CN101567035B - 信息处理装置及其控制方法 - Google Patents
信息处理装置及其控制方法 Download PDFInfo
- Publication number
- CN101567035B CN101567035B CN2009101355433A CN200910135543A CN101567035B CN 101567035 B CN101567035 B CN 101567035B CN 2009101355433 A CN2009101355433 A CN 2009101355433A CN 200910135543 A CN200910135543 A CN 200910135543A CN 101567035 B CN101567035 B CN 101567035B
- Authority
- CN
- China
- Prior art keywords
- security information
- operation screen
- show
- display
- signal conditioning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- User Interface Of Digital Computer (AREA)
- Information Transfer Between Computers (AREA)
- Controls And Circuits For Display Device (AREA)
- Input From Keyboards Or The Like (AREA)
- Position Input By Displaying (AREA)
Abstract
本发明提供一种信息处理装置及其控制方法。该信息处理装置能够在以显示器上显示的图像对外开放的状态显示安全信息的情况下保证相互的安全。显示器显示信息处理装置的操作画面。输入部接收至信息处理装置的操作指令,并且网络接口接收从外部设备至信息处理装置的操作指令。控制部确定是从输入部还是经由网络接口接收到用于显示包含安全信息的操作画面的指令。当确定经由网络接口接收到该指令时,控制单元使用于显示操作画面的画面数据发送给外部设备,并且不在显示器上显示包含所述安全信息的所述操作画面。
Description
技术领域
本发明涉及一种信息处理装置及控制信息处理装置的方法,更具体地说,涉及一种特征在于当将显示在显示器上的图像输出到外部设备、或者相反地将显示在外部设备上的图像输出到该显示器上时采取安全措施的技术的信息处理装置及控制信息处理装置的方法。
背景技术
最近,通过使用下列软件:例如VNC(虚拟网络计算(Virtual NetworkComputing):AT&T剑桥研究实验室(AT&T Cambridge ResearchLaboratory))、微软公司(Microsoft Corporation)的远程协助(RemoteAssistance)、IBM的Desktop on Call等,可以经由网络在另一计算机上显示一个计算机的桌面画面。上述软件中的许多在连接到一个计算机时通过请求认证密码来确保安全的同时,使得在另一计算机上显示桌面画面(例如参见日本特开2003-66826号公报)。
此外,近年来,实现了称为虚拟键盘、画面键盘(screen keyboard)、或者软件键盘的字符输入技术,并且存在使用这种键盘来输入具有高安全性的密码或信息的情况。
例如,许多PDA(Personal Digital Assistant,个人数字助理)由于机械限制不具备作为硬件的键盘,因此在触摸屏LCD上显示布置有字母键的虚拟键盘,并且通过操作该虚拟键盘来输入期望的字符。
另一方面,在具有作为硬件的键盘的普通个人计算机等中,如果在其显示器上显示虚拟键盘,则还可以利用鼠标从在其上显示的字母键中选择期望的字母键。因此,仅通过操作鼠标就可以实现字符输入。
例如,在这种虚拟键盘上,通常对各选择的键进行加亮或类似处理,以使得能够容易地识别按下的键。
现在,当在桌面画面对外开放的这种状态下使用虚拟键盘时,在外部 设备上能够看到所选择的键的加亮。在涉及普通文本输入的情况下,这没有问题。但是,如果为了输入密码等而进行字符输入,则可能出现无法保证安全的问题。
为了处理这个问题,在例如输入密码等时需要保证安全的情形下,为了保证安全,传统的实践是不允许对外开放桌面画面(例如参见日本特开2005-284375号公报)。
但是,当通过在外部计算机(远程计算机)上显示计算机(本地计算机)的画面来输入密码时,显示软件键盘用于输入操作。然后,在本地计算机的显示器上显示作为为了输入密码所进行的键按下的响应而发生的键的加亮。其结果是,能够在本地计算机的显示器上看到正在从远程计算机输入的密码,这产生了安全问题。
发明内容
本发明提供一种能够在以显示器上显示的图像对外开放的状态显示安全信息的情况下、保证相互的安全的信息处理装置和控制信息处理装置的方法、以及存储用于执行该方法的计算机可执行程序的计算机可读存储介质。
更具体地说,本发明提供一种能够在以显示器上显示的图像对外开放的状态在显示器上显示安全信息的情况下保证安全、还能够在外部显示器上显示安全信息的情况下保证安全的信息处理装置和控制方法、以及存储用于执行该方法的计算机可执行程序的计算机可读存储介质。
在本发明的第一方面,提供了一种信息处理装置,其经由网络连接到外部设备,信息处理装置包括:显示器,其适合于显示信息处理装置的操作画面;操作部,其适合于接收至信息处理装置的操作指令;接收单元,其适合于接收从外部设备至信息处理装置的操作指令;确定单元,其适合于确定是从操作部还是从接收单元接收到用于显示包含安全信息的操作画面的指令;以及控制单元,其适合于当确定从接收单元接收到用于显示包含所述安全信息的所述操作画面的指令时可操作,以使将用于显示包含所述安全信息的所述操作画面的画面数据发送给外部设备,并且使得在显示器上不显示包含所述安全信息的操作画面,并且适合于当所述确定单元确定从所述操作部接收到用于显示包含所述安全信息的所述操作画面的所述指令时可操作,以使得在所述显示器上显示包含所述安全信息的所述操作画面,并且使得不将用于显示包含所述安全信息的所述操作画面的画面数据发送给所述外部设备。
在本发明的第二方面,提供了一种控制信息处理装置的方法,该信息处理装置经由网络连接到外部设备并且包括:显示器,其显示信息处理装置的操作画面;操作部,用于接收至信息处理装置的操作指令;以及接收单元,用于接收从外部设备至信息处理装置的操作指令,方法包括:确定是从操作部还是从接收单元接收到用于显示包含安全信息的操作画面的指令;以及当确定从接收单元接收到用于显示包含所述安全信息的所述操作画面的指令时,使得将用于显示包含所述安全信息的所述操作画面的画面数据发送给外部设备,并且使得在显示器上不显示包含所述安全信息的操作画面,而当确定从所述操作部接收到用于显示包含所述安全信息的所述操作画面的所述指令时,使得在所述显示器上显示包含所述安全信息的所述操作画面,并且使得不将用于显示包含所述安全信息的所述操作画面的画面数据发送给所述外部设备。
根据本发明,提供了一种能够在以显示器上显示的图像对外开放的状态显示安全信息的情况下保证相互的安全的信息处理装置及控制方法。
通过下面结合附图进行的详细描述,本发明的特征和优点将变得更加清楚。
附图说明
图1是示出包括根据本发明的第一实施例的信息处理装置的信息处理系统的配置的示例的框图。
图2是用于解释图1所示的信息处理系统的程序的图。
图3是图1所示的信息处理装置(服务器)执行的VRAM(Video Random Access Memory,视频随机存取存储器)分发处理的流程图。
图4是信息处理装置(服务器)在与客户机的网络连接关闭时执行的 恢复处理的流程图。
图5是示出在图1所示的显示器上显示的包含安全信息的图像的示例的图。
图6是示出根据其选择而处于加亮状态的图5所示的虚拟键“C”的图。
图7是示出表示防止在图1所示的显示器上显示如图6所示的这种显示的消息的示例的图。
图8是示出在图1所示的显示器上显示的虚拟键没有加亮的状态的虚拟键盘的示例的图。
图9是包括根据本发明的第二实施例的信息处理装置的信息处理系统的信息处理装置(服务器)执行的VRAM分发处理的流程图。
图10是在执行图9中的VRAM分发处理之后、当客户机接收消息时由客户机执行的消息接收处理的流程图。
具体实施方式
下面,参照示出本发明的实施例的附图来详细描述本发明。
图1是示出包括根据本发明的第一实施例的信息处理装置的信息处理系统的配置的示例的框图。
如图1所示,本信息处理系统通过经由网络200连接作为根据本发明的第一实施例的信息处理装置的服务器100和作为外部设备的示例的客户机300来构成。
服务器100是VRAM或虚拟VRAM的内容的发送方,而客户机300是服务器100的VRAM或虚拟VRAM的内容的接收方。
首先,对服务器100的配置进行描述。
主存储单元101例如由半导体存储器实现。主存储单元101由RAM等构成,并且用作CPU 1021的工作区。此外,主存储单元101的一个区域被分配给虚拟VRAM。虚拟VRAM是被视为独立于VRAM 104的VRAM的区域。在本实施例中,通过使用虚拟VRAM,可以使在服务器100的显示器105上显示的操作画面与在客户机300的显示器305上显示的操作画面不同。可以将存储在虚拟VRAM中的用于在操作画面上显示的图像数据传送给VRAM 104,并且可以将其分发给客户机300。下文将描述对使用虚拟VRAM来显示操作画面的控制。控制部102包括CPU 1021和存储程序的程序存储器1022,CPU 1021根据存储在程序存储器1022中的各个相关程序进行的控制过程来集中控制服务器100的组成部分。
输入部(操作部)103接收用于操作服务器100的指令。尽管输入部103可以是诸如键盘或鼠标的输入设备,但在本实施例中,除了通过输入设备进行输入以外,还假定经由在与显示器105一体形成的装备有触摸屏的 液晶显示器等上作为虚拟输入设备出现的虚拟键盘进行触摸输入。
VRAM(视频RAM,video RAM)104主要包括半导体存储器,其中写入由控制部102形成的画面的内容,并且将该内容输出给显示器105。例如由液晶显示器来实现显示各种信息的图像的显示器105。
图像数据记录部106主要包括诸如半导体存储器或硬盘的磁记录设备,用于存储(记录)通过捕获存储在VRAM 104中或由控制部102形成的画面内容而形成的图像。此外,可以将捕获的图像分发给网络200而不在图像数据记录部106中进行记录。
用于连接到网络200的网络接口107根据控制部102的指令,直接或从图像数据记录部106中取出所捕获的画面的图像,并经由网络200将其发送给客户机300。
接下来,对客户机300的配置进行描述。
主存储单元301例如由半导体存储器实现。控制部302包括CPU 3021和存储程序的程序存储器3022,CPU 3021根据存储在程序存储器3022中的各个相关程序进行的控制过程来集中控制客户机300的组成部分。
输入部(操作部)303接收用于操作客户机300的指令。此外,在正在客户机300上执行诸如上文所述的VNC的远程桌面软件的情况下,输入部303接收的操作指令可以是用于操作服务器100的指令。输入部303由诸如键盘或鼠标的输入设备构成。VRAM 304主要包括半导体存储器,其中写入由控制部302形成的画面的内容,并且将该内容输出给显示器305。例如由CRT或液晶显示器来实现显示器305。
图像数据记录部306主要包括诸如半导体存储器或硬盘的磁记录设备,用于存储经由网络接口307接收的画面的图像。此外,可以不经由图像数据记录部306而直接经由VRAM 304,在显示器305上显示接收的画面的图像。
图2是用于解释图1所示的信息处理系统的程序的图。
首先,参照图2描述服务器100的软件配置。各个附图标记401至407表示的块是程序模块。这些程序模块存储在服务器100的程序存储器1022中,并且由CPU 1021执行。
画面处理部401形成在显示器105上显示的画面的内容,并且例如响应于屏键处理部404的键事件来形成画面上的信息。此外,画面处理部401使用各个ID来管理形成各画面的控制(画面的全部部件,诸如按钮、以及输入栏),因此可以识别是调用密码输入画面、还是任何其它需要安全性的画面。
虚拟VRAM图像形成部402将在画面处理部401中形成的画面的内容在写出到VRAM 104之前写出到虚拟VRAM。此时,该内容还没有显示在屏上,而是保持在存储器中。
VRAM图像形成部403从虚拟VRAM中取出由虚拟VRAM图像形成部402写出到虚拟VRAM的内容,并将画面的内容写出到实际的VRAM104,用于在显示器105上显示画面。此外,虚拟VRAM图像形成部402不必将虚拟VRAM的内容写出到VRAM 104,而是有时按照需要将其它内容写出到VRAM 104。
屏键处理部404从客户机300或从服务器100的输入部103接收键事件,并且将画面处理部401能够处理的键分配给键事件,从而请求画面处理部401处理该键事件。
命令接收部405经由网络200接收从客户机300的命令发送部601发送的命令的内容。此时,针对后续关于该命令是从客户机300还是从服务器100的显示器105输入的确定,存储例如表示命令是从客户机300输入的标记等。在接收到命令之后,命令接收部405将键事件的内容传送给屏键处理部404,从而请求屏键处理部404处理该键事件。
连接处理部406经由网络200进行客户机300的认证、与客户机300的连接和断开、以及对客户机300的监控等。首先,在连接处理部406使服务器100和客户机300能够互相通信之后,可以从客户机300接收命令以及将图像发送给客户机300。
画面发送部407将捕获的虚拟VRAM发送给客户机300。作为另选方案,画面发送部407不必发送虚拟VRAM的内容,而是有时按照需要将其它内容发送给客户机300。
接下来,对客户机300的软件配置进行描述。各个附图标记601至607 表示的块是程序模块。这些程序模块存储在客户机300的程序存储器3022中,并且由CPU 3021执行。
命令发送部601经由网络200将用户在客户机300的显示器305上的操作发送给命令接收部405。显示器305上的操作包括例如使用鼠标或键盘的键输入。
画面接收部602经由网络200接收服务器100的画面发送部407发送的内容。画面接收部602将接收的内容传送给画面处理部604,请求画面处理部604进行画面形成处理。
输入处理部603识别使用鼠标或键盘在客户机300的显示器305上进行的用于键输入的操作,并且将输入的内容传送给命令发送部601,请求命令发送部601将输入的内容发送给服务器100。
画面处理部604接收从画面接收部602传送的接收内容,形成要显示的画面,并请求服务器100的VRAM图像形成部403形成要在客户机300的显示器305上显示的图像。此外,画面处理部604有时按照需要接收从画面接收部602传送的接收内容,并请求VRAM图像形成部403在显示器305上显示另一图像。
VRAM图像形成部605接收从画面处理部604传送的内容,将该内容写入VRAM 304,并且在客户机300的显示器305上显示画面。
应当注意,在本实施例中,程序模块601至607被统称为远程桌面客户机软件。远程桌面客户机软件和服务器100的程序模块的操作使得可以使显示在服务器100的显示器105上的操作画面显示在客户机300的显示器305上。此外,可以将来自客户机300的输入部303的操作输入传送给服务器100。这使得可以像用户在客户机300处操作服务器100一样向客户机300的用户提供用户接口。
图3是由图1所示的信息处理装置(服务器)执行的VRAM分发处理的流程图。
此处,术语“VRAM分发”是指捕获要写入VRAM 104的虚拟VRAM的内容,并将所捕获的内容分发给外部设备(例如客户机300),以将在显示器105上显示的图像发送给外部设备。
更具体地说,在本实施例中,术语“VRAM分发”是指如下处理:
控制部102接受来自客户机300或者来自输入部103的命令,并且根据控制部102的指令,捕获虚拟VRAM的内容,如果需要,将该内容记录在图像数据记录部106中。然后,经由网络接口107将该内容发送给客户机300。
用于执行该VRAM分发处理的程序存储在例如程序存储器1022中,并且由CPU 1021执行。
当操作服务器100的输入部103时,或者当存在使用远程桌面软件在客户机300的输入部303上进行的用于操作服务器100的输入时,开始执行图3所示的VRAM分发处理。首先,在步骤S100中,辨别画面显示的状况。如果在服务器100的显示器105和客户机300的显示器305两者上都显示正常画面,则该处理进行到步骤S101,反之,则该处理进行到步骤S106。应当注意,术语“正常画面”是指最初在显示器105或显示器305上显示的操作画面,而不是下文中所描述的假(dummy)画面。
在步骤S100中,为了确定在哪个显示器上显示正常画面,预先在主存储单元101中设置标记(用于表示服务器100和客户机300、仅客户机300、或者仅服务器100),根据标记的状况进行确定。
在步骤S106中,确定其显示器显示正常画面的装置(服务器100或客户机300)和进行了操作输入的装置是否彼此相同。作为确定的结果,如果显示正常画面的装置和进行了操作输入的装置不同,则该处理进行到步骤S107,其中不接受命令,之后终止当前处理。
如果在步骤S100中确定在显示器105和显示器305两者上都显示正常画面,则该处理进行到步骤S101,如上所述。此外,如果在步骤S106中确定显示正常画面的装置和进行了操作输入的装置相同,则该处理也进行到步骤S101。应当注意,基于来自服务器100或客户机300的操作输入,在显示器105上显示基于该操作输入的操作画面。
在步骤S101中,确定在画面处理部401形成的画面的内容中是否存在包含安全信息的控制(输入栏等)。例如,如果在操作画面中存在用于输入用户ID的栏、用于输入密码的栏、或者用于输入诸如地址等个人信息的栏, 则确定存在包含安全信息的控制。下文中所描述的图5所示的操作画面是存在包含安全信息的控制的画面的示例。
通过预先列出可能包含安全信息的控制的ID、将ID存储在主存储单元101等中、并且检查这些ID中的任何一个是否与包含在画面处理部401形成的画面中的控制的ID中的任何一个相同,来进行步骤S 101中的确定。作为另选方案,还可以通过对可能包含安全信息的控制赋予特定类型的ID、确定在画面处理部401形成的画面中是否包含这些ID中的任何一个,来进行确定。
如果在步骤S101中确定存在可能包含安全信息的控制,则该处理进行到步骤S102,而如果在要显示的内容中不存在可能包含安全信息的控制,则该处理进行到步骤S108。
在步骤S108中,将虚拟VRAM的内容写入VRAM 104,该处理进行到步骤S109,将VRAM 104的内容输出给显示器105。在步骤S110中,捕获虚拟VRAM的内容以创建图像,在步骤S111中,将捕获的内容分发给远程计算机(在本示例中是客户机300),之后终止当前处理。在虚拟VRAM中存储最初在服务器100的显示器105上显示的操作画面的图像数据。
接下来,如果确定在要显示的内容中包括包含安全信息的任一控制(步骤S101中的“是”),则在步骤S102中确定当前命令是否是从输入部103输入的,以确定要在显示器105和显示器305中的哪个上显示内容。
如果在步骤S102中确定命令来自输入部103,则该处理进行到步骤S103,其中将虚拟VRAM的内容写入VRAM 104,然后该处理进行到步骤S104,其中将VRAM 104的内容输出给显示器105。应当注意,虚拟VRAM存储最初在服务器100的显示器105上显示的操作画面的图像数据。
此外,在步骤S104中显示画面之后,该处理进行到步骤S105,其中将预先在图像数据记录部106中准备的包含例如表示“目前计算机正在被某个其他用户使用”的消息的图像分发给远程计算机,之后终止当前处理。将在步骤S105中发送给客户机300的与最初在显示器105上显示的操作画面不同的该操作画面称作假画面。这使得可以在服务器100的显示器105上显示包含安全信息的操作画面的情况下,防止在客户机300的显示器305 上显示该包含安全信息的操作画面。因此,可以防止安全信息被第三方非法地看到。应当注意,尽管在步骤S105中将假画面发送给客户机300,但是可以不发送图像数据。在这种情况下,在客户机300的显示器305上不显示操作画面。此外,仅要求假画面与在显示器105上显示的画面不同,假画面可以是显示除了表示“目前计算机正在被某个其他用户使用”的消息以外的消息的画面。
另一方面,如果在步骤S102中确定命令不是来自输入部103,而是来自客户机的输入部303,则该处理进行到步骤S112。
在步骤S112中,将预先在图像数据记录部106中设置的例如包含表示“目前计算机正在被某个其他用户使用”的消息的图像(假画面)写入VRAM 104。然后,在步骤S113中,将VRAM 104的内容输出给显示器105。
之后,在步骤S114中,捕获虚拟VRAM的内容并将其形成为图像,之后该处理进行到步骤S115,其中将捕获的虚拟VRAM的图像分发给远程计算机(即客户机300),之后终止当前处理。如果基于客户机300的操作在客户机300的显示器305上显示包含安全信息的操作画面,则可以防止在服务器100的显示器105上显示该包含安全信息的操作画面。这使得可以防止安全信息被第三方非法地看到。应当注意,尽管在步骤S112中将假画面写入VRAM 104,但是可以不将画面数据写入VRAM 104。在这种情况下,在显示器105上不显示操作画面。此外,仅要求假画面与在显示器305上显示的画面不同,假画面可以是显示除了表示“目前计算机正在被某个其他用户使用”的消息以外的消息的画面。
也就是说,如果确定图像的显示是基于在服务器100上进行的输入操作,则画面发送部407停止向客户机300输出在显示器105上显示的图像。然后,画面发送部407向客户机300输出防止显示安全信息的包含表示“目前计算机正在被某个其他用户使用”的消息(由用于避免显示安全信息的文本形成的指示)的假画面的图像。假画面例如是如图7所示的画面。
此外,如果确定图像的显示是基于在客户机300上进行的输入操作,则画面发送部407停止向显示器105输出在客户机300上显示的图像。然后,向显示器105输出用于防止显示安全信息的假画面的图像。
图4是信息处理装置(服务器)在与客户机的网络连接关闭时执行的恢复处理的流程图。
更具体地说,当在执行了图3中的步骤S112至S115之后的状态下,其中在显示器305上显示包括包含安全信息的控制的画面、并且代替正常画面将由包含表示“目前计算机正在被某个其他用户使用”的消息的内容形成的假画面输出到显示器105,与客户机的网络连接关闭时,执行该恢复处理。
如果在这种状态下断开与客户机的网络连接,则服务器不会从代替包含安全信息的画面而显示假画面的状态恢复,因此无法操作服务器100。因此,在服务器的显示器105上显示那时仅在客户机300上显示的包含安全信息的画面,从而使处理能够继续。
在本实施例中,为了检测与客户机300的断开,设想了几种方法,包括例如连接处理部406设置用于确认网络连接的计时器的方法。
参照图4,首先,在步骤S200中,确认经由网络200与客户机300的连接状况。在确认连接状况之后,在步骤S201中,确定与客户机300的连接是否中断。如果在步骤S201中确定与客户机300的连接没有中断,则该处理进行到步骤S205,立即终止当前处理。
另一方面,如果在步骤S201中确定与客户机300的连接中断,则该处理进行到步骤S202,确定是否仅在客户机300上显示正常画面。然后,如果在步骤S202中确定当前阶段不是仅在客户机300上显示正常画面的状态,则该处理进行到步骤S206,立即终止当前处理。
此外,如果在步骤S202中确定仅在客户机300上显示正常画面,则该处理进行到步骤S203。
在步骤S203中,如果仅在客户机300上显示正常画面,则读取在图2中的步骤S114中捕获的虚拟VRAM的图像并将其写入VRAM 104。虚拟VRAM的图像是在客户机300的显示器305上显示的操作画面的图像。在将该图像写入VRAM 104之后,该处理进行到步骤S204,将VRAM 104的内容输出给显示器105。
根据图4中的恢复处理,在断开服务器100和客户机300之间的通信 的状态下,可以防止在服务器100的显示器105上显示假画面的情况下服务器100处于无法操作的状态。
图5是示出在图1所示的显示器上显示的包含安全信息的图像的示例的图。
在图5中,显示器105显示密码输入窗口41和虚拟键盘42。
图6是示出根据其选择而处于加亮状态的图5所示的虚拟键“C”的图。
假设如图6所示的该图像被显示在服务器100的显示器105上,或者按原样被捕获及分发、并且显示在客户机300的显示器305上。由于在密码输入窗口41上不显示输入的字符串本身,而是显示“*”,这防止密码被第三方非法地看到。但是,如果按下在虚拟键盘42上显示的键,则按下的键被加亮。例如,当按下键“C”时,按下的键“C”被加亮,这使得能够在服务器100和客户机300两者上识别出该键被按下的事实。因此,在本实施例中,服务器100将图5所示的这种操作画面作为存在包含安全信息的控制的操作画面来处理。
图7是示出要在图1所示的显示器上显示的、显示用于防止显示图6所示的画面的消息的画面(假画面)的示例的图。
根据上述方法,预先在图像数据记录部106中设置显示如图7所示的表示“目前计算机正在被某个其他用户使用”的消息的图像(假画面),用该图像替换图6所示的正常画面。因此,即使将该画面输出给服务器100的显示器105或者经由网络200分发,也能够保证安全。
图8是示出在图1所示的显示器上显示的处于虚拟键没有加亮的状态下的虚拟键盘的示例的图。图8的操作画面示出假画面的另一个示例。
代替图7所示的图像,通过以适当地叠加的方式将图8所示的虚拟键盘的键顶部的图像部分配合在图6所示的显示上,可以获得图5所示的显示状况,这使得可以防止第三方非法地识别哪个键被按下。因此,使用该图像的方法还使得可以将图像安全地输出给服务器100的显示器105或者安全地向网络200分发图像。
作为安全措施,通常用与输入字符无关的特定字符(例如“*”)分别替换在密码输入窗口中输入的字符。
但是,在使用正在进行VRAM分发等的画面上的虚拟键盘输入密码的情况下,即使用显示的特定字符分别替换输入到密码输入窗口的字符,也会引起下列不方便:
由于在虚拟键盘上按下的虚拟键被加亮预定时间,这使得密码在向其分发画面的客户机300上或者分发画面的服务器100上能够被识别,这是不期望的。
但是,上述实施例中的VRAM分发的控制处理提供下列有益效果:
也就是说,在服务器100的显示器105上显示包括包含安全信息的控制的画面期间,代替该画面(正常画面)向客户机300分发显示表示“目前计算机正在被某个其他用户使用”的消息的假画面。这使得可以防止在客户机300上得知秘密信息。
相反地,在客户机300上显示包括包含安全信息的控制的画面期间,代替该画面(正常画面)向服务器100的显示器105输出显示表示“目前计算机正在被某个其他用户使用”的消息的假画面。因此,这也使得可以防止在服务器100上得知秘密信息。
此外,在当仅在客户机300上显示包括包含安全信息的控制的画面时、代替该画面(正常画面)向服务器100的显示器105输出显示表示“目前计算机正在被某个其他用户使用”的消息的画面的状态下、经由网络200与客户机300的连接中断的情况下,可能无法操作服务器。
在这种状态下,如果经由网络200与客户机300的连接中断,则可能无法操作服务器,只剩“目前计算机正在被某个其他用户使用”的画面在服务器100的显示器105上显示。
但是,在经由网络200与客户机300的连接中断时所执行的本实施例中的恢复处理中,使得在服务器100的显示器105上显示在客户机300上显示的包含安全信息的画面。这使得可以继续对服务器100的操作。
接下来,参照图9和图10对本发明的第二实施例进行描述。本实施例与第一实施例的区别仅在于VRAM分发处理,而本实施例的其它配置与第一实施例的配置相同,此外,被配置为包括信息处理装置(服务器)的信息处理系统也与前文中描述的第一实施例所涉及的信息处理系统相同。因 此,用相同的附图标记表示信息处理系统的组成部分,省略其描述。图9是根据本发明的第二实施例的信息处理装置(服务器)执行的VRAM分发处理的流程图。
图9中根据第二实施例的信息处理装置(服务器)执行的步骤S300至S304与图3中根据第一实施例的信息处理装置(服务器)执行的步骤S100至S104相同,因此省略重复的描述。类似地,图9中根据第二实施例的信息处理装置(服务器)执行的步骤S306至S315与图3中根据第一实施例的的信息处理装置(服务器)执行的步骤S106至S115相同,因此省略重复的描述。
也就是说,本实施例与第一实施例的不同之处仅在于用图9中的步骤S305替换图3中的步骤S 105。
在图3中的步骤S105中,向客户机300分发预先在图像数据记录部106中设置的显示表示例如“目前计算机正在被某个其他用户使用”的消息的图像。
另一方面,在图9中的步骤S305中,向客户机300仅分发意为正在服务器100的显示器105上显示安全信息的状况信息,之后终止当前处理。应当注意,状况信息可以是指示不在客户机300上显示安全信息的命令。
将假画面的图像数据预先存储在客户机300的图像数据记录部306中,响应于接收到来自服务器100的该状况信息,客户机300创建并显示具有表示“目前计算机正在被某个其他用户使用”的消息的画面。这使得可以获得与图3中的VRAM分发处理相同的效果,并且通过发送数据量小于图像数据的状况信息可以降低网络的负荷。
图10是在执行图9中的VRAM分发处理之后客户机300接收消息时客户机300执行的消息接收处理的流程图。
术语“消息接收处理”通常是指当使用VNC等功能时客户机300在接收来自服务器100的消息时执行的处理。更具体地说,消息接收处理是指在图2所示的画面发送部407将图像发送给客户机300之后由画面接收部602接收图像的处理。
用于执行该消息接收处理的程序存储在例如客户机300的程序存储器 3022中,并且由客户机300的CPU 3021执行该程序。
参照图10,首先,在步骤S400中,检查在图9中的步骤S305、步骤S311或步骤S315中从服务器100分发给远程计算机(即客户机300)的内容。然后,确定是否包含由步骤S305中的处理分发的意为正在显示安全信息的状况信息。
如果在步骤S400中确定不包含意为正在显示安全信息的状况信息,则该处理进行到步骤S403,其中在显示器305上显示分发的消息的内容,之后终止当前处理。
另一方面,如果在步骤S400中确定包含意为正在显示安全信息的状况信息,则该处理进行到步骤S401。
在步骤S401中,读取预先在客户机300的图像数据记录部306中设置的显示表示例如“目前计算机正在被某个其他用户使用”的消息的图像(假画面的图像数据),并将其写入VRAM 304。
在将图像写入VRAM 304之后,该处理进行到步骤S402,其中将VRAM304的内容输出给客户机300的显示器305。为此,将预先在客户机300中设置的图像存储在配置客户机300的要求时的预定位置。
在本实施例中,当在服务器100上显示包括包含安全信息的控制的画面时,不将画面的图像分发给客户机300,而只分发意为正在显示安全信息的状况信息。
这使得显示在客户机300中设置的包含表示“目前计算机正在被某个其他用户使用”的预定消息的图像,从而防止分发包含秘密信息的图像,保证安全。
此外,当在客户机300上显示包括包含安全信息的控制的画面时,如上所述,在服务器100上显示在服务器100上设置的包含表示“目前计算机正在被某个其他用户使用”的预定消息的图像。这防止显示秘密信息,从而保证安全。
应当理解,本发明还可以通过直接或远程地向系统或装置提供用于实现上述实施例的功能的控制程序、并且使在系统等中包括的计算机读出并执行所提供的程序代码来实现。
因此,为了在计算机或上述设备上实现本发明的功能/处理,安装在计算机或上述设备中的控制程序的程序代码本身也实现本发明。也就是说,用于实现上述功能/处理的控制程序本身是实现本发明的方式之一。
在这种情况下,如果具有程序的功能,则能够使用任何程序配置,诸如由目标代码和解释器执行的程序、或提供给OS(操作系统)的脚本数据等。
用于提供程序代码的存储介质的示例包括软盘、硬盘、光盘、磁光盘、MO、CD-ROM、CD-R、CD-RW。此外,存储介质的示例还包括磁带、非易失性存储卡、ROM、DVD(DVD-ROM,DVD-R)等。
作为另选方案,可以使用客户机计算机的浏览器从互联网/内联网(intranet)的网站下载程序。也就是说,可以从网站将本发明的计算机程序本身或者具有自动安装功能的压缩文件下载到诸如硬盘等的存储介质中。此外,还可以通过将构成本发明的程序的程序代码分割成多个文件、从不同的网站下载各个文件来实现。也就是说,使多个用户下载用于在计算机上实现本发明的功能处理的程序文件的万维网(WWW)服务器也可以是构成本发明的必要条件。
此外,可以将本发明的程序加密并存储在诸如CD-ROM等的存储介质中,以分配给用户。在这种情况下,只有满足预定条件的用户可以经由互联网/内联网从网站下载用于解密程序的密钥信息,可以通过使用该密钥信息对加密的程序进行解密来执行程序,并将程序安装到计算机中。
此外,应当理解,上述实施例可以通过执行计算机读出的程序代码来实现。应当注意,在计算机上运行的OS等可以基于程序代码的指令进行部分或全部实际操作。应当理解,在这种情况下,也能够实现上述实施例的功能。
此外,应当理解,可以将从存储介质读出的程序写入设置在插入计算机的扩展板上的存储器或设置在连接至计算机的扩展单元中的存储器中。应当注意,设置在扩展板或扩展单元中的CPU等可以基于程序的指令进行部分或全部实际操作。这样,能够实现上述实施例。
虽然参照示例性实施例对本发明进行了描述,但是应当理解,本发明 不局限于所公开的示例性实施例。所附权利要求的范围符合最宽的解释,以覆盖所有变形、等同结构和功能。
本申请要求2008年4月21日提交的日本专利申请第2008-110184号的优先权,其全部内容通过引用包含于此。
Claims (7)
1.一种信息处理装置,其经由网络连接到外部设备,所述信息处理装置包括:
显示器,其适合于显示所述信息处理装置的操作画面;
操作部,其适合于接收至所述信息处理装置的操作指令;
接收单元,其适合于接收从所述外部设备至所述信息处理装置的操作指令;
确定单元,其适合于确定是从所述操作部还是从所述接收单元接收到用于显示包含安全信息的操作画面的指令;以及
控制单元,其适合于当所述确定单元确定从所述接收单元接收到用于显示包含所述安全信息的所述操作画面的所述指令时可操作,以使将用于显示包含所述安全信息的所述操作画面的画面数据发送给所述外部设备,并且使得在所述显示器上不显示包含所述安全信息的所述操作画面,并且适合于当所述确定单元确定从所述操作部接收到用于显示包含所述安全信息的所述操作画面的所述指令时可操作,以使得在所述显示器上显示包含所述安全信息的所述操作画面,并且使得不将用于显示包含所述安全信息的所述操作画面的画面数据发送给所述外部设备。
2.根据权利要求1所述的信息处理装置,其中,当所述确定单元确定从所述接收单元接收到用于显示包含所述安全信息的所述操作画面的所述指令时,所述控制单元还使得在所述显示器上显示不包含所述安全信息的假画面,而当所述确定单元确定从所述操作部接收到用于显示包含所述安全信息的所述操作画面的所述指令时,所述控制单元还使得将用于在所述外部设备上显示不包含所述安全信息的假画面的画面数据发送给所述外部设备。
3.根据权利要求1所述的信息处理装置,其中,当所述确定单元确定从所述操作部接收到用于显示包含所述安全信息的所述操作画面的所述指令时,所述控制单元还使得将表示在所述显示器上正显示有包含所述安全信息的所述操作画面的状况信息发送给所述外部设备。
4.根据权利要求1所述的信息处理装置,其中,当所述确定单元确定从所述操作部接收到用于显示包含所述安全信息的所述操作画面的所述指令时,所述控制单元还使得将用于指示在所述外部设备上显示不包含所述安全信息的假画面的命令发送给所述外部设备。
5.根据权利要求2所述的信息处理装置,其中所述假画面包括由用于避免显示所述安全信息的文本形成的指示。
6.根据权利要求1所述的信息处理装置,所述信息处理装置还包括:
检测单元,其适合于检测经由网络与所述外部设备的通信被断开,
其中当所述控制单元使得将用于显示包含所述安全信息的所述操作画面的画面数据发送给所述外部设备、并且使得在所述显示器上不显示包含所述安全信息的所述操作画面时,响应于所述检测单元检测到经由网络与所述外部设备的所述通信被断开,所述控制单元使得在所述显示器上显示包含所述安全信息的所述操作画面。
7.一种控制信息处理装置的方法,所述信息处理装置经由网络连接到外部设备并且包括:显示器,其显示所述信息处理装置的操作画面;操作部,用于接收至所述信息处理装置的操作指令;以及接收单元,用于接收从所述外部设备至所述信息处理装置的操作指令,所述方法包括:
确定是从所述操作部还是从所述接收单元接收到用于显示包含安全信息的操作画面的指令;以及
当确定从所述接收单元接收到用于显示包含所述安全信息的所述操作画面的所述指令时,使得将用于显示包含所述安全信息的所述操作画面的画面数据发送给所述外部设备,并且使得在所述显示器上不显示包含所述安全信息的所述操作画面,
而当确定从所述操作部接收到用于显示包含所述安全信息的所述操作画面的所述指令时,使得在所述显示器上显示包含所述安全信息的所述操作画面,并且使得不将用于显示包含所述安全信息的所述操作画面的画面数据发送给所述外部设备。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008110184A JP2009259153A (ja) | 2008-04-21 | 2008-04-21 | 情報処理装置及びその制御方法、並びに制御プログラム |
JP2008-110184 | 2008-04-21 | ||
JP2008110184 | 2008-04-21 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101567035A CN101567035A (zh) | 2009-10-28 |
CN101567035B true CN101567035B (zh) | 2011-09-21 |
Family
ID=41202225
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009101355433A Active CN101567035B (zh) | 2008-04-21 | 2009-04-21 | 信息处理装置及其控制方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9189657B2 (zh) |
JP (1) | JP2009259153A (zh) |
CN (1) | CN101567035B (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8949688B2 (en) * | 2011-04-01 | 2015-02-03 | Cleversafe, Inc. | Updating error recovery information in a dispersed storage network |
JP5858641B2 (ja) * | 2011-05-10 | 2016-02-10 | キヤノン株式会社 | 情報処理装置、情報処理装置と外部装置とを含むシステム、システムの制御方法、及びプログラム |
CN102883323B (zh) * | 2012-09-27 | 2018-07-27 | 中兴通讯股份有限公司 | 一种保护移动终端用户私密数据的方法和装置 |
JP2014153776A (ja) * | 2013-02-05 | 2014-08-25 | Canon Inc | 情報処理システム、情報処理装置、その制御方法とプログラム |
JP5910654B2 (ja) * | 2013-04-30 | 2016-04-27 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理装置の制御方法、およびプログラム。 |
JP6618246B2 (ja) | 2014-09-30 | 2019-12-11 | キヤノン株式会社 | 情報処理装置、表示方法、及びコンピュータプログラム |
JP6786272B2 (ja) * | 2016-06-24 | 2020-11-18 | キヤノン株式会社 | 画像処理装置、及びその制御方法ならびにコンピュータプログラム |
US10239312B2 (en) | 2017-03-17 | 2019-03-26 | Ricoh Company, Ltd. | Liquid discharge head, liquid discharge device, and liquid discharge apparatus |
JP2018195044A (ja) * | 2017-05-17 | 2018-12-06 | 株式会社リコー | 情報処理装置、情報処理システム、情報処理方法及びプログラム |
JP6467531B2 (ja) * | 2018-01-09 | 2019-02-13 | キヤノン株式会社 | 画像処理装置とその制御方法 |
CN110443036A (zh) * | 2019-08-13 | 2019-11-12 | 杭州安恒信息技术股份有限公司 | 一种程序进行拟态伪装的方法和装置 |
US11844647B2 (en) | 2021-08-10 | 2023-12-19 | Siemens Medical Solutions Usa, Inc. | Ultrasound catheter with adjustable apertures for multi-plane imaging |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01200462A (ja) * | 1988-02-05 | 1989-08-11 | Fuji Xerox Co Ltd | ワークステーション |
JP3006730B2 (ja) * | 1991-08-13 | 2000-02-07 | 富士ゼロックス株式会社 | 共同作業用情報処理装置及び共同作業用情報処理方法 |
JP3541761B2 (ja) * | 1999-11-30 | 2004-07-14 | 株式会社デンソー | 電子機器 |
US6842777B1 (en) * | 2000-10-03 | 2005-01-11 | Raja Singh Tuli | Methods and apparatuses for simultaneous access by multiple remote devices |
JP2003066826A (ja) | 2001-08-22 | 2003-03-05 | Nippon Telegr & Teleph Corp <Ntt> | 不正行為監視方法及びシステム及び装置及び不正行為監視プログラム及び不正行為監視プログラムを格納した記憶媒体 |
US20040073809A1 (en) * | 2002-10-10 | 2004-04-15 | Wing Keong Bernard Ignatius Ng | System and method for securing a user verification on a network using cursor control |
JP4475634B2 (ja) | 2004-03-26 | 2010-06-09 | キヤノン株式会社 | 情報処理装置および方法 |
JP2007115039A (ja) * | 2005-10-20 | 2007-05-10 | Canon Inc | 画像処理装置および画像処理装置を遠隔制御するリモートアクセス装置の制御方法 |
EP1946240A1 (en) * | 2005-10-25 | 2008-07-23 | Koninklijke Philips Electronics N.V. | Method and system for retaining and protecting sensitive user-related information |
US8220047B1 (en) * | 2006-08-09 | 2012-07-10 | Google Inc. | Anti-phishing system and method |
-
2008
- 2008-04-21 JP JP2008110184A patent/JP2009259153A/ja active Pending
-
2009
- 2009-04-21 CN CN2009101355433A patent/CN101567035B/zh active Active
- 2009-04-21 US US12/427,278 patent/US9189657B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20090265759A1 (en) | 2009-10-22 |
CN101567035A (zh) | 2009-10-28 |
US9189657B2 (en) | 2015-11-17 |
JP2009259153A (ja) | 2009-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101567035B (zh) | 信息处理装置及其控制方法 | |
KR100676364B1 (ko) | 정보 처리 장치 및 방법 | |
US11102335B1 (en) | Apparatus, method and system for a tunneling client access point | |
US7092991B2 (en) | Method and system for changing a collaborating client behavior according to context | |
CN101529366B (zh) | 可信用户界面对象的标识和可视化 | |
US10356139B2 (en) | Method and electronic device for editing content | |
CN101821715A (zh) | 用于基于浏览器对智能卡进行访问的系统和方法 | |
CN101689173B (zh) | 用于经由虚拟软件的因特网安全的方法和系统 | |
US20100058481A1 (en) | Non-displaying method of secret information and information processing device | |
US20060036547A1 (en) | Authentication system, card and authentication method | |
CN104220973A (zh) | 信息处理装置和程序 | |
US20160103988A1 (en) | Secure automatic authorized access to any application through a third party | |
US20040254888A1 (en) | Method and apparatus for preventing unauthorized use of software | |
US20140208225A1 (en) | Managing sensitive information | |
CN111801697A (zh) | 用于使用自动柜员机进行操作的方法 | |
JP2008299674A (ja) | 対面アフェリエイトシステム | |
US20050131822A1 (en) | Self-service terminal | |
CN103377345A (zh) | 视频处理终端以及视频处理方法 | |
US20140150118A1 (en) | Information processing device, control method therefor, program, and information storage medium | |
US7113301B2 (en) | System and method for automated access of a network page | |
US8938539B2 (en) | Communication system applicable to communications between client terminals and a server | |
JP5244781B2 (ja) | Webサーバ及び方法 | |
JP2009116812A (ja) | 不正利用検出装置及びそのプログラム | |
US11316843B1 (en) | Systems for authenticating users from a separate user interface | |
JP7422959B1 (ja) | 表示プログラム、クライアント装置、ネットワークシステム及び表示制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |