CN117390645A - 数据处理方法、装置、电子设备及存储介质 - Google Patents
数据处理方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN117390645A CN117390645A CN202311382704.5A CN202311382704A CN117390645A CN 117390645 A CN117390645 A CN 117390645A CN 202311382704 A CN202311382704 A CN 202311382704A CN 117390645 A CN117390645 A CN 117390645A
- Authority
- CN
- China
- Prior art keywords
- target
- data
- electronic device
- encryption
- rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 36
- 238000012545 processing Methods 0.000 claims abstract description 48
- 238000000034 method Methods 0.000 claims abstract description 34
- 238000004590 computer program Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 description 16
- 230000006870 function Effects 0.000 description 12
- 230000036541 health Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 7
- 238000012544 monitoring process Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 6
- 230000036772 blood pressure Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 230000009286 beneficial effect Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 238000010367 cloning Methods 0.000 description 4
- 238000013478 data encryption standard Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 238000010295 mobile communication Methods 0.000 description 4
- 230000033001 locomotion Effects 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000005484 gravity Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 210000000577 adipose tissue Anatomy 0.000 description 1
- QVGXLLKOCUKJST-UHFFFAOYSA-N atomic oxygen Chemical compound [O] QVGXLLKOCUKJST-UHFFFAOYSA-N 0.000 description 1
- 239000008280 blood Substances 0.000 description 1
- 210000004369 blood Anatomy 0.000 description 1
- 230000036760 body temperature Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 229910052760 oxygen Inorganic materials 0.000 description 1
- 239000001301 oxygen Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000036387 respiratory rate Effects 0.000 description 1
- 238000010897 surface acoustic wave method Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据处理方法、装置、电子设备及存储介质,该方法包括在第一电子设备与第二电子设备完成绑定关系的建立的情况下,获取第二电子设备发送的目标加密规则,根据目标加密规则对第一电子设备中的目标数据进行加密处理,得到目标加密数据,响应于第二电子设备发送的目标数据获取请求,将目标加密数据发送至第二电子设备,以供第二电子设备根据目标解密规则对目标加密数据进行解密处理得到目标数据,目标解密规则与目标加密规则对应。通过采用第二电子设备发送的目标加密规则对目标数据进行加密处理,能够得到只能通过第二电子设备中存储的目标解密规则才能进行解密的目标加密数据,从而提高了第一电子设备中目标加密数据的安全性。
Description
技术领域
本发明涉及智能穿戴技术领域,尤其涉及一种数据处理方法、装置、电子设备及存储介质。
背景技术
现有的电子设备主要由芯片(处理器)提供安全存储能力,具体通过芯片在硬件层面提供的物理安全数据存储区域,以及数据加解密引擎等功能提供。芯片的安全存储能力可以为电子设备安全地处理和存储数据提供了支持。
其中,对于智能穿戴设备来说,智能穿戴设备常具备运动数据统计、血压等健康数据监测等功能,涉及获取和展示用户实时数据和短期数据、以及存储一段时间内的历史健康数据。因此,从安全的角度考虑,用户的运动、血压等健康数据属于敏感数据,需要加密存储,避免数据泄露。
然而,考虑到智能穿戴设备硬件布局、系统运行性能等原因,智能穿戴设备可能使用不具备安全存储能力的芯片、或未启用芯片的安全存储能力。此种情况下,智能穿戴设备上的数据加密存储机制并非基于硬件,而是完全在软件层面上实现,因此降低了智能穿戴设备的安全存储能力,增加了用户个人隐私数据泄漏的风险。
发明内容
本发明实施例的目的是提供一种数据处理方法、装置、电子设备及存储介质,以解决现有的智能穿戴设备存在用户个人隐私数据泄漏风险的技术问题。
第一方面,本发明实施例提供了一种数据处理方法,应用于第一电子设备,包括:
在第一电子设备与第二电子设备完成绑定关系的建立的情况下,获取第二电子设备发送的目标加密规则;
根据所述目标加密规则对所述第一电子设备中的目标数据进行加密处理,得到目标加密数据;
响应于所述第二电子设备发送的目标数据获取请求,将所述目标加密数据发送至所述第二电子设备,以供所述第二电子设备根据目标解密规则对所述目标加密数据进行解密处理,得到目标数据,所述目标解密规则与所述目标加密规则对应。
第二方面,本发明实施例还提供了一种数据处理方法,应用于第二电子设备,包括:
在第一电子设备与第二电子设备完成绑定关系的建立的情况下,生成目标加密规则和目标解密规则,所述目标解密规则与所述目标加密规则对应;
将所述目标加密规则发送至所述第一电子设备,以供所述第一电子设备根据所述目标加密规则对目标数据进行加密处理,得到目标加密数据;
响应于用户进行的目标数据的获取操作,向所述第一电子设备发送对应的获取请求;
接收所述第一电子设备返回的所述目标加密数据,并根据所述目标解密规则,对所述目标加密数据进行解密处理,得到目标数据。
第三方面,本发明实施例提供了一种数据处理装置,应用于第一电子设备,包括:
第一获取模块,用于在第一电子设备与第二电子设备完成绑定关系的建立的情况下,获取第二电子设备发送的目标加密规则;
加密模块,用于根据所述目标加密规则对所述第一电子设备中的目标数据进行加密处理,得到目标加密数据;
第一发送模块,用于响应于所述第二电子设备发送的目标数据获取请求,将所述目标加密数据发送至所述第二电子设备,以供所述第二电子设备根据目标解密规则对所述目标加密数据进行解密处理,得到目标数据,所述目标解密规则与所述目标加密规则对应。
第四方面,本发明实施例还提供了一种数据处理装置,应用于第二电子设备,包括:
生成模块,用于在第一电子设备与第二电子设备完成绑定关系的建立的情况下,生成目标加密规则和目标解密规则,所述目标解密规则与所述目标加密规则对应;
第二发送模块,用于将所述目标加密规则发送至所述第一电子设备,以供所述第一电子设备根据所述目标加密规则对目标数据进行加密处理,得到目标加密数据;
第三发送模块,用于响应于用户进行的目标数据的获取操作,向所述第一电子设备发送对应的获取请求;
解密模块,用于接收所述第一电子设备返回的所述目标加密数据,并根据所述目标解密规则,对所述目标加密数据进行解密处理,得到目标数据。
第五方面,本发明实施例提供了一种电子设备,电子设备包括处理器、存储器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述任一项所述的数据处理方法中的步骤。
第六方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项所述的数据处理方法中的步骤。
本发明实施例提供了一种数据处理方法、装置、电子设备及存储介质,该方法通过采用第二电子设备发送的目标加密规则对目标数据进行加密处理,能够得到只能通过第二电子设备中存储的目标解密规则才能进行解密的目标加密数据,从而提高了第一电子设备中目标加密数据的安全性。
附图说明
图1是本发明实施例提供的数据处理方法的一种流程示意图;
图2是本发明实施例提供的数据处理方法的另一种流程示意图;
图3是本发明实施例提供的数据处理方法的第三种流程示意图;
图4是本发明实施例提供的数据处理装置的一种结构示意图;
图5是本发明实施例提供的数据处理装置的另一种结构示意图;
图6是本发明实施例提供的电子设备的一种结构示意图;
图7是本发明实施例提供的电子设备的另一种结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解的是,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
在相关技术中,可穿戴设备如智能手表、智能手环等设备,由于其比智能手机更为贴身的使用特性,近些年来被广泛运用在人体健康监测领域,常见的监测指标包括体温、血氧、心率、体脂、心电图、血压以及呼吸率等,并且通过这些智能穿戴设备还可以追踪用户的运动数据,从而进一步综合判断用户的健康状况。
对于智能穿戴设备来说,智能穿戴设备常具备运动数据统计、血压等健康数据监测等功能,涉及获取和展示用户实时数据和短期数据、以及存储一段时间内的历史健康数据。因此,从安全的角度考虑,用户的运动、血压等健康数据属于敏感数据,需要加密存储,避免数据泄露。
现有的电子设备主要由芯片(处理器)提供安全存储能力,具体通过芯片在硬件层面提供的物理安全数据存储区域,以及数据加解密引擎等功能提供。芯片的安全存储能力可以为电子设备安全地处理和存储数据提供了支持。
但是,考虑到智能穿戴设备硬件布局、系统运行性能等原因,智能穿戴设备可能使用不具备安全存储能力的芯片、或未启用芯片的安全存储能力。此种情况下,智能穿戴设备上的数据加密存储机制并非基于硬件,而是完全在软件层面上实现,因此降低了智能穿戴设备的安全存储能力,增加了用户个人隐私数据泄漏的风险。
为了解决相关技术中存在的技术问题,本发明实施例提供了一种数据处理方法,主要应用于第一电子设备,具体的,本实施例提供的第一电子设备可以为智能穿戴设备,如智能手表,本实施例主要将智能穿戴设备作为第一电子设备为例进行展开说明。
请参见图1,图1是本发明实施例提供的数据处理方法的一种流程示意图,该方法包括步骤101至步骤103;
步骤101,在第一电子设备与第二电子设备完成绑定关系的建立的情况下,获取第二电子设备发送的目标加密规则。
在本实施例中,本实施例提供的第二电子设备可以为移动终端,例如手机、平板等设备。在检测到第一电子设备与第二电子设备完成绑定后,第二电子设备将随机生成一个目标加密规则。具体的,该目标加密规则中采用的加密算法可以是对称加密算法,诸如DES(Data Encryption Standard)、AES(Advance Encryption Standard)等算法,也可以是非对称加密算法,诸如RSA、DSA(Digital Signature Algorithm)等算法。其中,对称加密算法是指加密处理和解密处理时使用的是同一个密钥,而非对称加密算法具有一对密钥:公钥和私钥,公钥用于对数据进行加密处理,私钥用于对加密数据进行解密处理。
步骤102,根据目标加密规则对第一电子设备中的目标数据进行加密处理,得到目标加密数据。
在相关技术中,智能穿戴设备通常具备有提供安全存储能力的芯片,因此,相关技术中的智能穿戴设备主要是通过芯片生成一个对称密钥,并通过该对称密钥对需要加密的数据进行加密处理,以得到加密数据。该加密数据可以直接通过智能穿戴设备中存储的对称密钥进行解密,因此在智能穿戴设备上的系统镜像以及全部数据被攻击者通过物理克隆等方式获取到后,攻击者可以轻易地根据智能穿戴设备的设备信息查询到对应的对称密钥,从而破解智能穿戴设备中存储的加密数据,导致智能穿戴设备的数据泄漏。
而在本实施例中,本实施例是通过采用第二电子设备提供的目标加密规则对第一电子设备中存储的目标数据进行加密处理,而非采用第一电子设备提供的加密规则进行加密处理。如此,能够在攻击者盗取第一电子设备中数据的情况下,避免攻击者可以根据第一电子设备的设备信息查询到对应的加密规则,从而导致加密数据被解密泄漏的情况发生。如此,采用第二电子设备提供的目标加密规则,能够有效的降低第一电子设备中数据泄露的风险。
在一些实施例中,本实施例提供的目标加密规则包括加密密钥,本实施例提供的根据目标加密规则对第一电子设备中的目标数据进行加密处理,得到目标加密数据的步骤,可以为:采用非对称加密算法和加密密钥,对第一电子设备中的目标数据进行加密处理,得到目标加密数据。
其中,本实施例提供的非对称加密算法可以为RSA加密算法。具体的,RSA加密算法提供有一对密钥:加密密钥和解密密钥,本实施例提供的第一电子设备中只存储有第二电子设备发送的加密密钥,而无用于解密的解密密钥。如此,在第一电子设备中的数据泄漏时,由于第一电子设备中没有对应的解密密钥,从而能够有效提高第一电子设备中加密数据的安全性。
在另一些实施例中,为了提升数据加密的灵活性,以为用户提供可自主选择需要提升加密保护的数据范围,在本实施例提供的根据目标加密规则对第一电子设备中的目标数据进行加密处理,得到目标加密数据的步骤之前,本实施例提供的数据处理方法还可以包括:响应于第二电子设备发送的数据选择请求,将第一电子设备中对应的数据确定为目标数据。
其中,本实施例提供的数据选择请求包括指定时间段内的数据选择请求,和目标类型数据的数据选择请求。例如,数据选择请求可以指定三天之前的历史数据作为目标数据,也可以指定为健康类型的数据作为目标数据,只要是用户根据实际需求指定的数据均可,在此不作具体限定。
步骤103,响应于第二电子设备发送的目标数据获取请求,将目标加密数据发送至第二电子设备,以供第二电子设备根据目标解密规则对目标加密数据进行解密处理,得到目标数据,目标解密规则与目标加密规则对应。
在本实施例中,在第二电子设备需要同步第一电子设备中的目标数据时,第二电子设备将向第一电子设备发送目标数据获取请求,第一电子设备接收到目标数据获取请求后,将根据目标加密规则加密处理后的目标加密数据,发送至第二电子设备,该目标加密数据只能通过第一电子设备中存储的目标解密规则解密处理,从而才能得到目标数据。
由于第一电子设备中只存在用于加密处理的目标加密规则,而无用于解密处理的目标解密规则,从而使得第一电子设备中的目标数据在加密处理后,即使攻击者通过物理克隆等方式,获取到第一电子设备上的系统镜像及全部数据,也无法解密目标加密数据得到目标数据。如此,可有效限制攻击者可能获取的用户数据的范围,提升第一电子设备的数据加密存储机制的安全性,降低第一电子设备中数据泄漏的风险。
作为可选的实施例,为了进一步提高第一电子设备中数据的安全性,本实施例提供的目标加密规则可以包括第一加密规则和第二加密规则。具体的,请参见图2,图2是本发明实施例提供的数据处理方法的另一种流程示意图,如图所2示,本实施例提供的数据处理方法可以包括步骤201至步骤204;
步骤201,在第一电子设备与第二电子设备完成绑定关系的建立的情况下,获取第二电子设备发送的目标加密规则。
在本实施例中,本实施例提供的目标加密规则为第一加密规则和第二加密规则。具体的,第一加密规则和第二加密规则可以为非对称加密算法或对称加密算法。
可选的,本实施例以第一加密规则为对称加密算法,第二加密规则为非对称加密算法为例进行展开说明。
步骤202,根据第一加密规则对第一电子设备中的目标数据进行第一加密处理,得到初始加密数据。
其中,本实施例提供的第一加密规则为对称加密算法,则本实施例提供的第一加密处理为对称加密处理。具体的,本实施例主要是采用第一加密规则中的对称加密密钥,对第一电子设备中的目标数据进行对称加密处理,得到初始加密数据。
需要说明的是,本实施例提供的初始加密数据由于是通过第一加密规则中的对称加密密钥进行加密处理的,因此,本实施例提供的初始加密数据也可以通过该对称加密密钥进行解密处理,从而得到目标数据。
步骤203,根据第二加密规则对初始加密数据进行第二加密处理,得到目标加密数据。
其中,本实施例提供的第二加密规则为非对称加密算法,则本实施例提供的第二加密处理为非对称加密处理。具体的,本实施例主要是采用第二加密规则中的非对称加密密钥,对初始加密数据进行加密处理,得到目标加密数据。
如此,通过采用两种不同的加密规则对第一电子设备中的目标数据进行加密处理,能够进一步的提高第一电子设备中数据的安全性。
需要说明的是,本实施例并不限于对第一电子设备中数据进行加密处理的加密次数,也即还可以对第一电子设备中数据进行反复3次或4次等多次加密处理,只要是对第一电子设备中数据进行多次反复加密处理的方式均在本发明实施例的保护范围内,故而本实施例不对加密的次数进行限定。
步骤204,响应于第二电子设备发送的目标数据获取请求,将目标加密数据和第一加密规则发送至第二电子设备,以供第二电子设备根据第一加密规则和目标解密规则对目标加密数据进行解密处理,得到目标数据。
在本实施例中,由于本实施例提供的第一加密规则为对称加密算法,对称加密算法主要采用的是对称加密密钥进行加密处理的,因此,本实施例在接收到第二电子设备发送的目标数据获取请求后,将目标加密数据和对称加密密钥同时发送至第二电子设备。第二电子设备在接收到目标加密数据和对称加密密钥后,先通过目标解密规则对目标加密数据进行第一解密处理,得到初始解密数据。然后,采用目标解密规则对初始解密数据进行第二解密处理,从而得到目标数据。其中,本实施例是采用目标解密规则中与非对称加密密钥对应的非对称解密密钥进行的第二解密处理。
如此,采用多种加密算法对第一电子设备中存储的数据进行加密处理,能够进一步的提高第一电子设备中数据的安全性。
综上,本发明实施例提供了一种数据处理方法,应用于第一电子设备,该方法包括在第一电子设备与第二电子设备完成绑定关系的建立的情况下,获取第二电子设备发送的目标加密规则,根据目标加密规则对第一电子设备中的目标数据进行加密处理,得到目标加密数据,响应于第二电子设备发送的目标数据获取请求,将目标加密数据发送至第二电子设备,以供第二电子设备根据目标解密规则对目标加密数据进行解密处理得到目标数据,目标解密规则与目标加密规则对应。通过采用第二电子设备发送的目标加密规则对目标数据进行加密处理,能够得到只能通过第二电子设备中存储的目标解密规则才能进行解密的目标加密数据,从而提高了第一电子设备中目标加密数据的安全性。
在另一实施例中,本实施例还提供了一种应用于第二电子设备中的数据处理方法,具体的,请参见图3,图3是本发明实施例提供的数据处理方法的第三种流程示意图,如图3所示,本实施例提供的数据处理方法包括步骤301至步骤304;
步骤301,在第一电子设备与第二电子设备完成绑定关系的建立的情况下,生成目标加密规则和目标解密规则,目标解密规则与目标加密规则对应。
在本实施例中,本实施例提供的第二电子设备可以为手机,则在第一电子设备与第二电子设备建立绑定关系后,第二电子设备将会随机生成一对加密规则:目标加密规则和目标解密规则。
其中,本实施例提供的目标加密规则和目标解密规则中采用的加密和解密算法可以是对称加密算法,诸如DES(Data Encryption Standard)、AES(Advance EncryptionStandard)等算法,也可以是非对称加密算法,诸如RSA、DSA(Digital SignatureAlgorithm)等算法。其中,对称加密算法是指加密处理和解密处理时使用的是同一个密钥,而非对称加密算法具有一对密钥:公钥和私钥,公钥用于对数据进行加密处理,私钥用于对加密数据进行解密处理。
具体的,本实施例主要以非对称加密算法为例进行展开说明。
步骤302,将目标加密规则发送至第一电子设备,以供第一电子设备根据目标加密规则对目标数据进行加密处理,得到目标加密数据。
在相关技术中,智能穿戴设备通常具备有提供安全存储能力的芯片,因此,相关技术中的智能穿戴设备主要是通过芯片生成一个对称密钥,并通过该对称密钥对需要加密的数据进行加密处理,以得到加密数据。该加密数据可以直接通过智能穿戴设备中存储的对称密钥进行解密,因此在智能穿戴设备上的系统镜像以及全部数据被攻击者通过物理克隆等方式获取到后,攻击者可以轻易地根据智能穿戴设备的设备信息查询到对应的对称密钥,从而破解智能穿戴设备中存储的加密数据,导致智能穿戴设备的数据泄漏。
而在本实施例中,本实施例是通过采用第二电子设备提供的目标加密规则对第一电子设备中存储的目标数据进行加密处理,而非采用第一电子设备提供的加密规则进行加密处理。如此,能够在攻击者盗取第一电子设备中数据的情况下,避免攻击者可以根据第一电子设备的设备信息查询到对应的加密规则,从而导致加密数据被解密泄漏的情况发生。如此,采用第二电子设备提供的目标加密规则,能够有效的降低第一电子设备中数据泄露的风险。
步骤303,响应于用户进行的目标数据的获取操作,向第一电子设备发送对应的获取请求。
其中,本实施例提供的目标数据的获取操作,可以包括用户的选择获取操作,例如,用户对指定数据进行选择的获取操作。具体的,该指定数据可以包括指定时间段内的数据,和目标类型数据的数据。例如,可以指定三天之前的历史数据,也可以指定健康类型的数据,只要是用户根据实际需求指定的数据均可,在此不作具体限定。如此,能够提升数据加密的灵活性,以为用户提供可自主选择需要提升加密保护的数据范围,从而提高用户使用体验。
步骤304,接收第一电子设备返回的目标加密数据,并根据目标解密规则,对目标加密数据进行解密处理,得到目标数据。
其中,本实施例提供的目标解密规则包括解密密钥,则本实施例提供的根据目标解密规则,对目标加密数据进行解密处理,得到目标数据的步骤,可以为:采用非对称加密算法和解密密钥,对目标加密数据进行解密处理,得到目标数据。
由于第一电子设备中只存在用于加密处理的目标加密规则,而无用于解密处理的目标解密规则,从而使得第一电子设备中的目标数据在加密处理后,即使攻击者通过物理克隆等方式,获取到第一电子设备上的系统镜像及全部数据,也无法解密目标加密数据得到目标数据。如此,可有效限制攻击者可能获取的用户数据的范围,提升第一电子设备的数据加密存储机制的安全性,降低第一电子设备中数据泄漏的风险。
作为可选的实施例,本实施例提供的第二电子设备在与第一电子设备建立绑定关系时,也可以随机生成多种加密规则和解密规则,并将加密规则发送至第一电子设备,以使第一电子设备采用多种加密规则对目标数据进行多次加密处理,从而提高第一电子设备中数据的安全性。
需要说明的是,本实施例并不限于对第一电子设备中数据进行加密处理的加密次数,也即第二电子设备在与第一电子设备建立绑定关系时,可以生成任意数量的加密规则和解密规则,以使第一电子设备采用多种加密规则对目标数据进行多次加密处理,只要是对第一电子设备中数据进行多次反复加密处理的方式均在本发明实施例的保护范围内,故而本实施例不对加密的次数进行限定。
综上,本实施例提供了一种数据处理方法,应用于第二电子设备,包括在第一电子设备与第二电子设备完成绑定关系的建立的情况下,生成目标加密规则和目标解密规则,目标解密规则与目标加密规则对应,将目标加密规则发送至第一电子设备,以供第一电子设备根据目标加密规则对目标数据进行加密处理,得到目标加密数据,响应于用户进行的目标数据的获取操作,向第一电子设备发送对应的获取请求,接收第一电子设备返回的目标加密数据,并根据目标解密规则,对目标加密数据进行解密处理,得到目标数据。采用本发明实施例,通过采用第二电子设备发送的目标加密规则对目标数据进行加密处理,能够得到只能通过第二电子设备中存储的目标解密规则才能进行解密的目标加密数据,从而提高了第一电子设备中目标加密数据的安全性。
根据上述实施例所描述的方法,本实施例将从数据处理装置的角度进一步进行描述,该数据处理装置具体可以作为独立的实体来实现,也可以集成在电子设备,比如终端中来实现,该终端可以包括手机、平板电脑等。
在一些实施例中,本实施例提供了一种应用于第一电子设备中的数据处理装置。具体的,请参见图4,图4是本发明实施例提供的数据处理装置的一种结构示意图,如图4所示,本发明实施例提供的数据处理装置400,包括:第一获取模块401、加密模块402、第一发送模块403;
其中,第一获取模块401,用于在第一电子设备与第二电子设备完成绑定关系的建立的情况下,获取第二电子设备发送的目标加密规则。
加密模块402,用于根据目标加密规则对第一电子设备中的目标数据进行加密处理,得到目标加密数据。
第一发送模块403,用于响应于第二电子设备发送的目标数据获取请求,将目标加密数据发送至第二电子设备,以供第二电子设备根据目标解密规则对目标加密数据进行解密处理,得到目标数据,目标解密规则与目标加密规则对应。
在一些实施例中,本实施例提供的目标加密规则包括加密密钥,本实施例提供的加密模块402,具体用于:采用非对称加密算法和加密密钥,对第一电子设备中的目标数据进行加密处理,得到目标加密数据。
在一些实施例中,本实施例提供的数据处理装置还包括选择模块,该选择模块具体用于:响应于第二电子设备发送的数据选择请求,将第一电子设备中对应的数据确定为目标数据,数据选择请求包括指定时间段内的数据选择请求,和目标类型数据的数据选择请求。
在一些实施例中,本实施例提供的目标加密规则包括第一加密规则和第二加密规则,本实施例提供的加密模块402具体还用于:根据第一加密规则对第一电子设备中的目标数据进行第一加密处理,得到初始加密数据;根据第二加密规则对初始加密数据进行第二加密处理,得到目标加密数据。
在本实施例中,本实施例提供的第一发送模块403具体用于:响应于第二电子设备发送的目标数据获取请求,将目标加密数据和第一加密规则发送至第二电子设备,以供第二电子设备根据第一加密规则和目标解密规则对目标加密数据进行解密处理,得到目标数据。
在另一些实施例中,本实施例还提供了一种应用于第二电子设备中的数据处理装置。具体的,请参见图5,图5是本发明实施例提供的数据处理装置的另一种结构示意图,如图5所示,本发明实施例提供的数据处理装置500,包括:生成模块501、第二发送模块502、第三发送模块503,以及解密模块504;
其中,生成模块501,用于在第一电子设备与第二电子设备完成绑定关系的建立的情况下,生成目标加密规则和目标解密规则,目标解密规则与目标加密规则对应。
第二发送模块502,用于将目标加密规则发送至第一电子设备,以供第一电子设备根据目标加密规则对目标数据进行加密处理,得到目标加密数据。
第三发送模块503,用于响应于用户进行的目标数据的获取操作,向第一电子设备发送对应的获取请求。
解密模块504,用于接收第一电子设备返回的目标加密数据,并根据目标解密规则,对目标加密数据进行解密处理,得到目标数据。
在一些实施例中,本实施例提供的目标解密规则包括解密密钥,本实施例提供的解密模块504,具体用于:采用非对称加密算法和解密密钥,对目标加密数据进行解密处理,得到目标数据。
具体实施时,以上各个模块和/或单元可以作为独立的实体来实现,也可以进行任意组合,作为同一或若干个实体来实现,以上各个模块和/或单元的具体实施可参见前面的方法实施例,具体可以达到的有益效果也请参看前面的方法实施例中的有益效果,在此不再赘述。
另外,请参见图6,图6是本发明实施例提供的电子设备的一种结构示意图,该电子设备可以是移动终端如智能手机、平板电脑等设备。如图6所示,电子设备600包括处理器601、存储器602。其中,处理器601与存储器602电性连接。
处理器601是电子设备600的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或加载存储在存储器602内的应用程序,以及调用存储在存储器602内的数据,执行电子设备600的各种功能和处理数据,从而对电子设备600进行整体监测。
在本实施例中,电子设备600中的处理器601会按照如下的步骤,将一个或一个以上的应用程序的进程对应的指令加载到存储器602中,并由处理器601来运行存储在存储器602中的应用程序,从而实现上述实施例提供的数据处理方法中的任一步骤。
该电子设备600可以实现本发明实施例所提供的数据处理方法任一实施例中的步骤,因此,可以实现本发明实施例所提供的任一数据处理方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
请参见图7,图7是本发明实施例提供的电子设备的另一种结构示意图,如图7所示,图7示出了本发明实施例提供的电子设备的具体结构框图,该电子设备可以用于实施上述实施例中提供的数据处理方法。该电子设备700可以为移动终端如智能手机或笔记本电脑等设备。
RF电路710用于接收以及发送电磁波,实现电磁波与电信号的相互转换,从而与通讯网络或者其他设备进行通讯。RF电路710可包括各种现有的用于执行这些功能的电路元件,例如,天线、射频收发器、数字信号处理器、加密/解密芯片、用户身份模块(SIM)卡、存储器等等。RF电路710可与各种网络如互联网、企业内部网、无线网络进行通讯或者通过无线网络与其他设备进行通讯。上述的无线网络可包括蜂窝式电话网、无线局域网或者城域网。上述的无线网络可以使用各种通信标准、协议及技术,包括但并不限于全球移动通信系统(Global System for Mobile Communication,GSM)、增强型移动通信技术(Enhanced DataGSM Environment,EDGE),宽带码分多址技术(Wideband Code Division MultipleAccess,WCDMA),码分多址技术(Code Division Access,CDMA)、时分多址技术(TimeDivision Multiple Access,TDMA),无线保真技术(Wireless Fidelity,Wi-Fi)(如美国电气和电子工程师协会标准IEEE 802.11a,IEEE 802.11b,IEEE802.11g和/或IEEE802.11n)、网络电话(Voice over Internet Protocol,VoIP)、全球微波互联接入(Worldwide Interoperability for Microwave Access,Wi-Max)、其他用于邮件、即时通讯及短消息的协议,以及任何其他合适的通讯协议,甚至可包括那些当前仍未被开发出来的协议。
存储器720可用于存储软件程序以及模块,如上述实施例中数据处理方法对应的程序指令/模块,处理器780通过运行存储在存储器720内的软件程序以及模块,从而执行各种功能应用以及对数据处理方法。
存储器720可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器720可进一步包括相对于处理器780远程设置的存储器,这些远程存储器可以通过网络连接至电子设备700。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入单元730可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,输入单元730可包括触敏表面731以及其他输入设备732。触敏表面731,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面731上或在触敏表面731附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面731可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器780,并能接收处理器780发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面731。除了触敏表面731,输入单元730还可以包括其他输入设备732。具体地,其他输入设备732可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元740可用于显示由用户输入的信息或提供给用户的信息以及电子设备700的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元740可包括显示面板741,可选的,可以采用LCD(Liquid Crystal Display,液晶显示器)、OLED(Organic Light-Emitting Diode,有机发光二极管)等形式来配置显示面板741。进一步的,触敏表面731可覆盖显示面板741,当触敏表面731检测到在其上或附近的触摸操作后,传送给处理器780以确定触摸事件的类型,随后处理器780根据触摸事件的类型在显示面板741上提供相应的视觉输出。虽然在图中,触敏表面731与显示面板741是作为两个独立的部件来实现输入和输出功能,但是在某些实施例中,可以将触敏表面731与显示面板741集成而实现输入和输出功能。
电子设备700还可包括至少一种传感器750,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板741的亮度,接近传感器可在翻盖合上或者关闭时产生中断。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于电子设备700还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路760、扬声器761,传声器762可提供用户与电子设备700之间的音频接口。音频电路760可将接收到的音频数据转换后的电信号,传输到扬声器761,由扬声器761转换为声音信号输出;另一方面,传声器762将收集的声音信号转换为电信号,由音频电路760接收后转换为音频数据,再将音频数据输出处理器780处理后,经RF电路710以发送给比如另一终端,或者将音频数据输出至存储器720以便进一步处理。音频电路760还可能包括耳塞插孔,以提供外设耳机与电子设备700的通信。
电子设备700通过传输模块770(例如Wi-Fi模块)可以帮助用户接收请求、发送信息等,它为用户提供了无线的宽带互联网访问。虽然图中示出了传输模块770,但是可以理解的是,其并不属于电子设备700的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器780是电子设备700的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器720内的软件程序和/或模块,以及调用存储在存储器720内的数据,执行电子设备700的各种功能和处理数据,从而对电子设备进行整体监测。可选的,处理器780可包括一个或多个处理核心;在一些实施例中,处理器780可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解地,上述调制解调处理器也可以不集成到处理器780中。
电子设备700还包括给各个部件供电的电源790(比如电池),在一些实施例中,电源可以通过电源管理系统与处理器780逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源790还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,电子设备700还包括摄像头(如前置摄像头、后置摄像头)、蓝牙模块等,在此不再赘述。具体在本实施例中,电子设备的显示单元是触摸屏显示器,移动终端还包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行一个或者一个以上程序实现上述实施例提供的数据处理方法中的任一步骤。
具体实施时,以上各个模块可以作为独立的实体来实现,也可以进行任意组合,作为同一或若干个实体来实现,以上各个模块的具体实施可参见前面的方法实施例,在此不再赘述。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。为此,本发明实施例提供一种存储介质,其中存储有多条指令,该指令能够被处理器执行时实现上述实施例所提供的数据处理方法中的任一步骤。
其中,该存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该存储介质中所存储的指令,可以执行本发明实施例所提供的数据处理方法任一实施例中的步骤,因此,可以实现本发明实施例所提供的任一数据处理方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
以上对本申请实施例所提供的一种数据处理方法、装置、电子设备及存储介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。并且,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。
Claims (10)
1.一种数据处理方法,其特征在于,应用于第一电子设备,包括:
在第一电子设备与第二电子设备完成绑定关系的建立的情况下,获取所述第二电子设备发送的目标加密规则;
根据所述目标加密规则对所述第一电子设备中的目标数据进行加密处理,得到目标加密数据;
响应于所述第二电子设备发送的目标数据获取请求,将所述目标加密数据发送至所述第二电子设备,以供所述第二电子设备根据目标解密规则对所述目标加密数据进行解密处理,得到目标数据,所述目标解密规则与所述目标加密规则对应。
2.根据权利要求1所述的方法,其特征在于,所述目标加密规则包括加密密钥;
所述根据所述目标加密规则对所述第一电子设备中的目标数据进行加密处理,得到目标加密数据的步骤,包括:
采用非对称加密算法和所述加密密钥,对所述第一电子设备中的目标数据进行加密处理,得到目标加密数据。
3.根据权利要求2所述的方法,其特征在于,在所述根据所述目标加密规则对所述第一电子设备中的目标数据进行加密处理,得到目标加密数据的步骤之前,所述方法还包括:
响应于所述第二电子设备发送的数据选择请求,将所述第一电子设备中对应的数据确定为目标数据,所述数据选择请求包括指定时间段内的数据选择请求,和目标类型数据的数据选择请求。
4.根据权利要求1所述的方法,其特征在于,所述目标加密规则包括第一加密规则和第二加密规则;
所述根据所述目标加密规则对所述第一电子设备中的目标数据进行加密处理,得到目标加密数据的步骤,包括:
根据所述第一加密规则对所述第一电子设备中的目标数据进行第一加密处理,得到初始加密数据;
根据所述第二加密规则对所述初始加密数据进行第二加密处理,得到目标加密数据;
所述响应于所述第二电子设备发送的目标数据获取请求,将所述目标加密数据发送至所述第二电子设备,以供所述第二电子设备根据目标解密规则对所述目标加密数据进行解密处理,得到目标数据的步骤,包括:
响应于所述第二电子设备发送的目标数据获取请求,将所述目标加密数据和所述第一加密规则发送至所述第二电子设备,以供所述第二电子设备根据所述第一加密规则和目标解密规则对所述目标加密数据进行解密处理,得到目标数据。
5.一种数据处理方法,其特征在于,应用于第二电子设备,包括:
在第一电子设备与第二电子设备完成绑定关系的建立的情况下,生成目标加密规则和目标解密规则,所述目标解密规则与所述目标加密规则对应;
将所述目标加密规则发送至所述第一电子设备,以供所述第一电子设备根据所述目标加密规则对目标数据进行加密处理,得到目标加密数据;
响应于用户进行的目标数据的获取操作,向所述第一电子设备发送对应的获取请求;
接收所述第一电子设备返回的所述目标加密数据,并根据所述目标解密规则,对所述目标加密数据进行解密处理,得到目标数据。
6.根据权利要求5所述的方法,其特征在于,所述目标解密规则包括解密密钥;
所述根据所述目标解密规则,对所述目标加密数据进行解密处理,得到目标数据的步骤,包括:
采用非对称加密算法和所述解密密钥,对所述目标加密数据进行解密处理,得到目标数据。
7.一种数据处理装置,其特征在于,应用于第一电子设备,包括:
第一获取模块,用于在第一电子设备与第二电子设备完成绑定关系的建立的情况下,获取第二电子设备发送的目标加密规则;
加密模块,用于根据所述目标加密规则对所述第一电子设备中的目标数据进行加密处理,得到目标加密数据;
第一发送模块,用于响应于所述第二电子设备发送的目标数据获取请求,将所述目标加密数据发送至所述第二电子设备,以供所述第二电子设备根据目标解密规则对所述目标加密数据进行解密处理,得到目标数据,所述目标解密规则与所述目标加密规则对应。
8.一种数据处理装置,其特征在于,应用于第二电子设备,包括:
生成模块,用于在第一电子设备与第二电子设备完成绑定关系的建立的情况下,生成目标加密规则和目标解密规则,所述目标解密规则与所述目标加密规则对应;
第二发送模块,用于将所述目标加密规则发送至所述第一电子设备,以供所述第一电子设备根据所述目标加密规则对目标数据进行加密处理,得到目标加密数据;
第三发送模块,用于响应于用户进行的目标数据的获取操作,向所述第一电子设备发送对应的获取请求;
解密模块,用于接收所述第一电子设备返回的所述目标加密数据,并根据所述目标解密规则,对所述目标加密数据进行解密处理,得到目标数据。
9.一种电子设备,其特征在于,所述电子设备包括处理器、存储器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至6任一项所述的方法中的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311382704.5A CN117390645A (zh) | 2023-10-23 | 2023-10-23 | 数据处理方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311382704.5A CN117390645A (zh) | 2023-10-23 | 2023-10-23 | 数据处理方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117390645A true CN117390645A (zh) | 2024-01-12 |
Family
ID=89462586
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311382704.5A Pending CN117390645A (zh) | 2023-10-23 | 2023-10-23 | 数据处理方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117390645A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118118245A (zh) * | 2024-03-04 | 2024-05-31 | 湖北华中电力科技开发有限责任公司 | 电网数据传输方法、装置、电子设备及存储介质 |
-
2023
- 2023-10-23 CN CN202311382704.5A patent/CN117390645A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118118245A (zh) * | 2024-03-04 | 2024-05-31 | 湖北华中电力科技开发有限责任公司 | 电网数据传输方法、装置、电子设备及存储介质 |
CN118118245B (zh) * | 2024-03-04 | 2024-10-11 | 湖北华中电力科技开发有限责任公司 | 电网数据传输方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110351850B (zh) | 信道传输方法、终端及网络设备 | |
EP3226463B1 (en) | Data encryption and decryption method and encryption and decryption device | |
CN104518875B (zh) | 一种身份验证及账号获取的方法、移动终端 | |
WO2017185711A1 (zh) | 控制智能设备的方法、装置、系统和存储介质 | |
CN106778175B (zh) | 一种界面锁定方法、装置和终端设备 | |
US10678942B2 (en) | Information processing method and related products | |
WO2018120905A1 (zh) | 终端中消息提示的方法和终端 | |
WO2018161353A1 (zh) | 一种分享照片的方法和装置 | |
CN109769225B (zh) | 一种车到车v2v通信方法、网络设备及终端 | |
CN110188524B (zh) | 信息加密方法、信息解密方法及终端 | |
US10454905B2 (en) | Method and apparatus for encrypting and decrypting picture, and device | |
CN106550361B (zh) | 一种数据传输方法,设备及计算机可读存储介质 | |
JP7532720B2 (ja) | 端末、方法、コンピュータ可読記憶媒体及びコンピュータプログラム | |
CN111615198B (zh) | 资源确定方法、资源指示方法、终端及网络侧设备 | |
CN117390645A (zh) | 数据处理方法、装置、电子设备及存储介质 | |
CN116541865A (zh) | 基于数据安全的密码输入方法、装置、设备及存储介质 | |
US11375497B2 (en) | Power configuration method and terminal | |
CN111522674B (zh) | 多媒体内容的跨应用处理方法及电子设备 | |
CN110032422B (zh) | 一种应用管理方法、终端设备及计算机可读存储介质 | |
CN111310250A (zh) | 应用分享方法及电子设备 | |
CN110851408A (zh) | 一种文件压缩方法、文件解压方法和电子设备 | |
CN112218293B (zh) | 移动终端安全通信方法、装置、终端设备及存储介质 | |
CN111356096B (zh) | 一种信息发送方法及电子设备 | |
CN111050316B (zh) | 锁卡方法及装置、计算机可读存储介质及终端设备 | |
CN110032861B (zh) | 一种设置密码的方法及终端设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |