CN109992951A - 用于实施安全锁屏的方法和*** - Google Patents

用于实施安全锁屏的方法和*** Download PDF

Info

Publication number
CN109992951A
CN109992951A CN201910261378.XA CN201910261378A CN109992951A CN 109992951 A CN109992951 A CN 109992951A CN 201910261378 A CN201910261378 A CN 201910261378A CN 109992951 A CN109992951 A CN 109992951A
Authority
CN
China
Prior art keywords
application
equipment
calculating equipment
locking mode
locking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910261378.XA
Other languages
English (en)
Other versions
CN109992951B (zh
Inventor
M·E·谢泼德
J·H·沙法尔
张晨迪
D·O·席姆夫
B·E·尼尔森
C·W·扎瓦奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Computer Inc filed Critical Apple Computer Inc
Priority to CN201910261378.XA priority Critical patent/CN109992951B/zh
Publication of CN109992951A publication Critical patent/CN109992951A/zh
Application granted granted Critical
Publication of CN109992951B publication Critical patent/CN109992951B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Human Computer Interaction (AREA)
  • Automation & Control Theory (AREA)
  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)

Abstract

本公开涉及用于实施安全锁屏的方法和***。安全锁屏被配置成允许特定应用显示它们的内容(诸如主用户界面(UI)等)同时维持计算设备的期望的整体安全级别。代表与应用关联的绘图目的地的图形环境被利用权利信息标记,所述权利信息指示每个图形环境在计算设备处于锁定模式时是否应当在计算设备上显示。具体地,应用管理器标记被初始化的每个应用,其中标记基于应用拥有的权利级别。接着,管理图形环境的渲染服务器可以识别标记的权利信息并且根据应用的权利显示或抑制所述应用的内容。

Description

用于实施安全锁屏的方法和***
本申请是申请日为2015年5月29日的、名称为“用于实施安全锁屏的方法和***”的发明专利申请No.201510289288.3的分案申请。
技术领域
所描述的实施例阐述了一种用于对计算机设备实施安全锁屏的技术。
背景技术
近年来已经表明拥有和操作计算设备(例如,智能手机和平板)的个体数目激增。通常,个体使用他的或她的计算设备在一天中执行不同类型的活动,例如,拨打电话、发送和接收电子消息、访问互联网等等。因此,由于通常存储在计算设备上的数据的敏感性,计算设备的安全级别被仔细检查。该数据例如可以包括地址簿信息、电子邮件信息、照片等等。
一种尝试提供一种形式的安全性的方法包括可被手动或自动进行的锁屏。具体地,当处于锁屏时,锁屏被设计成允许发生有限的功能(诸如拨打紧急电话或接听呼入的电话等)但是阻止所有的其他功能发生。不幸的是,恶意个体持续发现不同技术以设法绕过锁屏,当普通用户的计算设备被拿到时,这种绕过锁屏使得他或她的安全性有风险。这些技术例如包括,欺骗计算设备让它以为锁屏已经失效,在处于锁屏期间成功访问某些应用,等等。因此,当对计算设备实施传统锁屏时,整体安全性继续处于风险中。
发明内容
一种实施例阐述了一种用于实施安全锁屏的方法。所述方法包括以下步骤:(1)接收启动应用的请求,(2)识别与所述应用关联的权利,其中所述权利指示所述应用的内容在计算设备处于锁定模式时是否被允许显示,(3)将所述权利分配给与所述应用关联的图形环境,以及(4)启动所述应用。
另一种实施例阐述了一种被配置成存储当由包括在计算设备中的处理器执行时使得计算设备执行一系列步骤的指令的非暂态计算机可读存储介质。具体地,所述步骤可以包括:(1)接收渲染与应用关联的图形环境的请求,其中所述图形环境与指示所述图形环境在计算设备处于锁定模式时是否被允许显示的权利关联,(2)确定计算设备处于锁定模式,以及(3)根据所述权利显示图形环境。
另一种实施例阐述了一种包括显示器设备、处理器、和存储器的计算设备。具体地,存储器被配置成存储当由处理器执行时使得计算设备执行以下步骤的指令,所述步骤包括:(1)将权利分配给与在计算设备上执行的应用关联的图形环境,其中所述权利指示所述图形环境在计算设备处于锁定模式时是否被允许显示,(2)接收渲染所述图形环境的请求,(4)确定计算设备处于锁定模式,以及(5)根据所述权利显示图形环境。
从以下结合作为示例说明所描述的实施例的原理的附图的详细描述中,本文描述的实施例的其他方面和优势会变得清晰。
附图说明
包括的图是用于说明目的并且仅用于为公开的发明装置提供可能的结构和配置示例和提供用于提供无线计算设备的方法。这些图决不是限制在不背离所述实施例的精神和范围的情况下由本领域技术人员可能对实施例作出的形式和细节上的任意改变。通过以下结合附图的详细描述,会容易理解所述实施例,在附图中相同标号指代相同结构元件。
图1示出了根据某些实施例的被配置成实施本文描述的各种技术的***的不同组件的框图。
图2示出了根据一种实施例的用于管理权利链的概念图。
图3示出了根据一种实施例的用于在应用的初始化期间将权利分配给应用的方法。
图4示出了根据一种实施例的用于管理显示应用的内容的方式的方法。
图5示出了根据某些实施例的可被用以实施本文描述的各种组件的计算设备的详细视图。
具体实施方式
本部分提供了根据目前描述的实施例的方法和装置的代表性应用。这些示例被提供仅用于增加所描述的实施例的环境和辅助理解所描述的实施例。因此对本领域技术人员清晰的是,无需这些具体实施例的全部或部分,也可以实践目前所描述的实施例。在其他实例中,未详细描述已知的处理步骤,以避免不必要地模糊目前所描述的实施例。其他应用是可能的,因此下述示例不应作为限制。
本文公开的实施例阐述了一种用于对计算设备实施锁屏的技术。根据一种实施例,安全锁屏被配置成在维持计算设备的期望的整体安全级别的同时允许特定应用显示它们的内容,诸如主用户界面(UI)或子UI(本文称作小工具)等。为实现前述内容,图形环境被利用指示每个图形环境在计算设备处于锁定模式时是否应当在计算设备上显示的权利信息标记,所述图形环境代表与在计算设备上执行的应用关联的绘图目的地。具体地,应用管理器标记每个被初始化的应用,其中标记是基于所述应用拥有的权利级别。该权利级别可以例如由与所述应用关联的数字签名或由计算设备的用户建立的偏好来代表。反过来,管理图形环境的渲染服务器可以识别标记的权利信息并且根据它们的权利显示或抑制所述应用的内容。以这种方式,当计算设备处于锁定模式时,无需将计算设备完全锁闭即可实施安全锁屏。
在某些情况中,使得有权应用能够显示补充所述有权应用的不同应用的内容是期望的,所述有权应用即在计算设备处于锁定模式时被允许显示内容的应用。例如,电话应用通常是有权应用,因为在计算设备处于锁定模式时使得计算设备的用户能够接听电话而无需首先输入凭证以将计算设备解锁是期望的。此外,对于电话应用来说当用户拨打电话时能够访问地址簿应用以便他或她可以查询有用信息是期望的。因此,一种实施例涉及建立当一个应用(例如地址簿)从另一个应用(例如电话应用)继承权利时指示对于权利链的限制的深度级别阈值,诸如深度级别是一。以这种方式,在计算设备处于锁定模式时授权应用可以显示子应用,但是所述子应用不能显示它自己的子应用,因为这会违反实施的深度级别阈值。
此外,在某些情况中,在计算设备处于锁定模式时获得有权应用和无权应用这两者的UI的最新快照可以是期望的。这些快照提供了使得应用管理器能够有效地给用户提供计算设备上活动的各种应用的可视化呈现的益处。如果这些快照不是由应用管理器周期地获得的,则当应用管理器以按需方式收集最新快照时,用户会经历迟滞,由此降低用户的整体体验。因此,临时的可视信息可以由应用管理器分配给应用以确保即使在计算设备处于锁定模式时也收集快照,以及所述应用在计算设备处于锁定模式时不被授权显示。
图1示出了根据某些实施例的被配置成实施本文描述的各种技术的***100的不同组件的框图。如图1所示,计算设备102执行被配置成执行各种应用106、应用管理器108和渲染服务器116的操作***104。应用106可以代表OS 104原生的应用,诸如在OS 104上预装的应用等。应用106也可以代表为OS 104开发并且在后续时间例如通过OS 104可访问的应用存储器安装的第三方应用。
应用管理器108代表被配置成安排应用106在计算设备102上执行的方式的OS 104的***内核。具体地,在计算设备102由用户操作时,应用管理器108被配置成启动和“停止”应用。这例如可以包括,在计算设备102加电和OS 104初始化时初始化和启动应用,基于用户请求在应用之间切换,以及在适当时“停止”应用。如图1所示,应用管理器108被配置成管理锁定/未锁定状态信息110,这可以用以指示计算设备102是否处于锁定模式还是未锁定模式。锁定/未锁定状态信息110可以使用各种方法被实施,但是在最简单的形式中锁定/未锁定状态信息110可以代表指示计算设备102处于锁定模式还是计算设备102处于未锁定模式的二进制值。应用管理器108也可以包括应用权利信息112,应用权利信息112被用以识别在计算设备102处于锁定模式时被允许显示信息的不同应用106。根据一种实施例,应用权利信息112可以包括被用以核实被数字签名以指示在计算设备102处于锁定模式时被允许显示信息的应用106的加密密钥。应用管理器108还可以包括用户偏好信息114,用户偏好信息114被用以识别未被如前所述被数字签名但是仍然被计算设备102的用户授权以在计算设备102处于锁定模式时显示的应用106。根据一种实施例,可以经使得用户能够在计算设备102处于锁定模式时在驻留在计算设备102上的应用106之中滚动并且单独选择他或她期望访问的不同应用106的UI,来管理用户偏好信息114。例如,即使当设备处于锁定模式,用户能够访问第三方消息应用可以是期望的,尤其是当用户不关心保护消息应用的内容并且尝试减少他或她需要解锁计算设备102的频率时。
渲染服务器116代表被配置成渲染应用106的图形内容并且使得所述图形内容在包括在计算设备102中的显示设备124上显示的OS 104的另一个***内核。具体地,渲染服务器116被配置成管理多种图形环境118,其中每个图像环境118代表与应用106关联的一个绘图目的地。更具体地,每个图形环境118定义了基本绘图属性,诸如绘图时使用的颜色、剪裁区域、线宽度和样式信息、字体信息、合成选项等等。这些信息可以由渲染服务器116维护以便诸如UI更新等的渲染请求不必总是冗余地伴随很少改变的信息,由此提升效率。如图1所示,每个图形环境118可以包括可见信息120和权利信息122,可见信息120和权利信息122代表了在计算设备102操作期间由应用管理器108设置了值的图形环境118的属性。
可见信息120指示当图形环境118由渲染服务器116渲染时,图形环境118在显示设备124上是可见的还是不可见的。特别地,应用管理器108可被配置成当应用管理器108请求渲染服务器116获得应用106的UI的最新快照时,指示应用106的图形环境118是不可见的。这些快照提供了使得应用管理器108能够有效地给用户提供计算设备102上活动的各种应用106的可视化呈现的益处。如果这些快照不是由应用管理器108周期地获得的,则当应用管理器108以按需方式收集最新快照时,用户会经历迟滞,由此降低用户的整体体验。因此,可见信息120可被用以确保即使在计算设备102处于锁定模式时也收集快照。
权利信息122被渲染服务器116用以指示在计算设备102处于锁定模式时图形环境118是否应当被渲染。权利信息102也可以指示与所述权利关联的深度级别,这代表应用106的权利是否经权利链继承自其他应用106,并且如果是,则代表所述链内的权利深度。如以下结合图2在更详细描述的,权利链可被用以控制“子”应用(在本文也称作“小工具”)的数目,所述子应用可与在计算设备处于锁定模式时被授权显示的应用106关联地产生/显示。更具体地,可以经应用权利信息12建立的深度级别阈值可以基于期望在计算设备12处实行的安全量来精细地调整。为实施更严格的安全性,例如深度级别阈值可被设定为一,以便应用仅被允许显示一个子应用106。为实施更宽松的安全性,例如深度级别的阈值可被设定为二,以便应用可被允许显示一个到两个子应用。
图2示出了根据一种实施例的用于管理权利链的概念图200。具体地,图2中示出的每个节点都代表图形环境118,如所示的,图形环境118包括权利信息122。如图2中所示,锁屏202代表取代经锁屏202共同可访问的两个不同应用的根节点(由level.0 220-0表示),所述两个不同应用是通知中心204和电话应用210(如由level.1 220-1表示)。在图2中,通知中心204和电话应用210的每个都从锁屏202中继承在计算设备102处于锁定模式时它们要被显示的权利。注意在图2中,可以由权利信息122指示的深度级别阈值被设定为值是二,以便在权利链中的位置超过两个应用的任意应用106在计算设备102处于锁定模式时被阻止显示它的内容。因此,如图2中进一步示出的,处于level.2 220-2并且代表通知中心204的子应用的app.1通知206被允许在计算设备102处于锁定模式时显示它的内容。类似地,也处于level.2 220-2并且代表电话应用210的子应用的联系人应用212也被允许在计算设备102处于锁定模式时显示它的内容。但是,处于level.3 220-3的app.2 208超过了深度级别阈值,并且因此app.2 208在计算设备102处于锁定模式时被阻止显示它的内容。类似地,也处于level.3 220-3的app.3 214超过了深度级别阈值,并且因此app.3 214在计算设备102处于锁定模式时被阻止显示它的内容。
图3示出了根据一种实施例的用于在应用的初始化期间将权利分配给应用的方法300。如所示,方法300在步骤302处开始,其中计算设备102的应用管理器108配置它自己以执行包括在方法300中的各种步骤。具体地,在步骤304,应用管理器108接收初始化应用106的请求。步骤304例如可以针对计算设备102原生的并且在计算设备102加电时启动的每个应用106发生。替代地,步骤304可以对由计算设备102的用户在计算设备102的常规使用期间启动的第三方应用106发生。在步骤306,应用管理器108与渲染服务器116对接以建立用于应用106的图形环境118。如本文之前阐述的,图形环境118可以代表与应用106关联的绘画目的地。具体地,图形环境118使得应用106能够请求渲染服务器116在包括在计算设备102中的显示设备124上渲染内容。
在步骤308,应用管理器108确定应用106的内容在计算设备102处于锁定模式时是否被授权显示。如本文之前阐述的,应用管理器108可被配置成参考应用权利信息112在步骤308做确定。这例如可以包括验证与应用106关联的数字签名以确定被授权实体(诸如计算设备102的制造商等)认为应用106在计算设备102处于锁定模式时应当能够显示内容。替代地或额外地,应用管理器108可被配置成参考用户偏好信息114以确定计算设备102的用户在计算设备102处于锁定模式时是否已经批准应用106显示内容。这例如可以包括用户访问偏好UI,所述偏好UI使得用户能够使得驻留在计算设备102上的每个应用106在计算设备102处于锁定模式时能够或者不能显示内容。
如果在步骤308应用管理器108确定在计算设备102处于锁定模式时应用106的内容被授权显示,则方法300行进到步骤310。否则,方法300行进到步骤312,其中应用管理器108无需给应用106分配权利就能启动应用106。没有此权利并且在计算设备102处于锁定模式时,渲染服务器116会抑制与应用106关联的图形环境118显示任何内容。
如上指示的,如果在步骤308应用管理器108确定在计算设备102处于锁定模式时应用106的内容被授权显示,则方法300行进到步骤310,其中应用管理器108将权利分配给图形环境118。具有此权利并且在计算设备102处于锁定模式时,渲染服务器116会使得与应用106关联的图形环境118能够显示内容。最后,在步骤312,应用管理器108启动应用106。
图4示出了根据一种实施例的用于管理显示应用106的内容的方式的方法400。如所示,方法400开始于步骤402,其中计算设备102的渲染服务器116配置它自己以执行包括在方法400中的各种步骤。具体地,在步骤404,渲染服务器116接收渲染与应用106关联的图形环境的请求。通常,在计算设备被用户使用时,包括在计算设备处于锁定模式或非锁定模式时,这种请求经常被渲染服务器116接收。
在步骤406,渲染服务器116确定步骤404接收的请求是否指示屏外(不可见)渲染,例如由与图形环境118关联的可见信息120所指示的。如以上前面所阐述的,计算设备102可被配置成周期地获得在计算设备102上活动地执行的应用106的UI的最新快照。这些快照提供了使得用户能够例如经应用切换UI有效查看他的或她的应用而不必经历当不得不等待每个应用106提供最新快照时会出现的延迟的益处。为此,当屏外渲染请求被渲染服务器116接收时,不管计算设备是处于锁定模式还是未锁定模式,渲染服务器116都处理所述屏外渲染请求。因此,如果在步骤406渲染服务器116确定请求指示了屏外渲染,则方法400行进到步骤414,其中渲染服务器116根据所述请求渲染图形环境118。否则,方法400行进到步骤408。
在步骤408,在渲染服务器116确定请求不指示屏外渲染之后,渲染服务器116确定计算设备102是否处于锁定模式。渲染服务器116可以根据各种技术,例如通过参考由应用管理器108管理的锁定/未锁定状态信息110或通过管理被定期更新以反映锁定/未锁定状态信息110的本地状态,来作出确定。如果在步骤408渲染服务器116确定计算设备102处于锁定模式,则方法400行进到步骤410。否则,方法400行进到步骤414,其中渲染服务器116根据所述请求渲染图形环境118。
在步骤410,渲染服务器116确定权利是否被分配给图形环境118。如本文之前阐述的,图形环境118的权利可由与图形环境118关联的权利信息122指示。具体地,权利信息122可以指示在计算设备102处于锁定模式时图形环境118是否应当被渲染。权利信息122也可以指示与所述权利关联的深度级别,这代表应用106的权利是否经权利链继承自其他应用106,并且如果是,则代表所述链内的权利深度。如果在步骤410渲染服务器116确定权利被分配给图形环境118,则方法400行进到步骤412。否则,方法400行进到步骤416,其中渲染服务器116使得应用管理器108“停止”应用106,因为应用106在计算设备102处于锁定模式时不恰当地尝试显示内容。
在步骤412,渲染服务器116确定权利是否超过深度级别阈值。如本文之前阐述的,深度级别阈值可以由权利信息122管理,并且可以基于期望在计算设备12处实行的安全量来精细地调整。为实施更严格的安全性,例如深度级别阈值可被设定为一,以便应用仅被允许显示一个子应用106。为实施更宽松的安全性,例如深度级别阈值可被设定为二,以便应用可被允许显示一个到两个子应用106。如果在步骤412渲染服务器116确定权利没有超过深度级别阈值,则方法400行进到步骤414,其中渲染服务器116根据所述请求渲染图形环境118。否则,方法400行进到步骤416,其中渲染服务器116使得应用管理器108“停止”应用106,因为应用106超过了深度级别的阈值。
图5示出了根据某些实施例的可被用以实施本文描述的各种组件的计算设备500的详细视图。尤其是,详细视图示出了可被包括在图1中示出的计算设备102中的各种组件。如图5所示,计算设备500可以包括代表用于控制计算设备500的整体操作的微处理器或控制器的处理器502。计算设备500也可以包括允许计算设备500的用户与计算设备500交互的用户输入设备508。例如,用户输入设备508可以采用各种形式,诸如按钮、键盘、转盘、触摸屏、音频输入接口、视觉/图像捕获输入接口、以传感器数据形式的输入,等等。另外,计算设备500可以包括可由处理器502控制以向用户显示信息的显示器510(屏幕显示器)。数据总线516可以有利于数据在至少一个存储设备540、处理器502、与控制器513之间传输。控制器513可被用以通过设备控制总线514与不同设备对接并且控制所述不同设备。计算设备500也可以包括耦接到数据链路512的网络/总线接口511。在无线连接的情况中,网络/总线接口511可以包括无线收发器。
计算设备500也包括存储设备540,存储设备540可以包括单个盘或多个盘(例如,硬盘)并且包括管理存储设备540内的一个或多个分区的存储管理模块。在某些实施例中,存储设备540可以包括闪存、半导体(固态)存储器等。计算设备500也可以包括随机存取存储器(RAM)520和只读存储器(ROM)522。ROM 522可以存储要以非易失方式执行的程序、功能或进程。RAM 520可以提供易失性数据存储并且存储与计算设备102的操作有关的指令。
所描述的实施例的各种方面、实施例、实施方式或特征可以单独或组合使用。所描述的实施例的各个方面可由软件、硬件或硬件和软件的组合来实施。所描述的实施例也可以实现为计算机可读介质上的计算机可读代码。计算机可读介质是可以存储随后由计算机***读取的数据的任意数据存储设备。计算机可读介质的示例包括只读存储器、随机存取存储器、CD-ROM、DVD、磁带、硬盘驱动器、固态驱动器和光学数据存储设备等。计算机可读介质也可以分布在网络耦合的计算机***上以便计算机可读代码以分布式方式存储和执行。
用于解释目的的前述说明使用具体的术语来提供所描述的实施例的透彻理解。但是,对本领域技术人员清晰的是,为实践所描述的实施例,所述具体细节不是必须的。因此,具体实施例的前述描述被呈现用于说明和描述目的。它们不旨在穷尽或将所描述的实施例限制为公开的精确形式。对本领域的一个技术人员清晰的是,考虑到上述教导后,许多修改和变体是可能的。

Claims (1)

1.一种用于实施安全锁屏的方法,所述方法包括,在处于锁定模式的计算设备处:
接收启动第一应用的第一请求,其中第一应用与第一权利关联,第一权利指示:
当所述计算设备处于锁定模式时允许被显示的第一应用的第一图形环境,和
指示第一应用在层级结构内的第一位置的第一应用的第一深度级别;
响应于确定第一深度级别满足阈值而在所述安全锁屏内显示第一图形环境;
接收启动第二应用的第二请求,其中第二应用与第二权利关联,第二权利指示:
当所述计算设备处于锁定模式时允许被显示的第二应用的第二图形环境,和
从第一深度级别继承的第二深度级别,其中第二深度级别反映第二应用在所述层级结构中的第二位置;以及
响应于确定第二深度级别满足所述阈值而在所述安全锁屏内显示第二应用的第二图形环境。
CN201910261378.XA 2014-05-30 2015-05-29 用于实施安全锁屏的方法和*** Active CN109992951B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910261378.XA CN109992951B (zh) 2014-05-30 2015-05-29 用于实施安全锁屏的方法和***

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US201462005590P 2014-05-30 2014-05-30
US62/005,590 2014-05-30
US14/500,940 US10223540B2 (en) 2014-05-30 2014-09-29 Methods and system for implementing a secure lock screen
US14/500,940 2014-09-29
CN201910261378.XA CN109992951B (zh) 2014-05-30 2015-05-29 用于实施安全锁屏的方法和***
CN201510289288.3A CN105279422B (zh) 2014-05-30 2015-05-29 用于实施安全锁屏的方法和***

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201510289288.3A Division CN105279422B (zh) 2014-05-30 2015-05-29 用于实施安全锁屏的方法和***

Publications (2)

Publication Number Publication Date
CN109992951A true CN109992951A (zh) 2019-07-09
CN109992951B CN109992951B (zh) 2023-12-29

Family

ID=54481702

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201510289288.3A Active CN105279422B (zh) 2014-05-30 2015-05-29 用于实施安全锁屏的方法和***
CN201910261378.XA Active CN109992951B (zh) 2014-05-30 2015-05-29 用于实施安全锁屏的方法和***

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201510289288.3A Active CN105279422B (zh) 2014-05-30 2015-05-29 用于实施安全锁屏的方法和***

Country Status (3)

Country Link
US (2) US10223540B2 (zh)
CN (2) CN105279422B (zh)
DE (1) DE102015208665B4 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10223540B2 (en) 2014-05-30 2019-03-05 Apple Inc. Methods and system for implementing a secure lock screen
US20160364574A1 (en) * 2015-06-11 2016-12-15 Microsoft Technology Licensing, Llc Content projection over device lock screen
CN112256171A (zh) * 2020-10-20 2021-01-22 北京字节跳动网络技术有限公司 在锁屏界面呈现信息的方法、装置、终端和存储介质
US20230367460A1 (en) * 2022-05-10 2023-11-16 Apple Inc. Devices, Methods, and Graphical User Interfaces for Providing Notifications and Application Information

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102301641A (zh) * 2009-01-28 2011-12-28 微软公司 软件应用验证
US20120284297A1 (en) * 2011-05-02 2012-11-08 Microsoft Corporation Extended above the lock-screen experience
CN103345355A (zh) * 2013-07-18 2013-10-09 北京小米科技有限责任公司 一种锁屏界面显示控制方法、装置及终端设备
CN103412751A (zh) * 2013-08-05 2013-11-27 北京奇虎科技有限公司 一种锁屏界面的信息展示方法和装置
CN103744585A (zh) * 2014-02-14 2014-04-23 贝壳网际(北京)安全技术有限公司 一种应用于锁屏状态下的信息展示方法及装置
CN103761201A (zh) * 2014-02-14 2014-04-30 贝壳网际(北京)安全技术有限公司 终端应用事件处理方法及装置
CN103809871A (zh) * 2012-11-06 2014-05-21 ***通信集团公司 应用程序图标的处理方法和移动终端

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070016958A1 (en) * 2005-07-12 2007-01-18 International Business Machines Corporation Allowing any computer users access to use only a selection of the available applications
US8935429B2 (en) * 2006-12-19 2015-01-13 Vmware, Inc. Automatically determining which remote applications a user or group is entitled to access based on entitlement specifications and providing remote application access to the remote applications
US8676845B2 (en) * 2006-08-22 2014-03-18 International Business Machines Corporation Database entitlement
US8341557B2 (en) * 2008-09-05 2012-12-25 Apple Inc. Portable touch screen device, method, and graphical user interface for providing workout support
US8650290B2 (en) * 2008-12-19 2014-02-11 Openpeak Inc. Portable computing device and method of operation of same
US8355698B2 (en) * 2009-03-30 2013-01-15 Microsoft Corporation Unlock screen
KR101608673B1 (ko) * 2009-10-30 2016-04-05 삼성전자주식회사 터치 락 상태를 가지는 휴대 단말기 및 이의 운용 방법
US8473961B2 (en) * 2011-01-14 2013-06-25 Apple Inc. Methods to generate security profile for restricting resources used by a program based on entitlements of the program
US8811948B2 (en) * 2010-07-09 2014-08-19 Microsoft Corporation Above-lock camera access
KR101685991B1 (ko) 2010-09-30 2016-12-13 엘지전자 주식회사 이동 단말기 및 이동 단말기의 제어 방법
US9027117B2 (en) * 2010-10-04 2015-05-05 Microsoft Technology Licensing, Llc Multiple-access-level lock screen
US9076008B1 (en) * 2011-06-27 2015-07-07 Amazon Technologies, Inc. Content protection on an electronic device
US9071518B2 (en) * 2011-07-01 2015-06-30 Fiberlink Communications Corporation Rules based actions for mobile device management
KR101361333B1 (ko) 2011-08-26 2014-02-10 주식회사 팬택 잠금 상태 제어 장치 및 방법
US8887081B2 (en) * 2011-09-24 2014-11-11 VIZIO Inc. Touch display unlock mechanism
KR101828306B1 (ko) * 2011-10-18 2018-02-13 삼성전자 주식회사 휴대 단말기의 운영 방법 및 장치
US20130305354A1 (en) * 2011-12-23 2013-11-14 Microsoft Corporation Restricted execution modes
US9448813B2 (en) * 2012-05-24 2016-09-20 Microsoft Technology Licensing, Llc Entry points to image-related applications in a mobile device
US9009630B2 (en) * 2012-06-05 2015-04-14 Microsoft Corporation Above-lock notes
US9213571B2 (en) * 2012-06-06 2015-12-15 2236008 Ontario Inc. System and method for changing abilities of a process
US8819850B2 (en) * 2012-07-25 2014-08-26 At&T Mobility Ii Llc Management of application access
JP5935610B2 (ja) * 2012-09-07 2016-06-15 富士通株式会社 操作制御プログラム、携帯電子機器及び操作制御方法
WO2014088470A2 (en) * 2012-12-07 2014-06-12 Yota Devices Ipr Limited Haptic message
US9367672B2 (en) * 2013-03-13 2016-06-14 Blackberry Limited Method of locking an application on a computing device
US20140372896A1 (en) * 2013-06-14 2014-12-18 Microsoft Corporation User-defined shortcuts for actions above the lock screen
US8938612B1 (en) * 2013-07-31 2015-01-20 Google Inc. Limited-access state for inadvertent inputs
US9912795B2 (en) * 2014-05-16 2018-03-06 Avant-Garde Ip Llc Dynamically replaceable lock screen wallpaper
US10223540B2 (en) 2014-05-30 2019-03-05 Apple Inc. Methods and system for implementing a secure lock screen
KR102311817B1 (ko) * 2015-02-26 2021-10-13 삼성전자주식회사 전자 장치 및 전자 장치의 전원관리 방법
KR102414436B1 (ko) * 2015-06-16 2022-06-29 삼성전자주식회사 알림 제어 방법 및 그 전자 장치
US10447723B2 (en) * 2015-12-11 2019-10-15 Microsoft Technology Licensing, Llc Creating notes on lock screen

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102301641A (zh) * 2009-01-28 2011-12-28 微软公司 软件应用验证
US20120284297A1 (en) * 2011-05-02 2012-11-08 Microsoft Corporation Extended above the lock-screen experience
CN103809871A (zh) * 2012-11-06 2014-05-21 ***通信集团公司 应用程序图标的处理方法和移动终端
CN103345355A (zh) * 2013-07-18 2013-10-09 北京小米科技有限责任公司 一种锁屏界面显示控制方法、装置及终端设备
CN103412751A (zh) * 2013-08-05 2013-11-27 北京奇虎科技有限公司 一种锁屏界面的信息展示方法和装置
CN103744585A (zh) * 2014-02-14 2014-04-23 贝壳网际(北京)安全技术有限公司 一种应用于锁屏状态下的信息展示方法及装置
CN103761201A (zh) * 2014-02-14 2014-04-30 贝壳网际(北京)安全技术有限公司 终端应用事件处理方法及装置

Also Published As

Publication number Publication date
US11574066B2 (en) 2023-02-07
US20150347776A1 (en) 2015-12-03
US10223540B2 (en) 2019-03-05
US20190220614A1 (en) 2019-07-18
CN109992951B (zh) 2023-12-29
DE102015208665A1 (de) 2015-12-03
DE102015208665B4 (de) 2024-05-29
CN105279422B (zh) 2019-04-02
CN105279422A (zh) 2016-01-27

Similar Documents

Publication Publication Date Title
TWI380166B (en) Method, system and program product for screensaver breakthrough of prioritized messages
US11516251B2 (en) File resharing management
US20170147802A1 (en) Message display method and apparatus
KR101996338B1 (ko) 정보 리마인드 방법, 장치, 및 전자 단말기
CN102567454B (zh) 实现云计算环境中数据的粒度自主访问控制的方法和***
EP3563284B1 (en) Intelligence and analysis driven security and compliance recommendations
CN105279422B (zh) 用于实施安全锁屏的方法和***
EP3190535B1 (en) Method and apparatus for unlocking user interface
CN114080594A (zh) 用于工作空间或应用的通知标记
US20170149829A1 (en) Digital rights management system providing event notifications for user actions based on access control rules
CN107506637A (zh) 信息展示方法和装置、终端及可读存储介质
CN113574919A (zh) 工作空间中基于策略的通知保护服务
CN103778379B (zh) 管理设备上的应用执行和数据访问
US20100005514A1 (en) Method, system and server for file rights control
US20160224764A1 (en) Dynamically enforcing access control for digital document already opened on a client computer
AU2015101773A4 (en) Reducing inadvertent data loss in email
JP5229049B2 (ja) サーバ装置、アクセス制御システム、及びアクセス制御プログラム
EP3751442A1 (en) Systems and methods for managing access to application data on computing devices
US10902101B2 (en) Techniques for displaying secure content for an application through user interface context file switching
CN115174177B (zh) 权限管理方法、装置、电子设备、存储介质和程序产品
CN110287692B (zh) 基于终端设备的应用安全管理方法和装置
CN114564707A (zh) 应用权限管理方法、装置和电子设备
JP5854070B2 (ja) アクセス制御装置、端末装置、及びプログラム
JP6709057B2 (ja) 遠隔操作システム及び遠隔操作プログラム
KR20180083834A (ko) 어플리케이션 삭제에 대한 보호 기능을 활성화하는 방법 및 디바이스

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant