實施例包括用于代理應用訪問諸如設備能力之類的能力的處理、系統和設備。訪問代理接收來自應用的訪問能力的請求。訪問代理至少部分基于應用清單是否聲明所述能力來確定是否準許訪問。訪問代理也可以導致請求用戶同意訪問請求的用戶界面元素被顯示。并且,提供顯示用于特別應用的能力訪問設置的應用內用戶界面元素。應用內用戶界面元素包括用于改變這些設置的可選選項。借助于用戶界面的這些設置的改變更新訪問代理中的設置。
【技術實現步驟摘要】
基于聲明和同意的訪問代理相關申請 這個申請涉及由Ganapathy等人于2011年5月2日提交且題為“BINDINGAPPLICATIONS TO DEVICE CAPABILITIES” 的美國申請第 13/099,260 號。
技術介紹
安裝在計算系統上的硬件提供各種能力(capability),諸如打印、設備管理、位置服務、消息傳遞、視頻捕獲等等。所安裝的應用訪問這些與其他能力來給計算系統提供功能。但是,應用有可能未經用戶同意或在用戶不知道的情況下訪問潛在風險的能力。例如,具有現有的以位置服務、消息傳遞服務以及其他服務為目標的利用(exploit)。這些利用能夠損害用戶的隱私或者在用戶不知道的情況下或未經用戶同意而導致用戶被其網絡服務供應商收取費用。甚至在應用開發人員方面沒有邪惡意圖的情況下,應用訪問潛在風險能力也能夠無意地損害計算系統的安全或用戶的隱私。并且,甚至在用戶被允許同意利用應用進行的能力訪問的情況下,用戶也可能難以明白一并且可能難以向用戶解釋一該應用將在什么上下文中訪問該能力。用戶可能沒有意識到允許應用訪問特別能力的衍生物(ramification)。用戶可能因此或者欠許可(under-permit)或者過許可(over-permit)應用訪問能力,從而潛在地破壞用戶體驗或損害用戶的隱私與安全。
技術實現思路
提供這個
技術實現思路
部分,以便介紹下面在詳細描述部分中進一步描述的能力代理服務的簡化概念。這個
技術實現思路
部分并不打算標識所請求保護的主題的基本特性,也打算用于確定所請求保護的主題的范圍。訪問代理(broker)控制應用訪問計算系統能力,諸如硬件設備能力。訪問代理從應用接收對于訪問能力的請求,并應用策略來確定是否準許(grant)該訪問。為了該應用被準許訪問該能力,該策略可能要求該應用具有聲明(declare)該能力的應用清單(manifest)。并且,為了該應用被準許訪問該能力,該策略可能要求用戶同意該請求。用戶界面組件提供包括應用特定的能力設置以及改變這些設置的可選選項的用戶界面。這些用戶界面在用戶與應用交互期間被啟動,從而給用戶提供單獨的位置來查看和配置用于特別應用的能力設置。因為這些用戶界面是操作系統界面,所以給用戶提供更大的操作系統正在控制針對潛在風險能力的應用訪問的置信度(measure ofconfidence)。附圖說明參考附圖來闡述詳細描述部分。在附圖中,參考數字最左側的(一個或多個)數字標識該參考數字首次出現在其中的附圖。在不同的附圖中相同的參考數字的使用指示相似或相同的項。圖1是可用于提供訪問代理服務的示例系統的示意圖。圖2是根據實施例的可用于提供訪問代理服務的示例計算設備的框圖。圖3是顯示用于基于應用聲明和用戶同意來代理能力訪問的示例處理的流程圖。圖4是顯示用于提供應用內(in-application)能力界面設置配置的示例處理的流程圖。圖5是顯示用于查看和配置能力特定的設置的示例處理的流程圖。圖6示出用于針對敏感能力的應用請求而獲得用戶同意的示例用戶界面顯示。圖7示出包括能力的顯示的示例應用獲取用戶界面顯示。圖8示出用于顯示應用內能力設置信息的示例用戶界面顯示。圖9示出用于顯示能力特定的設置信息的示例用戶界面顯示。具體實施例方式綜述 如上所述,應用訪問各種能力,以便給用戶提供功能。這些能力之中的一些能力諸如設備位置、消息傳遞、視頻捕獲、因特網接入和其他能力是潛在有風險的,并且用戶可能想控制或禁止對它們的訪問。并且,用戶必須能夠確定應用被配置成訪問什么能力,以便用戶能夠確定是否獲取或執行該應用。在實施例中,訪問代理控制針對諸如設備能力之類的能力的應用訪問。在受保護的應用容器內運行的應用通過訪問代理來請求訪問能力。基于應用于被請求的能力的策略的類型,訪問代理在每個應用的基礎上采取措施來實施該策略。例如,訪問代理的策略可以指示為了應用被準許訪問能力,應獲得用戶同意。該策略可以指示為了應用被準許訪問能力,該能力要求該應用在其應用清單中聲明該能力。該策略可以要求以便應用被準許訪問特別能力,該應用在特許(privileged)許可記錄中應被明確地標識為被允許訪問該特別能力(至于有關使用特許許可記錄的訪問代理的細節,參見由Ganapathy等人于2011年 5 月 2 日提交且題為“BINDING APPLICATIONS TO DEVICE CAPABILITIES”的美國申請第13/099,260 號)。因而,取決于應用于特別能力的策略類型,訪問代理可以導致具有同意該能力的可選選項的用戶界面元素被顯示。這個用戶界面元素由操作系統在用戶與應用交互的上下文中進行顯示。這使得用戶更容易明白何時和為什么該應用將訪問該能力。在實施例中,當在與應用交互的上下文中的同時,給用戶提供調用操作系統用戶界面元素的選項。操作系統用戶界面元素顯示應用能夠訪問的能力。用戶界面元素允許用戶啟用或禁用針對各種能力的訪問。這個應用特定的視圖(view)給用戶提供單個位置來查看該應用能夠訪問的所有能力,諸如設備能力,而不必打開多個配置頁面來確定該應用能夠訪問什么能力。在實施例中,操作系統設置模塊給用戶提供能夠訪問特別能力的所有應用的視圖。這個能力特定的視圖允許用戶在每個應用或全局的基礎上控制訪問,從而進一步增強用戶體驗。這些特性即用戶同意、應用清單中的能力聲明、應用特定的能力配置以及能力特定的配置設置的組合給用戶提供更大的應用訪問潛在風險能力被充分地控制的置信度。遍及這個詳細描述部分,術語“被配置”當被用于描述應用的能力功能時意味著該應用被編程而具有訪問特別能力諸如硬件設備的設備能力的功能。遍及這個詳細描述部 分,術語“被啟用”當被用于描述應用的能力功能時意味著該應用被允許或被許可訪問該 能力。應用因此可以被配置成訪問某個能力,而同時沒有“被啟用”來訪問該同一能力。本文描述的處理、系統和設備可以采用許多方式來實現。下面參考以下附圖來提 供示例實現方式。用于提供訪問代理服務的示例環境圖1是可用于提供訪問代理服務的示例系統100的示意圖。系統100可以在能夠實 現訪問代理服務的各種合適的計算設備類型上進行實現。一個或多個合適的計算設備可 以包括下列各項或者可以是下列各項的一部分一個或多個個人計算機,服務器,服務器群 (farm)、數據中心,專用計算機、平板計算機,游戲機,智能電話,這些的組合或任何其他的 能夠存儲和執行設備代理服務的全部或其中一部分的(一個或多個)計算設備。在圖1的說明性示例中,系統100包括訪問代理102。訪問代理102包括策略104, 其中策略包括屬于(falI under)各種訪問級別的能力的列表。示例的訪問級別包括“始終 允許(always allow)”、“聲明(declare)”、“敏感 / 限制(sensitive/restricted)”和 / 或 “特許/未知(privileged/unknown)”。這些示例級別為了討論的方便而在本文進行使用, 并且不應被視為具有限制意義。在各個實施例中,訪問級別可以是其他訪問級別的子級別。 在一個非限制示例中,能力可能屬于“聲明”和“敏感/限制”二者。在另一非限制示例中, 能力可能屬于“敏感/限制”和“特許” 二者。應用容器組件本文檔來自技高網...
【技術保護點】
一種方法,包括:由計算系統(100,200)的訪問代理(102,214)從所述計算系統的應用(108,110)接收(302)對于訪問所述計算系統的可用功能的能力的請求;由所述訪問代理響應于所述請求而訪問(304)與所述應用的應用清單(122,220)相關聯的能力聲明(120);以及由所述訪問代理至少部分基于所述能力聲明包括指示所述應用包括被配置成訪問所述能力的功能的聲明的確定來準許(312)所述請求。
【技術特征摘要】
...
【專利技術屬性】
技術研發人員:MG莫里斯,N加納帕蒂,DR戴維斯,DA戈爾,P斯利沃維奇,G埃文格羅斯,RJ門東卡,
申請(專利權)人:微軟公司,
類型:發明
國別省市:
還沒有人留言評論。發表了對其他瀏覽者有用的留言會獲得科技券。