数据保护方法、数据保护装置、电子设备和介质与流程

文档序号:18197997发布日期:2019-07-17 05:58阅读:139来源:国知局
数据保护方法、数据保护装置、电子设备和介质与流程

本公开涉及一种数据保护方法、数据保护装置、电子设备和计算机可读存储介质。



背景技术:

数据安全正在受到越来越多的关注。现有的一些存储装置(例如硬盘)接入计算机系统后可以直接读取其中的数据,如果存储装置丢失,那么其中的数据也随之外泄,带来极大的安全隐患。另一些存储装置则允许用户设置密码,但是如果用户忘记密码,就无法找回存储装置中的数据,同样不够安全。



技术实现要素:

本公开的一个方面提供了一种数据保护方法,包括使用第一设备中存储的第一密钥解锁存储装置,在解锁存储装置失败的情况下,获得与所述存储装置绑定的第二设备的输出内容,其中,所述第二设备与所述第一设备不同,以及基于所述输出内容解锁所述存储装置。

可选地,所述输出内容包括存储在所述第二设备中的第二密钥,用于解锁所述存储装置并重置所述第一密钥。

可选地,所述获得与所述存储装置绑定的第二设备的输出内容包括,向与所述存储装置绑定的第二设备发送临时密钥,以及获得所述第二设备输出的临时密钥作为所述输出内容。

可选地,所述在解锁存储装置失败的情况下,获得与所述存储装置绑定的第二设备的输出内容包括,在解锁失败的情况下,向与所述存储装置绑定的第二设备发送鉴权请求,接收所述第二设备基于所述鉴权请求生成的反馈信息作为输出内容。

可选地,所述解锁存储装置失败包括,未能成功获得所述第一设备中存储的第一密钥,或者,使用所述第一设备中存储的第一密钥未能成功解锁所述存储装置。

本公开的一个方面提供了一种数据保护装置,包括第一解锁模块、第一获得模块以及第二解锁模块。第一解锁模块,用于使用第一设备中存储的第一密钥解锁存储装置。第一获得模块,用于在解锁存储装置失败的情况下,获得与所述存储装置绑定的第二设备的输出内容,其中,所述第二设备与所述第一设备不同。第二解锁模块,用于基于所述输出内容解锁所述存储装置。

可选地,所述输出内容包括存储在所述第二设备中的第二密钥,用于解锁所述存储装置并重置所述第一密钥。

可选地,所述第一获得模块包括第一发送子模块和获得子模块。第一发送子模块用于向与所述存储装置绑定的第二设备发送临时密钥。获得子模块用于获得所述第二设备输出的临时密钥作为所述输出内容。

可选地,所述第一获得模块包括第二发送子模块和接收子模块。第二发送子模块用于在解锁失败的情况下,向与所述存储装置绑定的第二设备发送鉴权请求。接收子模块用于接收所述第二设备基于所述鉴权请求生成的反馈信息作为输出内容。

可选地,所述解锁存储装置失败包括,未能成功获得所述第一设备中存储的第一密钥,或者,使用所述第一设备中存储的第一密钥未能成功解锁所述存储装置。

本公开的另一个方面提供了一种数据保护方法,应用于存储装置,所述存储装置与第一设备连接,所述方法包括获得第一密钥,在获得的第一密钥不正确的情况下,获得与所述存储装置绑定的第二设备的输出内容,其中,所述第二设备与所述第一设备不同,以及在所述输出内容验证成功的情况下,解锁所述存储装置。

本公开的另一个方面提供了一种存储装置,包括第二获得模块、第三获得模块以及第三解锁模块。第二获得模块用于获得第一密钥。第三获得模块用于在获得的第一密钥不正确的情况下,获得与所述存储装置绑定的第二设备的输出内容,其中,所述第二设备与所述第一设备不同。第三解锁模块用于在所述输出内容验证成功的情况下,解锁所述存储装置。

本公开的另一个方面提供了一种电子设备,包括处理器以及存储器。所述存储器上存储有计算机程序,所述计算机程序被处理器执行时使得处理器执行如上所述的方法。

本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。

本公开的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。

附图说明

为了更完整地理解本公开及其优势,现在将参考结合附图的以下描述,其中:

图1示意性示出了根据本公开实施例的数据保护方法的应用场景的示意图;

图2示意性示出了根据本公开实施例的数据保护方法的流程图;

图3a示意性示出了根据本公开实施例的获得与所述存储装置绑定的第二设备的输出内容的流程图;

图3b示意性示出了根据本公开另一实施例的获得与所述存储装置绑定的第二设备的输出内容的流程图;

图4示意性示出了根据本公开另一实施例的数据保护方法的流程图;

图5示意性示出了根据本公开实施例的数据保护装置的框图;

图6示意性示出了根据本公开实施例的存储装置的框图;以及

图7示意性示出了根据本公开实施例的电子设备的框图。

具体实施方式

以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。

在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。

在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。

在使用类似于“a、b和c等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有a、b和c中至少一个的系统”应包括但不限于单独具有a、单独具有b、单独具有c、具有a和b、具有a和c、具有b和c、和/或具有a、b、c的系统等)。在使用类似于“a、b或c等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有a、b或c中至少一个的系统”应包括但不限于单独具有a、单独具有b、单独具有c、具有a和b、具有a和c、具有b和c、和/或具有a、b、c的系统等)。

附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读存储介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。

本公开的实施例提供了一种数据保护方法,包括使用第一设备中存储的第一密钥解锁存储装置,在解锁存储装置失败的情况下,获得与所述存储装置绑定的第二设备的输出内容,其中,所述第二设备与所述第一设备不同,以及基于所述输出内容解锁所述存储装置。

图1示意性示出了根据本公开实施例的数据保护方法的应用场景的示意图。需要注意的是,图1所示仅为可以应用本公开实施例的场景的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。

如图1所示,用户的存储装置20可以接入第一设备10以正常使用存储装置20中的数据,另一方面,存储装置20可以通过各种方式与第二设备30绑定。

根据本公开实施例,当用户无法通过第一设备10解锁存储装置20时,可以利用与之绑定的第二设备30的输出信息对存储装置20进行解锁,保障了用户数据的安全。

根据本公开实施例,该用户的第一设备10可以存储有存储装置20的第一密钥,当用户使用第一设备10访问存储装置20时,第一设备10可以直接使用存储的第一密钥解锁存储装置20,而无需用户输入第一密钥。当用户遗失存储装置20时,其他人将存储装置20接入另一计算机系统上时,由于该计算机系统中不存在该第一密钥,则无法解锁存储装置20。

该第一密钥例如可以存储在bios中,在操作系统存储在存储装置在每次开机启动时,第一设备可以使用bios中的第一密钥解锁存储装置,从而完成第一设备的启动。

如果用户需要在第一设备10以外的另一台设备上使用该存储装置20,则需要主动输入第一密钥。如果用户忘记第一密钥,用户还可以借助与存储装置20绑定的第二设备30,获得第二设备30的输出信息,用于解锁存储装置20。

图2示意性示出了根据本公开实施例的数据保护方法的流程图。

如图2所示,该方法包括操作s210~s230。

在操作s210,使用第一设备中存储的第一密钥解锁存储装置。

在操作s220,在解锁存储装置失败的情况下,获得与所述存储装置绑定的第二设备的输出内容,其中,所述第二设备与所述第一设备不同。

在操作s230,基于所述输出内容解锁所述存储装置。

根据本公开实施例,在操作s220,所述解锁存储装置失败包括,未能成功获得所述第一设备中存储的第一密钥,或者,使用所述第一设备中存储的第一密钥未能成功解锁所述存储装置。

例如,如果第一设备不是存储装置的所有者的信任设备,那么第一设备中当然没有存储该存储装置的第一密钥,因此第一设备无法从已存储的数据中获得第一密钥。或者,第一设备中存储有其他存储装置的密钥,即使成功获得该密钥,也不能解锁当前的存储装置。

在解锁失败的情况下,本公开实施例的方法可以获得第二设备的输出内容,用于解锁存储装置。下面以几个非限制性实施例对操作s220进行说明。

根据本公开实施例,所述输出内容包括存储在所述第二设备中的第二密钥,用于解锁所述存储装置并重置所述第一密钥。第二密钥可以与第一密钥相同,也可以与第一密钥不同,该存储装置在验证第二密钥通过的情况下也可以完成存储装置的解锁。

根据本公开实施例,第二密钥的级别可以高于第一密钥,在用户输入第二密钥后,可以解锁存储装置并且清除第一密钥的设置,即,重置第一密钥,例如要求用户立即重新设置第一密钥,或者,将第一密钥初始化为初始密码,并提示用户尽快修改第一密钥。

根据本公开实施例,第一设备中存储的第一密钥可以通过以下方式实现:使用第二密钥对第一密钥进行二次加密;将二次加密的密文和第二密钥存储在第一设备中,例如,可以存储在安全芯片(tpm,trustedplatformmodule)中。当需要第一密钥时,可以使用tpm中的第二密钥对二次加密的密文解锁,得到第一密钥。

图3a示意性示出了根据本公开另一实施例的获得与所述存储装置绑定的第二设备的输出内容的流程图。

如图3a所示,该方法包括操作s310和操作s320。

在操作s310,在解锁失败的情况下,向与所述存储装置绑定的第二设备发送鉴权请求。

根据本公开实施例,第一设备可以从存储装置处获得绑定的第二设备的信息,并基于所述第二设备的信息,发送鉴权请求到第二设备,请求访问存储装置。

或者,在存储装置内设置有通信模块的情况下,可以由存储装置直接向第二设备发送鉴权请求。

根据本公开实施例,发送的方式例如可以包括利用通信运营商网络传输的消息、通过互联网传输的消息,或者蓝牙、红外、wifi热点等设备到设备(d2d)直连的方式。

在操作s320,接收所述第二设备基于所述鉴权请求生成的反馈信息作为输出内容。

根据本公开实施例,如果通过d2d直连的方式,由于在连接时通常需要第二设备的认证,第二设备可以被配置为只要接收到鉴权请求就返回反馈信息而无需验证,减少用户的操作负担。

根据本公开实施例,如果通过非d2d的方式,例如通过手机的电话号码发送鉴权请求的消息到第二设备,则需要进行验证。例如可以在第二设备接收到鉴权请求时弹出提示信息,询问用户是否允许第一设备访问存储装置中的数据。

根据本公开实施例,为了进一步提高安全性,还可以在第二设备端对用户进行身份认证,例如可以通过密码、指纹、虹膜、人脸识别等方式对用户进行认证,在用户认证通过的情况下,才允许第一设备访问存储装置中的数据。

根据本公开实施例,该反馈信息例如可以包含上文所描述的第二密钥,以用于解锁存储装置。

根据本公开实施例,如果未接收到该反馈信息或者接收到的反馈信息不正确,则第一设备无法解锁该存储装置,保障了用户数据的安全。

图3b示意性示出了根据本公开另一实施例的获得与所述存储装置绑定的第二设备的输出内容的流程图。

如图3b所示,该方法包括操作s330和操作s340。

在操作s330,向与所述存储装置绑定的第二设备发送临时密钥(otp,onetimepassword)。根据本公开实施例,该发送操作可以由具有通信模块的存储装置执行。

在操作s340,获得所述第二设备输出的临时密钥作为所述输出内容。

根据本公开实施例,第二设备接收到临时密钥后,例如可以通过显示屏幕显示该临时密钥,如果用户本人使用第一设备,则可以将该临时密钥输入第一设备,以实现对存储装置的解锁。如果使用第一设备的不是用户本人,则由于无法获得临时密钥,也无法解锁该存储装置。

以上各个实施例的方法既保证了存储装置丢失后数据不会泄露,又防止了用户遗失密码带来的损失。

本发明还提供了一种应用于存储装置的数据保护方法,下面结合图4对该方法进行介绍。

图4示意性示出了根据本公开另一实施例的数据保护方法的流程图。

如图4所示,该方法包括操作s410~s430。

在操作s410,获得第一密钥。例如,存储装置可以从接入的计算机系统中获得第一密钥。该第一密钥可以是该计算机系统中存储的,也可以是基于用户输入确定的。应当注意的是,操作s410中所指的第一密钥是用于解锁存储装置的密钥,并不一定是能够成功解锁存储装置的正确密钥。

在操作s420,在获得的第一密钥不正确的情况下,获得与所述存储装置绑定的第二设备的输出内容,其中,所述第二设备与所述第一设备不同。该输出内容可以参考上文应用于第一设备的方法的描述,此处不再赘述。

在操作s430,在所述输出内容验证成功的情况下,解锁所述存储装置。

基于同一发明构思,本公开还提供了一种数据保护装置和一种存储装置,下面参照图5和图6对本公开实施例的数据保护装置和存储装置分别进行说明。

图5示意性示出了根据本公开实施例的数据保护装置500的框图。

如图5所示,数据保护装置500包括第一解锁模块510、第一获得模块520以及第二解锁模块530。该数据保护装置500可以执行上文参考图2、图3a或图3b描述的各种方法。

第一解锁模块510,例如执行参考上文图2描述的操作s210,用于使用第一设备中存储的第一密钥解锁存储装置。

第一获得模块520,例如执行参考上文图2描述的操作s220,用于在解锁存储装置失败的情况下,获得与所述存储装置绑定的第二设备的输出内容,其中,所述第二设备与所述第一设备不同。

第二解锁模块530,例如执行参考上文图2描述的操作s230,用于基于所述输出内容解锁所述存储装置。

根据本公开实施例,所述输出内容包括存储在所述第二设备中的第二密钥,用于解锁所述存储装置并重置所述第一密钥。

根据本公开实施例,所述第一获得模块520包括第一发送子模块和获得子模块。第一发送子模块用于向与所述存储装置绑定的第二设备发送临时密钥。获得子模块用于获得所述第二设备输出的临时密钥作为所述输出内容。

根据本公开实施例,所述第一获得模块520包括第二发送子模块和接收子模块。第二发送子模块用于在解锁失败的情况下,向与所述存储装置绑定的第二设备发送鉴权请求。接收子模块用于接收所述第二设备基于所述鉴权请求生成的反馈信息作为输出内容。

根据本公开实施例,所述解锁存储装置失败包括,未能成功获得所述第一设备中存储的第一密钥,或者,使用所述第一设备中存储的第一密钥未能成功解锁所述存储装置。

图6示意性示出了根据本公开实施例的存储装置600的框图。

如图6所示,数据保护装置600包括第二获得模块610、第三获得模块620以及第三解锁模块630。该数据保护装置600可以执行上文参考图4描述的方法。

第一解锁模块610,例如执行参考上文图4描述的操作s410,用于获得第一密钥。

第三获得模块620,例如执行参考上文图4描述的操作s420,用于在获得的第一密钥不正确的情况下,获得与所述存储装置绑定的第二设备的输出内容,其中,所述第二设备与所述第一设备不同。

第三解锁模块630,例如执行参考上文图4描述的操作s430,用于在所述输出内容验证成功的情况下,解锁所述存储装置。

根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(fpga)、可编程逻辑阵列(pla)、片上系统、基板上的系统、封装上的系统、专用集成电路(asic),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。

例如,第一解锁模块510、第一获得模块520、第二解锁模块530、第一发送子模块、获得子模块、第二发送子模块以及接收子模块中的多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,第一解锁模块510、第一获得模块520、第二解锁模块530、第一发送子模块、获得子模块、第二发送子模块以及接收子模块中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(fpga)、可编程逻辑阵列(pla)、片上系统、基板上的系统、封装上的系统、专用集成电路(asic),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,第一解锁模块510、第一获得模块520、第二解锁模块530、第一发送子模块、获得子模块、第二发送子模块以及接收子模块中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。

又如,第二获得模块610、第三获得模块620以及第三解锁模块630中的多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,第二获得模块610、第三获得模块620以及第三解锁模块630中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(fpga)、可编程逻辑阵列(pla)、片上系统、基板上的系统、封装上的系统、专用集成电路(asic),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,第二获得模块610、第三获得模块620以及第三解锁模块630中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。

图7示意性示出了根据本公开实施例的电子设备700的框图。图7示出的计算机系统仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。

如图7所示,电子设备700包括处理器710和计算机可读存储介质720。该电子设备700可以执行根据本公开实施例的方法。

具体地,处理器710例如可以包括通用微处理器、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(asic)),等等。处理器710还可以包括用于缓存用途的板载存储器。处理器710可以是用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。

计算机可读存储介质720,例如可以是非易失性的计算机可读存储介质,具体示例包括但不限于:磁存储装置,如磁带或硬盘(hdd);光存储装置,如光盘(cd-rom);存储器,如随机存取存储器(ram)或闪存;等等。

计算机可读存储介质720可以包括计算机程序721,该计算机程序721可以包括代码/计算机可执行指令,其在由处理器710执行时使得处理器710执行根据本公开实施例的方法或其任何变形。

计算机程序721可被配置为具有例如包括计算机程序模块的计算机程序代码。例如,在示例实施例中,计算机程序721中的代码可以包括一个或多个程序模块,例如包括721a、模块721b、……。应当注意,模块的划分方式和个数并不是固定的,本领域技术人员可以根据实际情况使用合适的程序模块或程序模块组合,当这些程序模块组合被处理器710执行时,使得处理器710可以执行根据本公开实施例的方法或其任何变形。

根据本发明的实施例,第一解锁模块510、第一获得模块520、第二解锁模块530、第一发送子模块、获得子模块、第二发送子模块、接收子模块、第二获得模块610、第三获得模块620以及第三解锁模块630中的至少一个可以实现为参考图7描述的计算机程序模块,其在被处理器710执行时,可以实现上面描述的相应操作。

本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。

根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。

附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。

尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1