JP5218391B2 - ロック機能を備えた情報処理装置、情報処理装置のロック(ロック解除)方法、及び、そのプログラム - Google Patents

ロック機能を備えた情報処理装置、情報処理装置のロック(ロック解除)方法、及び、そのプログラム Download PDF

Info

Publication number
JP5218391B2
JP5218391B2 JP2009501169A JP2009501169A JP5218391B2 JP 5218391 B2 JP5218391 B2 JP 5218391B2 JP 2009501169 A JP2009501169 A JP 2009501169A JP 2009501169 A JP2009501169 A JP 2009501169A JP 5218391 B2 JP5218391 B2 JP 5218391B2
Authority
JP
Japan
Prior art keywords
information processing
processing apparatus
user authentication
secret level
condition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009501169A
Other languages
English (en)
Other versions
JPWO2008105231A1 (ja
Inventor
薫 内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009501169A priority Critical patent/JP5218391B2/ja
Publication of JPWO2008105231A1 publication Critical patent/JPWO2008105231A1/ja
Application granted granted Critical
Publication of JP5218391B2 publication Critical patent/JP5218391B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Description

本発明は、一部又は全部の機能の利用制限を掛けるロック機能を備えた情報処理装置、情報処理装置のロック(ロック解除)方法、及び、そのプログラムに関する。
情報処理装置内部のデータへのアクセスを制御し内部データを守秘するための、情報処理装置の一部あるいは全部の機能の使用を停止する「ロック」機能が普及している。例えば、パーソナルコンピュータにおいては、タイマによりロック機能を作動させるスクリーンセーバーが知られている。
携帯電話等の個人用情報端末(以下、「携帯端末」ともいう)では、よりきめ細かいロック機能が必要であり、例えば、特許文献1に、前回の電源オフ時から今回の電源オン時までのオフ累計時間に応じて、ユーザ認証方法(認証処理プログラム)を変更する電子機器が開示されている。
また、特許文献2には、近距離無線通信機能を介した対話によるユーザ認証を行う認証端末と組み合わせて使用される携帯端末であって、最後に操作が行われたときから一定時間が経過すると、自動的にロック状態に遷移し、再度、操作する場合は、認証端末とのユーザ認証を必要する携帯端末が開示されている。
情報処理装置のロック機能ではないが、特許文献3には、データの種類、容量、属性、作成日、最終アクセス日、最終更新日等に応じて定めた重要度により、保持データの順位付けを行い、重要なデータ安全性の高い記憶媒体に保存するデータ記憶装置が開示されている。
特開2003−122443号公報 特開2006−221452号公報 特開2003−6005号公報
上記のように従来の技術では、情報処理装置の用途(重要な情報が現に保持されている/重要な情報が保持される予定がある)に応じて、必要なロック(ロック状態に移行するロックイン条件と、非ロック状態に移行するロック解除条件)をかけることが可能となっているが、データの作成やデータ受信によって生じうる、情報処理装置に保持されたデータの重要性の変動に即座に対応できないという問題点がある。
例えば、電子メール等で重要な情報が内部に保持されるようになったとしても、ロック解除条件は、自動的には変わらず、ユーザが、重要な情報を受信したことを認識しなかったり、セキュリティ設定の変更を失念した場合、重要な秘密データが内部にあるのにも拘わらず適切なセキュリティロックが掛けられていない状態に置かれてしまう。
また、一般に、使用期間が長くなるに従って、電話帳、電子メール送受信歴、スケージュル、楽曲データ等の蓄積情報が増え、当該機器自体の価値・重要性も増大していく傾向にあるが、上記した従来技術では、このようなゆっくりとした経時的な価値の増大に対応することも不可能である。
本発明は、上記した事情に鑑みてなされたものであって、その目的とするところは、保持データの重要性に即して、ロック状態への遷移のしやすさ、非ロック状態への復帰条件の厳密さを変更できるロック機能を備えた情報処理装置、情報処理装置のロック(ロック解除)方法、及び、プログラムを提供することにある。
本発明の第1の視点によれば、ロックイン条件の成立により、一定の機能の利用を禁止するロック状態に遷移する情報処理装置であって、保持データにそれぞれ設定されたスコアに基づいて装置全体の秘密レベルを算出する秘密レベル評価部と、前記秘密レベルに応じて、前記ロックイン条件を緩和又は厳格化するロックイン条件設定部と、を備えること、を特徴とする情報処理装置、そのロック方法及びプログラムが提供される。
本発明の第2の視点によれば、ユーザ認証の成功により、一定の機能の利用を禁止するロック状態を解除し、前記禁止された機能の利用を許容する非ロック状態に遷移する情報処理装置であって、保持データにそれぞれ設定されたスコアに基づいて装置全体の秘密レベルを算出する秘密レベル評価部と、前記秘密レベルに応じて、前記ユーザ認証の条件を緩和又は厳格化するユーザ認証条件設定部と、を備えること、を特徴とする情報処理装置、そのロック解除方法及びプログラムが提供される。
本発明によれば、情報処理装置に保持されたデータの重要性に応じて動的にセキュリティレベルを変更することが可能となる。その理由は、保持データより装置全体の秘密性を定量的に表した秘密レベルを計算し、その値に応じて、ロックイン条件、アンロック条件(ユーザ認証条件)を緩和ないし厳格化するよう構成したことにある。
[第1の実施形態]
続いて、本発明を実施するための最良の形態について図面を参照して詳細に説明する。図1は、本発明の第1の実施形態に係る携帯電話端末の構成を表した図である。図1を参照すると、内蔵カメラ11を備えた携帯電話端末100の構成が示されている。携帯電話端末100は、2以上の筐体により構成され、ヒンジ、スライドレール等により開状態と、閉状態とに切り替えることができる構成であるものとする。
ユーザインタフェース部10は、画面表示部、スピーカ、各種LEDと、キー入力部(キーパッド)、マイク、内蔵カメラ11等を含んで構成され、ユーザとのインタフェースを取る手段である。
不操作タイマー/閉じ状態検知部12に含まれる不操作タイマーは、キー入力部に最後に操作が行われてからの経過時間を計時する。また、閉じ状態検知部は、携帯電話端末100が閉じているか開いているかを検知する。上記不操作タイマーや閉じ状態検知部の出力は、ロックイン条件判定部14に送られる。
ロックイン条件判定部14は、不操作タイマーや閉じ状態検知部からの出力が、予め設定されたロックイン条件を満たすと、ロック動作制御部13に対してロックを指示する。
ロック動作制御部13は、ロックイン条件判定部14からの指示に基づいて、所定のロック動作を行う。本実施形態では、画面にロックされている旨の表示を行うとともに、端末の操作や内部データへのアクセスを不可能とするロック動作を行うものとする。
ロックイン条件設定部15は、上記ロックイン条件判定部14で用いるロックイン条件を設定するための手段である。本実施形態では、ロックイン条件設定部15は、ユーザインタフェース部10を介してユーザからロックイン条件を受け付ける手段と、秘密レベル評価部16から出力される秘密レベルの変更に応じてロックイン条件として設定された内容を変更する手段として機能する。
ロックイン条件設定部15は、基本的に、秘密レベルが高ければロック状態に遷移しやすくなるようロックイン条件を甘く設定し、秘密レベルが低ければ、ロック状態に遷移しにくくなるようロックイン条件を設定する。
秘密レベル評価部16は、携帯電話端末100内のデータを保持する端末データ記憶部17を参照し、各データに設定された秘密度スコアを用いて、保持されているデータ全体の秘密性を定量的に評価し、携帯電話端末100の秘密レベルを算出する。
ユーザ認証条件設定部18は、ユーザ認証部19で用いるユーザ認証条件を設定するための手段である。本実施形態では、ユーザ認証条件設定部18は、ユーザインタフェース部10を介してユーザからユーザ認証条件を受け付ける手段と、秘密レベル評価部16から出力される秘密レベルの変更に応じてユーザ認証条件として設定された内容を変更する手段として機能する。
ユーザ認証条件設定部18は、基本的に秘密レベルが高ければより複雑・高度なユーザ認証手段によるユーザ認証条件を設定し、秘密レベルが低ければ、比較的単純・容易なユーザ認証手段によるユーザ認証条件を設定する。
ユーザ認証部19は、ユーザ認証条件設定部18により設定された内容に基づいて、ユーザインターフェース部10との入出力を行い、ユーザ認証を実行する手段である。また、ユーザ認証部19は、ユーザ認証に失敗した場合は、ロック動作制御部13に対してロックを指示する。
図2は、端末データ記憶部17に保持されるデータを模式的に表した図である。図2を参照すると、内部のデータ単位毎に、そのデータの重要性・機密必要性を示す秘密度スコアが与えられる。この秘密度スコアは、ユーザが入力し、あるいは、例えばメールなどでは、発信元により設定された重要度情報を用いることができる。
例えば、図2の例ではB部長からの受信メール、人事情報を含む文書ファイル等が秘密度の高いデータとされて高い秘密度スコア(「5」、「8」)が付与されている。反対に、保存Webページや予定表データ等は、比較的秘密度の低いデータと指定されて低い秘密度スコア(「0」、「1」)が付与されている。これら現在携帯電話端末100内にあるデータに付与された秘密度スコアの総和により、データという観点から携帯電話端末100の守秘の必要強度を表す秘密レベルが計算される。
なお、図2の例では、各データ単位に秘密度スコアを付与するものとして説明したが、データの種別毎に、重要度係数を定めておき、データサイズと乗ずることで、上記秘密度スコアを算出することとしてもよい。例えば、楽曲データや保存Webページ等にプレイベート性の少ないデータについては、0〜1の範囲の係数を設定し、電話帳やカメラ画像については、1以上の係数を設定することで、携帯電話端末100全体の守秘の必要強度を求めることが可能となる。
続いて、本実施形態に係る携帯電話端末100の動作について図3のフローチャートを参照して説明する。ここでは、携帯電話端末100は、ユーザが使用している非ロック状態にあるものとして説明する。
まず、非ロック状態にある間、所定の周期(短い周期タイプとした場合、例えば、n秒間隔)で、秘密レベル評価部16において、その時点での端末データ記憶部17の秘密度スコアを加算することにより、秘密レベルが計算される。ロックイン条件設定部15は、秘密レベル評価部16にて算出された秘密レベルが前回受け取った値と異なる場合、すなわち秘密レベルが変化した否かを判断する(ステップS001)。
ここで、秘密レベルが変化している場合(ステップS001の「変化」)、ロックイン条件設定部15は、ロックイン条件の再設定を行う(ステップS002)。
ロックイン条件設定部15は、例えば、変更後の秘密レベルに応じて、以下のようにロックイン条件を変更(再設定)する。
(秘密レベルが200超;高セキュリティモード)
ロックイン条件:携帯電話端末を閉じたとき又は不操作状態が1分継続したときにロック状態遷移。
(秘密レベルが100超;中セキュリティモード)
ロックイン条件:携帯電話端末を閉じたとき又は不操作状態が3分継続したときにロック状態遷移。
(秘密レベルが100以下;ノーマルモード)
ロックイン条件:不操作状態が5分継続したときのみロック状態遷移。
上記の例では、秘密レベル評価部16で求められた秘密度レベルに応じ、その必要性に適ったロックイン条件が選択されるようになっている。
続いて、ロックイン条件判定部14で、キー入力部に最後に操作が行われてからの経過時間や携帯電話端末100が閉じ状態にあるか否かなどの入力を基に、ロックイン条件設定部15で設定されたロックイン条件が成立したか否かの判定が行われる(ステップS003)。ここで、ロックイン条件が不成立と判定されている間は、非ロック状態が継続される(ステップS003の「不成立」)。
一方、ロックイン条件が成立と判定されると(ステップS003の「成立」)、ロックイン条件判定部14より、ロック動作制御部13に対してロックインが指示され、ロック状態に入る(ステップS004)。
ロック状態にあるときに、ユーザが携帯電話端末を使用するために、予め定められたキーの押下や携帯電話端末100を開状態にすると(ステップS101)、ユーザ認証部19による認証動作の前に、秘密レベル評価部16により秘密レベルの計算が行われ、ロックイン条件設定部15にて、秘密レベルが変化した否かの判断が行われる(ステップS102)。
ここで、秘密レベルが変化している場合(ステップS102の「変化」)、ユーザ認証条件設定部18は、ユーザ認証条件の再設定を行う(ステップS103)。
ユーザ認証条件設定部18は、例えば、変更後の秘密レベルに応じて、以下のようにユーザ認証条件(ロック解除条件)を変更(再設定)する。
(秘密レベルが200超;高セキュリティモード)
ユーザ認証条件:顔認証が成功しかつ6桁以上の第1暗証番号入力が一致したとき。
(秘密レベルが100超;中セキュリティモード)
ユーザ認証条件:顔認証が成功しかつ4桁以上の第2暗証番号入力が一致したとき。
(秘密レベルが100以下;ノーマルモード)
ユーザ認証条件:4桁以上の第2暗証番号入力が一致したとき。
上記の例では、秘密レベル評価部16で求められた秘密度レベルに応じ、その必要性に適った1以上のユーザ認証手段が選択されるようになっている。
続いて、ユーザ認証部19で、前記設定された認証条件に従い、画面に「暗証番号を入力してください」あるいは「カメラに顔を向けてください」等と表示され(ステップS104)、入力内容を基に、ユーザ認証条件が成立したか否かの判定が行われる(ステップS105)。ここで、ユーザ認証失敗した場合は(ステップS105の「不成功」)、ロック状態が継続される。
一方、ユーザ認証に成功すると(ステップS105の「成功」)、ユーザ認証部19より、ロック動作制御部13に対してロックの解除が指示され、非ロック状態に入る(ステップS106)。
以上のように、本実施形態に係る携帯電話端末100では、その保持データの重要性に応じて、セキュリティレベルを引き上げ、又は、引き下げることが可能となる。例えば、ユーザは、重要なデータを保存した際に、高い重要度スコアを付与することで、間接的にロック状態に遷移しやすいようロックイン条件を設定することが可能となり、当該データを削除した時点で、ロックイン条件を元に戻すことが可能となる。
また、本実施形態に係る携帯電話端末100では、受信メールも秘密スコアの算出基礎となるため、例えば、携帯電話端末100を紛失した際に、他の端末等から、重要度を高く設定した電子メールを送信することで、携帯電話端末100をロックしやすい状態にリモート操作することも可能である。
[第2の実施形態]
続いて、上記した第1の実施形態にいくつかの機能を追加した本発明の第2の実施形態について説明する。
上記した第1の実施形態では、ユーザの利便性を考慮して、「携帯電話端末が閉じられたとき、またはn分間ユーザがキー操作を行わないとき」にロック状態に遷移するロックイン条件を用いているが、この場合、ユーザが携帯電話端末を開いたまま机の上にうっかり放置し、これをn分経過前に他人が盗んで不正に操作し始めたとすると、この他人はその後、この携帯電話端末を使いたい放題となるという問題点がある。
そこで、本実施形態では、連続的にキー操作を行っていてもロックを掛けるか否かを定期的に判定することができる機能を追加している。
図4は、本発明の第2の実施形態に係る携帯電話端末の構成を表した図である。第1の実施形態に係る携帯電話端末100との相違点は、間欠認証起動部20と、間欠認証条件設定部21とが追加されている点であるので、以下のこれらの相違点を中心に説明する。
間欠認証起動部20は、非ロック状態でユーザが操作中であっても、間欠認証条件設定部21で設定された条件の成立が確認されると、ユーザ認証部19に対し、ユーザ認証を実行するよう指示する。
上記ユーザ認証部19によるユーザ認証に成功した場合に、非ロック状態が継続され、ユーザ認証に失敗した場合は、即座に、ロック状態に遷移する。
間欠認証条件設定部21は、上記間欠認証起動部20で用いる間欠認証条件を設定するための手段である。本実施形態では、間欠認証条件設定部21は、ユーザインタフェース部10を介してユーザから間欠認証条件を受け付ける手段と、秘密レベル評価部16から出力される秘密レベルの変更に応じて間欠認証条件として設定された内容を変更する手段として機能する。
間欠認証条件は、上記ロックイン条件やユーザ認証条件と同様に、携帯電話端末100の秘密レベルに応じて、動的に変化するものである。
間欠認証条件設定部21は、基本的に秘密レベルが高ければ、より頻繁にユーザ認証を行うよう間欠認証条件を設定し、秘密レベルが低ければ、大きな間隔でユーザ認証を行うよう間欠認証条件を設定する。
間欠認証条件は、例えば、秘密レベルに応じて、以下のように変更(再設定)される。
(秘密レベルが200超;高セキュリティモード)
間欠認証条件:3分毎に、顔認証(高精度)と暗証番号入力を要求する。
(秘密レベルが100超;中セキュリティモード)
間欠認証条件:10分毎に、顔認証(低精度)と暗証番号入力を要求する。
(秘密レベルが100以下;ノーマルモード)
間欠認証条件:間欠認証を行わない。
続いて、本実施形態に係る携帯電話端末100の動作について図5のフローチャートを参照して説明する。ここでは、携帯電話端末100は、ユーザが使用している非ロック状態にあるものとして説明する。
まず、非ロック状態にある間、所定の周期(短い周期タイプとした場合、例えば、n秒間隔)で、秘密レベル評価部16において、その時点での端末データ記憶部17の秘密度スコアを加算することにより、秘密レベルが計算される。ロックイン条件設定部15は、秘密レベル評価部16にて算出された秘密レベルが前回受け取った値と異なる場合、すなわち秘密レベルが変化した否かを判断する(ステップS201)。
ここで、秘密レベルが変化している場合(ステップS201の「変化」)、ロックイン条件設定部15、間欠認証条件設定部21、ユーザ認証条件設定部18は、それぞれ、ロックイン条件、間欠認証条件、ユーザ認証条件の再設定を行う(ステップS202)。
続いて、ロックイン条件判定部14で、キー入力部に最後に操作が行われてからの経過時間や携帯電話端末100が閉じ状態にあるか否かなどの入力を基に、ロックイン条件設定部15で設定されたロックイン条件が成立したか否かの判定が行われる(ステップS203)。ここで、ロックイン条件が成立と判定された後の動作(ステップS204、S101〜S106)は、上記した第1の実施形態と同様であるため省略する。
一方、ステップS203で、ロックイン条件が不成立と判定された場合は基本的には非ロック状態が継続されるが、間欠認証起動部20により、間欠認証条件に従って、ユーザ認証が行われる(ステップS205〜S207)。
この間欠認証で、認証に失敗すれば、直ちに、ロック動作制御部13に対してロックの指示が行われ、ロック状態に遷移する(ステップS207の「不成功」)。
以上のように、本実施形態では、ロックイン条件として「携帯電話端末が閉じられたとき、または5分間ユーザがキー操作を行わないとき」のように設定した際に、ユーザが携帯電話端末を開いたまま机の上にうっかり放置し、これを4分後に他人が盗んで不正に操作し始めたとすると、この他人はその後、この携帯電話端末を使いたい放題となるというケースの発生を防ぐことができる。
以上、本発明の好適な実施形態を説明したが、情報処理装置に保持された全データの重要性(秘密度)を見積もり、これをロック動作、非ロック動作の条件に反映させるという本発明の要旨を逸脱しない範囲で各種の変形を行うことが可能である。例えば、上記した実施形態では、携帯電話端末に適用した例を用いて説明したが、その他、パーソナルコンピュータ、PDA(Personal Digital Assistant)、デジタルカメラ、携帯音楽プレーヤー、各種ストレージ装置等、データを保持する用途に用いられる情報処理装置に適用可能であることはいうまでもない。
また、上記実施形態では、秘密レベルの変化の確認や間欠認証を一定時間おきに行うものとして説明したが、例えば、アドレス帳参照、音声通話の発着信、メール作成・送受信、外部機器とのデータ入出力、アプリケーションの実行、予定表更新といった特定のイベント発生、内部データの更新、追加、削除、新規タスクの実行又はタスクの切替が行われる度に、秘密レベルの変化の確認や間欠認証を行うようにすることもできる。
上記のようなイベントによる秘密レベルの変化の確認を併用することによって、秘密レベルの変化の確認や間欠認証の作動時間間隔を拡げ、計算パワーと消費電力の節約を実現することもできる。
また、上記実施形態では、ロック動作として、一律に、画面にロックされている旨の表示を行うとともに、端末の操作や内部データへのアクセスを不可能とするものとして説明したが、例えば、秘密レベルが一定水準以下にある場合には、一定範囲の機能利用を許容することも可能である。また、反対に、秘密レベルが一定水準以上にある場合には、端末の開操作(ヒンジ開、スライドオープン)を禁止することも可能である。
また、上記実施形態では、内蔵カメラによる顔画像認証を行うものとして説明したが、秘密レベルに応じて、その他ユーザの発話音声、虹彩、指紋、静脈画像等のバイオメトリクス情報を単独又は組み合わせたユーザ認証方式を採用することが可能である。また、認証情報の入力手段が一つしかない場合であっても、より高いセキュリティが望まれる状態にある場合には、より精度の高い方式を用いて厳格なユーザ認証を行い、そうでない場合には、計算量の少ない方式を用いて簡便なユーザ認証を行うようにすることもできる。
この出願は、2007年2月28日に出願された日本出願特願2007−049526を基礎とする優先権を主張し、その開示の全てをここに取り込む。
本発明の第1の実施形態に係る携帯電話端末の構成を表した図である。 端末データ記憶部に保持されるデータを模式的に表した図である。 本発明の第1の実施形態に係る携帯電話端末の動作を説明するための図である。 本発明の第2の実施形態に係る携帯電話端末の構成を表した図である。 本発明の第2の実施形態に係る携帯電話端末の動作を説明するための図である。
符号の説明
10 ユーザインタフェース部
11 内蔵カメラ
12 不操作タイマー/閉じ状態検知部
13 ロック動作制御部
14 ロックイン条件判定部
15 ロックイン条件設定部
16 秘密レベル評価部
17 端末データ記憶部
18 ユーザ認証条件設定部
19 ユーザ認証部
20 間欠認証起動部
21 間欠認証条件設定部
100 携帯電話端末

Claims (35)

  1. ロックイン条件の成立により、一定の機能の利用を禁止するロック状態に遷移する情報処理装置であって、
    保持データにそれぞれ設定されたスコアに基づいて装置全体の秘密レベルを算出する秘密レベル評価部と、
    前記秘密レベルに応じて、前記ロックイン条件を緩和又は厳格化するロックイン条件設定部と、を備えること、を特徴とする情報処理装置。
  2. 前記秘密レベル評価部は、前記スコアとして、電子メールの送信者により設定された重要度フラグを用いること、
    を特徴とする請求項1に記載の情報処理装置。
  3. 前記秘密レベル評価部は、データ種別毎に設定された重要度係数と、データサイズとを乗ずることにより、各データのスコアを算出すること、
    を特徴とする請求項1に記載の情報処理装置。
  4. 前記秘密レベル評価部は、前記スコアの総和により装置全体の秘密レベルを算出すること、
    を特徴とする請求項1乃至3いずれか一に記載の情報処理装置。
  5. 未操作状態が継続したことによりロック状態に遷移するロックイン条件の、前記未操作時間を増減することにより、前記ロックイン条件を緩和又は厳格化すること、
    を特徴とする請求項1乃至4いずれか一に記載の情報処理装置。
  6. 非ロック状態にあっても、所定の時間間隔で、前記秘密レベルの再計算と、前記ロックイン条件の変更を実行すること、
    を特徴とする請求項1乃至5いずれか一に記載の情報処理装置。
  7. 非ロック状態にあっても、データの更新、保存又は削除が行われた場合には、前記秘密レベルの再計算と、前記ロックイン条件の変更を実行すること、
    を特徴とする請求項1乃至6いずれか一に記載の情報処理装置。
  8. 前記秘密レベルに応じて、ユーザ認証条件を緩和又は厳格化するユーザ認証条件設定部と、
    前記ユーザ認証条件に従って認証動作を行ない、ユーザ認証に成功した場合に前記ロック状態から非ロック状態へと遷移させるユーザ認証部と、を備えること、
    を特徴とする請求項1乃至7いずれか一に記載の情報処理装置。
  9. 前記ユーザ認証条件設定部は、前記ユーザ認証部にて、ユーザに入力を要求する認証情報を変更することにより、前記ユーザ認証条件を緩和又は厳格化すること、
    を特徴とする請求項8に記載の情報処理装置。
  10. 前記認証情報として、第1のパスワードと、前記第1のパスワードよりも長い第2のパスワードとのいずれか一方又は双方の入力を要求することにより、前記ユーザ認証条件を緩和又は厳格化すること、
    を特徴とする請求項9に記載の情報処理装置。
  11. 前記ユーザ認証条件設定部は、前記ユーザ認証部にて、ユーザに入力を要求する生体情報の種類と、該生体情報による認証成功判定基準を緩和又は厳格化することにより、前記ユーザ認証条件を緩和又は厳格化すること、
    を特徴とする請求項8に記載の情報処理装置。
  12. ロック状態にあっても、前記秘密レベルの再計算と、前記ユーザ認証条件の変更を実行すること、
    を特徴とする請求項9乃至11いずれか一に記載の情報処理装置。
  13. 非ロック状態にあっても、データの更新、保存又は削除が行われた場合には、前記秘密レベルの再計算と、前記ユーザ認証条件の変更を実行すること、
    を特徴とする請求項9乃至12いずれか一に記載の情報処理装置。
  14. 非ロック状態にあっても、所定の周期で、前記ユーザ認証部を動作させる間欠認証起動部を備えたこと、
    を特徴とする請求項9乃至13いずれか一に記載の情報処理装置。
  15. 前記ユーザ認証部は、カメラから入力されたユーザの顔画像によるユーザ認証を実行すること、
    を特徴とする請求項9乃至14いずれか一に記載の情報処理装置。
  16. 前記秘密レベルに応じて、前記間欠認証起動部の作動周期を変更する間欠認証条件設定部を備えること、
    を特徴とする請求項14又は15に記載の情報処理装置。
  17. 前記間欠認証起動部は、予め定める操作内容が行われた場合も、前記ユーザ認証部を動作させること、
    を特徴とする請求項14乃至16いずれか一に記載の情報処理装置。
  18. 前記間欠認証起動部は、新規タスクの起動又はタスクの切替が行われた場合も、前記ユーザ認証部を動作させること、
    を特徴とする請求項14乃至17いずれか一に記載の情報処理装置。
  19. ユーザ認証の成功により、一定の機能の利用を禁止するロック状態を解除し、前記禁止された機能の利用を許容する非ロック状態に遷移する情報処理装置であって、
    保持データにそれぞれ設定されたスコアに基づいて装置全体の秘密レベルを算出する秘密レベル評価部と、
    前記秘密レベルに応じて、前記ユーザ認証の条件を緩和又は厳格化するユーザ認証条件設定部と、を備えること、
    を特徴とする情報処理装置。
  20. 前記秘密レベル評価部は、前記スコアとして、電子メールの送信者により設定された重要度フラグを用いること、
    を特徴とする請求項19に記載の情報処理装置。
  21. 前記秘密レベル評価部は、データ種別毎に設定された重要度係数と、データサイズとを乗ずることにより、各データのスコアを算出すること、
    を特徴とする請求項19に記載の情報処理装置。
  22. 前記秘密レベル評価部は、前記スコアの総和により装置全体の秘密レベルを算出すること、
    を特徴とする請求項19乃至21いずれか一に記載の情報処理装置。
  23. 前記ユーザ認証条件設定部は、ユーザに入力を要求する認証情報を変更することにより、前記ユーザ認証条件を緩和又は厳格化すること、
    を特徴とする請求項19乃至22いずれか一に記載の情報処理装置。
  24. 前記認証情報として、第1のパスワードと、前記第2のパスワードよりも長い第2のパスワードとのいずれか一方又は双方の入力を要求することにより、前記ユーザ認証条件を緩和又は厳格化すること、
    を特徴とする請求項23に記載の情報処理装置。
  25. 前記ユーザ認証条件設定部は、ユーザに入力を要求する生体情報の種類と、該生体情報による認証成功判定基準を緩和又は厳格化することにより、前記ユーザ認証条件を緩和又は厳格化すること、
    を特徴とする請求項19乃至22いずれか一に記載の情報処理装置。
  26. ロック状態にあっても、前記秘密レベルの再計算と、前記ユーザ認証条件の変更を自動実行すること、
    を特徴とする請求項19乃至25いずれか一に記載の情報処理装置。
  27. 非ロック状態にあっても、データの更新、保存又は削除が行われた場合には、前記秘密レベルの再計算と、前記ユーザ認証条件の変更を実行すること、
    を特徴とする請求項19乃至26いずれか一に記載の情報処理装置。
  28. 非ロック状態にあっても、所定の周期で、ユーザ認証を実行させる間欠認証起動部を備えたこと、
    を特徴とする請求項19乃至27いずれか一に記載の情報処理装置。
  29. カメラから入力されたユーザの顔画像により、前記ユーザ認証を実行すること、
    を特徴とする請求項19乃至28いずれか一に記載の情報処理装置。
  30. 前記間欠認証起動部は、予め定める操作内容が行われた場合も、前記ユーザ認証を実行させること、
    を特徴とする請求項28又は29に記載の情報処理装置。
  31. 前記間欠認証起動部は、新規タスクの起動又はタスクの切替が行われた場合も、前記ユーザ認証を実行させること、
    を特徴とする請求項28乃至30いずれか一に記載の情報処理装置。
  32. 情報処理装置を一定の機能の利用を禁止するロック状態に遷移させるロック方法であって、
    情報処理装置が、保持データにそれぞれ設定されたスコアに基づいて装置全体の秘密レベルを算出するステップと、
    前記情報処理装置が、前記秘密レベルに応じて、前記ロックイン条件を緩和又は厳格化するステップと、
    前記情報処理装置が、前記ロックイン条件に従って、ロック状態に遷移するか否かの判定を実施し、該判定結果に従ってロック状態に遷移するステップと、を含むこと、
    を特徴とする情報処理装置のロック方法。
  33. 情報処理装置を一定の機能の利用が禁止されたロック状態から非ロック状態に復帰させるロック解除方法であって、
    情報処理装置が、保持データにそれぞれ設定されたスコアに基づいて装置全体の秘密レベルを算出するステップと、
    前記情報処理装置が、前記秘密レベルに応じて、ユーザ認証条件を緩和又は厳格化するステップと、
    前記情報処理装置が、前記ユーザ認証条件に従って認証動作を行ない、該認証結果に従って非ロック状態に遷移するステップと、を含むこと、
    を特徴とする情報処理装置のロック解除方法。
  34. 情報処理装置を一定の機能の利用を禁止するロック状態に遷移させるプログラムであって、
    保持データにそれぞれ設定されたスコアに基づいて装置全体の秘密レベルを算出する処理と、
    前記秘密レベルに応じて、前記ロックイン条件を緩和又は厳格化する処理と、
    前記ロックイン条件に従って、ロック状態に遷移するか否かの判定を実施し、該判定結果に従ってロック状態に遷移する処理と、
    を前記情報処理装置に実行させるプログラム。
  35. 情報処理装置を一定の機能の利用が禁止されたロック状態から非ロック状態に復帰させるプログラムであって、
    保持データにそれぞれ設定されたスコアに基づいて装置全体の秘密レベルを算出する処理と、
    前記秘密レベルに応じて、ユーザ認証条件を緩和又は厳格化するステップと、
    前記ユーザ認証条件に従って認証動作を行ない、該認証結果に従って非ロック状態に遷移する処理と、
    を前記情報処理装置に実行させるプログラム。
JP2009501169A 2007-02-28 2008-02-12 ロック機能を備えた情報処理装置、情報処理装置のロック(ロック解除)方法、及び、そのプログラム Expired - Fee Related JP5218391B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009501169A JP5218391B2 (ja) 2007-02-28 2008-02-12 ロック機能を備えた情報処理装置、情報処理装置のロック(ロック解除)方法、及び、そのプログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2007049526 2007-02-28
JP2007049526 2007-02-28
PCT/JP2008/052243 WO2008105231A1 (ja) 2007-02-28 2008-02-12 ロック機能を備えた情報処理装置、情報処理装置のロック(ロック解除)方法、及び、そのプログラム
JP2009501169A JP5218391B2 (ja) 2007-02-28 2008-02-12 ロック機能を備えた情報処理装置、情報処理装置のロック(ロック解除)方法、及び、そのプログラム

Publications (2)

Publication Number Publication Date
JPWO2008105231A1 JPWO2008105231A1 (ja) 2010-06-03
JP5218391B2 true JP5218391B2 (ja) 2013-06-26

Family

ID=39721068

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009501169A Expired - Fee Related JP5218391B2 (ja) 2007-02-28 2008-02-12 ロック機能を備えた情報処理装置、情報処理装置のロック(ロック解除)方法、及び、そのプログラム

Country Status (5)

Country Link
US (1) US8495756B2 (ja)
EP (1) EP2116952A4 (ja)
JP (1) JP5218391B2 (ja)
CN (1) CN101675440B (ja)
WO (1) WO2008105231A1 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7400878B2 (en) 2004-02-26 2008-07-15 Research In Motion Limited Computing device with environment aware features
US8555336B1 (en) 2008-03-27 2013-10-08 Mcafee, Inc. System, method, and computer program product for a pre-deactivation grace period
JP4770956B2 (ja) 2009-03-24 2011-09-14 富士ゼロックス株式会社 画像処理装置及び画像処理制御プログラム
US9704203B2 (en) * 2009-07-31 2017-07-11 International Business Machines Corporation Providing and managing privacy scores
US9047451B2 (en) 2010-09-24 2015-06-02 Blackberry Limited Method and apparatus for differentiated access control
CA2811659C (en) 2010-09-24 2018-02-13 Research In Motion Limited Method and apparatus for differentiated access control
JP5548082B2 (ja) * 2010-09-27 2014-07-16 アズビル株式会社 施設管理システムおよび方法
CN102004606A (zh) * 2010-10-29 2011-04-06 北京播思软件技术有限公司 一种手持终端的锁屏方法及装置
JP2013050930A (ja) * 2011-08-31 2013-03-14 Panasonic Corp 携帯端末、認証方法、認証プログラム及び認証システム
JP2013131164A (ja) * 2011-12-22 2013-07-04 Internatl Business Mach Corp <Ibm> ロック機能を有する情報処理装置およびロック機能を実行させるためのプログラム
CA2805960C (en) 2012-02-16 2016-07-26 Research In Motion Limited Method and apparatus for management of multiple grouped resources on device
US8875302B2 (en) 2012-05-15 2014-10-28 International Business Machines Corporation Classification of an electronic document
US8972762B2 (en) 2012-07-11 2015-03-03 Blackberry Limited Computing devices and methods for resetting inactivity timers on computing devices
US9223952B2 (en) 2012-09-28 2015-12-29 Intel Corporation Allowing varied device access based on different levels of unlocking mechanisms
CN104217147B (zh) * 2014-09-24 2017-07-14 中国联合网络通信集团有限公司 智能终端解锁方式切换方法及智能终端
US9270670B1 (en) * 2014-10-10 2016-02-23 Joseph Fitzgerald Systems and methods for providing a covert password manager
JP6402577B2 (ja) * 2014-10-16 2018-10-10 株式会社リコー 情報処理システム、情報処理装置、設定判断方法およびプログラム
JP6511293B2 (ja) * 2015-02-26 2019-05-15 株式会社エヌ・ティ・ティ・データ ユーザ監視システム
KR102326710B1 (ko) * 2015-04-02 2021-11-17 소프트런치주식회사 상황기반 인증 시스템 및 그 방법
JP6562202B2 (ja) * 2015-06-22 2019-08-21 大日本印刷株式会社 携帯可能情報処理装置
JP6638486B2 (ja) * 2016-03-11 2020-01-29 富士ゼロックス株式会社 ファイル管理装置及びプログラム
JP6964658B2 (ja) * 2016-08-25 2021-11-10 ジョン,ジェ ラク 多様なモードで作動可能なデータ処理ターミナル及びこれと関連した方法
CN107613129B (zh) * 2017-09-28 2021-01-12 Oppo广东移动通信有限公司 解锁方法及相关产品
WO2021131303A1 (ja) * 2019-12-23 2021-07-01 Necソリューションイノベータ株式会社 利用制限制御装置、利用制限制御システム、利用制限制御方法、プログラム、及び記録媒体

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03266163A (ja) * 1990-03-16 1991-11-27 Omron Corp データ管理システム
WO2003085528A1 (en) * 2002-04-11 2003-10-16 International Business Machines Corporation Computer, computer security setting method, and program
JP2005084991A (ja) * 2003-09-09 2005-03-31 Nec Corp 端末利用者監視システム
JP2006338510A (ja) * 2005-06-03 2006-12-14 Hitachi Ltd 情報処理装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7188358B1 (en) * 1998-03-26 2007-03-06 Nippon Telegraph And Telephone Corporation Email access control scheme for communication network using identification concealment mechanism
AU4091199A (en) * 1998-05-21 1999-12-06 Equifax, Inc. System and method for authentication of network users
US7079652B1 (en) * 2001-05-01 2006-07-18 Harris Scott C Login renewal based on device surroundings
JP4339529B2 (ja) 2001-06-19 2009-10-07 富士通株式会社 データ記憶装置
JP4069604B2 (ja) 2001-10-10 2008-04-02 カシオ計算機株式会社 セキュリティ管理システムおよびプログラム
US6889210B1 (en) * 2001-12-12 2005-05-03 Pss Systems, Inc. Method and system for managing security tiers
WO2004107700A1 (en) * 2003-05-30 2004-12-09 Privasphere Gmbh System and method for secure communication
KR100548372B1 (ko) * 2003-07-05 2006-02-02 엘지전자 주식회사 휴대폰의 이미지를 이용한 잠금 제어방법
US7598842B2 (en) * 2003-10-09 2009-10-06 Symbol Technologies, Inc. Secure mobile device and allocation system
JP4507166B2 (ja) * 2003-11-26 2010-07-21 日本電気株式会社 携帯端末、及びそれによるセキュリティ遠隔制御システム・セキュリティ遠隔制御方法
JP4690705B2 (ja) * 2004-11-19 2011-06-01 株式会社東芝 医用機器
JP2006221452A (ja) 2005-02-10 2006-08-24 Nec Corp 携帯端末、認証端末及び携帯端末の不正使用禁止方法、プログラム
JP2007041921A (ja) * 2005-08-04 2007-02-15 Fujitsu Ltd 非接触ic、情報処理装置、リーダライタおよび利用制限方法
JP4656512B2 (ja) 2005-08-11 2011-03-23 Necトーキン株式会社 送信コイルアンテナ装置
JP2007310437A (ja) * 2006-05-16 2007-11-29 Sun Corp 情報端末装置、および文字データ表示方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03266163A (ja) * 1990-03-16 1991-11-27 Omron Corp データ管理システム
WO2003085528A1 (en) * 2002-04-11 2003-10-16 International Business Machines Corporation Computer, computer security setting method, and program
JP2005084991A (ja) * 2003-09-09 2005-03-31 Nec Corp 端末利用者監視システム
JP2006338510A (ja) * 2005-06-03 2006-12-14 Hitachi Ltd 情報処理装置

Also Published As

Publication number Publication date
CN101675440A (zh) 2010-03-17
WO2008105231A1 (ja) 2008-09-04
JPWO2008105231A1 (ja) 2010-06-03
US8495756B2 (en) 2013-07-23
US20100325722A1 (en) 2010-12-23
EP2116952A1 (en) 2009-11-11
EP2116952A4 (en) 2015-04-08
CN101675440B (zh) 2012-09-05

Similar Documents

Publication Publication Date Title
JP5218391B2 (ja) ロック機能を備えた情報処理装置、情報処理装置のロック(ロック解除)方法、及び、そのプログラム
US11537408B2 (en) Method for managing application program use time offline, and terminal device
US20110154434A1 (en) Utilizing Location Information to Minimize User Interaction Required for Authentication on a Device
EP2395736B1 (en) partial enabling of functions in a mobile terminal
JP2010198384A (ja) 通信端末装置
US20140359785A1 (en) Security for Displayed Electronic Content from Unauthorized Access During Application Idle Periods
CN108781234B (zh) 功能控制方法及终端
US8285323B2 (en) Communication device and method for input interface auto-lock thereof
US10841412B2 (en) Method and apparatus for enabling context-based voice responses to always-on-display notifications
WO2017193645A1 (zh) 一种显示数据的方法、装置和终端
JP2008022395A (ja) 携帯端末、その制御方法及びプログラム
JP5870594B2 (ja) 携帯端末、電力制御方法及び電力制御プログラム
KR101560402B1 (ko) 모바일기기의 자동 잠금장치 및 그 방법
JP2008048082A (ja) 携帯電話装置及びプログラム
KR100666264B1 (ko) 이동 통신 단말기의 외부 키 잠금 제어 방법 및 그이동통신 단말기
EP2653993B1 (en) Method and system for locking an electronic device
WO2014038430A1 (ja) 携帯端末、ならびに携帯端末を制御するための方法およびプログラム
JP2010045454A (ja) 携帯電話機
EP2224707A1 (en) Call management systems and methods
WO2022217591A1 (zh) 功能唤醒方法、终端及存储介质
JP2002077433A (ja) 携帯電話機
JP5082531B2 (ja) 携帯通信端末及びプログラム
JP2010191668A (ja) 情報処理装置
McFedries et al. Protecting Your Device
JP4455536B2 (ja) 制御装置、携帯端末、制御方法、制御プログラム、および記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110114

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20110121

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20110705

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130218

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160315

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5218391

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees