JP2021500641A - 電子デバイスにおけるハードウェアリソースアクセスを管理するための方法および装置 - Google Patents

電子デバイスにおけるハードウェアリソースアクセスを管理するための方法および装置 Download PDF

Info

Publication number
JP2021500641A
JP2021500641A JP2020519057A JP2020519057A JP2021500641A JP 2021500641 A JP2021500641 A JP 2021500641A JP 2020519057 A JP2020519057 A JP 2020519057A JP 2020519057 A JP2020519057 A JP 2020519057A JP 2021500641 A JP2021500641 A JP 2021500641A
Authority
JP
Japan
Prior art keywords
access
application
hardware resource
mobile device
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020519057A
Other languages
English (en)
Other versions
JP7020630B2 (ja
Inventor
ファン、パイハン
チェン、マオター
ヤン、アイ−フスアン
Original Assignee
ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ホアウェイ・テクノロジーズ・カンパニー・リミテッド filed Critical ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Publication of JP2021500641A publication Critical patent/JP2021500641A/ja
Application granted granted Critical
Publication of JP7020630B2 publication Critical patent/JP7020630B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)
  • Telephone Function (AREA)
  • Stored Programmes (AREA)

Abstract

複数の実施形態が、モバイルデバイス上のハードウェアリソースアクセスを管理する方法および装置を提供する。方法および装置は、アプリケーションがバックグラウンドで実行されているときの第1アプリケーションによる第1ハードウェアリソースへのアクセスの試みを検出し、第1アプリケーションが第1ハードウェアにアクセスするポリシがないことを決定することと、そのユーザ入力を要求する通知を提供することと、新しいポリシを適宜追加することとを含む。

Description

[関連出願]
本願は、2017年10月26日に出願された「Method And Apparatus For Managing Hardware Resource Access In An Electronic Device」と題する米国非仮特許出願第15/795,101号に基づく優先権を主張するものであり、この米国非仮特許出願は、そのまま複製されているかのように参照により本明細書に組み込まれる。
本開示は概して電子デバイスの動作、より具体的にはモバイル電子デバイスにおけるハードウェアリソースアクセスを管理するための方法および装置に関する。
スマートフォン、タブレットコンピュータ、およびスマートウォッチなどの現在利用可能なモバイル電子デバイスは、強化された通信能力と、係るデバイスにより提供される機能豊富なソフトウェアアプリケーションとによって豊かで満足のいく経験をエンドユーザに提供する。しかしながら、一部のモバイルデバイスは、ユーザの知らないうちに動作を実行する悪質なソフトウェア(「マルウェア」)に感染し得る。マルウェアの検出は、その動作の秘匿体質から難しい可能性がある。
ある例示的な実施形態は、モバイルデバイスにおけるハードウェアリソースアクセスを管理する方法を含む。方法は、モバイルデバイス上の第1アプリケーションがモバイルデバイスの第1ハードウェアリソースにアクセスする許可を付与する第1ユーザ入力を受信し、当該第1ユーザ入力に基づいて、第1アプリケーションに対して第1ハードウェアリソースにアクセスする許可を付与する段階と、第1アプリケーションに対して第1ハードウェアリソースにアクセスする許可を付与した後、アプリケーションがバックグラウンドで実行されているときの第1アプリケーションによる第1ハードウェアリソースへのアクセスの試みを検出すること、および、検出に基づいて、モバイルデバイスの第1動作モードを取得することであって、第1動作モードは、モバイルデバイスがロック状態にあるかロック解除状態にあるかのインジケーションを含む、取得すること、複数のポリシの中に、第1アプリケーションが第1動作モード中に第1ハードウェアにアクセスする許可を付与するポリシがないことを決定すること、当該決定に基づいて、第1アプリケーションによる第1ハードウェアリソースへのアクセスを許可または拒否するユーザ入力を要求する通知を提供すること、当該通知に応答して第2ユーザ入力を受信すること、および、第1アプリケーションが第2ユーザ入力に従って第1動作モード中に第1ハードウェアリソースへのポリシにアクセスすることを許可または拒否する新しいポリシを複数のポリシに追加することを行う段階とを含む。
オプションとして、前述の実施形態のいずれかにおいて、第2ユーザ入力は、第1ハードウェアリソースへのアクセスを許可し、方法は、第1アプリケーションへのアクセスを許可して第1ハードウェアリソースにアクセスする段階を更に含む。
オプションとして、前述の実施形態のいずれかにおいて、第2ユーザ入力は、第1ハードウェアリソースへのアクセスを拒否し、方法は、第1アプリケーションへのアクセスを拒否して第1ハードウェアリソースにアクセスする段階を更に含む。
オプションとして、前述の実施形態のいずれかにおいて、第2ユーザ入力は、第1ハードウェアリソースへのアクセスを拒否し、方法は、第1アプリケーションへのアクセスを拒否して第1ハードウェアリソースにアクセスする段階を更に含む。
オプションとして、前述の実施形態のいずれかにおいて、第1ハードウェアリソースは、マイク入力、カメラ入力、タッチ画面入力、キーボード入力、表示出力、触覚出力、モバイルデバイス位置情報、または近接センサ読み取りを含む。
オプションとして、前述の実施形態のいずれかにおいて、カメラ入力は赤外線カメラからのものである。
オプションとして、前述の実施形態のいずれかにおいて、方法は、サーバから複数のポリシを受信し、サーバに新しいポリシを送信する段階を更に含む。
オプションとして、前述の実施形態のいずれかにおいて、方法では、アクセスを許可または拒否するユーザ入力を要求する通知を提供することが、モバイルデバイスのディスプレイにグラフィカルユーザインタフェースを提供すること、または、モバイルデバイスのオーディオ出力を使用して自然言語メッセージを提供することを含む。
オプションとして、前述の実施形態のいずれかにおいて、動作モードは、モバイルデバイスにインストールされる1または複数の他のアプリケーションのインジケーション、モバイルデバイスで実行中である1または複数の他のアプリケーションのインジケーション、またはモバイルデバイスの現在位置のうちの1または複数を更に含む。
オプションとして、前述の実施形態のいずれかにおいて、方法は、新しいポリシを複数のポリシに追加してからある期間が経過したことを決定し、決定に基づいて、複数のポリシから新しいポリシを除去する段階を更に含む。
別の実施形態では、アクセス制御システムを使用して、モバイルデバイスにおけるハードウェアリソースアクセスを管理する。アクセス制御システムは、第1アプリケーションに対して第1ハードウェアリソースにアクセスする許可を付与する機能制限要素であって、第1ハードウェアリソースは、モバイルデバイスのカメラまたはモバイルデバイスのマイクである、機能制限要素と、第1アプリケーションがバックグラウンドで実行されているときの第1アプリケーションによる第1ハードウェアリソースへのアクセスの試みを検出する検出要素とを含む。機能制限要素は、第1アプリケーションがバックグラウンドで実行されているときの第1アプリケーションによる第1ハードウェアリソースへのアクセスの試みの検出に従って、第1アプリケーションによる第1リソースへのアクセスを拒否することができる。
別の実施形態は、グラフィック情報を表示するための画面と、命令を記憶するメモリと、メモリおよび画面と通信する1または複数のプロセッサとを備えるモバイル電子デバイスを含む。1または複数のプロセッサは、命令を実行して、モバイルデバイス上の第1アプリケーションがモバイルデバイスの第1ハードウェアリソースにアクセスする許可を付与する第1ユーザ入力を受信し、当該第1ユーザ入力に基づいて、第1アプリケーションに対して第1ハードウェアリソースにアクセスする許可を付与するように構成され、第1アプリケーションに対して第1ハードウェアリソースにアクセスする許可を付与した後、アプリケーションがバックグラウンドで実行されているときの第1アプリケーションによる第1ハードウェアリソースへのアクセスの試みを検出すること、および、当該検出に基づいて、モバイルデバイスの第1動作モードを取得することであって、第1動作モードは、モバイルデバイスがロック状態にあるかロック解除状態にあるかのインジケーションを含む、取得すること、複数のポリシの中に、第1アプリケーションが第1動作モード中に第1ハードウェアにアクセスする許可を付与するポリシがないことを決定すること、当該決定に基づいて、第1アプリケーションによる第1ハードウェアリソースへのアクセスを許可または拒否するユーザ入力を要求する通知を提供すること、当該通知に応答して第2ユーザ入力を受信すること、および、第1アプリケーションが第2ユーザ入力に従って第1動作モード中に第1ハードウェアリソースへのポリシにアクセスすることを許可または拒否する新しいポリシを複数のポリシに追加することを行うように構成される。
オプションとして、前述の実施形態のいずれかにおいて、モバイル電子デバイスでは、第2ユーザ入力が、第1ハードウェアリソースへのアクセスを許可し、1または複数のプロセッサが、第1アプリケーションへのアクセスを許可して第1ハードウェアリソースにアクセスするように構成される。
オプションとして、前述の実施形態のいずれかにおいて、モバイル電子デバイスでは、第2ユーザ入力が、第1ハードウェアリソースへのアクセスを拒否し、1または複数のプロセッサが、第1アプリケーションへのアクセスを拒否して第1ハードウェアリソースにアクセスするように構成される。
オプションとして、前述の実施形態のいずれかにおいて、モバイル電子デバイスでは、第1ハードウェアリソースが、マイク入力、カメラ入力、タッチ画面入力、表示出力、触覚出力、モバイルデバイス位置情報、または近接センサ読み取りを含む。
オプションとして、前述の実施形態のいずれかにおいて、モバイル電子デバイスでは、カメラ入力が赤外線カメラからのものである。
オプションとして、前述の実施形態のいずれかにおいて、モバイル電子デバイスは、1または複数のプロセッサが、サーバから複数のポリシを受信するように構成され、サーバに新しいポリシを送信することを更に備える。
オプションとして、前述の実施形態のいずれかにおいて、モバイル電子デバイスでは、アクセスを許可または拒否するユーザ入力を要求する通知を提供することが、モバイルデバイスのディスプレイにグラフィカルユーザインタフェースを提供すること、または、モバイルデバイスのオーディオ出力を使用して自然言語メッセージを提供することを含む。
オプションとして、前述の実施形態のいずれかにおいて、モバイル電子デバイスでは、動作モードが、モバイルデバイスにインストールされる1または複数の他のアプリケーションのインジケーション、モバイルデバイスで実行中である1または複数の他のアプリケーションのインジケーション、またはモバイルデバイスの現在位置のうちの1または複数を更に含む。
オプションとして、前述の実施形態のいずれかにおいて、モバイル電子デバイスは、1または複数のプロセッサが、新しいポリシを複数のポリシに追加してからある期間が経過したことを決定し、決定に基づいて、複数のポリシから新しいポリシを除去するように構成されることを更に備える。
オプションとして、前述の実施形態のいずれかにおいて、モバイル電子デバイス。
様々な動作モードにおけるモバイルコンピューティングデバイス100の例を示している。
本開示のある実施形態に係るモバイル電子デバイスのハードウェアリソースにアクセスするためのコンピュータ実装技術を示したフローチャートである。
本開示のある実施形態に係るリソース管理のシステムを示している。
本開示のある実施形態に係るモバイル電子デバイスのハードウェアリソースにアクセスするためのコンピュータ実装技術を示した例示的なフローチャートである。
本開示のある実施形態に係るモバイル電子デバイス500のコンポーネントを示したブロック図である。
ここで、添付図面に例が示されている本開示の複数の実施形態を詳細に参照する。以下の詳細な説明には、本開示を十分に理解できるよう多数の具体的な詳細を記載する。しかしながら、実施形態がこれらの具体的な詳細なくして実施され得ること、または、実施形態に対する様々な変更および置換が本開示の精神および範囲から逸脱することなく行われ得ることが当業者にとって明らかになろう。他の例では、実施形態の態様を不必要に曖昧にしないよう、周知の方法、手順、コンポーネント、および回路については詳細に説明していない。
アプリケーションソフトウェアまたはアプリケーションプログラム(「アプリケーション」)は、ユーザのために機能、タスク、またはアクティビティのグループを実行するように設計されるコンピュータプログラムである。アプリケーションの例には、例えばワードプロセッサ、スプレッドシート、会計ソフトウェア、ウェブブラウザ、メディアプレーヤ、電子ゲーム、または写真エディタが含まれる。これは、コンピューティングデバイスにおけるアプリケーションの実行を管理するオペレーティングシステムなどのシステムソフトウェアと対照的である。
マルウェアなどのいわゆる同意のない追跡ソフトウェアは、いくつかの方法でコンピューティングデバイスにインストールされ得る。例えば、係る追跡ソフトウェアは、コンピューティングデバイスに別のアプリケーションをインストールした副次的結果としてコンピューティングデバイスにインストールされ得る。追跡ソフトウェアは通常バックグラウンドで実行され、コンピューティングデバイスの1または複数のハードウェアリソースを監視する。コンピューティングデバイスの製造業者に高度のセキュリティがあったとしても、マルウェアがインストールされる方法は依然として他にある。例えばマルウェアは、バックグラウンドで実行されるステルス追跡プログラムをインストールすべく、システムソフトウェアのセキュリティ対策を回避し得る。マルウェアアプリケーションは、スマートフォン、スマートウォッチ、タブレット、またはポータブルコンピュータなどのユーザのコンピューティングデバイスのハードウェアリソースにアクセスすることにより、ユーザの知らないうちにユーザのアクティビティを追跡し得る。
ハードウェアリソースは、コンポーネントの物理ハードウェア、または物理ハードウェアコンポーネントの入力または出力(I/O)から導出されるデータのうちの1または複数に対してI/Oされるコンピューティングデバイスの物理ハードウェアコンポーネントである。例として物理ハードウェアコンポーネントは、マイク、近接センサ、イメージセンサ、タッチ画面、物理ボタン、グローバルポジショニングシステム(GPS)受信機、セルラ無線機、Wi−Fi無線機、またはBluetooth(登録商標)送受信機であり得る。I/Oハードウェアコンポーネントの例には、マイク入力、イメージセンサ(例えばカメラ)入力、タッチ画面入力、キーボード入力、表示出力、触覚出力、または近接センサ読み取りなどが含まれる。物理ハードウェアコンポーネントのI/Oから導出されるデータの例には、例えばGPS受信機およびWi−Fi無線機により受信される情報に基づくコンピューティングデバイスの地理的位置(「ジオロケーション」)がある。他のタイプのハードウェアリソースも考えられる。
コンピューティングデバイスには様々な動作モードがある。一般的に、動作モードは、コンピューティングデバイスの電源が入っているときのコンピューティングデバイスの状態を表すブール式である。コンピューティングの状態は、指定されたアプリケーションがフォアグラウンドで実行されているかバックグラウンドで実行されているか、デバイスがロックされているかロック解除されているか、デバイスが機内モードにあるかどうか、デバイスで実行されているアプリケーションのインジケーション、およびデバイスの現在の地理的位置といった因子のうちの1または複数を含む。すなわち、動作モードは因子のブール式。コンピューティングデバイスが機内モードにあるとき、コンピューティングデバイスは、無線周波数信号伝送(例えばセルラ、Wi−Fi、およびBluetooth伝送)を中断してよい。コンピューティングデバイスが機内モードにないとき、コンピューティングデバイスは、セルラ、Wi−Fi、およびBluetooth伝送を使用して信号を受信および伝送するなど、通常の方法で機能してよい。ロック状態は、例えば、デバイスがユーザのポケットまたはハンドバッグにある間、または、別のオブジェクトがデバイスに対して置かれているときに、タッチ画面ディスプレイの不注意な操作を防止するために使用され得る。ロック状態は、権限のない人によるデバイスの使用を防止するためにも使用され得る。概して、デバイスは、ユーザが特定のボタンまたは一連のボタンを押したとき、または、デバイスが一定期間にわたってアイドル状態になったときに、ロック状態になるようにプログラムされる。ユーザがロック状態にあるデバイスを使用したい場合は、ユーザは指令を発し、スライドバーをドラッグし、特定のボタンまたは一連のボタンを押して(例えばパスワードを入力して)デバイスをロック解除する必要がある場合がある。
図1は、様々な動作モードにおけるモバイルコンピューティングデバイス100の例を示している。モバイルコンピューティングデバイス100、例えばスマートフォン、スマートウォッチ、またはタブレットデバイスなどのコンピューティングデバイスは、グラフィカルユーザインタフェース(GUI)を提供するディスプレイ104と共にロック解除状態の動作モード101で示されている。ここで、GUIには、モバイルコンピューティングデバイス上のアプリケーションが、ユーザが選択できるアイコンで表される。ロック状態の動作モード102では、モバイルコンピューティングデバイスのディスプレイ104の電源を切ることができる。モバイルコンピューティングデバイス100がロック状態にある場合は、多くの機能が中断され得る。別の動作モード103では、ディスプレイ104にユーザ通知106が提示される。通知は、コンピューティングデバイス100のユーザの注意を引くべく、コンピューティングデバイス100がロック状態またはロック解除状態にあるときに提示され得る。いくつかの実装では、ハードウェアリソースへのアプリケーションアクセスを許可または拒否する入力を要求する通知がコンピューティングデバイス100のユーザに提供される。代替的にまたはこれに加えて、通知は、例えば音声メッセージ、音、または触覚フィードバックであり得る。モバイル電子デバイスのディスプレイは、103に示すような通知メッセージを示すためにアクティブ化され得る。通知メッセージ自体は同時に示され得る。
本開示は、ポリシを使用してモバイルデバイスにおけるハードウェアリソースアクセスを管理する様々な実施形態を提供することで、ハードウェアリソースへのアクセスがユーザにとって安全な方法および便利な方法で制御され得るようにする。
本開示のある実施形態は、ハードウェアリソースへのアクセスを支配するポリシでデバイスが構成されることを提供する。ポリシとは、指定されたアプリケーションがコンピューティングデバイスの指定された動作モード中にコンピューティングデバイスにおける指定されたハードウェアリソースへのアクセスを許可されるか拒否されるかを示した規則である。ポリシは、ファイル、例えばXMLファイル、またはテキストなどに保存され得る。ポリシの一般的な形式は、<アプリケーション識別子、ハードウェアリソース識別子、動作モードのブール式、許可/拒否>であり、アプリケーション識別子はアプリケーションを識別し、ハードウェアリソース識別子はハードウェアソース(例えばマイク、カメラなど)を識別し、動作モードは上記の因子のうちの1または複数のブール式である。ポリシは複数の記録を含んでよく、各記録は上記のようなポリシの形式を含んでよい。アプリケーションID、ハードウェアリソースIDがそれぞれのIDと一致するとき、かつ、動作モード式がTRUEと評価されるときに、ポリシがトリガされる。ポリシがトリガされると、ポリシの許可/拒否フィールドに基づいて、識別されたアプリケーションによる識別されたハードウェアリソースへのアクセスが許可または拒否される。オプションとして、ポリシには有効期間があってよく、それを過ぎるとポリシはもはやアクティブではなくなる。
例として、表1は例示的なポリシを列挙している。
表1の各行は例示的なポリシであってよく、当該ポリシは1または複数の記録として示されてよい。例えば、表1の第1アプリケーション(アプリ1)について言うと、アプリ1がバックグラウンドで実行されており、かつ、カメラアプリが実行中である場合は、アプリ1はマイクでアクションまたはアクセスを開始しようとし、係る意図またはアクセスは表1の行1の第1ポリシに従って拒否される。あるポリシはアプリ3に関する。例えば、アプリ3がフォアグラウンドで実行されており、アプリ3がカメラでアクションまたはアクセスを開始しようとする場合は、係る意図またはアクセスは、表1の行7の第2ポリシに従って許可される。
アプリケーションがデバイスのハードウェアリソースへのアクセスを試みる場合は、デバイスは、1または複数のポリシがアプリケーションに対してハードウェアリソースにアクセスする許可を付与するかどうかを決定する。例えば、アクセスがポリシにより許可されない場合は、ハードウェアリソースへのアプリケーションのアクセスが拒否されるか、または、ユーザがアプリケーションに対してハードウェアリソースへのアクセスを許可または拒否することを要求する通知が、デバイスのユーザに提供されるかどちらか一方である。上記のように、係る通知は、コンピューティングデバイスのGUI内のメッセージ、または音声プロンプトであり得る。通知が提供される場合は、通知に対するユーザの応答を使用して新しいポリシを作成する。新しいポリシは、アプリケーション、アプリケーションがアクセスを試みたハードウェアリソース、アプリケーションがアクセスを試みたときのコンピューティングデバイスの動作モードを表すブール式、ユーザがアクセスを許可したか拒否したかのインジケーションを指定する。アプリケーションが同じ動作モード中に同じハードウェアリソースへのアクセスを試みると、ポリシは、ユーザ入力を取得する必要なく自動的にアプリケーションに許可を付与する。
図2は、本開示のある実施形態に係るモバイル電子デバイスのハードウェアリソースにアクセスするためのコンピュータ実装技術を示したフローチャートである。
段階201では、第1アプリケーションをインストールするときに、第1アプリケーションがデバイス100の第1ハードウェアリソースにアクセスする許可が受信される。第1アプリケーションは、デバイス100、またはオペレーティングシステムの製造業者、または第三者により提供され得る。これに基づいて、段階202では、第1アプリケーションがバックグラウンドで実行されているときの第1アプリケーションによる第1ハードウェアリソースへのアクセスの試みが検出される。これに基づいて、モバイルデバイス100の第1動作モードが取得され、第1動作モードは、モバイルデバイスがロック状態にあるかロック解除状態にあるかのインジケーションを含んでよく、段階203では、複数のポリシの中に、第1アプリケーションが第1動作モード中に第1ハードウェアリソースにアクセスする許可を付与するポリシがあるかどうかを決定し、段階204では、適切なポリシが存在し、かつ、当該ポリシに基づく動作が適宜実行され得る場合、係るポリシが存在しない場合に、第1アプリケーションによる第1ハードウェアリソースへのアクセスを許可または拒否するユーザ入力を要求する通知が提供され、段階205では、当該通知に応答するユーザ入力が受信され、当該通知への応答が、アクセスが許可されないことである場合に、第1アプリケーションによるアクセスの試みが段階206でブロックされ、さもなければ、段階207では、第1アプリケーションに対して適切な実行が行われ、次に段階208では、第1アプリケーションがユーザ入力に従って第1動作モード中に第1ハードウェアリソースへのポリシにアクセスすることを許可または拒否する新しいポリシが複数のポリシに追加される。
図3は、本開示のある実施形態に係るネットワーク302と相互作用する1または複数のモバイルデバイス301、304、305を含むリソース管理のシステムを示している。ネットワーク302は例えばクラウドサーバであってよい。モバイルデバイス301、304、305のネットワーク302との相互作用により、本開示の様々な実施形態が適用され得る。
ネットワーク302からはモバイルデバイス301にポリシSP1がロードされ得る。SP1は例えば、ほとんどの人が支持しているポリシ、または、アプリケーションのユーティリティの楽観的選択の既存のアルゴリズムで計算されたポリシであってよい。ポリシSP1の計算のために、指定された不審なシナリオ(SSS)学習システム303が提供され得る。SSS学習システム303は、更新されたポリシをネットワーク302に周期的に提供してよい。SSS学習システム303は、アプリケーションの使用の好みまたは結果のユーザデータを様々なデバイス、例えば301、304、305から受信する。SSS学習システム303は、ネットワーク302内の要素であるか、またはネットワーク302から独立して構成されてよい。データベース306は、ユーザフィードバックデータを記憶するように構成され得る。
ポリシSP1の計算は、様々なデバイス301、304、および305から収集されたビッグデータから最適なポリシを作成するなど、ビッグデータから好みのパターンを分析するプロセスであってよい。分析は、複数のユーザの好み、エンジニアのグループが学習した安全なソフトウェアの知識および安全でないソフトウェアの知識、ユーザに提示する最良の効果的な方法などに基づいたものであってよい。全てのSSSポリシファイルがデータベース306内の1つのxmlファイルまたは複数のxmlファイルに記憶され得る。
モバイルデバイス301、304、305は、直近のポリシSP2をネットワーク302または学習システム303に周期的にアップロードしてよい。アップロード期間は毎日または数日おきであってもよいし、モバイルデバイス301、304、305により設定されてもよい。
ポリシは1または複数のポリシファイルを含んでよい。ポリシまたはポリシファイルは、特定の状況におけるポリシの内容を示した1または複数の記録を含んでよい。ネットワーク302は、様々なデバイス301、304、305から収集されたSSSの様々な報告に基づいて、デフォルトのSSSポリシファイルを更新し、次に、更新されたデフォルトのSSSポリシファイルを様々なデバイス301、304、305に配布してよい。デフォルトのSSSポリシファイルは、先に開示したようなポリシSP1であってよい。以降、更新されたデフォルトのSSSポリシファイルは、ポリシSP3として定義され得る。クラウドサーバ303は、ポリシSP3を様々なデバイス301、304、305にロードしてよい。様々なデバイス301、304、305がポリシSP3を受信すると、デバイス上のポリシSP1がSP3で置換され得る。
ポリシファイルは、様々なデバイス301、304、305の検出器、または、様々なデバイス301、304、305上のプログラムにより読み取られるか、または検出され得る。検出器311は、アプリケーションプログラミングインタフェース(API)に連結され得る。検出器311は、APIを介して様々なデバイス301、304、および305の実行部313に通信して、ポリシファイルに従って実行を行ってよい。検出器311および実行部313は、デバイス301、304、305で実行される単一のプログラムまたは別個のプログラムであってよい。
SSSポリシファイルを検出するための検出器311またはプログラムは、バックグラウンドプロセスとして実行されるコンピュータプログラム、または、対話型ユーザの直接制御下にあるプログラムとして定義され得る。係るプログラムでは、例えばデーモン、デーモンプロセス、デーモンプログラム(DP)、ゴーストジョブ、サービス、または開始タスクなど、異なる環境で名前が定義され得る。
デーモンの親プロセスは、常にではない場合があるが、開始(init)プロセスであることが多い。デーモンは通例、子プロセスをフォーク(fork)してからすぐに終了するプロセスで作成されることからinitに子プロセスを採用させるか、またはinitプロセスで直接起動されるかのどちらか一方である。加えて、フォークおよび終了により起動されるデーモンは通常、任意の制御端末からプロセスを切り離すなど、他の動作を実行してよい。係る手順は、UNIX(登録商標)におけるデーモンなど、様々な便利なルーチンで実装されることが多い。
システムはブート時にデーモンを起動することが多く、デーモンは、ネットワーク要求、ハードウェアリソースアクティビティ、または他のプログラムに応答する。デーモンは、定義されたタスクを予定された時刻に実行してもよい。
デーモンプログラム(DP)は常に実行されているプログラムであってよく、サポートのために特定のオペレーティングシステム、例えばAndroid(登録商標)、IOS(登録商標)を呼び出す必要がない場合がある。しかしながら、デーモンプログラムは、オペレーティングシステムで他のプログラムを実行するために特定の動作システムを呼び出す必要がある場合がある。係る他のプログラムは、デバイスの画面にダイアログをポップアップさせ、定義されたSSSポリシ下でプロセス実行権限を付与するかどうかをユーザに決定させることであってよい。ダイアログは、ユーザには知られているが主要表示領域を占めないモバイルデバイスの画面内の領域に現れる通知であってよい。例えば、迷惑なポップアップメッセージではなく、バッテリアイコンが瞬間的に赤く点滅するか、または同様の何かであってよい。
デーモンプログラムは、デバイスの全てのリソース、例えばマイク、カメラ、画面などを監視してよい。デーモンプログラムはユーザインタフェース(UI)の一部であり得る。
デーモンプログラムはプロアクティブ検出器であってよく、プロアクティブ検出器は、オペレーティングシステムの他のプログラムによる特別なトリガを必要としない場合がある。プロアクティブ検出器とは対照的に、反応検出器はスリープ状態または待ち受け状態を維持し、イベントまたはプログラムなどにより機能するようにトリガされる必要がある場合がある。
本開示のある実施形態は、上記のようなハードウェアリソースアクセスを管理する方法を示したモバイル電子デバイスを提供する。デバイスの検出器は、第1SSSポリシファイル(SP1)をデバイスにロードし、ソフトウェアコンポーネントおよび/またはハードウェアコンポーネントのアクティビティを待つように構成される。SP1はモバイルデバイスの製造業者、またはモバイルネットワークを運営しているキャリア、またはオペレーティングシステムの運用者により予め定義され得る、または、SP1はクラウドサーバからロードされ得る。第2SSSポリシファイル(SP2)はローカルのSSSポリシであってよく、デバイスに関してユーザにより行われる好みの選択の記録を作成してよい。モバイルデバイスは、SP2がSP1より優先されるなど、好ましいユーザ設定として設定され得る。
先に開示したように、検出器はデーモンプログラム(DP)などの第1プログラムであってよい。システムアクティビティの変更が発生すると、DPは、SSSポリシ制御が見つかったかどうか、例えば、それが設定された実行時間であるかどうかと、変更の内容とを検出および決定してよい。SSSポリシが見つからなかった場合は、DPは何もしない場合がある。SSSポリシが見つかった場合は、DPは第2プログラムへの問い合わせに進んでよい。第2プログラムは、Androidオペレーティングシステム、またはJava(登録商標)フォーマット、または同様の目的のために機能し得る任意の他のフォーマットで書き込まれるプログラムである、apkのプログラムであってよい。
図4は、本開示のある実施形態に係るモバイル電子デバイスのハードウェアリソースにアクセスするためのコンピュータ実装技術を示した例示的なフローチャートである。
段階401では、アプリケーションがハードウェアリソースなどのシステムリソースへのアクセスを試みる。
段階402では、DPはapkに対してモバイルデバイスの画面に権限のメッセージを投稿するよう求める。
段階402'では、定義されたSSSポリシ(SP1)下でプロセス実行権を付与するかどうかを決定する。
段階403では、SSSポリシが見つからなかった場合、DPが何もしない場合がある。または、実行権が付与されなかった場合、アプリケーションの実行が禁止される。
段階404では、実行権が付与された場合、「アプリ+見つかったSSSポリシ」というこの組み合わせがSSSポリシの記録としてホワイトリストに登録され、ポリシは有効期限(ED)と共に記憶され得る。ホワイトリストは、特定の特権、サービス、モビリティ、アクセス、または認識を提供するリストであってよい。リスト上のアクティビティは、容認、承認、および/または認識される。ホワイトリストはブラックリストの逆であってよい。ブラックリスト上のアクティビティは、拒否されるか、認識されないか、または排除され得る。
段階405では、以下のようなデータを含むポリシ記録がSP2に作成され得る。
S40、アプリ+ハードウェア→SSSポリシ
S41、有効期限切れセットアップ→学習システム
S40またはS41のような組み合わせは、例が示すように「アプリ+見つかったSSSポリシ」などとして定義され得る、ユーザが許可した組み合わせ(UPC)またはユーザの組み合わせ(UC)と呼ばれてよく、全てのUPCが有効期限(ED)で構成したかもしれない。
UPCの有効期限が切れると、DPはダイアログまたはメッセージなどをポップアップさせてこのUPCの許可をユーザに再度求めてよく、DPはオーディオなどをトリガしてユーザに警告メッセージをプッシュしてよい。もう一度付与された場合は、EDも更新され得る。許可期間(PD)は2回目に確認されるので、延長することができる。PDは、許可の期間、例えば一週間、一ヶ月、永遠などとして定義され得る。付与されなかった場合は、このUPCは取り消され得る。
段階405'では、既存のSP2が検出されると、段階404で説明したような記録でSP2を更新する。
ユーザの好みは、ユーザによる選択に伴ってその都度収集され得る。
段階406では、段階404で説明したようなホワイトリストに登録された組み合わせでSP1が更新され得る。
本開示の複数の実施形態で説明するような解決手段を示すために、モバイル電子デバイスが製造される。
図5は、本開示のある実施形態に係るモバイル電子デバイス500のコンポーネントを示したブロック図である。デバイス500は、上記のような実施形態を実行するように構成される。デバイス500は、メモリ501、プロセッサ502、周辺機器インタフェース503、メモリコントローラ504、グラフィックス処理ユニット(GPU)505、1または複数のセンサ506を含む。プロセッサは、機能制限モジュール507、アクティブ化モジュール508、および中央処理装置(CPU)509と連結されてもよい。CPUは周辺機器インタフェース503に連結されてもよい。デバイスは、Wi−Fiインタフェースおよび/またはBluetoothインタフェースを含み得る無線周波数(RF)回路521を更に含んでよい。デバイス500は、1または複数の外部ポート522、1または複数のスピーカ525と更に接続され得るオーディオ回路523、および/またはマイク526を更に含んでよい。デバイスは、周辺機器インタフェース503と連結され得る画面524を更に含んでよい。これらのコンポーネントは、1または複数の通信バスまたは信号線を介して通信する。モバイル電子デバイス500は、例えばハンドヘルドコンピュータ、タブレットコンピュータ、携帯電話、メディアプレーヤ、または携帯用情報端末(PDA)であり得る。図5に示す様々なコンポーネントが、1または複数の信号処理回路および/または特定用途向け集積回路を含むハードウェアリソース、またはハードウェアリソースとソフトウェアリソースとの組み合わせで実装され得る。
本開示の他の実施形態において、メモリ501は、インターネット、イントラネット、ローカルエリアネットワーク(LAN)、広域ローカルエリアネットワーク(WLAN)、およびストレージエリアネットワーク(SAN)など、またはそれらの任意の適切な組み合わせといった、モバイル電子デバイス500から遠隔に配置される記憶装置を含んでよい。
周辺機器インタフェース503は、デバイス500の入力周辺機器および出力周辺機器をCPU509、GPU505、およびメモリ501に連結する。CPU509は、メモリ501に記憶された様々なソフトウェアプログラムおよび/または命令の組を実行して、モバイル電子デバイス500ための様々な機能を実行し、データを処理する。GPU505は、画面524のグラフィック処理機能を処理する。いくつかの実施形態では、グラフィック処理機能がCPU509により処理されるので、GPU505は保存され得る。
外部ポート522は、他のデバイスに直接、またはネットワークを介して遠隔で連結するように適合させられる。例えば、外部ポート522は、ユニバーサルシリアルバス(USB)、ファイヤワイヤ、外部記憶媒体を受け入れるためのメモリスロットなどを含み得る。
RF(無線周波数)回路521は、電磁信号とも呼ばれ得るRF信号を受信および送信する。RF回路521は電気信号を電磁信号に/電磁信号を電気信号に変換し、これらの電磁信号を介して通信ネットワークおよび他の複数の通信デバイスと通信する。RF回路521は、以下に限定されるわけではないが、アンテナシステム、RF送受信機、1または複数の増幅器、チューナ、1または複数の発振器、デジタル信号プロセッサ、CODECチップセット、加入者識別モジュール(SIM)カード、メモリなどを含む、これらの機能を実行するための周知の回路を含んでよい。RF回路521は、インターネット、イントラネット、並びに/または、セルラ電話ネットワーク、無線ローカルエリアネットワーク(LAN)および/もしくはメトロポリタンエリアネットワーク(MAN)などの無線ネットワークといったネットワークと通信してよく、無線通信で他のデバイスと通信してよい。複数の無線通信ネットワークは、以下に限定されるわけではないが、グローバル・システム・フォー・モバイル・コミュニケーション(GSM(登録商標))、エンハンストデータGSMエンバイロンメント(EDGE)、高速ダウンリンクパケットアクセス(HSDPA)、高速アップリンクパケットアクセス(HSUPA)、広帯域符号分割多元接続(W−CDMA)、符号分割多元接続(CDMA)、時分割多元接続(TDMA)、Bluetooth、ワイヤレスフィディリティ(Wi−Fi)(例えば、IEEE802.11a、IEEE802.11b、IEEE802.11g、および/もしくはIEEE802.11n)、ボイスオーバーインターネットプロトコル(VoIP)、Wi−MAX、または任意の他の適切な通信プロトコルを含む複数の通信規格、通信プロトコル、および通信技術のうちのいずれかを使用してよい。
オーディオ回路523は、1または複数のスピーカ525およびマイク526と接続する。これらのコンポーネントは共に、ユーザとモバイル電子デバイス500との間にオーディオインタフェースを提供する。オーディオ回路523は、周辺機器インタフェース503からオーディオデータを受信し、当該オーディオデータを電気信号に変換し、電気信号をスピーカ525に伝送する。スピーカ525は、人間が聞き取ることができる音波に電気信号を変換する。オーディオ回路190は、マイク526により音波から変換された電気信号も受信する。オーディオ回路523は、電気信号をオーディオデータに変換し、当該オーディオデータを処理のために周辺機器インタフェース503に伝送する。オーディオデータは、周辺機器インタフェース503により、メモリ501および/またはRF回路521から取り出され、および/または、メモリ501および/またはRF回路521に伝送され得る。
画面524はタッチ画面または折り畳み画面であってよく、デバイスとユーザとの間に出力インタフェースおよび入力インタフェースの両方を提供する。画面524は、テキスト、グラフィックス、ビデオ、およびそれらの任意の組み合わせを含み得る視覚的出力をユーザに表示する。視覚的出力の一部または全てがユーザインタフェースオブジェクトに対応してよく、それらの更なる詳細については以下に説明する。画面524は、LCD(液晶ディスプレイ)技術、または他の既知のディスプレイ技術を使用してよい。画面524はまた、触覚的および/または触知的な接触に基づいてユーザからの入力を受け入れる。
メモリ501に記憶されるオペレーティングシステム510(例えば、Android、RTXC、Linux(登録商標)、UNIX(登録商標)、Apple OS(登録商標)X、Microsoft Windows(登録商標)、またはVxWorks(登録商標)などの組み込み型オペレーティングシステム)は、一般的なシステムタスク(例えばメモリ管理、記憶デバイス制御、電力管理など)を制御および管理するための様々なソフトウェアコンポーネントおよび/またはドライバを含んでよく、様々なハードウェアコンポーネントとソフトウェアコンポーネントとの間の通信を容易にする。多くの種類のオペレーティングシステムが適用され得るが、以下の説明では、Androidを例に使用して本発明の複数の実施形態を説明する。オペレーティングシステム510には様々なアプリケーションがインストールされ得る。
SSSポリシは、モバイル電子デバイスのAPIによりモバイル電子デバイスのプロセッサと通信され得る1または複数のアプリケーションを含んでよい。SSSポリシは予め構成されるか、または動作中に時々改良され得る。
コンピュータプログラミングにおいて、APIは、アプリケーションソフトウェアを構築するための一組のサブルーチン定義、プロトコル、およびツールである。一般的には、様々なソフトウェアコンポーネント間の通信の、明確に定義された一組の方法である。APIは、ウェブベースのシステム、オペレーティングシステム、データベースシステム、コンピュータハードウェア、またはソフトウェアライブラリであってよい。API仕様は多くの形式を取り得るが、ルーチン、データ構造、オブジェクトクラス、変数、または遠隔呼び出しの仕様を含むことが多い。POSIX、Microsoft Windows API、C++規格テンプレートライブラリ、およびJava APIがAPIの異なる形式の例である。APIのドキュメンテーションは通例、使用を容易にするために提供される。
例えば、グラフィックスライブラリ内の一組のAPIは、いかにしてポインタを描画し、グラフィカル出力デバイスに表示できるかを定義する。アプリケーションがポインタ関数を必要とする場合は、この組のAPIにリンクするためにそれを参照することができる。
APIは、アプリケーションとオペレーティングシステムとの間のインタフェースを指定することができる。例えば、POSIXは、POSIX準拠のオペレーティングシステム用に作成されたアプリケーションを別のPOSIX準拠のオペレーティングシステム用にコンパイルできるようにすることを目的とした一組の共通APIを指定する。Linux Software DistributionおよびBerkeley Software Distributionは、POSIX APIを実装するオペレーティングシステムの例である。
遠隔APIによって、開発者は、言語またはプラットフォームに関係なく、様々な技術を共に機能させることができる特定の通信規格、プロトコルを通じて遠隔リソースを操作することができる。例えば、Java Database Connectivity APIによって、開発者は、同じ組の関数で多くの異なるタイプのデータベースにクエリを実行することができる。一方、Java遠隔メソッド呼び出しAPIは、Java Remote Method Protocolを使用して、遠隔で動作するが開発者にはローカルに見える関数を呼び出すことができる。従って、遠隔APIは、オブジェクト指向のプログラミングでオブジェクトの抽象化を維持するのに役立つ。プロキシオブジェクトでローカルに実行されるメソッド呼び出しは、遠隔プロトコルを使用して遠隔オブジェクト上の対応する方法を呼び出し、ローカルで使用される結果を戻り値として取得する。プロキシオブジェクトを修正すると、遠隔オブジェクトも対応して修正される。
Web APIは、企業とその資産を使用するアプリケーションとの間で相互作用を発生させる定義されたインタフェースである。API手法は、様々なタイプの消費者にサービスを提供する様々なアプリケーションに対して一組のサービスへのプログラマブルインタフェースを提供することを中心に展開するアーキテクチャ手法である。ウェブ開発の背景で使用されると、APIは通常、応答メッセージの構造の定義と同様、一組のハイパーテキスト転送プロトコル(HTTP)要求メッセージとして定義され、通例は拡張可能なマーク付け言語(XML)フォーマットまたはJavaScript(登録商標)Object Notation(JSON)フォーマットである。例としては、サイト開発者がウェブデータベースに配送業者の料金表を入力する必要なく、配送サービスの発注を容易にし、かつ、現在の配送料を自動的に含めるべく、eコマースに焦点を当てたウェブサイトに追加され得る配送会社APIがあり得る。「web API」は歴史的に見て実質的にウェブサービスと同義であったが、近年の動向(いわゆるWeb2.0)は、簡易オブジェクトアクセスプロトコル(SOAP)ベースのウェブサービスおよびサービス指向アーキテクチャ(SOA)からより直接的なREpresentational State Transfer(REST)スタイルのウェブリソースおよびリソース指向アーキテクチャ(ROA)へと移行している。この動向の一部がリソース記述フレームワーク(RDF)、ウェブベースのオントロジーエンジニアリング技術を促進する概念へのセマンティックウェブの動きに関連する。Web APIによって、マッシュアップとして知られている新しいアプリケーションに複数のAPIを組み合わせることができる。ソーシャルメディアスペースにおいて、ウェブコミュニティは、web APIによってコミュニティとアプリケーションとの間のコンテンツおよびデータの共有を容易にすることができるようになった。このようにして、1つの場所で作成されたコンテンツがウェブ上の複数の位置で動的に投稿および更新され得る。
本開示は具体的な特徴およびそれらの実施形態を参照して説明されているが、以下の特許請求の範囲で定義される本開示の精神および範囲から逸脱することなく、それらに対する様々な変更および置換が行われ得ることを理解されたい。
ある例示的な実施形態は、モバイルデバイスにおけるハードウェアリソースアクセスを管理する方法を含む。方法は、モバイルデバイス上の第1アプリケーションがモバイルデバイスの第1ハードウェアリソースにアクセスする許可を付与する第1ユーザ入力を受信し、当該第1ユーザ入力に基づいて、第1アプリケーションに対して第1ハードウェアリソースにアクセスする許可を付与する段階と、第1アプリケーションに対して第1ハードウェアリソースにアクセスする許可を付与した後、アプリケーションがバックグラウンドで実行されているときの第1アプリケーションによる第1ハードウェアリソースへのアクセスの試みを検出すること、および、検出に基づいて、モバイルデバイスの第1動作モードを取得することであって、第1動作モードは、モバイルデバイスがロック状態にあるかロック解除状態にあるかのインジケーションを含む、取得すること、複数のポリシの中に、第1アプリケーションが第1動作モード中に第1ハードウェアにアクセスする許可を付与するポリシがないことを決定すること、当該決定に基づいて、第1アプリケーションによる第1ハードウェアリソースへのアクセスを許可または拒否するユーザ入力を要求する通知を提供すること、当該通知に応答して第2ユーザ入力を受信すること、および、第1アプリケーションが第2ユーザ入力に従って第1動作モード中に第1ハードウェアリソーにアクセスすることを許可または拒否する新しいポリシを複数のポリシに追加することを行う段階とを含む。
別の実施形態は、グラフィック情報を表示するための画面と、命令を記憶するメモリと、メモリおよび画面と通信する1または複数のプロセッサとを備えるモバイル電子デバイスを含む。1または複数のプロセッサは、命令を実行して、モバイルデバイス上の第1アプリケーションがモバイルデバイスの第1ハードウェアリソースにアクセスする許可を付与する第1ユーザ入力を受信し、当該第1ユーザ入力に基づいて、第1アプリケーションに対して第1ハードウェアリソースにアクセスする許可を付与するように構成され、第1アプリケーションに対して第1ハードウェアリソースにアクセスする許可を付与した後、アプリケーションがバックグラウンドで実行されているときの第1アプリケーションによる第1ハードウェアリソースへのアクセスの試みを検出すること、および、当該検出に基づいて、モバイルデバイスの第1動作モードを取得することであって、第1動作モードは、モバイルデバイスがロック状態にあるかロック解除状態にあるかのインジケーションを含む、取得すること、複数のポリシの中に、第1アプリケーションが第1動作モード中に第1ハードウェアにアクセスする許可を付与するポリシがないことを決定すること、当該決定に基づいて、第1アプリケーションによる第1ハードウェアリソースへのアクセスを許可または拒否するユーザ入力を要求する通知を提供すること、当該通知に応答して第2ユーザ入力を受信すること、および、第1アプリケーションが第2ユーザ入力に従って第1動作モード中に第1ハードウェアリソーにアクセスすることを許可または拒否する新しいポリシを複数のポリシに追加することを行うように構成される。
コンピューティングデバイスには様々な動作モードがある。一般的に、動作モードは、コンピューティングデバイスの電源が入っているときのコンピューティングデバイスの状態を表すブール式である。コンピューティングデバイスの状態は、指定されたアプリケーションがフォアグラウンドで実行されているかバックグラウンドで実行されているか、デバイスがロックされているかロック解除されているか、デバイスが機内モードにあるかどうか、デバイスで実行されているアプリケーションのインジケーション、およびデバイスの現在の地理的位置といった因子のうちの1または複数を含む。すなわち、動作モードは因子のブール式である。コンピューティングデバイスが機内モードにあるとき、コンピューティングデバイスは、無線周波数信号伝送(例えばセルラ、Wi−Fi、およびBluetooth伝送)を中断してよい。コンピューティングデバイスが機内モードにないとき、コンピューティングデバイスは、セルラ、Wi−Fi、およびBluetooth伝送を使用して信号を受信および伝送するなど、通常の方法で機能してよい。ロック状態は、例えば、デバイスがユーザのポケットまたはハンドバッグにある間、または、別のオブジェクトがデバイスに対して置かれているときに、タッチ画面ディスプレイの不注意な操作を防止するために使用され得る。ロック状態は、権限のない人によるデバイスの使用を防止するためにも使用され得る。概して、デバイスは、ユーザが特定のボタンまたは一連のボタンを押したとき、または、デバイスが一定期間にわたってアイドル状態になったときに、ロック状態になるようにプログラムされる。ユーザがロック状態にあるデバイスを使用したい場合は、ユーザは指令を発し、スライドバーをドラッグし、特定のボタンまたは一連のボタンを押して(例えばパスワードを入力して)デバイスをロック解除する必要がある場合がある。
本開示のある実施形態は、ハードウェアリソースへのアクセスを支配するポリシでデバイスが構成されることを提供する。ポリシとは、指定されたアプリケーションがコンピューティングデバイスの指定された動作モード中にコンピューティングデバイスにおける指定されたハードウェアリソースへのアクセスを許可されるか拒否されるかを示した規則である。ポリシは、ファイル、例えばXMLファイル、またはテキストなどに保存され得る。ポリシの一般的な形式は、<アプリケーション識別子、ハードウェアリソース識別子、動作モードのブール式、許可/拒否>であり、アプリケーション識別子はアプリケーションを識別し、ハードウェアリソース識別子はハードウェアソース(例えばマイク、カメラなど)を識別し、動作モードは上記の因子のうちの1または複数のブール式である。ポリシは複数の記録を含んでよく、各記録は上記のようなポリシの形式を含んでよい。アプリケーションID、ハードウェアリソースIDがそれぞれのIDと一致するとき、かつ、動作モード式がTRUEと評価されるときに、ポリシがトリガされる。ポリシがトリガされると、ポリシの許可/拒否フィールドに基づいて、識別されたアプリケーションによる識別されたハードウェアリソースへのアクセスが許可または拒否される。オプションとして、ポリシには有効期間があってよく、それを過ぎるとポリシはもはやアクティブではなくなる。
表1の各行は例示的なポリシであってよく、当該ポリシは1または複数の記録として示されてよい。例えば、表1の第1アプリケーション(アプリ1)について言うと、アプリ1がバックグラウンドで実行されており、かつ、カメラアプリが実行中である場合は、アプリ1はマイクでアクションまたはアクセスを開始しようとし、係る意図またはアクセスは表1の行1の第1ポリシに従って拒否される。あるポリシはアプリ3に関する。例えば、アプリ3がフォアグラウンドで実行されている場合は、アプリ3カメラでアクションまたはアクセスを開始しようとし、係る意図またはアクセスは、表1の行7の第2ポリシに従って許可される。
段階201では、第1アプリケーションをインストールするときに、第1アプリケーションがデバイス100の第1ハードウェアリソースにアクセスする許可が受信される。第1アプリケーションは、デバイス100、またはオペレーティングシステムの製造業者、または第三者により提供され得る。これに基づいて、段階202では、第1アプリケーションがバックグラウンドで実行されているときの第1アプリケーションによる第1ハードウェアリソースへのアクセスの試みが検出される。これに基づいて、モバイルデバイス100の第1動作モードが取得され、第1動作モードは、モバイルデバイスがロック状態にあるかロック解除状態にあるかのインジケーションを含んでよく、段階203では、複数のポリシの中に、第1アプリケーションが第1動作モード中に第1ハードウェアリソースにアクセスする許可を付与するポリシがあるかどうかを決定し、段階204では、適切なポリシが存在する場合に、当該ポリシに基づく動作が適宜実行されてよく、係るポリシが存在しない場合に、第1アプリケーションによる第1ハードウェアリソースへのアクセスを許可または拒否するユーザ入力を要求する通知が提供され、段階205では、当該通知に応答するユーザ入力が受信され、当該通知への応答が、アクセスが許可されないことである場合に、第1アプリケーションによるアクセスの試みが段階206でブロックされ、さもなければ、段階207では、第1アプリケーションに対して適切な実行が行われ、次に段階208では、第1アプリケーションがユーザ入力に従って第1動作モード中に第1ハードウェアリソーにアクセスすることを許可または拒否する新しいポリシが複数のポリシに追加される。
S40またはS41のような組み合わせは、例が示すように「アプリ+見つかったSSSポリシ」などとして定義され得る、ユーザが許可した組み合わせ(UPC)またはユーザの組み合わせ(UC)と呼ばれてよく、全てのUPCが有効期限(ED)で構成され得る
オーディオ回路523は、1または複数のスピーカ525およびマイク526と接続する。これらのコンポーネントは共に、ユーザとモバイル電子デバイス500との間にオーディオインタフェースを提供する。オーディオ回路523は、周辺機器インタフェース503からオーディオデータを受信し、当該オーディオデータを電気信号に変換し、電気信号をスピーカ525に伝送する。スピーカ525は、人間が聞き取ることができる音波に電気信号を変換する。オーディオ回路523は、マイク526により音波から変換された電気信号も受信する。オーディオ回路523は、電気信号をオーディオデータに変換し、当該オーディオデータを処理のために周辺機器インタフェース503に伝送する。オーディオデータは、周辺機器インタフェース503により、メモリ501および/またはRF回路521から取り出され、および/または、メモリ501および/またはRF回路521に伝送され得る。

Claims (18)

  1. モバイルデバイスにおけるハードウェアリソースアクセスを管理する方法であって、
    前記モバイルデバイス上の第1アプリケーションが前記モバイルデバイスの第1ハードウェアリソースにアクセスする許可を付与する第1ユーザ入力を受信し、前記第1ユーザ入力に基づいて、前記第1アプリケーションに対して前記第1ハードウェアリソースにアクセスする許可を付与する段階と、
    前記第1アプリケーションに対して前記第1ハードウェアリソースにアクセスする許可を付与した後、前記アプリケーションがバックグラウンドで実行されているときの前記第1アプリケーションによる前記第1ハードウェアリソースへのアクセスの試みを検出すること、および、前記検出に基づいて、
    前記モバイルデバイスの第1動作モードを取得することであって、前記第1動作モードは、前記モバイルデバイスがロック状態にあるかロック解除状態にあるかのインジケーションを含む、取得すること、
    複数のポリシの中に、前記第1アプリケーションが前記第1動作モード中に前記第1ハードウェアにアクセスする許可を付与するポリシがないことを決定すること、
    前記決定に基づいて、前記第1アプリケーションによる前記第1ハードウェアリソースへのアクセスを許可または拒否するユーザ入力を要求する通知を提供すること、
    前記通知に応答して第2ユーザ入力を受信すること、および、
    前記第1アプリケーションが前記第2ユーザ入力に従って前記第1動作モード中に前記第1ハードウェアリソースへのポリシにアクセスすることを許可または拒否する新しいポリシを前記複数のポリシに追加すること
    を行う段階と
    を備える方法。
  2. 前記第2ユーザ入力は、前記第1ハードウェアリソースへのアクセスを許可し、前記方法は、前記第1アプリケーションへのアクセスを許可して前記第1ハードウェアリソースにアクセスする段階を更に備える、請求項1に記載の方法。
  3. 前記第2ユーザ入力は、前記第1ハードウェアリソースへのアクセスを拒否し、前記方法は、前記第1アプリケーションへのアクセスを拒否して前記第1ハードウェアリソースにアクセスする段階を更に備える、請求項1に記載の方法。
  4. 前記第1ハードウェアリソースは、マイク入力、カメラ入力、タッチ画面入力、キーボード入力、表示出力、触覚出力、モバイルデバイス位置情報、または近接センサ読み取りを含む、請求項1に記載の方法。
  5. 前記カメラ入力は、赤外線カメラからのものである、請求項4に記載の方法。
  6. サーバから前記複数のポリシを受信し、前記サーバに前記新しいポリシを送信する段階を更に備える、請求項1に記載の方法。
  7. アクセスを許可または拒否するユーザ入力を要求する通知を提供することは、前記モバイルデバイスのディスプレイにグラフィカルユーザインタフェースを提供すること、または、前記モバイルデバイスのオーディオ出力を使用して自然言語メッセージを提供することを含む、請求項1に記載の方法。
  8. 前記動作モードは、前記モバイルデバイスにインストールされる1または複数の他のアプリケーションのインジケーション、前記モバイルデバイスで実行中である1または複数の他のアプリケーションのインジケーション、または前記モバイルデバイスの現在位置のうちの1または複数を更に含む、請求項1に記載の方法。
  9. 前記新しいポリシを前記複数のポリシに追加してからある期間が経過したことを決定し、前記決定に基づいて、前記複数のポリシから前記新しいポリシを除去する段階を更に備える、請求項1に記載の方法。
  10. グラフィック情報を表示するための画面と、
    命令を記憶するメモリと、
    前記メモリおよび前記画面と通信する1または複数のプロセッサと
    を備えるモバイル電子デバイスであって、
    前記1または複数のプロセッサは、前記命令を実行して、
    前記モバイルデバイス上の第1アプリケーションが前記モバイルデバイスの第1ハードウェアリソースにアクセスする許可を付与する第1ユーザ入力を受信し、前記第1ユーザ入力に基づいて、前記第1アプリケーションに対して前記第1ハードウェアリソースにアクセスする許可を付与するように構成され、
    前記第1アプリケーションに対して前記第1ハードウェアリソースにアクセスする許可を付与した後、前記アプリケーションがバックグラウンドで実行されているときの前記第1アプリケーションによる前記第1ハードウェアリソースへのアクセスの試みを検出すること、および、前記検出に基づいて、
    前記モバイルデバイスの第1動作モードを取得することであって、前記第1動作モードは、前記モバイルデバイスがロック状態にあるかロック解除状態にあるかのインジケーションを含む、取得すること、
    複数のポリシの中に、前記第1アプリケーションが前記第1動作モード中に前記第1ハードウェアにアクセスする許可を付与するポリシがないことを決定すること、
    前記決定に基づいて、前記第1アプリケーションによる前記第1ハードウェアリソースへのアクセスを許可または拒否するユーザ入力を要求する通知を提供すること、
    前記通知に応答して第2ユーザ入力を受信すること、および、
    前記第1アプリケーションが前記第2ユーザ入力に従って前記第1動作モード中に前記第1ハードウェアリソースへのポリシにアクセスすることを許可または拒否する新しいポリシを前記複数のポリシに追加すること
    を行うように構成される、
    デバイス。
  11. 前記第2ユーザ入力は、前記第1ハードウェアリソースへのアクセスを許可し、前記1または複数のプロセッサは、前記第1アプリケーションへのアクセスを許可して前記第1ハードウェアリソースにアクセスするように構成される、請求項10に記載のデバイス。
  12. 前記第2ユーザ入力は、前記第1ハードウェアリソースへのアクセスを拒否し、前記1または複数のプロセッサは、前記第1アプリケーションへのアクセスを拒否して前記第1ハードウェアリソースにアクセスするように構成される、請求項10に記載のデバイス。
  13. 前記第1ハードウェアリソースは、マイク入力、カメラ入力、タッチ画面入力、表示出力、触覚出力、モバイルデバイス位置情報、または近接センサ読み取りを含む、請求項10に記載のデバイス。
  14. 前記カメラ入力は、赤外線カメラからのものである、請求項14に記載のデバイス。
  15. 前記1または複数のプロセッサが、サーバから前記複数のポリシを受信するように構成され、前記サーバに前記新しいポリシを送信することを更に備える、請求項10に記載のデバイス。
  16. アクセスを許可または拒否するユーザ入力を要求する通知を提供することは、前記モバイルデバイスのディスプレイにグラフィカルユーザインタフェースを提供すること、または、前記モバイルデバイスのオーディオ出力を使用して自然言語メッセージを提供することを含む、請求項10に記載のデバイス。
  17. 前記動作モードは、前記モバイルデバイスにインストールされる1または複数の他のアプリケーションのインジケーション、前記モバイルデバイスで実行中である1または複数の他のアプリケーションのインジケーション、または前記モバイルデバイスの現在位置のうちの1または複数を更に含む、請求項10に記載のデバイス。
  18. 前記1または複数のプロセッサが、前記新しいポリシを前記複数のポリシに追加してからある期間が経過したことを決定し、前記決定に基づいて、前記複数のポリシから前記新しいポリシを除去するように構成されることを更に備える、請求項10に記載のデバイス。
JP2020519057A 2017-10-26 2018-10-11 電子デバイスにおけるハードウェアリソースアクセスを管理するための方法および装置 Active JP7020630B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/795,101 2017-10-26
US15/795,101 US10853490B2 (en) 2017-10-26 2017-10-26 Method and apparatus for managing hardware resource access in an electronic device
PCT/CN2018/109853 WO2019080713A1 (en) 2017-10-26 2018-10-11 METHOD AND APPARATUS FOR MANAGING ACCESS TO HARDWARE RESOURCES IN AN ELECTRONIC DEVICE

Publications (2)

Publication Number Publication Date
JP2021500641A true JP2021500641A (ja) 2021-01-07
JP7020630B2 JP7020630B2 (ja) 2022-02-16

Family

ID=66244023

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020519057A Active JP7020630B2 (ja) 2017-10-26 2018-10-11 電子デバイスにおけるハードウェアリソースアクセスを管理するための方法および装置

Country Status (6)

Country Link
US (2) US10853490B2 (ja)
EP (1) EP3682360A4 (ja)
JP (1) JP7020630B2 (ja)
KR (1) KR102351203B1 (ja)
CN (2) CN111247520B (ja)
WO (1) WO2019080713A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102477043B1 (ko) * 2017-11-08 2022-12-14 삼성전자주식회사 전자 장치 및 그의 제어 방법
US20200388280A1 (en) 2019-06-05 2020-12-10 Google Llc Action validation for digital assistant-based applications
EP3776175B1 (en) * 2019-06-05 2023-10-18 Google LLC Action validation for digital assistant-based applications
CN114175026A (zh) * 2019-08-05 2022-03-11 宇龙计算机通信科技(深圳)有限公司 一种应用监控方法、装置、存储介质及电子设备
CN112487451B (zh) * 2020-11-30 2023-01-17 北京字跳网络技术有限公司 展示方法、装置和电子设备
CN113115482B (zh) * 2021-03-31 2022-11-22 影石创新科技股份有限公司 基于安卓系统的终端通讯方法、装置、终端及存储介质

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130055411A1 (en) * 2011-08-24 2013-02-28 Pantech Co., Ltd. Apparatus and method for controlling permissions in mobile terminal
US20130097517A1 (en) * 2011-10-18 2013-04-18 David Scott Reiss Permission Control for Applications
US20130152192A1 (en) * 2011-12-12 2013-06-13 Oberthur Technologies Restricting access to the resources of a terminal
CN103246834A (zh) * 2012-02-07 2013-08-14 联想(北京)有限公司 控制方法和电子设备
US8656465B1 (en) * 2011-05-09 2014-02-18 Google Inc. Userspace permissions service
WO2014179577A1 (en) * 2013-05-03 2014-11-06 Citrix Systems, Inc. Mobile device locking with context
US20150304848A1 (en) * 2014-04-22 2015-10-22 Samsung Electronics Co., Ltd Method and apparatus for controlling access to location information about user equipment executing application
CN105574402A (zh) * 2015-12-21 2016-05-11 联想(北京)有限公司 一种控制方法及电子设备
US20160191534A1 (en) * 2014-12-30 2016-06-30 Facebook, Inc. Methods and Systems for Managing Permissions to Access Mobile Device Resources
CN106022091A (zh) * 2016-05-11 2016-10-12 青岛海信移动通信技术股份有限公司 应用程序的授权方法及装置
CN106201490A (zh) * 2016-06-30 2016-12-07 天脉聚源(北京)传媒科技有限公司 一种优化应用程序运行的方法及装置
CN106201684A (zh) * 2016-06-30 2016-12-07 宇龙计算机通信科技(深圳)有限公司 一种管理应用的方法及终端
US20170012981A1 (en) * 2015-07-08 2017-01-12 T-Mobile Usa, Inc. Trust policy for telecommunications device
CN106529270A (zh) * 2016-09-22 2017-03-22 南京酷派软件技术有限公司 一种应用程序授权方法及装置
US20170118611A1 (en) * 2015-10-27 2017-04-27 Blackberry Limited Monitoring resource access

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8341749B2 (en) 2009-06-26 2012-12-25 Vmware, Inc. Preventing malware attacks in virtualized mobile devices
US9202049B1 (en) 2010-06-21 2015-12-01 Pulse Secure, Llc Detecting malware on mobile devices
US8811948B2 (en) 2010-07-09 2014-08-19 Microsoft Corporation Above-lock camera access
US8918834B1 (en) * 2010-12-17 2014-12-23 Amazon Technologies, Inc. Creating custom policies in a remote-computing environment
US20120167218A1 (en) 2010-12-23 2012-06-28 Rajesh Poornachandran Signature-independent, system behavior-based malware detection
US20120204235A1 (en) * 2011-02-08 2012-08-09 Joe Jaudon Updating Resource Access Permissions in a Virtual Computing Environment
US20120291103A1 (en) * 2011-05-09 2012-11-15 Google Inc. Permission-based administrative controls
KR101295709B1 (ko) * 2011-08-24 2013-09-16 주식회사 팬택 백그라운드 프로세스에 대한 보안 정보 제공 장치 및 방법
US9733791B2 (en) * 2011-09-12 2017-08-15 Microsoft Technology Licensing, Llc Access to contextually relevant system and application settings
US9043918B2 (en) 2011-10-13 2015-05-26 Mcafee, Inc. System and method for profile based filtering of outgoing information in a mobile environment
US9002890B2 (en) * 2012-03-14 2015-04-07 International Business Machines Corporation Rule-based access control list management
US9027076B2 (en) * 2012-03-23 2015-05-05 Lockheed Martin Corporation Method and apparatus for context aware mobile security
US9003080B2 (en) * 2012-09-26 2015-04-07 International Business Machines Corporation Managed access to peripherals of a service terminal
US9223952B2 (en) 2012-09-28 2015-12-29 Intel Corporation Allowing varied device access based on different levels of unlocking mechanisms
US9424409B2 (en) * 2013-01-10 2016-08-23 Lookout, Inc. Method and system for protecting privacy and enhancing security on an electronic device
JP6047021B2 (ja) 2013-01-23 2016-12-21 キヤノン株式会社 撮影装置及びその制御方法、プログラム
US8984274B1 (en) * 2013-01-29 2015-03-17 Microstrategy Incorporated Secure data updates
US9693233B2 (en) * 2013-03-13 2017-06-27 Location Sentry Corp. Intelligent agent for privacy and security application
US9547607B2 (en) * 2013-06-27 2017-01-17 Microsoft Technology Licensing, Llc Brokering application access for peripheral devices
US9294364B2 (en) * 2013-11-01 2016-03-22 Nokia Technologies Oy Method and apparatus for transforming application access and data storage details to privacy policies
US9413778B1 (en) * 2013-12-18 2016-08-09 Amazon Technologies, Inc. Security policy creation in a computing environment
US9230134B1 (en) * 2014-01-17 2016-01-05 Google Inc. Privacy setting metadata for application developers
US9489524B2 (en) * 2014-05-23 2016-11-08 Blackberry Limited Intra-application permissions on an electronic device
US20160119358A1 (en) 2014-10-27 2016-04-28 Cellrox, Ltd. Techniques for managing access to hardware resources on multiple-persona mobile technology platforms
KR20160098912A (ko) 2015-02-11 2016-08-19 한국전자통신연구원 어플리케이션 퍼미션 재조정 방법 및 이를 수행하는 사용자 단말
US9591443B2 (en) 2015-06-01 2017-03-07 Apple Inc. Location service management
US9836596B2 (en) * 2015-07-08 2017-12-05 Google Inc. Methods and systems for controlling permission requests for applications on a computing device
US10127403B2 (en) * 2015-07-30 2018-11-13 Samsung Electronics Co., Ltd. Computing system with privacy control mechanism and method of operation thereof
CA3003500A1 (en) * 2015-10-27 2017-05-04 Blackberry Limited Detecting resource access
US10114944B1 (en) * 2015-11-12 2018-10-30 Symantec Corporation Systems and methods for classifying permissions on mobile devices
US10592659B2 (en) * 2016-02-26 2020-03-17 Lenovo Enterprise Solutions (Singapore) Pte. Ltd Computing device application program behavior profile
CN106201683A (zh) 2016-06-30 2016-12-07 宇龙计算机通信科技(深圳)有限公司 一种管理应用的方法、装置及终端
US10438101B2 (en) * 2017-04-09 2019-10-08 Eyal Almog Systems and methods for establishing a communication channel based on a code
US10713354B2 (en) * 2017-07-27 2020-07-14 Samsung Electronics Co., Ltd. Methods and apparatus to monitor permission-controlled hidden sensitive application behavior at run-time
KR102405752B1 (ko) * 2017-08-23 2022-06-08 삼성전자주식회사 어플리케이션 프로그램의 권한을 제어하는 방법 및 전자 장치

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8656465B1 (en) * 2011-05-09 2014-02-18 Google Inc. Userspace permissions service
US20130055411A1 (en) * 2011-08-24 2013-02-28 Pantech Co., Ltd. Apparatus and method for controlling permissions in mobile terminal
US20130097517A1 (en) * 2011-10-18 2013-04-18 David Scott Reiss Permission Control for Applications
US20130152192A1 (en) * 2011-12-12 2013-06-13 Oberthur Technologies Restricting access to the resources of a terminal
CN103246834A (zh) * 2012-02-07 2013-08-14 联想(北京)有限公司 控制方法和电子设备
WO2014179577A1 (en) * 2013-05-03 2014-11-06 Citrix Systems, Inc. Mobile device locking with context
US20150304848A1 (en) * 2014-04-22 2015-10-22 Samsung Electronics Co., Ltd Method and apparatus for controlling access to location information about user equipment executing application
US20160191534A1 (en) * 2014-12-30 2016-06-30 Facebook, Inc. Methods and Systems for Managing Permissions to Access Mobile Device Resources
JP2018508857A (ja) * 2014-12-30 2018-03-29 フェイスブック,インク. モバイルデバイスのリソースへのアクセス許可を管理するための方法およびシステム
US20170012981A1 (en) * 2015-07-08 2017-01-12 T-Mobile Usa, Inc. Trust policy for telecommunications device
US20170118611A1 (en) * 2015-10-27 2017-04-27 Blackberry Limited Monitoring resource access
CN105574402A (zh) * 2015-12-21 2016-05-11 联想(北京)有限公司 一种控制方法及电子设备
CN106022091A (zh) * 2016-05-11 2016-10-12 青岛海信移动通信技术股份有限公司 应用程序的授权方法及装置
CN106201490A (zh) * 2016-06-30 2016-12-07 天脉聚源(北京)传媒科技有限公司 一种优化应用程序运行的方法及装置
CN106201684A (zh) * 2016-06-30 2016-12-07 宇龙计算机通信科技(深圳)有限公司 一种管理应用的方法及终端
CN106529270A (zh) * 2016-09-22 2017-03-22 南京酷派软件技术有限公司 一种应用程序授权方法及装置

Also Published As

Publication number Publication date
JP7020630B2 (ja) 2022-02-16
EP3682360A4 (en) 2020-08-12
KR102351203B1 (ko) 2022-01-13
CN111247520A (zh) 2020-06-05
WO2019080713A1 (en) 2019-05-02
CN111247520B (zh) 2022-08-19
EP3682360A1 (en) 2020-07-22
US10853490B2 (en) 2020-12-01
CN115455442A (zh) 2022-12-09
US20190130107A1 (en) 2019-05-02
KR20200060488A (ko) 2020-05-29
US20210019410A1 (en) 2021-01-21

Similar Documents

Publication Publication Date Title
JP7020630B2 (ja) 電子デバイスにおけるハードウェアリソースアクセスを管理するための方法および装置
US9275221B2 (en) Context-aware permission control of hybrid mobile applications
US9230085B1 (en) Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US9223941B2 (en) Using a URI whitelist
US9076020B2 (en) Protected mode for mobile communication and other devices
US10904255B2 (en) Method for controlling contents and electronic device thereof
US10298586B2 (en) Using a file whitelist
WO2012154828A1 (en) Permission-based administrative controls
JP6858256B2 (ja) 決済アプリケーション分離方法および装置、ならびに端末
WO2017161735A1 (zh) 用户管理方法、用户管理系统和用户终端
AU2015206386B2 (en) Privacy setting metadata for application developers
US9888070B2 (en) Brokered advanced pairing
KR101977428B1 (ko) 애플리케이션용 콘텐츠 핸들링 기법
US11620329B2 (en) Virtual photos library
US20210397751A1 (en) Software initiated camera and microphone indicator
US10599878B2 (en) Using decoy icons to prevent unwanted user access to applications on a user computing device
US20170126662A1 (en) Federating Devices to Improve User Experience with Adaptive Security
CN113687925B (zh) 设备操作处理方法及装置、存储介质、计算机设备
Dar et al. Smartphone operating systems: Evaluation & enhancements
KR101314720B1 (ko) 모바일 단말기의 다중환경 제공방법 및 모바일 단말기
US20230403280A1 (en) System, Method, and Apparatus for Control of Remote Desktop Connections
KR20140122971A (ko) 이중환경을 제공하는 모바일 단말기 및 그 제공방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200508

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200508

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210929

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220124

R150 Certificate of patent or registration of utility model

Ref document number: 7020630

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150