CN109145575A - 一种应用使用权限的分配方法及装置 - Google Patents

一种应用使用权限的分配方法及装置 Download PDF

Info

Publication number
CN109145575A
CN109145575A CN201710463886.7A CN201710463886A CN109145575A CN 109145575 A CN109145575 A CN 109145575A CN 201710463886 A CN201710463886 A CN 201710463886A CN 109145575 A CN109145575 A CN 109145575A
Authority
CN
China
Prior art keywords
image
collection
user
target application
stranger
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710463886.7A
Other languages
English (en)
Inventor
徐彭飞
杨萍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gree Electric Appliances Inc of Zhuhai
Original Assignee
Gree Electric Appliances Inc of Zhuhai
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gree Electric Appliances Inc of Zhuhai filed Critical Gree Electric Appliances Inc of Zhuhai
Priority to CN201710463886.7A priority Critical patent/CN109145575A/zh
Priority to US16/621,346 priority patent/US11372961B2/en
Priority to PCT/CN2017/117907 priority patent/WO2018233255A1/zh
Publication of CN109145575A publication Critical patent/CN109145575A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/50Information retrieval; Database structures therefor; File system structures therefor of still image data
    • G06F16/51Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/725Cordless telephones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Human Computer Interaction (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

本发明公开了一种应用使用权限的分配方法及装置,用以解决现有技术中的每个解锁成功的用户的使用权限相同的问题。该方法包括:采集当前第一用户的第一图像,当识别到目标应用被启用时,判断第一图像与目标应用对应的目标图像是否匹配;若是,为第一用户分配目标应用的全部使用权限;若否,判断是否存在与第一图像匹配成功的第一陌生人图像,若存在,根据第一陌生人图像对应的采集次数,及采集次数范围阈值对应的使用权限,为第一用户分配目标应用的对应使用权限,若不存在,不为第一用户分配目标应用的使用权限。从而实现了针对不同的用户,为其分配目标应用的不同的使用权限的效果,避免了泄露主用户的隐私,提高主用户的使用体验。

Description

一种应用使用权限的分配方法及装置
技术领域
本发明涉及移动终端技术领域,特别涉及一种应用使用权限的分配方法及装置。
背景技术
移动终端作为通信工具,已成为人们日常生活中不可缺少的部分。移动终端中通常记录了用户的生活情况,特别是跟周边朋友的联系情况。
现有的移动终端通常采用密保锁定的方式保护该移动终端所属的主用户的信息,可以是针对移动终端设置密保,也可以是针对移动终端上的某几个应用设置密保。不管是针对移动终端,还是针对移动终端中的应用,通常采用数字密码的方式进行密保锁定。只要用户能够解锁成功,该用户就可以获取到已解锁的应用的全部使用权限,进而进行任意操作。例如,对移动终端中的电话应用中的联系人的信息进行查看、更改与删除等。
能够解锁成功的用户除了该移动终端所属的主用户外,也可能是主用户的亲人、朋友等,他们与主用户的亲密程度不同。一般情况下,主用户虽然告诉其正确的解锁密码,但是想分配给每个其他用户的使用权限并不会相同。但是只要解锁成功,每个其他用户的使用权限与主用户的使用权限是相同的,这就有可能导致主用户的隐私被泄露。例如,主用户只是想分配给某朋友拨打电话的权限,但是当该朋友使用该主用户的移动终端拨打电话时,也可以查看通话记录以及查看、更改与删除联系人的信息等,这就导致该主用户的隐私被泄露。
能够解锁成功的也有可能是陌生人,例如移动终端被盗取,该主用户更不想让陌生人盗取电话应用中的任何信息,但是现有的电话应用保护方法并不能解决这个问题。
综上可知,现有虽然可以对移动终端进行密保锁定,或对移动终端上的应用进行密保锁定,但一旦解锁成功,每个解锁成功的用户的使用权限均是相同的,严重影响该移动终端的主用户的隐私,给该主用户带来了较差的使用体验。
发明内容
本发明实施例公开了一种应用使用权限的分配方法及装置,用以解决现有技术中每个解锁成功的用户的使用权限均是相同的,影响移动终端的主用户的隐私的问题。
为达到上述目的,本发明实施例公开了一种应用使用权限的分配方法,所述方法包括:
采集当前第一用户的第一图像,当识别到目标应用被启用时,判断采集到的所述第一图像与预先保存的所述目标应用对应的目标图像是否匹配;
若是,则为所述第一用户分配所述目标应用的全部使用权限;
若否,则判断是否存在与所述第一图像匹配的第一陌生人图像,若存在,根据保存的所述第一陌生人图像对应的采集次数,及预设的采集次数范围阈值对应的使用权限,为所述第一用户分配所述目标应用的对应使用权限,若不存在,不为所述第一用户分配所述目标应用的使用权限。
进一步地,在采集当前第一用户的第一图像之前,所述方法还包括:
判断移动终端是否解锁成功,如果是,则进行后续步骤。
进一步地,所述方法还包括:
接收针对所述目标应用的图像录入请求;
采集当前第二用户的第二图像,判断是否保存有所述目标应用对应的目标图像;
若否,则将所述第二图像保存为所述目标应用对应的目标图像;
若是,则判断采集到的所述第二图像与保存的所述目标应用对应的目标图像是否匹配,如果是,则根据所述第二图像对所述目标图像进行更新,如果否,则输出已保存有所述目标应用对应的目标图像的提示信息。
进一步地,所述根据保存的所述第一陌生人图像对应的采集次数,及预设的采集次数范围阈值对应的使用权限,为所述第一用户分配所述目标应用的对应使用权限包括:
判断所述采集次数是否小于预设的第一采集次数阈值;
如果是,则不为所述第一用户分配所述目标应用的使用权限;
如果否,判断所述采集次数是否大于预设的第二采集次数阈值;如果是,则为所述第一用户分配所述目标应用的第一部分使用权限;如果否,则为所述第一用户分配所述目标应用的第二部分使用权限,其中第一部分使用权限包含第二部分使用权限,第一采集次数阈值小于第二采集次数阈值。
进一步地,如果确定不存在与所述第一图像匹配成功的第一陌生人图像,所述方法还包括:
将所述第一图像保存为第二陌生人图像,并保存所述第二陌生人图像的采集次数。
进一步地,如果确定存在与所述第一图像匹配成功的第一陌生人图像,所述方法还包括:
对保存的所述第一陌生人图像的采集次数进行更新。
进一步地,在对保存的所述第一陌生人图像的采集次数进行更新之前,所述方法还包括:
判断当前采集所述第一图像的第一时间,与针对所述第一陌生人图像保存的第二时间的时间间隔是否大于预设的时间阈值,如果是,则进行后续步骤,并根据当前时间对所述第二时间进行更新,其中第二时间为上一次对所述第一陌生人图像的采集次数进行更新的时间。
本发明实施例公开了一种应用使用权限的分配装置,所述装置包括:
采集模块,用于采集当前第一用户的第一图像;
第一判断模块,用于当识别到目标应用被启用时,判断采集到的所述第一图像与预先保存的所述目标应用对应的目标图像是否匹配;
分配模块,用于当所述第一判断模块的判断结果为是时,为所述第一用户分配所述目标应用的全部使用权限;
第二判断模块,用于当所述第一判断模块的判断结果为否时,判断是否存在与所述第一图像匹配的第一陌生人图像;
所述分配模块,还用于当所述第二判断模块的判断结果为是时,根据保存的所述第一陌生人图像对应的采集次数,及预设的采集次数范围阈值对应的使用权限,为所述第一用户分配所述目标应用的对应使用权限;当所述第二判断模块的判断结果为否时,不为所述第一用户分配所述目标应用的使用权限。
进一步地,所述装置还包括:
第三判断模块,用于判断移动终端是否解锁成功,如果所述第三判断模块的判断结果为是,则触发所述采集模块。
进一步地,所述装置还包括:
接收保存模块,用于接收针对所述目标应用的图像录入请求;采集当前第二用户的第二图像,判断是否保存有所述目标应用对应的目标图像;若否,则将所述第二图像保存为所述目标应用对应的目标图像;若是,则判断采集到的所述第二图像与保存的所述目标应用对应的目标图像是否匹配,如果是,则根据所述第二图像对所述目标图像进行更新,如果否,则输出已保存有所述目标应用对应的目标图像的提示信息。
进一步地,所述分配模块,具体用于判断所述采集次数是否小于预设的第一采集次数阈值;如果是,则不为所述第一用户分配所述目标应用的使用权限;如果否,判断所述采集次数是否大于预设的第二采集次数阈值;如果是,则为所述第一用户分配所述目标应用的第一部分使用权限;如果否,则为所述第一用户分配所述目标应用的第二部分使用权限,其中第一部分使用权限包含第二部分使用权限,第一采集次数阈值小于第二采集次数阈值。
进一步地,所述装置还包括:
保存模块,用于当所述第二判断模块的判断结果为否时,将所述第一图像保存为第二陌生人图像,并保存所述第二陌生人图像的采集次数。
进一步地,所述装置还包括:
更新模块,用于当所述第二判断模块的判断结果为是时,对保存的所述第一陌生人图像的采集次数进行更新。
进一步地,所述装置还包括:
第四判断模块,用于判断当前采集所述第一图像的第一时间,与针对所述第一陌生人图像保存的第二时间的时间间隔是否大于预设的时间阈值,如果所述第四判断模块的判断结果为是,则触发所述更新模块,并根据当前时间对所述第二时间进行更新,其中第二时间为上一次对所述第一陌生人图像的采集次数进行更新的时间。
本发明实施例公开了一种应用使用权限的分配方法及装置,所述方法包括:采集当前第一用户的第一图像,当识别到目标应用被启用时,判断采集到的所述第一图像与预先保存的所述目标应用对应的目标图像是否匹配;若是,则为所述第一用户分配所述目标应用的全部使用权限;若否,则判断是否存在与所述第一图像匹配成功的第一陌生人图像,若存在,根据保存的所述第一陌生人图像对应的采集次数,及预设的采集次数范围阈值对应的使用权限,为所述第一用户分配所述目标应用的对应使用权限,若不存在,不为所述第一用户分配所述目标应用的使用权限。由于在本发明实施例中,当采集到的第一图像与目标应用对应的目标图像匹配成功,则为所述第一用户分配目标应用的全部使用权限,否则,根据是否存在与所述第一图像匹配成功的第一陌生人图像,以及对所述第一陌生人图像对应的采集次数,预设的采集次数范围阈值对应的使用权限,为所述第一用户分配所述目标应用的对应使用权限。从而实现了针对不同的用户,为其分配目标应用的不同的使用权限的效果,避免了泄露主用户的隐私,提高主用户的使用体验。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例1提供的一种应用使用权限的分配过程示意图;
图2为本发明实施例3提供的一种确定目标应用的目标图像的过程示意图;
图3为本发明实施例4提供的一种应用使用权限的分配过程示意图;
图4为本发明实施例提供的一种应用使用权限的分配装置结构图;
图5为本发明实施例提供的一种应用使用权限的分配装置结构图。
具体实施方式
为了针对不同的用户,为其分配目标应用的不同的使用权限,避免泄露主用户的隐私,提高主用户的使用体验,本发明实施例提供了一种应用使用权限的分配方法及装置。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1:
图1为本发明实施例1提供的一种应用使用权限的分配过程示意图,该过程包括以下步骤:
S101:采集当前第一用户的第一图像,当识别到目标应用被启用时,判断采集到的所述第一图像与预先保存的所述目标应用对应的目标图像是否匹配,如果是,则执行S102,如果否,则执行S103。
本发明实施例提供的应用使用权限的分配方法应用于移动终端,例如手机,笔记本电脑等移动设备。
针对移动终端中每个应用,均可作为目标应用,根据以下描述确定该应用的使用权限。例如该应用可以为电话应用、信息应用等。
移动终端中保存有目标应用对应的目标图像,目标应用对应的目标图像可以是该移动终端的主用户的头像。移动终端采集当前第一用户的第一图像时,可以是在识别到目标应用被启用时采集的,在采集第一图像时,可以是移动终端打开前置摄像头对第一用户进行采集。
另外,在采集当前第一用户的第一图像时,也可以是按预设的第一时间间隔进行图像采集,并且,在移动终端中保存有进行目标应用的权限分配的第一图像,当采集到图像后,判断采集的图像是否与当前保存的第一图像匹配,如果匹配,则继续保存第一图像,否则,采用采集的图像更新该第一图像。该预设的第一时间间隔可以是比较短的时间,例如可以是20秒,或者1分钟等,以便在该目标应用被启用时,采用的该第一图像为当前进行操作的第一用户的图像。另外,该第一图像可以长期保存,也可以在移动终端被锁定后清除。
当识别到目标应用被启用时,判断采集到的该第一图像与预先保存的该目标应用对应的目标图像是否匹配。判断图像是否匹配的过程属于现有技术,在本发明实施例中对该过程不进行赘述。
S102:为所述第一用户分配所述目标应用的全部使用权限。
如果该第一图像与预先保存的该目标应用对应的目标图像匹配,则说明该第一用户为该移动终端的主用户,则为该第一用户分配该目标应用的全部使用权限。目标应用例如可以是电话应用,则第一用户具有该电话应用的全部使用权限,可以在电话应用上进行任意操作,例如拨打电话,查看通话记录,以及删除或更改联系人的信息等。
S103:判断是否存在与所述第一图像匹配成功的第一陌生人图像,如果是,则执行S104,如果否,则执行S105。
如果该第一图像与预先保存的该目标应用对应的目标图像不匹配,则说明该第一用户不是该移动终端的主用户,则可以根据该移动终端是否采集过与该第一图像匹配成功的第一陌生人图像,以及该第一陌生人图像对应的采集次数,为该第一用户分配该目标应用的对应使用权限。
移动终端中保存有陌生人图像库,并保存有陌生人图像库中的每个陌生人图像对应的采集次数以及采集次数范围阈值对应的使用权限。陌生人图像可以是用户预先保存到移动终端中的,并且用户可以为每个陌生人图像配置采集次数,从而可以保证,根据每个陌生人图像对应的用户与主用户的关系,确定陌生人图像对应的用户的相应的使用权限。
当该第一图像与预先保存的该目标应用对应的目标图像不匹配时,将该第一图像与预先保存的陌生人图像库中的每个陌生人图像进行匹配,判断是否存在与该第一图像匹配成功的第一陌生人图像。
S104:根据保存的所述第一陌生人图像对应的采集次数,及采集预设的次数范围阈值对应的使用权限,为所述第一用户分配该目标应用的对应使用权限。
如果存在与该第一图像匹配成功的第一陌生人图像,则认为预先保存有该第一用户的图像,可以认为该第一用户为主用户的亲人、朋友等有一定的联系的人。移动终端可以根据保存的该第一陌生人图像对应的采集次数,及预设的采集次数范围阈值对应的使用权限,为该第一用户分配该目标应用的对应使用权限。具体的可以是,判断所述采集次数是否大于预设的采集次数阈值,如果是,则为所述第一用户分配该目标应用的第三部分使用权限,如果否,则为该第一用户分配该目标应用的第四部分使用权限,其中,第三部分使用权限包含第四部分使用权限。
目标应用例如可以是电话应用,第四部分使用权限可以包括拨打电话的权限和查看联系人的信息的权限,第三部分使用权限可以包括拨打电话的权限、查看联系人的信息的权限以及查看通话记录的权限。
可以理解为:根据第一用户与主用户的关系的熟悉程度,为该第一用户分配该目标应用的对应使用权限,采集的次数越多,第一用户与主用户的关系越亲近,则为该第一用户分配的使用权限越多,采集的次数越少,第一用户与主用户的关系越疏远,则为该第一用户分配的使用权限越少。
S105:不为所述第一用户分配所述目标应用的使用权限。
如果不存在与该第一图像匹配成功的第一陌生人图像,可以认为该第一用户与主用户属于陌生人关系,则不为该第一用户分配该目标应用的使用权限。
由于在本发明实施例中,当采集到的第一图像与目标应用对应的目标图像匹配成功,则为所述第一用户分配目标应用的全部使用权限,否则,根据是否存在与所述第一图像匹配成功的第一陌生人图像,以及对所述第一陌生人图像对应的采集次数,预设的采集次数范围阈值对应的使用权限,为所述第一用户分配所述目标应用的对应使用权限,或不为所述第一用户分配所述目标应用的使用权限。从而实现了针对不同的用户,为其分配目标应用的不同的使用权限的效果,避免了泄露主用户的隐私,提高主用户的使用体验。
实施例2:
一般情况下,用户在使用移动终端的具体应用时,需保证移动终端处于开锁状态,当移动终端被锁定再解锁后,就有可能更换了使用用户,为了避免重复采集以及在每次更换使用用户时及时采集该用户的图像,进一步准确地确定当前用户对应的使用权限。在上述实施例的基础上,在本发明实施例中,在采集当前第一用户的第一图像之前,所述方法还包括:
判断移动终端是否解锁成功,如果是,则进行后续步骤。
在本发明实施例中,移动终端可以识别自身是否被成功解锁,如果是,则采集当前第一用户的第一图像。移动终端每次在判断自身被成功解锁时,采集第一用户的第一图像。并在识别到目标应用被启用时,判断该第一图像与预先保存的目标应用对应的目标图像是否匹配,根据判断的结果进行后续步骤。
在解锁成功之后,为了保证控制的准确性,可以按照设定的第二时间间隔,进行图像采集,并判断采集的图像是否与第一图像匹配,如果匹配,则继续保存第一图像,否则,采用采集的图像更新该第一图像。该设定的第二时间间隔可以是5分钟,或者10分钟等。另外,该第一图像可以长期保存,也可以在移动终端被锁定后清除。第一时间间隔与第二时间间隔相同或不同。
实施例3:
移动终端可以保存目标应用对应的目标图像,为了进一步提高用户体验,在上述各实施例的基础上,图2为本发明实施例3提供的一种确定目标应用的目标图像的过程示意图,所述过程包括以下步骤:
S201:接收针对所述目标应用的图像录入请求。
S202:采集当前第二用户的第二图像,判断是否保存有所述目标应用对应的目标图像;如果是,则执行S203,如果否,则执行S206。
S203:判断采集到的所述第二图像与保存的所述目标应用对应的目标图像是否匹配,如果是,则执行S204,如果否,则执行S205。
S204:根据所述第二图像对所述目标图像进行更新。
S205:输出已保存有所述目标应用对应的目标图像的提示信息。
S206:将所述第二图像保存为所述目标应用对应的目标图像。
在本发明实施例中,为了方便后续使用权限的分配,可以保存目标应用的目标图像或对目标应用的目标图像进行更新。用户可以对移动终端上的目标应用进行图像录入的操作,具体的,可以是该目标应用中设置有“录入图像”按钮,或在移动终端的“设置应用”中设置有针对目标应用的“录入图像”按钮,用户点击该“录入图像”按钮,即可以进行针对目标应用的图像录入。
在进行图像录入时,可以是直接进行图像录入,为了安全起见,可以设置图像录入的密保,具体的,可以是为该目标应用设置密保,也可以是为“设置应用”设置密保,例如密码或指纹,在针对该目标应用录入图像时,需要用户输入正确的密码后,才可进行图像录入,在进行图像录入时,可以是移动终端打开前置摄像头采集第二用户的图像。
移动终端在接收到针对所述目标应用的图像录入请求时,采集当前第二用户的第二图像,并判断自身是否已经保存有该目标应用对应的目标图像,如果未保存目标应用对应的目标图像,则可以将采集到的该第二图像保存为该目标应用对应的目标图像。如果已经保存有目标应用对应的目标图像,则将采集到的该第二图像与保存的该目标应用对应的目标图像进行匹配,判断能否匹配成功。
如果第二图像与保存的该目标应用对应的目标图像匹配,则说明该第二用户为该移动终端的主用户,则可以根据所述第二图像对所述目标图像进行更新,也就是将该目标图像更新为该第二图像。
如果第二图像与保存的该目标应用对应的目标图像不匹配,则说明该第二用户不是该移动终端的主用户,则保持原有的目标图像不变,并输出已保存有所述目标应用对应的目标图像的提示信息。
实施例4:
在确定第一用户的使用权限时,可以只根据一个采集次数阈值进行判断,为了更加灵活地确定第一用户的使用权限,也可以根据多个采集次数阈值进行判断。在上述各实施例的基础上,在本发明实施例中,所述根据保存的所述第一陌生人图像对应的采集次数,及预设的采集次数范围阈值对应的使用权限,为所述第一用户分配所述目标应用的对应使用权限包括:
判断所述采集次数是否小于预设的第一采集次数阈值;
如果是,则不为所述第一用户分配所述目标应用的使用权限;
如果否,判断所述采集次数是否大于预设的第二采集次数阈值;如果是,则为所述第一用户分配所述目标应用的第一部分使用权限;如果否,则为所述第一用户分配所述目标应用的第二部分使用权限,其中第一部分使用权限包含第二部分使用权限,第一采集次数阈值小于第二采集次数阈值。
在本发明实施例中,移动终端中预先保存的采集次数范围阈值为第一采集次数阈值和第二采集次数阈值,第一采集数阈值小于第二采集次数阈值,对应的使用权限为在采集次数小于第一采集次数阈值时,不具备使用权限;在采集次数大于第二采集次数阈值时,具备第一部分使用权限;在采集次数位于第一采集次数阈值与第二采集次数阈值之间时,具备第二部分使用权限,其中第一部分使用权限包含第二部分使用权限。
移动终端识别出采集次数后,可以首先判断该采集次数是否小于预设的第一采集次数阈值;如果采集次数小于预设的第一采集次数阈值,则不为该第一用户分配该目标应用的使用权限;如果采集次数不小于预设的第一采集次数阈值,可以再判断该采集次数是否大于预设的第二采集次数阈值,如果大于预设的第二采集次数阈值,则为该第一用户分配该目标应用的第一部分使用权限;如果不大于预设的第二采集次数阈值,则说明采集次数位于第一采集次数阈值与第二采集次数阈值之间,则为该第一用户分配该目标应用的第二部分使用权限。
目标应用例如可以是电话应用,第二部分使用权限可以包括拨打电话的权限,第一部分使用权限可以包括拨打电话的权限和查看联系人的信息的权限。
在根据保存的所述第一陌生人图像对应的采集次数,及预设的采集次数范围阈值对应的使用权限,为所述第一用户分配所述目标应用的对应使用权限时,也可以是先判断采集次数是否大于预设的第二采集次数阈值,再判断采集次数是否小于预设的第一采集次数阈值,也可以是先判断采集次数是否位于第一采集次数阈值与第二采集次数阈值之间,再判断采集次数是否大于预设的第二采集次数阈值或再判断采集次数是否小于预设的第一采集次数阈值。
虽然移动终端采集过第一陌生人的图像,但为了安全起见,当该第一陌生人图像对应的采集次数较少时,仍不为第一用户分配使用权限。
图3为本发明实施例4提供的一种应用使用权限的分配过程示意图,该过程包括以下步骤:
S301:判断移动终端是否解锁成功,如果是,则执行S302,如果否,则执行S301。
S302:采集当前第一用户的第一图像,当识别到目标应用被启用时,判断采集到的所述第一图像与预先保存的所述目标应用对应的目标图像是否匹配,如果是,则执行S303,如果否,则执行S304。
S303:为所述第一用户分配所述目标应用的全部使用权限。
S304:判断是否存在与所述第一图像匹配成功的第一陌生人图像,如果是,则执行S305,如果否,则执行S306。
S305:判断所述采集次数是否小于预设的第一采集次数阈值,如果是,则执行S306,如果否,则执行S307。
S306:不为所述第一用户分配所述目标应用的使用权限。
S307:判断所述采集次数是否大于预设的第二采集次数阈值,其中第一采集次数阈值小于第二采集次数阈值,如果是,则执行S308,如果否,则执行S309。
S308:为所述第一用户分配所述目标应用的第一部分使用权限。
S309:为所述第一用户分配所述目标应用的第二部分使用权限,其中第一部分使用权限包含第二部分使用权限。
实施例5:
为了方便日后准确的为用户分配使用权限,在上述各实施例的基础上,在本发明实施例中,如果确定不存在与所述第一图像匹配成功的第一陌生人图像,所述方法还包括:
将所述第一图像保存为第二陌生人图像,并保存所述第二陌生人图像的采集次数。
将采集到的第一图像保存为第二陌生人图像,添加到陌生人图像库中,并且确定该第二陌生人图像的采集次数,一般将采集次数确定为1次,保存该第二陌生人图像的采集次数。
如果确定存在与所述第一图像匹配成功的第一陌生人图像,所述方法还包括:
对保存的所述第一陌生人图像的采集次数进行更新。
移动终端中保存的每个陌生人图像对应的采集次数可以是用户配置的,也可以是该移动终端根据每次采集的结果确定。为了更准确的为当前的第一用户分配该目标应用对应的使用权限,该陌生人图像的采集次数也可以是在预设时长内的采集次数,预设时长可以是一个月,3个月、100天等。
在对保存的所述第一陌生人图像的采集次数进行更新时,一般每采集到一次与其匹配的图像,则对该第一陌生人的采集次数加1。但为了更加智能的体现被采集图像的用户与主用户的熟悉程度,以便为不同用户分配较优的使用权限,在对采集次数进行更新时,具体的可以是,根据预先保存的该第一陌生人图像的采集次数对应的更新方式对该第一陌生人图像的采集次数进行更新,其中,更新方式为每采集到一次与该第一陌生人图像匹配的图像,对该第一陌生人图像的采集次数增加预设的次数。
移动终端针对每个陌生人图像,保存有该陌生人图像的采集次数对应的更新方式,即每采集到一次与该陌生人图像匹配的图像,对该陌生人图像的采集次数增加的预设的次数。例如,某个陌生人图像的更新方式为每采集到一次与其匹配的图像,则对该某个陌生人图像的采集次数加2,另个陌生人图像的更新方式为每采集到一次与其匹配的图像,则对该另个陌生人图像的采集次数加3。
在对保存的陌生人图像的采集次数进行更新时,可以是每采集到一次与该第一陌生人图像匹配的图像时,就对该第一陌生人图像的采集次数采用上述更新方式进行更新。
当移动终端被盗取时,可能会出现同一用户对移动终端频繁锁定又解锁的情况,如果每采集到一次与陌生人图像匹配的图像时,就对该陌生人图像的采集次数进行更新,则会使盗取者图像的采集次数在短时间内增加到具备目标应用的较多使用权限的要求,为了安全起见,在上述各实施例的基础上,在本发明实施中,在对保存的所述第一陌生人图像的采集次数进行更新之前,所述方法还包括:
判断当前采集所述第一图像的第一时间,与针对所述第一陌生人图像保存的第二时间的时间间隔是否大于预设的时间阈值,如果是,则进行后续步骤,并根据当前时间对所述第二时间进行更新,其中第二时间为上一次对所述第一陌生人图像的采集次数进行更新的时间。
移动终端在每次对陌生人图像的采集次数进行更新时,均会保存此次更新对应的时间。并且移动终端中还保存有时间阈值。当移动终端采集到与第一陌生人图像匹配的第一图像时,识别采集第一图像的第一时间,确定第一时间与第二时间的时间间隔,其中该第二时间为上一次对该第一陌生人图像进行更新的时间,判断该时间间隔是否大于预设的时间阈值,如果时间间隔大于预设的时间阈值,则对保存的所述第一陌生人图像的采集次数进行更新,并根据当前时间对第二时间进行更新,也就是将第二时间更新为当前时间。
如果时间间隔不大于时间阈值,则不对保存的所述第一陌生人图像的采集次数进行更新,并保持原有的第二时间不变。
在对保存的所述第一陌生人图像的采集次数进行更新时,可以是每采集到一次与其匹配的图像,则对该第一陌生人图像的采集次数加1或加2或加3。
图4为本发明实施例提供的一种应用使用权限的分配装置结构图,所述装置包括:
采集模块41,用于采集当前第一用户的第一图像;
第一判断模块42,用于当识别到目标应用被启用时,判断采集到的所述第一图像与预先保存的所述目标应用对应的目标图像是否匹配;
分配模块43,用于当所述第一判断模块42的判断结果为是时,为所述第一用户分配所述目标应用的全部使用权限;
第二判断模块44,用于当所述第一判断模块42的判断结果为否时,判断是否存在与所述第一图像匹配的第一陌生人图像;
所述分配模块43,还用于当所述第二判断模块44的判断结果为是时,根据保存的所述第一陌生人图像对应的采集次数,及预设的采集次数范围阈值对应的使用权限,为所述第一用户分配所述目标应用的对应使用权限;当所述第二判断模块44的判断结果为否时,不为所述第一用户分配所述目标应用的使用权限。
如图4所示,所述装置还包括:
第三判断模块45,用于判断移动终端是否解锁成功,如果所述第三判断模块45的判断结果为是,则触发所述采集模块41。
图5为本发明实施例提供的一种应用使用权限的分配装置结构图,在图4的基础上,所述装置还包括:
接收保存模块51,用于接收针对所述目标应用的图像录入请求;采集当前第二用户的第二图像,判断是否保存有所述目标应用对应的目标图像;若否,则将所述第二图像保存为所述目标应用对应的目标图像;若是,则判断采集到的所述第二图像与保存的所述目标应用对应的目标图像是否匹配,如果是,则根据所述第二图像对所述目标图像进行更新,如果否,则输出已保存有所述目标应用对应的目标图像的提示信息。
所述分配模块43,具体用于判断所述采集次数是否小于预设的第一采集次数阈值;如果是,则不为所述第一用户分配所述目标应用的使用权限;如果否,判断所述采集次数是否大于预设的第二采集次数阈值;如果是,则为所述第一用户分配所述目标应用的第一部分使用权限;如果否,则为所述第一用户分配所述目标应用的第二部分使用权限,其中第一部分使用权限包含第二部分使用权限,第一采集次数阈值小于第二采集次数阈值。
所述装置还包括:
保存模块52,用于当所述第二判断模块44的判断结果为否时,将所述第一图像保存为第二陌生人图像,并保存所述第二陌生人图像的采集次数。
所述装置还包括:
更新模块53,用于当所述第二判断模块44的判断结果为是时,对保存的所述第一陌生人图像的采集次数进行更新。
所述装置还包括:
第四判断模块54,用于判断当前采集所述第一图像的第一时间,与针对所述第一陌生人图像保存的第二时间的时间间隔是否大于预设的时间阈值,如果所述第四判断模块54的判断结果为是,则触发所述更新模块53,并根据当前时间对所述第二时间进行更新,其中第二时间为上一次对所述第一陌生人图像的采集次数进行更新的时间。
本发明实施例公开了一种应用使用权限的分配方法及装置,所述方法包括:采集当前第一用户的第一图像,当识别到目标应用被启用时,判断采集到的所述第一图像与预先保存的所述目标应用对应的目标图像是否匹配;若是,则为所述第一用户分配所述目标应用的全部使用权限;若否,则判断是否存在与所述第一图像匹配成功的第一陌生人图像,若存在,根据保存的所述第一陌生人图像对应的采集次数,及预设的采集次数范围阈值对应的使用权限,为所述第一用户分配所述目标应用的对应使用权限,若不存在,不为所述第一用户分配所述目标应用的使用权限。由于在本发明实施例中,当采集到的第一图像与目标应用对应的目标图像匹配成功,则为所述第一用户分配目标应用的全部使用权限,否则,根据是否存在与所述第一图像匹配成功的第一陌生人图像,以及对所述第一陌生人图像对应的采集次数,预设的采集次数范围阈值对应的使用权限,为所述第一用户分配所述目标应用的对应使用权限,或不为所述第一用户分配所述目标应用的使用权限。从而实现了针对不同的用户,为其分配目标应用的不同的使用权限的效果,避免了泄露主用户的隐私,提高主用户的使用体验。
对于***/装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者一个操作与另一个实体或者另一个操作区分开来,而不一定要求或者暗示这些实体或者操作之间存在任何这种实际的关系或者顺序。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全应用实施例、或结合应用和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (14)

1.一种应用使用权限的分配方法,其特征在于,所述方法包括:
采集当前第一用户的第一图像,当识别到目标应用被启用时,判断采集到的所述第一图像与预先保存的所述目标应用对应的目标图像是否匹配;
若是,则为所述第一用户分配所述目标应用的全部使用权限;
若否,则判断是否存在与所述第一图像匹配的第一陌生人图像,若存在,根据保存的所述第一陌生人图像对应的采集次数,及预设的采集次数范围阈值对应的使用权限,为所述第一用户分配所述目标应用的对应使用权限,若不存在,不为所述第一用户分配所述目标应用的使用权限。
2.如权利要求1所述的方法,其特征在于,在采集当前第一用户的第一图像之前,所述方法还包括:
判断移动终端是否解锁成功,如果是,则进行后续步骤。
3.如权利要求1所述的方法,其特征在于,所述方法还包括:
接收针对所述目标应用的图像录入请求;
采集当前第二用户的第二图像,判断是否保存有所述目标应用对应的目标图像;
若否,则将所述第二图像保存为所述目标应用对应的目标图像;
若是,则判断采集到的所述第二图像与保存的所述目标应用对应的目标图像是否匹配,如果是,则根据所述第二图像对所述目标图像进行更新,如果否,则输出已保存有所述目标应用对应的目标图像的提示信息。
4.如权利要求1所述的方法,其特征在于,所述根据保存的所述第一陌生人图像对应的采集次数,及预设的采集次数范围阈值对应的使用权限,为所述第一用户分配所述目标应用的对应使用权限包括:
判断所述采集次数是否小于预设的第一采集次数阈值;
如果是,则不为所述第一用户分配所述目标应用的使用权限;
如果否,判断所述采集次数是否大于预设的第二采集次数阈值;如果是,则为所述第一用户分配所述目标应用的第一部分使用权限;如果否,则为所述第一用户分配所述目标应用的第二部分使用权限,其中第一部分使用权限包含第二部分使用权限,第一采集次数阈值小于第二采集次数阈值。
5.如权利要求1-4任一项所述的方法,其特征在于,如果确定不存在与所述第一图像匹配成功的第一陌生人图像,所述方法还包括:
将所述第一图像保存为第二陌生人图像,并保存所述第二陌生人图像的采集次数。
6.如权利要求1-4任一项所述的方法,其特征在于,如果确定存在与所述第一图像匹配成功的第一陌生人图像,所述方法还包括:
对保存的所述第一陌生人图像的采集次数进行更新。
7.如权利要求6所述的方法,其特征在于,在对保存的所述第一陌生人图像的采集次数进行更新之前,所述方法还包括:
判断当前采集所述第一图像的第一时间,与针对所述第一陌生人图像保存的第二时间的时间间隔是否大于预设的时间阈值,如果是,则进行后续步骤,并根据当前时间对所述第二时间进行更新,其中第二时间为上一次对所述第一陌生人图像的采集次数进行更新的时间。
8.一种应用使用权限的分配装置,其特征在于,所述装置包括:
采集模块,用于采集当前第一用户的第一图像;
第一判断模块,用于当识别到目标应用被启用时,判断采集到的所述第一图像与预先保存的所述目标应用对应的目标图像是否匹配;
分配模块,用于当所述第一判断模块的判断结果为是时,为所述第一用户分配所述目标应用的全部使用权限;
第二判断模块,用于当所述第一判断模块的判断结果为否时,判断是否存在与所述第一图像匹配的第一陌生人图像;
所述分配模块,还用于当所述第二判断模块的判断结果为是时,根据保存的所述第一陌生人图像对应的采集次数,及预设的采集次数范围阈值对应的使用权限,为所述第一用户分配所述目标应用的对应使用权限;当所述第二判断模块的判断结果为否时,不为所述第一用户分配所述目标应用的使用权限。
9.如权利要求8所述的装置,其特征在于,所述装置还包括:
第三判断模块,用于判断移动终端是否解锁成功,如果所述第三判断模块的判断结果为是,则触发所述采集模块。
10.如权利要求8所述的装置,其特征在于,所述装置还包括:
接收保存模块,用于接收针对所述目标应用的图像录入请求;采集当前第二用户的第二图像,判断是否保存有所述目标应用对应的目标图像;若否,则将所述第二图像保存为所述目标应用对应的目标图像;若是,则判断采集到的所述第二图像与保存的所述目标应用对应的目标图像是否匹配,如果是,则根据所述第二图像对所述目标图像进行更新,如果否,则输出已保存有所述目标应用对应的目标图像的提示信息。
11.如权利要求8所述的装置,其特征在于,所述分配模块,具体用于判断所述采集次数是否小于预设的第一采集次数阈值;如果是,则不为所述第一用户分配所述目标应用的使用权限;如果否,判断所述采集次数是否大于预设的第二采集次数阈值;如果是,则为所述第一用户分配所述目标应用的第一部分使用权限;如果否,则为所述第一用户分配所述目标应用的第二部分使用权限,其中第一部分使用权限包含第二部分使用权限,第一采集次数阈值小于第二采集次数阈值。
12.如权利要求8-11任一项所述的装置,其特征在于,所述装置还包括:
保存模块,用于当所述第二判断模块的判断结果为否时,将所述第一图像保存为第二陌生人图像,并保存所述第二陌生人图像的采集次数。
13.如权利要求8-11任一项所述的装置,其特征在于,所述装置还包括:
更新模块,用于当所述第二判断模块的判断结果为是时,对保存的所述第一陌生人图像的采集次数进行更新。
14.如权利要求13所述的装置,其特征在于,所述装置还包括:
第四判断模块,用于判断当前采集所述第一图像的第一时间,与针对所述第一陌生人图像保存的第二时间的时间间隔是否大于预设的时间阈值,如果所述第四判断模块的判断结果为是,则触发所述更新模块,并根据当前时间对所述第二时间进行更新,其中第二时间为上一次对所述第一陌生人图像的采集次数进行更新的时间。
CN201710463886.7A 2017-06-19 2017-06-19 一种应用使用权限的分配方法及装置 Pending CN109145575A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201710463886.7A CN109145575A (zh) 2017-06-19 2017-06-19 一种应用使用权限的分配方法及装置
US16/621,346 US11372961B2 (en) 2017-06-19 2017-12-22 Method and device for assigning application usage permission
PCT/CN2017/117907 WO2018233255A1 (zh) 2017-06-19 2017-12-22 一种应用使用权限的分配方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710463886.7A CN109145575A (zh) 2017-06-19 2017-06-19 一种应用使用权限的分配方法及装置

Publications (1)

Publication Number Publication Date
CN109145575A true CN109145575A (zh) 2019-01-04

Family

ID=64735859

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710463886.7A Pending CN109145575A (zh) 2017-06-19 2017-06-19 一种应用使用权限的分配方法及装置

Country Status (3)

Country Link
US (1) US11372961B2 (zh)
CN (1) CN109145575A (zh)
WO (1) WO2018233255A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110807180A (zh) * 2019-10-28 2020-02-18 支付宝(杭州)信息技术有限公司 安全认证以及训练安全认证模型的方法、装置及电子设备
CN115150307A (zh) * 2022-06-30 2022-10-04 北京天融信网络安全技术有限公司 采集频率安全检测的方法、装置、存储介质及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020191817A1 (en) * 2001-03-15 2002-12-19 Toshio Sato Entrance management apparatus and entrance management method
CN103310137A (zh) * 2012-03-16 2013-09-18 宇龙计算机通信科技(深圳)有限公司 一种安全访问终端的方法及终端
CN105897430A (zh) * 2016-06-22 2016-08-24 浙江德景电子科技有限公司 一种智能终端的用户管理方法和***

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4968917B2 (ja) 2006-07-28 2012-07-04 キヤノン株式会社 権限管理装置、権限管理システム及び権限管理方法
US8385971B2 (en) * 2008-08-19 2013-02-26 Digimarc Corporation Methods and systems for content processing
CN101833624B (zh) 2010-05-05 2014-12-10 中兴通讯股份有限公司 一种信息机及其使用权限控制方法
DE102012216191A1 (de) * 2011-09-14 2013-03-14 Hitachi Information & Communication Engineering, Ltd. Authentifizierungssystem
US9378350B2 (en) * 2013-03-15 2016-06-28 Airwatch Llc Facial capture managing access to resources by a device
US9286482B1 (en) * 2013-06-10 2016-03-15 Amazon Technologies, Inc. Privacy control based on user recognition
SG2013063003A (en) * 2013-08-19 2015-03-30 Artivision Technologies Ltd A method for logging a user in to a mobile device
US10235822B2 (en) * 2014-04-25 2019-03-19 Vivint, Inc. Automatic system access using facial recognition
US10127754B2 (en) * 2014-04-25 2018-11-13 Vivint, Inc. Identification-based barrier techniques
CN103995997B (zh) 2014-05-15 2017-09-12 华为技术有限公司 一种用户权限的分配方法和设备
KR102270096B1 (ko) * 2014-06-27 2021-06-25 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 유저 및 제스쳐 인식에 기초한 데이터 보호
US9519825B2 (en) * 2015-03-31 2016-12-13 International Business Machines Corporation Determining access permission
CN104820829A (zh) 2015-05-08 2015-08-05 常州大学 一种新的基于深度数据的人脸识别算法及其在智能权限分配***中的应用
US10129253B2 (en) * 2015-06-26 2018-11-13 Cecelumen, Llc Methods and apparatus for allowing users to control use and/or sharing of images and/or biometric data
CN105184241A (zh) 2015-08-26 2015-12-23 广东美的暖通设备有限公司 空调集中控制器及其控制方法
CN105760746A (zh) 2016-01-28 2016-07-13 福州瑞芯微电子股份有限公司 一种权限管理方法、分配的方法和设备
EP4310704A3 (en) * 2016-03-01 2024-04-03 Google LLC Facial profile modification for hands free transactions
CN105893817A (zh) 2016-03-29 2016-08-24 乐视控股(北京)有限公司 一种移动设备应用权限管理方法及***
US20180004924A1 (en) * 2016-06-30 2018-01-04 Synaptics Incorporated Systems and methods for detecting biometric template aging
US10049515B2 (en) * 2016-08-24 2018-08-14 Echostar Technologies International Corporation Trusted user identification and management for home automation systems
US20180061220A1 (en) * 2016-08-24 2018-03-01 Echostar Technologies L.L.C. Systems and methods for suppressing unwanted home automation notifications

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020191817A1 (en) * 2001-03-15 2002-12-19 Toshio Sato Entrance management apparatus and entrance management method
CN103310137A (zh) * 2012-03-16 2013-09-18 宇龙计算机通信科技(深圳)有限公司 一种安全访问终端的方法及终端
CN105897430A (zh) * 2016-06-22 2016-08-24 浙江德景电子科技有限公司 一种智能终端的用户管理方法和***

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110807180A (zh) * 2019-10-28 2020-02-18 支付宝(杭州)信息技术有限公司 安全认证以及训练安全认证模型的方法、装置及电子设备
CN115150307A (zh) * 2022-06-30 2022-10-04 北京天融信网络安全技术有限公司 采集频率安全检测的方法、装置、存储介质及电子设备
CN115150307B (zh) * 2022-06-30 2023-12-22 珠海天融信网络安全技术有限公司 采集频率安全检测的方法、装置、存储介质及电子设备

Also Published As

Publication number Publication date
US20200167461A1 (en) 2020-05-28
WO2018233255A1 (zh) 2018-12-27
US11372961B2 (en) 2022-06-28

Similar Documents

Publication Publication Date Title
CN109767534B (zh) 基于区块链的门禁访问方法、***、管理终端和门禁终端
CN106652109A (zh) 智能锁控制方法、装置及锁管理服务器
CN109151820A (zh) 一种基于“一人一机一卡一号”的安全认证方法和装置
CN110908786A (zh) 一种智能合约调用方法、装置及介质
CN111357240A (zh) 用于可重写区块链的区块链操作堆栈
CN110324320A (zh) 一种基于类区块链技术的异构身份联盟用户信任管理***
CN107566375B (zh) 访问控制方法和装置
CN110766850B (zh) 访客信息管理方法、门禁***、服务器及存储介质
CN104853354A (zh) 一种蓝牙鉴权方法及其***
CN109145575A (zh) 一种应用使用权限的分配方法及装置
CN115758398A (zh) 门禁数据处理方法、装置、门禁***及存储介质
CN112468497B (zh) 区块链的终端设备授权认证方法、装置、设备及存储介质
CN107742141B (zh) 基于rfid技术的智能身份信息采集方法及***
CN109241783A (zh) 移动终端管控策略的实施方法及装置
CN110995661B (zh) 一种网证平台
CN110516427B (zh) 终端用户的身份验证方法、装置、存储介质及计算机设备
CN107818252A (zh) 人脸识别信息同步方法及相关产品
CN110555302A (zh) 一种解锁方法和装置、电子设备
CN114915454B (zh) 数据获取方法、***
CN100429957C (zh) 电信智能卡与终端的认证方法
CN110349301A (zh) 门禁开启方法及装置
CN105897708A (zh) 一种信息保护方法及移动终端
CN115967565A (zh) 一种战场态势感知方法、***、终端设备及存储介质
CN112967423A (zh) 一种密码锁开锁方法和***、设备及存储介质
CN106203080B (zh) ***调用方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190104