KR101183369B1 - 프리-로그인 데이터 액세스 - Google Patents

프리-로그인 데이터 액세스 Download PDF

Info

Publication number
KR101183369B1
KR101183369B1 KR1020040081674A KR20040081674A KR101183369B1 KR 101183369 B1 KR101183369 B1 KR 101183369B1 KR 1020040081674 A KR1020040081674 A KR 1020040081674A KR 20040081674 A KR20040081674 A KR 20040081674A KR 101183369 B1 KR101183369 B1 KR 101183369B1
Authority
KR
South Korea
Prior art keywords
state
application
computer device
information
computer
Prior art date
Application number
KR1020040081674A
Other languages
English (en)
Other versions
KR20050039562A (ko
Inventor
시에라피에로엠.
휴슨제리알
스티븐스존
코티팔리크리시나
로텐매튜폴
소인라비팔에스.
리서스터링
벨라가푸디스레시
맥윌리암
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20050039562A publication Critical patent/KR20050039562A/ko
Application granted granted Critical
Publication of KR101183369B1 publication Critical patent/KR101183369B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/22Microcontrol or microprogram arrangements
    • G06F9/24Loading of the microprogram
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • User Interface Of Digital Computer (AREA)
  • Debugging And Monitoring (AREA)
  • Calculators And Similar Devices (AREA)
  • Collating Specific Patterns (AREA)
  • Stored Programmes (AREA)
  • Facsimiles In General (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

불안전 상태에서 시스템과 상호 작용하는 시스템 및 프로세스를 기술한다. 컴퓨터 시스템의 안전 상태에 로깅하기 전에, 사용자는 그 날의 모임들에 대한 달력 정보 등을 포함하는 제한된 정보 등을 액세스할 수 있다. 본 발명의 몇몇 양상들에서, 사용자는 수기로 쓰거나 타이프된 노트들을 수신하기 위해 디스플레이된 노트 패드와 상호 작용할 수 있다. 기술된 시스템 및 방법의 양상들은 컴퓨터 시스템의 안전한 상태로 로깅하기 전에 사용자가 컴퓨터를 빠르게 리뷰하거나 컴퓨터와 상호 작용하게 한다.
프리-로그인, 안전 상태, 불안전 상태, 로깅, 프로세서

Description

프리-로그인 데이터 액세스{PRE-LOGIN DATA ACCESS}
도 1은 본 발명의 하나 이상의 양상들을 지원하는 범용 컴퓨터를 도시한다.
도 2는 본 발명의 양상들에 따른 스타일러스-기반 입력 시스템을 위한 디스플레이를 도시한다.
도 3은 정보에 액세스하는 종래의 불안전한 시스템을 도시한다.
도 4는 정보에 액세스하는 종래의 안전한 시스템을 도시한다.
도 5는 안전 시스템으로 로깅하기 위한 종래의 프로세스를 도시한다.
도 6은 본 발명의 양상들에 따른 안전 로그인 이전에 정보에 대한 제한된 액세스를 허용하는 시스템을 도시한다.
도 7은 본 발명의 양상들에 따른 안전 로그인을 실행하기 전에 정보 또는 시스템 프로세스에 액세스하는 예시적인 시스템을 도시한다.
도 8은 본 발명의 양상들에 따른 사용자가 이용가능한 옵션의 예시적인 디스플레이를 도시한다.
도 9는 본 발명의 양상에 따른 달력의 예시적인 디스플레이를 도시한다.
도 10은 본 발명의 양상들에 따른 노트패드의 예시적인 디스플레이를 도시한다.
도 11은 본 발명의 양상들에 따른 다양한 애플리케이션들의 예시적인 디스플 레이를 나타낸다.
<도면의 주요 부분에 대한 부호의 설명>
601 : 불안전 상태
602 : 안전 상태
603 : 분리선
605-607, 609-610 : 애플리케이션들
604, 608 : 데이터 기억 장치
611: 안전 로그인
612: 파일
본 발명의 양상은 정보 액세스에 관한 것이다. 보다 구체적으로, 본 발명의 양상은 컴퓨터 시스템 또는 임의의 데이터 소스에 대한 안전 로그온에 앞서 선택된 정보를 디스플레이하는 것에 관한 것이다.
휴대용 컴퓨터는 사람들의 정보 이용을 계속해서 바꾸어간다. 휴대용 컴퓨터 이전에, 사람들은 종이 달력(paper calendar)에 모임들을 메모해었다. 이제, 사람들은 그들의 다음 모임을 알려주는 달력 프로그램에 의지한다. 개인의 달력을 휴대용 컴퓨터에 저장하는 데 있어서 부정적인 면은 기계를 부팅하는데 있어서의 지연이다. 몇몇 경우에서는, 시스템이 달력 프로그램에 대한 액세스를 허용하기 전에 수 분을 기다려야하기도 한다. 몇몇 오퍼레이팅 시스템에서는, 모임 정보를 액세스하기 위해 안전 시스템으로 로그인할 필요에 의해 이 지연이 더욱 심하게 된다. 따라서, 사용자들은 보통 그들의 컴퓨터 내에 달력을 상세히 기록하고 모임 정보에 빠르게 액세스하기 위해서 컴퓨터에서 취해진 하루 스케줄의 카피를 출력한다.
반대로, PDA는 달력 및 다른 정보에 대한 빠른 액세스를 제공한다. 정보에 대한 빠른 액세스는, 사용자에게 PDA에 대한 자기 인증의 어떤 안전한 방식을 갖게 하지 않는다는 점에서 또한 PDA의 불리한 점이다. PDA의 덜 안전한 특성때문에, 사용자들은 민감하거나 개인적인 기록들을 PDA에 기록하려하지 않고 그대신 이들을 휴대용 컴퓨터에 기록한다. 또한, 모임 정보는 사용자의 주된 머신과 마지막으로 동기된 것처럼 단지 적절한 것이다. 따라서, 컴퓨터 사용자들은 휴대용 컴퓨터와 PDA 모두를 사용하여 모임에 나오게 된다.
도 3, 4 및 5는 이들 문제점들을 예시한다. 도 3은 전형적인 PDA 시스템을 도시한다. 여기서, 불안전 데이터 기억 장치(301)는 정보를 저장하여 이를 애플리케이션들(302-304)에 송신한다. 사용자는 민감하고 개인적인 어떤 것(예를 들어, 회사 기밀 자료 또는 신용 카드 번호)도 저장하길 꺼려한다.
도 4는 종래의 안전한 로그인 시스템을 도시한다. 이 시스템은 디바이더(403)와 함께, 불안전 영역(401)(프리-로그인), 안전 영역(402)을 포함한다. 여기서, (Ctrl, Alt 및 Delete 키를 동시에 누른 후) 사용자는 사용자명과 패스워드 질의 윈도우를 제공받는다. 안전 로그인에 대한 다른 기술들이 공지되어 있다. 개 인을 시스템에 인증한 후, 이 시스템은 디바이더(403)를 넘어 안전 영역(402)으로 간다. 안전 영역에 있는 동안, 사용자는 애플리케이션들(406-408)을 액세스할 수 있다. 유의할 점은, 어떤 애플리케이션들(406-408)도 디바이더(403)의 불안전 영역(401)에서는 이용할 수 없다는 것이다. 애플리케이션들(406-408)에 대한 액세스는 시스템으로 로깅함으로써만 가능하다.
도 5는 달력 또는 다른 정보를 액세스하기 위한 종래의 컴퓨터 프로세스를 도시한다. 시스템은 다양한 다른 파워 오프 모드들일 수 있다. 먼저, 이 시스템은 완전히 종료(shunt down)될 수 있다. 시작(strating up)은 부팅에 15초에서 3분이 걸릴 수 있다. 다른 경우에, 시스템은 대기(stanby) 상태일 수 있다. 완전히 파워 오프한 후 콜드 머신(cold machine)을 부팅하는 것이 유효 시간(평균 수 분)을 필요로 하기 때문에, 대기 상태는 모임들 사이에서 뛰어다니는 사용자들 사이에서 더욱 인기있어 진다. 대기 상태는 시스템 정보를 메모리 저장하기 때문에, 대기 상태에서 재시작하는데 수 초만이 소요된다.
도 5를 참조하면, 시스템(501)은 파워 오프 상태(예를 들면, 대기 상태)에 있다. 사용자가 파워 버튼을 누른다. 이 시스템이 시간(502)에서 시작한다. 503에서, 사용자에게 로그인 할 기회가 주어진다. 다른 옵션은 사용자가 이용할 수 없다. 다음에, 이 사용자는 보안 시퀀스를 활성화하여 이 시스템이 안전 로그인 윈도우를 제공하게 한다. 이 분야에 다른 기술들이 공지된다. 이 시스템은 다음으로 로그인 윈도우(505)를 (곧) 제공한다. 사용자는 시간(506)에서 자신의 패스워드를 입력하기 시작한다(그렇게 하기 위해 10 내지 20초 소요). 다음에, 사용자 가 로그인하여 시간(507)에서 그의 다음 모임에 관한 정보를 액세스하기 시작한다(10 내지 30초 소요가능). 이 예제들에 대해서 3가지 유효 상태가 있다: 508에서 사용자가 로그인하지 않는 상태, 사용자명 및 패스워트가 입력된 상태(509), 및 사용자가 로그인 한 상태(510).
몇몇 컴퓨터 시스템들(예를 들면, 최신 모델 HP/Compaq 컴퓨터들)은 (대기상태로부터가 아닌) 콜드 부팅에 근거하여 다음 모임 정보의 표시를 허용한다. 이 접근법은 단지 BIOS 오퍼레이션으로서 나타나며, 일단 오퍼레이팅 시스템이 로드되면 나타나지 않는다. 그러나, 보다 많은 사람들이 컴퓨터의 대기 상태를 이용함에 따라, 이 접근법은 다음 모임 정보에 대한 빠른 액세스를 제공하지 않을 것이다.
본 발명의 양상들은 상술한 문제점들 중 하나 이상을 제기함으로써, 정보에 대한 보다 빠른 액세스를 제공하는 것이다. 본 발명의 다양한 양상들은 모임 및/또는 달력 정보를 포함하여 사용자에게 민감하지 않은 정보를 제공하는 것이다. 다른 양상들에서, 사용자는 노트를 메모하거나 타입할 기록면을 제공받을 수 있다. 또다른 양상들에서는, 사용자는 로그인에 앞서 다양한 애플리케이션을 제공받을 수 있다.
이들 및 다른 양상들은 도면들 및 관련 상세 설명에 관하여 제기된다.
본 발명은 첨부한 도면에 의해 예로서 기술되고 이에 한정되지 않으며, 동일한 참조 번호들은 유사한 구성 요소들을 나타낸다.
본 발명의 양상들은 시스템에 로깅하기 전에 민감하지 않은 정보를 액세스하는 시스템 및 방법에 관한 것이다. 몇몇 양상들에서, 사용자는 더 최근 검색을 위해 정보를 생성하거나 기록하는 것이 허용될 수 있다. 정보를 생성하거나 기록하는 능력은 수기(handwritten) 또는 구두(spoken) 노트의 형태일 수 있다. 수기 노트는 전자 잉크(electronic ink)의 형태를 취할 수 있다. 본 발명의 양상들은 사용자가 자격증명(credentials)을 제공하지 않은 채 애플리케이션들이 로그온 UI에서 보안 위험이 있다고 생각되지 않은 데이터를 렌더링하게 한다. 이런 타입의 저위험 데이터에 대한 빠른 액세스는, 사용자가 그 또는 그녀의 패스워드를 입력하는 것을 누군가가 지켜보고 바로 전화 번호를 메모하는 것을 방지함으로써 실제적으로 보안을 유지한다. 여기서, 시스템의 안전 상태는 신뢰할 수 없는 소스로부터 정보를 수신하는 능력에도 불구하고 유지된다. 예를 들어, 시스템은 클라이언트의 달력으로부터의 정보를 획득할 수 있고, 이 데이터의 기밀 부분을 삭제하고(sanitize) 로그온 프로세스가 판독할 안전한 기억 장치에 둘 수 있다.
이 문서는 판독자를 지원하기 위해서 섹션들로 나누어 진다. 이들 섹션들은, 잉크의 특성, 용어들, 범용 컴퓨팅 환경, 정보에 대한 프리-로그인 액세스, 및 예시적인 디스플레이를 포함한다.
잉크의 특성
잉크 펜을 사용하는 사용자들에게 알려진 바와 같이, 물리적 잉크(잉크통을 구비한 펜을 사용하여 페이퍼 상에 놓여진 종류)는 라인 세그먼트들에 의해 연결된 연속된 좌표들보다 보다 많은 정보를 전달할 수 있다. 예를 들면, 물리적 잉크는 (잉크 두께에 의한) 펜 압력, (라인의 형태 또는 커브 세그먼트들 및 불연속 포인트들 주변에서의 잉크의 동작에 의한) 펜 각도, 및 (직선성, 라인 폭, 및 라인 또는 커브의 코스를 통한 라인 폭 변화들)에 의한 펜의 펜촉의 속도를 반영할 수 있다. 이들 부가적인 속성들때문에, 감정, 개성, 중요도 등이 포인트들 사이에서 균일한 라인 폭을 갖는 경우보다 좀 더 순간적으로 전달될 수 있다.
전자 잉크(또는 잉크)는 사용자가 스타일러스 기반 입력 장치를 사용하는 경우에 캡처된 전자 정보의 캡처 및 디스플레이와 관련이 있다. 전자 잉크는 스트로크의 시퀀스를 나타내며, 여기서 각 스트로크는 포인트들의 시퀀스로 구성된다. 포인트들은 데카르트 좌표(Cartesian coordinate)(X, Y), 극좌표(r, Θ)를 포함하는 다양한 공지된 기술들 및 이 분야의 다른 공지된 기술들을 사용하여 표현될 수 있다. 전자 잉크는 압력, 각도, 속도, 색, 스타일러스 사이즈, 및 잉크 불투명도를 포함하는 실제 잉크의 속성들의 표현을 포함할 수 있다. 전자 잉크는 다른 정보 중에 잉크가 페이지 상에 침전되었던 순서(대부분의 서양 언어에 대해서는 좌측에서 우측으로 그리고 아래로의 래스터 패턴), (잉크가 침전되었던 때를 나타내는) 타임스탬프, 잉크의 작성자(author)의 표시, 및 (잉크가 그려졌던 머신의 확인 또는 잉크를 침전시키기 위해 사용된 펜의 확인 중 적어도 하나의) 발신 장치(originating device)를 포함하는 다른 속성들을 더 포함할 수 있다.
용어
잉크 - 속성들을 갖는 스트로크들의 시퀀스 또는 집합. 스트로크들의 시퀀스는 순서 정해진 형태로 스트로크들을 포함할 수 있다. 이 시퀀스는 캡처된 시간 또는 잉크의 작성자에 의해 페이지 상에 또는 협조 상황에서 스트로크가 나타난 장소에 의해 순서 정해질 수 있다. 다른 순서도 가능하다. 스트로크들의 세트는 스트로크들의 시퀀스 또는 순서정해지지 않은 스트로크들 또는 이들의 임의의 조합을 포함할 수 있다. 또한, 몇몇 속성들은 각 스트로크 또는 스트로크 내의 포인트에 고유할 수 있다(예를 들면, 압력, 속도, 각도 등). 이들 속성들은 스트로크 또는 포인트 레벨에 저장될 수 있으며, 잉크 레벨에서는 저장될 수 없다. 이 스트로크들은 잉크 오브젝트 내에 결합될 수 있다.
잉크 오브젝트 - 속성들을 구비하거나 구비하지 않고 잉크를 저장하는 데이터 구조.
스트로크 - 캡쳐된 포인트들의 시퀀스 또는 세트. 예를 들면, 렌더링될 때, 포인트의 시퀀스는 라인들과 접속될 수 있다. 대안으로, 스트로크는 다음 포인트의 방향에 있는 포인트 및 벡터로서 표현될 수 있다. 요컨대, 스트로크는, 포인트들 및/또는 포인트를 연결하는 것의 기초를 이루는(underlying) 표현들에 상관없이, 잉크와 관련된 포인트들 또는 세그먼트들의 임의의 표현을 포함하려 한다.
포인트 - 공간 내의 위치를 정의하는 정보. 예를 들면, 포인트들은 캡쳐링 공간(예를 들면, 디지타이저(digitizer) 상의 포인트들), 가상 링크 공간(캡쳐된 잉크가 배치되는 공간 내의 좌표들), 및/또는 디스플레이 공간(디스플레이 장치의 포인트들 또는 화소들)에 대한 정의일 수 있다.
범용 컴퓨팅 환경
도 1은 본 발명의 다양한 양상들을 구현하는데 사용될 수 있는 예시적인 종 래의 범용 디지컬 컴퓨팅 환경의 개략도를 예시한다. 도 1에서, 컴퓨터(100)는 프로세싱 유닛(110), 시스템 메모리(120), 및 시스템 메모리를 포함하는 다양한 시스템 컴포넌트들을 프로세싱 유닛(110)에 연결하는 시스템 버스(130)를 포함한다. 시스템 버스(130)는, 메모리 버스 또는 메모리 컨트롤러, 주변 장치 버스, 및 다양한 버스 아키텍처들 중 임의의 버스 아키텍처를 이용하는 로컬 버스를 포함하는 다양한 타입의 버스 구조들 중 임의의 버스 구조일 수 있다. 시스템 메모리(120)는 ROM(140) 및 RAM(150)을 포함한다.
개시 동작 중과 같이, 컴퓨터(100) 내의 소자들 사이의 정보를 전송하는 것을 돕는 기본 루틴(routine)을 포함하는, 기본 입력/출력 시스템(160)(BIOS)이 ROM(140) 내에 저장된다. 컴퓨터(100)는 또한 하드 디스크(도시되지 않음)로부터 판독하고 하드 디스크에 기록하기 위한 하드 디스크 드라이브(170), 제거가능 자기 디스크(190)로부터 판독하거나 제거가능 자기 디스크에 기록하기 위한 자기 디스크 드라이브(180), 및 CD-ROM 또는 다른 광 매체와 같은 제거가능 광 디스크(192)로부터 판독하거나 제거 가능 광 디스크에 기록하기 위한 광 디스크 드라이브(191)를 포함한다. 하드 디스크 드라이브(170), 자기 디스크 드라이브(180), 및 광 디스크 드라이브(191)는 각각, 하드 디스크 드라이브 인터페이스(192), 자기 디스크 드라이브 인터페이스(193), 및 광 디스크 드라이브 인터페이스(194)에 의해 시스템 버스(130)에 접속된다. 드라이브들 및 그들과 관련된 컴퓨터 판독 가능 매체들은 컴퓨터 판독 가능 명령들, 데이터 구조들, 프로그램 모듈들 및 다른 데이터의 불휘발성 기억 장치를 개인 컴퓨터(100)에 제공한다. 당업자라면, 자기 카세트, 플래시 메모리 카드, 디지털 비디오 디스크, 베르누이 카트리지, RAM, ROM 등과 같이, 컴퓨터에 의해 액세스될 수 있는 데이터를 저장할 수 있는 다른 타입의 컴퓨터 판독가능 매체들이 예시적인 오퍼레이팅 환경에서 사용될 수 있다는 것을 알 수 있을 것이다.
다수의 프로그램 모듈들은, 오퍼레이팅 시스템(195), 하나 이상의 애플리케이션 프로그램(196), 다른 프로그램 모듈(197), 및 프로그램 데이터(198)를 포함하며, 하드 디스크 드라이브(170), 자기 디스크(190), 광 디스크(192), ROM(140), 또는 RAM(150) 상에 저장될 수 있다. 사용자는 키보드(101) 및 포인팅 디바이스(102)와 같은 입력 디바이스들을 통해서 컴퓨터(100)에 명령 및 정보를 입력할 수 있다. 다른 입력 디바이스들(도시되지 않음)은 마이크로폰, 조이스틱, 게임 패드, 위성 접시, 스캐너 등을 포함할 수 있다. 이들 및 다른 입력 디바이스들은 흔히 시스템 버스에 연결된 시리얼 포트 인터페이스(106)를 통해 프로세싱 유닛(110)에 접속되지만, 병렬 포트, 게임 포트 또는 USB와 같은 다른 인터페이스들에 의해 접속될 수도 있다. 또한, 이들 디바이스들은 적절한 인터페이스(도시되지 않음)를 통해 시스템 버스(130)에 직접 연결될 수 있다. 모니터(107) 또는 다른 타입의 디스플레이 디바이스가 또한 비디오 어댑터(108)와 같은 인터페이스를 통해 시스템 버스(130)에 접속된다. 모니터 외에, 개인 컴퓨터는 통산적으로 다른 주변 장치 출력 디바이스들(도시되지 않음), 이를테면 스피커 및 프린터를 포함한다. 일 실시예에서, 펜 디지타이저(165) 및 첨부한 펜 또는 스타일러스(166)는 디지털적으로 프리핸드(freehand) 입력을 캡쳐하기 위해서 제공된다. 펜 디지타이저(165) 및 시 리얼 포트 인터페이스(106) 간의 직접 접속이 도시된다고 해도, 실제로, 펜 디지타이저(165)는 직접 프로세싱 유닛(110)에 연결될 수 있으며, 무선으로 포함하는 임의의 기술에 의해, 병렬 포트 또는 다른 인터페이스, 및 시스템 버스(130)에 연결될 수 있다. 또한, 펜(166)은 펜과 관련된 카메라와, 카메라에 의해 캡처된 화상 정보를 버스(130)와 상호작용하는 인터페이스에 무선으로 전송하는 트랜시버를 구비할 수 있다. 또한, 펜은 가속도계(accelerometer), 자기계(magnetometer), 및 자이로스코프(gyroscope)를 포함하는 전자 잉크의 스트로크를 결정하기 위해 카메라 외에 또는 카메라를 대신해서 다른 센싱 시스템들을 구비할 수 있다.
또한, 디지타이저(165)가 모니터(107)와 별도로 도시된다고 해도, 디지타이저(165)의 사용가능한 입력 영역은 모니터(107)의 디스플레이 영역과 동일한 공간에 걸칠(co-extendsive) 수 있다. 또한, 디지타이저(165)는 모니터(107) 내에 통합될 수 있거나, 모니터(107)를 오버레이하거나 그렇지 않으면 모니터에 추가된 별도의 디바이스로서 존재할 수 있다.
컴퓨터(100)는, 원격 컴퓨터(109)와 같은 하나 이상의 원격 컴퓨터들과의 논리 연결(logical connection)을 사용하여 네트워크된 환경에서 동작할 수 있다. 원격 컴퓨터(109)는 서버, 라우터, 네트워크 PC, 피어 디바이스 또는 다른 공통 네트워크 노드일 수 있으며, 도 1에는 단지 메모리 기억 장치(111)만이 예시되었다고 해도 통상적으로 컴퓨터(100)에 대해 상술한 소자들의 대부분 또는 모두를 포함한다. 도 1에 묘사된 논리 연결은 LAN(112) 및 WAN(113)을 포함한다. 이러한 네트워킹 환경은 사무실, 기업 컴퓨터 네트워크, 인트라넷 및 인터넷에서 일반적인 것 이다.
LAN 네트워킹 환경에서 사용될 때, 컴퓨터(100)는 네트워크 인터페이스 또는 어댑터(114)를 통해 로컬 네트워크(112)에 접속된다. WAN 네트워킹 환경에서 사용될 때, 개인 컴퓨터(100)는 통상적으로 모뎀(115) 또는 인터넷과 같은, WAN(113)을 통한 통신을 구축하기 위한 다른 수단을 포함한다. 모뎀(115)은 내부 또는 외부에 있을 수 있으며, 시리얼 포트 인터페이스(106)를 통해 시스템 버스(130)에 접속된다. 네트워크된 환경에서, 개인 컴퓨터(100)에 대해 묘사된 프로그램 모듈들, 또는 그 부분들은 원격 메모리 기억 장치 내에 저장될 수 있다. 또한, 이 시스템은 유선 및/또는 무선 능력을 포함할 수 있다. 예를 들면, 네트워크 인터페이스(114)는 불루투스(Bluetooth), SWLan, 및/또는 IEEE 802.11 클래스의 조합 능력을 포함할 수 있다. 다른 무선 통신 프로토콜들이 이를 프로토콜과 결합하여 또는 이들 프로토콜을 대신해서 사용될 수 있음이 인식된다.
도시된 네트워크 접속이 예시적이고, 컴퓨터들 간의 통신 링크를 구축하기 위한 다른 기술들이 사용될 수 있음을 알 수 있을 것이다. TCP/IP, 이더넷, FTP, HTTP 등과 같은, 다양한 공지된 프로토콜들 중 임의의 프로토콜이 존재함을 가정하고, 이 시스템은 사용자가 웹 기반 서버에서 웹 페이지를 검색하도록 하는 클라이언트-서버 구성에서 동작될 수 있다. 다양한 종래의 웹 브라우저들 중 임의의 웹 브라우저가 웹 페이지 상에 데이터를 디스플레이하고 처리하기 위해서 사용될 수 있다.
도 2는 본 발명의 다양한 양상들에 따라 사용될 수 있는 예시적인 태블릿 PC(201)를 예시한다. 도 1의 시스템 내의 임의의 또는 모든 특징들, 서브 시스템들, 및 기능들은 도 2의 컴퓨터 내에 포함될 수 있다. 태블릿 PC(201)는 대형 디스플레이 표면(202), 예를 들면, 디지타이징 플랫 패널 디스플레이, 바람직하게는 복수의 윈도우들(203)이 디스플레이되는 LCD 스크린을 포함한다. 스타일러스(204)를 사용하면, 사용자는 디지타이징 디스플레이 표면(202)을 선택하고, 강조하고 및/또는 기록할 수 있다. 적절한 디지타이징 디스플레이 표면(202)의 예들은, Mutoh 또는 Wacom 펜 디지타이저와 같은 전자기 펜 디지타이저를 포함한다. 다른 타입의 펜 디지타이저, 예를 들면, 광 디지타이저가 또한 사용될 수 있다. 태블릿 PC(201)는 데이터를 조정하고, 텍스트를 입력하고, 그림을 생성하고, 및/또는 스프레드시트, 워드 프로세싱 프로그램 등과 같은 종래의 컴퓨터 애플리케이션 태스크들을 실행하기 위해서 스타일러스(204)를 사용하여 만들어진 제스처를 해석한다.
스타일러스(204)는 그 선택 능력을 증대시키기 위해서 하나 이상의 버튼들 또는 다른 특징들을 갖출 수 있다. 일 실시예에서, 스타일러스(204)는 "연필" 또는 "펜"으로서 구현될 수 있는데, 일 단부는 기록부를 구성하고, 다른 단부는 "지우개" 부를 구성하여, 디스플레이를 가로질러 이동할 때, 디스플레이의 부분들이 지워지는 것을 나타낸다. 다른 타입의 입력 디바이스들, 이를테면, 마우스, 트랙볼(trackball) 등이 사용될 수 있다. 추가적으로, 사용자 자신의 손가락이 스타일러스(204)가 될 수 있어 접촉식(touch-sensitive) 또는 근접식(proximity-sensitive) 디스플레이 상에 디스플레이된 화상의 일부를 선택하거나 지시하는데 사용될 수 있다. 결과적으로, 명세서에 사용된, 용어 "사용자 입력 디바이스"는 넓은 정의를 가지며 스타일러스(204)와 같은 공지된 입력 디바이스들 상에 많은 변형들을 포함하도록 의도된다. 영역(205)은, 스타일러스(204)가 디스플레이 표면(202)을 접촉하는 곳을 사용자가 결정하게하는 접촉 영역 또는 피드백 영역을 나타낸다.
다양한 실시예들에서, 시스템은 애플리케이션이 잉크를 캡처하고, 조정하고, 저장하는데 사용할 수 있는 COM(Component object model) 서비스들의 세트로서 잉크 플랫폼을 제공한다. 하나의 서비스는 잉크의 개시된 표현을 사용하여 애플리케이션이 잉크를 판독 및 기록할 수 있게 한다. 이 잉크 플랫폼은 또한 XML(extensible markup language)같은 언어를 포함하는 마크-업 언어를 포함할 수 있다. 또한, 이 시스템은 다른 구현으로서 DCOM을 이용할 수 있다. Microsoft Corporation의 Win32 프로그래밍 모델 및 .Net 프로그래밍 모델을 포함하는 또다른 구현들이 사용될 수 있다.
정보에 대한 프리-로그인 액세스
본 발명의 양상들은, 사용자가 제한된 정보를 액세스하거나 제1 로그인 없이 컴퓨터와 상호작용하게 한다. 예를 들면, 사용자는 현재 날짜의 모임 스케줄을 액세스하거나 시스템에 대한 안전한 자기 인증의 필요 없이 기록을 위해 노트 패드를 가지고 있을 수 있다. 또한, 다음날 또는 그주의 스케줄을 사용자에게 제공할 수 있다.
도 6은 시스템의 예시적인 실시예를 나타낸다. 불안전 상태는 상태(601)로 도시되고 안전 상태는 602로 도시된다. 분리선(603)은 사용자의 성공적인 인증이 다. 일단 로그인되면, 사용자는 애플리케이션들(605-607)을 사용하여 데이터 기억 장치(604)를 액세스할 수 있다. 불안전 상태(601)에 있는 동안 분리 데이터 기억 장치(608)도 또한 액세스될 수 있다. 분리 데이터 기억 장치(608)는 기억 장치(604)로부터 물리적으로 분리된 기억 장치일 수 있다. 대안으로, 데이터 기억 장치(608)는 애플리케이션들(609-610)이 액세스할 수 있는 기억 장치(604)의 소정의 영역일 수 있다. 안전 상태(602)를 유지하기 위해서, 애플리케이션들(609-610)은 데이터 기억 장치(608)의 것외의 임의의 다른 데이터 기억 장치를 액세스하지 않을 것이다. 또한, 기억 장치(608)는 현재 날짜만을 포함하는 604 내의 임시 기억 장치일 수 있다. 기억 장치(608)는 플래시 카드 또는 다른 타입의 제거가능 매체일 수 있다. 애플리케이션들(609-610)은 정보를 사용자에게 제공하는 애플리케이션 및/또는 제어일 수 있다.
데이터 기억 장치(608)는 데이터 기억 장치(604)로부터의 정보와 동기화될 수 있다. 동기화는 다양한 이벤트들 또는 다음에 열거한 것들에 제한되지 않고 포함하는 시간 주기들에서 발생할 수 있다.
ㆍ로그인/로그오프;
ㆍ시간의 경과 주기 후(예를 들면, 10분, 1시간, 하루에 한번 등);
ㆍ소정의 유휴 시간 후(예를 들면, 10분, 1시간 등);
ㆍ애플리케이션에 의한 요청시 또는 그 정보가 업데이트된 애플리케이션에 의한 통지시(새로운 모임이 추가됨을 나타내는 달력 프로그램);
ㆍ컴퓨터의 네트워크 상태가 변화할 때(예를 들면, 컴퓨터가 새로운 네트워 크에 소속할 때 및/또는 이전에 이용가능하지 않았던 리소스가 이용가능해질 때);
ㆍ사용자 이벤트시(사용자의 동기화 요청시)
또한, 동기화가 사용되지 않을 수 있다. 예를 들면, 애플리케이션들(605-607)은 데이터 기억 장치(608)에 직접 데이터를 기록할 수 있다(예를 들면, WinFS 달력 또는 접촉 스토어). 이후에 애플리케이션들(609-610)은 데이터 기억 장치(608)로부터 정보를 판독할 수 있다. 따라서, 동기화는 개발자의 희망에 따라 사용되거나 사용되지 않을 수도 있다.
데이터 기억 장치(608)는 데이터 파일의 형태를 취할 수 있다. 데이터 파일은 손쉽게 액세스가능한 포맷으로 달력 및 다른 정보를 포함할 수 있다. 예를 들면, 정보는 XML 포맷 또는 다른 마크 업 언어 포맷으로 저장될 수 있다. 또한, 정보는 워드 프로세서 포맷, 그래픽 포맷을 포함하는 다른 포맷, 또는 ASCII으로 저장될 수 있다.
데이터 기억 장치(608) 내에 정보를 수신할 수 있도록, 애플리케이션들(605-607)을 통해 데이터 기억 장치(604)로부터 정보를 푸시할 수 있다. 이 정보는 정보를 푸시하기 위해서 다음의 기술들 중 하나 이상의 기술들에 의해 처리될 수 있다.
ㆍMAPI
ㆍXSO(Exchange Server Objects)
ㆍCDO
ㆍIMAP/iCAL
ㆍWebDAV
ㆍPOP
ㆍMeeting Maker(Meeting Maker, Inc of Waltham, MA 02452에 의함);
ㆍNetscape Corporation의 Netscape®; 및
ㆍA Lotus Notes® 특정 오퍼레이션
이 시스템은 다양한 간격들 동안 달력을 검사하고 (달력 시스템의 예로서) 아이템을 획득할 수 있다. 이 간격들은:
ㆍ현재 날짜로부터 일주일; 및
ㆍ특정된 날짜 범위(여기서는, 현재 날짜 및 시간의 앞으로의 모임들만을 잡을 수 있다. 대안으로, 다른 시간 영역들을 설명하기 위해서 지난 모임들을 손에 넣기를 원할 수도 있다.)
을 포함할 수 있다.
몇몇 상황에서는, 다시 재기된 모임 정보를 검토하는 것이 유익할 수 있다. 이 정보는 이후에 데이터 기억 장치(608)로 푸시될 수 있다.
다음으로, 데이터 파일 또는 파일들(612)은 애플리케이션들(609-610)에 대한 쉬운 액세스를 제공하도록 구성될 수 있다. 예를 들면, 달력 또는 모임 파일은 다음의 것들 중 하나 이상을 가질 수 있다: 개시 및 중지 시간, 목적, 위치, 주최자 등. 다른 참가자들은 리스트에 있을 수도 없을 수도 있다. 몇몇 상황에서, 사용자는 참가자들의 리스트에 대한 임의의 보안 관계를 가지지 않을 수 있다. 다른 상황에서, 모임에서의 다른 참가자들의 리스트는 민감하거나 개인적일 수 있다. 다른 타입의 정보는 현재의 동기 시간 및 애플리케이션들(609-610)에 대한 다른 애플리케이션 특정 정보를 포함할 수 있다.
보안을 유지하기 위해서, 이 시스템은 단지 선택적인 애플리케이션들만이 데이터 기억 장치(608) 내의 데이터 파일 또는 파일들(612)을 액세스하게 할 수 있다. 예를 들면, 파일(612)은 ACL(access control list)와 관련될 수 있다. 여기서, 각 애플리케이션은 그 자신의 보안 식별(security identification)을 가질 수 있다. 이후에는 데이터 기억 장치(608) 내의 파일에 대한 애플리케이션들의 액세스를 허용하는 ACE(access control entity)와 상호작용하기 위해 보안 SID(security ID)를 사용할 수 있다. 파일의 ACL은, 예를 들면, 판독 및 기록을 허용하는 애플리케이션의 SID 및 판독만을 허용하는 특별 SID(지명된 SYSTEM)를 포함할 수 있다. 특별 SID는 사용될 수 있거나 사용되지 않을 수 있다. 다른 것들 중, 이 ACL은 악의적인 공격자들이 파일에 기록하는 것을 방지하고 그들의 코드가 실행되지 못하게 하며 로그인 화면 상에 가짜(bogus) 데이터를 두지 못하게 하면서, 단지 실제 애플리케이션만이 파일(612)에 기록될 것임을 규정한다. 다른 변형들도 가능하다. 기억 장치(608) 내의 파일(612)은 암호화되지 않거나 암호화될 수 있다. 또한 파일(612)은 사인되거나 사인되지 않을 수 있다. 파일(612)은 로그온 스크립트에 의해 판독될 수 있다. 예를 들면, 로그온 스크립트는 몇몇 Windows® 기반 오퍼레이팅 시스템에서 사용되는 바와 같은 Winlogon일 수 있다. 요컨대, 파일은 ACL을 구비하고, ACL은 ACE를 포함하며; 각 ACE는 ID와 그 ID에 대한 몇몇 권한들을 리스트에 올린다. 샘플 ACL이 아래에 제공된다:
ACE#1: 동기 애플리케이션 SID -> 판독/기록
ACE#2: 특별 시스템 SID -> 판독
시스템이 턴온될 때, 시스템은 사용자에게 애플리케이션들(609-610)을 제공하려고 할 수 있다. 대안으로, 시스템은 다음의 것들 중 하나, 몇몇, 또는 모두가 일어날 때까지 대기할 수 있다.
ㆍ파일(612)이 존재하여 애플리케이션들(609-610) 중 하나 이상에 대한 정보를 포함함;
ㆍ사용자가 로그인에 앞서 정보를 액세스하기 위해서 능력을 턴온함(도 8 참조);
ㆍ시스템 관리자가 로그인에 앞서 정보를 액세스하기 위해서 능력을 턴온(또는 턴오프)함; 및
ㆍ파일(612)이 체크됨.
파일(612)을 체크하는 것은 하나 이상의 분석들을 포함할 수 있다. 먼저, 파일(612)의 사이즈가 예상했던 것 또는 허용된 것보다 크지 않은지 또는 작지 않는지를 보증하기 위해 검사될 수 있다. 두번째로, ACL이 검사될 수 있다(또는 다른 액세스 제어 시스템). 세째로, 데이터를 기록했던 애플리케이션이 인증된 애플리케이션이었다는 것을 보증하기 위해서 애플리케이션 또는 애플리케이션의 SID가 검사될 수 있다. 이 단계는 SID를 체크하고, 이를 위한 애플리케이션을 찾은 후, 그 애플리케이션을 검증하는 단계이다. 신뢰할 수 있는 데이터가 아니기 때문에, 파일(612)의 저장 포맷 내에서 판독 시간에 쉽게 검증되게 할 필요가 있다.
파일(612)이 로그인 전에 액세스될 수 있다는 것을 시스템이 검증한다면, 이 시스템은 파일을 판독하고 그 데이터를 사용자에게 디스플레이한다.
이 시스템은 디스플레이된 정보를 변경하는 것으로부터 사용자를 고정시킬 수 있다. 이것은 인증된 사용자만이 이 정보를 업데이트할 수 있음을 보증하기 위함이다. 대안으로, 사용자는 불안전 상태에서 이 정보를 변경하는 것이 허용될 수 있으며, 그 후에 시스템이 새롭고, 삭제되거나 변경된 정보에 대해서 데이터 기억 장치(604) 내의 정보를 업데이트하게 할 수 있다. 이것은 자동적으로 행해질 수 있거나, (인증된 사용자가 실제로 변경을 허용하는지를 보증하기 위해서) 변경에 대해서 사용자에게 질의될 수 있다.
사용자에게 제공된 정보는 달력 정보를 포함할 수 있디. 대안으로 또는 부가적으로, 정보는 리마인더들의 세트를 포함할 수 있다.
도 7은 로그인에 앞서 사용자에게 제공될 수 있는 것에 대한 프로세스의 일례를 도시한다. 사용자는 701에서 시스템을 시작한다. 여기서, 시스템은 대기 상태에 있을 수 있다. 대기 상태로부터의 이러한 재개(resumption)는 사용자가 파워 버튼을 누를때 일어날 수 있다. 재개에는 수 초가 걸릴 수 있다. 이 후에 사용자에게 안전 로그인 화면(704), 다음 모임 정보(703)가 제공될 수 있으며, 어쩌면, 다른 애플리케이션들에 액세스할 수도 있다. 다른 애플리케이션들은 게임, 달력, 및 (옵션(702)으로 도시된 바와 같이) 노트 수취 표면(note taking surface)을 포함할 수 있다. 노트 수취 표면은 문자 노트들(키보드로부터 타이핑된) 또는 수기 노트들(스타일러스로 생성된 전자 잉크) 또는 양자를 모두 수신할 수 있다.
도 8은 사용자가 로그인 전에 정보가 디스플레이되는 방법을 구성하는 것을 허용하는 대화 상자(801)를 나타낸다. 사용자는 정보가 로그인에서 디스플레이 되게 할 수 있다(802). 사용자는 어떤 애플리케이션들이 액세스되는지를 특정하고 어떤 타입의 정보가 액세스될 수 있는지를 구성할 수 있다. 예를 들면, 사용자는 공적인 약속들의 디스플레이(804), 사적인 약속들의 디스플레이(805) 등을 포함하여, 달력 디스플레이(803)를 가능하게 한다. 가능해질 수 있는 또다른 애플리케이션은 노트 수취 애플리케이션(806)이다. 노트 수취 애플리케이션은 종이를 꺼내지 않고 빠른 노트를 기록하기를 원하는 사용자 또는 쉽게 액세스가능한 위치에 기입하기를 원하는 사용자들에게 유용할 수 있다. 마지막으로, 다른 애플리케이션들(807 및 808)도 또한 디스플레이될 수 있다.
예시적인 디스플레이들
도 9는 본 발명의 양상들에 따른 디스플레이(901)의 일례를 나타낸다. 디스플레이(901)는 로그온 인터페이스(902)를 포함한다. 가상 키보드가 제공되거나 제공되지 않을 수 있다(908). 영역(903)은 현재 날짜과 시간에 관한 달력을 디스플레이할 수 있다. 현재 모임은 표시자(indicator)로 디스플레이될 수 있다(904). 현재 날짜와 시간도 또한 디스플레이될 수 있다(905). 마지막 동기 오퍼레이션은 동기 또는 마지막 동기의 시간 및 날짜 이래로 경과된 시간에 관해서 디스플레이될 수 있다(906). 추가 아이템들이 도시될 필요가 있다면, 달력은 화살표로 도시된 바와 같이 스크롤할 수 있다(907). 시스템은 시간 기반 그리드 뷰(time-based grid view) 상에서 일반적으로 일어나는 바와 같이 모임을 중복하여 디스플레이하 지 않기 위해서 인터페이스를 조정할 수 있다.
도 10은 본 발명의 양상들에 따라서 노트 수취 영역의 일례를 도시한다. 디스플레이(1001)는 옵션 키보드(1005) 및 달력 디스플레이(1003)와 함께 안전 로그인(1002)을 포함할 수 있다. 여기서는, 노트 수취 영역(1004)도 사용자에게 제공될 수 있다. 영역들(1003 및 1004)은 디스플레이(1001)의 크기 및 영역들(1003 및 1004)의 상대적인 크기를 고려하여, 중복되거나 중복되지 않을 수 있다. 영역(1004)은 (새로운 노트 클릭 가능 영역에 의해 도시된) 새로운 노트를 생성하고 (닫기 클릭 가능 영역에 의해 도시된) 영역을 닫는 몇몇 기능성을 포함할 수 있다. 영역(1004) 내에 생성된 노트들은 기억 장치(608) 내의 파일(612) 내에 저장될 수 있거나, 기억 장치(608) 내의 새로운 파일 내에 저장될 수 있다. 또한, 노트들은 (시스템이 불안전 상태에 있는 동안 임의의 불안전 데이터가 기록되는 것을 방지하기 위해서) 메모리내에 저장되지 않고 유지될 수 있다. 로그인 중에, 저장된 임의의 노트들은 이후에 다른 노트 수취 애플리케이션들(예를 들면 기억 장치(604) 내의 정보를 저장함)에 따라서 저장될 수 있다. 이것은 거의 또는 어떤 높은 차수의 특징들도 노트에서 이용가능하지 않다는 것을 수반할 수 있다. 예를 들면, 노트들에 대한 저장하기, 복사하기, 붙여넣기 또는 복제하기(duplicating)가 전혀 가능하지 않을 수 있다. 기억 장치로 노트를 이동하는 것은 어떤 악의적인 코드 또는 데이터도 시스템(602)의 안전 상태로 푸시되지 않음을 보증하도록 유사한 파일 체크를 수행하는 것을 포함할 수도 포함하지 않을 수도 있다.
도 11은 본 발명의 다른 양상들에 따른 디스플레이를 도시한다. 도 11은 안 전 로그인 영역(1102) 및 옵션 디스플레이된 키보드(1103)과 함께 디스플레이(1101)를 포함한다. 디스플레이(1101)를 제공하는 이 시스템은 달력(1104) 및 다른 애플리케이션들을 도시한다. 디스플레이될 수 있는 다른 애플리케이션들은 안전 로그인 상태(602)의 외부에서 사용될 때 최소 보안 위험을 가질 수 있다. 여기에서, 계산기(1105), 음성 녹음기(1106), 및 게임들(1107)(게임 A, B, 및 C를 구비함)이 사용자에게 제공될 수 있다.
본 발명의 또다른 양상에서는, 사용자가 안전 시스템, 리소스, 또는 애플리케이션에 로그인하기 전에 정보가 사용자에게 푸시될 수 있다. 예를 들면, 실제 로그인에 앞서 관련성있는 로컬 정보가 표시될 수 있다. 이 정보는 영화 시간, 지역 날씨, 현재 예보, 스포츠 정보 등을 포함할 수 있다. 이 정보는 기억 장치(608) 내에서 미리 획득되고 저장된 정보로부터 검색될 수 있다. 대안으로, 이 정보는 원격 데이터 소스로부터 액세스될 수 있다(예를 들면, 인터넷을 통해 정보를 획득한 원격 시스템으로부터 정보를 가져오기). 이것은 정보를 획득하고 이것을 시스템에 국부적으로 서브하는 원격 서버 또는 로컬 서버를 포함할 수 있다.
본 발명의 또다른 양상에서, 정보는 다른 경로들을 통해 사용자에게 제공될 수 있다. 예를 들면, 정보는 화면 보호기를 통해 사용자에게 제공될 수 있다. 화면 보호기는 제거를 위해 안전 로그인을 요구할 수도 있고 아닐 수도 있다. 또한, 정보는 사용자에게 정보를 제공하기 위해서 다른 정보 뒤의 배경 이미지로서 렌더링될 수 있다.
본 발명의 양상들은 그 예시적인 실시예들에 의하여 기술되었다. 첨부된 청 구범위의 범주와 정신의 범위 내에서 다양한 다른 실시예들, 변형들 및 변경들이 개시물의 견지에서 당업자들에게 발생할 것이다.
본 발명은 컴퓨터 시스템 또는 임의의 데이터 소스에 대한 안전 로그온에 앞서 선택된 정보를 디스플레이하는 것에 관한 것으로, 정보에 대한 보다 빠른 액세스를 제공하는 컴퓨터 시스템이 제시되어 있다.

Claims (20)

  1. 타블렛 PC 또는 휴대용(handheld) 컴퓨터인 컴퓨터 장치로서,
    디스플레이;
    메모리;
    기밀 정보(confidential information)를 포함하는 적어도 하나의 파일을 갖는 제1 기억 장치(storage);
    비기밀 정보(non-confidential information)를 포함하는 적어도 하나의 파일을 갖는 제2 기억 장치; 및
    상기 컴퓨터 장치의 안전 상태 및 불안전 상태를 제어하는 프로세서로서, 상기 컴퓨터 장치가 상기 불안전 상태에 있는 동안 상기 제2 기억 장치의 상기 적어도 하나의 파일에 액세스하는 애플리케이션들을 가지며, 상기 컴퓨터 장치가 상기 불안전 상태에 있는 동안 상기 애플리케이션들이 상기 제1 기억 장치 내의 정보에 액세스하는 것을 거부하는 프로세서
    를 포함하고,
    상기 컴퓨터 장치는 사용자에게 로그인할 기회를 제공하기 위해 대기 상태로부터 상기 불안전 상태로 직접 이동(transition)하며 - 상기 대기 상태는 상기 컴퓨터 장치의 완전한 셧다운과는 다른, 상기 컴퓨터 장치의 파워 오프 상태임 -;
    상기 컴퓨터 장치는 상기 애플리케이션들에 독립적인 상기 사용자 로그인에 기초하여 상기 불안전 상태로부터 상기 안전 상태로 이동하고,
    상기 대기 상태로부터의 재개(resumption)시의 상기 불안전 상태 동안, 상기 컴퓨터 장치는 상기 제2 기억 장치에 유지되며 상기 사용자 로그인이 인증된 경우에만 상기 제1 기억 장치로 전달되어야 할 오디오 또는 텍스트 애플리케이션 정보의 입력을 위해 상기 애플리케이션들 중 하나를 실행하도록 인에이블되는,
    컴퓨터 장치.
  2. 제1항에 있어서,
    상기 프로세서는 상기 불안전 상태 동안 상기 사용자가 사용 가능한 계산기 프로그램, 달력 프로그램 또는 노트 수취 애플리케이션을 더 포함하는, 컴퓨터 장치.
  3. 제1항에 있어서,
    상기 제1 및 제2 기억 장치는 물리적으로 분리된 기억 장치인, 컴퓨터 장치.
  4. 제1항에 있어서,
    상기 제1 및 제2 기억 장치는 동일한 물리적 장치상의 사전 결정된 저장 영역들인, 컴퓨터 장치.
  5. 컴퓨터 장치로서,
    디스플레이;
    기밀 정보를 포함하는 적어도 하나의 파일을 갖는 제1 기억 장치 및 비기밀 정보를 포함하는 적어도 하나의 파일을 갖는 제2 기억 장치; 및
    상기 컴퓨터 장치의 안전 상태 및 불안전 상태를 제어하는 프로세서 - 상기 프로세서는 상기 컴퓨터 장치가 상기 불안전 상태에 있는 동안 실행되는 적어도 하나의 애플리케이션을 가지며, 상기 컴퓨터 장치가 상기 불안전 상태에 있는 동안 상기 제1 기억 장치 내의 정보에 상기 적어도 하나의 애플리케이션이 액세스하는 것을 거부함 -
    를 포함하고, 상기 프로세서는,
    사용자에게 로그인할 기회를 제공하기 위해 상기 컴퓨터 장치로 하여금 대기 상태로부터 상기 불완전 상태로 직접 이동하도록 하고 - 상기 대기 상태는 상기 컴퓨터 장치의 완전한 셧다운과는 다른, 상기 컴퓨터 장치의 파워 오프 상태임 -,
    상기 적어도 하나의 애플리케이션에 독립적인 상기 사용자 로그인에 기초하여 상기 불안전 상태로부터 상기 안전 상태로의 이동을 제어하도록 구성되며,
    상기 대기 상태로부터의 재개(resumption)시의 상기 불안전 상태 동안, 상기 컴퓨터 장치는 상기 제2 기억 장치에 유지되며 상기 사용자 로그인이 인증된 경우에만 상기 제1 기억 장치로 전달되어야 할 상기 사용자로부터의 입력 정보를 수신하기 위해 상기 적어도 하나의 애플리케이션을 실행하도록 인에이블되는,
    컴퓨터 장치.
  6. 제5항에 있어서,
    상기 애플리케이션은 텍스트 노트들을 수신하기 위한 노트 수취 애플리케이션인, 컴퓨터 장치.
  7. 제5항에 있어서,
    상기 애플리케이션은 전자 잉크 형태의 수기 노트들을 수신하기 위한 노트 수취 애플리케이션인, 컴퓨터 장치.
  8. 제5항에 있어서,
    상기 애플리케이션은 음성 녹음 애플리케이션인, 컴퓨터 장치.
  9. 제5항에 있어서,
    상기 애플리케이션은 계산기 애플리케이션인, 컴퓨터 장치.
  10. 제5항에 있어서,
    상기 애플리케이션은 게임인, 컴퓨터 장치.
  11. 제5항에 있어서,
    상기 컴퓨터 장치가 상기 안전 상태에 있는 경우, 상기 컴퓨터 장치가 상기 불안전 상태에 있는 동안 상호작용했던 상기 애플리케이션으로부터 발생한 정보를 저장하기 위한 기억 장치
    를 더 포함하는 컴퓨터 장치.
  12. 제5항에 있어서,
    상기 애플리케이션은 달력 애플리케이션이며,
    상기 컴퓨터 장치는 상기 달력 애플리케이션에 의해 액세스되는 달력 정보를 저장하기 위한 기억 장치를 더 포함하는 컴퓨터 장치.
  13. 제5항에 있어서,
    상기 컴퓨터 장치는 타블렛 PC 또는 PDA(personal digital assistant)인 컴퓨터 장치.
  14. 제5항에 있어서,
    상기 제2 기억 장치는 비기밀 정보를 포함하는 제1 파일을 갖고, 상기 제1 파일은 상기 컴퓨터 장치가 상기 불안전 상태에 있는 동안 상기 적어도 하나의 애플리케이션에 의해 액세스되며,
    상기 제2 기억 장치는 사전 결정된 시간 또는 이벤트 동안 상기 제1 기억 장치 내의 정보와 동기화되고(synchronized),
    상기 제1 기억 장치는 상기 컴퓨터 장치가 상기 안전 상태에 있는 동안 상기 적어도 하나의 애플리케이션 또는 상기 프로세서에 의해 실행되는 다른 애플리케이션에 의해 액세스되는 제2 파일을 가지며,
    상기 동기화 동안, 상기 제1 파일 내의 상기 비기밀 정보 중 적어도 일부는 상기 제2 파일로 전달되는,
    컴퓨터 장치.
  15. 제14항에 있어서,
    상기 프로세서는 상기 컴퓨터 장치가 상기 불안전 상태에 있는 동안 상기 적어도 하나의 애플리케이션이 상기 제1 기억 장치를 액세스하는 것을 막는, 컴퓨터 장치.
  16. 제5항에 있어서, 상기 컴퓨터 장치는 PDA인 컴퓨터 장치.
  17. 제5항에 있어서,
    기밀 정보 및 비기밀 정보를 갖는 기억 장치를 더 포함하고,
    상기 프로세서는 상기 컴퓨터 장치가 상기 불안전 상태에 있는 동안 상기 적어도 하나의 애플리케이션이 상기 기밀 정보를 액세스하는 것을 막는, 컴퓨터 장치.
  18. 삭제
  19. 삭제
  20. 삭제
KR1020040081674A 2003-10-24 2004-10-13 프리-로그인 데이터 액세스 KR101183369B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/692,014 2003-10-24
US10/692,014 US7484106B2 (en) 2003-10-24 2003-10-24 Pre-login data access

Publications (2)

Publication Number Publication Date
KR20050039562A KR20050039562A (ko) 2005-04-29
KR101183369B1 true KR101183369B1 (ko) 2012-09-17

Family

ID=34394560

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040081674A KR101183369B1 (ko) 2003-10-24 2004-10-13 프리-로그인 데이터 액세스

Country Status (9)

Country Link
US (1) US7484106B2 (ko)
EP (1) EP1526428A3 (ko)
JP (1) JP2005129060A (ko)
KR (1) KR101183369B1 (ko)
CN (1) CN100524291C (ko)
BR (1) BRPI0404495A (ko)
CA (1) CA2482490C (ko)
MX (1) MXPA04009839A (ko)
RU (1) RU2392661C2 (ko)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9092788B2 (en) * 2002-03-07 2015-07-28 Compete, Inc. System and method of collecting and analyzing clickstream data
US20080189408A1 (en) 2002-10-09 2008-08-07 David Cancel Presenting web site analytics
US10296919B2 (en) 2002-03-07 2019-05-21 Comscore, Inc. System and method of a click event data collection platform
US8095589B2 (en) 2002-03-07 2012-01-10 Compete, Inc. Clickstream analysis methods and systems
US9129032B2 (en) * 2002-03-07 2015-09-08 Compete, Inc. System and method for processing a clickstream in a parallel processing architecture
US8200475B2 (en) 2004-02-13 2012-06-12 Microsoft Corporation Phonetic-based text input method
JP3982520B2 (ja) * 2004-06-02 2007-09-26 コニカミノルタビジネステクノロジーズ株式会社 アクセス管理システムおよび方法、画像形成装置、およびコンピュータプログラム
BRPI0419168B1 (pt) 2004-09-24 2017-05-16 Nokia Corp dispositivo eletrônico compreendendo a detecção de uma entrada de um usuário durante um modo de operação inativo
US8458619B2 (en) * 2004-12-14 2013-06-04 International Business Machines Corporation Method, system and program product for screensaver breakthrough of prioritized messages
US7660809B2 (en) * 2005-01-31 2010-02-09 Microsoft Corporation Using a file server as a central shared database
WO2007021868A2 (en) * 2005-08-10 2007-02-22 Compete, Inc. Presentation of media segments
US9105028B2 (en) 2005-08-10 2015-08-11 Compete, Inc. Monitoring clickstream behavior of viewers of online advertisements and search results
US7783896B2 (en) * 2005-09-06 2010-08-24 Research In Motion Limited System and method for management of plaintext data in a mobile data processing device
US9252975B2 (en) * 2006-05-03 2016-02-02 International Business Machines Corporation Computer-implemented method, tool, and program product for automatically replying to an instant message
US7801722B2 (en) * 2006-05-23 2010-09-21 Microsoft Corporation Techniques for customization of phonetic schemes
CN101252728B (zh) * 2008-03-28 2013-04-24 宇龙计算机通信科技(深圳)有限公司 一种根据日程信息协同会议的设备、系统和方法
US20120060123A1 (en) * 2010-09-03 2012-03-08 Hugh Smith Systems and methods for deterministic control of instant-on mobile devices with touch screens
US9053455B2 (en) 2011-03-07 2015-06-09 Ricoh Company, Ltd. Providing position information in a collaborative environment
US9086798B2 (en) 2011-03-07 2015-07-21 Ricoh Company, Ltd. Associating information on a whiteboard with a user
US9716858B2 (en) 2011-03-07 2017-07-25 Ricoh Company, Ltd. Automated selection and switching of displayed information
US8881231B2 (en) 2011-03-07 2014-11-04 Ricoh Company, Ltd. Automatically performing an action upon a login
JP5505807B2 (ja) * 2011-06-20 2014-05-28 コニカミノルタ株式会社 情報入力表示装置及び制御プログラム
US9659165B2 (en) * 2011-09-06 2017-05-23 Crimson Corporation Method and apparatus for accessing corporate data from a mobile device
US9900395B2 (en) 2012-01-27 2018-02-20 Comscore, Inc. Dynamic normalization of internet traffic
US8954580B2 (en) 2012-01-27 2015-02-10 Compete, Inc. Hybrid internet traffic measurement using site-centric and panel data
US8504842B1 (en) 2012-03-23 2013-08-06 Google Inc. Alternative unlocking patterns
WO2014064676A1 (en) * 2012-10-22 2014-05-01 Cyber-Ark Software Ltd. Maintaining continuous operational access augmented with user authentication and action attribution in shared environments

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001273181A (ja) 2000-03-24 2001-10-05 Toshiba Corp コンピュータシステム
JP2003162341A (ja) 2002-10-01 2003-06-06 Internatl Business Mach Corp <Ibm> プログラムの不正実行防止機能付きプロセッサ
JP2003280781A (ja) 2002-03-20 2003-10-02 Toshiba Corp 情報処理装置および同装置で使用されるユーザ切替え方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0816525A (ja) * 1994-06-28 1996-01-19 Casio Comput Co Ltd データ表示装置
JPH10340146A (ja) * 1997-06-05 1998-12-22 Hitachi Commun Syst Inc パソコン上での実作業時間監視・警告表示方法、並びに実作業時間監視・警告表示機能付きパソコン
US6052785A (en) 1997-11-21 2000-04-18 International Business Machines Corporation Multiple remote data access security mechanism for multitiered internet computer networks
US6088799A (en) 1997-12-11 2000-07-11 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
US6185685B1 (en) 1997-12-11 2001-02-06 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
FI107984B (fi) * 1998-05-20 2001-10-31 Nokia Networks Oy Palvelun luvattoman käytön estäminen
US6463463B1 (en) * 1998-05-29 2002-10-08 Research In Motion Limited System and method for pushing calendar event messages from a host system to a mobile data communication device
KR100294511B1 (ko) 1999-05-28 2001-07-12 송경호 네트워크상에서 컴퓨터 화면 또는 사운드를 이용한 정보 및 광고 제공 방법 및 시스템
US6697840B1 (en) * 2000-02-29 2004-02-24 Lucent Technologies Inc. Presence awareness in collaborative systems
JP2002027092A (ja) * 2000-07-13 2002-01-25 Hitachi Kokusai Electric Inc 携帯端末
US8341194B2 (en) * 2001-04-02 2012-12-25 Accenture Global Services Limited Matrix-based user interface and system for creating the same
US7260771B2 (en) * 2001-04-26 2007-08-21 Fuji Xerox Co., Ltd. Internet-based system for multimedia meeting minutes
CA2414964C (en) * 2001-12-26 2018-07-17 Research In Motion Limited Security interface for a mobile device
EP1331539B1 (en) * 2002-01-16 2016-09-28 Texas Instruments France Secure mode for processors supporting MMU and interrupts
JP4018910B2 (ja) * 2002-01-29 2007-12-05 京セラ株式会社 携帯端末
US6903743B2 (en) * 2002-10-16 2005-06-07 Motorola, Inc. Dynamic interactive animated screen saver

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001273181A (ja) 2000-03-24 2001-10-05 Toshiba Corp コンピュータシステム
JP2003280781A (ja) 2002-03-20 2003-10-02 Toshiba Corp 情報処理装置および同装置で使用されるユーザ切替え方法
JP2003162341A (ja) 2002-10-01 2003-06-06 Internatl Business Mach Corp <Ibm> プログラムの不正実行防止機能付きプロセッサ

Also Published As

Publication number Publication date
EP1526428A3 (en) 2011-08-31
AU2004216580A1 (en) 2005-05-12
CA2482490C (en) 2011-07-26
KR20050039562A (ko) 2005-04-29
US20050091673A1 (en) 2005-04-28
JP2005129060A (ja) 2005-05-19
RU2392661C2 (ru) 2010-06-20
RU2004131026A (ru) 2006-04-10
CN100524291C (zh) 2009-08-05
EP1526428A2 (en) 2005-04-27
BRPI0404495A (pt) 2005-06-21
US7484106B2 (en) 2009-01-27
CN1617129A (zh) 2005-05-18
CA2482490A1 (en) 2005-04-24
MXPA04009839A (es) 2006-02-08

Similar Documents

Publication Publication Date Title
KR101183369B1 (ko) 프리-로그인 데이터 액세스
US11360790B2 (en) Collaborative and non-collaborative workspace application container with application persistence
US10108808B2 (en) Data access sharing
US8924858B2 (en) Touch-based system for transferring data
US11468162B2 (en) Device, method, and graphical user interface for managing authentication credentials for user accounts
US10887338B2 (en) Creating notes on lock screen
US20050102607A1 (en) Method and system for setting document-linked timed reminders
CN113722033A (zh) 用于在触敏设备上主动识别和显示相关内容的系统和方法
KR20130029786A (ko) 단일 입력의 워크플로우 라우팅을 위한 인박스 모드와 문서 모드를 갖는 사용자 인터페이스
KR20130040963A (ko) 문맥에 기초하여 문서에 캡처된 이미지를 자동 첨부하는 방법 및 장치
CN108664286B (zh) 应用程序预加载方法、装置、存储介质及移动终端
US20160191579A1 (en) Information processing apparatus, electronic meeting system, and program
US10395025B1 (en) Method for recording stroke data made on a touch sensitive interactive device
KR101660072B1 (ko) 전자 노트북에서의 공유 작업 스케줄링
CN109033163B (zh) 一种在日历中添加日记的方法及装置
TW201528005A (zh) 在筆記本應用程式中利用在場性資訊
KR101633060B1 (ko) 전화번호를 통하여 클라우드 서버에 접속하여 가족 앨범을 이용할 수 있도록 하는 가족 앨범서비스 제공방법
US7173630B2 (en) Information processing apparatus and method, and information processing program
US10608900B2 (en) Generating a deferrable data flow
US20140136938A1 (en) List management in a document management system
US20210326416A1 (en) Security Enabled False Desktop Computing Environment
JP6083158B2 (ja) 情報処理システム、情報処理装置およびプログラム
McGrath Windows 10 in easy steps–Special Edition
Halsey The Windows 10 Productivity Handbook
JP2006259804A (ja) 電子ファイル管理装置および電子ファイルのアクセス権管理方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150819

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160818

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170818

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180816

Year of fee payment: 7