CN107180173A - 解锁方法及装置 - Google Patents

解锁方法及装置 Download PDF

Info

Publication number
CN107180173A
CN107180173A CN201710287807.1A CN201710287807A CN107180173A CN 107180173 A CN107180173 A CN 107180173A CN 201710287807 A CN201710287807 A CN 201710287807A CN 107180173 A CN107180173 A CN 107180173A
Authority
CN
China
Prior art keywords
authority
puk
visitor
terminal
data base
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710287807.1A
Other languages
English (en)
Inventor
程灏
江宏魁
杨丽娜
陆洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Yude Technology Co Ltd
Original Assignee
Shanghai Yude Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Yude Technology Co Ltd filed Critical Shanghai Yude Technology Co Ltd
Priority to CN201710287807.1A priority Critical patent/CN107180173A/zh
Publication of CN107180173A publication Critical patent/CN107180173A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明实施例涉及通讯技术领域,公开了一种解锁方法及装置。在本发明中,解锁方法应用于终端,通过在终端处于锁定状态时,获取用户输入的解锁码;其中,解锁码用于解除终端的锁定状态,并确定解锁码的访问权限;在解锁码与允许解锁名单中预存的任一解锁码匹配时,解除终端的锁定状态,并确定解锁码对应的访问权限;其中,不同访问权限允许使用的应用不同,各应用在不同访问权限下对应的数据库不同,各应用在不同访问权限下允许操作的数据的存储路径不同。本发明实施例提供的解锁方法及装置,使得不同访问权限的用户访问的应用不同,并且可以访问的数据单独存储管理,从而保证了移动终端设备上存储数据的安全性。

Description

解锁方法及装置
技术领域
本发明实施例涉及通讯技术领域,特别涉及解锁方法及装置。
背景技术
随着移动终端的发展,手机、平板电脑等移动终端已经成为生活中、工作中不可或缺的工具。随着移动终端的广泛应用,用户对保存在移动终端设备上的资料以及个人隐私的安全性也越来越关注。
目前,为了保障存储在移动终端设备上的资料以及个人隐私的安全性,通常通过设置登录解锁码来保证不被他人获取资料和个人隐私,比如说手机的拥有者可以通过设置传统的解锁码解锁方式,如数字解锁、图像解锁等方式实现对手机的加密;也可以通过设置生物特征解锁方式,如指纹解锁、人脸识别解锁、虹膜解锁(通过采集使用者眼镜的虹膜实现解锁)等方式实现对手机的加密。
但是在实现本发明的过程中,发明人发现现有技术中存在一些问题:采用传统解锁码方式和生物特征方式对手机加密,虽然达到保证拥有者手机上存储资料和个人隐私的安全,但是只能保证个人使用,如果家人、亲戚朋友想要临时使用手机进行工作和娱乐,如果采用传统解锁码方式对手机加密的,就需要告知使用者解锁码解锁,存在泄漏个人解锁码的风险,给用户带来安全隐患;如果采用生物特征方式对手机加密的,则需要为使用者录入生物特征到手机,但是操作过于繁琐。另外,在将手机借给他人使用时,还会面临其他使用者查看到终端拥有者存储的隐私信息,如通话记录、短信内容、照片等,同样会给用户带来安全隐患。
发明内容
本发明实施方式的目的在于提供一种解锁方法及装置,使得不同访问权限的用户访问的应用不同,并且可以访问的数据单独存储管理,从而保证了移动终端设备上存储数据的安全性。
为解决上述技术问题,本发明的实施方式提供了一种解锁方法,应用于终端。该解锁方法包括:在终端处于锁定状态时,获取用户输入的解锁码;其中,解锁码用于解除终端的锁定状态,并确定解锁码的访问权限;在解锁码与允许解锁名单中预存的任一解锁码匹配时,解除终端的锁定状态,并确定解锁码对应的访问权限;其中,不同访问权限允许使用的应用不同,各应用在不同访问权限下对应的数据库不同,各应用在不同访问权限下允许操作的数据的存储路径不同。
本发明的实施方式还提供了一种解锁装置包括:获取模块、第一检测模块、控制模块和权限确认模块;获取模块用于在终端处于锁定状态时,获取用户输入的解锁码;其中,解锁码用于解除终端的锁定状态,并确定解锁码的访问权限;第一检测模块用于检测获取模块获取的解锁码是否与允许解锁名单中预存的任一解锁码匹配,并在检测到解锁码与允许解锁名单中预存的任一解锁码匹配时,触发控制模块和权限确认模块;控制模块用于解除终端的锁定状态;权限确认模块用于确定解锁码对应的访问权限;其中,不同访问权限允许使用的应用不同,各应用在不同访问权限下对应的数据库不同,各应用在不同访问权限下允许操作的数据的存储路径不同。
本发明实施方式相对于现有技术而言,通过为用于解除终端锁定状态的解锁码设置不同的访问权限,并设置不同访问权限允许使用的应用不同,从而可以根据用户输入的解锁码确定用户解锁后可以使用的应用,同时通过设置各应用在不同访问权限下对应的数据库不同、操作数据的存储路径不同,实现了不同解锁码对应的访问权限下操作的数据单独管理,从而避免了无权用户访问存储于终端中的数据,大大提高了终端中存储的数据的安全性。
访问权限包括主人权限以及访客权限;其中,主人权限具有访问访客权限对应的数据库的权限,并且,在主人权限下,设置访客权限下允许访问的应用;确定解锁码对应的访问权限,具体包括:在解锁码对应的访问权限为主人权限时,确定主人权限对应的数据库为原始数据库,原始数据库的存储路径为第一路径;其中,原始数据库用于存储终端中所有应用的数据;在解锁码对应的访问权限为访客权限时,新建一个临时数据库,并生成第二路径;并确定访客权限对应的数据库为临时数据库,临时数据库的存储路径为第二路径;其中,临时数据库用于存储访客权限下允许访问的应用的数据。通过将访问权限划分为主人权限以及访客权限,并且设置主人权限具有访问访客权限对应的数据库的权限,以及在主人权限下,可以设置访客权限下允许访问的应用,从而在保证持有享有主人权限解锁码的用户在终端中存储的数据安全性的同时,也方便了持有享有访客权限解锁码的用户对终端的使用。另外,在确定当前获取的解锁码对应的访问权限后,通过确定该访问权限对应的数据库,及访问数据库的存储路径,及各数据库可以存储的数据,从而在解锁终端后,可以根据与当前访问权限匹配的存储路径从对应的数据库中加载数据到相应的应用中,通过这种单独管理各访问权限下应用的数据,避免了原始数据库中存储的数据被没有权限的用户访问,提升了安全性。
在确定主人权限对应的数据库为原始数据库之后,检测终端中是否存在临时数据库;在检测到终端中存在临时数据库时,将临时数据库中存储的数据加载到原始数据库中,并删除临时数据库。在为持有享有主人权限解锁码的用户提供访问原始数据库权限的同时,同时给予主人权限可以访问临时数据的权限,并可以根据需要,对临时数据库进行相应操作,在保证持有享有主人权限解锁码的用户在终端存储的数据安全性的同时,也可以方便持有享有访客权限解锁码的用户对终端的使用。
访客权限有两种,分别为常用访客权限和临时访客权限;其中,常用访客权限对应的解锁码的有效期自创建开始至删除为止,临时访客权限对应的解锁码的有效期自创建开始持续预定时间段。通过进一步细化访客权限,并为不同的访客权限对应的解锁码设置不同的有效期,在方便他人使用终端的同时,也进一步保证了终端中存储的数据的安全性。
在确定解锁码对应的访问权限为访客权限时,判断访客权限是否为临时访客权限;在解锁码对应的访问权限为临时访客权限时,监测终端自解锁开始的使用时间;在使用时间大于预设时间阈值时,销毁解锁码;在预设时间内未能重新获取用户输入的解锁码时,锁定终端。在临时访客权限使用的解锁码的使用时长大于其有效期时,通过销毁该解锁码,并进一步判断是否在规定时间内用户输入了新的解锁码,当没有获得新的解锁码时,直接将终端锁定,从而进一步保证了终端的安全性,避免了存储于终端中的数据被获取。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1是本发明第一实施方式的解锁方法的流程图;
图2是本发明第二实施方式的解锁方法的流程图;
图3是本发明第三实施方式的解锁方法的流程图;
图4是本发明第四实施方式的解锁方法的流程图;
图5是本发明第五实施方式的解锁装置的结构框图;
图6是本发明第六实施方式的解锁装置的结构框图;
图7是本发明第七实施方式的解锁装置的结构框图;
图8是本发明第八实施方式的解锁装置的结构框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。
本发明的第一实施方式涉及一种解锁方法,具体流程如图1所示。
图1所示的解锁方法可以在用户终端中使用,其中该用户终端可以为例如智能手机、平板电脑、个人数字助理、可穿戴式电子设备等等。具体而言,图1涉及的解锁方法的流程可以包括:
在步骤101中,获取用户输入的解锁码。
需要说明的是,本实施方式中,在终端处于锁定状态时,获取的用户输入的解锁码不仅可以解除终端的锁定状态,还可以确定解锁码的访问权限。
具体的说,解锁码可以包括预设位数的解锁部分和预设位数的验证部分。其中,解锁部分用于解除终端的锁定状态,验证部分用于确定解锁码解锁终端后的访问权限。
在实际应用中,解锁码中解锁部分和验证部分的位数可以由***预先设定,也可以提供权限由用户进行设定,具体的可以根据实际需要进行选择,此处不做限制。
另外,为了保障解锁码具有足够的安全性且方便用户记录,通常会将解锁码的解锁部分设置为6位***数字,将验证部分设置为4位***数字。
但在实际应用中,解锁码解锁部分的位数并不局限于6位,验证部分也不局限于4位,同时解锁码也不局限于***数字,为了进一步保证终端中存储的数据的安全性,可以通过提高解锁码解锁部分和验证部分的复杂性,如将解锁码设置为由大写字母、小写字母、***数字、特定符号中的任意一种或任意组合构成,具体可以根据实际需要选择,此处不做限制。
在步骤102中,检测解锁码是否与允许解锁名单中预存的任一解锁码匹配。
具体的说,在检测到解锁码与允许解锁名单中预存的任一解锁码匹配时,进入步骤103;否则返回步骤101,重新获取用户输入的解锁码,并检测解锁码是否与允许解锁名单中预存的任一解锁码匹配,直到进入步骤103为止。
在步骤103中,解除终端的锁定状态,并确定解锁码对应的访问权限,结束本次解锁流程。
具体的说,在检测到解锁码与允许解锁名单中预存的任一解锁码匹配时,利用解锁码的解锁部分解除终端的锁定状态,并根据解锁码的验证部分确认解锁码的访问权限。
值得一提的是,本发明实施方式中,为了达到不同解锁码解锁终端后可以使用的应用及访问的数据不同,在创建解锁码时,会为不同的解锁码设置不同的访问权限,并且设置不同的访问权限允许使用的应用不同,以及各应用在不同访问权限下对应的数据库不同,各应用在不同访问权限下允许操作的数据的存储路径不同,具体如下表所示:
比如说,当用户输入的解锁码为2222220101,此时判定解锁码在解锁终端后,可以享有的访问权限为访问权限B,并且具体可以使用终端中的播放器、浏览器、游戏等应用,同时,可以使用的这些应用在当前访问权限下生成的数据按照路径B存储于数据库B中,并且该解锁码只能访问到数据库B中的数据,当想要打开非授权应用时,比如安装于终端中的支付宝等具有较高隐私的应用时,可以直接弹出提示窗口,提示用户没有权限使用,并且拒绝启动该应用,或者可以直接将当前访问权限下用户没有权限使用的应用隐藏不显示,从而实现了不同解锁码可以使用的应用不同,并且可以访问的数据单独管理。
另外,在实际应用中,在保证终端拥有者存储于终端中的数据,及隐私应用中的内容不被他人获取,为了进一步提升用户体验,方便非终端拥有者的用户使用终端中安装的所有应用,还可以在非终端拥有者使用分配给他的解锁码解锁终端后,使用终端中安装的任意应用时,均提供使用权限给该用户,但是用户启动应用后,该应用加载的数据为当前解锁码对应的数据库中的数据,在用户首次打开应用时,应用时处于原始状态的,即不存在任何数据,如果用户想要使用,可以输入自己的账号,比如支付宝账号进行支付操作,具体可以根据实际需要进行设置,此处不再一一赘述。
需要说明的是,以上仅为举例说明,并不对本发明的技术方案构成限定。
另外,在实际应用中,为了方便验证用户输入的解锁码对应的访问权限,可以在创建解锁码时,根据为解锁码设定的访问权限,将原本在验证部分设置的预设位数的验证内容直接以一个标记号替换,比如终端拥有者使用的解锁码,将其标记为High或H,即使用该解锁码解锁终端的用户,可以享对终端最高的访问权限;将其他使用者使用的解锁码的验证部分标记为Low或L,即使用有该标记的解锁码解锁终端的用户访问终端的访问权限最低;将终端拥有者为家人分配的解锁码的验证部分标记为Normal或N,即使用有该标记的解锁码解锁终端的用户,可以享有比标记为High低,比标记为Low高的访问权限,具体的可以根据实际需要进行设定,此处不做限制。
与现有技术相比,本实施方式中提供的解锁方法,通过为用于解除终端锁定状态的解锁码设置不同的访问权限,并设置不同访问权限允许使用的应用不同,从而可以根据用户输入的解锁码确定用户解锁后可以使用的应用,同时通过设置各应用在不同访问权限下对应的数据库不同、操作数据的存储路径不同,实现了不同解锁码对应的访问权限下操作的数据单独管理,从而避免了无权用户访问存储于终端中的数据,大大提高了终端中存储的数据的安全性。
本发明的第二实施方式涉及一种解锁方法。本实施方式在第一实施方式的基础上做了进一步改进,具体改进之处为:访问权限包括主人权限以及访客权限,在获取到用户输入的解锁码后,根据解锁码确认的访问权限,从而确认可以访问的数据库及存储路径,具体流程如图2所示。
在步骤201中,获取用户输入的解锁码。
在步骤202中,检测解锁码是否与允许解锁名单中预存的任一解锁码匹配。在检测到解锁码与允许解锁名单中预存的任一解锁码匹配时,进入步骤203;否则重新获取用户输入的解锁码,并检测解锁码是否与允许解锁名单中预存的任一解锁码匹配,直到进入步骤203为止。
由于步骤201和步骤202与第一实施方式中的步骤101和步骤102大致相同,旨在当终端处于锁定状态时,获取用户输入的解锁码,检测获取的解锁码是否与允许解锁名单中预存的任一解锁码匹配,此处不再赘述。
在步骤203中,解除终端的锁定状态。
在步骤204中,检测解锁码对应的访问权限是否为主人权限。在检测到解锁码对应的访问权限是主人权限时,进入步骤205;否则判定当前解锁码为访客权限,进入步骤206。
具体的说,为了保证终端拥有者的权益以及达到方便他人使用终端的目的,本实施方式中为解锁码设置的访问权限主要包括主人权限以及访客权限。
其中,主人权限为终端拥有者持有的解锁码的访问权限,即在主人权限下,可以正常使用终端中所有的应用,并且还具有访问访客权限对应的数据库的权限,即在使用访客权限解锁码解锁终端后,使用相应的应用产生的数据,如果该用户没有删除,当使用访问权限为主人权限的解锁码解锁终端后,可以进行访问。而使用访客权限对应的解锁码解锁终端后,只能访问与其对应的数据库,不可以访问主人权限对应的数据库。
另外,需要说明的是,对应主人访问权限的解锁码是终端在首次激活时设置的解锁码,并且在实际应用中,为了保证访问权限为主人权限的解锁码的安全性,该解锁码中用于验证访问权限的验证部分可以不局限于用户设置的或者预设位数的安全码,还可以提供设置入口供用户输入标识其身份的指纹信息等,并且录入的指纹可以为一个或任意多个,此处不做具体限制。
另外,为了进一步提高安全性,其验证部分的内容也可以是拥有者的声纹信息、图像信息等等,并且在使用过程中,如果要卸载终端当前安装的应用或者安装新应用,都必须输入访问权限为主人权限的解锁码才可以进行后续操作,从而避免了终端在被儿童使用时,由于误操作卸载应用,或下载需要收费的应用,给终端拥有者带来不必要的麻烦。
另外,为了避免终端被他人窃取后,窃取这获取存储于终端中的资料,还可以设置终端出现关机,重新启动时,只有输入访问权限为主人权限的解锁码才可以进行后续操作,从而进一步提升了安全性。
访客权限是由使用对应主人权限的解锁码解锁终端后,在主人权限下,设置的,其设置的内容具体可以是:对应访客权限的解锁码、以及使用该解锁码解锁终端后运行访问的应用等,并且为了方便管理,保证持有访问权限为主人权限的解锁码用户的权益,可以设置在访客权限下,用户无法修改对应访客权限的解锁码,或者在修改解锁码后,可以将修改后的解锁码更新到主人权限下存储解锁码的数据表中,并告知终端拥有者。
在步骤205中,确定主人权限对应的数据为原始数据库,存储路径为第一路径,结束本次解锁流程。
具体的说,在检测到解锁码对应的访问权限是主人权限时,确定主人权限对应的数据库为原始数据库,原始数据库的存储路径为第一路径。也就是说,使用该解锁码解除终端的锁定状态后,用户使用的应用所访问的数据库为原始数据库,即用于存储终端中所有应用数据的数据库。在该访问权限下使用应用产生的数据,或从数据库中加载数据到相应的应用中,都需要依据第一路径(允许访问原始数据库的路径)完成。
在步骤206中,新建临时数据库,并生成第二路径。
具体的说,在检测到解锁码对应的访问权限是访客权限时,在终端中新建一个临时数据库,并生产第二路径。
需要说明的是,本实施方式中新建的临时数据库为用于存储客权限下允许访问的应用的数据数据库,并且为了保证持有不同解锁码(访问权限均为访客权限的解锁码)的用户,使用终端后产生的数据不被其享有访客权限的用户查看,每一个访问权限为访客权限的解锁码对应的临时数据库均不相同。
由于不同访客权限的解锁码对应的临时数据库不同,因此,在相应访客权限下访问数据库,对数据库中存储的数据进行存储的第二路径也可以有多个,且每一个解锁码对应一个专属于该解锁码的临时数据库和访问该临时数据库,对数据进行存储的第二路径。
另外,值得一提的是,在创建临时数据库、生成第二路径时,可以有两种方式,具体如下:
1、在主人权限下,设置享有访客权限的解锁码时,为设置的每一个享有访客权限的解锁码设置对应的临时数据库及访问该临时数据库的存储路径(第二路径);
2、在获取到用户输入的解锁码后,判定该解锁码可以解除终端锁定状态,并且其访问权限为访客权限时,***自动为该解锁码创建一个临时数据库,并生产该临时数据库的存储路径(第二路径),在用户解除终端锁定状态,进入显示界面后,利用该存储路径从临时数据库中获取数据,加载到访客权限下运行使用的应用中。
需要说明的是,不论采用上述哪种方式,都可以实现不同访问权限下,数据的单独管理,并且在实际应用中,可以根据实际需要,选择合适的方式为创建专属于该访客权限的临时数据库和第二路径,此处不做限制。
在步骤207中,确定访客权限对应的数据库为临时数据库,存储路径为第二路径,结束本次解锁流程。
具体的说,在为当前访问权限为访客权限的解锁码创建好临时数据库,并生成第二路径后,将访客权限对应的数据库确定为该临时数据库,并且确定数据库的存储路径为第二路径(允许访问临时数据的路径)。
与现有技术相比,本实施方式中提供的解锁方法,通过将访问权限划分为主人权限以及访客权限,并且设置主人权限具有访问访客权限对应的数据库的权限,以及在主人权限下,可以设置访客权限下允许访问的应用,从而在保证持有享有主人权限解锁码的用户在终端中存储的数据安全性的同时,也方便了持有享有访客权限解锁码的用户对终端的使用。另外,在确定当前获取的解锁码对应的访问权限后,通过确定该访问权限对应的数据库,及访问数据库的存储路径,及各数据库可以存储的数据,从而在解锁终端后,可以根据与当前访问权限匹配的存储路径从对应的数据库中加载数据到相应的应用中,通过这种单独管理各访问权限下应用的数据,避免了原始数据库中存储的数据被没有权限的用户访问,提升了安全性。
本发明的第三实施方式涉及一种解锁方法。本实施方式在第二实施方式的基础上做了进一步改进,具体改进之处为:在确定主人权限对应的数据库为原始数据库之后,进一步检测终端中是否存在临时数据库,并根据检测结果进行后续操作,具体流程如图3所示。
在步骤301中,获取用户输入的解锁码。
在步骤302中,检测解锁码是否与允许解锁名单中预存的任一解锁码匹配。在检测到解锁码与允许解锁名单中预存的任一解锁码匹配时,进入步骤303;否则重新获取用户输入的解锁码,并检测解锁码是否与允许解锁名单中预存的任一解锁码匹配,直到进入步骤303为止。
在步骤303中,解除终端的锁定状态。
在步骤304中,检测解锁码对应的访问权限是否为主人权限。在检测到解锁码对应的访问权限是主人权限时,进入步骤305;否则判定当前解锁码为访客权限,进入步骤308。
在步骤305中,确定主人权限对应的数据库为原始数据库,存储路径为第一路径。
由于步骤301至步骤305与第二实施方式中的步骤201至步骤205大致相同,旨在当终端处于锁定状态时,获取用户输入的解锁码,并在获取的解锁码与允许解锁名单中预存的任一解锁码匹配时,解除终端的锁定状态,并在解锁码对应的访问权限为主人权限时,确定主人权限对应的数据库为原始数据库,存储路径为第一路径,此处不再赘述。
在步骤306中,检测终端中是否存在临时数据库。
具体的说,在检测到终端中存在临时数据库时,进入步骤307;否则,结束本次解锁流程。
在步骤307中,将临时数据库中存储的数据加载到原始数据库中,并删除临时数据库,结束本次解锁流程。
在实际应用中,当解除终端锁定状态的解锁码的访问权限为主人权限,并且检测到终端中存在临时数据库时,为了方便用户对临时数据库的管理,可以提供一个查看临时数据库的入口,比如在检测到终端中存在临时数据库时,直接弹窗提示用户存在临时数据库,是否需要查看,如果用户选择查看,则显示临时数据库中存储的数据,并且进一步的还可以显示当前数据是在哪个解锁码解除终端锁定状态后操作应用产生的,同时在当前显示界面提供对数据的操作入口,如加载到原始数据库的入口、不处理入口或者删除入口。当用户触发加载到原始数据库的入口时,则将当前临时数据库中存储的数据加载到原始数据库中,并删除该临时数据库;当用户触发删除入口,则直接将存储于该临时数据库中的数据删除;当用户触发不处理入口,则存储于该临时数据库中的数据在对于该数据库的解锁码下次解锁终端后,还可以访问当前数据。
比如说,在临时数据库中存储的数据为享有主人权限的终端拥有者设定的家人解锁码下产生的,则用户可能只是查看,最终不会对数据进行处理,这样当对应该临时数据库的解锁码下次使用终端时,还可以访问之前存储的数据。
还比如说,在临时数据库中存储的数据为临时使用终端的用户操作应用产生的数据时,则可以直接删除,不加载到原始数据库。
需要说明的是,以上仅为举例说明,并不对本发明的技术方案构成限定,在具体应用中,可以根据实际需要进行设置,此处不做一一列举,也不做具体限制。
在步骤308中,新建临时数据库,并生成第二路径。
在步骤309中,确定访客权限对应的数据库为临时数据库,存储路径为第二路径,结束本次解锁流程。
由于步骤308和步骤309与第二实施方式中的步骤206和步骤207大致相同,旨在判定当前解锁码为访客权限时,新建一个临时数据库,并生产第二路径,同时确定访客权限对应的数据库为临时数据库,临时数据库的存储路径为第二路径,此处不再赘述。
与现有技术相比,本实施方式中提供的解锁方法,在为持有享有主人权限解锁码的用户提供访问原始数据库权限的同时,同时给予主人权限可以访问临时数据的权限,并可以根据需要,对临时数据库进行相应操作,在保证持有享有主人权限解锁码的用户在终端存储的数据安全性的同时,也可以方便持有享有访客权限解锁码的用户对终端的使用。
本发明的第四实施方式涉及一种解锁方法。本实施方式在第二或第三实施方式中任意一个的基础上做了进一步改进,具体改进之处为:将访客权限进一步划分为常用访客权限和临时访客权限,在判定解锁码对应的访客权限为临时访客权限时,通过监测终端自解锁开始的使用时间是否大于其有效期,并根据监测结果进行后续操作,具体流程如图4所示。
在步骤401中,获取用户输入的解锁码。
在步骤402中,检测解锁码是否与允许解锁名单中预存的任一解锁码匹配。在检测到解锁码与允许解锁名单中预存的任一解锁码匹配时,进入步骤403;否则重新获取用户输入的解锁码,并检测解锁码是否与允许解锁名单中预存的任一解锁码匹配,直到进入步骤403为止。
在步骤403中,解除终端的锁定状态。
在步骤404中,检测解锁码对应的访问权限是否为主人权限。在检测到解锁码对应的访问权限是主人权限时,进入步骤405;否则判定当前解锁码为访客权限,进入步骤406。
在步骤405中,确定主人权限对应的数据库为原始数据库,存储路径为第一路径,结束本次解锁流程。
在步骤406中,新建临时数据库,并生成第二路径。
在步骤407中,确定访客权限对应的数据库为临时数据库,存储路径为第二路径。
由于步骤401至步骤407与第二实施方式中的步骤201至步骤207大致相同,旨在当终端处于锁定状态时,获取用户输入的解锁码,并在获取的解锁码与允许解锁名单中预存的任一解锁码匹配时,解除终端的锁定状态,并在解锁码对应的访问权限为主人权限时,确定主人权限对应的数据库为原始数据库,存储路径为第一路径,在解锁码对应的访问权限为访客权限时,新建一个临时数据库,并生产第二路径,同时确定访客权限对应的数据库为临时数据库,临时数据库的存储路径为第二路径,此处不再赘述。
在步骤408中,检测访客权限是否为临时访客权限。
具体的说,在检测到访客权限为临时访客权限时,进入步骤409;否则,结束本次解锁流程。
需要说的是,为了进一步细化访客权限,并设置不同访客权限对应的解锁码在解除终端锁定状态后,可以使用的应用不同,以及方便终端拥有者的管理,本实施方式中提供的访客权限有两种,分别为常用访客权限和临时访客权限。
所谓常用访客权限,即持有对应该访问权限解锁码的用户经常会使用当前终端,比如终端拥有者的伴侣、父母、子女等家人;所述临时访客权限,即持有对应该访问权限解锁码的用户偶尔会使用当前终端,比如终端拥有者的某一个朋友、同事等。
另外,为了进一步保证终端中存储的数据的安全性,可以为不同的访客权限对应的解锁码设置不同的有效期。比如,常用访客权限对应的解锁码的有效期自创建开始至删除为止,临时访客权限对应的解锁码的有效期自创建开始持续预定时间段。
进一步的为了方便用户操作,还可以提供设置入口,设置临时访客权限对应的解锁码有***自动创建,并自动设置生成的解锁码的有效期,或者提供有效期设置入口,由用户根据需要设置,具体可以根据实际需要选择,此处不做限制。
在步骤409中,监测使用时间是否大于解锁码的有效期。
具体的说,在解锁码对应的访问权限为临时访客权限时,监测终端自解锁开始的使用时间,在监测到使用时间大于当前解锁终端的解锁码的有效期时,进入步骤410;否则,继续监测终端自解锁开始的使用时间,直到使用时间大于该解锁码的有效期,进入步骤410为止。
在步骤410中,销毁解锁码。
具体的说,在使用时间大于解锁码的有效期时,销毁解锁,即将当前解除终端锁定状态的解锁码从终端中存储解锁码的数据表中删除,并发送触发终端重新检测解除当前终端锁定状态的解锁码。
在步骤411中,在预设时间内是否获取到用户输入的解锁码。
具体的说,在预设时间内获取到用户输入的解锁码,则返回步骤402,检测当前获取到的解锁码是否与允许解锁名单中预存的任一解锁码匹配;否则,直接进入步骤412,锁定终端,结束本次解锁流程。
在步骤412中,锁定终端,结束本次解锁流程。
与现有技术相比,本实施方式中提供的解锁方法,通过进一步细化访客权限,并为不同的访客权限对应的解锁码设置不同的有效期,在方便他人使用终端的同时,也进一步保证了终端中存储的数据的安全性。另外,在临时访客权限使用的解锁码的使用时长大于其有效期时,通过销毁该解锁码,并进一步判断是否在规定时间内用户输入了新的解锁码,当没有获得新的解锁码时,直接将终端锁定,从而进一步保证了终端的安全性,避免了存储于终端中的数据被获取。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包含相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
本发明的第五实施方式涉及一种解锁装置,如图5所示。
解锁装置500包括:获取模块501、第一检测模块502、控制模块503和权限确认模块504。
具体的说,获取模块501用于在终端处于锁定状态时,获取用户输入的解锁码。
需要说明的是,本实施方式中提供的解锁码不仅可以用于解除终端的锁定状态,还可以确定解锁码的访问权限。
另外,第一检测模块502用于检测获取模块501获取的解锁码是否与允许解锁名单中预存的任一解锁码匹配,并在检测到解锁码与允许解锁名单中预存的任一解锁码匹配时,触发控制模块503和权限确认模块504。
其中,控制模块503用于解除终端的锁定状态。权限确认模块504用于确定解锁码对应的访问权限。
需要说明的是,本实施方式中,不同访问权限允许使用的应用不同,各应用在不同访问权限下对应的数据库不同,各应用在不同访问权限下允许操作的数据的存储路径不同。
与现有技术相比,本实施方式中提供的解锁装置,通过为用于解除终端锁定状态的解锁码设置不同的访问权限,并设置不同访问权限允许使用的应用不同,从而可以根据用户输入的解锁码确定用户解锁后可以使用的应用,同时通过设置各应用在不同访问权限下对应的数据库不同、操作数据的存储路径不同,实现了不同解锁码对应的访问权限下操作的数据单独管理,从而避免了无权用户访问存储于终端中的数据,大大提高了终端中存储的数据的安全性。
不难发现,本实施方式为与第一实施方式相对应的装置实施例,本实施方式可与第一实施方式互相配合实施。第一实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第一实施方式中。
值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,本实施方式中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
本发明的第六实施方式涉及一种解锁装置。本实施方式在第五实施方式的基础上做了进一步改进,具体改进之处为:访问权限包括主人权限以及访客权限,在获取到用户输入的解锁码后,根据解锁码确认的访问权限,从而确认可以访问的数据库及存储路径。
需要说明的是,本实施方式中的主人权限具有访问访客权限对应的数据库的权限,并且,在主人权限下,设置访客权限下允许访问的应用。
为了根据用户输入的解锁码确认当前解锁码对应的访问权限,如图6所示,本实施方式中的解锁装置500除了包括图5所示的模块之外,在权限确认模块504中具体包括:身份确认子模块5041、第一确认子模块5042和第二确认子模块5043。
具体的说,身份确认子模块5041用于确定解锁码对应的访问权限为主人权限或者访客权限。第一确认子模块5042用于在身份确认子模块5041确定解锁码对应的访问权限为主人权限时,确定主人权限对应的数据库为原始数据库,以及确认原始数据库的存储路径为第一路径。第二确认子模块5043用于在身份确认子模块5041确定解锁码对应的访问权限为访客权限时,新建一个临时数据库,并生成第二路径,并确定访客权限对应的数据库为临时数据库,临时数据库的存储路径为第二路径。
值得一提的是,本实施方式中所指的原始数据库为用于存储终端中所有应用的数据,临时数据库为用于存储访客权限下允许访问的应用的数据。
与现有技术相比,本实施方式中提供的解锁装置,通过将访问权限划分为主人权限以及访客权限,并且设置主人权限具有访问访客权限对应的数据库的权限,以及在主人权限下,可以设置访客权限下允许访问的应用,从而在保证持有享有主人权限解锁码的用户在终端中存储的数据安全性的同时,也方便了持有享有访客权限解锁码的用户对终端的使用。另外,在确定当前获取的解锁码对应的访问权限后,通过确定该访问权限对应的数据库,及访问数据库的存储路径,及各数据库可以存储的数据,从而在解锁终端后,可以根据与当前访问权限匹配的存储路径从对应的数据库中加载数据到相应的应用中,通过这种单独管理各访问权限下应用的数据,避免了原始数据库中存储的数据被没有权限的用户访问,提升了安全性。
不难发现,本实施方式为与第二实施方式相对应的装置实施例,本实施方式可与第二实施方式互相配合实施。第二实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第二实施方式中。
本发明的第七实施方式涉及一种解锁装置。本实施方式在第六实施方式的基础上做了进一步改进,具体改进之处为:在确定主人权限对应的数据库为原始数据库之后,进一步检测终端中是否存在临时数据库,并根据检测结果进行后续操作。
如图7所示,解锁装置500除了包括图6所示的模块之外,还包括:第二检测模块505、数据加载模块506、删除模块507。
具体的说,第二检测模块505用于在第一确认子模块5042确定主人权限对应的数据库为原始数据库之后,检测终端中是否存在临时数据库。
数据加载模块506用于在第二检测模块505检测到终端中存在临时数据库时,将临时数据库中存储的数据加载到原始数据库中,并触发删除模块507删除临时数据库。
与现有技术相比,本实施方式中提供的解锁装置,在为持有享有主人权限解锁码的用户提供访问原始数据库权限的同时,同时给予主人权限可以访问临时数据的权限,并可以根据需要,对临时数据库进行相应操作,在保证持有享有主人权限解锁码的用户在终端存储的数据安全性的同时,也可以方便持有享有访客权限解锁码的用户对终端的使用。
由于第三实施方式与本实施方式相互对应,因此本实施方式可与第三实施方式互相配合实施。第三实施方式中提到的相关技术细节在本实施方式中依然有效,在第三实施方式中所能达到的技术效果在本实施方式中也同样可以实现,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第三实施方式中。
本发明的第八实施方式涉及一种解锁装置。本实施方式在第六实施方式的基础上做了进一步改进,具体改进之处为:将访客权限进一步划分为常用访客权限和临时访客权限,在判定解锁码对应的访客权限为临时访客权限时,通过监测终端自解锁开始的使用时间是否大于其有效期,并根据监测结果进行后续操作。
如图8所示,解锁装置500除了包括图6所示的模块之外,还包括:设置模块508、第三检测模块509、监测模块510、销毁模块511和第四检测模块512。
具体的说,设置模块508用于设置访客权限对应的解锁码的有效期。
第三检测模块509用于在第二确认子模块5043确定解锁码对应的访问权限为访客权限时,检测访客权限是否为临时访客权限,并在判定解锁码对应的访问权限为临时访客权限时,触发监测模块510。
监测模块510用于监测终端自解锁开始的使用时间,并在监测到使用时间大于设置模块508设置的解锁码的有效期时,触发销毁模块511。
销毁模块511用于销毁解锁码。
第四检测模块512用于在销毁模块511销毁解锁码后,检测在预设时间内获取模块501是否重新获取到用户输入的解锁码,并检测到在预设时间内未能重新获取用户输入的解锁码时,触发控制模块503锁定终端。
需要说明的是,本实施方式中,访客权限有两种,分别为常用访客权限和临时访客权限,并且每一种访客权限的拥有不同的有效期。
其中,常用访客权限对应的解锁码的有效期自创建开始至删除为止,临时访客权限对应的解锁码的有效期自创建开始持续预定时间段。
与现有技术相比,本实施方式中提供的解锁装置,通过进一步细化访客权限,并为不同的访客权限对应的解锁码设置不同的有效期,在方便他人使用终端的同时,也进一步保证了终端中存储的数据的安全性。另外,在临时访客权限使用的解锁码的使用时长大于其有效期时,通过销毁该解锁码,并进一步判断是否在规定时间内用户输入了新的解锁码,当没有获得新的解锁码时,直接将终端锁定,从而进一步保证了终端的安全性,避免了存储于终端中的数据被获取。
由于第四实施方式与本实施方式相互对应,因此本实施方式可与第四实施方式互相配合实施。第四实施方式中提到的相关技术细节在本实施方式中依然有效,在第四实施方式中所能达到的技术效果在本实施方式中也同样可以实现,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第四实施方式中。
本领域技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。

Claims (10)

1.一种解锁方法,其特征在于,应用于终端;所述解锁方法包括:
在所述终端处于锁定状态时,获取用户输入的解锁码;其中,所述解锁码用于解除所述终端的锁定状态,并确定所述解锁码的访问权限;
在所述解锁码与允许解锁名单中预存的任一解锁码匹配时,解除所述终端的锁定状态,并确定所述解锁码对应的所述访问权限;
其中,不同访问权限允许使用的应用不同,各应用在不同访问权限下对应的数据库不同,各应用在不同访问权限下允许操作的数据的存储路径不同。
2.根据权利要求1所述的解锁方法,其特征在于,所述访问权限包括主人权限以及访客权限;
其中,所述主人权限具有访问所述访客权限对应的数据库的权限,并且,在所述主人权限下,设置所述访客权限下允许访问的应用;
所述确定所述解锁码对应的所述访问权限,具体包括:
在所述解锁码对应的所述访问权限为所述主人权限时,确定所述主人权限对应的数据库为原始数据库,所述原始数据库的存储路径为第一路径;其中,所述原始数据库用于存储所述终端中所有应用的数据;
在所述解锁码对应的所述访问权限为所述访客权限时,新建一个临时数据库,并生成第二路径;并确定所述访客权限对应的数据库为所述临时数据库,所述临时数据库的存储路径为所述第二路径;其中,所述临时数据库用于存储所述访客权限下允许访问的应用的数据。
3.根据权利要求2所述的解锁方法,其特征在于,所述解锁方法还包括:
在确定所述主人权限对应的数据库为原始数据库之后,检测所述终端中是否存在所述临时数据库;
在检测到所述终端中存在所述临时数据库时,将所述临时数据库中存储的数据加载到所述原始数据库中,并删除所述临时数据库。
4.根据权利要求2所述的解锁方法,其特征在于,所述访客权限有两种,分别为常用访客权限和临时访客权限;
其中,所述常用访客权限对应的所述解锁码的有效期自创建开始至删除为止,所述临时访客权限对应的所述解锁码的有效期自创建开始持续预定时间段。
5.根据权利要求4所述的解锁方法,其特征在于,所述解锁方法还包括:
在确定所述解锁码对应的所述访问权限为所述访客权限时,检测所述访客权限是否为所述临时访客权限;
在所述解锁码对应的所述访问权限为所述临时访客权限时,监测所述终端自解锁开始的使用时间;
在所述使用时间大于所述解锁码的有效期时,销毁所述解锁码;
在预设时间内未能重新获取用户输入的解锁码时,锁定所述终端。
6.一种解锁装置,其特征在于,包括:获取模块、第一检测模块、控制模块和权限确认模块;
所述获取模块用于在所述终端处于锁定状态时,获取用户输入的解锁码;其中,所述解锁码用于解除所述终端的锁定状态,并确定所述解锁码的访问权限;
所述第一检测模块用于检测所述获取模块获取的所述解锁码是否与允许解锁名单中预存的任一解锁码匹配,并在检测到所述解锁码与所述允许解锁名单中预存的任一解锁码匹配时,触发所述控制模块和所述权限确认模块;
所述控制模块用于解除所述终端的锁定状态;
所述权限确认模块用于确定所述解锁码对应的所述访问权限;其中,不同访问权限允许使用的应用不同,各应用在不同访问权限下对应的数据库不同,各应用在不同访问权限下允许操作的数据的存储路径不同。
7.根据权利要求6所述的解锁装置,其特征在于,所述访问权限包括主人权限以及访客权限;
其中,所述主人权限具有访问所述访客权限对应的数据库的权限,并且,在所述主人权限下,设置所述访客权限下允许访问的应用;
所述权限确认模块具体包括:身份确认子模块、第一确认子模块和第二确认子模块;
所述身份确认子模块用于确定所述解锁码对应的访问权限为主人权限或者访客权限;
所述第一确认子模块用于在所述身份确认子模块确定所述解锁码对应的所述访问权限为所述主人权限时,确定所述主人权限对应的数据库为原始数据库,所述原始数据库的存储路径为第一路径;其中,所述原始数据库用于存储所述终端中所有应用的数据;
所述第二确认子模块用于在所述身份确认子模块确定所述解锁码对应的所述访问权限为所述访客权限时,新建一个临时数据库,并生成第二路径,并确定所述访客权限对应的数据库为所述临时数据库,所述临时数据库的存储路径为所述第二路径;其中,所述临时数据库用于存储所述访客权限下允许访问的应用的数据。
8.根据权利要求7所述的解锁装置,其特征在于,所述解锁装置还包括:第二检测模块、数据加载模块、删除模块;
所述第二检测模块用于在所述第一确认子模块确定所述主人权限对应的数据库为原始数据库之后,检测所述终端中是否存在所述临时数据库;
所述数据加载模块用于在所述第二检测模块检测到所述终端中存在所述临时数据库时,将所述临时数据库中存储的数据加载到所述原始数据库中,并触发所述删除模块删除所述临时数据库。
9.根据权利要求7所述的解锁装置,其特征在于,所述解锁装置还包括设置模块;
所述设置模块用于设置所述访客权限对应的所述解锁码的有效期;
其中,所述访客权限有两种,分别为常用访客权限和临时访客权限;所述常用访客权限对应的所述解锁码的有效期自创建开始至删除为止,所述临时访客权限对应的所述解锁码的有效期自创建开始持续预定时间段。
10.根据权利要求9所述的解锁装置,其特征在于,所述解锁装置还包括第三检测模块、监测模块、销毁模块和第四检测模块;
所述第三检测模块用于在所述第二确认子模块确定所述解锁码对应的所述访问权限为所述访客权限时,检测所述访客权限是否为所述临时访客权限;并在判定所述解锁码对应的所述访问权限为所述临时访客权限时,触发所述监测模块;
所述监测模块用于监测所述终端自解锁开始的使用时间;并在监测到所述使用时间大于所述设置模块设置的所述解锁码的有效期时,触发所述销毁模块;
所述销毁模块用于销毁所述解锁码;
所述第四检测模块用于在销毁模块销毁解锁码后,检测在预设时间内所述获取模块是否重新获取到用户输入的解锁码,并检测到在预设时间内未能重新获取用户输入的解锁码时,触发所述控制模块锁定所述终端。
CN201710287807.1A 2017-04-27 2017-04-27 解锁方法及装置 Pending CN107180173A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710287807.1A CN107180173A (zh) 2017-04-27 2017-04-27 解锁方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710287807.1A CN107180173A (zh) 2017-04-27 2017-04-27 解锁方法及装置

Publications (1)

Publication Number Publication Date
CN107180173A true CN107180173A (zh) 2017-09-19

Family

ID=59832579

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710287807.1A Pending CN107180173A (zh) 2017-04-27 2017-04-27 解锁方法及装置

Country Status (1)

Country Link
CN (1) CN107180173A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108595977A (zh) * 2018-03-30 2018-09-28 广东欧珀移动通信有限公司 用户模式控制方法和装置、可读存储介质、终端
CN108647528A (zh) * 2018-04-25 2018-10-12 上海与德科技有限公司 一种照片处理方法、装置、终端及存储介质
CN110555302A (zh) * 2019-07-22 2019-12-10 珠海格力电器股份有限公司 一种解锁方法和装置、电子设备
CN112003982A (zh) * 2020-08-12 2020-11-27 厦门市美亚柏科信息股份有限公司 一种基于芯片拆卸的手机解锁方法及***
CN116193020A (zh) * 2023-04-27 2023-05-30 合肥智辉空间科技有限责任公司 一种手机屏幕解锁方法和***
CN116910137A (zh) * 2023-07-22 2023-10-20 广东省水文局汕头水文分局 水文数据处理方法、装置、电子设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102457619A (zh) * 2011-12-30 2012-05-16 广东欧珀移动通信有限公司 一种手机权限密码的设置方法
CN103793636A (zh) * 2012-11-01 2014-05-14 华为技术有限公司 一种设备及保护设备隐私的方法
CN104021352A (zh) * 2014-05-14 2014-09-03 上海卓悠网络科技有限公司 将应用使用数据隔离的方法及***
CN105184132A (zh) * 2015-10-22 2015-12-23 上海斐讯数据通信技术有限公司 一种电子设备隐私权限管理方法及管理***
CN106055941A (zh) * 2016-05-24 2016-10-26 珠海市魅族科技有限公司 一种终端方法及装置
CN106096384A (zh) * 2016-06-15 2016-11-09 北京握奇智能科技有限公司 一种数据处理方法及装置
CN106126994A (zh) * 2016-06-26 2016-11-16 深圳市智汇十方科技有限公司 一种移动终端的用户管理方法和***
WO2017024519A1 (zh) * 2015-08-11 2017-02-16 华为技术有限公司 智能终端***启动方法、装置及智能终端

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102457619A (zh) * 2011-12-30 2012-05-16 广东欧珀移动通信有限公司 一种手机权限密码的设置方法
CN103793636A (zh) * 2012-11-01 2014-05-14 华为技术有限公司 一种设备及保护设备隐私的方法
CN104021352A (zh) * 2014-05-14 2014-09-03 上海卓悠网络科技有限公司 将应用使用数据隔离的方法及***
WO2017024519A1 (zh) * 2015-08-11 2017-02-16 华为技术有限公司 智能终端***启动方法、装置及智能终端
CN105184132A (zh) * 2015-10-22 2015-12-23 上海斐讯数据通信技术有限公司 一种电子设备隐私权限管理方法及管理***
CN106055941A (zh) * 2016-05-24 2016-10-26 珠海市魅族科技有限公司 一种终端方法及装置
CN106096384A (zh) * 2016-06-15 2016-11-09 北京握奇智能科技有限公司 一种数据处理方法及装置
CN106126994A (zh) * 2016-06-26 2016-11-16 深圳市智汇十方科技有限公司 一种移动终端的用户管理方法和***

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108595977A (zh) * 2018-03-30 2018-09-28 广东欧珀移动通信有限公司 用户模式控制方法和装置、可读存储介质、终端
CN108647528A (zh) * 2018-04-25 2018-10-12 上海与德科技有限公司 一种照片处理方法、装置、终端及存储介质
CN110555302A (zh) * 2019-07-22 2019-12-10 珠海格力电器股份有限公司 一种解锁方法和装置、电子设备
CN112003982A (zh) * 2020-08-12 2020-11-27 厦门市美亚柏科信息股份有限公司 一种基于芯片拆卸的手机解锁方法及***
CN116193020A (zh) * 2023-04-27 2023-05-30 合肥智辉空间科技有限责任公司 一种手机屏幕解锁方法和***
CN116193020B (zh) * 2023-04-27 2023-08-11 合肥智辉空间科技有限责任公司 一种手机屏幕解锁方法和***
CN116910137A (zh) * 2023-07-22 2023-10-20 广东省水文局汕头水文分局 水文数据处理方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN107180173A (zh) 解锁方法及装置
CN107403106A (zh) 基于终端用户的数据库细粒度访问控制方法
CN104820805B (zh) 一种用户身份识别卡信息防盗的方法及装置
CN106169052B (zh) 应用程序的处理方法、装置及移动终端
CN109151820A (zh) 一种基于“一人一机一卡一号”的安全认证方法和装置
WO2015097927A1 (ja) 情報処理装置および情報処理方法
CN105809007A (zh) 一种隐私保护的方法及装置
CN105260657A (zh) 一种隐私保护方法及装置
CN106603241A (zh) 解锁方法、装置及电子设备
US9411949B2 (en) Encrypted image with matryoshka structure and mutual agreement authentication system and method using the same
CN112905976A (zh) 一种安全计算机的用户数据保护方法
CN105653918B (zh) 安全操作方法、安全操作装置和终端
TWI534711B (zh) 智慧卡及其存取方法
CN107180201A (zh) 隐私空间的创建方法及装置
CN106778160A (zh) 数据项显示方法及装置
CN106934300A (zh) 一种数据处理***的安全控制装置及方法
CN108512858A (zh) 实现静态密码的动态输入***及方法
CN108460872A (zh) 智能锁的控制方法及装置
CN107679411A (zh) 一种移动终端隐私处理方法及移动终端
CN107391987A (zh) 基于生物特征识别的应用保护方法、装置及电子设备
CN110349301A (zh) 门禁开启方法及装置
Herrera Biometric Passwords and the Fifth Amendment: How Technology Has Outgrown the Right to Be Free from Self-Incrimination
CN105007267A (zh) 一种隐私保护方法及装置
JP4008626B2 (ja) 入退室・機器使用統合管理システム
CN110246246A (zh) 门禁管理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170919