JP3628374B2 - グラフィカル・ユーザ・インタフェースのコントロールにアクセス・セキュリティを提供するための方法および装置 - Google Patents
グラフィカル・ユーザ・インタフェースのコントロールにアクセス・セキュリティを提供するための方法および装置 Download PDFInfo
- Publication number
- JP3628374B2 JP3628374B2 JP08570295A JP8570295A JP3628374B2 JP 3628374 B2 JP3628374 B2 JP 3628374B2 JP 08570295 A JP08570295 A JP 08570295A JP 8570295 A JP8570295 A JP 8570295A JP 3628374 B2 JP3628374 B2 JP 3628374B2
- Authority
- JP
- Japan
- Prior art keywords
- control
- access
- user
- information
- window
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0481—Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
- User Interface Of Digital Computer (AREA)
- Digital Computer Display Output (AREA)
Description
【0001】
【産業上の利用分野】
本発明は、すべてのアクセス特権レベルのユーザ向けの単一かつ均一で直観的なインタフェースを介してグラフィカル・ユーザ・インタフェース(GUI)のコントロールへのセキュリティを提供するための方法およびシステムに関する。より具体的には、本発明は、ウィンドウまたはそれより複雑なインタフェースの各種バージョンを設計せずに、ウィンドウ内に表示される情報へのアクセスを制約または制限するための方法およびシステムに関する。
【0002】
【従来の技術】
データ処理システムやデータベース・アクセス・システムでは、ユーザがシステムと対話してユーザに提供される各種活動および機能を操作できるようにするために、通常、GUIを使用している。キーボードまたはマウスなどの各種入力装置ならびにメニュー・バー、プルダウン・メニュー、ポップアップ・メニュー、アイコン、およびオブジェクトなどのGUI要素の組合せにより、ユーザは、GUIを介して提供されるシステムの特定の活動を選択することができる。ユーザが操作可能なもう1つの標準的なGUI要素は、「コントロール」と呼ばれるものである。コントロールとは、GUI内の視覚要素の1つで、データと対話するためにユーザが操作できるものである。アイコンやオブジェクトはコントロールの例である。実質的には、このコントロールにより、どのようなデータでもユーザに提示することができる。たとえば、企業の人事部は、氏名、給与情報、誕生日、社会保障番号などの従業員の記録をGUIのコントロールによりアクセス可能なデータベースに記録することができる。この場合、コントロールは、これらの記録を表示、更新、または編集するための迅速かつ容易な手段を提供する。電話で製品の注文を受け付ける企業が使用するソフトウェア・アプリケーションでは、コントロールを使用して、クレジット・カード番号のような機密情報を含む様々な顧客情報を入力し、後で表示することができる。
【0003】
データ処理システムのすべてのユーザが、GUIの1つのコントロールまたはコントロール・グループを使用して提供されるすべての情報にアクセスする必要があるわけではないことは明らかである。情報によっては特権が与えられているものがあるので、所与のユーザにアクセスを制限する方が好ましいものと思われる。前述の仮定上の人事部の部長は、各従業員の給与または自宅の電話番号に個人的にアクセスする必要が生じる場合もあるが、人事部の他の部員にこの情報を見せたくないと考えるはずである。また、電話で受け付けた注文を記入する従業員にとっては、顧客の氏名と住所ならびに発注品目のリストは必要になるが、顧客のクレジット・カード情報は不要である。
【0004】
コントロールに入力されたデータのセキュリティを提供するために現在使用されている技法の1つは、入力中のデータを表示させないという方法である。この技法は、日常的にパスワードに使われている。この種のコントロールは入力コントロールと呼ばれている。データベースの既存の情報の表示を希望する場合、通常、ユーザに対して表示されるパネルまたは画面全体の設計を変更することでアクセス特権が提供されている。この種の出力コントロールでは、プログラマによる相当な追加作業が必要になり、ユーザ・インタフェースがより複雑なものになる場合が多く、メモリを多用するので、作成に費用がかかる。一般に、このような手法では、アクセスと設計の統一が行えず、開発保守コストが大幅に増加し、システムが使いにくくなり、ユーザ教育に要する時間と費用も増加する。
【0005】
したがって、プッシュボタンなどの外来コントロールを導入せず、しかも限られたGUIの画面空間を無駄にせずに、設計の統一を可能にしながらコントロールへのセキュリティを提供する方法およびシステムが必要になっている。
【0006】
【発明が解決しようとする課題】
したがって、本発明の一目的は、GUIのウィンドウ内の個別のコントロールにセキュリティを提供する方法およびシステムを提供することにある。
【0007】
本発明の他の目的は、アクセス特権の各レベルごとに各種ウィンドウを作成せずに、GUIの所与の要素にセキュリティを提供することにある。
【0008】
本発明の他の目的は、既存のコントロールおよび今後のコントロールに適用可能で、しかも新たなコントロールの作成を必要としないような、コントロールへのセキュリティを提供するためのシステムおよび方法を提供することにある。
【0009】
本発明の他の目的は、必要なトランザクション要求が最小数にしながら、コントロールにセキュリティを提供することにある。
【0010】
本発明の他の目的は、使用するコンピュータ・メモリの容量を比較的少量に抑えながら、コントロールにセキュリティを提供することにある。
【0011】
本発明の他の目的は、すべてのレベルのユーザ向けの均一GUIを維持しながら、コントロールにセキュリティを提供することにある。
【0012】
【課題を解決するための手段】
上記の目的を達成するため、ならびに本明細書に広範囲に記載した本発明の諸目的により、GUIの各種ウィンドウの所定のコントロール内の情報へのアクセスを制限する方法を提供する。この方法は、所定のコントロールを含むウィンドウの作成時に、所定のコントロール用の開口部のサイズを決定し、ウィンドウ内に所定のコントロール用の区域を定義するステップと、ウィンドウが表示されたときに所定のコントロール内の情報が隠れて見えなくなるように、覆い隠し部分のサイズを決定し、ウィンドウ内にその覆い隠し部分用の区域を定義するステップと、覆い隠し部分によって隠れて見えなくなっている所定のコントロール内の情報とともにウィンドウを表示するステップとを含む。また、この方法は、ウィンドウの作成時に、安全保護コントロール・アクセス・ボタンのサイズを決定し、ウィンドウ内にそのボタン用の区域を定義するステップをさらに含み、表示ステップがこの安全保護コントロール・アクセス・ボタンの表示をさらに含むことができる。
【0013】
この方法は、ユーザが安全保護コントロール・アクセス・ボタンを選択したときに、パスワード・コントロールのサイズを決定し、ウィンドウ内にパスワード・コントロール用の区域を定義するステップと、パスワード・コントロールを表示するステップと、ユーザがパスワードを入力したときに、そのパスワードが許可されているかどうかを判定するステップと、入力したパスワードが許可されている場合に、覆い隠しを削除し、所定のコントロールの情報へのパスワード依存レベルのアクセス権を提供するステップと、パスワードが許可されていない場合に、所定のコントロールの情報へのアクセスを拒否するステップとをさらに含むことができる。しかも、ユーザが所定の回数以上パスワードの入力を試行しても正常に入力できなかった場合には、ユーザ・セッションを終了することができる。また、追加ステップとして、所定のコントロールの情報が所定の時間以上表示されていた場合に、その情報を再度覆い隠すことを含むこともできる。さらに、情報へのアクセス・レベルは、パスワードが表示専用レベルのパスワードであれば表示専用になり、パスワードが表示/操作レベルのパスワードあれば表示/操作専用になる。また、覆い隠し部分は、所定のコントロールの区域の上にちょうど収まるスライド・パネルの場合もあれば、ウィンドウの表示によって所定のコントロールの存在を判定できないような特性を有する場合もある。
【0014】
さらに、プロセッサ、メモリ、および表示装置を含む計算機環境において、ソフトウェア・アプリケーションのウィンドウの指定のコントロールへのアクセスを制限するシステムを提供する。このシステムは、ウィンドウの作成時に、通常は表示装置を介してユーザに提示されるウィンドウの指定のコントロールの情報を覆い隠す手段と、指定のコントロールの覆い隠された情報にアクセスするためのユーザからの要求を認識する手段と、覆い隠された情報へのアクセスがユーザに許可されているかどうかを判定し、ユーザが許可されている場合にアクセスを許可する手段とを含む。判定手段は、パスワードの入力を要求する手段と、入力されたパスワードを受け取る手段と、入力されたパスワードが覆い隠された情報へのアクセス権獲得用として有効かどうかを判定する手段とをさらに含むことができる。また、判定手段は、ユーザの許可レベルに応じて、覆い隠された情報への各種レベルのアクセス権を提供することもできる。システムは、ユーザが所定の回数、覆い隠された情報へのアクセス要求を試行しても正常に要求できなかったときに、アプリケーションをクローズする手段と、指定のコントロールの情報が所定の時間アクセス可能になっていた後で、その情報を再度覆い隠す手段とをさらに含むことができる。
【0015】
また、本発明は、GUIの各種ウィンドウの所定のコントロール内の情報へのアクセスを制限するための方法も提供する。この方法は、所定のコントロールを有するウィンドウの作成時に、ウィンドウの作成を要求するユーザにそのコントロールへのアクセスが許可されているかどうかを判定するステップと、要求したユーザが許可されている場合に、ウィンドウ内の所定のコントロールのサイズを決定して定義し、所定のコントロールの情報がアクセス可能になるように所定のコントロールをウィンドウ内に表示するステップと、要求したユーザが許可されていない場合に、ウィンドウ内の所定のコントールのサイズを決定して定義し、少なくとも所定のコントロールの情報と一致する覆い隠し領域のサイズを決定して定義し、その情報が覆い隠し領域によって隠されて見えなくなるように所定のコントロールをウィンドウ内に表示するステップとを含む。また、この方法は、アクセス可能な情報とともに所定のコントロールを表示してから所定の時間経過後に、少なくとも所定のコントロールの情報と一致する覆い隠し領域のサイズを決定して定義し、その情報の上に覆い隠し領域を表示するステップも提供することができる。判定ステップは、許可リポジトリでユーザのユーザIDを検査して、そのユーザの許可レベルを判定することをさらに含むこともできる。また、判定ステップは、作成するウィンドウの対象となるワークステーション用のIDを許可リポジトリで検査することで、そのワークステーションに許可されているアクセス・レベルを判定することをさらに含むこともできる。
【0016】
ユーザが許可されていない場合は、この方法は、ウィンドウ内でコントロール・アクセス要求ボタンのサイズを決定して定義し、コントロール・アクセス要求ボタンを表示するステップと、ユーザが安全保護コントロール・アクセス・ボタンを選択したときに、パスワード・コントロールのサイズを決定し、ウィンドウ内にパスワード・コントロール用の区域を定義するステップと、パスワード・コントロールを表示するステップと、ユーザがパスワードを入力したときに、そのパスワードが許可されているかどうかを判定するステップと、入力されたパスワードが許可されている場合に、覆い隠しを削除し、所定のコントロールの情報へのパスワード依存レベルのアクセス権を提供するステップと、パスワードが許可されていない場合に、所定のコントロールの情報へのアクセスを拒否するステップとをさらに含むことができる。さらに、この方法は、ユーザが所定の回数以上パスワードの入力を試行しても正常に入力できなかった場合には、ユーザ・セッションを終了することができる。
【0017】
さらに本発明は、計算機環境において、ソフトウェア・プログラムのウィンドウに含まれている限定アクセス・コントロールへのユーザによるアクセスを選択的に許可するシステムを提供する。このシステムは、ウィンドウの作成時に、ウィンドウの限定アクセス・コントロールへのアクセスがユーザに許可されているかどうかを判定する手段と、ユーザが許可されていないと前記判定手段が判定した場合に、限定アクセス・コントロールへのアクセスを拒否する手段と、ユーザが許可されていると判定手段が判定した場合に、限定アクセス・コントロールへの許可されたレベルのアクセス権を提供する手段とを含む。許可されたレベルのアクセス権は、限定アクセス・コントロールの情報への表示専用アクセスと、限定アクセス・コントロールの情報への表示/操作アクセスとを含むことができる。さらに、アクセス拒否手段は、少なくとも限定アクセス・コントロールに含まれる情報に一致するウィンドウ内の位置に置かれた覆い隠し部分を含むことができる。また、覆い隠し部分は、限定アクセス・コントロールを覆うスライド・パネルの場合もあれば、ウィンドウの表示によって限定アクセス・コントロールの有無を判定できないように限定アクセス・コントロールを覆う場合もある。
【0018】
さらにこのシステムは、拒否手段によって最初に拒否されたアクセスの対象である限定アクセス・コントロールにアクセスするためのユーザからの要求を認識する手段を含むことができる。しかも、このシステムは、限定アクセス期間の間、限定アクセス・コントロールへのアクセスが提供された後、許可ユーザへのアクセスを終了する手段をさらに含むことができる。さらに、判定手段は、ユーザが使用するワークステーションのIDを確立し、そのIDをアクセス許可リストと比較して、限定アクセス・コントロールへのアクセスがユーザに許可されているかどうかを判定することができる。
【0019】
また、本発明は、GUI内で定義され、オブジェクト・クラスが適用されるコントロールへの限定ユーザ対話を提供するオブジェクト・クラスをも提供し、少なくとも表示目的でのコントロールの作成中に前記オブジェクト・クラスが適用されていたコントロールに含まれる情報と一致するGUI内の限定アクセス領域を定義してそのサイズを決定する手段と、ユーザ対話を限定アクセス領域内のコントロールの情報に限定する手段と、限定アクセス領域内の情報と対話するための要求を処理する手段とを含む。
【0020】
処理手段は、GUI内でパスワード・アクセス要求コントロールのサイズを決定して定義し、パスワード・アクセス要求コントロールを表示させる手段と、入力パスワードが対応する情報へのアクセス・レベルを判定する手段と、判定されたレベルのその情報へのアクセス権をユーザに提供する手段とをさらに含むことができる。しかも、限定アクセス領域は、その情報を隠して見えないようにし、ユーザがその情報を操作できないようにする、覆い隠し領域であってもよい。アクセス・レベルとしては、アクセスなし、表示専用、および表示/操作を含むことができる。
【0021】
さらに本発明は、GUI内で定義され、オブジェクト・クラスが適用されるコントロールへの限定ユーザ対話を提供するオブジェクト・クラスを提供し、前記オブジェクト・クラスが適用されたコントロールを含むウィンドウの作成をユーザが要求したときにユーザに許可されるそのコントロールへのアクセス・レベルを検出する手段と、そのアクセス・レベルに応じてユーザ対話をコントロール内の情報に限定する手段とを含む。オブジェクト・クラスは、コントロール内の情報と対話するための要求を処理する手段をさらに含むことができる。
【0022】
本発明の上記およびその他の特徴、態様、および利点は、以下の説明、特許請求の範囲、および添付図面を参照すれば、さらに十分理解されるだろう。ただし、添付図面中、同様の番号で示したものは同一要素を意味する。
【0023】
【実施例】
まず、図1および図2を参照して本発明の一実施例について説明する。これらの図は、本発明を実施可能な典型的なハードウェア環境を示している。図1は、典型的なユーザ・ステーション10の構成を示しているが、このユーザ・ステーションは、ホスト・コンピュータ・システムに関連するワークステーションまたはパーソナル・コンピュータまたはユーザ・ステーションでもよい。ユーザ・ステーション10は、中央演算処理装置(CPU)12を含むが、これはワークステーションまたはパーソナル・コンピュータなどのマイクロプロセッサでもよい。いずれの場合も、CPU12とユーザ・ステーションの各種構成要素との間を接続し、その間の通信を可能にするために、既知の手段が使用されている。通常、ユーザ・ステーションは、キーボード、マウス、タッチ画面、ディジタル化ペン入力パッドなどの1つまたは複数のユーザ・インタフェース装置14を含む。また、CPU12は、LCD画面またはCRTなどの表示装置16と、メモリ26にも接続されているが、このメモリとしてはROM、RAM、DASDなどを含むことができる。
【0024】
ユーザ・ステーション10は、ローカル・エリア・ネットワーク(LAN)に接続されたものとして示されているが、本発明の好ましい実施例は、高機能ワークステーション、ミニコンピュータ、クライアント/サーバ・システム、またはローカル・エリア・ネットワークなどのその他のタイプのデータ処理システムで実現することができる。たとえば、本発明は、クライアント/サーバ・システムまたはローカル・エリア・ネットワークを介して共用されるが様々なコンピュータに常駐している情報のセキュリティを提供するためにクライアント/サーバ・システムまたはローカル・エリア・ネットワークで実現することができる。さらに本発明は、他のコンピュータまたはコンピュータ・システムとの接続または通信機能を持たない独立したワークステーション上で実現することもできる。
【0025】
たとえば、図2を参照すると、同図には、本発明の方法およびシステムを実現するのに使用できるデータ処理システム20が示されている。このデータ処理システム20は、LAN22および24を含む複数のネットワークを含み、それぞれのネットワークは、複数の個別ユーザ・ステーション10を含むことが好ましい。当然のことながら、当業者は、このようなネットワークのそれぞれに対してホスト・プロセッサに結合された複数の高機能ワークステーション(IWS)を使用可能であることに留意されたい。
【0026】
