CN105511988B - 加密数据管理方法、装置及电子设备 - Google Patents

加密数据管理方法、装置及电子设备 Download PDF

Info

Publication number
CN105511988B
CN105511988B CN201510923156.1A CN201510923156A CN105511988B CN 105511988 B CN105511988 B CN 105511988B CN 201510923156 A CN201510923156 A CN 201510923156A CN 105511988 B CN105511988 B CN 105511988B
Authority
CN
China
Prior art keywords
encryption data
deleted
electronic equipment
cloud server
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201510923156.1A
Other languages
English (en)
Other versions
CN105511988A (zh
Inventor
郭镇龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Kingsoft Internet Security Software Co Ltd
Original Assignee
Beijing Kingsoft Internet Security Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kingsoft Internet Security Software Co Ltd filed Critical Beijing Kingsoft Internet Security Software Co Ltd
Priority to CN201510923156.1A priority Critical patent/CN105511988B/zh
Publication of CN105511988A publication Critical patent/CN105511988A/zh
Application granted granted Critical
Publication of CN105511988B publication Critical patent/CN105511988B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1451Management of the data involved in backup or backup restore by selection of backup contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • G06F16/162Delete operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/1734Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Quality & Reliability (AREA)
  • Data Mining & Analysis (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种加密数据管理方法、装置及电子设备,所述方法包括:监测所述电子设备中的加密数据是否被删除;当监测到出现已被删除的加密数据时,获取被删除的加密数据的删除方式;当所述被删除的加密数据的删除方式为非正常删除方式时,获取所述被删除的加密数据的标识,所述非正常删除方式为数据通过非正常删除入口进行移除;向云端服务器发送恢复请求,所述恢复请求包括所述被删除的加密数据的标识;接收所述云端服务器发送的所述被删除的加密数据。本发明适用于将被第三方清理软件误删的加密数据进行恢复。

Description

加密数据管理方法、装置及电子设备
技术领域
本发明涉及计算机应用技术领域,尤其涉及一种加密数据管理方法、装置及电子设备。
背景技术
目前,人们手机上有越来越多的私密文件,例如,私密照片、视频、文档等,用户会将这些私密文件通过加密软件进行加密,生成一个特殊的文件,保存到一个特定文件夹中。通常,加密后的文件的后缀名和属性将会被改变,普通软件无法直接调起查看,用户只能通过原加密软件,输入密码对该加密数据进行解密后才能查看。
在实现本发明的过程中,发明人发现现有技术中至少存在如下技术问题:
由于加密后的文件不具有普通文件的文件后缀名和属性,可能会被第三方清理软件检测出来,并扫描成垃圾文件且被误删,导致用户文件丢失。
发明内容
有鉴于此,本发明实施例提供的一种加密数据管理方法、装置及电子设备,可以解决如何避免因加密数据被误删而导致用户数据丢失的问题。
第一方面,本发明实施例提供一种加密数据管理方法,包括:
监测所述电子设备中的加密数据是否被删除;
当监测到出现已被删除的加密数据时,获取被删除的加密数据的删除方式;
当所述被删除的加密数据的删除方式为非正常删除方式时,获取所述被删除的加密数据的标识,所述非正常删除方式为数据通过非正常删除入口进行移除;
向云端服务器发送恢复请求,所述恢复请求包括所述被删除的加密数据的标识;
接收所述云端服务器发送的所述被删除的加密数据。
可选的,在所述监测所述电子设备中的加密数据是否被删除之前,所述方法还包括:
根据用户指示对所述电子设备的部分数据进行加密处理,生成所述电子设备的加密数据;
对所述电子设备的加密数据添加第一标识;
将携带有所述第一标识的加密数据发送到所述云端服务器。
可选的,所述监测所述电子设备中的加密数据是否被删除,包括:
监测针对携带有所述第一标识的加密数据是否被删除。
可选的,在所述对所述电子设备的加密数据添加第一标识之后,所述方法还包括:
将携带有所述第一标识的加密数据存储于特定目录下,所述特定目录下包括携带有所述第一标识的加密数据;
所述监测所述电子设备中的加密数据是否被删除,包括:
监测所述特定目录下的加密数据是否被删除。
可选的,当所述电子设备连接至无线网络时,所述接收所述云端服务器发送的所述被删除的加密数据,包括:
自动接收所述云端服务器发送的所述被删除的加密数据。
可选的,当所述电子设备未连接无线网络时,所述接收所述云端服务器发送的所述被删除的加密数据,包括:
当监测到针对所述被删除的加密数据的开启操作时,生成并显示请示信息,所述请示信息用于请示输入所述开启操作的用户是否从所述云端服务器恢复所述被删除的加密数据;
当接收到所述用户输入的同意从所述云端服务器恢复所述被删除的加密数据的信息时,接收所述云端服务器发送的所述被删除的加密数据。
第二方面,本发明实施例提供一种加密数据管理装置,包括:
监测单元,用于监测所述电子设备中的加密数据是否被删除;
第一获取单元,用于当所述监测单元监测到出现已被删除的加密数据时,获取被删除的加密数据的删除方式;
第二获取单元,用于当所述被删除的加密数据的删除方式为非正常删除方式时,获取所述被删除的加密数据的标识,所述非正常删除方式为数据通过非正常删除入口进行移除;
第一发送单元,用于向云端服务器发送恢复请求,所述恢复请求包括所述被删除的加密数据的标识;
接收单元,用于接收所述云端服务器发送的所述被删除的加密数据。
可选的,所述装置还包括:
生成单元,用于根据用户指示对所述电子设备的部分数据进行加密处理,生成所述电子设备的加密数据;
添加单元,用于对所述电子设备的加密数据添加第一标识;
第二发送单元,用于将携带有所述第一标识的加密数据发送到所述云端服务器。
可选的,所述监测单元,用于监测针对携带有所述第一标识的加密数据是否被删除。
可选的,所述装置还包括:
存储单元,用于将携带有所述第一标识的加密数据存储于特定目录下,所述特定目录下包括携带有所述第一标识的加密数据;
所述监测单元,用于监测所述特定目录下的加密数据是否被删除。
可选的,当所述电子设备连接至无线网络时,所述接收单元,用于自动接收所述云端服务器发送的所述被删除的加密数据。
可选的,当所述电子设备连接至无线网络时,所述接收单元,包括:
生成子单元,用于当监测到针对所述被删除的加密数据的开启操作时,生成并显示请示信息,所述请示信息用于请示输入所述开启操作的用户是否从所述云端服务器恢复所述被删除的加密数据;
接收子单元,用于当接收到所述用户输入的同意从所述云端服务器恢复所述被删除的加密数据的信息时,接收所述云端服务器发送的所述被删除的加密数据。
第三方面,本发明实施例还提供了一种电子设备,可以包括:
一个或者多个处理器;
存储器;
一个或者多个模块,所述一个或者多个模块存储在所述存储器中,当被所述一个或者多个处理器执行时进行如下操作:
监测所述电子设备中的加密数据是否被删除;
当监测到出现已被删除的加密数据时,获取被删除的加密数据的删除方式;
当所述被删除的加密数据的删除方式为非正常删除方式时,获取所述被删除的加密数据的标识,所述非正常删除方式为数据通过非正常删除入口进行移除;
向云端服务器发送恢复请求,所述恢复请求包括所述被删除的加密数据的标识;
接收所述云端服务器发送的所述被删除的加密数据。
第四方面,本发明实施例还提供了一种存储介质,用于存储应用程序,所述应用程序用于执行本发明实施例所提供的一种加密数据管理方法。
第五方面,本发明实施例还提供了一种应用程序,用于执行本发明实施例所提供的一种加密数据管理方法。
在本发明中,当监测到电子设备中出现已被删除的加密数据,且所述被删除的加密数据的删除方式为非正常删除方式时,获取所述被删除的加密数据的标识,并向云端服务器发送包括所述被删除的加密数据的标识的恢复请求,接收所述云端服务器发送的所述被删除的加密数据。与现有技术相比,本发明能够在电子设备中的加密数据以非正常删除方式被删除时,从云端服务器将被删除的该加密数据恢复至电子设备,从而可以避免用户加密数据因误删而丢失。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明加密数据管理方法一实施例的流程示意图;
图2为本发明加密数据管理方法另一实施例的流程示意图;
图3为图1中S15一实施例的流程示意图;
图4为本发明加密数据管理装置一实施例的结构示意图;
图5为本发明加密数据管理装置另一实施例的结构示意图;
图6为图4中接收单元15一实施例的结构示意图;
图7为本发明电子设备实施例的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
参看图1,本发明实施例提供一种加密数据管理方法,包括:
S11、监测所述电子设备中的加密数据是否被删除;
具体地,可以监测所述电子设备中的加密数据的状态表征,当监测到出现状态表征为已删除的加密数据时,表明所述电子设备中出现已被删除的加密数据。其中,所述数据可以为照片、视频、文档等,但不仅限于此。
S12、当监测到出现已被删除的加密数据时,获取被删除的加密数据的删除方式;
其中,加密数据的删除方式可以包括非正常删除方式和正常删除方式。
S13、当所述被删除的加密数据的删除方式为非正常删除方式时,获取所述被删除的加密数据的标识,所述非正常删除方式为数据通过非正常删除入口进行移除;
其中,所述非正常删除入口可以为第三方清理软件入口,由于加密数据不具有普通数据的后缀名和属性,可能会被第三方清理软件检测出来,并扫描成垃圾数据且被误删,此为非正常删除方式。与之相对应的正常删除入口可以为加密软件入口,用户通过对数据进行加密的加密软件将加密数据进行删除,此为正常删除方式。
S14、向云端服务器发送恢复请求,所述恢复请求包括所述被删除的加密数据的标识;
其中,云端服务器中存储有加密数据,且每个加密数据都带有自己的标识。
S15、接收所述云端服务器发送的所述被删除的加密数据。
云端服务器根据所述恢复请求中的被删除的加密数据的标识,查找到与该标识对应的加密数据,并将该加密数据发送至电子设备。
本发明实施例提供的加密数据管理方法,当监测到电子设备中出现已被删除的加密数据,且所述被删除的加密数据的删除方式为非正常删除方式时,获取所述被删除的加密数据的标识,并向云端服务器发送包括所述被删除的加密数据的标识的恢复请求,接收所述云端服务器发送的所述被删除的加密数据。与现有技术相比,本发明能够在电子设备中的加密数据以非正常删除方式被删除时,从云端服务器将被删除的该加密数据恢复至电子设备,从而可以避免用户加密数据因误删而丢失。
参看图2,可选的,在本发明加密数据管理方法一实施例中,在所述监测所述电子设备中的加密数据是否被删除(S11)之前,所述方法还包括:
S16、根据用户指示对所述电子设备的部分数据进行加密处理,生成所述电子设备的加密数据;
具体地,电子设备中安装有加密软件,用户可以通过该加密软件对电子设备中的数据进行加密处理,生成加密数据。加密数据的后缀名和属性将会被改变,普通软件无法直接调起查看,用户只能通过该加密软件,输入密码对该加密数据进行解密后才能查看。
S17、对所述电子设备的加密数据添加第一标识;
其中,所述第一标识为所述加密数据区别于普通数据的特定标识,根据该第一标识,电子设备可以将加密数据与普通数据进行区分。
S18、将携带有所述第一标识的加密数据发送到所述云端服务器。
云端服务器接收到所述加密数据之后,进行存储。
可选的,在本发明加密数据管理方法一实施例中,所述监测所述电子设备中的加密数据是否被删除(S11),包括:
监测针对携带有所述第一标识的加密数据是否被删除。
若是,则表明所述电子设备中出现已被删除的加密数据。
可选的,在本发明加密数据管理方法一实施例中,在所述对所述电子设备的加密数据添加第一标识(S17)之后,所述方法还包括:
将携带有所述第一标识的加密数据存储于特定目录下,所述特定目录下包括携带有所述第一标识的加密数据;
所述监测所述电子设备中的加密数据是否被删除(S11),包括:
监测所述特定目录下的加密数据是否被删除。
与上述监测针对携带有所述第一标识的加密数据是否被删除不同的是,在本实施例中,不管所述电子设备中的加密数据是否携带有所述第一标识,都对其进行监测。
可选的,在本发明加密数据管理方法一实施例中,当所述电子设备连接至无线网络时,所述接收所述云端服务器发送的所述被删除的加密数据(S15),包括:
自动接收所述云端服务器发送的所述被删除的加密数据。
具体地,只要电子设备连接至无线网络,该电子设备即自动在后台接收所述云端服务器发送的所述被删除的加密数据,无需向用户发起请示和接收用户的指示。
参看图3,可选的,在本发明加密数据管理方法一实施例中,当所述电子设备未连接无线网络时,所述接收所述云端服务器发送的所述被删除的加密数据(S15),包括:
S151、当监测到针对所述被删除的加密数据的开启操作时,生成并显示请示信息,所述请示信息用于请示输入所述开启操作的用户是否从所述云端服务器恢复所述被删除的加密数据;
用户根据所述请示信息,可以输入同意或不同意从所述云端服务器恢复所述被删除的加密数据的信息,以便选择是否在电子设备未连接至无线网络时将所述加密数据从云端服务器恢复到电子设备。
S152、当接收到所述用户输入的同意从所述云端服务器恢复所述被删除的加密数据的信息时,接收所述云端服务器发送的所述被删除的加密数据。
其中,若电子设备一直未连接至无线网络,且用户在接收到所述请示信息之后输入不同意从所述云端服务器恢复所述被删除的加密数据的信息,则电子设备将重复执行步骤S151,直到用户在接收到所述请示信息之后输入同意从所述云端服务器恢复所述被删除的加密数据的信息,则电子设备接收所述云端服务器发送的所述被删除的加密数据。
参看图4,本发明实施例提供一种加密数据管理装置,包括:
监测单元11,用于监测所述电子设备中的加密数据是否被删除;
具体地,可以监测所述电子设备中的加密数据的状态表征,当监测到出现状态表征为已删除的加密数据时,表明所述电子设备中出现已被删除的加密数据。其中,所述数据可以为照片、视频、文档等,但不仅限于此。
第一获取单元12,用于当所述监测单元11监测到出现已被删除的加密数据时,获取被删除的加密数据的删除方式;
其中,加密数据的删除方式可以包括非正常删除方式和正常删除方式。
第二获取单元13,用于当所述被删除的加密数据的删除方式为非正常删除方式时,获取所述被删除的加密数据的标识,所述非正常删除方式为数据通过非正常删除入口进行移除;
其中,所述非正常删除入口可以为第三方清理软件入口,由于加密数据不具有普通数据的后缀名和属性,可能会被第三方清理软件检测出来,并扫描成垃圾数据且被误删,此为非正常删除方式。与之相对应的正常删除入口可以为加密软件入口,用户通过对数据进行加密的加密软件将加密数据进行删除,此为正常删除方式。
第一发送单元14,用于向云端服务器发送恢复请求,所述恢复请求包括所述被删除的加密数据的标识;
其中,云端服务器中存储有加密数据,且每个加密数据都带有自己的标识。
接收单元15,用于接收所述云端服务器发送的所述被删除的加密数据。
云端服务器根据所述恢复请求中的被删除的加密数据的标识,查找到与该标识对应的加密数据,并将该加密数据发送至电子设备。
本发明实施例提供的加密数据管理装置,当监测到电子设备中出现已被删除的加密数据,且所述被删除的加密数据的删除方式为非正常删除方式时,获取所述被删除的加密数据的标识,并向云端服务器发送包括所述被删除的加密数据的标识的恢复请求,接收所述云端服务器发送的所述被删除的加密数据。与现有技术相比,本发明能够在电子设备中的加密数据以非正常删除方式被删除时,从云端服务器将被删除的该加密数据恢复至电子设备,从而可以避免用户加密数据因误删而丢失。
参看图5,可选的,在本发明加密数据管理装置一实施例中,所述装置还包括:
生成单元16,用于根据用户指示对所述电子设备的部分数据进行加密处理,生成所述电子设备的加密数据;
具体地,电子设备中安装有加密软件,用户可以通过该加密软件对电子设备中的数据进行加密处理,生成加密数据。加密数据的后缀名和属性将会被改变,普通软件无法直接调起查看,用户只能通过该加密软件,输入密码对该加密数据进行解密后才能查看。
添加单元17,用于对所述电子设备的加密数据添加第一标识;
其中,所述第一标识为所述加密数据区别于普通数据的特定标识,根据该第一标识,电子设备可以将加密数据与普通数据进行区分。
第二发送单元18,用于将携带有所述第一标识的加密数据发送到所述云端服务器。
云端服务器接收到所述加密数据之后,进行存储。
可选的,在本发明加密数据管理装置一实施例中,所述监测单元11,用于监测针对携带有所述第一标识的加密数据是否被删除。
若是,则表明所述电子设备中出现已被删除的加密数据。
可选的,在本发明加密数据管理装置一实施例中,所述装置还包括:
存储单元,用于将携带有所述第一标识的加密数据存储于特定目录下,所述特定目录下包括携带有所述第一标识的加密数据;
所述监测单元11,用于监测所述特定目录下的加密数据是否被删除。
与上述监测单元11监测针对携带有所述第一标识的加密数据是否被删除不同的是,在本实施例中,不管所述电子设备中的加密数据是否携带有所述第一标识,所述监测单元11都对其进行监测。
可选的,在本发明加密数据管理装置一实施例中,当所述电子设备连接至无线网络时,所述接收单元15,用于自动接收所述云端服务器发送的所述被删除的加密数据。
具体地,只要电子设备连接至无线网络,该电子设备即自动在后台接收所述云端服务器发送的所述被删除的加密数据,无需向用户发起请示和接收用户的指示。
参看图6,可选的,在本发明加密数据管理装置一实施例中,当所述电子设备连接至无线网络时,所述接收单元15,包括:
生成子单元151,用于当监测到针对所述被删除的加密数据的开启操作时,生成并显示请示信息,所述请示信息用于请示输入所述开启操作的用户是否从所述云端服务器恢复所述被删除的加密数据;
用户根据所述请示信息,可以输入同意或不同意从所述云端服务器恢复所述被删除的加密数据的信息,以便选择是否在电子设备未连接至无线网络时将所述加密数据从云端服务器恢复到电子设备。
接收子单元152,用于当接收到所述用户输入的同意从所述云端服务器恢复所述被删除的加密数据的信息时,接收所述云端服务器发送的所述被删除的加密数据。
其中,若电子设备一直未连接至无线网络,且用户在接收到所述请示信息之后输入不同意从所述云端服务器恢复所述被删除的加密数据的信息,则电子设备将重复执行步骤S151,直到用户在接收到所述请示信息之后输入同意从所述云端服务器恢复所述被删除的加密数据的信息,则电子设备接收所述云端服务器发送的所述被删除的加密数据。
参看图7,本发明实施例还提供了一种电子设备,可以包括:
一个或者多个处理器21;
存储器22;
一个或者多个模块23,所述一个或者多个模块23存储在所述存储器22中,当被所述一个或者多个处理器21执行时进行如下操作:
监测所述电子设备中的加密数据是否被删除;
当监测到出现已被删除的加密数据时,获取被删除的加密数据的删除方式;
当所述被删除的加密数据的删除方式为非正常删除方式时,获取所述被删除的加密数据的标识,所述非正常删除方式为数据通过非正常删除入口进行移除;
向云端服务器发送恢复请求,所述恢复请求包括所述被删除的加密数据的标识;
接收所述云端服务器发送的所述被删除的加密数据。
本发明实施例还提供了一种存储介质,用于存储应用程序,所述应用程序用于执行本发明实施例所提供的一种加密数据管理方法。
本发明实施例还提供了一种应用程序,用于执行本发明实施例所提供的一种加密数据管理方法。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行***、装置或设备(如基于计算机的***、包括处理器的***或其他可以从指令执行***、装置或设备取指令并执行指令的***)使用,或结合这些指令执行***、装置或设备而使用。就本说明书而言,″计算机可读介质″可以是任何可以包含、存储、通信、传播或传输程序以供指令执行***、装置或设备或结合这些指令执行***、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行***执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (13)

1.一种加密数据管理方法,其特征在于,所述方法应用于电子设备,所述方法包括:
监测所述电子设备中的加密数据是否被删除;
当监测到出现已被删除的加密数据时,获取被删除的加密数据的删除方式;
当所述被删除的加密数据的删除方式为非正常删除方式时,获取所述被删除的加密数据的标识,所述非正常删除方式为数据通过非正常删除入口进行移除;
向云端服务器发送恢复请求,所述恢复请求包括所述被删除的加密数据的标识;
接收所述云端服务器发送的所述被删除的加密数据。
2.根据权利要求1所述的加密数据管理方法,其特征在于,在所述监测所述电子设备中的加密数据是否被删除之前,所述方法还包括:
根据用户指示对所述电子设备的部分数据进行加密处理,生成所述电子设备的加密数据;
对所述电子设备的加密数据添加第一标识;
将携带有所述第一标识的加密数据发送到所述云端服务器。
3.根据权利要求2所述的加密数据管理方法,其特征在于,所述监测所述电子设备中的加密数据是否被删除,包括:
监测针对携带有所述第一标识的加密数据是否被删除。
4.根据权利要求2所述的加密数据管理方法,其特征在于,在所述对所述电子设备的加密数据添加第一标识之后,所述方法还包括:
将携带有所述第一标识的加密数据存储于特定目录下,所述特定目录下包括携带有所述第一标识的加密数据;
所述监测所述电子设备中的加密数据是否被删除,包括:
监测所述特定目录下的加密数据是否被删除。
5.根据权利要求1至4中任一项所述的加密数据管理方法,其特征在于,当所述电子设备连接至无线网络时,所述接收所述云端服务器发送的所述被删除的加密数据,包括:
自动接收所述云端服务器发送的所述被删除的加密数据。
6.根据权利要求1至4中任一项所述的加密数据管理方法,其特征在于,当所述电子设备未连接无线网络时,所述接收所述云端服务器发送的所述被删除的加密数据,包括:
当监测到针对所述被删除的加密数据的开启操作时,生成并显示请示信息,所述请示信息用于请示输入所述开启操作的用户是否从所述云端服务器恢复所述被删除的加密数据;
当接收到所述用户输入的同意从所述云端服务器恢复所述被删除的加密数据的信息时,接收所述云端服务器发送的所述被删除的加密数据。
7.一种加密数据管理装置,其特征在于,所述装置位于电子设备中,所述装置包括:
监测单元,用于监测所述电子设备中的加密数据是否被删除;
第一获取单元,用于当所述监测单元监测到出现已被删除的加密数据时,获取被删除的加密数据的删除方式;
第二获取单元,用于当所述被删除的加密数据的删除方式为非正常删除方式时,获取所述被删除的加密数据的标识,所述非正常删除方式为数据通过非正常删除入口进行移除;
第一发送单元,用于向云端服务器发送恢复请求,所述恢复请求包括所述被删除的加密数据的标识;
接收单元,用于接收所述云端服务器发送的所述被删除的加密数据。
8.根据权利要求7所述的加密数据管理装置,其特征在于,所述装置还包括:
生成单元,用于根据用户指示对所述电子设备的部分数据进行加密处理,生成所述电子设备的加密数据;
添加单元,用于对所述电子设备的加密数据添加第一标识;
第二发送单元,用于将携带有所述第一标识的加密数据发送到所述云端服务器。
9.根据权利要求8所述的加密数据管理装置,其特征在于,所述监测单元,用于监测针对携带有所述第一标识的加密数据是否被删除。
10.根据权利要求8所述的加密数据管理装置,其特征在于,所述装置还包括:
存储单元,用于将携带有所述第一标识的加密数据存储于特定目录下,所述特定目录下包括携带有所述第一标识的加密数据;
所述监测单元,用于监测所述特定目录下的加密数据是否被删除。
11.根据权利要求7至10中任一项所述的加密数据管理装置,其特征在于,当所述电子设备连接至无线网络时,所述接收单元,用于自动接收所述云端服务器发送的所述被删除的加密数据。
12.根据权利要求7至10中任一项所述的加密数据管理装置,其特征在于,当所述电子设备连接至无线网络时,所述接收单元,包括:
生成子单元,用于当监测到针对所述被删除的加密数据的开启操作时,生成并显示请示信息,所述请示信息用于请示输入所述开启操作的用户是否从所述云端服务器恢复所述被删除的加密数据;
接收子单元,用于当接收到所述用户输入的同意从所述云端服务器恢复所述被删除的加密数据的信息时,接收所述云端服务器发送的所述被删除的加密数据。
13.一种电子设备,其特征在于,包括:
一个或者多个处理器;
存储器;
一个或者多个模块,所述一个或者多个模块存储在所述存储器中,当被所述一个或者多个处理器执行时进行如下操作:
监测所述电子设备中的加密数据是否被删除;
当监测到出现已被删除的加密数据时,获取被删除的加密数据的删除方式;
当所述被删除的加密数据的删除方式为非正常删除方式时,获取所述被删除的加密数据的标识,所述非正常删除方式为数据通过非正常删除入口进行移除;
向云端服务器发送恢复请求,所述恢复请求包括所述被删除的加密数据的标识;
接收所述云端服务器发送的所述被删除的加密数据。
CN201510923156.1A 2015-12-14 2015-12-14 加密数据管理方法、装置及电子设备 Expired - Fee Related CN105511988B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510923156.1A CN105511988B (zh) 2015-12-14 2015-12-14 加密数据管理方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510923156.1A CN105511988B (zh) 2015-12-14 2015-12-14 加密数据管理方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN105511988A CN105511988A (zh) 2016-04-20
CN105511988B true CN105511988B (zh) 2018-09-21

Family

ID=55719990

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510923156.1A Expired - Fee Related CN105511988B (zh) 2015-12-14 2015-12-14 加密数据管理方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN105511988B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111314218B (zh) * 2020-01-21 2021-01-19 北京连山科技股份有限公司 多链路安全传输路由器***
CN111277702B (zh) * 2020-01-21 2021-02-09 北京连山科技股份有限公司 一种多链路安全手机伴侣***

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101364192A (zh) * 2007-08-09 2009-02-11 英华达(上海)电子有限公司 数据被误删除后恢复方法和恢复***、及电子设备
CN103198264A (zh) * 2013-03-14 2013-07-10 厦门市美亚柏科信息股份有限公司 一种加密文件***数据的恢复方法和装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101364192A (zh) * 2007-08-09 2009-02-11 英华达(上海)电子有限公司 数据被误删除后恢复方法和恢复***、及电子设备
CN103198264A (zh) * 2013-03-14 2013-07-10 厦门市美亚柏科信息股份有限公司 一种加密文件***数据的恢复方法和装置

Also Published As

Publication number Publication date
CN105511988A (zh) 2016-04-20

Similar Documents

Publication Publication Date Title
US6678719B1 (en) Virtual workplace intercommunication tool
US11089063B2 (en) Method and system for automated cybersecurity incident and artifact visualization and correlation for security operation centers and computer emergency response teams
CN108183972B (zh) 文件处理方法及终端
CN107544893A (zh) 一种故障诊断信息输出方法、装置及机器可读存储介质
CN110049016A (zh) 区块链的数据查询方法、装置、***、设备及存储介质
CN111382985B (zh) 待办消息集成推送***和工作方法
CN105511988B (zh) 加密数据管理方法、装置及电子设备
CN102799820B (zh) 一种用户密码的恢复方法
JP6272546B2 (ja) データ保管装置及びデータ処理方法及びデータ処理プログラム
CN103617501A (zh) 一种变电站运维检修方法
CN103685473B (zh) 客户端、代理服务器、检索方法及***
CN111181905B (zh) 文件加密方法及装置
CN108023957A (zh) 一种用于信息快速采集处理的互助式计算机网络管理***
CN105187391B (zh) App及其登录网络接入点方法、服务器及***
JP2011145802A (ja) メッセージ仲介装置及びその制御方法
CN106657135A (zh) 一种基于安全套接层协议认证的文件传输方法及设备
CN111046314A (zh) 一种报表查看方法、装置、电子设备和存储介质
JP2018049181A (ja) 金融機関サーバに用いられるデータバックアップ装置及びデータバックアップ方法
US9275252B2 (en) Enhanced view compliance tool
CN109714337A (zh) 一种数据加密传输方法及设备
CN103237095B (zh) 一种信息处理装置、***和方法
CN112868211A (zh) 加密消息传递***
CN108683538A (zh) 配置信息的快照方法、恢复方法及装置
CN109714228A (zh) 一种用于设备和工人的全局监控***
CN109214183A (zh) 查杀勒索软件的方法、装置和设备、存储介质及处理器

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180921