CN106778340B - 数据的删除方法、装置及移动终端 - Google Patents

数据的删除方法、装置及移动终端 Download PDF

Info

Publication number
CN106778340B
CN106778340B CN201611089067.2A CN201611089067A CN106778340B CN 106778340 B CN106778340 B CN 106778340B CN 201611089067 A CN201611089067 A CN 201611089067A CN 106778340 B CN106778340 B CN 106778340B
Authority
CN
China
Prior art keywords
data
confidentiality
level
terminal
delete operation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201611089067.2A
Other languages
English (en)
Other versions
CN106778340A (zh
Inventor
王泽权
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN201611089067.2A priority Critical patent/CN106778340B/zh
Publication of CN106778340A publication Critical patent/CN106778340A/zh
Application granted granted Critical
Publication of CN106778340B publication Critical patent/CN106778340B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种数据的删除方法、装置及移动终端。该数据的删除方法包括:当检测到用于删除第一数据的第一删除操作时,确定第一数据的密级;若判断出第一数据的密级不是预设密级,则暂停第一删除操作;按照预设调整策略,以该预设密级为调整目标,对第一数据的密级进行调整;当检测到该第一数据的密级被调整为该预设密级时,触发被暂停的该第一删除操作。因此,本实施例中当终端要删除某一数据时,需先确定出该数据的密级。若该数据的密级不是预设密级,那么需先对该数据的密级进行调整。只有在该数据的密级被调整至预设密级时,才会允许终端对该数据进行删除。所以,本实施例可以有效避免因终端数据可以被直接删除而引起的数据误删除。

Description

数据的删除方法、装置及移动终端
技术领域
本发明属于数据处理技术领域,尤其涉及一种数据的删除方法、装置及移动终端。
背景技术
随着终端软件和硬件的不断升级,终端具备的功能相应增多,终端中存储的用户数据也越来越多。比如,即时通讯应用的聊天记录、音频文件、视频文件以及图片等等。
然而,在使用过程中,终端中保存的用户数据可能被误删。例如,终端在机主外出时被遗落在家中,并被机主家中的儿童发现及使用。在被儿童使用的过程中,终端中保存的数据很有可能会被儿童误删除,从而导致终端中的用户数据丢失。
发明内容
本发明实施例提供一种数据的删除方法、装置及移动终端,能有效避免终端数据被误删除。
本发明实施例提供以下技术方案:
一种数据的删除方法,包括:
当检测到用于删除第一数据的第一删除操作时,确定所述第一数据的密级;
若判断出所述第一数据的密级不是预设密级,则暂停所述第一删除操作;
按照预设调整策略,以所述预设密级为调整目标,对所述第一数据的密级进行调整;
当检测到所述第一数据的密级被调整为所述预设密级时,触发被暂停的所述第一删除操作。
本发明实施例还提供以下技术方案:
一种数据的删除装置,包括:
确定模块,用于当检测到用于删除第一数据的第一删除操作时,确定所述第一数据的密级;
暂停模块,用于若判断出所述第一数据的密级不是预设密级,则暂停所述第一删除操作;
调整模块,用于按照预设调整策略,以所述预设密级为调整目标,对所述第一数据的密级进行调整;
触发模块,用于当检测到所述第一数据的密级被调整为所述预设密级时,触发被暂停的所述第一删除操作。
本发明实施例还提供一种移动终端,包括:
触摸屏,用于接收用户的触摸操作;
存储有可执行程序代码的存储器;
与所述存储器耦合的处理器;
所述处理器调用所述存储器中存储的所述可执行程序代码,执行本发明实施例提供的数据的删除方法。
本发明实施例提供的数据的删除方法、装置及移动终端,当检测到用于删除第一数据的第一删除操作时,先由终端确定出第一数据的密级,并判断第一数据的密级是否为预设密级。若否,则终端暂停执行该第一删除操作。然后,终端按照预设的调整策略,以该预设密级为调整目标,对第一数据的密级进行调整。在检测到第一数据的密级被调整至预设密级时,终端才会触发被暂停的第一删除操作。因此,本发明实施例可以有效避免因终端数据可以被直接删除而引起的数据误删除。
附图说明
下面结合附图,通过对本发明的具体实施方式详细描述,将使本发明的技术方案及其有益效果显而易见。
图1是本发明实施例提供的数据的删除方法的流程示意图。
图2是本发明实施例提供的数据的删除方法的另一流程示意图。
图3A至图3D为本发明实施例提供的移动终端的场景示意图。
图4是本发明实施例提供的数据的删除装置的结构示意图。
图5是本发明实施例提供的数据的删除装置的另一结构示意图。
图6是本发明实施例提供的移动终端的结构示意图。
具体实施方式
请参照图式,其中相同的组件符号代表相同的组件,本发明的原理是以实施在一适当的运算环境中来举例说明。以下的说明是基于所例示的本发明具体实施例,其不应被视为限制本发明未在此详述的其它具体实施例。
以下将详细说明。
请参阅图1,图1是本发明实施例提供的数据的删除方法的流程示意图,流程可以包括:
在步骤S101中,当检测到用于删除第一数据的第一删除操作时,确定第一数据的密级。
可以理解的是,本发明实施例的执行主体可以是智能手机、平板电脑等终端设备。
比如,在使用过程中,终端中保存的数据可能会被用户不小心误删。例如,存在这样一种情形,移动终端在机主(即终端所有人)外出时被遗落在家中,并被机主家中的儿童发现及使用。在被儿童使用的过程中,移动终端中保存的数据很可能被儿童误删除。如果被删除的数据为机主的重要信息数据,则会导致终端中保存的重要信息丢失。
在本发明实施例的步骤S101中,当检测到用于删除终端中的某一数据(即第一数据)的删除操作(即第一删除操作)时,可以先由终端确定出所要删除的第一数据的密级。
需要说明的是,密级为用于表示数据的重要程度的等级,可以是密级越高表示数据越为重要。例如,在一种可能的实施方式中,终端可以设置4个等级的密级,即0级、1级、2级、3级。
基于此,终端可以预先对保存在终端中的数据进行密级设置,为不同的数据分别设置不同的密级。例如,将手机银行应用相关的数据、即时通讯应用相关的数据以及电话联系人信息数据等设置为密级为3级的数据。将图片以及普通应用相关的数据等设置为密级为2级的数据。将音乐、视频等网络音频视频相关的数据等设置为密级为1级的数据。将1级、2级、3级之外的其他数据设置为密级为0级的数据,等等,此处举例不构成对本发明的限定。
同时,终端预先设置密级为0级的数据是可以被直接删除的数据。而密级为1级、2级和3级的数据是不可以被直接删除的数据。若要删除1级、2级和3级的数据,终端必须先将数据的密级逐次调整至0级,才允许将该数据删除。例如,当要删除密级为3级的数据时,必须先将该数据的密级逐次降级,由3级降至2级,再由2级降至1级,然后由1级降至0级,当检测到该数据的密级调整至0级时,才允许终端将该数据删除。
在一种可能的实施方式中,终端对数据的密级进行降级的过程可以是终端按照预先设定的策略执行一定的操作的过程。例如,设定密级的降级过程如下:验证终端当前用户的身份是否为终端机主,每验证通过一次(即判断出当前用户为机主),密级降一级。
在终端确定出所要删除的第一数据的密级之后,可以由终端判断该第一数据的密级是否为预设密级。例如,预设密级可以为数据可被直接删除的0级。也就是说,由终端判断该第一数据是否为可以直接删除的数据。
若终端判断出所要删除的第一数据的密级为预设密级,如判断出第一数据的密级为预设的0级,此时终端可以直接删除第一数据。
若终端判断出所要删除的第一数据的密级不是预设密级,则进入步骤S102。
在步骤S102中,若判断出第一数据的密级不是预设密级,则暂停第一删除操作。
例如,终端判断出所要删除的第一数据的密级为2级,而不是预设密级0级,这表明该第一数据的重要程度较高,不能直接删除第一数据。这种情况下,可以控制终端先暂停执行用于删除第一数据的第一删除操作。
在步骤S103中,按照预设调整策略,以该预设密级为调整目标,对第一数据的密级进行调整。
在步骤S104中,当检测到第一数据的密级被调整为该预设密级时,触发被暂停的第一删除操作。
比如,步骤S103和S104可以包括:
在暂停执行第一删除操作之后,可以触发终端按照一定的预设策略,以预设密级为调整目标,对所要删除的第一数据的密级进行调整。例如,第一数据的密级为2级,则此时需要对第一数据的密级进行降级处理,该降级处理的目标是将第一数据的密级由2级降至预设的0级。
在一种可能的实施方式中,预设策略可以是预先设定的机主身份验证通过策略,即对终端当前用户的身份是否为机主进行验证。若是,则表示机主身份验证通过。而每验证通过一次,则对数据的密级进行降一级处理,如由2级降一级变为1级。
在可能的实施方式中,可以采用如下方式来判断终端当前用户的身份是否为机主:先获取终端当前用户的身份验证信息,然后将当前用户的身份验证信息和预设用户身份信息(即机主身份信息)进行匹配。若二者相匹配,则判断出当前用户为机主,即机主身份验证通过。若二者不匹配,则判断出当前用户不是机主,即机主身份验证不通过。而用户身份验证信息可以包括如指纹信息、声纹信息、虹膜信息以及预设密码信息等。不同次的机主身份验证过程可以采用不同的用户身份验证信息,如需要进行两次机主身份验证,那么可以在第一次机主身份验证时采用预设密码验证的方式,而在第二次机主身份验证时采用指纹验证的方式。
基于此,上述按照预设调整策略,以该预设密级为调整目标,对第一数据的密级进行调整的步骤可以包括:按照机主身份验证每验证通过一次,密级降一级的方式,以预设密级为调整目标,对第一数据的密级进行调整。
在对第一数据的密级开始进行调整后,终端可以检测第一数据的密级是否已被调整至预设密级。
在一种可能的实施方式中,若终端检测到第一数据的密级尚未被调整至预设密级,那么终端可以继续对第一数据的密级进行调整,等等。
若终端检测到第一数据的密级已被调整至预设密级,那么终端可以触发在之前被暂停的用于删除第一数据的第一删除操作。例如此时终端可以生成一则提示信息,该提示信息用于提示用户是否确定要删除第一数据。之后,若终端接收到用户输入的用于确定删除第一数据的指令,那么终端可以按照该指令,执行完成第一删除操作,以删除第一数据。若终端接收到用户输入的用于放弃删除第一数据的指令,那么终端可以取消第一删除操作,即不允许终端执行第一删除操作,而是跳转到执行终端中的其它操作。
例如,终端确定出其所要删除的第一数据的密级为2级。在这种情况下,终端会先暂停执行用于删除第一数据的第一删除操作。然后按照机主身份验证每验证通过一次,密级降一级的方式,以预设密级0级为目标,对第一数据的密级进行调整。也就是说,为了删除第一数据,终端需要进行两次密级调整。首先,终端进行第一次机主身份验证,若验证通过,则第一数据的密级会由2级降至1级。然后,终端会进行第二次机主身份验证,若验证通过,则第一数据的密级会由1级降至0级。当确定出第一数据的密级已降至0级时,终端就可以重新执行之前被暂停的第一删除操作,从而完成对第一数据的删除。
可以理解的是,本实施例中当终端要删除某一数据时,需先确定出该数据的密级。若该数据的密级不是预设密级,那么需先对该数据的密级进行调整。只有在该数据的密级被调整至预设密级时,才会允许终端对该数据执行删除操作。所以,本实施例可以有效避免因终端数据可以被直接删除而引起的数据误删除。
由上述可知,本实施例提供的数据的删除方法,当检测到用于删除第一数据的第一删除操作时,先由终端确定出第一数据的密级,并判断第一数据的密级是否为预设密级。若否,则终端暂停执行该第一删除操作。然后,终端按照预设的调整策略,以该预设密级为调整目标,对第一数据的密级进行调整。在检测到第一数据的密级被调整至预设密级时,终端才会触发被暂停的第一删除操作。因此,本发明实施例可以有效避免因终端数据可以被直接删除而引起的数据误删除。
请参阅图2,图2为本发明实施例提供的数据的删除方法的另一流程示意图,流程可以包括:
在步骤S201中,当检测到用于删除第一数据的第一删除操作时,终端确定第一数据的密级。
比如,当检测到用于删除第一数据的第一删除操作时,可以触发终端确定出第一数据的密级。
需要说明的是,密级为用于表示数据的重要程度的等级,可以是密级越高表示数据越为重要。例如,在一种可能的实施方式中,终端可以设置4个等级的密级,即0级、1级、2级、3级。
基于此,终端可以预先对保存在终端中的数据进行密级设置,为不同的数据分别设置不同的密级。例如,将手机银行应用相关的数据、即时通讯应用相关的数据以及电话联系人信息数据等设置为密级为3级的数据。将图片以及普通应用相关的数据等设置为密级为2级的数据。将音乐、视频等网络音频视频相关的数据等设置为密级为1级的数据。将1级、2级、3级之外的其他数据设置为密级为0级的数据,等等,此处举例不构成对本发明的限定。
同时,终端预先设置密级为0级的数据是可以被直接删除的数据。而密级为1级、2级和3级的数据是不可以被直接删除的数据。若要删除1级、2级和3级的数据,终端必须先将数据的密级逐次调整至0级,才允许将该数据删除。例如,当要删除密级为3级的数据时,必须先将该数据的密级逐次降级,由3级降至2级,再由2级降至1级,然后由1级降至0级,当检测到该数据的密级调整至0级时,才允许终端将该数据删除。
在一种可能的实施方式中,终端对数据的密级进行降级的过程可以是终端按照预先设定的策略执行一定的操作的过程。例如,设定密级的降级过程如下:验证终端当前用户的身份是否为终端机主,每验证通过一次(即判断出当前用户为机主),密级降一级。
在步骤S202中,终端判断第一数据的密级是否为预设密级。
比如,在终端确定出所要删除的第一数据的密级之后,可以由终端判断该第一数据的密级是否为预设密级。预设密级可以为数据可被直接删除的0级。也就是说,由终端判断该第一数据是否为可以直接删除的数据。
若终端判断出所要删除的第一数据的密级为预设密级,如判断出第一数据的密级为预设的0级,此时终端可以直接删除第一数据,即步骤S208。
若终端判断出所要删除的第一数据的密级不是预设密级,则进入步骤S203。
在步骤S203中,若判断出第一数据的密级不是预设密级,则终端检测在预设时间范围内是否执行完成用于删除第二数据的第二删除操作,第二数据的密级和第一数据的密级相同。
比如,终端在步骤S201中确定出所要删除的第一数据的密级为2级,而不是预设密级0级,这表明所要删除的第一数据较为重要,不可以直接删除。此时,终端还可以进一步检测其在预设时间范围内是否执行完成用于删除第二数据的第二删除操作,即检测终端在预设时间范围内是否成功删除了第二数据,该第二数据的密级和第一数据的密级相同。
例如,预设时间范围为最近的30分钟,那么在终端确定出第一数据的密级为2级之后,终端还可以检测其在最近的30分钟内是否成功删除了密级同样为2级的数据,即第二数据。
若终端检测出其在预设的时间范围内成功删除了密级与第一数据相同的第二数据,例如终端检测到其在3分钟前刚刚删除过一份密级为2级的文件,则此时终端可以取消用于删除第一数据的第一删除操作,即步骤S207。
可以理解的是,本实施例在终端检测到其在预设时间范围内已经删除过一次与第一数据的密级相同的第二数据时,会取消对第一数据的删除操作。通过这种在一定时间范围内限制性删除同一密级的数据的方式,可以有效防止非法用户在短时间内对终端数据进行恶意删除。
除了上述在预设时间范围内不允许删除同一密级(非预设密级)的数据外,在另一种可能的实施方式,终端还可以在预设的时间范围内禁止删除更高密级的数据。例如,预设的时间范围为最近的10分钟内,终端当前的T1时刻所要删除的第三数据的密级为3级,同时终端检测到其在T1之前5分钟的T2时刻已经删除过一次密级为2级的第四数据。由于T2处于T1最近的10分钟内,因此在这种情况下,终端可以取消对第三数据的删除操作。然后,终端还可以提示用户可以在T3时刻之后再删除第三数据,其中T3时刻是T2时刻加上10分钟的时间点,等等。
若终端检测出其在预设的时间范围内未成功删除过与第一数据的密级相同的第二数据,则进入步骤S204。
在步骤S204中,若检测到在预设时间范围内未执行完成用于删除第二数据的第二删除操作,则终端暂停第一删除操作。
比如,终端检测到其在预设的30分钟内未执行完成用于删除第二数据的第二删除操作,也即终端检测出其在最近的30分钟内未成功删除过密级为2级的第二数据,那么此时可以触发终端暂停用于删除第一数据的第一删除操作。
在步骤S205中,终端按照预设调整策略,以预设密级为调整目标,对第一数据的密级进行调整。
在步骤S206中,当检测到第一数据的密级被调整为预设密级时,终端触发被暂停的第一删除操作。
比如,步骤S205和S206可以包括:
在暂停执行用于删除第一数据的第一删除操作之后,可以控制终端按照预设的策略,以预设密级为调整目标,对第一数据的密级进行调整。例如,第一数据的密级为2级,则此时需要对第一数据的密级进行降级处理,该降级处理的目标是将第一数据的密级由2级降至预设的0级。
在一种可能的实施方式中,预设策略可以是预先设定的机主身份验证通过策略,即对终端当前用户的身份是否为机主进行验证。若是,则表示机主身份验证通过。而每验证通过一次,则对数据的密级进行降一级处理,如由2级降一级变为1级。
在可能的实施方式中,可以采用如下方式来判断终端当前用户的身份是否为机主:先获取终端当前用户的身份验证信息,然后将当前用户的身份验证信息和预设用户身份信息进行匹配,预设用户身份信息可以是机主预先保存在终端的身份验证信息。若二者相匹配,则判断出当前用户为机主,即机主身份验证通过。若二者不匹配,则判断出当前用户不是机主,即机主身份验证不通过。
用户身份验证信息可以包括如指纹信息、声纹信息、虹膜信息以及预设密码信息等。而不同次的机主身份验证过程可以采用不同的用户身份验证信息,例如当需要进行两次机主身份验证时,可以在第一次机主身份验证时采用预设密码验证的方式,而在第二次机主身份验证时采用指纹验证的方式。
基于此,上述终端按照预设调整策略,以预设密级为调整目标,对第一数据的密级进行调整的步骤可以包括:按照每通过一次机主身份验证,密级降一级的方式,以预设密级为调整目标,对第一数据的密级进行调整。
在对第一数据的密级开始进行调整后,终端可以检测第一数据的密级是否已被调整至预设密级。
在一种可能的实施方式中,若终端检测到第一数据的密级尚未被调整至预设密级,那么终端可以继续对第一数据的密级进行调整,等等。
若终端检测到第一数据的密级已被调整至预设密级,那么终端可以触发在之前被暂停的用于删除第一数据的第一删除操作。例如此时终端可以生成一则提示信息,该提示信息用于提示用户是否确定要删除第一数据。之后,若终端接收到用户输入的用于确定删除第一数据的指令,那么终端可以按照该指令,执行完成第一删除操作,以删除第一数据。若终端接收到用户输入的用于放弃删除第一数据的指令,那么终端可以取消第一删除操作,即不允许终端执行第一删除操作,而是跳转到执行终端中的其它操作。
例如,终端检测出所要删除的第一数据的密级为2级,并且终端在最近的30分钟内未删除过密级为2级的其它数据,此时终端会先暂停用于删除第一数据的第一删除操作。然后,终端可以提示用户当前所要删除的第一数据是密级为2级的数据,不能直接删除,需要先对第一数据进行降级处理。
接着,终端可以提示当前用户输入身份验证信息以进行机主身份验证。例如,提示用户先输入密码信息。在接收到用户输入的密码信息之后,终端检测该接收到的密码信息和机主预先设置的密码信息是否一致。若用户输入的密码和机主预设的密码一致,则机主身份验证通过,此时终端可以将第一数据的密级由2级降为1级。
然后,终端可以提示当前用户输入指纹信息,并将用户输入的指纹信息和机主预先保存在终端的指纹信息进行匹配。若二者相匹配,则机主身份验证通过,此时终端可以将第一数据已经降至1级的密级再次降一级变为0级。
当终端检测到第一数据的密级经过调整后,已经变为预设密级0级时,终端可以触发之前被暂停的第一删除操作。例如,终端可以提示用户第一数据的密级已被调整至预设密级0级,请确认是否执行对第一数据的删除操作。若终端接收到用户输入的用于确认删除第一数据的指令,那么终端可以执行对第一数据的删除操作,将第一数据删除。
在一种可能的实施方式中,本实施例还可以包括如下步骤:
若检测到第一数据的密级经过调整后未变为预设密级,则终止第一删除操作。
比如,在终端对第一数据的密级进行调整的过程中,终端还可以检测其是否成功地将第一数据的密级调整至预设密级。若终端检测出其成功地将第一数据的密级调整至预设密级,那么终端就可以触发被暂停的第一删除操作。但是,若终端检测到第一数据的密级并未被成功地调整至预设密级,那么终端可以终止用于删除第一数据的第一删除操作。
例如,在将第一数据的密级由2级调整为0级的过程中,终端在提示用户输入密码信息之后,未检测到用户输入密码信息或者检测到用户输入的密码信息为错误的密码信息。这种情况下,机主身份验证不通过,可以认为删除第一数据的操作是非法用户发起的,此时终端可以终止对第一数据的删除操作,以保护第一数据。或者,第一数据的密级一共需要进行2次降级,但终端在对第一数据的密级进行调整过程中,只完成了一次降级,将第一数据的密级由2级降为1级,而未完成从1级到0级的降级。在这种情况下,终端可以终止第一删除操作,即不对第一数据进行删除。
也就是说,在可能的实施方式中,只要终端发起了对第一数据的密级进行调整的步骤,那么终端都可以检测第一数据的密级是否被成功调整为预设密级。若终端检测出第一数据的密级并未被成功调整为预设密级,那么终端就可以终止用于对第一数据进行删除的第一删除操作,也即取消该第一删除操作。
在一种可能的实施方式中,还可以要求终端在预设时长内完成将第一数据的密级调整至预设密级的操作。例如,要求终端在5分钟内完成将第一数据的密级调整至预设密级的操作。若终端在预设的5分钟内未成功将第一数据的密级调整至预设密级,则终端也可以取消对第一数据的删除操作。
另外,在上述终止第一删除操作的步骤之后,还可以包括如下步骤:
将第一数据的密级恢复到执行确定第一数据的密级的步骤时的密级;
生成提示信息,该提示信息用于提示用户第一删除操作被取消。
比如,在对第一数据的密级进行调整的过程中,终端检测到机主身份验证不通过,导致第一数据未被成功调整至预设密级,此时终端可以取消对第一数据的删除操作。之后,终端还可以将第一数据的密级恢复到执行步骤S201中确定第一数据的密级这一步骤时的密级。
例如,在终端将第一数据的密级由2级调整至0级的过程中,第一次机主身份验证通过,第一数据的密级由2级调整为1级。但是,在第二次机主身份验证时验证失败。在这种情况下,终端取消了用于删除第一数据的第一删除操作。之后,终端还可以将第一数据的密级恢复到2级。然后,终端可以生成提示信息告知用户对用于删除第一数据的第一删除操作已被取消。
通过将第一数据恢复到原来的密级,可以起到对第一数据进行保护的效果。
请参阅图3A至图3D,图3A至图3D为本发明实施例提供的移动终端的场景示意图。
比如,当移动终端检测到用户触发了用于删除第一数据的第一删除操作时,移动终端可以先确定出第一数据的密级。例如,移动终端确定出第一数据的密级为2级。
之后,可以触发移动终端判断第一数据的密级是否为预设密级。例如预设密级为0级。也就是说,移动终端中只有密级为预设的0级的数据才能被直接删除,若要删除密级不是0级的数据,则需要将所要删除的数据的密级先调整至0级。
基于此,移动终端判断出第一数据的密级不是预设密级0级。此时,移动终端可以先暂停第一删除操作,并生成一则提示信息,该提示信息用于提示当前用户第一数据的密级为2级,不能直接删除,若要删除第一数据,请以预设密级0级为调整目标,对第一数据的密级进行调整,如图3A。
当前用户在接收到提示信息之后,若点击了图3A中的“确定”图标,则移动终端可以开始对第一数据的密级进行调整的操作。例如,移动终端可以采取对当前用户进行机主身份验证,并且按照机主身份验证每验证通过一次,密级降一级的方式,以预设密级0级为调整目标,对第一数据的密级进行调整。
移动终端可以先要求当前用户输入机主预设的密码信息,如图3B。若当前用户输入的密码信息与预设的密码信息相匹配,则可以认为机主身份验证通过。若当前用户输入的密码信息与预设的密码信息不匹配,则可以认为机主身份验证不通过。
移动终端在接收到当前用户输入的密码信息之后,可以判断该密码信息和预设密码信息是否匹配。例如,此时移动终端检测到当前用户输入的密码信息与预设密码信息匹配,此时移动终端可以对第一数据的密级进行一次降级,也就是将第一数据的密级由2级降为1级。然后,移动终端可以生成提示信息,用于提示当前用户密码验证通过,第一数据的密级已经由2级降为1级,并请当前用户输入指纹信息,如图3C。
在当前用户输入完指纹信息,并点击图3C中的“输入完成”图标之后,移动终端可以根据接收到的指纹信息后,检测该指纹信息与机主预先保存在终端中的预设指纹信息是否匹配。若二者匹配,则指纹验证通过。例如,此时移动终端检测到当前用户输入的指纹信息和预设指纹信息匹配,即指纹验证通过。此时,移动终端可以将第一数据的密级由1级降为0级。
当移动终端检测到第一数据的密级已经由1级降为0级时,可以触发被暂停的第一删除操作。例如,移动终端可以提示当前用户指纹验证通过,第一数据的密级已由1级降为0级,可以对第一数据进行删除操作。同时,移动终端询问当前用户是否确认对第一数据进行删除操作。若移动终端接收到当前用户输入的用于指示终端对第一数据执行删除操作的指令,例如用户点击了终端界面上的“是”图标,如图3D。那么,移动终端可以执行对第一数据进行删除的操作,将第一数据删除。
在一种可能的实施方式中,若用户未对第一数据的密级进行调整,或在对第一数据的密级进行调整的过程中,未将第一数据的密级成功调整至预设的0级,那么移动终端都不会允许对第一数据进行删除操作。例如,当前用户未能输入正确的密码信息或指纹信息,也即对第一数据的降级失败,那么移动终端不会执行对第一数据的删除操作。
由上述可知,本实施例提供的数据的删除方法,当检测到用于删除第一数据的第一删除操作时,先由终端确定出第一数据的密级,并判断第一数据的密级是否为预设密级。若否,则终端暂停执行该第一删除操作。然后,终端按照预设的调整策略,以该预设密级为调整目标,对第一数据的密级进行调整。在检测到第一数据的密级被调整至预设密级时,终端才会触发被暂停的第一删除操作。因此,本发明实施例可以有效避免因终端数据可以被直接删除而引起的数据误删除。
为便于更好地实施本发明实施例提供的数据的删除方法,本发明实施例还提供一种基于上述数据的删除方法的装置。其中名词的含义与上述数据的删除方法中相同,具体实现细节可以参考方法实施例中的说明。
请参阅图4,图4为本发明实施例提供的数据的删除装置的结构示意图。数据的删除装置300可以包括:确定模块301,暂停模块302,调整模块303,以及触发模块304。
确定模块301,用于当检测到用于删除第一数据的第一删除操作时,确定所述第一数据的密级。
比如,当检测到用于删除第一数据的第一删除操作时,先由终端的确定模块301确定出所要删除的第一数据的密级。
需要说明的是,密级为用于表示数据的重要程度的等级,可以是密级越高表示数据越为重要。例如,在一种可能的实施方式中,终端可以设置4个等级的密级,即0级、1级、2级、3级。
基于此,终端可以预先对保存在终端中的数据进行密级设置,为不同的数据分别设置不同的密级。例如,将手机银行应用相关的数据、即时通讯应用相关的数据以及电话联系人信息数据等设置为密级为3级的数据。将图片以及普通应用相关的数据等设置为密级为2级的数据。将音乐、视频等网络音频视频相关的数据等设置为密级为1级的数据。将1级、2级、3级之外的其他数据设置为密级为0级的数据,等等,此处举例不构成对本发明的限定。
同时,终端预先设置密级为0级的数据是可以被直接删除的数据。而密级为1级、2级和3级的数据是不可以被直接删除的数据。若要删除1级、2级和3级的数据,终端必须先将数据的密级逐次调整至0级,才允许将该数据删除。例如,当要删除密级为3级的数据时,必须先将该数据的密级逐次降级,由3级降至2级,再由2级降至1级,然后由1级降至0级,当检测到该数据的密级调整至0级时,才允许终端将该数据删除。
在一种可能的实施方式中,终端对数据的密级进行降级的过程可以是终端按照预先设定的策略执行一定的操作的过程。例如,设定密级的降级过程如下:验证终端当前用户的身份是否为终端机主,每验证通过一次(即判断出当前用户为机主),密级降一级。
在确定模块301确定出所要删除的第一数据的密级之后,可以由终端判断该第一数据的密级是否为预设密级。预设密级可以为数据可被直接删除的0级。也就是说,由终端判断该第一数据是否为可以直接删除的数据。
若终端判断出所要删除的第一数据的密级为预设密级,如判断出第一数据的密级为预设的0级,此时终端可以直接删除第一数据。
暂停模块302,用于若判断出所述第一数据的密级不是预设密级,则暂停所述第一删除操作。
比如,终端判断出所要删除的第一数据的密级为2级,而不是预设密级0级,此时可以触发终端的暂停模块302控制终端暂停第一删除操作。
调整模块303,用于按照预设调整策略,以该预设密级为调整目标,对第一数据的密级进行调整。
触发模块304,用于当检测到第一数据的密级被调整为该预设密级时,触发被暂停的第一删除操作。
比如,在暂停模块302控制终端暂停执行第一删除操作之后,可以由调整模块303按照预设的调整策略,以预设密级为调整目标,对第一数据的密级进行调整。
例如,第一数据的密级为2级,则此时需要调整模块303按照预设的调整策略,对第一数据的密级进行降级处理,该降级处理的目标是将第一数据的密级由2级降至预设的0级。
在一种可能的实施方式中,预设策略可以是预先设定的机主身份验证通过策略,即对终端当前用户的身份是否为机主进行验证。若是,则表示机主身份验证通过。而每验证通过一次,则对数据的密级进行降一级处理,如由2级降一级变为1级。
在可能的实施方式中,可以采用如下方式来判断终端当前用户的身份是否为机主:先获取终端当前用户的身份验证信息,然后将当前用户的身份验证信息和预设用户身份信息进行匹配,预设用户身份信息可以是机主预先保存在终端的身份验证信息。若二者相匹配,则判断出当前用户为机主,即机主身份验证通过。若二者不匹配,则判断出当前用户不是机主,即机主身份验证不通过。
用户身份验证信息可以包括如指纹信息、声纹信息、虹膜信息以及预设密码信息等。而不同次的机主身份验证过程可以采用不同的用户身份验证信息,例如当需要进行两次机主身份验证时,可以在第一次机主身份验证时采用预设密码验证的方式,而在第二次机主身份验证时采用指纹验证的方式。
基于此,上述调整模块303可以按照每通过一次机主身份验证,密级降一级的方式,对第一数据的密级进行调整。
例如,调整模块303可以提示当前用户输入身份验证信息以进行机主身份验证。例如,提示用户先输入密码信息。在接收到用户输入的密码信息之后,终端检测该接收到的密码信息和机主预先设置的密码信息是否一致。若用户输入的密码和机主预设的密码一致,则机主身份验证通过,此时调整模块303可以将第一数据的密级由2级降为1级。
然后,调整模块303可以提示当前用户输入指纹信息,并将用户输入的指纹信息和机主预先保存在终端的指纹信息进行匹配。若二者相匹配,则机主身份验证通过,此时调整模块303可以将第一数据已经降至1级的密级再次降一级变为0级。
在终端检测到调整模块303成功将第一数据的密级调整至预设密级之后,可以由触发模块304触发被暂停模块302暂停的用于删除第一数据的第一删除操作。例如此时终端的触发模块304可以生成一则提示信息,该提示信息用于提示用户是否确定要删除第一数据。之后,若终端接收到用户输入的用于确定删除第一数据的指令,那么终端可以按照该指令,执行完成第一删除操作,以删除第一数据。若终端接收到用户输入的用于放弃删除第一数据的指令,那么终端可以取消第一删除操作,即不允许终端执行第一删除操作,而是跳转到执行终端中的其它操作。
可以理解的是,本实施例中当终端要删除某一数据时,需先确定出该数据的密级。若该数据的密级不是预设密级,那么需先对该数据的密级进行调整。只有在该数据的密级被调整至预设密级时,才会允许终端对该数据执行删除操作。所以,本实施例可以有效避免因终端数据可以被直接删除而引起的数据误删除。
在一种可能的实施方式中,暂停模块302可以用于:
若判断出所述第一数据的密级不是预设密级,则检测终端在预设时间范围内是否执行完成用于删除第二数据的第二删除操作,所述第二数据的密级和所述第一数据的密级相同;
若检测到终端在预设时间范围内未执行完成所述用于删除第二数据的第二删除操作,则暂停所述第一删除操作。
比如,终端判断出所要删除的第一数据的密级为2级,而不是预设密级0级时,这表明所要删除的第一数据较为重要,不可以直接删除。此时,终端的暂停模块302还可以进一步检测终端在预设时间范围内是否执行完成用于删除第二数据的第二删除操作,即检测终端在预设时间范围内是否成功删除了第二数据,该第二数据的密级和第一数据的密级相同。
例如,预设时间范围为最近的30分钟,那么暂停模块302还可以检测终端在最近的30分钟内是否成功删除了密级同样为2级的数据,即第二数据。
若暂停模块302检测出终端在预设的时间范围内未成功删除过密级与第一数据相同的第二数据,那么可以由暂停模块302控制终端暂停执行第一删除操作。
请一并参阅图5,图5为本发明实施例提供的数据的删除装置的另一结构示意图。在一实施例中,数据的删除装置300还可以包括:取消模块305、终止模块306以及恢复模块307。
取消模块305,用于若检测到终端在预设时间范围内执行完成所述用于删除第二数据的第二删除操作,则取消所述第一删除操作。
比如,暂停模块302检测出终端在预设的时间范围内执行完成第二删除操作,即终端成功删除了密级与第一数据相同的第二数据,例如暂停模块302检测到终端在3分钟前刚刚删除过一份密级为2级的文件,则此时可以触发取消模块305取消终端的第一删除操作。
可以理解的是,通过在一定时间范围内限制性删除同一密级的数据的方式,可以有效防止非法用户在短时间内对终端数据进行恶意删除。
终止模块306,用于若检测到所述第一数据的密级经过调整后未变为所述预设密级,则终止所述第一删除操作。
比如,在调整模块303以预设密级为调整目标,对第一数据的密级进行调整的过程中,终端还可以检测调整模块303是否成功地将第一数据的密级调整至预设密级。若终端检测出调整模块303成功地将第一数据的密级调整至预设密级,那么就会由触发模块304触发被暂停的第一删除操作。但是,若终端检测到调整模块303并未成功地将第一数据的密级调整至预设密级,那么可以触发终端的终止模块306终止用于删除第一数据的第一删除操作。
例如,第一数据的密级一共需要进行2次降级,但终端在对第一数据的密级进行调整过程中,只完成了一次降级,将第一数据的密级由2级降为1级,而未完成从1级到0级的降级。在这种情况下,终止模块306可以终止第一删除操作,即不对第一数据进行删除。
也就是说,在可能的实施方式中,只要终端发起了对第一数据的密级进行调整的步骤,那么终端都可以检测第一数据的密级是否被成功调整为预设密级。若终端检测出第一数据的密级并未被成功调整为预设密级,那么终止模块306就可以终止用于对第一数据进行删除的第一删除操作。
恢复模块307,用于将所述第一数据的密级恢复到执行所述确定所述第一数据的密级的步骤时的密级;生成提示信息,所述提示信息用于提示用户所述第一删除操作被取消。
比如,在终止模块306终止第一删除操作之后,可以由恢复模块307将所述第一数据的密级恢复到确定模块301执行确定所述第一数据的密级的步骤时的密级,并生成提示信息告知用户已经将第一删除操作取消。
例如,在调整模块303以预设密级为调整目标,对第一数据的密级由2级进行调整的过程中,第一次机主身份验证通过,第一数据的密级由2级调整为1级。但是,在第二次机主身份验证时验证失败。在这种情况下,可以由终止模块306取消第一删除操作。之后,恢复模块307还可以将第一数据的密级恢复到2级。然后,恢复模块307生可以成提示信息告知用户用于删除第一数据的第一删除操作已被取消。
由上述可知,本实施例提供的数据的删除装置,当检测到用于删除第一数据的第一删除操作时,先由终端确定出第一数据的密级,并判断第一数据的密级是否为预设密级。若否,则终端暂停执行该第一删除操作。然后,终端按照预设的调整策略,以该预设密级为调整目标,对第一数据的密级进行调整。在检测到第一数据的密级被调整至预设密级时,终端才会触发被暂停的第一删除操作。因此,本发明实施例可以有效避免因终端数据可以被直接删除而引起的数据误删除。
本发明还提供一种终端,如平板电脑、手机等移动终端,请参阅图6,图6为本发明实施例提供的移动终端结构示意图。该移动终端500可以包括:输入单元501、包括有一个或一个以上计算机可读存储介质的存储器502、显示单元503、指纹传感器504、音频电路505、包括有一个或者一个以上处理核心的处理器506等部件。本领域技术人员可以理解,图6中示出的移动终端结构并不构成对移动终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
输入单元501可用于接收输入的数字、字符信息或用户特征信息(比如指纹),以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。输入单元501可包括触敏表面以及其他输入设备。触敏表面,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面上或在触敏表面附近的操作),并根据预先设定的程式驱动相应的连接装置。
存储器502可用于存储应用程序和数据。存储器502存储的应用程序中包含有可执行代码。应用程序可以组成各种功能模块。处理器506通过运行存储在存储器502的应用程序,从而执行各种功能应用以及数据处理。
显示单元503可用于显示由用户输入的信息或提供给用户的信息以及移动终端的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元503可包括显示面板。可选的,可以采用液晶显示器(LCD,Liquid CrystalDisplay)、有机发光二极管(OLED,Organic Light-Emitting Diode)等形式来配置显示面板。
指纹传感器504是实现用户指纹自动采集的器件。指纹传感器504可以布置在移动终端的正面的屏幕下方,也可以布置在移动终端的背面等处。指纹传感器504可以将采集到的用户指纹信息传送到处理器506中进行分析比对,也可以传送到存储器502中存储。例如,在采集到移动终端机主的指纹信息之后,指纹传感器504可以将该指纹信息传送到存储器502中存储起来。
音频电路505可通过扬声器、传声器提供用户与移动终端之间的音频接口。音频电路506可将接收到的音频数据转换成电信号,传输到扬声器,由扬声器转换为声音信号输出;另一方面,传声器将收集的声音信号转换为电信号,由音频电路506接收后转换为音频数据,再将音频数据输出处理器508处理后,将音频数据输出至存储器502以便进一步处理。音频电路506还可能包括耳塞插孔,以提供外设耳机与移动终端的通信。
处理器506是移动终端的控制中心,利用各种接口和线路连接整个移动终端的各个部分,通过运行或执行存储在存储器502内的应用程序,以及调用存储在存储器502内的数据,执行移动终端的各种功能和处理数据,从而对移动终端进行整体监控。处理器506可包括一个或多个处理核心。
尽管图6中未示出,移动终端还可以包括摄像头、蓝牙模块等,在此不再赘述。
具体在本实施例中,移动终端中的处理器506会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行代码加载到存储器502中,并由处理器506来运行存储在存储器502中的应用程序,从而实现各种功能:
当检测到用于删除第一数据的第一删除操作时,确定所述第一数据的密级;若判断出所述第一数据的密级不是预设密级,则暂停所述第一删除操作;按照预设调整策略,以所述预设密级为调整目标,对所述第一数据的密级进行调整;当检测到所述第一数据的密级被调整为所述预设密级时,触发被暂停的所述第一删除操作。
处理器506在执行上述若判断出所述第一数据的密级不是预设密级,则暂停所述第一删除操作的操作步骤时,可以包括:若判断出所述第一数据的密级不是预设密级,则检测终端在预设时间范围内是否执行完成用于删除第二数据的第二删除操作,所述第二数据的密级和所述第一数据的密级相同;若检测到终端在预设时间范围内未执行完成所述用于删除第二数据的第二删除操作,则暂停所述第一删除操作。
处理器506在执行上述检测终端在预设时间范围内是否执行完成用于删除第二数据的第二删除操作的步骤之后,还可以执行如下步骤:若检测到终端在预设时间范围内执行完成所述用于删除第二数据的第二删除操作,则取消所述第一删除操作。
处理器506还用于实现以下功能:若检测到所述第一数据的密级经过调整后未变为预设密级,则终止所述第一删除操作。
处理器506在执行上述终止所述第一删除操作的步骤之后,还可以执行如下步骤:将所述第一数据的密级恢复到执行所述确定所述第一数据的密级的步骤时的密级;生成提示信息,所述提示信息用于提示用户所述第一删除操作被取消。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见上文针对数据的删除方法的详细描述,此处不再赘述。
本发明实施例提供的所述数据的删除装置与上文实施例中的数据的删除方法属于同一构思,在所述数据的删除装置上可以运行所述数据的删除方法实施例中提供的任一方法,其具体实现过程详见所述数据的删除方法实施例,此处不再赘述。
需要说明的是,对本发明实施例所述数据的删除方法而言,本领域普通测试人员可以理解实现本发明实施例所述数据的删除方法的全部或部分流程,是可以通过计算机程序来控制相关的硬件来完成,所述计算机程序可存储于一计算机可读取存储介质中,如存储在存储器中,并被至少一个处理器执行,在执行过程中可包括如所述数据的删除方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储器(ROM,Read OnlyMemory)、随机存取记忆体(RAM,Random Access Memory)等。
对本发明实施例的所述数据的删除装置而言,其各功能模块可以集成在一个处理芯片中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中,所述存储介质譬如为只读存储器,磁盘或光盘等。
以上对本发明实施例所提供的一种数据的删除方法、装置以及移动终端进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (8)

1.一种数据的删除方法,其特征在于,所述方法包括:
当检测到用于删除第一数据的第一删除操作时,根据所述第一数据对应的类型和/或应用确定所述第一数据的密级;
若判断出所述第一数据的密级不是预设密级,则检测终端在预设时间范围内是否执行完成用于删除第二数据的第二删除操作,所述第二数据的密级低于或者等于所述第一数据的密级;
若检测到终端在预设时间范围内未执行完成所述用于删除第二数据的第二删除操作,则暂停所述第一删除操作;
按照预设调整策略,以所述预设密级为调整目标,对所述第一数据的密级进行调整;
当检测到所述第一数据的密级被调整为所述预设密级时,触发被暂停的所述第一删除操作;
若检测到终端在预设时间范围内执行完成所述用于删除第二数据的第二删除操作,则取消所述第一删除操作。
2.根据权利要求1所述的数据的删除方法,其特征在于,所述方法还包括:
若检测到所述第一数据的密级经过调整后未变为所述预设密级,则终止所述第一删除操作。
3.根据权利要求2所述的数据的删除方法,其特征在于,在所述终止所述第一删除操作的步骤之后,还包括:
将所述第一数据的密级恢复到执行所述确定所述第一数据的密级的步骤时的密级;
生成提示信息,所述提示信息用于提示用户所述第一删除操作被取消。
4.一种数据的删除装置,其特征在于,所述装置包括:
确定模块,用于当检测到用于删除第一数据的第一删除操作时,根据所述第一数据对应的类型和/或应用确定所述第一数据的密级;
暂停模块,用于若判断出所述第一数据的密级不是预设密级,则检测终端在预设时间范围内是否执行完成用于删除第二数据的第二删除操作,所述第二数据的密级低于或者等于所述第一数据的密级;
若检测到终端在预设时间范围内未执行完成所述用于删除第二数据的第二删除操作,则暂停所述第一删除操作;
调整模块,用于按照预设调整策略,以所述预设密级为调整目标,对所述第一数据的密级进行调整;
触发模块,用于当检测到所述第一数据的密级被调整为所述预设密级时,触发被暂停的所述第一删除操作;
取消模块,用于若检测到终端在预设时间范围内执行完成所述用于删除第二数据的第二删除操作,则取消所述第一删除操作。
5.根据权利要求4所述的数据的删除装置,其特征在于,所述装置还包括:
终止模块,用于若检测到所述第一数据的密级经过调整后未变为所述预设密级,则终止所述第一删除操作。
6.根据权利要求5所述的数据的删除装置,其特征在于,所述装置还包括:恢复模块,用于
将所述第一数据的密级恢复到执行所述确定所述第一数据的密级的步骤时的密级;
生成提示信息,所述提示信息用于提示用户所述第一删除操作被取消。
7.一种移动终端,其特征在于,所述移动终端包括:
触摸屏,用于接收用户的触摸操作;
存储有可执行程序代码的存储器;
与所述存储器耦合的处理器;
所述处理器调用所述存储器中存储的所述可执行程序代码,执行如权利要求1至3中任一项所述的数据的删除方法。
8.一种存储介质,其特征在于,所述存储介质存储有多条指令,所述指令由处理器加载并执行权利要求1至3中任一项所述的方法。
CN201611089067.2A 2016-11-30 2016-11-30 数据的删除方法、装置及移动终端 Expired - Fee Related CN106778340B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611089067.2A CN106778340B (zh) 2016-11-30 2016-11-30 数据的删除方法、装置及移动终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611089067.2A CN106778340B (zh) 2016-11-30 2016-11-30 数据的删除方法、装置及移动终端

Publications (2)

Publication Number Publication Date
CN106778340A CN106778340A (zh) 2017-05-31
CN106778340B true CN106778340B (zh) 2019-07-16

Family

ID=58915239

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611089067.2A Expired - Fee Related CN106778340B (zh) 2016-11-30 2016-11-30 数据的删除方法、装置及移动终端

Country Status (1)

Country Link
CN (1) CN106778340B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107330068A (zh) * 2017-06-30 2017-11-07 联想(北京)有限公司 一种文件处理方法和电子设备
CN107609027B (zh) * 2017-08-08 2020-06-02 捷开通讯(深圳)有限公司 设置文件防删除标志位和防止误删除文件的方法及装置
CN109508522B (zh) * 2018-11-16 2022-03-18 Oppo广东移动通信有限公司 一种数据清除方法、装置、存储介质及终端

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101344905A (zh) * 2007-07-13 2009-01-14 夏普株式会社 电子会议服务器装置和电子会议***
CN201859444U (zh) * 2010-04-07 2011-06-08 苏州市职业大学 一种用于隐私保护的数据挖掘装置
CN102917098A (zh) * 2012-10-17 2013-02-06 广东欧珀移动通信有限公司 一种防止重要联系人误删的方法及装置
CN104143069A (zh) * 2014-08-04 2014-11-12 上海斐讯数据通信技术有限公司 一种保护***文件的方法及***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101344905A (zh) * 2007-07-13 2009-01-14 夏普株式会社 电子会议服务器装置和电子会议***
CN201859444U (zh) * 2010-04-07 2011-06-08 苏州市职业大学 一种用于隐私保护的数据挖掘装置
CN102917098A (zh) * 2012-10-17 2013-02-06 广东欧珀移动通信有限公司 一种防止重要联系人误删的方法及装置
CN104143069A (zh) * 2014-08-04 2014-11-12 上海斐讯数据通信技术有限公司 一种保护***文件的方法及***

Also Published As

Publication number Publication date
CN106778340A (zh) 2017-05-31

Similar Documents

Publication Publication Date Title
US20210357488A1 (en) Fingerprint Recognition Method and Apparatus, and Touchscreen Terminal
US11637824B2 (en) Multi-factor authentication devices
WO2017084288A1 (zh) 身份验证方法及装置
CN106778340B (zh) 数据的删除方法、装置及移动终端
CN107734176A (zh) 移动终端的丢失保护方法、终端及计算机可读存储介质
CN107862194B (zh) 一种安全验证的方法、装置及移动终端
CN108932428B (zh) 一种勒索软件的处理方法、装置、设备及可读存储介质
CN108804006B (zh) 用于可穿戴设备的解锁方法、装置、设备和存储介质
CN106534093B (zh) 一种终端数据的处理方法、装置及***
CN107437009A (zh) 权限控制方法及相关产品
CN107085791A (zh) 一种电子支付方法及终端
CN107451445A (zh) 一种屏幕解锁的方法、终端及存储介质
CN112235303B (zh) 一种账号注销方法、装置和计算机设备
CN106130735A (zh) 一种通信信息的处理方法、装置和移动终端
CN104463025A (zh) ***切换方法、***切换装置和终端
CN105009553A (zh) 信息终端装置、信息终端控制方法及程序
CN108491713B (zh) 一种安全提醒方法和电子设备
CN106446653A (zh) 应用权限管理方法、装置以及电子设备
CN110855833A (zh) 终端找回方法、装置、终端及存储介质
CN106778132B (zh) 文件处理的控制方法、装置及移动终端
CN106815502A (zh) 查看消息的方法和设备
CN107391990A (zh) 一种识别用户的方法、终端及存储介质
CN106127034B (zh) 一种防止***被恶意关闭的方法、装置及电子设备
CN105471888B (zh) 基于生物特征信息的业务验证方法及装置
CN105703909A (zh) 一种认证方法及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 523860 No. 18, Wu Sha Beach Road, Changan Town, Dongguan, Guangdong

Applicant after: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd.

Address before: 523860 No. 18, Wu Sha Beach Road, Changan Town, Dongguan, Guangdong

Applicant before: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd.

GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190716