CN117278204A - 数据保护方法及存储介质 - Google Patents

数据保护方法及存储介质 Download PDF

Info

Publication number
CN117278204A
CN117278204A CN202311095819.6A CN202311095819A CN117278204A CN 117278204 A CN117278204 A CN 117278204A CN 202311095819 A CN202311095819 A CN 202311095819A CN 117278204 A CN117278204 A CN 117278204A
Authority
CN
China
Prior art keywords
master key
electronic device
trust ring
account
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311095819.6A
Other languages
English (en)
Inventor
丁金岩
窦伟明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honor Device Co Ltd
Original Assignee
Honor Device Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honor Device Co Ltd filed Critical Honor Device Co Ltd
Priority to CN202311095819.6A priority Critical patent/CN117278204A/zh
Publication of CN117278204A publication Critical patent/CN117278204A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications

Abstract

本申请实施例提供了一种数据保护方法及存储介质,该数据保护方法包括:电子设备成功入环后,在使用过程中,当检测到存在满足删除主密钥的操作时,触发下线流程,删除电子设备的可信执行环境中的主密钥。该数据保护方法,在电子设备入环后,当用户想要将电子设备从信任环中退出时,通过便捷地操作触发设备下线,能够提升用户的使用体验。再一方面,在恢复出厂设置、关闭锁屏密码或还原所有设置时,自动触发下线,可对同步至云端的业务数据进行保护。

Description

数据保护方法及存储介质
本申请是分案申请,原申请的名称是数据保护方法、系统及电子设备,原申请的申请号是202111400446.X,原申请日是2021年11月19日,原申请的全部内容通过引用结合在本申请中。
技术领域
本申请实施例涉及终端设备领域,尤其涉及一种数据保护方法及存储介质。
背景技术
目前,终端设备可以将用户的数据保存在云端以便用户实时上传和下载该数据。用户的数据通常对应着某个特定的用户账号。然而,用户数据的安全完全依赖于账号安全,只要设备能够通过账号验证,就可以从云侧获得该数据。如果账号和云侧服务器中的任一个被攻击,用户数据就会发生泄露。并且,云侧服务器也存在解密用户数据的可能,云侧无法自证清白。因而,已知的方案安全性较低,无法为具有更高安全性要求的用户数据保护提供支撑。
发明内容
本申请提供一种数据保护方法、系统及电子设备,电子设备成功入环后,在使用过程中,当检测到电子设备恢复出厂设置、关闭锁屏密码或还原所有设置时,主动触发下线流程删除电子设备的可信执行环境中的主密钥,或者被同账号设备被动下线。该数据保护方法,在电子设备入环后,当用户想要将电子设备从信任环中退出时,通过便捷地操作触发设备下线,能够提升用户的使用体验。再一方面,在恢复出厂设置、关闭锁屏密码或还原所有设置时,自动触发下线,可对同步至云端的业务数据进行保护。
第一方面,本申请实施例提供一种数据保护方法,应用于电子设备,该方法包括:依据用户输入的电子设备的锁屏码和获取的主密钥,生成电子设备的主密钥密文和认证参数;其中,所述电子设备已登录第一账号;基于主密钥密文和认证参数,在第一服务器中创建第一账号对应的第一信任环或者加入第一信任环;检测到电子设备恢复出厂设置、关闭锁屏密码或还原所有设置时,删除电子设备的可信执行环境中的主密钥。
其中,本申请中的锁屏码也可以替换为其他用户信息,例如,用户信息可以是用户生日、用户姓名、父母或朋友的生日、姓名等等。这些信息是用户独有的信息,仅该用户自己知道,且该信息因用户的不同而不同。这些用户信息是用户容易记忆的,并且是云侧所不知道的。当基于用户信息对主密钥加密时,云侧无法解密,因此云侧可自证清白。除了用户自己,别人很难知道用户使用哪一个用户信息来加密主密钥,这样大大增加了主密钥密文的破解难度,提高了主密钥的安全性,进而能够提高使用主密钥的派生密钥保护的用户数据的安全性。同时,在信任环中的第2个设备及第2个以后的设备注册时,可以基于用户信息对已注册设备的身份进行验证,不需要与已注册设备进行交互,为用户提供了便利。
该种电子设备主动下线的方式,操作方式灵活、便捷。在恢复出厂设置、关闭锁屏密码或还原所有设置时,自动下线,可对同步至云端的业务数据进行保护。
根据第一方面,在删除电子设备的可信执行环境中的主密钥之后,该方法还包括:将电子设备的注册状态修改为未注册。及时的对电子设备的注册状态进行修改,便于后续加环、或创环时设备本地准确地进行注册状态确认。
根据第一方面,或者以上第一方面的任意一种实现方式,依据用户输入的电子设备的锁屏码和获取的主密钥,生成所述电子设备的主密钥密文和认证参数;基于主密钥密文和认证参数,在第一服务器中创建第一账号对应的第一信任环或者加入第一信任环包括:电子设备作为第一电子设备,接收用户输入的第一电子设备的第一锁屏码,其中,第一电子设备已登录第一账号;在第一电子设备的可信执行环境中生成主密钥;基于第一锁屏码对所述主密钥进行加密,生成第一电子设备的第一主密钥密文;基于第一锁屏码生成第一认证参数;向第一服务器发送创环请求,以使第一服务器创建第一账号对应的第一信任环,并将第一主密钥密文和第一认证参数添加至第一信任环的信任环数据中,其中,创环请求中携带第一主密钥密文和第一认证参数。该种电子设备入环方法,基于用户秘密如锁屏码对账号级主密钥MK进行保护,由于用户秘密对于云侧来说是未知的,因此云侧不能对托管的主密钥密文进行解密,这样,降低了主密钥泄露的风险,提高了主密钥MK的安全性,同时使云侧能够自证清白,能够为具有高安全性要求的业务数据的数据同步提供支撑。需要说明的是,用户秘密并不局限于锁屏码,还可以为生日、问题答案等。
根据第一方面,或者以上第一方面的任意一种实现方式,依据用户输入的电子设备的锁屏码和获取的主密钥,生成电子设备的主密钥密文和认证参数;基于主密钥密文和认证参数,在第一服务器中创建第一账号对应的第一信任环或者加入第一信任环,包括:电子设备作为第二电子设备,接收用户输入的第二电子设备的第二锁屏码,其中,第二电子设备已登录第一账号;当第二锁屏码验证通过,接收用户输入的第一电子设备的第一锁屏码,其中第一电子设备是从第一服务器获取的第一账号对应的第一信任环的在环设备信息中的设备;当基于第一锁屏码对所述第一电子设备的身份验证通过,接收第一服务器发送的第一电子设备的第一主密钥密文;基于第一锁屏码对第一主密钥密文进行解密,得到主密钥;基于第二锁屏码对主密钥进行加密,生成第二电子设备的第二主密钥密文,以及基于第二锁屏码生成第二认证参数;向第一服务器发送加环请求,以使第一服务器将第二主密钥密文和第二认证参数添加至第一信任环的信任环数据中。
该种电子设备入环方法,基于用户秘密如锁屏码对账号级主密钥MK进行保护,由于用户秘密对于云侧来说是未知的,因此云侧不能对托管的主密钥密文进行解密,这样,降低了主密钥泄露的风险,提高了主密钥MK的安全性,同时使云侧能够自证清白,能够为具有高安全性要求的业务数据的数据同步提供支撑。
根据第一方面,或者以上第一方面的任意一种实现方式,该方法还包括:基于主密钥派生第一业务密钥,使用第一业务密钥对第一业务数据进行加密,得到第一业务数据密文;将第一业务数据密文发送给第二服务器,以使第二服务器保存第一业务数据密文。该种基于主密钥派生的业务密钥加密业务数据密文后同步上云的方式,由于主密钥云端不可知,因此上云的业务数据密文云端也不可知,能够确保业务数据的安全性,并且云端可自证清白。
根据第一方面,或者以上第一方面的任意一种实现方式,该方法还包括:从第二服务器获取第二业务数据密文;基于主密钥派生第一业务密钥;使用第一业务密钥对第二业务数据密文进行解密,得到第二业务数据。该种从云端获取业务数据密文后在电子设备本地解密的方式,云端与电子设备间传输的业务数据密文即便被截获,由于截获仿无法获知主密钥以及主密钥派生第一业务密钥的规则,因此也无法解密得到的业务数据,能够提升业务数据的安全性。
第二方面,本申请实施例提供了一种数据保护方法,应用于第二电子设备,该方法包括:依据用户输入的所述第二电子设备的锁屏码和获取的主密钥,生成第二电子设备的主密钥密文和认证参数;其中,第二电子设备已登录第一账号;
基于主密钥密文和认证参数,在第一服务器中创建第一账号对应的第一信任环或者加入第一信任环;接收到第一服务器发送的主密钥删除消息,其中,主密钥删除消息,是由第一服务器在第二电子设备被第一电子设备从第一账号中移除的情况下生成的;删除第二电子设备的可信执行环境中的主密钥。
该种电子设备被动下线的方式,用户跨设备远程操作电子设备下线,操作方式灵活、便捷。
根据第二方面,该方法在删除电子设备的可信执行环境中的主密钥之后,还包括:将第二电子设备的注册状态修改为未注册。及时的对电子设备的注册状态进行修改,便于后续加环、或创环时设备本地准确地进行注册状态确认。
第三方面,本申请实施例提供一种电子设备,包括信任环服务模块和信任环模块,其中:信任环服务模块,用于:依据用户输入的电子设备的锁屏码和获取的主密钥,生成认证参数;其中,电子设备已登录第一账号;信任环模块,用于:依据锁屏码和主密钥,生成电子设备的主密钥密文;信任环服务模块,还用于:基于主密钥密文和认证参数,在第一服务器中创建第一账号对应的第一信任环或者加入第一信任环;信任环服务模块,用于:检测到电子设备恢复出厂设置、关闭锁屏密码或还原所有设置时,向信任环模块发送主密钥删除指令;信任环模块,用于:响应于主密钥删除指令,删除电子设备的可信执行环境中的主密钥。
根据第三方面,信任环服务模块,还用于:在删除电子设备的可信执行环境中的主密钥之后,将电子设备的注册状态修改为未注册。
根据第三方面,或者以上第三方面的任意一种实现方式,电子设备作为第一电子设备,信任环服务模块,用于:接收用户输入的第一电子设备的第一锁屏码,根据第一锁屏码生成第一派生密钥,并将第一派生密钥发送至信任环模块,其中,第一电子设备已登录第一账号;信任环模块,用于:在可信执行环境中生成主密钥,基于第一派生密钥对主密钥进行加密,生成第一电子设备的第一主密钥密文,并将第一主密钥密文发送至信任环服务模块;信任环服务模块,还用于:基于第一派生密钥生成第一认证参数,向第一服务器发送创环请求,以使第一服务器创建第一账号对应的第一信任环,并将第一主密钥密文和第一认证参数添加至第一信任环的信任环数据中,其中,创环请求中携带第一主密钥密文和第一认证参数。
根据第三方面,或者以上第三方面的任意一种实现方式,电子设备作为第二电子设备;信任环服务模块,用于:接收用户输入的第二电子设备的第二锁屏码,其中,第二电子设备已登录第一账号;当第二锁屏码验证通过,接收用户输入的第一电子设备的第一锁屏码,其中,第一电子设备是从第一服务器获取的第一账号对应的第一信任环的在环设备信息;当基于第一锁屏码对第一电子设备的身份验证通过,接收第一服务器发送的第一电子设备的第一主密钥密文;将第一主密钥密文发送给信任环模块;信任环模块,用于:基于第一锁屏码对第一主密钥密文进行解密,得到主密钥;基于第二锁屏码对主密钥进行加密,生成第二电子设备的第二主密钥密文;将第二主密钥密文发送给信任环服务模块;信任环服务模块,还用于:基于第二锁屏码生成第二认证参数;向第一服务器发送加环请求,以使第一服务器第二主密钥密文和第二认证参数添加至第一信任环的信任环数据中。
根据第三方面,或者以上第三方面的任意一种实现方式,电子设备还包括:业务数据同步服务模块、业务数据存储服务模块以及密钥管理模块;信任环服务模块,还用于:基于主密钥派生第一业务密钥,业务数据存储服务模块,用于:将第一业务数据发送至密钥管理模块;密钥管理模块,用于:从信任环模块读取第一业务密钥,使用第一业务密钥对第一业务数据进行加密,得到第一业务数据密文;将第一业务数据密文发送至业务数据存储服务模块;业务数据存储服务模块,还用于:通过业务数据同步服务模块,将第一业务数据密文发送至第二服务器,以使第二服务器保存第一业务数据密文。
根据第三方面,或者以上第三方面的任意一种实现方式,业务数据同步服务模块,还用于:从第二服务器获取第二业务数据密文,将第二业务数据密文存储至业务数据存储服务模块;业务数据存储服务模块,还用于:将第二业务数据发送至密钥管理模块;密钥管理模块,还用于:从信任环模块读取第一业务密钥,使用第一业务密钥对第二业务数据进行解密得到第二业务数据,将第二业务数据存储至业务数据存储服务模块中。
第四方面,本申请实施例提供了一种电子设备,作为第二电子设备,包括:信任环服务模块和信任环模块,其中:信任环服务模块,用于:依据用户输入的第二电子设备的锁屏码和获取的主密钥,生成认证参数;其中电子设备已登录第一账号;信任环模块,用于:依据锁屏码和主密钥,生成电子设备的主密钥密文;信任环服务模块,还用于:基于主密钥密文和认证参数,在第一服务器中创建第一账号对应的第一信任环或者加入第一信任环;信任环服务模块,用于:接收到第一服务器发送的主密钥删除消息,其中,主密钥删除消息,是由第一服务器在第二电子设备被第一电子设备从第一账号中移除的情况下生成的;向信任环模块发送主密钥删除指令;信任环模块,用于:响应于主密钥删除指令,删除第二电子设备的可信执行环境中的主密钥。
根据第四方面,信任环服务模块,还用于:在删除电子设备的可信执行环境中的主密钥之后,将第二电子设备的注册状态修改为未注册。
第五方面,本申请实施例提供了一种数据保护系统,其特征在于,包括第一电子设备、第二电子设备和第一服务器、第二服务器,其中:第一电子设备,用于:响应于将第二电子设备从第一账号中移除的操作,向第二服务器发送从第一账号中移除第二电子设备的通知;第二服务器,用于:响应于从第一账号中移除第二电子设备的通知,向第一服务器发送将第二电子设备从第一账号的第一信任环删除的通知;第一服务器,用于:响应于将第二电子设备从第一账号的第一信任环删除的通知,向第二电子设备发送主密钥删除消息;第二电子设备,用于:响应于主密钥删除消息,删除第二电子设备的可信执行环境中的主密钥。
第三方面以及第三方面的任意一种实现方式分别与第一方面以及第一方面的任意一种实现方式相对应。第三方面以及第三方面的任意一种实现方式所对应的技术效果可参见上述第一方面以及第一方面的任意一种实现方式所对应的技术效果,此处不再赘述。
第四方面以及第四方面的任意一种实现方式分别与第一方面以及第一方面的任意一种实现方式相对应。第二方面以及第二方面的任意一种实现方式所对应的技术效果可参见上述第一方面以及第一方面的任意一种实现方式所对应的技术效果,此处不再赘述。
第六方面,本申请提供了一种计算机可读介质,用于存储计算机程序,该计算机程序包括用于执行第一方面或第一方面的任意可能的实现方式中的方法的指令,或者用于执行第二方面或第二方面的任意可能的实现方式中的方法的指令。
第七方面,本申请提供了一种计算机程序,该计算机程序包括用于执行第一方面或第一方面的任意可能的实现方式中的方法的指令,或者用于执行第二方面或第二方面的任意可能的实现方式中的方法的指令。
附图说明
图1为示例性示出的电子设备100的结构示意图;
图2为示例性示出的本申请实施例的电子设备100的软件结构框图;
图3为示例性示出的创建信任环过程中的信息交互示意图;
图4为示例性示出的创建信任环过程中设备与云侧的交互示意图;
图5A为示例性示出的已登录账号情况下进入“我的设备”应用的界面示意图;
图5B为示例性示出的未登录账号情况下进入“我的设备”应用的界面示意图;
图6为示例性示出的从设备A中“我的设备”应用进入到“密码保险箱同步”应用的界面示意图;
图7A是示例性示出的设备A已设置锁屏码情况下进入“密码保险箱”界面的过程示意图;
图7B是示例性示出的设备A未设置锁屏码情况下进入“密码保险箱”界面的过程示意图;
图8为示例性示出的创建信任环的场景下开启“密码保险箱同步”开关的过程示意图;
图9为示例性示出的创建信任环的场景下开启“同步到荣耀账号”开关的过程示意图;
图10为示例性示出的创建信任环的流程示意图;
图11为示例性示出的创建信任环后设备A同步业务数据密文到账号管理服务器的示意图;
图12为示例性示出的同步业务数据密文的模块交互示意图;
图13为示例性示出的同步业务数据密文到账号管理服务器的界面示意图;
图14为示例性示出的设备B加入信任环过程中的信息交互示意图;
图15为示例性示出的从设备B中“我的设备”应用进入到“密码保险箱同步”应用的界面示意图;
图16A是示例性示出的设备B已设置锁屏码情况下进入“密码保险箱”界面并开启“密码保险箱同步”开关的过程示意图;
图16B是示例性示出的设备B未设置锁屏码情况下进入“密码保险箱”界面并开启“密码保险箱同步”开关的过程示意图;
图17为示例性示出的设备B加入信任环的场景下开启“同步到荣耀账号”开关的过程示意图;
图18为示例性示出的设备B加入信任环的流程示意图;
图19为示例性示出的设备B加入信任环后从账号管理服务器同步业务数据密文的示意图;
图20为示例性示出的从账号管理服务器同步业务数据密文的界面示意图;
图21为示例性示出的设备C加入信任环过程中的信息交互示意图;
图22为示例性示出的设备C加入信任环的场景下开启“同步到荣耀账号”开关的过程中输入在环设备锁屏码的流程示意图;
图23为示例性示出的关闭锁屏密码过程的界面示意图;
图24为示例性示出的恢复出厂设置过程的界面示意图;
图25为示例性示出的还原所有设置过程的界面示意图;
图26为示例性示出的设备A的下线流程示意图;
图27为示例性示出的设备B下线过程中的信息交互示意图;
图28为示例性示出的从账号中移除设备过程的界面示意图;
图29为示例性示出的设备B的下线流程示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
本申请实施例的说明书和权利要求书中的术语“第一”和“第二”等是用于区别不同的对象,而不是用于描述对象的特定顺序。例如,第一目标对象和第二目标对象等是用于区别不同的目标对象,而不是用于描述目标对象的特定顺序。
在本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
在本申请实施例的描述中,除非另有说明,“多个”的含义是指两个或两个以上。例如,多个处理单元是指两个或两个以上的处理单元;多个系统是指两个或两个以上的系统。
图1为示例性示出的电子设备100的结构示意图。应该理解的是,图1所示电子设备100仅是电子设备的一个范例,并且电子设备100可以具有比图中所示的更多的或者更少的部件,可以组合两个或多个的部件,或者可以具有不同的部件配置。图1中所示出的各种部件可以在包括一个或多个信号处理和/或专用集成电路在内的硬件、软件、或硬件和软件的组合中实现。
其中,电子设备100可以为手机、平板等。
电子设备100可以包括:处理器110,外部存储器接口120,内部存储器121,通用串行总线(universal serial bus,USB)接口130,充电管理模块140,电源管理模块141,电池142,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,传感器模块180,按键190,马达191,指示器192,摄像头193,显示屏194,以及用户标识模块(subscriber identification module,SIM)卡接口195等。其中传感器模块180可以包括压力传感器180A,陀螺仪传感器180B,气压传感器180C,磁传感器180D,加速度传感器180E,距离传感器180F,接近光传感器180G,指纹传感器180H,温度传感器180J,触摸传感器180K,环境光传感器180L,骨传导传感器180M等。
电子设备100的软件系统可以采用分层架构、事件驱动架构、微核架构、微服务架构,或云架构。本申请实施例以分层架构的Android系统为例,示例性说明电子设备100的软件结构。
电子设备100的分层架构将软件分成若干个层,每一层都有清晰的角色和分工。层与层之间通过软件接口通信。在一些实施例中,将Android系统分为三层,从上至下分别为应用程序层,应用程序框架层,以及内核层。
应用程序层可以包括一系列应用程序包。
如图2所示,应用程序包可以包括传感器(也可以称为桌面和壁纸)、HMS core、信任环、密码保险箱等应用程序。示例性的,传感器可以监测用户对屏幕的滑动、按压等操作,HMS core提供电子设备端、云开放能力的合集。信任环应用用于为账号创建、管理信任环,其中,对信任环的管理包括但不限于:向信任环中添加设备、从信任环中删除设备、删除信任环、冻结信任环、更新信任环下的主密钥密文等。密码保险箱用于管理用户同步至账号管理服务器的业务数据,例如:某业务的登录账号和密码。
应用程序框架层为应用程序层的应用程序提供应用编程接口(applicationprogramming interface,API)和编程框架。应用程序框架层包括一些预先定义的函数。
如图2所示,应用程序框架层可以包括窗口管理器、视图系统、F接口以及资源管理器等。
窗口管理器用于管理窗口程序。窗口管理器可以获取显示屏大小,判断是否有状态栏,锁定屏幕,截取屏幕,向视图系统发送界面信息显示指令等。
视图系统包括可视控件,例如显示文字的控件,显示图片的控件等。视图系统可用于构建应用程序。显示界面可以由一个或多个视图组成的。例如,包括短信通知图标的显示界面,可以包括显示文字的视图以及显示图片的视图。
资源管理器为应用程序提供各种资源,比如本地化字符串,图标,图片,布局文件,视频文件等等。
F接口为信任环的对外服务接口。
应用程序层和应用程序框架层运行在虚拟机中。虚拟机将应用程序层和应用程序框架层的java文件执行为二进制文件。虚拟机用于执行对象生命周期的管理,堆栈管理,线程管理,安全和异常的管理,以及垃圾回收等功能。
系统库可以包括多个功能模块。例如:二维图形引擎(例如:SGL)、关键资产信任环CA、表面管理器等。
表面管理器用于对显示子系统进行管理,并且为多个应用程序提供了2D和3D图层的融合。二维图形引擎是二维图像的绘图引擎。
关键资产信任环CA又可称为信任环服务模块,主要用于上层信任环应用与下层关键资产信任环TA之间的消息透传。
内核层是硬件和软件之间的层。内核层至少包含显示驱动,传感器驱动,W-iFi驱动以及关键资产信任环TA。显示驱动用于驱动显示屏194,Wi-Fi驱动用于驱动无线通信模块160,传感器驱动用于驱动传感器模块180。
关键资产信任环TA又可称为信任环模块,用于实现核心安全逻辑,提供可信任执行环境,在可信任执行环境中生成主密钥、对主密钥进行加密生成主密钥密文等。对于关键资产信任环CA、关键资产信任环TA的具体功能,参照下文中创环、加环、删环、防暴、信任环中设备下线、更新主密钥、更新主密钥密文等流程说明中的相关介绍即可。
可以理解的是,图2示出的系统框架层与运行时层包含的部件,并不构成对电子设备100的具体限定。在本申请另一些实施例中,电子设备100可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。
在使用电子设备时,用户通常需要记忆很多密码数据,例如邮箱账号的密码、网盘账号的密码、智能家居控制权的密码等等。当这类密码数据较多时,如果让用户独立记录每种业务的密码数据,会给用户记忆造成较大的困难。因此,用户希望通过数据同步功能,将这类密码数据上传到云侧进行存储,使用时直接从云侧获取,而不必用户自己记忆。
然而,对于这类密码数据,用户具有与一般的待同步数据,例如,对于图片、通讯录、短信息等数据,不同的安全性要求。这类密码数据一旦泄露,将会给用户造成巨大损失。因此,用户对这类密码数据具有较高的安全性要求。此时,云侧不可自证清白的缺点使得同步到云侧的数据的安全性降低,无法满足这类密码数据的高安全性要求。
本申请提供一种使云侧能够自证清白的数据保护方法,能够为密码数据这类高安全性要求的业务数据的数据同步提供支撑。
下面结合附图,对本申请的数据保护方法进行详细说明。
创建信任环
图3为示例性示出的创建信任环过程中的信息交互示意图。图4为示例性示出的创建信任环过程中设备与云侧的交互示意图。图10为示例性示出的创建信任环的流程示意图。
下面结合图3、图4和图10,对本申请实施例的创建信任环过程进行详细说明。
本申请实施例中,假设设备A的荣耀账号为账号1,并以设备A向信任环云首次发起注册,创建账号1的信任环1为例对创建信任环的过程进行说明。其中,可以触发创建信任环流程的应用可以是荣耀账号下的任一个应用,本文中,以通过荣耀账号下的“密码保险箱同步”应用触发创建信任环流程为例进行说明。
其中,本文中的“注册”是指将设备添加到信任环中的过程。其中,首个设备注册时由于账号下还没有信任环,因此需要先创建信任环再将设备添加到信任环中,本文中将首个设备注册的过程称为创建信任环。非首设备注册时只需要将设备添加到已有的信任环,本文中将非首设备注册的过程称为加入信任环。
本文中假设账号1下包括3个设备,分别为荣耀V40(即设备A)、荣耀V30(记为设备B)、荣耀V50(记为设备C)。
需要说明的是,本文中各种云所执行的动作应当理解为相应云中的服务器所执行的动作。例如,信任环云所执行的动作是由信任环云服务器执行的。
请参见图3,在创建信任环过程中,设备A向账号管理服务器发送登录账号1的请求,账号管理服务器对登录账号1的请求验证通过后,向设备A返回验证通过消息;设备A在接收到验证通过消息后,生成设备A的主密钥密文EMK11和设备A的认证参数PAKE11,并将EMK11和PAKE11发送至信任环云,信任环云接收到设备A发送的EMK11和PAKE11后,为账号1创建信任环1,并将设备A添加到信任环1中。
请参见图10,本申请实施例中,设备A创建信任环的过程可以包括如下步骤:
步骤S1:设备A登录账号1。
本文中以设备A为荣耀V40手机为例进行说明。应当理解的是,设备A可以是已安装本申请中创建信任环功能的任意电子设备,本申请不做限制。
设备A需要在已登录账号的情况下,才能向信任环云发起注册,以创建信任环。如果设备A还没有登录账号,需要先登录账号。
图5A为示例性示出的已登录账号情况下进入“我的设备”应用的界面示意图。图5B为示例性示出的未登录账号情况下进入“我的设备”应用的界面示意图。图6为示例性示出的从设备A中“我的设备”应用进入到“密码保险箱同步”应用的界面示意图。
请参见图5A和图6,在设备A已登录账号1(假设账号1为1581991××××)的情况下,用户可以点击设备A主界面中的“设置”应用图标(如图5A的(a)图所示),进入到图5A的(b)图所示的“设置”界面。在“设置”界面,用户点击账号1(即1581991××××),进入到图5A的(b)图所示的“账号中心”界面。在“账号中心”界面,用户点击“我的设备”,进入到图6的(b)图所示的“我的设备”界面。在“我的设备”界面中找到当前设备,即荣耀V40,点击荣耀V40进入图6的(c)图所示的“设备信息”界面。在“设备信息”界面,用户继续点击该界面中的“密码保险箱同步”应用,可以进入“密码保险箱”界面。在“密码保险箱”界面,开启“密码保险箱同步”开关后,点击“同步到荣耀账号”开关,即触发创建信任环的流程。其中,进入“密码保险箱”界面、开启“密码保险箱同步”开关和开启“同步到荣耀账号”开关的过程在后文进行说明。
需要说明的是,如果账号1下已有信任环,在“我的设备”界面上已加入到信任环中的设备下面会显示“受信任设备”。被标识为“受信任设备”的设备是已经加入到信任环中的设备,即已注册设备,请参见后续图15的(b)图所示界面。如果账号1下无信任环,例如在图6的(b)图所示的设备A的“我的设备”界面上,3个荣耀设备均不是受信任设备,表示当前的账号1下没有信任环。
请参见图5A、图5B和图6,在设备A未登录账号1的情况下,用户点击设备A主界面中的“设置”应用图标(如图5A的(a)图所示)后,进入到图5B的(a)图所示的“设置”界面。在“设置”界面,用户点击“登录荣耀账号”,进入到图5B的(b)图所示的荣耀账号登录界面。在荣耀账号登录界面,用户输入账号1(1581991××××)和登录密码(假设为key1),设备A向账号管理服务器发送登录账号1的请求,请求中携带账号1(1581991××××)和登录密码key1。
请参见图4,用户可以通过设备A的应用程序层的账号管理模块,向账号管理服务器发送登录账号1的请求,以登录账号1。
设备A成功登录账号1后,按照前述已登录账号情况下的流程触发创建信任环的流程,请参见图5A的(c)图、(d)图和图6所示,此处不再赘述。
步骤S2:账号管理服务器返回验证通过消息。
账号管理服务器中预先保存账号1的信息,该信息包括账号1对应的登录密码,此处假设账号管理服务器保存的账号1的登录密码为key0。账号管理服务器接收到设备A发送的登录账号1的请求后,根据账号管理服务器本地保存的账号1的信息对登录账号1的请求进行验证。如果登录账号1的请求中携带的登录账号1的密码key1,与账号管理服务器本地保存的账号1的登录密码key0一致,账号管理服务器确定账号1的登录验证通过。此时,账号管理服务器向设备A返回验证通过消息。
如果登录账号1的请求中携带的登录账号1的密码key1,与账号管理服务器本地保存的账号1的登录密码key0不一致,账号管理服务器确定账号1的登录验证失败。此时,账号管理服务器向设备A返回验证失败消息。此时,用户需要通过图5B的(b)图重新输入账号和登录密码。
请参见图4和图10,设备A通过账号管理模块接收验证通过消息或验证失败消息。
S3:发送注册开启通知。
请参见图4和图10,在设备A的账号管理模块接收到账号管理服务器返回的验证通过消息的情况下,设备A中的账号管理模块向应用程序框架层的信任环服务模块发送注册开启通知。注册开启通知用于指示信任环服务模块开启注册流程。
此处,对设备A在创建信任环过程中进入“密码保险箱”界面、开启“密码保险箱同步”开关的过程进行说明。
图7A是示例性示出的设备A已设置锁屏码情况下进入“密码保险箱”界面的过程示意图。请参见图7A,在设备A的用户已设置设备A的锁屏码(也可称为锁屏密码)情况下,当用户在“设备信息”界面点击该界面中的“密码保险箱同步”应用(请参见图7A的(a)图),设备A弹出“输入锁屏密码”界面(请参见图7A的(b)图)。如果用户在“输入锁屏密码”界面输入锁屏码且锁屏密码正确,设备A的屏幕就进入到“密码保险箱”界面(请参见图7A的(c)图)。此时,“密码保险箱”界面上的“密码保险箱同步”开关和“同步到荣耀账号”开关均处于关闭状态。
图7B是示例性示出的设备A未设置锁屏码情况下进入“密码保险箱”界面的过程示意图。请参见图7B,在设备A的用户未设置设备A的锁屏码情况下,当用户在“设备信息”界面点击该界面中的“密码保险箱同步”应用(请参见图7B的(a)图),设备A弹出“设置数字锁屏密码”界面(请参见图7B的(b)图)。用户在图7B的(b)图所示的“设置数字锁屏密码”界面输入锁屏码后,设备A弹出“设置数字锁屏密码”的确认密码的界面(请参见图7B的(c)图)。用户在图7B的(c)图所示的界面上再次输入锁屏码,如果该再次输入的锁屏码与用户在图7B的(b)图所示的界面输入的锁屏码一致,设备A的屏幕就进入到图7B的(d)图所示的“密码保险箱”界面,该界面与图7A的(c)图所示界面相同。
图8为示例性示出的创建信任环的场景下开启“密码保险箱同步”开关的过程示意图。请参见图8,当用户点击“密码保险箱”界面上的“密码保险箱同步”开关(请参见图8的(a)图),设备A屏幕上弹出图8的(b)图所示的提醒界面,该提醒界面用于提醒用户是否同意开启密码保险箱同步服务。当用户点击提醒界面上的“同意”按钮(请参见图8的(b)图),“密码保险箱”界面上的“密码保险箱同步”开关开启(请参见图8的(c)图)。
信任环服务模块在接收到注册开启通知时,并不能确定是开启创建信任环的流程,还是加入信任环的流程,需要通过检测注册状态来确定。
S4:设备A中的信任环服务模块检测设备A的注册状态。
注册状态包括未注册和已注册两种状态。其中,未注册状态用于指示设备当前未注册到信任环,已注册状态用于指示设备当前已注册到信任环。
S5:当检测到设备A的注册状态为未注册,设备A向信任环云发送注册状态对比请求。
其中,注册状态对比请求用于指示获取信任环服务模块检测到的设备A的注册状态与信任环云中存储的设备A的注册状态的比对结果。
注册状态对比请求中包括设备A的UID(设备标识)和设备A所属的账号的UDID(账号标识)。
S6:信任环云向设备A中的信任环服务模块返回第一注册状态确认消息。
其中,第一注册状态确认消息用于指示账号1下不存在信任环。
信任环云在接收到设备A的注册状态对比请求后,首先比对账号1下是否存在信任环,在账号1下存在信任环的情况下,再比对设备A是否在信任环中。当账号1下不存在信任环,信任环云生成第一注册状态确认消息,并发送给设备A。
基于信任环云返回的第一注册状态确认消息,设备A确定本次注册执行创建信任环流程。
S7:设备A中的信任环服务模块接收用户输入的设备A的锁屏码pw11。
此处,对创建信任环过程中开启“同步到荣耀账号”开关的过程进行说明。
图9为示例性示出的创建信任环的场景下开启“同步到荣耀账号”开关的过程示意图。请参见图9,当用户在“密码保险箱同步”开关已开启的“密码保险箱”界面上点击“同步到荣耀账号”开关(请参见图9的(a)图),设备A屏幕上弹出“输入锁屏密码”界面(请参见图9的(b)图)。如果用户在“输入锁屏密码”界面输入设备A的锁屏码,设备A中的信任环服务模块就会接收到用户输入的设备A的锁屏码。如果用户输入的设备A的锁屏密码正确,设备A执行完创建信任环流程后就进入到“密码保险箱同步”开关和“同步到荣耀账号”开关均处于开启状态的“密码保险箱”界面(请参见图9的(c)图)。
需要说明的是,用户在图9的(a)图所示的界面上点击“同步到荣耀账号”开关的操作(请参见图9的(a)图)触发设备A执行图10中的步骤S3以及步骤S3之后的创建信任环流程步骤。
设备A的锁屏码属于设备A的用户秘密,对于云侧来说,设备A的锁屏码是未知的。
S8:设备A的信任环服务模块验证设备A的锁屏码pw11。
验证设备A的锁屏码的过程可以为:设备A将用户输入的锁屏码与设备A中预先存储的锁屏码进行比对,如果二者一致,验证通过,否则验证失败。
此处,信任环服务模块对用户在图9的(b)图所示的界面上输入的设备A的锁屏码进行再次验证,验证通过后才能继续执行后续的步骤S9。如果验证失败,设备A将退回到图9的(b)图所示的界面,并在该界面提示输入的锁屏码错误。
S9:信任环服务模块基于设备A的锁屏码派生PWUATH11。
假设用户本次输入的锁屏码为pw11,信任环服务模块基于pw11派生PWUATH11。
由于pw11属于设备A的用户秘密,云侧无法获得pw11,从而云侧无法获得基于pw11派生的PWUATH11。
由于PWUATH11是基于云侧未知的用户秘密pw11生成的,因此对云侧来说PWUATH11是未知的。
S10:设备A的信任环服务模块向设备A的可信执行环境中的信任环模块发送PWAUTH11。
后续,信任环模块基于PWAUTH11生成主密钥密文EMK11和参数PAKE11,EMK11和PAKE11的生成方式详见图10的步骤S11至S14。
S11:信任环模块生成MK。
设备A通过信任环模块生成MK即主密钥,MK保存在设备A的可信执行环境中,即便设备A受攻击MK也不会被窃取,因此安全性很高。
S12:信任环模块基于PWAUTH11对MK进行加密,生成EMK11。
EMK11即第一主密钥密文。信任环模块基于PWAUTH11派生一个秘钥KEK11,再基于该KEK11加密MK,生成EMK11。
S13:设备A的信任环模块向设备A的信任环服务模块发送EMK11。
信任环模块生成EMK11后,将EMK11发送至信任环服务模块,在发送EMK11的同时也将salt_enc11发送至信任环服务模块。
S14:设备A中的信任环服务模块基于PWAUTH11生成参数PAKE11。
S15:设备A通过信任环服务模块向信任环云发送携带EMK11、参数PAKE11的创环请求。
设备A通过信任环服务模块向信任环云发送创环请求,通过该请求即可完成PAKE11参数注册以及EMK11托管。
为提升EMK11的安全性,信任环服务模块在发送EMK11前,可以基于登录时获得的信任环云HSM的公钥对EMK11进行二次加密,得到主密钥的二层密文。
S16:信任环云响应于创环请求,创建账号1的信任环1,并将设备A添加到信任环1中。
信任环云响应于设备A发送的创环请求,为账号1创建信任环1,当账号1下的其他设备如设备B、设备C向信任环云发送注册状态比对请求时,信任环云将返回存在信任环1但设备B、设备C不在信任环中的确认消息,设备B、设备C执行加入信任环的流程,加入信任环的具体流程参照后续相关说明即可。
信任环1创建完成后,信任环云中管理的信任环1数据如表1中所示:
表1
UID UDID 参数PAKE 主密钥密文
账号1 设备A PAKE11 EMK11
S17:信任环云向设备A的信任环服务模块返回创环成功消息。
信任环云为账号1创建信任环1,并将设备A添加到信任环1中后,向设备A返回创环成功消息,设备A接收到创环成功消息后,开启密码保险箱界面中的“同步到荣耀账号”开关,如图9的(c)图所示。“同步到荣耀账号”开关开启后用户可感知设备A已成功加入信任环,密码保险箱中的业务数据可同步至账号管理服务器,以使账号1下的其他在信任环1中的设备能够共享该业务数据。
至此,创建信任环过程结束,设备A完成注册。
设备A完成注册后,设备A的信任环服务模块将设备A的注册状态修改为已注册。
设备A完成注册后,设备A的信任环服务模块将设备A的注册状态修改为已注册。
通过创建信任环过程可见,本申请实施例基于用户秘密对账号级主密钥MK进行保护,由于用户秘密对于云侧来说是未知的,因此云侧不能对托管的主密钥密文进行解密,这样,降低了主密钥泄露的风险,提高了主密钥MK的安全性,同时使云侧能够自证清白,能够为具有高安全性要求的业务数据的数据同步提供支撑。
需要说明的是,上述过程应当理解为本申请中创建信任环过程的示意性举例,并不用于对本申请进行限制。
图11为示例性示出的创建信任环后设备A同步业务数据密文到账号管理服务器的示意图。图12为示例性示出的同步业务数据密文的模块交互示意图。图13为示例性示出的同步业务数据密文到账号管理服务器的界面示意图。请参考图11、图12和图13,在已创建账号1的信任环1,并且设备A已添加到信任环1的情况下,设备A可以用MK对敏感业务数据进行加密,得到业务数据密文,并将业务数据密文上传到账号管理服务器。
其中,创建信任环后设备A同步业务数据密文到账号管理服务器的过程如下:
请参见图12,设备A中应用程序层的密码保险箱读取业务数据明文,然后将业务数据明文存储到应用程序框架层的业务数据存储服务模块中,业务数据存储服务模块将业务数据明文发送给可信执行环境中的密钥管理模块。信任环模块根据MK生成业务密钥dkey,密钥管理模块从信任环模块读取dkey,使用dkey对业务数据data进行加密,得到业务数据密文Edata。密钥管理模块将业务数据密文Edata返回给业务数据存储服务模块,业务数据存储服务模块通过业务数据同步服务模块和应用程序层的账号管理服务器同步框架,将业务数据密文Edata上传至账号管理服务器。
需要说明的是,不同的业务对应的业务密钥dkey不同,设备A可以根据MK生成不同业务的业务密钥。
例如,请参见图13,用户在设备A上使用业务1时,需要输入业务1的账号和密码,如图13的(a)图所示。在输入完业务1的账号和密码后,设备A弹出提示是否将业务1的账号和密码同步到密码保险箱的信息,如图13的(b)图所示。如果用户同意,设备A将业务1的账号和密码作为业务1的业务数据data1,按照上述与业务数据data相同的同步过程,将data1的密文Edata1上传至账号管理服务器。
由上可见,本申请实施例中,账号管理服务器中的业务数据密文不完全依赖账号安全,还依赖MK的安全,即使账号失窃,不影响云上数据的安全。
基于高安全性的主密钥对用户的业务数据进行加密,然后同步业务数据密文到账号管理服务器,降低了业务数据密文泄露的风险,提高了数据同步备份的安全性。
加入信任环
在设备A已经创建了账号1的信任环1的基础上,账号1下的设备B可以根据如下实施例中的加入信任环流程加入到信任环1中。在设备B加入信任环1之前,信任环1中只有设备A这一个在环设备。
图14为示例性示出的设备B加入信任环过程中的信息交互示意图。图18为示例性示出的设备B加入信任环的流程示意图。
下面结合图14和图18,对本申请实施例的加入信任环过程进行详细说明。
请参见图14,在设备A作为首设备注册后,创建信任环过程完成,设备A已将设备A的主密钥密文EMK11,即第一主密钥密文,和设备A的认证参数PAKE11上传至信任环云,此后,其他设备,例如设备B通过加入信任环流程进行注册。在设备B加入信任环1的过程中,设备B向信任环云发送已在信任环1中的设备A的认证参数PAKE12,信任环云在确认PAKE12与信任环1中已存储的设备A的认证参数PAKE11一致后,将设备A的主密钥密文EMK11返回给设备B。然后,设备B从EMK11中解密出MK,并基于设备B的锁屏码加密MK,生成设备B的主密钥密文EMK21,即第二主密钥密文,和设备B的认证参数PAKE21,并将EMK21和PAKE21发送至信任环云。
请参见图18,本申请实施例中,设备B加入信任环过程可以包括如下步骤:
S1:设备B登录账号1。
同设备A一样,设备B通过向账号管理服务器发送登录账号1的请求来登录账号1。设备B登录账号1的详细过程请参见前述设备A登录账号1的过程说明,此处不再赘述。
S2:账号管理服务器向设备B返回验证通过消息。
账号管理服务器对设备B登录账号1的请求的处理过程请参见前述账号管理服务器对设备A登录账号1的请求的处理过程,此处不再赘述。
设备B成功登录账号1后,用户可以通过图5A的(b)图和(c)图所指示的流程进入“账号中心”界面,找到“我的设备”应用。
S3:发送注册开启通知。
请参见图4和图18,在设备B的账号管理模块接收到账号管理服务器返回的验证通过消息的情况下,设备B中的账号管理模块向应用程序框架层的信任环服务模块发送注册开启通知。注册开启通知用于指示设备B的信任环服务模块开启注册流程。
此处,对设备B在加入信任环过程中进入“密码保险箱”界面、开启“密码保险箱同步”开关的过程进行说明。
图15为示例性示出的从设备B中“我的设备”应用进入到“密码保险箱同步”应用的界面示意图。对比图6可见,在加入信任环过程中,设备B的“我的设备”界面上,有一个受信任设备荣耀V40,即设备A。这说明账号1下已存在信任环。
图16A是示例性示出的设备B已设置锁屏码情况下进入“密码保险箱”界面并开启“密码保险箱同步”开关的过程示意图。请参见图16A,在设备B的用户已设置设备B的锁屏码情况下,当用户在“设备信息”界面点击该界面中的“密码保险箱同步”应用(请参见图16A的(a)图),设备B弹出“输入锁屏密码”界面(请参见图16A的(b)图)。如果用户在“输入锁屏密码”界面输入锁屏码且锁屏密码正确,设备B的屏幕就进入到“密码保险箱”界面(请参见图16A的(c)图)。此时,“密码保险箱”界面上的“密码保险箱同步”开关和“同步到荣耀账号”开关均处于关闭状态。与设备A在创建信任环过程中不同的是,设备B在加入信任环过程中,当用户点击图16A的(c)图所示“密码保险箱”界面上的“密码保险箱同步”开关,设备B的屏幕直接切换到图16A的(d)图所示的界面,即“密码保险箱同步”开关已开启、而“同步到荣耀账号”未开启的界面。
图16B是示例性示出的设备B未设置锁屏码情况下进入“密码保险箱”界面并开启“密码保险箱同步”开关的过程示意图。请参见图16B,设备B未设置锁屏码情况下进入“密码保险箱”界面并开启“密码保险箱同步”开关的过程,与图16A所示的设备B已设置锁屏码情况下进入“密码保险箱”界面并开启“密码保险箱同步”开关的过程相比,所不同的是设备B未设置锁屏码情况下需要设置锁屏密码(请参见图16B的(b)图)和确认锁屏密码(请参见图16B的(c)图),其余过程与已设置锁屏码情况下的过程相同,此处不再赘述。
S4:设备B中的信任环服务模块检测设备B的注册状态。
关于此步骤的说明请参见前述对图10的步骤S4的描述,此处不再赘述。
S5:当检测到设备B的注册状态为未注册,发送注册状态对比请求。
关于此步骤的说明请参见前述对图10的步骤S5的描述,此处不再赘述。
S6:返回第二注册状态确认消息,第二注册状态确认消息。
其中,第二注册状态确认消息用于指示账号1下存在信任环1、但设备B不在信任环1上。
信任环云在接收到设备B的注册状态对比请求后,首先比对账号1下是否存在信任环。此时,由于在设备A注册时信任环已经创建了账号1的信任环1,因此确认账号1下存在信任环。然后,信任环云根据表1所示的账号1的信任环数据,确认设备B不在信任环中,此时,信任环云生成第二注册状态确认消息,并发送给设备B。
基于信任环云返回的第二注册状态确认消息,设备B确定本次注册执行加入信任环流程。
S7:设备B中的信任环服务模块接收用户输入的设备B的锁屏码pw21。
图17为示例性示出的设备B加入信任环的场景下开启“同步到荣耀账号”开关的过程示意图。请参见图17,当用户在“密码保险箱同步”开关已开启的“密码保险箱”界面上点击“同步到荣耀账号”开关(请参见图17的(a)图),设备B屏幕上弹出“输入锁屏密码”界面(请参见图17的(b)图)。如果用户在“输入锁屏密码”界面输入设备B的锁屏码,设备B中的信任环服务模块就会接收到用户输入的设备B的锁屏码。
S8:设备B的信任环服务模块验证设备B的锁屏码pw21,基于设备B的锁屏码pw21派生PWAUTH21。
其中,验证设备B的锁屏码pw21的过程请参见前述验证设备A的锁屏码pw11的过程,此处不再赘述。
S9:设备B的信任环服务模块获取信任环1中的设备列表。
设备B的信任环服务模块可以向信任环云发送信任环1中的设备列表的获取请求,信任环云接收到该请求后,向设备B的信任环服务模块返回信任环1中的设备列表。
S10:信任环云向设备B的信任环服务模块返回信任环1中的设备列表。
信任环1中的设备列表中包括当前已加入到信任环1中的所有设备。本申请实施例中,由于设备A是创建信任环1的设备,而设备B是首个加入信任环1的设备,因此,在设备B加入信任环1的过程中,信任环云返回的信任环1中的设备列表只包括设备A一个设备。
S11:设备B的信任环服务模块显示设备A锁屏码输入界面,接收用户输入的设备A的锁屏码pw12,并基于锁屏码pw12生成参数PAKE12。
请继续参见图17,如果用户在图17的(b)图所示界面输入的设备B的锁屏密码正确,设备B屏幕上弹出“输入其他荣耀设备锁屏密码”界面(请参见图17的(c)图),图17的(c)图中的“其他荣耀设备”为荣耀V40,即设备A。用户在“输入其他荣耀设备锁屏密码”界面输入设备A的锁屏码pw12,如果用户输入的设备A的锁屏码pw12正确,设备B执行完加入信任环流程后就进入到“密码保险箱同步”开关和“同步到荣耀账号”开关均处于开启状态的“密码保险箱”界面(请参见图17的(d)图)。
需要说明的是,用户在图17的(a)图所示的界面上点击“同步到荣耀账号”开关的操作(请参见图17的(a)图)触发设备A执行图18中的步骤S3以及步骤S3之后的加入信任环流程步骤。
设备B的锁屏码属于设备B的用户秘密,对于云侧来说,设备B的锁屏码是未知的。
其中,参数PAKE12与前述的参数PAKE11的生成原理相同,此处不再赘述。
S12:设备B的信任环服务模块向信任环云发送参数PAKE12。
在设备B加入信任环1过程中,信任环云需要对已在信任环1中的设备的身份进行验证,当验证通过,才允许加入到信任环1,否则信任环云禁止设备B加入到信任环1中。
S13:信任环云基于参数PAKE12对设备A的身份验证通过后,向设备B的信任环服务模块返回设备A的EMK11。
S14:设备B的信任环服务模块向设备B的信任环模块发送EMK11和PWAUTH21。
信任环模块位于设备B的可信执行环境中,设备B需要在可信执行环境中对EMK11进行解密,以取出MK,并且在可信执行环境中基于PWAUTH21对MK进行加密,得到EMK21。
S15:设备B的信任环模块对EMK11进行解密得到MK,并基于PWAUTH21对MK进行加密,得到EMK21。
S16:设备B的信任环模块向设备B的信任环服务模块发送EMK21。
S17:设备B基于PWAUTH21生成参数PAKE21。
此过程请参见前述S15中的说明,此处不再赘述。
S18:设备B的信任环服务模块向信任环云发送携带EMK21和参数PAKE21的加环请求。
S19:信任环云响应于加环请求,将设备B加入信任环1中。
设备B加入信任环1后,信任环云中管理的信任环1数据如表2中所示:
表2
UID UDID 参数PAKE 主密钥密文
账号1 设备A PAKE11 EMK11
账号1 设备B PAKE21 EMK21
S20:信任环云向设备B的信任环服务模块返回加环成功消息。
信任环云将设备B添加到信任环1中后,向设备B返回加环成功消息,设备B接收到加环成功消息后,开启密码保险箱界面中的“同步到荣耀账号”开关,如图17的(d)图所示。“同步到荣耀账号”开关开启后用户可感知设备B已成功加入信任环,密码保险箱中的业务数据可同步至账号管理服务器,以使账号1下的其他在信任环1中的设备能够共享该业务数据。
至此,设备B加入信任环1的过程完成,设备B完成注册。
设备B完成注册后,设备B的信任环服务模块将设备B的注册状态修改为已注册。
通过加入信任环过程可见,本申请实施例中,云侧将已注册设备的托管主密钥密文发送给加环设备,加环设备基于已注册设备的用户秘密对已注册设备的主密钥密文进行解密,得到主密钥MK,由于已注册设备的用户秘密对于云侧来说是未知的,并且已注册设备的用户秘密不需要经过云侧的转发,因此,云侧不可解密主密钥密文,可自证清白。
需要说明的是,上述过程应当理解为本申请中加入信任环过程的示意性举例,并不用于对本申请进行限制。
图19为示例性示出的设备B加入信任环后从账号管理服务器同步业务数据密文的示意图。图20为示例性示出的从账号管理服务器同步业务数据密文的界面示意图。请参考图19、图12和图20,在已创建账号1的信任环1、设备A已添加到信任环1、设备A已将业务数据密文Edata上传到账号管理服务器的情况下,设备B可以从账号管理服务器同步业务数据密文Edata到设备B,并在设备B本地用MK解密,得到业务数据明文data。
其中,加入信任环后设备B从账号管理服务器中同步业务数据密文的过程如下:
请参见图12,设备B中的业务数据同步服务模块通过应用程序层的账号管理服务器同步框架,从账号管理服务器获取到业务数据密文Edata。然后,设备B中的业务数据同步服务模块将业务数据密文Edata发送给设备B中的业务数据存储服务模块,业务数据存储服务模块将业务数据密文Edata发送给可设备B中的信执行环境中的密钥管理模块。信任环模块根据MK生成业务密钥dkey,密钥管理模块从信任环模块读取dkey,密钥管理模块从信任环模块读取dkey,使用dkey对业务数据密文Edata进行解密,得到业务数据明文data。接着,密钥管理模块将业务数据明文data返回给业务数据存储服务模块,业务数据存储服务模块存储业务数据明文data。
例如,请参见图20,用户在设备B上使用业务1时,需要输入业务1的账号和密码。在业务1的账号和密码的输入界面,如图20的(a)图所示,设备B弹出提示是否使用密码保险箱已同步的业务1的账号和密码的信息。如果用户同意,设备B将密码保险箱已同步的业务1的账号和密码自动填充到图20的(a)图所示的界面,填充后如图20的(b)图所示。这样就不需要用户为每种业务独立记录密码,提升了用户体验。
需要说明的是,设备B加入到信任环1后,也可以将设备B中的业务数据用主密钥MK加密后同步到账号管理服务器中,此同步过程请参见前述对设备A同步业务数据到账号管理服务器的说明,此处不再赘述。
在设备A已经创建了账号1的信任环1、设备B已通过图18的加入信任环流程加入信任环1的基础上,账号1下的设备C也可以根据图18所示的加入信任环流程加入到信任环1中。设备C加入信任环1中的详细过程请参见前述对设备B加入信任环1中的过程的说明,此处不再赘述。
与设备B所不同的是,在设备C加入信任环1之前,信任环1中有设备A、设备B这两个在环设备。因此,在验证旧设备(本文中旧设备指在环设备,即已经注册到信任环的设备)锁屏码时,设备C可以从设备A、设备B这两个在环设备中选择任一个作为旧设备。即,在设备C加入信任环1的过程中,图18所示的步骤S10中信任环云向设备C返回的设备列表中包括2个受信任设备—设备A(请参见图22的(b)图的荣耀V40)和设备B(请参见图22的(b)图的荣耀V30)。在设备C弹出的“输入其他荣耀设备锁屏密码”界面中,默认输入第一个注册设备(本申请实施例中为设备A)的锁屏密码,如图17的(c)图所示,即此界面中的“其他设备”为荣耀V40(设备A)。此时,设备C可以通过图17的(c)图所示界面上的“选择验证设备”操作选项,选择输入其他旧设备,例如设备B的锁屏码。下面结合图22对设备C更改验证设备的过程进行说明。
图22为示例性示出的设备C加入信任环的场景下开启“同步到荣耀账号”开关的过程中输入在环设备锁屏码的流程示意图。请参见图22,设备C加入信任环的过程中,当进入到图17的(c)图所示的界面后,用户在该界面上点击“选择验证设备”,如图22的(a)图所示。这样,设备C就进入到“选择验证设备”的界面,如图22的(b)图所示。由于此时信任环1中已经有2个在环设备(设备A和设备B),因此,“选择验证设备”界面有2个设备,即荣耀V40(设备A)和荣耀V30(设备B)。用户点击“荣耀V30”,即表示用户选择设备B作为验证的旧设备。点击后,设备C弹出“输入其他荣耀设备锁屏密码”界面,该界面中的“其他设备”更改为荣耀V30,如图22的(c)图所示。用户在图22的(c)图所示界面上输入的设备B的锁屏码正确时,“同步到荣耀账号”开关开启。
图21为示例性示出的设备C加入信任环过程中的信息交互示意图。请参见图21,在设备C加入信任环1中的过程中,设备C选择设备B作为旧设备,在输入旧设备锁屏码时设备C输入设备B的锁屏码pw22,并基于锁屏码pw22生成设备B的认证参数PAKE22,然后设备C向信任环云发送设备B的认证参数PAKE22。信任环云在确认PAKE22与信任环1中已存储的设备B的认证参数PAKE21一致后,将设备B的主密钥密文EMK21返回给设备C。然后,设备C从EMK21中解密出MK,并基于设备C的锁屏码pw31加密MK,生成设备C的主密钥密文EMK31,即第三主密钥密文,以及基于设备C的锁屏码pw31生成设备C的认证参数PAKE31,然后设备C将EMK31和PAKE31发送至信任环云,信任环云将设备C添加到信任环1中。至此,设备C加入信任环1的过程完成,设备C完成注册。
设备C加入信任环1后,信任环云中管理的信任环1数据如表3中所示:
表3
UID UDID 参数PAKE 主密钥密文
账号1 设备A PAKE11 EMK11
账号1 设备B PAKE21 EMK21
账号1 设备C PAKE31 EMK31
设备C加入到信任环1后,可以将设备C中的业务数据用主密钥MK加密后同步到账号管理服务器中,也可以将账号管理服务器中其他在环设备已同步的数据同步到设备C中。其中,同步业务数据到账号管理服务器的过程请参见前述对设备A同步业务数据到账号管理服务器过程的说明,从账号管理服务器同步业务数据到设备C的过程请参见前述对设备B从账号管理服务器同步业务数据到设备B本地的过程的说明,此处不再赘述。
设备下线
在本文中,下线是指已注册设备从信任环中退出、成为未注册设备的过程。下线分为两种情况,一种是设备自身引起的下线,称为主动下线,另一种是由其他设备引起的本设备下线,称为被动下线。下面分别对这两种下线过程进行说明。
主动下线
当设备基于本设备上的操作而满足下线条件时,触发设备的主动下线。这里以设备A为例,说明设备主动下线的过程。
图23~25示出了满足下线条件的三种场景。图23为示例性示出的关闭锁屏密码过程的界面示意图。请参见图23,当用户想要注销账号时,用户在设备A主界面上点击“设置”应用图标,如图23的(a)图所示,点击后,进入图23的(b)图所示的“设置”界面。在“设置”界面,用户点击“生物识别和密码”选项,进入图23的(c)图所示的“生物识别和密码”界面。在“生物识别和密码”界面,用户点击“关闭锁屏密码”选项,设备A即可执行关闭锁屏密码的处理。
图24为示例性示出的恢复出厂设置过程的界面示意图。请参见图24,当用户想要将设备A恢复出厂设置时,首先通过在设备A主界面上点击“设置”应用图标(请参见如图23的(a)图),进入图24的(a)图所示的“设置”界面。在“设置”界面,用户点击“系统和更新”选项,进入图24的(b)图所示的“系统和更新”界面。在“系统和更新”界面,用户点击“重置”选项,进入图24的(c)图所示的“重置”界面。在“重置”界面,用户点击“恢复出厂设置”选项,设备A即可执行恢复出厂设置的处理。
图25为示例性示出的还原所有设置过程的界面示意图。请参见图25,当用户想要将设备A还原所有设置时,首先根据图25的(a)图和(b)图所示进入图25的(c)图所示的“重置”界面,此过程请参见对图24的(a)图和(b)图的说明,此处不再赘述。然后,在“重置”界面,用户点击“还原所有设置”选项,设备A即可执行还原所有设置的处理。
当满足任一下线条件,设备A就可以通过图26所示的流程完成下线。图26为示例性示出的设备A的下线流程示意图。请参见图26,设备A主动下线的流程可以包括如下步骤:
S1,设备A的信任环服务模块检测到设备A恢复出厂设置、关闭锁屏密码或还原所有设置时,确定满足下线条件。
S2,设备A的信任环服务模块向信任环模块发送MK删除指令。
S3,设备A的信任环模块接收到MK删除指令,删除信任环模块中的主密钥MK。
删除主密钥MK后,设备A的信任环服务模块将设备A的注册状态修改为未注册。
被动下线
当设备基于本设备以外的其他设备上的操作而满足下线条件时,触发设备的被动下线。假设信任环1上有两个设备,即设备A和设备B。这里以设备B为例,说明设备被动下线的过程。
图27为示例性示出的设备B下线过程中的信息交互示意图。请参见图27,当用户在设备A中执行从账号1中移除设备B的操作,设备A向账号管理服务器发送从账号1中移除设备B的通知。账号管理服务器接收到从账号1中移除设备B的通知,向信任环云发送将设备B从信任环1中删除的通知。信任环云接收到将设备B从信任环1中删除的通知,向设备B发送push(推送)消息。设备B接收到push消息,将设备B中的MK删除。
图28为示例性示出的从账号中移除设备过程的界面示意图。请参见图28,用户进入到“账号安全”界面,如图28的(a)图所示。在“账号安全”界面,用户点击“登录设备管理”选项,进入图28的(b)图所示的“登录设备管理”界面。在“登录设备管理”界面,用户点击“荣耀V30”(即设备B),进入图28的(c)图所示的“荣耀V30”的设备信息界面。在“荣耀V30”的设备信息界面,用户点击“从账号中移除”操作选项,即可将设备B从账号1中移除。之后,设备A执行图29所示的将设备B下线的流程。
图29为示例性示出的设备B的下线流程示意图。请参见图29,设备B被动下线的流程可以包括如下步骤:
S1,设备A的账号管理模块接收将设备B从账号1中移除的操作。
S2,设备A的账号管理模块向账号管理服务器发送从账号1中移除设备B的通知。
S3,账号管理服务器向信任环云发送将设备B从账号1的信任环1删除的通知。
S4,信任环云将设备B的EMK21和PAKE21从信任环1删除。
S5,信任环云向设备B发送MK删除消息。
MK删除消息即图27中的push消息。
S6,设备B删除设备B中存储的MK。
至此,设备B下线完成。
通过被动下线流程,在设备丢失的情况下,为了保证账号管理服务器中账号对应的业务数据的安全,可以在其他设备上将丢失设备下线。这样,丢失设备就无法从账号管理服务器中同步业务数据,防止重要业务数据的泄露,提高业务数据的安全性。
设备下线后,可以通过前述的加入信任环的流程再次添加到信任环中。
其中,本实施例提供的电子设备、计算机存储介质、计算机程序产品或芯片均用于执行上文所提供的对应的方法,因此,其所能达到的有益效果可参考上文所提供的对应的方法中的有益效果,此处不再赘述。
通过以上实施方式的描述,所属领域的技术人员可以了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
本申请各个实施例的任意内容,以及同一实施例的任意内容,均可以自由组合。对上述内容的任意组合均在本申请的范围之内。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。

Claims (18)

1.一种数据保护方法,其特征在于,包括:
当检测到存在满足删除主密钥的条件时,删除第一电子设备中存储的主密钥,其中,所述主密钥用于第一电子设备在第一服务器创建第一账号对应的第一信任环或者加入所述第一账号对应的第一信任环,所述第一信任环中的设备被允许共享存储于第二服务器的各业务数据;
响应于用户输入的同步第一业务数据的操作,从所述第二服务器获取第一业务的业务数据失败。
2.根据权利要求1所述的方法,其特征在于,第一电子设备检测是否存在满足删除主密钥的条件,包括:
在所述第一电子设备已登录所述第一账号的情况下,所述第一电子设备检测是否接收到恢复出厂设置的操作、关闭锁屏码的操作或还原所有设置的操作;
若确定接收到恢复出厂设置的操作、关闭锁屏码的操作或还原所有设置的操作,则确定检测到满足删除主密钥的条件。
3.根据权利要求1所述的方法,其特征在于,若所述主密钥被所述第一电子设备用于加入所述第一信任环;
所述第一电子设备检测是否存在满足删除主密钥的条件,包括:
在所述第一电子设备已登录所述第一账号的情况下,所述第一电子设备检测是否接收到所述第一服务器发送的主密钥删除消息,其中,第二电子设备响应于将所述第一电子设备从第一账号中移除的操作,所述第二电子设备向所述第二服务器发送从所述第一账号中移除所述第一电子设备的通知,以供所述第二服务器向所述第一服务器发送将第一电子设备从所述第一信任环中删除的通知;所述第一服务器响应于将第一电子设备从第一账号的第一信任环删除的通知,向所述第一电子设备发送主密钥删除消息,所述第二电子设备为所述第一信任环中的设备;
若确定接收到所述第一服务器发送主密钥删除消息,则确定检测到存在满足删除主密钥的条件。
4.根据权利要求2所述的方法,其特征在于,在第一电子设备检测是否存在满足删除主密钥的条件之前,所述方法还包括:
获取所述主密钥,其中,所述第一电子设备已登录所述第一账号;
响应于用户向所述第一电子设备输入的第一锁屏码,获取所述第一锁屏码;
根据所述第一锁屏码和所述主密钥,在所述第一服务器中创建所述第一信任环。
5.根据权利要求4所述的方法,其特征在于,根据所述第一锁屏码和所述主密钥,在所述第一服务器中创建所述第一信任环,包括:
根据所述第一锁屏码对所述主密钥进行加密,生成所述第一电子设备的第一主密钥密文;
根据所述第一锁屏码生成第一认证参数;
向所述第一服务器发送第一请求,所述第一请求包括所述第一主密钥密文和所述第一认证参数,所述第一服务器响应于所述第一请求,创建所述第一账号对应的第一信任环,并将所述第一主密钥密文和第一认证参数添加至所述第一信任环的信任环数据中。
6.根据权利要求4所述的方法,其特征在于,在所述第一电子设备生成所述主密钥之前,所述方法还包括:
响应于用户的注册请求,检测所述第一电子设备的注册状态;
若检测到所述第一电子设备处于未注册状态,则向所述第一服务器发送注册状态比对请求,所述注册状态比对请求包括所述第一电子设备的设备标识和所述第一账号的账号标识;
接收所述第一服务器返回的第一注册状态确认消息,其中,所述第一注册状态确认消息指示所述第一账号下不存在信任环。
7.根据权利要求3所述的方法,其特征在于,在第一电子设备检测是否存在满足删除主密钥的条件之前,所述方法还包括:
根据用户输入的第一电子设备的第一锁屏码和第二电子设备的第二锁屏码,获取所述主密钥,其中,所述第一电子设备已登录所述第一账号,所述第二电子设备是所述第一信任环中的设备;
根据所述第一锁屏码和所述主密钥,向第一服务器请求加入所述第一信任环,所述第一服务器响应于加入第一信任环的请求,在所述第一信任环中添加所述第一电子设备。
8.根据权利要求7所述的方法,其特征在于,根据用户输入的第一电子设备的第一锁屏码和第二电子设备的第二锁屏码,获取所述主密钥,包括:
响应于用户向所述第一电子设备输入的第一锁屏码,获取所述第一锁屏码;
当检测到所述第一锁屏码验证通过,接收用户输入的第二电子设备的第二锁屏码;
根据所述第二锁屏码对所述第二电子设备的身份进行验证;
当对所述第二电子设备的身份验证通过时,接收所述第一服务器发送的所述第二电子设备的第二主密钥密文;
根据所述第二锁屏码对所述第二主密钥密文进行解密,得到所述主密钥。
9.根据权利要求8所述的方法,其特征在于,根据所述第一锁屏码和所述主密钥,向第一服务器请求加入所述第一信任环,包括:
根据所述第一锁屏码对所述主密钥进行加密,生成所述第一电子设备的第一主密钥密文;
根据所述第一锁屏码生成第一认证参数;
向所述第一服务器发送加入第一信任环的请求,所述加入第一信任环的请求包括:第一主密钥密文和第一认证参数,所述第一服务器响应于所述加入第一信任环的请求,将所述第一主密钥密文和第一认证参数添加至所述第一信任环的信任环数据中。
10.根据权利要求5或9所述的方法,其特征在于,所述根据所述第一锁屏码对所述主密钥进行加密,生成所述第一电子设备的第一主密钥密文,包括:
根据所述第一锁屏码生成第一派生密钥;
根据所述第一派生密钥对所述主密钥进行加密,生成所述第一电子设备的第一主密钥密文。
11.根据权利要求1-9中任一项所述的方法,其特征在于,当检测到所述第一电子设备属于第一信任环中的设备时,所述方法还包括:
根据所述主密钥派生第一业务密钥;
使用所述第一业务密钥对第一业务数据进行加密,得到第一业务数据密文;
将所述第一业务数据密文发送至所述第二服务器,以供所述第二服务器保存所述第一业务数据密文。
12.根据权利要求11所述的方法,其特征在于,所述方法还包括:
响应于用户输入的同步第二业务数据的操作,从第二服务器获取第二业务数据密文;
基于所述主密钥派生第一业务密钥;
使用所述第一业务密钥对第二业务数据密文进行解密,得到第二业务数据。
13.根据权利要求1-9中任一项所述的方法,其特征在于,在删除第一电子设备中存储的主密钥之后,所述方法还包括:
将所述第一电子设备的注册状态修改为未注册。
14.一种数据保护方法,其特征在于,应用于第一电子设备,包括:
响应于用户在第一界面中的第一操作,删除所述第一电子设备中存储的主密钥,其中,所述主密钥用于第一电子设备在第一服务器创建第一账号对应的第一信任环或者加入所述第一账号对应的第一信任环,所述第一信任环中的设备被允许共享存储于第二服务器的各业务数据;所述第一电子设备已登录第一账号;
响应于用户输入的同步第一业务数据的操作,从所述第二服务器获取第一业务的业务数据失败。
15.根据权利要求14所述的方法,其特征在于,响应于用户在所述第一界面中的第一操作,删除所述第一电子设备中存储的主密钥之前,所述方法还包括:
响应于用户输入的第一选定操作,显示第一设置界面,所述第一设备界面包括:第一跳转选项;
响应于用户选定所述第一设置界面中的第一跳转选项,显示所述第一界面,所述第一界面包括:用于更改所述第一电子设备的第一锁屏码的更改控件和用于关闭所述第一锁屏码的关闭控件;
响应于用户选定所述关闭控件的操作,确定执行删除所述第一电子设备中存储的主密钥的步骤。
16.根据权利要求14所述的方法,其特征在于,响应于用户在所述第一界面中的第一操作,删除所述第一电子设备中存储的主密钥之前,所述方法还包括:
响应于用户输入的第一选定操作,显示第一设置界面,所述第一设备界面包括:第一跳转选项和第二跳转选项;
响应于用户选定所述第一设置界面中的第二跳转选项的操作,显示第二界面,所述第二界面包括:重置控件;
响应于用户选定所述第二界面中的重置控件的操作,显示第一界面,所述第一界面包括:第一设置控件和第二设置控件,所述第一设置控件用于触发所述第一电子设备的还原所有设置,所述第二设置控件用于触发所述第一电子设备恢复出厂设置;
响应于用户选定所述第一设置控件或第二设置控件的操作,确定执行删除所述第一电子设备中存储的主密钥的步骤。
17.一种数据保护方法,其特征在于,应用于第二电子设备,包括:
在所述第二电子设备显示第一账号的设置界面,所述第二电子设备为根据主密钥在第一服务器创建第一账号对应的第一信任环的设备,所述第一信任环中的设备被允许共享存储于第二服务器的各业务数据,其中,所述第二电子设备已登录所述第一账号;
响应于用户选定所述第一账号的设置界面的第一跳转操作,显示所述第一账号的设备管理界面,所述第一账号的设备管理界面包括:属于所述第一信任环中设备的设备标识;
响应于用户在所述第一账号的设备管理界面选定第一电子设备的设备标识,显示所述第一电子设备的设备信息界面;
响应于用户在所述第一电子设备的设备信息界面选定移除操作,则将所述第一电子设备从所述第一账号中删除,并向第二服务器发送从第一账号中移除第一电子设备的通知,以使所述第二服务器向第一服务器发送将第一电子设备从第一账号的第一信任环删除的通知,所述第一服务器响应于将第一电子设备从第一账号的第一信任环删除的通知,向第一电子设备发送主密钥删除消息;由所述第一电子设备删除所述第一电子设备中存储的主密钥。
18.一种计算机可读存储介质,其特征在于,包括计算机程序,当所述计算机程序在电子设备上运行时,使得所述电子设备执行如权利要求1-17中任意一项所述的数据保护方法。
CN202311095819.6A 2021-11-19 2021-11-19 数据保护方法及存储介质 Pending CN117278204A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311095819.6A CN117278204A (zh) 2021-11-19 2021-11-19 数据保护方法及存储介质

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202311095819.6A CN117278204A (zh) 2021-11-19 2021-11-19 数据保护方法及存储介质
CN202111400446.XA CN115037452B (zh) 2021-11-19 2021-11-19 数据保护方法、系统及电子设备

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN202111400446.XA Division CN115037452B (zh) 2021-11-19 2021-11-19 数据保护方法、系统及电子设备

Publications (1)

Publication Number Publication Date
CN117278204A true CN117278204A (zh) 2023-12-22

Family

ID=83117723

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202111400446.XA Active CN115037452B (zh) 2021-11-19 2021-11-19 数据保护方法、系统及电子设备
CN202311095819.6A Pending CN117278204A (zh) 2021-11-19 2021-11-19 数据保护方法及存储介质

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202111400446.XA Active CN115037452B (zh) 2021-11-19 2021-11-19 数据保护方法、系统及电子设备

Country Status (1)

Country Link
CN (2) CN115037452B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080301779A1 (en) * 2007-05-31 2008-12-04 Neeraj Garg Configuring Security Mechanisms Utilizing A Trust System
US20160041879A1 (en) * 2014-08-06 2016-02-11 Motorola Mobility Llc Data backup to and restore from trusted devices
CN108134789A (zh) * 2017-12-21 2018-06-08 北京深思数盾科技股份有限公司 通过云进行设备间数据同步的方法和云服务器
US20180254898A1 (en) * 2017-03-06 2018-09-06 Rivetz Corp. Device enrollment protocol
CN113609498A (zh) * 2021-07-15 2021-11-05 荣耀终端有限公司 数据保护方法及电子设备

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8489889B1 (en) * 2010-09-17 2013-07-16 Symantec Corporation Method and apparatus for restricting access to encrypted data
US9330245B2 (en) * 2011-12-01 2016-05-03 Dashlane SAS Cloud-based data backup and sync with secure local storage of access keys
GB201221433D0 (en) * 2012-11-28 2013-01-09 Hoverkey Ltd A method and system of providing authentication of user access to a computer resource on a mobile device
DE102016002549A1 (de) * 2016-01-18 2017-07-20 Roland Harras Verfahren zur mehrschichtig geschützten Sicherung von (Anmelde-) Daten insbesondere Passwörtern
WO2017129089A1 (zh) * 2016-01-29 2017-08-03 腾讯科技(深圳)有限公司 无线网络连接方法、装置及存储介质
US10454915B2 (en) * 2017-05-18 2019-10-22 Oracle International Corporation User authentication using kerberos with identity cloud service
EP3677005B1 (en) * 2017-09-27 2021-03-03 Huawei Technologies Co., Ltd. Authentication protocol based on trusted execution environment
CN112307488A (zh) * 2019-07-31 2021-02-02 华为技术有限公司 一种认证凭据保护方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080301779A1 (en) * 2007-05-31 2008-12-04 Neeraj Garg Configuring Security Mechanisms Utilizing A Trust System
US20160041879A1 (en) * 2014-08-06 2016-02-11 Motorola Mobility Llc Data backup to and restore from trusted devices
US20180254898A1 (en) * 2017-03-06 2018-09-06 Rivetz Corp. Device enrollment protocol
CN108134789A (zh) * 2017-12-21 2018-06-08 北京深思数盾科技股份有限公司 通过云进行设备间数据同步的方法和云服务器
CN113609498A (zh) * 2021-07-15 2021-11-05 荣耀终端有限公司 数据保护方法及电子设备

Also Published As

Publication number Publication date
CN115037452B (zh) 2023-09-12
CN115037452A (zh) 2022-09-09

Similar Documents

Publication Publication Date Title
US9992176B2 (en) Systems and methods for encrypted communication in a secure network
CN107251035B (zh) 账户恢复协议
US20150319144A1 (en) Facilitating Communication Between Mobile Applications
CN110719203B (zh) 智能家居设备的操作控制方法、装置、设备及存储介质
US10708237B2 (en) System and method for chat messaging in a zero-knowledge vault architecture
CN110362984B (zh) 多设备运行业务系统的方法及装置
CN114760112B (zh) 一种面向无线局域网络的智能家居设备入网方法、系统、设备及存储介质
CN105743917A (zh) 消息传输方法及终端
CN115021894B (zh) 数据保护方法、系统及电子设备
CN116346339B (zh) 数据保护方法、系统及电子设备
CN111405016A (zh) 用户信息获取方法及相关设备
CN115037451B (zh) 数据保护方法及电子设备
CN108768650B (zh) 一种基于生物特征的短信验证系统
CN111818466B (zh) 信息发送、接收方法及装置、电子设备及可读存储介质
CN102752308A (zh) 通过网络提供数字证书综合业务系统及其实现方法
CN115037452B (zh) 数据保护方法、系统及电子设备
CN115037456B (zh) 数据保护方法、系统及电子设备
CN115037455B (zh) 数据保护方法、系统及电子设备
CN115021895B (zh) 数据保护方法、系统及电子设备
CN115037450B (zh) 数据保护方法及电子设备
CN115037454B (zh) 数据保护方法及电子设备
CN114219565A (zh) 订单数据处理方法、服务器、存储介质及程序产品
CN114430343B (zh) 一种数据同步的方法、装置、电子设备及可读存储介质
CN114389802B (zh) 一种信息解密的方法、装置、电子设备及可读存储介质
CN115208630B (zh) 基于区块链的数据获取方法、系统及区块链系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination