JP6255754B2 - 情報処理装置、ロック解除プログラム及びロック解除方法 - Google Patents
情報処理装置、ロック解除プログラム及びロック解除方法 Download PDFInfo
- Publication number
- JP6255754B2 JP6255754B2 JP2013141782A JP2013141782A JP6255754B2 JP 6255754 B2 JP6255754 B2 JP 6255754B2 JP 2013141782 A JP2013141782 A JP 2013141782A JP 2013141782 A JP2013141782 A JP 2013141782A JP 6255754 B2 JP6255754 B2 JP 6255754B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- information
- processing apparatus
- information processing
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Storage Device Security (AREA)
Description
る。以下、複数の利用者に共用されるPCを共用PCという。共用PCには、例えば、社内で規定された業務遂行に係るソフトウェアを限定して搭載し、搭載されたソフトウェアを管理・運用することで、企業は、規定外のソフトウェアの使用による情報の漏えい等のリスクを回避することができる。例えば、企業は、Winny等のファイル共有ソフトといった規定外のソフトウェアの使用による、企業情報や個人情報の漏えいを防止することができる。
多い。例えば、PCロック機能によりロック状態とされた共用PCは、ロック解除が行われるまでの間、所定の表示画面を表示し、キーボードやマウスといった入力デバイスの操作入力を受け付けない。但し、ロック状態の間の共用PCは、入力デバイスからの操作入力を無効にするだけであり、例えば、実行中のソフトウェアはそのまま実行状態を継続する。従って、業務処理中の利用者は、PCロック機能を活用することにより、例えば、長時間の演算処理等を行う場合には、共用PCをロック状態とし、離席できると共に、離席中の他者によるPC操作を防ぐことができる。
破壊等が発生する虞がある。
<比較例>
図1に、共用PCを用いた運用形態の説明図を例示する。図1に例示の業務システム90は、ネットワークNを介して接続された共用PC92と認証サーバ91とを有する。ネットワークNは、企業・団体で運用されるイントラネット、インターネット等の公衆ネットワーク、LAN(Local Area Network)等を含む。ネットワークNには、複数の共用PC92が接続され得る。
2bといった入力デバイスを含む。また、共用PC92は、業務処理に係る文書等のコンテンツを表示する表示パネル92cといった出力デバイスを含む。表示パネル92cは、
例えば、LCD(Liquid Crystal Display)、EL(Electroluminescence)パネル、C
RT(Cathode Ray Tube)ディスプレイといった表示デバイスである。共用PC92には、例えば、社内で規定された、業務遂行に係るソフトウェア(アプリケーションプログラム)が搭載される。共用PC92に搭載されるアプリケーションプログラムは、企業により管理されている。共用PC92には、Windows(登録商標)等のOS(Operating System)が搭載され、アプリケーションプログラムは、OSを介すことにより、業務遂行に係
る文書作成や表計算等の処理を実行する。なお、以下の説明において、業務遂行に係る文書作成や表計算等の処理を実行するアプリケーションプログラムを“業務ソフト”とも称する。
に、共用PC92への生体認証に係る生体情報の入力を促す画面を表示する(S902−S903)。業務システム90の共用PC92では、例えば、LCD(Liquid Crystal Display)といった表示パネル92cに静脈認証に係るユーザ操作を促す静脈認証画面が表示される。
画面等が例示できる。共用PC92は、ユーザアカウント入力画面を介して入力されたユーザ情報により、共用PC92に搭載されているOSへのログオン認証を行う。共用PC92を利用するユーザAは、OSへのログオン認証後に、業務遂行に係るソフトウェアを利用できる。
プログラム(業務ソフト)を起動する。そして、ユーザAは、例えば、業務遂行に係る文書等(以下、機密文書と称す)のファイルを開き、共用PC92の表示パネル92cに該機密文書を表示し、編集処理等を実行する(S908−S910)。
〔装置構成〕
図3に、本実施形態の情報処理装置のハードウェア構成を例示する。図3に例示の情報処理装置10は、例えば、PC(PC:Personal Computer)、ノートPC、タブレット
PC等の情報処理装置である。図3に例示の情報処理装置10は、例えば、図1に例示の共用PCとして機能する。
信部14、入力部15、出力部16を有する。
種プログラム、各種テーブル等が格納される。OSは、通信部14を介して接続される外部装置等とのデータの受け渡しを行う通信インターフェースプログラムを含む。外部装置等には、例えば、図1に例示する認証サーバ91といったネットワーク上の他の情報処理装置、外部記憶装置等が含まれる。
テートドライブ装置、ハードディスクドライブ(HDD、Hard Disk Drive)装置、US
B(Universal Serial Bus)メモリ、メモリカード等である。また、補助記憶部13としては、例えば、CDドライブ装置、DVDドライブ装置、BDドライブ装置等が提示できる。記録媒体としては、例えば、不揮発性半導体メモリ(フラッシュメモリ)を含むシリコンディスク、ハードディスク、CD、DVD、BD等がある。
、タッチパネル、カードリーダ、カメラ等が含まれる。なお、静脈センサ15cは、例えば、図1に例示の生体情報読み取り器92cとして機能する。入力部15から入力された情報は、接続バスB1を介してCPU11に通知される。
ル、有機ELパネルといったディスプレイ16a、スピーカ16b等の出力デバイスである。
本実施形態の情報処理装置10は、図3に例示のように、ログオン認証処理部101、管理リスト作成処理部102、ロック解除認証処理部103、ファイル保存処理部104、メッセージ処理部105の各機能部を有する。以上の各機能部による処理は、情報処理装置10のCPU11が、主記憶部12上に実行可能に展開されたコンピュータプログラムを実行することで提供される。
格情報プロバイダー」といった名称の、Credential Providerを例示できる。
オン認証処理部101、及び、ロック解除認証処理部103の説明図を例示する。図4に
おいて、Platform(PC)は、例えば、本実施形態の情報処理装置10である。情報処理装置10のユーザは、例えば、Platform(PC)である情報処理装置10の静脈センサ15cに手のひらをかざし、生体認証に係る静脈データ(生体情報)の読み取りを行わせる(A1)。情報処理装置10で取得された静脈データは、OSを介して、本実施形態のCredential Providerとして機能するログオン認証処理部101、及び、ロック解除認証処理部
103に通知される(A2−A3)。
ック解除認証処理部103は、例えば、生体認証により取得したユーザ情報の共通アカウント、共通パスワードをMSのCredential Providerに引き渡す(A4)。MSのCredential Providerは、例えば、Windows OSが搭載された情報処理装置10の、OSに対するログオンの認証アーキテクチャーである。MSのCredential Providerでは、例えば、通
知された共通アカウント、共通パスワードに基づき、情報処理装置10のOSに対するログオン認証が行われる。
解除認証処理部103では、生体認証により取得したユーザ情報に基づいて、業務ソフトの管理、及び、ロック解除時のファイル保存処理等を実行する。
理装置10の利用に係る認証処理を行うと共に、業務ソフトの利用に係る管理リストを作成する。ログオン認証処理部101は、上述したように、電源投入後のOS起動処理の時の生体認証処理、及び、OSに対するログオン認証処理を行う。また、ログオン認証処理部101は、認証処理時に取得した利用者の利用者IDに基づいて業務ソフトの利用に係る管理リストを作成する。ログオン認証処理部101により作成された管理リストは、例えば、補助記憶部13の管理リストDB13aに格納される。
務ソフト起動数は、例えば、業務遂行中のユーザによって起動された、情報処理装置10で並行して実行中の業務ソフトの総数である。業務ソフト起動数には、例えば、ログオン認証に成功したユーザによって実行中の業務ソフトの起動数が格納される。図6Aの例では、業務ソフト起動数には“0”が格納されている。
て起動中のExcel(登録商標),WORD(登録商標)等のアプリケーションプログラムの名
称が格納される。また、これらの業務ソフトは、それぞれ個別のウィンドウで並行して起動可能である。このため、情報処理装置10で並行して起動された業務ソフトごとの、ウィンドウを識別する値が、ウィンドウハンドルとしてソフト名に対応付けられて格納される。情報処理装置10は、ウィンドウハンドルを使用することにより、ウィンドウの終了やウィンドウのアクティブといった制御を行うことができる。
名に対応付けられて記録されている。
)を呼び出すことにより検知できる。管理リスト作成処理部102は、システムAPI等により検知した業務ソフトの、例えば、業務ソフト起動数、業務ソフト情報といった情報を、ログオン認証処理部101で作成された管理リストに記録する。
行した情報処理装置10のロック解除に係る生体認証処理、及び、OSに対するログオン認証処理を行う。ロック解除認証処理部103は、ロック解除に係る生体認証の結果により、ロック解除行為を行うユーザがロック状態移行時のユーザと同一であるか否かを判定する。
ファイル保存処理部104を起動する。そして、ロック解除認証処理部103は、起動したファイル保存処理部104からのファイル保存完了通知を受けるまでの期間は、OSに対するログオン認証処理を停止する。ロック解除認証処理部103は、ファイル保存処理部104からのファイル保存完了通知の受信後にOSに対するログオン認証処理を実行する。
以下、図5A−図5D、図6A−図6D、図7から9を参照し、本実施形態の情報処理装置10のロック解除処理を説明する。図5A−図5Dは、共用PCとしての情報処理装置10の認証に係る処理のフローチャートである。以下の説明において、情報処理装置10は、図2に例示する共用PCに対応するとしてロック解除処理を説明する。また、情報処理装置10は、Windows(登録商標)対応のOSを搭載しているとして説明する。また
、図5に例示のフローチャートでは、図2に例示の認証に係る処理と、S11−S38、S920の処理を実行することで相違する。以下の説明では、図2に例示の認証に係る処理と相違するS11−S38の処理を主に説明する。
ば、複数のユーザに共通するアカウント等を有するユーザAにより電源投入が行われる(S901)。なお、複数のユーザに共通するアカウント等は、情報処理装置10のOSへのログオン認証に使用される。また、複数のユーザに共通するアカウント等は、ユーザBにも付与されている。
るログオン認証処理部101により、電源投入後の生体認証、OSへのログオン認証が実行される。本実施形態の情報処理装置10では、ログオン認証処理部101により、図5Aに例示のS903,S905,S11,S12の処理が実行される。
電源投入が行われた情報処理装置10は、情報処理装置10に搭載されたWindows OSの起動処理を開始すると共に、情報処理装置10の利用に係る生体情報の入力を促す画面を表示する(S901−S903)。情報処理装置10の電源投入を行ったユーザAは、例えば、静脈センサ15cに手のひらをかざし、生体情報である手のひらの静脈データの読み取りを行わせる(S904)。
き渡す(S11)。
共通パスワードに基づき、情報処理装置10のOSに対するログオン認証が行われる(S906)。MSのCredential Providerでは、例えば、ユーザアカウント入力画面を介し
て入力されたユーザAからのアカウント情報により、Windows OSに対するログオン認証が実行される。OSに対するログオン認証に成功したユーザAは、例えば、ディスプレイ16aに表示されたメニュー画面から所定の業務ソフトを起動し、業務遂行に係る文書等(機密文書)のファイルを開き、編集処理等を実行する(S907−S910)。
理と並行して、情報処理装置10での業務ソフトの利用に係る管理リストを作成する(S12)。
のように、「業務ソフト起動数」には初期値としての「0」が格納される。情報処理装置10は、作成した管理リストを、例えば、補助記憶部13の管理リストDB13aに格納する。
図5Bに例示のフローチャートにおいて、本実施形態の情報処理装置10では、OSの起動処理、或いは、S12の処理後の呼び出しを契機として、ユーザの業務ソフト利用に係る管理リスト作成処理が実行される。本実施形態の情報処理装置10では、例えば、管理リスト作成処理部102により、図5Bに例示のS13−S16の処理が実行される。
ザAによって起動された業務ソフトの情報が記録された管理リストを、例えば、管理リストDB13aに格納する。
録するステップの一例である。また、情報処理装置10のCPU11等は、ユーザにより起動されたアプリケーションプログラムの情報をユーザの識別情報に関連づけて管理リストに記録する手段の一例としてS12−S16の処理を実行する。
図5Aのフローチャートに戻り、機密文書の編集処理中のユーザAに離席事由が発生する(S911)。例えば、ユーザAは機密文書を未保存のまま、業務ソフトを開いた状態で離席したとすると、S911の離席時点では、情報処理装置10のディスプレイ16aには編集処理中の機密文書が表示された状態にある。情報処理装置10では、キーボード92a等からの入力が無いため、予め設定された所定時間経過後にスクリーンセーバー等が起動され、情報処理装置10はロック状態に移行する(S912)。
機能するロック解除認証処理部103により実行される。情報処理装置10では、例えば、ロック状態となったOSからの呼び出しにより、ロック解除認証処理部103が起動し、図5Cに例示のS17−S24の処理が実行される。
ーザBの静脈データとユーザ情報テーブル91aに格納された生体情報との照合を行うとしてもよい。
理装置10のMSのCredential Providerでは、引き渡された共通アカウント、共通パス
ワードに基づき、ユーザAとは異なるユーザBの、情報処理装置10のOSに対するログオン認証が行われる(S915)。ユーザBによるログオン認証がなされた情報処理装置10では、例えば、業務ソフト等の表示アイコンを含む所定のメニュー画面が、ディスプレイ16aに表示される。ユーザBは、例えば、ディスプレイ16aに表示されたメニュー画面から所定の業務ソフトを起動し、業務遂行に係る文書等(機密文書)のファイルを
開き、編集処理等を実行する(S920)。なお、ユーザBの後に、再びユーザAによるログオン認証がなされた情報処理装置10では、S36−S38のメッセージ処理で作成されたメッセージ画面が表示される。
保存処理が完了した状態で、ログオン認証後のメニュー画面をロック状態移行時のユーザと異なるユーザに提示できる。本実施形態の情報処理装置10では、ロック状態移行時のユーザが編集中の機密文書が第3者に閲覧されることはない。また、本実施形態の情報処理装置10では、第3者の操作入力による編集内容の破損・破棄等が発生するリスクを軽減できる。このため、本実施形態の情報処理装置10は、第3者のロック解除処理に伴う機密文書等の編集中のデータに対する情報の安全性を確保することができる。
図5Dに例示のフローチャートにおいて、本実施形態の情報処理装置10では、S21の否定判定後のファイル保存処理部104の呼び出しを契機として、ロック状態となった情報処理装置10で編集中のデータの保存処理が実行される。本実施形態の情報処理装置10では、例えば、ファイル保存処理部104により、図5Dに例示のS25−S35の処理が実行される。
フト起動数が「1」の場合には(S26、Yes)、S27の処理に移行する。
は情報処理装置10は、S25で取得した業務ソフト起動数が「1」なので、S27の処理に移行する。
ドを送信することが例示できる。このような、ファイル保存のための命令は、例えば、各業務ソフトのショートカットキー等を参照とすることができる。
ミュレートするためのコマンドを発行した場合に、情報処理装置10のディスプレイ16aに表示されるウィンドウである。なお、図8に例示のウィンドウは、例えば、ロック解除認証処理のバックグランドで実行されるプロセスである。従って、ロック解除行為を行ったユーザに対しては、例えば、S19の処理の生体認証を促す画面が継続して表示されている。
数等を使用し、ファイル名を生成するとしてもよい。S29の処理で生成されるファイル名は、他のファイル名と重複しないユニークな名称であればよい。
ル名を結合し、“c:\PrivateDocument\User\AAAAA\20121226095229.拡張子”となる。例えば、図8のウィンドウの例では、ファイル保存処理の処理対象となる業務ソフトは「Excel」なので、上述のファイル保存先情報は、“c:\PrivateDocument\User\AAAAA\20121226095229.xls”となる。
ォルダに、“20121226095229.Xls”とのファイル名で保存される。
務ソフト「FJ社表計算」を終了するために、「FJ社表計算」に対して終了命令となる「Alt」+「F4」キーの同時押下をエミュレートするコマンドを送信する。情報処理装置
10は、業務ソフト「FJ社表計算」の起動で開かれたウィンドウハンドル「0x100」に
対して「Alt」+「F4」キーの同時押下をエミュレートするコマンドを送信する。この結
果、情報処理装置10は、編集処理のために起動中の業務ソフトを終了させることができる。
フト情報が削除されていると共に、「業務ソフト起動数」欄の格納値が「0」となっている。S34の処理後の管理リストDB13aには、図6Cに例示の管理リストが格納される。
図5Cに例示のフローチャートにおいて、本実施形態の情報処理装置10では、S23の肯定判定後のメッセージ処理部105の呼び出しを契機として、保存された編集中のデータに係るメッセージ処理が実行される。本実施形態の情報処理装置10では、例えば、メッセージ処理部105により、図5Cに例示のS36−S38の処理が実行される。
存されています。 c:\PrivateDocument\User\AAAAA」といった文字列が例示できる。情
報処理装置10は、S37の処理で作成された文字列を、例えば、ポップアップメッセージとして、情報処理装置10のディスプレイ16cに表示する(S38)。
データの有無を判定するステップの一例である。また、情報処理装置10のCPU11等は、格納先の保存された編集中のデータの有無を判定する手段の一例としてS36の処理を実行する。
処理装置10では、電源投入時のログオン認証時、ロック解除時のログオン認証時に取得した生体情報、アカウント情報等により本人認証が実行できる。このため、情報処理装置10は、例えば、複数のユーザに共通のアカウントを使用していても,情報処理装置がロックされる前に業務ソフトを使用していたユーザとロック解除行為を行うユーザとを区別することができる。この結果、情報処理装置10は、ロック解除行為を行うユーザがロックされる前に業務ソフトを使用していたユーザと異なる場合では、ログオン認証前に、機密文書等の編集中のデータを保存することができる。また、情報処理装置10は、機密文書等の編集により起動中の業務ソフトを終了することができる。さらに、情報処理装置10は、ロック解除行為を行うユーザがロックされる前に業務ソフトを使用していたユーザと同一である場合には、編集中のデータを表示できるため、業務処理の継続性、利便性を維持できる。本実施形態の情報処理装置10では、ユーザBの後に、再びユーザAによるログオン認証がなされた場合には、表示画面上に所定のメッセージが表示されるので、保存先のファイルを用いてデータ編集中の状態へ復帰することができる。
コンピュータその他の機械、装置(以下、コンピュータ等)に上記いずれかの機能を実現させるプログラムをコンピュータ等が読み取り可能な記録媒体に記録することができる。そして、コンピュータ等に、この記録媒体のプログラムを読み込ませて実行させることにより、その機能を提供させることができる。
以上の実施形態は、さらに以下の付記と呼ぶ態様を含む。以下の各付記に含まれる構成要素は、他の付記に含まれる構成と組み合わせることができる。
(付記1)
ロック状態を解除する操作以外の入力操作を無効とするロック状態において、前記ロック状態を解除する入力操作を検出した時に、編集中のデータの保存処理を実行する保存制御手段と、
前記保存処理の完了後に前記ロック状態を解除する入力操作に伴うユーザの認証処理を実行する認証制御手段と、
を備える情報処理装置。
(付記2)
ユーザにより起動されたアプリケーションプログラムの情報をユーザの識別情報に関連づけて管理リストに記録する手段をさらに備え、
前記保存制御手段は、
前記ロック状態を解除する入力操作を検出した時に、前記入力操作を行ったユーザの識別情報と前記管理リストに記載されたユーザの識別情報との一致を判定する手段と、
前記入力操作を行ったユーザの識別情報と一致しないユーザの識別情報に関連づけられたアプリケーションプログラムで編集中のデータを所定の格納先に保存する手段と、をさらに備える付記1に記載の情報処理装置。
(付記3)
前記格納先の保存された編集中のデータの有無を判定する手段と、
前記保存された編集中のデータがあると判定された場合に、前記格納先のロケーション情報をメッセージとして表示する手段と、をさらに備える付記2に記載の情報処理装置。(付記4)
コンピュータに、
ロック状態を解除する操作以外の入力操作を無効とするロック状態において、
前記ロック状態を解除する入力操作を検出した時に、編集中のデータの保存処理を実行する保存制御ステップと、
前記保存処理の完了後に前記ロック状態を解除する入力操作に伴うユーザの認証処理を実行する認証制御ステップと、
を実行させるためのロック解除プログラム。
(付記5)
ユーザにより起動されたアプリケーションプログラムの情報をユーザの識別情報に関連づけて管理リストに記録するステップをさらに実行させ、
前記保存制御ステップは、
前記ロック状態を解除する入力操作を検出した時に、前記入力操作を行ったユーザの識別情報と前記管理リストに記載されたユーザの識別情報との一致を判定するステップと、
前記入力操作を行ったユーザの識別情報と一致しないユーザの識別情報に関連づけられたアプリケーションプログラムで編集中のデータを所定の格納先に保存するステップと、
をさらに実行させるための付記4に記載のロック解除プログラム
(付記6)
前記格納先の保存された編集中のデータの有無を判定するステップと、
前記保存された編集中のデータがあると判定された場合に、前記格納先のロケーション情報をメッセージとして表示するステップと、
をさらに実行させるための付記5に記載のロック解除プログラム。
(付記7)
コンピュータが、
ロック状態を解除する操作以外の入力操作を無効とするロック状態において、
前記ロック状態を解除する入力操作を検出した時に、編集中のデータの保存処理を実行する保存制御ステップと、
前記保存処理の完了後に前記ロック状態を解除する入力操作に伴うユーザの認証処理を実行する認証制御ステップと、
を実行するロック解除方法。
(付記8)
ユーザにより起動されたアプリケーションプログラムの情報をユーザの識別情報に関連づけて管理リストに記録するステップをさらに実行し、
前記保存制御ステップは、
前記ロック状態を解除する入力操作を検出した時に、前記入力操作を行ったユーザの
識別情報と前記管理リストに記載されたユーザの識別情報との一致を判定するステップと、
前記入力操作を行ったユーザの識別情報と一致しないユーザの識別情報に関連づけられたアプリケーションプログラムで編集中のデータを所定の格納先に保存するステップと、
をさらに実行する付記7に記載のロック解除方法。
(付記9)
前記格納先の保存された編集中のデータの有無を判定するステップと、
前記保存された編集中のデータがあると判定された場合に、前記格納先のロケーション情報をメッセージとして表示するステップと、
をさらに実行する付記8に記載のロック解除方法。
11 中央処理装置(CPU)
12 主記憶部
13 補助記憶部
13a 管理リストDB
14 通信部
15 入力部
15a キーボード
15b マウス
15c 静脈センサ
16 出力部
16a ディスプレイ
16b スピーカ
90 業務システム
91 認証サーバ
91a ユーザ情報テーブル
92 共用PC
92a キーボード
92b 生体情報読み取り器
92c 表示パネル
101 ログオン認証処理部
102 管理リスト作成処理部
103 ロック解除認証処理部
104 ファイル保存処理部
105 メッセージ処理部
Claims (6)
- 複数のユーザが共通のアカウントを使用してログイン可能な情報処理装置であって、
ロック状態を解除する操作以外の入力操作を無効とするロック状態において、前記ロック状態を解除する入力操作を検出した時に、前記複数のユーザの識別情報に基づいて前記ロック状態に移行する際にデータを編集していたユーザと前記入力操作を行ったユーザとが異なると判定した場合に、前記データの保存処理を実行する保存制御手段と、
前記保存処理の完了後に前記ロック状態を解除する入力操作に伴うユーザの認証処理を実行する認証制御手段と、
を備える情報処理装置。 - ユーザにより起動されたアプリケーションプログラムの情報をユーザの識別情報に関連づけて管理リストに記録する手段をさらに備え、
前記保存制御手段は、
前記ロック状態を解除する入力操作を検出した時に、前記入力操作を行ったユーザの識別情報と前記管理リストに記載されたユーザの識別情報との一致を判定する手段と、
前記入力操作を行ったユーザの識別情報と一致しないユーザの識別情報に関連づけられたアプリケーションプログラムで編集中のデータを所定の格納先に保存する手段と、をさらに備える請求項1に記載の情報処理装置。 - 前記格納先の保存された編集中のデータの有無を判定する手段と、
前記保存された編集中のデータがあると判定された場合に、前記格納先のロケーション情報をメッセージとして表示する手段と、をさらに備える請求項2に記載の情報処理装置。 - 前記複数のユーザのそれぞれの識別情報と生体情報とが対応付けられた情報を記録する手段と、
前記複数のユーザの生体情報を読み取る手段と
をさらに備え、
前記認証制御手段は、前記読み取られた生体情報と前記対応付けられた情報とに基づい
て前記認証処理を実行する
請求項1から3に記載の情報処理装置。 - 複数のユーザが共通のアカウントを使用してログイン可能なコンピュータに、
ロック状態を解除する操作以外の入力操作を無効とするロック状態において、前記ロック状態を解除する入力操作を検出した時に、前記複数のユーザの識別情報に基づいて前記複数のユーザの識別情報に基づいて前記ロック状態に移行する際にデータを編集していたユーザと前記入力操作を行ったユーザとが異なると判定した場合に、前記データの保存処理を実行する保存制御ステップと、
前記保存処理の完了後に前記ロック状態を解除する入力操作に伴うユーザの認証処理を実行する認証制御ステップと、
を実行させるためのロック解除プログラム。 - 複数のユーザが共通のアカウントを使用してログイン可能なコンピュータが、
ロック状態を解除する操作以外の入力操作を無効とするロック状態において、前記ロック状態を解除する入力操作を検出した時に、前記複数のユーザの識別情報に基づいて前記ロック状態に移行する際にデータを編集していたユーザと前記入力操作を行ったユーザとが異なると判定した場合に、前記データの保存処理を実行する保存制御ステップと、
前記保存処理の完了後に前記ロック状態を解除する入力操作に伴うユーザの認証処理を実行する認証制御ステップと、
を実行するロック解除方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013141782A JP6255754B2 (ja) | 2013-07-05 | 2013-07-05 | 情報処理装置、ロック解除プログラム及びロック解除方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013141782A JP6255754B2 (ja) | 2013-07-05 | 2013-07-05 | 情報処理装置、ロック解除プログラム及びロック解除方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015014947A JP2015014947A (ja) | 2015-01-22 |
JP6255754B2 true JP6255754B2 (ja) | 2018-01-10 |
Family
ID=52436636
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013141782A Expired - Fee Related JP6255754B2 (ja) | 2013-07-05 | 2013-07-05 | 情報処理装置、ロック解除プログラム及びロック解除方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6255754B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102017057B1 (ko) * | 2017-02-20 | 2019-09-02 | (주)이스톰 | 인증 관리 방법 및 시스템 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6807666B1 (en) * | 1999-12-15 | 2004-10-19 | Microsoft Corporation | Methods and arrangements for providing multiple concurrent desktops and workspaces in a shared computing environment |
JP2003167749A (ja) * | 2001-09-18 | 2003-06-13 | Sony Corp | ユーザの簡易切り替え機能を備えた情報処理装置及びこれに用いるプログラム |
JP5269388B2 (ja) * | 2007-10-25 | 2013-08-21 | 株式会社東芝 | 医用機器及び医用機器のセキュリティ管理方法 |
-
2013
- 2013-07-05 JP JP2013141782A patent/JP6255754B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2015014947A (ja) | 2015-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108171025B (zh) | 多用户登录模式的实现方法、终端及计算机可读存储介质 | |
US8627106B2 (en) | System and method for biometrically secured, transparent encryption and decryption | |
US20140115316A1 (en) | Boot loading of secure operating system from external device | |
US10405156B2 (en) | Managed device migration and configuration | |
US20070198933A1 (en) | Permitting Multiple Tasks Requiring Elevated Rights | |
CN105760737A (zh) | 一种应用程序的控制方法及终端 | |
CN104866752B (zh) | 一种应用保护方法及用户终端 | |
GB2342744A (en) | User confirmation using biometrics | |
US20140173714A1 (en) | Information processing apparatus, and lock execution method | |
US9800577B2 (en) | Method and apparatus for controlling communications terminal and corresponding communications terminal | |
WO2017008415A1 (en) | Apparatus and method for launching mobile applications from a lock screen | |
CN106936999A (zh) | 最近访问记录列表的显示方法、移动终端及可读存储介质 | |
US20090106845A1 (en) | Systems and methods for securing data in an electronic apparatus | |
JP2005092745A (ja) | 携帯型記憶媒体を用いたパソコン制御システム及び携帯型記憶媒体 | |
JP6255754B2 (ja) | 情報処理装置、ロック解除プログラム及びロック解除方法 | |
WO2022247866A1 (zh) | 应用图标管理方法、装置及电子设备 | |
KR101745390B1 (ko) | 데이터 유출 방지장치 및 그 방법 | |
JP5617379B2 (ja) | 携帯端末、制御方法及びプログラム。 | |
JP2001125660A (ja) | 情報処理システム | |
JP2007012022A (ja) | セキュリティプログラム及びセキュリティシステム | |
JP7439000B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
CN111279339A (zh) | 一种应用锁定的方法、终端设备及计算机可读介质 | |
KR20070076010A (ko) | 컴퓨터 단말기의 보안 장치 및 상기 보안 장치의 동작 방법 | |
US20240134964A1 (en) | Computer having transformable architecture and method of transforming virtual computers | |
JP2006343875A (ja) | 情報処理装置及びその制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160405 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170329 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170404 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170602 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171120 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6255754 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |