CN106778132A - 文件处理的控制方法、装置及移动终端 - Google Patents

文件处理的控制方法、装置及移动终端 Download PDF

Info

Publication number
CN106778132A
CN106778132A CN201611089068.7A CN201611089068A CN106778132A CN 106778132 A CN106778132 A CN 106778132A CN 201611089068 A CN201611089068 A CN 201611089068A CN 106778132 A CN106778132 A CN 106778132A
Authority
CN
China
Prior art keywords
file
terminal
default
treatment
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611089068.7A
Other languages
English (en)
Other versions
CN106778132B (zh
Inventor
王泽权
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN201611089068.7A priority Critical patent/CN106778132B/zh
Publication of CN106778132A publication Critical patent/CN106778132A/zh
Application granted granted Critical
Publication of CN106778132B publication Critical patent/CN106778132B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种文件处理的控制方法、装置及移动终端。该文件处理的控制方法包括:当检测到对文件执行预设类别的处理操作时,确定该处理操作所指示处理的文件数量;若判断出该文件数量大于或等于预设数量,则获取终端当前用户的身份验证信息;若确定出当前用户的身份验证信息与预设身份验证信息不匹配,则暂停该处理操作。因此,本发明实施例可以在检测到终端发起对文件进行预设类别的批量处理操作时,先对用户进行身份验证。若用户身份验证未通过,则终端会暂停对文件的批量处理操作,从而可以有效避免终端中的文件被非法处理,即提高了终端文件的安全性。

Description

文件处理的控制方法、装置及移动终端
技术领域
本发明属于文件管理技术领域,尤其涉及一种文件处理的控制方法、装置及移动终端。
背景技术
在使用过程中,移动终端可以访问网络,并从网络上下载用户所需的各种资源。这些资源包括应用程序、电子图书以及图片等。然而,这些从网络上下载获得的资源可能携带有破坏性病毒,如木马或者恶意程序等。
当移动终端感染木马或恶意程序等病毒后,移动终端中的数据就很有可能被木马或恶意程序全部或大面积破坏。例如,恶意程序会将用户存储在移动终端中的文件全部或者大批量删除或替换等,从而导致移动终端中存储的用户文件大面积丢失或损坏。
发明内容
本发明实施例提供一种文件处理的控制方法、装置及移动终端,能提高终端文件的安全性。
本发明实施例提供以下技术方案:
一种文件处理的控制方法,包括:
当检测到对文件执行预设类别的处理操作时,确定所述处理操作所指示处理的文件数量;
若判断出所述文件数量大于或等于预设数量,则获取终端当前用户的身份验证信息;
若确定出当前用户的身份验证信息与预设身份验证信息不匹配,则暂停所述处理操作。
本发明实施例还提供以下技术方案:
一种文件处理的控制装置,包括:
确定模块,用于当检测到对文件执行预设类别的处理操作时,确定所述处理操作所指示处理的文件数量;
获取模块,用于若判断出所述文件数量大于或等于预设数量,则获取终端当前用户的身份验证信息;
暂停模块,用于若确定出当前用户的身份验证信息与预设身份验证信息不匹配,则暂停所述处理操作。
本发明实施例还提供一种移动终端,包括:
触摸屏,用于接收用户的触摸操作;
存储有可执行程序代码的存储器;
与所述存储器耦合的处理器;
所述处理器调用所述存储器中存储的所述可执行程序代码,执行本发明实施例提供的文件处理的控制方法。
本发明实施例提供的文件处理的控制方法、装置及移动终端,当检测到对终端文件执行预设类别的处理操作时,先由终端确定出该处理操作所要处理的文件数量,并判断该文件数量是否大于或等于预设数量。在判断出该文件数量大于或等于预设数量的情况下,可以认为该处理操作是对文件进行批量处理的操作,此时由终端获取当前用户的身份验证信息,并检测当前用户的身份验证信息与预设身份验证信息是否匹配。若否,则终端可以暂停对这批文件执行该处理操作。因此,本发明实施例可以在检测到终端发起对文件进行预设类别的批量处理操作时,对当前用户进行身份验证,并在该身份验证未通过时,暂停对文件的批量处理操作,从而可以有效避免终端中的文件被非法处理,即提高了终端文件的安全性。
附图说明
下面结合附图,通过对本发明的具体实施方式详细描述,将使本发明的技术方案及其有益效果显而易见。
图1是本发明实施例提供的文件处理的控制方法的流程示意图。
图2是本发明实施例提供的文件处理的控制方法的另一流程示意图。
图3A至图3C是本发明实施例提供的文件处理的控制方法的场景示意图。
图4是本发明实施例提供的文件处理的控制装置的结构示意图。
图5是本发明实施例提供的文件处理的控制装置的另一结构示意图。
图6是本发明实施例提供的移动终端的结构示意图。
具体实施方式
请参照图式,其中相同的组件符号代表相同的组件,本发明的原理是以实施在一适当的运算环境中来举例说明。以下的说明是基于所例示的本发明具体实施例,其不应被视为限制本发明未在此详述的其它具体实施例。
以下将详细说明。
请参阅图1,图1是本发明实施例提供的文件处理的控制方法的流程示意图,流程可以包括:
在步骤S101中,当检测到对文件执行预设类别的处理操作时,确定该处理操作所指示处理的文件数量。
可以理解的是,本发明实施例的执行主体可以是手机以及平板电脑等终端设备。
比如,在使用过程中,大部分时间终端都需要连接到网络,并从网络上获取各种资源。然而,很多病毒如木马或恶意程序等都隐藏在网络资源中。因此,终端在从网络上获取资源的同时也有可能感染到木马或恶意程序等病毒。当感染病毒后,终端中的数据就很有可能被病毒全部或大面积破坏。例如,恶意程序会将用户存储在终端中的文件全部或者大批量删除或替换,从而导致终端中存储的用户文件大面积丢失或损坏。
在本发明实施例的步骤S101中,当检测到对终端中的文件执行预设类别的处理操作时,可以先由终端确定出该处理操作所要处理的文件数量。
需要说明的是,终端可以预先将文件删除操作、文件替换操作以及文件重命名操作等类别的文件处理操作设置并确定为预设类别的处理操作。
基于此,例如当终端检测到对文件执行删除处理操作时,终端可以先确定出该删除处理操作所要删除的文件数量。也即,由终端先确定出在执行该删除处理操作时一共要删除多少份文件。
在确定出上述处理操作所要处理的文件数量后,终端判断该文件数量是否大于或等于预设数量。需要说明的是,该预设数量为一个用于判断上述处理操作是否为对文件进行批量处理操作的数值。也就是说,当该处理操作所要处理 的文件数量小于预设数量时,可以认为该处理操作不是对文件进行批量处理的操作。而当该处理操作所要处理的文件数量不小于预设数量时,可以认为该处理操作是对文件进行批量处理的操作。
如果终端判断出该文件数量小于预设数量,那么终端可以执行该处理操作。例如,当检测到终端对文件执行删除处理操作时,终端确定出该删除处理操作所要删除的文件数量为1份,而预设数量为5份。在这种情况下,终端可以执行该删除处理操作,将相应的那份文件删除。
如果终端判断出该文件数量大于或等于预设数量,则进入步骤S102中。
在步骤S102中,若判断出该文件数量大于或等于预设数量,则获取终端当前用户的身份验证信息。
比如,终端判断出其检测到的对文件执行删除处理的操作所要删除的文件数量为12份,大于预设数量5份,此时可以认为该删除处理操作是对终端文件进行批量删除处理的操作。在这种情况下,可以触发终端获取当前用户的身份验证信息。
例如,此时终端可以生成一则提示信息,用于提示当前用户输入身份验证信息。然后,终端可以基于该提示信息,接收当前用户输入的身份验证信息。
在一种可能的实施方式中,在生成用于提示当前用户输入身份验证信息的提示信息之后,终端还可以检测其在预设的时长内是否获取到当前用户的身份验证信息。若终端检测出其在预设的时长内未获取到当前用户的身份验证信息,那么终端可以取消步骤S101中检测到的对文件执行预设类别的处理操作。例如,此时有可能是恶意程序试图对终端文件进行恶意批量删除,所以可以取消对文件的批量删除处理。
在获取到当前用户的身份验证信息之后,终端可以将当前用户的身份验证信息和预设身份验证信息进行比对,检测二者是否匹配。在一种可能的实施方式中,身份验证信息可以是指纹信息、声纹信息、虹膜信息以及预设的密码信息等。而预设身份验证信息可以是预先保存在终端中的机主(即终端所有人)的身份验证信息。
若检测出当前用户的身份验证信息和预设身份验证信息匹配,则可以认为 当前用户为终端机主,或当前用户得到了机主的允许。因此,终端可以执行对文件的批量处理操作。例如,终端执行当前用户触发的对12份文件的批量删除处理。
若检测出当前用户的身份验证信息和预设身份验证信息不匹配,则进入步骤S103。
在步骤S103中,若确定出当前用户的身份验证信息与预设身份验证信息不匹配,则暂停该处理操作。
比如,终端检测到当前用户输入的身份验证信息和预设身份验证信息不匹配,则可以认为当前用户不是终端机主。在这种情况下,可以认为步骤S101中触发的对文件进行预设类别的处理操作并非是由终端机主触发生成的,也即可以认为该处理操作是在终端机主不知情或不允许的情况下发起的,因此终端可以暂停对文件的批量处理操作。例如,终端可以暂停对12份文件的批量删除处理。
例如,当检测到对文件执行预设类别的删除处理操作时,终端确定出该删除处理操作所要删除的文件数量为12份,大于预设数量5份。此时,可以认为该删除处理操作是对文件进行批量删除处理的操作,那么终端可以先提示当前用户输入指纹信息。终端在接收到当前用户输入的指纹信息之后,将其和机主预先保存在终端中的指纹信息进行比对。若检测到这二者不匹配,则可以认为删除这12份文件的操作并非是由终端机主发起的,那么终端可以暂停对这12份文件的删除处理。
可以理解的是,在检测到对终端文件进行预设类别的处理操作时,若终端判断出该处理操作所要处理的文件数量达到或超过预设数量,则可以认为该处理操作是对文件进行批量处理的操作。在这种情况下,若确定出终端当前用户的身份验证信息与预设身份验证信息不匹配,则可以认为该批量处理操作并非是由终端机主触发生成的。通过在此时暂停该批量处理操作,可以有效避免终端文件在终端机主不知情或不允许的情况下被大面积地非法处理。
由上述可知,本实施例提供的文件处理的控制方法,当检测到对终端文件执行预设类别的处理操作时,先由终端确定出该处理操作所要处理的文件数量, 并判断该文件数量是否大于或等于预设数量。在判断出该文件数量大于或等于预设数量的情况下,可以认为该处理操作是对文件进行批量处理的操作,此时由终端获取当前用户的身份验证信息,并检测当前用户的身份验证信息与预设身份验证信息是否匹配。若否,则终端可以暂停对这批文件执行该处理操作。因此,本发明实施例可以在检测到终端发起对文件进行预设类别的批量处理操作时,对当前用户进行身份验证,并在该身份验证未通过时,暂停对文件的批量处理操作,从而可以有效避免终端中的文件被非法处理,即提高了终端文件的安全性。
请参阅图2,图2为本发明实施例提供的文件处理的控制方法的另一流程示意图,流程可以包括:
在步骤S201中,当检测到对文件执行预设类别的处理操作时,终端确定该处理操作所指示处理的文件数量。
比如,终端可以预先将对文件进行删除、替换以及重命名等类别的处理操作设置并确定为预设类别的处理操作。
基于此,例如当终端检测到对文件执行删除处理操作时,终端可以先确定出该删除处理操作所要删除的文件数量。也即,由终端先确定出在执行该删除处理操作时一共要删除多少份文件。
在一种可能的实施方式中,由于终端对文件执行的处理操作,最终都是由终端中的文件系统来实现的。而文件系统是终端的操作系统中负责管理和存储文件信息的软件机构。具体而言,文件系统负责建立文件、存入、读出、修改、转储文件、控制文件的存取,以及当用户不再使用时撤销文件等。
因此,上述当检测到对文件执行预设类别的处理操作时,终端确定该处理操作所指示处理的文件数量的步骤可以包括:当终端的文件系统接收到用于指示对文件执行预设类别的处理操作的指令时,通过对该指令的解析,确定出该指令所指示处理的文件数量,即确定出终端所检测到的对文件执行预设类别的处理操作所指示处理的文件数量。
例如,当终端的文件系统检测到用于指示对终端文件执行删除处理操作的指令时,由终端对该指令进行解析,并根据对该指令解析,确定出该指令的删 除操作语句中所包括的删除文件数量。也即,由终端确定出在对文件执行删除处理操作时一共要删除多少份文件。
在确定出用于对文件执行预设类别的处理的操作所要处理的文件数量后,可以触发终端判断该文件数量是否大于或等于预设数量。需要说明的是,该预设数量为一个用于判断上述处理操作是否为对文件进行批量处理操作的数值。也就是说,当该处理操作所要处理的文件数量小于预设数量时,可以认为该处理操作不是对文件进行批量处理的操作。而当该处理操作所要处理的文件数量不小于预设数量时,可以认为该处理操作是对文件进行批量处理的操作。
在可能的实施方式中,预设数量的值可以由用户根据自身的使用需求进行设定和修改。比如,当终端接收到用于指示对预设数量的数值进行修改的指令时,控制终端按照该指令对预设数量的值进行修改。
若终端判断出该文件数量小于预设数量,则终端可以执行其检测到的对文件进行预设类别的处理操作。例如,预设数量为5份,终端判断出其检测到的对文件进行删除处理的操作所要删除的文件数量为2份,小于预设数量。这种情况下,可以认为该删除处理操作不是对终端文件进行批量删除处理的操作,此时终端可以执行该删除处理操作,将所要删除的那两份文件删除。
若终端判断出该文件数量大于或等于预设数量,则进入步骤S202。
在步骤S202中,若判断出该文件数量大于或等于预设数量,则终端检测该文件是否均为预设清除类型的文件。
例如,终端判断出其检测到的对文件进行删除处理的操作所要删除的文件数量为12份,大于预设数量5份,那么可以认为该删除处理操作是对终端对文件进行批量删除处理的操作,此时可以由终端检测这12份文件是否均为预设清除类型的文件。
需要说明的是,预设清除类型可以是终端预设设定的文件类型,例如终端应用的缓存类型以及终端应用安装和卸载时遗留的临时文件类型,等等。也就是说,预设清除类型可以是终端中比较不重要的文件的类型。如果某个文件的类型为预设清除类型,那么这个文件是可以被直接执行删除、替换或修改等操作的。
基于此,步骤S202即为终端检测该文件是否均为可以直接处理,如直接删除、替换或修改等的文件。
若终端检测出该文件均为预设清除类型的文件,那么终端可以执行其检测到的对该文件进行预设类别的批量处理操作。例如,终端检测出所要批量删除的文件均为终端应用的缓存文件,那么终端可以执行该批量删除处理,将这12份缓存文件删除,即步骤S207。
若终端检测出该文件不均为预设清除类型的文件,那么进入步骤S203。
在步骤S203中,若检测出该文件不均为预设清除类型的文件,则终端获取当前用户的身份验证信息。
例如,终端检测到所要进行批量删除处理的12份文件都不是预设清除类型的文件,那么可以触发终端先获取当前用户的身份验证信息。例如,终端可以在此时生成一则提示信息,用于提示当前用户输入身份验证信息。
然后,终端可以基于该提示信息,接收当前用户输入的身份验证信息。在接收到当前用户输入的身份验证信息之后,终端可以检测当前用户输入的身份验证信息和预设身份验证信息是否匹配。
在一种可能的实施方式中,身份验证信息可以是指纹信息、声纹信息、虹膜信息以及预设的密码信息等。而预设身份验证信息可以是预先保存在终端中的机主的身份验证信息。
若检测出当前用户的身份验证信息和预设身份验证信息匹配,则可以认为当前用户为终端机主,或当前用户得到了机主的允许。因此,终端可以执行对文件的批量处理操作。例如,终端执行当前用户触发的对12份文件的批量删除处理。
若检测出当前用户的身份验证信息和预设身份验证信息不匹配,则进入步骤S204。
在步骤S204中,若确定出当前用户的身份验证信息与预设身份验证信息不匹配,则终端暂停该处理操作。
比如,终端检测到当前用户输入的指纹信息和机主预先保存在终端中的预设指纹信息不匹配,那么可以认为步骤S201中当前用户触发的对文件进行预设 类别的处理操作并非是由终端机主触发生成的,也即可以认为该处理操作是在终端机主不知情或不允许的情况下发起的,那么终端可以先暂停该处理操作。例如,终端可以先暂停对12份文件的批量删除处理操作。
在步骤S205中,终端获取该文件中除该预设清除类型外的目标文件。
在步骤S206中,若检测出该目标文件中包含预设关键字信息,则终端对该目标文件进行预设第一时长的锁定。
比如,步骤S205和S206可以包括:
在暂停了对12份文件的批量删除处理操作之后,终端可以获取这12份文件中除预设清除类型之外的其他类型的文件,即目标文件。也就是说,终端获取这12份文件中文件类型不是预设清除类型的目标文件。例如,这12份文件全部都不是预设清除类型的文件。
然后,终端可以检测其获取到的目标文件中是否包含预设关键字信息。需要说明的是,预设关键字信息可以是预设的隐私关键字信息,如银行、账号以及登录密码等关键字。
若终端检测出目标文件中包含预设的关键字信息,那么可以认为该目标文件为涉及隐私信息的文件,那么在当前用户的身份验证信息与预设身份验证信息不匹配的情况下,为了防止终端中涉及隐私信息的文件被恶意删除等,终端可以在此时对该涉及隐私信息的目标文件进行预设第一时长的锁定。需要说明的是,对文件进行锁定可以是禁止对文件进行删除、修改、读取、替换等处理操作。
例如,终端对涉及隐私信息的目标文件进行预设的20分钟的锁定。也就是说,在20分钟内,终端将阻止对该目标文件进行如删除、修改、读取以及替换等处理操作,从而可以对该目标文件中的数据进行保护。
若终端检测出目标文件中不包含预设的关键字信息,也就是说该目标文件不涉及隐私信息,那么由于在步骤S204中,当前用户没有通过身份验证。因此,终端可以再次对当前用户进行身份验证,并根据身份验证执行对应的处理。
例如,若终端检测到当前用户通过了对其再次进行的身份验证,那么终端可以提示当前用户是否确定要批量删除该目标文件。若终端接收到用户输入的 用于指示确定删除该目标文件的指令,则终端可以按照该指令将这批目标文件删除。若终端接收到用户输入的用于指示取消删除该目标文件的指令,则终端可以撤销对该目标文件的删除。
在一种可能的实施方式中,本实施例还可以包括如下步骤:
检测在预设第二时长内是否获取到当前用户的身份验证信息;
若检测出在预设第二时长内未获取到当前用户的身份验证信息,则取消该处理操作。
比如,只要在生成用于提示当前用户输入身份验证信息的提示信息之后,终端都可以检测在预设的第二时长内是否接收到当前用户输入的身份验证信息。也就是说,在终端需要获取当前用户的身份验证信息时,终端都可以检测其在预设的第二时长内是否获取到当前用户的身份验证信息。
若检测出在预设的第二时长内接收到了当前用户输入的身份验证信息,那么终端可以检测当前用户的身份验证信息和预设身份验证信息是否匹配,以进行身份验证。
若检测到在预设第二时长内未接收到当前用户输入的身份验证信息,那么可以认为当前用户为非法用户,因此终端可以取消步骤S201中所检测到的对文件执行预设类别的处理操作。例如,此时终端可以取消对文件进行的批量删除处理操作。
在一种可能的实施方式中,在上述取消该处理操作的步骤之后,还可以包括如下步骤:
统计预设时间范围内,所述处理操作被取消的次数;
若判断出所述次数超过预设次数,则调用安全防护进程对终端文件进行安全防护。
比如,在每次取消了用于对文件进行预设类别的处理的操作之后,终端可以统计在预设的时间范围,如最近的十分钟内该处理操作被取消的次数,并判断该次数是否超过预设次数。若是,则终端可以调用安全防护进程对终端文件进行安全防护。若否,则终端可以继续执行其当前的其它操作。
例如,在最近的十分钟内,终端监测到其在T1、T2、T3……T20时刻一共 20次,取消了用于对文件进行批量删除处理的操作,而预设次数为5次。在这种情况下,可以认为终端中有恶意程序试图批量删除终端文件,此时终端可以调用安全防护进程对终端文件进行安全防护。例如,终端可以调用杀毒软件对终端进行安全扫描,并在扫描到木马或恶意程序等病毒时,进行杀毒处理,以保护终端中的文件。
另外,在其它可能的实施方式中,若终端统计到在预设时间范围内用于对文件进行预设类别的处理的操作被取消的次数超过预设次数,那么还可以禁止终端在一定时长内执行预设类别的处理操作。例如,禁止终端在24小时内再次执行对文件进行批量删除处理的操作。请参阅图3A至图3C,图3A至图3C为本实施例提供的文件处理的控制方法的场景示意图。
比如,终端检测到当前用户触发了用于删除终端中的文件的处理操作,此时终端确定出该删除处理操作所要删除的文件的数量为12份。
然后,终端判断该删除处理操作所要删除的文件数量12份是否超过预设数量。例如,预设数量为5份。预设数量为一个用于判断上述处理操作是否为对文件进行批量处理操作的数值。也就是说,当该处理操作所要处理的文件数量小于预设数量时,可以认为该处理操作不是对文件进行批量处理的操作。而当该处理操作所要处理的文件数量不小于预设数量时,可以认为该处理操作是对文件进行批量处理的操作。由于该删除处理操作所要删除的文件数量12份大于预设数量5份,因此可以认为该删除处理操作为对终端文件进行批量删除处理的操作。在这种情况下,终端可以进一步判断这12份文件是否均为预设清除类型的文件。
预设清除类型为终端预先设定的文件类型,这种文件类型的文件可以被直接执行如删除、替换以及修改等操作。也就是说,预设清除类型的文件是对终端系统或用户比较不重要的文件的类型。在可能的实施方式中,预设清除类型可以包括终端应用缓存类型以及应用安装或卸载时遗留的临时文件类型。
若终端判断出这12份文件都不是预设清除类型的文件,那么终端可以生成一则提示信息,该提示信息用于提示当前用户输入指纹信息,如图3A。
然后,终端可以基于该提示信息接收当前用户输入的指纹信息。例如,当 前用户在接收到该提示信息之后,按了终端的指纹传感器模块,如图3B。
在接收到当前用户输入的指纹信息之后,终端可以将当前用户的指纹信息和机主预先保存在终端中的预设指纹信息进行比对,以判断二者是否匹配。
若终端判断出当前用户的指纹信息和预设指纹信息不匹配,那么终端可以暂停对上述12份文件的批量删除处理操作,并生成提示信息,用于通知当前用户由于指纹验证未通过,已经暂停对文件的批量删除处理,如图3C。
之后,终端可以检测这12份文件中是否包含预设关键字信息。该预设关键字信息可以为涉及隐私信息的关键字,如银行、账号以及登录密码等。
若终端检测出这12份文件包含预设关键字信息,那么终端可以将这12份文件锁定一定的时长。例如,对这12份文件锁定20分钟,在这20分钟内终端将阻止对这12份文件的如读取、修改、删除或替换等操作。
由上述可知,本实施例提供的文件处理的控制方法,当检测到对终端文件执行预设类别的处理操作时,先由终端确定出该处理操作所要处理的文件数量,并判断该文件数量是否大于或等于预设数量。在判断出该文件数量大于或等于预设数量的情况下,可以认为该处理操作是对文件进行批量处理的操作,此时由终端获取当前用户的身份验证信息,并检测当前用户的身份验证信息与预设身份验证信息是否匹配。若否,则终端可以暂停对这批文件执行该处理操作。因此,本发明实施例可以在检测到终端发起对文件进行预设类别的批量处理操作时,对当前用户进行身份验证,并在该身份验证未通过时,暂停对文件的批量处理操作,从而可以有效避免终端中的文件被非法处理,即提高了终端文件的安全性。
为便于更好地实施本发明实施例提供的文件处理的控制方法,本发明实施例还提供一种基于上述文件处理的控制方法的文件处理的控制装置。其中名词的含义与上述文件处理的控制方法中相同,具体实现细节可以参考方法实施例中的说明。
请参阅图4,图4为本发明实施例提供的文件处理的控制装置的结构示意图。文件处理的控制装置300可以包括:确定模块301,获取模块302,以及暂停模块303。
确定模块301,用于当检测到对文件执行预设类别的处理操作时,确定所述处理操作所指示处理的文件数量。
比如,终端可以预先将对文件进行删除、替换以及重命名等类别的处理操作设置并确定为预设类别的处理操作。
基于此,例如当终端检测到对文件执行删除处理的操作时,由确定单元301确定出该删除处理操作所指示删除的文件数量。也即,由确定单元301确定出终端在执行该删除处理操作时一共要删除多少份文件。
在确定模块301确定出对文件进行预设类别的处理操作所要处理的文件数量后,可以触发终端判断该文件数量是否大于或等于预设数量。
需要说明的是,该预设数量为一个用于判断上述处理操作是否为对文件进行批量处理操作的数值。也就是说,当该处理操作所要处理的文件数量小于预设数量时,可以认为该处理操作不是对文件进行批量处理的操作。而当该处理操作所要处理的文件数量不小于预设数量时,可以认为该处理操作是对文件进行批量处理的操作。
若终端判断出其检测到的对文件进行预设类别的处理操作所要处理的文件数量小于预设数量,则终端可以执行该处理操作。例如,预设数量为5份,终端判断出起检测到的对文件进行删除处理的操作所要删除的文件数量为2份,其小于预设数量,那么可以认为该删除处理操作不是用于对文件进行批量删除处理的操作,此时终端可以执行该删除处理操作,将所要删除的那两份文件删除。
获取模块302,用于若判断出该文件数量大于或等于预设数量,则获取终端当前用户的身份验证信息。
比如,终端判断出其检测到的对文件执行删除处理的操作所要删除的文件数量为12份,大于预设数量5份,此时可以认为该删除处理操作是对终端文件进行批量删除处理的操作。在这种情况下,可以触发终端的获取模块302获取当前用户的身份验证信息。
例如,此时获取模块302可以生成一则提示信息,用于提示当前用户输入身份验证信息。然后,获取模块302可以基于该提示信息,接收当前用户输入 的身份验证信息。
在获取到当前用户的身份验证信息之后,终端可以将当前用户的身份验证信息和预设身份验证信息进行比对,检测二者是否匹配。在一种可能的实施方式中,身份验证信息可以是指纹信息、声纹信息、虹膜信息以及预设的密码信息等。而预设身份验证信息可以是预先保存在终端中的机主(即终端所有人)的身份验证信息。
若检测出当前用户的身份验证信息和预设身份验证信息匹配,则可以认为当前用户为终端机主,或当前用户得到了机主的允许。因此,终端可以执行对文件的批量处理操作。例如,终端执行当前用户触发的对12份文件的批量删除处理。
暂停模块303,用于若确定出当前用户的身份验证信息与预设身份验证信息不匹配,则暂停该处理操作。
比如,在获取模块302获取到当前用户的身份验证信息之后,终端检测到当前用户输入的身份验证信息和预设身份验证信息不匹配,则可以认为当前用户不是终端机主。在这种情况下,可以认为当前用户触发的对文件进行预设类别的处理操作并非是由终端机主触发生成的,也即可以认为该处理操作是在终端机主不知情或不允许的情况下发起的,因此终端可以暂停对文件的批量处理操作。例如,终端可以暂停对12份文件的批量删除处理。
在一种可能的实施方式中,获取模块302可以用于:
若判断出所述文件数量大于或等于预设数量,则检测所述文件是否均为预设清除类型的文件;
若检测出所述文件不均为预设清除类型的文件,则获取终端当前用户的身份验证信息。
比如,终端判断出其检测到的对文件进行删除处理的操作所要删除的文件数量为12份,大于预设数量5份,那么可以认为该删除处理操作是对终端对文件进行批量删除处理的操作,此时可以由终端检测这12份文件是否均为预设清除类型的文件。
需要说明的是,预设清除类型可以是终端预先设定的文件类型,例如终端 应用的缓存文件类型以及终端应用安装和卸载时遗留的临时文件类型,等等。如果某个文件的类型为预设清除类型,那么这个文件可以被直接执行如删除、替换或修改等操作。也就是说,预设清除类型的文件是对终端系统或用户比较不重要的文件,如应用的缓存文件等。
若获取模块302检测出该文件均为预设清除类型的文件,那么终端可以执行其检测到的对该文件进行预设类别的批量处理操作。例如,获取模块302检测出所要批量删除的文件均为终端应用的缓存文件,那么终端可以执行该批量删除处理,将这12份缓存文件删除。
若获取模块302检测出该文件不均为预设清除类型的文件,那么获取模块302需要获取当前用户的身份验证信息,以便后续终端可以对当前用户身份的合法性进行验证。
可以理解的是,在检测到对终端文件进行预设类别的处理操作时,若终端判断出该处理操作所要处理的文件数量达到或超过预设数量,则可以认为该处理操作是对文件进行批量处理的操作。在这种情况下,若确定出终端当前用户的身份验证信息与预设身份验证信息不匹配,则可以认为该批量处理操作并非是由终端机主触发生成的。通过在此时暂停对终端文件的批量处理,可以有效避免终端文件在终端机主不知情或不允许的情况下被大面积地非法处理。
请一并参阅图5,图5为本发明实施例提供的文件处理的控制装置的另一结构示意图。在一实施例中,文件处理的控制装置300还可以包括:锁定模块304、取消模块305以及调用模块306。
锁定模块304,用于获取所述文件中除所述预设清除类型外的目标文件;若检测出所述目标文件中包含预设关键字信息,则对所述目标文件进行预设第一时长的锁定。
比如,在暂停模块303暂停了对12份文件的批量删除处理操作之后,锁定模块304可以获取这12份文件中除预设清除类型之外的其他类型的文件,即目标文件。也就是说,锁定模块304获取这12份文件中文件类型不是预设清除类型的目标文件。例如,这12份文件全部都不是预设清除类型的文件。
然后,终端可以检测其获取到的目标文件中是否包含预设关键字信息。需 要说明的是,预设关键字信息可以是预设的隐私关键字信息,如银行、账号以及登录密码等关键字。
若终端检测出目标文件中包含预设的关键字信息,那么可以认为该目标文件为涉及隐私信息的文件,那么在当前用户的身份验证信息与预设身份验证信息不匹配的情况下,为了防止终端中涉及隐私信息的文件被恶意删除等,锁定模块304可以在此时对该涉及隐私信息的目标文件进行预设第一时长的锁定。需要说明的是,对文件进行锁定可以是禁止对文件进行删除、修改、读取、替换等处理操作。
例如,终端对涉及隐私信息的目标文件进行预设的20分钟的锁定。也就是说,在20分钟内,锁定模块304将阻止对该目标文件进行如删除、修改、读取以及替换等处理操作,从而可以对该目标文件中的数据进行保护。
若终端检测出目标文件中不包含预设的关键字信息,也就是说该目标文件不涉及隐私信息,那么终端可以再次对当前用户进行身份验证,并根据身份验证的结果执行对应的处理。
例如,若终端检测到当前用户通过了对其再次进行的身份验证,那么终端可以提示当前用户是否确定要批量删除该目标文件。若终端接收到用户输入的用于指示确定删除该目标文件的指令,则终端可以按照该指令将这批目标文件删除。若终端接收到用户输入的用于指示取消删除该目标文件的指令,则终端可以撤销对该目标文件的删除。
取消模块305,用于检测在预设第二时长内是否获取到当前用户的身份验证信息;若检测出在预设第二时长内未获取到当前用户的身份验证信息,则取消所述处理操作。
比如,在终端生成用于提示当前用户输入身份验证信息的提示信息之后,终端的取消模块305还可以检测在预设的第二时长内是否接收到当前用户输入的身份验证信息。
若检测出在预设的第二时长内接收到了当前用户输入的身份验证信息,那么终端可以检测当前用户的身份验证信息和预设身份验证信息是否匹配,以进行身份验证。
若检测到在预设第二时长内未接收到当前用户输入的身份验证信息,那么可以认为当前用户为非法用户,因此可以由取消模块305取消对文件执行预设类别的处理操作。例如,此时取消模块305可以取消对文件进行的批量删除处理操作。
调用模块306,用于统计预设时间范围内,所述处理操作被取消的次数;若判断出所述次数超过预设次数,则调用安全防护进程对终端文件进行安全防护。
比如,在每次取消模块305取消了用于对文件进行预设类别的处理的操作之后,调用模块306可以统计在预设的时间范围,如最近的十分钟内该处理操作被取消的次数,并判断该次数是否超过预设次数。若是,则调用模块306可以调用安全防护进程对终端文件进行安全防护。若否,则终端可以继续执行其当前的其它操作。
由上述可知,本实施例提供的文件处理的控制装置,当检测到对终端文件执行预设类别的处理操作时,先由终端确定出该处理操作所要处理的文件数量,并判断该文件数量是否大于或等于预设数量。在判断出该文件数量大于或等于预设数量的情况下,可以认为该处理操作是对文件进行批量处理的操作,此时由终端获取当前用户的身份验证信息,并检测当前用户的身份验证信息与预设身份验证信息是否匹配。若否,则终端可以暂停对这批文件执行该处理操作。因此,本发明实施例可以在检测到终端发起对文件进行预设类别的批量处理操作时,对当前用户进行身份验证,并在该身份验证未通过时,暂停对文件的批量处理操作,从而可以有效避免终端中的文件被非法处理,即提高了终端文件的安全性。
本发明实施例还提供一种移动终端,如平板电脑、手机等。请参阅图6,图6为本发明实施例提供的移动终端的结构示意图。该移动终端500可以包括射频(RF,RadioFrequency)电路501、包括有一个或一个以上计算机可读存储介质的存储器502、输入单元503、显示单元504、传感器505、音频电路506、无线保真(WiFi,Wireless Fidelity)模块507、包括有一个或者一个以上处理核心的处理器508、以及电源509等部件。本领域技术人员可以理解,图6中 示出的移动终端结构并不构成对移动终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
射频电路501可以通过无线通信与网络设备或其他电子设备通信,完成与网络设备或其他电子设备之间的信息收发。
存储器502可用于存储应用程序和数据。存储器502存储的应用程序中包含有可执行代码。应用程序可以组成各种功能模块。处理器508通过运行存储在存储器502的应用程序,从而执行各种功能应用以及数据处理。
输入单元503可用于接收输入的数字、字符信息或用户特征信息(比如指纹),以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。在一实施例中,输入单元503可包括触敏表面以及其他输入设备。触敏表面,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面上或在触敏表面附近的操作),并根据预先设定的程式驱动相应的连接装置。
显示单元504可用于显示由用户输入的信息或提供给用户的信息以及移动终端的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元504可包括显示面板。可选的,可以采用液晶显示器(LCD,Liquid CrystalDisplay)、有机发光二极管(OLED,Organic Light-Emitting Diode)等形式来配置显示面板。
移动终端还可包括至少一种传感器505,比如光传感器、运动传感器以及其他传感器。
音频电路506可通过扬声器、传声器提供用户与移动终端之间的音频接口。音频电路506可将接收到的音频数据转换成电信号,传输到扬声器,由扬声器转换为声音信号输出;另一方面,传声器将收集的声音信号转换为电信号,由音频电路506接收后转换为音频数据,再将音频数据输出处理器508处理后,经射频电路501以发送给比如另一移动终端,或者将音频数据输出至存储器502以便进一步处理。
无线保真(WiFi)属于短距离无线传输技术,移动终端通过无线保真模块507可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供 了无线的宽带互联网访问。
处理器508是移动终端的控制中心,利用各种接口和线路连接整个移动终端的各个部分,通过运行或执行存储在存储器502内的应用程序,以及调用存储在存储器502内的数据,执行移动终端的各种功能和处理数据,从而对移动终端进行整体监控。处理器508可包括一个或多个处理核心。
移动终端还包括给各个部件供电的电源509(比如电池)。优选的,电源可以通过电源管理系统与处理器508逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管图6中未示出,移动终端还可以包括摄像头、蓝牙模块等,在此不再赘述。
具体在本实施例中,移动终端中的处理器508会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行代码加载到存储器502中,并由处理器508来运行存储在存储器502中的应用程序,从而实现各种功能:
当检测到对文件执行预设类别的处理操作时,确定所述处理操作所指示处理的文件数量;若判断出所述文件数量大于或等于预设数量,则获取终端当前用户的身份验证信息;若确定出当前用户的身份验证信息与预设身份验证信息不匹配,则暂停所述处理操作。
在一种可能的实施方式中,处理器508在执行若判断出所述文件数量大于或等于预设数量,则获取终端当前用户的身份验证信息的步骤时可以包括:若判断出所述文件数量大于或等于预设数量,则检测所述文件是否均为预设清除类型的文件;若检测出所述文件不均为预设清除类型的文件,则获取终端当前用户的身份验证信息。
处理器508在执行所述暂停所述处理操作的步骤之后,还用于:获取所述文件中除所述预设清除类型外的目标文件;若检测出所述目标文件中包含预设关键字信息,则对所述目标文件进行预设第一时长的锁定。
处理器508还用于:检测在预设第二时长内是否获取到当前用户的身份验证信息;若检测出在预设第二时长内未获取到当前用户的身份验证信息,则取消所述处理操作。
处理器508还用于:统计预设时间范围内,所述处理操作被取消的次数;若判断出所述次数超过预设次数,则调用安全防护进程对终端文件进行安全防护。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见上文针对文件处理的控制方法的详细描述,此处不再赘述。
本发明实施例提供的所述文件处理的控制装置与上文实施例中的文件处理的控制方法属于同一构思,在所述文件处理的控制装置上可以运行所述文件处理的控制方法实施例中提供的任一方法,其具体实现过程详见所述文件处理的控制方法实施例,此处不再赘述。
需要说明的是,对本发明实施例所述文件处理的控制方法而言,本领域普通测试人员可以理解实现本发明实施例所述文件处理的控制方法的全部或部分流程,是可以通过计算机程序来控制相关的硬件来完成,所述计算机程序可存储于一计算机可读取存储介质中,如存储在存储器中,并被至少一个处理器执行,在执行过程中可包括如所述文件处理指令的控制方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)等。
对本发明实施例的所述文件处理的控制装置而言,其各功能模块可以集成在一个处理芯片中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中,所述存储介质譬如为只读存储器,磁盘或光盘等。
以上对本发明实施例所提供的一种文件处理的控制方法、装置以及移动终端进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (11)

1.一种文件处理的控制方法,其特征在于,所述方法包括:
当检测到对文件执行预设类别的处理操作时,确定所述处理操作所指示处理的文件数量;
若判断出所述文件数量大于或等于预设数量,则获取终端当前用户的身份验证信息;
若确定出当前用户的身份验证信息与预设身份验证信息不匹配,则暂停所述处理操作。
2.根据权利要求1所述的文件处理的控制方法,其特征在于,所述若判断出所述文件数量大于或等于预设数量,则获取终端当前用户的身份验证信息包括:
若判断出所述文件数量大于或等于预设数量,则检测所述文件是否均为预设清除类型的文件;
若检测出所述文件不均为预设清除类型的文件,则获取终端当前用户的身份验证信息。
3.根据权利要求2所述的文件处理的控制方法,其特征在于,在所述暂停所述处理操作的步骤之后,还包括:
获取所述文件中除所述预设清除类型外的目标文件;
若检测出所述目标文件中包含预设关键字信息,则对所述目标文件进行预设第一时长的锁定。
4.根据权利要求1至3中任意一项所述的文件处理的控制方法,其特征在于,所述方法还包括:
检测在预设第二时长内是否获取到当前用户的身份验证信息;
若检测出在预设第二时长内未获取到当前用户的身份验证信息,则取消所述处理操作。
5.根据权利要求4所述的文件处理指令的控制方法,其特征在于,在所述取消所述处理操作的步骤之后,还包括:
统计预设时间范围内,所述处理操作被取消的次数;
若判断出所述次数超过预设次数,则调用安全防护进程对终端文件进行安全防护。
6.一种文件处理的控制装置,其特征在于,所述装置包括:
确定模块,用于当检测到对文件执行预设类别的处理操作时,确定所述处理操作所指示处理的文件数量;
获取模块,用于若判断出所述文件数量大于或等于预设数量,则获取终端当前用户的身份验证信息;
暂停模块,用于若确定出当前用户的身份验证信息与预设身份验证信息不匹配,则暂停所述处理操作。
7.根据权利要求6所述的文件处理的控制装置,其特征在于,所述获取模块用于:
若判断出所述文件数量大于或等于预设数量,则检测所述文件是否均为预设清除类型的文件;
若检测出所述文件不均为预设清除类型的文件,则获取终端当前用户的身份验证信息。
8.根据权利要求7所述的文件处理的控制装置,其特征在于,所述装置还包括:锁定模块,用于
获取所述文件中除所述预设清除类型外的目标文件;
若检测出所述目标文件中包含预设关键字信息,则对所述目标文件进行预设第一时长的锁定。
9.根据权利要求6至8中任意一项所述的文件处理的控制装置,其特征在于,所述装置还包括:取消模块,用于
检测在预设第二时长内是否获取到当前用户的身份验证信息;
若检测出在预设第二时长内未获取到当前用户的身份验证信息,则取消所述处理操作。
10.根据权利要求9所述的文件处理的控制装置,其特征在于,所述装置还包括:调用模块,用于
统计预设时间范围内,所述处理操作被取消的次数;
若判断出所述次数超过预设次数,则调用安全防护进程对终端文件进行安全防护。
11.一种移动终端,其特征在于,所述移动终端包括:
触摸屏,用于接收用户的触摸操作;
存储有可执行程序代码的存储器;
与所述存储器耦合的处理器;
所述处理器调用所述存储器中存储的所述可执行程序代码,执行如权利要求1至5中任一项所述的文件处理的控制方法。
CN201611089068.7A 2016-11-30 2016-11-30 文件处理的控制方法、装置及移动终端 Expired - Fee Related CN106778132B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611089068.7A CN106778132B (zh) 2016-11-30 2016-11-30 文件处理的控制方法、装置及移动终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611089068.7A CN106778132B (zh) 2016-11-30 2016-11-30 文件处理的控制方法、装置及移动终端

Publications (2)

Publication Number Publication Date
CN106778132A true CN106778132A (zh) 2017-05-31
CN106778132B CN106778132B (zh) 2019-08-13

Family

ID=58914155

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611089068.7A Expired - Fee Related CN106778132B (zh) 2016-11-30 2016-11-30 文件处理的控制方法、装置及移动终端

Country Status (1)

Country Link
CN (1) CN106778132B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107483716A (zh) * 2017-07-11 2017-12-15 广东欧珀移动通信有限公司 文件控制方法及相关产品
CN109508522A (zh) * 2018-11-16 2019-03-22 Oppo广东移动通信有限公司 一种数据清除方法、装置、存储介质及终端
CN110276185A (zh) * 2019-06-19 2019-09-24 郑雨鑫 基于计算机深度学习技术的图像拼接防篡改方法
CN110928847A (zh) * 2019-10-14 2020-03-27 佛山科学技术学院 一种文件的批量抽样方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103810420A (zh) * 2014-02-13 2014-05-21 北京宝利明威软件技术有限公司 一种应用防卸载方法和系统
CN104376011A (zh) * 2013-08-14 2015-02-25 华为终端有限公司 实现隐私保护方法及装置
CN104657674A (zh) * 2015-01-16 2015-05-27 北京邮电大学 一种手机中隐私数据的隔离保护系统及方法
CN105653974A (zh) * 2015-12-23 2016-06-08 北京奇虎科技有限公司 一种文档防护方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104376011A (zh) * 2013-08-14 2015-02-25 华为终端有限公司 实现隐私保护方法及装置
CN103810420A (zh) * 2014-02-13 2014-05-21 北京宝利明威软件技术有限公司 一种应用防卸载方法和系统
CN104657674A (zh) * 2015-01-16 2015-05-27 北京邮电大学 一种手机中隐私数据的隔离保护系统及方法
CN105653974A (zh) * 2015-12-23 2016-06-08 北京奇虎科技有限公司 一种文档防护方法及装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107483716A (zh) * 2017-07-11 2017-12-15 广东欧珀移动通信有限公司 文件控制方法及相关产品
CN107483716B (zh) * 2017-07-11 2020-05-05 Oppo广东移动通信有限公司 文件控制方法及相关产品
CN109508522A (zh) * 2018-11-16 2019-03-22 Oppo广东移动通信有限公司 一种数据清除方法、装置、存储介质及终端
CN110276185A (zh) * 2019-06-19 2019-09-24 郑雨鑫 基于计算机深度学习技术的图像拼接防篡改方法
CN110928847A (zh) * 2019-10-14 2020-03-27 佛山科学技术学院 一种文件的批量抽样方法及装置

Also Published As

Publication number Publication date
CN106778132B (zh) 2019-08-13

Similar Documents

Publication Publication Date Title
Faruki et al. Android security: a survey of issues, malware penetration, and defenses
US10432627B2 (en) Secure sensor data transport and processing
US9774614B2 (en) Methods and systems for side channel analysis detection and protection
Suarez-Tangil et al. Evolution, detection and analysis of malware for smart devices
CN103400076B (zh) 一种移动终端上的恶意软件检测方法、装置和系统
CN106778132B (zh) 文件处理的控制方法、装置及移动终端
US9183392B2 (en) Anti-malware tool for mobile apparatus
CN108932428B (zh) 一种勒索软件的处理方法、装置、设备及可读存储介质
CN105765597A (zh) 使用行为合同来预先识别可能的恶意隐匿程序行为
Zaidi et al. A survey on security for smartphone device
US20170116413A1 (en) Executing process monitoring
CN108536783A (zh) 数据处理方法和装置、终端、计算机可读存储介质
WO2018017498A1 (en) Inferential exploit attempt detection
US11205001B2 (en) Virus program cleanup method, storage medium and electronic terminal
CN106534093B (zh) 一种终端数据的处理方法、装置及系统
CN106302653A (zh) 一种门禁终端的控制权限共享方法及相关设备
Mohsen et al. Android keylogging threat
CN106529332B (zh) 一种移动终端的权限控制方法、装置及移动终端
CN105095758B (zh) 锁屏应用程序处理方法、装置以及移动终端
WO2018094631A1 (zh) 数据处理的方法及其终端
CN107153792A (zh) 一种数据安全处理方法、装置及移动终端
Sikder et al. A survey on android security: development and deployment hindrance and best practices
CN105868598A (zh) 一种指纹解锁的方法及终端
Stirparo et al. In-memory credentials robbery on android phones
CN106954211B (zh) 一种密钥写入方法及移动终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 523860 No. 18, Wu Sha Beach Road, Changan Town, Dongguan, Guangdong

Applicant after: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd.

Address before: 523860 No. 18, Wu Sha Beach Road, Changan Town, Dongguan, Guangdong

Applicant before: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd.

GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190813