さらに図2を参照すると、データ処理システム20はメインフレーム・コンピュータ26などの複数のメインフレーム・コンピュータを含むこともでき、このメインフレーム・コンピュータは通信リンク28によってLAN24に結合可能であることが好ましい。メインフレーム・コンピュータ26は、IBMより販売されているエンタープライズ・システム体系/370(”ESA/370”とも呼ばれている)またはエンタープライズ・システム体系/390(”ESA/390”とも呼ばれている)を使用して実現することができる。アプリケーションに応じて、アプリケーション・システム/400(”AS/400”とも呼ばれている)などの中間範囲のコンピュータを使用することができる。「エンタープライズ・システム体系/370」、「ESA/370」、「エンタープライズ・システム体系/390」、および「ESA/390」はIBMの商標であり、「アプリケーション・システム/400」および「AS/400」はIBMの登録商標である。また、メインフレーム・コンピュータ26は、LAN24用の遠隔記憶装置として機能可能な記憶装置30にも結合することができる。同様に、LAN24は、サブシステム制御装置/通信制御装置34による通信リンク32および通信リンク36を介してゲートウェイ・サーバ38に結合することができる。このゲートウェイ・サーバ38は、LAN22をLAN24にリンクするよう機能する個別コンピュータまたはIWSであることが好ましい。
【0027】
当然のことながら、当業者は、LAN24から地理的にかなり離れた位置にメインフレーム・コンピュータ26を配置でき、同様にLAN22からかなり離れた位置にLAN24を配置できることに留意されたい。たとえば、LAN22をカリフォルニアに配置し、LAN24をテキサスに配置し、メインフレーム・コンピュータ26をニューヨークに配置することも可能である。
【0028】
図3は、ソフトウェア・アプリケーションで一般的に使用されるタイプで、ユーザ・ステーション10の表示装置16上に表示可能なGUI40を示している。GUI40は、従業員記録を管理するデータベースまたはソフトウェア・アプリケーションへのアクセスを提供するウィンドウまたはパネル42を含んでいる。このパネル42は、パネル42に提示されるコントロールの一部により従業員が所与のカテゴリの従業員情報にアクセスしたり、その情報を更新できるようにするためのものである。パネル42は、従業員の氏名用のコントロール44、従業員の勤務先電話番号用のコントロール46、従業員の自宅電話番号用のコントロール48、および従業員の自宅住所用のコントロール50を含んでいる。
【0029】
従業員記録ウィンドウ42を使用するデータベースは、企業の人事記録用のリポジトリとして、また、企業の従業員であれば他のどの従業員の勤務先電話番号でも見つけられるようにするための社内名簿としての両方の目的に使用することができる。従業員の自宅電話番号を含むコントロール48および従業員の自宅住所を含むコントロール50の情報については、その企業の一部の従業員だけがアクセスして更新できることが好ましいことは明らかである。同様に、コントロール48および50の情報へのアクセスが許可された従業員のうち、一部の従業員はそこに記載された情報の表示のみ可能で、一部の従業員にはコントロール48および50の情報の表示と修正(その結果、基礎データベースを修正する)が許可されるようにすることが好ましい場合もある。したがって、本発明は、企業の全従業員が使用するための同一ウィンドウ42の使用を可能にするが、各アクセス・レベルごとにまったく新しいウィンドウを作成せずに所与のコントロールへのアクセス・レベルを制御可能にするための技法を提供する。
【0030】
オブジェクト指向プログラミング技法に関連して、本発明の好ましい実施例について説明する。オブジェクト指向プログラミングでは、プログラムの各要素を個別のクラスまたはメソッドで表す。ソフトウェア・プログラムのうち、GUIのウィンドウを生成する部分は、通常、所与の階層にまとめて配置された多数の再使用可能クラスを含み、所与のクラスが他のクラスのサブクラスになり、クラスの特性が他のクラスに継承されるようになっている。ウィンドウにコントロールを作成するクラスは、特に、ウィンドウ内でコントロールの位置とサイズを定義し、ユーザが開始したコントロールに対する変更を基礎データベースが捕捉できるようにし、データベースの基礎情報を表示するなどの複数の属性を必ず含むことになる。
【0031】
本発明は、クラスに適用可能で、新しいウィンドウを生成せずにGUIのいずれかのウィンドウ内のコントロールの生成を定義し、クラス(およびコントロール)の属性を修正するサブクラスを提供する。つまり、ウィンドウ生成階層内の一部または全部のコントロール用の単一クラスを操作することで、一連の各種ウィンドウ全体を作成し、該当ユーザ用に調整することができ、プログラマがすべてのタイプのユーザ向けに別々のウィンドウまたはパネルを作成する必要はない。このため、実質的に同一ウィンドウになるもののために複数のウィンドウ生成階層を格納する必要がないので、必要なメモリ容量が削減される。
【0032】
本発明は、サブクラスが重ねられる典型的なコントロール・クラスの属性を修正する属性を含むセキュリティ・コントロール・サブクラスを提供することで、上記の目的を達成する。この典型的なコントロール・クラスは表示操作を含む。ウィンドウの作成時に、コントロール・クラスは、所与のコントロールのためにウィンドウ内に必要なコントロール開口部のサイズを決定し、そのコントロールがユーザに対して表示されるウィンドウの区域を定義する。セキュリティ・コントロール・サブクラスは、所与の基準が満たされない限り、ウィンドウ内のコントロール(または少なくともそこの記載された情報)を覆い隠すか、またはそこに記載された情報を操作不能にすることで、この属性を修正する。このような基準の例については、図5〜6および図8〜9の流れ図を参照して以下に説明する。オブジェクト指向による実施態様の利点は、セキュリティ・コントロール・メソッドが通常は事前書込みされた再使用可能コード・モジュールになり、必要であれば、プログラムの作成時にそのコード・モジュールをコントロール・クラスの上に重ねることができ、重ねる前に必要なセキュリティ上の目標を満たすために重ねる前に修正できる点である。
【0033】
図4は、本発明により従業員自宅電話番号コントロール48と従業員自宅住所コントロール50の情報が覆い隠されている状況を示している。これらのコントロールを表示するための基準が満たされていないので、セキュリティ・コントロール・サブクラスによってテキストが覆い隠されている。
【0034】
次に、図5および図6の流れ図を参照して、コントロール内のデータを無許可で見る人から覆い隠すためのセキュリティ・コントロール・サブクラスを有するコントロール・クラスの論理機構について説明する。本発明を実施するプログラムを使用したコンピュータ・システムが活動状態の場合、ユーザは、表示装置16上に表示されるGUI40を操作して、GUI40を介してアクセス可能なソフトウェア・アプリケーションのウィンドウをシステムが作成し表示するよう要求することができる(ステップ100)。ステップ102で、安全保護コントロールを一切含まないウィンドウを作成するようユーザが要求したと判定された場合は、既知の技法により、セキュリティを含まないウィンドウが作成される。その後、処理は、ウィンドウを作成するための次の要求を待つ。ステップ102で、安全保護コントロールを含むウィンドウを作成するようユーザが要求したと判定された場合は、当技術分野で周知かつ日常的に使用される技法により、そのウィンドウそのものが作成され、コントロールがウィンドウ内でサイズが決定され定義される(ステップ104)。ただし、そのウィンドウおよびコントロールが表示される前に、セキュリティ・サブクラスにより、覆い隠し領域のサイズが決定され、その区域がウィンドウ内で定義される(ステップ106)。この覆い隠し領域は、いかなるサイズ、形状、または色でもよいが、ユーザがその情報に気付かないように、対応するコントロールまたは通常そこに表示される情報を覆うものでなければならない。好ましい実施例の覆い隠し領域は、スライド・パネルの形態を取る。ステップ108でカウンタがゼロに設定され、次にステップ110でウィンドウが表示装置に表示される。コントロール情報は実際に存在しているが、セキュリティ・コントロール・サブクラスによってコントロール情報の上に覆い隠しが表示されているため、ユーザは覆い隠されたデータとの対話またはその他の操作ができなくなる。このようなウィンドウは図4に示すウィンドウ42であり、同図ではスライド・パネル52および54がコントロール48および50をそれぞれ覆っている。コントロール上のスライド・パネルの作成は、当業者には周知の技法である。
【0035】
次に、図7を参照して、許可ユーザがウィンドウ42の覆い隠されたコントロール領域内の情報へのアクセス権を獲得するための技法について説明する。ウィンドウ内の覆い隠されたコントロールに隣接する位置またはコントロールの上にボタンを提供するか、または、そのボタンまたはスライド・パネル領域をクリックまたはその他の方法で選択することでGUI40内に、覆い隠されたコントロール情報へのアクセス権を獲得するためにユーザによるパスワードの入力を要求する別のコントロールまたはウィンドウ56が作成されるようにスライド・パネル領域自体を設計することができる(ステップ112および114)。このようなコントロールまたはウィンドウ56を作成するのに必要な技法は当技術分野では周知である。ステップ116でユーザが正しいパスワードを入力したと判定された場合、セキュリティ・コントロール・サブクラスによりスライド・パネルが画面から除去され、それによりコントロール内の情報がユーザに見えるようになる(ステップ118)。
【0036】
あるいは、保護されたか覆い隠された情報がウィンドウ内に一切存在しないように見えるようにコントロールを覆い隠すこともできる。この場合は、セキュリティ・アイコンなどの選択によって前述のパスワード・アクセス・ルーチンを起動することができる。
【0037】
ユーザが正しいパスワードを入力したかどうかは、いくつかの既知の方法で判定することができる。たとえば、パスワードをユーザのログオン・パスワードにするか、各安全保護コントロールごとに特定のパスワードを設けるか、あるいは1つのパスワードですべてのコントロール、特定の組のコントロール、または表示専用などのコントロールへの特定のアクセス・レベルへのアクセス権を提供することもできる。いずれの場合も、既知の技法により、入力されたパスワードの検査のためにこのような情報のリポジトリとの間でやりとりが行われる。このリポジトリは、メインフレーム・コンピュータまたはLANに関連するメモリに常駐する場合もあれば、使用するアプリケーション自体の一部である場合もある。
【0038】
ステップ118で覆い隠しが除去された後、カウンタがゼロにリセットされ(ステップ120)、任意選択のタイマ・サブルーチン(ステップ122)に入れるようになる。このタイマ・サブルーチンについては、図8および図9の流れ図のステップ154〜162を参照して以下に詳細に説明する。また、ステップ124でホット・キーを選択することにより処理をステップ106に戻してコントロール情報を再度覆い隠すために、ホット・キーまたはその他の入力技法を使用することもできる。
【0039】
ステップ116でユーザが間違ったパスワードを入力したと判定された場合(またはパスワードなどの入力が行われずに所定の期間が経過した場合)、カウンタ値を1増やす(ステップ126)。所定回数(たとえば、3回)の試行を行ってもユーザが正しいパスワードを入力できなかった場合、好ましい実施例ではシステムを保護することが望ましい。したがって、ステップ128でカウンタの値が3になっていると判定された場合、アプリケーションがクローズされる(ステップ130)。あるいは、ウィンドウをクローズするか、ユーザ・セッションを終了することも可能である。ステップ128でカウンタの値がまだ3に達していないと判定された場合は、セキュリティ・コントロール・サブクラスにより、正しいパスワードが入力されていないことがユーザに通知され、適切なパスワードを入力するための機会をもう一度希望するかどうか、またはユーザがパスワード・コントロールの終了を希望するかどうかをユーザに尋ねる(ステップ132)。ステップ134でユーザがパスワード再入力オプションを選択したと判定された場合、システムはステップ114に戻り、ユーザがパスワードを入力するよう要求する。ステップ134でユーザがパスワード入力サブルーチンの終了を要求した場合は、システムはステップ110に戻り、図4に示すように安全保護コントロールが覆い隠されたウィンドウ42を表示する。
【0040】
次に、図8および図9の流れ図を参照して、上記の実施例の代替態様について説明する。ウィンドウの作成の要求(ステップ140)後、コンピュータ・システムによって作成されるウィンドウが1つまたは複数の安全保護コントロールを含むと判定された場合(ステップ142)、本発明により以下の論理機構が使用される。まず、各コントロール開口部のサイズが計算され、ウィンドウ内の各コントロール開口部の区域が定義される(ステップ144)。次に、各安全保護コントロールに関連するセキュリティ・コントロール・サブクラスの属性により、安全保護コントロール情報の表示が要求を行った登録ユーザに許可されているかどうかを検査する(ステップ146)。この検査は、許可ユーザIDのリストと照らし合わせてこのセッションを実行しているユーザのユーザIDを検査することで達成することができる。あるいは、端末またはワークステーションのIDに応じてアクセス権を提供してもよい。この場合、セッションを実行している端末が許可端末かどうかを判定するための検査が行われるものと思われる。このような検査は周知の技法により実施可能である。
【0041】
ステップ146で、所与の安全保護コントロールのコントロール情報の表示がユーザに許可されていないと判定された場合、覆い隠しのサイズが決定され、その区域が定義され(ステップ148)、安全保護コントロールのコントロール情報がスライド・パネルまたはその他の形式の覆い隠しによって覆い隠されるようにウィンドウが表示される(ステップ150)。安全保護コントロールへのアクセスを可能にするために、図5および図6の流れ図のステップ112〜134に関連して記載したようなパスワード・サブルーチンを任意で使用してもよい(ステップ152)。許可ユーザが自分自身の許可端末を使用していない場合または許可ユーザIDを使用してログオンしていない場合に安全保護コントロール情報への迅速アクセスを必要とするときは、このオプションが有用である。
【0042】
これに対して、ステップ146でいずれかの安全保護コントロールの表示がユーザに許可されているとシステムが判定した場合、安全保護コントロール情報が覆い隠されないようにウィンドウが表示される(ステップ154)。
【0043】
安全保護コントロール内の情報がウィンドウに連続表示されないようにするため、任意でタイマを使用することもできる。ステップ156により、安全保護コントロールの情報が見える状態でウィンドウを表示する際にクロックが始動する。所定の時間が経過したと判定される(ステップ158)と、覆い隠しのサイズを決定し、ウィンドウ内で覆い隠しの区域を定義し(ステップ160)、覆い隠しをウィンドウ内の適切なコントロール情報の上に表示させる(ステップ162)ことで、セキュリティ・コントロール・サブクラスにより安全保護コントロール内の情報が覆い隠される。処理は任意でステップ152に戻ってもよく、そのステップでパスワード・アクセス・サブルーチンを使用してユーザが安全保護コントロール情報へのアクセス権を再獲得できるようにしてもよい。あるいは、ユーザがウィンドウを再作成するまで、安全保護コントロール情報への視覚的アクセスを禁止してもよい。
【0044】
これ以外のセキュリティ・コントロール・サブクラスの変更態様も可能である。たとえば、セキュリティ・コントロール・サブクラスにより安全保護コントロール情報への様々なアクセス・レベルを提供することができる。たとえば、1組のユーザについては特定の安全保護コントロール内のデータの表示と操作の両方を許可し、もう1組のユーザについてはデータの表示のみを許可し、さらにもう1組のユーザにはデータの表示と操作の両方を禁止することも可能である。この変更態様を実現するため、ステップ146でユーザのIDに基づいてどのタイプのアクセス、すなわち、アクセスなし、表示専用、コントロール情報の表示/操作のいずれがユーザに許可されるかを判定するように、図8および図9に関連して記載した論理機構を修正することができる。あるいは、アクセス・レベルを表示専用と表示/操作にすることもできる。同様に、1つの安全保護コントロールに関する様々なパスワードで様々なアクセス・レベルを許可することもできる。したがって、当業者は、本発明の精神および範囲を逸脱せずに様々な変更態様および変形態様が可能であることに留意されたい。
【0045】
まとめとして、本発明の構成に関して以下の事項を開示する。
【0046】
(1)グラフィカル・ユーザ・インタフェースの各種ウィンドウの所定のコントロール内の情報へのアクセスを制限する方法において、
所定のコントロールを有するウィンドウの作成時に、所定のコントロール用の開口部のサイズを決定し、ウィンドウ内に所定のコントロール用の区域を定義するステップと、
ウィンドウが表示されたときに所定のコントロール内の情報が隠れて見えなくなるように、覆い隠し部分のサイズを決定し、ウィンドウ内にその覆い隠し部分用の区域を定義するステップと、
覆い隠し部分によって隠れて見えなくなっている所定のコントロール内の情報とともにウィンドウを表示するステップとを含む方法。
(2)ウィンドウの作成時に、安全保護コントロール・アクセス・ボタンのサイズを決定し、ウィンドウ内にそのボタン用の区域を定義するステップをさらに含み、
前記表示ステップがこの安全保護コントロール・アクセス・ボタンの表示をさらに含むことを特徴とする、上記(1)に記載の方法。
(3)ユーザが安全保護コントロール・アクセス・ボタンを選択したときに、パスワード・コントロールのサイズを決定し、ウィンドウ内にパスワード・コントロール用の区域を定義するステップと、
パスワード・コントロールを表示するステップと、
ユーザがパスワードを入力したときに、そのパスワードが許可されているかどうかを判定するステップと、
入力したパスワードが許可されている場合に、覆い隠しを削除し、所定のコントロールの情報へのパスワード依存レベルのアクセス権を提供するステップと、
パスワードが許可されていない場合に、所定のコントロールの情報へのアクセスを拒否するステップとをさらに含むことを特徴とする、上記(2)に記載の方法。
(4)ユーザが所定の回数以上パスワードの入力を試行しても正常に入力できなかった場合に、ユーザ・セッションを終了するステップをさらに含むことを特徴とする、上記(3)に記載の方法。
(5)所定のコントロールの情報が所定の時間以上表示されていた場合に、その情報を再度覆い隠すステップをさらに含むことを特徴とする、上記(3)に記載の方法。
(6)前記削除提供ステップにおいて、パスワードが表示専用レベルのパスワードである場合に情報へのアクセス・レベルが表示専用になり、パスワードが表示/操作レベルのパスワードである場合に情報へのアクセス・レベルが表示/操作専用になることを特徴とする、上記(3)に記載の方法。
(7)覆い隠し部分が、所定のコントロールの区域の上にちょうど収まるスライド・パネルであることを特徴とする、上記(1)に記載の方法。
(8)覆い隠し部分が、ウィンドウの表示によって所定のコントロールの存在を判定できないような特性を有することを特徴とする、上記(1)に記載の方法。
(9)プロセッサ、メモリ、および表示装置を含む計算機環境において、ソフトウェア・アプリケーションのウィンドウの指定のコントロールへのアクセスを制限するシステムであって、
ウィンドウの作成時に、通常は表示装置を介してユーザに提示されるウィンドウの指定のコントロールの情報を覆い隠す手段と、
指定のコントロールの覆い隠された情報にアクセスするためのユーザからの要求を認識する手段と、
覆い隠された情報へのアクセスがユーザに許可されているかどうかを判定し、ユーザが許可されている場合にアクセスを許可する手段とを含むシステム。
(10)前記判定手段が、パスワードの入力を要求する手段と、入力されたパスワードを受け取る手段と、入力されたパスワードが覆い隠された情報へのアクセス権獲得用として有効かどうかを判定する手段とをさらに含むことを特徴とする、上記(9)に記載のシステム。
(11)前記判定手段が、ユーザの許可レベルに応じて、覆い隠された情報への各種レベルのアクセス権を提供することを特徴とする、上記(9)に記載のシステム。
(12)ユーザが所定の回数、覆い隠された情報へのアクセス要求を試行しても正常に要求できなかったときに、アプリケーションをクローズする手段をさらに含むことを特徴とする、上記(9)に記載のシステム。
(13)指定のコントロールの情報が所定の時間アクセス可能になっていた後で、その情報を再度覆い隠す手段をさらに含むことを特徴とする、上記(9)に記載のシステム。
(14)グラフィカル・ユーザ・インタフェースの各種ウィンドウの所定のコントロール内の情報へのアクセスを制限するための方法において、
所定のコントロールを有するウィンドウの作成時に、ウィンドウの作成を要求するユーザにそのコントロールへのアクセスが許可されているかどうかを判定するステップと、
要求したユーザが許可されている場合に、ウィンドウ内の所定のコントロールのサイズを決定して定義し、所定のコントロールの情報がアクセス可能になるように所定のコントロールをウィンドウ内に表示するステップと、
要求したユーザが許可されていない場合に、ウィンドウ内の所定のコントールのサイズを決定して定義し、少なくとも所定のコントロールの情報と一致する覆い隠し領域のサイズを決定して定義し、その情報が覆い隠し領域によって隠されて見えなくなるように所定のコントロールをウィンドウ内に表示するステップとを含む方法。
(15)アクセス可能な情報とともに所定のコントロールを表示してから所定の時間経過後に、少なくとも所定のコントロールの情報と一致する覆い隠し領域のサイズを決定して定義し、その情報の上に覆い隠し領域を表示するステップをさらに含むことを特徴とする、上記(14)に記載の方法。
(16)前記判定ステップが、許可リポジトリでユーザのユーザIDを検査して、そのユーザの許可レベルを判定することをさらに含むことを特徴とする、上記(14)に記載の方法。
(17)前記判定ステップが、作成するウィンドウの対象となるワークステーション用のIDを許可リポジトリで検査することで、そのワークステーションに許可されているアクセス・レベルを判定することをさらに含むことを特徴とする、上記(14)に記載の方法。
(18)要求したユーザが許可されていない場合に、
ウィンドウ内でコントロール・アクセス要求ボタンのサイズを決定して定義し、コントロール・アクセス要求ボタンを表示するステップと、
ユーザがコントロール・アクセス・ボタンを選択したときに、パスワード・コントロールのサイズを決定し、ウィンドウ内にパスワード・コントロール用の区域を定義するステップと、
パスワード・コントロールを表示するステップと、
ユーザがパスワードを入力したときに、そのパスワードが許可されているかどうかを判定するステップと、
入力されたパスワードが許可されている場合に、覆い隠しを削除し、所定のコントロールの情報へのパスワード依存レベルのアクセス権を提供するステップと、
パスワードが許可されていない場合に、所定のコントロールの情報へのアクセスを拒否するステップとをさらに含むことを特徴とする、上記(14)に記載の方法。
(19)ユーザが所定の回数以上パスワードの入力を試行しても正常に入力できなかった場合に、ユーザ・セッションを終了するステップをさらに含むことを特徴とする、上記(18)に記載の方法。
(20)プロセッサ、メモリ、および表示装置を含む計算機環境において、ソフトウェア・プログラムのウィンドウに含まれている限定アクセス・コントロールへのユーザによるアクセスを選択的に許可するシステムであって、
ウィンドウの作成時に、ウィンドウの限定アクセス・コントロールへのアクセスがユーザに許可されているかどうかを判定する手段と、
ユーザが許可されていないと前記判定手段が判定した場合に、限定アクセス・コントロールへのアクセスを拒否する手段と、
ユーザが許可されていると前記判定手段が判定した場合に、限定アクセス・コントロールへの許可されたレベルのアクセス権を提供する手段とを含むシステム。
(21)許可されたレベルのアクセス権が、限定アクセス・コントロールの情報への表示専用アクセスと、限定アクセス・コントロールの情報への表示/操作アクセスとを含むことを特徴とする、上記(20)に記載のシステム。
(22)前記アクセス拒否手段が、少なくとも限定アクセス・コントロールに含まれる情報に一致するウィンドウ内の位置に置かれた覆い隠し部分を含むことを特徴とする、上記(20)に記載のシステム。
(23)覆い隠し部分が、限定アクセス・コントロールを覆うスライド・パネルであることを特徴とする、上記(22)に記載のシステム。
(24)ウィンドウの表示によって限定アクセス・コントロールの有無を判定できないように、覆い隠し部分が限定アクセス・コントロールを覆うことを特徴とする、上記(23)に記載のシステム。
(25)前記拒否手段によって最初に拒否されたアクセスの対象である限定アクセス・コントロールにアクセスするためのユーザからの要求を認識する手段をさらに含むことを特徴とする、上記(20)に記載のシステム。
(26)限定アクセス期間の間、限定アクセス・コントロールへのアクセスが提供された後、限定アクセス・コントロールへのアクセスを終了する手段をさらに含むことを特徴とする、上記(20)に記載のシステム。
(27)前記判定手段が、ユーザが使用するワークステーションのIDを確立し、そのIDをアクセス許可リストと比較して、限定アクセス・コントロールへのアクセスがユーザに許可されているかどうかを判定することを特徴とする、上記(20)に記載のシステム。
(28)グラフィカル・ユーザ・インタフェース内で定義され、オブジェクト・クラスが適用されるコントロールへの限定ユーザ対話を提供するオブジェクト・クラスにおいて、
少なくとも表示目的でのコントロールの作成中に前記オブジェクト・クラスが適用されていたコントロールに含まれる情報と一致するグラフィカル・ユーザ・インタフェース内の限定アクセス領域を定義してそのサイズを決定する手段と、
ユーザ対話を限定アクセス領域内のコントロールの情報に限定する手段と、
限定アクセス領域内の情報と対話するための要求を処理する手段とを含むオブジェクト・クラス。
(29)前記処理手段が、グラフィカル・ユーザ・インタフェース内でパスワード・アクセス要求コントロールのサイズを決定して定義し、パスワード・アクセス要求コントロールを表示させる手段と、入力パスワードが対応する情報へのアクセス・レベルを判定する手段と、判定されたレベルのその情報へのアクセス権をユーザに提供する手段とをさらに含むことを特徴とする、上記(28)に記載のオブジェクト・クラス。
(30)限定アクセス領域が、その情報を隠して見えないようにし、ユーザがその情報を操作できないようにする、覆い隠し領域であることを特徴とする、上記(28)に記載のオブジェクト・クラス。
(31)アクセス・レベルが、アクセスなし、表示専用、および表示/操作を含むことを特徴とする、上記(29)に記載のオブジェクト・クラス。
(32)グラフィカル・ユーザ・インタフェース内で定義され、オブジェクト・クラスが適用されるコントロールへの限定ユーザ対話を提供するオブジェクト・クラスにおいて、
前記オブジェクト・クラスが適用されていたコントロールを含むウィンドウの作成をユーザが要求したときにユーザに許可されるそのコントロールへのアクセス・レベルを検出する手段と、
そのアクセス・レベルに応じてユーザ対話をコントロール内の情報に限定する手段とを含むオブジェクト・クラス。
(33)コントロール内の情報と対話するための要求を処理する手段をさらに含むことを特徴とする、上記(32)に記載のオブジェクト・クラス。
【0047】
【発明の効果】
個別のコントロールに対してオブジェクト指向サブクラスが選択的に適用され、その結果、このようなコントロールを有するウィンドウの作成またはオープン時に、コントロール情報を隠して見えなくする覆い隠し領域が定義される。その後、許可パスワードを入力することでアクセス権を獲得することができる。あるいは、ウィンドウの作成またはオープン時に、ユーザまたは端末が許可されているかどうかの判定を行うことができ、許可されていない場合は、覆い隠し領域が定義され、コントロール情報の上に表示される。表示専用および表示/操作などのコントロール情報への様々なレベルのアクセスも提供することができる。
【図面の簡単な説明】
【図1】本発明を含むアプリケーションのユーザが使用可能なワークステーション環境のブロック図である。
【図2】本発明を実施可能な計算機環境を示す図である。
【図3】コントロールが一切覆い隠されていない個人用データベース用のウィンドウを有するGUIを示す図である。
【図4】本発明により個人用データベースの2つのコントロールがスライド・パネルによって覆い隠されている、図3のGUIを示す図である。
【図5】本発明によりコントロールがパスワード・アクセスで保護されているウィンドウのオープン時に必要な論理機構を示す流れ図である。
【図6】本発明によりコントロールがパスワード・アクセスで保護されているウィンドウのオープン時に必要な論理機構を示す流れ図である。
【図7】ユーザがパスワード・アクセス・ボタンを選択し、アクセス・パスワードの入力を要求するパスワード・アクセス・ウィンドウを表示させた後の図4のGUIを示す図である。
【図8】本発明によりユーザIDに基づいてコントロールが保護されているウィンドウのオープン時に必要な論理機構を示す流れ図である。
【図9】本発明によりユーザIDに基づいてコントロールが保護されているウィンドウのオープン時に必要な論理機構を示す流れ図である。
【産業上の利用分野】
本発明は、すべてのアクセス特権レベルのユーザ向けの単一かつ均一で直観的なインタフェースを介してグラフィカル・ユーザ・インタフェース(GUI)のコントロールへのセキュリティを提供するための方法およびシステムに関する。より具体的には、本発明は、ウィンドウまたはそれより複雑なインタフェースの各種バージョンを設計せずに、ウィンドウ内に表示される情報へのアクセスを制約または制限するための方法およびシステムに関する。
【0002】
【従来の技術】
データ処理システムやデータベース・アクセス・システムでは、ユーザがシステムと対話してユーザに提供される各種活動および機能を操作できるようにするために、通常、GUIを使用している。キーボードまたはマウスなどの各種入力装置ならびにメニュー・バー、プルダウン・メニュー、ポップアップ・メニュー、アイコン、およびオブジェクトなどのGUI要素の組合せにより、ユーザは、GUIを介して提供されるシステムの特定の活動を選択することができる。ユーザが操作可能なもう1つの標準的なGUI要素は、「コントロール」と呼ばれるものである。コントロールとは、GUI内の視覚要素の1つで、データと対話するためにユーザが操作できるものである。アイコンやオブジェクトはコントロールの例である。実質的には、このコントロールにより、どのようなデータでもユーザに提示することができる。たとえば、企業の人事部は、氏名、給与情報、誕生日、社会保障番号などの従業員の記録をGUIのコントロールによりアクセス可能なデータベースに記録することができる。この場合、コントロールは、これらの記録を表示、更新、または編集するための迅速かつ容易な手段を提供する。電話で製品の注文を受け付ける企業が使用するソフトウェア・アプリケーションでは、コントロールを使用して、クレジット・カード番号のような機密情報を含む様々な顧客情報を入力し、後で表示することができる。
【0003】
データ処理システムのすべてのユーザが、GUIの1つのコントロールまたはコントロール・グループを使用して提供されるすべての情報にアクセスする必要があるわけではないことは明らかである。情報によっては特権が与えられているものがあるので、所与のユーザにアクセスを制限する方が好ましいものと思われる。前述の仮定上の人事部の部長は、各従業員の給与または自宅の電話番号に個人的にアクセスする必要が生じる場合もあるが、人事部の他の部員にこの情報を見せたくないと考えるはずである。また、電話で受け付けた注文を記入する従業員にとっては、顧客の氏名と住所ならびに発注品目のリストは必要になるが、顧客のクレジット・カード情報は不要である。
【0004】
コントロールに入力されたデータのセキュリティを提供するために現在使用されている技法の1つは、入力中のデータを表示させないという方法である。この技法は、日常的にパスワードに使われている。この種のコントロールは入力コントロールと呼ばれている。データベースの既存の情報の表示を希望する場合、通常、ユーザに対して表示されるパネルまたは画面全体の設計を変更することでアクセス特権が提供されている。この種の出力コントロールでは、プログラマによる相当な追加作業が必要になり、ユーザ・インタフェースがより複雑なものになる場合が多く、メモリを多用するので、作成に費用がかかる。一般に、このような手法では、アクセスと設計の統一が行えず、開発保守コストが大幅に増加し、システムが使いにくくなり、ユーザ教育に要する時間と費用も増加する。
【0005】
したがって、プッシュボタンなどの外来コントロールを導入せず、しかも限られたGUIの画面空間を無駄にせずに、設計の統一を可能にしながらコントロールへのセキュリティを提供する方法およびシステムが必要になっている。
【0006】
【発明が解決しようとする課題】
したがって、本発明の一目的は、GUIのウィンドウ内の個別のコントロールにセキュリティを提供する方法およびシステムを提供することにある。
【0007】
本発明の他の目的は、アクセス特権の各レベルごとに各種ウィンドウを作成せずに、GUIの所与の要素にセキュリティを提供することにある。
【0008】
本発明の他の目的は、既存のコントロールおよび今後のコントロールに適用可能で、しかも新たなコントロールの作成を必要としないような、コントロールへのセキュリティを提供するためのシステムおよび方法を提供することにある。
【0009】
本発明の他の目的は、必要なトランザクション要求が最小数にしながら、コントロールにセキュリティを提供することにある。
【0010】
本発明の他の目的は、使用するコンピュータ・メモリの容量を比較的少量に抑えながら、コントロールにセキュリティを提供することにある。
【0011】
本発明の他の目的は、すべてのレベルのユーザ向けの均一GUIを維持しながら、コントロールにセキュリティを提供することにある。
【0012】
【課題を解決するための手段】
上記の目的を達成するため、ならびに本明細書に広範囲に記載した本発明の諸目的により、GUIの各種ウィンドウの所定のコントロール内の情報へのアクセスを制限する方法を提供する。この方法は、所定のコントロールを含むウィンドウの作成時に、所定のコントロール用の開口部のサイズを決定し、ウィンドウ内に所定のコントロール用の区域を定義するステップと、ウィンドウが表示されたときに所定のコントロール内の情報が隠れて見えなくなるように、覆い隠し部分のサイズを決定し、ウィンドウ内にその覆い隠し部分用の区域を定義するステップと、覆い隠し部分によって隠れて見えなくなっている所定のコントロール内の情報とともにウィンドウを表示するステップとを含む。また、この方法は、ウィンドウの作成時に、安全保護コントロール・アクセス・ボタンのサイズを決定し、ウィンドウ内にそのボタン用の区域を定義するステップをさらに含み、表示ステップがこの安全保護コントロール・アクセス・ボタンの表示をさらに含むことができる。
【0013】
この方法は、ユーザが安全保護コントロール・アクセス・ボタンを選択したときに、パスワード・コントロールのサイズを決定し、ウィンドウ内にパスワード・コントロール用の区域を定義するステップと、パスワード・コントロールを表示するステップと、ユーザがパスワードを入力したときに、そのパスワードが許可されているかどうかを判定するステップと、入力したパスワードが許可されている場合に、覆い隠しを削除し、所定のコントロールの情報へのパスワード依存レベルのアクセス権を提供するステップと、パスワードが許可されていない場合に、所定のコントロールの情報へのアクセスを拒否するステップとをさらに含むことができる。しかも、ユーザが所定の回数以上パスワードの入力を試行しても正常に入力できなかった場合には、ユーザ・セッションを終了することができる。また、追加ステップとして、所定のコントロールの情報が所定の時間以上表示されていた場合に、その情報を再度覆い隠すことを含むこともできる。さらに、情報へのアクセス・レベルは、パスワードが表示専用レベルのパスワードであれば表示専用になり、パスワードが表示/操作レベルのパスワードあれば表示/操作専用になる。また、覆い隠し部分は、所定のコントロールの区域の上にちょうど収まるスライド・パネルの場合もあれば、ウィンドウの表示によって所定のコントロールの存在を判定できないような特性を有する場合もある。
【0014】
さらに、プロセッサ、メモリ、および表示装置を含む計算機環境において、ソフトウェア・アプリケーションのウィンドウの指定のコントロールへのアクセスを制限するシステムを提供する。このシステムは、ウィンドウの作成時に、通常は表示装置を介してユーザに提示されるウィンドウの指定のコントロールの情報を覆い隠す手段と、指定のコントロールの覆い隠された情報にアクセスするためのユーザからの要求を認識する手段と、覆い隠された情報へのアクセスがユーザに許可されているかどうかを判定し、ユーザが許可されている場合にアクセスを許可する手段とを含む。判定手段は、パスワードの入力を要求する手段と、入力されたパスワードを受け取る手段と、入力されたパスワードが覆い隠された情報へのアクセス権獲得用として有効かどうかを判定する手段とをさらに含むことができる。また、判定手段は、ユーザの許可レベルに応じて、覆い隠された情報への各種レベルのアクセス権を提供することもできる。システムは、ユーザが所定の回数、覆い隠された情報へのアクセス要求を試行しても正常に要求できなかったときに、アプリケーションをクローズする手段と、指定のコントロールの情報が所定の時間アクセス可能になっていた後で、その情報を再度覆い隠す手段とをさらに含むことができる。
【0015】
また、本発明は、GUIの各種ウィンドウの所定のコントロール内の情報へのアクセスを制限するための方法も提供する。この方法は、所定のコントロールを有するウィンドウの作成時に、ウィンドウの作成を要求するユーザにそのコントロールへのアクセスが許可されているかどうかを判定するステップと、要求したユーザが許可されている場合に、ウィンドウ内の所定のコントロールのサイズを決定して定義し、所定のコントロールの情報がアクセス可能になるように所定のコントロールをウィンドウ内に表示するステップと、要求したユーザが許可されていない場合に、ウィンドウ内の所定のコントールのサイズを決定して定義し、少なくとも所定のコントロールの情報と一致する覆い隠し領域のサイズを決定して定義し、その情報が覆い隠し領域によって隠されて見えなくなるように所定のコントロールをウィンドウ内に表示するステップとを含む。また、この方法は、アクセス可能な情報とともに所定のコントロールを表示してから所定の時間経過後に、少なくとも所定のコントロールの情報と一致する覆い隠し領域のサイズを決定して定義し、その情報の上に覆い隠し領域を表示するステップも提供することができる。判定ステップは、許可リポジトリでユーザのユーザIDを検査して、そのユーザの許可レベルを判定することをさらに含むこともできる。また、判定ステップは、作成するウィンドウの対象となるワークステーション用のIDを許可リポジトリで検査することで、そのワークステーションに許可されているアクセス・レベルを判定することをさらに含むこともできる。
【0016】
ユーザが許可されていない場合は、この方法は、ウィンドウ内でコントロール・アクセス要求ボタンのサイズを決定して定義し、コントロール・アクセス要求ボタンを表示するステップと、ユーザが安全保護コントロール・アクセス・ボタンを選択したときに、パスワード・コントロールのサイズを決定し、ウィンドウ内にパスワード・コントロール用の区域を定義するステップと、パスワード・コントロールを表示するステップと、ユーザがパスワードを入力したときに、そのパスワードが許可されているかどうかを判定するステップと、入力されたパスワードが許可されている場合に、覆い隠しを削除し、所定のコントロールの情報へのパスワード依存レベルのアクセス権を提供するステップと、パスワードが許可されていない場合に、所定のコントロールの情報へのアクセスを拒否するステップとをさらに含むことができる。さらに、この方法は、ユーザが所定の回数以上パスワードの入力を試行しても正常に入力できなかった場合には、ユーザ・セッションを終了することができる。
【0017】
さらに本発明は、計算機環境において、ソフトウェア・プログラムのウィンドウに含まれている限定アクセス・コントロールへのユーザによるアクセスを選択的に許可するシステムを提供する。このシステムは、ウィンドウの作成時に、ウィンドウの限定アクセス・コントロールへのアクセスがユーザに許可されているかどうかを判定する手段と、ユーザが許可されていないと前記判定手段が判定した場合に、限定アクセス・コントロールへのアクセスを拒否する手段と、ユーザが許可されていると判定手段が判定した場合に、限定アクセス・コントロールへの許可されたレベルのアクセス権を提供する手段とを含む。許可されたレベルのアクセス権は、限定アクセス・コントロールの情報への表示専用アクセスと、限定アクセス・コントロールの情報への表示/操作アクセスとを含むことができる。さらに、アクセス拒否手段は、少なくとも限定アクセス・コントロールに含まれる情報に一致するウィンドウ内の位置に置かれた覆い隠し部分を含むことができる。また、覆い隠し部分は、限定アクセス・コントロールを覆うスライド・パネルの場合もあれば、ウィンドウの表示によって限定アクセス・コントロールの有無を判定できないように限定アクセス・コントロールを覆う場合もある。
【0018】
さらにこのシステムは、拒否手段によって最初に拒否されたアクセスの対象である限定アクセス・コントロールにアクセスするためのユーザからの要求を認識する手段を含むことができる。しかも、このシステムは、限定アクセス期間の間、限定アクセス・コントロールへのアクセスが提供された後、許可ユーザへのアクセスを終了する手段をさらに含むことができる。さらに、判定手段は、ユーザが使用するワークステーションのIDを確立し、そのIDをアクセス許可リストと比較して、限定アクセス・コントロールへのアクセスがユーザに許可されているかどうかを判定することができる。
【0019】
また、本発明は、GUI内で定義され、オブジェクト・クラスが適用されるコントロールへの限定ユーザ対話を提供するオブジェクト・クラスをも提供し、少なくとも表示目的でのコントロールの作成中に前記オブジェクト・クラスが適用されていたコントロールに含まれる情報と一致するGUI内の限定アクセス領域を定義してそのサイズを決定する手段と、ユーザ対話を限定アクセス領域内のコントロールの情報に限定する手段と、限定アクセス領域内の情報と対話するための要求を処理する手段とを含む。
【0020】
処理手段は、GUI内でパスワード・アクセス要求コントロールのサイズを決定して定義し、パスワード・アクセス要求コントロールを表示させる手段と、入力パスワードが対応する情報へのアクセス・レベルを判定する手段と、判定されたレベルのその情報へのアクセス権をユーザに提供する手段とをさらに含むことができる。しかも、限定アクセス領域は、その情報を隠して見えないようにし、ユーザがその情報を操作できないようにする、覆い隠し領域であってもよい。アクセス・レベルとしては、アクセスなし、表示専用、および表示/操作を含むことができる。
【0021】
さらに本発明は、GUI内で定義され、オブジェクト・クラスが適用されるコントロールへの限定ユーザ対話を提供するオブジェクト・クラスを提供し、前記オブジェクト・クラスが適用されたコントロールを含むウィンドウの作成をユーザが要求したときにユーザに許可されるそのコントロールへのアクセス・レベルを検出する手段と、そのアクセス・レベルに応じてユーザ対話をコントロール内の情報に限定する手段とを含む。オブジェクト・クラスは、コントロール内の情報と対話するための要求を処理する手段をさらに含むことができる。
【0022】
本発明の上記およびその他の特徴、態様、および利点は、以下の説明、特許請求の範囲、および添付図面を参照すれば、さらに十分理解されるだろう。ただし、添付図面中、同様の番号で示したものは同一要素を意味する。
【0023】
【実施例】
まず、図1および図2を参照して本発明の一実施例について説明する。これらの図は、本発明を実施可能な典型的なハードウェア環境を示している。図1は、典型的なユーザ・ステーション10の構成を示しているが、このユーザ・ステーションは、ホスト・コンピュータ・システムに関連するワークステーションまたはパーソナル・コンピュータまたはユーザ・ステーションでもよい。ユーザ・ステーション10は、中央演算処理装置(CPU)12を含むが、これはワークステーションまたはパーソナル・コンピュータなどのマイクロプロセッサでもよい。いずれの場合も、CPU12とユーザ・ステーションの各種構成要素との間を接続し、その間の通信を可能にするために、既知の手段が使用されている。通常、ユーザ・ステーションは、キーボード、マウス、タッチ画面、ディジタル化ペン入力パッドなどの1つまたは複数のユーザ・インタフェース装置14を含む。また、CPU12は、LCD画面またはCRTなどの表示装置16と、メモリ26にも接続されているが、このメモリとしてはROM、RAM、DASDなどを含むことができる。
【0024】
ユーザ・ステーション10は、ローカル・エリア・ネットワーク(LAN)に接続されたものとして示されているが、本発明の好ましい実施例は、高機能ワークステーション、ミニコンピュータ、クライアント/サーバ・システム、またはローカル・エリア・ネットワークなどのその他のタイプのデータ処理システムで実現することができる。たとえば、本発明は、クライアント/サーバ・システムまたはローカル・エリア・ネットワークを介して共用されるが様々なコンピュータに常駐している情報のセキュリティを提供するためにクライアント/サーバ・システムまたはローカル・エリア・ネットワークで実現することができる。さらに本発明は、他のコンピュータまたはコンピュータ・システムとの接続または通信機能を持たない独立したワークステーション上で実現することもできる。
【0025】
たとえば、図2を参照すると、同図には、本発明の方法およびシステムを実現するのに使用できるデータ処理システム20が示されている。このデータ処理システム20は、LAN22および24を含む複数のネットワークを含み、それぞれのネットワークは、複数の個別ユーザ・ステーション10を含むことが好ましい。当然のことながら、当業者は、このようなネットワークのそれぞれに対してホスト・プロセッサに結合された複数の高機能ワークステーション(IWS)を使用可能であることに留意されたい。
【0026】
さらに図2を参照すると、データ処理システム20はメインフレーム・コンピュータ26などの複数のメインフレーム・コンピュータを含むこともでき、このメインフレーム・コンピュータは通信リンク28によってLAN24に結合可能であることが好ましい。メインフレーム・コンピュータ26は、IBMより販売されているエンタープライズ・システム体系/370(”ESA/370”とも呼ばれている)またはエンタープライズ・システム体系/390(”ESA/390”とも呼ばれている)を使用して実現することができる。アプリケーションに応じて、アプリケーション・システム/400(”AS/400”とも呼ばれている)などの中間範囲のコンピュータを使用することができる。「エンタープライズ・システム体系/370」、「ESA/370」、「エンタープライズ・システム体系/390」、および「ESA/390」はIBMの商標であり、「アプリケーション・システム/400」および「AS/400」はIBMの登録商標である。また、メインフレーム・コンピュータ26は、LAN24用の遠隔記憶装置として機能可能な記憶装置30にも結合することができる。同様に、LAN24は、サブシステム制御装置/通信制御装置34による通信リンク32および通信リンク36を介してゲートウェイ・サーバ38に結合することができる。このゲートウェイ・サーバ38は、LAN22をLAN24にリンクするよう機能する個別コンピュータまたはIWSであることが好ましい。
【0027】
当然のことながら、当業者は、LAN24から地理的にかなり離れた位置にメインフレーム・コンピュータ26を配置でき、同様にLAN22からかなり離れた位置にLAN24を配置できることに留意されたい。たとえば、LAN22をカリフォルニアに配置し、LAN24をテキサスに配置し、メインフレーム・コンピュータ26をニューヨークに配置することも可能である。
【0028】
図3は、ソフトウェア・アプリケーションで一般的に使用されるタイプで、ユーザ・ステーション10の表示装置16上に表示可能なGUI40を示している。GUI40は、従業員記録を管理するデータベースまたはソフトウェア・アプリケーションへのアクセスを提供するウィンドウまたはパネル42を含んでいる。このパネル42は、パネル42に提示されるコントロールの一部により従業員が所与のカテゴリの従業員情報にアクセスしたり、その情報を更新できるようにするためのものである。パネル42は、従業員の氏名用のコントロール44、従業員の勤務先電話番号用のコントロール46、従業員の自宅電話番号用のコントロール48、および従業員の自宅住所用のコントロール50を含んでいる。
【0029】
従業員記録ウィンドウ42を使用するデータベースは、企業の人事記録用のリポジトリとして、また、企業の従業員であれば他のどの従業員の勤務先電話番号でも見つけられるようにするための社内名簿としての両方の目的に使用することができる。従業員の自宅電話番号を含むコントロール48および従業員の自宅住所を含むコントロール50の情報については、その企業の一部の従業員だけがアクセスして更新できることが好ましいことは明らかである。同様に、コントロール48および50の情報へのアクセスが許可された従業員のうち、一部の従業員はそこに記載された情報の表示のみ可能で、一部の従業員にはコントロール48および50の情報の表示と修正(その結果、基礎データベースを修正する)が許可されるようにすることが好ましい場合もある。したがって、本発明は、企業の全従業員が使用するための同一ウィンドウ42の使用を可能にするが、各アクセス・レベルごとにまったく新しいウィンドウを作成せずに所与のコントロールへのアクセス・レベルを制御可能にするための技法を提供する。
【0030】
オブジェクト指向プログラミング技法に関連して、本発明の好ましい実施例について説明する。オブジェクト指向プログラミングでは、プログラムの各要素を個別のクラスまたはメソッドで表す。ソフトウェア・プログラムのうち、GUIのウィンドウを生成する部分は、通常、所与の階層にまとめて配置された多数の再使用可能クラスを含み、所与のクラスが他のクラスのサブクラスになり、クラスの特性が他のクラスに継承されるようになっている。ウィンドウにコントロールを作成するクラスは、特に、ウィンドウ内でコントロールの位置とサイズを定義し、ユーザが開始したコントロールに対する変更を基礎データベースが捕捉できるようにし、データベースの基礎情報を表示するなどの複数の属性を必ず含むことになる。
【0031】
本発明は、クラスに適用可能で、新しいウィンドウを生成せずにGUIのいずれかのウィンドウ内のコントロールの生成を定義し、クラス(およびコントロール)の属性を修正するサブクラスを提供する。つまり、ウィンドウ生成階層内の一部または全部のコントロール用の単一クラスを操作することで、一連の各種ウィンドウ全体を作成し、該当ユーザ用に調整することができ、プログラマがすべてのタイプのユーザ向けに別々のウィンドウまたはパネルを作成する必要はない。このため、実質的に同一ウィンドウになるもののために複数のウィンドウ生成階層を格納する必要がないので、必要なメモリ容量が削減される。
【0032】
本発明は、サブクラスが重ねられる典型的なコントロール・クラスの属性を修正する属性を含むセキュリティ・コントロール・サブクラスを提供することで、上記の目的を達成する。この典型的なコントロール・クラスは表示操作を含む。ウィンドウの作成時に、コントロール・クラスは、所与のコントロールのためにウィンドウ内に必要なコントロール開口部のサイズを決定し、そのコントロールがユーザに対して表示されるウィンドウの区域を定義する。セキュリティ・コントロール・サブクラスは、所与の基準が満たされない限り、ウィンドウ内のコントロール(または少なくともそこの記載された情報)を覆い隠すか、またはそこに記載された情報を操作不能にすることで、この属性を修正する。このような基準の例については、図5〜6および図8〜9の流れ図を参照して以下に説明する。オブジェクト指向による実施態様の利点は、セキュリティ・コントロール・メソッドが通常は事前書込みされた再使用可能コード・モジュールになり、必要であれば、プログラムの作成時にそのコード・モジュールをコントロール・クラスの上に重ねることができ、重ねる前に必要なセキュリティ上の目標を満たすために重ねる前に修正できる点である。
【0033】
図4は、本発明により従業員自宅電話番号コントロール48と従業員自宅住所コントロール50の情報が覆い隠されている状況を示している。これらのコントロールを表示するための基準が満たされていないので、セキュリティ・コントロール・サブクラスによってテキストが覆い隠されている。
【0034】
次に、図5および図6の流れ図を参照して、コントロール内のデータを無許可で見る人から覆い隠すためのセキュリティ・コントロール・サブクラスを有するコントロール・クラスの論理機構について説明する。本発明を実施するプログラムを使用したコンピュータ・システムが活動状態の場合、ユーザは、表示装置16上に表示されるGUI40を操作して、GUI40を介してアクセス可能なソフトウェア・アプリケーションのウィンドウをシステムが作成し表示するよう要求することができる(ステップ100)。ステップ102で、安全保護コントロールを一切含まないウィンドウを作成するようユーザが要求したと判定された場合は、既知の技法により、セキュリティを含まないウィンドウが作成される。その後、処理は、ウィンドウを作成するための次の要求を待つ。ステップ102で、安全保護コントロールを含むウィンドウを作成するようユーザが要求したと判定された場合は、当技術分野で周知かつ日常的に使用される技法により、そのウィンドウそのものが作成され、コントロールがウィンドウ内でサイズが決定され定義される(ステップ104)。ただし、そのウィンドウおよびコントロールが表示される前に、セキュリティ・サブクラスにより、覆い隠し領域のサイズが決定され、その区域がウィンドウ内で定義される(ステップ106)。この覆い隠し領域は、いかなるサイズ、形状、または色でもよいが、ユーザがその情報に気付かないように、対応するコントロールまたは通常そこに表示される情報を覆うものでなければならない。好ましい実施例の覆い隠し領域は、スライド・パネルの形態を取る。ステップ108でカウンタがゼロに設定され、次にステップ110でウィンドウが表示装置に表示される。コントロール情報は実際に存在しているが、セキュリティ・コントロール・サブクラスによってコントロール情報の上に覆い隠しが表示されているため、ユーザは覆い隠されたデータとの対話またはその他の操作ができなくなる。このようなウィンドウは図4に示すウィンドウ42であり、同図ではスライド・パネル52および54がコントロール48および50をそれぞれ覆っている。コントロール上のスライド・パネルの作成は、当業者には周知の技法である。
【0035】
次に、図7を参照して、許可ユーザがウィンドウ42の覆い隠されたコントロール領域内の情報へのアクセス権を獲得するための技法について説明する。ウィンドウ内の覆い隠されたコントロールに隣接する位置またはコントロールの上にボタンを提供するか、または、そのボタンまたはスライド・パネル領域をクリックまたはその他の方法で選択することでGUI40内に、覆い隠されたコントロール情報へのアクセス権を獲得するためにユーザによるパスワードの入力を要求する別のコントロールまたはウィンドウ56が作成されるようにスライド・パネル領域自体を設計することができる(ステップ112および114)。このようなコントロールまたはウィンドウ56を作成するのに必要な技法は当技術分野では周知である。ステップ116でユーザが正しいパスワードを入力したと判定された場合、セキュリティ・コントロール・サブクラスによりスライド・パネルが画面から除去され、それによりコントロール内の情報がユーザに見えるようになる(ステップ118)。
【0036】
あるいは、保護されたか覆い隠された情報がウィンドウ内に一切存在しないように見えるようにコントロールを覆い隠すこともできる。この場合は、セキュリティ・アイコンなどの選択によって前述のパスワード・アクセス・ルーチンを起動することができる。
【0037】
ユーザが正しいパスワードを入力したかどうかは、いくつかの既知の方法で判定することができる。たとえば、パスワードをユーザのログオン・パスワードにするか、各安全保護コントロールごとに特定のパスワードを設けるか、あるいは1つのパスワードですべてのコントロール、特定の組のコントロール、または表示専用などのコントロールへの特定のアクセス・レベルへのアクセス権を提供することもできる。いずれの場合も、既知の技法により、入力されたパスワードの検査のためにこのような情報のリポジトリとの間でやりとりが行われる。このリポジトリは、メインフレーム・コンピュータまたはLANに関連するメモリに常駐する場合もあれば、使用するアプリケーション自体の一部である場合もある。
【0038】
ステップ118で覆い隠しが除去された後、カウンタがゼロにリセットされ(ステップ120)、任意選択のタイマ・サブルーチン(ステップ122)に入れるようになる。このタイマ・サブルーチンについては、図8および図9の流れ図のステップ154〜162を参照して以下に詳細に説明する。また、ステップ124でホット・キーを選択することにより処理をステップ106に戻してコントロール情報を再度覆い隠すために、ホット・キーまたはその他の入力技法を使用することもできる。
【0039】
ステップ116でユーザが間違ったパスワードを入力したと判定された場合(またはパスワードなどの入力が行われずに所定の期間が経過した場合)、カウンタ値を1増やす(ステップ126)。所定回数(たとえば、3回)の試行を行ってもユーザが正しいパスワードを入力できなかった場合、好ましい実施例ではシステムを保護することが望ましい。したがって、ステップ128でカウンタの値が3になっていると判定された場合、アプリケーションがクローズされる(ステップ130)。あるいは、ウィンドウをクローズするか、ユーザ・セッションを終了することも可能である。ステップ128でカウンタの値がまだ3に達していないと判定された場合は、セキュリティ・コントロール・サブクラスにより、正しいパスワードが入力されていないことがユーザに通知され、適切なパスワードを入力するための機会をもう一度希望するかどうか、またはユーザがパスワード・コントロールの終了を希望するかどうかをユーザに尋ねる(ステップ132)。ステップ134でユーザがパスワード再入力オプションを選択したと判定された場合、システムはステップ114に戻り、ユーザがパスワードを入力するよう要求する。ステップ134でユーザがパスワード入力サブルーチンの終了を要求した場合は、システムはステップ110に戻り、図4に示すように安全保護コントロールが覆い隠されたウィンドウ42を表示する。
【0040】
次に、図8および図9の流れ図を参照して、上記の実施例の代替態様について説明する。ウィンドウの作成の要求(ステップ140)後、コンピュータ・システムによって作成されるウィンドウが1つまたは複数の安全保護コントロールを含むと判定された場合(ステップ142)、本発明により以下の論理機構が使用される。まず、各コントロール開口部のサイズが計算され、ウィンドウ内の各コントロール開口部の区域が定義される(ステップ144)。次に、各安全保護コントロールに関連するセキュリティ・コントロール・サブクラスの属性により、安全保護コントロール情報の表示が要求を行った登録ユーザに許可されているかどうかを検査する(ステップ146)。この検査は、許可ユーザIDのリストと照らし合わせてこのセッションを実行しているユーザのユーザIDを検査することで達成することができる。あるいは、端末またはワークステーションのIDに応じてアクセス権を提供してもよい。この場合、セッションを実行している端末が許可端末かどうかを判定するための検査が行われるものと思われる。このような検査は周知の技法により実施可能である。
【0041】
ステップ146で、所与の安全保護コントロールのコントロール情報の表示がユーザに許可されていないと判定された場合、覆い隠しのサイズが決定され、その区域が定義され(ステップ148)、安全保護コントロールのコントロール情報がスライド・パネルまたはその他の形式の覆い隠しによって覆い隠されるようにウィンドウが表示される(ステップ150)。安全保護コントロールへのアクセスを可能にするために、図5および図6の流れ図のステップ112〜134に関連して記載したようなパスワード・サブルーチンを任意で使用してもよい(ステップ152)。許可ユーザが自分自身の許可端末を使用していない場合または許可ユーザIDを使用してログオンしていない場合に安全保護コントロール情報への迅速アクセスを必要とするときは、このオプションが有用である。
【0042】
これに対して、ステップ146でいずれかの安全保護コントロールの表示がユーザに許可されているとシステムが判定した場合、安全保護コントロール情報が覆い隠されないようにウィンドウが表示される(ステップ154)。
【0043】
安全保護コントロール内の情報がウィンドウに連続表示されないようにするため、任意でタイマを使用することもできる。ステップ156により、安全保護コントロールの情報が見える状態でウィンドウを表示する際にクロックが始動する。所定の時間が経過したと判定される(ステップ158)と、覆い隠しのサイズを決定し、ウィンドウ内で覆い隠しの区域を定義し(ステップ160)、覆い隠しをウィンドウ内の適切なコントロール情報の上に表示させる(ステップ162)ことで、セキュリティ・コントロール・サブクラスにより安全保護コントロール内の情報が覆い隠される。処理は任意でステップ152に戻ってもよく、そのステップでパスワード・アクセス・サブルーチンを使用してユーザが安全保護コントロール情報へのアクセス権を再獲得できるようにしてもよい。あるいは、ユーザがウィンドウを再作成するまで、安全保護コントロール情報への視覚的アクセスを禁止してもよい。
【0044】
これ以外のセキュリティ・コントロール・サブクラスの変更態様も可能である。たとえば、セキュリティ・コントロール・サブクラスにより安全保護コントロール情報への様々なアクセス・レベルを提供することができる。たとえば、1組のユーザについては特定の安全保護コントロール内のデータの表示と操作の両方を許可し、もう1組のユーザについてはデータの表示のみを許可し、さらにもう1組のユーザにはデータの表示と操作の両方を禁止することも可能である。この変更態様を実現するため、ステップ146でユーザのIDに基づいてどのタイプのアクセス、すなわち、アクセスなし、表示専用、コントロール情報の表示/操作のいずれがユーザに許可されるかを判定するように、図8および図9に関連して記載した論理機構を修正することができる。あるいは、アクセス・レベルを表示専用と表示/操作にすることもできる。同様に、1つの安全保護コントロールに関する様々なパスワードで様々なアクセス・レベルを許可することもできる。したがって、当業者は、本発明の精神および範囲を逸脱せずに様々な変更態様および変形態様が可能であることに留意されたい。
【0045】
まとめとして、本発明の構成に関して以下の事項を開示する。
【0046】
(1)グラフィカル・ユーザ・インタフェースの各種ウィンドウの所定のコントロール内の情報へのアクセスを制限する方法において、
所定のコントロールを有するウィンドウの作成時に、所定のコントロール用の開口部のサイズを決定し、ウィンドウ内に所定のコントロール用の区域を定義するステップと、
ウィンドウが表示されたときに所定のコントロール内の情報が隠れて見えなくなるように、覆い隠し部分のサイズを決定し、ウィンドウ内にその覆い隠し部分用の区域を定義するステップと、
覆い隠し部分によって隠れて見えなくなっている所定のコントロール内の情報とともにウィンドウを表示するステップとを含む方法。
(2)ウィンドウの作成時に、安全保護コントロール・アクセス・ボタンのサイズを決定し、ウィンドウ内にそのボタン用の区域を定義するステップをさらに含み、
前記表示ステップがこの安全保護コントロール・アクセス・ボタンの表示をさらに含むことを特徴とする、上記(1)に記載の方法。
(3)ユーザが安全保護コントロール・アクセス・ボタンを選択したときに、パスワード・コントロールのサイズを決定し、ウィンドウ内にパスワード・コントロール用の区域を定義するステップと、
パスワード・コントロールを表示するステップと、
ユーザがパスワードを入力したときに、そのパスワードが許可されているかどうかを判定するステップと、
入力したパスワードが許可されている場合に、覆い隠しを削除し、所定のコントロールの情報へのパスワード依存レベルのアクセス権を提供するステップと、
パスワードが許可されていない場合に、所定のコントロールの情報へのアクセスを拒否するステップとをさらに含むことを特徴とする、上記(2)に記載の方法。
(4)ユーザが所定の回数以上パスワードの入力を試行しても正常に入力できなかった場合に、ユーザ・セッションを終了するステップをさらに含むことを特徴とする、上記(3)に記載の方法。
(5)所定のコントロールの情報が所定の時間以上表示されていた場合に、その情報を再度覆い隠すステップをさらに含むことを特徴とする、上記(3)に記載の方法。
(6)前記削除提供ステップにおいて、パスワードが表示専用レベルのパスワードである場合に情報へのアクセス・レベルが表示専用になり、パスワードが表示/操作レベルのパスワードである場合に情報へのアクセス・レベルが表示/操作専用になることを特徴とする、上記(3)に記載の方法。
(7)覆い隠し部分が、所定のコントロールの区域の上にちょうど収まるスライド・パネルであることを特徴とする、上記(1)に記載の方法。
(8)覆い隠し部分が、ウィンドウの表示によって所定のコントロールの存在を判定できないような特性を有することを特徴とする、上記(1)に記載の方法。
(9)プロセッサ、メモリ、および表示装置を含む計算機環境において、ソフトウェア・アプリケーションのウィンドウの指定のコントロールへのアクセスを制限するシステムであって、
ウィンドウの作成時に、通常は表示装置を介してユーザに提示されるウィンドウの指定のコントロールの情報を覆い隠す手段と、
指定のコントロールの覆い隠された情報にアクセスするためのユーザからの要求を認識する手段と、
覆い隠された情報へのアクセスがユーザに許可されているかどうかを判定し、ユーザが許可されている場合にアクセスを許可する手段とを含むシステム。
(10)前記判定手段が、パスワードの入力を要求する手段と、入力されたパスワードを受け取る手段と、入力されたパスワードが覆い隠された情報へのアクセス権獲得用として有効かどうかを判定する手段とをさらに含むことを特徴とする、上記(9)に記載のシステム。
(11)前記判定手段が、ユーザの許可レベルに応じて、覆い隠された情報への各種レベルのアクセス権を提供することを特徴とする、上記(9)に記載のシステム。
(12)ユーザが所定の回数、覆い隠された情報へのアクセス要求を試行しても正常に要求できなかったときに、アプリケーションをクローズする手段をさらに含むことを特徴とする、上記(9)に記載のシステム。
(13)指定のコントロールの情報が所定の時間アクセス可能になっていた後で、その情報を再度覆い隠す手段をさらに含むことを特徴とする、上記(9)に記載のシステム。
(14)グラフィカル・ユーザ・インタフェースの各種ウィンドウの所定のコントロール内の情報へのアクセスを制限するための方法において、
所定のコントロールを有するウィンドウの作成時に、ウィンドウの作成を要求するユーザにそのコントロールへのアクセスが許可されているかどうかを判定するステップと、
要求したユーザが許可されている場合に、ウィンドウ内の所定のコントロールのサイズを決定して定義し、所定のコントロールの情報がアクセス可能になるように所定のコントロールをウィンドウ内に表示するステップと、
要求したユーザが許可されていない場合に、ウィンドウ内の所定のコントールのサイズを決定して定義し、少なくとも所定のコントロールの情報と一致する覆い隠し領域のサイズを決定して定義し、その情報が覆い隠し領域によって隠されて見えなくなるように所定のコントロールをウィンドウ内に表示するステップとを含む方法。
(15)アクセス可能な情報とともに所定のコントロールを表示してから所定の時間経過後に、少なくとも所定のコントロールの情報と一致する覆い隠し領域のサイズを決定して定義し、その情報の上に覆い隠し領域を表示するステップをさらに含むことを特徴とする、上記(14)に記載の方法。
(16)前記判定ステップが、許可リポジトリでユーザのユーザIDを検査して、そのユーザの許可レベルを判定することをさらに含むことを特徴とする、上記(14)に記載の方法。
(17)前記判定ステップが、作成するウィンドウの対象となるワークステーション用のIDを許可リポジトリで検査することで、そのワークステーションに許可されているアクセス・レベルを判定することをさらに含むことを特徴とする、上記(14)に記載の方法。
(18)要求したユーザが許可されていない場合に、
ウィンドウ内でコントロール・アクセス要求ボタンのサイズを決定して定義し、コントロール・アクセス要求ボタンを表示するステップと、
ユーザがコントロール・アクセス・ボタンを選択したときに、パスワード・コントロールのサイズを決定し、ウィンドウ内にパスワード・コントロール用の区域を定義するステップと、
パスワード・コントロールを表示するステップと、
ユーザがパスワードを入力したときに、そのパスワードが許可されているかどうかを判定するステップと、
入力されたパスワードが許可されている場合に、覆い隠しを削除し、所定のコントロールの情報へのパスワード依存レベルのアクセス権を提供するステップと、
パスワードが許可されていない場合に、所定のコントロールの情報へのアクセスを拒否するステップとをさらに含むことを特徴とする、上記(14)に記載の方法。
(19)ユーザが所定の回数以上パスワードの入力を試行しても正常に入力できなかった場合に、ユーザ・セッションを終了するステップをさらに含むことを特徴とする、上記(18)に記載の方法。
(20)プロセッサ、メモリ、および表示装置を含む計算機環境において、ソフトウェア・プログラムのウィンドウに含まれている限定アクセス・コントロールへのユーザによるアクセスを選択的に許可するシステムであって、
ウィンドウの作成時に、ウィンドウの限定アクセス・コントロールへのアクセスがユーザに許可されているかどうかを判定する手段と、
ユーザが許可されていないと前記判定手段が判定した場合に、限定アクセス・コントロールへのアクセスを拒否する手段と、
ユーザが許可されていると前記判定手段が判定した場合に、限定アクセス・コントロールへの許可されたレベルのアクセス権を提供する手段とを含むシステム。
(21)許可されたレベルのアクセス権が、限定アクセス・コントロールの情報への表示専用アクセスと、限定アクセス・コントロールの情報への表示/操作アクセスとを含むことを特徴とする、上記(20)に記載のシステム。
(22)前記アクセス拒否手段が、少なくとも限定アクセス・コントロールに含まれる情報に一致するウィンドウ内の位置に置かれた覆い隠し部分を含むことを特徴とする、上記(20)に記載のシステム。
(23)覆い隠し部分が、限定アクセス・コントロールを覆うスライド・パネルであることを特徴とする、上記(22)に記載のシステム。
(24)ウィンドウの表示によって限定アクセス・コントロールの有無を判定できないように、覆い隠し部分が限定アクセス・コントロールを覆うことを特徴とする、上記(23)に記載のシステム。
(25)前記拒否手段によって最初に拒否されたアクセスの対象である限定アクセス・コントロールにアクセスするためのユーザからの要求を認識する手段をさらに含むことを特徴とする、上記(20)に記載のシステム。
(26)限定アクセス期間の間、限定アクセス・コントロールへのアクセスが提供された後、限定アクセス・コントロールへのアクセスを終了する手段をさらに含むことを特徴とする、上記(20)に記載のシステム。
(27)前記判定手段が、ユーザが使用するワークステーションのIDを確立し、そのIDをアクセス許可リストと比較して、限定アクセス・コントロールへのアクセスがユーザに許可されているかどうかを判定することを特徴とする、上記(20)に記載のシステム。
(28)グラフィカル・ユーザ・インタフェース内で定義され、オブジェクト・クラスが適用されるコントロールへの限定ユーザ対話を提供するオブジェクト・クラスにおいて、
少なくとも表示目的でのコントロールの作成中に前記オブジェクト・クラスが適用されていたコントロールに含まれる情報と一致するグラフィカル・ユーザ・インタフェース内の限定アクセス領域を定義してそのサイズを決定する手段と、
ユーザ対話を限定アクセス領域内のコントロールの情報に限定する手段と、
限定アクセス領域内の情報と対話するための要求を処理する手段とを含むオブジェクト・クラス。
(29)前記処理手段が、グラフィカル・ユーザ・インタフェース内でパスワード・アクセス要求コントロールのサイズを決定して定義し、パスワード・アクセス要求コントロールを表示させる手段と、入力パスワードが対応する情報へのアクセス・レベルを判定する手段と、判定されたレベルのその情報へのアクセス権をユーザに提供する手段とをさらに含むことを特徴とする、上記(28)に記載のオブジェクト・クラス。
(30)限定アクセス領域が、その情報を隠して見えないようにし、ユーザがその情報を操作できないようにする、覆い隠し領域であることを特徴とする、上記(28)に記載のオブジェクト・クラス。
(31)アクセス・レベルが、アクセスなし、表示専用、および表示/操作を含むことを特徴とする、上記(29)に記載のオブジェクト・クラス。
(32)グラフィカル・ユーザ・インタフェース内で定義され、オブジェクト・クラスが適用されるコントロールへの限定ユーザ対話を提供するオブジェクト・クラスにおいて、
前記オブジェクト・クラスが適用されていたコントロールを含むウィンドウの作成をユーザが要求したときにユーザに許可されるそのコントロールへのアクセス・レベルを検出する手段と、
そのアクセス・レベルに応じてユーザ対話をコントロール内の情報に限定する手段とを含むオブジェクト・クラス。
(33)コントロール内の情報と対話するための要求を処理する手段をさらに含むことを特徴とする、上記(32)に記載のオブジェクト・クラス。
【0047】
【発明の効果】
個別のコントロールに対してオブジェクト指向サブクラスが選択的に適用され、その結果、このようなコントロールを有するウィンドウの作成またはオープン時に、コントロール情報を隠して見えなくする覆い隠し領域が定義される。その後、許可パスワードを入力することでアクセス権を獲得することができる。あるいは、ウィンドウの作成またはオープン時に、ユーザまたは端末が許可されているかどうかの判定を行うことができ、許可されていない場合は、覆い隠し領域が定義され、コントロール情報の上に表示される。表示専用および表示/操作などのコントロール情報への様々なレベルのアクセスも提供することができる。
【図面の簡単な説明】
【図1】本発明を含むアプリケーションのユーザが使用可能なワークステーション環境のブロック図である。
【図2】本発明を実施可能な計算機環境を示す図である。
【図3】コントロールが一切覆い隠されていない個人用データベース用のウィンドウを有するGUIを示す図である。
【図4】本発明により個人用データベースの2つのコントロールがスライド・パネルによって覆い隠されている、図3のGUIを示す図である。
【図5】本発明によりコントロールがパスワード・アクセスで保護されているウィンドウのオープン時に必要な論理機構を示す流れ図である。
【図6】本発明によりコントロールがパスワード・アクセスで保護されているウィンドウのオープン時に必要な論理機構を示す流れ図である。
【図7】ユーザがパスワード・アクセス・ボタンを選択し、アクセス・パスワードの入力を要求するパスワード・アクセス・ウィンドウを表示させた後の図4のGUIを示す図である。
【図8】本発明によりユーザIDに基づいてコントロールが保護されているウィンドウのオープン時に必要な論理機構を示す流れ図である。
【図9】本発明によりユーザIDに基づいてコントロールが保護されているウィンドウのオープン時に必要な論理機構を示す流れ図である。
Claims (26)
- グラフィカル・ユーザ・インタフェースの各種ウィンドウの所定のコントロール内の情報へのアクセスを制限する方法において、
所定のコントロールを有するウィンドウの作成時に、所定のコントロール用の開口部のサイズを決定し、ウィンドウ内に所定のコントロール用の区域を定義するステップと、
ウィンドウが表示されたときに所定のコントロール内の情報が隠れて見えなくなるように、覆い隠し部分のサイズを決定し、ウィンドウ内にその覆い隠し部分用の区域を定義するステップと、
アクセス・レベルの基準に応じて、所定のコントロール内の情報を、前記覆い隠し部分によって隠すステップと、
前記隠すステップによって隠れて見えなくなっている所定のコントロール内の情報とともにウィンドウを表示するステップとを含む方法。 - ウィンドウの作成時に、安全保護コントロール・アクセス・ボタンのサイズを決定し、ウィンドウ内にそのボタン用の区域を定義するステップをさらに含み、前記表示ステップがこの安全保護コントロール・アクセス・ボタンの表示をさらに含むことを特徴とする、請求項1に記載の方法。
- ユーザが安全保護コントロール・アクセス・ボタンを選択したときに、パスワード・コントロールのサイズを決定し、ウィンドウ内にパスワード・コントロール用の区域を定義するステップと、
パスワード・コントロールを表示するステップと、
ユーザがパスワードを入力したときに、そのパスワードが許可されているかどうかを判定するステップと、
入力したパスワードが許可されている場合に、覆い隠しを削除し、所定のコントロールの情報へのパスワード依存レベルのアクセス権を提供するステップと、
パスワードが許可されていない場合に、所定のコントロールの情報へのアクセスを拒否するステップとをさらに含むことを特徴とする、請求項2に記載の方法。 - ユーザが所定の回数以上パスワードの入力を試行しても正常に入力できなかった場合に、ユーザ・セッションを終了するステップをさらに含むことを特徴とする、請求項3に記載の方法。
- 所定のコントロールの情報が所定の時間以上表示されていた場合に、その情報を再度覆い隠すステップをさらに含むことを特徴とする、請求項3に記載の方法。
- 前記削除提供ステップにおいて、パスワードが表示専用レベルのパスワードである場合に情報へのアクセス・レベルが表示専用になり、パスワードが表示/操作レベルのパスワードである場合に情報へのアクセス・レベルが表示/操作専用になることを特徴とする、請求項3に記載の方法。
- 覆い隠し部分が、所定のコントロールの区 域の上にちょうど収まるスライド・パネルであることを特徴とする、請求項1に記載の方法。
- 覆い隠し部分が、ウィンドウの表示によって所定のコントロールの存在を判定できないような特性を有することを特徴とする、請求項1に記載の方法。
- プロセッサ、メモリ、および表示装置を含む計算機環境において、ソフトウェア・アプリケーションのウィンドウの指定のコントロールへのアクセスを制限するシステムであって、
ウィンドウの作成時に、通常は表示装置を介してユーザに提示されるウィンドウの指定のコントロールの情報を、アクセス・レベルの基準に応じて覆い隠す手段と、
指定のコントロールの覆い隠された情報にアクセスするためのユーザからの要求を認識する手段と、
覆い隠された情報へのアクセスがユーザに許可されているかどうかを判定し、ユーザが許可されている場合にアクセスを許可する手段とを含むシステム。 - 前記判定手段が、パスワードの入力を要求する手段と、入力されたパスワードを受け取る手段と、入力されたパスワードが覆い隠された情報へのアクセス権獲得用として有効かどうかを判定する手段とをさらに含むことを特徴とする、請求項9に記載のシステム。
- 前記判定手段が、ユーザの許可レベルに応じて、覆い隠された情報への各種レベルのアクセス権を提供することを特徴とする、請求項9に記載のシステム。
- ユーザが所定の回数、覆い隠された情報へのアクセス要求を試行しても正常に要求できなかったときに、アプリケーションをクローズする手段をさらに含むことを特徴とする、請求項9に記載のシステム。
- 指定のコントロールの情報が所定の時間アクセス可能になっていた後で、その情報を再度覆い隠す手段をさらに含むことを特徴とする、請求項9に記載のシステム。
- グラフィカル・ユーザ・インタフェースの各種ウィンドウの所定のコントロール内の情報へのアクセスを制限するための方法において、
所定のコントロールを有するウィンドウの作成時に、ウィンドウの作成を要求するユーザにそのコントロールへのアクセスが、アクセス・レベルの基準に応じて許可されているかどうかを判定するステップと、
要求したユーザが許可されている場合に、ウィンドウ内の所定のコントロールのサイズを決定して定義し、所定のコントロールの情報がアクセス可能になるように所定のコントロールをウィンドウ内に表示するステップと、
要求したユーザが許可されていない場合に、ウィンドウ内の所定のコントールのサイズを決定して定義し、少なくとも所定のコントロールの情報と一致する覆い隠し領域のサイズを決定して定義し、その情報が覆い隠し領域 によって隠されて見えなくなるように所定のコントロールをウィンドウ内に表示するステップとを含む方法。 - アクセス可能な情報とともに所定のコントロールを表示してから所定の時間経過後に、少なくとも所定のコントロールの情報と一致する覆い隠し領域のサイズを決定して定義し、その情報の上に覆い隠し領域を表示するステップをさらに含むことを特徴とする、請求項14に記載の方法。
- 前記判定ステップが、許可リポジトリでユーザのユーザIDを検査して、そのユーザの許可レベルを判定することをさらに含むことを特徴とする、請求項14に記載の方法。
- 前記判定ステップが、作成するウィンドウの対象となるワークステーション用のIDを許可リポジトリで検査することで、そのワークステーションに許可されているアクセス・レベルを判定することをさらに含むことを特徴とする、請求項14に記載の方法。
- アクセス・レベルの基準により、所定のコントロールの情報の表示がユーザに許可されていない場合に、
ウィンドウ内でコントロール・アクセス要求ボタンのサイズを決定して定義し、コントロール・アクセス要求ボタンを表示するステップと、
ユーザがコントロール・アクセス・ボタンを選択したときに、パスワード・コントロールのサイズを決定し、ウィンドウ内にパスワード・コントロール用の区域を定義するステップと、
パスワード・コントロールを表示するステップと、
ユーザがパスワードを入力したときに、そのパスワードが許可されているかどうかを判定するステップと、
入力されたパスワードが許可されている場合に、覆い隠しを削除し、所定のコントロールの情報へのパスワード依存レベルのアクセス権を提供するステップと、
パスワードが許可されていない場合に、所定のコントロールの情報へのアクセスを拒否するステップとをさらに含むことを特徴とする、請求項14に記載の方法。 - ユーザが所定の回数以上パスワードの入力を試行しても正常に入力できなかった場合に、ユーザ・セッションを終了するステップをさらに含むことを特徴とする、請求項18に記載の方法。
- プロセッサ、メモリ、および表示装置を含む計算機環境において、ソフトウェア・プログラムのウィンドウに含まれている限定アクセス・コントロールへのユーザによるアクセスを選択的に許可するシステムであって、
ウィンドウの作成時に、アクセス・レベルの基準に応じでウィンドウの限定アクセス・コントロールへのアクセスがユーザに許可されているかどうかを判定する手段と、
ユーザが許可されていないと前記判定手段が判定した場合に、限定アクセス・コントロールへのアクセスを拒否する手段と、
ユーザが許可されていると前記判定手段が判定した場合に、限定アクセス・コントロールへの許可されたレベルのアクセス権を提供する手段とを含み、
前記アクセス拒否手段が、少なくとも限定アクセス・コントロールに含まれる情報に一致するウィンドウ内の位置に置かれた覆い隠し部分を含むシステム。 - 許可されたレベルのアクセス権が、限定アクセス・コントロールの情報への表示専用アクセスと、限定アクセス・コントロールの情報への表示/操作アクセスとを含むことを特徴とする、請求項20に記載のシステム。
- 覆い隠し部分が、限定アクセス・コントロールを覆うスライド・パネルであることを特徴とする、請求項21に記載のシステム。
- ウィンドウの表示によって限定アクセス・コントロールの有無を判定できないように、覆い隠し部分が限定アクセス・コントロールを覆うことを特徴とする、請求項22に記載のシステム。
- 前記拒否手段によって最初に拒否されたアクセスの対象である限定アクセス・コントロールにアクセスするためのユーザからの要求を認識する手段をさらに含むことを特徴とする、請求項20に記載のシステム。
- 限定アクセス期間の間、限定アクセス・コントロールへのアクセスが提供された後、限定アクセス・コントロールへのアクセスを終了する手段をさらに含むことを特徴とする、請求項20に記載のシステム。
- 前記判定手段が、ユーザが使用するワークステーションのIDを確立し、そのIDをアクセス許可リストと比較して、限定アクセス・コントロールへのアクセスがユーザに許可されているかどうかを判定することを特徴とする、請求項20に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US226529 | 1994-04-12 | ||
US08/226,529 US5550968A (en) | 1994-04-12 | 1994-04-12 | Method and system for providing access security to controls in a graphical user interface |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH07281860A JPH07281860A (ja) | 1995-10-27 |
JP3628374B2 true JP3628374B2 (ja) | 2005-03-09 |
Family
ID=22849282
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP08570295A Expired - Fee Related JP3628374B2 (ja) | 1994-04-12 | 1995-04-11 | グラフィカル・ユーザ・インタフェースのコントロールにアクセス・セキュリティを提供するための方法および装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US5550968A (ja) |
JP (1) | JP3628374B2 (ja) |
Families Citing this family (122)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6151019A (en) * | 1992-04-15 | 2000-11-21 | Canon Kabushiki Kaisha | Method and apparatus for controlling access of stored data in a system having a plurality of information processing apparatuses connected to a network |
US5852436A (en) * | 1994-06-30 | 1998-12-22 | Microsoft Corporation | Notes facility for receiving notes while the computer system is in a screen mode |
US5675753A (en) * | 1995-04-24 | 1997-10-07 | U.S. West Technologies, Inc. | Method and system for presenting an electronic user-interface specification |
US6911987B1 (en) * | 1995-07-05 | 2005-06-28 | Microsoft Corporation | Method and system for transmitting data for a shared application |
US6307547B1 (en) * | 1995-09-18 | 2001-10-23 | Microsoft Corporation | Method and system for providing enhanced folder racks |
US6041362A (en) * | 1995-10-20 | 2000-03-21 | Electronics Data Systems Corporation | Method and system for integrating disparate information technology applications and platforms across an enterprise |
US5729734A (en) * | 1995-11-03 | 1998-03-17 | Apple Computer, Inc. | File privilege administration apparatus and methods |
FR2743235B1 (fr) * | 1995-12-27 | 1998-01-23 | Alsthom Cge Alcatel | Methode pour securiser les collaborations entre objets d'un programme oriente objet |
US5845302A (en) * | 1995-12-29 | 1998-12-01 | Moore Business Forms, Inc. | Method and system for producing high-quality, highly-personalized printed documents |
US5982371A (en) * | 1996-01-29 | 1999-11-09 | Sun Microsystems, Inc. | Method and apparatus for executing and displaying output of an environment in a host environment |
JP3617882B2 (ja) * | 1996-03-08 | 2005-02-09 | 株式会社東芝 | セキュリティ装置及びセキュリティ実現方法 |
US5881236A (en) * | 1996-04-26 | 1999-03-09 | Hewlett-Packard Company | System for installation of software on a remote computer system over a network using checksums and password protection |
US5884022A (en) | 1996-06-03 | 1999-03-16 | Sun Microsystems, Inc. | Method and apparatus for controlling server activation in a multi-threaded environment |
US6006215A (en) * | 1996-06-21 | 1999-12-21 | Appintec Corporation | Method and apparatus for improved contact and activity management and planning |
US6026440A (en) * | 1997-01-27 | 2000-02-15 | International Business Machines Corporation | Web server account manager plug-in for monitoring resources |
JP4072216B2 (ja) * | 1997-03-24 | 2008-04-09 | キヤノン株式会社 | 情報処理装置及びその方法 |
AU749130B2 (en) | 1997-05-13 | 2002-06-20 | Oracle International Corporation | Generalized user identification and authentication system |
US6686931B1 (en) | 1997-06-13 | 2004-02-03 | Motorola, Inc. | Graphical password methodology for a microprocessor device accepting non-alphanumeric user input |
US6278453B1 (en) * | 1997-06-13 | 2001-08-21 | Starfish Software, Inc. | Graphical password methodology for a microprocessor device accepting non-alphanumeric user input |
US6320592B1 (en) | 1997-06-30 | 2001-11-20 | Sun Microsystems, Inc. | Method and apparatus for separating image data from a color system in image processing |
US6034694A (en) * | 1997-06-30 | 2000-03-07 | Sun Microsystems, Inc. | Method and apparatus for pixel composition |
US6271864B1 (en) | 1997-06-30 | 2001-08-07 | Sun Microsystems, Inc. | Representing a path as an object with transformation capability |
US6323864B1 (en) | 1997-06-30 | 2001-11-27 | Sun Microsystems, Inc. | Using and accessing information from fonts in multiple formats |
US5990887A (en) * | 1997-10-30 | 1999-11-23 | International Business Machines Corp. | Method and system for efficient network desirable chat feedback over a communication network |
KR100477630B1 (ko) | 1997-12-26 | 2005-05-16 | 삼성전자주식회사 | 메시지관리기능을갖는화면보호기및그방법 |
US6412021B1 (en) | 1998-02-26 | 2002-06-25 | Sun Microsystems, Inc. | Method and apparatus for performing user notification |
US6859213B1 (en) | 1998-03-23 | 2005-02-22 | Sun Microsystems, Inc. | Method and apparatus for selecting attachments |
US6594708B1 (en) | 1998-03-26 | 2003-07-15 | Sun Microsystems, Inc. | Apparatus and method for object-oriented memory system |
US6055526A (en) * | 1998-04-02 | 2000-04-25 | Sun Microsystems, Inc. | Data indexing technique |
US6986062B2 (en) * | 1998-04-09 | 2006-01-10 | Microsoft Corporation | Set top box object security system |
US6438141B1 (en) | 1998-04-20 | 2002-08-20 | Sun Microsystems, Inc. | Method and management of communications over media of finite bandwidth |
US6230296B1 (en) | 1998-04-20 | 2001-05-08 | Sun Microsystems, Inc. | Method and apparatus for providing error correction |
US6223289B1 (en) | 1998-04-20 | 2001-04-24 | Sun Microsystems, Inc. | Method and apparatus for session management and user authentication |
US6675054B1 (en) | 1998-04-20 | 2004-01-06 | Sun Microsystems, Inc. | Method and apparatus of supporting an audio protocol in a network environment |
US6434694B1 (en) | 1998-06-29 | 2002-08-13 | Sun Microsystems, Inc. | Security for platform-independent device drivers |
US6618767B1 (en) | 1998-11-17 | 2003-09-09 | Sun Microsystems, Inc. | Mechanism by which devices on unforeseen platform variants may be supported without re-release of core platform kernel software |
US6442633B1 (en) | 1999-03-23 | 2002-08-27 | Sun Microsystems, Inc. | Reduced transistors data switch port wherein each of a plurality of transmission gates is coupled to both first and second control signals for selectively enabling |
US7065785B1 (en) | 1999-06-15 | 2006-06-20 | Siemens Communications, Inc. | Apparatus and method for TOL client boundary protection |
US6381712B1 (en) | 1999-06-30 | 2002-04-30 | Sun Microsystems, Inc. | Method and apparatus for providing an error messaging system |
US7100195B1 (en) * | 1999-07-30 | 2006-08-29 | Accenture Llp | Managing user information on an e-commerce system |
US6724403B1 (en) * | 1999-10-29 | 2004-04-20 | Surfcast, Inc. | System and method for simultaneous display of multiple information sources |
US7987431B2 (en) | 1999-10-29 | 2011-07-26 | Surfcast, Inc. | System and method for simultaneous display of multiple information sources |
US20020055351A1 (en) * | 1999-11-12 | 2002-05-09 | Elsey Nicholas J. | Technique for providing personalized information and communications services |
EP1965326A3 (en) * | 1999-11-30 | 2008-12-31 | Sysmex Corporation | Support method, quality control method, and device therefor |
US7181693B1 (en) * | 2000-03-17 | 2007-02-20 | Gateway Inc. | Affective control of information systems |
US6922813B1 (en) * | 2000-04-20 | 2005-07-26 | E*Trade | Page prerequisite control mechanism |
US6931599B1 (en) * | 2000-04-20 | 2005-08-16 | E★Trade | Page sub-component prerequisite control mechanism |
US6983379B1 (en) * | 2000-06-30 | 2006-01-03 | Hitwise Pty. Ltd. | Method and system for monitoring online behavior at a remote site and creating online behavior profiles |
US20020113824A1 (en) * | 2000-10-12 | 2002-08-22 | Myers Thomas D. | Graphic user interface that is usable as a commercial digital jukebox interface |
JP2003044297A (ja) * | 2000-11-20 | 2003-02-14 | Humming Heads Inc | コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム |
US6934852B2 (en) * | 2000-12-11 | 2005-08-23 | International Business Machines Corporation | Security keys for enhanced downstream access security for electronic file systems and drives |
US6747676B2 (en) * | 2000-12-13 | 2004-06-08 | International Business Machines Corporation | User interface for displaying protected information |
US7003727B2 (en) * | 2001-02-06 | 2006-02-21 | International Business Machines Corporation | User identification and password field determination |
US7730401B2 (en) * | 2001-05-16 | 2010-06-01 | Synaptics Incorporated | Touch screen with user interface enhancement |
US7836178B1 (en) * | 2001-06-20 | 2010-11-16 | Microstrategy Incorporated | Technique for limiting access to the resources of a system |
US20030041030A1 (en) * | 2001-08-14 | 2003-02-27 | Carl Mansfield | System and method for a home network telephone universal phonebook |
JP2003067101A (ja) * | 2001-08-27 | 2003-03-07 | Fujitsu Ltd | メッセージ表示プログラムおよびメッセージ表示装置 |
US7230731B2 (en) | 2001-11-16 | 2007-06-12 | Ricoh Company, Ltd. | Image formation apparatus and method with password acquisition |
WO2003044659A1 (en) * | 2001-11-19 | 2003-05-30 | Hewlett-Packard Company | Computer-based method, software module and computer program product for processing information in transaction-tax related applications |
US8620777B2 (en) * | 2001-11-19 | 2013-12-31 | Hewlett-Packard Development Company, L.P. | Methods, software modules and software application for logging transaction-tax-related transactions |
US7418664B2 (en) | 2002-04-03 | 2008-08-26 | Microsoft Corporation | Application sharing single document sharing |
US7028266B2 (en) * | 2002-04-05 | 2006-04-11 | Microsoft Corporation | Processing occluded windows during application sharing |
US8756513B1 (en) | 2002-04-23 | 2014-06-17 | Microsoft Corporation | Document viewing mechanism for document sharing environment |
US7293243B1 (en) | 2002-05-22 | 2007-11-06 | Microsoft Corporation | Application sharing viewer presentation |
US7356563B1 (en) | 2002-06-06 | 2008-04-08 | Microsoft Corporation | Methods of annotating a collaborative application display |
US7167905B2 (en) * | 2003-01-31 | 2007-01-23 | Sierra Wireless, Inc. | Token-based Web browsing with visual feedback of disclosure |
US9003295B2 (en) * | 2003-03-17 | 2015-04-07 | Leo Martin Baschy | User interface driven access control system and method |
CN1542610A (zh) * | 2003-04-14 | 2004-11-03 | ���µ�����ҵ��ʽ���� | 由不同的多个操作者使用的信息处理装置及其方法和程序 |
CA2429336A1 (en) * | 2003-05-22 | 2004-11-22 | Cognos Incorporated | System and method of design modelling |
US20050028174A1 (en) * | 2003-07-31 | 2005-02-03 | Rossmann Markus L. | Interfacing calling and callable applications |
US20050078082A1 (en) * | 2003-10-08 | 2005-04-14 | Muralidharan Girish Kumar | Method and apparatus for selectively blocking remote action |
US8028236B2 (en) * | 2003-10-17 | 2011-09-27 | International Business Machines Corporation | System services enhancement for displaying customized views |
JP2005215892A (ja) * | 2004-01-28 | 2005-08-11 | Canon Inc | 認証システム、その制御方法、及びプログラム、並びに記憶媒体 |
JP4475634B2 (ja) * | 2004-03-26 | 2010-06-09 | キヤノン株式会社 | 情報処理装置および方法 |
US7005957B2 (en) * | 2004-05-29 | 2006-02-28 | Tsung-Mou Yu | Mechanism for trip-free of the bimetallic plate of a safety switch device |
US7617501B2 (en) | 2004-07-09 | 2009-11-10 | Quest Software, Inc. | Apparatus, system, and method for managing policies on a computer having a foreign operating system |
JP4643213B2 (ja) | 2004-09-29 | 2011-03-02 | シスメックス株式会社 | アプリケーションプログラムの使用制限方法、測定装置のユーザ認証システム、認証サーバ、クライアント装置、及びアプリケーションプログラム |
US8056123B2 (en) * | 2004-09-30 | 2011-11-08 | International Business Machines Corporation | Method, apparatus and program storage device for providing service access control for a user interface |
US20060085761A1 (en) * | 2004-10-19 | 2006-04-20 | Microsoft Corporation | Text masking provider |
US8078963B1 (en) * | 2005-01-09 | 2011-12-13 | Apple Inc. | Efficient creation of documents |
US20060156393A1 (en) * | 2005-01-12 | 2006-07-13 | Microsoft Corporation | Access control trimming |
US9176934B2 (en) * | 2005-05-06 | 2015-11-03 | Leo Baschy | User interface for nonuniform access control system and methods |
US8769433B2 (en) * | 2005-05-13 | 2014-07-01 | Entrust, Inc. | Method and apparatus for protecting communication of information through a graphical user interface |
US9129088B1 (en) | 2005-06-04 | 2015-09-08 | Leo Martin Baschy | User interface driven access control system and methods for multiple users as one audience |
US7788498B2 (en) * | 2005-07-22 | 2010-08-31 | Microsoft Corporation | Triple-tap password entry |
US7904949B2 (en) | 2005-12-19 | 2011-03-08 | Quest Software, Inc. | Apparatus, systems and methods to provide authentication services to a legacy application |
US8087075B2 (en) | 2006-02-13 | 2011-12-27 | Quest Software, Inc. | Disconnected credential validation using pre-fetched service tickets |
US20070226643A1 (en) * | 2006-03-23 | 2007-09-27 | International Business Machines Corporation | System and method for controlling obscuring traits on a field of a display |
US9202068B2 (en) * | 2006-03-29 | 2015-12-01 | Leo M. Baschy | User interface for variable access control system |
US7703020B2 (en) * | 2006-03-31 | 2010-04-20 | General Electric Company | Medical diagnostic system interface |
US20070240062A1 (en) * | 2006-04-07 | 2007-10-11 | Christena Jennifer Y | Method and System for Restricting User Operations in a Graphical User Inerface Window |
US8166559B2 (en) * | 2006-05-17 | 2012-04-24 | Galois, Inc. | Document accessing through multiple security domains including multi-tear wiki webpage and/or using cross domain trusted service |
US8171557B2 (en) * | 2006-05-17 | 2012-05-01 | Galois, Inc. | Document accessing through multiple security domains |
US8429712B2 (en) | 2006-06-08 | 2013-04-23 | Quest Software, Inc. | Centralized user authentication system apparatus and method |
US7895332B2 (en) | 2006-10-30 | 2011-02-22 | Quest Software, Inc. | Identity migration system apparatus and method |
US8086710B2 (en) | 2006-10-30 | 2011-12-27 | Quest Software, Inc. | Identity migration apparatus and method |
US20090070333A1 (en) * | 2007-09-12 | 2009-03-12 | Bailey Andrew G | Method for Document Management Across Multiple Software Applications |
US8302187B1 (en) * | 2007-09-27 | 2012-10-30 | Amazon Technologies, Inc. | System and method for preventing large-scale account lockout |
US8701210B2 (en) * | 2007-10-02 | 2014-04-15 | Computime, Ltd. | Adjustable feature access for a controlled environmental system |
JP4731585B2 (ja) * | 2008-05-23 | 2011-07-27 | 東芝テック株式会社 | データ処理装置 |
US8101543B2 (en) * | 2008-06-30 | 2012-01-24 | Weyerhaeuser Nr Company | Biodegradable superabsorbent particles |
JP5164727B2 (ja) * | 2008-08-06 | 2013-03-21 | キヤノン株式会社 | アプリケーション開発を支援するための開発ツールキットとしてのプログラム |
US8234219B2 (en) * | 2008-09-09 | 2012-07-31 | Applied Systems, Inc. | Method, system and apparatus for secure data editing |
US20100114966A1 (en) * | 2008-10-21 | 2010-05-06 | Oracle International Corp | Security audit in user interface mode |
FR2941312B1 (fr) * | 2009-01-19 | 2017-06-23 | Cie Ind Et Financiere D'ingenierie Ingenico | Procede de securisation d'interface entre un utilisateur et une application, systeme, terminal et produit programme d'ordinateur correspondants. |
US8564555B2 (en) | 2009-04-30 | 2013-10-22 | Synaptics Incorporated | Operating a touch screen control system according to a plurality of rule sets |
US8255984B1 (en) | 2009-07-01 | 2012-08-28 | Quest Software, Inc. | Single sign-on system for shared resource environments |
JP5486237B2 (ja) * | 2009-08-07 | 2014-05-07 | キヤノン株式会社 | 情報処理システム、情報処理装置及びそれらの制御方法、並びにプログラム |
US20110148436A1 (en) * | 2009-12-18 | 2011-06-23 | Synaptics Incorporated | System and method for determining a number of objects in a capacitive sensing region using signal grouping |
US20110148438A1 (en) * | 2009-12-18 | 2011-06-23 | Synaptics Incorporated | System and method for determining a number of objects in a capacitive sensing region using a shape factor |
US20120290939A1 (en) * | 2009-12-29 | 2012-11-15 | Nokia Corporation | apparatus, method, computer program and user interface |
JP2011150596A (ja) * | 2010-01-22 | 2011-08-04 | Toshiba Tec Corp | 情報処理装置及びその制御プログラム |
TWI546700B (zh) * | 2011-01-13 | 2016-08-21 | 宏達國際電子股份有限公司 | 手持電子裝置及其控制方法與電腦程式產品 |
US9292195B2 (en) | 2011-12-29 | 2016-03-22 | Apple Inc. | Device, method, and graphical user interface for configuring and implementing restricted interactions for applications |
US8812994B2 (en) * | 2011-12-29 | 2014-08-19 | Apple Inc. | Device, method, and graphical user interface for configuring restricted interaction with a user interface |
US9344413B2 (en) * | 2012-01-18 | 2016-05-17 | OneID, Inc. | Methods and systems for device disablement |
US9372978B2 (en) | 2012-01-20 | 2016-06-21 | Apple Inc. | Device, method, and graphical user interface for accessing an application in a locked device |
EP3553690B8 (en) * | 2012-03-02 | 2021-12-08 | F. Hoffmann-La Roche AG | Determination of a terminal's position for displaying a gui element |
US20150281210A1 (en) * | 2014-03-31 | 2015-10-01 | Bank Of America Corporation | Password-protected application data file with decoy content |
US10454938B2 (en) * | 2015-05-28 | 2019-10-22 | International Business Machines Corporation | Dynamic permission roles for cloud based applications |
US11809583B2 (en) * | 2021-05-07 | 2023-11-07 | Dell Products L.P. | Minimizing data exposure during screen sharing |
US11960615B2 (en) | 2021-06-06 | 2024-04-16 | Apple Inc. | Methods and user interfaces for voice-based user profile management |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63196941A (ja) * | 1987-02-10 | 1988-08-15 | Nec Corp | 情報処理装置の機密保護方法 |
JP2611218B2 (ja) * | 1987-04-10 | 1997-05-21 | カシオ計算機株式会社 | 小型データ処理装置 |
JPS63276090A (ja) * | 1987-05-07 | 1988-11-14 | 株式会社リコー | マルチウインドウ表示機能を有する表示装置 |
JPH0823847B2 (ja) * | 1987-10-21 | 1996-03-06 | 松下電送株式会社 | ファイルシステムの機密保護方法 |
JPH0334050A (ja) * | 1989-06-30 | 1991-02-14 | Hitachi Ltd | 業務の機密保護方式 |
JPH0816899B2 (ja) * | 1989-11-15 | 1996-02-21 | 日本電気株式会社 | パスワード入力及び処理方法 |
JPH03110548U (ja) * | 1990-02-23 | 1991-11-13 | ||
US5032979A (en) * | 1990-06-22 | 1991-07-16 | International Business Machines Corporation | Distributed security auditing subsystem for an operating system |
US5388196A (en) * | 1990-09-07 | 1995-02-07 | Xerox Corporation | Hierarchical shared books with database |
JPH04124789A (ja) * | 1990-09-14 | 1992-04-24 | Toshiba Corp | Icカード |
US5077795A (en) * | 1990-09-28 | 1991-12-31 | Xerox Corporation | Security system for electronic printing systems |
JPH04147361A (ja) * | 1990-10-09 | 1992-05-20 | Nec Software Ltd | 処理画面変更処理方式 |
US5317568A (en) * | 1991-04-11 | 1994-05-31 | Galileo International Partnership | Method and apparatus for managing and facilitating communications in a distributed hetergeneous network |
JPH0553748A (ja) * | 1991-08-28 | 1993-03-05 | Matsushita Electric Ind Co Ltd | マルチウインドウ管理装置およびマルチウインドウ管理方法 |
JPH05127857A (ja) * | 1991-11-08 | 1993-05-25 | Matsushita Electric Ind Co Ltd | メツセージ表示方法およびメツセージ表示装置 |
JPH05241756A (ja) * | 1992-03-03 | 1993-09-21 | Nec Corp | マルチウィンドウ表示装置 |
JPH05324559A (ja) * | 1992-05-26 | 1993-12-07 | Olympus Optical Co Ltd | 情報管理装置 |
-
1994
- 1994-04-12 US US08/226,529 patent/US5550968A/en not_active Expired - Fee Related
-
1995
- 1995-04-11 JP JP08570295A patent/JP3628374B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH07281860A (ja) | 1995-10-27 |
US5550968A (en) | 1996-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3628374B2 (ja) | グラフィカル・ユーザ・インタフェースのコントロールにアクセス・セキュリティを提供するための方法および装置 | |
Hu et al. | Assessment of access control systems | |
Yoder et al. | Architectural patterns for enabling application security | |
CA2634780C (en) | Access control system with rules engine architeture | |
AU704130B2 (en) | Security system for computer systems | |
US7380267B2 (en) | Policy setting support tool | |
Ferraiolo et al. | A role-based access control model and reference implementation within a corporate intranet | |
US5420936A (en) | Method and apparatus for accessing touch screen desktop objects via fingerprint recognition | |
US20030061482A1 (en) | Software security control system and method | |
AU2003211960B2 (en) | User authentication method and user authentication system | |
EP0326700B1 (en) | A trusted path mechanism for virtual terminal environments | |
EP0561509A1 (en) | Computer system security | |
US9977883B2 (en) | Method and apparatus for creating switchable desktops with separate authorizations | |
US20020083059A1 (en) | Workflow access control | |
US11711360B2 (en) | Expedited authorization and access management | |
Wassermann et al. | Security patterns | |
US20020184406A1 (en) | Method and system for handling window-based graphical events | |
US20030018910A1 (en) | System and methods for providing multi-level security in a network at the application level | |
WO2000072200A1 (en) | Method and apparatus for securing files | |
EP1298514A1 (en) | A computer system and a method for managing access of an user to resources | |
Walters | Managing privileged user activity in the datacentre | |
CN114647838A (zh) | 分级解锁的方法、系统、存储介质及计算机设备 | |
Goldis | Security Issues in VTAM Session Managers | |
Hsiao et al. | Operating system security a tutorial of current research | |
AU2002331740A1 (en) | Software security control system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20041208 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071217 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081217 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |