CN110032898A - 数据清除方法、装置、电子设备及存储介质 - Google Patents

数据清除方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN110032898A
CN110032898A CN201910291112.XA CN201910291112A CN110032898A CN 110032898 A CN110032898 A CN 110032898A CN 201910291112 A CN201910291112 A CN 201910291112A CN 110032898 A CN110032898 A CN 110032898A
Authority
CN
China
Prior art keywords
terminal
identification card
card information
identification
timer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910291112.XA
Other languages
English (en)
Other versions
CN110032898B (zh
Inventor
张洲川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN201910291112.XA priority Critical patent/CN110032898B/zh
Publication of CN110032898A publication Critical patent/CN110032898A/zh
Application granted granted Critical
Publication of CN110032898B publication Critical patent/CN110032898B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了一种数据清除方法、装置、电子设备及存储介质,其中,数据清除方法包括:识别终端中身份识别卡信息是否发生变更;当识别出终端中所述身份识别卡信息发生变更时,触发第一计时器;当所述第一计时器达到预设时长时,检测终端是否处于在线状态;若检测到终端处于在线状态,则云端备份所述终端内的用户数据,并清除所述用户数据,否则直接清除所述用户数据。本申请实施例通过在身份识别卡信息变更时开始计时,计时完成后对终端用户数据进行清除,能够在终端丢失时避免泄露用户数据。

Description

数据清除方法、装置、电子设备及存储介质
技术领域
本申请涉及移动终端技术领域,尤其涉及一种数据清除方法、装置、电子设备及存储介质。
背景技术
随着移动终端的快速发展,互联网技术也得到了飞速提升。通过移动终端互联网,可以进行银行转账、第三方支付、私密信息获取等等。一旦移动终端丢失,用户数据被一些不法分子利用,将给用户带来重大的损失。
发明内容
本申请实施例提供一种数据清除方法、装置、电子设备及存储介质,能够避免泄露终端中的用户数据。
本申请实施例提供一种数据清除方法,其中,数据清除方法包括:
识别终端中身份识别卡信息是否发生变更;
当识别出终端中所述身份识别卡信息发生变更时,触发第一计时器;
当所述第一计时器达到预设时长时,检测终端是否处于在线状态;
若检测到终端处于在线状态,则云端备份所述终端内的用户数据,并清除所述用户数据,否则直接清除所述用户数据。
本申请实施例还提供了一种数据清除装置,包括:
识别模块,用于识别终端中身份识别卡信息是否发生变更;
第一触发模块,用于当识别出终端中所述身份识别卡信息发生变更时,触发第一计时器;
检测模块,用于当所述第一计时器达到预设时长时,检测终端是否处于在线状态;
清除模块,用于若检测到终端处于在线状态,则云端备份所述终端内的用户数据,并清除所述用户数据,否则直接清除所述用户数据。
本申请实施例还提供一种电子设备,其中,电子设备包括处理器和存储器,存储器中存储有计算机程序,处理器通过调用存储器中存储的计算机程序,以执行本发明实施例提供的任一种数据清除方法中的步骤。
本申请实施例还提供一种存储介质,其中,存储介质中存储有计算机程序,当计算机程序在计算机上运行时,使得计算机执行本发明实施例提供的任一种数据清除方法中的步骤。
本申请实施例通过在身份识别卡信息变更时开始计时,计时完成后对终端用户数据进行清除,能够在终端丢失时避免泄露用户数据。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的数据清除方法的第一种流程示意图。
图2为本申请实施例提供的数据清除方法的第二种流程示意图。
图3为本申请实施例提供的数据清除方法的第二种流程示意图。
图4为本申请实施例提供的数据清除装置的第一种结构示意图。
图5为本申请实施例提供的数据清除装置的第二种结构示意图。
图6为本申请实施例提供的数据清除装置的第三种结构示意图。
图7为本申请实施例提供的数据清除装置的第四种结构示意图。
图8为本申请实施例提供的电子设备的第一种结构示意图。
图9为本申请实施例提供的电子设备的第二种结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有付出创造性劳动
请参阅图1,图1为本申请实施例提供的数据清除方法的第一种流程示意图。本申请实施例中数据清除方法的执行主体可以为终端,终端包括但不限于智能手机、平板电脑等移动终端。终端内只有安全芯片,安全芯片可提供安全防护模式的执行环境,为终端提供安全保护。移动终端本申请实施例提供的数据清除方法具体的包括以下步骤:
110,识别终端中身份识别卡信息是否发生变更。
身份识别卡可以为SIM卡(Subscriber Identification Module,智能卡),包括标准SIM卡、Micro(微型)SIM卡以及Nano(纳米)SIM卡。SIM卡可以是实体SIM卡,也可以是虚拟SIM卡在SIM卡中存储有与持卡者相关的信息以及SIM卡将来准备提供的所有业务信息,包括SIM卡的卡号、与SIM卡关联的电话号码等。
在终端中可以预先对身份识别卡的各项信息进行存储,识别终端中身份识别卡信息是否发生变更,包括识别SIM卡号是否变更,也可以包括识别SIM卡所关联的电话号码是否变更。其中,SIM电话号码即国际移动用户识别码(IMSI:International MobileSubscriber Identification Number),通过该识别码对移动设备中的SIM卡进行识别,可以保证SIM卡的有效性和真实性。
例如,在用户第一次使用移动终端的时候,移动终端对SIM卡的信息进行读取,将读取到的SIM卡号,SIM电话号码等信息存储到终端中。当有人更换SIM卡时,终端通过将当前的SIM卡信息与存储的SIM卡信息进行比对,可以识别出终端中SIM卡信息是否发生变更。
120,当识别出终端中身份识别卡信息发生变更时,触发第一计时器。
身份识别卡信息发生变更包括:SIM卡的卡号发生变更、SIM卡的国际移动用户识别码发生变更,等等。
当识别出终端中身份识别卡信息发生变更时,触发第一计时器。第一计时器可以为防护计时器,在防护模式下第一计时器开启计时。
130,当第一计时器达到预设时长时,检测终端是否处于在线状态。
预设一段防护时间,当第一计时器开启计时之后,计时时间达到防护时间时,检测终端是处于在线状态还是离线状态。其中,在线状态即联网状态,离线状态即不联网的状态,或者说断网状态,如终端关闭网络服务时的状态,或终端开启飞行模式时的状态。
140,若检测到终端处于在线状态,则云端备份终端内的用户数据,并清除用户数据,否则直接清除用户数据。
当第一计时器达到预设时长后,对终端内的数据进行清除,以防止终端落入不法分子手中时用户数据泄露。清除用户数据的方式,具体可以为将终端恢复出厂设置。
同时,根据终端的在线/离线状态(即终端联网与否),决定是否在清除用户数据之前对用户数据进行备份。当检测到终端连接上了网络时,先将用户数据上传网络,备份到云端,再清除用户数据,尽可能挽回用户损失;当检测到终端没有连接网络时,直接清除用户数据,避免用户数据泄露。
请继续参阅图2,图2为本申请实施例提供的数据清除方法的第二种流程示意图。其中,数据清除方法包括以下步骤:
210,关闭终端的防护模式,获取预存的身份识别卡信息。
在终端中,可以设置防护模式,防护模式可以由用户选择开启或关闭。当防护模式开启时,对终端进行实时监测,根据检测到的终端实时的状态做出防护措施,以对终端进行防护,便于后续在合适的时机下清除终端的用户数据,保护终端数据不被泄露。
其中,防护模式对终端的防护,包括实时监测终端的身份识别卡信息,通过检测身份识别卡信息的变化而做出防护措施。
在一些情况下,比如用户第一次使用终端时,关闭终端的防护模式,获取预存的身份识别卡信息。其中,预存的身份识别卡信息可以是终端第一次被使用时,从终端中读取到的身份识别卡信息。获取预存的身份识别卡信息的步骤可以包括:检测终端中是否存在身份识别卡;当检测到终端中不存在所述身份识别卡时,将预存的默认信息作为预存的身份识别卡信息,并提示用户插入身份识别卡;当检测到终端中存在所述身份识别卡时,将所述身份识别卡的信息作为预存的身份识别卡信息。
其中,当终端中不存在身份识别卡时,在各种情况下,都可以将身份识别卡信息设置为同样的默认信息。
在一些情况下,关闭终端的防护模式,对预存的身份识别卡信息进行更改。对终端的持有者而言,在需要拔出或者更换身份识别卡时,在拔出或者更换身份识别卡信息之前,首先关闭终端的防护模式,避免触发终端的防护报警及后续清除用户数据的操作。在终端的防护模式关闭的情况下,对身份识别卡信息进行实时读取和更新,并且不会触发终端的防护报警及后续清除用户数据的操作。在终端的防护模式关闭的情况下,最后一次更新的身份识别卡信息即为下一次终端开启时的预存的身份识别卡信息。
220,开启终端的防护模式,识别终端中身份识别卡信息是否发生变更,是则转入步骤230,否则转入步骤270。
识别终端中身份识别卡信息是否发生变更的步骤可以包括:检测终端中是否存在身份识别卡;当检测到终端中不存在所述身份识别卡时,将预存的默认信息作为所述身份识别卡信息;当检测到终端中存在所述身份识别卡时,获取终端当前的身份识别卡信息;将所述身份识别卡信息与预存的身份识别卡信息进行比对,确定身份识别卡信息是否发生变更。
对终端的持有者而言,在不需要更换身份识别卡时,可以将终端的防护模式打开,以防止终端被盗取后其他人窃取终端中的数据。在终端的防护模式关闭时,通过监测终端的身份识别卡信息,对终端的身份识别卡信息进行获取及更新;在终端的防护模式开启时,通过监测终端的身份识别卡信息,判断身份识别卡信息是否发生变更。
其中,身份识别卡的拔出、更换等,都会使身份识别卡信息发生变更。例如,终端中原属于终端持有者的身份识别卡被拔出时,终端中的身份识别卡从有到无,身份识别卡信息发生变更,由预设的身份识别卡信息变为无卡状态对应的默认信息。
230,触发第一计时器。
当识别出终端中身份识别卡信息发生变更时,触发第一计时器。
例如,当终端不小心被不法分子窃取时,终端在防护模式下对身份识别卡信息进行监测。当不法分子想要将身份识别卡拔出或更换时,终端识别到身份识别卡信息发生变更,可以播放预设的提示音,并触发第一计时器开始计时。在对终端的用户数据进行清除之前,第一计时器会给终端一段安全时间。提示音以及安全时间可以由用户预先设置。其中,提示音可以为一段可以对终端的持有者起到提醒作用,而又不会使不法分子警觉的声音,例如,可以为普通的来电提醒音或短信提醒音,或者由用户自己录制的一段声音。
240,当第一计时器达到预设时长时,检测终端是否处于在线状态,是则250,否则转入260;
250,云端备份终端内的用户数据。
260,清除用户数据。
若检测到终端处于在线状态,则云端备份终端内的用户数据,并清除用户数据,否则直接清除用户数据。
根据终端的在线/离线状态(即终端联网与否),决定是否在清除用户数据之前对用户数据进行备份。当检测到终端连接上了网络时,先将用户数据上传网络,备份到云端,再清除用户数据,尽可能挽回用户损失;当检测到终端没有连接网络时,直接清除用户数据,避免用户数据泄露。
270,关闭第一计时器。
当识别出身份识别卡信息未发生变更时,关闭第一计时器。
在一些情况下,终端的持有者不小心在防护模式开启的情况下拔出了身份识别卡,触发了第一计时器。当持有者听到自己设置的提示音后,想起自己忘记关闭终端的防护模式,为避免对用户数据的误清除,将原身份识别卡插回到终端的卡槽中。此时,终端将当期的身份识别卡信息与预存的身份识别卡信息进行比对,识别出身份识别卡信息未发生变更,将第一计时器关闭,以防止用户数据的误删除。
请继续参阅图3,图3为本申请实施例提供的数据清除方法的第二种流程示意图。其中,数据清除方法包括以下步骤:
310,识别终端中身份识别卡信息是否发生变更,若是则转入步骤320,否则转入步骤330。
识别终端中身份识别卡信息是否发生变更的步骤可以包括:检测终端中是否存在身份识别卡;当检测到终端中不存在所述身份识别卡时,将预存的默认信息作为所述身份识别卡信息;当检测到终端中存在所述身份识别卡时,获取终端当前的身份识别卡信息;将所述身份识别卡信息与预存的身份识别卡信息进行比对,确定身份识别卡信息是否发生变更。
对终端的持有者而言,在不需要更换身份识别卡时,可以将终端的防护模式打开,以防止终端被盗取后其他人窃取终端中的数据。在终端的防护模式关闭时,通过监测终端的身份识别卡信息,对终端的身份识别卡信息进行获取及更新;在终端的防护模式开启时,通过监测终端的身份识别卡信息,判断身份识别卡信息是否发生变更。
其中,身份识别卡的拔出、更换等,都会使身份识别卡信息发生变更。例如,终端中原属于终端持有者的身份识别卡被拔出时,终端中的身份识别卡从有到无,身份识别卡信息发生变更,由预设的身份识别卡信息变为无卡状态对应的默认信息。
330,监测终端的开机密码连续输入错误的次数。
当识别出终端中身份识别卡信息发生变更时,若监测到终端开机密码输入,则检测终端的开机密码是否输入错误。在检测到终端的开机密码输入错误时,监测终端的开机密码连续输入错误的次数。
例如,终端被不法分子盗取后,不法分子拔出终端中的身份识别卡,并尝试破解开机密码。可选的,在终端的防护模式下可以设置有开机密码防护模式,在开机密码防护模式下,终端对终端开机密码的输入状态进行实时监测。当监测到终端有开机密码被输入时,则检测终端的开机密码是否输入错误。
其中,开机密码可以包括锁屏密码,或者终端重新启动后开机时所需的密码,等等。
在检测到终端的开机密码输入错误时,若检测到的下一次输入的开机密码仍然是错误的,则认为开机密码连续输入错误,监测开机密码连续输入错误的次数。
340,监测终端的开机密码连续输入错误的次数是否大于第一预设次数,是则转入步骤350,否则循环执行步骤340。
其中,第一预设次数可以由用户预先设置。例如,在用户打开开机密码防护模式时,提醒用户设置连续错误输入密码的次数作为第一预设次数。
350,触发第一计时器。
当监测到终端的开机密码连续输入错误的次数大于第一预设次数时,触发第一计时器。
例如,当预设的第一预设次数为5次时,并且用户已经打开了开机密码防护模式,则一旦监测到终端的开机密码连续输入错误的次数大于5次时,将触发第一计时器。
360,当第一计时器达到预设时长时,检测终端是否处于在线状态,若是则转入步骤370,否则转入步骤380。
预设一段防护时间,当第一计时器开启计时之后,计时时间达到防护时间时,检测终端是处于在线状态还是离线状态。其中,在线状态即联网状态,离线状态即不联网的状态,或者说断网状态,如终端关闭网络服务时的状态,或终端开启飞行模式时的状态。
370,云端备份终端内的用户数据。
380,清除用户数据。
若检测到终端处于在线状态,则云端备份终端内的用户数据,并清除用户数据,否则直接清除用户数据。
当第一计时器达到预设时长后,对终端内的数据进行清除,以防止终端落入不法分子手中时用户数据泄露。清除用户数据的方式,具体可以为将终端恢复出厂设置。
同时,根据终端的在线/离线状态(即终端联网与否),决定是否在清除用户数据之前对用户数据进行备份。当检测到终端连接上了网络时,先将用户数据上传网络,备份到云端,再清除用户数据,尽可能挽回用户损失;当检测到终端没有连接网络时,直接清除用户数据,避免用户数据泄露。
在一些情况下,为了防止用户误操作,尤其是小孩误操作,当监测到终端的开机密码连续输入错误的次数大于第一预设次数时,触发第一计时器的步骤可以包括:当监测到终端的开机密码连续输入错误的次数大于第一预设次数时,开启终端的锁定模式以禁止再次输入开机密码,触发第二计时器进入倒计时;当所述第二计时器倒计时结束时,关闭终端的锁定模式,检测终端的开机密码是否再次输入错误;在检测到终端的开机密码再次输入错误时,监测终端的开机密码再次连续输入错误的次数;当监测到终端的开机密码再次连续输入错误的次数大于第二预设次数时,触发第一计时器。
为终端设置第一预设次数与第二预设次数,当监测到终端的开机密码连续输入错误的次数大于第一预设次数时,终端并不直接触发第一计时器,而是触发第二计时器进入倒计时,终端进入锁定模式。第二计时器可以为锁定计时器,在锁定时间内进行倒计时,锁定时间可以由用户预先进行设置。在终端处于锁定状态时,禁止输入开机密码,并且,可以预设提示音提示用户,以防止用户误操作。
在第二计时器的倒计时结束时,关闭终端的锁定模式,若再次检测到终端的开机密码输入错误,则继续监测开机密码再次连续输入错误的次数。当监测到终端的开机密码再次连续输入错误的次数大于第二预设次数时,才触发第一计时器。
例如,设置第一预设次数为5次,第二预设次数为8次,锁定时间为1分钟。则当监测到终端的开机密码连续输入错误的次数大于5次时,终端进入1分钟的锁定状态并播放提示音,当1分钟的锁定状态结束后,若终端的开机密码再次输入错误,且再次连续输入错误的次数大于8次,则触发第一计时器。
在一些情况下,可以设置第三预设次数,第三预设次数为总的连续错误输入开机密码的次数,包括终端进入锁定模式前后的所有连续输入错误的次数。并且,一旦终端开机密码出入错误的次数大于第一预设次数,就对终端进行锁定,锁定时间过去后,锁定模式关闭,继续监测终端开机密码连续输入错误的次数。若锁定模式关闭后再次连续输入错误的次数又大于第一预设次数,则再次对终端进行锁定,如此循环,直到终端的开机密码输入次数的总数大于第三预设次数,触发第一计时器。
例如,设置第一预设次数为5次,第二预设次数为18次,锁定时间为1分钟。则当监测到终端的开机密码连续输入错误的次数大于5次时,终端进入1分钟的锁定状态并播放提示音,当1分钟的锁定状态结束后,若终端的开机密码再次输入错误,且再次连续输入错误的次数大于5次,则终端第二次进入1分钟的锁定状态并播放提示音,当第二次的锁定状态结束后,若终端再次连续输入错误的次数大于2次,即总的连续错误输入开机密码的次数大于12次,将触发第一计时器,根据终端的在线/离线状态,决定是否在清除用户数据前对用户数据进行云端备份。
具体实施时,本申请不受所描述的各个步骤的执行顺序的限制,在不产生冲突的情况下,某些步骤还可以采用其它顺序进行或者同时进行。
由上可知,本申请实施例提供的数据清除方法,首先识别终端中身份识别卡信息是否发生变更;当识别出终端中所述身份识别卡信息发生变更时,触发第一计时器;当所述第一计时器达到预设时长时,检测终端是否处于在线状态;若检测到终端处于在线状态,则云端备份所述终端内的用户数据,并清除所述用户数据,否则直接清除所述用户数据。本申请实施例通过在身份识别卡信息变更时开始计时,计时完成后对终端用户数据进行清除,能够在终端丢失时避免泄露用户数据。
参考图4,图4为本申请实施例提供的数据清除装置400的第一种结构示意图。其中,数据清除装置400可以集成在电子设备中,数据清除装置400包括识别模块401、第一触发模块402、检测模块403和清除模块404。
识别模块401,用于识别终端中身份识别卡信息是否发生变更。
在一些情况下,识别模块401可以用于:开启终端的防护模式,将当前的身份识别卡信息与所述预存的身份识别卡信息进行比对,识别终端中身份识别卡信息是否发生变更。
第一触发模块402,用于当识别出终端中所述身份识别卡信息发生变更时,触发第一计时器。
检测模块403,用于当所述第一计时器达到预设时长时,检测终端是否处于在线状态。
清除模块404,用于若检测到终端处于在线状态,则云端备份所述终端内的用户数据,并清除所述用户数据,否则直接清除所述用户数据。
请一并参阅图5,图5为本申请实施例提供的数据清除装置400的第二种结构示意图。在一些实施例中,数据清除装置400还可以包括判断模块405、获取模块406和关闭模块407。
判断模块405,用于判断终端的防护模式是否开启;若是,则识别终端中身份识别卡信息是否发生变更。
获取模块406,用于关闭终端的防护模式,获取预存的身份识别卡信息。
关闭模块407,用于当识别出所述身份识别卡信息未发生变更时,关闭所述防护计时器。
请一并参阅图6,图6为本申请实施例提供的数据清除装置400的第三种结构示意图。在一些实施例中,数据清除装置400还可以包括监测模块408和第二触发模块409。
监测模块408,用于在检测到终端的开机密码输入错误时,监测终端的开机密码连续输入错误的次数。
第二触发模块409,用于当监测到终端的开机密码连续输入错误的次数大于第一预设次数时,触发第一计时器。
请一并参阅图7,图7为本申请实施例提供的数据清除装置400的第四种结构示意图。在一些情况下,第二触发模块409可以包括第一监测单元4091、检测单元4092、第二监测单元4093和触发单元4094。
第一监测单元4091,用于当监测到终端的开机密码连续输入错误的次数大于第一预设次数时,开启终端的锁定模式以禁止再次输入开机密码,触发第二计时器进入倒计时。
检测单元4092,用于当所述第二计时器倒计时结束时,关闭终端的锁定模式,检测终端的开机密码是否再次输入错误。
第二监测单元4093,用于在检测到终端的开机密码再次输入错误时,监测终端的开机密码再次连续输入错误的次数。
触发单元4094,用于当监测到终端的开机密码再次连续输入错误的次数大于第二预设次数时,触发第一计时器。
由上可知,本申请实施例提供了一种数据清除装置,首先识别模块401识别终端中身份识别卡信息是否发生变更;第一触发模块402当识别出终端中所述身份识别卡信息发生变更时,触发第一计时器;检测模块403当所述第一计时器达到预设时长时,检测终端是否处于在线状态;清除模块404若检测到终端处于在线状态,则云端备份所述终端内的用户数据,并清除所述用户数据,否则直接清除所述用户数据。本申请实施例通过在身份识别卡信息变更时开始计时,计时完成后对终端用户数据进行清除,能够在终端丢失时避免泄露用户数据。
本申请实施例还提供一种电子设备。电子设备可以是智能手机、平板电脑、游戏设备、AR(Augmented Reality,增强现实)设备、汽车、车辆周边障碍检测装置、音频播放装置、视频播放装置、笔记本、桌面计算设备、可穿戴设备诸如手表、眼镜、头盔、电子手链、电子项链、电子衣物等设备。
参考图8,图8为本申请实施例提供的电子设备800的第一种结构示意图。其中,电子设备800包括处理器801和存储器802。处理器801与存储器802电性连接。
处理器801是电子设备800的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或调用存储在存储器802内的计算机程序,以及调用存储在存储器802内的数据,执行电子设备的各种功能和处理数据,从而对电子设备进行整体监控。
在本实施例中,电子设备800中的处理器801可以按照上述数据清除方法中的步骤,将一个或一个以上的计算机程序的进程对应的指令加载到存储器802中,并由处理器801来运行存储在存储器802中的计算机程序,从而实现上述数据清除方法中的步骤,例如:
识别终端中身份识别卡信息是否发生变更;
当识别出终端中所述身份识别卡信息发生变更时,触发第一计时器;
当所述第一计时器达到预设时长时,检测终端是否处于在线状态;
若检测到终端处于在线状态,则云端备份所述终端内的用户数据,并清除所述用户数据,否则直接清除所述用户数据。
在一些情况下,识别终端中身份识别卡信息是否发生变更之前,处理器801执行以下步骤:
判断终端的防护模式是否开启;
若是,则识别终端中身份识别卡信息是否发生变更。
在一些情况下,识别终端中身份识别卡信息是否发生变更之前,处理器801执行以下步骤:
关闭终端的防护模式,获取预存的身份识别卡信息。
在一些情况下,在识别终端中身份识别卡信息是否发生变更时,处理器801执行以下步骤:
开启终端的防护模式,将当前的身份识别卡信息与所述预存的身份识别卡信息进行比对,识别终端中身份识别卡信息是否发生变更。
在一些情况下,触发第一计时器之前,处理器801执行以下步骤:
在检测到终端的开机密码输入错误时,监测终端的开机密码连续输入错误的次数;
当监测到终端的开机密码连续输入错误的次数大于第一预设次数时,触发第一计时器。
其中,在当监测到终端的开机密码连续输入错误的次数大于第一预设次数时,触发第一计时器时,处理器801执行以下步骤:
当监测到终端的开机密码连续输入错误的次数大于第一预设次数时,开启终端的锁定模式以禁止再次输入开机密码,触发第二计时器进入倒计时;
当所述第二计时器倒计时结束时,关闭终端的锁定模式,检测终端的开机密码是否再次输入错误;
在检测到终端的开机密码再次输入错误时,监测终端的开机密码再次连续输入错误的次数;
当监测到终端的开机密码再次连续输入错误的次数大于第二预设次数时,触发第一计时器。
在一些情况下,处理器801还执行以下步骤:
当识别出所述身份识别卡信息未发生变更时,关闭所述第一计时器。
请继续参考图9,图9为本申请实施例提供的电子设备800的第二种结构示意图。其中,电子设备800还包括:显示屏803、控制电路804、输入单元805、传感器806以及电源807。其中,处理器801分别与显示屏803、控制电路804、输入单元805、传感器806以及电源807电性连接。
显示屏803可用于显示由用户输入的信息或提供给用户的信息以及电子设备的各种图形用户接口,这些图形用户接口可以由图像、文本、图标、视频和其任意组合来构成。
控制电路804与显示屏803电性连接,用于控制显示屏803显示信息。
输入单元805可用于接收输入的数字、字符信息或用户特征信息(例如指纹),以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。其中,输入单元805可以包括指纹识别模组。
传感器806用于采集电子设备自身的信息或者用户的信息或者外部环境信息。例如,传感器806可以包括距离传感器、磁场传感器、光线传感器、加速度传感器、指纹传感器、霍尔传感器、位置传感器、陀螺仪、惯性传感器、姿态感应器、气压计、心率传感器等多个传感器。
电源807用于给电子设备800的各个部件供电。在一些实施例中,电源807可以通过电源管理系统与处理器801逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管图8及图9中未示出,电子设备800还可以包括摄像头、蓝牙模块等,在此不再赘述。
由上可知,本申请实施例提供了一种电子设备,电子设备中的处理器执行以下步骤:识别终端中身份识别卡信息是否发生变更;当识别出终端中所述身份识别卡信息发生变更时,触发第一计时器;当所述第一计时器达到预设时长时,检测终端是否处于在线状态;若检测到终端处于在线状态,则云端备份所述终端内的用户数据,并清除所述用户数据,否则直接清除所述用户数据。本申请实施例通过在身份识别卡信息变更时开始计时,计时完成后对终端用户数据进行清除,能够在终端丢失时避免泄露用户数据。
本申请实施例还提供一种存储介质,存储介质中存储有计算机程序,当计算机程序在计算机上运行时,计算机执行上述任一实施例的数据清除方法。
例如,在一些实施例中,当计算机程序在计算机上运行时,计算机执行以下步骤:
识别终端中身份识别卡信息是否发生变更;
当识别出终端中所述身份识别卡信息发生变更时,触发第一计时器;
当所述第一计时器达到预设时长时,检测终端是否处于在线状态;
若检测到终端处于在线状态,则云端备份所述终端内的用户数据,并清除所述用户数据,否则直接清除所述用户数据。
需要说明的是,本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过计算机程序来指令相关的硬件来完成,计算机程序可以存储于计算机可读存储介质中,存储介质可以包括但不限于:只读存储器(ROM,Read Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁盘或光盘等。
以上对本申请实施例所提供的数据清除方法、装置、电子设备及存储介质进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种数据清除方法,其特征在于,包括:
识别终端中身份识别卡信息是否发生变更;
当识别出终端中所述身份识别卡信息发生变更时,触发第一计时器;
当所述第一计时器达到预设时长时,检测终端是否处于在线状态;
若检测到终端处于在线状态,则云端备份所述终端内的用户数据,并清除所述用户数据,否则直接清除所述用户数据。
2.根据权利要求1所述的数据清除方法,其特征在于,所述识别终端中身份识别卡信息是否发生变更之前,还包括:
判断终端的防护模式是否开启;
若是,则识别终端中身份识别卡信息是否发生变更。
3.根据权利要求2所述的数据清除方法,其特征在于,所述识别终端中身份识别卡信息是否发生变更之前,还包括:
关闭终端的防护模式,获取预存的身份识别卡信息。
4.根据权利要求3所述的数据清除方法,其特征在于,所述识别终端中身份识别卡信息是否发生变更包括:
开启终端的防护模式,将当前的身份识别卡信息与所述预存的身份识别卡信息进行比对,识别终端中身份识别卡信息是否发生变更。
5.根据权利要求1所述的数据清除方法,其特征在于,所述触发第一计时器之前,还包括:
在检测到终端的开机密码输入错误时,监测终端的开机密码连续输入错误的次数;
当监测到终端的开机密码连续输入错误的次数大于第一预设次数时,触发第一计时器。
6.根据权利要求5所述的数据清除方法,其特征在于,所述当监测到终端的开机密码连续输入错误的次数大于第一预设次数时,触发第一计时器包括:
当监测到终端的开机密码连续输入错误的次数大于第一预设次数时,开启终端的锁定模式以禁止再次输入开机密码,触发第二计时器进入倒计时;
当所述第二计时器倒计时结束时,关闭终端的锁定模式,检测终端的开机密码是否再次输入错误;
在检测到终端的开机密码再次输入错误时,监测终端的开机密码再次连续输入错误的次数;
当监测到终端的开机密码再次连续输入错误的次数大于第二预设次数时,触发第一计时器。
7.根据权利要求1至6任一项所述的数据清除方法,其特征在于,所述方法还包括:
当识别出所述身份识别卡信息未发生变更时,关闭所述第一计时器。
8.一种基于安全防护的数据清除装置,其特征在于,包括:
识别模块,用于识别终端中身份识别卡信息是否发生变更;
第一触发模块,用于当识别出终端中所述身份识别卡信息发生变更时,触发第一计时器;
检测模块,用于当所述第一计时器达到预设时长时,检测终端是否处于在线状态;
清除模块,用于若检测到终端处于在线状态,则云端备份所述终端内的用户数据,并清除所述用户数据,否则直接清除所述用户数据。
9.一种电子设备,其中,所述电子设备包括处理器和存储器,所述存储器中存储有计算机程序,所述处理器通过调用所述存储器中存储的所述计算机程序,执行权利要求1至7任一项所述的数据清除方法中的步骤。
10.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,当计算机程序在计算机上运行时,使得计算机执行如权利要求1至7任一项所述的数据清除方法中的步骤。
CN201910291112.XA 2019-04-11 2019-04-11 数据清除方法、装置、电子设备及存储介质 Active CN110032898B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910291112.XA CN110032898B (zh) 2019-04-11 2019-04-11 数据清除方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910291112.XA CN110032898B (zh) 2019-04-11 2019-04-11 数据清除方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN110032898A true CN110032898A (zh) 2019-07-19
CN110032898B CN110032898B (zh) 2021-03-02

Family

ID=67238071

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910291112.XA Active CN110032898B (zh) 2019-04-11 2019-04-11 数据清除方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN110032898B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111928444A (zh) * 2020-07-06 2020-11-13 海信(山东)空调有限公司 空调器的温度补偿值设定方法
CN115880807A (zh) * 2023-02-28 2023-03-31 成都航空职业技术学院 运动计时终端、路跑计时系统及方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1898332A1 (de) * 2006-09-07 2008-03-12 fm marketing gmbh Fernsteuerung
CN104346579A (zh) * 2014-10-29 2015-02-11 北京数字天域科技股份有限公司 一种保护移动终端隐私数据的方法、装置和系统
CN104540123A (zh) * 2015-01-07 2015-04-22 福州北卡信息科技有限公司 移动终端重要数据加密备份与安全删除的方法及系统
CN105184184A (zh) * 2015-08-06 2015-12-23 上海与德通讯技术有限公司 一种终端数据的防窃方法
CN105631351A (zh) * 2015-06-29 2016-06-01 宇龙计算机通信科技(深圳)有限公司 一种移动终端自毁的方法、装置及移动终端
CN106778217A (zh) * 2016-11-29 2017-05-31 维沃移动通信有限公司 一种移动终端解锁错误处理方法及移动终端
CN106874805A (zh) * 2017-01-16 2017-06-20 北京奇虎科技有限公司 一种数据保护方法、装置及移动终端

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1898332A1 (de) * 2006-09-07 2008-03-12 fm marketing gmbh Fernsteuerung
CN104346579A (zh) * 2014-10-29 2015-02-11 北京数字天域科技股份有限公司 一种保护移动终端隐私数据的方法、装置和系统
CN104540123A (zh) * 2015-01-07 2015-04-22 福州北卡信息科技有限公司 移动终端重要数据加密备份与安全删除的方法及系统
CN105631351A (zh) * 2015-06-29 2016-06-01 宇龙计算机通信科技(深圳)有限公司 一种移动终端自毁的方法、装置及移动终端
CN105184184A (zh) * 2015-08-06 2015-12-23 上海与德通讯技术有限公司 一种终端数据的防窃方法
CN106778217A (zh) * 2016-11-29 2017-05-31 维沃移动通信有限公司 一种移动终端解锁错误处理方法及移动终端
CN106874805A (zh) * 2017-01-16 2017-06-20 北京奇虎科技有限公司 一种数据保护方法、装置及移动终端

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111928444A (zh) * 2020-07-06 2020-11-13 海信(山东)空调有限公司 空调器的温度补偿值设定方法
CN115880807A (zh) * 2023-02-28 2023-03-31 成都航空职业技术学院 运动计时终端、路跑计时系统及方法
CN115880807B (zh) * 2023-02-28 2023-05-16 成都航空职业技术学院 运动计时终端、路跑计时系统及方法

Also Published As

Publication number Publication date
CN110032898B (zh) 2021-03-02

Similar Documents

Publication Publication Date Title
CN107862194B (zh) 一种安全验证的方法、装置及移动终端
CN104216742B (zh) 基于密码的刷机控制方法及装置
CN107609508A (zh) 一种人脸识别方法、终端及计算机可读存储介质
CN104954534B (zh) 通信终端的控制方法、装置及相应的通信终端
CN103902934A (zh) 一种机箱防拆机侦测方法和装置
CN104951685A (zh) 一种运行应用程序的方法及移动终端
CN103391354A (zh) 信息保密系统及信息保密方法
WO2021244531A1 (zh) 一种基于人脸识别的支付方法及装置
CN110032898A (zh) 数据清除方法、装置、电子设备及存储介质
CN108804006A (zh) 用于可穿戴设备的解锁方法、装置、设备和存储介质
CN106570370A (zh) 一种用户身份识别方法及装置
CN108399710B (zh) 一种指纹识别报警方法、系统及终端设备
CN105844181A (zh) 一种按键指令处理方法及终端
CN106021027B (zh) 终端数据处理方法和系统
CN106951757A (zh) 一种操作应用程序的方法和装置
CN108200282A (zh) 应用启动方法、装置、存储介质及电子设备
CN108683809B (zh) 屏幕锁定方法、装置和系统
CN106874718A (zh) 隐私处理方法、装置及终端
CN109873747A (zh) 电子装置及其解锁方法
TW201833759A (zh) 聯絡人資訊的顯示方法和裝置以及資訊的顯示方法和裝置
CN110287692B (zh) 基于终端设备的应用安全管理方法和装置
CN106991307A (zh) 应用保密方法及装置
CN107992733B (zh) 一种智能终端及其安全解锁方法
CN108509783B (zh) 一种智能终端应用程序管理系统
CN106161481A (zh) 一种移动终端物理按键隔离安全模块防范安全风险的装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant