WO2015007116A1 - 一种手机丢失后数据防盗的方法 - Google Patents
一种手机丢失后数据防盗的方法 Download PDFInfo
- Publication number
- WO2015007116A1 WO2015007116A1 PCT/CN2014/077633 CN2014077633W WO2015007116A1 WO 2015007116 A1 WO2015007116 A1 WO 2015007116A1 CN 2014077633 W CN2014077633 W CN 2014077633W WO 2015007116 A1 WO2015007116 A1 WO 2015007116A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- mobile phone
- data
- shutdown
- picker
- command
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000012545 processing Methods 0.000 claims abstract description 6
- 230000037430 deletion Effects 0.000 claims description 9
- 230000001960 triggered effect Effects 0.000 claims description 9
- 238000012217 deletion Methods 0.000 claims description 8
- 238000012790 confirmation Methods 0.000 claims description 6
- 230000000694 effects Effects 0.000 claims description 5
- 238000005516 engineering process Methods 0.000 claims description 5
- 230000005856 abnormality Effects 0.000 claims description 2
- 238000012544 monitoring process Methods 0.000 claims 1
- 230000002265 prevention Effects 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
Definitions
- the present invention relates to the field of mobile security technologies, and in particular, to a method for data theft prevention after a mobile phone is lost. Background technique
- the invention patent application with the application number CN201210062111.6 discloses a method for realizing the anti-theft of the mobile phone by using the sensor provided by the mobile phone.
- the sensor of the mobile phone automatically detects the change of the surrounding environment of the mobile phone.
- the data of the change is transmitted to the anti-theft program for judgment.
- the anti-theft program considers that the data reaches a certain range, the screen is locked, and the user is required to input the correct password or press the unlock button to unlock, if the anti-theft program does not receive the password within the specified time. , then notify the mobile phone speaker or mobile phone to vibrate, and make a ringing tone or ringing the phone or shaking the phone.
- some patent applications trigger deletion conditions through SMS/network notifications, such as remote data deletion functions such as 360 mobile guards and QQ security butlers in the market.
- remote data deletion functions such as 360 mobile guards and QQ security butlers in the market.
- the mobile phone picker perceives the execution of the program, it can be shut down by means of unloading the battery, and the data deletion program is terminated. Then, after removing the memory card or disassembling the mobile phone, the data stored in the memory card/phone is read by a special setting.
- the present invention proposes a method for blindly shutting down the mobile phone picker after the mobile phone is lost, and immediately deleting the data in the background, and strives for more data deletion. Time.
- the shortcomings or deficiencies discovered and discontinued by the mobile phone picker provide a method for data theft after the mobile phone is lost.
- the blinded mobile phone picker is used to shut down the computer, and the background immediately performs the purpose of completely deleting the data on the mobile phone and restoring the data.
- the specific process of the method is as follows: First, an instruction to delete data on a specified device is triggered, and then the system enters a process set, and the process set is composed of three processes: clearing a short message and a contact on the SIM card in the background, and securely destroying the external in the background.
- the data of the memory card, the system is restored to the factory state and the internal storage of the mobile phone is cleared; in the three processes of executing the process collection, if the instruction of the mobile phone picker is received, the current state is temporarily interrupted and recorded, and the false shutdown operation is performed immediately, and then Return to the interrupt point to continue execution.
- the false shutdown refers to the system shutdown message when the system encrypts the lock screen or the user operates the mobile phone.
- the program is called immediately, and the customized fake shutdown interface is displayed in the system shutdown confirmation dialog.
- the shutdown confirmation dialog box is invisible, so that the fake shutdown interface is disguised as a shutdown screen, causing a shutdown artifact for the handset picker attempting to shut down, and obtaining more time for the device loss processing process.
- the instruction for deleting the data on the specified device is triggered, and the trigger condition is three cases: Continuously entering the wrong password: occurs when the device is stolen and the owner has not found the same, and the picker continuously inputs the wrong password more than the user-specified value. Continuously entering the wrong password trigger can occur regardless of whether the mobile phone is connected to the Internet or whether it has a mobile phone SIM card;
- SMS command The device is stolen and the owner has found that the SMS command and password are sent to the current mobile phone number of the device.
- the SMS command needs to have a SIM card for the mobile phone to trigger.
- the card replacement reminder function can be used to obtain a new number. Connecting to the Internet has no effect;
- Server push command The device is stolen and the owner has found that the server pushes the command remotely to the lost mobile phone.
- the server push command requires the mobile phone to be connected to the network. Whether or not the mobile phone SIM card has no effect.
- the data of the external memory card is safely destroyed in the background, and the content of the file data is completely destroyed by means of data overwriting in the background of the mobile phone.
- the data is completely overwritten, even if the software is restored, only blank data or Garbled, and by overwriting the file directory table in the file system, the text
- the length of the piece is set to zero, and the file attribute information is completely deleted.
- FIG. 1 is a flow chart of a method for data theft prevention after a mobile phone is lost according to the present invention
- FIG. 2 is a schematic diagram of a triggering condition of a delete command in the present invention.
- the method for data anti-theft after the mobile phone is lost uses the blinded mobile phone picker to be turned off, and the background immediately executes the scheme of completely deleting the data on the mobile phone and restoring the factory setting, thereby realizing the illustration shown in FIG.
- the instructions for the data on the device are triggered and the system enters the process set.
- the process collection consists of three processes: Clearing the SMS and contacts on the SIM card in the background, and safely destroying the data of the external memory card in the background, the system restores the factory state and clears the internal storage of the mobile phone.
- the mobile phone picker is shut down, the current state is temporarily interrupted and recorded, the false shutdown operation is immediately performed, and then the interrupt point is returned to continue execution.
- the false shutdown refers to the system shutdown message when the system encrypts the lock screen or the user operates the mobile phone.
- the program is called immediately, and the customized fake shutdown interface is displayed in the system shutdown confirmation dialog box.
- the shutdown confirmation dialog box is invisible, so that the fake shutdown interface is disguised as a shutdown screen, causing shutdown artifacts for the handset picker attempting to shut down, and obtaining more time for the device loss processing process.
- Continuously entering the wrong password The device is stolen and the owner has not found it. At the same time, the number of consecutive incorrect passwords entered by the picker exceeds the user-specified value. Continuously entering the wrong password triggers whether the mobile phone is connected to the Internet or whether it has a SIM card. A trigger can occur.
- SMS command This may occur when the device is stolen and the owner has found that the SMS command and password are sent to the current mobile number of the device.
- the SMS command needs to have a mobile phone SIM card to trigger (for example, the card replacement reminder function, the card can get a new number), and whether or not the Internet connection is connected has no effect.
- Server Push Command This can happen when the device is stolen and the owner has discovered that the server pushes commands remotely to the lost phone.
- the server push command requires the mobile phone to be in a networked state, and whether or not the mobile phone SIM card has no effect.
- the data of the external memory card is safely destroyed in the background, and the data content of the file is completely destroyed by the method of data overwriting in the background of the mobile phone. After the data is completely overwritten, even if the software is restored, only blank data or garbled characters can be obtained. And by rewriting the file directory table in the file system, set the file length to zero, and completely delete the file attribute information.
- the mobile phone picker who attempts to shut down causes an illusion of shutdown, and strives for more time for the lost processing flow, thereby quickly and completely deleting the mobile data lost on the mobile phone after the mobile phone is lost.
- the false shutdown technology in the method of the invention can also be replaced by prohibiting the operation of the mobile phone picker, such as no response when the user shuts down the operation, but at this time, the mobile phone picker will immediately find the abnormality, and take a forced shutdown behavior such as removing the battery, thereby destroying the data. Delete the execution of the operation.
- the present invention can also be applied to a tablet computer, and after the tablet computer is lost, the deletion command is triggered by the trigger mode of the server push command, and the related data in the tablet computer is deleted in the background, and if the picker is turned off during the deletion process, The instruction temporarily interrupts and records the current state, immediately performs a false shutdown operation, and then returns to the interruption point to continue execution.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Telephone Function (AREA)
Abstract
本发明公开了一种手机丢失后数据防盗的方法,其方法流程为:首先,删除指定设备上数据的指令被触发,然后系统进入流程集合。流程集合由三个流程组成:在后台清除SIM卡上的短信和联系人,在后台安全销毁外部存储卡的数据,系统恢复出厂状态且清除手机内部存储。在执行流程集合的三个流程中,如果收到手机拾取者关机的指令,暂时中断并记录当前状态,立即进行假关机的操作,然后返回中断点继续执行。通过本发明方法当拾取者执行关机操作时,向企图关机的手机拾取者造成关机假象,为丢失处理流程争取更多的时间,从而使手机丢失后快速彻底删除丢失手机上的移动数据的目的。
Description
一种手机丟失后数据防盗的方法 技术领域
本发明涉及移动安全技术领域, 尤其涉及一种手机丟失后数据防盗的方法。 背景技术
随着移动设备的飞速发展, 智能手机、 平板电脑的商用已经是趋势; 在移 动设备上储存的移动数据的安全问题也备受重视。 在保护移动数据安全的过程 中, 设备丟失情况下的数据防泄密工作责任重大。 企业涉密数据与私人敏感数 据的高度重要性, 需要确保这些数据不能落入无关人员或恶意竟争对手的手中; 一旦手机丟失不可寻回, 必须确保设备上的数据彻底销毁。
申请号为 CN201210062111.6的发明专利申请公开了一种利用手机自带的感 应器来实现手机防盗的方法, 当防盗程序启用后, 自动通过手机自带的感应器 侦测手机周边环境的变化, 并将该变化的数据传递给防盗程序进行判断, 当防 盗程序认为数据达到一定的范围时, 则锁定屏幕, 要求用户输入正确的密码或 按解锁键解锁, 如果在规定时间内防盗程序没收到密码, 则通知手机扬声器或 手机震动, 发出手机铃音或手机震铃或手机震动。 用户不需要再加装任何手机 硬件, 即可实现手机防盗。 该技术的缺点是需要配合专门的手机感应器, 才可 工作; 若手机感应器损坏则不能发挥此技术的正常功能。 另外发出手机铃音或 手机震铃或手机震动时, 手机拾取者可通过卸电池强制等手段关机, 随后再取 出存储卡或将手机拆卸后用专门设置读取存储卡 /手机内存储的数据。
此外还有部分专利申请则是通过短信 /网络通知等方式触发删除条件, 如市 场上如 360手机卫士和 QQ安全管家等常见产品的远程删除数据功能。 当手机 拾取者察觉到程序执行时, 可通过卸电池强制等手段关机, 终止数据删除程序 运行, 随后再取出存储卡或将手机拆卸后用专门设置读取存储卡 /手机内存储的 数据。 拾取者发现而中止的缺点或不足, 为此本发明提出了一种手机丟失后可以蒙蔽 手机拾取者假关机, 后台立即进行数据删除的方法, 为数据删除争取了更多的
时间。
发明内容 手机拾取者发现而中止的缺点或不足, 提供一种手机丟失后数据防盗的方法, 釆用了蒙蔽手机拾取者假关机, 后台立即执行彻底删除手机上数据并且恢复出 据的目的。
该方法的具体流程为: 首先, 删除指定设备上数据的指令被触发, 然后系 统进入流程集合, 流程集合由三个流程组成: 在后台清除 SIM卡上的短信和联系 人, 在后台安全销毁外部存储卡的数据, 系统恢复出厂状态且清除手机内部存 储; 在执行流程集合的三个流程中, 如果收到手机拾取者关机的指令, 暂时中 断并记录当前状态, 立即进行假关机的操作, 然后返回中断点继续执行。
优选地, 假关机是指在系统加密锁屏或用户操作手机时, 监听系统关机消 息, 当手机拾取者执行关机指令时, 立即调用程序, 将自定义的假关机界面显 示在系统的关机确认对话框之上, 使关机确认对话框不可见, 从而使假关机界 面伪装成关机画面, 给企图关机的手机拾取者造成关机假象, 为设备丟失处理 流程争取更多的时间。
优选地, 关于删除指定设备上数据的指令被触发, 其触发条件有三种情况: 连续输错密码: 发生在设备失窃而机主尚未发现, 同时拾取者连续输入错 误密码的次数超过用户指定值, 连续输错密码触发无论手机是否连接上因特网 络、 是否带有手机 SIM卡都可以发生触发;
短信命令: 发生在设备失窃且机主已发现, 向设备当前手机号发送短信命 令和密码, 短信命令需要有手机 SIM卡才可发生触发, 比如换卡提醒功能, 换 卡可以得到新号码, 是否连接上因特网络都无影响;
服务器推送命令: 发生在设备失窃且机主已发现, 通过服务器端向丟失的 手机远程推送命令,服务器推送命令需要手机处于联网状态, 是否带有手机 SIM 卡都无影响。
优选地, 在后台安全销毁外部存储卡的数据是指在手机后台, 通过数据覆 写的方式进行文件数据内容彻底销毁, 数据经过完全覆写后, 即使通过软件恢 复, 也只能得到空白数据或乱码, 并通过改写文件系统中的文件目录表, 将文
件长度置零, 彻底删除文件属性信息。
本发明技术方案带来的有益效果: 通过本发明方法当拾取者执行关机操作 时, 向企图关机的手机拾取者造成关机假象, 为丟失处理流程争取更多的时间, 附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案, 下面将对实施 例或现有技术描述中所需要使用的附图作简单地介绍, 显而易见地, 下面描述 中的附图仅仅是本发明的一些实施例, 对于本领域普通技术人员来讲, 在不付 出创造性劳动的前提下, 还可以根据这些附图获得其它的附图。
图 1是本发明的一种手机丟失后数据防盗的方法流程图;
图 2是本发明中删除命令触发条件示意图。
具体实施方式
下面将结合本发明实施例中的附图, 对本发明实施例中的技术方案进行清 楚、 完整地描述, 显然, 所描述的实施例仅仅是本发明一部分实施例, 而不是 全部的实施例。 基于本发明中的实施例, 本领域普通技术人员在没有作出创造 性劳动前提下所获得的所有其他实施例, 都属于本发明保护的范围。
本发明公开的一种手机丟失后数据防盗的方法, 釆用了蒙蔽手机拾取者假 关机, 后台立即执行彻底删除手机上数据并且恢复出厂设置的方案, 从而实现 图 1所示, 首先, 删除指定设备上数据的指令被触发, 然后系统进入流程集合。 流程集合由三个流程组成: 在后台清除 SIM卡上的短信和联系人, 在后台安全 销毁外部存储卡的数据, 系统恢复出厂状态且清除手机内部存储。 在执行流程 集合的三个流程中, 如果收到手机拾取者关机的指令, 暂时中断并记录当前状 态, 立即进行假关机的操作, 然后返回中断点继续执行。
其中, 假关机是指在系统加密锁屏或用户操作手机时, 监听系统关机消息, 当手机拾取者执行关机指令时, 立即调用程序, 将自定义的假关机界面显示在 系统的关机确认对话框之上, 使关机确认对话框不可见, 从而使假关机界面伪 装成关机画面, 给企图关机的手机拾取者造成关机假象, 为设备丟失处理流程 争取更多的时间。
其中, 关于删除指定设备上数据的指令被触发, 其触发条件总共有三种情
况, 如图 2所示:
连续输错密码: 发生在设备失窃而机主尚未发现, 同时拾取者连续输入错 误密码的次数超过用户指定值, 连续输错密码触发无论手机是否连接上因特网 络、 是否带有手机 SIM卡都可以发生触发。
短信命令: 这可能发生在设备失窃且机主已发现, 向设备当前手机号发送 短信命令和密码。短信命令需要有手机 SIM卡才可发生触发 (如换卡提醒功能, 换卡可以得到新号码), 是否连接上因特网络都无影响。
服务器推送命令: 这可能发生在设备失窃且机主已发现, 通过服务器端向 丟失的手机远程推送命令。 服务器推送命令需要手机需处于联网状态, 是否带 有手机 SIM卡都无影响。
其中, 在后台安全销毁外部存储卡的数据是指在手机后台, 通过数据覆写 的方式进行文件数据内容彻底销毁, 数据经过完全覆写后, 即使通过软件恢复, 也只能得到空白数据或乱码, 并通过改写文件系统中的文件目录表, 将文件长 度置零, 彻底删除文件属性信息。
通过本发明方法当拾取者执行关机操作时, 向企图关机的手机拾取者造成 关机假象, 为丟失处理流程争取更多的时间, 从而使手机丟失后快速彻底删除 丟失手机上的移动数据的目的。
本发明方法中的假关机技术也可替换成禁止手机拾取者操作, 如用户关机 操作时无反应, 但是此时手机拾取者会立即发现异状, 釆取拆电池等强制关机 行为, 从而破坏数据删除操作的执行。
此外, 本发明还能够应用在平板电脑中, 在平板电脑丟失后通过服务器推 送命令的触发方式触发删除指令, 在后台删除平板电脑中的相关数据, 在删除 的过程中若收到拾取者关机的指令, 暂时中断并记录当前状态, 立即进行假关 机的操作, 然后返回中断点继续执行。
以上对本发明实施例所提供的一种手机丟失后数据防盗的方法进行了详细 施例的说明只是用于帮助理解本发明的方法及其核心思想; 同时, 对于本领域 的一般技术人员, 依据本发明的思想, 在具体实施方式及应用范围上均会有改 变之处, 综上所述, 本说明书内容不应理解为对本发明的限制。
Claims
1、 一种手机丟失后数据防盗的方法, 其特征在于, 釆用了蒙蔽手机拾取者 假关机, 后台立即执行彻底删除手机上数据并且恢复出厂设置的方案, 从而实 为: 首先, 删除指定设备上数据的指令被触发, 然后系统进入流程集合, 流程 集合由三个流程组成: 在后台清除 SIM卡上的短信和联系人,在后台安全销毁外 部存储卡的数据, 系统恢复出厂状态且清除手机内部存储; 在执行流程集合的 三个流程中, 如果收到手机拾取者关机的指令, 暂时中断并记录当前状态, 立 即进行假关机的操作, 然后返回中断点继续执行。
2、 根据权利要求 1所述的方法, 其特征在于, 假关机是指在系统加密锁屏 或用户操作手机时, 监听系统关机消息, 当手机拾取者执行关机指令时, 立即 调用程序, 将自定义的假关机界面显示在系统的关机确认对话框之上, 使关机 确认对话框不可见, 从而使假关机界面伪装成关机画面, 给企图关机的手机拾 取者造成关机假象, 为设备丟失处理流程争取更多的时间。
3、 根据权利要求 1所述的方法, 其特征在于, 关于删除指定设备上数据的 指令被触发, 其触发条件有三种情况:
连续输错密码: 发生在设备失窃而机主尚未发现, 同时拾取者连续输入错 误密码的次数超过用户指定值, 连续输错密码触发无论手机是否连接上因特网 络、 是否带有手机 SIM卡都可以发生触发;
短信命令: 发生在设备失窃且机主已发现, 向设备当前手机号发送短信命 令和密码, 短信命令需要有手机 SIM卡才可发生触发, 比如换卡提醒功能, 换 卡可以得到新号码, 是否连接上因特网络都无影响;
服务器推送命令: 发生在设备失窃且机主已发现, 通过服务器端向丟失的 手机远程推送命令,服务器推送命令需要手机处于联网状态, 是否带有手机 SIM 卡都无影响。
4、 根据权利要求 1所述的方法, 其特征在于, 在后台安全销毁外部存储卡 的数据是指在手机后台, 通过数据覆写的方式进行文件数据内容彻底销毁, 数 据经过完全覆写后, 即使通过软件恢复, 也只能得到空白数据或乱码, 并通过 改写文件系统中的文件目录表, 将文件长度置零, 彻底删除文件属性信息。
5、 根据权利要求 1所述的方法, 其特征在于, 本发明方法中的假关机技术 也可替换成禁止手机拾取者操作, 比如用户关机操作时无反应, 但是此时手机 拾取者会立即发现异状, 釆取拆电池等强制关机行为, 从而破坏数据删除操作 的执行。
6、 根据权利要求 1所述的方法, 其特征在于, 本发明方法还能够应用在平 板电脑中, 在平板电脑丟失后通过服务器推送命令的触发方式触发删除指令, 在后台删除平板电脑中的相关数据, 在删除的过程中若收到拾取者关机的指令, 暂时中断并记录当前状态, 立即进行假关机的操作, 然后返回中断点继续执行。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013103069269A CN103391367A (zh) | 2013-07-19 | 2013-07-19 | 一种手机丢失后数据防盗的方法 |
CN201310306926.9 | 2013-07-19 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2015007116A1 true WO2015007116A1 (zh) | 2015-01-22 |
Family
ID=49535521
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/CN2014/077633 WO2015007116A1 (zh) | 2013-07-19 | 2014-05-16 | 一种手机丢失后数据防盗的方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN103391367A (zh) |
WO (1) | WO2015007116A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105847554A (zh) * | 2016-03-24 | 2016-08-10 | 维沃移动通信有限公司 | 一种移动终端异常关机的数据处理方法及移动终端 |
CN112632647A (zh) * | 2020-12-17 | 2021-04-09 | 深圳酷派技术有限公司 | 电子设备信息防盗方法、相关装置及计算机存储介质 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103391367A (zh) * | 2013-07-19 | 2013-11-13 | 蓝盾信息安全技术股份有限公司 | 一种手机丢失后数据防盗的方法 |
US10423766B2 (en) | 2014-06-27 | 2019-09-24 | Microsoft Technology Licensing, Llc | Data protection system based on user input patterns on device |
CN105493054B (zh) | 2014-06-27 | 2018-10-16 | 微软技术许可有限责任公司 | 使用双文件系统的快速数据保护 |
WO2015196447A1 (en) | 2014-06-27 | 2015-12-30 | Microsoft Technology Licensing, Llc | Data protection based on user input during device boot-up, user login, and device shut-down states |
US10474849B2 (en) | 2014-06-27 | 2019-11-12 | Microsoft Technology Licensing, Llc | System for data protection in power off mode |
CN104463047B (zh) * | 2014-12-24 | 2017-07-04 | 小米科技有限责任公司 | 控制模块工作的装置及方法 |
CN106302603A (zh) * | 2015-06-05 | 2017-01-04 | 腾讯科技(深圳)有限公司 | 远程删除信息的方法和装置 |
CN105142169B (zh) * | 2015-07-27 | 2018-10-19 | 小米科技有限责任公司 | 异常操作的处理方法及装置 |
CN107277089A (zh) * | 2016-04-07 | 2017-10-20 | 大唐网络有限公司 | 智能手机上的原有信息进行彻底清除的方法 |
CN107292187A (zh) * | 2016-04-07 | 2017-10-24 | 大唐网络有限公司 | 手机回收过程中快速实现文件粉碎和机主信息完全清洗的自动化流程控制方法 |
US10452532B2 (en) * | 2017-01-12 | 2019-10-22 | Micron Technology, Inc. | Directed sanitization of memory |
CN107659719A (zh) * | 2017-09-19 | 2018-02-02 | 上海爱优威软件开发有限公司 | 一种情景模拟方法、情景模拟系统及终端 |
CN107493395A (zh) * | 2017-09-30 | 2017-12-19 | 陈银芳 | 智能手机的资料销毁方法及相关产品 |
CN109800548B (zh) * | 2017-11-17 | 2021-02-02 | 深圳市鹰硕技术有限公司 | 一种防止个人信息泄露的方法和装置 |
CN108197509A (zh) * | 2017-12-22 | 2018-06-22 | 深圳天珑无线科技有限公司 | 一种防盗方法,电子终端及存储设备 |
CN115052065B (zh) * | 2022-08-03 | 2023-06-13 | 南昌龙旗信息技术有限公司 | 手表防脱方法、装置、防脱手表及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1602096A (zh) * | 2003-09-25 | 2005-03-30 | 中兴通讯股份有限公司 | 一种对丢失移动终端中的个人信息备份的方法 |
CN1933629A (zh) * | 2006-08-25 | 2007-03-21 | 华为技术有限公司 | 移动终端内用户存储信息的保护方法及装置 |
CN1980427A (zh) * | 2005-11-30 | 2007-06-13 | 中兴通讯股份有限公司 | 用于移动终端自动删除信息的装置及方法 |
CN102196422A (zh) * | 2010-03-11 | 2011-09-21 | 北京明朝万达科技有限公司 | 一种手持通信终端丢失后文件防泄密方法 |
CN103391367A (zh) * | 2013-07-19 | 2013-11-13 | 蓝盾信息安全技术股份有限公司 | 一种手机丢失后数据防盗的方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100661371B1 (ko) * | 2004-06-29 | 2006-12-27 | 에스케이 텔레콤주식회사 | 이동 단말기의 거짓 전원 오프방법 |
CN101389100B (zh) * | 2008-10-24 | 2012-11-28 | Tcl天一移动通信(深圳)有限公司 | 一种移动通讯终端设备的个人信息保护方法 |
CN101409946A (zh) * | 2008-11-28 | 2009-04-15 | 飞图科技(北京)有限公司 | 一种可彻底删除手机存储卡中数据的方法 |
CN102647506A (zh) * | 2011-02-22 | 2012-08-22 | 徐莹 | 一种手机防泄密的方法 |
CN102387494A (zh) * | 2011-11-02 | 2012-03-21 | 北京邮电大学 | 一种基于Android手机平台的远程自动化信息交换和操控的解决方案 |
-
2013
- 2013-07-19 CN CN2013103069269A patent/CN103391367A/zh active Pending
-
2014
- 2014-05-16 WO PCT/CN2014/077633 patent/WO2015007116A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1602096A (zh) * | 2003-09-25 | 2005-03-30 | 中兴通讯股份有限公司 | 一种对丢失移动终端中的个人信息备份的方法 |
CN1980427A (zh) * | 2005-11-30 | 2007-06-13 | 中兴通讯股份有限公司 | 用于移动终端自动删除信息的装置及方法 |
CN1933629A (zh) * | 2006-08-25 | 2007-03-21 | 华为技术有限公司 | 移动终端内用户存储信息的保护方法及装置 |
CN102196422A (zh) * | 2010-03-11 | 2011-09-21 | 北京明朝万达科技有限公司 | 一种手持通信终端丢失后文件防泄密方法 |
CN103391367A (zh) * | 2013-07-19 | 2013-11-13 | 蓝盾信息安全技术股份有限公司 | 一种手机丢失后数据防盗的方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105847554A (zh) * | 2016-03-24 | 2016-08-10 | 维沃移动通信有限公司 | 一种移动终端异常关机的数据处理方法及移动终端 |
CN105847554B (zh) * | 2016-03-24 | 2019-05-17 | 维沃移动通信有限公司 | 一种移动终端异常关机的数据处理方法及移动终端 |
CN112632647A (zh) * | 2020-12-17 | 2021-04-09 | 深圳酷派技术有限公司 | 电子设备信息防盗方法、相关装置及计算机存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN103391367A (zh) | 2013-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2015007116A1 (zh) | 一种手机丢失后数据防盗的方法 | |
CN104540123B (zh) | 移动终端重要数据加密备份与安全删除的方法及系统 | |
JP5001380B2 (ja) | ワイヤレス通信デバイスをロケーティングし、追跡し、および/または回復する装置および方法 | |
WO2016015551A1 (zh) | 提高移动终端安全性的方法及系统 | |
US10515203B2 (en) | Method and system for improving security of a mobile terminal | |
EP2409257B1 (en) | Mitigations for potentially compromised electronic devices | |
TWI525472B (zh) | 總是可用的嵌入式盜竊反應子系統(五) | |
WO2016101384A1 (zh) | 基于双系统切换的数据安全处理方法及装置 | |
WO2014079139A1 (zh) | 一种移动终端数据的保护方法及系统 | |
WO2014161312A1 (zh) | 移动终端自动报警的方法及装置 | |
CN105224194B (zh) | 一种数据处理方法及终端 | |
WO2016131362A1 (zh) | 一种基于声纹识别的安全防护方法和装置 | |
WO2016115760A1 (zh) | 一种终端系统的控制方法、装置和终端 | |
CN105844181A (zh) | 一种按键指令处理方法及终端 | |
CN106776908A (zh) | 数据清理方法、装置及终端 | |
CN103577281A (zh) | 一种数据恢复的方法和系统 | |
CN103581405B (zh) | 一种移动终端的防盗装置及其防盗方法 | |
CN109241783B (zh) | 移动终端管控策略的实施方法及装置 | |
CN102811206A (zh) | 用于数字信息传输的电子设备及电子设备内容的处理方法 | |
CN117234698B (zh) | 一种程序异常处理方法、电子设备及存储介质 | |
CN103491238A (zh) | 一种解锁系统及方法 | |
CN106778173B (zh) | 一种基于智能操作系统的应用锁设置的方法及装置 | |
WO2018000658A1 (zh) | 一种信息处理方法和装置 | |
CN204833240U (zh) | 一种固件烧写装置 | |
CN110086942B (zh) | 智能终端的防盗方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 14826838 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 14826838 Country of ref document: EP Kind code of ref document: A1 |