CN115599596B - 数据处理方法、电子设备、***及存储介质 - Google Patents

数据处理方法、电子设备、***及存储介质 Download PDF

Info

Publication number
CN115599596B
CN115599596B CN202211132892.1A CN202211132892A CN115599596B CN 115599596 B CN115599596 B CN 115599596B CN 202211132892 A CN202211132892 A CN 202211132892A CN 115599596 B CN115599596 B CN 115599596B
Authority
CN
China
Prior art keywords
server
ciphertext
public key
password
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211132892.1A
Other languages
English (en)
Other versions
CN115599596A (zh
Inventor
李赤阳
韩庆
刘德钱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Petal Cloud Technology Co Ltd
Original Assignee
Petal Cloud Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Petal Cloud Technology Co Ltd filed Critical Petal Cloud Technology Co Ltd
Priority to CN202211132892.1A priority Critical patent/CN115599596B/zh
Publication of CN115599596A publication Critical patent/CN115599596A/zh
Application granted granted Critical
Publication of CN115599596B publication Critical patent/CN115599596B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供一种数据处理方法、电子设备、***及存储介质,该方法包括:接收第二设备发送的第一恢复请求,其中,第一恢复请求用于第二设备请求与服务器协商密钥,第一恢复请求包括第二公钥,第二公钥为第二设备生成的公钥;接收第二设备发送的第二恢复请求,其中,第二恢复请求用于第二设备请求服务器发送备份数据。本申请提供的方法,有助于提高对备份的敏感数据的恢复效率。

Description

数据处理方法、电子设备、***及存储介质
技术领域
本申请涉及通信领域,尤其涉及一种数据处理方法、电子设备、***及存储介质。
背景技术
目前,用户可以通过口令等形式对敏感数据进行加密后备份,其中,备份的形式可以是将加密后的敏感数据存储在服务器,口令可以是锁屏密码、个人身份识别码(Personalidentification number,PIN)等。当用户需要对备份的敏感数据进行恢复时,可以对服务器发起备份恢复请求,该备份恢复请求中可以携带口令,服务器对口令进行认证通过后,用户才可以成功下载备份的敏感数据。
然而,在用户对备份的敏感数据进行恢复的过程中,现有的恢复机制需要和服务器进行多次的交互,且需要多次的加解密运算,效率较低。
发明内容
本申请提供了一种数据处理方法、电子设备、***及存储介质,有助于提高对备份的敏感数据的恢复效率。
第一方面,本申请提供了一种数据处理方法,应用于第一设备,包括:
响应于用户输入的口令,生成第一盐值及第二盐值;
基于所述口令及所述第一盐值生成口令认证信息;
基于所述口令及所述第二盐值生成数据加密密钥;
使用所述数据加密密钥对备份数据进行加密,得到备份数据密文;
使用第一公钥对所述口令认证信息、所述第二盐值及所述备份数据密文进行加密,得到第一密文,所述第一公钥为服务器生成的公钥;
向所述服务器发送备份请求,所述备份请求用于请求所述服务器存储所述第一密文,所述备份请求包括所述第一密文及所述第一盐值。
其中一种可能的实现方式中,所述方法还包括:
接收所述服务器发送的备份响应,其中,所述备份响应用于通知所述第一设备备份是否成功。
其中一种可能的实现方式中,所述备份请求还包括用户标识,其中,所述用户标识用于标识用户的身份信息,所述用户标识与所述第一密文及所述第一盐值绑定。
第二方面,本申请提供了一种数据处理方法,应用于第二设备,包括:
响应于用户输入的口令,生成第二公钥及第二私钥;
向服务器发送第一恢复请求,其中,所述第一恢复请求用于请求与所述服务器协商密钥,所述第一恢复请求包括所述第二公钥;
接收所述服务器发送的第一响应,所述第一响应包括第一盐值及挑战字,其中,所述第一盐值由第一设备在数据备份时生成,所述挑战字由所述服务器生成;
向服务器发送第二恢复请求,其中,所述第二恢复请求用于请求所述服务器发送备份数据。
本申请中,通过第二设备与服务器的两次交互完成备份数据的恢复,由此可以减少恢复设备与服务器之间的交互次数,由此可以提高备份数据恢复的效率。
其中一种可能的实现方式中,所述第一恢复请求包括第二公钥密文,所述第二公钥密文通过第一公钥对所述第二公钥加密后获得,所述第一公钥为所述服务器生成的公钥。
本申请中,通过对第二公钥加密传输,可以提高第二公钥的安全性。
其中一种可能的实现方式中,所述第一恢复请求还包括用户标识,其中,所述用户标识用于标识用户的身份信息。
其中一种可能的实现方式中,所述第二恢复请求包括第一口令认证码,所述第一口令认证码用于与第二口令认证码进行比对,以进行口令认证,其中,所述第二口令认证码为所述服务器生成的口令认证码。
其中一种可能的实现方式中,所述方法还包括:
基于所述口令及所述第一盐值生成口令认证信息;
基于所述口令认证信息及所述第二公钥生成第一口令认证密钥;
基于所述第一口令认证密钥及所述挑战字生成第一口令认证码。
其中一种可能的实现方式中,所述第二恢复请求还包括用户标识,其中,所述用户标识用于标识用户的身份信息。
其中一种可能的实现方式中,所述方法还包括:
接收所述服务器发送的认证错误指示,所述认证错误指示用于指示所述第二设备口令认证码错误,
再次生成所述第一口令认证码,并向所述服务器发送所述第一口令认证码。
其中一种可能的实现方式中,所述方法还包括:
接收所述服务器发送的认证失败通知,所述认证失败通知用于通知所述第二设备认证失败;
基于所述认证失败通知停止认证。
其中一种可能的实现方式中,所述方法还包括:
接收所述服务器发送的第二响应,所述第二响应包括第二密文,所述第二密文由所述服务器使用所述第二公钥对第二盐值及备份数据密文进行加密后得到。
本申请中,通过使用第二公钥对备份数据密文进行加密后传输,由此可以进一步提高备份数据的安全性。
其中一种可能的实现方式中,所述方法还包括:
使用所述第二私钥对所述第二密文进行解密,得到所述第二盐值及所述备份数据密文;
基于所述口令及所述第二盐值生成数据加密密钥;
使用所述数据加密密钥对所述备份数据密文进行解密,得到备份数据。
第三方面,本申请提供了一种数据处理方法,应用于服务器,包括:
接收第二设备发送的第一恢复请求,其中,所述第一恢复请求用于所述第二设备请求与所述服务器协商密钥,所述第一恢复请求包括第二公钥,所述第二公钥为所述第二设备生成的公钥;
向所述第二设备发送第一响应,所述第一响应包括第一盐值及挑战字,所述第一盐值由第一设备发送给所述服务器,所述挑战字由所述服务器生成;
接收所述第二设备发送的第二恢复请求,其中,所述第二恢复请求用于所述第二设备请求所述服务器发送备份数据。
本申请中,通过两次交互实现数据的恢复,由此可以减少服务器与恢复设备之间的交互次数,从而额可以减轻服务器的负担。
其中一种可能的实现方式中,所述第一恢复请求包括第二公钥密文,所述方法还包括:
使用第一私钥对所述第二公钥密文进行解密,得到第二公钥,所述第一私钥为所述服务器生成的私钥。
本申请中,通过减少服务器中的解密次数,可以减少服务器的运算量,从而可以进一步减轻服务器的负担。
其中一种可能的实现方式中,所述第一恢复请求还包括用户标识,其中,所述用户标识用于标识用户的身份信息,所述方法还包括:
将所述用户标识与所述挑战字及所述第二公钥进行绑定。
其中一种可能的实现方式中,所述接收第二设备发送的第一恢复请求之后,所述方法还包括:
判断认证失败次数是否超过预设阈值;
若所述认证失败次数超过预设阈值,则向所述第二设备发送认证失败通知,所述认证失败通知用于通知所述第二设备认证失败。
其中一种可能的实现方式中,所述第二恢复请求包括所述用户标识及第一口令认证码,所述方法还包括:
基于所述用户标识生成第二口令认证码;
将所述第一口令认证码与所述第二口令认证码进行比对,以进行认证。
其中一种可能的实现方式中,所述基于所述用户标识生成第二口令认证码包括:
根据所述用户标识查询获得对应的第二公钥及第一密文;
使用第一私钥对所述第一密文进行解密,得到口令认证信息、第二盐值及备份数据密文;
基于所述口令认证信息及所述第二公钥生成第二口令认证密钥;
基于所述第二口令认证密钥及所述挑战字生成第二口令认证码。
其中一种可能的实现方式中,所述方法还包括:
若比对不一致,则向所述第二设备发送认证错误指示,所述认证错误指示用于指示所述第二设备口令认证码错误。
其中一种可能的实现方式中,所述接收所述第二设备发送的第二恢复请求之后,所述方法还包括:
判断认证失败次数是否超过预设阈值;
若所述认证失败次数超过预设阈值,则向所述第二设备发送认证失败通知,所述认证失败通知用于通知所述第二设备认证失败。
其中一种可能的实现方式中,所述方法还包括:
使用所述第二公钥对所述第二盐值及所述备份数据密文进行加密,得到第二密文;
向所述第二设备发送第二响应,所述第二响应包括所述第二密文。
第四方面,本申请提供了一种数据处理装置,应用于第一设备,包括:
生成模块,用于响应于用户输入的口令,生成第一盐值及第二盐值;基于所述口令及所述第一盐值生成口令认证信息;基于所述口令及所述第二盐值生成数据加密密钥;
加密模块,用于使用所述数据加密密钥对备份数据进行加密,得到备份数据密文;使用第一公钥对所述口令认证信息、所述第二盐值及所述备份数据密文进行加密,得到第一密文,所述第一公钥为服务器生成的公钥;
发送模块,用于向所述服务器发送备份请求,所述备份请求用于请求所述服务器存储所述第一密文,所述备份请求包括所述第一密文及所述第一盐值。
其中一种可能的实现方式中,上述数据处理装置还包括:
接收模块,用于接收所述服务器发送的备份响应,其中,所述备份响应用于通知所述第一设备备份是否成功。
其中一种可能的实现方式中,所述备份请求还包括用户标识,其中,所述用户标识用于标识用户的身份信息,所述用户标识与所述第一密文及所述第一盐值绑定。
第五方面,本申请提供了一种数据处理装置,应用于第二设备,包括:
生成模块,用于响应于用户输入的口令,生成第二公钥及第二私钥;
发送模块,用于向服务器发送第一恢复请求,其中,所述第一恢复请求用于请求与所述服务器协商密钥,所述第一恢复请求包括所述第二公钥;
接收模块,用于接收所述服务器发送的第一响应,所述第一响应包括第一盐值及挑战字,其中,所述第一盐值由第一设备在数据备份时生成,所述挑战字由所述服务器生成;
上述发送模块还用于向所述服务器发送第二恢复请求,其中,所述第二恢复请求用于请求所述服务器发送备份数据。
其中一种可能的实现方式中,所述第一恢复请求包括第二公钥密文,所述第二公钥密文通过第一公钥对所述第二公钥加密后获得,所述第一公钥为所述服务器生成的公钥。
其中一种可能的实现方式中,所述第一恢复请求还包括用户标识,其中,所述用户标识用于标识用户的身份信息。
其中一种可能的实现方式中,所述第二恢复请求包括第一口令认证码,所述第一口令认证码用于与第二口令认证码进行比对,以进行口令认证,其中,所述第二口令认证码为所述服务器生成的口令认证码。
其中一种可能的实现方式中,上述生成模块还用于基于所述口令及所述第一盐值生成口令认证信息;基于所述口令认证信息及所述第二公钥生成第一口令认证密钥;基于所述第一口令认证密钥及所述挑战字生成第一口令认证码。
其中一种可能的实现方式中,所述第二恢复请求还包括用户标识,其中,所述用户标识用于标识用户的身份信息。
其中一种可能的实现方式中,上述接收模块还用于接收所述服务器发送的认证错误指示,所述认证错误指示用于指示所述第二设备口令认证码错误;
上述发送模块还用于再次生成所述第一口令认证码,并向所述服务器发送所述第一口令认证码。
其中一种可能的实现方式中,上述接收模块还用于接收所述服务器发送的认证失败通知,所述认证失败通知用于通知所述第二设备认证失败;基于所述认证失败通知停止认证。
其中一种可能的实现方式中,上述接收模块还用于接收所述服务器发送的第二响应,所述第二响应包括第二密文,所述第二密文由所述服务器使用所述第二公钥对第二盐值及备份数据密文进行加密后得到。
其中一种可能的实现方式中,上述数据处理装置还包括:
解密模块,用于使用所述第二私钥对所述第二密文进行解密,得到所述第二盐值及所述备份数据密文;
基于所述口令及所述第二盐值生成数据加密密钥;
使用所述数据加密密钥对所述备份数据密文进行解密,得到备份数据。
第六方面,本申请提供了一种数据处理装置,应用于服务器,包括:
接收模块,用于接收第二设备发送的第一恢复请求,其中,所述第一恢复请求用于所述第二设备请求与所述服务器协商密钥,所述第一恢复请求包括所述第二公钥,所述第二公钥为所述第二设备生成的公钥;
发送模块,用于向所述第二设备发送第一响应,所述第一响应包括第一盐值及挑战字,所述第一盐值由第一设备发送给所述服务器,所述挑战字由所述服务器生成;
上述接收模块还用于接收所述第二设备发送的第二恢复请求,其中,所述第二恢复请求用于所述第二设备请求所述服务器发送备份数据。
其中一种可能的实现方式中,所述第一恢复请求包括第二公钥密文,上述数据处理装置还包括:
解密模块,用于使用第一私钥对所述第二公钥密文进行解密,得到第二公钥,所述第一私钥为所述服务器生成的私钥。
其中一种可能的实现方式中,所述第一恢复请求还包括用户标识,其中,所述用户标识用于标识用户的身份信息,上述数据处理装置还包括:
绑定模块,用于将所述用户标识与所述挑战字及所述第二公钥进行绑定。
其中一种可能的实现方式中,上述数据处理装置还包括:
判断模块,用于判断认证失败次数是否超过预设阈值;
若所述认证失败次数超过预设阈值,则向所述第二设备发送认证失败通知,所述认证失败通知用于通知所述第二设备认证失败。
其中一种可能的实现方式中,所述第二恢复请求包括所述用户标识及第一口令认证码,上述数据处理装置还包括:
认证模块,用于基于所述用户标识生成第二口令认证码;
将所述第一口令认证码与所述第二口令认证码进行比对,以进行认证。
其中一种可能的实现方式中,上述认证模块还用于根据所述用户标识查询获得对应的第二公钥及第一密文;
使用第一私钥对所述第一密文进行解密,得到口令认证信息、第二盐值及备份数据密文;
基于所述口令认证信息及所述第二公钥生成第二口令认证密钥;
基于所述第二口令认证密钥及所述挑战字生成第二口令认证码。
其中一种可能的实现方式中,上述发送模块还用于若比对不一致,则向所述第二设备发送认证错误指示,所述认证错误指示用于指示所述第二设备口令认证码错误。
其中一种可能的实现方式中,上述数据处理装置还包括:
加密模块,用于使用所述第二公钥对所述第二盐值及所述备份数据密文进行加密,得到第二密文;
上述发送模块还用于向所述第二设备发送第二响应,所述第二响应包括所述第二密文。
第七方面,本申请提供了一种第一设备,包括:处理器和存储器,所述存储器用于存储计算机程序;所述处理器用于运行所述计算机程序,实现如第一方面所述的数据处理方法。
第八方面,本申请提供了一种第二设备,包括:处理器和存储器,所述存储器用于存储计算机程序;所述处理器用于运行所述计算机程序,实现如第二方面所述的数据处理方法。
第九方面,本申请提供了一种服务器,包括:处理器和存储器,所述存储器用于存储计算机程序;所述处理器用于运行所述计算机程序,实现如第三方面所述的数据处理方法。
第十方面,本申请提供了一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,当其在计算机上运行时,使得计算机实现如第一方面至第三方面所述的数据处理方法。
第十一方面,本申请提供了一种计算机程序,当上述计算机程序在第一设备的处理器上运行时,使得所述第一设备执行如第一方面所述的数据处理方法,或当上述计算机程序在第二设备的处理器上运行时,使得所述第二设备执行如第二方面所述的数据处理方法,或当上述计算机程序在服务器的处理器上运行时,使得所述服务器执行如第三方面所述的数据处理方法。
在一种可能的设计中,第十一方面中的程序可以全部或者部分存储在与处理器封装在一起的存储介质上,也可以部分或者全部存储在不与处理器封装在一起的存储器上。
第十二方面,本申请提供了一种数据处理***,包括如第七方面所述的第一设备、如第八方面所述的第二设备及如第九方面所述的服务器。
附图说明
图1为本申请提供的电子设备一个实施例的结构示意图;
图2为本申请实施例提供的应用场景架构图;
图3为本申请提供的数据处理方法一个实施例的流程示意图;
图4为本申请提供的数据处理方法另一个实施例的流程示意图;
图5为本申请提供的数据处理装置一个实施例的结构示意图;
图6为本申请提供的数据处理装置另一个实施例的结构示意图;
图7为本申请提供的数据处理装置再一个实施例的结构示意图;
图8为本申请提供的电子设备另一个实施例的结构示意图。
具体实施方式
本申请实施例中,除非另有说明,字符“/”表示前后关联对象是一种或的关系。例如,A/B可以表示A或B。“和/或”描述关联对象的关联关系,表示可以存在三种关系。例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
需要指出的是,本申请实施例中涉及的“第一”、“第二”等词汇,仅用于区分描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量,也不能理解为指示或暗示顺序。
本申请实施例中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。此外,“以下至少一项(个)”或者其类似表达,是指的这些项中的任意组合,可以包括单项(个)或复数项(个)的任意组合。例如,A、B或C中的至少一项(个),可以表示:A,B,C,A和B,A和C,B和C,或A、B和C。其中,A、B、C中的每个本身可以是元素,也可以是包含一个或多个元素的集合。
本申请实施例中,“示例的”、“在一些实施例中”、“在另一实施例中”等用于表示作例子、例证或说明。本申请中被描述为“示例”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用示例的一词旨在以具体方式呈现概念。
本申请实施例中的“的(of)”、“相应的(corresponding,relevant)”和“对应的(corresponding)”有时可以混用,应当指出的是,在不强调其区别时,所要表达的含义是一致的。本申请实施例中,通信、传输有时可以混用,应当指出的是,在不强调其区别时,其所表达的含义是一致的。例如,传输可以包括发送和/或接收,可以为名词,也可以是动词。
本申请实施例中涉及的等于可以与大于连用,适用于大于时所采用的技术方案,也可以与小于连用,适用于小于时所采用的技术方案。需要说明的是,当等于与大于连用时,不能与小于连用;当等于与小于连用时,不与大于连用。
目前,用户可以通过口令等形式对敏感数据进行加密后备份,其中,备份的形式可以是将加密后的敏感数据存储在服务器,口令可以是锁屏密码、个人身份识别码(Personalidentification number,PIN)等。当用户需要对备份的敏感数据进行恢复时,可以对服务器发起备份恢复请求,该备份恢复请求中可以携带口令,服务器对口令进行认证通过后,用户才可以成功下载备份的敏感数据。
然而,在用户对备份的敏感数据进行恢复的过程中,现有的恢复机制需要和服务器进行多次的交互,且需要多次的加解密运算,效率较低。
基于上述问题,本申请实施例提出了一种数据处理方法,应用于电子设备,该电子设备可以是固定终端,例如,笔记本电脑、台式机电脑等,该电子设备也可以是移动终端,移动终端也可以称为用户设备(User Equipment,UE)、接入终端、用户单元、用户站、移动站、移动台、远方站、远程终端、移动设备、用户终端、终端、无线通信设备、用户代理或用户装置。移动终端可以是WLAN中的站点(STAION,ST),可以是蜂窝电话、无绳电话、会话启动协议(Session Initiation Protocol,SIP)电话、无线本地环路(Wireless Local Loop,WLL)站、个人数字处理(Personal Digital Assistant,PDA)设备、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设备、车联网终端、电脑、膝上型计算机、手持式通信设备、手持式计算设备、卫星无线设备、无线调制解调器卡、电视机顶盒(set top box,STB)、用户驻地设备(customer premise equipment,CPE)和/或用于在无线***上进行通信的其它设备以及下一代通信***,例如,5G网络中的移动终端或者未来演进的公共陆地移动网络(Public Land Mobile Network,PLMN)网络中的移动终端等。该电子设备还可以是可穿戴设备。可穿戴设备也可以称为穿戴式智能设备,是应用穿戴式技术对日常穿戴进行智能化设计、开发出可以穿戴的设备的总称,如智能手表,智能手环等。
图1首先示例性的示出了电子设备100的结构示意图。
电子设备100可以包括处理器110,外部存储器接口120,内部存储器121,通用串行总线(universal serial bus,USB)接口130,充电管理模块140,电源管理模块141,电池142,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,传感器模块180,按键190,马达191,指示器192,摄像头193,显示屏194,以及用户标识模块(subscriber identification module,SIM)卡接口195等。其中传感器模块180可以包括压力传感器180A,陀螺仪传感器180B,气压传感器180C,磁传感器180D,加速度传感器180E,距离传感器180F,接近光传感器180G,指纹传感器180H,温度传感器180J,触摸传感器180K,环境光传感器180L,骨传导传感器180M等。
可以理解的是,本发明实施例示意的结构并不构成对电子设备100的具体限定。在本申请另一些实施例中,电子设备100可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器110可以包括一个或多个处理单元,例如:处理器110可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
处理器110中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器110中的存储器为高速缓冲存储器。该存储器可以保存处理器110刚用过或循环使用的指令或数据。如果处理器110需要再次使用该指令或数据,可从所述存储器中直接调用。避免了重复存取,减少了处理器110的等待时间,因而提高了***的效率。
在一些实施例中,处理器110可以包括一个或多个接口。接口可以包括集成电路(inter-integrated circuit,I2C)接口,集成电路内置音频(inter-integrated circuitsound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,用户标识模块(subscriber identity module,SIM)接口,和/或通用串行总线(universal serial bus,USB)接口等。
I2C接口是一种双向同步串行总线,包括一根串行数据线(serial data line,SDA)和一根串行时钟线(derail clock line,SCL)。在一些实施例中,处理器110可以包含多组I2C总线。处理器110可以通过不同的I2C总线接口分别耦合触摸传感器180K,充电器,闪光灯,摄像头193等。例如:处理器110可以通过I2C接口耦合触摸传感器180K,使处理器110与触摸传感器180K通过I2C总线接口通信,实现电子设备100的触摸功能。
I2S接口可以用于音频通信。在一些实施例中,处理器110可以包含多组I2S总线。处理器110可以通过I2S总线与音频模块170耦合,实现处理器110与音频模块170之间的通信。在一些实施例中,音频模块170可以通过I2S接口向无线通信模块160传递音频信号,实现通过蓝牙耳机接听电话的功能。
PCM接口也可以用于音频通信,将模拟信号抽样,量化和编码。在一些实施例中,音频模块170与无线通信模块160可以通过PCM总线接口耦合。在一些实施例中,音频模块170也可以通过PCM接口向无线通信模块160传递音频信号,实现通过蓝牙耳机接听电话的功能。所述I2S接口和所述PCM接口都可以用于音频通信。
UART接口是一种通用串行数据总线,用于异步通信。该总线可以为双向通信总线。它将要传输的数据在串行通信与并行通信之间转换。在一些实施例中,UART接口通常被用于连接处理器110与无线通信模块160。例如:处理器110通过UART接口与无线通信模块160中的蓝牙模块通信,实现蓝牙功能。在一些实施例中,音频模块170可以通过UART接口向无线通信模块160传递音频信号,实现通过蓝牙耳机播放音乐的功能。
MIPI接口可以被用于连接处理器110与显示屏194,摄像头193等***器件。MIPI接口包括摄像头串行接口(camera serial interface,CSI),显示屏串行接口(displayserial interface,DSI)等。在一些实施例中,处理器110和摄像头193通过CSI接口通信,实现电子设备100的拍摄功能。处理器110和显示屏194通过DSI接口通信,实现电子设备100的显示功能。
GPIO接口可以通过软件配置。GPIO接口可以被配置为控制信号,也可被配置为数据信号。在一些实施例中,GPIO接口可以用于连接处理器110与摄像头193,显示屏194,无线通信模块160,音频模块170,传感器模块180等。GPIO接口还可以被配置为I2C接口,I2S接口,UART接口,MIPI接口等。
USB接口130是符合USB标准规范的接口,具体可以是Mini USB接口,Micro USB接口,USB Type C接口等。USB接口130可以用于连接充电器为电子设备100充电,也可以用于电子设备100与***设备之间传输数据。也可以用于连接耳机,通过耳机播放音频。该接口还可以用于连接其他终端设备,例如AR设备等。
可以理解的是,本发明实施例示意的各模块间的接口连接关系,只是示意性说明,并不构成对电子设备100的结构限定。在本申请另一些实施例中,电子设备100也可以采用上述实施例中不同的接口连接方式,或多种接口连接方式的组合。
充电管理模块140用于从充电器接收充电输入。其中,充电器可以是无线充电器,也可以是有线充电器。在一些有线充电的实施例中,充电管理模块140可以通过USB接口130接收有线充电器的充电输入。在一些无线充电的实施例中,充电管理模块140可以通过电子设备100的无线充电线圈接收无线充电输入。充电管理模块140为电池142充电的同时,还可以通过电源管理模块141为终端设备供电。
电源管理模块141用于连接电池142,充电管理模块140与处理器110。电源管理模块141接收电池142和/或充电管理模块140的输入,为处理器110,内部存储器121,显示屏194,摄像头193,和无线通信模块160等供电。电源管理模块141还可以用于监测电池容量,电池循环次数,电池健康状态(漏电,阻抗)等参数。在其他一些实施例中,电源管理模块141也可以设置于处理器110中。在另一些实施例中,电源管理模块141和充电管理模块140也可以设置于同一个器件中。
电子设备100的无线通信功能可以通过天线1,天线2,移动通信模块150,无线通信模块160,调制解调处理器以及基带处理器等实现。
天线1和天线2用于发射和接收电磁波信号。电子设备100中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。
移动通信模块150可以提供应用在电子设备100上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块150可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(low noise amplifier,LNA)等。移动通信模块150可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。移动通信模块150还可以对经调制解调处理器调制后的信号放大,经天线1转为电磁波辐射出去。在一些实施例中,移动通信模块150的至少部分功能模块可以被设置于处理器110中。在一些实施例中,移动通信模块150的至少部分功能模块可以与处理器110的至少部分模块被设置在同一个器件中。
调制解调处理器可以包括调制器和解调器。其中,调制器用于将待发送的低频基带信号调制成中高频信号。解调器用于将接收的电磁波信号解调为低频基带信号。随后解调器将解调得到的低频基带信号传送至基带处理器处理。低频基带信号经基带处理器处理后,被传递给应用处理器。应用处理器通过音频设备(不限于扬声器170A,受话器170B等)输出声音信号,或通过显示屏194显示图像或视频。在一些实施例中,调制解调处理器可以是独立的器件。在另一些实施例中,调制解调处理器可以独立于处理器110,与移动通信模块150或其他功能模块设置在同一个器件中。
无线通信模块160可以提供应用在电子设备100上的包括无线局域网(wirelesslocal area networks,WLAN)(如无线保真(wireless fidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),全球导航卫星***(global navigation satellite system,GNSS),调频(frequency modulation,FM),近距离无线通信技术(near field communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。无线通信模块160可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块160经由天线2接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器110。无线通信模块160还可以从处理器110接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
在一些实施例中,电子设备100的天线1和移动通信模块150耦合,天线2和无线通信模块160耦合,使得电子设备100可以通过无线通信技术与网络以及其他设备通信。所述无线通信技术可以包括全球移动通讯***(global system for mobile communications,GSM),通用分组无线服务(general packet radio service,GPRS),码分多址接入(codedivision multiple access,CDMA),宽带码分多址(wideband code division multipleaccess,WCDMA),时分码分多址(time-division code division multiple access,TD-SCDMA),长期演进(long term evolution,LTE),BT,GNSS,WLAN,NFC,FM,和/或IR技术等。所述GNSS可以包括全球卫星定位***(global positioning system,GPS),全球导航卫星***(global navigation satellite system,GLONASS),北斗卫星导航***(beidounavigation satellite system,BDS),准天顶卫星***(quasi-zenith satellitesystem,QZSS)和/或星基增强***(satellite based augmentation systems,SBAS)。
电子设备100通过GPU,显示屏194,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏194和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器110可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏194用于显示图像,视频等。显示屏194包括显示面板。显示面板可以采用液晶显示屏(liquid crystal display,LCD),有机发光二极管(organic light-emittingdiode,OLED),有源矩阵有机发光二极体或主动矩阵有机发光二极体(active-matrixorganic light emitting diode的,AMOLED),柔性发光二极管(flex light-emittingdiode,FLED),Miniled,MicroLed,Micro-oLed,量子点发光二极管(quantum dot lightemitting diodes,QLED)等。在一些实施例中,电子设备100可以包括1个或N个显示屏194,N为大于1的正整数。
电子设备100可以通过ISP,摄像头193,视频编解码器,GPU,显示屏194以及应用处理器等实现拍摄功能。
ISP用于处理摄像头193反馈的数据。例如,拍照时,打开快门,光线通过镜头被传递到摄像头感光元件上,光信号转换为电信号,摄像头感光元件将所述电信号传递给ISP处理,转化为肉眼可见的图像。ISP还可以对图像的噪点,亮度,肤色进行算法优化。ISP还可以对拍摄场景的曝光,色温等参数优化。在一些实施例中,ISP可以设置在摄像头193中。
摄像头193用于捕获静态图像或视频。物体通过镜头生成光学图像投射到感光元件。感光元件可以是电荷耦合器件(charge coupled device,CCD)或互补金属氧化物半导体(complementary metal-oxide-semiconductor,CMOS)光电晶体管。感光元件把光信号转换成电信号,之后将电信号传递给ISP转换成数字图像信号。ISP将数字图像信号输出到DSP加工处理。DSP将数字图像信号转换成标准的RGB,YUV等格式的图像信号。在一些实施例中,电子设备100可以包括1个或N个摄像头193,N为大于1的正整数。
数字信号处理器用于处理数字信号,除了可以处理数字图像信号,还可以处理其他数字信号。例如,当电子设备100在频点选择时,数字信号处理器用于对频点能量进行傅里叶变换等。
视频编解码器用于对数字视频压缩或解压缩。电子设备100可以支持一种或多种视频编解码器。这样,电子设备100可以播放或录制多种编码格式的视频,例如:动态图像专家组(moving picture experts group,MPEG)1,MPEG2,MPEG3,MPEG4等。
NPU为神经网络(neural-network,NN)计算处理器,通过借鉴生物神经网络结构,例如借鉴人脑神经元之间传递模式,对输入信息快速处理,还可以不断的自学习。通过NPU可以实现电子设备100的智能认知等应用,例如:图像识别,人脸识别,语音识别,文本理解等。
外部存储器接口120可以用于连接外部存储卡,例如Micro SD卡,实现扩展电子设备100的存储能力。外部存储卡通过外部存储器接口120与处理器110通信,实现数据存储功能。例如将音乐,视频等文件保存在外部存储卡中。
内部存储器121可以用于存储计算机可执行程序代码,所述可执行程序代码包括指令。内部存储器121可以包括存储程序区和存储数据区。其中,存储程序区可存储操作***,至少一个功能所需的应用程序(比如声音播放功能,图像播放功能等)等。存储数据区可存储电子设备100使用过程中所创建的数据(比如音频数据,电话本等)等。此外,内部存储器121可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件,闪存器件,通用闪存存储器(universal flash storage,UFS)等。处理器110通过运行存储在内部存储器121的指令,和/或存储在设置于处理器中的存储器的指令,执行电子设备100的各种功能应用以及数据处理。
电子设备100可以通过音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,以及应用处理器等实现音频功能。例如音乐播放,录音等。
音频模块170用于将数字音频信息转换成模拟音频信号输出,也用于将模拟音频输入转换为数字音频信号。音频模块170还可以用于对音频信号编码和解码。在一些实施例中,音频模块170可以设置于处理器110中,或将音频模块170的部分功能模块设置于处理器110中。
扬声器170A,也称“喇叭”,用于将音频电信号转换为声音信号。电子设备100可以通过扬声器170A收听音乐,或收听免提通话。
受话器170B,也称“听筒”,用于将音频电信号转换成声音信号。当电子设备100接听电话或语音信息时,可以通过将受话器170B靠近人耳接听语音。
麦克风170C,也称“话筒”,“传声器”,用于将声音信号转换为电信号。当拨打电话或发送语音信息时,用户可以通过人嘴靠近麦克风170C发声,将声音信号输入到麦克风170C。电子设备100可以设置至少一个麦克风170C。在另一些实施例中,电子设备100可以设置两个麦克风170C,除了采集声音信号,还可以实现降噪功能。在另一些实施例中,电子设备100还可以设置三个,四个或更多麦克风170C,实现采集声音信号,降噪,还可以识别声音来源,实现定向录音功能等。
耳机接口170D用于连接有线耳机。耳机接口170D可以是USB接口130,也可以是3.5mm的开放移动终端设备平台(open mobile terminal platform,OMTP)标准接口,美国蜂窝电信工业协会(cellular telecommunications industry association of the USA,CTIA)标准接口。
压力传感器180A用于感受压力信号,可以将压力信号转换成电信号。在一些实施例中,压力传感器180A可以设置于显示屏194。压力传感器180A的种类很多,如电阻式压力传感器,电感式压力传感器,电容式压力传感器等。电容式压力传感器可以是包括至少两个具有导电材料的平行板。当有力作用于压力传感器180A,电极之间的电容改变。电子设备100根据电容的变化确定压力的强度。当有触摸操作作用于显示屏194,电子设备100根据压力传感器180A检测所述触摸操作强度。电子设备100也可以根据压力传感器180A的检测信号计算触摸的位置。在一些实施例中,作用于相同触摸位置,但不同触摸操作强度的触摸操作,可以对应不同的操作指令。例如:当有触摸操作强度小于第一压力阈值的触摸操作作用于短消息应用图标时,执行查看短消息的指令。当有触摸操作强度大于或等于第一压力阈值的触摸操作作用于短消息应用图标时,执行新建短消息的指令。
陀螺仪传感器180B可以用于确定电子设备100的运动姿态。在一些实施例中,可以通过陀螺仪传感器180B确定电子设备100围绕三个轴(即,x,y和z轴)的角速度。陀螺仪传感器180B可以用于拍摄防抖。示例性的,当按下快门,陀螺仪传感器180B检测电子设备100抖动的角度,根据角度计算出镜头模组需要补偿的距离,让镜头通过反向运动抵消电子设备100的抖动,实现防抖。陀螺仪传感器180B还可以用于导航,体感游戏场景。
气压传感器180C用于测量气压。在一些实施例中,电子设备100通过气压传感器180C测得的气压值计算海拔高度,辅助定位和导航。
磁传感器180D包括霍尔传感器。电子设备100可以利用磁传感器180D检测翻盖皮套的开合。在一些实施例中,当电子设备100是翻盖机时,电子设备100可以根据磁传感器180D检测翻盖的开合。进而根据检测到的皮套的开合状态或翻盖的开合状态,设置翻盖自动解锁等特性。
加速度传感器180E可检测电子设备100在各个方向上(一般为三轴)加速度的大小。当电子设备100静止时可检测出重力的大小及方向。还可以用于识别终端设备姿态,应用于横竖屏切换,计步器等应用。
距离传感器180F,用于测量距离。电子设备100可以通过红外或激光测量距离。在一些实施例中,拍摄场景,电子设备100可以利用距离传感器180F测距以实现快速对焦。
接近光传感器180G可以包括例如发光二极管(LED)和光检测器,例如光电二极管。发光二极管可以是红外发光二极管。电子设备100通过发光二极管向外发射红外光。电子设备100使用光电二极管检测来自附近物体的红外反射光。当检测到充分的反射光时,可以确定电子设备100附近有物体。当检测到不充分的反射光时,电子设备100可以确定电子设备100附近没有物体。电子设备100可以利用接近光传感器180G检测用户手持电子设备100贴近耳朵通话,以便自动熄灭屏幕达到省电的目的。接近光传感器180G也可用于皮套模式,口袋模式自动解锁与锁屏。
环境光传感器180L用于感知环境光亮度。电子设备100可以根据感知的环境光亮度自适应调节显示屏194亮度。环境光传感器180L也可用于拍照时自动调节白平衡。环境光传感器180L还可以与接近光传感器180G配合,检测电子设备100是否在口袋里,以防误触。
指纹传感器180H用于采集指纹。电子设备100可以利用采集的指纹特性实现指纹解锁,访问应用锁,指纹拍照,指纹接听来电等。
温度传感器180J用于检测温度。在一些实施例中,电子设备100利用温度传感器180J检测的温度,执行温度处理策略。例如,当温度传感器180J上报的温度超过阈值,电子设备100执行降低位于温度传感器180J附近的处理器的性能,以便降低功耗实施热保护。在另一些实施例中,当温度低于另一阈值时,电子设备100对电池142加热,以避免低温导致电子设备100异常关机。在其他一些实施例中,当温度低于又一阈值时,电子设备100对电池142的输出电压执行升压,以避免低温导致的异常关机。
触摸传感器180K,也称“触控器件”。触摸传感器180K可以设置于显示屏194,由触摸传感器180K与显示屏194组成触摸屏,也称“触控屏”。触摸传感器180K用于检测作用于其上或附近的触摸操作。触摸传感器可以将检测到的触摸操作传递给应用处理器,以确定触摸事件类型。可以通过显示屏194提供与触摸操作相关的视觉输出。在另一些实施例中,触摸传感器180K也可以设置于电子设备100的表面,与显示屏194所处的位置不同。
骨传导传感器180M可以获取振动信号。在一些实施例中,骨传导传感器180M可以获取人体声部振动骨块的振动信号。骨传导传感器180M也可以接触人体脉搏,接收血压跳动信号。在一些实施例中,骨传导传感器180M也可以设置于耳机中,结合成骨传导耳机。音频模块170可以基于所述骨传导传感器180M获取的声部振动骨块的振动信号,解析出语音信号,实现语音功能。应用处理器可以基于所述骨传导传感器180M获取的血压跳动信号解析心率信息,实现心率检测功能。
按键190包括开机键,音量键等。按键190可以是机械按键。也可以是触摸式按键。电子设备100可以接收按键输入,产生与电子设备100的用户设置以及功能控制有关的键信号输入。
马达191可以产生振动提示。马达191可以用于来电振动提示,也可以用于触摸振动反馈。例如,作用于不同应用(例如拍照,音频播放等)的触摸操作,可以对应不同的振动反馈效果。作用于显示屏194不同区域的触摸操作,马达191也可对应不同的振动反馈效果。不同的应用场景(例如:时间提醒,接收信息,闹钟,游戏等)也可以对应不同的振动反馈效果。触摸振动反馈效果还可以支持自定义。
指示器192可以是指示灯,可以用于指示充电状态,电量变化,也可以用于指示消息,未接来电,通知等。
SIM卡接口195用于连接SIM卡。SIM卡可以通过***SIM卡接口195,或从SIM卡接口195拔出,实现和电子设备100的接触和分离。电子设备100可以支持1个或N个SIM卡接口,N为大于1的正整数。SIM卡接口195可以支持Nano SIM卡,Micro SIM卡,SIM卡等。同一个SIM卡接口195可以同时***多张卡。所述多张卡的类型可以相同,也可以不同。SIM卡接口195也可以兼容不同类型的SIM卡。SIM卡接口195也可以兼容外部存储卡。电子设备100通过SIM卡和网络交互,实现通话以及数据通信等功能。在一些实施例中,电子设备100采用eSIM,即:嵌入式SIM卡。eSIM卡可以嵌在电子设备100中,不能和电子设备100分离。
现结合图2-图4对本申请实施例提供的数据处理方法进行说明。
图2为本申请实施例提供的应用场景架构图。如图2所示,上述应用场景包括第一设备、第二设备及服务器。其中,第一设备和第二设备可以是上述电子设备100,第一设备中可以包括敏感数据。可以理解的是,敏感数据可以包括隐私数据及其他包含敏感信息的数据,例如,用户个人信息、账户信息、社交软件中的聊天记录、图库等,本申请实施例对敏感数据的具体类型不作特殊限定。在具体应用场景中,第一设备可以是备份设备,例如,用户可以在第一设备中对敏感数据进行加密后上传至服务器;而第二设备可以是恢复设备,例如,用户可以通过第二设备请求服务器恢复敏感数据,以便服务器收到第二设备的请求后将敏感数据发送给第二设备,从而实现敏感数据的恢复。
如图3所示为本申请提供的数据处理方法一个实施例的流程示意图,在如图3所示的实施例中,可以实现敏感数据的备份,具体包括以下步骤:
步骤301,响应于用户输入的口令,第一设备生成第一盐值和第二盐值。
具体地,用户可以在第一设备上进行操作,以启动对敏感数据的备份。示例性的,用户在可以在第一设备中的输入口令,响应于用户输入的口令,第一设备可以首先生成第一盐值Salt_auth和第二盐值Salt_enc,其中,口令可以是锁屏密码或PIN码等,本申请对口令的形式不作特殊限定。第一盐值Salt_auth和第二盐值Salt_enc可以通过随机函数生成,本申请对随机函数的类型不作特殊限定。
步骤302,第一设备基于第一盐值Salt_auth及口令生成口令认证信息。
具体地,当第一设备生成第一盐值Salt_auth后,可以基于第一盐值Salt_auth及口令生成口令认证信息,其中,该口令认证信息可以是口令认证参数Auth_Base,该口令认证参数Auth_Base可以通过伪随机函数生成,示例性的,以伪随机函数为基于密码的密钥导出函数2(Password-Based Key Derivation Function 2,PBKDF2)为例,口令认证参数Auth_Base的计算公式可以如下所示:
Auth_Base=PBKDF2(口令,Salt_auth);
可以理解的是,上述伪随机函数PBKDF2仅是示例性说明,但并不构成对本申请实施例的限定,在一些实施例中,也可以使用其他伪随机函数。
步骤303,第一设备基于第二盐值Salt_enc及口令生成数据加密密钥。
具体地,该数据加密密钥可以用于对敏感数据进行加密,以提高敏感数据的安全性。当第一设备生成第二盐值Salt_enc后,可以基于第二盐值Salt_enc及口令生成数据加密密钥Data_Key,该数据加密密钥Data_Key也可以通过伪随机函数生成,例如,该伪随机函数可以是PBKDF2,也可以是其他伪随机函数,本申请实施例对此不作特殊限定。以伪随机函数为PBKDF2为例,数据加密密钥Data_Key的计算公式可以如下所示:
Data_Key=PBKDF2(口令,Salt_enc)。
可以理解的是,本步骤303的执行顺序可以与步骤302的执行顺序不分先后。例如,步骤303可以在步骤302之前执行,也可以是步骤303在步骤302之后执行,也可以是步骤303与步骤302同时执行,本申请实施例对此不作特殊限定。
步骤304,第一设备使用数据加密密钥对敏感数据进行加密,得到敏感数据密文。
具体地,当第一设备生成数据加密密钥Data_Key之后,可以使用数据加密密钥Data_Key对敏感数据进行加密,由此得到敏感数据密文C_kek。
步骤305,第一设备使用第一公钥对口令认证信息、第二盐值及敏感数据密文进行加密,得到第一密文。
具体地,第一公钥为服务器生成的公私钥对中的公钥,其中,公私钥对是通过非对称密钥算法生成的密钥对,公私钥对可以包含一个公钥及一个私钥,第一私钥为服务器生成的公私钥对中的私钥。
当第一设备获取到口令认证信息Auth_Base、第二盐值Salt_enc及敏感数据密文C_kek后,可以使用第一公钥对口令认证信息Auth_Base、第二盐值Salt_enc及敏感数据密文C_kek进行加密,由此可以得到第一密文C_hsmpk。
可以理解的是,上述使用第一公钥对口令认证信息Auth_Base、第二盐值Salt_enc及敏感数据密文C_kek进行加密的方式可以是:使用第一公钥分别对口令认证信息Auth_Base、第二盐值Salt_enc及敏感数据密文C_kek进行加密,则第一密文C_hsmpk中包含加密的口令认证信息Auth_Base、加密的第二盐值Salt_enc及加密的敏感数据密文C_kek;或使用第一公钥对口令认证信息Auth_Base、第二盐值Salt_enc及敏感数据密文C_kek进行加密的方式可以是:对口令认证信息Auth_Base、第二盐值Salt_enc及敏感数据密文C_kek进行打包后进行加密,则第一密文C_hsmpk可以包含加密的数据包,该数据包包含口令认证信息Auth_Base、第二盐值Salt_enc及敏感数据密文C_kek,本申请实施例对此不作特殊限定。
步骤306,第一设备向服务器发送备份请求。相应的,服务器接收第一设备发送的备份请求。
具体地,当第一设备获取第一密文C_hsmpk后,可以向服务器发送备份请求,其中,该备份请求用于请求服务器对敏感数据进行备份,该备份请求可以包括第一密文C_hsmpk、用户标识及第一盐值Salt_auth,该用户标识用于标识用户的身份信息,避免其他非法用户盗用上述敏感数据。
由于第一密文C_hsmpk是经过第一设备的数据密钥Data_Key进行加密的,因此,服务器也无法获取敏感数据的明文,由此可以保证备份数据的安全性。
步骤307,服务器存储第一密文。
具体地,当服务器接收到第一设备发送的备份请求后,可以获取备份请求中的第一密文C_hsmpk、用户标识及第一盐值Salt_auth,将第一密文C_hsmpk进行存储,以便将来用户请求恢复时,可以将该第一密文C_hsmpk发送给请求的用户。此外,服务器还可以将用户标识与第一密文C_hsmpk及第一盐值Salt_auth进行绑定,以便用户请求恢复时便于查找。
在一些可选的实施例中,服务器还可以记录用户的认证失败次数,该认证失败次数用于表征用户在请求恢复敏感数据时的认证失败的累计次数。示例性的,在备份时,由于用户还未开始请求恢复,因此,认证失败次数的初始值可以为0。
步骤308,服务器向第一设备发送备份响应。相应的,第一设备接收服务器发送的备份响应。
具体地,备份响应可以包括备份成功通知或备份失败通知。示例性的,当服务器对第一密文C_hsmpk成功存储后,可以向第一设备发送备份成功通知,用于通知第一设备敏感数据已成功备份在服务器中;当服务器对第一密文C_hsmpk存储失败后,可以向第一设备发送备份失败通知,用于通知第一设备敏感数据未成功备份在服务器中。
上文通过图3对敏感数据的备份进行了示例性说明,接着,下文通过图4对敏感数据的恢复进行示例性说明。
如图4所示为本申请提供的数据处理方法另一个实施例的流程示意图,在如图4所示的实施例中,可以实现敏感数据的恢复,具体包括以下步骤:
步骤401,响应于用户输入的口令,第二设备生成第二公钥和第二私钥。
具体地,第二公钥和第二私钥是第二设备基于非对称密钥算法生成的一对公私钥对。
用户可以在第二设备上进行操作,以此来请求对敏感数据的恢复。示例性的,用户在第二设备上输入口令,响应于用户输入的口令,第二设备可以生成第二公钥和第二私钥。
步骤402,第二设备使用第一公钥加密第二公钥,得到第二公钥密文。
具体地,当第二设备生成第二公钥后,可以使用第一公钥对第二公钥进行加密,由此可以得到第二公钥密文,从而可以提高第二公钥的安全性。
步骤403,第二设备向服务器发送第一恢复请求。相应的,服务器接收第二设备发送的第一恢复请求。
具体地,该第一恢复请求可以认为是恢复预请求,该第一恢复请求用于进行密钥协商,也就是通过第一恢复请求协商获得一个密钥,该密钥用于对恢复的数据进行加密,以保证数据传输的安全。其中,第一恢复请求可以包括用户标识及第二公钥密文。
步骤404,服务器生成挑战字。
具体地,当服务器接收到第一恢复请求后,可以生成挑战字Auth_Challenge。其中,该挑战字Auth_Challenge可以基于随机函数生成,本申请实施例对给随机函数的类型不作特殊限定。
在一些可选的实施例中,在执行步骤404之前,服务器还可以判断认证失败次数是否大于或等于预设阈值,示例性的,以预设阈值为10次为例,若认证失败次数小于10次,则服务器可以进一步执行步骤404;若认证失败次数大于或等于10次,则服务器可以停止认证,并停止对敏感数据的恢复,也就是拒绝向第二设备发送待恢复的敏感数据。
在一些可选的实施例中,当服务器停止认证后,还可以向第二设备发送认证失败通知,用于通知第二设备认证失败。
步骤405,服务器使用第一私钥对第二公钥密文进行解密,得到第二公钥。
具体地,当第二服务器接收到第一恢复请求后,可以获取第一恢复请求中的第二公钥密文。接着,服务器可以使用第一私钥对第二公钥密文进行解密,由此得到第二公钥的明文。
可以理解的是,本步骤405的执行顺序可以与步骤404的执行顺序不分先后。例如,步骤405可以在步骤404之前执行,也可以是步骤405在步骤404之后执行,也可以是步骤405与步骤404同时执行,本申请实施例对此不作特殊限定。
步骤406,服务器将第一恢复请求中的用户标识及第一恢复请求中的第二公钥与挑战字进行绑定。
具体地,由于用户每次请求恢复时,服务器可以生成不同的挑战字,通过将用户标识与挑战字及第二公钥进行绑定,挑战字可以用于生成口令认证码,该口令认证码可以用于进行认证,由此可以进一步提升安全性。
步骤407,服务器根据第一恢复请求中的用户标识查询获得对应的第一盐值。
具体地,当服务器接收到第一恢复请求后,还可以根据第一恢复请求中的用户标识进行查询,由此可以查询获得与用户标识对应的第一盐值Salt_auth。
步骤408,服务器向第二设备发送第一响应。相应的,第二设备接收服务器发送的第一响应。
具体地,当服务器获取到挑战字和第一盐值Salt_auth后,可以向第二设备发送第一响应,其中,第一响应用于对第一恢复请求进行响应,该第一响应可以包括挑战字和第一盐值Salt_auth。
步骤409,第二设备基于第一盐值及口令生成口令认证信息。
具体地,第二设备基于第一盐值Salt_auth及口令生成口令认证信息的方式具体可以参考上述实施例中第一设备基于第一盐值Salt_auth及口令生成口令认证信息的方式,在此不再赘述。
步骤410,第二设备基于口令认证信息及第二公钥生成第一口令认证密钥。
具体地,当第二设备获得口令认证信息后,可以基于口令认证信息及第二公钥生成第一口令认证密钥Auth_key。其中,第二设备基于口令认证信息及第二公钥生成第一口令认证密钥Auth_key的方式可以是:基于密钥导出函数生成第一口令认证密钥Auth_key。示例性的,以密钥导出函数为基于哈希运算消息认证码的密钥导出函数(HMAC-based KeyDerivation Function,HKDF)为例,上述第一口令认证密钥Auth_key的计算公式可以如下所示:
Auth_key=HKDF(第二公钥,Auth_Base)。
步骤411,第二设备基于第一口令认证密钥及挑战字生成第一口令认证码。
具体地,第一口令认证码Auth_Mac用于服务器对用户的第二恢复请求进行认证,以便在服务器对用户的第二恢复请求认证通过后,向第二设备发送待恢复的敏感数据。
当第二设备获取到第一口令认证密钥Auth_key后,可以根据第一口令认证密钥Auth_key及第一响应中的挑战字生成第一口令认证码Auth_Mac,其中,第二设备根据第一口令认证密钥Auth_key及第一响应中的挑战字生成第一口令认证码Auth_Mac的方式可以是:基于哈希运算消息认证码(Hash-based Message Authentication Code,HMAC)生成第一口令认证码Auth_Mac,示例性的,第一口令认证码Auth_Mac的计算公式可以如下所示:
Auth_Mac=HMAC(Auth_key,Auth_Challenge)。
步骤412,第二设备向服务器发送第二恢复请求。相应的,服务器接收第二设备发送的第二恢复请求。
具体地,第二恢复请求用于请求传输敏感数据,该第二恢复请求可以包括用户标识及第一口令认证码Auth_Mac。
步骤413,服务器根据用户标识查询获得对应的第一密文,并使用第一私钥对第一密文进行解密,获得口令认证信息、第二盐值及敏感数据密文。
具体地,服务器接收到第二恢复请求后,首先可以根据第二恢复请求中的用户标识进行查询,由此可以获得与用户标识对应的第一密文C_hsmpk。接着,可以使用第一私钥对第一密文C_hsmpk进行解密,由此可以获得口令认证信息Auth_Base、第二盐值Salt_enc及敏感数据密文C_kek。
在一些可选的实施例中,在执行步骤413之前,服务器还可以判断认证失败次数是否大于或等于预设阈值,示例性的,以预设阈值为10次为例,若认证失败次数小于10次,则服务器可以进一步执行步骤413;若认证失败次数大于或等于10次,则服务器可以停止认证,并停止对敏感数据的恢复,也就是拒绝向第二设备发送待恢复的敏感数据。
在一些可选的实施例中,当服务器停止认证后,还可以向第二设备发送认证失败通知,用于通知第二设备认证失败。
步骤414,服务器基于第二公钥及解密获得的口令认证信息生成第二口令认证密钥。
具体地,第二公钥可以由服务器通过第二恢复请求中的用户标识进行查询获得,可以理解的是,第二公钥已经在步骤405中通过第一私钥对第二公钥密文进行解密后获得。
当服务器查询获得第二公钥后,可以基于第二公钥及解密获得的口令认证信息Auth_Base生成第二口令认证密钥Auth_key’。其中,服务器基于第二公钥及解密获得的口令认证信息Auth_Base生成第二口令认证密钥Auth_key’的方式具体可以参考上述第二设备基于第二公钥及口令认证信息Auth_Base生成第一口令认证密钥Auth_key的方式,在此不再赘述。
步骤415,服务器基于挑战字及第二口令认证密钥生成第二口令认证码。
具体地,当服务器获得第二口令认证密钥Auth_key’后,可以基于挑战字Auth_Challenge及第二口令认证密钥Auth_key’生成第二口令认证码Auth_Mac’,其中,服务器基于挑战字Auth_Challenge及第二口令认证密钥Auth_key’生成第二口令认证码Auth_Mac’的方式具体可以参考第二设备基于挑战字Auth_Challenge及第一口令认证密钥Auth_key生成第一口令认证码Auth_Mac的方式,在此不再赘述。
步骤416,服务器基于第一口令认证码及第二口令认证码进行认证。
具体地,服务器基于第一口令认证码及第二口令认证码进行认证的方式可以是:服务器将第一口令认证码与第二口令认证码进行比对,如果第一口令认证码与第二口令认证码相同,则可以确定认证通过,由此可以进一步执行步骤417,并可以将认证失败次数初始化为0;如果第一口令认证码与第二口令认证码不相同,则可以确定认证失败,由此可以向第二设备发送认证错误指示,并可以将认证失败次数自增1,该认证错误指示用于指示第二设备口令认证码错误,由此可以使得第二设备再次生成第一口令认证码,并向服务器发送第一口令认证码,以再次发起认证,直至认证失败次数累计达到预设阈值为止。
步骤417,服务器使用第二公钥对第二盐值及敏感数据密文进行加密,得到第二密文。
具体地,当认证通过后,服务器可以使用第二公钥对第二盐值Salt_enc及敏感数据密文C_kek进行加密,由此可以得到第二密文C_pktmp。
其中,服务器使用第二公钥对第二盐值Salt_enc及敏感数据密文C_kek进行加密的方式可以是:使用第二公钥分别对第二盐值Salt_enc及敏感数据密文C_kek进行加密,则第二密文C_pktmp可以包括加密后的第二盐值Salt_enc及加密后的敏感数据密文C_kek。或者服务器使用第二公钥对第二盐值Salt_enc及敏感数据密文C_kek进行加密的方式可以是:将第二盐值Salt_enc及敏感数据密文C_kek打包后使用第二公钥进行加密,则第二密文C_pktmp可以包括加密的数据包,该数据包包括第二盐值Salt_enc及敏感数据密文C_kek,本申请实施例对此不作特殊限定。
步骤418,服务器向第二设备发送第二响应。相应的,第二设备接收服务器发送的第二响应。
具体地,第二响应可以包括第二密文C_pktmp,由于第二密文C_pktmp是经第二公钥进行加密的数据,且第二公钥是第二设备与服务器通过安全方式协商出的数据加密密钥,由此可以提高第二密文C_pktmp的安全性。
步骤419,第二设备使用第二私钥对第二密进行解密,得到第二盐值及敏感数据密文。
具体地,当第二设备接收到服务器发送的第二响应后,可以获取第二响应中的第二密文C_pktmp。接着,第二设备可以使用第二私钥对第二密文C_pktmp进行解密,由此可以获得第二盐值Salt_enc及敏感数据密文C_kek。
步骤420,第二设备基于口令和第二盐值计算获得数据加密密钥。
具体地,当第二设备获得第二盐值Salt_enc后,可以基于口令和第二盐值Salt_enc计算获得数据加密密钥Data_Key。示例性的,可以参考上述实施例中的计算公式
Data_Key=PBKDF2(口令,Salt_enc);
由此可以通过上述计算公式计算获得数据加密密钥Data_Key。
步骤421,第二设备使用数据加密密钥对敏感数据密文进行解密,得到敏感数据。
在一些可选的实施例中,上述口令认证码的认证过程,第二公钥的协商过程,及认证失败次数的记录过程都可以在硬件安全模块(Hardware security module,HSM)中执行,由此可以进一步提高数据恢复的安全性。
可以理解的是,上述实施例仅通过敏感数据为例进行了示例性说明,但是并不构成对本申请实施例的限定,在一些实施例中,本申请实施例的技术方案也适用于非敏感数据。
本申请实施例中,通过第二设备与服务器之间的两次交互获得敏感数据,由此可以减少设备与服务器之间的交互次数,提高数据恢复效率。此外,由于解密运算的运算量要远大于加密运算的运算量,本申请实施例中,服务器中仅进行了2次解密运算,由此可以较大的减少运算量,提高数据恢复效率。
图5为本申请数据处理装置一个实施例的结构示意图,如图5所示,上述数据处理装置50应用于第一设备,该数据处理装置50可以包括:生成模块51、加密模块52及发送模块53;其中,
生成模块51,用于响应于用户输入的口令,生成第一盐值及第二盐值;基于所述口令及所述第一盐值生成口令认证信息;基于所述口令及所述第二盐值生成数据加密密钥;
加密模块52,用于使用所述数据加密密钥对备份数据进行加密,得到备份数据密文;使用第一公钥对所述口令认证信息、所述第二盐值及所述备份数据密文进行加密,得到第一密文,所述第一公钥为服务器生成的公钥;
发送模块53,用于向所述服务器发送备份请求,所述备份请求用于请求所述服务器存储所述第一密文,所述备份请求包括所述第一密文及所述第一盐值。
其中一种可能的实现方式中,上述数据处理装置50还包括:
接收模块,用于接收所述服务器发送的备份响应,其中,所述备份响应用于通知所述第一设备备份是否成功。
其中一种可能的实现方式中,所述备份请求还包括用户标识,其中,所述用户标识用于标识用户的身份信息,所述用户标识与所述第一密文及所述第一盐值绑定。
图5所示实施例提供的数据处理装置50可用于执行本申请所示方法实施例的技术方案,其实现原理和技术效果可以进一步参考方法实施例中的相关描述。
图6为本申请数据处理装置一个实施例的结构示意图,如图6所示,上述数据处理装置60应用于第二设备,该数据处理装置60可以包括:生成模块61、发送模块62及接收模块63;其中,
生成模块61,用于响应于用户输入的口令,生成第二公钥及第二私钥;
发送模块62,用于向服务器发送第一恢复请求,其中,所述第一恢复请求用于请求与所述服务器协商密钥,所述第一恢复请求包括所述第二公钥;
接收模块63,用于接收所述服务器发送的第一响应,所述第一响应包括第一盐值及挑战字,其中,所述第一盐值由第一设备在数据备份时生成,所述挑战字由所述服务器生成;
上述发送模块62还用于向所述服务器发送第二恢复请求,其中,所述第二恢复请求用于请求所述服务器发送备份数据。
其中一种可能的实现方式中,所述第一恢复请求包括第二公钥密文,所述第二公钥密文通过第一公钥对所述第二公钥加密后获得,所述第一公钥为所述服务器生成的公钥。
其中一种可能的实现方式中,所述第一恢复请求还包括用户标识,其中,所述用户标识用于标识用户的身份信息。
其中一种可能的实现方式中,所述第二恢复请求包括第一口令认证码,所述第一口令认证码用于与第二口令认证码进行比对,以进行口令认证,其中,所述第二口令认证码为所述服务器生成的口令认证码。
其中一种可能的实现方式中,上述生成模块61还用于基于所述口令及所述第一盐值生成口令认证信息;基于所述口令认证信息及所述第二公钥生成第一口令认证密钥;基于所述第一口令认证密钥及所述挑战字生成第一口令认证码。
其中一种可能的实现方式中,所述第二恢复请求还包括用户标识,其中,所述用户标识用于标识用户的身份信息。
其中一种可能的实现方式中,上述接收模块63还用于接收所述服务器发送的认证错误指示,所述认证错误指示用于指示所述第二设备口令认证码错误;
上述发送模块62还用于再次生成所述第一口令认证码,并向所述服务器发送所述第一口令认证码。
其中一种可能的实现方式中,上述接收模块63还用于接收所述服务器发送的认证失败通知,所述认证失败通知用于通知所述第二设备认证失败;基于所述认证失败通知停止认证。
其中一种可能的实现方式中,上述接收模块63还用于接收所述服务器发送的第二响应,所述第二响应包括第二密文,所述第二密文由所述服务器使用所述第二公钥对第二盐值及备份数据密文进行加密后得到。
其中一种可能的实现方式中,上述数据处理装置60还包括:
解密模块,用于使用所述第二私钥对所述第二密文进行解密,得到所述第二盐值及所述备份数据密文;
基于所述口令及所述第二盐值生成数据加密密钥;
使用所述数据加密密钥对所述备份数据密文进行解密,得到备份数据。
图6所示实施例提供的数据处理装置60可用于执行本申请所示方法实施例的技术方案,其实现原理和技术效果可以进一步参考方法实施例中的相关描述。
图7为本申请数据处理装置一个实施例的结构示意图,如图7所示,上述数据处理装置70应用于服务器,该数据处理装置70可以包括:接收模块71及发送模块72;其中,
接收模块71,用于接收第二设备发送的第一恢复请求,其中,所述第一恢复请求用于所述第二设备请求与所述服务器协商密钥,所述第一恢复请求包括所述第二公钥,所述第二公钥为所述第二设备生成的公钥;
发送模块72,用于向所述第二设备发送第一响应,所述第一响应包括第一盐值及挑战字,所述第一盐值由第一设备发送给所述服务器,所述挑战字由所述服务器生成;
上述接收模块71还用于接收所述第二设备发送的第二恢复请求,其中,所述第二恢复请求用于所述第二设备请求所述服务器发送备份数据。
其中一种可能的实现方式中,所述第一恢复请求包括第二公钥密文,上述数据处理装置70还包括:
解密模块,用于使用第一私钥对所述第二公钥密文进行解密,得到第二公钥,所述第一私钥为所述服务器生成的私钥。
其中一种可能的实现方式中,所述第一恢复请求还包括用户标识,其中,所述用户标识用于标识用户的身份信息,上述数据处理装置70还包括:
绑定模块,用于将所述用户标识与所述挑战字及所述第二公钥进行绑定。
其中一种可能的实现方式中,上述数据处理装置70还包括:
判断模块,用于判断认证失败次数是否超过预设阈值;
若所述认证失败次数超过预设阈值,则向所述第二设备发送认证失败通知,所述认证失败通知用于通知所述第二设备认证失败。
其中一种可能的实现方式中,所述第二恢复请求包括所述用户标识及第一口令认证码,上述数据处理装置70还包括:
认证模块,用于基于所述用户标识生成第二口令认证码;
将所述第一口令认证码与所述第二口令认证码进行比对,以进行认证。
其中一种可能的实现方式中,上述认证模块还用于根据所述用户标识查询获得对应的第二公钥及第一密文;
使用第一私钥对所述第一密文进行解密,得到口令认证信息、第二盐值及备份数据密文;
基于所述口令认证信息及所述第二公钥生成第二口令认证密钥;
基于所述第二口令认证密钥及所述挑战字生成第二口令认证码。
其中一种可能的实现方式中,上述发送模块72还用于若比对不一致,则向所述第二设备发送认证错误指示,所述认证错误指示用于指示所述第二设备口令认证码错误。
其中一种可能的实现方式中,上述数据处理装置70还包括:
加密模块,用于使用所述第二公钥对所述第二盐值及所述备份数据密文进行加密,得到第二密文;
上述发送模块72还用于向所述第二设备发送第二响应,所述第二响应包括所述第二密文。
图7所示实施例提供的数据处理装置70可用于执行本申请所示方法实施例的技术方案,其实现原理和技术效果可以进一步参考方法实施例中的相关描述。
应理解以上图5所示的数据处理装置50、图6所示的数据处理装置60和图7所示的数据处理装置70的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块以软件通过处理元件调用的形式实现,部分模块通过硬件的形式实现。例如,检测模块可以为单独设立的处理元件,也可以集成在电子设备的某一个芯片中实现。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
例如,以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(Application Specific Integrated Circuit;以下简称:ASIC),或,一个或多个微处理器(Digital Signal Processor;以下简称:DSP),或,一个或者多个现场可编程门阵列(Field Programmable Gate Array;以下简称:FPGA)等。再如,这些模块可以集成在一起,以片上***(System-On-a-Chip;以下简称:SOC)的形式实现。
以上各实施例中,涉及的处理器可以例如包括CPU、DSP、微控制器或数字信号处理器,还可包括GPU、嵌入式神经网络处理器(Neural-network Process Units;以下简称:NPU)和图像信号处理器(Image Signal Processing;以下简称:ISP),该处理器还可包括必要的硬件加速器或逻辑处理硬件电路,如ASIC,或一个或多个用于控制本申请技术方案程序执行的集成电路等。此外,处理器可以具有操作一个或多个软件程序的功能,软件程序可以存储在存储介质中。
图8为本申请实施例提供的一种电子设备800的结构示意图,上述电子设备800可以包括:至少一个处理器;以及与上述处理器通信连接的至少一个存储器。上述电子设备800可以为服务器。上述存储器存储有可被上述处理器执行的程序指令,处理器可调用上述程序指令能够执行本申请实施例提供的服务器执行的动作。
如图8所示,电子设备800可以以通用计算设备的形式表现。电子设备800的组件可以包括但不限于:一个或者多个处理器810,存储器820,连接不同***组件(包括存储器820和处理器810)的通信总线840及通信接口830。
通信总线840表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,***总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry StandardArchitecture,ISA)总线,微通道体系结构(Micro Channel Architecture,MAC)总线,增强型ISA总线、视频电子标准协会(Video Electronics Standards Association,VESA)局域总线以及***组件互连(Peripheral Component Interconnection,PCI)总线。
电子设备800典型地包括多种计算机***可读介质。这些介质可以是任何能够被电子设备800访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储器820可以包括易失性存储器形式的计算机***可读介质,例如随机存取存储器(Random Access Memory,RAM)和/或高速缓存存储器。电子设备800可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机***存储介质。尽管图8中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如:光盘只读存储器(Compact Disc Read Only Memory,CD-ROM)、数字多功能只读光盘(Digital Video Disc Read Only Memory,DVD-ROM)或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与通信总线840相连。存储器820可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本申请各实施例的功能。
具有一组(至少一个)程序模块的程序/实用工具,可以存储在存储器820中,这样的程序模块包括但不限于操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块通常执行本申请所描述的实施例中的功能和/或方法。
电子设备800也可以与一个或多个外部设备(例如键盘、指向设备、显示器等)通信,还可与一个或者多个使得用户能与该电子设备800交互的设备通信,和/或与使得该电子设备800能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过通信接口830进行。并且,电子设备800还可以通过网络适配器(图8中未示出)与一个或者多个网络(例如局域网(Local Area Network,LAN),广域网(Wide Area Network,WAN)和/或公共网络,例如因特网)通信,上述网络适配器可以通过通信总线840与电子设备的其它模块通信。应当明白,尽管图8中未示出,可以结合电子设备800使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、磁盘阵列(Redundant Arrays of Independent Drives,RAID)***、磁带驱动器以及数据备份存储***等。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,当其在计算机上运行时,使得计算机执行本申请所示实施例提供的方法。
本申请实施例还提供一种计算机程序产品,该计算机程序产品包括计算机程序,当其在计算机上运行时,使得计算机执行本申请所示实施例提供的方法。
本申请实施例中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示单独存在A、同时存在A和B、单独存在B的情况。其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项”及其类似表达,是指的这些项中的任意组合,包括单项或复数项的任意组合。例如,a,b和c中的至少一项可以表示:a,b,c,a和b,a和c,b和c或a和b和c,其中a,b,c可以是单个,也可以是多个。
本领域普通技术人员可以意识到,本文中公开的实施例中描述的各单元及算法步骤,能够以电子硬件、计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,任一功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory;以下简称:ROM)、随机存取存储器(Random Access Memory;以下简称:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。本申请的保护范围应以所述权利要求的保护范围为准。

Claims (17)

1.一种数据处理方法,应用于第一设备,其特征在于,所述方法包括:
响应于用户输入的口令,生成第一盐值及第二盐值;
基于所述口令及所述第一盐值生成口令认证信息;
基于所述口令及所述第二盐值生成数据加密密钥;
使用所述数据加密密钥对备份数据进行加密,得到备份数据密文;
使用第一公钥对所述口令认证信息、所述第二盐值及所述备份数据密文进行加密,得到第一密文,所述第一公钥为服务器生成的公钥;
向所述服务器发送备份请求,所述备份请求用于请求所述服务器存储所述第一密文,所述备份请求包括所述第一密文及所述第一盐值。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述服务器发送的备份响应,其中,所述备份响应用于通知所述第一设备备份是否成功。
3.根据权利要求1或2所述的方法,其特征在于,所述备份请求还包括用户标识,其中,所述用户标识用于标识用户的身份信息,所述用户标识与所述第一密文及所述第一盐值绑定。
4.一种数据处理方法,应用于第二设备,其特征在于,所述方法包括:
响应于用户输入的口令,生成第二公钥及第二私钥;
向服务器发送第一恢复请求,其中,所述第一恢复请求用于请求与所述服务器协商密钥,所述第一恢复请求包括第二公钥密文和用户标识,所述第二公钥密文通过第一公钥对所述第二公钥加密后获得,所述第一公钥为所述服务器生成的公钥,所述用户标识用于标识用户的身份信息;
接收所述服务器发送的第一响应,所述第一响应包括第一盐值及挑战字,其中,所述第一盐值由第一设备在数据备份时生成,所述挑战字由所述服务器生成;
基于所述口令及所述第一盐值生成口令认证信息;
基于所述口令认证信息及所述第二公钥生成第一口令认证密钥;
基于所述第一口令认证密钥及所述挑战字生成第一口令认证码;
向所述服务器发送第二恢复请求,其中,所述第二恢复请求用于请求所述服务器发送备份数据;
接收所述服务器发送的第二响应,所述第二响应包括第二密文,所述第二密文由所述服务器使用所述第二公钥对第二盐值及备份数据密文进行加密后得到;
使用所述第二私钥对所述第二密文进行解密,得到所述第二盐值及所述备份数据密文;
基于所述口令及所述第二盐值生成数据加密密钥;
使用所述数据加密密钥对所述备份数据密文进行解密,得到备份数据。
5.根据权利要求4所述的方法,其特征在于,所述第二恢复请求包括第一口令认证码,所述第一口令认证码用于与第二口令认证码进行比对,以进行口令认证,其中,所述第二口令认证码为所述服务器生成的口令认证码。
6.根据权利要求5所述的方法,其特征在于,所述第二恢复请求还包括用户标识,其中,所述用户标识用于标识用户的身份信息。
7.根据权利要求5或6所述的方法,其特征在于,所述方法还包括:
接收所述服务器发送的认证错误指示,所述认证错误指示用于指示所述第二设备口令认证码错误;
再次生成所述第一口令认证码,并向所述服务器发送所述第一口令认证码。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
接收所述服务器发送的认证失败通知,所述认证失败通知用于通知所述第二设备认证失败;
基于所述认证失败通知停止认证。
9.一种数据处理方法,应用于服务器,其特征在于,所述方法包括:
接收第二设备发送的第一恢复请求,其中,所述第一恢复请求用于所述第二设备请求与所述服务器协商密钥,所述第一恢复请求包括第二公钥密文和用户标识,所述第二公钥密文通过第一公钥对第二公钥加密后获得,所述第一公钥为所述服务器生成的公钥,所述第二公钥为所述第二设备生成的公钥,所述用户标识用于标识用户的身份信息;
使用第一私钥对所述第二公钥密文进行解密,得到第二公钥,所述第一私钥为所述服务器生成的私钥;
将所述用户标识与挑战字及所述第二公钥进行绑定,所述挑战字由所述服务器生成;
向所述第二设备发送第一响应,所述第一响应包括第一盐值及所述挑战字,所述第一盐值由第一设备发送给所述服务器;
接收所述第二设备发送的第二恢复请求,其中,所述第二恢复请求用于所述第二设备请求所述服务器发送备份数据,所述第二恢复请求包括所述用户标识及第一口令认证码;
根据所述用户标识查询获得对应的第二公钥及第一密文;
使用所述第一私钥对所述第一密文进行解密,得到口令认证信息、第二盐值及备份数据密文;
基于所述口令认证信息及所述第二公钥生成第二口令认证密钥;
基于所述第二口令认证密钥及所述挑战字生成第二口令认证码;
将所述第一口令认证码与所述第二口令认证码进行比对,以进行认证;
使用所述第二公钥对所述第二盐值及所述备份数据密文进行加密,得到第二密文;
向所述第二设备发送第二响应,所述第二响应包括所述第二密文。
10.根据权利要求9所述的方法,其特征在于,所述接收第二设备发送的第一恢复请求之后,所述方法还包括:
判断认证失败次数是否超过预设阈值;
若所述认证失败次数超过预设阈值,则向所述第二设备发送认证失败通知,所述认证失败通知用于通知所述第二设备认证失败。
11.根据权利要求9所述的方法,其特征在于,所述方法还包括:
若比对不一致,则向所述第二设备发送认证错误指示,所述认证错误指示用于指示所述第二设备口令认证码错误。
12.根据权利要求9所述的方法,其特征在于,所述接收所述第二设备发送的第二恢复请求之后,所述方法还包括:
判断认证失败次数是否超过预设阈值;
若所述认证失败次数超过预设阈值,则向所述第二设备发送认证失败通知,所述认证失败通知用于通知所述第二设备认证失败。
13.一种第一设备,其特征在于,包括:处理器和存储器,所述存储器用于存储计算机程序;所述处理器用于运行所述计算机程序,实现如权利要求1-3任一项所述的数据处理方法。
14.一种第二设备,其特征在于,包括:处理器和存储器,所述存储器用于存储计算机程序;所述处理器用于运行所述计算机程序,实现如权利要求4-8任一项所述的数据处理方法。
15.一种服务器,其特征在于,包括:处理器和存储器,所述存储器用于存储计算机程序;所述处理器用于运行所述计算机程序,实现如权利要求9-12任一项所述的数据处理方法。
16.一种数据处理***,其特征在于,包括如权利要求13所述的第一设备、如权利要求14所述的第二设备及如权利要求15所述的服务器。
17.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,当所述计算机程序在第一设备上运行时,实现如权利要求1-3任一所述的数据处理方法;或当所述计算机程序在第二设备上运行时,实现如权利要求4-8任一所述的数据处理方法;或当所述计算机程序在服务器上运行时,实现如权利要求9-12任一所述的数据处理方法。
CN202211132892.1A 2022-09-16 2022-09-16 数据处理方法、电子设备、***及存储介质 Active CN115599596B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211132892.1A CN115599596B (zh) 2022-09-16 2022-09-16 数据处理方法、电子设备、***及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211132892.1A CN115599596B (zh) 2022-09-16 2022-09-16 数据处理方法、电子设备、***及存储介质

Publications (2)

Publication Number Publication Date
CN115599596A CN115599596A (zh) 2023-01-13
CN115599596B true CN115599596B (zh) 2023-07-18

Family

ID=84843361

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211132892.1A Active CN115599596B (zh) 2022-09-16 2022-09-16 数据处理方法、电子设备、***及存储介质

Country Status (1)

Country Link
CN (1) CN115599596B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111416807A (zh) * 2020-03-13 2020-07-14 苏州科达科技股份有限公司 数据获取方法、装置及存储介质
WO2022133949A1 (zh) * 2020-12-24 2022-06-30 华为技术有限公司 一种安全接入方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110059458B (zh) * 2019-03-12 2021-06-18 北京中海闻达信息技术有限公司 一种用户口令加密认证方法、装置及***
US20210099295A1 (en) * 2019-09-28 2021-04-01 Auth9, Inc. Method, computer program product and apparatus for password protected encryption key recovery
CN112257121A (zh) * 2020-10-20 2021-01-22 湖南国科微电子股份有限公司 加密方法、解密方法、电子设备和存储介质
CN114697007B (zh) * 2020-12-29 2024-01-16 华为技术有限公司 一种密钥管理的方法、相应装置及***
CN113778749B (zh) * 2021-08-16 2023-12-12 荣耀终端有限公司 数据备份方法及电子设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111416807A (zh) * 2020-03-13 2020-07-14 苏州科达科技股份有限公司 数据获取方法、装置及存储介质
WO2022133949A1 (zh) * 2020-12-24 2022-06-30 华为技术有限公司 一种安全接入方法及装置

Also Published As

Publication number Publication date
CN115599596A (zh) 2023-01-13

Similar Documents

Publication Publication Date Title
CN113609498B (zh) 数据保护方法及电子设备
CN111083804B (zh) 一种数据传输方法及设备
CN113408016B (zh) 保存密文的方法和装置
WO2021175266A1 (zh) 身份验证方法、装置和电子设备
WO2022143156A1 (zh) 一种加密通话方法、装置、终端及存储介质
CN113892103B (zh) 用于执行加解密处理的装置及方法
WO2021184264A1 (zh) 数据保存方法、数据访问方法及相关装置、设备
CN113709024B (zh) 数据传输方法、介质及其电子设备
CN114157412B (zh) 信息验证的方法、电子设备及计算机可读存储介质
CN115599596B (zh) 数据处理方法、电子设备、***及存储介质
CN113676440B (zh) 通信过程中的权限协商方法、装置和电子设备
CN116340913A (zh) 登录方法、电子设备及计算机可读存储介质
CN116049826B (zh) 基于tpm的数据保护方法、电子设备及存储介质
EP4138357A1 (en) Method and device for negotiating permission during communication process, and electronic apparatus
WO2022042273A1 (zh) 密钥使用方法及相关产品
CN115665632B (zh) 音频电路、相关装置和控制方法
WO2024037500A1 (zh) 通信方法及相关装置
WO2024037040A1 (zh) 数据处理方法及电子设备
WO2024032400A1 (zh) 图片的存储方法、装置和终端设备
CN117459241A (zh) 登录方法、电子设备及存储介质
CN117014377A (zh) 拥塞控制协商方法、电子设备及存储介质
CN115701108A (zh) 水印添加方法、水印验证方法、电子设备及存储介质
CN117318922A (zh) 设备授权方法及电子设备、***
CN115550919A (zh) 设备配对认证方法、装置、发送方设备及接收方设备
CN118118739A (zh) 视频流的安全传输方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant