JP2006139523A - User management method and program having user authority management function - Google Patents
User management method and program having user authority management function Download PDFInfo
- Publication number
- JP2006139523A JP2006139523A JP2004328297A JP2004328297A JP2006139523A JP 2006139523 A JP2006139523 A JP 2006139523A JP 2004328297 A JP2004328297 A JP 2004328297A JP 2004328297 A JP2004328297 A JP 2004328297A JP 2006139523 A JP2006139523 A JP 2006139523A
- Authority
- JP
- Japan
- Prior art keywords
- user
- data
- program
- logged
- edit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
この発明は、各種の装置やソフトウェアを利用するユーザの権限を管理するユーザ管理方法及びユーザ権限管理機能を備えたプログラムに関する。 The present invention relates to a user management method for managing the authority of a user who uses various devices and software, and a program having a user authority management function.
従来より、非特許文献1に記載されているようなミキサ構成をカスタムメイドできるディジタルミキサが知られている。これは、音響信号処理部を、プログラムに従って動作可能なプロセッサ(例えば、ディジタル信号処理装置(DSP))を用いて構成し、外部のPC(パーソナルコンピュータ)を用いて作成編集したミキサ構成(信号処理構成)に基づいて音響信号を処理できるようにしたものである。PC上でのミキサ構成の作成編集は、専用のミキサ制御プログラムにより行う。すなわち、PC上でミキサ制御プログラムを動作させてミキサ編集画面を表示し、該画面上で信号処理を行う部品となるコンポーネントを配置し、配置したコンポーネント間を結線でつないで入出力関係を規定して、ミキサ構成を作成編集する。作成したミキサ構成をディジタルミキサに転送して実行することにより、ディジタルミキサはそのミキサ構成の動作を実現する。また、オンラインモードとしてPC上のミキサ制御プログラムとディジタルミキサとを同期させた状態とし、PC上のミキサ制御プログラムからディジタルミキサをリアルタイムで制御することができる。
Conventionally, a digital mixer capable of custom-made a mixer configuration as described in Non-Patent
上述のコンポーネントとしては、プリセットコンポーネント(以下、Pコンポーネントと呼ぶ)とカスタムコンポーネント(以下、Cコンポーネントと呼ぶ)がある。Pコンポーネントは、ミキサ構成の構成要素の基本的な単位となるコンポーネントである。Cコンポーネントは、複数のPコンポーネントを組合わせて1つのコンポーネントとして取扱うことができるようにしたものである。Cコンポーネントは、所定の権限を持つユーザが任意に作成編集できる。 As the above-mentioned components, there are preset components (hereinafter referred to as P components) and custom components (hereinafter referred to as C components). The P component is a component that is a basic unit of components of the mixer configuration. The C component is a combination of a plurality of P components that can be handled as one component. A C component can be arbitrarily created and edited by a user having a predetermined authority.
このようなミキサ制御プログラムでは、該プログラムを使用するユーザ毎のユーザ権限を定義し、ユーザ権限毎に編集できる設定の範囲を定義することができる。通常は、最上位の管理者権限の規定のユーザ名(例えば、Administrator)が予め定義されているので、ミキサエンジンを購入したユーザは、初めにそのユーザ名でミキサ制御プログラムにログオンし、ユーザ名を適宜登録すると共に、それら各ユーザ名のユーザ権限を自由に設定する。
ところで、ミキサ構成やパラメータを作成して販売する業者があるが、その業者の作成したミキサ構成やパラメータは、ユーザが自分の使うユーザ名に最上位のユーザ権限を与えれば全て見えてしまい、ノウハウとして保護することができなかった。業者がCコンポーネントを作成して販売する場合も同様であり、ユーザはそのCコンポーネントの構成やパラメータを自由に見ることができた。業者としては、販売するミキサ構成やCコンポーネントについては、その構成の全体やパラメータの詳細をユーザから隠したいという場合があった。 By the way, there are vendors who create and sell mixer configurations and parameters, but the mixer configurations and parameters created by those vendors can all be seen if the user gives the highest user authority to the user name they use. Could not be protected as. The same applies when a vendor creates and sells a C component, and the user can freely view the configuration and parameters of the C component. As a trader, there is a case where the mixer configuration and C component to be sold are desired to hide the entire configuration and details of parameters from the user.
これは任意の基本機能を有するシステムに対して追加機能を組み込む場合に共通の課題である。追加機能を組み込む場合、その追加機能の利用要求があったときにユーザに当該追加機能を利用するためのパスワードなどを入力させる方式も知られているが、何度もパスワードの入力を試行することによりプロテクトが破られる恐れがある。 This is a common problem when an additional function is incorporated into a system having an arbitrary basic function. When an additional function is incorporated, there are known methods that require the user to enter a password to use the additional function when a request is made to use the additional function. May break the protection.
この発明は、音響信号を処理するディジタルミキサを制御するためのミキサ制御プログラムなどの各種の機能を有するシステムに対して業者などが追加機能を提供する場合において、当該業者が提供する追加機能に係るプログラムやデータ(例えば、ディジタルミキサであればミキサ構成やCコンポーネント(カスタム構成要素)など)についてはそのノウハウを保護することができるようにプロテクトすると共に、悪意のユーザに破られる可能性を出来るだけ小さくするプロテクト技術を提供することを目的とする。 The present invention relates to an additional function provided by a supplier when the supplier provides an additional function to a system having various functions such as a mixer control program for controlling a digital mixer that processes an acoustic signal. Protect programs and data (for example, mixer configurations and C components (custom components) in the case of digital mixers) so that their know-how can be protected, and can be broken by malicious users as much as possible. It aims at providing protection technology to make it small.
この目的を達成するため、この発明では、ユーザがログオン時に入力する情報を、追加機能に係るプログラムやデータの使用・編集の要求があったときのチェックにも利用することを特徴とする。予め追加機能に係るプログラムやデータにはそれらを利用するユーザの認証情報を含めておき、使用・編集の要求があったとき、ユーザがログオン時に入力した情報とその認証情報とを用いて当該追加機能の利用が許可されているユーザか否かをチェックする。すなわち、ログオン時に入力する例えばユーザIDとパスワードを追加機能のプログラムやデータに含めておき、追加機能の利用要求があったとき、ログオン時に入力されたユーザIDとパスワードがその追加機能のプログラムやデータに含まれているユーザIDとパスワードに合致することを確認することを特徴とするものである。 In order to achieve this object, the present invention is characterized in that information input at the time of logon by a user is also used for checking when there is a request for using / editing a program or data related to an additional function. Include the authentication information of the user who uses them in advance in the programs and data related to the additional functions, and when there is a request for use / editing, add the information using the information entered by the user at logon and the authentication information Check if the user is allowed to use the function. That is, for example, the user ID and password that are input at logon are included in the program and data of the additional function, and when the use of the additional function is requested, the user ID and password input at logon are the program and data of the additional function. It is characterized by confirming that it matches with the user ID and password contained in.
追加機能について細かなプロテクト内容を設定したい場合は、そのプロテクト内容を前記追加機能に係るプログラムやデータに含めておき、ユーザから当該追加機能の利用要求があったときには、そのユーザの権限に応じて、当該プロテクト内容に従った権限を与える。 If you want to set detailed protection contents for an additional function, include the protection contents in the program or data related to the additional function, and when the user requests to use the additional function, , The authority according to the protection contents is given.
なお、業者などがログオンしてその追加機能に対して自由に使用・編集するためには、そのシステムのユーザとして当該業者が登録されている必要があるが、そのシステムのAdministratorに当該業者のユーザIDを登録してもらえばよい。その後、当該業者がログオンしてパスワードを変更してログオンし直せば、上記追加機能に対して自由に使用・編集を施すことができる。その後は、当該業者のユーザIDを削除しておけばよい。 In addition, in order for a vendor or the like to log on and freely use / edit the additional functions, the vendor must be registered as a user of the system, but the user of the vendor is registered in the administrator of the system. What is necessary is just to have ID registered. Thereafter, if the supplier logs on, changes the password, and logs on again, the additional function can be freely used and edited. Thereafter, the user ID of the trader may be deleted.
この発明によれば、ユーザがログオン時に入力する情報を、追加機能に係るプログラムやデータの使用・編集の要求があったときのチェックにも利用しているので、悪意のユーザが当該追加機能のプロテクトを破ろうとすると、何度もログオンのし直しを行いながら追加機能の使用・編集が出来るかどうかを試行しなければならず、操作が煩雑であるのでプロテクトが破られにくいという効果がある。一方、その追加機能を自由に使用・編集したい業者などは、その追加機能に係るプログラムやデータに自己の認証情報を含めておけば、ログオン時にその認証情報を入力するだけで前記追加機能を自由に使用・編集できる。これにより、追加機能についてのノウハウを保護できるようなプロテクトが実現される。 According to the present invention, the information entered by the user at the time of logon is also used for checking when there is a request for use / editing of a program or data related to the additional function. If you try to break the protection, you must try to use / edit additional functions while logging on again and again, and the operation is complicated, so the protection is hard to break. On the other hand, if a supplier who wants to use or edit the additional function freely includes his or her authentication information in the program or data related to the additional function, the additional function can be freely entered by simply entering the authentication information at logon. Can be used / edited. As a result, protection that can protect know-how regarding the additional function is realized.
以下、図面を用いてこの発明の実施の形態を説明する。 Embodiments of the present invention will be described below with reference to the drawings.
図1は、この発明の一実施形態であるディジタルミキサのエンジンの構成を示す。このエンジン100は、中央処理装置(CPU)101、フラッシュメモリ102、RAM(ランダム・アクセス・メモリ)103、PC入出力インターフェース(I/O)104、MIDI I/O105、その他I/O106、表示器107、操作子108、波形I/O109、信号処理部(DSP群)110、カスケードI/O111、及びシステムバス120を備える。
FIG. 1 shows the configuration of an engine of a digital mixer according to an embodiment of the present invention. The
中央処理装置(CPU)101は、このミキサ全体の動作を制御する処理装置である。フラッシュメモリ102は、CPU101や信号処理部110のDSPなどが使用する各種のプログラムやデータを格納した不揮発性メモリである。RAM103は、CPU101が実行するプログラムのロード領域やワーク領域に使用する揮発性メモリである。PC I/O104は、外部のパーソナルコンピュータ(以下、PCと言う)130を接続するインターフェース(例えば、LAN、USB、シリアルI/Oなど)である。MIDI I/O105は、各種MIDI機器を接続するインターフェースである。その他I/O106は、その他の機器を接続するためのインタフェースである。表示器107は、このミキサの外部パネル上に設けられた各種の情報を表示するためのディスプレイである。操作子108は、外部パネル上に設けられたユーザが操作するための各種の操作子である。波形I/O109は、外部機器との間で音響信号をやり取りするためのインターフェースであり、例えば、アナログの音響信号を入力してディジタル信号に変換して信号処理部110に渡すA/D(アナログ・ディジタル)変換機能、ディジタルの音響信号を入力して信号処理部110に渡すディジタル信号入力機能、及び信号処理部110から出力されたディジタルの音響信号をアナログの音響信号に変換してサウンドシステムに出力するD/A(ディジタル・アナログ)変換機能などを実現する。信号処理部110は、幾つかのDSP(ディジタル・シグナル・プロセッサ)などからなる。これらのDSPは、CPU101の指示に基づいて各種のマイクロプログラムを実行することにより、波形I/O109経由で入力した波形信号のミキシング処理、効果付与処理、及び音量レベル制御処理などを行い、処理後の波形信号を波形I/O109経由で出力する。カスケードI/O111は、他のディジタルミキサとカスケード接続するためのインターフェースである。カスケード接続することにより、入出力チャンネル数やDSP処理力を増やすことができる。
A central processing unit (CPU) 101 is a processing device that controls the operation of the entire mixer. The
本ディジタルミキサのエンジン100では、信号処理部110で実現するミキサ構成をカスタムメイドすることができる。そのミキサ構成は、PC130上で動作する所定のミキサ制御プログラム131によりPC130の画面上で作成編集することができる。作成したミキサ構成を複数集めたものをコンフィグレーションと呼ぶ。ミキサ制御プログラム131は、ユーザの画面上での操作指示に応じて、コンフィグレーションをメモリ上にコンフィグデータ132として生成する。コンフィグデータ132は、PC130から書込み可能な任意の記憶装置にファイルとして保存できる。また、PC130側のメモリまたはハードディスクなどの記憶装置上のコンフィグデータの各ミキサ構成は、コンパイル(エンジン100が解釈できる情報に変換すること)した後、エンジン100に転送できる。エンジン100は、PC130から転送されたコンフィグデータをフラッシュメモリ102に格納して保存しておくことができる。所定の操作によりフラッシュメモリ102に格納されたコンフィグデータ中の1つのミキサ構成をカレントとして指定することにより、そのミキサ構成に基づいてエンジン100が動作し、これにより当該ミキサ構成で規定されるミキサが実現する。
In the
ミキサ制御プログラム131は、操作モードとしてオンラインモードとオフラインモードを有する。所定の操作により、それらのモードを切り換えることができる。オフラインモードは、PC130側のみで、コンフィグデータを作成編集するモードである。オンラインモードは、PC130のミキサ制御プログラム131からエンジン100をリアルタイムに制御するモードである。オンラインモードが指定されると、その時点でPC130のRAM上に展開されているコンフィグデータが(コンパイルの後)エンジン100に転送されてフラッシュメモリ102に格納され、これによりPC130とエンジン100とでコンフィグデータが一致する。また、PC130側でカレントとして指定されているミキサ構成の状態(パラメータ設定値など)がエンジン100に送られて、PC130とエンジン100とが完全に同期した状態となり、PC130からエンジン100を制御できるようになる。例えば、PC130のミキサ構成画面上に表示されたコンポーネントがフェーダを備えている場合、あるいは、あるコンポーネントの制御画面がフェーダを備えている場合、オンラインモードでは、そのフェーダをマウスを用いて操作するとその操作はリアルタイムにエンジン100に反映される。オンラインモードでは、PC130側でコンポーネントの構成と結線は変更できない。変更すると自動的にオフラインモードになる。
The
なお、PC130によりコンフィグデータを作成編集するユーザは、エンドユーザに限らず、業者の場合もある。例えば、ある会場にミキサが設置された場合、その会場に業者が出向いて、そのミキサにPC130を接続し、当該PC130からその会場に合わせたミキサ構成のコンフィグデータなどを作成編集し、そのコンフィグデータなどをフラッシュメモリ102に格納する。この場合、ミキサはノンプログラマブル(エンドユーザに対してミキサ構成の作成編集を許可せず、エンドユーザは業者が作り込んだミキサ構成を呼び出して利用するだけ)でもよい。エンドユーザは、パネル上の操作子108を用いてフラッシュメモリ102に格納されたコンフィグデータのミキサ構成を読出し、そのミキサ構成のミキサとして動作させることができるので、動作時にPC130を接続する必要はない。もちろん、PC130を接続し、オンラインモードとして、そのPC130からの操作でミキサを制御することは可能である。
The user who creates and edits the configuration data using the
ミキサ制御プログラム131によるミキサ構成の作成編集は、具体的には、PC130のミキサ構成画面上で、P(プリセット)コンポーネントやC(カスタム)コンポーネントを配置して結線することにより行う。コンポーネント間に結線を引くことは、コンポーネント間の信号の入出力関係を定義することに相当する。なお、PコンポーネントとCコンポーネントを併せて、単にコンポーネントと呼ぶ。Pコンポーネントは、ミキサ構成を構成するための基本単位としてメーカーが用意した部品ブロックであり、例えば、オートミキサ、コンプレッサ、エフェクト、クロスオーバなどのオーディオプロセッサや、フェーダ、スイッチ、パン、メータなどの個々のパーツのコンポーネントが用意されている。C(カスタム)コンポーネントは、ユーザが作成編集したコンポーネントであり、複数のPコンポーネントあるいはCコンポーネントから構成される。
Specifically, the creation and editing of the mixer configuration by the
図2(a)は、PC130のミキサ制御プログラム131が使用するPコンポーネントデータ(PCデータ)の構成を示す。1つのPCデータは、1つのPコンポーネントを規定する定義データであり、ミキサ制御プログラム131がアクセスできる任意の記憶手段に予め格納されている。PCデータはPコンポーネントの種類毎に用意される。ここでは種類がNpc個あるものとする。Npc個のPCデータの全体に対して、Pコンポーネントセットのバージョンが付与されている。1つのPCデータは、PCヘッダ、PC構成情報、PC処理ルーチン、及び表示編集処理ルーチンからなる。PCヘッダは、PコンポーネントID(PC_ID)及びPコンポーネントバージョン(PC_Ver)などからなる。PC_IDとPC_VerによりPCデータを特定することができる。PC構成情報は、そのPコンポーネントがどのようなエレメントから構成されているかを示す情報(エレメントの順番も含む)であり、そのPコンポーネントの制御画面などの表示データを含む。エレメントとは、Pコンポーネントを構成する部品に相当する構成要素を言う。さらにPC構成情報は、そのPコンポーネントを構成する各エレメント毎のパラメータ項目構成情報(例えば、当該エレメントのパラメータが、単一の値、1次元配列、2次元配列のどのデータ形式であるかを示す配列情報、及び1要素のデータサイズなど)を含む。PC処理ルーチンは、PC構成情報に関する各種の処理を行なうためのプログラムである。ミキサ制御プログラム131がミキサ構成を処理する際には、Pコンポーネント毎のPC処理ルーチンを利用する。表示編集処理ルーチンは、後述するCFデータを作成編集する際に用いるプログラム群である。
FIG. 2A shows a configuration of P component data (PC data) used by the
図2(b)は、PC130のミキサ制御プログラム131が使用するCコンポーネントデータ(CCデータ)の構成を示す。CCデータは、Cコンポーネントを規定する定義データである。1つのCCデータは、CCヘッダ及びPC用CADデータからなる。CCヘッダは、CコンポーネントID(CC_ID)、Cコンポーネントバージョン(CC_Ver)、及びシステムバージョン(SYS_Ver)などからなる。CC_IDとCC_Verにより、CCデータを特定することができる。CCデータ内のPC用CADデータは、当該Cコンポーネントがどのようなコンポーネントをどのように結線して構成したものかを定義するデータであり、PコンポーネントやCコンポーネントを指定するデータであるCデータ及びそれらのコンポーネント間を結ぶ結線データからなる。また、CCデータ内のPC用CADデータは、後述する図7のCコンポーネント構成画面などの表示用データも含む。このCCデータに、さらに、Cコンポーネント用に作成したユーザ制御画面のデータを含めるようにしてもよい。
FIG. 2B shows a configuration of C component data (CC data) used by the
図2(b)に示したCコンポーネントデータは、所定の権限を持つユーザが任意に作成編集し所定の記憶装置に格納しておける。業者が提供したCCデータは、所定のインストール手順(例えばCCデータのファイルコピーなど)によりPC130内に取り込まれる。特に、業者がCCデータを提供する場合、CCデータの構成やパラメータ設定などでエンドユーザには見せたくない部分や編集させたくない部分もあるので、CCヘッダには当該業者のユーザID及びパスワード(エンドユーザには知らせないもの)並びに必要であれば業者プロテクトの内容をそれぞれ暗号化して格納しておく。そして、当該CCデータのPC用CADデータが示す構成の表示やその編集が指示されたときには、ログオンユーザが当該業者のユーザID及びパスワードを入力してログオンしているか判定し、そうでないときは当該CCデータの構成画面の表示や編集を認めないようにしている。エンドユーザが自ら作成したCCデータ、あるいは業者提供でもその業者がエンドユーザに自由に使うことを許可したCCデータは、CCヘッダの業者ユーザID及びパスワードは空欄であるので、エンドユーザは基本的に使用する権限がある。なお、業者プロテクト内容の欄にそのCCデータを提供した業者ユーザ以外のユーザに対する部分的な許可情報あるいは部分的な禁止情報を記載しておき、当該業者ユーザ以外のユーザに対して、当該CCデータに関し部分的に表示や編集を許可あるいは禁止するようにしてもよい。業者が提供したCCデータをその業者のみが操作できるように制御する方式の詳細については後に詳しく説明する。
The C component data shown in FIG. 2B can be arbitrarily created and edited by a user having a predetermined authority and stored in a predetermined storage device. The CC data provided by the vendor is taken into the
図3(a)は、PC130において、ミキサ制御プログラム131によって処理されるRAM上のコンフィグデータの構造を示す。210がRAM上に展開されたコンフィグデータであり、複数のCFデータ1〜Ncf及びシーンメモリから構成される。このコンフィグデータ210の全体が1ファイルとして任意の記憶装置(例えば、PC内のハードディスクなど)に格納できる。逆に任意の記憶装置から読出したコンフィグデータをPC130のRAM上に210のような形式で展開することができる。CFデータ1〜Ncfにおいて、1〜Ncfの番号をコンフィグ番号(CFナンバ)と呼ぶ。コンフィグ番号によりCFデータ(あるいはそのCFデータが格納されている領域)を指定することができる。カレントポインタは、処理対象のCFデータを指すポインタである。カレントポインタが指すCFデータが、図6で後述するミキサ構成画面に表示される。カレントポインタが指すCFデータを「現コンフィグ」と呼ぶ。
FIG. 3A shows the structure of configuration data on the RAM processed by the
1つのCFデータは、1つのミキサ構成を規定するデータであり、CFヘッダ、PC用CADデータ、Nps個のプリセット、及び所定個数のUCデータ(ユーザ制御画面データ)からなる。CFヘッダは、コンフィグID(CF_ID)、コンフィグバージョン(CF_Ver)、及びシステムバージョン(SYS_Ver)などからなる。CF_IDとCF_Verにより、CFデータを特定することができる。PC用CADデータは、当該CFデータのミキサ構成がどのようなコンポーネントをどのように結線して構成したものかを定義するデータであり、そのミキサ構成の構成要素として使用するPコンポーネントやCコンポーネントを指定するデータであるCデータ及びそれらのコンポーネント間を結ぶ結線データからなる。PC用CADデータは、後述する図6のミキサ構成画面の表示用データを含む。PC用CADデータ内のCデータは、PコンポーネントまたはCコンポーネントを指定するコンポーネントID(C_ID)とコンポーネントバージョン(C_Ver)、ユニークID(U_ID)、及びその他のデータ(例えば、プロパティなど)などからなる。CデータのC_IDとC_Verとしては、図2(a)のPCデータのPC_IDとPC_Verを指定してPコンポーネントを特定し、あるいは図2(b)のCCデータのCC_IDとCC_Verを指定してCコンポーネントを特定する。 One CF data is data defining one mixer configuration, and includes a CF header, PC CAD data, Nps presets, and a predetermined number of UC data (user control screen data). The CF header includes a configuration ID (CF_ID), a configuration version (CF_Ver), a system version (SYS_Ver), and the like. CF data can be specified by CF_ID and CF_Ver. The CAD data for PC is data that defines what component and how the mixer configuration of the CF data is configured, and the P component and C component used as the components of the mixer configuration It consists of C data, which is data to be specified, and connection data connecting those components. The CAD data for PC includes display data for a mixer configuration screen shown in FIG. The C data in the PC CAD data includes a component ID (C_ID) and a component version (C_Ver), a unique ID (U_ID), and other data (for example, a property) specifying the P component or the C component. As C_ID and C_Ver of C data, P component is specified by specifying PC_ID and PC_Ver of PC data in FIG. 2 (a), or C component is specified by specifying CC_ID and CC_Ver of CC data in FIG. 2 (b). Is identified.
次に、CFデータ中のプリセットについて説明する。1つのCFデータは複数のプリセットを含み(その数は任意である)、それら複数のプリセットをまとめて当該CFデータのライブラリと呼ぶ。プリセット1〜Npsにおいて、1〜Npsの番号をプリセット番号と呼ぶ。プリセット番号によりCFデータ中のプリセット(あるいはそのプリセットが格納されている領域)を特定することができる。プリセットは、それが含まれるCFデータのPC用CADデータのミキサ構成で使用する具体的なパラメータ値の組データを示す。上述したPC用CADデータによって1つのミキサ構成が規定されるが、実際にそのミキサ構成でディジタルミキサが動作する際には各コンポーネントに所定のパラメータを設定する必要がある。例えば、オートミキサであれば入力レベルと出力レベルなど、フェーダであればそのレベルなどのパラメータ値を設定する必要があるということである。プリセットは、そのような各コンポーネントが実際に動作する際に使用するパラメータ値のデータセットである。
Next, presets in CF data will be described. One CF data includes a plurality of presets (the number is arbitrary), and the plurality of presets are collectively referred to as a library of the CF data. In
1つのプリセットは、ヘッダ及び任意の数のC(コンポーネント)シーンからなる。プリセット中のCシーンの部分をパラメータデータセットと呼ぶ。パラメータデータセットのCシーンの並びの順序は、PC用CADデータ中のCデータの並びと対応している。図では、CデータAで特定されるコンポーネントのパラメータがCシーン3A、CデータBで特定されるコンポーネントのパラメータがCシーン3B、…である。1つのCシーンは、エレメントシーンの並びからなり、各エレメントシーンはパラメータシーンの並びからなる。プリセットのヘッダは、それに引き続くパラメータデータセットのデータ構造を保持する。 One preset consists of a header and any number of C (component) scenes. The portion of the C scene in the preset is called a parameter data set. The order of arrangement of C scenes in the parameter data set corresponds to the arrangement of C data in the CAD data for PC. In the figure, the parameter of the component specified by C data A is C scene 3A, the parameter of the component specified by C data B is C scene 3B,. One C scene is composed of a sequence of element scenes, and each element scene is composed of a sequence of parameter scenes. The preset header holds the data structure of the subsequent parameter data set.
次に、UCデータについて説明する。UCデータは、ユーザ制御画面を規定するデータであり、所定の権限を持つユーザが任意に作成編集してCFデータ中に格納しておける。また、業者が提供したUCデータは、所定のインストール手順(例えばUCデータのファイルコピーなど)によりPC130内のCFデータ中に取り込まれる。上記CCデータと同様に、業者がUCデータを提供する場合、その業者が後で自己が使いたいためだけに提供するユーザ制御画面や、画面上には見せるがエンドユーザには変更されたくないパラメータを含むユーザ制御画面の場合がある。そこで、図2(b)に示したCCデータと同様に、業者提供されるUCデータには当該業者のユーザID及びパスワード並びに必要であれば業者プロテクトの内容をそれぞれ暗号化して格納しておく。そして、当該UCデータのユーザ制御画面の表示やその編集が指示されたときには、ログオンユーザが当該業者のユーザID及びパスワードを入力してログオンしているか判定し、そうでないときは当該UCデータの構成画面の表示や編集を認めないようにしている。エンドユーザが自ら作成したUCデータ、あるいは業者提供でもその業者がエンドユーザに自由に使うことを許可したUCデータは、UCデータ中の業者ユーザID及びパスワードは空欄であるので、エンドユーザは基本的に使用する権限がある。なお、業者プロテクト内容の欄にそのUCデータを提供した業者ユーザ以外のユーザに対する部分的な許可情報あるいは部分的な禁止情報を記載しておき、当該業者ユーザ以外のユーザに対して、当該UCデータに関し部分的に表示や編集を許可あるいは禁止するようにしてもよい。業者が提供したUCデータをその業者のみが操作できるように制御する方式の詳細については後に詳しく説明する。
Next, UC data will be described. The UC data is data that defines a user control screen, and can be arbitrarily created and edited by a user having a predetermined authority and stored in the CF data. Further, the UC data provided by the supplier is taken into the CF data in the
次に、シーンメモリについて説明する。シーンメモリにはNs個(個数は任意)のシーン1〜Nsが格納される。1〜Nsの番号をシーン番号と呼ぶ。シーン番号で、各シーンが格納されている領域あるいはその領域に格納されたシーンを特定することができる。1つのシーンは、コンフィグ番号、プリセット番号、セキュリティレベル、及びオーナーIDなどを備える。ユーザは、シーン番号を指定してシーンを呼び出す(これをシーンのリコールと言う)ことができる。シーンのリコールが指示されると、当該シーンのコンフィグ番号のCFデータが現コンフィグとなるようにカレントポインタがセットされ、当該CFデータが後述するミキサ構成画面(図6)に表示され、当該シーンのプリセット番号のプリセットが読み込まれてカレントシーン(図3(b)で後述)にセットされる。逆に、ユーザは、現コンフィグ及び現カレントシーンを、シーン番号を指定してシーンメモリに保存することもできる(これをシーンのストアと言う)。セキュリティレベルやオーナーIDについては、図12で詳しく説明する。
Next, the scene memory will be described. The scene memory stores Ns (the number is arbitrary)
図3(b)は、PC130においてミキサ制御プログラム131によって処理されるRAM上のその他データの構造を示す。カレントシーンは、現コンフィグのミキサ構成で設定されているパラメータデータセット、すなわち現コンフィグの各コンポーネントの現在のパラメータ値(カレント値)を示す。カレントシーンのアクセスルーチンは、カレントシーンへのアクセス機能を提供するメソッドである。エンジン用CADデータ形成バッファは、CFデータをコンパイルしたとき、PC用CADデータからエンジン用CADデータを生成するバッファである。
FIG. 3B shows the structure of other data on the RAM processed by the
図4(a)は、ミキサエンジン100内のフラッシュメモリ102に予め格納されているPコンポーネントデータ(PCデータ)の構成の一部を示す。このPCデータは、図2(a)に示したPC側のPCデータの構成とほとんど同じであり、図2(a)における説明もそのまま適用できるので、図4(a)では異なる部分のみを示した。すなわち、エンジン100側では、図2(a)の表示編集処理ルーチンの部分が、図4(a)のPCマイクロプログラムに置き換わる。エンジン100では、ミキサ構成画面や制御画面の表示はできないので、その表示編集のための表示編集ルーチンは不要である。その代わり、エンジン100では、エンジン用CADデータのミキサ構成に応じたマイクロプログラムを形成してDSP群に送る必要があるため、図4(a)のような各コンポーネント対応のPCマイクロプログラムが必要である。PCマイクロプログラムは、指定される可能性のある入出力数のバリエーション分のマイクロプログラムが全て用意されているものとする。また図示しないが、PC処理ルーチンは、エンジン中で各構成情報を処理するための各種のプログラムであるものとする。
FIG. 4A shows a part of the configuration of P component data (PC data) stored in advance in the
図4(b)は、エンジン100のフラッシュメモリ102上のコンフィグデータの一部を示す。このデータは、図3(a)に示したPC内のコンフィグデータの構成とほとんど同じであり、図3(a)における説明もそのまま適用できるので、図4(b)は異なる部分のみを示した。すなわち、エンジン100側では、図3(a)のPC用CADデータの部分が、図4(b)のエンジン用CADデータに置き換わる。エンジン用CADデータは、ミキサ構成画面で示されるようなミキサ構成を表すデータである点はPC用CADデータと同じだが、エンジン内では表示のためのデータは不要であり、またデータ量を少なくするため、表示データを含まずバイナリ形式で表現されている。エンジン用CADデータは、コンパイルにより図3(b)のエンジン用CADデータ形成バッファ上に生成されたものである。エンジン100側もカレントポインタを有し、カレントポインタが指すCFデータが「現コンフィグ」である。なお、エンジン側ではCコンポーネントの概念はなく、PC側でCコンポーネントを含むCFデータは、コンパイル時に当該Cコンポーネントの部分が最下層のPコンポーネントに展開される。従って、図4(b)のエンジン用CADデータ中のCデータは、すべてPCデータを指すものとなっている。さらに、エンジン側ではユーザ制御画面の表示はできないので、エンジン側のCFデータは図3(a)のUCデータ1,2,…を持たない。
FIG. 4B shows a part of configuration data on the
図4(c)は、エンジン100のRAM103上のその他データを示す。カレントシーンは、エンジン側で、現コンフィグのミキサ構成に設定されているパラメータデータセットであり、図3(b)に示したPC側のカレントシーンと同様のデータである。図3(b)のカレントシーンの説明は、図4(c)のエンジン側のカレントシーンにも適用できるものである。図4(c)では図示していないが、アクセスルーチンを用意する点も同じである。マイクロプログラム形成バッファは、ミキサ構成に応じたマイクロプログラムを形成するために使用するバッファである。カレントポインタが切り換えられると、新たに現コンフィグとなったCFデータのエンジン用CADデータのミキサ構成を実現するマイクロプログラムがマイクロプログラム形成バッファ上に展開され、そのマイクロプログラムが信号処理部110に転送される。これにより、信号処理部110のDSP群は現コンフィグのCADデータのミキサ構成の動作を実現する。また、新たにカレントシーンが読み込まれたとき、あるいはカレントシーンが変更されたときには、自動的に、当該カレントシーンが信号処理部110に転送される。信号処理部110は、転送されたカレントシーンをDSP群の係数メモリに展開する。信号処理部110のDSP群は当該係数メモリの係数を使用して上記転送されたマイクロプログラムを実行し、これにより信号処理部110は、現コンフィグのエンジン用CADデータのミキサ構成で、かつカレントシーンのパラメータデータセットでの動作を実現する。
FIG. 4C shows other data on the
エンジン100のフラッシュメモリ102に図4(b)で説明したようにコンフィグデータを格納する方法は任意であるが、通常はPC130にてオンラインモードを指定することにより行う。PC130でオンラインモードを指定すると、図3(a)に示したRAM上のコンフィグデータ210の各CFデータがそれぞれコンパイルされてエンジン100に転送され、さらにシーンメモリの内容もエンジン100に転送される。エンジン100では、転送されてきたCFデータとシーンメモリの内容を図4(b)で説明したようにフラッシュメモリ102に格納する。これにより、PC130とエンジン100とでコンフィグデータが一致した状態となる。さらに、オンラインモードでは、図3(b)のPC130側のカレントシーンが転送されて、図4(c)のエンジン100のカレントシーンに格納され、そのアクセスルーチンが準備される。以上のようにして、オンラインモードでは、PC130とエンジン100とが完全に同期した状態となり、PC130側のカレントシーンが変更されるとその変更がエンジン100のカレントシーンに反映される。
Although the method for storing the configuration data in the
なお、フラッシュメモリ102は不揮発性であるので、格納されたコンフィグデータはエンジンの電源がオフされても保持される。一旦、コンフィグデータをフラッシュメモリ102に格納した後は、PC130をエンジン100に接続しなくても、エンジン100単独で、シーン番号を指定してシーンを呼び出したり(これによりカレントのミキサ構成(CFデータ)を切り換えることができる)、カレントシーンのパラメータ値を変更したり、カレントのミキサ構成とカレントシーンを任意のシーン番号を指定してそこに保存することができる。
Since the
図5(a)は、ミキサ制御プログラム131が起動されたときに最初に表示されるログオン画面500を示す。501はユーザ名入力領域、502はパスワード入力領域、503はOKボタン、504はキャンセルボタンを示す。ユーザがユーザ名とパスワードを領域501,502に入力し、OKボタン503を押下すると、次に説明する基本画面510が表示される。
FIG. 5A shows a
図5(b)は、ユーザがPC130上でミキサ制御プログラム131に適正にログオンしたときに最初に表示される基本画面510を示す。基本画面510では、ミキサエンジン100の接続状況に応じた初期画面が表示される。ここでは1台のエンジン1のみを備えた構成であるので、該エンジン1に対応するブロック511が表示されている。なお、複数のエンジンをカスケード接続した構成とすることもでき、その場合は、各エンジンに対応するブロックが結線されて表示される。514は、エンジン1を示すブロック511の上にマウスカーソルを置きマウスの右ボタンをクリックしたときに表示されるメニューを示す。この右クリックメニュー514または基本画面510の上部にあるメニューを利用して、当該PC130に接続されているエンジンのミキサ構成に関する各種の処理を進めていくことができる。
FIG. 5B shows a
右クリックメニュー514で「制御画面を開く」を選択すると、図8(a)や(b)のようなユーザ制御画面800,810が表示される。なお、1つのCFデータにおいて幾つのユーザ制御画面が定義できるかは任意であるが、この実施形態では2つ定義をしたものとして説明する。右クリックメニュー514の「プロパティ」で開かれる各エンジンのプロパティ画面では、それぞれ、そのエンジンの制御画面として複数のユーザ制御画面の何れか1つを設定可能である。そして、右クリックメニュー51で「制御画面を開く」を選択すると、当該エンジンの制御画面として設定されたユーザ制御画面が開かれる。一方、右クリックメニュー514で「構成画面を開く」を選択すると、図6のような当該エンジンのミキサ構成画面600が表示される。右クリックメニュー514で「開く」を選択すると、制御画面またはミキサ構成画面の何れかが表示される。どちらの画面が開かれるかは、制御画面と同じく各エンジンのプロパティ画面で設定される。なお、上記右クリックメニュー514からの操作と同じ指示を、基本画面510の上部にあるメニューを利用して行うことができる。また、エンジンを示すブロック511をダブルクリックすると、右クリックメニュー514で「開く」を選択したのと同じ処理が為される。
When “Open control screen” is selected from the right-
図6のミキサ構成画面600は、エンジン1においてカレントポインタが指すCFデータ(現コンフィグ)のミキサ構成を示す画面である。ミキサ構成画面600では、現コンフィグに基づいて、構成要素であるPまたはCコンポーネントが表示され、各構成要素間の入出力関係を規定する結線で結ばれている。601と606は、エンジン1への入力端子及び出力端子を表す要素である。602と607は、複数台のエンジンをカスケード接続するときに使用する端子を表す要素である。603と604はCコンポーネント、605はPコンポーネントを示す。表示されているこれらのPまたはCコンポーネントは、現コンフィグのPC用CADデータのCデータで特定されるコンポーネントであり、図2(a)のPCデータや図2(b)のCCデータに対応している。ミキサ構成画面600において当該ミキサ構成を作成編集すると、その作成編集は現コンフィグに反映される。
A
Cコンポーネントを示す要素603や604を右クリックすると、図5(b)の514と同様の右クリックメニューが表示され、基本画面510での操作と同様にして、図8(a)や(b)のユーザ制御画面や図7のCコンポーネント構成画面を開くことができる。Pコンポーネントを示す要素605を右クリックすると、やはり同様の右クリックメニューが表示される。ただし、Pコンポーネントの構成画面はないので「構成画面を開く」の選択肢はない。また、「制御画面を開く」の制御画面は、エンジンやCコンポーネントのブロックを右クリックしたときは「ユーザ制御画面」の意味であるが、Pコンポーネントの右クリックメニューの「制御画面を開く」は、当該Pコンポーネント用にメーカーが用意した固有の制御画面(図2(a)のPC構成情報内にあるもの)を開くという意味である。Pコンポーネント用制御画面には、当該Pコンポーネントの各種のパラメータ項目の値の設定変更を行うための操作子が設けられており、それらの操作子を操作すると、その操作に応じて、カレントシーン内の当該操作子に対応するパラメータの値が変更される。
When the
図7のCコンポーネント構成画面700は、図6で表示されているCコンポーネント604のCコンポーネント構成(PC内カレントメモリに読み込まれているCCデータ)を示す画面の例である。Cコンポーネント構成画面700では、ミキサ構成画面600と同様に、カレントメモリ上のCCデータに基づいて、当該Cコンポーネントの構成要素であるPまたはCコンポーネントが表示され、各構成要素間の入出力関係を規定する結線で結ばれている。701と705は、このCコンポーネントへの入力端子及び出力端子を表す要素である。702〜704は、PまたはCコンポーネントを示す。表示されているこれらのPまたはCコンポーネントは、カレントメモリ上のCCデータのPC用CADデータのCデータで特定されるコンポーネントであり、図2(a)のPCデータや図2(b)のCCデータに対応している。Cコンポーネント構成画面で作成編集中のカレントメモリ上のCコンポーネントの保存を指示すると、その時点で表示されているCコンポーネントの構成を表すCCデータが、図2(b)で説明した形式かつ指定したファイル名で任意の記憶手段に記憶できる。逆に、任意の記憶手段に記憶されている図2(b)の形式のCCデータを開くと、当該CCデータがカレントメモリに読み込まれ、当該CCデータに対応するCコンポーネント構成画面が図7のように表示され編集できるようになる。
The C
図8(a)及び(b)に示したユーザ制御画面について説明する。ユーザは、1つのCFデータにおいて任意の数のユーザ制御画面を作成することができる。既存のユーザ制御画面を編集するときには、例えば、そのユーザ制御画面を右クリック(例えば、背景部分の右クリック)したときに現れる右クリックメニュー(図示せず)の中から「編集モード」を選択することにより、そのユーザ制御画面を通常モードから編集モードに移行させ、その編集モードのユーザ制御画面のウィンドウに、当該ミキサ構成あるいはCコンポーネントの構成要素であるPコンポーネントの制御画面から操作子などをドラッグ&ドロップすることによりコピーして配置し、ウィンドウ上の位置、操作子の色、大きさ、形状などの種々の編集を施すなどして作成する。例えば図8(a)のユーザ制御画面800は、図6のエンジン1のミキサ構成画面に表示されている何れかのコンポーネントの制御画面を開き、その制御画面から、操作子801や表示要素802をドラッグ&ドロップして作成したものである。図8(b)のユーザ制御画面810も、同様に、図7のCコンポーネント構成画面に表示されている何れかのコンポーネントの制御画面を開き、その制御画面から、メータ811、操作子(つまみ)812、及び表示要素813をドラッグ&ドロップして作成したものである。ここで、ユーザ制御画面に配置される操作子や表示要素のコピー元は、そのユーザ制御画面が属するCFデータの何れかのエンジンのミキサ構成の構成要素であるPコンポーネント、あるいはそのミキサ構成に配置されたCコンポーネントの構成要素であるPコンポーネントの制御画面である。他のCFデータのミキサ構成の構成要素であるPコンポーネントの制御画面からはコピーすることができない。所望の編集が完了したら、ユーザ制御画面を右クリックしたときに現れる右クリックメニュー(図示せず)の中から「通常モード」を選択することにより、編集モードから通常モードに戻すことができる。なお、ユーザ制御画面の作成方法は、ここで説明したものに限らない。通常モード時にユーザ制御画面内の操作子を操作すると、その操作に応じて、カレントシーン内の当該操作子に対応するパラメータの値が変更される。
The user control screen shown in FIGS. 8A and 8B will be described. The user can create an arbitrary number of user control screens in one piece of CF data. When editing an existing user control screen, for example, an “edit mode” is selected from a right-click menu (not shown) that appears when the user control screen is right-clicked (for example, right-clicking on a background portion). As a result, the user control screen is shifted from the normal mode to the edit mode, and an operator or the like is dragged from the control screen of the P component which is a component of the mixer configuration or C component to the window of the user control screen in the edit mode. It is created by copying and arranging by & dropping and performing various edits such as the position on the window, the color, size, and shape of the operation element. For example, the
上述の図5〜図8では、ログオンしたユーザが全ての操作を実行可能な権限を持つものとして説明した。実際には、図1のミキサ100及びミキサ制御プログラム131は複数のユーザに使用されることを想定し、各ユーザの使用権限を管理している。以下では、そのような使用権限の設定(セキュリティ設定)について説明する。
5 to 8 described above, it is assumed that the logged-on user has authority to execute all operations. In practice, it is assumed that the
図9は、セキュリティ設定(Security Setting)ダイアログ900の画面例を示す。このダイアログ900により、本システムのディジタルミキサにおけるユーザの登録・変更・削除及びアプリケーション機能のセキュリティ設定を行う。ダイアログ900は、PC130上で所定の操作(例えば基本画面510でのメニュー選択など)で呼出すことができる。本システムのユーザ(アカウント)は、後述する階層構造の中に組入れられる。従って、ユーザ間には、その階層構造の中で上位・同位・下位の関係がある。あるユーザから見て、下位方向に辿れるユーザを「下位のユーザ」、上位方向に辿れるユーザを「上位のユーザ」と呼ぶ。ログオンユーザのうち、後述するグループのオーナー以上の権限を有するユーザは、本ダイアログ900により、自分より下位のユーザのアカウントを編集することができる。ログオンユーザより上位のユーザを作成したり、ログオンユーザ自身のアカウントを編集したりすることはできない。なお、このダイアログ900で作成されたユーザアカウントのデータは、ミキサ制御プログラム131の初期設定ファイル(図示せず)に保存される。この初期設定ファイルは、コンフィグデータのファイルとは別なので、別のコンフィグデータを読み込んでも、ユーザアカウントの設定は変らない。
FIG. 9 shows a screen example of a
ダイアログ900において、Enable Auto Log Onチェックボックス901は自動ログオン機能の有効・無効を切替えるためのものである。これをオン(チェック)すると、自動ログオン機能(ログオン時にパスワードを入力せずにログオンできる)が有効になる。このチェックを外す際には、現在ログオンしているユーザのパスワードの入力を要求するダイアログが表示される。これは、パスワードを紛失・失念した状態で自動ログオン機能を無効にして、再ログイン不可能な状態に陥ってしまうのを防ぐためである。Auto Log Onユーザコンボボックス902は、Enable Auto Log Onチェックボックス901がオンされたとき、自動ログオンユーザを指定するためのコンボボックスである。自動ログオン機能無効時は無効表示される。また、ログオンユーザ以上のユーザレベルの人を選択することはできない。
In the
User List903は、登録されているユーザに関する各種の情報を表示・編集する領域である。User Listビュー904には、現在登録されているユーザの名前のリストの階層構造が表示される。最上位ユーザは、Administratorである。本システムの工場出荷時には、Administratorのみがユーザとして登録されているものとする。Supervisor AとSupervisor BはAdministratorの下位、Operator AとOperator BはSupervisor Bの下位、SupportはOperator Aの下位のユーザである。Administratorは、所定の操作を行うことにより、この階層構造の中の任意のユーザを、後述するグループのオーナーに設定することができる。例えば、Supervisor AとSupervisor Bがオーナーとして設定されたものとする。オーナーとして設定されたユーザは、自分(ログオンしたユーザ名)の下位のユーザに関する編集ができる。User Listビュー904に表示されている中から任意にユーザ名を選択すると、選択された名前のユーザが編集対象となる。編集とは、Add Userボタン906によるユーザの追加、Remove Userボタン907によるユーザの削除、Changeボタン908によるユーザの名前その他の変更、Operation Security905の各チェックボックス951のオン/オフ及びScene Store/Recall LevelやUser Control Level952のレベル設定などである。なお、オーナーとして設定されたログオンユーザであっても、User Listビュー904に表示された階層構造の中で、そのログオンユーザから下位方向に辿れないユーザについては、そのユーザがログオンユーザより下位にあるとは言えず、そのユーザのアカウントを編集することはできない。例えば図9では、Operator BはSupportを編集することはできない。また、オーナーとして設定されたユーザより上位のユーザは、そのユーザ(自分)から下位に辿れる全てのユーザのアカウントを編集することができる。
The
あるユーザに対して、そのユーザから下位に辿っていって行き着く全てのユーザを前記ユーザの「配下」のユーザと呼ぶものとする。また、User Listビュー904に表示されたユーザの階層において、オーナーに設定されたユーザ及びその配下の全てのユーザを1つの「グループ」と定義し、そのオーナーに設定されたユーザはそのグループのオーナーとなる。オーナーとして設定されたユーザから上位方向または下位方向に辿れる別のユーザをオーナーとして設定することはできない。つまり、別々のグループは、それらのグループを構成するユーザが互いに重ならないようになっている。なお、図9の画面のUser Listビュー904では、オーナーに設定されたユーザとそのグループのメンバの表示色を変えたり下線を付けることで、オーナー及びグループ分けの状態が一目で分かるようになっている。
For a given user, all users who follow from that user to the lower level are referred to as “subordinate” users. Also, in the user hierarchy displayed in the
図10は、図9のセキュリティ設定ダイアログ900での表示態様を示す。図10(a)及び(b)において、「ツリーで選択されたユーザ」の列は、User Listビュー904で選択された編集対象のユーザを示す。「Add Userボタン」、「Remove Userボタン」及び「Changeボタン」の列は、それぞれのボタン906〜908がどのように表示されるかの態様を示す。「各チェックボックス」の列は、図9の951に示す各チェックボックスの表示態様を示す。「各セキュリティレベル設定部」の列は、図9の952に示す各セキュリティレベル設定部の表示態様を示す。
FIG. 10 shows a display mode in the
図10(a)は、ログオンユーザがオーナーとして設定されているSupervisor Bである場合を示す。この場合、Supervisor Bより上位または同位のユーザであるAdministratorまたはSupervisor Aが選択されたときには、何れもAdd Userボタン906、Remove Userボタン907、及びChangeボタン908は「グレーアウト」、すなわち操作できない無効なボタンとして表示される。各チェックボックス951と各セキュリティレベル設定部952は、どのように設定されているかは表示されるが、「グレーアウト」表示され操作はできない。ログオンユーザであるSupervisor Bが自分自身を選択したときには、Add Userボタン906は操作可能な「有効」なボタンとして表示されるが、それ以外は「グレーアウト」表示され操作はできない。Supervisor Bの配下のユーザであるOperator A、Operator B、またはSupportが選択されたときには、Add Userボタン906、Remove Userボタン907、及びChangeボタン908は何れも「有効」なボタンとして表示される。各チェックボックス951は、基本的には「有効」表示され操作可能だが、編集対象のユーザの直ぐ上のユーザ(直上ユーザ)に権限が与えられていない項目については×印が「グレーアウト」表示され操作不可である。例えば、Supervisor BのView DSP Design Windowの項目がチェックオフの場合、Operator A(および、Support)ユーザの同項目のチェックボックスは×印の「グレーアウト」表示となる。各セキュリティレベル設定部952は、基本的には「有効」表示され操作可能だが、編集対象ユーザの直上ユーザに与えられているレベルより低い範囲内(レベル値で言えば、直上ユーザのレベル値より大きい値)で設定可能である。要するに、チェックされる項目については、直上ユーザに与えられている権限以下の範囲内、セキュリティレベルについては、直上ユーザに与えられている権限より低く、直下ユーザに与えられている権利より高い範囲内で、それぞれ、配下のユーザに権限を与えることができる。
FIG. 10A shows a case where the logged-on user is Supervisor B set as the owner. In this case, when an administrator or supervisor A who is a higher-order or peer user of Supervisor B is selected, the
図10(b)は、ログオンユーザがAdministratorである場合を示す。この場合、Administrator自身が削除されないように、Remove Userボタン907が「グレーアウト」表示され操作はできない。それ以外はすべて「有効」表示され操作可能である。
FIG. 10B shows a case where the logged-on user is Administrator. In this case, the
図9に戻って、各ボタンやチェックボックスなどで設定変更できる内容を説明する。 Returning to FIG. 9, the contents that can be changed by each button or check box will be described.
有効表示されているAdd Userボタン906をクリックすると、選択状態にある編集対象のユーザの直下に新規ユーザを追加することができる。図11は、Add Userボタン906をクリックしたときに表示されるAdd Userダイアログ1100を示す。Name欄1101には、追加すべきユーザ名を入力する。Password欄1102には、追加するユーザがログイン時に使用するパスワードを入力する。Confirm Password欄1103は、パスワードの誤入力を防止する為に再度入力させる欄である。Startup User Controlチェックボックス1104は、追加するユーザのStartup User Controlのオン/オフを設定する。Startup User Controlがオンのユーザについては、そのユーザがログオンまたは現コンフィグを切替えたとき、ユーザ制御画面が自動的に開かれる。ただし、詳しくは後述するが、開こうとしているCFデータのユーザ制御画面のうち、そのユーザ制御画面に設定されているSecurity Levelが当該ユーザのUser Control Levelと同等あるいは下位の場合のみ(値で言えばSecurity Level≧User Control Level)、そのユーザ制御画面が開かれる。なお、新規ユーザを追加するときには、デフォルトとして、各チェックボックス951は何もチェックされていない状態とし、各セキュリティレベル設定部952は編集対象のユーザのScene Store/Recall Level及びUser Control Levelにそれぞれ1加えた値(1つ低いレベル)とする。後述するがこれらのレベル値は10が最下位のレベルに対応するので、編集対象のユーザのScene Store / Recall LevelまたはUser Control Levelが10の場合はその下に新しいユーザを作成できないものとする。
By clicking the
図9で、有効表示されているRemove Userボタン907をクリックすると、編集対象のユーザが削除される。この場合、その配下のユーザも同時に削除される。有効表示されているChangeボタン908をクリックすると、Change User Informationダイアログが開き、編集対象のユーザの情報を変更することができる。Change User Informationダイアログは、図11に示したAdd Userダイアログと同内容・機能のダイアログである。
In FIG. 9, when the
Operation Security905の各チェックボックス951は、何れも、チェックをオンすると当該権限が編集対象のユーザに与えられたことを意味し、チェックをオフするとその権限が与えられていないことを意味する。Editチェックボックスは図6のミキサ構成画面によるミキサ構成の作成編集や図7のCコンポーネント構成画面によるCコンポーネントの作成編集や図8(a)(b)のようなユーザ制御画面の作成編集を行う権限、View DSP Design WindowチェックボックスはCコンポーネント構成画面やミキサ構成画面の表示を行なう権限、Control Component EditorチェックボックスはPコンポーネントの制御画面やユーザ制御画面でパラメータの設定変更を行う権限、View Component Editorチェックボックスはそれらの制御画面の表示の権限、Change Configurationチェックボックスは現コンフィグの切替えすなわちカレントポインタの変更(現コンフィグの切替えを伴うシーンの切替えを含む。編集対象のユーザが、誤ってCFデータを切替えてしまうのを防ぎたい場合にオフする。)を行う権限、Synchronizationチェックボックスは、ミキサ制御プログラム131とミキサエンジン100とを、それらのコンフィグデータとカレントシーンが相互に同期した状態で動作するモードであるオンラインモードに切替える権限を、それぞれオン/オフするチェックボックスである。
Each
セキュリティレベル設定部952のScene Store/Recall Levelは、シーンのストア及びリコールを行う権限をレベル値で設定する。1から10のレベルが設定できる。レベル1が最も強い上位の権限、レベル10が最下位の権限を示す。後述するがシーンメモリ中の各シーンにはそれぞれSecurity Level(詳しくはEdit SecurityとRecall Security)が設定されており、ログオンユーザがシーンのストア/リコールを行おうとするときには、該ユーザのScene Store/Recall Levelとストア/リコールしようとするシーンのSecurity Levelとが比較される。Scene Store/Recall LevelがEdit Securityより上位または同位のレベル(レベル値ではScene Store/Recall Level≦Edit Security)のとき、そのストアが可能であり、それ以外のときはストア不可である。また、Scene Store/Recall LevelがRecall Securityより上位または同位のレベル(レベル値ではScene Store/Recall Level≦Recall Security)のとき、そのリコールが可能であり、それ以外のときはリコール不可である。
The scene store / recall level of the security
User Control Levelは、図8(a)及び(b)で説明したユーザ制御画面を表示(及びその操作)する権限をレベル値で設定する。1から10のレベルが設定できる。レベル1が最も強い上位の権限、レベル10が最下位の権限を示す。後述するように各ユーザ制御画面にはそれぞれSecurity Levelが設定されており、ログオンユーザがユーザ制御画面を表示しようとするときには、該ユーザのUser Control Levelと表示しようとするユーザ制御画面のSecurity Levelとが比較される。User Control LevelがSecurity Levelより上位または同位のレベル(レベル値ではUser Control Level≦Security Level)のとき、そのユーザ制御画面の表示が可能であり、それ以外のときは表示されない。Scene Store/Recall LevelとUser Control Levelの何れかのレベル値が最下位のレベル値10となったユーザの下位には新たなユーザを作成できない。すなわち、そのユーザが編集対象となった場合はAdd Userボタン906が「グレーアウト」表示される。先述したように各ユーザに設定できるレベルはその直上ユーザより低いレベルに制限されているので、この2つのレベル値のうちの低い方の値によって、そのユーザから下位方向に向かって作成できるユーザ数が制限される。
User Control Level sets the authority to display (and operate) the user control screen described with reference to FIGS. 8A and 8B as a level value. Levels from 1 to 10 can be set.
なお、各チェックボックス951の設定は、各セキュリティレベル設定部952の設定より優先する。例えば、User Control Levelがどのように設定されていたとしても、View Component Editorチェックボックスがオフされていたら、制御画面の表示の権限はないということである。
The setting of each
あるユーザの各チェックボックス951の何れかをオフ(権限の無効化)する設定が行われた場合、そのユーザの配下のユーザにおいてそのチェックボックスがオンされていたら、それを自動的にオフするものとする。また、あるユーザの各セキュリティレベル設定部952の何れかのセキュリティレベルを所定値まで下げる設定が行われた場合、そのユーザの直下のユーザにおいてそのセキュリティレベルが前記所定値以上であったら、それを自動的に前記所定値の一つ下のレベルまで下げるものとする。さらに、その直下ユーザの直下に別のユーザが居た場合は、同様に、その別のユーザのレベル値を直下ユーザのレベル値より低い値となるように制限する。このようにして、ユーザの階層構造では、各ユーザが、その直上のユーザより下の権限を持ち、かつ、その直下のユーザより上の権限を持つというルールを確立させている。この階層構造では、あるユーザの権限を制限する操作を行なうことにより、同時にそのユーザの配下の全ユーザの権限を制限することができる。
When a setting is made to turn off (invalidate authority) any of the
図12は、シーンメモリ管理(Scene Memory Manager)ダイアログ1200の画面例を示す。このダイアログ1200により、図3(a)で説明したシーンメモリの内容の編集を行う。ダイアログ1200は、PC130上で所定の操作で呼出すことができる。
FIG. 12 shows a screen example of a scene
Scene Memoryビュー1201にはシーンメモリの内容が表示される。1行が1シーンに相当し、最大で999シーンを登録できる。行を選択することにより(選択された行は1211のように反転表示される)、操作対象のシーンを選択する。Scene No.の列はシーンナンバ、Nameの列はシーン名(ない場合は[No Data]と表示)、Configの列はコンフィグ番号、オーナーIDの列は当該シーンが属するグループのオーナーのユーザID(後に詳述する)、Edit Securityの列はシーンの編集(及びストア)機能のセキュリティレベル、Recall Securityの列はシーンのリコール機能のセキュリティレベルを、それぞれ表示する。選択したシーンにおいて、Scene No.以外の項目を編集することができる。ただし、Edit SecurityとRecall Securityは、ログオンユーザのScene Store/Recall Levelより上位のレベルに設定することはできない。また、そもそもログオンユーザの属するグループのシーンでないシーンや、ログオンユーザのScene Store/Recall Levelより上位のEdit Securityを持つシーンに対して、そのログオンユーザは編集を行うことはできない。例えば、シーン1211のEdit Securityは3であるので、ログオンユーザのScene Store/Recall Levelが1〜3の場合のみシーン1211の編集が可能であり、その場合、Edit SecurityとRecall SecurityはログオンユーザのScene Store/Recall Levelの値から10までの範囲で変更可能である。
The
Presetビュー1203には、現コンフィグに含まれるプリセット番号が一覧表示される。プリセット番号の前のラジオボタンがオンされているものが、選択されたシーンに格納されているプリセット番号である。ログオンユーザに当該シーンの編集の権限があれば、このラジオボタンをクリックすることで、当該シーンのプリセットを変更することができる。Presetビュー1203において、プリセットを削除することもできる。ただし、使用しているプリセットを削除することはできない。また、プリセットを全部削除することはできず、必ず一つは存在するようになっている。なお、ここではコンフィグ番号とプリセット番号を用いたが、ユーザにとって分かりやすくするためコンフィグ名やプリセット名で特定するようにしてもよい。
The
1205は、シーンの編集を行うためのCut、Copy、Paste、Insert、及びClearなどのボタン、並びに、プリセットの編集を行うためのRename、Delete、Store、及びNewなどのボタンを示す。Storeボタン1206をクリックすると、現コンフィグ及び現カレントシーンが、選択されているシーンに、格納される。Recallボタン1207をクリックすると、選択されているシーンが現コンフィグ及び現カレントシーンとして読み込まれる。
なお、図3(b)で説明したカレントシーンは、Name、オーナーID、Edit Security及びRecall Securityの記憶領域を備えており、シーンリコールしたときにはこれらの記憶領域に当該シーンのName等が格納されるものとする。カレントシーンを何れかのScene No.としてストアするときには、上記記憶領域のName等が当該Scene No.のName等として書き込まれる。カレントシーンを初期化した場合はName等は無い状態なので、そのストア時には、Nameは所定のルールで適当に付け、オーナーIDはログオンユーザが属するグループのオーナーのユーザID、Edit SecurityとRecall SecurityはログオンユーザのScene Store/Recall Levelの値を設定するものとする。また、シーンのストア/リコールの際には、図9のセキュリティレベル設定部952で説明したように、ログオンユーザにそのストア/リコールを行う権限があるかをチェックするものとする。
Note that the current scene described with reference to FIG. 3B includes storage areas for Name, Owner ID, Edit Security, and Recall Security. When a scene is recalled, the Name of the scene is stored in these storage areas. Shall. When the current scene is stored as any scene number, the name of the storage area is written as the name of the scene number. When the current scene is initialized, there is no name etc., so when storing, Name is appropriately assigned according to the predetermined rule, owner ID is the user ID of the owner of the group to which the logged-on user belongs, Edit Security and Recall Security are logged on The user's Scene Store / Recall Level value shall be set. Further, when storing / recalling a scene, as described in the security
図13は、ユーザ制御画面管理(User Control Manager)ダイアログ1300の画面例を示す。このダイアログ1300により、図8(a)及び(b)で説明したユーザ制御画面のセキュリティの編集を行う。ダイアログ1300は、PC130上で所定の操作で呼出すことができる。User Controlビュー1301には、ユーザ制御画面の名称(User Control)と、オーナーIDと、Security Levelが一覧表示される。ログオンユーザの属するグループのユーザ制御画面でない場合や、ログオンユーザのUser Control Levelより上位のSecurity Level(値で言えば、User Control Level>Security Level)を持つユーザ制御画面である場合は、そのユーザ制御画面のセキュリティの編集を行なうことができない。このダイアログ1300により、ユーザ制御画面の名称変更、新規作成(Newボタン1302による)、削除(Deleteボタン1303による)、オーナーIDの設定変更、及びSecurity Levelの変更を行うことができる。ただし、Security Levelは、ログオンユーザのUser Control Levelの値から10までの範囲で変更可能である。OKボタン1304でダイアログ1300での操作を有効にして終了し、キャンセルボタン1305で操作をキャンセルして終了する。
FIG. 13 shows a screen example of a user control screen management (User Control Manager)
なお、Newボタン1302により新規作成が指示された場合は、操作子や表示要素が配置されていない新規のユーザ制御画面が編集モードで開かれ、ログオンユーザはそこからユーザ制御画面の編集を開始することができる。その際、そのユーザ制御画面のオーナーIDは、ログオンユーザが属するグループのオーナーのユーザIDに、また、Security Levelは、ログオンユーザのUser Control Levelに初期設定される。また、User Controlビューに表示されているユーザ制御画面の名称を選択し、所定の操作を行うことにより、当該ユーザ画面を編集モードで開くことができる。もちろん、ユーザ制御画面を編集する際には、ログオンユーザにその権限、すなわち、EditとView Component Editorのチェックボックスがオンかつそのユーザ制御画面のSecurity Level以上のUser Control Levelがあることをチェックする。
When new creation is instructed by the
ここで、図12及び図13で表示されているオーナーIDについて詳しく説明する。図12の各シーンのオーナーIDは、そのシーンがそのオーナーIDのグループで共有されていることを示している。同様に、図13のUser Controlビュー1301のオーナーIDは、そのユーザ制御画面がそのオーナーIDのグループで共有されていることを示している。共有とは、そのグループに属する全ユーザにそのシーンやユーザ制御画面を使用・編集する基本的な権限を与えているということである(ただし、各ユーザのセキュリティレベルのチェックは行われる)。あるグループに属しているユーザは、自分が属さない他のグループが共有しているシーンやユーザ制御画面を使用・編集することができない。例えば、図9のUser Listビュー404の階層構造において、ログオンユーザがSupervisor Aである場合、オーナーIDがSupervisor Bであるシーンを編集したりストア/リコールすることはできない。一方、グループのオーナーより上位のユーザは、その配下のユーザないしグループが所有するシーンやユーザ制御画面を自由に使用・編集することができる。例えば、配下のオーナーの所有するグループが共有しているシーンやユーザ制御画面を使用・編集することができるが、配下でないオーナーの所有するグループが共有しているシーンやユーザ制御画面を使用・編集することはできない。また、グループのオーナーより上位のユーザが作成したシーンは、オーナーIDがそのユーザのユーザIDとなり、それが変更されなければ、当該シーンはそのユーザの配下の全てのユーザが使用できるシーンとなる。例えば、Administratorが作成したシーンは、当該制御プログラムにログオンする全てのユーザが使用できる。ただし、上記オーナーIDのチェックで権限ありと認められても、シーンの場合はログオンユーザのScene Store/Recall Levelと当該シーンのEdit Security及びRecall Securityとの比較で当該ログオンユーザがそのシーンを利用する権限を有していることが必要であるし、ユーザ制御画面の場合はログオンユーザのUser Control Levelと当該ユーザ制御画面のSecurity Levelとの比較で当該ログオンユーザがそのユーザ制御画面を利用する権限を有していることが必要である。すなわち、上記オーナーIDのチェックとセキュリティレベル(Scene Store/Recall LevelやUser Control Level)のチェックは、両方とも権限有りと確認されなければ指示された操作は行えないものである。どちらか一方のチェックでユーザ権限無しと認められた場合は、ログオンユーザが指示した操作は行うことができない。
Here, the owner ID displayed in FIGS. 12 and 13 will be described in detail. The owner ID of each scene in FIG. 12 indicates that the scene is shared by the group of the owner ID. Similarly, the owner ID of the
上述したオーナーIDによるユーザ権限の設定では、各グループ単位でシーンやユーザ制御画面の使用権限を制御できる。オーナーIDとして設定できるのは、何れかのグループのオーナーのユーザIDか、何れのグループにも属していないユーザのユーザIDである。あるグループのユーザが作成したシーンにはそのグループのオーナーIDが自動的に設定され、他のグループのユーザによる利用ができないようになっている。そのシーンを複数のグループで共有したい場合には、そのシーンのオーナーIDを、それらのグループのオーナーの何れにとっても上位となるユーザのユーザIDに設定すればよい。各グループのオーナーより上位のユーザは、シーンないしユーザ制御画面のオーナーIDとして自分のユーザIDないしその配下のユーザのユーザIDが設定されている場合のみ、そのオーナーIDを変更することができる。ただし、その際に設定できるのは、自分のユーザIDないしその配下のグループオーナー以上のユーザのユーザIDのみである。一方、セキュリティレベルによるユーザ権限の設定では、シーンやユーザ制御画面に設定されたセキュリティレベルと各ユーザ毎に設定されているユーザレベルとの比較が行なわれるので、より細かく各ユーザ毎にシーンやユーザ制御画面の使用権限を制御することができる。これら2つのチェックは、どちらか一方でも有効であるし、両者を組み合わせて使うことにより、より細かくユーザ権限の設定を行うことができる。 In the user authority setting based on the owner ID described above, the authority to use the scene and the user control screen can be controlled in units of groups. What can be set as the owner ID is the user ID of the owner of any group or the user ID of a user who does not belong to any group. In a scene created by a user of a certain group, the owner ID of the group is automatically set so that it cannot be used by a user of another group. When it is desired to share the scene among a plurality of groups, the owner ID of the scene may be set to the user ID of a user who is higher than any of the owners of the group. The user higher than the owner of each group can change the owner ID only when the user ID of the user or the user under the user ID is set as the owner ID of the scene or the user control screen. However, only the user ID of the user higher than the own user ID or the subordinate group owner can be set at that time. On the other hand, in the setting of user authority based on the security level, the security level set on the scene or user control screen is compared with the user level set for each user. Control screen usage authority can be controlled. Either one of these two checks is effective, and the user authority can be set more finely by using both in combination.
次に、業者がCコンポーネントやユーザ制御画面を提供する場合について詳しく説明する。業者が提供したこれらのデータについて、エンドユーザが自由に使ってよいのであれば、特にプロテクトをかける必要は無い。一方、業者が提供したCコンポーネントの信号処理の構成、そのCコンポーネントを制御するためのパラメータの種類、その各パラメータに設定されているパラメータ値などには、それぞれ、その業者ならではのノウハウが含まれており、ユーザにその構成やパラメータを見せたくない場合やその設定したパラメータ値を変更されたくない場合がある。また、ユーザに対してCコンポーネントの構成やパラメータが見えないように制限をかけた場合でも、業者がミキサ設置場所に出向いてその調整を行なう場合には、その業者にだけはそのCコンポーネントの構成やパラメータの編集ができるように権限を設定しておきたいという要求がある。 Next, a case where a supplier provides a C component and a user control screen will be described in detail. If the end user can freely use these data provided by the vendor, there is no need to protect them. On the other hand, the signal processing configuration of the C component provided by the supplier, the types of parameters for controlling the C component, the parameter values set for each parameter, etc. each include know-how unique to that supplier. In some cases, the user does not want to show the configuration or parameters to the user or does not want to change the set parameter value. Further, even if the user restricts the configuration and parameters of the C component from being visible to the user, when the contractor goes to the mixer installation location and performs the adjustment, only the contractor configures the configuration of the C component. There is a request to set the authority so that it can edit parameters.
このような要求に応じるため、本システムでは、業者が提供したCコンポーネントやユーザ制御画面には当該業者のユーザIDとパスワードを含めておき、そのCコンポーネントのCコンポーネント構成画面を開こうとしたときや、そのユーザ制御画面を開こうとしたときには、ログオンユーザがそのCコンポーネントやユーザ制御画面に含まれる業者ユーザID及びパスワードでログオンしていることをチェックするようにした。当該業者ユーザID及びパスワードでログオンした業者ユーザは、その業者ユーザID及びパスワードを含むCコンポーネントの構成画面を開いてそのCコンポーネントの構成を編集することができ、或いは、その業者ユーザID及びパスワードを含むユーザ制御画面を開いてその操作子により対応するパラメータ項目の値を変更することができる。一方、当該業者ユーザID及びパスワード以外でログオンしたユーザは、そのユーザのセキュリティ設定がどのようなものであったとしても(Administratorでも)、その業者ユーザID及びパスワードを含むCコンポーネントの構成画面やユーザ制御画面を開くことができない。このような機能については、図15でさらに詳しく説明する。 In order to respond to such a request, in this system, when a C component provided by a vendor or a user control screen includes the user ID and password of the vendor and an attempt is made to open the C component configuration screen for that C component. Or, when trying to open the user control screen, it is checked that the logged-on user is logged on with the trader user ID and password included in the C component or user control screen. The trader user who has logged on with the trader user ID and password can open the C component configuration screen including the trader user ID and password and edit the configuration of the C component, or the trader user ID and password can be edited. It is possible to change the value of the corresponding parameter item by opening the user control screen including the control screen. On the other hand, a user who logs on with a user other than the vendor user ID and password, regardless of the security settings of that user (even the Administrator), the C component configuration screen or user including the vendor user ID and password The control screen cannot be opened. Such a function will be described in more detail with reference to FIG.
PC130が実行するミキサ制御プログラム131に含まれる各種処理を図14から図16に示す。図14(a)は、ミキサ制御プログラム131が起動されたときの処理手順を示す。ステップ1401で初期設定ファイルをRAM103に読み込んで各種初期設定を行い、ステップ1402で図5(a)のユーザログオン画面を表示する。ステップ1403でユーザ名とパスワードが入力されOKボタンがクリックされると、ステップ1404で初期設定ファイルに含まれるユーザアカウントのデータに基づいてそれらをチェックし、そのユーザ名のユーザであると認証されれば、ステップ1405に進む。ユーザ名またはパスワードが間違っているときは、ステップ1403に戻る。ステップ1405で、当該ユーザ名に応じたユーザ権限(図9で設定されている権限)を付与し、ステップ1406で、図5(b)の基本画面を表示する。このとき読み込まれるコンフィグデータは、当該ミキサ制御プログラム131が最後に起動されていたとき読み込まれていたコンフィグデータである。その後は、ミキサ制御プログラム131の通常動作へ移行する。なお、図9のEnable Auto Log Onチェックボックス901がオンされている場合は、ステップ1402〜1404はスキップして、Auto Log Onユーザコンボボックス902で指定されているユーザ名で自動的にログオンするが、図14(a)ではその処理は省略した。
Various processes included in the
図14(b)は、基本画面のメニューでセキュリティ設定を選択したときの処理手順を示す。ステップ1411で、図9で説明したセキュリティ設定ダイアログ900を表示する。ステップ1412で、RAM上のユーザアカウントのデータに基づいてUser Listビュー903に階層を表すツリーを表示し、初期状態として、そのツリー上のログオンユーザ(自分)を選択状態とする。ステップ1413で、選択されているユーザに応じた表示態様(図10)で各種ボタンやチェックボックスなどの表示を行う。
FIG. 14B shows a processing procedure when security setting is selected from the menu on the basic screen. In
図14(c)は、シーンの切替えなどにより現コンフィグが切替えられたときに実行される処理手順を示す。なお、この処理が実行できるのは、ログオンユーザのChange Configurationチェックボックスがオンされている場合に限られる。現コンフィグとは異なるCFデータを示すシーンのリコール操作が行なわれたときや、現コンフィグとは異なるCFデータの選択操作が行なわれたときだけでなく、ログオン時などでコンフィグデータのファイルを読み込んだときも、デフォルトのCFデータ(例えば、そのコンフィグデータで最後に選択されていたCFデータ)が選択され、本処理が実行される。ステップ1421で、新たに現コンフィグとするCFデータに応じて各種制御が初期設定される。すなわち、カレントシーンのデータ構成が、該CFデータのPC用CADデータに基づくデータ構成に変更されるとともに、以前にそのCFデータが現コンフィグであったとき最後に選択されていたプリセットがそのカレントシーンに読み込まれる。ステップ1422で、当該現コンフィグのミキサ構成全体を示す基本画面(図5(b))を表示する。ステップ1423でオンラインモードであるときは、ステップ1424で、エンジン100に、CFデータの変更を指示するイベントを送出する。ステップ1425で、ログオンユーザのStartup User Controlがオンか判定し、オンのときは、ステップ1426で当該ユーザのSecurity Level以下の全ユーザ制御画面を開いて、本処理を終了する。なお、ステップ1426では、後述する図15(b)の処理で各種チェックを行って権限ありの場合にユーザ制御画面が開かれるものである。
FIG. 14C shows a processing procedure executed when the current configuration is switched by switching scenes or the like. This process can be executed only when the Change Configuration check box of the logged-on user is turned on. A configuration data file was read not only when a scene recall operation with CF data different from the current configuration was performed, or when CF data selection operation different from the current configuration was performed, but also during logon. At this time, default CF data (for example, the CF data last selected in the configuration data) is selected, and this processing is executed. In
図15(a)は、Cコンポーネントの構成画面(図7)を開く指示がなされたときの処理手順を示す。ステップ1501で初期設定の後、ステップ1502でログオン時のユーザ名及びパスワードが今開こうとしているCコンポーネントのCCヘッダに記載されている業者ユーザIDとパスワード(図2(b))に合致するか否か判定する。異なるときは、業者が提供したCコンポーネントの構成画面をその業者以外のユーザが開こうとしているということだから、そのまま処理を終了する。ユーザ名及びパスワードが合致したとき(当該CコンポーネントのCCヘッダの業者ユーザIDとパスワードが空欄の場合を含む)は、ステップ1503で、ユーザ権限をチェックする。このチェックは、ログオンユーザのOperation SecurityでView DSP Design Windowチェックボックスがオンされていることを確認するものである。ユーザ権限がないときはそのまま終了する。ユーザ権限があるときは、ステップ1504で、指定されたCコンポーネントの構成画面を表示し、その画面における動作へ移行する。例えば、ログオンユーザのEditチェックボックスがオンされていれば、当該画面に表示されているCコンポーネントの構成を編集することができ、また、ログオンユーザのView Component Editorチェックボックスがオンされていれば、当該画面上のPコンポーネントを選択して「制御画面を開く」操作を行なうことにより、その選択されたPコンポーネントの制御画面を開くことができる。
FIG. 15A shows a processing procedure when an instruction to open the C component configuration screen (FIG. 7) is given. After initial setting in
図15(b)は、ユーザ制御画面(図8)を開く指示がなされたときの処理手順を示す。ステップ1511で初期設定の後、ステップ1512でログオン時のユーザ名及びパスワードが今開こうとしているユーザ制御画面のUCデータ中に記載されている業者ユーザIDとパスワードに合致するか否か判定する。異なるときはそのまま処理を終了する。合致したとき(当該ユーザ制御画面のデータ中の業者ユーザIDとパスワードが空欄の場合を含む)は、ステップ1513で、ログオンユーザが当該ユーザ制御画面のオーナーID(図13)が示すグループに属するか判定する。ここでは、当該オーナーIDの示すグループのユーザだけでなく、当該オーナIDの示すユーザの上位のユーザについても、当該グループに属すると判断されるものとする。属さないときは、当該ログオンユーザには当該ユーザ制御画面の使用権限がないから、そのまま処理を終了する。ログオンユーザが当該グループに属するときは、ステップ1514でユーザ権限をチェックする。このチェックは、ログオンユーザのOperation SecurityでView Component Editorチェックボックスがオンされていること、かつ、ログオンユーザのUser Control Levelが当該ユーザ制御画面のSecurity Levelより上位または同位のレベルであることを確認するものである。ユーザ権限がないときはそのまま終了する。ユーザ権限があるときは、ステップ1515で、指定されたユーザ制御画面を通常モードで表示し、その画面における動作へ移行する。例えば、ログオンユーザのControl Component Editorチェックボックスがオンされていれば、当該画面上の操作子を操作することにより、カレントシーン中のその操作子に対応するパラメータの値を変更することができ、また、ログオンユーザのEditチェックボックスがオンされていれば、右クリックメニューの「編集モード」を選択することにより、当該ユーザ制御画面を編集モードに切り換えて当該ユーザ制御画面を編集することができる。
FIG. 15B shows a processing procedure when an instruction to open the user control screen (FIG. 8) is given. After the initial setting in
上記ステップ1502や1512により、業者提供のCコンポーネントやユーザ制御画面については、当該業者のみが開くことができ、エンドユーザや他の業者は(Administratorであっても)開けないようにできる。
Through the above-described
ここでは、業者が追加機能としてCコンポーネントとユーザ制御画面を提供する場合のプロテクトを例示したが、図3(a)のコンフィグデータに含まれる任意のデータや各コンポーネントのライブラリなどについても、必要に応じてユーザIDとパスワードを記憶が格納されるように変更を加えれば同様にプロテクトすることができる。特に、本システムは、業者提供の追加機能を使用しようとしたときその追加機能に付されているIDとパスワードがログオン時のIDとパスワードに一致するかをチェックする点を特徴とする。一般的なアプリケーションなどでは、追加機能を使用しようとした時点でその追加機能に付されているパスワードなどの認証情報を入力させてユーザ権限を確認することは行われていた。この場合、悪意のユーザは何度も認証情報の入力を試行することによりそのプロテクトを破ることが考えられる。本システムでは、業者提供Cコンポーネントなどのプロテクトを破ろうとする者は、何度もログオンのし直しをしなければならず、その操作が煩雑であるためプロテクトが破りにくいという効果がある。 Here, the protection in the case where the supplier provides the C component and the user control screen as an additional function is illustrated, but any data included in the configuration data in FIG. 3A and the library of each component are also necessary. Accordingly, if the user ID and password are changed so that the memory is stored, it can be protected in the same manner. In particular, the present system is characterized in that when an additional function provided by a vendor is to be used, it is checked whether the ID and password assigned to the additional function match the ID and password at the time of logon. In general applications and the like, when an attempt is made to use an additional function, authentication information such as a password attached to the additional function is input to confirm the user authority. In this case, it is conceivable that a malicious user breaks the protection by trying to input authentication information many times. In this system, a person who wants to break the protection such as the C component provided by the supplier has to log on again and again, and since the operation is complicated, the protection is difficult to break.
本実施形態のシステムでは、何らかの指示がユーザから与えられたときの処理は、基本的に図15(a)と同様の処理で行っている。すなわち、業者提供の機能に関わるステップ1502のチェックと、図9〜図11で説明したユーザ権限のチェックを行って、両方共に権限があると認められた場合のみ、指示された処理を行うような処理手順である。さらに、これらのチェックに加えて、ステップ1513のオーナーのグループにログオンユーザが入っているかをチェックすべき機能やデータを使用しようとする指示に対しては、図15(b)と同様の手順で処理している。
In the system of the present embodiment, the processing when an instruction is given from the user is basically performed by the same processing as in FIG. That is, the check in
なお、業者提供のCコンポーネントについては、図15(a)で説明したようにエンドユーザが開こうとしても開けないようにしているが、構成画面を開けない代りに、自動的にユーザ制御画面を開くようにしてもよい。その場合は、ステップ1502で業者ユーザIDとパスワードが合致しなかったとき、所定のユーザ制御画面を表示する処理を行うようにすればよい。表示すべきユーザ制御画面は、例えば業者プロテクト内容の欄に記載しておく。また、業者提供のデータは、Administrator権限でインストールして本システムに組み込み、上述したオーナーIDがAdministratorになるようにする。
As for the C component provided by the supplier, as described with reference to FIG. 15A, the end user cannot open the component control screen, but instead of opening the configuration screen, the user control screen is automatically displayed. You may make it open. In that case, when the supplier user ID and the password do not match in
図16(a)は、ログオンユーザが、開かれたユーザ制御画面に表示されているつまみを操作をした場合の処理手順を示す。ステップ1601でユーザ権限をチェックする。これは、ログオンユーザのOperation SecurityのControl Component Editorチェックボックスがオンされているか否かを判定するものである。権限があるときは、ステップ1602で、そのつまみの操作量に応じて、そのつまみに対応するパラメータ(カレントシーン内)の値を変更する。ステップ1603でオンラインモードであるときは、ステップ1604でその操作に応じた操作イベントをエンジン100に送出して処理を終了する。つまみ操作でなく、他のパラメータ変更も同様の処理である。
FIG. 16A shows a processing procedure when the logged-on user operates a knob displayed on the opened user control screen. In
図16(b)は、シーンi(図3(a))をリコールする指示がなされたときの処理手順を示す。ステップ1611で、ログオンユーザが当該シーンiのオーナーIDが示すグループに属するか判定する。ステップ1513と同様、当該オーナーIDの示すグループのユーザだけでなく、当該オーナIDの示すユーザの上位のユーザについても、当該グループに属すると判断されるものとする。属するときは、ステップ1612で、ログオンユーザに当該シーンのリコールを行う権限があるか否か判定する。これは、ログオンユーザのOperation SecurityのScene Store/Recall Levelと今リコールしようとしているシーンのRecall Securityとを比較し、リコールの権限があるかを判定するものである。権限があるときは、ステップ1613で、シーンiをリコールすることで現コンフィグが変化するか判定する。変化するときは、ステップ1614で、ログオンユーザにコンフィグを変更する権限があるか否か判定する。これは、ログオンユーザのOperation SecurityのChange Configurationチェックボックスがオンされているかを確認するものである。権限があるときは、ステップ1615でシーンiが指定するCFデータを選択して現コンフィグとし、ステップ1616に進む。ステップ1613で現コンフィグが変化しないときは、直接ステップ1616へ進む。ステップ1616で、シーンiが指定するプリセットを読み出してカレントシーンにセットする。
FIG. 16B shows a processing procedure when an instruction to recall the scene i (FIG. 3A) is given. In
ここではシーンのリコールの処理を説明したが、シーンのストアも同様である。ストア処理では、ストア先として指定したシーンナンバに既にシーンが格納されている場合に、ログオンユーザが、そのシーンナンバに格納されているシーンのオーナーのグループに属するかをチェックするものである。 Although the scene recall process has been described here, the same applies to scene store. In the store process, when a scene is already stored in the scene number designated as the store destination, it is checked whether the logon user belongs to the group of the owner of the scene stored in the scene number.
なお、上記実施形態では、あるグループに属さないユーザは、そのグループのシーンデータとユーザ制御画面を使うことができなかったが、それに加えて、例えば、CFデータにも同じ制限を加えられるようにしてもよい。 In the above embodiment, a user who does not belong to a certain group cannot use the scene data and user control screen of that group. In addition, for example, the same restriction can be applied to CF data. May be.
また、業者が供給するCコンポーネントの制御画面として設定されるユーザ制御画面に配置される操作子や表示要素のコピー元は、そのCコンポーネントの構成要素であるPコンポーネントの制御画面に限られる。CCデータは、図3(a)のコンフィグデータに含まれるデータとしてもよい。 Further, the copy source of the controls and display elements arranged on the user control screen set as the control screen of the C component supplied by the supplier is limited to the control screen of the P component that is a component of the C component. The CC data may be data included in the configuration data in FIG.
上記実施形態では、CCデータのCCヘッダないしCFデータのUCデータに、ユーザID及びパスワードが格納されていれば業者プロテクトがオンであり、格納されていなければ業者プロテクトがオフとなっていたが、業者プロテクトのオンオフは別のデータ(業者プロテクトの内容など)で制御するようにしてもよい。 In the above embodiment, if the user ID and the password are stored in the CC header of the CC data or the UC data of the CF data, the merchant protection is on. If not, the merchant protection is off. On / off of the merchant protection may be controlled by other data (contents of the merchant protection, etc.).
上記実施形態では、ユーザの操作に応じて実行される処理に複数のプロテクトをかけているが、その処理がプロテクトにかかって実行されなかった場合に、何れのプロテクトで実行されなかったのかをユーザに提示するようにしてもよい。 In the above embodiment, a plurality of protections are applied to a process executed in response to a user's operation. However, when the process is not executed with protection, it is determined which protection was not executed with the user. You may make it show to.
100…エンジン、101…CPU、102…フラッシュメモリ、103…RAM、104…PC I/O、105…MIDI I/O、106…その他I/O、107…表示器、108…操作子、109…波形I/O、110…信号処理部(DSP群)、111…カスケードI/O、120…システムバス、130…パーソナルコンピュータ(PC)、131…ミキサ制御プログラム、132…コンフィグ(CF)データ。
DESCRIPTION OF
Claims (8)
コンピュータが備える第1の記憶手段が、使用権限を有するユーザを認証するために使用する認証情報を格納する過程、
コンピュータが備えるログオン確認手段が、ユーザがログオンする際に入力する情報と前記第1の記憶手段に格納されている認証情報とを用いて、該ログオンユーザが正規ユーザであることを確認し、当該ユーザのログオンを許可する過程、
コンピュータが備える第2の記憶手段が、前記追加機能を提供するプログラムまたはデータであって該プログラムまたはデータの使用・編集を許可されたユーザを認証する認証情報を含むプログラムまたはデータを格納する過程、
コンピュータが備える認証手段が、前記ログオンユーザが前記プログラムまたはデータの使用・編集を要求したとき、そのログオンユーザがログオンする際に入力した情報と前記使用・編集を要求されたプログラムまたはデータに含まれる認証情報とを用いて、そのログオンユーザが前記プログラムまたはデータの使用・編集を許可されたユーザか否かを認証する過程、及び、
コンピュータが備える制御手段が、該認証手段によりログオンユーザが前記プログラムまたはデータの使用・編集を許可されたユーザであると認証された場合はその使用・編集を許可し、そうでない場合はその使用・編集を少なくとも部分的に不許可とする過程
を備えることを特徴とするユーザ権限管理方法。 A user authority management method for managing an end user's authority to use the program or data when a program or data for realizing an additional function is incorporated into a system having an arbitrary basic function,
A step of storing authentication information used for authenticating a user having authority to use the first storage means included in the computer;
The logon confirmation means provided in the computer confirms that the logged-on user is a legitimate user by using the information input when the user logs on and the authentication information stored in the first storage means. Allowing users to log on,
A step of storing a program or data including authentication information for authenticating a user who is permitted to use or edit the program or data, wherein the second storage means included in the computer is a program or data providing the additional function;
When the logged-on user requests use / editing of the program or data, the authentication means included in the computer is included in the information input when the logged-on user logs on and the program / data requested to use / edit Authenticating whether the logged-on user is authorized to use or edit the program or data using authentication information; and
The control means provided in the computer permits the use / editing if the logged-on user is authenticated by the authentication means as a user authorized to use / edit the program or data, and otherwise uses / edits the use / editing. A user authority management method comprising a step of disabling editing at least partially.
コンピュータが備える第1の記憶手段が、使用権限を有するユーザを認証するために使用する認証情報を格納する過程、
コンピュータが備えるログオン確認手段が、ユーザがログオンする際に入力する情報と前記第1の記憶手段に格納されている認証情報とを用いて、該ログオンユーザが正規ユーザであることを確認し、当該ユーザのログオンを許可する過程、
コンピュータが備える第2の記憶手段が、前記追加機能を提供するプログラムまたはデータであって該プログラムまたはデータの使用・編集を許可されたユーザを認証する認証情報及び該プログラムまたはデータに関するプロテクト内容を含むプログラムまたはデータを格納する過程、
コンピュータが備える認証手段が、前記ログオンユーザが前記プログラムまたはデータの使用・編集を要求したとき、そのログオンユーザがログオンする際に入力した情報と前記使用・編集を要求されたプログラムまたはデータに含まれる認証情報とを用いて、そのログオンユーザが前記プログラムまたはデータの使用・編集を許可されたユーザか否かを認証する過程、及び、
コンピュータが備える制御手段が、該認証手段によりログオンユーザが前記プログラムまたはデータの使用・編集を許可されたユーザであると認証された場合はその使用・編集を許可し、そうでない場合はそのプログラムまたはデータに含まれているプロテクト内容に応じた範囲でその使用・編集を不許可とする過程
を備えることを特徴とするユーザ権限管理方法。 A user authority management method for managing an end user's authority to use the program or data when a program or data for realizing an additional function is incorporated into a system having an arbitrary basic function,
A step of storing authentication information used for authenticating a user having authority to use the first storage means included in the computer;
The logon confirmation means provided in the computer confirms that the logged-on user is a legitimate user by using the information input when the user logs on and the authentication information stored in the first storage means. Allowing users to log on,
The second storage means provided in the computer includes authentication information for authenticating a user who is permitted to use / edit the program or data, and protect content related to the program or data, which is the program or data providing the additional function. The process of storing programs or data,
When the logged-on user requests use / editing of the program or data, the authentication means included in the computer is included in the information input when the logged-on user logs on and the program / data requested to use / edit Authenticating whether the logged-on user is authorized to use or edit the program or data using authentication information; and
The control means included in the computer permits use / editing when the logged-on user is authenticated by the authentication means as a user who is permitted to use / edit the program or data; otherwise, the program or A method for managing user rights, comprising a step of disabling use / editing within a range corresponding to protection contents included in data.
コンピュータを、
使用権限を有するユーザを認証するために使用する認証情報を格納した第1の記憶手段、
ユーザがログオンする際に入力する情報と前記第1の記憶手段に格納されている認証情報とを用いて、該ログオンユーザが正規ユーザであることを確認し、当該ユーザのログオンを許可する手段、
所定の機能を提供するプログラムまたはデータであって該プログラムまたはデータの使用・編集を許可されたユーザを認証する認証情報を含むプログラムまたはデータを格納した第2の記憶手段、
前記ログオンユーザが前記プログラムまたはデータの使用・編集を要求したとき、そのログオンユーザがログオンする際に入力した情報と前記使用・編集を要求されたプログラムまたはデータに含まれる認証情報とを用いて、そのログオンユーザが前記プログラムまたはデータの使用・編集を許可されたユーザか否かを認証する手段、及び、
該認証する手段によりログオンユーザが前記プログラムまたはデータの使用・編集を許可されたユーザであると認証された場合はその使用・編集を許可し、そうでない場合はその使用・編集を少なくとも部分的に不許可とする手段
として機能させることを特徴とするユーザ権限管理機能を備えたプログラム。 A program with a function to manage the authority of multiple users,
Computer
First storage means for storing authentication information used to authenticate a user having the authority to use;
Means for confirming that the logged-on user is a legitimate user by using information input when the user logs on and authentication information stored in the first storage means, and permitting the user to log on;
Second storage means for storing a program or data providing a predetermined function, and storing a program or data including authentication information for authenticating a user permitted to use and edit the program or data;
When the logged-on user requests use / editing of the program or data, using the information entered when the logged-on user logs on and the authentication information included in the program or data requested to use / edit, Means for authenticating whether or not the logged-on user is permitted to use / edit the program or data; and
If the logged-on user is authenticated as a user authorized to use / edit the program or data by the authenticating means, the use / edit is permitted, and if not, the use / edit is at least partially A program having a user authority management function characterized by functioning as a means for disabling.
コンピュータを、
使用権限を有するユーザを認証するために使用する認証情報を格納した第1の記憶手段、
ユーザがログオンする際に入力する情報と前記第1の記憶手段に格納されている認証情報とを用いて、該ログオンユーザが正規ユーザであることを確認し、当該ユーザのログオンを許可する手段、
所定の機能を提供するプログラムまたはデータであって該プログラムまたはデータの使用・編集を許可されたユーザを認証する認証情報及び該プログラムまたはデータに関するプロテクト内容を含むプログラムまたはデータを格納した第2の記憶手段、
前記ログオンユーザが前記プログラムまたはデータの使用・編集を要求したとき、そのログオンユーザがログオンする際に入力した情報と前記使用・編集を要求されたプログラムまたはデータに含まれる認証情報とを用いて、そのログオンユーザが前記プログラムまたはデータの使用・編集を許可されたユーザか否かを認証する手段、及び、
該認証する手段によりログオンユーザが前記プログラムまたはデータの使用・編集を許可されたユーザであると認証された場合はその使用・編集を許可し、そうでない場合はそのプログラムまたはデータに含まれているプロテクト内容に応じた範囲でその使用・編集を不許可とする手段
として機能させることを特徴とするユーザ権限管理機能を備えたプログラム。 A program with a function to manage the authority of multiple users,
Computer
First storage means for storing authentication information used to authenticate a user having the authority to use;
Means for confirming that the logged-on user is a legitimate user by using information input when the user logs on and authentication information stored in the first storage means, and permitting the user to log on;
A second memory storing a program or data providing a predetermined function and including authentication information for authenticating a user who is permitted to use / edit the program or data and a protection content related to the program or data means,
When the logged-on user requests use / editing of the program or data, using the information entered when the logged-on user logs on and the authentication information included in the program or data requested to use / edit, Means for authenticating whether or not the logged-on user is permitted to use / edit the program or data; and
If the logged-on user is authenticated as a user who is permitted to use / edit the program or data by the authenticating means, the use / edit is permitted; otherwise, it is included in the program or data. A program provided with a user authority management function, characterized in that it functions as a means for disabling the use / editing within the scope according to the protection content.
前記所定の機能を提供するプログラムまたはデータは、任意の基本的な機能を実現するシステムに対して追加機能を提供するプログラムまたはデータであることを特徴とするユーザ権限管理機能を備えたプログラム。 In the program provided with the user authority management function according to claim 3 or 4,
The program or data that provides the predetermined function is a program or data that provides an additional function to a system that realizes an arbitrary basic function.
前記第1の記憶手段及び第2の記憶手段に格納されたユーザの認証情報は、ユーザを特定する識別子とパスワードであることを特徴とするユーザ権限管理機能を備えたプログラム。 In the program provided with the user authority management function according to claim 3 or 4,
A program having a user authority management function, wherein the user authentication information stored in the first storage means and the second storage means is an identifier and a password for identifying a user.
前記第2の記憶手段に格納されたプログラムまたはデータの認証情報の欄が空欄の場合は、そのプログラムまたはデータに含まれているプロテクト内容を参照し、該プロテクト内容が空欄のときは前記使用・編集を許可し、該プロテクト内容が空欄でないときはそのプロテクト内容に応じた範囲で前記使用・編集を許可することを特徴とするユーザ権限管理機能を備えたプログラム。 In the program provided with the user authority management function according to claim 4,
When the authentication information column of the program or data stored in the second storage means is blank, the protection content included in the program or data is referred to, and when the protection content is blank, the use / A program having a user authority management function, wherein editing is permitted, and when the protected content is not blank, the use / editing is permitted within a range corresponding to the protected content.
該プログラムは、信号処理装置の実行する音響信号のミキシング処理を規定するミキサ構成の表示・編集機能、及び、前記信号処理装置の実行する音響信号のミキシング処理を制御する制御機能を実現するミキサエンジン制御プログラムであることを特徴とするユーザ権限管理機能を備えたプログラム。 In the program provided with the user authority management function according to any one of claims 3 to 7,
The program is a mixer engine that realizes a mixer configuration display / editing function that defines an audio signal mixing process executed by the signal processing apparatus, and a control function that controls the audio signal mixing process executed by the signal processing apparatus. A program having a user authority management function characterized by being a control program.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004328297A JP4441911B2 (en) | 2004-11-11 | 2004-11-11 | User management method and program having user authority management function |
US11/272,489 US7810164B2 (en) | 2004-11-11 | 2005-11-09 | User management method, and computer program having user authorization management function |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004328297A JP4441911B2 (en) | 2004-11-11 | 2004-11-11 | User management method and program having user authority management function |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006139523A true JP2006139523A (en) | 2006-06-01 |
JP4441911B2 JP4441911B2 (en) | 2010-03-31 |
Family
ID=36620313
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004328297A Expired - Fee Related JP4441911B2 (en) | 2004-11-11 | 2004-11-11 | User management method and program having user authority management function |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4441911B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009087283A (en) * | 2007-10-03 | 2009-04-23 | Obic Business Consultants Ltd | Information processor, information processing method, and program |
WO2015189931A1 (en) * | 2014-06-11 | 2015-12-17 | 三菱電機株式会社 | Program edit device, program management device, program edit program, and program management program |
JP7506834B2 (en) | 2021-02-20 | 2024-06-26 | 普源精電科技股▲ふん▼有限公司 | Electronic test equipment and optional features configuration method |
-
2004
- 2004-11-11 JP JP2004328297A patent/JP4441911B2/en not_active Expired - Fee Related
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009087283A (en) * | 2007-10-03 | 2009-04-23 | Obic Business Consultants Ltd | Information processor, information processing method, and program |
WO2015189931A1 (en) * | 2014-06-11 | 2015-12-17 | 三菱電機株式会社 | Program edit device, program management device, program edit program, and program management program |
JP6009130B2 (en) * | 2014-06-11 | 2016-10-19 | 三菱電機株式会社 | Program editing apparatus, program management apparatus, program editing program, and program management program |
CN106462398A (en) * | 2014-06-11 | 2017-02-22 | 三菱电机株式会社 | Program edit device, program management device, program edit program, and program management program |
US10061908B2 (en) | 2014-06-11 | 2018-08-28 | Mitsubishi Electric Corporation | Program editing device, program management device, and computer readable medium |
JP7506834B2 (en) | 2021-02-20 | 2024-06-26 | 普源精電科技股▲ふん▼有限公司 | Electronic test equipment and optional features configuration method |
Also Published As
Publication number | Publication date |
---|---|
JP4441911B2 (en) | 2010-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7810164B2 (en) | User management method, and computer program having user authorization management function | |
US7206651B2 (en) | Method of displaying and editing mixer configuration by mixer engine control program | |
JP4400059B2 (en) | Policy setting support tool | |
US7730480B2 (en) | System and method for creating a pattern installation by cloning software installed another computer | |
JP5772009B2 (en) | Image processing apparatus, function use control method, function use control program, and recording medium recording the program | |
US12007950B2 (en) | Systems and methods for content sharing using template-driven workflows | |
BRPI0613131A2 (en) | single data visualization on a networked computer system with distributed storage medium | |
JP4911436B2 (en) | Control program with user account management function | |
US20150379294A1 (en) | Joint ownership of protected information | |
US20070053529A1 (en) | Digital mixer | |
KR101478801B1 (en) | System and method for providing cloud computing service using virtual machine | |
CN115048681A (en) | Data security protection method and device, target device and storage medium | |
JP4441911B2 (en) | User management method and program having user authority management function | |
JP2006268465A (en) | Electronic document management system | |
WO2006043562A1 (en) | Printer server job information management method, printer server, and printer system | |
JP4389270B2 (en) | Control program with user account management function | |
JP2008197751A (en) | Electronic form preparation/management system, electronic form preparation/management program, and recording medium storing this program | |
JP2007088872A (en) | Digital mixer | |
JP2010026656A (en) | Print control apparatus, setting screen control method, and setting screen control program | |
JP5298546B2 (en) | Information management system, user terminal, information management method, and information management program | |
US20160162233A1 (en) | Electronic apparatus, management system, and recording medium | |
JP2013148992A (en) | Networked analysis device system and file management program for system | |
JP4632174B2 (en) | Digital mixer | |
KR100967195B1 (en) | System and method for providing online game using storage media | |
TW202020659A (en) | System and methods for rapid deployment of containerized applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090514 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090713 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090924 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091124 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091218 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091231 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4441911 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130122 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140122 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |