CN1677303A - 将设备锁定到特定模式 - Google Patents

将设备锁定到特定模式 Download PDF

Info

Publication number
CN1677303A
CN1677303A CNA2004100986854A CN200410098685A CN1677303A CN 1677303 A CN1677303 A CN 1677303A CN A2004100986854 A CNA2004100986854 A CN A2004100986854A CN 200410098685 A CN200410098685 A CN 200410098685A CN 1677303 A CN1677303 A CN 1677303A
Authority
CN
China
Prior art keywords
special pattern
normal mode
equipment
response
pattern
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2004100986854A
Other languages
English (en)
Inventor
瑞安·S·拉塞尔
斯科特·D·博斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN1677303A publication Critical patent/CN1677303A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Electrically Operated Instructional Devices (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明提供了一种将设备锁定到特定模式的方法以及使用该方法的系统和产品。在一些实施方案中,感知系统的锁的状态,并且响应于感知的结果,在正常模式和特殊模式之间切换所述系统。还描述了其他的实施方案并要求保护它们。

Description

将设备锁定到特定模式
技术领域
本发明一般涉及将设备锁定到特定模式。
背景技术
许多父母将计算设备例如台式计算机视作让他们的孩子分心的事物。除非父母坐在孩子身边并看着他们使用计算机,否则他们不可能知道孩子是将计算机用作教育活动,还是仅用来玩游戏或上网冲浪。
在中国曾有一种产品叫“Xuexiji”或“学习机”。这些学习机不是很成功,因为只要当父母不注意时,孩子就将父母想要他使用的教育类的卡带(cartridge)取下来,换之以游戏卡带。这些学习机不具备确保孩子将该产品用作他父母所希望的教育目的的手段。
发明内容
为解决以上问题,本发明提供了一种将设备锁定到特定模式的方法以及使用该方法的系统和产品。
根据本发明的一个方面,提供了一种方法,包括:感知一台设备的锁的状态;并且响应于所述感知,在正常模式和特殊模式之间切换所述设备。
根据本发明的另一方面,还提供了一种产品,包括其上具有指令的计算机可读介质,所述指令在被执行时使得计算机:感知一台设备的锁的状态;并且响应于所述感知,在正常模式和特殊模式之间切换所述设备。
根据本发明的另一方面,还提供了一种系统,包括锁定机制;和切换机制,用于响应于所述锁定机制,在正常模式和特殊模式之间切换所述系统。
附图说明
从本发明各种实施方案的附图以及下面给出的详细描述中,将更全面地理解这些发明,但是所述附图和描述不应当将本发明限制到所描述的特定实施方案中,而仅仅是为了解释和理解。
图1是根据本发明一些实施方案的框图表示。
具体实施方式
本发明的一些实施方案涉及将设备锁定到特定模式。这样的设备可以是系统、计算设备、计算机或某种其他类型的设备或系统。本发明的一些实施方案涉及将计算设备锁定到特定模式。本发明的一些实施方案涉及将系统锁定到特定模式。本发明的一些实施方案涉及将计算机锁定到特定模式。
在一些实施方案中,感知设备的锁的状态,并且响应于该感知结果,让设备在正常模式和特殊模式之间进行切换。
在一些实施方案中,设备和/或系统包括锁定机制和切换机制。切换机制将响应于锁定机制,在正常模式和特殊模式之间切换所述设备和/或系统。
图1根据一些实施方案图示了流程图100。流程图100包括状态102,其中系统(例如计算设备)开机;判决104,判断系统是否处于特殊模式;特殊模式106(例如,约束环境/模式或保护环境/模式);正常模式108(例如计算设备的正常操作系统模式);锁使能110和锁禁止112。当系统在102处开机后,判决104接着判断系统是否先前已被设置为特殊模式。如果是的,则系统进入特殊模式106。如果不是,则系统进入正常模式108。一旦系统处于特殊模式106,它就停留在该模式中。仅当锁在112处被禁止时,系统才从特殊模式106转移到正常模式108。同样,一旦系统处于正常模式108,它就停留在该模式中。如果锁在110处被使能,则系统从正常模式108转移到特殊模式106。
在一些实施方案中,系统(计算设备)可被锁定到特殊模式,使得只有某些软件对用户可用。在一些实施方案中,在特殊模式中对用户可用的软件是被用户或系统的所有者选中的软件。一旦处于特殊模式中,用户就不能离开该特殊模式,除非他能够禁止锁,以解锁系统并将系统切换到正常模式。在一些实施方案中,即使用户试着关闭系统,系统仍保持在特殊模式中。当用户再次打开系统时,系统例如经由图1中的102、104和106,仍将保持在特殊模式中。在一些实施方案中,要在104处进行判决,是因为系统记得它在上电时处于特殊模式。在一些实施方案中,响应于检查锁机制的状态(例如,如果锁被使能,则系统处于特殊模式并转到106,如果锁被禁止,则系统未处于特殊模式并转到108),在104处做出判决。
在一些实施方案中,图1的系统可以是计算设备(例如,PC(个人计算机)一类的台式计算机、膝上型计算机、机顶盒、平板式计算机、手持设备等)。在一些实施方案中,图1中的锁可以是硬件锁定机制,例如物理锁和钥匙、指纹读取器、智能卡读取器、USB密钥或其他任何类型的硬件锁定机制。在一些实施方案中,锁例如可以是安装在计算机机箱上或集成到监视器支架中的硬件锁定机制。在一些实施方案中,物理锁和钥匙可以这样来使用,即当钥匙将锁转动到某一位置(例如,垂直位置)时,系统(例如台式PC一类的计算设备)被解锁,当钥匙将锁转动到另一位置(例如,水平位置)时,系统被锁定。
在一些实施方案中,特殊模式是一种约束环境/模式或保护环境/模式。在一些实施方案中,特殊模式是一种特殊的学习模式。在一些实施方案中,特殊模式是父母设定来锁定系统(计算设备)的特殊学习模式,使得孩子只能访问教育应用。在一些实施方案中,孩子可以访问的教育应用例如可以包括帮助孩子学习和/或练习语言例如英语的应用、学习和/或练习数学的应用、学习和/或练习语言字符例如中文的应用、和/或任何其他类型的教育应用。
在一些实施方案中,系统是一台计算设备,当该计算设备被解锁时,它处于正常模式,即该计算设备的正常操作系统(OS)中(例如,在该模式中,计算设备系统象正常的计算设备例如PC一样运行,并且用户可以看到正常的OS桌面)。在一些实施方案中,正常模式是Microsoft Windows XP OS。在一些实施方案中,物理锁和钥匙被用来实现所述锁。
在一些实施方案(例如,图1所示的实施方案)中,只实现一种特殊模式。在一些实施方案中,可以实现两种或更多的特殊模式。例如,第一特殊模式可以用作一个孩子的特殊学习模式,而第二特殊模式可以用作第二个孩子的特殊学习模式,其中根据每一个孩子的年龄、年级、能力等可为他们选择不同的教育应用。在一些实施方案中,可将锁转动到不同的位置,以在两种或更多的特殊模式之间进行选择。在一些实施方案中,也可以使用其他方案来在两种或更多的特殊模式之间进行选择(例如,系统处于正常模式时的用户输入)。
在一些实施方案中,当系统被锁定到特殊的学习模式(例如,父母想让他们的孩子将该系统仅用作教育目的)时,系统有时可以用作一台学习设备。当系统被锁定到特殊的学习模式(或少儿模式)时,父母就不必操心他们的孩子可以访问的内容或软件是否仅和学习和/或教育有关了。在这样的实施方案中,孩子想要接触系统的其他要件或功能(例如,游戏或因特网等)的唯一途径就是让父母解锁系统。当系统是一台可轻松访问游戏、因特网以及父母希望孩子完成的教育和学习活动之外的其他分心事物的个人计算机时,这格外有用。
在一些实施方案中,当系统处于正常模式时,系统对用户可见(例如,在显示器屏幕上)的部分看上去很正常。例如,在计算设备的情况下,当该计算设备进行正常操作时,正常的操作系统桌面软件、应用等都出现在屏幕上。在一些实施方案中,当系统处于特殊模式时,只有某些活动可以访问(例如,父母所选出的教育活动和学习活动),并且当系统处于特殊模式时,只有那些可访问的活动、应用等才对用户(例如,孩子)可见。
在一些实施方案中,当系统处于特殊模式时,只有某些活动可被系统访问。例如,如果USB设备被插入系统中,游戏卡带被插入系统中,从系统中移除打印机,新应用被插入CD-ROM驱动器、软盘、DVD-ROM驱动器等中,则对其视而不见,直到系统被解锁并返回正常模式。在一些实施方案中,即使当系统处于特殊模式时被关闭,当它被再次打开时,它也将自动地回到特殊模式。
在一些实施方案中,锁被实现为一种硬件锁定机制。在一些实施方案中,用软件来实现正常模式与一种或多种特殊模式的切换和/或管理。
虽然某些计算设备操作系统例如Microsoft Windows具有在单个计算机上支持多个用户的特性,但是以前没有任何系统(例如个人计算机或其他计算设备)可允许系统被锁定到一种或多种特殊模式中。在本发明的一些实施方案中,所述系统可被锁定到特殊模式,其中在该模式中可访问的所有软件和/或内容都对孩子的学习有益。
虽然参考特定的实施方案描述了以上大多数实施方案,例如当系统处于特殊模式时实现供孩子使用的学习设备,但是根据一些实施方案,其他实施方案也是可能的。例如,这里所描述的实施方案可用于实现任何可用来将计算设备一类的系统锁定到特殊模式中的实施方案,根据一些实施方案,所述特殊模式不同于所述系统的正常模式。
在图中所示的每种系统中,各要素在一些情形中可能每一个都具有相同的标号或不同的标号,用以指示所代表的要素可能是不同的和/或类似的。然而,要素可以是灵活的,足以具有不同的实施方案并且与这里所示出或描述的一些或所有系统协同工作。图中所示出的各种要素可以是相同或不同的。哪一个被称为第一要素和哪一个被称为第二要素都是可以的。
实施方案就是所述发明的一个实施方案或实施例。说明书中所说的“实施方案”、“一种实施方案”、“一些实施方案”或“其他实施方案”是指关于这些实施方案而描述的特性、结构或特征被包括在所述发明的至少一些实施方案中,但不一定包括在所有实施方案中。“实施方案”、“一种实施方案”或“一些实施方案”的多次出现不一定全部都是指同样的实施方案。
例如,如果说明书中声称“可以”、“可能”、“可”、“能够”包括某个组件、特性、结构或特征,那么该特定组件、特性、结构或特征不必一定包括其中。如果说明书或权利要求书中提及“一个”或“一种”要素,这并不意味着该要素只有一个或一种。如果说明书或权利要求书提及“一个或一种附加的”要素,这并不排除有一个或一种以上的所述附加要素的情况。
虽然这里使用了流程图和/或状态图来描述各种实施方案,但是本发明并不限制在这些图或这里对应的描述中。例如,流程不需要经过每一个图示的框或状态,或者严格地按照这里所图示或描述的顺序进行。
本发明并不局限于这里所列举的具体细节。实际上,本领域得益于这篇公开文件的技术人员将会理解,在本发明的范围内可以根据以上描述和附图做出很多其他改变。因此,所附的权利要求包括了对其所做的任何修改,由这些权利要求来定义本发明的范围。

Claims (42)

1.一种方法,包括:
感知设备的锁的状态;以及
响应于所述感知,在正常模式和特殊模式之间切换所述设备。
2.如权利要求1所述的方法,其中,所述锁的状态至少是以下两者之一:锁的使能和锁的禁止。
3.如权利要求1所述的方法,还包括:
感知所述锁的使能;以及
响应于所述使能,将所述设备从所述正常模式切换到所述特殊模式。
4.如权利要求1所述的方法,还包括:
感知所述锁的禁止;以及
响应于所述禁止,将所述设备从所述特殊模式切换到所述正常模式。
5.如权利要求1所述的方法,还包括:
感知所述设备的开机;
确定所述设备被设置在所述正常模式中还是在所述特殊模式中;以及
响应于所述确定,将所述设备切换到所述特殊模式和所述正常模式之一中。
6.如权利要求5所述的方法,其中,所述确定是响应于所述锁的状态来进行的。
7.如权利要求1所述的方法,其中,所述锁是硬件锁定机制。
8.如权利要求1所述的方法,其中,所述设备是计算设备。
9.如权利要求8所述的方法,其中,所述计算设备至少是台式计算机、个人计算机、膝上型计算机、手持设备、机顶盒和平板机之一。
10.如权利要求1所述的方法,其中,所述特殊模式是特殊的约束和保护环境模式。
11.如权利要求1所述的方法,其中,所述特殊模式是特殊的教育模式。
12.如权利要求1所述的方法,其中,所述设备是计算设备,并且所述正常模式是正常的操作系统模式。
13.如权利要求1所述的方法,还包括响应于所述感知,在所述正常模式和至少一种附加的特殊模式之间切换所述设备。
14.如权利要求1所述的方法,还包括在至少一种附加的特殊模式和所述正常模式与所述特殊模式当中的至少一种模式之间切换所述设备。
15.如权利要求14所述的方法,其中在至少一种附加的特殊模式和所述正常模式与所述特殊模式当中的至少一种模式之间的所述切换是响应于用户输入而实现。
16.如权利要求1所述的方法,还包括在所述正常模式、所述特殊模式和至少一种附加的特殊模式之间切换所述设备。
17.如权利要求16所述的方法,对所述设备在所述正常模式、所述特殊模式和至少一种附加的特殊模式之间的所述切换是响应于所述感知而执行的。
18.一种产品,包括:
其上具有指令的计算机可读介质,所述指令在被执行时使得计算机:
感知一台设备的锁的状态;以及
响应于所述感知,在正常模式和特殊模式之间切换所述设备。
19.如权利要求18所述的产品,所述计算机可读介质上还包括以下指令,所述指令在被执行时使得计算机:
感知所述锁的使能;以及
响应于所述使能,将所述设备从所述正常模式切换到所述特殊模式。
20.如权利要求18所述的产品,所述计算机可读介质上还包括以下指令,所述指令在被执行时使得计算机:
感知所述锁的禁止;以及
响应于所述禁止,将所述设备从所述特殊模式切换到所述正常模式。
21.如权利要求18所述的产品,所述计算机可读介质上还包括以下指令,所述指令在被执行时使得计算机:
感知所述设备的开机;
确定所述设备被设置在所述正常模式中还是在所述特殊模式中;以及
响应于所述确定,将所述设备切换到所述特殊模式和所述正常模式之一中。
22.如权利要求21所述的产品,所述计算机可读介质上还包括以下指令,所述指令在被执行时使得计算机响应于所述锁的状态来执行所述确定操作。
23.一种系统,包括:
锁定机制;以及
切换机制,用于响应于所述锁定机制,在正常模式和特殊模式之间切换所述系统。
24.如权利要求23所述的系统,其中,所述切换机制至少响应于所述锁定机制的使能和所述锁定机制的禁止之一,在所述正常模式和所述特殊模式之间切换所述系统。
25.如权利要求23所述的系统,其中,所述切换机制响应于所述锁定机制的使能,将所述系统从所述正常模式切换到所述特殊模式。
26.如权利要求23所述的系统,其中,所述切换机制响应于所述锁定机制的禁止,将所述系统从所述特殊模式切换到所述正常模式。
27.如权利要求23所述的系统,所述切换机制感知所述系统的开机,确定所述系统被设置在所述正常模式还是所述特殊模式中,并且将所述系统切换到所述特殊模式和所述正常模式之一中。
28.如权利要求27所述的系统,所述切换机制感知所述系统的开机,并且响应于所述锁定机制将所述系统切换到所述特殊模式和所述正常模式之一中。
29.如权利要求23所述的系统,其中,所述锁定机制是硬件锁定机制。
30.如权利要求29所述的系统,其中,所述硬件锁定机制至少是物理锁和钥匙、指纹读取器、智能卡读取器和USB密钥之一。
31.如权利要求23所述的系统,其中,所述锁定机制位于所述系统的机箱上。
32.如权利要求23所述的系统,其中,所述锁定机制位于监视器支架上。
33.如权利要求23所述的系统,其中,所述系统是计算设备。
34.如权利要求33所述的系统,其中,所述计算设备至少是台式计算机、个人计算机、膝上型计算机、手持设备、机顶盒和平板机之一。
35.如权利要求23所述的系统,其中,所述特殊模式是特殊的约束和保护环境模式。
36.如权利要求23所述的系统,其中,所述特殊模式是特殊的教育模式。
37.如权利要求23所述的系统,其中,所述系统是计算设备,并且所述正常模式是正常的操作系统模式。
38.如权利要求23所述的系统,所述切换机制还响应于所述锁定机制,在所述正常模式和至少一种附加的特殊模式之间切换所述系统。
39.如权利要求23所述的系统,所述切换机制还在至少一种附加的特殊模式和所述正常模式与所述特殊模式当中的至少一种模式之间切换所述系统。
40.如权利要求23所述的系统,所述切换机制还响应于用户输入,在至少一种附加的特殊模式和所述正常模式与所述特殊模式当中的至少一种模式之间切换所述系统。
41.如权利要求23所述的系统,所述切换机制在所述正常模式、所述特殊模式和至少一种附加的特殊模式之间切换所述系统。
42.如权利要求41所述的系统,所述切换机制响应于所述锁定机制,在所述正常模式、所述特殊模式和至少一种附加的特殊模式之间切换所述系统。
CNA2004100986854A 2003-12-17 2004-12-16 将设备锁定到特定模式 Pending CN1677303A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/739,383 US20050138415A1 (en) 2003-12-17 2003-12-17 Locking a device into a specific mode
US10/739,383 2003-12-17

Publications (1)

Publication Number Publication Date
CN1677303A true CN1677303A (zh) 2005-10-05

Family

ID=34677589

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2004100986854A Pending CN1677303A (zh) 2003-12-17 2004-12-16 将设备锁定到特定模式

Country Status (2)

Country Link
US (1) US20050138415A1 (zh)
CN (1) CN1677303A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104584607A (zh) * 2012-08-30 2015-04-29 微软公司 移动设备儿童共享
US10249119B2 (en) 2011-12-23 2019-04-02 Microsoft Technology Licensing, Llc Hub key service

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101111363B1 (ko) * 2003-12-15 2012-04-12 가부시키가이샤 니콘 투영노광장치 및 스테이지 장치, 그리고 노광방법
US8078990B2 (en) * 2006-02-01 2011-12-13 Research In Motion Limited Secure device sharing
US7789304B2 (en) * 2006-08-16 2010-09-07 International Business Machines Corporation Child lock for electronic device
US9076020B2 (en) 2011-05-13 2015-07-07 Microsoft Technology Licensing, Llc Protected mode for mobile communication and other devices
CN106658209A (zh) * 2016-12-28 2017-05-10 北京风行在线技术有限公司 一种智能桌面的切换方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4135240A (en) * 1973-07-09 1979-01-16 Bell Telephone Laboratories, Incorporated Protection of data file contents
US5506990A (en) * 1993-03-22 1996-04-09 Dell Usa, L.P. Key lock system for personal computer
US5887131A (en) * 1996-12-31 1999-03-23 Compaq Computer Corporation Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password
US6378074B1 (en) * 1998-10-05 2002-04-23 Sentry Technologies Pte Ltd Method for security partitioning of a computer system
US20030074575A1 (en) * 2001-10-11 2003-04-17 Hoberock Tim M. Computer or computer resource lock control device and method of implementing same
US20040025045A1 (en) * 2002-07-30 2004-02-05 Sentry Technologies Pte, Ltd. Method for switching rapidly between computing modes
US7424740B2 (en) * 2003-05-05 2008-09-09 Microsoft Corporation Method and system for activating a computer system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10249119B2 (en) 2011-12-23 2019-04-02 Microsoft Technology Licensing, Llc Hub key service
CN104584607A (zh) * 2012-08-30 2015-04-29 微软公司 移动设备儿童共享
CN104584607B (zh) * 2012-08-30 2018-12-04 微软技术许可有限责任公司 移动设备儿童共享

Also Published As

Publication number Publication date
US20050138415A1 (en) 2005-06-23

Similar Documents

Publication Publication Date Title
EP0580660B1 (en) Hypertext control method and apparatus for displaying help information in an interactive data processing system
EP0713168A1 (en) Computer resource regulation
Yáñez Gómez et al. Heuristic evaluation on mobile interfaces: A new checklist
US6065056A (en) System to control content and prohibit certain interactive attempts by a person using a personal computer
Morris et al. Beyond" social protocols" multi-user coordination policies for co-located groupware
US8526072B2 (en) Methods, systems, and computer program products for protecting information on a user interface based on a viewability of the information
US6078848A (en) Browser kiosk system
CN101078988A (zh) 在计算机系统上操作屏幕保护器的方法和系统
KR20050035067A (ko) 엔터테인먼트 콘텐츠에 대한 부모 컨트롤
CN1677303A (zh) 将设备锁定到特定模式
CN101630225A (zh) 图像形成系统及其控制方法
WO2000036531A1 (en) A method for performing an interactive review of data contents of a computer
CN107688428B (zh) 显示界面控制方法及服务器
US6246397B1 (en) Screen saver computer program prohibition based on storage device activity
Pow A trans historiography of glitches and errors
US7089508B1 (en) Method and system for preventing the activation of a computer screen saver
Nicolau et al. Mobile text-entry and visual demands: reusing and optimizing current solutions
Jay et al. How people use presentation to search for a link: expanding the understanding of accessibility on the web
Young et al. How would your favourite user model cope with these scenarios?
KR910001518A (ko) 노멀표시/리버스표시, 기기접속상태, 자동표시정지의 설정을 세트업처리로 행하는 퍼스널컴퓨터
US7181626B1 (en) Smart card security for computer system
EP2055069B1 (en) A method and device for providing a security breach indicative audio alert
US20050013111A1 (en) Access control devices relating to data-processing systems, housings and sub-assemblies
Salim Integrating user interface design guidelines with adaptation techniques to solve usability problems
US20120084853A1 (en) Information processing apparatus and method for restricting access to information processing apparatus

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication