CN111614698A - 擦除终端数据的方法及装置 - Google Patents

擦除终端数据的方法及装置 Download PDF

Info

Publication number
CN111614698A
CN111614698A CN202010492907.XA CN202010492907A CN111614698A CN 111614698 A CN111614698 A CN 111614698A CN 202010492907 A CN202010492907 A CN 202010492907A CN 111614698 A CN111614698 A CN 111614698A
Authority
CN
China
Prior art keywords
terminal
signature file
erasing
server
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202010492907.XA
Other languages
English (en)
Inventor
于涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202010492907.XA priority Critical patent/CN111614698A/zh
Publication of CN111614698A publication Critical patent/CN111614698A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种擦除终端数据的方法及装置,所述方法包括:接收服务器通过加密算法生成的签名文件,其中,所述签名文件与终端的身份验证信息有关;于工厂模式状态下,根据服务器发送的擦除指令对所述签名文件进行解密,若解密成功,则擦除终端数据。本发明实施例通过接收服务器通过加密算法生成的签名文件,根据服务器发送的擦除指令对所述签名文件进行解密,若解密成功,则擦除终端数据,解决了现有技术中难以擦除终端中特殊区域数据的问题,保证了终端数据擦除的安全性。

Description

擦除终端数据的方法及装置
本分案申请的原案是发明申请,原案发明名称是擦除终端数据的方法及装置,原案申请号是2017102910128,原案申请日是2017年04月28日。
技术领域
本发明实施例涉及数据处理技术领域,尤其涉及一种擦除终端数据的方法及装置。
背景技术
账户锁英文简称为GoogleFRP(FactoryResetProtect,工厂重置保护)。当登录了Google账户以后,在未退出Google账户就使用了复位或者远程命令方式恢复了出厂设置的情况下,会导致开机需要连网输入恢复出厂设置前登录的Google账户,无法跳过。如果没有正确的账号和密码输入手机,就不会正常进入开机状态。
这个机制保护了用户手机的安全。例如一旦手机丢失,用户可以通过远程访问的方式让手机恢复出厂设置。拿到手机的人由于不清楚Google账号和密码,从而无法正常进入待机界面。因此最大限度的保护了手机主人的隐私安全。
之所以在恢复出厂设置前需要输入Google账号和密码,是因为在手机的内部分区中有一个命名为FRP的分区。这个分区保存了用户在第一次开机设置用户向导的时候输入了相应的Google账号和密码,且难以擦除。只要这个分区的内容有效,就无法绕开验证过程。
发明内容
本发明实施例提供一种擦除终端数据的方法及装置,能够避免终端数据难以擦除的问题,保证了用户正常使用。
第一方面,本发明实施例提供了一种擦除终端数据的方法,包括:
接收服务器通过加密算法生成的签名文件,其中,所述签名文件与终端的身份验证信息有关;
于工厂模式状态下,根据服务器发送的擦除指令对所述签名文件进行解密,若解密成功,则擦除终端数据。
进一步的,所述接收服务器通过加密方式生成的签名文件包括:
将所述终端的身份验证信息发送至所述服务器;
接收所述服务器基于所述身份验证信息进行加密所生成的签名文件。
进一步的,在所述根据服务器发送的擦除指令对签名文件进行解密之后,还包括:
验证解密后的签名文件中的密文是否与所述终端的身份验证信息一致;
若一致,则擦除所述终端的数据。
进一步的,所述签名文件中的密文为二进制文件。
进一步的,所述加密算法为非对称加密算法。
第二方面,本发明实施例还提供了一种擦除终端数据的方法,包括:
接收服务器通过加密方式生成的签名文件,其中,所述签名文件与终端的身份验证信息有关;
于工厂模式状态下,解密所述签名文件,若解密成功,则根据读取所述服务器发送的擦除指令擦除终端数据。
第三方面,本发明实施例还提供了一种擦除终端数据的装置,包括:
文件生成模块,用于于工厂模式状态下,接收服务器通过加密算法生成的签名文件,其中,所述签名文件与终端的身份验证信息有关;
数据擦除模块,用以于工厂模式状态下,根据服务器发送的擦除指令对所述签名文件进行解密,若解密成功,则擦除终端数据;或者,用于解密所述签名文件,若解密成功,则根据读取所述服务器发送的擦除指令擦除终端数据。
进一步的,所述文件生成模块具体用于:将所述终端的身份验证信息发送至所述服务器;接收所述服务器基于所述身份验证信息进行加密所生成的签名文件。
进一步的,还包括:验证模块,在所述根据服务器发送的擦除指令对签名文件进行解密之后,用于验证解密后的签名文件中的密文是否与所述终端的身份验证信息一致;若一致,则擦除所述终端的数据。
进一步的,所述签名文件中的密文为二进制文件。
进一步的,所述加密算法为非对称加密算法。
本发明实施例提供了一种擦除终端数据的方法及装置,接收服务器通过加密算法生成的签名文件,根据服务器发送的擦除指令对所述签名文件进行解密,若解密成功,则擦除终端数据,解决了现有技术中难以擦除终端中特殊区域数据的问题,保证了终端数据擦除的安全性。
附图说明
图1是本发明实施例一中的一种擦除终端数据方法的流程图;
图2是本发明实施例二中的一种擦除终端数据方法的流程图;
图3是本发明实施例三中的一种擦除终端数据方法的流程图;
图4是本发明实施例四中的一种擦除终端数据装置的结构图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种擦除终端数据方法的流程图,本实施例可适用于终端数据擦除的情况,该方法可以由本发明实施例提供的擦除终端数据装置来执行,该装置可采用软件和/或硬件的方式实现,该装置可集成在任何提供擦除终端数据功能的设备中,例如可以是电脑,也可以是移动终端(如手机、平板电脑等)如图1所示,具体包括:
、接收服务器通过加密算法生成的签名文件。
其中,服务器是指协助完成终端擦除数据的设备,用于对至少一台终端完成擦除数据的操作,例如可以由电脑形成。加密算法是指对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出原始内容。签名文件指的是包含有密文的文档,其文档格式不作限定,例如可以以“xxx.dat”的格式进行保存。终端的身份验证信息为终端的唯一标识,可以为SN(SerialNumber,产品序列号)码,也可以是IMEI(InternationalMobileEquipmentIdentity,国际移动设备身份码)标识码等,用于在计算机及计算机网络系统中确认访问指令是否具有对某种资源进行访问或使用权限的过程。
具体的,当终端有需求删除特殊区域中的数据(例如FRP分区的数据)时,连接服务器。其中,终端与服务器的连接可以为有线、无线或者蓝牙方式中的一种。终端中也可以包含具有连接功能的APK(AndroidPackage,安装包),通过该APK安装包文件直接安装应用程序,来完成终端与服务器的通讯连接,接收服务器通过加密算法对身份验证信息进行加密生成的签名文件,并将签名文件发保存至终端。
需要说明的是,服务器可以从终端中获取身份验证信息,也可以从云平台中获取身份验证信息,还可以从服务器中已经存储的信息中获取身份验证信息,从而对终端的身份验证信息进行加密生成签名文件,并将签名文件发回终端。因此,签名文件为与终端的身份验证信息有关的文件。
、于工厂模式状态下,根据服务器发送的擦除指令对所述签名文件进行解密,若解密成功,则擦除终端数据。
其中,工厂模式是手机一种特殊的工作模式,在此模式下可以对手机的某些分区进行擦除和下载,以及执行一些其他的命令。擦除指令为用于擦除终端中数据的指令。具体的,在工厂模式状态下,服务器将专业人员输入的擦除指令发送给终端。终端识别该擦除指令,从而对签名文件进行解密。
示例性的,在所述服务器发送的擦除指令对签名文件进行解密之后,还包括:验证解密后的签名文件中的密文是否与所述终端的身份验证信息一致;若一致,则擦除所述终端的数据。
具体的,签名文件包含了服务器对终端中身份验证信息进行加密后的密文,因此解密后的密文应该包含了终端的身份验证信息。对解密后的签名文件中的身份验证信息与终端的身份验证信息进行对比,如果信息一致,则确定该终端为需要擦除操作的终端,可以对该终端进行擦除操作。如果信息不一致,则可以通过文字或者特殊声音来提示专业人员信息存在错误,不能进行擦除操作。
例如,终端在运行APK应用程序成功连接服务器后,APK应用程序发送给服务器终端的序列码,再接收服务器发回的签名文件,存储在终端的存储区域。终端重启进入工作模式状态后,专业人员可以在服务器中的显示页面输入擦除指令fastbooteraseFRP。终端依次读取erase与FRP,从而识别擦除指令与擦除区域。若成功识别代码指令的含义,则对签名文件中的密文进行验证。若验证成功,则可以对FRP区域进行擦除操作。
通过对签名文件中的密文与终端身份验证信息的验证,进一步提高了终端数据擦除的安全性,且有效防止误操作。
示例性的,所述签名文件中的密文为二进制文件。
具体的,服务器可以将终端发送的身份验证信息加密为二进制的文件,即签名文件可以为二进制文件,且签名文件中的密文长度可以为2048bit。使用二进制文件以及较长的密文长度可以有效提高签名文件的安全性,不易被破解。
需要说明的是,为了保护用户的隐私以及使用终端的安全性,本发明实施例提供的擦除终端数据的方法只能由专业人员以及专业设备进行操作。
本发明实施例通过接收服务器通过加密算法生成的签名文件,根据服务器发送的擦除指令对所述签名文件进行解密,若解密成功,则擦除终端数据,解决了现有技术中难以擦除终端中特殊区域数据的问题,保证了终端数据擦除的安全性。
实施例二
图2为本发明实施例二提供的一种擦除终端数据方法的流程图,本实施例在上述实施例的基础上进行优化,提供了优化的所述接收服务器通过加密方式生成的签名文件的处理方法,具体是:将所述终端的身份验证信息发送至所述服务器;接收所述服务器基于所述身份验证信息进行加密所生成的签名文件。
相应的,本实施例的方法包括:
、将所述终端的身份验证信息发送至所述服务器。
具体的,在终端与服务器通讯连接后,可以将存储在终端NV(NonVolatile,存储器)区域的身份验证信息(例如,终端的SN码)发送至服务器。
、接收所述服务器基于所述身份验证信息进行加密所生成的签名文件。
服务器接收到终端发送的身份验证信息后,对该身份验证信息进行加密生成签名文件,并将签名文件发送回终端,且将终端的状态调整为工厂模式状态。
需要说明的是,在终端与服务器通讯连接的过程中,可以通过APK应用程序向服务器发送终端的SN码,并且能够获取服务器返回的签名文件,将签名文件保存在终端中。只要签名文件成功保存之后,终端即可重启进入工厂模式状态(如Fastbootmode的快速启动模式)。
、于工厂模式状态下,根据服务器发送的擦除指令对所述签名文件进行解密,若解密成功,则擦除终端数据。
示例性的,所述加密算法为非对称加密算法。
其中,非对称加密算法需要两个密钥:公开密钥和私有密钥,简称公钥与私钥。公开密钥与私有密钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密;如果用私钥对数据进行加密,那么只有用对应的公钥才能解密。由于加密和解密使用两个不同的密钥,因此这种算法叫作非对称加密算法。在本发明实施例中,由于只有专业人员的专业设备(为本发明实施例中所述的服务器)才能进行擦除操作,且一台服务器可以擦除多台终端的数据,因此服务器生成一对秘钥后,将公钥发送给多台需要擦除数据的终端,而私钥只由服务器进行保存。其中,公钥的形式可以为字符串,例如“81cb78ec68577b81b71f829c2117ba5d6fe6ed00b04e……”
具体的,服务器使用私钥对终端发送的身份验证信息进行加密生成签名文件,并发回终端。在终端识别擦除操作后,使用公钥对该签名文件中的密文进行解密,将解密后的密文与身份验证信息进行对比,若一致,则执行擦除操作。
需要说明的是,服务器不仅协助终端擦除特殊区域内的数据,还对所有擦除过的终端进行记录,进行备案。
本发明实施例通过将终端的身份验证信息发送至服务器,并接收服务器基于身份验证信息进行加密所生成的签名文件,从终端获取身份验证信息进行加密,擦除FRP区域数据,进一步提高了终端擦除数据的安全性,且保证了擦除的终端为正确终端,降低了误操作的概率,使得用户在开机阶段不需要输入Google账号与密码即可进入手机页面。
实施例三
图3为本发明实施例三提供的一种擦除终端数据方法的流程图,本实施例可适用于终端数据擦除的情况,该方法可以由本发明实施例提供的擦除终端数据装置来执行,该装置可采用软件和/或硬件的方式实现,该装置可集成在任何提供擦除终端数据功能的设备中,例如可以是电脑,也可以是移动终端(如手机、平板电脑等)如图3所示,具体包括:
相应的,本实施例的方法包括:
、接收服务器通过加密方式生成的签名文件。
具体的,当终端有需求删除特殊区域中的数据(例如FRP分区的数据)时,连接服务器。其中,终端与服务器的连接可以为有线、无线或者蓝牙方式中的一种。终端中也可以包含具有连接功能的安装包(APK,AndroidPackage),通过该安装包文件直接安装应用程序,来完成终端与服务器的通讯连接,接收服务器通过加密算法对身份验证信息进行加密生成的签名文件,并将签名文件发保存至终端,且将终端的状态自动调整为工厂模式状态。
需要说明的是,服务器可以从终端中获取身份验证信息,也可以从云平台中获取身份验证信息,还可以从服务器中已经存储的信息中获取身份验证信息,从而对终端的身份验证信息进行加密生成签名文件,并将签名文件发回终端。
、于工厂模式状态下,解密所述签名文件,若解密成功,则根据读取所述服务器发送的擦除指令擦除终端数据。
具体的,当终端接收到服务器发回的签名文件后,在工厂模式状态下,可以对该签名文件进行解密,解密成功后才读取擦除指令。例如,若加密算法为非对称加密算法,终端接收到签名文件后,先使用公钥对签名文件中的密文进行解密。将解密后的身份验证信息与终端内部存储的身份验证信息进行对比,若一致,则解密成功。解密成功后,才对服务器中输入的擦除指令进行识别,若识别成功,则执行擦除终端的操作。
本发明实施例通过接收服务器通过加密方式生成的签名文件,解密所述签名文件,若解密成功,则根据读取的擦除指令擦除终端数据,解决了现有技术中难以擦除终端中特殊区域数据的问题,保证了终端数据擦除的安全性。
实施例四
图4为本发明实施例四提供的一种擦除终端数据装置的结构示意图,该装置可采用软件和/或硬件的方式实现,该装置可集成在任何提供擦除终端数据功能的设备中,例如可以是电脑,也可以是移动终端(如手机、平板电脑等)如图4所示,具体包括:文件生成模块41和数据擦除模块42。
文件生成模块41,用于接收服务器通过加密算法生成的签名文件,其中,所述签名文件与终端的身份验证信息有关;
数据擦除模块42,用以于工厂模式状态下,根据服务器发送的擦除指令对所述签名文件进行解密,若解密成功,则擦除终端数据;或者,用于解密所述签名文件,若解密成功,则根据读取所述服务器发送的擦除指令擦除终端数据。
在上述实施例基础上,所述文件生成模块41具体用于:将所述终端的身份验证信息发送至所述服务器;接收所述服务器基于所述身份验证信息进行加密所生成的签名文件。
在上述实施例基础上,还包括:验证模块43。
验证模块43,在所述根据服务器发送的擦除指令对签名文件进行解密之后,用于验证解密后的签名文件中的密文是否与所述终端的身份验证信息一致;若一致,则擦除所述终端的数据。
在上述实施例基础上,所述签名文件中的密文为二进制文件。
在上述实施例基础上,所述加密算法为非对称加密算法。
本发明实施例提供了一种擦除终端数据的装置,接收服务器通过加密算法生成的签名文件,根据服务器发送的擦除指令对所述签名文件进行解密,若解密成功,则擦除终端数据,解决了现有技术中难以擦除终端中特殊区域数据的问题,保证了终端数据擦除的安全性。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (7)

1.一种擦除终端数据的方法,其特征在于,包括:接收服务器通过加密算法生成的签名文件,其中,所述签名文件与终端的身份验证信息有关;
于工厂模式状态下,根据服务器发送的擦除指令对所述签名文件进行解密,若解密成功,则擦除终端数据。
2.根据权利要求1所述的方法,其特征在于,所述接收服务器通过加密方式生成的签名文件包括:将所述终端的身份验证信息发送至所述服务器;
接收所述服务器基于所述身份验证信息进行加密所生成的签名文件。
3.根据权利要求1所述的方法,其特征在于,在所述根据服务器发送的擦除指令对签名文件进行解密之后,还包括:验证解密后的签名文件中的密文是否与所述终端的身份验证信息一致;
若一致,则擦除所述终端的数据。
4.根据权利要求3所述的方法,其特征在于,所述签名文件中的密文为二进制文件。
5.根据权利要求1所述的方法,其特征在于,所述加密算法为非对称加密算法。
6.一种擦除终端数据的方法,其特征在于,包括:接收服务器通过加密方式生成的签名文件,其中,所述签名文件与终端的身份验证信息有关;
于工厂模式状态下,解密所述签名文件,若解密成功,则根据读取所述服务器发送的擦除指令擦除终端数据。
7.一种擦除终端数据的装置,其特征在于,包括:文件生成模块,用于接收服务器通过加密算法生成的签名文件,其中,所述签名文件与终端的身份验证信息有关;
数据擦除模块,用以于工厂模式状态下,根据服务器发送的擦除指令对所述签名文件进行解密,若解密成功,则擦除终端数据;或者,用于解密所述签名文件,若解密成功,则根据读取所述服务器发送的擦除指令擦除终端数据。
CN202010492907.XA 2017-04-28 2017-04-28 擦除终端数据的方法及装置 Withdrawn CN111614698A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010492907.XA CN111614698A (zh) 2017-04-28 2017-04-28 擦除终端数据的方法及装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201710291012.8A CN107124279B (zh) 2017-04-28 2017-04-28 擦除终端数据的方法及装置
CN202010492907.XA CN111614698A (zh) 2017-04-28 2017-04-28 擦除终端数据的方法及装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201710291012.8A Division CN107124279B (zh) 2017-04-28 2017-04-28 擦除终端数据的方法及装置

Publications (1)

Publication Number Publication Date
CN111614698A true CN111614698A (zh) 2020-09-01

Family

ID=59725177

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201710291012.8A Active CN107124279B (zh) 2017-04-28 2017-04-28 擦除终端数据的方法及装置
CN202010492907.XA Withdrawn CN111614698A (zh) 2017-04-28 2017-04-28 擦除终端数据的方法及装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201710291012.8A Active CN107124279B (zh) 2017-04-28 2017-04-28 擦除终端数据的方法及装置

Country Status (1)

Country Link
CN (2) CN107124279B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113408016A (zh) * 2021-05-24 2021-09-17 荣耀终端有限公司 保存密文的方法和装置
RU2809740C2 (ru) * 2021-05-24 2023-12-15 Хонор Девайс Ко., Лтд. Способ обработки файла, хранящегося во внешней памяти

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL423465A1 (pl) * 2017-11-15 2019-05-20 Wyrwas Marcin Wiperapp Ep Spolka Z Ograniczona Odpowiedzialnoscia Spolka Komandytowa Urządzenie do certyfikowanego usuwania danych z dysku zainstalowanego w komputerze z bezprzewodową weryfikacją uprawnień do przeprowadzenia tej operacji
CN109726558B (zh) * 2018-12-27 2020-11-24 公安部物证鉴定中心 一种西数硬盘缺陷表的数据擦除方法
CN109710192B (zh) * 2018-12-27 2022-04-05 公安部物证鉴定中心 一种西数硬盘已使用固件区的数据擦除方法
CN114048402B (zh) * 2022-01-12 2022-04-22 深圳软牛科技有限公司 Android系统的FRP锁移除方法、装置、设备及存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4859438B2 (ja) * 2005-10-25 2012-01-25 京セラ株式会社 通信端末、実行可能処理制限方法および実行可能処理制限プログラム
CN101359988A (zh) * 2007-07-31 2009-02-04 华为技术有限公司 获取域许可的方法、设备及系统
CN102111762A (zh) * 2009-12-28 2011-06-29 深圳富泰宏精密工业有限公司 手机及其资料防泄漏方法
CN102075524B (zh) * 2010-12-28 2013-04-17 广东楚天龙智能卡有限公司 一种通过智能卡开展数字媒体互动业务的方法
CN105208045B (zh) * 2015-10-28 2017-08-25 广东欧珀移动通信有限公司 一种身份验证方法、设备和系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113408016A (zh) * 2021-05-24 2021-09-17 荣耀终端有限公司 保存密文的方法和装置
WO2022247639A1 (zh) * 2021-05-24 2022-12-01 荣耀终端有限公司 保存密文的方法和装置
RU2809740C2 (ru) * 2021-05-24 2023-12-15 Хонор Девайс Ко., Лтд. Способ обработки файла, хранящегося во внешней памяти

Also Published As

Publication number Publication date
CN107124279A (zh) 2017-09-01
CN107124279B (zh) 2020-11-27

Similar Documents

Publication Publication Date Title
CN107124279B (zh) 擦除终端数据的方法及装置
JP4668619B2 (ja) 装置鍵
US9270466B2 (en) System and method for temporary secure boot of an electronic device
WO2017202025A1 (zh) 终端文件加密方法、终端文件解密方法和终端
CN108763917B (zh) 一种数据加解密方法及装置
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
US20150071442A1 (en) Data-encrypting method and decrypting method for a mobile phone
CN107566413B (zh) 一种基于数据短信技术的智能卡安全认证方法及系统
CN105975867A (zh) 一种数据处理方法
CN101815292B (zh) 一种移动终端的数据保护装置及方法
KR20170124953A (ko) 암호화된 otp를 모바일폰에서 지문 등을 이용하여 복호화하여 사용자 인증을 자동화하는 방법과 그 시스템
JP2009253783A (ja) 携帯端末、データ保護方法およびデータ保護用プログラム
US9210134B2 (en) Cryptographic processing method and system using a sensitive data item
US8798261B2 (en) Data protection using distributed security key
JP4998314B2 (ja) 通信制御方法および通信制御プログラム
CN110287725B (zh) 一种设备及其权限控制方法、计算机可读存储介质
CN110674525A (zh) 一种电子设备及其文件处理方法
US20200195638A1 (en) Secure access to encrypted data of a user terminal
KR101443309B1 (ko) 접속 인증정보를 보호하는 장치 및 방법
KR101379854B1 (ko) 공인인증서 패스워드를 보호하는 장치 및 방법
CN111814137A (zh) 终端的运维方法、运维系统及存储介质
CN111542050A (zh) 一种基于tee的保障虚拟sim卡远程初始化安全的方法
CN115361140B (zh) 安全芯片密钥验证方法及装置
CN117376035B (zh) 一种车辆数据的传输方法、系统、设备及存储介质
CN116668196B (zh) 登录认证方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20200901