JP2009094871A - Portable mobile terminal - Google Patents
Portable mobile terminal Download PDFInfo
- Publication number
- JP2009094871A JP2009094871A JP2007264434A JP2007264434A JP2009094871A JP 2009094871 A JP2009094871 A JP 2009094871A JP 2007264434 A JP2007264434 A JP 2007264434A JP 2007264434 A JP2007264434 A JP 2007264434A JP 2009094871 A JP2009094871 A JP 2009094871A
- Authority
- JP
- Japan
- Prior art keywords
- data
- authentication
- authentication strength
- mobile terminal
- setting data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、携帯移動端末に関し、特に、その携帯移動端末内に保持されたデータを保護する機能を有する携帯移動端末に関する。 The present invention relates to a portable mobile terminal, and more particularly, to a portable mobile terminal having a function of protecting data held in the portable mobile terminal.
携帯電話機に代表される携帯移動端末に関しては、それまでの電話機能を中心とした使い方から、電子メールやウェブブラウザの使用などといったデータ系の用途での使い方が広まっている。このような携帯移動端末内に保持される電話帳データとしても、ユーザがよく使う電話番号データのみならず、メールアドレス情報や住所などのデータが格納されるようになってきている。さらに、携帯移動端末には、送受信したメールデータやウェブブラウザによってダウンロードしたデータも格納されるようになってきている。このように携帯移動端末は、情報セキュリティの確保が必要な機器になってきている。とりわけ、業務用に使用する携帯移動端末では、業務関連のデータも保持することがあり、それらは企業の秘密情報あるいは営業秘密にあたるデータもあり、より一層、情報セキュリティ保護に注意が必要になってきている。 With respect to portable mobile terminals represented by mobile phones, usage in data systems such as e-mails and web browsers is becoming widespread from the conventional usage centered on telephone functions. As such phone book data held in the portable mobile terminal, not only phone number data frequently used by users but also data such as mail address information and addresses are stored. Furthermore, portable mobile terminals are also storing email data sent and received and data downloaded by web browsers. Thus, portable mobile terminals are becoming devices that require ensuring information security. In particular, mobile mobile terminals used for business use may also hold business-related data, which may be corporate confidential information or trade secret data, and further attention needs to be paid to information security protection. ing.
情報セキュリティ保護のためには、複雑なパスワードに入力を要求したり、二重の認証を要求するなど、強固な認証処理を行うが望ましいが、このような強固な認証処理を行うことは、ユーザの利便性や迅速性の面では不都合な面がある。暗証番号入力より手間がかからずかつセキュリティ強度の高い、指紋認識などの生体認証技術を利用した認証方法も開発されつつあるが、そのような認証方法の実行のためには特別な認識機器が必要となり、コストアップや実装上の制約を受けるというデメリットがある。 In order to protect information security, it is desirable to perform strong authentication processing such as requiring input of a complex password or requesting double authentication. However, such strong authentication processing is There are disadvantages in terms of convenience and speed. An authentication method using biometric authentication technology such as fingerprint recognition, which is less time-consuming and more secure than inputting a personal identification number, is being developed. There is a demerit that it is necessary and is subject to cost increase and restrictions on implementation.
関連技術の携帯移動端末の中には、携帯移動端末内にある電話帳データやメールデータを他人に見られないようにするために、該当データをシークレットデータに設定するあるいはシークレット指定のフォルダに格納する機能を有するものがある。シークレット設定されたデータを閲覧するためには暗証番号の入力を必要とすることで、そのシークレット設定されたデータを他人には容易に見られないようにすることができる。さらにシークレットデータ参照に暗証番号入力の入力が必要なシークレットモードと、暗証番号入力なしにシークレットデータを参照できる非シークレットモードとのいずれかに設定できる機能を有するものもある。 To prevent others from seeing the phone book data and mail data in the portable mobile terminal, set the corresponding data as secret data or store it in a secret designated folder. Some have the function to do. Since it is necessary to input a personal identification number in order to view the secret-set data, it is possible to prevent the secret-set data from being easily seen by others. Further, there is a function that can be set to either a secret mode that requires input of a personal identification number for reference to secret data or a non-secret mode that can refer to secret data without input of the personal identification number.
しかし、データ参照のために暗証番号入力を必要とするか否かを決定するシークレットモード設定については、ユーザがユーザ自身によってそのつど設定しなければならない。したがって、シークレットモード設定をユーザにゆだねるやり方では、設定のし忘れなどに起因してセキュリティが低下することがある。例えば、ユーザが、シークレットモード設定をしないまま外出先で携帯電話機を紛失すると、他人がそのシークレットデータを容易に閲覧することができてしまう、という問題がある。ここでシークレットモードが常時設定されるようにしておくという選択肢もあるが、その場合には、セキュリティ面では有利であるものの、ユーザは暗証番号を毎回入力しなければならず、ユーザにとっての利便性は損なわれる。 However, the secret mode setting for determining whether or not a password input is required for data reference must be set by the user each time. Therefore, in the method of entrusting the secret mode setting to the user, security may be deteriorated due to forgetting to set. For example, there is a problem that if the user loses his / her mobile phone on the go without setting the secret mode, another person can easily view the secret data. Here, there is an option that the secret mode is always set. However, in this case, although it is advantageous in terms of security, the user must enter the password every time, which is convenient for the user. Is damaged.
特開2004−118456号公報(特許文献1)には、携帯移動端末においてGPS(汎地球測位システム:Global Positioning System)を用いてその携帯移動端末の位置情報を取得し、ユーザについての過去の位置情報の履歴データからユーザ本人かどうかを確率的に推定し、推定結果に応じて認証強度を調整することが開示されている。この場合、ユーザ本人であると高い可能性で推定される場合には、強度を低下させた認証手順での本人確認を行うようにして、ユーザの利便性の低下を防止している。この方法では、ユーザについての位置情報の過去の履歴データを保持し、その履歴データへの参照を可能とするために、サーバなどのシステムを構築して維持することが必要であり、実現のためのコストアップを招くという課題がある。また、過去の位置情報の履歴データからユーザ本人であるかどうかの推定を高い精度で行えるのか、という点についても十分な検証がなされているとはいえない。 In JP 2004-118456 A (Patent Document 1), the position information of the mobile mobile terminal is obtained by using the GPS (Global Positioning System) in the mobile mobile terminal, and the past position of the user It is disclosed that a user is probabilistically estimated from information history data and the authentication strength is adjusted according to the estimation result. In this case, when it is estimated with high possibility that the user is the user himself / herself, the user's convenience is prevented from being lowered by performing identity verification in the authentication procedure with reduced strength. In this method, it is necessary to construct and maintain a system such as a server in order to hold past history data of location information about the user and to enable reference to the history data. There is a problem of incurring cost increase. Further, it cannot be said that sufficient verification has been made as to whether or not the user can be estimated with high accuracy from the history data of past position information.
WO2002/003215号公報(特許文献2)は、複数人によって使用されることがあるパーソナルコンピュータなどの端末におけるデータセキュリティ保護の方法を提案している。この方法では、所定のユーザ情報が送信制御手段により送信可能とされた後、所定時間の経過及び/または所定の動作の実行後に、あるいはユーザからの所定の指示に応じて、さきに送信可能とされたユーザ情報を送信不可能な状態とする。具体的には、複数レベルの認証レベルを用意しておき、所定時間の経過などによって認証レベルを変化させるようにしている。なお特許文献2に記載のものは、端末自体が移動することを前提とするものではない。
WO2002 / 003215 (Patent Document 2) proposes a method for protecting data security in a terminal such as a personal computer that may be used by a plurality of people. In this method, after the predetermined user information can be transmitted by the transmission control means, it can be transmitted before the elapse of a predetermined time and / or after execution of a predetermined operation, or in response to a predetermined instruction from the user. The transmitted user information cannot be transmitted. Specifically, a plurality of authentication levels are prepared, and the authentication level is changed as a predetermined time elapses. The device described in
特開2001−306173号公報(特許文献3)は、端末が本来使用されるべき場所にあるかどうかをその端末の現在の省電力モードに応じた消費電力に基づいて判定し、判定結果に応じて、ユーザに要求する認証の強度を変えることを開示している。端末が本来あるべき場所(オフィス内でのユーザ自身のデスク)にある場合には、例えばより短いパスワード入力で認証が行えるようにする。 Japanese Patent Laid-Open No. 2001-306173 (Patent Document 3) determines whether a terminal is in a place where it should originally be used based on the power consumption according to the current power saving mode of the terminal, and according to the determination result. Thus, it is disclosed that the strength of authentication required from a user is changed. When the terminal is in a place where it should be (the user's own desk in the office), for example, authentication can be performed by inputting a shorter password.
特開2003−099400号公報(特許文献4)は、GPSなどによって携帯移動端末の現在位置を検出し、検出された位置に応じてセキュリティレベルを設定することを開示している。 Japanese Patent Laying-Open No. 2003-099400 (Patent Document 4) discloses that the current position of a portable mobile terminal is detected by GPS or the like, and a security level is set according to the detected position.
特開2003−196566号公報(特許文献5)は、ユーザの行動パターンを予め行動エリア−時間帯重み付けテーブルに格納し、ユーザの行動パターンに合致した時間と場所で端末が使用される場合にはセキュリティレベルを低くし、行動パターンに合致しない場合にはセキュリティレベルを高めることを開示している。 Japanese Patent Laid-Open No. 2003-196666 (Patent Document 5) stores a user's behavior pattern in a behavior area-time zone weighting table in advance, and the terminal is used at a time and place that matches the user's behavior pattern. It discloses that the security level is lowered and the security level is raised if the behavior pattern is not met.
なお、セキュリティレベルを書き換えること自体は、特開平3−246647号公報(特許文献6)に開示されている。
携帯移動端末において、セキュリティの確保とユーザの利便性の維持との両立を図るために、端末の場所等に応じて認証レベルを変えることは、例えば特許文献1、3、4、5などに開示されている。
In a portable mobile terminal, changing the authentication level according to the location of the terminal in order to achieve both security and maintenance of the user's convenience is disclosed in
しかしながら、特許文献1、4にあるGPSなどを使う方法では、GPS受信のためのハードウェアを端末に組み込む必要があるほか、オフィスビルの内部などGPS電波を受信できない場所には適用できない、という課題がある。特許文献1に記載のものは履歴データを蓄積するサーバを必要とし、特許文献4に記載のものでは、端末ごとに、予めセキュリティ情報テーブルとアクセス権設定テーブルとを設定する必要がある。特許文献3に記載のものでは、端末の消費電力が必ずしもセキュリティレベルに対するよい指標になるとは限らない、という課題がある。特許文献5に記載のものでは、行動パターンを示すテーブルを予め作成してサーバに格納しておく必要があり、テーブル作成の手間がかかるほか、サーバ設置のためのコストも必要になる、という課題がある。携帯移動端末に格納されているデータのセキュリティ保護という観点で考えると、携帯移動端末が外部ネットワークに接続されていない状態でも、またGPS電波が受信できない状況でも端末内のデータにアクセスしたい場合があり、したがって、外部ネットワークに接続されたサーバを介した認証とか、GPSを用いた認証レベル変更は好ましくない。
However, the methods using GPS and the like described in
このように、関連技術における携帯移動端末のセキュリティ保護は、携帯移動端末内に格納されたデータを保護することに関し、ユーザの利便性を維持しつつ、情報セキュリティも確保するという点で、十分なものではない。 As described above, the security protection of the portable mobile terminal in the related technology is sufficient in terms of protecting the data stored in the portable mobile terminal and ensuring information security while maintaining user convenience. It is not a thing.
本発明の目的は、格納されたデータを保護する機能を有する携帯移動端末であって、ユーザの利便性と情報セキュリティとを両立させたものを提供することにある。 An object of the present invention is to provide a portable mobile terminal having a function of protecting stored data, which is compatible with user convenience and information security.
本発明の携帯移動端末は、セキュリティ保護を必要とするデータを保持する携帯移動端末であって、セキュリティ保護を必要とするデータを少なくとも格納する第1の格納部と、認証強度を示す認証強度設定データを保持する第2の格納部と、セキュリティ保護を必要とするデータに対するアクセス要求が入力された場合に第2の格納部に格納されている認証強度設定データが示す認証強度の認証を実行してその認証が成功した場合にのみ、当該データを第1の格納部から読み出して出力するとともに、認証処理を経て変更要求が入力された場合及び/または所定の条件が満たされた場合に、第2の格納部に格納されている認証強度設定データを変更する保護実行部と、を有する。
A portable mobile terminal according to the present invention is a portable mobile terminal that holds data that requires security protection, a first storage unit that stores at least data that requires security protection, and an authentication strength setting that indicates authentication strength. A second storage unit that holds data and authentication strength authentication indicated by the authentication strength setting data stored in the second storage unit when an access request for data that requires security protection is input Only when the authentication is successful, the data is read out from the first storage unit and output, and when a change request is input through the authentication process and / or when a predetermined condition is satisfied, A protection execution unit that changes authentication strength setting data stored in the
本発明は、データに対するアクセスが要求された場合に認証強度設定データが示す認証強度の認証を実行するとともに、認証処理を経て変更要求が入力された場合及び/または所定の条件が満たされた場合に認証強度設定データを変更することにより、携帯移動端末のユーザが利便性とセキュリティとを両立させることを容易にする、という効果がある。 The present invention performs authentication of authentication strength indicated by authentication strength setting data when access to data is requested, and when a change request is input through an authentication process and / or when a predetermined condition is satisfied Further, by changing the authentication strength setting data, there is an effect that it is easy for the user of the portable mobile terminal to achieve both convenience and security.
次に、本発明の例示実施形態について説明する。図1は、例示実施形態による携帯端末装置の構成を示すブロック図である。本例示実施形態の携帯移動端末は、状況に応じてパスワードの複雑さなど認証の強度を変更することで、利便性と情報セキュリティとを両立しやすい環境を提供するものである。具体的には、例えば、一定時間内は簡易な認証にする、あるいは物理的セキュリティが保護されたオフィス内では簡易な認証にする、といったようにある条件下では簡易な認証とし、それ以外では強い認証にする。 Next, exemplary embodiments of the present invention will be described. FIG. 1 is a block diagram illustrating a configuration of a mobile terminal device according to an exemplary embodiment. The portable mobile terminal of the present exemplary embodiment provides an environment in which convenience and information security can be easily achieved by changing the strength of authentication such as the complexity of a password according to the situation. Specifically, for example, simple authentication is performed within a certain period of time, or simple authentication is performed in an office where physical security is protected. Use authentication.
図1に示される携帯移動端末10は、電話帳データや送受信メールデータなどのユーザデータを格納するユーザデータ格納部1と、後述する認証強度設定データを格納する設定データ格納部2と、ユーザからのデータアクセス要求の入力とパスワードあるいは暗証番号などの入力とに用いられる入力部3と、計時を行う認証強度保持タイマ4と、物理的にセキュリティが確保されている空間への入退出を検出する入退出検出部5と、ユーザデータをユーザに対して表示する表示部6と、ユーザデータ格納部1内のデータに対するセキュリティ保護を実行する保護実行部7と、を備えている。ここで保護実行部7は、ユーザデータ格納部1内のデータに対するアクセス要求が入力部3から入力された場合に設定データ格納部2内の認証強度設定データを参照してユーザ認証を行い、そのデータに対するアクセス可否を判定するとともに、認証強度設定データ自体を適切なものに変更できる機能を備えている。物理的にセキュリティが確保されている空間とは、部外者が立ち入らないことが物理的に確保されている空間のことであって、以下、この空間のことをセキュリティエリアと呼ぶ。セキュリティエリアの例として、そこに立ち入る際に立ち入り者の個人識別及び認証が行われる居室が挙げられる。
A mobile
本例示実施形態では、ユーザデータ格納部1は、図2に示すように、電話帳データ11のための格納領域と送信メールデータ12のための格納領域と受信メールデータ13のための格納領域とに分割されている。そして、これらのデータ種類別の格納領域は、それぞれ、セキュリティ保護を要しないデータを格納するためのデータを格納する通常データエリア11a,12a,13aと、機密性が高くセキュリティ保護を要するデータを格納するためのデータを格納する保護データエリア11b,12b,13bとにさらに分けられている。すなわち、電話帳データ11のうち機密性が高いデータは保護データエリア11bに格納され、受信メールデータのうちセキュリティ保護を必要としないデータは通常データエリア13aに格納される。ここではユーザデータ格納部1には電話帳データ11、送信メールデータ12及び受信メールデータ13が格納されるものとしたが、もちろん、他の種類のデータ、例えば携帯移動端末のカメラ機能を用いて撮影した画像データをユーザデータ格納部1に格納するようにしてもよい。
In the present exemplary embodiment, as shown in FIG. 2, the user
次に、設定データ格納部2に格納される認証強度設定データについて説明する。認証強度設定データは、保護データエリア11b,12b,13bへのアクセス可否を判定するための認証の強度を示すデータである。言い換えれば、認証強度設定データは、保護データエリア11b,12b,13bに格納されているデータに対するアクセス要求があった場合に、アクセスを許可するためにどの程度の強度の認証を行うかを示すデータである。この例示実施形態においては、認証強度として、「低」、「中」及び「高」の3段階が用意されており、これらのうちのいずれかが認証強度設定データとして設定データ格納部2に格納されるものとする。ここで認証強度の「低」は、認証非適用処理を適用することを示す。認証非適用処理とは、暗証番号入力などの認証手続きを必要としない処理のことである。認証強度の「中」は、簡易認証処理を適用することを示す。簡易認証処理とは、数字4桁程度の暗証番号の入力による認証など、それほど強度が高くない、簡易な認証処理のことである。認証強度の「高」は、複雑認証処理を適用することを示す。複雑認証手順とは、長い文字列のパスワードやワンタイムパスワードの入力を必要とする認証など、セキュリティ強度は高いが複雑な手順が必要である認証処理のことである。
Next, authentication strength setting data stored in the setting
この例示実施形態においては、ユーザが保護実行部7を介して設定データ格納部2内の認証強度設定データを変更することができようにしてもよいが、その場合は、保護実行部7は、認証強度設定データが変更された時点から認証強度保持タイマ4(例えば、3時間タイマ)が経過したときに認証強度を「高」に自動的に更新することが好ましい。また、後述するように、セキュリティエリア内に携帯移動端末が存在していることが確認できる場合には、保護実行部7は、認証強度設定データを変更して認証強度を自動的に低下させるようにしてもよい。
In this exemplary embodiment, the user may be able to change the authentication strength setting data in the setting
入退出検出部5は、特定の社員だけが入ることができる事務所などのセキュリティエリア内にこの携帯移動端末が持ち込まれたか、そのようなセキュティエリアから外部に持ち出されたかを検出するものである。セキュリティエリア内に無線LANが設置されている場合には、無線LANの基地局からの電波を受信し、その無線LANのサービスエリア内かエリア外かによって入室、退室を検出することができる。したがって、入退出検出部5は、無線LANの電波を受信してサービスエリアの内外を判別する回路によって構成される。あるいは、ユーザのセキュリティエリアへの入室、退室に際して、非接触式ICカードからなる身分証と入退出ゲートに設置された非接触カードリーダとの間で通信が行われる場合には、入退出検出部5として、その通信による信号を受信して入室、退出を判別するものを用いることができる。
The entry /
次に、本例示実施形態の携帯移動端末におけるセキュリティ保護の動作について説明する。 Next, the operation of security protection in the portable mobile terminal of the present exemplary embodiment will be described.
入力部3を介して、ユーザデータ格納部1内のデータ(例えば、電話帳データ11、送信メールデータ12及び受信メール13のいずれか)を参照する要求が入力すると、保護実行部7では、まず、保護データエリアへのアクセスの際に認証強度を決定する処理(図3)が起動する。
When a request for referring to data in the user data storage unit 1 (for example, any one of the phone book data 11, the transmitted mail data 12, and the received mail 13) is input via the input unit 3, the
図3に示す処理では、ステップ110において、保護実行部7は、参照が要求されたデータがユーザデータ格納部1において通常データエリア11a,12a,13aに格納されているのか、保護データエリア11b,12b,13bに格納されているのかを判定する。通常データエリアに格納されているデータに対するアクセス要求である場合には、ステップ112に移行して、保護実行部7は認証非適用処理を実行し、ユーザの認証を行うことなく、ユーザデータ格納部1内の該当するデータを読み出して表示部6に表示する。
In the process shown in FIG. 3, in
一方、ステップ110において保護データエリアへのアクセスであると判定した場合には、保護実行部7は、ステップ111において、設定データ格納部2に格納されている認証強度設定データを読み出し、その認証強度設定データにしたがって設定強度を決定する(ステップ113)。ステップ113において認証強度が「低」と決定されている場合には、上述のステップ112に移行し、認証非適用処理を適用する。ステップ113において認証強度が「高」と決定されている場合には、保護実行部7は、ステップ114に移行して、複雑認証処理を実行する。この場合、保護実行部7は、ユーザに対し、長い文字列のパスワードやワンタイムパスワードの入力など複雑な手順を必要とする認証を要求し、その認証が成功した場合にのみ、ユーザデータ格納部1内の該当するデータを読み出して表示部6に表示する。ステップ113において認証強度が「中」と決定されている場合には、ステップ115に移行して、保護実行部7は、簡易認証処理を適用する。この場合、保護実行部7は、ユーザに対して数字4桁程度の暗証番号の入力を求める簡易な認証手続きを要求し、認証が成功した場合に、ユーザデータ格納部1内の該当するデータを読み出して表示部6に表示する。
On the other hand, if it is determined in
この例示実施形態の携帯移動端末では、ユーザは、認証強度設定データを変更することができる。次に、認証強度設定データをユーザが変更する場合の処理について、図4を用いて説明する。 In the portable mobile terminal of this exemplary embodiment, the user can change the authentication strength setting data. Next, processing when the user changes authentication strength setting data will be described with reference to FIG.
入力部3を介したメニュー操作等により認証強度設定変更をユーザが要求した場合、保護実行部7は、まず、図4(a)のステップ120において、上述のステップ114におけるものと同様な複雑認証処理を実施する。そしてユーザがこの複雑認証に成功したかどうかを判別して(ステップ121)、認証に成功した場合には、保護実行部7は、ステップ122において、ユーザが要求した新しい認証強度(「高」、「中」または「低」)を認証強度設定データとして設定データ格納部2に格納し、これによって認証強度設定データを更新する。ステップ121に引き続いて、保護実行部7は、ステップ122において、認証強度保持タイマ4(たとえば3時間タイマー)を起動し、認証強度設定変更の処理については終了させる。一方、ステップ120での認証に失敗したとステップ121で判定した場合には、保護実行部7はエラー処理を実行して(ステップ124)、処理を終了させる。認証に失敗した場合には、認証強度設定データは更新されない。
When the user requests to change the authentication strength setting by a menu operation or the like via the input unit 3, the
所定の時間が経過し、認証強度保持タイマ4が満了(タイムアップ)すると、保護実行部7において認証強度保持タイマー満了処理が起動され、図4(b)のステップ125の処理が実行される。ステップ125では、保護実行部7は、設定データ格納部2に格納されている認証強度設定データを認証強度「高」に設定する。その結果、認証強度設定データが変更された時点から認証強度保持タイマ4が示す所定時間が経過すると、認証強度は「高」に自動更新されることになる。
When the predetermined time elapses and the authentication
ここでは、認証強度保持タイマ4の満了とともに認証強度が無条件に「高」に再設定されるものとしたが、例えば認証強度設定の段階の数が3を超えるような場合などには、認証強度設定データの変更前の認証強度に戻るようにしてもよい。その場合は、認証強度が低下するように認証強度設定データが変更された場合に、保護実行部7は、その変更前の認証強度設定データを変更前データとして設定データ格納部2に格納しておき、認証強度保持タイマ4の満了時に変更前データが設定データ格納部2に格納されているかを確認し、格納されている場合には、その変更前データを認証強度設定データとして再設定するようにすればよい。
Here, the authentication strength is unconditionally reset to “high” when the authentication
次に、セキュリティエリアへの入室、退室を検出できる場合における、認証強度設定データの自動的な変更を、図5を用いて説明する。 Next, automatic change of the authentication strength setting data when entry into and exit from the security area can be detected will be described with reference to FIG.
入退室検出部5がセキュリティエリアへの入室を検出すると、保護実行部7において、セキュリティエリア入室処理が起動される。セキュリティエリア入室処理では、保護実行部7は、図5(a)のステップ130において、設定データ格納部2に格納されている認証強度設定データを認証強度「中」に設定し、続いてステップ131において、上述と同様に、認証強度保持タイマ4を起動し、セキュリティエリア入室処理を終了させる。
When the entry /
携帯移動端末がセキュリティエリアから退出した場合、入退室検出部5はそのことを検出し、保護実行部7において、セキュリティエリア退室処理が起動される。セキュリティエリア退室処理では、保護実行部7は、図5(b)のステップ132において、設定データ格納部2に格納されている認証強度設定データを認証強度「高」に設定する。すなわち、携帯移動端末がセキュリティエリア内に入室した場合には、認証強度が自動的に「中」となって簡易な認証処理によって携帯移動端末内のデータへのアクセスが可能となり、携帯移動端末がセキュリティエリアから退出した場合には、認証強度が自動的に「高」となって複雑な認証操作のみによってデータにアクセスすることが可能になる。これは、セキュリティエリア内へのユーザが入室する際に個人認証を行っているため、そのような状況下では携帯移動端末での認証強度を低下させてもセキュリティ上の問題は起こりにくいと考えられるためである。この場合も、セキュリティエリアへの入室を検出した時点で上述と同様に変更前データを設定データ格納部2に格納し、セキュリティエリアからの退出を検出した時点で変更前データを認証強度設定データとして再設定するようにしてもよい。
When the portable mobile terminal leaves the security area, the entrance /
なお、ここでは認証強度保持タイマ4も起動させているため、上述と同様に、携帯移動端末がセキュリティエリア内に存在し続けた場合、認証強度保持タイマ4が満了となった時点で認証強度が「高」となる。
Since the authentication
以上説明したようにこの例示実施形態の携帯端末装置では、図3乃至図5に示した処理を組み合わせることにより、ユーザが複雑認証処理に成功して認証強度を「中」に設定するか、またはセキュリティエリアに入室することで、簡易な認証処理が適用されて、携帯移動端末内の保護データエリア内のデータに対して簡易な認証な手順でアクセスすることができるようになる。また、認証保持タイマ4がタイムアップするか、セキュリティエリアから退室し丹波愛には、複雑認証手順が適用されるようになる。
As described above, in the mobile terminal device of this exemplary embodiment, by combining the processes shown in FIGS. 3 to 5, the user succeeds in the complex authentication process and sets the authentication strength to “medium”, or By entering the security area, a simple authentication process is applied, and the data in the protected data area in the mobile mobile terminal can be accessed by a simple authentication procedure. In addition, the complicated authentication procedure is applied to the time when the
このようにこの例示実施形態の携帯移動端末では、強い認証処理を実施したのちの一定時間内は簡易な認証にする、あるいは物理的セキュリティが保護されたオフィス内では簡易な認証にする、といったある条件下では簡易な認証とし、それ以外では強い認証にすることにより、ユーザにとっての利便性と情報セキュリティとを両立させている。またユーザ操作により認証強度を「中」や「低」に変更して認証強度が下がった場合(セキュリティ低下状態)であっても、認証強度保持タイマ4(たとえば3時間タイマ)が満了すると認証強度が「高」に更新されることで、セキュリティが強化される。セキュリティエリアに入室して認証強度が下がった場合も同様である。 As described above, in the portable mobile terminal of this exemplary embodiment, simple authentication is performed within a certain time after the strong authentication process is performed, or simple authentication is performed in an office where physical security is protected. Convenience for the user and information security are achieved by using simple authentication under certain conditions and strong authentication otherwise. Even if the authentication strength is changed to “medium” or “low” by the user operation and the authentication strength is lowered (decreased security state), the authentication strength holding timer 4 (for example, a 3-hour timer) expires. Is updated to “high” to enhance security. The same applies when the security strength is lowered after entering the security area.
このように、この例示実施形態では、ユーザが意識して更新操作をしない限り認証強度が「高」(セキュリティが高い状態)になるという安全サイドに認証強度を設定することができ、紛失・盗難などの際にも情報漏えいのリスクを低下させることができる。 As described above, in this exemplary embodiment, the authentication strength can be set on the safe side that the authentication strength is “high” (security is high) unless the user consciously performs the update operation, and is lost or stolen. In such cases, the risk of information leakage can be reduced.
なお、認証強度保持タイマ4のタイマ値を調整することで、安全性と利便性とのバランスをユーザが決定することができるようにすることもできる。
It should be noted that by adjusting the timer value of the authentication
以上説明したものでは、認証強度設定を「高」、「中」、「低」の3段階として説明したが、2段階や4段階以上の設定とすることも考えられる。また、認証強度保持タイマの満了時に認証強度を「高」に変更しているが、「中」など別の設定値に変更することも考えられる。 In the above description, the authentication strength setting has been described as three levels of “high”, “medium”, and “low”, but it is also possible to set two or more levels. Further, although the authentication strength is changed to “high” when the authentication strength holding timer expires, it may be changed to another set value such as “medium”.
なお、セキュリティエリアへの入室、退出の検出の方法として、非接触カードと無線LANの例を記述したが、GPS(Global Positioning System)信号を用いた位置検出などの種々のさまざまな方法が考えられる。また、認証の方法として暗証番号やパスワード入力の例を記述したが、生体認証など別の認証方法を用いるようにしてもよい。 In addition, although the example of the contactless card and the wireless LAN has been described as the method for detecting entry into and exit from the security area, various various methods such as position detection using a GPS (Global Positioning System) signal are conceivable. . Moreover, although the example of PIN code and password input was described as the authentication method, another authentication method such as biometric authentication may be used.
以上説明した本例示実施形態の携帯移動端末は、それを実現するためのコンピュータプログラムを、携帯型のコンピュータに読み込ませ、そのプログラムを実行させることによっても実現できる。具体的には、コンピュータのメモリや外部記憶装置をユーザデータ格納部1及び設定データ格納部2として使用し、コンピュータにおけるヒューマン・マシン・インタフェース部分を入力部3及び表示部6として使用し、無線LANのためのネットワーク・インタフェース部分を入退出検出部5として使用するとともに、プログラムを実行することによってコンピュータのCPUが認証強度保持タイマ4及び保護実行部7としとて機能するようにする。コンピュータを上述した携帯移動端末として機能させるプログラムは、メモリカードなどの記録媒体によって、あるいはUSBなどの外部インタフェースを介して、さらにはットワークを介して、携帯型のコンピュータに読み込まれる。本発明の範疇には、コンピュータを上述した携帯移動端末として機能させるためのプログラムも含まれる。
The portable mobile terminal of the present exemplary embodiment described above can also be realized by causing a portable computer to read a computer program for realizing it and executing the program. Specifically, a computer memory or an external storage device is used as the user
1 ユーザデータ格納部
2 設定データ格納部
3 入力部
4 認証強度保持タイマ
5 入退出検出部
6 表示部
7 保護実行部
10 携帯移動端末
11 電話帳データ
12 送信メールデータ
13 受信メールデータ
11a,12a,13a 通常データエリア
12b,13b,14b 保護データエリア
DESCRIPTION OF
Claims (7)
前記セキュリティ保護を必要とするデータを少なくとも格納する第1の格納部と、
認証強度を示す認証強度設定データを保持する第2の格納部と、
前記セキュリティ保護を必要とするデータに対するアクセス要求が入力された場合に前記第2の格納部に格納されている前記認証強度設定データが示す認証強度の認証を実行して該認証が成功した場合にのみ、当該データを前記第1の格納部から読み出して出力するとともに、認証処理を経て変更要求が入力された場合及び/または所定の条件が満たされた場合に、前記第2の格納部に格納されている前記認証強度設定データを変更する保護実行部と、
を有する携帯移動端末。 A portable mobile device that holds data that requires security protection,
A first storage unit for storing at least data that requires security protection;
A second storage for holding authentication strength setting data indicating the authentication strength;
When an access request for data requiring security protection is input, authentication at the authentication strength indicated by the authentication strength setting data stored in the second storage unit is executed and the authentication is successful. Only when the data is read out from the first storage unit and output, and when a change request is input through an authentication process and / or when a predetermined condition is satisfied, the data is stored in the second storage unit. A protection execution unit for changing the authentication strength setting data being
A portable mobile terminal.
前記保護実行部は、前記認証強度設定データの変更と同時に前記タイマを起動させ、前記タイマの満了時に、前記認証強度設定データを再変更する、請求項1に記載の携帯移動端末。 A timer for measuring a predetermined time;
The portable mobile terminal according to claim 1, wherein the protection execution unit starts the timer simultaneously with the change of the authentication strength setting data, and re-changes the authentication strength setting data when the timer expires.
前記保護実行部は、データへのアクセス要求が入力した際に、そのアクセス要求が前記通常データエリアに格納されたデータに対するアクセス要求なのか前記保護データエリアに格納されたデータに対するアクセス要求なのかを判別する、請求項1乃至4のいずれか1項に記載の携帯移動端末。 The first storage unit includes a protected data area for storing data that requires the security protection, and a normal data area for storing data that does not require security protection,
When the access request to the data is input, the protection execution unit determines whether the access request is an access request for the data stored in the normal data area or an access request for the data stored in the protected data area. The mobile mobile terminal according to claim 1, wherein the mobile mobile terminal is determined.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007264434A JP5115129B2 (en) | 2007-10-10 | 2007-10-10 | Portable mobile terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007264434A JP5115129B2 (en) | 2007-10-10 | 2007-10-10 | Portable mobile terminal |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009094871A true JP2009094871A (en) | 2009-04-30 |
JP5115129B2 JP5115129B2 (en) | 2013-01-09 |
Family
ID=40666369
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007264434A Expired - Fee Related JP5115129B2 (en) | 2007-10-10 | 2007-10-10 | Portable mobile terminal |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5115129B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011199637A (en) * | 2010-03-19 | 2011-10-06 | Nec Corp | Potable terminal device, unlock method and program |
JP2018084859A (en) * | 2016-11-21 | 2018-05-31 | コニカミノルタ株式会社 | Authentication system, authentication control apparatus, authentication apparatus and program |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002009934A (en) * | 2000-06-22 | 2002-01-11 | Toshiba Corp | Communication terminal and recording medium |
JP2003091509A (en) * | 2001-09-17 | 2003-03-28 | Nec Corp | Personal authentication method for portable communication equipment and program describing the same |
JP2006127293A (en) * | 2004-10-29 | 2006-05-18 | Toshiba Corp | Information processor and operation control method |
JP2007081988A (en) * | 2005-09-15 | 2007-03-29 | Sharp Corp | Communication apparatus and mounting system |
JP2007189375A (en) * | 2006-01-12 | 2007-07-26 | Sharp Corp | Function limitation system for mobile terminal |
-
2007
- 2007-10-10 JP JP2007264434A patent/JP5115129B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002009934A (en) * | 2000-06-22 | 2002-01-11 | Toshiba Corp | Communication terminal and recording medium |
JP2003091509A (en) * | 2001-09-17 | 2003-03-28 | Nec Corp | Personal authentication method for portable communication equipment and program describing the same |
JP2006127293A (en) * | 2004-10-29 | 2006-05-18 | Toshiba Corp | Information processor and operation control method |
JP2007081988A (en) * | 2005-09-15 | 2007-03-29 | Sharp Corp | Communication apparatus and mounting system |
JP2007189375A (en) * | 2006-01-12 | 2007-07-26 | Sharp Corp | Function limitation system for mobile terminal |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011199637A (en) * | 2010-03-19 | 2011-10-06 | Nec Corp | Potable terminal device, unlock method and program |
JP2018084859A (en) * | 2016-11-21 | 2018-05-31 | コニカミノルタ株式会社 | Authentication system, authentication control apparatus, authentication apparatus and program |
Also Published As
Publication number | Publication date |
---|---|
JP5115129B2 (en) | 2013-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1980049B1 (en) | Wireless authentication | |
ES2581782T3 (en) | Device and method to prevent unauthorized access to a payment application installed on a contactless payment device | |
US8494576B1 (en) | Near field communication authentication and validation to access corporate data | |
EP2836957B1 (en) | Location-based access control for portable electronic device | |
US9520918B2 (en) | Login via near field communication with automatically generated login information | |
US20140282992A1 (en) | Systems and methods for securing the boot process of a device using credentials stored on an authentication token | |
KR20160077071A (en) | Authentication for application | |
US11062050B2 (en) | Devices, systems, and methods for securely storing and managing sensitive information | |
EP2133811A1 (en) | User authentication control device, user authentication device, data processing device, and user authentication control method and the like | |
US20150332038A1 (en) | Secure entry of secrets | |
JP2006526208A (en) | Device for authorizing access to electronic equipment | |
CN103795716A (en) | Network account login method and device, and terminal | |
JP5115129B2 (en) | Portable mobile terminal | |
KR100862742B1 (en) | Method for computer preservation using mobile and device thereof | |
US20040030761A1 (en) | Apparatus control system | |
US10922514B2 (en) | Electronic apparatus | |
KR20190052405A (en) | Computer security system and method using authentication function in smart phone | |
JP2009163282A (en) | Information processor, access control method and access control program | |
JP2005301454A (en) | User identification system and charger/radio ic chip reader | |
KR20140058140A (en) | Apparatus and method for protectioing privarcy of user in mobile device | |
JP5726056B2 (en) | Portable information terminal, control method thereof, and program | |
JP5960865B2 (en) | Portable information terminal and control method thereof | |
US11861028B2 (en) | Devices, systems, and methods for securely storing and managing sensitive information | |
KR101009842B1 (en) | Mobile communication terminal for management of privacy information | |
JP5125599B2 (en) | Mobile communication terminal control method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100913 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111107 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120119 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120918 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121001 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151026 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |