CN110084035B - 用于在发生拒绝时建议响应指南的电子设备和方法 - Google Patents

用于在发生拒绝时建议响应指南的电子设备和方法 Download PDF

Info

Publication number
CN110084035B
CN110084035B CN201910125704.4A CN201910125704A CN110084035B CN 110084035 B CN110084035 B CN 110084035B CN 201910125704 A CN201910125704 A CN 201910125704A CN 110084035 B CN110084035 B CN 110084035B
Authority
CN
China
Prior art keywords
electronic device
access
rejection
policy violation
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910125704.4A
Other languages
English (en)
Other versions
CN110084035A (zh
Inventor
俞锡满
金玟廷
成基演
白宗承
李昌旭
梁秀容
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN110084035A publication Critical patent/CN110084035A/zh
Application granted granted Critical
Publication of CN110084035B publication Critical patent/CN110084035B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Human Computer Interaction (AREA)
  • Telephone Function (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

提供了一种用于在发生拒绝时建议响应指南的电子设备和方法。根据各种实施例,电子设备和方法能够:识别由于与预存储的安全策略不相匹配的访问而发生的策略违反;当与策略违反相对应的访问未被允许时,将与策略违反有关的信息记录为访问拒绝日志,该与策略违反有关的信息包括访问的主题的信息或访问的对象的信息;以及响应于访问拒绝日志,通过用户界面来通知表示策略违反的消息。此外,还可以实现其它实施例。

Description

用于在发生拒绝时建议响应指南的电子设备和方法
本申请是申请日为2013年7月12日、申请号为201480039778.1的中国发明专利申请“用于在发生拒绝时建议响应指南的电子设备和方法”的分案申请。
技术领域
本公开涉及用于在发生拒绝时提出响应指南的电子设备和方法
背景技术
在基于针对Android的SE的电子设备中,为了克服安全风险,使用领域来对所有的处理器和***上的应用进行归类,对所有处理器和应用中的每一个的可访问区域进行配置,并且对其执行权进行控制。
发明内容
根据本公开的实施例,一种用于操作电子设备的方法包括:识别由于与预存储的安全策略不相匹配的访问而发生的策略违反;当与策略违反相对应的访问不被允许时,将与策略违反有关的信息记录为访问拒绝日志,与策略违反有关的信息包括访问的主题或对象的信息;以及响应于访问拒绝日志,通过用户界面通知指示策略违反的消息。
根据本公开的实施例,一种操作电子设备的方法包括:识别通过不符合预存储的安全策略的访问而产生的策略违反;当与策略违反相对应的访问不被允许时,通过用户界面通知指示策略违反的消息;通过用户界面显示与至少一个功能相对应的至少一个选项;以及执行与用户从至少一个选项中选择的选项相对应的功能。
根据本公开的实施例,一种操作电子设备的方法可以包括:基于与多个领域中访问的对象所属的第一领域相对应的第一安全策略,来确定该访问是否符合第一安全策略;当访问不符合第一安全策略时,向用户通知与访问有关的信息;基于用户对通知的响应,来将与访问的对象相对应的领域从第一领域变为第二领域;以及通过确定访问是否符合与第二领域相对应的第二安全策略,来确定访问是否被允许。
根据本公开的实施例,一种操作电子设备的方法可以包括:基于与多个领域中访问的对象所属的第一领域相对应的第一安全策略,来确定该访问是否符合第一安全策略;当访问不符合第一安全策略时,向用户通知与访问有关的信息;基于用户对通知的响应,来将与访问的对象相对应的领域从第一领域变为第二领域;以及通过确定访问是否符合对应于第二领域的第二安全策略来确定访问是否被允许。
根据本公开的实施例,一种电子设备包括:处理器,被配置为识别通过不符合预存储的安全策略的访问而产生的策略违反,以及当与策略违反相对应的访问未被允许时,将与策略违反有关的信息记录为访问拒绝日志,与策略违反有关的信息包括访问的主题或对象的信息;以及显示模块,被配置为响应于访问拒绝日志来通过用户界面通知指示策略违反的消息。
根据本公开的实施例,一种电子设备可以包括:处理器,被配置为识别通过不符合预存储的安全策略的访问而生成的策略违反,以及执行与用户从至少一个选项中选择的选项相对应的功能;以及显示模块,被配置为当与策略违反相对应的访问未被允许时,通过用户界面通知指示策略违反的消息,以及通过用户界面来显示与至少一个功能相对应的至少一个选项。
根据本公开的实施例,一种电子设备可以包括:用户输入模块,被配置为根据用户输入,接收对包括第一安全策略在内的多个安全策略中的一个安全策略的选择;以及处理器模块,被配置为基于访问的主题的信息和访问的对象的信息来确定访问是否符合一个安全策略,其中,第一安全策略被配置为限制对电子设备能够访问的多个对象中的一些对象的访问。
根据本公开的实施例,一种电子设备可以包括:处理器,被配置为:基于与多个领域中访问的主题所属的第一领域相对应的第一安全策略来确定访问是否符合第一安全策略;基于用户对通知的响应,将与访问的主题相对应的领域从第一领域变为第二领域;以及通过确定访问是否符合对应于第二领域的第二安全策略,来确定访问是否被允许;以及触摸屏,被配置为当访问不符合第一安全策略时,显示访问的信息。
附图说明
根据以下结合附图做出的描述,本公开的上述和其它方案、特征和优点将变得更加明显,在附图中:
图1是示出了根据本公开的各种实施例的电子设备的框图;
图2是示出了根据本公开的各种实施例的硬件的框图;
图3是示出了根据本公开的实施例的编程模块的框图;
图4是示出了根据本公开的各种实施例的电子设备的示意结构的视图;
图5是示出了根据本公开的当在电子设备中发生拒绝时在电子设备的触摸屏上显示的拒绝消息的各种实施例;
图6是示出了根据本公开的在电子设备中向服务器上载存储的日志文件的各种实施例的视图;
图7是示出了根据本公开的在电子设备中当发生拒绝时提出响应指南的实施例的视图;
图8是示出了根据本公开的在电子设备中当发生拒绝时提出响应指南的实施例的视图;
图9是示出了根据本公开的在电子设备中当发生拒绝时提出响应指南的实施例的视图;
图10是示出了根据本公开的在电子设备中当发生拒绝时提出响应指南的实施例的视图;
图11A和图11B是用于描述根据本公开的各种实施例的在电子设备中配置的每个安全级别的视图;
图12是示出了根据本公开的在电子设备中配置安全级别的各种实施例的视图;
图13A、图13B和图13C是示出了根据本公开的在电子设备中具体主题的领域的位置发生改变的各种实施例的视图;
图14是示出了根据本公开的各种实施例的显示拒绝消息并且向服务器上载存储的日志文件的电子设备的操作序列的流程图;
图15A和图15B是示出了根据本公开的各种实施例的提出了与生成的拒绝消息有关的响应指南的电子设备的操作序列的流程图;
图16是示出了根据本公开的各种实施例的、根据配置的安全级别来确定访问是否被允许的电子设备的操作序列的流程图;
图17是示出了根据本公开的具体主题的位置发生变化的电子设备的操作序列的流程图;
图18是示出了根据本公开的各种实施例的显示拒绝消息并且向服务器上载存储的日志文件的电子设备的方法的流程图;
图19是示出了根据本公开的各种实施例的、根据配置的安全级别确定访问是否被允许的电子设备的方法的流程图;
图20是示出了根据本公开的各种实施例的、根据配置的安全级别确定访问是否被允许的电子设备的方法的流程图;以及
图21是示出了根据本公开的实施例的具体主题的位置发生改变的电子设备的方法的流程图。
具体实施方式
下文中,将参照附图来描述本公开的电子设备。虽然在附图中示出了具体的实施例,并且在本公开中讨论了有关的详细描述,本公开可以具有各种修改和若干个实施例。因此,本公开并不限于具体实现的形式,并且应当理解的是,本公开包括包括在本公开的精神和范围中的所有改变或等同物以及替换。在附图的描述中,类似的附图标记用于指代类似的元件。
根据本公开的各种实施例的电子设备可以是包括通信功能的设备。例如,电子设备可以是以下中的一个或组合:智能电话、平板个人计算机(PC)、移动电话、视频电话、电子书(e-book)阅读器、台式PC、膝上型PC、上网本计算机、个人数字助理(PDA)、便携式多媒体播放器(PMP)、MP3播放器、移动医疗设备、电子手镯、电子配件、相机、可穿戴设备、电子时钟、手表、家用电器(例如,冰箱、空调、吸尘器、烤炉、微波炉、洗衣机、空气净化器)、人造智能机器人、电视(TV)、数字视频盘(DVD)播放器、音频播放器、各种类型的医疗设备(例如,磁共振血管造影(MRA)机、磁共振成像(MRI)机、计算断层扫描(CT)机、扫描器以及超声波设备等等)、导航设备、全球定位***(GPS)接收机、事件数据记录器(EDR)、飞行数据记录器(FDR)、机顶盒、电视(TV)盒(例如Samsung HomeSyncTM、Apple TVTM或Google TVTM)、电子词典、车辆信息娱乐设备、用于船只的电子设备(例如船只导航设备和陀螺仪等等)、航空电子设备、安保设备、电子服饰、电子钥匙、摄像机、游戏控制台、头盔显示器(HMD)、平板显示设备、电子框架、电子相册、具有通信功能的家具或部分楼房/结构、电子板、电子签名接收设备、可穿戴设备和投影仪。对于本领域技术人员来说显而易见的是,根据本公开的电子设备并不限于上述设备。
图1是示出了根据本公开的各种实施例的电子设备的框图。参照图1,电子设备100可以包括总线110、处理器120、存储器130、用户输入模块140、显示模块150、以及通信模块160。
总线110可以是将上述组件彼此连接并在上述组件之间传递通信(例如控制消息)的电路。
例如,处理器120可以通过总线110从上述其它组件(例如存储器130、用户输入模块140、显示模块150、通信模块160等等)接收命令,解译接收的命令,并且根据解译的命令来执行计算或数据处理。
存储器130可以存储从处理器120或其它元件(例如用户输入模块140、显示模块150、通信模块160等等)接收的或者由处理器120或其它元件生成的命令或数据。存储器130可以包括编程模块,例如内核131、中间件132、应用编程接口(API)133、应用134等等。上述每个编程模块能够以软件、固件、硬件或者其两个或更多个的组合来实现。
内核131可以控制或管理用于执行由其它编程模块(例如中间件132、API 133和应用134)实现的操作或功能的***资源(例如总线110、处理器120、存储器130等等)。另外,内核131可以提供接口,通过该接口,中间件132、API 133或应用134可以在访问电子设备100的各个组件的同时控制或者管理各个组件的接口。
中间件132可以执行允许API 133或应用134与内核131进行通信以便与之交换数据的中继功能。另外,例如,关于从(多个)应用134接收的操作请求,中间件132可以通过使用向(多个)应用134中的至少一个应用分配可以使用电子设备100的***资源(例如总线110、处理器120、存储器130等等)的优先级的方法来执行对操作请求的负载平衡。
API 133是接口,通过该接口,应用134能够控制由内核131或中间件132提供的功能,并且API 133可以包括例如用于文件控制、窗口控制、图像处理、字符控制等等的至少一个接口或功能。
例如,用户输入模块140可以接收来自用户的命令或数据的输入,并且通过总线110向处理器120或存储器130发送接收的命令或数据。显示模块150可以向用户显示视频、图像、数据等等。
通信模块160可以连接另一个电子设备102与电子设备100之间的通信。通信模块160可以支持预定的短距离通信协议(例如Wi-Fi、蓝牙(BT)、以及近场通信(NFC))或预定的网络通信162(例如因特网、局域网(LAN)、广域网(WAN)、电信网络、蜂窝网络、卫星网络、普通老式电话服务(POTS)等等)。电子设备102和104中的每一个可以是与电子设备100相同的设备(例如相同类型的设备)或另一种设备(例如不同类型的设备)。
图2是示出了根据本公开的各种实施例的硬件200的框图。例如,硬件200可以是图1中示出的电子设备100。参照图2,硬件200可以包括一个或多个处理器210、订户标识模块(SIM)卡214、存储器220、通信模块230、传感器模块240、用户输入模块250、显示模块260、接口270、音频编解码器280、照相机模块291、电源管理模块295、电池296、指示器297、或电机298。
处理器210(例如处理器120)可以包括一个或多个应用处理器(AP)211或一个或多个通信处理器(CP)213。例如,处理器210可以是图1中示出的处理器120。虽然图2示出了AP211和CP 213包括在处理器210中,AP 211和CP 213可以分别包括在不同的IC封装中。在实施例中,AP 211和CP 213可以包括在一个IC封装中。
在本公开中,处理器210可以监视从具体主题向具体对象的访问是否符合配置的安全策略,识别由于访问不符合安全策略而发生拒绝,以及分析发生的拒绝的内容。此外,处理器210可以确定来自存储的第一日志文件和第二日志文件的至少一个日志文件信息是否发生改变,并且当确定日志文件信息发生改变时,识别改变的日志文件信息。此外,处理器210可以确定是否接收到关于是否向服务器发送日志文件信息的命令的输入,并且确定是否从服务器接收到与日志文件信息的上载时间有关的数据。
此外,处理器210可以识别从具体主题向具体对象的访问不符合配置的安全策略。此外,处理器210可以识别从至少一个显示的选择区域中选择了第一选择区域,通过分析下载的更新安全策略来确定访问是否被允许,并且当访问被允许时删除显示的拒绝消息。此外,处理器210可以识别从至少一个显示的选择区域中选择了第二选择区域,确定是否可以提取具体主题的名称,并且当接收到删除具体主题的命令的输入时删除显示的拒绝消息。
此外,处理器210可以在接收到从至少一个显示的主题中删除具体主题的命令时删除显示的拒绝消息。此外,处理器210可以识别从至少一个显示的选择区域中选择了第三选择区域。此外,处理器210可以识别从至少一个显示的选择区域中选择了第四选择区域,参照改变的安全级别来确定访问是否被允许,并且当访问被允许时删除显示的拒绝消息。
此外,处理器210可以识别具体主题访问多个对象中的至少一个对象,确定识别出的具体主题所访问的对象是否是包括在不允许对其进行访问的对象的列表中的对象,并且当确定该对象是包括在对象列表中的对象时阻止访问识别出的具体主题所访问的对象。此外,当对象不是包括在对象列表中的对象时,处理器210可以允许访问具体主题所访问的对象。此外,处理器210可以识别由于访问的阻止而发生的拒绝,并且分析发生的拒绝的内容。此外,处理器210可以识别选择了某一选择区域,并且识别具体主题的位置从第一领域移动到第二领域。
AP 211对操作***或应用程序进行操作,以便控制连接到AP 211的多个硬件或软件组件,并且执行包括多媒体数据的各种类型的数据处理和计算。例如,AP 211可以通过片上***(SoC)来实现。根据实施例,处理器210还可以包括图形处理单元(GPU)(未示出)。
CP 213可以管理通过网络连接的、包括硬件200的电子设备(例如电子设备100)与其它电子设备之间的通信的数据线路,并执行转换通信协议的功能。例如,CP 213可以通过SoC来实现。根据实施例,CP 213可以执行至少一些多媒体控制功能。CP 213可以通过使用订户识别模块(例如SIM卡214)来区分并认证通信网络内的电子设备。此外,CP 213可以向用户提供服务,例如语音呼叫、视频呼叫、文本消息、分组数据等等。
此外,CP 213可以控制通信模块230的数据发送/接收。在图2中,例如CP 213、电源管理模块295、存储器220等的组件被示出为与AP 211分离的组件。然而,根据实施例,AP211可以包括上述组件中的至少一些(例如CP 213)。
根据实施例,AP 211或CP 213可以将从非易失性存储器和连接到AP 211和CP 213中的每一个的其它组件中的至少一个接收到的命令或数据加载到易失性存储器,并处理所记载的命令或数据。此外,AP 211或CP 213可以将从其它组件中的至少一个接收的数据或由其它组件中的至少一个生成的数据存储在非易失性存储器中。
SIM卡214可以是实现订户识别模块的卡片,并且可以***到形成在电子设备的具体部分中的槽内。SIM卡214可以包括唯一的识别信息(例如集成电路卡标识符(ICCID))或订户信息(例如国际移动订户识别码(IMSI))。
存储器220可以包括内部存储器222或外部存储器224。例如,存储器220可以是图1中示出的存储器130。内部存储器222可以包括例如易失性存储器(例如,动态随机存取存储器(DRAM)、静态RAM(SRAM)、同步动态RAM(SDRAM)等等)和非易失性存储器(例如一次性可编程只读存储器(OTPROM)、可编程ROM(PROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、掩模型ROM、闪存ROM、与非(NAND)闪存、以及或非(NOR)闪存)等等)中的至少一个。根据实施例,内部存储器222可以使固态驱动器(SSD)的形式。外部存储器224还可以包括例如压缩闪存(CF)、安全数字(SD)、微型安全数字(微型-SD)、迷你安全数字(迷你-SD)、极限数字(xD)、记忆棒等等。根据本公开,存储器222可以存储拒绝信息,同时根据分析的拒绝的内容将拒绝信息区分成第一日志文件和第二日志文件中的一种日志文件类型。
通信模块230可以包括无线通信模块231或射频(RF)模块234。例如,通信模块230可以是图1中示出的通信模块160。无线通信模块231可以包括例如Wi-Fi模块233、蓝牙(BT)模块235、全球定位***(GPS)模块237、近场通信(NFC)模块239。例如,无线通信模块231可以利用射频提供无线通信功能。此外或备选地,无线通信模块231可以包括用于将硬件200连接到网络(例如因特网、LAN、WAN、电信网络、蜂窝网络、卫星网络、POTS等等)的网络接口(例如LAN卡)、调制器/解调器(MODEM)等等。根据本公开的通信模块231可以在接收命令的输入时向服务器发送日志文件信息,并且当接收关于上载时间段的数据时周期地向服务器上载反映关于上载时间段的数据的日志文件信息。此外,通信模块231可以在没有接收到关于上载时间段的数据时根据配置的时间段向服务器上载日志文件信息。此外,通信模块231可以从服务器下载配置的安全策略的更新安全策略。
RF模块234可以发送并接收数据,例如RF信号或所谓的电子信号。尽管未示出,但是RF模块234可以包括例如收发机、功率放大器模块(PAM)、频率滤波器、低噪声放大器(LNA)等等。此外,RF模块234还可以包括用于在无线通信中通过自由空间发送/接收电波的组件,例如导体、导线等等。
传感器模块240可以包括例如以下各项中的至少一项:手势传感器240A、陀螺仪传感器240B、气压传感器240C、磁传感器240D、加速度传感器240E、握力传感器240F、接近度传感器240G、红绿蓝(RGB)传感器240H、生物传感器240I、温度/湿度传感器240J、照度传感器240K、和紫外线传感器240M。传感器模块240可以测量物理量或者可以感测电子设备的操作状态,以便将测量或感测的信息转换为电信号。附加地/备选地,传感器模块240可以包括例如电子鼻传感器(未示出)、肌电图(EMG)传感器(未示出)、脑电图(EEG)传感器(未示出)、心电图(ECG)传感器(未示出)、指纹传感器等等。传感器模块240还可以包括用于控制包括在其中的一个或多个传感器的控制电路。
用户输入模块250可以包括触控面板252、(数字)笔传感器254、按键256、或超声波输入设备258。例如,用户输入模块250可以是如图1所示的用户输入模块140。触控面板252可以用例如电容类型、电阻类型、红外类型和超声波类型中的至少一个来识别触摸输入。此外,触控面板252还可以包括器(未示出)。在电容类型的触控面板的情况下,可以实现接近度识别以及直接接触。触控面板252还可以包括触觉层。在这种情况下,触控面板252可以向用户提供触觉响应。
(数字)笔传感器254可以例如使用与接收用户的触摸输入相同或类似的方法、或使用单独的识别板来实现。至于按键256,例如可以使用键盘或触摸按键。超声波输入设备258是如下设备:能够通过生成超声波信号的笔检测电子设备的麦克风(例如麦克风288)的声波来识别数据,并且能够执行无线识别。根据实施例,硬件200可以通过使用通信模块230从连接到硬件200的外部设备(例如网络、计算机或服务器)接收用户输入。
用户输入模块250可以接收不在配置的时间段期间显示显示的拒绝消息的命令的输入,以及不在配置的时间段期间显示拒绝消息。此外,在识别出选择了第四选择区域之后,用户输入模块250可以接收将当前的安全级别改变成配置的安全级别中的一个安全级别的命令的输入。
显示模块260可以包括面板262或全息图设备264。显示模块260可以是例如图1中示出的显示模块150。面板262可以是例如液晶显示器(LCD)、有源矩阵有机发光二极管(AM-OLED)等等。面板262可以实现为例如柔性的、透明的、或可佩戴的。面板262可以被配置成与触控面板252集成的单个模块。全息图设备264可以利用光干涉在空中显示立体图像。根据实施例,显示模块260还可以包括用于控制面板262或全息图设备264的控制电路。在本公开中,当访问不符合安全策略时,显示模块260可以显示具有声明访问被阻止的内容的拒绝消息。
此外,显示模块260可以在反映拒绝消息时显示识别的日志文件信息。此外,当同时显示并选择具有声明访问被阻止的内容的拒绝消息时,显示模块260可以显示可以删除显示的拒绝消息的至少一个选择区域。此外,当可以提取具体主题的名称时,显示模块260可以显示具体主题的详细信息。此外,当不能提取具体主题的名称时,显示模块260可以显示包括在存储了具体主题的文件夹中的至少一个主题。此外,当选择具体主题时,显示模块260可以显示具体主题的位置从包括具体主题的第一领域移动到第二领域的选择区域。
接口270可以包括例如高清晰度多媒体接口(HDMI)272、通用串行总线(USB)274、投影仪276、D-超小型元件(D-sub)278。附加地或备选地,接口270可以包括例如安全数据(SD)/多媒体卡(MMC)接口(未示出)、或红外线数据协会(IrDA)标准接口(未示出)。
音频编解码器280可以双向地转换声音和电信号。音频编解码器280可以例如转换通过例如扬声器282、接收机284、耳机286、麦克风288等输入或输出的声音信息。
照相机模块291是可以拍摄图像和视频的设备。根据实施例,照相机模块291可以包括一个或多个图像传感器(例如前透镜或背透镜)、图像信号处理器(ISP)(未示出)、或LED闪光灯(未示出)。
电源管理模块295可以管理硬件200的电源。尽管未示出,但是电源管理模块295可以包括例如电源管理集成电路(PMIC)、充电器集成电路(IC)、或电池电量计。
PMIC可以安装到例如集成电路或SoC半导体。充电方法可以分类为有线充电方法和无线充电方法。充电器IC可以向电池充电,并且可以防止引入充电器的过压或过流。根据本公开的实施例,充电器IC可以包括针对有线充电方法和无线充电方法中的至少一个的充电器IC。无线充电方法的示例可以包括磁共振方法、磁感应方法、电磁波方法等等,并且可以增加用于无线充电的附加电路(例如线圈回路、谐振电路、整流器等)以便执行无线充电。
电池量表可以测量例如电池296的剩余量、或者在充电期间的电压、电流或温度。电池296可以产生并提供电能,并且可以是例如可再充电电池。
指示器297可以指示硬件200或者电子设备201的一部分(例如AP 211)的特定状态,例如启动状态、消息状态、充电状态等等。电机298可以将电信号转换成机械振动。MCU299控制传感器模块240。
尽管未示出,但是硬件200可以包括用于支持移动TV的处理设备(例如GPU)。用于支持移动TV的处理设备可以根据数字多媒体广播(DMB)、数字视频广播(DVB)、媒体流等等的标准来处理媒体数据。
根据本公开的硬件的上述组件的名称可以根据电子设备的类型而变化。根据本公开的实施例的硬件200可以包括上述元件中的至少一个。可以从硬件200中省略其中一些上述元件,或者硬件200还包括其它附加元件。此外,根据本公开的电子设备的一些元件可以彼此结合以形成单个实体,从而等同地执行这些对应元件在结合之前所执行的功能。
图3示出了根据实施例的编程模块300的框图。编程模块300可以包括(例如存储)在图1中示出的电子设备100(例如存储器130)中。编程模块300的至少一部分可以以软件、固件、硬件或者其中的两个或两个以上的组合来配置。编程模块300可以以硬件(例如硬件200)实现,并且可以包括用于控制与电子设备(例如电子设备100)有关的资源或在操作***(OS)上运行的各种应用(例如应用370)的OS。例如,OS可以是Android、iOS、Windows、Symbian、Tizen、Bada等等。参照图3,编程模块300可以包括内核310、中间件330、应用编程接口(API)360、或者应用370。
内核310(例如内核131)可以包括***资源管理器311或设备驱动器312。***资源管理器311可以包括例如进程管理器单元313、存储管理单元315、或文件***管理单元317。***资源管理器311可以执行***资源的控制、分配和收集。设备驱动器312可以包括例如显示驱动器314、相机驱动器316、蓝牙驱动器318、共享存储器驱动器320、USB驱动器322、键盘驱动器324、Wi-Fi驱动器326以及音频驱动器328。此外,根据实施例,设备驱动器312可以包括进程间通信(IPC)驱动器(未示出)。
中间件330可以包括事先准备的多个模块以提供例如应用370共同需要的功能。此外,中间件330可以通过API 360提供功能以允许应用370高效地使用电子设备中的有限的***资源。例如,如图3所示,中间件330(例如中间件132)可以包括运行时间库335、应用管理器341、窗口管理器342、多媒体管理器343、资源管理器344、电源管理器345、数据库管理器346、包管理器347、连接管理器348、通知管理器349、位置管理器350、图形管理器351或安全管理器352中的至少一个。
运行时间库335可以包括例如库模块,在执行应用370时,汇编器使用库模块来通过使用编程语言添加新功能。根据实施例,运行时间库335可以执行输入和输出、存储器管理、与算法功能有关的功能等等。
应用管理器341可以管理例如应用570的至少一个应用的生命周期。窗口管理器342可以管理在屏幕中使用的GUI资源。多媒体管理器343可以识别再现各种媒体文件所需要的格式,并且可以通过使用适于该格式的代码来执行对媒体文件的编码或解码。资源管理器344可以管理资源,例如应用370的至少一个的源代码、存储器、存储空间等等。
电源管理器345可以与例如基本输入/输出***(BIOS)一起操作,以管理电池或电源,并且可以提供该操作所需的电源信息。数据库管理器346可以管理对要在应用370的至少一个应用中使用的数据库的生成、搜索或修改。包管理器347可以管理以包文件形式分布的应用的安装或更新。
连接管理器348可以管理例如无线连接,例如Wi-Fi或蓝牙。通知管理器349可以在不打扰用户的情况下向用户显示或通知事件,例如接收消息、预约、接近度通知。位置管理器350可以管理电子设备的位置信息。图形管理器351可以管理向用户提供的图形效果,或者管理与图形效果相关的用户界面。安全管理器352可以提供***安全或用户认证所需要的所有安全功能。根据实施例,当电子设备(例如电子设备100)具有电话功能时,中间件330还可以包括用于管理电子设备的语音电话呼叫功能或视频电话呼叫功能的电话管理器(未示出)。
中间件330可以通过上述内部元件模块的各种功能的组合来生成并使用新的中间件模块。中间件330可以提供根据操作***类型而定制的模块,以便提供不同的功能。此外,中间件330可以动态地删除一些传统的组件或添加新的组件。因此,中间件320可以排除本公开的实施例中描述的一些组件,还包括其它组件,或者将组件替换为具有不同名称并执行相似功能的组件。
API 360(例如API 133)可以是例如一组API编程功能的集合,并且根据操作***配备有不同的配置。例如,在Android或iOS的情况下,可以针对每个平台提供一个API集合,并且Tizen的情况下,可以提供两个或多个API。
应用370(例如应用134)可以包括例如预加载的应用或第三方应用。
编程模块300的至少一部分可以通过存储在计算机可读存储介质中的指令来实现。当通过一个或多个处理器(例如处理器210)来执行指令时,一个或多个处理器可以执行与命令相对应的功能。计算机可读存储介质可以是例如存储器260。编程模块300的至少一些可以通过例如处理器200来实现。编程模块300的至少一些可以包括例如用于执行一个或多个功能的模块、程序、例程、指令集、或进程等等。
根据本公开的编程模块(例如编程模块300)的组件的名称可以根据操作***的类型发生变化。此外,根据本公开的编程模块可以包括上述组件中的一个或多个,省略一些组件,或者还包括其它附加的组件。
本公开的各种实施例提出了在发生拒绝时可以提出有效的响应指南由此提高了用户方便性而不破坏安全性的装置和方法。
本公开的各种实施例提出了可以将发生拒绝时的日志文件记录区别地存储为一般日志文件和企业日志文件,以便被公司以及个人商业化的装置和方法。
图4是示出了根据本公开的各种实施例的电子设备的示意结构的视图。参照图4,根据本公开的电子设备可以包括SE Android内核401、审计后台进程模块402、通知服务模块403、集成存储单元404、显示模块405、第一存储单元406、以及第二存储单元407。下文中,将参照附图顺着电子设备的操作序列来描述每个组件。
首先,后台进程模块402可以从SE Android内核401监视是否发生拒绝。更详细地,后台进程模块402可以实时监视从具体主题向具体对象的访问是否符合与配置的安全策略。这里,当从具体主题向具体对象的访问不符合配置的安全策略时,可以发生拒绝。此外,具体主题可以是多个程序(应用)和多个进程,并且具体对象可以是多个程序和多个进程。
此外,当从SE Android内核401识别出发生拒绝时,后台进程模块402可以在集成存储单元404中存储与拒绝有关的信息,同时信息被区分为具有预定的文件名的audit.log和独立日志文件的形式。更详细地,后台进程模块402可以在集成存储单元404中存储历史,同时历史被区分为audit.log和分开的独立的日志文件的形式,该历史指示从具体主题向具体对象的访问是否不符合配置的策略。
这里,当发生一般拒绝时,后台进程模块402可以按audit.log的形式在集成存储单元404中存储与拒绝有关的信息,并且当发生另一个配置的拒绝时,按分开的独立的日志文件的形式在集成存储单元404中存储与拒绝有关的信息。例如,另一个配置的拒绝可以是当尝试访问被配置用于特殊使用(例如企业数据)的存储区域时发生的拒绝。因此,在本实施例中,为了方便,另一个配置的拒绝以ams.log的形式显示。然而,只要满足定义,另一个配置的拒绝并不限于ams.log的形式。
后台进程模块402可以监视SE Android内核401中是否发生拒绝,并且通知服务模块403可以与此同时周期地监视在集成存储单元404中是否存储有改变的日志文件记录。更详细地,通知服务模块403可以实时识别在集成存储单元404中是否存储更新的日志文件记录,同时日志文件记录被区分为audit.log和ams.log的形式。
例如,当在通知服务模块403周期地监视在集成存储单元404中是否存储了改变的日志文件记录时确定存储了更新的日志文件记录时,通知服务模块403可以发送用于向显示模块405发送拒绝消息的数据。
在上述实施例中,当存储在集成存储单元404中的日志文件超过配置的容量时,在划分日志文件的同时,集成存储单元404可以在第一存储单元406和第二存储单元407中存储日志文件。
例如,将描述一个实施例,其中,在集成存储单元404中,当audit日志文件的数据容量超过32KB时,audit日志文件可以存储在第一存储单元406中,并且当ams日志文件的数据容量超过20KB时,ams日志文件可以存储在第二存储单元407中。在上述示例中,当确定了:在集成存储单元404中audit日志文件的数据容量超过32KB时,集成存储单元404可以在第一存储单元406中分开存储存储的audit日志文件。同样地,当确定了:在集成存储单元404中ams日志文件的数据容量超过20KB时,集成存储单元404可以在第二存储单元407中分开地存储所存储的ams日志文件。这里,日志文件可以以压缩并加密的状态存储在电子设备中。
如上所述,由于电子设备能够以audit日志文件和ams日志文件的形式分开地存储日志文件,日志文件可以被企业和个人用户使用。
图5示出了根据本公开的、当在电子设备中发生拒绝时在电子设备的触摸屏上显示的拒绝消息的各种实施例。首先,电子设备可以监视从具体主题向具体对象的访问是否符合配置的安全策略,并且当该访问不符合配置的安全策略时,显示具有声明访问被阻止的内容的拒绝消息。
例如,参照图5,电子设备可以在其触摸屏上显示拒绝消息,该拒绝消息声明“由于未经授权尝试访问你的设备中的***,应用已被强行停止”。
这里,当通过电子设备的分析确定可以指定生成拒绝的主题的名称和对象的名称时,电子设备可以显示拒绝消息,同时在拒绝消息中指定了主题和对象的名称。例如,将描述生成拒绝的主题是“Z应用”并且对象是“网络”的示例。在上述示例中,电子设备可以显示拒绝消息,同时指定了生成拒绝的主题的名称和对象的名称。例如,拒绝消息可以是“由于未经授权视图访问你的设备中的网络,Z应用已被强行停止”。
如上所述,当发生拒绝时,根据本公开的电子设备可以显示指示发生拒绝的拒绝消息,以向用户发送安全受到威胁的通知消息。
图6是示出了根据本公开的、在电子设备中向服务器上载存储的日志文件的各种实施例的视图。首先,当电子设备601识别从具体主题向具体对象的访问不符合配置的安全策略时,电子设备601可以在电子设备601的存储器中以日志文件的形式存储与发生的拒绝有关的信息。与此同时,电子设备601可以在其触摸屏上显示指示发生拒绝的拒绝消息。作为实施例,电子设备可以显示拒绝消息,同时拒绝消息包括指示发生拒绝的通知内容和用户选择是否向服务器602发送存储的日志文件的选择区域。此后,当电子设备601接收向服务器602发送存储的日志文件的用户选择的输入时,电子设备601可以向服务器602发送存储的日志文件。
此外,作为实施例,电子设备601可以在其触摸屏上显示指示发生拒绝的拒绝消息。此后,电子设备601查看是否存在拒绝日志。当确定已经到了拒绝日志的上载时间段时,电子设备可以接收指示是否向服务器602发送存储的拒绝日志文件的用户输入。例如,当确定拒绝日志存储在电子设备601中时,电子设备可以显示弹框“同意发送”。此后,当选择了在电子设备601上显示的选择区域时,电子设备可以向服务器602上载存储在存储器中的日志文件。更详细地,当接收向服务器602上载存储在电子设备中的日志文件的用户选择时,电子设备601可以向服务器602上载存储的日志文件。
此外,电子设备601可以从已经上载了日志文件的服务器602接收关于将要上载日志文件的较晚上载时间段的数据。例如,当电子设备601接收用户同意向服务器602上载日志文件时,电子设备601可以从服务器602接收关于上载时间段的数据,该上载时间段允许后面的日志文件以一周的间隔上载。
然而,当电子设备接收到在配置的时间段期间不识别对拒绝消息的选择时,如果电子设备已经存储了日志文件并且准备了向服务器602发送日志文件的通信状态,则电子设备601可以向服务器602直接上载存储的日志文件。例如,当电子设备601接收到用户选择“90天不显示拒绝消息”时,如果电子设备601已经存储了日志文件,并且当前的电子设备601处于连接到Wi-Fi的通信状态,则电子设备601可以向服务器602直接上载存储的日志文件。
在根据配置的时间段发送存储的日志文件之后,电子设备可以从服务器602接收上载时间段,在该上载时间段,发送将在之后更新的后面的日志文件,由此增强了在服务器602的控制之下的安全性。
图7是示出了根据本公开的、当在电子设备中发生拒绝时提出响应指南的实施例的视图。首先,当识别出从具体主题向具体对象的访问不符合配置的安全策略时,电子设备可以在其触摸屏上以拒绝消息701的形式显示指示发生拒绝的信息。与此同时,电子设备可以显示可以响应于发生的拒绝的指南702,同时拒绝消息701包括指南702。
参照图7,电子设备可以显示指示发生拒绝的拒绝消息701。此外,电子设备可以显示指南702以接收用户选择。例如,电子设备可以显示指南702来作为根据拒绝的响应方法,例如“更新最近的策略”、“识别并移除应用”、“在预定的时间段期间移除通知”、以及“改变安全级别”。
此外,当用户选择了根据拒绝的响应指南中的一个指南702时,电子设备可以根据选择的指南702来响应发生的拒绝。例如,参照图7,当电子设备接收到来自用户的对指南702“更新最近的策略”的选择时,电子设备可以根据当前配置的安全级别来显示通知消息703和704。
例如,当被配置为增强电子设备中的安全级别时,电子设备可以按沿图7的上方的箭头示出的顺序来显示通知消息703和705。例如,电子设备可以显示声明“当阻止的访问尝试被认证为正常操作时,通过更新策略可以允许访问”,并且然后接收用户的选择以执行更新,以便对发生的拒绝进行响应。
例如,当在电子设备中配置了不增强安全级别时,电子设备可以按沿图7的下方的箭头示出的顺序来显示通知消息704和706。例如,电子设备可以显示通知消息704“通过更新策略可以将阻止策略保持在最近的状态”,并且然后接收用户的选择以执行更新,以便对发生的拒绝进行响应。
当发生拒绝时,根据本公开的电子设备可以提出响应指南702“更新最近的策略”,由此根据更新的策略对发生的拒绝进行响应。
图8是示出了根据本公开的在电子设备中发生拒绝时提出响应指南的实施例的视图。首先,当识别出从具体主题向具体对象的访问不符合配置的安全策略时,电子设备可以在其触摸屏上以拒绝消息801的形式显示指示发生拒绝的信息。与此同时,电子设备可以显示可以对发生的拒绝进行响应的指南802,同时拒绝消息801包括指南802。
参照图8,电子设备可以显示指示发生拒绝的拒绝消息801。此外,电子设备可以显示指南802以接收用户的选择。例如,电子设备可以显示指南802来作为根据拒绝的响应方法,例如“更新最近的策略”、“识别并移除应用”、“在预定的时间段期间移除通知”以及“改变安全级别”。
此外,当用户从根据拒绝的响应指南中选择了一个指南802时,电子设备可以根据选择的指南802来响应发生的拒绝。例如,参照图8,当电子设备接收来自用户的对指南802“识别并移除应用”的选择时,电子设备可以显示应用的详细信息,或者显示存储了应用的文件夹804中的列表,并且然后删除根据用户的选择所选择的应用。
例如,当电子设备可以指定发生拒绝的应用的名称时,电子设备可以接收用户的选择来识别指定的应用的详细信息,以便显示应用的详细信息803,例如选择的应用的数据使用量、开发者、以及分发者。此外,电子设备可以删除根据用户的选择所选择的应用。
例如,当电子设备不能指定发生拒绝的应用的名称时,电子设备可以显示存储了应用的文件夹中的列表,并且然后删除根据用户的选择所选择的应用。
当发生拒绝时,根据本公开的电子设备可以提出响应指南802“识别并删除应用”以删除导致拒绝发生的主题,由此对发生的拒绝进行响应。
图9是示出了根据本公开的、在电子设备中发生拒绝时提出响应指南的实施例的视图。首先,当识别出从具体主题向具体对象的访问不符合配置的安全策略时,电子设备可以在其触摸屏上以拒绝消息901的形式显示指示发生拒绝的信息。与此同时,电子设备可以显示可以对发生的拒绝进行响应的指南902,同时拒绝消息901包括指南902。
参照图9,电子设备可以显示指示发生拒绝的拒绝消息901。此外,电子设备可以显示指南902以接收用户的选择。例如,电子设备可以显示指南902来作为根据拒绝的响应方法,例如“更新最近策略”、“识别并移除应用”、“在预定的时间段期间移除通知”以及“改变安全级别”。
此外,当用户从根据拒绝的响应指南中选择了一个指南902时,电子设备可以根据选择的指南902对发生的拒绝进行响应。例如,参照图9,当电子设备接收来自用户的对指南902“在预定的时间段期间移除通知”的选择时,电子设备可以将指南902与通知消息903“当你不希望看到此消息时,你可以在预定的时间段期间关掉安全通知功能”和指南904一起显示以选择释放选项。
例如,当电子设备从电子设备的触摸屏上显示的选项中接收指南904“关闭一个月”时,电子设备可以可以继而显示声明“安全通知功能关闭一个月。当按下返回按钮时,将执行附加动作”的引导消息905。
当发生拒绝时,根据本公开的电子设备可以通过提出响应指南902“在预定的时间段期间移除通知”来对发生的拒绝进行响应。
图10是示出了根据本公开的在电子设备中发生拒绝时提出响应指南的实施例的视图。首先,当识别出从具体主题到具体对象的访问不符合配置的安全策略时,电子设备可以在其触摸屏上以拒绝消息1001的形式显示指示发生拒绝的信息。与此同时,电子设备可以显示可以对发生的拒绝进行响应的指南1102,同时拒绝消息1001包括指南1002。
参照图10,电子设备可以显示指示发生拒绝的拒绝消息1001。此外,电子设备可以显示指南1002以接收用户的选择。例如,电子设备可以显示指南1002来作为根据拒绝的响应方法,例如“更新最近策略”、“识别并移除应用”、“在预定的时间段期间移除通知”以及“改变安全级别”。
此外,当用户选择了根据拒绝的响应指南中的一个指南1002时,电子设备可以根据选择的指南1002对发生的拒绝进行响应。例如,参照图10,当电子设备接收来自用户的指南1002“改变安全级别”时,电子设备可以将声明“你可以指定应用的操作的安全级别。安全级别可以在‘设置>安全>安全级别设置’菜单中重新配置”的通知消息1003与指南1004一起显示,以选择安全级别选项。
例如,当电子设备接收到对在电子设备的触摸屏上显示的选项中的安全级别“高”的选择时,电子设备可以继而显示声明“安全级别变为‘高’”的引导消息1005。
当发生拒绝时,根据本公开的电子设备可以提出响应指南1002“改变安全级别”。此外,电子设备改变安全级别,以便对发生的拒绝进行响应。
图11A和图11B是用于描述根据本公开的各种实施例的在电子设备中配置的每个安全级别的视图。根据本公开的电子设备可以将安全级别区分为第一安全级别和第二安全级别。更详细地,安全级别中的第一安全级别可以对应于阻止对所有未经同意的操作的级别,并且第二安全级别可以是仅阻止明确危险的操作的级别。下文中,将会通过在图11A和图11B中示出的各种实施例详细描述每个安全级别。
首先,参照图11A,当第一安全级别被配置为电子设备的安全级别时,电子设备可以阻止所有未经同意的操作的访问。例如,当在电子设备中识别出对应于具体主题的“不信任的应用”尝试访问具体对象(例如未经同意的“文件***1101、安全1102、容器应用1103、进程1104、以及***应用1105”)时,电子设备可以同时阻止对它们的访问,并且产生根据它们的拒绝。例如,第一安全级别可以是具有增强的安全的安全策略。
关于另一个安全级别,参照图11B,第二安全级别可以是电子设备仅阻止明确危险的操作的安全策略。例如,当在电子设备中识别出不信任的具体主题访问具体对象时,尝试访问的对象可以同时阻止针对危险操作“***文件1106和进程1107”的访问,并且产生根据它们的拒绝。例如,第二安全级别可以是具有比第一安全级别更低的级别的安全策略。
详细地,电子设备可以指定***调用(例如setuid、kill或chown)作为第二安全级别以防止Linux***的路由,可以将***调用指定为第二安全级别以便不读或写安全策略本身,或者可以分别将具体安全数据(例如企业数据)的存储区域指定为第二安全级别以防止对其指示进行访问。此外,电子设备可以将***文件指定为第二安全级别,以预先阻止可能发生明确的危险的现象,由此提高安全性。
如上所述,当根据配置的安全级别发生拒绝时,电子设备可以区别地以audit.log和ams.log的形式存储日志文件。此外,如通过图6所述,电子设备可以根据配置的时间段向服务器上载存储的日志文件。
图12是示出了根据本公开的在电子设备中配置安全级别的各种实施例的视图。首先,参照图12,当电子设备接收改变安全级别的用户选择时,电子设备可以同时将拒绝消息与可以改变安全级别的指南1201一起显示在电子设备的触摸屏上。更详细地,甚至在电子设备中没有出现拒绝时,电子设备可以根据通过用户选择的设置菜单来进入可以改变安全级别的指南1201。
此外,当电子设备从用户接收对可以改变安全级别的指南中的一个指南的选择时,电子设备可以根据选择的指南来改变安全级别。例如,参照图11A和图11B,电子设备可以通过用户的选择进入可以在设置菜单中改变安全级别的指南,以便接收对安全级别的选择。
例如,即使在发生拒绝之前,根据本公开的电子设备可以通过用户的选择来进入设置菜单以改变配置的安全级别,由此满足用户的各种期望。
图13A、图13B和图13C是示出了根据本公开的在电子设备中具体主题的领域的位置发生改变的各种实施例的视图。首先,参照图13A,电子设备可以监视从具体主题向具体对象的访问是否符合配置的安全策略,并且当访问不符合配置的安全策略时,显示具有声明访问被阻止的内容的拒绝消息1301。
此外,当在电子设备中确定关于拒绝的发生的、导致拒绝的主题包括在第一领域中时,电子设备可以接收关于引起拒绝的主题的领域是否移动到第二领域的用户输入。这里,第一领域可以是只包括不信任的主题的领域,并且第二领域可以是仅包括信任的主题的领域。
例如,参照图13B,将描述一种情况,其中,作为分析在电子设备中发生的拒绝的结果,引起拒绝的主题是“A应用”,“A应用”包括在与不信任的主题相对应的第一领域中,并且第二领域是包括信任的主题的领域。
在上述示例中,电子设备可以将声明“将与引起拒绝的主题相对应的A应用的位置从第一领域移动到第二领域?”的通知消息1302与选择区域一起显示,该选择区域可以根据用户的选择来将“A应用”移动到信任的第二领域。
例如,当电子设备接收到移动领域的用户输入时,电子设备可以显示指示引起拒绝的主题的位置移动到信任的领域的引导消息1303。例如,参照图13C,电子设备可以在其触摸屏上显示引导消息1303“A应用的位置从第一领域移动到第二领域”。
如上所述,根据本公开的电子设备可以根据用户的选择来简单地将引起拒绝的主题的位置从不信任的领域移动到信任的领域,由此更新电子设备内的安全性。
图14是示出了根据本公开的各种实施例的显示拒绝消息并且将存储的日志文件上载到服务器的电子设备的操作序列的流程图。首先,参照图14,在操作1401中,电子设备可以确定从具体主题向具体对象的访问是否符合配置的安全策略。这里,当从具体主题向具体对象的访问不符合配置的安全策略时,可以发生拒绝。此外,具体主题可以是多个程序(应用)和多个进程,并且具体对象可以是多个程序和多个进程。
例如,当在操作1401中确定从具体主题到具体对象的访问不符合配置的安全策略时,在操作1402中,电子设备可以区别地以第一日志文件和第二日志文件中的一个日志文件形式来存储拒绝信息。这里,当发生一般拒绝时,电子设备可以在存储器中以audit.log的形式存储拒绝信息,并且当发生另一个配置的拒绝时,电子设备可以按ams.log的形式存储拒绝信息。例如,这里,另一个配置的拒绝可以是当尝试访问具体形式(例如企业数据)的存储区域时发生的拒绝。在本实施例中,为了方便,另一个配置的拒绝以ams.log的形式来显示。然而,只要满足定义,另一个配置的拒绝并不限于ams.log的形式。
此外,在操作1403中,当访问不符合安全策略时,电子设备可以显示具有声明访问被阻止的内容的拒绝消息。电子设备可以在其触摸屏上显示声明“由于未经授权尝试访问你的设备中的***,应用已被强行停止”的拒绝消息。
此外,在操作1404中,电子设备可以确定是否接收到向服务器发送日志文件信息的命令。更详细地,电子设备可以显示包括指示发生拒绝的通知内容的拒绝消息以及用户选择是否向服务器发送存储的日志文件的选择区域。例如,电子设备可以确定是否选择了在电子设备的触摸屏上显示的选择区域。
例如,在操作1404中,当电子设备接收到向服务器发送日志文件信息的命令的输入时,在操作1405中,电子设备可以向服务器发送日志文件信息。更详细地,当接收到向服务器发送存储的日志文件的用户选择时,电子设备可以向服务器上载存储的日志文件。
此外,在操作1406中,电子设备可以确定是否从服务器接收到关于日志文件信息的上载时间段的数据。这是因为,电子设备可以从服务器接收关于日志文件信息的上载时间段的数据,但是根据通信的限制可能无法从服务器接收关于上载时间段的数据。
例如,在操作1406中,在接收到关于日志文件信息的上载时间段的数据时,在操作1407中,电子设备可以周期地向服务器上载反映关于上载时间段的接收数据的日志文件信息。例如,当电子设备根据用户的同意向服务器上载日志文件时,电子设备可以从服务器接收允许日志文件以一周的间隔上载的关于上载的数据,并且以一周的时间段向服务器上载存储的日志文件。
例如,在操作1401中,当电子设备确定从具体主题向具体对象的访问符合配置的安全策略时,电子设备可以重复操作1401。此外,在操作1401中,当电子设备没有接收到关于是否向服务器发送日志文件信息的用户输入时,电子设备可以终止当前序列。
例如,当在操作1406中电子设备没有从服务器接收到关于日志文件信息的上载时间段的数据时,在操作1408中,电子设备可以根据配置的时间段向服务器上载日志文件信息,并且然后终止本序列。
图15A和图15B是示出了根据本公开的各种实施例的提出与生成的拒绝消息有关的响应指南的电子设备的操作序列的流程图。首先,参照图15A和图15B,在操作1501中,电子设备可以确定从具体主题向具体对象的访问是否符合配置的安全策略。更详细地,作为监视从具体主题向具体对象的访问是否符合配置的安全策略的结果,电子设备可以识别出从具体主题向具体对象的访问不符合配置的安全策略。
此外,在操作1502中,电子设备可以显示可以删除显示的拒绝的至少一个选择区域,同时显示并选择拒绝消息,该拒绝消息具有声明访问被阻止的内容。更详细地,当识别出从具体主题向具体对象的访问不符合配置的安全策略时,电子设备可以在其触摸屏上显示在拒绝信息中的指示发生拒绝的信息,同时拒绝消息包括对发生的拒绝进行响应的指南。
此外,在操作1503中,电子设备可以确定是否从显示的选择区域中选择了第一选择区域。例如,电子设备可以显示指南1来作为根据拒绝的响应方法,例如“更新最近的策略”、“识别并移除应用”、“在预定的时间段期间移除通知”、以及“改变安全级别”,并且然后确定选择了第一选择区域“更新最近的策略”。
例如,当在操作1503中确定电子设备接收到对显示的选择区域中的第一选择区域的选择时,在操作1504中,电子设备可以从服务器下载配置的安全策略的更新安全策略。更详细地,电子设备可以下载更新安全策略,以便克服发生的拒绝。
此外,在操作1505中,作为分析下载的更新的安全策略的结果而允许访问时,电子设备可以删除显示的拒绝消息。更详细地,关于电子设备,当在更新之前的安全策略中不允许访问,但是作为分析更新的安全策略的结果而允许访问时,电子设备可以同时删除显示的拒绝消息并允许访问。
例如,当在操作1503中电子设备没有接收到对显示的选择区域中的第一选择区域的选择时,在操作1506中,电子设备可以确定是否选择了第二选择区域。例如,电子设备可以确定是否从例如“更新最近的策略”、“识别并移除应用”、“在预定的时间段期间移除通知”、以及“改变安全级别”的指南中选择了“识别并移除应用”的第二选择区域来作为根据拒绝的响应方法。
例如,在操作1506中,在电子设备确定选择了显示的选择区域中的第二选择区域的情况下,如果接收到对删除具体主题的命令的输入,则在操作1507中,电子设备可以删除显示的拒绝消息。例如,当电子设备从用户接收到对指南“识别并移除应用”的选择时,电子设备可以显示应用的详细信息,或者存储了应用的文件夹中的列表,并且然后删除根据用户的选择所选择的应用。
例如,当在操作1506中电子设备没有接收到对显示的选择区域中的第二选择区域的选择时,在操作1508中,电子设备可以确定是否选择第三选择区域。例如,电子设备能够确定是否从诸如“更新最近的策略”、“识别并移除应用”、“在预定的时间段期间移除通知”、以及“改变安全级别”之类的指南中选择了“在预定的时间段期间移除通知”的第三选择区域,作为根据拒绝的响应方法。
例如,当在操作1508中确定了电子设备接收到对第三选择区域的选择时,如果电子设备接收到不在配置的时间段期间对显示的拒绝消息进行显示的命令,则在操作1509中,电子设备可以不在配置的时间段期间显示拒绝消息。例如,当电子设备接收到对在电子设备的触摸屏上显示的选项中的指南“关闭一个月”的选择时,即使当在选择的一个月期间发生了拒绝时,电子设备可以不显示拒绝消息。
例如,当在操作1508中电子设备没有接收到对显示的选择区域中的第三选择区域的选择时,在操作1510中,电子设备可以确定是否选择了第四选择区域。例如,电子设备可以确定是否从例如“更新最近的策略”、“识别并移除应用”、“在预定的时间段期间移除通知”、以及“改变安全级别”的指南中选择了“改变安全级别”的第四选择区域来作为根据拒绝的响应方法。这里,电子设备可以不接收对第一选择区域到第四选择区域中的哪怕一个选择区域的选择。然而,在本序列中,假设最终选择了第四选择区域,以便描述提出了针对拒绝的响应指南的情况。
此外,在操作1511中,电子设备可以接收将当前安全级别改变为配置的安全级别中的一个安全级别的命令的输入。例如,当电子设备接收到对在电子设备的触摸屏上显示的选项中的安全级别“高”的选择时,电子设备可以显示声明“安全级别变为‘高’”的引导消息。
此外,在操作1512中,关于改变的安全级别,当访问被允许时,电子设备可以删除显示的拒绝消息。例如,当作为改变电子设备中的安全级别的结果而使得从具体主题向具体对象的访问被允许时,电子设备可以删除显示的拒绝消息。
图16是示出了根据本公开的各种实施例的根据配置的安全级别确定了访问是否被允许的电子设备的操作序列的流程图。首先,参照图16,在操作1601中,电子设备可以识别具体主题访问多个主题中的至少一个对象。
此外,在操作1602中,电子设备可以确定访问被识别出的对象是否包括在访问不被允许的对象的列表中。例如,根据电子设备的配置的安全策略,当访问不被允许的对象的列表包括“***文件和进程”时,电子设备可以确定不信任的主题是否访问“***文件和进程”的对象。
例如,当在操作1602中电子设备确定访问被识别出的对象包括在访问不被允许的对象的列表中时,在操作1603中,电子设备可以阻止对访问被识别出的对象的访问。在上述示例中,电子设备可以阻止访问包括在对象列表中的对象“***文件和进程”。
此外,在操作1604中,电子设备可以按第一日志文件和第二日志文件中的一个日志文件形式区别地存储拒绝信息。例如,电子设备可以在存储器中以audit.log和ams.log的形式区别地存储指示从具体主题向具体对象的访问是否不符合配置的策略的记录。
例如,当在操作1602中电子设备确定访问被识别出的对象并不包括在访问不被允许的对象的列表中时,在操作1605中,电子设备可以允许对访问被识别出的对象进行访问。
图17是示出了根据本公开的具体主题的位置发生改变电子设备的操作序列的流程图。首先,参照图17,在操作1701中,由于从具体主题向具体对象的访问不符合配置的安全策略,电子设备可以识别发生了拒绝。
此外,在操作1702中,电子设备可以显示选择区域,当接收选择时,通过该选择区域,具体主题的位置从包括了具体主题的第一领域移动到第二领域。更详细地,当在电子设备中确定了:关于拒绝的发生,引起拒绝的主题包括在第一领域中时,电子设备可以显示选择区域,其中,电子设备可以接收关于引起拒绝的主题的领域是否移动到第二领域的用户输入。这里,第一领域可以是只包括不信任的主题的领域,并且第二领域可以是只包括信任的主题的领域。
此外,在操作1703中,电子设备可以确定是否选择了显示的选择区域。例如,电子设备可以确定是否接收到对引起拒绝的的位置可以移动到信任的领域的选择区域的输入。
例如,当在操作1703中确定了电子设备接收了显示的选择区域的选择时,在操作1704中,电子设备可以识别出具体主题的位置从第一领域移动到第二领域。例如,当电子设备接收到移动存储了引起拒绝的主题的领域的位置的用户选择时,电子设备可以将引起拒绝的主题的位置从第一领域移动到第二领域。
图18是示出了根据本公开的各种实施例的显示拒绝消息并且向服务器上载存储的日志文件的电子设备的方法的流程图。首先,参照图18,在操作1801中,电子设备可以识别由于访问不符合预存储的安全策略而产生的策略违反。
此外,在操作1802中,当与策略违反相对应的访问未被允许时,电子设备可以将与策略违反有关的信息记录为访问拒绝日志,该与策略违反有关的信息包括访问的主题的信息或访问的对象的信息。
此外,在操作1803中,电子设备可以通过用户界面通知指示策略违反的消息。
图19是示出了根据本公开的各种实施例的根据配置的安全级别来确定是否允许访问的电子设备的方法的流程图。首先,参照图19,在操作1901中,电子设备可以识别由于访问不符合预存储的安全策略而产生的策略违反。
此外,在操作1902中,当与策略违反相对应的访问未被允许时,电子设备可以通过用户界面通知指示策略违反的消息。
此外,在操作1903中,电子设备可以通过用户界面显示与至少一个功能相对应的至少一个选项。
此外,在操作1904中,电子设备可以执行与用户从至少一个选项中选择的选项相对应的功能。
图20是示出了根据本公开的各种实施例的根据配置的安全级别确定访问是否被允许的电子设备的方法的流程图。首先,参照图20,在操作2001中,电子设备可以根据用户的输入从包括第一安全策略的多个安全策略中选择一个安全策略。
此外,在操作2002中,电子设备可以基于访问的主题的信息和访问的对象的信息来确定访问是否符合一个安全策略。
此外,在操作2003中,在电子设备中,第一安全策略可以被配置为对关于多个对象中的一些对象的访问进行限制。
图21是示出了根据本公开的各种实施例的具体主题的位置发生改变的电子设备的方法的流程图。首先,参照图21,在操作2101中,电子设备可以基于与多个领域中访问的主题所属于的第一领域相对应的第一安全策略来确定访问是否符合第一安全策略。
在操作2102中,当访问不符合第一安全策略时,电子设备可以向用户通知与访问有关的信息。
在操作2103中,电子设备可以基于用户对通知的响应,将与访问的主题相对应的领域从第一领域变为第二领域。
在操作2104中,电子设备可以确定访问是否符合对应于第二领域的第二安全策略,以便确定访问是否被允许。
本公开的各种实施例提出了可以在发生拒绝时提出有效响应指南,由此提高用户的方便性而不损害安全性的装置和方法。

Claims (12)

1.一种操作电子设备的方法,所述方法包括:
识别由于与预存储的安全策略不匹配的应用程序访问而发生的策略违反;
显示指示所述策略违反的消息以及包括与所述应用程序访问相关的信息在内的关于所述策略违反的信息;
接收与所显示的信息相对应的用户输入;以及
响应于所述用户输入来控制所述应用程序访问。
2.根据权利要求1所述的方法,还包括:
当与所述策略违反相对应的访问不被允许时,将与所述策略违反有关的信息记录为访问拒绝日志,与所述策略违反有关的信息包括所述访问的主题的信息或所述访问的对象的信息。
3.根据权利要求2所述的方法,其中,所述对象包括***资源、文件和设备中的至少一个,并且
其中所述主题包括所述应用程序。
4.根据权利要求2所述的方法,其中,所述记录包括基于与所述策略违反有关的信息的至少一部分来将所述访问拒绝日志记录在多个日志文件中的一个中。
5.根据权利要求2所述的方法,其中,所述消息是基于与所述策略违反有关的信息的至少一部分来生成的。
6.根据权利要求1所述的方法,还包括:基于从服务器请求的上载时间段信息、预配置的上载时间段信息和用户输入中的至少一个来向所述服务器发送与所述策略违反有关的信息。
7.一种电子设备,包括:
显示器;
处理器,被配置为:
识别由于与预存储的安全策略不匹配的应用程序访问而发生的策略违反,
显示指示所述策略违反的消息以及包括与所述应用程序访问相关的信息在内的关于所述策略违反的信息,
接收与所显示的信息相对应的用户输入,以及
响应于所述用户输入来控制所述应用程序访问。
8.根据权利要求7所述的电子设备,其中,所述处理器还被配置为:当与所述策略违反相对应的访问不被允许时,将与所述策略违反有关的信息记录为访问拒绝日志,与所述策略违反有关的信息包括所述访问的主题的信息或所述访问的对象的信息。
9.根据权利要求8所述的电子设备,其中,所述对象包括***资源、文件和设备中的至少一个,并且
其中所述主题包括所述应用程序。
10.根据权利要求8所述的电子设备,其中,处理器被配置为基于与所述策略违反有关的信息的至少一部分来将所述访问拒绝日志记录在多个日志文件中的一个中。
11.根据权利要求8所述的电子设备,其中,所述处理器被配置为基于与所述策略违反有关的信息的至少一部分来生成所述消息。
12.根据权利要求8所述的电子设备,还包括通信模块,被配置为基于从服务器请求的上载时间段信息、预配置的上载时间段信息和用户输入中的至少一个来向所述服务器发送与所述策略违反有关的信息。
CN201910125704.4A 2013-07-12 2014-07-14 用于在发生拒绝时建议响应指南的电子设备和方法 Active CN110084035B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR10-2013-0082508 2013-07-12
KR1020130082508A KR102071530B1 (ko) 2013-07-12 2013-07-12 디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법
PCT/KR2014/006313 WO2015005744A1 (ko) 2013-07-12 2014-07-14 디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법
CN201480039778.1A CN105556534B (zh) 2013-07-12 2014-07-14 用于在发生拒绝时建议响应指南的电子设备和方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201480039778.1A Division CN105556534B (zh) 2013-07-12 2014-07-14 用于在发生拒绝时建议响应指南的电子设备和方法

Publications (2)

Publication Number Publication Date
CN110084035A CN110084035A (zh) 2019-08-02
CN110084035B true CN110084035B (zh) 2023-03-24

Family

ID=52280322

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201480039778.1A Active CN105556534B (zh) 2013-07-12 2014-07-14 用于在发生拒绝时建议响应指南的电子设备和方法
CN201910125704.4A Active CN110084035B (zh) 2013-07-12 2014-07-14 用于在发生拒绝时建议响应指南的电子设备和方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201480039778.1A Active CN105556534B (zh) 2013-07-12 2014-07-14 用于在发生拒绝时建议响应指南的电子设备和方法

Country Status (5)

Country Link
US (1) US10516699B2 (zh)
EP (1) EP3021250B1 (zh)
KR (1) KR102071530B1 (zh)
CN (2) CN105556534B (zh)
WO (1) WO2015005744A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11252190B1 (en) * 2015-04-23 2022-02-15 Amazon Technologies, Inc. Limited access policy bypass
EP3159853B1 (en) * 2015-10-23 2019-03-27 Harman International Industries, Incorporated Systems and methods for advanced driver assistance analytics
CN117717411A (zh) * 2016-11-04 2024-03-19 直观外科手术操作公司 在计算机辅助远程操作外科手术中的可重新配置的显示器
CN109246064B (zh) * 2017-07-11 2021-09-03 阿里巴巴集团控股有限公司 安全访问控制、网络访问规则的生成方法、装置及设备
US20220060513A1 (en) * 2020-08-21 2022-02-24 Oracle Intenational Corporation Centralized request processing and security zone policy enforcement in a cloud infrastructure system
US20230306109A1 (en) * 2022-03-23 2023-09-28 Microsoft Technology Licensing, Llc Structured storage of access data

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1782943A (zh) * 2004-10-01 2006-06-07 微软公司 集成访问授权

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6735701B1 (en) * 1998-06-25 2004-05-11 Macarthur Investments, Llc Network policy management and effectiveness system
JP2007328770A (ja) 2006-05-10 2007-12-20 Ricoh Co Ltd 情報処理装置、アクセス制御方法、アクセス制御プログラム、記録媒体、及び画像形成装置
US7890756B2 (en) * 2006-06-14 2011-02-15 International Business Machines Corporation Verification system and method for accessing resources in a computing environment
US8331904B2 (en) * 2006-10-20 2012-12-11 Nokia Corporation Apparatus and a security node for use in determining security attacks
JP5112751B2 (ja) * 2007-06-05 2013-01-09 株式会社日立ソリューションズ セキュリティ対策状況の自己点検システム
US8351898B2 (en) * 2009-01-28 2013-01-08 Headwater Partners I Llc Verifiable device assisted service usage billing with integrated accounting, mediation accounting, and multi-account
US8578504B2 (en) * 2009-10-07 2013-11-05 Ca, Inc. System and method for data leakage prevention
KR20110089650A (ko) * 2010-02-01 2011-08-09 삼성전자주식회사 호스트 장치, 화상형성장치 및 보안설정 관리방법
US10015169B2 (en) * 2010-02-22 2018-07-03 Avaya Inc. Node-based policy-enforcement across mixed media, mixed-communications modalities and extensible to cloud computing such as SOA
US20110231894A1 (en) * 2010-03-18 2011-09-22 Tovar Tom C Systems and Methods for Mediating an Internet Service Delivered to a Particular Location
JP5691351B2 (ja) * 2010-09-29 2015-04-01 富士通株式会社 アクセス制限プログラム、アクセス制限装置及びアクセス制限方法
JP5511615B2 (ja) * 2010-09-30 2014-06-04 インターナショナル・ビジネス・マシーンズ・コーポレーション 作業指示に関連付けられた資産又は当該資産に関連付けられた要素を管理する方法、並びにそのシステム及びコンピュータ・プログラム
US8869307B2 (en) * 2010-11-19 2014-10-21 Mobile Iron, Inc. Mobile posture-based policy, remediation and access control for enterprise resources
US9003552B2 (en) * 2010-12-30 2015-04-07 Ensighten, Inc. Online privacy management
KR20120096983A (ko) 2011-02-24 2012-09-03 삼성전자주식회사 악성 프로그램 검출 방법 및 이를 구현하는 휴대 단말기
US8458802B2 (en) * 2011-04-02 2013-06-04 Intel Corporation Method and device for managing digital usage rights of documents
EP2533168B1 (en) * 2011-06-07 2017-01-25 BlackBerry Limited Method and devices for managing permission requests to allow access to computing resource
US20130031016A1 (en) * 2011-07-25 2013-01-31 Isaac Rubinstein System for posting profiles of anonymous individuals and for enabling potential employers to discover and to communicate with the anonymous individuals
KR101295709B1 (ko) * 2011-08-24 2013-09-16 주식회사 팬택 백그라운드 프로세스에 대한 보안 정보 제공 장치 및 방법
KR101290565B1 (ko) 2011-09-20 2013-07-31 주식회사 인프라웨어테크놀러지 안드로이드 앱의 행위정보 동적분석 에뮬레이터 및 이를 포함하는 행위정보 동적분석 시스템, 그리고 안드로이드 앱의 행위정보 동적분석 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
US9378359B2 (en) * 2011-10-11 2016-06-28 Citrix Systems, Inc. Gateway for controlling mobile device access to enterprise resources
US20130310163A1 (en) * 2012-05-15 2013-11-21 Wms Gaming, Inc. Gaming-related use and modification of profiles
US9374374B2 (en) * 2012-06-19 2016-06-21 SecureMySocial, Inc. Systems and methods for securing social media for users and businesses and rewarding for enhancing security
US8973134B2 (en) * 2013-05-14 2015-03-03 International Business Machines Corporation Software vulnerability notification via icon decorations
US9219787B1 (en) * 2014-11-26 2015-12-22 Ensighten, Inc. Stateless cookie operations server

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1782943A (zh) * 2004-10-01 2006-06-07 微软公司 集成访问授权

Also Published As

Publication number Publication date
CN105556534A (zh) 2016-05-04
CN105556534B (zh) 2019-03-15
US20160173532A1 (en) 2016-06-16
US10516699B2 (en) 2019-12-24
KR20150007894A (ko) 2015-01-21
EP3021250B1 (en) 2021-03-31
KR102071530B1 (ko) 2020-01-30
CN110084035A (zh) 2019-08-02
EP3021250A4 (en) 2017-03-08
EP3021250A1 (en) 2016-05-18
WO2015005744A1 (ko) 2015-01-15

Similar Documents

Publication Publication Date Title
CN110753928B (zh) 控制应用程序的许可的方法和电子设备
KR102147088B1 (ko) 전자장치에서 수신된 정보를 사용자에게 제공하기 위한 방법 및 장치
KR102187255B1 (ko) 전자 장치의 디스플레이 방법 및 그 전자 장치
US10021103B2 (en) Service authorization methods and apparatuses
CN110084035B (zh) 用于在发生拒绝时建议响应指南的电子设备和方法
KR102076280B1 (ko) 이동 통신 시스템에서 전자 장치의 통신 수행 방법 및 장치
KR102107132B1 (ko) 전자 장치의 억세스 포인트 접속 방법 및 그 전자 장치
KR20150054413A (ko) 시선 데이터에 따라 컨텐츠의 위치를 결정하는 전자 장치 및 방법
KR20150022276A (ko) 이미지 파일에서 암호화된 메시지를 추출하는 전자 장치 및 방법
KR20150051663A (ko) 터치 입력에 반응하여 기능을 실행하는 방법 및 이를 구현하는 전자장치
KR20160097511A (ko) 권한 제어 방법 및 이를 운용하는 전자 장치
US10216404B2 (en) Method of securing image data and electronic device adapted to the same
US9538248B2 (en) Method for sharing broadcast channel information and electronic device thereof
KR102157858B1 (ko) 전력 소모를 줄일 수 있는 전자 장치 및 방법
KR20150066876A (ko) 사용자 인터페이스 제어 방법 및 그 전자 장치
KR20150051078A (ko) 전자 장치의 락 스크린 디스플레이 방법 및 그 전자 장치
CN108475181B (zh) 电子设备和用于操作电子设备的方法
KR20140112399A (ko) 어플리케이션 접근 제어 방법 및 이를 구현하는 전자 장치
KR20150019813A (ko) 컨텐츠 무결성 제어 방법 및 그 전자 장치
US20150121474A1 (en) Processor security authentication area
EP3131031A1 (en) Content security processing method and electronic device supporting the same
KR102140294B1 (ko) 전자 장치의 광고 방법 및 그 전자 장치
US20150220720A1 (en) Electronic device and method for controlling access to given area thereof
US11522870B2 (en) Method for URL analysis and electronic device thereof
KR20150045560A (ko) 업 데이트 된 포스트 정보를 이용하여 컨텐츠를 분류하는 전자 장치 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant