JP5083786B1 - 情報処理端末、情報処理管理プログラム - Google Patents

情報処理端末、情報処理管理プログラム Download PDF

Info

Publication number
JP5083786B1
JP5083786B1 JP2012024769A JP2012024769A JP5083786B1 JP 5083786 B1 JP5083786 B1 JP 5083786B1 JP 2012024769 A JP2012024769 A JP 2012024769A JP 2012024769 A JP2012024769 A JP 2012024769A JP 5083786 B1 JP5083786 B1 JP 5083786B1
Authority
JP
Japan
Prior art keywords
data
information processing
operation mode
management target
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012024769A
Other languages
English (en)
Other versions
JP2013161389A (ja
Inventor
実 池田
紘一 白須賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eugrid
Original Assignee
Eugrid
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eugrid filed Critical Eugrid
Priority to JP2012024769A priority Critical patent/JP5083786B1/ja
Application granted granted Critical
Publication of JP5083786B1 publication Critical patent/JP5083786B1/ja
Publication of JP2013161389A publication Critical patent/JP2013161389A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】情報処理端末を使用する利用者の利便性を向上すること。
【解決手段】管理対象データを記憶するサーバコンピュータとのデータ通信可能とされ、データを電源断により揮発するように記憶可能な1次記憶手段と、電源断により揮発しないようにデータを記憶可能な2次記憶手段と備え、管理対象データに関する情報処理を実施する情報処理端末1であって、動作モードとして通常動作モードをユーザーから受付けたことを条件に、2次記憶手段に記憶されているオブジェクトデータを用いた通常の情報処理が可能とされる通常動作モードに制御する一方、動作モードとしてセキュリティ動作モードをユーザーから受付けたことを条件に、1次記憶手段に記憶されているデータを用いた情報処理のみが可能とされるセキュリティ動作モードに制御する。
【選択図】図7

Description

本発明は、管理対象データまたは管理対象データの処理後データの漏洩を防ぐことのできる情報処理端末、情報処理管理プログラムに関する。
個人情報などの機密性を有することで秘匿管理が必要な管理対象データをコンピュータ等の情報処理端末にて利用する場合にあっては、これら管理対象データが漏洩しないようにデータの適切な保護が求められる。
これら管理対象データが情報処理端末から漏洩しないようにするために、例えば、管理対象データまたは管理対象データの処理後データの情報処理端末に内蔵されている2次記憶装置への書き込みを禁止し、管理対象データまたは管理対象データの処理後データを、外部のサーバや電源断によってデータが消去される揮発性の1次記憶装置のみに記憶させることで、管理対象データまたは管理対象データの処理後データが、情報処理端末に残らないようにするものが提案されている(例えば、特許文献1参照)。
特開2008−293535号公報
しかしながら、特許文献1にあっては、情報処理端末として利用されるパソコン等のコンピュータを、管理対象データを使用する際においてセキュア-な情報処理端末として利用することができるものの、これら管理対象データを使用しない場合においては、通常のパソコン等のコンピュータとして利用することができないので、管理対象データを取り扱うコンピュータと、管理対象データを取り扱かわないコンピュータを個別に所持する必要があり、不便であるという問題があった。
本発明は、このような問題点に着目してなされたもので、情報処理端末を使用する利用者の利便性を向上することのできる、情報処理端末、情報処理管理プログラムを提供することを目的とする。
前記課題を解決するために、本発明の請求項1に記載の情報処理端末は、
管理対象とする管理対象情報を含む管理対象データを記憶するサーバコンピュータ(情報管理サーバ4)とのデータ通信を行うデータ通信手段(通信部17)と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを電源断により揮発するように記憶可能な1次記憶手段(RAM13)と、前記管理対象データ若しくは前記処理後データを電源断により揮発しないように記憶可能な2次記憶手段(記憶装置15)と、を少なくとも備え、前記管理対象データに関する情報処理を実施する情報処理端末(ノートパソコン1)であって、
前記情報処理端末の動作モードを通常動作モードとセキュリティ動作モードのいずれとするかをユーザーから受付ける動作モード受付け手段(ステップSm1を実施する部分)と、
前記動作モード受付け手段により通常動作モード(通常ログイン)を受付けたことを条件に、前記2次記憶手段に記憶されている情報処理アプリケーションプログラムによる該2次記憶手段に記憶されているオブジェクトデータを用いた通常の情報処理が可能とされる通常動作モード(通常起動)に制御する一方、前記動作モード受付け手段によりセキュリティ動作モード(セキュアーログイン)を受付けたことを条件に、前記情報処理アプリケーションプログラムによる前記1次記憶手段に記憶されている前記管理対象データ若しくは前記処理後データを用いた情報処理のみが可能とされるセキュリティ動作モードに制御する動作制御手段(CPU12が図9の入出力管理処理を実施する部分)と、
を備える
ことを特徴としている。
この特徴によれば、ユーザーが通常動作モードを選択した場合には、2次記憶手段に記憶されているオブジェクトデータを用いた情報処理アプリケーションプログラムによる通常の情報処理が可能とされる通常動作モードに制御される一方、ユーザーがセキュリティ動作モードを選択した場合には、1次記憶手段に記憶されている管理対象データ若しくは処理後データを用いた情報処理のみが可能とされるセキュリティ動作モードに制御されるので、1の情報処理端末を、通常のコンピュータとして利用することも、管理対象データを取り扱うコンピュータとしても使用することができるので、個別のコンピュータを所持する必要がないので、ユーザー(利用者)の利便性を向上することができる。
本発明の請求項2に記載の情報処理端末は、請求項1に記載の情報処理端末であって、
前記2次記憶手段には、前記情報処理端末を利用可能とされたユーザーリストと、該ユーザーリストに登録された各ユーザーのプロファイルデータと、該プロファイルデータから特定される動作環境に情報処理端末の状態を移行させる所定のオペレーションシステムプログラムとが記憶され、
前記動作モード受付け手段によりセキュリティ動作モードを受付けたときには、前記ユーザーリストにおける当該ユーザーの登録を無効化(ステップSp3を実施する部分)するとともに、前記セキュリティ動作モードが終了するときに、前記無効化したユーザーの登録を有効化(ステップSb2を実施する部分)するユーザー登録変更手段を備え、
前記ユーザー登録変更手段によってユーザー登録を無効化することにより、当該ユーザーを新規ユーザーとしてオペレーションシステムに登録させるとともに、該新規ユーザーに対応するデフォルトのプロファイルデータから特定されるデフォルト動作環境に情報処理端末の状態を移行させる
ことを特徴としている。
この特徴によれば、セキュリティ動作モードに制御される場合には、かならずデフォルトの動作環境とされるので、当該ユーザーの通常動作モードにおける動作環境がセキュリティ動作モードに引き継がれることを確実に回避できるので、これら通常動作モードにおける動作環境がセキュリティ動作モードに引き継がれてしまうことによって、セキュリティ動作モードにおけるセキュリティ性が低下してしまうことを防止することができる。
本発明の請求項3に記載の情報処理端末は、請求項1または2に記載の情報処理端末であって、
前記管理対象データのアイコンを表示するアイコン表示手段(CPU12にて実施されるセキュリティカーネルが、管理対象データをディスプレイ6にアイコン表示する部分)を備え、
前記アイコン表示手段は、
各管理対象データが、前記サーバコンピュータのみに格納されている非キャッシュ状態にあるのか、前記1次記憶手段に記憶されているキャッシュ状態にあるのかを特定する状態特定手段(例えば、セキュリティカーネルがステップSk4を実施する部分)と、
前記状態特定手段により非キャッシュ状態と特定された管理対象データのアイコンを、非キャッシュ状態を示す第1態様(図11(a)に示す態様)のアイコン表示に更新するとともに、前記状態特定手段によりキャッシュ状態と特定された管理対象データのアイコンを、キャッシュ状態を示す第2態様(図11(c)に示す態様)のアイコン表示に更新するアイコン表示更新手段と、
を含む
ことを特徴としている。
この特徴によれば、一次記憶手段に記憶されているキャッシュ状態と一次記憶手段に記憶されていない非キャッシュ状態とで、アイコン表示の態様が変化するようになるので、管理対象データの状況がキャッシュ状態にあるのか、或いは非キャッシュ状態にあるのかを容易に把握することができる。
本発明の請求項4に記載の情報処理端末は、請求項3に記載の情報処理端末であって、
前記状態特定手段は、さらに、前記管理対象データが、非キャッシュ状態からキャッシュ状態に移行中の第1移行状態にあることを特定し(例えばステップSk5〜Sk8を実施する部分)、
前記アイコン表示更新手段は、第1移行状態と特定された管理対象データのアイコンを、第1移行状態を示す第3態様(図11(b)に示す態様)のアイコン表示に更新する
ことを特徴としている。
この特徴によれば、第1移行状態においても、アイコン表示の態様が他の状態から変化するようになるので、管理対象データの状況が第1移行状態にあることを容易に把握することができる。
本発明の請求項5に記載の情報処理端末は、請求項3または4に記載の情報処理端末であって、
前記状態特定手段は、さらに、前記サーバコンピュータに記憶されている管理対象データが情報処理後の処理後データに更新中であることを特定し(ステップSm21のサーバデータ更新処理を実施する部分)、
前記アイコン表示更新手段は、前記更新中と特定された管理対象データのアイコンを、更新中であることを示す第4態様(図11(d)に示す態様)のアイコン表示に更新する
ことを特徴としている。
この特徴によれば、処理後データへの更新中においても、アイコン表示の態様が他の状態から変化するようになるので、サーバコンピュータにおける管理対象データが処理後データに更新中であることを容易に把握することができる。
本発明の請求項6に記載の情報処理管理プログラムは、
管理対象とする管理対象情報を含む管理対象データを記憶するサーバコンピュータとのデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを電源断により揮発するように記憶可能な1次記憶手段と、前記管理対象データ若しくは前記処理後データを電源断により揮発しないように記憶可能な2次記憶手段と、を少なくとも備え、前記管理対象データに関する情報処理を実施する情報処理端末のプログラム実行部において実行される情報処理管理プログラムであって、
前記プログラム実行部を、
前記情報処理端末の動作モードを通常動作モードとセキュリティ動作モードのいずれとするかをユーザーから受付ける動作モード受付け手段と、
前記動作モード受付け手段により通常動作モードを受付けたことを条件に、前記2次記憶手段に記憶されている情報処理アプリケーションプログラムによる該2次記憶手段に記憶されているオブジェクトデータを用いた通常の情報処理が可能とされる通常動作モードに制御する一方、前記動作モード受付け手段によりセキュリティ動作モードを受付けたことを条件に、前記情報処理アプリケーションプログラムによる前記1次記憶手段に記憶されている前記管理対象データ若しくは前記処理後データを用いた情報処理のみが可能とされるセキュリティ動作モードに制御する動作制御手段と、
として機能させる
ことを特徴としている。
この特徴によれば、ユーザーが通常動作モードを選択した場合には、2次記憶手段に記憶されているオブジェクトデータを用いた情報処理アプリケーションプログラムによる通常の情報処理が可能とされる通常動作モードに制御される一方、ユーザーがセキュリティ動作モードを選択した場合には、1次記憶手段に記憶されている管理対象データ若しくは処理後データを用いた情報処理のみが可能とされるセキュリティ動作モードに制御されるので、1の情報処理端末を、通常のコンピュータとして利用することも、管理対象データを取り扱うコンピュータとしても使用することができるので、個別のコンピュータを所持する必要がないので、ユーザー(利用者)の利便性を向上することができる。
実施例における情報処理システムの構成を示す図である。 実施例に用いたノートパソコン1の構成を示すブロック図である。 実施例に用いたノートパソコン1におけるプログラムのアクセス構成を示す図である。 実施例に用いたノートパソコン1に表示されるログイン画面を示す図である。 実施例に用いた情報管理サーバにおける利用者データベースを示す図である。 実施例に用いた情報管理サーバにおける管理対象データの記憶状況を示す図である。 実施例の情報処理システムにおける処理の流れを示す図である。 実施例に用いたノートパソコン1におけるプロファイルデータ変更処理の処理内容を示すフロー図である。 実施例に用いたノートパソコン1における入出力管理処理の処理内容を示すフロー図である。 実施例に用いたノートパソコン1における終了処理の処理内容を示すフロー図である。 (a)〜(d)は、実施例に用いたノートパソコン1に表示される各アイコンを示す図である。
本発明の実施例を以下に説明する。
本発明の実施例を図面に基づいて説明すると、まず図1は、本発明を適用した本実施例の情報処理システムの全体像を示すシステム構成図である。
本実施例の情報処理システムは、管理対象データを記憶、管理する情報管理サーバ4と、該情報管理サーバ4と本発明のデータ通信網となるネットワーク5を介してデータ通信可能に接続された、利用者が用いる本発明の情報処理端末としてのノートパソコン1と、から構成される。
本実施例の情報管理サーバ4は、CPU(Central Processing Unit)やRAM(Random Access Memory)やROM(Read Only Memory)からなるサーバ制御部(図示略)と、各種データを記憶するためのサーバ記憶部(図示略)と、LAN(Local Area Network)やインターネットなどのネットワーク5を介したデータの送受信を行うサーバ通信部(図示略)と、から構成される。本実施例に用いた情報管理サーバ4としては一般的なサーバコンピュータを好適に使用することができる。
本実施例に用いたノートパソコン1は、図2に示すように、コンピュータ内部にてデータの送受を行うデータバス11に、後述する記憶装置15に記憶されているオペレーティングシステムプログラム(OS)や、該オペレーティングシステムプログラム(OS)や後述するセキュリティカーネルドライバ(プログラム)による各種の処理並びに情報管理サーバ4から取得した管理対象データに基づく情報処理を実行するCPU12、プログラムを実行するワークメモリや情報管理サーバ4から取得した管理対象データをキャッシュするキャッシュメモリ等として使用されるRAM13、キーボード7やマウス8が接続される操作入力部14、ハードディスクドライブ(HDD)から成る記憶装置15、ディスプレイ6が接続され該ディスプレイ6に表示される表示画面の生成処理を行うグラフィックボード等から成る表示処理部16、情報管理サーバ4をはじめとするコンピュータネットワークに接続された各サーバコンピュータとのデータ通信を行う通信部17、各種の外部機器等を接続可能なUSBインターフェイス部3が接続された通常のコンピュータである。
尚、本実施例では、ノートパソコン1としてPC−AT互換機であるノートパソコンを用いており、オペレーティングシステムプログラム(OS)としては、例えば、各利用者のプロファイルデータに基づいて、利用者毎に個別の動作環境で起動可能なWINDOWS(登録商標) XPを好適に使用することができる。
また、ノートパソコン1の記憶装置15には、各種の情報処理を実施するためのアプリケーションプログラムや、本発明における情報処理管理プログラムとなるセキュリティカーネルが、オペレーティングシステムプログラム(OS)とともに記憶されている。
このセキュリティカーネルは、オペレーティングシステムプログラム(OS)においてドライバプログラムとして機能し、図3に示すように、オペレーティングシステムプログラム(OS)上において動作するアプリケーションが、オペレーティングシステムプログラム(OS)にアクセスすることにより、該アクセスに応じてオペレーティングシステムプログラム(OS)がファイルシステムにアクセスし、該オペレーティングシステムプログラム(OS)によるアクセスに応じてファイルシステムがセキュリティカーネルにアクセスするようになっており、オペレーティングシステムプログラム(OS)のインストール後において、ドライバプログラムとしてインストールされることにより、図1(a)に示すように、通常のログインを実施した場合には、内蔵されている2次記憶装置であるハードディスクから成る記憶装置15への記憶が可能な通常のパソコンとしてノートパソコン1を利用できるが情報管理サーバ4へのアクセスが情報管理サーバ4によって禁止される一方、セキュアーログインを実施した場合には、図1(b)に示すように、内蔵されている2次記憶装置であるハードディスクから成る記憶装置15への記憶が不能であって、情報管理サーバ4に記憶、管理されている管理対象データ(オブジェクトデータ)のみを利用可能なセキュアー端末としてノートパソコン1を利用できる。
尚、本実施例では、第三者に漏洩しないように管理する必要があるデータを、管理対象データと総称する。
本実施例の情報管理サーバ4には、図5に示す利用者データが記憶される利用者データベースや、図6に示すように、各利用者の管理対象データ(オブジェクトデータ)が記憶されている。
具体的には、利用者データベースにおいては、図5に示すように、各利用者のユーザーIDとパスワードとが対応付けて記憶されており、該利用者データベースの記憶データに基づいて、後述の認証処理が実施される。
また、各利用者の管理対象データ(オブジェクトデータ)は、図6に示すように、各利用者のユーザーIDに対応付けて、オブジェクトデータのファイル名(オブジェクト名)と、該オブジェクトデータが記憶されている場所を特定可能なオブジェクトパスデータが対応付けて記憶、管理されていて、各利用者が情報管理サーバ4に記憶しているオブジェクトデータの全ファイル名(ファイル一覧)を、ユーザーIDから容易に特定できるようになっている。
次に、本実施例の情報処理システムにおいて実施される各種の処理について、図7〜図10のフロー図に基づいて説明する。
まず、利用者がノートパソコン1を起動すると、図7に示すように起動種別の受付け処理が実施される(Sm1)。
この起動種別の受付け処理においては、図4に示すログイン画面がディスプレイ6に表示される。
このログイン画面には、図4に示すように、ユーザーIDの入力部と、パスワードの入力部が設けられているとともに、「セキュアーログイン」と「通常ログイン」のチェックボックスが排他選択可能に設けられている。
利用者は、ノートパソコン1を通常のパソコンとして利用する場合には、ユーザーIDとパスワードを入力するとともに、「通常ログイン」のチェックボックスをチェック(選択)した後、「ログイン」を選択入力すれば良い。また、利用者は、業務に行うためにノートパソコン1をセキュアー端末として利用する場合には、ユーザーIDとパスワードを入力するとともに、「セキュアーログイン」のチェックボックスをチェック(選択)した後、「ログイン」を選択入力すれば良い。
「通常ログイン」のチェックボックスがチェック(選択)された場合においてセキュリティカーネルは、ステップSm2においてNoと判断して、該ログイン画面において入力されたユーザーIDとパスワードをオペレーティングシステムプログラム(OS)の認証モジュールに出力して、これらユーザーIDとパスワードに基づく通常ログインによる起動を行う。
つまり、これら通信ログインによる起動を実施することにより、記憶装置15に記憶されている各種アプリケーションプログラムによる該記憶装置15に記憶されている各オブジェクトデータを用いた通常の情報処理が可能とされる。
一方、「セキュアーログイン」のチェックボックスがチェック(選択)された場合においてセキュリティカーネルは、ステップSm2においてYesと判断して、ステップSm3に進み、図8に示すプロファイルデータ変更処理を実施する。
このプロファイルデータ変更処理においては、図8に示すように、まず、セキュアーフラグにONをセットする(ステップSp1)。そして、記憶装置15(内蔵HD)に記憶されているオペレーティングシステムプログラム(OS)におけるユーザーリストとプロファイルデータとを、所定のバックアップ記憶領域にバックアップする(ステップSp2)。
そして、例えば、ログインユーザーがユーザーAであれば、該ログインユーザーAのユーザーエントリー(ユーザーデータ)を、ユーザーリスト中に存在しないユーザーXに置き換える(ステップSp3)。これにより、オペレーティングシステムプログラム(OS)は、ユーザーAがユーザーリスト中に存在しないことから、該ユーザーAを新規ユーザーと判断するので、該ユーザーAのプロファイルデータとして、デフォルトのプロファイルデータ(空のプロファイルデータ)がオペレーティングシステムプログラム(OS)によって新たに生成されるので、該生成されたユーザーAのデフォルトのプロファイルデータを、RAM13上にコピーして、当該起動セッションにおいてのみ該プロファイルデータを有効化して当該プロファイルデータ変更処理を終了する。
これにより、オペレーティングシステムプログラム(OS)は、デフォルトのプロファイルデータをRAM13から読み込んで、該プロファイルデータに基づいてユーザー環境を初期化するので、通常起動におけるユーザーAのユーザー環境ではなく、メールアカウント等が設定されていない新規ユーザー(初期状態)のユーザー環境によって起動することになる。
上記したステップSm3のプロファイルデータ変更処理の後、セキュリティカーネルはステップSm4に進んで、ログイン画面にて受付けたユーザーIDとパスワードを含む認証要求を、予めセキュリティカーネルに記述されている情報管理サーバ4のアドレスに対して送信する。
この認証要求の送信に応じて情報管理サーバ4は、図7に示すように認証処理を実施する。具体的には、受信した認証要求に、セキュアーログインにおけるアクセスであることを示す特定のデータが含まれており、該認証要求に含まれるユーザーIDとパスワードが、利用者データベースにおいて記憶されているユーザーIDとパスワードに一致するか否かを照合し、照合が一致したときには認証結果として「認証OK」を返信し、特定のデータが含まれていない場合や照合が不一致であるときには認証結果として「認証NG」を返信する(ステップSc1)。
つまり、情報管理サーバ4は、通常ログインにおいてログインされた状態で情報管理サーバ4にアクセスがあった場合には、該アクセスに特定のデータが含まれていないことによって、セキュアーログインではないと判断してアクセスを拒否するようになっているので、セキュアーログイン状態でないノートパソコン1によって、情報管理サーバ4に記憶、管理されている管理対象データにアクセスされてしまうことにより、管理対象データがノートパソコン1に記憶されてしまうことを回避できるようになっている。
この認証結果の返信に応じてセキュリティカーネルは、認証結果が「認証OK」であるか否かを判定する(ステップSm5)。
認証結果が認証NGである場合には、ステップSm1に戻って、再度、図4に示すログイン画面を表示して、ユーザーIDとパスワードを受付ける。
一方、認証結果が認証OKである場合には、ステップSm6に進んで、情報管理サーバ4に記憶、管理されている当該利用者のオブジェクトデータのファイル一覧、つまり、情報管理サーバ4におけるデスクトップデータ(クラウドデスクトップ用データ)の取得を要求するファイル一覧要求を情報管理サーバ4に対して送信する。尚、該ファイル一覧要求には、ログイン画面において受付けた該ログインユーザーAのユーザーIDが含まれている。
該ファイル一覧要求の送信に応じて情報管理サーバ4は、図7に示すように、ファイル一覧要求に含まれるユーザーIDに対応付けて管理対象データとして記憶されているオブジェクト名を特定して抽出し、該抽出したオブジェクト名の一覧を返信する(ステップSc3)。
該返信に応じてセキュリティカーネルは、受信したオブジェクト名の一覧データ(ファイル一覧データ)をRAM13のプロファイルデータに記憶した後(ステップSm7)、該オブジェクト名の一覧データ(ファイル一覧データ)に基づいてクラウドデスクトップ画面、つまり、情報管理サーバ4に管理されている管理対象データのファイルが、オブジェクト名から特定されるファイル種別に応じたアイコン表示にて表示されるデスクトップ画面を、ディスプレイ6に表示する(ステップSm8)。
尚、これらクラウドデスクトップ画面に表示される各オブジェクトのアイコンは、オブジェクト名に含まれる拡張子に対応したアイコンにて表示されるともに、この段階においては、いずれのファイルのデータも、情報管理サーバ4のみに記憶されていてノートパソコン1のRAM13にキャッシュされていない非キャッシュ状態であるので、図11(a)に示すように、該非キャッシュ状態を示す雲の図柄が付与されたアイコン表示にて表示される。
そして、ステップSm9〜Sm11を巡回実施することで、クラウドデスクトップ画面に表示されるいずれかのオブジェクトデータへの入出力操作の有るか否か、RAM13にキャッシュされたオブジェクトデータについて新規更新されたものが有るか否か、終了操作が有るか否かを監視する。
オブジェクトデータへの入出力操作があった場合には、ステップSm9においてYesと判定されてステップSm20に進み、図9に示す入出力管理処理を実施する。
本実施例の入出力管理処理においては、図9に示すように、まず、セキュアーフラグがON、つまり、セキュアーログイン中であるか否かを判定する(ステップSk1)。
セキュアーフラグがOFF、つまりセキュアーログイン中ではない場合には、ステップSk13に進んで、記憶装置15(内蔵HD)に対する入出力を実行する(許可する)。
一方、セキュアーフラグがON、つまりセキュアーログイン中である場合には、ステップSk2に進み、アプリケーション権限が特権か否か、つまり、セキュアーログイン中であっても記憶装置15(内蔵HD)に記憶する特別な許可が設定されているか否かを判定する。アプリケーション権限が特権である場合には、記憶装置15(内蔵HD)に対する入出力を実行する(許可する)。
アプリケーション権限が特権でない場合には、更に、要求種別がデータの入力(取り込み)であるか否かを判定し(ステップSk3)、入力(取り込み)でない場合、つまり出力(書き込み)である場合には、ステップSk12に進んで、RAM13にキャッシュされている当該オブジェクトデータのキャッシュデータへの出力(書き込み)を実行する(許可する)。
一方、要求種別がデータの入力(取り込み)である場合には、ステップSk4に進んで、当該オブジェクトデータが、既にRAM13にキャッシュされているか否かを判定し、キャッシュされている場合には、ステップSk12に進んで、RAM13にキャッシュされている当該オブジェクトデータのキャッシュデータへの入力(取り込み)を実行する(許可する)。
当該オブジェクトデータが、既にRAM13にキャッシュされていない場合には、ステップSk4からSk5に進んで、当該アプリケーションに待機を要求した後、ユーザーIDを含む当該オブジェクトデータの取得要求を情報管理サーバ4に送信するとともに、当該オブジェクトデータのアイコン表示を、図11(b)に示すように、キャッシュ中を示す下方向きの矢印図形が付与されたアイコン表示に更新する(ステップSk6)。
情報管理サーバ4は、該取得要求の送信に応じて、要求されたオブジェクトデータのパスデータを特定して該オブジェクトデータを読み出し、読み出したデータを取得要求の送信元のノートパソコン1に対して返信する。このようにして送信されるオブジェクトデータは、RAM13にキャッシュされていき(Sk7)、キャッシュが完了したか否が判断される(ステップSk8)。
オブジェクトデータのキャッシュが完了するとステップSk9に進んで、キャッシュされた当該オブジェクトデータのアイコン表示を、図11(c)に示すように、キャッシュ済みを示すチェック印が付与されたアイコン表示に更新する。
そして、ステップSk5にて待機を要求したアプリケーションに対して、待機要求を解除し(ステップSk10)、ステップSk11に進んで、該キャッシュが完了したオブジェクトデータの入力(取り込み)を実行する(許可する)。
つまり、セキュアーログインの選択を受付けた場合には、記憶装置15に記憶されているアプリケーションプログラムによる、RAM13にキャッシュされている管理対象データ若しくは該管理対象データを処理後の処理後データを用いた情報処理のみが可能とされるセキュリティ動作モードに制御される。
また、キャッシュされたオブジェクトデータの新規更新があった場合には、ステップSm21に進んで、サーバデータ更新処理を実施する。
このサーバデータ更新処理においては、新規更新があったオブジェクトデータを、ユーザーIDとともに情報管理サーバ4に送信して、情報管理サーバ4に記憶されている当該オブジェクトデータを、RAM13にキャッシュされているオブジェクトデータと同一となるように更新する。尚、これら情報管理サーバ4へのオブジェクトデータの送信中においては、クラウドデスクトップ画面における当該オブジェクトデータのアイコンが、図11(d)に示す上矢印の図形が付与されたアイコン表示に更新されることで、当該オブジェクトデータが更新(アップロード)中であることが報知される。
また、終了(ログオフ)操作があった場合には、ステップSm12に進んで、図10の終了処理を実施する。
該終了処理においては、図10に示すように、上述したステップSp2においてバックアップ記憶領域に記憶したユーザーリストとプロファイルデータを特定し(ステップSb1)、該特定したバックアップデータ(ユーザーリストとプロファイルデータ)により、記憶装置15(内蔵HD)のユーザーリストとプロファイルデータを更新して、ユーザーリストとプロファイルデータを復元して(ステップSb2)、当該処理を終了することで、次回の起動においては、ユーザーAで通常にログオンした場合には、ユーザーAのプロファイルデータにもとづいてユーザーAの動作環境にて起動できるようになる。
以上、本実施例によれば、ユーザーが通常ログイン(通常動作モード)を選択した場合には、2次記憶手段である記憶装置15(内蔵HD)に記憶されているオブジェクトデータを用いた情報処理アプリケーションプログラムによる通常の情報処理が可能とされる通常動作モードに制御される一方、ユーザーがセキュアーログイン(セキュリティ動作モード)を選択した場合には、1次記憶手段となるRAM13に記憶されているキャッシュされた管理対象データ若しくは管理対象データを情報処理した処理後データを用いた情報処理のみが可能とされるセキュリティ動作モードに制御されるので、1のノートパソコン1を通常のコンピュータとして利用することも、管理対象データを取り扱うコンピュータとしても使用することができることから個別のコンピュータを所持する必要がないので、ユーザー(利用者)の利便性を向上することができる。
また、前記実施例では、プロファイルデータ変更処理においてユーザーのエントリーデータを変更することにより、セキュアーログイン(セキュリティ動作モード)を選択した場合には、かならずデフォルトの動作環境とされるので、当該ユーザーの通常動作モードにおける動作環境がセキュアーログイン(セキュリティ動作モード)に引き継がれることを確実に回避できるので、これら通常動作モードにおける動作環境がセキュアーログイン(セキュリティ動作モード)に引き継がれてしまうことによって、セキュアーログイン(セキュリティ動作モード)におけるセキュリティ性が低下してしまうことを防止することができることから好ましいが、本発明はこれに限定されるものではなく、これらユーザーのエントリーデータを変更せずに、セキュアーログイン(セキュリティ動作モード)を選択した場合にも、通常動作モードにおける動作環境を引き継ぐことができるようにしても良いし、これら動作環境を引き継ぐか引き継がないかを、例えば、情報管理サーバ4にて、個々のユーザー毎に設定できるようにしても良い。
また、前記実施例では、RAM13に記憶されているキャッシュ状態とRAM13に記憶されていない非キャッシュ状態とで、アイコン表示の態様が変化するようになるので、管理対象データの状況がキャッシュ状態にあるのか、或いは非キャッシュ状態にあるのかを容易に把握することができる。
また、本実施例によれば、本発明の第1移行状態である、管理対象データが情報管理サーバ4からRAM13にキャッシュ中である状態においても、アイコン表示の態様が、図11(b)に示すように下向きの矢印表示に変化するようになるので、管理対象データの状況がキャッシュ中にあることを容易に把握することができる。
また、本実施例によれば、RAM13にキャッシュされている管理対象データが新規更新されることにより、情報管理サーバ4のデータの更新中においても、アイコン表示の態様が、図11(d)に示すように上向きの矢印表示に変化するようになるので、情報管理サーバ4における管理対象データが更新中であることを容易に把握することができる。
また、本実施例によれば、セキュアーログインにおいては、二次記憶手段である内蔵ハードディスク(HD)から成る記憶装置15への管理対象データの記憶が禁止されるので、これら記憶装置15に管理対象データが記憶されることにより、管理対象データのデータが漏洩してしまう危険性を低減することができるので、システムのセキュリティ性を著しく向上できる。
以上、本発明の実施例を図面により説明してきたが、具体的な構成はこれら実施例に限られるものではなく、本発明の要旨を逸脱しない範囲における変更や追加があっても本発明に含まれる。
例えば、前記実施例では、情報処理端末4を利用者が可搬可能なノートパソコン1とした形態を例示しているが、本発明はこれに限定されるものではなく、これら情報処理端末4を、固定設置されて使用される通常のパソコンであっても良いし、近年、利用が拡大しているタブレット型のコンピュータ端末であっても良いし、オペレーティングシステムプログラム(OS)が搭載された高機能携帯電話であっても良い。
また、前記実施例では、非キャッシュやキャッシュ済みだけではなく、キャッシュ中、更新中(アップロード中)についても報知するようにしているが、本発明はこれに限定されるものではなく、キャッシュ中や更新中(アップロード中)については報知しないようにしても良い。
また、前記実施例では、情報管理サーバ4を1つのサーバコンピュータとした形態を例示しているが、本発明はこれに限定されるものではなく、これら情報管理サーバ4を複数のサーバコンピュータからなるクラウドサーバシステムにて構成しても良い。
また、前記実施例では、通常ログインのチェックボックスをログイン画面において常に表示するようにしているが、本発明はこれに限定されるものではなく、これら通常ログインやセキュアーログインを表示せずに、ユーザーIDとパスワードの入力部のみをログイン画面において表示するとともに、デフォルトではセキュアーログインが自動的に選択され、ユーザーIDとパスワードを入力することで自動的にキュアーログインとなるようにするとともに、通常ログインを実施したいときにおいてのみ、特定の操作を、例えば、シフトキーを操作しながらログインすることで通常ログインが可能となるようにすることで、通常ログインができることを、ノートパソコン1を不正に入手した第三者に知得され難いようにしても良い。
1 ノートパソコン(情報処理端末)
4 情報管理サーバ(サーバコンピュータ)
5 ネットワーク(データ通信網)
6 ディスプレイ
7 キーボード
8 マウス
11 データバス
12 CPU
13 RAM(1次記憶装置)
14 操作入力部
15 記憶装置(内蔵HD;2次記憶装置)
16 表示処理部
17 通信部

Claims (6)

  1. 管理対象とする管理対象情報を含む管理対象データを記憶するサーバコンピュータとのデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを電源断により揮発するように記憶可能な1次記憶手段と、前記管理対象データ若しくは前記処理後データを電源断により揮発しないように記憶可能な2次記憶手段と、を少なくとも備え、前記管理対象データに関する情報処理を実施する情報処理端末であって、
    前記情報処理端末の動作モードを通常動作モードとセキュリティ動作モードのいずれとするかをユーザーから受付ける動作モード受付け手段と、
    前記動作モード受付け手段により通常動作モードを受付けたことを条件に、前記2次記憶手段に記憶されている情報処理アプリケーションプログラムによる該2次記憶手段に記憶されているオブジェクトデータを用いた通常の情報処理が可能とされる通常動作モードに制御する一方、前記動作モード受付け手段によりセキュリティ動作モードを受付けたことを条件に、前記情報処理アプリケーションプログラムによる前記1次記憶手段に記憶されている前記管理対象データ若しくは前記処理後データを用いた情報処理のみが可能とされるセキュリティ動作モードに制御する動作制御手段と、
    を備える
    ことを特徴とする情報処理端末。
  2. 前記2次記憶手段には、前記情報処理端末を利用可能とされたユーザーリストと、該ユーザーリストに登録された各ユーザーのプロファイルデータと、該プロファイルデータから特定される動作環境に情報処理端末の状態を移行させる所定のオペレーションシステムプログラムとが記憶され、
    前記動作モード受付け手段によりセキュリティ動作モードを受付けたときには、前記ユーザーリストにおける当該ユーザーの登録を無効化するとともに、前記セキュリティ動作モードが終了するときに、前記無効化したユーザーの登録を有効化するユーザー登録変更手段を備え、
    前記ユーザー登録変更手段によってユーザー登録を無効化することにより、当該ユーザーを新規ユーザーとしてオペレーションシステムに登録させるとともに、該新規ユーザーに対応するデフォルトのプロファイルデータから特定されるデフォルト動作環境に情報処理端末の状態を移行させる
    ことを特徴とする請求項1に記載の情報処理端末。
  3. 前記管理対象データのアイコンを表示するアイコン表示手段を備え、
    前記アイコン表示手段は、
    各管理対象データが、前記サーバコンピュータのみに格納されている非キャッシュ状態にあるのか、前記1次記憶手段に記憶されているキャッシュ状態にあるのかを特定する状態特定手段と、
    前記状態特定手段により非キャッシュ状態と特定された管理対象データのアイコンを、非キャッシュ状態を示す第1態様のアイコン表示に更新するとともに、前記状態特定手段によりキャッシュ状態と特定された管理対象データのアイコンを、キャッシュ状態を示す第2態様のアイコン表示に更新するアイコン表示更新手段と、
    を含む
    ことを特徴とする請求項1または2に記載の情報処理端末。
  4. 前記状態特定手段は、さらに、前記管理対象データが、非キャッシュ状態からキャッシュ状態に移行中の第1移行状態にあることを特定し、
    前記アイコン表示更新手段は、第1移行状態と特定された管理対象データのアイコンを、第1移行状態を示す第3態様のアイコン表示に更新する
    ことを特徴とする請求項に記載の情報処理端末。
  5. 前記状態特定手段は、さらに、前記サーバコンピュータに記憶されている管理対象データが情報処理後の処理後データに更新中であることを特定し、
    前記アイコン表示更新手段は、前記更新中と特定された管理対象データのアイコンを、更新中であることを示す第4態様のアイコン表示に更新する
    ことを特徴とする請求項3または4に記載の情報処理端末。
  6. 管理対象とする管理対象情報を含む管理対象データを記憶するサーバコンピュータとのデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを電源断により揮発するように記憶可能な1次記憶手段と、前記管理対象データ若しくは前記処理後データを電源断により揮発しないように記憶可能な2次記憶手段と、を少なくとも備え、前記管理対象データに関する情報処理を実施する情報処理端末のプログラム実行部において実行される情報処理管理プログラムであって、
    前記プログラム実行部を、
    前記情報処理端末の動作モードを通常動作モードとセキュリティ動作モードのいずれとするかをユーザーから受付ける動作モード受付け手段と、
    前記動作モード受付け手段により通常動作モードを受付けたことを条件に、前記2次記憶手段に記憶されている情報処理アプリケーションプログラムによる該2次記憶手段に記憶されているオブジェクトデータを用いた通常の情報処理が可能とされる通常動作モードに制御する一方、前記動作モード受付け手段によりセキュリティ動作モードを受付けたことを条件に、前記情報処理アプリケーションプログラムによる前記1次記憶手段に記憶されている前記管理対象データ若しくは前記処理後データを用いた情報処理のみが可能とされるセキュリティ動作モードに制御する動作制御手段と、
    として機能させる
    ことを特徴とする情報処理管理プログラム。
JP2012024769A 2012-02-08 2012-02-08 情報処理端末、情報処理管理プログラム Active JP5083786B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012024769A JP5083786B1 (ja) 2012-02-08 2012-02-08 情報処理端末、情報処理管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012024769A JP5083786B1 (ja) 2012-02-08 2012-02-08 情報処理端末、情報処理管理プログラム

Publications (2)

Publication Number Publication Date
JP5083786B1 true JP5083786B1 (ja) 2012-11-28
JP2013161389A JP2013161389A (ja) 2013-08-19

Family

ID=47435565

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012024769A Active JP5083786B1 (ja) 2012-02-08 2012-02-08 情報処理端末、情報処理管理プログラム

Country Status (1)

Country Link
JP (1) JP5083786B1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7265661B2 (ja) * 2020-04-20 2023-04-26 ソフトバンク株式会社 端末装置、情報通信方法、及び情報通信プログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06342361A (ja) * 1993-04-09 1994-12-13 Fuji Xerox Co Ltd アイコン表示制御装置
JP2008077413A (ja) * 2006-09-21 2008-04-03 Toshiba Corp シンクライアント、シンクライアントシステム、及びプログラム
JP2008077600A (ja) * 2006-09-25 2008-04-03 Toshiba Corp シンクライアント、シンクライアントシステム、及びプログラム
WO2008056410A1 (fr) * 2006-11-07 2008-05-15 Hitachi Software Engineering Co., Ltd. Procédé de commande de traitement de données, processeur d'informations et système de commande de traitement de données
JP2009043133A (ja) * 2007-08-10 2009-02-26 Hitachi Software Eng Co Ltd 情報処理装置
JP2010009487A (ja) * 2008-06-30 2010-01-14 Toshiba Corp 情報処理装置および起動方法
WO2011021340A1 (ja) * 2009-08-18 2011-02-24 システムインテリジェント株式会社 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
JP2012003731A (ja) * 2010-06-21 2012-01-05 Konica Minolta Business Technologies Inc サーバ、印刷設定ファイルの保存制御方法および保存制御プログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06342361A (ja) * 1993-04-09 1994-12-13 Fuji Xerox Co Ltd アイコン表示制御装置
JP2008077413A (ja) * 2006-09-21 2008-04-03 Toshiba Corp シンクライアント、シンクライアントシステム、及びプログラム
JP2008077600A (ja) * 2006-09-25 2008-04-03 Toshiba Corp シンクライアント、シンクライアントシステム、及びプログラム
WO2008056410A1 (fr) * 2006-11-07 2008-05-15 Hitachi Software Engineering Co., Ltd. Procédé de commande de traitement de données, processeur d'informations et système de commande de traitement de données
JP2009043133A (ja) * 2007-08-10 2009-02-26 Hitachi Software Eng Co Ltd 情報処理装置
JP2010009487A (ja) * 2008-06-30 2010-01-14 Toshiba Corp 情報処理装置および起動方法
WO2011021340A1 (ja) * 2009-08-18 2011-02-24 システムインテリジェント株式会社 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
JP2012003731A (ja) * 2010-06-21 2012-01-05 Konica Minolta Business Technologies Inc サーバ、印刷設定ファイルの保存制御方法および保存制御プログラム

Also Published As

Publication number Publication date
JP2013161389A (ja) 2013-08-19

Similar Documents

Publication Publication Date Title
US11902281B2 (en) On-demand security policy activation
CN104380302B (zh) 评估是阻止还是允许软件应用的安装
US10257194B2 (en) Distribution of variably secure resources in a networked environment
US20140337928A1 (en) Information processing device, information management method, and information processing system
US20140223570A1 (en) Information processing apparatus, information processing system, and license management method
US20140068714A1 (en) Network system, data processing apparatus, and method
JP6938983B2 (ja) 情報処理システム、情報処理装置及び情報処理方法
US9282091B2 (en) Information processing system, information processing device, and authentication method
JP5083786B1 (ja) 情報処理端末、情報処理管理プログラム
JP6075011B2 (ja) 情報処理装置、システム及び情報提供方法
JP5070553B1 (ja) 情報処理システム、情報処理端末、情報処理管理プログラム
JP4914641B2 (ja) 情報処理装置、情報処理システムおよび情報管理プログラム
JP4588006B2 (ja) ドキュメント管理サーバ、ドキュメント管理方法、及び、プログラム
JP4908367B2 (ja) 情報処理装置
JP6428011B2 (ja) セキュリティ管理装置及びプログラム
JP5854070B2 (ja) アクセス制御装置、端末装置、及びプログラム
JP2018081572A (ja) サービス提供システム、情報処理装置、プログラム及び情報処理システム
JP6344994B2 (ja) 情報処理端末、制御方法及びプログラム
JP6299101B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP2006235751A (ja) 仮想ストレージ装置、仮想ストレージ方法およびプログラム
US20230418964A1 (en) Generating customized policy decision point services for controlling access to computing resources
JP6304408B2 (ja) 情報処理装置、情報提供方法及びプログラム
JP6337532B2 (ja) 情報処理システム、及び情報処理方法
Meena et al. Controlling Personal Computer through Mobile Phones using Non Cellular Networks
CN105678116B (zh) 一种大型工程设计软件的云化方法

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120828

R150 Certificate of patent or registration of utility model

Ref document number: 5083786

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150914

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350