CN108170854A - 文件清理方法、装置、存储介质及移动终端 - Google Patents
文件清理方法、装置、存储介质及移动终端 Download PDFInfo
- Publication number
- CN108170854A CN108170854A CN201810053944.3A CN201810053944A CN108170854A CN 108170854 A CN108170854 A CN 108170854A CN 201810053944 A CN201810053944 A CN 201810053944A CN 108170854 A CN108170854 A CN 108170854A
- Authority
- CN
- China
- Prior art keywords
- file
- default
- user
- application program
- identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/1737—Details of further file system functions for reducing power consumption or coping with limited storage space, e.g. in mobile devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
- G06F16/162—Delete operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
- G06F8/62—Uninstallation
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
Abstract
本申请实施例公开了一种文件清理方法、装置、存储介质及移动终端。该方法包括:获取对预设文件执行设定操作的进程,并对所述进程进行鉴权处理;在所述进程通过鉴权处理时,通过所述进程读取所述预设文件,显示所述预设文件中存储的文件标识;获取用户输入的关于所述文件标识的用户操作,根据所述用户操作删除存储于所述文件标识对应的存储路径下的网络下载文件。采用上述技术方案,可以解决相关技术中应用程序卸载不彻底导致存储资源浪费的问题,避免SD卡中长期存在应用程序的残留文件,可以提高移动终端的存储空间利用率,提升移动终端文件系统的效率。
Description
技术领域
本申请实施例涉及移动终端技术,尤其涉及一种文件清理方法、装置、存储介质及移动终端。
背景技术
目前,移动终端被越来越多的应用于生活当中,用户往往会向移动终端内下载各种第三方应用程序(简称App),以满足生活、工作或娱乐等需求。
大多数App在联网时会进行数据下载,并将下载内容存储于默认文件夹下,上述默认文件夹可以保存于SD(Secure Digital Memory Card,安全数码卡)卡上面。在用户卸载某一个App时,其下载过的存储于SD卡上的数据仍然残留在SD卡中,造成存储资源浪费。并且,很多默认文件夹的名称是英文或英文缩写,用户在手动清理SD卡中存储内容时,不清除这些文件夹属于哪个App,进而,导致上述残留于SD卡中的下载数据也不能通过用户手动方式清除。上述残留的下载数据会随着移动终端的长久使用而累积,并占用越来越多的存储空间,不利于移动终端的存储空间有效利用,影响移动终端文件系统的效率。
发明内容
本申请实施例提供一种文件清理方法、装置、存储介质及移动终端,可以优化相关技术中的应用卸载方案,实现在卸载应用程序时删除该应用程序曾下载的文件。
第一方面,本申请实施例提供了一种文件清理方法,包括:
获取对预设文件执行设定操作的进程,并对所述进程进行鉴权处理,其中,所述预设文件中存储设定应用程序对应的网络下载文件的存储路径及文件标识,所述设定操作包括读取操作;
在所述进程通过鉴权处理时,通过所述进程读取所述预设文件,显示所述预设文件中存储的文件标识;
获取用户输入的关于所述文件标识的用户操作,根据所述用户操作删除存储于所述文件标识对应的存储路径下的网络下载文件。
第二方面,本申请实施例还提供了一种文件清理装置,该装置包括:
进程鉴权模块,用于获取对预设文件执行设定操作的进程,并对所述进程进行鉴权处理,其中,所述预设文件中存储设定应用程序对应的网络下载文件的存储路径及文件标识,所述设定操作包括读取操作;
文件读取模块,用于在所述进程通过鉴权处理时,通过所述进程读取所述预设文件,显示所述预设文件中存储的文件标识;
文件删除模块,用于获取用户输入的关于所述文件标识的用户操作,根据所述用户操作删除存储于所述文件标识对应的存储路径下的网络下载文件。
第三方面,本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述第一方面所述的文件清理方法。
第四方面,本申请实施例还提供了一种移动终端,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,所述处理器执行所述计算机程序时实现如上述第一方面所述的文件清理方法。
本申请实施例提供一种文件清理方案,通过获取对预设文件执行设定操作的进程,并对该进程进行鉴权处理;在鉴权通过时,通过该进程读取预设文件,得到预设文件中存储的文件标识,并显示该文件标识,供用户选择性的删除该文件标识对应的预设文件;获取用户输入的关于该文件标识的用户操作,根据该用户操作删除存储于该文件标识对应的存储路径下的网络下载文件,以简单、彻底的清除预设文件。采用上述技术方案,可以解决相关技术中应用程序卸载不彻底导致存储资源浪费的问题,避免SD卡中长期存在应用程序的残留文件,可以提高移动终端的存储空间利用率,提升移动终端文件系统的效率。
附图说明
图1是本申请实施例提供的一种文件清理方法的流程图;
图2是本申请实施例提供的一种文件标识的显示界面示意图;
图3是本申请实施例提供的另一种文件清理方法的流程图;
图4是本申请实施例提供的又一种文件清理方法的流程图;
图5是本申请实施例提供的又一种文件清理方法的流程图;
图6是本申请实施例提供的又一种文件清理方法的流程图;
图7是本申请实施例提供的又一种文件清理方法的流程图;
图8是本申请实施例提供的又一种文件清理方法的流程图;
图9是本申请实施例提供的一种文件清理装置;
图10是本申请实施例提供的一种移动终端的结构示意图;
图11是本申请实施例提供的一种智能手机的结构框图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
需要说明的是,如果应用程序的开发不规范,在该应用程序安装至移动终端后,会下载大量文件到SD卡。在卸载该应用程序后,这些文件仍然残留在SD卡上,造成存储空间浪费。另外,一些病毒apk(AndroidPackage,Android安装包)会下载病毒文件至SD卡。如果移动终端不慎感染了这类病毒,则可能存在未经用户许可下载病毒文件至SD卡的情况。从而,即使查杀并卸载了该病毒应用,下载至SD卡中的病毒文件仍然可能威胁移动终端内用户信息的安全。
为解决上述技术问题,本申请实施例提供一种文件清理方案,可以优化相关技术中的App卸载方案,避免已卸载的应用程序曾下载的文件在SD卡中残留,提高移动终端的存储空间利用率。
图1为本申请实施例提供的一种文件清理方法的流程图,该方法可以由文件清理装置来执行,其中,该装置可由软件和/或硬件实现,一般可集成在移动终端中。如图1所示,该方法包括:
步骤110、获取对预设文件执行设定操作的进程,并对所述进程进行鉴权处理。
需要说明的是,预设文件中存储通过设定应用程序下载的文件的存储路径及文件标识。可选的,可以以应用程序的包名命名该预设文件,例如,对于微信下载过的所有文件的存储路径及文件标识可以关联存储于以微信的安装包名命名的txt文件中,即微信对应的预设文件可以命名为com.tencent.mm.txt。可以理解的是,预设文件的类型可以有很多种,并不限于txt,还可以是xls或者mdf等。可以理解的是,该预设文件并不限于上述形式,还可以是存储各个应用程序的应用标识(例如包名)的预设白名单,在该预设白名单内的应用程序执行下载操作时,将待下载文件的文件标识及存储路径与该应用程序的应用标识关联存储于该预设白名单内等。
需要说明的是,设定操作包括读取操作或写入操作,包括但不限于在检测到应用程序的卸载操作时,系统进程读取该待卸载的应用程序的包名对应的预设文件。可选的,在检测到应用程序下载文件时,系统进程获取该应用程序存储待下载文件的存储路径,将待下载文件的文件标识及存储路径关联存储于以该应用程序包名命名的预设文件中。可以理解的是,执行设定操作的主体并不限于系统进程,还可以是其它具有预设权限的进程。其中,预设权限可以通过SELinux(即标签系统)赋予进程,还可以通过设置用户组权限的方式赋予进程。
鉴权处理用于验证进程是否具有对预设文件执行设定操作的权限。若该进程请求读取预设文件,且通过鉴权处理,则确定该进程具有读取预设文件内存储的文件标识及存储路径的权限。相似地,若该进程请求写预设文件,且通过鉴权处理,则确定该进程具有修改预设文件的权限,包括插入新下载文件的文件标识和存储路径,以及删除文件标识及存储路径等。若检测到某一进程请求写预设文件,但是其未通过鉴权处理,则拒绝该进程修改预设文件,可以有效地防止非法应用通过修改预设文件的方式使其下载的文件残留在SD卡中。
需要说明的是,在应用程序安装完成后,可以以该应用程序的安装包名为文件名称创建预设文件,以便于当检测到该应用程序执行下载操作时,将待下载文件的存储路径及文件标识存储于预设文件中。可选的,还可以选择在检测到某一应用程序首次下载文件时,以该应用程序的安装包名为文件名称创建预设文件,并在每次该应用程序执行下载操作时,将待下载文件的存储路径及文件标识存储于该预设文件中。可选的,还可以根据存储路径区分待下载文件是存储于应用程序的缓存目录中,还是存储于SD卡中。若待下载文件的存储路径指向SD卡(即将下载文件存储于SD卡中),则将该存储路径及文件标识存储于预设文件中。若待下载文件的存储路径指向缓存目录,则无需将该存储路径及文件标识存储于预设文件中,避免在预设文件中存入冗余数据。其中,冗余数据包括存储路径指向缓存目录的下载文件的存储路径及文件标识。
示例性的,在检测到针对应用程序的卸载事件时,中断对于该应用程序的卸载操作,执行获取该应用程序的应用标识的操作。其中,应用标识包括包名及进程名等唯一标识应用程序的字符。根据该应用标识判断是否存在该应用程序对应的预设文件。若存在该应用程序对应的预设文件,则触发通过预设进程读取预设文件的操作。进而,获取对该预设文件执行设定操作的进程,并采用预设的鉴权策略对该进程进行鉴权处理。
可以理解的是,触发获取对预设文件执行设定操作的进程的操作的方式并不限于上述记载,还可以是按照设定周期,通过设定进程周期性的读取预设文件。在检测到设定进程读取预设文件时,可以获取该设定进程的进程号,以便于对该进程进行鉴权处理等等。
步骤120、在所述进程通过鉴权处理时,通过所述进程读取所述预设文件,显示所述预设文件中存储的文件标识。
需要说明的是,文件标识可以是文件名,包括但不限于abc.pic,cde.avi及tt.txt。若通过鉴权确定进程具有对预设文件的读取权限,则通过该进程读取该预设文件中存储的文件标识,并将文件标识显示于移动终端的触摸屏上,以便于用户选择性的删除待卸载应用程序下载的存在SD卡中的文件。图2是本申请实施例提供的一种文件标识的显示界面示意图。如图2所示,以弹出框的形式展示文件名,并提示用户“应用即将卸载,请选择需要删除的网络下载文件”。
步骤130、获取用户输入的关于所述文件标识的用户操作,根据所述用户操作删除存储于所述文件标识对应的存储路径下的网络下载文件。
需要说明的是,用户操作包括作用于触摸屏上的预设手势,以及隔空手势等,包括但不限于点击手势、画对角线手势、拇指与食指由并拢至分离手势以及五指并拢手势等。例如,通过点击手势选中需要删除的网络下载文件。又如,以待删除的网络下载文件为起点,画对角线直至待删除的最后一个网络下载文件。又如,检测拇指和食指由并拢至分离的手势,再拇指和食指停止运动时,分别获取拇指对应的第一文件以及食指对应的第二文件,将第一文件、第二文件以及两者之间的文件作为需要删除的网络下载文件。再如,以作用于触摸屏上的五指并拢手势表示选择当前显示的所有文件,可选的,五指并拢手势还可以是隔空手势,即在展示上述对话框时,触发摄像头周期性的拍摄外围场景图像,对该外围场景图像进行图像识别。若检测到五指并拢手势,则确定选择当前对话框中显示的所有文件。
示例性的,检测用户输入的关于文件标识的用户操作,根据该用户操作确定用户需要删除的网络下载文件的文件标识。根据该文件标识和预设文件确定该文件标识对应的网络下载文件的存储路径,删除该存储路径对应的网络下载文件。
可选的,在检测到用户输入的关于该文件标识的用户操作时,返回执行卸载所述应用程序的操作。示例性的,如果在检测到针对应用程序的卸载事件时,中断对于该应用程序的卸载操作,执行通过设定进程读取预设文件得到该应用程序的文件标识的操作,那么,在检测到用户输入的关于该文件标识的用户操作时,执行应用程序的卸载操作,及删除存储于该文件标识对应的存储路径下的网络下载文件。
本实施例的技术方案,通过获取对预设文件执行设定操作的进程,并对该进程进行鉴权处理;在鉴权通过时,通过该进程读取预设文件,得到预设文件中存储的文件标识,并显示该文件标识,供用户选择性的删除该文件标识对应的预设文件;获取用户输入的关于该文件标识的用户操作,根据该用户操作删除存储于该文件标识对应的存储路径下的网络下载文件,以简单、彻底的清除预设文件。采用上述技术方案,可以解决相关技术中应用程序卸载不彻底导致存储资源浪费的问题,避免SD卡中长期存在应用程序的残留文件,可以提高移动终端的存储空间利用率,提升移动终端文件系统的效率。
图3是本申请实施例提供的另一种文件清理方法的流程图。如图3所示,该方法包括:
步骤310、获取针对应用程序的卸载事件。
移动终端响应用户输入的针对某一应用程序的卸载操作,生成针对该应用程序的卸载事件。从而,移动终端可以获取针对应用程序的卸载事件。
步骤320、在检测到所述卸载事件时,中断执行获取所述应用程序的应用标识的操作。
在检测到该卸载事件时,暂不执行卸载应用程序的操作,中断执行获取待卸载的应用程序的应用标识的操作,包括但不限于获取该待卸载应用程序的包名。
步骤330、根据所述应用标识判断是否存在与所述应用程序对应的预设文件,若是,则执行步骤340,否则执行步骤380。
根据待卸载应用程序的包名查询SD卡,判断是否存储以该包名为文件名称的预设文件,若存在预设文件,则执行步骤340,否则执行步骤380。
步骤340、获取对预设文件执行设定操作的进程,确定所述进程的进程标识。
需要说明的是,进程标识可以是进程号或用户名(即UID,例如,UID=1000,表示系统进程)。
在存在与待卸载的应用程序对应的预设文件时,通过预设进程读取该预设文件,获取该进程的进程号或UID。
步骤350、根据所述进程标识判断所述进程是否为系统进程,若是,则执行步骤360,否则执行步骤390。
获取系统进程对应的目标进程标识,比较该进程标识与目标进程标识。若两者相同,则确定读取该预设文件的进程为系统进程,否则,确定读取该预设文件的进程非系统进程。
步骤360、通过所述进程读取所述预设文件,显示所述预设文件中存储的文件标识。
在该进程为系统进程时,通过系统进程读取该预设文件,显示该预设文件中存储的待卸载应用程序下载的网络下载文件的文件标识。
步骤370、获取用户输入的关于所述文件标识的用户操作,根据所述用户操作删除存储于所述文件标识对应的存储路径下的网络下载文件。
步骤380、执行卸载所述应用程序的操作。
示例性的,由于移动终端在应用程序安装时,对安装过程进行日志记录,记录的信息可以包括该应用程序释放了哪些文件,对哪些注册表项值进行了修改,修改前的值是什么,以及新增了哪些注册表项等等。在检测到用户输入的关于所述文件标识的用户操作时,执行应用程序卸载操作,即根据该日志文件删除待卸载的应用程序在安装过程中释放的文件,还原注册表项值,以及删除新增的注册表项等等。
步骤390、禁止所述进程读取所述预设文件。
在读取该预设文件的进程非系统进程时,确定该进程无权读取预设文件,禁止该进程对预设文件执行读取操作。
本实施例的技术方案,通过获取对预设文件执行设定操作的进程,并验证该进程是否为系统进程的方式进行鉴权处理,可以快速的确定读取预设文件的进程是否具有权限,避免恶意应用通过预设文件获知应用程序的网络下载文件的存储位置,提高了移动终端的安全性。
图4是本申请实施例提供的又一种文件清理方法的流程图。如图4所示,该方法包括:
步骤401、获取针对应用程序的卸载事件。
步骤402、在检测到所述卸载事件时,中断执行获取所述应用程序的应用标识的操作。
步骤403、根据所述应用标识判断是否存在与所述应用程序对应的预设文件,若是,则执行步骤404,否则执行步骤409。
根据待卸载应用程序的包名查询存储介质,判断其是否存储以该包名为文件名称的预设文件,若存在预设文件,则执行步骤404,否则执行步骤409。
步骤404、获取对预设文件执行读取操作的进程的第一标签类型。
其中,第一标签类型是基于SELinux规则为设定进程配置的安全标签的类型,以允许其操作与该标签类型匹配的文件。
步骤405、获取所述预设文件的第二标签类型。
其中,第二标签类型是基于SELinux规则为预设文件设置的安全标签的类型,以允许与该类型匹配的进程读或写该预设文件,并禁止与该类型不匹配的进程读写该预设文件。
步骤406、判断所述第一标签类型与第二标签类型是否匹配,若是,则执行步骤407,否则执行步骤410。
需要说明的是,SELinux的主要模式或者强制手段被称为"类型强制"。这意味着需要根据进程的实际类型为其定义标签,而文件系统对象的标签也同样基于其类型。例如,假设有这样一套系统,其中,需要定义的对象类型分为猫(cat)或狗(dog)。一只猫与一条狗构成进程类型。若当前需要进程类型与对象“食物”(food)进行互动。由于食物也可以分为猫粮和狗粮。那么,可以分别为食物设置安全标签,例如,为猫粮设置cat_chow标签,为狗粮设置dog_chow标签。在SELinux中,可以设定如下规则:allow cat cat_chow:food eat,即允许猫进程有权吃掉标签为cat_chow的食物;allow dog dog_chow:food eat,即允许狗进程有权吃掉标签为dog_chow的食物。也就是说,进程类型的安全标签dog与食物的安全标签dog_chow匹配;进程类型的安全标签cat与食物的安全标签cat_chow匹配。
在进程的第一标签与预设文件的第二标签的标签类型匹配时,确定进程有权读写预设文件。若检测到所述卸载事件,则SELinux允许通过该进程读取该待卸载的应用程序对应的预设文件。
步骤407、通过所述进程读取所述预设文件,显示所述预设文件中存储的文件标识。
步骤408、获取用户输入的关于所述文件标识的用户操作,根据所述用户操作删除存储于所述文件标识对应的存储路径下的网络下载文件。
步骤409、执行卸载所述应用程序的操作。
步骤410、禁止所述进程读取所述预设文件。
本实施例的技术方案,通过获取对预设文件执行设定操作的进程,并验证该进程对应的第一标签类型与预设文件的第二标签类型是否匹配,可以快速的确定读取预设文件的进程是否具有权限,避免恶意应用通过预设文件获知应用程序的网络下载文件的存储位置,提高了移动终端的安全性。
图5是本申请实施例提供的又一种文件清理方法的流程图。如图5所示,该方法包括:
步骤510、获取针对应用程序的卸载事件。
步骤520、在检测到所述卸载事件时,中断执行获取所述应用程序的应用标识的操作。
步骤530、根据所述应用标识判断是否存在与所述应用程序对应的预设文件,若是,则执行步骤540,否则执行步骤580。
步骤540、获取对预设文件执行读取操作的进程。
需要说明的是,获取对预设文件执行读取操作的进程可以是获取该进程的进程标识,例如组名GID或用户名UID等。
步骤550、获取所述预设文件的文件权限信息,根据所述文件权限信息确定所述进程具有的权限类型。
需要说明的是,文件权限信息包括预设文件所属的用户组,用户组成员具有的权限等。其中,用户组成员包括所有者、同组用户和其它用户,权限包括读取权限、写入权限及未分配权限。
在获取了预设文件的文件权限信息时,获取读取预设文件的进程的用户名(即UID)及组名(即GID)。分别采用UID及GID与该文件权限信息包括的用户组成员进行匹配(即匹配UID或GID)。若UID与GID中至少一项相匹配,则再判断用户组成员(对应于UID或GID)的权限是否包括读取权项,若UID与GID中至少一个具有读取权限,则确定该进程具有针对预设文件的读取权限,从而,确定该进程通过鉴权处理。
步骤560、在所述进程通过鉴权处理时,通过所述进程读取所述预设文件,显示所述预设文件中存储的文件标识。
步骤570、获取用户输入的关于所述文件标识的用户操作,根据所述用户操作删除存储于所述文件标识对应的存储路径下的网络下载文件。
步骤580、执行卸载所述应用程序的操作。
可选的,在所述进程未通过鉴权处理时,禁止所述进程读取该预设文件。
本实施例的技术方案,通过获取对预设文件执行设定操作的进程,并获取该预设文件的文件权限信息,根据该文件权限信息验证该进程是否具有针对该预设文件的读取权限,避免恶意应用通过预设文件获知应用程序的网络下载文件的存储位置,提高了移动终端的安全性。
图6是本申请实施例提供的又一种文件清理方法的流程图。如图6所示,该方法包括:
步骤601、获取针对应用程序的卸载事件。
步骤602、在检测到所述卸载事件时,中断执行获取所述应用程序的应用标识的操作。
步骤603、根据所述应用标识判断是否存在与所述应用程序对应的预设文件,若是,则执行步骤604,否则执行步骤611。
根据待卸载应用程序的包名查询存储介质,判断是否存储以该包名为文件名称的预设文件,若存在预设文件,则执行步骤604,否则执行步骤611。
步骤604、获取对预设文件执行设定操作的进程,确定所述进程的进程标识。
在存在与待卸载的应用程序对应的预设文件时,通过预设进程读取该预设文件,获取该进程的进程号或UID。
步骤605、根据所述进程标识判断所述进程是否为系统进程,若是,则执行步骤609,否则执行步骤606。
步骤606、获取所述进程的第一标签类型。
步骤607、获取所述预设文件的第二标签类型。
步骤608、判断所述第一标签类型与第二标签类型是否匹配,若是,则执行步骤609,否则执行步骤612。
步骤609、通过所述进程读取所述预设文件,显示所述预设文件中存储的文件标识。
步骤610、获取用户输入的关于所述文件标识的用户操作,根据所述用户操作删除存储于所述文件标识对应的存储路径下的网络下载文件。
步骤611、执行卸载所述应用程序的操作。
步骤612、禁止所述进程读取所述预设文件。
本实施例的技术方案,通过获取对预设文件执行设定操作的进程,判断该进程是否为系统进程,并在该进程不是系统进程时,验证该进程对应的第一标签类型与预设文件的第二标签类型是否匹配,可以快速准确的确定读取预设文件的进程是否具有权限,避免通过单一条件进行鉴权可能出现的误判情况,还可以避免恶意应用通过预设文件获知应用程序的网络下载文件的存储位置,提高了移动终端的安全性。
图7是本申请实施例提供的又一种文件清理方法的流程图。如图7所示,该方法包括:
步骤701、获取针对应用程序的卸载事件。
步骤702、在检测到所述卸载事件时,中断执行获取所述应用程序的应用标识的操作。
步骤703、根据所述应用标识判断是否存在与所述应用程序对应的预设文件,若是,则执行步骤704,否则执行步骤710。
根据待卸载应用程序的包名查询存储介质,判断是否存储以该包名为文件名称的预设文件,若存在预设文件,则执行步骤704,否则执行步骤710。
步骤704、获取对预设文件执行设定操作的进程,确定所述进程的进程标识。
在存在与待卸载的应用程序对应的预设文件时,通过预设进程读取该预设文件,获取该进程的GID或UID。
步骤705、根据所述进程标识判断所述进程是否为系统进程,若是,则执行步骤708,否则执行步骤706。
步骤706、获取所述预设文件的文件权限信息,根据所述文件权限信息确定所述进程具有的权限类型。
步骤707、根据所述权限类型判断所述进程是否具有读取权限,若是,则执行步骤708,否则执行步骤711。
步骤708、通过所述进程读取所述预设文件,显示所述预设文件中存储的文件标识。
在该进程为系统进程时,通过该进程读取待卸载应用程序对应的预设文件,显示该预设文件中存储的文件标识。
若该进程不是系统进程,则在该进程具有读取权限时,通过该进程读取待卸载应用程序对应的预设文件,显示该预设文件中存储的文件标识;若该进程不具有读取权限,则禁止该进程读取预设文件。
步骤709、获取用户输入的关于所述文件标识的用户操作,根据所述用户操作删除存储于所述文件标识对应的存储路径下的网络下载文件。
步骤710、执行卸载所述应用程序的操作。
步骤711、禁止所述进程读取所述预设文件。
本实施例的技术方案,通过获取对预设文件执行设定操作的进程,判断该进程是否为系统进程,并在该进程不是系统进程时,获取该预设文件的文件权限信息,根据该文件权限信息验证该进程是否具有针对该预设文件的读取权限,避免通过单一条件进行鉴权可能出现的误判情况,还可以避免恶意应用通过预设文件获知应用程序的网络下载文件的存储位置,提高了移动终端的安全性。
图8是本申请实施例提供的又一种文件清理方法的流程图。如图8所示,该方法包括:
步骤810、在检测到通过应用程序下载网络文件时,建立该应用程序的包名和存储完整路径的对应关系。
在应用程序安装完成后,可以以该应用程序的安装包名为文件名称创建预设文件,并以安装包名为该预设文件的文件名。若该应用程序联网进行网络文件下载,则将待下载文件的完整的存储路径及文件名关联存储于该预设文件内。
步骤820、在检测到针对应用程序的卸载请求时,确定所述应用程序对应的网络下载文件,弹出界面供用户选择删除所述网络下载文件。
在检测到针对应用程序的卸载请求时,暂不执行卸载操作,而是采用上述实施例中记载的方式确定该应用程序下载的存储于SD卡中的网络下载文件,并可以弹出对话框的形式向用户展示网络下载文件,以供用户选择性的删除该待卸载应用程序曾下载的网络下载文件。
步骤830、响应所述卸载请求,并删除用户选择删除的网络下载文件。
移动终端响应卸载请求,卸载该应用程序,并删除用户选择删除的网络下载文件,仅保留用户想要保留的部分网络下载文件。
本实施例的技术方案,通过记录待卸载应用程序曾下载的网络下载文件以及其存储位置,在应用卸载时,弹出提示框提示用户选择需要删除的网络下载文件,根据用户输入操作对用户选择的网络下载文件进行清除,实现在无需更新硬件的基础上完成SD卡中残留文件的清理,提升了移动终端的存储利用率。
图9是本申请实施例提供的一种文件清理装置。该装置可以通过软件和/或硬件实现,可被集成于移动终端内,用于执行本申请实施例提供的文件清理方法。如图9所示,该装置包括:
进程鉴权模块910,用于获取对预设文件执行设定操作的进程,并对所述进程进行鉴权处理,其中,所述预设文件中存储设定应用程序对应的网络下载文件的存储路径及文件标识,所述设定操作包括读取操作;
文件读取模块920,用于在所述进程通过鉴权处理时,通过所述进程读取所述预设文件,显示所述预设文件中存储的文件标识;
文件删除模块930,用于获取用户输入的关于所述文件标识的用户操作,根据所述用户操作删除存储于所述文件标识对应的存储路径下的网络下载文件。
本实施例的技术方案提供一种文件清理装置,可以解决相关技术中应用程序卸载不彻底导致存储资源浪费的问题,避免SD卡中长期存在应用程序的残留文件,可以提高移动终端的存储空间利用率,提升移动终端文件系统的效率。
可选的,该装置还包括:
下载信息存储模块,用于在检测到应用程序执行下载操作时,关联存储所述应用程序的应用标识、待下载文件及所述待下载文件的存储路径。
可选的,该装置还包括:
卸载事件检测模块,用于在获取对预设文件执行设定操作的进程之前,获取针对应用程序的卸载事件;在检测到所述卸载事件时,中断执行获取所述应用程序的应用标识的操作;根据所述应用标识判断是否存在与所述应用程序对应的预设文件;若是,则执行获取对预设文件执行设定操作的进程的操作。
进一步的,还包括:
卸载模块,用于在检测到用户输入的关于所述文件标识的用户操作时,返回执行卸载所述应用程序的操作。
可选的,进程鉴权模块910包括:
获取所述进程的进程标识;
根据所述进程标识判断所述进程是否为系统进程;
若是,则确定所述进程通过鉴权处理。
可选的,进程鉴权模块910包括:
获取所述进程的第一标签类型;
获取所述预设文件的第二标签类型;
在所述第一标签类型与第二标签类型匹配时,确定所述进程通过鉴权处理。
可选的,进程鉴权模块910包括:
获取所述预设文件的文件权限信息,根据所述文件权限信息确定所述进程具有的权限类型。
本申请实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行文件清理方法,该方法包括:
获取对预设文件执行设定操作的进程,并对所述进程进行鉴权处理,其中,所述预设文件中存储设定应用程序对应的网络下载文件的存储路径及文件标识,所述设定操作包括读取操作;
在所述进程通过鉴权处理时,通过所述进程读取所述预设文件,显示所述预设文件中存储的文件标识;
获取用户输入的关于所述文件标识的用户操作,根据所述用户操作删除存储于所述文件标识对应的存储路径下的网络下载文件。
存储介质——任何的各种类型的存储器设备或存储设备。术语“存储介质”旨在包括:安装介质,例如CD-ROM、软盘或磁带装置;计算机系统存储器或随机存取存储器,诸如DRAM、DDR RAM、SRAM、EDO RAM,兰巴斯(Rambus)RAM等;非易失性存储器,诸如闪存、磁介质(例如硬盘或光存储);寄存器或其它相似类型的存储器元件等。存储介质可以还包括其它类型的存储器或其组合。另外,存储介质可以位于程序在其中被执行的第一计算机系统中,或者可以位于不同的第二计算机系统中,第二计算机系统通过网络(诸如因特网)连接到第一计算机系统。第二计算机系统可以提供程序指令给第一计算机用于执行。术语“存储介质”可以包括可以驻留在不同位置中(例如在通过网络连接的不同计算机系统中)的两个或更多存储介质。存储介质可以存储可由一个或多个处理器执行的程序指令(例如具体实现为计算机程序)。
当然,本申请实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的文件清理操作,还可以执行本申请任意实施例所提供的文件清理方法中的相关操作。
本申请实施例提供了一种移动终端,该移动终端内具有操作系统,该移动终端中可集成本申请实施例提供的文件清理装置。其中,移动终端可以为智能手机、PAD(平板电脑)、掌上游戏机及智能穿戴设备等。图10是本申请实施例提供的一种移动终端的结构示意图。如图10所示,该移动终端包括存储器1010及处理器1020。所述存储器1010,用于存储计算机程序及预设文件(例如,存储设定应用程序对应的网络下载文件的存储路径及文件标识的文件)等;所述处理器1020读取并执行所述存储器1010中存储的计算机程序。所述处理器1020在执行所述计算机程序时实现以下步骤:获取对预设文件执行设定操作的进程,并对所述进程进行鉴权处理,其中,所述预设文件中存储设定应用程序对应的网络下载文件的存储路径及文件标识,所述设定操作包括读取操作;在所述进程通过鉴权处理时,通过所述进程读取所述预设文件,显示所述预设文件中存储的文件标识;获取用户输入的关于所述文件标识的用户操作,根据所述用户操作删除存储于所述文件标识对应的存储路径下的网络下载文件。
上述示例中列举的存储器及处理器均为移动终端的部分元器件,所述移动终端还可以包括其它元器件。以智能手机为例,说明上述移动终端可能的结构。图11是本申请实施例提供的一种智能手机的结构框图。如图11所示,该智能手机可以包括:存储器1101、中央处理器(Central Processing Unit,CPU)1102(又称处理器,以下简称CPU)、外设接口1103、RF(Radio Frequency,射频)电路1105、音频电路1106、扬声器1111、触摸屏1112、电源管理芯片1108、输入/输出(I/O)子系统1109、其他输入/控制设备1110以及外部端口1104,这些部件通过一个或多个通信总线或信号线1107来通信。
应该理解的是,图示智能手机1100仅仅是移动终端的一个范例,并且智能手机1100可以具有比图中所示出的更多的或者更少的部件,可以组合两个或更多的部件,或者可以具有不同的部件配置。图中所示出的各种部件可以在包括一个或多个信号处理和/或专用集成电路在内的硬件、软件、或硬件和软件的组合中实现。
下面就本实施例提供的集成有文件清理装置的智能手机进行详细的描述。
存储器1101,所述存储器1101可以被CPU1102、外设接口1103等访问,所述存储器1101可以包括高速随机存取存储器,还可以包括非易失性存储器,例如一个或多个磁盘存储器件、闪存器件、或其他易失性固态存储器件。在存储器1101中存储计算机程序,还可以存储预设文件及预设白名单等。
外设接口1103,所述外设接口1103可以将设备的输入和输出外设连接到CPU1102和存储器1101。
I/O子系统1109,所述I/O子系统1109可以将设备上的输入输出外设,例如触摸屏1112和其他输入/控制设备1110,连接到外设接口1103。I/O子系统1109可以包括显示控制器11091和用于控制其他输入/控制设备1110的一个或多个输入控制器11092。其中,一个或多个输入控制器11092从其他输入/控制设备1110接收电信号或者向其他输入/控制设备1110发送电信号,其他输入/控制设备1110可以包括物理按钮(按压按钮、摇臂按钮等)、拨号盘、滑动开关、操纵杆、点击滚轮。值得说明的是,输入控制器11092可以与以下任一个连接:键盘、红外端口、USB接口以及诸如鼠标的指示设备。
触摸屏1112,所述触摸屏1112是用户终端与用户之间的输入接口和输出接口,将可视输出显示给用户,可视输出可以包括图形、文本、图标、视频等。
I/O子系统1109中的显示控制器11091从触摸屏1112接收电信号或者向触摸屏1112发送电信号。触摸屏1112检测触摸屏上的接触,显示控制器11091将检测到的接触转换为与显示在触摸屏1112上的用户界面对象的交互,即实现人机交互,显示在触摸屏1112上的用户界面对象可以是运行游戏的图标、联网到相应网络的图标等。值得说明的是,设备还可以包括光鼠,光鼠是不显示可视输出的触摸敏感表面,或者是由触摸屏形成的触摸敏感表面的延伸。
RF电路1105,主要用于建立手机与无线网络(即网络侧)的通信,实现手机与无线网络的数据接收和发送。例如收发短信息、电子邮件等。具体地,RF电路1105接收并发送RF信号,RF信号也称为电磁信号,RF电路1105将电信号转换为电磁信号或将电磁信号转换为电信号,并且通过该电磁信号与通信网络以及其他设备进行通信。RF电路1105可以包括用于执行这些功能的已知电路,其包括但不限于天线系统、RF收发机、一个或多个放大器、调谐器、一个或多个振荡器、数字信号处理器、CODEC(COder-DECoder,编译码器)芯片组、用户标识模块(Subscriber Identity Module,SIM)等等。
音频电路1106,主要用于从外设接口1103接收音频数据,将该音频数据转换为电信号,并且将该电信号发送给扬声器1111。
扬声器1111,用于将手机通过RF电路1105从无线网络接收的语音信号,还原为声音并向用户播放该声音。
电源管理芯片1108,用于为CPU1102、I/O子系统及外设接口所连接的硬件进行供电及电源管理。
本申请实施例提供的移动终端,可以解决相关技术中应用程序卸载不彻底导致存储资源浪费的问题,避免SD卡中长期存在应用程序的残留文件,可以提高移动终端的存储空间利用率,提升移动终端文件系统的效率。
上述实施例中提供的文件清理装置、存储介质及移动终端可执行本申请任意实施例所提供的文件清理方法,具备执行该方法相应的功能模块和有益效果。未在上述实施例中详尽描述的技术细节,可参见本申请任意实施例所提供的文件清理方法。
注意,上述仅为本申请的较佳实施例及所运用技术原理。本领域技术人员会理解,本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由所附的权利要求范围决定。
Claims (10)
1.一种文件清理方法,其特征在于,包括:
获取对预设文件执行设定操作的进程,并对所述进程进行鉴权处理,其中,所述预设文件中存储设定应用程序对应的网络下载文件的存储路径及文件标识,所述设定操作包括读取操作;
在所述进程通过鉴权处理时,通过所述进程读取所述预设文件,显示所述预设文件中存储的文件标识;
获取用户输入的关于所述文件标识的用户操作,根据所述用户操作删除存储于所述文件标识对应的存储路径下的网络下载文件。
2.根据权利要求1所述的方法,其特征在于,还包括:
在检测到应用程序执行下载操作时,关联存储所述应用程序的应用标识、待下载文件及所述待下载文件的存储路径。
3.根据权利要求1所述的方法,其特征在于,在获取对预设文件执行设定操作的进程之前,还包括:
获取针对应用程序的卸载事件;
在检测到所述卸载事件时,中断执行获取所述应用程序的应用标识的操作;
根据所述应用标识判断是否存在与所述应用程序对应的预设文件;
若是,则执行获取对预设文件执行设定操作的进程的操作。
4.根据权利要求3所述的方法,其特征在于,还包括:
在检测到用户输入的关于所述文件标识的用户操作时,返回执行卸载所述应用程序的操作。
5.根据权利要求1所述的方法,其特征在于,对所述进程进行鉴权处理,包括:
获取所述进程的进程标识;
根据所述进程标识判断所述进程是否为系统进程;
若是,则确定所述进程通过鉴权处理。
6.根据权利要求1至5中任一项所述的方法,其特征在于,对所述进程进行鉴权处理,包括:
获取所述进程的第一标签类型;
获取所述预设文件的第二标签类型;
在所述第一标签类型与第二标签类型匹配时,确定所述进程通过鉴权处理。
7.根据权利要求1至5中任一项所述的方法,其特征在于,对所述进程进行鉴权处理,包括:
获取所述预设文件的文件权限信息,根据所述文件权限信息确定所述进程具有的权限类型。
8.一种文件清理装置,其特征在于,包括:
进程鉴权模块,用于获取对预设文件执行设定操作的进程,并对所述进程进行鉴权处理,其中,所述预设文件中存储设定应用程序对应的网络下载文件的存储路径及文件标识,所述设定操作包括读取操作;
文件读取模块,用于在所述进程通过鉴权处理时,通过所述进程读取所述预设文件,显示所述预设文件中存储的文件标识;
文件删除模块,用于获取用户输入的关于所述文件标识的用户操作,根据所述用户操作删除存储于所述文件标识对应的存储路径下的网络下载文件。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的文件清理方法。
10.一种移动终端,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7中任一项所述的文件清理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810053944.3A CN108170854A (zh) | 2018-01-19 | 2018-01-19 | 文件清理方法、装置、存储介质及移动终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810053944.3A CN108170854A (zh) | 2018-01-19 | 2018-01-19 | 文件清理方法、装置、存储介质及移动终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108170854A true CN108170854A (zh) | 2018-06-15 |
Family
ID=62515389
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810053944.3A Pending CN108170854A (zh) | 2018-01-19 | 2018-01-19 | 文件清理方法、装置、存储介质及移动终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108170854A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111274008A (zh) * | 2020-01-08 | 2020-06-12 | 百度在线网络技术(北京)有限公司 | 进程控制方法、服务器和电子设备 |
CN112069544A (zh) * | 2020-07-06 | 2020-12-11 | 聚好看科技股份有限公司 | 服务器、显示设备及通信方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101324913A (zh) * | 2007-06-15 | 2008-12-17 | 杨湘渝 | 计算机文件保护方法和装置 |
CN103345411A (zh) * | 2013-07-09 | 2013-10-09 | 北京奇虎科技有限公司 | 卸载应用程序的方法及装置 |
CN103631617A (zh) * | 2013-11-01 | 2014-03-12 | 北京奇虎科技有限公司 | 一种终端设备卸载系统应用的方法和装置 |
CN104133641A (zh) * | 2014-07-24 | 2014-11-05 | 深圳市同洲电子股份有限公司 | 一种外部存储设备文件清除方法以及装置 |
CN105404537A (zh) * | 2015-12-24 | 2016-03-16 | 北京金山安全软件有限公司 | 一种应用程序的卸载方法及装置 |
CN105930739A (zh) * | 2016-04-14 | 2016-09-07 | 北京金山安全软件有限公司 | 一种防止文件被删除的方法及终端 |
-
2018
- 2018-01-19 CN CN201810053944.3A patent/CN108170854A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101324913A (zh) * | 2007-06-15 | 2008-12-17 | 杨湘渝 | 计算机文件保护方法和装置 |
CN103345411A (zh) * | 2013-07-09 | 2013-10-09 | 北京奇虎科技有限公司 | 卸载应用程序的方法及装置 |
CN103631617A (zh) * | 2013-11-01 | 2014-03-12 | 北京奇虎科技有限公司 | 一种终端设备卸载系统应用的方法和装置 |
CN104133641A (zh) * | 2014-07-24 | 2014-11-05 | 深圳市同洲电子股份有限公司 | 一种外部存储设备文件清除方法以及装置 |
CN105404537A (zh) * | 2015-12-24 | 2016-03-16 | 北京金山安全软件有限公司 | 一种应用程序的卸载方法及装置 |
CN105930739A (zh) * | 2016-04-14 | 2016-09-07 | 北京金山安全软件有限公司 | 一种防止文件被删除的方法及终端 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111274008A (zh) * | 2020-01-08 | 2020-06-12 | 百度在线网络技术(北京)有限公司 | 进程控制方法、服务器和电子设备 |
CN112069544A (zh) * | 2020-07-06 | 2020-12-11 | 聚好看科技股份有限公司 | 服务器、显示设备及通信方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107748685B (zh) | 应用程序启动控制方法、装置、终端设备及存储介质 | |
KR101373986B1 (ko) | 모델을 사용하여 실행가능 프로그램을 조사하는 방법 및 장치 | |
CN107329750A (zh) | 应用程序中广告页面的识别方法、跳转方法及移动终端 | |
CN106445647B (zh) | 多开应用的数据操作方法、装置及移动终端 | |
CN109831419A (zh) | shell程序权限的确定方法及装置 | |
CN107729764A (zh) | 敏感信息的保护方法、装置、存储介质及电子设备 | |
CN107861773A (zh) | 关联启动的管控方法、装置、存储介质及移动终端 | |
CN109408465B (zh) | 文件归属信息记录方法、装置、存储介质及终端 | |
CN106484547A (zh) | 一种多开应用的管理方法、装置及终端 | |
CN107831886A (zh) | 关联启动应用的管控方法、装置、存储介质及智能终端 | |
US10878078B2 (en) | System notification service control method, apparatus, terminal device, and storage medium | |
CN107957905A (zh) | 限制应用自启动的方法、装置、存储介质及智能终端 | |
CN107957913A (zh) | 关联启动的管控方法、装置、存储介质及移动终端 | |
CN109284142A (zh) | 文件预加载方法、装置、电子设备及计算机可读存储介质 | |
CN107862203A (zh) | 应用程序的控制方法、装置、存储介质及终端 | |
CN106445671B (zh) | 一种应用程序的管理方法、装置及终端 | |
CN106203092B (zh) | 一种拦截恶意程序关机的方法、装置及电子设备 | |
CN107766177A (zh) | 开机优化方法、装置、存储介质及终端设备 | |
CN108170854A (zh) | 文件清理方法、装置、存储介质及移动终端 | |
CN106445706B (zh) | 多开应用的数据传输方法、装置及移动终端 | |
CN106502732B (zh) | 一种应用程序的关闭方法、装置及智能终端 | |
CN108572866A (zh) | 一种应用程序管理方法、应用程序管理装置及移动终端 | |
CN108829712A (zh) | 事项管理方法、装置、存储介质及终端设备 | |
CN111381953B (zh) | 进程管理方法、装置、存储介质及电子设备 | |
CN106648962B (zh) | 一种多开应用的管理方法、装置及智能终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180615 |
|
RJ01 | Rejection of invention patent application after publication |