计算机的数据清除方法和计算机 【技术领域】
本发明涉及计算机技术领域, 更具体地, 涉及一种计算机的数据清除方法和计算机。 背景技术 计算机在我们生活中的重要性与日聚增, 它使用时的便利与高效, 使得我们对它 越来越相信、 越来越依赖。往往会把最重要的资料都交给它来保管。
计算机存储的资料也会存在数据安全隐患, 数据安全隐患大概分为两类 : 存储器 出故障和非法读取。
前者可通过最优质的硬盘作为配件、 采用防摔抗震的保护装置来防止存储器故障 等。
对于非法读取, 很多计算机使用者, 不管是个人还是企业, 由于没有数据方面的安 全意识, 没有对数据进行保护, 公司的相关资料所在的笔记本被盗, 导致相关部门花费很多 精力来补救。
对于非法读取, 在计算机上都可设置密码, 但由于每种密码都可以随着时间的流 逝而得到破解。 因此, 即使在计算机上设置密码, 由于密码是唯一的, 计算机在被盗窃, 密码 被破解后, 由于数据不能及时清楚, 数据依然会被读取, 失去保密性。
发明内容
本发明旨在提供一种计算机的数据清除方法和计算机, 能够解决计算机在被盗 窃, 由于数据不能及时清除, 数据依然会被读取的问题。
根据本发明的一个方面, 提供了一种计算机的数据清除方法, 包括 : 所述计算机通 过无线网络接收清除数据的命令、 或感应到被拆卸而生成所述清除数据的命令 ; 所述计算 机清除自身的存储器内的数据。
进一步地, 所述计算机通过无线网络接收清除数据的命令之前, 还包括 : 所述计算 机输出匹配密码的提示, 并匹配接收的密码是否正确 ; 如果是, 则进入系统 ; 如果否, 则通 过所述无线网络发出清除数据的请求。
进一步地, 所述计算机输出匹配密码提示之前, 还包括 : 所述计算机接收加电信 号, 并通过所述无线网络发出是否加电的请求 ; 所述计算机在预定时间内判断是否接收到 加电命令, 如果是, 则执行加电命令, 启动计算机 ; 如果否, 则关闭电源。
进一步地, 所述存储器为固态硬盘或机械式硬盘。
进一步地, 所述计算机通过短信或邮件接收清除数据的命令。
根据本发明的另一个方面, 还提供一种计算机, 包括存储器、 无线模块, 还包括 : 控 制芯片、 传感器和电源 ; 所述控制芯片, 分别连接所述存储器、 无线模块、 传感器和电源, 并 响应来自所述无线模块或传感器的清除数据的命令, 清除所述存储器中的数据 ; 所述无线 模块, 用于接收来自无线网络中清除数据的命令 ; 所述传感器, 用于感应到所述计算机被拆卸后, 生成所述清除数据的命令, 所述存储器、 无线模块、 控制芯片、 传感器和电源封装在所 述计算机内部。
进一步地, 所述存储器为固态硬盘或机械式硬盘。
进一步地, 所述无线模块为采用 GSM、 CDMA、 wifi 或 3G 通信技术的通信模块。
进一步地, 所述控制芯片内还包括 : 密码匹配模块, 用于在通过无线模块接收清除 数据的命令之前, 控制所述计算机输出匹配密码的提示, 并根据所述密码的匹配情况, 控制 所述计算机进入系统或控制所述无线模块发出清除数据的请求。
进一步地, 所述控制芯片内还包括 : 电源控制模块, 用于在所述计算机接收加电信 号后, 所述密码匹配模块输出匹配密码提示之前, 通过所述无线模块发出是否加电的请求 ; 在预定时间内根据接收的加电命令, 选择执行加电命令或关闭电源。
进一步地, 所述计算机为台式机或笔记本电脑。
因为在上述的实施例中, 采用了获得用户的启动授权才加电开启, 提高计算机数 据的保密性 ; 还可通过密码的匹配是否成功进行数据清除 ; 或在匹配不成功后, 获得用户 的命令后, 进行数据清除。从而提高了用户的数据保密性, 使用户的数据处于保密状态, 防 止泄密。 附图说明 附图用来提供对本发明的进一步理解, 构成本申请的一部分, 本发明的示意性实 施例及其说明用于解释本发明, 并不构成对本发明的不当限定。在附图中 :
图 1 示出了实施例一中的计算机内部结构图 ;
图 2 示出了实施例二的流程图 ;
图 3 示出了实施例三的流程图 ;
图 4 示出了实施例四的流程图 ;
图 5 示出了实施例五的流程图 ;
图 6 示出了实施例六中笔记本电脑的结构图。
具体实施方式
下面将参考附图并结合实施例, 来详细说明本发明。本发明实施例中的方案可及 时清除笔记本电脑中的数据。
参见图 1, 图 1 是本发明实施例一中的计算机结构图, 包括 : 控制芯片 10、 无线模块 12、 硬盘 14、 传感器 16 和电源 18。
其中, 控制芯片 10 可集成在计算机的主板上, 通过相应的数据线与无线模块 12、 硬盘 14、 传感器 16 和电源 18 相连接。无线模块 12 可以采用 GSM、 CDMA、 Wifi 或 3G 等通信 技术 ; 硬盘 14 可采用固态硬盘 SSD 或机械硬盘等, 电源 18 也可以采用蓄电池 ; 这些部件被 封装在计算机内, 如果计算机在没有授权的情况下被拆卸, 则传感器 16 会向控制芯片 10 发 送清除数据的触发信号。
下面通过实施例二详细说明基于实施例一中的计算机进行数据清楚的过程。 参见 图 1 和图 2, 包括以下步骤 :
S20 : 控制芯片 10 接收清除数据的命令 ;控制芯片 10 接收无线模块 12 的命令或传感器 16 的命令, 并识别出此命令为清除 数据的命令。
S22 : 控制芯片 10 清除硬盘 14 中的数据。
控制芯片 10 接收命令后, 清除硬盘 14 中的数据。
通过上述的方案, 当用户的计算机丢失后, 计算机可在获得清除数据的命令后, 清 除计算机中的数据, 从而使用户的数据处于保密状态, 防止泄密。
对于实施例一中的两种清除数据的情况, 下面通过实施例三、 实施例四进行说明。 首先说明实施例三, 参见图 1、 图 3, 包括以下步骤 :
S30 : 计算机启动, 控制芯片 10 通过无线模块 12 接收来自用户的清除数据的命令 信号。
用户可通过网络终端, 如手机、 连接互联网的电脑等, 发出清除数据的命令。计算 机启动后, 无线模块 12 会接收来自网络中的消息, 如短信、 分组数据的命令或邮件等, 从而 获得用户发出的清除数据的命令。
S32 : 控制芯片 10 启动硬盘 14, 执行清除数据的操作。
上述清除数据的过程中, 用户可在计算机丢失后, 通过网络终端, 如手机、 连接互 联网的电脑等, 发出清除数据的命令。计算机启动后, 无线模块 12 会接收来自网络中的消 息, 如短信、 分组数据的命令或邮件等, 从而获得用户发出的清除数据的命令, 清除硬盘 14 中的数据, 从而使用户的数据处于保密状态, 防止泄密。
计算机在丢失后, 窃密者会拆卸计算机, 为避免数据自动消耗, 窃密者会拆卸计算 机, 从而获得里面的数据, 为避免计算机中的数据泄密, 通过实施例四中的方案进行数据清 除, 参见图 1、 图 4, 包括以下步骤 :
S40 : 计算机被拆卸, 传感器 16 感应后发出清除数据的信号。
控制芯片 10、 无线模块 12、 硬盘 14、 传感器 16 和电源 18 被封装在计算机内。传感 器 16 感应到计算机被拆卸后, 向控制芯片 10 发出触发清除数据的触发信号。
S42 : 控制芯片 10 接收到触发信号后, 清除硬盘 14 内的数据。
通过实施例四中的方案, 控制芯片 10 可获得清除数据的命令, 清除硬盘 14 中的数 据, 从而使用户的数据处于保密状态, 防止泄密。
在上述的实施例中, 还可在计算机启动后, 获得用户的启动授权, 提高计算机数据 的保密性 ; 还可通过密码的匹配是否成功进行数据清除或在匹配不成功后, 采用实施例三 中的方案进行数据清除, 下面通过实施例五进行说明, 参见图 5, 包括以下步骤 :
S500 : 计算机启动, 无线模块 12 发送是否启动的命令 ;
无线模块 12 可向网络发送消息, 如短信、 分组数据的命令或邮件等, 以提醒用户 是否启动计算机。
S502 : 无线模块 12 在预定时间内判断是否接收到用户的启动命令, 如果是, 则执 行 S504, 启动计算机 ; 如果否, 则等待再次触发, 返回步骤 S500。
S504 : 计算机启动, 判断密码是否输入正确 ; 如果是, 则执行 S506 开启计算机, 如 果否, 则执行 S508 或 S512。
S508 : 控制芯片 10 通过无线模块 12 向用户发出清除数据的信息。
无线模块 12 可通过短信、 分组数据的命令或邮件等, 向用户发出清除数据的信息。 用户收到信息后, 可通过网络终端, 如手机、 连接互联网的电脑等, 回复是否清除 数据的命令。
S510 : 控制芯片 10 判断在预定时间内是否通过无线模块 12 接收来自用户的命令 信号 ; 如果接收到, 则执行 S512, 如果没有接收到, 则执行 S514。
在 S508 之后, 无线模块 12 会接收来自网络中的消息, 如短信、 分组数据的命令或 邮件等, 从而获得用户是否发出的清除数据的命令。
S512 : 控制芯片 10 启动硬盘 14, 执行清除数据的操作。
优选地, 当用户许可的其他用户在使用计算机时, 有可能会输入错误的密码, 用户 也可以选择回复强制进入系统等命令, 以远程协助其他用户使用计算机。
S514 : 控制芯片 10 计算机关机。
在上述的实施例中, 计算机获得用户的启动授权才加电开启, 提高计算机数据的 保密性 ; 还可通过密码的匹配是否成功进行数据清除 ; 或在匹配不成功后, 获得用户的命 令后, 进行数据清除。从而提高了用户的数据保密性, 使用户的数据处于保密状态, 防止泄 密。
上面详细描述了本发明方法的各个实施例, 本发明的方法可集成如实施例一中的 各个部件内, 这些部件可以安装在小型服务器、 台式计算机或移动式笔记本电脑中。 下面通 过实施例六详细说明一种笔记本电脑的结构, 参见图 6, 包括 : 硬盘 14、 无线模块 12、 控制芯 片 10、 传感器 16 和电源 18 ;
所述控制芯片 10, 分别连接所述硬盘 14、 无线模块 12、 传感器 16 和电源 18, 并响 应来自所述无线模块 12 或传感器 16 的清除数据的命令, 清除所述硬盘 14 中的数据 ;
所述无线模块 12, 用于接收来自无线网络中清除数据的命令 ;
所述传感器 16, 用于感应到所述笔记本电脑被拆卸后, 生成所述清除数据的命令。
进一步地, 所述硬盘 14 为固态硬盘或机械式硬盘。
进一步地, 所述无线模块 12 为采用 GSM、 CDMA、 wifi 或 3G 通信技术的通信模块。
进一步地, 所述控制芯片 10 内还包括 :
密码匹配模块 100, 用于在通过无线模块 12 接收清除数据的命令之前, 控制所述 笔记本电脑输出匹配密码的提示, 并匹配接收的密码是否正确 ;
如果是, 则控制所述笔记本电脑进入系统 ; 如果否, 则控制所述无线模块 12 发出 清除数据的命令。
进一步地, 所述控制芯片 10 内还包括 :
电源控制模块 102, 用于在接收加电信号后, 所述密码匹配模块 100 输出匹配密码 提示之前, 通过所述无线模块 12 发出是否加电的请求 ;
在预定时间内判断是否接收的加电命令, 如果是, 则执行加电命令, 启动所述笔记 本电脑 ; 如果否, 则关闭电源。
在上述的实施例中, 笔记本电脑获得用户的启动授权才加电开启, 提高计算机数 据的保密性 ; 还可通过密码的匹配是否成功进行数据清除 ; 或在匹配不成功后, 获得用户 的命令后, 进行数据清除。从而提高了用户的数据保密性, 使用户的数据处于保密状态, 防 止泄密。
显然, 本领域的技术人员应该明白, 上述的本发明的各模块或各步骤可以用通用 的计算装置来实现, 它们可以集中在单个的计算装置上, 或者分布在多个计算装置所组成 的网络上, 可选地, 它们可以用计算装置可执行的程序代码来实现, 从而可以将它们存储在 存储装置中由计算装置来执行, 或者将它们分别制作成各个集成电路模块, 或者将它们中 的多个模块或步骤制作成单个集成电路模块来实现。这样, 本发明不限制于任何特定的硬 件和软件结合。
以上所述仅为本发明的优选实施例而已, 并不用于限制本发明, 对于本领域的技 术人员来说, 本发明可以有各种更改和变化。 凡在本发明的精神和原则之内, 所作的任何修 改、 等同替换、 改进等, 均应包含在本发明的保护范围之内。