JPH1091583A - 保護されたグラフィックインタフェース型アプリケーションランチャ - Google Patents

保護されたグラフィックインタフェース型アプリケーションランチャ

Info

Publication number
JPH1091583A
JPH1091583A JP9176144A JP17614497A JPH1091583A JP H1091583 A JPH1091583 A JP H1091583A JP 9176144 A JP9176144 A JP 9176144A JP 17614497 A JP17614497 A JP 17614497A JP H1091583 A JPH1091583 A JP H1091583A
Authority
JP
Japan
Prior art keywords
application
module
user
launcher
qualification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9176144A
Other languages
English (en)
Inventor
Gerard Selles
ジエラール・セル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bull SA
Original Assignee
Bull SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull SA filed Critical Bull SA
Publication of JPH1091583A publication Critical patent/JPH1091583A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • User Interface Of Digital Computer (AREA)
  • Digital Computer Display Output (AREA)

Abstract

(57)【要約】 【課題】 デレゲーションと、ユーザの便宜に適したツ
リー分類とが可能な保護されたグラフィックインタフェ
ース型アプリケーションランチャを提供する。 【解決手段】 アプリケーションの集合がその上で走る
情報処理プラットフォーム用の保護されたグラフィック
インタフェース型アプリケーションランチャであって、
保護されたグラフィックインタフェース型アプリケーシ
ョン起動手段と、アプリケーション起動コマンドを記憶
する手段とを含むランチャは、前記アプリケーションを
起動する権利をユーザに委任するための、各アプリケー
ションに適し起動手段に結合された特権取得手段を含
み、起動手段が、対応するユーザが有効な資格を有する
場合しかアプリケーションの起動を許可しない起動許可
手段を含むことを特徴とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、複数の異なるアプ
リケーションが走るマシンのネットワークから成る情報
処理プラットフォーム用の保護されたグラフィックイン
タフェース型アプリケーションランチャに関する。
【0002】
【従来の技術】現在、日常で使われる情報処理プラット
フォームはますます複雑になってきている。情報処理プ
ラットフォームは、異なる種類の内部および外部通信プ
ロトコルを有し、ネットワークにより相互に接続される
異なる種類(異なるメーカ)および異なる大きさ(小
型、中型、大型コンピュータ)の複数のマシンから成
る。
【0003】これらのプラットフォームは多くの場合
「生産指向」システムである。その意味ではこれらのプ
ラットフォームは、大手情報機器メーカの従来のメイン
フレームと同じ機能を有する。このことは、クライアン
トユーザが要求するサービス要求に対し、プラットフォ
ームが高度な管理を行わなければならないことを意味す
る。
【0004】このようなプラットフォームで走らせよう
とするアプリケーションを起動(ランチ)しようとする
時には、以下の問題が生じる。
【0005】1) アプリケーションを起動しようとす
るユーザはその作業を許可されているか。
【0006】2) 使用可能なアプリケーション数が非
常に多い場合、実行しようとする作業によっては、その
タスクに最も適したアプリケーションを探し出すのがき
わめて困難になることがある。そのため、アクティビィ
ティドメイン(当業者が「サービス」と呼ぶもの)別に
アプリケーションを簡単に分類できるようにすることが
不可欠である。
【0007】3) 起動コマンドのシンタクッスは比較
的複雑であるので、ユーザがアプリケーションの起動コ
マンドを記憶することはエラーの原因となる。
【0008】UNIX型のオペレーティングシステムの
下で走るプラットフォームの場合、基本的に二つのアプ
リケーション起動モードがある。
【0009】ラインモードと呼ばれる第一のモードによ
り一番目の問題は解決するが、デレゲーション(仏語
で、delegation)、すなわち、通常、ユーザが権利を持
たないアプリケーションを起動する限定アクセス権をユ
ーザに与える可能性は提供されない。
【0010】グラフィックモードと呼ばれる第二のモー
ドにより、ラインモードと同様に一番目の問題が解決
し、さらに三番目の問題も解決する。
【0011】
【発明が解決しようとする課題】本発明はまさに、デレ
ゲーションとユーザの便宜に適したツリー分類とが可能
な、保護されたグラフィックインタフェース型アプリケ
ーションランチャを提供することにより、三つの問題を
同時に解決することを目的とする。
【0012】
【課題を解決するための手段】本発明によれば、ネット
ワーク接続された複数のマシンを含み複数の異なるアプ
リケーションの集合がその上を走る情報処理プラットフ
ォーム用の保護されたグラフィックインタフェース型ア
プリケーションランチャであって、 − 保護されたグラフィックインタフェース型アプリケ
ーション起動手段と、 − アプリケーション起動コマンドを記憶する手段とを
含むランチャは、 − 前記アプリケーションを起動する権利をユーザに委
任するための、各アプリケーションに適し起動手段に結
合された特権取得手段を含み、起動手段がさらに、 − 対応するユーザが有効な資格を有する場合しかアプ
リケーションの起動を許可しない起動許可手段を含むこ
とを特徴とする。
【0013】本発明の好ましい実施の形態によれば、ア
プリケーションランチャはさらに、ユーザが決定するツ
リー図にしたがってアプリケーションを分類する手段を
含む。
【0014】本発明の特徴および長所は、例として示
し、本発明によるアプリケーションランチャの主な構成
要素を示す添付の図1において図示した以下の説明から
明らかになろう。
【0015】
【発明の実施の形態】本発明によるランチャLAPは、
ネットワークREによって相互に接続されるマシンMi
を含む複合情報処理プラットフォームPLに属する。こ
のようなプラットフォームの構造は全面的に既知であ
り、たとえば、本出願人が「Architecture d'habillage
d'applications pour une plate-forme informatique
(情報処理プラットフォームのための、アプリケーショ
ン統合構造)」という名称で95年7月21日に提出し
たフランス特許出願9508851号公報において記述
されている。
【0016】本明細書中の下記においては、プラットフ
ォームPLがUNIX(登録商標)型のオペレーティン
グシステムで走るものと仮定することにする。
【0017】ランチャLAPは、人などあらゆるユーザ
が、そこから、マシンMiのうちのいずれか一つの上で
走らせたいと思う任意のアプリケーションを起動するこ
とができるようなPLの端末であるとみなすことができ
る。
【0018】ランチャLAPの種々の構成要素は、 − グラフィックインタフェースOGIと、起動を許可
する手段AUTLANCと、アプリケーション起動モジ
ュールMODLANCとを含む、アプリケーション起動
手段MLAと、 − 起動コマンドを記憶する手段MEMOと、 − 特権取得手段MODPRIVとである。
【0019】グラフィックインタフェースOGIにおい
て、インタフェースを通してユーザが画面SCR上で見
るイメージと、アプリケーションの内容をできるだけよ
く示すと思われるアプリケーションの名称との間に一対
一の視覚的結合を確立するアプリケーションの「プレゼ
ンテーション」部分により、ユーザ(たとえば人間のオ
ペレータ)は複数のアプリケーションの中から任意のア
プリケーションを容易に選択することができる。したが
って、画面上で見られるイメージはアプリケーションを
象徴するものであり、ユーザはイメージが何を意味する
かを簡単に解釈することができる。これについては、本
説明の後で詳細に記述する図2から図4をとくに参照す
ることにより、よりよく理解できよう。
【0020】したがってOGIは、アプリケーションプ
レゼンテーション用ソフトウェアPRESを含む。この
ソフトウェアは、適当な結合により、外部イベントを発
生することができるマウスSと関係している。マウスS
はたとえば3ボタン型である。マウスからの外部イベン
トは、ソフトウェアPRES内に内蔵されたあらかじめ
プログラムされたマウスインタフェースによって処理さ
れる。マウスインタフェースはさらに、ボタンのクリッ
ク、リリース、マウスのドラッグ、画面上に表示される
ウィンドウWまたはフィールドF内へのポインタの入力
などの論理イベントを認識することができる。画面上で
は、マウスのポインタの位置は上向きの小さな矢印で示
される。もちろん、本発明の範囲から逸脱することな
く、マウスを、ライトペン、グラフィックタブレットな
ど別のポインタ装置に替えることができる。最後に、マ
ウスインタフェースを補完するものとして、文字キーな
らびにコントロールキーおよびポインタのキー用として
プログラムされたキーボードCLのためのインタフェー
スも設ける。その結果、種々のウィンドウの種々の領域
に対応する情報を編集モードで入力することができる。
アプリケーションプレゼンテーション用ソフトウェアP
RESにより、たとえばマウスボタンの操作などの外部
イベントの発生に引き続いて、ウィンドウ表示、および
ウィンドウの制御ボタンで選択した動作の実行が可能で
ある。以下においては、明記はしないが、アプリケーシ
ョンの起動操作は全てマウスおよび/またはキーボード
を介して行うものとする。
【0021】ウィンドウの表示は、X/Motif(登
録商標)型のグラフィックインタフェースにより行う。
【0022】マウスまたはキーボード、あるいはより一
般的にはグラフィックインタフェースの使用方法は、当
業者にとっては完全に既知のものであることは明らかで
ある。
【0023】グラフィックインタフェースは適応性があ
り、そのコントロールパネルBO(像が画面に表示され
る時の形態)は、希望に応じて何回でも再定義すること
ができ、ユーザの希望および必要に応じていつでも、あ
るコントロールパネルから別のコントロールパネルに移
ることができる。所与のコントロールパネルの形態をコ
ンフィギレーションCONFIGと呼ぶ。
【0024】用語を拡張および一般化して、画面SC
R、ソフトウェアPRES、マウスS、キーボードCL
およびコントロールパネルBOからなるアセンブリを、
グラフィックインタフェースOGIという総称で呼ぶこ
とにする。
【0025】所与の使用ドメインに対応するアプリケー
ションの群を、あるコントロールパネルに対応させるこ
とができる。画面上では、アプリケーションは正方形の
ますの形態で表示され、そのますの内側に、アプリケー
ションの対象となるものを示すメタファーである図が表
示され、その図の下側にアプリケーションの名称が表示
される。
【0026】対応するアプリケーションの名称をともな
ったコントロールパネルの例を図2から図8に示すと同
時に、これよりも詳細に分析しながら、後記でより詳細
な説明を行う。
【0027】コントロールパネルによっては、ますが空
になっているものがある。これによりユーザは、結合さ
れているコントロールパネルに対応する領域に自由にア
プリケーションを追加したり、そこから削除することが
できる。
【0028】周知のように、あらゆるアプリケーション
は、OGIから成る端末のたとえば内部に配設されるメ
モリMEMO内に記憶される専用の起動コマンドによっ
て起動される。起動コマンドはカレントユーザには見え
ず管理者しか知っていない。したがって管理者しか変更
することができない。管理者は、プラットフォームPL
の編成および管理を担当するもの(人間のみ)である。
管理者は、カレントユーザとも呼ばれる各エンドユーザ
に、各エンドユーザがアクセスするアクティビティドメ
インおよびアプリケーションを割り当てる資格を有す
る。
【0029】これらのアプリケーション起動コマンド
は、(任意のマシンMi上の)プラットフォームの任意
の場所で常時動作している起動モジュールMODLAN
Cが使用する。
【0030】本発明によるランチャが満たさなければな
らない基本的条件はセキュリティである。これは、任意
のアプリケーションを起動、削除、追加、変更する場
合、正式に委任を受けた、すなわちこの意味におけるデ
レゲーションを受けたただ一人の者が、これを行うこと
ができるということを意味する。
【0031】このデレゲーションは、以下の二つの基本
的特徴に基く。
【0032】1)オペレーティングシステムUNIXの
ユーザはコマンドを起動する権利を有する。
【0033】2)所与の第二ユーザは、コマンドを起動
するためのデレゲーションを受ける。
【0034】これらの二つの特徴のそれぞれにパスワー
ドが対応する。たとえば、 1)たとえば、最大特権などある特権が対応する、図8
に示すような画面上に表示させようとする「root」
というワードなど、オペレーティングシステムが要求す
るユーザ名を規定する「システム」パスワード。このよ
うなワードは、プラットフォームの管理者がOGIから
入力する。全ユーザの中で最大の権限を持つのは管理者
である。言い換えれば、管理者が最大の特権を有する。
【0035】2)システムのユーザとなることにより、
あるアプリケーションを起動する権利を有する任意のユ
ーザ名を規定する「論理」パスワード。この場合、この
ユーザはアプリケーションを実行するためのデレゲーシ
ョンを受けたと言う。
【0036】アプリケーション起動を許可する手段AU
TLANCが動作するのは、二つのパスワードが結び付
けられるこれら二つの基本的特徴に基くときである。
【0037】図1を考えることにする。
【0038】手段AUTLANCを構成する基本要素
は、 − 資格審査モジュールM2 − 資格取得モジュールM3 − 実行指令モジュールM5 である。
【0039】資格審査モジュールM2は、カレントユー
ザ(「論理」パスワードが対応するユーザ)に、アプリ
ケーションの実行を許可あるいは禁止する。
【0040】資格取得モジュールM3は、カレントユー
ザに「論理」パスワードに応答するよう促すことによ
り、カレントユーザは、彼のじゃまをする実行拒否を取
り除くことができる。
【0041】起動モジュールMODLANCは、現在進
行中のセッションの際に種々のカレントユーザが取得し
た許可の一覧表の更新を行うことに留意されたい。これ
らの許可は、役割を後記において詳細に説明するデレゲ
ーション定義モジュールM1が交付する。これらの許可
は、システムの任意の場所に記憶される。
【0042】アプリケーションの起動の許可が行われる
モードは、「システム」および「論理」という二つのパ
スワードの組み合せによって行われる。この組み合せを
以下の表に示す。
【0043】
【表1】
【0044】前記表を参照すると、この表の1行目およ
び3行目に示す1および3の場合、実行指令モジュール
M5によって、カレントユーザは、システムユーザの代
理として、オペレーティングシステムに臨むことができ
る。
【0045】アプリケーション起動モジュールMODL
ANCとモジュールM5との間に認証プロトコルが確立
し、この起動モジュールのみが後者モジュールの起動を
許可されることに留意されたい。
【0046】同様に、MODLANCとM2の間には二
つの認証プロトコルが確立する。一つは往路におけるも
のであり、MODLANCのみがM2を起動することが
できることを意味する。他方は復路におけるものであ
り、M2がその審査に成功したか失敗したかがMODL
ANCに知らされる。
【0047】このように、モジュールM2およびM5
は、起動モジュールMODLANCからしか起動するこ
とができない。
【0048】プラットフォームの管理者はいつでもデレ
ゲーションを削除することができる。この削除は、現在
実行中のアプリケーションの後に続く次のアプリケーシ
ョンの実行要求時において効力を発する。
【0049】モジュールM1およびM4は特権取得手段
を構成する。
【0050】デレゲーション定義モジュールと呼ばれる
モジュールM1は、種々の特権的ユーザのプレゼンテー
ション、およびユーザがデレゲーションを取得すること
ができる対話の開始に関する。したがってモジュールM
1はモジュールM2を呼び出す。このモジュールは、図
7および図8を参照して後述する「Get Permissions」
と呼ばれる機能に対応する。
【0051】モジュールM4は、モジュールM1および
M2によって取得したデレゲーションの部分的または全
面的撤回に関し、同じく図7および図8の説明の一環と
して後述する「Deny permissions」および「Deny all p
ermissions」機能にそれぞれ対応する。
【0052】このように、図1では、モジュールMOD
LANC、M1、M2、M4は同一のコードCD1内に
まとめられるが、モジュールM3およびM5はコードC
D2およびCD3にそれぞれ属する。モジュールMOD
LANCとモジュールM3およびM5との間の相互作用
は、双方向矢印で示してある。
【0053】インタフェースOGIは長方形のスクリー
ンで表わされ、そのスクリーン上にアプリケーションA
1、A2、Ai、Anを長方形で示した。この図の下部
には、アプリケーションA1のユーザの特権を変更する
機能を有するモジュールM1、M4間の関係を双方向矢
印で示し、アプリケーションについて、二つのパスワー
ド「システム」および「論理」を示した(図の右下)。
【0054】カレントユーザがどのようにしたら本発明
によるアプリケーションランチャとユーザフレンドリに
作業ができるかをよりよく理解するために、以下に簡潔
に説明する図2から図8を参照することにする。
【0055】本発明によるランチャLAPのグラフィッ
クインタフェースOGIを使用し、任意のアプリケーシ
ョンを起動するために、管理者は、 a)ユーザが複数のカスケードウィンドウの間を動き回
ることができる通常モードと呼ばれる第一モード(図2
から図4)と、 b)マウスSを一度クリックするだけで直接アプリケー
ションにアクセスすることができる、アプリケーション
が全て単一のツリーに沿って表示される単一ウィンドウ
モードという第二モード(図5)の異なる二つの作業モ
ードを持ち、いつでも一方から他方のモードに切り換え
ることができる。
【0056】人間のユーザが通常モードを選択した場
合、そのユーザに対し画面SCR上にどのように情報が
表示されるかを示す図2から図4を参照すると、画面の
左上にいくつかの選択肢を含むメニューバーがあるのが
わかる。これはたとえば、左から右に、 ・File=ファイル、 ・Permission=許可、 ・Configuration=コンフィギュレーショ
ン ・Domains=アプリケーションドメイン ・Application=同一ドメイン内のアプリケ
ーション メニューバーの下側には六つのアプリケーションドメイ
ンが現われ、各アプリケーションドメインは九つの正方
形のますを含み、ますは空白になっている場合と、ユー
ザにとって明瞭な状態でアプリケーションの種別を表わ
すアイコンを含む場合とがある。
【0057】図2でわかるように、これら種々のドメイ
ンは以下の通りである。
【0058】・System Management
Domain=システムマネージメントドメイン ・Network Management Domai
n=ネットワークマネージメントドメイン ・Automation Domain=自動化ドメイ
ン ・Security Domain=セキュリティドメ
イン ・Production Domain=生産ドメイン ・Working Domain=作業ドメイン 図2でわかるように、作業ドメインは空白のますしか含
まない。すなわちこのドメインは、ユーザが独自のアプ
リケーションを組み込むために設けられているが、必要
に応じて別のドメインに組み込むこともできることを完
璧に明らかにしなければならない。システムマネージメ
ントドメインは使用可能な九つのアプリケーションに相
当する中が詰まった九つのますを含み、ネットワークマ
ネージメントドメインは中が詰まった六つのますを含
み、以下同様である。
【0059】図3および図4を参照すると、それぞれ
「System Management Domai
n」および「Automation Domain」の
各ドメインがそれぞれより詳細に示してある。前者は、
順に「ACCOUNTING」、「EPOCHBACK
UP」、「OS MANAGER」、「SMIT」など
九つのアプリケーションを含み、後者も、「APPLI
CATION JOURNAL」、「REMOTE S
ERVICE FACILITY」、「FILEAND
SWAP EXTENTION」、「PILOT」な
ど、同じく九つのアプリケーションを含む。
【0060】図5は、ユーザが第二の単一ツリーモード
を選択した時に画面に表示されるものを示す。
【0061】ここには、図5において1から4で示され
る上記に記載の最初の四つのドメインが表示され、これ
らのドメインの各々については、これらが含むアプリケ
ーションの名称は、図2から図4に記載の各名称に対応
する。
【0062】図6を参照する。画面の上部にあるメニュ
ーバーの「PERMISSION」という選択肢をマウ
スSでクリックすると、順に「Get Permiss
ion」、「Deny Permission」、「D
eny All Permissions」という選択
肢を含む許可メニューと呼ばれるメニューが画面に表示
される。
【0063】「Get Permission」という
選択肢をクリックすると、図7に示す情報がSCRに表
示される。するとユーザは、画面の上部に特権カレント
ユーザの名称(画面の上部における、英語で「curr
ent privileged users」と呼ばれ
る九つの名称、たとえば「root」)が表示されるの
がわかる。選択したユーザ名称、ここでは「root」
をクリックすると、SCRに図8の情報が表示され、画
面の中央にある、上に「PASSWD」という名称と
「please enter password」(パ
スワードを入力して下さい)という英語による指示があ
る長方形の中へのパスワードの入力要求が表示されるの
がわかる。
【0064】ユーザがこのパスワードを入力し、二つの
パスワードの組み合せが有効になると、ユーザはアプリ
ケーションを起動することができる。
【0065】ユーザは、たとえば、実行したいアプリケ
ーションをまず選択し、次にデレゲーションを取得する
か、あるいは、実行することができるアプリケーション
と各アプリケーションに関するパスワードとについて十
分な知識を持っている場合には上記とは逆の順番に操作
をするかを自由に決めることができる。
【図面の簡単な説明】
【図1】本発明によるアプリケーションランチャの主な
構成要素を示す略図である。
【図2】通常モードと呼ばれる第一モードを示す図であ
る。
【図3】通常モードと呼ばれる第一モードを示す図であ
る。
【図4】通常モードと呼ばれる第一モードを示す図であ
る。
【図5】単一ウィンドウモードと呼ばれる第二モードを
示す図である。
【図6】「PERMISSION」という選択肢をマウ
スSでクリックしたときの表示の一部を示す図である。
【図7】「Get Permission」という選択
肢をマウスSでクリックしたときの表示を示す図であ
る。
【図8】「root」のユーザ名称をマウスSでクリッ
クしたときの表示を示す図である。
【符号の説明】
A1、A2、Ai、An アプリケーション CD1、CD2、CD3 コード M1 デレゲーション定義モジュール M2 資格審査モジュール M3 資格取得モジュール M4 デレゲーションの部分的または全面的撤回モジュ
ール M5 実行指令モジュール MODLANC アプリケーション起動モジュール OGI グラフィックインタフェース

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 ネットワーク(RE)に接続された複数
    のマシン(Mi)から成り、所定のオペレーティングシ
    ステムを有し、複数の異なるアプリケーションの集合
    (A1からAn)がその上を走る情報処理プラットフォ
    ーム(PL)用の保護されたグラフィックインタフェー
    ス(OGI)型アプリケーションランチャ(LAP)で
    あって、 保護されたグラフィックインタフェース(OGI)型ア
    プリケーション起動手段(MLA)と、 アプリケーション起動コマンドを記憶する手段(MEM
    O)とを含み、 前記アプリケーションを起動する権利をユーザに委任す
    るための、各アプリケーションに適し前記起動手段に結
    合された特権取得手段(MODPRIV)を含み、前記
    起動手段(MLA)がさらに、 対応するユーザが有効な資格を有する場合しか前記アプ
    リケーションの起動を許可しない起動許可手段(AUT
    LANC)を含むことを特徴とするアプリケーションラ
    ンチャ。
  2. 【請求項2】 アプリケーションの起動許可が、一方が
    「システム」パスワードと呼ばれ他方が「論理」パスワ
    ードと呼ばれる二つのパスワードの組み合せに従って行
    われ、 前記「システム」パスワードが、プラットフォーム(P
    L)の前記オペレーティングシステムが要求するユーザ
    名を規定し、 前記「論理」パスワードが、前記プラットフォームのユ
    ーザとなることにより、あるアプリケーションを起動す
    る権利を有する任意のユーザ名を規定し、 起動許可手段(AUTLANC)が 資格審査モジュール(M2)と、 資格取得モジュール(M3)と、 実行指令モジュール(M5)とを含み、 前記資格審査モジュール(M2)が、カレントユーザに
    よるアプリケーションの実行を許可あるいは禁止し、 前記資格取得モジュール(M3)が、前記カレントユー
    ザに前記「論理」パスワードに応答するよう促すことに
    より、彼のじゃまをする実行拒否を取り除くことができ
    るようにし、 前記実行指令モジュール(M5)が、システムユーザの
    代理として前記カレントユーザがオペレーティングシス
    テムに臨むことができるようにすることを特徴とする請
    求項1に記載のアプリケーションランチャ。
  3. 【請求項3】 特権取得手段(MODPRIV)が、 種々の特権的ユーザのプレゼンテーション、およびユー
    ザがデレゲーションを取得することができる対話の開始
    に関するデレゲーション定義モジュール(M1)と、 前記デレゲーション定義モジュール(M1)および資格
    審査モジュール(M2)によって取得したデレゲーショ
    ンの部分的または全面的撤回に関するモジュール(M
    4)とを含むことを特徴とする請求項1または2に記載
    のアプリケーションランチャ。
  4. 【請求項4】 グラフィックインタフェース(OGI)
    が、表示画面(SCR)と、ポインタを介して画面に作
    用するマウス(S)に適切な結合により関係付けられる
    アプリケーションプレゼンテーション用ソフトウェア
    (PRES)と、プログラムされたキーボード(CL)
    とを含むアプリケーションランチャであって、 a)ユーザが、前記グラフィックインタフェース(OG
    I)の画面(SCR)に表示される複数のカスケードウ
    ィンドウの間を動き回ることができる、通常手段と呼ば
    れる第一手段と、 b)前記マウス(S)を一度クリックするだけで直接ア
    プリケーションにアクセスすることができる、アプリケ
    ーションが全て単一のツリーに沿って表示される単一ウ
    ィンドウ第二手段とを含むアプリケーション分類手段を
    含むことを特徴とする請求項1から3のいずれか一項に
    記載のアプリケーションランチャ。
JP9176144A 1996-07-01 1997-07-01 保護されたグラフィックインタフェース型アプリケーションランチャ Pending JPH1091583A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9608161A FR2750518B1 (fr) 1996-07-01 1996-07-01 Lanceur d'applications securise a interface graphique
FR9608161 1996-07-01

Publications (1)

Publication Number Publication Date
JPH1091583A true JPH1091583A (ja) 1998-04-10

Family

ID=9493586

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9176144A Pending JPH1091583A (ja) 1996-07-01 1997-07-01 保護されたグラフィックインタフェース型アプリケーションランチャ

Country Status (5)

Country Link
US (1) US6271844B1 (ja)
EP (1) EP0816972B1 (ja)
JP (1) JPH1091583A (ja)
DE (1) DE69738633T2 (ja)
FR (1) FR2750518B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021521563A (ja) * 2018-05-22 2021-08-26 ノートンライフロック インコーポレイテッド セキュリティポリシーに基づいてアプリケーション起動を制御するためのシステム及び方法

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6408336B1 (en) 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
GB2353875A (en) * 1999-09-04 2001-03-07 Hewlett Packard Co Computer access control system.
US7177906B2 (en) * 2001-05-31 2007-02-13 Palmsource, Inc. Software application launching method and apparatus
US6975330B1 (en) * 2001-08-08 2005-12-13 Sprint Communications Company L.P. Graphic display of network performance information
JP4843187B2 (ja) * 2002-07-22 2011-12-21 株式会社リコー 画像形成装置
US7554685B2 (en) 2002-07-26 2009-06-30 Ricoh Company, Ltd. Image forming apparatus, information processing apparatus, program execution method and program producing method
US8104076B1 (en) * 2006-11-13 2012-01-24 Jpmorgan Chase Bank, N.A. Application access control system
EP2140317A2 (de) * 2007-04-15 2010-01-06 Phoenix Contact GmbH & Co. KG Verfahren und steuergerät zur steuerung eines automatisierungssystems
US9612847B2 (en) 2008-02-05 2017-04-04 Microsoft Technology Licensing, Llc Destination list associated with an application launcher
US20090199133A1 (en) * 2008-02-05 2009-08-06 Microsoft Corporation Generating a destination list utilizing usage data

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH087709B2 (ja) * 1989-05-15 1996-01-29 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン アクセス特権制御方法及びシステム
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
EP0456386B1 (en) * 1990-05-11 1998-11-11 International Computers Limited Access control in a distributed computer system
US5349658A (en) * 1991-11-01 1994-09-20 Rourke Thomas C O Graphical user interface
GB9205774D0 (en) * 1992-03-17 1992-04-29 Int Computers Ltd Computer security system
US5611048A (en) * 1992-10-30 1997-03-11 International Business Machines Corporation Remote password administration for a computer network among a plurality of nodes sending a password update message to all nodes and updating on authorized nodes
US5844553A (en) * 1993-08-30 1998-12-01 Hewlett-Packard Company Mechanism to control and use window events among applications in concurrent computing
US5838319A (en) * 1994-12-13 1998-11-17 Microsoft Corporation System provided child window control for displaying items in a hierarchical fashion
US5689638A (en) * 1994-12-13 1997-11-18 Microsoft Corporation Method for providing access to independent network resources by establishing connection using an application programming interface function call without prompting the user for authentication data
US5831606A (en) * 1994-12-13 1998-11-03 Microsoft Corporation Shell extensions for an operating system
US5721780A (en) * 1995-05-31 1998-02-24 Lucent Technologies, Inc. User-transparent security method and apparatus for authenticating user terminal access to a network
US5815703A (en) * 1996-06-28 1998-09-29 Microsoft Corporation Computer-based uniform data interface (UDI) method and system using an application programming interface (API)
US5892905A (en) * 1996-12-23 1999-04-06 International Business Machines Corporation Computer apparatus and method for providing a common user interface for software applications accessed via the world-wide web

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021521563A (ja) * 2018-05-22 2021-08-26 ノートンライフロック インコーポレイテッド セキュリティポリシーに基づいてアプリケーション起動を制御するためのシステム及び方法

Also Published As

Publication number Publication date
FR2750518B1 (fr) 1998-07-31
EP0816972B1 (fr) 2008-04-16
FR2750518A1 (fr) 1998-01-02
DE69738633T2 (de) 2009-07-16
US6271844B1 (en) 2001-08-07
EP0816972A1 (fr) 1998-01-07
DE69738633D1 (de) 2008-05-29

Similar Documents

Publication Publication Date Title
KR100373920B1 (ko) 역할에 기초한 사용자 프로파일의 동적 구성을 위한시스템 및 방법
EP2775416B1 (en) Apparatus and method for configuring password and for releasing lock
US6205476B1 (en) Client—server system with central application management allowing an administrator to configure end user applications by executing them in the context of users and groups
US6105066A (en) Client-server system with central application management and using fully qualified class names of object-oriented applications for determining permanent server storage locations for application configuration information
US6108712A (en) Client-server system with central application management and providing export agent capability for retrofitting existing hardware and applications into the system
US6105063A (en) Client-server system for maintaining application preferences in a hierarchical data structure according to user and user group or terminal and terminal group contexts
US5666534A (en) Method and appartus for use by a host system for mechanizing highly configurable capabilities in carrying out remote support for such system
US5359660A (en) Local area network peripheral lock method and system
US6237092B1 (en) Client-server system with central application management allowing an administrator to configure user and group contexts during application configuration without relaunching the application
US7614015B2 (en) Method and system for representing group policy object topology and relationships
US20010011341A1 (en) Client-server system for maintaining a user desktop consistent with server application user access permissions
US9043810B2 (en) Interfacing between native and web applications utilizing a mobile module
US9378391B2 (en) Method and apparatus for creating switchable desktops with separate authorizations
US20140082512A1 (en) Mobile Device Interface Generator
JPH1091583A (ja) 保護されたグラフィックインタフェース型アプリケーションランチャ
JP2000089886A (ja) 仮想多面体を用いたデスクトップ管理システム及び方法
US11711360B2 (en) Expedited authorization and access management
CN109241727B (zh) 权限设置方法及装置
JP2746123B2 (ja) ゲートウェイシステム
JP3560762B2 (ja) 計算機の表示占有ユーザ切換装置
US11659021B2 (en) Asynchronous distributed modular function calling
JP2007052477A (ja) ローカルアカウント集中管理システムおよび管理方法、ならびにそのプログラム
DE69927784T2 (de) Kontextempfindlicher anmeldungsschutz
CN117979071A (zh) 显示设备和设备管理方法
Guide SAS® 9.1. 3Integration Technologies