CN116707850B - 一种数据处理方法、数据访问方法及设备 - Google Patents

一种数据处理方法、数据访问方法及设备 Download PDF

Info

Publication number
CN116707850B
CN116707850B CN202211199503.7A CN202211199503A CN116707850B CN 116707850 B CN116707850 B CN 116707850B CN 202211199503 A CN202211199503 A CN 202211199503A CN 116707850 B CN116707850 B CN 116707850B
Authority
CN
China
Prior art keywords
key
data
server
ciphertext
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211199503.7A
Other languages
English (en)
Other versions
CN116707850A (zh
Inventor
刘家铭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honor Device Co Ltd
Original Assignee
Honor Device Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honor Device Co Ltd filed Critical Honor Device Co Ltd
Priority to CN202211199503.7A priority Critical patent/CN116707850B/zh
Publication of CN116707850A publication Critical patent/CN116707850A/zh
Application granted granted Critical
Publication of CN116707850B publication Critical patent/CN116707850B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种数据处理方法、数据访问方法及设备,涉及数据存储技术领域,用于解决用户取消服务器收集设备信息时,服务器需要在所有数据中查找并删除该用户的设备信息,花费较多时间,效率低的问题。该数据处理方法应用于第一电子设备,包括:获取待上传的密文数据和密文秘钥;其中,密文数据是使用第一秘钥对第一数据加密得到的,密文秘钥是使用第二秘钥对第一秘钥加密得到的。第一电子设备使用不同第一秘钥加密不同的第一数据,使用同一个第二秘钥加密不同的第一秘钥。向服务器发送第一数据存储请求;第一数据存储请求用于指示服务器存储密文数据和密文秘钥。响应于第一事件,向服务器发送删除指令;该删除指令用于指示服务器删除第二秘钥。

Description

一种数据处理方法、数据访问方法及设备
技术领域
本申请涉及数据存储技术领域,尤其涉及一种数据处理方法、数据访问方法及设备。
背景技术
部分电子设备的服务提供商为了向用户提供更好的服务,可能需要收集并访问用户在电子设备的部分设备信息。该部分设备信息被收集之后,通常会被存储到云服务器。而服务提供商收集并访问电子设备的设备信息的前提是经过用户授权。
如果用户先授权允许服务提供商收集和访问设备信息,之后用户取消授权,则云服务器需要删除已收集的该用户的设备信息。相关技术中,云服务器需要在云侧存储的所有数据中查找该用户的设备信息,然后依次删除该用户的设备信息。这种方法需要花费较多时间,效率低。
发明内容
本申请实施例提供一种数据处理方法、数据访问方法及设备,用于解决用户取消服务器收集设备信息时,云服务器需要在云侧存储的所有数据中查找并删除该用户的设备信息,花费较多时间,效率低的问题。为达到上述目的,本申请的实施例采用如下技术方案:
第一方面,提供了一种数据处理方法,该方法应用于第一电子设备,该第一电子设备已授权服务器存储第一电子设备上传的数据;该方法包括:
第一电子设备获取待上传的密文数据和密文秘钥;其中,密文数据是使用第一秘钥对第一数据加密得到的,密文秘钥是使用第二秘钥对第一秘钥加密得到的。并且,第一电子设备使用不同第一秘钥加密不同的第一数据;第一电子设备使用同一个第二秘钥加密不同的第一秘钥。第一电子设备向服务器发送第一数据存储请求;其中,第一数据存储请求包括密文数据和密文秘钥;第一数据存储请求用于指示服务器存储密文数据和密文秘钥。第一电子设备在检测到第一事件时,向服务器发送删除指令。其中,第一事件用于指示第一电子设备取消服务器存储第一电子设备上传的数据的权限;删除指令用于指示服务器删除第二秘钥。
在该实施方式中,在第一电子设备授权服务器存储第一电子设备上传的数据的前提下,第一电子设备可以将真正需要存储的第一数据以加密的形式存储到服务器中。具体的,第一电子设备使用第一秘钥加密了第一数据得到密文数据,并使用第二秘钥加密了第一秘钥得到密文秘钥,将密文秘钥与密文数据一同上传至服务器进行存储。此外,服务器中还存储了第一电子设备用于加密第一秘钥的秘钥加密秘钥,即第二秘钥。而第一电子设备取消服务器存储第一电子设备上传数据的权限,实际上是为了取消服务器使用或访问第一数据的权限。因此,在第一电子设备取消服务器存储第一电子设备上传的数据的权限时,第一电子设备向服务器发送删除指令,服务器响应于该删除指令,可以仅删除第二秘钥。由于服务器删除了用于解密密文秘钥的第二秘钥,服务器也就不再具备访问第一电子设备上传的明文的第一数据的能力。相比于相关技术中第一电子设备取消对于服务器的授权时,服务器需从所有数据中查找并删除第一电子设备上传的数据而言,服务器只需删除第一电子设备的第二秘钥。这样,可以提高第一电子设备取消服务器的权限时,服务器的处理效率。
在一些可能的实施方式中,上述向服务器发送第一数据存储请求具体可以包括:第一电子设备先判断服务器是否保存有第二秘钥。若服务器保存有第二秘钥,则第一电子设备向服务器发送第一数据存储请求。由于第一电子设备是使用同一个第二秘钥加密不同的第一秘钥的,因此,如果第一电子设备检测到服务器已经保存了第二秘钥,则无需再向服务器发送第二秘钥。可以减少第一数据存储请求的数据量。
在一些可能的实施方式中,如果服务器未保存第二秘钥,那么第一电子设备向服务器发送第二数据存储请求。其中,第二数据存储请求包括密文数据、密文秘钥和第二秘钥。如果第一电子设备在上传数据时,判断服务器还没有保存第二秘钥,则需要将第二秘钥上传给服务器进行保存。这样,才可以确保服务器在仅存储了第一电子设备上传的加密后的数据的情况下,也可以在满足相关条件时,访问到第一电子设备未加密的数据。
在一些可能的实施方式中,第一电子设备判断服务器是否保存有第二秘钥,具体是在第一电子设备满足数据上传条件时,判断服务器是否保存有第二秘钥。这样,第一点在设备在满足数据上传条件时,触发上传数据至服务器进行存储的流程。
在一些可能的实施方式中,第一电子设备获取待上传的密文数据和密文秘钥,具体可以包括:先获取待上传的第一数据,再生成用于加密第一数据的第一秘钥;然后采用第一秘钥加密第一数据得到密文数据。并且在第一电子设备中未保存用于加密第一秘钥的秘钥加密秘钥,生成第二秘钥,最后采用第二秘钥加密第一秘钥得到密文秘钥。这样,使用第一秘钥加密第一数据,再使用第二秘钥加密第一秘钥,不仅可以保护第一电子设备向服务器传输数据时的安全性,也可以在第一电子设备取消服务器存储第一电子设备上传数据的权限时,使服务器可以通过删除第二秘钥来快速实现相应效果,提高服务器的处理效率。
在一些可能的实施方式中,第一电子设备获取待上传的密文数据和密文秘钥,具体可以是在第一电子设备检测到第二事件时,获取密文数据和密文秘钥;其中,第二事件包括:接收到用户发送的数据加密指令。在该实施方式中,第一电子设备在接收到用户发出的指令时生成第一秘钥,使用第一秘钥对待上传的第一数据进行加密,并对第一秘钥进行加密。这样,第一电子设备可以直接获取加密后的密文数据和密文秘钥上传。
在一些可能的实施方式中,第一数据存储请求和第二数据存储请求中还包括第一电子设备的当前位置;第二秘钥设置有位置属性,位置属性用于限定服务器被允许存储第一电子设备在预设位置处上传的数据。在该实施方式中,通过对第二秘钥设置位置属性来限定服务器仅被允许存储第一电子设备在预设位置处上传的数据,可以对用户在某些特定场景下上传的数据按照区域进行保护。这样,可以更好的保护用户的隐私。
在一些可能的实施方式中,第一数据存储请求还包括第一电子设备的当前位置;第二秘钥设置有位置属性,位置属性用于限定服务器被允许存储第一电子设备在预设位置处上传的数据。
在一些可能的实施方式中,第二数据存储请求还包括第一电子设备的当前位置;第二秘钥设置有位置属性,位置属性用于限定服务器被允许存储第一电子设备在预设位置处上传的数据。
在一些可能的实施方式中,第二秘钥设置有时间属性,时间属性用于限定第二秘钥的有效期。这样,对于用户在某些特定场景下仅允许服务器在指定的时间段内使用第一电子设备的数据时,可以通过该第二秘钥设置的时间属性实现自动对服务器中存储的数据进行定期老化。
第二方面,本申请还提供一种数据处理方法,该方法应用于服务器,服务器已获得存储第一电子设备上传的数据的权限。该方法包括:服务器接收来自第一电子设备的第一数据存储请求;其中,第一数据存储请求包括密文数据和密文秘钥;密文数据是使用第一秘钥对第一数据加密得到的,密文秘钥是使用第二秘钥对第一秘钥加密得到的;第一电子设备使用不同第一秘钥加密不同的第一数据;第一电子设备使用同一个第二秘钥加密不同的第一秘钥。服务器响应于第一数据存储请求,存储密文数据和密文秘钥。服务器在接收到来自第一电子设备的删除指令时,删除第二秘钥。
在该实施方式中,在第一电子设备授权服务器存储第一电子设备上传的数据的前提下,服务器可以存储第一电子设备上传的密文数据、密文秘钥和第二秘钥。并且服务器可以在满足相关条件时,使用第二秘钥解密密文秘钥得到第一秘钥,并使用第一秘钥解密密文数据得到第一数据。而在第一电子设备取消服务器存储第一电子设备上传的数据的权限之后,服务器响应于删除指令,仅删除第二秘钥。由于服务器删除了用于解密密文秘钥的第二秘钥,服务器也就不再具备访问第一电子设备上传的明文的第一数据的能力。相比于相关技术中第一电子设备取消对于服务器的授权时,服务器需从所有数据中查找并删除第一电子设备上传的数据而言,服务器只需删除第一电子设备的第二秘钥。这样,可以提高第一电子设备取消服务器的权限时,服务器的处理效率。
在一些可能的实施方式中,上述方法还包括:服务器接收来自第一电子设备的第二数据存储请求;响应于第二数据存储请求,服务器存储密文数据、密文秘钥和第二秘钥。如果服务器没有保存第二秘钥,那么第一电子设备将会在上传数据的同时,上传第二秘钥。此时服务器可以在存储密文数据和密文秘钥的同时,存储第二秘钥。
在一些可能的实施方式中,第一数据存储请求中还包括第一电子设备的当前位置;第二秘钥设置有位置属性,位置属性用于限定服务器被允许存储第一电子设备在预设位置处上传的数据;其中,响应于第一数据存储请求,存储密文数据和密文秘钥,具体可以包括:响应于第一数据存储请求,若当前位置是预设位置,则存储密文数据和密文秘钥。这样,可以对用户在某些特定场景下上传的数据按照区域进行保护。这样,可以更好的保护用户的隐私。
在一些可能的实施方式中,第二数据存储请求中还包括所述第一电子设备的当前位置;第二秘钥设置有位置属性,位置属性用于限定服务器被允许存储第一电子设备在预设位置处上传的数据。其中,响应于所述第二数据存储请求,存储密文数据和密文秘钥,具体可以包括:响应于第二数据存储请求,若当前位置是预设位置,则存储密文数据、密文秘钥和第二秘钥。
在一些可能的实施方式中,第二秘钥设置有时间属性,时间属性用于限定第二秘钥的有效期。在该实施方式中,上述方法还包括:服务器接收来自第二电子设备的数据访问请求,数据访问请求用于请求访问第一数据。响应于数据访问请求,服务器获取密文数据和密文秘钥,并向第二电子设备发送密文数据和密文秘钥。然后,服务器可以接收来自第二电子设备的数据解密请求;其中,数据解密请求中还包括第二电子设备请求访问第一电子设备上传的数据的当前时间。响应于数据解密请求,服务器获取密文秘钥对应的第二秘钥。由于第二秘钥设置了时间属性,时间属性用于限定第二秘钥的有效期;若当前时间在有效期内,则使用第二秘钥解密密文秘钥得到第一秘钥,服务器将第一秘钥发送给第二电子设备。第二电子设备接收到第一秘钥之后,即可以使用第一秘钥解密密文数据。
在该实施方式中,在接收到来自第二电子设备请求访问第一数据的数据访问请求时,服务器先将密文数据和密文秘钥返回给第二电子设备。而在第二电子设备请求解密密文秘钥时,服务器需要在确定第二秘钥在有效期内,才可以使用第二秘钥对密文秘钥解密。这样,可以确保在有效期之外不允许第二电子设备访问第一电子设备的第一数据,更好的保护用户的隐私。
第三方面,本申请还提供一种数据访问方法,该方法应用于服务器,该方法包括:服务器接收来自第二电子设备的数据访问请求,数据访问请求用于请求访问第一数据。响应于数据访问请求,服务器获取密文数据和密文秘钥,并向第二电子设备发送密文数据和密文秘钥。然后,服务器可以接收来自第二电子设备的数据解密请求;其中,数据解密请求中还包括第二电子设备请求访问第一电子设备上传的数据的当前时间。响应于数据解密请求,服务器获取密文秘钥对应的第二秘钥。由于第二秘钥设置了时间属性,时间属性用于限定第二秘钥的有效期;若当前时间在有效期内,则使用第二秘钥解密密文秘钥得到第一秘钥,服务器将第一秘钥发送给第二电子设备。第二电子设备接收到第一秘钥之后,即可以使用第一秘钥解密密文数据。
在该实施方式中,在接收到来自第二电子设备请求访问第一数据的数据访问请求时,服务器先将密文数据和密文秘钥返回给第二电子设备。而在第二电子设备请求解密密文秘钥时,服务器需要在确定第二秘钥在有效期内,才可以使用第二秘钥对密文秘钥解密。这样,可以确保在有效期之外不允许第二电子设备访问第一电子设备的第一数据,更好的保护用户的隐私。
第四方面,提供了一种计算机设备,包括:处理器和存储器;该存储器用于存储计算机执行指令,当该计算机设备运行时,该处理器执行该存储器存储的该计算机执行指令,以使该计算机设备执行如上述第一方面至第三方面中任一项的数据处理方法和数据访问方法。
第五方面,提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机可以执行上述第一方面至第三方面中任一项的数据处理方法和数据访问方法。
第六方面,提供了一种包含指令的计算机程序产品,当其在计算机设备上运行时,使得计算机设备可以执行上述第一方面至第三方面中任一项的数据处理方法和数据访问方法。
第七方面,提供了一种装置(例如,该装置可以是芯片系统),该装置包括处理器,用于支持计算机设备实现上述第一方面至第三方面中所涉及的功能。在一种可能的设计中,该装置还包括存储器,该存储器,用于保存计算机设备必要的程序指令和数据。该装置是芯片系统时,可以由芯片构成,也可以包含芯片和其他分立器件。
其中,第四方面至第七方面中任一种设计方式所带来的技术效果可参见第一方面中不同设计方式所带来的技术效果,此处不再赘述。
附图说明
图1为本申请实施例提供的一种通信系统的结构示意图;
图2为本申请实施例提供的一种电子设备的结构示意图;
图3为本申请实施例提供的一种数据处理方法的流程示意图;
图4为本申请实施例提供的一种数据访问方法的流程示意图;
图5为本申请实施例提供的一种通信系统的框图;
图6A为本申请实施例提供的一种数据处理方法的流程示意图;
图6B为本申请实施例提供的一种数据处理方法的流程示意图;
图6C为本申请实施例提供的一种秘钥管理的实现过程示意图;
图6D为本申请实施例提供的一种秘钥管理的实现过程示意图;
图6E为本申请实施例提供的一种数据访问方法的流程示意图;
图6F为本申请实施例提供的一种数据访问方法的流程示意图;
图7为本申请实施例提供的一种芯片系统的框图。
具体实施方式
部分电子设备的服务提供商为了向用户提供更好的服务,需要收集并访问用户在电子设备的部分设备信息。该部分设备信息被收集之后,通常会被存储到云服务器。而服务提供商收集并访问电子设备的设备信息的前提是经过用户授权。
如果用户先授权允许服务提供商收集和访问设备信息,之后用户取消授权,则云服务器需要删除已收集的该用户的设备信息。相关技术中,云服务器需要在云侧存储的所有数据中查找该用户的设备信息,然后依次删除该用户的设备信息。这种方法需要花费较多时间,效率低。
为此,本申请提出一种数据处理方法,应用于第一电子设备。第一电子设备获取待上传的密文数据和密文秘钥,向服务器发送包含密文数据和密文秘钥的第一数据存储请求,使服务器存储密文数据和密文秘钥。在检测到第一事件时,响应于第一事件向服务器发送删除指令,该删除指令用于指示服务器删除第二秘钥。
其中,由于密文数据是第一电子设备使用第一秘钥对待上传的第一数据加密得到的,而密文秘钥又是第一电子设备使用第二秘钥对第一秘钥加密得到的。因此,如果服务器删除了第二秘钥,那么任一电子设备(可以是第一电子设备,或者第二电子设备)将无法再从服务器获取第二秘钥对密文秘钥解密,也就无法对密文数据解密。也就是说任一电子设备都不再拥有从服务器中访问第一电子设备上传的第一数据的权限。本申请实施例中,在第一电子设备取消服务器存储第一电子设备上传的数据的权限时,相比于服务器在所有数据中查找并删除第一电子设备的数据而言,只需要服务器删除第一电子设备的第二秘钥,同样可以达到使服务器无法再使用第一电子设备的第一数据的效果。这样,可以减少在取消服务器存储第一电子设备上传数据的权限时服务器的工作量,提高效率。
示例性的,第一电子设备可以是手机、平板电脑、桌面型、膝上型、手持计算机、笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本,以及蜂窝电话、个人数字助理(personal digital assistant,PDA)、增强现实(augmentedreality,AR)\虚拟现实(virtual reality,VR)设备、媒体播放器、电视机等设备,本申请实施例对该设备的具体形态不作特殊限制。
如图1所示,以第一电子设备是手机1为例。手机1与服务器2建立连接,并且手机1已授权服务器2存储第一电子设备上传的数据。手机1在有需上传的密文数据时,可以向服务器2发送数据存储请求。该密文数据是手机1使用第一秘钥加密得到的,手机1还会使用第二秘钥对第一秘钥加密,得到密文秘钥。在手机1向服务器发送的数据存储请求中,还会包括密文秘钥。而手机1取消服务器2存储第一电子设备上传数据的权限时,可以向服务器2发送删除指令。
服务器2还与第二电子设备连接,如图1所示,第二电子设备可以是计算机3。服务器2在获得存储手机1上传的数据的权限之后,可以存储手机1上传的第一数据。并且,计算机3可以向服务器发送数据访问请求,以请求从服务器中访问手机1的第一数据。在一些实施例中,手机1在授权了服务器存储手机1上传的第一数据之后,同时也授权了计算机3可以在服务器2中访问手机1上传的第一数据。示例性的,服务器2接收来自计算机3的数据访问请求时,分别获取密文数据、密文秘钥和第二秘钥。并且服务器2在确定第二秘钥可用的情况下,使用第二秘钥解密密文秘钥,得到第一秘钥,再使用第一秘钥解密密文数据,得到第一数据。服务器2将第一数据返回给计算机3。
在一些实施例中,服务器2具体可以是云服务器。上述计算机3可以对应第一电子设备的服务提供商。
请参考图2,为本申请实施例提供的一种电子设备100的结构示意图。如图2所示,该电子设备100可以包括处理器110,内部存储器120,通用串行总线(universal serialbus,USB)接口130,充电管理模块140,电池141,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,传感器模块180,摄像头190,以及显示屏191等。
可以理解的是,本发明实施例示意的结构并不构成对电子设备100的具体限定。在本申请另一些实施例中,电子设备100可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器110可以包括一个或多个处理单元,例如:处理器110可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,存储器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。例如,在本申请实施例中,处理器110可以是应用处理器AP。
其中,控制器可以是电子设备100的神经中枢和指挥中心。控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
处理器110中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器110中的存储器为高速缓冲存储器。该存储器可以保存处理器110刚用过或循环使用的指令或数据。如果处理器110需要再次使用该指令或数据,可从存储器中直接调用。避免了重复存取,减少了处理器110的等待时间,因而提高了系统的效率。
在一些实施例中,处理器110可以包括一个或多个接口。接口可以包括集成电路(inter-integrated circuit,I2C)接口,集成电路内置音频(inter-integrated circuitsound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,用户标识模块(subscriber identity module,SIM)接口,和/或USB接口等。
USB接口130是符合USB标准规范的接口,具体可以是Mini USB接口,Micro USB接口,USB Type C接口等。USB接口130可以用于连接充电器为电子设备100充电,也可以用于电子设备100与外围设备之间传输数据。也可以用于连接耳机,通过耳机播放音频。该接口还可以用于连接其他电子设备或移动终端,例如AR设备等。
可以理解的是,本发明实施例示意的各模块间的接口连接关系,只是示意性说明,并不构成对电子设备100的结构限定。在本申请另一些实施例中,电子设备100也可以采用上述实施例中不同的接口连接方式,或多种接口连接方式的组合。
充电管理模块140用于从充电器接收充电输入。其中,充电器可以是无线充电器,也可以是有线充电器。在一些实施例中,电子设备100可以支持有线充电。具体的,充电管理模块140可以通过USB接口130接收有线充电器的充电输入。在另一些实施例中,电子设备100可以支持无线充电。
其中,充电管理模块140为电池141充电的同时,还可以为电子设备100供电。充电管理模块140接收电池141的输入,为处理器110,内部存储器120,外部存储器,显示屏191,摄像头190,和无线通信模块160等供电。充电管理模块140还可以用于监测电池141的电池容量,电池循环次数,电池健康状态(漏电,阻抗)等参数。在其他一些实施例中,充电管理模块140也可以设置于处理器110中。
电子设备100的无线通信功能可以通过天线1,天线2,移动通信模块150,无线通信模块160,调制解调处理器以及基带处理器等实现。
天线1和天线2用于发射和接收电磁波信号。电子设备100中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。
移动通信模块150可以提供应用在电子设备100上的包括2G/3G/4G/5G等无线通信的解决方案。无线通信模块160可以提供应用在电子设备100上的包括无线局域网(wireless local area networks,WLAN)(如无线保真(wireless fidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),全球导航卫星系统(global navigation satellite system,GNSS),调频(frequency modulation,FM),NFC,红外技术(infrared,IR)等无线通信的解决方案。在一些实施例中,电子设备100的天线1和移动通信模块150耦合,天线2和无线通信模块160耦合,使得电子设备100可以通过无线通信技术与网络以及其他设备通信。
电子设备100通过GPU,显示屏191,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏191和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器110可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏191用于显示图像,视频等。显示屏191包括显示面板。在一些实施例中,电子设备100可以包括1个或N个显示屏191,N为大于1的正整数。
电子设备100可以通过ISP,摄像头190,视频编解码器,GPU,显示屏191以及应用处理器等实现拍摄功能。ISP用于处理摄像头190反馈的数据。在一些实施例中,ISP可以设置在摄像头190中。摄像头190用于捕获静态图像或视频。在一些实施例中,电子设备100可以包括1个或N个摄像头190,N为大于1的正整数。
内部存储器120可以用于存储计算机可执行程序代码,可执行程序代码包括指令。处理器110通过运行存储在内部存储器120的指令,从而执行电子设备100的各种功能应用以及数据处理。此外,内部存储器120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件,闪存器件,通用闪存存储器(universal flashstorage,UFS)等。
电子设备100可以通过音频模块170,以及应用处理器等实现音频功能。例如音乐播放,录音等。
音频模块170用于将数字音频信息转换成模拟音频信号输出,也用于将模拟音频输入转换为数字音频信号。在一些实施例中,音频模块170可以设置于处理器110中,或将音频模块170的部分功能模块设置于处理器110中。
以下实施例中的数据处理方法可以在具有上述硬件结构的电子设备中实现。
本申请提供一种数据处理方法,针对手机1在授权服务器2存储手机1上传的数据之后,手机1取消服务器2存储手机1上传数据的权限的场景。手机1授权服务器2存储手机1上传的数据之后,手机1可以上传数据至服务器2,服务器2可以存储手机1上传的数据。同时,服务器2还允许计算机3从服务器2中访问手机1上传的数据。而手机1取消服务器2存储手机1上传数据的权限时,服务器2中已存储的手机1的数据将不能再被使用或允许其它具备相关权限的电子设备访问。根据隐私要求,通常需要将服务器2存储的手机1上传的数据都删除。
而本申请实施例中,由于服务器2存储的手机1上传的数据实际是用第一秘钥加密过的密文数据,服务器2中还存储了使用第二秘钥加密过的第一秘钥,即密文秘钥,以及第二秘钥。也就是说,只要服务器2没有办法再使用第二秘钥,即可达到服务器2不能再访问或允许其它具备相关权限的电子设备访问手机1上传数据的效果。
在一些实施例中,用户在手机1上操作同意与服务器2的隐私协议时,即表示手机1授权服务器2存储手机1上传的数据。相应的,用户在手机1操作撤销与服务器2之间的隐私协议,可以表示手机1取消服务器2存储手机1上传的数据的权限。
在一些实施例中,手机1授权服务器2存储手机1上传的数据可以简称为手机1授予服务器2第一权限。相应的,手机1取消服务器2存储手机1上传的数据的权限,可以简称为,手机1取消服务器2的第一权限。
在一些实施例中,手机1授予服务器2存储手机1上传的数据的权限,在实际情况中,手机1还授予了服务器2在满足一定条件时,使用第二秘钥对密文秘钥解密得到第一秘钥的权限。并且服务器2或者具备相关权限的电子设备可以使用获取解密后得到的第一秘钥,并使用密文数据进行解密,得到手机1的未加密的数据,即第一数据。
与手机1授予服务器2存储手机1上传的数据的权限类似的,手机1取消服务器2存储手机1上传的数据的权限,也就是取消了服务器2使用并访问服务器2中存储的手机1的未加密的数据的权限。
以下对本申请实施例中可能出现的技术词语进行说明。
秘钥一般指密钥。密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数。
如图3所示为本申请一实施例提供的数据处理方法的流程示意图。在该实施例中,数据处理方法包括S301-S316,其中:
S301.手机1响应于第二事件,获取第一数据。
其中,第一数据表示手机1中待上传的数据。
在手机1授权服务器2存储手机1上传的数据的情况下,用户可以主动触发手机1向服务器2上传数据,例如用户希望主动将数据上传至服务器2进行存储,则用户可以主动触发数据加密指令。在一些实施例中,第二事件包括接收到用户发出的数据加密指令。进一步的,在一些实施例中,第一数据具体可以是手机1中存储的图片、短信、联系人等等。
或者,手机1向服务器2上传数据也可以是手机1自动获取手机1中符合上传条件的数据进行上传。在一些实施例中,手机1授权服务器2存储手机1的数据之后,手机1可以周期性的向服务器2上传数据进行存储。在另一些实施例中,第二事件还可以是手机1检测到手机1中产生第一数据。示例性的,第一数据具体可以是用户使用手机1所产生的使用信息,例如用户使用手机1时的常用时间段,用户使用应用程序时产生的使用信息等等。
S302.手机1生成第一数据的第一秘钥。
在一些实施例中,第一秘钥用于加密第一数据,可以称为数据加密秘钥(DataEncryption Key,DEK)。在一些实施例中,手机1使用不同的第一秘钥加密不同的第一数据。示例性的,手机1每次获取到新的第一数据时,都会生成一个对应的第一秘钥。
在另一些实施例中,S302具体也可以是手机1在确定手机1未保存第一秘钥时,生成第一数据的第一秘钥。手机1也可以每隔一段时间生成一个新的第一秘钥并存储,手机1重新生成第一秘钥时更新手机1中存储的第一秘钥,在同一段时间内使用当前存储的第一秘钥加密第一数据。
S303.手机1使用第一秘钥加密第一数据,得到密文数据。
手机1使用第一秘钥加密第一数据得到密文数据的具体过程,可以参照相关技术中的描述,在本申请实施例中不予赘述。示例性的,手机1使用第一秘钥加密第一数据,具体可以使用高级加密标准(Advanced Encryption Standard,AES)实现。AES是最常见的对称加密算法,对称加密算法也就是加密和解密用相同的秘钥。
S304.手机1判断手机1中是否保存有用于加密第一秘钥的秘钥加密秘钥。
其中,秘钥加密秘钥(Key Encryption Key,KEK)用于对秘钥进行加密。在本申请实施例中,秘钥加密秘钥用于对第一秘钥进行加密。在一些实施例中,手机1使用同一个秘钥加密秘钥对不同的第一秘钥进行加密。
通常手机1在首次使用时,就会生成用于加密第一秘钥的秘钥加密秘钥,并存储该秘钥加密秘钥。在此之后,如果在需要对第一秘钥进行加密时,手机1判断当前手机1是否保存有秘钥加密秘钥,如果是则可以直接获取该秘钥加密秘钥进行使用。而如果在需要对第一秘钥进行加密时,手机1还未生成并存储秘钥加密秘钥,则手机1需要先生成秘钥加密秘钥,再使用该秘钥加密秘钥对第一秘钥进行加密。
示例性的,若手机1确定手机1保存有用于加密第一秘钥的秘钥加密秘钥,则手机1可以直接获取该秘钥加密秘钥,即第二秘钥。若手机1确定手机1中未保存秘钥加密秘钥,则手机1可以执行S305。
S305.手机1生成第二秘钥。
在本申请实施例中,第二秘钥是用于加密第一秘钥的秘钥加密秘钥。在一些实施例中,手机1使用同一个第二秘钥对多个不同秘钥加密。其中,手机1生成第二秘钥的方法,可以参照相关技术中对于生成秘钥的描述,在本申请实施例中不予赘述。
由于第二秘钥是手机1生成的、专用于对手机1的第一秘钥进行加密的,即,第二秘钥与手机1对应。而在手机1上传数据至服务器2进行存储时,该第二秘钥也需要上传至服务器2进行存储(将在后实施例中详细描述)。为了便于服务器2存储秘钥加密秘钥(本申请实施例中为手机1的第二秘钥)时,服务器2可以区分来自不同电子设备的秘钥加密秘钥,在手机1生成第二秘钥时,手机1可以为第二秘钥设置设备标识。在本申请实施例中,手机1为第二秘钥设置设备标识,并将该设备标识设置为与手机1对应的设备标识。
在一些实施例中,手机1生成第二秘钥之后,还可以存储第二秘钥。这样,下一次手机1使用该第二秘钥对第一秘钥加密时,可以直接获取手机1中存储的第二秘钥并使用。
S306.手机1使用第二秘钥加密第一秘钥,得到密文秘钥。
手机1使用第二秘钥加密第一秘钥得到密文秘钥的具体过程可以参照相关技术中的描述,在本申请实施例中不予赘述。示例性的,手机1使用第二秘钥加密第一秘钥,具体可以使用AES实现。
应理解,在S304之后,如果手机1确定手机1保存有用于加密第一秘钥的秘钥加密秘钥,可以直接执行S306使用秘钥加密秘钥(即第二秘钥)加密第一秘钥。而如果手机1确定手机1未保存秘钥加密秘钥,则需先执行S305,生成第二秘钥之后,再执行S306,使用第二秘钥加密第一秘钥,得到密文秘钥。
需要说明的是,在一些实施例中,上述S301-S306也可以概括为手机1获取待上传的密文数据和密文秘钥。
S307.在手机1满足数据上传条件时,判断服务器2是否保存有第二秘钥。
手机1在获取密文数据和密文秘钥之后,在合适的时间将密文数据和密文秘钥上传至服务器2进行存储。在本申请实施例中,在手机1满足数据上传条件时,手机1开始向服务器2上传数据进行存储。
在一些实施例中,数据上传条件具体可以包括手机1接收到用户发出的数据加密指令。而由上述说明可知,在一些实施例中,第二事件也可以是手机1接收到用户发出的数据加密指令。也就是说,在第二事件是手机1接收到数据加密指令时,响应于该第二事件,手机1将执行上述S301-S306,手机1也满足数据上传条件,可以继续执行S307中的判断服务器2是否保存有第二秘钥。
由上述实施例的描述可知,手机1授权服务器2存储手机1上传的第一数据后,手机1上传至服务器2进行存储的是加密过的密文数据以及密文秘钥。因此,在本申请实施例中,手机1还需要将手机1生成的用于加密第一秘钥的秘钥加密秘钥上传至服务器2进行存储。服务器2存储了第二秘钥,才可以使用第二秘钥解密密文秘钥得到第一秘钥,才可以使用第一秘钥解密密文数据,得到第一数据。也就是说,服务器2存储了第二秘钥之后,才能使服务器2可以正常访问到手机1的未加密的第一数据。
在一些实施例中,在手机1将第二秘钥上传至服务器2进行存储之后,手机1在手机1中为第二秘钥设置对应的上传标识,该上传标识用于指示第二秘钥已上传至服务器2进行存储(即服务器2保存有第二秘钥)。
进一步的,在一些实施例中,由于手机1可以在授权之后,再取消服务器2存储手机1上传数据的权限,而服务器2在被手机1取消该权限时,需删除服务器2中存储的第二秘钥(将在后实施例中详细说明)。因此,在手机1授权服务器2存储手机1上传的数据之后,手机1需将第二秘钥上传至服务器2进行存储,手机1为第二秘钥设置上传标识。而在手机1取消服务器2的权限之后,服务器2删除第二秘钥,手机1则需将第二秘钥的上传标识修改为未上传标识,用于指示服务器2未保存第二秘钥。
在另一些实施例中,S307具体也可以是手机1与服务器2进行交互,查询服务器2是否保存有第二秘钥。示例性的,S307具体可以包括在满足数据上传条件时,手机1向服务器2发送查询请求,该查询请求用于查询服务器2是否保存有第二秘钥。服务器2接收到来自手机1的查询请求之后,查询服务器2中是否存储有与手机1对应的第二秘钥,并根据查询结果向手机1返回查询响应。手机1接收来自服务器2的查询响应,根据查询响应确定服务器2是否存储有第二秘钥。
在一些实施例中,若手机1判断服务器2保存有第二秘钥,则可以执行S308。
S308.手机1向服务器2发送第一数据请求。
其中,第一数据存储请求包括密文数据和密文秘钥。第一数据存储请求用于指示服务器存储密文数据和密文秘钥。由于在S307之后手机1判断当前服务器2存储有第二秘钥,那么本次数据上传,只需要手机1向服务器2上传密文数据和密文秘钥进行存储即可。
S309.服务器2接收第一数据存储请求。
S310.响应于第一数据存储请求,服务器2存储密文数据和密文秘钥。
在一些实施例中,服务器2将密文数据和密文秘钥一起存储。示例性的,服务器2将密文数据和密文秘钥一起存储在服务器2的数据库。
在另一些实施例中,在S307之后,若手机1确定服务器2未保存第二秘钥,则可以执行S311。
S311.手机1向服务器发送第二数据存储请求。
其中,第二数据存储请求包括密文数据、密文秘钥和第二秘钥。可以理解的,第二数据存储请求用于指示服务器2存储密文数据、密文秘钥和第二秘钥。
在本申请实施例中,手机1如果确定服务器2未保存第二秘钥,那么服务器2即便存储了手机1上传的密文数据和密文秘钥,在需要使用或访问该密文数据时,由于服务器2未存储第二秘钥,即无法对密文秘钥进行解密得到第一秘钥,也就无法获得第一秘钥对密文数据进行解密得到第一数据。因此,如果服务器2未保存第二秘钥,则手机1同样需要将第二秘钥上传至服务器2进行存储。在本申请实施例中,手机1在将密文数据和密文秘钥存储至服务器2的同时,将第二秘钥上传至服务器2进行存储。
可以理解的,在其他实施例中,在S307之后,若手机1判断服务器2未保存第二秘钥,手机1还可以先向服务器2发送第二秘钥。在服务器2接收并存储第二秘钥之后,手机1再向服务器2发送包含密文数据和密文秘钥的第一数据存储请求。服务器2响应于第一数据存储请求存储密文数据和密文秘钥。
应理解,上述第一数据存储请求和第二数据存储请求,均用于指示服务器2存储手机1上传的数据。但为了区分服务器2在保存了第二秘钥和未保存第二秘钥的两种情况下,手机1发出的数据存储请求,在本申请实施例中,用“第一”、“第二”对该两种情况下的数据存储请求进行区分。
S312.服务器2接收第二数据存储请求。
S313.响应于第二数据存储请求,服务器2存储密文数据、密文秘钥和第二秘钥。
在一些实施例中,服务器2存储密文数据、密文秘钥和第二秘钥时,服务器2将密文数据和密文秘钥一起存储,将第二秘钥与密文数据、密文秘钥分开存储。示例性的,服务器2可以将密文数据和密文秘钥存储在服务器2的数据库,将第二秘钥存储在服务器2的秘钥管理服务模块。
手机1已授权服务器2存储手机1上传的数据的前提下,对手机1待上传至服务器2的第一数据,使用对应的第一秘钥加密第一数据得到密文数据,然后使用第二秘钥加密第一秘钥得到密文秘钥。而在上传第一数据时,手机1向服务器2上传的是加密过的第一数据,即密文数据和密文秘钥。并且手机1的第二秘钥也会上传至服务器2进行存储。即手机1向服务器2上传的是加密之后的第一数据(密文数据)和加密之后的第一秘钥(密文秘钥),由于服务器2还存储了加密第一秘钥所用到的第二秘钥,因此,服务器2在满足相关条件的前提下,可以使用第二秘钥解密密文秘钥可以得到第一秘钥,然后可以使用第一秘钥解密密文数据,得到第一数据。由此,服务器2或其它具备访问权限的电子设备可以在服务器2中访问手机1的第一数据。
S314.响应于第一事件,手机1向服务器2发送删除指令。
其中,第一事件用于指示手机1取消服务器2存储手机1上传的数据的权限。示例性的,第一事件具体可以是用户在手机1上操作撤销与服务器2之间的隐私协议。在其他实施例中,删除指令也可以命名为其他指令,如取消授权通知指令等等。
如果手机1取消服务器2存储手机1上传的数据的权限,按照相关要求,服务器2需删除在此之前手机1上传至服务器2进行存储的数据,也即不再允许服务器2使用此前手机1上传至服务器2存储的数据。如果手机1上传至服务器2存储的数据的量较大,那么服务器2需要先在所有数据中查找到所有手机1上传的数据,然后再删除。这一过程对于服务器2而言,效率低。
由于本申请实施例中手机1上传至服务器2存储的数据,是使用第一秘钥加密得到的密文数据,并且该第一秘钥也被手机1使用第二秘钥加密了,并且加密后的第一秘钥(密文秘钥)和第二秘钥都存储在服务器2中。因此,在本申请实施例中,可以通过删除服务器2中存储的第二秘钥,从而使服务器2无法再解密服务器2中存储的密文秘钥,也就无法使用解得到第一秘钥,也就无法使用第一秘钥解密密文数据。这样,服务器2删除第二秘钥之后,也就无法再使用和访问在此之前手机1存储在服务器2中的数据。由于服务器2只删除了第二秘钥,可以提高该场景下服务器2的处理效率。因此,在本申请实施例中,手机1向服务器2发送的删除指令用于指示服务器2删除第二秘钥。
其中,由上述实施例说明可知,手机1授权服务器2存储手机1上传的数据,可以是用户在手机1上操作同意与服务器2之间的隐私协议。与此对应的,手机1向服务器2发送删除指令,可以是用户在手机1上操作撤销与服务器2之间的隐私协议,即,第一事件包括检测到用户撤销与服务器2之间的隐私协议。
S315.服务器2接收来自手机1的删除指令。
S316.响应于删除指令,服务器2删除第二秘钥。
在一些实施例中,服务器2删除第二秘钥,可以是直接将服务器2中存储的第二秘钥删除。
在另一些实施例中,服务器2删除第二秘钥,具体可以是对服务器2中存储的第二秘钥设置删除标识。在本实施例中,服务器2中设置有删除标识的第二秘钥不可使用。进一步的,服务器2可以每隔预设时间段检查是否有设置了删除标识的第二秘钥,若是则服务器2可以将服务器2中存储的设置有删除标识的秘钥加密秘钥(包括本申请实施例中手机1对应的第二秘钥)删除。其中,预设时间段可以根据实际情况进行设置,例如预设时间段可以设置为1周、2周或1个月等等。示例性的,服务器2每隔1周查找服务器2中存储的设置有删除标识的秘钥加密秘钥,并删除这部分设置有删除标识的秘钥加密秘钥。
在一些实施例中,服务器2接收到手机1的删除指令之后,获取手机1的设备标识。然后服务器2基于该手机1的设备标识,在服务器2中查找与手机1的设备标识对应的第二秘钥。在查找到手机1的设备标识对应的第二秘钥之后,服务器2可以删除该第二秘钥。
由上述实施例可知,手机1授予服务器2存储手机1上传的数据的权限的情况下,服务器不仅可以存储手机1上传的数据,服务器2还可以在满足一定条件时,使用服务器2中存储的第二秘钥解密服务器2中存储的密文秘钥得到第一秘钥;并使用或允许其它具备相关权限的电子设备使用第一秘钥解密服务器2中存储的密文数据。即,手机1授予服务器2存储手机1上传的数据的权限之后,服务器2或其它具备相关权限的电子设备可以访问手机1存储在服务器2中的未加密的数据,即第一数据。而手机1在取消服务器2存储手机1上传的数据的权限时,服务器2或其它具备相关权限的电子设备也不再具备访问手机1的第一数据的权限。
由上述描述可知,对于服务器2中存储的密文数据,服务器2需要在存储了第二秘钥的情况下,服务器2或其它具备相关权限的电子设备才可以对该密文数据进行解密,得到手机1的未加密的数据,即第一数据。因此,在S316之后,服务器2删除了第二秘钥,则服务器2或其它具备相关权限的电子设备将无法再从服务器2中访问第一数据。从而,可以实现手机1取消服务器2存储手机1上传的数据的权限的效果。同时,由于服务器2只需删除第二秘钥,相比于相关技术中需要服务器2在所有数据中查找并删除手机1上传的数据而言,本申请实施例提供的方法可以大大的提高服务器2的处理效率。
进一步的,如果服务器2删除第二秘钥是先为第二秘钥设置删除标识,那么如果在服务器2删除第二秘钥之前,手机1重新授权服务器2存储手机1上传的数据,则手机1可以向服务器2发送授权通知指令;该授权通知指令用于指示手机1授权服务器2存储手机1上传的数据。
在该场景下,可以分为两种情况,一种情况是,手机1在取消授权之后,如果再重新授予服务器2第一权限,手机1都会重新生成一个新的秘钥加密秘钥。在该实施例中,服务器2可以忽略当前存储的设置有删除标识的第二秘钥,而是等待接收手机1上传的新的秘钥加密秘钥。或者在另一种情况下,手机1每次授予服务器2第一权限时,所使用的秘钥加密秘钥(即首次生成的第二秘钥)相同。在该场景下,服务器2也可先查找服务器2中是否存储了设置有删除标识的第二秘钥,若是则服务器2响应于授权通知指令,去除服务器2中当前存储的第二秘钥的删除标识,使第二秘钥恢复可用状态。
在本申请实施例提供的技术方案中,在手机1授权服务器2存储手机1上传的数据之后,如果手机1取消服务器2存储手机1上传的数据的权限,则手机1向服务器2发送删除指令,指示服务器2删除第二秘钥。这样,可以提高手机1取消服务器2的权限时,服务器2的处理效率。
根据一部分服务提供商的隐私要求,用户授权服务提供商收集并访问手机1的设备信息时,仅允许收集手机1在特定位置上传的数据。而相关技术中,只要用户授权服务提供商收集并访问设备信息之后,无论手机1在什么位置,服务提供商都可以收集并访问手机1上传的数据。这样可能导致用户的隐私泄露。为了避免上述问题,可以为本申请实施例中的第二秘钥增加位置属性。并且在手机1上传数据时,同时上传当前位置。服务器2根据当前位置和第二秘钥的位置属性进行匹配,如果匹配则存储数据;如果不匹配则不存储数据。
在一些实施例中,第二秘钥设置有位置属性,该位置属性用于限定服务器2被允许存储手机1在预设位置处上传的数据。在一些实施例中,手机1在生成第二秘钥之后,为第二秘钥设置对应的位置属性。其中,手机1在生成用于加密第一秘钥的秘钥加密秘钥时,获取手机1对应的位置,作为秘钥加密秘钥的位置属性。
示例性的,手机1可以获取当前所在手机1所在位置作为手机1对应的位置,并将其设置为第二秘钥的位置属性。或者,手机1可以获取手机1对应的运营商信息,根据该运营商信息确定对应的位置设置为第二秘钥的位置属性。或者,手机1还可以获取用户输入的位置作为第二秘钥的位置属性。或者,手机1还可以获取手机1已开通的业务范围,并根据手机1已开通的业务范围确定预设位置,将其设置为第二秘钥的位置属性。应理解,上述确定预设位置的方式仅为举例,在其它实施例中,手机1还可以通过其它方式确定预设位置作为第二秘钥的位置属性。
第二秘钥的位置属性用于限定服务器2存储手机1在预设位置处上传的数据。可以理解的,服务器2在接收到手机1的数据存储请求时,需要根据手机1当前所在的位置确定是否允许存储。因此,在一些实施例中,手机1向服务器2发送的第一数据存储请求还包括手机1的当前位置。或者,手机1向服务器2发送的第二数据存储请求还包括手机1的当前位置。
示例性的,第二秘钥的位置属性限定的位置是预设位置,即服务器2仅被允许存储手机1在预设位置处上传的数据。服务器2接收到第一数据存储请求或第二数据存储请求之后,从第二数据存储请求中获取手机1的当前位置以及第二秘钥的位置属性。或者,在服务器2接收到第一数据存储请求时,服务器2从服务器2中获取第二秘钥的位置属性。然后,服务器2判断当前位置与第二秘钥中的位置属性所指示的预设位置是否匹配,若是则服务器2可以响应于第一数据存储请求存储密文数据和密文秘钥(即上述S310),或者服务器2响应于第二数据存储请求,存储密文数据、密文秘钥和第二秘钥(即上述S313)。
在另一些实施例中,如果第一数据存储请求或者第二数据存储请求中的当前位置与预设位置不匹配,那么服务器2不允许存储第一数据存储请求中包含的密文数据和密文秘钥,或者第二数据存储请求中包含的密文数据、密文秘钥和第二秘钥。在一些实施例中,服务器2在确定当前位置与预设位置不匹配之后,可以向手机1发送存储响应;该存储响应用于指示服务器2不允许手机1在当前位置上传的数据。
在本申请实施例提供的技术方案中,通过为第二秘钥设置位置属性,在手机1授权服务器2存储手机1上传的数据的场景下,限制了服务器2仅能存储手机1在预设位置处上传的数据,可以更好的满足隐私要求。
另外还有部分场景下,手机1授权服务器2存储手机1上传的数据时,为该权限设置了时间限制。即,手机1虽然授权服务器2存储手机1上传的数据,但仅允许服务器2在特定时间段内存储手机1上传的数据。在该特定时间段以外,服务器2不再拥有存储手机1上传的数据的权限,也不再拥有使用第二秘钥解密密文秘钥的权限。因此,在本申请实施例中,可以通过为第二秘钥设置时间属性的方式,用该时间属性来限定第二秘钥的有效期。在时间属性限制的特定时间段内第二秘钥是有效的,而超出该特定时间段则第二秘钥失效。也就是限制服务器2使用第二秘钥的时间段,从而达到限制服务器2存储手机1上传的数据的权限的时间段。
在一些实施例中,第二秘钥设置有时间属性,该时间属性用于限定第二秘钥的有效期。其中,手机1可以在生成第二秘钥时,获取可用时间段,并将该可用时间段设置为第二秘钥的时间属性。示例性的,可用时间段可以是用户输入的,即手机1在生成第二秘钥时,获取用户输入的可用时间段,将该可用时间段设置为第二秘钥的时间属性。
在另一些实施例中,用户也可以不指定可用时间段,即不限定服务器2存储手机1上传的数据的时间段。在该实施例中,手机1获取的可用时间段为空,手机1在生成第二秘钥时,将第二秘钥的时间属性设置为空。
在本申请实施例提供的技术方案中,通过为第二秘钥设置时间属性,可以限定服务器2存储手机1上传的数据的权限的时间段,更好的满足用户的隐私需求。
进一步的,在第二秘钥设置有时间属性时,服务器2在接收到数据访问请求时,需首先判断第二秘钥是否在有效期内,若是才可以允许访问服务器2中存储的手机1上传的数据。
本申请还提供一种数据访问方法。如图4所示,该方法应用于服务器2,服务器2与计算机3交互。该方法包括S400-S413,其中:
S400.计算机3向服务器2发送数据访问请求。
S401.服务器2接收来自计算机3的数据访问请求。
其中,该数据访问请求用于请求访问手机1上传的数据。由上述实施例的描述可知,手机1在服务器2中存储的数据是以加密的形式存储的,为密文数据。同时,手机1还将用于加密数据的数据加密秘钥存储在服务器2中,且该数据加密数据也是以加密形式存储的,即密文秘钥。在一些实施例中,数据访问请求用于请求访问手机1上传的密文数据和密文秘钥。
为了保证数据访问的安全性,在一些实施例中,服务器2接收到来自计算机3的数据访问请求之后,需先对计算机3是否具备访问手机1上传的数据的权限进行校验。示例性的,数据访问请求中携带计算机3的设备标识。服务器2根据计算机3的设备标识判断计算机3是否具备访问手机1上传的数据的权限,若是则可以只需S402;若否则服务器2可以拒绝计算机3的数据访问请求。其中,服务器2判断计算机3是否具备相应权限的具体过程,可以参照相关技术中的描述,在本申请实施例中不予赘述。
S402.响应于数据访问请求,服务器2获取与手机1对应的密文数据和密文秘钥。
在一些实施例中,手机1在服务器2中存储的数据包括多组,每次存储的数据所使用的数据加密秘钥(第一秘钥)可能不相同。即,密文数据和密文秘钥包括多组。
S403.服务器2向计算机3发送密文数据和密文秘钥。
S404.计算机3接收密文数据和密文秘钥。
S405.计算机3基于密文秘钥向服务器2发送数据解密请求。
由上述实施例可知,手机1还将用于加密数据加密秘钥的秘钥加密秘钥(即上述第二秘钥)存储在服务器2中,因此,计算机3在接收到加密的密文数据和密文秘钥之后,需请求服务器2解密密文秘钥。在一些实施例中,数据解密请求用于请求解密密文秘钥。
在另一些实施例中,由于第二秘钥设置了时间属性,该时间属性用于限定第二秘钥的有效期。因此,在服务器2需要使用第二秘钥时,还需先判断当前时间是否在第二秘钥的有效期内,若是服务器2才可以使用第二秘钥。在一些实施例中,数据解密请求中包括计算机3访问请求手机1上传的数据的时间,记为当前时间。在另一些实施例中,也可以由服务器2在接收到数据解密请求之后,获取当前时间,以判断是否当前时间是否在第二秘钥的有效期内。
S406.服务器2接收来自计算机3的数据解密请求。
S407.响应于数据解密请求,服务器2获取第二秘钥。
在一些实施例中,该第二秘钥设置有时间属性,该时间属性用于指示第二秘钥的有效期。
由上述实施例的描述可知,手机1可能取消服务器2存储手机1上传的数据的权限,服务器2接收到来自手机1的删除指令后,将会删除第二秘钥。那么在服务器2删除第二秘钥之后,计算机3即无法使用第二秘钥解密密文数据获得第一秘钥,也就无法使用第一秘钥解密密文数据得到第一数据。即,计算机3无法在服务器2中访问到第一数据。
在一些实施例中,服务器2响应于数据访问请求将会先查找服务器2中是否存储有可用的第二秘钥。若是则服务器2获取第二秘钥。在另一些实施例中,服务器2接收到删除指令后会先对第二秘钥设置删除标识。在该实施例中,响应于数据访问请求,服务器2先查找是否存在未设置删除标识的第二秘钥,若是则获取第二秘钥。应理解,如果服务器2未查找到第二秘钥或者查找到设置了删除标识的第二秘钥,则服务器2向计算机3发送第一访问响应,该第一访问响应用于指示不允许计算机3访问手机1上传的数据。
S408.服务器2判断当前时间是否在第二秘钥的有效期内。
若服务器2判断当前时间在第二秘钥的有效期内,那么服务器2可以使用第二秘钥。示例性的,如S409。
在一些实施例中,第二秘钥设置有地域属性,该地域属性用于限定服务器2存储手机1在预设位置上传的数据。在该实施例中,手机1在上传密文数据和密文秘钥时,将会携带手机1上传数据时所在的当前位置。在一些实施例中,服务器2会将上传该密文数据和密文秘钥的当前位置与密文数据、密文秘钥一同存储。在服务器2接收到数据访问请求时,服务器2还可以在确定当前时间在第二秘钥的有效期内之后,先对密文秘钥对应的当前位置与第二秘钥的地域属性进行匹配,确定密文秘钥对应的当前位置是否是预设位置。若是则允许使用第二秘钥解密密文秘钥;若否则不允许使用第二秘钥解密密文秘钥。这样,即便服务器2存储了手机1在预设位置以外上传的数据,服务器2也无法访问或允许计算机3访问手机1在该预设位置以外上传的第一数据。
S409.服务器2使用第二秘钥解密密文秘钥得到第一秘钥。
在一些实施例中,手机1存储在服务器2的密文数据和密文秘钥可以包括多组,即数据解密请求中包括的密文秘钥包括多个。服务器2可以使用第二秘钥分别解密各密文秘钥得到各第一秘钥。示例性的,服务器2使用第二秘钥解密密文秘钥得到第一秘钥,具体可以通过服务器2的秘钥管理服务(Key Management Service,KMS)模块实现。
S410.服务器2向计算机3发送第一秘钥。
在一些实施例中,服务器2向计算机发送第二访问响应,该第二访问响应中包括第一秘钥。由于在S403中,服务器2已经向计算机3发送了密文数据,因此,在S410之后,计算机3接收到第一秘钥之后,可以使用第一秘钥对密文数据进行解密,得到明文的第一数据。
S411.计算机3接收第一秘钥。
S412.计算机3使用第一秘钥解密密文数据,得到第一数据。
由此,计算机3成功访问到了手机1上传在服务器2中存储的数据对应的明文数据。
可以理解的,如果在S408之后,服务器2判断当前时间不在第二秘钥的有效期内,那么服务器2将不被允许使用第二秘钥。即,计算机3无法访问手机1的第一数据,此时,服务器2可以执行S413。
S413.服务器2向计算机3发送第一访问响应。
第一访问响应用于指示不允许计算机3访问手机1上传的数据。
在本申请实施例提供的技术方案中,服务器2接收来自计算机3的访问请求,根据第二秘钥的时间属性,确定此时是否还处于第二秘钥的有效期内,若是才允许计算机3访问手机1上传的数据。这样,可以有效的限定服务器2存储手机1上传的数据的权限,以及服务器2允许具备相关权限的电子设备访问手机1上传的数据。
上述实施例中计算机3是先向服务器2发送数据访问请求,以获得密文数据和密文秘钥。然后计算机3再向服务器2发送数据解密请求,用于请求服务器2解密密文秘钥得到第一秘钥。由此,服务器2向计算机3发送的数据是加密后的密文数据,这样,可以提高数据传输的安全性。
在另一些实施例中,也可以是计算机3向服务器2发送数据访问请求之后,服务器2响应于数据访问请求获取手机1上传的密文数据、密文秘钥和第二秘钥。并且,服务器2在检测到第二秘钥在有效期内时,使用第二秘钥解密密文秘钥得到第一秘钥。然后,服务器2直接将第一秘钥和密文数据发送至计算机3。相比于需要计算机3先发数据访问请求之后再发送数据解密请求的方式而言,可以减少计算机3与服务器2之间的交互,提高计算机3访问手机1上传的数据的效率。并且,服务器2向计算机3发送的数据仍是加密后的密文数据,也可以保证数据的安全性。
在另一些实施例中,如果能够通过其它方式保证服务器2向计算机3传输数据时的安全性,服务器2也可以响应于计算机3的数据访问请求,获取密文数据、密文秘钥和第二秘钥。然后,服务器2在第二秘钥处于有效期内时,使用第二秘钥解密密文秘钥得到第一秘钥,再使用第一秘钥解密密文数据,得到第一数据。最后,服务器2直接将解密之后的明文第一数据发送给计算机3。由于服务器2已经对密文数据进行解密,服务器2可以只需要将明文的数据返回给计算机3,而不需要再向计算机3发送密文秘钥或者第一秘钥。这样,可以减少服务器2向计算机3传输数据的数据量。示例性的,服务器2向计算机3传输数据时,可以采用如服务器2与计算机3约定使用第三秘钥加密数据之后进行传输的方式,以确保传输数据的安全性。
由上述实施例可知,第二秘钥设置有时间属性,该时间属性是用于限定第二秘钥的有效期的。因此服务器2可以定期对服务器2中存储的包括第二秘钥在内的秘钥加密秘钥进行检查,判断是否秘钥加密秘钥是否过期。在一些实施例中,服务器2每隔一段时间对服务器2中存储的秘钥加密秘钥(包括第二秘钥)进行检查,确定当前时间是否处于各秘钥加密秘钥的有效期内。若服务器2检测到当前时间处于第二秘钥的有效期之外,那么服务器2可以删除该第二秘钥。示例性的,服务器2删除第二秘钥,可以是直接在服务器2中删除第二秘钥;或者,服务器2也可以先为服务器2中存储的第二秘钥设置删除标识,该删除标识用于指示第二秘钥不可用。
在本申请实施例提供的技术方案中,服务器2每隔一段时间检查服务器2中存储的秘钥加密秘钥是否处于其对应的有效期之外,若是则对该秘钥加密秘钥删除处理。从而,使服务器2按照各第一电子设备为各自的秘钥加密秘钥设置的有效期,遵循各第一电子设备设置的允许服务器2存储各第一电子设备上传的数据的权限的限制,更好的保护用户的隐私。
示例性的,如图5所示,是由手机1、服务器2和计算机3构成的通信系统的结构框图。其中,端侧表示上述手机1所在一侧,云侧表示上述服务器2所在一侧。
其中,手机1可以包括端侧秘钥管理服务模块501、端侧数据加密模块502和数据上传控制模块503。在一些实施例中,端侧秘钥管理服务模块501用于实现端侧数据加密秘钥(上述第一秘钥,下文简称DEK)和秘钥加密秘钥(上述第二秘钥,下文简称KEK)生成、KEK属性管理、KEK存储、KEK销毁、秘钥服务等功能。端侧数据加密模块502用于执行数据加密操作,包括获取DEK、加密数据、加密DEK、数据存储等功能。数据上传控制模块503用于完成判定数据上传时机和用户撤销隐私协议通知云侧两部分功能。
服务器2可以包括云侧数据接收模块504、云侧秘钥管理服务模块505、数据解密服务模块506和数据库507。在一些实施例中,云侧数据接收模块504用于接收并存储端侧上传的数据,包含具体数据和用户的秘钥加密秘钥。云侧秘钥管理服务模块505用于秘钥数据管理、秘钥存储服务、秘钥销毁和对外提供秘钥服务等功能。数据解密服务模块506用于为使用方提供数据解密服务,包括获取KEK、解密DEK、解密数据等操作。数据库507用于存储密文数据和密文秘钥。其中,数据使用方对应上述计算机3。
图5所示的各模块之间的接口说明如表1所示。
接口 接口名称 接口描述
IF1 数据加密接口 个人数据使用方数据加密请求
IF2 获取秘钥接口 数据加密模块向秘钥管理服务模块请求DEK
IF3 获取用户数据接口 数据上传控制模块获取上传数据
IF4 获取KEK接口 数据上传控制模块请求KEK
IF5 数据上传接口 将端侧数据上传至云侧
IF6 数据存储接口 将上传的数据存储至数据库
IF7 秘钥存储接口 将上传的KEK存储至云侧秘钥管理系统
IF8 DEK解密请求接口 解密DEK
IF9 数据请求接口 请求使用数据
IF10 数据解密接口 解密数据
表1
如图6A所示是本申请提供的一种数据处理方法的部分流程示意图。以下结合图5所示模块,对其中的端侧数据加密的过程进行描述:数据存储方(业务方)在有数据需要加密时,基于待加密的明文数据向端侧数据加密模块502发起数据加密请求。端侧数据加密模块502向端侧秘钥管理服务模块501申请DEK。端侧秘钥管理服务模块501生成DEK并返回DEK给端侧数据加密模块502。端侧数据加密模块使用DEK加密数据,得到密文数据。端侧数据加密模块502请求加密DEK。端侧秘钥管理服务模块501如果保存有秘钥加密秘钥(第二秘钥),则使用第二秘钥加密DEK,得到密文DEK;其中,第二秘钥设置有时间属性和地域属性。然后,端侧秘钥管理服务模块501将密文DEK返回至端侧数据加密模块502。端侧数据加密模块502存储密文数据和密文DEK。
示例性的,以下结合图5所示模块,以及图6B所示的流程图,对本申请实施例提供的数据处理方法中,手机1和服务器2的各功能模块之间的交互过程进行详细说明。
本申请提出一种数据处理方法,该方法包括手机1的端侧数据加密部分、手机1向服务器2上传数据的部分,以及服务器2存储手机1上传的数据的部分。
其中,手机1的端侧数据加密部分包括:当业务方(用户)需要使用手机1加密数据上传云侧(即上述服务器2)时,首先请求端侧数据加密模块502实施加密(即上述S301)。随后端侧数据加密模块502向端侧秘钥管理服务模块501请求加密该条数据的DEK。端侧秘钥管理服务模块501接收请求后首先查看是否模块内部是否有满足业务的KEK(即上述S304),如果没有则生成KEK,同时为KEK设置时间属性和地域属性,即上述S305;将时间属性和地域属性与KEK一并存储于端侧秘钥管理服务模块501。端侧秘钥管理服务模块501生成DEK(即上述S302),并使用KEK加密DEK(即上述S306),得到加密后的密文DEK(上述密文秘钥)。最后将明文DEK和加密后的密文DEK返回给端侧数据加密模块502。端侧数据加密模块502拿到DEK后使用明文DEK加密数据(即上述S303),并将密文DEK和密文数据一并存储。
手机1向服务器2上传数据的部分包括:数据上传控制模块503检测到满足数据上传条件后发起数据上传流程:首先,数据上传控制模块503向端侧秘钥管理服务模块501请求上传KEK。端侧秘钥管理服务模块501接收到上传KEK请求后,检查该KEK是否已经上传至云侧(即上述S307)。如果已经上传过,则返回已经上传提示信息;否则返回模块KEK及相关时间属性及地域属性信息。数据上传控制模块503向端侧数据加密模块502请求上传的数据,端侧数据加密模块502返回需要上传的密文数据和密文DEK。数据上传控制模块503将密文数据和密文DEK(KEK未上传至云侧时,还包括KEK)发送至云侧进行存储(即上述S308或S311)。
云侧存储手机1上传的数据的部分包括:云侧接收到端侧上传的密文数据、密文DEK以及设置有时间属性和地域属性的KEK。云侧数据接收模块504首先请求云侧秘钥管理服务模块505保存设置有时间属性和地域属性的KEK(即上述S312和S313中的服务器2存储第二秘钥)。云侧秘钥管理服务模块505按时间属性、地域属性和用户分区存储KEK(即上述S309和S310,或者上述S312和S313中的服务器2存储密文秘钥和密文秘钥)。云侧数据接收模块504将密文数据和密文DEK保存至数据库507以供后续云侧使用。
云侧服务器对于电子设备上传的秘钥加密秘钥,需进行存储和管理。如图6C所示,为本申请云侧服务器对电子设备上传的秘钥加密秘钥进行管理的过程。具体可以包括以下步骤:云侧接收秘钥加密秘钥KEK(即上述第二秘钥),请求云侧秘钥管理服务模块505存储KEK。云侧秘钥管理服务模块505根据KEK的时间属性和地域属性分区存储KEK。之后,对于已存储的KEK,云侧秘钥管理服务模块505定期检查KEK的时间属性,清理已过期的KEK。同时,云侧秘钥管理服务模块505还提供秘钥解密服务,在接收到数据解密请求时,通过检查KEK的时间属性和地域属性是否匹配,若是则使用KEK为数据使用方提供DEK数据解密服务。
此外,结合图5和图6D,针对服务器2中云侧秘钥管理服务模块505中对于秘钥加密秘钥的管理时,各个功能模块单元之间的交互过程进行详细说明。在本申请实施例中,云侧秘钥管理服务模块505包括秘钥服务单元、秘钥属性管理单元以及秘钥存储单元。服务器2对于秘钥加密秘钥的管理具体可以包括秘钥存储、秘钥解密和秘钥定期检查。其中:
1.秘钥存储:秘钥服务单元接收KEK存储请求,分别将秘钥属性发送给秘钥属性管理单元,将KEK发送给秘钥存储单元。
2.秘钥解密:秘钥服务单元接收到DEK解密请求后,通过秘钥存储单元获取KEK。然后,秘钥服务单元通过秘钥属性管理单元获取KEK的时间属性和地域属性。秘钥服务单元查看KEK是否超出有效期,同时匹配KEK和DEK的地域信息。KEK在有效期内且地域信息匹配成功后,秘钥服务单元使用KEK解密DEK,得到明文DEK,最后向数据使用方返回明文DEK。
3.秘钥定期检查:秘钥属性管理单元定时批量查看已存储的KEK的时间属性,如当前时间已超出秘钥解密秘钥的时间属性指示的有效期,则对该KEK设置已过期标识。对于设置了已过期标识的KEK,后续在数据使用方请求使用KEK时,返回已过期信息。
云侧在存储数据存储方上传的数据之后,可以为数据使用方提供数据访问服务。如图6E所示,为本申请一实施例提供的数据访问方法的流程示意图。具体可以包括:数据使用方发起数据解密请求,云侧接收数据解密请求之后,获取并向数据使用方返回密文数据和密文DEK。数据解密服务模块506在接收到来自数据使用方发起的数据解密请求之后,向云侧秘钥管理服务模块505(图中所示KMS)请求解密DEK。云侧秘钥管理服务模块505检查KEK的时间属性和地域属性,如果均匹配成功,则使用KEK解密密文DEK,得到明文DEK。云侧秘钥管理服务模块505向数据使用方返回明文DEK。这样,数据使用方即可使用明文DEK对密文数据进行解密,得到明文数据。
以下结合图5和图6F,对本申请所提供的数据访问方法中云侧服务器的各功能模块之间的交互过程进行详细说明:
数据使用方(上述计算机3)向数据库507发送数据访问请求,用于请求手机1上传的数据(即上述S400)。数据库507接收到请求后查询数据并返回给数据使用方,其中包括密文数据和对应的密文DEK(即上述S401-S403)。然后,数据使用方向数据解密服务模块506发送数据解密请求,用于请求解密DEK(即上述S404和S405)。数据解密服务模块506接收到数据解密请求后,向云侧秘钥管理服务模块505发送数据解密请求,请求解密DEK。云侧秘钥管理服务模块505接收到数据解密请求后,首先查找对应的KEK(即上述S406和S407),然后检查KEK的时间属性,确定KEK是否过期(即上述S408)。如果KEK已经过期则直接返回无法解密(即上述S413);如果KEK尚未过期则检查KEK的地域数据与DEK的地域属性是否匹配,如果匹配不正确则返回地域信息匹配失败,无法解密DEK信息。当KEK时间属性与地域属性均校验通过,则使用对应的KEK解密DEK(即上述S409),并返回明文DEK给云侧数据解密服务模块506。云侧数据解密服务模块506将明文DEK和密文数据返回给数据使用方(即上述S410)。数据使用方接收到明文DEK之后,可以使用明文DEK解密密文数据,得到明文数据,完成整个解密过程(即上述S411-S412)。
本申请实施例提供的技术方案中,通过一整套秘钥生成、保存、流转、使用和销毁的全生命周期管理机制,可以在云侧服务器在海量数据中快速删除特定用户的数据时提高服务器2的处理效率。同时可以对用户在某些特殊场景下授权使用的数据实现定期保护及老化,以及对于用户授权使用在预设位置上传的数据实现分区域的保护。
本申请另一些实施例提供了一种计算机设备,该计算机设备可以是上述第一电子设备(如手机1)或者服务器(如服务器2)。该计算机设备可以包括:存储器和一个或多个处理器。该存储器与处理器耦合。该存储器还用于存储计算机程序代码,该计算机程序代码包括计算机指令。当处理器执行计算机指令时,计算机设备可执行上述方法实施例中手机1执行的各个功能或者步骤。该计算机设备是第一电子设备时,其结构可以参考图2所示的电子设备100的结构。
本申请实施例还提供一种芯片系统,如图7所示,该芯片系统70包括至少一个处理器701和至少一个接口电路702。处理器701和接口电路702可通过线路互联。例如,接口电路702可用于从其它装置(例如计算机设备的存储器)接收信号。又例如,接口电路702可用于向其它装置(例如处理器701)发送信号。示例性的,接口电路702可读取存储器中存储的指令,并将该指令发送给处理器701。当指令被处理器701执行时,可使得计算机设备执行上述实施例中的各个步骤。当然,该芯片系统还可以包含其他分立器件,本申请实施例对此不作具体限定。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质包括计算机指令,当计算机指令在上述第一电子设备(如手机1)上运行时,使得该第一电子设备执行上述方法实施例中手机1执行的各个功能或者步骤。或者,该计算机指令在上述服务器(如服务器2)上运行时,使得该服务器执行上述方法实施例中服务器2执行的各个功能或步骤。
本申请实施例还提供一种计算机程序产品,当计算机程序产品在计算机上运行时,使得计算机执行上述方法实施例中手机1执行的各个功能或者步骤。其中,该计算机可以是第一电子设备,如手机1。该计算机还可以是上述服务器,如服务器2。
通过以上实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上内容,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (13)

1.一种数据处理方法,其特征在于,所述方法应用于第一电子设备,所述第一电子设备已授权服务器存储所述第一电子设备上传的数据;所述方法包括:
获取待上传的密文数据和密文秘钥;其中,所述密文数据是使用第一秘钥对第一数据加密得到的,所述密文秘钥是使用第二秘钥对所述第一秘钥加密得到的;所述第一电子设备使用不同第一秘钥加密不同的第一数据;所述第一电子设备使用同一个第二秘钥加密不同的第一秘钥;
若所述服务器保存有所述第二秘钥,向所述服务器发送第一数据存储请求;其中,所述第一数据存储请求包括所述密文数据和所述密文秘钥;所述第一数据存储请求用于指示所述服务器存储所述密文数据和所述密文秘钥;
响应于第一事件,向所述服务器发送删除指令;所述第一事件用于指示所述第一电子设备取消所述服务器存储所述第一电子设备上传的数据的权限;所述删除指令用于指示所述服务器删除所述第二秘钥。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述服务器未保存所述第二秘钥,则向所述服务器发送第二数据存储请求;其中,所述第二数据存储请求包括所述密文数据、所述密文秘钥和所述第二秘钥。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
在所述第一电子设备满足数据上传条件时,判断所述服务器是否保存有所述第二秘钥。
4.根据权利要求1或2所述的方法,其特征在于,所述获取待上传的密文数据和密文秘钥,包括:
获取所述第一数据,生成所述第一数据的所述第一秘钥,并采用所述第一秘钥加密所述第一数据得到所述密文数据;
若所述第一电子设备中未保存用于加密所述第一秘钥的秘钥加密秘钥,则生成所述第二秘钥,并采用所述第二秘钥加密所述第一秘钥得到所述密文秘钥。
5.根据权利要求4所述的方法,其特征在于,所述获取待上传的密文数据和密文秘钥,包括:
响应于第二事件,获取所述密文数据和所述密文秘钥;
其中,所述第二事件包括:接收到用户发送的数据加密指令。
6.根据权利要求2所述的方法,其特征在于,所述第一数据存储请求和所述第二数据存储请求中还包括所述第一电子设备的当前位置;
所述第二秘钥设置有位置属性,所述位置属性用于限定所述服务器被允许存储所述第一电子设备在预设位置处上传的数据。
7.根据权利要求2或6所述的方法,其特征在于,所述第二秘钥设置有时间属性,所述时间属性用于限定所述第二秘钥的有效期。
8.一种数据处理方法,其特征在于,所述方法应用于服务器,所述服务器已获得存储第一电子设备上传的数据的权限;所述方法包括:
在所述服务器保存有第二秘钥的情况下,接收来自所述第一电子设备的第一数据存储请求;其中,所述第一数据存储请求包括密文数据和密文秘钥;所述密文数据是使用第一秘钥对第一数据加密得到的,所述密文秘钥是使用所述第二秘钥对所述第一秘钥加密得到的;所述第一电子设备使用不同第一秘钥加密不同的第一数据;所述第一电子设备使用同一个第二秘钥加密不同的第一秘钥;
响应于所述第一数据存储请求,存储所述密文数据和所述密文秘钥;
接收来自所述第一电子设备的删除指令;
响应于所述删除指令删除所述第二秘钥。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
在所述服务器未保存第二秘钥的情况下,接收来自所述第一电子设备的第二数据存储请求;其中,所述第二数据存储请求包括所述密文数据、所述密文秘钥和所述第二秘钥;
响应于所述第二数据存储请求,存储所述密文数据、所述密文秘钥和所述第二秘钥。
10.根据权利要求8所述的方法,其特征在于,所述第一数据存储请求中还包括所述第一电子设备的当前位置;
所述第二秘钥设置有位置属性,所述位置属性用于限定所述服务器被允许存储所述第一电子设备在预设位置处上传的数据;
其中,响应于所述第一数据存储请求,存储所述密文数据和所述密文秘钥,包括:
响应于所述第一数据存储请求,若所述当前位置是所述预设位置,则存储所述密文数据和所述密文秘钥。
11.根据权利要求8-10中任一项所述的方法,其特征在于,所述第二秘钥设置有时间属性,所述时间属性用于限定所述第二秘钥的有效期;
所述方法还包括:
接收来自第二电子设备的数据访问请求,所述数据访问请求用于请求访问所述第一数据;
响应于所述数据访问请求,获取与所述第一电子设备对应的密文数据和密文秘钥;
向所述第二电子设备发送所述密文数据和所述密文秘钥;
接收来自所述第二电子设备的数据解密请求;所述数据解密请求用于请求解密所述密文秘钥;所述数据解密请求中还包括所述第二电子设备请求访问所述第一电子设备上传的数据的当前时间;
响应于所述数据解密请求,获取所述密文秘钥对应的第二秘钥;所述第二秘钥设置有时间属性,所述时间属性用于限定所述第二秘钥的有效期;
若所述当前时间在所述有效期内,则使用所述第二秘钥解密所述密文秘钥得到所述第一秘钥;
向所述第二电子设备发送所述第一秘钥,所述第一秘钥用于所述第二电子设备使用所述第一秘钥解密所述密文数据。
12.一种计算机设备,其特征在于,所述计算机设备包括:处理器和存储器;所述存储器中存储有计算机程序代码,所述计算机程序代码包括计算机指令,当所述计算机指令被所述处理器执行时,使得所述计算机设备执行如权利要求1-11任一项所述的方法。
13.一种计算机可读存储介质,其特征在于,包括计算机指令,当所述计算机指令在计算机设备上运行时,使得所述计算机设备执行如权利要求1-11中任一项所述的方法。
CN202211199503.7A 2022-09-29 2022-09-29 一种数据处理方法、数据访问方法及设备 Active CN116707850B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211199503.7A CN116707850B (zh) 2022-09-29 2022-09-29 一种数据处理方法、数据访问方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211199503.7A CN116707850B (zh) 2022-09-29 2022-09-29 一种数据处理方法、数据访问方法及设备

Publications (2)

Publication Number Publication Date
CN116707850A CN116707850A (zh) 2023-09-05
CN116707850B true CN116707850B (zh) 2024-05-14

Family

ID=87824539

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211199503.7A Active CN116707850B (zh) 2022-09-29 2022-09-29 一种数据处理方法、数据访问方法及设备

Country Status (1)

Country Link
CN (1) CN116707850B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107919958A (zh) * 2016-10-11 2018-04-17 阿里巴巴集团控股有限公司 一种数据加密的处理方法、装置及设备
CN110868291A (zh) * 2019-11-26 2020-03-06 普联技术有限公司 一种数据加密传输方法、装置、系统及存储介质
CN112115199A (zh) * 2020-09-16 2020-12-22 安徽长泰信息安全服务有限公司 一种基于区块链技术的数据管理系统
CN112910843A (zh) * 2021-01-15 2021-06-04 深圳市欢太科技有限公司 数据传输方法、电子设备、服务器、移动终端及存储介质
CN113609497A (zh) * 2021-06-30 2021-11-05 荣耀终端有限公司 一种数据保护方法及装置
CN113987563A (zh) * 2021-09-23 2022-01-28 阿里云计算有限公司 数据处理方法、系统、产品、设备及存储介质
CN114039790A (zh) * 2021-11-23 2022-02-11 重庆邮电大学 一种基于区块链的细粒度云存储安全访问控制方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10922441B2 (en) * 2018-05-04 2021-02-16 Huawei Technologies Co., Ltd. Device and method for data security with a trusted execution environment

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107919958A (zh) * 2016-10-11 2018-04-17 阿里巴巴集团控股有限公司 一种数据加密的处理方法、装置及设备
CN110868291A (zh) * 2019-11-26 2020-03-06 普联技术有限公司 一种数据加密传输方法、装置、系统及存储介质
CN112115199A (zh) * 2020-09-16 2020-12-22 安徽长泰信息安全服务有限公司 一种基于区块链技术的数据管理系统
CN112910843A (zh) * 2021-01-15 2021-06-04 深圳市欢太科技有限公司 数据传输方法、电子设备、服务器、移动终端及存储介质
CN113609497A (zh) * 2021-06-30 2021-11-05 荣耀终端有限公司 一种数据保护方法及装置
CN113987563A (zh) * 2021-09-23 2022-01-28 阿里云计算有限公司 数据处理方法、系统、产品、设备及存储介质
CN114039790A (zh) * 2021-11-23 2022-02-11 重庆邮电大学 一种基于区块链的细粒度云存储安全访问控制方法

Also Published As

Publication number Publication date
CN116707850A (zh) 2023-09-05

Similar Documents

Publication Publication Date Title
CN109548018B (zh) 无线网络接入方法、装置、设备及系统
CN113132091B (zh) 一种分享设备的方法及电子设备
CN113812175A (zh) 为无线附件共享密钥
CN113259301A (zh) 一种账号数据共享方法及电子设备
CN114172544B (zh) 一种复制智能卡的方法、电子设备及存储介质
CN112866981B (zh) 一种签约数据的管理方法、装置
EP4333478A1 (en) Communication method and electronic device
CN110462620A (zh) 分解敏感数据存储在不同应用环境中
CN112182624A (zh) 加密方法、加密装置、存储介质与电子设备
CN109246110A (zh) 数据共享方法及装置
CN116707850B (zh) 一种数据处理方法、数据访问方法及设备
CN114205822B (zh) 一种IoT设备及其授权方法
CN116055032B (zh) 一种密钥生成方法及电子设备
CN113645024A (zh) 密钥分发方法、系统、装置及可读存储介质和芯片
CN114697017A (zh) 一种密钥协商的方法及其相关设备
CN114510178A (zh) 一种共享数据分发方法及电子设备
CN116743357B (zh) 密钥存储方法和装置
JP2002112337A (ja) 路車間通信システムおよびその移動局装置、基地局装置ならびに基地局管理装置
CN107318148B (zh) 无线局域网接入信息存储方法及装置
CN116049839B (zh) 一种数据传输方法和电子设备
WO2023197178A1 (zh) 信息处理方法及装置、通信设备及存储介质
WO2023142095A1 (zh) Ue发现消息保护方法、装置、通信设备及存储介质
CN116897523A (zh) Ue发现消息保护方法、装置、通信设备及存储介质
CN117256166A (zh) 信息处理方法及装置、通信设备及存储介质
CN117318925A (zh) 一种量子认证方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant