JP2009094871A - Portable mobile terminal - Google Patents

Portable mobile terminal Download PDF

Info

Publication number
JP2009094871A
JP2009094871A JP2007264434A JP2007264434A JP2009094871A JP 2009094871 A JP2009094871 A JP 2009094871A JP 2007264434 A JP2007264434 A JP 2007264434A JP 2007264434 A JP2007264434 A JP 2007264434A JP 2009094871 A JP2009094871 A JP 2009094871A
Authority
JP
Japan
Prior art keywords
data
authentication
authentication strength
mobile terminal
setting data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007264434A
Other languages
Japanese (ja)
Other versions
JP5115129B2 (en
Inventor
Akira Inoue
章 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007264434A priority Critical patent/JP5115129B2/en
Publication of JP2009094871A publication Critical patent/JP2009094871A/en
Application granted granted Critical
Publication of JP5115129B2 publication Critical patent/JP5115129B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a portable mobile terminal which has a function of protecting stored data and attains compatibility of both the user convenience and information security. <P>SOLUTION: The portable mobile terminal 10 is provided with a first storing part for storing at least data requiring security protection; a second storing part for holding authentication strength setting data, indicating authentication strength; and a protection executing part 7 for reading data from the first storing part and outputting the data, only when the authentication of the authentication strength indicated by the authentication strength setting data stored in the second storing part is executed to find that authentication is successful, when an access request to data requiring security protection is inputted, and changing the authentication strength setting data stored in the second storing part, when a change request is inputted through authentication processing and/or when a prescribed condition is satisfied. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、携帯移動端末に関し、特に、その携帯移動端末内に保持されたデータを保護する機能を有する携帯移動端末に関する。   The present invention relates to a portable mobile terminal, and more particularly, to a portable mobile terminal having a function of protecting data held in the portable mobile terminal.

携帯電話機に代表される携帯移動端末に関しては、それまでの電話機能を中心とした使い方から、電子メールやウェブブラウザの使用などといったデータ系の用途での使い方が広まっている。このような携帯移動端末内に保持される電話帳データとしても、ユーザがよく使う電話番号データのみならず、メールアドレス情報や住所などのデータが格納されるようになってきている。さらに、携帯移動端末には、送受信したメールデータやウェブブラウザによってダウンロードしたデータも格納されるようになってきている。このように携帯移動端末は、情報セキュリティの確保が必要な機器になってきている。とりわけ、業務用に使用する携帯移動端末では、業務関連のデータも保持することがあり、それらは企業の秘密情報あるいは営業秘密にあたるデータもあり、より一層、情報セキュリティ保護に注意が必要になってきている。   With respect to portable mobile terminals represented by mobile phones, usage in data systems such as e-mails and web browsers is becoming widespread from the conventional usage centered on telephone functions. As such phone book data held in the portable mobile terminal, not only phone number data frequently used by users but also data such as mail address information and addresses are stored. Furthermore, portable mobile terminals are also storing email data sent and received and data downloaded by web browsers. Thus, portable mobile terminals are becoming devices that require ensuring information security. In particular, mobile mobile terminals used for business use may also hold business-related data, which may be corporate confidential information or trade secret data, and further attention needs to be paid to information security protection. ing.

情報セキュリティ保護のためには、複雑なパスワードに入力を要求したり、二重の認証を要求するなど、強固な認証処理を行うが望ましいが、このような強固な認証処理を行うことは、ユーザの利便性や迅速性の面では不都合な面がある。暗証番号入力より手間がかからずかつセキュリティ強度の高い、指紋認識などの生体認証技術を利用した認証方法も開発されつつあるが、そのような認証方法の実行のためには特別な認識機器が必要となり、コストアップや実装上の制約を受けるというデメリットがある。   In order to protect information security, it is desirable to perform strong authentication processing such as requiring input of a complex password or requesting double authentication. However, such strong authentication processing is There are disadvantages in terms of convenience and speed. An authentication method using biometric authentication technology such as fingerprint recognition, which is less time-consuming and more secure than inputting a personal identification number, is being developed. There is a demerit that it is necessary and is subject to cost increase and restrictions on implementation.

関連技術の携帯移動端末の中には、携帯移動端末内にある電話帳データやメールデータを他人に見られないようにするために、該当データをシークレットデータに設定するあるいはシークレット指定のフォルダに格納する機能を有するものがある。シークレット設定されたデータを閲覧するためには暗証番号の入力を必要とすることで、そのシークレット設定されたデータを他人には容易に見られないようにすることができる。さらにシークレットデータ参照に暗証番号入力の入力が必要なシークレットモードと、暗証番号入力なしにシークレットデータを参照できる非シークレットモードとのいずれかに設定できる機能を有するものもある。   To prevent others from seeing the phone book data and mail data in the portable mobile terminal, set the corresponding data as secret data or store it in a secret designated folder. Some have the function to do. Since it is necessary to input a personal identification number in order to view the secret-set data, it is possible to prevent the secret-set data from being easily seen by others. Further, there is a function that can be set to either a secret mode that requires input of a personal identification number for reference to secret data or a non-secret mode that can refer to secret data without input of the personal identification number.

しかし、データ参照のために暗証番号入力を必要とするか否かを決定するシークレットモード設定については、ユーザがユーザ自身によってそのつど設定しなければならない。したがって、シークレットモード設定をユーザにゆだねるやり方では、設定のし忘れなどに起因してセキュリティが低下することがある。例えば、ユーザが、シークレットモード設定をしないまま外出先で携帯電話機を紛失すると、他人がそのシークレットデータを容易に閲覧することができてしまう、という問題がある。ここでシークレットモードが常時設定されるようにしておくという選択肢もあるが、その場合には、セキュリティ面では有利であるものの、ユーザは暗証番号を毎回入力しなければならず、ユーザにとっての利便性は損なわれる。   However, the secret mode setting for determining whether or not a password input is required for data reference must be set by the user each time. Therefore, in the method of entrusting the secret mode setting to the user, security may be deteriorated due to forgetting to set. For example, there is a problem that if the user loses his / her mobile phone on the go without setting the secret mode, another person can easily view the secret data. Here, there is an option that the secret mode is always set. However, in this case, although it is advantageous in terms of security, the user must enter the password every time, which is convenient for the user. Is damaged.

特開2004−118456号公報(特許文献1)には、携帯移動端末においてGPS(汎地球測位システム:Global Positioning System)を用いてその携帯移動端末の位置情報を取得し、ユーザについての過去の位置情報の履歴データからユーザ本人かどうかを確率的に推定し、推定結果に応じて認証強度を調整することが開示されている。この場合、ユーザ本人であると高い可能性で推定される場合には、強度を低下させた認証手順での本人確認を行うようにして、ユーザの利便性の低下を防止している。この方法では、ユーザについての位置情報の過去の履歴データを保持し、その履歴データへの参照を可能とするために、サーバなどのシステムを構築して維持することが必要であり、実現のためのコストアップを招くという課題がある。また、過去の位置情報の履歴データからユーザ本人であるかどうかの推定を高い精度で行えるのか、という点についても十分な検証がなされているとはいえない。   In JP 2004-118456 A (Patent Document 1), the position information of the mobile mobile terminal is obtained by using the GPS (Global Positioning System) in the mobile mobile terminal, and the past position of the user It is disclosed that a user is probabilistically estimated from information history data and the authentication strength is adjusted according to the estimation result. In this case, when it is estimated with high possibility that the user is the user himself / herself, the user's convenience is prevented from being lowered by performing identity verification in the authentication procedure with reduced strength. In this method, it is necessary to construct and maintain a system such as a server in order to hold past history data of location information about the user and to enable reference to the history data. There is a problem of incurring cost increase. Further, it cannot be said that sufficient verification has been made as to whether or not the user can be estimated with high accuracy from the history data of past position information.

WO2002/003215号公報(特許文献2)は、複数人によって使用されることがあるパーソナルコンピュータなどの端末におけるデータセキュリティ保護の方法を提案している。この方法では、所定のユーザ情報が送信制御手段により送信可能とされた後、所定時間の経過及び/または所定の動作の実行後に、あるいはユーザからの所定の指示に応じて、さきに送信可能とされたユーザ情報を送信不可能な状態とする。具体的には、複数レベルの認証レベルを用意しておき、所定時間の経過などによって認証レベルを変化させるようにしている。なお特許文献2に記載のものは、端末自体が移動することを前提とするものではない。   WO2002 / 003215 (Patent Document 2) proposes a method for protecting data security in a terminal such as a personal computer that may be used by a plurality of people. In this method, after the predetermined user information can be transmitted by the transmission control means, it can be transmitted before the elapse of a predetermined time and / or after execution of a predetermined operation, or in response to a predetermined instruction from the user. The transmitted user information cannot be transmitted. Specifically, a plurality of authentication levels are prepared, and the authentication level is changed as a predetermined time elapses. The device described in Patent Document 2 is not based on the assumption that the terminal itself moves.

特開2001−306173号公報(特許文献3)は、端末が本来使用されるべき場所にあるかどうかをその端末の現在の省電力モードに応じた消費電力に基づいて判定し、判定結果に応じて、ユーザに要求する認証の強度を変えることを開示している。端末が本来あるべき場所(オフィス内でのユーザ自身のデスク)にある場合には、例えばより短いパスワード入力で認証が行えるようにする。   Japanese Patent Laid-Open No. 2001-306173 (Patent Document 3) determines whether a terminal is in a place where it should originally be used based on the power consumption according to the current power saving mode of the terminal, and according to the determination result. Thus, it is disclosed that the strength of authentication required from a user is changed. When the terminal is in a place where it should be (the user's own desk in the office), for example, authentication can be performed by inputting a shorter password.

特開2003−099400号公報(特許文献4)は、GPSなどによって携帯移動端末の現在位置を検出し、検出された位置に応じてセキュリティレベルを設定することを開示している。   Japanese Patent Laying-Open No. 2003-099400 (Patent Document 4) discloses that the current position of a portable mobile terminal is detected by GPS or the like, and a security level is set according to the detected position.

特開2003−196566号公報(特許文献5)は、ユーザの行動パターンを予め行動エリア−時間帯重み付けテーブルに格納し、ユーザの行動パターンに合致した時間と場所で端末が使用される場合にはセキュリティレベルを低くし、行動パターンに合致しない場合にはセキュリティレベルを高めることを開示している。   Japanese Patent Laid-Open No. 2003-196666 (Patent Document 5) stores a user's behavior pattern in a behavior area-time zone weighting table in advance, and the terminal is used at a time and place that matches the user's behavior pattern. It discloses that the security level is lowered and the security level is raised if the behavior pattern is not met.

なお、セキュリティレベルを書き換えること自体は、特開平3−246647号公報(特許文献6)に開示されている。
特開2004−118456号公報 WO2002/003215号公報 特開2001−306173号公報 特開2003−099400号公報 特開2003−196566号公報 特開平3−246647号公報
Note that rewriting the security level itself is disclosed in JP-A-3-246647 (Patent Document 6).
JP 2004-118456 A WO2002 / 003215 publication JP 2001-306173 A JP 2003-099400 A JP 2003-196666 A JP-A-3-246647

携帯移動端末において、セキュリティの確保とユーザの利便性の維持との両立を図るために、端末の場所等に応じて認証レベルを変えることは、例えば特許文献1、3、4、5などに開示されている。   In a portable mobile terminal, changing the authentication level according to the location of the terminal in order to achieve both security and maintenance of the user's convenience is disclosed in Patent Documents 1, 3, 4, 5, etc. Has been.

しかしながら、特許文献1、4にあるGPSなどを使う方法では、GPS受信のためのハードウェアを端末に組み込む必要があるほか、オフィスビルの内部などGPS電波を受信できない場所には適用できない、という課題がある。特許文献1に記載のものは履歴データを蓄積するサーバを必要とし、特許文献4に記載のものでは、端末ごとに、予めセキュリティ情報テーブルとアクセス権設定テーブルとを設定する必要がある。特許文献3に記載のものでは、端末の消費電力が必ずしもセキュリティレベルに対するよい指標になるとは限らない、という課題がある。特許文献5に記載のものでは、行動パターンを示すテーブルを予め作成してサーバに格納しておく必要があり、テーブル作成の手間がかかるほか、サーバ設置のためのコストも必要になる、という課題がある。携帯移動端末に格納されているデータのセキュリティ保護という観点で考えると、携帯移動端末が外部ネットワークに接続されていない状態でも、またGPS電波が受信できない状況でも端末内のデータにアクセスしたい場合があり、したがって、外部ネットワークに接続されたサーバを介した認証とか、GPSを用いた認証レベル変更は好ましくない。   However, the methods using GPS and the like described in Patent Documents 1 and 4 need to incorporate hardware for receiving GPS into a terminal and cannot be applied to places where GPS radio waves cannot be received such as inside office buildings. There is. The one described in Patent Document 1 requires a server for storing history data, and the one described in Patent Document 4 requires that a security information table and an access right setting table be set in advance for each terminal. In the device described in Patent Document 3, there is a problem that the power consumption of the terminal is not necessarily a good index for the security level. With the thing of patent document 5, it is necessary to create the table which shows an action pattern beforehand, and to store in a server, The subject that the cost for server installation is also needed in addition to the effort of table preparation There is. From the viewpoint of protecting the security of data stored in a portable mobile terminal, there are cases where you want to access data in the terminal even when the portable mobile terminal is not connected to an external network or when GPS signals cannot be received. Therefore, authentication via a server connected to an external network or authentication level change using GPS is not preferable.

このように、関連技術における携帯移動端末のセキュリティ保護は、携帯移動端末内に格納されたデータを保護することに関し、ユーザの利便性を維持しつつ、情報セキュリティも確保するという点で、十分なものではない。   As described above, the security protection of the portable mobile terminal in the related technology is sufficient in terms of protecting the data stored in the portable mobile terminal and ensuring information security while maintaining user convenience. It is not a thing.

本発明の目的は、格納されたデータを保護する機能を有する携帯移動端末であって、ユーザの利便性と情報セキュリティとを両立させたものを提供することにある。   An object of the present invention is to provide a portable mobile terminal having a function of protecting stored data, which is compatible with user convenience and information security.

本発明の携帯移動端末は、セキュリティ保護を必要とするデータを保持する携帯移動端末であって、セキュリティ保護を必要とするデータを少なくとも格納する第1の格納部と、認証強度を示す認証強度設定データを保持する第2の格納部と、セキュリティ保護を必要とするデータに対するアクセス要求が入力された場合に第2の格納部に格納されている認証強度設定データが示す認証強度の認証を実行してその認証が成功した場合にのみ、当該データを第1の格納部から読み出して出力するとともに、認証処理を経て変更要求が入力された場合及び/または所定の条件が満たされた場合に、第2の格納部に格納されている認証強度設定データを変更する保護実行部と、を有する。   A portable mobile terminal according to the present invention is a portable mobile terminal that holds data that requires security protection, a first storage unit that stores at least data that requires security protection, and an authentication strength setting that indicates authentication strength. A second storage unit that holds data and authentication strength authentication indicated by the authentication strength setting data stored in the second storage unit when an access request for data that requires security protection is input Only when the authentication is successful, the data is read out from the first storage unit and output, and when a change request is input through the authentication process and / or when a predetermined condition is satisfied, A protection execution unit that changes authentication strength setting data stored in the storage unit 2.

本発明は、データに対するアクセスが要求された場合に認証強度設定データが示す認証強度の認証を実行するとともに、認証処理を経て変更要求が入力された場合及び/または所定の条件が満たされた場合に認証強度設定データを変更することにより、携帯移動端末のユーザが利便性とセキュリティとを両立させることを容易にする、という効果がある。   The present invention performs authentication of authentication strength indicated by authentication strength setting data when access to data is requested, and when a change request is input through an authentication process and / or when a predetermined condition is satisfied Further, by changing the authentication strength setting data, there is an effect that it is easy for the user of the portable mobile terminal to achieve both convenience and security.

次に、本発明の例示実施形態について説明する。図1は、例示実施形態による携帯端末装置の構成を示すブロック図である。本例示実施形態の携帯移動端末は、状況に応じてパスワードの複雑さなど認証の強度を変更することで、利便性と情報セキュリティとを両立しやすい環境を提供するものである。具体的には、例えば、一定時間内は簡易な認証にする、あるいは物理的セキュリティが保護されたオフィス内では簡易な認証にする、といったようにある条件下では簡易な認証とし、それ以外では強い認証にする。   Next, exemplary embodiments of the present invention will be described. FIG. 1 is a block diagram illustrating a configuration of a mobile terminal device according to an exemplary embodiment. The portable mobile terminal of the present exemplary embodiment provides an environment in which convenience and information security can be easily achieved by changing the strength of authentication such as the complexity of a password according to the situation. Specifically, for example, simple authentication is performed within a certain period of time, or simple authentication is performed in an office where physical security is protected. Use authentication.

図1に示される携帯移動端末10は、電話帳データや送受信メールデータなどのユーザデータを格納するユーザデータ格納部1と、後述する認証強度設定データを格納する設定データ格納部2と、ユーザからのデータアクセス要求の入力とパスワードあるいは暗証番号などの入力とに用いられる入力部3と、計時を行う認証強度保持タイマ4と、物理的にセキュリティが確保されている空間への入退出を検出する入退出検出部5と、ユーザデータをユーザに対して表示する表示部6と、ユーザデータ格納部1内のデータに対するセキュリティ保護を実行する保護実行部7と、を備えている。ここで保護実行部7は、ユーザデータ格納部1内のデータに対するアクセス要求が入力部3から入力された場合に設定データ格納部2内の認証強度設定データを参照してユーザ認証を行い、そのデータに対するアクセス可否を判定するとともに、認証強度設定データ自体を適切なものに変更できる機能を備えている。物理的にセキュリティが確保されている空間とは、部外者が立ち入らないことが物理的に確保されている空間のことであって、以下、この空間のことをセキュリティエリアと呼ぶ。セキュリティエリアの例として、そこに立ち入る際に立ち入り者の個人識別及び認証が行われる居室が挙げられる。   A mobile mobile terminal 10 shown in FIG. 1 includes a user data storage unit 1 that stores user data such as telephone directory data and sent / received mail data, a setting data storage unit 2 that stores authentication strength setting data, which will be described later, and a user. Input unit 3 used for inputting a data access request and an input of a password or a personal identification number, an authentication strength holding timer 4 for measuring time, and detecting entry into and exit from a physically secure space An entry / exit detection unit 5, a display unit 6 that displays user data to the user, and a protection execution unit 7 that executes security protection for data in the user data storage unit 1 are provided. Here, when the access request for the data in the user data storage unit 1 is input from the input unit 3, the protection execution unit 7 refers to the authentication strength setting data in the setting data storage unit 2 and performs user authentication. In addition to determining whether or not data can be accessed, the authentication strength setting data itself can be changed to an appropriate function. The space in which security is physically secured is a space in which it is physically ensured that no outsider enters, and this space is hereinafter referred to as a security area. As an example of the security area, there is a living room where the individual identification and authentication of the visitor is performed when entering the security area.

本例示実施形態では、ユーザデータ格納部1は、図2に示すように、電話帳データ11のための格納領域と送信メールデータ12のための格納領域と受信メールデータ13のための格納領域とに分割されている。そして、これらのデータ種類別の格納領域は、それぞれ、セキュリティ保護を要しないデータを格納するためのデータを格納する通常データエリア11a,12a,13aと、機密性が高くセキュリティ保護を要するデータを格納するためのデータを格納する保護データエリア11b,12b,13bとにさらに分けられている。すなわち、電話帳データ11のうち機密性が高いデータは保護データエリア11bに格納され、受信メールデータのうちセキュリティ保護を必要としないデータは通常データエリア13aに格納される。ここではユーザデータ格納部1には電話帳データ11、送信メールデータ12及び受信メールデータ13が格納されるものとしたが、もちろん、他の種類のデータ、例えば携帯移動端末のカメラ機能を用いて撮影した画像データをユーザデータ格納部1に格納するようにしてもよい。   In the present exemplary embodiment, as shown in FIG. 2, the user data storage unit 1 includes a storage area for the phone book data 11, a storage area for the outgoing mail data 12, and a storage area for the incoming mail data 13. It is divided into These storage areas for each data type store normal data areas 11a, 12a, and 13a for storing data for storing data that does not require security protection, and data that is highly confidential and requires security protection. The data is further divided into protected data areas 11b, 12b, and 13b for storing data to be used. That is, highly confidential data among the phone book data 11 is stored in the protected data area 11b, and data that does not require security protection among the received mail data is stored in the normal data area 13a. Here, it is assumed that the user data storage unit 1 stores the phone book data 11, the outgoing mail data 12, and the incoming mail data 13. However, of course, other types of data, for example, the camera function of the portable mobile terminal are used. The captured image data may be stored in the user data storage unit 1.

次に、設定データ格納部2に格納される認証強度設定データについて説明する。認証強度設定データは、保護データエリア11b,12b,13bへのアクセス可否を判定するための認証の強度を示すデータである。言い換えれば、認証強度設定データは、保護データエリア11b,12b,13bに格納されているデータに対するアクセス要求があった場合に、アクセスを許可するためにどの程度の強度の認証を行うかを示すデータである。この例示実施形態においては、認証強度として、「低」、「中」及び「高」の3段階が用意されており、これらのうちのいずれかが認証強度設定データとして設定データ格納部2に格納されるものとする。ここで認証強度の「低」は、認証非適用処理を適用することを示す。認証非適用処理とは、暗証番号入力などの認証手続きを必要としない処理のことである。認証強度の「中」は、簡易認証処理を適用することを示す。簡易認証処理とは、数字4桁程度の暗証番号の入力による認証など、それほど強度が高くない、簡易な認証処理のことである。認証強度の「高」は、複雑認証処理を適用することを示す。複雑認証手順とは、長い文字列のパスワードやワンタイムパスワードの入力を必要とする認証など、セキュリティ強度は高いが複雑な手順が必要である認証処理のことである。   Next, authentication strength setting data stored in the setting data storage unit 2 will be described. The authentication strength setting data is data indicating the strength of authentication for determining whether or not access to the protected data areas 11b, 12b, and 13b is possible. In other words, the authentication strength setting data is data indicating how much authentication is performed in order to permit access when there is an access request for data stored in the protected data areas 11b, 12b, and 13b. It is. In this exemplary embodiment, three levels of “low”, “medium”, and “high” are prepared as authentication strengths, and any of these is stored in the setting data storage unit 2 as authentication strength setting data. Shall be. Here, “low” in the authentication strength indicates that authentication non-application processing is applied. The authentication non-application process is a process that does not require an authentication procedure such as input of a personal identification number. “Medium” of the authentication strength indicates that the simple authentication process is applied. The simple authentication process is a simple authentication process that is not so strong, such as authentication by inputting a password of about 4 digits. “High” in the authentication strength indicates that the complex authentication process is applied. The complex authentication procedure is an authentication process that requires a complicated procedure with high security strength, such as authentication that requires the input of a long character string password or a one-time password.

この例示実施形態においては、ユーザが保護実行部7を介して設定データ格納部2内の認証強度設定データを変更することができようにしてもよいが、その場合は、保護実行部7は、認証強度設定データが変更された時点から認証強度保持タイマ4(例えば、3時間タイマ)が経過したときに認証強度を「高」に自動的に更新することが好ましい。また、後述するように、セキュリティエリア内に携帯移動端末が存在していることが確認できる場合には、保護実行部7は、認証強度設定データを変更して認証強度を自動的に低下させるようにしてもよい。   In this exemplary embodiment, the user may be able to change the authentication strength setting data in the setting data storage unit 2 via the protection execution unit 7, but in that case, the protection execution unit 7 It is preferable to automatically update the authentication strength to “high” when an authentication strength holding timer 4 (for example, a 3-hour timer) has elapsed since the authentication strength setting data was changed. Further, as will be described later, when it can be confirmed that the mobile mobile terminal exists in the security area, the protection execution unit 7 automatically reduces the authentication strength by changing the authentication strength setting data. It may be.

入退出検出部5は、特定の社員だけが入ることができる事務所などのセキュリティエリア内にこの携帯移動端末が持ち込まれたか、そのようなセキュティエリアから外部に持ち出されたかを検出するものである。セキュリティエリア内に無線LANが設置されている場合には、無線LANの基地局からの電波を受信し、その無線LANのサービスエリア内かエリア外かによって入室、退室を検出することができる。したがって、入退出検出部5は、無線LANの電波を受信してサービスエリアの内外を判別する回路によって構成される。あるいは、ユーザのセキュリティエリアへの入室、退室に際して、非接触式ICカードからなる身分証と入退出ゲートに設置された非接触カードリーダとの間で通信が行われる場合には、入退出検出部5として、その通信による信号を受信して入室、退出を判別するものを用いることができる。   The entry / exit detection unit 5 detects whether the portable mobile terminal is brought into a security area such as an office where only a specific employee can enter, or whether it is taken out from the security area. . When a wireless LAN is installed in the security area, radio waves from a wireless LAN base station are received, and entry / exit can be detected depending on whether the wireless LAN is in the service area or outside the area. Therefore, the entry / exit detection unit 5 is configured by a circuit that receives radio waves from the wireless LAN and discriminates the inside / outside of the service area. Alternatively, when the user enters or leaves the security area, an entry / exit detection unit is used when communication is performed between an identification card made up of a non-contact IC card and a non-contact card reader installed at the entrance / exit gate. 5 may be one that receives a signal from the communication and determines entry or exit.

次に、本例示実施形態の携帯移動端末におけるセキュリティ保護の動作について説明する。   Next, the operation of security protection in the portable mobile terminal of the present exemplary embodiment will be described.

入力部3を介して、ユーザデータ格納部1内のデータ(例えば、電話帳データ11、送信メールデータ12及び受信メール13のいずれか)を参照する要求が入力すると、保護実行部7では、まず、保護データエリアへのアクセスの際に認証強度を決定する処理(図3)が起動する。   When a request for referring to data in the user data storage unit 1 (for example, any one of the phone book data 11, the transmitted mail data 12, and the received mail 13) is input via the input unit 3, the protection execution unit 7 firstly Then, a process (FIG. 3) for determining the authentication strength is started when accessing the protected data area.

図3に示す処理では、ステップ110において、保護実行部7は、参照が要求されたデータがユーザデータ格納部1において通常データエリア11a,12a,13aに格納されているのか、保護データエリア11b,12b,13bに格納されているのかを判定する。通常データエリアに格納されているデータに対するアクセス要求である場合には、ステップ112に移行して、保護実行部7は認証非適用処理を実行し、ユーザの認証を行うことなく、ユーザデータ格納部1内の該当するデータを読み出して表示部6に表示する。   In the process shown in FIG. 3, in step 110, the protection execution unit 7 determines whether the data requested for reference is stored in the normal data areas 11a, 12a, 13a in the user data storage unit 1, or the protection data area 11b, Whether the data is stored in 12b or 13b is determined. When the access request is for the data stored in the normal data area, the process proceeds to step 112, where the protection execution unit 7 executes the authentication non-applying process, and does not authenticate the user. The corresponding data in 1 is read and displayed on the display unit 6.

一方、ステップ110において保護データエリアへのアクセスであると判定した場合には、保護実行部7は、ステップ111において、設定データ格納部2に格納されている認証強度設定データを読み出し、その認証強度設定データにしたがって設定強度を決定する(ステップ113)。ステップ113において認証強度が「低」と決定されている場合には、上述のステップ112に移行し、認証非適用処理を適用する。ステップ113において認証強度が「高」と決定されている場合には、保護実行部7は、ステップ114に移行して、複雑認証処理を実行する。この場合、保護実行部7は、ユーザに対し、長い文字列のパスワードやワンタイムパスワードの入力など複雑な手順を必要とする認証を要求し、その認証が成功した場合にのみ、ユーザデータ格納部1内の該当するデータを読み出して表示部6に表示する。ステップ113において認証強度が「中」と決定されている場合には、ステップ115に移行して、保護実行部7は、簡易認証処理を適用する。この場合、保護実行部7は、ユーザに対して数字4桁程度の暗証番号の入力を求める簡易な認証手続きを要求し、認証が成功した場合に、ユーザデータ格納部1内の該当するデータを読み出して表示部6に表示する。   On the other hand, if it is determined in step 110 that the access is to the protected data area, the protection execution unit 7 reads the authentication strength setting data stored in the setting data storage unit 2 in step 111 and reads the authentication strength. The setting intensity is determined according to the setting data (step 113). If it is determined in step 113 that the authentication strength is “low”, the process proceeds to step 112 described above, and authentication non-application processing is applied. If the authentication strength is determined to be “high” in step 113, the protection execution unit 7 proceeds to step 114 and executes complex authentication processing. In this case, the protection execution unit 7 requests the user to perform authentication requiring a complicated procedure such as inputting a long character string password or a one-time password, and the user data storage unit only when the authentication is successful. The corresponding data in 1 is read and displayed on the display unit 6. If it is determined in step 113 that the authentication strength is “medium”, the process proceeds to step 115 and the protection execution unit 7 applies the simple authentication process. In this case, the protection execution unit 7 requests a simple authentication procedure for requesting the user to input a PIN number of about 4 digits, and if the authentication is successful, the protection execution unit 7 retrieves the corresponding data in the user data storage unit 1. The data is read out and displayed on the display unit 6.

この例示実施形態の携帯移動端末では、ユーザは、認証強度設定データを変更することができる。次に、認証強度設定データをユーザが変更する場合の処理について、図4を用いて説明する。   In the portable mobile terminal of this exemplary embodiment, the user can change the authentication strength setting data. Next, processing when the user changes authentication strength setting data will be described with reference to FIG.

入力部3を介したメニュー操作等により認証強度設定変更をユーザが要求した場合、保護実行部7は、まず、図4(a)のステップ120において、上述のステップ114におけるものと同様な複雑認証処理を実施する。そしてユーザがこの複雑認証に成功したかどうかを判別して(ステップ121)、認証に成功した場合には、保護実行部7は、ステップ122において、ユーザが要求した新しい認証強度(「高」、「中」または「低」)を認証強度設定データとして設定データ格納部2に格納し、これによって認証強度設定データを更新する。ステップ121に引き続いて、保護実行部7は、ステップ122において、認証強度保持タイマ4(たとえば3時間タイマー)を起動し、認証強度設定変更の処理については終了させる。一方、ステップ120での認証に失敗したとステップ121で判定した場合には、保護実行部7はエラー処理を実行して(ステップ124)、処理を終了させる。認証に失敗した場合には、認証強度設定データは更新されない。   When the user requests to change the authentication strength setting by a menu operation or the like via the input unit 3, the protection execution unit 7 first performs complex authentication similar to that in step 114 described above in step 120 of FIG. Perform the process. Then, it is determined whether or not the user has succeeded in this complicated authentication (step 121). If the authentication has succeeded, the protection execution unit 7 determines in step 122 that the new authentication strength (“high”, "Medium" or "Low") is stored in the setting data storage unit 2 as authentication strength setting data, thereby updating the authentication strength setting data. Subsequent to step 121, in step 122, the protection execution unit 7 activates the authentication strength holding timer 4 (for example, a three-hour timer), and ends the processing for changing the authentication strength setting. On the other hand, when it is determined in step 121 that the authentication in step 120 has failed, the protection execution unit 7 executes an error process (step 124) and ends the process. If the authentication fails, the authentication strength setting data is not updated.

所定の時間が経過し、認証強度保持タイマ4が満了(タイムアップ)すると、保護実行部7において認証強度保持タイマー満了処理が起動され、図4(b)のステップ125の処理が実行される。ステップ125では、保護実行部7は、設定データ格納部2に格納されている認証強度設定データを認証強度「高」に設定する。その結果、認証強度設定データが変更された時点から認証強度保持タイマ4が示す所定時間が経過すると、認証強度は「高」に自動更新されることになる。   When the predetermined time elapses and the authentication strength holding timer 4 expires (time up), the protection execution unit 7 starts the authentication strength holding timer expiration processing, and the processing of step 125 in FIG. 4B is executed. In step 125, the protection execution unit 7 sets the authentication strength setting data stored in the setting data storage unit 2 to the authentication strength “high”. As a result, when a predetermined time indicated by the authentication strength holding timer 4 has elapsed since the authentication strength setting data was changed, the authentication strength is automatically updated to “high”.

ここでは、認証強度保持タイマ4の満了とともに認証強度が無条件に「高」に再設定されるものとしたが、例えば認証強度設定の段階の数が3を超えるような場合などには、認証強度設定データの変更前の認証強度に戻るようにしてもよい。その場合は、認証強度が低下するように認証強度設定データが変更された場合に、保護実行部7は、その変更前の認証強度設定データを変更前データとして設定データ格納部2に格納しておき、認証強度保持タイマ4の満了時に変更前データが設定データ格納部2に格納されているかを確認し、格納されている場合には、その変更前データを認証強度設定データとして再設定するようにすればよい。   Here, the authentication strength is unconditionally reset to “high” when the authentication strength holding timer 4 expires. For example, when the number of authentication strength setting steps exceeds 3, the authentication strength is You may make it return to the authentication intensity | strength before change of intensity | strength setting data. In this case, when the authentication strength setting data is changed so that the authentication strength is lowered, the protection execution unit 7 stores the authentication strength setting data before the change in the setting data storage unit 2 as pre-change data. In addition, when the authentication strength holding timer 4 expires, it is checked whether the pre-change data is stored in the setting data storage unit 2, and if it is stored, the pre-change data is reset as authentication strength setting data. You can do it.

次に、セキュリティエリアへの入室、退室を検出できる場合における、認証強度設定データの自動的な変更を、図5を用いて説明する。   Next, automatic change of the authentication strength setting data when entry into and exit from the security area can be detected will be described with reference to FIG.

入退室検出部5がセキュリティエリアへの入室を検出すると、保護実行部7において、セキュリティエリア入室処理が起動される。セキュリティエリア入室処理では、保護実行部7は、図5(a)のステップ130において、設定データ格納部2に格納されている認証強度設定データを認証強度「中」に設定し、続いてステップ131において、上述と同様に、認証強度保持タイマ4を起動し、セキュリティエリア入室処理を終了させる。   When the entry / exit detection unit 5 detects entry into the security area, the protection execution unit 7 starts the security area entry process. In the security area entry process, the protection execution unit 7 sets the authentication strength setting data stored in the setting data storage unit 2 to authentication strength “medium” in step 130 of FIG. In the same manner as described above, the authentication strength holding timer 4 is activated and the security area entry processing is terminated.

携帯移動端末がセキュリティエリアから退出した場合、入退室検出部5はそのことを検出し、保護実行部7において、セキュリティエリア退室処理が起動される。セキュリティエリア退室処理では、保護実行部7は、図5(b)のステップ132において、設定データ格納部2に格納されている認証強度設定データを認証強度「高」に設定する。すなわち、携帯移動端末がセキュリティエリア内に入室した場合には、認証強度が自動的に「中」となって簡易な認証処理によって携帯移動端末内のデータへのアクセスが可能となり、携帯移動端末がセキュリティエリアから退出した場合には、認証強度が自動的に「高」となって複雑な認証操作のみによってデータにアクセスすることが可能になる。これは、セキュリティエリア内へのユーザが入室する際に個人認証を行っているため、そのような状況下では携帯移動端末での認証強度を低下させてもセキュリティ上の問題は起こりにくいと考えられるためである。この場合も、セキュリティエリアへの入室を検出した時点で上述と同様に変更前データを設定データ格納部2に格納し、セキュリティエリアからの退出を検出した時点で変更前データを認証強度設定データとして再設定するようにしてもよい。   When the portable mobile terminal leaves the security area, the entrance / exit detection unit 5 detects this, and the protection execution unit 7 starts the security area exit process. In the security area leaving process, the protection execution unit 7 sets the authentication strength setting data stored in the setting data storage unit 2 to authentication strength “high” in step 132 of FIG. That is, when the mobile mobile terminal enters the security area, the authentication strength is automatically set to “medium” and data in the mobile mobile terminal can be accessed by simple authentication processing. When the user exits the security area, the authentication strength is automatically “high”, and data can be accessed only by a complicated authentication operation. This is because personal authentication is performed when a user enters the security area, and security problems are unlikely to occur even if the authentication strength of the portable mobile terminal is reduced under such circumstances. Because. In this case as well, the data before change is stored in the setting data storage unit 2 when entry into the security area is detected, and the data before change is used as authentication strength setting data when exit from the security area is detected. You may make it reset.

なお、ここでは認証強度保持タイマ4も起動させているため、上述と同様に、携帯移動端末がセキュリティエリア内に存在し続けた場合、認証強度保持タイマ4が満了となった時点で認証強度が「高」となる。   Since the authentication strength holding timer 4 is also started here, if the mobile mobile terminal continues to exist in the security area, the authentication strength is set when the authentication strength holding timer 4 expires. “High”.

以上説明したようにこの例示実施形態の携帯端末装置では、図3乃至図5に示した処理を組み合わせることにより、ユーザが複雑認証処理に成功して認証強度を「中」に設定するか、またはセキュリティエリアに入室することで、簡易な認証処理が適用されて、携帯移動端末内の保護データエリア内のデータに対して簡易な認証な手順でアクセスすることができるようになる。また、認証保持タイマ4がタイムアップするか、セキュリティエリアから退室し丹波愛には、複雑認証手順が適用されるようになる。   As described above, in the mobile terminal device of this exemplary embodiment, by combining the processes shown in FIGS. 3 to 5, the user succeeds in the complex authentication process and sets the authentication strength to “medium”, or By entering the security area, a simple authentication process is applied, and the data in the protected data area in the mobile mobile terminal can be accessed by a simple authentication procedure. In addition, the complicated authentication procedure is applied to the time when the authentication holding timer 4 expires or the user leaves the security area and Ai Tamba.

このようにこの例示実施形態の携帯移動端末では、強い認証処理を実施したのちの一定時間内は簡易な認証にする、あるいは物理的セキュリティが保護されたオフィス内では簡易な認証にする、といったある条件下では簡易な認証とし、それ以外では強い認証にすることにより、ユーザにとっての利便性と情報セキュリティとを両立させている。またユーザ操作により認証強度を「中」や「低」に変更して認証強度が下がった場合(セキュリティ低下状態)であっても、認証強度保持タイマ4(たとえば3時間タイマ)が満了すると認証強度が「高」に更新されることで、セキュリティが強化される。セキュリティエリアに入室して認証強度が下がった場合も同様である。   As described above, in the portable mobile terminal of this exemplary embodiment, simple authentication is performed within a certain time after the strong authentication process is performed, or simple authentication is performed in an office where physical security is protected. Convenience for the user and information security are achieved by using simple authentication under certain conditions and strong authentication otherwise. Even if the authentication strength is changed to “medium” or “low” by the user operation and the authentication strength is lowered (decreased security state), the authentication strength holding timer 4 (for example, a 3-hour timer) expires. Is updated to “high” to enhance security. The same applies when the security strength is lowered after entering the security area.

このように、この例示実施形態では、ユーザが意識して更新操作をしない限り認証強度が「高」(セキュリティが高い状態)になるという安全サイドに認証強度を設定することができ、紛失・盗難などの際にも情報漏えいのリスクを低下させることができる。   As described above, in this exemplary embodiment, the authentication strength can be set on the safe side that the authentication strength is “high” (security is high) unless the user consciously performs the update operation, and is lost or stolen. In such cases, the risk of information leakage can be reduced.

なお、認証強度保持タイマ4のタイマ値を調整することで、安全性と利便性とのバランスをユーザが決定することができるようにすることもできる。   It should be noted that by adjusting the timer value of the authentication strength holding timer 4, the user can determine the balance between safety and convenience.

以上説明したものでは、認証強度設定を「高」、「中」、「低」の3段階として説明したが、2段階や4段階以上の設定とすることも考えられる。また、認証強度保持タイマの満了時に認証強度を「高」に変更しているが、「中」など別の設定値に変更することも考えられる。   In the above description, the authentication strength setting has been described as three levels of “high”, “medium”, and “low”, but it is also possible to set two or more levels. Further, although the authentication strength is changed to “high” when the authentication strength holding timer expires, it may be changed to another set value such as “medium”.

なお、セキュリティエリアへの入室、退出の検出の方法として、非接触カードと無線LANの例を記述したが、GPS(Global Positioning System)信号を用いた位置検出などの種々のさまざまな方法が考えられる。また、認証の方法として暗証番号やパスワード入力の例を記述したが、生体認証など別の認証方法を用いるようにしてもよい。   In addition, although the example of the contactless card and the wireless LAN has been described as the method for detecting entry into and exit from the security area, various various methods such as position detection using a GPS (Global Positioning System) signal are conceivable. . Moreover, although the example of PIN code and password input was described as the authentication method, another authentication method such as biometric authentication may be used.

以上説明した本例示実施形態の携帯移動端末は、それを実現するためのコンピュータプログラムを、携帯型のコンピュータに読み込ませ、そのプログラムを実行させることによっても実現できる。具体的には、コンピュータのメモリや外部記憶装置をユーザデータ格納部1及び設定データ格納部2として使用し、コンピュータにおけるヒューマン・マシン・インタフェース部分を入力部3及び表示部6として使用し、無線LANのためのネットワーク・インタフェース部分を入退出検出部5として使用するとともに、プログラムを実行することによってコンピュータのCPUが認証強度保持タイマ4及び保護実行部7としとて機能するようにする。コンピュータを上述した携帯移動端末として機能させるプログラムは、メモリカードなどの記録媒体によって、あるいはUSBなどの外部インタフェースを介して、さらにはットワークを介して、携帯型のコンピュータに読み込まれる。本発明の範疇には、コンピュータを上述した携帯移動端末として機能させるためのプログラムも含まれる。   The portable mobile terminal of the present exemplary embodiment described above can also be realized by causing a portable computer to read a computer program for realizing it and executing the program. Specifically, a computer memory or an external storage device is used as the user data storage unit 1 and the setting data storage unit 2, a human-machine interface part in the computer is used as the input unit 3 and the display unit 6, and a wireless LAN The network interface portion is used as the entry / exit detection unit 5, and the computer CPU functions as the authentication strength holding timer 4 and the protection execution unit 7 by executing a program. A program that causes a computer to function as the above-described portable mobile terminal is read into a portable computer using a recording medium such as a memory card, an external interface such as a USB, and further via a network. The category of the present invention includes a program for causing a computer to function as the portable mobile terminal described above.

本発明の例示実施形態の携帯移動端末の構成を示すブロック図である。It is a block diagram which shows the structure of the portable mobile terminal of example embodiment of this invention. ユーザデータ格納部でのデータの格納構造を示す図である。It is a figure which shows the storage structure of the data in a user data storage part. ユーザデータ格納部に格納されたデータへのアクセスの際の認証強度を決定する処理を説明するフローチャートである。It is a flowchart explaining the process which determines the authentication strength at the time of access to the data stored in the user data storage part. 認証強度設定データを手動で設定する処理を説明するフローチャートである。It is a flowchart explaining the process which sets authentication strength setting data manually. セキュリティエリアへの入室、退室を検出できる場合に、認証強度設定データを自動的に変更する処理を説明するフローチャートである。It is a flowchart explaining the process which changes authentication intensity | strength setting data automatically, when entering into a security area and leaving a room are detectable.

符号の説明Explanation of symbols

1 ユーザデータ格納部
2 設定データ格納部
3 入力部
4 認証強度保持タイマ
5 入退出検出部
6 表示部
7 保護実行部
10 携帯移動端末
11 電話帳データ
12 送信メールデータ
13 受信メールデータ
11a,12a,13a 通常データエリア
12b,13b,14b 保護データエリア
DESCRIPTION OF SYMBOLS 1 User data storage part 2 Setting data storage part 3 Input part 4 Authentication strength maintenance timer 5 Entrance / exit detection part 6 Display part 7 Protection execution part 10 Portable mobile terminal 11 Phonebook data 12 Transmission mail data 13 Reception mail data 11a, 12a, 13a Normal data area 12b, 13b, 14b Protected data area

Claims (7)

セキュリティ保護を必要とするデータを保持する携帯移動端末であって、
前記セキュリティ保護を必要とするデータを少なくとも格納する第1の格納部と、
認証強度を示す認証強度設定データを保持する第2の格納部と、
前記セキュリティ保護を必要とするデータに対するアクセス要求が入力された場合に前記第2の格納部に格納されている前記認証強度設定データが示す認証強度の認証を実行して該認証が成功した場合にのみ、当該データを前記第1の格納部から読み出して出力するとともに、認証処理を経て変更要求が入力された場合及び/または所定の条件が満たされた場合に、前記第2の格納部に格納されている前記認証強度設定データを変更する保護実行部と、
を有する携帯移動端末。
A portable mobile device that holds data that requires security protection,
A first storage unit for storing at least data that requires security protection;
A second storage for holding authentication strength setting data indicating the authentication strength;
When an access request for data requiring security protection is input, authentication at the authentication strength indicated by the authentication strength setting data stored in the second storage unit is executed and the authentication is successful. Only when the data is read out from the first storage unit and output, and when a change request is input through an authentication process and / or when a predetermined condition is satisfied, the data is stored in the second storage unit. A protection execution unit for changing the authentication strength setting data being
A portable mobile terminal.
所定時間を計時するタイマをさらに備え、
前記保護実行部は、前記認証強度設定データの変更と同時に前記タイマを起動させ、前記タイマの満了時に、前記認証強度設定データを再変更する、請求項1に記載の携帯移動端末。
A timer for measuring a predetermined time;
The portable mobile terminal according to claim 1, wherein the protection execution unit starts the timer simultaneously with the change of the authentication strength setting data, and re-changes the authentication strength setting data when the timer expires.
前記保護実行部は、前記所定の条件が満たされなくなった場合に、前記認証強度設定データを再変更する、請求項1または2に記載の携帯移動端末。   The portable mobile terminal according to claim 1 or 2, wherein the protection execution unit re-changes the authentication strength setting data when the predetermined condition is not satisfied. 前記認証強度設定データの変更において、当該変更以前よりも認証強度が低下するように前記認証強度設定データが更新され、前記認証強度設定データの再変更において、当該再変更以前よりも認証強度が上昇するように前記認証強度設定データが更新される、請求項2または3に記載の携帯移動端末。   When the authentication strength setting data is changed, the authentication strength setting data is updated so that the authentication strength is lower than before the change, and when the authentication strength setting data is changed again, the authentication strength is higher than before the change. The mobile mobile terminal according to claim 2 or 3, wherein the authentication strength setting data is updated as described above. 前記認証強度設定データの変更において、当該変更以前よりも認証強度が低下するように前記認証強度設定データが更新されるとともに当該変更前の認証強度を示す変更前データを前記第2の格納部に格納し、前記認証強度設定データの再変更において、前記第2の格納部から前記変更前データを読み出して読み出された前記変更前データによって前記認証強度設定データが更新される、請求項2または3に記載の携帯移動端末。   In the change of the authentication strength setting data, the authentication strength setting data is updated so that the authentication strength is lower than before the change, and the pre-change data indicating the authentication strength before the change is stored in the second storage unit. And storing the authentication strength setting data in the re-change of the authentication strength setting data by reading the pre-change data from the second storage unit and reading the pre-change data. 3. The mobile mobile terminal according to 3. 前記第1の格納部は、前記セキュリティ保護を必要とするデータを格納する保護データエリアと、セキュリティ保護を必要としないデータを格納する通常データエリアとを備え、
前記保護実行部は、データへのアクセス要求が入力した際に、そのアクセス要求が前記通常データエリアに格納されたデータに対するアクセス要求なのか前記保護データエリアに格納されたデータに対するアクセス要求なのかを判別する、請求項1乃至4のいずれか1項に記載の携帯移動端末。
The first storage unit includes a protected data area for storing data that requires the security protection, and a normal data area for storing data that does not require security protection,
When the access request to the data is input, the protection execution unit determines whether the access request is an access request for the data stored in the normal data area or an access request for the data stored in the protected data area. The mobile mobile terminal according to claim 1, wherein the mobile mobile terminal is determined.
前記所定の条件は、物理的にセキュリティを確保している空間内に前記携帯移動端末が存在していることである、請求項1乃至6のいずれか1項に記載の携帯移動端末。   The portable mobile terminal according to any one of claims 1 to 6, wherein the predetermined condition is that the portable mobile terminal is present in a space in which security is physically secured.
JP2007264434A 2007-10-10 2007-10-10 Portable mobile terminal Expired - Fee Related JP5115129B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007264434A JP5115129B2 (en) 2007-10-10 2007-10-10 Portable mobile terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007264434A JP5115129B2 (en) 2007-10-10 2007-10-10 Portable mobile terminal

Publications (2)

Publication Number Publication Date
JP2009094871A true JP2009094871A (en) 2009-04-30
JP5115129B2 JP5115129B2 (en) 2013-01-09

Family

ID=40666369

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007264434A Expired - Fee Related JP5115129B2 (en) 2007-10-10 2007-10-10 Portable mobile terminal

Country Status (1)

Country Link
JP (1) JP5115129B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011199637A (en) * 2010-03-19 2011-10-06 Nec Corp Potable terminal device, unlock method and program
JP2018084859A (en) * 2016-11-21 2018-05-31 コニカミノルタ株式会社 Authentication system, authentication control apparatus, authentication apparatus and program

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002009934A (en) * 2000-06-22 2002-01-11 Toshiba Corp Communication terminal and recording medium
JP2003091509A (en) * 2001-09-17 2003-03-28 Nec Corp Personal authentication method for portable communication equipment and program describing the same
JP2006127293A (en) * 2004-10-29 2006-05-18 Toshiba Corp Information processor and operation control method
JP2007081988A (en) * 2005-09-15 2007-03-29 Sharp Corp Communication apparatus and mounting system
JP2007189375A (en) * 2006-01-12 2007-07-26 Sharp Corp Function limitation system for mobile terminal

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002009934A (en) * 2000-06-22 2002-01-11 Toshiba Corp Communication terminal and recording medium
JP2003091509A (en) * 2001-09-17 2003-03-28 Nec Corp Personal authentication method for portable communication equipment and program describing the same
JP2006127293A (en) * 2004-10-29 2006-05-18 Toshiba Corp Information processor and operation control method
JP2007081988A (en) * 2005-09-15 2007-03-29 Sharp Corp Communication apparatus and mounting system
JP2007189375A (en) * 2006-01-12 2007-07-26 Sharp Corp Function limitation system for mobile terminal

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011199637A (en) * 2010-03-19 2011-10-06 Nec Corp Potable terminal device, unlock method and program
JP2018084859A (en) * 2016-11-21 2018-05-31 コニカミノルタ株式会社 Authentication system, authentication control apparatus, authentication apparatus and program

Also Published As

Publication number Publication date
JP5115129B2 (en) 2013-01-09

Similar Documents

Publication Publication Date Title
EP1980049B1 (en) Wireless authentication
ES2581782T3 (en) Device and method to prevent unauthorized access to a payment application installed on a contactless payment device
US8494576B1 (en) Near field communication authentication and validation to access corporate data
EP2836957B1 (en) Location-based access control for portable electronic device
US9520918B2 (en) Login via near field communication with automatically generated login information
US20140282992A1 (en) Systems and methods for securing the boot process of a device using credentials stored on an authentication token
KR20160077071A (en) Authentication for application
US11062050B2 (en) Devices, systems, and methods for securely storing and managing sensitive information
EP2133811A1 (en) User authentication control device, user authentication device, data processing device, and user authentication control method and the like
US20150332038A1 (en) Secure entry of secrets
JP2006526208A (en) Device for authorizing access to electronic equipment
CN103795716A (en) Network account login method and device, and terminal
JP5115129B2 (en) Portable mobile terminal
KR100862742B1 (en) Method for computer preservation using mobile and device thereof
US20040030761A1 (en) Apparatus control system
US10922514B2 (en) Electronic apparatus
KR20190052405A (en) Computer security system and method using authentication function in smart phone
JP2009163282A (en) Information processor, access control method and access control program
JP2005301454A (en) User identification system and charger/radio ic chip reader
KR20140058140A (en) Apparatus and method for protectioing privarcy of user in mobile device
JP5726056B2 (en) Portable information terminal, control method thereof, and program
JP5960865B2 (en) Portable information terminal and control method thereof
US11861028B2 (en) Devices, systems, and methods for securely storing and managing sensitive information
KR101009842B1 (en) Mobile communication terminal for management of privacy information
JP5125599B2 (en) Mobile communication terminal control method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100913

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120918

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121001

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151026

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees