CN116723203B - 数据备份方法、数据恢复方法及电子设备 - Google Patents
数据备份方法、数据恢复方法及电子设备 Download PDFInfo
- Publication number
- CN116723203B CN116723203B CN202211235564.4A CN202211235564A CN116723203B CN 116723203 B CN116723203 B CN 116723203B CN 202211235564 A CN202211235564 A CN 202211235564A CN 116723203 B CN116723203 B CN 116723203B
- Authority
- CN
- China
- Prior art keywords
- account
- server
- data
- token
- electronic device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请提供了一种数据备份方法、数据恢复方法及电子设备,该数据备份方法包括:从第一服务器接收第一令牌,并以第一用户的第一账号登录第一服务器;接收第二用户的第二账号和第一密码;在第二账号和第一密码匹配时,从第一服务器接收第二令牌;在接收到第二令牌后,发送通知;从第二电子设备接收备份数据;向第二服务器发送第一令牌、第二令牌、和备份数据,以使第二服务器根据第一令牌和第二令牌存储备份数据。从而,实现了数据的备份与恢复,保证了数据备份的私密性,提升了用户的数据备份体验。
Description
技术领域
本申请属于终端技术领域,尤其涉及一种数据备份方法、数据恢复方法及电子设备。
背景技术
随着电子设备的功能越来越多,电子设备中存储的数据也越来越多。例如,手机中存储有图片、视频、文档、和音乐等数据。因此,在电子设备出现故障、或者其他需要将电子设备中的数据清空的情况下,电子设备中的数据需要进行备份。
目前,在备份数据时,电子设备可通过电子设备中的云备份应用程序将数据备份至服务器,或者,电子设备可将数据拷贝到另一电子设备上,使得数据备份在另一电子设备上。
然而,上述的实现过程中,备份数据的效率不佳,或者私密性不高,容易产生安全风险。
发明内容
本申请提供了一种数据备份方法、数据恢复方法及电子设备,可以提高数据备份的私密性及安全性。
第一方面,本申请提供一种数据备份方法,应用于第一电子设备,该方法包括:从第一服务器接收第一令牌,并以第一用户的第一账号登录第一服务器,第一账号与第一令牌关联;接收第二用户的第二账号和第一密码,第一用户和第二用户不同;在第二账号和第一密码匹配时,从第一服务器接收第二令牌,第二令牌与第二账号关联;在接收到第二令牌后,发送用于提醒第二电子设备向第一电子设备发送备份数据的通知;从第二电子设备接收备份数据;向第二服务器发送第一令牌、第二令牌、和备份数据,使得第二服务器从第一服务器接收到的验证通知用于指示第一令牌和第二令牌皆验证通过时,存储备份数据。
上述方法,可在第二用户需要备份第二电子设备中的数据时,第一电子设备可借助第一服务器,获得与第一账号关联的第一令牌,以及获得与第二账号关联的第二令牌,为第一电子设备将第二电子设备发送的备份数据存储到第二服务器做好数据准备。
在接收到第二令牌后,第一电子设备可通知第二电子设备发送备份数据,便于第一电子设备能够及时向第二电子设备发送备份数据。
其中,备份数据为第二用户需要备份的第二电子设备中的数据。
另外,第二服务器根据第一令牌和第二令牌存储备份数据时,第二服务器可将第一令牌和第二令牌发送至第一服务器,由第一服务器对第一令牌和第二令牌分别进行验证。在第一服务器根据第一令牌确定第一账号在第一电子设备中处于登录状态,且第一服务器根据第二令牌确定第二账号在第一电子设备中已通过身份验证时,向第二服务器通知第一令牌和第二令牌皆验证通过。
从而,第一服务器对第一令牌进行验证,保证第一账号在第一电子设备中处于登录状态,便于第一电子设备能够顺利且持续地向第二服务器发送第二电子设备中的备份数据;第一服务器对第二令牌验证,保证第二账号在第一电子设备中已通过身份验证,便于第一电子设备能够顺利向第二服务器发送第二账号对应的第二电子设备中的备份数据。也就是说,第一账号在第一电子设备中处于登录状态,且第二账号在第一电子设备中已通过身份验证,有利于第一电子设备基于处于登录状态的第一账号,持续地将第二账号对应的第二电子设备中的备份数据,存储到第二服务器中。由此,第二服务器可接收第二电子设备发送的备份数据,并对备份数据进行存储。
从而,上述方法实现了数据备份,为数据恢复做了准备,保证了数据备份的私密性和安全性,提升了用户的数据备份体验。
结合第一方面,在第一方面的某些实现方式中,备份数据存储在第二服务器的第一存储空间中,第一存储空间与第二账号关联;和/或,备份数据存储在第二服务器的第二存储空间中,第二存储空间分别与第一账号和第二账号关联。
上述方法中,第一电子设备将备份数据传输给第二服务器,第二服务器将备份数据存储在第二服务器的第一存储空间中,第一存储空间与第二账号关联,便于用户根据与第二令牌关联的第二账号恢复数据。
或者,第一电子设备将备份数据传输给第二服务器,第二服务器将备份数据存储在第二服务器的第二存储空间中,第二存储空间分别与第一账号和第二账号关联,便于能够根据与第二令牌关联的第二账号,或与第一令牌关联的第一账号恢复数据。
另外,第一令牌和第二令牌的有效期通常为一个小时。
在旧的第二令牌失效后,第一存储空间依然有效。在旧的第一令牌失效后,第二存储空间依然有效。
因此,存储空间可不直接关联令牌,而与账号关联。第二服务器存储数据时,可根据第二令牌,将备份数据存储在与第二账号关联的第一存储空间,还可根据第一令牌,将备份数据存储在分别与第一账号和第二账号关联的第二存储空间。
结合第一方面,在第一方面的某些实现方式中,该方法还包括:建立第一电子设备与第二电子设备之间的数据通道,数据通道用于第一电子设备与第二电子设备之间的数据传输;从第二电子设备接收备份数据,包括:通过数据通道,从第二电子设备接收备份数据。
其中,在第一电子设备与第二电子设备之间建立数据通道,使得第二电子设备能够将备份数据发送到第一电子设备,第一电子设备能够接收第二电子设备发送的备份数据。
上述数据通道可以通过通用串行总线(universal serial bus,USB)数据线、蓝牙、或无线网(wireless fidelity,WiFi)建立。
结合第一方面,在第一方面的某些实现方式中,数据通道为通过USB数据线建立的。
其中,通过USB数据线传输数据较快,第二电子设备通过USB数据线向第一电子设备发送数据,速度较快,第二电子设备无需长时间处于发送数据的状态。
结合第一方面,在第一方面的某些实现方式中,从第一服务器接收第一令牌,并以第一用户的第一账号登录第一服务器,包括:接收第一账号和第一用户的第二密码;向第一服务器发送第一账号和第二密码;从第一服务器接收第一令牌,第一令牌是第一服务器在确定第一账号和第二密码匹配时发送的;在接收到第一令牌后,以第一账号和第二密码登录第一服务器。
其中,第一电子设备可在第一服务器确定第一账号和第二密码匹配时接收第一令牌,接收到第一令牌后,第一电子设备上的第一账号处于登录状态,便于第一电子设备能够向第二服务器备份第二电子设备的备份数据。
结合第一方面,在第一方面的某些实现方式中,该方法还包括:显示第一界面;响应于第一界面中的第一操作,接收第一账号和第二密码;在接收到第一令牌后,在第一界面中以第一账号登录第一服务器。
上述方法,显示第一界面,便于第一电子设备通过第一界面接收第一账号和第二密码。
结合第一方面,在第一方面的某些实现方式中,在第二账号和第一密码匹配时,从第一服务器接收第二令牌,包括:向第一服务器发送第二账号和第一密码;从第一服务器接收第二令牌,第二令牌是第一服务器在确定第二账号和第一密码匹配时发送的。
其中,第一电子设备可在第一服务器确定第二账号和第一密码匹配时接收第二令牌,接收到第二令牌后,第一电子设备上的第二账号身份验证通过,便于第一电子设备能够向第二服务器备份第二账号对应的第二电子设备的备份数据。
结合第一方面,在第一方面的某些实现方式中,该方法还包括:显示第二界面;响应于第二界面中的第二操作,接收第二账号和第一密码。
上述方法,显示第二界面,便于第一电子设备通过第二界面接收第二账号和第一密码。
结合第一方面,在第一方面的某些实现方式中,备份数据为加密后的数据。
其中,第二电子设备将备份数据加密后再发送至第一电子设备,可以避免数据泄露,保证了数据的安全性。
结合第一方面,在第一方面的某些实现方式中,第一电子设备为个人计算机PC;第二电子设备为手机;第一服务器为账号服务器;第二服务器为备份服务器。
第二方面,本申请提供一种数据恢复方法,应用于第三电子设备,该方法包括:以第二用户的第二账号登录第一服务器;显示第三界面;响应于第三界面上的恢复操作,向第二服务器发送第二账号或第三令牌,第二账号与第三令牌关联;从第二服务器接收备份数据,备份数据是第二服务器根据第二账号或第三令牌获取到的数据。
上述方法,在第二用户需要恢复第二电子设备中的数据时,第三电子设备可通过第二账号或与第二账号关联的第三令牌,从第二服务器中获取备份数据,保证了数据恢复的安全性。
第二电子设备与第三电子设备可为同一个电子设备或者不同的电子设备。
结合第二方面,在第二方面的某些实现方式中,以第二用户的第二账号登录第一服务器,包括:接收第二账号和第二用户的第一密码;向第一服务器发送第二账号和第一密码;从第一服务器接收第三令牌,第三令牌是第一服务器在确定第二账号和第一密码匹配时发送的;在接收到第三令牌后,以第二账号和第一密码登录第一服务器。
其中,第三电子设备可在第一服务器确定第二账号和第一密码匹配时接收第三令牌,接收到第三令牌后,第三电子设备上的第二账号处于登录状态,便于第三电子设备能够根据第二账号或者与第二账号关联的第三令牌,从第二服务器中恢复备份数据。
结合第二方面,在第二方面的某些实现方式中,该方法还包括:在第四界面中以第二账号登录第一服务器;在以第二账号登录第一服务器后,显示第三界面。
上述方法,用户可通过第四界面输入第二账号和第一密码,使得第二账号处于登录状态。从而,第三电子设备可在第二账号处于登录状态时,显示第三界面,便于第二用户在第三界面上执行恢复操作。
结合第二方面,在第二方面的某些实现方式中,备份数据为加密后的数据。
其中,第二电子设备将备份数据加密后再发送至第一电子设备,可以避免数据泄露,保证了数据的安全性。
结合第二方面,在第二方面的某些实现方式中,该方法还包括:对备份数据进行解密。
由于,备份数据为加密后的数据,恢复备份数据时,需要对备份数据进行解密。
第三方面,本申请提供一种装置,该装置包括用于执行第一方面及第一方面任一种可能的设计中的数据备份方法的一个或者多个模块,或者,用于执行第二方面及第二方面任一种可能的设计中的数据恢复方法的一个或者多个模块。
第四方面,本申请提供一种电子设备,包括处理器;当处理器执行存储器中的计算机代码或指令时,使得电子设备执行第一方面及第一方面任一种可能的设计中的数据备份方法,或者,执行第二方面及第二方面任一种可能的设计中的数据恢复方法。
第五方面,本申请提供一种电子设备,包括一个或多个处理器;存储器;以及一个或多个计算机程序,其中一个或多个计算机程序存储在存储器上,当计算机程序被一个或多个处理器执行时,使得电子设备执行第一方面及第一方面任一种可能的设计中的数据备份方法,或者,执行第二方面及第二方面任一种可能的设计中的数据恢复方法。
第六方面,本申请提供一种通信系统,包括第一电子设备、第三电子设备、第一服务器、和第二服务器,第一电子设备用于执行第一方面及第一方面任一种可能的设计中的数据备份方法,第三电子设备用于执行第二方面及第二方面任一种可能的设计中的数据恢复方法,第三电子设备与第二电子设备可为同一个电子设备或者不同的电子设备,第二电子设备为用于向第一电子设备发送备份数据的电子设备。第一服务器用于存储以及验证账号和密码,第二服务器用于备份数据。
第七方面,本申请提供一种芯片系统,该芯片系统包括处理器,用于从存储器中调用并运行计算机程序,使得安装有芯片系统的电子设备执行第一方面及第一方面任一种可能的设计中的数据备份方法,或者,执行第二方面及第二方面任一种可能的设计中的数据恢复方法。
其中,芯片系统可包括显示屏,或者外接有显示屏。芯片系统还可不包括显示屏。
其中,芯片系统中可以包括一个芯片,也可以包括多个芯片;在芯片系统中包括多个芯片时,本申请对芯片的类型和数量等参数不做限定。
第八方面,本申请提供一种计算机可读存储介质,包括计算机程序,当计算机程序在电子设备上运行时,使得电子设备执行第一方面及第一方面任一种可能的设计中的数据备份方法,或者,执行第二方面及第二方面任一种可能的设计中的数据恢复方法。
第九方面,本申请提供一种计算机程序产品,当计算机程序产品在计算机上运行时,使得计算机执行第一方面及第一方面任一种可能的设计中的数据备份方法,或者,执行第二方面及第二方面任一种可能的设计中的数据恢复方法。
可以理解的是,上述第三方面至第九方面的有益效果可以参见上述第一方面和/或第二方面中的相关描述,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一实施例提供的一种通信系统的场景示意图;
图2A-图2S为本申请一实施例提供的人机交互界面示意图;
图3为本申请一实施例提供的一种数据备份与恢复方法的流程示意图;
图4为本申请一实施例提供的一种数据备份方法的流程示意图;
图5为本申请一实施例提供的一种数据恢复方法的流程示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。其中,在本申请实施例的描述中,除非另有说明,“/”表示或的意思,例如,A/B可以表示A或B;本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,在本申请实施例的描述中,“多个”是指两个或多于两个。
以下,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”、“第三”的特征可以明示或者隐含地包括一个或者更多个该特征。
本申请可提供一种数据备份方法、数据恢复方法、电子设备、芯片系统、计算机可读存储介质、以及计算机程序产品,在用户需要备份一个电子设备中的数据时,另一个电子设备借助账号服务器,可通过服务账号获得备份数据的权限,并通过个人账号获得身份确认的权限。从而,另一个电子设备可向备份服务器传输一个电子设备中的数据、服务账号和个人账号,使得备份服务器借助账号服务器,在根据服务账号和个人账号确定另一个电子设备获取前述的两项权限后,可存储一个电子设备中的数据。
从而,实现了数据备份,还通过服务账号和个人账号验证备份数据的设备是否具有备份的权限,保证了数据备份的私密性。
另外,备份服务器通过个人账号或服务账号,可对一个电子设备中的数据进行存储。
在用户需要恢复一个电子设备中的数据时,又一个电子设备通过个人账号或服务账号,可从备份服务器中获取到一个电子设备中的数据。
从而,实现了数据恢复,还通过服务账号或个人账号验证恢复数据的设备是否具有恢复的权限,保证了数据恢复的安全性。
其中,一个电子设备与又一个电子设备可为同一个电子设备或者不同的电子设备。
此外,另一个电子设备可以为维修门店的电子设备,或者其他受信任的第三人的电子设备。
在另一个电子设备为维修门店的电子设备时,服务账号可以为门店用户所属维修门店的账号。
在另一个电子设备为其他受信任的第三人的电子设备时,服务账号可以为该第三人的账号,或者该第三人所属的团体的账号。例如,一个家庭的家庭账号。请参阅图1,图1示出了本申请一实施例提供的一种通信系统的架构示意图。
如图1所示,本申请的通信系统可以包括:电子设备10、电子设备20、账号服务器30、及备份服务器40。
其中,本申请提供的数据备份与恢复方法,可通过电子设备10、电子设备20、账号服务器30、及备份服务器40的相互配合来实现。
为了便于说明,本申请以电子设备10为需要备份数据的电子设备,电子设备20为用于将电子设备10的数据备份到备份服务器40的电子设备,个人账号为维修用户的账号,服务账号为门店用户所属门店的账号为例进行示意。
在维修用户需要备份电子设备10中的数据时,电子设备20可借助账号服务器30,通过服务账号获得备份数据的权限,并通过个人账号获得身份验证的权限。电子设备10可将数据,通过通用串行总线(universal serial bus,USB)数据线、蓝牙、或无线网(wireless fidelity,WiFi)发送到电子设备20。电子设备20可向备份服务器40传输电子设备10中的数据、服务账号和个人账号,使得备份服务器40借助账号服务器,确定电子设备20获取前述的两项权限后,可存储电子设备10中的数据。
在维修用户需要恢复电子设备10中的数据时,电子设备10通过个人账号或服务账号,可从备份服务器40中获取到电子设备10中的数据。
其中,电子设备10或电子设备20可以为具有显示屏硬件以及相应软件支持的电子设备。电子设备20的类型可与电子设备10的类型相同或者不同。
例如,电子设备10或电子设备20可以为手机、台式电脑、平板电脑、可穿戴设备、车载设备、笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本、个人数字助理(personal digital assistant,PDA)、家居设备等设备,本申请对电子设备10或电子设备20的具体类型不作任何限制。
为了便于说明,图1中,以电子设备10为手机,电子设备20为个人计算机PC为例进行示意。其中,电子设备20的结构可与电子设备10的结构相同。
在一些实施例中,电子设备10可以包括处理器、存储器、通信模块、和显示屏等。
其中,处理器可以包括一个或多个处理单元,存储器用于存储程序代码和数据。在本申请中,处理器可执行存储器存储的计算机执行指令,用于对电子设备10的动作进行控制管理。
通信模块可以用于电子设备10的各个内部模块之间的通信、或者电子设备10和其他外部电子设备之间的通信等。示例性的,如果电子设备10通过有线连接的方式和其他电子设备通信,通信模块可以包括接口等,例如USB接口,USB接口可以是符合USB标准规范的接口,具体可以是Mini USB接口,Micro USB接口,USB Type C接口等。USB接口可以用于连接充电器为电子设备10充电,也可以用于电子设备10与外围设备之间传输数据。也可以用于连接耳机,通过耳机播放音频。该接口还可以用于连接其他电子设备,例如增强现实(augmented reality,AR)设备等。
或者,通信模块可以包括音频器件、射频电路、蓝牙芯片、无线保真(wirelessfidelity,Wi-Fi)芯片、近距离无线通讯技术(near-field communication,NFC)模块等,可以通过多种不同的方式实现电子设备10与其他电子设备之间的交互。
其中,显示屏可以显示人机交互界面中的图像或视频等。
可选地,电子设备10还可包括外设设备,例如鼠标、键盘、扬声器、麦克风等。
应理解,除了上述列举的各种部件或者模块之外,本申请对电子设备10的结构不做具体限定。
另外,电子设备10还可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
其中,账号服务器30和备份服务器40可以为不同的服务器。账号服务器30可以用于存储以及验证账号和密码。备份服务器40可以用于备份数据。备份服务器40的类型可与账号服务器30的类型相同或者不同。
例如,账号服务器30或备份服务器40可以是云服务器,也可以是专有服务器,本申请在此不做具体限定。
另外,账号服务器30和备份服务器40可以为同一服务器。
其中,电子设备10与电子设备20可通过USB数据线、蓝牙、或WiFi等通信。电子设备20与账号服务器30可通过网络通信。在账号服务器30和备份服务器40为不同的服务器时,账号服务器30与备份服务器40可通过网络通信。电子设备10与账号服务器30可通过网络通信。电子设备10与备份服务器40可通过网络通信。
基于前述描述,结合图2A-图2S,详细介绍本申请的数据备份与恢复方法。为了便于说明,图2A-图2S中,以电子设备10为手机,电子设备20为PC为例进行示意。
请参阅图2A-图2S,图2A-图2S示出了本申请一实施例提供的人机交互界面示意图。
PC可显示如图2A所示的界面21,界面21用于显示PC与手机的连接情况,还用于显示服务账号的登录情况。例如,界面21中可以包括:控件201、控件202、及控件203。控件201用于显示服务账号的登录状态。控件202用于显示PC与手机的连接方式。控件203用于显示PC与手机的连接状态。图2A中,控件201显示的服务账号的登录状态为未登录。控件202显示的PC与手机的连接方式为USB未连接。控件203显示的PC与手机的连接状态为未连接。
在接收到门店用户对图2A所示的控件201进行触发的操作(如点击、双击、或长按等类型的操作)后,PC可从如图2A所示的界面21变为显示如图2B所示的界面21。
图2B中,界面21中还可以包括:控件204、控件205、和控件206。控件204用于接收服务账号。控件205用于接收服务密码。控件206用于接收登录操作。
在接收到门店用户在图2B所示的控件204上输入的服务账号、门店用户在图2B所示的控件205上输入的服务密码、以及门店用户对图2B所示的控件206进行触发的操作后,账号服务器可以确定服务账号与服务密码匹配,PC可以获得备份数据的权限。从而,PC可从图2B所示的界面21变为显示如图2C所示的界面21。图2C中,控件201显示的服务账号的登录状态变为已登录。
基于此,可将PC与手机通过USB数据线进行连接,使得PC能够向手机发送连接通知,该连接通知用于通知手机能够与PC通过数据线连接。
手机可显示如图2D所示的界面11,界面11用于显示手机上安装的各种应用程序(application,APP)的图标。例如,界面11中可以包括:控件101和控件102。其中,控件101用于显示文件管理APP的图标。控件102用于显示云备份APP的图标。
在接收到PC发送的连接通知,以及在接收到维修用户执行的对图2D所示的界面11进行下拉的操作时,手机可从图2D所示的界面11变为如图2E所示的界面11。
图2E中,界面11中还可以包括控件103,控件103用于触发显示USB的连接方式。
在接收到维修用户对图2E所示的控件103进行触发的操作后,手机可从如图2E所示的界面11变为显示如图2F所示的界面12。界面12用于显示USB的连接方式。
图2F中,界面12中可以包括控件104,控件104用触发手机能够与PC传输数据。
在接收到维修用户对图2F所示的控件104进行触发的操作后,手机可从如图2F所示的界面11变为显示如图2G所示的界面12。
图2G中,界面12中还可以包括控件105,控件105用触发手机与PC连接。
在接收到维修用户对图2G所示的控件105进行触发的操作后,手机可与PC连接,使得手机建立手机与PC之间可发送数据的数据通道。
从而,PC可显示如图2H所示的界面21,界面21中还可以包括控件207。控件207用于指示PC能够接收并备份手机发送的数据。
另外,图2H中,控件202显示的PC与手机的连接方式为USB已连接。控件203显示的PC与手机的连接状态为已连接。
在接收到门店用户或维修用户对图2H所示的控件207进行触发的操作后,PC可从如图2H所示的界面21变为显示如图2I所示的界面21。
图2I中,界面21中还可以包括:控件208、控件209、和控件210。控件208用于接收个人账号。控件209用于接收个人密码。控件210用于接收验证操作。
在接收到维修用户在图2I所示的控件208上输入的个人账号、维修用户在图2I所示的控件209上输入的个人密码、以及维修用户对图2I所示的控件210进行触发的操作后,账号服务器可以确定个人账号与个人密码匹配,PC可以获得身份确认的权限。
基于此,PC可向手机发送上传数据通知,该上传数据用于通知手机能够向PC发送数据。
在接收到上传数据通知,以及在接收到维修用户对图2D所示的控件101进行触发的操作后,手机可从如图2D所示的界面11变为显示如图2J所示的界面13。
或者,在接收到上传数据通知后,手机可显示如图2J所示的界面13。
图2J中,界面13用于显示手机上存储的各种文件夹。例如,文档的文件夹、图片的文件夹、视频的文件夹、和音乐的文件夹。界面13中可以包括控件106、控件107、控件108、控件109、控件110、和控件111。其中,控件106用于显示提醒维修用户选择需要备份的数据的提示语。控件107用于触发发送需要备份的数据到PC。控件108用于触发选中文档的文件夹。控件109用于触发选中图片的文件夹。控件110用于触发选中视频的文件夹。控件111用于触发选中音乐的文件夹。
在接收到维修用户对图2J所示的控件108、控件109、控件110、和控件111进行触发的操作后,手机可从如图2J所示的界面13变为显示如图2K所示的界面13。界面13中,控件108、控件109、控件110、和控件111皆显示有文件夹的选中状态,此时,文档的文件夹、图片的文件夹、视频的文件夹、和音乐的文件夹均被选中。
在接收到维修用户对图2K所示的控件107进行触发的操作后,手机可确定能够发送数据到PC。从而,手机可从如图2K所示的界面13变为显示如图2L所示的界面13。界面13中还可以包括控件112。控件112用于接收维修用户输入的加密密码。
在接收到维修用户在图2L所示的控件112中输入的加密密码后,手机可对上述选中的文档的文件夹、图片的文件夹、视频的文件夹、和音乐的文件夹进行加密,并启动发送数据到PC。从而,手机可从如图2L所示的界面13变为显示如图2M所示的界面13。
图2M中,界面13中还可以包括控件113,控件113用于显示数据的发送状态。此时,控件113上显示的提醒文本为“发送中…”,该提醒文本用于提醒手机正在向PC发送数据。
另外,手机上传数据至PC的过程中,PC可从如图2I所示的界面21变为显示如图2N所示的界面21。
图2N中,界面21还可以包括控件211,控件211用于显示数据的接收状态。此时,控件211上显示的提醒文本为“接收中…”,该提醒文本用于提醒PC正在接收手机发送的数据。
在数据接收完成后,PC可从如图2N所示的界面21变为显示如图2O所示的界面21。此时,控件211显示的提醒文本由“接收中…”变为“接收完成”,该提醒文本用于提醒PC已接收完成手机发送的数据。
另外,图2O中,界面21中还可以包括控件212,控件212用于触发发送PC接收的数据至备份服务器。从而,通过控件207可提供发送PC接收的手机中的数据至备份服务器的入口。
在接收到对图2O所示的控件212进行触发的操作后,PC可向备份服务器发送手机中的数据、个人账号、和服务账号。
备份服务器可借助账号服务器,确定PC通过服务账号获得备份数据的权限,以及确定PC通过个人账号获得身份确认的授权。
从而,备份服务器可接收PC发送的手机中的数据。
在一些实施例中,备份服务器可将接收的加密后的数据,存储在个人账号的存储空间1。
在另一些实施例中,备份服务器可将接收的加密后的数据,存储在服务账号的存储空间2,并将该存储空间2与个人账号关联。
可见,手机可根据个人账号从备份服务器获取并解密数据,使得手机恢复数据。
在维修用户需要恢复手机中的数据时,手机可响应于维修用户触发的恢复操作,从存储在备份服务器中获取数据。
在接收到维修用户对图2D所示的控件102进行触发的操作后,手机可从如图2D所示的界面11变为显示如图2P所示的界面14。界面14用于显示个人账号的登录情况。界面14中可以包括控件114、控件115、和控件116。控件114用于接收个人账号。控件115用于接收个人密码。控件116用于接收登录操作。
应理解,图2P中的个人账号与图2I中的个人账号相同。图2P中的个人密码与图2I中的个人密码相同。
在接收到维修用户在图2P所示的控件114上输入的个人账号、维修用户在图2P所示的控件115上输入的个人密码、以及维修用户对图2P所示的控件116进行触发的操作后,手机可从图2P所示的界面14变为显示如图2Q所示的界面15。界面15用于显示手机中的数据的恢复情况。
图2Q中,界面15中还可以包括:控件117。控件117用于触发手机能够从备份服务器中获取数据。
在接收到维修用户对图2Q所示的控件117进行触发的操作后,手机可根据个人账号启动从备份服务器中获取数据。从而,手机可从图2Q所示的界面15变为显示如图2R所示的界面15。界面15中还可以包括控件118。控件118用于接收维修用户输入的解密密码。
在接收到维修用户在图2R所示的控件118输入的解密密码进后,手机可恢复数据。
应理解,图2R中的加密密码与图2L中的解密密码相同。
在接收到维修用户对图2D所示的控件101进行触发的操作后,手机可从如图2D所示的界面11变为显示如图2S所示的界面13。界面13中,显示有恢复后的各种文件夹。例如,文档的文件夹、图片的文件夹、视频的文件夹、和音乐的文件夹。
综上,在用户需要备份手机中的数据时,PC可借助账号服务器,通过服务账号获得备份数据的权限,并通过个人账号获得身份确认的权限。手机将数据进行加密后,发送至PC,PC能够向备份服务器传输手机中的数据、服务账号、和个人账号,使得备份服务器借助服务账号,确定PC获得上述两项权限。从而,备份服务器可接收PC发送的手机中的数据。
另外,在用户需要恢复手机中的数据时,可根据个人账号,从备份服务器中获取数据。
下面,结合图3,详细介绍本申请的数据备份与恢复方法的具体实现过程。
图3是本申请提供的一例数据备份与恢复方法的流程示意图。
如图3所示,该方法可以划分为三个不同的阶段,分别为1.1登录阶段、1.2备份阶段、和1.3恢复阶段。
1.1登录阶段可理解为PC通过服务账号获得备份数据的权限的阶段。
1.2备份阶段可理解为PC通过个人账号获得身份确认的权限,以及备份服务器借助账号服务器确定PC获得前述的两项权限后,将手机中的数据备份在备份服务器的阶段。
1.3恢复阶段可理解为手机根据个人账号,从备份服务器中恢复数据的阶段。
如图3所示,本申请的数据备份与恢复方法可以包括:
【1.1登录阶段】
S11、PC接收服务账号、服务密码、和登录操作1。
其中,服务账号为门店用户所属维修门店的账号。
服务密码为门店用户所属维修门店的服务账号对应的密码。
其中,服务账号可以包括但不限于门店用户的身份标识号码(Identity,ID)、手机号码、用户名、邮箱等的至少一个参数。
其中,门店用户的用户ID可以包括但不限于门店用户的身份证号。门店用户的用户名可以包括但不限于门店用户的用户名称,例如,门店用户的用户名称可以包括字符、字母、二进制数等。
服务账号中的任意两个参数一一对应,即服务账号中的任意一个参数与服务账号中的其余参数相对应。
例如,PC基于门店用户的用户ID,可确定相对应的门店用户的手机号码、用户名、和邮箱等其余参数。
在一些实施例中,服务密码为密码或者验证码。
在另一些实施例中,服务密码为密码和验证码,使得增强服务账号登录的安全性。
此外,PC还可以通过已登录服务账号的手机进行扫码的方式进行登录(PC可显示二维码,门店用户使用已登录服务账号的手机扫描二维码,完成服务账号的登录)。
在一些实施例中,上述PC为维修门店用于将手机中的数据备份到备份服务器的PC。
PC可以显示一个显示界面,其中,显示界面用于显示PC与手机的连接情况,还用于显示服务账号的登录情况。本申请对显示界面的具体实现方式不做限定。
在一些实施例中,显示界面中可以包括控件1、控件2、和控件3。控件1用于接收服务账号。控件2用于接收服务密码。登录控件用于触发登录操作1。
其中,本申请对控件1、控件2、和控件3的显示位置、显示样式、显示大小等参数不做限定。
从而,PC可通过控件1接收服务账号、通过控件2接收服务密码、以及通过控件3接收登录操作1。
其中,PC可以先接收服务账号和服务密码,再接收登录操作1。PC接收服务账号和服务密码的顺序不分先后。
S12、PC响应于登录操作1,向账号服务器发送服务账号和服务密码。
其中,在接收到服务账号、服务密码、和登录操作1后,PC可响应于登录操作1,向账号服务器发送服务账号和服务密码,为账号服务器对服务账号和服务密码进行匹配验证做好数据准备。
在另一些实施例中,显示界面中可以包括控件1和控件2。
PC可通过控件1接收服务账号,通过控件2接收服务密码。在预设时长后,PC可向账号服务器发送服务账号和服务密码。
S13、账号服务器确定服务账号与服务密码是否匹配。
应理解,服务账号与服务密码相对应。服务账号为预先注册成功的账号,服务密码为预先注册服务账号时,服务账号对应的密码。
其中,在注册时,PC可接收服务账号、服务密码、和注册操作,并响应于注册操作向账号服务器发送服务账号和服务密码。账号服务器可接收服务账号和服务密码。
由此,账号服务器可存储服务账号和服务密码。
在接收到服务账号和服务密码后,账号服务器可对服务账号和服务密码进行匹配验证,即确定服务账号与服务密码是否匹配。
其中,服务账号和服务密码匹配表示PC接收到的服务账号,为注册时的服务账号,且服务密码为注册时的服务密码。
S14、账号服务器在服务账号与服务密码匹配时,向PC发送访问令牌1。
在服务账号和服务密码匹配时,账号服务器可向PC发送访问令牌1(accesstoken),在接收到访问令牌1后,PC的显示界面中可显示服务账号已处于登录状态,PC获得备份数据的权限。
其中,访问令牌1用于指示PC具有备份数据的权限。访问令牌1可携带有服务账号、PC的互联网协议地址(internet protocol address,IP)等信息。
PC具有备份数据的权限,表示PC具有备份数据的功能。
在服务账号和服务密码不匹配时,账号服务器可向PC发送错误码。在接收到错误码后,PC可根据错误码在显示界面上显示提示语。该提示语用于提醒服务账号和服务密码不匹配。例如,该提示语可以为:账号错误、密码错误、或登录失败。
在显示上述提示语后,门店用户可通过控件1重新输入服务账号,PC可重新接收服务账号;门店用户通过控件2重新输入服务账号,PC可重新接收服务密码;门店用户可通过控件3重新触发登录操作1,PC可重新接收登录操作1。
另外,在向PC发送访问令牌1时,账号服务器可存储访问令牌1。访问令牌1的有效期通常为一个小时(比如一个小时后刷新)。
其中,账号服务器也可不存储访问令牌1,而是生成访问令牌1对应的加密字符串,存储访问令牌1对应的加密字符串。
也就是说,账号服务器可通过密钥将服务账号、服务账号的备份数据的权限、和访问令牌1的有效期等信息进行加密或者计算一个信息摘要作为签名。
从而,PC可再次响应于登录操作1,向账号服务器发送服务账号和服务密码,直至账号服务器确定服务账号与服务密码匹配,PC接收到访问令牌1。
S15、显示登录界面1。
其中,在PC显示登录界面1时,服务账号在PC上的登录状态为已登录。
综上,在接收到服务账号和服务密码时,账号服务器可对服务账号和服务密码进行匹配验证,保证服务账号和服务密码匹配,使得PC获得备份数据的权限,便于PC能够向备份服务器备份手机中的数据。
此外,服务账号在PC上保持长期的登录状态,可以节省门店用户每次登录花费的时间和精力,为维修用户在维修手机之前进行数据备份做好数据准备,以避免为门店用户和维修用户带来不便。
【1.2备份阶段】
S16、PC或手机建立PC与手机之间的用于发送数据的数据通道,使得PC与手机之间可以相互发送数据。
其中,S16也可在S11之前执行。
PC或手机建立PC与手机之间的用于发送数据的数据通道后,PC可确定能够接收手机发送的数据,以及能够备份手机发送的数据。
其中,PC或手机建立PC与手机之间的用于发送数据的数据通道的方式可以有多种。
例如,PC或手机可通过USB数据线、蓝牙、或无线网(wireless fidelity,WiFi)等通信方式建立PC与手机之间的数据通道。
假设手机通过USB数据线建立PC与手机之间的数据通道。
其中,手机通过USB数据线发送数据的速度为50-80MB/s。
可见,通过USB数据线连接手机与PC,可使得手机发送数据至PC的速度较快。
另外,手机通过USB数据线向PC发送数据,可不受限于手机当前的使用状态。例如,无线网(wireless fidelity,WiFi)不稳定、WiFi断开、或电量不够等因素。
此外,手机通过USB数据线向PC发送数据,速度较快,手机无需长时间处于发送数据的状态,便于手机能够尽快维修。
S17、PC显示验证界面。
在确定能够接收手机发送的数据后,PC可显示一个验证界面。验证界面用于显示个人账号的验证情况。本申请对验证界面的具体实现方式不做限定。
另外,验证界面可以显示在上述登录界面1中的部分区域,也可以与登录界面1为不同界面。
S18、PC接收个人账号、个人密码、和验证操作。
其中,个人账号为维修用户的账号。
个人密码为维修用户的个人账号对应的密码。
个人账号可以包括但不限于维修用户的身份标识号码(Identity,ID)、手机号码、用户名、邮箱等的至少一个参数。
其中,维修用户的用户ID可以包括但不限于维修用户的身份证号。维修用户的用户名可以包括但不限于维修用户的用户名称,例如,维修用户的用户名称可以包括字符、字母、二进制数等。
个人账号中的任意两个参数一一对应,即个人账号中的任意一个参数与个人账号中的其余参数相对应。
例如,PC基于维修用户的用户ID,可确定相对应的维修用户的手机号码、用户名、和邮箱等其余参数。
在一些实施例中,个人密码为密码或者验证码。
在另一些实施例中,个人密码为密码和验证码,使得增强个人账号登录的安全性。
此外,PC还可以通过已登录个人账号的手机进行扫码的方式进行验证(PC可显示二维码,维修用户使用已登录个人账号的手机扫描二维码,完成个人账号的验证)。
在一些实施例中,上述手机为需要备份数据的手机。
在一些实施例中,验证界面中可以包括控件4、控件5、和控件6。控件4用于接收个人账号。控件5用于接收个人密码。控件6用于触发验证操作。
其中,本申请对控件4、控件5、和控件6的显示位置、显示样式、显示大小等参数不做限定。
从而,PC可通过控件4接收个人账号、通过控件5接收个人密码、以及通过控件6接收验证操作。
其中,PC可以先接收个人账号和个人密码,再接收验证操作。PC接收个人账号和个人密码的顺序不分先后。
S19、PC响应于验证操作,向账号服务器发送个人账号和个人密码。
在接收到个人账号、个人密码、和验证操作后,PC可响应于验证操作,向账号服务器发送个人账号和个人密码,为账号服务器对个人账号和个人密码进行匹配验证做好数据准备。
在另一些实施例中,验证界面中可以包括控件4和控件5。
PC可通过控件4接收个人账号,通过控件5接收个人密码。在预设时长后,PC可向账号服务器发送个人账号和个人密码。
S20、账号服务器确定个人账号与个人密码是否匹配。
应理解,个人账号和个人密码相匹配,个人账号为预先注册成功的账号和密码,个人密码为预先注册个人账号时,个人账号对应的密码。
其中,在注册时,手机可接收个人账号、个人密码、和注册操作,并响应于注册操作向账号服务器发送个人账号和个人密码。账号服务器可接收个人账号和个人密码。
由此,账号服务器可存储个人账号和个人密码。
在接收到个人账号和个人密码后,账号服务器可对个人账号和个人密码进行匹配验证,即确定个人账号与个人密码是否匹配。
其中,个人账号和个人密码匹配表示PC接收到的个人账号,为注册时的个人账号,且个人密码为注册时的个人密码。
S21、账号服务器在个人账号与个人密码匹配时,向PC发送身份令牌。
在个人账号和个人密码匹配时,账号服务器可向PC发送身份令牌(id token),在接收到身份令牌后,PC可从显示验证界面变为显示登录界面1,PC获得身份确认的权限。
其中,身份令牌用于指示PC具有身份确认的权限。身份令牌可携带有个人账号、PC的IP地址等信息。
PC具有恢复数据的权限,表示PC具有根据个人账号备份数据的功能。
在个人账号和个人密码不匹配时,账号服务器可向PC发送错误码。在接收到错误码后,PC可根据错误码在验证界面上显示提示语。该提示语用于提醒个人账号和个人密码不匹配。例如,该提示语可以为:账号错误、密码错误、或登录失败。
在显示上述提示语后,维修用户可通过控件4重新输入个人账号,PC可重新接收个人账号;维修用户可通过控件5重新输入个人密码,PC可重新接收个人密码;维修用户可通过控件6重新触发验证操作,PC可重新接收验证操作。
PC可再次响应于验证操作,向账号服务器发送个人账号和个人密码,直至账号服务器确定个人账号与个人密码匹配,PC接收到身份令牌。
另外,在向PC发送身份令牌时,账号服务器可存储身份令牌。身份令牌的有效期通常为一个小时(比如一个小时后刷新)。
其中,账号服务器也可不存储身份令牌,而是生成身份令牌对应的加密字符串。
也就是说,账号服务器可通过密钥将个人账号、个人账号的身份确认的权限、和身份令牌的有效期等信息进行加密或者计算一个摘要作为签名。
从而,在接收到个人账号和个人密码时,账号服务器可对个人账号和个人密码进行验证,保证个人账号和个人密码相匹配,使得PC获得身份确认的权限,即PC能够使用个人账号备份数据,便于备份服务器能够备份个人账号对应的手机中的数据。
此外,个人账号在PC上只需单次的身份验证和授权,个人账号不保持登录状态,可以避免登录个人账号长期登录在PC上,进行数据备份导致的安全风险和不便。
S22、PC向手机发送上传数据通知。
其中,在接收到身份令牌,PC可向手机发送上传数据通知。
上传数据通知用于通知手机能够向PC发送数据,以及PC能够向备份服务器备份手机中的数据。
由此,手机在接收到上传数据通知后,可以确定能够向PC发送数据。
S23、手机向PC发送加密后的数据。
手机可将维修用户想要备份的数据进行加密处理,再将加密后的数据发送至PC。
在一些实施例中,手机可将维修用户想要备份的数据进行选择,选择后,对该数据设置加密密码,使得数据加密,并将加密后的数据发送至PC。
本申请对加密数据的具体实现方式不做限定。
从而,手机将数据加密后再发送至PC,可以避免数据泄露,保证了数据的安全性。
S24、PC向备份服务器发送访问令牌1、身份令牌、和加密后的数据。
S25、备份服务器向账号服务器发送访问令牌1和身份令牌。
在接收到手机发送的加密后的数据后,PC可向备份服务器发送访问令牌1、身份令牌、和加密后的数据。
在接收到PC发送的访问令牌1和身份令牌后,备份服务器可向账号服务器发送访问令牌1和身份令牌,便于账号服务器对访问令牌1和身份令牌分别进行验证。
S26、账号服务器对访问令牌1和身份令牌分别进行验证。
账号服务器对备份服务器从PC接收的访问令牌1进行验证时,可解密访问令牌1,并通过备份服务器从PC接收的访问令牌1是否关联服务账号,以及账号服务器是否存储有与访问令牌1相同的访问令牌,对访问令牌1进行验证。在解密后,备份服务器确定从PC接收的访问令牌1关联服务账号,且账号服务器存储有与访问令牌1相同的访问令牌时,账号服务器可以确定服务账号在PC上已处于登录状态,PC已获得备份数据的权限。
另外,在解密后,备份服务器确定从PC接收的访问令牌1关联服务账号,且账号服务器存储有与访问令牌1匹配的访问令牌对应的加密字符串时,账号服务器可以确定服务账号在PC上已处于登录状态,PC获得了备份数据的权限。
其中,访问令牌1关联服务账号可以包括:访问令牌1携带有服务账号,或者访问令牌1与服务账号存在对应关系。
账号服务器对备份服务器从PC接收的访问令牌1进行验证,可以保证服务账号在PC上处于登录状态,PC已获得备份数据的权限,便于PC能够顺利向备份服务器发送手机中的数据。
账号服务器对备份服务器从PC接收的身份令牌进行验证时,可解密身份令牌,并通过备份服务器从PC接收的身份令牌是否关联个人账号,以及账号服务器是否存储有与身份令牌相同的身份令牌,对身份令牌进行验证。在解密后,备份服务器确定从PC接收的身份令牌关联个人账号,且账号服务器存储有与身份令牌相同的身份令牌时,账号服务器可以确定个人账号在PC上身份验证已通过,PC获得了身份确认的权限。
另外,在解密后,备份服务器确定从PC接收的身份令牌关联个人账号,且账号服务器存储有与身份令牌匹配的身份令牌对应的加密字符串时,账号服务器可以确定个人账号在PC上身份验证已通过,PC获得了身份确认的权限。
其中,身份令牌关联个人账号可以包括:身份令牌携带有个人账号,或者身份令牌与个人账号存在对应关系。
账号服务器对备份服务器从PC接收的身份令牌进行验证,可以保证个人账号在PC上身份验证通过,PC获得身份确认的权限,便于PC能够顺利向备份服务器发送个人账号对应的手机中的数据。
S27、账号服务器向备份服务器发送验证通知。
在访问令牌1和/或身份令牌验证未通过时,账号服务器可确定在PC上服务账号未处于登录状态,或者,个人账号的身份验证未通过,账号服务器可向备份服务器发送验证通知,该验证通知用于指示访问令牌1和/或身份令牌验证未通过。
在接收到的验证通知用于指示访问令牌1和身份令牌皆验证通过时,账号服务器可确定在PC上服务账号处于登录状态,以及个人账号已通过验证,账号服务器可向备份服务器发送验证通知,该验证通知用于指示访问令牌1和身份令牌皆验证通过。
S281、备份服务器在接收到的验证通知用于指示身份令牌和访问令牌1皆验证通过时,接收加密后的数据,存储在身份令牌对应的存储空间1。
在接收到验证通知用于指示访问令牌1和/或身份令牌验证未通过时,备份服务器可向PC发送错误码。在接收到错误码后,PC可根据错误码在显示界面上显示提示语。该提示语用于提醒服务账号未处于登录的状态,或者个人账号的未通过身份验证。例如,该提示语可以为:服务账号登录失效,或者个人账号验证失效。
从而,在该提示语为服务账号登录失效时,门店用户可通过控件1重新输入服务账号,PC可重新接收服务账号;门店用户通过控件2重新输入服务账号,PC可重新接收服务密码;门店用户可通过控件3重新触发登录操作1,PC可重新接收登录操作1。
PC可再次响应于登录操作1,向账号服务器发送服务账号和服务密码,直至账号服务器确定服务账号与服务密码匹配,PC接收到访问令牌1。
在该提示语为个人账号验证失效时,维修用户可通过控件4重新输入个人账号,PC可重新接收个人账号;维修用户可通过控件5重新输入个人密码,PC可重新接收个人密码;维修用户可通过控件6重新触发验证操作,PC可重新接收验证操作。
PC可再次响应于验证操作,向账号服务器发送个人账号和个人密码,直至账号服务器确定个人账号与个人密码匹配,PC接收到身份令牌。
在接收到验证通知用于指示访问令牌1和身份令牌皆验证通过时,备份服务器可确定能够接收PC发送的加密后的数据。
从而,备份服务器借助账号服务器对访问令牌1和身份令牌分别进行验证,便于备份服务器能够稳定且安全地备份数据。
其中,在S27之后备份服务器可执行S281,也可执行S282。
备份服务器可预先设置身份令牌对应的存储空间,即个人账号对应的存储空间。
在一些实施例中,在接收到的验证通知用于指示身份令牌和访问令牌1皆验证通过时,备份服务器可根据预先设置的身份令牌对应的存储空间,分配存储空间1对应于身份令牌,使得身份令牌对应的个人账号具有恢复权限。
由此,由于身份令牌中携带有个人账号,手机能够根据个人账号,从备份服务器的存储空间1中恢复数据。
在旧的身份令牌失效后(比如到身份令牌有效期或者个人账号退出登录导致失效),存储空间1依然有效。
因此,存储空间1可不直接关联身份令牌,而与个人账号关联。备份服务器存储数据时,可根据身份令牌,将加密后的数据存储在与个人账号关联的存储空间1。
从而,在接收到的验证通知用于指示身份令牌和访问令牌1皆验证通过时,备份服务器可接收PC发送的加密后的数据,并将该加密后的数据,存储在身份令牌对应的存储空间1。
基于S281所示的实施例,备份服务器可将PC发送的手机中的数据,存储在身份令牌对应的存储空间1,使得手机能够根据个人账号,对存储在身份令牌的存储空间1中手机中的数据进行恢复。
S282、备份服务器在接收到的验证通知用于指示身份令牌和访问令牌1皆验证通过时,接收加密后的数据,存储在访问令牌1对应的存储空间2,将存储空间2与个人账号关联。
其中,S282为可选地步骤。
其中,备份服务器可预先设置访问令牌1对应的存储空间,即服务账号对应的存储空间。
备份服务器预先设置的身份令牌对应的存储空间通常较小,那么,备份服务器能够为身份令牌分配的存储空间较小,可能存在不够存储手机中的数据的情况。
备份服务器预先设置的访问令牌1对应的存储空间通常较大,可以存储多个身份令牌对应的数据。那么,备份服务器能够为访问令牌1分配的存储空间较大,能够存储手机中的数据。
假设预先设置的身份令牌对应的存储空间为20G,预先设置的身份令牌对应的存储空间为500G,用户需要备份的手机中的数据为30G。
那么,备份服务器能够为身份令牌分配的存储空间为20G,不够存储手机中的数据。备份服务器能够为访问令牌1分配的存储空间为500G,能够存储手机中的数据。
由此,备份服务器可预先设置,将接收到的PC发送的手机中的数据,存储在访问令牌1的存储空间2。
也就是说,备份服务器可将预先设置的访问令牌1对应的存储空间作为身份令牌对应的存储空间。
在一些实施例中,在接收到的验证通知用于指示身份令牌和访问令牌1皆验证通过时,备份服务器可根据预先设置的访问令牌1对应的存储空间,分配存储空间2对应于访问令牌1,并将存储空间2与个人账号关联,使得个人账号具有恢复权限。
也就是说,备份服务器可预先设定共享关系,在备份服务器将手机中的数据,存储在访问令牌1的存储空间2后,将存储空间2与个人账号关联,使得备份服务器能够将访问令牌1对应的存储空间2,为身份令牌对应的个人账号共享。
由此,手机能够根据个人账号,对存储在访问令牌1的存储空间2中的手机中的数据进行恢复。
或者,PC能够根据服务账号,对存储在访问令牌1的存储空间2中的手机中的数据进行恢复。
在旧的访问令牌1失效后(比如到访问令牌1有效期或者服务账号退出登录导致失效),存储空间2依然有效。
因此,存储空间2可不直接关联访问令牌1,而分别与个人账号和服务账号关联。备份服务器存储数据时,可根据访问令牌1,将加密后的数据存储在分别与个人账号和服务账号关联的存储空间2。
从而,在接收到的验证通知指示身份令牌和访问令牌1皆验证通过时,备份服务器可接收PC发送的手机中的数据,并将该数据存储在访问令牌1的存储空间2,并将存储空间2与个人账号关联,保证手机中的数据能够存储在备份服务器中,并使得个人账号具有恢复权限。
基于S282所示的实施例,备份服务器可将手机中的数据,存储在访问令牌1的存储空间2,并使得身份令牌对应的个人账号能够具有恢复权限,使得手机能够根据个人账号,对存储在访问令牌1的存储空间2中的手机中的数据进行恢复。
此外,在1.2备份阶段备份服务器将手机中的数据备份完成后,PC可删除接收到的手机中的数据,以保证维修用户的数据的隐私性和安全性。
可见,针对S281所示的实施例和S282所示的实施例而言:
S281所示的实施例,适用于备份服务器预先设置的身份令牌对应的存储空间较大的情况。
S282所示的实施例,适用于备份服务器预先设置的身份令牌对应的存储空间较小,且备份服务器预先设置的访问令牌1对应的存储空间较大的情况。备份服务器可将预先设置的访问令牌1对应的存储空间作为身份令牌对应的存储空间,使得手机中的数据能够存储在备份服务器中。
其中,备份服务器可预先设置访问令牌1对应的存储空间较小,难以存储加密后的数据时,备份服务器可为访问令牌1分配预设大小的临时存储空间,可与供临时存储加密后的数据。
另外,数据恢复后或者该临时存储空间到期后可自动释放存储的加密后的数据。
综上,手机可将数据进行加密后,通过USB数据线发送至PC,由于USB数据线传输数据较快,通过USB数据线传输,可以保证数据传输的效率。
另外,手机对数据进行加密,可以保证数据备份的安全性。
备份服务器能够通过借助账号服务器分别验证身份令牌和访问令牌1,确定服务账号在PC上处于登录的状态,且个人账号在PC上身份验证已通过,备份服务器可将加密后的数据存储在身份令牌的存储空间1,或者,访问令牌1的存储空间2,将存储空间2与个人账号关联,这样的备份方式,可以避免备份异常(如备份数据的PC磁盘或U盘丢失),导致数据存在丢失的风险,保证了数据备份的安全性和私密性。
【1.3恢复阶段】
S29、手机接收个人账号、个人密码、和登录操作2。
其中,S29中的个人账号为S18中的个人账号。S29中的个人密码为S18中的个人密码。
手机可以显示一个登录界面2,其中,登录界面2用于显示个人账号的登录情况。本申请对登录界面2的具体实现方式不做限定。
此外,在1.3恢复阶段,用于恢复S281或S282中备份的手机中的数据的手机可以为:维修后的手机,或者,维修用户的除维修的手机之外的其他手机。
在一些实施例中,登录界面2中可以包括控件7、控件8、和控件9。控件7用于接收个人账号。控件8用于接收个人密码。控件9用于触发登录操作2。
手机可通过控件7接收个人账号、通过控件8接收个人密码、以及通过控件9接收登录操作2。
其中,本申请对控件7、控件8、和控件9的显示位置、显示样式、显示大小等参数不做限定。
其中,手机可以先接收个人账号和个人密码,再接收登录操作2。手机接收个人账号和个人密码的顺序不分先后。
S30、手机响应于登录操作2,获取访问令牌2,并显示恢复界面。
在接收到个人账号、个人密码、和登录操作2后,手机可响应于登录操作2,向账号服务器发送个人账号和个人密码。
在另一些实施例中,登录界面2中可以包括控件7和控件8。
手机可通过控件7接收个人账号,通过控件8接收个人密码。在预设时长后,手机可向账号服务器发送个人账号和个人密码。
在接收到个人账号和个人密码后,账号服务器可对个人账号和个人密码进行匹配验证,即确定个人账号与个人密码是否匹配。
在个人账号和个人密码匹配时,账号服务器可向手机发送访问令牌2(accesstoken),在接收到访问令牌2后,个人账号可处于登录状态。
其中,访问令牌2用于指示手机具有恢复数据的权限。访问令牌2可携带有个人账号等信息。
手机具有恢复数据的权限,表示手机具有恢复数据的功能。
在个人账号和个人密码不匹配时,账号服务器可向手机发送错误码。在接收到错误码后,手机可根据错误码在恢复界面上显示提示语。该提示语用于提醒个人账号和个人密码不匹配。例如,该提示语可以为:账号错误、密码错误、或登录失败。
在显示上述提示语后,维修用户可通过控件7重新输入个人账号,手机可重新接收个人账号;维修用户可通过控件8重新输入个人密码,手机可重新接收个人密码;维修用户可通过控件9重新触发登录操作2,手机可重新接收登录操作2。
手机可再次响应于登录操作2,向账号服务器发送个人账号和个人密码,直至账号服务器确定个人账号与个人密码匹配,手机接收到访问令牌2。
从而,在接收到个人账号和个人密码时,账号服务器可对个人账号和个人密码进行验证,保证个人账号和个人密码匹配,使得个人账号在手机上处于登录状态,便于手机能够根据个人账号恢复数据。
S31、手机接收恢复操作。
S32、手机响应于恢复操作,向备份服务器发送个人账号。
在接收到访问令牌2后,手机的界面从显示界面变为显示恢复界面。其中,恢复界面用于接收恢复操作,恢复界面中可显示个人账号已处于登录状态。本申请对恢复界面的具体实现方式不做限定。
在一些实施例中,恢复界面中可以包括数据恢复控件。数据恢复控件用于触发手机恢复数据。
其中,本申请对数据恢复控件的显示位置、显示样式、显示大小等参数不做限定。
由此,在接收到维修用户通过恢复控件指示的恢复操作后,手机可响应于恢复操作,向备份服务器发送个人账号或访问令牌2。
S33、备份服务器向手机发送加密后的数据。
在接收到上述个人账号或访问令牌2后,备份服务器可确定维修用户想要恢复数据。
从而,备份服务器可根据个人账号或访问令牌2,确定与个人账号有关联的存储空间,并将该存储空间中的加密后的数据发送至手机。
在一些实施例中,加密后的数据存储在身份令牌的存储空间1,由于身份令牌中携带有个人账号,访问令牌2携带有个人账号,备份服务器可根据个人账号或访问令牌2,将存储在身份令牌的存储空间1中的数据发送至手机。
在另一些实施例中,加密后的数据存储访问令牌1的存储空间2,由于存储空间2与个人账号关联,访问令牌2携带有个人账号,备份服务器可根据个人账号或访问令牌2,将存储在访问令牌1的存储空间2中的数据发送至手机。
S34、手机解密并恢复数据。
在接收到加密后的数据后,手机可对加密后的数据进行解密。从而,在解密后,手机可恢复数据。
在一些实施例中,在接收到加密后的数据后,手机还可在上述恢复界面中显示控件10,控件10用于接收解密密码。
其中,本申请对控件10的显示位置、显示样式、显示大小等参数不做限定。
在接收到维修用户输入的解密密码后,手机可恢复数据。
另外,S34中的解密密码与S23中的加密密码相同。
本申请对解密数据的具体实现方式不做限定。
综上,手机可响应于恢复操作,向备份服务器发送个人账号或访问令牌2,使得备份服务器根据个人账号,或访问令牌2携带的个人账号,将加密后的数据发送至手机,在对加密后的数据进行解密后,手机可恢复数据,保证了数据恢复的安全性。
本申请中,在维修用户需要备份手机中的数据时,PC可借助账号服务器,通过服务账号获取访问令牌1,使得PC获得备份数据的权限,为PC能够顺利备份数据做好数据准备。PC还可借助账号服务器,通过个人账号获取身份令牌,使得PC获得身份确认的权限,便于备份服务器能够备份个人账号对应的手机中的数据。
手机可以通过USB数据线将数据发送至PC,由于数据线传输数据较快,通过USB数据线传输,可以保证数据发送的效率。其中,手机对数据进行加密后再向PC发送,可以保证数据传输的安全性。
备份服务器能够借助账号服务器验证访问令牌1和身份令牌,确定服务账号在PC上处于登录的状态,且备份服务器能够借助账号服务器验证身份令牌,确定个人账号在PC上身份验证已通过。
在接收到的验证通知用于指示身份令牌和访问令牌1皆验证通过时,备份服务器可接收PC发送的手机中的数据,存储在身份令牌对应的存储空间1。其中,身份令牌可携带有个人账号,则存储空间1与个人账号关联。
在接收到的验证通知用于指示身份令牌和访问令牌1皆验证通过时,备份服务器可接收PC发送的手机中的数据,存储在访问令牌1对应的存储空间2,将存储空间2与个人账号关联。
从而,前述的备份实现过程,可以避免数据存在丢失的风险,保证了数据备份的安全性和私密性。
此外,在维修用户需要恢复手机中的数据时,手机可根据个人账号或者访问令牌2,从备份服务器中与个人账号关联的存储空间获取手机中的数据,在解密后手机可恢复数据,保证了数据恢复的安全性。
基于前述的一些实施例,下面介绍本申请提供的数据备份方法与数据恢复方法。
示例性地,本申请提供一种数据备份方法。
为了便于说明,本申请的数据备份方法可由第一电子设备来执行。
其中,第一电子设备可以为手机、台式电脑、平板电脑、可穿戴设备、车载设备、笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本、个人数字助理(personal digital assistant,PDA)、家居设备等设备。
例如,第一电子设备为个人计算机PC。
请参阅图4,图4示出了本申请一实施例提供的数据备份方法的流程示意图。
如图4所示,本申请提供的数据备份方法可以包括:
S101、以第一用户的第一账号登录第一服务器,并从第一服务器接收第一令牌,第一账号与第一令牌关联。
其中,第一账号可以为管理账号、服务账号、企业账号、个人账号、家庭账号、或工作账号中的一个或多个。
对应地,第一用户可以为企业管理层用户、维修门店的门店用户、企业用户、维修用户、家庭用户、或工作用户中的一个或多个。
例如,第一用户为维修门店的门店用户,第一账号为维修门店的服务账号。
另外,第一令牌可参见图3中的S14中的访问令牌1的描述。
第一服务器可以是云服务器,也可以是专有服务器。
例如,第一服务器为账号服务器。
S101的具体实现方式可参见图2A-图2C中的界面21,以及图3中的S11-S15的描述,此处不做赘述。
S102、接收第二用户的第二账号和第一密码,第一用户和第二用户不同。
其中,第二账号的类型可与第一账号的类型相同或者不同。第一用户和第二用户不同。
例如,第二用户为维修用户,第二账号为维修用户的个人账号。
S102的具体实现方式可参见图2H-图2I中的界面21,以及图3中的S17-S18的描述,此处不做赘述。
S103、在第二账号和第一密码匹配时,从第一服务器接收第二令牌,第二令牌与第二账号关联。
S103的具体实现方式可参见图3中的S20-S21的描述,此处不做赘述。
另外,第二令牌可参见图3中的S21中的身份令牌1的描述。
S104、在接收到第二令牌后,发送用于提醒第二电子设备向第一电子设备发送备份数据的通知。
其中,S104中的通知可参见图3中的S22的上传数据通知。
S104的具体实现方式可参见图2J中的界面13,以及图3中的S22的描述,此处不做赘述。
S105、从第二电子设备接收备份数据。
其中,第二电子设备可以为手机、台式电脑、平板电脑、可穿戴设备、车载设备、笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本、个人数字助理(personal digital assistant,PDA)、家居设备等设备。
例如,第二电子设备为手机。
其中,备份数据为第二用户想要备份的第二电子设备中的数据或者对第二电子设备中的数据进行处理后的数据。
S105的具体实现方式可参见图2N-图2O中的界面21,以及图3中的S23的描述,此处不做赘述。
S106、向第二服务器发送第一令牌、第二令牌、和备份数据,以使第二服务器根据第一令牌和第二令牌存储备份数据。
第二服务器可以为云服务器,也可以为专有服务器。
例如,第二服务器为备份服务器。
从而,另外,第二服务器根据第一令牌和第二令牌存储备份数据时,第二服务器可借助第一服务器对第一令牌和第二令牌分别进行验证。在第一服务器根据第一令牌确定第一账号在第一电子设备中处于登录状态,且第一服务器根据第二令牌确定第二账号在第一电子设备中已通过身份验证时,向第二服务器通知第一令牌和第二令牌皆验证通过,从而,第二服务器可接收第二电子设备发送的备份数据,并对备份数据进行存储。
S106的具体实现方式可参见图2O中的界面21,以及图3中的S24-S281/S282的描述,此处不做赘述。
本申请的数据备份方法,可在第二用户需要备份第二电子设备中的数据时,第一电子设备可借助第一服务器,通过第一账号获得第一令牌,通过第二账号获得第二令牌后,接收第二电子设备发送的备份数据,并根据第一令牌和第二令牌将备份数据存储在第二服务器中,实现了数据备份,保证了数据备份的私密性和安全性,提升了用户的数据备份体验。
在一些实施例中,备份数据存储在第二服务器的第一存储空间中,第一存储空间与第二账号关联;和/或,备份数据存储在第二服务器的第二存储空间中,第二存储空间分别与第一账号和第二账号关联。
其中,第一存储空间可参见图3中的S281中的存储空间1的描述。
第二存储空间可参见图3中的S282中的存储空间2的描述。
备份数据存储的具体实现方式可参见图3中的S281-S282的描述,此处不做赘述。
在一些实施例中,本申请的数据备份方法还包括:
建立第一电子设备与第二电子设备之间的数据通道,数据通道用于第一电子设备与第二电子设备之间的数据传输。
其中,本申请可通过数据通道,从第二电子设备接收备份数据。
另外,数据通道为通过USB数据线建立的。
从而,第二电子设备通过USB数据线向第一电子设备发送数据,速度较快,第二电子设备无需长时间处于发送数据的状态。
其中,建立数据通道的具体实现方式可参见图2D-图2E中的界面11、界面图2F-图2G中的界面12、以及图3中的S16的描述,此处不做赘述。
在一些实施例中,本申请的数据备份方法可以包括:
步骤201、接收第一账号和第一用户的第二密码。
步骤201的具体实现方式可参见图2B中的界面21,以及图3中的S11的描述,此处不做赘述。
步骤202、向第一服务器发送第一账号和第二密码。
步骤202的具体实现方式可参见图3中的S12的描述,此处不做赘述。
步骤203、从第一服务器接收第一令牌,第一令牌是第一服务器在确定第一账号和第二密码匹配时发送的。
步骤203的具体实现方式可参见图3中的S14的描述,此处不做赘述。
步骤204、在接收到第一令牌后,以第一账号登录第一服务器。
步骤204的具体实现方式可参见图3中的S14-S15的描述,此处不做赘述。
在一些实施例中,本申请的数据备份方法可以包括:
步骤301、向第一服务器发送第二账号和第一密码。
步骤301的具体实现方式可参见图3中的S19的描述,此处不做赘述。
步骤302、从第一服务器接收第二令牌,第二令牌是第一服务器在确定第二账号和第一密码匹配时发送的。
步骤302的具体实现方式可参见图3中的S20-S21的描述,此处不做赘述。
在一些实施例中,备份数据为加密后的数据。
其中,加密数据的具体实现方式可参见图2L中的界面13,以及图3中的S23的描述,此处不做赘述。
从而,可对数据加密,可以尽可能的防止数据泄露,保证数据的安全性。
在一些实施例中,本申请的数据备份方法还可以包括:
步骤401、显示第一界面。
其中,第一界面可参见图2A中的界面21,以及图3中的S11中的显示界面的描述。
步骤401的具体实现方式可参见图2A中的界面21,以及图3中的S11的描述,此处不做赘述。
步骤402、响应于第一界面中的第一操作,接收第一账号和第二密码。
其中,第一操作的具体实现方式可参见图2B中的界面21的控件204和控件205上的操作,以及图3中的S11中的控件1和控件2上的操作的描述。
步骤402的具体实现方式可参见图2B中的界面21,以及图3中的S11的描述,此处不做赘述。
步骤403、在接收到第一令牌后,在第一界面中以第一账号和第二密码登录第一服务器。
在一些实施例中,本申请的数据备份方法还可以包括:
步骤501、显示第二界面。
其中,第二界面可参见图2I中的界面21,以及图3中的S15中的验证界面的描述。
步骤501的具体实现方式可参见图2I中的界面21,以及图3中的S17的描述,此处不做赘述。
步骤502、响应于第二界面中的第二操作,接收第二账号和第一密码。
第二操作的具体实现方式可参见图2I中的界面21的控件208和控件209上的操作,以及图3中的S18中的控件4和控件5上的操作的描述。
步骤502的具体实现方式可参见图2I中的界面21,以及图3中的S18的描述,此处不做赘述。
在一些实施例中,第一电子设备可以为PC。第二电子设备可以为手机。第一服务器可以为账号服务器。第二服务器可以为备份服务器。
示例性地,本申请提供一种数据恢复方法。
为了便于说明,本申请的数据恢复方法可由第三电子设备来执行。
其中,第三电子设备与第二电子设备可为同一个电子设备或者不同的电子设备,第二电子设备为用于向第一电子设备发送备份数据的电子设备。例如,第三设备为手机。
请参阅图5,图5示出了本申请一实施例提供的数据恢复方法的流程示意图。
如图5所示,本申请提供的数据恢复方法可以包括:
S601、以第二用户的第二账号登录第一服务器。
S601的具体实现方式可参见图3中的S29-S30的描述,此处不做赘述。
S602、显示第三界面。
其中,第三界面可参见图2Q中的界面15,以及图3中的S30中的恢复界面的描述。
S602的具体实现方式可参见图2Q中的界面15,以及图3中的S30的描述,此处不做赘述。
S603、响应于第三界面上的恢复操作,向第二服务器发送第二账号或第三令牌,第二账号与第三令牌关联。
其中,第三令牌可参见为图3中的S30中的访问令牌2的描述。
其中,恢复操作的具体实现方式可参见图2Q中的界面15的控件117上的操作,以及图3中的S32中的数据恢复控件上的操作的描述。
S603的具体实现方式可参见图2Q-图2R中的界面15,以及图3中的S32的描述,此处不做赘述。
S604、从第二服务器接收备份数据,备份数据是第二服务器根据第二账号或第三令牌获取到的数据。
S604中的备份数据为S104中的备份数据。
S604的具体实现方式可参见图3中的S33-S34的描述,此处不做赘述。
在一些实施例中,本申请的数据恢复方法还可以包括:
步骤701、接收第二账号和第二用户的第一密码。
其中,步骤701中的第二账号为S102中的第二账号。步骤601中的第一密码为S102中的第一密码。
步骤701的具体实现方式可参见图2P中的界面14,以及图3中的S29的描述,此处不做赘述。
步骤702、向第一服务器发送第二账号和第一密码。
步骤701的具体实现方式可参见图3中的S30的描述,此处不做赘述。
步骤703、从第一服务器接收第三令牌,第三令牌是第一服务器在确定第二账号和第一密码匹配时发送的。
步骤703的具体实现方式可参见图3中的S30的描述,此处不做赘述。
步骤704、在接收到第三令牌后,以第二账号和第一密码登录第一服务器。
步骤704的具体实现方式可参见图3中的S30的描述,此处不做赘述。
在一些实施例中,本申请的数据恢复方法还可以包括:
步骤801、在第四界面中以第二账号登录第一服务器。
其中,第四界面可参见图2P中的界面14,以及图3中的S29中的登录界面2的描述。
步骤801的具体实现方式可参见图2P中的界面14,以及图3中的S29的描述,此处不做赘述。
步骤802、在以第二账号登录第一服务器后,显示第三界面。
其中,第三界面可参见图2Q中的界面15,以及图3中的S30中的恢复界面的描述。
步骤802的具体实现方式可参见图2Q中的界面15,以及图3中的S30的描述,此处不做赘述。
在一些实施例中,备份数据为加密后的数据。
其中,加密数据的具体实现方式可参见图2L中的界面13,以及图3中的S23的描述,此处不做赘述。
在一些实施例中,本申请的数据恢复方法还可以包括:
对备份数据进行解密。
其中,解密数据的具体实现方式可参见图2R中的界面15,以及图3中的S34的描述,此处不做赘述。
另外,用于对备份数据进行解密的解密密码,为对备份数据进行加密的加密密码。
示例性地,本申请提供一种装置,该装置可以包括用于执行前文实施例中的数据备份方法,或者数据恢复方法的一个或者多个模块。
示例性地,本申请提供一种电子设备,包括处理器;当处理器执行存储器中的计算机代码或指令时,使得电子设备执行前文实施例中的数据备份方法,或者数据恢复方法。
示例性地,本申请提供一种电子设备,包括一个或多个处理器;存储器;以及一个或多个计算机程序,其中一个或多个计算机程序存储在存储器上,当计算机程序被一个或多个处理器执行时,使得电子设备执行前文实施例中的数据备份方法,或者数据恢复方法。
示例性地,本申请提供一种通信系统,包括第一电子设备、第三电子设备、第一服务器、和第二服务器,第一电子设备用于执行前文实施例中的数据备份方法,第三电子设备用于执行前文实施例中的数据恢复方法,第三电子设备与第二电子设备可为同一个电子设备或者不同的电子设备,第二电子设备为用于向第一电子设备发送备份数据的电子设备。第一服务器用于存储以及验证账号和密码,第二服务器用于备份数据。
示例性地,本申请提供一种芯片系统,芯片系统包括处理器,用于从存储器中调用并运行计算机程序,使得安装有芯片系统的电子设备执行前文实施例中的数据备份方法,或者数据恢复方法。
示例性地,本申请提供一种计算机可读存储介质,计算机可读存储介质中存储有代码或指令,当代码或指令在电子设备上运行时,使得电子设备执行时实现前文实施例中的数据备份方法,或者数据恢复方法。
示例性地,本申请提供一种计算机程序产品,当计算机程序产品在计算机上运行时,使得电子设备实现前文实施例中的数据备份方法,或者数据恢复方法。
在上述实施例中,全部或部分功能可以通过软件、硬件、或者软件加硬件的组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机代码或指令。在计算机上加载和执行计算机程序代码或指令时,全部或部分地产生按照本申请的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机代码或指令可以存储在计算机可读存储介质中。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如,固态硬盘(solid state disk,SSD))等。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,该流程可以由计算机程序来指令相关的硬件完成,该程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法实施例的流程。而前述的存储介质包括:只读存储器(read only memory,ROM)或随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可存储程序代码的介质。
Claims (16)
1.一种数据备份方法,其特征在于,应用于第一电子设备,所述方法包括:
从第一服务器接收第一令牌,并以第一用户的第一账号登录所述第一服务器,所述第一账号与所述第一令牌关联;
接收第二用户的第二账号和第一密码,所述第一用户和所述第二用户不同;
在所述第二账号和所述第一密码匹配时,从所述第一服务器接收第二令牌,所述第二令牌与所述第二账号关联;
在接收到所述第二令牌后,发送用于提醒第二电子设备向所述第一电子设备发送备份数据的通知;
从所述第二电子设备接收所述备份数据;
向第二服务器发送所述第一令牌、所述第二令牌、和所述备份数据,以使所述第二服务器在通过所述第一服务器对所述第一令牌和所述第二令牌进行验证,确定所述第一电子设备获得备份数据的权限,以及身份确认的权限时,根据所述第一令牌和所述第二令牌存储所述备份数据。
2.根据权利要求1所述的方法,其特征在于,
所述备份数据存储在所述第二服务器的第一存储空间中,所述第一存储空间与所述第二账号关联;
和/或,所述备份数据存储在所述第二服务器的第二存储空间中,所述第二存储空间分别与所述第一账号和所述第二账号关联。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
建立所述第一电子设备与所述第二电子设备之间的数据通道,所述数据通道用于所述第一电子设备与所述第二电子设备之间的数据传输;
所述从所述第二电子设备接收备份数据,包括:
通过所述数据通道,从所述第二电子设备接收所述备份数据。
4.根据权利要求1所述的方法,其特征在于,所述从第一服务器接收第一令牌,并以第一用户的第一账号登录所述第一服务器,包括:
接收所述第一账号和所述第一用户的第二密码;
向所述第一服务器发送所述第一账号和所述第二密码;
从所述第一服务器接收所述第一令牌,所述第一令牌是所述第一服务器在确定所述第一账号和所述第二密码匹配时发送的;
在接收到所述第一令牌后,以所述第一账号和所述第二密码登录所述第一服务器。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
显示第一界面;
响应于所述第一界面中的第一操作,接收所述第一账号和所述第二密码;
在接收到所述第一令牌后,在所述第一界面中以所述第一账号登录所述第一服务器。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述在所述第二账号和所述第一密码匹配时,从所述第一服务器接收第二令牌,包括:
向所述第一服务器发送所述第二账号和所述第一密码;
从所述第一服务器接收所述第二令牌,所述第二令牌是所述第一服务器在确定所述第二账号和所述第一密码匹配时发送的。
7.根据权利要求5所述的方法,其特征在于,所述方法还包括:
显示第二界面;
响应于所述第二界面中的第二操作,接收所述第二账号和所述第一密码。
8.根据权利要求1-5任一项所述的方法,其特征在于,所述备份数据为加密后的数据。
9.一种数据恢复方法,其特征在于,应用于第三电子设备,所述方法包括:
以第二用户的第二账号和第一密码登录第一服务器;
显示第三界面;
响应于所述第三界面上的恢复操作,向第二服务器发送所述第二账号或第三令牌,所述第二账号与所述第三令牌关联;
从所述第二服务器接收备份数据,所述备份数据是所述第二服务器根据所述第二账号或所述第三令牌获取到的数据;
其中,所述备份数据是所述第二服务器在通过所述第一服务器对第一令牌和第二令牌进行验证,确定第一电子设备获得备份数据的权限,以及身份确认的权限时存储的,所述第一令牌、所述第二令牌、和所述备份数据是所述第一电子设备向所述第二服务器发送的,所述第一令牌是所述第一电子设备以第一用户的第一账号登录所述第一服务器时得到的,所述第二令牌是所述第一电子设备通过所述第一服务器确定所述第二账号与所述第一密码匹配时得到的,所述第一账号与所述第一令牌关联,所述第一用户和所述第二用户不同,所述备份数据是第二电子设备在接收到所述第一电子设备基于所述第二令牌发送的备份数据通知时向所述第一电子设备发送的。
10.根据权利要求9所述的方法,其特征在于,所述以第二用户的第二账号和第一密码登录第一服务器,包括:
接收所述第二账号和所述第一密码;
向所述第一服务器发送所述第二账号和所述第一密码;
从所述第一服务器接收所述第三令牌,所述第三令牌是所述第一服务器在确定所述第二账号和所述第一密码匹配时发送的;
在接收到所述第三令牌后,以所述第二账号和所述第一密码登录所述第一服务器。
11.根据权利要求10所述的方法,其特征在于,所述方法还包括:
在第四界面中以所述第二账号登录所述第一服务器;
在以所述第二账号登录所述第一服务器后,显示所述第三界面。
12.根据权利要求9-11任一项所述的方法,其特征在于,所述备份数据为加密后的数据。
13.根据权利要求9-11任一项所述的方法,其特征在于,在所述从所述第二服务器接收备份数据之后,所述方法还包括:
对所述备份数据进行解密。
14.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储器;
以及一个或多个计算机程序,其中所述一个或多个计算机程序存储在所述存储器上,当所述计算机程序被所述一个或多个处理器执行时,使得所述电子设备执行如权利要求1-8任一项所述的数据备份方法,或者如权利要求9-13任一项所述的数据恢复方法。
15.一种芯片系统,其特征在于,所述芯片系统包括处理器,用于从存储器中调用并运行计算机程序,使得安装有所述芯片系统的电子设备执行如权利要求1-8任一项所述的数据备份方法,或者如权利要求9-13任一项所述的数据恢复方法。
16.一种计算机可读存储介质,包括计算机程序,其特征在于,当所述计算机程序在电子设备上运行时,使得所述电子设备执行如权利要求1-8任一项所述的数据备份方法,或者如权利要求9-13任一项所述的数据恢复方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202211235564.4A CN116723203B (zh) | 2022-10-10 | 2022-10-10 | 数据备份方法、数据恢复方法及电子设备 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202211235564.4A CN116723203B (zh) | 2022-10-10 | 2022-10-10 | 数据备份方法、数据恢复方法及电子设备 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN116723203A CN116723203A (zh) | 2023-09-08 |
| CN116723203B true CN116723203B (zh) | 2024-04-19 |
Family
ID=87868466
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202211235564.4A Active CN116723203B (zh) | 2022-10-10 | 2022-10-10 | 数据备份方法、数据恢复方法及电子设备 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN116723203B (zh) |
Citations (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN104301382A (zh) * | 2014-09-03 | 2015-01-21 | 惠州Tcl移动通信有限公司 | 一种云数据备份及恢复方法 |
| CN106294027A (zh) * | 2016-08-23 | 2017-01-04 | 广东欧珀移动通信有限公司 | 一种数据备份方法、装置、运营商服务器及移动终端 |
| CN106569914A (zh) * | 2016-10-27 | 2017-04-19 | 宇龙计算机通信科技(深圳)有限公司 | 数据备份方法、数据还原方法及系统 |
| CN106776124A (zh) * | 2016-11-25 | 2017-05-31 | 腾讯科技(深圳)有限公司 | 数据备份方法及装置 |
| WO2018095175A1 (zh) * | 2016-11-25 | 2018-05-31 | 腾讯科技(深圳)有限公司 | 通信消息同步方法、数据备份方法、设备及存储介质 |
| CN109428965A (zh) * | 2017-06-30 | 2019-03-05 | 北京橙鑫数据科技有限公司 | 数据通信的方法、装置以及系统 |
| CN112242944A (zh) * | 2019-07-19 | 2021-01-19 | 腾讯科技(深圳)有限公司 | 一种文件处理的方法以及相关装置 |
| CN113259301A (zh) * | 2020-02-12 | 2021-08-13 | 华为技术有限公司 | 一种账号数据共享方法及电子设备 |
| CN113742676A (zh) * | 2021-09-13 | 2021-12-03 | 北京锐安科技有限公司 | 一种登录管理方法、装置、服务器、系统及存储介质 |
| CN114205364A (zh) * | 2020-08-27 | 2022-03-18 | 华为技术有限公司 | 数据备份方法和设备 |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN106550031B (zh) * | 2016-10-25 | 2019-07-23 | Oppo广东移动通信有限公司 | 数据备份的方法及装置 |
| US20200364354A1 (en) * | 2019-05-17 | 2020-11-19 | Microsoft Technology Licensing, Llc | Mitigation of ransomware in integrated, isolated applications |
-
2022
- 2022-10-10 CN CN202211235564.4A patent/CN116723203B/zh active Active
Patent Citations (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN104301382A (zh) * | 2014-09-03 | 2015-01-21 | 惠州Tcl移动通信有限公司 | 一种云数据备份及恢复方法 |
| CN106294027A (zh) * | 2016-08-23 | 2017-01-04 | 广东欧珀移动通信有限公司 | 一种数据备份方法、装置、运营商服务器及移动终端 |
| CN106569914A (zh) * | 2016-10-27 | 2017-04-19 | 宇龙计算机通信科技(深圳)有限公司 | 数据备份方法、数据还原方法及系统 |
| CN106776124A (zh) * | 2016-11-25 | 2017-05-31 | 腾讯科技(深圳)有限公司 | 数据备份方法及装置 |
| WO2018095175A1 (zh) * | 2016-11-25 | 2018-05-31 | 腾讯科技(深圳)有限公司 | 通信消息同步方法、数据备份方法、设备及存储介质 |
| CN109428965A (zh) * | 2017-06-30 | 2019-03-05 | 北京橙鑫数据科技有限公司 | 数据通信的方法、装置以及系统 |
| CN112242944A (zh) * | 2019-07-19 | 2021-01-19 | 腾讯科技(深圳)有限公司 | 一种文件处理的方法以及相关装置 |
| CN113259301A (zh) * | 2020-02-12 | 2021-08-13 | 华为技术有限公司 | 一种账号数据共享方法及电子设备 |
| CN114205364A (zh) * | 2020-08-27 | 2022-03-18 | 华为技术有限公司 | 数据备份方法和设备 |
| CN113742676A (zh) * | 2021-09-13 | 2021-12-03 | 北京锐安科技有限公司 | 一种登录管理方法、装置、服务器、系统及存储介质 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN116723203A (zh) | 2023-09-08 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20230259276A1 (en) | Dynamic group membership for devices | |
| EP2057819B1 (en) | Method for synchronising between a server and a mobile device | |
| US9356895B2 (en) | Message transmission system and method for a structure of a plurality of organizations | |
| CN102916869B (zh) | 即时通信方法和系统 | |
| CN116128497A (zh) | 促进用户帐户之间的资金转移 | |
| KR102328057B1 (ko) | 단말 정보에 기반하여 문서 파일의 암호화가 수행되도록 지원하는 문서 보안 서비스 서버 및 그 동작 방법 | |
| JP2014531659A (ja) | ユーザ認証のためのシステムおよび方法 | |
| US12273328B2 (en) | Message transmitting system with hardware security module | |
| JP2017085567A (ja) | ユーザ端末、メッセージを送受信する方法及びコンピュータプログラム | |
| US20150326513A1 (en) | Message transmission system and method suitable for individual and organization | |
| CN113992346A (zh) | 一种基于国密加固的安全云桌面的实现方法 | |
| US9332405B2 (en) | Short message backup method, mobile terminal, and server | |
| US20250112784A1 (en) | Signature authentication methods and apparatuses | |
| KR101479290B1 (ko) | 보안 클라우드 서비스를 제공하기 위한 에이전트 및 보안 클라우드 서비스를위한 보안키장치 | |
| EP3261317B1 (en) | Authentication system, communication system, and authentication and authorization method | |
| CN112187726A (zh) | 数据传输方法、装置、存储介质及终端 | |
| KR102191111B1 (ko) | 블록 체인을 이용하여 익명 메시지 서비스를 제공하기 시스템 및 방법 | |
| JP5485452B1 (ja) | 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム | |
| JP2008535427A (ja) | データ処理デバイスとセキュリティモジュールとの間のセキュア通信 | |
| CN116723203B (zh) | 数据备份方法、数据恢复方法及电子设备 | |
| CN105701390A (zh) | 加密终端远程管理的方法、加密终端及管理器 | |
| JP5660454B2 (ja) | プライバシを保障した機器間接続方法 | |
| WO2021237388A1 (zh) | 加解密群组消息及传递消息的方法 | |
| US20250301312A1 (en) | System and method of device deployment | |
| KR101289990B1 (ko) | 모바일 기기의 사용 모드 전환 방법 및 이를 적용한 모바일 기기 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant | ||
| CP03 | Change of name, title or address |
Address after: Unit 3401, unit a, building 6, Shenye Zhongcheng, No. 8089, Hongli West Road, Donghai community, Xiangmihu street, Futian District, Shenzhen, Guangdong 518040 Patentee after: Honor Terminal Co.,Ltd. Country or region after: China Address before: 3401, unit a, building 6, Shenye Zhongcheng, No. 8089, Hongli West Road, Donghai community, Xiangmihu street, Futian District, Shenzhen, Guangdong Patentee before: Honor Device Co.,Ltd. Country or region before: China |
|
| CP03 | Change of name, title or address |