BR112016001646B1 - Método e dispositivo para gestão de permissão. - Google Patents

Método e dispositivo para gestão de permissão. Download PDF

Info

Publication number
BR112016001646B1
BR112016001646B1 BR112016001646-7A BR112016001646A BR112016001646B1 BR 112016001646 B1 BR112016001646 B1 BR 112016001646B1 BR 112016001646 A BR112016001646 A BR 112016001646A BR 112016001646 B1 BR112016001646 B1 BR 112016001646B1
Authority
BR
Brazil
Prior art keywords
user
terminal
permission
modify
touch
Prior art date
Application number
BR112016001646-7A
Other languages
English (en)
Other versions
BR112016001646A2 (pt
Inventor
QiaoZhuo CHEN
Yin Zhu
Wenxin Li
Original Assignee
Xiaomi Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiaomi Inc filed Critical Xiaomi Inc
Publication of BR112016001646A2 publication Critical patent/BR112016001646A2/pt
Publication of BR112016001646B1 publication Critical patent/BR112016001646B1/pt

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/04817Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance using icons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints

Abstract

MÉTODO E DISPOSITIVO PARA GESTÃO DE PERMISSÃO E PROGRAMA DE COMPUTADOR. A presente descrição propõe um método para gestão de permissão. O método inclui: obter (101) informação de impressão digital de um usuário com base em uma operação de toque em uma interface de um terminal predefinida pelo usuário, determinar (102) se o usuário é um usuário autorizado de acordo com as informações de impressão digital obtidas; e quando o usuário for um usuário não autorizado, desativar (103) uma permissão para modificar as configurações do terminal pelo usuário. Na presente descrição, quando um usuário que não possui o terminal estiver usando o terminal, ele / ela não podem ter a permissão para modificar configurações do terminal, e, assim, a segurança do terminal em uso é melhorada.

Description

REFERÊNCIA CRUZADA A PEDIDOS RELACIONADOS"
[001] Este pedido baseia-se e reivindica prioridade para o Pedido de Patente Chinesa No. 201510209637.6, apresentado em 28 de abril de 2015, todo o conteúdo do qual é incorporado por referência neste documento.
CAMPO TÉCNICO
[002] A presente descrição em geral refere-se à área de comunicação, e mais particularmente, a um método e um dispositivo para a gestão de permissão.
ANTECEDENTES
[003] Ao usar um telefone celular, um usuário pode normalmente modificar aplicativos de área de trabalho por algumas operações es-pecíficas, como uma operação de longa pressão. No entanto, sob tais casos, as oportunidades para que um terminal portátil inteligente seja inadvertidamente operado por usuários que não são proprietários deste terminal são aumentadas.
SUMÁRIO
[004] A fim de resolver os problemas em técnicas relacionadas, a presente descrição proporciona um método e um dispositivo para a gestão de permissão.
[005] De acordo com um primeiro aspecto das modalidades da presente descrição, é proporcionado um método para gestão de permissão, incluindo:
[006] a obtenção de informações de impressão digital de um usuário com base em uma operação de toque em uma interface prede- finida de um terminal pelo usuário;
[007] determinar se o usuário é um usuário autorizado de acordo com as informações de impressão digital obtidas;
[008] quando o usuário é um usuário não autorizado, desativação de uma permissão para modificar configurações do terminal pelo usuário.
[009] Opcionalmente, a operação de toque inclui uma operação de longa pressão;
[0010] a obtenção de informações de impressão digital de um usuário com base em uma operação de toque em uma interface prede- finida de um terminal pelo usuário, inclui:
[0011] monitorar eventos de toque na interface do terminal prede- finida pelo usuário;
[0012] determinar se um evento de toque monitorado é um evento de longa pressão; e
[0013] quando o evento de toque monitorado for um evento de longa pressão, obter um ponto de toque do evento de longa pressão, e obtenção da informação da impressão digital do usuário na posição do ponto de toque.
[0014] Opcionalmente, antes do monitoramento de eventos de toque na interface do terminal predefinida pelo usuário, o método inclui ainda:
[0015] determinar se o terminal está desbloqueado; e
[0016] quando o terminal é desbloqueado, começando a monitorar de eventos de toque na interface do terminal predefinida pelo usuário.
[0017] Opcionalmente, a interface predefinida inclui uma região visível de uma tela do terminal.
[0018] Opcionalmente, quando o usuário é um usuário não autorizado, desativação de uma permissão para modificar configurações do terminal pelo usuário, inclui:
[0019] quando o usuário é um usuário não autorizado, determinar se a operação de toque desencadeia um evento de modificação da configuração do terminal; e
[0020] quando a operação de toque desencadeia o evento de modificação da configuração do terminal, desativando a permissão para modificar configurações correspondentes ao evento de modificação da configuração.
[0021] Opcionalmente, o método inclui ainda:
[0022] após a permissão para modificar as configurações correspondentes ao evento de modificação da configuração ser desativada, emite informação de aviso para o usuário por meio da interface prede- finida.
[0023] Opcionalmente, a permissão para modificação das configurações inclui uma permissão para mover ícones dos aplicativos, uma permissão para a criação de uma nova pasta, uma permissão para a remoção de aplicativos de uma pasta, uma permissão para excluir aplicações e uma permissão para modificar as configurações do sistema.
[0024] De acordo com um segundo aspecto das modalidades da presente descrição, é proporcionado um dispositivo para gestão de permissão, incluindo:
[0025] um módulo de obtenção configurado para obter informações de impressão digital de um usuário com base em uma operação de toque em uma interface de um terminal predefinida pelo usuário;
[0026] um módulo para determinação configurado para determinar se o usuário é um usuário autorizado de acordo com as informações de impressão digital obtidas; e
[0027] um módulo de desativação configurado para quando o usuário é um usuário não autorizado, desativa uma permissão para modificar configurações do terminal pelo usuário.
[0028] Opcionalmente, a operação de toque inclui uma operação de longa pressão;
[0029] o módulo de obtenção inclui:
[0030] um submódulo de monitoramento configurado para monitorar eventos de toque na interface do terminal predefinida pelo usuário;
[0031] um primeiro submódulo de determinação configurado para determinar se um evento de toque monitorizado é um evento de longa pressão; e
[0032] um submódulo de obtenção configurado para quando o evento de toque monitorado for um evento de longa pressão, obter um ponto de toque do evento de longa pressão, e obter a informação da impressão digital do usuário na posição do ponto de toque.
[0033] Opcionalmente, o módulo de obtenção inclui ainda:
[0034] um segundo submódulo de determinação configurado para, antes do submódulo de monitoramento monitorar eventos de toque na interface do terminal predefinida pelo usuário, determinar se o terminal está desbloqueado;
[0035] quando o terminal é desbloqueado, o submódulo monitoramento começa a monitorar eventos de toque na interface do terminal predefinida pelo usuário.
[0036] Opcionalmente, a interface predefinida inclui uma região visível de uma tela do terminal.
[0037] Opcionalmente, o módulo de desativação inclui:
[0038] um terceiro submódulo de determinação configurado para, quando o usuário for um usuário não autorizado, determinar se a operação de toque desencadeia um evento de modificação da configuração do terminal; e
[0039] um submódulo de desativação configurado para quando a operação de toque desencadeia o evento de modificação da configuração do terminal, desativa a permissão para modificar as configurações correspondentes ao evento de modificação da configuração.
[0040] Opcionalmente, o módulo de desativação inclui ainda:
[0041] um submódulo de emissão configurado para, após a per- missão para modificar as configurações correspondentes ao evento de modificação da configuração ser desativada, emite informação de aviso para o usuário por meio da interface predefinida.
[0042] Opcionalmente, a permissão para modificação das configurações inclui uma permissão para mover ícones dos aplicativos, uma permissão para a criação de uma nova pasta, uma permissão para a remoção de aplicativos de uma pasta, uma permissão para excluir aplicações e uma permissão para modificar as configurações do sistema.
[0043] De acordo com um terceiro aspecto das modalidades da presente descrição, é proporcionado um dispositivo para gestão de permissão, incluindo:
[0044] um processador; e
[0045] uma memória para armazenar instruções executáveis pelo processador;
[0046] caracterizado pelo fato que o processador está configurado para executar:
[0047] a obtenção de informações de impressão digital de um usuário com base em uma operação de toque em uma interface de um terminal predefinida pelo usuário;
[0048] determinar se o usuário é um usuário autorizado de acordo com as informações de impressão digital obtidas;
[0049] quando o usuário é um usuário não autorizado, desativação de uma permissão para modificar configurações do terminal pelo usuário.
[0050] As soluções técnicas fornecidas pelas modalidades da presente invenção podem ter os seguintes efeitos vantajosos:
[0051] Nas modalidades citadas acima da presente descrição, informação de impressão digital de um usuário é obtida com base em uma operação de toque em uma interface de um terminal predefinida pelo usuário, e se o usuário for um usuário autorizado é determinado de acordo com as informações de impressão digital obtidas; quando o usuário é um usuário não autorizado, uma permissão para modificar as configurações do terminal pelo usuário é desativada. Assim, quando um usuário que não possui o terminal estiver usando o terminal, ele / ela não podem ter a permissão para modificar configurações do terminal, e, assim, a segurança do terminal em uso é melhorada.
[0052] É para ser entendido que tanto a descrição geral precedente e a descrição detalhada a seguir são apenas exemplificativas e não são restritivas da presente descrição, conforme reivindicado.
BREVE DESCRIÇÃO DOS DESENHOS
[0053] Os desenhos anexos, que são incorporados e constituem uma parte desta especificação, ilustram modalidades consistentes com a presente descrição e, em conjunto com a descrição, servem para explicar os princípios da presente descrição.
[0054] A Figura 1 é um fluxograma que mostra um método para gestão de permissão de acordo com uma modalidade exemplificativa;
[0055] A Figura 2 é um fluxograma que mostra um outro método para gestão de permissão de acordo com uma modalidade exemplifi- cativa;
[0056] A Figura 3 é um diagrama que mostra interações em uma área de trabalho do sistema de acordo com uma modalidade exempli- ficativa;
[0057] A Figura 4 é um diagrama que mostra interações em uma outra área de trabalho do sistema de acordo com uma modalidade exemplificativa;
[0058] A Figura 5 é um diagrama de blocos que mostra um dispositivo para gestão de permissão de acordo com uma modalidade exemplificativa;
[0059] A Figura 6 é um diagrama de blocos que mostra um outro dispositivo para gestão de permissão de acordo com uma modalidade exemplificativa;
[0060] A Figura 7 é um diagrama de blocos que mostra um outro dispositivo para gestão de permissão de acordo com uma modalidade exemplificativa;
[0061] A Figura 8 é um diagrama de blocos que mostra um outro dispositivo para gestão de permissão de acordo com uma modalidade exemplificativa;
[0062] A Figura 9 é um diagrama de blocos que mostra um outro dispositivo para gestão de permissão de acordo com uma modalidade exemplificativa; e
[0063] A Figura 10 é um diagrama de blocos que mostra uma estrutura para o dispositivo para gestão de permissão de acordo com uma modalidade exemplificativa.
DESCRIÇÃO DETALHADA
[0064] Agora será feita referência em detalhe às modalidades exemplificativas, exemplos das quais estão ilustrados nos desenhos anexos. A descrição a seguir refere-se aos desenhos anexos em que os mesmos números em desenhos diferentes representam os mesmos ou elementos semelhantes, a menos que de outra forma representados. As implementações expostas na descrição a seguir de modalidades exemplificativas não representam todas as implementações consistentes com a presente descrição. Em vez disso, elas são meramente exemplos de dispositivos e métodos consistentes com aspectos relacionados com a presente descrição tal como descrito nas reivindicações anexas.
[0065] As terminologias utilizadas neste documento são apenas para descrever modalidades particulares, mas não para limitar a presente descrição. As palavras na forma singular "a", "o", e "dito" utilizadas na presente descrição e reivindicações anexas são destinadas a incluir a forma plural, salvo quando indicado em contrário. Também, será apreciado que o termo "e / ou" utilizado neste documento refere- se a qualquer ou todas as combinações de um ou mais itens relevantes listados.
[0066] Deve ser apreciado que, embora a presente descrição utilize as terminologias "primeira", "segunda" e "terceira" e similares para descrever várias informações, a informação não deve ser limitada por essas terminologias. O uso destas terminologias é apenas para distinguir a informação do mesmo tipo. Por exemplo, sem nos afastarmos do escopo da presente descrição, a primeira informação pode ser designada como a segunda informação, e de modo semelhante, a segunda informação pode ser referida como a primeira informação. Dependendo do contexto, a terminologia "se" aqui utilizada pode ser interpretado como "quando" ou "em resposta à determinação que ...".
[0067] A presente descrição propõe um método para a gestão de permissão. Informação de impressão digital de um usuário é obtida com base em uma operação de toque em uma interface de um terminal predefinida pelo usuário, e se o usuário for um usuário autorizado é determinado de acordo com as informações de impressão digital obtidas; quando o usuário é um usuário não autorizado, uma permissão para modificar as configurações do terminal pelo usuário é desativada. Assim, quando um usuário que não possui o terminal estiver usando o terminal, ele / ela não podem ter a permissão para modificar configurações do terminal, e, assim, a segurança do terminal em uso é melhorada.
[0068] A Figura 1 é um método para gestão de permissão de acordo com uma modalidade exemplificativa. O método é aplicado num terminal e inclui as seguintes etapas.
[0069] Na etapa 101, informação de impressão digital de um usuário é obtida com base em uma operação de toque em uma interface de um terminal predefinida pelo usuário.
[0070] O terminal pode incluir um terminal móvel de toque. Por exemplo, o terminal móvel poderá ser um telefone inteligente ou um computador tablet de um usuário.
[0071] Na etapa 102, se o usuário é um usuário autorizado é determinado de acordo com as informações da impressão digital obtida.
[0072] Na etapa 103, quando o usuário é um usuário não autorizado, uma permissão para modificar configurações do terminal pelo usuário é desativada.
[0073] No uso de um terminal, um usuário pode geralmente modificar os aplicativos na área de trabalho do sistema do terminal por algumas operações toque em particular. Tomando o sistema MIUI de Xiaomi Inc. como um exemplo, um usuário pode desencadear operações, como excluir ou arrastar aplicações ao pressionar ícones demoradamente de aplicações na área de trabalho do sistema.
[0074] No entanto, na gestão da configuração de modificação de permissão de usuários em projetos convencionais, faltava o esquema de autenticação da identidade do usuário, e até mesmo um usuário que não possui um terminal normalmente pode ter a permissão para modificar aplicações ao pressionar ícones demoradamente na área de trabalho do sistema. Assim, tais projetos aumentam as possibilidades de operação acidental, em certa medida, e sob um ambiente que eleva as mais altas exigências em segurança e privacidade, tais projetos não podem atender às demandas dos usuários.
[0075] Na presente modalidade, tendo em vista o problema acima, um esquema de autenticação de identidade é introduzido na gestão existente sobre permissões para modificar a configuração, informações de impressão digital de um usuário são obtidas a partir de uma operação de toque sobre uma interface predefinida de um terminal quando o usuário está usando regularmente o terminal, e em seguida, a autenticação da identidade do usuário é executada pela informação de impressão digital obtida, e para um usuário determinado como um usuário não autorizado, a permissão para modificar configurações do terminal pelo usuário é desativada.
[0076] Na modalidade, a informação de impressão digital do usuário se obtém com base em operações de toque no terminal em uso regular do terminal pelo usuário. No entanto, no uso habitual do terminal pelo usuário, as regiões tocadas são normalmente não fixadas, e, assim, a interface predefinida pode incluir uma região visível de uma tela do terminal.
[0077] Em implementações técnicas, chip do sensor de impressões digitais pode ser incorporado na região visível da tela do terminal com antecedência. Uma vez que o chip sensor de impressões digitais está embutido na região visível da tela, toda a tela do terminal pode ser tomada como uma região de reconhecimento de impressões digitais para amostragem de informações de impressões digitais do usuário. Assim, quando o usuário usa o terminal normalmente, operações de toque para qualquer região na tela do terminal pelo usuário podem ser usadas para a obtenção de informações da impressão digital do usuário.
[0078] Quando a informação de impressão digital do usuário é obtida, é normalmente necessário que o dedo do usuário pressione totalmente sobre a tela do terminal, e assim quando da obtenção de informações de impressão digital do usuário a partir de operações de toque no terminal em uso regular, informações de impressão digital do usuário podem ser obtidas por meio do monitoramento de eventos de longa pressão na região visível da tela do terminal pelo usuário sob um estado desbloqueado.
[0079] Por exemplo, o terminal pode determinar em primeiro lugar, se o terminal se encontra em um estado desbloqueado atualmente, e se o terminal estiver em um estado desbloqueado atualmente, o terminal pode começar a monitorar em tempo real os eventos de toque na interface predefinida pelo usuário, e determinar se um evento de toque monitorado é um evento de longa pressão. Se o evento de toque monitorado for um evento de longa pressão, o terminal pode obter um ponto de toque do evento de longa pressão, e em seguida obter da informação da impressão digital do usuário pelo chip do sensor de impressão digital correspondente à posição do ponto de toque.
[0080] Quando as informações de impressão digital do usuário são obtidas, o terminal pode correlacionar as informações de impressão digital obtidas com as informações de impressão digital do usuário autorizado que está registrado no sistema do terminal com antecedência. Se as informações de impressão digital obtidas correspondem às informações de impressão digital do usuário autorizado, que está registrado no sistema do terminal com antecedência, indica-se que o usuário que está atualmente usando o terminal é um usuário autorizado. Não há qualquer limitação sobre a permissão de modificação de configuração por um usuário autorizado.
[0081] Pelo contrário, se as informações de impressão digital obtidas não correspondem às informações de impressão digital do usuário autorizado, que está registrado no sistema do terminal com antecedência, indica-se que o usuário que está atualmente usando o terminal é um usuário não autorizado. Para um usuário não autorizado, a permissão de modificação da configuração para o usuário é limitada.
[0082] Na modalidade, a modificação das configurações do terminal é habitualmente desencadeada por alguns eventos de toque particulares do usuário. Por exemplo, como indicado acima, um usuário pode desencadear operações, tais como a exclusão ou arrastamento, e similares, de aplicações por uma operação de longa pressão nos ícones do aplicativo na área de trabalho do sistema do terminal. As- sim, ao limitar a permissão de modificação da configuração para um usuário não autorizado, a permissão de modificar a configuração cor-respondente ao evento de modificação da configuração desencadeada pela operação de toque do usuário pode ser desativada.
[0083] A permissão para modificação da configuração pode incluir uma permissão para mover ícones dos aplicativos, uma permissão para a criação de uma nova pasta, uma permissão para a remoção de aplicativos de uma pasta, uma permissão para excluir aplicações e uma permissão para modificar as configurações do sistema, e similares.
[0084] Por exemplo, quando a informação da impressão digital do usuário é obtida com sucesso com base na operação de toque do usuário, e o usuário é determinado como um usuário não autorizado pelas informações de impressão digital correspondentes, em primeiro lugar, o terminal pode determinar se a operação de toque do usuário desencadeia um evento de modificação da configuração; se a operação de toque do usuário desencadeia um evento de modificação da configuração, a permissão de modificação da configuração correspondente ao evento de modificação da configuração pode ser desativada. Por exemplo, se um usuário tenta excluir um aplicativo através da realização de uma operação de longa pressão sobre o ícone do aplicativo na área de trabalho do sistema do terminal, quando o terminal monitora o evento de uma longa pressão em segundo plano, o terminal pode desativar no segundo plano a permissão de exclusão da aplicação correspondente ao evento de exclusão de aplicação desencadeado pelo evento de uma longa pressão. Após a permissão de exclusão de aplicação ser desabilitada, a operação de longa pressão do usuário no ícone do aplicativo na área de trabalho do sistema do terminal não pode excluir a aplicação.
[0085] Pelo contrário, quando a permissão de modificação da con- figuração para um usuário não autorizado está desativada, os tipos de permissão desativada não se limitarão à permissão acima descrita para mover os ícones dos aplicativos, a permissão para a criação de uma nova pasta, a permissão para a remoção de aplicativos de uma pasta, a permissão para excluir aplicações e a permissão para modificar as configurações do sistema, mas pode ser qualquer uma ou uma combinação das permissões acima. Um perito na técnica pode utilizar estas permissões de forma flexível de acordo com as necessidades reais em diferentes cenários.
[0086] Por exemplo, quando um terminal é utilizado em um ambiente doméstico, a fim de impedir que uma criança exclua um ícone de um aplicativo na área de trabalho do sistema inadvertidamente ou arrastando ícones de aplicativos na área de trabalho para posições equivocadas quando a criança está brincando com o terminal, a desativação da permissão de modificação da configuração para um usuário não autorizado pode incluir apenas a desativação da permissão para mover ícones dos aplicativos, a permissão para a criação de uma nova pasta, a permissão para a remoção de um aplicativo de uma pasta, e a permissão para excluir aplicações. Quando o terminal é utilizado em um ambiente escolar ou de trabalho, a fim de garantir a segurança e a privacidade do terminal do usuário, a desativação da permissão de modificação da configuração para um usuário não autorizado pode incluir também a desativação da permissão para modificar as configurações do sistema além da permissão para mover ícones de aplicações, a permissão para a criação de uma nova pasta, a permissão para a remoção de um aplicativo de uma pasta, e a permissão para excluir aplicações.
[0087] Deve ser observado que, a desativação da permissão para modificar a configuração correspondente ao evento de modificar a configuração desencadeado pela operação de toque do usuário pode ser realizada ao corrigir uma relação de desencadeamento pré- estabelecida entre eventos de toque e eventos de modificação da configuração correspondentes no sistema do terminal.
[0088] Por exemplo, em projetos convencionais, uma relação do desencadeamento entre um evento de longa pressão e ventos tais como exclusão ou arrastamento de ícones de aplicações na área de trabalho do sistema é normalmente pré-estabelecida no sistema do terminal. Quando o terminal monitora no segundo plano um evento de longa pressão em um ícone de um aplicativo na área de trabalho do sistema por um usuário, o terminal pode imediatamente acionar eventos, tais como exclusão ou arrastamento do ícone do aplicativo. Assim, a desativação da permissão para excluir ou arrastar os ícones na área de trabalho do sistema desencadeada pela operação de longa pressão pelo usuário pode ser realizada através de uma alteração ou exclusão da relação de desencadeamento pré-estabelecida no sistema do terminal para tornar a relação desencadeamento inválida.
[0089] Na modalidade, quando a permissão de modificação da configuração para um usuário é desativada com êxito, informação imediata pode ser a saída para o usuário através da interface predefi- nida para avisar o usuário. A informação imediata pode ser uma caixa de alerta para avisar que o usuário não tem a permissão de modificação. Ou, a informação imediata pode ser uma caixa de alerta para avisar ao usuário para re-executar a verificação de impressões digitais.
[0090] Por exemplo, um usuário realiza uma operação de exclusão ou arrastamento de um ícone de um aplicativo na área de trabalho do sistema do terminal através de uma operação de longa pressão. Supõe-se que o terminal obtém a informação da impressão digital do usuário através do monitoramento de eventos de longa pressão do usuário, e reconhece que o usuário é um usuário não autorizado através de correspondência de informações de impressão digital. Em uma implementação, o terminal pode emitir na área de trabalho do sistema do terminal uma caixa de texto que mostra "você não tem a permissão para editar a área de trabalho" para avisar ao usuário que ele / ela não tem a permissão para editar a área de trabalho. Em outra implementação, o terminal pode emitir na área de trabalho do sistema do terminal uma caixa de texto que mostra, "por favor, pressione demoradamente a área de trabalho para reobter a permissão para editar a área de trabalho" para avisar ao usuário que ele / ela não tem a permissão para editar a área de trabalho. Em seguida, o usuário pode pressionar demoradamente a região visível da tela do terminal novamente para executar verificação de impressão digital para obter a permissão para editar a área de trabalho.
[0091] Na modalidade, depois do terminal desativar a permissão de modificação da configuração para um usuário não autorizado, se um usuário autorizado usar o terminal novamente, o terminal pode obter a informação da impressão digital do usuário, monitorando o evento de uma longa pressão pelo usuário na região visível da tela do terminal, e pode realizar a autenticação da identidade do usuário comparando as informações de impressão digital obtidas com as informações da impressão digital do usuário autorizado, que estão registradas no sistema com antecedência; se a autenticação for aprovada, o terminal não impõe quaisquer limitações na permissão de modificação da configuração pelo usuário e, portanto, o usuário pode modificar as configurações do terminal normalmente.
[0092] Nas modalidades citadas acima, o esquema de autenticação de identidade é introduzido na gestão de permissões para modificar a configuração, informação de impressão digital de um usuário é obtida com base em uma operação de toque em uma interface de um terminal predefinida pelo usuário, e se o usuário for um usuário autorizado é determinado de acordo com as informações de impressão digi tal obtidas; e quando o usuário é um usuário não autorizado, uma permissão para modificar as configurações do terminal pelo usuário é desativada. Assim, quando um usuário que não possui o terminal estiver usando o terminal, ele / ela não podem ter a permissão para modificar configurações do terminal, e, assim, a segurança do terminal em uso é melhorada.
[0093] A Figura 2 mostra um método para gestão de permissão de acordo com uma modalidade exemplificativa. O método é aplicado num terminal e inclui as seguintes etapas.
[0094] Na etapa 201, eventos de toque em uma interface de um terminal predefinida pelo usuário são monitorados.
[0095] O terminal pode incluir um terminal móvel de toque. Por exemplo, o terminal móvel poderá ser um telefone inteligente ou um computador tablet de um usuário.
[0096] Na etapa 202, se um evento de toque monitorado for um evento de longa pressão é determinado.
[0097] Na etapa 203, quando o evento de toque monitorado for um evento de longa pressão, um ponto de toque do evento de longa pressão é obtido, e a informação da impressão digital do usuário é obtida na posição do ponto de toque.
[0098] Na etapa 204, se o usuário é um usuário autorizado é determinado de acordo com as informações da impressão digital obtida.
[0099] Na etapa 205, quando o usuário é um usuário não autorizado, é determinado se o evento de longa pressão desencadeia um evento de modificação de configuração para o terminal.
[00100] Na etapa 206, quando o evento de longa pressão desencadeia o evento de modificação de configuração para o terminal, a permissão para modificação das configurações correspondentes ao evento de modificação de configuração é desativada.
[00101] No uso de um terminal, um usuário pode geralmente modi- ficar os aplicativos na área de trabalho do sistema do terminal por algumas operações toque em particular. Tomando o sistema MIUI de Xiaomi Inc. como um exemplo, um usuário pode desencadear operações, como excluir ou arrastar aplicações ao pressionar ícones demoradamente de aplicações na área de trabalho do sistema.
[00102] No entanto, na gestão da configuração de modificação de permissão de usuários em projetos convencionais, faltava esquema de autenticação da identidade do usuário, e até mesmo um usuário que não possui um terminal normalmente pode ter a permissão para modificar aplicações ao pressionar ícones demoradamente na área de trabalho do sistema. Assim, tais projetos aumentam as possibilidades de operação acidental, em certa medida, e sob um ambiente que eleva as mais altas exigências em segurança e privacidade, tais projetos não podem atender às demandas dos usuários.
[00103] Na presente modalidade, tendo em vista o problema acima, um esquema de autenticação de identidade é introduzido na gestão existente sobre permissões para modificar a configuração, informações de impressão digital de um usuário são obtidas a partir de uma operação de toque sobre uma interface predefinida de um terminal quando o usuário está usando regularmente o terminal, e em seguida, a autenticação da identidade do usuário é executada pela informação de impressão digital obtida, e para um usuário determinado como um usuário não autorizado, a permissão para modificar configurações do terminal pelo usuário é desativada.
[00104] Na modalidade, a informação de impressão digital do usuário se obtém com base em operações de toque no terminal em uso regular do terminal pelo usuário. No entanto, no uso habitual do terminal pelo usuário, as regiões tocadas são normalmente não fixadas, e, assim, a interface predefinida pode incluir uma região visível de uma tela do terminal.
[00105] Em implementações técnicas, chip do sensor de impressões digitais pode ser incorporado na região visível da tela do terminal com antecedência. Uma vez que o chip sensor de impressões digitais está embutido na região visível da tela, toda a tela do terminal pode ser tomada como uma região de reconhecimento de impressões digitais para amostragem de informações de impressões digitais do usuário. Assim, quando o usuário usa o terminal normalmente, operações de toque para qualquer região na tela do terminal pelo usuário podem ser usadas para a obtenção de informações da impressão digital do usuário.
[00106] Quando a informação de impressão digital do usuário é obtida, é normalmente necessário que o dedo do usuário pressione totalmente sobre a tela do terminal, e assim quando da obtenção de informações de impressão digital do usuário a partir de operações de toque no terminal em uso regular, informações de impressão digital do usuário podem ser obtidas por meio do monitoramento de eventos de longa pressão na região visível da tela do terminal pelo usuário sob um estado desbloqueado.
[00107] Por exemplo, o terminal pode determinar em primeiro lugar, se o terminal se encontra em um estado desbloqueado atualmente, e se o terminal estiver em um estado desbloqueado atualmente, o terminal pode começar a monitorar em tempo real os eventos de toque na interface predefinida pelo usuário, e determinar se um evento de toque monitorado é um evento de longa pressão. Se o evento de toque monitorado for um evento de longa pressão, o terminal pode obter um ponto de toque do evento de longa pressão, e em seguida obter da informação da impressão digital do usuário pelo chip do sensor de impressão digital correspondente à posição do ponto de toque.
[00108] Quando as informações de impressão digital do usuário são obtidas, o terminal pode correlacionar as informações de impressão digital obtidas com as informações de impressão digital do usuário au-torizado que está registrado no sistema do terminal com antecedência. Se as informações de impressão digital obtidas correspondem às informações de impressão digital do usuário autorizado, que está registrado no sistema do terminal com antecedência, indica-se que o usuário que está atualmente usando o terminal é um usuário autorizado. Não há qualquer limitação sobre a permissão de modificação de configuração por um usuário autorizado.
[00109] Pelo contrário, se as informações de impressão digital obtidas não correspondem às informações de impressão digital do usuário autorizado, que está registrado no sistema do terminal com antecedência, indica-se que o usuário que está atualmente usando o terminal é um usuário não autorizado. Para um usuário não autorizado, a permissão de modificação da configuração para o usuário é limitada.
[00110] Na modalidade, a modificação das configurações do terminal é habitualmente desencadeada por alguns eventos de toque particulares do usuário. Por exemplo, como indicado acima, um usuário pode desencadear operações, tais como a exclusão ou arrastamento, e similares, de aplicações por uma operação de longa pressão nos ícones do aplicativo na área de trabalho do sistema do terminal. Assim, ao limitar a permissão de modificação da configuração para um usuário não autorizado, a permissão de modificar a configuração correspondente ao evento de modificação da configuração desencadeada pela operação de toque do usuário pode ser desativada.
[00111] A permissão para modificação da configuração pode incluir uma permissão para mover ícones dos aplicativos, uma permissão para a criação de uma nova pasta, uma permissão para a remoção de aplicativos de uma pasta, uma permissão para excluir aplicações e uma permissão para modificar as configurações do sistema, e similares.
[00112] Por exemplo, quando a informação da impressão digital do usuário é obtida com sucesso com base na operação de toque do usuário, e o usuário é determinado como um usuário não autorizado pelas informações de impressão digital correspondentes, em primeiro lugar, o terminal pode determinar se a operação de toque do usuário desencadeia um evento de modificação da configuração; se a operação de toque do usuário desencadeia um evento de modificação da configuração, a permissão de modificação da configuração correspondente ao evento de modificação da configuração pode ser desativada. Por exemplo, se um usuário tenta excluir um aplicativo através da realização de uma operação de longa pressão sobre o ícone do aplicativo na área de trabalho do sistema do terminal, quando o terminal monitora o evento de uma longa pressão em segundo plano, o terminal pode desativar no segundo plano a permissão de exclusão da aplicação correspondente ao evento de exclusão de aplicação desencadeado pelo evento de uma longa pressão. Após a permissão de exclusão de aplicação ser desabilitada, a operação de longa pressão do usuário no ícone do aplicativo na área de trabalho do sistema do terminal não pode excluir a aplicação.
[00113] Pelo contrário, quando a permissão de modificação da con-figuração para um usuário não autorizado está desativada, os tipos de permissão desativada não se limitarão à permissão acima descrita para mover os ícones dos aplicativos, a permissão para a criação de uma nova pasta, a permissão para a remoção de aplicativos de uma pasta, a permissão para excluir aplicações e a permissão para modificar as configurações do sistema, mas pode ser qualquer uma ou uma combinação das permissões acima. Um perito na técnica pode utilizar estas permissões de forma flexível de acordo com as necessidades reais em diferentes cenários.
[00114] Por exemplo, quando um terminal é utilizado em um ambi- ente doméstico, a fim de impedir que uma criança exclua um ícone de um aplicativo na área de trabalho do sistema inadvertidamente ou arrastando ícones de aplicativos na área de trabalho para posições equivocadas quando a criança está brincando com o terminal, a desativação da permissão de modificação da configuração a permissão para um usuário não autorizado pode incluir apenas a desativação da permissão para mover ícones dos aplicativos, a permissão para a criação de uma nova pasta, a permissão para a remoção de um aplicativo de uma pasta, e a permissão para excluir aplicações. Quando o terminal é utilizado em um ambiente escolar ou de trabalho, a fim de garantir a segurança e a privacidade do terminal do usuário, a desativação da permissão de modificação da configuração para um usuário não autorizado pode incluir também a desativação da permissão para modificar as configurações do sistema além da permissão para mover ícones de aplicações, a permissão para a criação de uma nova pasta, a permissão para a remoção de um aplicativo de uma pasta, e a permissão para excluir aplicações.
[00115] Deve ser observado que, a desativação da permissão para modificar a configuração correspondente ao evento de modificar a con-figuração desencadeado pela operação de toque do usuário pode ser realizada ao corrigir uma relação de desencadeamento pré- estabelecida entre eventos de toque e eventos de modificação da configuração correspondentes no sistema do terminal.
[00116] Por exemplo, em projetos convencionais, uma relação do desencadeamento entre um evento de longa pressão e ventos tais como exclusão ou arrastamento de ícones de aplicações na área de trabalho do sistema é normalmente pré-estabelecida no sistema do terminal. Quando o terminal monitora no segundo plano um evento de longa pressão em um ícone de um aplicativo na área de trabalho do sistema por um usuário, o terminal pode imediatamente acionar even- tos, tais como exclusão ou arrastamento do ícone do aplicativo. Assim, a desativação da permissão para excluir ou arrastar os ícones na área de trabalho do sistema desencadeada pela operação de longa pressão pelo usuário pode ser realizada através de uma alteração ou exclusão da relação de desencadeamento pré-estabelecida no sistema do terminal para tornar a relação desencadeamento inválida.
[00117] Na modalidade, quando a permissão de modificação da configuração para um usuário é desativada com êxito, informação imediata pode ser a saída para o usuário através da interface predefi- nida para avisar o usuário. A informação imediata pode ser uma caixa de alerta para avisar que o usuário não tem a permissão de modificação. Ou, a informação imediata pode ser uma caixa de alerta para avisar ao usuário para re-executar a verificação de impressões digitais.
[00118] Por exemplo, fazendo referência às Figuras 3 e 4, um usuário realiza uma operação de exclusão ou arrastamento de um ícone de um aplicativo na área de trabalho do sistema do terminal através de uma operação de longa pressão. Supõe-se que o terminal obtém a informação da impressão digital do usuário através do monitoramento de eventos de longa pressão do usuário, e reconhece que o usuário é um usuário não autorizado através de correspondência de informações de impressão digital. Em uma implementação, o terminal pode emitir na área de trabalho do sistema do terminal uma caixa de texto que mostra "você não tem a permissão para editar a área de trabalho" (mostrado na Figura 3) para avisar ao usuário que ele / ela não tem a permissão para editar a área de trabalho. Em outra implementação, o terminal pode emitir na área de trabalho do sistema do terminal uma caixa de texto que mostra "por favor, pressione demoradamente a área de trabalho para reobter a permissão para editar a área de trabalho" (mostrado na Figura 4) para avisar ao usuário que ele / ela não tem a permissão para editar a área de trabalho. Em seguida, o usuário pode pressionar demoradamente a região visível da tela do terminal novamente para executar verificação de impressão digital para obter a permissão para editar a área de trabalho.
[00119] Na modalidade, depois do terminal desativar a permissão de modificação da configuração para um usuário não autorizado, se um usuário autorizado usar o terminal novamente, o terminal pode obter a informação da impressão digital do usuário, monitorando o evento de uma longa pressão pelo usuário na região visível da tela do terminal, e pode realizar a autenticação da identidade do usuário comparando as informações de impressão digital obtidas com as informações da impressão digital do usuário autorizado, que estão registradas no sistema com antecedência; se a autenticação for aprovada, o terminal não impõe quaisquer limitações na permissão de modificação da configuração pelo usuário e, portanto, o usuário pode modificar as configurações do terminal normalmente.
[00120] Nas modalidades citadas acima, o esquema de autenticação de identidade é introduzido na gestão de permissões para modificar a configuração, informação de impressão digital de um usuário é obtida com base em uma operação de toque em uma interface de um terminal predefinida pelo usuário, e se o usuário for um usuário autorizado é determinado de acordo com as informações de impressão digital obtidas; e quando o usuário é um usuário não autorizado, uma permissão para modificar as configurações do terminal pelo usuário é desativada. Assim, quando um usuário que não possui o terminal estiver usando o terminal, ele / ela não podem ter a permissão para modificar configurações do terminal, e, assim, a segurança do terminal em uso é melhorada.
[00121] Correspondendo às modalidades acima referidas do método para a gestão de permissão, a presente descrição proporciona adicionalmente modalidades de um dispositivo.
[00122] A Figura 5 é um diagrama de blocos que mostra um dispositivo para gestão de permissão de acordo com uma modalidade exemplificativa.
[00123] Como mostrado na Figura 5, o dispositivo 500 para a gestão de permissões de acordo com uma modalidade exemplificativa inclui um módulo de obtenção 501, um módulo de determinação 502 e um módulo de desativação 503.
[00124] O módulo de obtenção 501 é configurado para obter informações de impressão digital de um usuário com base em uma operação de toque em uma interface de um terminal predefinida pelo usuário.
[00125] O módulo para determinação 502 é configurado para determinar se o usuário é um usuário autorizado de acordo com as informações de impressão digital obtidas.
[00126] O módulo de desativação 503 é configurado para quando o usuário é um usuário não autorizado, desativa uma permissão para modificar configurações do terminal pelo usuário.
[00127] Na modalidade citada acima, o esquema de autenticação de identidade é introduzido na gestão de permissões para modificar a configuração, informação de impressão digital de um usuário é obtida com base em uma operação de toque em uma interface de um terminal predefinida pelo usuário, e se o usuário for um usuário autorizado é determinado de acordo com as informações de impressão digital obtidas; e quando o usuário é um usuário não autorizado, uma permissão para modificar as configurações do terminal pelo usuário é desativada. Assim, quando um usuário que não possui o terminal estiver usando o terminal, ele / ela não podem ter a permissão para modificar configurações do terminal, e, assim, a segurança do terminal em uso é melhorada.
[00128] A Figura 6 é um diagrama de blocos que mostra outro dis- positivo de acordo com uma modalidade exemplificativa da presente descrição. Na base da modalidade conforme mostrado na Figura 5, na modalidade da Figura 6, a operação de toque inclui uma operação de longa pressão; o módulo de obtenção 501 inclui um submódulo de monitoramento 501A, um primeiro submódulo de determinação 501B e um submódulo de obtenção 501C.
[00129] O submódulo de monitoramento 501A é configurado para monitorar eventos de toque na interface do terminal predefinida pelo usuário.
[00130] O primeiro submódulo de determinação 501B configurado para determinar se um evento de toque monitorizado é um evento de longa pressão.
[00131] O submódulo de obtenção 501C configurado para quando o evento de toque monitorado for um evento de longa pressão, obter um ponto de toque do evento de longa pressão, e obter a informação da impressão digital do usuário na posição do ponto de toque.
[00132] A Figura 7 é um diagrama de blocos que mostra outro dispositivo de acordo com uma modalidade exemplificativa da presente descrição. Na base da modalidade conforme mostrada na Figura 6, na modalidade da Figura 7, o módulo de obtenção 501 pode incluir ainda um segundo submódulo determinação 501D.
[00133] O segundo submódulo de determinação 501D está configurado para, antes do submódulo de monitoramento 501A eventos de toque na interface do terminal predefinida pelo usuário, determinar se o terminal está desbloqueado; caracterizado no sentido que quando o terminal está desbloqueado, o submódulo de monitoramento 501A começa a monitorar eventos de toque na interface do terminal predefi- nida pelo usuário.
[00134] Nas modalidades acima, a interface predefinida inclui uma região visível de uma tela do terminal.
[00135] Deve-se notar que a estrutura do segundo submódulo de determinação 501D mostrada na modalidade do dispositivo na Figura 7 também podem ser incluídos na modalidade do dispositivo, como mostrado na Figura 5, e a presente descrição não impõe limitações sobre este assunto.
[00136] Para realização de funções e papéis dos respectivos módulos nos dispositivos acima, referem-se à descrição acima em relação a etapas correspondentes nos métodos, e descrições detalhadas são omitidas.
[00137] A Figura 8 é um diagrama de blocos que mostra outro dispositivo de acordo com uma modalidade exemplificativa da presente descrição. Na base da modalidade mostrada na Figura 5, o módulo de desativação 503 na modalidade mostrada na Figura 8 pode incluir um terceiro submódulo determinação 503A e um submódulo de desativação 503B.
[00138] O terceiro submódulo de determinação 503A configurado para, quando o usuário for um usuário não autorizado, determinar se a operação de toque desencadeia um evento de modificação da configuração do terminal.
[00139] O submódulo de desativação 503B configurado para quando a operação de toque desencadeia o evento de modificação da configuração do terminal, desativa a permissão para modificar as configurações correspondentes ao evento de modificação da configuração.
[00140] Deve-se notar que a estrutura do terceiro submódulo de determinação 503a e o submódulo desativação 503B mostrado na modalidade do dispositivo na Figura 8 também podem ser incluídos nas modalidades dos dispositivos, como mostrado nas Figuras 6 e 7, e a presente invenção não impõe limitações sobre isso.
[00141] Para a realização de funções e papéis dos respectivos módulos nos dispositivos acima, referem-se à descrição acima em rela- ção etapas correspondentes nos métodos, e descrições detalhadas são omitidas.
[00142] A Figura 9 é um diagrama de blocos que mostra outro dispositivo de acordo com uma modalidade exemplificativa da presente descrição. Na base da modalidade mostrada na Figura 8, o módulo de desativação 503 na modalidade mostrada na Figura 9 pode incluir ainda um submódulo de emissão 503A e um submódulo de desativação 503C.
[00143] O submódulo de emissão 503C está configurado para após a permissão para modificar as configurações correspondentes ao evento de modificação da configuração ser desativada, emissão de informação imediata para o usuário por meio da interface predefinida.
[00144] Nas modalidades acima, a permissão para modificação das configurações inclui uma permissão para mover ícones dos aplicativos, uma permissão para a criação de uma nova pasta, uma permissão para a remoção de aplicativos de uma pasta, uma permissão para excluir aplicações e uma permissão para modificar as configurações do sistema.
[00145] Deve-se notar que a estrutura do submódulo de emissão 503c mostrado na modalidade do dispositivo na Figura 9, também pode ser incluída nas modalidades dos dispositivos, como mostrado nas Figuras 5 e 7, e a presente descrição não impõe limitações sobre isso.
[00146] Para a realização de funções e papéis dos respectivos módulos nos dispositivos acima, referem-se à descrição acima em relação etapas correspondentes nos métodos, e descrições detalhadas são omitidas.
[00147] As modalidades de dispositivos correspondem basicamente às modalidades de métodos, e, assim, para partes relacionadas, a descrição sobre as modalidades de métodos podem ser a elas referidas. As modalidades acima descritas dos dispositivos são apenas ilus- trativas, e partes descritas como módulos separados podem ser ou podem não ser fisicamente separadas, e as partes mostradas como os respectivos módulos podem ser ou podem não ser módulos físicos, isto é, as partes podem estar localizadas em um lugar, ou podem estar distribuídas ao longo de uma pluralidade de módulos de rede. Uma parte ou a totalidade dos módulos pode ser selecionada para a realização dos objetos das soluções técnicas da presente descrição de acordo com as necessidades reais. Um perito na técnica pode entender e praticar as soluções técnicas da presente descrição sem trabalho criativo.
[00148] De modo correspondente, a presente descrição proporciona ainda um dispositivo para a gestão de permissão, incluindo:
[00149] um processador; e
[00150] uma memória para armazenar instruções executáveis pelo processador;
[00151] caracterizado pelo fato que o processador está configurado para executar:
[00152] obtenção de informações de impressão digital de um usuário com base em uma operação de toque em uma interface de um terminal predefinida pelo usuário;
[00153] determinar se o usuário é um usuário autorizado de acordo com as informações de impressão digital obtidas; e
[00154] quando o usuário é um usuário não autorizado, desativação de uma permissão para modificar configurações do terminal pelo usuário.
[00155] De modo correspondente, a presente invenção proporciona ainda um terminal. O terminal inclui uma memória e um ou mais programas. O um ou mais programas são armazenados na memória, e são configurados para serem executados por um ou mais processadores para executar instruções, incluindo as seguintes etapas:
[00156] obtenção de informações de impressão digital de um usuário com base em uma operação de toque em uma interface de um terminal predefinida pelo usuário;
[00157] determinar se o usuário é um usuário autorizado de acordo com as informações de impressão digital obtidas; e
[00158] quando o usuário é um usuário não autorizado, desativação de uma permissão para modificar configurações do terminal pelo usuário.
[00159] A Figura 10 é um diagrama de blocos que mostra uma estrutura de um dispositivo para gestão de permissão de acordo com uma modalidade exemplificativa.
[00160] A Figura 10 é um diagrama de blocos de um dispositivo 1000 para gestão de permissão de acordo com uma modalidade exemplificativa. Por exemplo, o dispositivo 1000 pode ser um telefone celular, um computador, um terminal de transmissão digital, um dispositivo de mensagens, uma consola de jogos, um tablet, um dispositivo médico, aparelhos de ginástica, um assistente pessoal digital, e assim por diante.
[00161] Fazendo referência à Figura 10, o dispositivo 1000 pode incluir um ou mais dos seguintes componentes: um componente de processamento 1001, uma memória 1002, um componente de alimentação 1003, um componente multimídia 1004, um componente de áudio 1005, uma interface de entrada / saída (I / O) 1006, um componente de sensor 1007, e um componente de comunicação 1008. [00162] O componente de processamento 1001 normalmente controla as operações globais do dispositivo 1000, tais como as operações associadas à exibição, chamadas telefônicas, comunicações de dados, às operações da câmara, e às operações de gravação. O componente de processamento 1001 pode incluir um ou mais processadores 1009 para executar instruções para realizar todas ou parte das etapas nos métodos acima descritos. Além disso, o componente de processamento 1001 pode incluir um ou mais módulos que facilitam a interação entre o componente de processamento 1001 e outros com-ponentes. Por exemplo, o componente de processamento 1001 pode incluir um módulo de multimídia para facilitar a interação entre o componente multimídia 1004 e o componente de processamento 1001.
[00162] A memória 1002 é configurada para armazenar vários tipos de dados para suportar o funcionamento do dispositivo 1000. Exemplos de tais dados incluem instruções para quaisquer aplicativos ou métodos operados no dispositivo 1000, dados de contato, dados da agenda telefônica, mensagens, fotos, vídeos, etc. A memória 1002 pode ser implementada usando qualquer tipo de dispositivos de memória voláteis ou não voláteis, ou uma combinação dos mesmos, tal como uma memória estática de acesso aleatório (SRAM), uma memória eletricamente apagável programável somente leitura (EEPROM), uma memória programável somente de leitura (PROM), uma memória só de leitura (ROM), uma memória magnética, uma memória flash, um disco magnético ou óptico.
[00163] O componente de alimentação 1003 fornece energia para vários componentes do dispositivo 1000. O componente de energia 1003 pode incluir um sistema de gerenciamento de energia, uma ou mais fontes de alimentação, e quaisquer outros componentes associados à geração, gestão e distribuição de energia no dispositivo 1000.
[00164] O componente multimídia 1004 inclui uma tela proporcionando uma interface de saída entre o dispositivo 1000 e o usuário. Em algumas formas de realização, a tela pode incluir um visor de cristal líquido (LCD) e um painel de toque (TP). Se a tela incluir o painel de toque, a tela pode ser implementada como uma tela sensível ao toque para receber sinais de entrada do usuário. O painel de toque inclui um ou mais sensores de toque para sentir toques, golpes e gestos no pai- nel de toque. Os sensores de toque podem não só sentir um limite de uma ação de toque ou deslizamento, mas também detectar um período de tempo e uma pressão associada com a ação de toque ou deslizamento. Em algumas modalidades, o componente de multimídia 1004 inclui uma câmara frontal e / ou uma câmara traseira. A câmera frontal e a câmera traseira podem receber um dado de multimídia externo enquanto o dispositivo 1000 estiver em um modo de funcionamento, tal como um modo que fotografa ou um modo de vídeo. Cada uma das câmeras frontal e traseira pode ser um sistema de lentes ópticas fixas e ter capacidade de foco e zoom óptico.
[00165] O componente de áudio 1005 está configurado para saída e / ou entrada de sinais de áudio. Por exemplo, o componente de áudio 1005 inclui um microfone ("MIC") configurado para receber um sinal de áudio externo quando o dispositivo 1000 está em um modo de operação, tal como um modo de chamada, um modo de gravação, e um modo de reconhecimento de voz. O sinal de áudio recebido pode ser adicionalmente armazenado na memória 1002 ou transmitido através do componente de comunicação 1008. Em algumas modalidades, o componente de áudio 1005 inclui ainda um alto-falante para emitir sinais de áudio.
[00166] A interface I/O 1002 fornece uma interface entre o componente de processamento 1001 e os módulos de interface periféricos, como um teclado, uma roda de clique, botões, e outros semelhantes. Os botões podem incluir, mas não estão limitados a, um botão de página inicial, um botão de volume, um botão de partida, e um botão de bloqueio.
[00167] O componente de sensor 1007 inclui um ou mais sensores para proporcionar avaliações do estado de vários aspectos do dispositivo 1000. Por exemplo, o componente do sensor 1007 pode detectar um estado aberto / fechado do dispositivo 1000, com relação ao posi- cionamento dos componentes, por exemplo, a tela e o teclado do dis-positivo 1000, uma mudança na posição do dispositivo 1000 ou um componente do dispositivo 1000, uma mudança de posição do dispositivo 1000 ou um componente do dispositivo 1000, uma presença ou ausência de contato do usuário com o dispositivo 1000, uma orientação ou uma aceleração / desaceleração do dispositivo 500, e uma mudança na temperatura do dispositivo 500. O componente do sensor 1007 pode incluir um sensor de proximidade configurado para detectar a presença de objetos próximos sem qualquer contato físico. O componente do sensor 1007 pode incluir também um sensor de luz, tal como um sensor de imagem CMOS ou CCD, para uso em aplicações de produção de imagens. Em algumas modalidades, o componente sensor 1007 também pode incluir um sensor do acelerômetro, um sensor de giroscópio, um sensor magnético, um sensor de pressão, ou um sensor de temperatura.
[00168] O componente de comunicação 1008 está configurado para facilitar a comunicação, com fio ou sem fio, entre o dispositivo 1000 e outros dispositivos. O dispositivo 1000 pode acessar uma rede sem fio com base em um padrão de comunicação, tal como Wi-Fi, 2G, 3G ou, ou uma combinação dos mesmos. Em uma modalidade exemplificati- va, o componente de comunicação 1008 recebe um sinal de transmissão ou informações associadas à transmissão a partir de um sistema de gestão de transmissão externo através de um canal de transmissão. Em uma modalidade exemplificativa, o componente de comunicação 1008 inclui adicionalmente módulo de comunicação de campo próximo (NFC) para facilitar as comunicações de curto alcance. Por exemplo, o módulo NFC pode ser implementado com base em uma tecnologia de identificação de rádio frequência (RFID), uma tecnologia de associação de dados de infravermelhos (IrDA), uma tecnologia de banda ultra-larga (UWB), uma tecnologia Bluetooth (BT), e outras tec- nologias.
[00169] Em modalidades exemplificativas, o dispositivo 1000 pode ser implementado com um ou mais circuitos integrados de aplicação específica (ASIC’s), processadores de sinais digitais (DSPs), dispositivos de processamento de sinal digital (DSPD), dispositivos lógicos programáveis (PLD), matrizes de portas lógicas programáveis (FPGA), controladores, micro-controladores, microprocessadores, ou outros componentes eletrônicos, para a realização dos métodos acima descritos.
[00170] Em modalidades exemplificativas, também é proporcionado um meio de armazenamento não transitório legível por computador incluindo instruções, tal conforme incluído na memória 1002, executáveis pelo processador 1009 no dispositivo 1000, para a realização dos métodos acima descritos. Por exemplo, o meio de armazenamento não transitório de leitura por computador pode ser uma ROM, uma RAM, um CD-ROM, uma fita magnética, um disquete, um dispositivo de armazenamento de dados ópticos, e similares.
[00171] Quando as instruções no meio de armazenamento são executadas por um processador de um terminal móvel, o terminal móvel é levado a executar um método para a gestão de permissão, incluindo:
[00172] obtenção de informações de impressão digital de um usuário com base em uma operação de toque em uma interface de um terminal predefinida pelo usuário;
[00173] determinar se o usuário é um usuário autorizado de acordo com as informações de impressão digital obtidas; e
[00174] quando o usuário é um usuário não autorizado, desativar uma permissão para modificar configurações do terminal pelo usuário.
[00175] Outras modalidades da presente descrição serão evidentes para aqueles peritos na técnica a partir da consideração da especifica- ção e prática da invenção revelada aqui. Este pedido destina-se a cobrir quaisquer variações, utilizações ou adaptações da presente invenção seguindo os princípios gerais da mesma e incluindo tais desvios da presente descrição como vêm dentro da prática conhecida ou habitual na técnica. Pretende-se que a especificação e os exemplos sejam considerados somente como exemplificativos, com o verdadeiro âmbito e espírito da presente invenção sendo indicado pelas seguintes reivindicações.
[00176] Será apreciado que a presente descrição não está limitada à construção exata que foi descrita acima e ilustrada nos desenhos anexos, e que várias modificações e alterações podem ser feitas sem sair do escopo da mesma. Pretende-se que o escopo da presente invenção só seja limitado pelas reivindicações anexas.

Claims (10)

1. Método para a gestão de permissão que compreende: obter (101) informações de impressão digital de um usuário com base em uma operação de toque em uma interface de um terminal predefinida pelo usuário; determinar (102), de acordo com as informações de impressão digital obtidas, se o usuário é um usuário autorizado; um usuário autorizado com permissão para modificar uma configuração do referido terminal; e quando o usuário é um usuário não autorizado, desativar (103) dita permissão para modificar uma configuração do terminal pelo usuário, todas as outras operações estão ativadas. caracterizado pelo fato de que a operação de toque compreende uma operação de longa pressão; a etapa de obtenção (101) de informações de impressão digital de um usuário com base em uma operação de toque em uma interface de um terminal predefinida pelo usuário, compreende: monitorar (201) eventos de toque na interface do terminal predefinida pelo usuário; determinar (202) se um evento de toque monitorado é um evento de longa pressão; e quando o evento de toque monitorado for um evento de longa pressão, obter (203) um ponto de toque do evento de longa pressão, e obter a informação da impressão digital do usuário na posição do ponto de toque.
2. Método de acordo com a reivindicação 1, caracterizado pelo fato de que antes do monitoramento (201) de eventos de toque na interface do terminal predefinida pelo usuário, o método compreende ainda: determinar se o terminal está desbloqueado; e quando o terminal é desbloqueado, começar dita etapa (201) de monitoramento de eventos de toque na interface do terminal predefinida pelo usuário.
3. Método de acordo com qualquer uma das reivindicações 1 a 2, caracterizado pelo fato de que a interface predefinida compreende uma região visível de uma tela do terminal.
4. Método de acordo com qualquer uma das reivindicações 1 a 3, caracterizado pelo fato de que, quando o usuário é um usuário não autorizado, a etapa de desativar dita permissão para modificar uma configuração do terminal pelo usuário compreendendo: determinando (205) se a operação de toque dispara um evento de modificação da configuração do terminal; e quando a operação de toque dispara o evento de modificação da configuração do terminal, desativar (206) dita permissão para modificar uma configuração correspondente ao evento de modificação da configuração.
5. Método de acordo com qualquer uma das reivindicações 1 a 4, caracterizado pelo fato de que adicionalmente compreende: após a permissão para modificar uma configuração corres-pondentes ao evento de modificação da configuração ser desativada, emitir informação imediata para o usuário por meio da interface prede- finida.
6. Método de acordo com qualquer uma das reivindicações 1 a 5, caracterizado pelo fato de que a permissão para modificação de uma configuração compreende uma permissão para mover ícones dos aplicativos, uma permissão para criar uma nova pasta, uma permissão para remover aplicativos de uma pasta, uma permissão para excluir aplicações e uma permissão para modificar as configurações do sistema.
7. Dispositivo para a gestão de permissão que que compreende: um módulo de obtenção (501) configurado para obter (101) informações de impressão digital de um usuário com base em uma operação de toque em uma interface de um terminal predefinida pelo usuário; um módulo de determinação (502), de acordo com as informações de impressão digital obtidas, configurado para determinar (102, 204) se o usuário é um usuário autorizado, um usuário autorizado com permissão para modificar uma configuração do referido terminal; e um módulo de desativação (503) configurado para quando o usuário é um usuário não autorizado, desativar (103) dita permissão para modificar uma configuração do terminal pelo usuário, todas as outras operações estão ativadas, caracterizado por a operação de toque compreender uma operação de pressão longa; o módulo de obtenção (501) compreende: um submódulo de monitoramento (501A) configurado para monitorar eventos de toque na interface predefinida do terminal pelo usuário; um primeiro submódulo determinante (501B) configurado para determinar se um evento de toque monitorado é um evento de pressão longa; e um submódulo de obtenção (501C) configurado para, quando o evento de toque monitorado for um evento de pressão longa, obter um ponto de toque do evento de pressão longa e obter as informações de impressão digital do usuário na posição do ponto de toque.
8. Dispositivo, de acordo com a reivindicação 7, caracterizado pelo fato de que o módulo de obtenção (501) compreende ainda: um segundo submódulo de determinação (501D) configurado para, antes do monitoramento do submódulo de monitoramento tocar eventos na interface predefinida do terminal pelo usuário, determinar se o terminal está desbloqueado; se o terminal estiver desbloqueado, o submódulo de monitoramento (501A) começará a monitorar eventos de toque na interface predefinida do terminal pelo usuário.
9. Dispositivo, de acordo com qualquer uma das reivindicações 7 a 8, caracterizado pelo fato de que o módulo de desativação (503) compreende ainda: um submódulo de saída (503C) configurado para, após a permissão para modificar uma configuração correspondente ao evento de modificação da configuração ser desativada, enviar informações de prompt ao usuário por meio da interface predefinida.
10. Dispositivo, de acordo com qualquer uma das reivindicações 7 a 9, caracterizado pelo fato de que a permissão para modificar uma configuração compreende uma permissão para mover ícones de aplicativos, uma permissão para criar uma nova pasta, uma permissão para remover aplicativos de uma pasta, uma permissão para excluir aplicativos e uma permissão para modificar as configurações do sistema.
BR112016001646-7A 2015-04-28 2015-11-20 Método e dispositivo para gestão de permissão. BR112016001646B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510209637.6 2015-04-28
CN201510209637.6A CN104765552B (zh) 2015-04-28 2015-04-28 权限管理方法和装置
PCT/CN2015/095158 WO2016173245A1 (zh) 2015-04-28 2015-11-20 权限管理方法和装置

Publications (2)

Publication Number Publication Date
BR112016001646A2 BR112016001646A2 (pt) 2017-08-01
BR112016001646B1 true BR112016001646B1 (pt) 2022-10-25

Family

ID=53647418

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112016001646-7A BR112016001646B1 (pt) 2015-04-28 2015-11-20 Método e dispositivo para gestão de permissão.

Country Status (9)

Country Link
US (1) US10075445B2 (pt)
EP (1) EP3089065B1 (pt)
JP (1) JP2017518598A (pt)
KR (1) KR20160137940A (pt)
CN (1) CN104765552B (pt)
BR (1) BR112016001646B1 (pt)
MX (1) MX357088B (pt)
RU (1) RU2625425C1 (pt)
WO (1) WO2016173245A1 (pt)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104765552B (zh) 2015-04-28 2019-04-19 小米科技有限责任公司 权限管理方法和装置
CN106354399A (zh) * 2015-07-16 2017-01-25 阿里巴巴集团控股有限公司 应用权限配置方法、装置及电子设备
GB2540961B (en) * 2015-07-31 2019-09-18 Arm Ip Ltd Controlling configuration data storage
CN105205410B (zh) * 2015-09-14 2018-06-26 维沃移动通信有限公司 数据管理方法及终端
CN105117663B (zh) * 2015-09-23 2018-07-06 广东欧珀移动通信有限公司 一种应用的加密对象显示方法及装置
CN105335641B (zh) * 2015-10-16 2018-06-19 宇龙计算机通信科技(深圳)有限公司 一种基于指纹识别的身份验证方法及装置
CN106611113A (zh) * 2015-10-21 2017-05-03 中兴通讯股份有限公司 一种安全环境构建方法和装置
CN105278812B (zh) * 2015-10-27 2019-04-30 深圳市金立通信设备有限公司 一种界面调整方法及终端
CN105677214A (zh) * 2015-12-30 2016-06-15 小米科技有限责任公司 应用程序管理方法及装置
CN106445596B (zh) * 2016-09-27 2020-01-14 依偎科技(南昌)有限公司 一种设置项的管理方法及装置
CN108255533B (zh) * 2016-12-28 2021-12-17 平安科技(深圳)有限公司 系统配置更改方法及装置
CN106843727B (zh) * 2017-01-05 2020-06-09 北京数科网维技术有限责任公司 防止文字误删除方法和系统
US11095678B2 (en) * 2017-07-12 2021-08-17 The Boeing Company Mobile security countermeasures
CN107609372A (zh) * 2017-09-07 2018-01-19 广东欧珀移动通信有限公司 指纹识别方法、装置、移动终端及存储介质
US10803288B2 (en) * 2018-04-24 2020-10-13 International Business Machines Corporation Methods and systems for accessing computing systems with biometric identification
CN108803959A (zh) * 2018-04-28 2018-11-13 上海爱优威软件开发有限公司 一种快速管理应用图标的方法及终端
CN108681427B (zh) * 2018-05-28 2020-06-30 维沃移动通信有限公司 一种访问权限控制的方法及终端设备
CN109766680B (zh) * 2018-12-27 2021-01-08 维沃移动通信有限公司 权限控制方法及终端
CN110826040A (zh) * 2019-11-06 2020-02-21 北京知道创宇信息技术股份有限公司 权限控制方法、装置、电子设备及存储介质
CN111259360B (zh) * 2020-02-14 2022-03-18 珠海格力电器股份有限公司 终端设备的触摸屏状态控制方法、装置及终端设备
CN112199255A (zh) * 2020-10-15 2021-01-08 Oppo广东移动通信有限公司 权限使用监控方法、装置、设备及存储介质
US20220318026A1 (en) * 2021-04-01 2022-10-06 Motorola Mobility Llc Automatically Changing Device Property Values For A Secondary User Of A Device

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0593386A3 (en) * 1992-10-16 1996-07-31 Ibm Method and apparatus for accessing touch screen desktop objects via fingerprint recognition
JPH09297609A (ja) * 1996-05-01 1997-11-18 Kayaba Ind Co Ltd グラフィックパネル式操作装置
JP2000090052A (ja) * 1998-09-10 2000-03-31 Toshiba Corp コンピュータ装置
JP3663075B2 (ja) * 1999-04-05 2005-06-22 シャープ株式会社 情報処理装置
JP4193123B2 (ja) * 2003-06-16 2008-12-10 村田機械株式会社 文書処理装置及び文書処理方法
JP4230843B2 (ja) * 2003-07-31 2009-02-25 京セラミタ株式会社 画像形成装置
JP4177858B2 (ja) * 2006-05-18 2008-11-05 株式会社カシオ日立モバイルコミュニケーションズ 指紋認証機能付き携帯端末装置及びプログラム
KR101549556B1 (ko) * 2009-03-06 2015-09-03 엘지전자 주식회사 휴대 단말기 및 그 제어방법
GB0908456D0 (en) * 2009-05-18 2009-06-24 L P Touch screen, related method of operation and systems
US8924858B2 (en) * 2010-11-01 2014-12-30 Massachusetts Institute Of Technology Touch-based system for transferring data
TWI490789B (zh) * 2011-05-03 2015-07-01 Synaptics Inc 指紋感測器及整合指紋感測器的電子顯示器
EP2631762A1 (en) * 2012-02-24 2013-08-28 Research In Motion Limited Method and apparatus for providing an option to enable multiple selections
US20140292666A1 (en) * 2013-03-26 2014-10-02 Mobile Identity Management and Biometrics consortium Method and Apparatuses of User Interaction Control with Touch Display Device Integrated with Fingerprint Imager
US20130287272A1 (en) * 2012-04-29 2013-10-31 Yang Lu Methods and Apparatus of Integrating Fingerprint Imagers with Touch Panels and Displays
KR102020345B1 (ko) * 2012-08-22 2019-11-04 삼성전자 주식회사 터치스크린을 구비하는 단말에서 홈 화면의 구성 방법 및 장치
KR102127927B1 (ko) * 2013-07-30 2020-07-09 엘지전자 주식회사 이동 단말기, 스마트 워치 및 이동 단말기와 스마트 워치간 보안 인증방법
CN103488924B (zh) * 2013-09-26 2017-03-08 小米科技有限责任公司 一种终端的解锁处理方法、装置及设备
CN103577739B (zh) * 2013-11-15 2016-08-17 上海快应信息科技有限公司 一种智能移动终端及其设置及访问控制方法
KR101474733B1 (ko) 2014-04-02 2014-12-22 (주)이미지스테크놀로지 개선된 패턴 구조를 갖는 지문 인식 일체형 정전용량 터치스크린
CN104008319B (zh) * 2014-05-14 2017-11-24 深圳市汇顶科技股份有限公司 基于指纹识别的终端及其待机状态下的登录方法、系统
CN104469717B (zh) * 2014-12-25 2018-07-03 广东欧珀移动通信有限公司 短信发送方法及装置
CN104765552B (zh) * 2015-04-28 2019-04-19 小米科技有限责任公司 权限管理方法和装置

Also Published As

Publication number Publication date
WO2016173245A1 (zh) 2016-11-03
EP3089065B1 (en) 2018-08-29
KR20160137940A (ko) 2016-12-02
US10075445B2 (en) 2018-09-11
JP2017518598A (ja) 2017-07-06
MX2016001551A (es) 2017-02-09
EP3089065A1 (en) 2016-11-02
BR112016001646A2 (pt) 2017-08-01
RU2625425C1 (ru) 2017-07-13
MX357088B (es) 2018-06-25
US20160323282A1 (en) 2016-11-03
CN104765552B (zh) 2019-04-19
CN104765552A (zh) 2015-07-08

Similar Documents

Publication Publication Date Title
BR112016001646B1 (pt) Método e dispositivo para gestão de permissão.
EP3413549B1 (en) Method and device for displaying notification information
US9734352B2 (en) Data protection based on user and gesture recognition
US9904774B2 (en) Method and device for locking file
BR112014026225B1 (pt) Método e aparelho para controlar terminal inteligente
US10116781B2 (en) Method, device and computer-readable medium for controlling a device
WO2016155233A1 (zh) 智能场景删除方法和装置
BR112016001987B1 (pt) Método, terminal e meio de armazenamento para controlar dispositivo doméstico inteligente
BR112016000545B1 (pt) Método e aparelho para implementar tecla de toque e identificação de impressão digital, dispositivo terminal e meio de armazenamento legível por computador não transitório
WO2017193480A1 (zh) 报警方法及装置、控制设备及传感设备
US20190171805A9 (en) Unlocking method and apparatus, and storage medium
US20160300074A1 (en) Data protection based on user input during device boot-up, user login, and device shut-down states
BR112015002786B1 (pt) Método e dispositivo para gerenciar uma autoridade
WO2017080076A1 (zh) 监控系统分区文件的方法及装置
US9807219B2 (en) Method and terminal for executing user instructions
RU2629434C2 (ru) Способ и устройство для резервного копирования данных и электронное устройство
US10706307B2 (en) Methods and devices for processing fingerprint information
BR112015029980B1 (pt) Método e aparelho para acessar rede
WO2017185568A1 (zh) 一种管理应用程序的方法和装置
BR112015006794B1 (pt) Método e aparelho para verificar um terminal
WO2018072193A1 (zh) 控制应用自启动的方法及装置
CN106570381B (zh) 一种指纹解锁的方法及装置
WO2018049611A1 (zh) 权限控制方法及装置
EP3211564A1 (en) Method and device for verifying a fingerprint
EP3460717B1 (en) Method, apparatus, terminal, and computer-readable storage medium for processing fingerprints

Legal Events

Date Code Title Description
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 20/11/2015, OBSERVADAS AS CONDICOES LEGAIS