JP2005129060A - ログイン前のデータアクセス - Google Patents

ログイン前のデータアクセス Download PDF

Info

Publication number
JP2005129060A
JP2005129060A JP2004308913A JP2004308913A JP2005129060A JP 2005129060 A JP2005129060 A JP 2005129060A JP 2004308913 A JP2004308913 A JP 2004308913A JP 2004308913 A JP2004308913 A JP 2004308913A JP 2005129060 A JP2005129060 A JP 2005129060A
Authority
JP
Japan
Prior art keywords
application
information
computer system
state
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004308913A
Other languages
English (en)
Inventor
Piero M Siera
エム.シエラ ピエロ
Jerry R Hughson
アール.ヒューソン ジェリー
John Stephens
スティーブンス ジョン
Krishna Kotipalli
コティパリ クリシュナ
Mathew Paul Rhoten
ポール ローテン マシュー
Ravipal S Soin
エス.ソイン ラビパル
Sterling Reasor
リーサー スターリン
Suresh Velagapudi
ベラガプディ スレシュ
William Mak
マク ウィリアム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2005129060A publication Critical patent/JP2005129060A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/22Microcontrol or microprogram arrangements
    • G06F9/24Loading of the microprogram
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • User Interface Of Digital Computer (AREA)
  • Debugging And Monitoring (AREA)
  • Collating Specific Patterns (AREA)
  • Calculators And Similar Devices (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Stored Programmes (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】 安全が確保されていない状態においてシステムと相互に作用するシステムおよび手順を提供すること。
【解決手段】 コンピューターシステムの安全な状態にログインする前に、ユーザーは、その当日などにおける打ち合わせに関する予定表情報を含む、限定された情報にアクセスすることが可能である。本発明のある形態において、ユーザーは、手書きか、あるいはタイプされたメモを受け取るために、表示されたメモ帳と相互に作用することが可能である。ここで記述されたシステムおよび方法の形態は、コンピューターシステムの安全が確保された状態にログインする前に、ユーザーがコンピューターを迅速におさらいするか、あるいはこれと相互に作用することを可能にする。
【選択図】 図6

