CN104412274B - 移动设备和控制方法 - Google Patents

移动设备和控制方法 Download PDF

Info

Publication number
CN104412274B
CN104412274B CN201380032178.8A CN201380032178A CN104412274B CN 104412274 B CN104412274 B CN 104412274B CN 201380032178 A CN201380032178 A CN 201380032178A CN 104412274 B CN104412274 B CN 104412274B
Authority
CN
China
Prior art keywords
time
related information
account
access
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380032178.8A
Other languages
English (en)
Other versions
CN104412274A (zh
Inventor
河野智哉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN104412274A publication Critical patent/CN104412274A/zh
Application granted granted Critical
Publication of CN104412274B publication Critical patent/CN104412274B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

当在上次检测到用户访问之后经过了预定时间段时,移动设备(2000)对账户关联信息执行保护处理。所述移动设备(2000)包括:访问检测单元(2060),检测到用户访问移动设备(2000),以及时间段确定单元(2040),确定是否从用户上次访问移动设备(2000)的上次用户访问时间点经过了预定时间段。所述移动设备(2000)还包括存储位置获取单元(2080),获取在数据存储单元(2100)中存储账户关联信息的位置;以及保护单元(2020),当时间段确定单元(2040)确定从上次用户访问时间点经过了预定时间段时,基于通过存储位置获取单元(2080)获取的账户关联信息的存储位置,对账户关联信息执行保护处理。

Description

移动设备和控制方法
技术领域
本发明涉及一种移动设备、程序和控制方法。
背景技术
近几年,使用云计算得到许多移动设备,并且需要网络账户来使用所述设备。账户是用户登录到特定设备等的权利,且用于指定账户的信息被称作账户信息。例如,账户信息包括用于识别用户的ID与口令的组合。将多种类型的信息(在移动设备中使用并产生的)存储在网络上,作为与账户信息相关的账户关联信息。账户关联信息的示例包括电子邮件、日程安排、联系人信息、配置文件、音乐、视频等。通过在网络上存储与账户信息相关的账户关联信息,可以在用户改变移动设备时恢复相同的环境。此外,可以与其它移动设备或例如个人计算机(下文中,PC)的设备共享多种类型的数据和环境设置。此外,通过拥有多个账户并设置每个账户的环境,用户可以通过切换账户来方便地改变设备的环境设置。
在使用账户的许多移动设备中,将用户提供的账户信息和从网络获取的账户关联信息存储在设备中。因此,如果用户丢失设备,则存在第三方浏览所述账户信息和账户关联信息的风险。
专利文献1公开了一种监控移动设备的状态并当该状态满足预先制定的条件时自动删除由用户预先指定的数据的技术。用户提前设置了如下所示的三个条件:1)相对移动设备的多种状态中的每个状态(例如,电力关闭),允许状态持续的上限时间;2)对移动设备的操作,触发数据删除处理;以及3)要删除的数据。专利文献2公开的移动设备在执行2)中指定的任何操作时,检查1)中指定的各状态是否持续超过上限时间,并在任一状态持续超过上限时间时,删除3)中指定的数据。
专利文献2公开了一种包括如下内容的技术:监控两个点,包括1)用户是否在设备附近2)无线电波条件是否超出范围,并根据所监控状态,通过锁定对设备中的数据的访问、将数据保存在外部设备或删除数据的处理,来保护数据。
专利文献3到6是除了以上文献之外以保护数据为目的的技术。此外,专利文献7和8公开了通过对账户的使用限制或在管理账户的服务器中进行自动删除来管理账户的技术。专利文献9公开了根据时间流逝降低数据的安全等级的技术等。
相关文献
专利文献
【专利文献1】日本未审专利公开No.2008-181467
【专利文献2】日本未审专利公开No.2008-154080
【专利文献3】日本未审专利公开No.2007-264897
【专利文献4】日本未审专利公开No.2001-160052
【专利文献5】日本未审专利公开No.2002-251304
【专利文献6】日本未审专利公开No.2008-518364
【专利文献7】日本未审专利公开No.2011-198094
【专利文献8】日本未审专利公开No.2004-341986
【专利文献9】日本未审专利公开No.2008-123202
发明内容
各应用单独使用存在于移动设备中的多个账户关联信息,而不是进行整体控制。因此,难以防止泄露存储在移动设备中的多种类型的账户关联信息。
专利文献1公开的技术是一种自动保护用户提前选择的数据的技术,但是该技术难以令用户在移动设备拥有的数据中选择多种类型的账户关联信息。原因在于:首先,在多数情况下,移动设备具有大量的数据;其次,在一些情况下,账户关联数据包括用户一般情况下无法获知的数据,例如,只有在应用内部使用的数据或用于存储环境设置的数据。
此外,尽管存在一些技术,如专利文献1所述用于实现对移动设备所包含的所有数据进行保护的技术和如专利文献2所述用于实现对一部分数据(例如地址薄)进行保护的技术,然而这些技术无法全面地保护账户关联信息。
因此,在上述各专利文献提出的多个方法中,难以防止泄漏分散在移动设备中的多种类型的账户关联信息。
本发明的目标在于提供一种移动设备、程序和控制方法,防止泄漏存储在移动设备中的账户关联信息。
由本发明提供的移动设备是一种安装有多个应用的移动设备,所述移动设备包括:存储位置获取单元,用于获取每个账户关联信息的存储位置,由每个应用使用所述账户关联信息;访问检测单元,用于检测对移动设备的用户访问;时间段确定单元,用于确定在访问检测单元检测到上次用户访问之后是否经过了预定时间段;以及保护单元,用于当时间段确定单元确定经过了预定时间段时,基于通过存储位置获取单元获取的每个存储位置,向每个账户关联信息应用保护处理。
由本发明提供的程序是一种用于控制安装了多个应用的移动设备的程序,所述程序使得所述移动设备具有:获取每个账户关联信息的存储位置的功能,由每个应用使用所述账户关联信息;检测对移动设备的用户访问的功能;确定在检测用户访问的功能检测到上次用户访问之后是否经过了预定时间段的功能;当确定是否经过了预定时间段的功能检测到经过了所述预定时间段时,基于通过获取每个账户关联信息的存储位置的功能所获取的每个存储位置,向每个账户关联信息应用保护处理的功能。
由本发明提供的控制方法是一种控制安装有多个应用的移动设备的控制方法,所述方法包括:使得移动设备获取每个账户关联信息的存储位置的步骤,通过每个应用使用所述账户关联信息;使得移动设备检测对所述移动设备的用户访问的步骤;使得移动设备确定在检测用户访问的步骤检测到上次用户访问之后是否经过了预定时间段的步骤;以及当确定是否经过了预定时间段的步骤检测到经过了所述预定时间段时,使得移动设备基于在获取账户关联信息的存储位置的步骤中所获取的每个存储位置,向每个账户关联信息应用保护处理的步骤。
根据本发明,提供了一种移动设备、程序和控制方法,所述移动设备、程序和控制方法防止泄漏存储在移动设备中的账户关联信息。
附图说明
上述目标、其它目标、特征和优点将通过下文所述的优选示例实施例和以下附图变得更显而易见。
图1是示出了根据示例实施例1的移动设备的框图。
图2是示出了根据示例实施例1的账户关联信息的保护处理的流程的流程图。
图3是示出了根据示例实施例2的移动设备的框图。
图4是示出了根据示例实施例2的账户关联信息的保护处理的流程的流程图。
图5是示出了上次访问时间点表格的配置的图。
图6是示出了根据示例实施例3的账户关联信息的保护处理的流程的流程图。
图7是示出了根据示例实施例4的移动设备的框图。
具体实施方式
下文中,将参考附图描述本发明的示例实施例。此外,在所有附图中,用相同的附图标记表示相同的组件,因此,将适当地不再进行赘述。
此外,在下文给出的描述中,每个装置的组件示出了功能单元中的组块,而不是硬件单元中的配置。每个装置的组件可以实现为硬件和软件的任意组合,例如,任何计算机中的CPU、存储器、加载到存储器的用于实现附图中所示组件的程序、例如存储程序的硬盘的存储介质以及网络连接的接口。实现方法和装置存在多种变型。
[示例实施例1]
<概述>
图1是示出了根据示例实施例1的移动设备2000的图。当在上次检测到用户访问之后经过了预定时间段时,移动设备2000确定移动设备2000并非在授权用户的控制下,并执行对账户关联信息的保护处理。用户进行的访问是用户在移动设备2000上执行的某种操作。例如,所述访问包括:按压例如电源按钮或键盘键的物理按钮、触摸屏幕、设备的附着或设备的拆卸、打开和关闭移动设备2000的外壳等。
移动设备2000包括访问检测单元2060和时间段确定单元2040。访问检测单元2060检测到用户访问移动设备2000。时间段确定单元2040确定是否从用户上次访问移动设备2000的时间点(下文中,上次访问时间点)经过了预定时间段。
移动设备2000还包括存储位置获取单元2080、保护单元2020以及数据存储单元2100。数据存储单元2100存储多种类型的数据以及账户关联信息。存储位置获取单元2080获取账户关联信息被存储在数据存储单元2100的何处。当时间段确定单元2040确定从上次访问时间点经过了预定时间段时,保护单元2020基于由存储位置获取单元2080获取的账户关联信息的存储位置,对账户关联信息执行保护处理。
如上所述,时间段确定单元2040确定是否从上次访问时间点经过了预定时间点,当在上次访问时间点之后经过了预定时间段时,保护单元2020保护账户关联信息。因此,可以防止泄漏账户关联信息。
下文中,将描述本示例实施例的细节。
<配置细节>
访问检测单元2060检测用户对移动设备2000的访问的方法是已知技术。例如,通常,操作系统(OS)具有检测是否操作了在其控制下的硬件的功能。访问检测单元2060使用这种已知技术来检测用户访问。
存在多种由保护单元2020执行的保护处理。例如,存在移除账户关联信息的处理,以及通过加密和模糊处理将账户关联信息转换为差异表达的信息的方法。此外,存在当通过通信线缆将移动设备2000与能够存储账户关联信息的外部设备相连时,将所述账户关联信息保存到所述外部设备的方法。应注意,通信线缆可以实现为无线或有线的方式,或实现为无线和有线方式的组合。
存在通过存储位置获取单元2080获取账户关联信息的存储位置的多种方法。例如,存在相对每个应用提供用于存储来自OS或中间设备的账户关联信息的应用编程接口(API)的方法。用于在由存储位置获取单元2080提前定义的区域中存储数据的API可以是这种API的示例。在这种情况下,存储位置获取单元2080获取以上定义的区域,作为账户关联信息的存储位置。此外,用于当应用存储账户关联信息时将存储位置写入表格的API可以是所述API的示例,其中所述表格指示账户关联信息的存储位置并由存储位置获取单元2080进行管理。这种情况下,存储位置获取单元2080通过参考该表格,来获取账户关联信息的存储位置。
时间段确定单元2040通过从访问检测单元2060获取最近的访问时间点,来确定是否从上次访问时间点经过了预定时间段。这里,访问时间点可以表示为多种类型信息中的任何信息或多种类型的信息的组合,所述信息表示访问的日期和时间、日期、时间和星期几。
存在用于在时间段确定单元2040和访问检测单元2060之间传送最近访问时间点的多种方法。例如,存在时间段确定单元2040通过重复询问访问检测单元2060来获取最近访问时间点的方法,访问检测单元2060向时间段确定单元2040通知最近访问时间点的方法、以及预备在时间段确定单元2040和访问检测单元2060之间共享的存储区域并通过共享的存储区域传送最近访问时间点的方法。具体地,例如,当检测到来自用户的访问时,访问检测单元2060向共享存储区域写入最近访问时间点,时间段确定单元2040通过重复检查共享存储区域中的内容,来获取最近访问时间点。
时间段确定单元2040确定是否经过预定时间段的具体方法是如下方法:例如,将最近访问时间点和上次访问时间点之间的差值计算为所经过的时间,当所经过的时间长于预定时间段时,时间段确定单元2040确定经过了预定时间段。
存在由保护单元2020检测时间段确定单元2040经过预定时间段的多种方法。例如,存在保护单元2020通过重复询问时间段确定单元2040来检测该确定的方法,以及保护单元2020通过从时间段确定单元2040接收通知来检测该确定的方法。此外,还存在预备可以在保护单元2020和时间段确定单元2040之间进行共享的存储器并使用该共享存储区域来执行检测的方法。
存在存储上次访问时间点的多种方法。例如,存在将上次访问时间点存储在时间段确定单元2040的方法。在这种情况下,时间段确定单元2040确定是否从上次访问时间点到最近访问时间点经过了预定时间段,然后在时间存储单元2030中将最近访问时间点存储作为新的上次访问时间点。此外,存在将上次访问时间点存储在访问检测单元2060中的方法。此外,访问确定单元2060可以在其中存储上次访问时间点。在这种情况下,访问检测单元2060可以执行例如传送上述最近访问时间点,并也传送上次访问时间点。
存在设置作为执行保护账户关联信息的触发器的预定时间段的多种方法。例如,存在用户向移动设备2000输入预定时间段的方法,通过通信线路传输从其它设备向移动设备2000输入的预定时间段的方法、以及移动设备2000通过通信线路获取存储在外部服务器中的预定时间段或来自其他设备的预定时间段的方法。
<账户信息的保护处理的流程>
图2是示出了在检测到用户访问之后对账户关联信息执行保护处理的流程的流程图。
首先,在步骤S109,处理进行等待,直到访问检测单元2060检测到用户访问。然后,当访问检测单元2060检测到用户访问时,该处理进行到步骤S104.
在步骤S104,时间段确定单元2040将通过访问检测单元2060检测到的最近访问时间点与在计时存储单元2030记录的上次访问时间点进行比较。作为比较结果,当确定从上次访问时间段经过了预定时间段时,该处理进行到步骤S108,以便执行对账户关联信息的保护处理。当没有经过预定时间段时,该处理进行到步骤S104。
在步骤S106,保护单元2020获取通过存储位置获取单元2080获取的账户关联信息的存储位置。然后,在步骤S110,保护单元2020执行对账户关联信息的保护处理。
当处理从步骤S104进行到步骤S110时,在步骤S110,时间段确定单元2040将最近访问时间点存储作为计时存储单元2030中新的上次访问时间点。然后,该处理进行到步骤S102,并进行等待,直到发生了新的用户访问。
如上所述,当从上次访问时间点经过了预定时间段时,执行对账户关联信息的保护处理,相反,当用户访问之间的间隔在预定时间段内时,不执行对账户关联信息的保护处理。
<操作和效果>
在上述配置下,根据本示例实施例,当时间段确定单元2040检测到从上次访问时间点经过了预定时间段时,保护单元2020基于存储位置获取单元2080获取的账户关联信息的存储位置,执行对账户关联信息的保护处理。因此,当在一段时间内没有访问移动设备2000时,对账户关联信息进行整体保护,因此,可以防止泄漏账户关联信息。
[示例实施例2]
<概述>
图3是示出了根据示例实施例2的移动设备2000的框图。这里,在图3中,除非具体描述,否则用与图1相同的附图标记表示的功能组块具有与图1所示的功能组块相同的功能,因此将不再进行赘述。
示例实施例2中的移动设备2000包括计时器单元2120。计时器单元2120接收时间段设置,并检测经过了所设时间段。在示例实施例2中,当访问检测单元2060检测到用户访问时,计时器单元2120被设置为上述预定时间段。通过这样做,定时器单元2120监控从上次访问时间点经过的时间,并检测经过了预定时间段。当在经过了预定时间点之前用户已进行访问时,计时器单元2120被重置为预定时间段,因此,计时器单元2120监控从新的上次访问时间点经过的时间。
当通过计时器单元2120检测到经过了预定时间段时,时间段确定单元2040执行对账户关联信息的保护处理。
如上所述,时间段确定单元2040确定从上次访问时间点是否经过了预定时间段,当从上次访问时间点经过了预定时间段时,保护单元2020保护账户关联信息。因此,可以防止泄露账户关联信息。此外,通过使用计时器单元2120,可以在检测到经过了预定时间段时立即保护账户关联信息。
下文中,将描述关于本示例实施例的细节。
<配置细节>
存在将定时器单元2120设置为预定时间段的多种方法。例如,存在当访问检测单元2060检测到用户访问时由访问检测单元2060设置预定时间段的方法、以及当时间段确定单元2040确信由访问检测单元2060检测到用户访问时由时间段确定单元2060设置预定时间段的方法。
存在由时间段确定单元2040来检测计时器单元2120检测到经过了预定时间段的多种方法。例如,存在通过从计时器单元2120接收通知来进行检测的方法,以及通过时间段确定单元2040重复询问计时器单元2120来进行检测的方法。此外,存在如下方法:在时间段确定单元2040和计时器单元2120之间共享一部分存储区域、当经过了预定时间段时计时器单元2120向所共享的存储器写入指示经过了预定时间段的信息、以及时间段确定单元2040监控所共享的存储器以便检测对该信息的写入。
<账户关联信息的保护处理的流程>
图4是示出了示例实施例2中保护账户关联信息的处理流程的流程图。图4的处理从如下状态开始:在计时器单元2120中还没有执行设置时间段。
首先,在步骤S102,该处理进行等待,直到访问检测单元2060检测到用户访问,在访问检测单元2060检测到用户访问之后,该处理进行到步骤S204。在步骤S204,计时器单元2120被设置为预定时间段。然后,在步骤S206,该处理进行等待,直到该状态变为1)检测到新的用户访问或2)经过了计时器单元2120所设的预定时间段。然后,当该状态变为1)或2)时,该处理进行到步骤S208。
在步骤S208,确定是否在步骤S206建立了1)和2)中之一。当建立了1)的状态时,该处理进行到步骤S204。当建立了2)的状态时,该处理进行到步骤S106。由于在步骤S106之后执行的处理是保护账户关联信息的处理,且该处理与由图2的相同附图标记所示的处理相同,因此将不再进行赘述。
当处理从步骤S208进行到步骤S204时,在计时器单元2120中再次执行对预定时间段的设置。在这种方式下,当在经过计时器单元2120所设的预定时间段之前发生了新的用户访问时,通过重置定时器单元2120的设置时间,来再次监控从上次访问时间点经过的时间,而不必执行对账户关联信息的保护处理。
通过以上处理,当从上次用户访问经过了预定时间段时,执行对账户关联信息的保护处理,相反,当用户访问之间的间隔在预定时间段内时,不执行对账户关联信息的保护处理。
<操作和效果>
在上述配置下,根据本示例实施例,当时间段确定单元2040检测到从上次访问时间点经过了预定时间段时,保护单元2020基于存储位置获取单元2080获取的账户关联信息的存储位置,执行对账户关联信息的保护处理。因此,当在一段时间内用户没有访问移动设备2000时,可以对账户关联信息进行整体保护。此外,由于使用计时器单元2120检测从上次访问时间点经过的时间,有可能当经过了预定时间段时,立即执行对账户关联信息的保护处理。
[示例实施例3]
<概述>
根据示例实施例3的移动设备2000的配置与图1或图3的移动设备200的配置相同。
当移动设备2000具有多个账户时,根据示例实施例3的移动设备2000检测针对每个账户的用户访问,并针对每个账户执行对账户关联信息的保护处理。具体地,当访问检测单元2060检测到用户访问时,将访问时间点存储为与当前登录的用户的账户相关联。然后,时间段确定单元2040确定是否从针对每个账户的上次访问时间点经过了预定时间段。然后,当存在从上次访问时间点经过了预定时间段的账户时,仅对与该账户相关的账户关联信息执行保护处理。通过如此操作,可以仅对有较高泄漏风险的账户的账户关联信息执行保护处理。
下文中,将描述本示例实施例的细节。
<存储针对每个账户的上次访问时间点>
在示例实施例3中,时间段确定单元2040或访问检测单元2060存储针对每个账户的上次访问时间点。计时存储单元2030将针对每个账户的上次访问时间点存储在例如如图5所示的上次访问时间点表格100中。上次访问时间点表格100包括:例如用于识别账户的用户ID102,以及上次访问时间点104,是与该账户相对应的上次访问时间点。
<设置预定时间段>
在示例实施例3中,可以针对每个账户设置预定时间段,或可以使用相同的值,其中所述预定时间段是保护账户关联信息的触发器。
<保护处理的流程>
将使用图6的流程图描述在本示例实施例中对账户关联信息的保护处理的细节。如上所述,在本示例实施例中,针对每个账户执行对账户关联信息的保护。
首先,在步骤S102,该处理进行等待,直到访问检测单元2060检测到用户访问。如果访问检测单元2060检测到用户访问,则该处理进行到步骤S304。这里,假定当在S102访问检测单元2060检测到用户访问时,是使用账号为alice的用户ID(下文中,账户alice)来登录移动设备2000。
在步骤S306,时间段确定单元2040将通过访问检测单元2060在步骤S102检测到的账户alice的最近访问时间点与账户alice的上次访问时间点进行比较。例如,当将上次访问时间点存储在如图5所示的上次访问时间点表格100中时,在第一行中记录“用户ID 102=alice”,因此参考存储在第一行记录的上次访问时间点104中的上次访问时间点。然后,当从账户alice的上次访问时间点经过了预定时间段时,该处理进行到步骤S306。另一方面,当没有从账户alice的上次访问时间点经过预定时间段时,该处理进行到步骤S310。
当处理从步骤S304进行到步骤S306时,在步骤S306,保护单元2020从存储位置获取单元2080获取与账户alice相关的账户关联信息的存储位置。然后,在步骤S308,保护单元2020对与账户alice相关的账户关联信息执行保护处理。然后,该处理返回到步骤S102,并进行等待直到发生新的用户访问。
当该处理从步骤S304进行到步骤S310时,将最近访问时间点存储为账户alice的上次访问时间点。例如,当将上次访问时间点存储在如图5所示的上次访问时间点表格100时,将最近访问时间点存储在第一行记录的上次访问时间点104中。然后,该处理进行到步骤S304。在这种方式下,相对步骤S102检测到的账户,确定是否从上次访问时间点没有经过预定时间段,当没有经过预定时间段时,更新上次访问时间点,然后该处理进行等待,直到再次发生用户访问。
通过上述流程的处理,确定是否从针对每个账户的上次访问时间点经过了预定时间段,并针对每个账户保护账户关联信息。
作为图5所示的示例,将比较最近用户访问时间点和上次访问时间点的方法用作确定是否从上次访问时间点经过了预定时间段的方法。然后,确定是否从上次访问时间点经过了预定时间段的方法不限于上述方法。例如,与示例实施例2相似,可以采用使用计时器单元2120来进行确定的方法。
<操作和效果>
在上述配置下,根据本示例实施例,当时间段确定单元2040检测到从上次访问时间点经过了预定时间段时,保护单元2020基于存储位置获取单元2080获取的账户关联信息的存储位置,执行对账户关联信息的保护处理。因此,当在一段时间内用户没有访问移动设备2000时,可以对账户关联信息进行集中保护。此外,时间段确定单元2040确定是否从针对每个账户的上次访问时间点经过了预定时间段。当存在从上次访问时间点经过了预定时间段的账户时,保护单元2020仅保护与该账户相关的账户关联信息。因此,可以仅对有较高泄漏风险的账户的账户关联信息执行保护处理。
[示例实施例4]
图7是示出了根据示例实施例4的移动设备2000的图。这里,在图7中,除非具体描述,否则用与图1或图3相同的附图标记表示的功能组块具有与图1或图3所示的功能组块相同的功能,因此将不再进行赘述。
移动设备2000包括限制用户进行数据访问的访问限制单元2140。保护单元2020包括限制对账户关联信息的访问的处理,作为对账户关联信息执行的保护处理。具体地,保护单元2020通过命令访问限制单元2140限制对账户关联信息的访问,来保护该账户关联信息。例如,执行拒绝对账户关联信息的所有访问的设置。此外,存在针对每种类型的访问(例如,写入、读取和执行),设置对账户关联信息的可访问性的方法。
存在实现由访问限制单元2140进行的访问限制的多种方法。例如,存在如下方法:OS或中间设备参与(hook)对数据的用户访问,并检查访问哪个数据,当要访问的是账户关联信息时,拒绝所述访问。当针对每种类型的访问设置可访问性时,还确定访问的类型,并根据每种类型的访问拒绝或允许所述访问。此外,当将账户关联信息存储为文件时,存在如下方法:通过改变该文件的访问权利以便禁止所有用户进行访问的方法执行访问限制。当针对每种类型的访问设置可访问性时,针对每种类型的访问设置访问权利。此外,当将账户关联信息存储在存储器时,还存在将存储器区域设置为访问禁止区域的方法。在这种情况下,当针对每种类型的访问设置可访问性时,针对每种类型的访问设置访问权利。
利用上述配置,根据本示例实施例,当时间段确定单元2040检测到从上次访问时间点经过了预定时间段时,保护单元2020基于存储位置获取单元2080获取的账户关联信息的存储位置,执行对账户关联信息的保护处理。因此,当在一段时间内用户没有访问移动设备2000时,可以对账户关联信息进行整体保护。此外,通过采用访问限制单元2140限制对账户关联信息的访问的方法来保护账户关联信息,可以以细粒度方式执行对账户关联信息的保护,以便仅禁止写入、仅禁止读取,且反之亦然。
[示例实施例5]
示例实施例5的移动设备2000表示为例如图1、图3或图7。
除了对账户关联信息的保护之外,示例实施例5的移动设备2000还执行对账户信息的保护。细节如下。首先,除了账户关联信息的存储位置之外,存储位置获取单元2080还存储账户信息的存储位置。然后,当时间段确定单元2040确定从上次用户访问时间点经过了预定时间段时,保护单元2020从存储位置获取单元2080获取账户信息以及账户关联信息的存储位置,并执行对账户关联信息和账户信息的保护。
存储位置获取单元2080获取账户信息的存储位置的方法与存储位置获取单元2080获取账户关联信息的存储位置的方法相同。
在保护单元2020和存储位置获取单元2080之间传送账户信息的存储位置的方法与在存储位置获取单元2080和存储位置获取单元2080之间传送账户关联信息的存储位置的方法相同。
<操作和效果>
在上述配置下,根据本示例实施例,当时间段确定单元2040检测到从上次访问时间点经过了预定时间段时,保护单元2020基于存储位置获取单元2080获取的账户关联信息的存储位置,执行对账户关联信息的保护处理。因此,当在一段时间内用户没有访问移动设备2000时,可以对账户关联信息进行整体保护。此外,可以通过保护账户信息以及账户关联信息,来保护与该账户相关的多个数据。
尽管以上参考附图描述了本发明的示例实施例,然后它们仅是为了说明本发明,除了上述示例实施例之外还可以使用上述示例实施例和多种配置的组合。
(注释1)
一种安装了多个应用的移动设备,所述移动设备包括:
存储位置获取单元,所述存储位置获取单元获取每个账户关联信息的存储位置,通过每个应用使用所述账户关联信息;
访问检测单元,所述访问检测单元检测对所述移动设备的用户访问;
时间段确定单元,所述时间段确定单元确定是否在所述访问检测单元检测到上次用户访问之后经过了预定时间段;以及
保护单元,当所述时间段确定单元确定经过了所述预定时间段时,所述保护单元基于通过所述存储位置获取单元获取的每个存储位置,向所述每个账户关联信息应用保护处理。
(注释2)
根据注释1所述的移动设备,还包括:计时存储单元,所述计时存储单元存储通过所述访问检测单元检测到的每个用户访问的时间点,
其中当所述访问检测单元检测到最近用户访问时,所述时间段确定单元从所述计时存储单元获取紧接在所述最近用户访问之前的用户访问的时间点,作为上次访问时间点,并将所述上次访问时间点与所述最近访问时间点进行比较,以便确定是否从所述上次访问时间点经过了预定时间段。
(注释3)
根据注释1或2所述的移动设备,还包括计时器单元,所述计时器单元监控是否在所述访问检测单元检测到所述上次用户访问之后经过了所述预定时间段,
其中当所述计时器单元检测到经过了所述预定时间段时,所述时间段确定单元确定经过了所述预定时间段。
(注释4)
根据注释1到3中的任一注释所述的移动设备,
其中所述访问确定单元检测所述针对每个账户的用户访问,
其中所述时间段确定单元针对每个账户确定是否经过了所述预定时间段,以及
其中所述保护单元仅对与所述时间段确定单元确定经过了所述预定时间段的账户相关的账户关联信息执行所述保护处理。
(注释5)
根据注释1到4中的任一注释所述的移动设备,
其中所述保护单元执行以下处理中的至少一个作为所述保护处理:删除所述账户关联信息的处理;根据预定准则转换所述账户关联信息的处理;以及将所述账户关联信息保存到外部数据存储设备的处理,所述外部数据存储设备通过网络与所述移动设备相连。
(注释6)
根据注释1到5中的任一注释所述的移动设备,还包括访问限制单元,当从所述保护单元接收到命令时,所述访问限制单元限制用户对所述账户关联信息的访问,
其中所述保护单元执行命令所述访问限制单元限制对所述账户关联信息的访问的处理,作为保护所述账户关联信息的处理。
(注释7)
根据注释1到6中的任一注释所述的移动设备,
其中所述存储位置获取单元还获取账户信息的存储位置,通过每个应用使用所述账户信息,以及
其中当执行保护所述账户关联信息的处理时,所述保护单元基于所述存储位置获取单元获取的所述账户信息的存储位置,对所述账户信息执行保护处理。
(注释8)
一种用于控制安装了多个应用的移动设备的程序,所述程序使得所述移动设备具有:
获取每个账户关联信息的存储位置的功能,通过每个应用使用所述账户关联信息;
检测对所述移动设备的用户访问的功能;
确定在所述检测用户访问的功能检测到上次用户访问之后是否经过了预定时间段的功能;以及
当所述确定是否经过了预定时间段的功能检测到经过了所述预定时间段时,基于通过所述获取每个账户关联信息的存储位置的功能所获取的每个存储位置,向所述每个账户关联信息应用保护处理的功能。
(注释9)
根据注释8所述的程序,还导致所述移动设备具有存储由所述检测用户访问的功能检测到的每个用户访问的时间点的功能,
其中当所述检测用户访问的功能检测到最近用户访问时,所述确定是否经过了预定时间段的功能在由所述存储用户访问时间点的功能所存储的多个用户访问时间点中,读取紧接在所述最近用户访问之前的用户访问的时间点,作为上次访问时间点,并将所述上次访问时间点与所述最近用户访问时间点进行比较,以便确定是否在检测到所述上次用户访问之后经过了预定时间段。
(注释10)
根据注释8所述的程序,还使得
所述移动设备具有监控是否在检测到所述上次用户访问之后经过了所述预定时间段的功能,
其中当所述监控经过了预定时间段的功能检测到经过了所述预定时间点时,所述确定是否经过了预定时间段的功能确定经过了所述预定时间段。
(注释11)
根据注释8到10中的任一注释所述的程序,
其中所述检测用户访问的功能针对每个账户检测所述用户访问,
其中所述确定是否经过了预定时间段的功能针对每个用户确定是否经过了所述预定时间段;以及
其中所述向账户关联信息应用保护处理的功能仅对与所述确定是否经过了预定时间段的功能确定经过了预定时间段的账户相关的账户关联信息执行保护处理。
(注释12)
根据注释8到11中的任一注释所述的程序,
其中所述向账户关联信息应用保护处理的功能执行以下处理中的至少一个作为所述保护处理:删除所述账户关联信息的处理;根据预定准则转换所述账户关联信息的处理;以及将所述账户关联信息保存到外部数据存储设备的处理,所述外部数据存储设备通过网络与所述移动设备相连。
(注释13)
根据注释8到12中的任一注释所述的程序,
其中所述向账户关联信息应用保护处理的功能包括限制对所述账户关联信息的访问的功能,作为所述保护账户关联信息的处理。
(注释14)
根据注释8到13中的任一注释所述的程序,
其中所述移动设备获取每个账户关联信息的存储位置的功能还包括获取账户信息的存储位置的功能,通过每个应用使用所述账户信息,以及
其中当执行保护账户关联信息的处理中,所述向账户关联信息应用保护处理的功能基于由获取每个账户关联信息的存储位置的功能所获取的账户信息的存储位置,执行对所述账户信息的保护处理。
(注释15)
一种控制安装了多个应用的移动设备的控制方法,所述方法包括:
使得所述移动设备获取每个账户关联信息的存储位置的步骤,通过每个应用使用所述账户关联信息;
使得所述移动设备检测对移动设备的用户访问的步骤;
使得所述移动设备确定是否在所述检测用户访问的步骤检测到上次用户访问之后经过了预定时间段的步骤;以及
当所述确定是否经过了预定时间段的步骤检测到经过了所述预定时间段时,使得所述移动设备基于在所述获取账户关联信息的存储位置的步骤中所获取的每个存储位置,向所述每个账户关联信息应用保护处理的步骤。
(注释16)
根据注释15所述的控制方法,还包括使得所述移动设备存储在所述检测用户访问的步骤中检测到的每个用户访问的时间点的步骤,
其中当所述检测用户访问的功能检测到最近用户访问时,所述确定是否经过了预定时间段的步骤在由所述存储用户访问时间点的功能所存储的多个用户访问时间点中,读取紧接在所述最近用户访问之前的用户访问的时间点,作为上次访问时间点,并将所述上次访问时间点与所述最近用户访问时间点进行比较,以便确定在检测到所述上次用户访问之后是否经过了预定时间段。
(注释17)
根据注释15所述的控制方法,还包括使得所述移动设备监控是否在检测到所述上次用户访问之后经过了所述预定时间段的步骤,
其中当所述监控是否经过了预定时间段的步骤检测到经过了所述预定时间点时,所述确定经过了预定时间段的步骤确定经过了所述预定时间段。
(注释18)
根据注释15到17中的任一注释所述的控制方法,
其中所述检测用户访问的步骤针对每个账户检测所述用户访问,
其中所述确定经过预定时间段的步骤针对每个用户确定是否经过了所述预定时间段;以及
其中所述向账户关联信息应用保护处理的步骤仅对与所述确定是否经过了预定时间段的步骤确定经过了预定时间段的账户相关的账户关联信息执行保护处理。
(注释19)
根据注释15到18中的任一注释所述的控制方法,
其中所述向账户关联信息应用保护处理的步骤执行以下处理中的至少一个作为所述保护处理:删除所述账户关联信息的处理;根据预定准则转换所述账户关联信息的处理;以及将所述账户关联信息保存到外部数据存储设备的处理,所述外部数据存储设备通过网络与所述移动设备相连。
(注释20)
根据注释15到19中的任一注释所述的控制方法,
其中所述向账户关联信息应用保护处理的步骤包括限制对所述账户关联信息的访问的功能,作为所述保护账户关联信息的处理。
(注释21)
根据注释15到20中的任一注释所述的控制方法,
其中所述使得移动设备获取每个账户关联信息的存储位置的步骤还包括获取账户信息的存储位置的步骤,通过每个应用使用所述账户信息,以及
其中当执行保护账户关联信息的处理中,所述向账户关联信息应用保护处理的步骤基于在所述获取每个账户关联信息的存储位置的步骤中获取的账户信息的存储位置,还执行对所述账户信息的保护处理。
本申请要求基于2012年6月18日提交的日本专利申请No.2012-136847的优先权,所述申请通过引用合并于此。

Claims (7)

1.一种安装有多个应用的移动设备,所述移动设备包括:
存储位置获取单元,所述存储位置获取单元获取每个账户关联信息的存储位置,由每个应用使用所述账户关联信息;
访问检测单元,所述访问检测单元检测对所述移动设备的用户访问;
时间段确定单元,所述时间段确定单元确定在所述访问检测单元检测到上次用户访问之后是否经过了预定时间段;
保护单元,当所述时间段确定单元确定经过了所述预定时间段时,所述保护单元基于由所述存储位置获取单元获取的每个存储位置,向所述每个账户关联信息应用保护处理;以及
定时存储单元,所述定时存储单元存储所述访问检测单元检测到的每个用户访问的时间点,
其中当所述访问检测单元检测到最近用户访问时,所述时间段确定单元从所述定时存储单元获取紧接在所述最近用户访问之前的用户访问的时间点,作为上次访问时间点,并将所述上次访问时间点与所述最近访问的时间点进行比较,以便确定从所述上次访问时间点是否经过了预定时间段。
2.根据权利要求1所述的移动设备,还包括计时器单元,所述计时器单元监控在所述访问检测单元检测到所述上次用户访问之后是否经过了所述预定时间段,
其中当所述计时器单元检测到经过了所述预定时间段时,所述时间段确定单元确定经过了所述预定时间段。
3.根据权利要求1或权利要求2所述的移动设备,
其中所述访问检测单元检测针对每个账户的所述用户访问,
其中所述时间段确定单元针对每个账户确定是否经过了所述预定时间段,以及
其中所述保护单元仅对与所述时间段确定单元确定经过了所述预定时间段的账户相关的账户关联信息执行保护处理。
4.根据权利要求1或权利要求2所述的移动设备,
其中所述保护单元执行以下处理中的至少一个作为所述保护处理:删除所述账户关联信息;根据预定准则转换所述账户关联信息;以及将所述账户关联信息保存到外部数据存储设备,所述外部数据存储通过网络与所述移动设备相连。
5.根据权利要求1或权利要求2所述的移动设备,还包括访问限制单元,当从所述保护单元接收到命令时,所述访问限制单元限制用户对所述账户关联信息的访问,
其中所述保护单元执行命令所述访问限制单元限制对所述账户关联信息的访问的处理,作为保护所述账户关联信息的处理。
6.根据权利要求1或权利要求2所述的移动设备,
其中所述存储位置获取单元还获取账户信息的存储位置,由每个应用使用所述账户信息,以及
其中当执行保护所述账户关联信息的处理时,所述保护单元基于所述存储位置获取单元获取的所述账户信息的存储位置,对所述账户信息执行保护处理。
7.一种控制安装了多个应用的移动设备的控制方法,所述方法包括:
使得所述移动设备获取每个账户关联信息的存储位置的步骤,由每个应用使用所述账户关联信息;
使得所述移动设备检测对移动设备的用户访问的步骤;
使得所述移动设备确定在所述检测用户访问的步骤检测到上次用户访问之后是否经过了预定时间段的步骤;以及
当所述确定是否经过了预定时间段的步骤检测到经过了所述预定时间段时,使得所述移动设备基于在所述获取账户关联信息的存储位置的步骤中所获取的每个存储位置,向所述每个账户关联信息应用保护处理的步骤;
其中,所述确定在所述检测用户访问的步骤检测到上次用户访问之后是否经过了预定时间段的步骤包括:当检测到最近用户访问时,获取紧接在所述最近用户访问之前的用户访问的时间点,作为上次访问时间点,并将所述上次访问时间点与所述最近访问的时间点进行比较,以便确定从所述上次访问时间点是否经过了预定时间段。
CN201380032178.8A 2012-06-18 2013-01-25 移动设备和控制方法 Active CN104412274B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2012-136847 2012-06-18
JP2012136847A JP5429906B2 (ja) 2012-06-18 2012-06-18 携帯端末、プログラム、及び制御方法。
PCT/JP2013/000378 WO2013190736A1 (ja) 2012-06-18 2013-01-25 携帯端末、プログラム、及び制御方法

Publications (2)

Publication Number Publication Date
CN104412274A CN104412274A (zh) 2015-03-11
CN104412274B true CN104412274B (zh) 2017-03-22

Family

ID=49768351

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380032178.8A Active CN104412274B (zh) 2012-06-18 2013-01-25 移动设备和控制方法

Country Status (5)

Country Link
US (1) US9450965B2 (zh)
EP (1) EP2863331A4 (zh)
JP (1) JP5429906B2 (zh)
CN (1) CN104412274B (zh)
WO (1) WO2013190736A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6305214B2 (ja) * 2014-05-30 2018-04-04 株式会社東芝 電子機器および制御方法
US10033727B1 (en) 2015-04-23 2018-07-24 Study Social, Inc. Account sharing detection in online education
JP2017011487A (ja) * 2015-06-22 2017-01-12 富士通株式会社 情報処理システム、情報処理システムの制御プログラム及び情報処理システムの制御方法
US9912676B1 (en) 2017-06-30 2018-03-06 Study Social, Inc. Account sharing prevention and detection in online education

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100583118C (zh) * 2005-10-13 2010-01-20 株式会社Ntt都科摩 便携终端、访问控制管理装置以及访问控制管理方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001160052A (ja) 1999-12-02 2001-06-12 Canon Inc 文書管理システムおよびその文書管理方法ならびに記録媒体
JP2002251304A (ja) 2001-02-22 2002-09-06 Ricoh Co Ltd 文書管理システム
US7159120B2 (en) * 2001-11-19 2007-01-02 Good Technology, Inc. Method and system for protecting data within portable electronic devices
JP2003289352A (ja) * 2002-03-28 2003-10-10 Kyocera Corp 携帯端末及び充電器
JP2004341986A (ja) 2003-05-19 2004-12-02 Toshiba Corp 情報保管システム及び情報保管サービス方法
JP2006085360A (ja) * 2004-09-15 2006-03-30 Hitachi Ltd リムーバブルメディアにおけるコンテンツの使用期限管理システム及び方法
CA2583758A1 (en) 2004-10-27 2006-05-04 Lightsurf Technologies, Inc. A method and apparatus for management of data on handheld devices
US7792521B2 (en) * 2005-11-28 2010-09-07 Nokia Corporation Method, apparatus, and computer program product for managing content items
JP4830576B2 (ja) 2006-03-28 2011-12-07 日本電気株式会社 情報処理装置、データ管理方法、プログラム
JP2007288494A (ja) * 2006-04-17 2007-11-01 Jinzai Solution:Kk 携帯電話機等の携帯通信端末の個人情報自己管理システムおよび方法ならびにプログラム
EP2455881B1 (en) * 2006-05-18 2018-01-17 BlackBerry Limited Automatic security action invocation for mobile communications device
US8038722B2 (en) 2006-08-02 2011-10-18 Applied Minds, Llc Method and apparatus for protecting data in a portable electronic device
JP2008123202A (ja) 2006-11-10 2008-05-29 Tohoku Ricoh Co Ltd セキュリティシステム
JP4805122B2 (ja) 2006-12-19 2011-11-02 富士通株式会社 携帯情報端末、セキュリティ方法およびプログラム
JP2008181467A (ja) 2007-01-26 2008-08-07 Fujitsu Ltd 携帯端末の情報流出防止装置
US8656504B2 (en) 2009-08-25 2014-02-18 Keeper Security, Inc. Method and apparatus for protecting account numbers and passwords
US8738934B2 (en) 2009-08-25 2014-05-27 Keeper Security, Inc. Method and apparatus for protecting account numbers and passwords
JP2011198094A (ja) 2010-03-19 2011-10-06 Nk Works Kk ユーザーアカウント管理システムおよびそのプログラム
US8977866B2 (en) 2010-06-25 2015-03-10 Blackberry Limited Security mechanism for increased personal data protection
CN103229182B (zh) 2010-09-24 2016-05-25 黑莓有限公司 用于差异化的访问控制的方法和设备

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100583118C (zh) * 2005-10-13 2010-01-20 株式会社Ntt都科摩 便携终端、访问控制管理装置以及访问控制管理方法

Also Published As

Publication number Publication date
CN104412274A (zh) 2015-03-11
WO2013190736A1 (ja) 2013-12-27
US20150326583A1 (en) 2015-11-12
JP5429906B2 (ja) 2014-02-26
US9450965B2 (en) 2016-09-20
JP2014002518A (ja) 2014-01-09
EP2863331A1 (en) 2015-04-22
EP2863331A4 (en) 2015-12-23

Similar Documents

Publication Publication Date Title
EP2562673B1 (en) Apparatus and method for securing mobile terminal
CN102467462B (zh) 保护设备中存储的数据的方法和相应的设备
CN103019584B (zh) 移动终端设备批量卸载程序的方法
CN105049597B (zh) 移动终端图片浏览时进入访客模式的交互方法及交互系统
CN103902862A (zh) 一种移动设备管理方法、装置及一种移动设备
CN104412274B (zh) 移动设备和控制方法
CN101667233B (zh) 基于非典型用户行为来保护设备
KR101489152B1 (ko) 스크린 캡쳐 방지장치 및 방법
CN103366107A (zh) 一种保护应用程序访问权限的方法、装置及手机
CN105493054A (zh) 使用双文件系统的快速数据保护
CN104954534B (zh) 通信终端的控制方法、装置及相应的通信终端
WO2009051336A1 (en) Apparatus and method for managing terminal users
CN103617389A (zh) 终端权限管理方法及终端设备
CN107466031A (zh) 一种保护数据的方法及终端
CN106022148A (zh) 一种文件加密方法及装置
CN109815700A (zh) 应用程序的处理方法及装置、存储介质、计算机设备
CN104091119A (zh) 一种移动终端及其数据的保护方法、保护系统
CN103685266A (zh) 企业数据的保护方法和装置
CN104794390B (zh) 一种联系人信息访问控制方法及装置
CN106599115A (zh) 数据保护方法、装置及终端
CN105653989B (zh) 一种信息防泄漏方法及装置
CN106682504B (zh) 一种防止文件被恶意编辑的方法、装置及电子设备
CN106529236A (zh) 解锁方法、装置以及系统
CN106791171B (zh) 一种移动终端的锁卡方法、装置及移动终端
CN105516500A (zh) 一种选择设备模式的方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: NEC CORP.

Free format text: FORMER OWNER: NEC MOBILE COMMUNICATION, LTD.

Effective date: 20150708

C41 Transfer of patent application or patent right or utility model
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: Kanagawa, Japan

Applicant after: NEC Mobile Communications Ltd.

Address before: Kanagawa, Japan

Applicant before: NEC CASIO Mobile Communications, Ltd.

COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM:

Free format text: CORRECT: APPLICANT; FROM: NEC CASIO MOBILE COMMUNICATIONS, LTD. TO: NEC MOBILE COMMUNICATION, LTD.

TA01 Transfer of patent application right

Effective date of registration: 20150708

Address after: Tokyo, Japan

Applicant after: NEC Corp.

Address before: Kanagawa, Japan

Applicant before: NEC Mobile Communications Ltd.

C14 Grant of patent or utility model
GR01 Patent grant