【技术实现步骤摘要】
一种具有防误触功能的一键自毁方法及系统
本专利技术涉及互联网
,具体涉及一种具有防误触功能的一键自毁方法及系统。
技术介绍
移动智能终端作为人类文明的重要产物之一,在当今时代扮演着愈来愈重要的角色,除了在人类日常生活和工作中被广泛应用之外,移动智能终端在军事方面也被广泛应用。在军事领域和一些其他特殊领域,移动智能终端除了对高性能、高便携性、高可靠性的要求外,安全性也尤为重要,移动智能终端存储的数据中有些为工作私密文件或重要数据,有些涉及国家隐私,若移动智能终端处于危险环境中时,会面临数据泄露和隐私泄露的风险,危及个人和国家安全,因此,当移动智能终端处于危险环境中时,如何有效防止信息泄露,已经引起了人们的重视。目前,有如下几种方式可以保证移动智能终端的安全性:(1)移动智能终端的数据存储采用硬件或者软件的方式来增加数据的安全性,例如对用户的安全认证或对数据的加密保护,然而,若在数据加密或者安全认证被破解的情况下,则上述的数据的安全性仍然得不到可靠的保障,不能从根本上解决安全问题。(2)现有技术采用自毁数据的方式,在通过移动智能终端的按键启动数据自毁的命令后,将移动智能终端的存储器短路使得数据完全损毁,避免了数据被恢复或被破解带来的安全性隐患,但按键都是外露以便于操作的,如果在用户或其他物体无意间触碰到上述按键,便会发生误触导致信息损毁,产生不必要的损失。
技术实现思路
为解决现有技术中的问题,本专利技术提供一种具有防误触功能的一键自毁方法及系统,通过第二控制端对第一控制端发送的 ...
【技术保护点】
1.一种具有防误触功能的一键自毁方法,其特征在于,包括如下步骤:/n步骤1:第一控制端向第二控制端发送第一自毁请求;/n步骤2:第二控制端判断第一自毁请求是否为已认证指纹触发;/n步骤3:当第一自毁请求为已认证指纹触发时,第二控制端设定第一定时期间并启动计时;/n步骤4:第一控制端向第二控制端发送第二自毁请求;/n步骤5:第二控制端判断第二自毁请求是否在第一定时期间内发出;/n步骤6:当第二自毁请求在第一定时期间内发出时,第二控制端判断第二自毁请求是否为已认证指纹触发;/n步骤7:当第二自毁请求为已认证指纹触发时,第二控制端判断第一自毁请求和第二自毁请求的已认证指纹为同一个认证指纹集合中的不同指纹触发;/n步骤8:当触发第一自毁请求和第二自毁请求的已认证指纹为同一个认证指纹集合中的不同指纹时,第二控制端向第一控制端发送自毁指令;/n步骤9:第一控制端执行自毁指令。/n
【技术特征摘要】
1.一种具有防误触功能的一键自毁方法,其特征在于,包括如下步骤:
步骤1:第一控制端向第二控制端发送第一自毁请求;
步骤2:第二控制端判断第一自毁请求是否为已认证指纹触发;
步骤3:当第一自毁请求为已认证指纹触发时,第二控制端设定第一定时期间并启动计时;
步骤4:第一控制端向第二控制端发送第二自毁请求;
步骤5:第二控制端判断第二自毁请求是否在第一定时期间内发出;
步骤6:当第二自毁请求在第一定时期间内发出时,第二控制端判断第二自毁请求是否为已认证指纹触发;
步骤7:当第二自毁请求为已认证指纹触发时,第二控制端判断第一自毁请求和第二自毁请求的已认证指纹为同一个认证指纹集合中的不同指纹触发;
步骤8:当触发第一自毁请求和第二自毁请求的已认证指纹为同一个认证指纹集合中的不同指纹时,第二控制端向第一控制端发送自毁指令;
步骤9:第一控制端执行自毁指令。
2.如权利要求1所述的具有防误触功能的一键自毁方法,其特征在于,在所述步骤2中,当第一自毁请求不是由已认证指纹触发时,还包括以下步骤:
步骤201:第二控制端向第一控制端发送锁定指令;
步骤202:第一控制端执行锁定指令。
3.如权利要求2所述的具有防误触功能的一键自毁方法,其特征在于,所述第一控制端为移动智能终端,所述第二控制端为与所述移动智能终端相连的云服务器。
4.如权利要求3所述的具有防误触功能的一键自毁方法,其特征在于,所述移动智能终端设有用于触发所述第一自毁请求和所述第二自毁请求的物理按键,所述物理按键具备指纹识别功能。
5.如权利要求4所述的具有防误触功能的一键自毁方法,其特征在于,所述云服务器内预存有所述移动智能终端的不同认证用户的认证指纹集合。
6.如权利要求5所述的具有防误触功能的一键自毁方法,其特征在于,在所述步骤5中,当第二自毁请求不是在第一定时期间内发出时,执行步骤201和步骤202。
7.如权利要求6所述的具有防误触功能的一键自毁方法,其特征在于,在所述步骤6中,当第二自毁请求不是由已认证指纹触发时,...
【专利技术属性】
技术研发人员:王倩,刘远贵,聂卓为,吴柏村,
申请(专利权)人:深圳市亿道信息股份有限公司,
类型:发明
国别省市:广东;44
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。