CN112163205A - 终端及其控制方法、设备和存储介质 - Google Patents

终端及其控制方法、设备和存储介质 Download PDF

Info

Publication number
CN112163205A
CN112163205A CN202011119509.XA CN202011119509A CN112163205A CN 112163205 A CN112163205 A CN 112163205A CN 202011119509 A CN202011119509 A CN 202011119509A CN 112163205 A CN112163205 A CN 112163205A
Authority
CN
China
Prior art keywords
terminal
access
information
access information
authorized person
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011119509.XA
Other languages
English (en)
Inventor
黄科
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gree Electric Appliances Inc of Zhuhai
Original Assignee
Gree Electric Appliances Inc of Zhuhai
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gree Electric Appliances Inc of Zhuhai filed Critical Gree Electric Appliances Inc of Zhuhai
Priority to CN202011119509.XA priority Critical patent/CN112163205A/zh
Publication of CN112163205A publication Critical patent/CN112163205A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Abstract

本发明公开了一种终端及其控制方法、设备和存储介质,方法包括:若监测到输入第一终端的访问信息,判断输入所述访问信息的当前访问者是否为所述第一终端的授权人员;若所述当前访问者不为所述第一终端的授权人员,向第二终端发送鉴权请求;接收所述第二终端发送的与所述鉴权请求对应的鉴权结果;若所述鉴权结果表示允许访问,且所述访问信息的验证结果表示通过,控制所述第一终端执行解锁操作,实现了当前访问者不为第一终端的授权人员的情况下,利用第二终端对第一终端进行解锁,有效防止了个人隐私信息的泄露和财产安全的损失。采用本发明的技术方案,能够提高终端的安全性。

Description

终端及其控制方法、设备和存储介质
技术领域
本发明属于终端技术领域,具体涉及一种终端及其控制方法、设备和存储介质。
背景技术
信息技术的不断发展和进步,给大家带了无数的便利,在享受便利的同时也更容易受到信息泄露的困扰,比如手机等终端遗失导致文件泄露,照片和其它个人信息的泄露等。随着近几年移动支付的快速发展并且人们越来越多的依靠终端来进行购物,消费,理财,终端的安全问题得到越来越多人的重视。
目前主要采用密码,图案,指纹来对终端进行加密操作,使用时进行解密,避免非个人使用导致的隐私信息泄露。但是这种操作方法无法解决未授权人无意识解锁终端,或者未授权人破解了终端的密码,图案的情况,由此可能导致个人隐私信息的泄露和财产安全的损失,降低了终端的安全性。
发明内容
本发明的主要目的是提供一种终端及其控制方法、设备和存储介质,以解决现有技术中终端的安全性较低的问题。
针对上述问题,本发明提供了一种终端的控制方法,包括:
若监测到输入第一终端的访问信息,判断输入所述访问信息的当前访问者是否为所述第一终端的授权人员;
若所述当前访问者不为所述第一终端的授权人员,向第二终端发送鉴权请求;
接收所述第二终端发送的与所述鉴权请求对应的鉴权结果;
若所述鉴权结果表示允许访问,且所述访问信息的验证结果表示通过,控制所述第一终端执行解锁操作。
进一步地,上述所述的终端的控制方法,还包括:
若所述鉴权结果表示禁止访问,确定所述访问信息所属的访问类型;
若所述访问类型为非法访问,控制所述第一终端执行锁死操作;
若所述访问类型为合法访问,维持所述第一终端的锁定状态。
进一步地,上述所述的终端的控制方法中,若所述鉴权结果表示允许访问,且所述访问信息的验证结果表示通过,控制所述第一终端执行解锁操作之前,还包括:
将所述访问信息发送给所述第二终端;
接收所述第二终端发送的所述访问信息的验证结果。
进一步地,上述所述的终端的控制方法,还包括:
若所述鉴权结果表示允许访问,且所述访问信息的验证结果表示未通过的次数达到预设次数,维持所述第一终端的锁定状态。
进一步地,上述所述的终端的控制方法,还包括:
若所述当前访问者为所述第一终端的授权人员,检测所述访问信息对应的访问时间是否位于所述第一终端的授权人员对应的禁止访问时段内;
若所述访问信息对应的访问时间位于禁止访问时段内,维持所述第一终端的锁定状态;
若所述访问信息对应的访问时间位于禁止访问时段外,控制所述第一终端执行解锁操作。
进一步地,上述所述的终端的控制方法中,检测所述访问信息对应的访问时间是否位于所述第一终端的授权人员对应的预设禁止访问时段内之前,还包括:
获取所述第一终端的授权人员的身份信息;
根据预设的身份信息与禁止访问时段的关联关系,确定所述第一终端的授权人员对应的禁止访问时段。
进一步地,上述所述的终端的控制方法中,判断输入所述访问信息的当前访问者是否为所述第一终端的授权人员,包括:
获取所述当前访问者的身份信息;
若所述当前访问者的身份信息与预存储的身份信息相匹配,判断出输入所述访问信息的当前访问者为所述第一终端的授权人员。
本发明还提供了一种终端的控制设备,包括存储器和控制器;
所述存储器上存储有计算机程序,所述计算机程序被控制器执行时实现如上所述终端的控制方法的步骤。
本发明还提供了一种终端,设置有如上所述的终端的控制设备。
本发明还提供了一种存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述终端的控制方法的步骤。
与现有技术相比,上述方案中的一个或多个实施例可以具有如下优点或有益效果:
本发明的终端及其控制方法、设备和存储介质,在监测到输入第一终端的访问信息时,若利用判断出输入访问信息的当前访问者不为第一终端的授权人员,向第二终端发送鉴权请求,并接收第二终端发送的与鉴权请求对应的鉴权结果,若接收的鉴权结果表示允许访问,且访问信息的验证结果表示通过,控制第一终端执行解锁操作,实现了当前访问者不为第一终端的授权人员的情况下,利用第二终端对第一终端进行解锁,有效防止了个人隐私信息的泄露和财产安全的损失。采用本发明的技术方案,能够提高终端的安全性。
本发明的其它特征和优点将在随后的说明书中阐述,并且部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例共同用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明的终端的控制方法一种实施例的流程图;
图2为本发明的终端的控制方法另一种实施例的流程图;
图3为本发明终端的控制装置实施例的结构示意图;
图4为本发明的终端的控制设备实施例的结构示意图。
具体实施方式
以下将结合附图及实施例来详细说明本发明的实施方式,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。需要说明的是,只要不构成冲突,本发明中的各个实施例以及各实施例中的各个特征可以相互结合,所形成的技术方案均在本发明的保护范围之内。
实施例一
为解决现有技术中存在的上述技术问题,本发明实施例提供了一种终端的控制方法。
图1为本发明的终端的控制方法一种实施例的流程图,如图1所示,本实施例的终端的控制方法具体可以包括如下步骤:
100、若监测到输入第一终端的访问信息,判断输入访问信息的当前访问者是否为第一终端的授权人员;
在一个具体实现过程中,为了防止未授权人无意识解锁终端,或者未授权人破解了终端的密码,图案的情况,造成个人隐私信息的泄露和财产安全的损失,本实施例中,可以针对能够使用第一终端的人员进行授权,这样,若监测到输入第一终端的访问信息,则可以判断输入访问信息的当前访问者是否为第一终端的授权人员。
具体地,可以发出采集当前访问者的身份信息的提示信息,以便当前访问者输入自己的身份信息,例如,当前访问者输入自己的指纹、人脸图像、与第一终端的主人约定的信息等作为当前访问者的身份信息。这样,在获取到当前访问者的身份信息后,可以将当前访问者的身份信息与预存储的身份信息进行比对,得到比对结果,若比对结果为当前访问者的身份信息与预存储的身份信息相匹配,则判断出输入访问信息的当前访问者为第一终端的授权人员,否则,若比对结果为当前访问者的身份信息与预存储的身份信息不匹配,则判断出输入访问信息的当前访问者不为第一终端的授权人员。
101、若当前访问者不为第一终端的授权人员,向第二终端发送鉴权请求;
本实施例中,若判断出当前访问者不为第一终端的授权人员,可以向第二终端发送鉴权请求,以通知第二终端的拥有者存在访问第一终端的人员,以便第二终端的拥有者确定当前访问者是否合法。其中,第一终端的拥有者优选为与第二终端的拥有者相同。
例如,若第一终端丢失,若第二终端接收到鉴权请求,第二终端的拥有者通常可以确定当前访问者不合法。若第一终端未丢失,若第二终端接收到鉴权请求,第二终端的拥有者通常可以确定当前访问者合法,但是,由于当前访问者不为第一终端的授权人员,所以需要第二终端的拥有者进一步确定是否允许当前访问者访问第一终端,从而使得第二终端将与鉴权请求对应的鉴权结果发送给第一终端。例如,第二终端的拥有者可以与当前访问者进行电话沟通来确定是否允许当前访问者访问第一终端,得到与鉴权请求对应的鉴权结果,或者,可以将当前访问者的身份信息显示在第二终端,由第二终端的拥有者根据当前访问者的身份信息,来确定是否允许当前访问者访问第一终端,得到与鉴权请求对应的鉴权结果。
102、接收第二终端发送的与鉴权请求对应的鉴权结果;
第二终端的拥有者对当前访问者完成鉴权后,第一终端可以接收第二终端发送的与鉴权请求对应的鉴权结果。例如,该鉴权结果可以表示允许访问或禁止访问。
103、若鉴权结果表示允许访问,且访问信息的验证结果表示通过,控制第一终端执行解锁操作。
本实施例中,若接收的鉴权结果表示允许访问,且访问信息的验证结果表示通过,控制第一终端执行解锁操作。其中,访问信息的验证结果可以由第一终端进行验证,也可以由第二终端进行验证,本实施例优选为访问信息的验证结果。
具体地,可以将输入第一终端的访问信息发送给第二终端,第二终端将输入第一终端的访问信息与预存储的第一终端的验证信息进行比对,得到该访问信息的验证结果,并发送给第一终端,第一终端接收第二终端发送的访问信息的验证结果后,若访问信息的验证结果表示通过,且鉴权结果表示允许访问,则控制第一终端执行解锁操作,从而解决了因未授权人无意识解锁终端,或者未授权人破解了终端的密码,图案的情况,可能导致个人隐私信息的泄露和财产安全的损失的问题。
本实施例的终端的控制方法,在监测到输入第一终端的访问信息时,若利用判断出输入访问信息的当前访问者不为第一终端的授权人员,向第二终端发送鉴权请求,并接收第二终端发送的与鉴权请求对应的鉴权结果,若接收的鉴权结果表示允许访问,且访问信息的验证结果表示通过,控制第一终端执行解锁操作,实现了当前访问者不为第一终端的授权人员的情况下,利用第二终端对第一终端进行解锁,有效防止了个人隐私信息的泄露和财产安全的损失。采用本发明的技术方案,能够提高终端的安全性。
图2为本发明的终端的控制方法另一种实施例的流程图,如图2所示,本实施例的终端的控制方法在上述实施例的基础上进一步更加详细地对本发明的技术方案进行描述。如图2所示,本实施例的终端的控制方法具体可以包括如下步骤:
200、若监测到输入第一终端的访问信息,判断输入访问信息的当前访问者是否为第一终端的授权人员;若是,执行步骤205,若否,执行步骤201;
201、向第二终端发送鉴权请求;
若当前访问者不为第一终端的授权人员,向第二终端发送鉴权请求。
202、接收第二终端发送的与鉴权请求对应的鉴权结果;
203、判断鉴权结果是否表示允许访问;若是,执行步骤204,若否,执行步骤208;
204、判断访问信息的验证结果是否通过;若是,执行步骤205,若否,执行步骤206;
205、控制第一终端执行解锁操作;
206、判断访问信息的验证结果表示未通过的次数是否达到预设次数,若是执行步骤209,若否,执行步骤207;
本实施例中,若判断出访问信息的验证结果未通过,可以根据实际需求再次进行鉴权,并统计访问信息的验证结果表示未通过的次数,以判断访问信息的验证结果表示未通过的次数是否达到预设次数,若访问信息的验证结果表示未通过的次数达到预设次数,说明该访问信息有误,维持第一终端的锁定状态,若否,则可以执行步骤207。
207、重新输入访问信息,并返回步骤204;
本实施例中,访问信息的验证结果表示未通过的次数未达到预设次数,当前访问者可以重新输入访问信息,并返回步骤204,进行多次鉴权。
208、确定访问信息所属的访问类型是否合法;若是,执行步骤209,若否,执行步骤210;
本实施例中,第一终端在未丢失的情况下,第二终端拥有者若禁止当前访问者访问第一终端,通常认为访问信息所属的访问类型为合法访问,第二终端拥有者可以在输入相关信息时,输入该合法类型对应的标识,如“1”。第一终端在丢失的情况下,第二终端拥有者若禁止当前访问者访问第一终端,通常认为访问信息所属的访问类型为非法访问,第二终端拥有者可以在输入相关信息时,输入该合法类型对应的标识,如“0”。
209、维持第一终端的锁定状态;
本实施例中,若访问类型为合法访问,但是,由于第二终端拥有者不希望当前访问者访问第一终端,此时,可以维持第一终端的锁定状态。
210、控制第一终端执行锁死操作。
本实施例中,若访问类型为非法访问,可以控制第一终端执行锁死操作。
进一步地,上述实施例中,尽管当前访问者为第一终端的授权人员时,可以解锁第一终端,但是在某一时间段内,第一终端拥有者并不希望第一终端的授权人员访问第一终端,因此,本实施例中,可以针对每个第一终端的授权人员设置相应的禁止访问时段,这样,若当前访问者为第一终端的授权人员,可以获取第一终端的授权人员的身份信息;根据预设的身份信息与禁止访问时段的关联关系,确定第一终端的授权人员对应的禁止访问时段,以便检测访问信息对应的访问时间是否位于第一终端的授权人员对应的禁止访问时段内;若访问信息对应的访问时间位于禁止访问时段内,维持第一终端的锁定状态;若访问信息对应的访问时间位于禁止访问时段外,控制第一终端执行解锁操作。
在一个具体实现过程中,本实施例的终端的控制方法主要应用于第一终端不在终端拥有者身边的情景下,终端拥有者可以针对第一终端开启远程鉴权模式,防止他人随意使用第一终端。例如,终端拥有者可以在第一终端相应的设置界面选择开启远程鉴权模式,也可以通过第二终端开启远程鉴权模式后,向第一终端发送相关指令,使得第一终端开启远程鉴权模。
在实际应用中,若终端拥有者访问第一终端时,采用上述方法比较繁琐,因此,本实施例中,可以检测第一终端与第二终端之间的距离,若该距离小于预设距离,说明终端拥有者访问第一终端,则可以自动将远程鉴权模式关闭。
进一步地,本实施例的终端控制方法的具体流程如下:
a、在识别访客A不是第一终端的授权人后,执行远程解锁流程。
b、在第一终端和第二终端中需要同时安装服务C1,服务C1用来发送和接受信息,C1可以是现有服务,也可以是新开发的服务,需要具有发送和接收信息功能。C1需要具有用户优先级权限,能够获取系统是否解锁,并在系统解锁失败时将消息传递给第二终端。假设第一终端是手机,第二终端可以是手环,手表等其它可穿戴或携带方便的设备。
c、第一终端识别到访客A不是第一终端的授权人后通过服务C1显示到第二终端上,用户对第二终端上的消息作出相应的判断,假设此时不愿意接受访客A的访问,可通过服务C1发送不解锁设备的消息给第一终端,第一终端维持锁定状态,假设此时用户的第一终端丢失,被盗,则通过服务C1发送消息给第一终端,开启第一终端的防盗功能来进行一键锁死。
d、在服务C1中传递的信息都应该以暗文方式传递,在第一终端上通过sha-256加密方式对信息进行加密处理,在第二终端接受到信息后需要先进行解密。
本发明第一终端与第二终端进行数据交互时,可以根据实际需求选择,例如,在实现了zigbee协议的终端上,短距离可以采用zigbee协议进行传输,还可以使用wifi进行短距离传输,当然还可以使用厂商自定义的协议方式进行消息传送。
需要说明的是,本发明实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本发明实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成的方法。
实施例二
为解决现有技术中存在的上述技术问题,本发明实施例提供了一种终端的控制装置。
图3为本发明终端的控制装置实施例的结构示意图,如图3所示,本实施例的终端的控制装置可以包括监测模块30、发送模块31、接收模块32和控制模块33。
监测模块30,用于若监测到输入第一终端的访问信息,判断输入访问信息的当前访问者是否为第一终端的授权人员;
具体地,可以获取当前访问者的身份信息;若当前访问者的身份信息与预存储的身份信息相匹配,判断出输入访问信息的当前访问者为第一终端的授权人员。
发送模块31,用于若当前访问者不为第一终端的授权人员,向第二终端发送鉴权请求;
接收模块32,用于接收第二终端发送的与鉴权请求对应的鉴权结果;
控制模块33,用于若鉴权结果表示允许访问,且访问信息的验证结果表示通过,控制第一终端执行解锁操作。
进一步地,上述实施例中,控制模块33,还用于:若鉴权结果表示禁止访问,确定访问信息所属的访问类型;若访问类型为非法访问,控制第一终端执行锁死操作;若访问类型为合法访问,维持第一终端的锁定状态。
在一个具体实现过程中,发送模块31,还用于将访问信息发送给第二终端;
接收模块32,还用于接收第二终端发送的访问信息的验证结果。
控制模块33,还用于若鉴权结果表示允许访问,且访问信息的验证结果表示未通过的次数达到预设次数,维持第一终端的锁定状态。
进一步地,上述实施例中,控制模块33,还用于若当前访问者为第一终端的授权人员,获取第一终端的授权人员的身份信息;根据预设的身份信息与禁止访问时段的关联关系,确定第一终端的授权人员对应的禁止访问时段;检测访问信息对应的访问时间是否位于第一终端的授权人员对应的禁止访问时段内;若访问信息对应的访问时间位于禁止访问时段内,维持第一终端的锁定状态;若访问信息对应的访问时间位于禁止访问时段外,控制第一终端执行解锁操作。
上述实施例的装置用于实现前述实施例中相应的方法,其具体实现方案可以参见前述实施例记载的的方法及方法实施例中的相关说明,并且具有相应的方法实施例的有益效果,在此不再赘述。
实施例三
为解决现有技术中存在的上述技术问题,本发明实施例提供了一种终端的控制设备。
图4为本发明的终端的控制设备实施例的结构示意图,如图4所示,本实施例的终端的控制设备包括存储器40和控制器41。其中,存储器40上存储有计算机程序,所述计算机程序被控制器41执行时实现上述实施例的终端的控制方法的步骤。
实施例四
为解决现有技术中存在的上述技术问题,本发明实施例提供了一种终端,该终端设置有上述实施例的终端的控制设备。
实施例五
为解决现有技术中存在的上述技术问题,本发明实施例提供了一种存储介质。
本实施例的存储介质,上存储有计算机程序,计算机程序被控制器执行时实现上述实施例的终端的控制方法的步骤。
可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
需要说明的是,在本发明的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本发明的描述中,除非另有说明,“多个”的含义是指至少两个。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块32中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
虽然本发明所公开的实施方式如上,但所述的内容只是为了便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属技术领域内的技术人员,在不脱离本发明所公开的精神和范围的前提下,可以在实施的形式上及细节上作任何的修改与变化,但本发明的保护范围,仍须以所附的权利要求书所界定的范围为准。

Claims (10)

1.一种终端的控制方法,其特征在于,包括:
若监测到输入第一终端的访问信息,判断输入所述访问信息的当前访问者是否为所述第一终端的授权人员;
若所述当前访问者不为所述第一终端的授权人员,向第二终端发送鉴权请求;
接收所述第二终端发送的与所述鉴权请求对应的鉴权结果;
若所述鉴权结果表示允许访问,且所述访问信息的验证结果表示通过,控制所述第一终端执行解锁操作。
2.根据权利要求1所述的终端的控制方法,其特征在于,还包括:
若所述鉴权结果表示禁止访问,确定所述访问信息所属的访问类型;
若所述访问类型为非法访问,控制所述第一终端执行锁死操作;
若所述访问类型为合法访问,维持所述第一终端的锁定状态。
3.根据权利要求1所述的终端的控制方法,其特征在于,若所述鉴权结果表示允许访问,且所述访问信息的验证结果表示通过,控制所述第一终端执行解锁操作之前,还包括:
将所述访问信息发送给所述第二终端;
接收所述第二终端发送的所述访问信息的验证结果。
4.根据权利要求3所述的终端的控制方法,其特征在于,还包括:
若所述鉴权结果表示允许访问,且所述访问信息的验证结果表示未通过的次数达到预设次数,维持所述第一终端的锁定状态。
5.根据权利要求1所述的终端的控制方法,其特征在于,还包括:
若所述当前访问者为所述第一终端的授权人员,检测所述访问信息对应的访问时间是否位于所述第一终端的授权人员对应的禁止访问时段内;
若所述访问信息对应的访问时间位于禁止访问时段内,维持所述第一终端的锁定状态;
若所述访问信息对应的访问时间位于禁止访问时段外,控制所述第一终端执行解锁操作。
6.根据权利要求5所述的终端的控制方法,其特征在于,检测所述访问信息对应的访问时间是否位于所述第一终端的授权人员对应的预设禁止访问时段内之前,还包括:
获取所述第一终端的授权人员的身份信息;
根据预设的身份信息与禁止访问时段的关联关系,确定所述第一终端的授权人员对应的禁止访问时段。
7.根据权利要求1所述的终端的控制方法,其特征在于,判断输入所述访问信息的当前访问者是否为所述第一终端的授权人员,包括:
获取所述当前访问者的身份信息;
若所述当前访问者的身份信息与预存储的身份信息相匹配,判断出输入所述访问信息的当前访问者为所述第一终端的授权人员。
8.一种终端的控制设备,其特征在于,包括存储器和控制器;
所述存储器上存储有计算机程序,所述计算机程序被控制器执行时实现如权利要求1至7中任一项所述终端的控制方法的步骤。
9.一种终端,其特征在于,设置有如权利要求8所述的终端的控制设备。
10.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述终端的控制方法的步骤。
CN202011119509.XA 2020-10-19 2020-10-19 终端及其控制方法、设备和存储介质 Pending CN112163205A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011119509.XA CN112163205A (zh) 2020-10-19 2020-10-19 终端及其控制方法、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011119509.XA CN112163205A (zh) 2020-10-19 2020-10-19 终端及其控制方法、设备和存储介质

Publications (1)

Publication Number Publication Date
CN112163205A true CN112163205A (zh) 2021-01-01

Family

ID=73867438

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011119509.XA Pending CN112163205A (zh) 2020-10-19 2020-10-19 终端及其控制方法、设备和存储介质

Country Status (1)

Country Link
CN (1) CN112163205A (zh)

Similar Documents

Publication Publication Date Title
US11704134B2 (en) Device locator disable authentication
CN111835689B (zh) 数字钥匙的身份认证方法、终端设备及介质
US8132236B2 (en) System and method for providing secured access to mobile devices
CN110651270B (zh) 一种数据访问方法及装置
KR101211477B1 (ko) 모바일키 서비스 제공 방법
CN109088849B (zh) 用于在车辆上对用户进行认证的方法和装置
US8433905B2 (en) User authentication device for authentication between server and device based on bandwidth and effective period
KR102301742B1 (ko) 키패드 없는 스마트 도어락 키 등록 및 사용방법과 그 출입관리 시스템
CN104820805A (zh) 一种用户身份识别卡信息防盗的方法及装置
CN111247521B (zh) 将多用户设备远程锁定为用户集合
CN107358118B (zh) Sfs访问控制方法及系统、sfs及终端设备
CN110298947B (zh) 一种开锁方法及电子锁
KR101612530B1 (ko) 보안 관리 방법 및 장치
US20020078372A1 (en) Systems and methods for protecting information on a computer by integrating building security and computer security functions
CN113724424A (zh) 用于设备的控制方法和装置
KR101533857B1 (ko) 부정 사용 방지 제어 시스템 및 부정 사용 방지 제어 방법
CN112163205A (zh) 终端及其控制方法、设备和存储介质
CN113763603B (zh) 信息处理装置、方法、计算机可读存储介质及便携终端
CN112560116A (zh) 一种功能控制方法、装置和存储介质
JP2002189703A (ja) セキュリティシステム
CN104361269A (zh) 终端内访问对象的访问控制方法和装置
US20230161860A1 (en) Using a digital badge to access managed devices
JP4836035B2 (ja) データ通信システム、データ通信制御方法、およびモデム装置
US20050141705A1 (en) Verification method of mobile communication system
CN117852055A (zh) 通讯录访问控制方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination