CN109508522A - 一种数据清除方法、装置、存储介质及终端 - Google Patents
一种数据清除方法、装置、存储介质及终端 Download PDFInfo
- Publication number
- CN109508522A CN109508522A CN201811367021.1A CN201811367021A CN109508522A CN 109508522 A CN109508522 A CN 109508522A CN 201811367021 A CN201811367021 A CN 201811367021A CN 109508522 A CN109508522 A CN 109508522A
- Authority
- CN
- China
- Prior art keywords
- data
- verification information
- terminal
- user
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
Abstract
本申请实施例公开了一种数据清除方法、装置、存储介质及终端。该方法包括检测到恢复模式的启动指示,基于该启动指示控制终端进入恢复模式;获取该恢复模式下的清除数据请求;在检测到该清除数据请求时,获取用户输入的验证信息,根据该验证信息确定是否执行清除数据操作。通过采用上述技术方案,可以在恢复模式下执行清除数据操作之前,验证输入该清除数据请求的用户是否具有删除权限,从而避免用户误操作而清除掉终端的关键数据的问题发生,可以有效地降低终端中关键数据被误删除的风险,提高了终端的稳定性。
Description
技术领域
本申请实施例涉及智能设备技术,尤其涉及一种数据清除方法、装置、存储介质及终端。
背景技术
随着终端的智能化程度增加,其在人们的日常生活和工作中的应用越来越普及,人们通常会在终端中安装各种第三方应用程序以满足日常生活和工作的需要。
目前,终端往往具有Recovery模式,用于对终端内部的数据或系统进行修改。例如,在Recovery模式下可以删除终端的某些关键数据,这些关键数据的删除可能影响终端的正常运行,甚至导致终端无法开机。以安卓(Android)系统为例,其提供了通过物理按键的某种组合的方式进入Recovery模式的功能,该功能很容易被用户误触而使终端进入Recovery模式,进而,存在删除终端的某些关键数据的风险,可能影响终端的正常运行。
发明内容
本申请实施例提供一种数据清除方法、装置、存储介质及终端,可以有效地降低终端中关键数据被误删除的风险。
第一方面,本申请实施例提供了一种数据清除方法,包括:
检测到恢复模式的启动指示,基于所述启动指示控制终端进入恢复模式;
获取所述恢复模式下的清除数据请求;
在检测到所述清除数据请求时,获取用户输入的验证信息,根据所述验证信息确定是否执行清除数据操作。
第二方面,本申请实施例还提供了一种数据清除装置,包括:
模式进入模块,用于检测到恢复模式的启动指示,基于所述启动指示控制终端进入恢复模式;
操作检测模块,用于获取所述恢复模式下的清除数据请求;
信息获取模块,用于在检测到所述清除数据请求时,获取用户输入的验证信息,根据所述验证信息确定是否执行清除数据操作。
第三方面,本申请实施例还提供了本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请实施例所述的数据清除方法。
第四方面,本申请实施例提供了一种终端,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,所述处理器执行所述计算机程序时实现如本申请实施例所述的数据清除方法。
本申请实施例提供一种数据清除方案,在检测到恢复模式的启动指示时,基于该启动指示控制终端进入恢复模式;获取该恢复模式下的清除数据请求;在检测到该清除数据请求时,获取用户输入的验证信息,根据该验证信息确定是否执行清除数据操作。通过采用上述技术方案,可以在恢复模式下执行清除数据操作之前,验证输入清除数据请求的用户是否具有删除权限,从而避免用户误操作而清除掉终端的关键数据的问题发生,可以有效地降低终端中关键数据被误删除的风险,提高了终端的稳定性。
附图说明
图1为本申请实施例提供的一种数据清除方法的流程图;
图2为本申请实施例提供的另一种数据清除方法的流程图;
图3为本申请实施例提供的又一种数据清除方法的流程图;
图4为本申请实施例提供的一种数据清除装置的结构示意图;
图5为本申请实施例提供的一种终端的结构示意图;
图6为本申请实施例提供的一种智能手机的结构框图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
图1为本申请实施例提供的一种数据清除方法的流程图,本实施例可适用于防止数据误删除的场景,该方法可以由数据清除装置来执行,其中,该装置可由软件和/或硬件实现,一般可集成在终端中。如图1所示,该方法包括:
步骤110、检测到恢复模式的启动指示,基于所述启动指示控制终端进入恢复模式。
需要说明的是,本申请实施例中的终端可包括手机、平板电脑、笔记本电脑、计算机、掌上游戏机以及智能家电等设置安装有操作系统的设备。本申请实施例中对操作系统的类型不做限定,例如可包括安卓(Android)操作系统、窗口(Windows)操作系统以及苹果(ios)操作系统等等。
需要说明的是,恢复模式,又称为Recovery模式,是一种对终端内部的数据或系统进行修改的模式,包含清除数据分区、cache分区以及固件升级等操作选项。在Recovery模式下可以对终端进行系统刷新,或者对已有的系统进行备份或升级等一系列操作。
示例性的,终端在检测到Recovery模式的启动指示时,控制终端进入Recovery模式。其中,Recovery模式的启动指示可以由终端厂商默认设置,例如基于用户操作进入Recovery模式,即在终端处于关机状态时,通过按住电源键与音量下键进入Recovery模式;又如,通过读取缓存分区中command文件的指令进入;或者,又如,内核阶段(kernel)直接写一个寄存器来标记下次启动将进入Recovery模式等等。在终端处于Recovery模式后,显示恢复模式界面。
步骤120、获取所述恢复模式下的清除数据请求。
需要说明的是,清除数据包括清除data分区及cache分区内的应用数据及系统数据。例如,终端在检测到Recovery模式下清除数据的操作指示,读取/cache/recovery目录下的command文件。在command文件中的内容为“_wipe_data”,Android系统执行erase_root("DATA:")和rase_root("CACHE:")两项操作,就清除了date分区和cache分区中的应用数据和系统数据等。
本申请实施例中,清除数据请求是用户在Recovery模式下输入的用户操作对应的清除数据请求。由于终端进入Recovery模式后,显示恢复模式界面。该恢复模式界面中包含清除数据控件,诸如清除按钮、可输入清除数据命令的编辑框等。在上述清除数据控件被用户操作时,其属性值会相应地变化,如变为清除数据功能开启的取值。终端在检测到该清除数据控件的属性值变为清除数据功能开启的值时,确定检测到清除数据请求。
示例性的,终端在进入Recovery模式后,获取清除数据功能对应的控件的属性值,并根据该属性值判断是否检测到清除数据请求。若该属性值变为表示清除数据功能开启的值时,则确定检测到清除数据请求。若该属性值仍然为表示清除数据功能关闭的值时,则确定未检测到清除数据请求。
步骤130、在检测到所述清除数据请求时,获取用户输入的验证信息,根据所述验证信息确定是否执行清除数据操作。
需要说明的是,验证信息是一种能够验证用户是否具有清除数据权限的预设数据,包括锁屏密码(或者为解锁密码)、随机验证码等形式的验证码以及触摸操作的状态信息等等。验证信息模板在终端出厂前,被预置于终端的设定存储空间。此外,还可以设定若验证信息与验证信息模板匹配成功,则确定用户具有清除数据的权限,执行该用户输入的清除数据请求对应的清除数据操作;否则,确定用户不具有清除数据的权限,放弃执行该清除数据操作。需要说明的是,该设定存储空间通过设定加密算法进行保护,普通用户难以获取其中存储的验证信息模板。
需要说明的是,清除的数据包括应用文件、系统文件、缓存数据及冗余数据等等。
示例性的,在检测到清除数据请求时,在恢复模式界面中显示提示框,以提示用户输入验证信息。获取用户输入的锁屏密码,将该锁屏密码与预先配置于终端的设定存储空间内的验证信息模板进行匹配。若该锁屏密码与验证信息模板包含的标准字符串相同,则执行清除数据操作。若该锁屏密码与验证信息模板包含的标准字符串不相同,则放弃执行该清除数据操作。此外,还可以在放弃执行该清除数据操作后,自动退出恢复模式,可以避免因用户不知道如何退出Recovery模式,胡乱操作可能影响终端正常运行的问题发生。
可选的,若验证信息为随机验证码,则采用相似的方式,将随机验证码与预置于该设定存储空间内的验证信息模板中的标准字符串进行比对。若该随机验证码与标准字符串相同,则执行该清除数据操作。若该随机验证码与标准字符串不相同,则放弃执行该清除数据操作。此外,还可以在放弃执行该清除数据操作后,自动退出恢复模式。
可选的,若验证信息为触摸操作的状态信息,则将该状态信息与预先配置于终端的设定存储空间内的验证信息模板进行匹配。若该状态信息与验证信息模板的偏差小于设定阈值,则执行清除数据操作。若该状态信息与验证信息模板的偏差大于或等于设定阈值,则放弃执行该清除数据操作。此外,还可以在放弃执行该清除数据操作后,自动退出恢复模式。
本申请实施例的技术方案,在检测到恢复模式的启动指示时,基于该启动指示控制终端进入恢复模式;获取该恢复模式下的清除数据请求;在检测到该清除数据请求时,获取用户输入的验证信息,根据该验证信息确定是否执行清除数据操作。通过采用上述技术方案,可以在恢复模式下执行清除数据操作之前,验证输入该清除数据请求的用户是否具有删除权限,从而避免用户误操作而清除掉终端的关键数据的问题发生,可以有效地降低终端中关键数据被误删除的风险,提高了终端的稳定性。
在一些实施例中,在获取用户输入的验证信息之前,还可以包括获取清除数据请求的目标对象,判断该目标对象是否属于预设白名单;若是,则执行获取用户输入的验证信息的操作;否则,执行该清除数据请求对应的清除数据操作。这样设计的好处在于为普通用户提供Recovery模式下部分数据的清除功能,对于应用安装包等不影响终端运行的数据可以向用户开放删除权限,对于这类不影响终端运行的数据,在检测到清除数据请求时,可以不提示用户输入验证信息,即不验证用户权限,减少了终端处理的数据量。例如,在终端出厂前,预置记载不能被普通用户操作的数据的白名单,且该白名单可以在线或离线更新。即终端在连接互联网的场景下,可以由终端厂商的服务器获取更新后的白名单以替换本地存储的白名单。或者,终端在连接互联网的场景下,可以由终端厂商的服务器获取更新后的白名单,并在满足设定的更新条件时进行更新。其中,设定的更新条件可以是更新时间,或者用户输入的更新操作等等。终端若检测到用户在恢复模式下输入了清除数据请求,则获取该清除数据请求的目标对象。根据该目标对象的文件标识查询预设白名单,根据查询结果判断该目标对象是否属于该预设白名单。也就是说,若目标对象的文件标识与预设白名单内存储的某个文件的文件标识相同,则可以判定该目标对象属于该预设白名单。在该目标对象属于预设白名单时,执行显示提示框以提醒用户输入验证信息,并获取用户输入的验证信息的操作。在该目标对象不属于预设白名单时,判定普通用户对该目标对象具有操作权限,执行该清除数据操作,以清除该目标对象。
图2为本申请实施例提供的另一种数据清除方法的流程图,该方法包括:
步骤201、检测到恢复模式的启动指示,基于该启动指示控制终端进入恢复模式。
本申请实施例中,终端在检测到用户输入的启动恢复模式的启动指示时,根据该启动指示控制终端进入恢复模式。
可选的,终端在检测到用户输入的启动恢复模式的启动指示时,获取在该启动指示之前设定时间区间内记录的用户历史操作。判断该用户历史操作是否符合误操作的特征,若是,则放弃执行恢复模式的启动操作;否则,根据该启动指示控制终端进入恢复模式。其中,误操作的特征可以根据对特定群体的历史使用数据进行采样、分析及归纳得到。
可选的,在获取到启动指示之前设定时间区间内记录的用户历史操作,通过设定判定模型预测用户输入的启动恢复模式的操作是否为误操作。其中,上述判定模型可以是神经网络模型,训练样本可以是设定数量的被判定为误操作的操作记录之前,设定时间区间内的用户历史操作数据。采用设定算法根据上述训练样本训练神经网络模型框架,可以得到判定模型。模型训练所采用的算法可以包括卷积神经网络模型(ConvolutionalNeural Network,CNN)、循环神经网络(Recurrent neural networks,RNN)、长短期记忆(Long Short-Term Memory,LSTM)网络、门限循环单元、简单循环单元、自动编码器、决策树、随机森林、特征均值分类、分类回归树、隐马尔科夫、K最近邻(k-NearestNeighbor,KNN)算法、逻辑回归模型、贝叶斯模型、高斯模型以及KL散度(Kullback–Leibler divergence)等等。
步骤202、获取该恢复模式下的清除数据功能对应的控件的属性值。
示例性的,终端进入恢复模式后,显示恢复模式界面,该恢复模式界面中包含清除数据功能对应的控件。例如,在恢复模式界面中显示清除按钮,终端检测到用户点击该清除按钮,则对data分区及cache分区等存储区域执行清除数据操作。由于在清除按钮被按下时,触摸屏向处理器上报触摸事件,处理器根据该触摸事件修改该清除按钮对应的属性值,可以是由0变为1。其中,0表示清除按钮未被操作,清除数据功能处于关闭状态,1表示清除按钮被按下,清除数据功能处于开启状态。
步骤203、根据该属性值判断是否检测到清除数据请求,若是,则执行步骤204,否则执行步骤202。
步骤204、显示信息提示框,该信息提示框用于提示用户输入验证信息。
步骤205、获取用户输入的验证码。
其中,该验证码可以是锁屏密码(包含数字密码及手势密码等常规密码,还包含指纹、虹膜等生物密码)或者是随机验证码。
步骤206、判断该验证码与验证信息模板是否相同,若是,则执行步骤207,否则,执行步骤208。
示例性的,在检测到用户输入的验证码后,终端由预设存储空间读取验证信息模板,并将验证码与验证信息模板进行比对,若验证码与验证信息模板相同,则执行步骤207。
可选的,可以预先基于文件的重要程度为文件设置优先级,并为不同等级的文件设置不同的验证信息模板。例如,不重要的文件可以向终端机主开放操作权限,相应地,验证信息模板可以是由机主根据实际情况设置。对于较重要的文件可以向售后人员开放操作权限,相应的验证信息模板在终端出厂前被预置于终端内部。对于特别重要的文件,仅对终端开发人员(或称为超级管理员)开放操作权限,相应的验证信息模板在终端出厂前被预置于终端内部。关联存储不同等级的文件及对应的验证信息模板,得到验证信息模板集合。相应地,在检测到清除数据请求后,获取该清除数据请求的目标对象。以目标对象为目标文件为例,根据目标对象由预设的验证信息模板集合中匹配目标模板,可以是根据目标对象的文件标识查询预设的验证信息模板集合,确定与该文件标识关联的验证信息模板。然后,将用户输入的验证码与所获取的验证信息模板进行比对。
步骤207、执行恢复模式下的清除数据操作。
示例性的,响应于用户输入的清除数据请求,执行数据清除操作,清除Recovery模式下command文件中的数据,也就是说对data分区及cache分区等执行清除数据操作。
可选的,对于不同优先级的文件,在存储时进行隔离,对于某一类优先级文件具有操作权限的用户不能跨优先级操作文件,当然,超级管理员具有对Recovery模式所有数据的操作权限,即若终端开发人员在恢复模式下输入清除数据请求时,对data分区及cache分区等执行清除数据操作。例如,终端机主在恢复模式下输入清除数据操作时,仅对其权限对应的优先级的文件执行清除操作。
步骤208、放弃执行恢复模式下的清除数据操作,并自动退出恢复模式。
本申请实施例的技术方案,预先为Recovery模式下的文件设置不同的等级,并为不同等级的文件设置不同的验证信息模板,关联存储文件标识和对应的验证信息模板构成验证信息模板集合;在检测到清除数据请求时,确定该清除数据请求对应的目标对象,并可以基于该目标对象确定对应的验证信息模板;然后,将获取的验证码与验证信息模板进行比对,根据比对结果确定是否执行清除数据操作。采用上述技术方案,可以为终端内不同重要程度的文件设置不同的验证信息模板,从而区别开放操作权限给不同角色的用户,可以进一步为终端正常运行提供保障。
图3为本申请实施例提供的又一种数据清除方法的流程图,该方法包括:
步骤301、检测到恢复模式的启动指示,基于该启动指示控制终端进入恢复模式。
步骤302、获取该恢复模式下的清除数据功能对应的控件的属性值。
步骤303、根据该属性值判断是否检测到清除数据请求,若是,则执行步骤304,否则执行步骤302。
步骤304、显示信息提示框,该信息提示框用于提示用户输入验证信息。
步骤305、检测触摸操作的状态信息。
本申请实施例中,验证信息可以是用户于触摸屏上的触摸操作的状态信息。其中,状态信息有很多种,本申请实施例并不作具体限定。例如,状态信息可以包括触摸位置、触摸频率、触摸时间或触摸压力中的至少一项。
示例性的,在恢复界面中的清除按钮被按下后,显示信息提示框,检测到针对该信息提示框的触摸操作时,记录该触摸操作的状态信息。需要说明的是,触摸操作并不限于信息提示框对应的区域,还可以是整个显示屏。另外,验证信息并不限于上述列举的验证码或触摸操作,还可以是用户手势信息、声纹信息以及面部信息等等,本申请实施例对验证信息的类型并不作具体限定。
步骤306、判断该状态信息与验证信息模板是否匹配,若是,则执行步骤307,否则执行步骤308。
示例性的,将触摸操作的状态信息与验证信息模板进行匹配,若匹配成功,则执行步骤307。例如,获取触摸位置的坐标信息以及验证信息模板中的标准位置的标准坐标,将上述坐标信息与标准坐标的坐标差作为触摸位置与标准位置的偏差;若上述偏差小于设定第一阈值,则确定匹配成功。又如,获取触摸频率以及验证信息模板中的标准频率,计算触摸频率与标准频率的差值,将该差值作为触摸频率与标准频率的偏差;若该偏差小于设定第二阈值,则确定匹配成功。又如,获取触摸时间(例如单次触摸的持续时间)以及验证信息模板中的标准时间,计算触摸时间与标准时间的差值,将该差值作为触摸时间与标准时间的偏差;若该偏差小于设定第三阈值,则确定匹配成功。或者又如,获取触摸压力以及验证信息模板中的标准压力,计算触摸压力与标准压力的差值,将该差值作为触摸压力与标准压力的偏差;若该偏差小于设定第四阈值,则确定匹配成功。可以理解的是,可以单独匹配上述因素,还可以采用任意结合的方式对上述因素进行组合,对组合后的因素进行匹配处理。例如,状态信息包括触摸位置和触摸压力的组合,获取触摸位置与验证信息模板中的标准位置的第一匹配结果;以及获取触摸压力与验证信息模块中的标准压力的第二匹配结果。若第一匹配结果和第二匹配结果均为匹配成功,则判定触摸操作的状态信息与验证信息模板,执行步骤307。
需要说明的是,上述的第一阈值、第二阈值、第三阈值和第四阈值可以由系统默认设置。
可选的,可以为不同分区设置不同的验证信息模板,如对于data分区,设置验证信息模板为标准压力,即获取用户的触摸操作的触摸压力,若该触摸压力与标准压力的偏差小于设定阈值,则确定对于data分区,触摸操作的状态信息与验证信息模板匹配成功,执行清除data分区的操作。可以理解的是,对于验证信息模板也可以是几种状态信息的组合,如将标准频率与标准压力进行组合等,对于验证信息模板的具体形式本申请实施例并不作具体限定。
可选的,对于不同分区内存储的文件,可以根据文件的重要程序为文件设置不同的验证信息模板。以cache分区为例,根据文件的重要性为文件进行分类。其中,可以根据文件实现的功能确定各个文件的重要性。也可以由文件对应的开发方确定各个文件的重要性。或者,还可以由系统指定某些文件的重要性等等。对于重要程度不高的文件可以将频率作为验证信息模板,即在检测到用户输入的清除数据请求时,提示用户输入验证信息。获取用户输入的触摸操作的触摸频率,计算该触摸频率与验证信息模板中的标准频率的偏差,在该偏差小于设定阈值时,确定匹配成功。另外,对于重要程度较高的文件,可以验证触摸操作的多种状态,诸如验证触摸频率和触摸压力等。此外,对于重要程度最高的文件,则可以采用验证更多的触摸操作的状态的方式,诸如验证触摸频率、触摸压力、触摸时间和触摸位置。
步骤307、执行恢复模式下的清除数据操作。
需要说明的是,执行恢复模式下的清除数据操作可以是清除内存数据和缓存数据、清除ext分区内数据、清除电池数据以及清除传感器内设置的数据等等。
可选的,还可以预先设置触摸操作的触摸压力与文件的映射关系。预先设置触摸操作的触摸频率与文件的映射关系。可以预先设置触摸操作的触摸时间与文件的映射关系。此外,还可以预先将触摸屏分为多个子区域,设置各个区域与文件的映射关系。
示例性的,在状态信息与验证信息模板匹配成功时,若该状态信息为触摸压力,则根据触摸压力值确定对应的目标文件,对目标文件执行清除数据操作。此外,若该状态信息为触摸频率,则根据该触摸频率值确定对应的目标文件,以便对目标文件执行清除数据操作。类似地,若该状态信息为触摸位置,则根据该触摸位置的坐标在触摸屏上所属的区域确定对应的目标文件,从而,对目标文件执行清除数据操作。另外,若该状态信息为触摸时间,则根据该触摸时间确定对应的目标文件,并对目标文件执行清除数据操作。
步骤308、放弃执行恢复模式下的清除数据操作,并自动退出恢复模式。
本申请实施例的技术方案,在检测到恢复模式下的清除数据请求时,获取用户输入的触摸时间、触摸频率、触摸压力及触摸位置等,将上述至少一项作为验证信息,验证该用户是否具有在恢复模式下清除数据的权限;并在验证成功后,根据验证信息与文件的映射关系,对于验证信息对应的目标文件执行数据清除操作。通过采用上述技术方案,可以提高因用户误触而执行清除数据操作的难度,可以有效地降低终端中关键数据被误删除的风险;此外,根据验证信息与文件的映射关系仅对验证信息对应的目标文件执行清除数据操作,实现数据隔离,避免对非待清除数据进行误删除,可以有效地提高数据的安全性。
图4为本申请实施例提供的一种数据清除装置的结构示意图,该装置可由软件和/或硬件实现,一般集成在终端中,可通过执行数据清除方法有效地减少用户在恢复模式下误清除数据的风险。如图4所示,该装置包括:
模式进入模块410,用于检测到恢复模式的启动指示,基于所述启动指示控制终端进入恢复模式;
操作检测模块420,用于获取所述恢复模式下的清除数据请求;
信息获取模块430,用于在检测到所述清除数据请求时,获取用户输入的验证信息,根据所述验证信息确定是否执行清除数据操作。
本申请实施例提供一种数据清除装置,在检测到恢复模式的启动指示时,基于该启动指示控制终端进入恢复模式;获取该恢复模式下的清除数据请求;在检测到该清除数据请求时,获取用户输入的验证信息,根据该验证信息确定是否执行清除数据操作。通过采用上述技术方案,可以在恢复模式下执行清除数据操作之前,验证该清除数据请求的用户是否具有删除权限,从而避免用户误操作而清除掉终端的关键数据的问题发生,可以有效地降低终端中关键数据被误删除的风险,提高了终端的稳定性。
可选的,还包括:
白名单判断模块,用于在获取用户输入的验证信息之前,获取所述清除数据请求的目标对象,判断所述目标对象是否属于预设白名单;若是,则执行获取用户输入的验证信息的操作;否则,执行所述清除数据操作。
可选的,信息获取模块430包括:
信息比对子模块,用于获取用户输入的验证码,将所述验证码与验证信息模板进行比对,其中,所述验证码包括锁屏密码或随机验证码;
操作执行子模块,用于在所述验证码与所述验证信息模板相同时,执行所述清除数据操作。
可选的,信息比对子模块具体用于:
获取所述清除数据请求的目标对象,根据所述目标对象由预设的验证信息模板集合中匹配目标模板;
将所述验证码与所述目标模板进行比对。
可选的,信息获取模块430包括:
信息匹配子模块,用于检测触摸操作的状态信息,将状态信息与验证信息模板进行匹配,其中,状态信息包括触摸位置、触摸频率、触摸时间或触摸压力中的至少一项;
操作执行子模块,用于若该状态信息与验证信息模板匹配成功,则执行所述清除数据操作。
可选的,在满足下述至少一种情况时,确定所述状态信息与验证信息模板匹配成功:
所述触摸位置与所述验证信息模板中的标准位置的偏差小于设定第一阈值;
所述触摸频率与所述验证信息模板中的标准频率的偏差小于设定第二阈值;
所述触摸时间与所述验证信息模板中的标准时间的偏差小于设定第三阈值;
所述触摸压力与所述验证信息模板中的标准压力的偏差小于设定第四阈值。
可选的,操作检测模块420具体用于:
获取所述恢复模式下的清除数据功能对应的控件的属性值,根据所述属性值判断是否检测到清除数据请求。
本申请实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行数据清除方法,该方法包括:
检测到恢复模式的启动指示,基于所述启动指示控制终端进入恢复模式;
获取所述恢复模式下的清除数据请求;
在检测到所述清除数据请求时,获取用户输入的验证信息,根据所述验证信息确定是否执行清除数据操作。
存储介质——任何的各种类型的存储器设备或存储设备。术语“存储介质”旨在包括:安装介质,例如CD-ROM、软盘或磁带装置;计算机系统存储器或随机存取存储器,诸如DRAM、DDR RAM、SRAM、EDO RAM,兰巴斯(Rambus)RAM等;非易失性存储器,诸如闪存、磁介质(例如硬盘或光存储);寄存器或其它相似类型的存储器元件等。存储介质可以还包括其它类型的存储器或其组合。另外,存储介质可以位于程序在其中被执行的第一计算机系统中,或者可以位于不同的第二计算机系统中,第二计算机系统通过网络(诸如因特网)连接到第一计算机系统。第二计算机系统可以提供程序指令给第一计算机用于执行。术语“存储介质”可以包括可以驻留在不同位置中(例如在通过网络连接的不同计算机系统中)的两个或更多存储介质。存储介质可以存储可由一个或多个处理器执行的程序指令(例如具体实现为计算机程序)。
当然,本申请实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的数据清除操作,还可以执行本申请任意实施例所提供的数据清除方法中的相关操作。
本申请实施例提供了一种终端,该终端内具有操作系统,该终端中可集成本申请实施例提供的数据清除装置。图5为本申请实施例提供的一种终端的结构示意图。如图5所示,该终端包括存储器510及处理器520。所述存储器510,用于存储计算机程序等;所述处理器520读取并执行所述存储器510中存储的计算机程序。所述处理器520在执行所述计算机程序时实现以下步骤:检测到恢复模式的启动指示,基于所述启动指示控制终端进入恢复模式;获取所述恢复模式下的清除数据请求;在检测到所述清除数据请求时,获取用户输入的验证信息,根据所述验证信息确定是否执行清除数据操作。
上述示例中列举的存储器及处理器均为终端的部分元器件,所述终端还可以包括其它元器件。以智能手机为例,说明上述终端可能的结构。图6为本申请实施例提供的一种智能手机的结构框图。如图6所示,该智能手机可以包括:存储器601、中央处理器(CentralProcessing Unit,CPU)602(又称处理器,以下简称CPU)、外设接口603、RF(RadioFrequency,射频)电路605、音频电路606、扬声器611、触摸屏612、电源管理芯片608、输入/输出(I/O)子系统609、其他输入/控制设备610以及外部端口604,这些部件通过一个或多个通信总线或信号线607来通信。
应该理解的是,图示智能手机600仅仅是终端的一个范例,并且智能手机600可以具有比图中所示出的更多的或者更少的部件,可以组合两个或更多的部件,或者可以具有不同的部件配置。图中所示出的各种部件可以在包括一个或多个信号处理和/或专用集成电路在内的硬件、软件、或硬件和软件的组合中实现。
下面就本实施例提供的集成有数据清除装置的智能手机进行详细的描述。
存储器601,所述存储器601可以被CPU602、外设接口603等访问,所述存储器601可以包括高速随机存取存储器,还可以包括非易失性存储器,例如一个或多个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
外设接口603,所述外设接口603可以将设备的输入和输出外设连接到CPU602和存储器601。
I/O子系统609,所述I/O子系统609可以将设备上的输入输出外设,例如触摸屏612和其他输入/控制设备610,连接到外设接口603。I/O子系统609可以包括显示控制器6091和用于控制其他输入/控制设备610的一个或多个输入控制器6092。其中,一个或多个输入控制器6092从其他输入/控制设备610接收电信号或者向其他输入/控制设备610发送电信号,其他输入/控制设备610可以包括物理按钮(按压按钮、摇臂按钮等)、拨号盘、滑动开关、操纵杆、点击滚轮。值得说明的是,输入控制器6092可以与以下任一个连接:键盘、红外端口、USB接口以及诸如鼠标的指示设备。
触摸屏612,所述触摸屏612是用户终端与用户之间的输入接口和输出接口,将可视输出显示给用户,可视输出可以包括图形、文本、图标、视频等。
I/O子系统609中的显示控制器6091从触摸屏612接收电信号或者向触摸屏612发送电信号。触摸屏612检测触摸屏上的接触,显示控制器6091将检测到的接触转换为与显示在触摸屏612上的用户界面对象的交互,即实现人机交互,显示在触摸屏612上的用户界面对象可以是运行游戏的图标、联网到相应网络的图标等。值得说明的是,设备还可以包括光鼠,光鼠是不显示可视输出的触摸敏感表面,或者是由触摸屏形成的触摸敏感表面的延伸。
RF电路605,主要用于建立手机与无线网络(即网络侧)的通信,实现手机与无线网络的数据接收和发送。例如收发短信息、电子邮件等。具体地,RF电路605接收并发送RF信号,RF信号也称为电磁信号,RF电路605将电信号转换为电磁信号或将电磁信号转换为电信号,并且通过该电磁信号与通信网络以及其他设备进行通信。RF电路605可以包括用于执行这些功能的已知电路,其包括但不限于天线系统、RF收发机、一个或多个放大器、调谐器、一个或多个振荡器、数字信号处理器、CODEC(COder-DECoder,编译码器)芯片组、用户标识模块(Subscriber Identity Module,SIM)等等。
音频电路606,主要用于从外设接口603接收音频数据,将该音频数据转换为电信号,并且将该电信号发送给扬声器611。
扬声器611,用于将手机通过RF电路605从无线网络接收的语音信号,还原为声音并向用户播放该声音。
电源管理芯片608,用于为CPU602、I/O子系统及外设接口所连接的硬件进行供电及电源管理。
本申请实施例提供的终端,可以在恢复模式下执行清除数据操作之前,验证输入清除数据请求的用户是否具有删除权限,从而避免用户误操作而清除掉终端的关键数据的问题发生,可以有效地降低终端中关键数据被误删除的风险,提高了终端的稳定性。
上述实施例中提供的数据清除装置、存储介质及终端可执行本申请任意实施例所提供的数据清除方法,具备执行该方法相应的功能模块和有益效果。未在上述实施例中详尽描述的技术细节,可参见本申请任意实施例所提供的数据清除方法。
注意,上述仅为本申请的较佳实施例及所运用技术原理。本领域技术人员会理解,本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由所附的权利要求范围决定。
Claims (10)
1.一种数据清除方法,其特征在于,包括:
检测到恢复模式的启动指示,基于所述启动指示控制终端进入恢复模式;
获取所述恢复模式下的清除数据请求;
在检测到所述清除数据请求时,获取用户输入的验证信息,根据所述验证信息确定是否执行清除数据操作。
2.根据权利要求1所述的方法,其特征在于,在获取用户输入的验证信息之前,还包括:
获取所述清除数据请求的目标对象,判断所述目标对象是否属于预设白名单;
若是,则执行获取用户输入的验证信息的操作;
否则,执行清除数据操作。
3.根据权利要求1所述的方法,其特征在于,获取用户输入的验证信息,根据所述验证信息确定是否执行清除数据操作,包括:
获取用户输入的验证码,将所述验证码与验证信息模板进行比对,其中,所述验证码包括锁屏密码或随机验证码;
在所述验证码与所述验证信息模板相同时,执行清除数据操作。
4.根据权利要求3所述的方法,其特征在于,将所述验证码与验证信息模板进行比对,包括:
获取所述清除数据请求的目标对象,根据所述目标对象由预设的验证信息模板集合中匹配目标模板;
将所述验证码与所述目标模板进行比对。
5.根据权利要求1所述的方法,其特征在于,获取用户输入的验证信息,根据所述验证信息确定是否执行清除数据操作,包括:
检测触摸操作的状态信息,将所述状态信息与验证信息模板进行匹配,其中,所述状态信息包括触摸位置、触摸频率、触摸时间或触摸压力中的至少一项;
若匹配成功,则执行清除数据操作。
6.根据权利要求5所述的方法,其特征在于,在满足下述至少一种情况时,确定所述状态信息与验证信息模板匹配成功,包括:
所述触摸位置与所述验证信息模板中的标准位置的偏差小于设定第一阈值;
所述触摸频率与所述验证信息模板中的标准频率的偏差小于设定第二阈值;
所述触摸时间与所述验证信息模板中的标准时间的偏差小于设定第三阈值;
所述触摸压力与所述验证信息模板中的标准压力的偏差小于设定第四阈值。
7.根据权利要求1至6中任一项所述的方法,其特征在于,获取所述恢复模式下的清除数据请求,包括:
获取所述恢复模式下的清除数据功能对应的控件的属性值,根据所述属性值判断是否检测到清除数据请求。
8.一种数据清除装置,其特征在于,包括:
模式进入模块,用于检测到恢复模式的启动指示,基于所述启动指示控制终端进入恢复模式;
操作检测模块,用于获取所述恢复模式下的清除数据请求;
信息获取模块,用于在检测到所述清除数据请求时,获取用户输入的验证信息,根据所述验证信息确定是否执行清除数据操作。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一所述的数据清除方法。
10.一种终端,其特征在于,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1-7任一所述的数据清除方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811367021.1A CN109508522B (zh) | 2018-11-16 | 2018-11-16 | 一种数据清除方法、装置、存储介质及终端 |
PCT/CN2019/109553 WO2020098412A1 (zh) | 2018-11-16 | 2019-09-30 | 一种数据清除方法、装置、存储介质及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811367021.1A CN109508522B (zh) | 2018-11-16 | 2018-11-16 | 一种数据清除方法、装置、存储介质及终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109508522A true CN109508522A (zh) | 2019-03-22 |
CN109508522B CN109508522B (zh) | 2022-03-18 |
Family
ID=65748835
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811367021.1A Active CN109508522B (zh) | 2018-11-16 | 2018-11-16 | 一种数据清除方法、装置、存储介质及终端 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN109508522B (zh) |
WO (1) | WO2020098412A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110321082A (zh) * | 2019-07-09 | 2019-10-11 | 上海悦易网络信息技术有限公司 | 用于计算机的数据清除方法及设备 |
CN110866291A (zh) * | 2019-11-15 | 2020-03-06 | 北京工业大学 | 一种基于双重安全机制的废旧电子产品信息清除方法 |
WO2020098412A1 (zh) * | 2018-11-16 | 2020-05-22 | Oppo广东移动通信有限公司 | 一种数据清除方法、装置、存储介质及终端 |
CN113037544A (zh) * | 2021-02-25 | 2021-06-25 | 北京工业大学 | 基于用户仿真模型的清除实验中标准数据包配置方法 |
CN113609031A (zh) * | 2021-07-08 | 2021-11-05 | 深圳市晨北科技有限公司 | 数据清理模型构建方法、数据清理方法及相关设备、介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106548089A (zh) * | 2016-10-21 | 2017-03-29 | 北京小米移动软件有限公司 | 保护终端数据的方法及装置 |
CN106778132A (zh) * | 2016-11-30 | 2017-05-31 | 广东欧珀移动通信有限公司 | 文件处理的控制方法、装置及移动终端 |
CN106778340A (zh) * | 2016-11-30 | 2017-05-31 | 广东欧珀移动通信有限公司 | 数据的删除方法、装置及移动终端 |
CN107113349A (zh) * | 2017-03-16 | 2017-08-29 | 深圳市汇顶科技股份有限公司 | 终端设备和识别指纹的方法 |
CN107862527A (zh) * | 2017-10-27 | 2018-03-30 | 深圳市金立通信设备有限公司 | 一种支付方法、终端及服务器 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101703826B1 (ko) * | 2015-10-23 | 2017-02-08 | 한국전자통신연구원 | 스마트 기기 대상 비인가 행위 기반 플래시 메모리 내부의 데이터 보호 장치 및 방법 |
CN106384061A (zh) * | 2016-09-28 | 2017-02-08 | 珠海市魅族科技有限公司 | 一种数据清除的方法与装置 |
CN108549698B (zh) * | 2018-04-16 | 2021-07-09 | Oppo广东移动通信有限公司 | 文件处理方法、装置、移动终端及计算机可读存储介质 |
CN109508522B (zh) * | 2018-11-16 | 2022-03-18 | Oppo广东移动通信有限公司 | 一种数据清除方法、装置、存储介质及终端 |
-
2018
- 2018-11-16 CN CN201811367021.1A patent/CN109508522B/zh active Active
-
2019
- 2019-09-30 WO PCT/CN2019/109553 patent/WO2020098412A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106548089A (zh) * | 2016-10-21 | 2017-03-29 | 北京小米移动软件有限公司 | 保护终端数据的方法及装置 |
CN106778132A (zh) * | 2016-11-30 | 2017-05-31 | 广东欧珀移动通信有限公司 | 文件处理的控制方法、装置及移动终端 |
CN106778340A (zh) * | 2016-11-30 | 2017-05-31 | 广东欧珀移动通信有限公司 | 数据的删除方法、装置及移动终端 |
CN107113349A (zh) * | 2017-03-16 | 2017-08-29 | 深圳市汇顶科技股份有限公司 | 终端设备和识别指纹的方法 |
CN107862527A (zh) * | 2017-10-27 | 2018-03-30 | 深圳市金立通信设备有限公司 | 一种支付方法、终端及服务器 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020098412A1 (zh) * | 2018-11-16 | 2020-05-22 | Oppo广东移动通信有限公司 | 一种数据清除方法、装置、存储介质及终端 |
CN110321082A (zh) * | 2019-07-09 | 2019-10-11 | 上海悦易网络信息技术有限公司 | 用于计算机的数据清除方法及设备 |
CN110321082B (zh) * | 2019-07-09 | 2023-05-30 | 上海万物新生环保科技集团有限公司 | 用于计算机的数据清除方法及设备 |
CN110866291A (zh) * | 2019-11-15 | 2020-03-06 | 北京工业大学 | 一种基于双重安全机制的废旧电子产品信息清除方法 |
CN113037544A (zh) * | 2021-02-25 | 2021-06-25 | 北京工业大学 | 基于用户仿真模型的清除实验中标准数据包配置方法 |
CN113037544B (zh) * | 2021-02-25 | 2023-03-24 | 北京工业大学 | 基于用户仿真模型的清除实验中标准数据包配置方法 |
CN113609031A (zh) * | 2021-07-08 | 2021-11-05 | 深圳市晨北科技有限公司 | 数据清理模型构建方法、数据清理方法及相关设备、介质 |
CN113609031B (zh) * | 2021-07-08 | 2024-03-29 | 深圳市晨北科技有限公司 | 数据清理模型构建方法、数据清理方法及相关设备、介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2020098412A1 (zh) | 2020-05-22 |
CN109508522B (zh) | 2022-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11914693B2 (en) | Fingerprint recognition method and apparatus, and touchscreen terminal | |
CN109508522A (zh) | 一种数据清除方法、装置、存储介质及终端 | |
US10341390B2 (en) | Aggregation of asynchronous trust outcomes in a mobile device | |
US20210286870A1 (en) | Step-Up Authentication | |
CN103324909B (zh) | 面部特征检测 | |
US20200082656A1 (en) | Fingerprint recognition and nfc-based unlocking method and system using mobile terminal | |
KR101552587B1 (ko) | 휴대용 전자 디바이스에 대한 위치-기반 액세스 제어 | |
US20150067827A1 (en) | Apparatus and method for setting a user-defined pattern for an application | |
US20150371023A1 (en) | Usage modeling | |
EP3401823B1 (en) | Security verification method and device for smart card application | |
US20120117633A1 (en) | Enhanced Security For Pervasive Devices Using A Weighting System | |
WO2019101096A1 (zh) | 安全验证的方法、装置及移动终端 | |
CN111835689A (zh) | 数字钥匙的身份认证方法、终端设备及介质 | |
WO2018165942A1 (zh) | 终端设备和识别指纹的方法 | |
CN107704759A (zh) | 敏感操作的控制方法、装置、存储介质及电子设备 | |
US20100045787A1 (en) | Authenticating apparatus, authenticating system, and authenticating method | |
CN108734838A (zh) | 一种具有基于视频生体特征验证装置的智能锁 | |
CN108804006A (zh) | 用于可穿戴设备的解锁方法、装置、设备和存储介质 | |
CN106570370A (zh) | 一种用户身份识别方法及装置 | |
CN106355684B (zh) | 受控设备的控制方法、装置和系统 | |
CN111641751B (zh) | 终端设备的屏幕解锁方法、装置、终端设备及存储介质 | |
CN109800548A (zh) | 一种防止个人信息泄露的方法和装置 | |
CN111968271A (zh) | 开锁方法及系统 | |
US20240073207A1 (en) | User authentication | |
CN117195930A (zh) | 柜台业务处理方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |