Wireless communication terminal, method for protecting data of wireless communication terminal, program for having wireless communication terminal protect data, and recording medium storing the program |
|||||||
申请号 | JP2007323372 | 申请日 | 2007-12-14 | 公开(公告)号 | JP2009146193A | 公开(公告)日 | 2009-07-02 |
申请人 | Funai Electric Co Ltd; 船井電機株式会社; | 发明人 | MIYAKE YASUNARI; | ||||
摘要 | PROBLEM TO BE SOLVED: To maintain security of a file or an application program saved in a wireless communication terminal. SOLUTION: A process performed by the wireless communication terminal includes the steps of: detecting (S510) an access point for wireless LAN (Local Area Network) based on a signal sent from a wireless communication I/F; obtaining (S520) an SSID (and a MAC address) of the detected access point; referring (S530) to access management data stored in a hard disk based on the obtained SSID; and restricting (S540) access to the file or the program based on the access management data. COPYRIGHT: (C)2009,JPO&INPIT | ||||||
权利要求 | 無線通信端末であって、 無線により信号を通信する通信手段と、 ファイルまたはプログラムと、前記無線通信端末が通信可能な複数の基地局の各々を識別する複数の識別データと、各前記識別データに関連付けられて前記ファイルまたはプログラムへのアクセスを各前記基地局ごとに制御するためのアクセス管理データとを格納する記憶手段と、 画像を表示する表示手段と、 前記無線通信端末の動作を制御する制御手段とを備え、 前記制御手段は、 前記通信手段によって受信された信号に基づいて前記無線通信端末と通信可能な基地局を検出し、 前記検出した基地局の識別データに関連付けられたアクセス管理データに基づいて、前記ファイルまたはプログラムへのアクセスを制御する、無線通信端末。 前記アクセス管理データは、 ファイル名の表示の可否を規定するデータと、 ファイルの読み出しの可否を規定するデータと、 ファイルへの書き込みの可否を規定するデータと、 プログラムの実行の可否を規定するデータとの少なくともいずれかを含む、請求項1に記載の無線通信端末。 前記制御手段は、 通信可能な基地局として検出した基地局の変化を検知し、 前記変化が検知された基地局に関連付けられたアクセス管理データと、前記変化の検知前に検出されていた基地局に関連付けられたアクセス管理データとが異なる場合に、前記変化が検知された基地局に関連付けられたアクセス管理データに基づいて、前記ファイルまたはプログラムへのアクセスを制御する、請求項1または請求項2に記載の無線通信端末。 複数の前記アクセス管理データに基づくデータの保護水準は、各前記アクセス管理データに応じて異なり、 前記制御手段は、 複数の基地局を検出し、 前記検出した各基地局に関連付けられているアクセス管理データについての前記保護水準が異なる場合には、保護水準が高いアクセス管理データに基づいて、前記ファイルまたはプログラムへのアクセスを制御する、請求項1から請求項3のいずれかに記載の無線通信端末。 前記アクセス管理データは、前記識別データに加えて、通信ネットワーク上のノードを識別するためのデータに関連付けられている、請求項1から請求項4のいずれかに記載の無線通信端末。 無線通信端末に格納されているデータを保護するための方法であって、 前記無線通信端末は、プロセッサと、メモリと、ディスプレイ装置と、無線通信インターフェイスとを備えており、 前記メモリは、ファイルまたはプログラムと、前記無線通信端末が通信可能な複数の基地局の各々を識別する複数の識別データと、各前記識別データに関連付けられて前記ファイルまたはプログラムへのアクセスを各前記基地局ごとに制御するためのアクセス管理データとを格納しており、 前記方法は、 前記プロセッサが、前記無線通信インターフェイスを介して受信した信号に基づいて、基地局を検出するステップと、 前記プロセッサが、前記検出された基地局に関連付けられるアクセス管理データを、前記メモリに格納されているデータに基づいて特定するステップと、 前記検出した基地局に関連付けられたアクセス管理データに基づいて、前記ファイルまたはプログラムへのアクセスを制御するステップとを含む、無線通信端末のデータを保護する方法。 前記アクセス管理データは、 ファイル名の表示の可否を規定するデータと、 ファイルの読み出しの可否を規定するデータと、 ファイルへの書き込みの可否を規定するデータと、 プログラムの実行の可否を規定するデータとの少なくともいずれかを含む、請求項6に記載の無線通信端末のデータを保護する方法。 前記制御するステップは、 通信可能な基地局として検出した基地局の変化を検知するステップと、 前記変化が検知された基地局に関連付けられたアクセス管理データと、前記変化の検知前に検出されていた基地局に関連付けられたアクセス管理データとが異なる場合に、前記変化が検知された基地局に関連付けられたアクセス管理データに基づいて、前記ファイルまたはプログラムへのアクセスを制御するステップとを含む、請求項6または請求項7に記載の無線通信端末のデータを保護する方法。 複数の前記アクセス管理データに基づくデータの保護水準は、各前記アクセス管理データに応じて異なり、 前記制御するステップは、 複数の基地局を検出するステップと、 前記検出した各基地局に関連付けられているアクセス管理データについての前記保護水準が異なる場合には、保護水準が高いアクセス管理データに基づいて、前記ファイルまたはプログラムへのアクセスを制御するステップとを含む、請求項6から請求項8のいずれかに記載の無線通信端末のデータを保護する方法。 前記アクセス管理データは、前記識別データに加えて、通信ネットワーク上のノードを識別するためのデータに関連付けられている、請求項6から請求項9のいずれかに記載の無線通信端末のデータを保護する方法。 無線通信端末に格納されているデータを前記無線通信端末に保護させるためのプログラムであって、 前記無線通信端末は、プロセッサと、メモリと、ディスプレイ装置と、無線通信インターフェイスとを備えており、 前記メモリは、ファイルまたはプログラムと、前記無線通信端末が通信可能な複数の基地局の各々を識別する複数の識別データと、各前記識別データに関連付けられて前記ファイルまたはプログラムへのアクセスを各前記基地局ごとに制御するためのアクセス管理データとを格納しており、 前記プログラムは、前記無線通信端末に、 前記プロセッサが、前記無線通信インターフェイスを介して受信した信号に基づいて、基地局を検出するステップと、 前記プロセッサが、前記検出された基地局に関連付けられるアクセス管理データを、前記メモリに格納されているデータに基づいて特定するステップと、 前記プロセッサが、前記検出した基地局に関連付けられたアクセス管理データに基づいて、前記ファイルまたはプログラムへのアクセスを制御するステップとを実行させる、プログラム。 請求項11に記載のプログラムを格納した、コンピュータ読取可能な記録媒体。 |
||||||
说明书全文 | 本発明は無線通信端末に保存されているデータを保護する技術に関し、特に、無線通信可能な範囲に応じてデータを保護する技術に関する。 ノートブック型のパーソナルコンピュータ、携帯電話、PDA(Personal Digital Assistant)その他の無線通信端末は、容量の大きな記憶装置を有しており、文書データ、表計算データその他のファイル、あるいは、シミュレーションソフト、電子マネーの決済システムその他のアプリケーションプログラムを保存することができる。 また、携帯性が向上したことから、無線通信端末の使用場所は、社内、家庭に限られず、駅その他の公共エリアであって無線通信可能な範囲まで及ぶ。 無線通信端末をネットワークに接続して使用可能とするためには、当該ネットワークとの通信が可能となるようにパラメータの設定が必要となる。 そこで、たとえば、特開2007−143117号公報(特許文献1)は、通信パラメータをユーザに意識させることなく、その通信パラメータの設定が簡易化するための発明を開示している。 当該発明に係る通信装置は、通信パラメータの設定を行う際に、自分の所有するネットワーク識別子に基づいて通信パラメータ設定用の無線ネットワークの識別を行う。 自分の所有するネットワーク識別子と一致するネットワーク識別子を識別できた場合に、無線ネットワーク内の通信装置との間で通信パラメータの設定を行う。 また、識別できなかった場合には、手動による通信パラメータの設定に切り替える(要約参照)。 特開2005−142848号公報(特許文献2)は、セキュリティを高めると共に認証サーバとネットワークの負担を軽減し、無線LAN(Local Area Network)に接続されるクライアントを認証する無線LANシステムに係る発明を開示している。 当該発明によると、アクセスポイント3が、クライアント2の認証をするための認証情報をキャッシュメモリに記憶、および参照して、認証サーバ1に代わって無線LAN5へのアクセス要求をしてきたクライアント2の認証を実行するのでアクセスポイント3と認証サーバ1との間でセキュリティ情報の伝送が削減され、セキュリティが向上すると共に認証サーバ1とネットワーク4の負担が軽減した無線LANシステムが実現できる(要約参照)。 また、特開2004−266870号公報(特許文献3)は、パソコンを無線LANを用いて接続対象のネットワークに接続する際に必要な一組のパラメータの設定を自動的に行えるパラメータ設定システムに係る発明を開示している。 当該発明によると、接続対象のネットワークに設置されたアクセスポイントは、前記一組のパラメータの内の一つのパラメータであるSSID(Security Socket Identification)コードを含むビーコン13を送出し、パソコン20は、ビーコン13を無線LANを介して受信し、SSIDコードを抽出するSSID抽出器14と、前記一組のパラメータを有するネットワーク接続情報ファイル17と、レジストリ19と、SSID抽出器14から受けたSSIDコードがネットワーク接続情報ファイル17中の前記一組のパラメータの内の一つに一致した時に、ネットワーク接続情報ファイル17中の前記一組のパラメータを検出パラメータとして出力し、前記検出パラメータを、設定されたパラメータとしてレジストリ19に書き込むパラメータ検出器とを有する(要約参照)。 さらに、無線通信端末の使用に関し、使用者が無線通信端末を置き忘れたり、無線通信端末が盗難に合う可能性もある。 そのため、無線通信端末のセキュリティも問題となる。 そこで、特開2004−304344号公報(特許文献4)は、コンピュータ端末装置が盗難にあっても、機密データの漏洩を防止できる発明を開示している。 この発明によると、コンピュータ端末装置50は、無線LANアクセスポイント30との接続を要求し、要求を無線LANアクセスポイント30に送信し、無線LANアクセスポイント30との接続が有ったか否か、および、受信した無線LANアクセスポイント30のMAC(Media Access Control)アドレスが予め登録されたMACアドレスと一致しているか否かを判定することによってセキュリティゾーンを識別し、セキュリティゾーンにおいてデータセキュリティサービスを必要とするデータを登録データとして登録し、登録データのアクセスを制限し、セキュリティゾーンの外にいると識別された場合は、登録データを破棄し、サーバ装置10は、要求に応じて無線LANアクセスポイント30のMACアドレスを送信する(要約参照)。 上記のような従来技術によると、無線LANのアクセスポイント(SSID)に応じてネットワークの各種設定(プロキシ、DHCP(Dynamic Host Configuration Protocol)の有効無効、IP(Internet Protocol)アドレスなど)を切り換えることができる。 また、特開2004−304344号公報に開示された技術によると、無線通信端末に保存されているデータのセキュリティを維持するためには、セキュリティサービスを提供するサーバ装置を必要とする。 そのため、セキュリティを維持するための構成が複雑になり、簡易にセキュリティを高めることができなかった。 本発明は、上述のような問題点を解決するためになされたものであって、その目的は、内部に記憶されているファイル、アプリケーションプログラムのようなデータを保護できる無線通信端末を提供することである。 他の目的は、無線通信端末に記憶されているファイル、アプリケーションプログラムのようなデータを保護するための方法を提供することである。 他の目的は、無線通信端末に記憶されているファイル、アプリケーションプログラムのようなデータを保護するための方法を実現するためのプログラムを提供することである。 さらに他の目的は、無線通信端末に記憶されているファイル、アプリケーションプログラムのようなデータを保護するための方法を実現するためのプログラムを格納した記録媒体を提供することである。 上記の課題を解決するために、この発明のある局面に従う無線通信端末は、無線により信号を通信する通信手段と、ファイルまたはプログラムと、無線通信端末が通信可能な複数の基地局の各々を識別する複数の識別データと、各識別データに関連付けられてファイルまたはプログラムへのアクセスを各基地局ごとに制御するためのアクセス管理データとを格納する記憶手段と、画像を表示する表示手段と、無線通信端末の動作を制御する制御手段とを備える。 制御手段は、通信手段によって受信された信号に基づいて無線通信端末と通信可能な基地局を検出し、検出した基地局の識別データに関連付けられたアクセス管理データに基づいて、ファイルまたはプログラムへのアクセスを制御する。 好ましくは、アクセス管理データは、ファイル名の表示の可否を規定するデータと、ファイルの読み出しの可否を規定するデータと、ファイルへの書き込みの可否を規定するデータと、プログラムの実行の可否を規定するデータとの少なくともいずれかを含む。 好ましくは、制御手段は、通信可能な基地局として検出した基地局の変化を検知し、変化が検知された基地局に関連付けられたアクセス管理データと、変化の検知前に検出されていた基地局に関連付けられたアクセス管理データとが異なる場合に、変化が検知された基地局に関連付けられたアクセス管理データに基づいて、ファイルまたはプログラムへのアクセスを制御する。 好ましくは、複数のアクセス管理データに基づくデータの保護水準は、各アクセス管理データに応じて異なる。 制御手段は、複数の基地局を検出し、検出した各基地局に関連付けられているアクセス管理データについての保護水準が異なる場合には、保護水準が高いアクセス管理データに基づいて、ファイルまたはプログラムへのアクセスを制御する。 好ましくは、アクセス管理データは、識別データに加えて、通信ネットワーク上のノードを識別するためのデータに関連付けられている。 この発明の他の局面に従うと、無線通信端末に格納されているデータを保護するための方法が提供される。 無線通信端末は、プロセッサと、メモリと、ディスプレイ装置と、無線通信インターフェイスとを備えている。 メモリは、ファイルまたはプログラムと、無線通信端末が通信可能な複数の基地局の各々を識別する複数の識別データと、各識別データに関連付けられてファイルまたはプログラムへのアクセスを各基地局ごとに制御するためのアクセス管理データとを格納している。 この方法は、プロセッサが、無線通信インターフェイスを介して受信した信号に基づいて、基地局を検出するステップと、プロセッサが、検出された基地局に関連付けられるアクセス管理データを、メモリに格納されているデータに基づいて特定するステップと、検出した基地局に関連付けられたアクセス管理データに基づいて、ファイルまたはプログラムへのアクセスを制御するステップとを含む。 好ましくは、アクセス管理データは、ファイル名の表示の可否を規定するデータと、ファイルの読み出しの可否を規定するデータと、ファイルへの書き込みの可否を規定するデータと、プログラムの実行の可否を規定するデータとの少なくともいずれかを含む。 好ましくは、制御するステップは、通信可能な基地局として検出した基地局の変化を検知するステップと、変化が検知された基地局に関連付けられたアクセス管理データと、変化の検知前に検出されていた基地局に関連付けられたアクセス管理データとが異なる場合に、変化が検知された基地局に関連付けられたアクセス管理データに基づいて、ファイルまたはプログラムへのアクセスを制御するステップとを含む。 好ましくは、複数のアクセス管理データに基づくデータの保護水準は、各アクセス管理データに応じて異なる。 制御するステップは、複数の基地局を検出するステップと、検出した各基地局に関連付けられているアクセス管理データについての保護水準が異なる場合には、保護水準が高いアクセス管理データに基づいて、ファイルまたはプログラムへのアクセスを制御するステップとを含む。 好ましくは、アクセス管理データは、識別データに加えて、通信ネットワーク上のノードを識別するためのデータに関連付けられている。 この発明の他の局面に従うと、無線通信端末に格納されているデータを無線通信端末に保護させるためのプログラムが提供される。 無線通信端末は、プロセッサと、メモリと、ディスプレイ装置と、無線通信インターフェイスとを備えている。 メモリは、ファイルまたはプログラムと、無線通信端末が通信可能な複数の基地局の各々を識別する複数の識別データと、各識別データに関連付けられてファイルまたはプログラムへのアクセスを各基地局ごとに制御するためのアクセス管理データとを格納している。 このプログラムは、無線通信端末に、プロセッサが、無線通信インターフェイスを介して受信した信号に基づいて、基地局を検出するステップと、プロセッサが、検出された基地局に関連付けられるアクセス管理データを、メモリに格納されているデータに基づいて特定するステップと、プロセッサが、検出した基地局に関連付けられたアクセス管理データに基づいて、ファイルまたはプログラムへのアクセスを制御するステップとを実行させる。 この発明のさらに他の局面に従うと、上記のプログラムを格納した、コンピュータ読み取り可能な記録媒体が提供される。 本発明によると、無線通信端末に記憶されているファイル、アプリケーションプログラムのようなデータを、場所に応じて保護することができる。 以下、図面を参照しつつ、本発明の実施の形態について説明する。 以下の説明では、同一の部品には同一の符号を付してある。 それらの名称および機能も同じである。 したがって、それらについての詳細な説明は繰り返さない。 <第1の実施の形態> 無線通信端末100は、たとえば、携帯電話機、ノートブック型あるいはラップトップ型のコンピュータシステム、もしくは、PDA(Personal Digital Assistant)、携帯型ナビゲーション端末、その他の携帯可能な情報処理端末として実現される。 通信エリアは、たとえば、イントラネットエリア110と、プライベートエリア120と、公衆エリア130とに分けられる。 本実施の形態において、イントラネットエリア110は、たとえば無線通信端末100の使用者が勤務する企業の社内ネットワークその他特定の使用者にのみ通信が許可されたエリアをいう。 プライベートエリア120は、無線通信端末100の使用者の自宅その他当該使用者のみが使用するエリアをいう。 公衆エリア130は、駅、空港その他の商業施設など不特定多数の使用者が無線通信することができるエリアをいう。 イントラネットエリア110において、無線通信端末100の使用者は、当該無線通信端末100を使用して、たとえば社内のネットワークからファイル、アプリケーションプログラムなどのデータをダウンロードする。 アプリケーションプログラムは、たとえば、企業その他の組織が使用するサーバ装置に格納されており、登録されたユーザにのみ情報処理サービスを提供するプログラムである。 イントラネットエリア110においては、無線通信端末100は、当該ファイルまたはアプリケーションプログラムに対するアクセス権限として、すべての権限を有している。 ここでアクセス権限は、ファイル名の表示の可否、ファイルの読み出しの可否、ファイルへのデータの書き込みの可否、アプリケーションプログラムの実行の可否などを含む。 当該使用者は、イントラネットエリア110において無線端末100を使用している限り、無線通信端末100に保存されているファイルにアクセスし、ファイルの内容を変更し、またはアプリケーションプログラムを実行することができる。 当該使用者が、無線通信端末を自宅その他のプライベートエリア120に持ち出すと、無線通信端末100は、無線通信する基地局の変化を検知し、その検知に基づいて、ファイルまたはアプリケーションプログラムに対するアクセス権限を変更する。 たとえば、図1に示される例では、無線通信端末100は、ファイルへのデータの書き込みが禁止されている。 また、当該使用者が無線通信端末100を出張などにより持ち出す場合がある。 この場合、無線通信端末100が置き忘れあるいは盗難などによって公衆エリア130に存在する場合もあり得る。 このとき、無線通信端末100は、無線通信できる基地局の変化を検知し、その検知の結果に基づいて、無線通信端末100の内部に格納されているファイルまたはアプリケーションプログラムを保護するために、ディスプレイには何も存在しない旨の表示(たとえば、「No File」との文字)を表示する。 このような表示により、無線通信端末100の取得者は、その内部に保存されているファイルまたはアプリケーションプログラムを認識することができない。 その結果、ファイルの閲覧、アプリケーションプログラムのの実行等が防止されるため、無線通信端末100のセキュリティが維持される。 図2を参照して、本実施の形態に係る無線通信端末100の構成について説明する。 図2は、無線通信端末100によって実現される機能の構成を示すブロック図である。 無線通信端末100は、制御部210と、通信部220と、入力部230と、記憶部240と、表示部250とを含む。 制御部210は、基地局検出部212と、アクセス制御部214と、表示制御部216とを含む。 制御部210は、無線通信端末100の動作を制御する。 通信部220は、無線により信号を通信する。 入力部230は、無線通信端末100に対する命令の入力を受け付けて、その入力に応じた信号を制御部210に与える。 記憶部240は、無線通信端末100の外部から与えられたファイル、アプリケーションプログラムその他のデータ、もしくは無線通信端末100の内部によって生成されたデータを格納する。 表示部250は、制御部210の制御に基づいて、画像を表示する。 表示される画像には、記憶部240に格納されているファイルに基づく画像、あるいはアプリケーションプログラムの実行に応じて生成される画像が含まれる。 好ましくは、制御部210は、通信部220によって受信された信号に基づいて、無線通信端末100と通信可能な基地局を検出する。 また、制御部210は、アクセス制御部214として、基地局検出部212によって検出された基地局の識別データに関連付けられたアクセス管理データに基づいて、当該ファイルまたはアプリケーションプログラムへのアクセスを制御する。 アクセスの制御は、たとえば、OS(Operating System)レベルにおいて実現可能であり、あるいは、特定のアクセス制御領域をメモリ領域に設けて、特定のアプリケーションプログラムを介して当該アクセス制御を実行する構成であってもよい。 好ましくは、アクセス管理データは、ファイル名の表示の可否を規定するためのデータと、ファイルの読み出しの可否を規定するためのデータと、ファイルへのデータの書き込みの可否を規定するためのデータと、アプリケーションプログラムの実行の可否を規定するためのデータとの少なくともいずれかを含む。 表示制御部216は、アクセス制御部214による命令に基づいて、当該ファイルまたはアプリケーションプログラムに基づく画像を表示部250に表示させる。 たとえば、アクセス制御部214がファイル名の表示を禁止するデータを表示制御部216に与えると、表示部250は、具体的なファイルの名称を表示することなく、「No File」、あるいは「ファイルおよびアプリケーションプログラムは存在しません」という予め設定された文字に基づく画像のみを表示する。 この場合、表示部250の閲覧者(たとえば無線通信端末100の使用者以外の者)は、無線通信端末100に具体的なファイルまたはアプリケーションプログラムが保存されていることを認識しなくなる。 このとき、アクセス制御部214は、ハードディスク装置その他の記憶装置に対するデータのアクセスを禁止する。 また、アクセス制御部214が、ファイルの読み出しを許可するデータを表示制御部216に与えると、表示制御部216は、記憶部240に格納されているデータに基づいて、ファイルまたはアプリケーションプログラムに基づく画像を表示部250に表示させる。 さらにこのとき、アクセス制御部214が当該ファイルへの書き込みを禁止するデータを表示制御部216に与えている場合、入力部230に対して与えられたデータその他の入力は、制御部210によって受け付けられず、記憶部240に格納されているデータが保護される。 他の局面において、好ましくは、各アクセス管理データに基づくデータの保護水準は、各々のアクセス管理データに応じて異なる。 制御部210は、複数の基地局を検出する。 その検出された各基地局に関連付けられているアクセス管理データについての保護水準が異なる場合には、制御部210は、保護水準が高いアクセス管理データに基づいて、当該ファイルまたはアプリケーションプログラムへのアクセスを制御する。 ここで、データの保護水準は、各アクセス管理データにおいて許可されている項目の数に応じて規定される。 あるいは、一例として、ファイル名の表示、ファイルの読み出し、ファイルへの書き込み(あるいはアプリケーションプログラムの実行)の順に、データの保護水準が下がるような規定であってもよい。 さらに他の局面において、当該アクセス管理データは、基地局を識別するためのデータに加えて、通信ネットワーク上のノードを識別するためのデータ、たとえばMAC(Media Access Control)その他のデータに関連付けられていてもよい。 ここで、図3を参照して、本実施の形態に係る無線通信端末100の具体的構成の一態様について説明する。 図3は、無線通信端末100として機能するコンピュータシステム300のハードウェア構成を表すブロック図である。 コンピュータシステム300は、主たる構成要素として、CPU(Central Processing Unit)310と、マウス320と、キーボード330と、RAM(Random Access Memory)340と、ハードディスク350と、光ディスク駆動装置360と、無線通信I/F(Interface)370と、モニタ380と、通信I/F390とを備える。 光ディスク駆動装置360には、CD−ROM(Compact Disc-Read Only Memory)その他の光ディスクが装着可能である。 CPU310は、コンピュータシステム300に与えられる命令に基づいてコンピュータシステム300の動作を制御する。 マウス320およびキーボード330は、コンピュータシステム300に対する命令の入力を受け付ける。 RAM340は、CPU310によって生成されたデータ、あるいはコンピュータシステムの外部から与えられたデータを揮発的に格納する。 ハードディスク350は、CPU310によって生成されたデータ、あるいはコンピュータシステム300の外部から与えられたデータを不揮発的に格納する。 なお、不揮発記憶装置として、ハードディスク350の代わりにフラッシュメモリその他の記録媒体が用いられてもよい。 光ディスク駆動装置360は、CD−ROM362、DVD−R(Digital Versatile Disc - Recordable)その他の記録媒体の装着を受け付け、当該記録媒体に格納されているデータを読み出す。 また、当該記録媒体がデータの書き込み可能な媒体である場合には、光ディスク駆動装置360は、その記録媒体にデータを書き込むこともできる。 無線通信I/F370は、CPU310からの命令に基づいて、コンピュータシステム300の近傍の基地局と無線通信する。 無線通信の態様は、特に限られない。 モニタ380は、RAM340に格納されているデータに基づいて画像を表示する。 なお、専用の表示メモリが使用されてもよい。 通信I/F390は、イーサネット(登録商標)ケーブルその他の通信用ケーブルの接続を受け付けて、当該ケーブルを介した通信を実現する。 コンピュータシステム300における処理は、各ハードウェアおよびCPU310により実行されるソフトウェアによって実現される。 このようなソフトウェアは、ハードディスク350に予め格納されている場合がある。 また、ソフトウェアは、CD−ROM362その他の記録媒体に格納されて、プログラムプロダクトとして流通している場合もある。 あるいは、ソフトウェアは、いわゆるインターネットに接続している情報提供事業者によってダウンロード可能なプログラムプロダクトとして提供される場合もある。 このようなソフトウェアは、光ディスク駆動装置360その他の読取装置によってその記録媒体から読み取られて、あるいは通信I/F390または無線通信I/F370を介してダウンロードされた後、RAM340を介してハードディスク350に一旦格納される。 そのソフトウェアは、CPU310によってハードディスク350から読み出され、RAM340に実行可能なプログラムの形式で格納される。 CPU310は、そのプログラムを実行する。 図3に示されるコンピュータシステム300を構成する各構成要素は、一般的なものである。 したがって、本発明の最も本質的な部分は、RAM340、ハードディスク350、CD−ROM362その他の記録媒体に格納されたソフトウェア、あるいはインターネットその他のネットワークを介してダウンロード可能なソフトウェアであるともいえる。 なお、コンピュータシステム300のハードウェアの動作は周知であるので、詳細な説明は繰り返さない。 なお、記録媒体としては、CD−ROM362に限られず、FD(Flexible Disk)、磁気テープ、カセットテープ、光ディスク(MO(Magnetic Optical Disc)/MD(Mini Disc)/DVD(Digital Versatile Disc))、IC(Integrated Circuit)カード(メモリカードを含む)、光カード、ROM、EPROM(Erasable Programmable ROM)、EEPROM(Electronically Erasable Programmable ROM)、フラッシュROMなどの半導体メモリ等の固定的にプログラムを担持可能な媒体であってもよい。 また、ここでいうプログラムは、CPU310によって直接実行可能なプログラムに限られず、ソースプログラム形式のプログラム、圧縮処理されたプログラム、暗号化されたプログラムなどを含み得る。 次に、図4を参照して、無線通信端末100のデータ構造について説明する。 図4は、ハードディスク350におけるデータの格納の一態様を概念的に表す図である。 ハードディスク350は、データを格納するための複数の領域を含む。 アクセス権限グループを識別するデータは、領域410に格納されている。 無線通信端末100が無線通信する可能性のある基地局を識別するためのデータは、領域420に格納されている。 このデータは、たとえばSSID(Service Set Identifier)であるが、その他の識別子が使用されてもよい。 アクセス管理データは、領域432,434,436に格納されている。 より詳しくは、ファイル名の表示の可否を規定するデータは、領域430に格納されている。 このデータがファイル名の表示を許可していることを示している場合、仮に当該データが読み出されてもファイル名が表示される。 一方、ファイル名の表示を禁止するデータが領域430に格納されている場合、無線通信端末100に対してファイル名の表示の命令が与えられても、具体的なファイル名は表示されない。 ファイル名の読み出しの可否を規定するデータは、メモリ領域432に格納されている。 このデータがファイルの読み出しを禁止している場合、無線通信端末100に対してファイルの読み出しコマンドが与えられても、いかなるファイルも読み出されない。 ファイルへの書き込みの可否を規定するデータは、メモリ領域434に格納されている。 このデータが、ファイルへの書き込みの禁止を示している場合、入力部230に対して与えられたユーザ入力は、ファイルに反映されない。 アプリケーションプログラムの実行の可否を規定するデータは、領域436に格納されている。 このデータがアプリケーションプログラムの実行を許可するものである場合、無線通信端末100は、外部から与えられた実行命令に基づいて当該アプリケーションプログラムを実行する。 一方、アプリケーションプログラムの実行を禁止するデータが領域436に格納されている場合、無線通信端末100は、プログラムを実行することなく、当該プログラムに基づく画像の表示のみを継続する。 無線通信端末100の使用者によって内部に保存されたデータは、たとえば領域440、領域442、領域444に格納されている。 より詳しくは、文書データ(plan.doc、address.doc)は領域440、442に格納されている。 文書データは、無線通信端末100が有する文書編集プログラムに用いられる。 表計算のためのファイルは、領域444に格納されている。 当該ファイルは、いわゆる表計算ソフトによって使用される。 CPU310が実行可能なプログラムは、領域450,452,454,456,458にそれぞれ格納されている。 アプリケーションプログラムは、領域450に格納されている。 アプリケーションプログラムは、たとえば、無線通信端末100が接続するサーバ装置(図示しない)との通信によって特定の処理を実現するためのプログラムである。 IP電話を実現するためのプログラムは、領域452に格納されている。 アクセス制御プログラムは、領域454に格納されている。 CPU310は、領域430,432,434,436に格納されているアクセス管理データによって規定される内容に従って、このプログラムを実行する。 無線通信端末100が基地局と無線通信するためのプログラムは、領域456に格納されている。 無線通信端末100の基本的な動作を実現するためのオペレーティングシステムは、領域458に格納されている。 領域436に格納されているアクセス管理データに関し、プログラムの実行を禁止するデータが格納されている場合、プログラムを実行するコマンドが無線通信端末100に与えられても、CPU310は、そのアクセス管理データに基づき、アプリケーションプログラム(領域450)を実行しない。 したがって、アプリケーションプログラムが第三者によって使用されることによる情報の漏洩を防止することができる。 次に、図5を参照して、本実施の形態に係る無線通信端末100の制御構造について説明する。 図5は、無線通信端末100として機能するコンピュータシステム300のCPU310が実行する一連の処理の一部を表すフローチャートである。 ステップS510にて、CPU310は、基地局検出部212として、無線通信I/F370から送られた信号に基づいて、無線LAN(Local Area Network)のためのアクセスポイントを検出する。 ステップS520にて、CPU310は、取得部213として、検出したアクセスポイントのSSID(およびMACアドレス)を取得する。 ステップS530にて、CPU310は、アクセス制御部214として、その取得したSSIDに基づいて、ハードディスク350に格納されているアクセス管理データ(領域430,432,434,436)を参照する。 CPU310は、その取得したSSIDからアクセス管理データの具体的な内容を特定し、その特定結果を示すデータをRAM340において一時的に確保した領域に書き込む。 ステップS540にて、CPU310は、そのアクセス管理データに基づくファイルまたはプログラムへのアクセス制限を実行する。 より具体的には、たとえば以下のとおりである。 CPU310が検出したアクセスポイントのSSID(領域420)によってアクセス権限グループ1が特定されると(領域410)、ファイル名の表示=OK、ファイルの読出=OK、ファイルへの書き込み=OK、アプリケーションプログラムの実行=OKというアクセス管理データが取得される。 この場合、無線通信端末100は、ファイル名の表示、ファイルの読み出しおよびその表示、表示されているファイルへのデータの書き込み、およびアプリケーションプログラムの実行のいずれをも受け付ける状態となる。 一方、検出したアクセスポイントに基づくSSIDがアクセス権限グループ4に対応するものである場合、上記のアクセス管理データはいずれもNGとなる。 この場合、ファイル名が表示されず、ファイルの読出も実行されず、ファイルへの書き込みも許可されない。 またアプリケーションのプログラムも実行されない。 [無線通信端末100の動作] (グループ1にいる場合) このアクセス権限グループ1では、アクセス管理データは、ファイル名の表示、ファイルの読み出し、ファイルへのデータの書き込み、およびアプリケーションプログラムの実行のいずれも「OK」に設定されている。 したがって、当該使用者は、無線通信端末100に格納されているファイルの一覧名を表示でき、特定のファイルを開いてその中身を閲覧でき、当該ファイルの内容を変更することができる。 また、無線通信端末100が特定のアプリケーションプログラム(領域450)を有している場合、当該使用者は、このようなアプリケーションプログラムを実行することができる(領域436)。 このアプリケーションプログラムは、たとえば、社内で使用するシミュレーションプログラム、電子マネーによる社内決裁システム等である。 (グループ2にいる場合) 一方、ファイルへの書き込み(領域434)とアプリケーションプログラムの実行(領域436)は、「NG」に設定されている。 そのため、使用者は、開かれているファイルにデータを書き込むことはできず、また、特定のアプリケーションプログラムを実行させることもできない。 (グループ3にいる場合) アクセス権限グループ番号3については、ファイル名の表示(領域430)はOKと設定されている。 しかし、ファイルの読み出し(領域432)、ファイルへのデータの書き込み(領域434)、プログラムの実行(領域436)については、アクセス管理データは「NG」に設定されている。 そのため、当該使用者といえども、東京駅ではファイルの一覧をみることができるに留まる。 したがって、仮に、当該使用者が無線通信端末100を置き忘れたり、あるいは盗まれた場合であっても、無線通信端末100に保存されているファイルあるいはアプリケーションプログラムの内容が第三者に知られることを防止することができる。 (グループ4にいる場合) なお、ある局面において、無線通信端末100がアクセス権限グループ4に含まれるSSIDが検出されるエリアに存在している時間が、予め設定された一定時間を超えた場合に、無線通信端末100は、内蔵されているファイル、アプリケーションプログラムその他のデータを消去する構成であってもよい。 これにより、無線通信端末100のデータのセキュリティをさらに高めることができる。 [実施の形態の効果] このようにすると、無線通信端末100が存在する場所に応じて、ファイルあるいはアプリケーションプログラムに対するアクセスを制御することができる。 また、盗難あるいは置き忘れによって、無線通信端末100が本来の使用者(所有者)以外の第三者によって使用される場合であっても、使用場所に応じたセキュリティが維持されるため、無線通信端末100のデータが保護される。 なお、他の局面において、アクセスの制御は、Linuxにおけるログインユーザ名、グループ名を変更する構成であってもよい。 また、アクセス制御は、広範囲な無線LAN環境(たとえば、企業の1フロア全体、空港、博覧会場等)においてSSIDを使用する態様に限られず、狭い範囲(たとえば、家庭における無線LAN)における無線通信システムへのアクセス時のアクセスIDを用いる構成であってもよい。 また、アクセス制御のために用いられる情報として、SSIDに加えて、IP電話のためのSIP(Session Initiation Protocol)サーバに対するレジスト(無線通信端末100のアドレスの登録)の成功/失敗の情報を使用してもよい。 このようにすると、セキュリティレベルをさらに高めることができる。 たとえば、無線通信端末100がファイルの読み出しが許可されているエリアに存在している場合に不正な使用によるレジストの失敗が無線通信端末100に検出されると、アクセス管理データの設定を変更して、ファイルの読み出しを禁止する構成としてもよい。 <第2の実施の形態> 図6を参照して、本実施の形態に係る無線通信端末600の構成について説明する。 図6は、無線通信端末600によって実現される機能の構成を表すブロック図である。 無線通信端末600は、図2に示される構成に加えて、基地局変化検知部218をさらに含む。 無線通信端末600は、制御部210に代えて制御部610を含む。 基地局変化検知部218は、無線通信可能な基地局として検出した基地局の変化を検知する。 たとえば、基地局変化検知部218は、取得部213によって取得されたSSIDについて履歴を逐次参照し、そのSSIDの変化を定期的に監視する。 この監視の間隔は、予め定められた一定時間であってもよく、あるいは、入力部230、通信部220などに対する入力に応答して行なわれるものであってもよい。 その変化が検知された基地局に関連付けられたアクセス管理データと、その変化の検知前に検出されていた基地局に関連付けられたアクセス管理データとが異なる場合に、制御部610は、その変化が検知された基地局に関連付けられたアクセス管理データに基づいて、当該ファイルまたはアプリケーションプログラムへのアクセスを制御する。 たとえば、ファイルの読み出しが許可されていた基地局から、ファイル名の表示が禁止された基地局への変化が検知されると、制御部610は、その表示していたファイルを閉じ、ファイル名を表示しなくなる。 図7を参照して、本実施の形態に係る無線通信端末600の制御構造について説明する。 図7は、制御部610が実行する一連の処理の一部を表すフローチャートである。 ある局面において、これらの処理は、無線通信端末600として機能するコンピュータシステム300のCPU310によって実現される。 ステップS710にて、制御部610は、通信部220から送られた信号に基づいて、無線LANのための複数のアクセスポイントを検出する。 この検出のタイミングは、たとえば、信号を受信した順であるが、他の局面において、予め登録されたアクセスポイント(すなわちアクセス管理データが設定されたアクセスポイント)を検出し、ついで、未登録のアクセスポイントを認識する構成であってもよい。 この場合、新たに認識されたアクセスポイントに対して、アクセス管理データの設定が可能なものであってもよい。 ステップS720にて、制御部610は、通信部220から送られた信号から、検出した各アクセスポイントのSSIDおよびMACアドレスを取得する。 ステップS730にて、制御部610は、各SSIDに基づいて、アクセス管理データを参照する(図4)。 ステップS740にて、制御部610は、各アクセス管理データに基づくセキュリティレベルを導出する。 たとえば、制御部610は、アクセス管理データを構成する4つの項目(図4参照)について、データの内容がNGである項目の数を積算する。 この場合、NGの数が最大4つである場合には、すべてのアクセスが禁止されることとなりセキュリティレベルが最高となる。 一方、アクセス管理データの内容がいずれもOKである場合には、それらを0として積算することにより、セキュリティレベルが0となる。 この場合、無線通信端末600は、値の最も高いセキュリティレベルに基づいて、内部に保存されているファイル、アプリケーションプログラム等のデータへのアクセスを制御することができる。 ステップS750にて、制御部610は、各SSIDについて算出した各セキュリティレベルを比較し、セキュリティレベルの高いアクセス権限グループを決定する。 ステップS760にて、制御部610は、そのアクセス権限グループに関連付けられているアクセス管理データに基づき、ファイルまたはアプリケーションプログラムへのアクセス制御を実行する。 以上のようにして、本発明の第2の実施の形態に係る無線通信端末600によると、無線通信するための複数のアクセスポイントを検出し、各アクセスポイントのSSIDを特定する。 無線通信端末600は、各SSIDごとにセキュリティレベルの値を導出する。 無線通信端末600は、算出した各値のうち、もっとも値が大きいが得られたSSIDに対応付けられたアクセス管理データに従って、記憶しているファイルまたはアプリケーションプログラムに対するアクセスを制御する。 これにより、無線通信端末600が複数のSSIDを検出した場合であっても、セキュリティレベルの低下を防止することができる。 あるいは、アクセス管理データのOKあるいはNGの数を積算することにより、セキュリティレベルの高低を判定する構成に代えて、他の局面において、アクセス管理データの項目自体に優先順位を設定しておき、その優先順位が最も高い項目が関連付けられているSSIDの設定に基づいて、ファイルまたはアプリケーションプログラムへのアクセスを制御してもよい。 また、他の局面において、無線通信端末600の正当な使用者がファイルまたはアプリケーションにアクセスするために、セキュリティを解除するために予め登録されたランダムなキー入力パターンを、無線通信端末600に保存しておいてもよい。 このようにすると、アクセスが制限されたエリアにおいても、当該正当な使用者は、そのキー入力パターンを無線通信端末600に入力することにより、一時的にアクセス制限を解除することができる。 今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。 本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。 100 無線通信端末、110 イントラネットエリア、120 プライベートエリア、130 公衆エリア、300 コンピュータシステム、362 CD−ROM、600 無線通信端末。 |