CN117951662A - 一种处理数据的方法及电子设备 - Google Patents

一种处理数据的方法及电子设备 Download PDF

Info

Publication number
CN117951662A
CN117951662A CN202211295116.3A CN202211295116A CN117951662A CN 117951662 A CN117951662 A CN 117951662A CN 202211295116 A CN202211295116 A CN 202211295116A CN 117951662 A CN117951662 A CN 117951662A
Authority
CN
China
Prior art keywords
electronic device
key
user identity
option
window
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211295116.3A
Other languages
English (en)
Inventor
薛纪勘
靳亮
郭昌盛
方习文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202211295116.3A priority Critical patent/CN117951662A/zh
Publication of CN117951662A publication Critical patent/CN117951662A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本申请提供一种处理数据的方法及电子设备,涉及信息安全技术领域,该方法包括第一电子设备获取以第一用户身份输入的第一加密请求,响应于第一加密请求,显示第一窗口,基于第一窗口接收第一密码,根据第一密码对外置存储介质中第一电子设备以第一用户身份运行时产生的数据进行加密,其中外置存储介质以第一用户身份挂载在第一电子设备上,本申请提供的技术方案可以通过对外置存储介质中的不同用户身份下的数据分别进行加密,以实现存储于外置存储介质中的不同用户身份的数据的隔离保护。

Description

一种处理数据的方法及电子设备
技术领域
本申请涉及信息安全技术领域,尤其涉及一种处理数据的方法及电子设备。
背景技术
目前对存储于外置存储介质中的数据大多是未经加密的,当外置存储介质丢失或管理不妥当时,会使得外置存储介质中的数据存在着极大的泄露风险,对此可以通过对存储于外置存储介质中的数据进行加密,来保护外置存储介质中的数据。现有技术中,需要专门的第三方加密软件对外置存储介质的数据进行加密,但是在使用专门的第三方加密软件对外置存储介质中的数据进行加密的过程中,只能对外置存储介质中的存储的全部数据进行加密,若外置存储介质中存储了多个用户身份的数据,则也会对多个用户身份的数据同时进行加密,无法实现不同用户身份的数据的隔离,从而影响数据的安全性。
发明内容
有鉴于此,本申请提供一种处理数据的方法及电子设备,通过对外置存储介质中的不同用户身份下的数据分别进行加密,以实现存储于外置存储介质中的不同用户身份的数据的隔离保护。
为了实现上述目的,第一方面,提供了一种处理数据的方法,应用于第一电子设备,该方法包括:获取以第一用户身份输入的第一加密请求;响应于第一加密请求,显示第一窗口;基于第一窗口接收第一密码;根据第一密码对外置存储介质中第一电子设备以第一用户身份运行时产生的数据进行加密,外置存储介质以第一用户身份挂载在第一电子设备上。
上述方案中,第一电子设备获取以第一用户身份输入的第一加密请求,第一电子设备响应于第一加密请求,显示第一窗口,基于第一窗口接收用户输入的第一密码,根据第一密码对外置存储介质中第一电子设备以第一用户身份运行时产生的数据进行加密,也就是说,若外置存储介质中存储了不同用户身份的数据,第一电子设备可以接收不同用户身份输入的加密请求,基于响应不同用户身份输入的加密请求所显示的窗口接收不同用户身份输入的密码,根据不同用户身份输入的密码对外置存储介质中第一电子设备以不同用户身份运行时产生的数据分别进行加密保护,这样,可以隔离保护外置存储介质中不同用户身份的数据,从而提高数据的安全性。
可选地,第一电子设备可以在外置存储介质中为第一电子设备以不同用户身份运行时产生的数据分配不同的存储路径。可选地,若第一电子设备的登录的用户身份为第一用户身份,第一电子设备在外置存储介质中可以为第一电子设备以第一用户身份运行时产生的数据分配第一存储路径。可选地,根据第一密码对外置存储介质中第一电子设备以第一用户身份运行时产生的数据进行加密,可以是:第一电子设备接收到以第一用户身份输入的第一加密请求后,根据第一存储路径确定第一电子设备以第一用户身份运行时产生的数据,根据第一密码对确定的外置存储介质中第一电子设备以第一用户身份运行时产生的数据进行加密,得到加密后的第一用户身份的数据。可选地,第一电子设备将加密后的第一用户身份的数据存储在外置存储介质中的第一存储路径下。
可选地,以第一用户身份运行时产生的数据,可以包括:在接收到第一加密请求之前,第一电子设备以第一用户身份运行时产生的没有加密的数据。
可选地,以第一用户身份运行时产生的数据,可以包括:在接收到第一加密请求之后,第一电子设备以第一用户身份运行时产生的没有加密的数据。
可选地,以第一用户身份运行时产生的数据,可以包括:在根据第一密码加密之前,第一电子设备以第一用户身份运行时产生的没有加密的数据。
可选地,以第一用户身份运行时产生的数据,可以包括:在任何时候第一电子设备以第一用户身份运行时产生的没有加密的数据。
可选地,第一电子设备可以是终端设备,例如,终端设备可以是车载电脑、手机或者个人计算机(personal computer,PC)等。
可选地,第一电子设备包括显示屏,显示屏用于显示第一窗口。
可选地,第一电子设备的操作系统可以是支持多用户身份的操作系统,例如,第一电子设备的操作系统可以是Android操作系统,或者Linux操作系统。
可选地,在第一电子设备的操作系统是支持多用户身份的操作系统的情况下,以第一用户身份输入的第一加密请求,可以理解为:第一电子设备的登录的用户身份为第一用户身份时获取的加密请求。
可选地,在第一电子设备的操作系统是支持多用户身份的操作系统的情况下,第一电子设备可以支持不同用户身份输入的加密请求,例如,支持以第一用户身份输入的第一加密请求以及支持以第二用户身份输入的第二加密请求。在第一电子设备的登录的用户身份为第二用户身份时,第一电子设备接收到以第二用户身份输入的第二加密请求时,响应于第二加密请求,显示第二加密请求对应的窗口,基于第二加密请求对应的窗口接收第三密码,根据第三密码对外置存储介质中第一电子设备以第二用户身份运行时产生的数据进行加密,得到加密后的第二用户身份的数据,外置存储介质以第二用户身份挂载在第一电子设备上。
可选地,若第一电子设备的登录的用户身份为第二用户身份,第一电子设备在外置存储介质中可以为第一电子设备以第二用户身份运行时产生的数据分配第二存储路径。可选地,根据第三密码对外置存储介质中第一电子设备以第二用户身份运行时产生的数据进行加密,可以是:第一电子设备接收到以第二用户身份输入的第二加密请求后,根据第二存储路径确定第一电子设备以第二用户身份运行时产生的数据,根据第三密码对确定的外置存储介质中第一电子设备以第二用户身份运行时产生的数据进行加密,得到加密后的第二用户身份的数据。可选地,第一电子设备将加密后的第二用户身份的数据存储在外置存储介质中的第二存储路径下。
可选地,获取以第一用户身份输入的第一加密请求可以包括:在第一电子设备的登录的用户身份为第一用户身份的情况下,外置存储介质连接在第一电子设备上之后,第一电子设备可以将检测到的外置存储介质的接入信号作为以第一用户身份输入的第一加密请求。
可选地,获取以第一用户身份输入的第一加密请求还可以包括:在第一电子设备的登录的用户身份为第一用户身份的情况下,基于第一电子设备的触摸传感器接收第一加密请求,也就是说,外置存储介质连接在第一电子设备上之后,第一电子设备可以将通过触摸传感器检测到的触摸操作作为以第一用户身份输入的第一加密请求。
可选地,第一密码可以称之为第一口令。
可选地,第一密码可以是初始化密码,或者也可以是更改后的密码。
可选地,第一电子设备基于第一窗口接收第一密码,可以理解为:第一电子设备可以基于第一窗口接收用户输入的预设长度的字符串,第一电子设备可以将用户输入的预设长度的字符串作为第一密码。可选地,第一密码可以是由数字、字母或者符号组合得到的预设长度的字符串。可选地,预设长度可以为用户设置的或者预先设置的。
可选地,在第一电子设备基于第一窗口接收第一密码之后,第一电子设备可以存储第一密码,例如,第一电子设备将接收的第一密码存储于第一电子设备的内部存储器,内部存储器可以是指第一电子设备的只读存储器(read-only memory,ROM)。
可选地,外置存储介质可以称之为移动存储设备,例如,移动存储设备可以是移动硬盘、通用串行总线(universal serial bus,USB)接口闪存盘、安全数字(secure digitalmemory,SD)卡、或微型闪存(trans flash,TF)卡等。
可选地,第一电子设备根据第一密码对外置存储介质中第一电子设备以第一用户身份运行时产生的数据进行加密,可以理解为:第一电子设备根据接收的第一密码将外置存储介质中第一电子设备以第一用户身份运行时产生的数据由明文变成密文,其中,明文是指没有加密的文字或者字符串,用户可以直接理解文字或字符串的含义,而密文与明文相对,密文是指明文经过加密后的文字或者字符串,用户不能直接理解密文的文字或字符串的含义。
可选地,外置存储介质以第一用户身份挂载在第一电子设备上可以理解为:外置存储介质与第一电子设备连接,且第一电子设备的登录的用户身份为第一用户身份的情况下,第一电子设备以第一用户身份运行时产生的数据可以存储在外置存储介质的第一存储路径下。
可选地,外置存储介质以第一用户身份挂载在第一电子设备上还可以理解为:外置存储介质与第一电子设备连接,且第一电子设备的登录的用户身份为第一用户身份的情况下,第一电子设备可以使得外置存储介质中第一存储路径对应的文件目录供第一电子设备访问,也就是说,当用户需要通过第一电子设备访问外置存储介质中的第一存储路径下的第一电子设备以第一用户身份运行时产生的数据时,外置存储介质中第一存储路径对应的文件目录需要挂载到第一电子设备中的根目录下的某一个子目录上,用户可以通过访问第一电子设备中的某一个子目录来访问外置存储介质中的第一存储路径下的第一电子设备以第一用户身份运行时产生的数据。
可选地,在第一电子设备的操作系统是支持多用户身份的操作系统的情况下,外置存储介质还可以以其他用户身份挂载在第一电子设备上,例如,在第一电子设备的登录的用户身份为第二用户身份的情况下,外置存储介质以第二用户身份挂载在第一电子设备上。
在一些可能的实现方式中,根据第一密码对外置存储介质中的第一用户身份的数据进行加密包括:根据第一密码生成第一密钥;根据第一密钥对外置存储介质中第一电子设备以第一用户身份运行时产生的数据进行加密,得到加密后的第一用户身份的数据。
在上述方案中,第一电子设备根据第一密码生成第一密钥,也就是说,第一电子设备基于接收的第一密码和设置的加密算法生成第一密钥,根据第一密钥对外置存储介质中第一电子设备以第一用户身份运行时产生的数据进行加密,得到加密后的第一用户身份的数据。由于第一密码或第一口令由用户设置后一般固定不变,第一密码或第一口令不具备随机性,相比第一密钥而言,第一密码或第一口令更容易生成并且更容易被破解,换句话说,第一密钥相比第一密码或第一口令的安全性更高,第一电子设备可以将接收的第一密码或第一口令经过加密算法生成第一密钥,这样,通过第一密码和加密算法生成的第一密钥对外置存储介质中的第一用户身份下的数据进行加密,可以提高数据加密的安全性。
可选地,第一密钥可以是基于口令的加密算法产生的密钥,其中基于口令的加密算法包含了对称加密算法,对称加密算法表示生成的第一密钥为对称密钥,对称密钥是指在对数据进行加密和解密过程中使用的同一个密钥。例如,常用的对称加密算法有:数据加密标准(data encryption standard,DES)算法,高级加密标准(advanced encryptionstandard,AES)算法,三重数据加密算法(triple data encryption algorithm,TDEA)等。
可选地,根据第一密钥对外置存储介质中第一电子设备以第一用户身份运行时产生的数据进行加密,可以理解为:第一电子设备根据第一密钥将外置存储介质中第一电子设备以第一用户身份运行时产生的数据由明文变成密文。
可选地,在第一电子设备在外置存储介质中为第一电子设备以第一用户身份运行时产生的数据分配第一存储路径的情况下,第一电子设备根据第一密钥将外置存储介质中第一电子设备以第一用户身份运行时产生的数据由明文变成密文,可以是:第一电子设备接收到以第一用户身份输入的第一加密请求后,根据第一存储路径确定第一电子设备以第一用户身份运行时产生的数据,根据第一密钥将确定的外置存储介质中的第一电子设备以第一用户身份运行时产生的数据由明文变成密文,其中,密文即为加密后的第一用户身份的数据。
可选地,在根据第一密码生成第一密钥之后,第一电子设备可以存储第一密钥,例如,第一电子设备将生成的第一密钥存储于第一电子设备的内部存储器,内部存储器可以是指第一电子设备的ROM。
在一些可能的实现方式中,该方法还包括:接收以第一用户身份输入的解密请求;响应于解密请求,显示第二窗口,第二窗口用于显示第一选项、第二选项或第三选项中的至少一个选项;基于第二窗口接收选中第一目标选项的操作,第一目标选项为第一选项、第二选项或第三选项中的任意一种选项;响应于选中第一目标选项的操作,对加密后的第一用户身份的数据进行解密。
在上述方案中,第一电子设备接收以第一用户身份输入的解密请求,解密请求用于对外置存储介质中的加密后的第一用户身份的数据进行解密,第一电子设备响应于解密请求,显示第二窗口,第二窗口用于显示第一选项、第二选项或第三选项中的至少一个选项,也就是说,第一电子设备可以提供多种解密方式由用户根据需要进行选择,这样可以提高解密的灵活性。
可选地,第一选项对应第一电子设备根据本地的第一密码解密的方式;可选地,第二选项对应根据来自第二电子设备的第一密钥的解密方式;可选地,第三选项对应根据来自云服务器的第一密钥的解密方式。
可选地,在第一电子设备在外置存储介质中为第一电子设备以第一用户身份运行时产生的数据分配第一存储路径,且将加密后的第一用户身份的数据存储在外置存储介质中的第一存储路径中的情况下,若第一电子设备接收到以第一用户身份输入的解密请求后,根据第一存储路径确定外置存储介质中加密后的第一用户身份的数据,对确定的加密后的第一用户身份的数据进行解密,得到解密后的第一用户身份的数据。可选地,第一电子设备将解密后的第一用户身份的数据存储在外置存储介质中的第一存储路径下。
可选地,在第一电子设备的操作系统是支持多用户身份的操作系统的情况下,以第一用户身份输入的解密请求,可以理解为:第一电子设备的登录的用户身份为第一用户身份时接收的解密请求。
可选地,接收以第一用户身份输入的解密请求可以是:在第一电子设备的登录的用户身份为第一用户身份的情况下,基于第一电子设备的触摸传感器接收解密请求,也就是说,外置存储介质连接在第一电子设备上之后,第一电子设备可以将通过触摸传感器检测到的触摸操作作为以第一用户身份输入的解密请求。
可选地,第一电子设备包括显示屏,显示屏用于显示第二窗口。
在一些可能的实现方式中,若第一目标选项为第一选项,其中,响应于选中第一目标选项的操作,对加密后的第一用户身份的数据进行解密,包括:响应于选中第一目标选项的操作,显示第三窗口,第三窗口用于输入第二密码;若第二密码与第一密码相同,获取第一电子设备存储的第一密钥;根据第一密钥对加密后的第一用户身份的数据进行解密。
在上述方案中,第一目标选项为第一选项,响应于选中第一目标选项的操作,显示第三窗口,第一电子设备基于第三窗口接收用户输入的第二密码,验证第二密码和加密外置存储介质中第一电子设备以第一用户身份运行时产生的数据时设置的第一密码是否相同,若第二密码和第一密码相同,第一电子设备可以根据存储的第一密钥对加密后的第一用户身份的数据进行解密,这样可以通过密码认证的方式便捷地实现对外置存储介质中加密后的第一用户身份的数据进行解密。
可选地,第一电子设备包括显示屏,显示屏用于显示第三窗口。
可选地,根据第一密钥对加密后的第一用户身份的数据进行解密,可以理解为:第一电子设备根据第一密钥将外置存储介质中加密后的第一用户身份的数据由密文变成明文,其中,明文即为解密后的第一用户身份的数据。
可选地,若第二密码与第一密码不同,可以显示解密失败的窗口。
在一些可能的实现方式中,在接收以第一用户身份输入的解密请求之前,该方法还包括:接收以第一用户身份输入的第一指令;响应于第一指令,显示第四窗口,第四窗口用于显示第四选项和第五选项;基于第四窗口接收选中第四选项的第二指令,响应于第二指令向第二电子设备发送第一密钥,第二电子设备为与第一电子设备的通信距离小于预设距离的设备;和/或,基于第四窗口接收选中第五选项的第三指令,响应于第三指令向云服务器发送第一密钥。
在上述方案中,在第一电子设备对外置存储介质中加密后的第一用户身份的数据进行解密之前,第一电子设备接收第一用户身份输入的第一指令,响应于第一指令,显示第四窗口,第四窗口上显示第四选项和第五选项,用户可以选择第四选项,也可以选择第五选项,或者可以选择第四选项和第五选项。当基于第四窗口接收到选中第四选项的操作时,第一电子设备将第一密钥发送给第二电子设备,第二电子设备为与第一电子设备的通信距离小于预设距离的设备,这样可以将第一电子设备根据第一密码生成的第一密钥共享至第二电子设备进行备份,也就是说,将第一密钥保存至可以和第一电子设备进行近距离通信的设备中;当基于第四窗口接收到选中选择第五选项的操作时,第一电子设备将第一密钥发送给云服务器,云服务器保存第一密钥,这样也可以将第一密钥共享至云服务器进行备份。基于第四窗口选择第四选项和第五选项时,第一电子设备将第一密钥发送给第二电子设备和云服务器分别进行备份,可以实现对第一密钥的多种共享方式,以此提高解密的灵活性。
可选地,第一电子设备包括显示屏,显示屏用于显示第四窗口。
可选地,第二电子设备为与第一电子设备的通信距离小于预设距离的设备,可以理解为:第二电子设备在与第一电子设备的距离小于预设距离时可以通过无线通信方式与第一电子设备进行数据传输。可选地,无线通信方式可以是一碰传、近场通信(near fieldcommunication,NFC)、射频识别(radio frequency identification,RFID),蓝牙(bluetooth,BT)、紫蜂(Zigbee)、红外(infrared,IR)或无线保真(wireless fidelity,Wi-Fi)网络中的任意一种通信方式。可选地,第二电子设备可以是便携式设备,例如,便携式设备可以是手机、或者智能手表、手环、眼镜等可穿戴设备。
可选地,预设距离可以为用户设置的或者预先设置的,预设距离可以是由经验得到的距离值。
可选地,在第一电子设备的操作系统是支持多用户身份的操作系统的情况下,以第一用户身份输入的第一指令,可以理解为:第一电子设备的登录的用户身份为第一用户身份时接收的指令。
可选地,接收以第一用户身份输入的第一指令可以包括:在第一电子设备的登录的用户身份为第一用户身份的情况下,基于第一电子设备的触摸传感器接收第一指令,也就是说,第一电子设备可以将通过触摸传感器检测到的触摸操作作为以第一用户身份输入的第一指令。
可选地,在根据第一密码生成第一密钥之后,第一电子设备可以显示第六窗口,第六窗口用于显示共享第一密钥的选项和退出共享第一密钥的选项。可选地,接收以第一用户身份输入的第一指令可以是第一电子设备基于第六窗口接收选中共享第一密钥的选项的操作。可选地,响应于第一指令,显示第四窗口,可以是:响应于选中共享第一密钥的选项的操作,显示第四窗口,也就是说,响应于选中共享第一密钥的选项的操作,可以是由第六窗口切换至第四窗口。可选地,若第一电子设备基于第六窗口接收选中退出共享第一密钥的选项的操作,表示退出对第一密钥的共享,也不显示第四窗口。
可选地,第一电子设备基于第四窗口接收选中第四选项的第二指令,响应于第二指令向第二电子设备发送第一密钥,第二电子设备为与第一电子设备的通信距离小于预设距离的设备。
可选地,第一电子设备基于第四窗口接收选中第四选项的第二指令,响应于第二指令,显示第七窗口,第七窗口用于显示第一电子设备的能够搜索到的设备,第一电子设备的能够搜索到的设备包括第二电子设备,第一电子设备的能够搜索到的设备与第一电子设备的通信距离小于预设距离,基于第七窗口接收选中第二电子设备的指令,响应于接收选中第二电子设备的指令,向第二电子设备发送第一密钥。可选地,第七窗口用于显示第一电子设备的能够搜索到的设备,可以是在第七窗口显示第一电子设备的能够搜索到的设备的名称。可选地,第一电子设备的能够搜索到的设备可以是便携式设备,例如手机、或者智能手表、手环、眼镜等可穿戴设备。
可选地,第一电子设备基于第四窗口接收选中所述第五选项的第三指令,响应于第三指令向云服务器发送第一密钥。
可选地,第一电子设备基于第四窗口接收选中所述第五选项的第三指令,响应于第三指令,显示登录云服务器的窗口,基于登录云服务器的窗口接收在第一电子设备上登录的云服务器的账号和第四密码,第一电子设备将第一电子设备上接收到的云服务器的账号和第四密码发送给云服务器,若云服务器验证接收到的云服务器的账号为自身的账号,且第四密码为云服务器的账号的密码,则云服务器向第一电子设备发送验证成功消息,第一电子设备接收到验证成功消息后,第一电子设备向该云服务器发送第一密钥。可选地,若云服务器验证接收到的云服务器的账号不是自身的账号,和/或,第四密码不是云服务器的账号的密码,则云服务器向第一电子设备发送验证失败消息,第一电子设备接收到验证失败消息之后,可以显示登录该云服务器失败的窗口。
在一些可能的实现方式中,若第一目标选项为第二选项,其中,响应于选中第一目标选项的操作,对加密后的第一用户身份的数据进行解密,包括:响应于选中第一目标选项的操作,向第二电子设备发送第一密钥请求消息;从第二电子设备接收第二电子设备的用户授权之后发送的第一密钥请求消息的第一响应消息,第一响应消息包括第二密钥;若第二密钥与第一密钥相同,根据第二密钥对加密后的第一用户身份的数据进行解密。
在上述方案中,第一目标选项为第二选项,表示第一电子设备基于第二窗口选择了第三选项进行解密,响应于选中第一目标选项的操作,第一电子设备向第二电子设备发送第一密钥请求消息,从第二电子设备接收第二电子设备的用户授权之后发送的第一密钥请求消息的第一响应消息,也就是说,第一密钥请求消息用于通知第二电子设备发送密钥,第二电子设备接收到第一密钥请求消息后,并同意发送与第一用户身份对应的密钥,当从第二电子设备接收的第二密钥和第一密钥相同,可以根据第二密钥对加密后的第一用户身份的数据进行解密,在用户忘记第一密码时,可以选择第二选项通过从第二电子设备接收与第一用户身份对应的密钥进行解密,以实现在用户忘记第一密码的场景下,可以根据存储第一密钥的近距离通信设备实现快速解密。
可选地,第二电子设备的用户授权,可以理解为:第二电子设备接收到第一密钥请求消息后,第二电子设备可以显示是否授权的窗口,若用户授权,则第二电子设备向第一电子设备发送第一响应消息。可选地,第二电子设备的用户和第一电子设备的用户可以是同一用户。
可选地,第一密钥请求消息可以是第一用户身份的第一密钥请求消息。
可选地,在第一目标选项为第二选项的情况下,响应于选中第一目标选项的操作,显示第八窗口,第八窗口用于显示第一电子设备的能够搜索到的设备,第一电子设备的能够搜索到的设备包括第二电子设备,第一电子设备的能够搜索到的设备与第一电子设备的通信距离小于预设距离,基于第八窗口接收选中第二电子设备的指令,响应于接收选中第二电子设备的指令向第二电子设备发送第一密钥请求消息。可选地,第八窗口用于显示第一电子设备的能够搜索到的设备可以是在第八窗口显示第一电子设备的能够搜索到的设备的名称。
可选地,根据第二密钥对加密后的第一用户身份的数据进行解密,可以理解为:第一电子设备根据第二密钥将外置存储介质中加密后的第一用户身份的数据由密文变成明文。
可选地,在第一电子设备在外置存储介质中为第一电子设备以第一用户身份运行时产生的数据分配第一存储路径,且将加密后的第一用户身份的数据存储在外置存储介质中的第一存储路径中的情况下,第一电子设备根据第二密钥将外置存储介质中加密后的第一用户身份的数据由密文变成明文,可以是:第一电子设备接收到以第一用户身份输入的解密请求后,根据第一存储路径确定外置存储介质中加密后的第一用户身份的数据,根据第二密钥将确定的加密后的第一用户身份的数据由密文变成明文,其中,明文即为解密后的第一用户身份的数据。
可选地,若第二密钥与第一密钥不同,可以显示解密失败的窗口。
在一些可能的实现方式中,若第一目标选项为第三选项,其中,响应于选中第一目标选项的操作,对加密后的第一用户身份的数据进行解密,包括:响应于选中第一目标选项的操作,显示第五窗口;基于第五窗口接收在第一电子设备上登录的第一账号;向云服务器发送第二密钥请求消息,第二密钥请求消息包括第一账号;从云服务器接收第二密钥请求消息的第二响应消息,第二响应消息包括第三密钥;若第三密钥与第一密钥相同,根据第三密钥对加密后的第一用户身份的数据进行解密;其中,第一账号与云服务器的账号相关联。
在上述方案中,第一目标选项为第三选项,表示第一电子设备基于第三窗口选择了第三选项进行解密,响应于选中第一目标选项的操作,显示第五窗口,第一电子设备基于第五窗口接收在第一电子设备上登录的第一账号,向云服务器发送第二密钥请求消息,第二密钥请求消息包括第一账号,从云服务器接收第二密钥请求消息的第二响应消息,也就是说,第二密钥请求消息包括的第一账号与云服务器的账号相关联,发送第二密钥请求消息的第一电子设备可信,云服务器向第一电子设备发送的第二响应消息包括第三密钥。当从云服务器接收的第三密钥和第一密钥相同,可以根据第三密钥对加密后的第一用户身份的数据进行解密,以实现在用户忘记第一密码时,可以选择第五选项通过从云服务器获取密钥进行解密。
可选地,第一电子设备包括显示屏,显示屏用于显示第五窗口。
可选地,若云服务器确定第一账号与云服务器的账号不相关联,云服务器发送的第二响应消息不包括第三密钥,或者不发送第二响应消息。
可选地,若第三密钥与第一密钥不同,第一电子设备可以显示解密失败的窗口。
可选地,根据第三密钥对加密后的第一用户身份的数据进行解密,可以理解为:第一电子设备根据第三密钥将外置存储介质中加密后的第一用户身份的数据由密文变成明文。
可选地,在第一电子设备在外置存储介质中为第一电子设备以第一用户身份运行时产生的数据分配第一存储路径,且将加密后的第一用户身份的数据存储在外置存储介质中的第一存储路径中的情况下,第一电子设备根据第三密钥将外置存储介质中加密后的第一用户身份的数据由密文变成明文,可以是:第一电子设备接收到以第一用户身份输入的解密请求后,根据第一存储路径确定外置存储介质中加密后的第一用户身份的数据,根据第三密钥将确定的加密后的第一用户身份的数据由密文变成明文,其中,明文即为解密后的第一用户身份的数据。
在一些可能的实现方式中,第一账号和云服务器的账号相关联可以是第一账号和云服务器的账号相同。
在上述方案中,第一账号和云服务器的账号相同可以理解为第一电子设备基于第五窗口接收的第一账号为:将第一密钥共享至云服务器保存时第一电子设备基于登录云服务器的窗口接收到的账号,这样可以通过登录共享第一密钥时所登录的云服务器的账号直接获取密钥。
可选地,在第一电子设备上登录的第一账号和云服务器的账号相同,可以理解为:第一账号为云服务器的账号。
在一些可能的实现方式中,第一账号和云服务器的账号相关联可以是第一账号为云服务器的账号授权过的账号。
在上述方案中,第一账号和云服务器的账号可以属于同一家庭群组中,用户可以通过家庭群组共享云服务器的账号下的数据的方式,实现该家庭群组中的其他成员也可以访问云服务器的账号下的数据,这样在用户忘记云服务器的账号时,可以通过云服务器的账号授权过的账号来实现解密,也就是说,可以通过该家庭群组中其他成员的账号来访问云服务器的账号下存储的密钥来进行解密。
可选地,在第一电子设备上登录的第一账号为云服务器的账号授权的账号,可以理解为:第一账号为共享该云服务器的家庭群组中管理员授权的账号,家庭群组中管理员有删除或添加家庭群组中成员的权限,云服务器的账号为该家庭群组中管理员的账号,第一账号为家庭群组中某一成员的账号。
可选地,在第一电子设备的登录的用户身份为第二用户身份,第一电子设备在外置存储介质中为第一电子设备以第二用户身份运行时产生的数据分配第二存储路径,且将加密后的第二用户身份的数据存储在外置存储介质中的第二存储路径中的情况下,若第一电子设备接收到以第二用户身份输入的解密请求后,根据第二存储路径确定外置存储介质中加密后的第二用户身份的数据,对确定的加密后的第二用户身份的数据进行解密,得到解密后的第二用户身份的数据。可选地,第一电子设备将解密后的第二用户身份的数据存储在外置存储介质中的第二存储路径下。
可选地,当第一电子设备的登录的用户身份为第二用户身份时,对外置存储介质中第一电子设备以第二用户身份运行时产生的数据进行加密的过程与对外置存储介质中第一电子设备以第一用户身份运行时产生的数据进行加密的过程类似,为了避免赘述不详细描述。同样的,对加密后的第二用户身份的数据的解密的过程与对加密后的第一用户身份的数据的解密的过程类似,为了避免赘述不详细描述。
第二方面,提供了一种处理数据的方法,该方法应用于第三电子设备,包括:从云服务器获取第一密钥,第一密钥为第一电子设备在第一用户身份下生成的;根据第一密钥对外置存储介质中的加密后的第一用户身份的数据进行解密,外置存储介质挂载在第三电子设备上。
在上述方案中,在第一电子设备在第一用户身份下生成第一密钥,并且将第一密钥发送给云服务器,云服务器存储第一密钥的情况下,第三电子设备可以根据云服务器存储的第一密钥对外置存储介质中的加密后的第一用户身份的数据进行解密,也就是说,外置存储介质中存储了加密后的第一用户身份的加密数据,若第一电子设备无法正常运行时,可以通过第三电子设备对外置存储介质中的加密后的第一用户身份的数据进行解密,在第三电子设备上通过从云服务器获取第一密钥,第三电子设备根据获取的第一密钥对该外置存储介质中加密后的第一用户身份的数据进行解密,这样可以实现在第一电子设备无法正常使用的情况下,在第三电子设备上达到对外置存储介质中加密后的第一用户身份的数据进行解密恢复的目的。
可选地,加密后的第一用户身份的数据为第一电子设备根据第一密钥对外置存储介质中第一电子设备以第一用户身份运行时产生的数据进行加密后得到的数据。
可选地,第一电子设备根据第一密钥对外置存储介质中第一电子设备以第一用户身份运行时产生的数据进行加密后得到的数据,参见第一方面的描述,为了避免赘述不详细描述。
可选地,第二方面的外置存储介质与第一方面的外置存储介质为同一个外置存储介质。
可选地,第三电子设备可以是终端设备,例如,终端设备可以是车载电脑、手机或者个人计算机等。
可选地,第三电子设备的操作系统可以是支持多用户模式的操作系统,例如,Android操作系统,或者Linux操作系统。
可选地,在第三电子设备从云服务器获取第一密钥之前,第三电子设备可以显示第九窗口,基于第九窗口接收在第三电子设备上登录的第二账号;向云服务器发送密钥请求消息,密钥请求消息包括在第三电子设备上登录的第二账号;从云服务器接收密钥请求消息的响应消息,响应消息包括第一密钥;根据第一密钥对外置存储介质中的加密后的第一用户身份的数据进行解密;其中,第二账号与云服务器的账号相关联。
可选地,若云服务器确定第二账号与云服务器的账号不相关联,云服务器发送的响应消息不包括第一密钥,或者不发送响应消息。
可选地,根据第一密钥对外置存储介质中加密后的第一用户身份的数据进行解密,可以理解为:第三电子设备根据第一密钥将外置存储介质中加密后的第一用户身份的数据由密文变成明文。
在一些可能的实现方式中,第二账号和云服务器的账号相关联可以是第二账号和云服务器的账号相同。
在上述方案中,第二账号和云服务器的账号相同可以理解为第三电子设备基于第九窗口接收的第二账号为:将第一密钥共享至云服务器保存时第一电子设备基于登录云服务器的窗口接收到的账号,这样可以通过登录共享第一密钥时所登录的云服务器的账号直接获取密钥。
可选地,在第三电子设备上登录的第二账号和云服务器的账号相同,可以理解为:第二账号为云服务器的账号。
在一些可能的实现方式中,第二账号和云服务器的账号相关联可以是第二账号为云服务器的账号授权过的账号。
在上述方案中,第二账号和云服务器的账号可以属于同一家庭群组中,用户可以通过家庭群组共享云服务器的账号下的数据的方式,实现该家庭群组中的其他成员也可以访问云服务器的账号下的数据,这样在用户忘记云服务器的账号时,可以通过云服务器的账号授权过的账号来实现解密,也就是说,可以通过该家庭群组中其他成员的账号来访问云服务器的账号下存储的密钥来进行解密。
可选地,在第三电子设备上登录的第二账号为云服务器的账号授权的账号,可以理解为:第二账号为共享该云服务器的家庭群组中管理员授权的账号,家庭群组中管理员有删除或添加家庭群组中成员的权限,云服务器的账号为该家庭群组中管理员的账号,第二账号为家庭群组中某一成员的账号。
可选地,第三电子设备包括显示屏,显示屏用于显示第九窗口。
第三方面,本申请提供了一种电子设备,该电子设备具有实现上述第一方面及上述第一方面的可能实现方式中电子设备行为的功能。功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。硬件或软件包括一个或多个与上述功能相对应的模块或单元。例如,显示模块或单元、检测模块或单元、处理模块或单元等。
第四方面,本申请提供了一种电子设备,该电子设备具有实现上述第二方面及上述第二方面的可能实现方式中电子设备行为的功能。功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。硬件或软件包括一个或多个与上述功能相对应的模块或单元。例如,显示模块或单元、检测模块或单元、处理模块或单元等。
第五方面,本申请提供了一种电子设备,包括:一个或多个处理器;存储器;以及一个或多个程序,其中所述一个或多个程序被存储在所述存储器中,当所述一个或者多个程序被所述处理器执行时,使得所述电子设备执行上述第一方面及上述第一方面的可能实现方式中的方法被执行。
第六方面,本申请提供了一种电子设备,包括:一个或多个处理器;存储器;以及一个或多个程序,其中所述一个或多个程序被存储在所述存储器中,当所述一个或者多个程序被所述处理器执行时,使得所述电子设备执行上述第二方面及上述第二方面的可能实现方式中的方法被执行。
第七方面,本申请提供了一种计算机可读存储介质,包括计算机指令,当计算机指令在电子设备上运行时,使得电子设备执行上述任一方面任一项可能的方法。
第八方面,本申请提供了一种计算机程序产品,当计算机程序产品在电子设备上运行时,使得电子设备执行上述任一方面任一项可能的方法。
可以理解的是,上述第三方面至第六方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
附图说明
图1为本申请实施例提供的一种电子设备100的结构示意图。
图2为本申请实施例提供的一种电子设备100的软件结构示意图。
图3为本申请实施例提供的一种处理数据的方法300的示意图。
图4为本申请实施例提供的一种图形用户界面的示意图。
图5为本申请实施例提供的另一种图形用户界面的示意图。
图6为本申请实施例提供的一种加密数据的流程示意图。
图7为本申请实施例提供的另一种图形用户界面的示意图。
图8为本申请实施例提供的另一种图形用户界面的示意图。
图9为本申请实施例提供的一种解密数据的流程示意图。
图10为本申请实施例提供的另一种图形用户界面的示意图。
图11为本申请实施例提供的另一种解密数据的流程示意图。
图12为本申请实施例提供的另一种图形用户界面的示意图。
图13为本申请实施例提供的另一种解密数据的流程示意图。
图14为本申请实施例提供的另一种处理数据的方法1400的示意图。
图15为本申请实施例提供的另一种图形用户界面的示意图。
图16为本申请实施例提供的另一种解密数据的流程示意图。
图17为本申请实施例提供的一种加密数据的方法的示意性框图。
图18为本申请实施例提供的另一种解密数据的方法的示意性框图。
图19为本申请实施例提供的另一种解密数据的方法的示意性框图。
图20为本申请实施例提供的另一种解密数据的方法的示意性框图。
图21为本申请实施例提供的另一种解密数据的方法的示意性框图。
图22为本申请实施例提供的一种加密数据的框架示意图。
图23为本申请实施例提供的另一种加密数据的框架示意图。
图24为本申请实施例提供的一种解密数据的框架示意图。
图25为本申请实施例提供的另一种解密数据的框架示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。其中,在本申请实施例的描述中,除非另有说明,“/”表示或的意思,例如,A/B可以表示A或B;本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,在本申请实施例的描述中,“多个”是指两个或多于两个。
以下,术语“第一”、“第二”、“第三”、“第四”、“第五”、“第六”、“第七”、“第八”以及“第九”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。在本实施例的描述中,除非另有说明,“多个”的含义是两个或两个以上。
本申请实施例提供的处理数据的方法可以应用于手机、平板电脑、可穿戴设备、车载设备、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本、个人数字助理(personal digital assistant,PDA)等电子设备上,本申请实施例对电子设备的具体类型不作任何限制。
图1是本申请实施例提供的电子设备100的结构示意图。电子设备100可以包括处理器110,外部存储器接口120,内部存储器121,USB接口130,充电管理模块140,电源管理模块141,电池142,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,传感器模块180,按键190,马达191,指示器192,摄像头193,以及显示屏194等。其中传感器模块180可以包括压力传感器180A,陀螺仪传感器180B,气压传感器180C,磁传感器180D,加速度传感器180E,距离传感器180F,指纹传感器180G,温度传感器180H,触摸传感器180I,环境光传感器180J,位置传感器180K等。
可以理解的是,本申请实施例示意的结构并不构成对电子设备100的具体限定。在本申请另一些实施例中,电子设备100可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器110可以包括一个或多个处理单元,例如:处理器110可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,存储器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
其中,控制器可以是电子设备100的神经中枢和指挥中心。控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
处理器110中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器110中的存储器为高速缓冲存储器。该存储器可以保存处理器110刚用过或循环使用的指令或数据。如果处理器110需要再次使用该指令或数据,可从所述存储器中直接调用。避免了重复存取,减少了处理器110的等待时间,因而提高了系统的效率。
在一些实施例中,处理器110可以包括一个或多个接口。接口可以包括集成电路(inter-integrated circuit,I2C)接口,集成电路内置音频(inter-integrated circuitsound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,和/或USB接口等。
I2C接口是一种双向同步串行总线,包括一根串行数据线(serial data line,SDA)和一根串行时钟线(derail clock line,SCL)。I2S接口可以用于音频通信。PCM接口也可以用于音频通信,将模拟信号抽样,量化和编码。UART接口是一种通用串行数据总线,用于异步通信。该总线可以为双向通信总线。它将要传输的数据在串行通信与并行通信之间转换。在一些实施例中,UART接口通常被用于连接处理器110与无线通信模块160。MIPI接口可以被用于连接处理器110与显示屏194,摄像头193等外围器件。处理器110和显示屏194通过DSI接口通信,实现电子设备100的显示功能。GPIO接口可以通过软件配置。GPIO接口可以被配置为控制信号,也可被配置为数据信号。在一些实施例中,GPIO接口可以用于连接处理器110与摄像头193,显示屏194,无线通信模块160,音频模块170,传感器模块180等。
USB接口130是符合USB标准规范的接口,具体可以是Mini USB接口,Micro USB接口,USB Type C接口等。USB接口130可以用于连接充电器为电子设备100充电,也可以用于电子设备100与外围设备之间传输数据。也可以用于连接耳机,通过耳机播放音频。该接口还可以用于连接其他电子设备,例如AR设备等。
可以理解的是,本申请实施例示意的各模块间的接口连接关系,只是示意性说明,并不构成对电子设备100的结构限定。在本申请另一些实施例中,电子设备100也可以采用上述实施例中不同的接口连接方式,或多种接口连接方式的组合。
充电管理模块140用于从充电器接收充电输入。电源管理模块141用于连接电池142,充电管理模块140与处理器110。电源管理模块141接收电池142和/或充电管理模块140的输入,为处理器110,内部存储器121,外部存储器,显示屏194,摄像头193,和无线通信模块160等供电。电源管理模块141还可以用于监测电池容量,电池循环次数,电池健康状态(漏电,阻抗)等参数。在其他一些实施例中,电源管理模块141也可以设置于处理器110中。在另一些实施例中,电源管理模块141和充电管理模块140也可以设置于同一个器件中。
电子设备100的无线通信功能可以通过天线1,天线2,移动通信模块150,无线通信模块160,调制解调处理器以及基带处理器等实现。
天线1和天线2用于发射和接收电磁波信号。电子设备100中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。
移动通信模块150可以提供应用在电子设备100上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块150可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(low noise amplifier,LNA)等。移动通信模块150可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。移动通信模块150还可以对经调制解调处理器调制后的信号放大,经天线1转为电磁波辐射出去。在一些实施例中,移动通信模块150的至少部分功能模块可以被设置于处理器110中。在一些实施例中,移动通信模块150的至少部分功能模块可以与处理器110的至少部分模块被设置在同一个器件中。
调制解调处理器可以包括调制器和解调器。其中,调制器用于将待发送的低频基带信号调制成中高频信号。解调器用于将接收的电磁波信号解调为低频基带信号。
无线通信模块160可以提供应用在电子设备100上的包括无线局域网(wirelesslocal area networks,WLAN)(如Wi-Fi网络),BT,全球导航卫星系统(global navigationsatellite system,GNSS),调频(frequency modulation,FM),NFC,IR技术等无线通信的解决方案。无线通信模块160可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块160经由天线2接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器110。无线通信模块160还可以从处理器110接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
在一些实施例中,电子设备100的天线1和移动通信模块150耦合,天线2和无线通信模块160耦合,使得电子设备100可以通过无线通信技术与网络以及其他设备通信。所述无线通信技术可以包括全球移动通讯系统(global system for mobile communications,GSM),通用分组无线服务(general packet radio service,GPRS),码分多址接入(codedivision multiple access,CDMA),宽带码分多址(wideband code division multipleaccess,WCDMA),时分码分多址(time-division code division multiple access,TD-SCDMA),长期演进(long term evolution,LTE),BT,GNSS,WLAN,NFC,FM,和/或IR技术等。所述GNSS可以包括全球卫星定位系统(global positioning system,GPS),全球导航卫星系统(global navigation satellite system,GLONASS),北斗卫星导航系统(beidounavigation satellite system,BDS),准天顶卫星系统(quasi-zenith satellitesystem,QZSS)和/或星基增强系统(satellite based augmentation systems,SBAS)。
电子设备100通过GPU,显示屏194,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏194和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器110可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏194用于显示图像,视频等。显示屏194包括显示面板。显示面板可以采用液晶显示屏(liquid crystal display,LCD),有机发光二极管(organic light-emittingdiode,OLED),有源矩阵有机发光二极体或主动矩阵有机发光二极体(active-matrixorganic light emitting diode的,AMOLED),柔性发光二极管(flex light-emittingdiode,FLED),Miniled,MicroLED,Micro-OLED,量子点发光二极管(quantum dot lightemitting diodes,QLED)等。在一些实施例中,电子设备100可以包括1个或N个显示屏194,N为大于1的正整数。
电子设备100可以通过ISP,摄像头193,视频编解码器,GPU,显示屏194以及应用处理器等实现拍摄功能。
ISP用于处理摄像头193反馈的数据。例如,光线通过镜头被传递到摄像头感光元件上,光信号转换为电信号,摄像头感光元件将所述电信号传递给ISP处理,转化为肉眼可见的图像。ISP还可以对图像的噪点,亮度,肤色进行算法优化。ISP还可以对拍摄场景的曝光,色温等参数优化。在一些实施例中,ISP可以设置在摄像头193中。
摄像头193用于捕获静态图像或视频。物体通过镜头生成光学图像投射到感光元件。感光元件可以是电荷耦合器件(charge coupled device,CCD)或互补金属氧化物半导体(complementary metal-oxide-semiconductor,CMOS)光电晶体管。感光元件把光信号转换成电信号,之后将电信号传递给ISP转换成数字图像信号。ISP将数字图像信号输出到DSP加工处理。DSP将数字图像信号转换成标准的RGB,YUV等格式的图像信号。在一些实施例中,电子设备100可以包括1个或N个摄像头193,N为大于1的正整数。
数字信号处理器用于处理数字信号,除了可以处理数字图像信号,还可以处理其他数字信号。视频编解码器用于对数字视频压缩或解压缩。电子设备100可以支持一种或多种视频编解码器。这样,电子设备100可以播放或录制多种编码格式的视频,例如:动态图像专家组(moving picture experts group,MPEG)1,MPEG2,MPEG3,MPEG4等。
外部存储器接口120可以用于连接外置存储介质,例如Micro SD卡,实现扩展电子设备100的存储能力。外置存储介质通过外部存储器接口120与处理器110通信,实现数据存储功能。例如将音乐,视频等文件保存在外置存储介质中。例如,电子设备100为车载电脑时,外部存储器接口120为车载电脑上的连接行车记录仪的接口,外置存储介质可以是行车记录仪中的SD卡,行车记录仪中的SD卡通过车载电脑上的连接行车记录仪的接口与车载电脑的处理器通信,实现行车数据存储功能。
内部存储器121可以用于存储计算机可执行程序代码,所述可执行程序代码包括指令。处理器110通过运行存储在内部存储器121的指令,从而执行电子设备100的各种功能应用以及数据处理。内部存储器121可以包括存储程序区和存储数据区。其中,存储程序区可存储操作系统,至少一个功能所需的应用程序(比如声音播放功能,图像播放功能等)等。存储数据区可存储电子设备100使用过程中所创建的数据等。此外,内部存储器121可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件,闪存器件,通用闪存存储器(universal flash storage,UFS)等。例如,内部存储器用于存储第一密码和/或第一密钥。
电子设备100可以通过音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,以及应用处理器等实现音频功能。例如音乐播放,录音等。
音频模块170用于将数字音频信息转换成模拟音频信号输出,也用于将模拟音频输入转换为数字音频信号。扬声器170A,也称“喇叭”,用于将音频电信号转换为声音信号。电子设备100可以通过扬声器170A收听音乐,或收听免提通话。受话器170B,也称“听筒”,用于将音频电信号转换成声音信号。当电子设备100接听电话或语音信息时,可以通过将受话器170B靠近人耳接听语音。麦克风170C,也称“话筒”,“传声器”,用于将声音信号转换为电信号。当拨打电话或发送语音信息时,用户可以通过人嘴靠近麦克风170C发声,将声音信号输入到麦克风170C。电子设备100可以设置至少一个麦克风170C。在另一些实施例中,电子设备100可以设置两个麦克风170C,除了采集声音信号,还可以实现降噪功能。在另一些实施例中,电子设备100还可以设置三个,四个或更多麦克风170C,实现采集声音信号,降噪,还可以识别声音来源,实现定向录音功能等。耳机接口170D用于连接有线耳机。耳机接口170D可以是USB接口130,也可以是3.5mm的开放移动电子设备平台(open mobile terminalplatform,OMTP)标准接口,美国蜂窝电信工业协会(cellular telecommunicationsindustry association of the USA,CTIA)标准接口。
压力传感器180A用于感受压力信号,可以将压力信号转换成电信号。
陀螺仪传感器180B可以用于确定电子设备100的运动姿态。
气压传感器180C用于测量气压。在一些实施例中,电子设备100通过气压传感器180C测得的气压值计算海拔高度,辅助定位和导航。
磁传感器180D包括霍尔传感器。在一些实施例中,电子设备100通过磁传感器180D可以测得速度、位置、距离、角度等参数,用于辅助导航或定位。
加速度传感器180E可检测电子设备100在各个方向上(一般为三轴)加速度的大小。
距离传感器180F,用于测量距离。电子设备100可以通过红外或激光测量距离,例如,红外传感器,激光雷达,超声波雷达,毫米波雷达。
指纹传感器180G用于采集指纹。电子设备100可以利用采集的指纹特性实现指纹解锁,访问应用锁等。
温度传感器180H用于检测温度。在一些实施例中,电子设备100利用温度传感器180H检测的温度,执行温度处理策略。
触摸传感器180I,也称“触控面板”。触摸传感器180I可以设置于显示屏194,由触摸传感器180I与显示屏194组成触摸屏,也称“触控屏”。触摸传感器180I用于检测作用于其上或附近的触摸操作。触摸传感器可以将检测到的触摸操作传递给应用处理器,以确定触摸事件类型。可以通过显示屏194提供与触摸操作相关的视觉输出。
环境光传感器180J用于感知环境光亮度。电子设备100可以根据感知的环境光亮度自适应调节显示屏194亮度。
在本申请实施例中,位置传感器180K可以获取电子设备的位置信息,并转换成可用输出信号。例如,位置传感器180K可以是全球定位系统(global positioning system,GPS)传感器,可以确定电子设备的经纬度坐标等,本申请实施例对此不作限定。
按键190包括开机键,音量键等。按键190可以是机械按键,也可以是触摸式按键。电子设备100可以接收按键输入,产生与电子设备100的用户设置以及功能控制有关的按键信号输入。
马达191可以产生震动提示。马达191可以用于来电震动提示,也可以用于触摸震动反馈。例如,作用于不同应用(例如拍照,音频播放等)的触摸操作,可以对应不同的震动反馈效果。作用于显示屏194不同区域的触摸操作,马达191也可对应不同的震动反馈效果。不同的应用场景(例如:时间提醒,接收信息等)也可以对应不同的震动反馈效果。触摸震动反馈效果还可以支持自定义。
指示器192可以是指示灯,可以用于指示充电状态,电量变化,也可以用于指示消息,通知等。
上述介绍了电子设备100可能具有的硬件结构,下面对电子设备100的软件结构进行描述。
图2是本申请实施例的电子设备100的软件结构示意图,电子设备100的软件结构可以采用分层架构,事件驱动架构,微核架构,微服务架构,或云架构。
分层架构将软件分成若干个层,每一层都有清晰的角色和分工。层与层之间通过软件接口通信。在一些实施例中,将Android系统分为四层,从上至下分别为应用程序层,应用程序框架层,安卓运行时(Android runtime)和系统库,以及内核层。应用程序层可以包括一系列应用程序包。
如图2所示,应用程序包可以包括地图,导航,蓝牙,外置存储介质管理等应用程序。
应用程序框架层为应用程序层的应用程序提供应用编程接口(applicationprogramming interface,API)和编程框架。应用程序框架层包括一些预先定义的函数。
如图2所示,应用程序框架层可以包括窗口管理器,内容提供器,视图系统,资源管理器,通知管理器等。
窗口管理器用于管理窗口程序。窗口管理器可以获取显示屏大小,判断是否有状态栏,锁定屏幕,截取屏幕等。
内容提供器用来存放和获取数据,并使这些数据可以被应用程序访问。所述数据可以包括视频,图像,音频等。
视图系统包括可视控件,例如显示文字的控件,显示图片的控件等。视图系统可用于构建应用程序。显示界面可以由一个或多个视图组成的。例如,可以包括显示文字的视图以及显示图片的视图。
资源管理器为应用程序提供各种资源,比如本地化字符串,图标,图片,布局文件,视频文件等等。
通知管理器使应用程序可以在状态栏中显示通知信息,可以用于传达告知类型的消息,可以短暂停留后自动消失,无需用户交互。比如通知管理器被用于告知下载完成,消息提醒等。通知管理器还可以是以图表或者滚动条文本形式出现在系统顶部状态栏的通知,例如后台运行的应用程序的通知,还可以是以对话窗口形式出现在屏幕上的通知。例如在状态栏提示文本信息,发出提示音,电子设备振动,指示灯闪烁等。
Android runtime包括核心库和虚拟机。Android runtime负责安卓系统的调度和管理。
核心库包含两部分:一部分是java语言需要调用的功能函数,另一部分是安卓的核心库。
应用程序层和应用程序框架层运行在虚拟机中。虚拟机将应用程序层和应用程序框架层的java文件执行为二进制文件。虚拟机用于执行对象生命周期的管理,堆栈管理,线程管理,安全和异常的管理,以及垃圾回收等功能。
系统库可以包括多个功能模块。本申请实施例中的系统库可以包括:加密模块,解密模块,解密策略模块,密钥访问控制模块,密钥共享策略模块,密钥存储模块中的至少一项。
密钥存储模块用于控制将密钥存储到电子设备的内部存储器中。例如,密钥访问控制模块根据第一密码(口令)生成第一密钥后,密钥存储模块将密钥访问控制模块生成的第一密钥存储在电子设备100的内部存储器121中。
其中,密钥访问控制模块可以用于实现生成密钥以及验证密钥的功能,例如,电子设备100在接收到用户输入的第一密码(口令)时,密钥访问控制模块根据接收到的第一密码(口令)生成第一密钥,再例如,电子设备100在接收到其他设备发送的第二密钥或者第三密钥时,密钥访问控制模块可以对接收到的第二密钥或者第三密钥进行验证,验证是否与密钥存储模块存储到电子设备100的内部存储器121的第一密钥相同。
密钥共享策略模块用于提供对密钥访问控制模块生成的密钥的共享策略。例如,电子设备100接收到共享密钥的指令后,密钥共享策略模块提供多种共享密钥的选项供用户端进行选择,例如,共享密钥的选项可以是第四选项或第五选项。
加密模块用于实现对数据进行加密。例如,加密模块可以根据密钥访问控制模块生成的第一密钥对电子设备100运行时产生的数据进行加密,也就是说,加密模块可以根据第一密钥将电子设备100运行时产生的数据由明文变为密文。
解密策略模块用于提供数据解密的策略,例如,电子设备100接收到解密请求后,解密策略模块可以提供多种解密选项供用户端进行选择,例如,解密选项可以是第一选项、第二选项或第三选项中的任意一个选项。
解密模块用于实现对加密后的数据进行解密。例如,解密模块可以根据第一密钥对加密后的第一用户身份的数据进行解密,也就是说,解密模块可以根据第一密钥将加密后的第一用户身份的数据由密文变为明文。
内核层是硬件和软件之间的层。内核层至少包含显示驱动,摄像头驱动,传感器驱动。
为了便于理解,本申请以下实施例将以具有图1和图2所示结构的电子设备100为例,结合附图和应用场景对本申请实施例提供的处理数据的方法进行具体阐述。
目前对存储于外置存储介质中的数据大多是未经加密的,当外置存储介质丢失或管理不妥当时,使得外置存储介质中的数据存在着极大的泄露风险,例如,车辆上的行车记录仪中的数据一般都是保存在SD卡等外置存储介质中,行车记录仪中的数据一般都没有加密,在共享汽车场景中多个用户共同使用同一车辆的行车记录仪时,就会存在用户的行车记录数据可以被其他用户在使用过程中查看,使得用户的行车记录数据存在泄露的风险,所以可以通过对存储于外置存储介质中的数据进行加密,来保护外置存储介质中的数据,现有技术中,需要专门的第三方加密软件对外置存储介质的数据进行加密,但是在使用专门的第三方加密软件对外置存储介质中的数据进行加密的过程中,只能对外置存储介质中的存储的全部数据进行加密,若外置存储介质中存储了多个用户身份的数据,则也会对多个用户身份的数据同时进行加密,无法实现不同用户身份的数据的隔离,从而影响数据的安全性。例如,使用第三方软件对行车记录数据进行加密,只能对行车记录仪中的SD卡中的全部数据进行加密,也就是说,若SD卡中存储了多个用户身份的数据,第三方软件会对多个用户身份的数据同时进行加密,无法实现SD卡中不同用户身份的数据的隔离。
针对上述问题,本申请实施例提供一种处理数据的方法,通过对外置存储介质中的不同用户身份下的数据分别进行加密,以实现存储于外置存储介质中的不同用户身份的数据的隔离保护。
如图3所示,图3是本申请提供的一种处理数据的方法300的示意图,方法300包括:
S310,第一电子设备获取以第一用户身份输入的第一加密请求。
可选地,第一电子设备可以是终端设备,例如,终端设备可以是车载电脑、手机或者个人计算机等。
可选地,第一电子设备的操作系统可以是支持多用户身份的操作系统,例如,第一电子设备的操作系统可以是Android操作系统,或者Linux操作系统。
可选地,在第一电子设备的操作系统是支持多用户身份的操作系统的情况下,以第一用户身份输入的第一加密请求,可以理解为:第一电子设备的登录的用户身份为第一用户身份时获取的加密请求。
可选地,在第一电子设备的操作系统是支持多用户身份的操作系统的情况下,第一电子设备可以支持不同用户身份输入的加密请求,例如,支持以第一用户身份输入的第一加密请求以及支持以第二用户身份输入的第二加密请求。在第一电子设备的登录的用户身份为第二用户身份时,第一电子设备获取到的加密请求为以第二用户身份输入的第二加密请求。
可选地,获取以第一用户身份输入的第一加密请求可以包括:在第一电子设备的登录的用户身份为第一用户身份的情况下,外置存储介质连接在第一电子设备上之后,第一电子设备可以将检测到的外置存储介质的接入信号作为以第一用户身份输入的第一加密请求。例如,外置存储介质为车辆上安装的行车记录仪中的SD卡,在车载电脑开启后默认的用户身份为第一用户身份的情况下,用户开启行车记录仪表示行车记录仪中的SD卡以第一用户身份接入车载电脑,车载电脑自动获取以第一用户身份输入的第一加密请求,也就是说,用户开启行车记录仪后,车载电脑就获取到对写入行车记录仪中的SD卡中的数据进行加密的加密请求。
可选地,获取以第一用户身份输入的第一加密请求还可以包括:在第一电子设备的登录的用户身份为第一用户身份的情况下,基于第一电子设备的触摸传感器接收第一加密请求,也就是说,外置存储介质连接在第一电子设备上之后,第一电子设备可以将通过触摸传感器检测到的触摸操作作为以第一用户身份输入的第一加密请求。例如,外置存储介质为车辆上安装的行车记录仪中的SD卡,在车载电脑开启后默认的用户身份为第一用户身份的情况下,用户开启行车记录仪表示行车记录仪中的SD卡以第一用户身份接入车载电脑,用户点击车载电脑的显示屏显示的对行车记录仪中的数据加密的应用程序图标或者按下对行车记录仪中的数据加密的按键,表示车载电脑获取到以第一用户身份输入的第一加密请求。
可选地,第一电子设备可以是图1和图2中的电子设备,第一电子设备可以通过图1中的外部存储器接口120连接外置存储介质,第一电子设备可以通过图1中的触摸传感器或者按键检测第一加密请求对应的触摸操作。
可选地,第一电子设备可以获取以第二用户身份输入的第二加密请求,其中,第二用户身份与第一用户身份不同,第二加密请求与第一加密请求不同,也就是说,在第一电子设备上可以切换不同的用户身份,在不同的用户身份下输入的加密请求不同。例如,在车载电脑上可以切换不同的用户身份,当车载电脑上的登录的用户身份为第一用户身份时,车载电脑获取到的加密请求为以第一用户身份输入的第一加密请求,当用户在车载电脑上切换到第二用户身份时,表示车载电脑的登录的用户身份为第二用户身份,车载电脑获取的加密请求为以第二用户身份下输入的第二加密请求。
S320,第一电子设备响应于第一加密请求,显示第一窗口。
可选地,第一电子设备包括显示屏,显示屏用于显示第一窗口,例如,显示屏可以是图1中的显示屏。
如图4的(a)图所示为第一电子设备的显示屏显示的当前一种可能的界面内容,该界面内容可以为第一电子设备的主界面,该主界面可以显示多款应用程序(application,App),例如,地图,导航,音乐,蓝牙,外置存储介质管理等。应理解,界面内容还可以包括更少或者更多的应用程序,本申请对此不作限定。
可选地,在第一电子设备将通过触摸传感器检测到的触摸操作作为以第一用户身份输入的第一加密请求的情况下,其中,触摸操作可以包括用户对第一电子设备的显示屏显示的界面中的APP的图标的点击操作。例如,当用户点击第一电子设备的主界面显示的外置存储介质管理的图标后,则显示外置存储介质对应的界面,也就是说,当用户点击图4的(a)图中的主界面中显示的外置存储介质管理的图标后,可以显示如图4的(b)图所示的第一窗口,第一窗口可以包括设置密码对应的输入窗口和重复输入设置密码对应的输入窗口,或者第一窗口也可以只包括设置密码对应的输入窗口。
S330,第一电子设备基于第一窗口接收第一密码。
可选地,第一密码可以称之为第一口令。
可选地,第一密码可以是初始化密码,或者也可以是更改后的密码。
可选地,第一电子设备基于第一窗口接收第一密码,可以理解为:第一电子设备可以基于第一窗口接收用户输入的预设长度的字符串,第一电子设备可以将用户输入的预设长度的字符串作为第一密码。可选地,第一密码可以是由数字、字母或者符号组合得到的预设长度的字符串。可选地,预设长度可以为用户设置的或者预先设置的。
例如,预设长度为6,表示第一密码的长度为6个字符,用户在图4的(b)图中的设置密码对应的输入窗口输入6个字符,第一密码为该6个字符组成的字符串,为了便于用户确认输入的密码,用户可以在图4的(b)图中的重新输入设置密码对应的输入窗口再次输入该6个字符,若两次输入的6个字符相同,表示第一电子设备基于第一窗口接收到第一密码,也就是说,用户设置密码成功,若两次输入的6个字符不相同,可以显示输入设置密码不一致的提示消息,用于提醒用户再次重新输入设置密码。
可选地,在第一电子设备基于第一窗口接收第一密码之后,第一电子设备可以存储第一密码,例如,第一电子设备将接收的第一密码存储于第一电子设备的内部存储器,内部存储器可以是第一电子设备的ROM。
S340,第一电子设备根据第一密码对外置存储介质中第一电子设备以第一用户身份运行时产生的数据进行加密,其中,外置存储介质以第一用户身份挂载在第一电子设备上。
可选地,外置存储介质可以称之为移动存储设备,例如,移动存储设备可以是移动硬盘、USB接口闪存盘、SD卡或TF卡等。
可选地,第一电子设备根据第一密码对外置存储介质中第一电子设备以第一用户身份运行时产生的数据进行加密,可以理解为:第一电子设备根据接收的第一密码将外置存储介质中第一电子设备以第一用户身份运行时产生的数据由明文变成密文,其中,密文即为加密后的第一用户身份的数据。
可选地,第一电子设备可以在外置存储介质中为第一电子设备以不同用户身份运行时产生的数据分配不同的存储路径。可选地,若第一电子设备的登录的用户身份为第一用户身份,第一电子设备在外置存储介质中可以为第一电子设备以第一用户身份运行时产生的数据分配第一存储路径。可选地,根据第一密码对外置存储介质中第一电子设备以第一用户身份运行时产生的数据进行加密,可以是:第一电子设备接收到以第一用户身份输入的第一加密请求后,根据第一存储路径确定第一电子设备以第一用户身份运行时产生的数据,根据第一密码对确定的外置存储介质中第一电子设备以第一用户身份运行时产生的数据进行加密,得到加密后的第一用户身份的数据。可选地,第一电子设备将加密后的第一用户身份的数据存储在外置存储介质中的第一存储路径下。
可选地,以第一用户身份运行时产生的数据,可以包括:在接收到第一加密请求之前,第一电子设备以第一用户身份运行时产生的没有加密的数据。例如,车载电脑当前登录的用户身份为第一用户身份,对行车记录仪的SD卡中的车载电脑以第一用户身份运行时产生的数据进行加密,包括对在接收到第一加密请求之前,行车记录仪的SD卡中存储的车载电脑以第一用户身份运行时产生的没有加密的行车数据进行加密。
可选地,以第一用户身份运行时产生的数据,可以包括:在接收到第一加密请求之后,第一电子设备以第一用户身份运行时产生的没有加密的数据。例如,车载电脑当前登录的用户身份为第一用户身份,对行车记录仪的SD卡中的车载电脑以第一用户身份运行时产生的数据进行加密,包括对在接收到第一加密请求之后,车载电脑以第一用户身份运行时产生的没有加密的行车数据进行加密。
可选地,以第一用户身份运行时产生的数据,可以包括:在根据第一密码加密之前,第一电子设备以第一用户身份运行时产生的没有加密的数据。例如,车载电脑当前登录的用户身份为第一用户身份,对行车记录仪的SD卡中的车载电脑以第一用户身份运行时产生的数据进行加密,包括对根据第一密码加密之前,车载电脑以第一用户身份运行时产生的没有加密的行车数据进行加密。
可选地,以第一用户身份运行时产生的数据,可以包括:在任何时候第一电子设备以第一用户身份运行时产生的没有加密的数据。例如,车载电脑当前登录的用户身份为第一用户身份,对行车记录仪的SD卡中的车载电脑以第一用户身份运行时产生的数据进行加密,包括对任何时候车载电脑以第一用户身份运行时产生的没有加密的行车数据进行加密。
可选地,外置存储介质以第一用户身份挂载在第一电子设备上可以理解为:外置存储介质与第一电子设备连接,且第一电子设备的登录的用户身份为第一用户身份的情况下,第一电子设备以第一用户身份运行时产生的数据可以存储在外置存储介质的第一存储路径下。
可选地,外置存储介质以第一用户身份挂载在第一电子设备上还可以理解为:外置存储介质与第一电子设备连接,且第一电子设备的登录的用户身份为第一用户身份的情况下,第一电子设备可以使得外置存储介质中第一存储路径对应的文件目录供第一电子设备访问,也就是说,当用户需要通过第一电子设备访问外置存储介质中的第一存储路径下的第一电子设备以第一用户身份运行时产生的数据时,外置存储介质中第一存储路径对应的文件目录需要挂载到第一电子设备中的根目录下的某一个子目录上,用户可以通过访问第一电子设备中的某一个子目录来访问外置存储介质中的第一存储路径下的第一电子设备以第一用户身份运行时产生的数据。
可选地,在第一电子设备的操作系统是支持多用户身份的操作系统的情况下,外置存储介质还可以以其他用户身份挂载在第一电子设备上,例如,在第一电子设备的登录的用户身份为第二用户身份的情况下,外置存储介质以第二用户身份挂载在第一电子设备上。
可选地,第一电子设备根据第一密码对外置存储介质中的第一用户身份的数据进行加密包括第一电子设备根据第一密码生成第一密钥,根据第一密钥对外置存储介质中第一电子设备以第一用户身份运行时产生的数据进行加密。
可选地,第一密钥可以是基于口令的加密算法产生的密钥,其中基于口令的加密算法包含了对称加密算法,对称加密算法表示生成的第一密钥为对称密钥,对称密钥是指在对数据进行加密和解密过程中使用的同一个密钥。例如,常用的对称加密算法有:DES算法,AES算法,TDEA等。
可选地,根据第一密钥对外置存储介质中第一电子设备以第一用户身份运行时产生的数据进行加密,可以理解为:第一电子设备根据第一密钥将外置存储介质中第一电子设备以第一用户身份运行时产生的数据由明文变成密文。
可选地,在第一电子设备在外置存储介质中为第一电子设备以第一用户身份运行时产生的数据分配第一存储路径的情况下,第一电子设备根据第一密钥将外置存储介质中第一电子设备以第一用户身份运行时产生的数据由明文变成密文,可以是:第一电子设备接收到以第一用户身份输入的第一加密请求后,根据第一存储路径确定第一电子设备以第一用户身份运行时产生的数据,根据第一密钥将确定的外置存储介质中的第一电子设备以第一用户身份运行时产生的数据由明文变成密文,其中,密文即为加密后的第一用户身份的数据。
可选地,在根据第一密码生成第一密钥之后,第一电子设备可以存储第一密钥,例如,第一电子设备将生成的第一密钥存储于第一电子设备的内部存储器,内部存储器可以是指第一电子设备的ROM。
可选地,在根据第一密码生成第一密钥之后,第一电子设备可以接收以第一用户身份输入的第一指令;响应于第一指令,显示第四窗口,第四窗口用于显示第四选项和第五选项;基于第四窗口接收选中第四选项的第二指令,响应于第二指令向第二电子设备发送第一密钥,第二电子设备为与第一电子设备的通信距离小于预设距离的设备;和/或,基于第四窗口接收选中第五选项的第三指令,响应于第三指令向云服务器发送第一密钥。
如图5的(a)图所示为第一电子设备的显示屏显示的第四窗口,第四选项可以是图5的(a)图中的近端共享,第五选项可以是图5的(a)图中的云端共享。
可选地,在第一电子设备的操作系统是支持多用户身份的操作系统的情况下,以第一用户身份输入的第一指令,可以理解为:第一电子设备的登录的用户身份为第一用户身份时接收的指令。
可选地,接收以第一用户身份输入的第一指令可以包括:在第一电子设备的登录的用户身份为第一用户身份的情况下,基于第一电子设备的触摸传感器接收第一指令,也就是说,第一电子设备可以将通过触摸传感器检测到的触摸操作作为以第一用户身份输入的第一指令。
可选地,在根据第一密码生成第一密钥之后,第一电子设备可以显示第六窗口,第六窗口用于显示共享第一密钥的选项和退出共享第一密钥的选项。可选地,接收以第一用户身份输入的第一指令可以是第一电子设备基于第六窗口接收选中共享第一密钥的选项的操作。可选地,响应于第一指令,显示第四窗口,可以是:响应于选中共享第一密钥的选项的操作,显示第四窗口,也就是说,响应于选中共享第一密钥的选项的操作,可以是由第六窗口切换至第四窗口。可选地,若第一电子设备基于第六窗口接收选中退出共享第一密钥的选项的操作,表示退出对第一密钥的共享,也不显示第四窗口。
如图5的(b)图所示的第一电子设备的显示屏显示的第六窗口,其中,显示共享第一密钥的选项可以是图5中(b)图所示的共享密钥,退出共享第一密钥的选项可以是图5中(b)图所示的退出,当用户点击共享密钥对应的图标时,可以是从图5中的(b)图所示的第六窗口切换至图5中的(a)图所示的第四窗口,当用户点击图5的(b)图的退出对应的图标时,可以是从图5的(b)图所示的第六窗口切换至图4中的(a)图所示的主界面,表示退出对第一密钥的共享。
可选地,第一电子设备显示第四窗口,第四窗口用于显示第四选项和第五选项可以理解为:第四窗口用于显示对第一密钥的两种共享方式。下面分两种情况描述对第一密钥的共享过程。
情况一,第一电子设备基于第四窗口接收选中第四选项的第二指令,响应于第二指令向第二电子设备发送第一密钥,第二电子设备为与第一电子设备的通信距离小于预设距离的设备。
可选地,第二电子设备为与第一电子设备的通信距离小于预设距离的设备,可以理解为:第二电子设备在与第一电子设备的距离小于预设距离时可以通过无线通信方式与第一电子设备进行数据传输。可选地,无线通信方式可以是一碰传、NFC、RFID、BT、Zigbee、IR或Wi-Fi网络中的任意一种通信方式。可选地,第二电子设备可以是便携式设备,例如手机、或者智能手表、手环、眼镜等可穿戴设备。
可选地,预设距离可以为用户设置的或者预先设置的,预设距离可以是由经验得到的距离值。
可选地,第一电子设备基于第四窗口接收选中第四选项的第二指令,响应于第二指令,显示第七窗口,第七窗口用于显示第一电子设备的能够搜索到的设备,第一电子设备的能够搜索到的设备包括第二电子设备,第一电子设备的能够搜索到的设备与第一电子设备的通信距离小于预设距离,基于第七窗口接收选中第二电子设备的指令,响应于接收选中第二电子设备的指令,向第二电子设备发送第一密钥。可选地,第七窗口用于显示第一电子设备的能够搜索到的设备,可以是在第七窗口显示第一电子设备的能够搜索到的设备的名称。可选地,第一电子设备的能够搜索到的设备可以是便携式设备,例如手机、或者智能手表、手环、眼镜等可穿戴设备。
例如,预设距离为50cm,第二指令可以是用户点击图5的(a)图中的近端共享对应的图标的操作,响应于第二指令,可以显示图5的(c)图所示的第七窗口,第七窗口显示了第一电子设备通过无线通信方式搜索得到的设备的名称,如设备A和设备B,设备A和设备B与第一电子设备的通信距离都小于50cm,用户可以点击图5的(c)图中的设备A,第一电子设备响应于用户的点击操作,向设备A发送第一密钥;用户也可以点击图5的(c)图的设备B,第一电子设备响应于用户的点击操作,向设备B发送第一密钥;用户还可以点击图5的(c)图的设备A和设备B,第一电子设备响应于用户的点击操作,向设备A和设备B发送第一密钥。
情况二,第一电子设备基于第四窗口接收选中所述第五选项的第三指令,响应于第三指令向云服务器发送第一密钥。
可选地,第一电子设备基于第四窗口接收选中所述第五选项的第三指令,响应于第三指令,显示登录云服务器的窗口,基于登录云服务器的窗口接收在第一电子设备上登录的云服务器的账号和第四密码,第一电子设备将第一电子设备上接收到的云服务器的账号和第四密码发送给云服务器,若云服务器验证接收到的云服务器的账号为自身的账号,且第四密码为云服务器的账号的密码,则云服务器向第一电子设备发送验证成功消息,第一电子设备接收到验证成功消息后,第一电子设备向该云服务器发送第一密钥。可选地,若云服务器验证接收到的云服务器的账号不是自身的账号,和/或,第四密码不是云服务器的账号的密码,则云服务器向第一电子设备发送验证失败消息,第一电子设备接收到验证失败消息之后,可以显示登录该云服务器失败的窗口。
例如,第三指令可以是用户点击图5的(a)图中的云端共享对应的图标的操作,响应于第三指令,可以显示图5的(d)图所示的登录云服务器的窗口,用户可以在图5的(d)图的云账号对应的输入窗口输入云服务器的账号,以及在密码对应的输入窗口输入第四密码后,点击图5的(d)图中的登录,第一电子设备向云服务器发送登录请求,登录请求包括云服务器的账号和第四密码,云服务器验证接收到的云服务器的账号为自身的账号,且第四密码为云服务器的账号的密码,则云服务器向第一电子设备发送验证成功消息,第一电子设备接收到验证成功消息后,第一电子设备向该云服务器发送第一密钥。
以上是第一电子设备通过获取以第一用户身份输入的第一加密请求,响应于第一加密请求,根据接收的第一密码对外置存储介质中第一电子设备以第一用户身份运行时产生的数据进行加密的过程,可以通过区分不同用户身份下输入的加密请求方式,对外置存储介质中的不同用户身份下的数据分别进行加密,以实现外置存储介质的数据在多个用户身份场景下的隔离保护的目的。
在一种实施例中,本申请实施例中的第一电子设备可以是车载电脑,第一电子设备的显示屏可以是车载电脑的显示屏,外置存储介质可以为车辆上的行车记录仪中的SD卡,车载电脑对行车记录仪的SD卡中车载电脑以第一用户身份运行时产生的行车数据进行加密的流程图可以如图6所示,以车载电脑的登录的用户身份为第一用户身份为例,下面结合图6描述加密的流程。如图6所示包括:
S601,车载电脑的密钥访问控制模块获取第一密码,根据第一密码生成第一密钥。
例如,第一密码的获取方式参见方法300中的描述。
S602,车载电脑的密钥访问控制模块向车载电脑的密钥存储模块发送第一密钥。
S603,车载电脑的密钥存储模块将第一密钥保存在车载电脑的内部存储器中。
S604,车载电脑的密钥共享策略模块将车载电脑的内部存储器中的第一密钥发送至近端设备。
例如,方法300中的情况一可以是图6中的S604,方法300中的第二电子设备可以是图6中的近端设备。
S605,车载电脑的密钥共享策略模块将车载电脑的内部存储器中的第一密钥发送至云服务器。
例如,方法300中的情况二可以是图6中的S605,方法300中的云服务器可以是图6中的云服务器。
可选地,S604和S605可以同时存在,或者只存在其中任意一个。可选地,在S604和S605同时存在的情况下,S604可以在S605之前或者之后。
S606,车载电脑的密钥共享策略模块向车载电脑的加密模块发送开启加密的指令。
可选地,在S605或者S604之后,车载电脑的密钥共享策略模块向车载电脑的加密模块发送开启加密的指令。
S607,车载电脑的密钥存储模块将车载电脑的内部存储器中的第一密钥发送给车载电脑的加密模块。
S608,车载电脑的加密模块根据第一密钥对行车记录仪的SD卡中车载电脑以第一用户身份运行时产生的行车数据进行加密。
例如,方法300中的第一电子设备根据第一密钥对外置存储介质中第一电子设备以第一用户身份运行时产生的数据进行加密可以是S608。
需要说明的是,本申请可以包括比图6更多步骤或者更少步骤,图6中的不同步骤的组合可以形成不同的实施例,例如,S601~S603可以构成车载电脑根据第一密码生成第一密钥,并且存储第一密钥的实施例,又例如,S601~S604可以构成车载电脑根据第一密码生成第一密钥后存储第一密钥,并将第一密钥发送给近端设备的实施例,再例如,S601~S605可以构成车载电脑根据第一密码生成第一密钥后存储第一密钥,并将第一密钥发送给近端设备和云服务器的实施例,再例如,S601~S608可以构成车载电脑根据第一密码生成第一密钥后存储第一密钥,并将第一密钥发送给近端设备和云服务器,以及根据第一密钥对行车记录仪的SD卡中车载电脑以第一用户身份运行时产生的行车数据进行加密的实施例。
在第一电子设备对外置存储介质中第一电子设备以第一用户身份运行时产生的数据进行加密后,得到加密后的第一用户身份的数据,还可以在第一电子设备上接收以第一用户身份输入的解密请求,响应于解密请求,通过不同的解密方式灵活地实现对加密后的第一用户身份的数据的解密。下面结合应用场景来具体描述在第一电子设备上对加密后的第一用户身份的数据的解密过程。
可选地,第一电子设备接收以第一用户身份输入的解密请求;响应于解密请求,显示第二窗口,第二窗口用于显示第一选项、第二选项或第三选项中的至少一个选项;基于第二窗口接收选中第一目标选项的操作,第一目标选项为第一选项、第二选项或第三选项中的任意一种选项;响应于选中第一目标选项的操作,对加密后的第一用户身份的数据进行解密。
可选地,第一选项对应第一电子设备根据本地的第一密码解密的方式;可选地,第二选项对应根据来自第二电子设备的第一密钥的解密方式;可选地,第三选项对应根据来自云服务器的第一密钥的解密方式。
可选地,在第一电子设备在外置存储介质中为第一电子设备以第一用户身份运行时产生的数据分配第一存储路径,且将加密后的第一用户身份的数据存储在外置存储介质中的第一存储路径中的情况下,若第一电子设备接收到以第一用户身份输入的解密请求后,根据第一存储路径确定外置存储介质中加密后的第一用户身份的数据,对确定的加密后的第一用户身份的数据进行解密,得到解密后的第一用户身份的数据。可选地,第一电子设备将解密后的第一用户身份的数据存储在外置存储介质中的第一存储路径下。
可选地,在第一电子设备的操作系统是支持多用户身份的操作系统的情况下,以第一用户身份输入的解密请求,可以理解为:第一电子设备的登录的用户身份为第一用户身份时接收的解密请求。
可选地,接收以第一用户身份输入的解密请求可以是:在第一电子设备的登录的用户身份为第一用户身份的情况下,基于第一电子设备的触摸传感器接收解密请求,也就是说,外置存储介质连接在第一电子设备上之后,第一电子设备可以将通过触摸传感器检测到的触摸操作作为以第一用户身份输入的解密请求。
可选地,第一电子设备包括显示屏,显示屏用于显示第二窗口,例如,显示屏可以是图1中的显示屏。
如图7所示为第一电子设备的显示屏显示的第二窗口,第一选项可以是图7中的密码解密,第二选项可以是图7中的近端设备解密,第三选项可以是图7中的云端解密,图7中的第二窗口是响应于第一电子设备接收以第一用户身份输入的解密请求后显示的窗口。
可选地,第一电子设备显示第二窗口,第二窗口用于显示第一选项、第二选项或第三选项中的至少一个选项,可以理解为:第二窗口用于显示对外置存储介质中加密后的第一用户身份的数据的多种解密方式。下面结合场景描述对外置存储介质中加密后的第一用户身份的数据的解密过程。
场景一
在第一电子设备存储第一密钥的情况下,第一电子设备可以根据用户输入的第二密码对外置存储介质中加密后的第一用户身份的数据进行解密,也就是说,若第一电子设备接收到用户输入的第二密码为第一密码时,第一电子设备可以读取第一密钥,根据第一密钥对外置存储介质中的第一用户身份的数据进行解密,这样第一电子设备可以通过密码校验的方式实现允许合法用户解密外置存储介质中加密后的第一用户身份的数据,其中,合法用户可以是指第一电子设备接收到输入密码为第一密码的用户。
可选地,若第一目标选项为第一选项,其中,响应于选中第一目标选项的操作,对加密后的第一用户身份的数据进行解密,包括:响应于选中第一目标选项的操作,显示第三窗口,第三窗口用于输入第二密码;若第二密码与第一密码相同,获取第一电子设备存储的第一密钥;根据第一密钥对加密后的第一用户身份的数据进行解密。
可选地,根据第一密钥对加密后的第一用户身份的数据进行解密,可以理解为:第一电子设备根据第一密钥将外置存储介质中加密后的第一用户身份的数据由密文变成明文,其中,明文即为解密后的第一用户身份的数据。
可选地,第一电子设备包括显示屏,显示屏可以用于显示第三窗口。
例如,第一目标选项为图7中第一电子设备的显示屏显示的第二窗口中的密码解密选项时,也就是说,当用户点击图7中的密码解密对应的图标时,响应于用户选中第一目标选项的操作,可以显示图8所示的第三窗口,用户可以在图8的密码解密对应的输入窗口中输入密码,若第一电子设备验证用户在密码解密对应的输入窗口输入的密码与第一密码相同,则读取第一电子设备存储的第一密钥,根据第一密钥对外置存储介质中加密后的第一用户的数据进行解密。
可选地,若第二密码与第一密码不同,显示解密失败的窗口。
以上是第一电子设备通过密码校验的方式实现允许合法用户解密外置存储介质中加密后的第一用户身份的数据的过程。
为了更好的说明场景一,下面结合图9进行举例说明,本申请实施例中的第一电子设备可以是图9中的车载电脑,第一电子设备的显示屏可以是车载电脑的显示屏,外置存储介质可以为车辆上的行车记录仪中的SD卡,车载电脑通过车载电脑本地存储的第一密钥对行车记录仪的SD卡中加密后的第一用户身份的数据进行解密的流程图可以如图9所示,包括:
S901,车载电脑的解密策略模块接收选中第一选项的操作,响应于选中第一选项的操作,获取第二密码。
例如,场景一中的第一目标选项为S901中的第一选项,场景一中的第一电子设备响应于选中第一目标选项的操作,显示第三窗口,第三窗口用于输入第二密码可以是S901。
S902,车载电脑的解密策略模块向车载电脑的密钥访问控制模块发送第二密码。
S903,车载电脑的密钥访问控制模块进行密码验证。
可选地,车载电脑的密钥访问控制模块验证第二密码与第一密码是否相同,若第二密码与第一密码相同,车载电脑的密钥访问控制模块向车载电脑的密钥存储模块发送密码验证成功的消息。
可选地,若第二密码与第一密码不相同,车载电脑的密钥访问控制模块向车载电脑的密钥存储模块发送密码验证失败的消息。
例如,场景一中的第一电子设备判断第二密码与第一密码是否相同可以是S903。
S904,车载电脑的密钥存储模块将车载电脑的内部存储器中的第一密钥发送给车载电脑的解密模块。
可选地,在车载电脑的密钥存储模块接收到车载电脑的密钥访问控制模块发送的密码验证成功的消息后,执行S904。
例如,场景一中的获取第一电子设备存储的第一密钥可以是S904。
S905,车载电脑的解密模块根据第一密钥对行车记录仪的SD卡中加密后的第一用户身份的数据进行解密。
例如,场景一中的根据第一密钥对加密后的第一用户身份的数据进行解密可以是S905。
场景二
在第一电子设备存储第一密钥且第一电子设备基于第四窗口接收选中第四选项的第二指令,响应于第二指令向第二电子设备发送第一密钥的情况下,用户需要解密外置存储介质中加密后的第一用户身份的数据,当用户忘记第一密码或者密码解密失败时,可以根据第二电子设备中存储的第一密钥对加密后的第一用户身份的数据进行解密,这样在用户忘记第一密码的场景下,可以通过第二电子设备实现快速解密。
可选地,若第一目标选项为第二选项,其中,响应于选中第一目标选项的操作,对加密后的第一用户身份的数据进行解密,包括:响应于选中第一目标选项的操作,向第二电子设备发送第一密钥请求消息;从第二电子设备接收第二电子设备的用户授权之后发送的第一密钥请求消息的第一响应消息,第一响应消息包括第二密钥;若第二密钥与第一密钥相同,根据第二密钥对加密后的第一用户身份的数据进行解密。
可选地,第二电子设备的用户授权,可以理解为:第二电子设备接收到第一密钥请求消息后,用户在第二电子设备上选择同意第二电子设备向第一电子设备发送第一响应消息。可选地,第二电子设备的用户和第一电子设备的用户可以是同一用户。
可选地,第一密钥请求消息可以是第一用户身份的第一密钥请求消息。
可选地,在第一目标选项为第二选项的情况下,响应于选中第一目标选项的操作,显示第八窗口,第八窗口用于显示第一电子设备的能够搜索到的设备,第一电子设备的能够搜索到的设备包括第二电子设备,第一电子设备的能够搜索到的设备与第一电子设备的通信距离小于预设距离,基于第八窗口接收选中第二电子设备的指令,响应于接收选中第二电子设备的指令向第二电子设备发送第一密钥请求消息。可选地,第八窗口用于显示第一电子设备的能够搜索到的设备可以是在第八窗口显示第一电子设备的能够搜索到的设备的名称。可选地,预设距离可以为用户设置的或者预先设置的,预设距离可以是由经验得到的距离值。
例如,预设距离为50cm,第一目标选项为图7中第一电子设备的显示屏显示的第三窗口中的近端设备解密,当用户点击图7中的近端设备解密对应的图标时,响应于用户选中第一目标选项的操作,可以显示图10所示的第八窗口,第八窗口显示了第一电子设备通过无线通信方式搜索得到的设备的名称,如设备A和设备C,设备A和设备C与第一电子设备的通信距离都小于50cm,若第二电子设备为图10中的设备A,用户可以点击图10中的设备A,第一电子设备响应于用户选中设备A的点击操作,向设备A发送第一密钥请求消息,设备A接收到第一密钥请求消息后,用户可以在设备A上授权设备A向第一电子设备发送第一响应消息,第一响应消息包括第二密钥,第一电子设备接收到第一响应消息后,验证第二密钥与第一密钥相同,第一电子设备根据第二密钥或者第一密钥对外置存储介质中加密后的第一用户身份的数据进行解密。
可选地,若第二密钥与第一密钥相同,第一电子设备可以根据第一密钥对加密后的第一用户身份的数据进行解密。
可选地,若第二密钥与第一密钥不同,显示解密失败的窗口。
可选地,根据第二密钥对加密后的第一用户身份的数据进行解密,可以理解为:第一电子设备根据第二密钥将外置存储介质中加密后的第一用户身份的数据由密文变成明文。
可选地,在第一电子设备在外置存储介质中为第一电子设备以第一用户身份运行时产生的数据分配第一存储路径,且将加密后的第一用户身份的数据存储在外置存储介质中的第一存储路径中的情况下,第一电子设备根据第二密钥将外置存储介质中加密后的第一用户身份的数据由密文变成明文,可以是:第一电子设备接收到以第一用户身份输入的解密请求后,根据第一存储路径确定外置存储介质中加密后的第一用户身份的数据,根据第二密钥将确定的加密后的第一用户身份的数据由密文变成明文,其中,明文即为解密后的第一用户身份的数据。
以上是在用户忘记第一密码的场景下,第一电子设备根据近端设备存储的第一密钥实现快速解密的过程。
为了更好的说明场景二,下面结合图11进行举例说明,本申请实施例中的第一电子设备可以是图11中的车载电脑,第一电子设备的显示屏可以是车载电脑的显示屏,外置存储介质可以为车辆上的行车记录仪中的SD卡,车载电脑通过近端设备存储的第一密钥对行车记录仪的SD卡中加密后的第一用户身份的数据进行解密的流程图可以如图11所示,包括:
S1101,车载电脑的解密策略模块接收选中第二选项的操作,响应于选中第二选项的操作。
例如,场景二中的第一目标选项可以是S1101中的第二选项,场景二中的响应于选中第一目标选项的操作可以是S1101。
S1102,车载电脑的解密策略模块向近端设备发送第一密钥请求消息。
例如,场景二中的第二电子设备可以是图11中的近端设备,场景二中的向第二电子设备发送第一密钥请求消息可以是S1102。
S1103,车载电脑的密钥访问控制模块从近端设备接收近端设备授权后发送的第一响应消息,第一响应消息包括第二密钥。
例如,场景二中的从第二电子设备接收第二电子设备的用户授权之后发送的第一密钥请求消息的第一响应消息,第一响应消息包括第二密钥可以是S1103。
S1104,车载电脑的密钥访问控制模块进行密钥验证,验证第二密钥与第一密钥是否相同。
可选地,若第二密钥与第一密钥相同,车载电脑的密钥访问控制模块向车载电脑的密钥存储模块发送密钥验证成功的消息。
可选地,若第二密钥与第一密钥不相同,车载电脑的密钥访问控制模块向车载电脑的密钥存储模块发送密钥验证失败的消息。
例如,场景二中的第一电子设备判断第二密钥与第一密钥是否相同可以是S1104。
S1105,车载电脑的密钥存储模块将车载电脑的内部存储器中的第一密钥发送给车载电脑的解密模块。
可选地,在车载电脑的密钥存储模块接收到车载电脑的密钥访问控制模块发送的密钥验证成功的消息后,执行S1105。
S1106,车载电脑的解密模块根据第一密钥对行车记录仪的SD卡中加密后的第一用户身份的数据进行解密。
例如,场景二中的根据第一密钥对加密后的第一用户身份的数据进行解密可以是S1106。
场景三
在第一电子设备存储第一密钥且第一电子设备基于第四窗口接收选中第五选项的第三指令,响应于第三指令向云服务器发送第一密钥的情况下,用户需要解密外置存储介质中加密后的第一用户身份的数据,当用户忘记第一密码时,可以根据云服务器存储的第一密钥对加密后的第一用户身份的数据进行解密,这样也可以在用户忘记第一密码或者第二电子设备无法和第一电子设备进行通信的场景下,通过登录合法的云服务器的账号实现快速解密,其中合法的云服务器的账号可以是指存储第一密钥的云服务器的账号。
可选地,若第一目标选项为第三选项,其中,响应于选中第一目标选项的操作,对加密后的第一用户身份的数据进行解密,包括:响应于选中第一目标选项的操作,显示第五窗口;基于第五窗口接收在第一电子设备上登录的第一账号;向云服务器发送第二密钥请求消息,第二密钥请求消息包括第一账号;从云服务器接收第二密钥请求消息的第二响应消息,第二响应消息包括第三密钥;若第三密钥与第一密钥相同,根据第三密钥对加密后的第一用户身份的数据进行解密;其中,第一账号与云服务器的账号相关联。
可选地,第一电子设备包括显示屏,显示屏用于显示第五窗口。
可选地,若云服务器确定第一账号与云服务器的账号不相关联,云服务器发送的第二响应消息不包括第三密钥,或者不发送第二响应消息。
例如,第一目标选项为图7中第一电子设备的显示屏显示的第三窗口中的云端解密,当用户点击图7中的云端解密对应的图标时,响应于用户选中第一目标选项的操作,可以显示图12所示的第五窗口,用户可以在图12的第五窗口中的云账号对应的输入窗口输入第一账号,第一电子设备向云服务器发送第二密钥请求消息,第二密钥请求消息包括在图12的第五窗口中的云账号对应的输入窗口输入的第一账号。
可选地,若第三密钥与第一密钥相同,第一电子设备可以根据第一密钥对加密后的第一用户身份的数据进行解密。
可选地,若第三密钥与第一密钥不同,第一电子设备可以显示解密失败的窗口。
可选地,根据第三密钥对加密后的第一用户身份的数据进行解密,可以理解为:第一电子设备根据第三密钥将外置存储介质中加密后的第一用户身份的数据由密文变成明文。
可选地,在第一电子设备在外置存储介质中为第一电子设备以第一用户身份运行时产生的数据分配第一存储路径,且将加密后的第一用户身份的数据存储在外置存储介质中的第一存储路径中的情况下,第一电子设备根据第三密钥将外置存储介质中加密后的第一用户身份的数据由密文变成明文,可以是:第一电子设备接收到以第一用户身份输入的解密请求后,根据第一存储路径确定外置存储介质中加密后的第一用户身份的数据,根据第三密钥将确定的加密后的第一用户身份的数据由密文变成明文,其中,明文即为解密后的第一用户身份的数据。
可选地,第一账号和云服务器的账号相关联可以是第一账号和云服务器的账号相同;或者,第一账号为云服务器的账号授权过的账号。
可选地,在第一电子设备上登录的第一账号和云服务器的账号相同,可以理解为:第一账号为云服务器的账号。
可选地,在第一电子设备上登录的第一账号为云服务器的账号授权的账号,可以理解为:第一账号为共享该云服务器的家庭群组中管理员授权的账号,家庭群组中管理员有删除或添加家庭群组中成员的权限,云服务器的账号为该家庭群组中管理员的账号,第一账号为家庭群组中某一成员的账号。
以上是在用户忘记第一密码或者第二电子设备无法和第一电子设备进行通信的场景下,第一电子设备可以通过登录合法的云服务器的账号,从云服务器中获取密钥实现快速解密的过程。
为了更好的说明场景三,下面结合图13进行举例说明,本申请实施例中的第一电子设备可以是图13中的车载电脑,第一电子设备的显示屏可以是车载电脑的显示屏,外置存储介质可以为车辆上的行车记录仪中的SD卡,车载电脑通过云服务器存储的第一密钥对行车记录仪的SD卡中加密后的第一用户身份的数据进行解密的流程图可以如图13所示,包括:
S1301,车载电脑的解密策略模块接收选中第三选项的操作,响应于选中第三选项的操作,接收第一账号。
例如,场景三中的第一目标选项可以是S1301中的第三选项,场景三中的响应于选中第一目标选项的操作,显示第五窗口,基于第五窗口接收在第一电子设备上登录的第一账号可以是S1301。
S1302,车载电脑的解密策略模块向云服务器发送第二密钥请求消息,第二密钥请求消息包括第一账号。
例如,场景三中的云服务器可以是图13中的云服务器,场景三中的向云服务器发送第二密钥请求消息,第二密钥请求消息包括第一账号可以是S1302。
S1303,车载电脑的密钥访问控制模块从云服务器接收第二响应消息,第二响应消息包括第三密钥。
例如,场景三中的从云服务器接收第二密钥请求消息的第二响应消息,第二响应消息包括第三密钥可以是S1303。
S1304,车载电脑的密钥访问控制模块进行密钥验证,验证第三密钥与第一密钥是否相同。
可选地,若第三密钥与第一密钥相同,车载电脑的密钥访问控制模块向车载电脑的密钥存储模块发送密钥验证成功的消息。
可选地,若第三密钥与第一密钥不相同,车载电脑的密钥访问控制模块向车载电脑的密钥存储模块发送密钥验证失败的消息。
例如,场景三中的第一电子设备判断第三密钥与第一密钥是否相同可以是S1304。
S1305,车载电脑的密钥存储模块将车载电脑的内部存储器中的第一密钥发送给车载电脑的解密模块。
可选地,在车载电脑的密钥存储模块接收到车载电脑的密钥访问控制模块发送的密钥验证成功的消息后,执行S1305。
S1306,车载电脑的解密模块根据第一密钥对行车记录仪的SD卡中加密后的第一用户身份的数据进行解密。
例如,场景三中的根据第一密钥对加密后的第一用户身份的数据进行解密可以是S1306。
上述是在第一电子设备上对外置存储介质中加密后的第一用户身份的数据进行解密的过程,用户可以根据相应的场景灵活地选择对外置存储介质中加密后的第一用户身份的数据进行解密的方式,例如,用户可以选择密码解密方式,第一电子设备可以验证用户输入的密码,根据第一电子设备存储的第一密钥进行解密,又例如,用户忘记密码时,可以根据第二电子设备存储的第一密钥进行解密,再例如,用户忘记密码并且存储第一密钥的第二电子设备无法使用时,还可以根据云服务器存储的第一密钥进行解密,以此灵活地实现在第一电子设备上对外置存储介质中加密后的第一用户身份的数据的解密恢复。当第一电子设备无法正常使用,为了防止外置存储介质中加密后的第一用户身份的数据无法解密恢复,可以通过其他电子设备对外置存储介质中的加密后的第一用户身份的数据进行解密,例如,外置存储介质为车辆的行车记录仪中的SD卡,当车辆发生交通事故导致车载电脑无法正常运行时,用户需要查看行车记录仪中加密后的数据,可以在其他电子设备上,如在个人计算机上,对行车记录仪的SD卡中存储的加密后的行车数据进行解密。下面结合第一电子设备无法正常使用的特殊场景来具体描述在第三电子设备上对该外置存储介质中加密后的第一用户身份的数据的解密过程。
如图14所示,图14是本申请提供的一种处理数据的方法1400的示意图,该方法1400应用于第三电子设备,方法1400包括:
S1401,第三电子设备从云服务器获取第一密钥,第一密钥为第一电子设备在第一用户身份下生成的。
可选地,第三电子设备可以是终端设备,例如,终端设备可以是车载电脑、手机或者个人计算机等。
可选地,第三电子设备的操作系统可以是支持多用户模式的操作系统,例如,Android操作系统,或者Linux操作系统。
可选地,第三电子设备可以是图1和图2中的电子设备100,第三电子设备可以通过图1中的外部存储器接口120连接外置存储介质,第三电子设备可以通过图1中的触摸传感器检测解密请求对应的触摸操作,或者通过图1中的按键接收解密请求对应的按键输入信号。
可选地,在第三电子设备从云服务器获取第一密钥之前,第三电子设备可以显示第九窗口,基于第九窗口接收在第三电子设备上登录的第二账号;向云服务器发送密钥请求消息,密钥请求消息包括在第三电子设备上登录的第二账号;从云服务器接收密钥请求消息的响应消息,响应消息包括第一密钥;根据第一密钥对外置存储介质中的加密后的第一用户身份的数据进行解密;其中,第二账号与云服务器的账号相关联。
可选地,第三电子设备包括显示屏,显示屏用于显示第九窗口。
例如,图15为第三电子设备的显示屏显示的第九窗口,用户可以在图15的第九窗口中的云账号对应的输入窗口输入第二账号,第三电子设备向云服务器发送密钥请求消息,密钥请求消息包括在图15的第九窗口中的云账号对应的输入窗口输入的第二账号。
可选地,若云服务器确定第二账号与云服务器的账号不相关联,云服务器发送的响应消息不包括第一密钥,或者不发送响应消息。
可选地,根据第一密钥对外置存储介质中加密后的第一用户身份的数据进行解密,可以理解为:第三电子设备根据第一密钥将外置存储介质中加密后的第一用户身份的数据由密文变成明文。
可选地,第二账号和云服务器的账号相关联可以是第二账号和云服务器的账号相同;或者,第二账号为云服务器的账号授权过的账号。
可选地,在第三电子设备上登录的第二账号和云服务器的账号相同,可以理解为:第二账号为云服务器的账号。
可选地,在第三电子设备上登录的第二账号为云服务器的账号授权的账号,可以理解为:第二账号为共享该云服务器的家庭群组中管理员授权的账号,家庭群组中管理员有删除或添加家庭群组中成员的权限,云服务器的账号为该家庭群组中管理员的账号,第二账号为家庭群组中某一成员的账号。
S1402,第三电子设备根据第一密钥对外置存储介质中的加密后的第一用户身份的数据进行解密,外置存储介质挂载在第三电子设备上。
可选地,加密后的第一用户身份的数据为第一电子设备根据第一密钥对外置存储介质中第一电子设备以第一用户身份运行时产生的数据进行加密后得到的数据。
可选地,第一电子设备根据第一密钥对外置存储介质中第一电子设备以第一用户身份运行时产生的数据进行加密后得到的数据参见方法300中的描述,为了避免赘述不详细描述。
可选地,方法1400中的外置存储介质与方法300的外置存储介质为同一个外置存储介质。
为了更好的说明方法1400,下面结合图16进行举例说明,本申请实施例中的第三电子设备可以是图16中的PC,第三电子设备的显示屏可以是PC的显示屏,外置存储介质可以为车辆上的行车记录仪中的SD卡,在车辆发生交通事故,车载电脑无法正常运行时,PC通过云服务器存储的第一密钥对行车记录仪的SD卡中加密后的第一用户身份的数据进行解密的流程图可以如图16所示,包括:
S1601,PC的解密策略模块获取第二账号。
例如,方法1400中的第三电子设备可以显示第九窗口,基于第九窗口接收在第三电子设备上登录的第二账号可以是S1601。
S1602,PC的解密策略模块向云服务器发送密钥请求消息,密钥请求消息包括第二账号。
例如,方法1400中的云服务器可以是图16中的云服务器,方法1400中的向云服务器发送密钥请求消息,密钥请求消息包括第二账号可以是S1602。
S1603,PC的密钥存储模块从云服务器接收响应消息,响应消息包括第一密钥。
例如,方法1400中的从云服务器接收密钥请求消息的响应消息,响应消息包括第一密钥可以是S1603。
S1604,PC的密钥存储模块将第一密钥保存在PC的内部存储器中。
S1605,PC的密钥存储模块将PC的内部存储器中的第一密钥发送给PC的解密模块。
S1606,PC的解密模块根据第一密钥对行车记录仪的SD卡中加密后的第一用户身份的数据进行解密。
例如,方法1400中的根据第一密钥对加密后的第一用户身份的数据进行解密可以是S1606。
以上是对第一电子设备根据第一密钥对外置存储介质中的第一用户身份的数据进行加密后得到加密后的第一用户身份的数据,在第三电子设备上进行解密的过程,当第一电子设备无法正常使用,且第二电子设备无法与第三电子设备通信时,可以在第三电子设备上通过存储第一密钥的云服务器对该外置存储介质中加密后的第一用户身份的数据进行解密,这样可以实现在第一电子设备无法正常使用的场景下,在第三电子设备上达到对外置存储介质中加密后的第一用户身份的数据进行解密恢复的目的。
在一种实施例中,在第一电子设备为车载电脑,第一电子设备的显示屏为车载电脑的显示屏的场景下,本申请实施例中,车载电脑对外置存储介质中的数据进行加密的示意性框图可以如图17所示,图17中的外置存储介质管理界面可以包括设置加密密码模块,车载电脑的密钥访问控制模块根据接收到的第一密码生成第一密钥,车载电脑的密钥存储模块用于将第一密钥存储在车载电脑的内部存储器中,外置存储介质管理界面还可以包括显示车载电脑的密钥共享策略模块提供的共享策略选项,共享策略选项包括:近端设备共享和云端共享,其中云端共享对应前述的云服务器共享,在车载电脑的显示屏中显示外置存储介质管理界面的触发指令对应前述的第一加密请求,可以是图17中的用户主动触发的操作指令,还可以是图17中的插入外置存储介质后车载电脑检测到的接入信号。又例如,图18为车载电脑通过密码解密方式对外置存储介质中加密后的数据进行解密的示意性框图,图18中车载电脑显示的外置存储介质管理界面的触发指令可以是用户主动触发的操作指令,用户主动触发的操作指令对应前述的解密请求,图18中的外置存储介质管理界面包括显示车载电脑的解密策略模块提供的解密方式选项,解密方式选项包括:密码解密、近端设备解密和云端解密,解密方式选项中的密码解密对应前述的第一选项,当用户选择密码解密时,外置存储管理界面可以显示子界面,子界面用于输入第二密码,车载电脑的密钥访问控制模块验证输入的第二密码与第一密码相同,则验证成功,车载电脑通过密钥存储模块读取第一密钥,根据第一密钥对外置存储介质中加密后的数据开启解密。再例如,图19为车载电脑通过近端设备解密方式对外置存储介质中加密后的数据进行解密的示意性框图,近端设备解密对应前述的第二选项,当用户选择解密方式选项中的近端设备解密选项时,车载电脑向图19中的近端设备发送第一密钥请求消息,近端设备接收到第一密钥请求消息,用户在近端设备上同意授权近端设备发送密钥给车载电脑,其中近端设备对应前述的第二电子设备,在图19中的子界面中车载电脑的密钥访问控制模块进行密钥验证,若车载电脑从近端设备接收到的第二密钥与密钥存储模块读取的第一密钥相同,则密钥验证成功,车载电脑根据第一密钥对外置存储介质中加密后的数据开启解密。再例如,图20为车载电脑通过云端解密方式对外置存储介质中加密后的数据进行解密的示意性框图,云端解密对应前述的第三选项,当用户选择解密方式选项中的云端解密选项时,图20中的外置存储介质管理界面中包括子界面,图20中的子界面用于输入第一账号,车载电脑可以从第一账号对应的云服务器中获取密钥,车载电脑的密钥访问控制模块进行密钥验证,若车载电脑从云服务器获取的第三密钥与车载电脑的密钥存储模块读取的第一密钥相同,则密钥验证成功,车载电脑根据第一密钥对外置存储介质中加密后的数据开启解密。再例如,图21为在PC端对外置存储介质中加密后的数据进行解密的示意性框图,图21中的PC也具备图2所示的电子设备100的软件架构,用户选择解密方式选项中的云端解密选项时,图21中的外置存储介质管理界面中包括子界面,图21中的子界面用于输入第二账号,PC可以从第二账号对应的云服务器中获取密钥,即为图21中的密钥导入,并将从第二账号对应的云服务器中获取的密钥通过PC的密钥存储模块存储在PC本地,PC根据从第二账号对应的云服务器中获取的密钥对外置存储介质中加密后的数据开启解密。
在一种实施例中,在第一电子设备为车载电脑,第一电子设备的显示屏为车载电脑的显示屏的场景下,本申请实施例中,车载电脑对外置存储介质中的车载电脑以第一用户身份运行时产生的数据进行加密的框架示意图可以如图22所示,车载电脑的显示屏用于显示外置存储介质管理界面,车载电脑的系统库中的密钥访问控制模块基于外置存储介质管理界面接收加密的第一密码,根据第一密码生成第一密钥,车载电脑的系统库中的密钥存储模块将第一密钥存储在车载电脑的内部存储器中,车载电脑的系统库中的密钥共享策略模块接收来自密钥访问控制模块的共享密钥的第一指令,根据第一指令将第一密钥共享到近端设备(例如第二电子设备)和/或云服务器进行备份,车载电脑的系统库中的加密模块接收到开启加密的指令后,根据第一密钥对外置存储介质中的数据进行加密。又例如,图23为车载电脑对外置存储介质中的数据进行加密的另一种框架示意图,图23中的数据可以是车载电脑以第一用户身份运行时产生的数据,例如,数据是在车载电脑的登录的用户身份为第一用户身份时行车记录仪记录的行车数据,车载电脑的密钥访问控制模块可以根据第一密钥对行车记录仪记录的行车数据进行数据加密,加密后的行车数据存储在外置存储介质中,车载电脑的密钥存储模块用于将第一密钥存储在车载电脑的内部存储器中,图23中的车载电脑的密钥共享策略模块可以保存用于提供供用户选择的两种密钥共享策略,车载电脑的密钥共享策略模块根据两种密钥共享策略分别将第一密钥共享至近端设备(例如第二电子设备)和/或云服务器进行备份。
在一种实施例中,在第一电子设备为车载电脑,第一电子设备的显示屏为车载电脑的显示屏的场景下,本申请实施例中,车载电脑对外置存储介质中的加密数据进行解密的框架示意图可以如图24所示,图24中的车载电脑的系统库中的解密策略模块接收解密请求,车载电脑的系统库中的解密策略模块在保存的至少一个解密策略中确定目标解密策略,例如三个解密策略分别对应前述的第一选项、第二选项和第三选项,车载电脑的系统库中的密钥访问控制模块根据目标解密策略对接收的第二密钥或第二密码进行验证,第二密钥或第二密码验证通过后,车载电脑的系统库中的解密模块根据第二密钥对外置存储介质中的加密数据进行解密,其中,加密数据对应前述的加密后的第一用户身份的数据。又例如,图25为对外置存储介质中的加密数据进行解密的另一种框架示意图,图25中包括在车载电脑上对外置存储介质中的加密数据进行解密的示意图,车载电脑的解密策略模块在保存的至少一个解密策略中确定目标解密策略,例如三个解密策略分别对应前述的第一选项、第二选项和第三选项,车载电脑的密钥访问控制模块根据目标解密策略对接收的第二密钥或第二密码进行验证,第二密钥或第二密码验证通过后,车载电脑的解密模块根据从密钥存储模块获取的第一密钥对外置存储介质中的加密数据进行解密,图25中还包括在PC端对外置存储介质中的加密数据进行解密的示意图,PC中的解密策略模块在保存的至少一个解密策略中确定目标解密策略,根据目标解密策略获取第一密钥,PC的密钥存储模块将获取的第一密钥存储在PC的内部存储器中,PC的解密模块根据获取的第一密钥对外置存储介质中的加密数据进行解密,解密后的数据存储于外置存储介质中,其中,图25中的加密数据对应前述的加密后的第一用户身份的数据。
可选地,本申请实施例的中车载电脑可以是车机系统。
可以理解的是,电子设备为了实现上述功能,其包含了执行各个功能相应的硬件和/或软件模块。结合本文中所公开的实施例描述的各示例的实现方法,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以结合实施例对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本实施例可以根据上述方法示例对电子设备进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块可以采用硬件的形式实现。需要说明的是,本实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
本实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机指令,当该计算机指令在电子设备上运行时,使得电子设备执行上述相关方法步骤实现上述实施例中的处理数据的方法。
本实施例还提供了一种计算机程序产品,当该计算机程序产品在计算机上运行时,使得计算机执行上述相关步骤,以实现上述实施例中的处理数据的方法。
另外,本申请的实施例还提供一种装置,这个装置具体可以是芯片,组件或模块,该装置可包括相连的处理器和存储器;其中,存储器用于存储计算机执行指令,当装置运行时,处理器可执行存储器存储的计算机执行指令,以使芯片执行上述各方法实施例中处理数据的方法。
其中,本实施例提供的装置、计算机可读存储介质、计算机程序产品或芯片均用于执行上文所提供的对应的方法,因此,其所能达到的有益效果可参考上文所提供的对应的方法中的有益效果,此处不再赘述。
通过以上实施方式的描述,所属领域的技术人员可以了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
在本申请所提供的几个实施例中,应该理解到,所揭露的方法和装置,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上内容,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (19)

1.一种处理数据的方法,其特征在于,应用于第一电子设备,所述方法包括:
获取以第一用户身份输入的第一加密请求;
响应于所述第一加密请求,显示第一窗口;
基于所述第一窗口接收第一密码;
根据所述第一密码对外置存储介质中所述第一电子设备以所述第一用户身份运行时产生的数据进行加密,所述外置存储介质以所述第一用户身份挂载在所述第一电子设备上。
2.根据权利要求1所述的方法,其特征在于,所述根据所述第一密码对外置存储介质中所述第一电子设备以所述第一用户身份运行时产生的数据进行加密,包括:
根据所述第一密码生成第一密钥;
根据所述第一密钥对所述外置存储介质中所述第一电子设备以所述第一用户身份运行时产生的数据进行加密,得到加密后的所述第一用户身份的数据。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
接收以所述第一用户身份输入的解密请求;
响应于所述解密请求,显示第二窗口,所述第二窗口用于显示第一选项、第二选项或第三选项中的至少一个选项;
基于所述第二窗口接收选中第一目标选项的操作,所述第一目标选项为所述第一选项、所述第二选项或所述第三选项中的任意一种选项;
响应于所述选中第一目标选项的操作,对所述加密后的所述第一用户身份的数据进行解密。
4.根据权利要求3所述的方法,其特征在于,若所述第一目标选项为所述第一选项,所述响应于所述选中第一目标选项的操作,对所述加密后的所述第一用户身份的数据进行解密,包括:
响应于所述选中第一目标选项的操作,显示第三窗口,所述第三窗口用于输入第二密码;
若所述第二密码与所述第一密码相同,获取所述第一电子设备存储的所述第一密钥;
根据所述第一密钥对所述加密后的所述第一用户身份的数据进行解密。
5.根据权利要求3所述的方法,其特征在于,在所述接收以所述第一用户身份输入的解密请求之前,所述方法还包括:
接收以所述第一用户身份输入的第一指令;
响应于所述第一指令,显示第四窗口,所述第四窗口用于显示第四选项和第五选项;
基于所述第四窗口接收选中所述第四选项的第二指令,响应于所述第二指令向第二电子设备发送所述第一密钥,所述第二电子设备为与所述第一电子设备的通信距离小于预设距离的设备;和/或,
基于所述第四窗口接收选中所述第五选项的第三指令,响应于所述第三指令向云服务器发送所述第一密钥。
6.根据权利要求5所述的方法,其特征在于,若所述第一目标选项为所述第二选项,其中,所述响应于所述选中第一目标选项的操作,对所述加密后的所述第一用户身份的数据进行解密,包括:
响应于所述选中第一目标选项的操作,向所述第二电子设备发送第一密钥请求消息;
从所述第二电子设备接收所述第二电子设备的用户授权之后发送的所述第一密钥请求消息的第一响应消息,所述第一响应消息包括第二密钥;
若所述第二密钥与所述第一密钥相同,根据所述第二密钥对所述加密后的所述第一用户身份的数据进行解密。
7.根据权利要求5所述的方法,其特征在于,若所述第一目标选项为所述第三选项,其中,所述响应于所述选中第一目标选项的操作,对所述加密后的所述第一用户身份的数据进行解密,包括:
响应于所述选中第一目标选项的操作,显示第五窗口;
基于所述第五窗口接收在所述第一电子设备上登录的第一账号;
向所述云服务器发送第二密钥请求消息,所述第二密钥请求包括所述第一账号;
从所述云服务器接收所述第二密钥请求消息的第二响应消息,所述第二响应消息包括第三密钥;
若所述第三密钥与所述第一密钥相同,根据所述第三密钥对所述加密后的所述第一用户身份的数据进行解密;
其中,所述第一账号与所述云服务器的账号相关联。
8.根据权利要求7中所述的方法,其特征在于,所述第一账号与所述云服务器的账号相关联,包括:
所述第一账号和所述云服务器的账号相同;或者,
所述第一账号为所述云服务器的账号授权过的账号。
9.根据权利要求1至8中任一项所述的方法,其特征在于,所述获取以第一用户身份输入的第一加密请求,包括:
在检测到所述外置存储介质以所述第一用户身份挂载在所述第一电子设备之后,获取所述第一加密请求。
10.一种电子设备,其特征在于,包括:一个或多个处理器;存储器;以及一个或多个程序,其中所述一个或多个程序被存储在所述存储器中,当所述一个或者多个程序被所述处理器执行时,使得所述电子设备执行以下步骤:
获取以第一用户身份输入的第一加密请求;
响应于所述第一加密请求,显示第一窗口;
基于所述第一窗口接收第一密码;
根据所述第一密码对外置存储介质中所述电子设备以所述第一用户身份运行时产生的数据进行加密,所述外置存储介质以所述第一用户身份挂载在所述电子设备上。
11.根据权利要求10所述的电子设备,其特征在于,当所述一个或者多个程序被所述处理器执行时,使得所述电子设备执行以下步骤:
根据所述第一密码生成第一密钥;
根据所述第一密钥对所述外置存储介质中所述电子设备以所述第一用户身份运行时产生的数据进行加密,得到加密后的所述第一用户身份的数据。
12.根据权利要求11所述的电子设备,其特征在于,当所述一个或者多个程序被所述处理器执行时,使得所述电子设备执行以下步骤:
接收以所述第一用户身份输入的解密请求;
响应于所述解密请求,显示第二窗口,所述第二窗口用于显示第一选项、第二选项或第三选项中的至少一个选项;
基于所述第二窗口接收选中第一目标选项的操作,所述第一目标选项为所述第一选项、所述第二选项或所述第三选项中的任意一种选项;
响应于所述选中第一目标选项的操作,对所述加密后的所述第一用户身份的数据进行解密。
13.根据权利要求12所述的电子设备,其特征在于,若所述第一目标选项为所述第一选项,当所述一个或者多个程序被所述处理器执行时,使得所述电子设备执行以下步骤:
响应于所述选中第一目标选项的操作,显示第三窗口,所述第三窗口用于输入第二密码;
若所述第二密码与所述第一密码相同,获取所述电子设备存储的所述第一密钥;
根据所述第一密钥对所述加密后的所述第一用户身份的数据进行解密。
14.根据权利要求12所述的电子设备,其特征在于,在所述接收以所述第一用户身份输入的解密请求之前,当所述一个或者多个程序被所述处理器执行时,使得所述电子设备执行以下步骤:
接收以所述第一用户身份输入的第一指令;
响应于所述第一指令,显示第四窗口,所述第四窗口用于显示第四选项和第五选项;
基于所述第四窗口接收选中所述第四选项的第二指令,响应于所述第二指令向另一电子设备发送所述第一密钥,所述另一电子设备为与所述电子设备的通信距离小于预设距离的设备;和/或,
基于所述第四窗口接收选中所述第五选项的第三指令,响应于所述第三指令向云服务器发送所述第一密钥。
15.根据权利要求14中所述的电子设备,其特征在于,若所述第一目标选项为所述第二选项,当所述一个或者多个程序被所述处理器执行时,使得所述电子设备执行以下步骤:
响应于所述选中第一目标选项的操作,向所述另一电子设备发送第一密钥请求消息;
从所述另一电子设备接收所述另一电子设备的用户授权之后发送的所述第一密钥请求消息的第一响应消息,所述第一响应消息包括第二密钥;
若所述第二密钥与所述第一密钥相同,根据所述第二密钥对所述加密后的所述第一用户身份的数据进行解密。
16.根据权利要求14所述的电子设备,其特征在于,若所述第一目标选项为所述第三选项,当所述一个或者多个程序被所述处理器执行时,使得所述电子设备执行以下步骤:
响应于所述选中第一目标选项的操作,显示第五窗口;
基于所述第五窗口接收在所述电子设备上登录的第一账号;
向所述云服务器发送第二密钥请求消息,所述第二密钥请求包括所述第一账号;
从所述云服务器接收所述第二密钥请求消息的第二响应消息,所述第二响应消息包括第三密钥;
若所述第三密钥与所述第一密钥相同,根据所述第三密钥对所述加密后的所述第一用户身份的数据进行解密;
其中,所述第一账号与所述云服务器的账号相关联。
17.根据权利要求16所述的电子设备,其特征在于,
所述第一账号和所述云服务器的账号相同;或者,
所述第一账号为所述云服务器的账号授权过的账号。
18.根据权利要求10至17中任一项所述的电子设备,其特征在于,当所述一个或者多个程序被所述处理器执行时,使得所述电子设备执行以下步骤:
在检测到所述外置存储介质以所述第一用户身份所述挂载在所述电子设备之后,获取所述第一加密请求。
19.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,以实现如权利要求1-9中任意一项所述的方法。
CN202211295116.3A 2022-10-21 2022-10-21 一种处理数据的方法及电子设备 Pending CN117951662A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211295116.3A CN117951662A (zh) 2022-10-21 2022-10-21 一种处理数据的方法及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211295116.3A CN117951662A (zh) 2022-10-21 2022-10-21 一种处理数据的方法及电子设备

Publications (1)

Publication Number Publication Date
CN117951662A true CN117951662A (zh) 2024-04-30

Family

ID=90801983

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211295116.3A Pending CN117951662A (zh) 2022-10-21 2022-10-21 一种处理数据的方法及电子设备

Country Status (1)

Country Link
CN (1) CN117951662A (zh)

Similar Documents

Publication Publication Date Title
CN111466099B (zh) 一种登录方法、令牌发送方法、设备及存储介质
CN111404802A (zh) 通知处理系统、方法以及电子设备
CN111465536B (zh) 一种业务处理方法及设备
CN113609498A (zh) 数据保护方法及电子设备
CN113408016B (zh) 保存密文的方法和装置
CN114553814B (zh) 处理推送消息的方法和装置
CN116155586A (zh) 一种账号数据共享方法及电子设备
CN110752929B (zh) 应用程序的处理方法及相关产品
CN114817939A (zh) 权限控制方法和电子设备
CN114722377A (zh) 一种利用其它设备授权的方法、电子设备和系统
WO2021184264A1 (zh) 数据保存方法、数据访问方法及相关装置、设备
CN113468606A (zh) 一种应用程序的访问方法及电子设备
CN112966297B (zh) 数据保护方法、系统、介质及电子设备
CN115017495B (zh) 定时校验方法、电子设备和可读存储介质
CN116956311A (zh) 异步授权方法、系统、电子设备及计算机可读存储介质
CN117544717A (zh) 风险识别方法和电子设备
CN117951662A (zh) 一种处理数据的方法及电子设备
CN114254334A (zh) 数据处理方法、装置、设备及存储介质
CN114117367A (zh) 一种数据保护方法及电子设备
CN114489876A (zh) 一种文本输入的方法、电子设备和系统
CN114528538A (zh) 一种指纹验证方法、电子设备与服务器
CN116669020B (zh) 一种密码管理方法、系统和电子设备
CN113541954B (zh) 控制基带的方法及装置
EP4366235A1 (en) Cross-device authentication method and apparatus
WO2022042273A1 (zh) 密钥使用方法及相关产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination