RU2392661C2 - Доступ к данным до входа в систему - Google Patents

Доступ к данным до входа в систему Download PDF

Info

Publication number
RU2392661C2
RU2392661C2 RU2004131026/09A RU2004131026A RU2392661C2 RU 2392661 C2 RU2392661 C2 RU 2392661C2 RU 2004131026/09 A RU2004131026/09 A RU 2004131026/09A RU 2004131026 A RU2004131026 A RU 2004131026A RU 2392661 C2 RU2392661 C2 RU 2392661C2
Authority
RU
Russia
Prior art keywords
computer device
information
application
state
user
Prior art date
Application number
RU2004131026/09A
Other languages
English (en)
Other versions
RU2004131026A (ru
Inventor
Пьеро М. СЬЕРРА (US)
Пьеро М. СЬЕРРА
Джерри Р. ХЬЮСОН (US)
Джерри Р. ХЬЮСОН
Джон СТЕФЕНС (US)
Джон СТЕФЕНС
Кришна КОТИПАЛЛИ (US)
Кришна КОТИПАЛЛИ
Мэттью Пол РОТЕН (US)
Мэттью Пол РОТЕН
Равипал С. СОИН (US)
Равипал С. СОИН
Стерлинг РИЗОР (US)
Стерлинг РИЗОР
Суреш ВЕЛАГАПУДИ (US)
Суреш ВЕЛАГАПУДИ
Уилльям МЭК (US)
Уилльям МЭК
Original Assignee
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн
Publication of RU2004131026A publication Critical patent/RU2004131026A/ru
Application granted granted Critical
Publication of RU2392661C2 publication Critical patent/RU2392661C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/22Microcontrol or microprogram arrangements
    • G06F9/24Loading of the microprogram
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • User Interface Of Digital Computer (AREA)
  • Debugging And Monitoring (AREA)
  • Calculators And Similar Devices (AREA)
  • Collating Specific Patterns (AREA)
  • Stored Programmes (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Facsimiles In General (AREA)

Abstract

Изобретение относится к системам и способам доступа к информации. Техническим результатом является обеспечение быстрого доступа к нужной информации. Описаны система и процесс для взаимодействия с системой в незащищенном состоянии. До входа в защищенное состояние компьютерной системы пользователь способен осуществлять доступ к ограниченной информации, включающей в себя информацию календаря, касающуюся встреч на этот день и пр. В некоторых аспектах изобретения пользователь может взаимодействовать с отображаемым примечанием для приема рукописных или напечатанных примечаний. Аспекты описанной системы и способ обеспечивают пользователю возможность быстрого просмотра или взаимодействия с компьютером до входа в защищенное состояние компьютерной системы. 5 н. и 15 з.п. ф-лы, 11 ил.

Description

Область применения изобретения
Аспекты настоящего изобретения относятся к доступу к информации. В частности, аспекты настоящего изобретения относятся к отображению избранной информации до осуществления защитного подключения к компьютерной системе или любому источнику данных.
Уровень техники
Переносные компьютеры продолжают изменять использование информации человеком. До появления переносных компьютеров приходилось записывать встречи в бумажном календаре. Теперь люди пользуются программой-календарем, которая напоминает о следующей встрече. Недостатком записей в личный календарь на переносном компьютере является задержка, связанная с запуском машины. В некоторых случаях, приходится ждать несколько минут прежде, чем система разрешит доступ к программе календаря. В некоторых операционных системах эта задержка связана с необходимостью входа в защищенную систему для доступа к информации о встречах. Таким образом, пользователи обычно сохраняют детализированные календари на своих компьютерах и распечатывают копию дневного расписания, которую берут вместе с компьютером, для быстрого доступа к информации о встречах.
Карманные персональные компьютеры (КПК), напротив, обеспечивают быстрый доступ к календарям и другой информации. Быстрый доступ к информации также является недостатком КПК, поскольку пользователь лишен защиты посредством своей аутентификации перед КПК. Вследствие незащищенности КПК, пользователи неохотно сохраняют важные или личные документы на КПК, предпочитая хранить их на переносных компьютерах. Кроме того, актуальность информации о встречах определяется последней синхронизацией с главной машиной пользователя. Таким образом, пользователи компьютеров просматривают информацию о встречах как с помощью переносных компьютеров, так и с помощью КПК.
Эти вопросы проиллюстрированы на фиг. 3, 4 и 5. На фиг. 3 показана система типичного КПК. Здесь, в незащищенном хранилище 301 данных хранится информация, передаваемая приложениям 302-304. Пользователь неохотно хранит что-либо важное или личное (например, конфиденциальные документы компании или номера кредитных карт).
На фиг. 4 показана традиционная система защитного входа. Она содержит незащищенную область 401 (до входа), защищенную область 402 и разделитель 403. Здесь пользователь (одновременно нажав клавиши Ctrl, Alt, Del) получает окно запроса имени пользователя и пароля. Известны и другие механизмы защитного входа. После аутентификации личности перед системой, система переходит через разделитель 403 в защищенную область 402. Находясь в защищенной области, пользователь может обращаться к приложениям 406-408. Заметим, что ни одно из приложений 406-408 не доступно на незащищенной стороне 401 разделителя 403. Доступ к приложениям 406-408 возможен только после входа в систему.
На фиг. 5 показан традиционный компьютерный процесс доступа к календарю или иной информации. Система может находиться в различных режимах отключения питания. Во-первых, система может быть полностью обесточена. Запуск может занимать от 15 секунд до 3 минут до полной загрузки. В других случаях система может находиться в ждущем режиме. Ждущие режимы становятся все более популярными среди пользователей, переходящими с одной встречи на другую, поскольку холодный запуск машины после полного отключения питания занимает значительное время (в среднем, несколько минут). Ждущий режим предусматривает сохранение системной информации в памяти, поэтому для выхода из ждущего режима требуется лишь несколько секунд.
Согласно фиг. 5 система 501 находится в состоянии отключения питания (например, в ждущем режиме). Пользователь нажимает кнопку питания. Система запускается на этапе 502. На этапе 503 пользователю предлагается войти. Никаких других опций ему не предлагается. Затем пользователь активирует защитную последовательность, чтобы система предоставила окно защитного входа. В технике известны и другие механизмы. Затем система обеспечивает (менее чем за секунду) окно 505 входа. Пользователь вводит свой пароль на этапе 506 (для этого требуется примерно 10-20 секунд). Затем пользователь входит и начинает доступ к информации, касающейся его следующей встречи, на этапе 507 (который может занимать от 10 до 30 секунд). В этом примере имеются три эффективных состояния: пользователь не вошел 508, ввод имени пользователя и пароля 509 и пользователь вошел 510.
Некоторые компьютерные системы (например, последняя модель компьютеров HP/Compaq) позволяет отображать информацию о следующей встрече при холодном запуске (не из ждущего режима). Этот подход предусматривает только работу BIOS, еще до загрузки операционной системы. Однако, поскольку большинство людей используют ждущий режим компьютера, этот подход не обеспечивает быстрый доступ к информации о следующей встрече.
Сущность изобретения
Аспекты настоящего изобретения решают одну или несколько из затронутых выше проблем, позволяя обеспечить более быстрый доступ к информации. Различные аспекты настоящего изобретения включают в себя предоставление пользователю несекретной информации, в том числе информации о встречах и/или календаря. Согласно другим аспектам пользователь может быть снабжен записывающей поверхностью, на которой он может записывать или печатать заметки. Согласно другим аспектам пользователю могут предоставляться различные приложения до входа.
Эти и другие аспекты рассмотрены на фигурах и в связанном с ними описании.
Краткое описание чертежей
Настоящее изобретение проиллюстрировано в порядке примера, но не ограничения на прилагаемых чертежах, в которых сходные позиции обозначают сходные элементы и в которых:
фиг. 1 - схема компьютера общего назначения, поддерживающего один или несколько аспектов настоящего изобретения;
фиг. 2 - вид дисплея системы перьевого ввода согласно аспектам настоящего изобретения;
фиг. 3 - схема традиционной незащищенной системы доступа к информации;
фиг. 4 - схема традиционной защищенной системы доступа к информации;
фиг. 5 - схема традиционного процесса входа в защищенную систему;
фиг. 6 - схема системы, допускающей ограниченный доступ к информации до защитного входа в соответствии с аспектами настоящего изобретения;
фиг. 7 - схема иллюстративной системы доступа к информации или системным процессам до осуществления защитного входа в соответствии с аспектами настоящего изобретения;
фиг. 8 - иллюстративное отображение опций, доступных пользователю, в соответствии с аспектами настоящего изобретения;
фиг. 9 - иллюстративное отображение календаря в соответствии с аспектами настоящего изобретения;
фиг. 10 - иллюстративное отображение блокнота в соответствии с аспектами настоящего изобретения;
фиг. 11 - иллюстративное отображение различных приложений в соответствии с аспектами настоящего изобретения.
Осуществление изобретения
Аспекты настоящего изобретения относятся к системе и способу доступа к несекретной информации до входа в систему. Согласно некоторым аспектам пользователю разрешается создавать или записывать информацию для дальнейшего извлечения. Возможность создавать или записывать информацию может иметь форму рукописных или голосовых примечаний. Рукописные примечания могут иметь форму электронной рукописи. Аспекты настоящего изобретения позволяют приложениям выдавать данные невзирая на угрозу безопасности при входе в ПО, когда пользователь не предоставляет мандат. Этот тип быстрого доступа к данным с низким уровнем угрозы фактически сохраняет защиту, поскольку не позволяет наблюдать, как пользователь вводит свой пароль, когда он просто записывает телефонный номер. В данном случае защищенное состояние системы поддерживается несмотря на возможность получения информации от ненадежного источника. Например, система может получать информацию от календаря клиента, санировать данные и помещать их в безопасное хранилище до процесса входа для чтения.
Этот документ делится на разделы для удобства читателя. Эти разделы включают в себя: характеристики рукописи, термины, вычислительная среда общего назначения, доступ к информации до входа и иллюстративные отображения.
Характеристики рукописи
Как известно пользователям, пользующимся чернильными ручками, физическая рукопись (написанная на бумаге с помощью ручки с резервуаром для чернил) может нести в себе больше информации, чем последовательность координат, соединенных отрезками линий. Например, физическая рукопись может отражать нажим на перо (по толщине линий), угол наклона пера (по форме прямолинейных или криволинейных отрезков и поведению чернил вокруг дискретных точек) и скорость пера (по прямолинейности, ширине линий, изменениям ширины линий на протяжении прямой или кривой линии). Ввиду этих дополнительных свойств, эмоции, личностные характеристики, ударения и т.д. можно донести быстрее, чем при однородной толщине линий между точками.
Электронная рукопись (или рукопись) относится к считыванию и отображению электронной информации, считываемой, когда пользователь использует устройство ввода перьевого типа. Электронная рукопись представляет собой последовательность штрихов, каждый из которых является последовательностью точек. Точки можно представлять различными известными способами, включая декартовы координаты (X,Y) полярные координаты (r,Θ) и другие способы, известные в технике. Электронная рукопись может также содержать представления свойств реальной рукописи, включая давление, угол, скорость, цвет, размер пера и густоту чернил. Электронная рукопись может также обладать другими свойствами, включая порядок нанесения чернил на бумагу (письмо слева направо для большинства западных языков), метку времени (указывающую, когда были нанесены чернила), указание автора рукописи и устройства-источника (идентификатор машины, на которой была написана рукопись и/или идентификатор пера, используемого для нанесения чернил), и другую информацию.
Термины
Рукопись - последовательность или набор штрихов со свойствами. Последовательность штрихов может содержать штрихи в упорядоченной форме. Последовательность может быть упорядочена по времени считывания или по месту их появления на бумаге, а также, в случаях сотрудничества, по автору рукописи. Возможны и другие порядки. Набор штрихов может содержать последовательности штрихов или неупорядоченные штрихи, а также их комбинацию. Кроме того, некоторые свойства могут быть уникальны для каждого штриха или точки в штрихе (например, давление, скорость, угол и т.д.). Эти свойства можно сохранять на уровне штрихов или точек, но не на уровне рукописи. Штрихи также можно объединять в объект «рукопись».
Объект «рукопись» - структура данных, в которой хранится рукопись со свойствами или без.
Штрих - последовательность или набор считанных точек. Например, при визуализации, последовательность точек может быть соединена линиями. Альтернативно штрих можно представлять как точку и вектор в направлении следующей точки. Короче говоря, штрих предназначен заключать в себе любое представление точек или отрезков, относящихся к рукописи, независимо от лежащего в основе представления точек и/или того, что соединяет точки.
Точка - информация, связанная с расположением в пространстве. Например, точки можно задавать относительно пространства считывания (например, точек на цифраторе), виртуального пространства рукописи (координат в пространстве, в которое помещена считанная рукопись) и/или пространства отображения (точек или пикселей на устройстве отображения).
Вычислительная среда общего назначения
На фиг. 1 показана блок-схема иллюстративной традиционной цифровой вычислительной среды общего назначения, которую можно использовать для реализации различных аспектов настоящего изобретения. Согласно фиг. 1 компьютер 100 содержит процессор 110, системную память 120 и системную шину 130, подключающую различные компоненты системы, включая системную память, к процессору 110. Системная шина 130 может относиться к одному или нескольким типам шинных структур, включая шину памяти или контроллер памяти, периферийную шину и локальную шину, использующую любую из разнообразных шинных архитектур. Системная память 120 включает в себя постоянную память (ПЗУ) 140 и оперативную память (ОЗУ) 150.
Базовая система ввода/вывода 160 (BIOS), содержащая основные процедуры, помогающие переносить информацию между элементами компьютера 100, например, при запуске, хранится ПЗУ 140. Компьютер 100 также содержит привод 170 жесткого диска для считывания с жесткого диска (не показан) и записи на него, привод 180 магнитного диска для считывания со сменного магнитного диска 190 или записи на него, и привод 191 оптического диска для считывания со сменного оптического диска 192, например, CD-ROM или иного оптического носителя, или записи на него. Привод 170 жесткого диска, привод 180 магнитного диска и привод 192 оптического диска подключены к системной шине 130 посредством интерфейса 192 привода жесткого диска, интерфейса 193 привода магнитного диска и интерфейса 194 привода оптического диска, соответственно. Приводы и соответствующие компьютерно-считываемые носители обеспечивают энергонезависимое хранение компьютерно-считываемых команд, структур данных, программных модулей и других данных для персонального компьютера 100. Специалистам в данной области очевидно, что в иллюстративной операционной среде также можно использовать другие типы компьютерно-считываемых носителей, на которых могут храниться данные, доступные компьютеру, например, магнитные кассеты, карты флэш-памяти, цифровые видеодиски, картриджи Бернулли, блоки оперативной памяти (ОЗУ), блоки постоянной памяти (ПЗУ) и т.п.
На жестком диске 170, магнитном диске 190, оптическом диске 192, в ПЗУ 140 или в ОЗУ 150 может храниться ряд программных модулей, включая операционную систему 195, одну или несколько прикладных программ 196, другие программные модули 197 и программные данные 198. Пользователь может вводить команды и информацию в компьютер 100 через устройства ввода, например, клавиатуру 101 и указательное устройство 102. Другие устройства ввода (не показаны) могут включать в себя микрофон, джойстик, игровую панель, спутниковую тарелку, сканер и т.п. Эти и другие устройства ввода обычно подключены к процессору 110 через интерфейс 106 последовательного порта, подключенный к системной шине, но могут быть подключены к другим интерфейсам, например, параллельному порту, игровому порту или универсальной последовательной шине (USB). Кроме того, эти устройства могут быть непосредственно подключены к системной шине 130 через соответствующий интерфейс (не показан). Монитор 107 или устройство отображения другого типа также подключен к системной шине 130 через интерфейс, например, видеоадаптер 108. Помимо монитора, персональные компьютеры обычно содержат другие устройства вывода (не показаны), например громкоговорители и мониторы. Согласно одному варианту осуществления для цифрового считывания рукописного ввода предусмотрены цифратор 165 ручки и сопутствующая(ее) ручка или перо 166. Хотя показано прямое соединение между цифратором 165 ручки и интерфейсом 106 последовательного порта, на практике, цифратор 165 ручки может быть подключен к процессору 110 непосредственно, через параллельный порт или другой интерфейс и системную шину 130 посредством любой технологии, в том числе, беспроводной. Кроме того, ручка 166 может быть снабжена камерой и передатчиком для беспроводной передачи информации изображения, считанного камерой, на интерфейс, взаимодействующий с шиной 130. Кроме того, помимо или вместо камеры, ручка может иметь другие воспринимающие системы для определения штрихов электронной рукописи, включая акселерометры, магнетометры и гироскопы.
Кроме того, хотя цифратор 165 показан отдельно от монитора 107, полезная область ввода цифратора 165 может совпадать с областью отображения монитора 107. Кроме того, цифратор 165 может быть встроен в монитор 107 или может существовать как отдельное устройство, покрывающее или иначе присоединенное к монитору 107.
Компьютер 100 может работать в сетевой среде с использованием логических соединений с одним или несколькими удаленными компьютерами, например удаленным компьютером 109. Удаленный компьютер 109 может быть сервером, маршрутизатором, сетевым ПК, равноправным устройством или другим общим сетевым узлом и обычно включает в себя многие или все элементы, описанные выше применительно к компьютеру 100, хотя на фиг. 1 показано только запоминающее устройство 111. Логические соединения, описанные на фиг. 1, включают в себя локальную сеть (ЛС) 112 и глобальную сеть (ГС) 113. Такие сетевые среды обычно имеют место в учрежденческих, производственных компьютерных сетях, интрасетях и Интернете.
При использовании в сетевой среде ЛС компьютер 100 подключен к локальной сети 112 через сетевой интерфейс или адаптер 114. При использовании в сетевой среде ГС персональный компьютер 100 обычно включает в себя модем 115 или другое средство установления соединений по глобальной сети 113, например Интернету. Модем 115, который может быть внутренним или внешним, подключен к системной шине 130 через интерфейс 106 последовательного порта. В сетевой среде программные модули, описанные применительно к персональному компьютеру 100 или его частям, могут храниться в удаленном запоминающем устройстве. Кроме того, система может включать в себя проводные и/или беспроводные средства. Например, сетевой интерфейс 114 может включать в себя класс возможностей объединения Bluetooth, SWLan и/или IEEE 802.11. Очевидно, что в сочетании с этими протоколами или вместо этих протоколов можно использовать другие протоколы беспроводной связи.
Очевидно, что показанные сетевые соединения являются иллюстративными, и для установления линий связи между компьютерами можно использовать другие техники. Предполагается наличие любого из различных общеизвестных протоколов, например, TCP/IP, Ethernet, FTP, http и т.п., и что система может работать в конфигурации клиент-сервер, чтобы пользователь мог извлекать веб-страницы из веб-сервера. Для отображения и манипулирования данными на веб-страницах можно использовать любой из различных традиционных веб-браузеров.
На фиг. 2 показан иллюстративный планшетный ПК 201, который можно использовать в соответствии с различными аспектами настоящего изобретения. В состав компьютера, изображенного на фиг. 2, могут входить любые или все из особенностей, подсистем и функций системы, изображенной на фиг. 1. Планшетный ПК 201 содержит большую отображающую поверхность 202, например, плоскопанельный дисплей с оцифровкой, предпочтительно, жидкокристаллический дисплей (ЖКД), на котором отображается совокупность окон 203. С помощью пера 204 пользователь может производить выбор, выделение и/или запись на поверхности 202 дисплея с оцифровкой. Примеры пригодных поверхностей 202 дисплея с оцифровкой включают в себя электромагнитные цифраторы перьевого ввода, например, цифраторы перьевого ввода типа Mutoh или Wacom. Также можно использовать цифраторы перьевого ввода других типов, например оптические цифраторы. Планшетный ПК 201 интерпретирует жесты, сделанные с использованием пера 204, для манипулирования данными, ввода текста, создания чертежей и/или выполнения традиционных компьютерных приложений, как то, электронных таблиц, программ редактирования текста и т.п.
Перо 204 может быть снабжено одной или несколькими кнопками или другими особенностями, расширяющими его возможности выбора. В одном варианте осуществления перо 204 может быть реализовано в виде «карандаша» или «ручки», один конец которого образует пишущую часть, а другой конец образует «ластик», который при перемещении по дисплею указывает части отображения, подлежащие стиранию. Можно использовать и другие типы устройств ввода, например, мышь, шаровой манипулятор и т.п. Кроме того, в качестве пера 204 может выступать палец пользователя, используемый для выбора или указания участков отображаемого изображения на экране, чувствительном к прикосновению или приближению. Таким образом, используемый здесь термин «устройство пользовательского ввода» следует понимать в широком смысле, охватывающем многочисленные вариации общеизвестных устройств, например пера 204. Область 205 представляет собой область обратной связи или область контакта, позволяющую пользователю определять, где перо 204 контактирует с поверхностью 202 экрана.
В различных вариантах осуществления система обеспечивает платформу рукописного ввода в качестве набора услуг COM (модели компонентных объектов), которые приложение может использовать для считывания, обработки и сохранения рукописи. Одна услуга позволяет приложению читать и записывать рукопись с использованием раскрытого представления рукописи. Платформа рукописного ввода может также включать в себя язык разметки, в том числе язык наподобие расширяемого языка разметки (XML). В другой реализации система может использовать DCOM [распределенную модель компонентных объектов]. Можно использовать дополнительные реализации, включающие в себя модель программирования Win32 и модель программирования. Net от корпорации Майкрософт.
Доступ к информации до входа
Аспекты настоящего изобретения позволяют пользователю обращаться к ограниченной информации или взаимодействовать с компьютером до входа в систему. Например, пользователь может обратиться к ежедневному расписанию встреч или получить в свое распоряжение блокнот, чтобы сделать заметки, без необходимости защитной аутентификации перед системой. Кроме того, пользователю может быть предоставлена информация на следующий день или даже неделю.
На фиг. 6 показан иллюстративный пример системы. Незащищенное состояние показано как состояние 601, а защищенное состояние показано как 602. Разделение 603 представляет собой успешную аутентификацию пользователя. Войдя в систему, пользователь может осуществлять доступ к хранилищу 604 данных с использованием приложений 605-607. Кроме того, в незащищенном состоянии 601 он может обращаться к отдельному хранилищу 608 данных. Отдельное хранилище 608 данных может быть физически отдельным от хранилища 604. Альтернативно хранилище 608 данных может представлять собой заранее заданную область хранилища 604, к которому могут обращаться приложения 609-610. Для поддержания защищенного состояния 602, приложения 609-610 могут не иметь доступа ни к каким другим хранилищам данных, кроме хранилища 608 данных. Кроме того, хранилище 608 может быть временным хранилищем в 604, которое охватывает только текущий день. Хранилище 608 также может представлять собой флэш-карту или сменный носитель другого типа. Приложения 609-610 могут быть приложениями и/или средствами управления, которые предоставляют информацию пользователю.
Хранилище 608 данных можно синхронизировать с информацией из хранилища 604 данных. Синхронизацию можно осуществлять в соответствии с различными событиями или периодами времени, в том числе, но не исключительно:
• По входу/выходу;
• По истечении периода времени (например, 10 минут, 1 часа, ежедневно и т.д.);
• После определенного времени простоя (например, 10 минут, 1 часа и т.д.);
• По запросу приложения или по извещению со стороны приложения об обновлении его информации (указанию программы календаря о добавлении новой встречи);
• При изменении сетевого статуса компьютера (когда компьютер подключается к новой сети и/или при появлении новых ресурсов, которые раньше были недоступны);
• По пользовательскому событию (когда пользователь запрашивает синхронизацию).
Кроме того, синхронизацию можно не использовать. Например, приложения 605-607 могут записывать данные непосредственно в хранилище 608 данных (например, календарь WinFS или хранилище контактов). Затем приложения 609-610 могут считывать информацию из хранилища 608 данных. Соответственно, синхронизацию можно использовать или не использовать по желанию разработчика.
Хранилище 608 данных может иметь форму файла данных. Файл данных может содержать календарь и другую информацию в легко доступном формате. Например, информация может храниться в формате XML или в формате другого языка разметки. Кроме того, информация может храниться в других форматах, в том числе, в формате текстового редактора, графическом формате или в ASCII.
Чтобы информация поступала в хранилище 608 данных, можно перебрасывать информацию их хранилища 604 данных через приложения 605-607. Для переброски информации, ее можно обрабатывать одним или несколькими из следующих средств:
• MAPI
• Объекты «Exchange Server» (XSO)
• CDO
• IMAP/iCAL
• WebDAV
• POP
Meeting Maker (от Meeting Maker, Inc. из Waltham, MA 02452);
• Netscape® от Netscape Corporation; и
• Конкретная операция Lotus Notes®.
Система может проверять календарь и получать записи (в примере календарной системы) для различных интервалов. Интервалы могут включать в себя:
• Одну неделю с текущего дня; и
• Конкретный диапазон дат (в данном случае, можно видеть встречи вперед от текущих даты и времени. Альтернативно пользователь также может пожелать получить информацию о прошедших встречах для учета разных временных поясов).
В некоторых случаях может быть полезно проверять повторяющуюся информацию о встречах. Затем эту информацию можно перебрасывать в хранилище 608 данных.
Затем можно построить файл или файлы данных 612 для обеспечения простого доступа со стороны приложений 609-610. Например, файл календаря или встреч может иметь один или несколько из следующих разделов: время начала или окончания, тема, место, организатор и т.п. Могут быть перечислены или не перечислены другие посетители. В некоторых случаях пользователь может не заботиться о безопасности в отношении перечисления посетителей. В других случаях список других лиц на встрече может иметь секретный или конфиденциальный характер. Другие типы информации могут включать в себя текущее время синхронизации и другую информацию, зависящую от приложения, относящуюся к приложениям 609-610.
Для поддержания безопасности система может позволять только избранным приложениям обращаться к файлу или файлам данных 612 в хранилище 608 данных. Например, с файлом 612 может быть связан список управления доступом (ACL). В данном случае каждое приложение может иметь свой собственный идентификатор защиты. ИД защиты (SID) можно использовать для взаимодействия с сущностями управления доступом (ACE), чтобы приложения могли обращаться к файлу в хранилище 608 данных. ACL файла может включать в себя, например, SID приложения, который позволяет производить чтение и запись, и специальный SID (под именем SYSTEM), позволяющий производить только чтение. Этот ACL, помимо прочего, предусматривает, что только фактическое приложение будет писать в файл 612, препятствует злонамеренным пользователям писать в файл и выполнять свой код и помещать ложные данные на экран входа. Возможны другие вариации. Файл 612 в хранилище 608 может быть зашифрованным или незашифрованным. Файл 612 может считываться сценарием входа. Например, в некоторых операционных системах на базе Windows® в качестве сценария входа можно использовать Winlogon. Короче говоря, файл имеет ACL, который содержит ACE; в каждом ACE перечислены ИД и некоторые привилегии для этого ИД. Ниже представлен пример ACL:
ACE №1: SID синхронизации приложения -> чтение/запись
ACE №2: специальный системный SID -> чтение
При включении системы, система может попытаться предоставить пользователю приложения 609-610. Альтернативно, система может ожидать выполнения одного, некоторых или всех из следующих условий:
• Файл 612 существует и содержит информацию для одного или нескольких из приложений 609-610;
• Пользователь включил возможность доступа к информации до входа (см. фиг. 8);
• Системный администратор включил (или не выключил) возможность доступа к информации до входа; и
• Файл 612 проверен.
Проверка файла 612 может включать в себя один или несколько анализов. Во-первых, можно проверить размер файла 612, чтобы гарантировать, что он не больше или не меньше ожидаемого или разрешенного. Во-вторых, можно проверить ACL (или другую систему управления доступом). В-третьих, можно проверить SID приложения или приложений, чтобы гарантировать, что приложение, записавшее данные, является авторизованным приложением. На этом этапе проверяют SID, находят приложение, для которого он предназначен, а затем удостоверяют приложение. Поскольку это ненадежные данные, необходимо, чтобы формат хранения файла 612 можно было проверять во время чтения.
Если система удостоверяется, что к файлу 612 можно осуществлять доступ до входа, то система считывает файл и отображает его данные пользователю.
Система может запретить пользователю изменять отображаемую информацию. Это делается для того, чтобы только аутентифицированный пользователь мог обновлять эту информацию. Альтернативно можно разрешить пользователю изменять эту информацию в незащищенном состоянии, а затем позволить системе обновить информацию в хранилище 604 данных путем замены, удаления или изменения информации. Это может происходить автоматически, или же пользователь может запрашиваться на предмет изменений (чтобы гарантировать, что аутентифицированный пользователь действительно разрешает изменения).
Информация, предоставляемая пользователю, может включать в себя информацию календаря. Альтернативно или дополнительно информация может включать в себя набор напоминаний.
На фиг. 7 показан пример процесса того, что может быть предоставлено пользователю до входа. Пользователь запускает систему на этапе 701. В данном случае система может находиться в ждущем режиме. Выход из ждущего режима может происходить, когда пользователь нажимает кнопку питания. Выход может длиться несколько секунд. Затем пользователю могут быть предоставлены экран 704 защитного входа, информация 703 о следующей встрече и, возможно, доступ к другим приложениям. Другие приложения могут включать в себя игры, календарь и (как показано опцией 702) поверхность для ввода примечаний. Поверхность ввода примечаний может принимать текстовые примечания (набранные на клавиатуре) или рукописные примечания (электронную рукопись, созданную с помощью пера) или и то, и другое.
На фиг. 8 показано диалоговое окно 801, позволяющее пользователю указывать, как информация должна отображаться до входа. Пользователь может разрешить отображать информацию при входе (802). Пользователь может указать, к каким приложениям должен осуществляться доступ, и задать тип информации, к которой может осуществляться доступ. Например, пользователь может разрешить отображать календарь (803), включая отображение публичных встреч 804, отображение личных встреч 805 и т.п. Другим приложением, которое может быть разрешено, является приложение 806 ввода примечаний. Приложение ввода примечаний может быть полезным для пользователей, желающих быстро записать примечание без необходимости доставать лист бумаги, или желающих сохранить его в легко доступном месте. Наконец, можно разрешить отображение других приложений 807 и 808.
Иллюстративные отображения
На фиг. 9 показан пример отображения 901 в соответствии с аспектами настоящего изобретения. Отображение 901 содержит интерфейс 902 входа. Может быть предусмотрена или не предусмотрена виртуальная клавиатура. В области 903 может отображаться календарь, относящийся к текущему дню и времени. Текущая встреча может отображаться индикатором 904. Также могут отображаться текущие день и время. Последняя операция синхронизации может отображаться посредством времени, прошедшего после синхронизации, или времени и дня последней синхронизации 906. Если необходимо показать дополнительные элементы, календарь можно прокручивать, что показано стрелкой 907. Система может регулировать интерфейс, чтобы исключить отображение перекрывающихся встреч, что обычно случается при изображении временной сетки.
На фиг. 10 показан пример области ввода примечаний в соответствии с аспектами настоящего изобретения. Отображение 1001 может включать в себя защитный вход 1002, необязательную клавиатуру 1005 и отображение календаря 1003. В данном случае пользователю также может предоставляться область 1004 ввода примечаний. Области 1003 и 1004 могут перекрываться или не перекрываться, в зависимости от размера отображения 1001 и соответствующих размеров областей 1003 и 1004. Область 1004 может содержать такие функции, как создание нового примечания (показанную в виде кликаемой области «новое примечание») и закрытие области (показанную в виде кликаемой области «закрыть»). Примечания, созданные в области 1004, можно сохранять в файле 612 в хранилище 608 или можно сохранять в новом файле в хранилище 608. Кроме того, примечания можно не сохранять, но держать в памяти (для предотвращения записи каких-либо небезопасных данных в то время, как система находится в незащищенном состоянии). После входа любые примечания, подлежащие сохранению, можно сохранять в соответствии с другими приложениями ввода примечаний (например, сохранять информацию в хранилище 604). В результате примечаниям доступно мало признаков или доступны признаки не более высокого порядка. Например, может быть невозможно сохранение, копирование, вставка или дублирование примечаний. Перемещение примечаний в хранилище может включать или не включать в себя осуществление подобных проверок файлов, чтобы гарантировать, что никакие вредоносные коды или данные не направляются в защищенное состояние системы 602.
На фиг. 11 показано отображение в соответствии с другими аспектами настоящего изобретения. Фиг. 11 включает в себя отображение 1101 с областью 1102 безопасного входа и необязательно отображаемой клавиатурой 1103. Система, обеспечивающая отображение 1101, показывает календарь 1104 и другие приложения. Другие приложения, которые могут отображаться, могут иметь минимальную угрозу безопасности при использовании вне состояния 602 защитного входа. В данном случае пользователю могут быть предоставлены калькулятор 1105, программа записи голоса 1106 и игры 1107 (имеющие игры A, B и C).
Согласно еще одному варианту осуществления информация может передаваться пользователю до того, как пользователь войдет в защищенную систему, ресурс или приложение. Например, может быть предоставлена важная локальная информация до фактического входа. Эта информация может включать в себя времена показа кино, местную погоду, текущий прогноз, спортивную информацию и т.п. Эту информацию можно извлекать из ранее полученной информации и сохранять в хранилище 608. Альтернативно можно осуществлять доступ к информации из удаленного источника данных (например, получая информацию из удаленной системы, которая получает информацию из Интернета). Это может быть удаленный сервер или локальный сервер, который получает информацию и обслуживают ее локально по отношению к системе.
Согласно еще одному аспекту настоящего изобретения информацию можно предоставлять пользователю другими путями. Например, информацию можно предоставлять пользователю посредством хранителя экрана. Для удаления хранителя экрана может требоваться или не требоваться защитный вход. Кроме того, информацию можно представлять в виде фонового изображения позади другой информации для снабжения пользователя информацией.
Аспекты настоящего изобретения были описаны применительно к иллюстративным вариантам его реализации. На основании данного описания специалисты в данной области могут предложить многие другие варианты осуществления, модификации и вариации, отвечающие объему и сущности прилагаемой формулы изобретения.

Claims (20)

1. Компьютерное устройство, содержащее
первое хранилище, имеющее по меньшей мере один файл, содержащий секретную информацию;
второе хранилище, имеющее по меньшей мере один файл, содержащий несекретную информацию;
процессор, управляющий защищенным состоянием и незащищенным состоянием упомянутого компьютерного устройства, причем процессор имеет по меньшей мере одно приложение, имеющее доступ к упомянутому по меньшей мере одному файлу во втором хранилище, когда упомянутое компьютерное устройство находится в незащищенном состоянии, при этом процессор выполнен с возможностью отклонения доступа упомянутого по меньшей мере одного приложения к первому хранилищу, когда компьютерное устройство находится в незащищенном состоянии,
при этом компьютерное устройство выполнено с возможностью перехода из ждущего режима непосредственно в незащищенное состояние для обеспечения пользователю возможности входа, причем ждущий режим представляет собой состояние отключения питания компьютерного устройства, отличное от полного выключения компьютерного устройства,
компьютерное устройство выполнено с возможностью перехода незащищенного состояния в защищенное состояния, основываясь на выполнении пользователем входа, который является независимым от упомянутого по меньшей мере одного приложения, и
во время незащищенного состояния при выходе из ждущего режима компьютерное устройство имеет возможность выполнить упомянутое по меньшей мере одно приложение для приема от пользователя входной информации для сохранения во втором хранилище и передачи в первое хранилище только после аутентификации входа пользователя.
2. Компьютерное устройство по п.1, в котором упомянутое по меньшей мере одно приложение является программой календаря, которая отображает данные календаря из упомянутого по меньшей мере одного файла, содержащего несекретную информацию.
3. Компьютерное устройство по п.1, в котором упомянутое по меньшей мере одно приложение является программой калькулятора.
4. Компьютерная система, содержащая
компьютерное устройство, содержащее первое хранилище, имеющее по меньшей мере один файл, содержащий секретную информацию, и процессор, управляющий защищенным состоянием и незащищенным состоянием компьютерного устройства, причем процессор имеет по меньшей мере одно приложение, которое может работать, когда компьютерное устройство находится в незащищенном состоянии, причем процессор выполнен с возможностью отклонения доступа упомянутого по меньшей мере одного приложения к первому хранилищу, когда компьютерное устройство находится в незащищенном состоянии;
второе хранилище, имеющее по меньшей мере один файл, содержащий несекретную информацию, причем упомянутое по меньшей мере одно приложение имеет доступ к упомянутому по меньшей мере одному файлу во втором хранилище, когда компьютерное устройство находится в незащищенном состоянии;
при этом компьютерное устройство выполнено с возможностью перехода из ждущего режима непосредственно в незащищенное состояние для обеспечения пользователю возможности входа, причем ждущий режим представляет собой состояние отключения питания компьютерного устройства, отличное от полного выключения компьютерного устройства,
компьютерное устройство выполнено с возможностью перехода из незащищенного состояния в защищенное состояния, основываясь на выполнении пользователем входа, который является независимым от упомянутого по меньшей мере одного приложения, и
во время незащищенного состояния при выходе из ждущего режима компьютерное устройство имеет возможность выполнить упомянутое по меньшей мере одно приложение для приема от пользователя входной информации, при этом входную информацию передают в первое хранилище только после аутентификации входа пользователя.
5. Система по п.4, в которой упомянутое по меньшей мере одно приложение является приложением ввода примечаний для приема текстовых примечаний.
6. Система по п.4, в которой упомянутое по меньшей мере одно приложение является приложением ввода примечаний для приема рукописных примечаний в виде электронной рукописи.
7. Система по п.4, в которой упомянутое по меньшей мере одно приложение является приложением записи голоса.
8. Система по п.4, в которой упомянутое по меньшей мере одно приложение является приложением калькулятора.
9. Система по п.4, в которой упомянутое по меньшей мере одно приложение является игрой.
10. Система по п.4, в которой
первое хранилище выполнено с возможностью хранения информации, когда упомянутое компьютерное устройство находится в защищенном состоянии, причем упомянутая информация генерируется при взаимодействии пользователя с приложением, когда система находится в незащищенном состоянии.
11. Система по п.4, в которой упомянутое по меньшей мере одно приложение является приложением календаря, причем
первое хранилище выполнено с возможностью хранения информации календаря, причем доступ к информации осуществляет приложение календаря.
12. Способ разрешения доступа к информации, содержащий этапы, на которых
выводят компьютерное устройство из ждущего режима непосредственно в незащищенное состояние для обеспечения пользователю возможности входа, причем ждущий режим представляет собой состояние отключения питания компьютерного устройства, отличное от полного выключения компьютерного устройства, при этом компьютерное устройство включает в себя первое хранилище данных, имеющее секретную информацию и второе хранилище данных, имеющее один или нескольких файлов, содержащих несекретную информацию;
при нахождении компьютерного устройства в незащищенном состоянии, выполняют приложение для извлечения упомянутых одного или нескольких файлов из второго хранилища данных и получения входной информации,
при нахождении компьютерного устройства в незащищенном состоянии, отображают информацию из упомянутых одного или нескольких файлов,
выполняют переход компьютерного устройства в защищенное состояние при аутентификации пользовательского входа, который является независимым от упомянутого приложения,
при этом упомянутому приложению предоставляют доступ к первому хранилищу данных когда компьютерное устройство находится в безопасном состоянии.
13. Способ по п.12, который дополнительно содержит этапы
взаимодействия с приложением,
синхронизации информации, относящейся к приложению, с одним или несколькими файлами.
14. Способ по п.12, в котором этап отображения содержит отображение информации календаря.
15. Способ взаимодействия с компьютерным приложением в незащищенном состоянии компьютерного устройства, причем компьютерное устройство впоследствии находится в защищенном состоянии, содержащий этапы, на которых
в незащищенном состоянии используют компьютерное устройство для отображения пользовательского интерфейса, относящегося к приложению,
принимают с помощью компьютерного устройства пользовательский ввод в отношении приложения,
временно сохраняют результаты пользовательского ввода в компьютерном устройстве,
входят в защищенное состояние компьютерного устройства при помощи пользовательского входа,
в защищенном состоянии передают результаты пользовательского ввода из временного хранилища в хранилище, недоступное в незащищенном состоянии.
16. Способ по п.15, в котором этап приема содержит этапы приема рукописного ввода на основании взаимодействия пользователя с пользовательским интерфейсом и пером.
17. Способ по п.15, в котором этап приема содержит этапы
приема текстовых примечаний на основании взаимодействия пользователя с пользовательским интерфейсом и клавиатурой.
18. Способ доступа к удаленной информации для компьютерного устройства, содержащий этапы, на которых
в незащищенном состоянии выполняют подключение к источнику информации, причем источник информации хранит информацию,
в незащищенном состоянии используют компьютерное устройство для предоставления упомянутой информации пользователю,
принимают с помощью компьютерного устройства пользовательский ввод для перевода системы из незащищенного состояния в защищенное состояние, и
в защищенном состоянии используют компьютерное устройство для предоставлении внутренне сохраненной информации пользователю, причем упомянутая внутренне сохраненная информация является недоступной при нахождении компьютерного устройства в незащищенном состоянии.
19. Способ по п.18, в котором этап подключения дополнительно содержит подключение к удаленному серверу, имеющему данные.
20. Способ по п.18, в котором этап подключения дополнительно содержит подключение к локальному серверу, имеющему информацию, полученную из удаленного источника.
RU2004131026/09A 2003-10-24 2004-10-22 Доступ к данным до входа в систему RU2392661C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/692,014 US7484106B2 (en) 2003-10-24 2003-10-24 Pre-login data access
US10/692,014 2003-10-24

Publications (2)

Publication Number Publication Date
RU2004131026A RU2004131026A (ru) 2006-04-10
RU2392661C2 true RU2392661C2 (ru) 2010-06-20

Family

ID=34394560

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2004131026/09A RU2392661C2 (ru) 2003-10-24 2004-10-22 Доступ к данным до входа в систему

Country Status (9)

Country Link
US (1) US7484106B2 (ru)
EP (1) EP1526428A3 (ru)
JP (1) JP2005129060A (ru)
KR (1) KR101183369B1 (ru)
CN (1) CN100524291C (ru)
BR (1) BRPI0404495A (ru)
CA (1) CA2482490C (ru)
MX (1) MXPA04009839A (ru)
RU (1) RU2392661C2 (ru)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10296919B2 (en) 2002-03-07 2019-05-21 Comscore, Inc. System and method of a click event data collection platform
US9129032B2 (en) * 2002-03-07 2015-09-08 Compete, Inc. System and method for processing a clickstream in a parallel processing architecture
US9092788B2 (en) * 2002-03-07 2015-07-28 Compete, Inc. System and method of collecting and analyzing clickstream data
US20080189408A1 (en) 2002-10-09 2008-08-07 David Cancel Presenting web site analytics
US8095589B2 (en) 2002-03-07 2012-01-10 Compete, Inc. Clickstream analysis methods and systems
US20070055937A1 (en) * 2005-08-10 2007-03-08 David Cancel Presentation of media segments
US8200475B2 (en) 2004-02-13 2012-06-12 Microsoft Corporation Phonetic-based text input method
JP3982520B2 (ja) * 2004-06-02 2007-09-26 コニカミノルタビジネステクノロジーズ株式会社 アクセス管理システムおよび方法、画像形成装置、およびコンピュータプログラム
JP4773448B2 (ja) 2004-09-24 2011-09-14 ノキア コーポレイション 電子装置のユーザーからの入力を受信する方法
US8458619B2 (en) * 2004-12-14 2013-06-04 International Business Machines Corporation Method, system and program product for screensaver breakthrough of prioritized messages
US7660809B2 (en) * 2005-01-31 2010-02-09 Microsoft Corporation Using a file server as a central shared database
US9105028B2 (en) 2005-08-10 2015-08-11 Compete, Inc. Monitoring clickstream behavior of viewers of online advertisements and search results
US7783896B2 (en) * 2005-09-06 2010-08-24 Research In Motion Limited System and method for management of plaintext data in a mobile data processing device
US9252975B2 (en) * 2006-05-03 2016-02-02 International Business Machines Corporation Computer-implemented method, tool, and program product for automatically replying to an instant message
US7801722B2 (en) * 2006-05-23 2010-09-21 Microsoft Corporation Techniques for customization of phonetic schemes
CN101252728B (zh) * 2008-03-28 2013-04-24 宇龙计算机通信科技(深圳)有限公司 一种根据日程信息协同会议的设备、系统和方法
US20120060123A1 (en) * 2010-09-03 2012-03-08 Hugh Smith Systems and methods for deterministic control of instant-on mobile devices with touch screens
US9053455B2 (en) 2011-03-07 2015-06-09 Ricoh Company, Ltd. Providing position information in a collaborative environment
US9716858B2 (en) 2011-03-07 2017-07-25 Ricoh Company, Ltd. Automated selection and switching of displayed information
US8881231B2 (en) 2011-03-07 2014-11-04 Ricoh Company, Ltd. Automatically performing an action upon a login
US9086798B2 (en) 2011-03-07 2015-07-21 Ricoh Company, Ltd. Associating information on a whiteboard with a user
JP5505807B2 (ja) * 2011-06-20 2014-05-28 コニカミノルタ株式会社 情報入力表示装置及び制御プログラム
US9659165B2 (en) * 2011-09-06 2017-05-23 Crimson Corporation Method and apparatus for accessing corporate data from a mobile device
US8954580B2 (en) 2012-01-27 2015-02-10 Compete, Inc. Hybrid internet traffic measurement using site-centric and panel data
US9900395B2 (en) 2012-01-27 2018-02-20 Comscore, Inc. Dynamic normalization of internet traffic
US8504842B1 (en) 2012-03-23 2013-08-06 Google Inc. Alternative unlocking patterns
WO2014064676A1 (en) * 2012-10-22 2014-05-01 Cyber-Ark Software Ltd. Maintaining continuous operational access augmented with user authentication and action attribution in shared environments

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0816525A (ja) * 1994-06-28 1996-01-19 Casio Comput Co Ltd データ表示装置
JPH10340146A (ja) * 1997-06-05 1998-12-22 Hitachi Commun Syst Inc パソコン上での実作業時間監視・警告表示方法、並びに実作業時間監視・警告表示機能付きパソコン
US6052785A (en) 1997-11-21 2000-04-18 International Business Machines Corporation Multiple remote data access security mechanism for multitiered internet computer networks
US6185685B1 (en) 1997-12-11 2001-02-06 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
US6088799A (en) 1997-12-11 2000-07-11 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
FI107984B (fi) * 1998-05-20 2001-10-31 Nokia Networks Oy Palvelun luvattoman käytön estäminen
US6463463B1 (en) * 1998-05-29 2002-10-08 Research In Motion Limited System and method for pushing calendar event messages from a host system to a mobile data communication device
KR100294511B1 (ko) 1999-05-28 2001-07-12 송경호 네트워크상에서 컴퓨터 화면 또는 사운드를 이용한 정보 및 광고 제공 방법 및 시스템
US6697840B1 (en) * 2000-02-29 2004-02-24 Lucent Technologies Inc. Presence awareness in collaborative systems
JP4718662B2 (ja) 2000-03-24 2011-07-06 株式会社東芝 コンピュータシステム
JP2002027092A (ja) * 2000-07-13 2002-01-25 Hitachi Kokusai Electric Inc 携帯端末
US8341194B2 (en) * 2001-04-02 2012-12-25 Accenture Global Services Limited Matrix-based user interface and system for creating the same
US7260771B2 (en) * 2001-04-26 2007-08-21 Fuji Xerox Co., Ltd. Internet-based system for multimedia meeting minutes
CA3006804C (en) * 2001-12-26 2021-05-18 Blackberry Limited Security interface for a mobile device
EP1331539B1 (en) * 2002-01-16 2016-09-28 Texas Instruments France Secure mode for processors supporting MMU and interrupts
JP4018910B2 (ja) * 2002-01-29 2007-12-05 京セラ株式会社 携帯端末
JP3680034B2 (ja) 2002-03-20 2005-08-10 株式会社東芝 情報処理装置および同装置で使用されるユーザ切替え方法
JP4017149B2 (ja) 2002-10-01 2007-12-05 インターナショナル・ビジネス・マシーンズ・コーポレーション プログラムの不正実行防止機能付きプロセッサ
US6903743B2 (en) * 2002-10-16 2005-06-07 Motorola, Inc. Dynamic interactive animated screen saver

Also Published As

Publication number Publication date
JP2005129060A (ja) 2005-05-19
BRPI0404495A (pt) 2005-06-21
CN100524291C (zh) 2009-08-05
EP1526428A2 (en) 2005-04-27
AU2004216580A1 (en) 2005-05-12
US7484106B2 (en) 2009-01-27
RU2004131026A (ru) 2006-04-10
MXPA04009839A (es) 2006-02-08
US20050091673A1 (en) 2005-04-28
KR20050039562A (ko) 2005-04-29
CN1617129A (zh) 2005-05-18
CA2482490C (en) 2011-07-26
KR101183369B1 (ko) 2012-09-17
EP1526428A3 (en) 2011-08-31
CA2482490A1 (en) 2005-04-24

Similar Documents

Publication Publication Date Title
RU2392661C2 (ru) Доступ к данным до входа в систему
US11086979B1 (en) Security system and method for controlling access to computing resources
US10181042B2 (en) Methods, systems, and apparatuses for managing a hard drive security system
US8924858B2 (en) Touch-based system for transferring data
US8930368B2 (en) Categorizing data to perform access control
KR100767153B1 (ko) 복수의 유저가 동시에 로그인 가능한 정보 처리 장치 및 그제어 방법
US20050240756A1 (en) System and method for improving the efficiency, comfort, and/or reliability in Operating Systems, such as for example Windows.
US20060107317A1 (en) Selective protection of files on portable memory devices
US20040139351A1 (en) Method and apparatus for generating secured attention sequence
Celebic et al. Basic concepts of information and communication technology
KR101660072B1 (ko) 전자 노트북에서의 공유 작업 스케줄링
JP2006040060A (ja) 印刷システムおよびその制御プログラム
KR101633060B1 (ko) 전화번호를 통하여 클라우드 서버에 접속하여 가족 앨범을 이용할 수 있도록 하는 가족 앨범서비스 제공방법
JP6351061B2 (ja) 管理システム、管理方法、プログラム、および利用者端末
US10608900B2 (en) Generating a deferrable data flow
US11550885B2 (en) Security enabled false desktop computing environment
US10637909B2 (en) Methods for managing entity profiles and application launching in software applications
CN111065996A (zh) 锁屏记笔记
Adonis Mastering Information Technology for CXC CSEC CAPE
CA2501524A1 (en) System and method for improving the efficiency, comfort, and/or reliability in operating systems, such as for example windows
Luo RESOURCES FOR THE PRIVATE PRACTICE
Maidasani Straight to the Point: Microsoft Office 2007
Marmel Microsoft Windows 8 Digital Classroom: A Complete Training Package
JP2005070925A (ja) Icカード発行設計システム
Green DOD's obsession with security has a high price tag

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20121023