CN109614783A - 终端安全保护方法、装置、移动终端和存储介质 - Google Patents
终端安全保护方法、装置、移动终端和存储介质 Download PDFInfo
- Publication number
- CN109614783A CN109614783A CN201811562951.2A CN201811562951A CN109614783A CN 109614783 A CN109614783 A CN 109614783A CN 201811562951 A CN201811562951 A CN 201811562951A CN 109614783 A CN109614783 A CN 109614783A
- Authority
- CN
- China
- Prior art keywords
- terminal
- currently used
- user
- used person
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
本申请实施例公开了一种终端安全保护方法、装置、移动终端和存储介质,本申请在终端开启自动终端安全保护时,获取终端当前使用者的人脸信息,将该人脸信息与预设信息库进行对比,根据对比结果判断该当前使用者是否为预设用户,若该当前使用者不为该预设用户,则确定该当前使用者的权限等级,根据该权限等级开放对应的权限功能;该方案通过将当前使用者的人脸信息与预设信息库进行对比来判断当前使用者的权限等级并自动开放终端对应的权限功能,可以有效、便利地保护终端的安全,提高终端的安全性。
Description
技术领域
本申请涉及通信技术领域,具体涉及一种终端安全保护方法、装置、移动终端和存储介质。
背景技术
当前,智能手机的普及,同时伴随着信息爆炸式增长时代的到来,智能手机上承载了用户的各种私密信息,其泄漏的风险也成了严重影响着用户的个人信息安全,此时人们也开始意识到保护手机安全与自身隐私的重要性与迫切性。
现在的智能手机端,常见的保护隐私功能都比较单调与机械化,通常都是通过加密的方式去锁定某个功能,而某些手机端的访客模式使用极其不便,但如果直接给别人使用,个人隐私又会有较高的泄漏风险。
发明内容
本申请实施例提供一种终端安全保护方法、装置、移动终端和存储介质,可以有效、便利地保护终端的安全,提高终端的安全性。
本申请实施例提供一种终端安全保护方法,包括:
获取终端当前使用者的人脸信息;
将所述人脸信息与预设信息库进行对比,根据对比结果判断所述当前使用者是否为预设用户;
若所述当前使用者不为所述预设用户,则确定所述当前使用者的权限等级;
根据所述权限等级开放对应的权限功能。
可选的,在一些实施例中,在所述终端安全保护方法中,确定所述当前使用者的权限等级的步骤,包括:
查找所述预设信息库是否存在所述当前使用者的人脸信息;
若所述预设信息库存在所述当前使用者的人脸信息,则根据所述当前使用者的人脸信息查找所述当前使用者对应的权限等级;
若所述预设信息库不存在所述当前使用者的人脸信息,则根据预设策略确定所述当前使用者对应的权限等级。
可选的,在一些实施例中,在所述终端安全保护方法中,还包括:
将所述当前使用者的人脸信息存储于所述预设信息库;
在监测到所述预设用户使用所述终端时,发送设置所述当前使用者的权限等级的请求给所述预设用户。
可选的,在一些实施例中,在所述终端安全保护方法中,根据所述权限等级开放对应的权限功能之后,还包括:
接收所述当前使用者的操作请求,判断所述操作请求对应的操作是否为所述当前使用者对应的权限功能;
若所述操作请求对应的操作不为所述当前使用者对应的权限功能,则确定是否对所述当前使用者开放访客权限功能。
可选的,在一些实施例中,在所述终端安全保护方法中,若所述操作请求不为所述当前使用者对应的权限功能,则开放访客权限功能的步骤,包括:
若所述操作请求不为所述当前使用者对应的权限功能,则将授权所述当前使用者为访客权限的请求发送给所述预设用户;
当接收到所述预设用户授权所述当前使用者为访客权限时,则对所述当前使用者开放访客权限功能。
可选的,在一些实施例中,在所述终端安全保护方法中,将所述人脸信息与预设信息库进行对比之前,还包括:
获取预设用户的人脸信息样本及加密信息并进行存储;
设置使用者的权限等级,以及各等级对应的权限功能并进行存储;
利用存储的信息建立信息库。
可选的,在一些实施例中,在所述终端安全保护方法中,获取预设用户的人脸信息样本及加密信息并进行存储的步骤,包括:
获取预设用户的人脸信息样本及数字密码,判断是否继续添加其他安全验证方式;
若需要继续添加所述其他安全验证方式,则确定添加的安全验证类型并设置安全验证信息。
相应的,本申请实施例还提供一种终端安全保护装置,包括:
一个或多个处理器;
存储器;以及
一个或多个应用程序,其中所述一个或多个应用程序被存储于所述存储器中,并配置为由所述处理器执行;
获取模块,用于获取终端当前使用者的人脸信息;
对比模块,用于将所述人脸信息与预设信息库进行对比,根据对比结果判断所述当前使用者是否为预设用户;
确定模块,用于若所述当前使用者不为预设用户,则确定所述当前使用者的权限等级;
处理模块,用于根据所述权限等级开放对应的权限功能。
可选的,在一些实施例中,在所述终端安全保护装置中,所述确定模块具体用于:查找所述预设信息库是否存在所述当前使用者的人脸信息;若所述预设信息库存在所述当前使用者的人脸信息,则根据所述当前使用者的人脸信息查找所述当前使用者对应的权限等级;若所述预设信息库不存在所述当前使用者的人脸信息,则根据预设策略确定所述当前使用者对应的权限等级。
可选的,在一些实施例中,在所述终端安全保护装置中,所述确定模块还用于:将所述当前使用者的人脸信息存储于所述预设信息库;在监测到所述预设用户使用所述终端时,发送设置所述当前使用者的权限等级的请求给所述预设用户。
可选的,在一些实施例中,在所述终端安全保护装置中,还包括:
判断模块,用于接收所述当前使用者的操作请求,判断所述操作请求对应的操作是否为所述当前使用者对应的权限功能;
访客模块,用于若所述操作请求对应的操作不为所述当前使用者对应的权限功能,则确定是否对所述当前使用者开放访客权限功能。
可选的,在一些实施例中,在所述终端安全保护装置中,所述访客模块具体用于:若所述操作请求不为所述当前使用者对应的权限功能,则将授权所述当前使用者为访客权限的请求发送给所述预设用户;当接收到所述预设用户授权所述当前使用者为访客权限时,则对所述当前使用者开放访客权限功能。
可选的,在一些实施例中,在所述终端安全保护装置中,还包括建立模块,所述建立模块包括获取子模块、设置子模块和建立子模块,如下:
所述获取子模块,用于获取预设用户的人脸信息样本及加密信息并进行存储;
所述设置子模块,用于设置使用者的权限等级,以及各等级对应的权限功能并进行存储;
所述建立子模块,用于利用存储的信息建立信息库。
可选的,在一些实施例中,在所述终端安全保护装置中,所述获取子模块具体用于:获取预设用户的人脸信息样本及数字密码,判断是否继续添加其他安全验证方式;若需要继续添加所述其他安全验证方式,则确定添加的安全验证类型并设置安全验证信息。
此外,本申请实施例还提供一种移动终端,所述移动终端包括处理器和存储器,所述存储器中存储有计算机程序,所述处理器通过调用所述存储器中存储的所述计算机程序,用于执行本申请实施例提供的任一种终端安全保护方法。
此外,本申请实施例还提供一种存储介质,所述存储介质存储有多条指令,所述指令适于处理器进行加载,以执行本申请实施例提供的任一种终端安全保护方法中的步骤。
本申请实施例在终端开启终端安全保护功能时,获取终端当前使用者的人脸信息,然后,将该人脸信息与预设信息库进行对比,根据对比结果判断该当前使用者是否为预设用户,若该当前使用者不为该预设用户,则确定该当前使用者的权限等级,再然后,根据该权限等级开放对应的权限功能;该方案通过将当前使用者的人脸信息与预设信息库进行对比来判断当前使用者的权限等级并自动开放终端对应的权限功能,可以有效、便利地保护终端的安全,提高终端的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1a是本申请实施例提供的终端安全保护方法的场景示意图;
图1b是本申请实施例提供的终端安全保护方法的第一流程示意图;
图2a是本申请实施例提供的建立信息库的流程示意图;
图2b是本申请实施例提供的终端安全保护方法的第二流程示意图;
图3a是本申请实施例提供的终端安全保护装置的第一结构示意图;
图3b是本申请实施例提供的终端安全保护装置的第二结构示意图;
图3c是本申请实施例提供的终端安全保护装置的第三结构示意图;
图4是本申请实施例提供的终端的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在以下的说明中,本申请的具体实施例将参考由一部或多部计算机所执行的步骤及符号来说明,除非另有述明。因此,这些步骤及操作将有数次提到由计算机执行,本文所指的计算机执行包括了由代表了以一结构化型式中的数据的电子信号的计算机处理单元的操作。此操作转换该数据或将其维持在该计算机的内存系统中的位置处,其可重新配置或另外以本领域测试人员所熟知的方式来改变该计算机的运作。该数据所维持的数据结构为该内存的实体位置,其具有由该数据格式所定义的特定特性。但是,本申请原理以上述文字来说明,其并不代表为一种限制,本领域测试人员将可了解到以下所述的多种步骤及操作亦可实施在硬件当中。
本申请的原理使用许多其它泛用性或特定目的运算、通信环境或组态来进行操作。所熟知的适合用于本申请的运算系统、环境与组态的范例可包括(但不限于)手持电话、个人计算机、服务器、多处理器系统、微电脑为主的系统、主架构型计算机、及分布式运算环境,其中包括了任何的上述系统或装置。
本申请中的术语“第一”、“第二”和“第三”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。
本申请实施例提供一种终端安全保护方法、装置、移动终端和存储介质。
其中,该终端安全保护装置具体可以集成在如手机、平板电脑、掌上电脑(PDA,Personal Digital Assistant)等终端中。例如,参见图1a,用户在开启终端安全保护功能时,终端接收到终端安全保护请求后,获取终端当前使用者的人脸信息,然后,将该人脸信息与预设信息库进行对比,根据对比结果判断该当前使用者是否为预设用户,若该当前使用者不为该预设用户,则确定该当前使用者的权限等级,再然后,根据该权限等级开放对应的权限功能,可以有效、便利地保护终端的安全,提高终端的安全性。
以下分别进行详细说明。需说明的是,以下实施例的顺序不作为对实施例优选顺序的限定。
在本实施例中,将从终端安全保护装置的角度进行描述,该终端安全保护装置可以集成在如手机、平板电脑、掌上电脑等终端中。
本申请实施例提供一种终端安全保护方法,包括:在终端开启终端安全保护功能时,获取终端当前使用者的人脸信息,将该人脸信息与预设信息库进行对比,根据对比结果判断该当前使用者是否为预设用户,若该当前使用者不为该预设用户,则确定该当前使用者的权限等级,根据该权限等级开放对应的权限功能。
请参阅图1b,图1b为本申请实施例提供的终端安全保护方法的第一流程示意图。该方法的具体流程可以如下:
101、获取终端当前使用者的人脸信息。
例如,具体可以在终端开启终端安全保护功能时,设置一定的时间间隔,利用终端摄像头或者其他设备根据一定的时间间隔获取终端当前使用者的人脸信息,也可以是利用终端摄像头或者其他设备实时采集终端当前使用者的人脸信息,等等。
其中,当前使用者可以指的是当前使用该终端的生物、物体等等,人脸信息可以指的是可以用来区别不同人脸的特征信息,比如人脸图像、眼睛、纹路或皮肤等等,设置的方式可以有很多种,比如,可以根据实际应用的需求灵活设置,也可以预先设置好存储在终端中,等等。其他设备可以是在终端中的设备,也可以是终端外可以传输给信息给终端的设备,等等。
102、将该人脸信息与预设信息库进行对比,根据对比结果判断该当前使用者是否为预设用户,若否,则执行步骤103,若是,则终端可以不执行操作。
例如,具体可以当利用终端摄像头或其他设备根据一定的时间间隔获取到终端当前使用者的人脸信息,或者当利用终端摄像头或者其他设备实时采集终端当前使用者的人脸信息发生变化时,将该人脸信息与预设信息库的人脸信息样本进行对比分析,根据对比分析的结果判断该当前使用者是否为预设用户。若该当前使用者不为该预设用户,则执行步骤103,若该当前使用者为该预设用户,则终端可以不执行操作,即开放所有的权限,比如,使用终端的所有功能,以及对终端进行任意读写、修改,等等。
其中,预设用户指的是该终端的拥有者,也就是对该终端享受所有权的个体。发生变化指的是当前使用者的人脸信息的变化超过预设阈值。其中,预设阈值的设定方式可以有很多种,比如,可以根据实际应用的需求灵活设置,也可以预先设置好存储在终端中,等等。
其中,该预设信息库可以由预设用户进行设置,也可以由该终端安全保护装置自行建立而成,即在步骤“将该人脸信息与预设信息库进行对比”之前,该终端安全保护方法还可以包括:
(1)获取预设用户的人脸信息样本及加密信息并进行存储。
例如,终端在开启安全保护功能时,可以利用终端的摄像头或者其他设备获取预设用户的人脸信息样本及加密信息并进行存储,加密信息可以为数字密码、图形、指纹以及虹膜等等。即步骤“获取预设用户的人脸信息样本及加密信息并进行存储”可以具体为:
获取预设用户的人脸信息样本及数字密码,判断是否继续添加其他安全验证方式;
若需要继续添加该其他安全验证方式,则确定添加的安全验证类型并设置安全验证信息。
其中,其他安全验证方式可以是图形、指纹以及虹膜等等。
(2)设置使用者的权限等级,以及各等级对应的权限功能并进行存储。
例如,具体可以根据使用者与预设用户的亲疏关系设置高级、中级以及低级等不同等级,也可以将使用者进行分类,每个分类设置不同的标签,对应不同的等级,比如,可以分为亲人、同事或同学等等,等级也可以分为一级、二级、或三级,等等。每个等级也可以选择开放哪些权限功能,不开放哪些权限功能。将设置完成的内容,以及对应关系进行存储。
其中,可以根据终端存储的信息、终端采集到的信息或者终端接收到的外部信息等等来确定使用者,比如终端里存储的图片、录入的指纹等等。
(3)利用存储的信息建立信息库。
例如,具体可以将获取到的该预设用户的人脸信息样本及加密信息进行存储,将设置完成的使用者的权限等级,以及各等级对应的权限功能进行存储,利用存储的信息建立信息库。
103、若该当前使用者不为该预设用户,则确定该当前使用者的权限等级。
例如,具体可以当该当前使用者不为该预设用户时,在预设信息库中查找存储的信息,查找这些信息中是否存在当前使用者的人脸信息,如果存在当前使用者的人脸信息,则查找该人脸信息对应的权限等级,如果不存在当前使用者的人脸信息,则判定当前使用者为陌生人,可以根据终端之前设置的策略确定当前使用者的权限等级,比如,最低的权限等级等。即步骤“确定该当前使用者的权限等级”可以具体为:
查找该预设信息库是否存在该当前使用者的人脸信息;
若该预设信息库存在该当前使用者的人脸信息,则根据该当前使用者的人脸信息查找该当前使用者对应的权限等级;
若该预设信息库不存在该当前使用者的人脸信息,则根据预设策略确定该当前使用者对应的权限等级。
其中,预设策略的设定方式可以有很多种,比如,可以根据实际应用的需求灵活设置,也可以预先设置好存储在终端中,等等。
可选的,为了使终端更智能化,以及在下一次判断时更加便利,因此,在确认预设信息库不存在当前使用者的人脸信息时,可以将该当前使用者的人脸信息存储到预设信息库,即在该预设信息库不存在该当前使用者的人脸信息之后,还可以包括:
将该当前使用者的人脸信息存储于该预设信息库;
在监测到该预设用户使用该终端时,发送设置该当前使用者的权限等级的请求给该预设用户。
其中,存储当前使用者的人脸信息时可以将根据预设策略存储确定的权限等级同时存储在预设信息库中,则设置该当前使用者的权限等级为修改当前使用者的权限等级,存储当前使用者的人脸信息时也可以不存储根据预设策略存储确定的权限等级,则设置该当前使用者的权限等级为添加当前使用者的权限等级。
104、根据该权限等级开放对应的权限功能。
例如,具体可以根据该当前使用者的权限等级允许当前使用者访问对应等级的权限功能,或者禁止当前使用者访问与该权限等级不对应的权限功能。
其中,根据该权限等级开放对应的权限功能是终端自动进行切换的,不需要预设用户进行设置,可以有效、便利地保护终端的安全,提高终端的安全性。
可选的,在终端开放当前使用者对应的权限功能后,还可以实时监测当前的操作,即在“根据该权限等级开放对应的权限功能”的步骤之后,还可以包括:
(1)接收该当前使用者的操作请求,判断该操作请求对应的操作是否为该当前使用者对应的权限功能。
例如,具体可以接收当前使用者访问或使用终端的某一项功能的操作请求,根据该当前使用者的权限等级判断该当前使用者是否可以进行该项操作,如果可以进行该项操作,则允许当前使用者访问或使用该项功能,如果不可以进行该项操作,则执行步骤(2)。
(2)若该操作请求对应的操作不为该当前使用者对应的权限功能,则确定是否对该当前使用者开放访客权限功能。
例如,具体可以若该操作请求不为该当前使用者对应的权限功能,则可以将在该终端弹出是否授权当前使用者为访客权限的请求或者将该请求发送给该终端绑定的设备,等待预设用户进行授权操作后,当前使用者可以通过访客身份进行访问或者使用该功能,等等。即步骤“若该操作请求对应的操作不为该当前使用者对应的权限功能,则确定是否对该当前使用者开放访客权限功能”可以具体为:
若该操作请求不为该当前使用者对应的权限功能,则将授权该当前使用者为访客权限的请求发送给该预设用户;
当接收到该预设用户授权该当前使用者为访客权限时,则对该当前使用者开放访客权限功能。
由上可知,本实施例在终端开启终端安全保护功能时,获取终端当前使用者的人脸信息,然后,将该人脸信息与预设信息库进行对比,根据对比结果判断该当前使用者是否为预设用户,若该当前使用者不为该预设用户,则确定该当前使用者的权限等级,再然后,根据该权限等级开放对应的权限功能;该方案通过将当前使用者的人脸信息与预设信息库进行对比来判断当前使用者的权限等级并自动开放终端对应的权限功能,可以有效、便利地保护终端的安全,提高终端的安全性。由于终端开启终端安全保护功能后,在其功能设置里面,可以完成对所有捕捉到的终端使用者分类,将一般非预设用户的使用者第一次操作终端时会识别成陌生人,并分配为对应的陌生人权限。而预设用户在设置中可以对所有使用者进行分类,分别授予不同的权限等级,则不同的使用者在使用手机时终端就可以在后台的无缝完成对各个用户权限的自动切换,无须手动设置,使得不同的使用者可以使用的功能权限完全定制化。另外,使用者的权限切换完全是终端后台静默的自动无缝切换完成,无须手动设置,避免了当面手动开启访客模式再与他人分享的尴尬,且操作简便,更加人性化和智能化,也让用户不用担心隐私泄漏。此外,终端还会实时监控当前使用者,随着当前使用者的不同而自动切换不同的功能权限,时刻保护用户的隐私安全。同时,随着用户的使用,终端会不断完善预设信息库,能够越来越准确及人性化的识别使用者,以及单独设置各个类型的使用者权限并分配对应的权限功能,让用户有更多个性化的选择。
根据前面实施例所描述的方法,以下将以该终端安全保护装置具体集成在终端中举例作进一步详细说明。
通常的,由于终端(如手机)在被非终端主人使用时,大多数终端安全软件或系统都没有或者仅有较低的安全保护等级。基于此,本申请实施例中,利用手机的摄像头对终端的当前使用者进行实时监测,根据监测对手机的权限功能进行自动切换,可以人性化、便捷和智能的管理用户的信息和保护用户的信息安全,帮助用户在日常使用手机时,与他人分享手机使用或者被他人违背意愿的获得使用权时的可以有效、便利的保护系统安全,提高手机的安全性。
本申请实施例提供的终端安全保护方法可以包括:
(一)首先,需要建立信息库,如图2a所示。具体可以如下:
信息库的建立有很多种方式,可以预先建立并内置在终端中,也可以是后续再通过终端建立存储于应用程序中,等等。建立过程如下:
01、终端获取预设用户的人脸信息样本及数字密码并进行存储。
例如,终端在开启安全保护功能时,可以利用终端的摄像头或者其他设备获取预设用户的人脸信息样本,以及发送录入数字密码的请求给预设用户,并将预设用户的人脸信息样本及录入的数字密码进行存储。
02、终端判断是否继续添加其他安全验证方式。
例如,终端在录入预设用户的人脸信息样本及数字密码后,发送继续添加其他安全验证方式的请求给预设用户,根据预设用户的指令判断是否需要继续添加其他安全验证方式。若需要,则执行步骤03,若不需要,则执行步骤04。
其中,其他安全验证方式可以为图形、指纹以及虹膜等等。
03、若需要继续添加该其他安全验证方式,则终端确定添加的安全验证类型并设置安全验证信息,若不需要,则执行步骤04。
04、终端设置使用者的权限等级,以及各等级对应的权限功能并进行存储。
例如,具体可以根据使用者与预设用户的亲疏关系设置高级、中级以及低级等不同等级,也可以将使用者进行分类,每个分类设置不同的标签,对应不同的等级,比如,可以分为亲人、同事或同学等等,等级也可以分为一级、二级、或三级,等等。每个等级也可以选择开放哪些权限功能,不开放哪些权限功能。将设置完成的内容,以及对应关系进行存储。
其中,可以根据终端存储的信息、终端采集到的信息或者终端接收到的外部信息等等来确定使用者,比如终端里存储的图片、录入的指纹等等。
05、终端利用存储的信息建立信息库。
例如,具体可以将获取到的该预设用户的人脸信息样本及加密信息进行存储,将设置完成的使用者的权限等级,以及各等级对应的权限功能进行存储,利用存储的信息建立信息库。
(二)其次,通过该建立的信息库,对终端的权限功能进行切换,具体可参见图2b。
请参阅图2b,图2b为本申请实施例提供的终端安全保护方法的第二流程示意图。具体流程可以如下:
201、终端接收到用户触发的自动终端安全保护请求。
例如,当用户开启终端安全保护功能时,终端可以生成终端安全保护请求。当终端检测到用户开启终端安全保护功能时,执行步骤202;若终端未开启终端安全保护功能,则终端可以不执行操作,即开放所有的权限,比如,使用终端的所有功能,以及对终端进行任意读写、修改,等等。比如,可以是预设用户张三或者其他用户等点击开启开启终端安全保护功能,其他用户可以是预设用户张三的亲人、朋友等等等。
202、终端利用摄像头获取终端(即自身)当前使用者的人脸信息,然后执行步骤203。
例如,终端在接收到该终端安全保护请求后,可以根据该终端安全保护请求,生成获取终端当前使用者的人脸信息的指令,比如,可以设置一定的时间间隔,利用终端摄像头或者其他设备根据一定的时间间隔获取终端当前使用者的人脸信息,也可以是利用终端摄像头或者其他设备实时采集终端当前使用者的人脸信息,等等。比如,终端采集到当前使用者李四的人脸信息。
203、终端将该人脸信息与预设信息库进行对比,根据对比结果判断该当前使用者是否为预设用户。
例如,具体可以当利用终端摄像头或其他设备根据一定的时间间隔获取到终端当前使用者的人脸信息,或者当利用终端摄像头或者其他设备实时采集终端当前使用者的人脸信息发生变化时,将该人脸信息与预设信息库的人脸信息样本进行对比分析,根据对比分析的结果判断该当前使用者是否为预设用户。若该当前使用者不为该预设用户,则执行步骤204,若该当前使用者为该预设用户,则终端可以不执行操作,即开放所有的权限,比如,使用终端的所有功能,以及对终端进行任意读写、修改,等等。比如,终端将当前使用者李四的人脸信息与预设信息库里的人脸信息进行对比,发现当前使用者李四不为预设用户张三,则终端执行步骤204。
204、若该当前使用者不为该预设用户,则终端查找该预设信息库是否存在该当前使用者的人脸信息,若存在,则执行步骤205,若不存在,则执行步骤206。
例如,具体可以当该当前使用者不为该预设用户时,在预设信息库中查找存储的信息,查找这些信息中是否存在当前使用者的人脸信息,如果存在当前使用者的人脸信息,则执行步骤205;如果不存在当前使用者的人脸信息,则判定当前使用者为陌生人,执行步骤206。比如,如果李四的人脸信息存在预设信息库中,终端则执行步骤205,如果李四的人脸信息不存在预设信息库中,终端则执行步骤206。
205、若该预设信息库存在该当前使用者的人脸信息,则终端根据该当前使用者的人脸信息查找该当前使用者对应的权限等级,然后执行步骤207。
例如,具体可以如果该预设信息库存在该当前使用者的人脸信息存在当前使用者的人脸信息,则根据预设信息库中的对应关系查找该人脸信息对应的权限等级,确定该人脸信息对应的权限等级后,执行步骤207。比如,当前使用者李四的人脸信息存在预设信息库中,则终端在预设信息库中查找李四的权限等级,比如是中级,然后终端执行步骤207。
206、若该预设信息库不存在该当前使用者的人脸信息,则终端根据预设策略确定该当前使用者对应的权限等级,然后执行步骤207。
例如,具体可以如果不存在当前使用者的人脸信息,则判定当前使用者为陌生人,可以根据终端之前设置的策略确定当前使用者的权限等级,比如,当前使用者李四的人脸信息不存在预设信息库中,则确定当前使用者李四的权限等级为最低级。
其中,预设策略的设定方式可以有很多种,比如,可以根据实际应用的需求灵活设置,也可以预先设置好存储在终端中,等等。
例如,为了使终端更智能化,以及在下一次判断时更加便利,可以在确认预设信息库不存在当前使用者的人脸信息时,将该当前使用者的人脸信息存储到预设信息库,并在监测到该终端的预设用户使用该终端时,发送设置当前使用者的权限等级的请求给该预设用户。
其中,存储当前使用者的人脸信息时可以将根据预设策略存储确定的权限等级同时存储在预设信息库中,则设置该当前使用者的权限等级为修改当前使用者的权限等级,存储当前使用者的人脸信息时也可以不存储根据预设策略存储确定的权限等级,则设置该当前使用者的权限等级为添加当前使用者的权限等级。
207、终端根据该权限等级开放对应的权限功能,然后执行步骤208。
例如,具体可以根据该当前使用者的权限等级允许当前使用者访问对应等级的权限功能,或者禁止当前使用者访问与该权限等级不对应的权限功能。比如,当前使用者李四的等级为中级,则终端允许李四访问中级对应的权限功能,比如可以访问不是特别隐私的应用或者使用终端一些普通的功能。
其中,根据该权限等级开放对应的权限功能是终端自动进行切换的,不需要预设用户进行设置,可以有效、便利地保护终端的安全,提高终端的安全性。
208、终端接收该当前使用者的操作请求,判断该操作请求对应的操作是否为该当前使用者对应的权限功能,若是,则终端可以不执行操作,若否,则执行步骤209。
例如,具体可以接收当前使用者访问或使用终端的某一项功能的操作请求,根据该当前使用者的权限等级判断该当前使用者是否可以进行该项操作,如果可以进行该项操作,则允许当前使用者访问或使用该项功能,如果不可以进行该项操作,则执行步骤209。比如,当前使用者李四想要使用一些自己权限等级的功能时,终端允许李四使用或者访问,如果李四想要使用的功能超出了自己的权限等级,比如高级的功能,则终端执行步骤209。
209、若该操作请求不为该当前使用者对应的权限功能,则将授权该当前使用者为访客权限的请求发送给该预设用户,若预设用户授权,则执行步骤210,若否,则执行步骤211。
例如,具体可以若该操作请求不为该当前使用者对应的权限功能,则可以将在该终端弹出是否授权当前使用者为访客权限的请求或者将该请求发送给该终端绑定的设备,等待预设用户进行授权操作后,当前使用者可以通过访客身份进行访问或者使用该功能,等等。比如,预设用户张三接收到终端时提示后,选择授权李四使用该功能。
210、当终端接收到预设用户授权该当前使用者为访客权限时,则对当前使用者开放访客权限功能。
例如,具体可以当终端接收到预设用户授权该当前使用者为访客权限时,允许当前使用者通过访客权限访问该功能。比如,预设用户张三授权李四以访客的身份使用该功能时,则李四可以使用该功能的访客部分。
211、终端禁止当前使用者执行该操作。
例如,具体可以当用户不授权或者拒绝授权该当前使用者为访客权限时,终端强制退出该功能,或者停留在该功能的锁屏界面,等等。比如,预设用户张三忽略终端提示的授权或者拒绝授权时,终端强制李四退出该功能或者停留在该功能的锁屏界面,无法进入等等。
由上可知,本实施例在终端开启终端安全保护功能时,终端接收到用户触发的自动终端安全保护请求,终端利用摄像头获取终端(即自身)当前使用者的人脸信息,然后,终端将该人脸信息与预设信息库进行对比,终端根据对比结果判断该当前使用者是否为预设用户,若该当前使用者不为该预设用户,则终端确定该当前使用者的权限等级,再然后,终端根据该权限等级开放对应的权限功能;该方案通过将当前使用者的人脸信息与预设信息库进行对比来判断当前使用者的权限等级并自动开放终端对应的权限功能,可以有效、便利地保护终端的安全,提高终端的安全性。由于终端开启终端安全保护功能后,在其功能设置里面,可以完成对所有捕捉到的终端使用者分类,将一般非预设用户的使用者第一次操作终端时会识别成陌生人,并分配为对应的陌生人权限。而预设用户在设置中可以对所有使用者进行分类,分别授予不同的权限等级,则不同的使用者在使用手机时终端就可以在后台的无缝完成对各个用户权限的自动切换,无须手动设置,使得不同的使用者可以使用的功能权限完全定制化。另外,使用者的权限切换完全是终端后台静默的自动无缝切换完成,无须手动设置,避免了当面手动开启访客模式再与他人分享的尴尬,且操作简便,更加人性化和智能化,也让用户不用担心隐私泄漏。此外,终端还会实时监控当前使用者,随着当前使用者的不同而自动切换不同的功能权限,时刻保护用户的隐私安全。同时,随着用户的使用,终端会不断完善预设信息库,能够越来越准确及人性化的识别使用者,以及单独设置各个类型的使用者权限并分配对应的权限功能,让用户有更多个性化的选择。
为了更好地实施本申请实施例提供的终端安全保护方法,本申请实施例还提供一种终端安全保护装置,该终端安全保护装置具体可以集成在如手机、平板电脑、掌上电脑等终端中。其中名词的含义与上述终端安全保护方法中相同,具体实现细节可以参考方法实施例中的说明。
请参阅图3a,图3a为本申请实施例提供的终端安全保护装置的第一结构示意图,该终端安全保护装置300包括存储器310、一个或多个处理器320、以及一个或多个应用程序,其中该一个或多个应用程序被存储于该存储器310中,并配置为由该处理器320执行;该处理器320可以包括获取模块321、对比模块322、确定模块323以及处理模块324。例如,以上各个部件的结构和连接关系可以如下:
存储器310可用于存储应用程序和数据。存储器310存储的应用程序中包含有可执行代码。应用程序可以组成各种功能模块。处理器320通过运行存储在存储器310的应用程序,从而执行各种功能应用以及数据处理。此外,存储器310可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器310还可以包括存储器控制器,以提供处理器320对存储器310的访问。
处理器320是装置的控制中心,利用各种接口和线路连接整个终端的各个部分,通过运行或执行存储在存储器310内的应用程序,以及调用存储在存储器310内的数据,执行装置的各种功能和处理数据,从而对装置进行整体监控。可选的,处理器320可包括一个或多个处理核心;优选的,处理器320可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等。
具体在本实施例中,处理器320会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行代码加载到存储器310中,并由处理器320来运行存储在存储器310中的应用程序,从而实现各种功能:
(1)获取模块321;
获取模块321,用于获取终端当前使用者的人脸信息。
例如,获取模块321具体可以用于在终端开启终端安全保护功能时,设置一定的时间间隔,利用终端摄像头或者其他设备根据一定的时间间隔获取终端当前使用者的人脸信息,也可以是利用终端摄像头或者其他设备实时采集终端当前使用者的人脸信息,等等。
其中,当前使用者可以指的是当前使用该终端的生物、物体等等,人脸信息可以指的是可以用来区别不同人脸的特征信息,比如人脸图像、眼睛、纹路或皮肤等等,设置的方式可以有很多种,比如,可以根据实际应用的需求灵活设置,也可以预先设置好存储在终端中,等等。其他设备可以是在终端中的设备,也可以是终端外可以传输给信息给终端的设备,等等。
(2)对比模块322;
对比模块322,用于将该人脸信息与预设信息库进行对比,根据对比结果判断该当前使用者是否为预设用户。
例如,对比模块322具体可以用于当利用终端摄像头或其他设备根据一定的时间间隔获取到终端当前使用者的人脸信息,或者当利用终端摄像头或者其他设备实时采集终端当前使用者的人脸信息发生变化时,将该人脸信息与预设信息库的人脸信息样本进行对比分析,根据对比分析的结果判断该当前使用者是否为预设用户。若该当前使用者不为该预设用户,则触发确定模块323的操作,若该当前使用者为该预设用户,则终端可以不执行操作,即开放所有的权限,比如,使用终端的所有功能,以及对终端进行任意读写、修改,等等。
其中,预设用户指的是该终端的拥有者,也就是对该终端享受所有权的个体。发生变化指的是当前使用者的人脸信息的变化超过预设阈值。其中,预设阈值的设定方式可以有很多种,比如,可以根据实际应用的需求灵活设置,也可以预先设置好存储在终端中,等等。
其中,该预设信息库可以由预设用户进行设置,也可以由该终端安全保护装置自行建立而成,即如图3b所示,在该终端安全保护装置中,还可以包括建立模块325,该建立模块可以包括获取子模块3251、设置子模块3252和建立子模块3253,如下:
获取子模块3251,用于获取预设用户的人脸信息样本及加密信息并进行存储。
例如,终端在开启安全保护功能时,获取子模块3251可以利用终端的摄像头或者其他设备获取预设用户的人脸信息样本及加密信息并进行存储,加密信息可以为数字密码、图形、指纹以及虹膜等等。即在某些实施例中,获取子模块3251可以具体用于:
获取预设用户的人脸信息样本及数字密码,判断是否继续添加其他安全验证方式;若需要继续添加该其他安全验证方式,则确定添加的安全验证类型并设置安全验证信息。
其中,其他安全验证方式可以是图形、指纹以及虹膜等等。
设置子模块3252,用于设置使用者的权限等级,以及各等级对应的权限功能并进行存储。
例如,设置子模块3252具体可以用于根据使用者与预设用户的亲疏关系设置高级、中级以及低级等不同等级,也可以将使用者进行分类,每个分类设置不同的标签,对应不同的等级,比如,可以分为亲人、同事或同学等等,等级也可以分为一级、二级、或三级,等等。每个等级也可以选择开放哪些权限功能,不开放哪些权限功能。将设置完成的内容,以及对应关系进行存储。
其中,可以根据终端存储的信息、终端采集到的信息或者终端接收到的外部信息等等来确定使用者,比如终端里存储的图片、录入的指纹等等。
建立子模块3253,用于利用存储的信息建立信息库。
例如,建立子模块3253具体可以用于将获取到的该预设用户的人脸信息样本及加密信息进行存储,将设置完成的使用者的权限等级,以及各等级对应的权限功能进行存储,利用存储的信息建立信息库。
(3)确定模块323;
确定模块323,用于若该当前使用者不为预设用户,则确定该当前使用者的权限等级。
例如,确定模块323可以用于当该当前使用者不为该预设用户时,在预设信息库中查找存储的信息,查找这些信息中是否存在当前使用者的人脸信息,如果存在当前使用者的人脸信息,则查找该人脸信息对应的权限等级,如果不存在当前使用者的人脸信息,则判定当前使用者为陌生人,可以根据终端之前设置的策略确定当前使用者的权限等级,比如,最低的权限等级等。即在某些实施例中,确定模块323可以具体用于:
查找该预设信息库是否存在该当前使用者的人脸信息;若该预设信息库存在该当前使用者的人脸信息,则根据该当前使用者的人脸信息查找该当前使用者对应的权限等级;若该预设信息库不存在该当前使用者的人脸信息,则根据预设策略确定该当前使用者对应的权限等级。
其中,预设策略的设定方式可以有很多种,比如,可以根据实际应用的需求灵活设置,也可以预先设置好存储在终端中,等等。
可选的,为了使终端更智能化,以及在下一次判断时更加便利,因此,在确认预设信息库不存在当前使用者的人脸信息时,可以将该当前使用者的人脸信息存储到预设信息库,即在该终端安全保护装置中,还可以包括:
将该当前使用者的人脸信息存储于该预设信息库;在监测到该预设用户使用该终端时,发送设置该当前使用者的权限等级的请求给该预设用户。
其中,存储当前使用者的人脸信息时可以将根据预设策略存储确定的权限等级同时存储在预设信息库中,则设置该当前使用者的权限等级为修改当前使用者的权限等级,存储当前使用者的人脸信息时也可以不存储根据预设策略存储确定的权限等级,则设置该当前使用者的权限等级为添加当前使用者的权限等级。
(4)处理模块324;
处理模块324,用于根据该权限等级开放对应的权限功能。
例如,处理模块324具体可以用于根据该当前使用者的权限等级允许当前使用者访问对应等级的权限功能,或者禁止当前使用者访问与该权限等级不对应的权限功能。
其中,根据该权限等级开放对应的权限功能是终端自动进行切换的,不需要预设用户进行设置,可以有效、便利地保护终端的安全,提高终端的安全性。
可选的,在终端开放当前使用者对应的权限功能后,还可以实时监测当前的操作,即在该终端安全保护装置中,如图3c所示,还可以包括判断模块326和访客模块327:
判断模块326,用于接收该当前使用者的操作请求,判断该操作请求对应的操作是否为该当前使用者对应的权限功能;
例如,判断模块326具体可以用于接收当前使用者访问或使用终端的某一项功能的操作请求,根据该当前使用者的权限等级判断该当前使用者是否可以进行该项操作,如果可以进行该项操作,则允许当前使用者访问或使用该项功能,如果不可以进行该项操作,则触发访客模块327的操作。
访客模块327,用于若该操作请求对应的操作不为该当前使用者对应的权限功能,则确定是否对该当前使用者开放访客权限功能。
例如,访客模块327具体可以用于若该操作请求不为该当前使用者对应的权限功能,则可以将在该终端弹出是否授权当前使用者为访客权限的请求或者将该请求发送给该终端绑定的设备,等待预设用户进行授权操作后,当前使用者可以通过访客身份进行访问或者使用该功能,等等。即在某些实施例中,访客模块327还可以用于:
若该操作请求不为该当前使用者对应的权限功能,则将授权该当前使用者为访客权限的请求发送给该预设用户;当接收到该预设用户授权该当前使用者为访客权限时,则对该当前使用者开放访客权限功能。
本领域技术人员可以理解,图3a中示出的终端安全保护装置并不构成对装置的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
由上可知,本实施例的终端安全保护装置的获取模块321在终端开启终端安全保护功能时,获取终端(即自身)当前使用者的人脸信息,然后,由对比模块322将该人脸信息与预设信息库进行对比,根据对比结果判断该当前使用者是否为预设用户,确定模块323用于若该当前使用者不为该预设用户,则终端确定该当前使用者的权限等级,再然后,由处理模块324根据该权限等级开放对应的权限功能;该方案通过将当前使用者的人脸信息与预设信息库进行对比来判断当前使用者的权限等级并自动开放终端对应的权限功能,可以有效、便利地保护终端的安全,提高终端的安全性。由于终端开启终端安全保护功能后,在其功能设置里面,可以完成对所有捕捉到的终端使用者分类,将一般非预设用户的使用者第一次操作终端时会识别成陌生人,并分配为对应的陌生人权限。而预设用户在设置中可以对所有使用者进行分类,分别授予不同的权限等级,则不同的使用者在使用手机时终端就可以在后台的无缝完成对各个用户权限的自动切换,无须手动设置,使得不同的使用者可以使用的功能权限完全定制化。另外,使用者的权限切换完全是终端后台静默的自动无缝切换完成,无须手动设置,避免了当面手动开启访客模式再与他人分享的尴尬,且操作简便,更加人性化和智能化,也让用户不用担心隐私泄漏。此外,终端还会实时监控当前使用者,随着当前使用者的不同而自动切换不同的功能权限,时刻保护用户的隐私安全。同时,随着用户的使用,终端会不断完善预设信息库,能够越来越准确及人性化的识别使用者,以及单独设置各个类型的使用者权限并分配对应的权限功能,让用户有更多个性化的选择。
相应的,本申请实施例还提供一种终端,如图4所示,该终端可以用于实施上述实施例中提供的终端安全保护方法和装置。该终端可以包括射频(RF,Radio Frequency)电路401、包括有一个或一个以上计算机可读存储介质的存储器402、输入单元403、显示单元404、传感器405、音频电路406、无线保真(WiFi,Wireless Fidelity)模块407、包括有一个或者一个以上处理核心的处理器408、以及电源409等部件。本领域技术人员可以理解,图4中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
RF电路401可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器408处理;另外,将涉及上行的数据发送给基站。通常,RF电路401包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM,Subscriber Identity Module)卡、收发信机、耦合器、低噪声放大器(LNA,Low Noise Amplifier)、双工器等。此外,RF电路401还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(GSM,Global System of Mobile communication)、通用分组无线服务(GPRS,GeneralPacket Radio Service)、码分多址(CDMA,Code Division Multiple Access)、宽带码分多址(WCDMA,Wideband Code Division Multiple Access)、长期演进(LTE,Long TermEvolution)、电子邮件、短消息服务(SMS,Short Messaging Service)等。
存储器402可用于存储软件程序以及模块,处理器408通过运行存储在存储器402的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器402可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据终端的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器402可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器402还可以包括存储器控制器,以提供处理器408和输入单元403对存储器402的访问。
输入单元403可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,在一个具体的实施例中,输入单元403可包括触敏表面以及其他输入设备。触敏表面,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面上或在触敏表面附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器408,并能接收处理器408发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面。除了触敏表面,输入单元403还可以包括其他输入设备。具体地,其他输入设备可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元404可用于显示由用户输入的信息或提供给用户的信息以及终端的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元404可包括显示面板,可选的,可以采用液晶显示器(LCD,Liquid Crystal Display)、有机发光二极管(OLED,Organic Light-Emitting Diode)等形式来配置显示面板。进一步的,触敏表面可覆盖显示面板,当触敏表面检测到在其上或附近的触摸操作后,传送给处理器408以确定触摸事件的类型,随后处理器408根据触摸事件的类型在显示面板上提供相应的视觉输出。虽然在图4中,触敏表面与显示面板是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面与显示面板集成而实现输入和输出功能。
终端还可包括至少一种传感器405,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板的亮度,接近传感器可在终端移动到耳边时,关闭显示面板和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于终端还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路406、扬声器,传声器可提供用户与终端之间的音频接口。音频电路406可将接收到的音频数据转换后的电信号,传输到扬声器,由扬声器转换为声音信号输出;另一方面,传声器将收集的声音信号转换为电信号,由音频电路406接收后转换为音频数据,再将音频数据输出处理器408处理后,经RF电路401以发送给比如另一终端,或者将音频数据输出至存储器402以便进一步处理。音频电路406还可能包括耳塞插孔,以提供外设耳机与终端的通信。
WiFi属于短距离无线传输技术,终端通过WiFi模块407可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图4示出了WiFi模块407,但是可以理解的是,其并不属于终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器408是终端的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器402内的软件程序和/或模块,以及调用存储在存储器402内的数据,执行终端的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器408可包括一个或多个处理核心;优选的,处理器408可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器408中。
终端还包括给各个部件供电的电源409(比如电池),优选的,电源可以通过电源管理系统与处理器408逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源409还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,终端还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,终端中的处理器408会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行文件加载到存储器402中,并由处理器408来运行存储在存储器402中的应用程序,从而实现各种功能:
获取终端当前使用者的人脸信息,然后,将该人脸信息与预设信息库进行对比,根据对比结果判断该当前使用者是否为预设用户,若该当前使用者不为该预设用户,则确定该当前使用者的权限等级,再然后,根据该权限等级开放对应的权限功能。
可选的,确定该当前使用者的权限等级,具体可以查找该预设信息库是否存在该当前使用者的人脸信息;若该预设信息库存在该当前使用者的人脸信息,则根据该当前使用者的人脸信息查找该当前使用者对应的权限等级;若该预设信息库不存在该当前使用者的人脸信息,则根据预设策略确定该当前使用者对应的权限等级。
可选的,在该终端安全保护方法中,还可以包括:将该当前使用者的人脸信息存储于该预设信息库;在监测到该预设用户使用该终端时,发送设置该当前使用者的权限等级的请求给该预设用户。
可选的,根据该权限等级开放对应的权限功能之后,还可以包括:接收该当前使用者的操作请求,判断该操作请求对应的操作是否为该当前使用者对应的权限功能;若该操作请求对应的操作不为该当前使用者对应的权限功能,则确定是否对该当前使用者开放访客权限功能。
可选的,若该操作请求不为该当前使用者对应的权限功能,则开放访客权限功能,具体可以:若该操作请求不为该当前使用者对应的权限功能,则将授权该当前使用者为访客权限的请求发送给该预设用户;当接收到该预设用户授权该当前使用者为访客权限时,则对该当前使用者开放访客权限功能。
可选的,将该人脸信息与预设信息库进行对比之前,还可以包括:获取预设用户的人脸信息样本及加密信息并进行存储;设置使用者的权限等级,以及各等级对应的权限功能并进行存储;利用存储的信息建立信息库。
可选的,获取预设用户的人脸信息样本及加密信息并进行存储,具体可以:获取预设用户的人脸信息样本及数字密码,判断是否继续添加其他安全验证方式;若需要继续添加该其他安全验证方式,则确定添加的安全验证类型并设置安全验证信息。
以上各个操作具体可参见前面的实施例,在此不再赘述。
由上可知,本实施例在终端开启终端安全保护功能时,获取终端当前使用者的人脸信息,然后,将该人脸信息与预设信息库进行对比,根据对比结果判断该当前使用者是否为预设用户,若该当前使用者不为该预设用户,则确定该当前使用者的权限等级,再然后,根据该权限等级开放对应的权限功能;该方案通过将当前使用者的人脸信息与预设信息库进行对比来判断当前使用者的权限等级并自动开放终端对应的权限功能,可以有效、便利地保护终端的安全,提高终端的安全性。由于终端开启终端安全保护功能后,在其功能设置里面,可以完成对所有捕捉到的终端使用者分类,将一般非预设用户的使用者第一次操作终端时会识别成陌生人,并分配为对应的陌生人权限。而预设用户在设置中可以对所有使用者进行分类,分别授予不同的权限等级,则不同的使用者在使用手机时终端就可以在后台的无缝完成对各个用户权限的自动切换,无须手动设置,使得不同的使用者可以使用的功能权限完全定制化。另外,使用者的权限切换完全是终端后台静默的自动无缝切换完成,无须手动设置,避免了当面手动开启访客模式再与他人分享的尴尬,且操作简便,更加人性化和智能化,也让用户不用担心隐私泄漏。此外,终端还会实时监控当前使用者,随着当前使用者的不同而自动切换不同的功能权限,时刻保护用户的隐私安全。同时,随着用户的使用,终端会不断完善预设信息库,能够越来越准确及人性化的识别使用者,以及单独设置各个类型的使用者权限并分配对应的权限功能,让用户有更多个性化的选择。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。
为此,本申请实施例提供一种存储介质,其中存储有多条指令,该指令能够被处理器进行加载,以执行本申请实施例所提供的任一种应用于分享终端的网络流量资源分享方法中的步骤。例如,该指令可以执行如下步骤:
获取终端当前使用者的人脸信息,然后,将该人脸信息与预设信息库进行对比,根据对比结果判断该当前使用者是否为预设用户,若该当前使用者不为该预设用户,则确定该当前使用者的权限等级,再然后,根据该权限等级开放对应的权限功能。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
其中,该存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该存储介质中所存储的指令,可以执行本申请实施例所提供的任一种应用于终端安全保护方法中的步骤,因此,可以实现本申请实施例所提供的任一种应用于终端安全保护方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
以上对本申请实施例所提供的一种终端安全保护方法、装置、移动终端和存储介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种终端安全保护方法,其特征在于,包括:
获取终端当前使用者的人脸信息;
将所述人脸信息与预设信息库进行对比,根据对比结果判断所述当前使用者是否为预设用户;
若所述当前使用者不为所述预设用户,则确定所述当前使用者的权限等级;
根据所述权限等级开放对应的权限功能。
2.根据权利要求1所述终端安全保护方法,其特征在于,所述确定所述当前使用者的权限等级,包括:
查找所述预设信息库是否存在所述当前使用者的人脸信息;
若所述预设信息库存在所述当前使用者的人脸信息,则根据所述当前使用者的人脸信息查找所述当前使用者对应的权限等级;
若所述预设信息库不存在所述当前使用者的人脸信息,则根据预设策略确定所述当前使用者对应的权限等级。
3.根据权利要求2所述终端安全保护方法,其特征在于,还包括:
将所述当前使用者的人脸信息存储于所述预设信息库;
在监测到所述预设用户使用所述终端时,发送设置所述当前使用者的权限等级的请求给所述预设用户。
4.根据权利要求1所述终端安全保护方法,其特征在于,所述根据所述权限等级开放对应的权限功能之后,还包括:
接收所述当前使用者的操作请求,判断所述操作请求对应的操作是否为所述当前使用者对应的权限功能;
若所述操作请求对应的操作不为所述当前使用者对应的权限功能,则确定是否对所述当前使用者开放访客权限功能。
5.根据权利要求4所述终端安全保护方法,其特征在于,所述若所述操作请求不为所述当前使用者对应的权限功能,则开放访客权限功能,包括:
若所述操作请求不为所述当前使用者对应的权限功能,则将授权所述当前使用者为访客权限的请求发送给所述预设用户;
当接收到所述预设用户授权所述当前使用者为访客权限时,则对所述当前使用者开放访客权限功能。
6.根据权利要求1至5任一项所述终端安全保护方法,其特征在于,所述将所述人脸信息与预设信息库进行对比之前,还包括:
获取预设用户的人脸信息样本及加密信息并进行存储;
设置使用者的权限等级,以及各等级对应的权限功能并进行存储;
利用存储的信息建立信息库。
7.根据权利要求6所述终端安全保护方法,其特征在于,所述获取预设用户的人脸信息样本及加密信息并进行存储,包括:
获取预设用户的人脸信息样本及数字密码,判断是否继续添加其他安全验证方式;
若需要继续添加所述其他安全验证方式,则确定添加的安全验证类型并设置安全验证信息。
8.一种终端安全保护装置,其特征在于,包括:
一个或多个处理器;
存储器;以及
一个或多个应用程序,其中所述一个或多个应用程序被存储于所述存储器中,并配置为由所述处理器执行;
获取模块,用于获取终端当前使用者的人脸信息;
对比模块,用于将所述人脸信息与预设信息库进行对比,根据对比结果判断所述当前使用者是否为预设用户;
确定模块,用于若所述当前使用者不为预设用户,则确定所述当前使用者的权限等级;
处理模块,用于根据所述权限等级开放对应的权限功能。
9.一种移动终端,其特征在于,所述移动终端包括处理器和存储器,所述存储器中存储有计算机程序,所述处理器通过调用所述存储器中存储的所述计算机程序,用于执行权利要求1至7任一项所述的终端安全保护方法。
10.一种存储介质,其特征在于,所述存储介质存储有多条指令,所述指令适于处理器进行加载,以执行权利要求1至7任一项所述的终端安全保护方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811562951.2A CN109614783A (zh) | 2018-12-20 | 2018-12-20 | 终端安全保护方法、装置、移动终端和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811562951.2A CN109614783A (zh) | 2018-12-20 | 2018-12-20 | 终端安全保护方法、装置、移动终端和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109614783A true CN109614783A (zh) | 2019-04-12 |
Family
ID=66010764
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811562951.2A Pending CN109614783A (zh) | 2018-12-20 | 2018-12-20 | 终端安全保护方法、装置、移动终端和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109614783A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021012742A1 (zh) * | 2019-07-25 | 2021-01-28 | 深圳壹账通智能科技有限公司 | 资源分享的方法、装置、计算机设备和存储介质 |
CN113821782A (zh) * | 2021-11-19 | 2021-12-21 | 深圳市明源云科技有限公司 | 数据权限的控制方法、装置及计算机可读存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102034060A (zh) * | 2010-12-23 | 2011-04-27 | 东莞宇龙通信科技有限公司 | 一种操作权限控制方法、系统及移动终端 |
CN103167149A (zh) * | 2012-09-20 | 2013-06-19 | 深圳市金立通信设备有限公司 | 基于人脸识别的手机安全系统及方法 |
CN103745147A (zh) * | 2013-12-30 | 2014-04-23 | 华为技术有限公司 | 系统模式启动方法、应用程序启动方法及设备 |
CN104008320A (zh) * | 2014-05-19 | 2014-08-27 | 惠州Tcl移动通信有限公司 | 基于人脸识别的使用权限和用户模式控制方法及系统 |
CN104063150A (zh) * | 2014-06-30 | 2014-09-24 | 惠州Tcl移动通信有限公司 | 通过人脸识别进入对应场景模式的移动终端及其实现方法 |
CN104427089A (zh) * | 2013-08-21 | 2015-03-18 | 上海晨兴希姆通电子科技有限公司 | 移动终端及移动终端权限管理方法 |
CN107315937A (zh) * | 2017-06-08 | 2017-11-03 | 努比亚技术有限公司 | 一种隐私保护方法、移动终端以及计算机可读存储介质 |
CN107862773A (zh) * | 2017-11-22 | 2018-03-30 | 上海亦源智能科技有限公司 | 可预约式人脸识别门禁访客系统及方法 |
CN108268763A (zh) * | 2018-02-13 | 2018-07-10 | 广东欧珀移动通信有限公司 | 终端控制方法、装置、存储介质及终端 |
US20180310065A1 (en) * | 2016-10-18 | 2018-10-25 | Boe Technology Group Co., Ltd. | Intelligent Playing System and Intelligent Playing Method |
-
2018
- 2018-12-20 CN CN201811562951.2A patent/CN109614783A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102034060A (zh) * | 2010-12-23 | 2011-04-27 | 东莞宇龙通信科技有限公司 | 一种操作权限控制方法、系统及移动终端 |
CN103167149A (zh) * | 2012-09-20 | 2013-06-19 | 深圳市金立通信设备有限公司 | 基于人脸识别的手机安全系统及方法 |
CN104427089A (zh) * | 2013-08-21 | 2015-03-18 | 上海晨兴希姆通电子科技有限公司 | 移动终端及移动终端权限管理方法 |
CN103745147A (zh) * | 2013-12-30 | 2014-04-23 | 华为技术有限公司 | 系统模式启动方法、应用程序启动方法及设备 |
CN104008320A (zh) * | 2014-05-19 | 2014-08-27 | 惠州Tcl移动通信有限公司 | 基于人脸识别的使用权限和用户模式控制方法及系统 |
CN104063150A (zh) * | 2014-06-30 | 2014-09-24 | 惠州Tcl移动通信有限公司 | 通过人脸识别进入对应场景模式的移动终端及其实现方法 |
US20180310065A1 (en) * | 2016-10-18 | 2018-10-25 | Boe Technology Group Co., Ltd. | Intelligent Playing System and Intelligent Playing Method |
CN107315937A (zh) * | 2017-06-08 | 2017-11-03 | 努比亚技术有限公司 | 一种隐私保护方法、移动终端以及计算机可读存储介质 |
CN107862773A (zh) * | 2017-11-22 | 2018-03-30 | 上海亦源智能科技有限公司 | 可预约式人脸识别门禁访客系统及方法 |
CN108268763A (zh) * | 2018-02-13 | 2018-07-10 | 广东欧珀移动通信有限公司 | 终端控制方法、装置、存储介质及终端 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021012742A1 (zh) * | 2019-07-25 | 2021-01-28 | 深圳壹账通智能科技有限公司 | 资源分享的方法、装置、计算机设备和存储介质 |
CN113821782A (zh) * | 2021-11-19 | 2021-12-21 | 深圳市明源云科技有限公司 | 数据权限的控制方法、装置及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3493056B1 (en) | Information displaying method for terminal device, and terminal device | |
CN106778175B (zh) | 一种界面锁定方法、装置和终端设备 | |
CN105024984B (zh) | 权限设置方法、装置及系统 | |
CN106326773B (zh) | 一种照片加密管理的方法、装置及终端 | |
CN112600977A (zh) | 快速打开应用或应用功能的方法及终端 | |
US11176228B2 (en) | Application interface display method, apparatus, and terminal, and storage medium | |
CN104966005A (zh) | 一种访问控制方法,及终端设备 | |
CN109194818A (zh) | 一种信息处理方法及终端 | |
CN104901805B (zh) | 一种身份鉴权方法、装置和系统 | |
CN108604265A (zh) | 离线管理应用程序使用时间的方法、及终端设备 | |
US20150089631A1 (en) | Unlock processing method and device | |
CN106533917B (zh) | 关系链处理方法、装置及系统 | |
CN108595946A (zh) | 一种保护隐私的方法及终端 | |
CN108459814A (zh) | 应用启动方法、移动终端以及计算机可读存储介质 | |
CN108108111A (zh) | 一种锁屏图片信息的查看方法、装置及移动终端 | |
CN108710806A (zh) | 一种终端解锁方法、移动终端 | |
CN109614783A (zh) | 终端安全保护方法、装置、移动终端和存储介质 | |
CN108287738A (zh) | 一种应用程序控制方法及装置 | |
CN107798223A (zh) | 电子装置及其操作方法 | |
CN108549804B (zh) | 模式切换方法和装置、计算机可读存储介质、终端 | |
CN107895108B (zh) | 一种操作管理方法和移动终端 | |
CN109246693A (zh) | 一种应用程序的控制方法及终端 | |
CN109462693A (zh) | 一种信息处理方法、终端和计算机可读存储介质 | |
CN112163194A (zh) | 应用权限的授权方法、移动终端及计算机存储介质 | |
CN106407779A (zh) | 一种信息获取方法、装置和终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190412 |