CN1542610A - 由不同的多个操作者使用的信息处理装置及其方法和程序 - Google Patents

由不同的多个操作者使用的信息处理装置及其方法和程序 Download PDF

Info

Publication number
CN1542610A
CN1542610A CNA2004100368043A CN200410036804A CN1542610A CN 1542610 A CN1542610 A CN 1542610A CN A2004100368043 A CNA2004100368043 A CN A2004100368043A CN 200410036804 A CN200410036804 A CN 200410036804A CN 1542610 A CN1542610 A CN 1542610A
Authority
CN
China
Prior art keywords
operator
mentioned
unit
information
display
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2004100368043A
Other languages
English (en)
Inventor
ǫ
北村谦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1542610A publication Critical patent/CN1542610A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Human Computer Interaction (AREA)
  • User Interface Of Digital Computer (AREA)
  • Lock And Its Accessories (AREA)

Abstract

提供一种能保证迅速安全地管理操作者的替换的信息处理装置。表格显示部31首先除去用于起动不许可一般操作者执行的功能的项目来显示表格。其后,事件处理部38在显示出上述表格的状态下获取事件,通过获取特定的事件来认证特定的操作者。并且在认证成功后,起动显示状态变更部32,使起动许可该特定操作者执行的功能用的项目在画面上重新出现。

Description

由不同的多个操作者使用的信 息处理装置及其方法和程序
技术领域
本发明涉及信息处理装置,尤其涉及由不同的多个操作者使用的信息处理装置。
背景技术
在以往的信息处理装置中,为了数据的机密性保护以及防止由于过失而删除重要数据的操作,实现了按操作者来管理访问权限的技术。而且,在近年出现的工作流程系统等中,针对特定处理单位的数据(比如传票数据或表格数据等),多个操作者一边进行按各自权限的处理(数据输入、承认处理等)一边推进整体处理的系统已经被实用化。
在日本的特开平9-6681号公开专利公报中披露了这种按操作者赋予访问权限,在各自许可的执行权限范围内进行必要处理的装置。
然而,在运用这种系统的场合,不一定是各操作者都有各自的终端。例如,在限定的作业场所导入系统的场合,有时多个操作者不得不使用同一系统终端。在这样的环境下,每当操作者更换,都需要进行退出、登录、系统的再启动等切换处理,而为了提高系统整体的作业效率,提供一种如何来缩短该切换处理的系统成为一大问题。
发明内容
本发明为解决上述问题点,其目的在于提供一种有助于缩短伴随操作者的更换等的切换处理,提高系统整体作业效率的信息处理装置。
本发明涉及的信息处理装置是一种由不同的多个操作者或操作者组使用的信息处理装置,具有:显示表格的表格显示单元;识别信息受理单元,其在上述表格与所处理的信息一起显示的状态下,从操作者受理识别信息;操作者识别单元,其判断由上述识别信息受理单元受理的识别信息是否识别出特定的操作者或操作者组;显示状态变更单元,其在由上述操作者识别单元进行了肯定判断的场合下,不变更上述所处理的信息,而使许可上述特定的操作者或操作者组来操作的特定显示项目在上述表格中出现。
此外上述识别信息是字符串、操作序列信息、上述操作者的生物统计信息或者是它们的组合,上述操作者判定单元在上述识别信息与特定的字符串、特定的操作序列信息、特定的生物统计信息或者它们的组合相一致的场合下,可进行肯定判定。
根据该构成,上述信息处理装置在与被处理的信息一起显示上述表格的状态下来识别操作者,只有在识别出上述特定操作者的场合下,才使上述特定的显示项目在画面上重新出现。在该重新出现的项目中,可分配不许可一般操作者执行,而许可上述特定操作者执行的功能。这样,便可保证迅速安全地管理操作者的替换。
由于在操作者的识别中采用生物统计信息后,伪装变得困难,因而可尤为高度安全地进行上述切换。
而且,上述显示状态变更单元在由上述操作者识别单元进行了肯定判断的场合下,如果上述特定显示项目未在上述表格中显示,则可使其在上述表格中出现,如果已显示,则可将其从上述表格删除。
根据该构成,每当识别出上述特定操作者时,上述特定显示项目的可视/不可视便轮换一次。这样,便可圆滑地进行比如上述特定操作者在使上述特定显示项目再次不可视后与一般操作者替换的这一运用。
上述显示状态变更单元还在由上述操作者识别单元进行了肯定判断的场合下,如果不许可上述特定的操作者或操作者组来操作的显示项目在上述表格中已显示,则将其从上述表格删除。
根据该构成,在存在不许可基于上述特定操作者的执行的功能的场合下,在识别出上述特定操作者后,可将分配了该功能的显示项目从画面删除。这样,不仅在增加按操作者可执行功能的场合,而且在减少的场合也可保证迅速安全地管理操作者的替换。
上述信息处理装置还具有:存储单元,其存储表示上述特定显示项目的操作被许可的操作者或操作者组的许可列表,该许可列表至少包含上述特定的操作者或操作者组,上述操作者识别单元从由上述识别信息受理单元受理的识别信息来识别操作者或操作者组,上述显示状态变更单元在由上述操作者识别单元识别的操作者或操作者组被包含在上述许可列表的场合下,使上述特定显示项目在上述表格中出现。
根据该构成,在比如应被识别为一般操作者、应用管理者及系统管理者这类的一般操作者之外的操作者存在多个的场合下,也可恰当管理操作者的替换。
上述信息处理装置还具有:存储单元,其存储定义包含上述特定显示项目的上述表格的表格定义信息,上述表格显示单元可根据上述表格定义信息,使上述特定显示项目的属性不可视来显示上述表格,上述显示状态变更单元根据上述表格定义信息,使上述特定显示项目的属性可视来再次显示上述表格。
该构成适于基于具有设定表格上的显示项目的可视/不可视属性的GUI(Graphical User Interface)功能的语言的具体实装。
上述信息处理装置具有:获取单元,其从外部获取定义包含上述特定项目的上述表格的表格定义信息,上述表格显示单元可根据上述表格定义信息,使上述特定显示项目的属性不可视来显示上述表格,上述显示状态变更单元根据上述表格定义信息,使上述特定显示项目的属性可视来再次显示上述表格。
该构成适于比如上述表格定义信息被保持到通过通信线路来连接的外部存储装置,通过通信来获取的场合。
本发明涉及的信息处理系统是一种由不同的多个操作者或操作者组使用的信息处理系统,由服务器装置及客户装置来构成,其中,上述服务器装置具有:表格显示数据发送单元,其将表示表格的第1数据向上述客户装置发送;识别信息接收单元,其从上述客户装置接收用于识别操作者的识别信息;操作者识别单元,其判断上述所获取的识别信息是否识别出特定的操作者或操作者组;显示状态变更数据发送单元,其在由上述操作者识别单元进行了肯定判断的场合下,将表示许可上述特定的操作者或操作者组来操作的特定显示项目的第2数据向上述客户装置发送,上述客户装置具有:表格显示单元,其从服务器装置接收上述第1数据,并显示由所接收的第1数据表示的表格;识别信息受理单元,其在显示上述表格的状态下,从操作者受理识别信息,并将所受理的识别信息向服务器装置发送;显示状态变更单元,其从服务器装置接收上述第2数据,并使由所接收的第2数据表示的显示项目在上述表格中出现。
根据该构成,可由服务器-客户机结构来实现发挥与上述同样效果的信息处理系统。而且由于操作者的识别处理在服务器装置内进行,因而安全强度高,同时可降低口令等核对数据的管理成本。
本发明涉及的管理方法是一种在由不同的多个操作者或操作者组使用的信息处理装置中,管理操作者或操作者组的替换的方法,包括:显示表格的表格显示步骤;识别信息受理步骤,其在上述表格与所处理的信息一起显示的状态下,从操作者受理识别信息;操作者识别步骤,其判断在上述识别信息受理步骤所受理的识别信息是否识别出特定的操作者或操作者组;显示状态变更步骤,其在上述操作者识别步骤进行了肯定判断的场合下,不变更上述所处理的信息,而使许可上述特定的操作者或操作者组来操作的特定显示项目在上述表格中出现。
上述显示状态变更步骤在上述操作者识别步骤进行了肯定判断的场合下,如果上述特定显示项目未在上述表格中显示,可使其在上述表格中出现,如果已显示,则可将其从上述表格删除。
上述显示状态变更步骤还在上述操作者识别步骤进行了肯定判断的场合下,如果不许可上述特定的操作者或操作者组来操作的显示项目在上述表格中已显示,则可将其从上述表格删除。
而且,上述管理方法中,在上述特定显示项目中,确定该显示项目的操作被许可的操作者或操作者组的列表,该列表可至少包含上述特定的操作者或操作者组,上述操作者识别步骤从由上述识别信息受理步骤受理的识别信息来识别操作者或操作者组,上述显示状态变更步骤在由上述操作者识别步骤识别的操作者或操作者组被包含在上述列表的场合下,可以使上述特定显示项目在上述表格中出现。
根据这些方法,在上述信息处理装置中,可保证迅速安全地管理操作者或操作者组的替换。
本发明涉及的管理方法是一种在由服务器装置及客户装置来构成的由不同的多个操作者或操作者组使用的信息处理系统中,管理操作者或操作者组的替换的方法,包括在上述服务器装置中执行的表格显示数据发送步骤,其将表示表格的第1数据向上述客户装置发送;识别信息接收步骤,其从上述客户装置接收用于识别操作者的识别信息;操作者识别步骤,其判断上述所获取的识别信息是否识别出特定的操作者或操作者组;显示状态变更数据发送步骤,其在上述操作者识别步骤进行了肯定判断的场合下,将表示许可上述特定的操作者或操作者组来操作的特定显示项目的第2数据向上述客户装置发送,还包括在上述客户装置中执行的表格显示步骤,其从服务器装置接收上述第1数据,并显示由所接收的第1数据表示的表格;识别信息受理步骤,其在显示上述表格的状态下,从操作者受理识别信息,并将所受理的识别信息向服务器装置发送;显示状态变更步骤,其从服务器装置接收上述第2数据,并使由所接收的第2数据表示的显示项目在上述表格中出现。
根据该方法,可在上述信息处理系统中,保证迅速安全地管理操作者或操作者组的替换。
本发明涉及的程序是一种用于在由不同的多个操作者或操作者组使用的信息处理装置中,管理操作者或操作者组的替换的计算机可执行程序,其特征在于:使计算机执行上述管理方法的各步骤。
而且,本发明涉及的程序是一种用于在由服务器装置及客户装置来构成的由不同的多个操作者或操作者组使用的信息处理系统中,管理操作者或操作者组的替换的计算机可执行程序,其特征在于:使上述服务器装置中的计算机及上述客户装置中的计算机的任意一个执行上述管理方法的各步骤。
利用这些程序,可在信息处理装置及信息处理系统中,保证迅速安全地管理操作者或操作者组的替换。
附图说明
参照介绍本发明特定实施方式的附图的下列说明,可更明晓本发明的这些及其它目的、优点及特性。
图1是表示实施方式1涉及的信息处理装置的整体构成的功能框图。
图2是表示上述信息处理装置的外观一例的斜视图。
图3是表格定义信息一例。
图4是表示上述信息处理装置的整体动作的流程图。
图5(A)~(C)是所显示的表格图的具体示例。
图6是表示表格显示处理详情的流程图。
图7(A)是表格显示处理的具体编码示例。(B)是显示状态变更处理的具体编码示例。
图8是表示显示状态变更处理详情的流程图。
图9是表示实施方式2涉及的信息处理装置的整体构成的功能框图。
图10是表示上述信息处理装置的外观一例的斜视图。
图11是表示操作者识别处理的详情的流程图。
图12是表示实施方式3涉及的信息处理装置整体构成的功能框图。
图13是表格定义信息一例。
图14是核对数据一例。
图15是许可列表一例。
图16是表示操作者识别处理详情的流程图。
图17是表示显示状态变更处理的详情的流程图。
图18(A)~(D)是所显示的表格图的具体示例。
图19是表示实施方式4涉及的信息处理系统整体构成的功能框图。
图20是以文本形式来汇总表示了表格定义信息及许可列表的一例。
具体实施方式
(实施方式1)
本发明的实施方式1涉及的信息处理装置(以下称本信息处理装置)可不中断AP(应用程序)的执行,来对不同于一般操作者的特定操作者进行认证,只有在认证成功的场合下,才使特定的项目在画面上出现。该特定项目与特定功能相关联,该特定功能不许可一般的操作者执行,而许可该特定操作者执行。由于只要该特定项目未认证成功,画面上便不显示,因而一般的操作者不能对其进行操作,以执行该特定功能。这样,可按操作者来迅速安全地切换可执行功能。
参照附图,对本信息处理装置作详细说明。
(总体构成)
图1是表示本信息处理装置的整体构成的功能框图。本信息处理装置由存储装置10、输入装置20、处理装置30、显示装置40来构成。
存储装置10采用比如硬盘装置来实现,保存表格定义信息11及应用数据库12。
输入装置20由键盘21及鼠标22来构成。
处理装置30包含表格显示部31、显示状态变更部32、应用固有处理部33以及执行控制部37,执行控制部37包含事件处理部38以及显示控制部39。
处理装置30利用比如未图示的CPU(Central Processing Unit)、RAM(Random Access Memory)以及ROM(Read Only Memory)来实现,通过将RAM作为作业用的存储器,并由CPU执行ROM中保存的程序,来实现其中各部的功能。
这里,按比如一般的实装,处理装置30中的表格显示部31、显示状态变更部32以及应用固有处理部33可以相当于AP,执行控制部37、事件处理部38以及显示控制部39可以相当于OS(操作系统)及AP的记述语言的运行时间例程。该AP可由具有GUI功能的语言来记述,具体地说,作为这种语言,可采用Visual Basic(美国Microsoft公司的注册商标)等。
显示装置40利用液晶显示面板41来实现。
处理装置30可以是一种对AP与OS不加区别来实装了该全部功能的专用系统,也可以是一种用于实现这种专用系统的单芯片IC(Integrated Circuit)。
(外观)
图2是表示本信息处理装置的外观一例的斜视图。本信息处理装置可由比如图示的一般个人计算机来实现。图2中示出了存放存储装置10及处理装置30的壳体、键盘21、鼠标22及显示装置40。
(表格定义信息)
图3是存储装置10所保持的表格定义信息11的一例。表格定义信息利用比如视觉设计工具,按视觉图的形式来定义,并保持到存储装置10。
该例表示在本信息处理装置用于检查管理系统的场合下,画面上所显示的表格之一即检查结果输入表。这里,为具体说明本信息处理装置的良好效果,而采用了检查管理系统的示例,但本信息处理装置当然也可适用于其它系统。
该检查结果输入表在本信息处理装置作为检查结果输入子系统来发挥作用的场合下,在画面上显示出来。检查结果输入子系统受理检查结果数据,按所受理的该检查结果数据来对应用数据库12进行更新。
该检查结果输入表中,包含用于受理检查结果数据的担当者列表、品名字段、外观检查结果按钮、功能检查结果按钮、用于受理领班评注的领班评注字段、用于分别起动检查结果的更新处理和承认处理及结束处理的更新按钮、承认按钮及结束按钮。
检查结果输入子系统被设想为按以下序列来运用:检查担当者通过该检查结果输入表来输入检查结果数据,领班接下来通过同一表格来输入领班评注,同时承认由检查担当者输入的检查结果数据。
在该序列中,本信息处理装置在检查担当者输入检查结果数据的期间,使领班评注字段及承认按钮不可视,不予以显示,其后,在通过受理特定操作来认证其领班成为操作者这一事实后,使领班评注字段及承认按钮在被显示着的所述表格中显示出来。这样,使检查担当者不能执行领班评注的输入功能及检查结果的承认功能,而领班则可以执行。
以下,对该动作作以详细说明。
(整体动作)
图4是表示本信息处理装置的整体动作的流程图。
图5(A)、(B)、(C)是所显示的表格图的具体示例。
本信息处理装置在作为检查结果输入子系统来开始动作后,表格显示部31通过执行控制部37中的显示控制部39,在画面上显示出已使领班评注字段及承认按钮不可视的检查结果输入表(S11)。这样,在画面上显示出比如图5(A)所示的表格图。
其后,本信息处理装置作为一般的事件驱动系统来动作。即,事件处理部38从键盘21及鼠标22来获取事件(S12),使由显示状态变更部32及应用固有处理部33执行的处理中,与所获取的事件预先相关联的一个起动(S13)。
由显示状态变更部32执行的显示状态变更处理与由在按下控制键及ALT键的状态下按压PF1键这一键操作序列(以下简称CTRL+ALT+PF1)所表示的事件相关联,该事件被获取后,从事件处理部38来起动。
这里,假设只有领班知道CTRL+ALT+PF1这一键操作序列,本信息处理装置在从检查担当者受理检查结果数据后,还受理该键操作序列,由此来对领班成为操作者这一事实进行认证。即,在该构成中,事件处理部38承担操作者识别功能。当然,为对领班进行认证,也可以采用由更为复杂的键操作序列来表示的事件。
这样,根据CTRL+ALT+PF1这一键操作序列的事件,显示状态变更部32进行比如图5(A)所显示的检查结果输入表的变更处理。也就是使“领班评注”这一文本数据、领班评注字段及承认按钮出现。这时,输入中的应用数据(这里是由检查担当者输入的检查结果数据)被保持(S14)。其结果,画面上的检查结果输入表被变更为比如图5(B)所示的表格图。
接下来检查结果输入表再输入领班评注,成为比如图5(C)所示的表格图。
由应用固有处理部33执行的领班评注登录处理以及承认标志信息更新处理与向领班评注字段的数据输入以及用鼠标来点击承认按钮分别相关联,所对应的事件被获取后,从事件处理部38来起动,向应用数据库12登录领班评注,对应用数据库12上的承认标志信息进行更新(S15,S16)。
由于这些处理与来自领班评注字段及承认按钮的事件相关联,因而通过领班评注字段及承认按钮在检查结果输入表上出现,可进行初次起动。即,检查担当者不能起动,只有领班才能起动。
应用固有处理部33中,除此之外还有分别与个别事件相关联的检查管理系统固有的处理,所对应的事件被获取后,从事件处理部38来起动(S17)。由于检查管理系统固有的处理不是本发明的主要部分,因而省略说明。
(表格显示处理)
图6是表示在采用了具有比如GUI功能的语言的场合下,由表格显示部31执行的表格显示处理详情的流程图。
表格显示部31获取检查结果输入表form1的定义信息(S21),在对“text1”、“field1”以及“button1”设定不可视属性后(S22),显示出“form1”(S23)。这里,“text1”是领班评注的字符串、“field1”是领班评注字段以及“button1”是承认按钮(参照图3)。
图7(A)是表格显示处理的具体编码示例。
首先,“text1”的属性“form1.text1.visible”被设定为“不可视”即“FALSE”(第1行)。同样对“field1”、“button1”的各属性“form1.field1.visible”、“form1.button1.visible”也同样设定“FALSE”(第2~3行),其后,通过执行“form1.s how”指令(第4行)来进行检查输入表格的显示处理。
(显示状态变更处理)
图8是表示由显示状态变更部3 2进行的显示状态变更处理详情的流程图。
显示状态变更部32,如果对“button1”设定了不可视属性(S31:YES(是)),则对“text1”、“field1”、“button1”设定可视属性(S32),否则(S31:NO(否)),对“text1”、“field1”、“button1”设定不可视属性(S33),然后,再次显示出“form1”(S34)。
图7(B)是显示状态变更处理的具体编码示例。
当“button1”的属性“form1.button1.visible”为“不可视”即“FALSE”时,if语句(第1行)为有效,对“text1”的属性“form1.text1.visible”设定意为“可视”的“TRUE”(第2行)。以下,对“field1”、“button1”的各属性“form1.field1.visible”、“form1.button1.visible”也同样设定“TRUE”(第3~4行)。
当“button1”的属性“form1.button1.visible”为“可视”即“TRUE”时,“else”语句(第5行)为有效,对“text1”的属性“form1.text1.visible”设定意为“不可视”的“FALSE”(第6行)。对“field1”、“button1”的各属性也同样设定“FALSE”(第7~8行)。
在这些属性变更处理之后,执行“form1.show”指令,进行检查输入表格的再显示处理。
在该例中,使领班评注字段及承认按钮的可视/不可视进行转换,因而可在比如领班进行了承认操作之后,再次使领班评注字段及承认按钮不可视,从而圆滑地进行与检查担当者替换的运用。
(第1总结)
如上所述,根据本信息处理装置,不中断AP的执行,来对不同于一般操作者的特定操作者进行认证,只在认证成功的场合下,才使用于起动许可该特定操作者执行的功能的项目在画面上重新出现,因而可按操作者来迅速安全地切换可执行功能。
在实施方式1中,对表格定义信息11保持到存储装置10的构成进行了例示,但作为其它构成,也考虑了比如在由通信线路连接的外部存储装置中保持表格定义信息,通过通信来获取表格定义信息的变形。此外,应用数据库12当然也可以保持到该外部存储装置,通过通信被访问。
此外操作者这一用语包括操作者组。在多个操作者共享一个核对数据,具体地说是上述CTRL+ALT+PF1这一键操作序列的场合下,操作者与操作者组是同义的。除了如把后述的生物统计信息用于核对数据的场合那样,明显意味着特定个人的场合之外,按包含操作者组的意思来使用操作者这一用语。
(实施方式2)
本发明的实施方式2涉及的信息处理装置(以下称本信息处理装置),与实施方式1涉及的信息处理装置相比,用于认证操作者的构成相异。
参照附图,对本信息处理装置作详细说明。
(总体构成)
图9是表示本信息处理装置的整体构成的功能框图。本信息处理装置通过将操作者的指纹信息与预先登录的某特定操作者的指纹信息即核对数据进行核对,来认证该特定的操作者。为此,与实施方式1涉及的信息处理装置(参照图1)相比,存储装置10还保持核对数据13,在输入装置20及处理装置30中,分别追加了指纹探测器23及操作者识别部34。
(外观)
图10是表示本信息处理装置的外观一例的斜视图。图10中,除了存放存储装置10及处理装置30的壳体、键盘21、鼠标22及显示装置40,还示出了指纹探测器23。
(动作)
图11是表示由操作者识别部34进行的操作者识别处理详情的流程图。
在本信息处理装置中,基于操作者识别部34的操作者识别处理与CTRL+ALT+PF1事件相关联。其结果是,事件处理部38在CTRL+ALT+PF1事件被获取后,使操作者识别部34起动。显示状态变更处理被变更为从该操作者识别处理来执行。
操作者识别部34从指纹探测器获取指纹数据(S41),从存储装置10获取核对数据13(S42),将所获取的该指纹数据与核对数据13进行核对(S43)。只有在特定的操作者被认证的场合下(S44:YES(是)),才执行显示状态变更处理(S45)。
为认证特定的操作者,除了指纹数据之外,也可以采用声纹数据、虹彩数据等生物统计信息。
此外还考虑基于从操作者所携带的IC卡及IC标签等读取的信息,来认证特定的操作者。在该场合下,作为该信息,可采用比如基于PKI(Public Key Infrastructure)的公开密钥证明书。
(第2总结)
如上所述,根据本信息处理装置,由于为认证特定的操作者,而采用在某种程度上难以伪装的信息,因而可按操作者来迅速并高度安全地切换可执行功能。
(实施方式3)
本发明的实施方式3涉及的信息处理装置(以下称本信息处理装置)从多个操作者中对一个人进行认证,在画面上显示基于被认证的操作者的操作被许可的项目,并将其操作未被许可的项目从画面删除。画面上所显示的项目与许可该操作者执行的功能相关联,从画面删除的项目与不许可该操作者执行的功能相关联。其结果是,被认证的操作者只能执行对自己许可的功能。这样,可按操作者来迅速安全地切换可执行功能。
参照附图,对本信息处理装置作详细说明。
(总体构成)
图12是表示本信息处理装置的整体构成的功能框图。本信息处理装置从多个操作者来对一个人进行认证,按被认证的操作者来变更画面的显示状态,因而与实施方式1涉及的信息处理装置(参照图1)相比,存储装置10还保持核对数据14及许可列表15,在处理装置30中追加操作者识别部35,显示状态变更部36被变更。
(表格定义信息)
图13是实施方式3的说明中所采用的表格定义信息一例,表示产品台帐维护表。
该产品台帐维护表在本信息处理装置作为产品台帐维护子系统来起作用的场合下被显示于画面上。产品台帐维护子系统维护应用数据库12中所设置的产品台帐的内容。
该产品台帐维护表中包含:用于显示产品台帐的内容,并受理更新内容的产品名列表、产品码列表、用于受理应删除产品的指定的删除列表、用于分别起动产品台帐的更新处理和删除处理及结束处理的更新按钮、删除按钮以及结束按钮。
这里,除了一般的操作者,还考虑到应用管理者以及系统管理者这2种操作者。
本信息处理装置在开始动作后,首先假设是基于一般操作者的使用,在画面上显示使删除列表、更新按钮及删除按钮不可视的产品台帐维护表。
其后,本信息处理装置在通过受理特定操作者ID及口令来认证应用管理者已成为操作者这一事实后,使更新按钮出现在显示着的所述表格中。此外本信息处理装置在通过受理其它的特定操作者ID及口令来认证系统管理者已成为操作者这一事实后,使删除列表、更新按钮及删除按钮出现在显示着的所述表格中。
这样,在产品台帐维护处理中,一般的操作者只能阅览产品台帐,应用管理者可进行产品台帐的阅览与更新,系统管理者可进行产品台帐的阅览、更新及删除。
(核对数据)
图14是核对数据14的一例。核对数据14为认证2种操作者而被参照,包含识别应用管理者的操作者ID“admin”及口令,以及识别系统管理者的操作者ID“system”及口令。
(许可列表)
图15是许可列表15的一例。许可列表15由可视或不可视的属性,来表示是否允许一般的操作者“general”、应用管理者“admin”及系统管理者“system”对更新按钮“button1”、删除按钮“button2”及删除列表“list1”进行操作。
(动作)
图16是表示由操作者识别部35进行的操作者识别处理详情的流程图。
本信息处理装置中,基于操作者识别部35的操作者识别处理与上述的CTRL+ALT+PF1事件相关联,其结果是,事件处理部38在CTRL+ALT+PF1事件被获取后,使操作者识别部35起动。显示状态变更处理从该操作者识别处理来执行。
操作者识别部35显示出比如对话,受理操作者ID及口令的输入(S51)。如果所受理的操作者ID存在于核对数据14中(S52:YES(是)),而且与该操作者ID对应的核对数据14的口令与所受理的口令一致(S53:YES(是)),则把当前操作者ID作为受理了的操作者ID(S54),在除此之外的场合下(S52:NO(否),或S53:NO(否)),将当前操作者ID作为“general”(S55)。以变元来表示当前操作者ID,并执行显示状态变更处理(S56)。
图17是表示由显示状态变更部36进行的显示状态变更处理的详情的流程图。
显示状态变更部36从许可列表15获取变元所示的当前操作者ID所对应的“button1”、“button2”及“list1”的属性(S61),并将所获取的属性分别设定到更新按钮“button1”、删除按钮“button2”及删除列表“list1”之后(S62),再次显示产品台帐维护表“form2”(S63)。
这样,许可当前操作者进行操作的项目在画面上显示出来,其操作未被许可的项目从画面删除。
图18(A)~(D)是所显示的表格图的具体示例。
产品台帐维护处理开始后,画面上首先显示出图18(A)所示的表格图。
其后,在进行了CTRL+ALT+PF1键操作后,显示出图18(B)所示的对话,请求输入操作者ID及口令。
这里,在输入应用管理者的操作者ID“admin”及正确的口令后,出现更新按钮,画面上的产品台帐维护表成为图18(C)所示的表格图。
在输入系统管理者的操作者ID“system”及正确的口令后,出现删除列表、更新按钮及删除按钮,画面上的产品台帐维护表成为图18(D)所示的表格图。
在操作者ID或口令不恰当的场合下,作为一般的操作者来处理,画面上的产品台帐维护表成为图18(A)所示的表格图。
这里标记为这些任意一项的变更均不变更产品台帐维护表上显示的应用数据(这里为产品台帐的内容)来进行。
(第3总结)
如上所述,根据本信息处理装置,不中断AP的执行,从多个操作者中对一个人进行认证,使用于起动许可被认证的操作者执行的功能的项目在画面上出现,将用于起动不许可执行的功能的项目从画面删除,因而可按操作者来迅速安全地切换可执行功能。
(实施方式4)
本发明的实施方式4涉及的信息处理系统(以下称本信息处理系统)是将实施方式3涉及的信息处理装置作为基于服务器-客户机结构的信息处理系统来实施的场合下的变形例。
参照附图,对本信息处理系统作详细说明。
(总体构成)
图19是表示本信息处理系统的整体构成的功能框图。本信息处理系统由通过网络300来连接的服务器装置100与客户装置200的联动来动作。
(服务器装置100)
服务器装置100由存储装置110、第1处理装置130及第1通信装置140来构成。
存储装置110保持表格定义信息111、应用数据库112、核对数据114及许可列表115。它们是与实施方式3涉及的信息处理装置(参照图12)的存储装置10中所保持的表格定义信息11、应用数据库12、核对数据14及许可列表15实质上分别相同的信息。
第1处理装置130由表格显示部131、应用固有处理部133、操作者识别部135、显示状态变更部136及WEB服务器137来构成。这里,表格显示部131、应用固有处理部133、操作者识别部135、显示状态变更部136可以作为比如从WEB服务器137起动的CGI(CommonGateway Interface)程序模块来实现,如后文详述所示,实施与实施方式3涉及的信息处理装置中的表格显示部31、应用固有处理部33、操作者识别部35、显示状态变更部36分别对应的功能。
此外,也可以用具有比如数据库访问功能的语言来记述表格显示部131、应用固有处理部133、操作者识别部135、显示状态变更部136。在该场合下,期待着对应用数据库的访问处理可以简洁地记述。作为这样的语言,具体地说可以利用Oracle PL/SQL(美国Oracle公司的注册商标或商标)等。
(客户装置200)
客户装置200由第2通信装置210、输入装置220、第2处理装置230及显示装置240来构成。
第2通信装置210通过网络300,与服务器装置100的第1通信装置140进行通信。
输入装置220及显示装置240是与实施方式3涉及的信息处理装置中的输入装置20及显示装置40实质上分别相同的装置。
在第2处理装置230中,在执行控制部237的控制下,WEB浏览器231被执行。执行控制部237、事件处理部238及显示控制部239的功能分别与实施方式3涉及的信息处理装置中的执行控制部37、事件处理部38及显示控制部39的功能实质上相同。
(动作)
以下,为使本信息处理系统的动作与实施方式3涉及的信息处理装置的动作得到明确对比,利用实施方式3中所采用的产品台帐维护处理示例来作以说明。
首先,操作者从WEB浏览器231来访问规定的页面,WEB服务器137由此来起动表格显示部131。表格显示部131参照表格定义信息111及应用数据库112的产品台帐,来构成表示除了上述删除列表、更新按钮及删除按钮之外的产品台帐维护表(或产品台帐维护页)的HTML(Hyper Text Markup Language)数据。WEB服务器137将该HTML数据向WEB浏览器231返送。WEB浏览器231根据所返送的HTML数据,在画面上显示出图18(A)所示的图像。
其后,操作者进行了CTRL+ALT+PF1的键操作后,WEB浏览器231显示出用于受理操作者ID及口令的对话。这样,WEB浏览器231在画面上显示出图18(B)所示的图像。WEB浏览器231将所受理的操作者ID及口令张贴到规定的页面上。
WEB服务器137使操作者识别部135起动,并通知所粘贴的操作者ID及口令。操作者识别部135进行与上述处理(参照图16)同样的处理,参照核对数据114来识别当前操作者,并向显示状态变更部136通知。
显示状态变更部136构成与从操作者识别部135通知的当前操作者对应,来表示包含由许可列表115所示的可视项目,并除去了不可视项目的产品台帐维护表(或产品台帐维护页面)的HTML(Hyper TextMarkup Language)数据。WEB服务器137将所构成的该HTML数据向WEB浏览器231返送。
在上述所识别的操作者是一般操作者的场合下,根据除去了删除列表、更新按钮及删除按钮来返送的HTML数据,WEB浏览器231的画面返回到图18(A)所示的图像。
在上述被识别的操作者是应用管理者的场合下,根据包含更新按钮,除去了删除列表及删除按钮来返送的HTML数据,在WEB浏览器231的画面中有更新按钮出现,成为图18(C)的图像。
在上述被识别的操作者是系统管理者的场合下,根据包含删除列表、更新按钮及删除按钮来返送的HTML数据,在WEB浏览器231的画面中有删除列表、更新按钮及删除按钮出现,成为图18(D)的图像。
(表格定义信息及许可列表的变形例)
此外还考虑到以文本形式来汇总表示表格定义信息及许可列表。
图20是该场合下的表格定义信息及许可列表的一例,以HTML的页面记述类似的格式表示,而且按各项目来记述许可操作的操作者。显示状态变更部136通过删除此后应不可视的项目,可获得HTML数据。
(第4总结)
如上所述,根据本信息处理系统,除了可获得与实施方式3涉及的信息处理装置同等的效果之外,由于操作者的认证在服务器装置内进行,因而可提高安全强度,同时降低口令的管理成本。因此,定期变更口令这一运用变得容易,可期待安全性成倍强化。
(其它变形例)
尽管基于上述实施方式对本发明作了说明,但本发明当然并非限定于上述实施方式。本发明也包含以下场合。
本发明可以是一种用于利用计算机系统来实现实施方式中所说明的方法的计算机程序,也可以是一种表示上述程序的数字信号。
此外本发明也可以是一种记录了上述程序或上述数字信号的计算机可读取的记录媒体,比如软盘、硬盘、CD、MO、DVD、BD、半导体存储器等。
此外本发明也可以是一种经由电力通信线路、无线或有线通信线路、或以因特网为代表的网络等来传送的上述计算机程序或上述数字信号。
此外上述程序或上述数字信号也可以被记录到上述记录媒体来移送,或者经由上述网络等来移送,在其它独立的计算机系统中实施。

Claims (15)

1.一种由不同的多个操作者或操作者组使用的信息处理装置,具有:
表格显示单元,其把表格与被处理的信息一起显示;
识别信息受理单元,其在上述表格与上述被处理的信息一起被显示的状态下,从操作者受理识别信息;
操作者识别单元,其判断由上述识别信息受理单元受理的识别信息是否识别出特定的操作者或操作者组;
显示状态变更单元,其在由上述操作者识别单元进行了肯定判断的场合下,不变更上述显示着的信息,而使许可上述特定的操作者或操作者组来操作的特定显示项目在上述表格中出现。
2.权利要求1中的信息处理装置,其中,
上述显示状态变更单元在由上述操作者识别单元进行了肯定判断的场合下,如果上述特定显示项目未在上述表格中显示,则使其在上述表格中出现,如果已显示,则将其从上述表格删除。
3.权利要求1中的信息处理装置,其中,
上述显示状态变更单元还在由上述操作者识别单元进行了肯定判断的场合下,如果不许可上述特定的操作者或操作者组来操作的显示项目在上述表格中已显示,则将其从上述表格删除。
4.权利要求1中的信息处理装置,还具有:
存储单元,其存储表示上述特定显示项目的操作被许可的操作者或操作者组的许可列表,该许可列表至少包含上述特定的操作者或操作者组,
上述操作者识别单元从由上述识别信息受理单元受理的识别信息来识别操作者或操作者组,
上述显示状态变更单元在由上述操作者识别单元识别的操作者或操作者组被包含在上述许可列表的场合下,使上述特定显示项目在上述表格中出现。
5.权利要求1中的信息处理装置,其中,
上述识别信息是字符串、操作序列信息、上述操作者的生物统计信息或者是它们的组合,
上述操作者判定单元在上述识别信息与特定的字符串、特定的操作序列信息、特定的生物统计信息或者它们的组合相一致的场合下,进行肯定判定。
6.权利要求1中的信息处理装置,还具有:
存储单元,其存储定义包含上述特定显示项目的上述表格的表格定义信息,
上述表格显示单元根据上述表格定义信息,使上述特定显示项目的属性不可视来显示上述表格,
上述显示状态变更单元根据上述表格定义信息,使上述特定显示项目的属性可视来再次显示上述表格。
7.权利要求1中的信息处理装置,还具有:
获取单元,其从外部获取定义包含上述特定项目的上述表格的表格定义信息,
上述表格显示单元根据上述表格定义信息,使上述特定显示项目的属性不可视来显示上述表格,
上述显示状态变更单元根据上述表格定义信息,使上述特定显示项目的属性可视来再次显示上述表格。
8.一种由不同的多个操作者或操作者组使用的信息处理系统,由服务器装置及客户装置来构成,其中,
上述服务器装置具有:
表格显示数据发送单元,其将表示表格的第1数据向上述客户装置发送;
识别信息接收单元,其从上述客户装置接收用于识别操作者的识别信息;
操作者识别单元,其判断上述所获取的识别信息是否识别出特定的操作者或操作者组;
显示状态变更数据发送单元,其在由上述操作者识别单元进行了肯定判断的场合下,将表示许可上述特定的操作者或操作者组来操作的特定显示项目的第2数据向上述客户装置发送,
上述客户装置具有:
表格显示单元,其从服务器装置接收上述第1数据,并显示由所接收的第1数据表示的表格;
识别信息受理单元,其在显示上述表格的状态下,从操作者受理识别信息,并将所受理的识别信息向服务器装置发送;
显示状态变更单元,其从服务器装置接收上述第2数据,并使由所接收的第2数据表示的显示项目在上述表格中出现。
9.一种在由不同的多个操作者或操作者组使用的信息处理装置中,管理操作者或操作者组的替换的方法,包括:
表格显示步骤,其把表格与被处理的信息一起显示;
识别信息受理步骤,其在上述表格与上述被处理的信息一起显示的状态下,从操作者受理识别信息;
操作者识别步骤,其判断在上述识别信息受理步骤所受理的识别信息是否识别出特定的操作者或操作者组;
显示状态变更步骤,其在上述操作者识别步骤进行了肯定判断的场合下,不变更上述显示着的信息,而使许可上述特定的操作者或操作者组来操作的特定显示项目在上述表格中出现。
10.权利要求9中的管理方法,其中,
上述显示状态变更步骤在上述操作者识别步骤进行了肯定判断的场合下,如果上述特定显示项目未在上述表格中显示,则使其在上述表格中出现,如果已显示,则将其从上述表格删除。
11.权利要求9中的管理方法,其中,
上述显示状态变更步骤还在上述操作者识别步骤进行了肯定判断的场合下,如果不许可上述特定的操作者或操作者组来操作的显示项目在上述表格中已显示,则将其从上述表格删除。
12.权利要求9中的管理方法,其中,
在上述特定显示项目中,确定该显示项目的操作被许可的操作者或操作者组的列表,该列表至少包含上述特定的操作者或操作者组,
上述操作者识别步骤从由上述识别信息受理步骤受理的识别信息来识别操作者或操作者组,
上述显示状态变更步骤在由上述操作者识别步骤识别的操作者或操作者组被包含在上述列表的场合下,使上述特定显示项目在上述表格中出现。
13.一种在由服务器装置及客户装置来构成、由不同的多个操作者或操作者组使用的信息处理系统中,管理操作者或操作者组的替换的方法,包括
在上述服务器装置中执行的以下步骤:
表格显示数据发送步骤,其将表示表格的第1数据向上述客户装置发送;
识别信息接收步骤,其从上述客户装置接收用于识别操作者的识别信息;
操作者识别步骤,其判断上述所获取的识别信息是否识别出特定的操作者或操作者组;
显示状态变更数据发送步骤,其在上述操作者识别步骤进行了肯定判断的场合下,将表示许可上述特定的操作者或操作者组来操作的特定显示项目的第2数据向上述客户装置发送,
在上述客户装置中执行的以下步骤:
表格显示步骤,其从服务器装置接收上述第1数据,并显示由所接收的第1数据表示的表格;
识别信息受理步骤,其在显示上述表格的状态下,从操作者受理识别信息,并将所受理的识别信息向服务器装置发送;
显示状态变更步骤,其从服务器装置接收上述第2数据,并使由所接收的第2数据表示的显示项目在上述表格中出现。
14.一种用于在由不同的多个操作者或操作者组使用的信息处理装置中,管理操作者或操作者组的替换的计算机可执行程序,其特征在于:
使计算机执行权利要求9至权利要求12的至少之一中记载的各步骤。
15.一种用于在由服务器装置及客户装置来构成、由不同的多个操作者或操作者组使用的信息处理系统中,管理操作者或操作者组的替换的计算机可执行程序,其特征在于:
使上述服务器装置中的计算机及上述客户装置中的计算机的任意一个执行权利要求13中记载的各步骤。
CNA2004100368043A 2003-04-14 2004-04-14 由不同的多个操作者使用的信息处理装置及其方法和程序 Pending CN1542610A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003108847 2003-04-14
JP108847/2003 2003-04-14

Publications (1)

Publication Number Publication Date
CN1542610A true CN1542610A (zh) 2004-11-03

Family

ID=32985532

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2004100368043A Pending CN1542610A (zh) 2003-04-14 2004-04-14 由不同的多个操作者使用的信息处理装置及其方法和程序

Country Status (3)

Country Link
US (1) US20050010807A1 (zh)
EP (1) EP1475686A1 (zh)
CN (1) CN1542610A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103327207A (zh) * 2012-03-23 2013-09-25 富士施乐株式会社 图像处理装置、图像形成设备以及图像处理方法
CN105139541A (zh) * 2014-06-06 2015-12-09 日立欧姆龙金融系统有限公司 交易处理装置及交易处理装置控制方法
CN108363616A (zh) * 2017-01-27 2018-08-03 西门子公司 用于过程控制系统的操作者系统

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4643213B2 (ja) * 2004-09-29 2011-03-02 シスメックス株式会社 アプリケーションプログラムの使用制限方法、測定装置のユーザ認証システム、認証サーバ、クライアント装置、及びアプリケーションプログラム
EP1936511B1 (en) * 2005-09-15 2013-10-23 Sony Computer Entertainment Inc. Information communication system, information processing apparatus, and operating terminal
JP4929803B2 (ja) * 2006-04-10 2012-05-09 富士通株式会社 認証方法、認証装置、および、認証プログラム
DE102008039339A1 (de) * 2008-08-22 2010-03-04 Siemens Aktiengesellschaft System zur entfernten Anzeige von Informationen

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4819219A (en) * 1986-03-25 1989-04-04 Kabushiki Kaisha Toshiba Track jump control system for optical disk apparatus
US5060263A (en) * 1988-03-09 1991-10-22 Enigma Logic, Inc. Computer access control system and method
US5097506A (en) * 1990-05-18 1992-03-17 Compaq Computer Corporation Keyboard password lock
JP2939050B2 (ja) * 1992-05-26 1999-08-25 シャープ株式会社 デ−タ通信装置
US5525978A (en) * 1994-02-28 1996-06-11 Hewlett-Packard Company Graphical key manager for computer
US5550968A (en) * 1994-04-12 1996-08-27 International Business Machines Corporation Method and system for providing access security to controls in a graphical user interface
US5821933A (en) * 1995-09-14 1998-10-13 International Business Machines Corporation Visual access to restricted functions represented on a graphical user interface
US5724027A (en) * 1995-09-28 1998-03-03 Intel Corporation Method and apparatus for providing system security to personal computer systems using transparent system interrupt
US5729734A (en) * 1995-11-03 1998-03-17 Apple Computer, Inc. File privilege administration apparatus and methods
US5809230A (en) * 1996-01-16 1998-09-15 Mclellan Software International, Llc System and method for controlling access to personal computer system resources
JP3497342B2 (ja) * 1997-02-27 2004-02-16 株式会社日立製作所 クライアント・サーバシステム、サーバ、クライアント処理方法及びサーバ処理方法
US6408336B1 (en) * 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US6686931B1 (en) * 1997-06-13 2004-02-03 Motorola, Inc. Graphical password methodology for a microprocessor device accepting non-alphanumeric user input
US20010005199A1 (en) * 1997-07-30 2001-06-28 Glen J. Anderson Internet computer keyboard
US6018335A (en) * 1997-08-19 2000-01-25 Kdi Precision Products, Inc. Programmable keyboard and method therefor
US6122741A (en) * 1997-09-19 2000-09-19 Patterson; David M. Distributed method of and system for maintaining application program security
US6114978A (en) * 1998-01-14 2000-09-05 Lucent Technologies Inc. Method and apparatus for assignment of shortcut key combinations in a computer software application
US6513111B2 (en) * 1998-02-09 2003-01-28 Reuters, Ltd Method of controlling software applications specific to a group of users
US6101607A (en) * 1998-04-24 2000-08-08 International Business Machines Corporation Limit access to program function
US6339826B2 (en) * 1998-05-05 2002-01-15 International Business Machines Corp. Client-server system for maintaining a user desktop consistent with server application user access permissions
US6901426B1 (en) * 1998-05-08 2005-05-31 E-Talk Corporation System and method for providing access privileges for users in a performance evaluation system
US6158010A (en) * 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US6489976B1 (en) * 1998-12-15 2002-12-03 International Business Machines Corporation System and method for displaying pop-up symbols for indicating accelerator keys for implementing computer software options
US6484263B1 (en) * 1999-01-28 2002-11-19 International Business Machines Corporation Security profile for web browser
JP2001014276A (ja) * 1999-06-30 2001-01-19 Nec Corp 個人認証システム及びその方法
US6721738B2 (en) * 2000-02-01 2004-04-13 Gaveo Technology, Llc. Motion password control system
US6934737B1 (en) * 2000-05-23 2005-08-23 Sun Microsystems, Inc. Method and apparatus for providing multi-level access control in a shared computer window
TW581968B (en) * 2000-08-21 2004-04-01 Bsquare Corp Method and apparatus for producing user interfaces and device functionality for processor-based devices having embedded operating system and programming framework
US7240360B1 (en) * 2001-01-08 2007-07-03 Microsoft Corporation System and method for controlling access to user interface elements
US7003727B2 (en) * 2001-02-06 2006-02-21 International Business Machines Corporation User identification and password field determination
US6914517B2 (en) * 2001-04-17 2005-07-05 Dalton Patrick Enterprises, Inc. Fingerprint sensor with feature authentication
EP1428346A4 (en) * 2001-08-23 2004-11-24 Efunds Corp SYSTEM AND METHOD FOR PROTECTING SOFTWARE
US7107538B1 (en) * 2002-09-12 2006-09-12 Novell, Inc. Enforcing security on an attribute of an object
US20040085259A1 (en) * 2002-11-04 2004-05-06 Mark Tarlton Avatar control using a communication device
US8443288B2 (en) * 2002-11-22 2013-05-14 Sony Pictures Entertainment Inc. Ubiquitous companion agent
US7124433B2 (en) * 2002-12-10 2006-10-17 International Business Machines Corporation Password that associates screen position information with sequentially entered characters
US7117448B2 (en) * 2002-12-17 2006-10-03 International Business Machines Corporation System and method for determining desktop functionality based on workstation and user roles
US7203905B2 (en) * 2002-12-17 2007-04-10 International Business Machines Corporation System and method for platform independent desktop lockdown
US7761382B2 (en) * 2003-03-14 2010-07-20 Siemens Aktiengesellschaft Method and system to protect electronic data objects from unauthorized access
US7515717B2 (en) * 2003-07-31 2009-04-07 International Business Machines Corporation Security containers for document components
US8244828B2 (en) * 2003-08-28 2012-08-14 International Business Machines Corporation Digital guide system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103327207A (zh) * 2012-03-23 2013-09-25 富士施乐株式会社 图像处理装置、图像形成设备以及图像处理方法
CN103327207B (zh) * 2012-03-23 2017-12-12 富士施乐株式会社 图像处理装置、图像形成设备以及图像处理方法
CN107819971A (zh) * 2012-03-23 2018-03-20 富士施乐株式会社 图像处理装置、图像形成设备以及图像处理方法
CN107819971B (zh) * 2012-03-23 2020-01-21 富士施乐株式会社 图像处理装置、图像形成设备以及图像处理方法
CN105139541A (zh) * 2014-06-06 2015-12-09 日立欧姆龙金融系统有限公司 交易处理装置及交易处理装置控制方法
CN108363616A (zh) * 2017-01-27 2018-08-03 西门子公司 用于过程控制系统的操作者系统

Also Published As

Publication number Publication date
US20050010807A1 (en) 2005-01-13
EP1475686A1 (en) 2004-11-10

Similar Documents

Publication Publication Date Title
CN1163831C (zh) 将一管理区中的信息图像文件提供到另一管理区的方法
CN1299224C (zh) Url检索系统、服务器及url检索方法
CN1165855C (zh) 用于发布数据的系统、方法、设备以及数据再现设备
CN1684063A (zh) 根据从属关系或文件类型控制文件的公开
CN1946124A (zh) 图像处理系统
CN1556943A (zh) 客户终端,软件控制方法和控制程序
CN1810205A (zh) 个人核对装置、信息处理装置以及个人核对系统
CN1243317C (zh) 信息提供系统和识别信息添加单元
CN1268710A (zh) 数据库检索装置及方法
CN1757020A (zh) 信息处理装置、信息处理方法以及计算机程序
CN1897633A (zh) 电子图像数据验证程序、系统和方法
CN1479896A (zh) 内容发行系统、内容发行方法和客户机终端
CN1723426A (zh) 软件执行控制系统和软件的执行控制程序
CN101038653A (zh) 验证系统
CN1532753A (zh) 服务处理装置及服务处理方法
CN1842780A (zh) 用户与系统的相互认证系统
CN101076168A (zh) 智能终端系统的管理方法和智能终端
CN1926532A (zh) 能用给定的访问方法进行数据发送的数据处理装置
CN101079940A (zh) 多功能外设和包括多个多功能外设的信息获取系统
CN1810206A (zh) 人物核对装置、人物核对系统以及人物核对方法
CN101065967A (zh) 元数据管理装置以及元数据利用装置
CN1822639A (zh) 成像装置及成像系统
CN1532751A (zh) 服务处理装置、服务处理方法
CN1960553A (zh) 一种防止有通信条件/功能的软硬件被盗用的系统和方法
CN1700201A (zh) 图像处理装置、图像处理系统、图像处理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication