CN105279422A - 用于实施安全锁屏的方法和系统 - Google Patents

用于实施安全锁屏的方法和系统 Download PDF

Info

Publication number
CN105279422A
CN105279422A CN201510289288.3A CN201510289288A CN105279422A CN 105279422 A CN105279422 A CN 105279422A CN 201510289288 A CN201510289288 A CN 201510289288A CN 105279422 A CN105279422 A CN 105279422A
Authority
CN
China
Prior art keywords
application
graphics environment
computing equipment
environment
locking mode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510289288.3A
Other languages
English (en)
Other versions
CN105279422B (zh
Inventor
M·E·谢泼德
J·H·沙法尔
张晨迪
D·O·席姆夫
B·E·尼尔森
C·W·扎瓦奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Computer Inc filed Critical Apple Computer Inc
Priority to CN201910261378.XA priority Critical patent/CN109992951B/zh
Publication of CN105279422A publication Critical patent/CN105279422A/zh
Application granted granted Critical
Publication of CN105279422B publication Critical patent/CN105279422B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Human Computer Interaction (AREA)
  • Automation & Control Theory (AREA)
  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)

Abstract

本文公开了一种用于实施安全锁屏的方法和系统。安全锁屏被配置成允许特定应用显示它们的内容(诸如主用户界面(UI)等)同时维持计算设备的期望的整体安全级别。代表与应用关联的绘图目的地的图形环境被利用权利信息标记,所述权利信息指示每个图形环境在计算设备处于锁定模式时是否应当在计算设备上显示。具体地,应用管理器标记被初始化的每个应用,其中标记基于应用拥有的权利级别。接着,管理图形环境的渲染服务器可以识别标记的权利信息并且根据应用的权利显示或抑制所述应用的内容。

Description

用于实施安全锁屏的方法和系统
技术领域
所描述的实施例阐述了一种用于对计算机设备实施安全锁屏的技术。
背景技术
近年来已经表明拥有和操作计算设备(例如,智能手机和平板)的个体数目激增。通常,个体使用他的或她的计算设备在一天中执行不同类型的活动,例如,拨打电话、发送和接收电子消息、访问互联网等等。因此,由于通常存储在计算设备上的数据的敏感性,计算设备的安全级别被仔细检查。该数据例如可以包括地址簿信息、电子邮件信息、照片等等。
一种尝试提供一种形式的安全性的方法包括可被手动或自动进行的锁屏。具体地,当处于锁屏时,锁屏被设计成允许发生有限的功能(诸如拨打紧急电话或接听呼入的电话等)但是阻止所有的其他功能发生。不幸的是,恶意个体持续发现不同技术以设法绕过锁屏,当普通用户的计算设备被拿到时,这种绕过锁屏使得他或她的安全性有风险。这些技术例如包括,欺骗计算设备让它以为锁屏已经失效,在处于锁屏期间成功访问某些应用,等等。因此,当对计算设备实施传统锁屏时,整体安全性继续处于风险中。
发明内容
一种实施例阐述了一种用于实施安全锁屏的方法。所述方法包括以下步骤:(1)接收启动应用的请求,(2)识别与所述应用关联的权利,其中所述权利指示所述应用的内容在计算设备处于锁定模式时是否被允许显示,(3)将所述权利分配给与所述应用关联的图形环境,以及(4)启动所述应用。
另一种实施例阐述了一种被配置成存储当由包括在计算设备中的处理器执行时使得计算设备执行一系列步骤的指令的非暂态计算机可读存储介质。具体地,所述步骤可以包括:(1)接收渲染与应用关联的图形环境的请求,其中所述图形环境与指示所述图形环境在计算设备处于锁定模式时是否被允许显示的权利关联,(2)确定计算设备处于锁定模式,以及(3)根据所述权利显示图形环境。
另一种实施例阐述了一种包括显示器设备、处理器、和存储器的计算设备。具体地,存储器被配置成存储当由处理器执行时使得计算设备执行以下步骤的指令,所述步骤包括:(1)将权利分配给与在计算设备上执行的应用关联的图形环境,其中所述权利指示所述图形环境在计算设备处于锁定模式时是否被允许显示,(2)接收渲染所述图形环境的请求,(4)确定计算设备处于锁定模式,以及(5)根据所述权利显示图形环境。
从以下结合作为示例说明所描述的实施例的原理的附图的详细描述中,本文描述的实施例的其他方面和优势会变得清晰。
附图说明
包括的图是用于说明目的并且仅用于为公开的发明装置提供可能的结构和配置示例和提供用于提供无线计算设备的方法。这些图决不是限制在不背离所述实施例的精神和范围的情况下由本领域技术人员可能对实施例作出的形式和细节上的任意改变。通过以下结合附图的详细描述,会容易理解所述实施例,在附图中相同标号指代相同结构元件。
图1示出了根据某些实施例的被配置成实施本文描述的各种技术的系统的不同组件的框图。
图2示出了根据一种实施例的用于管理权利链的概念图。
图3示出了根据一种实施例的用于在应用的初始化期间将权利分配给应用的方法。
图4示出了根据一种实施例的用于管理显示应用的内容的方式的方法。
图5示出了根据某些实施例的可被用以实施本文描述的各种组件的计算设备的详细视图。
具体实施方式
本部分提供了根据目前描述的实施例的方法和装置的代表性应用。这些示例被提供仅用于增加所描述的实施例的环境和辅助理解所描述的实施例。因此对本领域技术人员清晰的是,无需这些具体实施例的全部或部分,也可以实践目前所描述的实施例。在其他实例中,未详细描述已知的处理步骤,以避免不必要地模糊目前所描述的实施例。其他应用是可能的,因此下述示例不应作为限制。
本文公开的实施例阐述了一种用于对计算设备实施锁屏的技术。根据一种实施例,安全锁屏被配置成在维持计算设备的期望的整体安全级别的同时允许特定应用显示它们的内容,诸如主用户界面(UI)或子UI(本文称作小工具)等。为实现前述内容,图形环境被利用指示每个图形环境在计算设备处于锁定模式时是否应当在计算设备上显示的权利信息标记,所述图形环境代表与在计算设备上执行的应用关联的绘图目的地。具体地,应用管理器标记每个被初始化的应用,其中标记是基于所述应用拥有的权利级别。该权利级别可以例如由与所述应用关联的数字签名或由计算设备的用户建立的偏好来代表。反过来,管理图形环境的渲染服务器可以识别标记的权利信息并且根据它们的权利显示或抑制所述应用的内容。以这种方式,当计算设备处于锁定模式时,无需将计算设备完全锁闭即可实施安全锁屏。
在某些情况中,使得有权应用能够显示补充所述有权应用的不同应用的内容是期望的,所述有权应用即在计算设备处于锁定模式时被允许显示内容的应用。例如,电话应用通常是有权应用,因为在计算设备处于锁定模式时使得计算设备的用户能够接听电话而无需首先输入凭证以将计算设备解锁是期望的。此外,对于电话应用来说当用户拨打电话时能够访问地址簿应用以便他或她可以查询有用信息是期望的。因此,一种实施例涉及建立当一个应用(例如地址簿)从另一个应用(例如电话应用)继承权利时指示对于权利链的限制的深度级别阈值,诸如深度级别是一。以这种方式,在计算设备处于锁定模式时授权应用可以显示子应用,但是所述子应用不能显示它自己的子应用,因为这会违反实施的深度级别阈值。
此外,在某些情况中,在计算设备处于锁定模式时获得有权应用和无权应用这两者的UI的最新快照可以是期望的。这些快照提供了使得应用管理器能够有效地给用户提供计算设备上活动的各种应用的可视化呈现的益处。如果这些快照不是由应用管理器周期地获得的,则当应用管理器以按需方式收集最新快照时,用户会经历迟滞,由此降低用户的整体体验。因此,临时的可视信息可以由应用管理器分配给应用以确保即使在计算设备处于锁定模式时也收集快照,以及所述应用在计算设备处于锁定模式时不被授权显示。
图1示出了根据某些实施例的被配置成实施本文描述的各种技术的系统100的不同组件的框图。如图1所示,计算设备102执行被配置成执行各种应用106、应用管理器108和渲染服务器116的操作系统104。应用106可以代表OS104原生的应用,诸如在OS104上预装的应用等。应用106也可以代表为OS104开发并且在后续时间例如通过OS104可访问的应用存储器安装的第三方应用。
应用管理器108代表被配置成安排应用106在计算设备102上执行的方式的OS104的系统内核。具体地,在计算设备102由用户操作时,应用管理器108被配置成启动和“停止”应用。这例如可以包括,在计算设备102加电和OS104初始化时初始化和启动应用,基于用户请求在应用之间切换,以及在适当时“停止”应用。如图1所示,应用管理器108被配置成管理锁定/未锁定状态信息110,这可以用以指示计算设备102是否处于锁定模式还是未锁定模式。锁定/未锁定状态信息110可以使用各种方法被实施,但是在最简单的形式中锁定/未锁定状态信息110可以代表指示计算设备102处于锁定模式还是计算设备102处于未锁定模式的二进制值。应用管理器108也可以包括应用权利信息112,应用权利信息112被用以识别在计算设备102处于锁定模式时被允许显示信息的不同应用106。根据一种实施例,应用权利信息112可以包括被用以核实被数字签名以指示在计算设备102处于锁定模式时被允许显示信息的应用106的加密密钥。应用管理器108还可以包括用户偏好信息114,用户偏好信息114被用以识别未被如前所述被数字签名但是仍然被计算设备102的用户授权以在计算设备102处于锁定模式时显示的应用106。根据一种实施例,可以经使得用户能够在计算设备102处于锁定模式时在驻留在计算设备102上的应用106之中滚动并且单独选择他或她期望访问的不同应用106的UI,来管理用户偏好信息114。例如,即使当设备处于锁定模式,用户能够访问第三方消息应用可以是期望的,尤其是当用户不关心保护消息应用的内容并且尝试减少他或她需要解锁计算设备102的频率时。
渲染服务器116代表被配置成渲染应用106的图形内容并且使得所述图形内容在包括在计算设备102中的显示设备124上显示的OS104的另一个系统内核。具体地,渲染服务器116被配置成管理多种图形环境118,其中每个图像环境118代表与应用106关联的一个绘图目的地。更具体地,每个图形环境118定义了基本绘图属性,诸如绘图时使用的颜色、剪裁区域、线宽度和样式信息、字体信息、合成选项等等。这些信息可以由渲染服务器116维护以便诸如UI更新等的渲染请求不必总是冗余地伴随很少改变的信息,由此提升效率。如图1所示,每个图形环境118可以包括可见信息120和权利信息122,可见信息120和权利信息122代表了在计算设备102操作期间由应用管理器108设置了值的图形环境118的属性。
可见信息120指示当图形环境118由渲染服务器116渲染时,图形环境118在显示设备124上是可见的还是不可见的。特别地,应用管理器108可被配置成当应用管理器108请求渲染服务器116获得应用106的UI的最新快照时,指示应用106的图形环境118是不可见的。这些快照提供了使得应用管理器108能够有效地给用户提供计算设备102上活动的各种应用106的可视化呈现的益处。如果这些快照不是由应用管理器108周期地获得的,则当应用管理器108以按需方式收集最新快照时,用户会经历迟滞,由此降低用户的整体体验。因此,可见信息120可被用以确保即使在计算设备102处于锁定模式时也收集快照。
权利信息122被渲染服务器116用以指示在计算设备102处于锁定模式时图形环境118是否应当被渲染。权利信息102也可以指示与所述权利关联的深度级别,这代表应用106的权利是否经权利链继承自其他应用106,并且如果是,则代表所述链内的权利深度。如以下结合图2在更详细描述的,权利链可被用以控制“子”应用(在本文也称作“小工具”)的数目,所述子应用可与在计算设备处于锁定模式时被授权显示的应用106关联地产生/显示。更具体地,可以经应用权利信息12建立的深度级别阈值可以基于期望在计算设备12处实行的安全量来精细地调整。为实施更严格的安全性,例如深度级别阈值可被设定为一,以便应用仅被允许显示一个子应用106。为实施更宽松的安全性,例如深度级别的阈值可被设定为二,以便应用可被允许显示一个到两个子应用。
图2示出了根据一种实施例的用于管理权利链的概念图200。具体地,图2中示出的每个节点都代表图形环境118,如所示的,图形环境118包括权利信息122。如图2中所示,锁屏202代表取代经锁屏202共同可访问的两个不同应用的根节点(由level.0220-0表示),所述两个不同应用是通知中心204和电话应用210(如由level.1220-1表示)。在图2中,通知中心204和电话应用210的每个都从锁屏202中继承在计算设备102处于锁定模式时它们要被显示的权利。注意在图2中,可以由权利信息122指示的深度级别阈值被设定为值是二,以便在权利链中的位置超过两个应用的任意应用106在计算设备102处于锁定模式时被阻止显示它的内容。因此,如图2中进一步示出的,处于level.2220-2并且代表通知中心204的子应用的app.1通知206被允许在计算设备102处于锁定模式时显示它的内容。类似地,也处于level.2220-2并且代表电话应用210的子应用的联系人应用212也被允许在计算设备102处于锁定模式时显示它的内容。但是,处于level.3220-3的app.2208超过了深度级别阈值,并且因此app.2208在计算设备102处于锁定模式时被阻止显示它的内容。类似地,也处于level.3220-3的app.3214超过了深度级别阈值,并且因此app.3214在计算设备102处于锁定模式时被阻止显示它的内容。
图3示出了根据一种实施例的用于在应用的初始化期间将权利分配给应用的方法300。如所示,方法300在步骤302处开始,其中计算设备102的应用管理器108配置它自己以执行包括在方法300中的各种步骤。具体地,在步骤304,应用管理器108接收初始化应用106的请求。步骤304例如可以针对计算设备102原生的并且在计算设备102加电时启动的每个应用106发生。替代地,步骤304可以对由计算设备102的用户在计算设备102的常规使用期间启动的第三方应用106发生。在步骤306,应用管理器108与渲染服务器116对接以建立用于应用106的图形环境118。如本文之前阐述的,图形环境118可以代表与应用106关联的绘画目的地。具体地,图形环境118使得应用106能够请求渲染服务器116在包括在计算设备102中的显示设备124上渲染内容。
在步骤308,应用管理器108确定应用106的内容在计算设备102处于锁定模式时是否被授权显示。如本文之前阐述的,应用管理器108可被配置成参考应用权利信息112在步骤308做确定。这例如可以包括验证与应用106关联的数字签名以确定被授权实体(诸如计算设备102的制造商等)认为应用106在计算设备102处于锁定模式时应当能够显示内容。替代地或额外地,应用管理器108可被配置成参考用户偏好信息114以确定计算设备102的用户在计算设备102处于锁定模式时是否已经批准应用106显示内容。这例如可以包括用户访问偏好UI,所述偏好UI使得用户能够使得驻留在计算设备102上的每个应用106在计算设备102处于锁定模式时能够或者不能显示内容。
如果在步骤308应用管理器108确定在计算设备102处于锁定模式时应用106的内容被授权显示,则方法300行进到步骤310。否则,方法300行进到步骤312,其中应用管理器108无需给应用106分配权利就能启动应用106。没有此权利并且在计算设备102处于锁定模式时,渲染服务器116会抑制与应用106关联的图形环境118显示任何内容。
如上指示的,如果在步骤308应用管理器108确定在计算设备102处于锁定模式时应用106的内容被授权显示,则方法300行进到步骤310,其中应用管理器108将权利分配给图形环境118。具有此权利并且在计算设备102处于锁定模式时,渲染服务器116会使得与应用106关联的图形环境118能够显示内容。最后,在步骤312,应用管理器108启动应用106。
图4示出了根据一种实施例的用于管理显示应用106的内容的方式的方法400。如所示,方法400开始于步骤402,其中计算设备102的渲染服务器116配置它自己以执行包括在方法400中的各种步骤。具体地,在步骤404,渲染服务器116接收渲染与应用106关联的图形环境的请求。通常,在计算设备被用户使用时,包括在计算设备处于锁定模式或非锁定模式时,这种请求经常被渲染服务器116接收。
在步骤406,渲染服务器116确定步骤404接收的请求是否指示屏外(不可见)渲染,例如由与图形环境118关联的可见信息120所指示的。如以上前面所阐述的,计算设备102可被配置成周期地获得在计算设备102上活动地执行的应用106的UI的最新快照。这些快照提供了使得用户能够例如经应用切换UI有效查看他的或她的应用而不必经历当不得不等待每个应用106提供最新快照时会出现的延迟的益处。为此,当屏外渲染请求被渲染服务器116接收时,不管计算设备是处于锁定模式还是未锁定模式,渲染服务器116都处理所述屏外渲染请求。因此,如果在步骤406渲染服务器116确定请求指示了屏外渲染,则方法400行进到步骤414,其中渲染服务器116根据所述请求渲染图形环境118。否则,方法400行进到步骤408。
在步骤408,在渲染服务器116确定请求不指示屏外渲染之后,渲染服务器116确定计算设备102是否处于锁定模式。渲染服务器116可以根据各种技术,例如通过参考由应用管理器108管理的锁定/未锁定状态信息110或通过管理被定期更新以反映锁定/未锁定状态信息110的本地状态,来作出确定。如果在步骤408渲染服务器116确定计算设备102处于锁定模式,则方法400行进到步骤408。否则,方法400行进到步骤414,其中渲染服务器116根据所述请求渲染图形环境118。
在步骤410,渲染服务器116确定权利是否被分配给图形环境118。如本文之前阐述的,图形环境118的权利可由与图形环境118关联的权利信息122指示。具体地,权利信息122可以指示在计算设备102处于锁定模式时图形环境118是否应当被渲染。权利信息122也可以指示与所述权利关联的深度级别,这代表应用106的权利是否经权利链继承自其他应用106,并且如果是,则代表所述链内的权利深度。如果在步骤410渲染服务器116确定权利被分配给图形环境118,则方法400行进到步骤412。否则,方法400行进到步骤416,其中渲染服务器116使得应用管理器108“停止”应用106,因为应用106在计算设备102处于锁定模式时不恰当地尝试显示内容。
在步骤412,渲染服务器116确定权利是否超过深度级别阈值。如本文之前阐述的,深度级别阈值可以由权利信息122管理,并且可以基于期望在计算设备12处实行的安全量来精细地调整。为实施更严格的安全性,例如深度级别阈值可被设定为一,以便应用仅被允许显示一个子应用106。为实施更宽松的安全性,例如深度级别阈值可被设定为二,以便应用可被允许显示一个到两个子应用106。如果在步骤412渲染服务器116确定权利超过深度级别阈值,则方法400行进到步骤414,其中渲染服务器116根据所述请求渲染图形环境118。否则,方法400行进到步骤416,其中渲染服务器116使得应用管理器108“停止”应用106,因为应用106超过了深度级别的阈值。
图5示出了根据某些实施例的可被用以实施本文描述的各种组件的计算设备500的详细视图。尤其是,详细视图示出了可被包括在图1中示出的计算设备102中的各种组件。如图5所示,计算设备500可以包括代表用于控制计算设备500的整体操作的微处理器或控制器的处理器502。计算设备500也可以包括允许计算设备500的用户与计算设备500交互的用户输入设备508。例如,用户输入设备508可以采用各种形式,诸如按钮、键盘、转盘、触摸屏、音频输入接口、视觉/图像捕获输入接口、以传感器数据形式的输入,等等。另外,计算设备500可以包括可由处理器502控制以向用户显示信息的显示器510(屏幕显示器)。数据总线516可以有利于数据在至少一个存储设备540、处理器502、与控制器513之间传输。控制器513可被用以通过设备控制总线514与不同设备对接并且控制所述不同设备。计算设备500也可以包括耦接到数据链路512的网络/总线接口511。在无线连接的情况中,网络/总线接口511可以包括无线收发器。
计算设备500也包括存储设备540,存储设备540可以包括单个盘或多个盘(例如,硬盘)并且包括管理存储设备540内的一个或多个分区的存储管理模块。在某些实施例中,存储设备540可以包括闪存、半导体(固态)存储器等。计算设备500也可以包括随机存取存储器(RAM)520和只读存储器(ROM)522。ROM522可以存储要以非易失方式执行的程序、功能或进程。RAM520可以提供易失性数据存储并且存储与计算设备102的操作有关的指令。
所描述的实施例的各种方面、实施例、实施方式或特征可以单独或组合使用。所描述的实施例的各个方面可由软件、硬件或硬件和软件的组合来实施。所描述的实施例也可以实现为计算机可读介质上的计算机可读代码。计算机可读介质是可以存储随后由计算机系统读取的数据的任意数据存储设备。计算机可读介质的示例包括只读存储器、随机存取存储器、CD-ROM、DVD、磁带、硬盘驱动器、固态驱动器和光学数据存储设备等。计算机可读介质也可以分布在网络耦合的计算机系统上以便计算机可读代码以分布式方式存储和执行。
用于解释目的的前述说明使用具体的术语来提供所描述的实施例的透彻理解。但是,对本领域技术人员清晰的是,为实践所描述的实施例,所述具体细节不是必须的。因此,具体实施例的前述描述被呈现用于说明和描述目的。它们不旨在穷尽或将所描述的实施例限制为公开的精确形式。对本领域的一个技术人员清晰的是,考虑到上述教导后,许多修改和变体是可能的。

Claims (20)

1.一种用于实施安全锁屏的方法,所述方法包括:
在计算设备处:
接收启动应用的请求;
识别与所述应用关联的权利,其中所述权利指示所述应用的内容在所述计算设备处于锁定模式时是否被允许显示;
将所述权利分配给与所述应用关联的图形环境;以及
启动所述应用。
2.根据权利要求1所述的方法,其中所述权利基于伴随所述应用的数字签名。
3.根据权利要求1所述的方法,其中所述权利基于用户偏好。
4.根据权利要求1所述的方法,其中,当所述应用在所述计算设备处于锁定模式时被允许显示时,所述应用仅被允许显示与不同应用关联的一个图形环境。
5.根据权利要求4所述的方法,其中,当所述应用尝试显示与不同应用关联的第二图形环境时,所述第二图形环境被抑制。
6.根据权利要求1所述的方法,其中所述图形环境是与所述应用关联的绘图目的地,并且所述图形环境被包括在所述计算设备中的渲染服务器渲染。
7.根据权利要求6所述的方法,还包括:
将向所述渲染服务器指示所述图形环境不可见的特性分配给所述图形环境;
从所述渲染服务器获得与所述应用关联的用户界面(UI)的快照;以及
从所述图形环境移除所述特性。
8.一种方法,包括:
在计算设备处:
接收渲染与应用关联的图形环境的请求,其中所述图形环境与指示所述图形环境在计算设备处于锁定模式时是否被允许显示的权利关联;
确定所述计算设备处于锁定模式;以及
根据所述权利显示所述图形环境。
9.根据权利要求8所述的方法,其中,当所述权利指示所述图形环境在所述计算设备处于锁定模式时不被允许显示,但是所述图形环境的特性指示所述图形环境不可见时,所述图形环境不被显示。
10.根据权利要求9所述的方法,其中当应用管理器试图获得所述图形环境的最新表示而不使得所述图形环境被显示时,所述特性被所述应用管理器临时设定。
11.根据权利要求8所述的方法,其中,当所述权利指示深度级别等于或不超过深度级别阈值时,所述图形环境被显示。
12.根据权利要求8所述的方法,其中,当所述权利指示深度级别超过深度级别阈值时,所述图形环境不被显示。
13.根据权利要求8所述的方法,还包括:
当所述权利指示所述图形环境在所述计算设备处于锁定模式时不被允许显示时:
使得应用程序管理器停止所述应用。
14.一种计算设备,包括:
用于将权利分配给与在所述计算设备上执行的应用关联的图形环境的装置,其中所述权利指示所述图形环境在所述计算设备处于锁定模式时是否被允许在所述计算设备的显示器设备上显示;
用于接收渲染所述图形环境的请求的装置;
用于确定所述计算设备处于锁定模式的装置;以及
用于根据所述权利显示所述图形环境的装置。
15.根据权利要求14所述的计算设备,其中,当所述应用在所述计算设备处于锁定模式时被允许显示时,所述应用仅被允许显示与不同应用关联的一个图形环境。
16.根据权利要求15所述的计算设备,其中,当所述应用尝试显示与不同应用关联的第二图形环境时,所述第二图形环境被抑制。
17.根据权利要求14所述的计算设备,其中,当所述权利指示所述图形环境在所述计算设备处于锁定模式时不被允许显示,但是所述图形环境的特性指示所述图形环境不可见时,所述图形环境不被显示。
18.根据权利要求17所述的计算设备,其中当应用管理器试图获得所述图形环境的最新表示而不使得所述图形环境被显示时,所述特性被所述应用管理器临时设定。
19.根据权利要求14所述的计算设备,其中,当所述权利指示深度级别等于或不超过深度级别阈值时,所述图形环境被显示。
20.根据权利要求14所述的计算设备,还包括:
用于当所述权利指示所述图形环境在所述计算设备处于锁定模式时不被允许显示时:
使得应用程序管理器停止所述应用的装置。
CN201510289288.3A 2014-05-30 2015-05-29 用于实施安全锁屏的方法和系统 Active CN105279422B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910261378.XA CN109992951B (zh) 2014-05-30 2015-05-29 用于实施安全锁屏的方法和系统

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201462005590P 2014-05-30 2014-05-30
US62/005,590 2014-05-30
US14/500,940 2014-09-29
US14/500,940 US10223540B2 (en) 2014-05-30 2014-09-29 Methods and system for implementing a secure lock screen

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201910261378.XA Division CN109992951B (zh) 2014-05-30 2015-05-29 用于实施安全锁屏的方法和系统

Publications (2)

Publication Number Publication Date
CN105279422A true CN105279422A (zh) 2016-01-27
CN105279422B CN105279422B (zh) 2019-04-02

Family

ID=54481702

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201510289288.3A Active CN105279422B (zh) 2014-05-30 2015-05-29 用于实施安全锁屏的方法和系统
CN201910261378.XA Active CN109992951B (zh) 2014-05-30 2015-05-29 用于实施安全锁屏的方法和系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201910261378.XA Active CN109992951B (zh) 2014-05-30 2015-05-29 用于实施安全锁屏的方法和系统

Country Status (3)

Country Link
US (2) US10223540B2 (zh)
CN (2) CN105279422B (zh)
DE (1) DE102015208665B4 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112256171A (zh) * 2020-10-20 2021-01-22 北京字节跳动网络技术有限公司 在锁屏界面呈现信息的方法、装置、终端和存储介质

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10223540B2 (en) 2014-05-30 2019-03-05 Apple Inc. Methods and system for implementing a secure lock screen
US20160364574A1 (en) * 2015-06-11 2016-12-15 Microsoft Technology Licensing, Llc Content projection over device lock screen
US20230367470A1 (en) * 2022-05-10 2023-11-16 Apple Inc. Devices, Methods, and Graphical User Interfaces for Providing Notifications and Application Information

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102301641A (zh) * 2009-01-28 2011-12-28 微软公司 软件应用验证
CN102402380A (zh) * 2010-07-09 2012-04-04 微软公司 上锁相机访问
CN102446060A (zh) * 2010-09-30 2012-05-09 Lg电子株式会社 移动终端和控制移动终端的方法
US20120284297A1 (en) * 2011-05-02 2012-11-08 Microsoft Corporation Extended above the lock-screen experience

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070016958A1 (en) * 2005-07-12 2007-01-18 International Business Machines Corporation Allowing any computer users access to use only a selection of the available applications
US8935429B2 (en) * 2006-12-19 2015-01-13 Vmware, Inc. Automatically determining which remote applications a user or group is entitled to access based on entitlement specifications and providing remote application access to the remote applications
US8676845B2 (en) * 2006-08-22 2014-03-18 International Business Machines Corporation Database entitlement
US8341557B2 (en) * 2008-09-05 2012-12-25 Apple Inc. Portable touch screen device, method, and graphical user interface for providing workout support
US8650290B2 (en) * 2008-12-19 2014-02-11 Openpeak Inc. Portable computing device and method of operation of same
US8355698B2 (en) * 2009-03-30 2013-01-15 Microsoft Corporation Unlock screen
KR101608673B1 (ko) * 2009-10-30 2016-04-05 삼성전자주식회사 터치 락 상태를 가지는 휴대 단말기 및 이의 운용 방법
US8473961B2 (en) * 2011-01-14 2013-06-25 Apple Inc. Methods to generate security profile for restricting resources used by a program based on entitlements of the program
US9027117B2 (en) * 2010-10-04 2015-05-05 Microsoft Technology Licensing, Llc Multiple-access-level lock screen
US9076008B1 (en) * 2011-06-27 2015-07-07 Amazon Technologies, Inc. Content protection on an electronic device
US9071518B2 (en) * 2011-07-01 2015-06-30 Fiberlink Communications Corporation Rules based actions for mobile device management
KR101361333B1 (ko) 2011-08-26 2014-02-10 주식회사 팬택 잠금 상태 제어 장치 및 방법
US8887081B2 (en) * 2011-09-24 2014-11-11 VIZIO Inc. Touch display unlock mechanism
KR101828306B1 (ko) * 2011-10-18 2018-02-13 삼성전자 주식회사 휴대 단말기의 운영 방법 및 장치
US20130305354A1 (en) * 2011-12-23 2013-11-14 Microsoft Corporation Restricted execution modes
US9448813B2 (en) * 2012-05-24 2016-09-20 Microsoft Technology Licensing, Llc Entry points to image-related applications in a mobile device
US9009630B2 (en) * 2012-06-05 2015-04-14 Microsoft Corporation Above-lock notes
US9213571B2 (en) * 2012-06-06 2015-12-15 2236008 Ontario Inc. System and method for changing abilities of a process
US8819850B2 (en) * 2012-07-25 2014-08-26 At&T Mobility Ii Llc Management of application access
JP5935610B2 (ja) * 2012-09-07 2016-06-15 富士通株式会社 操作制御プログラム、携帯電子機器及び操作制御方法
CN103809871A (zh) * 2012-11-06 2014-05-21 中国移动通信集团公司 应用程序图标的处理方法和移动终端
SG11201407056PA (en) * 2012-12-07 2014-11-27 Yota Devices Ipr Ltd Authenticated release of data towards a device driver
US9367672B2 (en) * 2013-03-13 2016-06-14 Blackberry Limited Method of locking an application on a computing device
US20140372896A1 (en) * 2013-06-14 2014-12-18 Microsoft Corporation User-defined shortcuts for actions above the lock screen
CN103345355B (zh) * 2013-07-18 2016-08-17 小米科技有限责任公司 一种锁屏界面显示控制方法、装置及终端设备
US8938612B1 (en) * 2013-07-31 2015-01-20 Google Inc. Limited-access state for inadvertent inputs
CN103412751B (zh) * 2013-08-05 2017-12-01 北京奇虎科技有限公司 一种锁屏界面的信息展示方法和装置
CN103744585A (zh) * 2014-02-14 2014-04-23 贝壳网际(北京)安全技术有限公司 一种应用于锁屏状态下的信息展示方法及装置
CN103761201B (zh) * 2014-02-14 2017-10-10 北京猎豹移动科技有限公司 终端应用事件处理方法及装置
US9912795B2 (en) * 2014-05-16 2018-03-06 Avant-Garde Ip Llc Dynamically replaceable lock screen wallpaper
US10223540B2 (en) 2014-05-30 2019-03-05 Apple Inc. Methods and system for implementing a secure lock screen
KR102311817B1 (ko) * 2015-02-26 2021-10-13 삼성전자주식회사 전자 장치 및 전자 장치의 전원관리 방법
KR102414436B1 (ko) * 2015-06-16 2022-06-29 삼성전자주식회사 알림 제어 방법 및 그 전자 장치
US10447723B2 (en) * 2015-12-11 2019-10-15 Microsoft Technology Licensing, Llc Creating notes on lock screen

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102301641A (zh) * 2009-01-28 2011-12-28 微软公司 软件应用验证
CN102402380A (zh) * 2010-07-09 2012-04-04 微软公司 上锁相机访问
CN102446060A (zh) * 2010-09-30 2012-05-09 Lg电子株式会社 移动终端和控制移动终端的方法
US20120284297A1 (en) * 2011-05-02 2012-11-08 Microsoft Corporation Extended above the lock-screen experience

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112256171A (zh) * 2020-10-20 2021-01-22 北京字节跳动网络技术有限公司 在锁屏界面呈现信息的方法、装置、终端和存储介质

Also Published As

Publication number Publication date
CN109992951A (zh) 2019-07-09
DE102015208665B4 (de) 2024-05-29
CN105279422B (zh) 2019-04-02
US11574066B2 (en) 2023-02-07
US20190220614A1 (en) 2019-07-18
US20150347776A1 (en) 2015-12-03
CN109992951B (zh) 2023-12-29
US10223540B2 (en) 2019-03-05
DE102015208665A1 (de) 2015-12-03

Similar Documents

Publication Publication Date Title
CN105893835B (zh) 操作权限控制方法与装置
CN104156660B (zh) 一种基于运行环境状态的Android权限细粒度访问控制方法
US20200342093A1 (en) Application program starting method and apparatus and computer readable storage medium
CN105279422A (zh) 用于实施安全锁屏的方法和系统
CN107944292B (zh) 一种隐私数据保护方法及系统
CN104267982A (zh) 应用程序启动控制系统与控制方法
CN107506637A (zh) 信息展示方法和装置、终端及可读存储介质
US20230254344A1 (en) Computer implemented method and apparatus for management of non-binary privileges in a structured user environment
CN105592039A (zh) 可设置权限的安全设备实现系统及其实现方法
CN112214756A (zh) 一种消费机的权限管理系统、方法及存储介质
CN103778379A (zh) 管理设备上的应用执行和数据访问
CN104598810A (zh) 实现智能终端的安全使用的方法和设备
CN114253579A (zh) 一种基于白名单机制的软件更新方法、装置及介质
CN105447384B (zh) 一种反监控的方法、系统及移动终端
CN115174177A (zh) 权限管理方法、装置、电子设备、存储介质和程序产品
CN114564707A (zh) 应用权限管理方法、装置和电子设备
CN110287692B (zh) 基于终端设备的应用安全管理方法和装置
CN113076529A (zh) 一种访问控制方法、装置、计算机可读存储介质和设备
CN112417533A (zh) 防截屏方法、装置、计算机设备和存储介质
TWI672604B (zh) 資訊處理裝置、安全管理系統、安全對策提供方法、安全資訊配送方法及程式
JP6709057B2 (ja) 遠隔操作システム及び遠隔操作プログラム
CN110971741A (zh) 锁屏密码的管理方法、管理装置及终端
CN111443907A (zh) 一种调用sdk功能的方法和装置
KR102403127B1 (ko) 스토리지 운영체제의 커널 수준에서 파일에 지정된 열람제한시간 동안 파일 내용 읽기 및 쓰기를 원천적으로 방지하는 데이터 보호 방법
JP5854070B2 (ja) アクセス制御装置、端末装置、及びプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant