JP7229365B2 - 権限管理方法及び端末機器 - Google Patents

権限管理方法及び端末機器 Download PDF

Info

Publication number
JP7229365B2
JP7229365B2 JP2021538024A JP2021538024A JP7229365B2 JP 7229365 B2 JP7229365 B2 JP 7229365B2 JP 2021538024 A JP2021538024 A JP 2021538024A JP 2021538024 A JP2021538024 A JP 2021538024A JP 7229365 B2 JP7229365 B2 JP 7229365B2
Authority
JP
Japan
Prior art keywords
application
target
management policy
rights management
display area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021538024A
Other languages
English (en)
Other versions
JP2022517539A (ja
Inventor
根 李
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vivo Mobile Communication Co Ltd
Original Assignee
Vivo Mobile Communication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vivo Mobile Communication Co Ltd filed Critical Vivo Mobile Communication Co Ltd
Publication of JP2022517539A publication Critical patent/JP2022517539A/ja
Application granted granted Critical
Publication of JP7229365B2 publication Critical patent/JP7229365B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/032Protect output to user by software means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Description

(関連出願の相互参照)
本出願は、2018年12月28日に中国で提出された中国特許出願No.201811626750.4の優先権を主張しており、同出願の内容の全ては、ここに参照として取り込まれる。
本開示は、通信技術分野に関し、特に権限管理方法及び端末機器に関する。
通信技術の絶えない発展に伴い、端末機器上にインストールして応用できるアプリケーションは、ますます多くなり、人々は、端末機器上のアプリケーションによってオンラインショッピング、娯楽勉強、リアルタイム通信などを容易に実現する。関連技術において、アプリケーションは、インストール又は運行のプロセスにおいて、一般的に許可ダイアログボックスが表示され、ユーザの許可を得てから相応な権限操作を実行することができ、一つのアプリケーションは、複数の運行権限を申し込む必要がある場合、複数の権限ダイアログが表示され、ユーザの一つずつの確認を得てから相応な権限操作を実行する必要があり、アプリケーションに対する端末機器の権限管理には、操作が比較的に煩雑であるという問題が存在する。
本開示の実施例は、関連技術における端末機器のアプリケーションに対する権限管理制御には、操作が比較的に煩雑であるという問題を解決するための権限管理方法及び端末機器を提供する。
上記技術課題を解決するために、本開示は、以下のように実現される。
第一の方面によれば、本開示の実施例は、端末機器に用いられる権限管理方法を提供する。前記端末機器は、第一の表示領域及び第二の表示領域を含み、前記方法は、
第一のアプリケーションが位置する表示領域に基づき、前記第一のアプリケーションに対応するターゲット権限管理ポリシーを決定すること、及び
前記ターゲット権限管理ポリシーに基づき、前記第一のアプリケーションに対する権限管理を制御することを含み、
そのうち、前記ターゲット権限管理ポリシーは、前記第一の表示領域に対応する第一の権限管理ポリシー及び/又は前記第二の表示領域に対応する第二の権限管理ポリシーを含む。
第二の方面によれば、本開示の実施例は、端末機器をさらに提供する。前記端末機器は、第一の表示領域及び第二の表示領域を含み、前記端末機器は、
第一のアプリケーションが位置する表示領域に基づき、前記第一のアプリケーションに対応するターゲット権限管理ポリシーを決定するための第一の決定モジュール、及び
前記ターゲット権限管理ポリシーに基づき、前記第一のアプリケーションに対する権限管理を制御するための制御モジュールをさらに含み、
そのうち、前記ターゲット権限管理ポリシーは、前記第一の表示領域に対応する第一の権限管理ポリシー及び/又は前記第二の表示領域に対応する第二の権限管理ポリシーを含む。
第三の方面によれば、本開示の実施例は、端末機器をさらに提供する。プロセッサ、メモリ、および、前記メモリに記憶され、且つ前記プロセッサ上で運行できるコンピュータプログラムを含み、前記コンピュータプログラムが前記プロセッサによって実行される時、第一の方面に記載の権限管理方法のステップを実現させる。
第四の方面によれば、本開示の実施例は、コンピュータ可読記憶媒体をさらに提供する。その上にコンピュータプログラムが記憶されており、前記コンピュータプログラムがプロセッサによって実行される時、第一の方面に記載の権限管理方法のステップを実現させる。
本開示の実施例による技術案は、端末機器は、第一のアプリケーションが位置する表示領域に基づき、前記第一のアプリケーションに対応するターゲット権限管理ポリシーを決定することができ、さらに端末機器は、前記ターゲット権限管理ポリシーに基づき、前記第一のアプリケーションに対する権限管理を制御することができる。
このように、端末機器上のアプリケーションが運行するプロセスにおいて、例えば他のアプリケーションにアクセスする必要がある場合、ユーザの許可操作によって対応する権限管理を実行する必要がなく、アプリケーションが位置する表示領域に基づけば、このアプリケーションに対する権限管理操作を知ることができ、アプリケーションに対する端末機器の権限管理を簡略化し、権限管理に対する端末機器の処理効率も向上させた。
本開示の実施例による権限管理方法のフローチャートである。 図1による権限管理方法を応用する端末機器表示インターフェースの概略図である。 本開示の実施例による端末機器の構造図である。 本開示の実施例による別の端末機器の構造図である。
以下は、本開示の実施例における添付図面を結び付けながら、本開示の実施例における技術案を明瞭且つ完全に記述する。明らかに、記述された実施例は、本開示の一部の実施例であり、全部の実施例ではない。本開示における実施例に基づき、当業者が創造的な労力を払わない前提で得られたすべての他の実施例は、いずれも本開示の保護範囲に属する。
図1を参照して、図1は、本開示の実施例による権限管理方法のフローチャートである。前記権限管理方法は、端末機器に用いられ、前記端末機器は、第一の表示領域及び第二の表示領域を含む。図1に示すように、前記権限管理方法は、以下のステップを含む。
ステップ101:第一のアプリケーションが位置する表示領域に基づき、前記第一のアプリケーションに対応するターゲット権限管理ポリシーを決定する。
そのうち、前記ターゲット権限管理ポリシーは、前記第一の表示領域に対応する第一の権限管理ポリシー及び/又は前記第二の表示領域に対応する第二の権限管理ポリシーを含む。例えば、前記ターゲット権限管理ポリシーが前記第一の表示領域に対応する第一の権限管理ポリシーのみを含み、又は、前記ターゲット権限管理ポリシーが前記第二の表示領域に対応する第二の権限管理ポリシーのみを含む。本開示の実施例の以下の実施方案では、前記権限管理ポリシーが、前記第一の表示領域に対応する第一の権限管理ポリシー及び前記第二の表示領域に対応する第二の権限管理ポリシーを含むことを例にして具体的に説明する。
例えば、第一のアプリケーションが現在で位置する表示領域が第の表示領域である場合、この第一のアプリケーションに対応するターゲット権限管理ポリシーが第一の権限管理ポリシーであると決定する。第一のアプリケーションとは、端末機器上にインストールされているいずれか一つのアプリケーションであってもよく、第一の権限管理ポリシーとは、アプリケーションのアクセス権限、ダウンロード権限、地理位置情報共有権限等の権限に対する管理制御であってもよい。
また、前記第一の表示領域及び前記第二の表示領域は、端末機器の同一の表示画面上に位置してもよく、又は、前記端末機器は、第一の表示画面及び第二の表示画面を有し、前記第一の表示領域は、前記第一の表示画面に位置し、前記第二の表示領域は、前記第二の表示画面に位置するものであってもよい。
ステップ102:前記ターゲット権限管理ポリシーに基づき、前記第一のアプリケーションに対する権限管理を制御する。
例えば、第一のアプリケーションが第一の表示領域に位置する場合、第一のアプリケーションに対応するのは、第一の権限管理ポリシーであり、つまり第一の権限管理ポリシーに従って、第一のアプリケーションに対して権限管理を行う。
例えば、前記第一のアプリケーションは、第一の表示領域上に位置するチャットアプリケーションであり、第一のアプリケーションがビデオチャットを行う必要がある時、つまり端末機器上の撮像アプリケーションにアクセスする必要がある。このような場合、現在に第一のアプリケーションに対応するのが第一の権限管理ポリシーであることに基づき、第一の権限管理ポリシーにおけるターゲット権限によって、撮像アプリケーションに対して相応な権限操作を実行するようにこのチャットアプリケーションを制御する。例えば第一の権限管理ポリシーにおいて、撮像アプリケーションに対する第一のアプリケーションのターゲット権限がアクセス許可である場合、撮像アプリケーションへのアクセスを許可するように第一のアプリケーションを制御し、つまりこのチャットアプリケーションが撮像アプリケーションを開くことができることを確保し、チャットアプリケーションがビデオチャットを実行できることを保証する。
説明すべきことは、第一のアプリケーションの権限管理は、他のアプリケーションにアクセスする権限だけでなく、第一のアプリケーション自体に対する権限、例えば自己起動、フローティングウィンドウの表示、ブルートゥース(登録商標)のオープンなどをさらに含む。例えば第一の権限管理ポリシーにおいてブルートゥースに対する管理権限が接続許可である場合、第一のアプリケーションが第一の表示領域に位置する時、第一のアプリケーションは、ブルートゥース接続を許可する権限管理を自動的に実行する。
本開示の実施例による技術案は、端末機器は、第一のアプリケーションが位置する表示領域に基づき、前記第一のアプリケーションに対応するターゲット権限管理ポリシーを決定することができ、さらに端末機器は、前記ターゲット権限管理ポリシーに基づき、前記第一のアプリケーションに対する権限管理を制御することができる。このように、端末機器上のアプリケーションが運行するプロセスにおいて、例えば他のアプリケーションにアクセスする必要がある場合、ユーザの許可操作によって対応する権限管理を実行する必要がなく、アプリケーションが位置する表示領域に基づけば、このアプリケーションに対する権限管理操作を知ることができ、アプリケーションに対する端末機器の権限管理を簡略化し、権限管理に対する端末機器の処理効率も向上させた。
一つの選択的な実施形態では、前記ステップ101は、
前記第一のアプリケーションがインストール状態にある場合、前記第一のアプリケーションが第一の予め設定される権限管理ポリシーを採用するか否かを決定すること、前記第一のアプリケーションが前記第一の予め設定される権限管理ポリシーを採用すると決定した場合、前記第一のアプリケーションのインストールが完了した後に位置する表示領域を取得すること、及び前記第一のアプリケーションのインストールが完了した後に位置する表示領域に基づき、前記第一の予め設定される権限管理ポリシーにおいて、前記第一のアプリケーションに対応するターゲット権限管理ポリシーを決定することを含んでもよい。
そのうち、前記インストール状態は、端末機器が前記第一のアプリケーションをダウンロードした後に実行するインストールプロセスであってもよく、第一のアプリケーションがインストール状態にある時、第一のアプリケーションが第一の予め設定される権限管理ポリシーを採用するか否かを決定するように、ダイアログを表示することによってユーザの操作を受信してもよく、又は第一のアプリケーションが第一の予め設定される権限管理ポリシーを採用するか否かを決定するように、前記第一のアプリケーションのシステム設定を検出してもよい。前記第一の予め設定される権限管理ポリシーは、第一の権限管理ポリシーと第二の権限管理ポリシーを含む。
例えば、第一のアプリケーションがインストール状態にある時、端末機器は、表示インターフェースに「第一の予め設定される権限管理ポリシーを採用するか否か」というダイアログを表示するとともに、ユーザの選択操作を受信するように、「はい」と「いいえ」の選択ボックスを表示する。ユーザによって「はい」の選択ボックスに作用される操作を受信した時、前記第一のアプリケーションが第一の予め設定される権限管理ポリシーを採用すると決定する。さらに、前記第一のアプリケーションのインストールが完了した後に位置する表示領域を決定し、例えば第一のアプリケーションがインストールされて第一の表示領域に表示されている場合、前記第一のアプリケーションのターゲット権限管理ポリシーを第一の権限管理ポリシーに設定する。
このように、第一のアプリケーションは、インストールが完了した後に、それに対応してそのターゲット権限管理ポリシーに対する設定を完了することにより、第一のアプリケーションを、それに対応するターゲット権限管理ポリシーに基づいて運行するように制御し、後続の運行プロセスにおいて権限設定を行う必要がある操作を避け、さらにユーザの操作を簡略化し、端末機器の使用体験を向上させ、端末機器上のアプリケーションの権限管理効率も向上させた。
選択的に、前記第一のアプリケーションがインストール状態にある場合、前記第一のアプリケーションが予め設定される第一の権限管理ポリシーを採用するか否かを決定した後に、前記方法は、
前記第一のアプリケーションが前記第一の予め設定される権限管理ポリシーを採用していないと決定した場合、前記第一のアプリケーションの権限管理ポリシーを前記第二の予め設定される権限管理ポリシーに設定すること、及びユーザの第一の操作を受信し、前記第一のアプリケーションの前記第二の予め設定される権限管理ポリシーを前記第一の予め設定される権限管理ポリシーに変更することをさらに含む。
説明すべきことは、第一のアプリケーションが前記第一の予め設定される権限管理ポリシーを採用していない場合、第一のアプリケーションに対応するのは、第二の予め設定される権限管理ポリシーであってもよい。本開示の実施例では、第一の予め設定される権限管理ポリシーとは、表示領域に基づく権限管理ポリシーである。このような場合、第一のアプリケーションは、第一の表示領域に位置する場合、それは第一の権限管理ポリシーに従って関連操作を実行する。第一のアプリケーションは、第二の表示領域に位置する場合、それは第二の権限管理ポリシーに従って関連操作を実行する。第二の予め設定される権限管理ポリシーとは、表示領域と関連しない権限管理ポリシーである。このような場合、第一のアプリケーションは、第一の表示領域に位置するか、第二の表示領域に位置するかに関わらず、同一の権限管理ポリシーに従って関連操作を実行することができる。
例えば、第一のアプリケーションがインストール状態にある時、端末機器は、表示インターフェースに「第一の予め設定される権限管理ポリシーを採用するか否か」というダイアログを表示するとともに、「はい」と「いいえ」の選択ボックスを表示する。ユーザによって「いいえ」の選択ボックスに作用される操作を受信した時、前記第一のアプリケーションの権限管理ポリシーを第二の予め設定される権限管理ポリシーに設定する。このように、第一のアプリケーションに対応する第二の予め設定される権限管理ポリシーは、第一のアプリケーションがどの表示領域に位置するのかとは無関係である。
ユーザが第一のアプリケーションの権限管理ポリシーを変更する時、第一の操作によって変更操作を実行することができる。例えば、端末機器のシステム設定アプリケーションにおいて、又は第一のアプリケーションの設定オプションにおいて、ユーザの第一の操作を受信することによって、第一のアプリケーションの第二の予め設定される権限管理ポリシーを第一の予め設定される権限管理ポリシーに変更してもよい。このような場合、第一のアプリケーションが現在にどの表示領域に位置するかを決定する必要があり、第一のアプリケーションが現在に第一の表示領域に位置する場合、本来に第一のアプリケーションに対応する第二の予め設定される権限管理ポリシーを第一の権限管理ポリシーに変更し、第一のアプリケーションが現在に第二の表示領域に位置する場合、本来に第一のアプリケーションに対応する第二の予め設定される権限管理ポリシーを第二の権限管理ポリシーに変更する。
このように、端末機器上のアプリケーションの権限管理ポリシーの制御を人間化とインテリジェント化にし、アプリケーションに対する端末機器の権限管理の処理効率も向上させることができる。
本開示の実施例では、前記ステップ102は、
前記第一のアプリケーションがターゲットアプリケーションにアクセスする場合、前記ターゲット権限管理ポリシーに基づき、前記ターゲットアプリケーションに対する前記第一のアプリケーションの権限操作を制御することを含んでもよい。
そのうち、前記ターゲットアプリケーションは、端末機器上にインストールされている、前記第一のアプリケーション以外の少なくとも一つのアプリケーションであってもよい。前記第一のアプリケーションがターゲットアプリケーションにアクセスする場合、前記第一のアプリケーションが現在に位置する表示領域に対応するターゲット権限管理ポリシーに基づき、前記ターゲットアプリケーションに対して前記ターゲット権限管理ポリシーに対応する操作を実行するように制御する。
例えば、第一のアプリケーションは、第一の表示領域上に位置するチャットアプリケーションであり、第一のアプリケーションがチャットオブジェクトを追加する時、端末機器上のアドレス帳にアクセスする必要がある可能性がある。このような場合、現在に第一のアプリケーションに対応するのが第一の権限管理ポリシーであることに基づき、例えば第一の権限管理ポリシーにおいて、アドレス帳に対する第一のアプリケーションのターゲット権限がアクセス許可である場合、アドレス帳へのアクセスを許可するように第一のアプリケーションを制御し、端末機器の表示インターフェース上に「アドレス帳へのアクセスを許可するか否か」のようなダイアログが表示されず、アドレス帳へのアクセスを実行するには、ユーザの許可操作を経る必要もなく、アプリケーションに対する端末機器の権限管理を簡略化し、ユーザに対する干渉もなく、ユーザの使用体験感を向上させた。
本開示の実施例では、前記ステップ101の前に、前記方法は、
前記ターゲットアプリケーションがターゲットデータを含む場合、
前記第一の権限管理ポリシーにおける、前記ターゲットアプリケーションに対するターゲット権限を第一のターゲット権限に設定すること、及び前記第二の権限管理ポリシーにおける、前記ターゲットアプリケーションに対するターゲット権限を第二のターゲット権限に設定すること、のうちの少なくとも一つを実行することをさらに含んでもよい。
そのうち、前記第一のターゲット権限は、アクセス許可、アクセス禁止、問い合わせ情報の出力のうちのいずれか一つを含み、前記第二のターゲット権限は、アクセス許可、アクセス禁止、問い合わせ情報の出力のうちのいずれか一つを含み、且つ前記第一のターゲット権限は、前記第二のターゲット権限と異なる。
説明すべきことは、前記ターゲットデータは、連絡先リスト、ショートメッセージ、通話レコード、写真、ビデオ、地理位置情報等のユーザのプライベート情報に関するプライバシデータであってもよい。例えばターゲットアプリケーションがアドレス帳である場合、このターゲットアプリケーションがターゲットデータを含むと決定する。前記ターゲットデータは、さらにユーザによって指定される他のデータであってもよい。
ターゲットアプリケーションがターゲットデータを含むと決定した場合、第一の権限管理ポリシーのうち、前記ターゲットアプリケーションに対するターゲット権限を第一のターゲット権限に設定し、及び/又は、第二の権限管理ポリシーにおける、前記ターゲットアプリケーションに対するターゲット権限を第二のターゲット権限に設定する。
選択的に、第一の権限管理ポリシーにおける、ターゲットデータを含むアプリケーションに対するターゲット権限を問い合わせ情報の出力に設定し、第一の権限管理ポリシーにおける、ターゲットデータを含まないアプリケーションに対するターゲット権限をアクセス許可に設定し、第二の権限管理ポリシーにおける、ターゲットデータを含むアプリケーションに対するターゲット権限をアクセス禁止に設定し、第二の権限管理ポリシーにおける、ターゲットデータを含まないアプリケーションに対するターゲット権限を問い合わせ情報の出力に設定する。それから分かるように、第二の権限管理ポリシーは、ターゲットアプリケーションに対する権限管理がより厳しい。
例えば、第一のアプリケーションが第二の表示領域に位置する場合、第一のアプリケーションは、第二の権限管理ポリシーに対応し、ターゲットアプリケーションは、ターゲットデータを含むアドレス帳であり、第一のアプリケーションがアドレス帳にアクセスする時、アドレス帳に対してアクセス禁止の操作を実行するように第一のアプリケーションを制御し、ターゲットアプリケーションがターゲットデータを含まないビデオ再生アプリケーションである場合、第一のアプリケーションがこのビデオ再生アプリケーションにアクセスする時、ビデオ再生アプリケーションに対して問い合わせ情報の出力の操作を実行するように第一のアプリケーションを制御し、例えば第一のアプリケーションの表示インターフェースに「アクセスを許可するか否か」のダイアログを表示するとともに、「はい」と「いいえ」の選択ボックスを表示し、ユーザの操作を受信することによってターゲットアプリケーションに対する第一のアプリケーションの操作を制御する。
本開示の実施例では、ターゲットアプリケーションがターゲットデータを含むか否かを決定することによって、第一の権限管理ポリシーと第二の権限管理ポリシーにおける、ターゲットアプリケーションに対するターゲット権限に対してそれぞれ設定し、さらに端末機器上のアプリケーションに対して異なる権限操作を実行することに基づき、アプリケーションに対する端末機器の管理性能を向上させることができる。
一つの選択的な実施形態として、前記ステップ102の後に、前記方法は、
ユーザの、前記第一のアプリケーションをその位置する表示領域から別の表示領域に移動する操作である第二の操作を受信すること、及び前記第二の操作に応答し、且つ前記第一のアプリケーションに対応するターゲット権限管理ポリシーを前記第一のアプリケーションが位置する表示領域に対応するターゲット権限管理ポリシーに変更することをさらに含んでもよい。
理解できるように、ユーザは、第一のアプリケーションの位置を移動することによって、さらに第一のアプリケーションに対応するターゲット権限管理ポリシーを変更することができる。
図2を参照して、第一のアプリケーション13が第一の表示領域11に位置する場合、第一のアプリケーション13に対応するのは、第一の権限管理ポリシーであり、ユーザの第二の操作、例えば第一のアプリケーション13を第一の表示領域11から第二の表示領域12までドラッグするスライド操作を受信した時、第一のアプリケーション13は、第二の表示領域12まで移動し、それに対応して、第一のアプリケーション13に対応するターゲット権限管理ポリシーを第二の表示領域12に対応する第二の権限管理ポリシーに変更する。
このように、端末機器は、第二の操作に基づき、アプリケーションの表示位置に対して変更を行うことによって、さらにアプリケーションに対応するターゲット権限管理ポリシーに対して変更を行い、端末機器上のアプリケーションに対する権限管理をより便利にする。
図3を参照して、図3は、本開示の実施例による端末機器の構造図である。前記端末機器は、第一の表示領域及び第二の表示領域を含む。図3に示すように、前記端末機器300は、
第一のアプリケーションが位置する表示領域に基づき、前記第一のアプリケーションに対応するターゲット権限管理ポリシーを決定するための第一の決定モジュール301、及び
前記ターゲット権限管理ポリシーに基づき、前記第一のアプリケーションに対する権限管理を制御するための制御モジュール302を含み、
そのうち、前記ターゲット権限管理ポリシーは、前記第一の表示領域に対応する第一の権限管理ポリシー及び/又は前記第二の表示領域に対応する第二の権限管理ポリシーを含む。
選択的に、前記第一の決定モジュール301は、
前記第一のアプリケーションがインストール状態にある場合、前記第一のアプリケーションが第一の予め設定される権限管理ポリシーを採用するか否かを決定するための第一の決定サブモジュール、
前記第一のアプリケーションが前記第一の予め設定される権限管理ポリシーを採用すると決定した場合、前記第一のアプリケーションのインストールが完了した後に位置する表示領域を取得するための取得サブモジュール、及び
前記第一のアプリケーションのインストールが完了した後に位置する表示領域に基づき、前記第一の予め設定される権限管理ポリシーにおいて、前記第一のアプリケーションに対応するターゲット権限管理ポリシーを決定するための第二の決定サブモジュールを含む。
選択的に、前記第一の決定モジュール301は、
前記第一のアプリケーションが前記第一の予め設定される権限管理ポリシーを採用していないと決定した場合、前記第一のアプリケーションの権限管理ポリシーを第二の予め設定される権限管理ポリシーに設定するための設定サブモジュール、及び
ユーザの第一の操作を受信し、前記第一のアプリケーションの前記第二の予め設定される権限管理ポリシーを前記第一の予め設定される権限管理ポリシーに変更するための変更サブモジュールをさらに含む。
選択的に、前記制御モジュール302は、さらに
前記第一のアプリケーションがターゲットアプリケーションにアクセスする場合、前記ターゲット権限管理ポリシーに基づき、前記ターゲットアプリケーションに対する前記第一のアプリケーションの権限操作を制御するために用いられ、
前記端末機器300は、
前記ターゲットアプリケーションがターゲットデータを含む場合、
前記第一の権限管理ポリシーにおける、前記ターゲットアプリケーションに対するターゲット権限を第一のターゲット権限に設定すること、及び
前記第二の権限管理ポリシーにおける、前記ターゲットアプリケーションに対するターゲット権限を第二のターゲット権限に設定すること、のうちの少なくとも一つを実行するための実行モジュールをさらに含み、
そのうち、前記第一のターゲット権限は、アクセス許可、アクセス禁止、問い合わせ情報の出力のうちのいずれか一つを含み、前記第二のターゲット権限は、アクセス許可、アクセス禁止、問い合わせ情報の出力のうちのいずれか一つを含み、且つ前記第一のターゲット権限は、前記第二のターゲット権限と異なる。
選択的に、前記端末機器300は、
ユーザの、前記第一のアプリケーションをその位置する表示領域から別の表示領域に移動する操作である第二の操作を受信するための受信モジュール、及び
前記第二の操作に応答し、且つ前記第一のアプリケーションに対応するターゲット権限管理ポリシーを前記第一のアプリケーションが位置する表示領域に対応するターゲット権限管理ポリシーに変更するための応答モジュールをさらに含む。
説明すべきことは、端末機器300は、図1に記載の権限管理方法の実施例の各プロセスを実現させ、且つ同じ技術的效果を達することができる。説明の重複を回避するために、ここでは説明を省略する。
本開示の実施例による技術案によれば、端末機器300は、第一のアプリケーションが位置する表示領域に基づき、前記第一のアプリケーションに対応するターゲット権限管理ポリシーを決定することができ、さらに端末機器は、前記ターゲット権限管理ポリシーに基づき、前記第一のアプリケーションに対する権限管理を制御することができる。このように、端末機器300上のアプリケーションが運行するプロセスにおいて、例えば他のアプリケーションにアクセスする必要がある場合、ユーザの許可操作に基づいて対応する権限管理を実行する必要がなく、アプリケーションに対する端末機器300の権限管理の処理フローを簡略化し、権限管理に対する端末機器300の処理効率も向上させた。
図4を参照して、図4は、本開示の実施例を実現する別の端末機器の構造図である。端末機器400は、図1に記載の権限管理方法の実施例の各プロセスを実現させ、且つ同じ技術的效果を達することができる。図4に示すように、端末機器400は、無線周波数ユニット401、ネットワークモジュール402、オーディオ出力ユニット403、入力ユニット404、センサ405、表示ユニット406、ユーザ入力ユニット407、インターフェースユニット408、メモリ409、プロセッサ410、及び電源411などの部材を含むが、それらに限らない。当業者であれば理解できるように、図4に示す端末機器構造は、端末機器に対する限定を構成しなく、端末機器には、図示された部材の数よりも多くまたは少ない部材、または何らかの部材の組み合わせ、または異なる部材の配置が含まれてもよい。本開示の実施例では、端末機器は、携帯電話、タブレットパソコン、ノートパソコン、パームトップコンピューター、車載端末、ウェアラブルデバイス、及び歩数計などを含むが、それらに限らない。
そのうち、表示ユニット406は、第一の表示領域及び第二の表示領域を含む。
そのうち、プロセッサ410は、
第一のアプリケーションが位置する表示領域に基づき、前記第一のアプリケーションに対応するターゲット権限管理ポリシーを決定し、
前記ターゲット権限管理ポリシーに基づき、前記第一のアプリケーションに対する権限管理を制御するために用いられ、
そのうち、前記ターゲット権限管理ポリシーは、前記第一の表示領域に対応する第一の権限管理ポリシー及び/又は前記第二の表示領域に対応する第二の権限管理ポリシーを含む。
そのうち、プロセッサ410は、さらに
前記第一のアプリケーションがインストール状態にある場合、前記第一のアプリケーションが第一の予め設定される権限管理ポリシーを採用するか否かを決定し、
前記第一のアプリケーションが前記第一の予め設定される権限管理ポリシーを採用すると決定した場合、前記第一のアプリケーションのインストールが完了した後に位置する表示領域を取得し、
前記第一のアプリケーションのインストールが完了した後に位置する表示領域に基づき、前記第一の予め設定される権限管理ポリシーにおいて、前記第一のアプリケーションに対応するターゲット権限管理ポリシーを決定するために用いられる。
そのうち、プロセッサ410は、さらに
前記第一のアプリケーションが前記第一の予め設定される権限管理ポリシーを採用していないと決定した場合、前記第一のアプリケーションの権限管理ポリシーを第二の予め設定される権限管理ポリシーに設定し、
ユーザの第一の操作を受信し、前記第一のアプリケーションの前記第二の予め設定される権限管理ポリシーを前記第一の予め設定される権限管理ポリシーに変更するために用いられる。
そのうち、プロセッサ410は、さらに
前記第一のアプリケーションがターゲットアプリケーションにアクセスする場合、前記ターゲット権限管理ポリシーに基づき、前記ターゲットアプリケーションに対する前記第一のアプリケーションの権限操作を制御するために用いられ、
前記ターゲットアプリケーションがターゲットデータを含む場合、
前記第一の権限管理ポリシーにおける、前記ターゲットアプリケーションに対するターゲット権限を第一のターゲット権限に設定すること、及び
前記第二の権限管理ポリシーにおける、前記ターゲットアプリケーションに対するターゲット権限を第二のターゲット権限に設定すること、のうちの少なくとも一つを実行し、
そのうち、前記第一のターゲット権限は、アクセス許可、アクセス禁止、問い合わせ情報の出力のうちのいずれか一つを含み、前記第二のターゲット権限は、アクセス許可、アクセス禁止、問い合わせ情報の出力のうちのいずれか一つを含み、且つ前記第一のターゲット権限は、前記第二のターゲット権限と異なる。
そのうち、プロセッサ410は、さらに
ユーザの、前記第一のアプリケーションをその位置する表示領域から別の表示領域に移動する操作である第二の操作を受信し、
前記第二の操作に応答し、且つ前記第一のアプリケーションに対応するターゲット権限管理ポリシーを前記第一のアプリケーションが位置する表示領域に対応するターゲット権限管理ポリシーに変更するために用いられる。
本開示の実施例では、端末機器400は、第一のアプリケーションが位置する表示領域に基づき、前記第一のアプリケーションに対応するターゲット権限管理ポリシーを決定することができ、さらに端末機器は、前記ターゲット権限管理ポリシーに基づき、前記第一のアプリケーションに対する権限管理を制御することができる。このように、端末機器400上のアプリケーションが運行するプロセスにおいて、例えば他のアプリケーションにアクセスする必要がある場合、ユーザの許可操作に基づいて対応する権限管理を実行する必要がなく、アプリケーションに対する端末機器400の権限管理の処理フローを簡略化し、権限管理に対する端末機器400の処理効率も向上させた。
理解すべきことは、本開示の実施例では、無線周波数ユニット401は、情報の送受信または通話中の信号の送受信に用いられてもよい。具体的には、基地局からの下りリンクのデータを受信してから、プロセッサ410に処理させてもよい。また、上りリンクのデータを基地局に送信してもよい。一般的には、無線周波数ユニット401は、アンテナ、少なくとも一つの増幅器、送受信機、カプラ、低雑音増幅器、デュプレクサなどを含むが、それらに限られない。なお、無線周波数ユニット401は、無線通信システムやネットワークを介して他の機器との通信を行ってもよい。
端末機器400は、ネットワークモジュール402によってユーザに無線のブロードバンドインターネットアクセスを提供し、例えば、ユーザへ電子メールの送受信、ウェブページの閲覧、ストリーミングメディアへのアクセスなどを支援する。
オーディオ出力ユニット403は、無線周波数ユニット401またはネットワークモジュール402によって受信されたまたはメモリ409に記憶されたオーディオデータをオーディオ信号に変換して、音声として出力することができる。そして、オーディオ出力ユニット403はさらに、端末機器400によって実行された特定の機能に関連するオーディオ出力(例えば、呼び信号受信音、メッセージ着信音など)を提供することができる。オーディオ出力ユニット403は、スピーカ、ブザー及び受話器などを含む。
入力ユニット404は、オーディオまたはビデオ信号を受信するために用いられる。入力ユニット404は、グラフィックスプロセッサ(Graphics Processing Unit、GPU)4041とマイクロホン4042を含んでもよい。グラフィックスプロセッサ4041は、ビデオキャプチャモードまたは画像キャプチャモードにおいて画像キャプチャ装置(例えば、カメラ)によって得られた静止画像またはビデオの画像データを処理する。処理された画像フレームは、表示ユニット406に表示されてもよい。グラフィックスプロセッサ4041によって処理された画像フレームは、メモリ409(または他のコンピュータ可読記憶媒体)に記憶されてもよく、または無線周波数ユニット401またはネットワークモジュール402を介して送信されてもよい。マイクロホン4042は、音声を受信することができるとともに、このような音声をオーディオデータとして処理することができる。処理されたオーディオデータは、電話の通話モードにおいて、無線周波数ユニット401を介して移動通信基地局に送信することが可能なフォーマットに変換して出力されてもよい。
端末機器400はさらに、少なくとも一つのセンサ405、例えば、光センサ、モーションセンサ及び他のセンサを含む。具体的には、光センサは、環境光センサ及び接近センサを含み、そのうち、環境光センサは、環境光の明暗に応じて、表示パネル4061の輝度を調整することができる。接近センサは、端末機器400が耳元に移動した時、表示パネル4061及び/又はバックライトをオフにすることができる。モーションセンサの一種として、加速度計センサは、各方向(一般的には、三軸)での加速度の大きさを検出することができ、静止時、重力の大きさ及び方向を検出することができ、端末機器姿勢(例えば、縦横スクリーン切り替え、関連ゲーム、磁力計姿勢校正)の識別、振動識別関連機能(例えば、歩数計、タップ)などに用いることができる。センサ405はさらに、指紋センサ、圧力センサ、虹彩センサ、分子センサ、ジャイロ、気圧計、湿度計、温度計、赤外線センサなどを含んでもよい。ここでは説明を省略する。
表示ユニット406は、ユーザによって入力された情報またはユーザに提供される情報を表示するために用いられている。表示ユニット406は、表示パネル4061を含んでもよい。液晶ディスプレイ(Liquid Crystal Display、LCD)、有機発光ダイオード(Organic Light-Emitting Diode、OLED)などの形式で表示パネル4061を配置してもよい。
ユーザ入力ユニット407は、入力された数字または文字情報の受信、端末機器400のユーザによる設置及び機能制御に関するキー信号入力の発生に用いられてもよい。具体的には、ユーザ入力ユニット407は、タッチパネル4071および他の入力機器4072を含む。タッチパネル4071は、タッチスクリーンとも呼ばれ、その上または付近でのユーザによるタッチ操作(例えば、ユーザが指、タッチペンなどの任意の適切な物体または付属品を使用してタッチパネル4071上またはタッチパネル4071付近で行う操作)を収集することができる。タッチパネル4071は、タッチ検出装置とタッチコントローラの二つの部分を含んでもよい。そのうち、タッチ検出装置は、ユーザによるタッチ方位を検出し、タッチ操作による信号を検出し、信号をタッチコントローラに伝送する。タッチコントローラは、タッチ検出装置からタッチ情報を受信し、それをタッチポイント座標に変換してから、プロセッサ410に送信し、プロセッサ410から送信されてきたコマンドを受信して実行する。なお、抵抗式、静電容量式、赤外線及び表面音波などの様々なタイプを用いてタッチパネル4071を実現してもよい。タッチパネル4071以外、ユーザ入力ユニット407は、他の入力機器4072を含んでもよい。具体的には、他の入力機器4072は、物理的なキーボード、機能キー(例えば、ボリューム制御ボタン、スイッチボタンなど)、トラックボール、マウス、操作レバーを含んでもよいが、それらに限られない。ここでは説明を省略する。
さらに、タッチパネル4071は、表示パネル4061上に覆われてもよい。タッチパネル4071は、その上または付近でのタッチ操作を検出すると、プロセッサ410に伝送して、タッチイベントのタイプを特定し、その後、プロセッサ410は、タッチイベントのタイプに応じて表示パネル4061上で相応な視覚出力を提供する。図4では、タッチパネル4071と表示パネル4061は、二つの独立した部材として端末機器400の入力と出力機能を実現するものであるが、なんらかの実施例では、タッチパネル4071と表示パネル4061を集積して端末機器400の入力と出力機能を実現してもよい。具体的には、ここでは限定しない。
インターフェースユニット408は、外部装置と端末機器400との接続のためのインターフェースである。例えば、外部装置は、有線または無線ヘッドフォンポート、外部電源(または電池充電器)ポート、有線または無線データポート、メモリカードポート、識別モジュールを有する装置への接続用のポート、オーディオ入力/出力(I/O)ポート、ビデオI/Oポート、イヤホンポートなどを含んでもよい。インターフェースユニット408は、外部装置からの入力(例えば、データ情報、電力など)を受信するとともに、受信した入力を端末機器400内の一つまたは複数の素子に伝送するために用いられてもよく、または端末機器400と外部装置との間でデータを伝送するために用いられてもよい。
メモリ409は、ソフトウェアプログラム及び各種のデータを記憶するために用いられてもよい。メモリ409は、主に記憶プログラム領域および記憶データ領域を含んでもよい。そのうち、記憶プログラム領域は、オペレーティングシステム、少なくとも一つの機能に必要なアプリケーション(例えば、音声再生機能、画像再生機能など)などを記憶することができ、記憶データ領域は、携帯電話の使用によって作成されるデータ(例えば、オーディオデータ、電話帳など)などを記憶することができる。なお、メモリ409は、高速ランダムアクセスメモリを含んでもよく、非揮発性メモリ、例えば、少なくとも一つの磁気ディスクメモリデバイス、フラッシュメモリデバイス、または他の揮発性ソリッドステートメモリデバイスをさらに含んでもよい。
プロセッサ410は、端末機器400の制御センターであり、各種のインターフェースと線路によって端末機器400全体の各部分を接続する。メモリ409に記憶されるソフトウェアプログラム及び/又はモジュールを運行または実行し、メモリ409に記憶されるデータを呼び出し、端末機器400の各種の機能を実行し、データを処理することで、端末機器400全体をモニタリングする。プロセッサ410は、一つまたは複数の処理ユニットを含んでもよい。選択的に、プロセッサ410は、アプリケーションプロセッサとモデムプロセッサを集積してもよい。そのうち、アプリケーションプロセッサは、主にオペレーティングシステム、ユーザインターフェースおよびアプリケーションなどを処理するためのものであり、モデムプロセッサは、主に無線通信を処理するためのものである。理解すべきことは、上記モデムプロセッサは、プロセッサ410に集積されなくてもよい。
端末機器400はさらに、各部材に電力を供給する電源411(例えば、電池)を含んでもよい。選択的に、電源411は、電源管理システムによってプロセッサ410にロジック的に接続されてもよい。それにより、電源管理システムによって充放電管理及び消費電力管理などの機能を実現することができる。
また、端末機器400は、いくつかの示されていない機能モジュールを含む。ここでは説明を省略する。
選択的に、本開示の実施例は、端末機器をさらに提供する。プロセッサ、メモリ、メモリに記憶され、前記プロセッサ上で運行できるコンピュータプログラムを含み、このコンピュータプログラムがプロセッサによって実行される時、上記権限管理方法の実施例の各プロセスを実現させ、且つ同じ技術的効果を達することができる。説明の重複を回避するために、ここで説明を省略する。
本開示の実施例は、コンピュータ可読記憶媒体をさらに提供する。コンピュータ可読記憶媒体にはコンピュータプログラムが記憶されており、このコンピュータプログラムがプロセッサによって実行される時、上記権限管理方法の実施例の各プロセスを実現させ、且つ同じ技術的効果を達することができる。説明の重複を回避するために、ここで説明を省略する。そのうち、上述したコンピュータ可読記憶媒体は、例えば、リードオンリーメモリ(Read-Only Memory、ROM)、ランダムアクセスメモリ(Random Access Memory、RAM)、磁気ディスクまたは光ディスクなどである。
説明すべきことは、本明細書において、「含む」、「包含」という用語またはその他の任意の変形は、非排他的な「含む」を意図的にカバーするものであり、それにより、一連の要素を含むプロセス、方法、物品または装置は、それらの要素を含むだけではなく、明確にリストされていていない他の要素も含み、またはこのようなプロセス、方法、物品または装置に固有の要素も含む。それ以上の制限がない場合に、「......を1つ含む」という文章で限定された要素について、この要素を含むプロセス、方法、物品または装置には他の同じ要素も存在することが排除されるものではない。
以上の実施の形態の記述によって、当業者であればはっきりと分かるように、上記実施例の方法は、ソフトウェアと必要な汎用ハードウェアプラットフォームの形態によって実現されてもよい。無論、ハードウェアによっても実現されるが、多くの場合、前者は、好適な実施の形態である。このような理解を踏まえて、本開示の技術案は、実質にはまたは関連技術に寄与した部分がソフトウェア製品の形式によって表われてもよい。このコンピュータソフトウェア製品は、一つの記憶媒体(例えばROM/RAM、磁気ディスク、光ディスク)に記憶され、一台の端末(携帯電話、コンピュータ、サーバ、エアコン、またはネットワーク機器などであってもよい)に本開示の各実施例に記載の方法を実行させるための若干の指令を含む。
以上に記述されているのは、本開示の具体的な実施の形態に過ぎず、本開示の保護範囲は、それに限らない。いかなる当業者が、本開示に掲示される技術的範囲内に、容易に想到できる変形又は置き換えは、いずれも、本開示の保護範囲内に含まれるべきである。このため、本開示の保護範囲は、請求項の保護範囲を基にすべきである。

Claims (10)

  1. 第一の表示領域及び第二の表示領域を含む端末機器に用いられる権限管理方法であって、
    第一のアプリケーションが位置する表示領域に基づき、前記第一のアプリケーションに対応するターゲット権限管理ポリシーを決定すること、及び
    前記ターゲット権限管理ポリシーに基づき、前記第一のアプリケーションに対する権限管理を制御することを含み、
    そのうち、前記ターゲット権限管理ポリシーは、前記第一の表示領域に対応する第一の権限管理ポリシー及び/又は前記第二の表示領域に対応する第二の権限管理ポリシーを含み、
    前述した、第一のアプリケーションが位置する表示領域に基づき、前記第一のアプリケーションに対応するターゲット権限管理ポリシーを決定することは、
    前記第一のアプリケーションがインストール状態にある場合、前記第一のアプリケーションが第一の予め設定される権限管理ポリシーを採用するか否かを決定すること、
    前記第一のアプリケーションが前記第一の予め設定される権限管理ポリシーを採用すると決定した場合、前記第一のアプリケーションのインストールが完了した後に位置する表示領域を取得すること、及び
    前記第一のアプリケーションのインストールが完了した後に位置する表示領域に基づき、前記第一の予め設定される権限管理ポリシーにおいて、前記第一のアプリケーションに対応するターゲット権限管理ポリシーを決定することを含む、権限管理方法。
  2. 前述した、前記第一のアプリケーションがインストール状態にある場合、前記第一のアプリケーションが第一の予め設定される権限管理ポリシーを採用するか否かを決定した後に、前記方法は、
    前記第一のアプリケーションが前記第一の予め設定される権限管理ポリシーを採用していないと決定した場合、前記第一のアプリケーションの権限管理ポリシーを第二の予め設定される権限管理ポリシーに設定すること、及び
    ユーザの第一の操作を受信し、前記第一のアプリケーションの前記第二の予め設定される権限管理ポリシーを前記第一の予め設定される権限管理ポリシーに変更することをさらに含む、請求項に記載の方法。
  3. 前述した、前記ターゲット権限管理ポリシーに基づき、前記第一のアプリケーションに対する権限管理を制御することは、
    前記第一のアプリケーションがターゲットアプリケーションにアクセスする場合、前記ターゲット権限管理ポリシーに基づき、前記ターゲットアプリケーションに対する前記第一のアプリケーションの権限操作を制御することを含み、
    前述した、第一のアプリケーションが位置する表示領域に基づき、前記第一のアプリケーションに対応するターゲット権限管理ポリシーを決定する前に、前記方法は、
    前記ターゲットアプリケーションがターゲットデータを含む場合、
    前記第一の権限管理ポリシーにおける、前記ターゲットアプリケーションに対するターゲット権限を第一のターゲット権限に設定すること、及び
    前記第二の権限管理ポリシーにおける、前記ターゲットアプリケーションに対するターゲット権限を第二のターゲット権限に設定すること、のうちの少なくとも一つを実行することをさらに含み、
    そのうち、前記第一のターゲット権限は、アクセス許可、アクセス禁止、問い合わせ情報の出力のうちのいずれか一つを含み、前記第二のターゲット権限は、アクセス許可、アクセス禁止、問い合わせ情報の出力のうちのいずれか一つを含み、且つ前記第一のターゲット権限は、前記第二のターゲット権限と異なる、請求項に記載の方法。
  4. 前述した、前記ターゲット権限管理ポリシーに基づき、前記第一のアプリケーションに対する権限管理を制御した後に、前記方法は、
    ユーザの、前記第一のアプリケーションをその位置する表示領域から別の表示領域に移動する操作である第二の操作を受信すること、及び
    前記第二の操作に応答し、且つ前記第一のアプリケーションに対応するターゲット権限管理ポリシーを前記第一のアプリケーションが位置する表示領域に対応するターゲット権限管理ポリシーに変更することをさらに含む、請求項に記載の方法。
  5. 第一の表示領域及び第二の表示領域を含む端末機器であって、
    第一のアプリケーションが位置する表示領域に基づき、前記第一のアプリケーションに対応するターゲット権限管理ポリシーを決定するための第一の決定モジュール、及び
    前記ターゲット権限管理ポリシーに基づき、前記第一のアプリケーションに対する権限管理を制御するための制御モジュールをさらに含み、
    そのうち、前記ターゲット権限管理ポリシーは、前記第一の表示領域に対応する第一の権限管理ポリシー及び/又は前記第二の表示領域に対応する第二の権限管理ポリシーを含み、
    前記第一の決定モジュールは、
    前記第一のアプリケーションがインストール状態にある場合、前記第一のアプリケーションが第一の予め設定される権限管理ポリシーを採用するか否かを決定するための第一の決定サブモジュール、
    前記第一のアプリケーションが前記第一の予め設定される権限管理ポリシーを採用すると決定した場合、前記第一のアプリケーションのインストールが完了した後に位置する表示領域を取得するための取得サブモジュール、及び
    前記第一のアプリケーションのインストールが完了した後に位置する表示領域に基づき、前記第一の予め設定される権限管理ポリシーにおいて、前記第一のアプリケーションに対応するターゲット権限管理ポリシーを決定するための第二の決定サブモジュールを含む、端末機器。
  6. 前記第一の決定モジュールは、
    前記第一のアプリケーションが前記第一の予め設定される権限管理ポリシーを採用していないと決定した場合、前記第一のアプリケーションの権限管理ポリシーを第二の予め設定される権限管理ポリシーに設定するための設定サブモジュール、及び
    ユーザの第一の操作を受信し、前記第一のアプリケーションの前記第二の予め設定される権限管理ポリシーを前記第一の予め設定される権限管理ポリシーに変更するための変更サブモジュールをさらに含む、請求項に記載の端末機器。
  7. 前記制御モジュールは、さらに
    前記第一のアプリケーションがターゲットアプリケーションにアクセスする場合、前記ターゲット権限管理ポリシーに基づき、前記ターゲットアプリケーションに対する前記第一のアプリケーションの権限操作を制御するために用いられ、
    前記端末機器は、
    前記ターゲットアプリケーションがターゲットデータを含む場合、
    前記第一の権限管理ポリシーにおける、前記ターゲットアプリケーションに対するターゲット権限を第一のターゲット権限に設定すること、及び
    前記第二の権限管理ポリシーにおける、前記ターゲットアプリケーションに対するターゲット権限を第二のターゲット権限に設定すること、のうちの少なくとも一つを実行するための実行モジュールをさらに含み、
    そのうち、前記第一のターゲット権限は、アクセス許可、アクセス禁止、問い合わせ情報の出力のうちのいずれか一つを含み、前記第二のターゲット権限は、アクセス許可、アクセス禁止、問い合わせ情報の出力のうちのいずれか一つを含み、且つ前記第一のターゲット権限は、前記第二のターゲット権限と異なる、請求項に記載の端末機器。
  8. ユーザの、前記第一のアプリケーションをその位置する表示領域から別の表示領域に移動する操作である第二の操作を受信するための受信モジュール、及び
    前記第二の操作に応答し、且つ前記第一のアプリケーションに対応するターゲット権限管理ポリシーを前記第一のアプリケーションが位置する表示領域に対応するターゲット権限管理ポリシーに変更するための応答モジュールをさらに含む、請求項に記載の端末機器。
  9. プロセッサ、メモリ、および、前記メモリに記憶され、且つ前記プロセッサ上で運行できるコンピュータプログラムを含み、前記コンピュータプログラムが前記プロセッサによって実行される時、請求項1~のいずれか1項に記載の権限管理方法のステップを実現させる、端末機器。
  10. コンピュータプログラムが記憶されており、前記コンピュータプログラムがプロセッサによって実行される時、請求項1~のいずれか1項に記載の権限管理方法のステップを実現させる、コンピュータ可読記憶媒体。
JP2021538024A 2018-12-28 2019-12-13 権限管理方法及び端末機器 Active JP7229365B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201811626750.4 2018-12-28
CN201811626750.4A CN109684825B (zh) 2018-12-28 2018-12-28 一种权限管理方法及终端设备
PCT/CN2019/125027 WO2020135092A1 (zh) 2018-12-28 2019-12-13 权限管理方法及终端设备

Publications (2)

Publication Number Publication Date
JP2022517539A JP2022517539A (ja) 2022-03-09
JP7229365B2 true JP7229365B2 (ja) 2023-02-27

Family

ID=66191005

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021538024A Active JP7229365B2 (ja) 2018-12-28 2019-12-13 権限管理方法及び端末機器

Country Status (5)

Country Link
US (1) US11989330B2 (ja)
EP (1) EP3893136A4 (ja)
JP (1) JP7229365B2 (ja)
CN (1) CN109684825B (ja)
WO (1) WO2020135092A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109684825B (zh) * 2018-12-28 2023-07-07 维沃移动通信有限公司 一种权限管理方法及终端设备
CN110457921A (zh) * 2019-08-01 2019-11-15 维沃移动通信有限公司 权限管理方法及终端设备
JP7249461B2 (ja) * 2021-08-06 2023-03-30 サイボウズ株式会社 アプリ移動システム、アプリ移動方法、及びプログラム
JP7150110B1 (ja) 2021-08-06 2022-10-07 サイボウズ株式会社 アプリ移動システム、アプリ移動方法、及びプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014021839A (ja) 2012-07-20 2014-02-03 Nihon Gvex Co Ltd 携帯端末認証システムおよび高機能携帯端末
CN108875394A (zh) 2018-06-25 2018-11-23 Oppo广东移动通信有限公司 电子装置及应用程序控制方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200619945A (en) * 2004-12-02 2006-06-16 Foquest Advanced Inc Resources management system and method
US9967256B2 (en) * 2010-10-07 2018-05-08 Edmond Kwok-Keung Chow System for delivering messages securely via third-party account
CN103491056B (zh) * 2012-06-12 2017-12-26 中兴通讯股份有限公司 应用权限的控制方法及装置
CN108427530B (zh) * 2017-02-14 2022-07-29 腾讯科技(深圳)有限公司 一种信息处理方法及终端
CN108228032A (zh) * 2018-01-26 2018-06-29 维沃移动通信有限公司 一种显示屏的控制方法及移动终端
CN108874352B (zh) * 2018-06-27 2021-03-05 维沃移动通信有限公司 一种信息显示方法及移动终端
CN109684825B (zh) * 2018-12-28 2023-07-07 维沃移动通信有限公司 一种权限管理方法及终端设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014021839A (ja) 2012-07-20 2014-02-03 Nihon Gvex Co Ltd 携帯端末認証システムおよび高機能携帯端末
CN108875394A (zh) 2018-06-25 2018-11-23 Oppo广东移动通信有限公司 电子装置及应用程序控制方法

Also Published As

Publication number Publication date
US20210326479A1 (en) 2021-10-21
CN109684825B (zh) 2023-07-07
CN109684825A (zh) 2019-04-26
EP3893136A4 (en) 2022-02-16
WO2020135092A1 (zh) 2020-07-02
EP3893136A1 (en) 2021-10-13
US11989330B2 (en) 2024-05-21
JP2022517539A (ja) 2022-03-09

Similar Documents

Publication Publication Date Title
WO2021098678A1 (zh) 投屏控制方法及电子设备
WO2019174611A1 (zh) 应用程序的设置方法及移动终端
JP7229365B2 (ja) 権限管理方法及び端末機器
JP7393548B2 (ja) アプリケーション共有方法、電子機器及びコンピュータ可読記憶媒体
US20220300302A1 (en) Application sharing method and electronic device
US20200257433A1 (en) Display method and mobile terminal
CN111049979A (zh) 一种应用分享方法、电子设备及计算机可读存储介质
WO2020020126A1 (zh) 信息处理方法及终端
CN110837327B (zh) 一种消息查看方法及终端
WO2020156123A1 (zh) 信息处理方法及终端设备
CN108415641B (zh) 一种图标的处理方法及移动终端
US11354017B2 (en) Display method and mobile terminal
CN110109604B (zh) 一种应用界面显示方法及移动终端
WO2020151513A1 (zh) 信息处理方法及终端设备
CN109710349B (zh) 一种截屏方法及移动终端
CN109451141B (zh) 一种操作控制方法及相关终端
WO2020238497A1 (zh) 图标移动方法及终端设备
WO2021068885A1 (zh) 控制方法及电子设备
KR20210057790A (ko) 정보 처리 방법 및 단말
WO2021129732A1 (zh) 显示处理方法及电子设备
WO2020024770A1 (zh) 确定通讯对象的方法及移动终端
JP7324949B2 (ja) アプリケーション共有方法、第1電子機器及びコンピュータ可読記憶媒体
WO2021208889A1 (zh) 应用启动方法及电子设备
CN110990172A (zh) 一种应用分享方法、第一电子设备及计算机可读存储介质
WO2021104232A1 (zh) 显示方法及电子设备

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210628

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210628

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220719

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221018

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230214

R150 Certificate of patent or registration of utility model

Ref document number: 7229365

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150