説明

携帯移動端末

【課題】格納されたデータを保護する機能を有し、ユーザの利便性と情報セキュリティとを両立させた携帯移動端末を提供する。
【解決手段】
セキュリティ保護を必要とするデータを少なくとも格納する第1の格納部と、認証強度を示す認証強度設定データを保持する第2の格納部と、セキュリティ保護を必要とするデータに対するアクセス要求が入力された場合に第2の格納部に格納されている認証強度設定データが示す認証強度の認証を実行してその認証が成功した場合にのみ、当該データを第1の格納部から読み出して出力するとともに、認証処理を経て変更要求が入力された場合及び/または所定の条件が満たされた場合に、第2の格納部に格納されている認証強度設定データを変更する保護実行部と、を設ける。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、携帯移動端末に関し、特に、その携帯移動端末内に保持されたデータを保護する機能を有する携帯移動端末に関する。
【背景技術】
【0002】
携帯電話機に代表される携帯移動端末に関しては、それまでの電話機能を中心とした使い方から、電子メールやウェブブラウザの使用などといったデータ系の用途での使い方が広まっている。このような携帯移動端末内に保持される電話帳データとしても、ユーザがよく使う電話番号データのみならず、メールアドレス情報や住所などのデータが格納されるようになってきている。さらに、携帯移動端末には、送受信したメールデータやウェブブラウザによってダウンロードしたデータも格納されるようになってきている。このように携帯移動端末は、情報セキュリティの確保が必要な機器になってきている。とりわけ、業務用に使用する携帯移動端末では、業務関連のデータも保持することがあり、それらは企業の秘密情報あるいは営業秘密にあたるデータもあり、より一層、情報セキュリティ保護に注意が必要になってきている。
【0003】
情報セキュリティ保護のためには、複雑なパスワードに入力を要求したり、二重の認証を要求するなど、強固な認証処理を行うが望ましいが、このような強固な認証処理を行うことは、ユーザの利便性や迅速性の面では不都合な面がある。暗証番号入力より手間がかからずかつセキュリティ強度の高い、指紋認識などの生体認証技術を利用した認証方法も開発されつつあるが、そのような認証方法の実行のためには特別な認識機器が必要となり、コストアップや実装上の制約を受けるというデメリットがある。
【0004】
関連技術の携帯移動端末の中には、携帯移動端末内にある電話帳データやメールデータを他人に見られないようにするために、該当データをシークレットデータに設定するあるいはシークレット指定のフォルダに格納する機能を有するものがある。シークレット設定されたデータを閲覧するためには暗証番号の入力を必要とすることで、そのシークレット設定されたデータを他人には容易に見られないようにすることができる。さらにシークレットデータ参照に暗証番号入力の入力が必要なシークレットモードと、暗証番号入力なしにシークレットデータを参照できる非シークレットモードとのいずれかに設定できる機能を有するものもある。
【0005】
しかし、データ参照のために暗証番号入力を必要とするか否かを決定するシークレットモード設定については、ユーザがユーザ自身によってそのつど設定しなければならない。したがって、シークレットモード設定をユーザにゆだねるやり方では、設定のし忘れなどに起因してセキュリティが低下することがある。例えば、ユーザが、シークレットモード設定をしないまま外出先で携帯電話機を紛失すると、他人がそのシークレットデータを容易に閲覧することができてしまう、という問題がある。ここでシークレットモードが常時設定されるようにしておくという選択肢もあるが、その場合には、セキュリティ面では有利であるものの、ユーザは暗証番号を毎回入力しなければならず、ユーザにとっての利便性は損なわれる。
【0006】
特開2004−118456号公報(特許文献1)には、携帯移動端末においてGPS(汎地球測位システム:Global Positioning System)を用いてその携帯移動端末の位置情報を取得し、ユーザについての過去の位置情報の履歴データからユーザ本人かどうかを確率的に推定し、推定結果に応じて認証強度を調整することが開示されている。この場合、ユーザ本人であると高い可能性で推定される場合には、強度を低下させた認証手順での本人確認を行うようにして、ユーザの利便性の低下を防止している。この方法では、ユーザについての位置情報の過去の履歴データを保持し、その履歴データへの参照を可能とするために、サーバなどのシステムを構築して維持することが必要であり、実現のためのコストアップを招くという課題がある。また、過去の位置情報の履歴データからユーザ本人であるかどうかの推定を高い精度で行えるのか、という点についても十分な検証がなされているとはいえない。
【0007】
WO2002/003215号公報(特許文献2)は、複数人によって使用されることがあるパーソナルコンピュータなどの端末におけるデータセキュリティ保護の方法を提案している。この方法では、所定のユーザ情報が送信制御手段により送信可能とされた後、所定時間の経過及び/または所定の動作の実行後に、あるいはユーザからの所定の指示に応じて、さきに送信可能とされたユーザ情報を送信不可能な状態とする。具体的には、複数レベルの認証レベルを用意しておき、所定時間の経過などによって認証レベルを変化させるようにしている。なお特許文献2に記載のものは、端末自体が移動することを前提とするものではない。
【0008】
特開2001−306173号公報(特許文献3)は、端末が本来使用されるべき場所にあるかどうかをその端末の現在の省電力モードに応じた消費電力に基づいて判定し、判定結果に応じて、ユーザに要求する認証の強度を変えることを開示している。端末が本来あるべき場所(オフィス内でのユーザ自身のデスク)にある場合には、例えばより短いパスワード入力で認証が行えるようにする。
【0009】
特開2003−099400号公報(特許文献4)は、GPSなどによって携帯移動端末の現在位置を検出し、検出された位置に応じてセキュリティレベルを設定することを開示している。
【0010】
特開2003−196566号公報(特許文献5)は、ユーザの行動パターンを予め行動エリア−時間帯重み付けテーブルに格納し、ユーザの行動パターンに合致した時間と場所で端末が使用される場合にはセキュリティレベルを低くし、行動パターンに合致しない場合にはセキュリティレベルを高めることを開示している。
【0011】
なお、セキュリティレベルを書き換えること自体は、特開平3−246647号公報(特許文献6)に開示されている。
【特許文献1】特開2004−118456号公報
【特許文献2】WO2002/003215号公報
【特許文献3】特開2001−306173号公報
【特許文献4】特開2003−099400号公報
【特許文献5】特開2003−196566号公報
【特許文献6】特開平3−246647号公報
【発明の開示】
【発明が解決しようとする課題】
【0012】
携帯移動端末において、セキュリティの確保とユーザの利便性の維持との両立を図るために、端末の場所等に応じて認証レベルを変えることは、例えば特許文献1、3、4、5などに開示されている。
【0013】
しかしながら、特許文献1、4にあるGPSなどを使う方法では、GPS受信のためのハードウェアを端末に組み込む必要があるほか、オフィスビルの内部などGPS電波を受信できない場所には適用できない、という課題がある。特許文献1に記載のものは履歴データを蓄積するサーバを必要とし、特許文献4に記載のものでは、端末ごとに、予めセキュリティ情報テーブルとアクセス権設定テーブルとを設定する必要がある。特許文献3に記載のものでは、端末の消費電力が必ずしもセキュリティレベルに対するよい指標になるとは限らない、という課題がある。特許文献5に記載のものでは、行動パターンを示すテーブルを予め作成してサーバに格納しておく必要があり、テーブル作成の手間がかかるほか、サーバ設置のためのコストも必要になる、という課題がある。携帯移動端末に格納されているデータのセキュリティ保護という観点で考えると、携帯移動端末が外部ネットワークに接続されていない状態でも、またGPS電波が受信できない状況でも端末内のデータにアクセスしたい場合があり、したがって、外部ネットワークに接続されたサーバを介した認証とか、GPSを用いた認証レベル変更は好ましくない。
【0014】
このように、関連技術における携帯移動端末のセキュリティ保護は、携帯移動端末内に格納されたデータを保護することに関し、ユーザの利便性を維持しつつ、情報セキュリティも確保するという点で、十分なものではない。
【0015】
本発明の目的は、格納されたデータを保護する機能を有する携帯移動端末であって、ユーザの利便性と情報セキュリティとを両立させたものを提供することにある。
【課題を解決するための手段】
【0016】
本発明の携帯移動端末は、セキュリティ保護を必要とするデータを保持する携帯移動端末であって、セキュリティ保護を必要とするデータを少なくとも格納する第1の格納部と、認証強度を示す認証強度設定データを保持する第2の格納部と、セキュリティ保護を必要とするデータに対するアクセス要求が入力された場合に第2の格納部に格納されている認証強度設定データが示す認証強度の認証を実行してその認証が成功した場合にのみ、当該データを第1の格納部から読み出して出力するとともに、認証処理を経て変更要求が入力された場合及び/または所定の条件が満たされた場合に、第2の格納部に格納されている認証強度設定データを変更する保護実行部と、を有する。
【発明の効果】
【0017】
本発明は、データに対するアクセスが要求された場合に認証強度設定データが示す認証強度の認証を実行するとともに、認証処理を経て変更要求が入力された場合及び/または所定の条件が満たされた場合に認証強度設定データを変更することにより、携帯移動端末のユーザが利便性とセキュリティとを両立させることを容易にする、という効果がある。
【発明を実施するための最良の形態】
【0018】
次に、本発明の例示実施形態について説明する。図1は、例示実施形態による携帯端末装置の構成を示すブロック図である。本例示実施形態の携帯移動端末は、状況に応じてパスワードの複雑さなど認証の強度を変更することで、利便性と情報セキュリティとを両立しやすい環境を提供するものである。具体的には、例えば、一定時間内は簡易な認証にする、あるいは物理的セキュリティが保護されたオフィス内では簡易な認証にする、といったようにある条件下では簡易な認証とし、それ以外では強い認証にする。
【0019】
図1に示される携帯移動端末10は、電話帳データや送受信メールデータなどのユーザデータを格納するユーザデータ格納部1と、後述する認証強度設定データを格納する設定データ格納部2と、ユーザからのデータアクセス要求の入力とパスワードあるいは暗証番号などの入力とに用いられる入力部3と、計時を行う認証強度保持タイマ4と、物理的にセキュリティが確保されている空間への入退出を検出する入退出検出部5と、ユーザデータをユーザに対して表示する表示部6と、ユーザデータ格納部1内のデータに対するセキュリティ保護を実行する保護実行部7と、を備えている。ここで保護実行部7は、ユーザデータ格納部1内のデータに対するアクセス要求が入力部3から入力された場合に設定データ格納部2内の認証強度設定データを参照してユーザ認証を行い、そのデータに対するアクセス可否を判定するとともに、認証強度設定データ自体を適切なものに変更できる機能を備えている。物理的にセキュリティが確保されている空間とは、部外者が立ち入らないことが物理的に確保されている空間のことであって、以下、この空間のことをセキュリティエリアと呼ぶ。セキュリティエリアの例として、そこに立ち入る際に立ち入り者の個人識別及び認証が行われる居室が挙げられる。
【0020】
本例示実施形態では、ユーザデータ格納部1は、図2に示すように、電話帳データ11のための格納領域と送信メールデータ12のための格納領域と受信メールデータ13のための格納領域とに分割されている。そして、これらのデータ種類別の格納領域は、それぞれ、セキュリティ保護を要しないデータを格納するためのデータを格納する通常データエリア11a,12a,13aと、機密性が高くセキュリティ保護を要するデータを格納するためのデータを格納する保護データエリア11b,12b,13bとにさらに分けられている。すなわち、電話帳データ11のうち機密性が高いデータは保護データエリア11bに格納され、受信メールデータのうちセキュリティ保護を必要としないデータは通常データエリア13aに格納される。ここではユーザデータ格納部1には電話帳データ11、送信メールデータ12及び受信メールデータ13が格納されるものとしたが、もちろん、他の種類のデータ、例えば携帯移動端末のカメラ機能を用いて撮影した画像データをユーザデータ格納部1に格納するようにしてもよい。
【0021】
次に、設定データ格納部2に格納される認証強度設定データについて説明する。認証強度設定データは、保護データエリア11b,12b,13bへのアクセス可否を判定するための認証の強度を示すデータである。言い換えれば、認証強度設定データは、保護データエリア11b,12b,13bに格納されているデータに対するアクセス要求があった場合に、アクセスを許可するためにどの程度の強度の認証を行うかを示すデータである。この例示実施形態においては、認証強度として、「低」、「中」及び「高」の3段階が用意されており、これらのうちのいずれかが認証強度設定データとして設定データ格納部2に格納されるものとする。ここで認証強度の「低」は、認証非適用処理を適用することを示す。認証非適用処理とは、暗証番号入力などの認証手続きを必要としない処理のことである。認証強度の「中」は、簡易認証処理を適用することを示す。簡易認証処理とは、数字4桁程度の暗証番号の入力による認証など、それほど強度が高くない、簡易な認証処理のことである。認証強度の「高」は、複雑認証処理を適用することを示す。複雑認証手順とは、長い文字列のパスワードやワンタイムパスワードの入力を必要とする認証など、セキュリティ強度は高いが複雑な手順が必要である認証処理のことである。
【0022】
この例示実施形態においては、ユーザが保護実行部7を介して設定データ格納部2内の認証強度設定データを変更することができようにしてもよいが、その場合は、保護実行部7は、認証強度設定データが変更された時点から認証強度保持タイマ4(例えば、3時間タイマ)が経過したときに認証強度を「高」に自動的に更新することが好ましい。また、後述するように、セキュリティエリア内に携帯移動端末が存在していることが確認できる場合には、保護実行部7は、認証強度設定データを変更して認証強度を自動的に低下させるようにしてもよい。
【0023】
入退出検出部5は、特定の社員だけが入ることができる事務所などのセキュリティエリア内にこの携帯移動端末が持ち込まれたか、そのようなセキュティエリアから外部に持ち出されたかを検出するものである。セキュリティエリア内に無線LANが設置されている場合には、無線LANの基地局からの電波を受信し、その無線LANのサービスエリア内かエリア外かによって入室、退室を検出することができる。したがって、入退出検出部5は、無線LANの電波を受信してサービスエリアの内外を判別する回路によって構成される。あるいは、ユーザのセキュリティエリアへの入室、退室に際して、非接触式ICカードからなる身分証と入退出ゲートに設置された非接触カードリーダとの間で通信が行われる場合には、入退出検出部5として、その通信による信号を受信して入室、退出を判別するものを用いることができる。
【0024】
次に、本例示実施形態の携帯移動端末におけるセキュリティ保護の動作について説明する。
【0025】
入力部3を介して、ユーザデータ格納部1内のデータ(例えば、電話帳データ11、送信メールデータ12及び受信メール13のいずれか)を参照する要求が入力すると、保護実行部7では、まず、保護データエリアへのアクセスの際に認証強度を決定する処理(図3)が起動する。
【0026】
図3に示す処理では、ステップ110において、保護実行部7は、参照が要求されたデータがユーザデータ格納部1において通常データエリア11a,12a,13aに格納されているのか、保護データエリア11b,12b,13bに格納されているのかを判定する。通常データエリアに格納されているデータに対するアクセス要求である場合には、ステップ112に移行して、保護実行部7は認証非適用処理を実行し、ユーザの認証を行うことなく、ユーザデータ格納部1内の該当するデータを読み出して表示部6に表示する。
【0027】
一方、ステップ110において保護データエリアへのアクセスであると判定した場合には、保護実行部7は、ステップ111において、設定データ格納部2に格納されている認証強度設定データを読み出し、その認証強度設定データにしたがって設定強度を決定する(ステップ113)。ステップ113において認証強度が「低」と決定されている場合には、上述のステップ112に移行し、認証非適用処理を適用する。ステップ113において認証強度が「高」と決定されている場合には、保護実行部7は、ステップ114に移行して、複雑認証処理を実行する。この場合、保護実行部7は、ユーザに対し、長い文字列のパスワードやワンタイムパスワードの入力など複雑な手順を必要とする認証を要求し、その認証が成功した場合にのみ、ユーザデータ格納部1内の該当するデータを読み出して表示部6に表示する。ステップ113において認証強度が「中」と決定されている場合には、ステップ115に移行して、保護実行部7は、簡易認証処理を適用する。この場合、保護実行部7は、ユーザに対して数字4桁程度の暗証番号の入力を求める簡易な認証手続きを要求し、認証が成功した場合に、ユーザデータ格納部1内の該当するデータを読み出して表示部6に表示する。
【0028】
この例示実施形態の携帯移動端末では、ユーザは、認証強度設定データを変更することができる。次に、認証強度設定データをユーザが変更する場合の処理について、図4を用いて説明する。
【0029】
入力部3を介したメニュー操作等により認証強度設定変更をユーザが要求した場合、保護実行部7は、まず、図4(a)のステップ120において、上述のステップ114におけるものと同様な複雑認証処理を実施する。そしてユーザがこの複雑認証に成功したかどうかを判別して(ステップ121)、認証に成功した場合には、保護実行部7は、ステップ122において、ユーザが要求した新しい認証強度(「高」、「中」または「低」)を認証強度設定データとして設定データ格納部2に格納し、これによって認証強度設定データを更新する。ステップ121に引き続いて、保護実行部7は、ステップ122において、認証強度保持タイマ4(たとえば3時間タイマー)を起動し、認証強度設定変更の処理については終了させる。一方、ステップ120での認証に失敗したとステップ121で判定した場合には、保護実行部7はエラー処理を実行して(ステップ124)、処理を終了させる。認証に失敗した場合には、認証強度設定データは更新されない。
【0030】
所定の時間が経過し、認証強度保持タイマ4が満了(タイムアップ)すると、保護実行部7において認証強度保持タイマー満了処理が起動され、図4(b)のステップ125の処理が実行される。ステップ125では、保護実行部7は、設定データ格納部2に格納されている認証強度設定データを認証強度「高」に設定する。その結果、認証強度設定データが変更された時点から認証強度保持タイマ4が示す所定時間が経過すると、認証強度は「高」に自動更新されることになる。
【0031】
ここでは、認証強度保持タイマ4の満了とともに認証強度が無条件に「高」に再設定されるものとしたが、例えば認証強度設定の段階の数が3を超えるような場合などには、認証強度設定データの変更前の認証強度に戻るようにしてもよい。その場合は、認証強度が低下するように認証強度設定データが変更された場合に、保護実行部7は、その変更前の認証強度設定データを変更前データとして設定データ格納部2に格納しておき、認証強度保持タイマ4の満了時に変更前データが設定データ格納部2に格納されているかを確認し、格納されている場合には、その変更前データを認証強度設定データとして再設定するようにすればよい。
【0032】
次に、セキュリティエリアへの入室、退室を検出できる場合における、認証強度設定データの自動的な変更を、図5を用いて説明する。
【0033】
入退室検出部5がセキュリティエリアへの入室を検出すると、保護実行部7において、セキュリティエリア入室処理が起動される。セキュリティエリア入室処理では、保護実行部7は、図5(a)のステップ130において、設定データ格納部2に格納されている認証強度設定データを認証強度「中」に設定し、続いてステップ131において、上述と同様に、認証強度保持タイマ4を起動し、セキュリティエリア入室処理を終了させる。
【0034】
携帯移動端末がセキュリティエリアから退出した場合、入退室検出部5はそのことを検出し、保護実行部7において、セキュリティエリア退室処理が起動される。セキュリティエリア退室処理では、保護実行部7は、図5(b)のステップ132において、設定データ格納部2に格納されている認証強度設定データを認証強度「高」に設定する。すなわち、携帯移動端末がセキュリティエリア内に入室した場合には、認証強度が自動的に「中」となって簡易な認証処理によって携帯移動端末内のデータへのアクセスが可能となり、携帯移動端末がセキュリティエリアから退出した場合には、認証強度が自動的に「高」となって複雑な認証操作のみによってデータにアクセスすることが可能になる。これは、セキュリティエリア内へのユーザが入室する際に個人認証を行っているため、そのような状況下では携帯移動端末での認証強度を低下させてもセキュリティ上の問題は起こりにくいと考えられるためである。この場合も、セキュリティエリアへの入室を検出した時点で上述と同様に変更前データを設定データ格納部2に格納し、セキュリティエリアからの退出を検出した時点で変更前データを認証強度設定データとして再設定するようにしてもよい。
【0035】
なお、ここでは認証強度保持タイマ4も起動させているため、上述と同様に、携帯移動端末がセキュリティエリア内に存在し続けた場合、認証強度保持タイマ4が満了となった時点で認証強度が「高」となる。
【0036】
以上説明したようにこの例示実施形態の携帯端末装置では、図3乃至図5に示した処理を組み合わせることにより、ユーザが複雑認証処理に成功して認証強度を「中」に設定するか、またはセキュリティエリアに入室することで、簡易な認証処理が適用されて、携帯移動端末内の保護データエリア内のデータに対して簡易な認証な手順でアクセスすることができるようになる。また、認証保持タイマ4がタイムアップするか、セキュリティエリアから退室し丹波愛には、複雑認証手順が適用されるようになる。
【0037】
このようにこの例示実施形態の携帯移動端末では、強い認証処理を実施したのちの一定時間内は簡易な認証にする、あるいは物理的セキュリティが保護されたオフィス内では簡易な認証にする、といったある条件下では簡易な認証とし、それ以外では強い認証にすることにより、ユーザにとっての利便性と情報セキュリティとを両立させている。またユーザ操作により認証強度を「中」や「低」に変更して認証強度が下がった場合(セキュリティ低下状態)であっても、認証強度保持タイマ4(たとえば3時間タイマ)が満了すると認証強度が「高」に更新されることで、セキュリティが強化される。セキュリティエリアに入室して認証強度が下がった場合も同様である。
【0038】
このように、この例示実施形態では、ユーザが意識して更新操作をしない限り認証強度が「高」(セキュリティが高い状態)になるという安全サイドに認証強度を設定することができ、紛失・盗難などの際にも情報漏えいのリスクを低下させることができる。
【0039】
なお、認証強度保持タイマ4のタイマ値を調整することで、安全性と利便性とのバランスをユーザが決定することができるようにすることもできる。
【0040】
以上説明したものでは、認証強度設定を「高」、「中」、「低」の3段階として説明したが、2段階や4段階以上の設定とすることも考えられる。また、認証強度保持タイマの満了時に認証強度を「高」に変更しているが、「中」など別の設定値に変更することも考えられる。
【0041】
なお、セキュリティエリアへの入室、退出の検出の方法として、非接触カードと無線LANの例を記述したが、GPS(Global Positioning System)信号を用いた位置検出などの種々のさまざまな方法が考えられる。また、認証の方法として暗証番号やパスワード入力の例を記述したが、生体認証など別の認証方法を用いるようにしてもよい。
【0042】
以上説明した本例示実施形態の携帯移動端末は、それを実現するためのコンピュータプログラムを、携帯型のコンピュータに読み込ませ、そのプログラムを実行させることによっても実現できる。具体的には、コンピュータのメモリや外部記憶装置をユーザデータ格納部1及び設定データ格納部2として使用し、コンピュータにおけるヒューマン・マシン・インタフェース部分を入力部3及び表示部6として使用し、無線LANのためのネットワーク・インタフェース部分を入退出検出部5として使用するとともに、プログラムを実行することによってコンピュータのCPUが認証強度保持タイマ4及び保護実行部7としとて機能するようにする。コンピュータを上述した携帯移動端末として機能させるプログラムは、メモリカードなどの記録媒体によって、あるいはUSBなどの外部インタフェースを介して、さらにはットワークを介して、携帯型のコンピュータに読み込まれる。本発明の範疇には、コンピュータを上述した携帯移動端末として機能させるためのプログラムも含まれる。
【図面の簡単な説明】
【0043】
【図1】本発明の例示実施形態の携帯移動端末の構成を示すブロック図である。
【図2】ユーザデータ格納部でのデータの格納構造を示す図である。
【図3】ユーザデータ格納部に格納されたデータへのアクセスの際の認証強度を決定する処理を説明するフローチャートである。
【図4】認証強度設定データを手動で設定する処理を説明するフローチャートである。
【図5】セキュリティエリアへの入室、退室を検出できる場合に、認証強度設定データを自動的に変更する処理を説明するフローチャートである。
【符号の説明】
【0044】
1 ユーザデータ格納部
2 設定データ格納部
3 入力部
4 認証強度保持タイマ
5 入退出検出部
6 表示部
7 保護実行部
10 携帯移動端末
11 電話帳データ
12 送信メールデータ
13 受信メールデータ
11a,12a,13a 通常データエリア
12b,13b,14b 保護データエリア

【特許請求の範囲】
【請求項1】
セキュリティ保護を必要とするデータを保持する携帯移動端末であって、
前記セキュリティ保護を必要とするデータを少なくとも格納する第1の格納部と、
認証強度を示す認証強度設定データを保持する第2の格納部と、
前記セキュリティ保護を必要とするデータに対するアクセス要求が入力された場合に前記第2の格納部に格納されている前記認証強度設定データが示す認証強度の認証を実行して該認証が成功した場合にのみ、当該データを前記第1の格納部から読み出して出力するとともに、認証処理を経て変更要求が入力された場合及び/または所定の条件が満たされた場合に、前記第2の格納部に格納されている前記認証強度設定データを変更する保護実行部と、
を有する携帯移動端末。
【請求項2】
所定時間を計時するタイマをさらに備え、
前記保護実行部は、前記認証強度設定データの変更と同時に前記タイマを起動させ、前記タイマの満了時に、前記認証強度設定データを再変更する、請求項1に記載の携帯移動端末。
【請求項3】
前記保護実行部は、前記所定の条件が満たされなくなった場合に、前記認証強度設定データを再変更する、請求項1または2に記載の携帯移動端末。
【請求項4】
前記認証強度設定データの変更において、当該変更以前よりも認証強度が低下するように前記認証強度設定データが更新され、前記認証強度設定データの再変更において、当該再変更以前よりも認証強度が上昇するように前記認証強度設定データが更新される、請求項2または3に記載の携帯移動端末。
【請求項5】
前記認証強度設定データの変更において、当該変更以前よりも認証強度が低下するように前記認証強度設定データが更新されるとともに当該変更前の認証強度を示す変更前データを前記第2の格納部に格納し、前記認証強度設定データの再変更において、前記第2の格納部から前記変更前データを読み出して読み出された前記変更前データによって前記認証強度設定データが更新される、請求項2または3に記載の携帯移動端末。
【請求項6】
前記第1の格納部は、前記セキュリティ保護を必要とするデータを格納する保護データエリアと、セキュリティ保護を必要としないデータを格納する通常データエリアとを備え、
前記保護実行部は、データへのアクセス要求が入力した際に、そのアクセス要求が前記通常データエリアに格納されたデータに対するアクセス要求なのか前記保護データエリアに格納されたデータに対するアクセス要求なのかを判別する、請求項1乃至4のいずれか1項に記載の携帯移動端末。
【請求項7】
前記所定の条件は、物理的にセキュリティを確保している空間内に前記携帯移動端末が存在していることである、請求項1乃至6のいずれか1項に記載の携帯移動端末。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2009−94871(P2009−94871A)
【公開日】平成21年4月30日(2009.4.30)
【国際特許分類】
【出願番号】特願2007−264434(P2007−264434)
【出願日】平成19年10月10日(2007.10.10)
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】