CN113076546A - 一种信息处理方法、设备及存储介质 - Google Patents
一种信息处理方法、设备及存储介质 Download PDFInfo
- Publication number
- CN113076546A CN113076546A CN202110231130.6A CN202110231130A CN113076546A CN 113076546 A CN113076546 A CN 113076546A CN 202110231130 A CN202110231130 A CN 202110231130A CN 113076546 A CN113076546 A CN 113076546A
- Authority
- CN
- China
- Prior art keywords
- information
- backup
- electronic device
- password
- processed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 39
- 238000003672 processing method Methods 0.000 title claims abstract description 37
- 238000004891 communication Methods 0.000 claims description 87
- 230000005540 biological transmission Effects 0.000 claims description 76
- 238000000034 method Methods 0.000 claims description 65
- 230000015654 memory Effects 0.000 claims description 29
- 230000004044 response Effects 0.000 claims description 28
- 238000011084 recovery Methods 0.000 claims description 26
- 230000008569 process Effects 0.000 description 38
- 238000010586 diagram Methods 0.000 description 12
- 238000013508 migration Methods 0.000 description 12
- 230000005012 migration Effects 0.000 description 12
- 238000012545 processing Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 6
- 230000003993 interaction Effects 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种信息处理方法、设备及存储介质,其中,所述信息处理方法,应用于第一电子设备,所述方法包括:响应于输入的携带备份密码的备份指令,获取待处理信息以及所述待处理信息对应的标识密钥;基于所述标识密钥,对所述待处理信息进行加密,得到中间信息;基于所述备份密码,对所述中间信息进行加密,得到备份信息。
Description
技术领域
本申请涉及备份技术领域,尤其涉及一种信息处理方法、设备及存储介质。
背景技术
通常使用备份的方式来规避电子设备内部存储的信息丢失或损害带来的影响;相关技术中,通常是依赖中心服务器进行备份的,这样存在备份的过程过度依赖中心服务器,进而存在备份过程的安全性易受到中心服务器运行环境的影响。
发明内容
本申请实施例提供一种信息处理方法、设备及存储介质。
本申请的技术方案是这样实现的:
本申请实施例提供一种信息处理方法,应用于第一电子设备,所述方法包括:
响应于输入的携带备份密码的备份指令,获取待处理信息以及所述待处理信息对应的标识密钥;
基于所述标识密钥,对所述待处理信息进行加密,得到中间信息;
基于所述备份密码,对所述中间信息进行加密,得到备份信息。
本申请实施例还提供一种信息处理方法,应用于第二电子设备,所述方法包括:
响应于输入的连接指令,确定并建立与第一电子设备的第一通信链路;
响应于输入的接收指令,建立与所述第一电子设备的第二通信链路,并基于所述第二通信链路接收所述第一电子设备发送的传输密码;其中,所述第二通信链路与所述第一通信链路不同;
基于所述第一通信链路,接收所述第一电子设备发送的备份密文;
基于所述传输密码和所述备份密文,得到待处理信息。
本申请实施例还提供一种第一电子设备,所述第一电子设备包括:所述第一电子设备包括:第一处理器、第一存储器和第一通信总线;其中:
所述第一通信总线用于实现所述第一处理器和所述第一存储器之间的通信连接;
所述第一处理器用于执行所述第一存储器中的程序,以实现上述应用于第一电子设备的信息处理方法。
本申请实施例还提供一种第二电子设备,所述第二电子设备包括:所述第二电子设备包括:第二处理器、第二存储器和第二通信总线;其中:
所述第二通信总线用于实现所述第二处理器和所述第二存储器之间的通信连接;
所述第二处理器用于执行所述第二存储器中的程序,以实现上述应用于第二电子设备的信息处理方法。
相应地,本申请还提供一种计算机可读存储介质,所述计算机存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述的信息处理方法的步骤。
本申请实施例提供的信息处理方法、电子设备及存储介质,其中,响应于输入的携带备份密码的备份指令,获取待处理信息以及待处理信息对应的标识密钥;基于标识密钥,对待处理信息进行加密,得到中间信息;基于备份密码,对中间信息进行加密,得到备份信息;如此,响应于输入的携带备份密码的备份指令,基于获取的标识密钥和备份密码对待处理信息依次进行加密处理,得到备份信息,能够提高信息备份的安全性。
附图说明
图1为本申请实施例提供的一种信息处理方法的流程示意图;
图2为本申请实施例提供的一种基于本地备份环境下的信息处理方法的流程示意图;
图3为本申请实施例提供的一种基于异地备份环境下的信息处理方法的流程示意图;
图4为本申请实施例提供的在待处理信息进行异地备份存储的情况下第一电子设备与第二电子设备的交互流程示意图;
图5为本申请实施例提供的一种信息备份、迁移以及恢复的流程示意图;
图6为本申请实施例提供的一种第一电子设备的结构示意图;
图7为本申请实施例提供的一种第二电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
应理解,说明书通篇中提到的“本申请实施例”或“前述实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“本申请实施例中”或“在前述实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中应。在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在未做特殊说明的情况下,电子设备执行本申请实施例中的任一步骤,可以是电子设备的处理器执行该步骤。还值得注意的是,本申请实施例并不限定电子设备执行下述步骤的先后顺序。另外,不同实施例中对数据进行处理所采用的方式可以是相同的方法或不同的方法。还需说明的是,本申请实施例中的任一步骤是电子设备可以独立执行的,即电子设备执行下述实施例中的任一步骤时,可以不依赖于其它步骤的执行。
对于移动智能终端,如:手机、物联网(Internet of Things,IoT)设备等,其内部一般保存有用户数据,为防止用户数据的丢失或损坏等,通常需要对用户数据进行备份、搬移与恢复;相关技术中一般将数据备份的过程与数据搬移的过程视为两个独立的过程,以进行分别保护,同时一般是依赖中心服务器通过网络进行数据备份或搬移等,如此,容易出现以下问题:
1、安全性方面:基于中心服务器的备份与搬移过程中,其流程较复杂进而相对应的供给面较多;同时中心服务器安全对整个备份、搬移以及恢复的过程影响较大,一旦中心服务器被成功攻击,会影响很多设备和用户数据。
2、密码算法选择方面:通常选择非对称密码算法以实现数据的线上安全传输,这样需要使用更多的基础设施支持,也需要设计更多的逻辑以保证整体方案的安全性;同时非对称密码算法也会带来较大的计算压力,特别是在中心服务器处影响更大。
基于以上问题,本申请实施例提供的一种信息处理方法,应用于第一电子设备,如图1所示,该方法包括以下步骤:
步骤101、响应于输入的携带备份密码的备份指令,获取待处理信息以及待处理信息对应的标识密钥。
在本申请实施例中,第一电子设备可以是任一具有数据处理能力的设备;第一电子设备可以是移动终端、IoT终端等,本申请对第一电子设备的具体指代不作任何限定。
需要说明的是,备份指令中的备份指代为应付操作系统、文件、数据丢失或损坏等可能出现的意外情况,将电子设备中的相关信息复制到相关存储设备中。
其中,第一电子设备响应于输入的携带备份密码的备份指令;同时备份指令可以是操作第一电子设备的用户通过第一电子设备的输入设备输入的,也可以是能够与第一电子设备进行通信的其他电子设备发送过来的;本申请中对备份指令的具体来源不作任何限定。
其中,携带备份密码的备份指令中,备份密码可以是以数字、字符以及图形等任意形式进行展现,如:备份密码可以是:“123456”、“op123op456”以及“\o11o”等,即本申请中对备份密码的具体组成内容不作任何限定。
其中,备份密码可以是操作第一电子设备的用户设定,其不依赖中心服务器。
需要说明的是,备份指令可以是针对第一电子设备的操作系统进行备份,也可以针对第一电子设备中存储的信息进行备份;相应的,待处理信息可以是第一电子设备操作系统,也可以是第一电子设备内部的存储信息,本申请中对待处理信息的具体指代不作任何限定。
需要说明的是,在本申请实施例中,待处理信息是以明文形式进行展现。
在一种可行的实现方式中,备份指令可以是系统备份指令,即用户操作系统因磁盘损伤或损坏、计算机病毒或人为误删除等原因造成的系统文件丢失,从而造成第一电子设备的操作系统不能正常引导,因此使用系统备份,将操作系统事先贮存起来,用于故障后的后备支援。
在另一种可行的实现方式中,备份指令可以是数据备份指令,指的是用户将数据包括文件、数据库以及应用程序等存储起来,用于数据恢复时使用。
在本申请实施例中,待处理信息对应的标识密钥指代用于对待处理信息进行加密处理的参数信息;其中,标识密钥与待处理信息可以具有映射关系,也可以没有映射关系;标识密钥的具体表现可以是文字、数字以及字符等,本申请对此不作任何限定。
需要说明的是,标识密钥是一种参数,其是在明文转换为密文或将密文转换为明文的算法中输入的参数;同时标识密钥分为对称密钥与非对称密钥,相应地,存在对称密钥加密和非对称密钥加密两种方式;其中,对称密钥加密又称私钥加密或会话密钥加密算法,即信息的发送方和接收方使用同一个密钥去加密和解密数据;非对称密钥加密系统:又称公钥密钥加密,其需要使用不同的密钥来分别完成加密和解密操作,一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥,信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。
其中,待处理信息为第一电子设备的操作系统或第一电子设备内部的存储信息时,其对应的标识密钥可以是数字、字符以及图形等任意形式组成的本申请对此不作任何限定。
步骤102、基于标识密钥,对待处理信息进行加密,得到中间信息。
在本申请实施例中,第一电子设备基于获取的标识密钥,对待处理信息进行加密处理,得到中间信息;其中,中间信息是以密文的形式进行展现。
其中,标识密钥的数量可以不作任何限定。
在一种可行的实现方式中,标识密钥为一个时,第一电子设备直接基于该标识密钥对待处理信息进行加密处理,得到转换为密文的中间信息。
在另一种可行的实现方式中,标识密钥为两个时,即标识密钥可以包括第一密钥和第二密钥时,第一电子设备基于第一密钥和第二密钥进行任意形式的组合,并基于组合结果对待处理信息进行加密,得到转换为密文的中间信息。
需要说明的是,第一电子设备可以基于该标识密钥,对待处理信息进行对称加密,也可以对待处理信息进行非对称加密,本申请中对此不作任何限定。
步骤103、基于备份密码,对中间信息进行加密,得到备份信息。
在本申请实施例中,第一电子设备从携带备份密码的备份指令中获取备份密码,并基于该备份密码对转换为密文的中间信息再次进行加密,得到备份信息。
其中,备份密码可以与标识密钥相同,也可以不同,本申请对此不作任何限定。
需要说明的是,在本申请实施例中,第一电子设备响应于备份指令,获取待处理信息和标识密钥后,首先基于标识密钥对待处理信息进行第一次加密,得到中间信息,其次,基于备份指令中携带的备份密码对中间信息进行第二次加密;如此,使得对待处理信息进行加密的环节中不仅涉及第一电子设备自身生成的密码,还需操作第一电子设备的用户输入的外接密码信息,进而能够提高备份信息的安全性。
本申请实施例提供的信息处理方法,响应于输入的携带备份密码的备份指令,获取待处理信息以及待处理信息对应的标识密钥;基于标识密钥,对待处理信息进行加密,得到中间信息;基于备份密码,对中间信息进行加密,得到备份信息;如此,响应于输入的携带备份密码的备份指令,基于获取的标识密钥和备份密码对待处理信息依次进行加密处理,得到备份信息,能够提高信息备份的安全性。
基于前述实施例,本申请实施例还提供一种信息处理方法,应用于第一电子设备,如图1至图3所示,该方法包括以下步骤:
基于备份信息即待处理信息进行本地备份和异地备份的两种情况,第一电子设备可以对应的实现以下两种方案:
方案一:在备份信息进行本地备份的情况下,第一电子设备在执行步骤103之后,即第一电子设备基于备份密码,对中间信息进行加密,得到备份信息之后,还可以执行以下步骤201至步骤202(参照图1和图2所示):
步骤201、响应于输入的携带备份密码的恢复指令,获取与备份密码匹配的备份信息,以及备份信息对应的标识密钥。
在本申请实施例中,第一电子设备响应于输入的携带备份密码的恢复指令,可以获取与备份密码匹配的备份信息,以及备份信息对应的标识密钥。
其中,携带备份密码的恢复指令是与备份指令向对应存在的,同时,该恢复指令可以是操作第一电子设备的用户通过第一电子设备的输入设备输入至电子设备的。
其中,备份密码以及标识密钥的具体描述,可参考上述实施例的相关描述,此处不再赘述。
步骤202、基于备份密码和标识密钥,对备份信息进行恢复,得到待处理信息。
在本申请实施例中,第一电子设备基于输入的备份密码和获取的标识密钥,对备份信息进行对应的恢复处理,以得到以明文形式展现的待处理信息。
其中,第一电子设备可以基于备份密码对备份信息进行解密,得到解密结果,并基于标识密钥对该解密结果再次进行解密,以得到待处理信息。
需要说明的是,在本申请实施例中,第一电子设备响应于输入的备份指令和恢复指令,并基于输入的备份密码和标识密钥对待处理信息进行加解密处理,以实现在第一电子设备内部进行相关信息的备份和恢复过程,即再次存储的过程;如此,能够规避第一电子设备内部的相关信息出现损坏或丢失而带来的影响,进而能够实现第一电子设备的不同存储区域保留该相关信息。
在一种可行的实现方式中,第一电子设备在执行步骤202时,还可以通过执行以下步骤202a至步骤202b的方式来实现:
步骤202a、基于备份密码,对备份信息进行解密,得到中间信息。
在本申请实施例中,第一电子设备基于备份密码对获取的备份信息进行解密,以得到中间信息。
其中,第一电子设备基于备份密码对备份信息进行解密的方式,与第一电子设备基于备份密码对中间信息进行加密的方式相对应,本申请对此不作任何限定。
步骤202b、基于标识密钥,对中间信息进行解密,得到待处理信息。
在本申请实施例中,第一电子设备基于标识密钥对得到的中间信息进行解密,以得到以明文展现的待处理信息。
其中,第一电子设备基于标识密钥对备份信息进行解密的方式,与第一电子设备基于标识密钥对待处理信息进行加密的方式相对应,本申请对此不作任何限定。
需要说明的是,在本申请实施例中,第一电子设备执行本地备份存储时,可以响应于输入的携带备份密码的备份指令和恢复指令,获取待处理信息,并基于输入的备份密码和获取的标识密钥,依次对待处理信息进行加解密,以使得待处理信息在备份和恢复过程中涉及的加密参数不仅依赖自身获取的标识密钥,还有外接输入至第一电子设备的备份密码,进而能够提高待处理信息备份等环节的安全性。
方案二:在备份信息进行异地备份的情况下,第一电子设备在执行步骤103之后,即第一电子设备基于备份密码,对中间信息进行加密,得到备份信息之后,还可以执行以下步骤203至步骤204(参照图1和图3所示):
步骤203、响应于输入的传输指令,确定接收备份信息的第二电子设备,并与第二电子设备建立第一通信链路。
在本申请实施例中,第一电子设备得到备份信息之后,响应于输入的传输指令,确定需将备份信息发送至目标设备进行存储,该目标设备即接收备份信息的第二电子设备;同时,第一电子设备响应于输入的传输指令,与第二电子设备建立第一通信链路。
其中,第二电子设备可以是任一具有数据处理能力的设备;同时第二电子设备的具体数量可以是一个,也可以是两个及以上,本申请对此不作任何限定。
相应地,第二电子设备可以与第一电子设备相同,也可以不同,本申请对此不作任何限定。
在本申请实施例中,第二电子设备相对于第一电子设备来说,其存储内容较大,其存储方式较安全。
其中,第一通信链路可以是以有线方式实现的,也可以是以无线方式实现的,本申请对此不作任何限定。
在一种可行的实现方式中,第一电子设备在执行步骤203时,还可以通过执行以下步骤203a至步骤203b的方式来实现:
步骤203a、响应于输入的传输指令,确定与传输指令匹配的传输密码,以及接收备份信息的第二电子设备,并与第二电子设备建立第一通信链路。
在本申请实施例中,第一电子设备响应于输入的传输指令,按照预设策略生成并确定与传输指令匹配的传输密码,同时确定接收备份信息的第二电子设备,进而与第二电子设备建立第一通信链路。
其中,传输密码可以是与备份密码、标识密钥相同的参数信息,也可以是与备份密码、标识密钥不同的参数信息,本申请对此不作任何限定。
需要说明的是,传输密码指代备份信息在传输过程中使用的参数信息,本申请对传输密码的具体指代以及具体表现形式不作任何限定。
步骤203b、基于传输密码对备份信息进行加密,得到备份密文。
在本申请实施例中,第一电子设备基于获取的传输密码对备份信息进行加密,得到备份密文;其中,加密方式可以是对称加密,也可以是非对称加密。
需要说明的是,第一电子设备基于获取的标识密钥、输入的备份密码以及传输密码依次对待处理信息进行加密,使得待处理信息在传输过程中多次不同层面的进行加密,进而能够确保待处理信息在备份、迁移以及后期的恢复过程中安全性。
步骤204、基于第一通信链路,将备份信息发送至第二电子设备,以使第二电子设备对备份信息进行存储并恢复。
其中,第一电子设备基于第一通信链路,可以以无线或有线的方式发送备份信息至第二电子设备;同时发送方式可以是随机发送,也可以是按照预设策略进行发送,本申请对此不作任何限定。
在本申请实施例中,第一电子设备基于建立的第一通信链路,将备份信息发送至第二电子设备,以使第二电子设备对该备份进行存储并恢复,进而能够实现针对待处理信息的异地备份。
需要说明的是,第一电子设备基于建立的第一通信链路,将备份信息发送至第二电子设备,以使第二电子设备对该备份进行存储并恢复,进而能够实现针对待处理信息的异地备份;同时,在待处理信息进行多层密码的加密情况下,即加密环节的参数不仅依据自身生成的标识密钥和传输密码,还依据外接输入的备份密码,使得信息在备份和迁移过程中能够有效地避免在中心服务器受到攻击下存在被损坏或丢失的风险;同时,基于标识密钥对待处理信息进行加密处理之后,第一电子设备还在备份环节输入备份密码,在传输环节增加传输密码,使得信息在异地备份的情况下各个环节都具有多层密码保护,能够提升信息异地备份的安全性。
相应地,第一电子设备在执行步骤204时,还可以通过执行以下步骤204a至步骤204b的方式来实现:
步骤204a、响应于输入的发送指令,与第二电子设备建立第二通信链路,并基于第二通信链路将传输密码发送至第二电子设备。
其中,第二通信链路与第一通信链路不同。
在本申请实施例中,第一电子设备响应于输入的发送指令,建立与第二电子设备的第二通信链路,并将确定的传输密码基于第二通信链路发送至第二电子设备;其中,第二通信链路不同于第一通信链路。
在一种可行的实现方式中,第一通信链路可以是基于传输控制协议(TransportControl Protocol/Internet Protocol,TCP/IP)进行信息传输的通信链路;第二通信链路可以是基于分组交换/顺序分组交换((Internetwork Packet Exchange/SequencesPacket Exchange,IPX/SPX)进行信息传输的通信链路。
本申请中对第一通信链路和第二通信链路的具体指代不作任何限定。
步骤204b、基于第一通信链路,将备份密文发送至第二电子设备。
在本申请实施例中,第一电子设备基于第一通信链路,将备份密文发送至第二电子设备,以使第二电子设备对该备份密文进行存储并恢复。
需要说明的是,在本申请实施例中,第一电子设备依次响应于备份指令、传输指令和发送指令,对待处理信息进行加密备份以及加密传输,能够实现在异地备份的情况下对待处理信息进行层层加密,进而提高针对待处理信息的备份和迁移环节的安全性。
本申请实施例提供的信息处理方法,分别对待处理信息进行本地备份存储和异地备份存储时,依次响应于输入的携带备份密码的备份指令和恢复指令或传输指令、发送指令,基于获取的备份密码、标识密钥以及对应的传输密码依次对待处理信息进行层层加密,在本地备份和异地备份两种不同的情况下,实现对待处理信息进行层层加密,进而提高针对待处理信息的备份环节的安全性。
基于前述实施例,本申请实施例还提供一种信息处理方法,应用于第二电子设备,该方法包括以下步骤A1至步骤A4:
步骤A1、响应于输入的连接指令,确定并建立与第一电子设备的第一通信链路。
在本申请实施例中,第二电子设备响应于输入的连接指令,确定需建立信息交互的第一电子设备,并与其建立第一通信链路。
其中,连接指令可以是操作第二电子设备的用户输入的,也可以是同时与第一电子设备、第二电子设备进行信息交互的服务器或云端发送的,本申请中对连接指令的具体来源不作任何限定。
其中,连接指令与传输指令对应生成,即第一电子设备响应于输入的传输指令之后,第二电子设备响应于输入的连接指令。
相应地,第二电子设备的具体描述可参考上述实施例涉及的信息,此处不再赘述。
步骤A2、响应于输入的接收指令,建立与第一电子设备的第二通信链路,并基于第二通信链路接收第一电子设备发送的传输密码。
其中,第二通信链路与第一通信链路不同。
在本申请实施例中,第二电子设备响应于输入的接收指令,建立与第一电子设备的第二通信链路,同时基于建立的第二通信链路接收第一电子设备发送的传输密码。
其中,接收指令与发送指令对应生成,即第一电子设备响应于输入的发送指令之后,第二电子设备响应于输入的接收指令。
需要说明的是,第二通信链路和传输密码的具体描述可参考上述实施例涉及的信息,此处不再赘述。
步骤A3、基于第一通信链路,接收第一电子设备发送的备份密文。
在本申请实施例中,第二电子设备基于与第一电子设备建立的通信链路,接收第一电子设备发送的备份密文。
步骤A4、基于传输密码和备份密文,得到待处理信息。
在本申请实施例中,第二电子设备基于传输密码和备份密文,得到待处理信息;其中,第二电子设备基于传输密码对备份密文进行相应的解密,以得到待处理信息。
本申请实施例提供的信息处理方法,依次响应于输入的连接指令和接收指令,对应地依次接收备份密文和传输密码,进而基于该传输密码和该备份密文,得到第一电子设备发送的需进行备份的待处理信息,使得待处理信息实现异地备份存储;同时,基于不同传输链路来传输备份密文和传输密码,能够确保需备份的待处理信息的迁移即传输的安全性。
相应地,参照图4所示,给出了待处理信息进行异地备份存储的情况下,第一电子设备与第二电子设备的交互流程示意图;其中,具体步骤如下:
步骤401、第一电子设备响应于输入的携带备份密码的备份指令,获取待处理信息以及待处理信息对应的标识密钥。
步骤402、第一电子设备基于标识密钥,对待处理信息进行加密,得到中间信息。
步骤403、第一电子设备基于备份密码,对中间信息进行加密,得到备份信息。
步骤404、第一电子设备响应于输入的传输指令,确定与传输指令匹配的传输密码,以及接收备份信息的第二电子设备,并与第二电子设备建立第一通信链路。
步骤405、第一电子设备基于传输密码对备份信息进行加密,得到备份密文。
步骤406、第一电子设备响应于输入的发送指令,建立与第二电子设备的第二通信链路,并基于第二通信链路将传输密码发送至第二电子设备;相应地,第二电子设备基于第二通信链路接收第一电子设备发送的传输密码。
步骤407、第一电子设备基于第一通信链路,将备份密文发送至第二电子设备;相应地,第二电子设备基于第一通信链路,接收第一电子设备发送的备份密文。
其中,步骤401至步骤407的具体解释可参考上述实施例所描述的,此处不再赘述。
步骤408、第二电子设备基于传输密码和备份密文,得到待处理信息。
在一种可行的实现方式中,第二电子设备执行步骤408时,还可以通过以下步骤408a至步骤408c的方式来实现:
步骤408a、基于传输密码,对备份密文进行解密,得到备份信息。
在本申请实施例中,第二电子设备基于第二通信链路接收的传输密码,对基于第一通信链路接收的备份密文进行解密,得到对应的备份信息。
其中,解密方式可以是对称解密,也可以是非对称解密;相应地,具体解密的方式等信息,与第一电子设备基于传输密码对备份信息进行加密的方式相对应,本申请中对此不作任何限定。
步骤408b、响应于输入的携带备份密码的恢复指令,确定与备份信息对应的标识密钥。
在本申请实施例中,第二电子设备响应于输入的携带备份密码的恢复指令,确定与备份信息对应的标识密钥。
其中,携带备份密码的恢复指令可以是操作第二电子设备的用户,借助第二电子设备的外接输入装置输入的,也可以能够与第二电子设备进行信息交互的电子设备发送的,本申请对此不作任何限定。
需要说明的是,第一电子设备响应于输入的携带备份密码的备份指令、以及第二电子设备响应于输入的携带备份密码的恢复指令是对应的,其中,两个备份密码在本申请实施例中指代相同参数,也可以指代不同参数,在指代不同参数的情况下,两者具有映射关系。
步骤408c、基于备份密码和标识密钥,对备份信息进行恢复,得到待处理信息。
在本申请实施例中,第二电子设备基于备份密码和标识密钥,依次对备份信息进行解密并恢复,得到待处理信息。
需要说明的是,第二电子设备响应于输入的备份密码和获取的标识密钥,能够对第一电子设备发送的备份信息进行恢复,以得到第一电子设备需备份的相关信息即待处理信息,如此,通过多个不同来源的密码信息对备份信息进行恢复,能够提高待处理信息进行异地备份存储的安全性。
在一种可行的实现方式中,第二电子设备执行步骤408c时,还可以通过执行以下步骤c1至步骤c2的方式来实现:
步骤c1、基于备份密码,对备份信息进行解密,得到中间信息。
在本申请实施例中,第二电子基于备份密码,对备份信息进行解密,得到对应的中间信息;其中,第二电子设备执行解密的方式与第一电子设备基于备份密码对中间信息进行加密的方式相对应,此处不再赘述。
步骤c2、基于标识密钥,对中间信息进行解密,得到待处理信息。
在本申请实施例中,第二电子基于标识密钥,对中间信息进行解密,得到对应的转换为明文的待处理信息;其中,第二电子设备执行解密的方式与第一电子设备基于标识密钥对待处理信息进行加密的方式相对应,此处不再赘述。
需要说明的是,第二电子设备响应于输入的备份密码和获取的标识密钥,能够对第一电子设备发送的备份信息进行恢复,以得到第一电子设备需备份的相关信息即待处理信息,如此,通过多个不同来源的密码信息依次对备份信息进行解密恢复,能够提高待处理信息进行异地备份存储的安全性。
本申请实施例提供的信息处理方法,对待处理信息进行异地备份存储时,第一电子设备和第二电子设备依次响应于输入的携带备份密码的备份指令和恢复指令或传输指令、发送指令,基于获取的备份密码、标识密钥以及对应的传输密码依次对待处理信息进行层层加密或解密,能够提高针对待处理信息进行异地备份存储的安全性。
基于前述实施例,本申请实施例中第一电子设备在执行步骤101时,即第一电子设备响应于输入的携带备份密码的备份指令,获取待处理信息以及待处理信息对应的标识密钥时,还可以执行以下步骤B1至步骤B2:
步骤B1、响应于输入的携带备份密码的备份指令,确定待处理信息以及与待处理信息对应的第一密钥。
在本申请实施例中,第一电子设备响应于输入的携带备份密码的备份指令,确定待处理信息以及待处理信息对应的第一密钥。
其中,第一密钥可以是第一电子设备基于待处理信息随机生成的;也可以是第一电子设备基于备份指令随机生成的,本申请中对第一密钥的具体来源不作任何限定。
其中,第一密钥可以是与标识密钥相同的参数信息,也可以是与标识密钥的不同信息;相应地,第一密钥的具体参数指代以及展现形式在本申请中不作任何限定。
步骤B2、获取与第一密钥对应的第二密钥。
其中,标识密钥包括第一密钥和第二密钥。
在本申请实施例中,第一电子设备基于获取第一密钥来对应的获取的第二密钥;其中,第一密钥与第二密钥具有映射关系;同时,第一密钥和第二密钥共同组成标识密钥。
需要说明的是,第二密钥可以是第一电子设备基于密钥派生算法(Password-Based Key Derivation Function,PBKDF)和第一密钥进行处理得到的。
在一种可行的实现方式中,第一密钥为“123456”,第二密钥为“abcdef”。
在另一种可行的实现方式中,第一密钥为“12oo56”,第二密钥为“ab12ef”。
需要说明的是,第一电子设备响应于携带备份密码的备份指令,获取包括第一密钥和第二密钥的标识密钥;如此,使得第一电子设备进一步基于标识密钥对待处理信息进行加密的过程中,可以实现多层次加密环节,进而能够提高针对待处理信息进行备份的过程中的安全性。
相应地,第一电子设备在执行步骤102时,即第一电子设备基于标识密钥,对待处理信息进行加密,得到中间信息时,还可以通过以下步骤B3至步骤B5来实现:
步骤B3、基于第一密钥,对待处理信息进行对称加密,得到加密信息。
在本申请实施例中,第一电子设备基于第一密钥,对待处理信息进行对称加密,得到加密信息;其中,加密信息即为转换为密文的加密信息。
其中,对称加密采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。
在一种可行的实现方式中,待处理信息为第一电子设备的操作系统时,第一电子设备基于展现形式为“123opp789/”对该操作系统进行对称加密,以得到加密后的操作系统即加密信息。
在另一种可行的实现方式中,待处理信息为第一电子设备内部存储的用户数据时,第一电子设备基于展现形式为“accopp129/”对该用户数据进行对称加密,以得到加密后的用户数据即加密信息。
步骤B4、基于第二密钥对第一密钥进行对称加密,得到加密密文。
在本申请实施例中,第一电子设备基于第二密钥对第一密钥进行对称加密,得到加密密文;相应地,加密密文指代第一密钥和第二密钥基于特定方式形成的密文信息;其中,第一密钥和第二密钥在加密密文中的展现形式不同。
步骤B5、基于加密密文和加密信息,得到中间信息。
在本申请实施例中,第一电子设备基于加密密文和加密信息,得到中间信息。
其中,中间信息是由加密密文和加密信息组合形成的;其组合方式在本申请中不作任何限定。
需要说明的是,第一电子设备响应于携带备份密码的备份指令,获取包括第一密钥和第二密钥的标识密钥;如此,使得第一电子设备进一步基于第一密钥和第二密钥对待处理信息进行加密的过程中,可以实现多层次加密环节,即使用第一密钥对待处理信息进行对称加密后,使用第二密钥对第一密钥进行对称加密,如此,能够提高针对待处理信息进行备份的过程中的安全性;同时采用对称加密的方式,使得能够避免相对技术中采用非对称加密带来的计算繁琐和耗时的问题,进而能够提高针对待处理信息进行备份过程的处理速度。
基于此,如图5所示,为本申请实施例提供的一种信息备份、迁移以及恢复的流程示意图;其中,数据源与数据目的地分别对应本申请实施例提供的第一电子设备和第二电子设备,对应地,图5本申请实施例提供的信息处理方法划分三大过程:备份过程、迁移过程和恢复过程;同时,在信息备份即对应的图5中的数据为本地备份的情况下,迁移过程可忽略;在信息备份为异地备份的情况下,备份过程、迁移过程以及恢复过程都必须进行。
其中,501为用户发起备份过程,并输入备份密码,即用户向第一电子设备内部的备份恢复程序输入备份密码(password);502为第一电子设备生成数据加密密钥,并使用该数据加密密钥对待备份数据进行加密,即第一电子设备内部的备份恢复程序生成随机的数据加密密钥(Data Encryption Key,DEK),对应于本申请实施例中的第一密钥,并使用该DEK对待备份数据进行对称加密;503为第一电子设备生成备份加密密钥(Backup-dataEncryption Key,BEK),使用BEK对DEF进行加密;相应地,在数据源侧即第一电子设备侧,第一电子设备在备份过程中依次基于备份密码、EDK以及BEK层层对待备份数据进行加密,以得到本申请实施例提供的备份信息。
相应地,在迁移过程中,即504、生成传输加密密钥(Transportation EncryptionKey,TEK),即第一电子设备随机生成一个对称密钥作为TEK;505、利用传输加密密钥再次进行加密,即第一电子设备基于TEK对备份信息进行传输加密;506、第一电子设备使用带外方式,将TEK发送给数据目的地设备;其中可选的方式包括:数据源设备生成二维码由目的设备扫描、通过近场通信传输完成该TEK的发送和接收等;507、第一电子设备建立与第二电子设备的线上数据连接,其中可以是网络连接、蓝牙连接以及近场通信连接等;508、第一电子设备将505得到的信息基于线上发送给数据目的地设备;509、第二电子设备基于获取的TEK对获取的505的数据进行解密,已完成整个数据迁移过程。
进而,在第二电子设备获取相关数据的情况下,第二电子设备执行510、用户发送恢复过程,并向备份恢复程序输入备份密码,即第二电子设备响应于用户启动的开始恢复过程;511、生成备份加密密钥,使用备份加密密钥对数据加密密钥进行解密,即第二电子设备基于内部的备份恢复程序使用PBKDF生成BEK,并基于BEK对EDK进行对称解密,随后第二电子设备执行512、使用数据加密密钥对待备份数据进行解密。
如此,通过如图5所示的流程示意图,可以在进行异地信息备份的情况下,信息备份从第一电子设备到第二电子设备实现了端到端的方式传输信息,进而能够得到较高的安全性保障,且实现逻辑更加明细,能够有效减小攻击点;同时,第一电子设备使用带外方式传输TEK,安全性高且实现简洁;且第一电子设备在加密环节没有使用非对称密码技术,能够避免相关技术中使用公钥有效性这个复杂问题,进而能够避免使用非对称密码技术的密钥协商过程,以及能减少第一电子设备和第二电子设备的通信交互次数。
基于前述实施例,本申请实施例还提供一种第一电子设备6,该第一电子设备6可以应用于图1至5对应的实施例提供的一种信息处理方法中,参照图6所示,该第一电子设备6可以包括:第一处理器61、第一存储器62和第一通信总线63,其中:
第一通信总线63用于实现第一处理器61和第一存储器62之间的通信连接。
第一处理器61用于执行第一存储器62中存储的信息处理方法的程序,以实现参照图1至5对应的实施例提供的信息处理方法。
需要说明的是,本实施例中第一处理器所执行的步骤的具体实现过程,可以参照图1至5对应的实施例提供的信息处理方法中的实现过程,此处不再赘述。
本申请实施例提供的第一电子设备,分别对待处理信息进行本地备份存储和异地备份存储时,依次响应于输入的携带备份密码的备份指令和恢复指令或传输指令、发送指令,基于获取的备份密码、标识密钥以及对应的传输密码依次对待处理信息进行层层加密,在本地备份和异地备份两种不同的情况下,实现对待处理信息进行层层加密,进而提高针对待处理信息的备份环节的安全性。
基于前述实施例,本申请实施例还提供一种第二电子设备7,该第二电子设备7可以应用于图4至5对应的实施例提供的一种信息处理方法中,参照图7所示,该第二电子设备7可以包括:第二处理器71、第二存储器72和第二通信总线73,其中:
第二通信总线73用于实现第二处理器71和第二存储器72之间的通信连接。
第二处理器71用于执行第二存储器72中存储的信息处理方法的程序,以实现参照图4至5对应的实施例提供的信息处理方法。
需要说明的是,本实施例中第二处理器所执行的步骤的具体实现过程,可以参照图4至5对应的实施例提供的信息处理方法中的实现过程,此处不再赘述。
本申请实施例提供的第二电子设备,依次响应于输入的连接指令和接收指令,对应地依次接收备份密文和传输密码,进而基于该传输密码和该备份密文,得到第一电子设备发送的需进行备份的待处理信息,使得待处理信息实现异地备份存储;同时,基于不同传输链路来传输备份密文和传输密码,能够确保需备份的待处理信息的迁移即传输的安全性;且通过多个不同来源的密码信息依次对备份信息进行解密恢复,能够提高待处理信息进行异地备份存储的安全性。
基于前述实施例,本申请的实施例提供一种计算机可读存储介质,计算机可读存储介质存储有一个或者多个程序,该一个或者多个程序可被一个或者多个处理器执行,以实现如图1至5对应的实施例提供的信息处理方法的步骤。
需要说明的是,上述计算机可读存储介质可以是只读存储器(Read Only Memory,ROM)、可编程只读存储器(Programmable Read-Only Memory,PROM)、可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,EPROM)、电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性随机存取存储器(Ferromagnetic Random Access Memory,FRAM)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(Compact Disc Read-Only Memory,CD-ROM)等存储器;也可以是包括上述存储器之一或任意组合的各种电子设备,如移动电话、计算机、平板设备、个人数字助理等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所描述的方法。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。
Claims (13)
1.一种信息处理方法,其特征在于,应用于第一电子设备,所述方法包括:
响应于输入的携带备份密码的备份指令,获取待处理信息以及所述待处理信息对应的标识密钥;
基于所述标识密钥,对所述待处理信息进行加密,得到中间信息;
基于所述备份密码,对所述中间信息进行加密,得到备份信息。
2.根据权利要求1所述的方法,其特征在于,所述响应于输入的携带备份密码的备份指令,获取待处理信息以及所述待处理信息对应的标识密钥,包括:
响应于输入的携带所述备份密码的所述备份指令,确定所述待处理信息以及与所述待处理信息对应的第一密钥;
获取与所述第一密钥对应的第二密钥;其中,所述标识密钥包括所述第一密钥和所述第二密钥;
相应地,所述基于所述标识密钥,对所述待处理信息进行加密,得到中间信息,包括:
基于所述第一密钥,对所述待处理信息进行对称加密,得到加密信息;
基于所述第二密钥对所述第一密钥进行对称加密,得到加密密文;
基于所述加密密文和所述加密信息,得到所述中间信息。
3.根据权利要求1所述的方法,其特征在于,在所述备份信息进行本地备份的情况下,所述基于所述备份密码,对所述中间信息进行加密,得到备份信息之后,所述方法还包括:
响应于输入的携带所述备份密码的恢复指令,获取与所述备份密码匹配的所述备份信息,以及所述备份信息对应的标识密钥;
基于所述备份密码和所述标识密钥,对所述备份信息进行恢复,得到所述待处理信息。
4.根据权利要求3所述的方法,其特征在于,所述基于所述备份密码和所述标识密钥,对所述备份信息进行恢复,得到所述待处理信息,包括:
基于所述备份密码,对所述备份信息进行解密,得到所述中间信息;
基于所述标识密钥,对所述中间信息进行解密,得到所述待处理信息。
5.根据权利要求1所述的方法,其特征在于,在所述备份信息进行异地备份的情况下,所述基于所述备份密码,对所述中间信息进行加密,得到备份信息之后,所述方法还包括:
响应于输入的传输指令,确定接收所述备份信息的第二电子设备,并与所述第二电子设备建立第一通信链路;
基于所述第一通信链路,将所述备份信息发送至所述第二电子设备,以使所述第二电子设备对所述备份信息进行存储并恢复。
6.根据权利要求5所述的方法,其特征在于,所述响应于输入的传输指令,确定接收所述备份信息的第二电子设备,并与所述第二电子设备建立第一通信链路,包括:
响应于输入的所述传输指令,确定与所述传输指令匹配的传输密码,以及接收所述备份信息的所述第二电子设备,并与所述第二电子设备建立所述第一通信链路;
基于所述传输密码对所述备份信息进行加密,得到备份密文。
7.根据权利要求6所述的方法,其特征在于,所述基于所述第一通信链路,将所述备份信息发送至所述第二电子设备,包括:
响应于输入的发送指令,与所述第二电子设备建立第二通信链路,并基于所述第二通信链路将所述传输密码发送至所述第二电子设备;其中,所述第二通信链路与所述第一通信链路不同;
基于所述第一通信链路,将所述备份密文发送至所述第二电子设备。
8.一种信息处理方法,其特征在于,应用于第二电子设备,所述方法包括:
响应于输入的连接指令,确定并建立与第一电子设备的第一通信链路;
响应于输入的接收指令,建立与所述第一电子设备的第二通信链路,并基于所述第二通信链路接收所述第一电子设备发送的传输密码;其中,所述第二通信链路与所述第一通信链路不同;
基于所述第一通信链路,接收所述第一电子设备发送的备份密文;
基于所述传输密码和所述备份密文,得到待处理信息。
9.根据权利要求8所述的方法,其特征在于,所述基于所述传输密码和所述备份密文,得到待处理信息,包括:
基于所述传输密码,对所述备份密文进行解密,得到备份信息;
响应于输入的携带备份密码的恢复指令,确定与所述备份信息对应的标识密钥;
基于所述备份密码和所述标识密钥,对所述备份信息进行恢复,得到所述待处理信息。
10.根据权利要求9所述的方法,其特征在于,所述基于所述备份密码和所述标识密钥,对所述备份信息进行恢复,得到所述待处理信息,包括:
基于所述备份密码,对所述备份信息进行解密,得到中间信息;
基于所述标识密钥,对所述中间信息进行解密,得到所述待处理信息。
11.一种第一电子设备,其特征在于,所述第一电子设备包括:第一处理器、第一存储器和第一通信总线;其中:
所述第一通信总线用于实现所述第一处理器和所述第一存储器之间的通信连接;
所述第一处理器用于执行所述第一存储器中的程序,以实现如权利要求1至7任一所述的信息处理方法。
12.一种第二电子设备,其特征在于,所述第二电子设备包括:第二处理器、第二存储器和第二通信总线;其中:
所述第二通信总线用于实现所述第二处理器和所述第二存储器之间的通信连接;
所述第二处理器用于执行所述第二存储器中的程序,以实现如权利要求8至10任一所述的信息处理方法。
13.一种计算机存储介质,其特征在于,所述计算机存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如权利要求1至7、权利要求8至10任一所述的信息处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110231130.6A CN113076546B (zh) | 2021-03-02 | 2021-03-02 | 一种信息处理方法、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110231130.6A CN113076546B (zh) | 2021-03-02 | 2021-03-02 | 一种信息处理方法、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113076546A true CN113076546A (zh) | 2021-07-06 |
CN113076546B CN113076546B (zh) | 2024-03-05 |
Family
ID=76609919
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110231130.6A Active CN113076546B (zh) | 2021-03-02 | 2021-03-02 | 一种信息处理方法、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113076546B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1763684A (zh) * | 2004-10-21 | 2006-04-26 | 国际商业机器公司 | 用于对上下文加密密钥进行备份和恢复的方法和系统 |
CN103023635A (zh) * | 2012-12-03 | 2013-04-03 | 广东欧珀移动通信有限公司 | 一种信息备份的方法及装置 |
CN104468627A (zh) * | 2014-12-30 | 2015-03-25 | 成都三零瑞通移动通信有限公司 | 一种通过服务器进行终端数据备份的数据加密方法及系统 |
CN110324374A (zh) * | 2018-03-29 | 2019-10-11 | 常州信息职业技术学院 | 一种用于信息安全备份的移动设备及其工作方法 |
CN112291268A (zh) * | 2020-11-26 | 2021-01-29 | 上海优扬新媒信息技术有限公司 | 信息的传输方法、装置、设备以及存储介质 |
-
2021
- 2021-03-02 CN CN202110231130.6A patent/CN113076546B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1763684A (zh) * | 2004-10-21 | 2006-04-26 | 国际商业机器公司 | 用于对上下文加密密钥进行备份和恢复的方法和系统 |
CN103023635A (zh) * | 2012-12-03 | 2013-04-03 | 广东欧珀移动通信有限公司 | 一种信息备份的方法及装置 |
CN104468627A (zh) * | 2014-12-30 | 2015-03-25 | 成都三零瑞通移动通信有限公司 | 一种通过服务器进行终端数据备份的数据加密方法及系统 |
CN110324374A (zh) * | 2018-03-29 | 2019-10-11 | 常州信息职业技术学院 | 一种用于信息安全备份的移动设备及其工作方法 |
CN112291268A (zh) * | 2020-11-26 | 2021-01-29 | 上海优扬新媒信息技术有限公司 | 信息的传输方法、装置、设备以及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113076546B (zh) | 2024-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11323247B2 (en) | Methods and systems for secure data communication | |
TWI748853B (zh) | 用於基於區塊鏈的系統結合錢包管理系統中的安全多方防遺失儲存及加密金鑰轉移 | |
US10785019B2 (en) | Data transmission method and apparatus | |
CN100581097C (zh) | 在两计算机间传输数据的系统和方法 | |
US20220052846A1 (en) | Joint blind key escrow | |
US9912479B1 (en) | Key encapsulation mechanisms | |
JP6125523B2 (ja) | グループメンバーによるグループシークレットの単純化された管理 | |
CN107483383A (zh) | 一种数据处理方法、终端及后台服务器 | |
CN113726725A (zh) | 一种数据加解密方法、装置、电子设备及存储介质 | |
CN111914291A (zh) | 消息处理方法、装置、设备及存储介质 | |
CN115065472B (zh) | 基于多密钥加密解密的安全芯片加密解密方法及装置 | |
US20210144002A1 (en) | Secondary Channel Authentication of Public Keys | |
CN113890731A (zh) | 一种密钥管理方法、装置、电子设备及存储介质 | |
KR101014849B1 (ko) | 제 3의 신뢰기관의 도움 없이 공개키에 대한 상호 인증 및키 교환 방법 및 그 장치 | |
WO2024021958A1 (zh) | 通信处理方法及系统、客户端、通信服务端和监管服务端 | |
CN113076546B (zh) | 一种信息处理方法、设备及存储介质 | |
CN113836546B (zh) | 一种密钥管理方法、装置、设备及存储介质 | |
CN114050897A (zh) | 一种基于sm9的异步密钥协商方法及装置 | |
JP2005167635A (ja) | 装置、及び、データ送受信方法 | |
CN112637140A (zh) | 密码传输方法、终端、服务器及可读存储介质 | |
CN112751858B (zh) | 数据加密通信终端方法、装置、终端、服务器及存储介质 | |
CN113037485B (zh) | 一种群组会话密钥建立方法及系统 | |
CN111064753B (zh) | 一种基于One-Time Pad的密码管理器实现方法 | |
US20240235824A9 (en) | Method for Arranging a Shared Cryptographic Key and Method for Encrypted Communication, Computer Program Product and Device | |
US20240137213A1 (en) | Method for Arranging a Shared Cryptographic Key and Method for Encrypted Communication, Computer Program Product and Device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |