CN101675440B - 包括锁定功能的信息处理装置、用于信息处理装置的锁定(解锁)方法 - Google Patents

包括锁定功能的信息处理装置、用于信息处理装置的锁定(解锁)方法 Download PDF

Info

Publication number
CN101675440B
CN101675440B CN2008800060202A CN200880006020A CN101675440B CN 101675440 B CN101675440 B CN 101675440B CN 2008800060202 A CN2008800060202 A CN 2008800060202A CN 200880006020 A CN200880006020 A CN 200880006020A CN 101675440 B CN101675440 B CN 101675440B
Authority
CN
China
Prior art keywords
user
condition
signal conditioning
conditioning package
authentification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2008800060202A
Other languages
English (en)
Other versions
CN101675440A (zh
Inventor
内田薰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Innovations Co ltd Hong Kong
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN101675440A publication Critical patent/CN101675440A/zh
Application granted granted Critical
Publication of CN101675440B publication Critical patent/CN101675440B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

提供了一种信息处理装置,该信息处理装置能够根据保存在终端中的整个数据的重要性来动态地改变机密性级别。便携式电话终端(100)具有锁定功能,以当满足锁定条件(解锁条件)时,禁止(允许)使用终端的特定功能(部分或全部功能)。便携式电话终端(100)包括:机密级别评估部分16,用于基于分别为所保存的数据项设置的分数来计算整个装置的机密级别;以及锁定条件设置部分15,用于根据机密级别使锁定条件(解锁条件)更缓和或更严格。在这样的配置下,例如,当接收到重要数据时,整个终端的机密级别提高,并且锁定条件(解锁条件)更缓和(更严格)。

Description

包括锁定功能的信息处理装置、用于信息处理装置的锁定(解锁)方法
技术领域
本发明涉及一种包括锁定功能以限制对部分或全部功能的使用的信息处理装置、一种锁定(解锁)信息处理装置的方法、及其程序。 
背景技术
为了控制对信息处理装置中的数据的访问以使内部数据保密,已广泛采用“锁定”功能来停止信息处理装置中的部分或全部功能。例如,对于个人计算机而言,已知存在基于定时器操作锁定功能的屏幕保护程序。 
在诸如便携式电话之类的个人信息终端(下文中被称作“便携式终端”)中,需要精确的锁定功能;例如,专利文献1公开了一种电子装置,基于从先前断电时间点至当前上电时间点的累计关机时间来改变用户认证方法(认证处理程序)。 
此外,专利文献2公开了一种与认证终端结合使用的便携式终端,经由短距离无线电通信功能通过对话框进行用户认证;当在上次操作之后过去固定时间段时,便携式终端自动转换至锁定状态;以及为了再次操作便携式终端,需要利用认证终端进行用户认证。 
除了针对信息处理装置的锁定功能以外,专利文献3公开了一种数据存储器,根据基于数据的类型、容量、属性、创建日期、上次访问日期、上次更新日期等而确定的重要程度来为要保存的数据分配级别,从而将重要数据保存在具有更高安全性的存储介质中。 
专利文献1:日本专利特开公布No.2003-122443 
专利文献2:日本专利特开公布No.2006-221452 
专利文献3:日本专利特开公布No.2003-6005 
发明内容
本发明要解决的问题 
在上述现有技术中,基于对信息处理装置的使用(已保存/预计要保存重要信息),能够设置所需的锁(转换至锁定状态的锁定条件和转换至解锁状态的解锁条件);然而存在的问题是,这不能立即与保存在信息处理装置中的数据的重要性的改变相对应。 
例如,即使在信息处理装置中保存针对电子邮件等的重要信息,解锁条件也不会自动改变,并且用户不会识别出已接收到了重要信息;如果用户忘记设置安全性,则设置了没有应用安全锁的状态,但是在该状态下存在重要的机密数据。 
此外,通常可能的情况是,当使用时间段更长时,累积的信息项(如电话簿、电子邮件发送和接收历史、日程、音乐片段数据等)增加,从而装置自身的价值和重要性提高;然而,在上述现有技术中,无法克服这种价值相对于时间的缓慢提高。 
考虑上述情况提出了本发明,本发明的目的在于提供一种信息处理装置、一种锁定(解锁)该信息处理装置的方法、以及一种程序,所述信息处理装置包括锁定功能,所述锁定功能可以基于所保存的数据的重要性来改变向锁定状态转换的容易程度以及向解锁状态的返回条件的严格程度。 
解决问题的手段 
根据本发明的第一示例方面,提供了一种信息处理装置,该信息处理装置的锁定方法、以及一种程序,当满足锁定条件时,信息处理装置转换至禁止使用预定功能的锁定状态,其特征在于,包括:机密级别评估部分,用于基于分别为所保存的数据项设置的分数来计算整个装置的机密级别;以及锁定条件设置部分,用于响应于机密级别,使锁定条件更缓和或更严格。 
根据本发明的第二示例方面,提供了一种信息处理装置、该信息处理装置的解锁方法、和一种程序,所述信息处理装置响应于成功的用户认证,将禁止使用预定功能的锁定状态解除,以转换至允许对上 述禁止的预定功能进行使用的解锁状态,其特征在于,包括:机密级别评估部分,用于基于分别为所保存的数据项设置的分数来计算整个装置的机密级别;以及用户认证条件设置部分,用于响应于机密级别使用户认证条件更缓和或更严格。 
本发明的优点 
根据本发明,可以基于保存在信息处理装置中的数据的重要项来改变安全级别。原因在于以下这样的配置:在该配置中,基于所保存的数据来计算定量地表示整个装置机密性的机密级别,从而根据该机密级别的值,使锁定条件和解锁条件(用户认证条件)更缓和或更严格。 
附图说明
图1是示出了根据本发明第一示例实施例的便携式电话终端的配置的图。 
图2是示意性示出了要保存在终端数据存储器中的数据的图。 
图3是说明了根据本发明第一示例实施例的便携式电话终端的操作的图。 
图4是示出了根据本发明第二示例实施例的便携式电话终端的配置的图。 
图5是说明了根据本发明第二示例实施例的便携式电话终端的操作的图。 
具体实施方式
[第一示例实施例] 
随后,通过参照附图,将详细给出用于实施本发明的最佳实施例的描述。图1是示出了根据本发明第一示例实施例的便携式电话终端的结构的图。参照图1,示出了包括内部摄像机11的便携式电话终端100的配置。假设便携式电话终端100包括两个或更多个外壳,并且可以通过使用折页、滑轨等在打开状态和闭合状态之间转换。 
用户接口部分10包括屏幕显示部分、扬声器、不同LED、键入部 分(键区)、麦克风以及内部摄像机11,并用于为用户提供接口。 
包括在非操作定时器/闭合状态检测部分12中的非操作定时器对上次操作键入部分之后过去的时间段进行测量。此外,闭合状态检测部分检测便携式电话终端100是闭合的还是打开的。将来自非操作定时器和闭合状态检测部分的输出馈送至锁定条件判断部分14。 
如果来自非操作定时器或闭合状态检测部分的输出满足预先设置的锁定条件,则锁定条件判断部分14向锁定操作控制部分13指示锁定操作。 
锁定操作控制部分13基于来自锁定条件条件判断部分14的指示来执行预定的锁定操作。在本示例实施例中,假设锁定操作控制部分13在屏幕上显示锁定情况的事件,并进行锁定操作以防止操作终端和访问内部数据。 
锁定条件设置部分15用于设置供锁定条件判断部分14使用的锁定条件。在本示例实施例中,锁定条件设置部分15充当经由用户接口部分10从用户接收锁定条件的装置,以及基于从机密级别评估部分16传递的机密级别的改变来改变被设置为锁定条件的内容的装置。 
如果机密级别为高,则锁定条件设置部分15基本上将锁定条件设置为较低值,使得系统易于转换至锁定状态,如果机密级别为低,则锁定条件设置部分15基本上将锁定条件设置为较高值,使得系统不易于转换至锁定状态。 
机密级别评估部分16查阅终端数据存储器17,其中所述终端数据存储器17将数据保存在便携式电话终端100中,并且通过使用为每个数据项设置的机密性分数来定量地评估保存在其中的全部数据的机密性,以计算便携式电话终端100的机密级别。 
用户认证条件设置部分18用于设置要在用户认证部分19中采用的用户认证条件。在本示例实施例中,用户认证条件设置部分18充当经由用户接口部分10从用户接收用户认证条件的装置,以及根据从机密级别评估部分16传递的机密级别的改变来改变被设置为用户认证条件的内容的装置。 
如果机密级别为高,则用户认证条件设置部分18基本上通过更复 杂和更高用户认证方式来设置用户认证条件,如果机密级别为低,则用户认证条件设置部分18基本上通过相对简单且容易的用户认证方式来设置用户认证条件。 
用户认证部分19用于基于用户认证条件设置部分18所设置的内容来进行输入或输出操作,从而执行用户认证。此外,如果没有成功地完成用户认证,则用户认证部分19向锁定操作控制部分13指示锁定操作。 
图2是示意性示出了保存在数据存储器17中的数据的图。参照图2,对于每个内部数据单元,提供了一种指示重要性和机密性需要的机密性分数。由用户输入该机密性分数;可选地,例如对于电子邮件而言,可以使用由发送源设置的重要信息。 
例如,在图2的示例中,假设从部门经理B接收的电子邮件、包括个人信息的文档文件等作为具有高机密性并且从而分配有较高的机密性分数(“5”、“8”)的数据项。相反,将保存的网页、日程表数据等看作是具有相对较低的机密性并且相应地分配有较低机密性分数(“0”、“1”)的数据项。基于当前在便携式电话终端100中分配给这些数据项的机密分数之和,根据数据计算出机密级别,其中所述机密级别表示对便携式电话终端100的机密性的需求等级。 
同时,结合图2的示例,通过假设在每个数据单元中分配机密性分数,给出了描述;然而,通过预先确定每种数据类型的重要性系数,可以通过将该系数乘以数据大小来计算机密分数。例如,通过为与隐私关联较小的数据项(如音乐片段数据和保存的网页)设置范围从0至1的系数,以及为电话簿和摄像机图像设置等于或大于1的系数,可以获得对整个便携式电话终端100的机密性的需求等级。 
接着,参照图3的流程图,将给出根据本示例实施例的便携式电话终端100的操作的描述。这里,在假设便携式电话终端100正在被用户使用(即,处于解锁状态)的前提下给出描述。 
首先,在解锁状态期间,机密级别评估部分16对预定周期(例如,短周期类型的n秒时间间隔)内终端数据存储器17的当前机密分数进行求和,以计算机密级别。锁定条件设置部分15判断由秘密机密级别评 估部分16计算出的机密级别是否不同于先前接收的值,即,机密级别是否已改变(步骤S001)。 
这里,如果机密级别已改变(步骤S001中的“已改变”),则锁定条件设置部分15重置锁定条件(步骤S002)。 
例如,锁定条件设置部分15如下根据改变的机密级别来改变(重置)锁定条件。 
(机密级别大于200:高机密性模式) 
锁定条件:如果便携式电话终端是闭合的或者如果非操作状态持续1分钟,则转换至锁定状态。 
(机密级别大于100:中等机密性模式) 
锁定条件:如果便携式终端是闭合的或如果非操作状态持续3分钟,则转换至锁定状态。 
(机密级别等于或小于100:正常模式) 
锁定条件:如果非操作状态持续5分钟,则转换至锁定状态。 
在上述示例中,根据由机密级别评估部分16获得的机密级别,选择适合需要的锁定条件。 
随后,基于输入,如从上次操作键入部分之后过去的时间,或便携式电话终端100是否处于闭合状态,锁定条件判断部分14判断是否满足由锁定条件设置部分15设置的锁定条件(步骤S003)。这里,只要判断出不满足锁定条件,则解锁状态继续(步骤S003中的“不满足”)。 
另一方面,如果判断出满足锁定条件(步骤S003中的“满足”),则锁定条件判断部分14向锁定操作控制部分13指示锁定操作,并且系统进入锁定状态(步骤S004)。 
在锁定状态下,为了使用便携式电话终端,如果用户按压预定按键或将便携式电话终端100设置成打开状态(步骤S101),则在用户认证部分19的认证操作之前,机密级别评估部分16对机密级别进行计算,并且锁定条件设置部分15判断机密级别是否已改变(步骤S102)。 
这里,如果机密级别已改变(S102中的“已改变”),则用户认证条件设置部分18重置用户认证条件(步骤S103)。 
例如,用户认证条件设置部分18如下基于改变的机密级别来改变 (重置)用户认证条件。 
(机密级别大于200:高机密性模式) 
用户认证条件:脸部认证成功完整,并且包括至少6位在内的第一识别号码的输入匹配。 
(机密级别大于100:中等机密性模式) 
用户认证条件:脸部认证成功完成,并且包括至少4位在内的第二识别号码的输入匹配。 
(机密级别等于或小于100:正常模式) 
用户认证条件:包括至少4位在内的第二识别号码的输入匹配。 
在上述示例中,根据由机密级别评估部分16获得的机密级别,选择适合需要的至少一组用户认证方式。 
接着,根据上述由用户认证部分19设置的认证条件,在屏幕上显示“请输入识别号码”或“请看摄像机”(步骤S104);基于输入内容,判断是否满足用户认证条件(步骤S105)。这里,如果用户认证没有成功完成(步骤S105中的“未成功”),则锁定状态继续。 
另一方面,如果用户认证成功完成(步骤S105中的“成功”),则用户认证部分19指示解除对操作控制部分13的锁定,并且系统进入解锁状态(步骤S106)。 
如上述,在根据本示例实施例的便携式电话终端中,可以根据所保存的数据的重要性来提高或降低安全级别。例如,当保存重要数据时,通过分配高重要性分数,用户可以设置锁定条件使得间接容易地发生向锁定状态的转换;当删除数据时,用户可以恢复锁定条件。 
此外,在根据本示例实施例的便携式电话终端100中,接收到的电子邮件也用作计算机密分数的因子;例如,当丢失了便携式电话终端100时,通过从第二终端等发送设置有高重要性的电子邮件,可以进行远程操作,以将便携式电话终端100设置成以下这样的状态:在该状态下便携式电话终端100容易地被锁定。 
[第二示例实施例] 
接着,将给出本发明第二示例实施例的描述,所述第二示例实施例是通过向第一示例实施例添加若干功能块来实现的。 
考虑对于用户的可用性,上述第一示例实施例采用锁定条件“如果便携式电话终端是闭合的,或如果用户没有键入操作的时间段持续了n分钟”,在所述锁定条件下,发生向锁定状态的转换;然而,在这种情况下,如果用户大意地将处于打开状态的便携式电话终端遗忘在桌子上,并且第二人在n分钟过去之前偷了该终端并开始非法地使用该终端,则出现了第二人可以此后任意使用该终端的问题。 
在这种情况下,本示例实施例附加地包括以下功能:即使在持续进行键入操作时,也会周期性地判断是否执行锁定操作。 
图4是示出了根据本发明第二示例实施例的便携式电话终端的结构的图。与根据第一示例实施例的便携式电话终端100的不同之处之处在于,附加地包括间歇认证激活部分20和间歇认证条件设置部分21。接着,主要对于这些不同点给出描述。 
如果确认满足间歇认证条件设置部分21所设置的条件,则即使在用户正操作于解锁状态中的情况下,间歇认证激活部分20也指示用户认证部分19执行用户认证。 
如果用户认证部分19成功地完成用户认证,则解锁状态继续;如果用户认证没有成功完成,则立即发生向锁定状态的转换。 
间歇认证条件设置部分21用于设置要由间歇认证激活部分20使用的中间认证条件。在本示例实施例中,间歇认证条件设置部分21充当经由用户接口部分10从用户接收间歇认证条件的装置,以及根据从机密级别评估部分16产生的机密级别的改变来改变被设置为间歇认证条件的内容。 
如上述锁定条件和用户认证条件一样,间歇认证条件根据便携式电话终端100的机密级别动态地改变。 
如果机密级别为高,则间歇认证条件设置部分21基本上设置间歇认证条件以更频繁地进行用户认证,如果机密级别为低,则间歇认证条件设置部分21基本上设置间歇认证条件以采用更长的时间间隔来进行用户认证。 
例如,如下根据机密级别来改变(重置)间歇认证条件。 
(机密级别大于200:高机密性模式) 
间歇认证条件:请求脸部认证(高精度)并以3分钟的时间间隔输入识别号码。 
(机密级别大于100:中等机密性模式) 
间歇认证条件:要求脸部认证(低精度),并以10分钟的时间间隔输入识别号码。 
(机密级别等于或小于100:正常模式) 
间歇认证条件:不进行间歇认证。 
随后,参照图5的流程图,将对根据本示例实施例的便携式电话终端100的操作给出描述。这里将在假设便携式电话终端100正在被用户使用(即,处于解锁状态)的前提下给出描述。 
首先,在解锁状态期间,机密级别评估部分16对预定周期(例如,短周期类型的n秒间隔)内终端数据存储器17的当前机密分数进行求和,以计算机密级别。锁定条件设置部分15判断由机密级别评估部分16计算出的机密级别是否不同于先前接收的值,即,机密级别是否已改变(步骤S201)。 
这里,如果机密级别已改变(步骤S201中的“改变”),则锁定条件设置部分15、间歇认证条件设置部分21和用户认证条件设置部分18分别重置锁定条件、间歇认证条件和用户认证条件(步骤S202)。 
随后,基于输入,如上次操作键入部分之后过去的时间,或终端100是否处于闭合状态,锁定条件判断部分14判断是否满足由锁定条件设置部分15设置的锁定条件(步骤S203)。这里,在判断出不满足锁定条件之后的操作(步骤S204和S101至S106)类似于上述第一示例实施例的操作,这里不再进行描述。 
另一方面,如果在步骤S203判断出不满足锁定条件,则解锁状态基本上继续;然而,间歇认证激活部分20基于间歇认证条件来执行用户认证(步骤S205至S207)。 
如果在间歇认证中认证失败,则将锁定操作的指示传递至锁定操作控制部分13,并立即发生向锁定状态的转换(步骤S207中的“未成功”) 
如上所述,如果在本示例实施例中假设将“如果便携式电话终端 是闭合的或如果用户5分钟没有进行键入操作”设置为锁定条件,则能够防止发生以下情况:如果如果用户大意地将处于打开状态的便携式电话终端遗忘在桌子上,并且第二人在4分钟之后偷了该终端并开始非法地使用该终端,则引起第二人此后可以任意使用该终端。 
如上所述,对本发明的优选示例实施例给出描述;然而,在不背离本发明的要旨的前提下,本发明的各种变型都是可能的,其中,对保存在信息处理装置中的全部数据的重要性(机密性)进行估计,以在锁定和解锁操作的条件下反映该重要性(机密性)。例如,结合上述示例实施例,已给出对便携式电话终端的应用的示例的描述;然而,显然本发明适用于用来将数据保存在其中的其他信息处理装置,如个人计算机、个人数字助理(PDA)、数字摄像机、便携式音乐播放器和各种存储设备。 
此外,对于示例实施例而言,在假设以固定的时间间隔执行对机密级别改变的确认和间歇认证的前提下给出了描述;然而,还可以在发生特定事件(如,查阅地址簿的操作、语音呼叫的发送或接收;邮件创建、发送或接收;针对外部设备的数据输入或输出、应用的执行、或日程表的更新;内部数据的更新、添加或删除;或新任务的执行、或任务之间的切换)时执行机密级别改变的确认和间歇认证。 
通过基于上述两个或更多个事件来采用机密级别改变的确认,可以延长机密级别改变确认操作或间歇认证之间的时间间隔,从而实现计算量和功耗的节省。 
此外,结合示例实施例,描述是在以下假设下给出的:锁定操作始终在屏幕上显示指示锁定状态的消息,并且终端的操作和内部数据的访问是不可能的;然而,如果机密级别等于或小于固定级别,则还可以允许在固定范围内使用功能。此外,相反,如果机密级别等于或大于固定级别,则还可以禁止打开终端的操作(通过使用折叶打开、通过滑动打开)。 
此外,对于示例实施例,在假设通过使用内部摄像机来执行脸部图像认证的前提下给出了描述;然而,可以采纳以下用户认证方案:在该用户认证方案中,根据机密级别,具体地以单一项或组合的形式 使用诸如语音、虹膜、指纹和静脉图像等其他生物信息项。此外,在期望较高安全性的情况下,即使仅提供了一组认证输入方式,也可以通过使用校高精度的方案来执行严格的用户认证;在其他情况下,可以通过使用包括较少计算量的方案来进行简单的用户认证。 
本申请是基于并要求于2007年2月28日提交的日本专利申请No.2007-049526的优先权,其全部公开通过引用合并于此。 
附图标记描述 
10 用户接口部分 
11 内部摄像机 
12 非操作定时器/闭合状态检测部分 
13 锁定操作控制部分 
14 锁定条件判断部分 
15 锁定条件设置部分 
16 机密级别评估部分 
17 终端数据存储器 
18 用户认证条件设置部分 
19 用户认证部分 
20 间歇认证激活部分 
21 间歇认证条件设置部分 
100 便携式电话终端 

Claims (33)

1.一种信息处理装置,当满足锁定条件时,进行向禁止使用预定功能的锁定状态的转换,该信息处理装置包括:
机密级别评估部分,用于基于分别为所保存的数据项设置的分数来计算整个装置的机密级别;以及
锁定条件设置部分,用于响应于机密级别使锁定条件更缓和或更严格。
2.根据权利要求1所述的信息处理装置,其中
机密级别评估部分采用由电子邮件的发送方设置的重要性标记作为分数。
3.根据权利要求1所述的信息处理装置,其中
机密级别评估部分通过将为每种数据类型设置的重要性系数乘以数据大小来计算每个数据的分数。
4.根据权利要求1所述的信息处理装置,其中
机密级别评估部分基于分数之和来计算整个装置的机密级别。
5.根据权利要求1所述的信息处理装置,其中
基于因非操作状态的持续而向锁定状态转换的锁定条件,所述装置通过增大或减小非操作时间段来使锁定条件更缓和或更严格。
6.根据权利要求1所述的信息处理装置,其中
即使在解锁状态下,所述装置也以预定的时间间隔进行机密级别的重新计算和锁定条件的改变。
7.根据权利要求1所述的信息处理装置,其中
即使在解锁状态下,如果执行数据更新、保存或删除,则所述装置也进行机密级别的重新计算和锁定条件的改变。
8.根据权利要求1所述的信息处理装置,包括:
用户认证条件设置部分,用于响应于机密级别来使用户认证条件更缓和或更严格;以及
用户认证部分,用于根据用户认证条件进行认证操作,以及在成功完成用户认证的情况下使所述装置进行从锁定状态向解锁状态的转换。
9.根据权利要求8所述的信息处理装置,其中
用户认证条件设置部分通过改变用户认证部分中请求由用户输入的认证信息,来使用户认证条件更缓和或更严格。
10.根据权利要求9所述的信息处理装置,其中
所述装置通过请求输入第一口令和比所述第一口令长的第二口令之一或二者作为认证信息,来使用户认证条件更缓和或更严格。
11.根据权利要求8所述的信息处理装置,其中
用户认证条件设置部分通过使用户认证部分中生物信息的类型以及该生物信息的认证成功判断准则更缓和或更严格,来使用户认证条件更缓和或更严格,所述类型和所述准则是请求用户输入的。
12.根据权利要求9所述的信息处理装置,其中
即使在锁定状态下,所述装置也进行机密级别的重新计算和用户认证条件的改变。
13.根据权利要求9所述的信息处理装置,其中
即使在解锁状态下,如果执行数据更新、保存或删除,所述装置也进行机密级别的重新计算和用户认证条件的改变。
14.根据权利要求9所述的信息处理装置,包括
间歇认证激活部分,用于即使在解锁状态下,也以预定的时间间隔操作用户认证部分。
15.根据权利要求9所述的信息处理装置,其中
用户认证部分基于从摄像机输入的用户的脸部图像来执行用户认证。
16.根据权利要求14所述的信息处理装置,包括
间歇认证条件设置部分,用于响应于机密级别来改变间歇认证激活部分的操作周期。
17.根据权利要求14所述的信息处理装置,其中
即使执行预定的操作内容,间歇认证激活部分也操作用户认证部分。
18.根据权利要求14所述的信息处理装置,其中
即使激活新任务或进行任务切换操作,间歇认证激活部分也操作用户认证部分。
19.一种信息处理装置,响应于成功的用户认证来将禁止使用预定功能的锁定状态解除,以进行向允许对上述所禁止的预定功能进行使用的解锁状态的转换,其特征在于,包括:
机密级别评估部分,用于基于分别为所保存的数据项设置的分数来计算整个装置的机密级别;以及
用户认证条件设置部分,用于响应于机密级别使用户认证条件更缓和或更严格。
20.根据权利要求19所述的信息处理装置,其中
机密级别评估部分采用由电子邮件的发送方设置的重要性标记作为分数。
21.根据权利要求19所述的信息处理装置,其中
机密级别评估部分通过将为每种数据类型设置的重要性系数乘以数据大小来计算每个数据的分数。
22.根据权利要求19所述的信息处理装置,其中
机密级别评估部分基于分数之和来计算整个装置的机密级别。
23.根据权利要求19所述的信息处理装置,其中
用户认证条件设置部分通过改变请求由用户输入的认证信息来使用户认证条件更缓和或更严格。
24.根据权利要求23所述的信息处理装置,其中
所述装置通过请求输入第一口令和比第一口令长的第二口令之一或两者作为认证信息,来使用户认证条件更缓和或更严格。
25.根据权利要求19所述的信息处理装置,其中
用户认证条件设置部分通过使生物信息的类型以及该生物信息的认证成功判断准则更缓和或更严格,来使用户认证条件更缓和或更严格,所述类型和所述准则是请求用户输入的。
26.根据权利要求19所述的信息处理装置,其中
即使在锁定状态下,所述装置也自动地进行机密级别的重新计算和用户认证条件的改变。
27.根据权利要求19所述的信息处理装置,其中
即使在解锁状态下,如果执行数据更新、保存或删除,则所述装置也进行机密级别的重新计算和用户认证条件的改变。
28.根据权利要求19所述的信息处理装置,包括
间歇认证激活部分,用于即使在解锁状态下,也以预定时间间隔操作用于执行认证的用户认证部分。
29.根据权利要求19所述的信息处理装置,包括
所述装置基于从摄像机输入的用户脸部图像来执行用户认证。
30.根据权利要求28所述的信息处理装置,其中
即使执行预定操作内容,间歇认证激活部分也操作用户认证部分。
31.根据权利要求28所述的信息处理装置,其中
即使激活新任务或进行任务切换操作,间歇认证激活部分也操作用户认证部分。
32.一种锁定方法,将信息处理装置锁定至锁定状态,以禁止使用预定功能,该方法包括以下步骤:
所述装置基于分别为所保存的数据项设置的分数来计算整个装置的机密级别;
所述装置响应于机密级别使锁定条件更缓和或更严格;以及
所述装置根据锁定条件来判断是否要进行向锁定状态的转换并根据判断的结果进行向锁定状态的转换。
33.一种将信息处理装置从禁止使用预定功能的锁定状态恢复至解锁状态的解锁方法,包括以下步骤:
所述装置基于分别为所保存的数据项设置的分数来计算整个装置的机密级别;
所述装置响应于机密级别来使用户认证条件更缓和或更严格;以及
所述装置根据用户认证条件来进行用户认证并根据认证结果进行向解锁状态的转换。
CN2008800060202A 2007-02-28 2008-02-12 包括锁定功能的信息处理装置、用于信息处理装置的锁定(解锁)方法 Expired - Fee Related CN101675440B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2007049526 2007-02-28
JP049526/2007 2007-02-28
PCT/JP2008/052243 WO2008105231A1 (ja) 2007-02-28 2008-02-12 ロック機能を備えた情報処理装置、情報処理装置のロック(ロック解除)方法、及び、そのプログラム

Publications (2)

Publication Number Publication Date
CN101675440A CN101675440A (zh) 2010-03-17
CN101675440B true CN101675440B (zh) 2012-09-05

Family

ID=39721068

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008800060202A Expired - Fee Related CN101675440B (zh) 2007-02-28 2008-02-12 包括锁定功能的信息处理装置、用于信息处理装置的锁定(解锁)方法

Country Status (5)

Country Link
US (1) US8495756B2 (zh)
EP (1) EP2116952A4 (zh)
JP (1) JP5218391B2 (zh)
CN (1) CN101675440B (zh)
WO (1) WO2008105231A1 (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7400878B2 (en) 2004-02-26 2008-07-15 Research In Motion Limited Computing device with environment aware features
US8555336B1 (en) 2008-03-27 2013-10-08 Mcafee, Inc. System, method, and computer program product for a pre-deactivation grace period
JP4770956B2 (ja) * 2009-03-24 2011-09-14 富士ゼロックス株式会社 画像処理装置及び画像処理制御プログラム
US9704203B2 (en) 2009-07-31 2017-07-11 International Business Machines Corporation Providing and managing privacy scores
EP2619703B1 (en) 2010-09-24 2019-02-27 BlackBerry Limited Method and apparatus for differentiated access control
EP2619704B1 (en) 2010-09-24 2018-01-10 BlackBerry Limited Method and apparatus for differentiated access control
JP5548082B2 (ja) * 2010-09-27 2014-07-16 アズビル株式会社 施設管理システムおよび方法
CN102004606A (zh) * 2010-10-29 2011-04-06 北京播思软件技术有限公司 一种手持终端的锁屏方法及装置
JP2013050930A (ja) * 2011-08-31 2013-03-14 Panasonic Corp 携帯端末、認証方法、認証プログラム及び認証システム
JP2013131164A (ja) * 2011-12-22 2013-07-04 Internatl Business Mach Corp <Ibm> ロック機能を有する情報処理装置およびロック機能を実行させるためのプログラム
US8931045B2 (en) 2012-02-16 2015-01-06 Blackberry Limited Method and apparatus for management of multiple grouped resources on device
US8875302B2 (en) 2012-05-15 2014-10-28 International Business Machines Corporation Classification of an electronic document
US8972762B2 (en) 2012-07-11 2015-03-03 Blackberry Limited Computing devices and methods for resetting inactivity timers on computing devices
US9223952B2 (en) * 2012-09-28 2015-12-29 Intel Corporation Allowing varied device access based on different levels of unlocking mechanisms
CN104217147B (zh) * 2014-09-24 2017-07-14 中国联合网络通信集团有限公司 智能终端解锁方式切换方法及智能终端
US9270670B1 (en) * 2014-10-10 2016-02-23 Joseph Fitzgerald Systems and methods for providing a covert password manager
JP6402577B2 (ja) * 2014-10-16 2018-10-10 株式会社リコー 情報処理システム、情報処理装置、設定判断方法およびプログラム
JP6511293B2 (ja) * 2015-02-26 2019-05-15 株式会社エヌ・ティ・ティ・データ ユーザ監視システム
KR102326710B1 (ko) * 2015-04-02 2021-11-17 소프트런치주식회사 상황기반 인증 시스템 및 그 방법
JP6562202B2 (ja) * 2015-06-22 2019-08-21 大日本印刷株式会社 携帯可能情報処理装置
JP6638486B2 (ja) * 2016-03-11 2020-01-29 富士ゼロックス株式会社 ファイル管理装置及びプログラム
KR102425307B1 (ko) * 2016-08-25 2022-07-28 정재락 잠금 모드, 중급 모드, 그리고 해제 모드에서의 데이터 처리 단말들과 관련된 방법들
CN107613129B (zh) * 2017-09-28 2021-01-12 Oppo广东移动通信有限公司 解锁方法及相关产品
WO2021131303A1 (ja) * 2019-12-23 2021-07-01 Necソリューションイノベータ株式会社 利用制限制御装置、利用制限制御システム、利用制限制御方法、プログラム、及び記録媒体

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1818918A (zh) * 2004-11-19 2006-08-16 株式会社东芝 安全管理系统、医疗器械以及安全管理方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03266163A (ja) * 1990-03-16 1991-11-27 Omron Corp データ管理システム
US7188358B1 (en) * 1998-03-26 2007-03-06 Nippon Telegraph And Telephone Corporation Email access control scheme for communication network using identification concealment mechanism
AU4091199A (en) * 1998-05-21 1999-12-06 Equifax, Inc. System and method for authentication of network users
US7079652B1 (en) * 2001-05-01 2006-07-18 Harris Scott C Login renewal based on device surroundings
JP4339529B2 (ja) 2001-06-19 2009-10-07 富士通株式会社 データ記憶装置
JP4069604B2 (ja) 2001-10-10 2008-04-02 カシオ計算機株式会社 セキュリティ管理システムおよびプログラム
US6889210B1 (en) * 2001-12-12 2005-05-03 Pss Systems, Inc. Method and system for managing security tiers
KR100570130B1 (ko) * 2002-04-11 2006-04-12 레노보 (싱가포르) 피티이. 엘티디. 컴퓨터, 컴퓨터 보안 설정 방법 및 그 프로그램을 수록한 컴퓨터 판독 가능 기록 매체
AU2003229234A1 (en) * 2003-05-30 2005-01-21 Privasphere Gmbh System and method for secure communication
KR100548372B1 (ko) * 2003-07-05 2006-02-02 엘지전자 주식회사 휴대폰의 이미지를 이용한 잠금 제어방법
JP4086740B2 (ja) * 2003-09-09 2008-05-14 日本電気株式会社 端末利用者監視システム
US7598842B2 (en) * 2003-10-09 2009-10-06 Symbol Technologies, Inc. Secure mobile device and allocation system
JP4507166B2 (ja) * 2003-11-26 2010-07-21 日本電気株式会社 携帯端末、及びそれによるセキュリティ遠隔制御システム・セキュリティ遠隔制御方法
JP2006221452A (ja) 2005-02-10 2006-08-24 Nec Corp 携帯端末、認証端末及び携帯端末の不正使用禁止方法、プログラム
JP2006338510A (ja) * 2005-06-03 2006-12-14 Hitachi Ltd 情報処理装置
JP2007041921A (ja) * 2005-08-04 2007-02-15 Fujitsu Ltd 非接触ic、情報処理装置、リーダライタおよび利用制限方法
JP4656512B2 (ja) 2005-08-11 2011-03-23 Necトーキン株式会社 送信コイルアンテナ装置
JP2007310437A (ja) * 2006-05-16 2007-11-29 Sun Corp 情報端末装置、および文字データ表示方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1818918A (zh) * 2004-11-19 2006-08-16 株式会社东芝 安全管理系统、医疗器械以及安全管理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JP平3-266163A 1991.11.27

Also Published As

Publication number Publication date
CN101675440A (zh) 2010-03-17
WO2008105231A1 (ja) 2008-09-04
JPWO2008105231A1 (ja) 2010-06-03
EP2116952A1 (en) 2009-11-11
JP5218391B2 (ja) 2013-06-26
US8495756B2 (en) 2013-07-23
EP2116952A4 (en) 2015-04-08
US20100325722A1 (en) 2010-12-23

Similar Documents

Publication Publication Date Title
CN101675440B (zh) 包括锁定功能的信息处理装置、用于信息处理装置的锁定(解锁)方法
CN101606408B (zh) 通信系统和通信方法
CN102882923B (zh) 移动终端安全存储系统及方法
CA2463379C (en) Method and system for supporting portable authenticators on electronic devices
JP4833224B2 (ja) 情報通信端末装置およびこの装置を含む自動バックアップシステム
CN103902862A (zh) 一种移动设备管理方法、装置及一种移动设备
US8789136B2 (en) Securing a device based on atypical user behavior
CN103559455A (zh) 基于用户识别的Android设备内个人信息保护方法
US20070180268A1 (en) Method for creating an encrypted back-up file and method for restoring data from a back-up file in a pocket PC
BRPI0916193B1 (pt) METODO PARA PERMITIR UMA LOCALIZAQAO DO DISPOSITIVO DE COMPUTAQAO DO USUARIO A SER MONITORADO A PARTIR DE UMA LOCALIZAQAO REMOTA, MEIO LEGlVEL POR COMPUTADOR E SISTEMA PARA A PROTEQAO DE DADOS PRIVADOS ENQUANTO MONITORANDO UM DISPOSITIVO ELETRONICO
KR20140043459A (ko) 디지털 자산들의 값을 결정하고 사용하기 위한 방법 및 장치
JP2006295382A (ja) データバックアップ機能付き携帯通信端末用充電システム及びデータバックアップ機能付き携帯通信端末用充電プログラム
AU2005202989B9 (en) System and method for generating a secure state indicator on a display
CN107783633B (zh) 一种管理应用程序的方法、终端及计算机可读存储介质
CN105247534B (zh) 访问控制装置及访问控制系统
JP4750180B2 (ja) 通信システム、及び通信機器
JP2007272506A (ja) 認証システム、認証情報管理装置、認証情報分散方法及びコンピュータプログラム
CN106101438A (zh) 一种手机信息保护锁
KR100923456B1 (ko) 휴대용 단말기에서 디지털 저작권 관리 컨텐츠 관리 방법 및 장치
WO2013190736A1 (ja) 携帯端末、プログラム、及び制御方法
US8229400B1 (en) Granular control over access to data by a device
JP2007219701A (ja) データ管理支援システム
CN103052060A (zh) 一种提高移动终端信息安全的方法及一种移动终端
KR101436398B1 (ko) 동시접속 라이선스 제어방법 및 시스템
JP2008269019A (ja) 携帯端末、携帯端末のロック方法およびプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: LENOVO INNOVATION CO., LTD. (HONGKONG)

Free format text: FORMER OWNER: NEC CORP.

Effective date: 20141203

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; TO: HONG KONG, CHINA

TR01 Transfer of patent right

Effective date of registration: 20141203

Address after: Hongkong, China

Patentee after: LENOVO INNOVATIONS Co.,Ltd.(HONG KONG)

Address before: Tokyo, Japan

Patentee before: NEC Corp.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120905

Termination date: 20200212

CF01 Termination of patent right due to non-payment of annual fee