CN112069545B - 一种权限修改的方法、装置、计算机设备和介质 - Google Patents

一种权限修改的方法、装置、计算机设备和介质 Download PDF

Info

Publication number
CN112069545B
CN112069545B CN202011275182.5A CN202011275182A CN112069545B CN 112069545 B CN112069545 B CN 112069545B CN 202011275182 A CN202011275182 A CN 202011275182A CN 112069545 B CN112069545 B CN 112069545B
Authority
CN
China
Prior art keywords
application
target device
system controller
user account
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011275182.5A
Other languages
English (en)
Other versions
CN112069545A (zh
Inventor
徐�明
兰伟
贺群杰
袁辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tus Guoxin Beijing Information Technology Co ltd
Original Assignee
Tus Guoxin Beijing Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tus Guoxin Beijing Information Technology Co ltd filed Critical Tus Guoxin Beijing Information Technology Co ltd
Priority to CN202011275182.5A priority Critical patent/CN112069545B/zh
Publication of CN112069545A publication Critical patent/CN112069545A/zh
Application granted granted Critical
Publication of CN112069545B publication Critical patent/CN112069545B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)
  • Stored Programmes (AREA)

Abstract

本申请提供了一种权限修改的方法、装置、计算机设备和介质,该方法包括:获取针对目标设备的权限修改申请;所述权限修改申请记载了所述目标设备的***权限调整策略;根据所述权限修改申请,删除所述目标设备的其他用户账号,保留所述目标设备的机主用户账号,以激活所述目标设备的***控制器;根据所述***权限调整策略,在所述***控制器中调整所述目标设备的***权限。通过删除目标设备中除了机主用户账号之外的其他用户账号,可以减少出现不能激活目标设备的***控制器的问题,进而减少了需要专业的技术人员来解决上述问题的情况。

Description

一种权限修改的方法、装置、计算机设备和介质
技术领域
本申请涉及计算机领域,具体而言,涉及一种权限修改的方法、装置、计算机设备和介质。
背景技术
随着技术的不断发展,用户做使用的终端设备也越来越智能,只需要简单的指令就可以完成相应的操作(如,在解锁屏中向左一划,就可以打开相机),方便了用户对终端设备的使用。
但是,在某些特殊场合中,为了减少信息的泄漏,会对用户所使用的终端设备中的一些程序进行权限的调整,降低了信息被窃取的风险。通常对终端设备中的某些程度的权限进行调整,是需要专业的工作人员去操作的,这种操作效率较低。
发明内容
有鉴于此,本申请的目的在于提供一种权限修改的方法、装置、计算机设备和介质,用于解决现有技术中如何提高调整终端设备中的权限的效率的问题。
第一方面,本申请实施例提供了一种权限修改的方法,包括:
获取针对目标设备的权限修改申请;所述权限修改申请记载了所述目标设备的***权限调整策略;
根据所述权限修改申请,删除所述目标设备的其他用户账号,保留所述目标设备的机主用户账号,以激活所述目标设备的***控制器;
根据所述***权限调整策略,在所述***控制器中调整所述目标设备的***权限。
可选的,所述根据所述权限修改申请,删除所述目标设备的其他用户账号,保留所述目标设备的机主用户账号,以激活所述目标设备的***控制器,包括:
根据所述权限修改申请,删除所述目标设备的其他用户账号,保留所述目标设备的机主用户账号,并退出与所述机主用户账号相关联的每个应用的应用账号,以激活所述目标设备的所述***控制器。
可选的,所述根据所述权限修改申请,删除所述目标设备的其他用户账号,保留所述目标设备的机主用户账号,并退出与所述机主用户账号相关联的每个应用的应用账号,以激活所述目标设备的所述***控制器,包括:
根据所述权限修改申请,删除所述目标设备的其他用户账号,保留所述目标设备的机主用户账号,并退出与所述机主用户账号相关联的每个应用的应用账号,保存所述每个应用的应用账号,以激活所述目标设备的所述***控制器。
可选的,在根据所述权限修改申请,删除所述目标设备的其他用户账号,保留所述目标设备的机主用户账号,以激活所述目标设备的***控制器之后,在根据所述***权限调整策略,在所述***控制器中调整所述目标设备的***权限之前,还包括:
判断所述目标设备的***控制器是否已经被激活;
若所述目标设备的***控制器已经被激活,则利用保存的所述每个应用的应用账号登录所述目标设备中的应用,以使所述目标设备中的每个应用正常工作;
若所述目标设备的***控制器未被激活,则重复执行步骤获取针对目标设备的权限修改申请,以及步骤根据所述权限修改申请,删除所述目标设备的其他用户账号,保留所述目标设备的机主用户账号,以激活所述目标设备的***控制器,直至所述目标设备的***控制器被激活。
可选的,根据所述权限修改申请,删除所述目标设备的其他用户账号,保留所述目标设备的机主用户账号,以激活所述目标设备的***控制器,包括:
根据所述权限修改申请,获取所述目标设备当前的用户账号列表,以及根据预设标识在所述用户账号列表中确定所述机主用户账号;
在所述用户账号列表中删除除了所述机主用户账号之外的所述其他用户账号,以激活所述目标设备的***控制器。
第二方面,本申请实施例提供了一种权限修改的装置,包括:
获取模块,用于获取针对目标设备的权限修改申请;所述权限修改申请记载了所述目标设备的***权限调整策略;
激活模块,用于根据所述权限修改申请,删除所述目标设备的其他用户账号,保留所述目标设备的机主用户账号,以激活所述目标设备的***控制器;
调整模块,用于根据所述***权限调整策略,在所述***控制器中调整所述目标设备的***权限。
可选的,所述激活模块,包括:
激活单元,用于根据所述权限修改申请,删除所述目标设备的其他用户账号,保留所述目标设备的机主用户账号,并退出与所述机主用户账号相关联的每个应用的应用账号,以激活所述目标设备的所述***控制器。
可选的,所述激活单元,包括:
激活子单元,用于根据所述权限修改申请,删除所述目标设备的其他用户账号,保留所述目标设备的机主用户账号,并退出与所述机主用户账号相关联的每个应用的应用账号,保存所述每个应用的应用账号,以激活所述目标设备的所述***控制器。
第三方面,本申请实施例提供了一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述方法的步骤。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行上述方法的步骤。
本申请实施例提出的权限修改的方法,首先,获取针对目标设备的权限修改申请;所述权限修改申请记载了所述目标设备的***权限调整策略;然后,根据所述权限修改申请,删除所述目标设备的其他用户账号,保留所述目标设备的机主用户账号,以激活所述目标设备的***控制器;最后,根据所述***权限调整策略,在所述***控制器中调整所述目标设备的***权限。
本申请中的实施例,通过删除目标设备中除了机主用户账号之外的其他用户账号,可以减少出现不能激活目标设备的***控制器的问题,进而减少了需要专业的技术人员来解决上述问题的情况。在激活了***控制器之后,就可以根据***权限调整策略对目标设备的***权限进行调整,这样,只需要用户输入权限修改申请,用户自己就可以对***权限进行调整,提高了调整权限的效率。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种权限修改的方法的流程示意图;
图2为本申请实施例提供的一种详细的权限修改的流程示意图;
图3为本申请实施例提供的一种权限修改的装置的结构示意图;
图4为本申请实施例提供的一种计算机设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
随着科技的进步,人们能够实现发明创造的资源也越来越多,为了防止自己的发明创造被其他人窃取,人们对发明创造所利用的数据进行了保密,安全防范意识越来越强,尽一切可能的保障发明创造的数据的安全。因此,出现了一些封闭式的用户发明创造的环境,在这些环境中的发明人员需要遵守更多的保密规则的约束,以防发明创造的数据被泄漏。
比如,用户需要进入一些机密场所进行工作,该机密场所中有大量的机密数据,为了减少机密数据的泄漏,规定用户在该机密场所使用的终端设备禁止修改***日期、禁止安装未知来源的应用、禁止下拉菜单、禁止拍照等。上述规定中的权限修改是属于权限拥有者(也就是device-owner)的权限修改范围,是用户自身无法操作的,需要对应的技术人员通过复杂的操作才能实现,这样权限修改的操作效率较低。
在现有技术中,技术人员对权限进行修改时,需要用到GMS(Google MobileService,谷歌移动服务)才能实现,但是有些终端设备是不能安装GMS的,这样给技术人员进行权限修改造成了困难。
基于上述原因,本申请实施例提供了一种权限修改的方法,如图1所示,包括以下步骤:
步骤S101,获取针对目标设备的权限修改申请;权限修改申请记载了目标设备的***权限调整策略;
步骤S102,根据权限修改申请,删除目标设备的其他用户账号,保留目标设备的机主用户账号,以激活目标设备的***控制器;
步骤S103,根据***权限调整策略,在***控制器中调整目标设备的***权限。
本申请所提供的方法可以适用于带有安卓***的终端设备,终端设备可以是以下设备中的任意一种:手机、平板电脑等。
在上述步骤S101中,目标设备是需要修改***权限的设备,权限修改申请可以是用户在指定的应用中所输入的,该指定的应用可以是就有设备拥有者的权限的应用,设备拥有者的权限可以是对终端设备中的***程序进行修改的最高权限,具体的,设备拥有者的权限可以包括以下权限中的一种或多种:修改终端设备中的日期、对未知来源应用的禁用、对下拉菜单的使用、对相机的使用、对通讯录的使用等权限。设备拥有者的权限是高于设备管理器的权限,设备管理器的权限可以包括以下权限中的任意一种或多种:设置锁屏方式、设置密码、强制清除密码、修改密码等权限。如果设备拥有者对目标设备的权限进行调整后,设备管理器或者用户是无法恢复原来的权限的。权限修改申请记载了目标设备的***权限调整策略,***权限调整策略可以是针对目标设备中的某些程序的权限进行调整,比如,***权限调整策略包括禁用相机、禁用通讯录和禁用下拉菜单。
具体实施时,在终端设备中的指定应用中输入权限修改申请的内容,就可以获取到针对目标设备的权限修改申请。只有获取到权限修改申请后,才能执行后续步骤S102和S103。
在上述步骤S102中,机主用户账号和其他用户账号均是用于登录终端设备的账号,机主账号是与终端设备具有直接关联关系的账号,终端设备中具有一个唯一对应的机主账号,通过终端设备的设备标识可以查询到对应的机主账号。其他用户账号可以用于登录终端设备,但是其他用户账号与当前的终端设备之间并没有直接的关联关系,通过终端设备的设备标识并不能查询到其他用户账号。机主用户账号和其他用户账号分别关联对应的历史数据。
例如,当通过机主用户账号登录终端设备后,终端设备中的每个应用会自动加载与机主用户账号对应的历史数据(历史数据中包括了用于登录每个应用所对应的应用账号);当通过其他用户账号A登录终端设备后,终端设备中的每个应用会自动加载与其他用户账号A对应的历史数据。
***控制器用于修改目标设备中***程序的权限,且***控制器对权限进行修改之后用户无法再次对权限进行二次修改。
具体实施时,在获取到权限修改申请后,会将目标设备中除了机主用户账号之外的其他用户账号进行删除,这样就可以激活目标设备的***控制器,之后就可以对目标设备中的***权限进行调整了。因为大多数的终端设备在激活***控制器的时候,会出现一些错误,在删除了机主用户账号之外的其他用户账号后,在激活***控制器的时候就不会出现这些错误了。通过上述方法,减少了出现错误的概率,也减少了需要专业的技术人员来对出现的错误进行处理的情况,提高了目标设备激活***控制器的效率。
在上述步骤S103中,在激活***控制器后,就可以根据***权限调整策略调整目标设备中的***权限了。***权限可以是终端设备中较高级别的权限,***权限是不能通过用户手动或者是设备管理器进行调整的,而是需要通过***控制器来进行调整的。
比如,***权限调整策略为禁止使用相机,则在通过***控制器对目标设备的***权限进行调整后,在使用目标设备中的微博应用时,微博应用不再能打开相机,且用户也无法手动的打开相机的权限,以及设备管理器也无法打开相机的权限。
在上述三个步骤中,通过删除目标设备中除了机主用户账号之外的其他用户账号,可以减少出现不能激活目标设备的***控制器的问题,进而减少了需要专业的技术人员来解决上述问题的情况。在激活了***控制器之后,就可以根据***权限调整策略对目标设备的***权限进行调整,这样,只需要用户输入权限修改申请,用户自己就可以对***权限进行调整,提高了调整权限的效率。
除了其他用户账号对激活***控制器有影响之外,目标设备中每个应用的应用账号也会对激活***控制器有影响。因此,在激活***控制器的时候,需要退出目标设备中每个应用的应用账号,步骤S102,包括:
步骤1021,根据权限修改控制申请,删除目标设备的其他用户账号,保留目标设备的机主用户账号,并退出与机主用户账号相关联的每个应用的应用账号,以激活目标设备的***控制器。
在上述步骤1021中,应用账号可以是用于登录终端设备中应用的账号,应用账号与机主用户账号或其他用户账号是具有关联关系的,当用机主用户账号登录目标设备后,目标设备中的每个应用会自动登录与该机主用户账号相对应的应用账号;当其他用户账号登录目标设备后,目标设备中的每个应用会自动登录与该其他用户账号相对应的应用账号。应用账号可以是微博账号、微信账号等。
具体实施中,在获取到权限修改申请后,需要将目标设备中除了机主用户账号之外的其他用户账号进行删除之外,还需要将目标设备中所携带应用的应用账号进行退出,这样就可以减少出现激活***控制器时,出现报错的情况。同样的,也减少了在出现报错时需要专业的技术人员来解决该问题。
将目标设备的***控制器进行激活后,还需要再次使用目标设备中的应用,为了能够快速的使用该目标设备,可以保存已经退出应用的应用账号,目标设备在激活***控制器后还能通过保存的应用账号继续使用目标设备中的应用。因此,步骤1021,包括:
步骤10211,根据权限修改控制申请,删除目标设备的其他用户账号,保留目标设备的机主用户账号,并退出与机主用户账号相关联的每个应用的应用账号,保存每个应用的应用账号,以激活目标设备的***控制器。
在上述步骤10211中,在获取到权限修改申请后,根据保留的机主用户账号查找与机主用户账号相对应的应用账号,并将查找到的应用账号保存下来,这样即使目标设备退出了每个应用的应用账号,在目标设备重新被使用的时候,只要用户输入机主用户账号,目标设备中的应用也会自动登录与机主用户账号对应的应用账号,提高了目标设备被使用的效率,也较少了用户忘记应用密码而不能登录应用的情况。当然,要激活***控制器还需要删除除了机主用户账号之外的其他用户账号,提高了激活***控制器的成功率。
上述方法中,删除其他用户账号,以及退出目标设备中应用的应用账号可以提高激活***控制器的成功率,但不一定每次都会激活成功,因此,***控制器是否被激活成功还是需要进行进一步判断的,在步骤S102之后,以及在步骤S103之前,还包括:
步骤104,判断目标设备的***控制器是否已经被激活;
步骤1041,若目标设备的***控制器已经被激活,则利用保存的每个应用的应用账号登录对应的目标设备中的应用,以使目标设备中的每个应用正常工作;
步骤1042,若目标设备的***控制器未被激活,则重复执行步骤获取针对目标设备的权限修改申请,以及步骤根据权限修改申请,删除目标设备的其他用户账号,保留目标设备的机主用户账号,以激活目标设备的***控制器,直至目标设备的***控制器被激活。
在上述步骤1041中,如果目标设备的***控制器已经被激活,则可以利用已经保存的与机主用户账号相关联的应用账号重新登录目标设备中的应用,这样目标设备中的应用就可以正常工作了。***控制器被激活后,目标设备中此时仅有机主用户账号,因此,可以直接用保存的应用账号登录目标设备中的应用,提高了用户对目标设备中应用的使用效率。
在上述步骤1042中,如果目标设备的***控制器没有被激活,可以重新执行步骤S101和S102,直至目标设备的***控制器被激活。
当然,在本申请的实施例中,在步骤S101之前,还需要在目标设备中安装一个可以成为***控制器的应用,在该应用中携带有执行本方案的代码文件。因此,在目标设备的***控制器没有被激活时,还可以重复在目标设备中安装可以成为***控制器的应用,以及执行S101至S102,直至目标设备的***控制器被激活。
机主用户账号是固定且唯一的,可以通过预设标识将机主用户账号与其他用户账号区分开来。进而,通过预设标识快速的找到机主用户账号,步骤S102,包括:
步骤1022,根据权限修改申请,获取目标设备当前的用户账号列表,以及根据目标设备的预设标识在用户账号列表中确定获取机主用户账号;
步骤1023,在用户账号列表中删除除了机主用户账号之外的其他用户账号,以激活目标设备的***控制器。
在上述步骤1022中,预设标识可以用于将机主用户账号与其他用户账号进行区分,预设标识可以是由预设字符构成的,预设字符可以是数字、字母、标点符号等。例如,预设标识可以是数字1,或者预设标识可以是目标设备的设备ID。用户账号列表可以是用于存储登录目标设备的机主用户账号和其他用户账号。
具体实施时,在获取到权限修改申请后,可以直接获取目标设备的当前的用户账号列表,在用户账号列表中查找与机主用户账号相关的预设标识,根据预设标识在用户账号列表中确定出机主用户账号。
在上述步骤1023中,在用户账号列表中确定出机主账号之后,就可以删除掉除了机主账号之外的其他用户账号,进而就可以激活目标设备的***控制器。
通过预设标识快速的找到机主用户账号,提高了删除其他用户账号的准确度,进而,提高了激活目标设备的***控制器的效率。
为了方便理解本方案,如图2所示,本申请提供了一种详细的权限修改流程,此流程仅是示例性的权限修改流程,包括:
S10,在目标设备中安装能够成为***控制器的权限修改应用;
S20,获取用户在权限修改应用中所输入的携带有***权限调整策略的权限修改申请;
S30,根据权限修改申请,检测目标设备中是否有除了机主用户账号之外的其他用户账号;
S40,若目标设备中有除了机主用户账号之外的其他用户账号,则删除其他用户账号,并执行步骤S50;
S50,若目标设备中没有除了机主用户账号之外的其他用户账号,则检测目标设备中是否有应用账号正处于登录状态的应用;
S60,若目标设备中有应用账号正处于登录状态的应用,则禁用目标设备中所有应用的应用账号,并存储每个应用的应用账号,以及执行步骤S70;
S70,若目标设备中没有应用账号正处于登录状态的应用,则激活***控制器;
S80,检测***控制器是否激活成功;
S90,若***控制器激活失败,则重新执行步骤S10;
S00,若***控制器激活成功,则利用存储的每个应用的应用账号登录目标设备中的应用;
S11,根据***权限调整策略调整目标设备的***权限,***权限设置成功。
在上述流程中,权限修改应用预先设置好的可以成为***控制器的应用,在权限修改应用中会携带有执行上述权限修改流程的脚本(即代码)。执行上述流程不需要专业的技术人员进行技术上的支持,普通的用户就可以按照上述流程修改自己的***权限,简化了***权限修改流程,可以让普通的用户就实现了***权限的修改,提高了***权限修改的效率。
本申请所提供的实施例中,通过删除目标设备中除了机主用户账号之外的其他用户账号,可以减少出现不能激活目标设备的***控制器的问题,进而减少了需要专业的技术人员来解决上述问题的情况。在激活了***控制器之后,就可以根据***权限调整策略对目标设备的***权限进行调整,这样,只需要普通用户输入权限修改申请,普通用户就可以对***权限进行调整,提高了调整***权限的效率。根据保留的机主用户账号查找与机主用户账号相对应的应用账号,并将查找到的应用账号保存下来,这样即使目标设备退出了每个应用的应用账号,在目标设备重新被使用的时候,只要用户输入机主用户账号,目标设备中的应用也会自动登录与机主用户账号对应的应用账号,提高了目标设备被使用的效率,也较少了用户忘记应用密码而不能登录应用的情况。
如图3所示,本申请实施例提供了一种权限修改的装置,包括:
获取模块301,用于获取针对目标设备的权限修改申请;权限修改申请记载了目标设备的***权限调整策略;
激活模块302,用于根据权限修改申请,删除目标设备的其他用户账号,保留目标设备的机主用户账号,以激活目标设备的***控制器;
调整模块303,用于根据***权限调整策略,在***控制器中调整目标设备的***权限。
可选的,激活模块302,包括:
激活单元,用于根据权限修改申请,删除目标设备的其他用户账号,保留目标设备的机主用户账号,并退出与机主用户账号相关联的每个应用的应用账号,以激活目标设备的***控制器。
可选的,激活单元,包括:
激活子单元,用于根据权限修改申请,删除目标设备的其他用户账号,保留目标设备的机主用户账号,并退出与机主用户账号相关联的每个应用的应用账号,保存每个应用的应用账号,以激活目标设备的***控制器。
可选的,装置还包括:
判断模块,判断目标设备的***控制器是否已经被激活;若目标设备的***控制器已经被激活,则利用保存的每个应用的应用账号登录目标设备中的应用,以使目标设备中的每个应用正常工作;若目标设备的***控制器未被激活,则重复执行步骤获取针对目标设备的权限修改申请,以及步骤根据权限修改申请,删除目标设备的其他用户账号,保留目标设备的机主用户账号,以激活目标设备的***控制器,直至目标设备的***控制器被激活。
可选的,激活模块302,包括:
确定单元,用于根据权限修改控制申请,获取目标设备当前的用户账号列表,以及根据目标设备的设备标预设标识在用户账号列表中确定获取机主用户账号;
删除单元,用于在用户账号列表中删除除了机主用户账号之外的其他用户账号,以激活目标设备的***控制器。
对应于图1中的权限修改方法,本申请实施例还提供了一种计算机设备400,如图4所示,该设备包括存储器401、处理器402及存储在该存储器401上并可在该处理器402上运行的计算机程序,其中,上述处理器402执行上述计算机程序时实现上述权限修改方法。
具体地,上述存储器401和处理器402能够为通用的存储器和处理器,这里不做具体限定,当处理器402运行存储器401存储的计算机程序时,能够执行上述权限修改方法,解决了现有技术中提高调整终端设备中的权限的效率。
对应于图1中的权限修改方法,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述权限修改方法的步骤。
具体地,该存储介质能够为通用的存储介质,如移动磁盘、硬盘等,该存储介质上的计算机程序被运行时,能够执行上述权限修改方法,解决了现有技术中提高调整终端设备中的权限的效率的问题,本申请通过删除目标设备中除了机主用户账号之外的其他用户账号,可以减少出现不能激活目标设备的***控制器的问题,进而减少了需要专业的技术人员来解决上述问题的情况。在激活了***控制器之后,就可以根据***权限调整策略对目标设备的***权限进行调整,这样,只需要用户输入权限修改申请,用户自己就可以对***权限进行调整,提高了调整权限的效率。
在本申请所提供的实施例中,应该理解到,所揭露方法和装置,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围。都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

Claims (8)

1.一种权限修改的方法,其特征在于,包括:
获取针对目标设备的权限修改申请;所述权限修改申请记载了所述目标设备的***权限调整策略;
根据所述权限修改申请,删除所述目标设备的其他用户账号,保留所述目标设备的机主用户账号,以激活所述目标设备的***控制器;
根据所述***权限调整策略,在所述***控制器中调整所述目标设备的***权限;
所述根据所述权限修改申请,删除所述目标设备的其他用户账号,保留所述目标设备的机主用户账号,以激活所述目标设备的***控制器,包括:
根据所述权限修改申请,删除所述目标设备的其他用户账号,保留所述目标设备的机主用户账号,并退出与所述机主用户账号相关联的每个应用的应用账号,以激活所述目标设备的所述***控制器。
2.根据权利要求1所述的方法,其特征在于,所述根据所述权限修改申请,删除所述目标设备的其他用户账号,保留所述目标设备的机主用户账号,并退出与所述机主用户账号相关联的每个应用的应用账号,以激活所述目标设备的所述***控制器,包括:
根据所述权限修改申请,删除所述目标设备的其他用户账号,保留所述目标设备的机主用户账号,并退出与所述机主用户账号相关联的每个应用的应用账号,保存所述每个应用的应用账号,以激活所述目标设备的所述***控制器。
3.根据权利要求2所述的方法,其特征在于,在根据所述权限修改申请,删除所述目标设备的其他用户账号,保留所述目标设备的机主用户账号,以激活所述目标设备的***控制器之后,在根据所述***权限调整策略每个应用的权限范围,在设备管理器所述***控制器中调整所述目标设备的每个应用的***权限之前,还包括:
判断所述目标设备的***控制器是否已经被激活;
若所述目标设备的***控制器已经被激活,则利用保存的所述每个应用的应用账号登录所述目标设备中的应用,以使所述目标设备中的每个应用正常工作;
若所述目标设备的***控制器未被激活,则重复执行步骤获取针对目标设备的权限修改申请权限修改申请,以及步骤根据所述权限修改申请,删除所述目标设备的其他用户账号,保留所述目标设备的机主用户账号,以激活所述目标设备的***控制器,直至所述目标设备的***控制器被激活。
4.一种权限修改的方法,其特征在于,包括:
获取针对目标设备的权限修改申请;所述权限修改申请记载了所述目标设备的***权限调整策略;
根据所述权限修改申请,删除所述目标设备的其他用户账号,保留所述目标设备的机主用户账号,以激活所述目标设备的***控制器;
根据所述***权限调整策略,在所述***控制器中调整所述目标设备的***权限;
根据所述权限修改申请,删除所述目标设备的其他用户账号,保留所述目标设备的机主用户账号,以激活所述目标设备的***控制器,包括:
根据所述权限修改申请,获取所述目标设备当前的用户账号列表,以及根据预设标识在所述用户账号列表中确定所述机主用户账号;
在所述用户账号列表中删除除了所述机主用户账号之外的所述其他用户账号,以激活所述目标设备的***控制器。
5.一种权限修改的装置,其特征在于,包括:
获取模块,用于获取针对目标设备的权限修改申请;所述权限修改申请记载了所述目标设备的***权限调整策略;
激活模块,用于根据所述权限修改申请,删除所述目标设备的其他用户账号,保留所述目标设备的机主用户账号,以激活所述目标设备的***控制器;
调整模块,用于根据所述***权限调整策略,在所述***控制器中调整所述目标设备的***权限;
所述激活模块,包括:
激活单元,用于根据所述权限修改申请,删除所述目标设备的其他用户账号,保留所述目标设备的机主用户账号,并退出与所述机主用户账号相关联的每个应用的应用账号,以激活所述目标设备的所述***控制器。
6.根据权利要求5所述的装置,其特征在于,所述激活单元,包括:
激活子单元,用于根据所述权限修改申请,删除所述目标设备的其他用户账号,保留所述目标设备的机主用户账号,并退出与所述机主用户账号相关联的每个应用的应用账号,保存所述每个应用的应用账号,以激活所述目标设备的所述***控制器。
7.一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1-4中任一项所述的方法的步骤。
8.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器运行时执行上述权利要求1-4中任一项所述的方法的步骤。
CN202011275182.5A 2020-11-16 2020-11-16 一种权限修改的方法、装置、计算机设备和介质 Active CN112069545B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011275182.5A CN112069545B (zh) 2020-11-16 2020-11-16 一种权限修改的方法、装置、计算机设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011275182.5A CN112069545B (zh) 2020-11-16 2020-11-16 一种权限修改的方法、装置、计算机设备和介质

Publications (2)

Publication Number Publication Date
CN112069545A CN112069545A (zh) 2020-12-11
CN112069545B true CN112069545B (zh) 2021-07-23

Family

ID=73655396

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011275182.5A Active CN112069545B (zh) 2020-11-16 2020-11-16 一种权限修改的方法、装置、计算机设备和介质

Country Status (1)

Country Link
CN (1) CN112069545B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107016262A (zh) * 2015-11-13 2017-08-04 阿里巴巴集团控股有限公司 应用程序权限管理方法及客户端
CN110059130A (zh) * 2019-05-13 2019-07-26 上海乂学教育科技有限公司 人工智能k12教育学习内容管理***

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106502736B (zh) * 2016-10-18 2018-04-06 腾讯科技(深圳)有限公司 应用程序处理方法和装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107016262A (zh) * 2015-11-13 2017-08-04 阿里巴巴集团控股有限公司 应用程序权限管理方法及客户端
CN110059130A (zh) * 2019-05-13 2019-07-26 上海乂学教育科技有限公司 人工智能k12教育学习内容管理***

Also Published As

Publication number Publication date
CN112069545A (zh) 2020-12-11

Similar Documents

Publication Publication Date Title
US12001857B2 (en) Device locator disable authentication
USRE49585E1 (en) Certificate based profile confirmation
US8250630B2 (en) Detecting unauthorized computer access
CN109784031B (zh) 一种账户身份验证处理方法及装置
US20160048688A1 (en) Restricting System Calls using Protected Storage
US20050229240A1 (en) Information processing apparatus, authentication processing program, and authentication storage apparatus
US20200145421A1 (en) Method for authentication and authorization and authentication server using the same
CN103597494A (zh) 用于管理文档的数字使用权限的方法和设备
WO2016118621A1 (en) Methods, apparatus, and systems for resource access permission management
CN111433770A (zh) 用户选择的密钥认证
CN110691352B (zh) 一种sim卡访问控制方法、装置、介质和设备
CN110990798B (zh) 应用程序权限配置方法、装置、电子设备及存储介质
CN113904821A (zh) 一种身份认证方法及装置、可读存储介质
WO2021034379A1 (en) Permitted authentication types for account access
EP3407241B1 (en) User authentication and authorization system for a mobile application
US11444950B2 (en) Automated verification of authenticated users accessing a physical resource
CN111045725B (zh) 代码管理***的控制方法、装置及存储介质
CN112069545B (zh) 一种权限修改的方法、装置、计算机设备和介质
CN110351296B (zh) 一种应用登录方法、装置及其相关设备
CN114189527B (zh) 一种信息同步方法、装置、电子设备与存储介质
WO2021082023A1 (zh) 强制变更密码方法
CN115865503A (zh) 物联网认证方法、装置及可读存储介质
CN115134148A (zh) 一种bmc管理方法、装置、设备及机器可读存储介质
CN114117360A (zh) 外网源的访问方法、访问授权方法、装置及计算机设备
CN114238931A (zh) 安全验证方法及安全验证***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant