CN104298903B - 访问移动终端的方法及装置 - Google Patents
访问移动终端的方法及装置 Download PDFInfo
- Publication number
- CN104298903B CN104298903B CN201410514342.5A CN201410514342A CN104298903B CN 104298903 B CN104298903 B CN 104298903B CN 201410514342 A CN201410514342 A CN 201410514342A CN 104298903 B CN104298903 B CN 104298903B
- Authority
- CN
- China
- Prior art keywords
- guest mode
- password
- privacy
- lock screen
- cryptogam
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Telephone Function (AREA)
Abstract
本公开是关于一种访问移动终端的方法及装置,用于更有效的控制对移动终端的访问。所述方法包括:通过USB接口与计算机连接;接收计算机发送的维修访问指令;根据收到的维修访问指令解锁屏幕进入访客模式;根据解锁屏幕的密码为访客模式配置隐私保护密码。
Description
技术领域
本公开涉及通信及计算机处理领域,尤其涉及访问移动终端的方法及装置。
背景技术
随着电子技术的发展,移动终端已经普遍应用,并且更新换代非常快。移动终端从最开始的键盘输入,到有触摸屏,再到全触摸屏。尤其是对于全触摸屏的移动终端,为了保护用户的个人信息,移动终端支持锁屏功能。用户输入正确的密码后方可进入主页面,对移动终端进行各种访问操作。
本公开的发明人发现,相关技术中,可能存在这样一种场景。移动终端损坏,需要请技术人员维修。由于移动终端已锁屏,技术人员不知道密码,无法解锁,也就不能对移动终端进行维修。如果将锁屏密码告诉技术人员,那么容易导致用户的个人信息泄露,影响信息安全。因此,如何更有效的控制对移动终端的访问,是亟待解决的问题。
发明内容
为克服相关技术中存在的问题,本公开提供一种访问移动终端的方法及装置。
根据本公开实施例的第一方面,提供一种访问移动终端的方法,包括:
通过USB接口与计算机连接;
接收计算机发送的维修访问指令;
根据收到的维修访问指令解锁屏幕进入访客模式;
根据解锁屏幕的密码为访客模式配置隐私保护密码。
本公开的实施例提供的技术方案可以包括以下有益效果:本实施例在移动终端与计算机连接时,并且需要维修时,移动终端可进入访客模式,方便维修人员对移动终端进行操作以实现维修。但是由于有隐私保护密码,所以维修人员不能访问用户的个人信息,保证了用户个人信息的安全。
在一个实施例中,所述根据解锁屏幕的密码为访客模式配置隐私保护密码,包括:
检查访客模式是否有隐私保护密码;
在访客模式没有隐私保护密码时,根据解锁屏幕的密码为访客模式配置隐私保护密码。
本公开的实施例提供的技术方案可以包括以下有益效果:本实施例可以检查访客模式是否有隐私保护密码,虽然访客模式提供了隐私保护密码,但是用户不一定设置了隐私保护密码,所以通过检查的过程可避免用户忘记设置隐私保护密码而导致个人信息的泄露。在用户未设置隐私保护密码时,用解锁屏幕的密码代替隐私保护密码,实现保护用户个人信息的目的。
在一个实施例中,所述检查访客模式是否有隐私保护密码,包括:
检查访客模式是否对应有隐私密码文件;
所述在访客模式没有隐私保护密码时,根据解锁屏幕的密码为访客模式配置隐私保护密码,包括:
在访客模式未对应有隐私密码文件时,将用于解锁屏幕的解屏密码文件存储到访客模式对应的隐私密码文件的存储位置。
本公开的实施例提供的技术方案可以包括以下有益效果:本实施例通过存储解屏密码文件来实现配置隐私保护密码,不用获知密码内容,实现过程简单快速。
在一个实施例中,所述根据解锁屏幕的密码为访客模式配置隐私保护密码,包括:
将用于解锁屏幕的解屏密码文件存储到访客模式对应的隐私密码文件的存储位置。
本公开的实施例提供的技术方案可以包括以下有益效果:本实施例通过存储解屏密码文件来实现配置隐私保护密码,不用获知密码内容,实现过程简单快速。
在一个实施例中,所述将用于解锁屏幕的解屏密码文件存储到访客模式对应的隐私密码文件的存储位置,包括:
在访客模式对应有隐私密码文件时,将用于解锁屏幕的解屏密码文件替换原隐私密码文件。
本公开的实施例提供的技术方案可以包括以下有益效果:本实施例中可以无论访客模式是否有隐私密码文件,均用解屏密码文件替换,适用于访客模式未配置隐私密码文件,或隐私密码文件中的密码较简单的场景。
根据本公开实施例的第二方面,提供一种访问移动终端的装置,包括:
USB模块,用于通过USB接口与计算机连接;
接收模块,用于接收计算机发送的维修访问指令;
解锁模块,用于根据收到的维修访问指令解锁屏幕进入访客模式;
配置模块,用于根据解锁屏幕的密码为访客模式配置隐私保护密码。
在一个实施例中,所述配置模块包括:
检查子模块,用于检查访客模式是否有隐私保护密码;
配置子模块,用于在访客模式没有隐私保护密码时,根据解锁屏幕的密码为访客模式配置隐私保护密码。
在一个实施例中,所述检查子模块检查访客模式是否对应有隐私密码文件;
所述配置子模块在访客模式未对应有隐私密码文件时,将用于解锁屏幕的解屏密码文件存储到访客模式对应的隐私密码文件的存储位置。
在一个实施例中,所述配置模块包括:
存储子模块,用于将用于解锁屏幕的解屏密码文件存储到访客模式对应的隐私密码文件的存储位置。
在一个实施例中,所述存储子模块在访客模式对应有隐私密码文件时,将用于解锁屏幕的解屏密码文件替换原隐私密码文件。
根据本公开实施例的第三方面,提供一种访问移动终端的装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
通过USB接口与计算机连接;
接收计算机发送的维修访问指令;
根据收到的维修访问指令解锁屏幕进入访客模式;
根据解锁屏幕的密码为访客模式配置隐私保护密码。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的一种访问移动终端的方法的流程图。
图2是根据一示例性实施例示出的一种访问移动终端的方法的流程图。
图3是根据一示例性实施例示出的一种访问移动终端的方法的流程图。
图4是根据一示例性实施例示出的一种访问移动终端的装置的框图。
图5是根据一示例性实施例示出的一种配置模块的框图。
图6是根据一示例性实施例示出的一种配置模块的框图。
图7是根据一示例性实施例示出的一种装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
相关技术中,移动终端需要获得正确的解锁屏幕的密码方可解锁屏幕,进入主页面。维修人员如果不知道解锁屏幕的密码就不能打开移动终端的屏幕,也就无法实现维修。如果维修人员获知解锁屏幕的密码,则导致用户的个人信息不安全。
为解决该问题,本实施例中的移动终端配置有访客模式。在访客模式下,可以对移动终端中的各种应用进行操作,但是不能访问用户的个人信息。可以将用户的个人信息存储在几个特定的路径下,维修人员不可以访问该特定路径下的内容。如果要访问用户的个人信息,则需要输入正确的隐私保护密码。本实施例中,当维修人员需要维修移动终端时,通常需要将移动终端连接到计算机,以便进行各种测试。此时,移动终端接收计算机发送的指令,进入访客模式,并根据解锁屏幕的密码为访客模式配置隐私保护密码。既方便了维修人员维修移动终端,又保护了用户的个人信息。
图1是根据一示例性实施例示出的一种访问移动终端的方法的流程图,如图1所示,该方法可以由移动终端实现,包括以下步骤:
在步骤101中,通过USB(Universal Serial Bus,通用串行总线)接口与计算机连接。计算机包括台式计算机、台式一体机和便携式计算机(或称笔记本电脑)等。
在步骤102中,接收计算机发送的维修访问指令。
在步骤103中,根据收到的维修访问指令解锁屏幕进入访客模式。此时,移动终端不需要获得解锁屏幕的密码自动解锁屏幕,进入访客模式。或者说,移动终端屏蔽了锁屏功能,进入了访客模式。或者,移动终端删除或移动解锁屏幕的密码。
在步骤104中,根据解锁屏幕的密码为访客模式配置隐私保护密码。
本实施例通过USB接口与计算机连接及维修访问指令来确定移动终端需要进行维修,此时进入访客模式更合适,可区别于与计算机连接的其它业务。利用解锁屏幕的密码为访客模式配置隐私保护密码,保证了访客模式配置有隐私保护密码。既方便了维修人员维修移动终端,可对移动终端中的各种应用进行操作,还保护了用户的个人信息。
例如,移动终端通过USB接口与计算机连接。计算机可安装有用于测试维修移动终端的APP(应用)。计算机在进入该APP后,检测是否有USB接口的连接触发,若有,则向移动终端发送维修访问指令,否则可以不发维修访问指令。移动终端在维修访问指令的触发下进入访客模式,并为访客模式配置隐私保护密码。
在一个实施例中,步骤104可以包括步骤A1和步骤A2。
在步骤A1中,检查访客模式是否有隐私保护密码;在访客模式没有隐私保护密码时,继续步骤A2。在访客模式有隐私保护密码时,结束本次流程。
在步骤A2中,根据解锁屏幕的密码为访客模式配置隐私保护密码。
本实施例可以先检查访客模式是否有隐私保护密码,如果有隐私保护密码,可以继续使用原隐私保护密码,如果没有隐私保护密码,则根据解锁屏幕的密码为访客模式配置隐私保护密码。这样,在用户忘记为访客模式配置隐私保护密码时,移动终端可以自动为访客模式配置隐私保护密码,并且该隐私保护密码是用户已知的密码。既保证了用户个人信息的安全,又可以使有权限的用户访问个人信息,安全性和实用性较好。
在一个实施例中,步骤A1和步骤A2还可以有另一种实现方式,如步骤B1和步骤B2。
在步骤B1中,检查访客模式是否对应有隐私密码文件。在访客模式未对应有隐私密码文件时,继续步骤B2。
在步骤B2中,将用于解锁屏幕的解屏密码文件存储到访客模式对应的隐私密码文件的存储位置。
其中,解屏密码文件存有用于解锁屏幕的密码。隐私密码文件存有隐私保护密码。
本实施例通过存储解屏密码文件的方式,将解屏密码文件作为隐私密码文件。可以在不需要获知密码的情况下实现为访客模式配置隐私保护密码。
在一个实施例中,步骤104可实现为步骤C。
在步骤C中,将用于解锁屏幕的解屏密码文件存储到访客模式对应的隐私密码文件的存储位置。
本实施例通过存储解屏密码文件的方式,将解屏密码文件作为隐私密码文件。可以在不需要获知密码的情况下实现为访客模式配置隐私保护密码。
在一个实施例中,步骤C可实现为步骤D。
在步骤D中,在访客模式对应有隐私密码文件时,将用于解锁屏幕的解屏密码文件替换原隐私密码文件。
本实施例中,若访客模式未配置隐私密码文件,则将用于解锁屏幕的解屏密码文件存储到访客模式对应的隐私密码文件所在位置。移动终端自动利用解屏密码文件保护用户的个人信息。
若访客模式配置有隐私密码文件,则将用于解锁屏幕的解屏密码文件替换原隐私密码文件。可避免原隐私密码文件中的密码为空,或原隐私密码文件中的密码较为简单而容易泄露用户个人信息的问题。
下面通过几个实施例介绍访问移动终端的实现过程。
图2是根据一示例性实施例示出的一种访问移动终端的方法的流程图,如图2所示,该方法可以由移动终端和计算机实现,包括以下步骤:
在步骤201中,移动终端通过USB接口与计算机连接。
在步骤202中,计算机进入维修移动终端的专用应用。
在步骤203中,计算机通过专用应用向移动终端发送维修访问指令。
在步骤204中,移动终端根据收到的维修访问指令屏蔽锁屏功能。
在步骤205中,移动终端进入访客模式。
在步骤206中,移动终端检查访客模式是否有隐私保护密码;在访客模式没有隐私保护密码时,继续步骤207。在访客模式有隐私保护密码时,结束本次流程。
在步骤207中,移动终端将用于解锁屏幕的解屏密码文件存储到访客模式对应的隐私密码文件的存储位置。
本实施例可以先检查访客模式是否有隐私保护密码,如果有隐私保护密码,可以继续使用原隐私保护密码,如果没有隐私保护密码,则根据解锁屏幕的密码为访客模式配置隐私保护密码。这样,在用户忘记为访客模式配置隐私保护密码时,移动终端可以自动为访客模式配置隐私保护密码,并且该隐私保护密码是用户已知的密码。既保证了用户个人信息的安全,又可以使有权限的用户访问个人信息,安全性和实用性较好。
图3是根据一示例性实施例示出的一种访问移动终端的方法的流程图,如图3所示,该方法可以由移动终端和计算机实现,包括以下步骤:
在步骤301中,移动终端通过USB接口与计算机连接。
在步骤302中,计算机进入维修移动终端的专用应用。
在步骤303中,计算机通过专用应用向移动终端发送维修访问指令。
在步骤304中,移动终端根据收到的维修访问指令屏蔽锁屏功能。
在步骤305中,移动终端进入访客模式。
在步骤306中,移动终端将用于解锁屏幕的解屏密码文件存储到访客模式对应的隐私密码文件的存储位置。在访客模式对应有隐私密码文件时,将用于解锁屏幕的解屏密码文件替换原隐私密码文件。在访客模式未对应有隐私密码文件时,直接存储解屏密码文件到访客模式对应的隐私密码文件的存储位置。
本实施例无论在访客模式是否对应有隐私密码文件,均将解屏密码文件作为访客模式的隐私密码文件,保证访客模式配置有隐私密码文件,以保护用户的个人信息。并且解屏密码文件中的密码的级别较高,可以更有效的保护用户的个人信息。
通过以上介绍了解了访问移动终端的实现过程,该过程由移动终端实现,下面针对设备的内部结构和功能进行介绍。
图4是根据一示例性实施例示出的一种访问移动终端的装置示意图。参照图4,该装置包括:USB模块401、接收模块402、解锁模块403和配置模块404。
USB模块401,用于通过USB接口与计算机连接。
接收模块402,用于接收计算机发送的维修访问指令。
解锁模块403,用于根据收到的维修访问指令解锁屏幕进入访客模式。
配置模块404,用于根据解锁屏幕的密码为访客模式配置隐私保护密码。
在一个实施例中,如图5所示,所述配置模块404包括:检查子模块4041和配置子模块4042。
检查子模块4041,用于检查访客模式是否有隐私保护密码。
配置子模块4042,用于在访客模式没有隐私保护密码时,根据解锁屏幕的密码为访客模式配置隐私保护密码。
在一个实施例中,所述检查子模块4041检查访客模式是否对应有隐私密码文件。
所述配置子模块4042在访客模式未对应有隐私密码文件时,将用于解锁屏幕的解屏密码文件存储到访客模式对应的隐私密码文件的存储位置。
在一个实施例中,如图6所示,所述配置模块404包括:存储子模块4043。
存储子模块4043,用于将用于解锁屏幕的解屏密码文件存储到访客模式对应的隐私密码文件的存储位置。
在一个实施例中,所述存储子模块4043在访客模式对应有隐私密码文件时,将用于解锁屏幕的解屏密码文件替换原隐私密码文件。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图7是根据一示例性实施例示出的一种用于访问移动终端的装置700的框图。例如,装置700可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图7,装置700可以包括以下一个或多个组件:处理组件702,存储器704,电源组件706,多媒体组件708,音频组件710,输入/输出(I/O)的接口712,传感器组件714,以及通信组件716。
处理组件702通常控制装置700的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件702可以包括一个或多个处理器720来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件702可以包括一个或多个模块,便于处理组件702和其他组件之间的交互。例如,处理部件702可以包括多媒体模块,以方便多媒体组件708和处理组件702之间的交互。
存储器704被配置为存储各种类型的数据以支持在设备700的操作。这些数据的示例包括用于在装置700上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器704可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电力组件706为装置700的各种组件提供电力。电力组件706可以包括电源管理系统,一个或多个电源,及其他与为装置700生成、管理和分配电力相关联的组件。
多媒体组件708包括在所述装置700和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件708包括一个前置摄像头和/或后置摄像头。当设备700处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件710被配置为输出和/或输入音频信号。例如,音频组件710包括一个麦克风(MIC),当装置700处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器704或经由通信组件716发送。在一些实施例中,音频组件710还包括一个扬声器,用于输出音频信号。
I/O接口712为处理组件702和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件714包括一个或多个传感器,用于为装置700提供各个方面的状态评估。例如,传感器组件714可以检测到设备700的打开/关闭状态,组件的相对定位,例如所述组件为装置700的显示器和小键盘,传感器组件714还可以检测装置700或装置700的一个组件的位置改变,用户与装置700接触的存在或不存在,装置700方位或加速/减速和装置700的温度变化。传感器组件714可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件714还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件714还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件716被配置为便于装置700和其他设备之间有线或无线方式的通信。装置700可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信部件716经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信部件716还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置700可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器704,上述指令可由装置700的处理器720执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
一种访问移动终端的装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
通过USB接口与计算机连接;
接收计算机发送的维修访问指令;
根据收到的维修访问指令解锁屏幕进入访客模式;
根据解锁屏幕的密码为访客模式配置隐私保护密码。
所述处理器还可以被配置为:
所述根据解锁屏幕的密码为访客模式配置隐私保护密码,包括:
检查访客模式是否有隐私保护密码;
在访客模式没有隐私保护密码时,根据解锁屏幕的密码为访客模式配置隐私保护密码。
所述处理器还可以被配置为:
所述检查访客模式是否有隐私保护密码,包括:
检查访客模式是否对应有隐私密码文件;
所述在访客模式没有隐私保护密码时,根据解锁屏幕的密码为访客模式配置隐私保护密码,包括:
在访客模式未对应有隐私密码文件时,将用于解锁屏幕的解屏密码文件存储到访客模式对应的隐私密码文件的存储位置。
所述处理器还可以被配置为:
所述根据解锁屏幕的密码为访客模式配置隐私保护密码,包括:
将用于解锁屏幕的解屏密码文件存储到访客模式对应的隐私密码文件的存储位置。
所述处理器还可以被配置为:
所述将用于解锁屏幕的解屏密码文件存储到访客模式对应的隐私密码文件的存储位置,包括:
在访客模式对应有隐私密码文件时,将用于解锁屏幕的解屏密码文件替换原隐私密码文件。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由移动终端的处理器执行时,使得移动终端能够执行一种访问移动终端的方法,所述方法包括:
通过USB接口与计算机连接;
接收计算机发送的维修访问指令;
根据收到的维修访问指令解锁屏幕进入访客模式;
根据解锁屏幕的密码为访客模式配置隐私保护密码。
所述存储介质中的指令还可以包括:
所述根据解锁屏幕的密码为访客模式配置隐私保护密码,包括:
检查访客模式是否有隐私保护密码;
在访客模式没有隐私保护密码时,根据解锁屏幕的密码为访客模式配置隐私保护密码。
所述存储介质中的指令还可以包括:
所述检查访客模式是否有隐私保护密码,包括:
检查访客模式是否对应有隐私密码文件;
所述在访客模式没有隐私保护密码时,根据解锁屏幕的密码为访客模式配置隐私保护密码,包括:
在访客模式未对应有隐私密码文件时,将用于解锁屏幕的解屏密码文件存储到访客模式对应的隐私密码文件的存储位置。
所述存储介质中的指令还可以包括:
所述根据解锁屏幕的密码为访客模式配置隐私保护密码,包括:
将用于解锁屏幕的解屏密码文件存储到访客模式对应的隐私密码文件的存储位置。
所述存储介质中的指令还可以包括:
所述将用于解锁屏幕的解屏密码文件存储到访客模式对应的隐私密码文件的存储位置,包括:
在访客模式对应有隐私密码文件时,将用于解锁屏幕的解屏密码文件替换原隐私密码文件。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (6)
1.一种访问移动终端的方法,其特征在于,包括:
通过通用串行总线USB接口与计算机连接;
接收计算机发送的维修访问指令;
根据收到的维修访问指令解锁屏幕进入访客模式,在该访客模式下,可以对移动终端中的各种应用进行操作;
根据解锁屏幕的密码为访客模式下的用户的个人信息配置隐私保护密码,包括:
检查访客模式是否对应有隐私密码文件;
在访客模式未对应有隐私密码文件时,将用于解锁屏幕的解屏密码文件存储到访客模式对应的隐私密码文件的存储位置。
2.一种访问移动终端的方法,其特征在于,包括:
通过通用串行总线USB接口与计算机连接;
接收计算机发送的维修访问指令;
根据收到的维修访问指令解锁屏幕进入访客模式,在该访客模式下,可以对移动终端中的各种应用进行操作;
根据解锁屏幕的密码为访客模式下的用户的个人信息配置隐私保护密码,包括:
在访客模式对应有隐私密码文件时,将用于解锁屏幕的解屏密码文件替换原隐私密码文件。
3.一种访问移动终端的装置,其特征在于,包括:
USB模块,用于通过USB接口与计算机连接;
接收模块,用于接收计算机发送的维修访问指令;
解锁模块,用于根据收到的维修访问指令解锁屏幕进入访客模式,在该访客模式下,可以对移动终端中的各种应用进行操作;
配置模块,用于根据解锁屏幕的密码为访客模式下的用户的个人信息配置隐私保护密码,
所述配置模块包括:
检查子模块,用于检查访客模式是否对应有隐私密码文件;
配置子模块,用于在访客模式未对应有隐私密码文件时,将用于解锁屏幕的解屏密码文件存储到访客模式对应的隐私密码文件的存储位置。
4.一种访问移动终端的装置,其特征在于,包括:
USB模块,用于通过USB接口与计算机连接;
接收模块,用于接收计算机发送的维修访问指令;
解锁模块,用于根据收到的维修访问指令解锁屏幕进入访客模式,在该访客模式下,可以对移动终端中的各种应用进行操作;
配置模块,用于根据解锁屏幕的密码为访客模式下的用户的个人信息配置隐私保护密码,
所述配置模块包括:
存储子模块,用于在访客模式对应有隐私密码文件时,将用于解锁屏幕的解屏密码文件替换原隐私密码文件。
5.一种访问移动终端的装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
通过USB接口与计算机连接;
接收计算机发送的维修访问指令;
根据收到的维修访问指令解锁屏幕进入访客模式,在该访客模式下,可以对移动终端中的各种应用进行操作;
根据解锁屏幕的密码为访客模式下的用户的个人信息配置隐私保护密码,包括:
检查访客模式是否对应有隐私密码文件;
在访客模式未对应有隐私密码文件时,将用于解锁屏幕的解屏密码文件存储到访客模式对应的隐私密码文件的存储位置。
6.一种访问移动终端的装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
通过USB接口与计算机连接;
接收计算机发送的维修访问指令;
根据收到的维修访问指令解锁屏幕进入访客模式,在该访客模式下,可以对移动终端中的各种应用进行操作;
根据解锁屏幕的密码为访客模式下的用户的个人信息配置隐私保护密码,包括:在访客模式对应有隐私密码文件时,将用于解锁屏幕的解屏密码文件替换原隐私密码文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410514342.5A CN104298903B (zh) | 2014-09-29 | 2014-09-29 | 访问移动终端的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410514342.5A CN104298903B (zh) | 2014-09-29 | 2014-09-29 | 访问移动终端的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104298903A CN104298903A (zh) | 2015-01-21 |
CN104298903B true CN104298903B (zh) | 2018-02-02 |
Family
ID=52318626
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410514342.5A Active CN104298903B (zh) | 2014-09-29 | 2014-09-29 | 访问移动终端的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104298903B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105426716B (zh) * | 2015-11-11 | 2018-03-30 | 广东欧珀移动通信有限公司 | 移动终端的解锁方法、装置和移动终端 |
CN106095491A (zh) * | 2016-05-31 | 2016-11-09 | 珠海市魅族科技有限公司 | 智能终端访客模式开启方法及装置 |
CN107402710B (zh) * | 2017-07-13 | 2020-12-08 | 上海读客数字信息技术有限公司 | 隐私信息保护方法、移动终端及计算机可读存储介质 |
CN112966297B (zh) * | 2021-02-04 | 2022-01-14 | 华为技术有限公司 | 数据保护方法、系统、介质及电子设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1976510A (zh) * | 2005-11-28 | 2007-06-06 | 中兴通讯股份有限公司 | 一种pc侧对移动终端信息进行保密处理的方法 |
CN101369895A (zh) * | 2008-08-27 | 2009-02-18 | 宇龙计算机通信科技(深圳)有限公司 | 一种与pc端建立连接的方法及移动终端 |
CN101493867A (zh) * | 2008-01-25 | 2009-07-29 | 希姆通信息技术(上海)有限公司 | 手机与电脑之间安全互传共享数据的方法及系统 |
CN102360407A (zh) * | 2011-06-28 | 2012-02-22 | 惠州Tcl移动通信有限公司 | 一种手机与电脑的通讯方法 |
CN102542189A (zh) * | 2010-12-31 | 2012-07-04 | 联想(北京)有限公司 | 一种认证的方法、装置及电子设备 |
CN102722663A (zh) * | 2012-05-16 | 2012-10-10 | 广东欧珀移动通信有限公司 | 一种手持智能设备数据安全保护方法 |
CN103559435A (zh) * | 2013-10-17 | 2014-02-05 | 华为技术有限公司 | 终端设备的调试端口控制方法和装置 |
-
2014
- 2014-09-29 CN CN201410514342.5A patent/CN104298903B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1976510A (zh) * | 2005-11-28 | 2007-06-06 | 中兴通讯股份有限公司 | 一种pc侧对移动终端信息进行保密处理的方法 |
CN101493867A (zh) * | 2008-01-25 | 2009-07-29 | 希姆通信息技术(上海)有限公司 | 手机与电脑之间安全互传共享数据的方法及系统 |
CN101369895A (zh) * | 2008-08-27 | 2009-02-18 | 宇龙计算机通信科技(深圳)有限公司 | 一种与pc端建立连接的方法及移动终端 |
CN102542189A (zh) * | 2010-12-31 | 2012-07-04 | 联想(北京)有限公司 | 一种认证的方法、装置及电子设备 |
CN102360407A (zh) * | 2011-06-28 | 2012-02-22 | 惠州Tcl移动通信有限公司 | 一种手机与电脑的通讯方法 |
CN102722663A (zh) * | 2012-05-16 | 2012-10-10 | 广东欧珀移动通信有限公司 | 一种手持智能设备数据安全保护方法 |
CN103559435A (zh) * | 2013-10-17 | 2014-02-05 | 华为技术有限公司 | 终端设备的调试端口控制方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN104298903A (zh) | 2015-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104216742B (zh) | 基于密码的刷机控制方法及装置 | |
CN103957103B (zh) | 安全验证的方法、装置及移动终端 | |
CN105354489A (zh) | 权限授予方法及装置 | |
CN104933351A (zh) | 信息安全的处理方法和装置 | |
CN104063654B (zh) | 应用程序的监控方法和装置 | |
CN104298903B (zh) | 访问移动终端的方法及装置 | |
CN105912951A (zh) | 数据迁移方法及装置 | |
CN104331228A (zh) | 锁屏的方法及装置 | |
CN105117101A (zh) | 应用程序的显示方法和装置 | |
CN106485813A (zh) | 车门控制方法和装置 | |
CN106446653A (zh) | 应用权限管理方法、装置以及电子设备 | |
CN105450835A (zh) | 一种实现紧急联络的方法、装置及智能终端 | |
CN104360875B (zh) | 隐私模式启动方法和装置 | |
CN105955684A (zh) | 图像显示方法及装置 | |
CN107423378A (zh) | 图片显示方法及装置 | |
CN106537288A (zh) | 控制应用自启动的方法及装置 | |
CN106471513A (zh) | 权限控制方法及装置 | |
CN106372943A (zh) | 一种消息处理的方法和装置 | |
CN105069344A (zh) | 移动终端锁定方法及装置 | |
CN107656616A (zh) | 输入界面显示方法、装置、电子设备 | |
CN107734139A (zh) | 终端设备的控制方法及装置 | |
CN106791145A (zh) | 短信息管理方法及装置 | |
CN106022160A (zh) | 删除用户数据的方法及装置 | |
CN105955635A (zh) | 界面显示方法及装置 | |
CN107153788A (zh) | 一种密码输入方法和装置、一种用于密码输入的装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |