CN111279342B - 电子设备及其控制方法 - Google Patents
电子设备及其控制方法 Download PDFInfo
- Publication number
- CN111279342B CN111279342B CN201880069321.3A CN201880069321A CN111279342B CN 111279342 B CN111279342 B CN 111279342B CN 201880069321 A CN201880069321 A CN 201880069321A CN 111279342 B CN111279342 B CN 111279342B
- Authority
- CN
- China
- Prior art keywords
- application
- electronic device
- access
- state
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0484—Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
- G06F3/04842—Selection of displayed objects or displayed text elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Human Computer Interaction (AREA)
- Computing Systems (AREA)
- Telephone Function (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
提供了能够控制应用程序的访问权的电子设备及其控制方法。用于执行应用程序的电子设备的控制方法包括:响应于询问是否允许电子设备执行应用程序所需的功能的访问权的事件,显示用于确认是否允许访问权的用户界面(UI),以及响应于通过UI输入用户命令,将根据事件的应用程序的状态与根据用户命令确定是否允许访问权进行匹配并存储。
Description
技术领域
本公开涉及用于执行应用程序的电子设备和控制方法。更具体地,本公开涉及电子设备及其控制方法,其能够根据应用程序的状态变化来改变对电子设备的特定功能的访问权。
背景技术
随着电子技术和软件技术的发展,可向用户提供能够执行各种功能的应用程序。近年来,为了方便用户,已经提供了各种类型的应用程序。当应用程序想要使用电子设备的特定功能(例如,相机功能、因特网功能、存储器存储功能等,出于安全等原因,需要对相应功能的访问权。
然而,用户经常无法确切知道他们的应用程序需要何种访问权。例如,在大多数应用程序中,当设置应用程序的访问权时,应用程序可使用某些功能而无需用户同意。此外,在一些情况下,由于特定应用程序需要过多的访问权,所以用户的个人信息可能在用户没有识别的情况下泄漏到外部。
因此,需要用于有效地管理应用程序的访问权的方法。
以上信息作为仅帮助理解本公开的背景信息而提出。对于上述信息中的任何信息是否可用作相对于本公开的现有技术,没有确定且未做出断言。
发明内容
技术问题
本公开的各方面是至少解决上述问题和/或缺点,并至少提供下述优点。因此,本公开的一方面是提供用于电子设备的装置及其控制方法,其根据所执行的应用程序的状态条件以及通过用户界面(UI)输入的用户命令、根据询问是否允许访问权的用户界面(UI),来设置对电子设备的功能的访问权。
技术方案
另外的方面将部分在随后的描述中阐述,部分将通过描述显而易见,或者可通过实践所呈现的实施方式来获知。
根据本公开的一个方面,提供了用于执行应用程序的电子设备的控制方法。该控制方法包括:响应于询问是否允许对电子设备的执行应用程序所需的功能的访问权的事件,显示确认是否允许访问权的用户界面(UI);以及响应于通过UI输入用户命令,将根据事件的应用程序的状态与根据用户命令确定是否允许访问权进行匹配并存储。
显示UI可包括:响应于应用程序的执行状态的改变,显示用于询问是否允许对电子设备的与应用程序相对应的功能的访问权的UI。
该方法还可包括:将应用程序的执行状态从在前台执行的状态改变为在后台执行的状态;以及响应于应用程序从前台状态改变为后台状态,将对应于后台状态的功能与确定是否允许对功能的访问权进行匹配并存储。
该方法还可包括:响应于应用程序处于后台状态,根据确定以后台状态存储的是否允许访问权来执行功能。
该方法还可包括:响应于在后台执行应用程序,并且电子设备的电池的状态等于或小于预设值,阻止对电子设备的与应用程序相对应的功能的访问权。
该方法还可包括:响应于应用程序在预定时间内未执行,阻止对与应用程序相对应的功能的访问权。
该方法还可包括:响应于电子设备连接到预定网络,允许对与应用程序相对应的网络功能的访问权。
该方法还可包括:响应于与电子设备的特定功能的执行有关的事件发生,确定是否允许执行特定功能的访问权;以及响应于确定不允许对特定功能的访问权,显示用于确认是否允许对特定功能的访问权的UI。
该方法还可包括:响应于初始执行应用程序,显示用于询问是否允许执行前台所需的权限、执行后台所需的权限以及认证所需的权限的UI。
该方法还可包括:当与应用程序对应的功能包括临时需要用于认证的功能并且认证完成时,阻止对认证临时需要的功能的访问权。
根据本公开的另一方面,提供了用于执行应用程序的电子设备。电子设备包括:存储器;显示器;以及至少一个处理器,其中至少一个处理器配置为:响应于询问是否允许对电子设备的、执行应用程序所需的功能的访问权的事件,控制显示器显示确认是否允许访问权的用户界面(UI);以及响应于通过UI输入用户命令,控制存储器将根据所述事件的所述应用程序的状态和根据所述用户命令确定是否允许所述访问权进行匹配并存储。
至少一个处理器还可配置为:响应于应用程序的执行状态的改变,控制显示器显示用于询问是否允许对电子设备的与应用程序相对应的功能的访问权的UI。
至少一个处理器还可配置为:将应用程序的执行状态从在前台执行的状态改变为在后台执行的状态;以及响应于应用程序从前台状态改变为后台状态,控制存储器将与后台状态对应的功能与确定是否允许对功能的访问权进行匹配并存储。
至少一个处理器还可配置为:响应于应用程序处于后台状态,控制应用程序根据以后台状态存储的确定是否允许访问权来执行功能。
至少一个处理器还可配置为:响应于在后台执行应用程序,并且电子设备的电池的状态等于或小于预设值,阻止对电子设备的与应用程序相对应的功能的访问权。
至少一个处理器还可配置为:响应于应用程序未执行预定时间,阻止对与应用程序相对应的功能的访问权。
根据本公开的另一方面,电子设备还包括通信电路,其中至少一个处理器还可配置为响应于电子设备被连接到预定网络,允许对与应用程序对应的网络功能的访问权。
至少一个处理器可进一步配置为:响应于关于执行电子设备的特定功能的事件发生,确定是否允许对执行特定功能的访问权,且响应于确定不允许对特定功能的访问权,控制显示器显示用于确认是否允许对特定功能的访问权的UI。
至少一个处理器还可配置为:响应于初始执行应用程序,控制显示器显示UI,该UI用于询问是否允许执行前台所需的权限、执行后台所需的权限以及认证所需的权限。
至少一个处理器可进一步配置为当与应用程序对应的功能包括临时需要用于认证的功能并且认证完成时,阻止对认证临时需要的功能的访问权。
如上所述,根据各种实施方式,如果应用程序的状态改变,则电子设备可以设置适于经改变的状态的访问权。
通过以下详细说明,本公开的其他方面、优点和显著特征对于本领域技术人员将变得显而易见,以下详细描述结合附图公开了本公开的各种实施方式。
附图说明
通过以下结合附图的描述,本公开的某些实施方式的以上和其他方面、特征和优点将变得更加明显,在附图中:
图1是描述根据本公开的实施方式显示用于设置应用程序的访问权的用户界面(UI)的电子设备的视图;
图2是简要示出根据本公开的实施方式的电子设备的配置的框图;
图3A是详细示出根据本公开的实施方式的电子设备的配置的框图;
图3B是详细示出根据本公开的实施方式的存储器的配置的框图;
图4A和图4B是描述根据本公开的各种实施方式的访问权管理表的视图;
图5A、图5B、图5C和图5D是描述根据本公开的各种实施方式的用于设置访问权的方法的视图;
图6A、图6B、图6C、图7A和图7B是描述根据本公开的各种实施方式的用于询问是否允许各种访问权的UI的视图;
图8A、图8B、图8C、图9A、图9B、图10A、图10B、图10C、图11A、图11B和图11C是描述本公开的各种实施方式的视图;以及
图12是描述根据本公开的实施方式的电子装置的操作的流程图。
在所有附图中,相同的附图标记将理解为表示相同的部件、组件和结构。
具体实施方式
提供参考附图的以下描述以帮助全面理解由权利要求及其等同限定的本公开的多个实施方式。其包括帮助理解的各种具体细节,但是这些具体细节应认为仅是示例性的。因此,本领域普通技术人员将认识到,在不背离本公开的范围和精神的情况下,可对本文描述的各种实施方式进行各种修改和改变。另外,为了清楚和简明,可省略对公知功能和结构的描述。
以下的描述和权利要求中使用的术语和词语不限于书面上的含义,而是仅被发明人用来使对本公开的理解清晰且一致。因此,应对本领域技术人员显而易见的是,提供本公开的各种实施方式的以下描述仅出于说明的目的而非出于限制由所附权利要求及其等同限定的本公开的目的。
应理解,除非上下文明确地另外指示,否则单数形式包括复数的指示物。因此,例如提及“部件表面”包括提及一个或多个这种表面。
由于实施方式可以具有多种修改和若干实施例,所以某些实施方式将在附图中被示例并且在其描述中详细描述。然而,这不是必然将实施方式的范围限制为特定实施方式的形式。相反,可以采用包括在所公开的概念和本说明书的技术范围中的修改、等同和替换。在描述实施方式的同时,如果确定关于已知技术的具体描述模糊了本公开的要点,则省略具体描述。
在本公开中,诸如第一和第二等的关系术语可用于将一个实体与另一实体区分开,而不必暗示这些实体之间的任何实际关系或顺序。在本公开的实施方式中,诸如第一和第二等的关系术语可用于将一个实体与另一个实体区分开,而不必暗示这些实体之间的任何实际关系或顺序。
说明书的术语“包括(include)”、“包括(comprise)”、“配置为”等用于指示存在特征、数字、操作、元件、部分或其组合,并且它们不应排除组合或添加一个或多个特征、数字、操作、元件、部分或其组合的可能性。
根据实施方式,“模块”或“单元”执行至少一个功能或操作,并且可以实现为硬件或软件、或硬件和软件的组合。此外,多个“模块”或多个“单元”可以集成到至少一个模块中,并且可以实现为除了应当在特定硬件中实现的“模块”或“单元”之外的至少一个处理器。
同时,当说明书指出一个组成元件“连接到”另一组成元件时,它包括两个组成元件“彼此连接,其它组成元件***其间”的情况,以及两个组成元件“彼此直接连接”的情况。此外,当一个组成元件“包括”另一组成元件时,除非特别相反地指出,否则其是指可进一步包括其它组成元件而不是排除其它组成元件。
在下文中,现将参考附图更详细地描述某些实施方式,以使本领域技术人员能够容易地工作。然而,实施方式可以以各种不同的配置实现,并且不限于本文提供的描述。此外,省略了与说明书无关的部分以便更清楚地描述实施方式,并且在说明书中相同的附图标记用于相同的元件。
此外,在本公开的实施方式中,“应用程序(application)”是指被设计成执行特定任务的一组计算机程序。在本公开的实施方式中,可以改变应用程序。例如,应用程序可以是游戏应用程序、视频回放应用程序、地图应用程序、备忘录应用程序、日历应用程序、电话簿应用程序、广播应用程序、锻炼支持应用程序、支付应用程序、照片文件夹应用程序、医疗设备控制应用程序、以及用于为多个医疗设备提供用户界面的应用程序,但不限于此。
图1是描述根据本公开的实施方式显示用于设置应用程序的访问权的用户界面(UI)的电子设备的视图。
参照图1,当用户使用特定应用程序并且应用程序试图在阻止对电子设备的特定功能的访问的状态下使用电子设备的特定功能时,电子设备100可以显示请求设置访问权的UI。
这里,当用户希望设置访问权时,可以输入允许命令。例如,当电子设备100是智能电话时,用户可以触摸UI上的“允许”按钮并设置用于特定功能的访问权。
如果用户不想以相同的方式设置访问权,则可以输入拒绝命令。例如,如果电子设备100是智能电话,则用户可以触摸显示在UI上的“拒绝”按钮以设置用于特定功能的访问权。
不必说,用户命令的类型可以根据电子设备100的类型而改变。例如,当电子设备100是显示设备时,可以通过遥控设备的输入件来输入用户命令,或者可以通过语音识别、手势检测等输入用户命令。
此时,如果拒绝了应用程序的访问权,则电子设备100可以不使用应用程序的特定功能。此后,当应用程序希望再次使用先前被拒绝的访问权时,电子设备100可以再次显示询问访问权设置的UI。
如果允许了应用程序的访问权,则电子设备100可以允许应用程序的特定功能,使得应用程序可自由地使用所准许的访问权。然而,当电子设备100或应用程序的状态改变时,电子设备100可根据改变的状态再次显示询问是否允许应用程序对特定功能的访问权的UI。状态改变可根据应用程序是在前台中工作还是在后台中工作、连接到电子设备100的网络的类型、电子设备100是开还是关、以及电子设备位于何处而改变。这将在后面描述。
图2是简要说明根据本公开的实施方式的电子装置的配置的框图。
参照图2,电子设备100包括存储器110、显示器120和处理器130。此时,电子设备100可实施为智能电话,但本公开不限于智能电话,并可包括智能电话、平板个人计算机、移动电话、视频电话、电子书阅读器、台式PC、膝上型计算机、网络书计算机、工作站、服务器、个人数字助理(PDA)、便携式多媒体播放器(PMP)、MP3播放器、移动医疗设备、相机或可佩戴设备中的至少一者。根据各种实施方式,可穿戴装置可以是附件类型(例如手表、戒指、手镯、项链、眼镜、隐形眼镜或头戴装置(HMD))、织物或衣服(例如电子衣服)、身体附件(例如皮肤垫或纹身)、或生物可植入的(例如可植入的电路)。
在另一实施方式中,电子设备100可以是家用电器。家用电器可以包括以下中的至少一种,例如电视、数字多功能盘(DVD)播放器、音频、冰箱、空调、真空吸尘器、烤箱、微波炉、洗衣机、空气吸尘器、机顶盒、家庭自动化控制面板、安全控制面板、诸如三星HomeSyncTM、Apple TVTM或Google TVTM的电视TV盒、游戏控制台(例如,XboxTM、PlayStationTM)、电子字典、电子钥匙、可携式摄像机或电子相框。
在另一实施方式中,电子设备100可包括各种医疗设备中的至少一种,例如各种便携式医疗测量设备(血糖计、心率计、血压计或温度测量设备、磁共振血管造影术(MRA)、磁共振成像(MRI)、计算机断层摄影(CT)、摄影设备或超声设备等)、导航器、全球导航卫星***(GNSS)、事件数据记录器(EDR)、飞行数据记录器(FDR)、汽车信息娱乐设备、船用电子设备(例如,船用导航设备、陀螺仪等)、航空电子设备、安全设备、车头单元、工业或家庭机器人、自动柜员机(ATM)、商店的销售点(POS)或物联网(例如,灯泡、各种传感器、电或气表、喷洒器设备、火灾报警器、恒温器、路灯、烤箱、健身设备、热水箱、加热器、锅炉等)。
在另一实施方式中,电子设备100可包括家具或建筑物/结构的一部分、电子板、电子签名接收设备、投影仪或各种测量设备(例如,水、电、气体或无线电波测量仪器等)中的至少一种。
存储器110可存储电子设备100的操作所需的各种程序和数据。存储器110可以实现为非易失性存储器、易失性存储器、闪存、硬盘驱动器(HDD)或固态驱动器(SSD)。
存储器110可以存储用于与应用程序类型、执行特定应用程序所必需的电子设备100的功能、以及电子设备100或应用程序的状态对应的访问权的许可/拒绝的映射表。
显示器120可在显示区域中显示各种屏幕。例如,显示器120可以显示询问是否允许应用程序的访问权的UI。显示器120可以显示用于向用户提供各种信息的通知栏窗口。可替换地,显示器120可显示各种屏幕,例如应用程序执行屏幕和应用程序设置环境屏幕。此外,显示器120可以显示诸如图像、视频、文本等内容。
处理器130控制电子设备100的整体操作。具体而言,当检测到用于询问是否允许对执行应用程序所必需的电子设备100的功能的访问权的事件时,处理器130可以控制显示器120显示用于确认访问权是否被允许的UI。这里,用于询问是否允许访问权的事件可以是当需要电子设备100的特定功能来执行应用程序时电子设备100或应用程序的状态改变的情况。
这里,当通过UI输入用户命令以确认是否允许访问权时,处理器130可以控制存储器110基于所发生的事件根据应用程序的状态和用户命令来匹配并存储是否允许访问权。具体地说,当用户命令是用于允许访问权的命令时,处理器130可在应用程序执行特定功能时,控制电子设备100使得应用程序使用特定功能而不显示访问权询问UI。可替换地,如果用户命令是用于拒绝访问权的命令,则处理器130可在应用程序执行特定功能时,控制显示器120以便可以显示访问权询问UI。
同时,当电子设备100或应用程序的执行状态改变时,处理器130可控制显示器120显示询问是否允许与应用程序对应的功能的访问权的UI。具体地,当应用程序的执行状态改变时,即使对先前执行状态中的特定功能的访问权被允许,处理器130也可控制显示器120再次显示询问是否允许对先前状态中被允许的功能的访问权的UI。
例如,即使在显示器120开启时允许特定应用程序访问相机功能,当显示器120的屏幕关闭时,也可阻止对相机功能的访问权。在这种情况下,处理器130可以控制显示器120显示UI,该UI询问是否允许在显示器120打开后在显示器120关闭的状态下访问相机功能。
在另一示例中,如果允许应用程序在前台状态中访问相机功能,则如果应用程序的执行状态改变为后台状态,处理器130可以控制显示器120显示关于是否允许访问相机功能的询问UI。此时,前台状态是指用户可以直接操作应用程序的状态,而后台状态是指用户不能直接操作应用程序但正在执行应用程序的状态。
同时,当应用程序从前台状态改变为后台状态时,处理器130可以控制显示器120来显示UI,该UI询问是否允许对已被允许的访问权的访问权,但不限于此。例如,如果应用程序从前台状态改变到后台状态,则处理器130可以阻止所准许的访问权,并且如果应用程序随后想要在后台状态中使用特定功能,则可以控制显示器120显示询问是否将允许对特定功能的访问权的UI。
同时,当应用程序从前台状态改变到后台状态时,处理器130可以控制存储器110将功能的访问权和与后台状态对应的功能进行匹配并存储。如果对特定功能的访问权存储以便在后台状态中被允许,则处理器130可以不显示用于准许对所允许的功能的访问许可的UI。也就是说,当应用程序处于后台状态时,处理器130可以控制应用程序根据存储的后台状态中的访问权来操作。
同时,以上描述的显示器120的开-关/前台-后台的状态仅是本公开的一个实施方式,但是本公开不限于此。处理器130可以在存储器110中存储是否根据各种电子设备100或应用程序的状态准许访问各种功能以及电子设备100或应用程序的状态。处理器130还可以根据状态的各种组合来存储各种访问许可。
例如,当应用程序在后台状态下操作并且电子设备100的电池小于预设值时,处理器130可以阻止与应用程序对应的功能的访问权。
如果在预设时间内没有执行应用程序,则处理器130可以阻止应用程序的相应功能的访问权。
可替换地,当电子设备连接到预设网络时,处理器130可允许对应于应用程序的网络功能的访问权。
同时,当发生与特定功能的执行相关的事件时,处理器130可以确定是否允许对特定功能的访问权。具体地,可以基于存储在存储器110中的匹配表来确定可接受性。
此时,如果不允许对执行特定功能的访问权,处理器130可以控制显示器120显示用于确认是否允许对特定功能的访问权的UI。即,处理器130可以控制显示器120显示UI,其用于仅当应用程序想要执行其访问权被阻止的功能时才确认是否允许访问权。
当第一次执行应用程序时,处理器130可以控制显示器120显示询问是否允许以下权限的UI,即,对运行前台的权限和对运行后台的权限和认证的临时所需的权限。换句话说,处理器130可以控制显示器120来显示UI,该UI询问在对频繁改变的状态初始执行应用程序时是否允许访问权。
此时,如果与应用程序对应的特定功能是临时需要的用于认证的功能,则处理器130可以在认证完成时阻止对认证所必需的功能的访问权。也就是说,即使为临时需要的功能输入了允许访问权的用户命令,处理器130也可临时阻止对必要功能的访问权,而无需显示用于许可权利的UI。
图3A是示出根据本公开的实施方式的电子设备的详细配置的框图。
参考图3A,除了存储器110和显示器120之外,电子设备100还可以包括输入单元140(例如,输入接口)、音频处理单元150(例如,音频处理器)、音频输出单元160(例如,音频输出设备或扬声器)、以及通信单元170(例如,通信电路或收发器)。然而,本公开不限于上述配置,并且不言而喻,可以根据需要添加或省略一些组件。
如上所述,存储器110可以存储电子设备100的操作所需的各种程序和数据。这里,存储器110可以包括硬盘、存储器、高速缓存和寄存器。
显示器120可以显示如上所述的各种屏幕。此时,显示器120可以实现为各种类型的显示面板。例如,显示面板可以用各种显示技术来实现,例如液晶显示器(LCD)、有机发光二极管(OLED)、有源矩阵有机发光二极管(AM-OLED)、硅上液晶(LCOS)或数字光处理(DLP)。
显示器120还可以以柔性显示器的形式联接到电子设备100的前部区域、侧部区域和后部区域中的至少一个。柔性显示器可以是能够通过薄的柔性基板(例如纸)弯曲或卷曲而不会损坏的显示器。这种柔性显示器可以使用塑料基板以及通常使用的玻璃基板来制造。如果使用塑料衬底,则可以使用低温制造处理器来形成,而不使用常规的制造处理器以防止对基板的损坏。此外,包裹柔性液晶的玻璃基板可以用塑料膜代替,以提供折叠和展开的柔性。这种柔性显示器不仅在厚度和亮度方面是有利的,而且是抗冲击的,并且可以弯曲或卷曲,并且可以制造为各种形式。
输入单元140可以包括触摸面板141、笔传感器142、键143和麦克风144以接收各种输入。触摸面板141可以通过组合显示器120和触摸传感器(未示出)来配置,并且触摸传感器可以采用静电类型、压敏类型、红外类型和超声波类型中的至少一种。触摸面板不仅具有显示功能,还具有检测触摸输入位置、触摸区域以及触摸输入压力的功能,并且具有检测真实触摸以及检测接近触摸的功能。笔传感器142可以实现为触摸面板141的一部分,或者可以包括单独的识别页。键143可以包括物理按钮、光学键或小键盘。麦克风144可以包括内部麦克风或外部麦克风中的至少一个。
特别地,输入单元140可以通过上述各种配置接收外部命令,并将接收到的外部命令发送到处理器130。处理器130可产生与所接收的输入对应的控制信号以控制电子设备100。
音频处理单元150是对音频数据执行处理的组件。在音频处理单元150中,可以执行各种处理,例如音频数据的解码和放大、噪声滤波等。音频处理单元150中处理的音频数据可以输出到音频输出单元160。
音频输出单元160输出通过音频处理单元150处理(例如解码、放大和噪声滤波)的各种音频数据,以及各种通知声音和语音消息。特别地,音频输出单元160可以实现为扬声器,但是其可实现为能够输出音频数据的输出端子。
通信单元170可以执行与外部设备的通信。特别地,通信单元170可以包括各种通信芯片,例如Wi-Fi芯片171、蓝牙芯片172、无线通信芯片173、近场通信(NFC)芯片174等。此时,Wi-Fi(或WiFi)芯片171、蓝牙芯片172和NFC芯片174使用LAN方法、Wi-Fi方法、蓝牙方法和NFC方法彼此通信。当使用Wi-Fi芯片171或蓝牙芯片172时,可以首先发送和接收诸如SSID和会话密钥的各种连接信息,并且可以使用通信信息来发送和接收各种信息。无线通信芯片173是根据诸如IEEE、ZigBee、3G(第三代)、第三代合作伙伴计划(3GPP)和长期演进(LTE)等各种通信标准执行通信的芯片。
处理器130可以使用存储在存储器110中的各种程序来控制电子设备100的总体操作。
处理器130可以包括RAM 131、ROM 132、图形(或graphic)处理单元133、主中央处理单元(CPU)134、第一接口135-1到第n接口135-n以及总线136。RAM 131、ROM 132、图形处理单元133、主CPU 134、第一接口135-1到第n接口135-n等可以经由总线136彼此连接。
RAM 131存储操作***(O/S)和应用程序。具体地说,当电子设备100启动时,O/S存储在RAM 131中,并且由用户选择的各种应用程序数据可以存储在RAM 131中。
ROM 132存储用于启动***等的命令集。当输入接通命令并供电时,主CPU 134根据存储在ROM 132中的指令将存储在存储器110中的O/S复制到RAM 131、执行O/S以启动***。当启动完成时,主CPU 134将存储在存储器110中的各种应用程序复制到RAM 131、执行复制到RAM 131的应用程序,并进行各种操作。
图形处理单元133使用操作单元(未示出)和渲染单元(未示出)生成包括诸如项目、图像和文本的各种对象的屏幕。这里,操作单元可配置为使用从输入单元140接收的控制命令,根据屏幕的布局来计算待由每个对象显示的属性值,例如坐标值、形状、大小和颜色。渲染单元可配置为基于由操作单元计算的属性值生成包括对象的各种布局的屏幕。由渲染单元生成的屏幕可以显示在显示器120的显示区域内。
主CPU 134访问存储器110并使用存储在存储器110中的O/S执行启动。主CPU 134使用存储在存储器110中的各种程序、内容和数据来执行各种操作。
第一接口135-1到第n接口135-n连接到上述各种组件。第一接口135-1到第n接口135-n之一可以是经由网络连接到外部设备的网络接口。
图3B是详细说明根据本公开实施方式的存储器的配置的框图。
参照图3B,存储器110可以包括各种模块。即,存储器110还可以包括服务模块111、网络驱动器管理模块112-1、用户日志管理模块112-2、GPS管理模块112-3、媒体管理模块112-4、相机管理模块112-5、计划管理模块112-6、访问权管理模块113-1和状态管理模块113-2(例如,状态检测模块)。
每个模块可存储各种信息。例如,网络驱动器管理模块112-1可存储关于网络的信息,用户日志管理模块112-2可存储关于使用电子设备100的日志的信息,GPS管理模块112-3可存储关于GPS的信息,媒体管理模块112-4可存储关于存储在存储器110中的各种媒体的信息,相机管理模块112-5可存储关于相机的信息,并且计划管理模块112-6可存储关于时间表的信息。此时,处理器130可以访问上述各种模块。
访问权管理模块113-1可以根据电子设备100或应用程序的执行状态以及电子设备100的与该应用程序相对应的功能来存储访问权信息。具体而言,访问权管理模块113-1根据用户的协议存储访问权策略。也就是说,当通过询问准许或拒绝访问权的UI输入用于准许或拒绝访问权的用户命令时,访问权管理模块113-1将应用程序的状态与根据用户命令对访问权的许可进行匹配并存储。此时,访问权管理模块113-1可以存储关于应用程序的状态条件的信息。应用程序的状态条件信息是关于各种应用程序或电子设备100的状态条件的信息,并且可配置为一个或多个状态条件的组合。这里,可以通过状态ID来管理各种应用程序的状态条件信息。
具体地,可通过各种方法来确定应用程序的状态条件。例如,应用程序的状态条件可以是与电子设备100所连接的网络、所连接的设备或电子设备100的位置有关的信息。
可替换地,应用程序的状态条件可以是应用程序的执行状态,其中应用程序的执行状态可以包括诸如在后台运行的应用程序、在前台运行的应用程序以及应用程序停止的状态等的条件。如上所述,前台状态是指用户可以直接操作应用程序的状态,后台状态是指应用程序操作但用户不能操作应用程序的状态。
可替换地,应用程序的状态条件可以是与电子设备100的显示器120的开关状态有关的条件。
应用程序的状态条件可以是电子设备100所连接的网络状态的条件。例如,应用程序的状态条件可以是应用程序在由用户注册的安全网络环境中操作的状态条件(以下称为专用网络状态条件)或者在未经授权的网络环境中操作的状态条件(以下称为公共网络状态条件)。
可替换地,应用程序的状态条件可以是用于电子设备100的位置的条件。例如,应用程序的状态条件可以是在电子设备100由用户注册的安全场所(例如,家庭或办公室)中执行应用程序的状态条件(以下称为私用空间状态条件),或者在未授权的公共场所(例如,咖啡馆或地铁站等)中执行应用程序的状态条件(以下称为公共空间状态条件)。
可替换地,应用程序状态条件可以是取决于是否正在执行安全应用程序的状态条件。例如,应用程序状态条件可以是应用程序在安全(其它)应用程序(例如,安全应用程序、疫苗应用程序等)操作的状态下运行的状态条件(以下称为安全APP环境状态条件),或是应用程序在上述应用程序未执行的状态下运行的状态条件(以下称为非安全APP环境状态条件)。
可替换地,应用程序的状态条件可以是用于应用程序的数据/电池使用的状态条件。例如,应用程序状态条件可以是当执行应用程序的同时数据或电池减少预定值时,或者当应用程序使用了预定值的数据或电池时,用于电子设备100的条件。例如,当电子设备100的电池等于或大于预定值(例如,15%)时,应用程序状态条件可以是第一状态条件,或者如果小于预定值,则可以是第二状态条件。可替换地,如果电子设备100的应用程序所使用的电池使用量大于或等于预定值(例如,10%),则应用程序状态条件可以是第一状态条件,或者如果小于预定值,则应用程序状态条件可以是第二状态条件。数据的状态条件也可以由上述方式确定。
可替换地,应用程序的状态条件可以是用于应用程序的执行时间的状态条件。例如,应用程序状态条件可以是当应用程序运行预定时间(例如,30分钟)时的第一状态条件,或者如果应用程序执行少于预定时间,则是第二状态条件。
应用程序的状态条件可以是应用程序的最终执行时间的条件。例如,从应用程序的最终执行没有经过预定时间(例如,3天)的条件可以是第一状态条件,并且已经经过预定时间的条件可以是第二状态条件。
应用程序的状态条件可以是与接近电子设备100的要求访问权的功能的次数有关的状态信息,或者是与最终接近时间有关的状态信息等。
可替换地,应用程序的状态条件可以是根据应用程序的执行状态变化的条件。例如,应用程序从前台状态改变到后台状态的状态、显示器120在前台状态下关闭的状态、显示器120在显示器120关闭的状态下打开的状态、显示器120从关闭状态改变到前台状态的状态、以及显示器120从关闭状态改变到后台状态的状态等。尽管已经描述了根据上述实施方式的状态变化涉及状态从一个状态改变到另一状态的情况,但是本公开不限于此。也就是说,可以确定一个状态条件是状态从第一状态改变到第二状态,然后改变到第三状态。此外,在上述实施方式中,通过显示器120的开-关状态和前台-后台状态的组合来描述状态变化条件。然而,不言而喻,可以通过各种状态条件的组合来设置状态条件。
同时,上述各种应用程序状态条件可以存储在访问权管理模块113-1中。处理器130可以通过组合上述各种应用程序状态条件来定义应用程序的执行状态。处理器130可以向所定义的应用程序执行状态添加和管理状态ID。也就是说,如下面的表1所示,访问权管理模块113-1可以存储与各种状态条件的组合对应的状态ID表。
表1
/>
这里,状态ID可以预先生成并呈现,但这不限于此。也就是说,状态ID表可以由用户直接输入。
可替换地,可根据检测到各种状态条件的次数、时间等来确定状态ID表。例如,可以假定上述各种状态信息存储在访问权管理模块113-1中。例如,当执行第一应用程序时,第一应用程序可以在特定状态条件下执行上述各种状态条件中最多(或最长)。即,处理器130可以基于累积的使用数据和第一应用程序的各种状态条件直接生成适于第一应用程序的状态ID表。
状态管理模块113-2是用于检测存储在访问权管理模块113-1中的应用程序的状态ID的模块。处理器130可以控制状态管理模块113-2以确定应用程序的状态ID是否改变。此时,如果应用程序的状态改变,则处理器130通过使用访问权管理模块113-1来确定对应于相应状态ID的功能是被允许还是被拒绝,并且如果必要,则处理器可以控制显示器来显示用于询问是否允许对特定功能的访问权的UI。
图4A和图4B是描述根据本公开的各种实施方式的访问权管理表的视图。
在上文,匹配应用程序的类型和电子设备100的由应用程序执行的功能的访问权存储为表,并且电子设备100根据存储的表来确定是否执行特定的功能。
参照图4A,应用程序A可允许相机功能和因特网功能,并且拒绝语音记录功能的访问权。在这种情况下,当应用程序A希望使用照相机功能和因特网功能时,无论应用程序状态如何,总是可以使用该功能,并且无论该应用程序的状态如何,却不能总是使用语音记录功能。
然而,根据本公开的电子设备100可以根据应用程序的状态而具有对特定功能的不同访问权。
参照图4B,当状态ID为1时,应用程序A将相机功能访问权设置为“允许”,并且当相机功能的状态ID为2时,相机功能访问权可以设置为“拒绝”。如果因特网功能的状态ID是1、2或4,则应用程序A将因特网功能访问权设置为“允许”,并且如果因特网功能的状态ID是3,则因特网功能访问权可以设置为“拒绝”。当语音记录功能的状态ID是1时,应用程序A还将对声音记录功能的访问权设置为“拒绝”,并且当语音记录功能的状态ID是2时,访问权可以设置为“允许”。
这里,与状态ID相关的状态ID表如上表1所示。
在上述实施方式中,已经描述了关于应用程序A的访问权管理表,但是可以存在具有用于各种应用程序的独立访问权的表。
与应用程序类型、电子设备100的功能、以及状态ID相匹配的访问权不是固定的,而是可以根据各种方法改变。例如,当对于相同应用程序改变状态ID时,或者当针对相同应用程序和电子设备100的功能改变状态ID时,电子设备100可以根据状态ID改变来确定访问权是否改变。如果确定出访问权改变,则电子设备100可以通知访问权已经改变,并且同时可以显示询问是否准许访问权的UI。此时,当输入用户命令时,电子设备100可以根据输入的用户命令来改变是否允许访问权管理表的访问权。
此外,电子设备100可以根据用户命令显示访问权设置UI,并且如果通过所显示的访问权设置UI输入用户命令,则可以根据用户命令改变访问权许可。
图5A至图5D是描述根据本公开的各种实施方式的用于设置访问权的方法的视图。
参照图5A,用户可以输入用于执行相机应用程序的用户命令。此时,可以假定在安装应用程序之后首先执行相机应用程序。当最初执行应用程序时,电子设备100的所有功能和根据状态ID的访问权可以处于“拒绝”状态。此时,当用户希望使用照片拍摄功能时,电子设备100可以根据应用程序的类型(相机应用程序)、电子设备100的功能(相机功能)和状态ID(状态ID=1)来确定访问权的设置。这里,状态ID可以是如表1所示的各种状态ID,但是为了便于描述,假设状态ID 1仅包括前台状态条件。
当第一次执行相机应用程序时,对相机功能的所有状态ID的访问权设置为“拒绝”,因此用户不能使用相机功能。因此,电子设备100可以显示询问是否允许访问相机功能的UI,如图5A所示。
这里,当通过UI输入允许访问权的用户命令时,电子设备可以将对相机应用程序/相机功能/状态ID 1的访问权改变为“允许”并存储。
参照图5B,当用户完成照片拍摄并存储照片时,电子设备100可以根据应用程序类型(相机应用程序)、电子设备100的功能(存储功能)和状态ID(状态ID=1)来确定访问权设置。
当第一次执行相机应用程序时,由于对存储功能的所有状态ID的访问权设置为“拒绝”,所以用户不能使用存储功能。因此,电子设备100可以显示询问是否允许访问存储功能的UI,如图5B所示。
此时,当通过UI输入允许访问权的用户命令时,电子设备可以将对相机应用程序/存储功能/状态ID 1的访问权改变为“允许”并存储。
参照图5C,当用户完成照片保存并将所存储的照片上传到SNS帐户时,电子设备100可以根据应用程序(相机应用程序)的类型、电子设备100的功能(因特网功能)和状态ID(状态ID=1)来确定访问权。
当第一次执行相机应用程序时,对因特网功能的所有状态ID的访问权被设置为“拒绝”,因此用户不能使用因特网功能。因此,电子设备100可以显示询问是否允许访问因特网功能的UI,如图5C所示。
当通过UI输入允许访问权的用户命令时,电子设备可以将对相机应用程序/因特网功能/状态ID 1的访问权改变为“允许”并存储。
也就是说,如图5A至5C所示,在状态ID 1的情况下,相机应用程序A可以自由地使用相机功能、存储功能和因特网功能。
当输入用户命令(例如,用于按下电子设备100的主按钮的输入)以使相机应用程序在后台状态下执行时,电子设备100可以确定根据改变的状态ID(从状态ID改变到状态ID2)而改变的访问权。例如,如图5D所示,电子设备100可以根据状态ID的改变来确定对因特网功能的访问权被改变(允许改变为拒绝),并且可以显示UI以询问许可是否被准许。
这里,当通过UI输入允许访问权的用户命令时,电子设备可以将对相机应用程序/因特网功能/状态ID 2的访问权改变为“允许”并存储。
尽管在图5D中未示出,但是为相机功能和存储功能显示相同类型的UI,并且用户可以为每个功能选择允许/拒绝。
图6A到图6C是描述根据本公开的各种实施方式的用于询问是否允许各种访问权的UI的视图。
具体来说,在图5A到5D中已描述了电子设备100根据电子设备100运行特定功能的事件和改变状态ID的事件来显示询问对特定功能的访问权许可的UI,但不限于此。
参照图6A,当最初执行相机应用程序时,电子设备100可以显示一次关于对相机应用程序中使用的功能的访问许可的UI。此时,电子设备100可以根据各种状态ID显示询问是否允许访问的UI。
具体地说,如图6A所示,当相机应用程序初始运行时,电子设备100显示的UI可以一次询问:1)是否允许相机功能、因特网功能和存储功能,2)是否允许在后台状态下的因特网功能,以及3)是否允许用户认证的呼叫功能。
可替换地,电子设备100可每当状态ID改变时显示询问是否为特定功能设置访问权的UI。
参照图6B,如果在后台中应用程序在前台中改变,则电子设备100可以显示询问是否允许访问位置功能的UI。
可替换地,电子设备100可以在多个状态ID中显示询问是否允许访问特定功能的UI。
参考图6C,电子设备100可以显示询问是否允许访问位置功能的UI,而不管状态ID如何。
同时,图5A至图6C描述了通过UI设置访问权以询问是否允许访问权的情况,但是本公开不限于此。即,电子设备100可以通过用于设置应用程序的UI将访问权设置改变为特定功能。
图7A至图7B示出了根据本公开的各种实施方式用于询问是否允许各种访问权的UI。
具体地,如图7A所示,电子设备100可以显示用于为每个应用程序设置访问权的设置UI。如图7A的左侧所示,电子设备100可以显示设置UI屏幕,该设置UI屏幕显示提供在SNS中执行的功能列表的UI。此时,如果输入了用于改变相机功能的访问权的用户命令(例如,如图7A的左侧所示的用于触摸相机功能列表右侧的前台区域的用户命令),则电子设备100可以显示允许改变相机的访问权的UI屏幕。具体而言,如图7A的右侧所示,设置UI可以包括总是允许访问相机功能、允许在前台中、或者仅允许在后台中的元素。然而,本公开不限于上述元素,并且在设置UI中显示的元素可以根据应用程序端、状态ID的类型、***设置等而改变。
同时,当特定应用程序具有特定状态ID时,处理器130可以控制应用程序总是拒绝对特定功能的访问权。然而,即使在这种情况下,也不需要通过用户命令可允许对特定功能的访问权。
例如,处理器130可配置为使得SNS应用程序总是拒绝对后台状态中的相机功能的访问。如图7B所示,当不管状态ID如何都输入用于允许对相机功能的访问权的用户命令时,电子设备100可以显示询问是否允许对后台状态中的相机功能的访问权的UI。此时,如果在后台状态下输入了用于允许相机功能的访问权的用户命令,则电子设备100可以显示包括警告消息的UI,警告消息指示当在后台状态下允许相机功能的访问权时可能发生安全问题。此时,如果通过包括警告消息的UI输入允许后台状态的相机功能的访问权的用户命令,则电子设备100可以总是允许对SNS应用程序的相机功能的访问权。
也就是说,如果由于安全或其它原因而设置为拒绝对特定状态ID中的特定功能的访问权,则电子设备100可以显示询问是否多次显示对特定功能的访问权的UI,从而用户可以再次确定是否对特定状态ID中的特定功能设置访问权。
在下文中,将基于图8A到图11C描述根据实施方式的各种实施方式。
图8A到图8C是描述根据本公开的各种实施方式使用导航器或地图应用程序的情况的视图。
参照图8A,电子设备100可配置为允许访问状态ID 1(例如,前台状态)中的因特网和位置功能,并且可以在允许因特网功能和位置功能的状态下使用导航或地图应用程序。
当电子设备100使用状态ID 1中的导航或地图应用程序时,电子设备100可以从外部电子设备接收呼叫命令并显示呼叫屏幕,如图8B所示。此时,如果在显示器120上显示呼叫屏幕,则在状态ID 1中运行的导航或地图应用程序的状态改变为状态ID 2(例如,后台)。此时,在状态ID 2中,可以拒绝对因特网功能和位置功能的访问权。
在许多情况下,在呼叫之前执行的导航或地图应用程序可以在呼叫终止之后在状态ID 2中执行。此时,如果待执行的导航或地图应用程序是由恶意提供商创建的应用程序,则可以使用位置功能和因特网功能将电子设备100的位置信息泄漏到外部。
参照图8C,拒绝导航或地图应用程序访问后台状态下的因特网功能和位置功能。因此,即使应用程序由恶意提供者创建,电子设备100的位置信息也不可能泄漏到外部。
图9A和图9B是描述根据本公开的各种实施方式的使用SNS应用程序的情况的视图。
参照图9A,电子设备100可配置为允许访问状态ID 1(例如,前台状态)中的相机功能和因特网功能,并且可以在允许访问相机功能和因特网功能的同时使用SNS应用程序。
电子设备100可终止状态ID 1中的SNS应用程序的使用,并且通过用户命令(例如,用于按下主页按钮的用户命令)改变应用程序状态。此时,应用程序的状态可以从状态ID 1改变到状态ID 2(后台状态)。
当正在运行的SNS应用程序是由恶意提供商制造的应用程序时,可以使用相机功能执行拍摄,并且可能将照片泄漏到外部。
参照图9B,SNS应用程序被拒绝访问后台状态中的相机功能。因此,即使应用程序由恶意提供者创建,任意拍摄的照片也不可能泄漏到外部。
图10A到图10C是描述根据本公开的各种实施方式将访问权设置为一次使用的功能的方法的视图。
特定应用程序可能需要访问文本、呼叫或相机功能,以便在第一次运行时进行初始认证。如果用户的认证没有完成,则不能使用相应的应用程序,从而电子设备100可以向认证所需的功能授予访问权,然后完成认证过程。
参照图10A,SNS应用程序可能需要对用于认证的相机功能和文本功能的访问权。使用上述各种方法的电子设备100可允许对相机功能、地图功能、因特网功能和文本功能的访问权。
参照图10B,当完成对SNS应用程序的认证时,电子设备100可以阻止对认证所必需的相机功能和文本功能的访问。也就是说,由于初始认证的权限通常仅在认证时使用,因此当认证完成时,电子设备100需要恢复对认证时使用的授权的访问权。此时,电子设备100可以通过各种方法恢复特定功能的访问权。例如,如果在预定时间内没有使用特定功能,则电子设备100可以阻止对某些功能的访问。可替换地,电子设备100可允许对特定功能仅预定次数或预定时间的访问权,并且可阻止对其余情况的访问权。
参照图10C,当最终执行应用程序并经过了预定时间时,可以阻止已授予访问权的所有功能的访问权。也就是说,电子设备100阻止对长期未使用的应用程序的访问权,从而防止浪费不必要的资源。
图11A到图11C是描述根据本公开的各种实施方式的访问权改变的各种示例的视图。
询问访问权改变的UI可以在各种条件下出现。例如,如上所述,当电子设备100执行地图应用程序时,可以显示询问是否允许访问因特网功能和位置功能的UI。参照图11A,当允许访问因特网功能和位置功能时,地图应用程序可以在无需电子设备100的许可的情况下使用因特网功能和地图功能。
此时,当地图应用程序的状态改变时(例如,当前台状态改变为后台状态时),电子设备100可以显示询问是否允许访问因特网功能的UI。此时,如果在后台状态下允许因特网功能的访问权,则即使在后台状态下,地图应用程序也可使用因特网功能而无需电子设备100的许可,如图11B所示。
此时,当在后台状态下执行地图应用程序预定时间时,电子设备100可以显示UI询问是否允许访问因特网功能。即,当地图应用程序在后台状态下运行时,电子设备100显示询问是否以预定时间间隔向特定功能授予访问权的UI,并且可以通知用户允许访问权。
同时,如图11A和图11B所示,当在允许对特定功能的访问权的状态下满足特定条件时,无需显示询问是否准许对特定功能的访问权的UI就可阻止对特定功能的访问权。
参照图11C,当在后台状态下执行地图应用程序的同时,电子设备100的电池被消耗到预定值或更低时,电子设备100可以阻止对后台状态下运行的地图应用程序的所有功能的访问。然而,上述特定条件可以是各种条件以及电子设备100的电池被消耗到低于预定值的条件。例如,在后台条件下,地图应用程序可消耗电池大于或等于预定值。可替换地,特定条件可以是在后台状态中地图应用程序消耗预定值的网络数据。
图11C示出了当电子设备100满足特定条件时阻止对所有功能的访问权的情况,但是本公开不限于此。例如,当电子设备100满足某个条件时,可以在显示窗口上显示警告UI或者通过通知栏显示警告消息。
图12是描述根据本公开实施方式的电子装置的操作的流程图。
首先,当输入用户命令时,电子设备100可以在操作S1210中执行应用程序。在操作S1220中,电子设备100可以确定是否发生询问是否允许访问电子设备100的功能的事件。例如,应用程序可能需要使用电子设备的某些特征来运行应用程序。因此,当应用程序想要使用电子设备的特定功能时,该应用程序需要对待使用的特定功能的访问权。这里,事件可以是用于改变电子设备100或应用程序的状态的事件、应用程序使用电子设备100的特定功能的事件等。如果在操作S1220-N中没有询问是否允许访问电子设备100的功能的事件,则电子设备100可以等待直到其检测到事件。
当在操作S1220-Y中发生询问是否允许对电子设备100的功能的访问权的事件时,电子设备100可在操作S1230中显示UI以识别是否允许对电子设备的功能的访问权。
此时,如果通过UI输入了用户命令,则在操作S1240中,电子设备100可以将根据事件的应用程序的状态与根据用户命令对访问权的许可或拒绝进行匹配,并存储匹配结果。如果应用程序希望使用电子设备100的特定功能,则可以使用所存储的匹配结果。例如,如果对相机功能的访问权在状态ID 1中被存储为“允许”,则电子设备100可在应用程序访问相机功能的情况下访问状态ID 1中的相机功能。
根据各种实施方式的设备(例如,模块或电子设备100)或方法(例如,操作)可以存储在计算机可读存储介质中,例如,可以由执行包含在至少一个程序中的指令的至少一个计算机(例如,处理器130)来执行。
当指令由计算机(例如,处理器130)执行时,至少一个计算机可以执行对应于该指令的功能。此时,计算机可读存储介质例如可以是存储器110。
程序可存储在计算机可读记录介质上,例如硬盘、软盘、磁介质(例如磁带)、光学介质(例如光盘只读存储器(CD-ROM))、数字多功能盘(DVD)、例如光碟的磁光介质、例如只读存储器(ROM)、随机存取存储器(RAM)或闪存的硬件设备。在这种情况下,通过包括存储介质作为电子设备100的配置的一部分,但是可以通过电子设备100的端口安装,或者可以处于电子设备100的外部,例如,云、服务器或其它电子设备。此外,程序可以存储在多个存储介质中,多个存储介质的至少一部分可以位于电子设备100的外部设备中。
指令可包括诸如由编译器生成的机器语言代码,以及可由使用解释器等通过计算机执行的高级语言代码。上述硬件装置可配置作为一个或多个软件模块操作以执行各种实施方式的操作,且反之亦然。
虽然参照本公开的多个实施方式示出并描述了本公开,但是本领域技术人员将理解的是,在不背离由所附权利要求及其等同限定的本公开的精神和范围的情况下,可在本公开中对形式和细节进行各种改变。
Claims (14)
1.用于执行应用程序的电子设备的控制方法,所述控制方法包括:
响应于询问所述电子设备执行应用程序所需的功能的访问权是否被允许的事件,显示确认是否允许所述访问权的第一用户界面UI;以及
响应于通过所述第一UI输入了用户命令,将根据所述事件的所述应用程序的状态与根据所述用户命令确定是否允许所述访问权进行匹配,并存储匹配结果,以及
其中,所述控制方法还包括:
响应于所述应用程序被第一次执行,显示用于确认当所述应用程序在前台状态下执行时是否允许对所述电子设备的功能的访问权、当所述应用程序在后台状态下执行时是否允许对所述电子设备的功能的访问权、以及是否允许对认证所需的所述电子设备的功能的临时访问权的第二用户界面;以及
如果通过所述第二UI输入了允许临时访问权的用户命令,则允许对认证所需的所述电子设备的功能的临时访问权,以及当所述认证完成时,阻止对所述认证所需的所述功能的访问权。
2.根据权利要求1所述的控制方法,其中,显示所述第一UI包括:响应于所述应用程序的执行状态的改变,显示用于询问是否允许对所述电子设备的与所述应用程序相对应的功能的访问权的UI。
3.根据权利要求2所述的控制方法,还包括:
将所述应用程序的执行状态从在前台执行的状态改变为在后台执行的状态;以及
响应于所述应用程序从所述前台状态改变为所述后台状态,将对应于所述后台状态的功能与确定是否允许对所述功能的访问权进行匹配,并存储。
4.根据权利要求3所述的控制方法,还包括:
响应于所述应用程序处于所述后台状态,根据确定以所述后台状态存储的访问权是否被允许,来执行所述功能。
5.根据权利要求3所述的控制方法,还包括:
响应于在所述后台执行所述应用程序,并且所述电子设备的电池的状态等于或小于预设值,阻止对所述电子设备的与所述应用程序相对应的功能的访问权。
6.根据权利要求1所述的控制方法,还包括:
响应于所述应用程序未执行预定时间,阻止对与所述应用程序相对应的功能的访问权。
7.根据权利要求1所述的控制方法,还包括:
响应于所述电子设备连接到预定网络,允许对与所述应用程序相对应的网络功能的访问权。
8.根据权利要求1所述的控制方法,还包括:
响应于与所述电子设备的特定功能的执行有关的事件发生,确定执行所述特定功能的访问权是否被允许;以及
响应于确定出所述特定功能的访问权未被允许,显示用于确认所述特定功能的访问权是否被允许的UI。
9.用于执行应用程序的电子设备,所述电子设备包括:
存储器;
显示器;以及
至少一个处理器,所述至少一个处理器配置为:
响应于询问所述电子设备执行应用程序所需的功能的访问权是否被允许的事件,控制所述显示器显示确认是否允许所述访问权的第一用户界面(UI);以及
响应于通过所述第一UI输入了用户命令,控制所述存储器将根据所述事件的所述应用程序的状态与根据所述用户命令确定是否允许所述访问权进行匹配,并存储,以及
所述至少一个处理器还配置成:
响应于所述应用程序被第一次执行,显示用于确认当所述应用程序在前台状态下执行时是否允许对所述电子设备的功能的访问权、当所述应用程序在后台状态下执行时是否允许对所述电子设备的功能的访问权、以及是否允许对认证所需的所述电子设备的功能的临时访问权的第二用户界面;以及
如果通过所述第二UI输入了允许临时访问权的用户命令,则允许对认证所需的所述电子设备的功能的临时访问权,以及当所述认证完成,阻止对所述认证所需的所述功能的访问权。
10.根据权利要求9所述的电子设备,其中,所述至少一个处理器还配置为:响应于所述应用程序的执行状态的改变,控制所述显示器显示用于询问是否允许对所述电子设备的与所述应用程序相对应的功能的访问权的UI。
11.根据权利要求10所述的电子设备,其中所述至少一个处理器还配置为:
将所述应用程序的执行状态从在前台执行的状态改变为在后台执行的状态;以及
响应于所述应用程序从所述前台状态改变为所述后台状态,控制所述存储器将对应于所述后台状态的功能与确定是否允许对所述功能的访问权进行匹配,并存储。
12.根据权利要求11所述的电子设备,其中所述至少一个处理器还配置为:响应于所述应用程序处于所述后台状态,控制所述应用程序根据确定以所述后台状态存储的访问权是否被允许,来执行所述功能。
13.根据权利要求11所述的电子设备,其中所述至少一个处理器还配置为:响应于在所述后台执行所述应用程序,并且所述电子设备的电池的状态等于或小于预设值,阻止对所述电子设备的与所述应用程序相对应的功能的访问权。
14.根据权利要求9所述的电子设备,其中,所述至少一个处理器还配置为:响应于所述应用程序未执行预定时间,阻止对与所述应用程序相对应的功能的访问权。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170147918A KR102477043B1 (ko) | 2017-11-08 | 2017-11-08 | 전자 장치 및 그의 제어 방법 |
KR10-2017-0147918 | 2017-11-08 | ||
PCT/KR2018/013394 WO2019093743A1 (en) | 2017-11-08 | 2018-11-06 | Electronic device and control method thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111279342A CN111279342A (zh) | 2020-06-12 |
CN111279342B true CN111279342B (zh) | 2023-09-22 |
Family
ID=66327277
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880069321.3A Active CN111279342B (zh) | 2017-11-08 | 2018-11-06 | 电子设备及其控制方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10867074B2 (zh) |
EP (1) | EP3662399B1 (zh) |
KR (1) | KR102477043B1 (zh) |
CN (1) | CN111279342B (zh) |
WO (1) | WO2019093743A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113805978A (zh) * | 2020-06-12 | 2021-12-17 | 北京小米移动软件有限公司 | 权限显示方法、装置及存储介质 |
US11893399B2 (en) * | 2021-03-22 | 2024-02-06 | Samsung Electronics Co., Ltd. | Electronic device for executing routine based on content and operating method of the electronic device |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106874716A (zh) * | 2017-01-09 | 2017-06-20 | 维沃移动通信有限公司 | 一种权限控制的方法和移动终端 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2003901454A0 (en) * | 2003-03-28 | 2003-04-10 | Secure Systems Limited | Security system and method for computer operating systems |
US20050186954A1 (en) | 2004-02-20 | 2005-08-25 | Tom Kenney | Systems and methods that provide user and/or network personal data disabling commands for mobile devices |
US20120209413A1 (en) * | 2011-02-14 | 2012-08-16 | Microsoft Corporation | Background Audio on Mobile Devices |
KR20130023656A (ko) | 2011-08-29 | 2013-03-08 | 주식회사 팬택 | 애플리케이션 접근권한 통제 기능을 갖는 휴대용 다기능 디바이스 및 애플리케이션 접근권한 통제방법 |
KR101347458B1 (ko) | 2012-03-08 | 2014-01-06 | 주식회사 팬택 | 위치 정보 유출 방지 기능을 갖는 이동통신단말 및 그 제어 방법 |
US8813177B2 (en) * | 2012-07-12 | 2014-08-19 | Microsoft Corporation | Background application management |
US20140046844A1 (en) * | 2012-08-07 | 2014-02-13 | Bank Of America Corporation | Transaction Security Using Location Authentication |
US9066326B2 (en) * | 2013-03-14 | 2015-06-23 | Google Technology Holdings LLC | Automatic user notification, with quick response (QR) code generation following failed NFC device pairing |
US20140316841A1 (en) * | 2013-04-23 | 2014-10-23 | Kofax, Inc. | Location-based workflows and services |
KR102109618B1 (ko) | 2013-09-17 | 2020-05-13 | 주식회사 팬택 | 단말기 및 단말기의 설정 관리 방법 |
US20150150119A1 (en) | 2013-11-27 | 2015-05-28 | GM Global Technology Operations LLC | Framework for fine-grain access control from high-level application permissions |
US9256755B2 (en) | 2013-12-31 | 2016-02-09 | Google Inc. | Notification of application permissions |
US20160337857A1 (en) | 2014-01-10 | 2016-11-17 | Telsy Elettronica E Telecomunicazioni Spa | Secure voice and data method and system |
US9679162B2 (en) | 2014-02-24 | 2017-06-13 | Google Inc. | Application permission settings |
US9336358B2 (en) * | 2014-03-25 | 2016-05-10 | Google Inc. | Granting permission in association with an application |
EP3040899B1 (en) * | 2014-12-30 | 2020-03-25 | Facebook, Inc. | Methods and systems for managing permissions to access mobile device resources |
US9977911B2 (en) * | 2014-12-30 | 2018-05-22 | Facebook, Inc. | Methods and systems for managing permissions to access mobile device resources |
KR102468268B1 (ko) | 2015-05-08 | 2022-11-18 | 삼성전자주식회사 | 전자 장치 및 그의 정보 보호 방법 |
WO2016182272A1 (en) | 2015-05-08 | 2016-11-17 | Samsung Electronics Co., Ltd. | Terminal device and method for protecting information thereof |
US9836596B2 (en) * | 2015-07-08 | 2017-12-05 | Google Inc. | Methods and systems for controlling permission requests for applications on a computing device |
US10764860B2 (en) * | 2015-10-27 | 2020-09-01 | Blackberry Limited | Monitoring resource access |
KR102469569B1 (ko) * | 2016-01-04 | 2022-11-22 | 삼성전자주식회사 | 전자 장치 및 그의 동작 방법 |
US20170340956A1 (en) * | 2016-05-26 | 2017-11-30 | Quest Giver, LLC | Method for monitoring quest progress |
US10673854B2 (en) * | 2017-09-12 | 2020-06-02 | Amazon Technologies, Inc. | Proactively limiting functionality |
US10853490B2 (en) * | 2017-10-26 | 2020-12-01 | Futurewei Technologies, Inc. | Method and apparatus for managing hardware resource access in an electronic device |
-
2017
- 2017-11-08 KR KR1020170147918A patent/KR102477043B1/ko active IP Right Grant
-
2018
- 2018-11-06 US US16/181,761 patent/US10867074B2/en active Active
- 2018-11-06 EP EP18876966.5A patent/EP3662399B1/en active Active
- 2018-11-06 WO PCT/KR2018/013394 patent/WO2019093743A1/en unknown
- 2018-11-06 CN CN201880069321.3A patent/CN111279342B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106874716A (zh) * | 2017-01-09 | 2017-06-20 | 维沃移动通信有限公司 | 一种权限控制的方法和移动终端 |
Also Published As
Publication number | Publication date |
---|---|
EP3662399A1 (en) | 2020-06-10 |
EP3662399A4 (en) | 2020-06-10 |
CN111279342A (zh) | 2020-06-12 |
EP3662399B1 (en) | 2024-04-24 |
US20190138741A1 (en) | 2019-05-09 |
KR20190052319A (ko) | 2019-05-16 |
WO2019093743A1 (en) | 2019-05-16 |
EP3662399C0 (en) | 2024-04-24 |
KR102477043B1 (ko) | 2022-12-14 |
US10867074B2 (en) | 2020-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106201733B (zh) | 用于处理装置之间的输入的方法及其电子装置 | |
US10402065B2 (en) | Method and apparatus for operating a virtual keyboard | |
US9697412B2 (en) | Method of executing function of electronic device and electronic device using the same | |
US9935942B2 (en) | Authentication processing method and electronic device for supporting the same | |
US20170235435A1 (en) | Electronic device and method of application data display therefor | |
US10548003B2 (en) | Electronic device for controlling an external device using a number and method thereof | |
EP3223131A1 (en) | Electronic device with fingerprint sensor and control method thereof | |
CN106055190B (zh) | 用于经由显示器的部分提供信息的设备和方法 | |
US10242167B2 (en) | Method for user authentication and electronic device implementing the same | |
KR102335024B1 (ko) | 제어 방법 및 그 방법을 처리하는 전자장치 | |
CN107037966B (zh) | 感测输入的压力的电子设备和用于操作电子设备的方法 | |
US20160026272A1 (en) | Method for displaying screen in electronic device, and electronic device thereof | |
US9426606B2 (en) | Electronic apparatus and method of pairing in electronic apparatus | |
KR102110257B1 (ko) | 전화번호를 이용하여 외부 기기를 제어하는 전자 기기 및 방법 | |
KR102539580B1 (ko) | 조건부 액션에 대한 정보를 공유하기 위한 방법 및 그 전자 장치 | |
US9904794B2 (en) | Processing secure data | |
KR102337990B1 (ko) | 권한 설정 토큰을 이용하는 전자 장치 | |
KR20150117543A (ko) | 인증 관리 방법 및 장치 | |
CN105446619B (zh) | 用于识别物体的装置和方法 | |
KR20170014407A (ko) | 전자장치의 보안 장치 및 제어 방법 | |
KR102416071B1 (ko) | 전자장치 및 전자장치의 어플리케이션 실행 방법 | |
US10430091B2 (en) | Electronic device and method for storing security information thereof | |
CN111279342B (zh) | 电子设备及其控制方法 | |
KR102332468B1 (ko) | 기능 제어 방법 및 그 전자 장치 | |
KR102305114B1 (ko) | 데이터 처리 방법 및 그 전자 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |