CN115879123A - 私密数据的管理方法、装置、终端设备及存储介质 - Google Patents
私密数据的管理方法、装置、终端设备及存储介质 Download PDFInfo
- Publication number
- CN115879123A CN115879123A CN202111150156.4A CN202111150156A CN115879123A CN 115879123 A CN115879123 A CN 115879123A CN 202111150156 A CN202111150156 A CN 202111150156A CN 115879123 A CN115879123 A CN 115879123A
- Authority
- CN
- China
- Prior art keywords
- private data
- terminal device
- request
- primary key
- terminal equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 98
- 238000013523 data management Methods 0.000 title claims abstract description 12
- 238000012545 processing Methods 0.000 claims abstract description 21
- 230000004044 response Effects 0.000 claims abstract description 11
- 230000008569 process Effects 0.000 claims description 14
- 238000012795 verification Methods 0.000 claims description 13
- 238000007726 management method Methods 0.000 claims description 12
- 238000004891 communication Methods 0.000 description 24
- 238000010586 diagram Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 238000012790 confirmation Methods 0.000 description 6
- 230000003993 interaction Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 4
- 230000005236 sound signal Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本公开是关于私密数据的管理方法、装置、终端设备及存储介质,其中,方法包括:接收所述第二终端设备发送的第一请求,其中,所述第一请求包括加密请求;根据用户的第一操作指令,验证用户的身份信息;响应于通过身份验证,加密处理所述第二终端设备中的私密数据。使用本公开的方法,通过第一终端设备对第二终端设备内的私密数据进行加密。在物理层面上私密数据与加密设备是分离的,更易提升用户对安全性和私密性的认同感,从而提升用户体验。
Description
技术领域
本公开涉及通信领域,尤其涉及一种私密数据的管理方法、装置、终端设备及存储介质。
背景技术
终端设备如手机是人们生活中必不可少的通信设备,随着技术的发展,终端设备的功能也越来越丰富。用户在使用终端设备的过程中,使用数据或其他数据存储在终端设备中。其中,存储在终端设备的数据中,部分数据带有较强的私密属性,如私密短信或私密图片等。用户对于私密数据既有安全性的需求,如不希望数据泄露;也有有效存储的需求,如不希望数据因设备的损坏或更换而丢失。
相关技术中存储私密数据的方案存在安全性较差、用户体验较差的问题。
发明内容
为克服相关技术中存在的问题,本公开提供一种私密数据的管理方法、装置、终端设备及存储介质。
根据本公开实施例的第一方面,提出了一种私密数据的管理方法,应用于第一终端设备,所述第一终端设备与第二终端设备连接,所述方法包括:
接收所述第二终端设备发送的第一请求,其中,所述第一请求包括加密请求;
根据用户的第一操作指令,验证用户的身份信息;
响应于通过身份验证,加密处理所述第二终端设备中的私密数据。
在一些实施例中,所述加密处理所述第二终端设备中的私密数据,包括:
从所述第二终端设备接收所述第二终端设备中待处理的所述私密数据,以及加密状态的初级密钥;其中,所述初级密钥用于加密所述第二终端设备内的私密数据;
调用根密钥处理加密状态的初级密钥,获得解密状态的所述初级密钥;其中,所述根密钥用于加密或解密所述初级密钥;
以解密状态的所述初级密钥对所述私密数据执行加密,获得加密状态的所述私密数据。
在一些实施例中,所述方法还包括:
发送加密状态的所述私密数据至所述第二终端设备。
在一些实施例中,所述方法还包括:
发送解密状态的且具有设定使用权限的所述初级密钥至所述第二终端设备,以使所述第二终端设备根据解密状态的所述初级密钥执行加密所述私密数据。
在一些实施例中,所述第一请求还包括解密请求,所述初级密钥用于解密所述第二终端设备内的私密数据;所述方法还包括:
以解密状态的所述初级密钥对所述私密数据执行解密,获得解密状态的所述私密数据。
在一些实施例中,获得解密状态的所述私密数据之后,所述方法还包括:
显示解密状态的所述私密数据;或者,
发送解密状态的所述私密数据至所述第二终端设备,且所述私密数据处于解密状态的时长为第一时长。
在一些实施例中,所述显示解密状态的所述私密数据,包括:
在所述私密数据的显示界面,接收用户的第二操作指令;
根据所述第二操作指令编辑所述私密数据;
所述方法还包括:
根据所述初级密钥,对编辑后的所述私密数据加密处理。
在一些实施例中,所述方法还包括:
响应于所述第二终端设备的第二请求,生成根密钥以及初级密钥;其中,所述第二请求包括创建私密空间请求;
存储所述根密钥,并根据所述根密钥获得加密状态的所述初级密钥;
发送加密状态的所述初级密钥至第二终端设备。
在一些实施例中,所述方法还包括:
响应于预设终端设备通过身份验证,备份所述根密钥至所述预设终端设备。
根据本公开实施例的第二方面,提出了一种私密数据的管理方法,应用于第二终端设备,所述第二终端设备与第一终端设备连接,所述方法包括:
响应于私密空间中的预设操作指令,发送第一请求至第一终端设备,其中,所述第一请求包括加密请求,所述私密空间用于存储私密数据;
接收基于身份验证结果的反馈信息。
在一些实施例中,所述接收基于所述身份验证结果的反馈信息,包括:
响应于通过身份验证,发送待加密的所述私密数据,以及加密状态的初级密钥至所述第一终端设备;其中,所述初级密钥用于加密所述第二终端设备内的私密数据;
接收并存储所述第一终端设备发送的加密状态的所述私密数据。
在一些实施例中,响应于通过身份验证,所述方法还包括:
接收所述第一终端设备发送的处于解密状态,且具有设定使用权限的所述初级密钥;
根据解密状态的所述初级密钥,加密所述私密数据。
在一些实施例中,所述第一请求还包括解密请求,所述初级密钥还用于解密所述第二终端设备内处于加密状态的私密数据;
所述方法还包括:
接收所述第一终端设备发送的解密状态的所述私密数据,其中,且所述私密数据处于解密状态的时长为第一时长。
在一些实施例中,所述方法还包括:
发送第二请求至所述第二终端设备,其中,所述第二请求包括创建私密空间请求;
接收并存储所述第一终端设备发送的加密状态的初级密钥,其中,加密状态的初级密钥为:所述第一终端设备通过根密钥加密处理初级密钥获得。
根据本公开实施例的第三方面,提出了一种私密数据的管理装置,应用于第一终端设备,所述第一终端设备与第二终端设备连接,所述装置包括:
第一接收模块,用于接收所述第二终端设备发送的第一请求,其中,所述第一请求包括加密请求;
验证模块,用于根据用户的第一操作指令,验证用户的身份信息;
管理模块,用于响应于通过身份验证,加密处理所述第二终端设备中的私密数据。
根据本公开实施例的第五方面,提出了一种私密数据的管理装置,应用于第二终端设备,所述第二终端设备与第一终端设备连接,所述装置包括:
第二发送模块,用于响应于私密空间中的预设操作指令,发送第一请求至第一终端设备,其中,所述第一请求包括加密请求,所述私密空间用于存储私密数据;
接收模块,用于接收基于身份验证结果的反馈信息。
根据本公开实施例的第五方面,提出了一种终端设备,包括:
处理器;
用于存储处理器的可执行指令的存储器;
其中,所述处理器被配置为执行如上任一项所述的私密数据的管理方法。
根据本公开实施例的第六方面,提出了一种非临时性计算机可读存储介质,当所述存储介质中的指令由终端设备的处理器执行时,使得终端设备能够执行如上任一项所述的私密数据的管理方法。
本公开的实施例提供的技术方案可以包括以下有益效果:使用本公开的方法,通过第一终端设备对第二终端设备内的私密数据进行加密。在物理层面上私密数据与加密设备是分离的,更易提升用户对安全性和私密性的认同感,从而提升用户体验。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1是根据一示例性实施例示出的方法的流程图。
图2是根据一示例性实施例示出的方法的流程图。
图3是根据一示例性实施例示出的方法的流程图。
图4是根据一示例性实施例示出的方法的流程图。
图5是根据一示例性实施例示出的交互示意图。
图6是根据一示例性实施例示出的交互示意图。
图7是根据一示例性实施例示出的交互示意图。
图8是根据一示例性实施例示出的交互示意图。
图9是根据一示例性实施例示出的装置的框图。
图10是根据一示例性实施例示出的装置的框图。
图11是根据一示例性实施例示出的终端设备的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
终端设备如手机是人们生活中必不可少的通信设备,随着技术的发展,终端设备的功能也越来越丰富。用户在使用终端设备的过程中,使用数据或其他数据存储在终端设备中。其中,存储在终端设备的数据中,部分数据带有较强的私密属性,如私密短信或私密图片等。用户对于私密数据既有安全性的需求,如不希望数据泄露;也有有效存储的需求,如不希望数据因设备的损坏或更换而丢失。
结合用户对私密数据的需求,相关技术中的终端设备中具备“私密空间”功能,存储私密数据,并可对“私密空间”中的私密数据进行云备份。相关技术中,利用私密空间处理私密数据通常采用如下方式:终端设备与云服务器配合。终端设备生成并存储用于加密私密空间的密钥,用户进入私密空间后,终端设备可通过密钥对私密数据解密,并将解密后的私密数据发送至云服务器存储。
相关技术的方式中,至少存在如下技术问题:
第一,云服务器自身的安全机制在一定程度上可保证私密数据的安全性,但当存在安全漏洞,私密数据可能会被解密而被泄露。
第二,用户由于对云服务器的信任感不高,只采取终端设备而不采取云服务器存储私密数据时,私密数据易因终端设备的丢失或损坏而丢失。
第三,终端设备丢失,存在其内存储的加密方式被破解的风险。
因此,相关技术中私密空间的方案存在安全性较差、用户体验较差的问题。
本公开实施例提出了一种私密数据的管理方法,应用于第一终端设备,第一终端设备与第二终端设备连接,方法包括:接收第二终端设备发送的第一请求,其中,第一请求包括加密请求。根据用户的第一操作指令,验证用户的身份信息。响应于通过身份验证,加密处理第二终端设备中的私密数据。使用本公开的方法,通过第一终端设备对第二终端设备内的私密数据进行加密。在物理层面上私密数据与加密设备是分离的,更易提升用户对安全性和私密性的认同感,从而提升用户体验。
在一个示例性的实施例中,本实施例中私密数据的管理方法,应用于第一终端设备,第一终端设备与第二终端设备通信连接。其中,第一终端设备比如可以是智能手表、智能手环等便携属性较强的可穿戴设备。第二终端设备比如可以是手机、平板电脑、笔记本电脑、智能电视等便携属性较弱的电子设备。
在执行本公开实施例的方法之前,第一终端设备与第二终端设备需建立通信连接或者绑定。绑定的方式比如可以是基于蓝牙、WIFI(无线网络)或NFC(近场通信)绑定,第一终端设备与第二终端设备通过广播方式发送自身的通信地址,结合用户的选择操作,确定第一终端设备与第二终端设备绑定。以基于WIFI绑定为示例,通信地址比如可以是设备的IP地址或标识信息。第一终端设备以广播的方式发布自身IP地址,第二终端设备可接收到广播消息并识别到第一终端设备;用户在第二终端设备的界面选中第一终端设备、对应在第一终端设备的界面确认,实现二者的绑定。
在第一终端设备与第二终端设备绑定后,基于第二终端设备的可信执行环境(TEE,与终端设备的操作系统并存的运行环境)以及第一终端设备的内部集成的安全芯片,第二终端设备与第一终端设备之间可建立安全性较高的通信通道,以在二者间安全传输交互信息。
如图1所示,本实施例的方法可以包括如下步骤:
S110、接收第二终端设备发送的第一请求。
S120、根据用户的第一操作指令,验证用户的身份信息。
S130、响应于通过身份验证,加密处理第二终端设备中的私密数据。
其中,在步骤S110中,第一请求包括加密请求。当用户存在对私密数据管理的需求,可首先在第二终端设备上发布指令,第二终端设备根据用户的指令向第一终端设备发送第一请求。第一终端设备接收第一请求。
在步骤S120中,用户的身份信息比如可以是:用户预先设置的用户名和密码,或者预先设置的确认界面。在涉及第一终端设备与第二终端设备基于私密数据通信的场景中,用户可选择对应的身份验证方式,以便于第一终端设备对用户进行身份验证,验证用户的身份信息。
在一个示例中,第一操作指令包括:用户选取“用户名和密码”身份验证方式的操作指令,以及用户输入用户名和密码的操作指令。
本示例中,用户选取身份验证方式之后,第一终端设备可以显示用户名和密码的输入界面。结合用户进一步的操作指令,第一终端设备将用户输入的用户名和密码与预存的信息比较,进行身份验证。当输入的信息与预存信息相同,则通过验证,执行步骤S130;当限定输入次数中,输入的信息与预存信息均不同,则未通过验证,结束方法流程。
在另一个示例中,第一操作指令包括:用户选取“确认界面”身份验证方式的操作指令,和用户点击“确认”选项的操作指令。
本示例中,用户选取身份验证方式之后,第一终端设备可以显示确认界面,并且确认界面中至少设置有“确认”和“退出”两个选项菜单。结合用户进一步的操作指令,当用户点击“确认”,则通过验证,执行步骤S130;当用户点击“退出”,则未通过验证,结束方法流程。
在步骤S130中,当通过身份验证后,第一终端设备可对私密数据进行加密。
在一个示例性的实施例中,如图2所示,本实施例中步骤S130可以包括如下步骤:
S1311、从第二终端设备接收第二终端设备中待处理的私密数据,以及加密状态的初级密钥。
S1312、调用根密钥处理加密状态的初级密钥,获得解密状态的初级密钥。
S1313、以解密状态的初级密钥对私密数据执行加密,获得加密状态的私密数据。
其中,在步骤S1311中,待处理的私密数据可以是:用户在第二终端设备的私密空间存储的数据。根据第一请求,可知用户需对私密数据加密,第二终端设备则会将待加密的私密数据(即明文数据)发送至第一终端设备。
本步骤中,在第二终端设备内还存有加密状态的初级密钥。第二终端设备会将加密状态的初级密钥一起发送至第一终端设备。
在步骤S1312中,第一终端设备内预先生成有根密钥和初级密钥,根密钥和初级密钥比如可以是分别根据密码算法生成的二进制数组。
结合图5所示,第一终端设备10可预先将初级密钥用根密钥加密后,发送至第二终端设备20中存储。结合步骤S1311,加密状态的初级密钥可以是,在执行本方法之前,第一终端设备预先发送至第二终端设备的。第一终端设备可以同时和多个第二终端设备绑定,因此为提升通信效率,本步骤中根据步骤S1311第二终端设备发送的加密状态下的初级密钥,可以迅速确定与当前第二终端设备对应的根密钥。
本步骤中,初级密钥用于加密第二终端设备内的私密数据。私密数据比如为私密图片、邮件、短信或其他用户信息等。而根密钥用于加密或解密初级密钥。
第一终端设备在接收到加密状态下的初级密钥后,可确定自身存储空间中对应的根密钥。利用根密钥,对加密状态下的初级密钥进行解密,得到初级密钥。
在步骤S1313中,第一终端设备根据解密状态的初级密钥,结合第一终端设备内的密码算法,对待处理的私密数据(明文)加密,得到加密状态的私密数据(密文)。
在一个示例性的实施例中,本实施例中步骤S130还可以包括如下步骤:
S1314、发送加密状态的私密数据至第二终端设备。
本步骤中,第一终端设备将加密处理后的私密数据,发送至第二终端设备处存储。
本公开实施例中,加密操作均在第一终端设备中进行。对于第二终端设备内的私密数据,可通过初级密钥加密,而初级密钥又可通过根密钥加密,对于私密数据而言有双层加密的效果,安全性更高。并且,根密钥位于第一终端设备内,私密数据存储在第二终端设备内,在物理层面上数据与加密设备或根密钥分离的方式,更易提升用户对安全性和私密性的认同感。
在一个示例性的实施例中,在执行步骤S1312的基础上,本实施例中的方法还可以包括如下步骤:
S140、发送解密状态的且具有设定使用权限的初级密钥至第二终端设备,以使第二终端设备根据解密状态的初级密钥执行加密私密数据。
本步骤中,解密相关的初级操作(如解密初级密钥)在第一终端设备内进行,如步骤S1311至步骤S1312。在获得解密状态的初级密钥之后,还可以结合第二终端设备侧的操作完成全部加密过程。
其中,结合图7所示,第一终端设备10将解密后的初级密钥,发送给第二终端设备20,并可以对初级密钥设置设定使用权限。设定使用权限比如可以是:在限定时长内使用,或者在限定指令(如仅限于存储指令或预览指令或编辑指令)下使用。
在设定使用权限下,第二终端设备可根据解密状态的初级密钥加密私密数据。比如,在第二终端设备收到初级密码(解密状态)的限定时长内,可根据初级密钥以及待加密状态的私密数据,结合密码算法对私密数据进行加密并存储。
本实施例中,以第一终端设备和第二终端设备配合实现加密,执行加密私密数据处理的具体操作是在第二终端设备中完成。因此,相较于上述加密操作都在第一终端设备中进行的方式,速度更快,但是安全性稍差。
在一个示例性的实施例中,第一请求还包括解密请求,初级密钥用于解密第二终端设备内的私密数据。因此除了上述实施例中涉及的数据加密,本实施例中将涉及处于加密状态下私密数据的解密。
本实施例中,如图3所示,在执行步骤S1311至步骤S1312的基础上,还可以包括如下步骤:
S1315、以解密状态的初级密钥对私密数据执行解密,获得解密状态的私密数据。
本步骤中,第二终端设备发送的待处理的私密数据可以是:待解密的私密数据。在第一终端设备中,根据解密状态的初级密钥,结合密码算法,对待解密的私密数据(密文)解密,得到解密状态的私密数据(明文)。
在一个示例性的实施例中,在获得解密的私密数据后,可以在第一终端设备处进行查看,或者在第二终端设备处查看。
在第一个示例中,在步骤S1315后,本实施例的方法还包括如下步骤:
S1315-1、显示解密状态的私密数据。本步骤中,第一终端设备在解密处理私密数据后,可对私密数据进行显示。以供用户在第一终端设备处预览、访问私密数据。
本示例中,步骤S1315-1可以包括如下步骤:
S1315-11、在私密数据的显示界面,接收用户的第二操作指令。本步骤中,在第一终端设备显示私密数据的界面,可接收用户触控形式的第二操作指令,如点击界面中预设按键。
S1315-12、根据第二操作指令编辑私密数据。本步骤中,第一终端设备接收到第二操作指令后,确定用户需编辑私密数据,则可以显示编辑菜单,如包括裁切、美颜等。
结合图6所示,用户可在第一终端设备10处预览私密数据,并可对私密数据进行编辑。比如,当私密数据是图片,用户可在第一终端设备10处对图片进行修改、删除或尺寸参数调整。再比如,当私密数据是邮件,用户可在第一终端设备10处对邮件进行删除、转发或回复。本示例中,编辑后的私密数据可在第一终端设备10处缓存。
在对私密数据编辑后,本示例中还可以包括如下步骤:
S1316、根据初级密钥,对编辑后的私密数据加密处理。本步骤中,第一终端设备对编辑后的私密数据加密处理。并且可将本步骤中经过加密处理的已编辑私密数据发送至第二终端设备中存储。待再次加密后发送至第二终端设备存储(存储时为密文)。
本示例中,为第一种方式,即私密数据的处理都在第一终端设备侧进行,如私密数据的解密、编辑及再加密。待处理后再发送至第二终端存储。安全性等级高但速度稍慢,对第一终端设备性能要求高。
在第二个示例中,在步骤S1315后,本实施例的方法还可以是包括如下步骤:
S1315-2、发送解密状态的私密数据至第二终端设备,且私密数据处于解密状态的时长为第一时长。本步骤中,第一终端设备在对私密数据解密后,可对解密状态的私密数据设置权限,发送至第二终端设备。
其中,第一时长可以是用户设置的时长。或者,根据用户的操作指令确定第一时长,比如,确定用户点击编辑或预览的时刻为起始时刻,确定用户结束编辑或预览的时刻为结束时刻,起始时刻和结束时刻之间记为第一时长。
本示例中,第二终端设备收到第一时长内处于解密状态的私密数据后,私密数据在第二终端设备中仅第一时长范围内为明文,超过第一时长则仍以密文显示。因此,可在第一时长内对私密数据进行预览或编辑。
当涉及编辑处理且仍需要加密时,若在第一时长内,第二终端设备可从第一终端设备获取设定使用权限的初级密钥(解密状态),执行加密。若在第一时长外,第二终端设备仍可将待处理的数据发送至第一终端设备进行加密。
本示例中,为第二种方式,即私密数据的解密(或加密),是在第一终端设备进行;而对于私密数据的预览或编辑可以在第二终端设备处有权限的进行。第二种方式较第二种方式速度快,但安全性较上一示例稍差。
在第三个示例中,结合步骤S140,当第二终端设备收到设定使用权限的初级密钥时,在第二终端设备侧可依据设定使用权限,对私密数据进行解密、预览、编辑、再加密均可以在第二终端设备侧进行。此为第三种方式,速度较前两种方式更快,但安全性为三个示例中最差的(仍优于相关技术的方案)。
可以理解的,上述三种方式中,私密数据的存储均在第二终端设备中进行。
在一个示例性的实施例中,如在步骤S110之前,本实施例的方法还可以包括如下步骤:
S101、响应于第二终端设备的第二请求,生成根密钥以及初级密钥。
S102、存储根密钥,并根据根密钥获得加密状态的初级密钥。
S103、发送加密状态的初级密钥至第二终端设备。
其中,本实施例结合第一终端设备与第二终端设备的绑定过程,可以视为本公开实施例涉及的管理方法的初始化过程。
在步骤S101中,第二请求包括创建私密空间请求。当用户在第二终端设备上选择创建用于存储私密数据的私密空间,第二终端设备则会向第一终端设备发送创建私密空间的第二请求。并且,根据用户的指令,在第二终端设备侧可设置绑定后的第一终端设备作为私密空间的信任根。由此,第一终端设备可初始化生成一个与第二终端设备对应的根密钥。
在步骤S102中,根密钥用于加密或解密初级密钥。第一终端设备生成根密钥后,可存储根密钥。还可以自动生成或者根据用户指令生成一个初级密钥,初级密钥用于加密或解密私密数据。
在步骤S103中,第一终端设备将加密状态的初级密钥发送至第二终端设备存储。
可以理解的,当与第一终端设备绑定的第二终端设备有多个,则第一终端设备内部可以存储有与多个第二终端设备一一对应的多个根密钥。与任一第二终端设备对应的初级密钥会在加密后发送给对应的第二终端设备存储。
结合前述步骤S1311,在方法执行过程中,第二终端设备会将自身存储的加密状态的初级密钥也发给第一终端设备,第一终端设备则可以根据初级密钥快速确定当前的第二终端设备所对应的根密钥。进而对初级密钥进行解密。
在一个示例性的实施例中,本实施例的方法还包括如下步骤:
S100、响应于预设终端设备通过身份验证,备份根密钥至预设终端设备。
其中,本实施例可适用于根密钥的拷贝和备份。第一终端设备可基于用户的指令发起备份操作。
本步骤中,结合图8所示,预设终端设备30比如可以是与第一终端设备10相同配置的可穿戴设备,或者高安全组件设备(如ID card)。备份可基于第一终端设备10与预设终端设备30的无线通信连接,或者NFC通信传输。
对预设终端设备30进行身份验证,以授权备份操作,并保证备份操作的安全性。当通过验证,则可以将根密钥发送至预设终端设备30。当不通过身份验证,则停止备份。从而,预设终端设备30在于第二终端设备绑定后,也可以实现上述实施例中的方法。
基于本实施例,在更换第二终端设备时,也可以参照上述实施例的方式,以第一终端设备实现对新的第二终端设备中私密数据的管理。
在一个示例性的实施例中,本公开实施例还提出了一种私密数据的管理方法,应用于第二终端设备,第二终端设备与第一终端设备通信连接,通信连接或绑定的方式可参见前述实施例。
如图4所示,本实施例的方法可以包括如下步骤:
S210、响应于私密空间中的预设操作指令,发送第一请求至第一终端设备。
S220、接收基于身份验证结果的反馈信息。
其中,在步骤S210中,第一请求包括加密请求,私密空间用于存储私密数据。在本步骤之前,结合步骤S101至步骤S103,第二终端设备可预先创建私密空间。
预设操作指令比如可以包括:用户打开私密空间的指令,并在私密空间的界面内执行的存储私密数据、加密私密数据、解密私密数据、或者编辑私密数据的操作指令。根据预设操作指令,第二终端设备可发送第一请求至第一终端设备。
在步骤S220中,结合步骤S120及步骤S130,第一终端设备可以显示不同方式的验证界面,并根据用户的操作指令,对用户的身份信息进行验证。验证通过后,则可以执行相应的私密数据处理过程;验证不通过,则结束方法流程。
在一个示例中,步骤S220可以包括如下步骤:
S2201、响应于通过身份验证,发送待加密的私密数据,以及加密状态的初级密钥至第一终端设备。
S2202、接收并存储所述第一终端设备发送的加密状态的私密数据。
其中,在步骤S2201中,初级密钥用于加密第二终端设备内的私密数据。当通过身份验证,第二终端设备可将待加密的私密数据和加密状态的初级密钥发送给第一终端设备。结合步骤S1311至步骤S1313,本步骤可便于第一终端设备的高效的确定对应的根密钥,从而便于后续加密处理。
在步骤S2202中,结合步骤S1311至步骤S1314,第一终端设备可将加密后的私密数据发送给第二终端设备。第二终端设备对加密状态的私密数据接收并存储。
本示例中,加密私密数据的过程在第一终端设备侧进行,第二终端设备不进行数据的加密。第二终端设备接收加密后的私密数据,进行存储。并且,用户可以在第一终端设备处预览或编辑私密数据。
在另一个示例中,响应于通过身份验证,本示例的方法可以包括如下步骤:
S230、接收第一终端设备发送的处于解密状态,且具有设定使用权限的初级密钥。
S240、根据解密状态的初级密钥,加密私密数据。
其中,在步骤S221中,结合步骤S140,设定使用权限比如可以是:在限定时长内使用,或者在限定指令(如仅限于存储指令或预览指令或编辑指令)下使用。
在步骤S240中,结合步骤S140,在设定使用权限下,第二终端设备可使用根据解密状态的初级密钥加密处理私密数据。比如,在第二终端设备收到初级密码(解密状态)的限定时长内,可根据初级密钥以及待加密状态的私密数据,结合密码算法对私密数据进行加密并存储。
在一个示例性的实施例中,第一请求还包括解密请求,初级密钥还用于解密第二终端设备内处于加密状态的私密数据。本实施例中,方法还可以包括如下步骤:
S2203、接收第一终端设备发送的解密状态的私密数据,且私密数据处于解密状态的时长为第一时长。
本步骤中,结合步骤S1315,根据解密请求,第二终端设备发送的待处理的私密数据可以是:待解密的私密数据,即处于加密状态的私密数据。
在第一终端设备中,根据解密状态的初级密钥,结合密码算法,对待解密的私密数据(密文)解密,得到解密状态的私密数据(明文)。并将解密状态的私密数据发送至第二终端设备。
本实施例中,结合步骤S1315-2对应的示例,第二终端设备收到第一时长内处于解密状态的私密数据后,私密数据在第二终端设备中仅第一时长范围内为明文,超过第一时长则仍以密文显示。因此,第二终端设备可在第一时长内对私密数据进行预览或编辑。
在一个示例性的实施例中,本实施例的方法还包括如下步骤:
S201、发送第二请求至第二终端设备。
S202、接收并存储第一终端设备发送的加密状态的初级密钥。
其中,在步骤S201中,第二请求包括创建私密空间请求。结合步骤S101至步骤S103,第一终端设备收到第二请求后,可初始化生成一个与第二终端设备对应的根密钥。第一终端设备还可以自动生成或者根据用户指令生成一个初级密钥。
在步骤S202中,加密状态的初级密钥为:第一终端设备通过根密钥加密处理初级密钥获得。第一终端设备将加密状态的初级密钥发送至第二终端设备进行存储备用。
在本公开实施例的基础上可知,在第二终端设备中,私密数据在设定使用权限及第一时长之外均处于密文存储状态,且根密钥在第一终端设备中。因此,在涉及换机或云备份时,可以对第二终端设备一键换机或云备份,换机或云备份的私密数据仍以密文形式存储,用户可更放心的使用云服务。
此外,第一终端设备与第二终端设备绑定状态下,当第二终端设备丢失或损坏,在保证数据安全性的基础上,可通过第一终端设备便捷的实现私密数据恢复。
在一个示例性的实施例中,本公开实施例还提出了一种私密数据的管理装置,应用于第一终端设备,第一终端设备与第二终端设备连接。如图9所示,装置包括:第一接收模块110、验证模块120和管理模块130。本实施例中的装置用于实现如图1所示的方法,其中,第一接收模块110用于接收第二终端设备发送的第一请求,其中,第一请求包括加密请求。验证模块120用于根据用户的第一操作指令,验证用户的身份信息。管理模块130用于响应于通过身份验证,加密处理第二终端设备中的私密数据。
在一个示例性的实施例中,本公开实施例还提出了一种私密数据的管理装置,应用于第二终端设备,第二终端设备与第一终端设备连接,如图10所示,装置包括:第二发送模块210和接收模块220。本实施例中的装置用于实现如图4所示的方法,其中,第二发送模块210用于响应于私密空间中的预设操作指令,发送第一请求至第一终端设备,其中,第一请求包括加密请求,私密空间用于存储私密数据。接收模块220用于接收基于身份验证结果的反馈信息。
如图11所示是一种终端设备的框图。本公开还提供了一种终端设备,例如,设备500可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
设备500可以包括以下一个或多个组件:处理组件502,存储器504,电力组件506,多媒体组件508,音频组件510,输入/输出(I/O)的接口512,传感器组件514,以及通信组件516。
处理组件502通常控制设备500的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件502可以包括一个或多个处理器520来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件502可以包括一个或多个模块,便于处理组件502和其他组件之间的交互。例如,处理组件502可以包括多媒体模块,以方便多媒体组件508和处理组件502之间的交互。
存储器504被配置为存储各种类型的数据以支持在设备500的操作。这些数据的示例包括用于在设备500上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器504可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电力组件506为设备500的各种组件提供电力。电力组件506可以包括电源管理系统,一个或多个电源,及其他与为装置500生成、管理和分配电力相关联的组件。
多媒体组件508包括在设备500和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件508包括一个前置摄像头和/或后置摄像头。当设备500处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件510被配置为输出和/或输入音频信号。例如,音频组件510包括一个麦克风(MIC),当设备500处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器504或经由通信组件516发送。在一些实施例中,音频组件510还包括一个扬声器,用于输出音频信号。
I/O接口512为处理组件502和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件514包括一个或多个传感器,用于为设备500提供各个方面的状态评估。例如,传感器组件514可以检测到设备500的打开/关闭状态,组件的相对定位,例如组件为设备500的显示器和小键盘,传感器组件514还可以检测设备500或设备500一个组件的位置改变,用户与设备500接触的存在或不存在,设备500方位或加速/减速和装置500的温度变化。传感器组件514可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件514还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件514还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件516被配置为便于设备500和其他设备之间有线或无线方式的通信。设备500可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件516经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,通信组件516还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,设备500可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的方法。
本公开另一个示例性实施例中提供的一种非临时性计算机可读存储介质,例如包括指令的存储器504,上述指令可由设备500的处理器520执行以完成上述方法。例如,计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。当存储介质中的指令由终端设备的处理器执行时,使得终端设备能够执行上述的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
Claims (18)
1.一种私密数据的管理方法,其特征在于,应用于第一终端设备,所述第一终端设备与第二终端设备连接,所述方法包括:
接收所述第二终端设备发送的第一请求,其中,所述第一请求包括加密请求;
根据用户的第一操作指令,验证用户的身份信息;
响应于通过身份验证,加密处理所述第二终端设备中的私密数据。
2.根据权利要求1所述的私密数据的管理方法,其特征在于,所述加密处理所述第二终端设备中的私密数据,包括:
从所述第二终端设备接收所述第二终端设备中待处理的所述私密数据,以及加密状态的初级密钥;其中,所述初级密钥用于加密所述第二终端设备内的私密数据;
调用根密钥处理加密状态的初级密钥,获得解密状态的所述初级密钥;其中,所述根密钥用于加密或解密所述初级密钥;
以解密状态的所述初级密钥对所述私密数据执行加密,获得加密状态的所述私密数据。
3.根据权利要求2所述的私密数据的管理方法,其特征在于,所述方法还包括:
发送加密状态的所述私密数据至所述第二终端设备。
4.根据权利要求2所述的私密数据的管理方法,其特征在于,所述方法还包括:
发送解密状态的且具有设定使用权限的所述初级密钥至所述第二终端设备,以使所述第二终端设备根据解密状态的所述初级密钥执行加密所述私密数据。
5.根据权利要求2所述的私密数据的管理方法,其特征在于,所述第一请求还包括解密请求,所述初级密钥用于解密所述第二终端设备内的私密数据;所述方法还包括:
以解密状态的所述初级密钥对所述私密数据执行解密,获得解密状态的所述私密数据。
6.根据权利要求5所述的私密数据的管理方法,其特征在于,获得解密状态的所述私密数据之后,所述方法还包括:
显示解密状态的所述私密数据;或者,
发送解密状态的所述私密数据至所述第二终端设备,且所述私密数据处于解密状态的时长为第一时长。
7.根据权利要求6所述的私密数据的管理方法,其特征在于,所述显示解密状态的所述私密数据,包括:
在所述私密数据的显示界面,接收用户的第二操作指令;
根据所述第二操作指令编辑所述私密数据;
所述方法还包括:
根据所述初级密钥,对编辑后的所述私密数据加密处理。
8.根据权利要求1所述的私密数据的管理方法,其特征在于,所述方法还包括:
响应于所述第二终端设备的第二请求,生成根密钥以及初级密钥;其中,所述第二请求包括创建私密空间请求;
存储所述根密钥,并根据所述根密钥获得加密状态的所述初级密钥;
发送加密状态的所述初级密钥至第二终端设备。
9.根据权利要求8所述的私密数据的管理方法,其特征在于,所述方法还包括:
响应于预设终端设备通过身份验证,备份所述根密钥至所述预设终端设备。
10.一种私密数据的管理方法,其特征在于,应用于第二终端设备,所述第二终端设备与第一终端设备连接,所述方法包括:
响应于私密空间中的预设操作指令,发送第一请求至第一终端设备,其中,所述第一请求包括加密请求,所述私密空间用于存储私密数据;
接收基于身份验证结果的反馈信息。
11.根据权利要求10所述的私密数据的管理方法,其特征在于,所述接收基于所述身份验证结果的反馈信息,包括:
响应于通过身份验证,发送待加密的所述私密数据,以及加密状态的初级密钥至所述第一终端设备;其中,所述初级密钥用于加密所述第二终端设备内的私密数据;
接收并存储所述第一终端设备发送的加密状态的所述私密数据。
12.根据权利要求11所述的私密数据的管理方法,其特征在于,响应于通过身份验证,所述方法还包括:
接收所述第一终端设备发送的处于解密状态,且具有设定使用权限的所述初级密钥;
根据解密状态的所述初级密钥,加密所述私密数据。
13.根据权利要求11所述的私密数据的管理方法,其特征在于,所述第一请求还包括解密请求,所述初级密钥还用于解密所述第二终端设备内处于加密状态的私密数据;
所述方法还包括:
接收所述第一终端设备发送的解密状态的所述私密数据,其中,且所述私密数据处于解密状态的时长为第一时长。
14.根据权利要求10所述的私密数据的管理方法,其特征在于,所述方法还包括:
发送第二请求至所述第二终端设备,其中,所述第二请求包括创建私密空间请求;
接收并存储所述第一终端设备发送的加密状态的初级密钥,其中,加密状态的初级密钥为:所述第一终端设备通过根密钥加密处理初级密钥获得。
15.一种私密数据的管理装置,其特征在于,应用于第一终端设备,所述第一终端设备与第二终端设备连接,所述装置包括:
第一接收模块,用于接收所述第二终端设备发送的第一请求,其中,所述第一请求包括加密请求;
验证模块,用于根据用户的第一操作指令,验证用户的身份信息;
管理模块,用于响应于通过身份验证,加密处理所述第二终端设备中的私密数据。
16.一种私密数据的管理装置,其特征在于,应用于第二终端设备,所述第二终端设备与第一终端设备连接,所述装置包括:
第二发送模块,用于响应于私密空间中的预设操作指令,发送第一请求至第一终端设备,其中,所述第一请求包括加密请求,所述私密空间用于存储私密数据;
接收模块,用于接收基于身份验证结果的反馈信息。
17.一种终端设备,其特征在于,包括:
处理器;
用于存储处理器的可执行指令的存储器;
其中,所述处理器被配置为执行如权利要求1至9任一项或10至14任一项所述的私密数据的管理方法。
18.一种非临时性计算机可读存储介质,其特征在于,当所述存储介质中的指令由终端设备的处理器执行时,使得终端设备能够执行如权利要求1至9任一项或10至14任一项所述的私密数据的管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111150156.4A CN115879123A (zh) | 2021-09-29 | 2021-09-29 | 私密数据的管理方法、装置、终端设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111150156.4A CN115879123A (zh) | 2021-09-29 | 2021-09-29 | 私密数据的管理方法、装置、终端设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115879123A true CN115879123A (zh) | 2023-03-31 |
Family
ID=85756050
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111150156.4A Pending CN115879123A (zh) | 2021-09-29 | 2021-09-29 | 私密数据的管理方法、装置、终端设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115879123A (zh) |
-
2021
- 2021-09-29 CN CN202111150156.4A patent/CN115879123A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104869612B (zh) | 接入网络的方法及装置 | |
CN110138749B (zh) | 一种数据安全保护方法及相关设备 | |
CN109146470B (zh) | 生成付款码的方法及装置 | |
CN113343212B (zh) | 设备注册方法及装置、电子设备和存储介质 | |
CN104955031A (zh) | 信息传输方法及装置 | |
CN113242224B (zh) | 授权方法及装置、电子设备和存储介质 | |
CN109246110B (zh) | 数据共享方法、装置及计算机可读存储介质 | |
CN112115464B (zh) | 解锁处理方法、装置、电子设备及存储介质 | |
CN108900553B (zh) | 一种通信方法、装置及计算机可读存储介质 | |
CN112182647A (zh) | 数据读取方法及装置、数据授权方法及装置、存储介质 | |
CN112883402A (zh) | 加密方法及装置、电子设备和存储介质 | |
CN115277117A (zh) | 文件查看方法、装置、电子设备以及存储介质 | |
CN111917728A (zh) | 一种密码验证方法及装置 | |
CN105681365B (zh) | 用于文件传输的方法和装置 | |
CN113055169B (zh) | 数据加密方法、装置、电子设备及存储介质 | |
CN104331672A (zh) | 一种基于手环对图片进行保密处理的方法及装置 | |
CN105681261A (zh) | 安全认证方法及装置 | |
CN114221764A (zh) | 基于区块链的公钥更新方法、装置和设备 | |
CN114218510A (zh) | 业务页面显示方法、装置和设备 | |
CN114221788B (zh) | 登录方法、装置、电子设备及存储介质 | |
CN107302519B (zh) | 一种终端设备的身份认证方法、装置和终端设备、服务器 | |
CN112671530B (zh) | 一种数据处理方法、装置和用于数据处理的装置 | |
CN115879123A (zh) | 私密数据的管理方法、装置、终端设备及存储介质 | |
CN108924136B (zh) | 授权认证方法、装置及存储介质 | |
CN113591120A (zh) | 信息发布方法及装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |