CN107241452A - 一种用于移动终端的数据自毁系统及方法 - Google Patents
一种用于移动终端的数据自毁系统及方法 Download PDFInfo
- Publication number
- CN107241452A CN107241452A CN201710694357.8A CN201710694357A CN107241452A CN 107241452 A CN107241452 A CN 107241452A CN 201710694357 A CN201710694357 A CN 201710694357A CN 107241452 A CN107241452 A CN 107241452A
- Authority
- CN
- China
- Prior art keywords
- destruction
- self
- mobile terminal
- data
- arbitration modules
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72448—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
- H04M1/72454—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions according to context-related or environment-related conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72448—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
- H04M1/72463—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Software Systems (AREA)
- Environmental & Geological Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种用于移动终端的数据自毁系统及方法,针对移动终端丢失或被盗等情况,及时完成移动终端数据及硬件的自毁。所述系统包括云平台控制模块、监测模块、自毁仲裁模块、触发模块、自毁实施模块。移动终端通过监测模块监测工作状况,发生异常后向自毁仲裁模块发送相关监测结果,自毁仲裁模块进行仲裁,如为异常操作时,会自动发送报警信息至云平台控制模块,云平台控制模块向移动终端发送远程自毁请求,进而进行数据和硬件自毁。当仲裁结果为恶性异常操作时,可自动进行移动终端本地销毁。数据自毁方法是针对闪存存储器中的物理层进行安全删除,采用新数据覆写擦除方法,使移动终端数据不可恢复,有效解决了移动终端丢失后信息泄露问题。
Description
技术领域
本发明涉及移动终端信息处理技术领域,更具体的说,尤其涉及一种移动终端数据自毁的系统及方法。
背景技术
随着科技的发展,智能移动终端极大方便了人们生活所需。在信息化大时代的背景下,自主可控的移动终端丰富了人们的生活,提高了生活质量。然而,当今智能移动终端由于应用软件泛滥,管理不规范,造成大量个人信息泄露,并且当移动终端遗失或者被盗时,经破解后移动终端内大量的个人隐私信息遭到泄露,给生产和生活带来极大的危害。因此,需要加强对移动终端的保密,及时对遗失后的移动终端进行远程销毁,对于保护企业和个人的信息具有重要意义。
当前对于数据销毁方法主要包括数据删除法、消磁法、化学腐蚀法等。数据删除法不能彻底消除数据,安全性较弱;消磁法只适用于磁盘存储器,其基本原理是破坏存储器原有的磁性结构,需要专业的销毁设备,应用受限;化学腐蚀法是利用化学试剂对硬盘进行数据销毁,需要人工干预才能实现数据的销毁。
中国专利201110339753.1,给出了手机被盗时自毁手机的方法及实现自毁功能,主要包括:手机开启时自动获取当前的手机卡号,并判断当前的手机卡号与机主的手机卡号是否相同,当不相同时向设定的手机号发送手机被盗的短信;在收到要求手机自毁的短信时,控制手机进入自毁模式,并自动关机。该方法单纯依据手机换号确定手机被盗,方式过于简单,并且未给出手机的自毁模式内容,并且依据手机接收短信执行,操作可靠性不高。
中国专利201510496307.X介绍了一种移动设备智能数据清除的方法,主要数据销毁流程为:用户请求数据,然后运维人员键入指令和IMIE码以及要清除的数据类型,推送到客户端,客户端接收到指令,调用自毁方法清除数据。该数据销毁方法需要用户和运维人员参与,自动化水平不高,不能做到移动终端在遇到异常情况时实现数据的自毁。
发明内容
本发明目的在于提供一种用于移动终端的数据自毁系统及方法,不仅可以实现对移动终端基本信息的自毁,还可实现对存储加密分区和加密芯片的销毁,实现对移动终端数据和硬件销毁以达到保密的目的,实现双重保护。
本发明提供一种用于移动终端的数据自毁系统及方法,技术方案具体为:
(1)本发明的一种用于移动终端的数据自毁系统,包括云平台控制模块、监测模块、自毁仲裁模块、触发模块以及自毁实施模块;
云平台控制模块:用于实时对系统内注册的移动终端进行监控和管理;并在接到自毁仲裁模块发送的报警信息或失主报失信息后,云平台控制模块及时依据报警信息判定是否执行自毁操作,向移动终端的自毁仲裁模块发送远程自毁请求,触发自毁;
监测模块:用于对移动终端工作状态进行监测;当监测模块监测到移动终端处于异常情况时,发送监测结果至自毁仲裁模块进行自毁判定;异常情况主要包括:刷机、暴力破解、病毒入侵和远程操控;
自毁仲裁模块:用于依据监测结果判定移动终端是否需要执行自毁操作,并决策是否需要移动终端发送预警信息到云平台控制模块,当仲裁结果判定为疑似异常操作时,此时移动终端将报警信息发送到云平台控制模块进行决策,并向自毁仲裁模块反馈远程自毁请求,触发自毁;当仲裁结果为恶性异常操作时,此时直接触发自毁程序,进行移动终端本地销毁;
触发模块:用于触发系统执行自毁程序,在接收到自毁仲裁模块的自毁触发命令后,触发自毁实施模块,完成移动终端的硬件和软件的自毁;系统触发模块的触发程序固化在只读程序存储器中,不可删除和更改;
自毁实施模块:用于对移动终端的数据销毁及硬件销毁,具体的,自毁实施模块接到触发模块的触发命令后,执行自毁程序,销毁数据,并短路移动终端基带电路,销毁硬件电路。
(2)进一步限定,在上述一种用于移动终端的数据自毁系统中,移动终端刷机状态主要有两种:移动终端进入设置中的刷机模式(正常刷机)和其他异常刷机情况(包括关机情况下直接进入刷机模式、开机键+音量键或直接刷机进入刷机等)。
(3)进一步限定,在上述一种用于移动终端的数据自毁系统中,当监测模块检测到移动终端处于多次暴力解密状态或开机解锁、文件保密柜解锁等应用连续密码错误,且连续错误次数超过阈值,则向自毁仲裁模块发送监测结果。
(4)进一步限定,在上述一种用于移动终端的数据自毁系统中,当移动终端检测到恶性病毒入侵时(如移动终端非正常刷机等),监测模块讲监测结果发送到自毁仲裁模块,自毁仲裁模块根据相关监测结果发出自毁触发命令,触发自毁程序,实现本地自毁。
(5)进一步限定,在上述一种用于移动终端的数据自毁系统中,当移动终端内部的自毁仲裁模块判定移动终端存在疑似异常后发送报警信息至云平台控制模块,或者是移动终端使用者及时联系云平台控制模块挂失,两种情况满足其中的一种,云平台控制模块即可发送远程自毁请求至自毁仲裁模块,触发自毁程序。
(6)进一步限定,在上述一种用于移动终端的数据自毁系统中,移动终端自毁实施模块主要包括自毁程序,所述自毁程序执行需要自毁仲裁模块发送的自毁触发命令;如触发自毁,其自毁过程为,首先对移动终端重要数据进行销毁,其次对移动终端硬件进行短路,做不可恢复处理。
(7)本发明的一种用于移动终端的数据自毁方法,具体包括如下步骤:
步骤1:设置移动终端的数据自毁执行规则,即设置移动终端执行自毁的条件,包括移动终端刷机自毁规则、暴力解锁自毁规则、病毒入侵自毁规则和远程操控自毁规则;
步骤2:监测移动终端工作状态,具体的,移动终端开机启动,监测模块监控移动终端的工作情况,当发生异常情况后,发送监测结果至自毁仲裁模块;
步骤3:决策自毁是否执行,在自毁仲裁模块在接收的监测结果后,依据数据自毁执行规则,做出自毁决策,决定移动终端是否执行自毁流程,发送自毁触发命令,进行相关数据自毁;
步骤4:进行移动终端自毁工作,接到自毁触发命令后,触发自毁程序,执行自毁操作。
(8)进一步限定,在上述一种用于移动终端的数据自毁方法中,所述步骤2中,异常情况包括刷机异常、解锁异常、病毒异常及远程监测异常;
所述刷机异常是对移动终端是否处于刷机状态进行监测,当监测到移动终端处于刷机状态时,发送刷机监测结果至自毁仲裁模块;
所述解锁异常是监测移动终端是否发生多次解锁情况,当监测到密码错误次数超过5次后,发送错误解锁结果至自毁仲裁模块;
所述病毒异常是当监测移动终端发生恶性病毒入侵时,发送相关病毒入侵结果至自毁仲裁模块;
所述远程监测异常是当移动终端接收到云端控制平台发出的远程操作时,发送远程操作监测结果至自毁仲裁模块。
(9)进一步限定,在上述一种用于移动终端的数据自毁方法中,所述步骤4中,自毁操作流程包括:
步骤4-1:在接到自毁触发命令后,执行自毁程序,在数据文件头部填充与数据文件等长度的二进制数据串,进行文件头擦除;
步骤4-2:在数据文件中随机选取若干处,填充一定的长度的随机二进制串,进行文件内容的擦除;
步骤4-3:重复执行步骤4-1、4-2,当次数超过设定阈值(10次)后,移动终端内部控制器对相应存储物理页面进行彻底清除;
步骤4-4:硬件自毁方法为短路硬件基带电路,利用高电流销毁包括处理器、存储器在内的硬件芯片。
(10)进一步限定,在上述一种用于移动终端的数据自毁系统和方法中,数据自毁系统所使用的自毁操作方法包括:设置自毁执行规则,监测并决策执行自毁,最终实现数据及硬件的自毁工作;
所述的云平台控制模块:用于实时对系统内注册的移动终端进行监控和管理;并在接到自毁仲裁模块发送的报警信息或失主报失信息后,及时依据报警信息判定是否执行自毁操作,向移动终端发送远程自毁请求,触发自毁;
所述的监测模块:用于对移动终端工作状态进行监测;当监测模块监测到移动终端处于异常情况时,发送监测结果至自毁仲裁模块进行自毁判定;异常情况主要包括:刷机、暴力破解、病毒入侵和远程操控;
所述的自毁仲裁模块:用于依据监测结果判定移动终端是否需要执行自毁操作,并决策是否需要移动终端发送预警信息到云平台控制模块,当仲裁结果判定为疑似异常操作时,此时移动终端将报警信息发送到云平台控制模块进行决策,并向自毁仲裁模块反馈远程自毁请求,触发自毁;当仲裁结果为恶性异常操作时,此时直接触发自毁程序,进行移动终端本地销毁;
所述的触发模块:用于触发系统执行自毁程序,在接收到自毁仲裁模块的自毁触发命令后,触发自毁实施模块,完成移动终端的硬件和软件的自毁;系统触发模块的触发程序固化在只读程序存储器中,不可删除和更改;
所述的自毁实施模块:用于对移动终端的数据销毁及硬件销毁,具体的,自毁实施模块接到触发模块的触发命令后,执行自毁程序,销毁数据,并短路移动终端基带电路,销毁硬件电路。
相较于现有技术,本发明提供的一种用于移动终端的数据自毁系统及方法具有以下有益效果:
一、本发明提供的一种用于移动终端的数据自毁系统及方法,不仅可以实现对移动终端基本信息的自毁,还可以实现对存储加密分区和加密芯片的销毁,通过对移动终端数据和硬件销毁,实现双重保护。
二、本发明提供的一种用于移动终端的数据自毁系统及方法,通过远程控制移动终端销毁,易操作实现,实时对遇到异常情况的移动终端进行管控。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图,其中:
图1是本发明提供的手机自毁总体架构图;
图2是本发明提供的暴力破解检测图;
图3是本发明提供的远程自毁示意图;
图4是本发明提供的手机执行数据自毁流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明的一部分实施例,而不是全部的实施例。
请参阅图1,图1是本发明提供的手机自毁总体架构图,描述了手机在丢失或被盗后的自毁流程。手机自毁系统主要包括监测模块101、云平台控制模块102、自毁仲裁模块103、触发模块104及自毁实施模块105,具体如下:
手机的监测模块101用于对手机状态进行监测,当监测模块监测到手机处于异常情况时,发送监测结果至自毁仲裁模块进行自毁判定;异常情况主要包括:刷机、暴力破解、病毒入侵和远程操控。
云平台控制模块102用于实施对注册的手机进行监控和管理,并在接到失主报失信息或自毁仲裁模块103的报警信息后,及时依据报警信息判定是否进行自毁操作,向手机的自毁仲裁模块103发送远程自毁请求。
手机的自毁仲裁模块103用于依据监测结果判定移动终端是否需要执行自毁操作,并决策是否需要移动终端发送预警信息到云平台控制模块,当仲裁结果判定为疑似异常操作时,此时移动终端将报警信息发送到云平台控制模块进行决策,当仲裁结果为恶性异常操作时,此时直接触发自毁程序,进行移动终端本地销毁。
手机的触发模块104用于触发系统执行自毁程序,在接收到自毁仲裁模块103的自毁触发命令后,触发自毁实施模块105,完成移动终端的硬件和软件的自毁;触发模块104的触发程序固化在只读程序存储器中,不可删除和更改。
自毁实施模块105用于对手机实施自毁,包括数据自毁106和硬件自毁107。具体的,自毁实施模块接到触发模块的触发命令后,执行自毁程序,销毁数据,并短路移动终端基带电路,销毁硬件电路。
如图2所示,图2是本发明提供的暴力破解检测图。当手机丢失或被盗后,对于尝试利用root进行刷机或密码输入错误次数超过阈值(10次)等操作时,则判定为暴力破解,此时手机监测模块将暴力破解监测结果发送至自毁仲裁模块。
暴力破解检测步骤:
步骤1:用户选择解锁方式201;
步骤2:进行密码校验202,若校验成功,直接安全启动;若校验失败,进行连续密码校验失败次数统计203;
步骤3:进行密码错误次数域值检测,检测校验失败是否达到10次204,若达到10次,监测模块将暴力破解异常发送至自毁仲裁模块205;否则,根据劣迹的错误次数启动相应的延时策略206。
如图3所示,图3是本发明提供的远程自毁示意图。远程自毁控制的主要流程是由云平台控制模块对指定手机发送远程控制命令,向手机仲裁模块请求对手机自毁。具体远程自毁请求分为2个部分:
手机登录,在云平台控制模块注册手机登录信息:
登录包信息格式如下:
登录包信息:
云平台控制模块向手机的自毁仲裁模块发送远程自毁请求步骤:
步骤1:云端查询丢失设备DEVICE_ID
手机使用者上报丢失,依据用户个人ID查询丢失手机DEVICE_ID。
步骤2:云端查询指定设备IP
云端查询手机登录信息,监听指定DEVICE_ID的IP,给指定设备发送远程自毁命令。远程自毁命令格式如下:
远程自毁命令:
如图4所示,图4是本发明提供的手机执行数据自毁流程图。本系统采用的自毁方法是采用覆写擦除结合清除存储器相应物理层面。该方法的基本原理是通过对文件头和文件内容进行反复覆写,并利用手机内部控制器进行彻底清除相应存储器物理层面,达到彻底清除数据的目的,具体自毁步骤如下:
在接到自毁触发命令后,初始化覆写次数401,触发执行数据自毁402,首先覆写文件头403,在数据文件头部填充与数据文件等长度的二进制数据串,进行文件头擦除;
随机覆写文件内容404,在数据文件中随机选取若干处,填充一定的长度的随机二进制串,进行文件内容的擦除,覆写完成后覆写次数S加1;
重复执行步骤(1)、(2),当次数超过设定阈值(10次)后406,移动终端内部控制器彻底清除文件物理层面407;
同时,手机硬件销毁主要针对手机内部处理器等核心芯片的销毁,具体是短路手机基带电路,使内部芯片做不可恢复损坏,达到销毁移动终端内部操作痕迹等信息的目的。
Claims (10)
1.一种用于移动终端的数据自毁系统,其特征在于,包括云平台控制模块、监测模块、自毁仲裁模块、触发模块以及自毁实施模块;
云平台控制模块:用于实时对系统内注册的移动终端进行监控和管理;并在接到自毁仲裁模块发送的报警信息或失主报失信息后,云平台控制模块及时依据报警信息判定是否执行自毁操作,向移动终端的自毁仲裁模块发送远程自毁请求,触发自毁;
监测模块:用于对移动终端工作状态进行监测;当监测模块监测到移动终端处于异常情况时,发送监测结果至自毁仲裁模块进行自毁判定;异常情况主要包括:刷机、暴力破解、病毒入侵和远程操控;
自毁仲裁模块:用于依据监测结果判定移动终端是否需要执行自毁操作,并决策是否需要移动终端发送预警信息到云平台控制模块,当仲裁结果判定为疑似异常操作时,此时移动终端将报警信息发送到云平台控制模块进行决策,并向自毁仲裁模块反馈远程自毁请求,触发自毁;当仲裁结果为恶性异常操作时,此时直接触发自毁程序,进行移动终端本地销毁;
触发模块:用于触发系统执行自毁程序,在接收到自毁仲裁模块的自毁触发命令后,触发自毁实施模块,完成移动终端的硬件和软件的自毁;系统触发模块的触发程序固化在只读程序存储器中,不可删除和更改;
自毁实施模块:用于对移动终端的数据销毁及硬件销毁,具体的,自毁实施模块接到触发模块的触发命令后,执行自毁程序,销毁数据,并短路移动终端基带电路,销毁硬件电路。
2.根据权利要求1所述的系统,其特征在于,移动终端刷机状态主要有两种:移动终端进入设置中的刷机模式(正常刷机)和其他异常刷机情况(包括关机情况下直接进入刷机模式、开机键+音量键或直接刷机进入刷机等)。
3.根据权利要求1所述的系统,其特征在于,当监测模块检测到移动终端处于多次暴力解密状态或开机解锁、文件保密柜解锁等应用连续密码错误,且连续错误次数超过阈值,则向自毁仲裁模块发送监测结果。
4.根据权利要求1所述的系统,其特征在于,当移动终端检测到恶性病毒入侵时(如移动终端非正常刷机等),监测模块讲监测结果发送到自毁仲裁模块,自毁仲裁模块根据相关监测结果发出自毁触发命令,触发自毁程序,实现本地自毁。
5.根据权利要求1所述的系统,其特征在于,当移动终端内部的自毁仲裁模块判定移动终端存在疑似异常后发送报警信息至云平台控制模块,或者是移动终端使用者及时联系云平台控制模块挂失,两种情况满足其中的一种,云平台控制模块即可发送远程自毁请求至自毁仲裁模块,触发自毁程序。
6.根据权利要求1所述的系统,其特征在于,移动终端自毁实施模块主要包括自毁程序,所述自毁程序执行需要自毁仲裁模块发送的自毁触发命令;如触发自毁,其自毁过程为,首先对移动终端重要数据进行销毁,其次对移动终端硬件进行短路,做不可恢复处理。
7.一种用于移动终端的数据自毁方法,其特征在于,具体包括如下步骤:
步骤1:设置移动终端的数据自毁执行规则,即设置移动终端执行自毁的条件,包括移动终端刷机自毁规则、暴力解锁自毁规则、病毒入侵自毁规则和远程操控自毁规则;
步骤2:监测移动终端工作状态,具体的,移动终端开机启动,监测模块监控移动终端的工作情况,当发生异常情况后,发送监测结果至自毁仲裁模块;
步骤3:决策自毁是否执行,在自毁仲裁模块在接收的监测结果后,依据数据自毁执行规则,做出自毁决策,决定移动终端是否执行自毁流程,发送自毁触发命令,进行相关数据自毁;
步骤4:进行移动终端自毁工作,接到自毁触发命令后,触发自毁程序,执行自毁操作。
8.根据权利要求7所述的一种用于移动终端的数据自毁方法,其特征在于,所述步骤2中,异常情况包括刷机异常、解锁异常、病毒异常及远程监测异常;
所述刷机异常是对移动终端是否处于刷机状态进行监测,当监测到移动终端处于刷机状态时,发送刷机监测结果至自毁仲裁模块;
所述解锁异常是监测移动终端是否发生多次解锁情况,当监测到密码错误次数超过5次后,发送错误解锁结果至自毁仲裁模块;
所述病毒异常是当监测移动终端发生恶性病毒入侵时,发送相关病毒入侵结果至自毁仲裁模块;
所述远程监测异常是当移动终端接收到云端控制平台发出的远程操作时,发送远程操作监测结果至自毁仲裁模块。
9.根据权利要求7所述的一种用于移动终端的数据自毁方法,其特征在于,所述步骤4中,自毁操作流程包括:
步骤4-1:在接到自毁触发命令后,执行自毁程序,在数据文件头部填充与数据文件等长度的二进制数据串,进行文件头擦除;
步骤4-2:在数据文件中随机选取若干处,填充一定的长度的随机二进制串,进行文件内容的擦除;
步骤4-3:重复执行步骤4-1、4-2,当次数超过设定阈值(10次)后,移动终端内部控制器对相应存储物理页面进行彻底清除;
步骤4-4:硬件自毁方法为短路硬件基带电路,利用高电流销毁包括处理器、存储器在内的硬件芯片。
10.根据权利要求1所述的一种用于移动终端的数据自毁系统和权利要求7所述的一种用于移动终端的数据自毁方法,其特征在于,一种用于移动终端的数据自毁系统所使用的自毁操作方法包括:设置自毁执行规则,监测并决策执行自毁,最终实现数据及硬件的自毁工作;
所述的云平台控制模块:用于实时对系统内注册的移动终端进行监控和管理;并在接到自毁仲裁模块发送的报警信息或失主报失信息后,及时依据报警信息判定是否执行自毁操作,向移动终端发送远程自毁请求,触发自毁;
所述的监测模块:用于对移动终端工作状态进行监测;当监测模块监测到移动终端处于异常情况时,发送监测结果至自毁仲裁模块进行自毁判定;异常情况主要包括:刷机、暴力破解、病毒入侵和远程操控;
所述的自毁仲裁模块:用于依据监测结果判定移动终端是否需要执行自毁操作,并决策是否需要移动终端发送预警信息到云平台控制模块,当仲裁结果判定为疑似异常操作时,此时移动终端将报警信息发送到云平台控制模块进行决策,并向自毁仲裁模块反馈远程自毁请求,触发自毁;当仲裁结果为恶性异常操作时,此时直接触发自毁程序,进行移动终端本地销毁;
所述的触发模块:用于触发系统执行自毁程序,在接收到自毁仲裁模块的自毁触发命令后,触发自毁实施模块,完成移动终端的硬件和软件的自毁;系统触发模块的触发程序固化在只读程序存储器中,不可删除和更改;
所述的自毁实施模块:用于对移动终端的数据销毁及硬件销毁,具体的,自毁实施模块接到触发模块的触发命令后,执行自毁程序,销毁数据,并短路移动终端基带电路,销毁硬件电路。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710694357.8A CN107241452A (zh) | 2017-08-15 | 2017-08-15 | 一种用于移动终端的数据自毁系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710694357.8A CN107241452A (zh) | 2017-08-15 | 2017-08-15 | 一种用于移动终端的数据自毁系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107241452A true CN107241452A (zh) | 2017-10-10 |
Family
ID=59991977
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710694357.8A Pending CN107241452A (zh) | 2017-08-15 | 2017-08-15 | 一种用于移动终端的数据自毁系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107241452A (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108121513A (zh) * | 2017-12-26 | 2018-06-05 | 北京明朝万达科技股份有限公司 | 一种数据销毁方法和系统 |
CN108171084A (zh) * | 2018-01-30 | 2018-06-15 | 江苏信源达科技有限公司 | 保障系统安全的方法、装置、移动终端及可读存储介质 |
CN108430062A (zh) * | 2018-02-27 | 2018-08-21 | 西安闻泰电子科技有限公司 | 手机自毁装置及系统 |
CN108694313A (zh) * | 2018-05-07 | 2018-10-23 | 襄阳市尚贤信息科技有限公司 | 一种计算机用户身份识别系统 |
CN109979320A (zh) * | 2019-05-13 | 2019-07-05 | 京东方科技集团股份有限公司 | 显示装置及其工作方法 |
CN110222509A (zh) * | 2019-06-12 | 2019-09-10 | 四川长虹电器股份有限公司 | 一种智能设备数据储存系统及方法 |
CN110471864A (zh) * | 2019-07-18 | 2019-11-19 | 深圳市德名利电子有限公司 | 一种基于存储器的存储数据自毁方法和存储器以及设备 |
CN110490010A (zh) * | 2019-08-14 | 2019-11-22 | 北京泰立鑫科技有限公司 | 一种基于多因子环境感知的数据自动销毁方法 |
CN111291390A (zh) * | 2020-01-20 | 2020-06-16 | 中国人民解放军海军工程大学 | 关键数据安全销毁触发系统及触发方法 |
CN113176860A (zh) * | 2021-05-24 | 2021-07-27 | 的卢技术有限公司 | 基于云计算的数据销毁与恢复装置及方法 |
CN113467440A (zh) * | 2021-06-09 | 2021-10-01 | 珠海云洲智能科技股份有限公司 | 一种航行控制器 |
CN116756785A (zh) * | 2023-08-16 | 2023-09-15 | 中国兵器装备集团兵器装备研究所 | 一种智能终端系统的自毁方法和系统 |
CN117454438A (zh) * | 2023-12-25 | 2024-01-26 | 深圳鼎智通讯有限公司 | 一种受攻击自毁系统及智能支付终端 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103023877A (zh) * | 2012-11-23 | 2013-04-03 | 江苏乐买到网络科技有限公司 | 公共云中的数据保护和强制自我销毁 |
US20130268740A1 (en) * | 2012-04-04 | 2013-10-10 | Rackspace Us, Inc. | Self-Destructing Files in an Object Storage System |
CN106131094A (zh) * | 2016-09-14 | 2016-11-16 | 江苏北弓智能科技有限公司 | 移动设备管理架构及其通信方法 |
CN106295362A (zh) * | 2016-07-29 | 2017-01-04 | 福州瑞芯微电子股份有限公司 | 一种芯片自毁装置及方法 |
CN106385677A (zh) * | 2016-09-14 | 2017-02-08 | 江苏北弓智能科技有限公司 | 基于云端管理系统的在公网中进行安全通信的智能手机 |
-
2017
- 2017-08-15 CN CN201710694357.8A patent/CN107241452A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130268740A1 (en) * | 2012-04-04 | 2013-10-10 | Rackspace Us, Inc. | Self-Destructing Files in an Object Storage System |
CN103023877A (zh) * | 2012-11-23 | 2013-04-03 | 江苏乐买到网络科技有限公司 | 公共云中的数据保护和强制自我销毁 |
CN106295362A (zh) * | 2016-07-29 | 2017-01-04 | 福州瑞芯微电子股份有限公司 | 一种芯片自毁装置及方法 |
CN106131094A (zh) * | 2016-09-14 | 2016-11-16 | 江苏北弓智能科技有限公司 | 移动设备管理架构及其通信方法 |
CN106385677A (zh) * | 2016-09-14 | 2017-02-08 | 江苏北弓智能科技有限公司 | 基于云端管理系统的在公网中进行安全通信的智能手机 |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108121513B (zh) * | 2017-12-26 | 2019-02-22 | 北京明朝万达科技股份有限公司 | 一种数据销毁方法和系统 |
CN108121513A (zh) * | 2017-12-26 | 2018-06-05 | 北京明朝万达科技股份有限公司 | 一种数据销毁方法和系统 |
CN108171084A (zh) * | 2018-01-30 | 2018-06-15 | 江苏信源达科技有限公司 | 保障系统安全的方法、装置、移动终端及可读存储介质 |
CN108171084B (zh) * | 2018-01-30 | 2019-01-29 | 江苏信源达科技有限公司 | 保障系统安全的方法、装置、移动终端及可读存储介质 |
CN108430062A (zh) * | 2018-02-27 | 2018-08-21 | 西安闻泰电子科技有限公司 | 手机自毁装置及系统 |
CN108694313A (zh) * | 2018-05-07 | 2018-10-23 | 襄阳市尚贤信息科技有限公司 | 一种计算机用户身份识别系统 |
CN109979320A (zh) * | 2019-05-13 | 2019-07-05 | 京东方科技集团股份有限公司 | 显示装置及其工作方法 |
CN110222509A (zh) * | 2019-06-12 | 2019-09-10 | 四川长虹电器股份有限公司 | 一种智能设备数据储存系统及方法 |
CN110471864A (zh) * | 2019-07-18 | 2019-11-19 | 深圳市德名利电子有限公司 | 一种基于存储器的存储数据自毁方法和存储器以及设备 |
CN110490010B (zh) * | 2019-08-14 | 2021-07-09 | 北京泰立鑫科技有限公司 | 一种基于多因子环境感知的数据自动销毁方法 |
CN110490010A (zh) * | 2019-08-14 | 2019-11-22 | 北京泰立鑫科技有限公司 | 一种基于多因子环境感知的数据自动销毁方法 |
CN111291390A (zh) * | 2020-01-20 | 2020-06-16 | 中国人民解放军海军工程大学 | 关键数据安全销毁触发系统及触发方法 |
CN111291390B (zh) * | 2020-01-20 | 2022-05-20 | 中国人民解放军海军工程大学 | 关键数据安全销毁触发系统及触发方法 |
CN113176860A (zh) * | 2021-05-24 | 2021-07-27 | 的卢技术有限公司 | 基于云计算的数据销毁与恢复装置及方法 |
CN113176860B (zh) * | 2021-05-24 | 2023-09-22 | 的卢技术有限公司 | 基于云计算的数据销毁与恢复装置及方法 |
CN113467440A (zh) * | 2021-06-09 | 2021-10-01 | 珠海云洲智能科技股份有限公司 | 一种航行控制器 |
CN116756785A (zh) * | 2023-08-16 | 2023-09-15 | 中国兵器装备集团兵器装备研究所 | 一种智能终端系统的自毁方法和系统 |
CN116756785B (zh) * | 2023-08-16 | 2023-11-10 | 中国兵器装备集团兵器装备研究所 | 一种智能终端系统的自毁方法和系统 |
CN117454438A (zh) * | 2023-12-25 | 2024-01-26 | 深圳鼎智通讯有限公司 | 一种受攻击自毁系统及智能支付终端 |
CN117454438B (zh) * | 2023-12-25 | 2024-04-09 | 深圳鼎智通讯有限公司 | 一种受攻击自毁系统及智能支付终端 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107241452A (zh) | 一种用于移动终端的数据自毁系统及方法 | |
CN102025685B (zh) | 认证处理方法及装置 | |
WO2021063068A1 (zh) | 运维管控、运维分析方法、装置、系统及存储介质 | |
CN106302501A (zh) | 一种实时发现跨网络通信行为的方法 | |
CN1713756A (zh) | 一种移动终端内存储的资料信息的安全保障方法 | |
CN109120599A (zh) | 一种外联管控系统 | |
CN105334970A (zh) | 一种锁定终端应用的方法、系统及终端 | |
CN103200562A (zh) | 通信终端锁定方法及通信终端 | |
CN105678171A (zh) | 一种处理数据的方法、装置及移终端 | |
CN102170630A (zh) | 一种防止移动终端锁网被非法破解的方法及系统 | |
CN112152895A (zh) | 智能家居设备控制方法、装置、设备及计算机可读介质 | |
CN106452845A (zh) | 一种在线解锁的实现方法及装置 | |
CN112231679A (zh) | 一种终端设备验证方法、装置及存储介质 | |
CN105635090B (zh) | 系统访问方法、系统访问装置和终端 | |
CN109756483B (zh) | 一种针对melsec协议的安全防护方法 | |
CN110856168A (zh) | 一种网络数据安全传输方法 | |
CN102638793B (zh) | 认证处理方法及装置 | |
CN111556024B (zh) | 一种反向接入控制系统及方法 | |
CN103745143A (zh) | 一种计算机保护的方法 | |
CN102857641A (zh) | 一种防止第三方桌面破解防盗模式的方法及系统 | |
CN106709369A (zh) | 终端异常时的数据处理方法和数据处理装置 | |
CN105610738A (zh) | 一种交换机两级加密保护的方法 | |
CN104834872A (zh) | 一种移动终端防盗控制系统及控制方法 | |
CN112543098B (zh) | 基于挑战应答机制的智能楼宇移动设备认证系统、方法 | |
CN104796292B (zh) | 终端管理方法及终端系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20171010 |
|
WD01 | Invention patent application deemed withdrawn after publication |