CN103201745A - 设置软件***使用的访问级别的方法及其计算机程序产品和处理器装置 - Google Patents

设置软件***使用的访问级别的方法及其计算机程序产品和处理器装置 Download PDF

Info

Publication number
CN103201745A
CN103201745A CN2011800537139A CN201180053713A CN103201745A CN 103201745 A CN103201745 A CN 103201745A CN 2011800537139 A CN2011800537139 A CN 2011800537139A CN 201180053713 A CN201180053713 A CN 201180053713A CN 103201745 A CN103201745 A CN 103201745A
Authority
CN
China
Prior art keywords
authority
user
access level
login
software systems
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800537139A
Other languages
English (en)
Other versions
CN103201745B (zh
Inventor
I·萨沃
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Energy Co ltd
Original Assignee
ABB Research Ltd Switzerland
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ABB Research Ltd Switzerland filed Critical ABB Research Ltd Switzerland
Publication of CN103201745A publication Critical patent/CN103201745A/zh
Application granted granted Critical
Publication of CN103201745B publication Critical patent/CN103201745B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Safety Devices In Control Systems (AREA)

Abstract

本发明涉及一种用于设置针对包括不同用户访问级别的软件***的使用的访问级别的方法。该方法包括下述步骤:使用第一用户登录以登录到该软件***,该第一用户登录具有包括第一权限集合的第一访问级别;使用第二用户登录以登录到该软件***,该第二用户登录具有包括第二权限集合的第二访问级别;以及在该软件***中组合第一权限集合和第二权限集合的权限,由此设置针对软件***的使用的访问级别,该访问级别包括第一权限集合和第二权限集合的组合的权限。本发明还涉及计算机程序产品和处理器装置。

Description

设置软件***使用的访问级别的方法及其计算机程序产品和处理器装置
技术领域
本发明总体上涉及软件***的领域,并且具体而言涉及多用户登录到这种软件***。
背景技术
在典型的多用户软件***中,不同用户具有对不同类型的信息的访问并且能够执行不同类型的动作。权限例如可以基于特定用户的工作描述而授予。作为几个示例,管理员可以被许可访问所有信息并且执行***中的任何动作,人力资源代表应被许可执行人事任务并且查看薪金和类似事项,财务部的雇员应被许可访问财务记录以及进行预算报告,游客或访客可以被许可仅对信息的只读访问并且根本不允许访问敏感信息等等。
然而,使用上述方法必然伴随一些缺陷。有时会发生的是,特定工作任务需要若干个上述示例类型的角色的信息或动作,并且因而需要他们的各自权限。为了完成此工作任务,具有其特定访问权的不同用户可以执行该工作任务中他们所具有权限的那些部分。也就是说,不同用户彼此分开地完成与该工作任务有关的他们自己的任务,此后将该结果在最后以某种形式合并。显然,这种解决方案低效且决非最优。
完成该工作任务的另一方式可以创建具有如下登录的新的特殊用户,该登录具有执行该工作任务所需要的组合权限。然而,当每次工作任务需要不同用户类别的权限时,创建这种特殊用户权限也是非常低效的,并且极可能也需要管理员来创建该特殊用户登录。
鉴于上述内容,在这一方面存在对更灵活解决方案的需要。
发明内容
鉴于上述内容,本发明的总体目的是提供用于允许多个用户同时访问特定软件***的方法和装置。
依据本发明,提供了一种用于设置针对包括不同用户访问级别的软件***的使用的访问级别的方法。该方法包括下述步骤:使用第一用户登录以登录到软件***,该第一用户登录具有包括第一权限集合的第一访问级别;使用第二用户登录以登录到软件***,该第二用户登录具有包括第二权限集合的第二访问级别;以及在该软件***中组合第一权限集合和第二权限集合的权限,由此设置针对该软件***的使用的访问级别,该访问级别包括第一权限集合和第二权限集合的组合的权限。借助本发明,提供了一种通过同时登录到同一软件***而允许用户协同和高效工作的方法。
在一个实施例中,第一用户登录包括使用第一用户名称和第一密码,并且第二用户登录包括使用第二用户名称和第二密码。这是在允许用户访问软件***之前对他或她进行验证的熟知方式。因而,当实施本方法时,可以使用用户所习惯的登录过程。在其它实施例中,第一用户登录和第二用户登录包括使用各自标识卡或生物特征验证装置。
在另一实施例中,该方法还包括下述步骤:在完成使用第一用户登录的步骤之后,点击按钮以由此使得用于使用第二用户登录的步骤的登录过程是可用的。提供期望的访问级别的快速方式由此被实现,并且这还可以容易地实施。
在又一实施例中,该软件***包括下述其中之一:计算机的操作***,用于控制发电厂的控制***,用于控制过程的控制***,经济程序。不同软件***的许多用户因而可以从本发明受益。
在另一实施例中,第一权限集合包括对第一计算机程序和/或信息集合的访问,并且第二权限集合包括对第二计算机程序和/或信息集合的访问。
在又一实施例中,在该软件***中组合第一权限集合和第二权限集合的权限的步骤包括取它们的并集。包括第一和第二权限集合的组合的访问级别现在可以由第一和第二用户同时访问。
在再一实施例中,该权限集合包括在特定计算机程序中的权限级别。
本发明还涵盖计算机程序产品和处理器装置。
在阅读下述说明书以及附图时,本发明的另外特征和优点将变得清楚明显。
附图说明
图1示出计算机和显示单元。
图2示出依据一个实施例的方法的步骤的流程图。
图3示出不同的权限集合。
图4示出图1的计算机的计算机程序和计算机程序产品。
具体实施方式
在下文的说明书中,出于解释而非限制的目的,阐述了诸如特定架构、接口、技术等的特定细节,从而提供对本发明的彻底理解。然而,本领域技术人员将会清楚的是,本发明可以在脱离这些特定细节的其它实施例中实践。在其它情形中,省略了对公知装置、电路和方法的详细描述,从而不会因不必要的细节而模糊本发明的说明。相似标记在整个说明书中始终指代相似元件。
简要地,本发明提供了一种允许利用为所有参与者的权限的组合的权限级别进行多个同时登录的方法。
图1说明连接到计算机2的显示单元1。显示单元1具有屏幕,该屏幕示出包括用户登录装置3的屏幕视图。计算机2也可以连接到或包括诸如键盘的输入装置23。
作为第一具体示例并且参考图1,第一用户通过使用输入装置23输入其用户名称和密码而登录到计算机2的操作***。第一用户具有包括第一权限集合的第一访问级别。第一权限集合例如可以包括使用安装在计算机2上或者安装在通过该操作***可获得的一些其它计算机中的两个特定程序,程序A和程序B。
第二用户随后通过输入其用户名称和密码而登录到同一计算机2的同一操作***。第二用户具有包括第二权限集合的第二访问级别。第二权限集合例如可以包括使用程序A和程序C。
该权限集合可包括在特定程序D中的权限级别。例如,第一用户可以仅仅具有添加信息的权限,而第二用户具有添加信息、删除信息和改变信息的权限。在程序中的这种权限级别可包括在该程序中执行的任何类型的操作,显然取决于所讨论的程序。上文的读、写、删除示例仅仅为其示例。
第一和第二用户利用现在同时可获得的他们各自权限集合,随后都登录到操作***。具体而言,第一和第二用户现在具有对程序A、B和C的访问,并且可以协作从而解决特定工作任务。
注意,用户登录装置3仅仅被用作示例性说明。用户可以使用任何登录过程,例如使用生物特征验证,诸如使用指纹、眼部或面部识别作为登录过程。又一示例包括使用身份证。因而意识到可以使用若干个可替换的登录过程。
当第一用户已登录到操作***时,在本发明的实施例中,第二用户的登录过程包括点击专用登录按钮从而得到第二用户可以在其中输入其用户名称和密码的登录窗口。在另一实施例中,当软件***为操作***时,在开始菜单中可以存在一个按钮,例如定义″以另一用户登录″的按钮,从而允许第二用户登录。计算机程序的工具栏中的按钮为又一示例。作为又一示例,如果用户通过使用标识卡来登录,随后每个用户的简单行为,例如将他们各自标识卡通过阅读器/验证装置将是足以。在再一示例中,指纹扫描装置被用于登录,并且每个用户随后仅仅使用扫描装置来登录。
参考图2,给出了一种用于设置针对软件***的使用的访问级别的方法。该软件***包括不同用户访问级别。
方法10包括第一步骤11:使用第一用户登录从而登录到软件***,其中第一用户登录具有包括第一权限集合的第一访问级别。
方法10包括第二步骤12:使用第二用户登录从而登录到软件***,其中第二用户登录具有包括第二权限集合的第二访问级别。
方法10包括第三步骤13:在该软件***中组合第一权限集合和第二权限集合的权限。软件***的使用的期望的访问级别由此被设置,其中该期望的访问级别包括第一权限集合和第二权限集合的组合的权限。
在该方法的实施例中,第一用户登录包括使用第一用户名称和第一密码,并且第二用户登录包括使用第二用户名称和第二密码。这是在允许用户访问软件***前对他或她进行验证的常见方式。因而,当实施本方法时,可以使用用户所熟悉的登录过程。然而,如前文所述,可以使用可替换的登录过程。
在该方法的实施例中,该方法包括下述步骤:在完成使用第一用户登录的步骤之后,点击按钮以由此使得用于使用第二用户登录的步骤的登录过程是可用的。也就是说,第一用户一登录到软件***,他或她就可以按下按钮并且由此使得第二用户能够使用他或她的登录详细信息重复登录过程。快速且容易实施的提供期望的访问级别的方式由此被实现。具体而言,通过按下特定按钮而提供登录过程的功能可以容易地被编程并且因而被实施。
多个用户可以登录的软件***的示例包括:计算机的操作***;用于监督和控制发电厂、过程工业等的控制***;包括不同用户访问级别的经济软件程序;电子邮件和/或日历程序;软件配置管理***;文档数据库;信息数据库;通过例如因特网或局域网可访问的网站和/或单个网页。将意识到,本发明可以被实施于和/或用于需要例如借助需要用户名称和密码的登录过程来验证的任何软件***。软件***还包括不同访问级别,例如意味着不同用户可访问不同权限集合,例如访问不同程序或不同信息。
在一个实施例中,第一权限集合包括对第一计算机程序和/或信息集合的访问,并且第二权限集合包括对第二计算机程序和/或信息集合的访问。
在一个实施例中,该权限集合包括在特定计算机程序中的权限级别。也就是说,第一用户具有包括在程序中的特定权限级别(访问级别)的第一权限集合(例如读、写、改变、删除信息的权限)。第二用户具有包括在同一程序中的特定权限级别的第二权限集合(例如仅仅读信息的权限)。
在一个实施例中,在该软件***中组合第一权限集合和第二权限集合的权限的步骤包括取它们的并集。这将在下文中更详细描述。
确定所组合的权限级别的算法包括由已登录的参与者贡献的所有权限的并集。在集合理论中,一组集合的并集为该组中的所有不同元素的集合。例如如果用户A具有包括{1,2}的权限集合并且用户B具有包括{3,4}的权限集合,则在A和B都登录时该***的有效权限级别将为{1,2,3,4}。如果具有包括{2,3,5}的权限集合的用户C也登录,则有效权限级别将为{1,2,3,4,5}。
现在参考图3,说明上文的第二示例。用户A具有权限1,2,用户B具有权限3,4,并且用户C具有权限4,5,6。如果具有他们各自权限的用户A和用户B都登录,组合的权限将为1,2,3,4。如果用户B和用户C登录,则他们的组合的权限将包括3,4,5,6。
作为具体示例,多个用户可以同时访问用于控制发电厂的控制***,例如SCADA(监控和数据采集)。在所讨论那天或那周期间发生的事件的会议中,若干个用户登录到该控制***。大多数信息典型地从控制***被提取,但是所有此信息不一定可由任何单个参与者访问。由于多个用户登录到控制***,所有信息可以被更快速且更容易地提取。
作为又一示例,如果人力资源代表和来自财务部的主管都正在完成一项任务时,他们可以都登录,并且软件***授权他们同时访问人力资源信息以及财务信息这二者。
借助本发明,许多用户可以使用他们自己的登录详细信息(例如用户名称和密码)登录到同一软件***。他们由此可以更高效地工作,从而快速地,并且特别是比已知的现有技术方法快得多地解决他们的工作任务。本发明允许用户以协作方式工作从而实现多个结果。
许多软件解决方案对用户验证和授权有着苛刻要求,并且可以从由本发明提供的更灵活的登录***而受益。
再次参考图1,本发明还涵盖用于设置针对包括不同用户访问级别的软件***的使用的访问级别的计算机程序产品4。计算机程序产品4包括承载计算机程序代码的计算机可读装置,该程序代码配置成:
-接受第一用户登录以登录到软件***,该第一用户登录具有包括第一权限集合的第一访问级别,
-接受第二用户登录从而登录到软件***,该第二用户登录具有第二权限集合,
-在该软件***中组合第一权限集合和第二权限集合的权限,由此设置针对软件***的使用的访问级别,该访问级别包括第一权限集合和第二权限集合的组合的权限。
当接受用户登录时,取回相应权限集合,并且当组合权限时,优选地提供其并集。当登录到软件***时,针对已登录的人的权限例如从软件程序取回。此软件程序可以包括此人所登录到的软件***的程序代码,或者它可以包括分离的软件程序。针对已登录的人的权限已经事先按照传统方式输入。
本发明还涵盖用于设置针对包括不同用户访问级别的软件***的使用的访问级别的处理器装置,例如计算机2。处理器装置2包括用于实施前文所述方法的装置。
作为具体示例,在诸如前文提及用于控制发电厂的控制***(例如SCADA(监控和数据采集))的软件***中,访问级别的设置可以被实施为控制软件***中的程序代码。
现在参考图4,设置针对包括不同用户访问级别的软件***的使用的访问级别因而可以被实施为包括代码装置的计算机程序21的程序模块22,当所述代码装置由计算机2中的处理器24运行时,致使计算机2执行上述功能和动作。该程序模块22可以被实施为包括代码装置的计算机程序21的程序模块,当所述代码装置由处理器24运行时,致使计算机2执行上述功能和动作。
处理器24典型地能够从输入装置23接收用户输入,例如由用户输入的用户登录细目。然而,如前所述,存在大量的用户可以登录到软件***的方式,并且输入装置23可以是前文提及的键盘或诸如读卡器的某种其它输入装置。
处理器24可以是单个CPU(中央处理单元),但是可以包括计算机2中的两个或更多处理单元。例如,处理器24可包括通用微处理器、指令集处理器和/或相关芯片集和/或诸如ASIC(专用集成电路)的专用微处理器。处理器24也可以包括用于高速缓存目的的板上存储器。
计算机程序21可以由计算机2中连接到处理器24的计算机程序产品20承载。计算机程序产品20包括其上存储计算机程序21的计算机可读介质。例如,计算机程序产品20可以是闪存、RAM(随机存取存储器)、ROM(只读存储器)或者EEPROM(电可擦除可编程ROM),并且在可替换实施例中,上述计算机程序模块可以分布在形式为计算机2中各存储器的形式的不同计算机程序产品上。计算机程序产品20可以是光盘,诸如CD(压缩盘)或DVD(数字多功能盘)或蓝光盘。
因而,也提供了用于设置针对包括不同用户访问级别的软件***的使用的访问级别的计算机程序21。计算机程序21包括计算机程序代码(例如程序模块22),当计算机程序代码在计算机2的处理器24上运行时致使计算机2:接受第一用户登录以登录到软件***,该第一用户登录具有包括第一权限集合的第一访问级别;接受第二用户登录以登录到软件***,该第二用户登录具有第二权限集合;以及在该软件***中组合第一权限集合和第二权限集合的权限,由此设置针对该软件***的使用的访问级别p,该访问级别包括第一权限集合和第二权限集合的组合的权限。
注意,本发明不限于特定数目用户登录到软件***。尽管本发明使用仅仅几个用户来描述,但是任何数目的用户,例如几百个用户或成千上万个用户,均可以登录到该软件***。

Claims (10)

1.一种用于设置针对包括不同用户访问级别的软件***的使用的访问级别的方法,所述方法包括下述步骤:
-使用第一用户登录以登录到所述软件***,所述第一用户登录具有包括第一权限集合的第一访问级别,
-使用第二用户登录以登录到所述软件***,所述第二用户登录具有包括第二权限集合的第二访问级别,
-在所述软件***中组合所述第一权限集合和所述第二权限集合的权限,由此设置针对所述软件***的使用的所述访问级别,所述访问级别包括所述第一权限集合和所述第二权限集合的组合的权限。
2.根据权利要求1所述的方法,其中所述第一用户登录包括使用第一用户名称和第一密码,并且所述第二用户登录包括使用第二用户名称和第二密码;或者所述第一用户登录和第二用户登录包括使用各自标识卡;或者所述第一用户登录和所述第二用户登录包括使用生物特征验证装置。
3.根据权利要求1或2所述的方法,包括下述步骤,在完成使用所述第一用户登录的步骤之后,点击按钮以由此使得用于使用第二用户登录的步骤的登录过程是可用的。
4.根据前述权利要求任意一项所述的方法,其中所述软件***包括下述其中之一:计算机的操作***;用于控制发电厂的控制***;用于控制过程的控制***;经济程序、电子邮件和/或日历程序;软件配置管理***;文档数据库;信息数据库;网站和/或单个网页。
5.根据前述权利要求任意一项所述的方法,其中所述第一权限集合包括对第一计算机程序和/或信息集合的访问,并且所述第二权限集合包括对第二计算机程序和/或信息集合的访问。
6.根据前述权利要求任意一项所述的方法,其中在所述软件***中组合所述第一权限集合和所述第二权限集合的所述权限的步骤包括取它们的并集。
7.根据前述权利要求任意一项所述的方法,其中所述权限集合包括在特定计算机程序内的权限级别。
8.一种用于设置针对包括不同用户访问级别的软件***的使用的访问级别的计算机程序(21),所述计算机程序包括计算机程序代码,所述计算机程序代码在计算机(2)的处理器(24)上运行时致使所述计算机(2):
接受第一用户登录以登录到所述软件***,所述第一用户登录具有包括第一权限集合的第一访问级别,
接受第二用户登录以登录到所述软件***,所述第二用户登录具有第二权限集合,以及
在所述软件***中组合所述第一权限集合和所述第二权限集合的权限,由此设置针对所述软件***的使用的所述访问级别,所述访问级别包括所述第一权限集合和所述第二权限集合的组合的权限。
9.一种计算机程序产品(20),包括如权利要求8所述的计算机程序(21)以及其上存储所述计算机程序(21)的计算机可读装置(22)。
10.一种用于设置针对包括不同用户访问级别的软件***的使用的访问级别的处理器装置(2),所述处理器装置(2)包括用于执行如权利要求1-7中任意一项所述的方法的装置。
CN201180053713.9A 2010-11-08 2011-10-31 设置软件***使用的访问级别的方法和处理器装置 Active CN103201745B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US41132810P 2010-11-08 2010-11-08
US61/411,328 2010-11-08
EP11161349.3A EP2450818B1 (en) 2010-11-08 2011-04-06 Method for setting up an access level for use of a software system, and computer program products and processor devices therefor
EP11161349.3 2011-04-06
PCT/EP2011/069093 WO2012062614A1 (en) 2010-11-08 2011-10-31 Method for setting up an access level for use of a software system, and computer program products and processor devices thereof

Publications (2)

Publication Number Publication Date
CN103201745A true CN103201745A (zh) 2013-07-10
CN103201745B CN103201745B (zh) 2016-05-25

Family

ID=44117434

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180053713.9A Active CN103201745B (zh) 2010-11-08 2011-10-31 设置软件***使用的访问级别的方法和处理器装置

Country Status (4)

Country Link
US (1) US9239914B2 (zh)
EP (1) EP2450818B1 (zh)
CN (1) CN103201745B (zh)
WO (1) WO2012062614A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103390065A (zh) * 2013-08-01 2013-11-13 北京优佳荣科技有限公司 一种基于通讯群组的数据提取方法和装置
CN108206915A (zh) * 2016-12-20 2018-06-26 安讯士有限公司 使用控制设备通过通信网络控制电子设备的不同操作状态
CN108415387A (zh) * 2018-03-19 2018-08-17 深圳迈辽技术转移中心有限公司 一种安全控制***及安全控制方法
CN108415388A (zh) * 2018-03-19 2018-08-17 深圳迈辽技术转移中心有限公司 一种安全控制***及安全控制方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150104695A (ko) * 2014-03-06 2015-09-16 삼성전자주식회사 디스플레이 장치 및 이의 제어 방법
US8838071B1 (en) 2014-04-30 2014-09-16 Oto Technologies Llc Secure communications smartphone system
US9590984B2 (en) 2014-06-04 2017-03-07 Grandios Technologies, Llc Smartphone fingerprint pass-through system
US9391988B2 (en) * 2014-06-04 2016-07-12 Grandios Technologies, Llc Community biometric authentication on a smartphone
GB2529907B (en) * 2014-09-22 2016-07-20 Servelec Group Plc Device access control method
US9906520B2 (en) * 2015-12-02 2018-02-27 International Business Machines Corporation Multi-user authentication
US10546153B2 (en) * 2016-09-20 2020-01-28 International Business Machines Corporation Attention based alert notification
US11244031B2 (en) * 2017-03-09 2022-02-08 Microsoft Technology Licensing, Llc License data structure including license aggregation
US11144620B2 (en) * 2018-06-26 2021-10-12 Counseling and Development, Inc. Systems and methods for establishing connections in a network following secure verification of interested parties
US10848498B2 (en) 2018-08-13 2020-11-24 Capital One Services, Llc Systems and methods for dynamic granular access permissions
JP7338337B2 (ja) * 2019-09-05 2023-09-05 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100186084A1 (en) * 2009-01-21 2010-07-22 Memory Experts International Inc. Removable memory storage device with multiple authentication processes
US20100211884A1 (en) * 2009-02-13 2010-08-19 Samsung Electronics Co., Ltd. System and method for joint user profile relating to consumer electronics

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6892307B1 (en) 1999-08-05 2005-05-10 Sun Microsystems, Inc. Single sign-on framework with trust-level mapping to authentication requirements
WO2001080054A1 (en) * 2000-04-13 2001-10-25 N-Tier Financial Services, Llc Business objects process development framework for data reconciliation
US8191092B2 (en) * 2001-06-19 2012-05-29 Jlb Ventures Llc Method and system for replacing/obscuring titles and descriptions of recorded content
US20040073789A1 (en) * 2002-10-15 2004-04-15 Powers John Stephenson Method for collaborative software licensing of electronically distributed computer programs
US7734690B2 (en) 2003-09-05 2010-06-08 Microsoft Corporation Method and apparatus for providing attributes of a collaboration system in an operating system folder-based file system
US7318154B2 (en) * 2003-09-29 2008-01-08 General Electric Company Various methods and apparatuses to provide remote access to a wind turbine generator system
US7530113B2 (en) * 2004-07-29 2009-05-05 Rockwell Automation Technologies, Inc. Security system and method for an industrial automation system
SE532068C2 (sv) 2004-11-14 2009-10-13 Abb Research Ltd Metod för presentation av data vid ett industriellt styrsystem
US8191115B2 (en) * 2005-01-10 2012-05-29 Microsoft Corporation Method and apparatus for extensible security authorization grouping
EP1965327A4 (en) 2005-12-05 2015-11-11 Sursen Corp METHOD AND SYSTEM FOR DOCUMENT DATA SECURITY MANAGEMENT
US8217854B2 (en) 2007-10-01 2012-07-10 International Business Machines Corporation Method and system for managing a multi-focus remote control session
US7966102B2 (en) * 2007-10-30 2011-06-21 General Electric Company Method and system for power plant block loading

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100186084A1 (en) * 2009-01-21 2010-07-22 Memory Experts International Inc. Removable memory storage device with multiple authentication processes
US20100211884A1 (en) * 2009-02-13 2010-08-19 Samsung Electronics Co., Ltd. System and method for joint user profile relating to consumer electronics

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CHRISTOPHER NEGUS: "《Fedora 10和红帽计划Linux宝典》", 27 January 2009 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103390065A (zh) * 2013-08-01 2013-11-13 北京优佳荣科技有限公司 一种基于通讯群组的数据提取方法和装置
CN108206915A (zh) * 2016-12-20 2018-06-26 安讯士有限公司 使用控制设备通过通信网络控制电子设备的不同操作状态
CN108206915B (zh) * 2016-12-20 2020-01-07 安讯士有限公司 使用控制设备通过通信网络控制电子设备的不同操作状态
CN108415387A (zh) * 2018-03-19 2018-08-17 深圳迈辽技术转移中心有限公司 一种安全控制***及安全控制方法
CN108415388A (zh) * 2018-03-19 2018-08-17 深圳迈辽技术转移中心有限公司 一种安全控制***及安全控制方法

Also Published As

Publication number Publication date
US20130247156A1 (en) 2013-09-19
CN103201745B (zh) 2016-05-25
WO2012062614A1 (en) 2012-05-18
US9239914B2 (en) 2016-01-19
EP2450818B1 (en) 2019-06-12
EP2450818A1 (en) 2012-05-09

Similar Documents

Publication Publication Date Title
CN103201745A (zh) 设置软件***使用的访问级别的方法及其计算机程序产品和处理器装置
Yang et al. What security questions do developers ask? a large-scale study of stack overflow posts
CN102289619B (zh) 一种等级驱动的安全需求分析方法
WO2015103226A2 (en) Biometric access system
CN105933348A (zh) 基于生物特征的登录方法、终端及***
CN117251490A (zh) 数据查询方法、装置、计算机设备及存储介质
CN115455957A (zh) 触达用户方法、装置、电子设备及计算机可读存储介质
CN112948785B (zh) 账户认证方法、装置及设备
Payal et al. JigCAPTCHA: An Advanced Image-Based CAPTCHA Integrated with Jigsaw Piece Puzzle using AJAX
GB2572064A (en) A role based dynamic data filtering system and method thereof
Boja et al. USER BEHAVIOUR PROFILING IN SOCIAL MEDIA APPLICATIONS.
CN111679862A (zh) 云主机关机方法、装置、电子设备及介质
CN112699372A (zh) 漏洞处理方法、装置和计算机可读存储介质
CN110795719A (zh) 用于点选验证的数据配置方法及装置
CN113378277B (zh) 基于bim技术的建筑装饰装修***的用户验证方法
Warnez Revenue registration and automatic taxation for platform businesses on blockchain
CN117112415A (zh) 基于eda模型的业务流程监测方法及其相关设备
US20220376917A1 (en) Dynamic password cipher
US20230120348A1 (en) Systems and methods of personally identifiable information (pii) tracking in a network
CN106850696A (zh) 基于指纹识别的帐号登录方法、装置及终端
Pesito et al. The Efficiency of Compliance to Data Privacy Act of 2012 using the Web-based Self-Survey Applying Quality Analysis
CN115082221A (zh) 一种交易控制方法、装置、电子设备和存储介质
CN118115293A (zh) 一种身份证件核验方法、装置、设备及其存储介质
CN116467166A (zh) 一种缺陷信息处理方法、装置、设备及其存储介质
More et al. Biometric security

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20191211

Address after: Baden, Switzerland

Patentee after: ABB Switzerland Co.,Ltd.

Address before: Zurich

Patentee before: ABB RESEARCH Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210521

Address after: Baden, Switzerland

Patentee after: ABB grid Switzerland AG

Address before: Baden, Switzerland

Patentee before: ABB Switzerland Co.,Ltd.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Swiss Baden

Patentee after: Hitachi energy Switzerland AG

Address before: Swiss Baden

Patentee before: ABB grid Switzerland AG

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240124

Address after: Zurich, SUI

Patentee after: Hitachi Energy Co.,Ltd.

Country or region after: Switzerland

Address before: Swiss Baden

Patentee before: Hitachi energy Switzerland AG

Country or region before: Switzerland