CN105930283A - 一种存储信息的方法及移动终端 - Google Patents
一种存储信息的方法及移动终端 Download PDFInfo
- Publication number
- CN105930283A CN105930283A CN201610228195.4A CN201610228195A CN105930283A CN 105930283 A CN105930283 A CN 105930283A CN 201610228195 A CN201610228195 A CN 201610228195A CN 105930283 A CN105930283 A CN 105930283A
- Authority
- CN
- China
- Prior art keywords
- mobile terminal
- abnormal information
- nonvolatile storage
- user
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Retry When Errors Occur (AREA)
Abstract
本发明实施例公开了一种存储信息的方法,包括:移动终端获取到的异常信息存储到非易失性存储区,该非易失性存储区为用户不可见存储区,则该非易失性存储区内所存储的数据用户无法通过对***进行刷机、重启、或清除数据的方式删除非易失性存储区内所存储的数据信息,那么当用户退机或者返修时,用户所返厂的移动终端必然保存了该移动终端内所存储的异常信息,开发人员则能够访问该非易失性存储区从而获取里面所存储的异常信息,进而对移动终端的异常进行定位,从而修复异常问题,提高用户的体验。
Description
技术领域
本发明涉及终端领域,尤其涉及一种存储信息的方法及移动终端。
背景技术
一般的移动终端厂商,销售出去的移动终端遇到用户退机或者是返修时,需要跟踪用户的退机或返修的原因。但是,大多数用户退机或返修时为了防止个人隐私的泄露,会对移动终端进行清除数据、重新刷固件、关机、多次重启等操作,使得移动终端变成了“新机器”。这意味着移动终端发生异常时的异常环境丢失以及异常信息丢失,对开发人员来说,无法知道当时移动终端异常时候的状态和信息,造成定位问题困难。在移动终端开发阶段,由于条件的限制,不可能把所有的问题都发现,很多出现概率低的问题只在用户基数足够大、使用场景复杂的环境下才出现。所以,截获用户所使用的移动终端的异常信息很重要且是必要的。
但是在现有技术中,基于Linux kernel的Android开源***,并没有提供有效的解决方法,现有技术中,若用户退机或返修的移动终端被用户进行清除数据、重新刷固件、关机、多次重启等操作后,造成移动终端异常信息的丢失,导致开发人员无法定位移动终端的异常原因,从而无法提高用户的体验性。
发明内容
本发明实施例提供一种存储信息的方法及移动终端,用于存储移动终端的异常信息,使得开发人员能够精准定位移动终端的异常原因,从而进行修复提高用户的体验性。
本发明实施例第一方面提供一种存储信息的方法,该方法包括:
获取***产生的异常信息;
将异常信息存储到非易失性存储区,非易失性存储区是用户不可见的存储区。
一种可能的实现方式中,将异常信息存储到非易失性存储区,包括:
将异常信息保存到预留的内存区域;
将预留的内存区域内保存的异常信息存储到非易失性存储区。
另一种可能的实现方式中,在将异常信息存储到非易失性存储区之前,该方法还包括:
重启***。
另一种可能的实现方式中,非易失性存储区具有数据非易失性;数据非易失性为:用户无法通过刷机、重启、或清除数据的方式删除非易失性存储区内所存储的数据信息。
另一种可能的实现方式中,该方法还包括:
为非易失性存储区进行访问加密。
另一种可能的实现方式中,访问加密包括:
用户在解密时根据当前***时间按照预设规则运算得到的结果,与移动终端根据当前***时间按照预设规则运算得到的结果一致。
本发明实施例第二方面提供一种移动终端,该移动终端包括:
获取单元,用于获取***产生的异常信息;
存储单元,用于将异常信息存储到非易失性存储区,非易失性存储区是用户不可见的存储区。
一种可能的实现方式中,存储单元具体用于:将异常信息保存到预留的内存区域;将预留的内存区域内保存的异常信息存储到非易失性存储区。
另一种可能的实现方式中,该移动终端还包括:重启单元,用于在存储单元将异常信息存储到非易失性存储区之前,重启***。
另一种可能的实现方式中,该移动终端还包括:
访问加密单元,用于为非易失性存储区进行访问加密;
访问加密单元具体原则包括:用户在解密时根据当前***时间按照预设规则运算得到的结果,与手持移动终端根据当前***时间按照预设规则运算得到的结果一致。
在本发明实施例中,由于移动终端获取到的异常信息存储到了非易失性存储区,该非易失性存储区为用户不可见存储区,则该非易失性存储区内所存储的数据用户无法通过对***进行刷机、重启、或清除数据的方式删除非易失性存储区内所存储的数据信息,那么当用户退机或者返修时,用户所返厂的移动终端必然保存了该移动终端内所存储的异常信息,开发人员则能够访问该非易失性存储区从而获取里面所存储的异常信息,进而对移动终端的异常进行定位,从而修复异常问题,提高用户的体验。
附图说明
图1为本发明实施例中存储信息的方法的一个示意图;
图2为本发明实施例中存储信息的方法的另一示意图;
图3为本发明实施例中移动终端的一个示意图;
图4为本发明实施例中移动终端的另一示意图。
具体实施方式
本发明实施例提供一种存储信息的方法及移动终端,用于存储移动终端的异常信息,使得开发人员能够精准定位移动终端的异常原因,从而进行修复提高用户的体验性。
参照图1所示,本发明实施例中存储信息的方法的一个实施例包括:
101、获取***产生的异常信息;
用户在使用移动终端的过程中,可能会因为一些误操作或者移动终端本身存在的问题导致移动终端***会产生一些异常,比如移动终端中处理器温度过高导致的异常重启、移动终端的内存占用率过高导致的异常重启、移动终端内的应用程序与***程序产生冲突而产生的异常信息等。移动终端***会将这些异常状况都生成异常信息生成异常日志进行记录,用于开发人员根据该异常信息对移动终端进行异常问题的定位,从而对其进行修复,提高用户的体验。
102、将所述异常信息存储到非易失性存储区,所述非易失性存储区是用户不可见的存储区;
为了避免用户在退机或者返修时,对移动终端进行清除数据、重新刷固件、关机、多次重启等操作而导致移动终端内所保存的异常信息的丢失,在本发明实施例中,移动终端在获取到异常信息后,将异常信息存储到非易失性存储区,非易失性存储区是用户不可见的存储区,该非易失性存储区可以是移动终端为存储区所添加了用户不可见标识的存储区。所述非易失性存储区具有数据非易失性,即,用户无法通过刷机、重启、或清除数据的方式删除所述非易失性存储区内所存储的数据信息。具体的,移动终端可以根据分区表对不同的存储区进行标识,例如,给第一存储区添加UPDATE升级标识,该标识用于指示该第一存储区在***重启后,用户的升级包、用户清除数据会被替换或清空;给第二存储区添加RESERVED保留标识,该标识用于指示第二存储区在任何时候不会被清除数据,一些硬件信息会被保存到该区域,一般用户厂商在移动终端生产时存储一些固件信息;给第三存储区添加INVISIBLE用户不可见标识,该标识用于指示第三存储区在***重启后,用户升级包、用户清除数据不会被替换或清空,且该区域对于用户不可见,INVISIBLE的存储区为无文件***格式的分区。
由于移动终端获取到的异常信息存储到了非易失性存储区,该非易失性存储区为用户不可见存储区,且该非易失性存储区内所存储的数据用户无法通过对***进行刷机、重启、或清除数据的方式删除所述非易失性存储区内所存储的数据信息,那么当用户退机或者返修时,用户所返厂的移动终端必然保存了该移动终端内所存储的异常信息,开发人员则能够访问该非易失性存储区从而获取里面所存储的异常信息,进而对移动终端的异常进行定位,从而修复异常问题,提高用户的体验。
参照图2所示,本发明实施例中存储信息的方法的另一实施例包括:
201、获取***产生的异常信息;
详细内容参照步骤101所述。
202、重启所述***;
异常信息一般以异常日志的形式进行记录,异常日志所记录的异常信息包括:***每一次的重启原因(Reboot reason),该重启原因所记录的是相关寄存器的信息;异常信息还包括:***每一次的重启日志(Reset log),该重启日志所记录的是Linux kernel log,即Linux***内核的日志信息;异常信息还包括:***异常重启次数的统计,***异常重启各个类型次数的统计,具体类型包括:硬件重启Hardware Reboot、核异常重启Kernel exceptionreboot、安卓***异常重启Android exception reboot、硬件看门狗超时重启Hardware Watchdog Timeout Reboot、热启动Thermal reboot以及未知异常重启Unknown exception reboot。
当移动终端***出现异常时,一般会进行重启***的操作,从而消除异常状态,使得用户能够正常使用移动终端。而在本发明实施例中,移动终端在获取到异常信息后,需要将异常信息存储到非易失性存储区,移动终端存储异常信息包括在重启***之前进行存储,或者在重启***之后进行存储,然后异常信息包括的内容如上述所示,因此,如移动终端在重启***之前进行存储异常信息,则所存储到异常信息则无法记录本次***重启的异常记录信息,所以在本发明实施例中,可选的,在对异常信息进行存储之前,先对***进行重启,从而使得***获取到的异常信息增加了本次重启的记录,使得开发人员有更多的异常信息可以进行排查筛选移动终端的异常原因。
203、将所述异常信息保存到预留的内存区域;
可选的,由于***重启的过程中,不会导致移动终端中的内存断电,从而内存中的信息则不会被清除,那么移动终端在获取到异常信息后,可以先将该异常信息保存到预留的内存区域,该内存区域为移动终端预先预留的区域,即该内存区域不用作其它进程或程序的占用,只用于暂时保存移动终端所获取到的异常信息。
204、将所述预留的内存区域内保存的所述异常信息存储到所述非易失性存储区;
移动终端可以在所述***重启后进行***初始化时,将所述预留的内存区域内所保存的异常信息存储到非易失性存储区。具体的,移动终端***可以通过钩子函数将所述异常信息写入所述非易失性存储区。
需要说明的是,在另一种实现方式中,移动终端也可以在所述***重启前进行相关日志保存时,将所述预留的内存区域内所保存的异常信息存储的到非易失性存储区。
205、为所述非易失性存储区进行访问加密;
在本发明实施例中,移动终端将异常信息存储到用户不可见的非易失性存储区,是为了让该移动终端的生产厂商的开发人员后续对移动终端在用户使用过程中产生的异常进行分析,从而进行修复,所以该非易失性存储区不应该让普通用户或者其它厂商的开发人员进行访问。在本发明实施例中,可选的,移动终端还为所述非易失性存储区进行访问加密。
具体的,所述访问加密包括:用户在解密时根据当前***时间按照预设规则运算得到的结果,与移动终端根据当前***时间按照所述预设规则运算得到的结果一致。该用户可以为生产厂商的开发人员,当非易失性存储区设置了访问加密后,开发人员若要访问,需要按照访问规则进行操作,当开发人员需要访问时,首先根据开发人员自己所看到的当前时刻的***时间按照预设规则运算,再将运算得到的结果输入移动终端,移动终端也会在当前时刻按照预设规则对当前的***时间进行运算,若移动终端所接收到的开发人员输入的结果与移动终端所运算得到的结果一致,则允许开发人员对该非易失性存储区进行访问。例如,预设规则为***当前时刻时间中的小时加上分钟作为访问条件,若当前时刻为11:20,那么开发人员将11加上20得到31,则将31输入至移动终端,移动终端此时获取***当前时刻的时间为11:20,将11加上20得到的结果也为31,则移动终端允许该开发人员访问非易失性存储区。
需要说明的是,上述所示的访问加密只是为本发明实施例中的一个实施例,在实际应用中,访问加密也可以是对用户,即开发人员的鉴权,比如需要开发人员输入登录名和密码,鉴权通过后才能访问等。具体不做赘述。
可选的,在本发明实施例中,不仅可以对非易失性存储区进行访问加密,还可以对该非易失性存储区内所存储的数据进行加密,从而防止数据内容的泄露。具体的加密规则可以按照现有的加密秘钥以及解密秘钥的方式进行,具体不做赘述。
参照图3所示,本发明实施例中移动终端的一个实施例包括:
获取单元301、,用于获取***产生的异常信息;
详细内容参照步骤101所述。
存储单元302,用于将所述异常信息存储到非易失性存储区,所述非易失性存储区是用户不可见的存储区;
详细内容参照步骤102所述。
参照图4所示,本发明实施例中移动终端的另一个实施例包括:
获取单元401,用于获取***产生的异常信息;
详细内容参照步骤201所述。
重启单元402,用于在存储单元403将所述异常信息存储到非易失性存储区之前,重启所述***;
详细内容参照步骤202所述。
存储单元403具体用于:将所述异常信息保存到预留的内存区域,将所述预留的内存区域内保存的所述异常信息存储到所述非易失性存储区;
详细内容参照步骤203以及步骤204所述。
访问加密单元404,用于为所述非易失性存储区进行访问加密;所述访问加密单元具体原则包括:用户在解密时根据当前***时间按照预设规则运算得到的结果,与所述手持移动终端根据当前***时间按照所述预设规则运算得到的结果一致;
详细内容参照步骤205所述。
需要说明的是,本发明实施例中移动终端中所述的获取单元、重启单元以及加密单元均可集成在处理器上实现,处理器包括中央处理器(CentralProcessing Unit,CPU)、专用集成电路(Application Specific Integrated Circuit,简称:ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称:FPGA)或者其他可编程逻辑器件等。本发明实施例中移动终端中所述存储单元可在存储器上实现,存储器可以包括易失性存储器(英文:volatile memory),例如随机存取存储器(英文:random-access memory,缩写:RAM)用于实现存储单元中内存区域的功能;存储器也可以包括非易失性存储器(英文:non-volatile memory),例如只读存储器(英文:read-only memory,缩写:ROM),快闪存储器(英文:flash memory),硬盘(英文:hard disk drive,缩写:HDD)或固态硬盘(英文:solid state drive,缩写:SSD),用于实现存储单元中非易失性存储区的功能;存储器还可以包括上述种类的存储器的组合。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种存储信息的方法,其特征在于,所述方法包括:
获取***产生的异常信息;
将所述异常信息存储到非易失性存储区,所述非易失性存储区是用户不可见的存储区。
2.根据权利要求1所述的方法,其特征在于,所述将所述异常信息存储到非易失性存储区,包括:
将所述异常信息保存到预留的内存区域;
将所述预留的内存区域内保存的所述异常信息存储到所述非易失性存储区。
3.根据权利要求1或2所述的方法,其特征在于,在所述将所述异常信息存储到非易失性存储区之前,所述方法还包括:
重启所述***。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述非易失性存储区具有数据非易失性;所述数据非易失性为:用户无法通过刷机、重启、或清除数据的方式删除所述非易失性存储区内所存储的数据信息。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述方法还包括:
为所述非易失性存储区进行访问加密。
6.根据权利要求5所述的方法,其特征在于,所述访问加密包括:
用户在解密时根据当前***时间按照预设规则运算得到的结果,与移动终端根据当前***时间按照所述预设规则运算得到的结果一致。
7.一种移动终端,其特征在于,所述移动终端包括:
获取单元,用于获取***产生的异常信息;
存储单元,用于将所述异常信息存储到非易失性存储区,所述非易失性存储区是用户不可见的存储区。
8.根据权利要求7所述的移动终端,其特征在于,所述存储单元具体用于:将所述异常信息保存到预留的内存区域;将所述预留的内存区域内保存的所述异常信息存储到所述非易失性存储区。
9.根据权利要求7或8所述的移动终端,其特征在于,所述移动终端还包括:重启单元,用于在所述存储单元将所述异常信息存储到非易失性存储区之前,重启所述***。
10.根据权利要求7至9任一项所述的移动终端,其特征在于,所述移动终端还包括:
访问加密单元,用于为所述非易失性存储区进行访问加密;
所述访问加密单元具体原则包括:用户在解密时根据当前***时间按照预设规则运算得到的结果,与所述手持移动终端根据当前***时间按照所述预设规则运算得到的结果一致。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610228195.4A CN105930283A (zh) | 2016-04-12 | 2016-04-12 | 一种存储信息的方法及移动终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610228195.4A CN105930283A (zh) | 2016-04-12 | 2016-04-12 | 一种存储信息的方法及移动终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105930283A true CN105930283A (zh) | 2016-09-07 |
Family
ID=56839050
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610228195.4A Pending CN105930283A (zh) | 2016-04-12 | 2016-04-12 | 一种存储信息的方法及移动终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105930283A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106709369A (zh) * | 2016-12-26 | 2017-05-24 | 宇龙计算机通信科技(深圳)有限公司 | 终端异常时的数据处理方法和数据处理装置 |
CN106959906A (zh) * | 2017-03-28 | 2017-07-18 | 联想(北京)有限公司 | 信息处理方法、信息处理装置及电子设备 |
CN107562571A (zh) * | 2017-08-11 | 2018-01-09 | 中科富创(北京)科技有限公司 | 可自动重启的智能快递柜操作***、智能快递柜、设备 |
CN108009039A (zh) * | 2017-12-01 | 2018-05-08 | 广东欧珀移动通信有限公司 | 终端信息的记录方法、装置、存储介质及电子设备 |
CN108174354A (zh) * | 2017-12-26 | 2018-06-15 | 中国联合网络通信集团有限公司 | Npo手机欺诈追索方法及*** |
CN108363659A (zh) * | 2018-02-23 | 2018-08-03 | 青岛海信移动通信技术股份有限公司 | 一种处理电子设备异常的方法及装置 |
CN108664655A (zh) * | 2018-05-18 | 2018-10-16 | 上海赛治信息技术有限公司 | 嵌入式***的日志存储方法及*** |
CN113452726A (zh) * | 2020-03-24 | 2021-09-28 | 中兴通讯股份有限公司 | 数据传输方法、终端及计算机可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101853196A (zh) * | 2010-04-21 | 2010-10-06 | 中兴通讯股份有限公司 | 一种记录异常数据的方法及装置 |
CN101986325A (zh) * | 2010-11-01 | 2011-03-16 | 山东超越数控电子有限公司 | 一种计算机安全访问控制***及控制方法 |
CN102651686A (zh) * | 2011-02-23 | 2012-08-29 | 上海华虹集成电路有限责任公司 | 单片机在线可编程的身份认证方法 |
CN103927240A (zh) * | 2014-05-06 | 2014-07-16 | 成都西加云杉科技有限公司 | 应对软件崩溃的信息转储方法和装置 |
US20150263898A1 (en) * | 2012-10-12 | 2015-09-17 | Electronics And Telecommunications Research Institute | Black box device and method for supporting restoration of a smart grid system |
-
2016
- 2016-04-12 CN CN201610228195.4A patent/CN105930283A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101853196A (zh) * | 2010-04-21 | 2010-10-06 | 中兴通讯股份有限公司 | 一种记录异常数据的方法及装置 |
CN101986325A (zh) * | 2010-11-01 | 2011-03-16 | 山东超越数控电子有限公司 | 一种计算机安全访问控制***及控制方法 |
CN102651686A (zh) * | 2011-02-23 | 2012-08-29 | 上海华虹集成电路有限责任公司 | 单片机在线可编程的身份认证方法 |
US20150263898A1 (en) * | 2012-10-12 | 2015-09-17 | Electronics And Telecommunications Research Institute | Black box device and method for supporting restoration of a smart grid system |
CN103927240A (zh) * | 2014-05-06 | 2014-07-16 | 成都西加云杉科技有限公司 | 应对软件崩溃的信息转储方法和装置 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106709369A (zh) * | 2016-12-26 | 2017-05-24 | 宇龙计算机通信科技(深圳)有限公司 | 终端异常时的数据处理方法和数据处理装置 |
CN106959906A (zh) * | 2017-03-28 | 2017-07-18 | 联想(北京)有限公司 | 信息处理方法、信息处理装置及电子设备 |
CN107562571B (zh) * | 2017-08-11 | 2020-06-16 | 中科富创(北京)科技有限公司 | 可自动重启的智能快递柜操作***、智能快递柜、设备 |
CN107562571A (zh) * | 2017-08-11 | 2018-01-09 | 中科富创(北京)科技有限公司 | 可自动重启的智能快递柜操作***、智能快递柜、设备 |
CN108009039B (zh) * | 2017-12-01 | 2021-02-19 | Oppo广东移动通信有限公司 | 终端信息的记录方法、装置、存储介质及电子设备 |
CN108009039A (zh) * | 2017-12-01 | 2018-05-08 | 广东欧珀移动通信有限公司 | 终端信息的记录方法、装置、存储介质及电子设备 |
CN108174354A (zh) * | 2017-12-26 | 2018-06-15 | 中国联合网络通信集团有限公司 | Npo手机欺诈追索方法及*** |
CN108174354B (zh) * | 2017-12-26 | 2020-06-26 | 中国联合网络通信集团有限公司 | Npo手机欺诈追索方法及*** |
CN108363659A (zh) * | 2018-02-23 | 2018-08-03 | 青岛海信移动通信技术股份有限公司 | 一种处理电子设备异常的方法及装置 |
CN108363659B (zh) * | 2018-02-23 | 2021-06-29 | 青岛海信移动通信技术股份有限公司 | 一种处理电子设备异常的方法及装置 |
CN108664655A (zh) * | 2018-05-18 | 2018-10-16 | 上海赛治信息技术有限公司 | 嵌入式***的日志存储方法及*** |
CN113452726A (zh) * | 2020-03-24 | 2021-09-28 | 中兴通讯股份有限公司 | 数据传输方法、终端及计算机可读存储介质 |
CN113452726B (zh) * | 2020-03-24 | 2024-02-20 | 中兴通讯股份有限公司 | 数据传输方法、终端及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105930283A (zh) | 一种存储信息的方法及移动终端 | |
ES2929987T3 (es) | Protección de información sensible en la depuración de rastro de viaje en el tiempo | |
US11777705B2 (en) | Techniques for preventing memory timing attacks | |
BR112016018070B1 (pt) | Métodos e sistemas para deletar informação solicitada | |
Skillen et al. | Mobiflage: Deniable storage encryptionfor mobile devices | |
KR101801581B1 (ko) | 머신 학습 스냅샷 평가를 포함하는 보호 시스템 | |
US8762431B2 (en) | System and method for secure erase in copy-on-write file systems | |
CN106133743A (zh) | 用于优化预安装应用程序的扫描的***和方法 | |
US10489066B1 (en) | Systems and methods for ensuring right-to-erasure compliance during data recovery | |
CN106951799B (zh) | 一种Android双数据分区构建方法 | |
Shu et al. | Why data deletion fails? A study on deletion flaws and data remanence in Android systems | |
Skillen et al. | Deadbolt: locking down android disk encryption | |
CN109766688A (zh) | 一种基于Merkle树的Linux程序运行时验证与管控方法和*** | |
CN108139868A (zh) | 用于从高速缓存供应频繁使用的映像片段的***和方法 | |
Akarawita et al. | ANDROPHSY-forensic framework for Android | |
Sengupta et al. | A platform independent and forensically sound method to extract WhatsApp data from mobile phones | |
Eterovic‐Soric et al. | Windows 7 antiforensics: a review and a novel approach | |
Onarlioglu et al. | Eraser: Your data won't be back | |
Uz | The effectiveness of remote wipe as a valid defense for enterprises implementing a BYOD policy | |
Mitchell et al. | Deconstruct and preserve (DaP): A method for the preservation of digital evidence on solid state drives (SSD) | |
RU2580014C2 (ru) | Система и способ изменения маски зашифрованной области при возникновении сбоя в компьютерной системе | |
Carroll | Challenges in modern digital investigative analysis | |
Wu et al. | A hotness filter of files for reliable non-volatile memory systems | |
Hrenak | Mobile device forensics: An introduction | |
KR102386292B1 (ko) | 데이터 삭제 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160907 |
|
RJ01 | Rejection of invention patent application after publication |