Description

本発明の形態は情報アクセスに関連する。より詳細には、本発明の形態は、コンピューターシステムあるいは任意のデータ源への安全なログオンに先立ち、選択された情報を表示することに関連する。
携帯コンピューターが人々の情報の使用法を継続的に様変わりさせている。携帯コンピューター出現前には、人々は紙の表に打ち合わせ予定を書き込んだものである。今では、人々は次の打ち合わせについて警告してくれるスケジュール管理プログラムに頼っている。携帯コンピューターに予定表を格納することでの1つの弱点はその機械をブートする際の遅延である。ある状況では、システムでスケジュール管理プログラムへのアクセスが可能になるまでに、数分間待たなければならないであろう。あるオペレーティングシステムでは、打ち合わせ情報にアクセスするために安全が確保されたシステム(secured system)にログインする必要があるため、その遅延は増大させられる。それで、ユーザーは一般に打ち合わせ情報へ迅速にアクセスするために、詳細な予定表は自分のコンピューターに置いておき、そしてそのコンピューターで把握されているその日の予定表のコピーをプリントアウトすることがある。
それと対照的に、PDA(Personal Data Assistant)は、予定表や他の情報への迅速なアクセスを提供する。情報へ迅速にアクセスできるということは、一方で、ユーザーがPDAに対して自分を認証する安全な方法がない状態にいるという意味でPDAの問題でもある。PDAの安全性が低いという性質のために、ユーザーは機密性の高い、あるいは個人的な記録をPDAで保持することに消極的であり、その代わりに携帯コンピューター上にそれらを保持する。さらに、その打ち合わせ情報はユーザーが主に使用する機械で最後に同期されたもののみが有効となる。このようにして、コンピューターのユーザーは携帯コンピューターとPDA両方を持って打ち合わせに出席することになる。
図3、4、および5がこれらの問題を例証する。図3は典型的なPDAのシステムを示す。ここでは、安全が確保されていない(insecure)データ記憶域301がアプリケーション302〜304への情報を格納し、送信する。ユーザーは、機密性の高い、あるいは個人的なもの(たとえば、企業の機密書類やクレジットカード番号)については、それを格納することに消極的である。
図4は従来の、安全なログインシステムを示す。この図には、仕切り403で分けられた安全が確保されていない(ログイン前の)領域401と、安全な領域402が含まれる。ここでは、ユーザーには(Ctrl,Alt,Delのキーを同時に押した後で)、ユーザー名とパスワードを問合せるウインドウが提供される。安全性が高いログインとして他の手法も知られている。その人をシステムに対して認証した後で、システムは仕切り403を越えて安全な領域402に入る。その安全な領域にいる間に、ユーザーはアプリケーション406〜408にアクセスすることが可能である。仕切り403の安全が確保されていない側の領域401では、明白に、アプリケーション406〜408のいずれも利用できない。アプリケーション406〜408へのアクセスはシステムにログインすることによってのみ可能である。
図5は予定表あるいは他の情報にアクセスするための従来のコンピューターの手順を示す。システムには、さまざまな異なる電源断の方法がある。第1に、システムが完全にシャットダウンされる場合がある。ブートするために起動は15秒から3分まで掛かる場合がある。他の状況において、システムは待機状態にある場合がある。完全に電源断され、冷えた機械をブートするためにはかなりの時間(平均して数分間)を伴ってしまうため、その必要のない待機状態とすることについては打ち合わせから打ち合わせへ飛び回るユーザーの間でますます評判が高くなっている。待機状態では、システム情報をメモリーに格納しており、それにより、待機状態から再開するために数秒しか要さない。
図5を参照すると、システム501は電源断状態(たとえば、待機状態)にある。ユーザーが電源ボタンを押す。システムは時間502に起動する。503において、ユーザーにログインする機会がもたらされる。ユーザーにとっては他に利用可能な選択は存在しない。次に、ユーザーはそのシステムに安全なログインウインドウを提供させるためにセキュリティー手順を活性化する。当技術分野では他の手法も知られている。システムは次に(1秒以下で)ログインウインドウ505を提供する。ユーザーは時間506において自分のパスワードを入力し始める(およそ10〜20秒をかかる)。次に、ユーザーはログイン状態になり、そして時間507において彼の次の打ち合わせに関連している情報にアクセスを開始する(これが10〜30秒を要する場合がある)。この例では実質的に3つの状態がある。すなわち、ユーザーがログインしていない状態(508)、ユーザー名とパスワードが入力されている状態(509)、そして、ユーザーがログインしている状態(510)である。
あるコンピューターシステム(たとえば、HP/コンパックコンピューターの最近のモデル)が、次の打ち合わせ情報の表示を(待機状態からではなく)コールドブート(cold boot)に基づいて可能にする。このアプローチは、オペレーティングシステムがロードされた状態ではなく、BIOS動作の場合にのみ現われる。しかしながら、より多くの人々がコンピューターの待機状態を用いているように、このアプローチは次の打ち合わせ情報への迅速なアクセスを提供するものではない。
本発明の形態は、上に言及された1あるいは複数の問題を扱い、それにより情報へのより迅速なアクセスを提供する。本発明の種々の形態は、打ち合わせおよび/あるいは予定表情報を含む機密性が高くない情報をユーザーに提供することを含む。他の形態において、そこにメモを記入するか、あるいはタイプ入力できる書写面をユーザーに提供する場合がある。さらなる形態において、ログインの前にいろいろなアプリケーションをユーザーに提供する場合がある。
これらおよび他の形態は図および関連する記述との関連で扱われる。
本発明は、例として、そして限定するものでなく、添付されている図で例示され、そこでは、同様な参照数字が類似の要素を表す。
本発明の形態は、システムにログインする前に、機密性が高くない情報にアクセスすることについてのシステムおよび方法に関連する。ある形態において、ユーザーが、後の回復のための情報を創生するか、あるいは記録することが可能になる場合がある。情報を創生するか、あるいは記録する能力は手書きか、あるいは音声のメモのかたちで可能になる場合がある。手書きのメモが電子インク方式をとる場合がある。本発明の形態により、ログオンUIにおいてユーザーの認証を提供することなしに、セキュリティーリスクが有るとみなされないデータをアプリケーションが表示することを可能にする。リスクが少ないデータへのこのタイプの迅速なアクセスは、ちょうど電話番号をメモするように、ユーザーが、彼、あるいは彼女のパスワードを入力するのを誰かが見るのを阻止することになり、実際にはセキュリティーを保持することになる。ここでは、信頼できないソースから情報を受け取ることができてしまうにもかかわらず、システムの安全な状態が維持されることになる。たとえば、システムはクライアントの予定表から情報を得て、そのデータを秘匿化して、そしてログオン手順で読み出すために安全な記憶域にそれを入れる場合がある。
本明細書は読者の便宜のためにいくつかの部分に分けられる。これらの部分は、インクの特性、用語、汎用計算機環境、情報へのログイン前のアクセス、および例証的表示を含む。
(インクの特性)
インクペンを用いるユーザーに知られているように、物理的なインク(インク入れによるペンを用いて用紙上に書き記された類のもの)は、線分により接続された一連の座標より多くの情報を伝えることができる。たとえば、物理的なインクは、(インクの厚さにより)ペンの圧力、(線あるいは曲線部分の形状および離散点周辺でのインクの挙動により)ペンの角度、そして(直線性、線幅、および線の進行方向にわたる線幅の変化により)ペンのペン先の速度を反映することができる。これらの追加的特性により、点の間の均一な線幅でもたらされるより、いっそう直裁的に、感情、性格、強調点などが伝えられる場合がある。
電子的インク(すなわちインク)は、ユーザーがスタイラスベースの入力装置を用いて取り込んだ、電子的情報の捕捉あるいは表示に関連する。電子的インクはストロークの連続を意味し、そこではそれぞれのストロークが点の連続を備える。点は、デカルト座標(X、Y)、極座標(r、T)、および当技術分野で知られている他の技法を含むいろいろな周知の技法を用いて表現することが可能である。電子的インクは、圧力、角度、速度、色、スタイラスの大きさ、およびインクの不透明度を含む、現実のインクの特性表現を包含することが可能である。電子的インクはさらに、他の情報に加えて、ページ上に書き重ねられたインクの順番(ほとんどの欧米の言語に対しては、左から右、次に下への線走査パターン)、(インクがいつ書き重ねられたかを示している)タイムスタンプ、インクの筆者の表示、および、発生装置(originating device)(インクが描かれた機械の識別、あるいはインクを書き重ねるのに用いたペンの識別の少なくとも1つ)を包む他の特性を包含することが可能である。
(用語)
インク−特性を有する連続したストローク、あるいはストロークの集合。連続したストロークは、規則正しい形をしたストローク群を含む場合がある。その連続は、取り込まれた時により、あるいはそのストロークが現われたページ上での場所により、あるいは共同的な状況においてはインクの著者により、順序付けられる場合がある。他の順序付けも可能である。ストロークの集合は、連続したストローク、あるいは順序付けられていないストローク、あるいはそれらの任意の組み合わせを含む場合がある。さらに、ある特性がそれぞれのストロークあるいはストローク上の点に特有である場合がある(たとえば、圧力、速度、角度、など)。これらの特性はインクのレベルではなく、ストロークあるいは点のレベルにおいて格納される場合がある。ストロークはインクオブジェクトの中に結合される場合がある。
インクオブジェクト−特性の有無にかかわらずインクを格納するデータ構造。
ストローク−取り込まれた点の連続あるいは集合。たとえば、連続した点は、表示されるときは、線により接続される場合がある。または、ストロークが1つの点および次の点の方向を向いたベクトルとして表現される場合がある。要するに、ストロークは、点の基本的な表現、および/あるいはその点を接続するものにかかわらず、インクに関連している点、あるいは部分の任意の表現を包含するように意図される。
点−空間における場所を定義する情報。たとえば、点は、取り込んでいる空間(たとえば、デジタイザー上の点)、仮想的インク空間(取り込まれたインクが配置される空間の座標)、およに/あるいは表示空間(表示装置の点あるいはピクセル)に関連して定義される場合がある。
(汎用コンピューター処理環境)
図1は、本発明の種々の形態を実施するために用いることができる例示的な従来の汎用デジタルコンピューター処理環境の概念図を例示する。図1で、コンピューター100が、処理ユニット110、システムメモリー120、およびシステムメモリーを含む種々のシステム構成要素を処理ユニット110に接続するシステムバス130を含む。システムバス130は、メモリーバスあるいはメモリー制御回路、周辺バス、およびいろいろなバス構造のうちの任意のものを用いるローカルバスを含む、いくつかのタイプのうちの任意のバス構造をとることが可能である。システムメモリー120はROM(Read Only Memory)140、およびRAM(Random Access Memory)150を含む。
起動の間などに、コンピューター100中の要素の間で情報を転送するのに役立つ基本的なルーチンを含む、BIOS(Basic Input/Output System)160は、ROM140に格納される。コンピューター100はまた、ハードディスク(示されない)と読み書きするためのハードディスク駆動装置170、着脱可能な磁気ディスク190と読み書きするための磁気ディスク駆動装置180、およびCDーROMあるいは他の光学的媒体のような着脱可能な光学的ディスク199と読み書きするための光学的ディスク駆動装置191を含む。ハードディスク駆動装置170、磁気ディスク駆動装置180、および光学的ディスク駆動装置191は、それぞれ、ハードディスク駆動装置インターフェース192、磁気ディスク駆動装置インターフェース193、および光学的ディスク駆動装置インターフェース194、により、システムバス130に接続される。この駆動装置類およびそれらに関連付けられたコンピューターで読み取り可能な媒体は、パーソナルコンピューター100のためのコンピューターで読み取り可能な命令、データ構造、プログラムモジュール、および他のデータの不揮発性の記憶域を提供する。磁気カセット、フラッシュメモリーカード、デジタルビデオディスク、ベルヌーイカートリッジ、RAM(Random Access Memory)、ROM(Read Only Memory)、などのような、コンピューターでアクセス可能なデータを格納することができる他のタイプのコンピューターで読み取り可能な媒体がまた、この例での動作環境で用いることができることは当業者により理解されるであろう。
オペレーティングシステム195、1あるいは複数のアプリケーションプログラム196、他のプログラムモジュール197、およびプログラムデータ198を含む、多くのプログラムモジュールを、ハードディスク駆動装置170、磁気ディスク190、光学的ディスク199、ROM140あるいはRAM150に格納することが可能である。ユーザーは、キーボード101および指示装置102のような入力装置を通してコマンドおよび情報をコンピューター100に入力することができる。他の入力装置(示されない)として、マイクロホン、ジョイスティック、ゲームパッド、衛星放送アンテナ、スキャナー、あるいは同種のものが含まれる場合がある。これらおよび他の入力装置は、しばしば、システムバスに結合されるシリアルポートインターフェース106を通して、処理ユニット110に接続されているが、パラレルポート、ゲームポート、あるいはUSB(Universal Serial Bus)のような、他のインターフェースにより接続されている場合もある。さらにまた、これらの装置は適切なインターフェース(示されない)によりシステムバス130に直接結合される場合がある。モニター107あるいは他のタイプの表示装置がまた、ビデオアダプター108のようなインターフェースにより、システムバス130に接続される。モニターのほかに、パーソナルコンピューターは典型的に、スピーカーおよび印刷機のような、他の周辺出力装置(示されない)を含む。一実施形態において、デジタル的に人手で描いた入力を取り込むために、ペン型デジタイザー165および付属のペンあるいはスタイラス166が供給される。ペン型デジタイザー165とシリアルポートインターフェース106の間の直接の接続が示されているが、実際は、ペン型デジタイザー165は処理ユニット110に直接に、パラレルポートあるいは他のインターフェース、およびシステムバス130に、無線を含む任意の技法により結合されている場合がある。また、ペン166はそれに関連付けられたカメラ、およびそのカメラにより取り込まれた画像情報を、無線的にバス130と相互に動作するインターフェースに伝達するためのトランシーバーを有する場合がある。さらに、そのペンはカメラのほかに、あるいはその代わりに、加速度計、磁気探知器、およびジャイロスコープを含む電子的インクのストロークを判定するための、他の検知システムを有する場合がある。
さらに、デジタイザー165は、モニター107とは別として示されるが、デジタイザー165の有用な入力領域がモニター107の表示領域と共有的である場合がある。さらにまた、デジタイザー165はモニター107に統合されるか、あるいはモニター107に重畳されて別個の装置として存在するか、あるいはさもなければモニター107に付加される場合がある。
コンピューター100は、遠隔コンピューター109のような、1あるいは複数の遠隔のコンピューターとの論理的な接続を用いている、ネットワーク化された環境で動作する可能性がある。遠隔コンピューター109は、サーバー、ルーター、ネットワークPC、ピア装置、あるいは他の通常のネットワークノード、であり、そして、図1ではメモリー記憶装置111だけが例証されているが、典型的には、コンピューター100に関連して上に記述された要素の多くあるいはすべてを含む場合がある。図1で描写される論理的接続は、LAN(Local Area Network)112およびWAN(Wide Area Network)113を含む。このようなネットワーク化された環境はオフィス、企業規模のコンピューターネットワーク、イントラネット、およびインターネットにおいて一般的である。
LANでネットワーク化された環境で用いられるとき、コンピューター100はネットワークインターフェースあるいはアダプター114を通してLAN112に接続される。パーソナルコンピューター100は、WANでネットワーク化された環境で用いられるとき、典型的にはインターネットのようなWAN113を通して通信を確立するためのモデム115あるいは他の手段を含む。モデム115は、内蔵であるか、あるいは外付けである場合があるが、シリアルポートインターフェース106によりシステムバス130に接続される。ネットワーク化された環境で、パーソナルコンピューター100に関連して描かれたプログラムモジュール、あるいはその部分が、遠隔のメモリー記憶装置に格納される場合がある。さらに、システムは有線の、そして/あるいは無線の能力を含むことが可能である。たとえば、ネットワークインターフェース114はブルートゥース、SWLan、および/あるいは組み合わせ能力を持つIEEE 802.11クラスを含むことができる。
これらのプロトコルとともに、あるいはこれらのプロトコルの代わりに、他のワイヤレス通信プロトコルを用いることが可能であることが理解されよう。ここで示されたネットワーク接続は例示的であり、そしてコンピューター間の通信リンクを確立するための他の技法を用いることも可能であることが理解されるであろう。TCP/IP、イーサネット(登録商標)、FTP、HTTP、そして同種のもののような種々のよく知られた任意のプロトコルの存在が想定されている。そしてシステムはクライアント・サーバー構成で動作することができ、ウェブベースのサーバーからユーザーがウェブページを検索することが可能である。ウェブページ上のデータを表示し、そして操作するために、種々の従来の任意のウェブブラウザを使用することが可能である。
図2は、本発明の種々の形態により使用することが可能な例示的なタブレットPC201を例示する。図1のシステムでの特徴、サブシステム、および機能の任意のものあるいはすべてを、図2のコンピューターは含むことが可能である。タブレットPC201は、その上に複数のウインドウ203が表示される、たとえば、できれば液晶ディスプレイ(LCD)画面のデジタル化するためのフラットパネル表示器の、大型表示面202を含む。スタイラス204を用いて、デジタル化表示面202上で、ユーザーは選択し、強調し、そして/あるいは書き込むことができる。適切なデジタル化表示面202の例としては、MutohあるいはWacomペンデジタイザーのような、電磁気のペンデジタイザーが含まれる。また、たとえば光学的デジタイザーのような、他のタイプのペンデジタイザーが用いられる場合がある。タブレットPC201は、データを操作し、テキストを入力し、図画を創生し、および/あるいは表計算、文書処理プログラム、などのような、従来的コンピューターアプリケーションのタスクを実行するために、スタイラス204を用いてなされたジェスチャーを翻訳する。
スタイラス204は1あるいは複数のボタンあるいは他の特徴を装備されて、その選択能力を増大させる場合がある。一実施形態において、スタイラス204を「鉛筆」あるいは「ペン」として実施することができ、この場合には、片端が書写部を構成し他端が「消しゴム」端を構成し、これが表示を横切って動かされると、表示の部分が消去されることを意味する。マウス、トラックボール、あるいは同種のもののような、他のタイプの入力装置を用いることも可能である。さらに、ユーザー自身の指先がスタイラス204となることが可能であり、接触感知か、あるいは近接感知の表示面上に表示された画像の部分を選択するか、あるいは指し示すために用いられる場合がある。従って、ここで用いられる用語「ユーザー入力装置」は、広範な定義を有することを意図され、スタイラス204のような周知の入力装置に関する多くの変形を包含する。領域205は、スタイラス204が表示面202とどこで接触しているかをユーザーが判定することを可能にするフィードバック領域あるいは接触領域を示す。
種々の実施形態において、アプリケーションがインクを取り込み、操作し、そして格納するために用いることができるCOM(Component Object Model)サービスの集合として、システムはインクプラットホームを提供する。1つのサービスでは、インクの開示された表現方法を用いてアプリケーションがインクを読み書きすることを可能にする。インクプラットホームはまたその拡張マークアップ言語(XML)のような言語を含むマークアップ言語を含む場合がある。さらに、システムはもう1つの実現方法としてDCOMを用いる場合がある。またさらなる実現方法では、マイクロソフト株式会社からのWin32プログラミングモデルおよび.Netプログラミングモデルを含んで用いる場合がある。
(情報へのログイン前のアクセス)
本発明の形態は、ユーザーが、先ず最初にログインしなければならないという条件なしに、限定された情報にアクセスするか、あるいは、コンピューターと相互に作用することを可能にする。たとえば、ユーザーが、システムに自分自身を確実に認証させることを必要としないで、その当日の打ち合わせスケジュールにアクセスすることができ、あるいは、ノートをとるためにメモ用紙画面を提供される場合がある。また、その次の日あるいは週間のスケジュールさえユーザーに提供される場合がある。
図6は、システムの例証的な例を示す。安全が確保されていない状態が状態601として示され、安全な状態が状態602として示される。仕切り603を越えるにはユーザーは認証に成功する必要がある。いったんログインすると、ユーザーはアプリケーション605〜607を用いてデータ記憶域604にアクセスすることが可能である。別のデータ記憶域608には、安全が確保されていない状態601においてもアクセスすることが可能である。別のデータ記憶域608は、記憶域604とは物理的に別個の記憶域である場合がある。または、データ記憶域608は、アプリケーション609〜610がアクセスすることができる記憶域604の予め定められた領域である場合がある。安全な状態602を維持するために、アプリケーション609〜610はデータ記憶域608の他のデータ記憶域には一切アクセスすることができない。さらに、記憶域608はただその当日のみをカバーする604での一時的な記憶域である場合がある。記憶域608はまたフラッシュカードあるいは他のタイプの着脱可能な媒体である場合がある。アプリケーション609〜610はユーザーに情報を提供するアプリケーション、および/あるいは制御である場合がある。
データ記憶域608はデータ記憶域604からの情報に同期させられる場合がある。同期化は、限定するものではないが、以下の項目を含む種々の事象あるいは時間期間において生起する場合がある。
ログイン/ログオフ時;
時間期間経過後(たとえば、10分、1時間、1回/日など);
予め決められたアイドル時間後(たとえば、10分、1時間、など);
アプリケーションによる要求に対応、あるいはその情報が更新されたというアプリケーション(たとえば、新しい打ち合わせが加えられたことを示すスケジュール管理プログラム)による通知に対応して;
コンピューターのネットワーク状態が変化するとき(たとえば、コンピューターが新規ネットワークに接続されるとき、および/あるいはそれまで利用可能でなかったリソースが利用可能になるとき);および
ユーザー事象に対応して(たとえば、ユーザーの同期化要求)。
さらに、同期化が用いられない場合がある。たとえば、アプリケーション605〜607ではデータ記憶域608にデータを直接書き込み(たとえばWinFSカレンダーあるいはコンタクトストア)、アプリケーション609〜610が次にデータ記憶域608から情報を読み出す場合がある。したがって、同期化は開発者の要求に依存し、用いられる場合、用いられない場合がある。
データ記憶域608はデータファイルの形式をとる場合がある。データファイルでは、予定表および他の情報を、容易にアクセス可能なフォーマットで保持する場合がある。たとえば、情報がXMLフォーマットあるいは別のマークアップ言語フォーマットで格納される場合がある。さらに、ワードプロセッサーフォーマット、グラフィックスフォーマット、あるいはASCIIを含む他のフォーマットで、同様に情報が格納される場合がある。
データ記憶域608の中に情報を受け取ることを可能にするために、1つはデータ記憶域604からアプリケーション605〜607を通して情報を押し出す場合がある。情報を押し出すために、その情報は次の1あるいは複数の技法により取り扱われる場合がある。
MAPI
XSO(Exchange Server Object)
CDO
IMAP/iCAL
WebDAV
POP
Meeting Maker(ウォルサム、MA02452、のMeeting Maker社による);
Netscape社のNetscape(登録商標);および
Lotus Notes(登録商標)の特定の操作。
システムは、種々の間隔について予定表を調べ、そして項目を獲得する場合がある(スケジュール管理システムの例の場合)。その間隔としては、以下を含む場合がある。
今日から1週間;および
指定された日付範囲(ここでは、今日のこの時間より先の打ち合わせを把握することができる。代わりにまた、異なる時間帯を計画するために、過去の打ち合わせを獲得することを欲する場合もある)。
ある状況においては、繰り替えしの打ち合わせ情報を調べることが有益である場合がある。この情報は次にデータ記憶域608に押し出される場合がある。
次に、アプリケーション609〜610にとって容易なアクセスを提供するために、データファイル612が構成される場合がある。たとえば、予定表あるいは打ち合わせファイルが、開始および終了時間、議題、場所、主催者等のうちの、1あるいは複数の項目を有する場合がある。他の出席者が一覧表にされる場合、あるいはされない場合がある。ある状況においては、出席者を一覧表にすることに関して、セキュリティー上の関心をユーザーが少しも有さない場合がある。他の状況においては、打ち合わせにおける他の人々の一覧表は機密事項であるか、あるいは個人情報である場合がある。他のタイプの情報として、現在の同期化時間およびアプリケーション609〜610に関連するアプリケーション特有の他の情報が含まれる場合がある。
セキュリティーを維持するために、データ記憶域608におけるデータファイル612には選択的なアプリケーションだけがアクセスすることを、システムが可能にする場合がある。たとえば、ファイル612がACL(Access Control List:アクセス制御一覧表)をそれと関連付けている場合がある。ここでは、それぞれのアプリケーションがそれ自身のSID(Security Identification:セキュリティー識別票)を有する場合がある。このときには、アプリケーションがデータ記憶域608にあるファイルへのアクセスを可能にするために、ACE(Access Control Entity:アクセス制御エンティティー)とインターフェースを取るためにこのSIDが用いられる場合がある。ファイルのACLは、たとえば、読み出しおよび書き込みを許容するアプリケーションのSID、および読み出しのみを許容する(SYSTEMという名称の)特別なSIDを含む場合がある。その特別なSIDは用いられる場合、あるいは用いられない場合がある。このACLでは、とりわけ、悪意ある攻撃者がファイルに書き込み、それらのコードを実行すること、およびログイン画面に偽のデータを入力することを阻止して、実際のアプリケーションみが、ファイル612に書き込むように規定されている。他の変形も可能である。記憶域608におけるファイル612は暗号化されていない場合、あるいは暗号化されている場合がある。さらに、ファイル612は署名されている場合、あるいは無署名の場合がある。ファイル612はログオンスクリプトにより読み出される場合がある。たとえばそのログオンスクリプトは、あるWindows(登録商標)ベースのオペレーティングシステムで用いられるような、Winlogonである場合がある。要するに、ファイルはACLを有し、そのACLはACEを含み、それぞれのACEは、IDおよびそのIDに対する若干の特権を一覧表にする。ACLの見本が以下に提供される。
ACE#1: Sync application SID −> read/write
ACE#2: Special system SID −> read
システムがオンされたとき、システムがユーザーにアプリケーション609〜610を提供しようと試みる場合がある。または、次のことのうちの1つ、いくつか、あるいはすべてが生起するまで、システムが待機する場合がある。
ファイル612が存在して、1あるいは複数のアプリケーション609〜610のための情報を含む;
ユーザーがログインの前に情報にアクセスする機能をオンに設定している(図8を参照のこと);
システム管理者がログインの前に情報にアクセスする機能をオンに設定している(あるいはオフに設定していない);および
ファイル612が検査されている。
ファイル612を検査する場合には、1あるいは複数の分析が含まれる場合がある。第一に、ファイル612のサイズが、予期された、あるいは許容されたものより大きくないか、あるいは小さくないかを確実にするために調べられる場合がある。第二に、ACL(あるいは他のアクセス制御システム)が調べられる場合がある。第三に、データを書き込んだアプリケーションが認定されたアプリケーションであったことを確実にするために、そのアプリケーションあるいはアプリケーションのSIDが、調べられる場合がある。このステップはSIDを検査し、それを必要とするアプリケーションを見い出して、そして次にそのアプリケーションを有効にしている。ファイル612の記憶域フォーマットについては、そこのデータが信頼に値するデータではないために、読み取り時に容易にその有効性を検査できるということが1つの必要条件である。
もしシステムが、ファイル612がログインの前にアクセスされる可能性があることを確認したなら、システムはそのファイルを読み出し、そしてそのデータをユーザーに表示する。
システムはユーザーがその表示された情報を変更することができないように、ロックする場合がある。これは認証されたユーザーだけがこの情報を更新することができることを確実にするためである。または、安全が確保されていない状態でこの情報を修正し、次にシステムが新規な、削除された、あるいは変更された情報としてデータ記憶域604における情報を更新することを可能にすることを、ユーザーが許可される場合がある。これが自動的にされる場合、あるいはユーザーが(その修正を、認証されたユーザーが実際に許可することを確実にするために)その修正について照会を受ける場合がある。
ユーザーに提供される情報は予定表情報を含む場合がある。または、あるいは加えて、その情報は一連のリマインダーを含む場合がある。
図7は、ログインの前にユーザーに提供される場合があるものの手順の例を示す。ユーザーは701でシステムを開始する。ここで、システムは待機状態にある場合がある。ユーザーが電源ボタンを押下することにより、この待機状態からの再開がなされる場合がある。再開は数秒を要する場合がある。次にユーザーは安全なログイン画面704、次の打ち合わせ情報703を提供され、場合により、他のアプリケーションへアクセスする場合がある。他のアプリケーションとしては、ゲーム、予定表、および(オプション702として示されるように)メモをとるための画面が含まれる場合がある。メモをとるための画面は、(キーボードからタイプ入力された)テキスト形式のメモ、あるいは(スタイラスで創生された電子インクの)手書きのメモ、あるいは両方ともに応じる場合がある。
図8は、ダイアログボックス801を示し、ログインの前に情報を表示する方法を、ここでユーザーが設定することが可能である。802において、ユーザーは、ログインの際に情報を表示することができるようにすることが可能である。ユーザーは、アクセスされるべきアプリケーションや、何のタイプの情報をアクセスすることができるかの設定を特定することが可能である。たとえばユーザーは、公的な予約の表示804、私的な予約の表示805などを含む予定表表示を803で可能にすることができる。可能にすることができるもう1つのアプリケーションは、806のメモをとるためのアプリケーションである。メモをとるためのアプリケーションは、1枚の紙を取り出し、あるいはそれを容易にアクセス可能な場所に保管することを必要としないで、素早くメモすることを望むユーザーに有益である場合がある。最後に、807や808で、他のアプリケーションを同様に表示することができるようにすることが可能である。
(例証的表示)
図9は、本発明の形態による、表示の例901を示す。表示901はログオンインターフェース902を含む。908で仮想キーボードが提供される場合、あるいはされない場合がある。領域903に、現在の日と時間に関連する予定表を表示することが可能である。現在進行中の打ち合わせは表示子904で表示することが可能である。現在の日と時間は905で同様に表示することが可能である。最新の同期操作を、同期化からの経過時間、あるいは最新の同期化の日と時間のかたちで、906で表示することが可能である。もし追加の項目が示される必要があるなら、予定表は矢印907により示されるようにスクロールすることが可能である。時間ベースの格子図(grid view)で一般に生起するように、重なり合っている打ち合わせの表示を削除するようにシステムは、インターフェースを調整することが可能である。
図10は、本発明の形態による、メモをとるための領域の例を示す。表示1001は、オプションのキーボード1005を持つ安全なログインインターフェース1002、および予定表表示1003を含むことが可能である。ここで、メモをとるための領域1004をまたユーザーに提供することが可能である。表示1001のサイズ、および領域1003と1004の相対的なサイズを考慮することにより、領域1003と1004をオーバーラップさせる場合、あるいはさせない場合がある。領域1004は新しいメモを創生すること(New Note「新しいメモ」のクリック可能な領域により示される)、そしてその領域を閉じること(Close「閉じる」のクリック可能な領域により示される)を含むある機能性を含むことが可能である。領域1004で創生されたメモは記憶域608におけるファイル612に格納するか、あるいは記憶域608における新しいファイルに格納することが可能である。さらに、メモは格納されずに、メモリーに保持される場合がある(システムが安全が確保されていない状態にある間に、安全が確保されていないデータが書き込まれるのを阻止するために)。ログインに際し、格納されるべきあらゆるメモはメモを取るための他のアプリケーションに従い、そこで格納される場合がある(たとえば、その情報を記憶域604に格納する)。これは、メモに対しては、より高い次元の機能が適用可能であることを殆ど、あるいは全く必要としない場合があることを意味する。たとえば、メモの保管、コピー、貼り付け、あるいは印刷することが可能ではない場合がある。記憶域の中にメモを移動する際にも、悪意がある符号あるいはデータが安全な状態のシステム602に押し込まれないことを確実にするために同様なファイル検査を行うことを含む場合と、含まない場合がある。
図11は、本発明の他の形態による、表示を示す。図11は、安全なログイン領域1102とオプションとして示されたキーボード1103を有する表示1101を含む。表示1101を提供しているこのシステムは予定表1104および他のアプリケーションを示す。ここで表示される場合がある他のアプリケーションは、安全なログイン状態602以外で用いられるときに、セキュリティーリスクが最小であるものである場合がある。ここでは、電卓1105、ボイスレコーダー1106、およびゲーム1107(ゲームA、B、Cの表示を有する)をユーザーに提供することが可能である。
本発明のさらにもう1つの形態において、ユーザーが安全なシステム、リソース、あるいはアプリケーションにログインする前に、情報がユーザーに押し出される場合がある。たとえば、実際にログインする前に、関連の地域情報が提供される場合がある。この情報は映画の時間、地域の天気、動向予測、スポーツ情報、などを含む場合がある。この情報は、事前に獲得され、そして記憶域608に格納された情報から検索される場合がある。または、その情報は遠隔のデータ情報源から読み出される場合がある(たとえば、インターネット全体から情報を得る遠隔システムから情報を引き出して)。この形態では、遠隔サーバー、あるいは情報を得て、その情報をシステムにローカルに供給するローカルサーバーを含む場合がある。
本発明のもう1つの形態において、情報が他の経路を通りユーザーに提供される場合がある。たとえば、スクリーンセーバーを通して情報がユーザーに提供される場合がある。スクリーンセーバーを終了するために安全なログインを必要とする場合と、あるいは必要としない場合がある。さらに、情報はその情報をユーザーに提供するために他の情報の後ろに背景画像として表示される場合がある。
本発明の形態がその例示的実施形態に関して記述された。当業者は、この開示を吟味することにより、添付の特許請求の範囲に記された範囲および趣旨に基づき、他の多数の実施形態、修正および相違を思い付くであろう。
本発明の1あるいは複数の実施形態に対応する汎用コンピューターを示す図である。 本発明の一実施形態によるスタイラスベースの入力システムのための表示を示す図である。 情報にアクセスしている、従来の安全が確保されていないシステムを示す図である。 情報にアクセスしている、従来の安全なシステムを示す図である。 安全が確保されたシステムにログインする、従来の手順を示す図である。 本発明の一実施形態による、安全なログインの前に、情報への限定されたアクセスを許すシステムを示す図である。 本発明の一実施形態による、安全なログインを行う前に、情報にアクセスするシステムあるいはシステムの手順を例証的に示す図である。 本発明の一実施形態による、ユーザーに利用可能なオプションの例示的表示を示す図である。 本発明の一実施形態による、予定表の例示的表示を示す図である。 本発明の一実施形態による、メモ用紙画面の例示的表示を示す図である。 本発明の一実施形態による、種々のアプリケーションの例示的表示を示す図である。
符号の説明
601 安全が確保されていない状態
602 安全な状態
603 仕切り
604、608 データ記憶域
605〜607、609、610 アプリケーション
611 安全なログイン画面
612 データファイル

Claims (20)

  1. 少なくとも1つのファイルを有する記憶域と、
    システムの安全な状態および安全が確保されていない状態を制御するプロセッサーであって、前記システムが前記安全が確保されていない状態にある間に、前記ファイルにアクセスする少なくとも1つのアプリケーションを有するプロセッサーと
    を備えることを特徴とするコンピューターシステム。
  2. 前記アプリケーションは、前記ファイルから予定表データを表示するスケジュール管理プログラムであることを特徴とする請求項1に記載のコンピューターシステム。
  3. 前記アプリケーションは、電卓プログラムであることを特徴とする請求項1に記載のコンピューターシステム。
  4. システムの安全な状態および安全が確保されていない状態を制御するプロセッサーであって、前記システムが前記安全が確保されていない状態にある間に、動作させることができる少なくとも1つのアプリケーションを有するプロセッサー
    を備えることを特徴とするコンピューターシステム。
  5. 前記アプリケーションは、テキスト形式のメモを受け取るための、メモをとるアプリケーションであることを特徴とする請求項4に記載のコンピューターシステム。
  6. 前記アプリケーションは、電子インクの手書きのメモを受け取るための、メモをとるアプリケーションであることを特徴とする請求項4に記載のコンピューターシステム。
  7. 前記アプリケーションは、音声記録アプリケーションであることを特徴とする請求項4に記載のコンピューターシステム。
  8. 前記アプリケーションは、電卓アプリケーションであることを特徴とする請求項4に記載のコンピューターシステム。
  9. 前記アプリケーションは、ゲームであることを特徴とする請求項4に記載のコンピューターシステム。
  10. 前記システムが前記安全な状態にあるときに情報を格納するための記憶域をさらに備え、
    前記情報は、前記システムが前記安全が確保されていない状態にあった間に相互に作用した前記アプリケーションから発していることを特徴とする請求項4に記載のコンピューターシステム。
  11. 前記アプリケーションはスケジュール管理アプリケーションであり、
    当該スケジュール管理アプリケーションによりアクセスされる予定表情報を格納するための記憶域をさらに備えることを特徴とする請求項4に記載のコンピューターシステム。
  12. 情報へのアクセスを許可するための手順であって、
    システムを待機状態から再開するステップと、
    安全が確保されていない状態にある間に、データ記憶域から1あるいは複数のファイルを検索するステップと、
    前記1あるいは複数のファイルからの情報を表示するステップと、
    安全な状態に入るステップと
    を備えることを特徴とする手順。
  13. アプリケーションと相互に作用するステップと、
    前記アプリケーションに関する情報を前記1あるいは複数のファイルに同期させるステップと
    をさらに備えることを特徴とする請求項12に記載の手順。
  14. 前記表示するステップは、予定表情報を表示することを特徴とする請求項12に記載の手順。
  15. 後に安全が確保された状態になる、コンピューターシステムの安全が確保されていない状態のコンピューターアプリケーションと相互に作用する手順であって、
    前記安全が確保されていない状態にある間に、前記コンピューターアプリケーションに関連するユーザーインターフェースを表示するステップと、
    前記コンピューターアプリケーションに関するユーザー入力を受け取るステップと、
    当該ユーザー入力の結果を一時的に格納するステップと、
    前記コンピューターシステムの安全な状態にログインするステップと、
    前記安全な状態にある間に、前記安全が確保されていない状態において入力された前記結果の一時的な格納に基づいて、前記ユーザー入力の結果を格納するステップと
    を備えることを特徴とする手順。
  16. 前記受け取るステップは、
    前記ユーザーインターフェースおよびスタイラスとのユーザー対話に基づいて手書きのインクを受け取るステップを備えることを特徴とする請求項15に記載の手順。
  17. 前記受け取るステップは、
    前記ユーザーインターフェースおよびキーボードとのユーザー対話に基づいてテキストのメモを受け取るステップを備えることを特徴とする請求項15に記載の手順。
  18. コンピューターシステムについて遠隔の情報にアクセスするための手順であって、
    安全が確保されていない状態にある間に、情報を格納している情報源に接続するステップと、
    前記安全が確保されていない状態にある間に、ユーザーに前記情報を提供するステップと、
    前記コンピューターシステムを前記安全が確保されていない状態から安全な状態に変えるべきユーザー入力を受け取るステップと
    を備えることを特徴とする手順。
  19. 前記接続するステップは、データを有する遠隔サーバーに接続することをさらに備えることを特徴とする請求項18に記載の手順。
  20. 前記接続するステップは、遠隔の情報源から得られた前記情報を有するローカルなサーバーに接続することをさらに備えることを特徴とする請求項18に記載の手順。
JP2004308913A 2003-10-24 2004-10-22 ログイン前のデータアクセス Pending JP2005129060A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/692,014 US7484106B2 (en) 2003-10-24 2003-10-24 Pre-login data access

Publications (1)

Publication Number Publication Date
JP2005129060A true JP2005129060A (ja) 2005-05-19

Family

ID=34394560

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004308913A Pending JP2005129060A (ja) 2003-10-24 2004-10-22 ログイン前のデータアクセス

Country Status (9)

Country Link
US (1) US7484106B2 (ja)
EP (1) EP1526428A3 (ja)
JP (1) JP2005129060A (ja)
KR (1) KR101183369B1 (ja)
CN (1) CN100524291C (ja)
BR (1) BRPI0404495A (ja)
CA (1) CA2482490C (ja)
MX (1) MXPA04009839A (ja)
RU (1) RU2392661C2 (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9129032B2 (en) * 2002-03-07 2015-09-08 Compete, Inc. System and method for processing a clickstream in a parallel processing architecture
US10296919B2 (en) 2002-03-07 2019-05-21 Comscore, Inc. System and method of a click event data collection platform
US20080189408A1 (en) 2002-10-09 2008-08-07 David Cancel Presenting web site analytics
US8095589B2 (en) 2002-03-07 2012-01-10 Compete, Inc. Clickstream analysis methods and systems
US9092788B2 (en) * 2002-03-07 2015-07-28 Compete, Inc. System and method of collecting and analyzing clickstream data
US8200475B2 (en) 2004-02-13 2012-06-12 Microsoft Corporation Phonetic-based text input method
JP3982520B2 (ja) * 2004-06-02 2007-09-26 コニカミノルタビジネステクノロジーズ株式会社 アクセス管理システムおよび方法、画像形成装置、およびコンピュータプログラム
WO2006032721A1 (en) 2004-09-24 2006-03-30 Nokia Corporation Method for receiving inputs from user of electronic device
US8458619B2 (en) * 2004-12-14 2013-06-04 International Business Machines Corporation Method, system and program product for screensaver breakthrough of prioritized messages
US7660809B2 (en) * 2005-01-31 2010-02-09 Microsoft Corporation Using a file server as a central shared database
WO2007021868A2 (en) * 2005-08-10 2007-02-22 Compete, Inc. Presentation of media segments
US9105028B2 (en) 2005-08-10 2015-08-11 Compete, Inc. Monitoring clickstream behavior of viewers of online advertisements and search results
US7783896B2 (en) * 2005-09-06 2010-08-24 Research In Motion Limited System and method for management of plaintext data in a mobile data processing device
US9252975B2 (en) * 2006-05-03 2016-02-02 International Business Machines Corporation Computer-implemented method, tool, and program product for automatically replying to an instant message
US7801722B2 (en) * 2006-05-23 2010-09-21 Microsoft Corporation Techniques for customization of phonetic schemes
CN101252728B (zh) * 2008-03-28 2013-04-24 宇龙计算机通信科技(深圳)有限公司 一种根据日程信息协同会议的设备、系统和方法
US20120060123A1 (en) * 2010-09-03 2012-03-08 Hugh Smith Systems and methods for deterministic control of instant-on mobile devices with touch screens
US9053455B2 (en) 2011-03-07 2015-06-09 Ricoh Company, Ltd. Providing position information in a collaborative environment
US9086798B2 (en) 2011-03-07 2015-07-21 Ricoh Company, Ltd. Associating information on a whiteboard with a user
US9716858B2 (en) 2011-03-07 2017-07-25 Ricoh Company, Ltd. Automated selection and switching of displayed information
US8881231B2 (en) * 2011-03-07 2014-11-04 Ricoh Company, Ltd. Automatically performing an action upon a login
JP5505807B2 (ja) * 2011-06-20 2014-05-28 コニカミノルタ株式会社 情報入力表示装置及び制御プログラム
US9659165B2 (en) * 2011-09-06 2017-05-23 Crimson Corporation Method and apparatus for accessing corporate data from a mobile device
US8954580B2 (en) 2012-01-27 2015-02-10 Compete, Inc. Hybrid internet traffic measurement using site-centric and panel data
US9900395B2 (en) 2012-01-27 2018-02-20 Comscore, Inc. Dynamic normalization of internet traffic
US8504842B1 (en) * 2012-03-23 2013-08-06 Google Inc. Alternative unlocking patterns
WO2014064676A1 (en) * 2012-10-22 2014-05-01 Cyber-Ark Software Ltd. Maintaining continuous operational access augmented with user authentication and action attribution in shared environments

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0816525A (ja) * 1994-06-28 1996-01-19 Casio Comput Co Ltd データ表示装置
JP2002027092A (ja) * 2000-07-13 2002-01-25 Hitachi Kokusai Electric Inc 携帯端末
JP2003224654A (ja) * 2002-01-29 2003-08-08 Kyocera Corp 携帯端末

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10340146A (ja) * 1997-06-05 1998-12-22 Hitachi Commun Syst Inc パソコン上での実作業時間監視・警告表示方法、並びに実作業時間監視・警告表示機能付きパソコン
US6052785A (en) * 1997-11-21 2000-04-18 International Business Machines Corporation Multiple remote data access security mechanism for multitiered internet computer networks
US6088799A (en) * 1997-12-11 2000-07-11 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
US6185685B1 (en) * 1997-12-11 2001-02-06 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
FI107984B (fi) * 1998-05-20 2001-10-31 Nokia Networks Oy Palvelun luvattoman käytön estäminen
US6463463B1 (en) * 1998-05-29 2002-10-08 Research In Motion Limited System and method for pushing calendar event messages from a host system to a mobile data communication device
KR100294511B1 (ko) 1999-05-28 2001-07-12 송경호 네트워크상에서 컴퓨터 화면 또는 사운드를 이용한 정보 및 광고 제공 방법 및 시스템
US6697840B1 (en) * 2000-02-29 2004-02-24 Lucent Technologies Inc. Presence awareness in collaborative systems
JP4718662B2 (ja) 2000-03-24 2011-07-06 株式会社東芝 コンピュータシステム
US8341194B2 (en) * 2001-04-02 2012-12-25 Accenture Global Services Limited Matrix-based user interface and system for creating the same
US7260771B2 (en) * 2001-04-26 2007-08-21 Fuji Xerox Co., Ltd. Internet-based system for multimedia meeting minutes
US8347104B2 (en) * 2001-12-26 2013-01-01 Research In Motion Limited Security interface for a mobile device
EP1331539B1 (en) * 2002-01-16 2016-09-28 Texas Instruments France Secure mode for processors supporting MMU and interrupts
JP3680034B2 (ja) 2002-03-20 2005-08-10 株式会社東芝 情報処理装置および同装置で使用されるユーザ切替え方法
JP4017149B2 (ja) 2002-10-01 2007-12-05 インターナショナル・ビジネス・マシーンズ・コーポレーション プログラムの不正実行防止機能付きプロセッサ
US6903743B2 (en) * 2002-10-16 2005-06-07 Motorola, Inc. Dynamic interactive animated screen saver

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0816525A (ja) * 1994-06-28 1996-01-19 Casio Comput Co Ltd データ表示装置
JP2002027092A (ja) * 2000-07-13 2002-01-25 Hitachi Kokusai Electric Inc 携帯端末
JP2003224654A (ja) * 2002-01-29 2003-08-08 Kyocera Corp 携帯端末

Also Published As

Publication number Publication date
KR20050039562A (ko) 2005-04-29
CN100524291C (zh) 2009-08-05
RU2392661C2 (ru) 2010-06-20
CA2482490A1 (en) 2005-04-24
CA2482490C (en) 2011-07-26
RU2004131026A (ru) 2006-04-10
US20050091673A1 (en) 2005-04-28
US7484106B2 (en) 2009-01-27
KR101183369B1 (ko) 2012-09-17
MXPA04009839A (es) 2006-02-08
CN1617129A (zh) 2005-05-18
BRPI0404495A (pt) 2005-06-21
AU2004216580A1 (en) 2005-05-12
EP1526428A2 (en) 2005-04-27
EP1526428A3 (en) 2011-08-31

Similar Documents

Publication Publication Date Title
KR101183369B1 (ko) 프리-로그인 데이터 액세스
US11989394B2 (en) Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
JP7564304B2 (ja) ユーザアカウントに対する認証資格証明を管理するためのデバイス、方法、及びグラフィカルユーザインターフェース
US8924858B2 (en) Touch-based system for transferring data
EP1536348B1 (en) Techniques for integrating note-taking and multimedia information
US20060206717A1 (en) Image or pictographic based computer login systems and methods
US20050165839A1 (en) Context harvesting from selected content
US20050240756A1 (en) System and method for improving the efficiency, comfort, and/or reliability in Operating Systems, such as for example Windows.
US7559083B2 (en) Method and apparatus for generating secured attention sequence
US20060107317A1 (en) Selective protection of files on portable memory devices
KR20130029786A (ko) 단일 입력의 워크플로우 라우팅을 위한 인박스 모드와 문서 모드를 갖는 사용자 인터페이스
JP2007072605A (ja) 情報処理装置および情報処理方法
KR20130040963A (ko) 문맥에 기초하여 문서에 캡처된 이미지를 자동 첨부하는 방법 및 장치
JP6169620B2 (ja) 言語独立確率論的コンテンツ照合
US20040228532A1 (en) Instant messaging ink and formats
CN108664286B (zh) 应用程序预加载方法、装置、存储介质及移动终端
US20090327365A1 (en) Method and system for copying a file using a portable electronic device
KR101633060B1 (ko) 전화번호를 통하여 클라우드 서버에 접속하여 가족 앨범을 이용할 수 있도록 하는 가족 앨범서비스 제공방법
JP2011138335A (ja) 情報処理装置、情報処理装置の制御方法、及びコンピュータプログラム
US7173630B2 (en) Information processing apparatus and method, and information processing program
Tidrow et al. Windows 10 Bible
JP6083158B2 (ja) 情報処理システム、情報処理装置およびプログラム
US20190073347A1 (en) Lockscreen note-taking
CA2501524A1 (en) System and method for improving the efficiency, comfort, and/or reliability in operating systems, such as for example windows
Sparks iPad at Work

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071022

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110204

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110502

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110701

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120606

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120622