CN108171025B - 多用户登录模式的实现方法、终端及计算机可读存储介质 - Google Patents

多用户登录模式的实现方法、终端及计算机可读存储介质 Download PDF

Info

Publication number
CN108171025B
CN108171025B CN201711316662.XA CN201711316662A CN108171025B CN 108171025 B CN108171025 B CN 108171025B CN 201711316662 A CN201711316662 A CN 201711316662A CN 108171025 B CN108171025 B CN 108171025B
Authority
CN
China
Prior art keywords
target
mode
hidden
unlocking password
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711316662.XA
Other languages
English (en)
Other versions
CN108171025A (zh
Inventor
肖经柱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Microphone Holdings Co Ltd
Original Assignee
Shenzhen Jinli Communication Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Jinli Communication Equipment Co Ltd filed Critical Shenzhen Jinli Communication Equipment Co Ltd
Priority to CN201711316662.XA priority Critical patent/CN108171025B/zh
Publication of CN108171025A publication Critical patent/CN108171025A/zh
Application granted granted Critical
Publication of CN108171025B publication Critical patent/CN108171025B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1078Logging; Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本发明实施例公开了一种多用户登录模式的实现方法、终端及计算机可读存储介质,其中该方法包括:获取用户输入的解锁密码,并对所述解锁密码进行校验;若对所述解锁密码校验通过,则根据所述解锁密码确定所述用户对应的目标登录模式;开放所述目标登录模式对应的控制权限。本发明实施例通过解锁密码识别不同的登录模式区分控制权限,实现保护用户的隐私数据,在不做数据隔离的情况下实现多用户模式,能够减少开发成本,访客无法察觉受限的访问权限。

Description

多用户登录模式的实现方法、终端及计算机可读存储介质
技术领域
本发明涉及电子技术领域,尤其涉及一种多用户登录模式的实现方法、终端及计算机可读存储介质。
背景技术
现有技术中,为了保护终端数据隐私,一些智能终端(如智能手机、平板电脑等)支持多用户模式。多用户模式可将用户分为机主账户和访客账户,机主账户供机主本人使用,访客账户供出机主之外的其他用户使用。
多用户模式可以为不同的用户提供独立的用户空间,用户间的数据相互隔离,即使多人使用同一个应用,数据也是彼此独立的,无法浏览、更改对方的应用数据。
然而,现有的多用户模式中,不同的账户相对独立且相互隔离,需要做不同层面(硬件层面、软件层面)的数据隔离,开发成本较高,并且对于使用访客账户的用户能够明显感知访问权限受限。
发明内容
本发明实施例提供一种多用户登录模式的实现方法、终端及计算机可读存储介质,在不做数据隔离的情况下实现多用户模式,能够减少开发成本,访客无法察觉受限的访问权限。
第一方面,本发明实施例提供了一种多用户登录模式的实现方法,该方法包括:
获取用户输入的解锁密码,并对所述解锁密码进行校验;
若对所述解锁密码校验通过,则根据所述解锁密码确定所述用户对应的目标登录模式;
开放所述目标登录模式对应的控制权限。
第二方面,本发明实施例提供了一种终端,该终端包括用于执行上述第一方面的方法的单元。
第三方面,本发明实施例提供了另一种终端,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储支持终端执行上述方法的计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行上述第一方面的方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述第一方面的方法。
本发明实施例通过获取用户输入的解锁密码,并对所述解锁密码进行校验;若对所述解锁密码校验通过,则根据所述解锁密码确定所述用户对应的目标登录模式;开放所述目标登录模式对应的控制权限。终端通过解锁密码识别不同的登录模式区分控制权限,实现保护用户的隐私数据,在不做数据隔离的情况下实现多用户模式,能够减少开发成本,访客无法察觉受限的访问权限。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种多用户登录模式的实现方法的示意流程图;
图2是本发明另一实施例提供的一种多用户登录模式的实现方法的示意流程图;
图3是本发明实施例提供的一种终端的示意性框图;
图4是本发明另一实施例提供的一种终端示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
具体实现中,本发明实施例中描述的终端包括但不限于诸如具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的移动电话、膝上型计算机或平板计算机之类的其它便携式设备。还应当理解的是,在某些实施例中,所述设备并非便携式通信设备,而是具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的台式计算机。
在接下来的讨论中,描述了包括显示器和触摸敏感表面的终端。然而,应当理解的是,终端可以包括诸如物理键盘、鼠标和/或控制杆的一个或多个其它物理用户接口设备。
终端支持各种应用程序,例如以下中的一个或多个:绘图应用程序、演示应用程序、文字处理应用程序、网站创建应用程序、盘刻录应用程序、电子表格应用程序、游戏应用程序、电话应用程序、视频会议应用程序、电子邮件应用程序、即时消息收发应用程序、锻炼支持应用程序、照片管理应用程序、数码相机应用程序、数字摄影机应用程序、web浏览应用程序、数字音乐播放器应用程序和/或数字视频播放器应用程序。
可以在终端上执行的各种应用程序可以使用诸如触摸敏感表面的至少一个公共物理用户接口设备。可以在应用程序之间和/或相应应用程序内调整和/或改变触摸敏感表面的一个或多个功能以及终端上显示的相应信息。这样,终端的公共物理架构(例如,触摸敏感表面)可以支持具有对用户而言直观且透明的用户界面的各种应用程序。
请参见图1,图1是本发明实施例提供的一种多用户登录模式的实现方法的示意流程图。本实施例中多用户登录模式的实现方法的执行主体为终端,终端包括但不限于智能手机、平板电脑、PAD等移动终端。如图所示的多用户登录模式的实现方法可包括:
S101:获取用户输入的解锁密码,并对所述解锁密码进行校验。
终端在正常工作,且终端的显示屏处于锁定状态时,检测用户是否触发解锁请求,并在检测到用户触发解锁请求时,获取用户输入的解锁密码,并将终端内预先存储的解锁密码与获取到的解锁密码进行比较,以对获取到的解锁密码进行校验。
其中,用户可按压返回键(home键)触发解锁请求,也可以在点亮显示屏时,在用于输入数字密码或图形密码的显示界面输入解锁密码触发解锁请求。解锁密码包括但不限于指纹数据、数字密码或图形密码。
终端在确认预先存储的解锁密码与获取到的解锁密码相匹配时,识别为对获取到的解锁密码校验通过,执行S102;在确认预先存储的解锁密码与获取到的解锁密码不匹配时,识别为对获取到的解锁密码校验失败,结束本次控制流程。
当解锁密码为数字密码或图形密码时,预先存储的解锁密码与获取到的解锁密码相匹配是指预先存储的解锁密码与获取到的解锁密码相同。预先存储的解锁密码与获取到的解锁密码不匹配是指预先存储的解锁密码与获取到的解锁密码不同。
当解锁密码为指纹数据时,预先存储的解锁密码与获取到的解锁密码相匹配是指:预先存储的解锁密码与获取到的解锁密码相同,或者预先存储的解锁密码与获取到的解锁密码之间的匹配度大于或等于预设匹配度阈值;预先存储的解锁密码与获取到的解锁密码不匹配是指:预先存储的解锁密码与获取到的解锁密码不同,或者预先存储的解锁密码与获取到的解锁密码之间的匹配度小于预设匹配度阈值。
预设匹配度阈值可以为90%,但并不限于此,具体可根据实际情况进行设置,此处不做限制。
S102:若对所述解锁密码校验通过,则根据所述解锁密码确定所述用户对应的目标登录模式。
终端在确认对获取到的解锁密码校验通过时,可以根据获取到解锁密码、预先存储的解锁密码与身份信息之间的预设对应关系,确定输入该解锁密码的用户的身份,并根据用户的身份确定该用户对应的目标登录模式。用户的身份包括机主或访客。登录模式包括机主模式以及访客模式。
机主模式供机主使用,具有所有操作的权限,可查看并操控终端内安装的所有应用以及查看或编辑终端内所有可编辑的数据。机主可通过机主模式添加或删除其他用户、授权其他用户使用终端的功能,设置访客的控制权限,即设置访客允许查看的内容或设置访客允许的操作。
访客模式供除机主之外的访客使用,具有部分操作权限、部分访问权限。
终端在确认对获取到的解锁密码校验通过时,还可以根据获取到解锁密码、预先存储的解锁密码与登录模式之间的预设对应关系,确定输入该解锁密码的用户对应的目标登录模式。
S103:开放所述目标登录模式对应的控制权限。
终端在确定输入解锁密码的用户对应的目标登录模式为机主模式时,开放全部的控制权限,并在获取到用户触发的控制指令时,执行该控制指令对应的预设操作。
终端在确定输入解锁密码的用户对应的目标登录模式为访客模式时,开放访客模式对应的控制权限,以便用户查看访客模式对应的控制权限所允许访问或控制的内容,访客模式对应的控制权限是受限的控制权限,访客模式对应的控制权限小于机主模式对应的控制权限。
当终端处于访客模式时,访客模式对应的控制权限之外的内容不可见(用户不能看见未开放的控制权限对应的内容),用户具有可见的内容的操控权限,终端在获取到用户触发的控制指令时,执行该控制指令对应的预设操作。
上述方案,终端获取用户输入的解锁密码,并对所述解锁密码进行校验;若对所述解锁密码校验通过,则根据所述解锁密码确定所述用户对应的目标登录模式;开放所述目标登录模式对应的控制权限。终端通过解锁密码识别不同的登录模式区分控制权限,实现保护用户的隐私数据,在不做数据隔离的情况下实现多用户模式,能够减少开发成本,访客无法察觉受限的访问权限。
请参见图2,图2是本发明另一实施例提供的一种多用户登录模式的实现方法的示意流程图。本实施例中多用户登录模式的实现方法的执行主体为终端,终端包括但不限于智能手机、平板电脑、PAD等移动终端。如图所示的多用户登录模式的实现方法可包括:
S201:获取用户输入的解锁密码,并对所述解锁密码进行校验。
终端在正常工作,且终端的显示屏处于锁定状态时,检测用户是否触发解锁请求,并在检测到用户触发解锁请求时,获取用户输入的解锁密码,并将终端内预先存储的解锁密码与获取到的解锁密码进行比较,以对获取到的解锁密码进行校验。
其中,用户可按压返回键(home键)触发解锁请求,也可以在点亮显示屏时,在用于输入数字密码或图形密码的显示界面输入解锁密码触发解锁请求。解锁密码包括但不限于指纹数据、数字密码或图形密码。
终端在确认预先存储的解锁密码与获取到的解锁密码相匹配时,识别为对获取到的解锁密码校验通过,执行S202;在确认预先存储的解锁密码与获取到的解锁密码不匹配时,识别为对获取到的解锁密码校验失败,结束本次控制流程。
当解锁密码为数字密码或图形密码时,预先存储的解锁密码与获取到的解锁密码相匹配是指预先存储的解锁密码与获取到的解锁密码相同。预先存储的解锁密码与获取到的解锁密码不匹配是指预先存储的解锁密码与获取到的解锁密码不同。
当解锁密码为指纹数据时,预先存储的解锁密码与获取到的解锁密码相匹配是指:预先存储的解锁密码与获取到的解锁密码相同,或者预先存储的解锁密码与获取到的解锁密码之间的匹配度大于或等于预设匹配度阈值;预先存储的解锁密码与获取到的解锁密码不匹配是指:预先存储的解锁密码与获取到的解锁密码不同,或者预先存储的解锁密码与获取到的解锁密码之间的匹配度小于预设匹配度阈值。
预设匹配度阈值可以为90%,但并不限于此,具体可根据实际情况进行设置,此处不做限制。
S202:若对所述解锁密码校验通过,则根据所述解锁密码确定所述用户对应的目标登录模式。
终端在确认对获取到的解锁密码校验通过时,可以根据获取到解锁密码、预先存储的解锁密码与身份信息之间的预设对应关系,确定输入该解锁密码的用户的身份,并根据用户的身份确定该用户对应的目标登录模式。用户的身份包括机主或访客。登录模式包括机主模式以及访客模式。
机主模式供机主使用,具有所有操作的权限,可查看并操控终端内安装的所有应用以及查看或编辑终端内所有可编辑的数据。机主可通过机主模式添加或删除其他用户、授权其他用户使用终端的功能,设置访客的控制权限,即设置访客允许查看的内容或设置访客允许的操作。
访客模式供除机主之外的访客使用,具有部分操作权限、部分访问权限。
终端在确认对获取到的解锁密码校验通过时,还可以根据获取到解锁密码、预先存储的解锁密码与登录模式之间的预设对应关系,确定输入该解锁密码的用户对应的目标登录模式。
当目标登录模式为机主模式时,执行S203;当目标登录模式为访客模式时,执行S204。
S203:若所述目标登录模式为机主模式,则开放机主模式对应的控制权限。
终端在确定输入解锁密码的用户对应的目标登录模式为机主模式时,开放机主模式的控制权限,并在获取到用户触发的控制指令时,执行该控制指令对应的预设操作。机主模式的控制权限可以是所有操作的控制权限,可查看并操控终端内安装的所有应用以及查看或编辑终端内所有可编辑的数据,当然可以设置隐藏部分重要数据,在需要查看的时候使其显示出来,此处不做限制。
S204:若所述目标登录模式为访客模式,则确定所述访客模式对应的待隐藏的目标数据,隐藏所述目标数据。
终端在确定输入解锁密码的用户对应的目标登录模式为访客模式时,确定访客模式对应的待隐藏的目标数据,并隐藏目标数据以及开放访客模式对应的控制权限,以便用户查看访客模式对应的控制权限所允许访问或控制的内容。访客模式对应的控制权限是受限的控制权限,访客模式对应的控制权限小于机主模式对应的控制权限。
当终端处于访客模式时,用户无法查看已隐藏的目标数据,用户具有可见的内容的操控权限,终端在获取到用户触发的控制指令时,执行该控制指令对应的预设操作。
进一步地,S204可以包括S2041:确定所述访客模式对应的待隐藏的目标应用图标,隐藏所述目标应用图标。
终端可以获取访客模式对应的设置信息,从获取到的设置信息中获取需要保护隐私数据的应用程序(Application,APP)名称,并根据获取到的应用名称确定待隐藏的目标应用图标,并隐藏待隐藏的目标应用图标。访客模式对应的设置信息由机主在机主模式下进行设置,设置信息包括需要隐藏的App的信息。访客模式对应的设置信息可以存储在终端本地的数据库。
终端还可以启动包管理服务PackageManagerService,通过包管理服务获取终端已安装的App的应用图标以及应用图标的名称,并根据设置信息中包含的需要保护隐私数据的App名称(或者App所属类型)、终端已安装的App的应用图标以及应用图标的名称,确定待隐藏的目标应用图标。应用图标的名称通常与App的包名相同。
待隐藏的目标应用图标是机主预先设置的需要保护隐私数据的App对应的应用图标。
可以理解的是,终端在隐藏目标应用图标之后,可以记录被隐藏的目标应用图标的信息,以在需要恢复显示被隐藏的目标应用图标时,能够根据记录被隐藏的目标应用图标的信息控制其恢复显示。
进一步地,S204还可以包括S2042~S2043,具体地:
S2042:确定所述访客模式对应的待隐藏的目标文件或目标文件夹。
终端获取访客模式对应的设置信息,并从该设置信息中获取待隐藏的目标文件的名称或目标文件夹的名称,从而确定待隐藏的目标文件或目标文件夹。
待隐藏的目标文件或目标文件夹是机主预先设置的需要保护隐私数据的文件或文件夹。
访客模式对应的设置信息还可以包括需要隐藏的文件夹或文件的信息。需要隐藏的文件的信息可以是该文件的存储目录以及文件名称。需要隐藏的文件夹或文件的信息可以存储在终端本地的数据库。
S2041与S2042为并列步骤,可同时执行,也可以择一执行,此处不做限制。
S2043:隐藏所述目标文件或目标文件夹。
进一步地,S2043可以具体为:在所述目标文件的名称或目标文件夹的名称中增加目标字符,所述目标字符用于隐藏所述目标文件或所述目标文件夹。
终端在获取目标文件的名称或目标文件夹的名称之后,在目标文件的名称或目标文件夹的名称中增加目标字符,以对目标文件或目标文件夹进行重命名。目标字符用于隐藏目标文件或目标文件夹。
终端在对目标文件或目标文件夹进行重命名之后,可以将修改后的目标文件的名称以及修改后的目标文件夹的名称保存至存储访客模式对应的设置信息的数据库,以更新设置信息中目标文件的名称或目标文件夹的名称。
例如,由于在安卓Android操作系统或Linux操作系统中在文件或者文件夹前面加英文句点“.”可以隐藏文件或者文件夹,因此,当终端的操作系统为安卓Android操作系统或Linux操作系统时,终端可在目标文件的名称或目标文件夹的名称之前增加英文句点“.”,从而隐藏目标文件夹或目标文件。英文句点“.”是通过英文输入法输入。
可以理解的是,当终端的操作系统是除Android、Linux之外的操作时,终端可以确定用于隐藏目标文件或目标文件夹的目标字符以及目标字符的修改方式,并根据目标字符以及目标字符的修改方式修改目标文件夹的名称或目标文件的名称,以实现隐藏目标文件或目标文件夹。
可选地,在S204之后,还可以包括S205:若检测到从所述访客模式切换至机主模式,则恢复显示已隐藏的所述目标数据。
终端处于访客模式且显示屏处于锁定状态时,获取用户输入的解锁密码,执行S201~S202,当根据解锁密码确定的目标登录模式为机主模式时,终端从访客模式切换至机主模式,获取已隐藏的目标数据的信息,恢复显示已隐藏的目标数据。已隐藏的目标数据可以包括已隐藏的应用图标、文件夹或文件中的其中一个或至少任意两个。
进一步地,若所述目标数据为目标文件或目标文件夹,且已隐藏的所述目标数据的名称中包含用于触发终端隐藏所述目标数据的目标字符时,S205具体包括:若检测到从所述访客模式切换至机主模式,则从所述目标文件的名称或目标文件夹的名称中删除所述目标字符。
终端检测到从访客模式切换至机主模式时,检测是否有目标文件或目标文件夹被隐藏,并在确定有目标文件或目标文件夹被隐藏时,从目标文件的名称或目标文件夹的名称中删除已增加的目标字符,以恢复显示已隐藏的目标文件或目标文件夹。
具体地,终端可查询访客模式对应的设置信息,检测目标文件当前的名称或目标文件夹当前的名称是否被修改,还可以检测目标文件当前的名称与其初始名称(在机主模式下设置的名称)是否相同,或检测目标文件夹当前的名称与其初始名称是否相同。当目标文件当前的名称被修改,或者目标文件当前的名称与其初始名称(在机主模式下设置的名称)不同时,识别为当前存在被隐藏的目标文件;当目标文件夹当前的名称被修改,或者目标文件夹当前的名称与其初始名称(在机主模式下设置的名称)不同时,识别为当前存在被隐藏的目标文件夹。终端还可以遍历终端内的所有文件以及文件夹,根据隐藏文件或文件夹的策略检测当前是否存在被隐藏的文件或文件夹。隐藏文件或文件夹的策略包括用于隐藏所述目标文件或所述目标文件夹的目标字符,以及目标字符在文件的名称或文件夹的名称中所处的预设位置。
根据隐藏文件或文件夹的策略检测当前是否存在被隐藏的文件或文件夹可以是:检测文件的名称或文件夹的名称中是否存在目标字符,且检测该目标字符所在的位置是否与目标字符的预设位置是否一样,当文件的名称或文件夹的名称中存在目标字符,且该目标字符所在的位置与目标字符的预设位置一样时,识别为当前存在被隐藏的文件或文件夹;当文件的名称或文件夹的名称中不存在目标字符,或该目标字符所在的位置与目标字符的预设位置不一样时,识别为当前不存在被隐藏的文件或文件夹。
例如,当终端可在目标文件的名称或目标文件夹的名称之前增加英文句点“.”,实现隐藏目标文件夹或目标文件时,终端可以删除目标文件的名称或目标文件夹的名称之前的英文句点“.”,以恢复显示已隐藏的目标文件或目标文件夹。
上述方案,终端获取用户输入的解锁密码,并对所述解锁密码进行校验;若对所述解锁密码校验通过,则根据所述解锁密码确定所述用户对应的目标登录模式;开放所述目标登录模式对应的控制权限。终端通过解锁密码识别不同的登录模式区分控制权限,实现保护用户的隐私数据,在不做数据隔离的情况下实现多用户模式,能够减少开发成本,访客无法察觉受限的访问权限。
终端在开启访客模式时,隐藏需要隐藏的目标应用图标、目标文件夹或目标文件,可以保护目标应用、目标文件夹以及目标文件包含的隐私数据。
终端通过在目标文件夹的名称或目标文件的名称之前增减目标字符,来实现隐藏目标文件夹或目标文件,或恢复显示已隐藏的目标文件夹或目标文件,不需要增加硬件成本即可实现多用户登录模式,减少硬件开发成本。
本发明实施例还提供一种终端,该终端包括用于执行前述任一实施例中所述的多用户登录模式的实现方法中的各步骤的单元。具体地,参见图3,图3是本发明实施例提供的一种终端的示意框图。本实施例的终端3包括以下程序单元:校验单元310、登录模式确定单元320以及权限管理单元330。
校验单元310,用于获取用户输入的解锁密码,并对所述解锁密码进行校验。
登录模式确定单元320,用于若对所述解锁密码校验通过,则根据所述解锁密码确定所述用户对应的目标登录模式。
权限管理单元330,用于开放所述目标登录模式对应的控制权限。
可选地,若确定单元320确定的目标登录模式为访客模式,权限管理单元330具体用于确定所述访客模式对应的待隐藏的目标数据,隐藏所述目标数据。
进一步地,权限管理单元330包括第一隐藏单元331,用于确定所述访客模式对应的待隐藏的目标应用图标,隐藏所述目标应用图标。
进一步地,权限管理单元330还可以包括:
确定单元332,用于确定所述访客模式对应的待隐藏的目标文件或目标文件夹;
第二隐藏单元333,用于隐藏所述目标文件或目标文件夹。
进一步地,第二隐藏单元333具体用于:在所述目标文件的名称或目标文件夹的名称中增加目标字符,所述目标字符用于隐藏所述目标文件或所述目标文件夹。
进一步地,终端还可以包括:
恢复单元340,用于若检测到从所述访客模式切换至机主模式,则恢复显示第一隐藏单元331或第二隐藏单元333已隐藏的所述目标数据。
进一步地,若所述目标数据为目标文件或目标文件夹,且已隐藏的所述目标数据的名称中包含用于触发终端隐藏所述目标数据的目标字符;恢复单元340具体用于:若检测到从所述访客模式切换至机主模式,则从所述目标文件的名称或目标文件夹的名称中删除所述目标字符。
上述方案,终端获取用户输入的解锁密码,并对所述解锁密码进行校验;若对所述解锁密码校验通过,则根据所述解锁密码确定所述用户对应的目标登录模式;开放所述目标登录模式对应的控制权限。终端通过解锁密码识别不同的登录模式区分控制权限,实现保护用户的隐私数据,在不做数据隔离的情况下实现多用户模式,能够减少开发成本,访客无法察觉受限的访问权限。
终端在开启访客模式时,隐藏需要隐藏的目标应用图标、目标文件夹或目标文件,可以保护目标应用、目标文件夹以及目标文件包含的隐私数据。
终端通过在目标文件夹的名称或目标文件的名称之前增减目标字符,来实现隐藏目标文件夹或目标文件,或恢复显示已隐藏的目标文件夹或目标文件,不需要增加硬件成本即可实现多用户登录模式,减少硬件开发成本。
参见图4,图4是本发明另一实施例提供的一种终端示意框图。如图所示的本实施例中的终端4可以包括:一个或多个处理器401;一个或多个输入设备402,一个或多个输出设备403和存储器404。上述处理器401、输入设备402、输出设备403和存储器404通过总线405连接。存储器404用于存储计算机程序,所述计算机程序包括程序指令,处理器401用于执行存储器404存储的程序指令。其中,处理器401被配置用于调用所述程序指令执行:
获取用户输入的解锁密码,并对所述解锁密码进行校验;
若对所述解锁密码校验通过,则根据所述解锁密码确定所述用户对应的目标登录模式;
开放所述目标登录模式对应的控制权限。
可选地,若所述目标登录模式为访客模式,处理器401具体被配置用于调用所述程序指令执行:确定所述访客模式对应的待隐藏的目标数据,隐藏所述目标数据。
可选地,处理器401具体被配置用于调用所述程序指令执行:
确定所述访客模式对应的待隐藏的目标应用图标,隐藏所述目标应用图标。
可选地,处理器401具体被配置用于调用所述程序指令执行:
确定所述访客模式对应的待隐藏的目标文件或目标文件夹;
隐藏所述目标文件或目标文件夹。
可选地,处理器401具体被配置用于调用所述程序指令执行:
在所述目标文件的名称或目标文件夹的名称中增加目标字符,所述目标字符用于隐藏所述目标文件或所述目标文件夹。
可选地,所述确定所述访客模式对应的待隐藏的目标数据,隐藏所述目标数据之后,处理器401还被配置用于调用所述程序指令执行:
若检测到从所述访客模式切换至机主模式,则恢复显示已隐藏的所述目标数据。
可选地,若所述目标数据为目标文件或目标文件夹,且已隐藏的所述目标数据的名称中包含用于触发终端隐藏所述目标数据的目标字符;处理器401具体被配置用于调用所述程序指令执行:
若检测到从所述访客模式切换至机主模式,则从所述目标文件的名称或目标文件夹的名称中删除所述目标字符。
应当理解,在本发明实施例中,所称处理器401可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备402可以包括触控板、指纹采传感器(用于采集用户的指纹信息和指纹的方向信息)、麦克风等,输出设备403可以包括显示器(LCD等)、扬声器等。
该存储器404可以包括只读存储器和随机存取存储器,并向处理器401提供指令和数据。存储器404的一部分还可以包括非易失性随机存取存储器。例如,存储器404还可以存储设备类型的信息。
具体实现中,本发明实施例中所描述的处理器401、输入设备402、输出设备403可执行本发明实施例提供的多用户登录模式的实现方法的第一实施例和第二实施例中所描述的实现方式,也可执行本发明实施例所描述的终端的实现方式,在此不再赘述。
在本发明的另一实施例中提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令被处理器执行时实现:
获取到的所述分类需求信息为按颜色分类,获取到的所述目标应用图标的信息为目标应用图标的颜色信息;
获取用户输入的解锁密码,并对所述解锁密码进行校验;
若对所述解锁密码校验通过,则根据所述解锁密码确定所述用户对应的目标登录模式;
开放所述目标登录模式对应的控制权限。
可选地,所述程序指令被处理器执行时具体实现:确定所述访客模式对应的待隐藏的目标数据,隐藏所述目标数据。
可选地,所述程序指令被处理器执行时具体实现:确定所述访客模式对应的待隐藏的目标应用图标,隐藏所述目标应用图标。
可选地,所述程序指令被处理器执行时具体实现:
确定所述访客模式对应的待隐藏的目标文件或目标文件夹;
隐藏所述目标文件或目标文件夹。
可选地,所述程序指令被处理器执行时具体实现:
在所述目标文件的名称或目标文件夹的名称中增加目标字符,所述目标字符用于隐藏所述目标文件或所述目标文件夹。
可选地,所述确定所述访客模式对应的待隐藏的目标数据,隐藏所述目标数据之后,所述程序指令被处理器执行时还实现:
若检测到从所述访客模式切换至机主模式,则恢复显示已隐藏的所述目标数据。
可选地,若所述目标数据为目标文件或目标文件夹,且已隐藏的所述目标数据的名称中包含用于触发终端隐藏所述目标数据的目标字符;所述程序指令被处理器执行时具体实现:
若检测到从所述访客模式切换至机主模式,则从所述目标文件的名称或目标文件夹的名称中删除所述目标字符。
所述计算机可读存储介质可以是前述任一实施例所述的终端的内部存储单元,例如终端的硬盘或内存。所述计算机可读存储介质也可以是所述终端的外部存储设备,例如所述终端上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。进一步地,所述计算机可读存储介质还可以既包括所述终端的内部存储单元也包括外部存储设备。所述计算机可读存储介质用于存储所述计算机程序以及所述终端所需的其他程序和数据。所述计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的终端和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的终端和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (5)

1.一种多用户登录模式的实现方法,其特征在于,包括:
获取用户输入的解锁密码,并对所述解锁密码进行校验;
若对所述解锁密码校验通过,则根据所述解锁密码确定所述用户对应的目标登录模式;
开放所述目标登录模式对应的控制权限;
若所述目标登录模式为访客模式,所述开放所述目标登录模式对应的控制权限包括:确定所述访客模式对应的待隐藏的目标数据,隐藏所述目标数据;隐藏所述目标数据包括:
确定所述访客模式对应的待隐藏的目标文件或目标文件夹;
隐藏所述目标文件或目标文件夹;
所述隐藏所述目标文件或目标文件夹,包括:
在所述目标文件的名称或目标文件夹的名称中增加目标字符,所述目标字符用于隐藏所述目标文件或所述目标文件夹;且通过检测目标文件或目标文件夹中是否存在目标字符,且目标字符所在的位置与目标字符的预设位置是否一致判断是否为隐藏文件;
所述确定所述访客模式对应的待隐藏的目标数据,隐藏所述目标数据之后,还包括:
若检测到从所述访客模式切换至机主模式,则恢复显示已隐藏的所述目标数据;若所述目标数据为目标文件或目标文件夹,且已隐藏的所述目标数据的名称中包含用于触发终端隐藏所述目标数据的目标字符;所述若检测到从所述访客模式切换至机主模式,则恢复显示已隐藏的所述目标数据,包括:
若检测到从所述访客模式切换至机主模式,则从所述目标文件的名称或目标文件夹的名称中删除所述目标字符;以恢复显示已隐藏的目标文件或目标文件夹。
2.根据权利要求1所述的方法,其特征在于,所述确定所述访客模式对应的待隐藏的目标数据,隐藏所述目标数据还包括:
确定所述访客模式对应的待隐藏的目标应用图标,隐藏所述目标应用图标。
3.一种终端,其特征在于,包括用于执行如权利要求1-2任一项所述的方法的单元。
4.一种终端,其特征在于,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1-2任一项所述的方法。
5.一种计算机可读存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-2任一项所述的方法。
CN201711316662.XA 2017-12-08 2017-12-08 多用户登录模式的实现方法、终端及计算机可读存储介质 Active CN108171025B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711316662.XA CN108171025B (zh) 2017-12-08 2017-12-08 多用户登录模式的实现方法、终端及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711316662.XA CN108171025B (zh) 2017-12-08 2017-12-08 多用户登录模式的实现方法、终端及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN108171025A CN108171025A (zh) 2018-06-15
CN108171025B true CN108171025B (zh) 2020-01-31

Family

ID=62525009

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711316662.XA Active CN108171025B (zh) 2017-12-08 2017-12-08 多用户登录模式的实现方法、终端及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN108171025B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109257481A (zh) * 2018-07-26 2019-01-22 深圳市沃特沃德股份有限公司 多用户操作控制的方法及装置
CN109002731A (zh) * 2018-07-31 2018-12-14 佛山长意云信息技术有限公司 一种社交软件管理方法、装置、计算机设备及存储介质
CN109951598B (zh) * 2019-01-18 2021-09-21 深圳市沃特沃德信息有限公司 应用界面的显示方法、装置、计算机设备及存储介质
CN109800602B (zh) * 2019-01-25 2023-05-16 北京掌汇天下科技有限公司 隐私保护方法、移动终端及计算机可读存储介质
CN114840842A (zh) * 2019-05-24 2022-08-02 华为技术有限公司 智能终端的登录方法及电子设备
CN110287730B (zh) * 2019-06-18 2021-08-31 Oppo广东移动通信有限公司 隐私文件处理方法及相关设备
CN111143797B (zh) * 2019-12-27 2023-09-26 上海闻泰信息技术有限公司 一种终端设备的解锁方法、装置、终端设备和存储介质
CN111614832B (zh) * 2020-04-24 2022-05-31 广州视源电子科技股份有限公司 操作模式切换方法、装置、存储介质和相关设备
CN113378216A (zh) * 2021-05-29 2021-09-10 深圳市得一微电子有限责任公司 一种eMMC控制方法、系统及其存储介质
CN114254280B (zh) * 2021-12-13 2024-03-15 福建智康云医疗科技有限公司 一种人工智能大数据分析处理管理方法以及中台
CN115206006A (zh) * 2022-06-23 2022-10-18 浙江骑客机器人科技有限公司 一种电动车及其解锁方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102457619A (zh) * 2011-12-30 2012-05-16 广东欧珀移动通信有限公司 一种手机权限密码的设置方法
CN103313238A (zh) * 2013-06-20 2013-09-18 天翼电信终端有限公司 一种移动终端安全系统及安全保护方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102457619A (zh) * 2011-12-30 2012-05-16 广东欧珀移动通信有限公司 一种手机权限密码的设置方法
CN103313238A (zh) * 2013-06-20 2013-09-18 天翼电信终端有限公司 一种移动终端安全系统及安全保护方法

Also Published As

Publication number Publication date
CN108171025A (zh) 2018-06-15

Similar Documents

Publication Publication Date Title
CN108171025B (zh) 多用户登录模式的实现方法、终端及计算机可读存储介质
CN105519038B (zh) 用户输入的数据保护方法及系统
WO2019095563A1 (zh) 屏幕水印的显示方法、装置、计算机设备及存储介质
US9607147B2 (en) Method and device for detecting software-tampering
US10635456B2 (en) Method for entering operating system desktop and mobile intelligent terminal
CN104484625B (zh) 一种具有双操作系统的计算机及其实现方法
US7257717B2 (en) Method with the functions of virtual space and data encryption and invisibility
CN106921799A (zh) 一种移动终端安全防护方法以及移动终端
WO2014029356A1 (en) Method and mobile terminal for enhancing the security of a mobile terminal
CN107450839B (zh) 基于黑屏手势的控制方法、装置、存储介质及移动终端
CN104866752B (zh) 一种应用保护方法及用户终端
CN110598384B (zh) 信息保护方法、信息保护装置及移动终端
US20220067195A1 (en) Controlling installation of unauthorized drivers on a computer system
US7975309B2 (en) Systems and methods for securing data in an electronic apparatus
CN106778124A (zh) 一种隐藏应用的使用方法以及装置
CN107633174B (zh) 一种用户输入管理方法及装置、终端
CN107018232A (zh) 一种验证码呈现方法及终端
US20140059669A1 (en) Method and mobile terminal for enhancing the security of a mobile terminal
CN106778296B (zh) 一种访问对象的访问方法、装置及终端
KR20150029251A (ko) 전자 장치 내의 객체를 보안하기 위한 방법 및 이를 위한 전자 장치
WO2018053988A1 (zh) 安全输入系统、方法及智能终端、存储介质
CN111279339B (zh) 一种应用锁定的方法、终端设备及计算机可读介质
CN103052060A (zh) 一种提高移动终端信息安全的方法及一种移动终端
CN113407959B (zh) 操作执行方法、装置及电子设备
KR101673364B1 (ko) 메모리 정보에 대한 접근 감지를 이용한 모바일 단말기의 어플리케이션의 보안을 향상시키는 보안 제공 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20210201

Address after: 518057 Desai Science and Technology Building, 9789 Shennan Avenue, Yuehai Street, Nanshan District, Shenzhen City, Guangdong Province, 17th Floor (15th Floor of Natural Floor) 1702-1703

Patentee after: Shenzhen Microphone Holdings Co.,Ltd.

Address before: 518040 21 floor, east block, Times Technology Building, 7028 Shennan Road, Futian District, Shenzhen, Guangdong.

Patentee before: DONGGUAN GOLDEX COMMUNICATION TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right