JP2005301512A - コンピュータロック管理プログラム、コンピュータロック管理方法およびコンピュータロック管理装置 - Google Patents

コンピュータロック管理プログラム、コンピュータロック管理方法およびコンピュータロック管理装置 Download PDF

Info

Publication number
JP2005301512A
JP2005301512A JP2004114401A JP2004114401A JP2005301512A JP 2005301512 A JP2005301512 A JP 2005301512A JP 2004114401 A JP2004114401 A JP 2004114401A JP 2004114401 A JP2004114401 A JP 2004114401A JP 2005301512 A JP2005301512 A JP 2005301512A
Authority
JP
Japan
Prior art keywords
lock
computer
predetermined device
access
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004114401A
Other languages
English (en)
Other versions
JP4387856B2 (ja
Inventor
Nobutaka Ishidera
紳高 石寺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2004114401A priority Critical patent/JP4387856B2/ja
Priority to US10/923,033 priority patent/US7620982B2/en
Publication of JP2005301512A publication Critical patent/JP2005301512A/ja
Application granted granted Critical
Publication of JP4387856B2 publication Critical patent/JP4387856B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】コンピュータがロック状態から復帰できなくなることを回避して、ユーザがコンピュータのロック処理を安全におこなうこと。
【解決手段】ログオンデスクトップ管理モジュール54によりワークステーションロック処理が実行される場合に、カードリーダ/ライタ専有監視モジュール55が、スマートカード10に対するアクセスの専有状況を検出し、検出結果に係る情報を主記憶部51に記憶し、ログオンデスクトップ管理モジュール54が、記憶された検出結果に係る情報に基づいて、ワークステーションロック処理を中止するか否かを判定する。
【選択図】 図1

Description

この発明は、所定のデバイスを用いておこなわれるコンピュータのロックに係る処理を管理するコンピュータロック管理プログラム、コンピュータロック管理方法およびコンピュータロック管理装置に関し、特に、コンピュータがロック状態から復帰できなくなることを回避して、ユーザがコンピュータのロック処理を安全におこなうことができるコンピュータロック管理プログラム、コンピュータロック管理方法およびコンピュータロック管理装置に関する。
従来、コンピュータを利用しているユーザが離席した場合などに、他のユーザによりそのコンピュータを不正に利用されるのを防止するため、ワークステーションロックと呼ばれるコンピュータのロック処理がおこなわれる。
ワークステーションロックとは、オペレーティングシステムにログオンした際に表示される作業画面を非表示とし、ロックを解除する場合にパスワードなどを入力するダイアログボックスのみを表示して、ユーザのダイアログボックスに対する入力以外の操作を制限し、他のユーザによる不正使用を防止するものである。
たとえば、Microsoft Windows(登録商標)などのオペレーティングシステムでは、GINA(Graphical Identification and Authentication)と呼ばれるモジュールが、ワークステーションロックの処理を実行する。このGINAは、プラグインに対応しているため、GINAの仕様に準拠させたセキュリティモジュールを開発し、オペレーティングシステムに組み込むことにより、セキュリティモジュールがGINAを制御することも可能である。
一方で、スマートカードやUSB(Universal Serial Bus)メモリキーなどの記憶デバイスをコンピュータ上で利用することが盛んになってきており、スマートカードに記憶された情報をパーソナルコンピュータ上で確認できるアプリケーションソフトウェアなどが開発されている(非特許文献1参照)。
また、これらの記憶デバイスにさらにセキュリティ機能を持たせ、記憶デバイスを個人認証をおこなう認証デバイスとして利用することにより、コンピュータの不正使用を防止することもおこなわれている。
たとえば、スマートカードに記憶された情報を読み取るスマートカードリーダからスマートカードが抜き取られると、ワークステーションロックが自動的におこなわれ、再度スマートカードが挿入され、スマートカードに記憶された認証情報に基づいて認証処理がなされるまで、ワークステーションロックを解除することができなくなる。
Sony Corporation、"パソリ(RC-S310)アプリケーション SFCard Viewer"、[online]、[平成16年4月1日検索]、インターネット<http://www.sony.co.jp/Products/felica/pcrw/sfcard_dl.html>
しかしながら、上記非特許文献1に示した従来技術では、あるアプリケーションプログラムにより記憶デバイスに対するアクセスが専有された状態で記憶デバイスを抜き取ってしまうと、再度記憶デバイスを挿入したとしても、それが認識されず、ワークステーションロックの解除がおこなえなくなるという問題があった。
これは、記憶デバイスにアクセスするためのプログラムが、複数のアプリケーションプログラムによる多重呼び出しに対応しておらず、アクセスを専有しているアプリケーションプログラム以外のプログラムからアクセス要求を受け付けたとしても、エラーとなるためである。
ワークステーションロックの解除がおこなえなくなった場合には、コンピュータの電源を強制的に切断するなどしか解除をおこなう方法はなく、作成作業中であった文書が破棄されたり、コンピュータに記憶されていたデータが破損したりするといった事態が生じる可能性がある。
この発明は、上述した従来技術による問題点を解消するためになされたものであり、コンピュータがロック状態から復帰できなくなることを回避して、ユーザがコンピュータのロック処理を安全におこなうことができるコンピュータロック管理プログラム、コンピュータロック管理方法およびコンピュータロック管理装置を提供することを目的とする。
上述した課題を解決し、目的を達成するため、本発明は、所定のデバイスを用いておこなわれるコンピュータのロックに係る処理を管理するコンピュータロック管理プログラムであって、前記ロック処理が実行される場合に前記所定のデバイスに対するアクセスの専有状況を検出する検出手順と、前記検出手順により得られた検出結果に基づいて前記ロック処理を中止するか否かを判定する判定手順と、をコンピュータに実行させることを特徴とする。
また、本発明は、前記検出手順は、前記所定のデバイスに記憶された情報を読み取る情報読取デバイスと該所定のデバイスとの間のアクセス経路が遮断された場合に、前記所定のデバイスに対するアクセスの専有状況を検出することを特徴とする。
また、本発明は、前記検出手順は、ユーザによる前記ロック処理の実行要求を受け付けた場合に、前記所定のデバイスに対するアクセスの専有状況を検出することを特徴とする。
また、本発明は、前記判定手順により前記ロック処理を中止するよう判定された場合に、該ロック処理に係る情報を出力する情報出力手順をさらに含んだことを特徴とする。
また、本発明は、前記情報出力手順により前記ロック処理に係る情報が出力され、前記所定のデバイスに対するアクセスを専有しているプログラムが終了された場合に、前記ロック処理を実行する処理実行手順をさらに含んだことを特徴とする。
また、本発明は、前記ロック処理は、ユーザによる前記コンピュータの操作を制限するワークステーションロックの実行処理であることを特徴とする。
また、本発明は、前記所定のデバイスは、前記コンピュータがロック状態から復帰する際にユーザの認証処理をおこなうために参照される該ユーザの認証情報を記憶した記憶デバイスであることを特徴とする。
また、本発明は、前記検出手順は、前記所定のデバイスに対するアクセス要求をおこなった結果に基づいて該所定のデバイスに対するアクセスが専有されているか否かを検出することを特徴とする。
また、本発明は、所定のデバイスを用いておこなわれるコンピュータのロックに係る処理を管理するコンピュータロック管理方法であって、前記ロック処理が実行される場合に前記所定のデバイスに対するアクセスの専有状況を検出する検出工程と、前記検出工程により得られた検出結果に基づいて前記ロック処理を中止するか否かを判定する判定工程と、を含んだことを特徴とする。
また、本発明は、前記検出工程は、前記所定のデバイスに記憶された情報を読み取る情報読取デバイスと該所定のデバイスとの間のアクセス経路が遮断された場合に、前記所定のデバイスに対するアクセスの専有状況を検出することを特徴とする。
また、本発明は、前記検出工程は、ユーザによる前記ロック処理の実行要求を受け付けた場合に、前記所定のデバイスに対するアクセスの専有状況を検出することを特徴とする。
また、本発明は、前記判定工程により前記ロック処理を中止するよう判定された場合に、該ロック処理に係る情報を出力する情報出力工程をさらに含んだことを特徴とする。
また、本発明は、前記情報出力工程により前記ロック処理に係る情報が出力され、前記所定のデバイスに対するアクセスを専有しているプログラムが終了された場合に、前記ロック処理を実行する処理実行工程をさらに含んだことを特徴とする。
また、本発明は、前記検出工程は、前記所定のデバイスに対するアクセス要求をおこなった結果に基づいて該所定のデバイスに対するアクセスが専有されているか否かを検出することを特徴とする。
また、本発明は、所定のデバイスを用いておこなわれるコンピュータのロックに係る処理を管理するコンピュータロック管理装置であって、前記ロック処理が実行される場合に前記所定のデバイスに対するアクセスの専有状況を検出する検出手段と、前記検出手段により得られた検出結果に基づいて前記ロック処理を中止するか否かを判定する判定手段と、を備えたことを特徴とする。
また、本発明は、前記検出手段は、前記所定のデバイスに記憶された情報を読み取る情報読取デバイスと該所定のデバイスとの間のアクセス経路が遮断された場合に、前記所定のデバイスに対するアクセスの専有状況を検出することを特徴とする。
また、本発明は、前記検出手段は、ユーザによる前記ロック処理の実行要求を受け付けた場合に、前記所定のデバイスに対するアクセスの専有状況を検出することを特徴とする。
また、本発明は、前記判定手段により前記ロック処理を中止するよう判定された場合に、該ロック処理に係る情報を出力する情報出力手段をさらに備えたことを特徴とする。
また、本発明は、前記情報出力手段により前記ロック処理に係る情報が出力され、前記所定のデバイスに対するアクセスを専有しているプログラムが終了された場合に、前記ロック処理を実行する処理実行手段をさらに備えたことを特徴とする。
また、本発明は、前記検出手段は、前記所定のデバイスに対するアクセス要求をおこなった結果に基づいて該所定のデバイスに対するアクセスが専有されているか否かを検出することを特徴とする。
また、本発明は、前記ロック処理に係る情報は、前記所定のデバイスに対するアクセスを専有しているプログラムの終了を促す情報であることを特徴とする。
また、本発明は、前記ロック処理は、ユーザによる前記コンピュータの操作を制限するワークステーションロックの実行処理であることを特徴とする。
また、本発明は、前記所定のデバイスは、前記コンピュータがロック状態から復帰する際にユーザの認証処理をおこなうために参照される該ユーザの認証情報を記憶した記憶デバイスであることを特徴とする。
本発明によれば、ロック処理が実行される場合に、所定のデバイスに対するアクセスの専有状況を検出し、その結果得られた検出結果に基づいて、ロック処理を中止するか否かを判定することとしたので、コンピュータがロック状態から復帰できなくなることを回避し、ユーザがコンピュータのロック処理を安全におこなうことができるという効果を奏する。
また、本発明によれば、所定のデバイスに記憶された情報を読み取る情報読取デバイスと、所定のデバイスとの間のアクセス経路が遮断された場合に、所定のデバイスに対するアクセスの専有状況を検出することとしたので、所定のデバイスとのアクセス経路が再び確立された場合に、コンピュータがロック状態から復帰できなくなることを回避し、ユーザがコンピュータのロック処理を安全におこなうことができるという効果を奏する。
また、本発明によれば、ユーザによるロック処理の実行要求を受け付けた場合に、所定のデバイスに対するアクセスの専有状況を検出することとしたので、ユーザにより直接ロック要求を受け付けた場合に、コンピュータがロック状態から復帰できなくなることを回避し、ユーザがコンピュータのロック処理を安全におこなうことができるという効果を奏する。
また、本発明によれば、ロック処理を中止するよう判定された場合に、ロック処理に係る情報を出力することとしたので、ユーザに中止後の判断を促すことができるという効果を奏する。
また、本発明によれば、ロック処理に係る情報は、所定のデバイスに対するアクセスを専有しているプログラムの終了を促す情報であることとしたので、ユーザにプログラムの終了を促すことにより、コンピュータのロック処理を安全におこなわせることができるという効果を奏する。
また、本発明によれば、ロック処理に係る情報が出力され、所定のデバイスに対するアクセスを専有しているプログラムが終了された場合に、ロック処理を実行することとしたので、安全かつ効率的にコンピュータのロック処理に移行することができるという効果を奏する。
また、本発明によれば、ロック処理は、ユーザによるコンピュータの操作を制限するワークステーションロックの実行処理であることとしたので、第三者の不正な操作を防止するワークステーションロック処理を安全におこなうことができるという効果を奏する。
また、本発明によれば、所定のデバイスは、コンピュータがロック状態から復帰する際にユーザの認証処理をおこなうために参照される、ユーザの認証情報を記憶した記憶デバイスであることとしたので、ユーザの認証情報を利用したロック状態からの復帰処理をおこなうことができるという効果を奏する。
また、本発明によれば、所定のデバイスに対するアクセス要求をおこなった結果に基づいて、所定のデバイスに対するアクセスが専有されているか否かを検出することとしたので、所定のデバイスに対するアクセスの専有状況を容易に検出することができるという効果を奏する。
以下に添付図面を参照して、本発明に係るコンピュータロック管理プログラム、コンピュータロック管理方法およびコンピュータロック管理装置の好適な実施例を詳細に説明する。なお、以下では、本発明を、スマートカードを利用してワークステーションロックの実行や解除をおこなうパーソナルコンピュータに適用した場合について説明する。
まず、本実施例に係るパーソナルコンピュータの機能的構成について説明する。図1は、本実施例に係るパーソナルコンピュータ50の機能的構成を示す機能ブロック図である。
このパーソナルコンピュータ50は、カードリーダ/ライタ20、入力部30および表示部40と接続されている。カードリーダ/ライタ20は、スマートカード10を挿入する挿入部を有しており、ユーザによりスマートカード10が挿入された場合に、スマートカード10に記憶された認証データ11などのデータの読み込み処理または書き込み処理をおこなう。入力部30は、キーボードやマウスなどの入力デバイスである。表示部40は、ディスプレイなどの表示デバイスである。
図2は、図1に示した認証データ11の一例を示す図である。図2に示すように、この認証データ11は、ログオンID、ログオンドメイン、ログオンパスワードおよび暗証番号の各情報を記憶している。
ログオンID、ログオンドメインおよびログオンパスワードは、ユーザがパーソナルコンピュータ50にログオンする際に、ユーザの認証に用いるID番号、ドメイン名およびパスワードである。暗証番号は、スマートカード10の所有者を認証するのに用いられる暗証番号である。
図1の説明に戻ると、パーソナルコンピュータ50は、オペレーティングシステム(OS)により管理され、各種アプリケーションプログラムを実行するコンピュータである。このパーソナルコンピュータ50は、単にアプリケーションプログラムを実行するだけでなく、ユーザからワークステーションロックの実行要求を受け付けた場合に、カードリーダ/ライタ20に挿入されているスマートカード10に対するアクセスを、ワークステーションロックを実行するプログラム以外のアプリケーションプログラムが専有しているか否かを検出する。
ここで、ユーザは、スマートカード10をカードリーダ/ライタ20から抜き取るか、あるいは、所定のキー入力(たとえば、「CTRL」キー、「ALT」キー、「DEL」キーを同時に押下するなど)をおこなうことによりワークステーションロックの実行をパーソナルコンピュータ50に要求する。
そして、スマートカード10に対するアクセスが専有されている場合には、ワークステーションロックの実行を中止する処理をおこなう。スマートカード10に対するアクセスが専有されていない場合には、ワークステーションロックを実行する。
これにより、他のアプリケーションプログラムがスマートカード10に対するアクセスを専有したまま、ワークステーションロック状態に移行してしまうことを防止することができ、コンピュータがロック状態から復帰できなくなることを回避して、ユーザがコンピュータのロック処理を安全におこなうことができる。
図1に示すように、このパーソナルコンピュータ50は、主記憶部51、補助記憶部52、カードアクセスモジュール53、ログオンデスクトップ管理モジュール54、カードリーダ/ライタ専有監視モジュール55、警告出力モジュール56および制御部57を有する。
主記憶部70は、RAM(Random Access Memory)などの主記憶装置であり、各種データを一時的に記憶する処理をおこなう。たとえば、この主記憶部70は、ワークステーションロックの実行要求を受け付けた場合に、アプリケーションプログラムによるスマートカード10に対するアクセスの専有状況に係る情報などを記憶する。
補助記憶部60は、ハードディスク装置や光ディスク装置などの補助記憶装置であり、オペレーティングシステムやアプリケーションソフトウェアなどに係る各種データを記憶している。
カードアクセスモジュール53は、カードリーダ/ライタ20に対して、スマートカード10に記憶された認証データ11などのデータを読み込むように要求し、また、スマートカード10にデータを記憶するよう要求する処理部である。
また、このカードアクセスモジュール53は、スマートカード10がカードリーダ/ライタ20に挿入されているか否かの情報をカードリーダ/ライタ20から取得する。そして、カードアクセスモジュール53は、スマートカード10がカードリーダ/ライタ20から抜き取られた場合に、後述するログオンデスクトップ管理モジュール54にワークステーションロックを実行するよう要求する処理をおこなう。
ログオンデスクトップ管理モジュール54は、ログオンデスクトップに係る各種デスクトップ処理を管理する。ログオンデスクトップとは、パーソナルコンピュータ50へのログオン時におけるログオン画面の表示や、パスワードなどの認証情報の入力をユーザから受け付ける画面の表示など、セキュリティ情報を表示するためのデスクトップ領域である。
また、ログオンデスクトップ管理モジュール54は、ワークステーションロック処理の実行を管理する処理をおこなう。具体的には、ログオンデスクトップ管理モジュール54は、ワークステーションロックの実行要求を受け付けた場合に、ワークステーションロックを実行するプログラム以外のアプリケーションプログラムがスマートカード10に対するアクセスを専有しているか否かを検出するよう、カードリーダ/ライタ専有監視モジュール55に対して要求する処理をおこなう。
ここで、ログオンデスクトップ管理モジュール54は、ユーザによりスマートカード10がカードリーダ/ライタ20から抜き取られた場合に、スマートカード10が抜き取られたことを示す情報をカードアクセスモジュール53から取得して、ワークステーションロックの実行要求を受け付け、スマートカード10に対するアクセスが専有されているか否かの検出要求をカードリーダ/ライタ専有監視モジュール55に対しておこなう。
そして、ログオンデスクトップ管理モジュール54は、スマートカード10に対するアクセスが専有されている場合に、ワークステーションロックの実行を中止し、スマートカード10に対するアクセスが専有されていない場合には、ワークステーションロック処理を実行する。
また、このログオンデスクトップ管理モジュール54は、スマートカード10に対するアクセスが、アプリケーションプログラムにより専有されている場合に、そのアプリケーションプログラムの終了を促す画面をユーザに対して出力するよう、警告出力モジュール56に対して要求する処理をおこなう。
さらに、ログオンデスクトップ管理モジュール54は、ユーザにより所定のキー入力がなされた場合に、ワークステーションロックの実行要求を受け付け、ワークステーションロックを実行するプログラム以外のアプリケーションプログラムがスマートカード10に対するアクセスを専有しているか否かを検出するよう、カードリーダ/ライタ専有監視モジュール55に対して要求する処理をおこなう。
カードリーダ/ライタ専有監視モジュール55は、ワークステーションロックを実行するプログラム以外のアプリケーションプログラムがスマートカード10に対するアクセスを専有しているか否かを検出し、その結果を主記憶部51に記憶する処理をおこなう。この検出結果は、ログオンデスクトップ管理モジュール54により参照され、ワークステーションロック処理を中止するか否かが判定される。
警告出力モジュール56は、スマートカード10に対するアクセスがアプリケーションプログラムに専有されていることが検出された場合に、アクセスの専有状況に係る情報をアプリケーションデスクトップに表示する。具体的には、警告出力モジュール56は、アクセスを専有しているアプリケーションプログラムを終了するようユーザに促す画面などを表示する。
ここで、アプリケーションデスクトップとは、ユーザがアプリケーションプログラムを実行し、文書の編集などの作業をおこなうアプリケーションプログラム用のデスクトップ領域である。
制御部57は、パーソナルコンピュータ50を全体制御する制御部であり、各種機能部およびモジュール間のデータの授受を司る。
つぎに、パーソナルコンピュータ50の起動時またはワークステーションロック解除時のユーザ認証処理の処理手順について説明する。図3は、パーソナルコンピュータ50の起動時またはワークステーションロック解除時のユーザ認証処理の処理手順を示すフローチャートである。
図3に示すように、パーソナルコンピュータ50が起動された場合、あるいは、ワークステーションロックの解除をおこなう場合に、パーソナルコンピュータ50のログオンデスクトップ管理モジュール54は、スマートカード10の挿入状態に係る情報をカードアクセスモジュール53から取得する(ステップS101)。
そして、ログオンデスクトップ管理モジュール54は、スマートカード10が挿入状態であるか否かを調べ(ステップS102)、挿入状態でない場合には(ステップS102,No)、ステップS101に移行して、再度スマートカード10の挿入状態に係る情報を取得する。
スマートカード10が挿入状態である場合には(ステップS102,Yes)、ログオンデスクトップ管理モジュール54は、表示部40に、暗証番号の入力画面を出力する(ステップS103)。そして、ログオンデスクトップ管理モジュール54は、ユーザにより暗証番号の入力のキャンセル要求を受け付けたか否かを調べ(ステップS104)、キャンセル要求を受け付けた場合には(ステップS104,Yes)、ステップS101に移行して、再度スマートカード10の挿入状態に係る情報を取得する。
キャンセル要求を受け付けなかった場合には(ステップS104,No)、ログオンデスクトップ管理モジュール54は、暗証番号の入力を受け付けたか否かを調べる(ステップS105)。そして、暗証番号の入力を受け付けなかった場合には(ステップS105,No)、ログオンデスクトップ管理モジュール54は、ステップS104に移行して、キャンセル要求を受け付けたか否かを調べる処理をおこなう。
暗証番号の入力を受け付けた場合には(ステップS105,Yes)、ログオンデスクトップ管理モジュール54は、入力を受け付けた暗証番号とスマートカード10の認証データ11に記憶されている暗証番号との間の照合処理を実行し(ステップS106)、暗証番号が一致したか否かを調べる(ステップS107)。
暗証番号が一致しなかった場合には(ステップS107,No)、ログオンデスクトップ管理モジュール54は、暗証番号が異なることを示すエラーメッセージを出力し(ステップS108)、ステップS101に移行して、それ以後の処理を継続する。
暗証番号が一致した場合には(ステップS107,Yes)、ログオンデスクトップ管理モジュール54は、カードアクセスモジュール53を介して、スマートカード10に記憶された認証データ11からユーザのログオンID、ログオンドメインおよびログオンパスワードのログオン認証データを読み込み(ステップS109)、読み込んだログオン認証データの照合処理を実行する(ステップS110)。
そして、ログオンデスクトップ管理モジュール54は、読み込んだログオン認証データがあらかじめ登録されていたユーザのログオン認証データと一致したか否かを調べ(ステップS111)、一致しなかった場合には(ステップS111,No)、ステップS101に移行して、それ以後の処理を継続する。
ログオン認証データがあらかじめ登録されていたユーザのログオン認証データと一致した場合には(ステップS111,Yes)、ログオンデスクトップ管理モジュール54は、ユーザのOSへのログオン処理を実行し(ステップS112)、このユーザ認証処理を終了する。
つぎに、ログオンデスクトップ管理モジュール54がおこなうワークステーションロック管理処理の処理手順について説明する。図4は、ログオンデスクトップ管理モジュール54がおこなうワークステーションロック管理処理の処理手順を示すフローチャートである。
図4に示すように、まず、パーソナルコンピュータ50のログオンデスクトップ管理モジュール54は、ワークステーションロックへの移行要求を待ち受ける(ステップS201)。ログオンデスクトップ管理モジュール54は、ユーザにより所定のキー入力がなされた場合に、この移行要求を受け付ける。
そして、ログオンデスクトップ管理モジュール54は、移行要求があったかどうかを調べ(ステップS202)、移行要求がなかった場合には(ステップS202,No)、スマートカード10がカードリーダ/ライタ20に挿入されている状態であるか否かを調べる(ステップS203)。
スマートカード10が挿入状態である場合には(ステップS203,Yes)、ステップS201に移行して、ログオンデスクトップ管理モジュール54は、ワークステーションロックへの移行要求を待ち受ける。
スマートカード10が挿入状態でない場合には(ステップS203,No)、ログオンデスクトップ管理モジュール54は、カードリーダ/ライタ専有監視モジュール55に、アプリケーションプログラムによるスマートカード10の専有状態を確認するよう要求する(ステップS204)。この専有状態の確認処理については、図5において詳しく説明する。
ステップS202において、ワークステーションロックへの移行要求があった場合には(ステップS202,Yes)、ステップS204に移行して、ログオンデスクトップ管理モジュール54は、カードリーダ/ライタ専有監視モジュール55に、アプリケーションプログラムによるスマートカード10の専有状態を確認するよう要求する。
ステップS204の後、ログオンデスクトップ管理モジュール54は、カードリーダ/ライタ専有監視モジュール55による確認結果の情報を取得して、スマートカード10が専有状態にあるか否かを調べる(ステップS205)。
そして、スマートカード10が専有状態にない場合には(ステップS205,No)、ログオンデスクトップ管理モジュール54は、ワークステーションロック状態に移行する処理をおこない(ステップS206)、このワークステーションロック管理処理を終了する。
スマートカード10が専有状態にある場合には(ステップS205,Yes)、ログオンデスクトップ管理モジュール54は、警告出力モジュール56に対して、スマートカード10を専有しているアプリケーションプログラムの終了をユーザに促す警告メッセージを出力するよう要求する(ステップS207)。
一方、警告出力モジュール56は、ユーザによりスマートカード10を専有しているアプリケーションプログラムが終了された場合に、ログオンデスクトップ管理モジュール54に対して、ワークステーションロックへの移行を要求する。また、警告出力モジュール56は、ユーザによりワークステーションロックの中断要求がなされた場合に、ログオンデスクトップ管理モジュール54に対して、ワークステーションロックの中断を要求する。この警告出力モジュール56がおこなう警告メッセージ出力処理については、図6において詳しく説明する。
その後、ログオンデスクトップ管理モジュール54は、警告出力モジュール56から、ワークステーションロックへの移行要求を受け付けたか否かを調べ(ステップS208)、移行要求を受け付けた場合には(ステップS208,Yes)、ステップS204に移行して、カードリーダ/ライタ専有監視モジュール55に、他のアプリケーションプログラムによるスマートカード10の専有状態を再確認するよう要求する処理をおこなう。
ワークステーションロックへの移行要求を受け付けなかった場合には(ステップS208,No)、ログオンデスクトップ管理モジュール54は、警告出力モジュール56から、ワークステーションロックの中断要求を受け付けたか否かを調べ(ステップS209)、中断要求を受け付けた場合には(ステップS209,Yes)、ステップS201に移行して、それ以後の処理を継続する。
中断要求を受け付けなかった場合には(ステップS209,No)、ログオンデスクトップ管理モジュール54は、ステップS208に移行して、ワークステーションロックへの移行要求を受け付けたか否かを調べる処理をおこなう。
つぎに、カードリーダ/ライタ専有監視モジュール55がおこなうスマートカード10の専有状況監視処理の処理手順について説明する。図5は、カードリーダ/ライタ専有監視モジュール55がおこなうスマートカード10の専有状況監視処理の処理手順を示すフローチャートである。
まず、パーソナルコンピュータ50のカードリーダ/ライタ専有監視モジュール55は、ログオンデスクトップ管理モジュール54により、アプリケーションプログラムによるスマートカード10の専有状態を確認するよう要求された場合に、カードアクセスモジュール53をログオンデスクトップ管理モジュール54が利用可能な状態とする、スマートカード10へのアクセス要求をカードアクセスモジュール53に対して出力する(ステップS301)。
そして、カードリーダ/ライタ専有監視モジュール55は、カードアクセスモジュール53に対してアクセス要求を出力した結果、アクセスエラーが発生したか否かを調べる(ステップS302)。アクセスエラーが発生しなかった場合には(ステップS302,No)、カードリーダ/ライタ専有監視モジュール55は、スマートカード10が非専有状態であると判定し(ステップS303)、ログオンデスクトップ管理モジュール54に対して、非専有状態であるとの判定結果を出力し(ステップS304)、この専有状況監視処理を終了する。
アクセスエラーが発生した場合には(ステップS302,Yes)、カードリーダ/ライタ専有監視モジュール55は、スマートカード10が専有状態であると判定し(ステップS305)、ログオンデスクトップ管理モジュール54に対して、専有状態であるとの判定結果を出力し(ステップS304)、この専有状況監視処理を終了する。
つぎに、警告出力モジュール56がおこなう警告出力処理の処理手順について説明する。図6は、警告出力モジュール56がおこなう警告出力処理の処理手順を示すフローチャートである。
まず、パーソナルコンピュータ50の警告出力モジュール56は、ログオンデスクトップ管理モジュール54によりなされる警告メッセージ出力要求を待ち受ける(ステップS401)。そして、警告出力モジュール56は、出力要求があったか否かを調べ(ステップS402)、出力要求がなかった場合には(ステップS402,No)、ステップS401に移行して、警告メッセージ出力要求を待ち受ける。
警告メッセージの出力要求があった場合には(ステップS402,Yes)、警告出力モジュール56は、スマートカード10を専有しているアプリケーションプログラムの終了をユーザに促す警告メッセージを出力する(ステップS403)。
図7は、警告出力モジュール56により出力される警告メッセージ出力画面60の一例を示す図である。図7に示すように、この警告メッセージ出力画面60には、アプリケーションプログラムがスマートカード10にアクセスしているため、ワークステーションロックが実行できないことを示すメッセージ、アプリケーションプログラムを終了するようユーザに要求するメッセージ、および、ユーザがワークステーションロックをキャンセルする場合の手順を示すメッセージが表示される。
また、この警告メッセージ出力画面60には、ユーザがアプリケーションプログラムを終了した場合に、終了確認をユーザから受け付けるためのOKボタン61と、ユーザによるワークステーションロックのキャンセル要求を受け付けるためのキャンセルボタン62とが出力される。
OKボタン61がマウス等によりクリックされた場合には、ワークステーションロック処理が開始され、キャンセルボタン62がクリックされた場合には、ワークステーションロック処理がキャンセルされる。
図6の説明に戻ると、ステップS403の後、警告出力モジュール56は、ユーザによりワークステーションロックのキャンセル要求を受け付けたか否かを調べる(ステップS404)。そして、キャンセル要求を受け付けた場合には(ステップS404,Yes)、警告出力モジュール56は、ログオンデスクトップ管理モジュール54に対して、ワークステーションロックの中断要求を出力し(ステップS405)、この警告出力処理を終了する。
キャンセル要求を受け付けなかった場合には(ステップS404,No)、警告出力モジュール56は、スマートカード10を専有しているアプリケーションプログラムの終了確認をユーザから受け付けたか否かを調べる(ステップS406)。そして、終了確認を受け付けなかった場合には(ステップS406,No)、ステップS404に移行して、警告出力モジュール56は、ワークステーションロックのキャンセル要求を受け付けたか否かを調べる。
ワークステーションロックへの移行要求を受け付けた場合には(ステップS406,Yes)、警告出力モジュール56は、ログオンデスクトップ管理モジュール54に対して、ワークステーションロックへの移行要求を出力し(ステップS407)、この警告出力処理を終了する。
以上、コンピュータロック管理機能をパーソナルコンピュータ50上で実現する場合について説明してきたが、上記コンピュータロック管理機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをパーソナルコンピュータ50に読み込ませ、実行することによりコンピュータロック管理機能を実現してもよい。
図8は、コンピュータロック管理機能を実現するパーソナルコンピュータ50のハードウェア構成を示すブロック図である。図8に示すように、このパーソナルコンピュータ50は、上記プログラムを実行するCPU100と、データを入力する入力装置110と、各種データを記憶するROM120と、演算パラメータ等を記憶するRAM130と、コンピュータロック管理機能を実現するためのプログラムを記録した記録媒体200からプログラムを読み取る読取装置140と、ディスプレイ等の出力装置150と、ネットワーク300を介して他のコンピュータとの間でデータの授受をおこなうネットワークインターフェース160とが、バス170で接続された構成となっている。
CPU100は、読取装置140を経由して記録媒体200に記録されているプログラムを読み込んだ後、プログラムを実行することにより、コンピュータロック管理機能を実現する。なお、記録媒体200としては、光ディスク、フレキシブルディスク、CD−ROM、ハードディスク等が挙げられる。また、このプログラムは、ネットワーク300を介してパーソナルコンピュータ50に導入することとしてもよい。
上述してきたように、本実施例では、ログオンデスクトップ管理モジュール54によりワークステーションロック処理が実行される場合に、カードリーダ/ライタ専有監視モジュール55が、スマートカード10に対するアクセスの専有状況を検出し、検出結果に係る情報を主記憶部51に記憶し、ログオンデスクトップ管理モジュール54が、記憶された検出結果に係る情報に基づいて、ワークステーションロック処理を中止するか否かを判定することとしたので、パーソナルコンピュータ50がワークステーションロック状態から復帰できなくなることを回避して、ユーザがパーソナルコンピュータ50のワークステーションロック処理を安全におこなうことができる。
また、本実施例では、スマートカード10に記憶された情報を読み取るスマートカードリーダ/ライタ20と、スマートカード10との間のアクセス経路が、スマートカード10をスマートカードリーダ/ライタ20から抜き取るなどして遮断された場合に、カードリーダ/ライタ専有監視モジュール55が、スマートカード10に対するアクセスの専有状況を検出することとしたので、スマートカード10とのアクセス経路が再び確立された場合に、パーソナルコンピュータ50がワークステーションロック状態から復帰できなくなることを回避し、ユーザがパーソナルコンピュータ50のワークステーションロック処理を安全におこなうことができる。
また、本実施例では、ログオンデスクトップ管理モジュール54が、ユーザによるワークステーションロック処理の実行指示を受け付けた場合に、カードリーダ/ライタ専有監視モジュール55が、スマートカード10に対するアクセスの専有状況を検出することとしたので、ユーザにより直接ワークステーションロック要求を受け付けた場合に、パーソナルコンピュータ50がワークステーションロック状態から復帰できなくなることを回避し、ユーザがパーソナルコンピュータ50のワークステーションロック処理を安全におこなうことができる。
また、本実施例では、ログオンデスクトップ管理モジュール54により、ワークステーションロック処理を中止するよう判定された場合に、警告出力モジュール56が、ワークステーションロック処理に係る情報を出力することとしたので、ユーザに中止後の判断を促すことができる。
また、本実施例では、警告出力モジュール56により出力されるワークステーションロック処理に係る情報は、スマートカード10に対するアクセスを専有しているアプリケーションプログラムの終了を促す情報であることとしたので、ユーザにアプリケーションプログラムの終了を促すことにより、パーソナルコンピュータ50のワークステーションロック処理を安全におこなわせることができる。
また、本実施例では、警告出力モジュール56によりワークステーションロック処理に係る情報が出力され、スマートカード10に対するアクセスを専有しているアプリケーションプログラムが終了された場合に、ログオンデスクトップ管理モジュール54が、ワークステーションロック処理を実行することとしたので、安全かつ効率的にパーソナルコンピュータ50のワークステーションロック処理に移行することができる。
また、本実施例では、ログオンデスクトップ管理モジュール54が、ユーザによるパーソナルコンピュータ50の操作を制限するワークステーションロック処理を実行することとしたので、第三者の不正な操作を防止するワークステーションロック処理を安全におこなうことができる。
また、本実施例では、スマートカード10は、パーソナルコンピュータ50がワークステーションロック状態から復帰する際にユーザの認証処理をおこなうために参照される、ユーザの認証データ11を記憶することとしたので、ユーザの認証データ11を利用したワークステーションロック状態からの復帰処理をおこなうことができる。
また、本実施例では、カードリーダ/ライタ専有監視モジュール55が、スマートカード10に対するアクセス要求をおこなった結果に基づいて、スマートカード10に対するアクセスが専有されているか否かを検出することとしたので、スマートカード10に対するアクセスの専有状況を容易に検出することができる。
以上本実施例について図面を参照して詳述してきたが、具体的な構成例はこれらの実施例に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等があっても本発明に含まれる。
たとえば、本実施例では、パーソナルコンピュータに対して、上述したコンピュータロック管理方法を適用することとしたが、本発明はこれに限定されるものではなく、ワークステーションや各種サーバ装置などのコンピュータにも同様に適用することができる。
また、本実施例では、パーソナルコンピュータがワークステーションロックをおこなう場合を示したが、本発明はこれに限定されるものではなく、パーソナルコンピュータの不正使用を防止するさまざまなロック方法に対しても、本発明を同様に適用することができる。
また、本実施例では、ログオンデスクトップとアプリケーションデスクトップとが別個に存在し、それぞれの表示領域にログオンデスクトップ管理モジュール54および警告出力モジュール56が情報の出力をおこなうこととしたが、本発明はこれに限定されるものではなく、ログオンデスクトップとアプリケーションデスクトップとが統合されている場合にも、本発明を同様に適用することができる。
また、本実施例では、スマートカード10を抜き差しすることによりワークステーションロックの実行および解除をおこなうこととしたが、本発明はこれに限定されるものではなく、スマートカード10の代わりにUSBキーなどの記憶デバイスを利用することとしてもよい。
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記データ中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図示した装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示のように構成されていることを要しない。すなわち、装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
さらに、上記装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
(付記1)所定のデバイスを用いておこなわれるコンピュータのロックに係る処理を管理するコンピュータロック管理プログラムであって、
前記ロック処理が実行される場合に前記所定のデバイスに対するアクセスの専有状況を検出する検出手順と、
前記検出手順により得られた検出結果に基づいて前記ロック処理を中止するか否かを判定する判定手順と、
をコンピュータに実行させることを特徴とするコンピュータロック管理プログラム。
(付記2)前記検出手順は、前記所定のデバイスに記憶された情報を読み取る情報読取デバイスと該所定のデバイスとの間のアクセス経路が遮断された場合に、前記所定のデバイスに対するアクセスの専有状況を検出することを特徴とする付記1に記載のコンピュータロック管理プログラム。
(付記3)前記検出手順は、ユーザによる前記ロック処理の実行要求を受け付けた場合に、前記所定のデバイスに対するアクセスの専有状況を検出することを特徴とする付記1に記載のコンピュータロック管理プログラム。
(付記4)前記判定手順により前記ロック処理を中止するよう判定された場合に、該ロック処理に係る情報を出力する情報出力手順をさらに含んだことを特徴とする付記1、2または3に記載のコンピュータロック管理プログラム。
(付記5)前記ロック処理に係る情報は、前記所定のデバイスに対するアクセスを専有しているプログラムの終了を促す情報であることを特徴とする付記4に記載のコンピュータロック管理プログラム。
(付記6)前記情報出力手順により前記ロック処理に係る情報が出力され、前記所定のデバイスに対するアクセスを専有しているプログラムが終了された場合に、前記ロック処理を実行する処理実行手順をさらに含んだことを特徴とする付記4または5に記載のコンピュータロック管理プログラム。
(付記7)前記ロック処理は、ユーザによる前記コンピュータの操作を制限するワークステーションロックの実行処理であることを特徴とする付記1〜6のいずれか1つに記載のコンピュータロック管理プログラム。
(付記8)前記所定のデバイスは、前記コンピュータがロック状態から復帰する際にユーザの認証処理をおこなうために参照される該ユーザの認証情報を記憶した記憶デバイスであることを特徴とする付記1〜7のいずれか1つに記載のコンピュータロック管理プログラム。
(付記9)前記検出手順は、前記所定のデバイスに対するアクセス要求をおこなった結果に基づいて該所定のデバイスに対するアクセスが専有されているか否かを検出することを特徴とする付記1〜8のいずれか1つに記載のコンピュータロック管理プログラム。
(付記10)所定のデバイスを用いておこなわれるコンピュータのロックに係る処理を管理するコンピュータロック管理方法であって、
前記ロック処理が実行される場合に前記所定のデバイスに対するアクセスの専有状況を検出する検出工程と、
前記検出工程により得られた検出結果に基づいて前記ロック処理を中止するか否かを判定する判定工程と、
を含んだことを特徴とするコンピュータロック管理方法。
(付記11)前記検出工程は、前記所定のデバイスに記憶された情報を読み取る情報読取デバイスと該所定のデバイスとの間のアクセス経路が遮断された場合に、前記所定のデバイスに対するアクセスの専有状況を検出することを特徴とする付記10に記載のコンピュータロック管理方法。
(付記12)前記検出工程は、ユーザによる前記ロック処理の実行要求を受け付けた場合に、前記所定のデバイスに対するアクセスの専有状況を検出することを特徴とする付記10に記載のコンピュータロック管理方法。
(付記13)前記判定工程により前記ロック処理を中止するよう判定された場合に、該ロック処理に係る情報を出力する情報出力工程をさらに含んだことを特徴とする付記10、11または12に記載のコンピュータロック管理方法。
(付記14)前記ロック処理に係る情報は、前記所定のデバイスに対するアクセスを専有しているプログラムの終了を促す情報であることを特徴とする付記13に記載のコンピュータロック管理方法。
(付記15)前記情報出力工程により前記ロック処理に係る情報が出力され、前記所定のデバイスに対するアクセスを専有しているプログラムが終了された場合に、前記ロック処理を実行する処理実行工程をさらに含んだことを特徴とする付記13または14に記載のコンピュータロック管理方法。
(付記16)前記ロック処理は、ユーザによる前記コンピュータの操作を制限するワークステーションロックの実行処理であることを特徴とする付記10〜15のいずれか1つに記載のコンピュータロック管理方法。
(付記17)前記所定のデバイスは、前記コンピュータがロック状態から復帰する際にユーザの認証処理をおこなうために参照される該ユーザの認証情報を記憶した記憶デバイスであることを特徴とする付記10〜16のいずれか1つに記載のコンピュータロック管理方法。
(付記18)前記検出工程は、前記所定のデバイスに対するアクセス要求をおこなった結果に基づいて該所定のデバイスに対するアクセスが専有されているか否かを検出することを特徴とする付記10〜17のいずれか1つに記載のコンピュータロック管理方法。
(付記19)所定のデバイスを用いておこなわれるコンピュータのロックに係る処理を管理するコンピュータロック管理装置であって、
前記ロック処理が実行される場合に前記所定のデバイスに対するアクセスの専有状況を検出する検出手段と、
前記検出手段により得られた検出結果に基づいて前記ロック処理を中止するか否かを判定する判定手段と、
を備えたことを特徴とするコンピュータロック管理装置。
(付記20)前記検出手段は、前記所定のデバイスに記憶された情報を読み取る情報読取デバイスと該所定のデバイスとの間のアクセス経路が遮断された場合に、前記所定のデバイスに対するアクセスの専有状況を検出することを特徴とする付記19に記載のコンピュータロック管理装置。
(付記21)前記検出手段は、ユーザによる前記ロック処理の実行要求を受け付けた場合に、前記所定のデバイスに対するアクセスの専有状況を検出することを特徴とする付記19に記載のコンピュータロック管理装置。
(付記22)前記判定手段により前記ロック処理を中止するよう判定された場合に、該ロック処理に係る情報を出力する情報出力手段をさらに備えたことを特徴とする付記19、20または21に記載のコンピュータロック管理装置。
(付記23)前記ロック処理に係る情報は、前記所定のデバイスに対するアクセスを専有しているプログラムの終了を促す情報であることを特徴とする付記22に記載のコンピュータロック管理装置。
(付記24)前記情報出力手段により前記ロック処理に係る情報が出力され、前記所定のデバイスに対するアクセスを専有しているプログラムが終了された場合に、前記ロック処理を実行する処理実行手段をさらに備えたことを特徴とする付記22または23に記載のコンピュータロック管理装置。
(付記25)前記ロック処理は、ユーザによる前記コンピュータの操作を制限するワークステーションロックの実行処理であることを特徴とする付記19〜24のいずれか1つに記載のコンピュータロック管理装置。
(付記26)前記所定のデバイスは、前記コンピュータがロック状態から復帰する際にユーザの認証処理をおこなうために参照される該ユーザの認証情報を記憶した記憶デバイスであることを特徴とする付記19〜25のいずれか1つに記載のコンピュータロック管理装置。
(付記27)前記検出手段は、前記所定のデバイスに対するアクセス要求をおこなった結果に基づいて該所定のデバイスに対するアクセスが専有されているか否かを検出することを特徴とする付記19〜26のいずれか1つに記載のコンピュータロック管理装置。
以上のように、本発明にかかるコンピュータロック管理プログラム、コンピュータロック管理方法およびコンピュータロック管理装置は、コンピュータがロック状態から復帰できなくなることを回避して、ユーザがコンピュータのロック処理を安全におこなうことができるコンピュータロック管理システムに有用である。
本実施例に係るパーソナルコンピュータ50の機能的構成を示す機能ブロック図である。 図1に示した認証データ11の一例を示す図である。 パーソナルコンピュータ50の起動時またはワークステーションロック解除時のユーザ認証処理の処理手順を示すフローチャートである。 ログオンデスクトップ管理モジュール54がおこなうワークステーションロック管理処理の処理手順を示すフローチャートである。 カードリーダ/ライタ専有監視モジュール55がおこなうスマートカード10の専有状況監視処理の処理手順を示すフローチャートである。 警告出力モジュール56がおこなう警告出力処理の処理手順を示すフローチャートである。 警告出力モジュール56により出力される警告メッセージ出力画面60の一例を示す図である。 コンピュータロック管理機能を実現するパーソナルコンピュータ50のハードウェア構成を示すブロック図である。
符号の説明
10 スマートカード
11 認証データ
20 カードリーダ/ライタ
30 入力部
40 表示部
50 パーソナルコンピュータ
51 主記憶部
52 補助記憶部
53 カードアクセスモジュール
54 ログオンデスクトップ管理モジュール
55 カードリーダ/ライタ専有監視モジュール
56 警告出力モジュール
57 制御部
60 警告メッセージ出力画面

Claims (10)

  1. 所定のデバイスを用いておこなわれるコンピュータのロックに係る処理を管理するコンピュータロック管理プログラムであって、
    前記ロック処理が実行される場合に前記所定のデバイスに対するアクセスの専有状況を検出する検出手順と、
    前記検出手順により得られた検出結果に基づいて前記ロック処理を中止するか否かを判定する判定手順と、
    をコンピュータに実行させることを特徴とするコンピュータロック管理プログラム。
  2. 前記検出手順は、前記所定のデバイスに記憶された情報を読み取る情報読取デバイスと該所定のデバイスとの間のアクセス経路が遮断された場合に、前記所定のデバイスに対するアクセスの専有状況を検出することを特徴とする請求項1に記載のコンピュータロック管理プログラム。
  3. 前記検出手順は、ユーザによる前記ロック処理の実行要求を受け付けた場合に、前記所定のデバイスに対するアクセスの専有状況を検出することを特徴とする請求項1に記載のコンピュータロック管理プログラム。
  4. 前記判定手順により前記ロック処理を中止するよう判定された場合に、該ロック処理に係る情報を出力する情報出力手順をさらに含んだことを特徴とする請求項1、2または3に記載のコンピュータロック管理プログラム。
  5. 前記ロック処理に係る情報は、前記所定のデバイスに対するアクセスを専有しているプログラムの終了を促す情報であることを特徴とする請求項4に記載のコンピュータロック管理プログラム。
  6. 前記情報出力手順により前記ロック処理に係る情報が出力され、前記所定のデバイスに対するアクセスを専有しているプログラムが終了された場合に、前記ロック処理を実行する処理実行手順をさらに含んだことを特徴とする請求項4または5に記載のコンピュータロック管理プログラム。
  7. 前記ロック処理は、ユーザによる前記コンピュータの操作を制限するワークステーションロックの実行処理であることを特徴とする請求項1〜6のいずれか1つに記載のコンピュータロック管理プログラム。
  8. 前記所定のデバイスは、前記コンピュータがロック状態から復帰する際にユーザの認証処理をおこなうために参照される該ユーザの認証情報を記憶した記憶デバイスであることを特徴とする請求項1〜7のいずれか1つに記載のコンピュータロック管理プログラム。
  9. 所定のデバイスを用いておこなわれるコンピュータのロックに係る処理を管理するコンピュータロック管理方法であって、
    前記ロック処理が実行される場合に前記所定のデバイスに対するアクセスの専有状況を検出する検出工程と、
    前記検出工程により得られた検出結果に基づいて前記ロック処理を中止するか否かを判定する判定工程と、
    を含んだことを特徴とするコンピュータロック管理方法。
  10. 所定のデバイスを用いておこなわれるコンピュータのロックに係る処理を管理するコンピュータロック管理装置であって、
    前記ロック処理が実行される場合に前記所定のデバイスに対するアクセスの専有状況を検出する検出手段と、
    前記検出手段により得られた検出結果に基づいて前記ロック処理を中止するか否かを判定する判定手段と、
    を備えたことを特徴とするコンピュータロック管理装置。
JP2004114401A 2004-04-08 2004-04-08 コンピュータロック管理プログラム、コンピュータロック管理方法およびコンピュータロック管理装置 Expired - Lifetime JP4387856B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004114401A JP4387856B2 (ja) 2004-04-08 2004-04-08 コンピュータロック管理プログラム、コンピュータロック管理方法およびコンピュータロック管理装置
US10/923,033 US7620982B2 (en) 2004-04-08 2004-08-23 Method and apparatus for computer lock management, and computer product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004114401A JP4387856B2 (ja) 2004-04-08 2004-04-08 コンピュータロック管理プログラム、コンピュータロック管理方法およびコンピュータロック管理装置

Publications (2)

Publication Number Publication Date
JP2005301512A true JP2005301512A (ja) 2005-10-27
JP4387856B2 JP4387856B2 (ja) 2009-12-24

Family

ID=35062057

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004114401A Expired - Lifetime JP4387856B2 (ja) 2004-04-08 2004-04-08 コンピュータロック管理プログラム、コンピュータロック管理方法およびコンピュータロック管理装置

Country Status (2)

Country Link
US (1) US7620982B2 (ja)
JP (1) JP4387856B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007128277A (ja) * 2005-11-04 2007-05-24 Dainippon Printing Co Ltd 情報処理装置及び情報処理システム
JP2007220120A (ja) * 2006-02-14 2007-08-30 Ricoh Co Ltd スマートカードを認証するための装置、方法及びコンピュータ読み取り可能な媒体
US8844014B2 (en) 2006-06-05 2014-09-23 Ricoh Company Ltd. Managing access to a document-processing device using an identification token

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7337360B2 (en) * 1999-10-19 2008-02-26 Idocrase Investments Llc Stored memory recovery system
US6594780B1 (en) 1999-10-19 2003-07-15 Inasoft, Inc. Operating system and data protection
CN100407180C (zh) * 2006-08-15 2008-07-30 北京飞天诚信科技有限公司 一种使hid设备能提供智能卡接口的装置及方法
US8151201B2 (en) * 2006-08-17 2012-04-03 Research In Motion Limited User interface manager and method for reacting to a change in system status
WO2008019501A1 (en) * 2006-08-17 2008-02-21 Research In Motion Limited Enhanced user interface manager and method for managing non-contemporaneous user interface modules
EP1927939A1 (en) * 2006-11-30 2008-06-04 Cassis International PTE Ltd. Secure MMC standard smartcard with multi-application operation capability, process of operation
US9424444B2 (en) 2009-10-14 2016-08-23 At&T Mobility Ii Llc Systems, apparatus, methods and computer-readable storage media for facilitating integrated messaging, contacts and social media for a selected entity
US8924893B2 (en) 2009-10-14 2014-12-30 At&T Mobility Ii Llc Locking and unlocking of an electronic device using a sloped lock track
KR20110084653A (ko) * 2010-01-18 2011-07-26 삼성전자주식회사 휴대단말에서 프라이버시 보호 방법 및 장치
US9317315B2 (en) * 2011-08-19 2016-04-19 Vmware, Inc. Method for generating secure snapshots
RU2581559C2 (ru) 2014-08-01 2016-04-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ применения политик безопасности к накопителю в сети

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5963142A (en) * 1995-03-03 1999-10-05 Compaq Computer Corporation Security control for personal computer
US5937068A (en) 1996-03-22 1999-08-10 Activcard System and method for user authentication employing dynamic encryption variables
KR19990009846A (ko) * 1997-07-12 1999-02-05 윤종용 U s b 허브를 이용하는 컴퓨터 시스템의 락킹 장치 및 방법
US6308270B1 (en) * 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
US6092134A (en) * 1998-05-21 2000-07-18 Intel Corporation Method and apparatus for locking out a processor in a computer system with a bus that is improperly terminated
US6912663B1 (en) * 1999-12-06 2005-06-28 International Business Machines Corporation Method and system for securing a personal computer bus
JP2003520372A (ja) 2000-01-14 2003-07-02 ソニー エレクトロニクス インク 安全な電子商取引システム
US7861091B2 (en) * 2001-02-28 2010-12-28 O2Micro International Limited Smart card enabled secure computing environment system
JP2003167641A (ja) 2001-11-30 2003-06-13 Dainippon Printing Co Ltd クライアントコンピュータおよびスクリーンロックプログラム
JP2004013220A (ja) 2002-06-03 2004-01-15 Toshiba Corp 電子機器

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007128277A (ja) * 2005-11-04 2007-05-24 Dainippon Printing Co Ltd 情報処理装置及び情報処理システム
JP2007220120A (ja) * 2006-02-14 2007-08-30 Ricoh Co Ltd スマートカードを認証するための装置、方法及びコンピュータ読み取り可能な媒体
US8844014B2 (en) 2006-06-05 2014-09-23 Ricoh Company Ltd. Managing access to a document-processing device using an identification token

Also Published As

Publication number Publication date
JP4387856B2 (ja) 2009-12-24
US20050229247A1 (en) 2005-10-13
US7620982B2 (en) 2009-11-17

Similar Documents

Publication Publication Date Title
JP4086313B2 (ja) 外部接続機器を用いたコンピュータの制御方法及びコンピュータの制御システム
JP4705489B2 (ja) デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム
JP3918827B2 (ja) セキュアリモートアクセスシステム
JP4387856B2 (ja) コンピュータロック管理プログラム、コンピュータロック管理方法およびコンピュータロック管理装置
JP5125187B2 (ja) 認証処理プログラム、情報処理プログラム、認証処理装置、認証処理システムおよび情報処理システム
US20100024023A1 (en) Reactive Biometric Single Sign-on Utility
JP2005301500A (ja) 情報処理装置
US20140173714A1 (en) Information processing apparatus, and lock execution method
JP2005284679A (ja) リソース利用ログ取得プログラム
JP2008059173A (ja) 認証方法
JP2006119719A (ja) コンピュータシステム及びユーザ認証方法
JP2005208993A (ja) 利用者認証システム
JP2012118833A (ja) アクセス制御方法
JP5560011B2 (ja) リモートアクセス制御方法及びリモートアクセス制御システム
JP2008146551A (ja) パスワード情報管理システム、端末、プログラム
JP2007148762A (ja) 外部記憶装置
WO2010073364A1 (ja) 情報処理装置、権限設定方法および権限設定プログラム
JP4358830B2 (ja) 外部接続機器を用いたコンピュータの制御方法及びコンピュータの制御システム
JP4683856B2 (ja) 認証プログラムおよび認証サーバ
JP4634924B2 (ja) 認証方法、認証プログラム、認証システムおよびメモリカード
JP2009080560A (ja) アクセス権限制御システム
JP2017194835A (ja) 認証プログラム、認証方法および認証装置
JP2006072833A (ja) 認証装置および方法
JP4342326B2 (ja) データベース制御装置
JP5854070B2 (ja) アクセス制御装置、端末装置、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061025

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090116

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090331

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090601

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090608

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090929

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091001

R150 Certificate of patent or registration of utility model

Ref document number: 4387856

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121009

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121009

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131009

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250