CN108124482A - 登录屏幕上可访问的受限访问功能性 - Google Patents

登录屏幕上可访问的受限访问功能性 Download PDF

Info

Publication number
CN108124482A
CN108124482A CN201680033767.1A CN201680033767A CN108124482A CN 108124482 A CN108124482 A CN 108124482A CN 201680033767 A CN201680033767 A CN 201680033767A CN 108124482 A CN108124482 A CN 108124482A
Authority
CN
China
Prior art keywords
access
limited accass
limited
functionality
functional
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680033767.1A
Other languages
English (en)
Other versions
CN108124482B (zh
Inventor
J·曾
Y·姚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Priority to CN202110475396.5A priority Critical patent/CN112926094B/zh
Publication of CN108124482A publication Critical patent/CN108124482A/zh
Application granted granted Critical
Publication of CN108124482B publication Critical patent/CN108124482B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephonic Communication Services (AREA)

Abstract

描述了用于提供可在设备的“登录屏幕”(或“锁定屏幕”)处访问的受限访问功能性的方法和技术。在至少一些实施例中,一种系统包括用户接口,其可操作地耦合至处理部件;以及一个或多个指令,其被存储在存储器上,该指令在由处理部件执行时,被配置成:(a)生成在用户接口上显示的登录部分,该登录部分被配置成接收至少一个用户访问凭证以确定是否提供对一个或多个授权访问功能性的访问;(b)与登录部分同时生成在用户接口上显示的受限访问功能性访问部分,该受限访问功能性访问部分被配置成提供对至少一个受限访问功能性的访问,而无需接收该至少一个用户访问凭证。

Description

登录屏幕上可访问的受限访问功能性
背景技术
人们使用多种设备来获得他们需要的信息以使他们的日常生活便利,诸如作为他们的工作职责的一部分或者出于个人原因(诸如寻找餐馆或获得驾车路线)而进行搜索。例如,使用移动电话、平板电脑、笔记本电脑、台式计算机或其他设备,某人可以录入他们的登录凭证以获得对设备的访问,打开网页浏览器(或其他合适的应用),并且录入期望的搜索准则。搜索结果通常被显示,并且该人可以在进行最终选择之前选择和查看几个所显示的结果,或者可以录入新的搜索准则以执行新的搜索。在这样的浏览操作期间,可以将关于该人的活动的信息临时存储在存储器中以用于快速取回(例如,高速缓存),并且还可以存储在更永久的(或半永久的)存储器中以供稍后取回和访问。
在一些场景中,可能需要允许第二人访问由第一人拥有(或专用于)第一人的设备。例如,正在驾驶汽车的人可能希望允许乘客使用驾驶员的蜂窝电话以执行搜索(例如,以获得驾车路线),或者公司的雇员可能希望允许访客使用该员工的台式计算机或膝上型计算机来搜索信息。在这种情况下,驾驶员(或员工)可以录入他们的登录凭证以获得对设备的访问,然后可以将设备交给乘客(或访客)以执行其他必要的操作(例如,打开网页浏览器,录入期望的搜索条件等)。尽管使用这种常规技术已经取得了期望的结果,但是还有改进的空间。
发明内容
在至少一些实施例中,一种具有在登录屏幕处可访问的受限访问功能性的系统可以包括处理部件,其可操作地耦合至存储器;用户接口,其可操作地耦合至处理部件;以及一个或多个指令,其被存储在存储器上,该指令当由处理部件执行时,被配置成引起一个或多个操作,该一个或多个操作包括:(a)生成在用户接口上显示的登录部分,该登录部分被配置成接收至少一个用户访问凭证以确定是否提供对一个或多个授权访问功能性的访问;(b)与登录部分同时生成在用户接口上显示的受限访问功能性访问部分,该受限访问功能性访问部分被配置成提供对至少一个受限访问功能性的访问,而无需接收至少一个用户访问凭证,该至少一个受限访问功能性是以下各项中的至少一项:(i)一个或多个授权访问功能性的子集,或(ii)与一个或多个授权访问功能性相比,访问存储在存储器中的更少数据。
在至少一些备选实施例中,一种系统可以包括用户接口;以及处理部件,该处理部件可操作地耦合至用户接口并且被配置成:执行多个授权访问功能性,该多个授权访问功能性包括至少一个受限访问功能性,该至少一个受限访问功能性是多个授权访问功能性的子集;操作用户接口以显示登录部分,该登录部分被配置成提供针对至少一个用户访问凭证的查询;以及操作用户接口以与登录部分的显示同时显示受限访问功能性访问部分,该受限访问功能性访问部分被配置成提供针对用于至少一个受限访问功能性的至少一个受限访问输入的查询,而无需接收至少一个用户访问凭证。
在进一步的实施例中,一种系统包括用户接口和处理部件,该处理部件可操作地耦合至用户接口并且被配置成:操作用户接口以显示用户输入提示;操作用户接口以接收输入;确定输入是否包括用于执行至少一个受限访问功能性的至少一个授权访问凭证或至少一个受限访问输入;以及至少部分基于该确定:如果输入包括至少一个授权访问凭证,则在提供对一个或多个授权访问功能性的访问之前,尝试验证该至少一个授权访问凭证;以及如果输入包括用于执行至少一个受限访问功能性的至少一个受限访问输入,则向至少该一个受限访问功能性提供该至少一个受限访问输入,而无需接收至少一个授权访问凭证。
提供本发明内容是为了以简化形式介绍下文将在具体实施方式中进一步描述的概念的选择。本发明内容并不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在被用作确定所要求保护的主题的范围的辅助手段。
附图说明
参考附图对具体实施方式进行描述。在附图中,在不同附图中使用相同的附图标记指示相似或相同的部件。
图1示出了用于提供在登录屏幕处可访问的受限访问功能性的系统的实施例。
图2示出了用于提供在登录屏幕处可访问的受限访问功能性的过程的实施例。
图3示出了用于提供在登录屏幕处可访问的受限访问功能性的系统的另一实施例。
图4示出了用于提供在登录屏幕处可访问的受限访问功能性的联网系统的实施例。
图5示出了用于提供在登录屏幕处可访问的受限访问功能性的联网系统的另一实施例。
图6示出了用于提供在登录屏幕处可访问的受限访问功能性的过程的另一实施例。
图7示出了用于提供在登录屏幕处可访问的受限访问功能性的计算机系统环境的实施例的图。
具体实施方式
本公开描述了用于提供在登录屏幕处可访问的受限访问功能性的方法和技术。这些方法和技术可以在包括台式计算机、膝上型计算机、蜂窝电话、平板电脑、个人数据助理(PDA)或任何其他合适类型的系统在内的广泛多种系统和环境中实现。如下文更全面描述的,与传统技术相比较,用于提供在登录屏幕处可访问的受限访问功能性的方法和技术可以有利地提高系统操作效率和性能,减少资源使用,并且降低未经授权的系统使用和信息的未授权访问的风险。
图1示出了用于提供在登录屏幕处可访问的受限访问功能性的系统100的实施例。在该实施例中,系统100包括通过总线106耦合至存储器110的一个或多个处理部件102和一个或多个输入/输出(I/O)部件104。存储器110包括基本输入/输出系统(BIOS)112,其提供帮助在系统100内的元件之间传送信息的基本例程;以及操作系统114,其管理系统100的各种元件并且向其提供公共服务。
在图1所示的实施例中,存储器110还包括授权访问部分,其承载一个或多个授权访问应用122(例如,电子邮件应用、文本消息传送应用、金融应用、专有应用等)和授权访问数据124(例如,存储的消息、联系人列表、浏览历史、银行余额、专有信息等)。类似地,存储器110包括受限访问部分125,其承载一个或多个受限访问应用126,并且还可以包括受限访问数据128。在一些实施例中,存储器110的授权访问部分120和受限访问部分125可以是单独的存储器设备。在其他实施例中,授权访问部分120和受限访问部分125可以简单地是位于相同存储器设备上的单独的部分。
系统100进一步包括用户接口130,其可操作地耦合至一个或多个输入/输出(I/O)部件104。在一些实施例中,用户接口130可以是常规显示器,并且到系统100的输入可以经由一个或多个I/O部件104(例如,小键盘、指点设备、麦克风、光学传感器、音频传感器、接触传感器、压力传感器、电磁传感器、相机、成像设备等)来完成,而在其他实施例,用户接口130可以是触屏显示器、触敏显示器、交互式显示器或者任何其他合适的接口类型,该接口类型被配置成以下各项中的至少一项:向用户或用户相关设备提供信息或者从用户或用户相关设备接收信息。
在至少一些实施例中,用户接口130可以包括自然用户接口(NUI)的一个或多个方面,其使得用户能够以“自然”方式与系统100交互,而不受由常规输入设备(诸如鼠标、键盘、遥控器等)所施加的人为约束影响。例如,在至少一些实施例中,NUI可以依赖于语音识别、触摸和触控笔识别、屏幕上和与屏幕相邻的手势识别、空中手势(例如,手部运动、挥手、指点、捕捉、点头、手指手势等)、头部和眼睛(或凝视)跟踪、话音和语音、视觉、触摸、悬停(例如,维持手指或触控笔接近接口的相关部分的位置或其他位置持续指定时间段等)、手势、机器智能(例如,模式识别、贝叶斯学习算法、归纳学习算法、推理算法等)以及使用电场感测电极来感测大脑活动的技术(脑电图(EEG)技术和相关方法)来接收到系统100的输入。
应当领会,说明性系统100表示多种可能的系统类型,包括但不限于台式计算机、膝上型计算机、蜂窝电话、平板电脑、个人数据助理(PDA)或任何其他合适类型的系统。如图1所示,系统100可以经由一个或多个网络160(例如,蜂窝网络、全球通信网络、局域网(LAN)、广域网(WAN)、有线或无线网络等)直接或间接地与一个或多个其他设备(例如,经由I/O部件104),包括例如手持式通信设备170(例如,蜂窝电话、平板电脑、PDA等)、服务器设备172、移动计算设备174(例如,膝上型计算机、笔记本电脑等)、台式计算设备176或任何其他合适的设备。
在图1所示的实施例中,用户接口130显示包括登录访问(或“授权访问”)部分140和受限访问功能性访问部分150的、通常被称为的“登录屏幕”。可替代地,由图1中的用户接口130显示的信息可以被称为“锁定屏幕”,或者可以通过任何其他合适的名称或指定来指代。在至少一些实施例中,用户可以以多种方式向登录访问部分140或受限访问功能性访问部分150提供输入,包括通过手动输入字母数字字符(例如,打字、键入等),通过以可听见的方式说出输入(例如,经由话音识别应用、CortanaTM等),通过手势(例如,挥手、指点等),通过提供一个或多个生物特征输入(例如,指纹、视网膜图案、虹膜图案、嘴巴图案或其他面部图案、话音识别、其他生理特性或信息等),通过提供来自用户相关设备(例如来自智能钥匙(fob)、通信设备、访问设备、标识设备等的无线信号)的输入(手动或自动),或者通过使得输入能够由用户或用户相关设备提供的任何其他合适的技术。
登录访问部分140使得用户能够提供一个或多个登录凭证以获得对系统100的全部功能性(或功能性集合)的访问。例如,在一些实施例中,登录访问部分140可以包括用户标识部分142,用户通过其提供标识输入(例如,用户名、用户标识等);以及保密输入部分144,用户通过其提供保密输入以完成他们的登录(例如,密码、个人标识号码(PIN)等)。在备选实施例中,登录访问部分140可以仅需要单个登录凭证(例如,密码、PIN、生物特征输入等),诸如当系统100的全部功能性仅由单个所有者或用户访问时。
类似地,用户接口130的受限访问功能性访问部分150包括受限访问功能性输入152,其被配置成接收用于执行受限访问功能性(或用于访问受限访问数据)的输入。通过经由受限访问功能性访问部分150来访问系统100,可以仅准许用户访问系统100的更为有限的功能性(或功能性集合)。更具体地,通过受限访问功能性访问部分150访问系统100的用户(在下文中被称为“受限访问用户”)可以仅获得对存储器110的受限访问部分125的访问,该受限访问部分125在图1所示的实施例中包括一个或多个受限访问应用126和受限访问数据128。这种受限访问用户被拒绝访问存储器110的授权访问部分120,其包括一个或多个授权访问应用122和授权访问数据124。另一方面,经由登录访问部分140访问系统100的用户(在下文中被称为“授权用户”)可以被允许访问系统100的更广泛的功能性集合,诸如一个或多个授权访问应用122(例如,电子邮件应用、文本消息传送应用、相机、图像捕获应用、金融应用等)和授权访问数据124(例如,所存储的消息、联系人列表、浏览历史、银行余额等)。
术语“受限访问应用”(或“受限访问功能性”)是指通过用户接口130的受限访问功能性访问部分150而非用户接口130的登录访问(或“授权访问”)部分140访问系统100的用户可用的应用(或功能性)。应当领会,术语“受限访问应用”(或“受限访问功能性”)可以是指对其预期功能性没有限制(即,具有不受约束的能力)的应用(或功能性),或者可替代地,可以是指以某种方式被约束的应用(例如,限于有限数目的网站或有限信息的搜索引擎、不准许长途或国际呼叫的电话、仅准许公司内呼叫的电话、仅在有限的时间段内可用的应用、有限的使用次数、有限的数据使用等)。换句话说,如果应用(或功能性)作为“受限访问应用”和“授权访问应用”都可用,则“受限访问”应用(或“受限访问”功能性)当其经由受限访问功能性访问部分150访问时的能力与经由登录访问部分140访问的、其“授权访问”对应物的能力相同,或者相对于其“授权访问”对应物可以具有被降低或受限的能力。
例如,在代表性实施例中,系统100可以是车辆驾驶员所拥有的蜂窝电话,并且受限访问功能性输入152可以被配置成接收对互联网搜索引擎的搜索查询。驾驶员可以向乘客提供系统100,以使乘客可以搜索到餐馆的驾车路线。乘客可以作为受限访问用户使用系统100,并且简单地将期望的搜索查询录入到用户接口130的受限访问功能性输入152中。作为响应,系统100可以向受限访问应用126中的一个或多个受限访问应用提供期望的搜索查询(例如,微软的应用、 Search、等)以进行用于到餐厅的驾车路线的因特网搜索。在适当的受限访问的应用126进行互联网搜索之后,系统100可以经由用户接口130提供一个或多个搜索结果,诸如通过显示用于目测的驾车路线,或者通过以可听见的方式提供驾车路线,或两者。
在一些实施例中,与系统100的受限访问用户对受限功能性访问150的使用相关联的一些或全部信息可以作为受限访问数据128被存储在存储器的受限访问部分125中。例如,使用上文所阐述的说明性示例,乘客的期望的搜索查询、或者搜索结果、或者在受限访问用户在搜索结果的检查期间或者在其他浏览操作期间访问的网页、或者与乘客使用系统100的受限功能性访问150相关联的其他信息(例如,访问时间、位置、使用时间段、来源数据(诸如例如,用户身份、创建者、访问者或数据的修改者)等)可以被存储在受限访问数据128中。然后,该信息可以被系统100取回,诸如如果另一用户(受限访问用户或授权用户)试图进行相同的搜索(例如,获得到同一家餐馆的驾车路线)。然而,在其他实施例中,与受限访问用户使用系统100的受限功能性访问150相关联的信息中没有一个被存储在存储器110中。
应当领会,与常规操作相比较,用于提供可在系统的登录屏幕处访问的受限访问功能性的方法和技术可以提供显著的操作改进。例如,因为提供在登录屏幕处可访问的受限访问功能性的系统可以允许用户获得对系统的期望的受限访问功能性(或受限访问功能性集合)的直接访问,所以系统的授权用户在期望的受限访问操作可以被执行之前,不需要首先录入登录凭证并启动期望的功能性。因为与用于希望使用系统的受限访问功能性(或受限访问功能性集合)的用户的、接受和验证访问凭证相关联的操作被消除,所以与常规方法和技术相比较,系统可以在实现期望的结果所需的计算操作更少并且资源使用减少(例如,更少的存储器使用、更少的功耗等)的情况下来更高效地操作。
另外,用于提供可在系统的登录屏幕处访问的受限访问功能性的方法和技术有利地使得系统的授权用户(例如,所有者、主要用户或指定用户等)能够允许另一用户作为受限访问用户而使用系统,而不允许访问授权用户的一个或多个授权访问应用122(例如,电子邮件应用、文本消息传送应用、财务应用等)和授权访问数据124(例如,所存储的消息、联系人列表、浏览历史、银行余额等)。因此,授权用户可以将系统100借给具有较小的未授权使用风险或危及机密信息风险的受限访问用户。
图2示出了用于提供可在系统(例如,图1的系统100)的登录屏幕(或“锁定屏幕”)处访问的受限访问功能性的过程200的实施例。在该实施例中,过程200包括:在202处,显示登录屏幕,其具有登录访问选项和与登录访问选项同时显示的受限访问功能性访问选项。如上文所指出的,登录访问选项向用户查询一个或多个登录凭证以获得对系统的更大功能性(或功能性集合)的访问,而受限访问功能性访问选项提供对系统的一个或多个受限访问功能性的直接访问。接下来,在204处,确定是选择了授权访问选项还是受限访问功能性访问选项。
当确定登录访问选项已经诸如通过检测到用户已经开始在登录屏幕的登录访问选项中录入字母数字串而被选择(在204处)时,过程200包括:在206处,接收一个或多个访问凭证。如上文所指出的,(在206处)接收的一个或多个访问凭证可以是单个访问凭证(例如,PIN、密码、字母数字序列、生物特征输入等)或多个访问凭证(例如,用户名和密码、用户id和PIN码等)。在207处,检查一个或多个访问凭证,诸如通过将所接收的访问凭证与存储在存储器中的一个或多个参考值进行比较,并且在208处,确定一个或多个访问凭证是否被成功验证,以使授权的访问可能被同意。如果一个或多个访问凭证未被成功验证(在208处),则过程200在210处提示用户一个或多个新的访问凭证,然后返回到在206处接收一个或多个访问凭证,在207处检查一个或多个访问凭证,并且在208处确定一个或多个访问凭证是否被验证。这些操作(在210处提示,在206处接收,在207处检查,在208处确定)可以重复进行(固定或可变迭代次数或无限期地)直到访问凭证被成功验证为止,或者直到达到不成功的登录尝试的极限为止。例如,在至少一些实施例中,在访问凭证没有被成功验证(在208处)之后,过程200可以在步骤209处确定是否已经达到了对于不成功的登录尝试的最大次数的极限(例如,仅允许四次不成功的登录尝试)。如果确定(在209处)还没有达到极限,则可以重复210处的提示,206处的接收,207处的检查以及208处的确定中牵涉到的操作。另一方面,如果达到了极限(在209处),则过程200可以在步骤230处结束或继续其他操作。
当访问凭证被成功验证时(在208处),过程200在212处提供对一个或多个授权访问功能性的访问。如上文所指出的,一个或多个授权访问功能性可以牵涉到可能适合系统的授权用户使用的一个或多个授权访问应用或授权访问数据。例如,这样的授权访问应用可以包括通信应用(例如,电子邮件应用、文本消息传送应用等)或提供对个人或专有信息(例如,会计应用、银行应用、专有应用等)的访问的应用,或者是系统的所有者或指定用户可能希望分类为授权访问应用的任何其他应用程序。类似地,这种授权访问数据可以包括所存储的消息(例如,电子邮件、文本、即时消息等)、联系人列表(例如,电话列表、客户列表、社交联网朋友等)、活动记录(例如,浏览历史、日记、日志程序等)、个人或专有信息(例如,银行余额、信用卡号码、密码、专有信息等)或系统的所有者或指定用户可能希望分类为授权访问数据的任何其他信息。
在至少一些实施例中,系统的大部分或全部功能性和数据可以最初被分类(例如,以默认方式)为仅“授权访问”,并且在这样的初始或默认分类之后,授权访问用户(例如,系统的所有者或指定用户)可以选择以将一个或多个功能性或数据指定为对受限访问用户可用。相反,在至少一些其他实施例中,系统的大部分或全部功能性和数据可以初始地被分类(例如,以默认方式)为对所有用户可用,并且授权访问用户可以选择性地将一个或多个功能性或数据指定为仅“授权访问”。当然,在其他实施例中,系统可以具有被指定为仅“授权访问”的一些功能性和数据,以及可供所有用户使用的其他功能性和数据。
进一步地,如图2所示,在214处,(例如,从授权访问用户)接收用于执行期望的授权访问功能性的输入。例如,授权访问用户可以调用电子邮件消息传送应用并且录入要发送到一个或多个期望的收件人的消息。然后,在216处,执行期望的功能性(例如,消息被发送到期望的收件人)。参照图1,在216处执行的授权访问功能性可以牵涉到直接地或间接地经由一个或多个网络160与一个或多个其他设备(例如,设备170至176)的通信。
在至少一些实施例中,过程200可以可选地包括:在217处,输出受限访问功能性的一个或多个结果。例如,在一些实施例中,在216处执行的受限访问功能性可以牵涉到执行一个或多个计算(例如,与会计操作、银行操作等有关),并且在217处,可以显示那些计算的结果。类似地,过程200可以可选地包括:在218处,将数据存储在存储器的授权访问部分中(例如,将计算结果存储在数据库中,将消息存储在所发送的消息的文件夹中,存储浏览器历史、访问时间、位置、使用时间段、来源数据等)。尽管数据的存储(在218处)在图2中被示为在执行所期望的功能性(在216处)之后出现,但是应当领会,在至少一些实施例中,数据存储可以在过程200的任何其他合适的部分处出现,包括在执行期望的功能性(在216处)期间或甚至在执行其之前。过程200然后可以在230处结束或继续进行其他操作。
现在返回到图4的204处的确定,如果确定(在204处)已经选择了受限访问功能性访问选项,则过程200在220处接收用于执行期望的受限访问功能性的输入(例如,接收针对驾车路线的搜索查询)。如上文所指出的,由于系统的一个或多个受限访问功能性经由登录屏幕上的受限访问功能性选项呈现(在202处),所以系统可以立即(例如,从受限访问用户)接收用于在220处执行期望的受限访问功能性的输入,而无需上文所描述的用于为授权访问用户提供对系统的访问的几个操作(例如,消除了操作206至212)。例如,在一些实施例中,在登录屏幕处呈现的一个或多个受限访问功能性可以包括因特网搜索功能性(或内联网搜索、web搜索等)、电话功能性、天气(或天气预报)检查功能性、股票市场检查功能性、公司电话簿、人员定位器、地图功能性或被认为适合作为系统的受限访问功能性的任何其他功能性。
继续参考图2,在222处,执行受限访问功能性(例如,因特网搜索引擎进行用于驾车路线的因特网搜索)。如上文关于图1所描述的,在222处执行的受限访问功能性可以牵涉到经由一个或多个网络160直接地或间接地与一个或多个其他设备(例如,设备170至176)的通信。可选地,过程200可以在223处输出执行受限访问功能性(例如,显示驾车路线、显示搜索结果等)的一个或多个结果。类似地,在至少一些实施例中,过程200可以可选地在224处将数据存储在存储器的受限访问部分中(例如,搜索查询、搜索结果、网页、浏览历史、来自受限访问用户的输入、访问时间等。)。
在至少一些实施例中,已经请求执行受限访问功能性(在222处)的受限访问用户可以随后请求执行授权访问功能性(例如,将文件保存到本地机器,向另一设备传送搜索结果链接,尝试访问授权访问数据等)。在这种情况下,如图2所示,过程200可以可选地包括:在226处确定是否已经请求授权访问功能性。如果已经请求了授权访问功能性(在226处),则在210,过程200可以返回以向用户提示一个或多个访问凭证(例如,提供弹出式窗口,重新显示登录窗口等),以便提供(或拒绝)所请求的授权访问功能性。更具体地,在向用户提示一个或多个访问凭证210之后,过程200可以继续进行与向用户提示一个或多个访问凭证(在210处),接收一个或多个访问凭证(在206处),检查一个或多个访问凭证(在207处),以及验证一个或多个访问凭证(在208处)相关联的上文所描述的操作,之后再提供所请求的授权访问功能性(在212处)。然而,如果确定(在226处)授权访问功能性尚未被请求,则过程200可以在230处结束或继续其他操作。
如上文所指出的,与常规技术相比较,用于提供在登录屏幕处可访问的受限访问功能性的方法和技术可以有利地提供显著的操作改进。参照图2,通过提供可在系统的登录屏幕处访问的受限访问功能性,在期望的受限访问操作可以被执行之前系统的用户不需要首先录入登录凭证并且启动期望的受限访问功能性,从而消除与接收和验证用户的访问凭证相关联的几个操作(例如,至少消除图2的操作206至212)。这些效能可以通过系统的客户(例如,受限访问用户)以及系统的所有者或指定用户(例如,授权访问用户)来实现,系统的所有者或指定用户仅仅希望快速且有效地访问在登录屏幕(或锁定屏幕)上提供的受限访问功能性中的一个或多个受限访问功能性。因此,与常规方法和技术相较,该系统可以更高效地操作,同时具有较少的实现期望的结果所需的计算操作、减少的资源使用(例如,更少的存储器使用、更少的功耗等)以及更少地暴露于可能的系统误用或对系统内所包含的信息的可能滥用。另外,如果授权用户在别人的视野之内,则授权用户可以访问受限访问功能性,而无需担心公开他们的密码(或其他字母数字访问凭证)的可能性,从而提高安全性考虑。
应当领会,在至少一些实施例中,一个或多个授权访问应用(或功能性)122和一个或多个受限访问应用(或功能性)126不是相互排斥的。例如,参照图1,在一些实施例中,web浏览器应用(例如,Internet )或通信应用(例如,)可被包括在一个或多个受限访问应用126和一个或多个授权访问应用122内。
类似地,在至少一些实施例中,受限访问数据128不一定限于被受限访问用户或受限访问应用访问,而是还可以被授权访问用户或授权访问应用访问。例如,如果受限访问用户使用系统的受限访问互联网搜索功能性来执行互联网搜索,则可以将搜索结果和所访问的网页高速缓存在存储器110的受限访问部分125的受限访问数据128中,并且在至少一些实施例中,如果授权访问用户随后执行另一互联网搜索,则先前被高速缓存的搜索结果和网页可以被访问以供系统取回并且显示给授权访问用户。在进一步实施例中,存储在受限访问数据128中的其他信息或信息类型可以由授权访问用户或授权访问应用访问,其包括例如浏览历史、所存储的收藏夹、从其他设备取回的信息、计算结果或任何其他合适的信息或信息类型。
更进一步地,在至少一些实施例中,受限访问数据128不一定限于由受限访问用户或受限访问应用生成,而是还可以由授权访问用户或授权访问应用生成。例如,如果授权访问用户使用系统的授权访问互联网搜索功能性来执行互联网搜索,则搜索结果和所访问的网页可以被存储在存储器110的受限访问部分125的受限访问数据128中,从而允许受限访问用户或受限访问应用的后续访问。当然,受限访问用户和受限访问应用仍然可以被禁止访问存储在存储器110的授权访问部分120内的授权访问数据124中的信息。
用于提供根据本公开的在登录屏幕处可访问的受限访问功能性的方法和技术不必限于上文参照图1和图2所描述的具体实施例。在以下描述中,将对用于在登录屏幕处提供受限功能性访问的方法和技术的附加实施例进行描述。应当领会,本文中所描述的实施例并不旨在穷举根据本公开的所有可能的实施例,并且基于本文中所公开的主题可以构思附加的实施例。例如,应当领会,所描述的实施例的各种部件和方面中的至少一些可以被消除以创建附加的实施例,或者可以被不同地组合以创建另外的实施例。在附加实施例的以下讨论中,相同的附图标记可以用来指代上文所引入的元件,并且为了简洁起见,可以省略对先前引入的元件的描述,以使可以将重点适当地放置在这样的附加实施例的新的或变化的方面。
图3示出了用于提供在登录屏幕处可访问的受限访问功能性的系统300的另一实施例。在该实施例中,系统300包括通过总线106耦合至存储器310的一个或多个处理部件102和一个或多个输入/输出(I/O)部件104。存储器310包括基本输入/输出系统(BIOS)112和操作系统114。
在图3所示的实施例中,一个或多个应用320被存储在存储器310中。一个或多个应用320包括一个或多个授权访问应用322的子集。类似地,数据324被存储在存储器310中,并且数据324包括授权访问数据326的子集。
系统300还包括用户接口330,其可操作地耦合至一个或多个I/O部件104。在图3所示的实施例中,用户接口330显示登录屏幕(或锁定屏幕),其包括具有访问凭证部分342的登录访问340。登录访问340使得用户能够提供单个凭证(例如,密码、PIN等)以获得对系统300的全部功能性(或功能性集合)的访问,其包括一个或多个授权访问应用322和授权访问数据326。
如在图3中进一步所示,用户接口330还包括受限访问功能性访问部分350,其提供对系统300的几个受限访问功能性的直接访问。更具体地,在图3所示的实施例中,用户接口330的受限访问功能性访问部分350包括第一受限访问功能性输入352(例如,股票市场查询)、第二受限访问功能性输入354(例如,天气查询)、第三受限访问功能性输入356(例如,计算器)、第四受限访问功能性输入358(例如,消息传送应用)和第n受限访问功能性输入358(例如,电话功能性)。通过经由受限访问功能性访问部分350访问系统300,受限访问用户仅被准许访问系统300的受限功能性(或功能性集合)。更具体地,受限访问用户可以访问除了一个或多个授权访问应用322以外的一个或多个应用320(即,受限访问用户被禁止访问一个或多个授权访问应用322)。类似地,受限访问用户可以访问除授权访问数据326之外的数据324(即,受限访问用户被禁止访问授权访问数据326)。
再者,与常规技术相比较,提供在登录屏幕处可访问的受限访问功能性的系统300可以提供显著的操作改进。通过提供具有在系统的登录屏幕处提供对系统300的多个受限访问功能性的直接访问的受限访问功能性访问部分350的用户接口330,系统300的用户在期望的受限访问操作可以被执行之前不需要首先录入登录凭证并且启动期望的受限访问功能性。这种改进的可访问性可以通过在用户可以访问期望的功能性之前消除与接收和验证用户的访问凭证相关联的几个操作(例如,至少消除图2的操作206至210)来提供系统300的改进的可用性。这样,当授权用户期望访问一个或多个授权访问应用322的子集或者授权访问数据326的子集时,系统300实际上可以仅需要执行与接收和验证授权用户的访问凭证相关联的操作。另外,消除与接收和验证用户的访问凭证相关联的操作(例如,至少消除图2的操作206至210)可以降低功耗,其对于移动设备或者手持式设备而言特别有利。
图4示出了用于提供在登录屏幕处可访问的受限访问功能性的联网系统400的实施例。在该实施例中,系统400包括第一设备402,其通过一个或多个网络160可操作地耦合至第二设备460、第三设备和第四设备480。第一设备402包括用户接口430和存储器410。为了清楚起见,可以提供第一设备402(以及第二设备、第三设备和第四设备460、470、480)的可操作性的附加部件(例如,处理部件102、输入/输出(I/O)部件104、总线106、基本输入/输出系统(BIOS)112、操作系统114等)从图4中省略。
在图4所示的实施例中,第一设备402的存储器410包括一个或多个授权访问应用420和授权访问数据425。第一设备402的用户接口430显示登录屏幕(或锁定屏幕),其包括具有访问凭证部分442的授权访问440。如上文所指出的,授权访问340使得用户能够提供单个凭证(例如,密码、PIN等)以获得对第一设备402的授权功能性(或授权功能性集合)的访问,其包括一个或多个授权访问应用420和授权访问数据425。在图4所图示的实施例中,第一受限访问应用程序422和第四受限访问应用程序424是一个或多个授权访问应用420的子集,因此在授权用户通过录入适当的访问凭证442已经成功登录到第一设备402之后,对授权用户可用。
如图4进一步所示,用户接口430还包括受限访问功能性访问部分450,其提供对系统400的几个受限访问功能性的直接访问。更具体地,在图4所图示的实施例中,用户接口430的受限访问功能性访问部分450包括第一受限访问功能性输入452、第二受限访问功能性输入454、第三受限访问功能性输入456(例如,计算器)和第四受限访问功能性输入458。
在操作中,当受限访问用户经由受限访问功能性访问部分450访问系统400时,受限访问用户仅被准许访问系统400的受限访问功能性(或受限访问功能性集合)。更具体地,通过提供第一受限访问功能性输入452,受限访问用户可以访问存储在第一设备402上的第一受限访问应用422以及存储在第一设备402上的第一受限访问数据426,但是被禁止访问授权访问数据425或者同样不是受限访问应用的其他授权访问应用420(即,受限访问用户被禁止访问除第一受限访问应用422和第四受限访问应用424之外的应用420)。
类似地,当受限访问用户在用户接口430上提供第二受限访问功能性输入454时,受限访问用户可以经由一个或多个网络160调用第二受限访问应用462以及存储在第二设备460上的第二受限访问数据464。当受限访问用户在用户接口430上提供第三受限访问功能性输入456时,受限访问用户可以经由一个或多个网络160调用存储在第三设备470上的第三受限访问应用472以及存储在第一设备402上的存储器410上的第三受限访问数据428。进一步地,当受限访问用户在用户接口430上提供第四受限访问功能性输入458时,受限访问用户可以调用存储在第一设备402的存储器410上的第四受限访问应用424以及经由一个或多个网络160调用存储在第四设备480上的第四受限访问数据482。
系统400的上文所描述的操作表明提供在登录屏幕处可访问的受限访问功能性的系统400可以在分布式环境中实现。这样的系统400可以使得能够访问分布式功能性,该分布式功能性可以部分地或全部地驻留在用户正在使用以访问这样的功能性的具体设备之外的设备上。应当领会,图4所示的系统400并不旨在穷举其中功能性和/或数据(受限访问或授权访问)可以在遍及具有多个设备的系统中分布的所有可能的方式,并且附加实施例可以基于本文中所公开的主题而构思。例如,一个或多个授权访问应用可以以与受限访问应用相当的方式被部分地或全部地分发。总体而言,可以以在分布式环境中实现的在登录屏幕处提供受限功能性访问的各种方法和技术,容易地实现在操作效率和资源使用减少方面的上文所指出的操作改进。
图5是用于提供在登录屏幕处可访问的受限访问功能性的联网环境500的另一实施例的图。图5所示的联网环境500可以包括上文关于图1至图4所描述的(或者在本文中别处示出或描述的)各种部件或方面中的一个或多个部件或方面,然而,为了清楚和简洁起见,这些部件或方面可能没有在图5中示出。
在该实施例中,示例网络环境500包括第一平台510,其被配置成在登录屏幕处提供受限功能性访问。更具体地,第一平台510包括具有用户输入部分540的用户接口530。用户输入部分540被配置成接收输入以使得用户能够通过提供一个或多个访问凭证(例如,密码、字母数字串等)来访问一个或多个授权访问功能性,或者可替代地,用户可以通过向用户输入部分540提供适当的受限访问输入来访问环境500的一个或多个受限访问功能性。因此,用户输入部分540使得用户能够在单个位置处提供输入,并且输入可以是到受限访问功能性的输入,或者可以是被用来允许对授权访问功能性的访问的一个或多个访问凭证。
例如,在至少一些实施例中,用户输入部分540可以提供请求受限访问功能性输入或一个或多个访问凭证的提示(例如,“搜索网页或输入您的密码”、“录入感兴趣的股票报价或录入登录信息”、“录入电话号码或用户id”等)。一旦经由用户输入部分540接收到输入,平台510(或环境500的其他合适的部分)分析输入并且允许对一个或多个适当的功能性或数据的访问。
更具体地,在至少一些实施例中,如果环境500接收到它解释为对受限访问功能性的输入(例如,“到Zips的驾车路线”)的输入,则环境500可以执行受限访问功能性(例如,执行web搜索并且提供所请求的驾车路线、提供所请求的股票报价信息、尝试与输入的电话号码的电话连接等)。可替代地,如果环境500接收到经授权的密码或其他合适的凭证,则其可以提供对一个或多个授权访问功能性或数据的访问。
在至少一些实施例中,用户输入部分540可以被配置成假定所有用户都是受限访问用户,直到另外被指示为止。例如,用户输入部分540的提示可以请求用于受限访问功能性的输入(例如,“搜索Web”、“录入天气查询”、“录入电话号码”等)。一旦经由用户输入部分540接收到输入,平台510(或者环境500的其他合适的部分)可以分析输入,确定它是受限访问输入,并且允许对一个或多个受限访问功能性或数据的访问。另一方面,如果环境500确定所接收的输入需要用户授权(例如,对文本消息的请求、访问授权访问功能性或数据的请求等),则环境500可以在执行一个或多个授权访问操作之前,进一步向用户提示授权访问凭证。例如,如图5所示,在至少一些实施例中,第二提示(或登录提示)550可以出现(例如,作为弹出式窗口等),其向用户提示执行期望的授权访问功能性可能需要的一个或多个访问凭证。
在又一些实施例中,用户输入部分540可以被配置成假定所有用户都是授权访问用户,直到另外被指示为止。例如,用户输入部分540的提示可以请求使得能够访问授权访问功能性或数据的一个或多个访问凭证(例如,“说出或输入密码”、“提供拇指指纹”等),然而,用户接口530可以被配置成包括单选按钮(例如,用户输入部分540)或其他合适的切换部件,其允许用户在登录选项和受限访问功能性选项(例如,“搜索网页”等)之间进行选择。在至少一些实施例中,环境500提供受限访问功能性而无需一个或多个授权访问凭证的能力可以被隐藏,直到用户明确地选择单选按钮选项或其他指示来录入受限访问操作模式。
如上文所描述的(例如,参考图4),可以用来执行环境500的一个或多个受限访问功能性(或环境500的一个或多个授权访问功能性)的一个或多个应用或数据可以部分地或全部地分布在联网环境500的各种设备中。在至少一些实现方式中,第一平台510可以是台式计算机、膝上型计算机、蜂窝电话、平板电脑、个人数据助理(PDA)、服务器、计算机系统或任何其他适当配置的平台。
如图5进一步所示,网络环境500可以包括一个或多个数据库服务器560、数据存储装置562、台式计算机564、膝上型计算机565、通信设备566(例如,手机、智能电话、个人数据助理等)、平板(笔记本)计算机567或服务器568,并且这样的设备可以经由一个或多个网络570(例如,LAN、WAN、本地通信系统、全球通信系统、因特网、蜂窝通信系统、电话通信系统等)可操作地耦合至平台510。
一个或多个网络570可以包括服务器、客户端、因特网服务提供商或其他合适的通信介质的任何合适的拓扑,并且在各种备选实现方式中,可以具有静态或动态拓扑。一个或多个网络570可以包括安全网络(例如,企业网络)、不安全网络(例如,无线开放网络、因特网等),并且还可以通过其他网络(例如,PSTN、蜂窝网络等)协调通信。作为示例而非限制,一个或多个网络570可以通过任何合适的通信技术(包括例如电磁信号、声学信号、RF信号、红外信号以及任何其他合适的通信技术或信号)来耦合。
图6示出了用于提供在登录屏幕(或“锁定屏幕”)处可访问的受限访问功能性的过程600的另一实施例。在该实施例中,过程600包括:在602处,提示受限访问功能性输入或一个或多个访问凭证。过程600在604处接收输入,并且过程600在606处确定受限访问功能性输入或者一个或多个访问凭证是否已经被提供。
如果确定(在606处)已经提供了一个或多个访问凭证,则过程600在608处继续进行检查一个或多个访问凭证。如上文所指出的,所接收的一个或多个访问凭证(在604处)可以是单个访问凭证(例如,PIN、密码、字母数字序列、生物特征输入等)或多个访问凭证(例如,用户名和密码,用户id和PIN等)。在至少一些实施例中,可以通过执行模式识别、通过将所接收的访问凭证与存储在存储器中的一个或多个参考值进行比较、或者通过任何其他合适的技术来检查(在608处)一个或多个访问凭证。
如图6进一步所示,在610处,确定一个或多个访问凭证是否已被成功验证,以使授权访问可以被允许。如果确定一个或多个访问凭证尚未被成功验证(在610处),则过程600可以确定在612处是否已经达到未成功尝试的极限。如果确定(在612处)尚未达到未成功尝试的极限,则过程600在616处提示一个或多个新访问凭证,在618处接收一个或多个新的访问凭证,然后在608处返回到检查一个或多个访问凭证,以及在610处确定该一个或多个访问凭证是否被验证。这些操作(在616处提示,在618处接收,在608处检查,在610处确定)可以重复进行,直到访问凭证被成功验证(在610处)为止,或者直到已经达到未成功访问尝试的极限(在612处)为止。在图6所示的实施例中,如果达到了未成功访问尝试的极限(在612处),则过程600可以通过绕过这样的操作而拒绝对所请求的授权访问操作的访问,并且在632处继续进行至结束或继续其他操作。
当一个或多个访问凭证被成功验证时(在610处),过程600在620处提供对一个或多个授权访问功能性的访问。如上文所指出的,一个或多个授权访问功能性可以牵涉到可能适合系统的授权用户使用的一个或多个授权访问应用或授权访问数据。如图6进一步所示,在622处接收用于执行期望的授权访问功能性的输入(例如,从授权访问用户),并且在624处执行期望的功能性(例如,消息被发送到期望的收件人)。参照图5,在624处执行的授权访问功能性可以牵涉到经由一个或多个网络570直接地或间接地与一个或多个其他设备(例如,设备560至568)的通信。在至少一些实施例中,过程600可以可选地包括:在626处,输出受限访问功能性的一个或多个结果(例如,显示计算结果、消息确认等);并且还可以可选地包括:在628处,将数据存储在存储器的授权访问部分中(例如,存储计算结果、消息、浏览信息等)。
在图6所示的实施例中,过程600在630处确定过程600是否完成。如果过程600确定(在630处)其未完成(诸如通过检测到用户正在提供一个或多个附加输入(例如,检测到用户正在经由平台510的用户接口530的用户输入部分540录入附加输入)),则过程600在604处返回到接收输入。可替代地,如果过程600确定(在630处)其已完成,则过程600在632处结束或继续其他操作。
现在返回到图6的606处的确定,如果确定(在606处)已经提供了用于受限访问功能性的输入,则过程600在634处执行受限访问功能性(例如,进行用于驾车路线的互联网搜索,发出电话呼叫等)。在至少一些实施例中,过程600可以在636处输出执行受限访问功能性的一个或多个结果(例如,显示驾车路线,显示搜索结果等)。类似地,在至少一些实施例中,过程600可以可选地将数据存储在存储器的受限访问部分638中(例如,存储搜索查询、被叫号码、访问时间等)。
再者,在执行期望的受限访问功能性(在634处)之后,过程600在640处确定过程600是否完成。如果过程600确定(在640处)其未完成(诸如通过检测到一个或多个附加输入正在由用户提供(例如,检测到用户正在经由平台510的用户接口530的用户输入部分540录入附加输入)),则过程600返回到在604处接收输入,并且继续使用新输入来执行上文所描述的操作。可替代地,如果过程600确定(在640处)其已完成,则过程600在632处结束或继续其他操作。
用于提供在登录屏幕处可访问的受限访问功能性的方法和技术的前述描述可以在广泛多种的设备和平台上实现。例如,图7是用于提供在登录屏幕处可访问的受限访问功能性的计算机系统环境700的实施例的图。如图7所示,示例计算机系统环境700包括一个或多个处理器(或处理单元)702、专用电路782、存储器704和总线706,该总线706将包括存储器704的各种系统部件可操作地耦合至一个或多个处理器702和专用电路782(例如,ASIC、FPGA等)。
总线706可以表示几种类型的总线结构中的任一种总线结构中的一个或多个总线结构,包括存储器总线或存储器控制器、外围总线、加速图形端口以及使用多种总线体系架构中的任一总线体系架构的处理器或本地总线。在至少一些实现方式中,存储器704包括只读存储器(ROM)708和随机存取存储器(RAM)710。包含诸如在启动期间有助于在系统700内的元件之间传送信息的例程的基本输入/输出系统(BIOS)712被存储在ROM 708中。
示例系统环境700进一步包括用于从硬盘(未示出)读取和写入到该硬盘的硬盘驱动器714,并且经由硬盘驱动器接口716(例如,SCSI、ATA或其他类型的接口)连接至总线706。用于从可移除磁盘720读取并且写入到该可移除磁盘720的磁盘驱动器718经由磁盘驱动器接口722连接至系统总线706。类似地,用于从可移除光盘726(诸如CD ROM、DVD或其他光学介质)读取或写入到该可移除光盘726的光盘驱动器724经由光盘驱动器接口728连接至总线706。驱动器及其相关联的计算机可读介质可以提供用于系统环境700的计算机可读指令、数据结构、程序模块和其他数据的非易失性存储。尽管本文中所描述的系统环境700采用硬盘、可移除磁盘720和可移除光盘726,但是本领域技术人员应当领会,还可以使用可以存储可由计算机访问的数据的其他类型的计算机可读介质(诸如磁带盒、闪存卡、数字视频盘、随机存取存储器(RAM)、只读存储器(ROM)等)。
包括在系统存储器700中的计算机可读介质可以是任何可用或合适的介质,包括易失性介质和非易失性介质,以及可移除介质和不可移除介质,并且可以以适合于存储信息的任何方法或技术来实现(诸如计算机可读指令、数据结构、程序模块或其他数据)。更具体地,合适的计算机可读介质可以包括随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程ROM(EEPROM)、闪存或其他存储器技术、光盘ROM(CD-ROM)、数字多功能磁盘(DVD)或其他光盘存储器、磁带盒,磁带,磁盘存储器或其他磁性存储设备,或可以用于存储所需信息的任何其他介质(包括纸、穿孔卡片等)。如本文中所使用的,术语“计算机可读介质”并不旨在包括传播(或暂态)信号。
如在图7中进一步所示,若干个程序模块可以被存储在存储器704(例如,ROM 708或RAM 710)中,其包括操作系统730、一个或多个应用程序732、其他程序模块734和程序数据736(例如,数据存储装置720、图像数据、音频数据、三维对象模型等)。可替代地,这些程序模块可以被存储在其他计算机可读介质上,其包括硬盘、磁盘720或光盘726。为了说明的目的,程序和其他可执行程序部件(诸如操作系统730)在图7中被图示为分立的块,尽管应当认识到这样的程序和部件在不同时间驻留在系统环境700的不同存储部件中,并且可以由系统环境700的处理器702或专用电路782来执行。
用户可以通过诸如键盘738和指点设备740之类的输入设备将命令和信息录入到系统环境700中。其他输入设备(未示出)可以包括麦克风、操纵杆、游戏平板、圆盘式卫星天线、扫描仪等。诸如自然用户接口(NUI)设备769或用户接口725之类的其他输入设备包括或牵涉到自然用户接口(NUI)的一个或多个方面,其使得用户能够以“自然”方式与系统环境700交互,而不受常规输入设备(诸如鼠标、键盘、遥控器等)施加的人为约束影响。例如,在至少一些实施例中,NUI设备769可以依赖于语音识别、触摸和触控笔识别、一个或多个生物特征输入、屏幕上和与屏幕相邻的手势识别、空中手势、头部和眼睛(或凝视)跟踪、话音和语音、视觉、触摸、悬停、手势、机器智能以及使用电场感测电极感测大脑活动的技术(EEG和相关方法)来接收输入。另外,在至少一些实施例中,NUI可以牵涉到或并入以下一个或多个方面:触敏显示器、话音和语音识别、意图和目标理解、使用深度相机的运动手势检测(诸如立体或飞行时间相机系统、红外相机系统、RGB相机系统及其组合)、使用加速度计/陀螺仪的运动姿势检测、面部识别、3D显示、头部、眼睛和凝视跟踪、沉浸式增强现实和虚拟现实系统,所有这些都可以提供更自然的接口。
这些和其他输入设备通过耦合至系统总线706的接口742或通信接口746(例如,视频适配器)连接至处理单元702和专用电路782。用户接口725(例如,显示器、监视器或任何其他用户接口设备)可以经由诸如视频适配器746之类的接口连接至总线706。另外,系统环境700还可以包括其他外围输出设备(未示出),诸如扬声器和打印机。
系统环境700可以使用到一个或多个远程计算机(或服务器)758的逻辑连接在联网环境中操作。这种远程计算机(或服务器)358可以是个人计算机、服务器、路由器、网络PC、对等设备或其他公共网络节点。图7中描绘的逻辑连接包括局域网(LAN)748和广域网(WAN)750中的一个或多个。这种联网环境在办公室、企业范围的计算机网络、内联网和因特网中是常见的。在该实施例中,系统环境700还包括一个或多个广播调谐器756。广播调谐器756可以直接接收广播信号(例如,直接馈送到调谐器756的模拟或数字电缆传输)或经由接收设备(例如,经由天线757、圆盘式卫星天线等)接收广播信号。
当在LAN联网环境中使用时,系统环境700可以通过网络接口(或适配器)752连接至局域网748。当在WAN联网环境中使用时,系统环境700通常包括调制解调器754或用于通过广域网750(诸如因特网)建立通信的其他器件(例如,路由器)。可以在内部或外部的调制解调器754可以经由串行端口接口742连接至总线706。类似地,系统环境700可以使用耦合至无线通信器757的无线接口755(例如,天线、圆盘式卫星天线、发射器、接收器、收发器、感光器、光电二极管、发射器、接收器等)与一个或多个远程设备交换(发送或接收)无线信号753。
在联网环境中,相对于系统环境700所描绘的程序模块或其部分可以被存储在存储器704中,或者存储在远程存储器存储设备中。更具体地,如图7进一步所示,专用部件780可以被存储在系统环境700的存储器704中。专用部件780可以使用软件、硬件、固件或其任何合适的组合来实现。与系统环境700的其他部件(诸如处理单元702或专用电路782)协作,专用部件780可以可操作以执行在如上文所描述的(例如,图2的示例过程200、图6的示例过程600等)登录屏幕处提供受限访问功能性的一个或多个实现方式(例如,语音识别部件、手势识别部件、触摸识别部件、生物特征识别部件等或其组合)。
通常,在系统环境700上执行的应用程序和程序模块可以包括用于执行特定任务或实现特定抽象数据类型的例程、程序、对象、部件、数据结构等。这些程序模块等可以作为本地代码而被执行,或者可以被下载和被执行,诸如在虚拟机或其他即时编译执行环境中。典型地,程序模块的功能性可以根据需要在各种实现方式中组合或分配。
鉴于用于提供可在本文中所提供的登录屏幕处访问的受限访问功能性的方法和技术的公开,下文对几个代表性实施例进行总结。应当领会,代表性实施例的以下概述并不旨在穷尽所有可能的实施例,并且可以从用于评估本文中所提供的语音识别部件的方法和技术的公开内容中容易地构思附加实施例。
例如,在至少一些实施例中,具有在登录屏幕处可访问的受限访问功能性的系统可以包括处理部件,其可操作地耦合至存储器;用户接口,其可操作地耦合至处理部件;以及一个或多个指令,其被存储在存储器上,该指令当被处理部件执行时,被配置成引起一个或多个操作,该一个或多个操作包括:生成在用户接口上显示的登录部分,该登录部分被配置成接收至少一个用户访问凭证以确定是否提供对一个或多个授权访问功能性的访问;以及生成与登录部分同时在用户接口上显示的受限访问部分,该受限访问部分被配置成提供对至少一个受限访问功能性的访问,而无需接收至少一个用户访问凭证,该至少一个受限访问功能性是以下各项中的至少一项:(i)一个或多个授权访问功能性的子集,或(ii)与一个或多个授权访问功能性相比,访问存储在存储器中的更少数据。
在本文中所描述的系统的至少一些实施例中,一个或多个授权访问功能性可以包括多个授权访问功能性,其包括至少一个受限访问功能性。类似地,在本文中所描述的系统的至少一些实施例中,存储器还包括可由一个或多个授权访问功能性访问的一个或多个授权访问数据,该至少一个受限访问功能性不能访问授权访问数据。并且在本文中所描述的系统的至少一些实施例中,至少一个用户访问凭证可以包括密码、个人标识号码、字母数字序列、用户名或生物特征输入中的至少一个。
另外,在本文中所描述的系统的至少一些实施例中,存储器可以包括授权访问部分和受限访问部分,并且其中系统还可以包括授权访问数据以及受限访问数据,该授权访问数据被存储在存储器的授权访问部分上并且可由一个或多个授权访问功能性访问,该授权访问数据不能由至少一个受限访问功能性访问;该限制访问数据被存储在存储器的受限访问部分上并且可由至少一个受限访问功能性访问。更进一步地,在本文中所描述的系统的至少一些实施例中,系统还可以包括存储在存储器上的一个或多个指令,该指令被配置成执行至少一个受限访问功能性中的至少一个受限访问功能性或者一个或多个授权访问功能性中的至少一个授权访问功能性。
在至少一些实施例中,系统可以包括用户接口和处理部件,该处理部件可操作地耦合至用户接口并且被配置成执行多个授权访问功能性,该多个授权访问功能性包括至少一个受限访问功能性,该至少一个受限访问功能性是多个授权访问功能性的子集;操作用户接口以显示登录部分,该登录部分被配置成提供用于至少一个用户访问凭证的查询;以及操作用户接口以与登录部分的显示同时显示受限访问功能性访问部分,该受限访问功能性访问部分被配置成提供用于至少一个受限访问功能性的至少一个受限访问输入的查询,而无需接收至少一个用户访问凭证。
在本文中所描述的系统的至少一些实施例中,至少一个受限访问功能性提供比多个授权访问功能性的功能性之和更少的功能性。并且在本文中所描述的系统的至少一些实施例中,多个授权访问功能性中的一个或多个授权访问功能性被配置成访问授权访问数据,该至少一个受限访问功能性被禁止访问授权访问数据,并且其中至少一个受限访问功能性至少部分地基于至少一个受限访问功能性被禁止访问授权访问数据来提供比多个授权访问功能性的功能性之和更少的功能性。
另外,在至少一些实施例中,系统可以包括用户接口和处理部件,该处理部件可操作地耦合至用户接口并且被配置成:操作用户接口以显示用户输入提示;操作用户接口以接收输入;确定输入是否包括用于执行至少一个受限访问功能性的至少一个授权访问凭证或至少一个受限访问输入;并且至少部分基于确定:如果输入包括至少一个授权访问凭证,则在提供对一个或多个授权访问功能性的访问之前,尝试验证至少一个授权访问凭证;以及如果输入包括用于执行至少一个受限访问功能性的至少一个受限访问输入,则向至少一个受限访问功能性提供至少一个受限访问输入,而无需接收至少一个授权访问凭证。
在本文中所描述的系统的至少一些实施例中,处理部件还被配置成执行至少一个受限访问功能性,该至少一个受限访问功能性是以下至少一项:(i)一个或多个授权访问功能性的子集,或(ii)与一个或多个授权访问功能性相比,访问存储在存储器中的更少数据。类似地,在本文中所描述的系统的至少一些实施例中,如果输入包括至少一个授权访问凭证,则处理部件可以进一步被配置成验证至少一个授权访问凭证;提供对一个或多个授权访问功能性的访问;操作用户接口以接收授权访问输入;以及使用授权访问输入至少部分地执行一个或多个授权访问功能性中的至少一个授权访问功能性。
另外,在本文中所描述的系统的至少一些实施例中,处理部件可以被配置成操作用户接口以显示登录访问部分,并且显示与登录访问部分同时显示的受限访问部分。而且,在本文中所描述的系统的至少一些实施例中,至少一个受限访问功能性可以包括以下至少一项:互联网搜索功能性、电话功能性、天气检查功能性、股票市场检查功能性、电话簿功能性、人员定位器功能性或地图功能性。进一步地,在本文中所描述的系统的至少一些实施例中,一个或多个授权访问功能性可以包括以下至少一项:互联网搜索功能性、电话功能性、会计功能性、银行功能性、电话簿功能性、消息传送功能性或专有功能性。
结论
本领域技术人员将认识到,本文中所公开的实施例的一些方面可以在标准集成电路中实现,并且还可以被实现为在一个或多个计算机上运行的一个或多个计算机程序,并且还可以被实现为在一个或多个处理器上运行的一个或多个软件程序,并且还可以被实现为固件,以及实际上它们的任何组合。应当进一步理解,根据本公开的教导和解释,本领域技术人员可以完成设计电路和/或编写用于软件和/或固件的代码。
前面的详细描述已经经由使用框图、流程图和/或示例阐述了设备和/或过程的各种实施例。在这样的框图、流程图和/或包含一个或多个功能和/或操作的示例的范围内,本领域技术人员应当理解,可以通过广泛范围的硬件、软件、固件、或者实际上它们的任何组合来单独地和/或共同地实现这样的框图、流程图或示例内的每个功能和/或操作。应当领会,上文所描述的方法和技术的实施例不是穷尽被认为在本公开的范围内的所有可能的实施例,并且可以基于本文中所公开的主题来构思附加的实施例。例如,在备选实施例中,上文所描述的方法和技术的一个或多个元件或部件可以被重新布置、重新排序、修改或者甚至被省略,以提供仍被认为在本公开的范围内的附加实施例。
可替代地或另外,本文中所描述的方法和技术可以至少部分地由一个或多个硬件逻辑部件来执行。例如但不限于,可以使用的说明性类型的硬件逻辑部件包括现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑器件(CPLD)等。然而,本领域技术人员将认识到,本文中所公开的实施例的一些方面可以全部或部分地等同地在标准集成电路中实现、作为在一个或多个计算机上运行的一个或多个计算机程序(例如,在一个或多个计算机系统上运行的一个或多个程序)、作为在一个或多个处理器上运行的一个或多个程序(例如,在一个或多个微处理器运行的一个或多个程序)、作为固件、或者作为实际上其任何组合;并且根据本公开,设计电路和/或编写用于软件和/或固件的代码将完全在本领域技术人员的技能范围之内。
尽管已经用特定于结构特征和/或动作的语言描述了主题,但是应当理解,在所附权利要求中限定的主题不一定限于所描述的具体特征或动作。相反,上文所描述的具体特征和动作作为实现权利要求的示例而被公开,并且其他等同特征和动作旨在落在权利要求的范围内。上文所描述的各种实施例和实现方式仅通过说明而被提供,并且不应该被解释为限制在不背离本公开的精神和范围的情况下可以对上文所描述的实施例和实现方式进行的各种修改和改变。

Claims (15)

1.一种具有在登录屏幕处可访问的受限访问功能性的系统,包括:
处理部件,所述处理部件可操作地耦合至存储器;
用户接口,所述用户接口可操作地耦合至所述处理部件;以及
一个或多个指令,所述一个或多个指令被存储在所述存储器上,所述指令当被所述处理部件执行时,被配置成引起一个或多个操作,所述一个或多个操作包括:
生成在所述用户接口上显示的登录部分,所述登录部分被配置成接收至少一个用户访问凭证,以确定是否提供对一个或多个授权访问功能性的访问;以及
生成在所述用户接口上与所述登录部分同时显示的受限访问部分,所述受限访问部分被配置成提供对至少一个受限访问功能性的访问,而无需接收所述至少一个用户访问凭证,所述至少一个受限访问功能性是以下至少一项:(i)所述一个或多个授权访问功能性的子集,或(ii)与所述一个或多个授权访问功能性相比,访问存储在所述存储器中的更少数据。
2.根据权利要求1所述的系统,其中所述一个或多个授权访问功能性包括:
多个授权访问功能性,所述多个授权访问功能性包括所述至少一个受限访问功能性。
3.根据权利要求1或2所述的系统,其中所述存储器还包括由所述一个或多个授权访问功能性可访问的一个或多个授权访问数据,所述至少一个受限访问功能性不能访问所述授权访问数据。
4.根据权利要求1至3所述的系统,其中所述至少一个用户访问凭证包括:
密码、个人标识号码、字母数字序列、用户名或生物特征输入中的至少一个。
5.根据权利要求1至4所述的系统,其中所述存储器包括授权访问部分和受限访问部分,并且其中所述系统还包括:
授权访问数据,所述授权访问数据被存储在所述存储器的所述授权访问部分上、并且由所述一个或多个授权访问功能性可访问,所述授权访问数据是所述至少一个受限访问功能性不可访问的;以及
受限访问数据,所述受限访问数据被存储在所述存储器的所述受限访问部分上,并且由所述至少一个受限访问功能性可访问。
6.根据权利要求1至5所述的系统,还包括:
一个或多个指令,所述一个或多个指令被存储在所述存储器上,被配置成执行所述至少一个受限访问功能性中的至少一个,或者所述一个或多个授权访问功能性中的至少一个。
7.一种系统,包括:
用户接口;以及
处理部件,所述处理部件可操作地耦合至所述用户接口并且被配置成:
执行多个授权访问功能性,所述多个授权访问功能性包括至少一个受限访问功能性,所述至少一个受限访问功能性是所述多个授权访问功能性的子集;
操作所述用户接口以显示登录部分,所述登录部分被配置成提供针对至少一个用户访问凭证的查询;以及
操作所述用户接口以与所述登录部分的所述显示同时地显示受限访问功能性访问部分,所述受限访问功能性访问部分被配置成提供针对所述至少一个受限访问功能性的至少一个受限访问输入的查询,而无需接收所述至少一个用户访问凭证。
8.根据权利要求7所述的系统,其中所述至少一个受限访问功能性是所述多个授权访问功能性的子集包括:
所述至少一个受限访问功能性提供比所述多个授权访问功能性的功能性之和更少的功能性。
9.根据权利要求7至8所述的系统,其中所述多个授权访问功能性中的一个或多个授权访问功能性被配置成访问授权访问数据,所述至少一个受限访问功能性被禁止访问所述授权访问数据,并且其中所述至少一个受限访问功能性是所述多个授权访问功能性的子集包括:所述至少一个受限访问功能性至少部分地基于所述至少一个受限访问功能性被禁止访问所述授权访问数据,来提供比所述多个授权访问功能性的功能性之和更少的功能性。
10.一种系统,包括:
用户接口;以及
处理部件,所述处理部件可操作地耦合至所述用户接口并且被配置成:
操作所述用户接口以显示用户输入提示;
操作所述用户接口以接收输入;
确定所述输入是否包括用于执行至少一个受限访问功能性的至少一个授权访问凭证或至少一个受限访问输入;以及
至少部分地基于所述确定:
如果所述输入包括至少一个授权访问凭证,则在提供对一个或多个授权访问功能性的访问之前,尝试验证所述至少一个授权访问凭证;以及
如果所述输入包括用于执行至少一个受限访问功能性的至少一个受限访问输入,则向所述至少一个受限访问功能性提供所述至少一个受限访问输入,而无需接收至少一个授权访问凭证。
11.根据权利要求10所述的系统,其中所述处理部件还被配置成:
执行所述至少一个受限访问功能性,所述至少一个受限访问功能性是以下至少一项:(i)所述一个或多个授权访问功能性的子集;或者(ii)与所述一个或多个授权访问功能性相比,访问存储在存储器中的更少数据。
12.根据权利要求10至11所述的系统,其中如果所述输入包括至少一个授权访问凭证,则所述处理部件还被配置成:
验证所述至少一个授权访问凭证;
提供对一个或多个授权访问功能性的访问;
操作所述用户接口以接收授权访问输入;以及
至少部分地使用所述授权访问输入来执行所述一个或多个授权访问功能性中的至少一个授权访问功能性。
13.根据权利要求10至12所述的系统,其中所述处理部件被配置成操作所述用户接口以显示用户输入提示包括:
被配置成操作所述用户接口以显示登录访问部分并且显示与所述登录访问部分同时显示的受限访问部分的处理部件。
14.根据权利要求10至13所述的系统,其中所述至少一个受限访问功能性包括:
互联网搜索功能性、电话功能性、天气检查功能性、股票市场检查功能性、电话簿功能性、人员定位器功能性或地图功能性中的至少一个。
15.根据权利要求10至14所述的系统,其中所述一个或多个授权访问功能性包括:
互联网搜索功能性、电话功能性、会计功能性、银行功能性、电话簿功能性、消息收发功能性或专有功能性中的至少一个。
CN201680033767.1A 2015-06-08 2016-06-06 登录屏幕上可访问的受限访问功能性 Active CN108124482B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110475396.5A CN112926094B (zh) 2015-06-08 2016-06-06 登录屏幕上可访问的受限访问功能性

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/733,608 2015-06-08
US14/733,608 US9727749B2 (en) 2015-06-08 2015-06-08 Limited-access functionality accessible at login screen
PCT/US2016/035944 WO2016200708A1 (en) 2015-06-08 2016-06-06 Limited-access functionality accessible at login screen

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202110475396.5A Division CN112926094B (zh) 2015-06-08 2016-06-06 登录屏幕上可访问的受限访问功能性

Publications (2)

Publication Number Publication Date
CN108124482A true CN108124482A (zh) 2018-06-05
CN108124482B CN108124482B (zh) 2021-05-07

Family

ID=56148688

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201680033767.1A Active CN108124482B (zh) 2015-06-08 2016-06-06 登录屏幕上可访问的受限访问功能性
CN202110475396.5A Active CN112926094B (zh) 2015-06-08 2016-06-06 登录屏幕上可访问的受限访问功能性

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202110475396.5A Active CN112926094B (zh) 2015-06-08 2016-06-06 登录屏幕上可访问的受限访问功能性

Country Status (4)

Country Link
US (2) US9727749B2 (zh)
EP (1) EP3304407B1 (zh)
CN (2) CN108124482B (zh)
WO (1) WO2016200708A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109189872A (zh) * 2018-08-13 2019-01-11 武汉中海庭数据技术有限公司 高精度地图数据验证装置及方法

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8689128B2 (en) 2009-03-16 2014-04-01 Apple Inc. Device, method, and graphical user interface for moving a current position in content at a variable scrubbing rate
US10706096B2 (en) 2011-08-18 2020-07-07 Apple Inc. Management of local and remote media items
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
EP4365725A2 (en) 2014-05-30 2024-05-08 Apple Inc. Continuity
EP4050467A1 (en) 2014-09-02 2022-08-31 Apple Inc. Phone user interface
KR20170035294A (ko) * 2015-09-22 2017-03-30 삼성전자주식회사 전자 장치 및 이의 보안을 제공하는 결제 방법
KR20170041465A (ko) * 2015-10-07 2017-04-17 삼성전자주식회사 결제 서비스 제공 방법 및 이를 구현한 전자 장치
US20170151969A1 (en) 2015-12-01 2017-06-01 Laird Technologies, Inc. Systems and methods for safety locking of operator control units for remote control machines
US10820198B2 (en) 2016-03-18 2020-10-27 Raymond Edward Ozzie Providing low risk exceptional access with verification of device possession
WO2017160471A1 (en) 2016-03-18 2017-09-21 Ozzie Raymond E Providing low risk exceptional access
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
JP6838907B2 (ja) * 2016-09-23 2021-03-03 キヤノン株式会社 画像形成装置、制御方法及びプログラム
US20180234849A1 (en) * 2017-02-15 2018-08-16 International Business Machines Corporation Biometric-based disabling of mobile device feature(s)
US10776512B2 (en) * 2017-03-17 2020-09-15 Mend VIP, Inc. Process for collecting electronic protected health information without a login
US20210224419A1 (en) * 2017-03-17 2021-07-22 Mend VIP, Inc. System and method for transferring data, scheduling appointments, and conducting conferences
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
CN111343060B (zh) 2017-05-16 2022-02-11 苹果公司 用于家庭媒体控制的方法和界面
US20220279063A1 (en) 2017-05-16 2022-09-01 Apple Inc. Methods and interfaces for home media control
US9985786B1 (en) 2017-11-21 2018-05-29 Ca, Inc. Cross-device authentication
EP3809292B1 (en) * 2018-06-14 2022-11-16 KYOCERA Document Solutions Inc. Authentication device and image formation device
US10848498B2 (en) 2018-08-13 2020-11-24 Capital One Services, Llc Systems and methods for dynamic granular access permissions
CA3131489A1 (en) 2019-02-27 2020-09-03 Louisiana-Pacific Corporation Fire-resistant manufactured-wood based siding
US11048810B2 (en) * 2019-04-26 2021-06-29 Motorola Mobility Llc Electronic device that scans for wearable device with access key
US11609845B2 (en) * 2019-05-28 2023-03-21 Oracle International Corporation Configurable memory device connected to a microprocessor
JP7075547B2 (ja) * 2019-05-31 2022-05-25 アップル インコーポレイテッド オーディオメディア制御のためのユーザインタフェース
US10904029B2 (en) 2019-05-31 2021-01-26 Apple Inc. User interfaces for managing controllable external devices
US10802843B1 (en) 2019-05-31 2020-10-13 Apple Inc. Multi-user configuration
DK201970533A1 (en) 2019-05-31 2021-02-15 Apple Inc Methods and user interfaces for sharing audio
US11010121B2 (en) 2019-05-31 2021-05-18 Apple Inc. User interfaces for audio media control
US11281788B2 (en) * 2019-07-01 2022-03-22 Bank Of America Corporation Transient pliant encryption with indicative nano display cards
US11507400B2 (en) * 2020-02-28 2022-11-22 Wipro Limited Method and system for providing real-time remote assistance to a user
US11079913B1 (en) 2020-05-11 2021-08-03 Apple Inc. User interface for status indicators
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
US11960615B2 (en) 2021-06-06 2024-04-16 Apple Inc. Methods and user interfaces for voice-based user profile management
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103119907A (zh) * 2010-07-21 2013-05-22 思杰系统有限公司 提供用于访问控制的智能组的系统和方法
US20150033361A1 (en) * 2013-07-24 2015-01-29 Korea Advanced Institute Of Science And Technology Method for Invoking Application in Screen Lock Environment

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8601606B2 (en) * 2002-11-25 2013-12-03 Carolyn W. Hafeman Computer recovery or return
US20050198319A1 (en) 2004-01-15 2005-09-08 Yahoo! Inc. Techniques for parental control of internet access including a guest mode
WO2008073618A2 (en) 2006-11-06 2008-06-19 Devicevm, Inc. Instant on platform
US8331992B2 (en) * 2008-12-19 2012-12-11 Verizon Patent And Licensing Inc. Interactive locked state mobile communication device
US8789160B2 (en) * 2009-03-06 2014-07-22 At&T Intellectual Property I, L.P. Function-based authorization to access electronic devices
US20100306705A1 (en) 2009-05-27 2010-12-02 Sony Ericsson Mobile Communications Ab Lockscreen display
US8321460B2 (en) * 2009-06-11 2012-11-27 Oracle International Corporation Populating a cache system based on privileges
US8434153B2 (en) 2009-08-24 2013-04-30 Microsoft Corporation Application display on a locked device
US9027117B2 (en) * 2010-10-04 2015-05-05 Microsoft Technology Licensing, Llc Multiple-access-level lock screen
US8660531B2 (en) 2010-11-03 2014-02-25 Blackberry Limited Access to locked functions
AU2011202832B2 (en) 2010-12-21 2013-01-24 Lg Electronics Inc. Mobile terminal and method of controlling a mode switching therein
US8789198B2 (en) 2011-01-14 2014-07-22 International Business Machines Corporation Triggering a private browsing function of a web browser application program
US8464350B2 (en) 2011-03-14 2013-06-11 International Business Machines Corporation System and method for in-private browsing
US9727124B2 (en) 2011-04-19 2017-08-08 Apple Inc. Power saving application update in a portable electronic device
US9606643B2 (en) 2011-05-02 2017-03-28 Microsoft Technology Licensing, Llc Extended above the lock-screen experience
US8812844B2 (en) * 2011-06-20 2014-08-19 Liaison Technologies, Inc. Luhn validation and data security across multiple active domains
US8893261B2 (en) * 2011-11-22 2014-11-18 Vmware, Inc. Method and system for VPN isolation using network namespaces
US20130305354A1 (en) * 2011-12-23 2013-11-14 Microsoft Corporation Restricted execution modes
US8966612B2 (en) * 2012-05-16 2015-02-24 Ebay Inc. Lockable widgets on a mobile device
WO2014037053A1 (en) * 2012-09-07 2014-03-13 Telefonaktiebolaget L M Ericsson (Publ) Protection of a wireless communications device against unauthorized use
EP2893691A4 (en) * 2012-09-10 2016-03-30 Teknision Inc PROCESS AND SYSTEM FOR TRANSFERABLE CONTEXTUAL USER-SPECIFIC USER INTERFACES
US9037682B2 (en) * 2012-12-13 2015-05-19 Google Technology Holdings LLC System and methods for preventing interruptions due to battery drain during streaming media sessions between devices
US20140219634A1 (en) * 2013-02-05 2014-08-07 Redux, Inc. Video preview creation based on environment
US9367672B2 (en) 2013-03-13 2016-06-14 Blackberry Limited Method of locking an application on a computing device
KR102096550B1 (ko) * 2013-08-12 2020-04-02 씨아이에스 맥스웰, 엘엘씨 운영 시스템 통합 도메인 관리
CN105493092A (zh) * 2013-08-30 2016-04-13 慧与发展有限责任合伙企业 实时移动与模式分布的比较
KR102021058B1 (ko) * 2013-10-30 2019-09-11 삼성전자주식회사 보안 시스템 제어 방법 및 그 전자 장치
US20150161837A1 (en) * 2013-12-08 2015-06-11 John Stephen Smith Methods and systems for providing control of a device using a fingerprint sensor
US9372571B2 (en) * 2014-02-13 2016-06-21 Microsoft Technology Licensing, Llc Computing device canvas invocation and dismissal
WO2015122716A1 (en) * 2014-02-14 2015-08-20 Samsung Electronics Co., Ltd. Electronic device, method for authenticating user, and computer readable recording medium
JP2015201131A (ja) * 2014-04-10 2015-11-12 株式会社ソニー・コンピュータエンタテインメント 情報処理装置
US9298301B2 (en) * 2014-04-22 2016-03-29 Htc Corporation Power management method for handheld mobile electronic device and handheld mobile electronic device using the same
US9424417B2 (en) * 2014-06-04 2016-08-23 Qualcomm Incorporated Secure current movement indicator
US10324733B2 (en) * 2014-07-30 2019-06-18 Microsoft Technology Licensing, Llc Shutdown notifications
US20160050209A1 (en) * 2014-08-18 2016-02-18 Ebay Inc. Access control based on authentication
US9961490B2 (en) * 2014-08-29 2018-05-01 Paypal, Inc. Application Provisioning System
US10277588B2 (en) * 2014-11-03 2019-04-30 Facebook, Inc. Systems and methods for authenticating a user based on self-portrait media content
US9602490B2 (en) * 2014-11-10 2017-03-21 Intel Corporation User authentication confidence based on multiple devices
US20160180078A1 (en) * 2014-12-23 2016-06-23 Jasmeet Chhabra Technologies for enhanced user authentication using advanced sensor monitoring
US9672337B2 (en) * 2015-04-09 2017-06-06 Verizon Patent And Licensing Inc. Dynamic authentication
US9646167B2 (en) * 2015-06-01 2017-05-09 Light Cone Corp. Unlocking a portable electronic device by performing multiple actions on an unlock interface

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103119907A (zh) * 2010-07-21 2013-05-22 思杰系统有限公司 提供用于访问控制的智能组的系统和方法
US20150033361A1 (en) * 2013-07-24 2015-01-29 Korea Advanced Institute Of Science And Technology Method for Invoking Application in Screen Lock Environment

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109189872A (zh) * 2018-08-13 2019-01-11 武汉中海庭数据技术有限公司 高精度地图数据验证装置及方法
CN109189872B (zh) * 2018-08-13 2021-06-04 武汉中海庭数据技术有限公司 高精度地图数据验证装置及方法

Also Published As

Publication number Publication date
EP3304407A1 (en) 2018-04-11
US9959422B2 (en) 2018-05-01
CN108124482B (zh) 2021-05-07
EP3304407B1 (en) 2023-02-22
CN112926094A (zh) 2021-06-08
WO2016200708A1 (en) 2016-12-15
US20160357981A1 (en) 2016-12-08
CN112926094B (zh) 2024-04-02
US9727749B2 (en) 2017-08-08
US20170300709A1 (en) 2017-10-19

Similar Documents

Publication Publication Date Title
CN108124482A (zh) 登录屏幕上可访问的受限访问功能性
US10586036B2 (en) System, device, and method of recovery and resetting of user authentication factor
CN108780475B (zh) 用于虚拟辅助的个性化推论认证
US20180285879A1 (en) Blockchain-based identity and transaction platform
US11134070B2 (en) Authentication through multiple pathways based on device capabilities and user requests
US8407762B2 (en) System for three level authentication of a user
US9251333B2 (en) Wearable user device authentication system
US20150242605A1 (en) Continuous authentication with a mobile device
JP2003509775A (ja) 電子的ルールモジュールクリアリングハウスを用いて、バイオメトリック送信の処理をトークンを用いずに行うシステムおよび方法
EP2308002A1 (en) Single-channel multi-factor authentication
US11854008B2 (en) Systems and methods for conducting remote user authentication
US20220414193A1 (en) Systems and methods for secure adaptive illustrations
US20210344664A1 (en) Methods, Systems, and Electronic Devices for Selective Locational Preclusion of Access to Content
US20220343922A1 (en) Selectively authenticating a user using voice recognition and random representations
US20240037648A1 (en) Account Establishment and Transaction Management Using Biometrics and Intelligent Recommendation Engine
US20240007293A1 (en) Systems and methods for user identification and/or retrieval of user-related data at a local auxiliary system
OLADIPO AN IMPROVED FRAMEWORK FOR ELECTRONIC BANKING SECURITY
CA3191888A1 (en) Systems and methods for private authentication with helper networks
CN107819925A (zh) 一种信息传输方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant