CN113778749B - 数据备份方法及电子设备 - Google Patents

数据备份方法及电子设备 Download PDF

Info

Publication number
CN113778749B
CN113778749B CN202110939119.5A CN202110939119A CN113778749B CN 113778749 B CN113778749 B CN 113778749B CN 202110939119 A CN202110939119 A CN 202110939119A CN 113778749 B CN113778749 B CN 113778749B
Authority
CN
China
Prior art keywords
data
key
backup
value
salt
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110939119.5A
Other languages
English (en)
Other versions
CN113778749A (zh
Inventor
周冲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honor Device Co Ltd
Original Assignee
Honor Device Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honor Device Co Ltd filed Critical Honor Device Co Ltd
Priority to CN202110939119.5A priority Critical patent/CN113778749B/zh
Publication of CN113778749A publication Critical patent/CN113778749A/zh
Application granted granted Critical
Publication of CN113778749B publication Critical patent/CN113778749B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供一种数据备份方法及电子设备,涉及通信技术领域,该方法包括:接收第二设备发送的备份请求;响应于接收到的备份请求,获取第一盐值,基于第一盐值获得第一Hash值;基于第一Hash值派生获得保护密钥;使用保护密钥对密钥密文进行解密,得到数据密钥,并使用数据密钥对第一数据密文进行解密,得到待备份数据;创建备份密钥,并使用备份密钥对待备份数据进行加密,得到第二数据密文;将第二数据密文发送给第二设备。本申请实施例提供的方法,能够有效解决丢失手机的数据的备份问题。

Description

数据备份方法及电子设备
技术领域
本申请实施例涉及通信技术领域,尤其涉及一种数据备份方法及电子设备。
背景技术
随着电子技术与通信技术的发展,手机已经成为人们日常生活中必不可少的电子产品。在手机中存储着用户的重要数据,例如,照片、文档、通讯录、支付交易信息等。如果手机一旦丢失,手机中的数据会随之丢失。因此,通常用户可以给手机设置备份模式,在该备份模式下,手机在解锁的状态下可以自动将手机中的各种数据备份至云端,由此可以使得即使手机在丢失后,用户也可以从云端恢复数据,减少用户的损失。
然而,有些用户没有备份的习惯,因此。当一台没有设置备份模式的手机丢失之后,该丢失手机中的数据无法恢复。
发明内容
本申请实施例提供了一种数据备份方法、电子设备及存储介质,以提供一种对丢失手机中的数据进行备份的方式。
第一方面,本申请实施例提供了一种数据备份方法,应用于第一设备,用户已使用与第一设备对应的云账号登录第二设备,第一设备处于锁屏状态,第一设备包括第一数据密文及密钥密文,第一数据密文由数据密钥对待备份数据加密后获得,数据密钥由保护密钥对密钥密文解密后获得,保护密钥由Hash值派生获得,Hash值由预设盐值计算获得,包括:
接收第二设备发送的备份请求;其中,备份请求用于对第一设备中的数据进行备份。上述第一设备可以是手机、平板等移动设备,第二设备可以是服务器等云端设备。
响应于接收到的备份请求,获取第一盐值,基于第一盐值获得第一Hash值;其中,上述第一盐值可以是用于计算的一个随机数字。
基于第一Hash值派生获得保护密钥;其中,上述保护密钥用于对密钥密文进行解密,得到数据密钥,并可以用于对数据密钥进行加密,得到密钥密文。
使用保护密钥对密钥密文进行解密,得到数据密钥,并使用数据密钥对第一数据密文进行解密,得到待备份数据;其中,数据密钥用于对第一数据密文进行解密,得到待备份数据,也可以用于对待备份数据进行加密,得到第一数据密文。该第一数据密文可以是第一设备在锁屏状态下得到的密文。
创建备份密钥,并使用备份密钥对待备份数据进行加密,得到第二数据密文;其中,虽然第二数据密文与第一数据密文所对应的明文相同,但是第二数据密文与第一数据密文不同,第一数据密文是使用数据密钥对待备份数据进行加密后获得,第二数据密文是使用备份密钥对待备份数据进行加密后获得。
将第二数据密文发送给第二设备,由此可以完成第一设备对待备份数据的备份。
本申请实施例中,当第一设备在锁屏状态下丢失后,用户可以通过与第一设备对应的云账号登录第二设备,通过第二设备向第一设备发送备份请求。在第一设备上使用在第二设备上输入的锁屏密码及第二设备生成的hash值生成数据密钥,并使用数据密钥对加密的待备份数据进行解密后发送给第二设备,由此可以有效完成对第一设备的待备份数据的备份。
其中一种可能的实现方式中,基于第一盐值获得第一Hash值包括:
将第一盐值发送给第二设备;
接收第二设备发送的第一Hash值;其中,第一Hash值由第二设备基于第一盐值及锁屏密码计算后获得。
本申请实施例中,通过第二设备对第一设备发送的盐值计算获得Hash值,可以通过第二设备发送Hash值,使得第一设备在锁屏状态下有效得到数据密钥。
其中一种可能的实现方式中,第一设备包括多个预设盐值,第一盐值为多个预设盐值中的任意一个。
本申请实施例中,通过设置多个盐值,可以提高盐值选取的灵活性,并可以增加安全性,避免长时间使用同一个盐值而被窃取。
为了提高安全性,其中一种可能的实现方式中,基于第一Hash值派生获得保护密钥之前,还包括:
对第一Hash值进行校验。
其中一种可能的实现方式中,创建备份密钥包括:
基于第一Hash值与秘密值获得一个或多个备份密钥;其中,秘密值由第二设备发送给第一设备。
本申请实施例中,通过Hash值与秘密值计算得到备份密钥,可以提高安全性,避免使用简单密钥而被窃取。
其中一种可能的实现方式中,备份请求包括秘密值。
本申请实施例中,通过备份请求携带秘密值,可以提高上述秘密值的发送效率,避免单独发送秘密值浪费第二设备的资源。
为了提高备份密钥生成的灵活性,其中一种可能的实现方式中,基于第一Hash值与秘密值获得一个或多个备份密钥包括:
使用第一Hash值与秘密值派生获得第一备份密钥;
使用第一备份密钥与预设盐值派生获得第二备份密钥;其中,第二备份密钥与第一备份密钥不同。
为了提高备份密钥生成的灵活性,其中一种可能的实现方式中,基于第一Hash值与秘密值获得一个或多个备份密钥包括:
使用第一Hash值与秘密值派生获得第一备份密钥;
使用第二Hash值与秘密值派生获得第二备份密钥;其中,第二Hash值由第二设备发送给第一设备,第二Hash值由第二设备基于第二盐值计算获得,第二盐值由第一设备发送给第二设备,第二盐值与第一盐值不同,第二备份密钥与第一备份密钥不同。
其中一种可能的实现方式中,第二数据密文包括多个第二数据子密文,待备份数据包括多个类型的子待备份数据,使用备份密钥对待备份数据进行加密,得到第二数据密文包括:
使用多个备份密钥对多个类型的子待备份数据进行加密,得到多个第二数据子密文;其中,所有备份密钥与所有类型的子待备份数据一一对应。
本申请实施例中,通过不同的备份密钥对不同类型的备份文件进行加密,由此可以提高不同备份文件的安全性。
第二方面,本申请实施例提供一种数据备份装置,应用于第一设备,用户已使用与第一设备对应的云账号登录第二设备,第一设备处于锁屏状态,第一设备包括第一数据密文及密钥密文,第一数据密文由数据密钥对待备份数据加密后获得,数据密钥由保护密钥对密钥密文解密后获得,保护密钥由Hash值派生获得,Hash值由预设盐值计算获得,包括:
接收模块,用于接收第二设备发送的备份请求;其中,备份请求用于对第一设备中的数据进行备份;
获取模块,用于响应于接收到的备份请求,获取第一盐值,基于第一盐值获得第一Hash值;
派生模块,用于基于第一Hash值派生获得保护密钥;
解密模块,用于使用保护密钥对密钥密文进行解密,得到数据密钥,并使用数据密钥对第一数据密文进行解密,得到待备份数据;
加密模块,用于创建备份密钥,并使用备份密钥对待备份数据进行加密,得到第二数据密文;
发送模块,用于将第二数据密文发送给第二设备。
其中一种可能的实现方式中,上述获取模块还用于
将第一盐值发送给第二设备;
接收第二设备发送的第一Hash值;其中,第一Hash值由第二设备基于第一盐值及锁屏密码计算后获得。
其中一种可能的实现方式中,第一设备包括多个预设盐值,第一盐值为多个预设盐值中的任意一个。
其中一种可能的实现方式中,上述数据备份装置还包括:
校验模块,用于对第一Hash值进行校验。
其中一种可能的实现方式中,上述加密模块还用于
基于第一Hash值与秘密值获得一个或多个备份密钥;其中,秘密值由第二设备发送给第一设备。
其中一种可能的实现方式中,备份请求包括秘密值。
其中一种可能的实现方式中,上述加密模块还用于
使用第一Hash值与秘密值派生获得第一备份密钥;
使用第一备份密钥与预设盐值派生获得第二备份密钥;其中,第二备份密钥与第一备份密钥不同。
其中一种可能的实现方式中,上述加密模块还用于
使用第一Hash值与秘密值派生获得第一备份密钥;
使用第二Hash值与秘密值派生获得第二备份密钥;其中,第二Hash值由第二设备发送给第一设备,第二Hash值由第二设备基于第二盐值计算获得,第二盐值由第一设备发送给第二设备,第二盐值与第一盐值不同,第二备份密钥与第一备份密钥不同。
其中一种可能的实现方式中,第二数据密文包括多个第二数据子密文,待备份数据包括多个类型的子待备份数据,上述加密模块还用于
使用多个备份密钥对多个类型的子待备份数据进行加密,得到多个第二数据子密文;其中,所有备份密钥与所有类型的子待备份数据一一对应。
第三方面,本申请实施例提供一种第一设备,包括:
存储器,上述存储器用于存储计算机程序代码,上述计算机程序代码包括指令,用户已使用与第一设备对应的云账号登录第二设备,第一设备处于锁屏状态,第一设备包括第一数据密文及密钥密文,第一数据密文由数据密钥对待备份数据加密后获得,数据密钥由保护密钥对密钥密文解密后获得,保护密钥由Hash值派生获得,Hash值由预设盐值计算获得,当上述第一设备从上述存储器中读取上述指令,以使得上述第一设备执行以下步骤:
接收第二设备发送的备份请求;其中,备份请求用于对第一设备中的数据进行备份;
响应于接收到的备份请求,获取第一盐值,基于第一盐值获得第一Hash值;
基于第一Hash值派生获得保护密钥;
使用保护密钥对密钥密文进行解密,得到数据密钥,并使用数据密钥对第一数据密文进行解密,得到待备份数据;
创建备份密钥,并使用备份密钥对待备份数据进行加密,得到第二数据密文;
将第二数据密文发送给第二设备。
其中一种可能的实现方式中,上述指令被上述第一设备执行时,使得上述第一设备执行基于第一盐值获得第一Hash值的步骤包括:
将第一盐值发送给第二设备;
接收第二设备发送的第一Hash值;其中,第一Hash值由第二设备基于第一盐值及锁屏密码计算后获得。
其中一种可能的实现方式中,第一设备包括多个预设盐值,第一盐值为多个预设盐值中的任意一个。
其中一种可能的实现方式中,上述指令被上述第一设备执行时,使得上述第一设备执行基于第一Hash值派生获得保护密钥的步骤之前,还执行以下步骤:
对第一Hash值进行校验。
其中一种可能的实现方式中,上述指令被上述第一设备执行时,使得上述第一设备执行创建备份密钥的步骤包括:
基于第一Hash值与秘密值获得一个或多个备份密钥;其中,秘密值由第二设备发送给第一设备。
其中一种可能的实现方式中,备份请求包括秘密值。
其中一种可能的实现方式中,上述指令被上述第一设备执行时,使得上述第一设备执行基于第一Hash值与秘密值获得一个或多个备份密钥的步骤包括:
使用第一Hash值与秘密值派生获得第一备份密钥;
使用第一备份密钥与预设盐值派生获得第二备份密钥;其中,第二备份密钥与第一备份密钥不同。
其中一种可能的实现方式中,上述指令被上述第一设备执行时,使得上述第一设备执行基于第一Hash值与秘密值获得一个或多个备份密钥的步骤包括:
使用第一Hash值与秘密值派生获得第一备份密钥;
使用第二Hash值与秘密值派生获得第二备份密钥;其中,第二Hash值由第二设备发送给第一设备,第二Hash值由第二设备基于第二盐值计算获得,第二盐值由第一设备发送给第二设备,第二盐值与第一盐值不同,第二备份密钥与第一备份密钥不同。
其中一种可能的实现方式中,第二数据密文包括多个第二数据子密文,待备份数据包括多个类型的子待备份数据,上述指令被上述第一设备执行时,使得上述第一设备执行使用备份密钥对待备份数据进行加密,得到第二数据密文的步骤包括:
使用多个备份密钥对多个类型的子待备份数据进行加密,得到多个第二数据子密文;其中,所有备份密钥与所有类型的子待备份数据一一对应。
第四方面,本申请实施例提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,当其在计算机上运行时,使得计算机执行如第一方面所述的方法。
第五方面,本申请实施例提供一种计算机程序,当上述计算机程序被计算机执行时,用于执行第一方面所述的方法。
在一种可能的设计中,第五方面中的程序可以全部或者部分存储在与处理器封装在一起的存储介质上,也可以部分或者全部存储在不与处理器封装在一起的存储器上。
附图说明
图1为本申请实施例提供的应用场景示意图;
图2为本申请实施例提供的电子设备的硬件结构示意图;
图3为本申请提供的数据备份方法一个实施例的流程示意图;
图4为本申请实施例提供的数据密钥生成示意图;
图5a-图5c为本申请实施例提供的备份密钥生成示意图;
图6为本申请提供的数据备份装置一个实施例的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。其中,在本申请实施例的描述中,除非另有说明,“/”表示或的意思,例如,A/B可以表示A或B;本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
以下,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本申请实施例的描述中,除非另有说明,“多个”的含义是两个或两个以上。
随着电子技术与通信技术的发展,手机已经成为人们日常生活中必不可少的电子产品。在手机中存储着用户的重要数据,例如,照片、文档、通讯录、支付交易信息等。如果手机一旦丢失,手机中的数据会随之丢失。因此,通常用户可以给手机设置备份模式,在该备份模式下,手机在解锁的状态下可以自动将手机中的各种数据备份至云端,由此可以使得即使手机在丢失后,用户也可以从云端恢复数据,减少用户的损失。
然而,有些用户没有备份的习惯,因此。当一台没有设置备份模式的手机丢失之后,该丢失手机中的数据无法恢复。
此外,在锁屏状态下,由于数据密钥通常是丢弃的,且手机中的数据是使用上述数据密钥进行加密的,即使对手机中的数据进行备份,也无法对备份的手机数据进行恢复,因此,通常不对锁屏状态下的手机数据进行备份。
而且,有些用户没有对手机数据进行备份的习惯。因此,如果发生突发状况,导致用户的手机丢失,而此时,丢失的手机通常处于锁屏状态,因此无法有效对手机中的数据进行备份。
为了解决上述问题,本申请实施例提出了一种数据备份方法,上述数据备份方法应用于第一设备10。其中,第一设备10可以是移动终端、终端设备、用户设备(UserEquipment,UE)、接入终端、用户单元、用户站、移动站、移动台、远方站、远程终端、移动设备、用户终端、终端、无线通信设备、用户代理或用户装置。第一设备10可以是WLAN中的站点(STAION,ST),可以是蜂窝电话、无绳电话、会话启动协议(Session Initiation Protocol,SIP)电话、无线本地环路(Wireless Local Loop,WLL)站、个人数字处理(PersonalDigital Assistant,PDA)设备、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设备、车联网终端、电脑、膝上型计算机、手持式通信设备、手持式计算设备、卫星无线设备、无线调制解调器卡、电视机顶盒(Set Top Box,STB)、用户驻地设备(Customer Premise Equipment,CPE)和/或用于在无线系统上进行通信的其它设备以及下一代通信系统,例如,5G网络中的移动终端或者未来演进的公共陆地移动网络(Public Land Mobile Network,PLMN)网络中的移动终端等。该第一设备10还可以是可穿戴设备。可穿戴设备也可以称为穿戴式智能设备,是应用穿戴式技术对日常穿戴进行智能化设计、开发出可以穿戴的设备的总称,如眼镜、手套、手表、服饰及鞋等。可穿戴设备即直接穿在身上,或是整合到用户的衣服或配件的一种便携式设备。可穿戴设备不仅仅是一种硬件设备,更是通过软件支持以及数据交互、云端交互来实现强大的功能。广义穿戴式智能设备包括功能全、尺寸大、可不依赖智能手机实现完整或者部分的功能,如智能手表或智能眼镜等,以及只专注于某一类应用功能,需要和其它设备如智能手机配合使用,如各类进行体征监测的智能手环、智能首饰等。
本申请实施例对执行该技术方案的第一设备10的具体形式不做特殊限制。
图1为上述数据备份方法的应用场景,如图1所示,上述应用场景包括第一设备10及第二设备20。其中,第二设备20可以是云服务器。可以理解的是,第一设备10可以通过基站与第二设备20连接,第一设备10也可以通过本地网络(例如,WIFI)与第二设备20连接,本申请实施例对第一设备10与第二设备20之间的连接方式不做特殊限定。为方便描述,本申请实施例只描述第一设备10与第二设备20之间的通信过程,并不排除第一设备10与第二设备20之间的信息交互通过第三设备(例如,基站、路由器等)中转。
下面结合图2首先介绍本申请以下实施例中提供的示例性电子设备。图2示出了电子设备1000的结构示意图,该电子设备1000可以是上述第一设备10。
如图2所示,电子设备1000以通用计算设备的形式表现。电子设备1000的组件可以包括但不限于:一个或者多个处理器1010,存储器1020,连接不同系统组件(包括存储器1020和处理器1010)的通信总线1040以及通信接口1030。
通信总线1040表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry StandardArchitecture;以下简称:ISA)总线,微通道体系结构(Micro Channel Architecture;以下简称:MAC)总线,增强型ISA总线、视频电子标准协会(Video Electronics StandardsAssociation;以下简称:VESA)局域总线以及外围组件互连(Peripheral ComponentInterconnection;以下简称:PCI)总线。
电子设备1000典型地包括多种计算机系统可读介质。这些介质可以是任何能够被电子设备访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储器1020可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(Random Access Memory;以下简称:RAM)和/或高速缓存存储器。电子设备可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。尽管图2中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如:光盘只读存储器(Compact Disc Read Only Memory;以下简称:CD-ROM)、数字多功能只读光盘(Digital Video Disc Read Only Memory;以下简称:DVD-ROM)或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与通信总线1040相连。存储器1020可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本申请各实施例的功能。
具有一组(至少一个)程序模块的程序/实用工具,可以存储在存储器1020中,这样的程序模块包括——但不限于——操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块通常执行本申请所描述的实施例中的功能和/或方法。
电子设备1000也可以与一个或多个外部设备(例如键盘、指向设备、显示器等)通信,还可与一个或者多个使得用户能与该电子设备交互的设备通信,和/或与使得该电子设备能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过通信接口1030进行。并且,电子设备1000还可以通过网络适配器(图2中未示出)与一个或者多个网络(例如局域网(Local Area Network;以下简称:LAN),广域网(Wide Area Network;以下简称:WAN)和/或公共网络,例如因特网)通信,上述网络适配器可以通过通信总线1040与电子设备的其它模块通信。应当明白,尽管图2中未示出,可以结合电子设备1000使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、磁盘阵列(Redundant Arrays of Independent Drives;以下简称:RAID)系统、磁带驱动器以及数据备份存储系统等。
处理器1010通过运行存储在存储器1020中的程序,从而执行各种功能应用以及数据处理,例如实现本申请实施例提供的数据备份方法。
图3为本申请实施例提供的数据备份方法一个实施例的流程示意图,包括:
步骤301,用户使用云账号在第二设备20进行登录。
具体地,当第一设备10丢失之后,用户可以使用云账号在第二设备20上进行登录。可以理解的是,用户可以通过其他电子设备(例如,手机、电脑等)在第二设备20上进行远程登录。其中,上述云账号是用于登录云服务器(例如,第二设备20)的用户账号,该云账号可以绑定一个或多个第一设备10,也就是说,多个第一设备10可以共用同一个云账号。示例性的,用户可以拥有两台手机、一台平板,则上述两台手机及一台平板可以共用一个云账号。本申请实施例对用户登录第二设备20的方式不做特殊限定。上述云账号用于对对应的电子设备(例如,第一设备10)进行控制。
步骤302,响应于检测到的用户的操作,第二设备20生成备份请求。
具体地,当用户使用云账号登录第二设备20之后,用户可以在第二设备20上进行备份操作,以发起对第一设备10的数据备份。响应于检测到的用户的备份操作,第二设备20可以获取第一设备10的锁屏密码,并生成备份请求,其中,该第一设备10的锁屏密码可以在用户进行备份操作后,由用户输入。该备份请求可以用于向第一设备10请求对第一设备10中的数据进行备份。
步骤303,第二设备20将备份请求发送给第一设备10。
具体地,当第二设备20生成备份请求之后,可以将上述备份请求发送给第一设备10。其中,给备份请求用于请求第一设备10发送备份数据。
可选地,当第二设备20向第一设备10发送备份请求时,还可以将秘密值与上述备份请求一起发送给第一设备10。可以理解的是,上述秘密值可以是云侧的一个盐值,也可以是其他形式的数值,本申请实施例对上述秘密值的形式不作特殊限定。此外,第二设备20也可以在步骤303后的任一步骤向第一设备10发送上述秘密值。也就是说,本申请实施例对上述第二设备20发送秘密值的时刻不作特殊限定。
步骤304,第一设备10选取一个盐值,并将该盐值发送给第二设备20。
具体地,第一设备10可以预先创建多个盐值,该盐值可以用于计算生成Hash值。该Hash值可以用于派生保护密钥,该保护密钥可以用于对密钥密文进行解密,由此可以获得数据密钥。该保护密钥也可以用于对数据密钥进行加密,由此可以获得密钥密文,也就是说,该密钥密文可以是对数据密钥进行加密后得到的一串密文。该数据密钥用于对第一设备10中的数据密文(为说明方便,下文将使用数据密钥对数据明文进行加密后得到的数据密文称为“第一数据密文”)进行解密,由此可以得到第一设备10中的数据明文。其中,该数据明文可以是待备份的数据,例如,该待备份的数据可以是系统文件,或照片、视频等应用文件。通常在锁屏状态下,第一设备10会使用数据密钥对数据明文进行加密,得到第一数据密文,由此可以对数据明文进行保护,因此,在对数据明文进行备份前,可以对锁屏状态下的第一数据密文进行解密,由此可以得到数据明文,并可以对该数据明文进行进一步处理,例如,使用备份密钥对数据明文进行加密后备份。
也就是说,当第一设备10在创建上述多个盐值后,可以生成多个对应的Hash值,该多个Hash值可以对应派生多个保护密钥。其中,每个保护密钥可以对密钥密文进行解密,由此可以获得对应的数据密钥。可以理解的是,上述Hash值的生成可以通过锁屏密码和盐值的计算。
现结合图4对上述盐值及数据密钥的对应关系进行说明。如图4所示,以3个盐值为例,第一设备10已预先创建3个盐值,分别为盐值1、盐值2及盐值3。锁屏密码分别和盐值1、盐值2及盐值3进行计算,可以得到Hash值1、Hash值2及Hash值3。接着,分别通过Hash值1、Hash值2及Hash值3进行派生,可以得到保护密钥1、保护密钥2及保护密钥3。然后,分别通过保护密钥1、保护密钥2及保护密钥3对密钥密文1、密钥密文2及密钥密文3进行解密,可以得到数据密钥0,也就是同一个数据密钥。
需要说明的是,上述密钥密文1是由预设的保护密钥1对数据密钥0进行加密后获得,上述密钥密文2是由预设的保护密钥2对数据密钥0进行加密后获得,上述密钥密文3是由预设的保护密钥3对数据密钥0进行加密后获得。其中,预设的保护密钥1由预设的Hash值1派生获得,预设的Hash值1由预先创建的盐值1与锁屏密码计算获得。预设的保护密钥2由预设的Hash值2派生获得,预设的Hash值2由预先创建的盐值2与锁屏密码计算获得。预设的保护密钥3由预设的Hash值3派生获得,预设的Hash值3由预先创建的盐值3与锁屏密码计算获得。
也就是说,在加密时,第一设备10可以存储一个数据密钥,多个不同的保护密钥可以对同一个数据密钥进行加密,由此可以得到多个不同的密钥密文;而在解密时,可以使用任一保护密钥对对应的密钥密文进行解密,由此可以得到正确的数据密钥。
可以理解的是,上述图4所示的示例仅示例性的示出了3个盐值的场景,并不构成对本申请实施例的限定,在一些实施例中,还可以包括更多或更少的盐值的场景。
当第一设备10接收到第二设备20发送的备份请求后,可以在上述预先创建的多个盐值中任意选取一个盐值(为说明方便,下文将该选取的盐值称为“第一盐值”),并可以将该第一盐值反馈给第二设备20。
步骤305,第二设备20接收第一设备10反馈的第一盐值,基于第一盐值计算Hash值。
具体地,当第二设备20接收到第一设备反馈的第一盐值后,可以基于上述第一盐值计算Hash值。在具体实现时,第二设备20可以基于步骤302获取的锁屏密码及第一盐值进行计算,得到Hash值(为说明方便,下文将第二设备20基于第一盐值计算得到的Hash值称为“第一Hash值”)。
步骤306,第二设备20将第一Hash值发送给第一设备10。
具体地,当第二设备20计算得到上述第一Hash值后,可以将上述第一Hash值发送给第一设备10。
可选地,当第二设备20将上述第一Hash值发送给第一设备10后,为了避免该第一Hash值泄露,还可以将上述第一Hash值进行删除,以保证信息安全。
步骤307,第一设备10接收第二设备20发送的第一Hash值,并基于第一Hash值获取数据密钥。
具体地,当第一设备10接收到上述第二设备20发送的第一Hash值后,可以基于该第一Hash值派生保护密钥。在具体实现时,第一设备10可以基于接收到的第一Hash值,直接派生与该第一Hash值对应的保护密钥,并可以使用该派生的保护密钥尝试解密对应的密钥密文。可以理解的是,上述对应的密钥密文是与第一盐值对应的密钥密文,以图4为例,假设第一盐值为盐值2,则与盐值2对应的密钥密文为密钥密文2。若上述第一Hash值派生出的保护密钥能正确解密上述密钥密文2,也就是说,基于第一Hash值可以派生得到正确的保护密钥2,正确的保护密钥2可以对密钥密文2进行正确解密,由此可以获取正确的数据密钥,也就是数据密钥0。
可选地,当第一设备10接收到上述第二设备20发送的第一Hash值后,还可以对上述第一Hash值进行校验。在具体实现时,通常第一设备10在创建盐值后,会对盐值进行存储。但是,为了保证安全性,不对Hash值进行存储。因此,在本申请实施例中,为了提高验证效率,可以在第一设备10中预先存储Hash值。示例性的,当第一设备10接收到第一Hash值后,可以将该第一Hash值与第一盐值对应的Hash值进行比较,其中,第一盐值对应的Hash值可以通过第一盐值与锁屏密码计算获得,若第一Hash值与第一盐值对应的Hash值一致,则可以直接使用该第一Hash值派生保护密钥,并可以进一步使用该保护密钥对密钥密文进行解密,以获得数据密钥。
步骤308,第一设备10使用数据密钥对第一数据密文进行解密,得到数据明文。
具体地,第一设备10在获取到数据密钥后,可以使用该数据密钥对第一设备10中的第一数据密文进行解密,得到数据明文。可以理解的是,上述第一数据密文可以是第一设备10在锁屏时使用数据密钥对第一设备10中的数据明文(待备份数据)进行加密后得到的数据密文。
步骤309,第一设备10生成备份密钥。
具体地,由于安全性原因,数据密钥是不能在设备间交互的,例如,第一设备10在锁屏状态下不可以将数据密钥发送给其他设备。因此,如果将第一数据密文在其他设备(例如,第二设备20)上进行备份,则其他设备由于无法取得数据密钥,导致无法对备份的第一数据密文进行解密,进而使得备份的任务的失败。此外,为了保证数据的安全性(例如,避免被其他监听设备截获),第一设备10也不可以将数据明文发送给第二设备20。因此,当第一设备10获取到上述数据明文后,还可以对上述数据明文进行加密。例如,第一设备10可以使用备份密钥对上述数据明文进行加密,以得到第二数据密文。为了在第二设备20中能顺利对备份的第一设备10的第二数据密文进行恢复,第一设备10与第二设备20之间要保证备份密钥的一致性。也就是说,第一设备10生成备份密钥后,第二设备20中也可以生成与第一设备10中的备份密钥相同的备份密钥。上述第一设备10生成备份密钥的方式包括以下四种。
方式一:使用第一Hash值及秘密获得一个备份密钥。
具体地,第一设备10可以使用上述第一Hash值及步骤303获得的秘密派生得到一个备份密钥。
方式二:使用第一Hash值、多个预设盐值及秘密获得多个备份密钥。
具体地,第一设备10可以使用上述第一Hash值及步骤303获得的秘密派生得到第一备份密钥。接着,第一设备10可以使用上述第一备份密钥及一个预设盐值(例如,第二盐值)派生得到第二备份密钥,其中,该第二盐值可以是上述步骤304中盐值中的任意一个,也可以是与步骤304中的任一盐值不同的盐值,该第二盐值与第一盐值不同,本申请实施例对上述预设盐值的来源不做特殊限定。此外,第二备份密钥与第一备份密钥不同。然后,第一设备10还可以按照上述方式进一步使用上述第二备份密钥与另一个预设盐值(例如,第三盐值)派生得到第三备份密钥,为了保证安全性,优选地,该第三盐值可以是与第二盐值不同的盐值。第三备份密钥与第二备份密钥不同。可以理解的是,上述示例仅示例性的示出了第二盐值与第三盐值不相同的优选方式,但并不排除第二盐值与第三盐值相同的方式。
应理解,上述示例仅示例性的示出了三个备份密钥的场景,例如,第一备份密钥、第二备份密钥及第三备份密钥,并不构成对本申请实施例的限定,在一些实施例中,通过上述方式,可以获得更多或更少的备份密钥。举例来说,若进一步对第三备份密钥及第四盐值进行派生,可以得到第四备份密钥,具体过程可以参考上述步骤,在此不再赘述。
图5a为生成多个备份密钥的一个实施例的应用场景示意图。如图5a所示,第一Hash值及秘密可以派生得到第一备份密钥,第一备份密钥和预设盐值1可以派生得到第二备份密钥,第二备份密钥和预设盐值2可以派生得到第三备份密钥,以此类推,可以得到多个备份密钥。
可选地,第一设备10使用上述第一Hash值及步骤303获得的秘密派生得到第一备份密钥后,第一设备10还可以使用上述第一备份密钥及第二盐值派生得到第二备份密钥,其中,该第二盐值可以是上述步骤304中盐值中的任意一个,也可以是与步骤304中的任一盐值不同的盐值,本申请实施例对上述第二盐值的来源不做特殊限定。然后,第一设备10还可以按照上述方式进一步使用上述第一备份密钥与第三盐值派生得到第三备份密钥,为了保证安全性,优选地,该第三盐值可以是与第二盐值不同的盐值。
应理解,上述示例仅示例性的示出了三个备份密钥的场景,例如,第一备份密钥、第二备份密钥及第三备份密钥,并不构成对本申请实施例的限定,在一些实施例中,通过上述方式,可以获得更多或更少的备份密钥。举例来说,若进一步对第一备份密钥及第四盐值进行派生,可以得到第四备份密钥,具体过程可以参考上述步骤,在此不再赘述。
图5b为生成多个备份密钥的另一个实施例的应用场景示意图。如图5b所示,第一Hash值及秘密值可以派生得到第一备份密钥,第一备份密钥和预设盐值1可以派生得到第二备份密钥,第一备份密钥和预设盐值2可以派生得到第三备份密钥,以此类推,可以得到多个备份密钥。
方式三:使用多个Hash值及秘密值获得多个备份密钥。
具体地,第一设备10可以使用上述第一Hash值及步骤303获得的秘密派生得到第一备份密钥。接着,第一设备10还可以向第二设备20发送步骤304中预先创建的多个盐值,其中,本步骤中第一设备10向第二设备20发送的盐值与步骤304中发送的盐值不同。第二设备20接收到上述多个盐值后,可以根据上述多个盐值(例如,第二盐值)及锁屏密钥计算得到对应的多个Hash值(例如,第二Hash值),并可以将上述多个第二Hash值反馈给第一设备10。其中,第二盐值与第一盐值不同,第二Hash值与第一Hash值不同。可以理解的是,上述第一设备10向第二设备20发送的多个第二盐值可以是除第一盐值之外的盐值,第一设备10向第二设备20发送上述多个第二盐值的时刻可以是步骤304或步骤304之后的任一时刻,本申请对此不做特殊限定。
当第一设备10接收到第二设备20发送的多个第二Hash值后,可以使用上述从第二设备20接收到的多个第二Hash值中的任意一个与秘密值进行派生得到第二备份密钥。接着,第一设备10可以进一步使用上述剩余的第二Hash值中的任意一个与秘密值进行派生得到第三备份密钥,其中,第三备份密钥与第二备份密钥不同。可以理解的是,上述第二备份密钥及第三备份密钥与上述第一备份密钥都不相同。
应理解,上述示例仅示例性的示出了三个备份密钥的场景,例如,第一备份密钥、第二备份密钥及第三备份密钥,并不构成对本申请实施例的限定,在一些实施例中,通过上述方式,可以获得更多或更少的备份密钥。举例来说,若进一步使用剩余的第二Hash值中的任意一个与秘密值进行派生,可以得到第四备份密钥,具体过程可以参考上述步骤,在此不再赘述。
图5c为生成多个备份密钥的再一个实施例的应用场景示意图。如图5c所示,Hash值1(也就是第一Hash值)及秘密值可以派生得到第一备份密钥,Hash值2与秘密值可以派生得到第二备份密钥,Hash值3与秘密值可以派生得到第三备份密钥,以此类推,可以得到多个备份密钥。
步骤310,第一设备10使用备份密钥对数据明文进行加密后,得到第二数据密文,并将第二数据密文发送给第二设备20。
具体地,当第一设备10获得备份密钥后,可以使用上述备份密钥对数据明文进行加密,得到第二数据密文(也就是备份的数据密文),并可以将上述第二数据密文发送给第二设备20。上述第一设备10对数据明文进行加密,并向第二设备20发送第二数据密文的方式可以包括如下三种。
方式一:使用一个备份密钥对数据明文进行加密,得到一个第二数据密文,并将该第二数据密文发送给第二设备20。
具体地,当第一设备10通过步骤309中的方式一得到一个备份密钥后,可以使用该备份密钥对第一设备10中的数据明文进行加密,由此可以得到第二数据密文,并可以将该第二数据密文发送给第二设备20,进而可以完成对第一设备10中的数据明文的备份。
方式二:使用多个备份密钥对不同类型的数据明文进行加密,得到多个第二数据子密文,并将该多个第二数据子密文及多个盐值发送给第二设备20。
具体地,当第一设备10通过步骤309中的方式二得到多个备份密钥后,可以使用该多个备份密钥分别对第一设备10中的不同类型的数据明文进行加密,其中,一个备份密钥用于对一个类型的数据明文进行加密,也就是说,一个备份密钥与一个类型的数据明文(也就是子待备份数据)一一对应,由此可以得到多个第二数据子密文,也就是说,第二数据密文可以包括多个第二数据子密文。其中,数据明文的类型可以预先设置,示例性的,上述类型可以包括用户数据类型、系统数据类型等,本申请实施例对上述数据明文的类型不做特殊限定。
其中,每个第二数据子密文可以对应一个盐值,该盐值可以由第一设备10发送给第二设备20,以便于第二设备20可以使用该盐值生成对应的备份密钥,并使用该备份密钥对对应的第二数据子密文进行界面,由此完成数据恢复。因此,当第一设备10通过数据加密得到多个第二数据子密文后,可以将上述多个第二数据子密文及对应的多个盐值发送给第二设备20。
方式三:使用多个备份密钥对不同类型的数据明文进行加密,得到多个第二数据子密文,并将该多个第二数据子密文及对应的多个Hash值发送给第二设备20。
具体地,当第一设备10通过步骤309中的方式三得到多个备份密钥后,可以使用该多个备份密钥分别对第一设备10中的不同类型的数据明文进行加密,其中,一个备份密钥用于对一个类型的数据明文进行加密,也就是说,一个备份密钥与一个类型的数据明文(也就是子待备份数据)一一对应,由此可以得到多个第二数据子密文,也就是说,第二数据密文可以包括多个第二数据子密文。其中,数据明文的类型可以预先设置,示例性的,上述类型可以包括用户数据类型、系统数据类型等,本申请实施例对上述数据明文的类型不做特殊限定。
其中,每个备份数据密文(例如,第二数据子密文)对应一个Hash值,该Hash值可以由第一设备10发送给第二设备20,以便于第二设备20可以使用该Hash值生成对应的备份密钥,并可以使用该备份密钥对对应的第二数据子密文进行解密,由此完成数据恢复。因此,当第一设备10通过数据加密得到多个第二数据子密文后,可以将上述多个第二数据子密文及对应的多个Hash值发送给第二设备20。。
图6为本申请数据备份装置一个实施例的结构示意图,如图6所示,上述数据备份装置60应用于第一设备,用户已使用与第一设备对应的云账号登录第二设备,第一设备处于锁屏状态,第一设备包括第一数据密文及密钥密文,第一数据密文由数据密钥对待备份数据加密后获得,数据密钥由保护密钥对密钥密文解密后获得,保护密钥由Hash值派生获得,Hash值由预设盐值计算获得,可以包括:接收模块61、获取模块62、派生模块63、解密模块64、加密模块65及发送模块66;其中,
接收模块61,用于接收第二设备发送的备份请求;其中,备份请求用于对第一设备中的数据进行备份;
获取模块62,用于响应于接收到的备份请求,获取第一盐值,基于第一盐值获得第一Hash值;
派生模块63,用于基于第一Hash值派生获得保护密钥;
解密模块64,用于使用保护密钥对密钥密文进行解密,得到数据密钥,并使用数据密钥对第一数据密文进行解密,得到待备份数据;
加密模块65,用于创建备份密钥,并使用备份密钥对待备份数据进行加密,得到第二数据密文;
发送模块66,用于将第二数据密文发送给第二设备。
其中一种可能的实现方式中,上述获取模块62还用于
将第一盐值发送给第二设备;
接收第二设备发送的第一Hash值;其中,第一Hash值由第二设备基于第一盐值及锁屏密码计算后获得。
其中一种可能的实现方式中,第一设备包括多个预设盐值,第一盐值为多个预设盐值中的任意一个。
其中一种可能的实现方式中,上述数据备份装置60还包括:
校验模块67,用于对第一Hash值进行校验。
其中一种可能的实现方式中,上述加密模块65还用于
基于第一Hash值与秘密值获得一个或多个备份密钥;其中,秘密值由第二设备发送给第一设备。
其中一种可能的实现方式中,备份请求包括秘密值。
其中一种可能的实现方式中,上述加密模块65还用于
使用第一Hash值与秘密值派生获得第一备份密钥;
使用第一备份密钥与预设盐值派生获得第二备份密钥;其中,第二备份密钥与第一备份密钥不同。
其中一种可能的实现方式中,上述加密模块65还用于
使用第一Hash值与秘密值派生获得第一备份密钥;
使用第二Hash值与秘密值派生获得第二备份密钥;其中,第二Hash值由第二设备发送给第一设备,第二Hash值由第二设备基于第二盐值计算获得,第二盐值由第一设备发送给第二设备,第二盐值与第一盐值不同,第二备份密钥与第一备份密钥不同。
其中一种可能的实现方式中,第二数据密文包括多个第二数据子密文,待备份数据包括多个类型的子待备份数据,上述加密模块65还用于
使用多个备份密钥对多个类型的子待备份数据进行加密,得到多个第二数据子密文;其中,所有备份密钥与所有类型的子待备份数据一一对应。
图6所示实施例提供的数据备份装置60可用于执行本申请图1-图5所示方法实施例的技术方案,其实现原理和技术效果可以进一步参考方法实施例中的相关描述。
应理解以上图6所示的数据备份装置60的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块以软件通过处理元件调用的形式实现,部分模块通过硬件的形式实现。例如,检测模块可以为单独设立的处理元件,也可以集成在电子设备的某一个芯片中实现。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
例如,以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(Application Specific Integrated Circuit;以下简称:ASIC),或,一个或多个微处理器(Digital Signal Processor;以下简称:DSP),或,一个或者多个现场可编程门阵列(Field Programmable Gate Array;以下简称:FPGA)等。再如,这些模块可以集成在一起,以片上系统(System-On-a-Chip;以下简称:SOC)的形式实现。
可以理解的是,本申请实施例示意的各模块间的接口连接关系,只是示意性说明,并不构成对电子设备的结构限定。在本申请另一些实施例中,电子设备也可以采用上述实施例中不同的接口连接方式,或多种接口连接方式的组合。
可以理解的是,上述电子设备等为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请实施例能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请实施例的范围。
本申请实施例可以根据上述方法示例对上述电子设备等进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请实施例各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:快闪存储器、移动硬盘、只读存储器、随机存取存储器、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (5)

1.一种数据备份方法,应用于第一设备,其特征在于,用户已使用与所述第一设备对应的云账号登录第二设备,所述第一设备处于锁屏状态,所述第一设备包括第一数据密文及密钥密文,所述第一数据密文由数据密钥对待备份数据加密后获得,所述数据密钥由保护密钥对所述密钥密文解密后获得,所述保护密钥由Hash值派生获得,所述Hash值由预设盐值计算获得,所述方法包括:
接收到所述第二设备发送的备份请求,向所述第二设备发送第一盐值;其中,所述备份请求用于对所述第一设备中的数据进行备份;所述备份请求包括秘密值;所述第一设备包括多个预设盐值,所述第一盐值为多个所述预设盐值中的任意一个;
接收到所述第二设备发送的第一Hash值后,基于所述第一盐值和锁屏密码校验所述第一Hash值;其中,所述第一Hash值由所述第二设备基于所述第一设备发送的所述第一盐值和所述第二设备获得的锁屏密码计算后得到;
当所述校验成功时,基于所述第一Hash值派生获得所述保护密钥;
使用所述保护密钥对所述密钥密文进行解密,得到所述数据密钥,并使用所述数据密钥对所述第一数据密文进行解密,得到所述待备份数据;其中,所述数据密钥在所述第一设备处于锁屏状态时无法传输;
基于所述第一Hash值与所述秘密值获得至少一个备份密钥,并使用所述备份密钥对所述待备份数据进行加密,得到第二数据密文;
将所述第二数据密文发送给所述第二设备。
2.根据权利要求1所述的方法,其特征在于,所述基于所述第一Hash值与所述秘密值获得至少一个备份密钥包括:
使用所述第一Hash值与所述秘密值派生获得第一备份密钥;
使用所述第一备份密钥与所述预设盐值派生获得第二备份密钥;其中,所述第二备份密钥与所述第一备份密钥不同。
3.根据权利要求1所述的方法,其特征在于,所述基于所述第一Hash值与所述秘密值获得至少一个备份密钥包括:
使用所述第一Hash值与所述秘密值派生获得第一备份密钥;
使用第二Hash值与所述秘密值派生获得第二备份密钥;其中,所述第二Hash值由所述第二设备发送给所述第一设备,所述第二Hash值由所述第二设备基于第二盐值计算获得,所述第二盐值由所述第一设备发送给所述第二设备,所述第二盐值与所述第一盐值不同,所述第二备份密钥与所述第一备份密钥不同。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述第二数据密文包括多个第二数据子密文,所述待备份数据包括多个类型的子待备份数据,所述使用所述备份密钥对所述待备份数据进行加密,得到第二数据密文包括:
使用多个所述备份密钥对多个类型的所述子待备份数据进行加密,得到多个第二数据子密文;其中,所有所述备份密钥与所有类型的所述子待备份数据一一对应。
5.一种第一设备,其特征在于,包括:存储器,所述存储器用于存储计算机程序代码,所述计算机程序代码包括指令,当所述第一设备从所述存储器中读取所述指令,以使得所述第一设备执行如权利要求1-4中任一项所述的方法。
CN202110939119.5A 2021-08-16 2021-08-16 数据备份方法及电子设备 Active CN113778749B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110939119.5A CN113778749B (zh) 2021-08-16 2021-08-16 数据备份方法及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110939119.5A CN113778749B (zh) 2021-08-16 2021-08-16 数据备份方法及电子设备

Publications (2)

Publication Number Publication Date
CN113778749A CN113778749A (zh) 2021-12-10
CN113778749B true CN113778749B (zh) 2023-12-12

Family

ID=78837902

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110939119.5A Active CN113778749B (zh) 2021-08-16 2021-08-16 数据备份方法及电子设备

Country Status (1)

Country Link
CN (1) CN113778749B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115599596B (zh) * 2022-09-16 2023-07-18 花瓣云科技有限公司 数据处理方法、电子设备、系统及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106529308A (zh) * 2015-09-10 2017-03-22 深圳市中兴微电子技术有限公司 一种数据加密方法、装置及移动终端
EP3407560A1 (en) * 2017-05-27 2018-11-28 Guangdong OPPO Mobile Telecommunications Corp., Ltd. Data backup method and device, storage medium and server
CN112600923A (zh) * 2020-12-15 2021-04-02 杭州兑吧网络科技有限公司 手机数据找回方法与系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106529308A (zh) * 2015-09-10 2017-03-22 深圳市中兴微电子技术有限公司 一种数据加密方法、装置及移动终端
EP3407560A1 (en) * 2017-05-27 2018-11-28 Guangdong OPPO Mobile Telecommunications Corp., Ltd. Data backup method and device, storage medium and server
CN112600923A (zh) * 2020-12-15 2021-04-02 杭州兑吧网络科技有限公司 手机数据找回方法与系统

Also Published As

Publication number Publication date
CN113778749A (zh) 2021-12-10

Similar Documents

Publication Publication Date Title
EP3291481B1 (en) Decrypting encrypted data on an electronic device
CN1697367B (zh) 一种用于通过通信网络不暴露专用数据对密码保护的专用数据进行恢复的方法和系统
US11968206B2 (en) Non-custodial tool for building decentralized computer applications
CN106685645A (zh) 一种用于安全芯片业务密钥的密钥备份与恢复方法及系统
CN105207773A (zh) 一种数据加密密钥的管理、同步和备份方法、系统及装置
CN112822177B (zh) 数据传输方法、装置、设备和存储介质
CN112468571B (zh) 内外网数据同步方法、装置、电子设备及存储介质
CN113472793A (zh) 一种基于硬件密码设备的个人数据保护系统
US20180069695A1 (en) Encrypting and decrypting data on an electronic device
CN114070614A (zh) 身份认证方法、装置、设备、存储介质和计算机程序产品
US9332405B2 (en) Short message backup method, mobile terminal, and server
JP2007249507A (ja) 情報漏洩防止方法、情報漏洩防止システム及び情報端末
US8499157B1 (en) Device-based password management
CN113778749B (zh) 数据备份方法及电子设备
EP3720042B1 (en) Method and device for determining trust state of tpm, and storage medium
KR100562981B1 (ko) 개인용 팜 컴퓨터로부터 월드와이드웹 단말기로의 무선전송 암호화 시스템
CN116455572B (zh) 数据加密方法、装置及设备
US10635826B2 (en) System and method for securing data in a storage medium
CN115129518B (zh) Tee内存储数据的备份和恢复方法、装置、设备及介质
CN101159542B (zh) 在终端网络设备上保存和获取鉴权参数的方法及系统
CN113595742A (zh) 数据传输方法、系统、计算机设备和存储介质
CN114584287A (zh) 密钥管理的方法和装置
CN106598773B (zh) 可信系统还原装置
RU2481632C1 (ru) Система и способ восстановления пароля и зашифрованных данных на мобильных устройствах
JP4385259B2 (ja) 業務実行システムと方法および業務実行用コンピュータとプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant