CN103077335A - 在移动终端中控制权限的装置和方法 - Google Patents

在移动终端中控制权限的装置和方法 Download PDF

Info

Publication number
CN103077335A
CN103077335A CN2012101792757A CN201210179275A CN103077335A CN 103077335 A CN103077335 A CN 103077335A CN 2012101792757 A CN2012101792757 A CN 2012101792757A CN 201210179275 A CN201210179275 A CN 201210179275A CN 103077335 A CN103077335 A CN 103077335A
Authority
CN
China
Prior art keywords
application
warrant bounds
bounds
warrant
portable terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2012101792757A
Other languages
English (en)
Inventor
梁先柱
姜信甪
卢悳焕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pantech Co Ltd
Original Assignee
Pantech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pantech Co Ltd filed Critical Pantech Co Ltd
Publication of CN103077335A publication Critical patent/CN103077335A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Abstract

本发明提供了一种避免信息泄露和资源的非授权使用的移动终端和方法。所述移动终端包括:接收应用实行请求、并为所述应用产生权力请求的监控单元;确定所述应用实行请求是否对应于设置的权限限制的设置单元;以及根据所设置的权限限制将所述权限限制应用到所述应用的处理器。所述方法包括:接收实行所述应用的操作的请求;为所述应用产生授权请求;确定所述应用是否对应于储存在数据存储器中的设置的权限限制;以及根据所设置的权限限制将权限限制应用到所述应用。

Description

在移动终端中控制权限的装置和方法
相关申请的交叉引用
本申请根据35U.S.C§119(a)要求2011年8月24日提交的、申请号为No.10-2011-0084791的韩国专利申请的权益,其所有内容为各种目的以引用方式全部结合于此。本申请与如下申请相关:具有代理案卷号P4611US00、2012年1月16日提交的申请号为No.13/351,119的美国专利申请,该申请要求2011年8月24日提交的申请号为No.10-2011-0084790的韩国专利申请的优先权和权利;以及具有代理案卷号P4612US00、2012年1月16日提交的申请号为No.13/351,126的美国专利申请,该申请要求2011年8月24日提出的申请号为No.10-2011-0084789的韩国专利申请的优先权和权利,所有的这些申请被转让给与本申请相同的受让人,并且所有的这些申请以引用方式全部合并于此,如同在此陈述一样。
技术领域
下面的描述涉及一种移动终端,更具体地,涉及一种用于保护由移动终端执行的应用和服务的移动终端和方法。
背景技术
智能手机可以向其用户提供便利的同时,智能手机也暴露了智能手机用户的个人信息或位置信息,以及被暴露给恶意病毒和/或应用。因此,针对这类信息泄露研发出保护智能手机独特信息或者智能手机用户个人信息的方法。近来,涉及位置信息的安全性已经作为一种社会问题被认识到。因此,智能手机的用户期望通过监视其活动和限制智能手机的操作来增强安全性。
根据传统技术,如果在智能手机中安装一个或更多应用,可以存储关于应用的对应操作的使用的信息,从而能够提供关于将使用什么操作的信息。
如果应用被实行以请求参考操作的实行,那么所述操作的权力可以被验证,并且在应用的操作在它的权力上完成认证后,所述操作可以被实行。
然而,一旦被认证,针对应用的另一个操作的实行的另一个请求,传统技术不会向用户提供任何通知,因此未授权的应用没有任何额外认证也能够进入先前授予的权力。因此,即使用户没有对随后的接入进行认证,应用的操作也可以基于事先认证的权力来无条件地操作。因此,移动终端的安全性易受到攻击。
并且,移动终端可以数小时处于休眠模式,在休眠模式中,一个或更多应用的操作可以没有用户的识别而进行操作。此外,即使移动电话处于锁定状态,一个或更多应用的操作也可以实行。如果用户锁定他或她的移动电话,用户就不能使用移动电话的一些操作。因此,在锁定状态中,一个或更多操作可以被停止或者至少被授权的操作可以被终止。由于这些原因,传统技术对于移动终端可能是不适合的。
发明内容
本发明的示例性实施方式提供了一种用于避免信息泄漏和资源的未授权的使用的装置和方法。
发明的附加特征将在下文的描述中陈述,部分从描述中是显而易见的,或者可以从发明的实践中获知。
本发明的示例性实施方式提供一种用于在移动终端中限制应用(application)的权限(permission)的方法,该方法包括接收实行应用的操作的请求,产生对于应用的授权请求,确定应用是否对应于储存在数据存储中的设置的权限限制,并且根据设置的权限限制将权限限制应用到应用。
本发明的示例性实施方式提供一种移动终端以限制移动终端中应用的权限,所述移动终端包括接收应用实行请求并产生应用权力请求的监控单元,确定应用实行请求是否对应于设置的权限限制的设置单元,以及根据设置的权限限制将权限限制应用到应用的处理器。
本发明的示例性实施方式提供:接收实行应用的操作的请求,产生应用的授权请求,确定应用是否对应于设置的权限限制,根据设置的权限限制将权限限制应用到应用,确定应用的安全状态等级设置,控制根据安全状态等级提供的通知等级,以及基于所确定的安全状态等级设置传递应用权限限制的结果的通知。
应当理解的是,前述的一般描述和下面的详细描述都是示例性和解释性的,其意图在于提供如所要求的本发明的进一步解释。从以下详细描述、附图和权利要求,其他特征和方面将是显而易见的。
附图说明
附图被包含以提供本发明的进一步理解并被结合和构成本申请文件的一部分,其示出了发明的实施方式,并且与说明书一起对发明的原理进行解释。
图1是示出根据本发明的示例性实施方式的移动终端的示意图;
图2是示出根据本发明的示例性实施方式的权限限制设置菜单的示意图;
图3是示出根据本发明的示例性实施方式的权限限制设置方法的流程图;
图4是示出根据本发明的示例性实施方式的权限限制结果输出设置屏幕的示意图;
图5A和图5B是示出根据本发明的示例性实施方式的响应于在权限设置菜单上的自动权限限制的选择的操作的示意图;
图6A、图6B和图6C是示出根据本发明的示例性实施方式的响应于在权限设置菜单上的基于应用的权限限制的选择的操作的示意图;
图7是示出根据本发明的示例性实施方式的响应于在权限设置菜单上的基于组的权限限制的选择的操作的示意图;
图8是示出根据本发明的示例性实施方式的监控单元的操作的流程图;
图9是示出根据本发明的示例性实施方式的处理自动权限限制设置的处理器模块A的操作的流程图;
图10是示出根据本发明的示例性实施方式的根据受信任的应用的选择来处理权限限制设置的处理器模块B的操作的流程图;
图11是示出根据本发明的示例性实施方式的处理基于应用的权限限制设置的处理器模块C的操作的屏幕截图;
图12是示出根据本发明的示例性实施方式的处理基于组的权限限制设置的处理器模块D的操作的屏幕截图;
图13是示出根据本发明的示例性实施方式的报告单元的操作的流程图。
具体实施方式
本发明在下文中参考附图更充分地被描述,附图中示出了发明的实施方式。虽然本发明以许多不同的形式体现,但本发明不应当构建为对其中陈述的实施方式的限制。而是,提供了这些实施方式以使得本公开比较全面,并且对于本领域技术人员来说这些实施方式完全覆盖了本发明的范围。能够理解,为了公开的目的,“X、Y和Z中的至少一个”能够被构建为仅X、仅Y、仅Z或者两个或更多项目X、Y和Z的任意组合(例如,XYZ、XZ、XYY、YZ、ZZ)。在整个附图和详细的说明书中,除非另外描述,相同的附图参考标记理解为指示同一元素、特征和结构。这些元素的相对大小和描绘可以为了清楚而被放大。
图1是示出根据发明的示例性实施方式的移动终端的示意图。
参考图1,移动终端包括应用部分110和框架部分120。
应用部分110可以包括一个或更多已经由制造企业初始安装的应用111,和/或由用户通过有线/无线通信网络下载的应用111。应用111可以通过框架部分120实行其操作。
框架部分120可以包括服务单元123。服务单元123可以响应于从应用部分110接收的命令实行请求来执行服务,并且可以包括一个或更多管理器服务。关于服务单元123的细节是公知的,其描述将被省略。
移动终端可以进一步包括一个或更多控制应用111权限的组件。参考图1,控制应用111权限的组件可以包括设置单元112、监控单元121和处理器122。
设置单元112可以是应用,其提供用户界面以接收来自用户的关于应用111的权限控制信息。设置单元112将随后参考图2、图3、图4、图5、图6和图7进行详细描述。
返回参考图1,监控单元121位于框架120中。监控单元121可以储存由设置单元112所设置的权限限制或控制信息,监控是否发出应用实行请求,并向处理器122发送权力请求或应用实行请求。关于监控单元121的细节将随后参考图8详细描述。
处理器122可以用于控制可以请求权力限制和/或权限限制的应用。由处理器122控制的应用可以由监控单元121确定。处理器122可以包括可以对应于根据设置单元112的初始设置的菜单项目的一个或更多模块。关于模块操作的细节将在随后参考图9、图10、图11、图12和图13进行描述。
设置单元112的操作将在下面参考图2、图3、图4、图5、图6和图7详细描述。
设置单元112可以响应于用户请求而被驱动,以控制应用的权限并显示如图2所示的权限限制设置菜单。
图2是示出根据发明的示例性实施方式的权限限制设置菜单的示意图。
参考图2,权限限制设置菜单包括根据受信任的应用的选择的权限限制设置项目或者受信任的应用权限限制设置项目、自动权限限制设置项目、基于应用的权限限制设置项目,基于组的权限限制设置项目、以及权限限制结果输出设置项目。基于组的权限限制可以根据两个或更多权限的集聚进行设置以形成基于权限组的权限限制设置项目。权限限制方法可以基于所选择的菜单项目,并且包含在权限限制设置菜单中的权限限制设置项目可以具有优先级。而且,一些应用可以基于移动终端和/或应用的一个或更多参考条件自动地选择权限限制设置。
下文中,将参考图3详细描述考虑到各种优先级对权限限制进行设置的过程。
图3是示出根据发明的示例性实施方式的权限限制设置方法的流程图。
参考图1、图2和图3,移动终端接收权限限制请求(310)。响应于此,设置单元112确定权限限制设置项目是否根据受信任的应用的选择而被选择(320)。如果在操作320中确定权限限制设置项目根据受信任的应用的选择而被选择,设置单元112以通知窗口(例如,弹出式窗口、弹入式窗口等)的形式显示受信任的应用的列表,然后显示权限限制设置菜单(330)。
具有第二优先级的项目可以是自动权限限制设置项目。自动权限限制设置项目可以用于限制包含在参考限制权力列表中的权限组。设置单元112确定自动权限限制设置项目是否被选择(340)。在自动权限限制设置项目被选择之后的操作将随后参考图5A和图5B进行描述。
如上所述,权限限制设置项目可以包括基于应用的权限限制设置项目和基于权限组的权限限制设置项目。在一个例子中,基于应用的权限限制设置可以用比基于权限组的权限限制设置更高的优先级来处理。然而,每个应用的权限可以总地考虑基于应用的权限限制设置和基于权限组的权限限制设置来进行处理。进一步地,虽然权限限制设置示出为具有特定优先级顺序,但是优先级的顺序不限于上面描述的优先级,而是以便于理解而示出的顺序提供。
下文将参考图6A、图6B和图6C来描述响应于操作350中基于应用的权限限制设置项目选择的操作。而且,下文将参考图7描述响应于操作360中基于权限组的权限限制设置项目的选择的操作。
而且如上所述,权限限制设置菜单可以包括权限限制结果输出设置项目。如果权限限制结果输出设置项目被选择,那么设置单元112可以为用户显示能够选择安全状态的屏幕,如图4所示。
图4是示出根据发明的示例性实施方式的权限限制结果输出设置屏幕的示意图。
参考图1和图4,权限限制结果输出设置屏幕可以以三个等级来控制安全状态:“高”、“中”和“低”。如果用户选择“高”安全状态等级,那么设置单元112请求处理器122限制权限而不向用户、系统或者移动终端提供通知。如果用户选择“中”安全状态等级,那么设置单元112请求处理器122限制权限同时通知权限限制的用户、系统或者移动终端。如果用户选择“低”安全状态等级,那么设置单元112请求处理122向用户、系统或者移动终端通知权限限制并根据设置的权限限制来限制权限。用于向用户、系统或者移动终端通知权限限制的方法可以基于可视消息、传输的算法或命令、声音、振动、无声警报等。
在下文中,参考图5A和5B描述当自动权限限制设置项目被选择时的操作将参考图5A和5B描述。
图5A和图5B是示出根据发明的示例性实施方式的响应于在权限设置菜单上选择自动权限限制的操作的示意图。
参考图1和图5A,设置单元112输出自动权限限制设置屏幕(510)。图5B中示出自动权限限制设置屏幕的例子。设置单元112确定是否自动权限限制被请求(520)。也就是说,设置单元112可以确定是否自动权限限制设置屏幕上的“是”图标被选择。
如果自动权限限制设置被请求,那么设置单元112应用已经被设置的权限限制列表信息(530)。更具体地,权限列表信息可以基于用户输入限制、移动终端的状态、应用的状态、应用类型、由应用接入的信息等。例如,由于如果移动终端被锁定则移动终端可以不允许拨号操作,所以设置单元112可以创建拨号权限作为权限列表信息之一。类似的,如果移动终端被锁定,设置单元112可以设置与不起作用的操作相关的权限。
也就是说,通过使用与图5B中示出的自动权限限制设置屏幕似的选择菜单,选择操作可以被执行以实行权限限制而不执行额外的设置过程。
下文中,如果基于应用的权限限制设置项目被选择时的操作将参考图6A、图6B和图6C描述。
图6A、图6B和图6C是示出根据发明的示例性实施方式的响应于在权限设置菜单上基于应用的权限限制的选择的操作的示意图。
参考图6A,应用可以根据其特征分类到几个组中,例如市场的种类分类(例如,健康和锻炼、教育、运输、新闻和杂志、财经等)。用户可以根据应用组为个别应用设置权限限制。而且,应用的集聚可以基于参考特征被分类到各种组、子组或组族中,并且不限于这里示出的例子。
参考图6A,如果用户试图对应用执行或实行权限限制,那么设置单元112可以确定是否应用组操作被使用(610)。也就是说,如果用户选择基于应用的权限限制设置项目,那么设置单元112可以确定基于应用的总类的组是否必须被选择。
如果在操作610中确定应用组操作将要被使用,设置单元112接收关于服从权限限制的组的用户的选择(620)。
参考图6B,其示出应用组菜单,应用组从应用组菜单中被选择。
再参考图1和图6A,如果应用组被选择,设置单元112收集属于应用组的应用的权限信息并在屏幕上输出或显示所收集的权限信息(630)。参考图6B,用户选择的应用组包括一个或更多权限项目或设置。更具体地,如图6B所示,如果应用组“教育”从可获得的组的列表中被选择,那么组“教育”可以设置成允许因特网和消息操作,而不允许GPS或呼叫操作。
设置单元112通过允许用户从权限项目中选择至少一个来设置组权限限制(640)。也就是说,设置单元112可以在由属于所选择的组的应用所获取的权限上对限制进行设置或者应用。参考图6B,如果“因特网权限”和“消息权限”被选择,那么设置单元112可以限制“因特网权限”和“消息权限”。
如果在操作610中确定应用组操作不会被使用,那么设置单元112接收关于服从权限限制的一个或更多应用的用户的选择。也就是说,设置单元112接收关于服从权限限制的一个或更多应用的用户选择(650),并在由所选择的应用所获取的权限上对限制进行设置或应用(660)。图6C示出基于应用的权限限制设置屏幕。
如图6C所示,基于应用的权限限制设置屏幕显示应用的可用权限的列表和当前受限的权限的列表。在一个例子中,用户可以检查或释放单个权限,以允许或者限制权限。如图6C所示,如果应用满足参考条件或者用户选择应用是受信任的,则应用可以是“受信任的”。“受信任的”应用可以被设置为应用宽松的权限限制条件。
设置单元112可以根据用户的选择通过图6B所示的基于应用的权限限制设置屏幕来设置权限限制。
下面参考图7描述响应于基于组的权限限制设置菜单的选择的操作,更具体地,描述基于权限组的权限限制。
图7是示出根据发明的示例性实施方式的响应于在权限设置菜单上基于组的选择的权限限制的操作的示意图。
通过将多个权限集聚到组中来创建权限组,这是用户能够理解的。权限限制可以基于权限组被执行。权限组可以不同或类似于前述应用组。在在权限限制可以在应用上执行的情况中,可以提供菜单来限制权限组。
参考图1和图7,设置单元112可以允许用户设置他或她想限制的一个或更多权限组(710)。监控单元121确定权限组是否包含在自动限制权限组列表中(720)。
如果在操作720中确定权限组未包含在自动限制权限组列表中,那么设置单元112确定是否将权限组添加到自动限制权限组列表中(730)。
如果在操作730中确定将权限组添加到自动限制权限组列表中,那么设置单元112将权限组添加到自动限制权限组列表中并限制权限组。
如果在操作730中确定权限组未包含在自动限制权限组列表中,或者权限组将不会包含在自动限制权限组列表中,那么设置单元120限制权限组而不改变自动限制权限组列表(750)。基于权限组的权限限制可以为一些或所有应用设置相同或者相似的权限限制条件,并且为了更方便地进行权限限制操作,权限限制条件可以包含在自动限制权限组列表中。
这里,将描述监控单元121的操作(见图1)。
参考图1,监控单元121可以监控从应用和/或外部来源接收的权力请求,并且如果所请求的权力设置为受限的,那么可以将权力上的控制权提供给处理器122。
再参考图1,如果权力请求与四个限制操作中的一个匹配,监控单元121可以检查以确定四个权力限制操作,并且将权力请求传递给处理器122。四个权力限制操作可以包括,并无限制:基于应用的权限限制设置操作、基于权限组的权限限制设置操作、根据受信任的应用的选择的权限限制设置操作、以及自动权限限制设置操作。
图8是示出根据发明的示例性实施方式的监控单元的操作的流程图。
参考图1和图8,如果来自应用的权力请求或者来自外部的事件被产生(810),监控单元121确定是否有至少一个由设置单元121设置的权限限制(820)。如果在操作820中确定没有权限限制,那么监控单元是不起作用的(840)。
如果在操作820中确定有至少一个权限限制,那么监控单元121确定对应的终端是否处于锁定状态(830)。如果存在至少一个权限限制并且终端未处于锁定状态,那么监控单元121是不起作用的(840)。
如果终端处于锁定状态,则监控单元121被激活(850)。也就是说,如果用户确定存在至少一个权力限制设置,那么监控单元121可以被激活以监视由用户终端中的应用执行的操作,即使用户可能未察觉正在执行什么操作。
进一步地,这里示出的操作顺序并非用于限制而是为了便于描述而示出的。例如,操作830和操作850可以在操作810之前执行。也就是说,在终端确定终端是否处于锁定状态之后,如果终端处于锁定状态则监控单元121被激活,然后,操作810和操作820被执行,这也是可能的。
监控单元121确定已经设置为被限制的权限是否被重新请求(860),如果没有已经设置为被限制的权限被请求,那么监控单元121将权力请求从应用传输到框架120的服务单元123(870)。
如果已经设置为被限制的权限被请求,那么监控单元121将权力请求从应用传输到处理器122(880)。
虽然在图8中未示出,但是如果终端的锁定状态被释放,不论是由用户还是由终端,和/或在参考时间期间没有输入信号输入到锁定状态的终端,移动终端变得空闲或者进入休眠模式。而且,在相同或者类似的方案中,监控单元121可以变得不起作用。
在后文中,响应于由监控单元121传输的权限限制请求的处理器122的操作被描述。
再参考图1,处理器122可以包括可以执行四个或更多操作的四个处理器模块。操作可以包括基于应用的权限限制设置操作、基于权限组的权限限制设置操作、根据受信任的应用的选择的权限限制设置操作、以及根据通过设置单元112的权限限制设置的自动权限限制设置操作。处理器122可以将权限限制设置通知用户。而且,一个或更多处理器模块可以储存日志信息。如果终端从锁定状态被释放,那么日志信息可以以通知窗口的形式被显示(例如,弹出式窗口,弹入式窗口等),用户可以将日志信息储存在数据存储器中(例如,笔记本电脑的数据存储器)或者删除日志信息。
图9是示出根据发明的示例性实施方式的处理自动权限限制设置的处理器模块A的操作的流程图。
参考图1、图2、图3、图4、图5、图6、图7、图8和图9,如果权限限制从监控单元121被请求,处理器模块A确定是否自动权限限制被设置(910)。如果自动权限限制被设置,那么处理器模块A确定一些或所有的应用的一些或所有权限将被限制(920),并向服务单元123发送权限限制请求。服务单元123响应于权限限制请求来限制一些或所有权限(930)。处理器模块A根据权限限制结果输出设置信息将权限限制的用户通知应用(940)。
图10是示出根据发明的示例性实施方式的处理依据受信任的应用的选择的处理权限限制设置的处理器模块B的操作的流程图。
处理器模块B可以限制除可以由用户选择的受信任的应用相关的权限限制设置之外的剩余应用请求的一些或者所有权限。
参考图10,处理器模块B确定已经发出权力请求的应用是否是受信任的应用(1010)。如果应用被确定不是受信任的应用,也就是应用被确定为不受信任的应用,处理器模块B向服务单元123发送权限限制请求以限制不受信任的应用(1020)。服务单元123响应于权限限制请求限制不受信任的应用的权限(1030)。处理器模块B根据权限限制结果输出设置信息来通知权限限制请求的用户和/或对于请求的响应。
图11是示出根据发明的示例性实施方式的处理基于应用的权限限制设置的处理器模块C的操作的屏幕截图。
参考图1和图11,如果其中设置了权限限制的应用事件或者应用组被产生,那么处理器模块C可以限制相应的权力或者应用或应用组的权限。也就是说,如果确定基于应用的权限限制请求已经由应用或应用组发出,那么处理器模块C可以限制相应的权限。
参考图11,其权力已经被设置单元112限制的第一应用“应用1”可以服从权限限制,处理器模块C可以相应地限制第一应用“应用1”的权限。
图12是示出根据发明的示例性实施方式的处理基于权限组的权限限制设置的处理器模块D的操作的屏幕截图。
如果权限或者一个或更多应用的权限组的限制被产生,那么处理器模块D可以限制相应的权限或者权限组。也就是说,如果基于权限组的权限限制请求被设置,如果权限由安装在相应的移动终端中的应用来请求,处理器模块D可以限制属于被限制的权限组的权限。
参考图12,如果第一权限组(GPS)服从权力限制,属于GPS权限组的所有应用中的一些可被限制。
虽然未示出,但是报告单元可以被进一步提供。报告单元可以根据如上所述的权限限制结果输出设置来报告由处理器122的处理结果。
图13是示出根据发明的示例性实施方式的报告单元的操作的流程图。
参考图13,报告单元设置权限限制结果设置菜单(1310)。报告单元确定是否第一等级“高”被选择(1320)。如果第一等级“高”被选择,那么报告单元可以阻碍一些或所有权限而不提供通知。
如果第一等级“高”没有被选择,报告单元进入相应终端的声音菜单(1330)。报告单元选择“声音”、“振动”和“静音”(1340)。报告单元可以通过处理器模块向用户通知事件发生。
如果第二等级“中”或者第三等级“低”被选择,报告单元可以根据用户设置的信息或者基于参考系统条件向用户通知事件发生。事件可以被记录为日志信息,如果用户释放了所选的等级,他或她能够以通知窗口的形式(例如,弹出式窗口,弹入式窗口等)检查或查看相应日志的历史信息。历史信息可以储存在数据存储器中(例如,笔记本电脑中的数据存储器)。
对本发明能够作出各种修改和变形而不脱离本发明精神或范围,对于本领域技术人员来说是显而易见的。因此,目的在于本发明覆盖了所附权利要求书及其等同的范围内所提供的本发明的修改和变形。

Claims (20)

1.一种在移动终端中限制应用的权限的方法,该方法包括:
接收实行所述应用的第一操作的请求;
产生对于所述应用的第一授权请求;
确定所述应用是否对应于储存在数据存储器中的设置的权限限制;以及
根据所述设置的权限限制将权限限制应用到所述应用上。
2.根据权利要求1所述的方法,其中,如果所述权限限制被设置为基于应用的限制,则所述权限限制基于所述应用。
3.根据权利要求1所述的方法,其中,如果所述权限限制被设置为基于组的权限限制设置操作,则所述权限限制基于包含所述应用的组。
4.根据权利要求1所述的方法,所述方法进一步包括如果所述权限限制被设置为受信任的应用权限限制,则显示受信任的应用的列表。
5.根据权利要求4所述的方法,其中,所述受信任的应用的列表被显示在通知窗口中。
6.根据权利要求1所述的方法,其中,如果所述权限限制被设置为自动权限限制,则所应用的权限限制是基于所述应用的参考权限限制。
7.根据权利要求1所述的方法,其中,响应于所述应用的第二操作的实行,所述应用为所述应用产生第二授权请求。
8.根据权利要求1所述的方法,该方法还包括:
确定所述应用的安全状态等级设置;
控制根据所述安全状态等级提供的通知的等级;以及
基于所确定的安全状态等级设置来传递应用所述权限限制的结果的通知。
9.根据权利要求8所述的方法,该方法还包括:
记录所述应用的权限限制请求、设置的权限限制的确定、所述权限限制的应用、以及所述权限限制的应用的结果中的至少一者的日志。
10.根据权利要求1所述的方法,该方法还包括:
确定所述移动终端是否处于锁定状态;以及
如果确定所述移动终端处于所述锁定状态,则激活监控单元。
11.一种在移动终端中限制应用的权限的移动终端,该移动终端包括:
监控单元,该监控单元接收应用实行请求,并为所述应用产生权力请求;
设置单元,该设置单元确定所述应用实行请求是否对应于设置的权限限制;以及
处理器,该处理器根据设置的权限限制将所述权限限制应用到所述应用。
12.根据权利要求11所述的移动终端,其中,如果所述权限限制被设置为基于应用的限制,则权限限制基于所述应用。
13.根据权利要求11所述的移动终端,其中,如果所述权限限制被设置为基于组的权限限制,则所述权限限制基于包含所述应用的组。
14.根据权利要求11所述的移动终端,其中,权限限制基于所述应用是否被确定为受信任的应用。
15.根据权利要求11所述的移动终端,其中,如果所述权限限制是自动设置的,则权限限制是基于所述应用的参考权限限制。
16.根据权利要求11所述的移动终端,其中,所述设置单元还显示受信任的应用列表、应用到所述应用上的所述权限限制、以及与所述应用实行请求相关的通知中的至少一者。
17.根据权利要求11所述的移动终端,其中,所述设置单元还确定所述应用的安全状态等级、控制根据所述安全状态等级提供的通知的等级、以及基于所确定的安全状态等级设置来传递应用所述权限限制的结果的通知。
18.根据权利要求17所述的移动终端,其中,所述设置单元还记录权限限制请求、设置的权限限制的确定、所述权限限制的应用、以及所述权限限制的应用的所述结果中的至少一者的日志。
19.根据权利要求11所述的移动终端,其中,所述设置单元还确定所述移动终端是否处于锁定状态,并且如果确定所述移动终端处于所述锁定状态,则激活监控单元。
20.一种在移动终端中用于限制应用的接入的方法,该方法包括:
接收实行所述应用的操作的请求;
为所述应用产生授权请求;
确定所述应用是否对应于设置的权限限制;
根据所述设置的权限限制将权限限制应用到所述应用;
确定所述应用的安全状态等级设置;
控制根据所述安全状态等级提供的通知的等级;以及
基于所确定的安全状态等级设置来传递应用所述权限限制的结果的通知。
CN2012101792757A 2011-08-24 2012-06-01 在移动终端中控制权限的装置和方法 Pending CN103077335A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020110084791A KR101285394B1 (ko) 2011-08-24 2011-08-24 휴대 단말 시스템의 대기 상태에서의 퍼미션 제어 장치
KR10-2011-0084791 2011-08-24

Publications (1)

Publication Number Publication Date
CN103077335A true CN103077335A (zh) 2013-05-01

Family

ID=46318844

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2012101792757A Pending CN103077335A (zh) 2011-08-24 2012-06-01 在移动终端中控制权限的装置和方法

Country Status (4)

Country Link
US (1) US20130055411A1 (zh)
EP (1) EP2563056A3 (zh)
KR (1) KR101285394B1 (zh)
CN (1) CN103077335A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106156605A (zh) * 2016-06-14 2016-11-23 百度在线网络技术(北京)有限公司 应用权限的处理方法及装置
US9787685B2 (en) 2014-06-24 2017-10-10 Xiaomi Inc. Methods, devices and systems for managing authority
CN110443030A (zh) * 2019-06-24 2019-11-12 维沃移动通信有限公司 一种权限处理方法及终端设备
CN110928595A (zh) * 2018-08-31 2020-03-27 北京搜狗科技发展有限公司 一种权限操作方法及装置
CN111247520A (zh) * 2017-10-26 2020-06-05 华为技术有限公司 用于管理电子设备中的硬件资源访问的方法和装置

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130339334A1 (en) * 2012-06-15 2013-12-19 Microsoft Corporation Personalized search engine results
US20140082611A1 (en) * 2012-09-20 2014-03-20 Samsung Electronics Co. Ltd. Apparatus and method for monitoring application permissions
US9449181B1 (en) * 2012-10-19 2016-09-20 Google Inc. Control and enforcement of access of user data
US9268929B2 (en) * 2013-03-15 2016-02-23 Intelmate Llc Dossier packaging
KR101504490B1 (ko) * 2013-04-05 2015-03-23 주식회사 팬택 디바이스 및 디바이스의 주소록 동기화 제어 방법
DE102013006470A1 (de) * 2013-04-15 2014-10-16 Giesecke & Devrient Gmbh Mobilstation umfassend Sicherheitsressourcen
CN103425579B (zh) * 2013-07-26 2016-07-06 南方电网科学研究院有限责任公司 基于势函数的移动终端系统安全测评方法
US9817987B2 (en) * 2013-12-23 2017-11-14 Dropbox, Inc. Restricting access to content
US9679162B2 (en) * 2014-02-24 2017-06-13 Google Inc. Application permission settings
CN103886255B (zh) * 2014-03-12 2017-11-10 可牛网络技术(北京)有限公司 应用程序的隐私权限管理方法和装置
US9946856B1 (en) 2014-05-01 2018-04-17 Google Llc On-demand application permissions
KR102327016B1 (ko) * 2015-02-09 2021-11-16 삼성전자주식회사 권한 제어 방법 및 이를 운용하는 전자 장치
US10956586B2 (en) 2016-07-22 2021-03-23 Carnegie Mellon University Personalized privacy assistant
CN106650407A (zh) * 2016-12-05 2017-05-10 宇龙计算机通信科技(深圳)有限公司 一种权限管理的方法及装置
US11138251B2 (en) 2018-01-12 2021-10-05 Samsung Electronics Co., Ltd. System to customize and view permissions, features, notifications, and updates from a cluster of applications
US10990679B2 (en) * 2018-05-07 2021-04-27 Mcafee, Llc Methods, systems, articles of manufacture and apparatus to verify application permission safety

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040176104A1 (en) * 2003-02-14 2004-09-09 Suzanne Arcens Enhanced user privacy for mobile station location services
US20080244704A1 (en) * 2007-01-17 2008-10-02 Lotter Robert A Mobile communication device monitoring systems and methods
CN102081710A (zh) * 2010-12-14 2011-06-01 中国石油集团川庆钻探工程有限公司 权限设置方法和权限控制方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7149510B2 (en) * 2002-09-23 2006-12-12 Telefonaktiebolaget Lm Ericsson (Publ) Security access manager in middleware
US8156488B2 (en) * 2004-10-20 2012-04-10 Nokia Corporation Terminal, method and computer program product for validating a software application
US20070074033A1 (en) * 2005-09-29 2007-03-29 Research In Motion Limited Account management in a system and method for providing code signing services
JP4653230B2 (ja) * 2008-09-22 2011-03-16 株式会社エヌ・ティ・ティ・ドコモ Api検査装置及び状態監視装置
US8434153B2 (en) * 2009-08-24 2013-04-30 Microsoft Corporation Application display on a locked device
KR20110055095A (ko) * 2009-11-19 2011-05-25 삼성전자주식회사 휴대용 단말기에서 어플리케이션 사용에 따른 과금 발생을 방지하기 위한 장치 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040176104A1 (en) * 2003-02-14 2004-09-09 Suzanne Arcens Enhanced user privacy for mobile station location services
US20080244704A1 (en) * 2007-01-17 2008-10-02 Lotter Robert A Mobile communication device monitoring systems and methods
CN102081710A (zh) * 2010-12-14 2011-06-01 中国石油集团川庆钻探工程有限公司 权限设置方法和权限控制方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9787685B2 (en) 2014-06-24 2017-10-10 Xiaomi Inc. Methods, devices and systems for managing authority
CN106156605A (zh) * 2016-06-14 2016-11-23 百度在线网络技术(北京)有限公司 应用权限的处理方法及装置
CN111247520A (zh) * 2017-10-26 2020-06-05 华为技术有限公司 用于管理电子设备中的硬件资源访问的方法和装置
CN111247520B (zh) * 2017-10-26 2022-08-19 华为技术有限公司 用于管理电子设备中的硬件资源访问的方法和装置
CN110928595A (zh) * 2018-08-31 2020-03-27 北京搜狗科技发展有限公司 一种权限操作方法及装置
CN110928595B (zh) * 2018-08-31 2024-02-02 北京搜狗科技发展有限公司 一种权限操作方法及装置
CN110443030A (zh) * 2019-06-24 2019-11-12 维沃移动通信有限公司 一种权限处理方法及终端设备

Also Published As

Publication number Publication date
KR101285394B1 (ko) 2013-08-23
EP2563056A3 (en) 2015-02-25
KR20130022490A (ko) 2013-03-07
US20130055411A1 (en) 2013-02-28
EP2563056A2 (en) 2013-02-27

Similar Documents

Publication Publication Date Title
CN103077335A (zh) 在移动终端中控制权限的装置和方法
EP2941729B1 (en) Protection and confidentiality of trusted service manager data
CN105183307B (zh) 应用程序消息显示控制方法及装置
EP2584809B1 (en) Associating services to perimeters
US20130333039A1 (en) Evaluating Whether to Block or Allow Installation of a Software Application
KR20160114620A (ko) 동적 네트워크 액세스 관리를 위한 방법들, 디바이스들 및 시스템들
CN103108074A (zh) 用于保护移动终端的设备和方法
CN110719203B (zh) 智能家居设备的操作控制方法、装置、设备及存储介质
WO2008101135A1 (en) System and method for securely managing data stored on mobile devices, such as enterprise mobility data
US20160142890A1 (en) Method and apparatus for managing application terminal remotely in wireless communication system
CN108234507B (zh) 对讲设备共享方法、对讲设备以及可读存储介质
CN103095457A (zh) 一种应用程序的登录、验证方法
CN104427089A (zh) 移动终端及移动终端权限管理方法
Kim et al. Challenges in access right assignment for secure home networks
EP3469545A1 (en) Architecture for performing actions in a third-party service by an email client
CN101369979A (zh) 网络摄像机与用户终端的通信方法、装置及系统
CN103778379B (zh) 管理设备上的应用执行和数据访问
US11503080B2 (en) Remote management of a user device
CN101283540B (zh) 在数字权限管理中共享权限对象的方法及其装置和系统
CN113973275A (zh) 数据处理方法、装置和介质
KR101087698B1 (ko) 스마트폰의 보안 인증 방법
CN106537962A (zh) 无线网络配置、接入和访问方法、装置及设备
CN115186254A (zh) 一种数据访问控制方法及装置、终端设备
CN103281334A (zh) 终端处理方法、终端及服务器
CN108769989B (zh) 一种无线网连接方法、无线接入装置和设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20130501