CN106599115B - 数据保护方法、装置及终端 - Google Patents

数据保护方法、装置及终端 Download PDF

Info

Publication number
CN106599115B
CN106599115B CN201611083857.XA CN201611083857A CN106599115B CN 106599115 B CN106599115 B CN 106599115B CN 201611083857 A CN201611083857 A CN 201611083857A CN 106599115 B CN106599115 B CN 106599115B
Authority
CN
China
Prior art keywords
target data
data
storage space
deleted
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611083857.XA
Other languages
English (en)
Other versions
CN106599115A (zh
Inventor
刘黎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN201611083857.XA priority Critical patent/CN106599115B/zh
Publication of CN106599115A publication Critical patent/CN106599115A/zh
Application granted granted Critical
Publication of CN106599115B publication Critical patent/CN106599115B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1471Saving, restoring, recovering or retrying involving logging of persistent data for recovery
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据保护方法、装置及终端。所述数据保护方法包括:本发明通过对目标数据进行删除,并对已删除的所述目标数据所占用的存储空间进行锁定,当收到将新数据写入所述存储空间的请求时,且判断所述存储空间的锁定时长小于预设锁定时长时,拒绝将新数据写入所述存储空间,以保护所述目标数据的历史存储痕迹,提高数据恢复的可靠性,保护用户的目标数据,提高数据保护的安全性。

Description

数据保护方法、装置及终端
技术领域
本发明涉及通信技术领域,尤其涉及一种数据保护方法、装置及终端。
背景技术
用户在使用移动终端的过程中,可能会因为疏忽而将移动终端中的文件或者数据进行删除,或者被他人恶意删除移动终端中的文件或者数据,但当用户发现误删需要进行数据恢复时,由于用于存储该文件或者数据的存储空间已被新的数据覆盖,很难通过恢复软件进行恢复,导致误删的拥有数据永久丢失,给用户带来极大的困扰。故,需进一步改进。
发明内容
本发明提供一种数据保护方法、装置及终端,可以对已删除的目标数据进行数据保护,提高数据恢复的可靠性。
本发明实施例提供一种数据保护方法,所述方法包括:
对目标数据进行删除;
对已删除的所述目标数据所占用的存储空间进行锁定;
当收到将新数据写入所述存储空间的请求时,判断所述存储空间的锁定时长是否小于预设锁定时长;
当所述存储空间的锁定时长小于预设锁定时长时,拒绝将新数据写入所述存储空间。
本发明实施例还提供一种数据保护装置,所述装置包括:
删除模块,用于对目标数据进行删除;
锁定模块,用于对已删除的所述目标数据所占用的存储空间进行锁定;
判断模块,用于当收到将新数据写入所述存储空间的请求时,判断所述存储空间的锁定时长是否小于预设锁定时长;
保护模块,用于当所述存储空间的锁定时长小于预设锁定时长时,拒绝将新数据写入所述存储空间。
本发明实施例还提供一种终端,包括:存储器和处理器,所述处理器与所述存储器耦合,其中,所述处理器调用所述存储器中存储的所述可执行程序代码,执行本发明任一实施例所述的数据保护方法。
本发明通过对目标数据进行删除,并对已删除的所述目标数据所占用的存储空间进行锁定,当收到将新数据写入所述存储空间的请求时,且判断所述存储空间的锁定时长小于预设锁定时长时,拒绝将新数据写入所述存储空间,以保护所述目标数据的历史存储痕迹,提高数据恢复的可靠性,保护用户的目标数据,提高数据保护的安全性。
附图说明
下面结合附图,通过对本发明的具体实施方式详细描述,将使本发明的技术方案及其它有益效果显而易见。
图1为本发明实施例提供的一种数据保护方法的流程示意图。
图2为本发明实施例提供的一种数据保护方法的另一流程示意图。
图3为本发明实施例提供的一种数据保护方法的第一使用状态示意图。
图4为本发明实施例提供的一种数据保护方法的第二使用状态示意图。
图5为本发明实施例提供的一种数据保护装置的结构示意图。
图6为本发明实施例提供的一种终端的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。可以理解的是,此处所描述的具体实施例仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明中的术语“第一”、“第二”和“第三”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本发明的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
本发明实施例提供的一种数据保护方法的执行主体,可以为本发明实施例提供的一种数据保护装置,或者集成了所述数据保护装置的移动终端(譬如台式电脑、笔记本、掌上电脑、平板电脑、智能手机、移动硬盘等),所述数据保护装置可以采用硬件或者软件的方式实现。
请参阅图1,图1为本发明实施例提供的一种数据保护方法的流程示意图。所述方法包括:
步骤S101,对目标数据进行删除。
可以理解的是,移动终端内具有用于存储终端数据的存储空间,所述的存储空间可为磁碟、光盘、只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,RandomAccess Memory)、安全数码卡(Secure Digital Memory Card/SD card)等。所述存储空间中存储的终端数据包括系统数据及非系统数据。其中,所述系统数据为移动终端在安装系统时所产生的系统文件,用于维持移动终端的正常运行;所述非系统数据包括用户在使用移动终端的过程中产生的照片、视频、重要文件、联系人、登录客户端的用户信息等隐私数据。
当用户输入删除目标数据的操作指令时,对存储空间中存储的目标数据进行删除。比如删除存储空间存储中的照片和视频。
以硬盘为例,当把某一目标数据保存到硬盘中时,首先将目标数据的数据信息保存到硬盘中的目录存储区,所述数据信息可以包括数据名称、数据大小、创建日期、修改日期等,同时在所述硬盘的数据存储区选择一个闲置的存储位置将该目标数据进行保存,再将该存储位置保存至目录存储区中。当接收到删除该目标数据的操作指令时,将目录存储区中的数据信息进行删除,此时在操作系统中已不能查找到该目标数据,但是数据存储区中相应存储位置下的该目标数据还存在,只是用于存储该已删除目标数据的存储位置标记为可写入新数据。
以Linux操作系统为例,Linux是一套免费使用和自由传播的类UNIX(尤尼斯)操作系统,是一个基于POSIX(可移植操作系统接口)和UNIX的多用户、多任务、支持多线程和多CPU(Central Processing Unit,中央处理器)的操作系统。硬盘格式化的时候,操作系统自动将硬盘分成两个区域,包括一个是数据存储区,用于存放文件数据;另一个是inode(索引节点)区,用于存放inode所包含的索引节点信息,比如所述索引节点信息包括文件名称,文件大小,文件的字节数,文件的时间戳,文件的链接数,文件的拥有者用户标识符,文件的群组标识符、文件的读、写、执行权限,文件的存储位置等。在对作为目标数据的文件进行删除时,Inode中通过link(链接)的数量来控制文件的删除,只有当一个文件不存在任何link的时候,该文件才会被删除。比如,可以用i_count来表示当前文件被调用的数量,可以用i_nlink来表示介质链接的数量;可以理解为i_count是内存引用计数器,i_nlink是磁盘的引用计数器。一般情况下,每个文件都有2个link计数器:i_count和i_nlink,当i_nlink及i_count都为0时,表示文件已被删除,即将文件名到inode的链接进行删除,此时,并没有删除文件存放在数据存储区中的实体文件。
步骤S102,对已删除的所述目标数据所占用的存储空间进行锁定。
一些实施方式中,可以在对目标数据进行删除之前,预先对目标数据进行等级划分,并根据所述目标数据的等级设置对应的预设锁定时长。
例如,可以针对目标数据进行分类,用户可以根据自己的需求设置目标数据的等级,例如将所述目标数据分为A、B、C三个等级,所述A、B、C三个等级分别对应的预设锁定时长为a、b、c;当目标数据被删除时,根据目标数据的等级所对应的预设锁定时长,对已删除的所述目标数据所占用的存储空间进行锁定。
以Linux操作系统为例,所述存储空间为已删除目标数据所占用的数据存储区中的存储位置,对已删除的所述目标数据所占用的存储空间进行锁定,并在Inode区中增加两个标识位,一个为i_lock,用以表示所述存储空间是否处于锁定状态;另一个为i_timeout,用以表示所述存储空间是否已经达到锁定超时状态;当接收到目标数据删除命令时,根据所述目标数据的等级所对应的预设锁定时长,对已删除的所述目标数据所占用的数据存储区进行锁定,并根据目标数据的等级所对应的预设锁定时长更新Inode区的标识位。比如,A等级对应的目标数据的存储空间的锁定状态用true表示,比如预设锁定时长为1个月,并且把当前被删除的目标数据对应名称写入到用以表示文件名称的i_filename标识位中。在一些实施方式中,所述存储空间的锁定时长的计数方式可以为递增计时方式,也可以为倒计时方式,所述存储空间的锁定时长会根据系统时间进行定时的更新。比如以倒计时方式为例,譬如预设锁定时长为1个月,当所述存储空间的锁定时长过了1天后,将i_timeout中的原来记录的30天更新为29天,i_lock中记录的状态为true,表示该目标数据所占用的存储空间处于锁定中;当检测到i_timeout中记录的锁定时长变为0后,i_lock中记录的状态变为false,表示该目标数据所占用的存储空间已经解锁,所述存储空间可以允许其他数据的写入操作。
步骤S103,当收到将新数据写入所述存储空间的请求时,判断所述存储空间的锁定时长是否小于预设锁定时长。若是,则执行步骤S104;若否,则执行步骤S105。
可以理解的是,当收到将新数据写入所述存储空间的请求时,判断所述存储空间的锁定时长是否小于预设锁定时长。当所述存储空间的锁定时长小于预设锁定时长时,判断所述存储空间处于锁定状态,则执行步骤S104。当所述存储空间的锁定时长达到预设锁定时长时,判断所述存储空间处于解锁状态,则执行步骤S105。
步骤S104,拒绝将新数据写入所述存储空间。
以Linux操作系统为例,当收到将新数据写入所述存储空间的请求时,操作系统查询各个Inode的状态,对于i_lock记录的状态为true的Inode占用的存储空间直接跳过,不进行数据写入,以达到保护目标数据的作用。
步骤S105,将新数据写入所述存储空间。
以Linux操作系统为例,当收到将新数据写入所述存储空间的请求时,操作系统查询各个Inode的状态,对于i_lock记录的状态为false的Inode占用的存储空间进行数据写入,以达到合理利用存储空间的作用。
本实施例通过对目标数据进行删除,并对已删除目的所述标数据所占用的存储空间进行锁定,当收到将新数据写入所述存储空间的请求时,且判断所述存储空间的锁定时长小于预设锁定时长时,拒绝将新数据写入所述存储空间,以保护所述目标数据的历史存储痕迹,提高数据恢复的可靠性,保护用户的目标数据,提高数据保护的安全性。
请参阅图2,图2为本发明实施例提供的一种数据保护方法的另一流程示意图。所述方法包括:
步骤S201,对目标数据进行等级划分,并根据所述目标数据的等级设置对应的预设锁定时长。
例如,可以针对目标数据进行分类,用户可以根据自己的需求设置目标数据的等级,例如将所述目标数据分为A、B、C三个等级,所述A、B、C三个等级分别对应的预设锁定时长为a、b、c;当目标数据被删除时,根据目标数据的等级所对应的预设锁定时长,对已删除目标数据的所述存储空间进行锁定。
步骤S202,对目标数据进行删除。
当用户需要进行恢复出厂设置,或者输入删除目标数据的操作指令时,对存储在存储空间中的目标数据进行删除。比如删除存储空间中的照片和视频。
以Linux操作系统为例,在对作为目标数据的文件进行删除时,Inode中通过link(链接)的数量来控制文件的删除,只有当一个文件不存在任何link的时候,该文件才会被删除。比如,可以用i_count来表示当前文件被调用的数量,可以用i_nlink来表示介质链接的数量;可以理解为i_count是内存引用计数器,i_nlink是磁盘的引用计数器。一般情况下,每个文件都有2个link计数器:i_count和i_nlink,当i_nlink及i_count都为0时,表示文件已被删除,即将文件名到inode的链接进行删除,此时,并没有删除文件存放在数据存储区中的实体文件。
步骤S203,对已删除的所述目标数据所占用的存储空间进行锁定。
可以理解的是,以Linux操作系统为例,所述存储空间为已删除目标数据所占用的数据存储区中的存储位置,对已删除的所述目标数据所占用的存储空间进行锁定,并在Inode区中增加两个标识位,一个为i_lock,用以表示所述已删除目标数据的存储空间是否处于锁定状态;另一个为i_timeout,用以表示所述存储空间是否已经达到锁定超时状态;当接收到目标数据删除命令时,根据所述目标数据的等级所对应的预设锁定时长,对已删除的所述目标数据所占用的数据存储区进行锁定,并根据目标数据的等级所对应的预设锁定时长更新Inode区的标识位。比如,A等级对应的目标数据的存储空间的锁定状态用true表示,比如预设锁定时长为1个月,并且把当前被删除的目标数据对应名称写入到用以表示文件名称的i_filename标识位中。在一些实施方式中,所述存储空间的锁定时长的计数方式可以为递增计时方式,也可以为倒计时方式,所述存储空间的锁定时长会根据系统时间进行定时的更新。比如以倒计时方式为例,譬如预设锁定时长为1个月,当所述存储空间的锁定时长过了1天后,将i_timeout中的原来记录的30天更新为29天,i_lock中记录的状态为true,表示该目标数据所占用的存储空间处于锁定中;当检测到i_timeout中记录的锁定时长变为0后,i_lock中记录的状态变为false,表示该目标数据所占用的存储空间已经解锁,所述存储空间可以允许其他数据的写入操作。
步骤S204,将所述已删除的目标数据进行隐藏。
比如,将inode区中所述已删除的目标数据所对应的索引节点进行隐藏,以避免被其他人查看到所述已删除的目标数据。
步骤S205,当收到对所述已删除的目标数据进行恢复的请求,且所述存储空间的锁定时长小于预设锁定时长时,对所述已删除的目标数据进行恢复。
比如,将inode区中所述已删除的目标数据所对应的索引节点进行隐藏,以避免被其他人查看到所述已删除的目标数据;当需要查看所述已删除的目标数据时,再进行恢复以供查看,以达到保护目标数据的目的。
可以理解的是,当收到对所述已删除的目标数据进行恢复的请求,且所述存储空间的锁定时长小于预设锁定时长时,判断所述存储空间处于锁定状态,则可以通过还原或者重建Inode(索引节点)中的link(链接)来对所述已删除的目标数据进行恢复。
一些实施方式中,当收到对所述已删除的目标数据进行恢复的请求,且所述存储空间的锁定时长小于预设锁定时长时,对所述已删除的目标数据进行文件名称的显示,并根据用户选中的文件名称进行数据恢复。
譬如,当收到对所述已删除的目标数据进行恢复的请求时,扫描当前Inode中i_lock记录的状态为true(锁定状态)的Inode占用的存储空间,并把各个Inode中标识的文件名称显示出来,以供用户进行选择与恢复。
请参阅图3,图3为本发明实施例提供的一种数据保护方法的第一使用状态示意图。
当收到对所述已删除的目标数据进行恢复的请求时,扫描当前Inode中i_lock记录的状态为true(锁定状态)的Inode占用的存储空间,并各个Inode中为锁定状态的文件名称及锁定时长显示出来,以供用户进行选择与恢复。例如,所述锁定时长的计数方式为倒计时方式,所述锁定时长会根据系统时间进行定时的更新。比如文件A对应的当前锁定时长为30天,文件B对应的当前锁定时长为10天,文件C对应的当前锁定时长为5天。
请参阅图4,图4为本发明实施例提供的一种数据保护方法的第二使用状态示意图。
比如用户选择文件C进行恢复时,系统会在所述文件C所对应的Inode区中重新建立文件C在数据存储区中的存储位置与Inode区之间的link(链接),从而将所述文件C进行恢复,则用户可以在终端中原存放文件C的文件夹中查看到所述文件C。
一些实施方式中,当收到对所述已删除的目标数据进行恢复的请求,且所述存储空间的锁定时长小于预设锁定时长时,在通过身份验证后,对所述已删除的数据进行恢复。
比如,用户的移动终端中有一个重要的pdf文件,但不希望被他人查看到,或者不希望他人知晓移动终端中有该pdf文件,则用户预先设置该pdf文件的保护等级为“永远”,然后删除该文件,删除后系统自动对该文件的存储空间进行锁定,并在Inode中设置i_lock状态,如i_lock状态为锁定状态,i_timeout为一个非常大的时长数,比如100年,或者接近无穷大的时长数;并将inode区中该pdf文件所对应的索引节点进行隐藏;当接收到新数据写入存储空间的请求时,系统查询相应的Inode状态,不去覆盖锁定状态的Inode对应的存储空间,达到锁定的效果。当用户认为处于较安全的或隐私的环境下时,可以用过特定指令进行身份验证,比如密码拨号验证,或者指纹识别验证等,然后显示全部已经被删除过的文件名称,选择需要恢复的pdf进行恢复。恢复成功后再进行查阅,达到间接保护隐私数据的效果。
另外,当所述存储空间的锁定时长达到预设锁定时长时,对所述存储空间进行解锁,可以允许新数据的写入,不再保护所述已删除的目标数据。
例如,当用户删除了一个不重要的图片信息时,预设锁定时长为1天,当1天过后,系统对该图片信息对应的存储空间自动解除锁定状态,该图片信息对应的存储空间能被其他程序使用,并且不再进行数据恢复。
本实施例通过对目标数据进行删除,并对已删除的所述目标数据所占用的存储空间进行锁定,并将所述已删除的目标数据进行隐藏,当收到对所述存储空间中已删除的目标数据进行恢复的请求,且所述存储空间的锁定时长小于预设锁定时长时,对所述已删除的目标数据进行恢复,以达到保护目标数据的目的,以防止用户的隐私数据泄密,提高数据保护的安全性。
本发明实施例还提供一种数据保护装置,如图5所示,图5为本发明实施例提供的一种数据保护装置的结构示意图。所述数据保护装置30包括设置模块31,删除模块32,锁定模块33,判断模块34,保护模块35,隐藏模块36以及恢复模块37。
所述删除模块32,用于目标数据进行删除。
以硬盘为例,当把某一目标数据保存到硬盘中时,首先将目标数据的数据信息保存到硬盘中的目录存储区,所述数据信息可以包括数据名称、数据大小、创建日期、修改日期等,同时在所述硬盘的数据存储区选择一个闲置的存储位置将该目标数据进行保存,再将该存储位置保存至目录存储区中。所述删除模块32当接收到删除该目标数据的操作指令时,将目录存储区中的数据信息进行删除,此时在操作系统中已不能查找到该目标数据,但是数据存储区中相应存储位置下的该目标数据还存在,只是用于存储该已删除目标数据的存储位置标记为可写入新数据。
以Linux操作系统为例,硬盘格式化的时候,操作系统自动将硬盘分成两个区域,包括一个是数据存储区,用于存放文件数据;另一个是inode(索引节点)区,用于存放inode所包含的索引节点信息,比如所述索引节点信息包括文件名称,文件大小,文件的字节数,文件的时间戳,文件的链接数,文件的拥有者用户标识符,文件的群组标识符、文件的读、写、执行权限,文件的存储位置等。所述删除模块32在对作为目标数据的文件进行删除时,Inode中通过link(链接)的数量来控制文件的删除,只有当一个文件不存在任何link的时候,该文件才会被删除。比如,可以用i_count来表示当前文件被调用的数量,可以用i_nlink来表示介质链接的数量;可以理解为i_count是内存引用计数器,i_nlink是磁盘的引用计数器。一般情况下,每个文件都有2个link计数器:i_count和i_nlink,当i_nlink及i_count都为0时,表示文件已被删除,即将文件名到inode的链接进行删除,此时,并没有删除文件存放在数据存储区中的实体文件。
所述锁定模块33,用于对已删除的所述目标数据所占用的存储空间进行锁定。
以Linux操作系统为例,所述存储空间为已删除目标数据所占用的数据存储区中的存储位置,所述锁定模块33对已删除的所述目标数据所占用的存储空间进行锁定,并在Inode区中增加两个标识位,一个为i_lock,用以表示所述已删除目标数据的存储空间是否处于锁定状态;另一个为i_timeout,用以表示所述存储空间是否已经达到锁定超时状态;当接收到目标数据删除命令时,根据所述目标数据的等级所对应的预设锁定时长,所述锁定模块33对已删除的所述目标数据所占用的的数据存储区进行锁定,并根据目标数据的等级所对应的预设锁定时长更新Inode区的标识位。
所述判断模块34,用于当收到将新数据写入所述存储空间的请求时,判断所述存储空间的锁定时长是否小于预设锁定时长。
当所述存储空间的锁定时长小于预设锁定时长时,所述判断模块34判断所述存储空间处于锁定状态。当所述存储空间的锁定时长达到预设锁定时长时,所述判断模块34判断所述存储空间处于解锁状态。
所述保护模块35,用于当所述存储空间的锁定时长小于预设锁定时长时,拒绝将新数据写入所述存储空间。
以Linux操作系统为例,当收到将新数据写入所述存储空间的请求时,操作系统查询各个Inode的状态,所述保护模块35对于i_lock记录的状态为true的Inode占用的存储空间直接跳过,不进行数据写入,以达到保护目标数据的作用。
一些实施方式中,所述设置模块31,用于对所述目标数据进行等级划分,并根据所述目标数据的等级设置对应的预设锁定时长。
例如,所述设置模块31可以针对目标数据进行分类,用户可以根据自己的需求设置目标数据的等级,例如将所述目标数据分为A、B、C三个等级,所述A、B、C三个等级分别对应的预设锁定时长为a、b、c;当目标数据被删除时,根据目标数据的等级所对应的预设锁定时长,对已删除目标数据的所述存储空间进行锁定。
一些实施方式中,所述隐藏模块36,用于将所述已删除的目标数据进行隐藏;所述恢复模块37,用于当收到对所述已删除的目标数据进行恢复的请求,且所述存储空间的锁定时长小于预设锁定时长时,对所述已删除的目标数据进行恢复。
比如,所述隐藏模块36将inode区中所述已删除的目标数据所对应的索引节点进行隐藏,以避免被其他人查看到所述已删除的目标数据;当需要查看所述已删除的目标数据时,所述恢复模块37再进行恢复以供查看,以达到保护目标数据的目的。
可以理解的是,当收到对所述已删除的目标数据进行恢复的请求,且所述存储空间的锁定时长小于预设锁定时长时,判断所述存储空间处于锁定状态,则所述恢复模块37可以通过还原或者重建Inode(索引节点)中的link(链接)来对所述已删除的目标数据进行恢复。
一些实施方式中,所述恢复模块37,还用于当收到对所述已删除的目标数据进行恢复的请求,且所述存储空间的锁定时长小于预设锁定时长时,对所述已删除的目标数据进行文件名称的显示,并根据用户选中的文件名称进行数据恢复。
譬如,当收到对所述已删除的目标数据进行恢复的请求时,所述恢复模块37扫描当前Inode中i_lock记录的状态为true(锁定状态)的Inode占用的存储空间,并把各个Inode中标识的文件名称显示出来,以供用户进行选择与恢复。
一些实施方式中,所述恢复模块37,还用于当收到对所述已删除的目标数据进行恢复的请求,且所述存储空间的锁定时长小于预设锁定时长时,在通过身份验证后,对所述已删除的目标数据进行恢复。
比如,用户的移动终端中有一个重要的pdf文件,但不希望被他人查看到,或者不希望他人知晓移动终端中有该pdf文件,则所述设置模块31预先设置该pdf文件的保护等级为“永远”,然所述删除模块32后删除该文件,删除后所述锁定模块33自动对该文件的存储空间进行锁定,并在Inode中设置i_lock状态,i_lock状态为锁定状态,i_timeout为一个非常大的时长数,比如100年,或者接近无穷大的时长数;并将inode区中该pdf文件所对应的索引节点进行隐藏;当接收到新数据写入存储空间的请求时,系统查询相应的Inode状态,所述保护模块35不去覆盖锁定状态的Inode对应的存储空间,达到锁定的效果。当用户认为处于较安全的或隐私的环境下时,所述恢复模块37可以通过特定指令进行身份验证,比如密码拨号验证,或者指纹识别验证等,然后显示全部已经被删除过的文件名称,选择需要恢复的pdf进行恢复。恢复成功后再进行查阅,达到间接保护隐私数据的效果。
本发明实施例还提供一种终端,如图6所示,图6为本发明实施例提供的一种终端的结构示意图。该终端400可以包括射频(RF,Radio Frequency)电路401、包括有一个或一个以上计算机可读存储介质的存储器402、输入单元403、显示单元404、传感器405、音频电路406、无线保真(WiFi,Wireless Fidelity)模块407、包括有一个或者一个以上处理核心的处理器408、以及电源409等部件。本领域技术人员可以理解,图6中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
射频电路401可用于收发信息,或通话过程中信号的接收和发送。
存储器402可用于存储应用程序和数据。存储器402存储的应用程序中包含有可执行程序代码。
输入单元403可用于接收输入的数字、字符信息或用户特征信息(比如指纹),以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。
显示单元404可用于显示由用户输入的信息或提供给用户的信息以及终端的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。
终端还可包括至少一种传感器405,比如光传感器、运动传感器以及其他传感器。
音频电路406可通过扬声器、传声器提供用户与终端之间的音频接口。
无线保真(WiFi)模块407可用于短距离无线传输,可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。
处理器408是终端的控制中心,利用各种接口和线路链接整个终端的各个部分,通过运行或执行存储在存储器402内的应用程序,以及调用存储在存储器402内的数据,执行终端的各种功能和处理数据,从而对终端进行整体监控。
终端还包括给各个部件供电的电源409(比如电池)。
尽管图6中未示出,终端还可以包括摄像头、蓝牙模块等,在此不再赘述。
具体在本实施例中,终端中的处理器408会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行程序代码加载到存储器402中,并由处理器408来运行存储在存储器402中的应用程序,执行如下操作:
对存储空间中的目标数据进行删除;
对已删除目标数据的所述存储空间进行锁定;
当收到将新数据写入所述存储空间的请求时,判断所述存储空间的锁定时长是否小于预设锁定时长;
当所述存储空间的锁定时长小于预设锁定时长时,拒绝将新数据写入所述存储空间,以保护所述目标数据的历史存储痕迹。
一些实施方式中,处理器408用于在所述对存储空间中的目标数据进行删除之前,还包括:
对目标数据进行等级划分,并根据所述目标数据的等级设置对应的预设锁定时长。
一些实施方式中,处理器408用于在所述对已删除目标数据的所述存储空间进行锁定之后,还包括:
将所述已删除的目标数据进行隐藏;
当收到对所述存储空间中已删除的目标数据进行恢复的请求,且所述存储空间的锁定时长小于预设锁定时长时,对所述已删除的目标数据进行恢复。
一些实施方式中,处理器408用于所述当收到对所述存储空间中已删除的目标数据进行恢复的请求,且所述存储空间的锁定时长小于预设锁定时长时,对所述已删除的目标数据进行恢复,包括:
当收到对所述存储空间中已删除的目标数据进行恢复的请求,且所述存储空间的锁定时长小于预设锁定时长时,对所述已删除的目标数据进行文件名称的显示,并根据用户选中的文件名称进行数据恢复。
一些实施方式中,处理器408用于所述当收到对所述存储空间中已删除的目标数据进行恢复的请求,且所述存储空间的锁定时长小于预设锁定时长时,对所述已删除的目标数据进行恢复,包括:
当收到对所述存储空间中已删除的目标数据进行恢复的请求,且所述存储空间的锁定时长小于预设锁定时长时,在通过身份验证后,对所述已删除的数据进行恢复。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
本发明实施例中,所述数据保护装置与上文实施例中的一种数据保护方法属于同一构思,在所述数据保护装置上可以运行所述数据保护方法实施例中提供的任一方法,其具体实现过程详见所述数据保护方法实施例,此处不再赘述。
需要说明的是,对本发明所述数据保护方法而言,本领域普通测试人员可以理解实现本发明实施例所述数据保护方法的全部或部分流程,是可以通过计算机程序来控制相关的硬件来完成,所述计算机程序可存储于一计算机可读取存储介质中,如存储在终端的存储器中,并被该终端内的至少一个处理器执行,在执行过程中可包括如所述数据保护方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储器(ROM,Read OnlyMemory)、随机存取记忆体(RAM,Random Access Memory)等。
对本发明实施例的所述数据保护装置而言,其各功能模块可以集成在一个处理芯片中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中,所述存储介质譬如为只读存储器,磁盘或光盘等。
以上对本发明实施例所提供的一种数据保护方法、装置及终端进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的技术方案及其核心思想;本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例的技术方案的范围。

Claims (5)

1.一种数据保护方法,其特征在于,应用于移动终端,所述方法包括:
将目标数据的预设锁定时长设置为“永远”;
将目标数据的文件名称到索引节点的链接进行删除,以对目标数据进行删除;
对已删除的所述目标数据所占用的存储空间进行锁定,并将索引节点区中已删除的所述目标数据所对应的索引节点进行隐藏,以将已删除的所述目标数据进行隐藏以使得关联数据信息均不可见;
当收到将新数据写入所述存储空间的请求时,拒绝将新数据写入所述存储空间;
当收到对已删除的目标数据进行恢复的请求,扫描处于锁定状态的存储空间,将处于锁定状态的存储空间所对应的索引节点中标识的文件名称进行显示,以供用户进行选择与恢复;
根据用户选中的文件名称,通过还原或重建索引节点中的链接的方式对用户选中的已删除的目标数据进行数据恢复。
2.根据权利要求1所述的数据保护方法,其特征在于,所述方法还包括:
根据用户选中的文件名称,在通过身份验证后,通过还原或重建索引节点中的链接的方式对用户选中的已删除的目标数据进行数据恢复。
3.一种数据保护装置,其特征在于,应用于移动终端,所述装置包括:
设置模块,用于将目标数据的预设锁定时长设置为“永远”;
删除模块,用于将目标数据的文件名称到索引节点的链接进行删除,以对目标数据进行删除;
锁定模块,用于对已删除的所述目标数据所占用的存储空间进行锁定,并将索引节点区中已删除的所述目标数据所对应的索引节点进行隐藏,以将已删除的所述目标数据进行隐藏以使得关联数据信息均不可见;
保护模块,用于当收到将新数据写入所述存储空间的请求时,拒绝将新数据写入所述存储空间;
恢复模块,用于当收到对已删除的目标数据进行恢复的请求,扫描处于锁定状态的存储空间,将处于锁定状态的存储空间所对应的索引节点中标识的文件名称进行显示,以供用户进行选择与恢复;根据用户选中的文件名称,通过还原或重建索引节点中的链接的方式对用户选中的已删除的目标数据进行数据恢复。
4.根据权利要求3所述的数据保护装置,其特征在于,所述恢复模块,用于当收到对已删除的目标数据进行恢复的请求,扫描处于锁定状态的存储空间,将处于锁定状态的存储空间所对应的索引节点中标识的文件名称进行显示,以供用户进行选择与恢复;在通过身份验证后,根据用户选中的文件名称,通过还原或重建索引节点中的链接的方式对用户选中的已删除的目标数据进行数据恢复。
5.一种终端,其特征在于,包括:存储器和处理器,所述处理器与所述存储器耦合,其中,所述处理器调用所述存储器中存储的可执行程序代码,执行如权利要求1至2任一项所述的数据保护方法。
CN201611083857.XA 2016-11-30 2016-11-30 数据保护方法、装置及终端 Active CN106599115B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611083857.XA CN106599115B (zh) 2016-11-30 2016-11-30 数据保护方法、装置及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611083857.XA CN106599115B (zh) 2016-11-30 2016-11-30 数据保护方法、装置及终端

Publications (2)

Publication Number Publication Date
CN106599115A CN106599115A (zh) 2017-04-26
CN106599115B true CN106599115B (zh) 2022-12-20

Family

ID=58594485

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611083857.XA Active CN106599115B (zh) 2016-11-30 2016-11-30 数据保护方法、装置及终端

Country Status (1)

Country Link
CN (1) CN106599115B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107391308A (zh) * 2017-07-27 2017-11-24 珠海市魅族科技有限公司 数据处理方法及装置、终端和计算机可读存储介质
CN108304477A (zh) * 2017-12-28 2018-07-20 维沃移动通信有限公司 一种文件处理方法及装置
CN110781170B (zh) * 2019-10-28 2022-07-08 杭州安恒信息技术股份有限公司 基于aop的历史数据保护方法及装置
CN112100672B (zh) * 2020-09-24 2022-08-23 维沃移动通信有限公司 应用程序卸载方法及装置
CN112416258A (zh) * 2020-12-03 2021-02-26 杭州宏杉科技股份有限公司 一种存储空间分配方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101699407A (zh) * 2009-10-13 2010-04-28 中兴通讯股份有限公司 一种还原终端操作和数据的方法及装置
CN102096614A (zh) * 2011-01-24 2011-06-15 上海银杏界信息科技有限公司 应用系统的数据还原方法
JP2013058220A (ja) * 2012-10-17 2013-03-28 Kyocera Corp 携帯通信機器、削除方法及び削除プログラム
CN103019891A (zh) * 2012-12-24 2013-04-03 珠海金山办公软件有限公司 一种还原被删除文件的方法及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101287190A (zh) * 2007-04-12 2008-10-15 德信无线通讯科技(北京)有限公司 还原手机数据的方法
US20100229220A1 (en) * 2009-03-03 2010-09-09 Grasstell Networks Llc System and method for theft and data recovery from lost portable devices
CN102024060B (zh) * 2010-12-31 2012-10-24 山西奥克斯电子系统工程中心 存储文件及恢复误删除文件的方法
CN105045535B (zh) * 2015-07-22 2018-10-02 北京京东尚科信息技术有限公司 一种自动删除过期数据的方法和系统
CN105955847A (zh) * 2016-04-29 2016-09-21 乐视控股(北京)有限公司 一种电子设备文件防误删的方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101699407A (zh) * 2009-10-13 2010-04-28 中兴通讯股份有限公司 一种还原终端操作和数据的方法及装置
CN102096614A (zh) * 2011-01-24 2011-06-15 上海银杏界信息科技有限公司 应用系统的数据还原方法
JP2013058220A (ja) * 2012-10-17 2013-03-28 Kyocera Corp 携帯通信機器、削除方法及び削除プログラム
CN103019891A (zh) * 2012-12-24 2013-04-03 珠海金山办公软件有限公司 一种还原被删除文件的方法及系统

Also Published As

Publication number Publication date
CN106599115A (zh) 2017-04-26

Similar Documents

Publication Publication Date Title
CN106599115B (zh) 数据保护方法、装置及终端
US11394555B2 (en) Mobile terminal privacy protection method and protection apparatus, and mobile terminal
US10318764B2 (en) Method and apparatus for differentiated access control
EP3161645B1 (en) Fast data protection using dual file systems
CN107622203B (zh) 敏感信息的保护方法、装置、存储介质及电子设备
CN105519038B (zh) 用户输入的数据保护方法及系统
US9800577B2 (en) Method and apparatus for controlling communications terminal and corresponding communications terminal
CN105550591A (zh) 移动终端用户数据的安全防护装置以及方法
US20140245457A1 (en) Method and device for initiating privacy mode of data processing apparatus
CN102411684A (zh) 一种数据保护方法及装置
EP2985717A1 (en) Data erasing device, data erasing method, program, and storage medium
CN106776908B (zh) 数据清理方法、装置及终端
CN106778295B (zh) 文件存储、显示方法、装置及终端
US7975309B2 (en) Systems and methods for securing data in an electronic apparatus
CN110581921B (zh) 一种折叠屏设备控制方法和装置
CN102280134A (zh) 一种用于提高移动存储设备中数据安全的方法
CN107704337B (zh) 恢复出厂设置的方法、移动终端及具有存储功能的装置
KR101763184B1 (ko) 백업을 이용한 파일 복구 방법
CN106648671A (zh) 一种应用升级方法及终端
CN103052060A (zh) 一种提高移动终端信息安全的方法及一种移动终端
CN114020377A (zh) 一种终端设备、图片信息保护方法和存储介质
CN106127071B (zh) 一种基于移动终端的文件访问保护方法、系统及移动终端
JP5146880B2 (ja) 情報管理装置、情報管理システム、情報管理プログラム、及び情報管理方法
CN112100672B (zh) 应用程序卸载方法及装置
CN110008760B (zh) 密码数据存储方法、装置、电子设备及计算机可读介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18

Applicant after: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd.

Address before: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18

Applicant before: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd.

GR01 Patent grant
GR01 Patent grant