CN107111433B - 具有访问管理机制的电子系统及操作该电子系统的方法 - Google Patents
具有访问管理机制的电子系统及操作该电子系统的方法 Download PDFInfo
- Publication number
- CN107111433B CN107111433B CN201580072086.1A CN201580072086A CN107111433B CN 107111433 B CN107111433 B CN 107111433B CN 201580072086 A CN201580072086 A CN 201580072086A CN 107111433 B CN107111433 B CN 107111433B
- Authority
- CN
- China
- Prior art keywords
- component
- combination
- control unit
- module
- party
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 32
- 230000007246 mechanism Effects 0.000 title description 7
- 239000013598 vector Substances 0.000 claims description 44
- 238000012549 training Methods 0.000 claims description 13
- 238000004891 communication Methods 0.000 description 93
- 230000006870 function Effects 0.000 description 59
- 238000000605 extraction Methods 0.000 description 21
- 238000006243 chemical reaction Methods 0.000 description 14
- 230000002776 aggregation Effects 0.000 description 12
- 238000004220 aggregation Methods 0.000 description 12
- 239000000284 extract Substances 0.000 description 11
- 230000008859 change Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 7
- 230000000007 visual effect Effects 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 230000002085 persistent effect Effects 0.000 description 5
- 230000001413 cellular effect Effects 0.000 description 4
- 239000000047 product Substances 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000002860 competitive effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000004377 microelectronic Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000004807 localization Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0484—Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2127—Bluffing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Human Computer Interaction (AREA)
- Telephone Function (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
电子系统包括配置为操作用户接口的控制单元以及联接到控制单元的用户接口,其中所述用户接口配置为:呈现联接到访问配置的应用以针对服务类型定制权限级别;接收用于改变服务类型访问资源类型的权限级别的输入,以定制应用在设备上的操作。
Description
技术领域
本发明的实施方式大体涉及电子系统,更具体地,涉及具有访问管理机制的系统。
背景技术
现代化便携式消费性电子产品和工业电子产品,尤其是诸如电子系统、蜂窝电话、便携式数字助理及所述设备的组合的客户端设备,提供越来越高水平的功能来支持现代化生活,其中包括基于定位的信息服务。现有技术中的调查和研究可攻克各种不同的方向。
个性化内容服务允许用户创建、传递、存储和/或消费信息,以供用户在“真实世界”中进行创建、传递、存储和/或消费。个性化内容服务的此类使用有效地将用户转移或引导至期望的产品或服务。
电子系统和个性化内容服务使能系统已经并入汽车、笔记本电脑、手持设备和其他便携式产品中。现今,这些系统通过并入诸如广告、娱乐、本地业务或其他兴趣点(POI)的可用实时相关信息来帮助用户。
然而,改善访问管理机制以定制系统访问的电子系统已经成为消费者的主要关注。应对无策削弱了使用工具的益处。
因此,对具有访问管理机制的电子系统仍然存在需求。鉴于不断增长的商业竞争压力,以及消费者期望增高和市场中具有意义的产品差异化机会减少,寻求这些问题的答案日益严峻。另外,对降低成本、提高效率和性能并且满足竞争压力的需求为寻求这些问题的答案的严峻需求增添了更强的紧迫性。这些问题的解决方案已经经历了长期探索,但是现有的研究没有教导任何解决方案或给出任何解决方案的启示,因此,这些问题的解决方案长期困惑本领域技术人员。
发明内容
本发明操作用户接口以呈现包括访问配置的应用,以针对服务类型定制权限级别。通过呈现访问配置,电子系统可接收用于改变服务类型访问资源类型的权限级别的输入,以定制应用在设备上的操作。其结果是,电子系统可改善对服务类型访问资源类型的控制,从而改善用户操作第一设备、电子系统或它们的组合的隐私。
附图说明
图1是本发明实施方式中具有访问管理机制的电子系统。
图2是电子系统的体系结构流程的示例。
图3是替换类型的第一示例。
图4是图3的替换类型的第二示例。
图5是图3的替换类型的第三示例。
图6是控制接口的第一示例。
图7是控制接口的第二示例。
图8是电子系统的示例性框图。
图9是电子系统的控制流。
图10是在另一实施方式中图1的电子系统的操作的方法的示例性流程图。
本发明的优选实施方式
本发明实施方式提供了一种电子系统,所述电子系统包括配置为操作用户接口的控制单元以及联接到控制单元的用户接口,所述用户接口配置为:呈现联接到访问配置的应用以针对服务类型定制权限级别;以及接收用于改变服务类型访问资源类型的权限级别的输入,以定制应用在设备上的操作。
本发明实施方式提供了操作电子系统的方法,所述方法包括:利用控制单元呈现联接到访问配置的应用,以针对服务类型定制权限级别;以及接收用于改变服务类型访问资源类型的权限级别的输入,以定制应用在设备上的操作。
本发明实施方式提供了非暂时性计算机可读介质,所述非暂时性计算机可读介质包括由控制单元执行的指令,所述指令在由计算机执行时执行根据本发明实施方式的方法,该包括:呈现联接到访问配置的应用,以针对服务类型定制权限级别;以及接收用于改变服务类型访问资源类型的权限级别的输入,以定制应用在设备上的操作。
除了上述步骤或元件之外或作为上述步骤或元件的替代,本发明的某些实施方式还具有其他步骤或元件。通过在参照附图时阅读以下详细描述,步骤或元件将对本领域技术人员变得显而易见。
具体实施方式
本发明一个实施方式操作用户接口以呈现包括访问配置的应用,以针对服务类型定制权限级别。通过呈现访问配置,电子系统可接收用于改变服务类型访问资源类型的权限级别的输入,以定制应用在设备上的操作。其结果是,电子系统可改善对服务类型访问资源类型的控制,从而改善用户操作第一设备、电子系统或它们的组合的隐私。
本发明一个实施方式基于访问资源类型的权限级别来生成替换组件,以改善用户操作第一设备、电子系统或它们的组合的隐私。通过生成替换组件,电子系统可执行替换组件而不执行原始函数组件来访问资源类型。其结果是,电子系统可提供替换通知、伪信息或它们的组合,来保护用户隐私,从而更安全地操作第一设备、电子系统或它们的组合。
实施方式被充分详细地描述,以使得本领域技术人员能够制造和使用本发明。要理解,基于本公开的其他实施方式将是明显的,并且在不脱离本发明的范围的情况下可做出系统、过程或机械性的改变。
在以下描述中,给出诸多具体细节以更透彻地理解本发明。然而,将显而易见,可在没有这些具体细节的情况下实践本发明。为了避免混淆本发明的实施方式,不详细公开一些公知的电路、系统配置和处理步骤。
示出系统的实施方式的附图是部分示意性的并且没有按比例绘制,更具体地,一些尺寸是为了清楚地呈现并且在绘制的图中被放大地示出。类似地,虽然附图中的视图为便于描述通常显示为相似的定向,但是附图中的这种描述大部分是随意的。通常,发明可在任何定向上操作。
根据使用术语的上下文,本文所引用的术语“模块”在本发明实施方式中可包括软件、硬件或它们的组合。例如,软件可为机器代码、固件、嵌入式代码和应用软件。另外例如,硬件可为电路、处理器、计算机、集成电路、集成电路芯片、压力传感器、惯性传感器、微电子机械系统(MEMS)、无源设备或它们的组合。
现在参照图1,其中示出本发明实施方式中具有访问管理机制的电子系统100。电子系统100包括诸如客户端或服务器的第一设备102,其中所述第一设备102连接至诸如客户端或服务器的第二设备106。第一设备102可利用诸如无线或有线网络的通信路径104与第二设备106通信。
例如,第一设备102可为多种显示设备中的任意显示设备,例如蜂窝电话、个人数字助理、可穿戴数字设备、平板计算机、笔记本计算机、电视(TV)、汽车远程通信系统或其他多功能移动通信或娱乐设备。第一设备102可为独立设备,或者可与例如车辆、卡车、公交、飞机、船/船舶或火车的交通工具合并。第一设备102可联接到通信路径104以与第二设备106通信。
出于说明性目的,以第一设备102作为显示设备来描述电子系统100,但是要理解第一设备102可为不同类型的设备。例如,第一设备102还可为非移动计算设备,例如服务器、服务器场或台式计算机。
第二设备106可为多种集中式或分散式计算设备中的任意计算设备。例如,第二设备106可为计算机、网格计算资源、虚拟计算机资源、云计算资源、路由器、交换器、对等分布式计算设备或它们的组合。
第二设备106可集中到单个计算机机房中、跨越不同的机房分布、跨越不同的地理定位分布、嵌入到电信网路内。第二设备106可与通信路径104联接以与第一设备102通信。如针对第一设备102所描述的那样,第二设备106还可为客户端类设备。
在另一示例中,第一设备102可为具体化机器,例如主机、服务器、集群服务器、机架式服务器或刀片服务器,或者作为更具体的示例,为IBM System z10(TM)商务类主机或HP ProLiant ML(TM)服务器。在又一示例中,第二设备106可为诸如便携式计算设备、瘦客户端、笔记本、上网本、智能电话、个人数字助理或蜂窝电话的具体化机器,以及作为具体的示例,为Apple iPhone(TM)、Android(TM)智能电话或Windows(TM)平台智能电话。
出于说明性目的,以第二设备106作为非移动计算设备来描述电子系统100,但是要理解第二设备106可为不同类型的计算设备。例如,第二设备106还可为移动计算设备,例如笔记本计算机、另一客户端设备或不同类型的客户端设备。第二设备106可为独立设备,或者可与例如车辆、卡车、公交、飞机、船/船舶或火车的交通工具合并。
另外出于说明性目的,以第二设备106和第一设备102作为通信路径104的终点示出电子系统100,但是要理解,电子系统100可具有第一设备102、第二设备106和通信路径104之间的不同划分。例如,第一设备102、第二设备106或它们的组合还可充当通信路径104的一部分。
通信路径104可为多种网络。例如,通信路径104可包括无线通信、有线通信、光学通信、超声波通信或它们的组合。可包括在通信路径104中的无线通信的示例有:卫星通信、蜂窝通信、蓝牙、无线高清晰度多媒体接口(HDMI)、近场通信(NFC)、红外线数据协议标准(IrDA)、无线保真(WiFi)和微波存取全球互通(WiMAX)。可包括在通信路径104中的有线通信的示例有:以太网、HDMI、数字用户线(DSL)、光纤到家(FTTH)和普通老式电话服务(POTS)。
此外,通信路径104可横跨若干网络拓扑和距离。例如,通信路径104可包括直接连接、个域网(PAN)、局域网(LAN)、城域网(MAN)、广域网(WAN)或它们的任何组合。
现在参照图2,其中示出电子系统100的体系结构流程的示例。为了清楚和简明,本发明的讨论将集中在呈现由电子系统100生成的结果的第一设备102。然而,图1的第二设备106和第一设备102可以可互换地进行讨论。
体系结构流程可包括包文件202。包文件202是用于将应用204安装到第一设备102上的档案文件。包文件202可包括jar文件、iOS应用商店包、tar文件、zip文件或它们的组合。应用204是在设备上运行的软件或计算机程序。例如,应用204可表示在代表Android(TM)电话的第一设备102上运行的Android(TM)应用。图8的第一控制单元812、图8的第二控制单元834或它们的组合可执行应用204。
包文件202可包括文件目录206、文件夹208或它们的组合。文件目录206是组织文件夹208的数据结构。文件夹208是能够容纳多种内容的数字对象。内容可包括二进制文件、文本文件、标记语言文件(诸如,超文本标记语言(HTML)或可扩展标记语言(XML)文件)、图像文件、可执行代码或它们的组合。文件夹208的一个示例可包括形成文件目录206的文件夹208的另一实例。例如,包括文件夹208的文件目录206可表示字节代码文件夹。
应用204可包括文件目录206、文件夹208或它们的组合中的特征210。特征210是应用204的非易失性资源。例如,应用204可利用特征210对系统组件212执行包括访问、使用、执行或它们的组合的动作。系统组件212是操作系统的非易失性资源。例如,操作系统可包括Android(TM)、iOS(TM)、Windows(TM)、Linux、UNIX或它们的组合。
特征210可包括前台特征、后台特征或它们的组合。例如,应用204可针对Android(TM)平台构建。更具体地如一示例,即使应用204已经从前台退出,后台特征也可维持持久的线程。如果特征210实施持久的线程函数,则可将特征210视为后台特征。对于不同的示例,后台特征不可包括用户接口元素。如果特征210实施用户接口元素,则可将特征210视为前台特征。
系统组件212可包括基本组件214、权限组件216、视觉组件218、源与汇组件220、运行时权限检查组件222、关键字命名224或它们的组合。基本组件214提供对由操作系统提供的基本服务的访问。例如,基本组件214可包括代表Android(TM)的操作系统的活动、服务、内容提供者、广播接收器或它们的组合。
权限组件216提供对从操作系统要求权限的服务的访问。例如,权限组件216可包括代表Android(TM)的操作系统的INTERNET、ACCESS_NETWORK_STATE、ACCESS_WIFI_STATE、ACCESS_COARSE_LOCATION、ACCESS_FINE_LOCATION、WRITE_EXTERNAL_STORAGE或它们的组合。
视觉组件218提供对由操作系统提供的显示功能的访问。例如,视觉组件218可提供对由操作系统提供的用户接口(UI)小部件的访问。
源与汇组件220提供信息的输入点和输出点。例如,信息源可表示从共享资源读取非恒定信息的系统调用。信息汇可表示向共享资源写入信息的片段的系统调用。
运行时权限检查组件222提供动态地核查来自操作系统的权限的服务。应用204的文件目录206可通过应用程序接口调用运行时权限检查组件222。
关键字命名224是命名信息。命名信息可包括代词、品牌名称、实体名称、用户定义词或它们的组合。例如,关键字命名224可提供唯一的名称,例如Facebook(TM)或Amazon(TM)。唯一的名称可用作对包括在文件夹208中的对象的命名中的一部分,例如类别、方法、字段名或它们的组合。
电子系统100可提取在特征定义226中定义的特征210。特征定义226是与对特定类型的系统组件212执行前述动作(包括访问、使用、执行或它们的组合)的特征210有关的信息。特征定义226可包括对系统组件212(包括:例如,基本组件214、权限组件216、视觉组件218、源与汇组件220、运行时权限检查组件222、关键字命名224或它们的组合)执行前述动作(包括访问、使用、执行或它们的组合)的特征210。
电子系统100可将特征210与训练数据228进行比较,以计算文件目录206、文件夹208或它们的组合的特征向量230。训练数据228是已经分类的特征210。例如,训练数据228中的特征210可根据服务类型232进行分类。
服务类型232可包括函数组件234、第三方组件236或它们的组合。函数组件234是应用204的原始的非易失性资源。例如,函数组件234可包括在第一设备102上执行的软件进程。
第三方组件236是由外部源提供的、要随着函数组件234一起在应用204中执行的非易失性资源。例如,第三方组件236可代表用于社交网络、广告或它们的组合的库。库可代表被应用204使用的非易失性资源的集合。第三方组件236可包括可在第一设备102上执行的软件服务。
更具体地如一示例,第三方组件236可代表要集成到第一设备102中以促进面向组件的开发过程的软件服务。在Android(TM)生态系统中,存在包括诸如Facebook(TM)、Twitter4j(TM)和WeChat(TM)的社交SDK的诸多类型的第三方组件236,以允许开发者将流行社交元素整合到应用204。代表Ad库的第三方组件236可与函数组件234捆绑,以为应用204的开发者提供收益流。
如进一步的示例,服务类型232可包括前台服务和后台服务或它们的组合。例如,应用204可针对Android(TM)平台进行构建。更具体地如一示例,即使应用204已经从前台退出,后台服务也可维持持久的线程。如果服务类型232执行持久的线程函数,则可将服务类型232视为后台服务。如不同的示例,后台服务不可包括用户接口元素。如果服务类型232实施用户接口元素,则可将服务类型232视为前台服务。
特征向量230是统计信息。例如,特征向量230可以指文件目录206、文件夹208或它们的组合的、代表与服务类型232的关联程度的数值。例如,基于将训练数据228与服务类型232的特定实例相匹配的特征210的实例的数量,文件目录206、文件夹208或它们的组合还可被分类为服务类型232的相同实例。
文件夹类别238是对文件目录206、文件夹208或它们的组合所归类的群组的指示。例如,文件夹208可被分类成指示文件夹类别238代表函数组件234。如另一示例,文件夹208可分类为指示文件夹类别238代表第三方组件236。
文件夹类别238可基于将特征向量230与向量阈值240比较来进行分类。向量阈值240是用于分类的特征向量230的最小值。向量阈值240可针对服务类型232的每个实例进行设定。
文件夹类别238可根据分类类型242进行归类。分类类型242是文件夹类别238的类别。分类类型242可包括二元分类244、多类别分类246或它们的组合。
二元分类244是将文件目录206、文件夹208或它们的组合归类为两种不同的类别。例如,文件夹208可根据二元分类244被归类为函数组件234或第三方组件236。多类别分类246将文件目录206、文件夹208或它们的组合归类为多于两种的不同类别。例如,文件夹208可根据多类别分类246而被归类为函数组件234、包括通知组件248和/或非通知组件250的第三方组件236或它们的组合。
通知组件248可代表提供广告的第三方组件236。通知组件248可代表Google(TM)广告库。非通知组件250可代表与广告无关的第三方组件236。非通知组件250可代表非Google(TM)广告库。
组件集合252被分类为文件目录206、文件夹208或它们的组合的集合。例如,组件集合252的一个实例可包括分类有代表函数组件234的文件夹类别238的文件目录206、文件夹208或它们的组合。对于不同的示例,组件集合252的另一实例可包括分类有代表第三方组件236的文件夹类别238的文件目录206、文件夹208或它们的组合。
组件集合252可被重新写入以包括替换组件256。替换组件256是非易失性资源的修改版本。替换组件256可根据资源类型258来生成,其中,资源类型258是系统组件212的分类。
资源类型258可通过统一资源标识符(URI)来访问。例如,对于用户的存储在第一设备102中的联系人的资源类型258,URI可包括“content://com.android.contacts”或“content://contacts”。如果URI是“content://call_log”,则资源类型258可代表记录在第一设备102中的调用日志。而且,如果URI是“content://com.android.calendar”,则资源类型258可代表第一设备102中的日历。
重打包文件260是重新打包成包括替换组件256的档案文件。例如,重打包文件260可包括函数组件234、第三方组件236、替换组件256或它们的组合。
电子系统100的用户可操控权限级别262,以精细地控制函数组件234、第三方组件236或它们的组合对系统组件212的可访问性。权限级别262是权限的程度。例如,权限级别262可代表“锁定”或“解锁”系统组件212,以允许或不允许函数组件234、第三方组件236或它们的组合访问系统组件212。用户可从第一设备102上的控制接口254操控权限级别262。
控制接口254可代表用户接口。控制接口254可在安装和运行时间期间被使用。更具体地如一示例,控制接口254可独立于应用204运行。对于不同的示例,控制接口254可与应用204集成。
如进一步的示例,在安装已经被重新打包的应用204期间,用户可从控制接口254进行操控以改变权限级别262。如另一示例,在应用204的运行时间期间,用户可从控制接口254进行操控以改变已经被重新打包的应用204的权限级别262。
如进一步的示例,通过控制可访问的资源类型258,电子系统100可横向扩展对访问资源类型258的控制。更具体地如一示例,包括函数组件234的组件集合252可在没有任何限制的情况下访问资源类型258。相反,电子系统100可限制由分类为第三方组件236的组件集合252对资源类型258的访问。
现在参照图3,其中示出替换类型302的第一示例。替换类型302是替换第三方组件236的非易失性资源的分类。
替换类型302可包括包裹函数304。包裹函数304是替换处理。例如,包裹函数304可代表替换第三方组件236的软件进程的软件进程。
电子系统100可基于资源类型258、资源子类型306或它们的组合生成包裹函数304。资源子类型306是系统组件212的进一步分类。更具体地如一示例,资源子类型306可代表资源类型258的进一步分类。如具体示例,资源类型258可代表物理定位。资源子类型306可代表物理定位的经纬度坐标。
黑名单308是与不允许从函数组件234传递到第三方组件236的数据有关的信息。例如,黑名单308可代表表示函数签名的信息。如进一步的示例,黑名单308可代表与包括在资源类型258、资源子类型306或它们的组合中的、不允许在函数组件234和第三方组件236之间进行传递的数据有关的信息。
非必要组件310可代表图2的特征定义226中没有定义的非易失性资源。非必要组件310可作为重打包文件260的一部分重新打包有函数组件234、第三方组件236、替换组件256或它们的组合。
现在参照图4,其中示出图3的替换类型302的第二示例。替换类型302可包括替换通知402。替换通知402是替换外部通知404的可呈现信息。外部通知404是由第三方提供者提供的可呈现信息。第三方提供者可表示广告提供者、出版者、经纪人或它们的组合。
例如,外部通知404可表示诸如KB HOME(TM)的房地产经纪企业的广告。第三方提供者可提供要呈现在第一设备102上的外部通知404。
替换通知402可表示用于替换外部通知404的空白内容、不同的内容或它们的组合。在图4中,替换通知402可表示用于替换外部通知404的空白内容。更具体地如一示例,用户可在第一设备102上看到黑色部分,而看不到KB HOME(TM)的广告。
现在参照图5,其中示出图3的替换类型302的第三示例。替换类型302可包括伪信息502。伪信息502是伪造信息。伪信息502可为外部通知404的一部分。
更具体地如一示例,如果第三方提供者经由图2的第三方组件236、基于对图2的代表定位的资源类型258的访问而获得第一设备102的物理定位的信息,则第三方提供者可提供与第一设备102的定位相关的外部通知404。如具体示例,第一设备102的定位可表示加利福尼亚州圣何塞。第三方提供者可呈现代表对于加利福尼亚州圣何塞中的旅馆的广告的外部通知404。
可选地,电子系统100可经由第三方组件236向第三方提供者提供伪信息502。伪信息502可表示与第一设备102的当前定位无关的物理定位。例如,伪信息502可表示纽约州纽约市。基于伪信息502,第三方提供者可提供代表纽约州纽约市而不是加利福尼亚州圣何塞中的旅馆的广告的外部通知404。
场景504是在第一设备102周围的情境或环境。例如,场景504可表示在操作第一设备102时用户所处的环境。例如,场景504可包括用户的定位、日、星期、月、年、季度的时间或它们的组合。场景504还可包括用户是否在行进。
现在参照图6,其中示出控制接口254的第一示例。控制接口254可包括访问配置602。访问配置602是用于改变权限级别262的接口。例如,电子系统100可利用访问配置602改变权限级别262。
如具体示例,由图2的第三方组件236访问图2的资源类型258、图3的资源子类型306或它们的组合的权限级别262可被“锁定”或“解锁”。更具体地如一示例,访问配置602可锁定图2的应用204的、在图2的重打包文件260中重打包的第三方组件236,从而防止其访问代表定位的资源类型258。相反,在应用204的重打包文件260中重新打包的函数组件234依然可访问代表定位的资源类型258。
现在参照图7,其中示出控制接口254的第二示例。控制接口254可包括访问配置602的不同例示。
例如,访问配置602可表示“开”或“关”转换器。更具体地如一示例,电子系统100可利用访问配置602控制对图2的资源类型258、图3的资源子类型306或它们的组合的访问,从而允许或禁止图2的函数组件234、图2的第三方组件236或它们的组合访问资源类型258。
如进一步的示例,控制接口254可接收输入702。输入702可包括手动输入、音频输入、手势或它们的组合。
现在参照图8,其中示出电子系统100的示例性框图。电子系统100可包括第一设备102、通信路径104和第二设备106。第一设备102可通过通信路径104在第一设备传输部808中向第二设备106发送信息。第二设备106可通过通信路径104在第二设备传输部810中向第一设备102发送信息。
出于说明性目的,以第一设备102作为客户端设备示出电子系统100,但是要理解电子系统100可具有作为不同类型设备的第一设备102。例如,第一设备102可以是具有显示接口的服务器。
另外出于说明性目的,以第二设备106作为服务器示出电子系统100,但是要理解电子系统100可具有作为不同类型设备的第二设备106。例如,第二设备106可为客户端设备。
为了使本发明实施方式中的描述简明,第一设备102将被描述为客户端设备,第二设备106将被描述为服务器设备。本发明实施方式不限于对于设备类型的这种选择。该选择是本发明的示例。
第一设备102可包括第一控制单元812、第一存储单元814、第一通信单元816、第一用户接口818和定位单元820。第一控制单元812可包括第一控制接口822。第一控制单元812可执行用于提供电子系统100的智能的第一软件826。
第一控制单元812可以若干不同的方式来实现。例如,第一控制单元812可为处理器、专用集成电路(ASIC)、嵌入式处理器、微处理器、硬件控制逻辑、硬件有限状态机(FSM)、数字信号处理器(DSP)或它们的组合。第一控制接口822可用于第一控制单元812与第一设备102中的其他功能单元之间的通信。第一控制接口822还可用于第一设备102外部的通信。
第一控制接口822可从其他功能单元或从外部源接收信息,或者可向其他功能单元或外部目标传输信息。外部源和外部目标表示与第一设备102物理分离的源和目标。
第一控制接口822可以不同的方式来实现,并且根据哪个功能单元或外部单元与第一控制接口822连接可包括不同的实施例。例如,第一控制接口822可利用压力传感器、惯性传感器、微电子机械系统(MEMS)、光学电路、导波管、无线电路、有线电路或它们的组合来实现。
例如,定位单元820可生成第一设备102的定位信息、当前航向和当前速度。定位单元820可以以诸多方式来实现。例如,定位单元820可充当全球定位系统(GPS)、惯性导航系统、蜂窝塔定位系统、压力定位系统或它们的任何组合中的至少一部分。
定位单元820可包括定位接口832。定位接口832可用于定位单元820与第一设备102中的其他功能单元之间的通信。定位接口832还可用于第一设备102外部的通信。
定位接口832可从其他功能单元或从外部源接收信息,或者可向其他功能单元或外部目标传输信息。外部源和外部目标表示与第一设备102物理分离的源和目标。
定位接口832可根据哪个功能单元或外部单元与定位单元820连接而包括不同的实施例。定位接口832可利用与第一控制接口822的实施例相似的技术和方法来实现。
第一存储单元814可存储第一软件826。第一存储单元814还可存储相关的信息,例如,广告、兴趣点(POI)、导航路径规划项目或它们的任意组合。相关信息还可包括来自第三方内容提供者的新闻、媒体、事件或它们的组合。
第一存储单元814可为易失性存储器、非易失性存储器、内部存储器、外部存储器或它们的组合。例如,第一存储单元814可为非易失性储存器,例如非易失性随机存取存储器(NVRAM)、闪速存储器、磁盘储存器;或者可为易失性储存器,例如静态随机存取存储器(SRAM)。
第一存储单元814可包括第一储存器接口824。第一储存器接口824可用于第一存储单元814与第一设备102中的其他功能单元之间的通信。第一储存器接口824还可用于第一设备102外部的通信。
第一储存器接口824可从其他功能单元或从外部源接收信息,或者可向其他功能单元或外部目标传输信息。外部源和外部目标表示与第一设备102物理分离的源和目标。
第一储存器接口824可根据哪个功能单元或外部单元与第一存储单元814连接而包括不同的实施例。第一储存器接口824可利用与第一控制接口822的实施例相似的技术和方法来实现。
第一通信单元816可使能通向和来自第一设备102的外部通信。例如,第一通信单元816可允许第一设备102与图1的第二设备106、诸如外围设备或台式电脑的附件以及通信路径104通信。
第一通信单元816还可当充许第一设备102充当通信路径104的一部分的通信集线器,并且不限于是通信路径104的终点或终端单元。第一通信单元816可包括用于与通信路径104的交互的有源和无源组件,诸如微电子器件或天线。
第一通信单元816可包括第一通信接口828。第一通信接口828可用于第一通信单元816与第一设备102中的功能单元之间的通信。第一通信接口828可从其他功能单元接收信息,或者可向其他功能单元传输信息。
第一通信接口828可根据哪个功能单元与第一通信单元816连接而包括不同的实施例。第一通信接口828可利用与第一控制接口822的实施例相似的技术和方法来实现。
第一用户接口818允许用户(未示出)与第一设备102连接和交互。第一用户接口818可包括输入设备和输出设备。第一用户接口818的输入设备的示例可包括:小键盘、触摸板、软键、键盘、麦克风、用于接收远程信号的红外传感器或它们的任意组合,以提供数据和通信输入。
第一用户接口818可包括第一显示接口830。第一显示接口830可包括显示器、投影仪、视频屏幕、扬声器或它们的任意组合。
第一控制单元812可操作第一用户接口818显示由电子系统100生成的信息。第一控制单元812还可执行用于电子系统100的其他功能的第一软件826,所述功能包括从定位单元820接收定位信息。第一控制单元812还可执行经由第一通信单元816与通信路径104交互的第一软件826。
在具有第一设备102的多设备实施方式中,第二设备106可被优化以用于实现本发明实施方式。与第一设备102相比,第二设备106可提供另外或更高性能的处理能力。第二设备106可包括第二控制单元834、第二通信单元836和第二用户接口838。
第二用户接口838允许用户(未示出)与第二设备106连接和交互。第二用户接口838可包括输入设备和输出设备。第二用户接口838的输入设备的示例可包括:小键盘、触摸板、软键、键盘、麦克风或它们的任意组合,以提供数据和通信输入。第二用户接口838的输出设备的示例可包括第二显示接口840。第二显示接口840可包括显示器、投影仪、视频屏幕、扬声器或它们的任意组合。
第二控制单元834可执行第二软件842,以为电子系统100的第二设备106提供智能。第二软件842可结合第一软件826进行操作。与第一控制单元812相比,第二控制单元834可提供另外的性能。
第二控制单元834可操作第二用户接口838显示信息。第二控制单元834还可执行用于电子系统100的其他功能的第二软件842,所述其他功能包括操作第二通信单元836通过通信路径104与第一设备102通信。
第二控制单元834可以若干不同方式实现。例如,第二控制单元834可为处理器、嵌入式处理器、微处理器、硬件控制逻辑、硬件有限状态机(FSM)、数字信号处理器(DSP)或它们的组合。
第二控制单元834可包括第二控制接口844。第二控制接口844可用于第二控制单元834与第二设备106中的其他功能单元之间的通信。第二控制接口844还可用于第二设备106外部的通信。
第二控制接口844可从其他功能单元或从外部源接收信息,或者可向其他功能单元或外部目标传输信息。外部源和外部目标表示与第二设备106物理分离的源和目标。
第二控制接口844可以以不同方式实现,并且可根据哪个功能单元或外部单元与第二控制接口844连接而包括不同的实施例。例如,第二控制接口844可利用压力传感器、惯性传感器、微电子机械系统(MEMS)、光学电路、导波管、无线电路、有线电路或它们的组合来实现
第二存储单元846可存储第二软件842。第二存储单元846还可存储相关的信息,例如,广告、兴趣点(POI)、导航路径规划项目或它们的任意组合。第二存储单元846可将大小调整为提供另外的存储容量以补充第一存储单元814。
出于说明性目的,将第二存储单元846示为单个元件,但是要理解,第二存储单元846可为存储元件的分布。另外出于说明性目的,以第二存储单元846作为单层次存储系统示出电子系统100,但是要理解,电子系统100可具有呈不同配置的第二存储单元846。例如,可利用形成内存层次体系的不同存储技术来形成第二存储单元846,其中所述内存层次体系包括不同级别的缓存、主内存、旋转介质或脱机储存器。
第二存储单元846可为易失性存储器、非易失性存储器、内部存储器、外部存储器或它们的组合。例如,第二存储单元846可为:非易失性储存器,例如非易失性随机存取存储器(NVRAM)、闪速存储器、磁盘存储器;或易失性储存器,例如静态随机存取存储器(SRAM)。
第二存储单元846可包括第二存储接口848。第二存储接口848可用于第二存储单元846与第二设备106中的其他功能单元之间的通信。第二存储接口848还可用于第二设备106外部的通信。
第二存储接口848可从其他功能单元或从外部源接收信息,或者可向其他功能单元或向外部目标传输信息。外部源和外部目标表示与第二设备106物理分离的源和目标。
第二存储接口848可根据哪个功能单元或外部单元与第二存储单元846连接而包括不同的实施例。第二存储接口848可利用与第二控制接口844的实施例相似的技术和方法来实现。
第二通信单元836可使能通向或来自第二设备106的外部通信。例如,第二通信单元836可允许第二设备106通过通信路径104与第一设备102通信。
第二通信单元836还可充当允许第二设备106充当通信路径104的一部分的通信集线器,而不限于是通向通信路径104的端点或终端单元。第二通信单元836可包括用于与通信路径104的交互的有源和无源组件,例如微电子器件或天线。
第二通信单元836可包括第二通信接口850。第二通信接口850可用于第二通信单元836与第二设备106中的其他功能单元之间的通信。第二通信接口850可从其他功能单元接收信息,或者可向其他功能单元传输信息。
第二通信接口850可根据哪个功能单元与第二通信单元836连接而包括不同的实施例。第二通信接口850可利用与第二控制接口844的实施例相似的技术和方法来实现。
第一通信单元816可与通信路径104联接,以在第一设备传输部808中向第二设备106发送信息。第二设备106可从通信路径104的第一设备传输部808将信息接收到第二通信单元836中。
第二通信单元836可与通信路径104联接以在第二设备传输部810中向第一设备102发送信息。第一设备102可从通信路径104的第二设备传输部810将信息接收到第一通信单元816中。电子系统100可通过第一控制单元812、第二控制单元834或它们的组合来实现。出于说明性目的,以具有第二用户接口838、第二存储单元846、第二控制单元834和第二通信单元836的划分示出第二设备106,但是要理解,第二设备106可具有不同的划分。例如,第二软件842可不同地进行划分,使得其功能中的一些或全部可处于第二控制单元834和第二通信单元836中。另外,第二设备106可包括图8中为了清楚而未示出的其他功能单元。
第一设备102中的功能单元可单独地且独立于其他功能单元工作。第一设备102可单独地或独立于第二设备106和通信路径104工作。
第二设备106中的功能单元可单独地且独立于其他功能单元工作。第二设备106可单独地且独立于第一设备102和通信路径104工作。
出于说明性目的,通过第一设备102和第二设备106的操作来描述电子系统100。要理解,第一设备102和第二设备106可操作电子系统100的模块和功能中的任意模块和功能。例如,将第一设备102描述为操作定位单元820,但是要理解,第二设备106也可操作定位单元820。
现在参照图9,示出图1的电子系统100的控制流。电子系统100可包括转换模块902。转换模块902生成图2的文件目录206,其中所述文件目录206包括图2的文件夹208。例如,转换模块902可基于对图2的应用204的包文件202进行拆包来生成文件目录206。
如具体示例,包文件202可包括jar文件、iOS应用商店包或它们的组合。作为示例,转换模块902可基于对包文件202进行拆包来生成包括多个字节代码文件夹的文件目录206。如进一步的示例,转换模块902可通过对被拆包的文件目录206执行仪表化以将文件目录206的表达转换成可由电子系统100访问的形式,从而产生文件目录206。转换模块902可将文件目录206传送给提取模块904。
电子系统100可包括可联接到转换模块902的提取模块904。提取模块904提取图2的特征210。例如,提取模块904可基于图2的特征定义226提取特征210。更具体地如一示例,特征210可对在特征定义226中定义的图2的系统组件212进行使用、访问、执行或它们的组合。
提取模块904可以以若干方式提取特征210。如上所述,特征定义226提供多个系统组件212的列表。如进一步的示例,提取模块904可基于特征定义226归类并且组合特征210。
更具体地如一示例,特征定义226可包括系统组件212的类别,其中所述系统组件212代表图2的基本组件214、图2的权限组件216、图2的视觉组件218、图2的源与汇组件220、图2的运行时权限检查组件222、图2的关键字命名224或它们的组合。提取模块904可基于扫描提取特征210,以识别文件目录206中包括使用或访问特征定义226中定义的系统组件212的特征210的文件夹208或多个文件夹208。
如具体示例,用于诸如Android(TM)、iOS(TM)或Windows(TM)的操作系统的基本组件214可包括活动、服务、内容提供者、广播接收器或它们的组合。提取模块904可基于识别对基本组件214进行使用、访问或它们的组合的文件夹208来提取特征210。
如不同的示例,特征210可使用操作系统的权限组件216。权限组件216可包括例如INTERNET、ACCESS_NETWORK_STATE、ACCESS_WIFI_STATE、ACCESS_COARSE_LOCATION、ACCESS_FINE_LOCATION、WRITE_EXTERNAL_STORAGE或它们的组合。提取模块904可通过识别权限组件216的使用在文件夹208中提取特征210。
如不同的示例,特征210可执行视觉组件218。特征210可利用视觉组件218提供用户接口以显示图4的外部通知404。如具体示例,特征210可通过在文件夹208中包括应用编程接口(例如,安卓操作系统应用、安卓操作系统小部件、安卓操作系统浏览器或它们的组合)来执行视觉组件218。提取模块904可通过识别视觉组件218的使用在文件夹208中提取特征210。
如不同的示例,源与汇组件220可包括信息源和信息汇。信息源可表示从共享源读取非恒定信息的系统调用。信息汇集可表示向共享资源写入信息的片段的系统调用。提取模块904可通过识别源与汇组件220的使用来提取特征210,以进行系统调用。
如不同的示例,特征210可使用代表运行时权限检查组件222的应用编程接口,以访问系统组件212。如具体示例,特征210可调用具有android.content.Context.check*Permission格式的应用编程接口,其中“*”可表示包括“check(检查)”和“Permission(权限)”之间的任何字符的通配符。提取模块904可通过识别运行时权限检查组件222的使用在文件夹208中提取特征210。
如不同的示例,关键字命名224可表示种类、方法、字段或它们的组合的名称,所述名称包括诸如Facebook(TM)或Amazon(TM)的唯一字。提取模块904可通过识别关键字命名224的使用在文件夹208中提取特征210。提取模块904可向向量模块906传送特征210。
电子系统100可包括可联接到提取模块904的向量模块906。向量模块906计算图2的特征向量230。例如,向量模块906可基于将特征210与图2的训练数据228比较,来计算文件目录206、文件夹208或它们的组合的特征向量230。
更具体地如一示例,向量模块906可通过将特征210与训练数据228进行匹配来计算特征向量230。训练数据228可包括根据图2的服务类型232分类的特征210。服务类型232可包括图2的函数组件234、图2的第三方组件236或它们的组合。训练数据228可通过包括函数组件234、第三方组件236或它们的组合的服务类型232来标记。
向量模块906可将从文件夹208提取的特征210与已经在训练数据228中分类的特征210进行匹配。通过匹配,向量模块906可通过采集在文件目录206、文件夹208或它们的组合内提取的特征210的实例有多少与按照服务类型232分类的特征210相匹配的统计,来计算特征向量230。向量模块906可向分类模块908传送特征向量230。
电子系统100可包括可联接到向量模块906的分类模块908。分类模块908生成图2的文件夹类别238。例如,分类模块908可基于特征向量230生成文件夹类别238。如另一示例,分类模块908可通过将文件夹208分类为函数组件234或第三方组件236来生成文件夹类别238。
分类模块908可以以若干方式生成文件夹类别238。例如,分类模块908可基于图2的分类类型242生成文件夹类别238。分类类型242可包括图2的二元分类244、图2的多类别分类246或它们的组合。
如具体示例,按照二元分类244分类模块908可通过将文件目录206、文件夹208或它们的组合分类为函数组件234的服务类型232或第三方组件236的服务类型232,来生成文件夹类别238。如不同的示例,按照多类别分类246,分类模块908可通过将文件目录206、文件夹208或它们的组合分类为函数组件234、第三方组件236或它们的组合来生成文件夹类别238。
如进一步的示例,第三方组件236可包括图2的通知组件248、图2的非通知组件250或它们的组合。按照多类别分类246,分类模块908可通过将文件目录206、文件夹208或它们的组合分类为函数组件234、通知组件248、非通知组件250或它们的组合来生成文件夹类别238。
如不同的示例,分类模块908可基于满足或超过图2的向量阈值240的特征向量230生成文件夹类别238。如上所述,特征向量230可指示文件目录206、文件夹208或它们的组合中的特征210有多少实例与训练数据228中的特征210的函数组件234、第三方组件236或它们的组合的服务类型232匹配的统计。
如果特征向量230满足或超过向量阈值240,则分类模块908可生成代表第三方组件236的文件夹类别238。相反,如果特征向量230满足或超过向量阈值240,分类模块908还可生成代表函数组件234的文件夹类别238。
如进一步的示例,如果特征向量230表明文件夹208中存在特征210的至少一个实例与具有第三方组件236的服务类型232的训练数据228的特征210匹配,则分类模块908可生成代表第三方组件236的文件夹类别238。更具体地如一示例,分类模块908可基于分类为对上述系统组件212进行使用、访问、执行或它们的组合的第三方组件236的特征210来生成文件夹类别238。
如具体示例,如果存在与第三方组件236匹配并且对按照特征定义226定义的系统组件212进行使用、访问、执行或它们的组合的特征210的一个实例,则分类模块908可针对文件目录206、文件夹208或它们的组合生成代表第三方组件236的文件夹类别238。相反,如果与第三方组件236匹配的特征210对没有按照特征定义226定义的系统组件212进行使用、访问、执行或它们的组合,则分类模块908可针对文件目录206、文件夹208或它们的组合生成代表函数组件234、图3的非必要组件310或它们的组合的文件夹类别238。
如进一步的示例,分类模块908可基于根据代表前台服务、后台服务或它们的组合的服务类型232对文件夹208进行分类来生成文件夹类别238。如上所述,如果文件夹208包括访问持久的线程函数的特征210,则文件夹208可分类为代表后台服务的文件夹类别238。相反,如果文件夹208包括执行用户接口元素的特征210,则文件夹208可分类为代表前台服务的文件夹类别238。
分类模块908可利用机器学习生成文件夹类别238。更具体地如一示例,分类模块908可基于特征210访问的服务类型232,通过自动地对文件夹208进行分类来生成文件夹类别238。分类模块908可向集合模块910传送文件夹类别238。
已经发现,生成文件夹类别238的电子系统100提高了对文件目录206、文件夹208或它们的组合分类的准确性。更具体地如一示例,通过基于特征向量230生成文件夹类别238,电子系统100可在不使用包文件202的名称的情况下对文件目录206、文件夹208或它们的组合进行分类。其结果是,电子系统100可精确地对文件目录206、文件夹208或它们的组合进行分组,以提供用户操作第一设备102、电子系统100或它们的组合的隐私。
电子系统100可包括可联接到分类模块908的集合模块910。集合模块910生成图2的组件集合252。例如,集合模块910可基于文件夹类别238生成组件集合252。
更具体地如一示例,集合模块910可基于根据文件夹类别238对文件目录206、文件夹208或它们的组合进行分组来生成组件集合252。例如,具有函数组件234的文件夹类别238的文件夹208将通过集合模块910分组,使得文件夹208的其他实例具有文件夹类别238的相似实例。相比之下,具有第三方组件236的文件夹类别238的文件夹208将通过集合模块910进行分组,使得文件夹208的其他实例具有文件夹类别238的相似实例。
如进一步的示例,具有通知组件248的文件夹类别238的文件夹208将通过集合模块910进行分组,使得文件夹208的其他实例具有代表通知组件248的文件夹类别238。作为示例,具有非通知组件250的文件夹类别238的文件夹208将通过集合模块910进行分组,使得文件夹208的其他实例具有代表非通知组件250的文件夹类别238。
集合模块910可生成多个组件集合252,所述多个组件集合252包括根据文件夹类别238的相同实例进行分组的文件目录206、文件夹208或它们的组合。集合模块910可向重写器模块912传送组件集合252。
电子系统100可包括可联接到集合模块910的重写器模块912。重写器模块912生成图2的替换组件256。例如,重写器模块912可生成包括图3的包裹函数304的替换类型302、图4的替换通知402、图5的伪信息502或它们的组合的替换组件256。
重写器模块912可以以若干方式生成替换组件256。例如,重写器模块912可基于图2的资源类型258、组件集合252或它们的组合生成替换组件256。更具体地如一示例,重写器模块912可生成用于分类有第三方组件236的文件夹类别238的组件集合252的替换组件256以替换第三方组件236。
重写器模块912可维持资源类型258的列表,其中要控制所述资源类型258的实例。如进一步的示例,重写器模块912可生成用于服务类型232的替换组件256,从而访问资源类型258的全部实例或资源类型258的一些实例,例如互联网、定位、联系人、日历、电话识别、账户/配置文件或它们的组合。
如具体示例,重写器模块912可生成访问包括互联网、定位、联系人、日历、电话识别、账户/配置文件或它们的组合的资源类型258的组件集合252的替换组件256。如讨论的那样,组件集合252可包括第三方组件236。第三方组件236可表示访问代表第一设备102的定位的资源类型258的方法,例如“Location LocationManager.getLastKnownLocation(字符串提供者)。重写器模块912可生成代表包裹函数304的替换组件256,以控制由第三方组件236对代表定位的资源类型258的访问。
更具体地如一示例,重写器模块912可生成代表诸如“AdSeaCat.queryController(String appName,String resourceType,String componentType)”的方法的包裹函数304,以包裹代表Location LocationManager.getLastKnownLocation(字符串提供者)的第三方组件236。基于包裹函数304,电子系统100的用户可控制是否允许应用204访问资源类型258。下面将讨论关于控制的细节。
已发现,生成包裹函数304的电子系统100改善了对用户隐私的保护。通过生成替换第三方组件236的包裹函数304,电子系统100可禁止诸如第三方提供者的外部源访问第一设备102上的隐私信息。其结果是,电子系统100可减少用户隐私的曝光,从而更安全地操作第一设备102、电子系统100或它们的组合。
如进一步的示例,重写器模块912可生成代表替换通知402的替换组件256。更具体地如一示例,替换通知402可基于图2的权限级别262替换外部通知404。如果权限级别262表明用户不允许第三方组件236显示外部通知404,则作为替代,可由应用204显示替换通知402。
例如,在指示为没有权限显示外部通知404的权限级别262的情况下,重写器模块912可生成替换通知402。更具体地如一示例,重写器模块912可生成代表空指针的替换通知402。具有替换组件256的应用204可显示替换通知402,而不显示第三方组件236显示的外部通知404。例如,通过显示具有空指针的替换通知402,第一设备102可显示空白部分代替广告。
已经发现,生成替换通知402的电子系统100可改善操作第一设备102、电子系统100或它们的组合的用户体验。通过生成替换通知402,电子系统100可消除干扰第一设备102的显示接口的外部通知404。其结果是,用户可集中在与用户有关的内容上,以增强第一设备102、电子系统100或它们的组合的用户体验。
如不同的示例,重写器模块912可生成伪信息502以修改外部通知404。在初始配置中,第三方组件236可访问代表定位的资源类型258,以确定第一设备102的当前定位。基于资源类型258,第三方组件236可显示包括第一设备102的当前定位的外部通知404。
然而,重写器模块912可为第三方提供者生成伪装第一设备102的当前定位的伪信息502。基于伪信息502,第三方提供者可提供包括伪信息502的外部通知404。更具体地如一示例,第一设备102的当前定位可表示加利福尼亚。伪信息502可表示纽约。因为第三方提供者不知晓当前定位,所以第三方提供者可因为伪信息502而提供包括纽约州的外部通知404来与外部通知404一起显示。
已发现,生成伪信息502的电子系统100可改善对用户隐私的保护。通过生成伪信息502,电子系统100可禁止诸如第三方提供者的外部源访问第一设备102上的隐私信息。其结果是,电子系统100可减少用户隐私的曝光,以更安全地操作第一设备102、电子系统100或它们的组合。
如另一示例,与针对资源类型258的讨论相似,重写器模块912可基于图3的资源子类型306生成替换组件256。资源子类型306可包括统一资源定位符(URL)、地理坐标或它们的组合。重写器模块912可基于权限级别262生成替换组件256,以替换由第三方组件236访问的资源类型258、资源子类型306或它们的组合。
如不同的示例,重写器模块912可基于图3的黑名单308生成替换组件256。更具体地如一示例,黑名单308可包括函数组件234未许可与第三方组件236共享的数据。未许可的数据可表示函数签名。重写器模块912可生成替换组件256以阻止未许可的数据在函数组件234和第三方组件236之间传送。重写器模块912可向包模块914传送替换组件256。
电子系统100可包括可联接到重写器模块912的包模块914。包模块914生成图2的重打包文件260。例如,包模块914可生成包括函数组件234、替换组件256或它们的组合的重打包文件260。
更具体地如一示例,包模块914可基于对包括函数组件234、替换第三方组件236的替换组件256或它们的组合的文件目录206、文件夹208或它们的组合进行打包来生成重打包文件260。如不同的示例,包模块914可生成包括函数组件234、替换组件256、第三方组件236或它们的组合的重打包文件260。
包模块914可利用专用密钥生成重打包文件260。如果重打包文件260包括控制函数并且利用专用密钥标记,则重打包文件260的用户可以是可被检测的。如进一步的示例,为了重打包文件260访问控制接口254,诸如清单文件的配置文件可能需要唯一的URI、权限或它们的组合。权限可允许控制接口254访问重打包文件260。通过识别唯一URI和权限的使用,重打包文件260的用户可以是可检测的。第一设备102可安装重打包文件260以在第一设备102上运行已经修改的应用204。包模块914可向接口模块916传送重打包文件260。
电子系统100可包括可联接到包模块914的接口模块916。接口模块916提供对第一设备102的访问。例如,接口模块916可提供对函数组件234、替换组件256、第三方组件236或它们的组合的访问。接口模块916可表示图2的控制接口254。
接口模块916可以以若干方式提供访问。例如,接口模块916可基于权限级别262提供对函数组件234、替换组件256、第三方组件236或它们的组合的定制访问。接口模块916可接收图7的输入702,输入702包括手动输入、音频输入、手势或它们的组合。输入702可改变权限级别262以定制对资源类型258的访问。更具体地如一示例,通过定制访问,电子系统100可定制在第一设备102上运行的应用204的操作。
例如,输入702可改变权限级别262以拒绝第三方组件236访问代表第一设备102的当前定位的资源类型258。其结果是,接口模块916可改变图6的、用于资源类型258的访问配置602。访问配置602可表示锁定/解锁图标、开/关转换器或它们的组合。通过改变权限级别262,接口模块916可将访问配置602从锁定/解锁图标的解锁改变为锁定、从开/关转换器开改变为关或它们的组合。
例如,通过改变权限级别262、访问配置602或它们的组合,应用204可执行替换组件256,而不执行第三方组件236。更具体地如一示例,替换组件256可代表包裹函数304以按照由权限级别262、访问配置602或它们的组合所指示的那样拒绝对资源类型258的访问。如不同的示例,替换组件256可提供替换通知402来代替外部通知404,以阻止例如广告被第一设备102上的应用204显示。如另一示例,替换组件256可提供伪信息502作为外部通知404的一部分,以伪造来自要被第三方提供者访问的资源类型258的信息。
如进一步的示例,与上面讨论的输入702类似地,接口模块916可基于图5的场景504改变权限级别262、访问配置602或它们的组合。例如,场景504可表示用户处于客户端站点处。权限级别262可被设定,以使得在场景504指示在客户端站点处检测到第一设备102时代表定位的资源类型258不可被共享。基于场景504,接口模块916可改变权限级别262、访问配置602或它们的组合,使得应用204执行替换组件256而不执行第三方组件236。
已经发现,提供基于权限级别262、场景504或它们的组合来改变访问配置602的控制接口254的电子系统100改善了用于保护用户操作第一设备102、电子系统100或它们的组合的隐私的细粒度控制。通过改变访问配置602,电子系统100可禁止诸如第三方提供者的外部源访问第一设备102上的隐私信息。其结果是,电子系统100可减少用户隐私的曝光,以更安全地操作第一设备102、电子系统100或它们的组合。
来自场景504的一个实例与场景504的另一实例之间的变换的物理转换基于电子系统100的操作而导致物理世界中(例如使用第一设备102的人)的运动。随着物理世界中的运动发生,运动本身创建附加信息,所述附加信息被转化回来,以改变权限级别262、访问配置602、替换组件256或它们的组合,从而持续操作电子系统100,并且继续在物理世界中的运动。
图8的第一设备102的、图8的第一软件826可包括电子系统100。例如,第一软件826可包括转换模块902、提取模块904、向量模块906、分类模块908、集合模块910、重写器模块912、包模块914和接口模块916。
图8的第一控制单元812可执行供转换模块902生成文件目录206的第一软件826。第一控制单元812可执行供提取模块904提取特征210的第一软件826。第一控制单元812可执行供向量模块906计算特征向量230的第一软件826。
第一控制单元812可执行供分类模块908生成文件夹类别238的第一软件826。第一控制单元812可执行供集合模块910生成组件集合252的第一软件826。第一控制单元812可执行供重写器模块912生成替换组件256的第一软件826。
第一控制单元812可执行供包模块914生成重打包文件260的第一软件826。第一控制单元812可执行供接口模块916为函数组件234、替换组件256、第三方组件236或它们的组合提供访问配置602的第一软件826。
图8的第二设备106的、图8的第二软件842可包括电子系统100。例如,第二软件842可包括转换模块902、提取模块904、向量模块906、分类模块908、集合模块910、重写器模块912、包模块914和接口模块916。
图8的第二控制单元834可执行供转换模块902生成文件目录206的第二软件842。第二控制单元834可执行供提取模块904提取特征210的第二软件842。第二控制单元834可执行供向量模块906计算特征向量230的第二软件842。
第二控制单元834可执行供分类模块908生成文件夹类别238的第二软件842。第二控制单元834可执行供集合模块910生成组件集合252的第二软件842。第二控制单元834可执行供重写器模块912生成替换组件256的第二软件842。
第二控制单元834可执行供包模块914生成重打包文件260的第二软件842。第二控制单元834可执行供接口模块916为函数组件234、替换组件256、第三方组件236或它们的组合提供访问配置602的第二软件842。
电子系统100可在第一软件826与第二软件842之间进行划分。例如,第二软件842可包括转换模块902、提取模块904、向量模块906、分类模块908、集合模块910、重写器模块912和包模块914。如前所述的那样,第二控制单元834可执行在第二软件842上划分的模块。
第一软件826可包括接口模块916。基于第一存储单元814的大小,第一软件826可包括电子系统100的其他模块。如前所述的那样,第一控制单元812可执行在第一软件826上划分的模块。
第一控制单元812可操作图8的第一通信接口828以向或从第二设备106传送文件目录206,其中,文件目录206包括文件夹208、特征210、特征向量230、文件夹类别238、组件集合252、替换组件256、重打包文件260或它们的组合。第一控制单元812可操作第一软件826以操作定位单元820。图8的第二通信接口850向或从第一设备102传送文件夹208、特征210、特征向量230、文件夹类别238、组件集合252、替换组件256、重打包文件260或它们的组合。
第一控制单元812可操作图8的代表接口模块916的第一用户接口818,以在第一设备102呈现权限级别262、访问配置602、函数组件234、第三方组件236、替换组件256或它们的组合。第二控制单元834可操作图8的代表接口模块916的第二用户接口838,以在第二设备106上呈现权限级别262、访问配置602、函数组件234、第三方组件236、替换组件256或它们的组合。如进一步的示例,第一用户接口818、第二用户接口838或它们的组合可呈现包括具有权限级别262的多个服务类型232的应用204。
电子系统100作为示例描述了模块功能或顺序。模块可不同地划分。例如,转换模块902和提取模块904可结合。模块中的每个可单独地且独立于其他模块操作。此外,在没有彼此直接联接的情况下,在一个模块中生成的数据可被另一模块使用。例如,分类模块908可直接地从转换模块902接收包括文件夹208的文件目录。词语“传送”可表示发送、接收或它们的组合。
本申请中描述的模块可为第一控制单元812或第二控制单元834中的硬件实施例或硬件加速器。如在图8中所分别描绘的那样,模块还可为在第一设备102或第二设备106内、但是在第一控制单元812或第二控制单元834外的硬件实施例或硬件加速器。然而,要理解,第一设备102、第二设备106或它们的组合共同地指代用于模块的全部硬件加速器。此外,第一设备102、第二设备106或它们的组合可实现为软件、硬件或它们的组合。
本申请中描述的模块可实现为存储在非暂时性计算机可读介质上的、要被第一设备102、第二设备106或它们的组合执行的指令。非暂时性计算机可读介质可包括图8的第一存储单元814、第二存储单元846或它们的组合。非暂时性计算机可读介质可包括:非易失性存储器,例如硬盘驱动、非易失性随机存取存储器(NVRAM)、固态存储设备(SSD)、光盘(CD)、数字视频光盘(DVD)或通用串行总线(USB)闪速存储设备。非暂时性计算机可读介质可集成为电子系统100的一部分,或安装成电子系统100的可移除部分。
现在参照图10,其中示出在进一步的实施方式中图1的电子系统100的操作的方法700的示例性流程图。示例性流程图1000包括:在框1002中,利用控制单元呈现联接到访问配置的应用,以针对服务类型定制权限级别;以及在框1004中,接收用于改变服务类型访问资源类型的权限级别的输入,以定制应用在设备上的操作。
示例性流程图1000还可包括:在框1006中,基于访问资源类型的权限级别,利用控制单元生成替换组件;以及在框1008中,执行替换组件,以提供在设备上呈现的替换通知、伪信息或它们的组合。
已经发现,基于图2的资源类型258生成图2的替换组件256来访问资源类型258的电子系统100改善了用户操作第一设备102、电子系统100或它们的组合的隐私。电子系统100可提供图6的访问配置602以定制图2的用于控制图2的第三方组件236访问资源类型258的权限级别262。通过生成替换组件256,电子系统100可执行替换组件256而不是第三方组件236以访问资源类型258。其结果是,电子系统100可提供图4的替换通知402、图5的伪信息502或它们的组合,以保护用户隐私,从而更安全地操作第一设备102、电子系统100或它们的组合。
所获得的方法、过程、装置、设备、产品和/或系统是简单、经济、不复杂、高度通用、精准、灵敏且有效的,并且可通过采用现有的、高效且经济生产的公知组件、应用和工具来实现。本发明实施方式的另一重要方面是,它有益地支持和服务于降低成本、简化系统和提高性能的历史趋势。因此,本发明实施方式的这些和其他有益的方面至少将现有技术状况推向下一水平
虽然已经结合具体的优选实施方式描述了本发明,但是要理解,根据前面的描述,诸多替换、修改和改变将对本领域技术人员将显而易见。因此,本发明旨在涵盖落入所附权利要求的范围内的所有这种的替换、修改和改变。本文阐述或附图中示出的所有事项应以说明性而非限制性意义来解释。
Claims (13)
1.一种电子系统,包括:
控制单元,配置为操作用户接口;以及
所述用户接口,联接到所述控制单元,配置为:
呈现联接到访问配置的应用,以针对服务类型定制权限级别,所述服务类型包括从用于第三方提供者的外部源提供的第三方组件,以及
接收用于改变所述服务类型访问资源类型的权限级别的输入,以定制所述应用在设备上的操作,其中,所述控制单元配置为:
基于用于访问所述资源类型的权限级别生成替换组件,
执行所述替换组件以提供替换通知、伪信息或它们的组合,以及
所述用户接口配置为经由所述第三方组件向所述第三方提供者呈现所述替换通知、所述伪信息或它们的组合。
2.如权利要求1所述的系统,其中,所述控制单元配置为:基于扫描从所述应用的包文件拆包所得的文件目录中的文件夹,提取在特征定义中定义的特征。
3.如权利要求1所述的系统,其中,所述控制单元配置为:基于将所提取的特征与训练数据的匹配来计算用于对文件目录、文件夹或它们的组合进行分类的特征向量。
4.如权利要求1所述的系统,其中,所述控制单元配置为:根据所述服务类型基于用于对文件目录、文件夹或它们的组合进行分类的特征向量来生成文件夹类别。
5.如权利要求1所述的系统,其中,所述控制单元配置为:基于用于根据所述服务类型对文件目录、文件夹或它们的组合进行分组的文件夹类别来生成组件集合。
6.如权利要求1所述的系统,其中,所述控制单元配置为:生成替换用于访问所述资源类型的第三方组件的包裹函数。
7.如权利要求1所述的系统,其中,所述控制单元配置为:生成用于替换在所述设备上呈现的外部通知的替换通知。
8.如权利要求1所述的系统,其中,所述控制单元配置为:生成伪信息以将所述伪信息与在所述设备上呈现的外部通知合并。
9.如权利要求1所述的系统,其中,所述控制单元配置为:基于资源子类型生成所述替换组件,以访问所述资源子类型。
10.操作电子系统的方法,包括:
利用控制单元呈现联接到访问配置的应用,以针对服务类型定制权限级别,所述服务类型包括从用于第三方提供者的外部源提供的第三方组件;
接收用于改变所述服务类型访问资源类型的权限级别的输入,以定制所述应用在设备上的操作,
响应于接收所述输入:
基于访问所述资源类型的权限级别,生成替换组件以替换所述应用的原始组件;以及
执行所述替换组件,以经由所述第三方组件向所述第三方提供者提供替换通知、伪信息或它们的组合。
11.如权利要求10所述的方法,还包括:基于扫描从所述应用的包文件中拆包所得的文件目录中的文件夹,提取在特征定义中定义的特征。
12.如权利要求10所述的方法,还包括:基于将所提取的特征与训练数据匹配,来计算用于对文件目录、文件夹或它们的组合进行分类的特征向量。
13.一种非暂时性计算机可读存储介质,所述非暂时性计算机可读存储介质上存储有程序,所述程序在被计算机执行时执行如权利要求10所述的方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/585,723 US9811679B2 (en) | 2014-12-30 | 2014-12-30 | Electronic system with access management mechanism and method of operation thereof |
US14/585,723 | 2014-12-30 | ||
KR1020150170661A KR101817660B1 (ko) | 2014-12-30 | 2015-12-02 | 액세스 매니지먼트 매커니즘을 포함하는 전자 시스템 및 전자 시스템의 동작 방법 |
KR10-2015-0170661 | 2015-12-02 | ||
PCT/KR2015/014141 WO2016108499A1 (en) | 2014-12-30 | 2015-12-23 | Electronic system with access management mechanism and method of operation thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107111433A CN107111433A (zh) | 2017-08-29 |
CN107111433B true CN107111433B (zh) | 2020-10-02 |
Family
ID=56164536
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580072086.1A Expired - Fee Related CN107111433B (zh) | 2014-12-30 | 2015-12-23 | 具有访问管理机制的电子系统及操作该电子系统的方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9811679B2 (zh) |
EP (1) | EP3241102B1 (zh) |
KR (1) | KR101817660B1 (zh) |
CN (1) | CN107111433B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10509644B2 (en) * | 2015-02-25 | 2019-12-17 | Safedk Mobile Ltd | Method and system for controlling integrated software components |
JP6372508B2 (ja) * | 2016-03-15 | 2018-08-15 | オムロン株式会社 | データフロー制御装置およびデータフロー制御方法 |
US10198597B2 (en) * | 2016-05-27 | 2019-02-05 | International Business Machines Corporation | Managing mobile application security |
CN106355080B (zh) * | 2016-08-29 | 2020-09-08 | 上海航盛实业有限公司 | 一种车载信息系统的数据安全访问方法及系统 |
US10650621B1 (en) | 2016-09-13 | 2020-05-12 | Iocurrents, Inc. | Interfacing with a vehicular controller area network |
KR102676115B1 (ko) | 2016-12-12 | 2024-06-19 | 삼성전자주식회사 | 위치 데이터를 제공하는 전자 장치 및 그 방법 |
JP6926781B2 (ja) * | 2017-07-28 | 2021-08-25 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
CN107742077B (zh) * | 2017-10-09 | 2020-01-03 | 武汉斗鱼网络科技有限公司 | 一种在游戏直播中防止信息泄露的方法及装置 |
CN111104666B (zh) * | 2018-10-25 | 2023-09-05 | 戴尔产品有限公司 | 用于访问服务的方法、设备和计算机可读介质 |
KR102580881B1 (ko) * | 2018-11-08 | 2023-09-20 | 삼성전자주식회사 | 전자 장치, 그의 개인 정보 제공 방법 및 이를 기록한 컴퓨터 판독 가능 기록매체 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5555376A (en) | 1993-12-03 | 1996-09-10 | Xerox Corporation | Method for granting a user request having locational and contextual attributes consistent with user policies for devices having locational attributes consistent with the user request |
US5717955A (en) | 1993-12-03 | 1998-02-10 | Xerox Corporation | System for changing device from specialized interface that enables control of subsystem to general interface that performs general purpose computing functions unrelated to the subsystem |
US5956715A (en) * | 1994-12-13 | 1999-09-21 | Microsoft Corporation | Method and system for controlling user access to a resource in a networked computing environment |
JP2001337917A (ja) * | 2000-05-30 | 2001-12-07 | Matsushita Electric Ind Co Ltd | Gui装置端末装置、リソース制御装置、ネットワークシステム、媒体及び情報集合体 |
US20030084087A1 (en) * | 2001-10-31 | 2003-05-01 | Microsoft Corporation | Computer system with physical presence detector to optimize computer task scheduling |
US7774363B2 (en) * | 2005-12-29 | 2010-08-10 | Nextlabs, Inc. | Detecting behavioral patterns and anomalies using information usage data |
JP2011242854A (ja) * | 2010-05-14 | 2011-12-01 | Ricoh Co Ltd | 画像処理装置、機器連携システム、サービス提供方法、プログラム |
US20110283242A1 (en) * | 2010-05-14 | 2011-11-17 | Sap Ag | Report or application screen searching |
US20130014279A1 (en) | 2010-07-29 | 2013-01-10 | Ethan Leland | System for providing privacy of user information in an online social network with inline editing of privacy levels and customized privacy groups |
US20120030556A1 (en) * | 2010-07-29 | 2012-02-02 | Activepath Ltd. | Method for enabling interactive content within messaging application |
WO2012100303A1 (en) * | 2011-01-27 | 2012-08-02 | Amplifier Marketing Pty Limited | Method and system for providing content |
US20120222083A1 (en) | 2011-02-28 | 2012-08-30 | Nokia Corporation | Method and apparatus for enforcing data privacy |
CN102200922B (zh) * | 2011-04-06 | 2013-12-11 | 宇龙计算机通信科技(深圳)有限公司 | 应用程序安装方法和终端 |
CN102801688B (zh) * | 2011-05-23 | 2015-11-25 | 联想(北京)有限公司 | 一种数据访问的方法、装置及支持数据访问的终端 |
US8650550B2 (en) | 2011-06-07 | 2014-02-11 | Blackberry Limited | Methods and devices for controlling access to computing resources |
US8695060B2 (en) * | 2011-10-10 | 2014-04-08 | Openpeak Inc. | System and method for creating secure applications |
US20140032733A1 (en) * | 2011-10-11 | 2014-01-30 | Citrix Systems, Inc. | Policy-Based Application Management |
US20130205385A1 (en) | 2012-02-08 | 2013-08-08 | Microsoft Corporation | Providing intent-based access to user-owned resources |
US8844032B2 (en) | 2012-03-02 | 2014-09-23 | Sri International | Method and system for application-based policy monitoring and enforcement on a mobile device |
KR101896503B1 (ko) | 2012-03-12 | 2018-09-07 | 삼성전자주식회사 | 디바이스 정보자원이 유출되는지 여부를 탐지하는 방법 및 장치 |
CN103458406B (zh) * | 2012-06-04 | 2018-03-06 | 北京三星通信技术研究有限公司 | 终端数据访问的方法及设备 |
US9043807B2 (en) * | 2012-07-30 | 2015-05-26 | Chegg, Inc. | Application gateway in a browser based environment |
US9411967B2 (en) | 2012-08-24 | 2016-08-09 | Environmental Systems Research Institute (ESRI) | Systems and methods for managing location data and providing a privacy framework |
CN103226583B (zh) * | 2013-04-08 | 2017-07-28 | 北京奇虎科技有限公司 | 一种广告插件识别的方法和装置 |
CN104182682B (zh) * | 2013-05-23 | 2017-12-19 | 贝壳网际(北京)安全技术有限公司 | 软件安装包中广告的拦截方法、系统、客户端和服务器 |
CN104252364B (zh) * | 2013-06-25 | 2017-09-12 | 腾讯科技(深圳)有限公司 | 增量更新的方法、设备及系统 |
CN103473506B (zh) * | 2013-08-30 | 2016-12-28 | 北京奇虎科技有限公司 | 用于识别恶意apk文件的方法和装置 |
CN103646218B (zh) * | 2013-12-12 | 2016-09-28 | 用友网络科技股份有限公司 | 数据访问权限和行为权限的定义装置和定义方法 |
US9246948B2 (en) * | 2014-03-19 | 2016-01-26 | Symantec Corporation | Systems and methods for providing targeted data loss prevention on unmanaged computing devices |
-
2014
- 2014-12-30 US US14/585,723 patent/US9811679B2/en active Active
-
2015
- 2015-12-02 KR KR1020150170661A patent/KR101817660B1/ko active IP Right Grant
- 2015-12-23 CN CN201580072086.1A patent/CN107111433B/zh not_active Expired - Fee Related
- 2015-12-23 EP EP15875593.4A patent/EP3241102B1/en not_active Not-in-force
Non-Patent Citations (2)
Title |
---|
Analysis of Clustering Technique in Android Malware Detection;Aiman A. Abu Samra et al.;《 2013 Seventh International Conference on Innovative Mobile and Internet Services in Ubiquitous Computing》;20130919;729-733 * |
Android应用的安全性研究;张嘉宾;《中国优秀硕士学位论文全文数据库 信息科技辑》;20131115(第11期);I138-28 * |
Also Published As
Publication number | Publication date |
---|---|
KR20160081789A (ko) | 2016-07-08 |
EP3241102A4 (en) | 2017-12-20 |
US20160188895A1 (en) | 2016-06-30 |
EP3241102B1 (en) | 2019-05-08 |
CN107111433A (zh) | 2017-08-29 |
KR101817660B1 (ko) | 2018-01-11 |
US9811679B2 (en) | 2017-11-07 |
EP3241102A1 (en) | 2017-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107111433B (zh) | 具有访问管理机制的电子系统及操作该电子系统的方法 | |
US11102232B2 (en) | Blockchain web browser interface | |
US9747430B2 (en) | Controlling privacy in a face recognition application | |
CN107426169B (zh) | 一种基于权限的业务处理方法及装置 | |
US8813205B2 (en) | Consolidating disparate cloud service data and behavior based on trust relationships between cloud services | |
US11288395B2 (en) | Metadata storage architecture and data aggregation | |
US9626515B2 (en) | Electronic system with risk presentation mechanism and method of operation thereof | |
CN107533618B (zh) | 保护数据免受未经授权的访问 | |
US10623410B2 (en) | Multi-level, distributed access control between services and applications | |
KR20180043392A (ko) | 어플리케이션들을 추천하는 방법 | |
CN110245518B (zh) | 一种数据存储方法、装置及设备 | |
US20190108355A1 (en) | Systems and methods for identifying potential misuse or exfiltration of data | |
CN104516783A (zh) | 权限控制方法和装置 | |
CN111143873A (zh) | 隐私数据处理方法、装置和终端设备 | |
US10885188B1 (en) | Reducing false positive rate of statistical malware detection systems | |
US20170017778A1 (en) | Providing Font Security | |
US10250642B2 (en) | System, method and apparatus for fine-grained privacy specification and verification | |
CN114254389A (zh) | 报文脱敏方法、装置、电子设备及介质 | |
US11222135B2 (en) | User device privacy protection | |
US11023228B2 (en) | Indexer operation and generation of index data | |
WO2016108499A1 (en) | Electronic system with access management mechanism and method of operation thereof | |
US9858423B2 (en) | Application modification based on a security vulnerability | |
US9201713B1 (en) | Registering and controlling policies of applications | |
US20230142102A1 (en) | Keeping databases compliant with data protection regulations by sensing the presence of sensitive data and transferring the data to compliant geographies | |
US20180025080A1 (en) | Testing pairings to determine whether they are publically known |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20201002 |
|
CF01 | Termination of patent right due to non-payment of annual fee |