JP5930218B2 - ユーザの操作を制限する機能を有する情報処理装置、方法、及び、プログラム - Google Patents

ユーザの操作を制限する機能を有する情報処理装置、方法、及び、プログラム Download PDF

Info

Publication number
JP5930218B2
JP5930218B2 JP2013225168A JP2013225168A JP5930218B2 JP 5930218 B2 JP5930218 B2 JP 5930218B2 JP 2013225168 A JP2013225168 A JP 2013225168A JP 2013225168 A JP2013225168 A JP 2013225168A JP 5930218 B2 JP5930218 B2 JP 5930218B2
Authority
JP
Japan
Prior art keywords
information processing
processing apparatus
unit
password
restriction mode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013225168A
Other languages
English (en)
Other versions
JP2015087907A (ja
Inventor
実裕 古市
実裕 古市
知宏 塩谷
知宏 塩谷
拓 荒津
拓 荒津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2013225168A priority Critical patent/JP5930218B2/ja
Priority to US14/517,392 priority patent/US9479898B2/en
Publication of JP2015087907A publication Critical patent/JP2015087907A/ja
Application granted granted Critical
Publication of JP5930218B2 publication Critical patent/JP5930218B2/ja
Priority to US15/299,750 priority patent/US10055571B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72457User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions according to geographic location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Environmental & Geological Engineering (AREA)
  • Human Computer Interaction (AREA)
  • Telephone Function (AREA)
  • Navigation (AREA)

Description

本発明は、情報処理装置、情報処理方法、及び、プログラムに関する。
情報端末の安全性を向上させるためにパスワードを入力して情報端末のロックを解除する方法、及び、情報端末の所在位置を用いて認証を行う方法等が知られている(例えば、特許文献1参照)。
[特許文献1] 特開2013−109736号公報
しかし、不特定多数の者がいる外出先等で情報端末のパスワードを入力するとパスワードが第3者に漏洩する可能性があった。
本発明の第1の態様においては、ユーザの操作を制限する機能を有する情報処理装置であって、第1パスワード及び位置の指定をユーザから受け取る入力部と、第1パスワード及び位置を受け取ったことに応じて、情報処理装置の少なくとも一部の機能を制限する制限モードに移行するモード設定部と、当該情報処理装置が指定された位置に到達したことを条件として、制限モードを解除する解除部とを備える情報処理装置、当該情報処理装置により実行される方法、及び、当該情報処理装置を実現するプログラムを提供する。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。
図1は、本実施形態の情報処理装置10の構成を示す。 本実施形態の情報処理装置10の処理フローを示す。 本実施形態の情報処理装置10の処理フローを示す。 本実施形態の第1変形例の情報処理装置10の処理フローを示す。 本実施形態において表示部114が表示する事前認証画面の一例を示す。 本実施形態の第2変形例において表示部114が表示する事前認証画面の一例を示す。 表示部114が表示する制限モード解除画面の一例を示す。 表示部114が表示するロック状態解除画面の一例を示す。 情報処理装置10の移動中の機能制限の一例をしめす。 情報処理装置10の移動中の機能制限の別の一例をしめす。 第3変形例に係る情報処理装置10の移動中の機能制限の別の一例をしめす。 コンピュータ1900のハードウェア構成の一例を示す。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、本実施形態の情報処理装置10の構成を示す。情報処理装置10は、安全性の高いパスワードをユーザに事前に入力させて事前認証処理を完了し、事前認証処理後に目的地に到着するまでの間のユーザの操作を制限し、目的地に到着したことに応じて制限を解除する。情報処理装置10は、入力部102と、位置取得部104と、モード設定部106と、解除部108と、履歴記憶部110と、制御部112と、表示部114とを備える。
入力部102は、マウス、キーボード、及び、タッチパネル等の入力機器に接続され、ユーザからの様々な操作の入力を受け取る。例えば、入力部102は、第1パスワード、及び、第1パスワードと異なる第2パスワードをユーザから受け取る。また、例えば、入力部102は、ユーザの移動する目的地となる位置の指定、当該指定された位置に至る移動経路、及び、当該指定された位置に至る経由地をユーザから受け取る。入力部102は、ユーザが過去に選択した位置の指定等の履歴から、ユーザが選択した位置の入力を受け取ってよい。
入力部102は、第1パスワード、位置の指定、移動経路、及び、経由地をモード設定部106及び解除部108に供給し、第2パスワードを解除部108に供給する。また、入力部102は、位置の指定、移動経路、及び、経由地を履歴記憶部110に供給する。
位置取得部104は、GPS及び/又はWi−Fi等の測位機器により情報処理装置10の現在位置を取得し、取得した現在位置をモード設定部106及び解除部108に供給する。
モード設定部106は、情報処理装置10を、使用可能状態から、使用可能状態で使用できた情報処理装置10の少なくとも一部の機能を制限する制限モードに移行する。例えば、モード設定部106は、事前認証処理において、入力部102から第1パスワード及び位置の指定を受け取ったことに応じて、情報処理装置10を制限モードに移行する。
また、モード設定部106は、情報処理装置10をロック状態に移行する。例えば、事前認証処理で入力部102に入力された移動経路と現在位置との距離が予め定められた閾値を超えた場合等、情報処理装置10が安全でないと判断される状態になった場合に、モード設定部106は、制限モードを解除して当該情報処理装置10をロック状態とする。モード設定部106は、制限モード移行時及びロック状態移行時に、制御部112に通知する。
解除部108は、制限モードを解除し、これにより、情報処理装置10を使用可能状態とする。例えば、解除部108は、情報処理装置10が指定された位置に到達したことを条件として、制限モードを解除する。解除部108は、ユーザに指定された位置において入力部102に第2パスワードを入力したことを更なる条件として、制限モードを解除してもよい。
また、解除部108は、ロック状態において第1パスワードが入力されたことに応じて、情報処理装置10のロック状態を解除する。これにより、解除部108は、情報処理装置10を使用可能状態とする。解除部108は、制限モード解除時及びロック状態解除時に、モード設定部106及び制御部112に通知する。
履歴記憶部110は、事前認証処理においてユーザに入力された位置の指定の履歴を記憶する。履歴記憶部110は、表示部114に記憶した履歴を供給する。
制御部112は、情報処理装置10の全体を制御し、情報処理装置10の状態に応じて、ユーザに対する機能の使用を許可又は制限する。例えば、制御部112は、使用可能状態において情報処理装置10の全ての機能を使用可能とし、制限モードにおいて情報処理装置10の少なくとも一部の機能の使用を制限し、ロック状態において情報処理装置10の全ての機能の使用を制限してよい。
表示部114は、制御部112に制御されて、情報処理装置10の表示画面を表示する。表示部114は、事前認証処理時に、ユーザに第1パスワード及び位置の指定等を入力させる事前認証画面を表示する。表示部114は、事前認証画面において履歴記憶部110に記憶されたユーザが指定した位置の履歴を表示してよい。表示部114には、入力部102となるタッチパネルが設けられてよい。
このように情報処理装置10は、事前認証においてユーザから第1パスワード及び目的地の指定を受け取ったことに応じて、使用可能状態から一部の機能が制限される制限モードに移行し、指定された目的地に到着したことに応じて使用可能状態に移行する。
これにより、情報処理装置10は、目的地に到着後は第1パスワードを入力することなく機能の制限を解除するので、目的地で第1パスワードが漏洩することを防ぐことができる。また、情報処理装置10は、指定した目的地に到着するまでの間は制限モードにより第3者の不正使用等を防ぐことができる。また、情報処理装置10は、制限モード中に安全でないと判断した場合に制限モードからロック状態とすることにより、第3者の不正使用等を防ぐことができる。
図2及び図3は、本実施形態の情報処理装置10による処理フローを示す。図2のS102〜S136は、情報処理装置10の事前認証処理から情報処理装置が指定された目的地に到着するまでの処理フローを示す。
まず、S102において、表示部114は事前認証画面を表示し、入力部102は事前認証画面においてユーザから、第1パスワード、ユーザの移動する目的地となる位置の指定、及び、当該指定された位置に至る移動経路の入力を受け取る。
入力部102は、ユーザに直接入力された住所等により位置の指定を受け取ってよい。これに代えて、表示部114は、履歴記憶部110からユーザが過去に選択した位置の指定の履歴を取得し、当該履歴に含まれる位置を候補として事前認証画面に表示してもよい。入力部102は、当該候補からユーザが選択した位置を指定された位置として入力してよい。
入力部102は、移動経路に代えて、当該指定された位置に至る経由地をユーザから受け取ってもよい。入力部102は、ユーザから目的地での滞在時間又は滞在時刻を入力してよい。入力部102は、受け取った第1パスワード等をモード設定部106及び解除部108に供給する。
次に、S104において、モード設定部106は、ユーザから受け取った第1パスワードが正しいか否かを判断する。第1パスワードが正しい場合、即ち、第1パスワードが予め設定された文字列と一致する場合、モード設定部106は処理をS106に進める。第1パスワードが正しくない場合、モード設定部106は、処理をS102に戻して、ユーザに再度第1パスワードを入力させる。
S106において、解除部108は、第1パスワードよりも少ない操作数で入力可能である第2パスワードを生成する。例えば、解除部108は、第1パスワードを構成する文字列の前半又は後半の一部の文字のみを抜き出して第2パスワードとしてよい。これに代えて、解除部108は、第1パスワードよりも文字数が少ないワンタイムパスワードを生成して第2パスワードとしてよい。
更に、これに代えて、解除部108は、情報処理装置10に設けられたタッチパネル上の一部領域を予め定められた順番でなぞる等の操作を第2パスワードとして生成してよい。解除部108は生成した第2パスワードを制御部112に供給し、これにより表示部114に第2パスワードを表示させる。
次に、S108において、モード設定部106は、情報処理装置10を制限モードに移行する。ここで、モード設定部106は、ユーザから入力部102を介して制限モードに移行する更なる操作を受け取ってから、制限モードに移行してもよい。モード設定部106は、制限モードに移行したことを制御部112に通知する。
制限モードにおいて、制御部112は、情報処理装置10の少なくとも一部の機能を制限する。例えば、制御部112は、制限モードにおいて情報処理装置10の少なくとも一部のアプリケーションを実行不可とする。また、例えば、制御部112は、制限モードにおいて、情報処理装置10の少なくとも一部のファイルへのアクセスを禁止する。制御部112は、制限モードにおいて情報処理装置10の全機能の使用を制限してもよい。
次にS110において、位置取得部104は、GPS等により情報処理装置10の現在位置を取得し、取得した現在位置をモード設定部106及び解除部108に供給する。これによりモード設定部106及び解除部108は、情報処理装置10の現在位置を監視する。
次に、S112において、モード設定部106は、情報処理装置10が移動経路から外れたか否かを判断する。例えば、モード設定部106は、情報処理装置10の現在位置がS102で入力された移動経路から予め定められた距離以上離れたか否かを判断する。モード設定部106は、移動経路から外れたと判断した場合、処理をS130に進め、そうでない場合は処理をS114に進める。
次に、S114において、モード設定部106は、予め定められた時間が経過したか否かを判断する。例えば、モード設定部106は、制限モードに移行してから予め定められたロック時間が経過したか否か、及び/又は、予め定められたロック時刻となったか否かを判断する。モード設定部106は、予め定められた時間が経過していた場合、処理をS130に進め、そうでない場合は処理をS116に進める。
S116において、解除部108は、情報処理装置10が指定された位置に到着したか否かを判断する。例えば、解除部108は、情報処理装置10の現在位置がS102で指定された位置から予め定められた距離以内にあるか否かを判断する。解除部108は、情報処理装置10が指定された位置に到着したと判断した場合は、処理をS118に進め、そうでない場合は処理をS110に戻してよい。
また、解除部108は、情報処理装置10がS102で指定された位置と共に入力された移動経路又は経由地を経由して指定された位置に到達したことを、処理をS118に進める条件とし、当該条件を満たさない場合は処理をS110に戻してもよい。ここで、解除部108は、情報処理装置10が指定された位置に到着したが指定された移動経路又は経由地を経由していない場合には、処理をS110に戻す代わりにS130に進めてもよい。
S118において、入力部102は、ユーザから簡易パスワードである第2パスワードを受け取る。入力部102は、受け取った第2パスワードを解除部108に供給する。
次に、S120において、解除部108は、ユーザから受け取った第2パスワードが正しいか否かを判断する。第2パスワードが正しい場合、即ち、第2パスワードが予め設定された文字列又は操作と一致する場合、解除部108は処理をS122に進める。第2パスワードが正しくない場合、解除部108は処理をS118に戻す。解除部108は、処理をS118に進めることに代えて処理をS130に進めてもよい。
S122において、解除部108は、制限モードを解除して情報処理装置10を使用可能状態とする。
S130において、モード設定部106は、制限モードを解除して情報処理装置10をロック状態としてよい。モード設定部106は、ロック状態に移行したことを制御部112に通知する。
ロック状態において、制御部112は、パスワード入力以外の情報処理装置10の全ての機能の使用を制限する。例えば、制御部112は、ロック状態において情報処理装置10の全てのアプリケーションを実行不能とし、全てのファイルへのアクセスを制限する。
次にS132において、入力部102は、ユーザから第1パスワードの入力を受け取る。入力部102は、受け取った第1パスワードを解除部108に供給する。
次にS134において、解除部108は、ユーザから受け取った第1パスワードが正しいか否かを判断する。第1パスワードが正しい場合、即ち、第1パスワードが予め設定された文字列と一致する場合、解除部108は処理をS136に進める。第1パスワードが正しくない場合、解除部108は、処理をS132に戻して、ユーザに再度第1パスワードを入力させる。なお、解除部108は、ユーザが予め定められた回数第1パスワードの入力を間違えた場合には、表示部114に警告を表示し、入力部102に第1パスワードの入力を禁止してもよい。
S136において、解除部108は、情報処理装置10のロック状態を解除して、情報処理装置を使用可能状態とする。これにより、解除部108は、第1パスワードが入力されたことに応じてロック状態を解除する。解除部108は、使用可能状態に移行したことをモード設定部106及び制御部112に通知する。
このように、本実施形態の情報処理装置10は、S102〜S108の事前認証処理を実行してユーザから第1パスワード及び位置の指定を入力した後に制限モードに移行し、S110〜S120の制限モードにおいて指定された位置に到着するとS122で制限モードを解除して使用可能状態に移行する。
これにより、情報処理装置10は、事前認証において第1パスワードを予め入力しておき、目的地到着時に第1パスワードの代わりに簡易な第2パスワードを入力して制限モードを解除するので、移動中のセキュリティを確保しつつ、目的地で第1パスワードが漏洩することを防ぎ、簡易な操作で制限されていた機能を使用可能にすることができる。従って、情報処理装置10によると、目的地が作業現場等の複雑な第1パスワードの入力が困難な場所である場合でも、安全に情報処理装置10を使用可能にすることができる。
また、情報処理装置10は、移動経路を経由して指定された位置に到達したことを条件として、制限モードを解除する。更に、情報処理装置10は、制限モードにおいて、予め定められた時間が経過し、又は、入力した移動経路から外れた場合に制限モードを解除してロック状態に移行する。これにより、情報処理装置10は、指定された移動経路以外の経路で目的地に到着した場合に制限モードを解除しないので、第3者の不正取得に対する安全性をより高めることができる。
また、情報処理装置10は、ロック状態に移行した場合でもユーザが第1パスワードを入力すれば使用可能状態に移行する。これにより、正しいユーザが誤って情報処理装置10をロック状態にした場合に、情報処理装置10はロック状態で制限した機能を再び使用可能とすることができる。
図3のS202〜S208は、情報処理装置10が指定された目的地に到着した後の処理フローを示す。
S202において、位置取得部104は、情報処理装置10の現在位置を取得し、取得した現在位置をモード設定部106に供給する。これによりモード設定部106は、情報処理装置10の現在位置を監視する。
次に、S204において、モード設定部106は、情報処理装置10が指定された位置から外れたか否かを判断する。例えば、モード設定部106は、情報処理装置10の現在位置がS102で指定された位置から予め定められた距離以上離れたか否かを判断する。モード設定部106は、指定された位置から外れたと判断した場合、処理をS208に進め、そうでない場合は処理をS206に進める。
次に、S206において、モード設定部106は、予め定められた時間が経過したか否かを判断する。例えば、モード設定部106は、S122で制限モードが解除されてからS102で入力された目的地の滞在時間が経過したか否か、又は、滞在時刻を過ぎたか否かを判断する。モード設定部106は、予め定められた時間が経過していた場合、処理をS208に進め、そうでない場合は処理をS202に戻す。
S208において、モード設定部106は、情報処理装置10をロック状態としてよい。情報処理装置10は、ロック状態に移行した後は、S132〜S136と同様の処理を実行してよい。モード設定部106は、情報処理装置10をロック状態とすることに代えて、情報処理装置10を制限モードに移行してもよい。モード設定部106は、ロック状態又は制限モードに移行したことを制御部112に通知する。
このように、本実施形態の情報処理装置10は、制限モードが解除された後に予め定められた時間が経過したことに応じて、モード設定部106により制限モード又はロック状態に移行する。これにより、情報処理装置10は、ユーザが予定された滞在時間等を過ぎた場合に使用可能な機能を制限することにより、第3者に対する安全性を向上する。
図4は、本実施形態の第1変形例の情報処理装置10の処理フローを示す。本変形例において、情報処理装置10は、目的地到着後の状態に応じて、制限モード及びロック状態に順次移行する。本変形例の情報処理装置10は、S122の処理の後にS302の処理を実行する。
S302において、位置取得部104は、情報処理装置10の現在位置を取得し、取得した現在位置をモード設定部106に供給する。これによりモード設定部106は、情報処理装置10の現在位置を監視する。
次に、S304において、モード設定部106は、情報処理装置10が指定された位置から外れたか否かを判断する。例えば、モード設定部106は、情報処理装置10の現在位置がS102で指定された位置から予め定められた距離以上離れたか否かを判断する。モード設定部106は、指定された位置から外れたと判断した場合、処理をS308に進め、そうでない場合は処理をS302に戻す。
S308において、モード設定部106は、情報処理装置10を制限モードに移行する。モード設定部106は、制限モードに移行したことを制御部112に通知する。
次にS310において、位置取得部104は、情報処理装置10の現在位置を取得し、取得した現在位置を解除部108に供給する。これにより解除部108は、情報処理装置10の現在位置を監視する。
次に、S314において、モード設定部106は、予め定められた時間が経過したか否かを判断する。例えば、モード設定部106は、S122で制限モードが解除されてからS102で入力された目的地の滞在時間が経過したか否か、又は、滞在時刻を過ぎたか否かを判断する。
また、例えば、S102において、入力部102は、滞在時間とは別に情報処理装置10が目的地から離れてもよい離脱可能時間を入力しておき、モード設定部106はS122で制限モードが解除されてから当該離脱可能時間が経過したか否かを判断してもよい。モード設定部106は、予め定められた時間が経過していた場合、処理をS330に進め、そうでない場合は処理をS316に進める。
S316において、解除部108は、情報処理装置10が指定された位置に到着したか否か、即ち、元の目的地に戻ったか否かを判断する。例えば、解除部108は、情報処理装置10の現在位置がS102で入力された位置から予め定められた距離以内にあるか否かを判断する。解除部108は、情報処理装置10が指定された位置に到着したと判断した場合は、処理をS318に進め、そうでない場合は処理をS310に戻してよい。
S318において、入力部102は、ユーザから第2パスワードを受け取る。入力部102は、受け取った第2パスワードを解除部108に供給する。
次に、S320において、解除部108は、ユーザから受け取った第2パスワードが正しいか否かを判断する。第2パスワードが正しい場合、即ち、第2パスワードが予め設定された文字列又は操作と一致する場合、解除部108は処理をS322に進める。第2パスワードが正しくない場合、解除部108は処理をS318に戻す。ここで、解除部108は、処理をS318に戻すことに代えて処理をS330に進めてもよい。
S322において、解除部108は、制御モードを解除して情報処理装置10を再び使用可能状態とする。
S330において、モード設定部106は、制限モードを解除して情報処理装置10をロック状態としてよい。モード設定部106は、ロック状態に移行したことを制御部112に通知する。
次にS332において、入力部102は、ユーザから第1パスワードの入力を受け取る。入力部102は、受け取った第1パスワードを解除部108に供給する。
次にS334において、解除部108は、ユーザから受け取った第1パスワードが正しいか否かを判断する。第1パスワードが正しい場合、即ち、第1パスワードが予め設定された文字列と一致する場合、解除部108は処理をS336に進める。第1パスワードが正しくない場合、解除部108は、処理をS332に戻して、入力部102に再度第1パスワードを入力させる。なお、解除部108は、ユーザが予め定められた回数第1パスワードの入力を間違えた場合には、表示部114に警告を表示し、入力部102に第1パスワードの入力を禁止してもよい。
S336において、解除部108は、情報処理装置10のロック状態を解除して、情報処理装置を再び使用可能状態とする。解除部108は、使用可能状態に移行したことをモード設定部106及び制御部112に通知する。
このように本変形例の情報処理装置10は、制限モードが解除された後、目的地から一定以上の距離離れたことに応じて、モード設定部106により制限モードに移行する。これにより、情報処理装置10は、使用を予定されている場所から離脱した場合に、使用可能な機能を制限することにより第3者に対する安全性を向上する。
更に本変形例の情報処理装置10は、目的地到着後に制限モードに移行し、予め定められた滞在時間経過後にロック状態に移行する。これにより、情報処理装置10は、制限モード移行後も目的地に戻らない場合に情報処理装置10の機能を更に制限することにより、第3者に対する安全性を更に向上する。
また、本変形例の情報処理装置10は、目的地到着後に制限モードに移行した場合でも、再び指定された目的地に戻り第2パスワードを入力すれば、使用可能状態に復帰する。これにより、ユーザが目的地到着後、別の場所に短時間立ち寄った場合等には、簡易な操作で情報処理装置10の機能を使用可能とすることができる。
なお、情報処理装置10は、制限モードにおいて、ロック時間又はロック時刻の更新操作を入力してもよい。この場合、S110の処理の前に、入力部102は、ロック時間又はロック時刻の更新操作を入力してモード設定部106に当該更新操作を供給し、当該更新操作に応じてモード設定部106は、入力された新しいロック時間又はロック時刻を更新する。
また、本実施形態の情報処理装置10は、入力部102により第1パスワードとして文字列を受け取る代わりに指紋情報を受け取り、解除部108により指紋認証を実行してもよい。このような場合、情報処理装置10を指紋認証用デバイスに接続することを必要とするが、本実施形態によると、情報処理装置10は事前に指紋認証を済ませているので目的地に指紋認証用デバイスを持ち歩く必要がない。
図5は、本実施形態において表示部114が表示する事前認証画面の一例を示す。表示部114は、S102の処理において、ユーザID、第1パスワード、目的地となる位置の指定、及び、目的地で情報処理装置10を使用可能状態にする時間帯を画定する滞在時刻を入力させる事前認証画面を表示する。表示部114は、目的地の滞在時刻の入力の有無を指定するチェックボックスを表示し、これにより滞在時間を任意の入力事項としてもよい。表示部114は、滞在時刻に代えて、目的地に到着してから情報処理装置10を使用可能状態にとどめておく時間である滞在時間を入力する事前認証画面を表示してもよい。
更に、表示部114は、目的地において使用可能状態に移行したときに使用できる機能、及び、制限モードにおいて使用できる機能を指定するチェックボックスを表示してもよい。表示部114は、使用時可能状態において使用可能として指定されていない機能は、制限モードにおいて指定不可としてよい。
例えば、図5によると、使用時可能状態において、「メール」機能、「ウェブブラウザ」機能、「アプリケーションA」の機能、及び、「データA」へアクセスする機能が使用可能な機能として指定される。また、制限モードにおいて、「メール」機能、及び、「ウェブブラウザ」機能へアクセスする機能が使用可能な機能として指定される。
図6は、本実施形態の第2変形例において表示部114が表示する事前認証画面の一例を示す。本変形例において、表示部114は、事前認証画面において、ユーザに目的地となる訪問先の候補を表示して、ユーザにいずれかを選択させる。例えば、図6に示すように、表示部114は、訪問先の候補として「クライアント1」、「クライアント2」、及び、「クライアント3」を表示する。
また、表示部114は、訪問先ごとに、使用可能状態に移行したときに使用できる機能、及び、制限モードにおいて使用できる機能が予め指定されたチェックボックスを表示してもよい。例えば、表示部114は、履歴記憶部110から、過去に指定された位置、及び、当該指定された位置に対応して制限モード及び使用可能状態において使用可能として指定された機能の履歴を取得し、当該履歴に対応する訪問先及び機能の指定に応じて指定されたチェックボックスを表示してよい。
一例として、図示するように、ユーザにより訪問先として「クライアント3」が選択される場合、表示部114は、「クライアント3」に対応して過去に使用可能状態で使用できる機能として指定された機能、及び、制限モードにおいて使用できる機能として指定された機能が予め指定されたチェックボックスを表示してもよい。
これにより、本変形例に係る情報処理装置10は、ユーザの訪問先に応じて制限する機能を細かく設定することができる。例えば、情報処理装置10は、不特定多数の者が出入りする場所を目的地とする場合には、使用可能な機能を少なくしてセキュリティレベルを上げ、特定の者のみが立ち入り可能な会議室等を目的地とする場合には、使用可能な機能を多くしてユーザの利便性を向上させることができる。
なお、図5及び図6では、制限モード及び使用可能状態で使用できる機能を情報処理装置10のユーザが直接入力する場合について説明したが、情報処理装置10は外部の機器と通信し、当該外部の機器により、制限モード及び使用可能状態で使用できる機能が設定されてもよい。これにより、例えば、情報処理装置10のユーザの管理者が、ユーザの外出先で使用できる機能を設定することができる。また、情報処理装置10は、外部の機器により、適宜、制限モード又はロック状態に移行可能であってよい。これにより、情報処理装置10が紛失等された場合であっても、内部の機能のセキュリティを確保することができる。
図7は、表示部114が表示する制限モード解除画面の一例を示す。例えば、S118及びS318において、表示部114は図7に示す制限モード解除画面を表示して、ユーザに簡易パスワードである第2パスワードの入力を促す。入力部102は、ユーザから、第2パスワードとして図示するような4桁の短い文字列を入力してよい。
図8は、表示部114が表示するロック状態解除画面の一例を示す。例えば、S132及びS332において、表示部114は図8に示す制限モード解除画面を表示して、ユーザに第1パスワードの入力を促す。入力部102は、ユーザから、第1パスワードとして図示するような10桁の長い文字列を入力してよい。
図9は、情報処理装置10の移動中の機能制限の一例をしめす。情報処理装置10は、出発地において事前認証を完了すると、事前認証において指定した指定経路と同じ移動経路で目的地として指定した位置まで移動する。この場合、情報処理装置10は、事前認証の完了後、目的地に到着するまでの間、制限モードとなる。情報処理装置10は、目的地に到着して第2パスワードが入力されたことに応じて、制限モードが解除されて使用可能状態に移行する。
図10は、情報処理装置10の移動中の機能制限の別の一例をしめす。情報処理装置10は、出発地において事前認証を完了すると、事前認証において指定した指定経路と同じ移動経路で移動するが、途中で指定経路から外れた場所を通り、再び指定経路に戻り、目的地として指定した位置まで移動する。
この場合、情報処理装置10は、事前認証の完了後、指定経路から予め定められた距離以上外れるまでの間、制限モードとなる。情報処理装置10は、指定経路から予め定められた距離以上離れた後、目的地に到着するまでの間はロック状態となる。情報処理装置10が目的地に到着しても、情報処理装置10は制限モードを解除しない。この場合、情報処理装置10は、第1パスワードが入力されることを条件としてロック状態を解除して使用可能状態に移行する。
これに代えて、情報処理装置10は、指定経路から外れた後に指定経路に復帰した場合、再び制限モードに移行してもよい。この場合、情報処理装置10は、目的地で第2パスワードが入力されることを条件として制限モードを解除して使用可能状態に移行してよい。
図11は、第3変形例に係る情報処理装置10の移動中の機能制限の別の一例をしめす。本変形例の情報処理装置10は、複数の目的地を設定し、1つの目的地において制限モードで制限された機能の全てを使用可能とせず、目的地に応じて予め設定された一部の機能のみの使用可能としてよい。例えば、入力部102は、目的地となる複数の位置の指定を入力し、解除部108は、制限モードにおいて、指定された複数の位置のうちの1つに到達したことを条件として、当該到達した位置に応じた機能の制限を解除する。
一例として、情報処理装置10は、制限モードでは機能A、機能B、及び、機能Cの使用を制限し、目的地Aに到着したことに応じて機能Aを使用可能とし、目的地Bに到着したことに応じて機能Bを使用可能とし、目的地Cに到着したことに応じて機能Cを使用可能としてよい。
このように、本変形例の情報処理装置10によると、目的地に応じて適切な機能のみをユーザに使用させることができる。例えば、情報処理装置10によると、複数の顧客の所在地に情報処理装置10を持ち込む場合に、ある顧客の前で他の顧客に関するデータ等を表示しないようにすることができる。
図12は、情報処理装置10として機能するコンピュータ1900のハードウェア構成の一例を示す。本実施形態に係るコンピュータ1900は、ホスト・コントローラ2082により相互に接続されるCPU2000、RAM2020、グラフィック・コントローラ2075、及び表示装置2080を有するCPU周辺部と、入出力コントローラ2084によりホスト・コントローラ2082に接続される通信インターフェイス2030、ハードディスクドライブ2040、及びCD−ROMドライブ2060を有する入出力部と、入出力コントローラ2084に接続されるROM2010、フレキシブルディスク・ドライブ2050、及び入出力チップ2070を有するレガシー入出力部を備える。
ホスト・コントローラ2082は、RAM2020と、高い転送レートでRAM2020をアクセスするCPU2000及びグラフィック・コントローラ2075とを接続する。CPU2000は、ROM2010及びRAM2020に格納されたプログラムに基づいて動作し、各部の制御を行う。
グラフィック・コントローラ2075は、CPU2000等がRAM2020内に設けたフレーム・バッファ上に生成する画像データを表示部114から取得し、表示装置2080上に表示させる。これに代えて、グラフィック・コントローラ2075は、CPU2000等が生成する画像データを格納するフレーム・バッファを、内部に含んでもよい。
入出力コントローラ2084は、ホスト・コントローラ2082と、比較的高速な入出力装置である通信インターフェイス2030、ハードディスクドライブ2040、CD−ROMドライブ2060を接続する。通信インターフェイス2030は、有線又は無線によりネットワークを介して他の装置と通信する。
また、通信インターフェイスは、情報処理装置10における通信を行うハードウェアとして機能する。ハードディスクドライブ2040は、コンピュータ1900内のCPU2000が使用するプログラム及びデータを格納する。CD−ROMドライブ2060は、CD−ROM2095からプログラム又はデータを読み取り、RAM2020を介してハードディスクドライブ2040に提供する。
また、入出力コントローラ2084には、ROM2010と、フレキシブルディスク・ドライブ2050、及び入出力チップ2070の比較的低速な入出力装置とが接続される。ROM2010は、コンピュータ1900が起動時に実行するブート・プログラム、及び/又は、コンピュータ1900のハードウェアに依存するプログラム等を格納する。
フレキシブルディスク・ドライブ2050は、フレキシブルディスク2090からプログラム又はデータを読み取り、RAM2020を介してハードディスクドライブ2040に提供する。入出力チップ2070は、フレキシブルディスク・ドライブ2050を入出力コントローラ2084へと接続するとともに、例えばパラレル・ポート、シリアル・ポート、キーボード・ポート、マウス・ポート等を介して各種の入出力装置を入出力コントローラ2084へと接続する。
RAM2020を介してハードディスクドライブ2040に提供されるプログラムは、フレキシブルディスク2090、CD−ROM2095、又はICカード等の記録媒体に格納されて利用者によって提供される。プログラムは、記録媒体から読み出され、RAM2020を介してコンピュータ1900内のハードディスクドライブ2040にインストールされ、CPU2000において実行される。
コンピュータ1900にインストールされ、コンピュータ1900を情報処理装置10として機能させるプログラムは、入力モジュールと、位置取得モジュールと、モード設定モジュールと、解除モジュールと、履歴記憶モジュールと、制御モジュールと、表示モジュールとを備える。これらのプログラム又はモジュールは、CPU2000等に働きかけて、コンピュータ1900を、入力部102と、位置取得部104と、モード設定部106と、解除部108と、履歴記憶部110と、制御部112と、表示部114としてそれぞれ機能させてよい。
これらのプログラムに記述された情報処理は、コンピュータ1900に読込まれることにより、ソフトウェアと上述した各種のハードウェア資源とが協働した具体的手段である入力部102と、位置取得部104と、モード設定部106と、解除部108と、履歴記憶部110と、制御部112と、表示部114として機能する。そして、これらの具体的手段によって、本実施形態におけるコンピュータ1900の使用目的に応じた情報の演算又は加工を実現することにより、使用目的に応じた特有の情報処理装置10が構築される。
一例として、コンピュータ1900と外部の装置等との間で通信を行う場合には、CPU2000は、RAM2020上にロードされた通信プログラムを実行し、通信プログラムに記述された処理内容に基づいて、通信インターフェイス2030に対して通信処理を指示する。
通信インターフェイス2030は、CPU2000の制御を受けて、RAM2020、ハードディスクドライブ2040、フレキシブルディスク2090、又はCD−ROM2095等の記憶装置上に設けた送信バッファ領域等に記憶された送信データを読み出してネットワークへと送信し、もしくは、ネットワークから受信した受信データを記憶装置上に設けた受信バッファ領域等へと書き込む。
このように、通信インターフェイス2030は、DMA(ダイレクト・メモリ・アクセス)方式により記憶装置との間で送受信データを転送してもよく、これに代えて、CPU2000が転送元の記憶装置又は通信インターフェイス2030からデータを読み出し、転送先の通信インターフェイス2030又は記憶装置へとデータを書き込むことにより送受信データを転送してもよい。
また、CPU2000は、ハードディスクドライブ2040、CD−ROMドライブ2060(CD−ROM2095)、フレキシブルディスク・ドライブ2050(フレキシブルディスク2090)等の外部記憶装置に格納されたファイルまたはデータベース等の中から、全部または必要な部分をDMA転送等によりRAM2020へと読み込ませ、RAM2020上のデータに対して各種の処理を行う。
そして、CPU2000は、処理を終えたデータを、DMA転送等により外部記憶装置へと書き戻す。このような処理において、RAM2020は、外部記憶装置の内容を一時的に保持するものとみなせるから、本実施形態においてはRAM2020及び外部記憶装置等をメモリ、記憶部、または記憶装置等と総称する。
本実施形態における各種のプログラム、データ、テーブル、データベース等の各種の情報は、このような記憶装置上に格納されて、情報処理の対象となる。なお、CPU2000は、RAM2020の一部をキャッシュメモリに保持し、キャッシュメモリ上で読み書きを行うこともできる。このような形態においても、キャッシュメモリはRAM2020の機能の一部を担うから、本実施形態においては、区別して示す場合を除き、キャッシュメモリもRAM2020、メモリ、及び/又は記憶装置に含まれるものとする。
また、CPU2000は、RAM2020から読み出したデータに対して、プログラムの命令列により指定された、本実施形態中に記載した各種の演算、情報の加工、条件判断、情報の検索・置換等を含む各種の処理を行い、RAM2020へと書き戻す。例えば、CPU2000は、条件判断を行う場合においては、本実施形態において示した各種の変数が、他の変数または定数と比較して、大きい、小さい、以上、以下、等しい等の条件を満たすか否かを判断し、条件が成立した場合(又は不成立であった場合)に、異なる命令列へと分岐し、またはサブルーチンを呼び出す。
また、CPU2000は、記憶装置内のファイルまたはデータベース等に格納された情報を検索することができる。例えば、第1属性の属性値に対し第2属性の属性値がそれぞれ対応付けられた複数のエントリが記憶装置に格納されている場合において、CPU2000は、記憶装置に格納されている複数のエントリの中から第1属性の属性値が指定された条件と一致するエントリを検索し、そのエントリに格納されている第2属性の属性値を読み出すことにより、所定の条件を満たす第1属性に対応付けられた第2属性の属性値を得ることができる。
以上に示したプログラム又はモジュールは、外部の記録媒体に格納されてもよい。記録媒体としては、フレキシブルディスク2090、CD−ROM2095の他に、DVD又はCD等の光学記録媒体、MO等の光磁気記録媒体、テープ媒体、ICカード等の半導体メモリ等を用いることができる。また、専用通信ネットワーク又はインターネットに接続されたサーバシステムに設けたハードディスク又はRAM等の記憶装置を記録媒体として使用し、ネットワークを介してプログラムをコンピュータ1900に提供してもよい。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
特許請求の範囲、明細書、および図面中において示した装置、システム、プログラム、および方法における動作、手順、ステップ、および段階等の各処理の実行順序は、特段「より前に」、「先立って」等と明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。特許請求の範囲、明細書、および図面中の動作フローに関して、便宜上「まず、」、「次に、」等を用いて説明したとしても、この順で実施することが必須であることを意味するものではない。
10 情報処理装置、102 入力部、104 位置取得部、106 モード設定部、108 解除部、110 履歴記憶部、112 制御部、114 表示部、1900 コンピュータ、2000 CPU、2010 ROM、2020 RAM、2030 通信インターフェイス、2040 ハードディスクドライブ、2050 フレキシブルディスク・ドライブ、2060 CD−ROMドライブ、2070 入出力チップ、2075 グラフィック・コントローラ、2080 表示装置、2082 ホスト・コントローラ、2084 入出力コントローラ、2090 フレキシブルディスク、2095 CD−ROM

Claims (15)

  1. ユーザの操作を制限するロック機能を有する情報処理装置であって、
    第1パスワード及び位置の指定をユーザから受け取る入力部と、
    前記第1パスワード及び前記位置を受け取ったことに応じて、情報処理装置の少なくとも一部の機能を制限する制限モードに移行するモード設定部と、
    当該情報処理装置が指定された前記位置に到達したことを条件として、前記制限モードを解除する解除部と、
    を備える情報処理装置。
  2. 前記解除部は、前記制限モードを解除して当該情報処理装置を使用可能状態とする、
    請求項1に記載の情報処理装置。
  3. 前記入力部は、前記第1パスワードと異なる第2パスワードをユーザから更に受け取り、
    前記ユーザに指定された前記位置において前記第2パスワードを入力したことに応じて、前記解除部は前記制限モードを解除する、
    請求項1又は2に記載の情報処理装置。
  4. 前記入力部は、前記第1パスワードよりも少ない操作数で入力可能である前記第2パスワードを前記ユーザから受け取る、
    請求項3に記載の情報処理装置。
  5. 前記入力部は、指定された前記位置に至る移動経路をユーザから更に受け取り、
    前記制限モードにおいて、現在位置と前記移動経路との距離が予め定められた閾値を超えた場合に、前記モード設定部は、前記制限モードを解除して当該情報処理装置をロック状態とする、
    請求項1から4のいずれか1項の記載の情報処理装置。
  6. 前記解除部は、前記移動経路を経由して、指定された前記位置に到達したことを条件として、前記制限モードを解除する、
    請求項5に記載の情報処理装置。
  7. 前記入力部は、指定された前記位置に至る経由地をユーザから更に入力し、
    前記制限モードにおいて、前記経由地を経由せずに当該情報処理装置が指定された前記位置に到達した場合に、前記モード設定部は、前記制限モードを解除して当該情報処理装置をロック状態とする、
    請求項1から4のいずれか1項の記載の情報処理装置。
  8. 前記制限モードにおいて、前記制限モードに移行してから予め定められたロック時間が経過し、及び/又は、予め定められたロック時刻となった場合に、
    前記モード設定部は、前記制限モードを解除して当該情報処理装置をロック状態とする、
    請求項1から7のいずれか1項の記載の情報処理装置。
  9. 前記入力部は、前記制限モードにおいて、前記ロック時間又は前記ロック時刻の更新操作を入力し、
    前記モード設定部は、前記更新操作に応じて前記ロック時間又は前記ロック時刻を更新する、
    請求項8に記載の情報処理装置。
  10. 指定された前記位置に到達したことに応じて前記解除部が前記制限モードを解除し、予め定められた時間が経過したことに応じて、前記モード設定部は、前記制限モードに移行し、又は、当該情報処理装置をロック状態とする、
    請求項1から9のいずれか1項の記載の情報処理装置。
  11. 前記解除部は、前記第1パスワードが入力されたことに応じて、前記ロック状態を解除する、
    請求項5から10のいずれか1項に記載の情報処理装置。
  12. 前記入力部は、複数の前記位置の指定を入力し、
    前記解除部は、前記制限モードにおいて、指定された複数の前記位置のうちの1つに到達したことを条件として、当該到達した位置に応じた前記機能の制限を解除する、
    請求項1から11のいずれか1項に記載の情報処理装置。
  13. 前記ユーザに入力された前記位置の指定の履歴を記憶する履歴記憶部と、
    前記履歴記憶部に記憶された前記履歴を表示する表示部と、を更に備え、
    前記入力部は、前記履歴から前記ユーザが選択した前記位置の指定を入力する、
    請求項12に記載の情報処理装置。
  14. ユーザの操作を制限するロック機能を有する情報処理装置により実行される情報処理方法であって、
    第1パスワード及び位置の指定をユーザから受け取る入力段階と、
    前記第1パスワード及び前記位置を受け取ったことに応じて、情報処理装置の少なくとも一部の機能を制限する制限モードに移行するモード設定段階と、
    当該情報処理装置が指定された前記位置に到達したことを条件として、前記制限モードを解除する解除段階と、
    を備える情報処理方法。
  15. コンピュータをユーザの操作を制限するロック機能を有する情報処理装置として機能させるプログラムであって、
    当該プログラムは、前記コンピュータを、
    第1パスワード及び位置の指定をユーザから受け取る入力部と、
    前記第1パスワード及び前記位置を受け取ったことに応じて、情報処理装置の少なくとも一部の機能を制限する制限モードに移行するモード設定部と、
    当該情報処理装置が指定された前記位置に到達したことを条件として、前記制限モードを解除する解除部と、
    して機能させるプログラム。
JP2013225168A 2013-10-30 2013-10-30 ユーザの操作を制限する機能を有する情報処理装置、方法、及び、プログラム Active JP5930218B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2013225168A JP5930218B2 (ja) 2013-10-30 2013-10-30 ユーザの操作を制限する機能を有する情報処理装置、方法、及び、プログラム
US14/517,392 US9479898B2 (en) 2013-10-30 2014-10-17 Limiting user operations
US15/299,750 US10055571B2 (en) 2013-10-30 2016-10-21 Limiting user operations

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013225168A JP5930218B2 (ja) 2013-10-30 2013-10-30 ユーザの操作を制限する機能を有する情報処理装置、方法、及び、プログラム

Publications (2)

Publication Number Publication Date
JP2015087907A JP2015087907A (ja) 2015-05-07
JP5930218B2 true JP5930218B2 (ja) 2016-06-08

Family

ID=52997060

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013225168A Active JP5930218B2 (ja) 2013-10-30 2013-10-30 ユーザの操作を制限する機能を有する情報処理装置、方法、及び、プログラム

Country Status (2)

Country Link
US (2) US9479898B2 (ja)
JP (1) JP5930218B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105468962A (zh) * 2014-09-03 2016-04-06 阿里巴巴集团控股有限公司 用户界面解锁的方法及装置
DE102015211475A1 (de) * 2015-06-22 2017-01-05 Siemens Aktiengesellschaft Bereitstellung zumindest eines Passworts
US9763089B2 (en) * 2015-06-23 2017-09-12 International Business Machines Corporation Protecting sensitive data in a security area
KR20170003193A (ko) * 2015-06-30 2017-01-09 엘지전자 주식회사 이동 단말기 및 그 제어 방법
US9405890B1 (en) 2015-11-19 2016-08-02 International Business Machines Corporation Easy login on wearable device and wearable device applications
US10785200B2 (en) 2016-11-29 2020-09-22 Ricoh Company, Ltd. Information processing system, information processing terminal, and information processing method for reducing burden of entering a passcode upon signing in to a service
US10313357B2 (en) * 2017-01-13 2019-06-04 Microsoft Technology Licensing, Llc Reduced user authentication input requirements
WO2019202848A1 (ja) * 2018-04-16 2019-10-24 株式会社Nttドコモ 移動端末装置及びユーザの認証方法
US10984120B2 (en) * 2018-05-10 2021-04-20 Paypal, Inc. Limiting device functionality based on data detection and processing
US11144620B2 (en) * 2018-06-26 2021-10-12 Counseling and Development, Inc. Systems and methods for establishing connections in a network following secure verification of interested parties
US10521796B1 (en) * 2018-11-28 2019-12-31 Capital One Services, Llc Identity gray list

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5922037A (en) * 1996-09-30 1999-07-13 Vlsi Technology, Inc. Wireless system for diagnosing examination and programming of vehicular control systems and method therefor
JP3339788B2 (ja) * 1996-12-05 2002-10-28 アルパイン株式会社 車載用ナビゲーション装置
TW589855B (en) 2000-05-15 2004-06-01 Ntt Docomo Inc Authentication system and method
US7106845B1 (en) * 2000-06-26 2006-09-12 Accessline Communications Corporation Dynamic security system and method, such as for use in a telecommunications system
US7000116B2 (en) * 2001-03-12 2006-02-14 International Business Machines Corporation Password value based on geographic location
US6778837B2 (en) * 2001-03-22 2004-08-17 International Business Machines Corporation System and method for providing access to mobile devices based on positional data
BR0308165A (pt) * 2002-03-01 2005-06-28 Networks In Motion Inc Método e aparelho para envio, recuperação e planejamento de informação relevante de localização
EP1625731A4 (en) * 2003-02-25 2010-01-06 Boston Communications Group Inc METHOD AND SYSTEM FOR CONTROLLING THE USE OF MOBILE TELEPHONES
JP4289021B2 (ja) * 2003-05-22 2009-07-01 株式会社デンソー 車載装置、車載装置の不正使用防止方法
US20050131645A1 (en) * 2003-06-09 2005-06-16 Panopoulos Peter J. Machine having automatic transport with scanning and GPS functions
JP2005050150A (ja) 2003-07-29 2005-02-24 Nec Soft Ltd 測位情報による認証システム及びその認証方法及びそのプログラム
CA2814786C (en) * 2004-01-09 2015-09-08 United Parcel Service Of America, Inc. System, method and apparatus for collecting telematics and sensor information in a delivery vehicle
US7400878B2 (en) * 2004-02-26 2008-07-15 Research In Motion Limited Computing device with environment aware features
EP1868132A4 (en) 2005-03-23 2014-06-18 Ihc Corp AUTHENTICATION SYSTEM
US8880047B2 (en) * 2005-08-03 2014-11-04 Jeffrey C. Konicek Realtime, location-based cell phone enhancements, uses, and applications
US8270933B2 (en) * 2005-09-26 2012-09-18 Zoomsafer, Inc. Safety features for portable electronic device
US20070194881A1 (en) * 2006-02-07 2007-08-23 Schwarz Stanley G Enforcing payment schedules
US20070200674A1 (en) * 2006-02-14 2007-08-30 Garmin Ltd., A Cayman Islands Corporation Electronic device having a location-based security feature
JP2007272813A (ja) 2006-03-31 2007-10-18 Nec Corp 認証システム、認証サーバ、認証方法及びコンピュータ読み取り可能な認証制御プログラム
US8665067B2 (en) * 2007-07-27 2014-03-04 Lucomm Technologies, Inc. Systems and methods for object localization and path identification based on RFID sensing
US20090186633A1 (en) * 2008-01-17 2009-07-23 Garmin Ltd. Location-based profile-adjusting system and method for electronic device
US20140200929A1 (en) * 2008-04-02 2014-07-17 Yougetitback Limited Systems and methods for dynamically assessing and mitigating risk of an insured entity
JP2009260829A (ja) * 2008-04-18 2009-11-05 Nec Saitama Ltd 携帯端末データ記憶システム、携帯端末、データ記憶方法及びデータ管理方法
JP2012526497A (ja) * 2009-05-08 2012-10-25 オービーディーエッジ, エルエルシー 車両操作者によるモバイル装置の使用をポリシーに基づき制御および監視するシステム、方法、および装置
US8165799B2 (en) * 2009-05-22 2012-04-24 Microsoft Corporation Timed location sharing
WO2011047304A1 (en) * 2009-10-16 2011-04-21 CellShield, Inc. Disabling of services on a communication device
JP5516125B2 (ja) 2010-06-23 2014-06-11 トヨタ自動車株式会社 ブレーキペダル後退防止装置
US9134426B1 (en) * 2010-09-16 2015-09-15 United Parcel Service Of America, Inc. Systems and methods for identifying attributes located along segments of a driving route
JP2012108698A (ja) * 2010-11-17 2012-06-07 Ntt Docomo Inc 携帯端末、ロック制御システム、プログラム
US9546874B2 (en) * 2010-12-29 2017-01-17 Cerner Innovation, Inc. Optimal route solution
JP5682398B2 (ja) * 2011-03-25 2015-03-11 富士ゼロックス株式会社 情報処理装置、情報処理プログラム、及び情報処理システム
US9208626B2 (en) * 2011-03-31 2015-12-08 United Parcel Service Of America, Inc. Systems and methods for segmenting operational data
US20120258681A1 (en) * 2011-04-07 2012-10-11 Mobile Security Worldwide Ltd. Method for emergency signaling via mobile telecommunications device
US9026779B2 (en) * 2011-04-12 2015-05-05 Mobile Communication Technologies, Llc Mobile communicator device including user attentiveness detector
US9026780B2 (en) * 2011-04-12 2015-05-05 Mobile Communication Technologies, Llc Mobile communicator device including user attentiveness detector
JP5605341B2 (ja) * 2011-10-03 2014-10-15 株式会社日立製作所 アクセス制御方法および、それを用いた情報表示装置、情報表示システム
JP2013109736A (ja) 2011-11-24 2013-06-06 Katsuyoshi Nagashima 本人確認装置、本人確認システム、同システムにおける本人確認方法、ならびにコンピュータプログラム
US8874162B2 (en) * 2011-12-23 2014-10-28 Microsoft Corporation Mobile device safe driving
JP5351953B2 (ja) * 2011-12-28 2013-11-27 楽天株式会社 携帯端末、端末機能管理システム、端末機能管理方法、端末機能管理プログラム、及びそのプログラムを記録するコンピュータ読取可能な記録媒体
JP5565884B2 (ja) * 2012-02-22 2014-08-06 Necエンジニアリング株式会社 不正認証防止システム、不正認証防止装置及び不正認証防止プログラム
US9840230B2 (en) * 2012-02-27 2017-12-12 Ford Global Technologies, Llc Apparatus and method for controlling a restricted mode in a vehicle
US9799185B2 (en) * 2012-04-13 2017-10-24 Gordon Jessop Method, device, and computer program for mobile asset tracking
CA2876348A1 (en) * 2012-06-11 2013-12-19 Georeach Limited Monitoring system, server, mobile device and method
US9716990B2 (en) * 2012-07-06 2017-07-25 Nokia Technologies Oy Method to disable a network access application in a secure element
US20140082569A1 (en) * 2012-09-17 2014-03-20 Steven Robert Borgman Security System and Methods For Portable Devices
US8864847B1 (en) * 2012-10-04 2014-10-21 Symantec Corporation Systems and methods for preventing mobile device loss
US9473507B2 (en) * 2013-01-03 2016-10-18 International Business Machines Corporation Social and proximity based access control for mobile applications
US9215559B2 (en) * 2013-03-04 2015-12-15 Apple Inc. Adding geo-fences based on time
US20140266668A1 (en) * 2013-03-12 2014-09-18 Daniel L. Blankenship Shipping container security system and method
US20140274115A1 (en) * 2013-03-15 2014-09-18 Grid-Roots, LLC Tracking device and remote monitoring system
US8755824B1 (en) * 2013-06-28 2014-06-17 Google Inc. Clustering geofence-based alerts for mobile devices
US20150048941A1 (en) * 2013-08-13 2015-02-19 Landairsea Systems, Inc. Excessive-stop alerts in a web based asset tracking system
US9178877B1 (en) * 2013-09-25 2015-11-03 Juniper Networks, Inc. Providing a service based on time and location based passwords
US20150358765A1 (en) * 2014-06-10 2015-12-10 International Business Machines Corporation Securing a mobile device by binding to an itinerary
US10008057B2 (en) * 2014-08-08 2018-06-26 Live Nation Entertainment, Inc. Short-range device communications for secured resource access
KR102089511B1 (ko) * 2015-01-27 2020-04-16 한국전자통신연구원 단말의 보안 접속 제어 방법 및 그에 따른 장치

Also Published As

Publication number Publication date
JP2015087907A (ja) 2015-05-07
US20150121515A1 (en) 2015-04-30
US20170061117A1 (en) 2017-03-02
US10055571B2 (en) 2018-08-21
US9479898B2 (en) 2016-10-25

Similar Documents

Publication Publication Date Title
JP5930218B2 (ja) ユーザの操作を制限する機能を有する情報処理装置、方法、及び、プログラム
KR102362311B1 (ko) 가상 화이트보드로부터의 데이터 요구
US9202039B2 (en) Secure identification of computing device and secure identification methods
US10564846B2 (en) Supplementing a virtual input keyboard
US9165176B2 (en) Method, apparatus, and computer-readable recording medium for recognizing fingerprint
JP2013131164A (ja) ロック機能を有する情報処理装置およびロック機能を実行させるためのプログラム
CN112883405B (zh) 一种数据脱敏方法、装置、设备及存储介质
WO2014186976A1 (en) Handwriting input and security
CN105844180A (zh) 一种输入法键盘的启动方法和装置
US20130326429A1 (en) Contextual gestures manager
US9058479B2 (en) Pass-pattern authentication for computer-based security
US10621380B2 (en) System and method for controlling reviews in an application store
JP2015143899A (ja) 情報処理装置、情報隠蔽方法及び情報隠蔽プログラム
US11797706B2 (en) Mobile device network traffic modification and user based restrictions on data access
US20140150085A1 (en) User authentication based on a user's operation on a displayed three-dimensional model
CN116719907B (zh) 数据处理方法、装置、设备以及存储介质
JP5959070B2 (ja) 情報処理装置、端末、プログラム及び方法
US20210279415A1 (en) Word registration device, word registration method, and word registration program stored on computer-readable storage
JP2014081729A (ja) 情報処理装置、情報処理システム、制御方法、およびプログラム
JP5931015B2 (ja) 情報処理装置、システム、サーバ装置、端末及び情報処理方法
JP2017215785A (ja) 権限テスト装置およびプログラム
JP2006331194A (ja) ウェブアプリケーションシステムとその動作方法、携帯端末、携帯端末動作プログラム
JP2018200495A (ja) 情報処理装置並びにその制御方法及び制御プログラム
JPH04364548A (ja) 暗証入力装置
JP2015176565A (ja) 情報処理システム、情報処理方法、及び情報処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151127

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20160115

TRDD Decision of grant or rejection written
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20160324

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160329

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20160330

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160419

R150 Certificate of patent or registration of utility model

Ref document number: 5930218

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150