JP6255754B2 - 情報処理装置、ロック解除プログラム及びロック解除方法 - Google Patents

情報処理装置、ロック解除プログラム及びロック解除方法 Download PDF

Info

Publication number
JP6255754B2
JP6255754B2 JP2013141782A JP2013141782A JP6255754B2 JP 6255754 B2 JP6255754 B2 JP 6255754B2 JP 2013141782 A JP2013141782 A JP 2013141782A JP 2013141782 A JP2013141782 A JP 2013141782A JP 6255754 B2 JP6255754 B2 JP 6255754B2
Authority
JP
Japan
Prior art keywords
user
information
processing apparatus
information processing
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013141782A
Other languages
English (en)
Other versions
JP2015014947A (ja
Inventor
麻紀子 仲尾
麻紀子 仲尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2013141782A priority Critical patent/JP6255754B2/ja
Publication of JP2015014947A publication Critical patent/JP2015014947A/ja
Application granted granted Critical
Publication of JP6255754B2 publication Critical patent/JP6255754B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、情報処理装置、ロック解除プログラム及びロック解除方法に関する。
企業の規模や業務形態により、例えば、複数の社員といった利用者が、企業から供給された1台のPC(PC:Personal Computer)を共用するといった運用形態が知られてい
る。以下、複数の利用者に共用されるPCを共用PCという。共用PCには、例えば、社内で規定された業務遂行に係るソフトウェアを限定して搭載し、搭載されたソフトウェアを管理・運用することで、企業は、規定外のソフトウェアの使用による情報の漏えい等のリスクを回避することができる。例えば、企業は、Winny等のファイル共有ソフトといった規定外のソフトウェアの使用による、企業情報や個人情報の漏えいを防止することができる。
共用PCによる運用形態では、企業は、例えば、共用PCの利用者ごとに、個別のアカウントを発行することで使用に係る管理を行う。各利用者は、共用PC使用時に、例えば、それぞれに発行されたアカウントにパスワード等を組合せた入力操作を行い、共用PCに搭載されたソフトウェアを利用することで文書作成や編集等の業務処理を遂行する。しかし、個別発行のアカウントによる管理では、他者のアカウントを使用した、所謂、なりすましが可能なため、なりすまし防止策として、利用者の生体情報を用いた生体認証を導入する企業が増えてきている。
なお、本明細書で説明する技術に関連する技術が記載されている先行技術文献としては、以下の特許文献が存在している。
特開2001−356836号公報
上述した共用PCによる運用形態では、例えば、PC操作をロックするPCロック機能をOS(Operating System )に備える情報処理装置を共用PCとして運用するケースが
多い。例えば、PCロック機能によりロック状態とされた共用PCは、ロック解除が行われるまでの間、所定の表示画面を表示し、キーボードやマウスといった入力デバイスの操作入力を受け付けない。但し、ロック状態の間の共用PCは、入力デバイスからの操作入力を無効にするだけであり、例えば、実行中のソフトウェアはそのまま実行状態を継続する。従って、業務処理中の利用者は、PCロック機能を活用することにより、例えば、長時間の演算処理等を行う場合には、共用PCをロック状態とし、離席できると共に、離席中の他者によるPC操作を防ぐことができる。
ロック状態となったPCのロック解除は、例えば、ロック状態とした利用者によるアカウント等の再入力で解除される。しかし、共用PCの場合では、発行されたアカウントを有する他の利用者による、アカウント入力操作でも解除することが可能である。
このため、例えば、共用PCをロック状態とした利用者の業務に係る文書等の情報が、業務と無関係の第3者に参照される虞がある。また、共用PCのロック解除を行った他の利用者の操作により、例えば、実行中のソフトウェアの中断や処理中のファイルの変更,
破壊等が発生する虞がある。
1つの側面では、本発明は、他のユーザのPCロック解除操作が発生しても、ロック状態となったPCで処理中の情報の安全性を確保する技術を提供する。
上記技術は、次の情報処理装置の構成によって例示される。すなわち、情報処理装置は、ロック状態を解除する操作以外の入力操作を無効とするロック状態において、ロック状態を解除する入力操作を検出した時に、編集中のデータの保存処理を実行する保存制御手段と、保存処理の完了後にロック状態を解除する入力操作に伴うユーザの認証処理を実行する認証制御手段、を備える。
上記の情報処理装置によれば、他のユーザのPCロック解除操作が発生しても、ロック状態となったPCで処理中の情報の安全性を確保することができる。
共用PCを用いた業務システムの運用形態の説明図である。 共用PCを用いた業務システムの認証処理を例示するフローチャートである。 本実施形態の情報処理装置のハードウェア構成例を示す図である。 本実施形態のCredential Providerの機能を説明する図である。 本実施形態の情報処理装置の認証処理を例示するフローチャートである。 本実施形態の情報処理装置の認証処理を例示するフローチャートである。 本実施形態の情報処理装置の認証処理を例示するフローチャートである。 本実施形態の情報処理装置の認証処理を例示するフローチャートである。 管理リスト例を示す図である。 管理リスト例を示す図である。 管理リスト例を示す図である。 管理リスト例を示す図である。 管理リストのデータ構造を説明する図である。 バックグランドで実行されるファイル保存処理時の画面例を示す図である。 メッセージの表示画面例を示す図である。
以下、図面を参照して、一実施形態に係る情報処理装置について説明する。以下の実施形態の構成は例示であり、情報処理装置は実施形態の構成には限定されない。
以下、図1から図9の図面に基づいて、情報処理装置を説明する。
<比較例>
図1に、共用PCを用いた運用形態の説明図を例示する。図1に例示の業務システム90は、ネットワークNを介して接続された共用PC92と認証サーバ91とを有する。ネットワークNは、企業・団体で運用されるイントラネット、インターネット等の公衆ネットワーク、LAN(Local Area Network)等を含む。ネットワークNには、複数の共用PC92が接続され得る。
共用PC92は、例えば、企業から供給されたパーソナルコンピュータ(PC:Personal Computer)といった情報処理装置であり、キーボード92a、生体情報読み取り器9
2bといった入力デバイスを含む。また、共用PC92は、業務処理に係る文書等のコンテンツを表示する表示パネル92cといった出力デバイスを含む。表示パネル92cは、
例えば、LCD(Liquid Crystal Display)、EL(Electroluminescence)パネル、C
RT(Cathode Ray Tube)ディスプレイといった表示デバイスである。共用PC92には、例えば、社内で規定された、業務遂行に係るソフトウェア(アプリケーションプログラム)が搭載される。共用PC92に搭載されるアプリケーションプログラムは、企業により管理されている。共用PC92には、Windows(登録商標)等のOS(Operating System)が搭載され、アプリケーションプログラムは、OSを介すことにより、業務遂行に係
る文書作成や表計算等の処理を実行する。なお、以下の説明において、業務遂行に係る文書作成や表計算等の処理を実行するアプリケーションプログラムを“業務ソフト”とも称する。
図1に例示の業務システム90は、例えば、共用PC92を利用する複数の社員等のユーザの、指紋や手のひらの静脈データといった生体情報を用いて共用PC92の利用者を認証する。共用PC92を利用するユーザの指紋情報や手のひらの静脈データ等の生体情報は、生体情報読み取り器92bにより取得される。このように、ユーザの指紋情報や手のひらの静脈データ等の生体情報を生体認証に使用するシステムとして、例えば、SMARTACCESS(登録商標)といった認証技術が例示できる。
なお、図1の説明例では、静脈データを認証に係る生体情報として説明するが、このような生体情報は、認証に係る対象者を特定できれば良く、例えば、虹彩情報等を使用する形態であってもよい。共用PC92は、虹彩情報を認証に係る生体情報として取得するためのカメラといった入力デバイスを備えればよい。
図1に例示の業務システム90では、共用PC92の利用者に係る生体認証情報、共用PC92の利用に係るアカウント情報等は、例えば、認証サーバ91によって管理される。図1の業務システム90では、認証サーバ91は、例えば、利用者に係る生体情報をデータベースとして備えると共に、該生体情報に対応付けられた識別情報、共用PC92の利用に係るアカウント情報、パスワード等を格納したテーブルを備える。以下、識別情報をID(Identifier)ともいう。図例では、認証サーバ91は、例えば、ユーザ情報テーブル91aを備え、共用PC92の使用に係る複数のユーザ対する認証情報を管理する。ユーザ情報テーブル91aには、例えば、共用PC92を利用する複数のユーザの、指紋や手のひら静脈の静脈データに対応付けられた、利用者ID、共用PC92のアカウント、パスワード等が格納される。なお、利用者IDは、ユーザ識別情報とも呼ばれる。
次に、図1に例示の業務システム90における共用PC92の、利用に係る認証手順について、図2に例示のフローチャートを参照して説明する。図2に例示のフローチャートは、生体認証を、共用PC92を利用する個人識別に用いた共用PC92の認証処理の一例である。
図1、2に例示の業務システム90において、共用PC92は、例えば、共用PC92のアカウントを有するユーザAにより、電源投入操作が行われる(S901)。電源投入後の共用PC92は、例えば、Windows(登録商標)等のOSの起動処理を開始すると共
に、共用PC92への生体認証に係る生体情報の入力を促す画面を表示する(S902−S903)。業務システム90の共用PC92では、例えば、LCD(Liquid Crystal Display)といった表示パネル92cに静脈認証に係るユーザ操作を促す静脈認証画面が表示される。
ユーザAは、表示パネル92cに静脈認証画面が表示された後、例えば、生体情報読み取り器92bに手のひらをかざし、ユーザAの生体情報である手のひら静脈データの読み取りを行わせる(S904)。共用PC92は、生体情報読み取り器92bを介して取得したユーザAの静脈データを、ネットワークNに接続された認証サーバ91に通知する。
認証サーバ91は、共用PC92から通知された静脈データと、認証サーバ91が管理する共用PC92の利用に係るユーザの生体情報との照合を行う(S905)。共用PC92の利用に係る生体情報の照合は、例えば、ユーザ情報テーブル91aに格納された複数の生体情報とのパターンマッチング等により行われる。認証サーバ91は、例えば、ユーザ情報テーブル91aを参照し、共用PC92から通知された静脈データとの合致度が高い静脈データに対応するユーザを検索する。但し、通知された静脈データの認証に係る合致度は任意であり、運用される業務システムのセキュリティに応じて任意に設定できる。例えば、静脈データの認証に係る合致度として、99パーセント以上であることが例示できる。
認証サーバ91は、共用PC92から通知された静脈データに対する照合の結果、ユーザAを特定できる場合には、例えば、ユーザ情報テーブル91aで静脈データに対応付けられた共用PC92のアカウント、パスワード等を取得し、共用PC92に通知する。なお、図1の例では、共用PC92の利用に係るユーザ情報として、ユーザA,Bに対して共通のアカウントである“FJUser_000”、及び共通のパスワードである“abcdef”が付与されている。ユーザA,Bに対する共通のアカウント、パスワードは、例えば、認証サーバ91が管理するユーザ情報テーブル91aにそれぞれの生体情報と対応付けられて格納される。
ユーザAについてのユーザ情報(共用PC92のアカウント、パスワード等)の通知を受けた共用PC92は、例えば、共用PC92の利用に係る、図示しないユーザ情報の入力を促す画面を表示パネル92cに表示する。このようなユーザ情報の入力を促す画面として、例えば、Windows(登録商標)等でOS起動時に表示されるユーザアカウント入力
画面等が例示できる。共用PC92は、ユーザアカウント入力画面を介して入力されたユーザ情報により、共用PC92に搭載されているOSへのログオン認証を行う。共用PC92を利用するユーザAは、OSへのログオン認証後に、業務遂行に係るソフトウェアを利用できる。
ユーザAは、例えば、キーボード92a等の入力デバイスを操作し、表示パネル92cに表示された画面のユーザ情報の入力領域にカーソル等を移動させ、共用PC92のアカウント、パスワード等を入力する。共用PC92は、ユーザAから入力されたユーザ情報と、認証サーバ91から通知されたユーザ情報との一致により、共用PC92に搭載されたOSへのログオン認証を行う(S906)。認証の結果、共用PC92は、ユーザAが共用PCの利用に係る正規ユーザと特定できる場合には、例えば、共用PC92の表示パネル92cに業務遂行に係るソフトウェア等の表示アイコンを含む所定のメニュー画面を表示する(S907)。なお、認証サーバ91から通知されたユーザ情報により、共用PC92の利用に係る、ユーザ情報の入力を促す画面を表示するとしたが、静脈データに対応付けられた利用者IDが通知されるとしてもよい。共用PC92は、通知された利用者IDと対応するユーザ情報を予め記憶し、記憶されたユーザ情報とユーザAから入力された情報との一致により認証を行うとしてもよい。また、共用PC92は、認証に係る生体情報と共に業務遂行に係るソフトウェアの利用に係るユーザ情報の入力を促し、入力されたユーザ情報を取得するとしてもよい。この場合、認証サーバ91は、入力された生体情報、ユーザ情報から共用PC92の利用に係る認証を行うとしてもよい。
S904からS906の認証処理で共用PC92の正規ユーザとして認証されたユーザAは、例えば、Excel(登録商標)といった企業により管理されているアプリケーション
プログラム(業務ソフト)を起動する。そして、ユーザAは、例えば、業務遂行に係る文書等(以下、機密文書と称す)のファイルを開き、共用PC92の表示パネル92cに該機密文書を表示し、編集処理等を実行する(S908−S910)。
S910の編集開始時点では、機密文書の閲覧者は、編集処理等を実行するユーザAであるが、例えば、ユーザAに離席事由が生じ、編集中の機密文書を未保存の状態で、共用PC92から離席したとする(S911)。S911の離席時点では共用PC92の表示パネル92cには、編集処理中の機密文書が表示された状態にある。この状態で、共用PC92は、キーボード92a等からの入力が無ければ、予め設定された所定時間経過後にスクリーンセーバー等を起動し、ロック状態に移行する(S912)。
PCロック状態となった共用PC92では、例えば、キーボード92aやマウスといった入力デバイスの操作入力が無効とされる。このため、ロック状態の共用PC92で編集処理中であった機密文書は、ロック状態の解除が行われるまでの期間は、他のユーザの閲覧に付されることも、他のユーザの入力操作の影響を受けることもない。なお、ロック状態となった共用PC92のロック解除は、例えば、ユーザAによる生体認証を含むアカウント等の再入力といった所定操作(S905−S906)で解除される。
しかしながら、共用PC92は、複数の正規ユーザにより使用されるため、例えば、共用PC92を利用するためのアカウントが付与されたユーザBの認証行為によっても、ロック状態を解除することができる。つまり、ユーザAの離席等により発生した共用PC92のロック状態は離席中のユーザBの認証行為によって解除されるため、例えば、未保存の状態の編集中の機密文書は、ユーザBの認証成功と共にユーザBに閲覧されてしまうこととなる。
S912でロック状態となった共用PC92に対し、正規ユーザBは、ユーザAの離席中に、例えば、生体情報読み取り器92bに手のひらをかざし、ユーザBの生体情報である手のひら静脈データの読み取りを行わせる(S913)。生体情報読み取り器92bを介して取得されたユーザBの静脈データは、ネットワークNに接続された認証サーバ91に通知される。認証サーバ91は、通知された静脈データと認証サーバ91が管理する共用PC92の利用に係るユーザの生体情報との照合を行い、例えば、静脈データに対応付けられたユーザBのユーザ情報を共用PC92に通知する(S914)。ここで、ユーザ情報は、共用PC92のアカウント、パスワード等であり、ユーザAと共通するアカウント(“FJUser_000”)、及び、パスワード(“abcdef”)である。
ユーザBについてのユーザ情報の通知を受けた共用PC92は、例えば、ユーザ情報の入力を促し、所定のユーザアカウント入力画面を表示パネル92cに表示する。ユーザBは、表示パネル92cに表示された所定のユーザアカウント入力画面に対して、キーボード92a等を操作し、共用PC92のアカウント、パスワード等のユーザ情報を入力する。共用PC92は、ユーザBから入力されたユーザ情報により、共用PC92に搭載された業務遂行に係るソフトウェアの利用に係る認証を行う(S915)。そして、認証の結果、共用PC92では、ユーザBの認証行為による、ユーザAの離席により生じたロック状態が解除される(S916)。
S916でロック状態が解除された共用PC92の表示パネル92cには、ユーザAの離席時に、所定の業務ソフトで編集中の未保存の機密文書が表示されることとなる(S917−S918)。このように、図1、2に例示の業務システム90では、共用PC92を利用する正規の他のユーザの認証操作等により、ロック状態が解除されてしまう。つまり、ロック状態の際に所定の業務ソフトで編集中であった機密文書は、ロックを解除した他の正規ユーザによって閲覧可能となるため、機密文書に含まれる情報の流用や、情報の改ざん・改変が発生するリスクが生じ得る。また、例えば、他の正規ユーザの操作により、機密文書の編集に係る業務ソフトが閉じられてしまった場合では、ユーザAにより作業中であった編集内容が破棄されてしまう虞がある。
<実施例>
〔装置構成〕
図3に、本実施形態の情報処理装置のハードウェア構成を例示する。図3に例示の情報処理装置10は、例えば、PC(PC:Personal Computer)、ノートPC、タブレット
PC等の情報処理装置である。図3に例示の情報処理装置10は、例えば、図1に例示の共用PCとして機能する。
本実施形態の情報処理装置10は、例えば、情報処理装置10のロック状態が他の正規ユーザに解除された場合であっても、ロック状態の情報処理装置10で編集中の機密文書といったデータ(情報)の安全性を確保するよう機能する。
本実施形態の情報処理装置10は、接続バスB1によって相互に接続された中央演算処理装置(CPU:Central Processing Unit)11、主記憶部12、補助記憶部13、通
信部14、入力部15、出力部16を有する。
情報処理装置10は、CPU11が補助記憶部13に記憶されたプログラムを主記憶部12の作業領域に実行可能に展開し、プログラムの実行を通じて周辺機器の制御を行う。これにより、情報処理装置10は、所定の目的に合致した機能を実現することができる。主記憶部12及び補助記憶部13は、情報処理装置10が読み取り可能な記録媒体である。
CPU11は、情報処理装置10全体の制御を行う中央処理演算装置である。CPU11は、補助記憶部13に格納されたプログラムに従って処理を行う。主記憶部12は、CPU11がプログラムやデータをキャッシュしたり、作業領域を展開したりする記憶媒体である。主記憶部12は、例えば、RAM(Random Access Memory)やROM(Read Only Memory)を含む。
補助記憶部13は、各種のプログラム及び各種のデータを読み書き自在に記録媒体に格納する。なお、補助記憶部13は、外部記憶装置とも呼ばれる。補助記憶部13には、Windows(登録商標)といったオペレーティングシステム(Operating System :OS)、各
種プログラム、各種テーブル等が格納される。OSは、通信部14を介して接続される外部装置等とのデータの受け渡しを行う通信インターフェースプログラムを含む。外部装置等には、例えば、図1に例示する認証サーバ91といったネットワーク上の他の情報処理装置、外部記憶装置等が含まれる。
補助記憶部13は、例えば、EPROM(Erasable Programmable ROM)、ソリッドス
テートドライブ装置、ハードディスクドライブ(HDD、Hard Disk Drive)装置、US
B(Universal Serial Bus)メモリ、メモリカード等である。また、補助記憶部13としては、例えば、CDドライブ装置、DVDドライブ装置、BDドライブ装置等が提示できる。記録媒体としては、例えば、不揮発性半導体メモリ(フラッシュメモリ)を含むシリコンディスク、ハードディスク、CD、DVD、BD等がある。
通信部14は、例えば、ネットワークN等とのインターフェースである。情報処理装置10が接続するネットワークNには、例えば、インターネット等の公衆ネットワーク、LAN等が含まれる。
入力部15は、ユーザ等からの操作指示等を受け付ける。入力部15は、例えば、キーボード15a、マウス15bといったポインティングデバイス、静脈センサ15c等の入力デバイスを含む。入力デバイスには、図示しないワイヤレスリモコン、マイクロフォン
、タッチパネル、カードリーダ、カメラ等が含まれる。なお、静脈センサ15cは、例えば、図1に例示の生体情報読み取り器92cとして機能する。入力部15から入力された情報は、接続バスB1を介してCPU11に通知される。
出力部16は、CPU11で処理されるデータや主記憶部12に記憶されるデータを出力する。出力部16は、CRT(Cathode Ray Tube)ディスプレイ、LCD(Liquid Crystal Display)、PDP(Plasma Display Panel)、EL(Electroluminescence)パネ
ル、有機ELパネルといったディスプレイ16a、スピーカ16b等の出力デバイスである。
本実施形態の情報処理装置10は、CPU11が補助記憶部13に記憶されているOS、各種プログラムや各種データを主記憶部12に読み出して実行することにより、図3に例示する各機能部を実現する。情報処理装置10は、図3に例示の、ログオン認証処理部101、管理リスト作成処理部102、ロック解除認証処理部103、ファイル保存処理部104、メッセージ処理部105としての機能を実現する。本実施形態の情報処理装置10では、各機能部の実現により、業務ソフトによって開かれた機密文書等の情報が、第3者に閲覧されることなくファイル保存される。このため、本実施形態の情報処理装置10は、機密文書等に含まれる情報の流用や改ざん等を防止することができる。
また、情報処理装置10は、以上の各機能部が参照し、或いは管理するデータの格納先として管理リストDB13aを補助記憶部13に有する。なお、図1に例示の業務システム90では、共用PC92の利用者に係る生体認証情報、共用PC92の利用に係るアカウント情報等は、認証サーバ91によって管理されるとして説明した。本実施形態の情報処理装置10は、例えば、図1に例示するユーザ情報テーブル91aを補助記憶部13に備えるとしてもよい。また、図1に例示するユーザ情報テーブル91aは、本実施形態の情報処理装置10が接続するネットワークN上の他の情報処理装置、或いは、外部記憶装置に含まれるとしてもよい。
〔機能構成〕
本実施形態の情報処理装置10は、図3に例示のように、ログオン認証処理部101、管理リスト作成処理部102、ロック解除認証処理部103、ファイル保存処理部104、メッセージ処理部105の各機能部を有する。以上の各機能部による処理は、情報処理装置10のCPU11が、主記憶部12上に実行可能に展開されたコンピュータプログラムを実行することで提供される。
本実施形態の情報処理装置10の、ログオン認証処理部101、及び、ロック解除認証処理部103は、例えば、情報処理装置10に搭載されるOSへのログオンの認証アーキテクチャーとして機能する。このような、OSにログオンする際の認証アーキテクチャーとして、例えば、Windows Vista以降のバージョンのWindows OSに搭載されている「資
格情報プロバイダー」といった名称の、Credential Providerを例示できる。
例えば、図2の例では、共用PC92は、S905の処理で静脈認証後に、認証サーバ91から通知された共通アカウント、パスワードに基づいて、OSへのログオン認証を行った(S906)。本実施形態のログオン認証処理部101、及び、ロック解除認証処理部103は、情報処理装置10に搭載されるOSへのログオンの認証アーキテクチャーとして機能することにより、編集中の機密文書等に対する情報の閲覧・改ざん等のリスクを軽減する。
図4に、本実施形態の情報処理装置10の、Credential Providerとして機能するログ
オン認証処理部101、及び、ロック解除認証処理部103の説明図を例示する。図4に
おいて、Platform(PC)は、例えば、本実施形態の情報処理装置10である。情報処理装置10のユーザは、例えば、Platform(PC)である情報処理装置10の静脈センサ15cに手のひらをかざし、生体認証に係る静脈データ(生体情報)の読み取りを行わせる(A1)。情報処理装置10で取得された静脈データは、OSを介して、本実施形態のCredential Providerとして機能するログオン認証処理部101、及び、ロック解除認証処理部
103に通知される(A2−A3)。
本実施形態のログオン認証処理部101、及び、ロック解除認証処理部103では、例えば、取得した静脈データを図1に例示する認証サーバ91に通知し、生体認証後に通知されるユーザ情報を取得する。ユーザ情報には、例えば、図1に例示するように、利用者ID、共通アカウント、共通パスワードが含まれる。なお、補助記憶部13にユーザ情報テーブル91aを有する場合には、ログオン認証処理部101、及び、ロック解除認証処理部103は、ユーザ情報テーブル91aを参照し、取得した静脈データによる生体認証を行い、ユーザ情報を取得するとしてもよい。
本実施形態のCredential Provider、すなわち、ログオン認証処理部101、及び、ロ
ック解除認証処理部103は、例えば、生体認証により取得したユーザ情報の共通アカウント、共通パスワードをMSのCredential Providerに引き渡す(A4)。MSのCredential Providerは、例えば、Windows OSが搭載された情報処理装置10の、OSに対するログオンの認証アーキテクチャーである。MSのCredential Providerでは、例えば、通
知された共通アカウント、共通パスワードに基づき、情報処理装置10のOSに対するログオン認証が行われる。
本実施形態のCredential Providerである、ログオン認証処理部101、及び、ロック
解除認証処理部103では、生体認証により取得したユーザ情報に基づいて、業務ソフトの管理、及び、ロック解除時のファイル保存処理等を実行する。
図3に戻り、ログオン認証処理部101は、情報処理装置10の電源投入後に実行されるCredential Providerとして機能する。ログオン認証処理部101は、例えば、情報処
理装置10の利用に係る認証処理を行うと共に、業務ソフトの利用に係る管理リストを作成する。ログオン認証処理部101は、上述したように、電源投入後のOS起動処理の時の生体認証処理、及び、OSに対するログオン認証処理を行う。また、ログオン認証処理部101は、認証処理時に取得した利用者の利用者IDに基づいて業務ソフトの利用に係る管理リストを作成する。ログオン認証処理部101により作成された管理リストは、例えば、補助記憶部13の管理リストDB13aに格納される。
図6Aに、管理リストを例示する。図6Aに例示のように、管理リストには、認証処理時に取得した利用者の利用者ID(ユーザ識別情報)に対応付けられて、業務ソフトの利用に係る情報が管理される。図6Aに例示の管理リストにおいて、業務ソフトの利用に係る情報は、例えば、業務ソフト起動数、業務ソフト情報を含む。さらに、業務ソフト情報には、例えば、業務ソフトの名称であるソフト名、ウィンドウハンドルが含まれる。
図6Aの管理リストにおいて、利用者IDには、生体認証により取得した利用者の識別情報が格納される。図6Aの例では、利用者IDとして“AAAAA”が格納されている。業
務ソフト起動数は、例えば、業務遂行中のユーザによって起動された、情報処理装置10で並行して実行中の業務ソフトの総数である。業務ソフト起動数には、例えば、ログオン認証に成功したユーザによって実行中の業務ソフトの起動数が格納される。図6Aの例では、業務ソフト起動数には“0”が格納されている。
また、図6Aの管理リストにおいて、業務ソフト情報のソフト名には、例えば、並行し
て起動中のExcel(登録商標),WORD(登録商標)等のアプリケーションプログラムの名
称が格納される。また、これらの業務ソフトは、それぞれ個別のウィンドウで並行して起動可能である。このため、情報処理装置10で並行して起動された業務ソフトごとの、ウィンドウを識別する値が、ウィンドウハンドルとしてソフト名に対応付けられて格納される。情報処理装置10は、ウィンドウハンドルを使用することにより、ウィンドウの終了やウィンドウのアクティブといった制御を行うことができる。
図6Dに、複数の業務ソフトが起動された場合の管理リストを例示する。図6Dの管理リストでは、業務ソフト“FJ社表計算”、“メモ帳”、“FJ社ワードプロセッサ”が並行して起動されている。図6Dに例示の管理リストでは、各業務ソフトには、それぞれの業務ソフトを表示するウィンドウの識別値“0x100”、“0x500”、“0x020”がソフト
名に対応付けられて記録されている。
図6Dに例示の管理リストに対応する、CSV形式でのデータ構造例を図7に例示する。図7に例示のCSV形式でのデータ構造例では、利用者ID(図例ではd1)に続き、業務ソフト起動数(図例ではd2)が配置されている。そして、図7のデータ構造例では、業務ソフト起動数に後続して起動中の各業務ソフト情報が配置されている。なお、図7のデータ構造例では、業務ソフト情報は、業務ソフトのソフト名(図例では、d3,d5,d7)とウィンドウハンドル(図例では、d4,d6,d8)の組合せで配置される。業務ソフト情報では、業務ソフトのソフト名に続き、ウィンドウハンドルが配置される。
なお、管理リストでは、起動中の業務ソフトの情報が格納される。このため、図7のデータ構造例における、d3以降の情報は、起動中のソフトの数に応じて増減する。例えば、図6Aに例示の管理リストでは、CSV形式でのデータ構造は、利用者IDと初期値“0”が格納された起動ソフト数が配置される。
図3に戻り、管理リスト作成処理部102は、例えば、OS起動後にユーザによって実行される業務ソフトの起動を検知し、検知した業務ソフトの情報を管理リストに記録する。業務ソフトの起動は、例えば、システムAPI(Application Programming Interface
)を呼び出すことにより検知できる。管理リスト作成処理部102は、システムAPI等により検知した業務ソフトの、例えば、業務ソフト起動数、業務ソフト情報といった情報を、ログオン認証処理部101で作成された管理リストに記録する。
なお、管理リスト作成処理部102は、例えば、タスクマネージャといったOS起動後にOSから呼び出されて実行されるサービスプログラムと同種のプログラムであり、予めレジストリ等に登録されるプログラムである。管理リスト作成処理部102は、情報処理装置10のOSの終了と共に終了する。従って、上述した、管理リスト作成処理部102による、実行中の業務ソフトの情報に係る管理は、起動後のOSが終了するまでの間のセッション中において、継続して実行される。
ロック解除認証処理部103は、ロック状態に移行した情報処理装置10で実行されるCredential Providerとして機能する。ロック解除認証処理部103は、ロック状態に移
行した情報処理装置10のロック解除に係る生体認証処理、及び、OSに対するログオン認証処理を行う。ロック解除認証処理部103は、ロック解除に係る生体認証の結果により、ロック解除行為を行うユーザがロック状態移行時のユーザと同一であるか否かを判定する。
ロック解除認証処理部103は、判定の結果、ロック解除行為を行うユーザがロック状態移行時のユーザと同一であると判定できる場合には、継続してOSに対するログオン認証処理を実行する。一方、ロック解除行為を行う者が他のユーザと判定できる場合には、
ファイル保存処理部104を起動する。そして、ロック解除認証処理部103は、起動したファイル保存処理部104からのファイル保存完了通知を受けるまでの期間は、OSに対するログオン認証処理を停止する。ロック解除認証処理部103は、ファイル保存処理部104からのファイル保存完了通知の受信後にOSに対するログオン認証処理を実行する。
ファイル保存処理部104は、管理リストDB13aを参照し、ロック状態に移行した情報処理装置10で並行して実行されている業務ソフトに対して、保存処理を実行する。ファイル保存処理部104は、例えば、業務ソフトごとに、編集中のデータに付与するユニークなファイル名を生成する。例えば、ファイル名として、保存処理を実行する時刻情報からファイル名を生成することが提示できる。
ファイル保存処理部104は、生成されたファイル名を編集中のデータに付与し、該編集中のデータを、例えば、予めアクセス権限が利用者毎に限られている所定のフォルダに保存する。そして、ファイル保存処理部104は、編集中のデータに対する保存完了後に、編集中のデータに係る業務ソフトを終了させる。また、ファイル保存処理部104は、業務ソフトの終了後に、例えば、管理リストDB13aに格納されている管理リストから、終了させた業務ソフトを削除する。ファイル保存処理部104は、以上の保存処理の完了後に、ロック解除認証処理部103に対して、ファイル保存完了を通知する。
メッセージ処理部105は、ファイル保存処理部104により、編集中のデータが所定のファイル名で保存されたことを利用者に通知するためのメッセージ作成処理を行う。メッセージ処理部105で作成されたメッセージは、例えば、情報処理装置10のディスプレイ16aに、ポップアップ画面として表示される。
このように、本実施形態の情報処理装置10は、ロック状態に移行した情報処理装置10に対するロック解除行為を行うユーザの同一性の判定を行う。本実施形態の情報処理装置10では、生体認証で取得されるユーザ情報に基づいて、ロック解除行為を行うユーザとロック状態移行時のユーザとの同一性が判定できる。このため、本実施形態の情報処理装置10では、ロック状態移行時のユーザ、すなわち、情報処理装置10がロック状態となる前に利用していたユーザとロック解除行為を行うユーザとが異なる場合では、編集中のデータを保存し、業務ソフトを終了することができる。このため、本実施形態の情報処理装置10は、編集中のデータである機密文書等に対する情報の閲覧・改ざん等のリスクを軽減できる。この結果、本実施形態の情報処理装置10は、他のユーザのPCロック解除操作が発生しても、ロック状態となったPCで処理中の情報の安全性を確保することができる。また、本実施形態の情報処理装置10では、業務ソフトを終了する際には、編集中のデータである機密文書等を所定のフォルダ等に保存できるため、新たに認証されたユーザの操作による編集内容の破損・破棄等が発生するリスクが軽減できる。
〔処理フロー〕
以下、図5A−図5D、図6A−図6D、図7から9を参照し、本実施形態の情報処理装置10のロック解除処理を説明する。図5A−図5Dは、共用PCとしての情報処理装置10の認証に係る処理のフローチャートである。以下の説明において、情報処理装置10は、図2に例示する共用PCに対応するとしてロック解除処理を説明する。また、情報処理装置10は、Windows(登録商標)対応のOSを搭載しているとして説明する。また
、図5に例示のフローチャートでは、図2に例示の認証に係る処理と、S11−S38、S920の処理を実行することで相違する。以下の説明では、図2に例示の認証に係る処理と相違するS11−S38の処理を主に説明する。
図5Aに例示のフローチャートにおいて、共用PCとしての情報処理装置10は、例え
ば、複数のユーザに共通するアカウント等を有するユーザAにより電源投入が行われる(S901)。なお、複数のユーザに共通するアカウント等は、情報処理装置10のOSへのログオン認証に使用される。また、複数のユーザに共通するアカウント等は、ユーザBにも付与されている。
電源投入が行われた情報処理装置10は、情報処理装置10に搭載されたWindows OSの起動処理を開始し、情報処理装置10の利用に係る生体認証、OSへのログオン認証を実行する。本実施形態の情報処理装置10では、主にCredential Providerとして機能す
るログオン認証処理部101により、電源投入後の生体認証、OSへのログオン認証が実行される。本実施形態の情報処理装置10では、ログオン認証処理部101により、図5Aに例示のS903,S905,S11,S12の処理が実行される。
(ログオン認証処理)
電源投入が行われた情報処理装置10は、情報処理装置10に搭載されたWindows OSの起動処理を開始すると共に、情報処理装置10の利用に係る生体情報の入力を促す画面を表示する(S901−S903)。情報処理装置10の電源投入を行ったユーザAは、例えば、静脈センサ15cに手のひらをかざし、生体情報である手のひらの静脈データの読み取りを行わせる(S904)。
情報処理装置10は、静脈センサ15cを介して取得したユーザAの静脈データを、例えば、ネットワークNに接続された認証サーバ91に通知する。認証サーバ91は、例えば、ユーザ情報テーブル91aを参照し、情報処理装置10から通知された静脈データと、認証サーバ91の管理する生体情報との照合を行う。認証サーバ91は、通知された静脈データに対する照合の結果、ユーザAを特定できる場合には、例えば、静脈データに対応付けられたユーザ情報を情報処理装置10に通知する(S905)。なお、生体認証に係るユーザ情報テーブル91aを補助記憶部13に有する場合には、情報処理装置10は、例えば、ユーザテーブル91aを参照し、取得したユーザAの静脈データとユーザ情報テーブル91aに格納された生体情報との照合を行うとしてもよい。
ユーザ情報には、例えば、図1に例示するように、通知された静脈データに対応する利用者ID、共通アカウント、共通パスワードが含まれる。本実施形態の情報処理装置10は、認証サーバ91から通知された共通アカウント、共通パスワードをWindows OSに対するログオン認証情報として、例えば、図4に例示の、MSのCredential Providerに引
き渡す(S11)。
情報処理装置10のMSのCredential Providerでは、引き渡された共通アカウント、
共通パスワードに基づき、情報処理装置10のOSに対するログオン認証が行われる(S906)。MSのCredential Providerでは、例えば、ユーザアカウント入力画面を介し
て入力されたユーザAからのアカウント情報により、Windows OSに対するログオン認証が実行される。OSに対するログオン認証に成功したユーザAは、例えば、ディスプレイ16aに表示されたメニュー画面から所定の業務ソフトを起動し、業務遂行に係る文書等(機密文書)のファイルを開き、編集処理等を実行する(S907−S910)。
本実施形態の情報処理装置10は、MSのCredential Providerによるログオン認証処
理と並行して、情報処理装置10での業務ソフトの利用に係る管理リストを作成する(S12)。
S12の処理では、情報処理装置10は、S905で取得した利用者IDを、例えば、図6Aに例示の管理リストの「利用者ID」欄に格納する。なお、S12の処理で作成された管理リストでは、ユーザによる業務ソフトの起動を検知できないため、図6Aに例示
のように、「業務ソフト起動数」には初期値としての「0」が格納される。情報処理装置10は、作成した管理リストを、例えば、補助記憶部13の管理リストDB13aに格納する。
本実施形態の情報処理装置10では、OS起動処理と共に管理リスト作成処理部102がOSから呼び出されて実行される。但し、本実施形態の情報処理装置10では、S12の処理の後に、管理リスト作成処理部102を呼び出して起動させるとしてもよい。
(管理リスト作成処理)
図5Bに例示のフローチャートにおいて、本実施形態の情報処理装置10では、OSの起動処理、或いは、S12の処理後の呼び出しを契機として、ユーザの業務ソフト利用に係る管理リスト作成処理が実行される。本実施形態の情報処理装置10では、例えば、管理リスト作成処理部102により、図5Bに例示のS13−S16の処理が実行される。
図5Bに例示のフローチャートにおいて、管理リスト作成処理を実行する情報処理装置10は、ログオン認証に成功したユーザの業務ソフトの起動の検知待ちを行う(S13−S14、No)。情報処理装置10の業務ソフトの起動は、例えば、システムAPI等により検知される。情報処理装置10は、ログオン認証に成功したユーザの業務ソフトの起動を検知すると、起動された業務ソフトの業務ソフト起動数、業務ソフト情報といった情報を、S12の処理で作成された管理リストに記録する(S14,Yes−S15)。
情報処理装置10は、例えば、システムAPIを呼び出し、起動された業務ソフトの、業務ソフト起動数、業務ソフト情報といった情報を取得する。そして、情報処理装置10は、S12の処理で管理リストDB13aに格納された管理リストに、取得した業務ソフト起動数、業務ソフト情報といった情報を格納する。情報処理装置10のCPU11は、ユーザにより起動されたアプリケーションプログラムの情報をユーザの識別情報に関連づけて管理リストに記録する手段の一例として、S15の処理を実行する。
図6Bに、管理リスト作成処理により、起動された業務ソフトの情報が記録された管理リストを例示する。図6Bに例示の管理リストは、例えば、図5AのフローチャートのS908において、ログオン認証に成功したユーザAが、業務ソフトとしてFJ社表計算を起動した状態での管理リストである。
例えば、ユーザAによる、FJ社表計算の起動を検知した情報処理装置10は、S15の処理で、S12の処理で作成されたユーザAの管理リストの「業務ソフト起動数」欄に検知した業務ソフトの起動数「1」を格納する。そして、情報処理装置10は、管理リストの「ソフト名」欄に検出した業務ソフトの名称である「FJ社表計算」を格納する。また、情報処理装置10は、管理リストの「ウィンドウハンドル」欄に業務ソフトを表示するウィンドウの識別値である「0x100」を格納する。そして、情報処理装置10は、ユー
ザAによって起動された業務ソフトの情報が記録された管理リストを、例えば、管理リストDB13aに格納する。
情報処理装置10で実行される管理リスト作成処理は、図3の管理リスト作成処理部102で説明したように、OSから呼び出されて実行されるサービスプログラムであるため、起動後のOSからの終了指示があるまで継続して実行される(S16、No−S13)。情報処理装置10は、OSの終了と共に管理リスト作成処理を終了する(S16、Yes−終了)。
ここで、情報処理装置10で実行されるS12−S16の処理は、ユーザにより起動されたアプリケーションプログラムの情報をユーザの識別情報に関連づけて管理リストに記
録するステップの一例である。また、情報処理装置10のCPU11等は、ユーザにより起動されたアプリケーションプログラムの情報をユーザの識別情報に関連づけて管理リストに記録する手段の一例としてS12−S16の処理を実行する。
このように、本実施形態の情報処理装置10では、ユーザAによってログオン認証されたOSが終了するまでの間は、ユーザAによって起動され、実行中の業務ソフトを管理できる。この結果、例えば、他のユーザによるロック解除行為が行われても、ロック状態の情報処理装置10で実行中の業務ソフトを特定することができる。
(ロック解除認証処理)
図5Aのフローチャートに戻り、機密文書の編集処理中のユーザAに離席事由が発生する(S911)。例えば、ユーザAは機密文書を未保存のまま、業務ソフトを開いた状態で離席したとすると、S911の離席時点では、情報処理装置10のディスプレイ16aには編集処理中の機密文書が表示された状態にある。情報処理装置10では、キーボード92a等からの入力が無いため、予め設定された所定時間経過後にスクリーンセーバー等が起動され、情報処理装置10はロック状態に移行する(S912)。
本実施形態の情報処理装置10は、情報処理装置10のロック状態への移行と共に、ロック解除認証処理を実行する。ロック解除認証処理は、主にCredential Providerとして
機能するロック解除認証処理部103により実行される。情報処理装置10では、例えば、ロック状態となったOSからの呼び出しにより、ロック解除認証処理部103が起動し、図5Cに例示のS17−S24の処理が実行される。
図5Cに例示のフローチャートにおいて、ロック解除認証処理を実行する情報処理装置10は、ユーザによるロック解除行為の入力待ちを行う(S17−S18、No)。ユーザによるロック解除行為として、例えば、キーボード15aの「Ctrl」+「Alt」+「Delete」キーの同時入力、Windowsフラッグキー入力等が例示できる。情報処理装置10は、ユーザによるロック解除行為の入力を検知すると、スクリーンセーバー等を停止させ、情報処理装置10の利用に係る生体情報の入力を促す画面を表示する(S18、Yes−S19)。
S19の処理で情報処理装置10のディスプレイ16c等に表示される、生体情報の入力を促す表示画面には、ユーザ情報テーブル91a等に登録された利用者IDの入力エリアが設けられている。
情報処理装置10に対してロック解除行為を行ったユーザBは、例えば、キーボード15aを操作し、表示画面の入力エリアにユーザBの利用者IDを入力する。そして、ユーザBは、静脈センサ15cに手のひらをかざし、生体情報である手のひらの静脈データの読み取りを行わせる(S913)。
情報処理装置10は、ユーザBにより入力された利用者IDを、例えば、主記憶部12の所定の領域に一時的に記憶する。そして、情報処理装置10は、入力された利用者IDと静脈センサ15cを介して取得したユーザBの静脈データを、例えば、ネットワークNに接続された認証サーバ91に通知する。認証サーバ91は、例えば、ユーザ情報テーブル91aを参照し、情報処理装置10から通知された利用者IDの静脈データと、認証サーバ91の管理する利用者IDと対応付けられた生体情報(静脈データ)との照合を行う。認証サーバ91は、通知された静脈データに対する照合の結果、ユーザBを特定できる場合には、例えば、静脈データに対応付けられたユーザ情報を情報処理装置10に通知する(S20)。なお、生体認証に係るユーザ情報テーブル91aを補助記憶部13に有する場合には、情報処理装置10は、例えば、ユーザテーブル91aを参照し、取得したユ
ーザBの静脈データとユーザ情報テーブル91aに格納された生体情報との照合を行うとしてもよい。
S21の処理では、情報処理装置10は、S18の処理のロック解除行為を行ったユーザと、ロック状態移行時のユーザとの同一性を判定する。情報処理装置10は、例えば、S20の処理で生体認証に成功したユーザの、S913の処理で入力された利用者IDがロック状態移行時の利用者IDと同一である場合には、ロック状態移行時のユーザによるロック解除行為と判定する(S21、No)。一方、情報処理装置10は、例えば、S20の処理で生体認証に成功したユーザの、S913の処理で入力された利用者IDがロック状態移行時の利用者IDと相違する場合には、別の利用者によるロック解除行為と判定する(S21、Yes)。
情報処理装置10は、S21の処理でロック状態移行時のユーザによるロック解除行為と判定された場合には(S21、No)、S24の処理に移行する。S24の処理では、情報処理装置10は、S20で取得したユーザ情報の共通アカウント、共通パスワードをWindows OSに対するログオン認証情報として、例えば、図4に例示の、MSのCredential Providerに引き渡す。情報処理装置10のMSのCredential Providerでは、引き渡された共通アカウント、共通パスワードに基づき、情報処理装置10のOSに対するログオン認証が行われる(S915)。ログオン認証後の情報処理装置10では、例えば、S912で編集中の機密文書等がディスプレイ16aに表示される。OSに対するログオン認証に成功したユーザAは、例えば、ディスプレイ16aに表示された編集中の機密文書に対し、継続して編集処理を再開する(S917−S918)。
一方、情報処理装置10は、S21の処理でロック状態移行時のユーザと相違するユーザによるロック解除行為と判定された場合には(S21、Yes)、編集中の機密文書のデータを保存するためのファイル保存処理を実行する(図5D)。情報処理装置10では、ファイル保存処理は、例えば、ファイル保存処理部104により実行される。ロック解除認証処理を実行中の情報処理装置10は、例えば、ファイル保存処理部104を起動し、図5Dに例示するS25−S35のファイル保存処理を実行する。
ファイル保存処理を起動した情報処理装置10は、図5DのS25−S35の処理で実行される編集中の機密文書のデータを保存するためのファイル保存処理の完了通知待ちを行う(S22−S23、No)。そして、情報処理装置10は、ファイル保存処理の完了通知があった場合には(S23、Yes)、ファイル保存処理の対象となった機密文書等の編集中のデータに係るメッセージ処理を実行する(S36−S38)。メッセージ処理では、情報処理装置10は、ロック解除行為を行うユーザに対する、ファイル保存処理の対象となった機密文書等の保存先を通知する処理を実行する。なお、情報処理装置10では、メッセージ処理は、例えば、メッセージ処理部105により実行される。ロック解除認証処理を実行中の情報処理装置10は、例えば、メッセージ処理部105を起動し、S36−S38のメッセージ処理を実行する。
情報処理装置10は、S36−S38のメッセージ処理の終了後、S24の処理に移行する。S24の処理で説明したように、情報処理装置10は、S20で取得したユーザ情報の共通アカウント、共通パスワードをMSのCredential Providerに引き渡す。情報処
理装置10のMSのCredential Providerでは、引き渡された共通アカウント、共通パス
ワードに基づき、ユーザAとは異なるユーザBの、情報処理装置10のOSに対するログオン認証が行われる(S915)。ユーザBによるログオン認証がなされた情報処理装置10では、例えば、業務ソフト等の表示アイコンを含む所定のメニュー画面が、ディスプレイ16aに表示される。ユーザBは、例えば、ディスプレイ16aに表示されたメニュー画面から所定の業務ソフトを起動し、業務遂行に係る文書等(機密文書)のファイルを
開き、編集処理等を実行する(S920)。なお、ユーザBの後に、再びユーザAによるログオン認証がなされた情報処理装置10では、S36−S38のメッセージ処理で作成されたメッセージ画面が表示される。
ここで、情報処理装置10で実行されるS19−S21、S25−S35の処理は、ロック状態を解除する入力操作を検出した時に、編集中のデータの保存処理を実行する保存制御ステップの一例である。また、情報処理装置10のCPU11等は、ロック状態を解除する入力操作を検出した時に、編集中のデータの保存処理を実行する保存制御手段の一例としてS19−S21、S25−S35の処理を実行する。
また、情報処理装置10で実行されるS22−S24の処理は、保存処理の完了後に前記ロック状態を解除する入力操作に伴うユーザの認証処理を実行する認証制御ステップの一例である。また、情報処理装置10のCPU11等は、保存処理の完了後に前記ロック状態を解除する入力操作に伴うユーザの認証処理を実行する認証制御手段の一例としてS22−S24の処理を実行する。
また、情報処理装置10で実行されるS19−S21の処理は、ロック状態を解除する入力操作を検出した時に、前記入力操作を行ったユーザの識別情報と前記管理リストに記載されたユーザの識別情報との一致を判定するステップの一例である。また、情報処理装置10のCPU11等は、ロック状態を解除する入力操作を検出した時に、前記入力操作を行ったユーザの識別情報と前記管理リストに記載されたユーザの識別情報との一致を判定する手段の一例としてS19−S21の処理を実行する。
このように、本実施形態の情報処理装置10では、ロック解除行為を行ったユーザと、ロック状態移行時のユーザとの同一性を判定できる。そして、本実施形態の情報処理装置10では、ロック解除行為を行うユーザがロック状態移行時のユーザと異なる場合には、編集中のデータの保存処理を実行することができる。また、本実施形態の情報処理装置10では、編集中のデータの保存処理完了後に、ログオン認証情報がMSのCredential Providerに引き渡される。この結果、本実施形態の情報処理装置10は、編集中のデータの
保存処理が完了した状態で、ログオン認証後のメニュー画面をロック状態移行時のユーザと異なるユーザに提示できる。本実施形態の情報処理装置10では、ロック状態移行時のユーザが編集中の機密文書が第3者に閲覧されることはない。また、本実施形態の情報処理装置10では、第3者の操作入力による編集内容の破損・破棄等が発生するリスクを軽減できる。このため、本実施形態の情報処理装置10は、第3者のロック解除処理に伴う機密文書等の編集中のデータに対する情報の安全性を確保することができる。
(ファイル保存処理)
図5Dに例示のフローチャートにおいて、本実施形態の情報処理装置10では、S21の否定判定後のファイル保存処理部104の呼び出しを契機として、ロック状態となった情報処理装置10で編集中のデータの保存処理が実行される。本実施形態の情報処理装置10では、例えば、ファイル保存処理部104により、図5Dに例示のS25−S35の処理が実行される。
図5Dに例示のフローチャートにおいて、ファイル保存処理を実行する情報処理装置10は、例えば、管理リストDB13aを参照し、ロック状態となった情報処理装置10で編集中のデータに係る業務ソフトの起動数を取得する。そして、情報処理装置10は、例えば、管理リストDB13aを参照し、起動されている業務ソフトの業務ソフト情報を取得する(S25)。情報処理装置10は、例えば、S25の処理で取得した業務ソフト起動数が複数に存在する場合には、起動されている他の業務ソフト情報を取得する(S26、No−S25)。一方、情報処理装置10は、例えば、S25の処理で取得した業務ソ
フト起動数が「1」の場合には(S26、Yes)、S27の処理に移行する。
例えば、図6Bの管理リストの例では、情報処理装置10は、S25の処理で「業務ソフト起動数」欄に格納された値である「1」を取得する。そして情報処理装置10は、S25の処理で、業務ソフト情報として、「ソフト名」欄に格納された「FJ社表計算」、「ウィンドウハンドル」欄に格納された識別値の「0x100」を取得する。S26の処理で
は情報処理装置10は、S25で取得した業務ソフト起動数が「1」なので、S27の処理に移行する。
S27の処理では、情報処理装置10は、S25の処理で取得した業務ソフト情報のソフト名から対象となる業務ソフトを特定し、該業務ソフトに対して編集中のデータに対する保存命令を発行する。例えば、上述の、図6Bの管理リストの例では、情報処理装置10は、ソフト名として「FJ社表計算」を取得しているので、編集中のデータに対する業務ソフトを「FJ社表計算」と特定できる。情報処理装置10は、例えば、起動中の「FJ社表計算」に対して、編集中のデータを、別名でファイル保存するための命令を発行する。「FJ社表計算」に対するファイル保存のための命令として、例えば、編集中のデータに対してファイル名を付けて保存するための「F12」キーの押下をエミュレートするためのコマンドが例示できる。また、例えば、「Alt」+「F」キーの同時押下をエミュレートするためのコマンドを送信後に、「A」キーの押下をエミュレートするためのコマン
ドを送信することが例示できる。このような、ファイル保存のための命令は、例えば、各業務ソフトのショートカットキー等を参照とすることができる。
図8に、業務ソフトに対して保存命令を発行した場合の表示されるウィンドウを例示する。図8に例示のウィンドウは、例えば、「Excel」に対して「F12」キーの押下をエ
ミュレートするためのコマンドを発行した場合に、情報処理装置10のディスプレイ16aに表示されるウィンドウである。なお、図8に例示のウィンドウは、例えば、ロック解除認証処理のバックグランドで実行されるプロセスである。従って、ロック解除行為を行ったユーザに対しては、例えば、S19の処理の生体認証を促す画面が継続して表示されている。
図8に例示のウィンドウにおいて、領域Z1は、編集中のデータを保存するためのパスが入力される領域である。また、図8に例示のウィンドウにおいて、領域Z2の操作ボタンは、編集中のデータに対する保存処理を実行するための操作ボタンである。情報処理装置10では、S28−S30の処理により、編集中のデータを保存するためのパスを生成し、ファイル保存処理を実行する。なお、図8に例示のウィンドウは、編集中のデータの保存処理の完了と共に閉じられる。
情報処理装置10は、S28の処理では、編集中のデータを保存するための保存先フォルダ情報を取得する。例えば、編集中のデータを保存するための保存先フォルダは、情報処理装置10を利用するユーザごとに、予め設定しておけばよい。ユーザごとに設定された編集中のデータを保存するための保存先フォルダのアクセス権限は、例えば、該当するユーザに限定するとすればよい。情報処理装置10は、情報処理装置10を利用するユーザごとに設定された保存先フォルダ情報を、例えば、補助記憶部13の所定の領域に格納しておけばよい。
S29の処理では、情報処理装置10は、対象の業務ソフトに対して、編集中のデータをファイル保存させるためのファイル名を生成する。情報処理装置10は、例えば、当該処理時の時刻情報に基づいてファイル名を生成する。例えば、当該処理時の時刻情報が、“2012年12月26日09時52分29秒”であった場合では、“20121226095229.拡張子”となる。なお、S29の処理で付与されるファイル名は、時刻情報に限定されない。例えば、乱
数等を使用し、ファイル名を生成するとしてもよい。S29の処理で生成されるファイル名は、他のファイル名と重複しないユニークな名称であればよい。
S30の処理では、情報処理装置10は、処理対象の業務ソフトに対して、編集中のデータの保存処理を実行する。情報処理装置10は、例えば、S28の処理で取得した保存先フォルダとS29の処理で生成したファイル名とを結合し、処理対象の業務ソフトに対して保存処理を実行させるためのファイル保存先情報(パス)とする。
ファイル保存先情報は、例えば、S28の処理で取得した保存先フォルダのロケーションが“c:\PrivateDocument\User\AAAAA”であった場合、S29の処理で生成したファイ
ル名を結合し、“c:\PrivateDocument\User\AAAAA\20121226095229.拡張子”となる。例えば、図8のウィンドウの例では、ファイル保存処理の処理対象となる業務ソフトは「Excel」なので、上述のファイル保存先情報は、“c:\PrivateDocument\User\AAAAA\20121226095229.xls”となる。
S30の処理では、情報処理装置10は、例えば、バックグランドで表示されている図8に例示するウィンドウの領域Z1に、上述のファイル保存先情報を入力する。そして、情報処理装置10は、例えば、図8に例示するウィンドウの領域Z2の操作ボタンの押下をエミュレートするための、「Alt」+「S」コマンドを業務ソフトに発行する。このように、情報処理装置10は、例えば、機密文書といった編集中のデータの保存を実行することができる。図8の例では、編集中のデータは、“c:\PrivateDocument\User\AAAAA”フ
ォルダに、“20121226095229.Xls”とのファイル名で保存される。
情報処理装置10は、機密文書等の編集中のデータの保存処理が完了すると、編集処理のために起動中の業務ソフトに対して終了命令を発行する(S31)。例えば、図6Bに例示の管理リストの例では、業務ソフトは「FJ社表計算」である。また、業務ソフトに対応するウィンドウハンドルの値は「0x100」である。情報処理装置10は、例えば、業
務ソフト「FJ社表計算」を終了するために、「FJ社表計算」に対して終了命令となる「Alt」+「F4」キーの同時押下をエミュレートするコマンドを送信する。情報処理装置
10は、業務ソフト「FJ社表計算」の起動で開かれたウィンドウハンドル「0x100」に
対して「Alt」+「F4」キーの同時押下をエミュレートするコマンドを送信する。この結
果、情報処理装置10は、編集処理のために起動中の業務ソフトを終了させることができる。
情報処理装置10は、例えば、情報処理装置10で起動中の業務ソフトを検索し、S31の処理で対象となった業務ソフトのウィンドウが存在しないことにより、S31の処理対象となった業務ソフトの終了を判定する(S32−S33)。情報処理装置10は、S31の処理で対象となった業務ソフトのウィンドウが存在する場合には(S33、No)、所定時間の経過後に、S32−S33の処理を実行する。
情報処理装置10は、S31の処理で対象となった業務ソフトが終了している場合には(S33、Yes)、対象の業務ソフト情報を管理リストから削除する(S34)。情報管理装置10は、例えば、管理リストDB13aを参照し、ロック状態移行時の利用者IDが格納された管理リストを取得する。そして、S31の処理で対象となった業務ソフト情報を削除する。情報管理装置10は、業務ソフト情報が削除された管理リストを管理リストDB13aに格納する。
図6Cに、業務ソフト情報が削除された状態の管理リストを例示する。図6Cに例示の管理リストは、図6Bに例示の管理リストに対して、S34の処理を実行し、業務ソフト「FJ社表計算」の情報が削除された状態の管理リストである。図6Cの例では、業務ソ
フト情報が削除されていると共に、「業務ソフト起動数」欄の格納値が「0」となっている。S34の処理後の管理リストDB13aには、図6Cに例示の管理リストが格納される。
情報処理装置10は、S25の処理で取得した、全ての業務ソフトに対して、S27−S34の処理を実行する。そして、情報処理装置10は、全ての業務ソフトに対し、編集中のデータの保存処理、起動中の業務ソフトの終了処理、管理リストからの削除処理が完了したことを、ロック認証処理部103に通知する(S35)。なお、S35の時点では、管理リストDB13aに格納されている、ロック状態移行時のユーザの管理リストは、図6Cに例示の管理リストの状態となる。すなわち、管理リストの「業務ソフト起動数」欄には「0」が格納された状態である。
ここで、情報処理装置10で実行されるS30の処理は、入力操作を行ったユーザの識別情報と一致しないユーザの識別情報に関連づけられたアプリケーションプログラムで編集中のデータを所定の格納先に保存するステップの一例である。また、情報処理装置10のCPU11等は、入力操作を行ったユーザの識別情報と一致しないユーザの識別情報に関連づけられたアプリケーションプログラムで編集中のデータを所定の格納先に保存する手段の一例としてS30の処理を実行する。
(メッセージ処理)
図5Cに例示のフローチャートにおいて、本実施形態の情報処理装置10では、S23の肯定判定後のメッセージ処理部105の呼び出しを契機として、保存された編集中のデータに係るメッセージ処理が実行される。本実施形態の情報処理装置10では、例えば、メッセージ処理部105により、図5Cに例示のS36−S38の処理が実行される。
図5Cに例示のフローチャートにおいて、メッセージ処理を実行する情報処理装置10は、例えば、S19の処理で取得したロック解除行為を行うユーザの利用者IDにより、ユーザに設定された保存先フォルダを参照する。そして、情報処理装置10は、ロック解除行為を行うユーザの保存先フォルダに、例えば、S30で処理されたファイルが保存されているかを判定する(S36)。例えば、S30の処理の説明例では、“20121226095229.Xls”との名称のファイルが保存されている。
情報処理装置10は、ロック解除行為を行うユーザの保存先フォルダに、ファイルが保存されていない場合には(S36、No)、S37−S38の保存ファイルのメッセージ作成処理を実行せずに、当メッセージ処理を終了する。一方、情報処理装置10は、ロック解除行為を行うユーザの保存先フォルダに、ファイルが保存されている場合には(S36、Yes)、メッセージとして表示する文字列を作成する(S37)。
メッセージ例として、例えば、「AAAAAさん 編集中のファイルが以下のフォルダに保
存されています。 c:\PrivateDocument\User\AAAAA」といった文字列が例示できる。情
報処理装置10は、S37の処理で作成された文字列を、例えば、ポップアップメッセージとして、情報処理装置10のディスプレイ16cに表示する(S38)。
図9に、メッセージ処理により表示されたポップアップメッセージの表示画面を例示する。図9に例示の表示画面において、領域g1には、ロック解除行為を行ったユーザの利用者IDが表示されている。また、図9に例示の表示画面において、領域g2には、ロック解除行為を行ったユーザの、編集中のデータが保存されている保存先フォルダの情報が表示されている。
ここで、情報処理装置10で実行されるS36の処理は、格納先の保存された編集中の
データの有無を判定するステップの一例である。また、情報処理装置10のCPU11等は、格納先の保存された編集中のデータの有無を判定する手段の一例としてS36の処理を実行する。
また、情報処理装置10で実行されるS37−S38の処理は、保存された編集中のデータがあると判定された場合に、前記格納先のロケーション情報をメッセージとして表示するステップの一例である。また、情報処理装置10のCPU11等は、保存された編集中のデータがあると判定された場合に、前記格納先のロケーション情報をメッセージとして表示する手段の一例としてS37−S38の処理を実行する。
以上、説明したように、本実施形態の情報処理装置10では、ログオン認証処理、及び、ロック解除認証処理をCredential Providerの機能として実現する。本実施形態の情報
処理装置10では、電源投入時のログオン認証時、ロック解除時のログオン認証時に取得した生体情報、アカウント情報等により本人認証が実行できる。このため、情報処理装置10は、例えば、複数のユーザに共通のアカウントを使用していても,情報処理装置がロックされる前に業務ソフトを使用していたユーザとロック解除行為を行うユーザとを区別することができる。この結果、情報処理装置10は、ロック解除行為を行うユーザがロックされる前に業務ソフトを使用していたユーザと異なる場合では、ログオン認証前に、機密文書等の編集中のデータを保存することができる。また、情報処理装置10は、機密文書等の編集により起動中の業務ソフトを終了することができる。さらに、情報処理装置10は、ロック解除行為を行うユーザがロックされる前に業務ソフトを使用していたユーザと同一である場合には、編集中のデータを表示できるため、業務処理の継続性、利便性を維持できる。本実施形態の情報処理装置10では、ユーザBの後に、再びユーザAによるログオン認証がなされた場合には、表示画面上に所定のメッセージが表示されるので、保存先のファイルを用いてデータ編集中の状態へ復帰することができる。
《コンピュータが読み取り可能な記録媒体》
コンピュータその他の機械、装置(以下、コンピュータ等)に上記いずれかの機能を実現させるプログラムをコンピュータ等が読み取り可能な記録媒体に記録することができる。そして、コンピュータ等に、この記録媒体のプログラムを読み込ませて実行させることにより、その機能を提供させることができる。
ここで、コンピュータ等が読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータ等から読み取ることができる記録媒体をいう。このような記録媒体のうちコンピュータ等から取り外し可能なものとしては、例えばフレキシブルディスク、光磁気ディスク、CD−ROM、CD−R/W、DVD、ブルーレイディスク、DAT、8mmテープ、フラッシュメモリなどのメモリカード等がある。また、コンピュータ等に固定された記録媒体としてハードディスクやROM等がある。
《その他》
以上の実施形態は、さらに以下の付記と呼ぶ態様を含む。以下の各付記に含まれる構成要素は、他の付記に含まれる構成と組み合わせることができる。
(付記1)
ロック状態を解除する操作以外の入力操作を無効とするロック状態において、前記ロック状態を解除する入力操作を検出した時に、編集中のデータの保存処理を実行する保存制御手段と、
前記保存処理の完了後に前記ロック状態を解除する入力操作に伴うユーザの認証処理を実行する認証制御手段と、
を備える情報処理装置。
(付記2)
ユーザにより起動されたアプリケーションプログラムの情報をユーザの識別情報に関連づけて管理リストに記録する手段をさらに備え、
前記保存制御手段は、
前記ロック状態を解除する入力操作を検出した時に、前記入力操作を行ったユーザの識別情報と前記管理リストに記載されたユーザの識別情報との一致を判定する手段と、
前記入力操作を行ったユーザの識別情報と一致しないユーザの識別情報に関連づけられたアプリケーションプログラムで編集中のデータを所定の格納先に保存する手段と、をさらに備える付記1に記載の情報処理装置。
(付記3)
前記格納先の保存された編集中のデータの有無を判定する手段と、
前記保存された編集中のデータがあると判定された場合に、前記格納先のロケーション情報をメッセージとして表示する手段と、をさらに備える付記2に記載の情報処理装置。(付記4)
コンピュータに、
ロック状態を解除する操作以外の入力操作を無効とするロック状態において、
前記ロック状態を解除する入力操作を検出した時に、編集中のデータの保存処理を実行する保存制御ステップと、
前記保存処理の完了後に前記ロック状態を解除する入力操作に伴うユーザの認証処理を実行する認証制御ステップと、
を実行させるためのロック解除プログラム。
(付記5)
ユーザにより起動されたアプリケーションプログラムの情報をユーザの識別情報に関連づけて管理リストに記録するステップをさらに実行させ、
前記保存制御ステップは、
前記ロック状態を解除する入力操作を検出した時に、前記入力操作を行ったユーザの識別情報と前記管理リストに記載されたユーザの識別情報との一致を判定するステップと、
前記入力操作を行ったユーザの識別情報と一致しないユーザの識別情報に関連づけられたアプリケーションプログラムで編集中のデータを所定の格納先に保存するステップと、
をさらに実行させるための付記4に記載のロック解除プログラム
(付記6)
前記格納先の保存された編集中のデータの有無を判定するステップと、
前記保存された編集中のデータがあると判定された場合に、前記格納先のロケーション情報をメッセージとして表示するステップと、
をさらに実行させるための付記5に記載のロック解除プログラム。
(付記7)
コンピュータが、
ロック状態を解除する操作以外の入力操作を無効とするロック状態において、
前記ロック状態を解除する入力操作を検出した時に、編集中のデータの保存処理を実行する保存制御ステップと、
前記保存処理の完了後に前記ロック状態を解除する入力操作に伴うユーザの認証処理を実行する認証制御ステップと、
を実行するロック解除方法。
(付記8)
ユーザにより起動されたアプリケーションプログラムの情報をユーザの識別情報に関連づけて管理リストに記録するステップをさらに実行し、
前記保存制御ステップは、
前記ロック状態を解除する入力操作を検出した時に、前記入力操作を行ったユーザの
識別情報と前記管理リストに記載されたユーザの識別情報との一致を判定するステップと、
前記入力操作を行ったユーザの識別情報と一致しないユーザの識別情報に関連づけられたアプリケーションプログラムで編集中のデータを所定の格納先に保存するステップと、
をさらに実行する付記7に記載のロック解除方法。
(付記9)
前記格納先の保存された編集中のデータの有無を判定するステップと、
前記保存された編集中のデータがあると判定された場合に、前記格納先のロケーション情報をメッセージとして表示するステップと、
をさらに実行する付記8に記載のロック解除方法。
10 情報処理装置
11 中央処理装置(CPU)
12 主記憶部
13 補助記憶部
13a 管理リストDB
14 通信部
15 入力部
15a キーボード
15b マウス
15c 静脈センサ
16 出力部
16a ディスプレイ
16b スピーカ
90 業務システム
91 認証サーバ
91a ユーザ情報テーブル
92 共用PC
92a キーボード
92b 生体情報読み取り器
92c 表示パネル
101 ログオン認証処理部
102 管理リスト作成処理部
103 ロック解除認証処理部
104 ファイル保存処理部
105 メッセージ処理部

Claims (6)

  1. 複数のユーザが共通のアカウントを使用してログイン可能な情報処理装置であって、
    ロック状態を解除する操作以外の入力操作を無効とするロック状態において、前記ロック状態を解除する入力操作を検出した時に、前記複数のユーザの識別情報に基づいて前記ロック状態に移行する際にデータを編集していたユーザと前記入力操作を行ったユーザとが異なると判定した場合に、前記データの保存処理を実行する保存制御手段と、
    前記保存処理の完了後に前記ロック状態を解除する入力操作に伴うユーザの認証処理を実行する認証制御手段と、
    を備える情報処理装置。
  2. ユーザにより起動されたアプリケーションプログラムの情報をユーザの識別情報に関連づけて管理リストに記録する手段をさらに備え、
    前記保存制御手段は、
    前記ロック状態を解除する入力操作を検出した時に、前記入力操作を行ったユーザの識別情報と前記管理リストに記載されたユーザの識別情報との一致を判定する手段と、
    前記入力操作を行ったユーザの識別情報と一致しないユーザの識別情報に関連づけられたアプリケーションプログラムで編集中のデータを所定の格納先に保存する手段と、をさらに備える請求項1に記載の情報処理装置。
  3. 前記格納先の保存された編集中のデータの有無を判定する手段と、
    前記保存された編集中のデータがあると判定された場合に、前記格納先のロケーション情報をメッセージとして表示する手段と、をさらに備える請求項2に記載の情報処理装置。
  4. 前記複数のユーザのそれぞれの識別情報と生体情報とが対応付けられた情報を記録する手段と、
    前記複数のユーザの生体情報を読み取る手段と
    をさらに備え、
    前記認証制御手段は、前記読み取られた生体情報と前記対応付けられた情報とに基づい
    て前記認証処理を実行する
    請求項1から3に記載の情報処理装置。
  5. 複数のユーザが共通のアカウントを使用してログイン可能なコンピュータに、
    ロック状態を解除する操作以外の入力操作を無効とするロック状態において、前記ロック状態を解除する入力操作を検出した時に、前記複数のユーザの識別情報に基づいて前記複数のユーザの識別情報に基づいて前記ロック状態に移行する際にデータを編集していたユーザと前記入力操作を行ったユーザとが異なると判定した場合に、前記データの保存処理を実行する保存制御ステップと、
    前記保存処理の完了後に前記ロック状態を解除する入力操作に伴うユーザの認証処理を実行する認証制御ステップと、
    を実行させるためのロック解除プログラム。
  6. 複数のユーザが共通のアカウントを使用してログイン可能なコンピュータが、
    ロック状態を解除する操作以外の入力操作を無効とするロック状態において、前記ロック状態を解除する入力操作を検出した時に、前記複数のユーザの識別情報に基づいて前記ロック状態に移行する際にデータを編集していたユーザと前記入力操作を行ったユーザとが異なると判定した場合に、前記データの保存処理を実行する保存制御ステップと、
    前記保存処理の完了後に前記ロック状態を解除する入力操作に伴うユーザの認証処理を実行する認証制御ステップと、
    を実行するロック解除方法。
JP2013141782A 2013-07-05 2013-07-05 情報処理装置、ロック解除プログラム及びロック解除方法 Expired - Fee Related JP6255754B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013141782A JP6255754B2 (ja) 2013-07-05 2013-07-05 情報処理装置、ロック解除プログラム及びロック解除方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013141782A JP6255754B2 (ja) 2013-07-05 2013-07-05 情報処理装置、ロック解除プログラム及びロック解除方法

Publications (2)

Publication Number Publication Date
JP2015014947A JP2015014947A (ja) 2015-01-22
JP6255754B2 true JP6255754B2 (ja) 2018-01-10

Family

ID=52436636

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013141782A Expired - Fee Related JP6255754B2 (ja) 2013-07-05 2013-07-05 情報処理装置、ロック解除プログラム及びロック解除方法

Country Status (1)

Country Link
JP (1) JP6255754B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102017057B1 (ko) * 2017-02-20 2019-09-02 (주)이스톰 인증 관리 방법 및 시스템

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6807666B1 (en) * 1999-12-15 2004-10-19 Microsoft Corporation Methods and arrangements for providing multiple concurrent desktops and workspaces in a shared computing environment
JP2003167749A (ja) * 2001-09-18 2003-06-13 Sony Corp ユーザの簡易切り替え機能を備えた情報処理装置及びこれに用いるプログラム
JP5269388B2 (ja) * 2007-10-25 2013-08-21 株式会社東芝 医用機器及び医用機器のセキュリティ管理方法

Also Published As

Publication number Publication date
JP2015014947A (ja) 2015-01-22

Similar Documents

Publication Publication Date Title
CN108171025B (zh) 多用户登录模式的实现方法、终端及计算机可读存储介质
US8627106B2 (en) System and method for biometrically secured, transparent encryption and decryption
US20140115316A1 (en) Boot loading of secure operating system from external device
US10405156B2 (en) Managed device migration and configuration
US20070198933A1 (en) Permitting Multiple Tasks Requiring Elevated Rights
CN105760737A (zh) 一种应用程序的控制方法及终端
CN104866752B (zh) 一种应用保护方法及用户终端
GB2342744A (en) User confirmation using biometrics
US20140173714A1 (en) Information processing apparatus, and lock execution method
US9800577B2 (en) Method and apparatus for controlling communications terminal and corresponding communications terminal
WO2017008415A1 (en) Apparatus and method for launching mobile applications from a lock screen
CN106936999A (zh) 最近访问记录列表的显示方法、移动终端及可读存储介质
US20090106845A1 (en) Systems and methods for securing data in an electronic apparatus
JP2005092745A (ja) 携帯型記憶媒体を用いたパソコン制御システム及び携帯型記憶媒体
JP6255754B2 (ja) 情報処理装置、ロック解除プログラム及びロック解除方法
WO2022247866A1 (zh) 应用图标管理方法、装置及电子设备
KR101745390B1 (ko) 데이터 유출 방지장치 및 그 방법
JP5617379B2 (ja) 携帯端末、制御方法及びプログラム。
JP2001125660A (ja) 情報処理システム
JP2007012022A (ja) セキュリティプログラム及びセキュリティシステム
JP7439000B2 (ja) 情報処理装置、情報処理方法およびプログラム
CN111279339A (zh) 一种应用锁定的方法、终端设备及计算机可读介质
KR20070076010A (ko) 컴퓨터 단말기의 보안 장치 및 상기 보안 장치의 동작 방법
US20240134964A1 (en) Computer having transformable architecture and method of transforming virtual computers
JP2006343875A (ja) 情報処理装置及びその制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160405

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170404

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170602

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171120

R150 Certificate of patent or registration of utility model

Ref document number: 6255754

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees