CN105577911A - 一种终端管理方法及终端 - Google Patents
一种终端管理方法及终端 Download PDFInfo
- Publication number
- CN105577911A CN105577911A CN201510288740.4A CN201510288740A CN105577911A CN 105577911 A CN105577911 A CN 105577911A CN 201510288740 A CN201510288740 A CN 201510288740A CN 105577911 A CN105577911 A CN 105577911A
- Authority
- CN
- China
- Prior art keywords
- terminal
- operating system
- information
- user
- data backup
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
Abstract
本发明实施例公开了一种终端管理方法及终端,终端包括操作系统,其特征在于,终端设有独立于操作系统的安全系统,该方法包括:安全系统获取对终端进行操作时的用户操作信息;安全系统根据用户操作信息判断对终端进行操作的用户身份是否异常;当判断为异常时,安全系统向操作系统发送数据备份指令,以使操作系统根据数据备份指令连接网络,并将操作系统中的资料信息上传到网络端的数据备份平台。采用本发明,能够在手机丢失后及时防止重要信息的丢失。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种终端管理方法及终端。
背景技术
随着通信硬件和软件技术的迅速发展,手机的性能越越来越强大,它早已不限于拨打电话和发送短信,现如今,一部手机足以掌控我们的生活,购物、拍照、玩游戏、看视频等各种功能应有尽有,也正因为如此,手机中往往会存放一些比较重要的,或者比较私密的信息。
现实生活中,人们往往会出现丢失手机的情况,手机本身丢失可能没那么严重,但是手机中的信息丢失往往会导致比较严重的后果。现有技术的解决方案是,通过操作系统进行身份验证,当验证失败时,向预先设定的手机号码发送位置信息,以便用户能根据短信中的线索找回手机。现有技术的缺陷在于,用户从收到短信线索到找回手机往往需要较长的时间,手机内的重要信息还是存在丢失的风险。
发明内容
本发明实施例公开了一种终端管理方法及终端,能够及时对终端中的信息进行处理,以防止手机中的重要信息的丢失。
第一方面,本发明实施例提供一种终端管理方法,所述终端包括操作系统,其特征在于,所述终端设有独立于所述操作系统的安全系统,所述方法包括:
所述安全系统获取对所述终端进行操作时的用户操作信息;
所述安全系统根据所述用户操作信息判断对所述终端进行操作的用户身份是否异常;
当判断为异常时,所述安全系统向所述操作系统发送数据备份指令,以使所述操作系统根据所述数据备份指令连接网络,并将所述操作系统中的资料信息上传到网络端的数据备份平台。
结合第一方面,在第一方面的第一种可能的实现方式中,所述操作系统根据所述数据备份指令连接网络,并将所述操作系统中的资料信息上传到网络端的数据备份平台,包括:
所述操作系统根据所述数据备份指令连接网络,且不输出网络连接成功的提示信息;
所述操作系统将自身包含的资料信息上传到网络端的数据备份平台,且不输出表征上传状态的提示信息。
姐和第一方面,在第一方面的第二种可能的实现方式中,当所述安全系统根据所述用户操作信息判断对所述终端进行操作的用户身份异常后,所述方法还包括:
所述安全系统向所述终端当前的操作系统发送操作指令,以使所述当前的操作系统根据所述操作指令向预设的电话号码发送所述终端的状态信息,其中,所述操作指令携带有所述预设的电话号码。
姐和第一方面的第二种可能的实现方式,在第一方面的第三种可能的实现方式中,所述当前的操作系统根据所述操作指令向预设的电话号码发送所述终端的状态信息,包括:
所述当前的操作系统根据所述操作指令向预设的电话号码发送所述终端的状态信息,且不输出表征发送状态的提示信息和不保留发送的记录。
可选的,当所述终端判断异常时,若使用者向外主动拨打电话或者发送信息时,终端会自动将电话接通至预存的号码,或者将短信发送至预存的号码,但是显示给使用者的却是接通的用户者实际想接通或者发送的号码。举例:例如终端的主人是张三,终端中预存储的号码是13085402915,但是终端被李四获得。李四更换手机卡后使用手机拨打或者发送消息至18612055981,终端根据指纹等生物信息确认终端异常,终端将电话或者短信携带终端位置等信息接通至或发送至13085402915,但是现实给李四的是接通的18612055981或者短信成功发送给18612055981。
结合第一方面、第一方面的第一种可能的实现方式、第一方面的第二种可能的实现方式和第一方面的第三种可能的实现方式中的任一种可能的实现方式,在第一方面的第四种可能的实现方式中,所述安全系统根据所述用户操作信息判断对所述终端进行操作的用户身份是否异常,包括:
当开启了进入所述终端主程序界面的生物特征验证功能时,判断获取到的用户生物特征是否与预设的用户生物特征相匹配,若不匹配,则判定所述用户身份异常;或者
当开启了进入所述终端主程序界面的密码验证功能时,判断所述第一用户是否多次输入了与预设密码不相匹配的密码后,执行触发所述终端更换操作系统的操作,若是,则判定所述用户身份异常。
第二方面,本发明实施例提供一种终端,所述终端包括操作系统,其特征在于,所述终端设有独立于所述操作系统的安全系统,所述安全系统包括:
获取单元,用于获取对所述终端进行操作时的用户操作信息;
判断单元,用于根据所述用户操作信息判断对所述终端进行操作的用户身份是否异常;
第一发送单元,用于在所述判断单元判断出用户身份异常时,向所述操作系统发送数据备份指令,以使所述操作系统根据所述数据备份指令连接网络,并将所述操作系统中的资料信息上传到网络端的数据备份平台。
结合第二方面,在第二方面的第一种可能的实现方式中,所述操作系统根据所述数据备份指令连接网络,并将所述操作系统中的资料信息上传到网络端的数据备份平台,包括:
所述操作系统根据所述数据备份指令连接网络,且不输出网络连接成功的提示信息;
所述操作系统将自身包含的资料信息上传到网络端的数据备份平台,且不输出表征上传状态的提示信息。
结合第二方面,在第二方面的第二种可能的实现方式中,,所述终端还包括:
第二发送单元,用于向所述终端当前的操作系统发送操作指令,以使所述当前的操作系统根据所述操作指令向预设的电话号码发送所述终端的状态信息,其中,所述操作指令携带有所述预设的电话号码。
结合第二方面的第二种可能的实现方式,在第二方面的第三种可能的实现方式中,所述当前的操作系统根据所述操作指令向预设的电话号码发送所述终端的状态信息,包括:
所述当前的操作系统根据所述操作指令向预设的电话号码发送所述终端的状态信息,且不输出表征发送状态的提示信息和不保留发送的记录。
结合第二方面、第二方面的第一种可能的实现方式、第二方面的第二种可能的实现方式和第二方面的第三种可能的实现方式中的任一种可能的实现方式,在第二方面的第四种可能的实现方式中,所述判断单元具体用于:
当开启了进入所述终端主程序界面的生物特征验证功能时,判断获取到的用户生物特征是否与预设的用户生物特征相匹配,若不匹配,则判定所述用户身份异常;或者
当开启了进入所述终端主程序界面的密码验证功能时,判断所述第一用户是否多次输入了与预设密码不相匹配的密码后,执行触发所述终端更换操作系统的操作,若是,则判定所述用户身份异常。
通过实施本发明实施例,在终端中设置独立于操作系统的安全系统,安全系统识别对终端的用户操作信息,以判断操作终端的用户是否异常,若异常则及时触发操作系统向预设的数据备份平台发送重要数据,有效地防止了终端中的重要信息的丢失。
进一步地,在发送这些重要信息时,安全系统触发操作系统不输出网络连接成功的提示信息,也不输出正在进行数据上传的提示信息,以使当前持有终端的其他用户无法察觉正在进行重要信息的上传;根据预先总结出的用户操作习惯来判断使用终端的用户身份是否异常,若异常才执行上传重要资料信息的操作;进一步地,判断用户身份是否异常由安全系统来完成,由于安全系统与操作系统相互独立,即使终端被刷机了,终端依然可以通过安全系统中原始用户设置的参数信息来判断用户身份是否异常;再进一步地,安全系统可以触发操作系统根据安全系统中预存的电话号码来向原用户发送短信,以告知终端当前的状态(如位置、SIM卡号等),使得原用户可以尽可能的找回手机;再进一步地,安全系统会触发操作系统发送短信时不输出发送的状态信息,也不在终端中保留该短信的记录,提高了隐秘性;再进一步地,在判断用户身份异常后,安全系统还可以触发操作系统开启相关模块来采集当前用户的信息(如照片、身份证等)发送到预设的手机好,以为原用户找回手机提供更多有用的线索;另外,身份验证方式可以为虹膜验证、指纹验证、眼纹验证、人脸验证、掌纹验证、声纹验证等验证方式,由于每个人的这些生物特征基本都是唯一的,可以提高验证的准确度。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种终端管理方法的流程示意图;
图2是本发明实施例提供的又一种终端管理方法的流程示意图;
图3是本发明实施例提供的一种终端的结构示意图;
图4是本发明实施例提供的又一种终端的结构示意图;
图5是本发明实施例提供的又一种终端的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。另外,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”和“第四”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明实施例所描述的终端可以是手机、平板电脑、笔记本电脑、掌上电脑、移动互联网设备(MID,mobileinternetdevice)、可穿戴设备(例如智能手表(如iWatch等)、智能手环、计步器等)或其他可安装部署即时通讯应用客户端的终端设备。
请参见图1,图1是本发明实施例提供的一种终端管理方法的流程示意图,该方法包括但不限于如下步骤。
步骤S101:安全系统获取对终端进行操作时的用户操作信息。
具体地,终端包括操作系统和安全系统,操作系统和安全系统之间可以进行数据交互,例如,安全系统可以向操作系统发送指令,以使操作系统根据该指令执行相应操作。安全系统和操作系统相互独立,以一种场景为例,当用户更换了终端的操作系统后,终端中的安全系统依然保留,且安全系统中的数据不丢失,另外,安全系统还可以与终端中更换后的操作系统进行数据交互。
安全系统可以直接控制终端上的用户接口来获取用户操作信息;也可以向操作系统获取用户操作信息,例如,操作系统本身会实时获取用户操作信息,当接收到安全系统的请求指令时,将获取到的该用户操作信息发送给安全系统。
进一步地,上述操作可以是用户对终端执行的用于进入终端主程序界面的密码解锁操作、生物特征(虹膜识别、指纹识别、眼纹识别、人脸识别、掌纹识别、声纹识别等)解锁操作、滑动解锁操作、按键解锁操作、刷机操作等。
相应地,用户操作信息为安全系统感应到用户执行上述操作时,获取的一些用户信息或操作信息。举例来说,当感应到用户执行密码解锁操作时,获取到的用户操作信息可以包括密码解锁是否失败、失败的次数,失败之后是否有刷新操作系统的相关操作等信息;当感应到用户使用指纹解锁操作时,获取到的用户操作信息可以包括通过终端中的信息采集接口模块采集到的用户的指纹、预设时间内采集指纹的次数、是否有刷新操作系统的相关操作等信息;当感应到用户执行滑动解锁的操作时,获取到的用户操作信息可以包括通过终端中的信息采集接口模块获取到的用户的一些生物特征信息,其中,获取生物特征的获取规则还可以进一步设置,例如,不在每一次感应到滑动解锁时都获取生物特征信息,而是在开机后第一次感应到滑动解锁时都获取生物特征信息,或者每一天第一次感应到滑动解锁时都获取生物特征信息等;当感应到用户刷新系统的操作时,获取到的用户操作信息可以包括通过终端中的信息采集接口模块获取到的用户的一些生物特征信息等。
需要说明的是,上述举例描述的一些方案仅为本发明的一些可选的方案,显然还可以通过这些方案推导出其他的方案来,推导出的方案同样落入本发明的保护范围。
步骤S102:安全系统根据用户操作信息判断对终端进行操作的用户身份是否异常。
具体地,获取了用户操作信息后,对用户操作信息进行处理分析,处理分析的结果用来判断对终端进行操作的用户身份是否异常。
举例来所,当用户通过验证指纹(当然还可以是虹膜识、眼纹、人脸、掌纹、声纹等)来进入终端的主程序界面时,安全系统获取到的指纹与预先录入的指纹不匹配时,可以判定该用户身份异常(进一步地,还可以增加判断条件,例如,获取到的指纹与预先录入的指纹不匹配且用户还执行了刷新系统的相关操作时,判定该用户身份异常)。再如,当用户通过在密码解锁界面输入密码来进入终端的主程序界面时,安全系统将获取到的用户输入错误的次数与预设的次数阈值进行对比,当错误的次数达到预设阈值时,可以判断用户身份异常(进一步地,还可以增加判断条件,例如,错误的次数达到预设阈值且用户还有执行了刷新系统的相关操作时,判定该用户身份异常)。当然,用户进入主程序界面还可以有其他的验证方式,同样的,也可以通过上述分析判断的原理来判断用户身份是否异常。进一步地,当用户进入主程序界面不需要任何验证时,可以按照预设的规则获取生物特征后,对生物特征进行验证,当生物特征与预设的特征不符合时,判定用户身份异常。
需要说明的是,上述举例描述的一些方案仅为本发明的一些可选的方案,显然还可以通过这些方案推导出其他的方案来,推导出的方案同样落入本发明的保护范围。
步骤S103:当判断为异常时,安全系统向操作系统发送数据备份指令,以使操作系统根据数据备份指令连接网络,并将操作系统中的资料信息上传到网络端的数据备份平台。
具体地,资料信息可以包括终端中的联系人信息、终端中的照片等,此处不对资料信息作限制。数据备份平台预先与终端建立了绑定关系,操作系统可以根据数据备份指令来建立终端与数据备份平台的网络连接。
在一种可选的方案中,每个终端可以在数据备份系统中对应一个账号,操作系统在进行资料信息上传时,只将资料信息上传到自身所属的终端所对应的账号中。进一步地,数据备份指令可以包括登录上述账号的用户名和密码,数据备份平台地址查找子指令、登陆子指令、上传子指令等。举例来说,操作系统根据平台地址查找子指令来查找数据备份平台的网络地址,并通过浏览器在终端后台进入登陆数据备份平台的登陆界面,然后将上述用户名和密码输入到相应文本框中,再根据登陆子指令执行登陆操作,登陆成功后根据上传子指令执行上述资料信息的操作。进一步地,当资料信息较多时,还可以根据预设的上传优先级进行上传,该优先级参数可以封装在数据备份指令中。
可选的,上述用户名和密码可以是最开始使用该终端的用户设置的,也可以是在生产该终端时预置于终端中的。
可选的,上述资料信息上传完后,还可以由操作系统来进行删除,可以在发送完所有的资料信息后再统一删除,也可以边发送边删除;操作系统具体是根据安全系统发送的删除指令来执行删除任务的。
在一种可选的方案中,操作系统根据数据备份指令连接网络,并将操作系统中的资料信息上传到网络端的数据备份平台,包括:操作系统根据数据备份指令连接网络,且不输出网络连接成功的提示信息;操作系统将自身包含的资料信息上传到网络端的数据备份平台,且不输出表征上传状态的提示信息。
具体地,操作系统在连接网络(包括无线网和数据网络)时,不输出网络连接成功的提示信息,举例来说,目前大部分手机都有网络连接图标,当网络连接成功时,网络连接图标由灰色变亮,这样的显示效果具体由操作系统来实现,在本实施例的场景下,安全系统向操作系统发送的数据备份指令指示操作系统在网络连接成功时,依然保持网络连接图标为灰色。同理,现有技术中,终端向网络端上传数据时,会显示数据上传的图标,显示该图标同样也是由操作系统来控制的,在本实施例的场景下,安全系统向操作系统发送的数据备份指令指示操作系统在进行数据上传时,不显示数据上传的图标。
需要说明的是,上述举例描述的一些方案仅为本发明的一些可选的方案,显然还可以通过这些方案推导出其他的方案来,推导出的方案同样落入本发明的保护范围。
在图1所描述的终端管理方法中,在终端中设置独立于操作系统的安全系统,安全系统识别对终端的用户操作信息,以判断操作终端的用户是否异常,若异常则及时触发操作系统向预设的数据备份平台发送重要数据,有效地防止了终端中的重要信息的丢失。
请参见图2,图2是本发明实施例提供的又一种终端管理方法的流程示意图,该方法包括但不限于如下步骤。
步骤S201:安全系统获取对终端进行操作时的用户操作信息。
具体地,终端包括操作系统和安全系统,操作系统和安全系统之间可以进行数据交互,例如,安全系统可以向操作系统发送指令,以使操作系统根据该指令执行相应操作。安全系统和操作系统相互独立,以一种场景为例,当用户更换了终端的操作系统后,终端中的安全系统依然保留,且安全系统中的数据不丢失,另外,安全系统还可以与终端中更换后的操作系统进行数据交互。
安全系统可以直接控制终端上的用户接口来获取用户操作信息;也可以向操作系统获取用户操作信息,例如,操作系统本身会实时获取用户操作信息,当接收到安全系统的请求指令时,将获取到的该用户操作信息发送给安全系统。
进一步地,上述操作可以是用户对终端执行的用于进入终端主程序界面的密码解锁操作、生物特征(虹膜识别、指纹识别、眼纹识别、人脸识别、掌纹识别、声纹识别等)解锁操作、滑动解锁操作、按键解锁操作、刷机操作等。
相应地,用户操作信息为安全系统感应到用户执行上述操作时,获取的一些用户信息或操作信息。举例来说,当感应到用户执行密码解锁操作时,获取到的用户操作信息可以包括密码解锁是否失败、失败的次数,失败之后是否有刷新操作系统的相关操作等信息;当感应到用户使用指纹解锁操作时,获取到的用户操作信息可以包括通过终端中的信息采集接口模块采集到的用户的指纹、预设时间内采集指纹的次数、是否有刷新操作系统的相关操作等信息;当感应到用户执行滑动解锁的操作时,获取到的用户操作信息可以包括通过终端中的信息采集接口模块获取到的用户的一些生物特征信息,其中,获取生物特征的获取规则还可以进一步设置,例如,不在每一次感应到滑动解锁时都获取生物特征信息,而是在开机后第一次感应到滑动解锁时都获取生物特征信息,或者每一天第一次感应到滑动解锁时都获取生物特征信息等;当感应到用户刷新系统的操作时,获取到的用户操作信息可以包括通过终端中的信息采集接口模块获取到的用户的一些生物特征信息等。
需要说明的是,上述举例描述的一些方案仅为本发明的一些可选的方案,显然还可以通过这些方案推导出其他的方案来,推导出的方案同样落入本发明的保护范围。
步骤S202:安全系统根据用户操作信息判断对终端进行操作的用户身份是否异常。
具体地,获取了用户操作信息后,对用户操作信息进行处理分析,处理分析的结果用来判断对终端进行操作的用户身份是否异常。
举例来所,当用户通过验证指纹(当然还可以是虹膜识、眼纹、人脸、掌纹、声纹等)来进入终端的主程序界面时,安全系统获取到的指纹与预先录入的指纹不匹配时,可以判定该用户身份异常(进一步地,还可以增加判断条件,例如,获取到的指纹与预先录入的指纹不匹配且用户还执行了刷新系统的相关操作时,判定该用户身份异常)。再如,当用户通过在密码解锁界面输入密码来进入终端的主程序界面时,安全系统将获取到的用户输入错误的次数与预设的次数阈值进行对比,当错误的次数达到预设阈值时,可以判断用户身份异常(进一步地,还可以增加判断条件,例如,错误的次数达到预设阈值且用户还有执行了刷新系统的相关操作时,判定该用户身份异常)。当然,用户进入主程序界面还可以有其他的验证方式,同样的,也可以通过上述分析判断的原理来判断用户身份是否异常。进一步地,当用户进入主程序界面不需要任何验证时,可以按照预设的规则获取生物特征后,对生物特征进行验证,当生物特征与预设的特征不符合时,判定用户身份异常。
需要说明的是,上述举例描述的一些方案仅为本发明的一些可选的方案,显然还可以通过这些方案推导出其他的方案来,推导出的方案同样落入本发明的保护范围。
步骤S203:当判断为异常时,安全系统向操作系统发送数据备份指令,以使操作系统根据数据备份指令连接网络,并将操作系统中的资料信息上传到网络端的数据备份平台。
具体地,资料信息可以包括终端中的联系人信息、终端中的照片等,此处不对资料信息作限制。数据备份平台预先与终端建立了绑定关系,操作系统可以根据数据备份指令来建立终端与数据备份平台的网络连接。
在一种可选的方案中,每个终端可以在数据备份系统中对应一个账号,操作系统在进行资料信息上传时,只将资料信息上传到自身所属的终端所对应的账号中。进一步地,数据备份指令可以包括登录上述账号的用户名和密码,数据备份平台地址查找子指令、登陆子指令、上传子指令等。举例来说,操作系统根据平台地址查找子指令来查找数据备份平台的网络地址,并通过浏览器在终端后台进入登陆数据备份平台的登陆界面,然后将上述用户名和密码输入到相应文本框中,再根据登陆子指令执行登陆操作,登陆成功后根据上传子指令执行上述资料信息的操作。进一步地,当资料信息较多时,还可以根据预设的上传优先级进行上传,该优先级参数可以封装在数据备份指令中。
可选的,上述用户名和密码可以是最开始使用该终端的用户设置的,也可以是在生产该终端时预置于终端中的。
可选的,上述资料信息上传完后,还可以由操作系统来进行删除,可以在发送完所有的资料信息后再统一删除,也可以边发送边删除;操作系统具体是根据安全系统发送的删除指令来执行删除任务的。
在一种可选的方案中,操作系统根据数据备份指令连接网络,并将操作系统中的资料信息上传到网络端的数据备份平台,包括:操作系统根据数据备份指令连接网络,且不输出网络连接成功的提示信息;操作系统将自身包含的资料信息上传到网络端的数据备份平台,且不输出表征上传状态的提示信息。
具体地,操作系统在连接网络(包括无线网和数据网络)时,不输出网络连接成功的提示信息,举例来说,目前大部分手机都有网络连接图标,当网络连接成功时,网络连接图标由灰色变亮,这样的显示效果具体由操作系统来实现,在本实施例的场景下,安全系统向操作系统发送的数据备份指令指示操作系统在网络连接成功时,依然保持网络连接图标为灰色。同理,现有技术中,终端向网络端上传数据时,会显示数据上传的图标,显示该图标同样也是由操作系统来控制的,在本实施例的场景下,安全系统向操作系统发送的数据备份指令指示操作系统在进行数据上传时,不显示数据上传的图标。
需要说明的是,上述举例描述的一些方案仅为本发明的一些可选的方案,显然还可以通过这些方案推导出其他的方案来,推导出的方案同样落入本发明的保护范围。
步骤S204:安全系统向终端当前的操作系统发送操作指令,以使当前的操作系统根据操作指令向预设的电话号码发送终端的状态信息,其中,操作指令携带有预设的电话号码。
具体地,预设的电话号码可以为最开始使用终端的用户(以下称原用户)设置的一个电话号码,该用户设置之后存储于安全系统中。该操作指令用于触发操作系统的短信的功能,并向短信编辑框中输入上述预设的电话号码以及添加上述状态信息,进一步地触发操作系统发送编辑好的短信内容。进一步地,上述状态信息包括但不限于终端当前的位置信息、当前置入终端中的SIM卡电话号码等。
进一步地,上述预设的电话号码可以是原用户使用的电话号码,也可以是其他人(如原用户的朋友、亲人等)的电话号码,这样一来,当终端不为原用户使用时,终端会向原用户(或其朋友、亲人)发送信息,以方便原用户找回终端。
在一种可选的方案中,当前的操作系统根据操作指令向预设的电话号码发送终端的状态信息,包括:当前的操作系统根据操作指令向预设的电话号码发送终端的状态信息,且不输出表征发送状态的提示信息和不保留发送的记录。
具体地,目前大多数终端在发送短信时,会通过声音、画面等进行提示,以告知用户当前正在发送短信或者短信已经发送成功,这些都是通过操作系统来具体实现的,在本实施例的场景下,安全系统向操作系统发送了使操作系统不进行上述提示的指令;进一步地,现有技术中,短信发送完了之后会在终端中保留记录,在本实施例的场景下,安全系统向操作系统发送了使操作系统不对短信记录进行保留或者删除短信记录的指令。
在一种可选的方案中,操作系统在向预设的电话号码发送短信之前,打开终端中的定位系统(如GPS、北斗定位系统等)来获取终端当前的位置信息,当然,操作系统是在响应安全系统发送的相关指令才打开定位系统的。
需要说明的是,目前大多数终端开启定位系统后在终端的相应部位会输出提示信息以提示用户定位系统已开启,在本发明实施例的场景下,安全系统向操作系统发送的指令致使操作系统开启了定位系统,但是不输出任何提示信息。
在一种可选的方案中,在判断出用户身份异常时,安全系统还可以向操作系统发送拍摄指令,以使操作系统开启摄像头拍摄终端当前周围的画面,并将该画面上传到上述数据备份平台或者通过短信发送到上述预设的电话号码。
进一步地,上述发送短信的过程和上述上传资料信息的过程的先后顺序此处不作限制,不管哪个过程在前或在后都是完整的可实施的方案,此处不再对每种情况分别举例。
需要说明的是,上述描述的一些方案仅为本发明的一些可选的方案,显然还可以通过这些方案推导出其他的方案来,推导出的方案同样落入本发明的保护范围。
在图2所描述的终端管理方法中,在终端中设置独立于操作系统的安全系统,安全系统识别对终端的用户操作信息,以判断操作终端的用户是否异常,若异常则及时触发操作系统向预设的数据备份平台发送重要数据,有效地防止了终端中的重要信息的丢失。
进一步地,在发送这些重要信息时,安全系统触发操作系统不输出网络连接成功的提示信息,也不输出正在进行数据上传的提示信息,以使当前持有终端的其他用户无法察觉正在进行重要信息的上传;根据预先总结出的用户操作习惯来判断使用终端的用户身份是否异常,若异常才执行上传重要资料信息的操作;进一步地,判断用户身份是否异常由安全系统来完成,由于安全系统与操作系统相互独立,即使终端被刷机了,终端依然可以通过安全系统中原始用户设置的参数信息来判断用户身份是否异常;再进一步地,安全系统可以触发操作系统根据安全系统中预存的电话号码来向原用户发送短信,以告知终端当前的状态(如位置、SIM卡号等),使得原用户可以尽可能的找回手机;再进一步地,安全系统会触发操作系统发送短信时不输出发送的状态信息,也不在终端中保留该短信的记录,提高了隐秘性;再进一步地,在判断用户身份异常后,安全系统还可以触发操作系统开启相关模块来采集当前用户的信息(如照片、身份证等)发送到预设的手机好,以为原用户找回手机提供更多有用的线索;另外,身份验证方式可以为虹膜验证、指纹验证、眼纹验证、人脸验证、掌纹验证、声纹验证等验证方式,由于每个人的这些生物特征基本都是唯一的,可以提高验证的准确度。
上述详细阐述了本发明实施例的方法,为了便于更好地实施本发明实施例的上述方案,相应地,下面提供了本发明实施例的终端。
请参见图3,图3是本发明实施例提供的一种终端30的结构示意图,该终端30可以包括操作系统301和安全系统302,安全系统302可以包括获取单元3021、判断单元3022和第一发送单元3023,其中,各个单元的详细描述如下。
获取单元3021用于获取对终端30进行操作时的用户操作信息。
具体地,终端30包括操作系统301和安全系统302,操作系统301和安全系统302之间可以进行数据交互,例如,安全系统302可以向操作系统301发送指令,以使操作系统301根据该指令执行相应操作。安全系统302和操作系统301相互独立,以一种场景为例,当用户更换了终端30的操作系统301后,终端30中的安全系统302依然保留,且安全系统302中的数据不丢失,另外,安全系统302还可以与终端30中更换后的操作系统301进行数据交互。
获取单元3021可以直接控制终端30上的用户接口来获取用户操作信息;也可以向操作系统301获取用户操作信息,例如,操作系统301本身会实时获取用户操作信息,当接收到获取单元3021的请求指令时,将获取到的该用户操作信息发送给获取单元3021。
进一步地,上述操作可以是用户对终端30执行的用于进入终端30主程序界面的密码解锁操作、生物特征(虹膜识别、指纹识别、眼纹识别、人脸识别、掌纹识别、声纹识别等)解锁操作、滑动解锁操作、按键解锁操作、刷机操作等。
相应地,用户操作信息为获取单元3021感应到用户执行上述操作时,获取的一些用户信息或操作信息。举例来说,当感应到用户执行密码解锁操作时,获取到的用户操作信息可以包括密码解锁是否失败、失败的次数,失败之后是否有刷新操作系统301的相关操作等信息;当感应到用户使用指纹解锁操作时,获取到的用户操作信息可以包括通过终端30中的信息采集接口模块采集到的用户的指纹、预设时间内采集指纹的次数、是否有刷新操作系统301的相关操作等信息;当感应到用户执行滑动解锁的操作时,获取到的用户操作信息可以包括通过终端30中的信息采集接口模块获取到的用户的一些生物特征信息,其中,获取生物特征的获取规则还可以进一步设置,例如,不在每一次感应到滑动解锁时都获取生物特征信息,而是在开机后第一次感应到滑动解锁时都获取生物特征信息,或者每一天第一次感应到滑动解锁时都获取生物特征信息等;当感应到用户刷新系统的操作时,获取到的用户操作信息可以包括通过终端30中的信息采集接口模块获取到的用户的一些生物特征信息等。
需要说明的是,上述举例描述的一些方案仅为本发明的一些可选的方案,显然还可以通过这些方案推导出其他的方案来,推导出的方案同样落入本发明的保护范围。
判断单元3022用于根据用户操作信息判断对终端30进行操作的用户身份是否异常。
具体地,获取单元3021获取了用户操作信息后,由判断单元3022对用户操作信息进行处理分析,处理分析的结果用来判断对终端30进行操作的用户身份是否异常。
举例来所,当用户通过验证指纹(当然还可以是虹膜识、眼纹、人脸、掌纹、声纹等)来进入终端30的主程序界面时,判断单元3022分析得出获取单元3021获取到的指纹与预先录入的指纹不匹配时,可以判定该用户身份异常(进一步地,还可以增加判断条件,例如,分析得出获取到的指纹与预先录入的指纹不匹配且用户还执行了刷新系统的相关操作时,判定该用户身份异常)。再如,当用户通过在密码解锁界面输入密码来进入终端30的主程序界面时,判断单元3022将获取到的用户输入错误的次数与预设的次数阈值进行对比,当错误的次数达到预设阈值时,可以判断用户身份异常(进一步地,还可以增加判断条件,例如,错误的次数达到预设阈值且用户还有执行了刷新系统的相关操作时,判定该用户身份异常)。当然,用户进入主程序界面还可以有其他的验证方式,同样的,也可以通过上述分析判断的原理来判断用户身份是否异常。进一步地,当用户进入主程序界面不需要任何验证时,可以按照预设的规则获取生物特征后,对生物特征进行验证,当生物特征与预设的特征不符合时,判定用户身份异常。
需要说明的是,上述举例描述的一些方案仅为本发明的一些可选的方案,显然还可以通过这些方案推导出其他的方案来,推导出的方案同样落入本发明的保护范围。
第一发送单元3023用于在判断单元3022判断出用户身份异常时,向操作系统301发送数据备份指令,以使操作系统301根据数据备份指令连接网络,并将操作系统301中的资料信息上传到网络端的数据备份平台。
具体地,资料信息可以包括终端30中的联系人信息、终端30中的照片等,此处不对资料信息作限制。数据备份平台预先与终端30建立了绑定关系,操作系统301可以根据数据备份指令来建立终端30与数据备份平台的网络连接。
在一种可选的方案中,每个终端30可以在数据备份系统中对应一个账号,操作系统301在进行资料信息上传时,只将资料信息上传到自身所属的终端30所对应的账号中。进一步地,数据备份指令可以包括登录上述账号的用户名和密码,数据备份平台地址查找子指令、登陆子指令、上传子指令等。举例来说,操作系统301根据平台地址查找子指令来查找数据备份平台的网络地址,并通过浏览器在终端30后台进入登陆数据备份平台的登陆界面,然后将上述用户名和密码输入到相应文本框中,再根据登陆子指令执行登陆操作,登陆成功后根据上传子指令执行上述资料信息的操作。进一步地,当资料信息较多时,还可以根据预设的上传优先级进行上传,该优先级参数可以封装在数据备份指令中。
可选的,上述用户名和密码可以是最开始使用该终端30的用户设置的,也可以是在生产该终端30时预置于终端30中的。
可选的,上述资料信息上传完后,还可以由操作系统301来进行删除,可以在发送完所有的资料信息后再统一删除,也可以边发送边删除;操作系统301具体是根据第一发送单元3023发送的删除指令来执行删除任务的。
在一种可选的方案中,操作系统301根据数据备份指令连接网络,并将操作系统301中的资料信息上传到网络端的数据备份平台,包括:操作系统301根据数据备份指令连接网络,且不输出网络连接成功的提示信息;操作系统301将自身包含的资料信息上传到网络端的数据备份平台,且不输出表征上传状态的提示信息。
具体地,操作系统301在连接网络(包括无线网和数据网络)时,不输出网络连接成功的提示信息,举例来说,目前大部分手机都有网络连接图标,当网络连接成功时,网络连接图标由灰色变亮,这样的显示效果具体由操作系统301来实现,在本实施例的场景下,第一发送单元3023向操作系统301发送的数据备份指令指示操作系统301在网络连接成功时,依然保持网络连接图标为灰色。同理,现有技术中,终端30向网络端上传数据时,会显示数据上传的图标,显示该图标同样也是由操作系统301来控制的,在本实施例的场景下,第一发送单元3023向操作系统301发送的数据备份指令指示操作系统301在进行数据上传时,不显示数据上传的图标。
需要说明的是,上述举例描述的一些方案仅为本发明的一些可选的方案,显然还可以通过这些方案推导出其他的方案来,推导出的方案同样落入本发明的保护范围。
需要说明的是,在本发明实施例中,各个单元的具体实现还可以对应参照图1所示的方法实施例的相应描述。
在图3所描述的终端30中,在终端30中设置独立于操作系统301的安全系统302,安全系统302识别对终端30的用户操作信息,以判断操作终端30的用户是否异常,若异常则及时触发操作系统301向预设的数据备份平台发送重要数据,有效地防止了终端30中的重要信息的丢失。
请参见图4,图4是本发明实施例提供的又一种终端30的结构示意图,该终端30可以包括操作系统301和安全系统302,安全系统302可以包括获取单元3021、判断单元3022、第一发送单元3023和第二发送单元3024,其中,各个单元的详细描述如下。
获取单元3021用于获取对终端进行操作时的用户操作信息。
具体地,终端30包括操作系统301和安全系统302,操作系统301和安全系统302之间可以进行数据交互,例如,安全系统302可以向操作系统301发送指令,以使操作系统301根据该指令执行相应操作。安全系统302和操作系统301相互独立,以一种场景为例,当用户更换了终端30的操作系统301后,终端30中的安全系统302依然保留,且安全系统302中的数据不丢失,另外,安全系统302还可以与终端30中更换后的操作系统301进行数据交互。
获取单元3021可以直接控制终端30上的用户接口来获取用户操作信息;也可以向操作系统301获取用户操作信息,例如,操作系统301本身会实时获取用户操作信息,当接收到获取单元3021的请求指令时,将获取到的该用户操作信息发送给获取单元3021。
进一步地,上述操作可以是用户对终端30执行的用于进入终端30主程序界面的密码解锁操作、生物特征(虹膜识别、指纹识别、眼纹识别、人脸识别、掌纹识别、声纹识别等)解锁操作、滑动解锁操作、按键解锁操作、刷机操作等。
相应地,用户操作信息为获取单元3021感应到用户执行上述操作时,获取的一些用户信息或操作信息。举例来说,当感应到用户执行密码解锁操作时,获取到的用户操作信息可以包括密码解锁是否失败、失败的次数,失败之后是否有刷新操作系统301的相关操作等信息;当感应到用户使用指纹解锁操作时,获取到的用户操作信息可以包括通过终端30中的信息采集接口模块采集到的用户的指纹、预设时间内采集指纹的次数、是否有刷新操作系统301的相关操作等信息;当感应到用户执行滑动解锁的操作时,获取到的用户操作信息可以包括通过终端30中的信息采集接口模块获取到的用户的一些生物特征信息,其中,获取生物特征的获取规则还可以进一步设置,例如,不在每一次感应到滑动解锁时都获取生物特征信息,而是在开机后第一次感应到滑动解锁时都获取生物特征信息,或者每一天第一次感应到滑动解锁时都获取生物特征信息等;当感应到用户刷新系统的操作时,获取到的用户操作信息可以包括通过终端30中的信息采集接口模块获取到的用户的一些生物特征信息等。
需要说明的是,上述举例描述的一些方案仅为本发明的一些可选的方案,显然还可以通过这些方案推导出其他的方案来,推导出的方案同样落入本发明的保护范围。
判断单元3022用于根据用户操作信息判断对终端进行操作的用户身份是否异常。
具体地,获取单元3021获取了用户操作信息后,由判断单元3022对用户操作信息进行处理分析,处理分析的结果用来判断对终端30进行操作的用户身份是否异常。
举例来说,当用户通过验证指纹(当然还可以是虹膜识、眼纹、人脸、掌纹、声纹等)来进入终端30的主程序界面时,判断单元3022分析得出获取单元3021获取到的指纹与预先录入的指纹不匹配时,可以判定该用户身份异常(进一步地,还可以增加判断条件,例如,分析得出获取到的指纹与预先录入的指纹不匹配且用户还执行了刷新系统的相关操作时,判定该用户身份异常)。再如,当用户通过在密码解锁界面输入密码来进入终端30的主程序界面时,判断单元3022将获取到的用户输入错误的次数与预设的次数阈值进行对比,当错误的次数达到预设阈值时,可以判断用户身份异常(进一步地,还可以增加判断条件,例如,错误的次数达到预设阈值且用户还有执行了刷新系统的相关操作时,判定该用户身份异常)。当然,用户进入主程序界面还可以有其他的验证方式,同样的,也可以通过上述分析判断的原理来判断用户身份是否异常。进一步地,当用户进入主程序界面不需要任何验证时,可以按照预设的规则获取生物特征后,对生物特征进行验证,当生物特征与预设的特征不符合时,判定用户身份异常。
需要说明的是,上述举例描述的一些方案仅为本发明的一些可选的方案,显然还可以通过这些方案推导出其他的方案来,推导出的方案同样落入本发明的保护范围。
第一发送单元3023用于在判断单元3022判断出用户身份异常时,向操作系统发送数据备份指令,以使操作系统根据数据备份指令连接网络,并将操作系统中的资料信息上传到网络端的数据备份平台。
具体地,资料信息可以包括终端30中的联系人信息、终端30中的照片等,此处不对资料信息作限制。数据备份平台预先与终端30建立了绑定关系,操作系统301可以根据数据备份指令来建立终端30与数据备份平台的网络连接。
在一种可选的方案中,每个终端30可以在数据备份系统中对应一个账号,操作系统301在进行资料信息上传时,只将资料信息上传到自身所属的终端30所对应的账号中。进一步地,数据备份指令可以包括登录上述账号的用户名和密码,数据备份平台地址查找子指令、登陆子指令、上传子指令等。举例来说,操作系统301根据平台地址查找子指令来查找数据备份平台的网络地址,并通过浏览器在终端30后台进入登陆数据备份平台的登陆界面,然后将上述用户名和密码输入到相应文本框中,再根据登陆子指令执行登陆操作,登陆成功后根据上传子指令执行上述资料信息的操作。进一步地,当资料信息较多时,还可以根据预设的上传优先级进行上传,该优先级参数可以封装在数据备份指令中。
可选的,上述用户名和密码可以是最开始使用该终端30的用户设置的,也可以是在生产该终端30时预置于终端30中的。
可选的,上述资料信息上传完后,还可以由操作系统301来进行删除,可以在发送完所有的资料信息后再统一删除,也可以边发送边删除;操作系统301具体是根据第一发送单元3023发送的删除指令来执行删除任务的。
在一种可选的方案中,操作系统301根据数据备份指令连接网络,并将操作系统301中的资料信息上传到网络端的数据备份平台,包括:操作系统301根据数据备份指令连接网络,且不输出网络连接成功的提示信息;操作系统301将自身包含的资料信息上传到网络端的数据备份平台,且不输出表征上传状态的提示信息。
具体地,操作系统301在连接网络(包括无线网和数据网络)时,不输出网络连接成功的提示信息,举例来说,目前大部分手机都有网络连接图标,当网络连接成功时,网络连接图标由灰色变亮,这样的显示效果具体由操作系统301来实现,在本实施例的场景下,第一发送单元3023向操作系统301发送的数据备份指令指示操作系统301在网络连接成功时,依然保持网络连接图标为灰色。同理,现有技术中,终端30向网络端上传数据时,会显示数据上传的图标,显示该图标同样也是由操作系统301来控制的,在本实施例的场景下,第一发送单元3023向操作系统301发送的数据备份指令指示操作系统301在进行数据上传时,不显示数据上传的图标。
需要说明的是,上述举例描述的一些方案仅为本发明的一些可选的方案,显然还可以通过这些方案推导出其他的方案来,推导出的方案同样落入本发明的保护范围。
第二发送单元3024用于向终端30当前的操作系统301发送操作指令,以使当前的操作系统301根据操作指令向预设的电话号码发送终端30的状态信息,其中,操作指令携带有预设的电话号码。
具体地,预设的电话号码可以为最开始使用终端30的用户(以下称原用户)设置的一个电话号码,原用户设置之后存储于安全系统中。该操作指令用于触发操作系统301的短信的功能,并向短信编辑框中输入上述预设的电话号码以及添加上述状态信息,进一步地触发操作系统301发送编辑好的短信内容。进一步地,上述状态信息包括但不限于终端30当前的位置信息、当前置入终端30中的SIM卡电话号码等。
进一步地,上述预设的电话号码可以是原用户使用的电话号码,也可以是其他人(如原用户的朋友、亲人等)的电话号码,这样一来,当终端30不为原用户使用时,第二发送单元3024会触发操作系统301向原用户(或其朋友、亲人)发送信息,以方便原用户找回终端30。
在一种可选的方案中,当前的操作系统301根据操作指令向预设的电话号码发送终端30的状态信息,包括:当前的操作系统301根据操作指令向预设的电话号码发送终端30的状态信息,且不输出表征发送状态的提示信息和不保留发送的记录。
具体地,目前大多数终端30在发送短信时,会通过声音、画面等进行提示,以告知用户当前正在发送短信或者短信已经发送成功,这些都是通过操作系统301来具体实现的,在本实施例的场景下,第二发送单元3024向操作系统301发送了使操作系统301不进行上述提示的指令;进一步地,现有技术中,短信发送完了之后会在终端30中保留记录,在本实施例的场景下,第二发送单元3024向操作系统301发送了使操作系统301不对短信记录进行保留或者删除短信记录的指令。
在一种可选的方案中,操作系统301在向预设的电话号码发送短信之前,打开终端30中的定位系统(如GPS、北斗定位系统等)来获取终端30当前的位置信息,当然,操作系统301是在响应第二发送单元3024发送的相关指令才打开定位系统的。
需要说明的是,目前大多数终端30开启定位系统后在终端30的相应部位会输出提示信息以提示用户定位系统已开启,在本发明实施例的场景下,第二发送单元3024向操作系统301发送的指令致使操作系统301开启了定位系统,但是不输出任何提示信息。
在一种可选的方案中,在判断出用户身份异常时,第二发送单元3024还可以向操作系统301发送拍摄指令,以使操作系统301开启摄像头拍摄终端30当前周围的画面,并将该画面上传到上述数据备份平台或者通过短信发送到上述预设的电话号码。
进一步地,上述发送短信的过程和上述上传资料信息的过程的先后顺序此处不作限制,不管哪个过程在前或在后都是完整的可实施的方案,此处不再对每种情况分别举例。
需要说明的是,上述描述的一些方案仅为本发明的一些可选的方案,显然还可以通过这些方案推导出其他的方案来,推导出的方案同样落入本发明的保护范围。
需要说明的是,在本发明实施例中,各个单元的具体实现还可以对应参照图2所示的方法实施例的相应描述。
在图4所描述的终端30中,在终端30中设置独立于操作系统301的安全系统302,安全系统302识别对终端30的用户操作信息,以判断操作终端30的用户是否异常,若异常则及时触发操作系统301向预设的数据备份平台发送重要数据,有效地防止了终端30中的重要信息的丢失。
请参照图5,图5时本发明实施例提供的又一种终端50的结构示意图,该装置50可以包括:至少一个处理器501,例如CPU,至少一个网络接口504,用户接口503,存储器505,安全系统507,至少一个通信总线502以及显示屏506。其中,通信总线502用于实现这些组件之间的连接通信。其中,用户接口503可以包括显示屏(Displ5y)506,可选用户接口503还可以包括标准的有线接口、无线接口。通信接口504可选的可以包括标准的有线接口(如数据线接口、网线接口等)、无线接口(如WI-FI接口、蓝牙接口、近场通讯接口)。存储器505可以是高速R5M存储器,也可以是非不稳定的存储器(non-vol5tilememory),例如至少一个磁盘存储器。存储器505可选的还可以是至少一个位于远离前述处理器501的存储装置。如图5所示,作为一种计算机存储介质的存储器505中可以包括操作系统、网络通信模块、用户接口模块以及操作系统程序,安全系统507中可以包括安全程序。
在图5所示的终端50中,通信接口504主要用于连接其他终端,与其他终端进行数据通信;而处理器501可以用于调用安全系统507中的安全程序,并执行以下操作:
所述安全系统获取对所述终端进行操作时的用户操作信息;
所述安全系统根据所述用户操作信息判断对所述终端进行操作的用户身份是否异常;
当判断为异常时,所述安全系统向所述操作系统发送数据备份指令,以使所述操作系统根据所述数据备份指令连接网络,并将所述操作系统中的资料信息上传到网络端的数据备份平台。
可选的,所述操作系统根据所述数据备份指令连接网络,并将所述操作系统中的资料信息上传到网络端的数据备份平台,包括:
所述操作系统根据所述数据备份指令连接网络,且不输出网络连接成功的提示信息;
所述操作系统将自身包含的资料信息上传到网络端的数据备份平台,且不输出表征上传状态的提示信息。
可选的,当所述安全系统根据所述用户操作信息判断对所述终端进行操作的用户身份异常后,所述方法还包括:
所述安全系统向所述终端当前的操作系统发送操作指令,以使所述当前的操作系统根据所述操作指令向预设的电话号码发送所述终端的状态信息,其中,所述操作指令携带有所述预设的电话号码。
可选的,所述当前的操作系统根据所述操作指令向预设的电话号码发送所述终端的状态信息,包括:
所述当前的操作系统根据所述操作指令向预设的电话号码发送所述终端的状态信息,且不输出表征发送状态的提示信息和不保留发送的记录。
可选的,所述安全系统根据所述用户操作信息判断对所述终端进行操作的用户身份是否异常,包括:
当开启了进入所述终端主程序界面的生物特征验证功能时,判断获取到的用户生物特征是否与预设的用户生物特征相匹配,若不匹配,则判定所述用户身份异常;或者
当开启了进入所述终端主程序界面的密码验证功能时,判断所述第一用户是否多次输入了与预设密码不相匹配的密码后,执行触发所述终端更换操作系统的操作,若是,则判定所述用户身份异常。
综上所述,通过实施本发明实施例,通过实施本发明实施例,在终端中设置独立于操作系统的安全系统,安全系统识别对终端的用户操作信息,以判断操作终端的用户是否异常,若异常则及时触发操作系统向预设的数据备份平台发送重要数据,有效地防止了终端中的重要信息的丢失。
进一步地,在发送这些重要信息时,安全系统触发操作系统不输出网络连接成功的提示信息,也不输出正在进行数据上传的提示信息,以使当前持有终端的其他用户无法察觉正在进行重要信息的上传;根据预先总结出的用户操作习惯来判断使用终端的用户身份是否异常,若异常才执行上传重要资料信息的操作;进一步地,判断用户身份是否异常由安全系统来完成,由于安全系统与操作系统相互独立,即使终端被刷机了,终端依然可以通过安全系统中原始用户设置的参数信息来判断用户身份是否异常;再进一步地,安全系统可以触发操作系统根据安全系统中预存的电话号码来向原用户发送短信,以告知终端当前的状态(如位置、SIM卡号等),使得原用户可以尽可能的找回手机;再进一步地,安全系统会触发操作系统发送短信时不输出发送的状态信息,也不在终端中保留该短信的记录,提高了隐秘性;再进一步地,在判断用户身份异常后,安全系统还可以触发操作系统开启相关模块来采集当前用户的信息(如照片、身份证等)发送到预设的手机好,以为原用户找回手机提供更多有用的线索;另外,身份验证方式可以为虹膜验证、指纹验证、眼纹验证、人脸验证、掌纹验证、声纹验证等验证方式,由于每个人的这些生物特征基本都是唯一的,可以提高验证的准确度。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该程序在执行时,可包括如上述各方法的实施例的流程。
以上所揭露的仅为本发明一种较佳实施例而已,当然不能以此来限定本发明之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本发明权利要求所作的等同变化,仍属于发明所涵盖的范围。
Claims (10)
1.一种终端管理方法,所述终端包括操作系统,其特征在于,所述终端设有独立于所述操作系统的安全系统,所述方法包括:
所述安全系统获取对所述终端进行操作时的用户操作信息;
所述安全系统根据所述用户操作信息判断对所述终端进行操作的用户身份是否异常;
当判断为异常时,所述安全系统向所述操作系统发送数据备份指令,以使所述操作系统根据所述数据备份指令连接网络,并将所述操作系统中的资料信息上传到网络端的数据备份平台。
2.根据权利要求1所述的方法,其特征在于,所述操作系统根据所述数据备份指令连接网络,并将所述操作系统中的资料信息上传到网络端的数据备份平台,包括:
所述操作系统根据所述数据备份指令连接网络,且不输出网络连接成功的提示信息;
所述操作系统将自身包含的资料信息上传到网络端的数据备份平台,且不输出表征上传状态的提示信息。
3.根据权利要求1所述的方法,其特征在于,当所述安全系统根据所述用户操作信息判断对所述终端进行操作的用户身份异常后,所述方法还包括:
所述安全系统向所述终端当前的操作系统发送操作指令,以使所述当前的操作系统根据所述操作指令向预设的电话号码发送所述终端的状态信息,其中,所述操作指令携带有所述预设的电话号码。
4.根据权利要求3所述的方法,其特征在于,所述当前的操作系统根据所述操作指令向预设的电话号码发送所述终端的状态信息,包括:
所述当前的操作系统根据所述操作指令向预设的电话号码发送所述终端的状态信息,且不输出表征发送状态的提示信息和不保留发送的记录。
5.根据权利要求1~4任一项所述的方法,其特征在于,所述安全系统根据所述用户操作信息判断对所述终端进行操作的用户身份是否异常,包括:
当开启了进入所述终端主程序界面的生物特征验证功能时,判断获取到的用户生物特征是否与预设的用户生物特征相匹配,若不匹配,则判定所述用户身份异常;或者
当开启了进入所述终端主程序界面的密码验证功能时,判断所述第一用户是否多次输入了与预设密码不相匹配的密码后,执行触发所述终端更换操作系统的操作,若是,则判定所述用户身份异常。
6.一种终端,所述终端包括操作系统,其特征在于,所述终端设有独立于所述操作系统的安全系统,所述安全系统包括:
获取单元,用于获取对所述终端进行操作时的用户操作信息;
判断单元,用于根据所述用户操作信息判断对所述终端进行操作的用户身份是否异常;
第一发送单元,用于在所述判断单元判断出用户身份异常时,向所述操作系统发送数据备份指令,以使所述操作系统根据所述数据备份指令连接网络,并将所述操作系统中的资料信息上传到网络端的数据备份平台。
7.根据权利要求6所述的终端,其特征在于,所述操作系统根据所述数据备份指令连接网络,并将所述操作系统中的资料信息上传到网络端的数据备份平台,包括:
所述操作系统根据所述数据备份指令连接网络,且不输出网络连接成功的提示信息;
所述操作系统将自身包含的资料信息上传到网络端的数据备份平台,且不输出表征上传状态的提示信息。
8.根据权利要求6所述的终端,其特征在于,所述终端还包括:
第二发送单元,用于向所述终端当前的操作系统发送操作指令,以使所述当前的操作系统根据所述操作指令向预设的电话号码发送所述终端的状态信息,其中,所述操作指令携带有所述预设的电话号码。
9.根据权利要求8所述的终端,其特征在于,所述当前的操作系统根据所述操作指令向预设的电话号码发送所述终端的状态信息,包括:
所述当前的操作系统根据所述操作指令向预设的电话号码发送所述终端的状态信息,且不输出表征发送状态的提示信息和不保留发送的记录。
10.根据权利要求6~9任一项所述的终端,其特征在于,所述判断单元具体用于:
当开启了进入所述终端主程序界面的生物特征验证功能时,判断获取到的用户生物特征是否与预设的用户生物特征相匹配,若不匹配,则判定所述用户身份异常;或者
当开启了进入所述终端主程序界面的密码验证功能时,判断所述第一用户是否多次输入了与预设密码不相匹配的密码后,执行触发所述终端更换操作系统的操作,若是,则判定所述用户身份异常。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510288740.4A CN105577911A (zh) | 2015-05-29 | 2015-05-29 | 一种终端管理方法及终端 |
PCT/CN2016/080595 WO2016192499A1 (zh) | 2015-05-29 | 2016-04-29 | 一种终端管理方法及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510288740.4A CN105577911A (zh) | 2015-05-29 | 2015-05-29 | 一种终端管理方法及终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105577911A true CN105577911A (zh) | 2016-05-11 |
Family
ID=55887545
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510288740.4A Pending CN105577911A (zh) | 2015-05-29 | 2015-05-29 | 一种终端管理方法及终端 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN105577911A (zh) |
WO (1) | WO2016192499A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106101095A (zh) * | 2016-06-08 | 2016-11-09 | 北京奇虎科技有限公司 | 一种移动终端数据处理方法、装置和设备 |
CN106156563A (zh) * | 2016-06-29 | 2016-11-23 | 宇龙计算机通信科技(深圳)有限公司 | 一种数据保护方法及终端设备 |
CN106412331A (zh) * | 2016-11-17 | 2017-02-15 | 珠海市魅族科技有限公司 | 一种数据备份方法及装置 |
CN106550012A (zh) * | 2016-09-30 | 2017-03-29 | 北京小米移动软件有限公司 | 智能设备的监控方法及智能设备 |
CN107133075A (zh) * | 2017-05-23 | 2017-09-05 | 合肥联宝信息技术有限公司 | 操作系统启动方法及装置 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110858971A (zh) * | 2018-08-22 | 2020-03-03 | 九阳股份有限公司 | 一种智能设备配网方法和系统 |
CN116016766A (zh) * | 2022-12-29 | 2023-04-25 | 天翼电信终端有限公司 | 一种基于容器判断的指纹验证管理方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101552966A (zh) * | 2009-05-04 | 2009-10-07 | 中兴通讯股份有限公司 | 一种可追踪定位的移动终端及追踪定位的方法 |
CN102722427A (zh) * | 2012-06-04 | 2012-10-10 | 上海斐讯数据通信技术有限公司 | 数据信息备份方法及数据信息备份系统 |
CN103634477A (zh) * | 2013-12-11 | 2014-03-12 | 深圳市亚略特生物识别科技有限公司 | 具有指纹装置的手机的防盗方法及系统 |
US20140325679A1 (en) * | 2013-04-24 | 2014-10-30 | Samsung Electronics Co., Ltd. | Method and apparatus for notifying of security information in electronic device and computer-readable recording medium for the same |
CN104346549A (zh) * | 2013-08-08 | 2015-02-11 | 联想(北京)有限公司 | 一种信息处理方法以及一种电子设备 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101606408B (zh) * | 2007-02-07 | 2013-07-10 | 日本电气株式会社 | 通信系统和通信方法 |
CN101355424B (zh) * | 2007-07-27 | 2010-09-08 | 深圳兆日技术有限公司 | 一种手持设备数据安全迁移的方法 |
US8467768B2 (en) * | 2009-02-17 | 2013-06-18 | Lookout, Inc. | System and method for remotely securing or recovering a mobile device |
CN102855451A (zh) * | 2012-08-22 | 2013-01-02 | 中晟国计科技有限公司 | 一种具有安全防失密的便携式电脑终端 |
-
2015
- 2015-05-29 CN CN201510288740.4A patent/CN105577911A/zh active Pending
-
2016
- 2016-04-29 WO PCT/CN2016/080595 patent/WO2016192499A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101552966A (zh) * | 2009-05-04 | 2009-10-07 | 中兴通讯股份有限公司 | 一种可追踪定位的移动终端及追踪定位的方法 |
CN102722427A (zh) * | 2012-06-04 | 2012-10-10 | 上海斐讯数据通信技术有限公司 | 数据信息备份方法及数据信息备份系统 |
US20140325679A1 (en) * | 2013-04-24 | 2014-10-30 | Samsung Electronics Co., Ltd. | Method and apparatus for notifying of security information in electronic device and computer-readable recording medium for the same |
CN104346549A (zh) * | 2013-08-08 | 2015-02-11 | 联想(北京)有限公司 | 一种信息处理方法以及一种电子设备 |
CN103634477A (zh) * | 2013-12-11 | 2014-03-12 | 深圳市亚略特生物识别科技有限公司 | 具有指纹装置的手机的防盗方法及系统 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106101095A (zh) * | 2016-06-08 | 2016-11-09 | 北京奇虎科技有限公司 | 一种移动终端数据处理方法、装置和设备 |
CN106101095B (zh) * | 2016-06-08 | 2019-12-06 | 北京安云世纪科技有限公司 | 一种移动终端数据处理方法、装置和设备 |
CN106156563A (zh) * | 2016-06-29 | 2016-11-23 | 宇龙计算机通信科技(深圳)有限公司 | 一种数据保护方法及终端设备 |
CN106550012A (zh) * | 2016-09-30 | 2017-03-29 | 北京小米移动软件有限公司 | 智能设备的监控方法及智能设备 |
CN106550012B (zh) * | 2016-09-30 | 2020-08-11 | 北京小米移动软件有限公司 | 智能设备的监控方法及智能设备 |
CN106412331A (zh) * | 2016-11-17 | 2017-02-15 | 珠海市魅族科技有限公司 | 一种数据备份方法及装置 |
CN107133075A (zh) * | 2017-05-23 | 2017-09-05 | 合肥联宝信息技术有限公司 | 操作系统启动方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2016192499A1 (zh) | 2016-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105577911A (zh) | 一种终端管理方法及终端 | |
US9131377B2 (en) | Method and apparatus for unlocking operating system | |
EP3035226A1 (en) | Security system, apparatus and method using additional code | |
CN108038393B (zh) | 一种应用程序隐私保护方法、移动终端 | |
CN104618584A (zh) | 一种切换智能终端安全工作模式的方法及系统 | |
CN112261339B (zh) | 视频通信方法、装置、电子设备和计算机可读存储介质 | |
CN104765552A (zh) | 权限管理方法和装置 | |
CN105592146A (zh) | 设备控制方法、装置及终端 | |
US8473991B2 (en) | Automatic mobile image diary backup and display | |
CN104159226A (zh) | 网络连接方法和装置 | |
CN106454800B (zh) | 身份验证方法、装置及系统 | |
CN105513179A (zh) | 开锁方法、装置及智能锁 | |
CN105407098A (zh) | 身份验证方法及装置 | |
CN105610681A (zh) | 基于即时通讯的信息处理方法及装置 | |
CN106909827A (zh) | 应用账户管理方法及装置 | |
EP3122017A1 (en) | Systems and methods of authenticating and controlling access over customer data | |
CN104299303A (zh) | 智能门禁系统及其实现方法 | |
CN104914806B (zh) | 经由移动消息传送私密/安全性中介系统连接人和事物 | |
CN103885858A (zh) | 手机备份及恢复数据的方法及系统 | |
CN104899501A (zh) | 对话列表的显示方法、装置及终端 | |
CN108052822A (zh) | 终端控制方法、装置及系统 | |
JP4698481B2 (ja) | 作業者管理方法、これに用いる情報処理装置及び作業者端末、プログラム | |
KR101087698B1 (ko) | 스마트폰의 보안 인증 방법 | |
CN107949037A (zh) | 网络接入方法、装置及系统、存储介质 | |
KR102151430B1 (ko) | 스마트 컨택 센터 서비스를 수행하기 위한 컴퓨팅 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160511 |
|
RJ01 | Rejection of invention patent application after publication |