JPWO2009125862A1 - 情報処理装置、ロック制御方法、及びロック制御プログラム - Google Patents

情報処理装置、ロック制御方法、及びロック制御プログラム Download PDF

Info

Publication number
JPWO2009125862A1
JPWO2009125862A1 JP2010507297A JP2010507297A JPWO2009125862A1 JP WO2009125862 A1 JPWO2009125862 A1 JP WO2009125862A1 JP 2010507297 A JP2010507297 A JP 2010507297A JP 2010507297 A JP2010507297 A JP 2010507297A JP WO2009125862 A1 JPWO2009125862 A1 JP WO2009125862A1
Authority
JP
Japan
Prior art keywords
lock
data
information
display
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010507297A
Other languages
English (en)
Other versions
JP5447370B2 (ja
Inventor
由紀子 古屋
由紀子 古屋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2010507297A priority Critical patent/JP5447370B2/ja
Publication of JPWO2009125862A1 publication Critical patent/JPWO2009125862A1/ja
Application granted granted Critical
Publication of JP5447370B2 publication Critical patent/JP5447370B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Automation & Control Theory (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

情報表示アプリケーション上で、ロックが設定されていないデータを表示するとともに、要求に応じてロックが設定されているデータも閲覧可能にするために、情報処理装置は、ロックが設定されたデータに対する閲覧要求に引き続いて入力される認証要求情報とロック解除用の認証情報との比較結果に基づいて、データをロック解除状態にするロック一時制御手段と、ロック解除状態となったデータを表示するための表示情報を作成する表示情報作成手段とを備え、ロック一時制御手段は、表示情報が表示された後、ロック解除状態のデータに再びロックを設定することを特徴とする。

Description

本発明は、情報処理装置に関し、特にロック制御を行う情報処理装置、ロック制御方法、及びロック制御プログラムに関する。
携帯電話等の携帯端末において、受信メールデータ、スケジュールデータ等、各種アプリケーションに保存されているユーザデータを、一画面に集約して概要を表示する情報表示アプリケーションがある。この情報表示アプリケーションにより、ユーザは一画面で多くのデータを確認できるという利点がある。情報表示アプリケーションには、例えば、電子メールデータ表示アプリケーション、電話帳表示アプリケーション、スケジュール表示アプリケーション等がある。一方、各種アプリケーションやユーザデータの中に1項目でもセキュリティのためのロックが設定されている場合は、情報表示アプリケーションの起動を制限することによって、セキュリティ保護が行われている。
関連する技術として、特開2000−148338号公報にデータ表示装置および移動携帯情報端末装置が開示されている。
この関連技術では、ユーザは他人に見られたくない情報だけを部分的にロックすることができる。すなわち、ユーザは1つの文字メッセージ中で、他人に見られたくない部分の閲覧のために暗証番号の入力を求め、入力された暗証番号が正しい暗証番号と一致しない場合はその情報を表示しないようにすることが可能である。
具体的には、データ表示装置は、ユーザから入力された他人に見られたくないメッセージを、下位層文として受け付ける。データ表示装置は、下位層コードとして暗証番号用の別コード(暗証番号用コードB)を用意する。そして、データ表示装置は、ユーザから入力される暗証番号と予め登録した暗証番号が一致しない場合は、そのコードに続く下位層文を画面に表示しない。
特開2002−142010号公報に携帯電話端末が開示されている。この携帯電話端末は、ロックレベル別にユーザの使用可能な機能を設定する。具体的には、携帯電話端末は、ロック機能にレベルを設け、設定されたレベル毎に使用可能な機能を規定する。これにより、携帯電話端末は、ユーザの使用環境にあわせて、使用頻度の高い機能についてはロック状態であっても使用可能にする。
特開2007−274240号公報に携帯端末が開示されている。この携帯端末は、ユーザの要望に応じてモード設定を行ない、紛失時に個人情報が漏洩しないようにする。具体的には、携帯端末は、電話番号毎に、通常モード時、ロックモード時、半ロックモード時の表示内容(項目)を設定する。例えば、“半ロックモード”のとき、携帯端末は、電話着信時に、電話番号に対応する半ロックモード時表示データを表示する。半ロックモード時表示データには、ニックネームやイニシャル等、携帯電話の持ち主本人のみがわかり他のユーザにはわからないようなデータが登録される。
上述したように、情報表示アプリケーションは、各種アプリケーションやユーザデータの中に1項目でもセキュリティのためのロックが設定されている場合は、起動を制限することによって、セキュリティ保護を行っている。このため、ユーザがロックが設定されているデータを閲覧したい場合は、別途ロック解除の操作を行う必要があるため、操作が煩雑となるという課題がある。
上記特開2000−148338号公報に記載の技術は、文字メッセージ表示時に、表示させたくない文字を非表示にするものであり、情報表示アプリケーションにおいて、ユーザが煩雑な操作をすることなくロックされているデータを閲覧できるようにするものではない。
本発明は、上記課題に鑑みてなされたものであり、表示対象データの中にロックが設定されているデータが存在する場合、情報表示アプリケーション上で、ロックが設定されていないデータを表示するとともに、要求に応じてロックが設定されているデータも閲覧可能にする情報処理装置、ロック制御方法、及びロック制御プログラムを提供することにある。
本発明の第1の情報処理装置は、ロックが設定されたデータに対する閲覧要求に引き続いて入力される認証要求情報とロック解除用の認証情報との比較結果に基づいて、データをロック解除状態にするロック一時制御手段と、ロック解除状態となったデータを表示するための表示情報を作成する表示情報作成手段とを備え、ロック一時制御手段は、表示情報が表示された後、ロック解除状態のデータに再びロックを設定する。
本発明の第1のロック制御方法は、ロックが設定されたデータに対する閲覧要求に引き続いて入力される認証要求情報とロック解除用の認証情報との比較結果に基づいて、データをロック解除状態にし、ロック解除状態となったデータを表示するための表示情報を作成し、表示情報が表示された後、ロック解除状態のデータに再びロックを設定する。
本発明の第1のロック制御プログラムは、ロックが設定されたデータに対する閲覧要求に引き続いて入力される認証要求情報とロック解除用の認証情報との比較結果に基づいて、データをロック解除状態にする処理と、ロック解除状態となったデータを表示するための表示情報を作成する処理と、表示情報が表示された後、ロック解除状態のデータに再びロックを設定する処理とを、コンピュータに実行させる。
本発明によれば、ユーザは、情報表示アプリケーション上で、ロックが設定されていないデータと共に、要求に応じてロックが設定されているデータも閲覧可能になるという効果が得られる。
図1は、本発明の実施形態1に係る携帯端末の構成を示すブロック図である。
図2は、同携帯端末の情報表示アプリケーションによる表示画面の例を示す図である。
図3Aは、ロックされているデータが無い場合の受信メールデータの表示例である。
図3Bは、ロックされているデータとロックされていないデータが存在する場合の受信メールデータの表示例である。
図3Cは、全てのデータがロックされている場合の受信メールデータの表示例である。
図4は、同携帯端末の情報表示アプリケーションの動作を示すフローチャートである。
図5は、同携帯端末の情報表示アプリケーションによるロック解除の動作を示すフローチャートである。
図6は、本発明の実施形態2に係る携帯端末の構成を示すブロック図である。
図7は、同携帯端末の情報表示アプリケーションによるロック解除の動作を示すフローチャートである。
図8は、本発明の実施形態3に係る情報処理装置の構成を示すブロック図である。
11,17 アンテナ
12,20 無線部
13,30 制御部
14,50 表示部
15,60 キー入力部
16,40 メモリ
21 情報表示アプリケーション
22 受信メールデータ
23 スケジュールデータ
24 よく使う機能情報
25 ロックアイコン
31 ロック制御部
33 処理制御部
34 表示情報作成部
35 ロック一時制御部
41 ユーザデータ
42 ロック設定情報
15,50 キー入力部
実施形態1.
以下に、本発明の実施形態について添付図面を参照して説明する。
図1を参照すると、本発明の携帯端末10は、アンテナ11と、無線部12と、制御部13と、表示部14と、キー入力部15と、メモリ16を備える。
アンテナ11は、ネットワークと通信メッセージをやりとりする。無線部12は、無線制御を行う。制御部13は、携帯端末の動作を制御する。表示部14は、情報表示アプリケーション等を表示する。キー入力部15は、ユーザによる入力操作を受け付ける。メモリ16は、ロック設定情報やユーザデータを保存する。
なお、本実施形態では、本発明の携帯端末の例として、携帯電話端末を想定している。そのため、アンテナ11及び無線部12は、無線通信を行うものとしている。但し、実際には、これらの例に限定されない。本発明の携帯端末は、必要に応じて、有線通信を実施可能にしても良い。この場合、有線通信を行うためのケーブルが、アンテナ11に該当する。また、ケーブルを接続された通信用インターフェースが、無線部12に該当する。
本発明の携帯端末の他の例として、(Personal Computer)、シンクライアント端末、ゲーム機、PDA(Personal Digital Assistants)、デジタルカメラ、デジタルガジェット(digital gadget)等が考えられる。また、本発明の携帯端末は、端末そのものに限らず、中継装置や周辺機器でも良い。また、本発明の携帯端末は、コンピュータに搭載される拡張ボードや仮想マシン(Virtual Machine(VM))環境でも良い。但し、実際には、これらの例に限定されない。
アンテナ11及び無線部12の例として、アンテナ等の無線通信装置の他、NIC(Network Interface Card)等のネットワークアダプタ、接続口(コネクタ)等の通信ポート等が考えられる。また、ネットワークの例として、インターネット、LAN(Local Area Network)、無線LAN(Wireless LAN)、携帯電話網、WiMAX(Worldwide Interoperability for Microwave Access)、3G(第3世代携帯電話)、専用線、IrDA(Infrared Data Association)、Bluetooth(登録商標)、シリアル通信回線等が考えられる。但し、実際には、これらの例に限定されない。
制御部13の例として、CPU(Central Processing Unit)やマイクロプロセッサ(microprocessor)等の処理装置、又は同様の機能を有する半導体集積回路(Integrated Circuit(IC))等が考えられる。なお、制御部13は、本発明における制御部13としての機能をコンピュータに実行させるためのプログラムでも良い。但し、実際には、これらの例に限定されない。
表示部14の例として、LCD(Liquid Crystal Display)やPDP(Plasma Display Panel)、有機ELディスプレイ(organic electroluminescence display)等の表示装置、又は、表示内容を壁やスクリーンに投影するプロジェクタ等の映写装置、表示内容を用紙等に印刷するプリンタ等の印刷装置が考えられる。或いは、表示部14は、外部の表示装置に表示用の情報を提供して表示させるインターフェース(interface(I/F))でも良い。すなわち、表示部14は、何らかの出力装置であれば良い。例えば、表示部14は、ユーザ操作中は操作画面を表示装置に表示し、ユーザ操作完了後は操作に基づく結果を他の出力装置に出力するようにすることも可能である。但し、実際には、これらの例に限定されない。
キー入力部15の例として、キーボードやキーパッド、画面上のキーパッド、タッチパネル(touch panel)、タブレット(tablet)等が考えられる。或いは、キー入力部15は、外部の入力装置や通信装置から情報を取得するインターフェース(I/F)でも良い。但し、実際には、これらの例に限定されない。
メモリ16の例として、メモリ等の半導体記憶装置、ハードディスク等の外部記憶装置(ストレージ)、又は、記憶媒体(メディア)等が考えられる。なお、メモリ16は、携帯端末に搭載されているものに限らず、携帯端末からアクセス可能な外付けの記憶装置や、ネットワーク上のサーバ等に搭載されていても良い。但し、実際には、これらの例に限定されない。
図2を参照して、情報表示アプリケーションの表示画面の例について説明する。
情報表示アプリケーション21は、携帯端末の表示部14に表示される。情報表示アプリケーション21は、待受画面から1操作で表示することのできるアプリケーションである。制御部13は、情報表示アプリケーション21の起動に応じて、各種アプリケーションにて個々に登録されているユーザデータをメモリ16から読み出し、1画面に機能毎に一覧で表示することができる。ここでは、機能とは、各種アプリケーションにより実現される機能を示す。ユーザデータの例として、図2に示すように、受信メールデータ22や、スケジュールデータ23、よく使う機能情報24等が考えられる。受信メールデータ22は、最近受信したメールデータを示す。ここでは、受信メールデータ22は、受信したメールデータのうち、受信日時が新しいメールデータから順に、表示可能な数だけ表示される。スケジュールデータ23は、近日のスケジュールデータを示す。ここでは、スケジュールデータ23は、スケジュールデータのうち、予定日時が近いスケジュールデータから順に、表示可能な数だけ表示される。よく使う機能24は、ユーザにより頻繁に使用された機能を示す。ここでは、よく使う機能24は、使用回数の多い機能の順に、表示可能な数だけ表示される。但し、実際には、これらの例に限定されない。
本発明では、ロックの設定は、各種アプリケーションにおける個々のデータ毎に行われるものとする。例えば、制御部13は、受信メールデータ22の場合、個々のメールに対してロックの設定を行うことが可能である。このとき、ユーザは、キー入力部15により、個々のデータを指定して、或いは、複数のデータを一括して、ロックの設定を行う。ここでは、ユーザは、ロック設定メニューより、ロックを設定したいデータを選択する。ユーザは、ロック設定時に、キー入力部15より、端末暗証番号を入力する。この端末暗証番号は、情報表示アプリケーション21で一時的にロックを解除する時と同じ番号であると好適である。
なお、制御部13は、情報表示アプリケーション21でのアプリケーション表示中に、データを確認するために一時的にロックを解除しているが、ロック設定を正式に解除する場合、ロック設定時と同様に、ユーザがロック設定メニューより解除操作を行う。
図3A、図3B、図3Cを参照して、情報表示アプリケーションのロック中表示の例について説明する。
ここでは、情報表示アプリケーション21が受信メールデータ22を表示する場合を例に説明する。
図3Aは、ロック対象無しの場合の表示例を示す。この場合、情報表示アプリケーション21は、全てのデータを表示する。
図3Bは、ロック対象ありの場合の表示例を示す。この場合、情報表示アプリケーション21は、ロックが設定されていないデータのみ表示し、ロックが設定されているデータが存在することを示すロックアイコン25を表示する。ここでは、受信メールデータ22の表示画面上に、ロックアイコン25が表示される。すなわち、ロックアイコン25は、機能毎に表示される。なお、ロックアイコン25は、ロックの設定が行われたデータが1つでもあると表示される。但し、実際には、ロックアイコン25は、1画面に1つでも良い。
図3Cは、全てロック対象の場合の表示例を示す。この場合、情報表示アプリケーション21は、ロック中である旨を表示し、また、ロックが設定されているデータが存在することを示すロックアイコン25を表示する。
図4を参照して、情報表示アプリケーション起動時の動作手順について説明する。
(1)ステップS401
ユーザは、表示部14に待受画面が表示されている状態で、キー入力部15において、情報表示アプリケーション21を起動させるキーを押下する。制御部13は、情報表示アプリケーション21を起動させるキーが押下されたことを検出すると、情報表示アプリケーション21を起動する。このとき、制御部13は、情報表示アプリケーション21を起動させるキーが押下された旨の通知を、キー入力部15から受け取るようにしても良い。
(2)ステップS402
制御部13は、情報表示アプリケーション21を起動すると、メモリ16から表示対象のユーザデータとロック設定の情報を読み出す。
(3)ステップS403
制御部13は、表示対象データにロックが設定されているデータがあるか確認する。
(4)ステップS404
制御部13は、ロックが設定されているデータが存在しない場合は、図3Aのように、全てのデータを表示部14に表示する。
(5)ステップS405
制御部13は、ロックが設定されているデータが存在する場合は、図3Bのように、ロックが設定されていないデータのみ表示し、ロックが設定されているデータが存在することを示すロックアイコン25を表示部14に表示する。
(6)ステップS406
制御部13は、表示対象の全てのデータにロックが設定されている場合は、図3Cのように、ロック中である旨を示す文字列や画像等を表示部14に表示し、また、ロックが設定されているデータが存在することを示すロックアイコン25を表示部14に表示する。例えば、制御部13は、ポップアップ等により、ロック中である旨を表示部14に表示する。
図5を参照して、ロック解除の動作手順について説明する。
情報表示アプリケーション21では、ロックが設定されているデータでも、情報表示アプリケーション21上でロックを解除することで、ロックが設定されているデータを一時的に閲覧することが可能である。
(1)ステップS501
ユーザは、情報表示アプリケーション21上の一覧にロックが設定されているデータが存在する場合、キー入力部15を用いて、一覧に表示されているロックアイコン25を選択する。制御部13は、ロックアイコン25が選択されたことを検出する。このとき、制御部13は、ロックアイコン25が選択された旨の通知を、キー入力部15から受け取るようにしても良い。
(2)ステップS502
制御部13は、ロック解除用の暗証番号入力画面を表示部14に表示する。ユーザは、表示された暗証番号入力画面に対して、キー入力部15により、暗証番号を入力する。制御部13は、キー入力部15から入力された暗証番号を受け取る。
(3)ステップS503
制御部13は、入力された暗証番号がロック解除用の暗証番号と一致するか確認する。ロック解除用の暗証番号は、メモリ16に格納されていると好適である。この場合、制御部13は、メモリ16に格納されたロック解除用の暗証番号を参照し、入力された暗証番号がロック解除用の暗証番号と一致するか確認する。或いは、制御部13は、アンテナ11及び無線部12を介して、ネットワーク上のサーバ等に格納されたロック解除用の暗証番号を参照するようにしても良い。
(4)ステップS504
制御部13は、入力された暗証番号がロック解除用の暗証番号と一致した場合、ロック解除状態となり、ロックが設定されていたデータも含め、図3Aのように全てのデータを表示部14に表示する。
(5)ステップS505
制御部13は、入力された暗証番号がロック解除用の暗証番号と一致しない場合、ロックは解除せず、暗証番号不一致のためロックが解除できない旨を示す文字列や画像等を表示部14に表示する。例えば、制御部13は、ポップアップ等により、暗証番号不一致のためロックが解除できない旨を表示部14に表示する。
ここでは、制御部13は、入力された暗証番号とロック解除用の暗証番号との照合によりロック解除を行っているが、実際には、暗証番号の照合に限定されない。例えば、制御部13は、指紋等による生体認証(バイオメトリクス認証)や、身分証明証等に埋め込まれたICチップに記録された情報の照合により、ロック解除を行うことも考えられる。このとき、キー入力部15は、生体認証情報やICチップ等の読取装置(reader)を含む。但し、実際には、これらの例に限定されない。
また、制御部13は、図5のステップS504で「ロック解除後にデータを表示」しているが、このロック解除及びデータ表示は、情報表示アプリケーション21が動作している間のみ継続する一時的な動作であるため、情報表示アプリケーション21の動作を終了すると、ロック解除動作を終了し、再度、元のロック状態に戻す。
なお、情報表示アプリケーション21の動作の終了は、情報表示アプリケーション21をボタン操作で終了することの他に、一定時間、何も操作が無い場合に、制御部13が強制的に情報表示アプリケーション21を終了することも含まれる。例えば、制御部13は、情報表示アプリケーション21に対するユーザ操作又は設定に基づく処理命令が無い状態(待機状態)で、15秒間が経過した場合、強制的に情報表示アプリケーション21を終了する。
従って、ステップS504でのロック解除と全てのデータの表示は、情報表示アプリケーション21の動作継続中だけの「一時的な」ものであり、そのロック解除は、正式なロック解除ではなく、いわば、「仮のロック解除」ということになる。正式なロック解除は、ステップS501でのロックアイコン25の選択ではなく、例えば、メニュー表示から周知(従来技術)の手法で実施する。
ここでは、「ロック解除」と記載しているが、ロックを設定したままであっても、ロックが設定されているデータの内容が閲覧可能になるのであれば、実際にロックを解除しなくても良い。例えば、ロックが設定されているデータの要約版をロック設定前に予め作成し、通常は当該要約版を表示しないようにしておき、ロックアイコン25が選択された場合のみ、当該要約版を表示するようにすることが考えられる。このように、実際にデータのロックが解除されていなくても、ロックが設定されているデータの内容の一部又は全部が閲覧可能になった状態を、本発明における「ロック解除状態」とみなすことができる。
上記の動作手順により、携帯端末の受信メールやスケジュール等、各種アプリケーションに保存されているユーザデータを1画面に集約して概要を表示する情報表示アプリケーション21は、セキュリティ保護のため、以下のことが可能である。すなわち、情報表示アプリケーション21は、表示対象データのロックの状態を判別し、ロックが設定されていないデータのみを表示することができる。また、情報表示アプリケーション21は、ロックが設定されているデータが存在する場合、ロックアイコン25を表示する。そして、情報表示アプリケーション21がそれらのデータのロックを解除することにより、ユーザはロックが設定されているデータも一時的に閲覧することができるようになる。
また、制御部13は、ロック解除状態とし、ロックが設定されていたデータを表示部14に表示している間、ロックアイコン25を表示部14に表示しないようにしても良い。この場合、制御部13は、ロックが設定されていたデータの表示を終了し、ロック状態に戻った際に、再びロックアイコン25を表示部14に表示する。
或いは、制御部13は、ロック解除状態とし、ロックが設定されていたデータを表示部14に表示している間に、表示部14に表示されたロックアイコン25が選択された場合、既にロックが設定されていたデータを表示している旨を、表示部14に表示しても良い。例えば、制御部13は、ポップアップ等により、既にロックが設定されていたデータを表示している旨を表示部14に表示する。
制御部13は、全てのデータに対してロックが正式に解除された場合、又は、ロックが設定されていたデータが全て削除された場合、ロックアイコン25の表示を終了する。すなわち、制御部13は、携帯端末上に、ロックが設定されていたデータが存在しなくなった場合、ロックアイコン25を表示しない。
以上のように、本実施形態は、携帯端末の情報表示アプリケーションにおけるロック制御方法に関する。
本実施形態により、情報表示アプリケーションは、表示対象データのロックの設定状態を確認し、表示対象データにロックが設定されている場合、ロックが設定されていないデータのみ表示を行うことを特徴とする。また、本実施形態では、情報表示アプリケーション上でロックを解除することで、ロックが設定されているデータも一時的に閲覧可能とすることを特徴とする。すなわち、本実施形態では、複数のアプリケーションのユーザデータを1画面に集約して概要を表示する情報表示アプリケーション上で、ロックが設定されているデータを一時的に閲覧可能にすることを特徴とする。
本実施形態により、情報表示アプリケーションは、起動時に表示対象データのロック状態を確認し、ロックが設定されていないデータのみ表示することができる。
また、本実施形態により、表示対象データにロックが設定されているデータが存在する場合は、情報表示アプリケーション上にロック中データが存在する旨を伝えるアイコンを表示することができる。
また、本実施形態により、全てのデータにロックが設定されていて、表示できるデータが存在しない場合は、ロック中である旨を表示できる。
また、本実施形態により、ロックが設定されているデータが存在する場合、暗証番号の入力によりロックが設定されているデータを一時的に情報表示アプリケーションに表示できる。
なお、本実施形態は、表示対象データのロック制御の手法に特徴があるため、携帯端末に限らず、ディスプレイ等の表示装置や、プロジェクタ等の映写装置、或いは、プリンタ等の印刷装置に適用することも考えられる。
実施形態2.
以下に、本発明の実施形態2について添付図面を参照して説明する。
図6は、本発明の実施形態2に係る携帯端末100の構成を示すブロック図である。図6に示すように、携帯端末100は、アンテナ17、無線部20、制御部30、メモリ40、表示部50およびキー入力部60を備える。
アンテナ17は、ネットワークと通信メッセージをやりとりする。無線部20は、無線制御を行う。制御部30は、携帯端末100の動作を制御する。また、制御部30は、ロック制御部31と情報表示アプリケーション21を含む。情報表示アプリケーション21は、処理制御部33、表示情報作成部34およびロック一時制御部35を含む。メモリ40は、各種アプリケーションにより登録された受信メールデータ、スケジュールデータ等のユーザデータ41やロック設定情報42等を保存する。表示部50は、情報表示アプリケーションを含む各種アプリケーション等を表示する。キー入力部60は、ユーザによる入力操作を受け付ける。
次に、携帯端末100の制御部30の動作について説明する。
制御部30は、上述したように、ロック制御部31と情報表示アプリケーション21を備える。
ロック制御部31は、各種アプリケーションにより登録されたメモリ40に保存されるユーザデータ41に対して、セキュリティのためのロックの設定を制御する。ユーザデータ41には、例えば受信メールデータ、スケジュールデータ、電話帳データ等がある。ロック制御部31は、各種アプリケーションにおける個々のユーザデータ毎にロックを設定することができる。例えば、ロック制御部31は、個々の受信メールデータに対してロックを設定することができる。
ロック制御部31は、例えば以下の動作により、ユーザデータにロックを設定する。すなわち、ユーザから、キー入力部60に対してロック設定の指示が入力されると、ロック制御部31は、その指示に応答してメモリ40からユーザデータを読み出すと共に、各ユーザデータに対するロック設定メニューを作成し、それを表示部50に表示する。
ユーザは、ロック設定メニューを見て、ロックを設定したいデータをキー入力部60を介して指定する。ユーザは、個々のデータを指定してもよいし、複数のデータを一括して指定してもよい。またこのときユーザは、端末暗証番号を入力する。
ロック制御部31は、ユーザが指定したデータにロックを設定する。例えば、ロック制御部31は、メモリ40に保存される該当データにロック設定フラグを登録してもよいし、ロックが設定されたデータの一覧をメモリ40に登録してもよい。また、ロック制御部31は、ユーザから入力された端末暗証番号もメモリ40に登録する。以上の動作により、ロック制御部31はユーザデータに対してロックを設定する。ロックされたユーザデータは、通常は情報表示アプリケーション21によって読み出されない。
また、ロック制御部31は、ユーザからロック解除の指示を受けたときも同様に、ロック設定メニューをユーザに提示して、ロックを解除するデータを選択させると共に、端末暗証番号を入力させる。ロック制御部31は、入力された端末暗証番号と、メモリ40に登録されている端末暗証番号とが一致する場合、選択されたデータのロックを解除する。例えば、ロック制御部31は、メモリ40に保存される該当データのロック設定フラグを削除してもよいし、ロックが設定されたデータの一覧を削除してもよい。なお、端末暗証番号は、後述する情報表示アプリケーションによるロック解除処理において参照されてもよい。
次に、情報表示アプリケーション21の概要について説明する。情報表示アプリケーション21は、ユーザから起動指示を受けると、メモリ40からユーザデータ41を読み出して、表示部50に表示する。情報表示アプリケーション21は、ユーザの1操作により待受画面から遷移して表示部50に表示される。
情報表示アプリケーション21は、実施形態1で説明した図2に示すような表示画面を表示部50に表示する。図2に示すように、情報表示アプリケーション21は、電子メール機能、スケジュール機能などの機能毎に、一画面にユーザデータを一覧表示する。例えば、情報表示アプリケーション21は、図2に示すように、受信メールデータ22、スケジュールデータ23、よく使う機能情報24を表示する。
例えば、情報表示アプリケーション21は、受信メールデータ22として、携帯端末100が最近受信したメールデータのうち、受信日時が新しいメールデータから順に、表示可能な数だけ表示してもよい。このとき、情報表示アプリケーション21は、各メールデータの受信日付、受信時刻およびタイトルを表示してもよい。また、情報表示アプリケーション21は、スケジュールデータ23として、近日のスケジュールデータのうち、予定日時が近いスケジュールデータから順に、表示可能な数だけ表示してもよい。このとき、情報表示アプリケーション21は、各スケジュールデータが含む日程、時間および概要を表示してもよい。また、情報表示アプリケーション21は、ユーザの操作履歴に基づいて、よく使う機能を識別し、使用回数の多い機能の順に、表示可能な数だけよく使う機能情報24として表示してもよい。但し、これらの例に限定されない。
次に、情報表示アプリケーション21の詳細について説明する。
上述したように、情報表示アプリケーション21は、処理制御部33、表示情報作成部34およびロック一時制御部35を備える。処理制御部33は、表示部50、キー入力部60とのデータのやり取りと、表示情報作成部34とロック一時制御部35の制御を行う。表示情報作成部34は、表示部50に表示する情報を作成する。ロック一時制御部35は、ユーザデータ41のロックの設定を制御する。
情報表示アプリケーション21は、実施形態1と同様に、図4に示す手順により、ユーザデータを表示する。
ユーザは、表示部50に待受画面が表示されている状態で、キー入力部60の、情報表示アプリケーション21を起動させるキーを押下する。制御部30は、上記キーが押下されたことを検出すると、情報表示アプリケーション21を起動する。このとき、制御部30は、情報表示アプリケーション21を起動させるキーが押下された旨の通知を、キー入力部60から受け取るようにしてもよい。
情報表示アプリケーション21が起動すると、処理制御部33は表示情報作成部34に対して、表示対象データの表示情報を作成する指示を出す。表示情報作成部34は、上記指示に応答して、表示対象のユーザデータ41とロック設定情報42をメモリ40から読み出す(ステップS402)。表示情報作成部34は、読み出した表示対象データのうちロックが設定されているデータがあるか否かを確認する(ステップS403)。
ロックが設定されているデータが存在しない場合、表示情報作成部34は、読み出した全データの表示情報を作成し、作成した表示情報を処理制御部33に通知する。処理制御部33は、受け取った表示情報を表示部50に表示する(ステップS404)。処理制御部33は、実施形態1と同様に、図3Aに示すように、ロックが設定されているデータが無い場合の受信メールデータを表示する。
あるいは、ロックが設定されているデータとロックが設定されていないデータが存在する場合、表示情報作成部34は、ロックが設定されていないデータの表示情報を作成し、作成した表示情報を処理制御部33に通知する。このとき、表示情報作成部34は、ロックアイコン25も表示情報に含める。ロックアイコン25とは、メモリ40にロックが設定されているデータが存在することを示すアイコンであり、キー入力部60を介してユーザにより選択可能である。処理制御部33は、受け取った表示情報を表示部50に表示する(ステップS405)。処理制御部33は、実施形態1と同様に、図3Bに示すように、ロックが設定されているデータとロックが設定されていないデータが存在する場合の受信メールデータを表示する。図3Bのように、ロックアイコン25は受信メールデータ22の表示領域上に表示される。すなわち、ロックアイコン25は機能毎に表示される。ただし、これに限定されず、1画面に1つだけ表示されても良い。
あるいは、表示対象の全てのデータにロックが設定されている場合、表示情報作成部34は、ロック中である旨を示す文字列や画像等と、ロックアイコン25とを含む表示情報を作成し、それを処理制御部33に通知する。処理制御部33は、受け取った表示情報を表示部50に表示する(ステップS406)。ロックアイコン25は、上記と同様に、キー入力部60を介してユーザにより選択可能である。処理制御部33は、実施形態1と同様に、図3Cに示すように、全てのデータにロックが設定されている場合の受信メールデータを表示する。処理制御部33は、ポップアップ等により、ロック中である旨を表示部50に表示してもよい。
上述したように、表示情報作成部34は、表示対象データ中にロックが設定されたデータがある場合、その旨を示すロックアイコン25とロックされていないデータとを含む表示情報を作成し、処理制御部33がそれを表示部50に表示する。これにより、ユーザは、ロックが設定されたデータが存在することを認識できる。そして、ユーザは、ロックが設定されたデータも閲覧したい場合、キー入力部60を介してロックアイコン25を選択する。情報表示アプリケーション21は、ロックアイコン25が選択されたことに応答して、以下の手順によりデータのロックを解除する。
図7は、情報表示アプリケーション21によるロック解除の動作を示すフローチャートである。図7を参照して、情報表示アプリケーション21によるロック解除の手順を説明する。
ユーザは、ロックが設定されたデータも閲覧したい場合、表示部50に表示されたロックアイコン25を、キー入力部60を介して選択する(ステップS501)。情報表示アプリケーション21の処理制御部33は、ロックアイコン25が選択されたことを認識すると、その旨を表示情報作成部34に通知する。表示情報作成部34は、上記通知に応答してロック解除用の暗証番号入力画面作成し、処理制御部33に渡す。処理制御部33は、ロック解除用の暗証番号入力画面を表示部50に表示する。
ユーザは、表示された暗証番号入力画面に対して、キー入力部60を介して暗証番号を入力する(ステップS502)。処理制御部33は、入力された暗証番号を受け取り、ロック一時制御部35に通知する。ロック一時制御部35は、受け取った暗証番号とロック解除用の暗証番号とを比較する。すなわち、ロック一時制御部35は、上述したようにロック制御部31によってロック設定時にメモリ40に登録されたロック設定情報42と、受け取った暗証番号とを比較し、両者が一致するか否かを調べる(ステップS503)。あるいは、ロック一時制御部35は、アンテナ17及び無線部20を介して、ネットワーク上のサーバ等に格納されたロック解除用の暗証番号を参照してもよい。
ロック一時制御部35は、受け取った暗証番号とロック解除用の暗証番号とが一致した場合、表示対象のユーザデータのうちロックが設定されているデータを「ロック解除状態」にする。例えば、ロック一時制御部35は、ロックが設定されているデータのロック設定フラグを削除してもよい。この場合、ロック一時制御部35はロック設定フラグを削除したデータを記憶しておく。あるいは、ロック一時制御部35は、該当データに「ロック一時解除フラグ」を登録してもよい。
そして、ロック一時制御部35は、該当データを「ロック解除状態」にした旨を処理制御部33に通知する。処理制御部33は、上記通知に応答して表示情報作成部34に表示情報の作成を指示する。表示情報作成部34は、ロック解除状態になったデータをメモリ40から読み出して、ロックが設定されていないデータと併せて表示情報を作成し、処理制御部33に通知する。処理制御部33は、受け取った表示情報を表示部50に表示する(ステップS504)。ここでは、図3Aのようにすべての受信メールデータが表示される。
ここで、ロック解除状態となったデータを表示部50に表示している間にユーザからロックアイコンが選択されたとき、表示情報作成部34は既にロックが設定されていたデータを表示している旨を、表示部50に表示してもよい。例えば、表示情報作成部34は、ポップアップ等により、既にロックが設定されていたデータを表示している旨を表示部50に表示するようにしてもよい。あるいは、このとき、表示情報作成部34はロックアイコン25を表示部50に表示しなくてもよい。この場合、表示情報作成部34は、ロック解除状態となったデータの表示を終了し、ロック一時制御部35により再びロックを設定されたときに、再びロックアイコン25を表示部50に表示するようにしてもよい。
一方、ロック一時制御部35は、受け取った暗証番号とロック解除用の暗証番号とが一致しない場合、ロックが設定されていたデータをロック解除状態にせず、暗証番号が不一致のためロックが解除できない旨を処理制御部33に通知する。処理制御部33は、上記旨を示す文字列や画像等を表示部50に表示する。例えば、処理制御部33は、ポップアップ等により、暗証番号不一致のためロックが解除できない旨を表示部50に表示してもよい。
ここで、ロック一時制御部35は、入力された暗証番号とロック解除用の暗証番号との照合によりロック解除を行うことに限定されない。例えば、ロック一時制御部35は、指紋等による生体認証(バイオメトリクス認証)や、身分証明証等に埋め込まれたICチップに記録された情報の照合により、ロック解除を行うこともできる。このとき、キー入力部60は、生体認証情報やICチップ等の読取装置を含む。但し、これらの例に限定されない。
次に、ユーザが、情報表示アプリケーション21の終了指示をキー入力部60に入力したとする(ステップS506)。処理制御部33は、情報表示アプリケーション21の終了指示を受けると、ロック一時制御部35に対して「ロック解除状態」にしたデータに再度ロックを設定する指示を出す。ロック一時制御部35は、上記指示に応答して該当データに再度ロックを設定する(ステップS507)。例えば、ロック一時制御部35は、上述したようにロック設定フラグを削除したデータとして記憶したデータに対して、再度ロック設定フラグを登録してもよい。あるいは、ロック一時制御部35は該当データのロック一時解除フラグを削除してもよい。上記動作により、該当データは再びロックが設定され、ユーザによる閲覧は不可となる。ロック一時制御部35は、ロックの再設定を行ったことを処理制御部33に通知する。処理制御部33は、上記通知に応答して情報表示アプリケーション21を終了する。
ここで、情報表示アプリケーション21の終了は、ユーザの指示によるほか、処理制御部33が、一定期間操作がないことを検出した場合に強制的に情報表示アプリケーション21を終了することも含まれる。例えば、処理制御部33は、情報表示アプリケーション21に対するユーザ操作または設定に基づく処理命令がない待機状態の期間を計測し、その期間が15秒間を超えた場合に、強制的に情報表示アプリケーション21を終了してもよい。
このように、ステップS504におけるロック解除と全てのデータの表示は、情報表示アプリケーション21の動作継続中だけの「一時的な」ものである。すなわち、ロック解除は、正式なロック解除ではなく、いわば「仮のロック解除」である。正式なロック解除は、ステップS501におけるロックアイコン25の選択により実行されるものではなく、例えば、上述したようにロック制御部31により、周知の技術により実行される。
ここで、「ロック解除状態」とは、以下の状態も含まれる。すなわち、上述のようにロック制御部31によりロックが設定される前に、各種アプリケーション32が各データの要約版を作成してメモリ40に保存しておく。ロック制御部31によりロックが設定された場合は、該当データおよびその要約版は閲覧不可である。上述のようにロックアイコン25が選択された場合、ロック一時制御部35が要約版をメモリ40から読み出して、表示情報作成部34がそれを表示するように表示情報を作成してもよい。このように、実際にデータのロックが解除されていなくても、ロックが設定されているデータの内容の一部または全部が閲覧可能となった状態を、本実施形態における「ロック解除状態」とする。
また、表示情報作成部34は、全てのデータに対して、ロック制御部31によりロックが正式に解除された場合、又は、ロックが設定されていたデータが全て削除された場合、ロックアイコン25の表示を終了する。すなわち、表示情報作成部34は、携帯端末100上に、ロックが設定されたデータが存在しなくなった場合、ロックアイコン25を表示しない。
また、表示情報作成部34がロック解除状態となったデータを表示部50に表示している間にユーザからロックアイコンが選択されたとき、ロック一時制御部35は、ロック解除状態にしたデータに再度ロックを設定してもよい。そして、表示情報作成部34は、再度ロックが設定されたデータを表示しないようにしてもよい。
以上のように、この実施形態2によれば、情報表示アプリケーション21の表示情報作成部34は、表示対象データのロックの状態を判別し、ロックが設定されていないデータのみを表示する。また、ロックが設定されているデータが存在する場合、表示情報作成部34は、ロックが設定されていないデータを表示すると共に、ロックアイコン25を表示する。ロックが設定されているデータの閲覧要求を受けると、ロック一時制御部35は、暗証番号の入力を受け付け、入力された暗証番号とロック解除用の暗証番号と一致する場合は、該当データをロック解除状態にする。表示情報作成部34は、ロックが設定されていないデータとロック解除状態となったデータとを含む表示情報を作成し、これを処理制御部33が表示部50に表示する。以上の構成により、ユーザは、ユーザデータのセキュリティを保つことができると共に、ロックが設定されているデータを煩雑な操作をすることなく閲覧することができるという効果が得られる。
実施形態3.
図8は、本発明の実施形態3に係る情報処理装置70の構成を示すブロック図である。図8に示すように、情報処理装置70は、ロック一時制御部71と表示情報作成部72とを備える。
ロック一時制御部71は、ロックが設定されたデータに対する閲覧要求に引き続いて入力される認証要求情報とロック解除用の認証情報との比較結果に基づいて、データをロック解除状態にする。表示情報作成部72は、ロック解除状態となったデータを表示するための表示情報を作成する。ロック一時制御部71はまた、表示情報が表示された後、ロック解除状態のデータに再びロックを設定する。
以上のように、この実施形態3によれば、ユーザは、情報表示アプリケーション上で、ロックが設定されていないデータと共に、要求に応じてロックが設定されているデータも閲覧可能になるという効果が得られる。
以上、実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解しうる様々な変更をすることができる。
本発明は、表示対象データのロック制御に関するものであり、携帯端末、ディスプレイ等の表示装置、プロジェクタ等の映写装置、或いは、プリンタ等の印刷装置に適用可能である。
この出願は、2008年4月10日に出願された日本出願特願2008−102081を基礎とする優先権を主張し、その開示の全てをここに取り込む。

Claims (21)

  1. ロックが設定されたデータに対する閲覧要求に引き続いて入力される認証要求情報とロック解除用の認証情報との比較結果に基づいて、前記データをロック解除状態にするロック一時制御手段と、
    前記ロック解除状態となったデータを表示するための表示情報を作成する表示情報作成手段とを備え、
    前記ロック一時制御手段は、前記表示情報が表示された後、前記ロック解除状態のデータに再びロックを設定することを特徴とする
    情報処理装置。
  2. 前記表示情報作成手段は、ロックが設定されたデータが存在する場合、その旨を示すロック情報を前記表示情報に含めることを特徴とする請求の範囲第1項記載の情報処理装置。
  3. 前記表示情報作成手段は、ロック解除状態となったデータの表示中は前記表示情報に前記ロック情報を含めないことを特徴とする請求の範囲第2項記載の情報処理装置。
  4. 前記表示情報作成手段は、所定の入力に応答して前記表示を終了することを特徴とする請求の範囲第1項ないし第3項のいずれか1項記載の情報処理装置。
  5. 前記表示情報作成手段は、所定期間操作がない場合に前記表示を終了することを特徴とする請求の範囲第1項ないし第4項のいずれか1項記載の情報処理装置。
  6. 前記表示情報作成手段は、ロック解除状態となった前記データの要約を前記表示情報に含めることを特徴とする請求の範囲第1項ないし第5項のいずれか1項記載の情報処理装置。
  7. 前記ロック解除用の認証情報は、ロックが設定された時に登録されたことを特徴とする請求の範囲第1項ないし第6項のいずれか1項記載の情報処理装置。
  8. ロックが設定されたデータに対する閲覧要求に引き続いて入力される認証要求情報とロック解除用の認証情報との比較結果に基づいて、前記データをロック解除状態にし、
    前記ロック解除状態となったデータを表示するための表示情報を作成し、
    前記表示情報が表示された後、前記ロック解除状態のデータに再びロックを設定することを備えたことを特徴とするロック制御方法。
  9. ロックが設定されたデータが存在する場合、その旨を示すロック情報を前記表示情報に含めることを備えたことを特徴とする請求の範囲第8項記載のロック制御方法。
  10. 前記ロック解除状態となったデータの表示中は前記表示情報に前記ロック情報を含めないことを特徴とする請求の範囲第9項記載のロック制御方法。
  11. 所定の入力に応答して前記表示を終了することを備えたことを特徴とする請求の範囲第8項ないし第10項のいずれか1項記載のロック制御方法。
  12. 所定期間操作がない場合に前記表示を終了することを備えたことを特徴とする請求の範囲第8項ないし第11項のいずれか1項記載のロック制御方法。
  13. 前記ロック解除状態となった前記データの要約を前記表示情報に含めることを備えたこと特徴とする請求の範囲第8項ないし第12項のいずれか1項記載のロック制御方法。
  14. 前記ロック解除用の認証情報は、ロックが設定された時に登録されたことを特徴とする請求の範囲第8項ないし第13項のいずれか1項記載のロック制御方法。
  15. ロックが設定されたデータに対する閲覧要求に引き続いて入力される認証要求情報とロック解除用の認証情報との比較結果に基づいて、前記データをロック解除状態にする処理と、
    前記ロック解除状態となったデータを表示するための表示情報を作成する処理と、
    前記表示情報が表示された後、前記ロック解除状態のデータに再びロックを設定する処理とを、コンピュータに実行させることを特徴とするロック制御プログラム。
  16. ロックが設定されたデータが存在する場合、その旨を示すロック情報を前記表示情報に含める処理を備えたことを特徴とする請求の範囲第15項記載のロック制御プログラム。
  17. 前記ロック解除状態となったデータの表示中は前記表示情報に前記ロック情報を含めないことを特徴とする請求の範囲第16項記載のロック制御プログラム。
  18. 所定の入力に応答して前記表示を終了する処理を備えたことを特徴とする請求の範囲第15項ないし第17項のいずれか1項記載のロック制御プログラム。
  19. 所定期間操作がない場合に前記表示を終了する処理を備えたことを特徴とする請求の範囲第15項ないし第18項のいずれか1項記載のロック制御プログラム。
  20. 前記ロック解除状態となった前記データの要約を前記表示情報に含める処理を備えたこと特徴とする請求の範囲第15項ないし第19項のいずれか1項記載のロック制御プログラム。
  21. 前記ロック解除用の認証情報は、ロックが設定された時に登録されたことを特徴とする請求の範囲第15項ないし第20項のいずれか1項記載のロック制御プログラム。
JP2010507297A 2008-04-10 2009-04-07 情報処理装置、ロック制御方法、及びロック制御プログラム Expired - Fee Related JP5447370B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010507297A JP5447370B2 (ja) 2008-04-10 2009-04-07 情報処理装置、ロック制御方法、及びロック制御プログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2008102081 2008-04-10
JP2008102081 2008-04-10
PCT/JP2009/057419 WO2009125862A1 (ja) 2008-04-10 2009-04-07 情報処理装置、ロック制御方法、及びロック制御プログラム
JP2010507297A JP5447370B2 (ja) 2008-04-10 2009-04-07 情報処理装置、ロック制御方法、及びロック制御プログラム

Publications (2)

Publication Number Publication Date
JPWO2009125862A1 true JPWO2009125862A1 (ja) 2011-08-04
JP5447370B2 JP5447370B2 (ja) 2014-03-19

Family

ID=41161993

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010507297A Expired - Fee Related JP5447370B2 (ja) 2008-04-10 2009-04-07 情報処理装置、ロック制御方法、及びロック制御プログラム

Country Status (5)

Country Link
US (2) US20110023128A1 (ja)
EP (1) EP2264641A1 (ja)
JP (1) JP5447370B2 (ja)
CN (1) CN101999126A (ja)
WO (1) WO2009125862A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2693938A1 (en) * 2010-02-22 2011-08-22 Ibm Canada Limited - Ibm Canada Limitee Software object lock management using observations
EP2689378A2 (en) 2011-03-21 2014-01-29 N-Trig Ltd. System and method for authentication with a computer stylus
CN102143231B (zh) * 2011-04-01 2016-04-20 北京奇虎科技有限公司 一种终端应用的网络化管理方法及***
US10078755B2 (en) * 2011-05-27 2018-09-18 Apple Inc. Private and public applications
JP5505807B2 (ja) * 2011-06-20 2014-05-28 コニカミノルタ株式会社 情報入力表示装置及び制御プログラム
US9076008B1 (en) 2011-06-27 2015-07-07 Amazon Technologies, Inc. Content protection on an electronic device
JP5866513B2 (ja) * 2011-12-12 2016-02-17 パナソニックIpマネジメント株式会社 部品実装用装置及び部品実装用装置の入力管理方法
US8966612B2 (en) * 2012-05-16 2015-02-24 Ebay Inc. Lockable widgets on a mobile device
US8875268B2 (en) 2012-08-09 2014-10-28 Google Inc. Browser session privacy lock
JP5935610B2 (ja) * 2012-09-07 2016-06-15 富士通株式会社 操作制御プログラム、携帯電子機器及び操作制御方法
US11468243B2 (en) 2012-09-24 2022-10-11 Amazon Technologies, Inc. Identity-based display of text
CN104700037B (zh) * 2013-12-10 2018-04-27 杭州海康威视***技术有限公司 保护云存储视频数据的方法及其***
US9495527B2 (en) 2013-12-30 2016-11-15 Samsung Electronics Co., Ltd. Function-level lock for mobile device security
EP2890094B1 (en) * 2013-12-30 2018-11-07 Samsung Electronics Co., Ltd Function-level lock for mobile device security
US10216944B2 (en) * 2016-03-25 2019-02-26 Getac Technology Corporation Method for executing access control over electronic device and electronic device capable of executing access control
JP2016149808A (ja) * 2016-05-11 2016-08-18 富士通株式会社 電子機器及び表示制御プログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH117420A (ja) * 1997-04-22 1999-01-12 Sharp Corp データ受信装置
JP3226164B2 (ja) 1998-11-06 2001-11-05 日本電気株式会社 移動携帯情報端末装置およびそのデータ表示方法
JP3671832B2 (ja) 2000-10-31 2005-07-13 日本電気株式会社 携帯電話端末
JP2002149570A (ja) * 2000-11-08 2002-05-24 Nec Saitama Ltd 携帯電話機及びメール表示制御方法
JP2002373140A (ja) * 2001-06-15 2002-12-26 Nec Corp 携帯電話装置
US20030097409A1 (en) * 2001-10-05 2003-05-22 Hungchou Tsai Systems and methods for securing computers
JP2005070852A (ja) * 2003-08-26 2005-03-17 Sharp Corp 電子メール送受信装置
JP4569088B2 (ja) * 2003-09-30 2010-10-27 カシオ計算機株式会社 通信端末装置
JP2005115492A (ja) * 2003-10-03 2005-04-28 Nec Corp 携帯電話機およびメールセキュリティ処理方法
JP2006221477A (ja) * 2005-02-10 2006-08-24 Nec Corp 携帯通信端末装置、携帯情報端末装置のセキュリティシステム及びセキュリティ方法
US7543122B2 (en) * 2005-08-11 2009-06-02 Research In Motion Limited System and method for obscuring hand-held device data traffic information
WO2007075389A2 (en) * 2005-12-15 2007-07-05 Sugarcrm, Inc. Customer relationship management system and method
JP2007274240A (ja) 2006-03-30 2007-10-18 Nec Corp 携帯端末
US7552467B2 (en) * 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset

Also Published As

Publication number Publication date
CN101999126A (zh) 2011-03-30
JP5447370B2 (ja) 2014-03-19
EP2264641A1 (en) 2010-12-22
US20110023128A1 (en) 2011-01-27
US20140059698A1 (en) 2014-02-27
WO2009125862A1 (ja) 2009-10-15

Similar Documents

Publication Publication Date Title
JP5447370B2 (ja) 情報処理装置、ロック制御方法、及びロック制御プログラム
US9027117B2 (en) Multiple-access-level lock screen
US8618911B2 (en) Simplified biometric character sequence entry
US20100109920A1 (en) Security - input key shuffle
US20110247065A1 (en) Simultaneous screen unlock and operation initiation
JP2012133787A (ja) 携帯端末、タッチスクリーン付携帯端末、携帯端末の制御方法、制御プログラムおよび記録媒体
JP2006195599A (ja) セキュリティを確保した決済対応アプリケーション
JP5181896B2 (ja) 表示情報管理システム及びプログラム
KR20130021331A (ko) 원격 조작을 행하는 정보 처리 장치, 그 제어 방법, 및 기억 매체
US7975309B2 (en) Systems and methods for securing data in an electronic apparatus
JP2013214863A (ja) 携帯情報装置、携帯情報装置の制御方法、制御プログラムおよびそれを記録したコンピュータ読み取り可能な記録媒体
WO2012096075A1 (ja) 携帯情報端末
EP2538365B1 (en) Information input display device and control program thereof
JP2016051229A (ja) 情報処理装置、情報処理装置の制御方法、およびプログラム。
JP5910654B2 (ja) 情報処理装置、情報処理装置の制御方法、およびプログラム。
JP2011104843A (ja) 画像形成装置、情報処理方法、及び情報処理プログラム
JP4797210B2 (ja) 情報端末及びその動作方法
JP5217762B2 (ja) 携帯端末装置及びプログラム
JP2013117887A (ja) 携帯情報端末、その制御方法、及びプログラム
US8737982B2 (en) Method and apparatus for remote controlling between mobile communication terminals
JP2024072295A (ja) 複合機、予約システム、予約方法及びプログラム
JP2020201803A (ja) 表示制御装置及びプログラム
JP5994824B2 (ja) 端末装置、データ処理装置及びプログラム
JP5594390B2 (ja) 端末装置及びプログラム
TWI393413B (zh) 資訊安全管控系統及方法

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20110708

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120402

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130521

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131216

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

LAPS Cancellation because of no payment of annual fees