【技术实现步骤摘要】
数据恢复的方法以及系统
[0001]本申请属于数据处理
,尤其涉及数据恢复的方法以及系统。
技术介绍
[0002]随着电子技术的不断发展,越来越多的电子设备可以根据用户的使用习惯进行个性化配置。然而,当电子设备出现故障需要送修时,为了保障信息安全,用户往往需要对配置的隐私数据进行清理,以避免了个人信息的泄露。在电子设备修复完成后,又需要手动对清理后的数据进行重新配置,操作繁琐,严重影响了用户体验。
技术实现思路
[0003]本申请实施例提供了一种数据恢复的方法以及系统,可以同时兼顾个人数据的保密性以及设备配置的便捷性两个方面。
[0004]第一方面,本申请实施例提供了一种数据恢复的方法,包括:
[0005]第一设备响应于用户发起的数据恢复操作,将预先存储的数据恢复凭证发送至第二设备;所述数据恢复凭证是所述第三设备在接收到所述第二设备所需备份的目标数据后反馈给所述第一设备的;所述数据恢复凭证用于对所述第二设备的目标数据进行恢复;
[0006]第二设备从第三设备获取与所述第二设备对应 ...
【技术保护点】
【技术特征摘要】
1.一种数据恢复的方法,其特征在于,包括:第一设备响应于用户发起的数据恢复操作,将预先存储的数据恢复凭证发送给第二设备,所述数据恢复凭证用于对所述第二设备的目标数据进行恢复;第二设备从所述第一设备或第三设备,获取与所述第二设备对应的加密后的目标数据,并通过所述第一设备发送的所述数据恢复凭证,对所述加密后的目标数据进行解密,获得所述目标数据。2.根据权利要求1所述的方法,其特征在于,在所述第一设备响应于用户发起的数据恢复操作之前,还包括:所述第一设备响应于用户发起的数据备份操作,发送数据备份指令至所述第二设备;所述第二设备响应于所述数据备份指令,将本地存储的所述目标数据发送至所述第三设备,并删除本地存储的所述目标数据;所述第三设备在接收到所述目标数据后,生成所述数据恢复凭证,并通过所述数据恢复凭证对所述目标数据进行加密,得到所述加密后的目标数据;所述第三设备将所述数据恢复凭证发送给所述第一设备;所述第一设备在接收到所述数据恢复凭证后,存储所述数据恢复凭证。3.根据权利要求1所述的方法,其特征在于,所述第一设备响应于用户发起的数据备份操作,发送数据备份指令至所述第二设备;所述第二设备响应于所述数据备份指令,生成所述数据恢复凭证,并用所述数据恢复凭证对所述目标数据加密,并将所述数据恢复凭证发送至第一设备,将加密后的目标数据发送至所述第三设备,之后删除本地存储的所述数据恢复凭证和所述目标数据;所述第一设备在接收到所述数据恢复凭证后,存储所述数据恢复凭证;所述第三设备在接收到所述加密后的目标数据后,存储所述加密后的目标数据。4.根据权利要求2或3所述的方法,其特征在于,所述第三设备在得到所述加密后的目标数据之后,还包括:所述第三设备将所述加密后的目标数据存储至可信执行环境TEE区域。5.根据权利要求1所述的方法,其特征在于,所述目标数据为配置数据;所述第二设备在获得所述目标数据之后,还包括:所述第二设备从所述目标数据中获取各个配置项关联的设备配置参量,并基于所述设备配置参量分别对各个所述配置项进行参数配置。6.根据权利要求1
‑
2和4
‑
5中任一项所述的方法,其特征在于,所述第二设备从第三设备获取与所述第二设备对应的加密后的目标数据包括:所述第二设备向所述第三设备发送获取目标数据的数据获取请求,所述数据获取请求中携带有所述第二设备的设备标识;所述第三设备在接收到所述数据获取请求后,获取与所述第二设备的设备标识对应的加密后的目标数据,并向所述第二设备发送所述加密后的目标数据;所述第二设备接收所述加密后的目标数据。7.根据权利要求1
‑
5中任一项所述的方法,其特征在于,所述第一设备响应于用户发起的数据恢复操作,将预先存储的数据恢复凭证发送给第二设备包括:所述第一设备响应于用户发起的数据恢复操作,通过短距离传输的方式将预先存储的
数据恢复凭证发送给第二设备;所述第二设备从第三设备获取与所述第二设备对应的加密后的目标数据,包括:所述第二设备通过局域网从所述第三设备获取与所述第二设备对应的所述加密后的目标数据。8.根据权利要求7所述的方法,其特征在于,所述第二设备通过局域网从第三设备获取与所述第二设备对应的加密后的目标数据,包括:所述第三设备在检测到所述第二设备接入所述局域网后,获取与所述第二设备对应的所述加密后的目标数据,并向所述第二设备发送所述加密后的目标数据;所述第二设备接收所述加密后的目标数据。9.一种数据恢复的方法,其特征在于,应用于第一设备,所述方法包括:所述第一设备响应于用户发起的数据恢复操作,获取预先存储的数据恢复凭证,其中所述数据恢复凭证用于对第二设备的目标数据进行恢复;所述第一设备将所述数据恢复凭证发给所述第二设备,以使得所述第二设备通过所述数据恢复凭证,对从第三设备获取的加密后的目标数据进行解密,获得所述目标数据。10.根据权利要求9所述的方法,其特征在于,在所述第一设备响应于用户发起的数据恢复操作之前,还包括:所述第一设备响应于用户发起的数据备份操作,发送数据备份指令至所述第二设备,所述数据备份指令用于指示所述第二设备将本地存储的所述目标数据发送至所述第三设备,并删除本地存储的所述目标数据;所述第一设备接收所述第三设备发送的所述数据恢复凭证,并存储所述数据恢复凭证,其中所述数据恢复凭证是所述第三设备在接收到所述目标数据后生成的。11.根据权利要求9所述的方法,其特征在于,在所述第一设备响应于用户发起的数据恢复操作之前,还包括:所述第一设备响应于用户发起的数据备份操作,发送数据备份指令至所述第...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。