JP2015064873A - 情報処理装置、情報処理方法、及びそのプログラム - Google Patents

情報処理装置、情報処理方法、及びそのプログラム Download PDF

Info

Publication number
JP2015064873A
JP2015064873A JP2014172669A JP2014172669A JP2015064873A JP 2015064873 A JP2015064873 A JP 2015064873A JP 2014172669 A JP2014172669 A JP 2014172669A JP 2014172669 A JP2014172669 A JP 2014172669A JP 2015064873 A JP2015064873 A JP 2015064873A
Authority
JP
Japan
Prior art keywords
copy data
authentication information
copy
data
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014172669A
Other languages
English (en)
Other versions
JP2015064873A5 (ja
JP5943045B2 (ja
Inventor
橋本 達也
Tatsuya Hashimoto
達也 橋本
新吾 池上
Shingo Ikegami
新吾 池上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Canon MJ IT Group Holdings Inc
Original Assignee
Canon Marketing Japan Inc
Canon MJ IT Group Holdings Inc
Canon Software Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon MJ IT Group Holdings Inc, Canon Software Inc filed Critical Canon Marketing Japan Inc
Priority to JP2014172669A priority Critical patent/JP5943045B2/ja
Publication of JP2015064873A publication Critical patent/JP2015064873A/ja
Publication of JP2015064873A5 publication Critical patent/JP2015064873A5/ja
Application granted granted Critical
Publication of JP5943045B2 publication Critical patent/JP5943045B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】 情報処理装置を使用可能状態に復帰させる方法に従ってコピーデータの利用を抑止することで、ユーザの不便さを解消し、データセキュリティを高めることができる。
【解決手段】 情報処理装置は、認証情報を用いて画面ロック(スリープ)から復帰した場合に、コピーデータの利用を抑止せず、認証情報を用いずに画面ロック(スリープ)から復帰した場合に、コピーデータの利用を抑止する。
【選択図】図6

Description

本発明は、情報処理装置のデータセキュリティを高める技術に関する。
情報処理装置においてデータをコピーすると、ペーストの有無に関わらずコピーしたデータがメモリに記憶され続けるため、情報処理装置を操作できる環境下にいる者であれば、コピーしたデータをペーストすることが可能となってしまう。特に最近は、携帯性に富んだ小型PCやスマートフォンが台頭しているため、紛失や盗難により端末が他者の手に渡りやすくなっており、個人情報などの漏洩リスクが発生してしまう。
特許文献1には、この様なセキュリティリスクを軽減するために、コピーされたデータを特定条件時にメモリから消去する技術が開示されている。
特開2012−133620号公報
特許文献1における情報処理装置は、コピーから所定の時間が経過したデータを消去することを特徴としている。
しかしながら、コピーデータ消去のトリガーが「時間経過」であると、ユーザの意図しないタイミングでデータが削除されてしまう恐れがある。すなわち、ペーストしたい時にデータがメモリから削除されてしまっているユーザにとって不便なケースや、第三者に端末が渡ってしまった時に、コピーしたデータが保持され続けているセキュリティ上好ましくないケースが発生してしまう。
そこで、本発明の目的は、情報処理装置を使用可能状態に復帰させる方法に従ってコピーデータの利用を抑止することで、ユーザの不便さを解消し、データセキュリティを高める仕組みを提供することである。
本発明の目的を達成するための、表示データからコピーするデータを選択するコピー対象データ選択手段と、前記コピー対象データ選択手段で選択されたデータをコピーデータとして記憶するコピーデータ記憶手段と、認証情報を入力する認証情報入力手段と、前記認証情報入力手段で入力された認証情報を用いて動作を復帰した場合に、前記コピーデータ記憶手段で記憶されている前記コピーデータの利用を抑止することなく、前記認証情報を用いずに動作を復帰した場合に、前記コピーデータ記憶手段で記憶されている前記コピーデータの利用を抑止する抑止手段とを備えることを特徴とする。
本発明により、情報処理装置を使用可能状態に復帰させる方法に従ってコピーデータの利用を抑止することで、ユーザの不便さを解消し、データセキュリティを高めることができる。
本発明の実施形態におけるシステムの構成を示す図である。 図1における情報処理装置のハードウェア構成を示す図である。 図1における情報処理装置の機能構成の一例を示す図である。 データコピー処理を行う手順の一例を説明するフローチャートである。 コピーデータ一覧表示処理を行う手順の一例を説明するフローチャートである。 モード遷移処理を行う手順の一例を説明するフローチャートである。 データペースト処理を行う手順の一例を説明するフローチャートである。 RAM205bに保持するコピーデータの一例である。 機密コピー元設定画面の一例である。 機密データ条件設定画面の一例である。 ペースト可能回数を設定する十字フリック表示の一例である。 コピーデータ一覧画面の一例である。 コピーデータ一覧画面(機密コピーデータ削除後)の一例である。 ペースト可能データ一覧画面の一例である。 機密コピーデータに関する注意メッセージの一例である。 第2の実施形態に係るモード遷移処理を行う手順の一例を説明するフローチャートである。 第3の実施形態に係るデータペースト処理を行う手順の一例を説明するフローチャートである。
〔第1の実施形態〕
以下、図面を参照して、本発明の実施形態の一例について説明する。
図1は、本発明の実施形態におけるシステムの構成を示す図である。
情報処理装置101はユーザが操作する端末であって、ネットワーク103を介して接続されているWebサーバ102と通信を行い、Webサーバ102からWebページの情報を取得する。
ネットワーク103は、LAN、インターネット等のネットワークであって、情報処理装置101とWebサーバ102は、ネットワーク103を介して通信可能である。
なお、図1のネットワーク上に接続される各種端末の構成は一例であり、用途や目的に応じて様々な構成例があることは言うまでもない。
図2を用いて、図1に示した情報処理装置101のハードウェア構成について説明する。
タッチセンサ入力部201はユーザからのタッチ入力を受け付ける入力部であり、加速度センサ入力部202は情報処理装置101の傾きを検知する入力部である。
タッチセンサ入力部201,加速度センサ入力部202は制御部204に接続されており、制御部204で処理が実行される。処理結果の表示は、制御部204に接続されたLED部206が発光し、メイン表示部203でディスプレイに表示される。ROM205aには、CPU205cの制御プログラムであるBIOSやオペレーティングシステム(以下、OS)、本発明を実現するための後述する各種プログラムなどが記憶されている。
RAM205bは、CPU205cの主メモリ、ワークエリア等として機能する。CPU205cは、処理の実行に際して必要なプログラム等をROM205aからRAM205bにロードして、プログラムを実行することで各種動作を実現するものである。
なお、本発明を実現するための後述する各種プログラムは、ROM205aに記録されており、必要に応じてRAM205bにロードされることにより、CPU205cによって実行されるものである。さらに、上記プログラムの実行時に用いられる各種設定情報も、ROM205aに格納されている。
また、通信部207を備えており、制御部204の制御に応じて、ネットワーク103を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いたインターネット通信等が可能である。
さらに、本発明に係わるプログラム213が用いる定義ファイル214及び各種情報テーブル215はROM205aに格納されており、これらについての詳細な説明は後述する。
図3において、情報処理装置101の機能について説明する。
コピー対象データ選択部301は、表示データからコピーするデータを選択する機能部である。
コピーデータ記憶部302は、コピー対象データ選択部301で選択されたデータをコピーデータとして記憶する機能部である。
認証情報入力部303は、認証情報を入力する機能部である。
抑止部305は、認証情報入力部303で入力された認証情報を用いて動作を復帰した場合に、コピーデータ記憶部302で記憶されているコピーデータの利用を抑止することなく、認証情報を用いずに動作を復帰した場合に、コピーデータ記憶部302で記憶されているコピーデータの利用を抑止する機能部である。
また、コピーデータ記憶部302は、コピーデータと、当該コピーデータが機密であるかを識別する識別情報と対応づけて記憶する機能部である。
機密判定部304は、識別情報に従って、コピーデータが機密であるか否かを判定する機能部である。
また、抑止部305は、認証情報を用いずに動作を復帰した場合に、機密判定部304によって機密でないと判定されたコピーデータの利用を抑止することなく、機密判定部304によって機密であると判定されたコピーデータの利用を抑止する機能部である。
また、コピーデータ記憶部302は、コピーデータと、当該コピーデータが機密であるかを識別する識別情報と対応づけて記憶する機能部である。
ペースト部306は、ユーザの操作に応じて、表示画面にコピーデータ記憶部302で記憶されているコピーデータをペーストする機能部である。
また、抑止部305は、ペースト部306でコピーデータをペーストした回数が所定の回数を超えた場合に、コピーデータの利用を抑止する機能部である。
認証情報記憶部307は、認証に用いられる認証情報を予め記憶する機能部である。
認証情報判定部308は、認証情報入力部303で入力された認証情報と認証情報記憶部307に記憶されている認証情報とが一致するかを判定する機能部である。
また、抑止部305は、認証情報入力部303で認証情報が入力され、当該入力された入力情報が認証情報判定部308で所定回数一致しない場合に、コピーデータ記憶部302で記憶されているコピーデータの利用を抑止する機能部である。
認証設定判定部309は、認証情報を用いて動作を復帰する設定であるか否かを判定する機能部である。
通知部310は、コピー対象データ選択部301でコピーするデータを選択し、認証設定判定部309で認証情報を用いて動作を復帰する設定でないと判定された場合に、コピーデータ記憶部302で記憶されているコピーデータの利用を抑止することを通知する機能部である。
また、コピーデータ記憶部302は、通知部310の通知に従って、認証設定を変更する指示を受け付けた場合に、認証情報を用いて動作を復帰する設定に変更し、コピーデータと、当該コピーデータが機密であるかを識別する識別情報と対応づけて記憶する機能部である。
また、抑止部305による抑止は、コピーデータを削除する機能部である。
次に、本実施形態における詳細な処理の説明を図4〜図7のフローチャートを用いて説明する。
図4は、データコピー処理を行う手順の一例を説明するフローチャートである。図8は、RAM205bに保持するコピーデータの一例である。図9は、機密コピー元設定画面の一例である。図10は、機密データ条件設定画面の一例である。図11は、ペースト可能回数を設定する十字フリック表示の一例である。図15は、機密コピーデータに関する注意メッセージの一例である。
図4を参照して、本実施形態におけるデータコピー処理の流れを説明する。
ステップS401において、メイン表示部203にWebサイトや文書ファイルを表示している情報処理装置101のタッチセンサ入力部201は、ユーザからのコピー命令を検知する。具体的には、情報処理装置101のメイン表示部203に表示されている文字列や画像がユーザによってタッチされると、CPU205cがメイン表示部203に表示している文字列や画像を反転させると同時にコピーボタンを表示する。ユーザによってそのコピーボタンがタップされると、タッチセンサ入力部201がコピー命令を検知する。すなわち、ステップS401は、表示データからコピーするデータを選択する処理の一例を示すステップである。
ステップS402において、ステップS401のコピーボタンのタップが機密コピーデータとして扱う指示であるダブルタップであるかどうか判定する。なお、この実施形態においては、ダブルタップされた場合、コピーデータを機密データとして扱うとしたが、ダブルタップに限定するものではなく、その他の方法であってもよい。
ダブルタップの場合は、ステップS406に進む。ダブルタップでない場合は、ステップS403にてコピー元のURLやアプリケーションが、ユーザによって事前に設定されROM205aに記憶している、機密コピー元(図9)と一致するかを判定する。機密コピー元は、ユーザによって事前に設定され、「https://で始まるURLのWebサイト」(図9の901)や「パスワード管理ツールというアプリ」(図9の902)など、機密情報を扱うWebサイトやアプリケーションの設定をすることで、コピーを行ったWebサイトやアプリケーションが機密コピー元に一致する場合は、コピーデータを機密コピーデータとして扱う。なお、URLの設定値に「*」を使うことで、前方一致や中間一致などの条件についても設定できる。
この実施形態では、機密コピー元設定(図9)をユーザが行うとしたが、セキュリティベンダーやユーザが所属する企業が配布する機密コピー元設定を直接参照したり、機密コピー元設定をダウンロードしROM205aに記憶して利用することによって、ユーザ個人による設定に依存するのではなく、セキュリティベンダーが推奨するセキュリティルール、またはユーザが所属する企業のセキュリティルールに則った機密コピー元設定を適用するとしてもよい。これにより、情報漏洩のリスクをより軽減することができる。
また、ユーザによる機密コピー元設定や、機密コピー元設定ファイルを参照する他にも、アクセスしているWebサイトの内容や通信方法を解析して、機密コピー元として扱うとしてもよい。具体的には、金融機関のWebサイトや個人情報を表示するWebサイト、SSLによって通信を行って表示するWebサイトなどの場合、そのWebページは、機密コピー元として判定するとしてもよい。
機密コピー元に一致した場合は、ステップS406に進む。
機密コピー元に一致しなかった場合は、ステップS404において、反転表示したコピー対象データを取得し、ユーザによって事前に設定されROM205aに記憶している、機密データ条件(図10)にあてはまるか判定する。ここで、機密データ条件とは、「コピー対象データ内に“機密”という文字列がある」(図10の1001)、「コピー対象データ内に連続する数字が4文字以上ある」(図10の1002)など、コピー対象データを機密コピーデータとみなす条件である。
これらの機密データ条件を設定することで、“機密”という文字列がある文章や、連続する数字が4文字以上ある「ユーザID」「パスワード」「口座番号」「クレジットカード番号」などをコピーした場合、機密コピーデータとして扱うことができる。
この実施形態では、機密データ条件をユーザが設定するとしたが、セキュリティベンダーやユーザが所属する企業が配布する機密データ条件設定を直接参照したり、機密データ条件設定をダウンロードしROM205aに記憶して利用することによって、ユーザ個人による設定に依存するのではなく、セキュリティベンダーが推奨するセキュリティルール、またはユーザが所属する企業のセキュリティルールに則った機密データ条件を適用するとしてもよい。これにより、情報漏洩のリスクをさらに減らすことができる。
また、ユーザによる機密データ条件設定や、機密データ条件設定ファイルを参照する他にも、言語解析などによって、「ユーザID」「パスワード」「口座番号」「クレジットカード番号」などを特定し、機密コピーデータとして扱うとしてもよい。
機密データ条件にあてはまった場合は、ステップS406に進む。機密データ条件にあてはまらなかった場合は、ステップS405において、反転表示したコピー対象データを取得し、機密フラグを付与せずに、コピーデータとしてRAM205bに保持する。(図8の814)
ステップS406において、OS(オペレーティングシステム)におけるユーザの設定が、画面ロック(スリープ)を解除する際に認証情報入力を必要とする設定かどうかを判定する。ユーザの設定とは、OSが予め備えている、画面ロック(スリープ)時の解除設定であり、パスワード入力、PIN入力、パターン入力などユーザが任意に設定できるものである。ここで、パスワード入力、PIN入力、パターン入力など認証情報を入力して画面ロック(スリープ)を解除する設定になっている場合に、認証情報入力を必要とする設定と判定される。また、スワイプ操作のみによる画面ロック(スリープ)を解除する設定になっている場合には、認証情報入力を必要としない設定と判定される。すなわち、ステップS406は、認証情報を用いて動作を復帰する設定であるか否かを判定する処理の一例を示すステップである。
認証情報入力を必要とする設定の場合は、ステップS410に進む。認証情報入力を必要としない設定の場合は、ステップS407において、「機密データとして保持します。なお、機密データは、画面ロック(スリープ)を解除する際、認証情報を入力しない場合、削除されます。」といった内容のダイアログメッセージ1501(図15)を表示する。すなわち、ステップS407は、認証情報を用いて動作を復帰する設定でないと判定された場合に、記憶されているコピーデータの利用を抑止することを通知する処理の一例を示すステップである。
ステップS408において、「認証情報入力を行う設定に変更する」ボタン1502が押されたかどうか判定する。
「認証情報入力を行う設定に変更する」ボタン1502が押された場合、ステップS409において、認証情報入力を行う設定に変更する。すなわち、ステップS409は、認証設定を変更する指示を受け付けた場合に、認証情報を用いて動作を復帰する設定に変更する処理の一例を示すステップである。
「認証情報入力を行う設定に変更する」ボタン1502が押されず、閉じるボタン1503が押された場合、ダイアログメッセージ1501を閉じる。
ステップS410において、反転表示したコピー対象データを取得し、機密フラグを付与し、機密コピーデータとしてRAM205bに保持する(図8の811)。すなわち、ステップS410は、選択されたデータをコピーデータとして記憶する処理の一例を示すステップである。
ステップS411において、ステップS401のコピーボタンのタップが所定の時間よりも長く押されたかどうか判定する。
コピーボタンが長押しされた場合は、ステップS412において、ペースト可能回数を設定するために上下左右に1〜4の数字が記された十字フリック1101(図11)をメイン表示部203に表示する。なお、十字フリック1101の形式でなくても、数字が選ぶことができるプルダウンなどの形式でもよく、選択させる数字も1〜4に限定するものではなく、1〜無制限などであってもよい。
ステップS413において、ユーザによって十字フリック1101に表示されている数字が選択されたか判定する。
数字が選択されなかった場合は、ステップS413において、十字フリック1101の表示を終了し、ペースト可能回数を設定しない(図8の815)。つまり、ペースト可能回数を設定しない場合、機密コピーデータがRAM205bに保持されている限り、何度でもペースト可能となる。
数字が選択された場合は、ステップS414において、ペースト可能回数として選択された数値をRAM205bに機密コピーデータに紐付けて設定する。具体的には、図8の816は、ペースト可能回数として3が選択された場合を表している。
ステップS411において、コピーボタンが長押しされなかった場合は、十字フリック1101は表示せず、ペースト可能回数も設定しない(図8の815)
以上で、データコピー処理を終了する。
図5は、コピーデータ一覧表示処理を行う手順の一例を説明するフローチャートである。図12は、コピーデータ一覧画面の一例である。図5を参照して、本実施形態におけるコピーデータ一覧表示処理の流れを説明する。
ステップS501において、メイン表示部203にWebサイトや文書ファイルを表示している情報処理装置101のタッチセンサ入力部201は、ユーザからのコピーデータ一覧表示命令を検知する。具体的には、情報処理装置101のメイン表示部203に表示されているテキストボックス901などの入力可能領域をユーザによって長押しされると、CPU205cがメイン表示部203にショートカットメニュー902を表示する。ユーザによってショートカットメニュー902内のコピーデータ一覧表示ショートカット904がタップされると、タッチセンサ入力部201がコピーデータ一覧表示命令として検知する。
ステップS502において、RAM205bにコピーデータが存在するか判定する。
コピーデータが存在した場合は、ステップS503において、コピーデータ一覧画面1200(図12)を表示し、後述するペースト可能回数の変更、機密フラグの変更、および、コピーデータの削除を行うことができる。
コピーデータが存在しなかった場合は、ステップS504において、「コピーデータが存在しない」という内容のメッセージを表示し、コピーデータ一覧表示処理を終了する。
ステップS505において、情報処理装置101のタッチセンサ入力部201は、ユーザによってペースト可能回数の増減ボタン(図12の1202・1204)が押されたか判定する。
「−」ボタン1202が押された場合は、ステップS506において、RAM205bにおける該当するコピーデータのペースト可能回数1203から1減算し、減算した数字を表示する。また、減算した結果、0になる場合は、1とする。
「+」ボタン1204が押された場合は、ステップS507において、RAM205bにおける該当するコピーデータのペースト可能回数1203に1加算し、加算した数字を表示する。
増減ボタンが押されなかった場合は、ステップS508において、情報処理装置101のタッチセンサ入力部201は、ユーザによって機密フラグセレクトボックス1205の値が変更されたか判定する。
機密フラグセレクトボックス1205の値が「○」から「×」に変更された場合は、「機密」から「通常」への機密フラグの変更と捉え、ステップS509において、RAM205bにおける該当するコピーデータの機密フラグ803を「×」に変更する。すなわち、ステップS509は、コピーデータと、当該コピーデータが機密であるかを識別する識別情報と対応づけて記憶する処理の一例を示すステップである。更に、ステップS510において、RAM205bにおける該当するコピーデータのペースト可能回数802を空白にする。
機密フラグセレクトボックス1205の値が「×」から「○」に変更された場合は、「通常」から「機密」への機密フラグの変更と捉え、ステップS511において、RAM205bにおける該当するコピーデータの機密フラグ803を「○」に変更する。すなわち、ステップS511は、コピーデータと、当該コピーデータが機密であるかを識別する識別情報と対応づけて記憶する処理の一例を示すステップである。
ステップS512において、情報処理装置101のタッチセンサ入力部201は、ユーザによって削除ボタン1206が押されたか判定する。
削除ボタン1206が押された場合は、ステップS513において、RAM205bにおける該当するコピーデータを削除する。なお、本実施形態においては、RAM205bからコピーデータを削除することでコピーデータの利用を抑止するとしたが、コピーデータの利用を抑止はこの方法に限定するものではなく、RAM205bにコピーデータを記憶したままでコピーデータ一覧として表示しない、RAM205bにコピーデータを記憶したままでにアクセスできなくする、コピーデータ一覧として表示するがマスクして表示する、コピーデータ一覧として表示するがペーストできないようにするなどの方法であってもよい。すなわち、ステップS513は、コピーデータを削除する、または記憶されているコピーデータとして表示しない、または記憶されているコピーデータとしてマスクして表示する、または記憶されているコピーデータとして表示するがペーストできないようにする処理の一例を示すステップである。
削除ボタン1206が押されなかった場合は、ステップS514に進む。
ステップS514において、情報処理装置101のタッチセンサ入力部201は、ユーザによって閉じるボタン1207が押されたか判定する。
閉じるボタン1207が押されなかった場合は、ステップS505に戻る。閉じるボタン1207が押された場合は、コピーデータ一覧表示処理を終了する。
図6は、モード遷移処理を行う手順の一例を説明するフローチャートである。図13は、コピーデータ一覧画面(機密コピーデータ削除後)の一例である。
図6を参照して、本実施形態におけるモード遷移時の処理の流れを説明する。
ステップS601において、画面ロック(スリープ)状態の情報処理装置101は、ユーザによってタッチセンサ入力部201などの入力部に触れられると、画面ロック(スリープ)を解除し、情報処理装置101の各種操作が使用可能状態に復帰させる。
ステップS602において、画面ロック(スリープ)の解除時に認証情報の入力を行ったかを判定する。なお、認証情報とは、パスワード、ユーザIDとパスワード、パターン、生体情報などの情報であって、入力・選択した情報があらかじめROM205aなどに格納されている認証情報と一致する場合に画面ロック(スリープ)の解除を行う。すなわち、ステップS602は、認証情報を入力する処理の一例を示すステップである。また、認証情報が格納されているROM205aは、認証に用いられる認証情報を予め記憶する認証情報記憶部の一例である。また、ステップS602は、入力された認証情報と認証情報記憶部に記憶されている認証情報とが一致するかを判定する処理の一例を示すステップである。
認証情報の入力がされずに画面ロック(スリープ)を解除した場合(例えば、スワイプ操作のみによる解除)、ステップS603において、RAM205bに保持するコピーデータのうち、機密コピーデータを削除する。すなわち、ステップS603は、コピーデータが機密であるかを識別する識別情報に従って、コピーデータが機密であるか否かを判定する処理の一例を示すステップである。また、ステップS603は、認証情報を用いずに動作を復帰した場合に、コピーデータ記憶手段で記憶されているコピーデータの利用を抑止する処理の一例を示すステップである。具体的には、RAM205bに保持するコピーデータのうち、機密フラグ803が「○」のコピーデータ(図8の811・812・813・815・816)を削除する。
なお、本実施形態においては、RAM205bからコピーデータを削除することでコピーデータの利用を抑止するとしたが、コピーデータの利用を抑止はこの方法に限定するものではなく、RAM205bにコピーデータを記憶したままでコピーデータ一覧として表示しない、RAM205bにコピーデータを記憶したままでにアクセスできなくする、コピーデータ一覧として表示するがマスクして表示する、コピーデータ一覧として表示するがペーストできないようにするなどの方法であってもよい。なお、コピーデータを抑止した場合、事前に設定された認証情報が入力されることに従って、機密コピーデータの利用を可能にする。この認証情報は、画面ロック(スリープ)を解除するための認証情報と同じ認証情報としても、別の認証情報としてもよい。すなわち、ステップS603は、コピーデータを削除する、または記憶されているコピーデータとして表示しない、または記憶されているコピーデータとしてマスクして表示する、または記憶されているコピーデータとして表示するがペーストできないようにする処理の一例を示すステップである。
ステップS602にて認証情報の入力に従って画面ロック(スリープ)を解除した場合、ステップS604において、入力された認証情報とあらかじめROM205aなどに格納されている認証情報とが一致するまで、認証情報の入力を4回以上行ったかを判定する。
ステップS604にて認証情報の入力を4回以上行ったと判定された場合は、ステップS603において、機密コピーデータをRAM205bから削除する。具体的には、RAM205bから機密コピーデータをすべて削除する(図13の1200)。すなわち、ステップS604は、入力された入力情報が認証情報記憶部に記憶されている認証情報と所定回数一致しない場合に、RAM205bに記憶されているコピーデータの利用を抑止する処理の一例を示すステップである。
認証情報の入力を4回以上行わなかった場合、つまり、3回以内で画面ロック(スリープ)を解除できた場合は、モード遷移処理を終了する、よって、当該コピーデータはRAM205bに保持したままである。すなわち、ステップS604は、認証情報を用いて動作を復帰した場合に、コピーデータ記憶手段で記憶されているコピーデータの利用を抑止しない処理の一例を示すステップである。
なお、認証情報の入力回数は4回ではなくてもよく、ユーザが所定の回数を設定できるとする。
以上により、情報処理装置を使用可能状態に復帰させる方法に従ってコピーデータの利用を抑止することで、ユーザの不便さを解消し、データセキュリティを高めることができる。
図7は、データペースト処理を行う手順の一例を説明するフローチャートである。図14は、ペースト可能データ一覧画面の一例である。図7を参照して、本実施形態におけるデータペースト処理の流れを説明する。
ステップS701において、情報処理装置101のタッチセンサ入力部201は、ユーザからのデータペースト命令を検知する。具体的には、情報処理装置101のメイン表示部203に表示されているテキストボックスなどの入力可能領域をユーザによって長押しされると、CPU205cがメイン表示部203にショートカットメニュー902を表示する。ユーザによってショートカットメニュー902内のペーストショートカット903がタップされると、タッチセンサ入力部201がデータペースト命令を検知する。
ステップS702において、RAM205bに存在するコピーデータとペースト可能回数の表を表示する。(図14の1401)
ステップS703において、ユーザによってペーストするコピーデータが選択されたことを検知する。
ステップS704において、メイン表示部203に表示されているテキストボックスなどの入力可能領域に、選択されたコピーデータをペーストする。すなわち、ステップS704は、ユーザの操作に応じて、RAM205bに記憶されているコピーデータを表示画面にペーストする処理の一例を示すステップである。
ステップS705において、RAM205bにおける該当するコピーデータにペースト可能回数802が設定されているか判定する。
ペースト可能回数802が設定されていない場合は、データペースト処理を終了する、つまり、当該コピーデータはRAM205bに保持したままである
ペースト可能回数802が設定されている場合は、ステップS706において、RAM205bにおける該当するコピーデータのペースト可能回数802から1減算する。
ステップS707において、ペースト可能回数が0かどうか判定する。
ペースト可能回数が0である場合は、ステップS708において、当該コピーデータをRAM205bから削除し、データペースト処理を終了する。すなわち、ステップS708は、コピーデータをペーストした回数が所定の回数を超えた場合に、コピーデータの利用を抑止する処理の一例を示すステップである。
ペースト可能回数が0でない場合は、データペースト処理を終了する、つまり、当該コピーデータはRAM205bに保持したままである
以上で、データペースト処理を終了する。
ここまでで、情報処理装置を使用可能状態に復帰させる方法に従ってコピーデータを削除する流れについて、説明を完了する。
以上、本実施形態によれば、情報処理装置を使用可能状態に復帰させる方法に従ってコピーデータの利用を抑止(例えば、コピーデータを削除)することで、ユーザの利便性を向上させ、データセキュリティを高めることができる。
また、画面ロック(スリープ)を解除する際に認証情報入力を必要としない設定の場合に、認証情報入力を必要とする設定への変更を促すことによって、データセキュリティをより高めることができる。
さらに、本実施形態によって、機密コピー元や機密データ条件などの設定を、ユーザが所属する企業のセキュリティルールに則った設定を利用し、所属企業の所望するセキュリティルールを多くの従業員に対して適用し、データセキュリティをより高めることができる。
〔第2の実施形態〕
図16は、第2の実施形態に係るモード遷移処理を行う手順の一例を説明するフローチャートである。図16は、第1の実施形態に係るモード遷移処理を行う手順の一例を説明するフローチャート(図6)の一部を変更したフローチャートである。その他の図面に関しては、第1の実施形態と第2の実施形態とにおいて同等のものとし、繰り返しになるため再度の説明は省略する。以下、図16について説明する。
認証情報の入力がされずに画面ロック(スリープ)を解除した場合(例えば、スワイプ操作のみによる解除)、ステップS1601において、RAM205bから機密コピーデータだけでなく、コピーデータのすべてを削除する。具体的には、RAM205bに保持するコピーデータのすべて(図8の811〜816)を削除する。なお、RAM205bからコピーデータを削除する他にも、コピーデータにアクセスできなくしたり、コピーデータをペーストできなくしたりするなど、コピーデータの利用を抑止するとしてもよい。コピーデータを抑止した場合、画面ロック(スリープ)を解除するための認証情報とは別の、事前に設定された認証情報が入力されることに従って、コピーデータの利用を可能にする。
ステップS604にて認証情報の入力を4回以上行ったと判定された場合は、ステップS1601において、コピーデータをRAM205bから削除する。具体的には、RAM205bからコピーデータをすべて削除する。(図13の1200)
なお、認証情報の入力回数は4回ではなくてもよく、ユーザが所定の回数を設定できるとする。
以上で、図16の第2の実施形態に係るモード遷移処理を終了する。
以上により、第2の実施形態において、情報処理装置を使用可能状態に復帰させる方法に従ってコピーデータの利用を抑止することで、ユーザの不便さを解消し、データセキュリティを高めることができる。
〔第3の実施形態〕
図17は、第3の実施形態に係るデータペースト処理を行う手順の一例を説明するフローチャートである。図17は、第1の実施形態に係るデータペースト処理を行う手順の一例を説明するフローチャート(図7)の一部を変更したフローチャートである。その他の図面に関しては、第1の実施形態と第3の実施形態とにおいて同等のものとし、繰り返しになるため再度の説明は省略する。以下、図17について説明する。
ステップS1701において、ステップS703にて選択されたコピーデータのペースト可能回数をRAM205bから取得し、その数字が0の場合はステップS1702に進み、0より大きい場合はステップS704に進む。
ステップS1702において、ペースト回数が0であるコピーデータをペーストするため、認証情報の入力または選択画面を表示し、ユーザに認証情報を入力・選択させる。なお、認証情報とは、パスワード、ユーザIDとパスワード、パターン、生体情報などの情報である。なお、この認証情報は、画面ロック(スリープ)を解除するための認証情報と同一の認証情報であってもよいし、画面ロック(スリープ)を解除するための認証情報とは異なり、ペースト回数が0であるコピーデータをペーストするための認証情報であってもよい。
ステップS1703において、ステップS1702にて入力または選択した情報があらかじめROM205aなどに格納されている認証情報と一致するか否かを判定し、一致する場合にS704に進み、(ペースト回数が0である)選択されたコピーデータのペースト処理を行い、一致する場合に図17のデータペースト処理を終了する。これにより、利用を抑止していたコピーデータの再利用が可能になり、データセキュリティを保ったままで、ユーザの利便性を高めることができる。すなわち、ステップS1703は、入力された入力情報が認証情報記憶部に記憶されている認証情報とが一致すると判定した場合に、抑止していたコピーデータの利用を可能にする処理の一例を示すステップである。
ステップS1704において、ステップS703にて選択されたコピーデータのペースト可能回数をRAM205bから取得し、その数字が0未満の場合はステップS1705に進み、0以上の場合は図17のデータペースト処理を終了する。
ステップS1705において、ステップS1704にて取得したペースト可能回数から1減算し、RAM205bに記憶する。
以上で、図17の第3の実施形態に係るデータペースト処理を終了する。
以上により、第3の実施形態において、情報処理装置を使用可能状態に復帰させる方法に従ってコピーデータの利用を抑止することで、ユーザの不便さを解消し、データセキュリティを高めることができる。
〔第4の実施形態〕
第4の実施形態では、モード遷移処理を行う手順として図16のフローチャートを、データペースト処理を行う手順として図17のフローチャートを用いる。その他の図面に関しては、第1の実施形態と第4の実施形態とにおいて同等のものとする。
以上により、第4の実施形態において、情報処理装置を使用可能状態に復帰させる方法に従ってコピーデータの利用を抑止することで、ユーザの不便さを解消し、データセキュリティを高めることができる。
ここまでで、情報処理装置を使用可能状態に復帰させる方法に従ってコピーデータを削除する流れについて、説明を完了する。
以上、第1〜4の本実施形態によれば、情報処理装置を使用可能状態に復帰させる方法に従ってコピーデータの利用を抑止(例えば、コピーデータを削除)することで、ユーザの利便性を向上させ、データセキュリティをより高めることができる。
また、画面ロック(スリープ)を解除する際に認証情報入力を必要としない設定の場合に、認証情報入力を必要とする設定への変更を促すことによって、データセキュリティをより高めることができる。
さらに、本実施形態によって、機密コピー元や機密データ条件などの設定を、ユーザが所属する企業のセキュリティルールに則った設定を利用し、所属企業の所望するセキュリティルールを多くの従業員に対して適用し、データセキュリティをより高めることができる。
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク、ソリッドステートドライブ等を用いることができる。
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
上記プログラムの形態は、オブジェクトコード、インタプリタにより実行されるプログラムコード、OS(オペレーティングシステム)に供給されるスクリプトデータ等の形態から成ってもよい。
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
101 クライアント端末
102 Webサーバ
103 ネットワーク
201 入力部(タッチセンサ)
202 入力部(加速度センサ)
203 メイン表示部
204 制御部
205a ROM
205b RAM
205c CPU
205 入力コントローラ
206 LED部
207 メモリコントローラ

Claims (10)

  1. 表示データからコピーするデータを選択するコピー対象データ選択手段と、
    前記コピー対象データ選択手段で選択されたデータをコピーデータとして記憶するコピーデータ記憶手段と、
    認証情報を入力する認証情報入力手段と、
    前記認証情報入力手段で入力された認証情報を用いて動作を復帰した場合に、前記コピーデータ記憶手段で記憶されている前記コピーデータの利用を抑止することなく、前記認証情報を用いずに動作を復帰した場合に、前記コピーデータ記憶手段で記憶されている前記コピーデータの利用を抑止する抑止手段と
    を備えることを特徴とする情報処理装置。
  2. 前記コピーデータ記憶手段は、前記コピーデータと、当該コピーデータが機密であるかを識別する識別情報と対応づけて記憶し、
    前記識別情報に従って、前記コピーデータが機密であるか否かを判定する機密判定手段を更に備え、
    前記抑止手段は、前記認証情報を用いずに動作を復帰した場合に、前記機密判定手段によって機密でないと判定された前記コピーデータの利用を抑止することなく、前記機密判定手段によって機密であると判定された前記コピーデータの利用を抑止することを特徴とする請求項1に記載の情報処理装置。
  3. ユーザの操作に応じて、前記コピーデータ記憶手段で記憶されている前記コピーデータを表示画面にペーストするペースト手段を更に備え、
    前記抑止手段は、前記ペースト手段で前記コピーデータをペーストした回数が所定の回数を超えた場合に、前記コピーデータの利用を抑止することを特徴とする請求項1に記載の情報処理装置。
  4. 認証に用いられる認証情報を予め記憶する認証情報記憶手段と、
    前記認証情報入力手段で入力された認証情報と前記認証情報記憶手段に記憶されている認証情報とが一致するかを判定する認証情報判定手段とを更に備え、
    前記抑止手段は、前記認証情報入力手段で前記認証情報が入力され、当該入力された入力情報が前記認証情報判定手段で所定回数一致しない場合に、前記コピーデータ記憶手段で記憶されている前記コピーデータの利用を抑止することを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。
  5. 前記抑止手段は、前記認証情報入力手段で前記認証情報が入力され、当該入力された入力情報が前記認証情報判定手段で一致すると判定した場合に、抑止していた前記コピーデータの利用を可能にすることを特徴とする請求項4に記載の情報処理装置。
  6. 前記認証情報を用いて動作を復帰する設定であるか否かを判定する認証設定判定手段と、
    前記コピー対象データ選択手段でコピーするデータを選択し、前記認証設定判定手段で前記認証情報を用いて動作を復帰する設定でないと判定された場合に、前記コピーデータ記憶手段で記憶されている前記コピーデータの利用を抑止することを通知する通知手段と、
    を更に備えることを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。
  7. 前記通知手段の通知に従って、認証設定を変更する指示を受け付けた場合に、認証情報を用いて動作を復帰する設定に変更し、前記コピーデータ記憶手段で前記コピーデータと、当該コピーデータが機密であるかを識別する識別情報と対応づけて記憶することを特徴とする請求項6に記載の情報処理装置。
  8. 前記抑止手段による抑止は、前記コピーデータを削除する、または前記コピーデータ記憶手段で記憶されている前記コピーデータとして表示しない、または前記コピーデータ記憶手段で記憶されている前記コピーデータとしてマスクして表示する、または前記コピーデータ記憶手段で記憶されている前記コピーデータとして表示するがペーストできないようにすることを特徴とする請求項1乃至7のいずれか1項に記載の情報処理装置。
  9. 情報処理装置の処理方法であって、
    前記情報処理装置が、
    表示データからコピーするデータを選択するコピー対象データ選択ステップと、
    前記コピー対象データ選択ステップで選択されたデータをコピーデータとして記憶するコピーデータ記憶ステップと、
    認証情報を入力する認証情報入力ステップと、
    前記認証情報入力ステップで入力された認証情報を用いて動作を復帰した場合に、前記コピーデータ記憶ステップで記憶されている前記コピーデータの利用を抑止することなく、前記認証情報を用いずに動作を復帰した場合に、前記コピーデータ記憶ステップで記憶されている前記コピーデータの利用を抑止する抑止ステップと
    を実行することを特徴とする処理方法。
  10. 情報処理装置のプログラムであって、
    前記情報処理装置を、
    表示データからコピーするデータを選択するコピー対象データ選択手段と、
    前記コピー対象データ選択手段で選択されたデータをコピーデータとして記憶するコピーデータ記憶手段と、
    認証情報を入力する認証情報入力手段と、
    前記認証情報入力手段で入力された認証情報を用いて動作を復帰した場合に、前記コピーデータ記憶手段で記憶されている前記コピーデータの利用を抑止することなく、前記認証情報を用いずに動作を復帰した場合に、前記コピーデータ記憶手段で記憶されている前記コピーデータの利用を抑止する抑止手段と
    して機能させることを特徴とするプログラム。
JP2014172669A 2013-08-27 2014-08-27 情報処理装置、情報処理方法、及びそのプログラム Expired - Fee Related JP5943045B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014172669A JP5943045B2 (ja) 2013-08-27 2014-08-27 情報処理装置、情報処理方法、及びそのプログラム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013176072 2013-08-27
JP2013176072 2013-08-27
JP2014172669A JP5943045B2 (ja) 2013-08-27 2014-08-27 情報処理装置、情報処理方法、及びそのプログラム

Publications (3)

Publication Number Publication Date
JP2015064873A true JP2015064873A (ja) 2015-04-09
JP2015064873A5 JP2015064873A5 (ja) 2015-08-06
JP5943045B2 JP5943045B2 (ja) 2016-06-29

Family

ID=52832665

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014172669A Expired - Fee Related JP5943045B2 (ja) 2013-08-27 2014-08-27 情報処理装置、情報処理方法、及びそのプログラム

Country Status (1)

Country Link
JP (1) JP5943045B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022178680A (ja) * 2021-05-20 2022-12-02 ヤフー株式会社 情報処理装置、情報処理方法及び情報処理プログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018223558A1 (zh) * 2017-06-07 2018-12-13 华为技术有限公司 数据处理方法及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003122443A (ja) * 2001-10-10 2003-04-25 Casio Comput Co Ltd セキュリティ機能付き電子機器およびセキュリティ管理システム
JP2013020304A (ja) * 2011-07-07 2013-01-31 Ntt Docomo Inc 移動情報端末、行動特徴学習方法、行動特徴認証方法、プログラム
WO2013096943A1 (en) * 2011-12-23 2013-06-27 Microsoft Corporation Mobile device safe driving

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003122443A (ja) * 2001-10-10 2003-04-25 Casio Comput Co Ltd セキュリティ機能付き電子機器およびセキュリティ管理システム
JP2013020304A (ja) * 2011-07-07 2013-01-31 Ntt Docomo Inc 移動情報端末、行動特徴学習方法、行動特徴認証方法、プログラム
WO2013096943A1 (en) * 2011-12-23 2013-06-27 Microsoft Corporation Mobile device safe driving

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022178680A (ja) * 2021-05-20 2022-12-02 ヤフー株式会社 情報処理装置、情報処理方法及び情報処理プログラム

Also Published As

Publication number Publication date
JP5943045B2 (ja) 2016-06-29

Similar Documents

Publication Publication Date Title
US11837038B2 (en) User interfaces for managing locks
KR102495947B1 (ko) 피어 투 피어 전송들을 위한 사용자 인터페이스들
KR102486276B1 (ko) 웨어러블 디바이스용 로열티 계좌 및 자체 브랜드 계좌에 대한 사용자 인터페이스
KR20200044778A (ko) 결제를 위한 사용자 인터페이스
US20200379713A1 (en) Methods and user interfaces for sharing audio
CN109690481A (zh) 动态功能行定制
CN105446478B (zh) 设备及控制该设备的方法
CN104915367A (zh) 用于提供显示文档的工作历史的日历的方法和装置
CN105519038A (zh) 基于在设备引导、用户登录和设备关闭状态期间的用户输入的数据保护
CN108352004A (zh) 对共享文件的私人编辑
US11430276B1 (en) User interfaces for managing locks
JP2023015025A (ja) アカウント管理ユーザインタフェース
JP7188391B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP5943045B2 (ja) 情報処理装置、情報処理方法、及びそのプログラム
KR20150001095A (ko) 문자 입력 처리 방법 및 상기 방법이 적용되는 장치
US20230394128A1 (en) Digital identification credential user interfaces
US20230394899A1 (en) User interfaces for sharing an electronic key
CN108140043A (zh) 只附加分布式数据库的读写协议
US20220391057A1 (en) Methods and user interfaces for account recovery
JP2016051229A (ja) 情報処理装置、情報処理装置の制御方法、およびプログラム。
JP6582467B2 (ja) プログラム、ワークフローシステム及び処理方法
JP4773204B2 (ja) 入力確認支援装置、入力確認支援方法、入力確認支援プログラム
JP5910654B2 (ja) 情報処理装置、情報処理装置の制御方法、およびプログラム。
WO2018014400A1 (zh) 一种用户输入管理方法及装置、终端
JP5949278B2 (ja) 情報処理装置、情報処理装置の制御方法、プログラムおよび記録媒体

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20150410

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150618

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150814

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160426

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160509

R150 Certificate of patent or registration of utility model

Ref document number: 5943045

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees