CN107533419B - 终端装置和用于保护终端装置的信息的方法 - Google Patents

终端装置和用于保护终端装置的信息的方法 Download PDF

Info

Publication number
CN107533419B
CN107533419B CN201680023780.9A CN201680023780A CN107533419B CN 107533419 B CN107533419 B CN 107533419B CN 201680023780 A CN201680023780 A CN 201680023780A CN 107533419 B CN107533419 B CN 107533419B
Authority
CN
China
Prior art keywords
information
application
access
terminal device
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680023780.9A
Other languages
English (en)
Other versions
CN107533419A (zh
Inventor
李忠勋
徐连原
金一柱
李京容
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Priority claimed from PCT/KR2016/004736 external-priority patent/WO2016182272A1/en
Publication of CN107533419A publication Critical patent/CN107533419A/zh
Application granted granted Critical
Publication of CN107533419B publication Critical patent/CN107533419B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/04817Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance using icons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • G06F3/04847Interaction techniques to control parameter settings, e.g. interaction with sliders or dials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Human Computer Interaction (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

提供了一种用于保护终端装置的信息的方法。所述用于包括终端装置的信息的方法包括:显示与应用相应的UI元素;接收将所述UI元素移动到预设区域的用户操作;将所述应用对终端装置中预存储的信息的访问权限改变为在所述预设区域中设置的访问权限。

Description

终端装置和用于保护终端装置的信息的方法
技术领域
本公开的设备和方法涉及一种终端装置和用于保护终端装置的信息的方法,例如,涉及一种终端装置和一种能够容易管理应用对终端装置中存储的信息的访问权限的用于保护终端装置的信息的方法。
背景技术
随着电子技术的发展,用户可通过诸如智能电话的终端装置接收各种功能。用户可通过下载并安装应用来接收更多种的功能以及可接收在终端装置自身中嵌入的功能。
因此,下载并使用的特定应用请求访问终端装置中存储的信息或收集信息的权限。例如,导航应用请求访问关于用户的位置的信息的权限,电话应用请求访问终端装置中存储的联系人信息的权限。可在安装应用时确定是否同意信息访问权限。然而,大部分用户不会在安装应用时非常仔细地查看是否同意信息访问权限。
然而,一些应用可能对与服务无关的信息请求太多访问权限,并且可能恶意收集用户不同意的信息。
因此,当用户使用应用时,他/她被不由自主地暴露在终端装置中存储的个人信息被泄露的风险下。
发明内容
问题的解决方案
本公开的示例实施例解决上述缺点以及上面没有描述的其他缺点。
本公开提供一种终端装置和用于保护终端装置的信息的方法,其中,所述方法能够容易管理应用对终端装置中存储的信息的访问权限。
根据本公开的一方面,一种用于保护终端装置的信息的方法包括:显示与应用相应的UI元素;接收将所述UI元素移动到预设第一区域的用户操作;将所述应用对终端装置中预存储的信息的访问权限改变为在所述预设第一区域中设置的访问权限。
所述预设第一区域可与图标、微件、与显示所述UI元素的页面屏幕不同的页面屏幕、或包括访问权限被改变的应用的UI元素的文件夹图标相应。
所述方法还可包括:在所述改变步骤之后,在所述用户操作被输入之前的显示所述UI元素位置处继续显示所述UI元素。
在继续显示所述UI元素的操作中,表示所述应用的访问权限的改变的标识符可与所述UI元素一起被显示。
所述预设第一区域可根据在所述预设第一区域中设置的访问权限等级而具有不同的形式。
所述方法还可包括:如果选择了所述预设第一区域,则显示所述应用对所述预存储的信息的访问尝试历史。
所述方法还可包括:如果输入了所述用户操作,则显示包括关于在所述预设第一区域中设置的访问权限的信息的UI屏幕。
所述改变步骤可包括:通过所述UI屏幕接收修改在所述预设第一区域中设置的访问权限的用户操作;并将所述应用的访问权限改变为修改后的访问权限。
所述方法还可包括:如果输入了将所述UI元素移动到预设第二区域的用户操作,则显示用于修改所述应用对所述预存储的信息的访问权限的UI屏幕。
所述方法还可包括:如果选择了在所述UI屏幕上提供的预设访问权限,则将所述应用的访问权限修改为选择的访问权限。
所述方法还可包括:如果改变后的访问权限的等级为预设第一等级,则对所述应用请求的信息进行加密并向所述应用提供加密后的信息。
所述方法还可包括:如果改变后的访问权限的等级为预设第二等级,则向所述应用提供所述应用请求的信息中的仅一些。
所述方法还可包括:如果改变后的访问权限的等级为预设第三等级,则对所述应用请求的信息进行调制并向所述应用提供调制后的信息。
所述预存储的信息可以是图片、联系人、日程、消息和关于终端装置的位置的信息中的一个或更多个。
根据本公开的另一方面,一种用于保护终端装置的信息的方法包括:设置对终端装置中预存储的信息的访问权限;并将特定应用对所述预存储的信息的访问权限改变为设置的访问权限。
所述方法还可包括:根据改变后的访问权限来限制所述特定应用对所述预存储的信息的访问,其中,所述限制步骤包括:向所述特定应用提供所述特定应用请求的信息中的仅一些,对所述特定应用请求的信息进行调制并向所述特定应用提供调制后的信息,对所述特定应用请求的信息进行加密并向所述特定应用提供加密后的信息,或者,可阻止向所述特定应用提供所述特定应用请求的信息。
所述方法还可包括:存储所述特定应用对所述预存储的信息的访问尝试历史。
所述改变步骤可包括:显示与设置的访问权限相应的第一UI元素;以及接收将与所述特定应用相应的第二UI元素移动到显示了第一UI元素的区域的用户操作。
根据本公开的另一方面,一种终端装置包括:显示器,被配置为显示与应用相应的UI元素;输入器,被配置为接收将所述UI元素移动到预设区域的用户操作;控制器,被配置为将所述应用对终端装置中预存储的信息的访问权限改变为在所述预设区域中设置的访问权限。
在包括用于执行用于保护终端装置的信息的方法的程序的计算机可读记录介质中,所述用于保护终端装置的信息的方法可包括:显示与应用相应的UI元素;接收将所述UI元素移动到预设区域的用户操作;并将所述应用对终端装置中预存储的信息的访问权限改变为在所述预设区域中设置的访问权限。
如上所述,根据本公开的示例实施例,用户可容易地管理应用对终端装置中存储的信息的访问权限,并且可减少他/她不由自主地泄露终端装置中存储的个人信息的风险。
附图说明
从以下结合附图的详细描述,本申请的上述和/或其他方面将更加明显,在附图中相同的标号指示相同的元件,其中:
图1是示出根据本公开的示例实施例的终端装置的示例配置的框图;
图2到图4是示出根据本公开的各种示例实施例的用于设置应用的访问权限的示例方法的示图;
图5a到图5c是示出根据本公开的各种示例实施例的用于提供具有受限信息访问的历史的示例方法的示图;
图6到图7是示出根据本公开的另一示例实施例的用于设置应用的访问权限的示例方法的示图;
图8是示出根据本公开的另一示例实施例的终端装置的示例配置的框图;
图9是示出根据本公开的示例实施例的在终端装置的存储器中存储的示例软件结构的示图;
图10到图11是示出根据本公开的各种示例实施例的用于保护终端装置的信息的示例方法的流程图;
图12到图14是示出根据本公开的各种示例实施例的用于设置应用的访问权限的示例的示图。
具体实施方式
示例实施例可被不同地修改并可具有多种形式。因此,本公开的各种实施例将在附图中被示出并在说明书中被详细描述。然而,将理解的是,本公开不限于特定示例实施例,而是在不脱离本公开的范围和精神的情况下,包括各种修改、等同物和替换。当与本公开相关的已知领域的详细描述会被认为模糊本公开的主旨时,可省略该已知领域的详细描述。
术语‘第一’、‘第二’等可被用于描述各种组件,但这些组件将不被解释为被所述术语限制。所述术语被用于区分一个组件与另一组件。
在本说明书中使用的术语仅为了描述各种示例实施例而被使用,而不是为了限制本公开的范围。除非上下文中明确地另有指示,否则单数形式意图包括复数形式。还将理解的是,在本说明书中使用的术语“包括”或“配置为...的”指明存在本说明书中提及的特征、数字、步骤、操作、组件、部件,或它们的组合,但不排除存在或添加一个或更多个其他特征、数字、步骤、操作、组件、部件或它们的组合。
在本公开的示例实施例中,‘模块’或‘单元’执行或被配置为执行至少一个功能或操作并可通过硬件(例如,电路)、固件或软件、或硬件和软件的组合被实现。此外,除了需要通过特定硬件实现的‘模块’或‘单元’之外,多个‘模块’或多个‘单元’可被集成在至少一个模块中,并且因此可通过至少一个处理器(例如,包括处理电路)(未示出)来实现。
在下文中,本公开的示例实施例将参照附图被更详细地描述。
图1是示出用于描述本公开的各种示例实施例的终端装置的基本配置的示例的框图。
图1的终端装置100可被实现为各种类型的装置,诸如TV、PC、膝上型PC、蜂窝电话、平板PC、PDA、MP3播放器、自助服务终端、数字相框和平板显示装置等。此外,终端装置100可被实现为各种类型的终端装置,诸如机顶盒、智能手表、可穿戴设备、成像设备、家用电器(例如,食物储存设备、空调、吸尘器、烤箱、微波炉、洗衣机或空气净化器)、医疗仪器(例如,医学成像设备或医学测量设备(血糖测量装置、心率测量装置、血压测量装置、体温测量装置等))、车载娱乐设备、船舶电子设备(例如,船舶导航装置、回转罗盘等)、航空电子设备、安全设备、车头单元、工业用或家用机器人、无人机、金融机构的ATM、商店的销售点、物联网设备(例如,灯泡、各种传感器、弹簧冷却器、火灾警报器、恒温器、路灯、烤面包机、运动装备、贮热水箱、热水器、烧水壶等)等。
终端装置100可以是可设置应用对终端装置100中存储的信息的访问权限的装置。例如,访问权限的设置可例如指应用访问存储的信息以使用或收集信息的程度。例如,如果访问权限被设置为最高等级,则应用可不受限制地访问并使用终端装置100中存储的信息,并且如果访问权限被设置为最低等级,则应用可完全不可访问终端装置100中存储的信息。
例如,终端装置100可根据设置的访问权限来处理应用请求的信息以向应用提供处理后的信息,或可阻止应用请求的信息被提供给应用。通过如此,可保护终端装置100中预存储的信息。
例如,终端装置100中预存储的信息包括包含在终端装置100中临时产生并存储的信息以及非临时存储的信息的概念,并也可被称为终端装置100中存储的信息或终端装置100中产生的信息。例如,临时产生的信息(诸如终端装置100的位置信息或终端装置100的运动感测信息)也被包括在信息中,并且终端装置100中存储的诸如地址簿(联系人)、消息、通话记录和图片/媒体/文件的信息也可可被包括在信息中。此外,根据本公开的各种示例实施例,即使在信息被存储在连接到终端装置100的外部存储库(例如,SD卡)的情况下以及在信息可被存储在嵌入在终端装置100中的存储器中的情况下,也可保护信息。
参照图1,终端装置100包括显示器(例如,包括显示面板)110、输入器(例如,包括输入电路)120和控制器(例如,包括处理电路)130。
显示器110显示各种图形对象。例如,显示器110可显示包括与终端装置100中存储的应用相应的UI元素的屏幕。与应用相应的UI元素可以是例如用于执行应用的图标。
UI元素可被显示在页面屏幕上。页面屏幕可例如指可根据用户操作像书的页一样被翻动的屏幕。通常,在显示器110上可显示一个页面屏幕,但在一些情况下,在显示器110上还可显示多个页面屏幕。
输入器120被配置为接收用户操作。例如,输入器120可接收将显示器110上显示的UI元素移动到特定区域的用户操作。
显示器110和输入器120可彼此结合,且因此可被实现为触摸屏的形式。在这个示例中,触摸屏可基于触摸传感器感测到的感测信号确定用户触摸操作的形式。作为触摸操作,可存在诸如简单触摸、轻击、触摸并保持、移动、轻弹、拖放、捏合和捏放等的各种操作。
将UI元素移动到特定区域的用户操作可以是例如将UI元素拖放到特定区域的操作。可选地,用户操作可以是触摸UI元素并随后在预设时间内触摸用户想要将UI元素移动到的区域的操作。用户操作不限于此,因此将UI元素移动到特定区域的用户操作可具有多种形式。
控制器130被配置为控制终端装置100的全部操作。控制器130可执行操作系统(O/S)或终端装置100中包括的存储器中存储的各种应用以控制终端装置100中包括的硬件元件中的每一个的操作并支持各种功能。
例如,控制器130可通过各种方案设置应用对终端装置100中存储的信息的访问权限。
例如,控制器130可将用户预设的访问权限应用于特定应用。例如,特定应用可被称为任何应用。应用预设访问权限表示特定应用的访问权限被改变为预设访问权限。此外,所述预设访问权限还可根据一次用户操作被应用于若干应用。
作为另一示例,控制器130可根据用户操作设置应用的访问权限中的每一个访问权限。
根据本公开的各种示例实施例,为了容易地设置应用的访问权限,控制器130提供各种用户界面(UI)屏幕。例如,可在显示器110的屏幕上提供安全区域并且控制器130可通过针对安全区域的用户交互来设置应用的访问权限。
针对安全区域的用户交互可包括允许用户把将设置访问权限的应用的UI元素移动到安全区域的操作。
将在本说明书中使用的术语“安全区域”可例如指显示器110的屏幕上的预设区域。安全区域可以是例如显示了特定图形对象的区域。例如,安全区域可以是在其中显示了图标、微件和包括应用的UI元素的文件夹图标的区域。然而,安全区域不限于此,因此安全区域还可以是没有显示图形对象的区域。例如,安全区域可被定义为屏幕的边缘区域。可选地,安全区域可以是特定页面屏幕。
在下文中,参照图2和图3,将描述将应用的访问权限改变为针对安全区域的预设访问权限的示例实施例。
参照图2,安全区域可以是显示了特定图标的区域。例如,安全区域可以是以文件夹图标形式被显示的区域。如果通过输入器120输入了将A应用的UI元素24移动到第一安全区域21的用户操作,则A应用的访问权限可被改变为第一安全区域中设置的访问权限。至少一个应用的UI元素可移动到一个安全区域并且相同的访问权限可被应用于与移动到同一安全区域的UI元素相应的应用。
根据安全区域中设置的访问权限的等级,安全区域可具有不同的形式。如图2的(a)所示,第一安全区域21、第二安全区域22和第三安全区域23可具有不同的形式。例如,访问权限等级可被划分为“无”、“低”、“中”和“高”,其中,访问权限等级被设置为无的安全区域的颜色可以是绿色,访问权限等级被设置为低的安全区域的颜色可以是黄色,访问权限等级被设置为中的安全区域的颜色可以是橘色,并且访问权限等级被设置为高的安全区域的颜色可以是红色。通过如此,用户可直观地理解在安全区域中设置的访问权限等级。
用户还可查看安全区域的形式以获知安全区域中设置的访问权限等级,但根据本公开的另一示例实施例,UI元素可移到安全区域,并且同时,包括关于安全区域中设置的访问权限的信息的UI屏幕也可以以通知窗口形式被显示。用户可检查通知窗口以更具体地获知关于安全区域中设置的访问权限的信息。
同时,如图2的(b)所示,即使在A应用的UI元素移动到第一安全区域21之后,A应用的UI元素24原始地保持在现有位置。因此,用户可选择现有位置以执行A应用。可选地,用户选择第一安全区域21并随后选择其中包括的A应用的UI元素24a,从而执行A应用。
如果A应用的访问权限被改变,则通知针对A应用的访问权限被改变的标识符25可连同A应用的UI元素24一起被显示。
同时,在A应用的UI元素24移动之后,通知A应用被包括在第一安全区域21中的UI元素24a可被显示。
另一应用(B应用)的UI元素可移动以被包括第一安全区域21中(其中,第一安全区域21包括与访问权限被改变的A应用相应的UI元素24a)使得A应用和B应用具有相同的访问权限。
图3是示出具有与图2的形式不同形式的示例安全区域的示图。
参照图3,终端装置100可提供可显示应用的UI元素的页面屏幕310、320和330。在这些页面屏幕之中,第一页面屏幕310可与安全区域相应。
如果输入了将正在第二页面屏幕320和第三页面屏幕330上显示的‘B’UI元素32和‘E’UI元素35移动到第一页面屏幕310的用户操作,则控制器130可将与‘B’UI元素32相应的B应用和与‘E’UI元素35相应的E应用的访问权限改变为在第一页面屏幕310中设置的访问权限。
如上参照图2和图3所描述的,根据本公开的各种示例实施例,应用的访问权限可通过简单操作被改变,并且相同的访问权限可被应用于安全区域中包括的应用。
同时,根据本公开的示例实施例,用户可直接地产生具有他/她想要的访问权限的安全区域。下面将参照图4描述安全区域的产生。
参照图4的(a),如果输入了预设用户操作,则控制器130可在显示器110上显示用于产生安全区域的UI屏幕410。如图4的(a)所示,用户可选择安全区域类型。安全区域类型可以是参照图2示出的文件夹图标类型,并可以是如参照图3描述的页面屏幕类型。
如果用户选择如图4的(a)所示的安全区域类型,则如图4的(b)所示,控制器130可控制显示器110显示可详细地设置访问权限等级的访问权限设置UI屏幕420。
用户可通过使用访问权限设置UI屏幕420设置将应用于将被产生的安全区域的访问权限等级。
根据本公开的该示例实施例,可针对各种信息设置访问权限。例如,诸如联系人、消息、通话和位置的信息的访问权限可被设置并可被设置为各种级别。根据示例,访问权限等级可被划分为四个等级。
如果访问权限等级被设置为第一等级,则应用可不受限制地访问信息。
如果访问权限等级被设置为第二等级,则控制器130可仅向应用提供应用请求的信息中的一些。例如,如果应用请求访问联系人,则控制器130可仅向应用提供除了电话号码的最后数字之外的信息。可选地,如果应用请求访问消息,则控制器130可仅向应用提供除了关于消息接收方/发送方的信息之外的消息文本。可选地,如果应用请求访问终端装置100的位置信息,则控制器130可不向应用提供精确的位置而仅向应用提供大概的位置信息。例如,如果终端装置100的精确位置为USA,MA,Marblehead,Batchelder路16,则控制器130可仅向应用提供USA,MA和Marblehead。根据本公开的示例实施例,可不向应用提供完整的信息,因此信息的敏感部分可被保护。
如果访问权限等级被设置为第三等级,则控制器130可对应用请求的信息进行加密并向应用提供加密后的信息。例如,如果应用请求访问终端装置100中存储的文件,则控制器130可对文件进行加密并向应用提供加密后的文件。如果应用具有将终端装置100中存储的文件上传到外部服务器的功能,则存在服务提供商可能看到被上传到外部服务器的文件的风险。然而,如果如本示例性实施例上传加密后的文件,则服务提供商不能打开上传的文件。此外,如果用户再次读取上传的文件,则控制器130可对加密后的文件进行解密。因此,根据本示例实施例,可获得对信息的更高保护强度。
如果访问权限等级被设置为第四等级,则控制器130可完全阻止应用访问信息。
用户可基于访问权限设置UI屏幕420提供的UI来控制上述各种访问权限等级。为此,例如,可提供如图4的(b)所示的与预存储的信息中的每一个相应的多个条。
在图4的(b)中,可以理解,联系人访问权限设置条423a与第二等级相应,消息访问权限设置条423b与第一等级相应,通话访问权限设置条423c与第三等级相应,并且位置访问权限设置条423d与第四等级相应。在这个示例中,用户可选择多个条中的一个以确定针对每个预存储的信息的访问权限等级。
同时,访问权限等级被命名为第一等级到第四等级是为了表示每个等级是不同的。因此,访问权限等级不限于上述名称。
此外,用户还可在访问权限设置UI屏幕420中修改文件夹的名称421。
如果完成了访问权限设置,则如图4的(c)所示,应用了所述设置的安全区域41被产生。如果UI元素移动到安全区域41,则与移动的UI元素相应的应用的访问权限可被改变为如图4的(b)所示设置的访问权限。
同时,对如此产生的安全区域的访问权限的设置还可随后通过用户操作被不受限制地修改。在安全区域中设置的访问权限可通过各种方案被修改。作为示例,如果输入了对安全区域执行双击的用户操作,则可显示用于修改在安全区域中设置的访问权限的UI屏幕。
作为另一示例,如果输入了将UI元素移动到安全区域的用户操作,则可显示用于修改在安全区域中设置的访问权限的UI屏幕。例如,UI屏幕可以是与如图4的(b)所示的访问权限设置UI屏幕420相似的形式。修改在安全区域中设置的访问权限的用户操作可通过UI屏幕被输入。如果通过用户操作修改了在安全区域中设置的访问权限,则与移动到安全区域的UI元素相应的应用的访问权限也可被相应地修改。
同时,上述示例实施例描述用户直接手动设置访问权限,但是用户可选择预设访问权限以更容易地设置访问权限。
根据本公开的另一示例实施例,用户可通过安全区域接收各种信息。作为一个示例,用户可接收关于应用对终端装置100中预存储的信息的访问尝试历史的信息。
为此,根据本公开的示例实施例,如果输入了选择安全区域的用户操作,则控制器130可控制显示器110显示移动到选择的安全区域的应用对终端装置100中预存储的信息的访问尝试历史。根据本公开的另一示例实施例,如果输入了选择安全区域的用户操作,则控制器130可根据在选择的安全区域中设置的访问权限来控制显示器110显示应用对信息的受限访问历史。
为此,可在安全区域中提供可检查对信息的访问尝试历史的图标。将参照图5a对本示例实施例进行描述。
参照图5a,如果选择了安全区域510,则可检查与UI元素52和53相应的应用对终端装置100中存储的信息的访问尝试历史的历史检查图标51连同移动到安全区域的UI元素52和53一起被显示。
如果选择了历史检查图标51,则显示与安全区域510内的UI元素相应的应用对信息的访问尝试历史。
根据本公开的示例实施例,如果选择了历史检查图标51,则如图5b所示,可显示表示对每个信息的访问尝试的当前情况的屏幕520。应用访问信息的尝试频率可针对每个信息类型(诸如,日程信息521、通话记录信息522、联系人信息523、位置信息524和消息信息525)被显示。在这个示例中,访问尝试频率是针对特定应用被确定的,但访问尝试频率可针对安全区域410内的所有应用被确定。
根据本公开的示例实施例,如果选择了历史检查图标51,则如图5c所示,可显示表示应用对特定信息(例如,位置信息)的访问尝试的当前情况的屏幕530。图5c示出当在安全区域510内存在与地图应用531、导航应用532、天气应用533和相机应用534相应的UI元素时示出对位置信息的访问尝试的当前情况的示例。
如上所述,通过提供对信息的访问尝试历史,用户可获知任何应用尝试访问的信息以及应用访问信息的频率。
同时,上述示例实施例描述了应用对信息的访问尝试历史被提供。然而,根据本公开的另一示例实施例,根据在安全区域中设置的访问权限,应用对信息的受限访问历史被提供。
根据本公开的另一示例实施例,可通过简单的操作检查应用对终端装置中存储的信息的访问权限并修改访问权限。
为此,可执行将UI元素移动到安全区域的操作。根据本示例实施例,不同于图2到图5c所述,安全区域用作用于显示可检查或修改应用的访问权限的UI屏幕的快捷方式。下面将参照图6和图7更详细地描述本示例实施例。
参照图6的(a),如果输入了将A应用的UI元素620移动到安全区域61的用户操作,则可显示可检查并/或修改A应用对终端装置100中存储的信息的访问权限的编辑UI屏幕。在编辑UI屏幕中,不仅A应用的访问权限可被检查并/或被修改,其他应用的访问权限也可被检查并/或被修改。图6的(b)示出编辑UI屏幕的示例。
在图6的(b)的编辑UI屏幕中,提供了与移动到安全区域61的UI元素620相应的A应用(日历应用)的访问权限的细节621。例如,可显示日历应用对关于联系人621a、消息621b、通话621c、位置621d和图片621e的信息的访问权限。
用户可控制与每个信息相应的条以控制对每个信息的访问权限等级。如果考虑到日历应用对关于例如通话621c的信息的访问权限等级被设置得太高,则用户可控制将访问权限等级降低。
此外,如图6的(a)所示,用户不仅可检查并/或修改编辑UI屏幕中的日历应用的访问权限,还可检查并/或修改编辑UI屏幕中的其他应用的访问权限。如果用户想要检查并/或修改DMB应用的访问权限,则他/她可选择针对DMB应用的检查按键610。
此外,用户还可通过编辑UI屏幕检查对信息的访问尝试历史。如果选择了历史检查按键62,则可显示如同图5b和图5c中描述的示例的信息访问尝试的当前情况。
此外,如果选择了搜索按键63,则可显示关键词输入窗口并且用户可向关键词输入窗口输入搜索词以执行搜索。例如,搜索结果可包括具有与搜索词相应的名称的应用,或可包括具有对与搜索词相应的信息类型的访问权限的应用列表。
此外,用户可不逐个设置访问权限等级,而是可通过其他方案设置应用的访问权限。将参照图7对本示例实施例进行描述。
如同图7的(a)的编辑UI屏幕,如果输入了在对日历应用的访问权限的修改被激活的状态下选择访问权限调用按键64的用户操作,则如图7的(b)所示,可显示可选择预设并存储的访问权限的屏幕700。如图7的(b)所示,如果在Macro 4被选择的状态下选择了OK按键74,则日历应用的访问权限被修改为与Macro 4相应的访问权限。用户可选择按键710、720或730以选择其他预设访问权限。
根据本示例实施例,当访问权限等级需要被设置的信息的类型很多时,用户不必逐个设置针对每个信息的访问权限等级,而是可调用预设访问权限以容易地设置应用的访问权限。
同时,图1示出包括输入器110、显示器120和控制器130的终端装置的配置。根据示例实施例,终端装置100还可包括各种组件。
图8是示出根据本公开的另一示例实施例的终端装置100’的示例配置的框图。
参照图8,终端装置100’可包括显示器(例如,包括显示面板)110、输入器(例如,包括输入电路)120、控制器(例如,包括处理电路)130、存储器140、通信器(例如,包括通信电路)150、GPS芯片160、麦克风170、成像器(例如,包括相机)180、扬声器185、运动传感器190、视频处理器(例如,包括视频处理电路)195和音频处理器(例如,包括音频处理电路)197。
显示器110可被实现为各种类型的显示器,诸如,液晶显示器(LCD)、有机发光二极管(OLED)显示器和等离子显示面板(PDP)等。显示器110可包括驱动电路、背光单元等,其中,驱动电路可以以a-si TFT、低温多晶硅(LTPS)TFT、有机TFT(OTFT)等的形式被实现。
输入器120被配置为接收用户操作并可包括各种类型的输入电路,诸如,例如在终端装置100’的主体的外表的前部、侧部、后部等中的任何一个中形成的机械按键、触摸板和滚轮。
显示器110和输入器120可彼此结合并因此可实现触摸屏。在这个示例中,触摸屏可包括用于感测用户的触摸手势的触摸传感器。触摸传感器可通过各种类型的传感器(诸如,电容型传感器、电阻型传感器和压电型传感器)被实现。电阻型使用使用通过使用在触摸屏的表面上涂覆的电介质感测当用户的身体的一部分触摸触摸屏的表面时对用户的身体激发的微电流来计算触摸坐标的方案。电阻型包括触摸屏中嵌入的两个电极板并使用当用户触摸屏幕时通过感测由于上层板和下层板之间在被触摸的点处的接触而产生的电流的流动来计算触摸坐标的方案。
存储器140可存储操作终端装置100’所需的各种程序和数据。
控制器130使用存储器140中存储的程序和数据以执行与通过输入器120输入的用户操作相应的控制。例如,如果输入了将UI元素移动到安全区域的用户操作,则控制器130可将与移动UI元素相应的应用的访问权限改变为在安全区域中设置的访问权限。
控制器130可包括例如RAM 131、ROM 132、CPU 133、图形处理器(GPU)134和总线135。RAM 131、ROM 132、CPU 133、GPU 134等可通过总线135彼此连接。
CPU 133访问存储器140以使用存储器140中存储的O/S执行启动。此外,CPU 133使用存储器140中存储的各种程序、内容、数据等来执行各种操作。
用于系统启动的一组命令被存储在ROM 132中。如果输入打开命令并因此供电,则CPU 133根据ROM 132中存储的命令将存储器140中存储的O/S复制到RAM 131,并执行O/S以启动系统。如果完成启动,则CPU 133将存储器140中存储的各种程序复制到RAM 131并执行被复制到RAM 131的程序以执行各种操作。如果终端装置100’的启动完成,则GPU 134在显示器110上显示与存储器140中存储的应用相应的UI元素。详细地,GPU 134可使用操作器(未示出)和渲染器(未示出)以产生包括各种对象(诸如,图标、图像和文本)的屏幕。操作器根据屏幕的布局操作将由每个对象显示的属性值,诸如坐标值、形式、大小和颜色。渲染器基于通过操作器操作的属性值产生包括对象的各种布局的屏幕。
GPS芯片160是用于从全球定位系统(GPS)卫星接收GPS信号以确定终端装置100’的当前位置的组件。控制器130可向特定应用等提供终端装置100’的当前位置信息。在这个示例中,控制器130可基于特定应用对信息的访问权限对位置信息进行处理或加密,并向特定应用提供处理后的或加密后的位置信息。
通信器150是用于根据各种类型的通信方案与各种类型的外部装置进行通信的组件。通信器150包括各种通信电路,诸如,例如WiFi芯片151、蓝牙芯片152、无线通信芯片153和NFC芯片154。控制器130可使用通信器150下载应用并还可在应用被执行期间向外部装置发送各种信息。在这种情况下,控制器130可基于应用对信息的访问权限限制应用向外部装置发送信息。
WiFi芯片151和蓝牙芯片152各自通过WiFi方案和蓝牙方案执行通信。WiFi芯片151或蓝牙芯片152首先发送和接收各种连接信息(诸如SSID和会话密钥),并随后使用各种通信信息执行通信连接,从而发送和接收各种信息。无线通信芯片153可例如指根据各种通信标准(诸如IEEE、Zigbee、第三代(3G)、第三代合作伙伴计划(3GPP)、长期演进(LTE)等)执行通信的芯片。NFC芯片154可例如指使用各种RF-ID频带(诸如135KHz、13.56MHz、433MHz、860到960MHz以及2.45GHz)之中的13.56MHz的频带按近场通信(NFC)方案进行操作的芯片。
视频处理器195是用于处理通过通信器150接收到的内容或存储器140中存储的内容中所包括的视频数据的组件。视频处理器195可对视频数据执行各种图像处理,诸如,解码、缩放、噪声滤波、帧率转换和分辨率转换。
音频处理器197是用于处理通过通信器150接收到的内容或存储器140中存储的内容中所包括的音频数据的组件。音频处理器197可对音频数据执行各种处理,诸如解码、放大和噪声滤波。
如果执行了多媒体内容的播放应用,则控制器130驱动视频处理器195和音频处理器197以播放相应的内容。
扬声器185输出通过音频处理器197产生的音频数据。
麦克风170是用于接收用户语音或其他声音并将接收到的用户语音或其他声音转换为音频数据的组件。控制器130可使用在通话处理期间通过麦克风170输入的用户语音或将用户语音转换为音频数据并将转换后的音频数据存储在存储器140中。
成像器180是用于根据用户的控制对静止图像或运动图像进行成像的组件。成像器180可实现为多个,如前置相机和后置相机。
当提供了成像器180和麦克风170时,控制器130还可根据通过麦克风170输入的用户语音或通过成像器180识别的用户动作来执行控制操作。
运动传感器190是用于感测终端装置100’的主体的运动的组件。例如,终端装置100’可旋转或沿着各种方向倾斜。运动传感器190可使用诸如地磁传感器、陀螺仪传感器、加速度传感器的各种传感器中的至少一个以感测运动特征,诸如旋转方向和角度以及梯度。
此外,尽管在图8中未示出,但根据本公开的示例实施例,终端装置100’还可包括可连接USB连接器的USB端口、用于连接各种外部终端(诸如耳麦、鼠标和LAN)的各种外部输入端口、接收并处理数字多媒体广播(DMB)信号的DMB芯片、各种传感器等。
同时,如上所述,存储器140可存储各种程序。图9是示出根据本公开的示例实施例的在存储器140中存储的软件的示例结构的示图。
参照图9,存储器140存储安全策略管理模块910。安全策略管理模块910可例如指用于管理关于应用对终端装置100’中存储的信息的访问权限的信息。例如,如果用户通过输入器120输入应用的访问权限的设置,则安全策略管理模块910将输入的访问权限的设置存储在安全策略数据库960中。
例如,将被应用于特定应用的访问权限等级、访问权限信息类型等被存储在安全策略数据库960中。
如果功能滤波器(或勾挂模块)930感测到第三方应用1000访问在存储器140中存储的特定信息(例如,如果功能滤波器930感测到应用1000调用特定应用编程接口(API)),则功能滤波器930将用于识别应用1000的信息(诸如包ID、主体ID等)发送到安全引擎模块920。在下文中,应用1000请求的特定信息是位置信息981的情况将作为示例被描述。
安全引擎模块920基于功能滤波器930传送的信息来识别应用1000并识别应用1000请求的信息类型是位置信息。此外,安全引擎模块920向安全策略管理模块910请求应用1000对位置信息981的访问权限。
此外,安全策略管理模块910可根据应用1000对位置信息981的访问权限等级按照原样向应用1000提供位置信息981或处理位置信息981并向应用1000提供处理后的位置信息981,或可阻止向应用1000提供位置信息981。
例如,如果应用1000对位置信息981的访问权限等级为第一等级,则安全引擎模块920不受限制地向应用1000提供位置信息981。如果应用1000对位置信息981的访问权限等级为第二等级,则安全引擎模块920使用匿名模块951以向应用100提供除了位置信息981中包括的信息之中的可识别用户的信息之外的信息。
如果应用1000对位置信息981的访问权限等级为第三等级,则安全引擎模块920使用噪声模块952以对位置信息981执行噪声处理并向应用提供经过噪声处理的位置信息981。例如,经过噪声处理的位置信息981是可仅识别终端装置100’的大概位置的信息。如果应用1000对位置信息981的访问权限等级为第三等级,则安全引擎模块920使用加密/解密模块953对位置信息981进行加密并向应用1000提供加密后的位置信息981。如果应用1000对位置信息981的访问权限为第四等级,则安全引擎模块920使用阻止模块954以阻止位置信息981被提供给应用1000。
此外,安全引擎模块920可对应用1000请求的信息进行调制,例如,将所述信息调制为虚假信息、添加了噪声的信息等以提供调制后的信息。
此外,安全引擎模块920使用监控模块940以将应用1000对位置信息981的访问尝试历史存储在信息访问尝试历史数据库970中,并管理所述历史。
尽管上面作为示例描述了请求对位置信息981进行访问的情况,但对请求对联系人信息982、日程信息983、通话记录信息984、消息信息985、文档信息986、目的地987、打印历史988、温度信息989、购物信息990、买家信息991、存储条件992、患者信息993、医学图像994、疾病名称信息995等进行访问的情况也是如此。
如上所述,跟本公开的各种示例实施例,用户可基于各种访问权限等级在不必经历复杂的设置的情况下阻止并/或避免终端装置中存储的信息的无意泄露并管理所述信息。在下文中,将描述根据本公开的示例实施例中的一些示例实施例的用于保护终端装置的信息的方法的流程图。
图10是示出根据本公开的示例实施例的用于保护终端装置的信息的示例方法的流程图。
参照图10,终端装置100显示与应用相应的UI元素(S1010)。例如,终端装置100可在被称为主屏的屏幕上显示终端装置100中存储的应用的UI元素。
此外,终端装置100接收将显示的UI元素移动到预设区域的用户操作(S1020)。用户操作可以是拖动操作或轻击UI元素以移动到预设区域的操作。
预设区域可与图标、微件、与显示了UI元素的页面屏幕不同的页面屏幕、或包括访问权限被改变的应用的UI元素的文件夹图标相应。此外,预设区域根据在预设区域中设置的访问权限等级可具有不同的形式。
如果输入了用户操作,则终端装置100将应用对终端装置100中预存储的信息的访问权限改变为在预设区域中设置的访问权限(S1030)。在这个示例中,可立即做出改变,或显示用于显示关于在预设区域中设置的访问权限的信息的警告窗口(例如,包括“高安全等级”消息的警告窗口)并随后做出改变。可选地,显示用于最终确认在预设区域中设置的访问权限的UI屏幕并由用户做出最终确认,随后可做出改变。在这种情况下,用户还可通过UI屏幕修改在预设区域中设置的访问权限。
同时,终端装置100即使在UI元素移动到预设区域之后还继续在现有位置显示UI元素。此外,通知与移动的UI元素相应的应用的访问权限被改变的标识符可连同UI元素一起被显示。通过如此,用户可通过一些其他方式获知相应的应用对终端装置100中存储的信息的访问受到哪些限制。
同时,根据本公开的另一示例实施例,如果输入了将UI元素移动到预设区域的用户操作,则终端装置100可显示可检查并/或修改应用对终端装置100中存储的信息的访问权限的UI屏幕。用户可通过显示的UI屏幕检查并修改应用的访问权限等级。
图11是示出根据本公开的另一示例实施例的保护终端装置的信息的示例方法的流程图。
参照图11,对终端装置100中预存储的信息的访问权限在终端装置100中被设置(S1110)。例如,用户可通过终端装置100提供的UI来设置对终端装置100中存储的信息的访问权限。详细地,可设置针对每个信息类型的访问权限等级。
此外,终端装置100将特定应用对终端装置100中存储的信息的访问权限改变为如上所述设置的访问权限(S1120)。
例如,可通过以下方案执行改变。首先,如果用户如上所述通过UI屏幕设置访问权限,则终端装置100在显示器110上显示与设置的访问权限相应的UI元素(第一UI元素)。此外,如果输入了将与特定应用相应的UI元素(第二UI元素)移动到在显示器110上显示的第一UI元素的用户操作,则终端装置100将特定应用的访问权限改变为设置的应用权限。根据UI元素的移动改变访问权限的详细内容在上面参照图1到图9被描述,因此将省略对其的重叠描述。
同时,如上所述,在改变了应用的访问权限之后,终端装置100可在应用通过各种方案尝试访问信息时根据改变后的访问权限来限制对信息的访问。例如,终端装置100可通过以下方案中的至少一个来限制应用对信息的访问:仅向应用提供应用请求的信息中的一些的方案、对应用请求的信息进行加密并向应用提供加密后的信息的方案、阻止将应用请求的信息提供给应用的方案以及对应用请求的信息进行调制并向应用提供调制后的信息的方案。
关于对信息进行调制的方案,例如,当应用请求终端装置100的位置信息时,终端装置100可向应用提供完全不同于实际位置的位置信息。可选地,例如,当应用请求终端装置100中存储的电话簿信息时,终端装置100可将作为电话簿中描述的实际名字的‘Min SooKim’改变为‘Gil Dong Hong’并将它提供给应用。例如,终端装置100可向应用提供虚假信息或添加了噪声的信息以保护用户的敏感信息。
同时,终端装置100可存储应用对终端装置100中预存储的信息的访问尝试历史。此外,当存在用户请求时,终端装置100可通过显示器110提供存储的历史。因此,用户可获知任何应用尝试访问什么信息以及应用尝试访问信息的频率。
除了参照图10和图11描述的示例实施例之外,还在下面参照图1到图12描述了用于保护将被应用访问的信息的各种操作,并且将在下面描述的图12到图14可被执行,但将省略对每个示例实施例的详细流程图的说明和描述。
图12到图14是示出根据本公开的另一示例实施例的用于设置应用的访问权限的示例方法的示图。
在图12中,本公开的终端装置100可以是例如成像设备(例如,打印机)1200。
参照图12的(a),控制器130可在显示器110上显示用于产生安全区域的UI屏幕1210。UI屏幕1210可向用户提供用于选择是否产生安全文件夹的菜单。在图12的(a)中,如果用户接受产生安全文件夹,则如图12的(b)所示,控制器130可控制显示器110显示可详细设置访问权限等级的访问权限设置UI屏幕1220。
访问权限可针对各种信息被设置。例如,当终端装置100是成像设备时,对诸如打印文档、接收者(例如,电子邮件、电话号码、IP地址、MAC地址等)、打印历史(例如,打印文档的识标识信息、打印时间、打印张数等)的信息的访问权限可被设置为各种等级。根据示例,访问权限等级可被划分为四个等级。
如果访问权限等级被设置为第一等级,则应用可不受限制地访问信息。
如果访问权限等级被设置为第二等级,则控制器130可向应用提供应用请求的信息中的一些。
例如,如果应用请求访问打印历史,则控制器130可向应用提供打印文档的标识信息、打印时间、打印张数中的一个。
可选地,如果应用请求访问打印历史,则控制器130可仅向应用提供打印文档的标识信息中的一些。例如,如果打印文档的标识信息为作为文件名的‘test.pdf’,则控制器130可仅向应用提供作为打印文档的文件名的扩展的‘pdf’。
可选地,如果应用请求扫描的文档将被发送到的接收者,则控制器130可仅向应用提供接收者中的一些。例如,如果接收者是USA,MA,Marblehead,Batchelder路16,则控制器130可仅向应用提供USA,MA,Marblehead。
可选地,如果应用请求打印文档,则控制器130可仅向应用提供打印文档中的一些。例如,如果打印文档包括文本和图像两者,则控制器130可仅向应用提供打印文档的文本。在另一方面,控制器130还可仅向应用提供打印文档的图像。根据本公开的示例实施例,可不向应用提供完整的信息,因此信息中对用户敏感的部分可受到保护。
如果访问权限被设置为第三等级,则控制器130可对应用请求的信息进行加密并向应用提供加密后的信息。
例如,如果应用请求访问如上所述的打印历史、打印文档或接收者,则控制器130可对信息进行加密并向应用提供加密后的信息。
如果访问权限等级被设置为第四等级,则控制器130可完全阻止应用访问信息。
根据本公开的各种示例实施例,信息可被存储在终端装置100的外部装置中。当终端装置100是成像设备时,外部装置可以是例如通过网络被连接到终端装置100的服务器(或云服务器)、PC、膝上型PC、智能电话、平板PC等。在这个示例中,控制器130可阻止与外部装置进行通信以阻止应用访问信息。例如,控制器130可使用防火墙来阻止通信、阻止连接到外部装置的通信端口或使执行与外部装置进行通信的功能无效。
用户可基于访问权限设置UI屏幕1220提供的UI控制上述访问权限等级。为此,例如,可提供如图12的(b)所示的与预存储的信息中的每一个相应的多个单选按键。在这个示例中,用户可选择多个单选按键中的一个以确定针对预存储的信息中的每一个的访问权限等级。
例如,如图12的(b)所示,针对打印文档1221选择的访问权限设置按键1231可与第一等级相应,针对接收者1222的访问权限设置按键1232可与第二等级相应,并且针对打印历史1223的访问权限设置按键1233可与第三等级相应。
如果完成访问权限设置,则如图12的(c)所示,可产生设置了访问权限的文件夹图标1241。在这个示例中,通知访问权限被设置的标识符1241-1可一起被显示在设置了访问权限的文件夹图标周围。同时,对如此产生的安全文件夹的访问权限的设置还可随后通过用户操作被修改。
如果文件夹图标1241被产生为安全区域,则用户可使用产生的文件夹图标1241将一个应用改变为预设访问权限。
例如,在图12的(c)中,如果通过输入器120输入了选择B应用的UI元素1251的用户操作(例如,在触摸之后保持超过预定时间),则如图12的(d)所示,可显示包括B应用的UI元素1251可移动的文件夹图标的UI屏幕1260。在这种情况下,UI屏幕1260可包括在图12的(a)和(b)中产生的访问权限被设置的文件夹图标1241。
在图12的(d)中,如果输入了选择设置了访问权限的文件夹图标1241的用户操作,则如图12的(e)所示,B应用的UI元素1251可被包括在文件夹图标1241中。在这种情况下,在图12的(b)中设置的访问权限可被应用于与文件夹图标1241中包括的UI元素1251相应的应用。
同时,即使当B应用的UI元素被包括在文件夹图标1241中时,B应用的UI元素1251也可以以原样保持在现有位置。在这种情况下,通知B应用对信息的可访问权限被改变的标识符1251-1也可连同B应用的UI元素1251一起被显示。
在图13中,本公开的终端装置100可以是例如食物储存设备(例如,冰箱)。
参照图13的(a),控制器130可在显示器110上显示用于产生安全区域的UI屏幕1310。UI屏幕1310可向用户提供用于选择是否产生安全文件夹的菜单。在图13的(a)中,如果用户接受产生安全文件夹,则如图13的(b)所示,控制器130可控制显示器110显示可详细设置访问权限等级的访问权限设置UI屏幕1320。
访问权限可针对各种信息被设置。例如,如果终端装置100是食物储存设备,则对诸如储存温度、购买历史(例如,购买物品、购买日期、购买地点等)、买家信息(例如,买家名字、买家的卡发行地、买家的卡号、买家的卡有效日期等)、食物储存条件(例如,储存食物、食物移出/放入日期、移出/放入的食物、储存时间等)的信息的访问权限可被设置为各种等级。根据示例,访问权限等级可被划分为四个等级。
如果访问权限等级被设置为第一等级,则应用可不受限制地访问信息。
如果访问权限等级被设置为第二等级,则控制器130可向应用提供应用请求的信息中的一些。
例如,如果应用请求购买历史,则控制器130可向应用提供购买物品、购买日期或购买地点中的一个。
可选地,如果应用请求访问买家信息,则控制器130可仅向应用提供买家信息中的一些。例如,如果买家信息是买家的卡号,则控制器130可仅向应用提供所述卡号中的一些。
可选地,如果应用请求访问关于食物储存条件的信息,则控制器130可仅向应用提供储存食物、食物移出/放入日期、移出/放入的食物和储存时间中的一个。
可选地,如果应用请求访问储存温度,则控制器130可将储存温度转换为情境信息并向应用提供情境信息。例如,如果终端装置100的储存室的温度为零上1℃,则控制器130可将该温度转换为信息‘在制冷期间’并向应用提供该信息。此外,如果储存室的温度为零上5℃,则控制器130将该温度转换为信息‘在正常温度期间’并向应用提供该信息。此外,如果储存室的温度为零下3℃,则控制器130将该温度转换为信息‘在冷冻期间’并向应用提供该信息。
如果访问权限等级被设置为第三等级,则控制器130可对应用请求的信息进行加密并向应用提供加密后的信息。
例如,如果应用请求访问关于制冷温度、购买历史、买家信息或食物储存条件的信息,则控制器130可对信息进行加密并向应用提供加密后的信息。
如果访问权限等级被设置为第四等级,则控制器130可完全阻止应用访问信息。
根据本公开的各种示例实施例,信息可被存储在终端装置100的外部装置中。如果终端装置100是家用电器(诸如食物储存设备),则外部装置可以是通过网络被连接到终端装置100的例如家用服务器、网关、机顶盒等。在这个示例中,控制器130可阻止与外部装置进行通信以阻止应用访问信息。
用户可基于访问权限设置UI屏幕1320提供的UI控制上述访问权限等级。为此,例如,可提供如图13的(b)所示的与预存储的信息中的每一个相应的多个条。在这个示例中,用户可选择所述多个条中的一个以确定针对预存储的信息中的每一个的访问权限等级。
在图13的(b)中,针对储存温度1321的访问权限设置条1331可与第二等级相应,针对购买历史1322的访问权限设置条1332可与第三等级相应,针对用户信息1323的访问权限设置条1333可与第一等级相应,并且针对食物储存条件1324的访问权限设置条1334可与第四等级相应。
如果完成访问权限设置,则如图13的(c)所示,可产生设置了访问权限的文件夹图标1341。在这种情况下,通知访问权限被设置的标识符1341-1也可一起被显示在文件夹图标1341的周围。同时,对如此产生的安全文件夹的访问权限的设置还可随后通过用户操作被修改。
如果文件夹图标1341被产生为安全区域,则用户可使用产生的文件夹图标1341将一个应用改变为预设访问权限。
例如,在图13的(c)中,如果输入了将C应用的UI元素1351移动到文件夹图标1341的用户操作,则如图13的(d)所示,C应用的UI元素1351可被包括在文件夹图标1341中。
同时,即使当C应用的UI元素1351被包括在文件夹图标1341中时,C应用的UI元素1351也可以以原样保持在现有位置。在这个示例中,通知C应用对信息的可访问权限被改变的标识符1351-1也可连同C应用的UI元素1351一起被显示。
在图14中,本公开的终端装置100可以是例如医学成像设备(例如,超声成像设备、X射线成像设备、计算机断层扫描、磁共振成像设备等)。
参照图14的(a),控制器130可在显示器上110显示用于产生安全区域的UI屏幕1410。
UI屏幕1410可向用户提供用于选择是否产生安全文件夹的菜单。在图14的(a)中,如果用户接受产生安全文件夹,则如图14的(b)所示,控制器130可控制显示器110显示可详细设置访问权限等级的访问权限设置UI屏幕1410。
访问权限可针对各种信息被设置。例如,如果终端装置100是医学成像设备,则对诸如患者信息、医学图像、疾病名称信息和位置信息的信息的访问权限可被设置为各种等级。根据示例,访问权限等级可被划分为四个等级。
如果访问权限等级被设置为第一等级,则应用可不受限制地访问信息。
如果访问权限等级被设置为第二等级,则控制器130可向应用提供应用请求的信息中的一些。
例如,如果应用请求患者信息,则控制器130可向应用提供诸如患者名字、患者年龄、患者性别、患者身高和患者体重的信息中的一个。
可选地,如果应用请求访问疾病名称信息,则控制器130可将疾病名称信息转换为疾病名称信息从属的类别(或上级类别)并向应用提供该类别。例如,如果终端装置100的疾病名称信息为‘肺癌’,则控制器130将其转换为‘癌症’并向应用提供该信息。
可选地,如果应用请求医学图像,则控制器130可转换医学图像的分辨率或应用图像滤波器并将其提供给应用。例如,控制器130可降低医学图像的分辨率或向应用提供模糊的图像。
如果访问权限等级被设置为第三等级,则控制器130可对应用请求的信息进行加密并向应用提供加密后的信息。
例如,如果应用请求访问诸如患者信息、医学图像、位置信息和疾病名称信息的信息,则控制器130可对该信息进行加密并向应用提供加密后的信息。
如果访问权限等级被设置为第四等级,则控制器130可完全阻止应用访问信息。
根据本公开的各种示例实施例,信息可被存储在终端装置100的外部装置中。如果终端装置100是医学成像设备,则外部装置可以是通过网络被连接到终端装置100的例如控制台、工作站、健康服务器等。在这种情况下,控制器130可阻止与外部装置进行通信以阻止应用访问信息。
用户可基于访问权限设置UI屏幕1420提供的UI控制上述访问权限等级。为此,例如,可提供如图14的(b)所示的与预存储的信息中的每一个相应的多个条。在这个示例中,用户可调整所述多个条的长度以确定针对预存储的信息中的每一个的访问权限等级。
在图14的(b)中,可以理解,针对患者信息1421的访问权限设置条1431可与第一等级相应,针对医学图像1422的访问权限设置条1432可与第二等级相应,针对疾病名称信息1423的访问权限设置条1433可与第三等级相应,并且针对位置信息1424的访问权限设置条1434可与第四等级相应。
如果完成访问权限设置,则如图14的(c)所示,可产生设置了访问权限的文件夹图标1441。在这种情况下,通知访问权限被设置的标识符1441-1可一起被显示在设置了访问权限的文件夹图标1441的周围。同时,对如此产生的安全文件夹的访问权限的设置随后可通过以下用户操作被修改。
如果文件夹图标1441被产生为安全区域,则用户可使用产生的文件夹图标1441将一个应用改变为预设访问权限。
例如,在图14的(c)中,可能是D应用被选择的状态。在这种情况下,如果输入了确定选择的D应用的UI元素1451将被存储的文件夹的用户操作,则如图14的(d)所示,可显示包括D应用的UI元素可移动的文件夹图标的UI屏幕1460。在这个示例中,UI屏幕1460可包括图14的(a)和(b)中产生的访问权限被设置的文件夹图标1441。在这种情况下,如果输入了将高亮部分移动到设置了访问权限的文件夹图标1441的用户操作,则设置了访问权限的文件夹图标1441可被高亮。随后,如果输入了选择高亮的文件夹图标1441的用户操作,则如图14的(e)所示,D应用的UI元素1451可被包括在文件夹图标1441中。在这种情况下,在图14的(b)中设置的访问权限可被应用于与文件夹图标1441中包括的UI元素1451相应的应用。
同时,即使当D应用的UI元素1451被包括在文件夹图标1441中时,D应用的UI元素1451可以以原样保持在现有位置。在这种情况下,通知D应用对信息的可访问权限被改变的标识符1451-1也可连同D应用的UI元素1451一起被显示。
如上所述的根据本公开的各种示例实施例的用于保护终端装置的信息的方法可被存储在非暂时性可读介质中。非暂时性可读介质可在被安装在各种设备中时被使用。
非暂时性可读介质在一段时间内存储数据,诸如寄存器、高速缓存、存储器等,并可指半永久地存储数据并可由装置读取的介质。例如,非暂时性可读介质可以是CD、DVD、硬盘、蓝光盘、USB、存储卡、ROM等。
例如,可在非暂时性可读介质中存储用于进行以下操作的程序代码的同时提供所述程序代码:显示与应用相应的UI元素、接收将UI元素移动到预设区域的用户操作、以及将应用对终端装置中预存储的信息的访问权限改变为在所述预设区域中设置的访问权限。
尽管已经在上文中示出并描述了本公开的示例实施例,但本公开不限于上述特定示例实施例,而是可在不脱离如权利要求所公开的本公开的范围和精神的情况下,由本公开所属领域的技术人员进行各种修改。这些修改也应被理解为落入本公开的范围内。

Claims (14)

1.一种用于保护终端装置的信息的方法,包括:
显示与应用相应的UI元素;
接收将所述UI元素移动到预设第一区域的用户操作;
将所述应用对终端装置中预存储的信息的访问权限改变为在所述预设第一区域中设置的访问权限;并且
在所述改变步骤之后,在所述用户操作被输入之前显示所述UI元素的位置处继续显示所述UI元素,
其中,在所述预设第一区域中设置的访问权限是针对预存储在终端装置中的每种类型的信息设置的。
2.如权利要求1所述的方法,其中,所述预设第一区域与图标、微件、与显示所述UI元素的页面屏幕不同的页面屏幕、或包括访问权限被改变的应用的UI元素的文件夹图标相应。
3.如权利要求1所述的方法,其中,在继续显示所述UI元素的操作中,表示所述应用的访问权限的改变的标识符与所述UI元素一起被显示。
4.如权利要求1所述的方法,其中,所述预设第一区域根据在所述预设第一区域中设置的访问权限等级而具有不同的形式。
5.如权利要求1所述的方法,还包括:
如果选择了所述预设第一区域,则显示所述应用对所述预存储的信息的访问尝试历史。
6.如权利要求1所述的方法,还包括:
如果输入了所述用户操作,则显示包括关于在所述预设第一区域中设置的访问权限的信息的UI屏幕。
7.如权利要求6所述的方法,其中,所述改变步骤包括:
通过所述UI屏幕接收修改在所述预设第一区域中设置的访问权限的用户操作;
将所述应用的访问权限改变为修改后的访问权限。
8.如权利要求1所述的方法,还包括:
如果输入了将所述UI元素移动到预设第二区域的用户操作,则显示用于修改所述应用对所述预存储的信息的访问权限的UI屏幕。
9.如权利要求8所述的方法,还包括:
如果选择了在所述UI屏幕上提供的预设访问权限,则将所述应用的访问权限修改为选择的访问权限。
10.如权利要求1所述的方法,还包括:
如果改变后的访问权限的等级为预设第一等级,则对所述应用请求的信息进行加密并向所述应用提供加密后的信息。
11.如权利要求1所述的方法,还包括:
如果改变后的访问权限的等级为预设第二等级,则向所述应用提供所述应用请求的信息中的仅一些。
12.如权利要求1所述的方法,还包括:
如果改变后的访问权限的等级为预设第三等级,则对所述应用请求的信息进行调制并向所述应用提供调制后的信息。
13.如权利要求1所述的方法,其中,所述预存储的信息是图片、联系人、日程、文档信息、目的地、打印历史、温度信息、购物信息、买家信息、储存条件、患者信息、医学图像、疾病名称信息和关于终端装置的位置的信息中的一个或更多个。
14.一种终端装置,包括:
显示器,被配置为显示与应用相应的UI元素;
输入器,被配置为接收将所述UI元素移动到预设区域的用户操作;
控制器,被配置为将所述应用对终端装置中预存储的信息的访问权限改变为在所述预设区域中设置的访问权限,并且在所述改变操作之后,在所述用户操作被输入之前显示所述UI元素的位置处继续显示所述UI元素,
其中,在所述预设第一区域中设置的访问权限是针对预存储在终端装置中的每种类型的信息设置的。
CN201680023780.9A 2015-05-08 2016-05-04 终端装置和用于保护终端装置的信息的方法 Active CN107533419B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR10-2015-0064655 2015-05-08
KR20150064655 2015-05-08
KR10-2016-0045972 2016-04-15
KR1020160045972A KR102468268B1 (ko) 2015-05-08 2016-04-15 전자 장치 및 그의 정보 보호 방법
PCT/KR2016/004736 WO2016182272A1 (en) 2015-05-08 2016-05-04 Terminal device and method for protecting information thereof

Publications (2)

Publication Number Publication Date
CN107533419A CN107533419A (zh) 2018-01-02
CN107533419B true CN107533419B (zh) 2021-02-26

Family

ID=57540539

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680023780.9A Active CN107533419B (zh) 2015-05-08 2016-05-04 终端装置和用于保护终端装置的信息的方法

Country Status (3)

Country Link
EP (1) EP3295363B1 (zh)
KR (1) KR102468268B1 (zh)
CN (1) CN107533419B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102405752B1 (ko) 2017-08-23 2022-06-08 삼성전자주식회사 어플리케이션 프로그램의 권한을 제어하는 방법 및 전자 장치
KR102477043B1 (ko) 2017-11-08 2022-12-14 삼성전자주식회사 전자 장치 및 그의 제어 방법
CN108875394B (zh) * 2018-06-25 2022-06-07 Oppo广东移动通信有限公司 电子装置及应用程序控制方法
CN110084004B (zh) * 2019-03-28 2021-06-04 南京维沃软件技术有限公司 一种权限配置方法及终端设备
CN110457921A (zh) * 2019-08-01 2019-11-15 维沃移动通信有限公司 权限管理方法及终端设备
KR20220132945A (ko) * 2021-03-24 2022-10-04 삼성전자주식회사 어플리케이션의 권한 제어 방법 및 이를 지원하는 전자 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102387133A (zh) * 2010-09-01 2012-03-21 Lg电子株式会社 移动终端及其信息安全设置方法
CN102833383A (zh) * 2012-07-20 2012-12-19 上海华勤通讯技术有限公司 电子设备的多用户管理方法
CN102841739A (zh) * 2011-05-20 2012-12-26 索尼公司 电子设备、程序和控制方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60237715D1 (de) 2002-03-27 2010-10-28 Nokia Corp Mobiltelekommunikationseinrichtung, -system und verfahren mit mehreren sicherheitsniveaus
JP5482312B2 (ja) * 2010-03-09 2014-05-07 富士ゼロックス株式会社 アクセス権設定装置及びアクセス権設定プログラム
US8756509B2 (en) * 2011-07-27 2014-06-17 International Business Machines Corporation Visually representing and managing access control of resources
US9183380B2 (en) * 2011-10-11 2015-11-10 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
WO2013101215A1 (en) * 2011-12-30 2013-07-04 Intel Corporation Cloud based real time app privacy dashboard
US9141647B2 (en) 2012-04-26 2015-09-22 Sap Se Configuration protection for providing security to configuration files
DE102012209250A1 (de) * 2012-05-31 2013-12-05 Protected-Networks.Com Gmbh Sicherheitssystem
CN104169938B (zh) * 2013-12-30 2017-10-17 华为终端有限公司 权限管理方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102387133A (zh) * 2010-09-01 2012-03-21 Lg电子株式会社 移动终端及其信息安全设置方法
CN102841739A (zh) * 2011-05-20 2012-12-26 索尼公司 电子设备、程序和控制方法
CN102833383A (zh) * 2012-07-20 2012-12-19 上海华勤通讯技术有限公司 电子设备的多用户管理方法

Also Published As

Publication number Publication date
CN107533419A (zh) 2018-01-02
KR20160131886A (ko) 2016-11-16
KR102468268B1 (ko) 2022-11-18
EP3295363B1 (en) 2021-03-24
EP3295363A1 (en) 2018-03-21
EP3295363A4 (en) 2018-04-04

Similar Documents

Publication Publication Date Title
CN107533419B (zh) 终端装置和用于保护终端装置的信息的方法
US10572674B2 (en) Terminal device and method for protecting information thereof
US10979901B2 (en) Electronic device and method for processing data in electronic device
KR102318877B1 (ko) 전자 기기의 사용자 인터페이스 표시 방법 및 장치
EP2813931B1 (en) Electronic apparatus and method for providing services thereof
US10158609B2 (en) User terminal device, communication system and control method therefor
US20150378707A1 (en) Mobile terminal and method for controlling the same
US20170011557A1 (en) Method for providing augmented reality and virtual reality and electronic device using the same
EP3051786B1 (en) Multi-display based device
KR102482361B1 (ko) 원격 디바이스로부터의 직접 입력
US10579826B2 (en) Method of transmitting anonymous message and message transmission system using the same
US20150295897A1 (en) Method and device for controlling security screen in electronic device
KR102110257B1 (ko) 전화번호를 이용하여 외부 기기를 제어하는 전자 기기 및 방법
EP2947556B1 (en) Method and apparatus for processing input using display
KR20150135837A (ko) 디스플레이 운용 전자장치 및 방법
US20150242076A1 (en) Method of editing one or more objects and apparatus for same
EP3298535B1 (en) Electronic apparatus and controlling method thereof
KR20150109972A (ko) 액세스 포인트 연결 시스템, 방법 및 장치
CN106990927B (zh) 图像形成装置、云服务器、图像形成系统及连接设置方法
KR102348217B1 (ko) 전자장치에서 보안화면을 제어하는 방법 및 장치
US10114542B2 (en) Method for controlling function and electronic device thereof
KR102376962B1 (ko) 서버, 전자 장치 및 전자 장치에서 이미지를 처리하는 방법
US10867074B2 (en) Electronic device and control method thereof
US11153427B2 (en) Mobile terminal and method for controlling the same
KR20160076565A (ko) 전자 장치 간의 상호 작용을 위한 능동 알림 방법 및 이를 제공하는 전자 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant