CN110826097A - 一种数据处理方法及电子设备 - Google Patents

一种数据处理方法及电子设备 Download PDF

Info

Publication number
CN110826097A
CN110826097A CN201911039617.3A CN201911039617A CN110826097A CN 110826097 A CN110826097 A CN 110826097A CN 201911039617 A CN201911039617 A CN 201911039617A CN 110826097 A CN110826097 A CN 110826097A
Authority
CN
China
Prior art keywords
key
electronic device
key segment
segment
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911039617.3A
Other languages
English (en)
Inventor
曹子阳
李黄辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vivo Mobile Communication Co Ltd
Original Assignee
Vivo Mobile Communication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vivo Mobile Communication Co Ltd filed Critical Vivo Mobile Communication Co Ltd
Priority to CN201911039617.3A priority Critical patent/CN110826097A/zh
Publication of CN110826097A publication Critical patent/CN110826097A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例提供了一种数据处理方法及电子设备,涉及通信技术领域。其中,该方法包括:向第二电子设备发送密钥段获取请求;接收第二电子设备发送的第一密钥段;基于第一密钥段和预先存储的第二密钥段,生成第一密钥;通过第一密钥,对第一数据进行加密处理或解密处理,输出第二数据;删除第一密钥段和第一密钥。本发明实施例中,第一电子设备和第二电子设备分别保存一个密钥段,需要加解密数据时,第一电子设备可从第二电子设备获取缺失的密钥段,并基于获取的密钥段和存储的密钥段,生成第一密钥,如此,第一密钥无需存储在第一电子设备,需要时从第二电子设备获取缺失密钥段即可,降低了密钥丢失或被窃取的风险,提高了密钥和数据的安全性。

Description

一种数据处理方法及电子设备
技术领域
本发明涉及通信技术领域,尤其涉及一种数据处理方法及电子设备。
背景技术
如今,通信技术飞速发展,人们的工作生活越来越离不开手机等终端。数据存储是终端最基本、最常用的功能,例如生活日记、密码本信息等,十分方便快捷。但是,由于终端中的数据存在丢失、恶意盗取等风险,因此,数据的安全性较低,尤其是用户的隐私数据,无法得到很好的保护。
目前,为了保护终端中的数据,可以通过密钥对数据进行加密,然而,密钥存储在终端中,仍然存在丢失、被窃取的风险,因此,密钥的安全性难以保证,导致数据的安全性仍然较低。
发明内容
本发明实施例提供一种数据处理方法及电子设备,以解决密钥存储在终端中,存在丢失、被窃取的风险,从而导致数据安全性较低的问题。
为了解决上述技术问题,本发明是这样实现的:
第一方面,本发明实施例提供了一种数据处理方法,应用于第一电子设备,所述方法包括:
向第二电子设备发送密钥段获取请求;
接收所述第二电子设备发送的第一密钥段;
基于所述第一密钥段和预先存储的第二密钥段,生成第一密钥;
通过所述第一密钥,对第一数据进行加密处理或解密处理,输出第二数据;
删除所述第一密钥段和所述第一密钥。
第二方面,本发明实施例还提供了一种数据处理方法,应用于第二电子设备,所述方法包括:
接收第一电子设备发送的密钥段获取请求;
向所述第一电子设备发送预先存储的第一密钥段,以使所述第一电子设备基于所述第一密钥段和所述第一电子设备预先存储的第二密钥段,生成第一密钥,通过所述第一密钥,对第一数据进行加密处理或解密处理,输出第二数据,并删除所述第一密钥段和所述第一密钥。
第三方面,本发明实施例还提供了一种第一电子设备,包括:
第一发送模块,用于向第二电子设备发送密钥段获取请求;
第一接收模块,用于接收所述第二电子设备发送的第一密钥段;
第一生成模块,用于基于所述第一密钥段和预先存储的第二密钥段,生成第一密钥;
处理模块,用于通过所述第一密钥,对第一数据进行加密处理或解密处理输出第二数据;
第一删除模块,用于删除所述第一密钥段和所述第一密钥。
第四方面,本发明实施例还提供了一种第二电子设备,包括:
第二接收模块,用于接收所述第一电子设备发送的密钥段获取请求;
第二发送模块,用于向所述第一电子设备发送预先存储的第一密钥段,以使所述第一电子设备基于所述第一密钥段和所述第一电子设备预先存储的第二密钥段,生成第一密钥,通过所述第一密钥,对第一数据进行加密处理或解密处理,输出第二数据,并删除所述第一密钥段和所述第一密钥。
第五方面,本发明实施例还提供了一种第一电子设备,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现本发明第一方面所述的数据处理方法的步骤。
第六方面,本发明实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储计算机程序,计算机程序被处理器执行时实现本发明第一方面所述的数据处理方法的步骤。
第七方面,本发明实施例还提供了一种第二电子设备,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现本发明第二方面所述的数据处理方法的步骤。
第八方面,本发明实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储计算机程序,计算机程序被处理器执行时实现本发明第二方面所述的数据处理方法的步骤。
第九方面,本发明实施例还提供一种电子设备,包括:
触摸屏,其中,所述触摸屏包括触敏表面和显示屏;
一个或多个处理器;
一个或多个存储器;
一个或多个传感器;
以及一个或多个计算机程序,其中所述一个或多个计算机程序被存储在所述一个或多个存储器中,所述一个或多个计算机程序包括指令,当所述指令被所述电子设备执行时,使得所述电子设备执行本发明所述的数据处理方法。
第十方面,本发明实施例还提供一种计算机非瞬态存储介质,所述计算机非瞬态存储介质存储有计算机程序,所述计算机程序被计算设备执行时实现如本发明所述的数据处理方法。
第十一方面,本发明实施例还提供一种计算机程序产品,当所述计算机程序产品在计算机上运行时,使得所述计算机执行本发明所述的数据处理方法。
在本发明的实施例中,第一电子设备可以向第二电子设备发送密钥段获取请求,第二电子设备接收到时,可以向第一电子设备发送第一密钥段。第一电子设备接收到第一密钥段时,可以基于第一密钥段与预先存储的第二密钥段,生成第一密钥,进而第一电子设备可以通过第一密钥,对第一数据进行加密处理或解密处理,输出第二数据,之后,第一电子设备可以删除第一密钥段和第一密钥。本发明实施例中,第一电子设备和第二电子设备可以分别保存一个密钥段,当第一电子设备的用户需要进行数据加密或解密时,可以从第二电子设备中获取缺失的密钥段,并基于获取的密钥段和自身存储的密钥段,生成用于加密或解密的第一密钥,如此,第一密钥无需完整地存储在第一电子设备中,在需要时从第二电子设备中获取缺失的密钥段进行组合即可,降低了第一密钥丢失或被窃取的风险,从而提高了第一密钥的安全性,进而也提高了数据的安全性。
附图说明
图1表示本发明实施例提供的一种数据处理方法的流程图;
图2表示本发明实施例提供的另一种数据处理方法的流程图;
图3表示本发明实施例提供的又一种数据处理方法的流程图;
图4表示本发明实施例提供的一种第一电子设备的结构框图;
图5表示本发明实施例提供的另一种第一电子设备的结构框图;
图6表示本发明实施例提供的一种第二电子设备的结构框图;
图7表示本发明实施例提供的另一种第二电子设备的结构框图;
图8表示本发明实施例提供的一种电子设备的硬件结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。
在本发明的各种实施例中,应理解,下述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
参见图1,本发明一实施例提供了一种数据处理方法,该方法包括:
步骤101,第一电子设备向第二电子设备发送密钥段获取请求。
本发明实施例中,第一电子设备可以将加密解密数据所需的第一密钥,拆分为第一密钥段和第二密钥段,第一电子设备自身只保留第二密钥段,并将第一密钥段发送给第二电子设备进行存储。进而当第一电子设备的用户想要通过第一密钥对第一数据进行加密或解密时,可以通过第一电子设备向第二电子设备发送密钥段获取请求,以获取事先分发出去的第一密钥段。
步骤102,第二电子设备接收第一电子设备发送的密钥段获取请求。
本发明实施例中,第一电子设备向第二电子设备发送密钥段获取请求之后,第二电子设备可以接收到该密钥段获取请求。
步骤103,第二电子设备向第一电子设备发送预先存储的第一密钥段。
本发明实施例中,第二电子设备事先从第一电子设备处接收到第一密钥段时,可以进行存储,从而第二电子设备在接收到第一电子设备发送的密钥段获取请求之后,可以向第一电子设备发送第一密钥段,以使第一电子设备基于第一密钥段和第一电子设备预先存储的第二密钥段,生成第一密钥,通过第一密钥,对第一数据进行加密处理或解密处理,输出第二数据,并删除第一密钥段和第一密钥。
步骤104,第一电子设备接收第二电子设备发送的第一密钥段。
本发明实施例中,第二电子设备可以向第一电子设备发送自身预先存储的第一密钥段,进而第一电子设备可以接收到该第一密钥段。
步骤105,第一电子设备基于第一密钥段和预先存储的第二密钥段,生成第一密钥。
本发明实施例中,由于第一电子设备事先按照一定的分段规则对第一密钥进行了分段,因此,当第一电子设备接收到第一密钥段时,可以将第一密钥段与预先存储的第二密钥段,按照与该分段规则相对应的组合规则进行组合,从而可以重组出第一密钥。
步骤106,第一电子设备通过第一密钥,对第一数据进行加密处理或解密处理,输出第二数据。
本发明实施例中,第一电子设备重组出第一密钥后,便可以通过第一密钥对存储的第一数据进行加密处理或解密处理,得到加密后或解密后的第二数据。在具体应用时,若第一数据为未加密的数据,则第一电子设备可以通过第一密钥对第一数据进行加密处理,若第一数据为已加密的数据,则第一电子设备可以通过第一密钥对第一数据进行解密处理。其中,第一数据可以为图像、文档、视频、音频等类型的数据,本发明实施例对此不作具体限定。
另外,在实际应用中,密钥可以包括对称密钥和非对称密钥,对称密钥包括AES(Advanced Encryption Standard,高级加密标准)密钥、3DES(又叫Triple DES,TripleData Encryption Algorithm,三重数据加密算法)密钥等,非对称密钥包括RSA(Rivest、Shamir、Adleman,均为人名)密钥等。其中,对于对称密钥,指数据加密方和数据解密方用同一个密钥进行加密和解密,对于非对称密钥,也即一个密钥对,包含两个不同的密钥,指数据加密方用密钥对中的一个进行加密,数据解密方则用密钥对中的另一个进行解密。在具体应用中,第一电子设备可以根据不同的需求,也即要加密数据还是要解密数据,向第二电子设备发送不同的密钥段获取请求,以获取加密所需的密钥段,或者解密所需的密钥段。
步骤107,第一电子设备删除第一密钥段和第一密钥。
本发明实施例中,第一电子设备在对第一数据进行加密处理或解密处理之后,可以将第一密钥段和第一密钥删除,以免第一密钥段和第一密钥被窃取。接着,第一电子设备的用户便可以对加密后或解密后的第二数据进行查看、修改等操作。
在本发明的实施例中,第一电子设备可以向第二电子设备发送密钥段获取请求,第二电子设备接收到时,可以向第一电子设备发送第一密钥段。第一电子设备接收到第一密钥段时,可以基于第一密钥段与预先存储的第二密钥段,生成第一密钥,进而第一电子设备可以通过第一密钥,对第一数据进行加密处理或解密处理,输出第二数据,之后,第一电子设备可以删除第一密钥段和第一密钥。本发明实施例中,第一电子设备和第二电子设备可以分别保存一个密钥段,当第一电子设备的用户需要进行数据加密或解密时,可以从第二电子设备中获取缺失的密钥段,并基于获取的密钥段和自身存储的密钥段,生成用于加密或解密的第一密钥,如此,第一密钥无需完整地存储在第一电子设备中,在需要时从第二电子设备中获取缺失的密钥段进行组合即可,降低了第一密钥丢失或被窃取的风险,从而提高了第一密钥的安全性,进而也提高了数据的安全性。
参见图2,本发明另一实施例提供了另一种数据处理方法,该方法包括:
步骤201,第一电子设备生成第一密钥。
本发明实施例中,第一电子设备的用户可以在密钥菜单中以点击等方式触发相关选项,进而第一电子设备可以接收到第一用户输入,并响应于第一用户输入,生成第一密钥。其中,第一密钥可以为对称密钥或非对称密钥,本发明实施例对此不作具体限定。
步骤202,第一电子设备将第一密钥进行分段,得到第一密钥段和第二密钥段。
本发明实施例中,第一电子设备可以按照一定的分段规则将第一密钥进行分段,可选地,可以对等拆分或者随机拆分。对等拆分即按照第一密钥的总字符数,将第一密钥平均拆分成至少两份。随机拆分可以将第一密钥拆分成至少两份,每份的字符数可以不同。随机拆分的方式使得密钥段的随机性变大,进而可以使得密钥的逻辑破解难度增大,从而能够进一步提高密钥的安全性。由于第二电子设备的个数可以是至少一个,每个第二电子设备均可以存储一个密钥段,再加上第一电子设备本身也可以存储一个密钥段,因此,第一电子设备和第二电子设备的数量之和是多少,第一电子设备便可以将第一密钥拆分为多少份,以使每个电子设备都可以保存一个密钥段。
进一步可选地,在具体应用时,第一电子设备可以不打乱第一密钥中各个字符的顺序,只是简单进行切割分段,当然,也可以按照一定的规则对第一密钥中各个字符进行抽取,进而组合为不同的密钥段。例如,可以将第一密钥中位数为奇数的字符抽取出来组成一个密钥段,将第一密钥中位数为偶数的字符抽取出来组成另一个密钥段,从而可以将第一密钥分段为2个密钥段。本发明实施例对于密钥的分段方式不作具体限定。
在本发明实施例中,在第二电子设备的个数为N,N为大于1的整数的情况下,第一电子设备可以将第一密钥拆分成N个第一密钥段和第二密钥段。其中,第二密钥段可以由第一电子设备保留,N个第一密钥段可以分发给N个第二电子设备。第二电子设备的个数越多,窃取难度就越大,因此,第一密钥段的安全性就越高。
本发明实施例中,N个第二电子设备可以分别属于不同用户,当然,也可以是同一个用户持有至少两个第二电子设备,本发明实施例对此不作具体限定。其中,每个第二电子设备的用户与第一电子设备的用户可以是亲友、或者经常碰面的关系。
步骤203,第一电子设备存储第二密钥段。
本发明实施例中,第一电子设备可以将拆分出的第二密钥段进行存储。
步骤204,第一电子设备将第一密钥段发送至第二电子设备。
本发明实施例中,可选地,第一电子设备可以在与第二电子设备距离预设范围内的情况下,与第二电子设备通过近场通信协议进行近场通信连接,例如蓝牙、NFC(NearField Communication,近距离无线通讯技术)等,以实现第一电子设备与第二电子设备的近场通信配对。第一电子设备在与第二电子设备近场通信连接的情况下,可以通过近场通信协议将第一密钥段发送至第二电子设备。
又可选地,第一电子设备也可以在与第二电子设备远程通信连接的情况下,将第一密钥段分别发送至第二电子设备。其中,远程通信连接例如可以是3G(Generation,代)、4G或5G移动网络通信连接等。远程通信连接的方式无需限定第一电子设备与第二电子设备之间的实际距离。第一电子设备在与第二电子设备远程通信连接的情况下,可以通过远程通信协议将第一密钥段发送至第二电子设备。
需要说明的是,第一电子设备可以在步骤203之后,与第二电子设备进行通信连接,也即是第一电子设备在向第二电子设备发送第一密钥段之前,实现与第二电子设备的通信连接即可。当然,第一电子设备也可以在步骤201之前,与第二电子设备进行近场通信连接,也即是第一电子设备在与第二电子设备通信连接之后,才开始进行第一密钥的生成、分段等操作,本发明实施例对此不作具体限定。
步骤205,第二电子设备接收第一电子设备发送的第一密钥段。
本发明实施例中,第二电子设备在与第一电子设备近场或远程通信连接的情况下,可以接收第一电子设备发送的第一密钥段。
可选地,在本步骤之后,该数据处理方法还包括:第二电子设备将第一电子设备的标识信息存储在白名单中。也即是第二电子设备可以将第一电子设备设为安全的电子设备,彼此保存对方的标识信息,从而建立认证关系,进而当后续第一电子设备需要获取第二电子设备存储的第一密钥段时,第二电子设备可以通过白名单进行安全验证,验证通过后再将第一密钥段发送给第一电子设备。由于第二电子设备通过白名单建立了与第一电子设备的认证关系,从而后续在第一电子设备每次需要获取缺失的密钥段时,第二电子设备无需反复与其进行蓝牙、NFC等连接配对,如此,可以提高双方通信连接的效率。并且,通过白名单进行验证,还可以防止第一密钥段被其他设备非法获取,提高了第一密钥段的安全性。
可选地,在具体应用时,第一电子设备的标识信息可以包括第一电子设备的IMEI码(International Mobile Equipment Identity,国际移动设备识别码)等硬件标识,用于唯一地识别出第一电子设备,本发明实施例对此不作具体限定。
步骤206,第二电子设备存储第一密钥段。
本发明实施例中,第二电子设备可以将接收到的第一密钥段进行存储。
可选地,在本步骤之后,该数据处理方法还包括:第二电子设备向第一电子设备发送第一消息;其中,第一消息指示第二电子设备已存储第一密钥段。也即是第二电子设备在第一密钥段保存成功时,可以向第一电子设备发送第一消息,以保持数据处理过程的事务性。
第二电子设备可以存储第一电子设备分发的第一密钥段,后续第一电子设备可以从第二电子设备中获取缺失的第一密钥段,即可重组出第一密钥,因此,第一电子设备无需存储第一密钥段及第一密钥,降低了第一密钥丢失或被窃取的风险,提高了第一密钥的安全性。
步骤207,第一电子设备将第一密钥段和第一密钥删除。
本发明实施例中,第二电子设备均可以在第一密钥段保存成功时,向第一电子设备发送第一消息,相应的,本步骤具体可以包括:第一电子设备在接收到第二电子设备发送的第一消息的情况下,将第一密钥段和第一密钥删除。
其中,第一电子设备在接收到第二电子设备发送的第一消息时,可以确定第一密钥段已被第二电子设备成功保存,第一电子设备在确保第一密钥段已被成功保存的情况下,再删除本地的第一密钥段和第一密钥,从而能够保证第一密钥段至少在一个电子设备中被保存下来。如若在不确定第二电子设备是否将第一密钥段保存成功的情况下,就删除本地存储的第一密钥段的话,极易导致第一密钥段丢失,后续无法重组出第一密钥。因此,第一电子设备在确保第一密钥段已被第二电子设备成功保存的情况下,再删除本地存储的第一密钥段和第一密钥,能够避免后续无法重组出第一密钥的情况,避免第一密钥在分发阶段丢失,从而提高了密钥跨电子设备存储的可靠性。
第一电子设备可以将第一密钥拆分为第一密钥段和第二密钥段,存储第二密钥段,并将第一密钥段分发给第二电子设备进行存储,进而将拆分出的第一密钥段和最初生成的第一密钥删除,从而无需将第一密钥段和第一密钥存储在第一电子设备中,如此,可以提高第一密钥的安全性。
需要说明的是,在上述各步骤的实现过程中,始终需要保持事务性,每次执行步骤都需要确认对方成功,其中任何一个步骤失败时,也即是未等到对方的回应时,均可采取失败步骤的重试策略,重试不成功时可以从步骤201开始重新执行,从而可以保证密钥跨终端存储的可靠性。
至此,第一电子设备完成了第一密钥的分段和分配,之后,当第一电子设备的用户想要对存储的数据进行加密或解密时,第一电子设备便可以执行后续步骤,以获得缺失的第一密钥段,进而重组为第一密钥,并通过第一密钥进行数据的加密或解密。
此外,可选地,该方法还可以包括以下步骤:第一电子设备将第二密钥段发送至第三电子设备,以使第三电子设备对第二密钥段进行备份。
由于保存密钥段的电子设备可能会发生丢失,或者用户可能会进行换新,因此,对于丢失电子设备的场景,可以为电子设备配置第三方备份机制,也即是可以将另一个电子设备作为密钥段备份设备,当存有密钥段的原始电子设备丢失后,经过人工认证,认证通过后即可将密钥段恢复至备份电子设备中。而对于电子设备换新的场景,只需要将新电子设备和旧电子设备进行人工认证,认证通过后即可同步密钥段,从而可以避免因电子设备丢失或换新而导致密钥段丢失的情况。
步骤208,第一电子设备向第二电子设备发送密钥段获取请求。
本发明实施例中,可选地,本步骤具体可以包括:第一电子设备在与第二电子设备近场通信连接的情况下,向第二电子设备发送密钥段获取请求。
相对于通过远程通信方式传输密钥段,通过近场通信方式传输密钥段,可以缩短密钥段的传输路径,减少传输过程中的中间设备,因此,第一电子设备在与第二电子设备近场通信连接的情况下,再进行后续传输密钥段的相关步骤,能够提高后续密钥段在传输过程中的安全性。
当然,第一电子设备也可以在与第二电子设备远程通信连接的情况下,向第二电子设备发送密钥段获取请求,本发明实施例对此不作具体限定。
步骤209,第二电子设备接收第一电子设备发送的密钥段获取请求。
本发明实施例中,第二电子设备在与第一电子设备近场通信连接的情况下,接收第一电子设备发送的密钥段获取请求。当然,第二电子设备也可以在与第一电子设备远程通信连接的情况下,接收第一电子设备发送的密钥段获取请求。
步骤210,第二电子设备向第一电子设备发送预先存储的第一密钥段。
本发明实施例中,可选地,由于第二电子设备可以将第一电子设备的标识信息存储在白名单中,因此,本步骤具体可以包括:第二电子设备在白名单中查找到第一电子设备的标识信息的情况下,向第一电子设备发送预先存储的第一密钥段。也即是第二电子设备可以通过白名单对第一电子设备进行安全验证,验证通过后再将第一密钥段发送给第一电子设备,从而可以防止第一密钥段被其他设备非法获取,提高了第一密钥段的安全性。
可选地,第一电子设备和第二电子设备可以保存彼此的标识信息,建立认证关系。其中,认证方式可以是设备双方的本地均存储一个白名单,即第一电子设备和第二电子设备互相设置了对方的白名单,二者建立通信连接时,只需要检查是否在白名单内,若在,即可直接创建通信连接。
认证的过程主要是为了解决电子设备在存储或读取数据、加解密处理时再出现提示连接配对的提示,如此,则无需每次都进行通信配对,优化了用户体验。
步骤211,第一电子设备接收第二电子设备发送的第一密钥段。
在本发明实施例中,在第二电子设备的个数为N,N为大于1的整数的情况下,第一密钥段的个数也为N个,N个第一密钥段分别被不同的第二电子设备存储,相应的,本步骤具体可以包括:第一电子设备接收N个第二电子设备发送的N个第一密钥段。
步骤212,第一电子设备基于第一密钥段和预先存储的第二密钥段,生成第一密钥。
在本发明实施例中,在第二电子设备的个数为N,N为大于1的整数的情况下,本步骤具体可以包括:第一电子设备基于N个第一密钥段和预先存储的第二密钥段,生成第一密钥。
步骤213,第一电子设备通过第一密钥,对第一数据进行加密处理或解密处理,输出第二数据。
本步骤的具体实现过程可以参照上述步骤106,在此不再详述。
步骤214,第一电子设备删除第一密钥段和第一密钥。
本步骤的具体实现过程可以参照上述步骤107,在此不再详述。
在本发明的实施例中,第一电子设备生成第一密钥后可以将其分段,得到第一密钥段和第二密钥段,进而可以将第二密钥段存储,并将第一密钥段发送至第二电子设备进行存储。之后,第一电子设备可以向第二电子设备发送密钥段获取请求。第二电子设备接收到时,可以向第一电子设备发送第一密钥段。第一电子设备接收到第一密钥段时,可以将基于第一密钥段和存储的第二密钥段,生成第一密钥,进而第一电子设备可以通过第一密钥对第一数据进行加密处理或解密处理,之后,第一电子设备可以删除第一密钥段和第一密钥。本发明实施例中,第一电子设备将第一密钥生成并分段后,第一电子设备和第二电子设备可以分别保存一个密钥段,当第一电子设备的用户需要进行数据加密或解密时,可以从第二电子设备中获取缺失的密钥段,并并基于获取的密钥段和自身存储的密钥段,生成用于加密或解密的第一密钥,如此,第一密钥无需完整地存储在第一电子设备中,在需要时从第二电子设备中获取缺失的密钥段进行组合即可,降低了第一密钥丢失或被窃取的风险,从而提高了第一密钥的安全性,进而也提高了数据的安全性。
参见图3,本发明又一实施例提供了又一种数据处理方法。其中,与上述实施例主要不同的是,在上述实施例中,第二电子设备为第一电子设备的密钥段分发对象,而第一电子设备不是第二电子设备的密钥段分发对象,也即是第一电子设备单方面将自己的密钥段交给第二电子设备进行保存。而在在本实施例中,第二电子设备与第一电子设备可以互为密钥段的分发对象,也即是第一电子设备和第二电子设备可以彼此交换的密钥段,以使对方进行保存。
该方法包括:
步骤301,第一电子设备生成第一密钥。
本步骤的具体实现过程可以参照上述步骤201,在此不再详述。
步骤302,第一电子设备将第一密钥进行分段,得到第一密钥段和第二密钥段。
本步骤的具体实现过程可以参照上述步骤202,在此不再详述。
步骤303,第一电子设备存储第二密钥段。
本步骤的具体实现过程可以参照上述步骤203,在此不再详述。
步骤304,第一电子设备将第一密钥段发送至第二电子设备。
本步骤的具体实现过程可以参照上述步骤204,在此不再详述。
步骤305,第二电子设备生成第二密钥。
本发明实施例中,与上述步骤201中第一电子设备生成第一密钥的具体实现过程类似,第二电子设备的用户可以在密钥菜单中以点击等方式触发相关选项,进而第二电子设备可以接收到第二用户输入,并响应于第二用户输入,生成第二密钥。其中,第二密钥可以为对称密钥或非对称密钥,本发明实施例对此不作具体限定。
需要说明的是,由于密钥种类多样,因此生成密钥的方式也有多种,因而在具体应用中,第二电子设备生成第二密钥的方式,与第一电子设备生成第一密钥的方式可以相同,也可以不同,本发明实施例对此不作具体限定。
步骤306,第二电子设备将第二密钥进行分段,得到第三密钥段和第四密钥段。
本步骤的具体实现过程可以参照上述步骤202中第一电子设备将第一密钥进行分段,得到N个第一密钥段和第二密钥段的具体实现过程,在此不再详述。
其中,可选地,第三密钥段的个数可以为M个,M为大于1的整数,M与N可以相同,也可以不相同。当然,第三密钥段的个数也可以为一个,本发明实施例对此不作具体限定。在具体应用时,第三密钥段的个数与将要存储第三密钥段的电子设备的个数相同即可。
需要说明的是,第二电子设备将第二密钥进行分段的方式,与第一电子设备将第一密钥进行分段的方式可以相同,也可以不同,本发明实施例对此不作具体限定。
步骤307,第二电子设备存储第四密钥段。
本步骤的具体实现过程可以参照上述步骤203中第一电子设备存储第二密钥段的具体实现过程,在此不再详述。
此外,可选地,该方法还可以包括以下步骤:第二电子设备将第四密钥段发送至第四电子设备,以使第四电子设备对第四密钥段进行备份。
由于保存密钥段的电子设备可能会发生丢失,或者用户可能会进行换新,因此,对于丢失电子设备的场景,可以为电子设备配置第三方备份机制,也即是可以将另一个电子设备作为密钥段备份设备,当存有密钥段的原始电子设备丢失后,经过人工认证,认证通过后即可将密钥段恢复至备份电子设备中。而对于电子设备换新的场景,只需要将新电子设备和旧电子设备进行人工认证,认证通过后即可同步密钥段,从而可以避免因电子设备丢失或换新而导致密钥段丢失的情况。
步骤308,第二电子设备接收第一电子设备发送的第一密钥段。
本步骤的具体实现过程可以参照上述步骤205,在此不再详述。
步骤309,第二电子设备存储第一密钥段。
本步骤的具体实现过程可以参照上述步骤206,在此不再详述。
步骤310,第二电子设备将第三密钥段发送至第一电子设备。
其中,第三密钥段为第二电子设备将第二密钥进行分段得到的。
本发明实施例中,第二电子设备在将第一密钥段保存成功的情况下,可以将第三密钥段发送至第一电子设备。在第三密钥段的个数为M个,M为大于1的整数的情况下,第二电子设备可以将一个第三密钥段发送至第一电子设备,并将其他M-1个第三密钥段,分别发送给M-1个其他设备。在这样的场景下,第二电子设备与第一电子设备互为密钥段的分发对象。
步骤311,第一电子设备接收发送的第三密钥段。
本发明实施例中,第一电子设备作为第二电子设备的密钥段的分发对象,可以接收到第二电子设备发送至第一电子设备的第三密钥段。另外,由于第二电子设备在将第一密钥段保存成功的情况下,才会将第三密钥段发送至第一电子设备,因此,当第一电子设备接收到第三密钥段时,便可以确定第二电子设备已存储第一密钥段,也即是可以省略第二电子设备向第一电子设备发送第一消息的步骤,而是通过第三密钥段的发送成功,间接指示第二电子设备已存储第一密钥段。当然,第二电子设备也可以在存储第一密钥段的情况下,先向第一电子设备发送第一消息,接着再向第一电子设备发送第三密钥段,本发明实施例对此不作具体限定。
步骤312,第一电子设备存储第三密钥段。
本发明实施例中,第一电子设备可以将接收到的第三密钥段进行存储。
步骤313,第一电子设备向第二电子设备发送第二消息,第二消息指示第一电子设备已存储第三密钥段。
本发明实施例中,第一电子设备将第三密钥段保存成功时,可以向第二电子设备发送第二消息,以使第二电子设备获知第三密钥段已被保存成功,从而保持事务性,避免第三密钥在分发阶段丢失。
步骤314,第二电子设备在接收到第一电子设备发送的第二消息的情况下,将第三密钥段和第二密钥删除。
本发明实施例中,由于第一电子设备在将第三密钥段保存成功的情况下,才会向第二电子设备发送第二消息,因此,当第二电子设备接收到第二消息,便可以确定第一电子设备已存储第三密钥段。
可选地,第二电子设备在接收到第一电子设备发送的第二消息的情况下,还可以响应于第二消息,向第一电子设备发送确认完成消息,以保持事务性。
第二电子设备在向第一电子设备发送确认完成消息后,密钥段交换完成,进而第二电子设备可以将第三密钥段和第二密钥删除,以免第三密钥段和第二密钥被窃取。
第二电子设备可以将第二密钥拆分为第三密钥段和第四密钥段,存储第四密钥段,并将第三密钥段分发给第一电子设备进行存储,进而将拆分出的第三密钥段和最初生成的第二密钥删除,从而无需将第三密钥段和第二密钥存储在第二电子设备中,如此,可以提高第二密钥的安全性。
当然,在第一电子设备不发送第二消息的情况下,第二电子设备也可以在将第三密钥段发送至第一电子设备之后,直接将第三密钥段和第二密钥删除,本发明实施例对此不作具体限定。
步骤315,第一电子设备将第一密钥段和第一密钥删除。
本发明实施例中,第一电子设备在接收到确认完成消息的情况下,可以确定密钥段交换完成,进而可以将第一密钥段和第一密钥删除,以免第一密钥段和第一密钥删除被窃取。
需要说明的是,在上述各步骤的实现过程中,始终需要保持事务性,每次执行步骤都需要确认对方成功,其中任何一个步骤失败时,也即是未等到对方的回应时,均可采取失败步骤的重试策略,重试不成功时可以从步骤301开始重新执行,从而可以保证密钥跨终端存储的可靠性。
至此,第一电子设备完成了第一密钥的分段和分配,第二电子设备也完成了第二密钥的分段和分配。之后,当第一电子设备的用户想要对存储的数据进行加密或解密时,第一电子设备便可以执行后续步骤,以获得缺失的第一密钥段,进而重组为第一密钥,并通过第一密钥进行数据的加密或解密。之后,当第二电子设备的用户想要对存储的数据进行加密或解密时,第二电子设备便可以参照后续步骤,以获得缺失的第三密钥段,进而重组为第二密钥,并通过第二密钥进行数据的加密或解密。
步骤316,第一电子设备向第二电子设备发送密钥段获取请求。
本步骤的具体实现过程可以参照上述步骤101和步骤208,在此不再详述。
步骤317,第二电子设备接收第一电子设备发送的密钥段获取请求。
本步骤的具体实现过程可以参照上述步骤102和步骤209,在此不再详述。
步骤318,第二电子设备向第一电子设备发送预先存储的第一密钥段。
本步骤的具体实现过程可以参照上述步骤103和步骤210,在此不再详述。
步骤319,第一电子设备接收第二电子设备发送的第一密钥段。
本步骤的具体实现过程可以参照上述步骤104和步骤211,在此不再详述。
步骤320,第一电子设备基于第一密钥段和预先存储的第二密钥段,生成第一密钥。
本步骤的具体实现过程可以参照上述步骤105和步骤212,在此不再详述。
步骤321,第一电子设备通过第一密钥,对第一数据进行加密处理或解密处理,输出第二数据。
本步骤的具体实现过程可以参照上述步骤106,在此不再详述。
步骤322,第一电子设备删除第一密钥段和第一密钥。
本步骤的具体实现过程可以参照上述步骤107,在此不再详述。
以下例举一种可选的具体实现方式,包括:
1、设置、建立配对连接
A终端(也即第一电子设备),打开近场通信协议,包括蓝牙、NFC等,A终端与B终端(也即第二电子设备)进行近场通信配对,配对完成之后,打开密钥管理选项,开始密钥管理的具体过程。A终端和B终端可同时支持蓝牙、NFC等多种近场通信协议,以增强其兼容性和普适性。
2、本地密钥生成及分段
2-1、A终端通过本地的密钥生成器,生成第一密钥xy(128位或256位的字符串),B终端通过本地的密钥生成器,生成第二密钥x1y1(128位或256位的字符串),其中,密钥可以是RSA等非对称加密密钥,或ASE、3DES等对称加密密钥。A终端用户与B终端用户可以是亲密关系,例如夫妻、兄弟姐妹、父母与子女等等。
2-2、A终端将第一密钥xy分段为2段:A终端:x和y。B终端将第二密钥x1y1分段为2段:x1和y1。分段原则可以分为对等拆分和随机拆分,对等拆分即平均拆分成两份或者多份,随机拆分可以在一定范围内随意,比如6位密钥abcdef,可以拆成两份(abc+def或者ace+bdf等),也可以拆分成多份。又如一般正常的128位密钥,可以拆分成1到K位数(K小于128)是一段,剩下的位数是一段。随机拆分理论上安全性会比较高,随机性导致逻辑破解难度变大。
这里再详细举例说明一下:
A终端生成一个第一密钥xy,A终端使用第一密钥xy加密了预先存储的一张图片,A终端将第一密钥xy切分成2段,x和y,A终端把第一密钥的后半密钥段y发送到B终端后,A终端把密钥段y销毁掉,自己保留密钥段x。后续如果A终端用户需要查看加密的照片,则需要A终端和B终端近场通信连接后,让B终端回传密钥段y到A终端,A终端得到密钥段y后,再次组成第一密钥xy,并通过重组出的第一密钥xy对加密的照片进行解密,之后A终端用户便可以查看该照片。
2-3、密钥交换存储、销毁
A终端发送密钥段y给B终端,B终端保存成功之后,将密钥段y1给A终端,A终端将密钥段y1保存成功之后,通知B终端交换成功。A、B终端各自执行销毁密钥段的相关指令,A终端销毁本地存储的密钥段y及第一密钥xy,B终端销毁本地存储的密钥段y1及第二密钥x1y1。最终,A终端存储密钥段x和y1,B终端存储密钥段x1和y。
密钥被拆分的段数越多,安全性则会更高。比如密钥被拆分为10段,意味着10个人共同存储该密钥,每交换一段密钥执行一次上述流程,上述流程是可以同时多个并行的,10个人的终端近场靠近时,可以瞬间同时完成传输。这样一来,需要10个人的终端同时近场传输密钥段,才能解密查看文件,文件的安全性则会更高。
密钥分段的意义在于,可以结合人与人的关系保护用户隐私,并保护用户的密钥,在两方绑定甚至多方绑定的基础上实现了隐私保护。此外,还是可以再加一个或多个终端作为第三方备份机制,以防止存储密钥段的终端丢失而导致的密钥段丢失,以及防止存储密钥段的终端被用户换新而导致的密钥段丢失。
例如A、B终端为夫妻终端绑定,可以再加入小孩或者老人的终端作为第三方终端进行绑定,以便通过第三方终端进行备份。相互绑定的终端越多,终端丢失造成数据不可解密的几率越小。
例如终端丢失的情况,一般可在第三方终端作备份,丢失终端之后,经过人工认证,然后在第三方终端中恢复密钥段即可。
再例如终端换新的情况,也可以作第三方终端绑定,即新、旧终端和对方终端绑定,只需要新终端和旧终端做一次人工认证,同步密钥段即可。
需要注意的是终端之间的交互逻辑,整个过程需要注意保持事务性,每次都必须确认对方成功,其中任何一步失败可采取重试策略,重试不成功则流程重新执行。
2-4、A、B终端保存彼此的硬件标识信息,建立认证关系。其中,认证最简单的方式可以是本地存储白名单,即A、B终端互相设置了对方的白名单,建立通信连接时,只需要检查是否在白名单内,在即可直接创建通信连接。认证的过程主要是为了解决用户在存储或读取文件、加解密操作时,再出现提示连接配对的问题,从而无需每次都执行步骤1,优化了用户体验。
3、用户隐私数据加密存储或解密读取
关于用户隐私数据的加密存储或解密读取,A、B终端须满足近场距离(10米范围内),由于在第2-4步建立了认证关系,所以A、B终端会自动搜索配对,从而进行近场通信连接,之后直接进入加密存储数据或解密读取的操作流程。
具体场景:
i、终端使用者对本身的隐私数据进行保护:
例如,A终端用户需要加密保护一份自己的照片或其他隐私数据,则A终端用户可以在通过第一密钥加密数据后,将第一密钥的一部分密钥段分发给B终端存储,如此,加密后的数据即使被窃取,也无法进行查看。
ii、亲密的两者或多者的信息,需要确保大家都同意才能分享给其他人:
例如,A终端用户只想把某隐私数据共享给B终端用户,不希望B终端用户再共享给其他人,则B终端用户若想共享给其他人,则必须从A终端用户处获取用于解密该隐私数据的密钥段,否则无法共享给其他人进行查看。
在以上两种场景中,A终端均会执行如下操作:
首先选择亲密隐私保存方式,如果B终端不在近场范围内,则A终端会给出超出亲密距离,不能通信连接的提示。如果B终端在近场范围内,则A终端向B终端发送获取A终端密钥段的请求,从而A终端可以获取到存储在B终端的密钥段y,再和本地存储的密钥段x组成完整的第一密钥,对数据解密之后,即销毁完整的第一密钥和密钥段y。
无论是对通过完整密钥对已加密的数据进行解密读取,还是通过完整密钥对未加密的数据进行加密存储,直至获取到缺失的密钥段并组合出完整密钥的步骤之前,终端所进行的操作都是相同的。
在本发明的实施例中,第一电子设备可生成第一密钥后将其分段,得到第一密钥段和第二密钥段,进而可以将第二密钥段存储,并将第一密钥段发送至第二电子设备进行存储。第二电子设备可生成第二密钥后将其分段,进而二者可以交换彼此的密钥段。之后,第一电子设备可以向第二电子设备发送密钥段获取请求。第二电子设备接收到时,可以向第一电子设备发送第一密钥段。第一电子设备接收到第一密钥段时,可以基于第一密钥段和存储的第二密钥段,生成第一密钥,进而第一电子设备可以通过第一密钥对第一数据进行加密处理或解密处理,之后,第一电子设备可以删除第一密钥段和第一密钥。本发明实施例中,第一电子设备和第二电子设备可以交换彼此的密钥段,并保存对方的密钥段,当第一电子设备的用户需要进行数据加密或解密时,可以从第二电子设备中获取缺失的密钥段,并基于获取的密钥段和自身存储的密钥段,生成用于加密或解密的第一密钥,如此,第一密钥无需完整地存储在第一电子设备中,在需要时从第二电子设备中获取缺失的密钥段进行组合即可,降低了第一密钥丢失或被窃取的风险,从而提高了第一密钥的安全性,进而也提高了数据的安全性。
以上介绍了本发明实施例提供的数据处理方法,下面将结合附图介绍本发明实施例提供的电子设备。
参见图4,本发明实施例还提供了一种第一电子设备400,包括:
第一发送模块401,用于向第二电子设备发送密钥段获取请求;
第一接收模块402,用于接收所述第二电子设备发送的第一密钥段;
第一生成模块403,用于基于所述第一密钥段和预先存储的第二密钥段,生成第一密钥;
处理模块404,用于通过所述第一密钥,对第一数据进行加密处理或解密处理,输出第二数据;
第一删除模块405,用于删除所述第一密钥段和所述第一密钥。
参见图5,可选地,所述第一电子设备400还包括:
第二生成模块406,用于生成第一密钥;
第一分段模块407,用于将所述第一密钥进行分段,得到第一密钥段和第二密钥段;
第一存储模块408,用于存储所述第二密钥段;
第三发送模块409,用于将所述第一密钥段发送至第二电子设备;
第二删除模块410,用于将所述第一密钥段和所述第一密钥删除。
可选地,所述第二删除模块410包括:
第一删除子模块4101,用于在接收到所述第二电子设备发送的第一消息的情况下,将所述第一密钥段和所述第一密钥删除;
其中,所述第一消息指示所述第二电子设备已存储所述第一密钥段。
可选地,所述第一电子设备400还包括:
第三接收模块411,用于接收所述第二电子设备发送的第三密钥段;
第二存储模块412,用于存储所述第三密钥段;
第四发送模块413,用于向所述第二电子设备发送第二消息,所述第二消息指示所述第一电子设备已存储所述第三密钥段;
其中,所述第三密钥段为所述第二电子设备将第二密钥进行分段得到的。
可选地,所述第一电子设备400还包括:
第一备份模块414,用于将所述第二密钥段发送至第三电子设备,以使所述第三电子设备对所述第二密钥段进行备份。
可选地,所述第一发送模块401包括:
第一发送子模块4011,用于在与所述第二电子设备近场通信连接的情况下,向所述第二电子设备发送密钥段获取请求。
可选地,所述第二电子设备的个数为N,N为大于1的整数;
所述第一接收模块402包括:
第一接收子模块4021,用于接收N个第二电子设备发送的N个第一密钥段;
所述第一生成模块403包括:
生成子模块4031,用于基于所述N个第一密钥段和预先存储的第二密钥段,生成第一密钥。
本发明实施例提供的第一电子设备能够实现图1至图3的方法实施例中第一电子设备实现的各个过程,为避免重复,这里不再赘述。
在本发明的实施例中,第一电子设备通过第二生成模块生成第一密钥后,可以通过第一分段模块将其分段,得到第一密钥段和第二密钥段,进而可以通过第一存储模块将第二密钥段存储,并通过第三发送模块将第一密钥段发送至第二电子设备进行存储。之后,第一电子设备可以通过第一发送模块向第二电子设备发送密钥段获取请求。第二电子设备接收到时,可以向第一电子设备发送第一密钥段。第一电子设备通过第一接收模块接收到第一密钥段时,可以通过第一生成模块,基于第一密钥段和存储的第二密钥段,生成第一密钥,进而第一电子设备可以处理模块,通过第一密钥对第一数据进行加密处理或解密处理,之后,第一电子设备可以通过第一删除模块,删除第一密钥段和第一密钥。本发明实施例中,第一电子设备将第一密钥生成并分段后,第一电子设备和第二电子设备可以分别保存一个密钥段,当第一电子设备的用户需要进行数据加密或解密时,可以从第二电子设备中获取缺失的密钥段,并并基于获取的密钥段和自身存储的密钥段,生成用于加密或解密的第一密钥,如此,第一密钥无需完整地存储在第一电子设备中,在需要时从第二电子设备中获取缺失的密钥段进行组合即可,降低了第一密钥丢失或被窃取的风险,从而提高了第一密钥的安全性,进而也提高了数据的安全性。
参见图6,本发明实施例还提供了一种第二电子设备600,包括:
第二接收模块601,用于接收第一电子设备发送的密钥段获取请求;
第二发送模块602,用于向所述第一电子设备发送预先存储的第一密钥段,以使所述第一电子设备基于所述第一密钥段和所述第一电子设备预先存储的第二密钥段,生成第一密钥,通过所述第一密钥,对第一数据进行加密处理或解密处理,输出第二数据,并删除所述第一密钥段和所述第一密钥。
参见图7,可选地,所述第二电子设备600还包括:
第四接收模块603,用于接收第一电子设备发送的第一密钥段;
第三存储模块604,用于存储所述第一密钥段。
可选地,所述第二电子设备600还包括:
第五发送模块605,用于向所述第一电子设备发送第一消息;
其中,所述第一消息指示所述第二电子设备已存储所述第一密钥段。
可选地,所述第二电子设备600还包括:
第三生成模块606,用于生成第二密钥;
第二分段模块607,用于将所述第二密钥进行分段,得到第三密钥段和第四密钥段;
第四存储模块608,用于存储所述第四密钥段;
第六发送模块609,用于将所述第三密钥段发送至所述第一电子设备;
第三删除模块610,用于将所述第三密钥段和所述第二密钥删除。
可选地,所述第三删除模块610包括:
第二删除子模块6101,用于在接收到所述第一电子设备发送的第二消息的情况下,将所述第三密钥段和所述第二密钥删除;
其中,所述第二消息指示所述第一电子设备已存储所述第三密钥段。
可选地,所述第二电子设备600还包括:
第五存储模块611,用于将所述第一电子设备的标识信息存储在白名单中;
所述第二发送模块602包括:
第二发送子模块6021,用于在所述白名单中查找到所述第一电子设备的标识信息的情况下,向所述第一电子设备发送预先存储的第一密钥段。
可选地,所述第二电子设备600还包括:
第二备份模块612,用于将所述第四密钥段发送至第四电子设备,以使所述第四电子设备对所述第四密钥段进行备份。
可选地,所述第二接收模块601包括:
第二接收子模块6011,用于在与所述第一电子设备近场通信连接的情况下,接收所述第一电子设备发送的密钥段获取请求。
本发明实施例提供的第二电子设备能够实现图1至图3的方法实施例中第二电子设备实现的各个过程,为避免重复,这里不再赘述。
在本发明的实施例中,第一电子设备可生成第一密钥后将其分段,得到第一密钥段和第二密钥段,进而可以将第二密钥段存储,并将第一密钥段发送至第二电子设备进行存储。第二电子设备可生成第二密钥后将其分段,进而二者可以交换彼此的密钥段。之后,第一电子设备可以向第二电子设备发送密钥段获取请求。第二电子设备通过第二接收模块接收到时,可以通过第二发送模块向第一电子设备发送第一密钥段。第一电子设备接收到第一密钥段时,可以基于第一密钥段和存储的第二密钥段,生成第一密钥,进而第一电子设备可以通过第一密钥对第一数据进行加密处理或解密处理,之后,第一电子设备可以删除第一密钥段和第一密钥。本发明实施例中,第一电子设备和第二电子设备可以交换彼此的密钥段,并保存对方的密钥段,当第一电子设备的用户需要进行数据加密或解密时,可以从第二电子设备中获取缺失的密钥段,并基于获取的密钥段和自身存储的密钥段,生成用于加密或解密的第一密钥,如此,第一密钥无需完整地存储在第一电子设备中,在需要时从第二电子设备中获取缺失的密钥段进行组合即可,降低了第一密钥丢失或被窃取的风险,从而提高了第一密钥的安全性,进而也提高了数据的安全性。
图8为实现本发明各个实施例的一种电子设备的硬件结构示意图;
该电子设备800包括但不限于:射频单元801、网络模块802、音频输出单元803、输入单元804、传感器805、显示单元806、用户输入单元807、接口单元808、存储器809、处理器810、以及电源811等部件。本领域技术人员可以理解,图8中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。在本发明实施例中,电子设备包括但不限于手机、平板电脑、笔记本电脑、掌上电脑、车载终端、可穿戴设备、以及计步器等。
其中,射频单元801,用于向第二电子设备发送密钥段获取请求;接收所述第二电子设备发送的第一密钥段;
处理器810,用于基于所述第一密钥段和预先存储的第二密钥段,生成第一密钥;通过所述第一密钥,对第一数据进行加密处理或解密处理,输出第二数据;删除所述第一密钥段和所述第一密钥。
在本发明的实施例中,第一电子设备可以向第二电子设备发送密钥段获取请求,第二电子设备接收到时,可以向第一电子设备发送第一密钥段。第一电子设备接收到第一密钥段时,可以基于第一密钥段与预先存储的第二密钥段,生成第一密钥,进而第一电子设备可以通过第一密钥,对第一数据进行加密处理或解密处理,输出第二数据,之后,第一电子设备可以删除第一密钥段和第一密钥。本发明实施例中,第一电子设备和第二电子设备可以分别保存一个密钥段,当第一电子设备的用户需要进行数据加密或解密时,可以从第二电子设备中获取缺失的密钥段,并基于获取的密钥段和自身存储的密钥段,生成用于加密或解密的第一密钥,如此,第一密钥无需完整地存储在第一电子设备中,在需要时从第二电子设备中获取缺失的密钥段进行组合即可,降低了第一密钥丢失或被窃取的风险,从而提高了第一密钥的安全性,进而也提高了数据的安全性。
应理解的是,本发明实施例中,射频单元801可用于收发信息或通话过程中,信号的接收和发送,具体的,将来自基站的下行数据接收后,给处理器810处理;另外,将上行的数据发送给基站。通常,射频单元801包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。此外,射频单元801还可以通过无线通信系统与网络和其他设备通信。
电子设备通过网络模块802为用户提供了无线的宽带互联网访问,如帮助用户收发电子邮件、浏览网页和访问流式媒体等。
音频输出单元803可以将射频单元801或网络模块802接收的或者在存储器809中存储的音频数据转换成音频信号并且输出为声音。而且,音频输出单元803还可以提供与电子设备800执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出单元803包括扬声器、蜂鸣器以及受话器等。
输入单元804用于接收音频或视频信号。输入单元804可以包括图形处理器(Graphics Processing Unit,GPU)8041和麦克风8042,图形处理器8041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元806上。经图形处理器8041处理后的图像帧可以存储在存储器809(或其它存储介质)中或者经由射频单元801或网络模块802进行发送。麦克风8042可以接收声音,并且能够将这样的声音处理为音频数据。处理后的音频数据可以在电话通话模式的情况下转换为可经由射频单元801发送到移动通信基站的格式输出。
电子设备800还包括至少一种传感器805,比如光传感器、运动传感器以及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板8061的亮度,接近传感器可在电子设备800移动到耳边时,关闭显示面板8061和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别电子设备姿态(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;传感器805还可以包括指纹传感器、压力传感器、虹膜传感器、分子传感器、陀螺仪、气压计、湿度计、温度计、红外线传感器等,在此不再赘述。
显示单元806用于显示由用户输入的信息或提供给用户的信息。显示单元806可包括显示面板8061,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板8061。
用户输入单元807可用于接收输入的数字或字符信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元807包括触控面板8071以及其他输入设备8072。触控面板8071,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板8071上或在触控面板8071附近的操作)。触控面板8071可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器810,接收处理器810发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板8071。除了触控面板8071,用户输入单元807还可以包括其他输入设备8072。具体地,其他输入设备8072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。
进一步的,触控面板8071可覆盖在显示面板8061上,当触控面板6071检测到在其上或附近的触摸操作后,传送给处理器810以确定触摸事件的类型,随后处理器810根据触摸事件的类型在显示面板8061上提供相应的视觉输出。虽然在图8中,触控面板8071与显示面板8061是作为两个独立的部件来实现电子设备的输入和输出功能,但是在某些实施例中,可以将触控面板8071与显示面板8061集成而实现电子设备的输入和输出功能,具体此处不做限定。
接口单元808为外部装置与电子设备800连接的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元808可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到电子设备800内的一个或多个元件或者可以用于在电子设备800和外部装置之间传输数据。
存储器809可用于存储软件程序以及各种数据。存储器809可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器809可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器810是电子设备的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或执行存储在存储器809内的软件程序和/或模块,以及调用存储在存储器809内的数据,执行电子设备的各种功能和处理数据,从而对电子设备进行整体监控。处理器810可包括一个或多个处理单元;优选的,处理器810可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器810中。
电子设备800还可以包括给各个部件供电的电源811(比如电池),优选的,电源811可以通过电源管理系统与处理器810逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
另外,电子设备800包括一些未示出的功能模块,在此不再赘述。
优选的,本发明实施例还提供一种第一电子设备,包括处理器810,存储器809,存储在存储器809上并可在所述处理器810上运行的计算机程序,该计算机程序被处理器810执行时实现上述应用程序的数据处理方法实施例中第一电子设备实现的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述应用程序的数据处理方法实施例中第一电子设备实现的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
优选的,本发明实施例还提供一种第二电子设备,包括处理器810,存储器809,存储在存储器809上并可在所述处理器810上运行的计算机程序,该计算机程序被处理器810执行时实现上述应用程序的数据处理方法实施例中第二电子设备实现的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述应用程序的数据处理方法实施例中第二电子设备实现的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本发明的保护之内。

Claims (17)

1.一种数据处理方法,应用于第一电子设备,其特征在于,所述方法包括:
向第二电子设备发送密钥段获取请求;
接收所述第二电子设备发送的第一密钥段;
基于所述第一密钥段和预先存储的第二密钥段,生成第一密钥;
通过所述第一密钥,对第一数据进行加密处理或解密处理,输出第二数据;
删除所述第一密钥段和所述第一密钥。
2.根据权利要求1所述的方法,其特征在于,所述向所述第二电子设备发送密钥段获取请求之前,还包括:
生成第一密钥;
将所述第一密钥进行分段,得到第一密钥段和第二密钥段;
存储所述第二密钥段;
将所述第一密钥段发送至第二电子设备;
将所述第一密钥段和所述第一密钥删除。
3.根据权利要求2所述的方法,其特征在于,所述将所述第一密钥段和所述第一密钥删除,包括:
在接收到所述第二电子设备发送的第一消息的情况下,将所述第一密钥段和所述第一密钥删除;
其中,所述第一消息指示所述第二电子设备已存储所述第一密钥段。
4.根据权利要求2所述的方法,其特征在于,所述将所述第一密钥段发送至第二电子设备之后,还包括:
接收所述第二电子设备发送的第三密钥段;
存储所述第三密钥段;
向所述第二电子设备发送第二消息,所述第二消息指示所述第一电子设备已存储所述第三密钥段;
其中,所述第三密钥段为所述第二电子设备将第二密钥进行分段得到的。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
将所述第二密钥段发送至第三电子设备,以使所述第三电子设备对所述第二密钥段进行备份。
6.根据权利要求1所述的方法,其特征在于,所述向第二电子设备发送密钥段获取请求,包括:
在与所述第二电子设备近场通信连接的情况下,向所述第二电子设备发送密钥段获取请求。
7.根据权利要求1所述的方法,其特征在于,所述第二电子设备的个数为N,N为大于1的整数;
所述接收所述第二电子设备发送的第一密钥段,包括:
接收N个第二电子设备发送的N个第一密钥段;
所述基于所述第一密钥段和预先存储的第二密钥段,生成第一密钥,包括:
基于所述N个第一密钥段和预先存储的第二密钥段,生成第一密钥。
8.一种数据处理方法,应用于第二电子设备,其特征在于,所述方法包括:
接收第一电子设备发送的密钥段获取请求;
向所述第一电子设备发送预先存储的第一密钥段,以使所述第一电子设备基于所述第一密钥段和所述第一电子设备预先存储的第二密钥段,生成第一密钥,通过所述第一密钥,对第一数据进行加密处理或解密处理,输出第二数据,并删除所述第一密钥段和所述第一密钥。
9.根据权利要求8所述的方法,其特征在于,所述接收第一电子设备发送的密钥段获取请求之前,还包括:
接收第一电子设备发送的第一密钥段;
存储所述第一密钥段。
10.根据权利要求9所述的方法,其特征在于,所述存储所述第一密钥段之后,还包括:
向所述第一电子设备发送第一消息;
其中,所述第一消息指示所述第二电子设备已存储所述第一密钥段。
11.根据权利要求9所述的方法,其特征在于,所述接收第一电子设备发送的第一密钥段之前,还包括:
生成第二密钥;
将所述第二密钥进行分段,得到第三密钥段和第四密钥段;
存储所述第四密钥段;
将所述第三密钥段发送至所述第一电子设备;
将所述第三密钥段和所述第二密钥删除。
12.根据权利要求11所述的方法,其特征在于,所述将所述第三密钥段和所述第二密钥删除,包括:
在接收到所述第一电子设备发送的第二消息的情况下,将所述第三密钥段和所述第二密钥删除;
其中,所述第二消息指示所述第一电子设备已存储所述第三密钥段。
13.根据权利要求8所述的方法,其特征在于,所述向所述第一电子设备发送预先存储的第一密钥段之前,还包括:
将所述第一电子设备的标识信息存储在白名单中;
所述向所述第一电子设备发送预先存储的第一密钥段,包括:
在所述白名单中查找到所述第一电子设备的标识信息的情况下,向所述第一电子设备发送预先存储的第一密钥段。
14.根据权利要求8所述的方法,其特征在于,所述方法还包括:
将所述第四密钥段发送至第四电子设备,以使所述第四电子设备对所述第四密钥段进行备份。
15.根据权利要求8所述的方法,其特征在于,所述接收第一电子设备发送的密钥段获取请求,包括:
在与所述第一电子设备近场通信连接的情况下,接收所述第一电子设备发送的密钥段获取请求。
16.一种第一电子设备,其特征在于,所述第一电子设备包括:
第一发送模块,用于向第二电子设备发送密钥段获取请求;
第一接收模块,用于接收所述第二电子设备发送的第一密钥段;
第一生成模块,用于基于所述第一密钥段和预先存储的第二密钥段,生成第一密钥;
处理模块,用于通过所述第一密钥,对第一数据进行加密处理或解密处理输出第二数据;
第一删除模块,用于删除所述第一密钥段和所述第一密钥。
17.一种第二电子设备,其特征在于,所述第二电子设备包括:
第二接收模块,用于接收所述第一电子设备发送的密钥段获取请求;
第二发送模块,用于向所述第一电子设备发送预先存储的第一密钥段,以使所述第一电子设备基于所述第一密钥段和所述第一电子设备预先存储的第二密钥段,生成第一密钥,通过所述第一密钥,对第一数据进行加密处理或解密处理,输出第二数据,并删除所述第一密钥段和所述第一密钥。
CN201911039617.3A 2019-10-29 2019-10-29 一种数据处理方法及电子设备 Pending CN110826097A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911039617.3A CN110826097A (zh) 2019-10-29 2019-10-29 一种数据处理方法及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911039617.3A CN110826097A (zh) 2019-10-29 2019-10-29 一种数据处理方法及电子设备

Publications (1)

Publication Number Publication Date
CN110826097A true CN110826097A (zh) 2020-02-21

Family

ID=69551147

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911039617.3A Pending CN110826097A (zh) 2019-10-29 2019-10-29 一种数据处理方法及电子设备

Country Status (1)

Country Link
CN (1) CN110826097A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113360859A (zh) * 2021-05-28 2021-09-07 湖南大学 基于Python解释器的加密文件安全控制方法和装置
CN113517980A (zh) * 2020-04-09 2021-10-19 中国移动通信有限公司研究院 一种密钥处理方法、装置和存储介质
CN117879790A (zh) * 2023-02-22 2024-04-12 上海金怪兽科技有限公司 基于区块链的数据加解密方法及手机壳套

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103678174A (zh) * 2012-09-11 2014-03-26 联想(北京)有限公司 数据安全方法、存储装置和数据安全系统
CN107360131A (zh) * 2017-05-27 2017-11-17 广东网金控股股份有限公司 一种业务请求合法性控制的方法、服务器及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103678174A (zh) * 2012-09-11 2014-03-26 联想(北京)有限公司 数据安全方法、存储装置和数据安全系统
CN107360131A (zh) * 2017-05-27 2017-11-17 广东网金控股股份有限公司 一种业务请求合法性控制的方法、服务器及系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113517980A (zh) * 2020-04-09 2021-10-19 中国移动通信有限公司研究院 一种密钥处理方法、装置和存储介质
CN113360859A (zh) * 2021-05-28 2021-09-07 湖南大学 基于Python解释器的加密文件安全控制方法和装置
CN113360859B (zh) * 2021-05-28 2022-08-09 湖南大学 基于Python解释器的加密文件安全控制方法和装置
CN117879790A (zh) * 2023-02-22 2024-04-12 上海金怪兽科技有限公司 基于区块链的数据加解密方法及手机壳套

Similar Documents

Publication Publication Date Title
EP3605989B1 (en) Information sending method, information receiving method, apparatus, and system
CN109600223B (zh) 验证方法、激活方法、装置、设备及存储介质
CN108510022B (zh) 一种二维码生成、验证方法及服务器
CN108964903B (zh) 密码存储方法及装置
CN108769027B (zh) 安全通信方法、装置、移动终端和存储介质
CN108011879B (zh) 文件加密、解密的方法、装置、设备和存储介质
CN110059499A (zh) 一种文件访问权限认证方法及电子设备
CN105634737B (zh) 一种数据传输方法、终端及其系统
CN111563251B (zh) 一种终端设备中私密信息的加密方法和相关装置
CN104954126B (zh) 敏感操作验证方法、装置及系统
CN104955031A (zh) 信息传输方法及装置
CN113259301A (zh) 一种账号数据共享方法及电子设备
CN106845177A (zh) 密码管理方法及系统
CN113794734A (zh) 车载can总线加密通信方法、控制装置和可读存储介质
CN109886010B (zh) 验证图片发送方法、合成方法及装置、存储介质和终端
CN110826097A (zh) 一种数据处理方法及电子设备
CN111464494A (zh) 一种电子邮件加密方法、第一客户端以及区块链系统
CN110990849A (zh) 一种隐私数据的加密、解密方法及终端
CN113242224A (zh) 授权方法及装置、电子设备和存储介质
JP2022117456A (ja) ハードウェアセキュリティモジュールを備えたメッセージ伝送システム
CN104852800B (zh) 数据传输方法及装置
KR101067146B1 (ko) 휴대용 단말의 암호화 메시지 처리 방법 및 그 휴대용 단말
CN111431922A (zh) 物联网数据加密传输方法及系统
CN109525666A (zh) 一种数据备份方法及移动终端
CN115589286B (zh) 一种数据加解密方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200221

RJ01 Rejection of invention patent application after publication