CN104765552A - 权限管理方法和装置 - Google Patents

权限管理方法和装置 Download PDF

Info

Publication number
CN104765552A
CN104765552A CN201510209637.6A CN201510209637A CN104765552A CN 104765552 A CN104765552 A CN 104765552A CN 201510209637 A CN201510209637 A CN 201510209637A CN 104765552 A CN104765552 A CN 104765552A
Authority
CN
China
Prior art keywords
user
terminal
authority
event
configuration modification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510209637.6A
Other languages
English (en)
Other versions
CN104765552B (zh
Inventor
陈巧卓
朱印
李文昕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaomi Technology Co Ltd
Xiaomi Inc
Original Assignee
Xiaomi Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiaomi Inc filed Critical Xiaomi Inc
Priority to CN201510209637.6A priority Critical patent/CN104765552B/zh
Publication of CN104765552A publication Critical patent/CN104765552A/zh
Priority to MX2016001551A priority patent/MX357088B/es
Priority to PCT/CN2015/095158 priority patent/WO2016173245A1/zh
Priority to JP2017514782A priority patent/JP2017518598A/ja
Priority to RU2016103765A priority patent/RU2625425C1/ru
Priority to KR1020167001678A priority patent/KR20160137940A/ko
Priority to BR112016001646-7A priority patent/BR112016001646B1/pt
Priority to US15/073,363 priority patent/US10075445B2/en
Priority to EP16167047.6A priority patent/EP3089065B1/en
Application granted granted Critical
Publication of CN104765552B publication Critical patent/CN104765552B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/04817Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance using icons
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints

Abstract

本公开提出一种权限管理方法,所述方法包括:基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息;根据获取到的指纹信息判断该用户是否为授权用户;当所述用户为非授权用户时,禁用该用户针对所述终端的配置修改权限。本公开可以实现在非本机用户使用用户的终端时无法获得修改终端配置的权限,从而增加了终端使用的安全性。

Description

权限管理方法和装置
技术领域
本公开涉及通讯领域,尤其涉及权限管理方法和装置。
背景技术
用户在使用手机时,通常可以通过一些特定的操作,例如长按操作,来对桌面上的应用进行修改。然而在这种情况下,也增加了智能手持终端被非本机用户误操作的发生几率。
发明内容
为克服相关技术中存在的问题,本公开提供一种权限管理方法和装置。
根据本公开实施例的第一方面,提供一种权限管理方法,所述方法包括:
基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息;
根据获取到的指纹信息判断该用户是否为授权用户;
当所述用户为非授权用户时,禁用该用户针对所述终端的配置修改权限。
可选的,所述触摸操作包括长按操作;
所述基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息包括:
监听用户针对所述终端的预设界面的触摸事件;
判断监听到的触摸事件是否为长按事件;
当监听到的触摸事件为长按事件时,获取所述长按事件的触摸点,并在所述触摸点的位置获取所述用户的指纹信息。
可选的,所述监听用户针对所述终端的预设界面的触摸事件之前,所述方法还包括:
判断所述终端是否已被解锁;
当所述终端已被解锁时,开始监听用户针对所述终端的预设界面的触摸事件。
可选的,所述预设界面包括所述终端的屏幕的可见区域。
可选的,所述当所述用户为非授权用户时,禁用该用户针对所述终端的配置修改权限包括:
当所述用户为非授权用户时,判断所述触摸操作是否触发了针对所述终端的配置修改事件;
当所述触摸操作触发了针对所述终端的配置修改事件时,禁用所述配置修改事件对应的配置修改权限。
可选的,所述方法还包括:
当禁用了所述配置修改事件对应的配置修改权限后,通过所述预设界面向用户输出提示消息。
可选的,所述配置修改权限包括移动应用图标的权限、新建文件夹的权限、将应用移出文件夹的权限、删除应用的权限以及对系统设置进行修改的权限。
根据本公开实施例的第二方面,提供一种权限管理装置,所述装置包括:
获取模块,用于基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息;
判断模块,用于根据获取到的指纹信息判断该用户是否为授权用户;
禁用模块,用于在所述用户为非授权用户时,禁用该用户针对所述终端的配置修改权限。
可选的,所述触摸操作包括长按操作;
所述获取模块包括:
监听子模块,用于监听用户针对所述终端的预设界面的触摸事件;
第一判断子模块,用于判断监听到的触摸事件是否为长按事件;
获取子模块,用于在监听到的触摸事件为长按事件时,获取所述长按事件的触摸点,并在所述触摸点的位置获取所述用户的指纹信息。
可选的,所述获取模块还包括:
第二判断子模块,用于在所述监听子模块监听用户针对所述终端的预设界面的触摸事件之前,判断所述终端是否已被解锁;当所述终端已被解锁时,开始由所述监听子模块监听用户针对所述终端的预设界面的触摸事件。
可选的,所述预设界面包括所述终端的屏幕的可见区域。
可选的,所述禁用模块包括:
第三判断子模块,用于在所述用户为非授权用户时,判断所述触摸操作是否触发了针对所述终端的配置修改事件;
禁用子模块,用于在所述触摸操作触发了针对所述终端的配置修改事件时,禁用所述配置修改事件对应的配置修改权限。
可选的,所述禁用模块还包括:
输出子模块,用于在禁用了所述配置修改事件对应的配置修改权限后,通过所述预设界面向用户输出提示消息。
可选的,所述配置修改权限包括移动应用图标的权限、新建文件夹的权限、将应用移出文件夹的权限、删除应用的权限以及对系统设置进行修改的权限。
根据本公开实施例的第三方面,提供一种权限管理装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息;
根据获取到的指纹信息判断该用户是否为授权用户;
当所述用户为非授权用户时,禁用该用户针对所述终端的配置修改权限。本公开的实施例提供的技术方案可以包括以下有益效果:
本公开的以上实施例中,通过基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息,并根据获取到的指纹信息判断该用户是否为授权用户;当所述用户为非授权用户时,则禁用该用户针对所述终端的配置修改权限,使得非本机用户在使用用户的终端时将无法获得修改终端配置的权限,从而增加了终端使用的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的一种权限管理方法的流程示意图;
图2是根据一示例性实施例示出的另一种权限管理方法的流程示意图;
图3是根据一示例性实施例示出的一种系统桌面的交互示意图;
图4是根据一示例性实施例示出的另一种系统桌面上的交互示意图;
图5是根据一示例性实施例示出的一种权限管理装置的示意框图;
图6是根据一示例性实施例示出的另一种权限管理装置的示意框图;
图7是根据一示例性实施例示出的另一种权限管理装置的示意框图;
图8是根据一示例性实施例示出的另一种权限管理装置的示意框图;
图9是根据一示例性实施例示出的另一种权限管理装置的示意框图;
图10是根据一示例性实施例示出的一种用于所述权限管理装置的一结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
在本公开使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本公开。在本公开和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本公开可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
本公开提出一种权限管理方法,通过基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息,并根据获取到的指纹信息判断该用户是否为授权用户;当所述用户为非授权用户时,则禁用该用户针对所述终端的配置修改权限,使得非本机用户在使用用户的终端时将无法获得修改终端配置的权限,从而增加了终端使用的安全性。
如图1所示,图1是根据一示例性实施例示出的一种权限管理方法,应用于终端中,包括以下步骤:
在步骤101中,基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息;
所述终端可以包括触摸式的移动终端;例如,所述移动终端可以是用户的智能手机或者平板电脑。
在步骤102中,根据获取到的指纹信息判断该用户是否为授权用户;
在步骤103中,当所述用户为非授权用户时,禁用该用户针对所述终端的配置修改权限。
用户在使用终端的过程中,通常可以通过一些特定的触摸操作来对终端系统桌面上的应用进行修改;例如,以小米公司的MIUI系统为例,用户可以通过长按系统桌面上的应用图标来触发对该应用进行删除、拖动等操作。
然而,由于常规设计中,在对用户的配置修改权限进行管理时,缺乏用户身份的认证机制,非本机用户通过长按系统桌面上的应用图标仍然能够正常的取得对该应用进行修改的权限,因此这在某种程度上增加了误操作的几率,而且在对安全性和私密性提出更高要求的大环境下,已无法满足用户的需求。
在本实施例中,为了解决以上问题,可以在现有的配置修改权限的管理中引入身份认证机制,通过从用户日常使用终端时针对所述终端的预设界面的触摸操作中来获取用户的指纹信息,然后通过获取到的指纹信息来对用户的身份进行认证,对于认证为非授权用户的用户可以禁用该用户针对所述终端的配置修改权限。
在本实施例中,由于是基于用户在日常使用所述终端的触摸操作来获取用户的指纹信息,而用户在日常使用所述终端的过程中,所触摸的区域通常不固定,因此所述预设界面可以包括所述终端的屏幕的可见区域。
在从技术层面上实现时,可以预先在所述终端的屏幕的可见区域中植入指纹传感芯片,一旦在屏幕的可见区域中植入指纹传感芯片后,此时所述终端的整个屏幕均可作为指纹识别区来采集用户的指纹信息,从而用户在日常使用所述终端时,所述用户针对所述终端屏幕中的任何一个区域的触摸操作均可用来获取该用户的指纹信息。
其中,由于获取用户指纹信息时,通常要求用户的手指完全按压在终端的屏幕上,因此在从用户日常使用终端的触摸操作中来获取用户的指纹信息时,可以通过在解锁状态下监听用户针对所述终端的屏幕的可见区域中的长按事件来获取用户的指纹信息。
例如,终端可以首先判断当前是否处于解锁状态,如果当前处于解锁状态时,可以开始实时的监听用户针对预设界面的触摸事件,并判断监听到的触摸事件是否为长按事件,如果监听到的触摸事件为长按事件,此时可以获取该长按事件的触摸点,然后可以通过与所述触摸点位置对应的指纹传感芯片来获取该用户的指纹信息。
当获取到所述用户的指纹信息时,此时可以通过将获取到的指纹信息与终端系统内预先录入的授权用户的指纹信息进行匹配,如果获取到的指纹信息与终端系统内预先录入的授权用户的指纹信息匹配,那么表明当前正在使用所述终端的用户为授权用户,对于授权用户,可以不对该用户的配置修改权限进行任何限制。
当然,如果获取到的指纹信息与终端系统内预先录入的授权用户的指纹信息不匹配,那么表明当前正在使用所述终端的用户为非授权用户,对于非授权用户,可以对该用户的配置修改权限进行限制。
在本实施例中,用户在对终端进行配置修改时,通常是由用户的一些特定的触摸事件来触发的;例如,如前所述,用户可以通过在终端的系统桌面上的应用图标进行长按操作,来触发对该应用进行删除、拖动等操作。因此,在对非授权用户的配置修改权限进行限制时,则可以通过禁用该用户的触摸操作所触发的配置修改事件所对应的配置修改权限来实现。
其中,所述配置修改权限可以包括移动应用图标的权限、新建文件夹的权限、将应用移出文件夹的权限、删除应用的权限以及对系统设置进行修改的权限等。
例如,当基于所述用户的触摸操作成功获取到该用户的指纹信息,并且通过指纹信息匹配后确定出该用户为非授权用户时,终端首先可以判断该用户的触摸操作是否触发了配置修改事件,如果该用户的触摸操作触发了配置修改事件,则可以禁用与该配置修改事件对应的配置修改权限。举例而言,假设用户试图通过对终端系统桌面上的应用图标进行长按操作来删除该应用,当终端在后台监听到这一长按事件时,可以在后台禁用该长按事件所触发的应用删除事件所对应的应用删除权限,当禁用了所述应用删除权限后,用户通过对终端系统桌面上的应用图标进行长按操作将无法完成针对该应用的删除操作。
当然,在对非授权用户的配置修改权限进行禁用时,所禁用的权限类型可以并不限于以上描述的移动应用图标的权限、新建文件夹的权限、将应用移出文件夹的权限、删除应用的权限以及对系统设置进行修改的权限,也可以是以上描述的各种权限中的一种或者多种的组合,本领域技术人员可以根据实际的需求结合实际的应用场景进行灵活使用。
例如,在家庭环境中使用终端时,为了防止小孩玩耍终端时误将系统桌面上的应用图标删除,或者将桌面上的应用图标拖动放乱位置,在对非授权用户的配置修改权限进行禁用时,可以只对移动应用图标的权限、新建文件夹的权限、将应用移出文件夹的权限、删除应用的权限进行禁用。而在学校或者工作环境中使用终端时,为了保证用户终端的私密性和安全性,在对非授权用户的配置修改权限进行禁用时,除了对移动应用图标的权限、新建文件夹的权限、将应用移出文件夹的权限、删除应用的权限进行禁用以外,还可以对针对系统设置进行修改的权限进行禁用。
其中,值得说明的而是,在禁用所述用户的触摸操作所触发的配置修改事件所对应的配置修改权限时,可以通过修改所述终端的系统中预先建立的触摸事件与对应的配置修改事件之间的触发关系来实现。
例如,在常规设计中,终端的系统中通常预先建立了长按事件与对系统桌面上的图标进行删除、拖动等事件之间的触发关系,当终端在后台监听到该用户针对系统桌面上的应用图标的长按事件时,可以立即触发针对该应用图标的删除、拖动等事件。因此,在禁用该用户的长按操作所触发的对系统桌面上的图标进行删除、拖动的权限时,可以通过对终端的系统中预先建立的所述触发关系进行修改或者删除,将所述触发关系变得无效来实现。
在本实施例中,当成功禁用了用户的配置修改权限后,此时可以通过所述预设界面向用户输出提示消息以提示该用户。其中所述提示消息可以是一个提示用户没有修改权限的提示框,也可以是一个提示用户重新进行指纹验证的提示框。
例如,以用户通过长按操作对终端系统桌面上的应用图标进行删除或拖拽操作为例,假设终端通过监听用户的长按事件获取到该用户的指纹信息后,通过指纹信息匹配认证出该用户为非授权用户,在一种实现方式中,可以在终端系统桌面上输出一个“您没有权限编辑桌面”的文本框,以提示该用户没有编辑桌面的权限。在另一中实现方式中,可以在终端系统桌面上输出一个“请长按桌面重新获取桌面编辑权限”的文本框,以提示该用户当前没有编辑桌面的权限,可以通过再次长按所述终端的屏幕的可见区域来进行指纹认证以获取桌面编辑的权限。
在本实施例中,当所述终端禁用了非授权用户的配置修改权限后,当授权用户再次使用所述终端时,仍然可以通过监听该用户针对所述终端的屏幕的可见区域的长按事件来获取该用户的指纹信息,并通过将获取到的指纹信息与系统中预先录入的授权用户的指纹信息进行匹配来对该用户的身份进行认证,如果认证通过,此时终端将不会对该用户的配置修改权限进行任何的限制,该用户可以正常的对该终端的配置进行修改。
在以上实施例中,在配置修改权限的管理中引入了身份认证机制,通过基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息,并根据获取到的指纹信息判断该用户是否为授权用户;当所述用户为非授权用户时,则禁用该用户针对所述终端的配置修改权限,使得非本机用户在使用用户的终端时将无法获得修改终端配置的权限,从而增加了终端使用的安全性。
如图2所示,图2是根据一示例性实施例示出的一种权限管理方法,应用于终端中,包括以下步骤:
在步骤201中,监听用户针对所述终端的预设界面的触摸事件;
所述终端可以包括触摸式的移动终端;例如,所述移动终端可以是用户的智能手机或者平板电脑。
在步骤202中,判断监听到的触摸事件是否为长按事件;
在步骤203中,当监听到的触摸事件为长按事件时,获取所述长按事件的触摸点,并在所述触摸点的位置获取所述用户的指纹信息;
在步骤204中,根据获取到的指纹信息判断该用户是否为授权用户;
在步骤205中,当所述用户为非授权用户时,判断所述长按事件是否触发了针对所述终端的配置修改事件;
在步骤206中,当所述长按事件触发了针对所述终端的配置修改事件时,禁用所述配置修改事件对应的配置修改权限。
用户在使用终端的过程中,通常可以通过一些特定的触摸操作来对终端系统桌面上的应用进行修改;例如,以小米公司的MIUI系统为例,用户可以通过长按系统桌面上的应用图标来触发对该应用进行删除、拖动等操作。
然而,由于常规设计中,在对用户的配置修改权限进行管理时,缺乏用户身份的认证机制,非本机用户通过长按系统桌面上的应用图标仍然能够正常的取得对该应用进行修改的权限,因此这在某种程度上增加了误操作的几率,而且在对安全性和私密性提出更高要求的大环境下,已无法满足用户的需求。
在本实施例中,为了解决以上问题,可以在现有的配置修改权限的管理中引入身份认证机制,通过从用户日常使用终端时针对所述终端的预设界面的触摸操作中来获取用户的指纹信息,然后通过获取到的指纹信息来对用户的身份进行认证,对于认证为非授权用户的用户可以禁用该用户针对所述终端的配置修改权限。
在本实施例中,由于是基于用户在日常使用所述终端的触摸操作来获取用户的指纹信息,而用户在日常使用所述终端的过程中,所触摸的区域通常不固定,因此所述预设界面可以包括所述终端的屏幕的可见区域。
在从技术层面上实现时,可以预先在所述终端的屏幕的可见区域中植入指纹传感芯片,一旦在屏幕的可见区域中植入指纹传感芯片后,此时所述终端的整个屏幕均可作为指纹识别区来采集用户的指纹信息,从而用户在日常使用所述终端时,所述用户针对所述终端屏幕中的任何一个区域的触摸操作均可用来获取该用户的指纹信息。
其中,由于获取用户指纹信息时,通常要求用户的手指完全按压在终端的屏幕上,因此在从用户日常使用终端的触摸操作中来获取用户的指纹信息时,,可以通过在解锁状态下监听用户针对所述终端的屏幕的可见区域中的长按事件来获取用户的指纹信息。
例如,终端可以首先判断当前是否处于解锁状态,如果当前处于解锁状态时,可以开始实时的监听用户针对预设界面的触摸事件,并判断监听到的触摸事件是否为长按事件,如果监听到的触摸事件为长按事件,此时可以获取该长按事件的触摸点,然后可以通过与所述触摸点位置对应的指纹传感芯片来获取该用户的指纹信息。
当获取到所述用户的指纹信息时,此时可以通过将获取到的指纹信息与终端系统内预先录入的授权用户的指纹信息进行匹配,如果获取到的指纹信息与终端系统内预先录入的授权用户的指纹信息匹配,那么表明当前正在使用所述终端的用户为授权用户,对于授权用户,可以不对该用户的配置修改权限进行任何限制。
当然,如果获取到的指纹信息与终端系统内预先录入的授权用户的指纹信息不匹配,那么表明当前正在使用所述终端的用户为非授权用户,对于非授权用户,可以对该用户的配置修改权限进行限制。
在本实施例中,用户在对终端进行配置修改时,通常是由用户的一些特定的触摸事件来触发的;例如,如前所述,用户可以通过在终端的系统桌面上的应用图标进行长按操作,来触发对该应用进行删除、拖动等操作。因此,在对非授权用户的配置修改权限进行限制时,则可以通过禁用该用户的触摸操作所触发的配置修改事件所对应的配置修改权限来实现。
其中,所述配置修改权限可以包括移动应用图标的权限、新建文件夹的权限、将应用移出文件夹的权限、删除应用的权限以及对系统设置进行修改的权限等。
例如,当基于所述用户的触摸操作成功获取到该用户的指纹信息,并且通过指纹信息匹配后确定出该用户为非授权用户时,终端首先可以判断该用户的触摸操作是否触发了配置修改事件,如果该用户的触摸操作触发了配置修改事件,则可以禁用与该配置修改事件对应的配置修改权限。举例而言,假设用户试图通过对终端系统桌面上的应用图标进行长按操作来删除该应用,当终端在后台监听到这一长按事件时,可以在后台禁用该长按事件所触发的应用删除事件所对应的应用删除权限,当禁用了所述应用删除权限后,用户通过对终端系统桌面上的应用图标进行长按操作将无法完成针对该应用的删除操作。
当然,在对非授权用户的配置修改权限进行禁用时,所禁用的权限类型可以并不限于以上描述的移动应用图标的权限、新建文件夹的权限、将应用移出文件夹的权限、删除应用的权限以及对系统设置进行修改的权限,也可以是以上描述的各种权限中的一种或者多种的组合,本领域技术人员可以根据实际的需求结合实际的应用场景进行灵活使用。
例如,在家庭环境中使用终端时,为了防止小孩玩耍终端时误将系统桌面上的应用图标删除,或者将桌面上的应用图标拖动放乱位置,在对非授权用户的配置修改权限进行禁用时,可以只对移动应用图标的权限、新建文件夹的权限、将应用移出文件夹的权限、删除应用的权限进行禁用。而在学校或者工作环境中使用终端时,为了保证用户终端的私密性和安全性,在对非授权用户的配置修改权限进行禁用时,除了对移动应用图标的权限、新建文件夹的权限、将应用移出文件夹的权限、删除应用的权限进行禁用以外,还可以对针对系统设置进行修改的权限进行禁用。
其中,值得说明的而是,在禁用所述用户的触摸操作所触发的配置修改事件所对应的配置修改权限时,可以通过修改所述终端的系统中预先建立的触摸事件与对应的配置修改事件之间的触发关系来实现。
例如,在常规设计中,终端的系统中通常预先建立了长按事件与对系统桌面上的图标进行删除、拖动等事件之间的触发关系,当终端在后台监听到该用户针对系统桌面上的应用图标的长按事件时,可以立即触发针对该应用图标的删除、拖动等事件。因此,在禁用该用户的长按操作所触发的对系统桌面上的图标进行删除、拖动的权限时,可以通过对终端的系统中预先建立的所述触发关系进行修改或者删除,将所述触发关系变得无效来实现。
在本实施例中,当成功禁用了用户的配置修改权限后,此时可以通过所述预设界面向用户输出提示消息以提示该用户。其中所述提示消息可以是一个提示用户没有修改权限的提示框,也可以是一个提示用户重新进行指纹验证的提示框。
例如,请参见图3和图4,以用户通过长按操作对终端系统桌面上的应用图标进行删除或拖拽操作为例,假设终端通过监听用户的长按事件获取到该用户的指纹信息后,通过指纹信息匹配认证出该用户为非授权用户,在一种实现方式中,可以在终端系统桌面上输出一个如图3所示出的“您没有权限编辑桌面”的文本框,以提示该用户没有编辑桌面的权限。在另一中实现方式中,可以在终端系统桌面上输出一个如图4所示出的“请长按桌面重新获取桌面编辑权限”的文本框,以提示该用户当前没有编辑桌面的权限,可以通过再次长按所述终端的屏幕的可见区域来进行指纹认证以获取桌面编辑的权限。
在本实施例中,当所述终端禁用了非授权用户的配置修改权限后,当授权用户再次使用所述终端时,仍然可以通过监听该用户针对所述终端的屏幕的可见区域的长按事件来获取该用户的指纹信息,并通过将获取到的指纹信息与系统中预先录入的授权用户的指纹信息进行匹配来对该用户的身份进行认证,如果认证通过,此时终端将不会对该用户的配置修改权限进行任何的限制,该用户可以正常的对该终端的配置进行修改。
在以上实施例中,在配置修改权限的管理中引入了身份认证机制,通过基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息,并根据获取到的指纹信息判断该用户是否为授权用户;当所述用户为非授权用户时,则禁用该用户针对所述终端的配置修改权限,使得非本机用户在使用用户的终端时将无法获得修改终端配置的权限,从而增加了终端使用的安全性。
与前述权限管理方法实施例相对应,本公开还提供了一种装置的实施例。
图5是根据一示例性实施例示出的一种权限管理装置的示意框图。
如图5所示,根据一示例性实施例示出的一种权限管理装置500,包括:获取模块501、判断模块502和禁用模块503;其中:
所述获取模块501被配置为,基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息;
所述判断模块502被配置为,根据获取到的指纹信息判断该用户是否为授权用户;
所述禁用模块503被配置为,在所述用户为非授权用户时,禁用该用户针对所述终端的配置修改权限。
在以上实施例中,在配置修改权限的管理中引入了身份认证机制,通过基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息,并根据获取到的指纹信息判断该用户是否为授权用户;当所述用户为非授权用户时,则禁用该用户针对所述终端的配置修改权限,使得非本机用户在使用用户的终端时将无法获得修改终端配置的权限,从而增加了终端使用的安全性。
请参见图6,图6是本公开根据一示例性实施例示出的另一种装置的框图,该实施例在前述图5所示实施例的基础上,所述触摸操作包括长按操作;所述获取模块501可以包括监听子模块501A、第一判断子模块501B和获取子模块501C;其中:
所述监听子模块501A被配置为,监听用户针对所述终端的预设界面的触摸事件;
所述第一判断子模块501B被配置为,判断监听到的触摸事件是否为长按事件;
所述获取子模块501C被配置为,在监听到的触摸事件为长按事件时,获取所述长按事件的触摸点,并在所述触摸点的位置获取所述用户的指纹信息。
请参见图7,图7是本公开根据一示例性实施例示出的另一种装置的框图,该实施例在前述图6所示实施例的基础上,所述获取模块501还可以包括第二判断子模块501D;其中:
所述第二判断子模块501D被配置为,在所述监听子模块501A监听用户针对所述终端的预设界面的触摸事件之前,判断所述终端是否已被解锁;当所述终端已被解锁时,开始由所述监听子模块501A监听用户针对所述终端的预设界面的触摸事件。
在以上各实施例中,所述预设界面包括所述终端的屏幕的可见区域。
需要说明的是,上述图7所示的装置实施例中示出的第二判断子模块501D的结构也可以包含在前述图5的装置实施例中,对此本公开不进行限制。
上述装置中各个模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
请参见图8,图8是本公开根据一示例性实施例示出的另一种装置的框图,该实施例在前述图5所示实施例的基础上,所述禁用模块503可以包括第三判断子模块503A和禁用子模块503B;其中:
所述第三判断子模块503A被配置为,在所述用户为非授权用户时,判断所述触摸操作是否触发了针对所述终端的配置修改事件;
所述禁用子模块503B被配置为,在所述触摸操作触发了针对所述终端的配置修改事件时,禁用所述配置修改事件对应的配置修改权限。
需要说明的是,上述图8所示的装置实施例中示出的第三判断子模块503A和禁用子模块503B的结构也可以包含在前述图6-7的装置实施例中,对此本公开不进行限制。
上述装置中各个模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
请参见图9,图9是本公开根据一示例性实施例示出的另一种装置的框图,该实施例在前述图8所示实施例的基础上,所述禁用模块503还可以包括输出子模块503C;其中:
所述出子模块503C被配置为,在禁用了所述配置修改事件对应的配置修改权限后,通过所述预设界面向用户输出提示消息。
在以上各实施例中,所述配置修改权限包括移动应用图标的权限、新建文件夹的权限、将应用移出文件夹的权限、删除应用的权限以及对系统设置进行修改的权限。
需要说明的是,上述图9所示的装置实施例中示出的输出子模块503C的结构也可以包含在前述图5-7的装置实施例中,对此本公开不进行限制。
上述装置中各个模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本公开方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
相应的,本公开还提供一种权限管理装置,所述装置包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息;
根据获取到的指纹信息判断该用户是否为授权用户;
当所述用户为非授权用户时,禁用该用户针对所述终端的配置修改权限。
相应的,本公开还提供一种终端,所述终端包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:
基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息;
根据获取到的指纹信息判断该用户是否为授权用户;
当所述用户为非授权用户时,禁用该用户针对所述终端的配置修改权限。
图10是根据一示例性实施例示出的一种权限管理装置的结构示意图。
如图10所示,根据一示例性实施例示出的一种权限管理装置1000,该装置1000可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图10,装置1000可以包括以下一个或多个组件:处理组件1001,存储器1002,电源组件1003,多媒体组件1004,音频组件1005,输入/输出(I/O)的接口1006,传感器组件1007,以及通信组件1008。
处理组件1001通常控制装置1000的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件1001可以包括一个或多个处理器1009来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件1001可以包括一个或多个模块,便于处理组件1001和其他组件之间的交互。例如,处理部件1001可以包括多媒体模块,以方便多媒体组件1004和处理组件1001之间的交互。
存储器1002被配置为存储各种类型的数据以支持在装置1000的操作。这些数据的示例包括用于在装置1000上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器1002可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件1003为装置1000的各种组件提供电力。电源组件1003可以包括电源管理系统,一个或多个电源,及其他与为装置1000生成、管理和分配电力相关联的组件。
多媒体组件1004包括在所述装置1000和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件1004包括一个前置摄像头和/或后置摄像头。当装置1000处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件1005被配置为输出和/或输入音频信号。例如,音频组件1005包括一个麦克风(MIC),当装置1000处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器1002或经由通信组件1008发送。在一些实施例中,音频组件1005还包括一个扬声器,用于输出音频信号。
I/O接口1002为处理组件1001和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件1007包括一个或多个传感器,用于为装置1000提供各个方面的状态评估。例如,传感器组件1007可以检测到装置1000的打开/关闭状态,组件的相对定位,例如所述组件为装置1000的显示器和小键盘,传感器组件1007还可以检测装置1000或装置1000一个组件的位置改变,用户与装置1000接触的存在或不存在,装置1000方位或加速/减速和装置1000的温度变化。传感器组件1007可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件1007还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件1007还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件1008被配置为便于装置1000和其他设备之间有线或无线方式的通信。装置1000可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件1008经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件1008还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置1000可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器1002,上述指令可由装置1000的处理器1009执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
其中,当所述存储介质中的指令由移动终端的处理器执行时,使得移动终端能够执行一种权限管理方法,包括:
基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息;
根据获取到的指纹信息判断该用户是否为授权用户;
当所述用户为非授权用户时,禁用该用户针对所述终端的配置修改权限。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (15)

1.一种权限管理方法,其特征在于,所述方法包括:
基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息;
根据获取到的指纹信息判断该用户是否为授权用户;
当所述用户为非授权用户时,禁用该用户针对所述终端的配置修改权限。
2.如权利要求1所述的方法,其特征在于,所述触摸操作包括长按操作;
所述基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息包括:
监听用户针对所述终端的预设界面的触摸事件;
判断监听到的触摸事件是否为长按事件;
当监听到的触摸事件为长按事件时,获取所述长按事件的触摸点,并在所述触摸点的位置获取所述用户的指纹信息。
3.如权利要求2所述的方法,其特征在于,所述监听用户针对所述终端的预设界面的触摸事件之前,所述方法还包括:
判断所述终端是否已被解锁;
当所述终端已被解锁时,开始监听用户针对所述终端的预设界面的触摸事件。
4.如权利要求1~3任一所述的方法,其特征在于,所述预设界面包括所述终端的屏幕的可见区域。
5.如权利要求1所述的方法,其特征在于,所述当所述用户为非授权用户时,禁用该用户针对所述终端的配置修改权限包括:
当所述用户为非授权用户时,判断所述触摸操作是否触发了针对所述终端的配置修改事件;
当所述触摸操作触发了针对所述终端的配置修改事件时,禁用所述配置修改事件对应的配置修改权限。
6.如权利要求5所述的方法,其特征在于,所述方法还包括:
当禁用了所述配置修改事件对应的配置修改权限后,通过所述预设界面向用户输出提示消息。
7.如权利要求1或5所述的方法,其特征在于,所述配置修改权限包括移动应用图标的权限、新建文件夹的权限、将应用移出文件夹的权限、删除应用的权限以及对系统设置进行修改的权限。
8.一种权限管理装置,其特征在于,所述装置包括:
获取模块,用于基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息;
判断模块,用于根据获取到的指纹信息判断该用户是否为授权用户;
禁用模块,用于在所述用户为非授权用户时,禁用该用户针对所述终端的配置修改权限。
9.如权利要求8所述的装置,其特征在于,所述触摸操作包括长按操作;
所述获取模块包括:
监听子模块,用于监听用户针对所述终端的预设界面的触摸事件;
第一判断子模块,用于判断监听到的触摸事件是否为长按事件;
获取子模块,用于在监听到的触摸事件为长按事件时,获取所述长按事件的触摸点,并在所述触摸点的位置获取所述用户的指纹信息。
10.如权利要求9所述的装置,其特征在于,所述获取模块还包括:
第二判断子模块,用于在所述监听子模块监听用户针对所述终端的预设界面的触摸事件之前,判断所述终端是否已被解锁;当所述终端已被解锁时,开始由所述监听子模块监听用户针对所述终端的预设界面的触摸事件。
11.如权利要求8~10任一所述的装置,其特征在于,所述预设界面包括所述终端的屏幕的可见区域。
12.如权利要求8所述的装置,其特征在于,所述禁用模块包括:
第三判断子模块,用于在所述用户为非授权用户时,判断所述触摸操作是否触发了针对所述终端的配置修改事件;
禁用子模块,用于在所述触摸操作触发了针对所述终端的配置修改事件时,禁用所述配置修改事件对应的配置修改权限。
13.如权利要求12所述的装置,其特征在于,所述禁用模块还包括:
输出子模块,用于在禁用了所述配置修改事件对应的配置修改权限后,通过所述预设界面向用户输出提示消息。
14.如权利要求8或12所述的装置,其特征在于,所述配置修改权限包括移动应用图标的权限、新建文件夹的权限、将应用移出文件夹的权限、删除应用的权限以及对系统设置进行修改的权限。
15.一种权限管理装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息;
根据获取到的指纹信息判断该用户是否为授权用户;
当所述用户为非授权用户时,禁用该用户针对所述终端的配置修改权限。
CN201510209637.6A 2015-04-28 2015-04-28 权限管理方法和装置 Active CN104765552B (zh)

Priority Applications (9)

Application Number Priority Date Filing Date Title
CN201510209637.6A CN104765552B (zh) 2015-04-28 2015-04-28 权限管理方法和装置
RU2016103765A RU2625425C1 (ru) 2015-04-28 2015-11-20 Способ и устройство для управления полномочиями
PCT/CN2015/095158 WO2016173245A1 (zh) 2015-04-28 2015-11-20 权限管理方法和装置
JP2017514782A JP2017518598A (ja) 2015-04-28 2015-11-20 権限管理方法、装置、プログラムおよび記録媒体
MX2016001551A MX357088B (es) 2015-04-28 2015-11-20 Metodo y dispositivo para la gestion de permisos.
KR1020167001678A KR20160137940A (ko) 2015-04-28 2015-11-20 권한 관리 방법, 장치, 프로그램 및 컴퓨터 판독가능한 기록매체
BR112016001646-7A BR112016001646B1 (pt) 2015-04-28 2015-11-20 Método e dispositivo para gestão de permissão.
US15/073,363 US10075445B2 (en) 2015-04-28 2016-03-17 Methods and devices for permission management
EP16167047.6A EP3089065B1 (en) 2015-04-28 2016-04-26 Method and device for permission management

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510209637.6A CN104765552B (zh) 2015-04-28 2015-04-28 权限管理方法和装置

Publications (2)

Publication Number Publication Date
CN104765552A true CN104765552A (zh) 2015-07-08
CN104765552B CN104765552B (zh) 2019-04-19

Family

ID=53647418

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510209637.6A Active CN104765552B (zh) 2015-04-28 2015-04-28 权限管理方法和装置

Country Status (9)

Country Link
US (1) US10075445B2 (zh)
EP (1) EP3089065B1 (zh)
JP (1) JP2017518598A (zh)
KR (1) KR20160137940A (zh)
CN (1) CN104765552B (zh)
BR (1) BR112016001646B1 (zh)
MX (1) MX357088B (zh)
RU (1) RU2625425C1 (zh)
WO (1) WO2016173245A1 (zh)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105117663A (zh) * 2015-09-23 2015-12-02 广东欧珀移动通信有限公司 一种应用的加密对象显示方法及装置
CN105205410A (zh) * 2015-09-14 2015-12-30 维沃移动通信有限公司 数据管理方法及终端
CN105278812A (zh) * 2015-10-27 2016-01-27 深圳市金立通信设备有限公司 一种界面调整方法及终端
CN105335641A (zh) * 2015-10-16 2016-02-17 宇龙计算机通信科技(深圳)有限公司 一种基于指纹识别的身份验证方法及装置
CN105677214A (zh) * 2015-12-30 2016-06-15 小米科技有限责任公司 应用程序管理方法及装置
WO2016173245A1 (zh) * 2015-04-28 2016-11-03 小米科技有限责任公司 权限管理方法和装置
WO2016180234A1 (zh) * 2015-10-21 2016-11-17 中兴通讯股份有限公司 一种安全环境构建方法和装置
CN106354399A (zh) * 2015-07-16 2017-01-25 阿里巴巴集团控股有限公司 应用权限配置方法、装置及电子设备
CN106445596A (zh) * 2016-09-27 2017-02-22 依偎科技(南昌)有限公司 一种设置项的管理方法及装置
CN106843727A (zh) * 2017-01-05 2017-06-13 上海斐讯数据通信技术有限公司 防止文字误删除方法和系统
CN107851159A (zh) * 2015-07-31 2018-03-27 阿姆Ip有限公司 控制配置数据储存器
CN108255533A (zh) * 2016-12-28 2018-07-06 平安科技(深圳)有限公司 系统配置更改方法及装置
CN108803959A (zh) * 2018-04-28 2018-11-13 上海爱优威软件开发有限公司 一种快速管理应用图标的方法及终端
CN109255211A (zh) * 2017-07-12 2019-01-22 波音公司 移动安全对策
CN109766680A (zh) * 2018-12-27 2019-05-17 维沃移动通信有限公司 权限控制方法及终端
CN110826040A (zh) * 2019-11-06 2020-02-21 北京知道创宇信息技术股份有限公司 权限控制方法、装置、电子设备及存储介质
CN111259360A (zh) * 2020-02-14 2020-06-09 珠海格力电器股份有限公司 终端设备的触摸屏状态控制方法、装置及终端设备
CN112199255A (zh) * 2020-10-15 2021-01-08 Oppo广东移动通信有限公司 权限使用监控方法、装置、设备及存储介质

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107609372A (zh) * 2017-09-07 2018-01-19 广东欧珀移动通信有限公司 指纹识别方法、装置、移动终端及存储介质
US10803288B2 (en) * 2018-04-24 2020-10-13 International Business Machines Corporation Methods and systems for accessing computing systems with biometric identification
CN108681427B (zh) * 2018-05-28 2020-06-30 维沃移动通信有限公司 一种访问权限控制的方法及终端设备
US20220318026A1 (en) * 2021-04-01 2022-10-06 Motorola Mobility Llc Automatically Changing Device Property Values For A Secondary User Of A Device

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1857954A1 (en) * 2006-05-18 2007-11-21 Casio Hitachi Mobile Communications Co., Ltd. Portable electronic apparatus and recording medium for changing the access permission of an application or file upon user biometric identification
JP2012527657A (ja) * 2009-05-18 2012-11-08 日本電気株式会社 タッチスクリーン、関連した操作方法及びシステム
CN103488924A (zh) * 2013-09-26 2014-01-01 小米科技有限责任公司 一种终端的解锁处理方法、装置及设备
CN103577739A (zh) * 2013-11-15 2014-02-12 青岛尚慧信息技术有限公司 一种智能移动终端及其设置及访问控制方法
US20140292666A1 (en) * 2013-03-26 2014-10-02 Mobile Identity Management and Biometrics consortium Method and Apparatuses of User Interaction Control with Touch Display Device Integrated with Fingerprint Imager
WO2015016524A1 (en) * 2013-07-30 2015-02-05 Lg Electronics Inc. Mobile terminal, smart watch, and method of performing authentication with the mobile terminal and the smart watch
CN104469717A (zh) * 2014-12-25 2015-03-25 广东欧珀移动通信有限公司 短信发送方法及装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0593386A3 (en) * 1992-10-16 1996-07-31 Ibm Method and apparatus for accessing touch screen desktop objects via fingerprint recognition
JPH09297609A (ja) * 1996-05-01 1997-11-18 Kayaba Ind Co Ltd グラフィックパネル式操作装置
JP2000090052A (ja) * 1998-09-10 2000-03-31 Toshiba Corp コンピュータ装置
JP3663075B2 (ja) * 1999-04-05 2005-06-22 シャープ株式会社 情報処理装置
JP4193123B2 (ja) * 2003-06-16 2008-12-10 村田機械株式会社 文書処理装置及び文書処理方法
JP4230843B2 (ja) * 2003-07-31 2009-02-25 京セラミタ株式会社 画像形成装置
KR101549556B1 (ko) * 2009-03-06 2015-09-03 엘지전자 주식회사 휴대 단말기 및 그 제어방법
US8924858B2 (en) * 2010-11-01 2014-12-30 Massachusetts Institute Of Technology Touch-based system for transferring data
TWI490789B (zh) * 2011-05-03 2015-07-01 Synaptics Inc 指紋感測器及整合指紋感測器的電子顯示器
EP2631762A1 (en) * 2012-02-24 2013-08-28 Research In Motion Limited Method and apparatus for providing an option to enable multiple selections
US20130287272A1 (en) * 2012-04-29 2013-10-31 Yang Lu Methods and Apparatus of Integrating Fingerprint Imagers with Touch Panels and Displays
KR102020345B1 (ko) * 2012-08-22 2019-11-04 삼성전자 주식회사 터치스크린을 구비하는 단말에서 홈 화면의 구성 방법 및 장치
KR101474733B1 (ko) 2014-04-02 2014-12-22 (주)이미지스테크놀로지 개선된 패턴 구조를 갖는 지문 인식 일체형 정전용량 터치스크린
CN107765774B (zh) * 2014-05-14 2020-03-20 深圳市汇顶科技股份有限公司 待机状态下基于指纹识别的终端登录方法、系统
CN104765552B (zh) * 2015-04-28 2019-04-19 小米科技有限责任公司 权限管理方法和装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1857954A1 (en) * 2006-05-18 2007-11-21 Casio Hitachi Mobile Communications Co., Ltd. Portable electronic apparatus and recording medium for changing the access permission of an application or file upon user biometric identification
JP2012527657A (ja) * 2009-05-18 2012-11-08 日本電気株式会社 タッチスクリーン、関連した操作方法及びシステム
US20140292666A1 (en) * 2013-03-26 2014-10-02 Mobile Identity Management and Biometrics consortium Method and Apparatuses of User Interaction Control with Touch Display Device Integrated with Fingerprint Imager
WO2015016524A1 (en) * 2013-07-30 2015-02-05 Lg Electronics Inc. Mobile terminal, smart watch, and method of performing authentication with the mobile terminal and the smart watch
CN103488924A (zh) * 2013-09-26 2014-01-01 小米科技有限责任公司 一种终端的解锁处理方法、装置及设备
CN103577739A (zh) * 2013-11-15 2014-02-12 青岛尚慧信息技术有限公司 一种智能移动终端及其设置及访问控制方法
CN104469717A (zh) * 2014-12-25 2015-03-25 广东欧珀移动通信有限公司 短信发送方法及装置

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016173245A1 (zh) * 2015-04-28 2016-11-03 小米科技有限责任公司 权限管理方法和装置
US10075445B2 (en) 2015-04-28 2018-09-11 Xiaomi Inc. Methods and devices for permission management
CN106354399A (zh) * 2015-07-16 2017-01-25 阿里巴巴集团控股有限公司 应用权限配置方法、装置及电子设备
CN107851159B (zh) * 2015-07-31 2021-09-10 阿姆Ip有限公司 控制配置数据储存器
CN107851159A (zh) * 2015-07-31 2018-03-27 阿姆Ip有限公司 控制配置数据储存器
CN105205410A (zh) * 2015-09-14 2015-12-30 维沃移动通信有限公司 数据管理方法及终端
CN105205410B (zh) * 2015-09-14 2018-06-26 维沃移动通信有限公司 数据管理方法及终端
CN105117663A (zh) * 2015-09-23 2015-12-02 广东欧珀移动通信有限公司 一种应用的加密对象显示方法及装置
CN105335641A (zh) * 2015-10-16 2016-02-17 宇龙计算机通信科技(深圳)有限公司 一种基于指纹识别的身份验证方法及装置
CN105335641B (zh) * 2015-10-16 2018-06-19 宇龙计算机通信科技(深圳)有限公司 一种基于指纹识别的身份验证方法及装置
WO2016180234A1 (zh) * 2015-10-21 2016-11-17 中兴通讯股份有限公司 一种安全环境构建方法和装置
CN106611113A (zh) * 2015-10-21 2017-05-03 中兴通讯股份有限公司 一种安全环境构建方法和装置
CN105278812B (zh) * 2015-10-27 2019-04-30 深圳市金立通信设备有限公司 一种界面调整方法及终端
CN105278812A (zh) * 2015-10-27 2016-01-27 深圳市金立通信设备有限公司 一种界面调整方法及终端
CN105677214A (zh) * 2015-12-30 2016-06-15 小米科技有限责任公司 应用程序管理方法及装置
CN106445596A (zh) * 2016-09-27 2017-02-22 依偎科技(南昌)有限公司 一种设置项的管理方法及装置
CN106445596B (zh) * 2016-09-27 2020-01-14 依偎科技(南昌)有限公司 一种设置项的管理方法及装置
CN108255533A (zh) * 2016-12-28 2018-07-06 平安科技(深圳)有限公司 系统配置更改方法及装置
CN108255533B (zh) * 2016-12-28 2021-12-17 平安科技(深圳)有限公司 系统配置更改方法及装置
CN106843727B (zh) * 2017-01-05 2020-06-09 北京数科网维技术有限责任公司 防止文字误删除方法和系统
CN106843727A (zh) * 2017-01-05 2017-06-13 上海斐讯数据通信技术有限公司 防止文字误删除方法和系统
CN109255211A (zh) * 2017-07-12 2019-01-22 波音公司 移动安全对策
CN109255211B (zh) * 2017-07-12 2023-09-15 波音公司 移动安全对策
CN108803959A (zh) * 2018-04-28 2018-11-13 上海爱优威软件开发有限公司 一种快速管理应用图标的方法及终端
CN109766680A (zh) * 2018-12-27 2019-05-17 维沃移动通信有限公司 权限控制方法及终端
CN109766680B (zh) * 2018-12-27 2021-01-08 维沃移动通信有限公司 权限控制方法及终端
CN110826040A (zh) * 2019-11-06 2020-02-21 北京知道创宇信息技术股份有限公司 权限控制方法、装置、电子设备及存储介质
CN111259360A (zh) * 2020-02-14 2020-06-09 珠海格力电器股份有限公司 终端设备的触摸屏状态控制方法、装置及终端设备
CN112199255A (zh) * 2020-10-15 2021-01-08 Oppo广东移动通信有限公司 权限使用监控方法、装置、设备及存储介质

Also Published As

Publication number Publication date
EP3089065A1 (en) 2016-11-02
WO2016173245A1 (zh) 2016-11-03
BR112016001646B1 (pt) 2022-10-25
MX357088B (es) 2018-06-25
KR20160137940A (ko) 2016-12-02
US20160323282A1 (en) 2016-11-03
JP2017518598A (ja) 2017-07-06
MX2016001551A (es) 2017-02-09
EP3089065B1 (en) 2018-08-29
RU2625425C1 (ru) 2017-07-13
US10075445B2 (en) 2018-09-11
CN104765552B (zh) 2019-04-19
BR112016001646A2 (pt) 2017-08-01

Similar Documents

Publication Publication Date Title
CN104765552A (zh) 权限管理方法和装置
CN107145800A (zh) 隐私信息保护方法及装置、终端及存储介质
CN106489126A (zh) 一种内容分享的方法及装置
CN104915278A (zh) 应用的控制方法及装置
CN105094577A (zh) 应用切换的方法和装置
CN104601441A (zh) 针对群聊的权限控制方法和即时通信客户端
CN105407098A (zh) 身份验证方法及装置
CN104766005A (zh) 应用软件访问权限的管理方法和装置
CN105491236A (zh) 终端解锁方法及装置
CN106056010A (zh) 终端处理消息的方法、装置及终端
CN105677214A (zh) 应用程序管理方法及装置
CN105843708A (zh) 数据处理方法及装置
CN106909827A (zh) 应用账户管理方法及装置
CN105511922A (zh) 控制应用程序启动的方法和装置
CN105892805A (zh) 即时消息的处理方法及装置
CN105163290A (zh) 漫游提示方法和装置
CN104484122A (zh) 解锁屏幕的处理方法及装置
CN107423378A (zh) 图片显示方法及装置
CN104714826A (zh) 应用主题的加载方法及装置
CN104035764A (zh) 对象控制方法及相关装置
CN105512582A (zh) 智能设备的处理方法、装置和启动锁定功能项的装置
CN105069344A (zh) 移动终端锁定方法及装置
CN105204712A (zh) 文件夹图标的显示方法及装置
CN107197107A (zh) 启动指令处理方法及装置
CN105760796A (zh) 应用安全处理方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant