CN115952552B - 远程数据销毁方法、系统及设备 - Google Patents

远程数据销毁方法、系统及设备 Download PDF

Info

Publication number
CN115952552B
CN115952552B CN202310249559.7A CN202310249559A CN115952552B CN 115952552 B CN115952552 B CN 115952552B CN 202310249559 A CN202310249559 A CN 202310249559A CN 115952552 B CN115952552 B CN 115952552B
Authority
CN
China
Prior art keywords
key
destroying
destruction
data
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310249559.7A
Other languages
English (en)
Other versions
CN115952552A (zh
Inventor
赵龙
高莉红
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Hsd Information Security Technology Co ltd
Original Assignee
Beijing Hsd Information Security Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Hsd Information Security Technology Co ltd filed Critical Beijing Hsd Information Security Technology Co ltd
Priority to CN202310249559.7A priority Critical patent/CN115952552B/zh
Publication of CN115952552A publication Critical patent/CN115952552A/zh
Application granted granted Critical
Publication of CN115952552B publication Critical patent/CN115952552B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02WCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO WASTEWATER TREATMENT OR WASTE MANAGEMENT
    • Y02W90/00Enabling technologies or technologies with a potential or indirect contribution to greenhouse gas [GHG] emissions mitigation

Abstract

本发明公开了一种远程数据销毁方法、系统及设备,涉及数据安全技术领域。其中,方法包括:将身份验证数据与身份数据进行比对并生成比对结果,通过比对结果匹配密钥管理权限并生成销毁密钥;服务端根据销毁确认指令发送的销毁确认密钥后,验证销毁密钥与销毁确认密钥一致时获取外置密钥管理模块与密钥管理权限对应的外置密钥;通过主板验证外置密钥管理模块的外置密钥与加解密单元的验证密钥之间一一对应关系,在确定外置密钥和验证密钥关系一一对应后,将外置密钥存储加密单元与加解密单元融合生成主密钥,通过主密钥进行数据的销毁。以此解决了在现有技术中个人计算机设备存储的敏感数据,远程销毁身份验证易于破解,安全性低的问题。

Description

远程数据销毁方法、系统及设备
技术领域
本发明涉及数据安全技术领域,尤其涉及一种远程数据销毁方法、系统及设备。
背景技术
随着个人计算机及半导体技术的快速发展,个人计算机广泛普及,同时个人计算机内也存储着大量的用户个人敏感信息。目前,针对于敏感数据的保护通常有以下两种形式:通过系统的密钥管理机制对用户访问权限的管理,另一种是针对固态硬盘中的共享数据进行加解密对存储介质的管理。其中,通过系统的密钥管理机制对用户访问权限管理的方法简单,易于破解;个人终端设备通常采用对存储介质中的数据进行加密,通过加解密对敏感数据进行保存。因个人敏感数据的重要性,在保证个人敏感数据安全的前提下,如何远程辨别用户身份并安全销毁存储介质中的敏感数据变得尤为重要。因此,需要提出更为合理的技术方案,解决现有技术存在的问题。
发明内容
为了解决在现有技术中个人计算机设备存储的敏感数据,远程销毁身份验证易于破解,安全性低的问题。
第一方面的,本发明实施例提出了一种远程数据销毁方法,应用于远程数据销毁系统,销毁系统包括服务端和与服务端通信连接的存储端,方法包括:
服务端向存储端发送身份验证指令,身份验证指令包括身份数据;
存储端接收并处理身份验证指令,根据身份数据调取身份验证数据,将身份验证数据与身份数据进行比对并生成比对结果;根据比对结果匹配密钥管理权限,并根据密钥管理权限生成销毁验证码和随机数;根据销毁验证码和随机数按照预设算法生成销毁密钥,并向服务端发送销毁确认指令;
服务端接收销毁确认指令,并根据销毁确认指令向存储端发送销毁确认密钥;
存储端接收到销毁确认密钥后,验证销毁密钥与销毁确认密钥是否一致,在验证销毁密钥与销毁确认密钥一致时获取外置密钥;并验证外置密钥与验证密钥之间一一对应关系,在确定外置密钥与验证密钥关系一一对应之后,融合生成主密钥,通过主密钥进行数据的销毁。
优选地,根据销毁验证码和随机数按照预设算法生成销毁密钥之后,包括:
判断身份验证数据是否包含销毁请求,在身份验证数据包含销毁请求时,向服务端发送销毁确认指令。
第二方面的,本发明实施例提出了一种远程数据销毁系统,远程数据销毁系统包括服务端和与服务端通信连接的存储端,其中,
服务端,用于向存储端发送身份验证指令,身份验证指令包括身份数据;
存储端,用于接收并处理身份验证指令,根据身份数据调取身份验证数据,将身份验证数据与身份数据进行比对并生成比对结果;根据比对结果匹配密钥管理权限,并根据密钥管理权限生成销毁验证码和随机数;根据销毁验证码和随机数按照预设算法生成销毁密钥,并向服务端发送销毁确认指令;
服务端,用于接收销毁确认指令,并根据销毁确认指令向存储端发送销毁确认密钥;
存储端,用于在接收到销毁确认密钥后,验证销毁密钥与销毁确认密钥是否一致,在验证销毁密钥与销毁确认密钥一致时获取外置密钥;并验证外置密钥与验证密钥之间一一对应关系,在确定外置密钥与验证密钥关系一一对应之后,融合生成主密钥,通过主密钥进行数据的销毁。
优选地,存储端还用于判断身份验证数据是否包含销毁请求,在身份验证数据包含销毁请求时,向服务端发送销毁确认指令。
第三方面的,本发明实施例提出了一种远程数据销毁方法,应用于与服务端通信连接的存储端,存储端包括主板、存储器及外置密钥管理模块,外置密钥管理模块和存储器分别与主板连接,存储器内设置有加解密单元和身份数据只读存储单元,方法包括:
主板接收并处理服务端发送的身份验证指令,身份验证指令包括身份数据,根据身份数据调取存储于身份数据只读存储单元内的身份验证数据,将身份验证数据与身份数据进行比对并生成比对结果;
外置密钥管理模块根据比对结果匹配密钥管理权限,根据密钥管理权限生成销毁验证码和产生随机数,并根据销毁验证码和随机数按照预设的算法生成销毁密钥,将销毁密钥发送到主板进行缓存;
主板在接收到销毁密钥后向服务端发送销毁确认指令;并在主板接收到服务端根据销毁确认指令发送的销毁确认密钥后,验证销毁密钥与销毁确认密钥是否一致,在验证销毁密钥与销毁确认密钥一致时获取外置密钥管理模块与密钥管理权限对应的外置密钥;
通过主板验证外置密钥管理模块的外置密钥与加解密单元的验证密钥之间一一对应关系,在确定外置密钥和验证密钥关系一一对应后,将外置密钥存储加密单元与加解密单元融合生成主密钥,通过主密钥进行数据的销毁。
优选地,根据销毁验证码和随机数按照预设算法生成销毁密钥之后,包括:
判断身份验证数据是否包含销毁请求,在身份验证数据包含销毁请求时,向服务端发送销毁确认指令。
优选地,外置密钥管理模块根据比对结果匹配密钥管理权限,根据密钥管理权限生成销毁验证码和产生随机数的步骤,包括:
外置密钥管理模块在获取到比对结果后,根据预设的注册表匹配对应的存储区域分区的密钥管理权限,每一存储区域分区分别对应一个存储密钥;
根据每一存储密钥生成验证码和产生随机数。
第四方面的,本发明实施例提出了一种远程数据销毁设备,远程数据销毁设备包括主板、存储器及外置密钥管理模块,外置密钥管理模块和存储器分别与主板连接,存储器内设置有加解密单元和身份数据只读存储单元,其中,
主板,用于接收并处理服务端发送的身份验证指令,身份验证指令包括身份数据,根据身份数据调取存储于身份数据只读存储单元内的身份验证数据,将身份验证数据与身份数据进行比对并生成比对结果;
外置密钥管理模块,用于根据比对结果匹配密钥管理权限,根据密钥管理权限生成销毁验证码和产生随机数,并根据销毁验证码和随机数按照预设的算法生成销毁密钥,将销毁密钥发送到主板进行缓存;
主板,用于在接收到销毁密钥后向服务端发送销毁确认指令;并在主板接收到服务端根据销毁确认指令发送的销毁确认密钥后,验证销毁密钥与销毁确认密钥是否一致,在验证销毁密钥与销毁确认密钥一致时获取外置密钥管理模块与密钥管理权限对应的外置密钥;
主板,用于验证外置密钥管理模块的外置密钥与加解密单元的验证密钥之间一一对应关系,在确定外置密钥和验证密钥关系一一对应后,将外置密钥存储加密单元与加解密单元融合生成主密钥,通过主密钥进行数据的销毁。
优选地,外置密钥管理模块还包括销毁请求判断单元,用于判断身份验证数据是否包含销毁请求,在身份验证数据包含销毁请求时,向服务端发送销毁确认指令。
优选地,外置密钥管理模块还包括:密钥分区管理单元,用于外置密钥管理模块在获取到比对结果后,根据预设的注册表匹配对应的存储区域分区的密钥管理权限,每一存储区域分区分别对应一个存储密钥;随机数单元,用于根据每一存储密钥生成验证码和产生随机数。
有益效果:主板接收并处理服务端发送的身份验证指令,身份验证指令包括身份数据,根据身份数据调取存储于身份数据只读存储单元内的身份验证数据,将身份验证数据与身份数据进行比对并生成比对结果;外置密钥管理模块根据比对结果匹配密钥管理权限,根据密钥管理权限生成销毁验证码和产生随机数,并根据销毁验证码和随机数按照预设的算法生成销毁密钥,将销毁密钥发送到主板进行缓存;主板在接收到销毁密钥后向服务端发送销毁确认指令;并在主板接收到服务端根据销毁确认指令发送的销毁确认密钥后,验证销毁密钥与销毁确认密钥是否一致,在验证销毁密钥与销毁确认密钥一致时获取外置密钥管理模块与密钥管理权限对应的外置密钥;通过主板验证外置密钥管理模块的外置密钥与加解密单元的验证密钥之间一一对应关系,在确定外置密钥和验证密钥关系一一对应后,将外置密钥存储加密单元与加解密单元融合生成主密钥,通过主密钥进行数据的销毁。通过多重验证,明确用户身份及登录终端的权限认证,并在对数据进行销毁时,秘钥无需通过网络传输到服务端,可以保证秘钥的安全性,防止敏感数据被破解销毁,并可以在需要时远程销毁特定的敏感数据。以此解决了现有技术中个人计算机设备存储的敏感数据,远程销毁身份验证易于破解,安全性低的问题。
附图说明
通过阅读下文优选实施方式的详细描述,各种其它的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为一种远程数据销毁方法应用于存储端的流程图;
图2为一种远程数据销毁方法的流程图;
图3为另一种远程数据销毁设备的功能模块示意图。
具体实施方式
为了更清楚地说明发明实施例或现有技术中的技术方案,下面将结合附图和实施例或现有技术的描述对发明作简单地介绍,显而易见地,下面关于附图结构的描述仅仅是发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。在此需要说明的是,对于这些实施例方式的说明用于帮助理解发明,但并不构成对发明的限定。
第一方面的,请参阅图1至图3,为本发明实施例提出的一种远程数据销毁方法,应用于与服务端连接的存储端;其中,服务端可以但不限于由具有一定计算资源的计算机设备执行,例如由个人计算机(Personal Computer,PC,指一种大小、价格和性能适用于个人使用的多用途计算机;台式机、笔记本电脑到小型笔记本电脑和平板电脑以及超级本等都属于个人计算机)、智能手机、个人数字助理(Personal digital assistant,PAD)或平台服务端等电子设备。存储端包括主板、存储器及外置密钥管理模块,外置密钥管理模块和存储器分别与主板连接,存储器内设置有加解密单元和身份数据只读存储单元,方法包括:主板接收并处理服务端发送的身份验证指令,身份验证指令包括身份数据,根据身份数据调取存储于身份数据只读存储单元内的身份验证数据,将身份验证数据与身份数据进行比对并生成比对结果;外置密钥管理模块根据比对结果匹配密钥管理权限,根据密钥管理权限生成销毁验证码和产生随机数,并根据销毁验证码和随机数按照预设的算法生成销毁密钥,将销毁密钥发送到主板进行缓存;主板在接收到销毁密钥后向服务端发送销毁确认指令;并在主板接收到服务端根据销毁确认指令发送的销毁确认密钥后,验证销毁密钥与销毁确认密钥是否一致,在验证销毁密钥与销毁确认密钥一致时获取外置密钥管理模块与密钥管理权限对应的外置密钥;通过主板验证外置密钥管理模块的外置密钥与加解密单元的验证密钥之间一一对应关系,在确定外置密钥和验证密钥关系一一对应后,将外置密钥存储加密单元与加解密单元融合生成主密钥,通过主密钥进行数据的销毁。以此解决了在现有技术中个人计算机设备存储的敏感数据,远程销毁身份验证易于破解,安全性低的问题。
可以理解的,前述执行主体并不构成对本申请实施例的限定,相应的,本方法的运行步骤可以但不限于如下述步骤S21~S24所示。
步骤S21,主板接收并处理服务端发送的身份验证指令,身份验证指令包括身份数据,根据身份数据调取存储于身份数据只读存储单元内的身份验证数据,将身份验证数据与身份数据进行比对并生成比对结果;
远程对计算机设备存储的敏感数据进行销毁时,需要直接登录服务端或通过终端设备登录服务端;其中,可以通过身份认证的方式登录服务端,如采用特定的生物特征的认证方式。在登录服务端后,需要向计算机设备的存储端发送身份验证指令,以便于计算机设备的存储端通过身份验证指令验证用户身份。由于身份验证指令中携带有身份数据,在主板130收到身份验证指令后,将身份指令中的身份数据与存储单元内的身份验证数据进行比对,获取该身份数据与身份验证数据之间的相关性;并根据相关性生成对应的比对结果,以便于外置秘钥管理模块120根据比对结果匹配秘钥管理权限。当然,身份验证指令除了包括身份数据,同时也可以包括服务端向主板130发送的其他操作请求数据。
步骤S22,外置密钥管理模块根据比对结果匹配密钥管理权限,根据密钥管理权限生成销毁验证码和产生随机数,并根据销毁验证码和随机数按照预设的算法生成销毁密钥,将销毁密钥发送到主板进行缓存;
外置秘钥管理模块120会根据比对结果匹配秘钥管理权限,身份数据可以包括多种身份类型,在将身份数据与身份验证数据比对后生成对应的比对结果;例如,将身份数据与身份验证数据之间进行比对,根据比对后的相关性可以获取该身份数据对应的操作权限。在匹配到秘钥管理权限后,根据秘钥管理权限生成销毁验证码和产生随机数,并根据与服务端预设的算法生成销毁秘钥,并将销毁秘钥发送至主板130进行缓存。其中,比对身份数据与身份验证数据之间关系后,还需要对服务端的安全性进行核实,以判断服务端的安全性,还需要向服务端发送销毁秘钥进行验证。为了保证服务端的安全性,需要在服务端验证与秘钥管理权限对应的预设算法;其中,不同秘钥管理权限对应不同的预设算法,可以将算法设置为外接入存储设备或插件,以便于在外接入存储设备链接服务端时才能使用,或使用插件与服务端连接便于服务端读取并验证。销毁秘钥生成后,将销毁秘钥发送到主板130进行缓存,以使主板130获取后发送到服务端。
步骤S23,主板在接收到销毁密钥后向服务端发送销毁确认指令;并在主板130接收到服务端根据销毁确认指令发送的销毁确认密钥后,验证销毁密钥与销毁确认密钥是否一致,在验证销毁密钥与销毁确认密钥一致时获取外置密钥管理模块与密钥管理权限对应的外置密钥;
在主板130接收到销毁秘钥后,向服务端发送销毁确认指令;服务端接收到销毁确认指令后,可以通过与身份数据对应秘钥管理权限调取外接入存储设备或插件对应的预设算法。生成销毁验证码和产生随机数,并根据销毁验证码和随机数按照预设算法生成销毁确认秘钥,并将销毁确认秘钥发送到存储端。主板130在接受到销毁确认秘钥后,验证销毁密钥与销毁确认密钥是否一致,在验证销毁密钥与销毁确认密钥一致时获取外置密钥管理模块与密钥管理权限对应的外置密钥;通过外置秘钥对存储在加密单元内的验证秘钥之间的关系,对数据进销毁管理。
步骤S24,通过主板验证外置密钥管理模块的外置密钥与加解密单元的验证密钥之间一一对应关系,在确定外置密钥和验证密钥关系一一对应后,将外置密钥存储加密单元与加解密单元融合生成主密钥,通过主密钥进行数据的销毁。
在验证销毁密钥与销毁确认密钥一致时,获取外置密钥管理模块与密钥管理权限对应的外置密钥;再通过主板130验证外置密钥管理模块的外置密钥与加解密单元111的验证密钥之间一一对应关系,确定外置密钥和验证密钥关系一一对应后,将外置密钥存储加密单元与加解密单元111融合生成主密钥,通过主秘钥即可对数据进行销毁。其中,可以清楚的是,通过外置密钥管理模块的外置密钥与加解密单元111的验证密钥之间一一对应关系,可以对存储器110中的存储单元针对性的进行销毁。通过多重验证,明确用户身份及登录终端的权限认证,并在对数据进行销毁时,秘钥无需通过网络传输到服务端,可以保证秘钥的安全性,防止敏感数据被破解销毁,并可以在需要时远程销毁特定的敏感数据。以此解决了现有技术中个人计算机设备存储的敏感数据,远程销毁身份验证易于破解,安全性低的问题。
优选地,根据销毁验证码和随机数按照预设算法生成销毁密钥之后,包括:
判断身份验证数据是否包含销毁请求,在身份验证数据包含销毁请求时,向服务端发送销毁确认指令。
具体实施时,即身份验证指令可以包含身份数据,也可以携带写入请求、读取请求或销毁请求。根据销毁验证码和随机数按照预设的算法生成销毁秘钥后进行缓存,还需要判断身份验证数据是否包含销毁请求;在身份验证数据包含销毁请求时,向服务端发送销毁确认指令,在携带有写入请求和读取请求不必向服务端发送销毁确认指令。
优选地,外置密钥管理模块根据比对结果匹配密钥管理权限,根据密钥管理权限生成销毁验证码和产生随机数的步骤,包括:
外置密钥管理模块在获取到比对结果后,根据预设的注册表匹配对应的存储区域分区的密钥管理权限,每一存储区域分区分别对应一个存储密钥;
根据每一存储密钥生成验证码和产生随机数。
具体实施时,外置密钥管理模块在获取到比对结果后,可以根据预设的注册表匹配对应的存储区域分区的秘钥管理权限,对存储区域进行分区,每一存储分区分别对应一个存储秘钥,并且在对每一分区的存储数据进行销毁时均需要进行验证,并且需要根据每一存储秘钥生成验证码和随机数,在身份数据对应的权限内进行数据销毁。
第二方面的,请参阅图1至图3,为本发明实施例提出的一种远程数据销毁设备100,远程数据销毁设备100包括主板130、存储器110及外置密钥管理模块,外置密钥管理模块和存储器110分别与主板130连接,存储器110内设置有加解密单元111和身份数据只读存储单元112,其中,
主板130,用于接收并处理服务端发送的身份验证指令,身份验证指令包括身份数据,根据身份数据调取存储于身份数据只读存储单元112内的身份验证数据,将身份验证数据与身份数据进行比对并生成比对结果;
远程对计算机设备存储的敏感数据进行销毁时,需要直接登录服务端或通过终端设备登录服务端;其中,可以通过身份认证的方式登录服务端,如采用特定的生物特征的认证方式。在登录服务端后,需要向计算机设备的存储端发送身份验证指令,以便于计算机设备的存储端通过身份验证指令验证用户身份。由于身份验证指令中携带有身份数据,在主板130收到身份验证指令后,将身份指令中的身份数据与存储单元内的身份验证数据进行比对,获取该身份数据与身份验证数据之间的相关性;并根据相关性生成对应的比对结果,以便于外置秘钥管理模块120根据比对结果匹配秘钥管理权限。当然,身份验证指令除了包括身份数据,同时也可以包括服务端向主板130发送的其他操作请求数据。
外置密钥管理模块,用于根据比对结果匹配密钥管理权限,根据密钥管理权限生成销毁验证码和产生随机数,并根据销毁验证码和随机数按照预设的算法生成销毁密钥,将销毁密钥发送到主板130进行缓存;
外置秘钥管理模块120会根据比对结果匹配秘钥管理权限,身份数据可以包括多种身份类型,在将身份数据与身份验证数据比对后生成对应的比对结果;例如,将身份数据与身份验证数据之间进行比对,根据比对后的相关性可以获取该身份数据对应的操作权限。在匹配到秘钥管理权限后,根据秘钥管理权限生成销毁验证码和产生随机数,并根据与服务端预设的算法生成销毁秘钥,并将销毁秘钥发送至主板130进行缓存。其中,比对身份数据与身份验证数据之间关系后,还需要对服务端的安全性进行核实,以判断服务端的安全性,还需要向服务端发送销毁秘钥进行验证。为了保证服务端的安全性,需要在服务端验证与秘钥管理权限对应的预设算法;其中,不同秘钥管理权限对应不同的预设算法,可以将算法设置为外接入存储设备或插件,以便于在外接入存储设备链接服务端时才能使用,或使用插件与服务端连接便于服务端读取并验证。销毁秘钥生成后,将销毁秘钥发送到主板130进行缓存,以使主板130获取后发送到服务端。
主板130,用于在接收到销毁密钥后向服务端发送销毁确认指令;并在主板130接收到服务端根据销毁确认指令发送的销毁确认密钥后,验证销毁密钥与销毁确认密钥是否一致,在验证销毁密钥与销毁确认密钥一致时获取外置密钥管理模块与密钥管理权限对应的外置密钥;
在主板130接收到销毁秘钥后,向服务端发送销毁确认指令;服务端接收到销毁确认指令后,可以通过与身份数据对应秘钥管理权限调取外接入存储设备或插件对应的预设算法。生成销毁验证码和产生随机数,并根据销毁验证码和随机数按照预设算法生成销毁确认秘钥,并将销毁确认秘钥发送到存储端。主板130在接受到销毁确认秘钥后,验证销毁密钥与销毁确认密钥是否一致,在验证销毁密钥与销毁确认密钥一致时获取外置密钥管理模块与密钥管理权限对应的外置密钥;通过外置秘钥对存储在加密单元内的验证秘钥之间的关系,对数据进销毁管理。
主板130,用于验证外置密钥管理模块的外置密钥与加解密单元111的验证密钥之间一一对应关系,在确定外置密钥和验证密钥关系一一对应后,将外置密钥存储加密单元与加解密单元111融合生成主密钥,通过主密钥进行数据的销毁。
在验证销毁密钥与销毁确认密钥一致时,获取外置密钥管理模块与密钥管理权限对应的外置密钥;再通过主板130验证外置密钥管理模块的外置密钥与加解密单元111的验证密钥之间一一对应关系,确定外置密钥和验证密钥关系一一对应后,将外置密钥存储加密单元与加解密单元111融合生成主密钥,通过主秘钥即可对数据进行销毁。其中,可以清楚的是,通过外置密钥管理模块的外置密钥与加解密单元111的验证密钥之间一一对应关系,可以对存储器110中的存储单元针对性的进行销毁。通过多重验证,明确用户身份及登录终端的权限认证,并在对数据进行销毁时,秘钥无需通过网络传输到服务端,可以保证秘钥的安全性,防止敏感数据被破解销毁,并可以在需要时远程销毁特定的敏感数据。以此解决了现有技术中个人计算机设备存储的敏感数据,远程销毁身份验证易于破解,安全性低的问题。
优选地,外置密钥管理模块还包括销毁请求判断单元122,用于判断身份验证数据是否包含销毁请求,在身份验证数据包含销毁请求时,向服务端发送销毁确认指令。
具体实施时,即身份验证指令可以包含身份数据,也可以携带写入请求、读取请求或销毁请求。根据销毁验证码和随机数按照预设的算法生成销毁秘钥后进行缓存,还需要判断身份验证数据是否包含销毁请求;在身份验证数据包含销毁请求时,向服务端发送销毁确认指令,在携带有写入请求和读取请求不必向服务端发送销毁确认指令。
优选地,外置密钥管理模块还包括:秘钥分区管理单元121,用于外置密钥管理模块在获取到比对结果后,根据预设的注册表匹配对应的存储区域分区的密钥管理权限,每一存储区域分区分别对应一个存储密钥;随机数单元,用于根据每一存储密钥生成验证码和产生随机数。
具体实施时,外置密钥管理模块在获取到比对结果后,可以根据预设的注册表匹配对应的存储区域分区的秘钥管理权限,对存储区域进行分区,每一存储分区分别对应一个存储秘钥,并且在对每一分区的存储数据进行销毁时均需要进行验证,并且需要根据每一存储秘钥生成验证码和随机数,在身份数据对应的权限内进行数据销毁。
第三方面的,请参阅图1至图3,为本发明实施例提出的一种远程数据销毁方法,应用于远程数据销毁系统,销毁系统包括服务端和与服务端通信连接的存储端,方法包括S11至S14:
步骤S11,服务端向存储端发送身份验证指令,身份验证指令包括身份数据;
远程对计算机设备存储的敏感数据进行销毁时,需要直接登录服务端或通过终端设备登录服务端;其中,可以通过身份认证的方式登录服务端,如采用特定的生物特征的认证方式。在登录服务端后,需要向计算机设备的存储端发送身份验证指令,以便于计算机设备的存储端通过身份验证指令验证用户身份。由于身份验证指令中携带有身份数据,在主板130收到身份验证指令后,将身份指令中的身份数据与存储单元内的身份验证数据进行比对,获取该身份数据与身份验证数据之间的相关性;并根据相关性生成对应的比对结果,以便于外置秘钥管理模块120根据比对结果匹配秘钥管理权限。当然,身份验证指令除了包括身份数据,同时也可以包括服务端向主板130发送的其他操作请求数据。
步骤S12,存储端接收并处理身份验证指令,根据身份数据调取身份验证数据,将身份验证数据与身份数据进行比对并生成比对结果;根据比对结果匹配密钥管理权限,并根据密钥管理权限生成销毁验证码和随机数;根据销毁验证码和随机数按照预设算法生成销毁密钥,并向服务端发送销毁确认指令;
外置秘钥管理模块120会根据比对结果匹配秘钥管理权限,身份数据可以包括多种身份类型,在将身份数据与身份验证数据比对后生成对应的比对结果;例如,将身份数据与身份验证数据之间进行比对,根据比对后的相关性可以获取该身份数据对应的操作权限。在匹配到秘钥管理权限后,根据秘钥管理权限生成销毁验证码和产生随机数,并根据与服务端预设的算法生成销毁秘钥,并将销毁秘钥发送至主板130进行缓存。其中,比对身份数据与身份验证数据之间关系后,还需要对服务端的安全性进行核实,以判断服务端的安全性,还需要向服务端发送销毁秘钥进行验证。为了保证服务端的安全性,需要在服务端验证与秘钥管理权限对应的预设算法;其中,不同秘钥管理权限对应不同的预设算法,可以将算法设置为外接入存储设备或插件,以便于在外接入存储设备链接服务端时才能使用,或使用插件与服务端连接便于服务端读取并验证。销毁秘钥生成后,将销毁秘钥发送到主板130进行缓存,以使主板130获取后发送到服务端。
步骤S13,服务端接收销毁确认指令,并根据销毁确认指令向存储端发送销毁确认密钥;
在主板130接收到销毁秘钥后,向服务端发送销毁确认指令;服务端接收到销毁确认指令后,可以通过与身份数据对应秘钥管理权限调取外接入存储设备或插件对应的预设算法。生成销毁验证码和产生随机数,并根据销毁验证码和随机数按照预设算法生成销毁确认秘钥,并将销毁确认秘钥发送到存储端。主板130在接受到销毁确认秘钥后,验证销毁密钥与销毁确认密钥是否一致,在验证销毁密钥与销毁确认密钥一致时获取外置密钥管理模块与密钥管理权限对应的外置密钥;通过外置秘钥对存储在加密单元内的验证秘钥之间的关系,对数据进销毁管理。
步骤S14,存储端接收到销毁确认密钥后,验证销毁密钥与销毁确认密钥是否一致,在验证销毁密钥与销毁确认密钥一致时获取外置密钥;并验证外置密钥与验证密钥之间一一对应关系,在确定外置密钥与验证密钥关系一一对应之后,融合生成主密钥,通过主密钥进行数据的销毁。
在验证销毁密钥与销毁确认密钥一致时,获取外置密钥管理模块与密钥管理权限对应的外置密钥;再通过主板130验证外置密钥管理模块的外置密钥与加解密单元111的验证密钥之间一一对应关系,确定外置密钥和验证密钥关系一一对应后,将外置密钥存储加密单元与加解密单元111融合生成主密钥,通过主秘钥即可对数据进行销毁。其中,可以清楚的是,通过外置密钥管理模块的外置密钥与加解密单元111的验证密钥之间一一对应关系,可以对存储器110中的存储单元针对性的进行销毁。通过多重验证,明确用户身份及登录终端的权限认证,并在对数据进行销毁时,秘钥无需通过网络传输到服务端,可以保证秘钥的安全性,防止敏感数据被破解销毁,并可以在需要时远程销毁特定的敏感数据。以此解决了现有技术中个人计算机设备存储的敏感数据,远程销毁身份验证易于破解,安全性低的问题。
优选地,根据销毁验证码和随机数按照预设算法生成销毁密钥之后,包括:
判断身份验证数据是否包含销毁请求,在身份验证数据包含销毁请求时,向服务端发送销毁确认指令。
具体实施时,即身份验证指令可以包含身份数据,也可以携带写入请求、读取请求或销毁请求。根据销毁验证码和随机数按照预设的算法生成销毁秘钥后进行缓存,还需要判断身份验证数据是否包含销毁请求;在身份验证数据包含销毁请求时,向服务端发送销毁确认指令,在携带有写入请求和读取请求不必向服务端发送销毁确认指令。
第四方面的,本发明实施例提出了一种远程数据销毁系统,远程数据销毁系统包括服务端和与服务端通信连接的存储端,其中,
服务端,用于向存储端发送身份验证指令,身份验证指令包括身份数据;
远程对计算机设备存储的敏感数据进行销毁时,需要直接登录服务端或通过终端设备登录服务端;其中,可以通过身份认证的方式登录服务端,如采用特定的生物特征的认证方式。在登录服务端后,需要向计算机设备的存储端发送身份验证指令,以便于计算机设备的存储端通过身份验证指令验证用户身份。由于身份验证指令中携带有身份数据,在主板130收到身份验证指令后,将身份指令中的身份数据与存储单元内的身份验证数据进行比对,获取该身份数据与身份验证数据之间的相关性;并根据相关性生成对应的比对结果,以便于外置秘钥管理模块120根据比对结果匹配秘钥管理权限。当然,身份验证指令除了包括身份数据,同时也可以包括服务端向主板130发送的其他操作请求数据。
存储端,用于接收并处理身份验证指令,根据身份数据调取身份验证数据,将身份验证数据与身份数据进行比对并生成比对结果;根据比对结果匹配密钥管理权限,并根据密钥管理权限生成销毁验证码和随机数;根据销毁验证码和随机数按照预设算法生成销毁密钥,并向服务端发送销毁确认指令;
外置秘钥管理模块120会根据比对结果匹配秘钥管理权限,身份数据可以包括多种身份类型,在将身份数据与身份验证数据比对后生成对应的比对结果;例如,将身份数据与身份验证数据之间进行比对,根据比对后的相关性可以获取该身份数据对应的操作权限。在匹配到秘钥管理权限后,根据秘钥管理权限生成销毁验证码和产生随机数,并根据与服务端预设的算法生成销毁秘钥,并将销毁秘钥发送至主板130进行缓存。其中,比对身份数据与身份验证数据之间关系后,还需要对服务端的安全性进行核实,以判断服务端的安全性,还需要向服务端发送销毁秘钥进行验证。为了保证服务端的安全性,需要在服务端验证与秘钥管理权限对应的预设算法;其中,不同秘钥管理权限对应不同的预设算法,可以将算法设置为外接入存储设备或插件,以便于在外接入存储设备链接服务端时才能使用,或使用插件与服务端连接便于服务端读取并验证。销毁秘钥生成后,将销毁秘钥发送到主板130进行缓存,以使主板130获取后发送到服务端。
服务端,用于接收销毁确认指令,并根据销毁确认指令向存储器110端发送销毁确认密钥;
在主板130接收到销毁秘钥后,向服务端发送销毁确认指令;服务端接收到销毁确认指令后,可以通过与身份数据对应秘钥管理权限调取外接入存储设备或插件对应的预设算法。生成销毁验证码和产生随机数,并根据销毁验证码和随机数按照预设算法生成销毁确认秘钥,并将销毁确认秘钥发送到存储端。主板130在接受到销毁确认秘钥后,验证销毁密钥与销毁确认密钥是否一致,在验证销毁密钥与销毁确认密钥一致时获取外置密钥管理模块与密钥管理权限对应的外置密钥;通过外置秘钥对存储在加密单元内的验证秘钥之间的关系,对数据进销毁管理。
存储端,用于在接收到销毁确认密钥后,验证销毁密钥与销毁确认密钥是否一致,在验证销毁密钥与销毁确认密钥一致时获取外置密钥;并验证外置密钥与验证密钥之间一一对应关系,在确定外置密钥与验证密钥关系一一对应之后,融合生成主密钥,通过主密钥进行数据的销毁。
在主板130接收到销毁秘钥后,向服务端发送销毁确认指令;服务端接收到销毁确认指令后,可以通过与身份数据对应秘钥管理权限调取外接入存储设备或插件对应的预设算法。生成销毁验证码和产生随机数,并根据销毁验证码和随机数按照预设算法生成销毁确认秘钥,并将销毁确认秘钥发送到存储端。主板130在接受到销毁确认秘钥后,验证销毁密钥与销毁确认密钥是否一致,在验证销毁密钥与销毁确认密钥一致时获取外置密钥管理模块与密钥管理权限对应的外置密钥;通过外置秘钥对存储在加密单元内的验证秘钥之间的关系,对数据进销毁管理。
优选地,存储端还用于判断身份验证数据是否包含销毁请求,在身份验证数据包含销毁请求时,向服务端发送销毁确认指令。
具体实施时,即身份验证指令可以包含身份数据,也可以携带写入请求、读取请求或销毁请求。根据销毁验证码和随机数按照预设的算法生成销毁秘钥后进行缓存,还需要判断身份验证数据是否包含销毁请求;在身份验证数据包含销毁请求时,向服务端发送销毁确认指令,在携带有写入请求和读取请求不必向服务端发送销毁确认指令。
本实施例第五方面提供了一种存储包含有实施例第一方面的远程数据销毁方法的指令的计算机可读存储介质,即计算机可读存储介质上存储有指令,当指令在计算机上运行时,执行如第一方面的远程数据销毁方法。其中,计算机可读存储介质是指存储数据的载体,可以但不限于包括软盘、光盘、硬盘、闪存、优盘和/或记忆棒(Memory Stick)等,计算机可以是通用计算机、专用计算机、计算机网络、或者其它可编程装置。
本实施例第六方面提供了一种包含指令的计算机程序产品,当指令在计算机上运行时,使计算机执行如实施例第一方面的远程数据销毁方法,其中,计算机可以是通用计算机、专用计算机、计算机网络、或者其它可编程装置。
以上所描述的多个实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实时。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台仓库代码的合并装置执行各个实施例或者实施例的某些部分的方法。
最后应说明的是:以上仅为发明的优选实施例而已,并不用于限制发明的保护范围。凡在发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在发明的保护范围之内。

Claims (10)

1.一种远程数据销毁方法,其特征在于,应用于远程数据销毁系统,所述销毁系统包括服务端和与所述服务端通信连接的存储端,方法包括:
所述服务端向所述存储端发送身份验证指令,所述身份验证指令包括身份数据;
所述存储端接收并处理所述身份验证指令,根据所述身份数据调取身份验证数据,将所述身份验证数据与所述身份数据进行比对并生成比对结果;根据所述比对结果匹配密钥管理权限,并根据所述密钥管理权限生成销毁验证码和随机数;根据所述销毁验证码和随机数按照预设算法生成销毁密钥,并向服务端发送销毁确认指令;
所述服务端接收所述销毁确认指令,并根据所述销毁确认指令向所述存储端发送销毁确认密钥;
所述存储端接收到所述销毁确认密钥后,验证所述销毁密钥与所述销毁确认密钥是否一致,在验证所述销毁密钥与所述销毁确认密钥一致时获取外置密钥;并验证所述外置密钥与验证密钥之间一一对应关系,在确定所述外置密钥与所述验证密钥关系一一对应之后,融合生成主密钥,通过所述主密钥进行数据的销毁。
2.根据权利要求1所述的远程数据销毁方法,其特征在于,根据所述销毁验证码和随机数按照预设算法生成销毁密钥之后,包括:
判断所述身份验证数据是否包含销毁请求,在所述身份验证数据包含所述销毁请求时,向所述服务端发送销毁确认指令。
3.一种远程数据销毁系统,其特征在于,所述远程数据销毁系统包括服务端和与所述服务端通信连接的存储端,其中,
所述服务端,用于向所述存储端发送身份验证指令,所述身份验证指令包括身份数据;
所述存储端,用于接收并处理所述身份验证指令,根据所述身份数据调取身份验证数据,将所述身份验证数据与所述身份数据进行比对并生成比对结果;根据所述比对结果匹配密钥管理权限,并根据所述密钥管理权限生成销毁验证码和随机数;根据所述销毁验证码和随机数按照预设算法生成销毁密钥,并向服务端发送销毁确认指令;
所述服务端,用于接收所述销毁确认指令,并根据所述销毁确认指令向所述存储端发送销毁确认密钥;
所述存储端,用于在接收到所述销毁确认密钥后,验证所述销毁密钥与所述销毁确认密钥是否一致,在验证所述销毁密钥与所述销毁确认密钥一致时获取外置密钥;并验证所述外置密钥与验证密钥之间一一对应关系,在确定所述外置密钥与所述验证密钥关系一一对应之后,融合生成主密钥,通过所述主密钥进行数据的销毁。
4.根据权利要求3所述的远程数据销毁系统,其特征在于,所述存储端还用于判断所述身份验证数据是否包含销毁请求,在所述身份验证数据包含所述销毁请求时,向所述服务端发送销毁确认指令。
5.一种远程数据销毁方法,应用于与服务端通信连接的存储端,其特征在于,所述存储端包括主板、存储器及外置密钥管理模块,所述外置密钥管理模块和所述存储器分别与所述主板连接,所述存储器内设置有加解密单元和身份数据只读存储单元,方法包括:
所述主板接收并处理所述服务端发送的身份验证指令,所述身份验证指令包括身份数据,根据所述身份数据调取存储于所述身份数据只读存储单元内的身份验证数据,将所述身份验证数据与所述身份数据进行比对并生成比对结果;
所述外置密钥管理模块根据所述比对结果匹配密钥管理权限,根据所述密钥管理权限生成销毁验证码和产生随机数,并根据所述销毁验证码和随机数按照预设的算法生成销毁密钥,将所述销毁密钥发送到主板进行缓存;
所述主板在接收到所述销毁密钥后向所述服务端发送销毁确认指令;并在所述主板接收到所述服务端根据所述销毁确认指令发送的销毁确认密钥后,验证所述销毁密钥与所述销毁确认密钥是否一致,在验证所述销毁密钥与销毁确认密钥一致时获取外置密钥管理模块与密钥管理权限对应的外置密钥;
通过所述主板验证外置密钥管理模块的外置密钥与所述加解密单元的验证密钥之间一一对应关系,在确定所述外置密钥和所述验证密钥关系一一对应后,将所述外置密钥存储加密单元与所述加解密单元融合生成主密钥,通过所述主密钥进行数据的销毁。
6.根据权利要求5所述的远程数据销毁方法,其特征在于,根据所述销毁验证码和随机数按照预设算法生成销毁密钥之后,包括:
判断所述身份验证数据是否包含销毁请求,在所述身份验证数据包含所述销毁请求时,向所述服务端发送销毁确认指令。
7.根据权利要求5所述的远程数据销毁方法,其特征在于,所述外置密钥管理模块根据所述比对结果匹配密钥管理权限,根据所述密钥管理权限生成销毁验证码和产生随机数的步骤,包括:
所述外置密钥管理模块在获取到所述比对结果后,根据预设的注册表匹配对应的存储区域分区的密钥管理权限,每一存储区域分区分别对应一个存储密钥;
根据每一所述存储密钥生成验证码和产生随机数。
8.一种远程数据销毁设备,其特征在于,所述远程数据销毁设备包括主板、存储器及外置密钥管理模块,所述外置密钥管理模块和所述存储器分别与所述主板连接,所述存储器内设置有加解密单元和身份数据只读存储单元,其中,
所述主板,用于接收并处理服务端发送的身份验证指令,所述身份验证指令包括身份数据,根据所述身份数据调取存储于所述身份数据只读存储单元内的身份验证数据,将所述身份验证数据与所述身份数据进行比对并生成比对结果;
所述外置密钥管理模块,用于根据所述比对结果匹配密钥管理权限,根据所述密钥管理权限生成销毁验证码和产生随机数,并根据所述销毁验证码和随机数按照预设的算法生成销毁密钥,将所述销毁密钥发送到主板进行缓存;
所述主板,用于在接收到所述销毁密钥后向所述服务端发送销毁确认指令;并在所述主板接收到所述服务端根据所述销毁确认指令发送的销毁确认密钥后,验证所述销毁密钥与所述销毁确认密钥是否一致,在验证所述销毁密钥与销毁确认密钥一致时获取外置密钥管理模块与密钥管理权限对应的外置密钥;
所述主板,用于验证外置密钥管理模块的外置密钥与所述加解密单元的验证密钥之间一一对应关系,在确定所述外置密钥和所述验证密钥关系一一对应后,将所述外置密钥存储加密单元与所述加解密单元融合生成主密钥,通过所述主密钥进行数据的销毁。
9.根据权利要求8所述的远程数据销毁设备,其特征在于,所述外置密钥管理模块还包括销毁请求判断单元,用于判断所述身份验证数据是否包含销毁请求,在所述身份验证数据包含所述销毁请求时,向所述服务端发送销毁确认指令。
10.根据权利要求8所述的远程数据销毁设备,其特征在于,所述外置密钥管理模块还包括:密钥分区管理单元,用于所述外置密钥管理模块在获取到所述比对结果后,根据预设的注册表匹配对应的存储区域分区的密钥管理权限,每一存储区域分区分别对应一个存储密钥;随机数单元,用于根据每一所述存储密钥生成验证码和产生随机数。
CN202310249559.7A 2023-03-15 2023-03-15 远程数据销毁方法、系统及设备 Active CN115952552B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310249559.7A CN115952552B (zh) 2023-03-15 2023-03-15 远程数据销毁方法、系统及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310249559.7A CN115952552B (zh) 2023-03-15 2023-03-15 远程数据销毁方法、系统及设备

Publications (2)

Publication Number Publication Date
CN115952552A CN115952552A (zh) 2023-04-11
CN115952552B true CN115952552B (zh) 2023-05-12

Family

ID=85903366

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310249559.7A Active CN115952552B (zh) 2023-03-15 2023-03-15 远程数据销毁方法、系统及设备

Country Status (1)

Country Link
CN (1) CN115952552B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116743460A (zh) * 2023-06-14 2023-09-12 武汉凌云信通科技有限公司 内外网的数据交换隔离方法、系统、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102184367A (zh) * 2011-06-07 2011-09-14 吉林大学 电子公文定时销毁方法及系统
WO2013123453A1 (en) * 2012-02-16 2013-08-22 Master Lock Company Data storage devices, systems, and methods
CN106060796A (zh) * 2016-06-01 2016-10-26 宇龙计算机通信科技(深圳)有限公司 终端的备份销毁方法和装置
CN109831300A (zh) * 2017-11-23 2019-05-31 航天信息股份有限公司 一种密钥销毁方法及装置
CN113360886A (zh) * 2021-04-23 2021-09-07 山东英信计算机技术有限公司 一种加密数据共享的方法、装置、设备及可读介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102184367A (zh) * 2011-06-07 2011-09-14 吉林大学 电子公文定时销毁方法及系统
WO2013123453A1 (en) * 2012-02-16 2013-08-22 Master Lock Company Data storage devices, systems, and methods
CN106060796A (zh) * 2016-06-01 2016-10-26 宇龙计算机通信科技(深圳)有限公司 终端的备份销毁方法和装置
CN109831300A (zh) * 2017-11-23 2019-05-31 航天信息股份有限公司 一种密钥销毁方法及装置
CN113360886A (zh) * 2021-04-23 2021-09-07 山东英信计算机技术有限公司 一种加密数据共享的方法、装置、设备及可读介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
面向云存储的共享数据完整性审计和可信删除机制研究;罗玉川;中国优秀硕士学位论文全文数据库-信息科技辑;1-55 *

Also Published As

Publication number Publication date
CN115952552A (zh) 2023-04-11

Similar Documents

Publication Publication Date Title
US10708771B2 (en) Transfering soft tokens from one mobile device to another
US8812860B1 (en) Systems and methods for protecting data stored on removable storage devices by requiring external user authentication
CN109412812B (zh) 数据安全处理系统、方法、装置和存储介质
CN106936588B (zh) 一种硬件控制锁的托管方法、装置及系统
CN104320389A (zh) 一种基于云计算的融合身份保护系统及方法
CN111104691A (zh) 敏感信息的处理方法、装置、存储介质及设备
CN110708162B (zh) 资源的获取方法、装置、计算机可读介质及电子设备
CN115952552B (zh) 远程数据销毁方法、系统及设备
US8812857B1 (en) Smart card renewal
CN112967056A (zh) 一种访问信息处理方法、装置、电子设备及介质
CN114942729A (zh) 一种计算机系统的数据安全存储与读取方法
CN111585995A (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
CN114615031A (zh) 文件存储方法、装置、电子设备及存储介质
CN110431803A (zh) 基于身份信息管理加密密钥
CN113946863A (zh) 数据加密存储方法、系统、设备及存储介质
CN111291398B (zh) 基于区块链的认证方法、装置、计算机设备及存储介质
US8549619B2 (en) Removable hard disk with embedded security card
CN112862484A (zh) 一种基于多端交互的安全支付方法及装置
CN108234126A (zh) 用于远程开户的系统和方法
US11777725B2 (en) Secure selective rules driven token invalidation
US20230319105A1 (en) Computer network hacking prevention system and method
CN110851881B (zh) 终端设备的安全检测方法及装置、电子设备及存储介质
CN114244620A (zh) 一种板卡入网验证方法、装置及板卡控制中心
CN110659522B (zh) 存储介质安全认证方法、装置、计算机设备和存储介质
CN111741469A (zh) 信息安全验证方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant