CN108196898A - 系统重置方法、装置及电子设备 - Google Patents
系统重置方法、装置及电子设备 Download PDFInfo
- Publication number
- CN108196898A CN108196898A CN201611124303.XA CN201611124303A CN108196898A CN 108196898 A CN108196898 A CN 108196898A CN 201611124303 A CN201611124303 A CN 201611124303A CN 108196898 A CN108196898 A CN 108196898A
- Authority
- CN
- China
- Prior art keywords
- file
- flag bit
- predeterminated position
- reset
- resetting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Abstract
本发明提供了一种系统重置方法、装置及电子设备,其中,该方法包括:根据接收到的系统重置指示在系统的预设位置建立标志位文件,其中,系统重置指示用于指示对系统进行重置操作;在系统重新启动后,判断在系统的预设位置是否存在标志位文件;在判断出在预设位置存在标志位文件的情况下,对系统进行重置。通过本发明,解决了相关技术中实现系统重置过程的复杂度高的问题,降低了实现系统重置过程的复杂度。
Description
技术领域
本发明涉及通信领域,具体而言,涉及一种系统重置方法、装置及电子设备。
背景技术
随着生产工艺和技术的进步,安卓(Android)终端的内置存储容量越来越大,使得对外置存储卡的依赖越来越小,用户更倾向于将照片、视频、文档等直接存储在终端虚拟的内置存储卡上。当终端出现软件故障或转交他人使用的时候,恢复出厂设置是一种极为方便有效的方式。但是,目前恢复出厂设置的功能无差别的格式化整个用户数据分区,用户存储在虚拟内置存储卡上的数据也会一并擦除,造成用户珍贵资料的丢失。所以在原有的格式化整个数据区(/data)之外,需要有一个特殊的恢复出厂设置功能,即在擦除/data的同时,保留用户存储在虚拟内置存储卡上的文件及资料,在此将此功能命名为“系统重置”。
目前在Android L及以前的版本中,有少量厂商和第三方ROM具有类似的在擦除/data时保留内置存储内容的功能,擦除操作通过在恢复模式(recovery)下挂载/data然后递归删除除/data/media路径外的其他文件进行。
从Android M开始,/data分区默认加密,在recovery下不能直接挂载/data分区,更不能进行删除操作。如果想要通过挂载/data递归删除,需要移植整套加解密逻辑,繁琐且易引入未知问题。
针对相关技术中实现系统重置过程的复杂度高的问题,目前还没有有效地解决方案。
发明内容
本发明实施例提供了一种系统重置方法、装置及电子设备,以至少解决相关技术中实现系统重置过程的复杂度高的问题。
根据本发明的一个实施例,提供了一种系统重置方法,包括:根据接收到的系统重置指示在系统的预设位置建立标志位文件,其中,所述系统重置指示用于指示对系统进行重置操作;在系统重新启动后,判断在所述系统的所述预设位置是否存在所述标志位文件;在判断出在所述预设位置存在所述标志位文件的情况下,对所述系统进行重置。
可选地,根据接收到的所述系统重置指示在所述系统的所述预设位置建立所述标志位文件包括:接收所述系统重置指示;根据所述系统重置指示启动所述系统的恢复模式;擦除所述恢复模式下的缓存区,并在所述缓存区的所述预设位置建立所述标志位文件。
可选地,对所述系统进行重置包括:删除第一预设路径下的除预设的保留文件外的全部文件和/或文件夹,其中,所述预设的保留文件包括以下至少之一:所述系统的内存中存储的文件、第二预设路径下存储的文件、白名单中存储的文件。
可选地,判断在所述系统的所述预设位置是否存在所述标志位文件包括:在系统重新启动后,根据预定规则对所述系统进行解密;在解密成功的情况下,判断在所述系统的所述预设位置是否存在所述标志位文件。
可选地,根据所述预定规则对所述系统进行解密包括:检测所述系统的加密类型,其中,所述加密类型包括以下之一:默认密码、自定义密码;在所述加密类型为所述默认密码的情况下,使用所述默认密码对所述系统进行解密;或者,在所述加密类型为所述自定义密码的情况下,获取解密信息;根据所述解密信息对所述系统进行解密。
可选地,获取解密信息;根据所述解密信息对所述系统进行解密包括:挂载基于临时文件的数据,发送密码输入指示,其中,所述密码输入指示用于提示用户输入所述自定义密码;接收响应于所述密码输入指示的所述解密信息;判断所述解密信息与所述系统是否匹配;在判断出所述解密信息与所述系统匹配的情况下,对所述系统进行解密;在解密成功的情况下,卸载所述基于临时文件的数据。
根据本发明的另一个实施例,提供了一种系统重置装置,包括:建立模块,用于根据接收到的系统重置指示在系统的预设位置建立标志位文件,其中,所述系统重置指示用于指示对系统进行重置操作;判断模块,用于在系统重新启动后,判断在所述系统的所述预设位置是否存在所述标志位文件;重置模块,用于在判断出在所述预设位置存在所述标志位文件的情况下,对所述系统进行重置。
可选地,所述建立模块包括:接收单元,用于接收所述系统重置指示;启动单元,用于根据所述系统重置指示启动所述系统的恢复模式;处理单元,用于擦除所述恢复模式下的缓存区,并在所述缓存区的所述预设位置建立所述标志位文件。
可选地,所述重置模块用于:删除第一预设路径下的除预设的保留文件外的全部文件和/或文件夹,其中,所述预设的保留文件包括以下至少之一:所述系统的内存中存储的文件、第二预设路径下存储的文件、白名单中存储的文件。
可选地,所述判断模块包括:解密单元,用于在系统重新启动后,根据预定规则对所述系统进行解密;判断单元,用于在解密成功的情况下,判断在所述系统的所述预设位置是否存在所述标志位文件。
根据本发明的另一个实施例,提供了一种系统重置电子设备,包括:处理器和存储器,其中,所述处理器,用于根据接收到的系统重置指示在系统的预设位置建立标志位文件,其中,所述系统重置指示用于指示对系统进行重置操作;在系统重新启动后,判断在所述系统的所述预设位置是否存在所述标志位文件;在判断出在所述预设位置存在所述标志位文件的情况下,对所述系统进行重置;所述存储器,与所述处理器连接,用于存储所述系统在重置前的系统配置以及所述系统在重置后的喜用配置。
可选地,所述处理器用于:接收所述系统重置指示;根据所述系统重置指示启动所述系统的恢复模式;擦除所述恢复模式下的缓存区,并在所述缓存区的所述预设位置建立所述标志位文件。
可选地,所述处理器用于:删除第一预设路径下的除预设的保留文件外的全部文件和/或文件夹,其中,所述预设的保留文件包括以下至少之一:所述系统的内存中存储的文件、第二预设路径下存储的文件、白名单中存储的文件。
可选地,所述处理器用于:在系统重新启动后,根据预定规则对所述系统进行解密;在解密成功的情况下,判断在所述系统的所述预设位置是否存在所述标志位文件。
通过本发明,根据接收到的系统重置指示在系统的预设位置建立标志位文件,其中,系统重置指示用于指示对系统进行重置操作;在系统重新启动后,判断在系统的预设位置是否存在标志位文件;在判断出在预设位置存在标志位文件的情况下,对系统进行重置,由此可见,采用上述方案在系统需要重置时在系统的预设位置建立标志位文件,重启系统时,通过判断上述预设位置是否存在标志位文件来判断是否需要进行系统重置,如果需要,则在系统启动的状态下对其进行重置,从而避免了在系统的恢复模式下进行系统重置操作,因此,降低了实现系统重置过程的复杂度,从而解决了相关技术中实现系统重置过程的复杂度高的问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明实施例的一种系统重置方法的移动终端的硬件结构框图;
图2是根据本发明实施例的一种系统重置方法的流程图;
图3是根据本发明实施例的一种系统重置装置的结构框图一;
图4是根据本发明实施例的一种系统重置装置的结构框图二;
图5是根据本发明实施例的一种系统重置装置的结构框图三;
图6是根据本发明可选实施例的系统重置方法的流程图一;
图7是根据本发明可选实施例的系统重置方法的流程图二。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
实施例1
本申请实施例1所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在移动终端上为例,图1是本发明实施例的一种系统重置方法的移动终端的硬件结构框图,如图1所示,移动终端10可以包括一个或多个(图中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输装置106。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,移动终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储应用软件的软件程序以及模块,如本发明实施例中的系统重置方法对应的程序指令/模块,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至移动终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括移动终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
在本实施例中提供了一种系统重置方法,图2是根据本发明实施例的一种系统重置方法的流程图,如图2所示,该流程包括如下步骤:
步骤S202,根据接收到的系统重置指示在系统的预设位置建立标志位文件,其中,系统重置指示用于指示对系统进行重置操作;
步骤S204,在系统重新启动后,判断在系统的预设位置是否存在标志位文件;
步骤S206,在判断出在预设位置存在标志位文件的情况下,对系统进行重置。
可选地,上述系统重置方法可以但不限于应用于系统重置的场景中。例如:系统恢复出厂设置的场景。
可选地,上述系统重置方法可以但不限于应用于携带有Android系统的终端设备等,例如:手机、平板电脑、智能穿戴设备等。
通过上述步骤,根据接收到的系统重置指示在系统的预设位置建立标志位文件,其中,系统重置指示用于指示对系统进行重置操作;在系统重新启动后,判断在系统的预设位置是否存在标志位文件;在判断出在预设位置存在标志位文件的情况下,对系统进行重置,由此可见,采用上述方案在系统需要重置时在系统的预设位置建立标志位文件,重启系统时,通过判断上述预设位置是否存在标志位文件来判断是否需要进行系统重置,如果需要,则在系统启动的状态下对其进行重置,从而避免了在系统的恢复模式下进行系统重置操作,因此,降低了实现系统重置过程的复杂度,从而解决了相关技术中实现系统重置过程的复杂度高的问题。
在本实施例中,建立标志位文件的预设位置可以但不限于位于系统的缓存区(/cache)中。
在本实施例中,系统重置指示可以但不限于包括用户在设置菜单中选中“系统重置”的选项从而发送的“系统重置”指令,还可以但不限于包括用户在系统的恢复模式(recovery模式)下选择的系统重置选项。
可选地,在上述步骤S202中,当接收到系统重置指示时,可以根据系统重置指示的指示启动系统的恢复模式,进入恢复模式后,擦除该模式下的缓存区并在缓存区的预设位置建立标志位文件。例如:接收系统重置指示,根据系统重置指示启动系统的恢复模式(recovery模式),擦除恢复模式下的缓存区(/cache分区),并在缓存区的预设位置建立标志位文件。
可选地,在上述步骤S206中,可以通过删除第一预设路径下的除预设的保留文件外的全部文件和/或文件夹的方式进行系统重置,其中,预设的保留文件可以但不限于包括以下至少之一:系统的内存中存储的文件、第二预设路径下存储的文件、白名单中存储的文件。
在系统重置过程中,简单的擦除除内部存储内容之外的数据区(/data分区)会带来潜在的安全隐患。例如:当设置了锁屏PIN码的设备被窃取之后,窃贼可以通过手动进入recovery模式选择保留内部存储的恢复出厂设置选项擦除用户设置的PIN码,达到绕过PIN码开机的目的。此时开机后,用户原本存储在内部存储卡上的图片、视频和重要资料等并未被一并删除,窃贼轻易获取了访问权限。换言之,窃贼可以通过该功能绕过锁屏PIN码非法获取到用户的资料。
可选地,在上述步骤S204中,可以但不限于通过根据预定规则对系统进行解密的方式验证启动系统重置过程的合法性,从而增强系统的安全性。例如:在系统重新启动后,根据预定规则对系统进行解密,在解密成功的情况下,判断在系统的预设位置是否存在标志位文件。
可选地,可以但不限于通过以下方式对系统进行解密:检测系统的加密类型,其中,加密类型包括以下之一:默认密码、自定义密码;在加密类型为默认密码的情况下,使用默认密码对系统进行解密;或者,在加密类型为自定义密码的情况下,获取解密信息;根据解密信息对系统进行解密。
可选地,对于加密类型为自定义密码的情况,可以但不限于通过以下方式解密:挂载基于临时文件的数据,发送密码输入指示,其中,密码输入指示用于提示用户输入自定义密码,接收响应于密码输入指示的解密信息,判断解密信息与系统是否匹配,在判断出解密信息与系统匹配的情况下,对系统进行解密,在解密成功的情况下,卸载基于临时文件的数据。
实施例2
在本实施例中还提供了一种系统重置装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图3是根据本发明实施例的一种系统重置装置的结构框图一,如图3所示,该装置包括:
建立模块32,用于根据接收到的系统重置指示在系统的预设位置建立标志位文件,其中,系统重置指示用于指示对系统进行重置操作;
判断模块34,耦合至建立模块32,用于在系统重新启动后,判断在系统的预设位置是否存在标志位文件;
重置模块36,耦合至判断模块34,用于在判断出在预设位置存在标志位文件的情况下,对系统进行重置。
可选地,上述系统重置装置可以但不限于应用于系统重置的场景中。例如:系统恢复出厂设置的场景。
可选地,上述系统重置装置可以但不限于应用于携带有Android系统的终端设备等,例如:手机、平板电脑、智能穿戴设备等。
通过上述装置,建立模块根据接收到的系统重置指示在系统的预设位置建立标志位文件,其中,系统重置指示用于指示对系统进行重置操作;判断模块在系统重新启动后,判断在系统的预设位置是否存在标志位文件;重置模块在判断出在预设位置存在标志位文件的情况下,对系统进行重置,由此可见,采用上述方案在系统需要重置时在系统的预设位置建立标志位文件,重启系统时,通过判断上述预设位置是否存在标志位文件来判断是否需要进行系统重置,如果需要,则在系统启动的状态下对其进行重置,从而避免了在系统的恢复模式下进行系统重置操作,因此,降低了实现系统重置过程的复杂度,从而解决了相关技术中实现系统重置过程的复杂度高的问题。
图4是根据本发明实施例的一种系统重置装置的结构框图二,如图4所示,可选地,建立模块32包括:
接收单元42,用于接收系统重置指示;
启动单元44,耦合至接收单元42,用于根据系统重置指示启动系统的恢复模式;
处理单元46,耦合至启动单元44,用于擦除恢复模式下的缓存区,并在缓存区的预设位置建立标志位文件。
可选地,重置模块36可以但不限于用于:删除第一预设路径下的除预设的保留文件外的全部文件和/或文件夹,其中,预设的保留文件包括以下至少之一:系统的内存中存储的文件、第二预设路径下存储的文件、白名单中存储的文件。
图5是根据本发明实施例的一种系统重置装置的结构框图三,如图5所示,可选地,判断模块34包括:
解密单元52,用于在系统重新启动后,根据预定规则对系统进行解密;
判断单元54,耦合至解密单元52,用于在解密成功的情况下,判断在系统的预设位置是否存在标志位文件。
可选地,解密单元52用于:检测系统的加密类型,其中,加密类型包括以下之一:默认密码、自定义密码;在加密类型为默认密码的情况下,使用默认密码对系统进行解密;或者,在加密类型为自定义密码的情况下,获取解密信息;根据解密信息对系统进行解密。
可选地,解密单元52用于:挂载基于临时文件的数据,发送密码输入指示,其中,密码输入指示用于提示用户输入自定义密码;接收响应于密码输入指示的解密信息;判断解密信息与系统是否匹配;在判断出解密信息与系统匹配的情况下,对系统进行解密;在解密成功的情况下,卸载基于临时文件的数据。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述模块分别位于多个处理器中。
在本实施例中还提供了一种电子设备,该电子设备包括:处理器和存储器,其中,
处理器,用于根据接收到的系统重置指示在系统的预设位置建立标志位文件,其中,系统重置指示用于指示对系统进行重置操作;在系统重新启动后,判断在系统的预设位置是否存在标志位文件;在判断出在预设位置存在标志位文件的情况下,对系统进行重置;
存储器,与处理器连接,用于存储系统在重置前的系统配置以及系统在重置后的喜用配置。
可选地,处理器用于:接收系统重置指示;根据系统重置指示启动系统的恢复模式;擦除恢复模式下的缓存区,并在缓存区的预设位置建立标志位文件。
可选地,处理器用于:删除第一预设路径下的除预设的保留文件外的全部文件和/或文件夹,其中,预设的保留文件包括以下至少之一:系统的内存中存储的文件、第二预设路径下存储的文件、白名单中存储的文件。
可选地,处理器用于:在系统重新启动后,根据预定规则对系统进行解密;在解密成功的情况下,判断在系统的预设位置是否存在标志位文件。
可选地,处理器还用于:检测系统的加密类型,其中,加密类型包括以下之一:默认密码、自定义密码;在加密类型为默认密码的情况下,使用默认密码对系统进行解密;或者,在加密类型为自定义密码的情况下,获取解密信息;根据解密信息对系统进行解密。
可选地,处理器还用于:挂载基于临时文件的数据,发送密码输入指示,其中,密码输入指示用于提示用户输入自定义密码;接收响应于密码输入指示的解密信息;判断解密信息与系统是否匹配;在判断出解密信息与系统匹配的情况下,对系统进行解密;在解密成功的情况下,卸载基于临时文件的数据。
下面结合本发明可选实施例进行详细说明。
本发明可选实施例提供了一种系统重置的方法。在本可选实施例中,考虑到设备在正常开机时会有对/data分区的解密过程,因此,可以将原本在recovery下进行的擦除操作改为在recovery模式下时,在/cache分区建立合适的标志位文件,开机时检测此文件是否存在,如存在,则在原本开机流程中解密挂载/data后进行数据的擦除操作。另外,可以维护一个用于记载不删除文件的白名单,例如:用户设置的锁屏密码文件等,在递归删除时对白名单上的文件不做删除操作,达到系统重置后仍需输入原锁屏密码才能进入系统的目的,以规避潜在的安全风险。
图6是根据本发明可选实施例的系统重置方法的流程图一,如图6所示,该方法包括以下步骤:
步骤S602,接收用户通过设置菜单发送的系统重置指示;
步骤S604,进入recovery模式,擦除/cache并建立标志位文件;
步骤S606,重启系统,如检测到标志位文件存在,则在开机挂载/data后递归删除/data下除内部存储卡和白名单外所有的文件及文件夹;
步骤S608,开机后显示系统重置完成。
本可选实施例还提供了一种针对加密Android设备的保留用户内置存储内容的系统重置方法。图7是根据本发明可选实施例的系统重置方法的流程图二,如图7所示,该方法包括以下步骤:
步骤S701:用户从正常开机的设置界面或recovery模式下的菜单中选择“系统重置”选项;
步骤S702:设备进入recovery模式开始“系统重置”流程,首先擦除/cache分区,然后在/cache预设位置建立标志位文件;
步骤S703:设备重启,重启时检查加密类型;
步骤S704:当设备使用默认密码时,vold进程将vold.decrypt属性设为trigger_default_encryption,启动defaultcrypto服务进行解密;
步骤S705:当设备使用用户自定义密码进行加密时,vold进程将vold.decrypt属性设为trigger_restart_min_framework。此时挂载起一个基于tmpfs的/data,同时启动framework,弹出提示用户输入密码的界面;
步骤S706:获取用户输入的密码,vold进程校验密码是否正确;
步骤S707:vold将vold.decrypt属性设为trigger_reset_main,卸载基于tmpfs的/data;
步骤S708:vold进程挂载解密后的/data;
步骤S709:检测/cache下标志位文件是否存在;
步骤S710:如果标志位文件存在,在init.rc进程运行post-fs-data服务之前,递归删除/data下除了/data/media路径下文件和白名单中文件外所有的文件及文件夹;
步骤S711:删除操作完成后继续post-fs-data及之后正常开机流程。开机完成之后弹出提示,告知用户“系统重置”过程成功。
以上实施例仅用以说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明的精神和范围,本发明的保护范围应以权利要求所述为准。
实施例3
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的程序代码:
S1,根据接收到的系统重置指示在系统的预设位置建立标志位文件,其中,系统重置指示用于指示对系统进行重置操作;
S2,在系统重新启动后,判断在系统的预设位置是否存在标志位文件;
S3,在判断出在预设位置存在标志位文件的情况下,对系统进行重置。
可选地,存储介质还被设置为存储用于执行上述实施例记载的方法步骤的程序代码:
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行上述实施例记载的方法步骤。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (14)
1.一种系统重置方法,其特征在于,包括:
根据接收到的系统重置指示在系统的预设位置建立标志位文件,其中,所述系统重置指示用于指示对系统进行重置操作;
在系统重新启动后,判断在所述系统的所述预设位置是否存在所述标志位文件;
在判断出在所述预设位置存在所述标志位文件的情况下,对所述系统进行重置。
2.根据权利要求1所述的方法,其特征在于,根据接收到的所述系统重置指示在所述系统的所述预设位置建立所述标志位文件包括:
接收所述系统重置指示;
根据所述系统重置指示启动所述系统的恢复模式;
擦除所述恢复模式下的缓存区,并在所述缓存区的所述预设位置建立所述标志位文件。
3.根据权利要求1所述的方法,其特征在于,对所述系统进行重置包括:
删除第一预设路径下的除预设的保留文件外的全部文件和/或文件夹,其中,所述预设的保留文件包括以下至少之一:所述系统的内存中存储的文件、第二预设路径下存储的文件、白名单中存储的文件。
4.根据权利要求1至3中任一项所述的方法,其特征在于,判断在所述系统的所述预设位置是否存在所述标志位文件包括:
在系统重新启动后,根据预定规则对所述系统进行解密;
在解密成功的情况下,判断在所述系统的所述预设位置是否存在所述标志位文件。
5.根据权利要求4所述的方法,其特征在于,根据所述预定规则对所述系统进行解密包括:
检测所述系统的加密类型,其中,所述加密类型包括以下之一:默认密码、自定义密码;
在所述加密类型为所述默认密码的情况下,使用所述默认密码对所述系统进行解密;或者,在所述加密类型为所述自定义密码的情况下,获取解密信息;根据所述解密信息对所述系统进行解密。
6.根据权利要求5所述的方法,其特征在于,获取解密信息;根据所述解密信息对所述系统进行解密包括:
挂载基于临时文件的数据,发送密码输入指示,其中,所述密码输入指示用于提示用户输入所述自定义密码;
接收响应于所述密码输入指示的所述解密信息;
判断所述解密信息与所述系统是否匹配;
在判断出所述解密信息与所述系统匹配的情况下,对所述系统进行解密;
在解密成功的情况下,卸载所述基于临时文件的数据。
7.一种系统重置装置,其特征在于,包括:
建立模块,用于根据接收到的系统重置指示在系统的预设位置建立标志位文件,其中,所述系统重置指示用于指示对系统进行重置操作;
判断模块,用于在系统重新启动后,判断在所述系统的所述预设位置是否存在所述标志位文件;
重置模块,用于在判断出在所述预设位置存在所述标志位文件的情况下,对所述系统进行重置。
8.根据权利要求7所述的装置,其特征在于,所述建立模块包括:
接收单元,用于接收所述系统重置指示;
启动单元,用于根据所述系统重置指示启动所述系统的恢复模式;
处理单元,用于擦除所述恢复模式下的缓存区,并在所述缓存区的所述预设位置建立所述标志位文件。
9.根据权利要求7所述的装置,其特征在于,所述重置模块用于:删除第一预设路径下的除预设的保留文件外的全部文件和/或文件夹,其中,所述预设的保留文件包括以下至少之一:所述系统的内存中存储的文件、第二预设路径下存储的文件、白名单中存储的文件。
10.根据权利要求7至9中任一项所述的装置,其特征在于,所述判断模块包括:
解密单元,用于在系统重新启动后,根据预定规则对所述系统进行解密;
判断单元,用于在解密成功的情况下,判断在所述系统的所述预设位置是否存在所述标志位文件。
11.一种系统重置电子设备,其特征在于,包括:处理器和存储器,其中,
所述处理器,用于根据接收到的系统重置指示在系统的预设位置建立标志位文件,其中,所述系统重置指示用于指示对系统进行重置操作;在系统重新启动后,判断在所述系统的所述预设位置是否存在所述标志位文件;在判断出在所述预设位置存在所述标志位文件的情况下,对所述系统进行重置;
所述存储器,与所述处理器连接,用于存储所述系统在重置前的系统配置以及所述系统在重置后的喜用配置。
12.根据权利要求11所述的电子设备,其特征在于,所述处理器用于:
接收所述系统重置指示;
根据所述系统重置指示启动所述系统的恢复模式;
擦除所述恢复模式下的缓存区,并在所述缓存区的所述预设位置建立所述标志位文件。
13.根据权利要求11所述的电子设备,其特征在于,所述处理器用于:
删除第一预设路径下的除预设的保留文件外的全部文件和/或文件夹,其中,所述预设的保留文件包括以下至少之一:所述系统的内存中存储的文件、第二预设路径下存储的文件、白名单中存储的文件。
14.根据权利要求11至13中任一项所述的电子设备,其特征在于,所述处理器用于:
在系统重新启动后,根据预定规则对所述系统进行解密;
在解密成功的情况下,判断在所述系统的所述预设位置是否存在所述标志位文件。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611124303.XA CN108196898A (zh) | 2016-12-08 | 2016-12-08 | 系统重置方法、装置及电子设备 |
EP17877499.8A EP3553653A1 (en) | 2016-12-08 | 2017-08-21 | System reset method, apparatus and electronic device |
PCT/CN2017/098343 WO2018103370A1 (zh) | 2016-12-08 | 2017-08-21 | 系统重置方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611124303.XA CN108196898A (zh) | 2016-12-08 | 2016-12-08 | 系统重置方法、装置及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108196898A true CN108196898A (zh) | 2018-06-22 |
Family
ID=62490647
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611124303.XA Withdrawn CN108196898A (zh) | 2016-12-08 | 2016-12-08 | 系统重置方法、装置及电子设备 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP3553653A1 (zh) |
CN (1) | CN108196898A (zh) |
WO (1) | WO2018103370A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109471597A (zh) * | 2018-11-01 | 2019-03-15 | 郑州云海信息技术有限公司 | 存储设备的系统重置方法、装置、系统及可读存储介质 |
CN109543436A (zh) * | 2018-11-30 | 2019-03-29 | 信阳学院 | 一种关于安卓设备加密流程用户体验的改进方法 |
CN109669810A (zh) * | 2018-10-18 | 2019-04-23 | 西安中兴新软件有限责任公司 | 信息存储、存储卡恢复方法及装置、电子设备及存储介质 |
CN111400091A (zh) * | 2020-03-06 | 2020-07-10 | Oppo(重庆)智能科技有限公司 | 恢复出厂设置方法、恢复出厂设置装置及移动终端 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101165630A (zh) * | 2006-10-19 | 2008-04-23 | 中兴通讯股份有限公司 | 一种组合式复位系统处理方法及装置 |
CN101251813A (zh) * | 2008-03-31 | 2008-08-27 | 宇龙计算机通信科技(深圳)有限公司 | 手机系统恢复装置及其方法 |
CN105956487A (zh) * | 2016-04-29 | 2016-09-21 | 乐视控股(北京)有限公司 | 数据清除方法和装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101916201B (zh) * | 2010-08-06 | 2015-05-27 | 中兴通讯股份有限公司 | 一种基于Android移动终端冷启动的方法和装置 |
-
2016
- 2016-12-08 CN CN201611124303.XA patent/CN108196898A/zh not_active Withdrawn
-
2017
- 2017-08-21 WO PCT/CN2017/098343 patent/WO2018103370A1/zh unknown
- 2017-08-21 EP EP17877499.8A patent/EP3553653A1/en not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101165630A (zh) * | 2006-10-19 | 2008-04-23 | 中兴通讯股份有限公司 | 一种组合式复位系统处理方法及装置 |
CN101251813A (zh) * | 2008-03-31 | 2008-08-27 | 宇龙计算机通信科技(深圳)有限公司 | 手机系统恢复装置及其方法 |
CN105956487A (zh) * | 2016-04-29 | 2016-09-21 | 乐视控股(北京)有限公司 | 数据清除方法和装置 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109669810A (zh) * | 2018-10-18 | 2019-04-23 | 西安中兴新软件有限责任公司 | 信息存储、存储卡恢复方法及装置、电子设备及存储介质 |
CN109669810B (zh) * | 2018-10-18 | 2023-07-14 | 西安中兴新软件有限责任公司 | 信息存储、存储卡恢复方法及装置、电子设备及存储介质 |
CN109471597A (zh) * | 2018-11-01 | 2019-03-15 | 郑州云海信息技术有限公司 | 存储设备的系统重置方法、装置、系统及可读存储介质 |
CN109471597B (zh) * | 2018-11-01 | 2022-02-18 | 郑州云海信息技术有限公司 | 存储设备的系统重置方法、装置、系统及可读存储介质 |
CN109543436A (zh) * | 2018-11-30 | 2019-03-29 | 信阳学院 | 一种关于安卓设备加密流程用户体验的改进方法 |
CN109543436B (zh) * | 2018-11-30 | 2022-09-16 | 信阳学院 | 一种关于安卓设备加密流程用户体验的改进方法 |
CN111400091A (zh) * | 2020-03-06 | 2020-07-10 | Oppo(重庆)智能科技有限公司 | 恢复出厂设置方法、恢复出厂设置装置及移动终端 |
CN111400091B (zh) * | 2020-03-06 | 2024-04-26 | Oppo(重庆)智能科技有限公司 | 恢复出厂设置方法、恢复出厂设置装置及移动终端 |
Also Published As
Publication number | Publication date |
---|---|
WO2018103370A1 (zh) | 2018-06-14 |
EP3553653A1 (en) | 2019-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11153746B2 (en) | Method and terminal for keeping subscriber identity module card in standby state | |
CA2913456C (en) | Communication control apparatus, authentication device, central control apparatus and communication system | |
TWI468943B (zh) | 用於從故障裝置之存取資料復原的方法及設備 | |
CN108196898A (zh) | 系统重置方法、装置及电子设备 | |
US10462667B2 (en) | Method of providing mobile communication provider information and device for performing the same | |
CN105357742A (zh) | 无线局域网接入方法、装置及系统 | |
WO2018019046A1 (zh) | 密钥的衍生方法及装置 | |
KR20160003992A (ko) | eUICC(embedded Universal Integrated Circuit Card)를 위한 프로파일 설치 방법 및 장치 | |
CN109474650B (zh) | 一种配置文件下载方法及终端 | |
CN102867157B (zh) | 移动终端和数据保护方法 | |
CN108028749A (zh) | 用于虚拟化可再编程的通用集成电路芯片的装置、方法以及系统 | |
CN109564598A (zh) | 一种终端检测方法及终端 | |
US9276748B2 (en) | Data-encrypting method and decrypting method for a mobile phone | |
CN107979835A (zh) | 一种eSIM卡及其管理方法 | |
WO2019109640A1 (zh) | 一种锁定sim卡的方法及装置 | |
CN104461656A (zh) | 一种基于安卓平台的应用程序卸载保护方法及系统 | |
CN108702353A (zh) | 接收电子实体内的数据的方法及相关联的电子实体 | |
CN108476400B (zh) | profile的处理方法、装置及系统 | |
CN107426222A (zh) | 信息保护方法、装置、存储介质及电子设备 | |
CN104837133A (zh) | Sim卡鉴权方法和装置 | |
CN105307135A (zh) | 移动终端及其信息保护方法 | |
CN106537960A (zh) | 用于密码算法协商的方法、网络元素、移动终端、系统和计算机程序产品 | |
JP6930620B1 (ja) | 電子情報記憶媒体、情報書き込み方法、及びプログラム | |
JP2009038598A (ja) | 電子装置、携帯端末機器、携帯通信システム及びデータ移行プログラム | |
CN108271147A (zh) | 虚拟sim卡的实现方法、装置、终端及网络侧设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20180622 |
|
WW01 | Invention patent application withdrawn after publication |