• 四川郎酒股份有限公司获第十二届人民企业社会责任奖年度环保奖 2019-05-13
  • 银保监会新规剑指大企业多头融资和过度融资 2019-05-12
  • 韩国再提4国联合申办世界杯 中国网友无视:我们自己来 2019-05-11
  • 中国人为什么一定要买房? 2019-05-11
  • 十九大精神进校园:风正扬帆当有为 勇做时代弄潮儿 2019-05-10
  • 粽叶飘香幸福邻里——廊坊市举办“我们的节日·端午”主题活动 2019-05-09
  • 太原设禁鸣路段 设备在测试中 2019-05-09
  • 拜耳医药保健有限公司获第十二届人民企业社会责任奖年度企业奖 2019-05-08
  • “港独”没出路!“梁天琦们”该醒醒了 2019-05-07
  • 陈卫平:中国文化内涵包含三方面 文化复兴表现在其中 2019-05-06
  • 人民日报客户端辟谣:“合成军装照”产品请放心使用 2019-05-05
  • 【十九大·理论新视野】为什么要“建设现代化经济体系”?   2019-05-04
  • 聚焦2017年乌鲁木齐市老城区改造提升工程 2019-05-04
  • 【专家谈】上合组织——构建区域命运共同体的有力实践者 2019-05-03
  • 【华商侃车NO.192】 亲!楼市火爆,别忘了买车位啊! 2019-05-03
    • / 21
    • 下载费用:30 金币  

    重庆时时彩怎么申请: 权限管理方法和装置.pdf

    摘要
    申请专利号:

    重庆时时彩单双窍门 www.4mum.com.cn CN201510209637.6

    申请日:

    2015.04.28

    公开号:

    CN104765552A

    公开日:

    2015.07.08

    当前法律状态:

    实审

    有效性:

    审中

    法律详情: 实质审查的生效IPC(主分类):G06F 3/0487申请日:20150428|||公开
    IPC分类号: G06F3/0487(2013.01)I; G06F21/32(2013.01)I 主分类号: G06F3/0487
    申请人: 小米科技有限责任公司
    发明人: 陈巧卓; 朱印; 李文昕
    地址: 100085北京市海淀区清河中街68号华润五彩城购物中心二期13层
    优先权:
    专利代理机构: 北京博思佳知识产权代理有限公司11415 代理人: 林祥
    PDF完整版下载: PDF下载
    法律状态
    申请(专利)号:

    CN201510209637.6

    授权公告号:

    |||

    法律状态公告日:

    2015.08.05|||2015.07.08

    法律状态类型:

    实质审查的生效|||公开

    摘要

    本公开提出一种权限管理方法,所述方法包括:基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息;根据获取到的指纹信息判断该用户是否为授权用户;当所述用户为非授权用户时,禁用该用户针对所述终端的配置修改权限。本公开可以实现在非本机用户使用用户的终端时无法获得修改终端配置的权限,从而增加了终端使用的安全性。

    权利要求书

    权利要求书
    1.  一种权限管理方法,其特征在于,所述方法包括:
    基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息;
    根据获取到的指纹信息判断该用户是否为授权用户;
    当所述用户为非授权用户时,禁用该用户针对所述终端的配置修改权限。

    2.  如权利要求1所述的方法,其特征在于,所述触摸操作包括长按操作;
    所述基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息包括:
    监听用户针对所述终端的预设界面的触摸事件;
    判断监听到的触摸事件是否为长按事件;
    当监听到的触摸事件为长按事件时,获取所述长按事件的触摸点,并在所述触摸点的位置获取所述用户的指纹信息。

    3.  如权利要求2所述的方法,其特征在于,所述监听用户针对所述终端的预设界面的触摸事件之前,所述方法还包括:
    判断所述终端是否已被解锁;
    当所述终端已被解锁时,开始监听用户针对所述终端的预设界面的触摸事件。

    4.  如权利要求1~3任一所述的方法,其特征在于,所述预设界面包括所述终端的屏幕的可见区域。

    5.  如权利要求1所述的方法,其特征在于,所述当所述用户为非授权用户时,禁用该用户针对所述终端的配置修改权限包括:
    当所述用户为非授权用户时,判断所述触摸操作是否触发了针对所述终端的配置修改事件;
    当所述触摸操作触发了针对所述终端的配置修改事件时,禁用所述配置修改事件对应的配置修改权限。

    6.  如权利要求5所述的方法,其特征在于,所述方法还包括:
    当禁用了所述配置修改事件对应的配置修改权限后,通过所述预设界面向用户输出提示消息。

    7.  如权利要求1或5所述的方法,其特征在于,所述配置修改权限包括移动应用图标的权限、新建文件夹的权限、将应用移出文件夹的权限、删除应用的权限以及对系统设置进行修改的权限。

    8.  一种权限管理装置,其特征在于,所述装置包括:
    获取???,用于基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息;
    判断???,用于根据获取到的指纹信息判断该用户是否为授权用户;
    禁用???,用于在所述用户为非授权用户时,禁用该用户针对所述终端的配置修改权限。

    9.  如权利要求8所述的装置,其特征在于,所述触摸操作包括长按操作;
    所述获取??榘ǎ?BR>监听子???,用于监听用户针对所述终端的预设界面的触摸事件;
    第一判断子???,用于判断监听到的触摸事件是否为长按事件;
    获取子???,用于在监听到的触摸事件为长按事件时,获取所述长按事件的触摸点,并在所述触摸点的位置获取所述用户的指纹信息。

    10.  如权利要求9所述的装置,其特征在于,所述获取??榛拱ǎ?BR>第二判断子???,用于在所述监听子??榧嗵没д攵运鲋斩说脑ど杞缑娴拇ッ录?,判断所述终端是否已被解锁;当所述终端已被解锁时,开始由所述监听子??榧嗵没д攵运鲋斩说脑ど杞缑娴拇ッ录?。

    11.  如权利要求8~10任一所述的装置,其特征在于,所述预设界面包括所述终端的屏幕的可见区域。

    12.  如权利要求8所述的装置,其特征在于,所述禁用??榘ǎ?BR>第三判断子???,用于在所述用户为非授权用户时,判断所述触摸操作是否触发了针对所述终端的配置修改事件;
    禁用子???,用于在所述触摸操作触发了针对所述终端的配置修改事件 时,禁用所述配置修改事件对应的配置修改权限。

    13.  如权利要求12所述的装置,其特征在于,所述禁用??榛拱ǎ?BR>输出子???,用于在禁用了所述配置修改事件对应的配置修改权限后,通过所述预设界面向用户输出提示消息。

    14.  如权利要求8或12所述的装置,其特征在于,所述配置修改权限包括移动应用图标的权限、新建文件夹的权限、将应用移出文件夹的权限、删除应用的权限以及对系统设置进行修改的权限。

    15.  一种权限管理装置,其特征在于,包括:
    处理器;
    用于存储处理器可执行指令的存储器;
    其中,所述处理器被配置为:
    基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息;
    根据获取到的指纹信息判断该用户是否为授权用户;
    当所述用户为非授权用户时,禁用该用户针对所述终端的配置修改权限。

    说明书

    说明书权限管理方法和装置
    技术领域
    本公开涉及通讯领域,尤其涉及权限管理方法和装置。
    背景技术
    用户在使用手机时,通??梢酝ü恍┨囟ǖ牟僮?,例如长按操作,来对桌面上的应用进行修改。然而在这种情况下,也增加了智能手持终端被非本机用户误操作的发生几率。
    发明内容
    为克服相关技术中存在的问题,本公开提供一种权限管理方法和装置。
    根据本公开实施例的第一方面,提供一种权限管理方法,所述方法包括:
    基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息;
    根据获取到的指纹信息判断该用户是否为授权用户;
    当所述用户为非授权用户时,禁用该用户针对所述终端的配置修改权限。
    可选的,所述触摸操作包括长按操作;
    所述基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息包括:
    监听用户针对所述终端的预设界面的触摸事件;
    判断监听到的触摸事件是否为长按事件;
    当监听到的触摸事件为长按事件时,获取所述长按事件的触摸点,并在所述触摸点的位置获取所述用户的指纹信息。
    可选的,所述监听用户针对所述终端的预设界面的触摸事件之前,所述 方法还包括:
    判断所述终端是否已被解锁;
    当所述终端已被解锁时,开始监听用户针对所述终端的预设界面的触摸事件。
    可选的,所述预设界面包括所述终端的屏幕的可见区域。
    可选的,所述当所述用户为非授权用户时,禁用该用户针对所述终端的配置修改权限包括:
    当所述用户为非授权用户时,判断所述触摸操作是否触发了针对所述终端的配置修改事件;
    当所述触摸操作触发了针对所述终端的配置修改事件时,禁用所述配置修改事件对应的配置修改权限。
    可选的,所述方法还包括:
    当禁用了所述配置修改事件对应的配置修改权限后,通过所述预设界面向用户输出提示消息。
    可选的,所述配置修改权限包括移动应用图标的权限、新建文件夹的权限、将应用移出文件夹的权限、删除应用的权限以及对系统设置进行修改的权限。
    根据本公开实施例的第二方面,提供一种权限管理装置,所述装置包括:
    获取???,用于基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息;
    判断???,用于根据获取到的指纹信息判断该用户是否为授权用户;
    禁用???,用于在所述用户为非授权用户时,禁用该用户针对所述终端的配置修改权限。
    可选的,所述触摸操作包括长按操作;
    所述获取??榘ǎ?
    监听子???,用于监听用户针对所述终端的预设界面的触摸事件;
    第一判断子???,用于判断监听到的触摸事件是否为长按事件;
    获取子???,用于在监听到的触摸事件为长按事件时,获取所述长按事件的触摸点,并在所述触摸点的位置获取所述用户的指纹信息。
    可选的,所述获取??榛拱ǎ?
    第二判断子???,用于在所述监听子??榧嗵没д攵运鲋斩说脑ど杞缑娴拇ッ录?,判断所述终端是否已被解锁;当所述终端已被解锁时,开始由所述监听子??榧嗵没д攵运鲋斩说脑ど杞缑娴拇ッ录?。
    可选的,所述预设界面包括所述终端的屏幕的可见区域。
    可选的,所述禁用??榘ǎ?
    第三判断子???,用于在所述用户为非授权用户时,判断所述触摸操作是否触发了针对所述终端的配置修改事件;
    禁用子???,用于在所述触摸操作触发了针对所述终端的配置修改事件时,禁用所述配置修改事件对应的配置修改权限。
    可选的,所述禁用??榛拱ǎ?
    输出子???,用于在禁用了所述配置修改事件对应的配置修改权限后,通过所述预设界面向用户输出提示消息。
    可选的,所述配置修改权限包括移动应用图标的权限、新建文件夹的权限、将应用移出文件夹的权限、删除应用的权限以及对系统设置进行修改的权限。
    根据本公开实施例的第三方面,提供一种权限管理装置,包括:
    处理器;
    用于存储处理器可执行指令的存储器;
    其中,所述处理器被配置为:
    基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息;
    根据获取到的指纹信息判断该用户是否为授权用户;
    当所述用户为非授权用户时,禁用该用户针对所述终端的配置修改权限。本公开的实施例提供的技术方案可以包括以下有益效果:
    本公开的以上实施例中,通过基于用户在终端的预设界面上的触摸操作 来获取所述用户的指纹信息,并根据获取到的指纹信息判断该用户是否为授权用户;当所述用户为非授权用户时,则禁用该用户针对所述终端的配置修改权限,使得非本机用户在使用用户的终端时将无法获得修改终端配置的权限,从而增加了终端使用的安全性。
    应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
    附图说明
    此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
    图1是根据一示例性实施例示出的一种权限管理方法的流程示意图;
    图2是根据一示例性实施例示出的另一种权限管理方法的流程示意图;
    图3是根据一示例性实施例示出的一种系统桌面的交互示意图;
    图4是根据一示例性实施例示出的另一种系统桌面上的交互示意图;
    图5是根据一示例性实施例示出的一种权限管理装置的示意框图;
    图6是根据一示例性实施例示出的另一种权限管理装置的示意框图;
    图7是根据一示例性实施例示出的另一种权限管理装置的示意框图;
    图8是根据一示例性实施例示出的另一种权限管理装置的示意框图;
    图9是根据一示例性实施例示出的另一种权限管理装置的示意框图;
    图10是根据一示例性实施例示出的一种用于所述权限管理装置的一结构示意图。
    具体实施方式
    这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一 些方面相一致的装置和方法的例子。
    在本公开使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本公开。在本公开和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义?;褂Φ崩斫?,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
    应当理解,尽管在本公开可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
    本公开提出一种权限管理方法,通过基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息,并根据获取到的指纹信息判断该用户是否为授权用户;当所述用户为非授权用户时,则禁用该用户针对所述终端的配置修改权限,使得非本机用户在使用用户的终端时将无法获得修改终端配置的权限,从而增加了终端使用的安全性。
    如图1所示,图1是根据一示例性实施例示出的一种权限管理方法,应用于终端中,包括以下步骤:
    在步骤101中,基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息;
    所述终端可以包括触摸式的移动终端;例如,所述移动终端可以是用户的智能手机或者平板电脑。
    在步骤102中,根据获取到的指纹信息判断该用户是否为授权用户;
    在步骤103中,当所述用户为非授权用户时,禁用该用户针对所述终端的配置修改权限。
    用户在使用终端的过程中,通??梢酝ü恍┨囟ǖ拇ッ僮骼炊灾斩?系统桌面上的应用进行修改;例如,以小米公司的MIUI系统为例,用户可以通过长按系统桌面上的应用图标来触发对该应用进行删除、拖动等操作。
    然而,由于常规设计中,在对用户的配置修改权限进行管理时,缺乏用户身份的认证机制,非本机用户通过长按系统桌面上的应用图标仍然能够正常的取得对该应用进行修改的权限,因此这在某种程度上增加了误操作的几率,而且在对安全性和私密性提出更高要求的大环境下,已无法满足用户的需求。
    在本实施例中,为了解决以上问题,可以在现有的配置修改权限的管理中引入身份认证机制,通过从用户日常使用终端时针对所述终端的预设界面的触摸操作中来获取用户的指纹信息,然后通过获取到的指纹信息来对用户的身份进行认证,对于认证为非授权用户的用户可以禁用该用户针对所述终端的配置修改权限。
    在本实施例中,由于是基于用户在日常使用所述终端的触摸操作来获取用户的指纹信息,而用户在日常使用所述终端的过程中,所触摸的区域通常不固定,因此所述预设界面可以包括所述终端的屏幕的可见区域。
    在从技术层面上实现时,可以预先在所述终端的屏幕的可见区域中植入指纹传感芯片,一旦在屏幕的可见区域中植入指纹传感芯片后,此时所述终端的整个屏幕均可作为指纹识别区来采集用户的指纹信息,从而用户在日常使用所述终端时,所述用户针对所述终端屏幕中的任何一个区域的触摸操作均可用来获取该用户的指纹信息。
    其中,由于获取用户指纹信息时,通常要求用户的手指完全按压在终端的屏幕上,因此在从用户日常使用终端的触摸操作中来获取用户的指纹信息时,可以通过在解锁状态下监听用户针对所述终端的屏幕的可见区域中的长按事件来获取用户的指纹信息。
    例如,终端可以首先判断当前是否处于解锁状态,如果当前处于解锁状态时,可以开始实时的监听用户针对预设界面的触摸事件,并判断监听到的触摸事件是否为长按事件,如果监听到的触摸事件为长按事件,此时可以获 取该长按事件的触摸点,然后可以通过与所述触摸点位置对应的指纹传感芯片来获取该用户的指纹信息。
    当获取到所述用户的指纹信息时,此时可以通过将获取到的指纹信息与终端系统内预先录入的授权用户的指纹信息进行匹配,如果获取到的指纹信息与终端系统内预先录入的授权用户的指纹信息匹配,那么表明当前正在使用所述终端的用户为授权用户,对于授权用户,可以不对该用户的配置修改权限进行任何限制。
    当然,如果获取到的指纹信息与终端系统内预先录入的授权用户的指纹信息不匹配,那么表明当前正在使用所述终端的用户为非授权用户,对于非授权用户,可以对该用户的配置修改权限进行限制。
    在本实施例中,用户在对终端进行配置修改时,通常是由用户的一些特定的触摸事件来触发的;例如,如前所述,用户可以通过在终端的系统桌面上的应用图标进行长按操作,来触发对该应用进行删除、拖动等操作。因此,在对非授权用户的配置修改权限进行限制时,则可以通过禁用该用户的触摸操作所触发的配置修改事件所对应的配置修改权限来实现。
    其中,所述配置修改权限可以包括移动应用图标的权限、新建文件夹的权限、将应用移出文件夹的权限、删除应用的权限以及对系统设置进行修改的权限等。
    例如,当基于所述用户的触摸操作成功获取到该用户的指纹信息,并且通过指纹信息匹配后确定出该用户为非授权用户时,终端首先可以判断该用户的触摸操作是否触发了配置修改事件,如果该用户的触摸操作触发了配置修改事件,则可以禁用与该配置修改事件对应的配置修改权限。举例而言,假设用户试图通过对终端系统桌面上的应用图标进行长按操作来删除该应用,当终端在后台监听到这一长按事件时,可以在后台禁用该长按事件所触发的应用删除事件所对应的应用删除权限,当禁用了所述应用删除权限后,用户通过对终端系统桌面上的应用图标进行长按操作将无法完成针对该应用的删除操作。
    当然,在对非授权用户的配置修改权限进行禁用时,所禁用的权限类型可以并不限于以上描述的移动应用图标的权限、新建文件夹的权限、将应用移出文件夹的权限、删除应用的权限以及对系统设置进行修改的权限,也可以是以上描述的各种权限中的一种或者多种的组合,本领域技术人员可以根据实际的需求结合实际的应用场景进行灵活使用。
    例如,在家庭环境中使用终端时,为了防止小孩玩耍终端时误将系统桌面上的应用图标删除,或者将桌面上的应用图标拖动放乱位置,在对非授权用户的配置修改权限进行禁用时,可以只对移动应用图标的权限、新建文件夹的权限、将应用移出文件夹的权限、删除应用的权限进行禁用。而在学?;蛘吖ぷ骰肪持惺褂弥斩耸?,为了保证用户终端的私密性和安全性,在对非授权用户的配置修改权限进行禁用时,除了对移动应用图标的权限、新建文件夹的权限、将应用移出文件夹的权限、删除应用的权限进行禁用以外,还可以对针对系统设置进行修改的权限进行禁用。
    其中,值得说明的而是,在禁用所述用户的触摸操作所触发的配置修改事件所对应的配置修改权限时,可以通过修改所述终端的系统中预先建立的触摸事件与对应的配置修改事件之间的触发关系来实现。
    例如,在常规设计中,终端的系统中通常预先建立了长按事件与对系统桌面上的图标进行删除、拖动等事件之间的触发关系,当终端在后台监听到该用户针对系统桌面上的应用图标的长按事件时,可以立即触发针对该应用图标的删除、拖动等事件。因此,在禁用该用户的长按操作所触发的对系统桌面上的图标进行删除、拖动的权限时,可以通过对终端的系统中预先建立的所述触发关系进行修改或者删除,将所述触发关系变得无效来实现。
    在本实施例中,当成功禁用了用户的配置修改权限后,此时可以通过所述预设界面向用户输出提示消息以提示该用户。其中所述提示消息可以是一个提示用户没有修改权限的提示框,也可以是一个提示用户重新进行指纹验证的提示框。
    例如,以用户通过长按操作对终端系统桌面上的应用图标进行删除或拖 拽操作为例,假设终端通过监听用户的长按事件获取到该用户的指纹信息后,通过指纹信息匹配认证出该用户为非授权用户,在一种实现方式中,可以在终端系统桌面上输出一个“您没有权限编辑桌面”的文本框,以提示该用户没有编辑桌面的权限。在另一中实现方式中,可以在终端系统桌面上输出一个“请长按桌面重新获取桌面编辑权限”的文本框,以提示该用户当前没有编辑桌面的权限,可以通过再次长按所述终端的屏幕的可见区域来进行指纹认证以获取桌面编辑的权限。
    在本实施例中,当所述终端禁用了非授权用户的配置修改权限后,当授权用户再次使用所述终端时,仍然可以通过监听该用户针对所述终端的屏幕的可见区域的长按事件来获取该用户的指纹信息,并通过将获取到的指纹信息与系统中预先录入的授权用户的指纹信息进行匹配来对该用户的身份进行认证,如果认证通过,此时终端将不会对该用户的配置修改权限进行任何的限制,该用户可以正常的对该终端的配置进行修改。
    在以上实施例中,在配置修改权限的管理中引入了身份认证机制,通过基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息,并根据获取到的指纹信息判断该用户是否为授权用户;当所述用户为非授权用户时,则禁用该用户针对所述终端的配置修改权限,使得非本机用户在使用用户的终端时将无法获得修改终端配置的权限,从而增加了终端使用的安全性。
    如图2所示,图2是根据一示例性实施例示出的一种权限管理方法,应用于终端中,包括以下步骤:
    在步骤201中,监听用户针对所述终端的预设界面的触摸事件;
    所述终端可以包括触摸式的移动终端;例如,所述移动终端可以是用户的智能手机或者平板电脑。
    在步骤202中,判断监听到的触摸事件是否为长按事件;
    在步骤203中,当监听到的触摸事件为长按事件时,获取所述长按事件的触摸点,并在所述触摸点的位置获取所述用户的指纹信息;
    在步骤204中,根据获取到的指纹信息判断该用户是否为授权用户;
    在步骤205中,当所述用户为非授权用户时,判断所述长按事件是否触发了针对所述终端的配置修改事件;
    在步骤206中,当所述长按事件触发了针对所述终端的配置修改事件时,禁用所述配置修改事件对应的配置修改权限。
    用户在使用终端的过程中,通??梢酝ü恍┨囟ǖ拇ッ僮骼炊灾斩讼低匙烂嫔系挠τ媒行薷?;例如,以小米公司的MIUI系统为例,用户可以通过长按系统桌面上的应用图标来触发对该应用进行删除、拖动等操作。
    然而,由于常规设计中,在对用户的配置修改权限进行管理时,缺乏用户身份的认证机制,非本机用户通过长按系统桌面上的应用图标仍然能够正常的取得对该应用进行修改的权限,因此这在某种程度上增加了误操作的几率,而且在对安全性和私密性提出更高要求的大环境下,已无法满足用户的需求。
    在本实施例中,为了解决以上问题,可以在现有的配置修改权限的管理中引入身份认证机制,通过从用户日常使用终端时针对所述终端的预设界面的触摸操作中来获取用户的指纹信息,然后通过获取到的指纹信息来对用户的身份进行认证,对于认证为非授权用户的用户可以禁用该用户针对所述终端的配置修改权限。
    在本实施例中,由于是基于用户在日常使用所述终端的触摸操作来获取用户的指纹信息,而用户在日常使用所述终端的过程中,所触摸的区域通常不固定,因此所述预设界面可以包括所述终端的屏幕的可见区域。
    在从技术层面上实现时,可以预先在所述终端的屏幕的可见区域中植入指纹传感芯片,一旦在屏幕的可见区域中植入指纹传感芯片后,此时所述终端的整个屏幕均可作为指纹识别区来采集用户的指纹信息,从而用户在日常使用所述终端时,所述用户针对所述终端屏幕中的任何一个区域的触摸操作均可用来获取该用户的指纹信息。
    其中,由于获取用户指纹信息时,通常要求用户的手指完全按压在终端的屏幕上,因此在从用户日常使用终端的触摸操作中来获取用户的指纹信息 时,,可以通过在解锁状态下监听用户针对所述终端的屏幕的可见区域中的长按事件来获取用户的指纹信息。
    例如,终端可以首先判断当前是否处于解锁状态,如果当前处于解锁状态时,可以开始实时的监听用户针对预设界面的触摸事件,并判断监听到的触摸事件是否为长按事件,如果监听到的触摸事件为长按事件,此时可以获取该长按事件的触摸点,然后可以通过与所述触摸点位置对应的指纹传感芯片来获取该用户的指纹信息。
    当获取到所述用户的指纹信息时,此时可以通过将获取到的指纹信息与终端系统内预先录入的授权用户的指纹信息进行匹配,如果获取到的指纹信息与终端系统内预先录入的授权用户的指纹信息匹配,那么表明当前正在使用所述终端的用户为授权用户,对于授权用户,可以不对该用户的配置修改权限进行任何限制。
    当然,如果获取到的指纹信息与终端系统内预先录入的授权用户的指纹信息不匹配,那么表明当前正在使用所述终端的用户为非授权用户,对于非授权用户,可以对该用户的配置修改权限进行限制。
    在本实施例中,用户在对终端进行配置修改时,通常是由用户的一些特定的触摸事件来触发的;例如,如前所述,用户可以通过在终端的系统桌面上的应用图标进行长按操作,来触发对该应用进行删除、拖动等操作。因此,在对非授权用户的配置修改权限进行限制时,则可以通过禁用该用户的触摸操作所触发的配置修改事件所对应的配置修改权限来实现。
    其中,所述配置修改权限可以包括移动应用图标的权限、新建文件夹的权限、将应用移出文件夹的权限、删除应用的权限以及对系统设置进行修改的权限等。
    例如,当基于所述用户的触摸操作成功获取到该用户的指纹信息,并且通过指纹信息匹配后确定出该用户为非授权用户时,终端首先可以判断该用户的触摸操作是否触发了配置修改事件,如果该用户的触摸操作触发了配置修改事件,则可以禁用与该配置修改事件对应的配置修改权限。举例而言, 假设用户试图通过对终端系统桌面上的应用图标进行长按操作来删除该应用,当终端在后台监听到这一长按事件时,可以在后台禁用该长按事件所触发的应用删除事件所对应的应用删除权限,当禁用了所述应用删除权限后,用户通过对终端系统桌面上的应用图标进行长按操作将无法完成针对该应用的删除操作。
    当然,在对非授权用户的配置修改权限进行禁用时,所禁用的权限类型可以并不限于以上描述的移动应用图标的权限、新建文件夹的权限、将应用移出文件夹的权限、删除应用的权限以及对系统设置进行修改的权限,也可以是以上描述的各种权限中的一种或者多种的组合,本领域技术人员可以根据实际的需求结合实际的应用场景进行灵活使用。
    例如,在家庭环境中使用终端时,为了防止小孩玩耍终端时误将系统桌面上的应用图标删除,或者将桌面上的应用图标拖动放乱位置,在对非授权用户的配置修改权限进行禁用时,可以只对移动应用图标的权限、新建文件夹的权限、将应用移出文件夹的权限、删除应用的权限进行禁用。而在学?;蛘吖ぷ骰肪持惺褂弥斩耸?,为了保证用户终端的私密性和安全性,在对非授权用户的配置修改权限进行禁用时,除了对移动应用图标的权限、新建文件夹的权限、将应用移出文件夹的权限、删除应用的权限进行禁用以外,还可以对针对系统设置进行修改的权限进行禁用。
    其中,值得说明的而是,在禁用所述用户的触摸操作所触发的配置修改事件所对应的配置修改权限时,可以通过修改所述终端的系统中预先建立的触摸事件与对应的配置修改事件之间的触发关系来实现。
    例如,在常规设计中,终端的系统中通常预先建立了长按事件与对系统桌面上的图标进行删除、拖动等事件之间的触发关系,当终端在后台监听到该用户针对系统桌面上的应用图标的长按事件时,可以立即触发针对该应用图标的删除、拖动等事件。因此,在禁用该用户的长按操作所触发的对系统桌面上的图标进行删除、拖动的权限时,可以通过对终端的系统中预先建立的所述触发关系进行修改或者删除,将所述触发关系变得无效来实现。
    在本实施例中,当成功禁用了用户的配置修改权限后,此时可以通过所述预设界面向用户输出提示消息以提示该用户。其中所述提示消息可以是一个提示用户没有修改权限的提示框,也可以是一个提示用户重新进行指纹验证的提示框。
    例如,请参见图3和图4,以用户通过长按操作对终端系统桌面上的应用图标进行删除或拖拽操作为例,假设终端通过监听用户的长按事件获取到该用户的指纹信息后,通过指纹信息匹配认证出该用户为非授权用户,在一种实现方式中,可以在终端系统桌面上输出一个如图3所示出的“您没有权限编辑桌面”的文本框,以提示该用户没有编辑桌面的权限。在另一中实现方式中,可以在终端系统桌面上输出一个如图4所示出的“请长按桌面重新获取桌面编辑权限”的文本框,以提示该用户当前没有编辑桌面的权限,可以通过再次长按所述终端的屏幕的可见区域来进行指纹认证以获取桌面编辑的权限。
    在本实施例中,当所述终端禁用了非授权用户的配置修改权限后,当授权用户再次使用所述终端时,仍然可以通过监听该用户针对所述终端的屏幕的可见区域的长按事件来获取该用户的指纹信息,并通过将获取到的指纹信息与系统中预先录入的授权用户的指纹信息进行匹配来对该用户的身份进行认证,如果认证通过,此时终端将不会对该用户的配置修改权限进行任何的限制,该用户可以正常的对该终端的配置进行修改。
    在以上实施例中,在配置修改权限的管理中引入了身份认证机制,通过基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息,并根据获取到的指纹信息判断该用户是否为授权用户;当所述用户为非授权用户时,则禁用该用户针对所述终端的配置修改权限,使得非本机用户在使用用户的终端时将无法获得修改终端配置的权限,从而增加了终端使用的安全性。
    与前述权限管理方法实施例相对应,本公开还提供了一种装置的实施例。
    图5是根据一示例性实施例示出的一种权限管理装置的示意框图。
    如图5所示,根据一示例性实施例示出的一种权限管理装置500,包括: 获取???01、判断???02和禁用???03;其中:
    所述获取???01被配置为,基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息;
    所述判断???02被配置为,根据获取到的指纹信息判断该用户是否为授权用户;
    所述禁用???03被配置为,在所述用户为非授权用户时,禁用该用户针对所述终端的配置修改权限。
    在以上实施例中,在配置修改权限的管理中引入了身份认证机制,通过基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息,并根据获取到的指纹信息判断该用户是否为授权用户;当所述用户为非授权用户时,则禁用该用户针对所述终端的配置修改权限,使得非本机用户在使用用户的终端时将无法获得修改终端配置的权限,从而增加了终端使用的安全性。
    请参见图6,图6是本公开根据一示例性实施例示出的另一种装置的框图,该实施例在前述图5所示实施例的基础上,所述触摸操作包括长按操作;所述获取???01可以包括监听子???01A、第一判断子???01B和获取子???01C;其中:
    所述监听子???01A被配置为,监听用户针对所述终端的预设界面的触摸事件;
    所述第一判断子???01B被配置为,判断监听到的触摸事件是否为长按事件;
    所述获取子???01C被配置为,在监听到的触摸事件为长按事件时,获取所述长按事件的触摸点,并在所述触摸点的位置获取所述用户的指纹信息。
    请参见图7,图7是本公开根据一示例性实施例示出的另一种装置的框图,该实施例在前述图6所示实施例的基础上,所述获取???01还可以包括第二判断子???01D;其中:
    所述第二判断子???01D被配置为,在所述监听子???01A监听用户 针对所述终端的预设界面的触摸事件之前,判断所述终端是否已被解锁;当所述终端已被解锁时,开始由所述监听子???01A监听用户针对所述终端的预设界面的触摸事件。
    在以上各实施例中,所述预设界面包括所述终端的屏幕的可见区域。
    需要说明的是,上述图7所示的装置实施例中示出的第二判断子???01D的结构也可以包含在前述图5的装置实施例中,对此本公开不进行限制。
    上述装置中各个??榈墓δ芎妥饔玫氖迪止叹咛逑昙鲜龇椒ㄖ卸杂Σ街璧氖迪止?,在此不再赘述。
    请参见图8,图8是本公开根据一示例性实施例示出的另一种装置的框图,该实施例在前述图5所示实施例的基础上,所述禁用???03可以包括第三判断子???03A和禁用子???03B;其中:
    所述第三判断子???03A被配置为,在所述用户为非授权用户时,判断所述触摸操作是否触发了针对所述终端的配置修改事件;
    所述禁用子???03B被配置为,在所述触摸操作触发了针对所述终端的配置修改事件时,禁用所述配置修改事件对应的配置修改权限。
    需要说明的是,上述图8所示的装置实施例中示出的第三判断子???03A和禁用子???03B的结构也可以包含在前述图6-7的装置实施例中,对此本公开不进行限制。
    上述装置中各个??榈墓δ芎妥饔玫氖迪止叹咛逑昙鲜龇椒ㄖ卸杂Σ街璧氖迪止?,在此不再赘述。
    请参见图9,图9是本公开根据一示例性实施例示出的另一种装置的框图,该实施例在前述图8所示实施例的基础上,所述禁用???03还可以包括输出子???03C;其中:
    所述出子???03C被配置为,在禁用了所述配置修改事件对应的配置修改权限后,通过所述预设界面向用户输出提示消息。
    在以上各实施例中,所述配置修改权限包括移动应用图标的权限、新建文件夹的权限、将应用移出文件夹的权限、删除应用的权限以及对系统设置 进行修改的权限。
    需要说明的是,上述图9所示的装置实施例中示出的输出子???03C的结构也可以包含在前述图5-7的装置实施例中,对此本公开不进行限制。
    上述装置中各个??榈墓δ芎妥饔玫氖迪止叹咛逑昙鲜龇椒ㄖ卸杂Σ街璧氖迪止?,在此不再赘述。
    对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的??榭梢允腔蛘咭部梢圆皇俏锢砩戏挚?,作为??橄允镜牟考梢允腔蛘咭部梢圆皇俏锢砟??,即可以位于一个地方,或者也可以分布到多个网络??樯???梢愿菔导实男枰≡衿渲械牟糠只蛘呷磕?槔词迪直竟桨傅哪康?。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
    相应的,本公开还提供一种权限管理装置,所述装置包括:
    处理器;
    用于存储处理器可执行指令的存储器;
    其中,所述处理器被配置为:
    基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息;
    根据获取到的指纹信息判断该用户是否为授权用户;
    当所述用户为非授权用户时,禁用该用户针对所述终端的配置修改权限。
    相应的,本公开还提供一种终端,所述终端包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:
    基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息;
    根据获取到的指纹信息判断该用户是否为授权用户;
    当所述用户为非授权用户时,禁用该用户针对所述终端的配置修改权限。
    图10是根据一示例性实施例示出的一种权限管理装置的结构示意图。
    如图10所示,根据一示例性实施例示出的一种权限管理装置1000,该装置1000可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
    参照图10,装置1000可以包括以下一个或多个组件:处理组件1001,存储器1002,电源组件1003,多媒体组件1004,音频组件1005,输入/输出(I/O)的接口1006,传感器组件1007,以及通信组件1008。
    处理组件1001通??刂谱爸?000的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件1001可以包括一个或多个处理器1009来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件1001可以包括一个或多个???,便于处理组件1001和其他组件之间的交互。例如,处理部件1001可以包括多媒体???,以方便多媒体组件1004和处理组件1001之间的交互。
    存储器1002被配置为存储各种类型的数据以支持在装置1000的操作。这些数据的示例包括用于在装置1000上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器1002可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
    电源组件1003为装置1000的各种组件提供电力。电源组件1003可以包括电源管理系统,一个或多个电源,及其他与为装置1000生成、管理和分配电力相关联的组件。
    多媒体组件1004包括在所述装置1000和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测 与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件1004包括一个前置摄像头和/或后置摄像头。当装置1000处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
    音频组件1005被配置为输出和/或输入音频信号。例如,音频组件1005包括一个麦克风(MIC),当装置1000处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器1002或经由通信组件1008发送。在一些实施例中,音频组件1005还包括一个扬声器,用于输出音频信号。
    I/O接口1002为处理组件1001和外围接口??橹涮峁┙涌?,上述外围接口??榭梢允羌?,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
    传感器组件1007包括一个或多个传感器,用于为装置1000提供各个方面的状态评估。例如,传感器组件1007可以检测到装置1000的打开/关闭状态,组件的相对定位,例如所述组件为装置1000的显示器和小键盘,传感器组件1007还可以检测装置1000或装置1000一个组件的位置改变,用户与装置1000接触的存在或不存在,装置1000方位或加速/减速和装置1000的温度变化。传感器组件1007可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件1007还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件1007还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
    通信组件1008被配置为便于装置1000和其他设备之间有线或无线方式的通信。装置1000可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件1008经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中, 所述通信组件1008还包括近场通信(NFC)???,以促进短程通信。例如,在NFC??榭苫谏淦凳侗?RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
    在示例性实施例中,装置1000可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
    在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器1002,上述指令可由装置1000的处理器1009执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
    其中,当所述存储介质中的指令由移动终端的处理器执行时,使得移动终端能够执行一种权限管理方法,包括:
    基于用户在终端的预设界面上的触摸操作来获取所述用户的指纹信息;
    根据获取到的指纹信息判断该用户是否为授权用户;
    当所述用户为非授权用户时,禁用该用户针对所述终端的配置修改权限。
    本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
    应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

    关 键 词:
    权限 管理 方法 装置
      专利查询网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:权限管理方法和装置.pdf
    链接地址://www.4mum.com.cn/p-5894832.html
    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服客服 - 联系我们

    [email protected] 2017-2018 www.4mum.com.cn网站版权所有
    经营许可证编号:粤ICP备17046363号-1 
     


    收起
    展开
  • 四川郎酒股份有限公司获第十二届人民企业社会责任奖年度环保奖 2019-05-13
  • 银保监会新规剑指大企业多头融资和过度融资 2019-05-12
  • 韩国再提4国联合申办世界杯 中国网友无视:我们自己来 2019-05-11
  • 中国人为什么一定要买房? 2019-05-11
  • 十九大精神进校园:风正扬帆当有为 勇做时代弄潮儿 2019-05-10
  • 粽叶飘香幸福邻里——廊坊市举办“我们的节日·端午”主题活动 2019-05-09
  • 太原设禁鸣路段 设备在测试中 2019-05-09
  • 拜耳医药保健有限公司获第十二届人民企业社会责任奖年度企业奖 2019-05-08
  • “港独”没出路!“梁天琦们”该醒醒了 2019-05-07
  • 陈卫平:中国文化内涵包含三方面 文化复兴表现在其中 2019-05-06
  • 人民日报客户端辟谣:“合成军装照”产品请放心使用 2019-05-05
  • 【十九大·理论新视野】为什么要“建设现代化经济体系”?   2019-05-04
  • 聚焦2017年乌鲁木齐市老城区改造提升工程 2019-05-04
  • 【专家谈】上合组织——构建区域命运共同体的有力实践者 2019-05-03
  • 【华商侃车NO.192】 亲!楼市火爆,别忘了买车位啊! 2019-05-03