CN106355112A - 一种加密移动存储设备中数据销毁方法及服务器 - Google Patents
一种加密移动存储设备中数据销毁方法及服务器 Download PDFInfo
- Publication number
- CN106355112A CN106355112A CN201610762135.0A CN201610762135A CN106355112A CN 106355112 A CN106355112 A CN 106355112A CN 201610762135 A CN201610762135 A CN 201610762135A CN 106355112 A CN106355112 A CN 106355112A
- Authority
- CN
- China
- Prior art keywords
- mobile storage
- storage apparatus
- destroyed
- data
- enciphered mobile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/0652—Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明适用于通信技术领域,提供了一种加密移动存储设备中数据销毁方法及服务器,其中所述方法包括:接收销毁数据请求,其中所述销毁数据请求包括待销毁加密移动存储设备标识,以及查询所述待销毁加密移动存储设备标识对应的待销毁加密移动存储设备;检测所述待销毁加密移动存储设备是否已启动;若检测到所述待销毁加密移动存储设备已启动,则向所述待销毁加密移动存储设备发送销毁数据指令以销毁所述待销毁加密移动存储设备中存储的数据。可见,实施本发明实施例,能够降低加密移动存储设备中数据的泄露概率。
Description
技术领域
本发明属于通信技术领域,尤其涉及一种加密移动存储设备中数据销毁方法及服务器。
背景技术
移动存储设备比如USB闪存盘(USB flash disk,U盘)可以方便资料的存储和实现不同终端设备之间资料的互传。为了在资料互传过程中避免U盘中数据的泄露,目前市面上出现加密的移动存储设备,比如人脸识别认证加密U盘。在用户使用人脸识别认证加密U盘,通过将采集到的人脸特征信息通过内置的加密系统进行识别比对来实现对人脸识别认证加密U盘的解密,以致读取人脸识别认证加密U盘存储的加密数据。
但是,实践中发现,当加密U盘不慎丢失,加密U盘中的加密系统可能会被不法分子攻破,加密U盘存储的加密数据泄露的概率较高。
发明内容
本发明实施例提供一种加密移动存储设备中数据销毁方法及服务器,能够降低加密移动存储设备中数据的泄露概率。
本发明实施例第一方面公开了一种加密移动存储设备中数据销毁方法,所述方法包括:
接收销毁数据请求,其中所述销毁数据请求包括待销毁加密移动存储设备标识,以及查询所述待销毁加密移动存储设备标识对应的待销毁加密移动存储设备;
检测所述待销毁加密移动存储设备是否已启动;
若检测到所述待销毁加密移动存储设备已启动,则向所述待销毁加密移动存储设备发送销毁数据指令以销毁所述待销毁加密移动存储设备中存储的数据。
本发明实施例第二方面公开了一种设备管理服务器,所述设备管理服务器包括:
接收单元,用于接收销毁数据请求,其中所述销毁数据请求包括待销毁加密移动存储设备标识;
设备查询单元,用于查询所述接收单元接收的所述待销毁加密移动存储设备标识对应的待销毁加密移动存储设备;
设备启动检测单元,用于检测所述设备查询单元查询到的所述待销毁加密移动存储设备是否已启动;
销毁数据指令发送单元,用于若所述设备启动检测单元检测到所述待销毁加密移动存储设备已启动,则向所述待销毁加密移动存储设备发送销毁数据指令以销毁所述待销毁加密移动存储设备中存储的数据。
本发明实施例中,设备管理服务器接收销毁数据请求之后,若检测到该待销毁加密移动存储设备已启动,则向该待销毁加密移动存储设备发送销毁数据指令以销毁该待销毁加密移动存储设备中存储的数据。可见,实施本发明实施例,当加密移动存储设备不慎丢失且被使用时,设备管理服务器可以向该加密移动存储设备发送销毁数据请求以销毁该加密移动存储设备中存储的数据,从而降低该加密移动存储设备中存储数据泄露的概率。
附图说明
图1是本发明实施例提供的一种加密移动存储设备中数据销毁方法的流程示意图;
图1(a)是本发明实施例提供的一种个人在线管理平台的操作界面示意图;
图1(b)是本发明实施例提供的一种个人在线管理平台的注册界面示意图;
图2是本发明实施例提供的一种设备管理服务器的结构示意图;
图3是本发明实施例提供的一种运行上述应用界面切换方法的基于冯诺依曼体系的计算机系统。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
需要说明的是,在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
本发明实施例可以应用于管理加密移动存储设备的设备管理服务器,当用户的加密移动存储设备比如加密U盘丢失后,用户可以在管理该加密U盘的设备管理服务器平台上进行销毁该加密U盘中存储数据的操作,一旦该设备管理服务器检测到该加密U盘被使用,该设备管理服务器可以立即向该加密U盘发送销毁数据指令以销毁存储在该加密U盘中的数据。
本发明实施例公开了一种加密移动存储设备中数据销毁方法及服务器,能够降低加密移动存储设备中数据的泄露概率。以下分别进行详细说明。
请参见图1,图1为本发明实施例公开的一种加密移动存储设备中数据销毁方法的流程示意图。如图1所示,该加密移动存储设备中数据销毁方法可以包括以下步骤。
S101、设备管理服务器接收销毁数据请求,其中该销毁数据请求包括待销毁加密移动存储设备标识,以及查询该待销毁加密移动存储设备标识对应的待销毁加密移动存储设备。
服务器可以指具有较高计算能力、存储能力,通过网络能够提供给多个用户使用的计算机,其中该设备管理服务器可以指用来管理该加密移动存储设备的服务器。具体的,通过该设备管理服务器可以设置一个管理该加密移动存储设备的平台比如个人在线管理平台等,如图1(a)所示,该个人在线管理平台可以类似于一个操作界面在与该设备管理服务器网络相连的客户端比如个人计算机(personal computer,PC)客户端或智能手机客户端等上进行显示;在该个人在线管理平台下可以绑定一个或多个加密移动存储设备,比如,在图1(a)所示的个人在线管理平台下绑定有加密移动存储设备1、加密移动存储设备2、加密移动存储设备3和加密移动存储设备4,当该多个加密移动存储设备中的某一个或多个加密移动存储设备丢失时,用户可以在该个人在线管理平台上选中丢失的、或用户想销毁其内部存储数据的该加密移动存储设备并点击该选中的加密移动存储设备后面的销毁数据按键(如图1(a)所示)以向该设备管理服务器发送该销毁数据请求,然后该设备管理服务器接收该客户端发送的该销毁数据请求。其中该销毁数据请求可以用来请求销毁丢失的加密移动存储设备中存储的数据。其中,该在个人在线管理平台上被选中的该加密移动存储设备可以作为该待销毁加密移动存储设备。比如,在图1(a)中所绑定的加密移动存储设备中,被选中的加密移动存储设备为加密移动存储设备1,则该加密移动存储设备1可以作为该待销毁加密移动存储设备。
需要说明的是,该待销毁加密移动存储设备可以为一个或多个,本发明实施例不作限定。
另外,该PC或智能手机客户端通过该个人在线管理平台发送的该销毁数据请求可以包括该待销毁加密移动存储设备标识,该设备管理服务器可以根据该待销毁加密移动存储设备标识查询到该待销毁加密移动存储设备标识对应的该待销毁加密移动存储设备,其中该待销毁加密移动存储设备标识可以用数字、字母、或汉字的任一种或多种组合而成。比如,该待销毁加密移动存储设备标识可以如图1(a)所示的“加密移动存储设备1”、“加密移动存储设备标识2”或“加密移动存储设备3”等。
其中,移动存储设备可以包括U盘、移动硬盘、安全数码卡(Secure DigitalMemory Card/SD card,SD card),Micro SD卡(英文:Micro SD Card)等。该加密移动存储设备可以为通过人脸识别认证进行加密的移动存储设备和通过指纹识别认证进行加密的移动存储设备等。其中通过人脸识别认证的加密移动存储设备可以指采用人脸特征信息进行加密,当用户在使用该人脸识别认证加密移动存储设备时,可以将该人脸识别认证加密移动存储设备通过接口比如通用串行总线接口(Universal Serial Bus,USB)插在具有拍照功能的终端上比如PC上,通过PC的摄像头拍摄用户的脸部特征信息来对该人脸识别认证加密移动存储设备进行解密,若拍摄的用户的脸部特征信息与该人脸识别认证加密移动存储设备加密时采集的人脸特征信息的信息匹配度在预设的匹配度阈值范围之内,则可以对该人脸识别认证加密移动存储设备成功解密以至于可以在该PC上读取该人脸识别认证加密移动存储设备中存储的数据,反之,则不可以读取该人脸识别认证加密移动存储设备中存储的数据等。另外,该指纹识别认证的加密移动存储设备在读取数据时的操作流程同该人脸识别认证加密移动存储设备类似,在此不再赘述。
S102、该设备管理服务器检测该待销毁加密移动存储设备是否已启动;若检测到该待销毁加密移动存储设备已启动,则执行步骤S103,反之则结束本流程。
需要说明的是,该待销毁加密移动存储设备是否已启动可以指该待销毁加密移动存储设备是否被启动以致将要读取该待销毁加密移动存储设备存储的数据,若该待销毁加密移动存储设备被启动以致将要读取该待销毁加密移动存储设备存储的数据,则可以表明该待销毁加密移动存储设备已启动,反之则可以表明该待销毁加密移动存储设备未启动;或者,若该待销毁加密移动存储设备采用分区制来存储数据,可以分为数据加密区和数据公开区,其中该数据加密区用于存储用户不想对外公开、属于用户个人隐私、且需要进行保密的数据,该数据公开区可以存储用户可以对公众进行公开、共享的数据,则该待销毁加密移动存储设备是否已启动可以指该待销毁加密移动存储设备是否被启动以致将要读取该待销毁加密移动存储设备的数据加密区存储的数据,若该待销毁加密移动存储设备被启动以致将要读取该待销毁加密移动存储设备的数据加密区存储的数据,则可以表明该待销毁加密移动存储设备已启动,反之则可以表明该待销毁加密移动存储设备未启动等。
在该待销毁加密移动存储设备在将要读取该待销毁加密移动存储设备存储的数据之前可以先执行某段预设的程序,若该设备管理服务器检测到该某段预设的程序正在执行,则该设备管理服务器可以检测该待销毁加密移动存储设备已启动;或者,在该待销毁加密移动存储设备在将要读取该待销毁加密移动存储设备中数据加密区存储的数据之前可以先执行另一段预设的程序,若该设备管理服务器检测到该另一段预设的程序正在执行,则该设备管理服务器可以检测该待销毁加密移动存储设备已启动等。
实际中,比如U盘在插入电脑的USB插口但还在电脑上不能读取该U盘内存储的数据时会弹出正在安装**应用程序的对话框,该**程序可以指上述所说的某段预设的程序或另一段预设的程序,电脑会将该对话框的内容上传到该设备管理服务器,从而该设备管理服务器即可检测到该U盘已启动。
S103、该设备管理服务器该待销毁加密移动存储设备发送销毁数据指令以销毁该待销毁加密移动存储设备中存储的数据。
需要说明的是,该销毁数据指令可以销毁该加密移动存储设备中存储的全部数据;或只销毁该加密移动存储设备的数据加密区存储的属于用户的个人隐私且用户不愿公开的数据等,本发明实施例不作限定。
可选的,在该设备管理服务器接收销毁数据请求之前,该设备管理服务器还可以接收个人在线管理账户注册信息,该个人在线管理账户注册信息包括注册账户名和注册账户密码;根据该注册账户名和该注册账户密码注册个人在线管理账户;以及接收加密移动存储设备绑定请求,根据该加密移动存储设备绑定请求将加密移动存储设备与已注册的该个人在线管理账户进行绑定,其中该个人在线管理账户用于管理该人在线管理账户绑定的该加密移动存储设备。
用户可以在如图1(b)所示的在PC或智能手机等客户端所显示该个人在线管理操作界面上填入注册账户名和注册账户密码等个人在线管理账户注册信息来进行注册,该PC或智能手机等客户端可以将用户填入的该个人在线管理账户注册信息发送给该设备管理服务器,该设备管理服务器接收该个人在线管理账户注册信息进行注册,注册成功后,用户可以通过该注册账户名和注册账户密码登录该个人在线管理账户操作界面,并在登录后的该个人在线管理账户操作界面上选择需要绑定的该加密移动存储设备,并通过该PC或智能手机向该设备管理服务器发送加密移动存储设备绑定请求来请求在该登录的个人在线管理账户下绑定已选择需要绑定的该加密移动存储设备;该设备管理服务器接收加密移动存储设备绑定请求,并根据该加密移动存储设备绑定请求将该已选择需要绑定的该加密移动存储设备与已注册的该个人在线管理账户进行绑定。最后,该设备管理服务器在该人在线管理账户绑定的该加密移动存储设备中查询该待销毁加密移动存储设备标识对应的待销毁加密移动存储设备
举例来说,若该注册账户名为ABC,该注册账户密码为123,用户通过该注册账户名为ABC和该注册账户密码为123注册个人在线管理账户成功之后,用户通过该注册账户名为ABC和该注册账户密码为123登录该个人在线管理账户,并在登录后的该个人在线管理账户选择需要绑定的该加密移动存储设备比如加密移动存储设备1和加密移动存储设备2进行绑定等。
可选的,该设备管理服务器还可以录入用户的生物特征信息,若该生物特征信息录入通过则执行该接收个人在线管理账户注册信息操作。
该设备管理服务器可以通过与该设备管理服务器网络相连的、具有摄像头或指纹识别仪的终端录入用户的生物特征信息。其中,该生物特征信息可以为人脸特征信息、指纹特征信息或瞳孔特征信息等。比如若设备管理服务器录入的是用户的人脸特性信息,则检测头发是不是遮住眼睛或耳朵旁边的头发是不是已经放置在耳朵后面等验证信息,若该验证信息通过则该生物特征信息录入通过等,另外该录入的生物特征信息还可以于本发明实施例涉及到的加密移动存储设备进行绑定,作为该加密移动存储设备的加密密码等。
在图1所描述的方法中,设备管理服务器接收销毁数据请求之后,若检测到该待销毁加密移动存储设备已启动,则向该待销毁加密移动存储设备发送销毁数据指令以销毁该待销毁加密移动存储设备中存储的数据。可见,实施图1描述的方法,当加密移动存储设备不慎丢失且被使用时,设备管理服务器可以向该加密移动存储设备发送销毁数据请求以销毁该加密移动存储设备中存储的数据,从而减低该加密移动存储设备中存储数据泄露的概率。
请参见图2,图2是本发明实施例公开的一种设备管理服务器的结构示意图。其中,图2所示的设备管理服务器可以包括:
接收单元201,用于接收销毁数据请求,其中该销毁数据请求包括待销毁加密移动存储设备标识。
设备查询单元202,用于查询该接收单元201接收的该待销毁加密移动存储设备标识对应的待销毁加密移动存储设备。
服务器可以指具有较高计算能力、存储能力,通过网络能够提供给多个用户使用的计算机,其中该设备管理服务器可以指用来管理该加密移动存储设备的服务器。具体的,通过该设备管理服务器可以设置一个管理该加密移动存储设备的平台比如个人在线管理平台等,如图1(a)所示,该个人在线管理平台可以类似于一个操作界面在与该设备管理服务器网络相连的客户端比如个人计算机(personal computer,PC)客户端或智能手机客户端等上进行显示;在该个人在线管理平台下可以绑定一个或多个加密移动存储设备,比如,在图1(a)所示的个人在线管理平台下绑定有加密移动存储设备1、加密移动存储设备2、加密移动存储设备3和加密移动存储设备4,当该多个加密移动存储设备中的某一个或多个加密移动存储设备丢失时,用户可以在该个人在线管理平台上选中丢失的、或用户想销毁其内部存储数据的该加密移动存储设备并点击该选中的加密移动存储设备后面的销毁数据按键(如图1(a)所示)以向该设备管理服务器发送该销毁数据请求,然后该设备管理服务器接收该客户端发送的该销毁数据请求。其中该销毁数据请求可以用来请求销毁丢失的加密移动存储设备中存储的数据。其中,该在个人在线管理平台上被选中的该加密移动存储设备可以作为该待销毁加密移动存储设备。比如,在图1(a)中所绑定的加密移动存储设备中,被选中的加密移动存储设备为加密移动存储设备1,则该加密移动存储设备1可以作为该待销毁加密移动存储设备。
需要说明的是,该待销毁加密移动存储设备可以为一个或多个,本发明实施例不作限定。
另外,该PC或智能手机客户端通过该个人在线管理平台发送的该销毁数据请求可以包括该待销毁加密移动存储设备标识,该设备管理服务器可以根据该待销毁加密移动存储设备标识查询到该待销毁加密移动存储设备标识对应的该待销毁加密移动存储设备,其中该待销毁加密移动存储设备标识可以用数字、字母、或汉字的任一种或多种组合而成。比如,该待销毁加密移动存储设备标识可以如图1(a)所示的“加密移动存储设备1”、“加密移动存储设备标识2”或“加密移动存储设备3”等。
设备启动检测单元203,用于检测该设备查询单元202查询到的该待销毁加密移动存储设备是否已启动。
需要说明的是,该待销毁加密移动存储设备是否已启动可以指该待销毁加密移动存储设备是否被启动以致将要读取该待销毁加密移动存储设备存储的数据,若该待销毁加密移动存储设备被启动以致将要读取该待销毁加密移动存储设备存储的数据,则可以表明该待销毁加密移动存储设备已启动,反之则可以表明该待销毁加密移动存储设备未启动;或者,若该待销毁加密移动存储设备采用分区制来存储数据,可以分为数据加密区和数据公开区,其中该数据加密区用于存储用户不想对外公开、属于用户个人隐私、且需要进行保密的数据,该数据公开区可以存储用户可以对公众进行公开、共享的数据,则该待销毁加密移动存储设备是否已启动可以指该待销毁加密移动存储设备是否被启动以致将要读取该待销毁加密移动存储设备的数据加密区存储的数据,若该待销毁加密移动存储设备被启动以致将要读取该待销毁加密移动存储设备的数据加密区存储的数据,则可以表明该待销毁加密移动存储设备已启动,反之则可以表明该待销毁加密移动存储设备未启动等。
在该待销毁加密移动存储设备在将要读取该待销毁加密移动存储设备存储的数据之前可以先执行某段预设的程序,若该设备管理服务器检测到该某段预设的程序正在执行,则该设备管理服务器可以检测该待销毁加密移动存储设备已启动;或者,在该待销毁加密移动存储设备在将要读取该待销毁加密移动存储设备中数据加密区存储的数据之前可以先执行另一段预设的程序,若该设备管理服务器检测到该另一段预设的程序正在执行,则该设备管理服务器可以检测该待销毁加密移动存储设备已启动等。
销毁数据指令发送单元204,用于若该设备启动检测单元203检测到该待销毁加密移动存储设备已启动,则向该待销毁加密移动存储设备发送销毁数据指令以销毁该待销毁加密移动存储设备中存储的数据。
需要说明的是,该销毁数据指令可以销毁该加密移动存储设备中存储的全部数据;或只销毁该加密移动存储设备的数据加密区存储的属于用户的个人隐私且用户不愿公开的数据等,本发明实施例不作限定。
可选的,该待销毁加密移动存储设备中存储的数据包括加密数据。该销毁数据指令发送单元204,具体用于向该待销毁加密移动存储设备发送销毁数据指令以销毁该待销毁加密移动存储设备中存储的加密数据。
可选的,该接收单元201,还用于在接收该销毁数据请求之前,接收个人在线管理账户注册信息,该个人在线管理账户注册信息包括注册账户名和注册账户密码。
该设备管理服务器,还包括:
账户注册单元205,用于根据该接收单元201接收的该注册账户名和该注册账户密码注册个人在线管理账户。
该接收单元201,还用于接收加密移动存储设备绑定请求。
设备绑定单元206,用于根据该接收单元201接收的该加密移动存储设备绑定请求将加密移动存储设备与已注册的该个人在线管理账户进行绑定,其中该个人在线管理账户用于管理该人在线管理账户绑定的该加密移动存储设备。
该设备查询单元202,具体用于在该设备绑定单元206在该人在线管理账户绑定的该加密移动存储设备中查询该待销毁加密移动存储设备标识对应的待销毁加密移动存储设备。
用户可以在如图1(b)所示的在PC或智能手机等客户端所显示该个人在线管理操作界面上填入注册账户名和注册账户密码等个人在线管理账户注册信息来进行注册,该PC或智能手机等客户端可以将用户填入的该个人在线管理账户注册信息发送给该设备管理服务器,该设备管理服务器接收该个人在线管理账户注册信息进行注册,注册成功后,用户可以通过该注册账户名和注册账户密码登录该个人在线管理账户操作界面,并在登录后的该个人在线管理账户操作界面上选择需要绑定的该加密移动存储设备,并通过该PC或智能手机向该设备管理服务器发送加密移动存储设备绑定请求来请求在该登录的个人在线管理账户下绑定已选择需要绑定的该加密移动存储设备;该设备管理服务器接收加密移动存储设备绑定请求,并根据该加密移动存储设备绑定请求将该已选择需要绑定的该加密移动存储设备与已注册的该个人在线管理账户进行绑定。最后,该设备管理服务器在该人在线管理账户绑定的该加密移动存储设备中查询该待销毁加密移动存储设备标识对应的待销毁加密移动存储设备
可选的,该接收单元201,还用于接收录入的用户的生物特征信息,若该生物特征信息录入通过则执行该接收个人在线管理账户注册信息操作。
该设备管理服务器可以通过与该设备管理服务器网络相连的、具有摄像头或指纹识别仪的终端录入用户的生物特征信息。其中,该生物特征信息可以为人脸特征信息、指纹特征信息或瞳孔特征信息等。比如若设备管理服务器录入的是用户的人脸特性信息,则检测头发是不是遮住眼睛或耳朵旁边的头发是不是已经放置在耳朵后面等验证信息,若该验证信息通过则该生物特征信息录入通过等,另外该录入的生物特征信息还可以于本发明实施例涉及到的加密移动存储设备进行绑定,作为该加密移动存储设备的加密密码等。
可选的,所述加密移动存储设备包括人脸识别认证加密移动存储设备和指纹识别认证加密移动存储设备。
可见,实施图2描述的设备管理服务器,当加密移动存储设备不慎丢失且被使用时,设备管理服务器可以向该加密移动存储设备发送销毁数据请求以销毁该加密移动存储设备中存储的数据,从而降低该加密移动存储设备中存储数据泄露的概率。
图3展示了一种运行上述应用界面切换方法的基于冯诺依曼体系的计算机系统3。该计算机系统3可以是智能手机、平板电脑、掌上电脑,笔记本电脑或个人电脑等用户终端设备。具体的,可包括通过系统总线连接的外部输入接口1001、处理器1002、存储器1003和输出接口1004。其中,外部输入接口1001可包括触控屏10016,可选的还可以包括网络接口10018。存储器1003可包括外存储器10032(例如硬盘、光盘或软盘等)和内存储器10034。输出接口1004可包括显示屏10042和音响/喇叭10044等设备。
在本实施例中,本方法的运行基于计算机程序,该计算机程序的程序文件存储于前述基于冯诺依曼体系的计算机系统10的外存储器10032中,在运行时被加载到内存储器10034中,然后被编译为机器码之后传递至处理器1002中执行,从而使得基于冯诺依曼体系的计算机系统10中形成逻辑上的操作监听模块310、指纹检测模块320、界面切换模块330、压力值判断模块340、第一步长确定模块350及第二步长确定模块360,且在上述应用界面切换方法执行过程中,输入的参数均通过外部输入接口1001接收,并传递至存储器1003中缓存,然后输入到处理器1002中进行处理,处理的结果数据或缓存于存储器1003中进行后续地处理,或被传递至输出接口1004进行输出。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本发明实施例设备管理服务器中的单元可以根据实际需要进行合并、划分和删减。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种加密移动存储设备中数据销毁方法,其特征在于,所述方法包括:
接收销毁数据请求,其中所述销毁数据请求包括待销毁加密移动存储设备标识,以及查询所述待销毁加密移动存储设备标识对应的待销毁加密移动存储设备;
检测所述待销毁加密移动存储设备是否已启动;
若检测到所述待销毁加密移动存储设备已启动,则向所述待销毁加密移动存储设备发送销毁数据指令以销毁所述待销毁加密移动存储设备中存储的数据。
2.根据权利要求1所述的方法,其特征在于,所述待销毁加密移动存储设备中存储的数据包括加密数据;
所述向所述待销毁加密移动存储设备发送销毁数据指令以销毁所述待销毁加密移动存储设备中存储的数据,包括:
向所述待销毁加密移动存储设备发送销毁数据指令以销毁所述待销毁加密移动存储设备中存储的加密数据。
3.根据权利要求1所述的方法,其特征在于,所述接收销毁数据请求之前,所述方法还包括:
接收个人在线管理账户注册信息,所述个人在线管理账户注册信息包括注册账户名和注册账户密码;
根据所述注册账户名和所述注册账户密码注册个人在线管理账户;以及接收加密移动存储设备绑定请求,根据所述加密移动存储设备绑定请求将加密移动存储设备与已注册的所述个人在线管理账户进行绑定;
所述查询所述待销毁加密移动存储设备标识对应的待销毁加密移动存储设备,包括:
在所述人在线管理账户绑定的所述加密移动存储设备中查询所述待销毁加密移动存储设备标识对应的待销毁加密移动存储设备。
4.根据权利要求3所述的方法,其特征在于,所述接收个人在线管理账户注册信息之前,所述方法还包括:
录入用户的生物特征信息,若所述生物特征信息录入通过则执行所述接收个人在线管理账户注册信息操作。
5.根据权利要求3或4所述的方法,其特征在于,所述加密移动存储设备包括人脸识别认证加密移动存储设备和指纹识别认证加密移动存储设备。
6.一种设备管理服务器,其特征在于,所述设备管理服务器包括:
接收单元,用于接收销毁数据请求,其中所述销毁数据请求包括待销毁加密移动存储设备标识;
设备查询单元,用于查询所述接收单元接收的所述待销毁加密移动存储设备标识对应的待销毁加密移动存储设备;
设备启动检测单元,用于检测所述设备查询单元查询到的所述待销毁加密移动存储设备是否已启动;
销毁数据指令发送单元,用于若所述设备启动检测单元检测到所述待销毁加密移动存储设备已启动,则向所述待销毁加密移动存储设备发送销毁数据指令以销毁所述待销毁加密移动存储设备中存储的数据。
7.根据权利要求6所述的设备管理服务器,其特征在于,所述待销毁加密移动存储设备中存储的数据包括加密数据;
所述销毁数据指令发送单元,具体用于向所述待销毁加密移动存储设备发送销毁数据指令以销毁所述待销毁加密移动存储设备中存储的加密数据。
8.根据权利要求6所述的设备管理服务器,其特征在于,所述接收单元,还用于在接收所述销毁数据请求之前,接收个人在线管理账户注册信息,所述个人在线管理账户注册信息包括注册账户名和注册账户密码;
所述设备管理服务器,还包括:
账户注册单元,用于根据所述接收单元接收的所述注册账户名和所述注册账户密码注册个人在线管理账户;
所述接收单元,还用于接收加密移动存储设备绑定请求;
设备绑定单元,用于根据所述接收单元接收的所述加密移动存储设备绑定请求将加密移动存储设备与已注册的所述个人在线管理账户进行绑定;
所述设备查询单元,具体用于在所述设备绑定单元在所述人在线管理账户绑定的所述加密移动存储设备中查询所述待销毁加密移动存储设备标识对应的待销毁加密移动存储设备。
9.根据权利要求8所述的设备管理服务器,其特征在于,所述接收单元,还用于接收录入的用户的生物特征信息,若所述生物特征信息录入通过则执行所述接收个人在线管理账户注册信息操作。
10.根据权利要求8或9所述的设备管理服务器,其特征在于,所述加密移动存储设备包括人脸识别认证加密移动存储设备和指纹识别认证加密移动存储设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610762135.0A CN106355112A (zh) | 2016-08-30 | 2016-08-30 | 一种加密移动存储设备中数据销毁方法及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610762135.0A CN106355112A (zh) | 2016-08-30 | 2016-08-30 | 一种加密移动存储设备中数据销毁方法及服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106355112A true CN106355112A (zh) | 2017-01-25 |
Family
ID=57857615
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610762135.0A Pending CN106355112A (zh) | 2016-08-30 | 2016-08-30 | 一种加密移动存储设备中数据销毁方法及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106355112A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108376224A (zh) * | 2018-02-24 | 2018-08-07 | 深圳市大迈科技有限公司 | 一种移动存储设备及其加密方法与装置 |
CN108875424A (zh) * | 2017-05-10 | 2018-11-23 | 置富科技(深圳)股份有限公司 | 存储终端及其销毁数据处理方法和装置 |
CN109831300A (zh) * | 2017-11-23 | 2019-05-31 | 航天信息股份有限公司 | 一种密钥销毁方法及装置 |
CN113568846A (zh) * | 2021-07-29 | 2021-10-29 | 联想长风科技(北京)有限公司 | 一种加密硬盘销毁方法及装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101588371A (zh) * | 2009-06-11 | 2009-11-25 | 王德高 | 一种基于互联网的存储设备保护方法 |
CN101661441A (zh) * | 2009-09-08 | 2010-03-03 | 王德高 | 一种基于互联网的usb移动存储设备保护方法 |
CN101782951A (zh) * | 2009-11-10 | 2010-07-21 | 徐欣 | 硬盘远程销毁防盗系统和方法 |
CN101882194A (zh) * | 2009-05-04 | 2010-11-10 | 同方股份有限公司 | 一种带有远程自毁功能的移动存储装置 |
CN102568555A (zh) * | 2012-01-31 | 2012-07-11 | 郑州信大捷安信息技术股份有限公司 | 基于移动模块的usb存储盘及其远程管理方法 |
CN102932762A (zh) * | 2012-09-20 | 2013-02-13 | 无锡华御信息技术有限公司 | 基于gsm的移动存储设备远程集中管控加密系统和方法 |
CN104796532A (zh) * | 2015-03-13 | 2015-07-22 | 广东欧珀移动通信有限公司 | 一种销毁移动终端的方法及装置 |
CN105592168A (zh) * | 2009-05-01 | 2016-05-18 | 苹果公司 | 远程地定位和命令移动设备 |
-
2016
- 2016-08-30 CN CN201610762135.0A patent/CN106355112A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105592168A (zh) * | 2009-05-01 | 2016-05-18 | 苹果公司 | 远程地定位和命令移动设备 |
CN101882194A (zh) * | 2009-05-04 | 2010-11-10 | 同方股份有限公司 | 一种带有远程自毁功能的移动存储装置 |
CN101588371A (zh) * | 2009-06-11 | 2009-11-25 | 王德高 | 一种基于互联网的存储设备保护方法 |
CN101661441A (zh) * | 2009-09-08 | 2010-03-03 | 王德高 | 一种基于互联网的usb移动存储设备保护方法 |
CN101782951A (zh) * | 2009-11-10 | 2010-07-21 | 徐欣 | 硬盘远程销毁防盗系统和方法 |
CN102568555A (zh) * | 2012-01-31 | 2012-07-11 | 郑州信大捷安信息技术股份有限公司 | 基于移动模块的usb存储盘及其远程管理方法 |
CN102932762A (zh) * | 2012-09-20 | 2013-02-13 | 无锡华御信息技术有限公司 | 基于gsm的移动存储设备远程集中管控加密系统和方法 |
CN104796532A (zh) * | 2015-03-13 | 2015-07-22 | 广东欧珀移动通信有限公司 | 一种销毁移动终端的方法及装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108875424A (zh) * | 2017-05-10 | 2018-11-23 | 置富科技(深圳)股份有限公司 | 存储终端及其销毁数据处理方法和装置 |
CN109831300A (zh) * | 2017-11-23 | 2019-05-31 | 航天信息股份有限公司 | 一种密钥销毁方法及装置 |
CN108376224A (zh) * | 2018-02-24 | 2018-08-07 | 深圳市大迈科技有限公司 | 一种移动存储设备及其加密方法与装置 |
CN113568846A (zh) * | 2021-07-29 | 2021-10-29 | 联想长风科技(北京)有限公司 | 一种加密硬盘销毁方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105279449B (zh) | 基于上下文的数据访问控制方法、系统及移动设备 | |
US11706033B2 (en) | Secure distributed information system | |
CN100414867C (zh) | 通过基于密钥的采样对生物统计数据提供保护 | |
WO2017143879A1 (zh) | 文件的权限管理方法及装置 | |
CN105493054A (zh) | 使用双文件系统的快速数据保护 | |
KR20080095866A (ko) | 컴퓨터 세션 관리 장치 및 시스템 | |
CN105260669B (zh) | 照片的传输方法及传输系统 | |
WO2016192165A1 (zh) | 一种数据加密方法及装置 | |
CN106355112A (zh) | 一种加密移动存储设备中数据销毁方法及服务器 | |
US20070226514A1 (en) | Secure biometric processing system and method of use | |
CN108804932A (zh) | 图片存储方法、移动终端及存储介质 | |
JP2008047085A (ja) | Usbデバイスを用いるデータ保安システム、装置及び方法 | |
CN101488111A (zh) | 一种身份认证方法和系统 | |
CN104951704B (zh) | 一种图像信息采集装置及其加密方法 | |
AU2020386382B2 (en) | Cryptographic key management | |
CN108322310A (zh) | 一种利用安全设备读卡登录方法及安全登录系统 | |
CN107818253A (zh) | 人脸模板数据录入控制方法及相关产品 | |
JP7105495B2 (ja) | セグメント化されたキー認証システム | |
CN108073820A (zh) | 数据的安全处理方法、装置及移动终端 | |
CN106650372A (zh) | 管理员权限的开通方法及装置 | |
CN111027077B (zh) | 一种存储设备的加密方法、装置及存储介质 | |
KR101221728B1 (ko) | 그래픽 otp 인증을 위한 인증처리서버 및 그 방법 | |
KR101745390B1 (ko) | 데이터 유출 방지장치 및 그 방법 | |
CN111291429B (zh) | 一种数据保护方法和系统 | |
CN112636914B (zh) | 一种身份验证方法、身份验证装置及智能卡 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170125 |