CN108875424A - 存储终端及其销毁数据处理方法和装置 - Google Patents

存储终端及其销毁数据处理方法和装置 Download PDF

Info

Publication number
CN108875424A
CN108875424A CN201710320765.7A CN201710320765A CN108875424A CN 108875424 A CN108875424 A CN 108875424A CN 201710320765 A CN201710320765 A CN 201710320765A CN 108875424 A CN108875424 A CN 108875424A
Authority
CN
China
Prior art keywords
destruction
data packet
user
information
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710320765.7A
Other languages
English (en)
Inventor
肖军
卢健明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fu Fu Technology (shenzhen) Ltd By Share Ltd
Original Assignee
Fu Fu Technology (shenzhen) Ltd By Share Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fu Fu Technology (shenzhen) Ltd By Share Ltd filed Critical Fu Fu Technology (shenzhen) Ltd By Share Ltd
Priority to CN201710320765.7A priority Critical patent/CN108875424A/zh
Publication of CN108875424A publication Critical patent/CN108875424A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种存储终端及其销毁数据处理方法和装置,采集用户的销毁选项信息,并生成用户对应的销毁数据包;按照预设拷贝规则将所述销毁数据包拷贝为多部分;将拷贝后销毁数据包按照预设存储规则分别对应存储于预设存储位置;所述预设存储位置包括第一安全存储空间以及安全芯片。本发明中提供的存储终端及其销毁数据处理方法和装置,将采集到的销毁数据包数据拷贝后,分开存储在不同的预设存储位置,增强销毁数据的安全性。

Description

存储终端及其销毁数据处理方法和装置
技术领域
本发明涉及终端技术领域,特别涉及一种存储终端及其销毁数据处理方法和装置。
背景技术
目前,在多数手机等存储终端上采用了销毁技术,使用销毁保护更加便捷。传统基于高通平台的智能手机,用户的销毁数据包数据通常都是完整存储在高通trustzone中的UFS文件系统中,其安全等级为EAL2(国际通用标准认证制定的等级),不防物理攻击,黑客采用软件破解和物理攻击的方式,容易获得用户的销毁数据包数据。有些厂家也试图使用安全芯片存储销毁数据包数据,但销毁数据包占用的存储空间越来越大,而安全芯片的存储空间有限,无法存储。
发明内容
本发明的主要目的为提供一种存储终端及其销毁数据处理方法和装置,将采集到的销毁数据包数据拷贝后,分开存储在不同的预设存储位置,增强销毁数据的安全性。
本发明提出一种销毁数据处理方法,包括以下步骤:
采集用户的销毁选项信息,并生成用户对应的销毁数据包;
按照预设拷贝规则将所述销毁数据包拷贝为多部分;
将拷贝后销毁数据包按照预设存储规则分别对应存储于预设存储位置;所述预设存储位置包括第一安全存储空间以及安全芯片。
进一步地,所述按照预设拷贝规则将所述销毁数据包拷贝为多部分的步骤包括:
按照所述销毁模块中销毁信息的重要程度、占用存储空间的大小将所述销毁数据包拷贝为两部分。
进一步地,所述按照所述销毁模块中销毁信息的重要程度、占用存储空间的大小将所述销毁数据包拷贝为两部分具体包括:
将所述销毁数据包拷贝为纯销毁数据包信息以及特征销毁信息;所述特征销毁信息包括销毁数据包ID信息、用户ID信息、销毁细节信息和销毁数据包头数据。
进一步地,所述将拷贝后销毁数据包按照预设存储规则分别对应存储于预设存储位置的步骤包括:
将所述纯销毁数据包信息加密存储于所述第一安全存储空间与用户ID对应,并将所述特征销毁信息加密存储于所述安全芯片中。
进一步地,所述将拷贝后销毁数据包按照预设存储规则分别对应存储于预设存储位置的步骤之后包括:
检测到所述安全芯片受到破解程序侵入时,在预设时间内对用户权限信息进行验证;
若验证不通过,在预设时间后,启动所述安全芯片的自毁程序。
进一步地,所述将拷贝后销毁数据包按照预设存储规则分别对应存储于预设存储位置的步骤之后包括:
进行用户销毁比对时,采集用户待比对销毁选项,并生成用户对应的待比对销毁数据包;
获取预设存储位置中存储的销毁数据包;
将所述待比对销毁数据包与所述存储的销毁数据包进行销毁比对。
进一步地,所述获取预设存储位置中存储的销毁数据包的步骤包括:
获取所述第一安全存储空间以及安全芯片中存储的销毁数据;
将所述销毁数据对应进行合成为用户存储的销毁数据包。
进一步地,所述将所述销毁数据对应进行合成为用户存储的销毁数据包的步骤还包括:
移除所述销毁数据合成为销毁数据包后产生的冗余信息。
进一步地,所述第一安全存储空间为基于高通trustzone的UFS文件系统。
进一步地,所述采集用户的销毁选项信息,并生成用户对应的销毁数据包的步骤包括:
采集用户同一个销毁的多个销毁选项;
提取所述多个销毁选项的销毁特征,得到多个销毁特征;
对所述多个销毁特征进行合成处理,得到所述用户对应的销毁数据包。
本发明还提供了一种销毁数据处理装置,包括:
采集单元,用于采集用户的销毁选项信息,并生成用户对应的销毁数据包;
拷贝单元,用于按照预设拷贝规则将所述销毁数据包拷贝为多部分;
存储单元,用于将拷贝后销毁数据包按照预设存储规则分别对应存储于预设存储位置;所述预设存储位置包括第一安全存储空间以及安全芯片。
进一步地,所述拷贝单元包括:
拷贝子单元,用于按照所述销毁模块中销毁信息的重要程度、占用存储空间的大小将所述销毁数据包拷贝为两部分。
进一步地,所述拷贝子单元具体用于:
将所述销毁数据包拷贝为纯销毁数据包信息以及特征销毁信息;所述特征销毁信息包括销毁数据包ID信息、用户ID信息、销毁细节信息和销毁数据包头数据。
进一步地,所述存储单元具体用于:
将所述纯销毁数据包信息加密存储于所述第一安全存储空间与用户ID对应,并将所述特征销毁信息加密存储于所述安全芯片中。
进一步地,所述销毁数据处理装置还包括:
验证单元,用于检测到所述安全芯片受到破解程序侵入时,在预设时间内对用户权限信息进行验证;
自毁单元,用于若验证不通过,在预设时间后,启动所述安全芯片的自毁程序。
进一步地,所述销毁数据处理装置还包括:
生成单元,用于进行用户销毁比对时,采集用户待比对销毁选项,并生成用户对应的待比对销毁数据包;
获取单元,用于获取预设存储位置中存储的销毁数据包;
比对单元,用于将所述待比对销毁数据包与所述存储的销毁数据包进行销毁比对。
进一步地,所述获取单元包括:
获取子单元,用于获取所述第一安全存储空间以及安全芯片中存储的销毁数据;
合成子单元,用于将所述销毁数据对应进行合成为用户存储的销毁数据包。
进一步地,所述合成子单元还用于:
移除所述销毁数据合成为销毁数据包后产生的冗余信息。
进一步地,所述第一安全存储空间为基于高通trustzone的UFS文件系统。
进一步地,所述采集单元包括:
采集子单元,用于采集用户同一个销毁的多个销毁选项;
提取子单元,用于提取所述多个销毁选项的销毁特征,得到多个销毁特征;
处理子单元,用于对所述多个销毁特征进行合成处理,得到所述用户对应的销毁数据包。
本发明还提供了一种存储终端,包括处理器以及存储器;
所述存储器用于储存支持所述销毁数据处理装置执行如上述任一项所述的销毁数据处理方法的程序;
所述处理器被配置为用于执行所述存储器中存储的程序。
本发明提供了一种计算机存储介质,用于储存为上述销毁数据处理装置所用的计算机软件指令,其包含用于执行上述方面为销毁数据处理装置所设计的程序。
本发明中提供的存储终端及其销毁数据处理方法和装置,具有以下有益效果:
本发明中提供的存储终端及其销毁数据处理方法和装置,采集用户的销毁选项信息,并生成用户对应的销毁数据包;按照预设拷贝规则将所述销毁数据包拷贝为多部分;将拷贝后销毁数据包按照预设存储规则分别对应存储于预设存储位置;所述预设存储位置包括第一安全存储空间以及安全芯片;将采集到的销毁数据包数据拷贝后,分开存储在不同的预设存储位置,增强销毁数据的安全性。
附图说明
图1 是本发明一实施例中销毁数据处理方法步骤示意图;
图2 是本发明另一实施例中销毁数据处理方法步骤示意图;
图3 是本发明又一实施例中销毁数据处理方法步骤示意图;
图4 是本发明一实施例中销毁数据处理装置结构示意图;
图5 是本发明一实施例中采集单元结构示意图;
图6 是本发明另一实施例中纹数据处理装置结构示意图;
图7 是本发明又一实施例中纹数据处理装置结构示意图;
图8 是本发明一实施例中获取单元结构示意图;
图9 是本发明一实施例中存储终端结构框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”“上述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件、单元、模块和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、单元、模块、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
本技术领域技术人员可以理解,这里所使用的“终端”、“智能终端”、“存储终端”、“终端设备”既包括无线信号接收器的设备,其仅具备无发射能力的无线信号接收器的设备,又包括接收和发射硬件的设备,其具有能够在双向通信链路上,执行双向通信的接收和发射硬件的设备。这种设备可以包括:蜂窝或其他通信设备,其具有单线路显示器或多线路显示器或没有多线路显示器的蜂窝或其他通信设备;PCS(Personal CommunicationsService,个人通信系统),其可以组合语音、数据处理、传真和/或数据通信能力;PDA(Personal Digital Assistant,个人数字助理),其可以包括射频接收器、寻呼机、互联网/内联网访问、网络浏览器、记事本、日历和/或GPS(Global Positioning System,全球定位系统)接收器;常规膝上型和/或掌上型计算机或其他设备,其具有和/或包括射频接收器的常规膝上型和/或掌上型计算机或其他设备。这里所使用的“终端”、“终端设备”可以是便携式、可运输、安装在交通工具(航空、海运和/或陆地)中的,或者适合于和/或配置为在本地运行,和/或以分布形式,运行在地球和/或空间的任何其他位置运行。这里所使用的“终端”、“智能终端”、“终端设备”还可以是通信终端、上网终端、音乐/视频播放终端,例如可以是PDA、MID(Mobile Internet Device,移动互联网设备)和/或具有音乐/视频播放功能的移动电话,也可以是智能电视、机顶盒等设备。
传统基于高通平台的智能手机,用户的销毁数据包数据通常都是完整存储在高通trustzone中的UFS文件系统中,其安全等级为EAL2,不防物理攻击,黑客采用软件破解和物理攻击的方式,容易获得用户的销毁数据包数据。因此,本发明实施例中提供了一种存储终端及其销毁数据处理方法和装置,将采集到的销毁数据包数据拷贝后,分开存储在不同的预设存储位置,增强销毁数据的安全性;存储于安全芯片中,其安全等级为EAL4+,安全性更高。
参照图1,为本发明一实施例中提供的销毁数据处理方法步骤示意图。
本发明一实施例中提出一种销毁数据处理方法,包括以下步骤:
步骤S1,采集用户的销毁选项信息,并生成用户对应的销毁数据包;
步骤S2,按照预设拷贝规则将所述销毁数据包拷贝为多部分;
步骤S3,将拷贝后销毁数据包按照预设存储规则分别对应存储于预设存储位置;所述预设存储位置包括第一安全存储空间以及安全芯片。
本实施例中提供的销毁数据处理方法可应用于手机、平板、电脑、智能手表等存储终端上,优选地,本实施例中以手机为例进行阐述。
传统基于高通平台的手机,用户的销毁数据包数据通常都是完整存储在高通trustzone中的UFS文件系统中,其安全等级为EAL2,不防物理攻击,黑客采用软件破解和物理攻击的方式,容易获得用户的销毁数据包数据,因此此种存储方式安全性不高。
而在本实施例中,首先通过手机的销毁识别传感器采集用户的销毁选项信息,根据销毁选项信息生成用户对应的销毁数据包;其中销毁数据包是以原始销毁为“母本”,通过某种加密手段,衍生出多个不可逆的、互不关联的销毁“子本”,这些“子本”可替代销毁的特征信息用于识别,而一旦被窃取,不仅不会被还原原始销毁信息(不可逆),还可以“撤销”——可以重建数据包作为新的销毁识别信息。
在获取到用户对应的销毁数据包之后,按照预设的拷贝规则将该销毁数据包拷贝为多个部分,拷贝规则有多样,拷贝规则的不同,使得黑客在窃取销毁数据时合成销毁的难度加大,从而加强销毁数据的安全性。最后,再将拷贝后销毁数据包按照预设存储规则分别对应存储于预设存储位置。本实施例中的预设存储位置包括第一安全存储空间以及安全芯片,其中第一安全存储空间为基于高通trustzone的UFS文件系统;所述安全芯片为独立银行级安全芯片,其安全等级为EAL4+,销毁认证及密码信息都将独立存储于所述安全芯片中,并且每次密码通信都会进行独立的信息加密,杜绝了不法份子从手机操作系统底层窃取密码信息、销毁信息的可能。同时,销毁数据拷贝后分别存储在trustzone的UFS文件系统以及安全芯片中,不法分子若要窃取销毁信息,则需要同时破解用户手机的UFS文件系统以及安全芯片获取销毁数据,同时还需要破解用户的拷贝规则,从而推导销毁数据的组合规则,破解难度极大,
因此,本实施例中的销毁数据处理方法,将采集到的销毁数据包数据拷贝后,分开存储在不同的预设存储位置,不法分子要破解销毁,必须破解不同的预设存储位置,因此增强了销毁数据的安全性;存储于安全芯片中,其安全等级为EAL4+,安全性更高。进一步地,由于安全芯片存储空间有限,只将销毁数据包数据拷贝后的一部分数据存储于安全芯片中,可降低安全芯片的存储空间占用率。
具体地,所述采集用户的销毁选项信息,并生成用户对应的销毁数据包的步骤S1包括:
a、采集用户同一个销毁的多个销毁选项;为了提高处理得到的销毁数据包的准确性,可以采集同一个销毁的多个销毁选项。
b、提取所述多个销毁选项的销毁特征,得到多个销毁特征。
c、对所述多个销毁特征进行合成处理,得到所述用户对应的销毁数据包。
具体地,在本实施例中,所述按照预设拷贝规则将所述销毁数据包拷贝为多部分的步骤S2包括:
按照所述销毁模块中销毁信息的重要程度、占用存储空间的大小将所述销毁数据包拷贝为两部分。优选地,在其它实施例中,还可以按照所述销毁模块的安全等级将所述销毁数据包拷贝为多部分。
本实施例中,所述按照所述销毁模块中销毁信息的重要程度、占用存储空间的大小将所述销毁数据包拷贝为两部分具体包括:
将所述销毁数据包拷贝为纯销毁数据包信息以及特征销毁信息;所述特征销毁信息包括销毁数据包ID信息、用户ID信息、销毁细节信息和销毁数据包头数据。纯销毁数据包信息占用的存储空间较大,特征销毁信息占用存储空间较小,且特征销毁信息的重要程度高于纯销毁数据包信息。其中,销毁细节信息包括两条纹路的交叉点,或者纹路的终结点等这些可供识别的特征信息。
本实施例中,所述将拷贝后销毁数据包按照预设存储规则分别对应存储于预设存储位置的步骤S3包括:
将所述纯销毁数据包信息加密存储于所述第一安全存储空间与用户ID对应,并将所述特征销毁信息加密存储于所述安全芯片中。
本实施例中的第一安全存储空间为基于高通trustzone的UFS文件系统;安全芯片为独立银行级安全芯片,其安全等级为EAL4+,销毁认证及密码信息都将独立存储于所述安全芯片中,并且每次密码通信都会进行独立的信息加密,杜绝了不法份子从手机操作系统底层窃取密码信息、销毁信息的可能。
为了防止销毁选项的丢失威胁销毁安全,安全芯片中存储的应是销毁的细节点,比如两条纹路的交叉点,或者纹路的终结点等这些可供识别的特征信息。同时也为了降低安全芯片中存储的信息量,将特征销毁信息加密存储于所述安全芯片中。为了保证销毁数据包数据的安全性,在将销毁数据存储至预设存储位置时均进行加密。
参照图2,在一实施例中,所述将拷贝后销毁数据包按照预设存储规则分别对应存储于预设存储位置的步骤S3之后包括:
步骤S4,检测到所述安全芯片受到破解程序侵入时,在预设时间内对用户权限信息进行验证;
步骤S5,若验证不通过,在预设时间后,启动所述安全芯片的自毁程序。
本实施例中的安全芯片具有防盗自毁功能,一旦检测到发生疑似暴力破解行为,则会进入自毁倒计时,并在预设时间内(如30分钟内)对用户权限信息进行验证,在30分钟内不能输入正确密码信息,则启动所述安全芯片的自毁程序;例如,安全芯片将自动提高电压完成自我烧毁,以保证存储信息不外漏。
参照图3,在另一实施例中,用户进行支付验证、账户登录验证时,需要进行用户销毁验证。因此,在所述将拷贝后销毁数据包按照预设存储规则分别对应存储于预设存储位置的步骤S3之后包括:
步骤S6,进行用户销毁比对时,采集用户待比对销毁选项,并生成用户对应的待比对销毁数据包;
步骤S7,获取预设存储位置中存储的销毁数据包;
步骤S8,将所述待比对销毁数据包与所述存储的销毁数据包进行销毁比对。
具体地,所述获取预设存储位置中存储的销毁数据包的步骤S7包括:
获取所述第一安全存储空间以及安全芯片中存储的销毁数据;
将所述销毁数据对应进行合成为用户存储的销毁数据包。
在进行用户销毁比对时,首先通过销毁识别传感器采集用户此次的待比对销毁选项,根据该待比对销毁选项合成为待比对销毁数据包;再获取所述第一安全存储空间存储的纯销毁数据包信息以及安全芯片中存储的特征销毁信息,并将所述纯销毁数据包信息以及特征销毁信息对应进行合成为用户存储的销毁数据包,同时移除合成时产生的冗余信息,最后再将该合成的用户存储的销毁数据包与所述待比对销毁数据包进行比对;若匹配成功,则通过验证,用户可以进行对应的账户登录或者金额支付等;若匹配不成功,则验证不通过,用户则无法进行对应的账户登录或者金额支付。
综上所述,为本发明实施例中提供的销毁数据处理方法,采集用户的销毁选项信息,并生成用户对应的销毁数据包;按照预设拷贝规则将所述销毁数据包拷贝为多部分;将拷贝后销毁数据包按照预设存储规则分别对应存储于预设存储位置;所述预设存储位置包括第一安全存储空间以及安全芯片;将采集到的销毁数据包数据拷贝后,分开存储在不同的预设存储位置,不法分子要破解销毁,必须破解不同的预设存储位置,因此增强了销毁数据的安全性;将销毁数据存储于安全芯片中,加强销毁数据的安全性。
为了进一步对本发明实施例中提供的销毁数据处理方法进行阐述,本发明实施例中还提供了一种销毁数据处理装置。
参照图4,本发明一实施例中提供了一种销毁数据处理装置,包括:
采集单元10,用于采集用户的销毁选项信息,并生成用户对应的销毁数据包;
拷贝单元20,用于按照预设拷贝规则将所述销毁数据包拷贝为多部分;
存储单元30,用于将拷贝后销毁数据包按照预设存储规则分别对应存储于预设存储位置;所述预设存储位置包括第一安全存储空间以及安全芯片。
本实施例中提供的销毁数据处理方法可应用于手机、平板、电脑、智能手表等存储终端上,优选地,本实施例中以手机为例进行阐述。
传统基于高通平台的手机,用户的销毁数据包数据通常都是完整存储在高通trustzone中的UFS文件系统中,其安全等级为EAL2,不防物理攻击,黑客采用软件破解和物理攻击的方式,容易获得用户的销毁数据包数据,因此此种存储方式安全性不高。
而在本实施例中,首先采集单元10通过手机的销毁识别传感器采集用户的销毁选项信息,根据销毁选项信息生成用户对应的销毁数据包;其中销毁数据包是以原始销毁为“母本”,通过某种加密手段,衍生出多个不可逆的、互不关联的销毁“子本”,这些“子本”可替代销毁的特征信息用于识别,而一旦被窃取,不仅不会被还原原始销毁信息(不可逆),还可以“撤销”——可以重建数据包作为新的销毁识别信息。
在获取到用户对应的销毁数据包之后,拷贝单元20按照预设的拷贝规则将该销毁数据包拷贝为多个部分,拷贝规则有多样,拷贝规则的不同,使得黑客在窃取销毁数据时合成销毁的难度加大,从而加强销毁数据的安全性。最后,存储单元30再将拷贝后销毁数据包按照预设存储规则分别对应存储于预设存储位置。本实施例中的预设存储位置包括第一安全存储空间以及安全芯片,其中第一安全存储空间为基于高通trustzone的UFS文件系统;所述安全芯片为独立银行级安全芯片,其安全等级为EAL4+,销毁认证及密码信息都将独立存储于所述安全芯片中,并且每次密码通信都会进行独立的信息加密,杜绝了不法份子从手机操作系统底层窃取密码信息、销毁信息的可能。同时,销毁数据拷贝后分别存储在trustzone的UFS文件系统以及安全芯片中,不法分子若要窃取销毁信息,则需要同时破解用户手机的UFS文件系统以及安全芯片获取销毁数据,同时还需要破解用户的拷贝规则,从而推导销毁数据的组合规则,破解难度极大,
因此,本实施例中的销毁数据处理装置,拷贝单元20将采集到的销毁数据包数据拷贝后,存储单元30分开存储在不同的预设存储位置,不法分子要破解销毁,必须破解不同的预设存储位置,因此增强了销毁数据的安全性;存储于安全芯片中,其安全等级为EAL4+,安全性更高。进一步地,由于安全芯片存储空间有限,只将销毁数据包数据拷贝后的一部分数据存储于安全芯片中,可降低安全芯片的存储空间占用率。
具体地,参照图5,所述采集单元10包括:
采集子单元101,用于采集用户同一个销毁的多个销毁选项;为了提高处理得到的销毁数据包的准确性,可以采集同一个销毁的多个销毁选项。
提取子单元102,用于提取所述多个销毁选项的销毁特征,得到多个销毁特征。
处理子单元103,用于对所述多个销毁特征进行合成处理,得到所述用户对应的销毁数据包。
进一步地,所述拷贝单元20包括:
拷贝子单元,用于按照所述销毁模块中销毁信息的重要程度、占用存储空间的大小将所述销毁数据包拷贝为两部分。优选地,在其它实施例中,还可以按照所述销毁模块的安全等级将所述销毁数据包拷贝为多部分。
在本实施例中,所述拷贝子单元具体用于:
将所述销毁数据包拷贝为纯销毁数据包信息以及特征销毁信息;所述特征销毁信息包括销毁数据包ID信息、用户ID信息、销毁细节信息和销毁数据包头数据。纯销毁数据包信息占用的存储空间较大,特征销毁信息占用存储空间较小,且特征销毁信息的重要程度高于纯销毁数据包信息。其中,销毁细节信息包括两条纹路的交叉点,或者纹路的终结点等这些可供识别的特征信息。
在本实施例中,所述存储单元30具体用于:
将所述纯销毁数据包信息加密存储于所述第一安全存储空间与用户ID对应,并将所述特征销毁信息加密存储于所述安全芯片中。
本实施例中的第一安全存储空间为基于高通trustzone的UFS文件系统;安全芯片为独立银行级安全芯片,其安全等级为EAL4+,销毁认证及密码信息都将独立存储于所述安全芯片中,并且每次密码通信都会进行独立的信息加密,杜绝了不法份子从手机操作系统底层窃取密码信息、销毁信息的可能。
为了防止销毁选项的丢失威胁销毁安全,安全芯片中存储的应是销毁的细节点,比如两条纹路的交叉点,或者纹路的终结点等这些可供识别的特征信息。同时也为了降低安全芯片中存储的信息量,将特征销毁信息加密存储于所述安全芯片中。为了保证销毁数据包数据的安全性,在将销毁数据存储至预设存储位置时均进行加密。
参照图6,在一实施例中,所述销毁数据处理装置还包括:
验证单元40,用于检测到所述安全芯片受到破解程序侵入时,在预设时间内对用户权限信息进行验证;
自毁单元50,用于若验证不通过,在预设时间后,启动所述安全芯片的自毁程序。
本实施例中的安全芯片具有防盗自毁功能,一旦检测到发生疑似暴力破解行为,则会进入自毁倒计时,验证单元40在预设时间内(如30分钟内)对用户权限信息进行验证,在30分钟内不能输入正确密码信息,则自毁单元50启动所述安全芯片的自毁程序;例如,安全芯片将自动提高电压完成自我烧毁,以保证存储信息不外漏。
参照图7,在另一实施例中,所述销毁数据处理装置还包括:
生成单元60,用于进行用户销毁比对时,采集用户待比对销毁选项,并生成用户对应的待比对销毁数据包;
获取单元70,用于获取预设存储位置中存储的销毁数据包;
比对单元80,用于将所述待比对销毁数据包与所述存储的销毁数据包进行销毁比对。
具体地,参照图8,所述获取单元70包括:
获取子单元701,用于获取所述第一安全存储空间以及安全芯片中存储的销毁数据;
合成子单元702,用于将所述销毁数据对应进行合成为用户存储的销毁数据包,并移除所述销毁数据合成为销毁数据包后产生的冗余信息。
在进行用户销毁比对时,首先生成单元60通过销毁识别传感器采集用户此次的待比对销毁选项,根据该待比对销毁选项合成为待比对销毁数据包;获取子单元701获取所述第一安全存储空间存储的纯销毁数据包信息以及安全芯片中存储的特征销毁信息,合成子单元702将所述纯销毁数据包信息以及特征销毁信息对应进行合成为用户存储的销毁数据包,同时移除合成时产生的冗余信息,最后比对单元80再将该合成的用户存储的销毁数据包与所述待比对销毁数据包进行比对;若匹配成功,则通过验证,用户可以进行对应的账户登录或者金额支付等;若匹配不成功,则验证不通过,用户则无法进行对应的账户登录或者金额支付。
综上所述,为本发明实施例中提供的销毁数据处理装置,采集单元10采集用户的销毁选项信息,并生成用户对应的销毁数据包;拷贝单元20按照预设拷贝规则将所述销毁数据包拷贝为多部分;存储单元30将拷贝后销毁数据包按照预设存储规则分别对应存储于预设存储位置;所述预设存储位置包括第一安全存储空间以及安全芯片;将采集到的销毁数据包数据拷贝后,分开存储在不同的预设存储位置,不法分子要破解销毁,必须破解不同的预设存储位置,因此增强了销毁数据的安全性;将销毁数据存储于安全芯片中,加强销毁数据的安全性。
本发明实施例还提供了一种存储终端,如图9所示,为了便于说明,仅示出了与本发明实施例相关的部分,具体技术细节未揭示的,请参照本发明实施例方法部分。该终端可以为包括手机、平板电脑、PDA(Personal Digital Assistant,个人数字助理)、POS(Pointof Sales,销售终端)、车载电脑等任意终端设备,以终端为手机为例:
图9示出的是与本发明实施例提供的存储终端相关的手机的部分结构的框图。参考图9,手机包括:射频(Radio Frequency,RF)电路110、存储器120、输入单元130、显示单元140、传感器150、音频电路160、无线保真(wireless-fidelity,Wi-Fi)模块170、处理器180、以及电源190等部件。本领域技术人员可以理解,图9中示出的手机结构并不构成对手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图9对手机的各个构成部件进行具体的介绍:
RF电路110可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,给处理器180处理;另外,将设计上行的数据发送给基站。通常,RF电路110包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(Low Noise Amplifier,LNA)、双工器等。此外,RF电路110还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统 (Global System ofMobile communication,GSM)、通用分组无线服务(General Packet Radio Service,GPRS)、码分多址(Code Division Multiple Access,CDMA)、宽带码分多址(Wideband CodeDivision Multiple Access, WCDMA)、长期演进 (Long Term Evolution,LTE)、电子邮件、短消息服务(Short Messaging Service,SMS)等。
存储器120可用于存储软件程序以及模块,处理器180通过运行存储在存储器120的软件程序以及模块,从而执行手机的各种功能应用以及数据处理。存储器120可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、选项播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元130可用于接收输入的数字或字符信息,以及产生与手机的用户设置以及功能控制有关的键信号输入。具体地,输入单元130可包括触控面板131以及其他输入设备132。触控面板131,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板131上或在触控面板131附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板131可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器180,并能接收处理器180发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板131。除了触控面板131,输入单元130还可以包括其他输入设备132。具体地,其他输入设备132可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元140可用于显示由用户输入的信息或提供给用户的信息以及手机的各种菜单。显示单元140可包括显示面板141,可选的,可以采用液晶显示器(Liquid CrystalDisplay,LCD)、有机发光二极管(Organic Light-Emitting Diode, OLED)等形式来配置显示面板141。进一步的,触控面板131可覆盖显示面板141,当触控面板131检测到在其上或附近的触摸操作后,传送给处理器180以确定触摸事件的类型,随后处理器180根据触摸事件的类型在显示面板141上提供相应的视觉输出。虽然在图9中,触控面板131与显示面板141是作为两个独立的部件来实现手机的输入和输入功能,但是在某些实施例中,可以将触控面板131与显示面板141集成而实现手机的输入和输出功能。
手机还可包括至少一种传感器150,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板141的亮度,接近传感器可在手机移动到耳边时,关闭显示面板141和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等; 至于手机还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路160、扬声器161,传声器162可提供用户与手机之间的音频接口。音频电路160可将接收到的音频数据转换后的电信号,传输到扬声器161,由扬声器161转换为声音信号输出;另一方面,传声器162将收集的声音信号转换为电信号,由音频电路160接收后转换为音频数据,再将音频数据输出处理器180处理后,经RF电路110以发送给比如另一手机,或者将音频数据输出至存储器120以便进一步处理。
WiFi属于短距离无线传输技术,手机通过WiFi模块170可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图9示出了WiFi模块170,但是可以理解的是,其并不属于手机的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器180是手机的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器120内的软件程序和/或模块,以及调用存储在存储器120内的数据,执行手机的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器180可包括一个或多个处理单元;优选的,处理器180可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器180中。
手机还包括给各个部件供电的电源190(比如电池),优选的,电源可以通过电源管理系统与处理器180逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管未示出,手机还可以包括摄像头、蓝牙模块等,在此不再赘述。
参照图9,在本发明实施例中,该存储终端所包括的处理器180还具有以下功能:
采集用户的销毁选项信息,并生成用户对应的销毁数据包;
按照预设拷贝规则将所述销毁数据包拷贝为多部分;
将拷贝后销毁数据包按照预设存储规则分别对应存储于预设存储位置;所述预设存储位置包括第一安全存储空间以及安全芯片。
所述存储器120用于存储支持销毁数据处理装置执行上述实施例所述的销毁数据处理方法的程序;
所述处理器180被配置为用于执行所述存储器120中存储的程序。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的终端,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
综上所述,为本发明实施例中提供的存储终端及其销毁数据处理方法和装置,采集用户的销毁选项信息,并生成用户对应的销毁数据包;按照预设拷贝规则将所述销毁数据包拷贝为多部分;将拷贝后销毁数据包按照预设存储规则分别对应存储于预设存储位置;所述预设存储位置包括第一安全存储空间以及安全芯片;将采集到的销毁数据包数据拷贝后,分开存储在不同的预设存储位置,不法分子要破解销毁,必须破解不同的预设存储位置,因此增强了销毁数据的安全性;将销毁数据存储于安全芯片中,加强销毁数据的安全性。
本领域技术人员可以理解,本发明包括涉及用于执行本申请中所述操作中的一项或多项的设备。这些设备可以为所需的目的而专门设计和制造,或者也可以包括通用计算机中的已知设备。这些设备具有存储在其内的计算机程序,这些计算机程序选择性地激活或重构。这样的计算机程序可以被存储在设备(例如,计算机)可读介质中或者存储在适于存储电子指令并分别耦联到总线的任何类型的介质中,所述计算机可读介质包括但不限于任何类型的盘(包括软盘、硬盘、光盘、CD-ROM和磁光盘)、ROM(Read-Only Memory,只读存储器)、RAM(Random Access Memory,随即存储器)、EPROM(Erasable Programmable Read-Only Memory,可擦写可编程只读存储器)、EEPROM(Electrically Erasable ProgrammableRead-Only Memory,电可擦可编程只读存储器)、闪存、磁性卡片或光线卡片。也就是,可读介质包括由设备(例如,计算机)以能够读的形式存储或传输信息的任何介质。
本技术领域技术人员可以理解,可以用计算机程序指令来实现这些结构图和/或框图和/或流图中的每个框以及这些结构图和/或框图和/或流图中的框的组合。本技术领域技术人员可以理解,可以将这些计算机程序指令提供给通用计算机、专业计算机或其他可编程数据处理方法的处理器来实现,从而通过计算机或其他可编程数据处理方法的处理器来执行本发明公开的结构图和/或框图和/或流图的框或多个框中指定的方案。
本技术领域技术人员可以理解,本发明中已经讨论过的各种操作、方法、流程中的步骤、措施、方案可以被交替、更改、组合或删除。进一步地,具有本发明中已经讨论过的各种操作、方法、流程中的其他步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。进一步地,现有技术中的具有与本发明中公开的各种操作、方法、流程中的步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (21)

1.一种销毁数据处理方法,其特征在于,包括以下步骤:
采集用户的销毁选项信息,并生成用户对应的销毁数据包;
按照预设拷贝规则将所述销毁数据包拷贝为多部分;
将拷贝后销毁数据包按照预设存储规则分别对应存储于预设存储位置;所述预设存储位置包括第一安全存储空间以及安全芯片。
2.根据权利要求1所述的销毁数据处理方法,其特征在于,所述按照预设拷贝规则将所述销毁数据包拷贝为多部分的步骤包括:
按照所述销毁模块中销毁信息的重要程度、占用存储空间的大小将所述销毁数据包拷贝为两部分。
3.根据权利要求2所述的销毁数据处理方法,其特征在于,所述按照所述销毁模块中销毁信息的重要程度、占用存储空间的大小将所述销毁数据包拷贝为两部分具体包括:
将所述销毁数据包拷贝为纯销毁数据包信息以及特征销毁信息;所述特征销毁信息包括销毁数据包ID信息、用户ID信息、销毁细节信息和销毁数据包头数据。
4.根据权利要求3所述的销毁数据处理方法,其特征在于,所述将拷贝后销毁数据包按照预设存储规则分别对应存储于预设存储位置的步骤包括:
将所述纯销毁数据包信息加密存储于所述第一安全存储空间与用户ID对应,并将所述特征销毁信息加密存储于所述安全芯片中。
5.根据权利要求1-4任一项所述的销毁数据处理方法,其特征在于,所述将拷贝后销毁数据包按照预设存储规则分别对应存储于预设存储位置的步骤之后包括:
检测到所述安全芯片受到破解程序侵入时,在预设时间内对用户权限信息进行验证;
若验证不通过,在预设时间后,启动所述安全芯片的自毁程序。
6.根据权利要求1-4任一项所述的销毁数据处理方法,其特征在于,所述将拷贝后销毁数据包按照预设存储规则分别对应存储于预设存储位置的步骤之后包括:
进行用户销毁比对时,采集用户待比对销毁选项,并生成用户对应的待比对销毁数据包;
获取预设存储位置中存储的销毁数据包;
将所述待比对销毁数据包与所述存储的销毁数据包进行销毁比对。
7.根据权利要求6所述的销毁数据处理方法,其特征在于,所述获取预设存储位置中存储的销毁数据包的步骤包括:
获取所述第一安全存储空间以及安全芯片中存储的销毁数据;
将所述销毁数据对应进行合成为用户存储的销毁数据包。
8.根据权利要求7所述的销毁数据处理方法,其特征在于,所述将所述销毁数据对应进行合成为用户存储的销毁数据包的步骤还包括:
移除所述销毁数据合成为销毁数据包后产生的冗余信息。
9.根据权利要求1-4任一项所述的销毁数据处理方法,其特征在于,所述第一安全存储空间为基于高通trustzone的UFS文件系统。
10.根据权利要求1所述的销毁数据处理方法,其特征在于,所述采集用户的销毁选项信息,并生成用户对应的销毁数据包的步骤包括:
采集用户同一个销毁的多个销毁选项;
提取所述多个销毁选项的销毁特征,得到多个销毁特征;
对所述多个销毁特征进行合成处理,得到所述用户对应的销毁数据包。
11.一种销毁数据处理装置,其特征在于,包括:
采集单元,用于采集用户的销毁选项信息,并生成用户对应的销毁数据包;
拷贝单元,用于按照预设拷贝规则将所述销毁数据包拷贝为多部分;
存储单元,用于将拷贝后销毁数据包按照预设存储规则分别对应存储于预设存储位置;所述预设存储位置包括第一安全存储空间以及安全芯片。
12.根据权利要求11所述的销毁数据处理装置,其特征在于,所述拷贝单元包括:
拷贝子单元,用于按照所述销毁模块中销毁信息的重要程度、占用存储空间的大小将所述销毁数据包拷贝为两部分。
13.根据权利要求12所述的销毁数据处理装置,其特征在于,所述拷贝子单元具体用于:
将所述销毁数据包拷贝为纯销毁数据包信息以及特征销毁信息;所述特征销毁信息包括销毁数据包ID信息、用户ID信息、销毁细节信息和销毁数据包头数据。
14.根据权利要求13所述的销毁数据处理装置,其特征在于,所述存储单元具体用于:
将所述纯销毁数据包信息加密存储于所述第一安全存储空间与用户ID对应,并将所述特征销毁信息加密存储于所述安全芯片中。
15.根据权利要求11-14任一项所述的销毁数据处理装置,其特征在于,所述销毁数据处理装置还包括:
验证单元,用于检测到所述安全芯片受到破解程序侵入时,在预设时间内对用户权限信息进行验证;
自毁单元,用于若验证不通过,在预设时间后,启动所述安全芯片的自毁程序。
16.根据权利要求11-14任一项所述的销毁数据处理装置,其特征在于,所述销毁数据处理装置还包括:
生成单元,用于进行用户销毁比对时,采集用户待比对销毁选项,并生成用户对应的待比对销毁数据包;
获取单元,用于获取预设存储位置中存储的销毁数据包;
比对单元,用于将所述待比对销毁数据包与所述存储的销毁数据包进行销毁比对。
17.根据权利要求16所述的销毁数据处理装置,其特征在于,所述获取单元包括:
获取子单元,用于获取所述第一安全存储空间以及安全芯片中存储的销毁数据;
合成子单元,用于将所述销毁数据对应进行合成为用户存储的销毁数据包。
18.根据权利要求17所述的销毁数据处理装置,其特征在于,所述合成子单元还用于:
移除所述销毁数据合成为销毁数据包后产生的冗余信息。
19.根据权利要求11-14任一项所述的销毁数据处理装置,其特征在于,所述第一安全存储空间为基于高通trustzone的UFS文件系统。
20.根据权利要求11所述的销毁数据处理装置,其特征在于,所述采集单元包括:
采集子单元,用于采集用户同一个销毁的多个销毁选项;
提取子单元,用于提取所述多个销毁选项的销毁特征,得到多个销毁特征;
处理子单元,用于对所述多个销毁特征进行合成处理,得到所述用户对应的销毁数据包。
21.一种存储终端,其特征在于,包括处理器以及存储器;
所述存储器用于储存支持所述销毁数据处理装置执行如权利要求1至10中任一项所述的销毁数据处理方法的程序;
所述处理器被配置为用于执行所述存储器中存储的程序。
CN201710320765.7A 2017-05-10 2017-05-10 存储终端及其销毁数据处理方法和装置 Pending CN108875424A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710320765.7A CN108875424A (zh) 2017-05-10 2017-05-10 存储终端及其销毁数据处理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710320765.7A CN108875424A (zh) 2017-05-10 2017-05-10 存储终端及其销毁数据处理方法和装置

Publications (1)

Publication Number Publication Date
CN108875424A true CN108875424A (zh) 2018-11-23

Family

ID=64287037

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710320765.7A Pending CN108875424A (zh) 2017-05-10 2017-05-10 存储终端及其销毁数据处理方法和装置

Country Status (1)

Country Link
CN (1) CN108875424A (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080177811A1 (en) * 2007-01-22 2008-07-24 David Maxwell Cannon Method and system for policy-based secure destruction of data
CN103617134A (zh) * 2013-11-07 2014-03-05 中国人民解放军61660部队 一种便携式数据安全存储装置及实现安全存储的方法
CN103973790A (zh) * 2014-05-09 2014-08-06 中国电子科技集团公司第三十研究所 一种网络中存储的Web应用数据自动销毁的方法
CN104850796A (zh) * 2015-04-17 2015-08-19 深圳市硅格半导体有限公司 一种存储设备及其访问方法
CN105045682A (zh) * 2015-07-16 2015-11-11 柳州首光科技有限公司 基于网络的信息存储方法
US20160163386A1 (en) * 2014-12-08 2016-06-09 Samsung Electronics Co., Ltd. Nonvolatile memory device including multi-plane
CN106127066A (zh) * 2016-06-15 2016-11-16 青岛恒金源电子科技有限公司 一种基于云盘的历史数据文件安全保护方法及系统
CN106355112A (zh) * 2016-08-30 2017-01-25 深圳泰首智能技术有限公司 一种加密移动存储设备中数据销毁方法及服务器
CN106570426A (zh) * 2015-10-13 2017-04-19 北京壹人壹本信息科技有限公司 电子设备

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080177811A1 (en) * 2007-01-22 2008-07-24 David Maxwell Cannon Method and system for policy-based secure destruction of data
CN103617134A (zh) * 2013-11-07 2014-03-05 中国人民解放军61660部队 一种便携式数据安全存储装置及实现安全存储的方法
CN103973790A (zh) * 2014-05-09 2014-08-06 中国电子科技集团公司第三十研究所 一种网络中存储的Web应用数据自动销毁的方法
US20160163386A1 (en) * 2014-12-08 2016-06-09 Samsung Electronics Co., Ltd. Nonvolatile memory device including multi-plane
CN104850796A (zh) * 2015-04-17 2015-08-19 深圳市硅格半导体有限公司 一种存储设备及其访问方法
CN105045682A (zh) * 2015-07-16 2015-11-11 柳州首光科技有限公司 基于网络的信息存储方法
CN106570426A (zh) * 2015-10-13 2017-04-19 北京壹人壹本信息科技有限公司 电子设备
CN106127066A (zh) * 2016-06-15 2016-11-16 青岛恒金源电子科技有限公司 一种基于云盘的历史数据文件安全保护方法及系统
CN106355112A (zh) * 2016-08-30 2017-01-25 深圳泰首智能技术有限公司 一种加密移动存储设备中数据销毁方法及服务器

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
郭圣昌: "基于HDFS的云计算安全技术研究与实现", 《中国优秀硕士学位论文全文数据库》 *

Similar Documents

Publication Publication Date Title
CN105515768B (zh) 一种更新密钥的方法、装置和系统
CN104836664B (zh) 一种执行业务处理的方法、装置和系统
CN106909820A (zh) 移动终端及其指纹数据处理方法和装置
CN104424431B (zh) 一种重置虚拟机用户登陆密码的方法及装置
CN104901805B (zh) 一种身份鉴权方法、装置和系统
CN106327193B (zh) 一种系统解锁方法和设备
CN109816375A (zh) 一种扫码支付公交费和地铁费的支付方法和装置
CN109102297A (zh) 一种可撤销的支付方法和装置
CN104954126A (zh) 敏感操作验证方法、装置及系统
CN104104656B (zh) 找回帐号的方法及装置
CN106845211A (zh) 移动终端及其应用启动方法及装置
CN107133794B (zh) Ifaa指纹支付装置、系统、方法和移动终端
CN106973168A (zh) 语音播放方法、装置及计算机设备
CN106803027A (zh) 应用功能入口启动方法、装置及移动终端
CN107451450A (zh) 生物识别方法及相关产品
CN106534586A (zh) 移动终端及其联系人信息处理方法和装置
CN106909854A (zh) 图片管理方法、装置以及移动终端
CN107590464A (zh) 人脸识别方法及相关产品
CN107480495A (zh) 移动终端的解锁方法及相关产品
CN107292177A (zh) 一种安全控制方法、及终端设备
CN106954211B (zh) 一种密钥写入方法及移动终端
CN107909682A (zh) 一种门禁控制方法、装置及防盗门
CN106851623A (zh) 一种移动终端的锁定方法、装置及移动终端
CN107450810A (zh) 操作处理方法及装置
CN106503512A (zh) 移动终端及其加/解锁方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20181123

WD01 Invention patent application deemed withdrawn after publication