CN110826113A - 数据安全存储方法和装置 - Google Patents

数据安全存储方法和装置 Download PDF

Info

Publication number
CN110826113A
CN110826113A CN201810903926.XA CN201810903926A CN110826113A CN 110826113 A CN110826113 A CN 110826113A CN 201810903926 A CN201810903926 A CN 201810903926A CN 110826113 A CN110826113 A CN 110826113A
Authority
CN
China
Prior art keywords
data
password
storage device
data storage
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810903926.XA
Other languages
English (en)
Inventor
王强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Purplelec Technology Ltd
Original Assignee
Shenzhen Purplelec Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Purplelec Technology Ltd filed Critical Shenzhen Purplelec Technology Ltd
Priority to CN201810903926.XA priority Critical patent/CN110826113A/zh
Publication of CN110826113A publication Critical patent/CN110826113A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据安全存储方法和装置,其中,所述方法包括获取用于表征数据存储设备内部分区的分区信息,分区用于在数据存储设备内分区存储数据;根据分区信息获取预设处理口令,预设处理口令用于对数据存储设备内的数据进行处理;根据外部对象触发的数据处理请求获取实时处理口令;判断实时处理口令是否合法;若实时处理口令合法,则输出用于标识对数据存储设备内数据进行处理的标识信号。本发明公开的方案能够提高数据存储设备内数据的安全系数,并根据设备持有人所提供的密码对存储设备或数据驱动器内数据进行处理。

Description

数据安全存储方法和装置
技术领域
本发明属于数据安全技术领域,具体涉及一种数据安全存储方法和装置。
背景技术
随着信息社会的到来和网络技术的不断发展,各种数字数据均可以存储于存储设备或数据驱动器中,而对于存储设备或数据驱动器内信息的安全保密的要求也越来越高。现有技术中,最常用的数据安全方法是对存储设备或数据驱动器中的数据区进行加密,通过登录的用户名和口令对存储设备或数据驱动器内的信息进行保密,保护存储设备或数据驱动器内信息的安全。
但是由于现有技术中一个密码即可提取存储设备或数据驱动器中存储的所有数据,因此在存储设备或数据驱动器丢失或被他人强行入侵时,解密破解的成本很低,很容易就能够获取存储设备或数据驱动器内的信息;此外,当存储设备或数据驱动器持有人受迫必须从设备内提取数据时,存储设备或数据驱动器不能够根据设备持有人所输入的密码对存储设备或数据驱动器内存储的数据进行修改和/或删除,导致数据泄露。
因此,如何根据设备持有人所提供的密码对存储设备或数据驱动器内数据进行处理成为亟待解决的技术问题。
发明内容
本发明要解决的技术问题在于如何根据设备持有人所提供的密码对存储设备或数据驱动器内数据进行处理。
为此,根据第一方面,本发明实施例公开了一种数据安全存储方法,适用于数据存储设备,包括:获取用于表征数据存储设备内部分区的分区信息,分区用于在数据存储设备内分区存储数据;根据分区信息获取预设处理口令,预设处理口令用于对数据存储设备内的数据进行处理;根据外部对象触发的数据处理请求获取实时处理口令;判断实时处理口令是否合法;若实时处理口令合法,则输出用于标识对数据存储设备内数据进行处理的标识信号。
可选地,还包括:响应于外部对象触发的重置请求重置分区信息。
可选地,预设处理口令包括预设提取口令、预设修改口令、预设删除口令和预设重置口令中的一种或任意组合。
可选地,输出用于标识对数据存储设备内数据进行处理的标识信号包括:输出用于标识对数据存储设备内数据进行提取的提取信号;输出用于标识对数据存储设备内数据进行删除的删除信号;输出用于标识对数据存储设备内数据进行删除并重写的修改信号。
根据第二方面,本发明实施例提供了一种数据安全存储装置,适用于数据存储设备,包括:分区信息模块,用于获取用于表征数据存储设备内部分区的分区信息,分区用于在数据存储设备内分区存储数据;预设口令模块,用于根据分区信息获取预设处理口令,预设处理口令用于对数据存储设备内的数据进行处理;实时口令模块,用于根据外部对象触发的数据处理请求获取实时处理口令;口令判断模块,用于判断实时处理口令是否合法;标识信号模块,用于若实时处理口令合法,则输出用于标识对数据存储设备内数据进行处理的标识信号。
可选地,还包括:分区重置模块,用于响应于外部对象触发的重置请求重置分区信息。
可选地,预设处理口令包括预设提取口令、预设修改口令、预设删除口令和预设重置口令中的一种或任意组合。
可选地,标识信号模块包括:提取信号单元,用于输出用于标识对数据存储设备内数据进行提取的提取信号;删除信号单元,用于输出用于标识对数据存储设备内数据进行删除的删除信号;修改信号单元,用于输出用于标识对数据存储设备内数据进行删除并重写的修改信号。
根据第三方面,本发明提供了一种计算机装置,包括处理器,处理器用于执行存储器中存储的计算机程序实现上述第一方面任意一项的方法。
根据第四方面,本发明提供了一种计算机可读存储介质,其上存储有计算机程序,处理器用于执行存储介质中存储的计算机程序实现上述第一方面任意一项的方法。
本发明的有益效果在于:
本发明实施例公开的数据安全存储方法和装置,通过获取输出数据存储设备的分区信息,根据分区信息获取预设处理口令,根据外部对象触发的数据处理请求获取实时处理口令,再判断实时处理口令是否合法,若实时处理口令合法,则输出用于标识数据存储设备内数据进行处理的标识信号。相对于现有技术中在一个数据存储设备内直接存储所有的数据的方案,本发明实施例公开的方案使得可以在数据存储设备内分区存储数据,并针对数据存储设备内的分区设置相应的预设处理口令,只有当实时处理口令合法时,才能够对相应的分区内的数据进行数据处理,使得未经许可的用户入侵数据存储设备的成本增加,并且可以根据用户所提供的实时处理口令对数据存储设备内的数据进行处理。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一种数据安全存储方法的流程图;图2为本发明实施例一种数据存储装置的结构示意图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了根据设备持有人所提供的密码对存储设备或数据驱动器内数据进行处理,本发明提供了一种数据安全存储方法,适用于数据存储设备,请参考图1,为本实施例公开的数据安全存储方法的流程图,该数据安全存储方法包括:步骤S101,获取用于表征数据存储设备内部分区的分区信息。
在具体实施例中,数据存储设备可以是U盘、手机内存或其他形式的数据驱动器。
在本实施例中,数据存储设备内会预先构造很多个分区或区域,分区用于在数据存储设备内分区存储数据。数据存储设备获取到数据存储设备内部的分区信息,其中,分区信息包括数据存储设备内部的分区数量、数据存储设备内部各个分区的容量等信息。步骤S102,根据分区信息获取预设处理口令。
在具体实施例中,预设处理口令用于对数据存储设备内的数据进行处理。预设处理口令包括:预设提取口令、预设修改口令、预设删除口令和预设重置口令。预设处理口令可以是数字/英文密码,也可以是生物特征数据,例如:指纹、人脸、虹膜等。
数据存储设备的用户可以使用一个预设处理口令进入与其对应的分区,也可以通过一个预设处理口令进入多个分区,此外,对分区内的数据进行提取、修改和删除的处理。
在数据存储设备内分区存储数据并针对每个分区设置相应的预设处理口令,相对于现有技术中将数据全部存储在数据存储设备的一个分区内而言,多种数据在数据存储设备内分区存储可以增大了未经允许的用户入侵数据存储设备的难度,进而提高数据存储设备的安全系数,加强对数据存储设备内所存储数据的保护。
步骤S103,根据外部对象触发的数据处理请求获取实时处理口令。
在具体实施例中,实时处理口令包括:实时提取口令、实时修改口令、实时删除口令和实时重置口令。实时处理口令可以是数字/英文密码,也可以是生物特征数据,例如:指纹、人脸、虹膜等。
在数据存储设备的用户需要对数据存储设备内的数据进行处理时,数据存储设备根据外部对象触发的数据处理请求来获取用户所提供的实时处理口令。用户提供实时处理口令的方式可以是通过手动输入,也可以通过数据存储设备自动采集,还可以是其他能够使得数据存储设备能够获得实时处理口令的方式。
步骤S104,判断实时处理口令是否合法。
在具体实施例中,判断实时处理口令是否合法包括:将实时处理口令与预设处理口令进行比对;当实时处理口令与预设处理口令比对一致后,输出实时处理口令为合法的标识信号。
数据存储设备就获取到的实时处理口令和预先设置的预设处理口令进行比对,以人脸识别为例,通过计算采集到的人脸特征和预先存储在数据存储设备内的人脸特征中的相似度得分,若相似度得分的最大值大于预设的阈值,则识别成功,判断实时处理口令合法;若相似度得分的最大值不大于预设的阈值,则识别失败,判断实时处理口令不合法。
步骤S105,若实时处理口令合法,则输出用于标识对数据存储设备内数据进行处理的标识信号。
若判断实时处理口令合法,则根据用户触发的不同的数据处理请求输出相应的标识信号,标识信号用于表征对数据存储设备内数据进行处理。其中,输出用于标识对数据存储设备内数据进行处理的标识信号包括:输出用于标识对数据存储设备内数据进行提取的提取信号;输出用于标识对数据存储设备内数据进行删除的删除信号;输出用于标识对数据存储设备内数据进行删除并重写的修改信号。
在具体实施过程中,若用户触发的是数据提取请求,则在判断实时处理口令合法后,输出用于标识对数据存储设备内数据进行提取的提取信号,数据存储设备根据该提取信号向用户呈现与该实时处理口令对应的分区内所存储的数据;若用户触发的是数据删除请求,则在判断实时处理口令合法后,输出用于标识对数据存储设备内数据进行删除的删除信号,数据存储设备根据该删除信号删除与该实时处理口令对应的分区内所存储的数据;若用户触发的是数据修改请求,则在判断实时处理口令合法后,输出用于标识对数据存储设备内数据进行删除并重写的修改信号,数据存储设备根据该修改信号对与该实时处理口令对应的分区内所存储的数据进行删除并重写,并将重写后的虚假数据呈现给用户。
其中,在数据存储设备根据修改信号对相应分区内所存储的数据进行删除并重写时,重写的数据可以是保留了该分区内的部分文件名字,仅是分区内所存储数据正在随机发生变化,从而得到虚假数据。重写的数据也可以是预先存储在数据存储设备内的一套替换数据,在数据存储设备根据修改信号对相应分区内所存储的数据进行删除并重写时,使用替换数据直接替换数据存储设备内的需要重写的数据。
此外,在具体实施例中,数据安全存储方法还可以包括:响应于外部对象触发的重置请求重置分区信息。用户在购买数据存储设备后,数据存储设备可以根据用户触发的重置请求,对数据存储设备内的部分或全部分区进行重置。此外,数据存储设备中的总容量、分区数量、分区容量等信息不可以被重置,或者永远处于隐藏状态,以便于更好地保护秘密。
本实施例还公开了一种数据安全存储装置,适用于数据存储设备,请参考图2,为该数据安全存储装置结构示意图,该数据安全存储装置包括:
分区信息模块201,用于获取用于表征数据存储设备内部分区的分区信息,分区用于在数据存储设备内分区存储数据;预设口令模块202,用于根据分区信息获取预设处理口令,预设处理口令用于对数据存储设备内的数据进行处理;实时口令模块203,用于根据外部对象触发的数据处理请求获取实时处理口令;口令判断模块204,用于判断实时处理口令是否合法;标识信号模块205,用于若实时处理口令合法,则输出用于标识对数据存储设备内数据进行处理的标识信号;分区重置模块206,用于响应于外部对象触发的重置请求重置分区信息。
在具体实施例中,标识信号模块205包括:提取信号单元,用于输出用于标识对数据存储设备内数据进行提取的提取信号;删除信号单元,用于输出用于标识对数据存储设备内数据进行删除的删除信号;修改信号单元,用于输出用于标识对数据存储设备内数据进行删除并重写的修改信号。
此外,本发明实施例中还提供一种计算机装置,处理器通过执行所述计算机指令,从而实现以下方法:获取用于表征数据存储设备内部分区的分区信息,分区用于在数据存储设备内分区存储数据;根据分区信息获取预设处理口令,预设处理口令用于对数据存储设备内的数据进行处理;根据外部对象触发的数据处理请求获取实时处理口令;判断实时处理口令是否合法;若实时处理口令合法,则输出用于标识对数据存储设备内数据进行处理的标识信号。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(ROM)或随机存储记忆体(RAM)等。计算机处理器用于执行存储介质中存储的计算机程序实现以下方法:获取用于表征数据存储设备内部分区的分区信息,分区用于在数据存储设备内分区存储数据;根据分区信息获取预设处理口令,预设处理口令用于对数据存储设备内的数据进行处理;根据外部对象触发的数据处理请求获取实时处理口令;判断实时处理口令是否合法;若实时处理口令合法,则输出用于标识对数据存储设备内数据进行处理的标识信号。
以上所述的仅是本发明的实施例,方案中公知的具体结构及特性等常识在此未作过多描述。应当指出,对于本领域的技术人员来说,在不脱离本发明结构的前提下,还可以作出若干变形和改进。这些也应该视为本发明的保护范围,这些都不会影响本发明实施的效果和专利的实用性。本申请要求的保护范围应当以其权利要求的内容为准,说明书中的具体实施方式等记载可以用于解释权利要求的内容。

Claims (10)

1.一种数据安全存储方法,适用于数据存储设备,其特征在于,包括:
获取用于表征数据存储设备内部分区的分区信息,所述分区用于在所述数据存储设备内分区存储数据;
根据所述分区信息获取预设处理口令,所述预设处理口令用于对数据存储设备内的数据进行处理;
根据外部对象触发的数据处理请求获取实时处理口令;
判断所述实时处理口令是否合法;
若所述实时处理口令合法,则输出用于标识对所述数据存储设备内数据进行处理的标识信号。
2.如权利要求1所述的数据安全存储方法,其特征在于,还包括:
响应于外部对象触发的重置请求重置所述分区信息。
3.如权利要求2所述的数据安全存储方法,其特征在于,所述预设处理口令包括预设提取口令、预设修改口令、预设删除口令和预设重置口令中的一种或任意组合。
4.如权利要求2或3所述的数据安全存储方法,其特征在于,所述输出用于标识对所述数据存储设备内数据进行处理的标识信号包括:
输出用于标识对所述数据存储设备内数据进行提取的提取信号;
输出用于标识对所述数据存储设备内数据进行删除的删除信号;
输出用于标识对所述数据存储设备内数据进行删除并重写的修改信号。
5.一种数据安全存储装置,适用于数据存储设备,其特征在于,包括:
分区信息模块,用于获取用于表征数据存储设备内部分区的分区信息,所述分区用于在所述数据存储设备内分区存储数据;
预设口令模块,用于根据所述分区信息获取预设处理口令,所述预设处理口令用于对数据存储设备内的数据进行处理;
实时口令模块,用于根据外部对象触发的数据处理请求获取实时处理口令;
口令判断模块,用于判断所述实时处理口令是否合法;
标识信号模块,用于若所述实时处理口令合法,则输出用于标识对所述数据存储设备内数据进行处理的标识信号。
6.如权利要求5所述的数据安全存储装置,其特征在于,还包括:
分区重置模块,用于响应于外部对象触发的重置请求重置所述分区信息。
7.如权利要求6所述的数据安全存储装置,其特征在于,还包括:所述预设处理口令包括预设提取口令、预设修改口令、预设删除口令和预设重置口令中的一种或任意组合。
8.如权利要求6或7所述的数据安全存储装置,其特征在于,所述标识信号模块包括:
提取信号单元,用于输出用于标识对所述数据存储设备内数据进行提取的提取信号;
删除信号单元,用于输出用于标识对所述数据存储设备内数据进行删除的删除信号;
修改信号单元,用于输出用于标识对所述数据存储设备内数据进行删除并重写的修改信号。
9.一种计算机装置,其特征在于,包括处理器,所述处理器用于执行存储器中存储的计算机程序实现如权利要求1-4任意一项的所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,处理器用于执行存储介质中存储的计算机程序实现如权利要求1-4任意一项所述的方法。
CN201810903926.XA 2018-08-09 2018-08-09 数据安全存储方法和装置 Pending CN110826113A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810903926.XA CN110826113A (zh) 2018-08-09 2018-08-09 数据安全存储方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810903926.XA CN110826113A (zh) 2018-08-09 2018-08-09 数据安全存储方法和装置

Publications (1)

Publication Number Publication Date
CN110826113A true CN110826113A (zh) 2020-02-21

Family

ID=69540933

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810903926.XA Pending CN110826113A (zh) 2018-08-09 2018-08-09 数据安全存储方法和装置

Country Status (1)

Country Link
CN (1) CN110826113A (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102096641A (zh) * 2010-12-13 2011-06-15 沈晖 一种面向移动存储介质数据安全的双因子影子密码保护方法
US20110307724A1 (en) * 2008-05-23 2011-12-15 Norman Shaw Secure storage device
CN103279431A (zh) * 2013-05-23 2013-09-04 青岛海信宽带多媒体技术有限公司 一种存储器多种权限访问的方法
CN103688269A (zh) * 2011-07-18 2014-03-26 惠普发展公司,有限责任合伙企业 与存储器区域的密码信息关联
US20150319294A1 (en) * 2014-05-05 2015-11-05 Apple Inc. Fingerprint activation of a panic mode of operation for a mobile device
US9218474B1 (en) * 2014-01-13 2015-12-22 Amazon Technologies, Inc. Enhanced biometric security measures
CN105989392A (zh) * 2015-02-13 2016-10-05 中国科学院信息工程研究所 一种移动存储***、其存取控制方法及其制造方法
CN106897635A (zh) * 2017-02-28 2017-06-27 广东虹勤通讯技术有限公司 可移动存储设备及其操作方法
US9846784B1 (en) * 2013-02-26 2017-12-19 Rockwell Collins, Inc. Multi-level storage system and method
US20170372087A1 (en) * 2016-06-28 2017-12-28 Line Corporation Method and system for data management
CN107743131A (zh) * 2017-11-20 2018-02-27 张博 一种基于多种不同类型输入组合序列的身份认证方法及装置

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110307724A1 (en) * 2008-05-23 2011-12-15 Norman Shaw Secure storage device
CN102096641A (zh) * 2010-12-13 2011-06-15 沈晖 一种面向移动存储介质数据安全的双因子影子密码保护方法
CN103688269A (zh) * 2011-07-18 2014-03-26 惠普发展公司,有限责任合伙企业 与存储器区域的密码信息关联
US9846784B1 (en) * 2013-02-26 2017-12-19 Rockwell Collins, Inc. Multi-level storage system and method
CN103279431A (zh) * 2013-05-23 2013-09-04 青岛海信宽带多媒体技术有限公司 一种存储器多种权限访问的方法
US9218474B1 (en) * 2014-01-13 2015-12-22 Amazon Technologies, Inc. Enhanced biometric security measures
US20150319294A1 (en) * 2014-05-05 2015-11-05 Apple Inc. Fingerprint activation of a panic mode of operation for a mobile device
CN105989392A (zh) * 2015-02-13 2016-10-05 中国科学院信息工程研究所 一种移动存储***、其存取控制方法及其制造方法
US20170372087A1 (en) * 2016-06-28 2017-12-28 Line Corporation Method and system for data management
CN106897635A (zh) * 2017-02-28 2017-06-27 广东虹勤通讯技术有限公司 可移动存储设备及其操作方法
CN107743131A (zh) * 2017-11-20 2018-02-27 张博 一种基于多种不同类型输入组合序列的身份认证方法及装置

Similar Documents

Publication Publication Date Title
US20200195667A1 (en) Url attack detection method and apparatus, and electronic device
RU2676947C2 (ru) Устройство и способ повышения безопасности терминала
CN109299135A (zh) 基于识别模型的异常查询识别方法、识别设备及介质
CN105787324A (zh) 一种计算机信息安全***
CN104836781A (zh) 区分访问用户身份的方法及装置
CN106098069B (zh) 一种身份认证方法、及终端设备
US10083194B2 (en) Process for obtaining candidate data from a remote storage server for comparison to a data to be identified
WO2017020387A1 (zh) 一种通过指纹识别进入不同***的方法及终端设备
CN110175475B (zh) 一种智能卡数据处理方法、装置及计算机可读存储介质
CN112416895A (zh) 数据库信息处理方法、装置、可读存储介质及电子设备
CN113254994A (zh) 数据库访问方法、装置、存储介质和计算机设备
KR101363668B1 (ko) 캡차를 이용한 사용자 인증 장치 및 방법
CN109284590B (zh) 访问行为安全防护的方法、设备、存储介质及装置
CN113535823B (zh) 异常访问行为检测方法、装置及电子设备
CN110990844A (zh) 基于内核的云数据保护方法、云服务器、***
CN111090616B (zh) 一种文件管理方法、对应装置、设备及存储介质
WO2016112712A1 (zh) 一种安全访问方法、装置及终端、存储介质
CN106559385B (zh) 一种数据鉴权方法和装置
CN106098070B (zh) 一种身份认证方法、及网络***
CN106130968B (zh) 一种身份认证方法、及***
CN110826113A (zh) 数据安全存储方法和装置
CN103942293A (zh) 基于文件***被恶意入侵时的自毁防护方法及其装置
CN105306496B (zh) 用户身份检测方法和***
CN104866761B (zh) 一种高安全性安卓智能终端
WO2017028609A1 (zh) 终端信息显示方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20200221