CN107295069B - 数据备份方法、装置、存储介质及服务器 - Google Patents

数据备份方法、装置、存储介质及服务器 Download PDF

Info

Publication number
CN107295069B
CN107295069B CN201710392686.7A CN201710392686A CN107295069B CN 107295069 B CN107295069 B CN 107295069B CN 201710392686 A CN201710392686 A CN 201710392686A CN 107295069 B CN107295069 B CN 107295069B
Authority
CN
China
Prior art keywords
data
server
key
encrypted
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710392686.7A
Other languages
English (en)
Other versions
CN107295069A (zh
Inventor
林立安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN201710392686.7A priority Critical patent/CN107295069B/zh
Publication of CN107295069A publication Critical patent/CN107295069A/zh
Priority to US15/810,987 priority patent/US20180341556A1/en
Priority to EP17202092.7A priority patent/EP3407560A1/en
Priority to PCT/CN2017/120079 priority patent/WO2018218953A1/en
Priority to KR1020197024180A priority patent/KR102159461B1/ko
Priority to JP2019546284A priority patent/JP6878609B2/ja
Priority to TW107101750A priority patent/TWI701561B/zh
Application granted granted Critical
Publication of CN107295069B publication Critical patent/CN107295069B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Retry When Errors Occur (AREA)

Abstract

本发明实施例提供了一种数据备份方法、装置、存储介质及服务器。该一种数据备份方法,用于第一服务器中,该方法包括以下步骤:获取终端发送的携带有待备份的第一数据的备份请求,所述备份请求用于请求所述第一服务器对所述第一数据进行备份;根据所述备份请求向第二服务器发送密钥获取请求,所述密钥获取请求携带有第一数据的特征信息;从所述第二服务器处获取第一加密密钥,所述第一加密密钥根据所述第一数据的特征信息生成;根据所述第一加密密钥对所述第一数据进行加密以生成第一加密数据,并保存所述第一加密数据。本发明实施例提供的数据备份方法、装置及服务器具有提高存储在服务器中的数据的安全性的有益效果。

Description

数据备份方法、装置、存储介质及服务器
技术领域
本发明涉及通信领域,特别是涉及一种数据备份方法、装置、存储介质及服务器。
背景技术
为了提升手机数据的安全性以及提高缓解手机的存储压力,通常将手机中的数据备份到云端进行存储。
现有备份方式通常直接将手机侧的数据上传至第三方云服务器上进行备份保存。但是,采用将手机侧的数据备份到第三方云服务器后,一旦第三方云服务器的数据泄露,就会直接导致用户备份的数据为不法分子所知。数据泄露极大地损害了用户的隐私安全以及财产安全。
因此,现有的数据备份方式存在极大的泄密隐患,急需改进。
发明内容
本发明实施例提供一种数据备份方法、装置、存储介质及服务器,具有提高保存在服务器中的数据的安全性的有益效果。
本发明实施例提供一种数据备份方法,用于第一服务器中,所述方法包括以下步骤:
获取终端发送的携带有待备份的第一数据的备份请求,所述备份请求用于请求所述第一服务器对所述第一数据进行备份;
根据所述备份请求向第二服务器发送密钥获取请求,所述密钥获取请求携带有第一数据的特征信息;
从所述第二服务器处获取第一加密密钥,所述第一加密密钥根据所述第一数据的特征信息生成;
根据所述第一加密密钥对所述第一数据进行加密以生成第一加密数据,并保存所述第一加密数据。
本发明实施例提供一种数据备份装置,用于第一服务器中,包括:
第一获取模块,用于获取终端发送的携带有待备份的第一数据的备份请求,所述备份请求用于请求所述第一服务器对所述第一数据进行备份;
第一发送模块,用于根据所述备份请求向第二服务器发送密钥获取请求,所述密钥获取请求携带有第一数据的特征信息;
第二获取模块,用于从所述第二服务器处获取第一加密密钥,所述第一加密密钥根据所述第一数据的特征信息生成;
第一加密模块,用于根据所述第一加密密钥对所述第一数据进行加密以生成第一加密数据,并保存所述第一加密数据。
本发明实施例提供一种存储介质,存储有多条指令,应用于服务器中,所述指令由处理器加载并执行上述任一项所述的方法。
本发明实施例提供一种服务器,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,该处理器执行该计算机程序时实现上述任一项所述的方法。
附图说明
图1为本发明一优选实施例中的数据备份方法及装置的场景示意图。
图2为本发明一优选实施例中的数据备份方法的一种流程图。
图3为本发明一优选实施例中的数据备份方法的数据交互图。
图4为本发明一优选实施例中的数据备份方法的另一种流程图。
图5为本发明一优选实施例中的数据备份装置的第一种结构图。
图6为本发明一优选实施例中的数据备份装置的第二种结构图。
图7为本发明一优选实施例中的数据备份装置的第三种结构图。
图8为本发明一优选实施例中的数据同步方法的一种流程图。
图9为本发明一优选实施例中的服务器的结构图。
具体实施方式
请参照图式,其中相同的组件符号代表相同的组件,本发明的原理是以实施在一适当的运算环境中来举例说明。以下的说明是基于所例示的本发明具体实施例,其不应被视为限制本发明未在此详述的其它具体实施例。
在以下的说明中,本发明的具体实施例将参考由一部或多部计算机所执行之作业的步骤及符号来说明,除非另有述明。因此,其将可了解到这些步骤及操作,其中有数次提到为由计算机执行,包括了由代表了以一结构化型式中的数据之电子信号的计算机处理单元所操纵。此操纵转换该数据或将其维持在该计算机之内存系统中的位置处,其可重新配置或另外以本领域技术人员所熟知的方式来改变该计算机之运作。该数据所维持的数据结构为该内存之实体位置,其具有由该数据格式所定义的特定特性。但是,本发明原理以上述文字来说明,其并不代表为一种限制,本领域技术人员将可了解到以下所述的多种步骤及操作亦可实施在硬件当中。
请同时参照图1、图2以及图3,图1是本发明实施例中的数据同步及备份方法的场景示意图。图2是本发明实施例中的数据备份方法的一种流程图。图3是本发明实施例中的数据同步及备份方法的数据交互图。
在本实施例中,该数据备份方法主要应用于第一服务器中,该数据备份方法包括以下步骤:
S101、获取终端发送的携带有待备份的第一数据的备份请求,所述备份请求用于请求所述第一服务器对所述第一数据进行备份。
在该步骤S101中,当第一终端登录云账号后,检测到有新增数据时,向该第一服务器发送备份请求。该备份请求携带有第一数据以及第一数据的特征信息。其中,该第一数据的特征信息包括与该第一终端对应的用户信息、以及该第一数据的数据标识等。例如,当该云账号为云相册账号时,该第一数据为新增的照片,该特征信息包括用户信息、照片的数据标识、照片的拍摄日期、照片的拍摄地点、照片的大小等。
S102、根据所述备份请求向第二服务器发送密钥获取请求,所述密钥获取请求携带有第一数据的特征信息。
在该步骤中,第一服务器接收到该密钥获取请求后,提取出特征信息。并将该特征信息加载到密钥获取请求,而后将该密钥获取请求发送给第二服务器。
S103、从所述第二服务器处获取第一加密密钥,所述第一加密密钥根据所述第一数据的特征信息生成。
在该步骤中,当该终端向第一服务器发送备份请求时,还会向第二服务器发送第一数据的特征信息。而后该第二服务器根据该特征信息生成第一加密密钥以及对应的第一解密密钥,其中当采用非对称加密时,该第一加密密钥对应为公钥,该第一解密密钥对应为私钥。当采用对称加密时,该第一加密密钥以及第一解密密钥为相同的密钥。
在该第二服务器中,对应每一第一数据的特征信息对应生成一个第一加密密钥以及第一解密密钥。也即是说,不同的数据具有不同的第一加密密钥以及第一解密密钥。该第一加密密钥主要用于对第一数据进行加密后生成第一加密数据而后存储在第一服务器中。该第一解密密钥用于对第一加密数据进行解密以生成第一数据,而后对该第一数据进行同步操作。
S104、根据所述第一加密密钥对所述第一数据进行加密以生成第一加密数据,并保存所述第一加密数据。
其中,该第一服务器接收到该第一加密数据后,利用该第一加密数据对该第一数据进行加密,得到第一加密数据。在第一服务器中针对每一用户建立一存储空间,在将第一数据加密得到第一加密数据后,将该第一加密数据存储在与用户对应的存储空间。在第一服务器中,第一数据加密生成加密数据后,第一数据本身是要被自动删除的,也即是第一数据仅仅以加密后第一加密数据的形式存储。
由上可知,本发明实施例提供的数据备份方法通过获取终端发送的携带有待备份的第一数据的备份请求,所述备份请求用于请求所述第一服务器对所述第一数据进行备份;根据所述备份请求向第二服务器发送密钥获取请求,所述密钥获取请求携带有第一数据的特征信息;从所述第二服务器处获取第一加密密钥,所述第一加密密钥根据所述第一数据的特征信息生成;根据所述第一加密密钥对所述第一数据进行加密以生成第一加密数据,并保存所述第一加密数据;从而完成数据的备份,并且由于存储在服务器中时采用了从其他服务器获取第一加密密钥来进行加密,具有提高数据安全性的有益效果。
如图4所示,是本发明一优选实施例中的数据备份方法的流程图。该数据备份方法包括以下步骤:
S201、获取终端发送的携带有待备份的第一数据的备份请求,所述备份请求用于请求所述第一服务器对所述第一数据进行备份。
在该步骤S201中,当第一终端登录云账号后,检测到有新增数据时,向该服务器发送备份请求。该备份请求携带有第一数据以及第一数据的特征信息。其中,该第一数据的特征信息包括与该第一终端对应的用户信息、以及该第一数据的数据标识等。例如,当该云账号为云相册账号时,该第一数据为新增的照片,该特征信息包括用户信息、照片的数据标识、照片的拍摄日期、照片的拍摄地点、照片的大小等。
在一些实施例中,该步骤S201包括:
S2011、获取终端发送的备份请求,该备份请求携带有第二加密数据以及第三加密数据;其中,该第二加密数据由第一数据采用第二加密密钥加密生成,该第三加密数据由第二解密密钥采用第三加密密钥加密生成,第二解密密钥用于解密第二加密密钥加密的数据。该第二加密数据以及第三加密数据均在终端侧生成。
S2012、采用第三解密密钥对第三加密数据进行解密,以得到所第二解密密钥,第三解密密钥用于解密所述第三加密密钥加密的数据。
在该步骤中,第一服务器可以直接存储有该第三解密密钥,也可以将该第三解密密钥存储在第二服务器中。
因此,该步骤S2012在一些实施例中包括:从第二服务器获取第三解密密钥,然后采用第三解密密钥对第三加密数据进行解密以得到第二解密密钥。
S2013、采用第二解密密钥对第二加密数据进行解密,以得到第一数据。其中,该第二解密密钥以及第二加密密钥可以为一对非对称密钥,也即是分别为私钥和公钥。当然,该第二解密密钥以及第二加密密钥可以为对称密钥。
在另一些实施例中,该步骤S201包括:
S2014、获取终端发送的备份请求,所述备份请求携带有第二加密数据,所述第二加密数据由所述第一数据采用第二加密密钥加密生成。
S2015、采用第二解密密钥对所述第二加密数据进行解密,以得到所述第一数据,所述第二解密密钥用于解密所述第二加密密钥加密的数据。其中,该第二解密密钥可以是存储在第一服务器侧的密钥,也可以是存储在第二服务器侧的密钥。
S202、根据所述备份请求向第二服务器发送密钥获取请求,所述密钥获取请求携带有第一数据的特征信息。
在该步骤中,第一服务器接收到该密钥获取请求后,提取出特征信息。并将该特征信息加载到密钥获取请求并将该密钥获取请求发送给第二服务器。在一些实施例中,该步骤S202包括:
S2021、从所述备份请求中提取用户信息以及第一数据的数据标识,并以所述用户信息以及数据标识作为特征信息。该用户信息以及数据标识由终端侧加载在该备份请求中。
S2022、向所述第二服务器发送携带有所述特征信息的密钥获取请求。
S203、从所述第二服务器处获取第一加密密钥,所述第一加密密钥根据所述第一数据的特征信息生成。
在该步骤S203中,当该终端向第一服务器发送备份请求时,还会向第二服务器发送第一数据的特征信息。而后该第二服务器根据该特征信息生成第一加密密钥以及对应的第一解密密钥,其中当采用非对称加密时,该第一加密密钥对应为公钥,该第一解密密钥对应为私钥。当采用对称加密时,该第一加密密钥以及第一解密密钥为相同的密钥。
S204、根据所述第一加密密钥对所述第一数据进行加密以生成第一加密数据,并保存所述第一加密数据。
其中,该第一服务器接收到该第一加密数据后,利用该第一加密数据对该第一数据进行加密,得到第一加密数据。在第一服务器中针对每一用户建立一存储空间,在将第一数据加密得到第一加密数据后,将该第一加密数据存储在与用户对应的存储空间。当该第一加密数据被第一服务器删除时,该第一服务器要发送对应指令给第二服务器,使得该第二服务器对应删其中存储的第一加密数据以及第一解密数据。
S205、接收终端发送的携带有第一数据的数据标识的删除请求,该删除请求用于请求第一服务器删除第一数据。
在该步骤S205中,该删除请求用于删除之前已备份的第一数据。该删除请求携带第一数据的数据标识。
S206、根据所述删除请求删除第一数据。该第一服务器根据提取出的数据标识删除对应的第一数据。
S207、根据所述备份数据删除请求发送密钥信息删除请求至第二服务器,以使得所述第二服务器删除与所述备份数据对应的第一加密密钥以及第一解密密钥。该第一服务器接收到该删除请求之后,提取出其中的数据标识,以删除与该数据标识对应的第一加密密钥以及第一解密密钥。从而,可以不断清理第二服务器的存储空间。
由上可知,本发明实施例提供的数据备份方法通过获取终端发送的携带有待备份的第一数据的备份请求,所述备份请求用于请求所述第一服务器对所述第一数据进行备份;根据所述备份请求向第二服务器发送密钥获取请求,所述密钥获取请求携带有第一数据的特征信息;从所述第二服务器处获取第一加密密钥,所述第一加密密钥根据所述第一数据的特征信息生成;根据所述第一加密密钥对所述第一数据进行加密以生成第一加密数据,并保存所述第一加密数据;从而完成数据的备份,并且由于存储在服务器中时采用了从其他服务器获取第一加密密钥来进行加密,具有提高数据安全性的有益效果。
请参照图5,图5是本发明一优选实施例中的数据备份装置的结构图,该数据备份装置包括:第一获取模块301、第一发送模块302、第二获取模块303、第一加密模块304。第一获取模块301用于获取终端发送的携带有待备份的第一数据的备份请求,备份请求用于请求所述第一服务器对所述第一数据进行备份。
请同时参照图6,在一些实施例中,该第一获取模块301包括:第一获取单元3011以及第一解密单元3012。第一获取单元301用于获取终端发送的备份请求,备份请求携带有第二加密数据,第二加密数据由所述第一数据采用第二加密密钥加密生成。第一解密单元302用于采用第二解密密钥对第二加密数据进行解密,以得到第一数据,第二解密密钥用于解密所述第二加密密钥加密的数据。
在另一些实施例中,请同时参照图7,第一获取模块301包括:第一获取单元3011、第一解密单元3012以及第二解密单元3013。
第一获取单元3011用于获取终端发送的备份请求,所述备份请求携带有第二加密数据以及第三加密数据,所述第二加密数据由所述第一数据采用第二加密密钥加密生成,所述第三加密数据由所述第二解密密钥采用第三加密密钥加密生成,所述第二解密密钥用于解密所述第二加密密钥加密的数据。
第一解密单元3012用于采用所述第三解密密钥对所述第三加密数据进行解密,以得到所述第二解密密钥,所述第三解密密钥用于解密所述第三加密密钥加密的数据;所述第一解密单元用于从所述服务器获取第三解密密钥,采用所述第三解密密钥对所述第三加密数据进行解密以得到所述第二解密密钥。
第二解密单元3013用于采用所述第二解密密钥对所述第二加密数据进行解密,以得到所述第一数据。
第一发送模块302用于根据所述备份请求向第二服务器发送密钥获取请求,所述密钥获取请求携带有第一数据的特征信息。
在一些实施例中,第一发送模块302包括:提取单元、发送单元。
提取单元用于从所述备份请求中提取用户信息以及第一数据的数据标识,并以所述用户信息以及数据标识作为特征信息;发送单元用于向所述第二服务器发送携带有所述特征信息的密钥获取请求。
第二获取模块303用于从所述第二服务器处获取第一加密密钥,所述第一加密密钥根据所述第一数据的特征信息生成。
第一加密模块304用于根据所述第一加密密钥对所述第一数据进行加密以生成第一加密数据,并保存所述第一加密数据。
本发明还提供了一种存储介质,存储有多条指令,应用于服务器中,所述指令由处理器加载并执行上述实施例中所述的方法。例如执行以下步骤:
获取终端发送的携带有待备份的第一数据的备份请求,所述备份请求用于请求所述第一服务器对所述第一数据进行备份;
根据所述备份请求向第二服务器发送密钥获取请求,所述密钥获取请求携带有第一数据的特征信息;
从所述第二服务器处获取第一加密密钥,所述第一加密密钥根据所述第一数据的特征信息生成;
根据所述第一加密密钥对所述第一数据进行加密以生成第一加密数据,并保存所述第一加密数据。
请参阅图8,图8是本发明一优选实施例中的数据同步方法的流程图,其应用于第一服务器。该数据同步方法包括以下步骤:
S401、获取终端发送的携带有第一数据的数据标识的同步请求,所述同步请求用于请求第一服务器同步该第一数据。
在该步骤S401中,终端发送的同步请求中携带有待同步的第一数据的特征信息。该特征信息包括用户信息、待同步数据的数据标识等。该用户信息包括有云账号以及密码等。例如,当该云账号为云相册账号时,该第一数据为新增的照片,该特征信息包括用户信息、照片的数据标识、照片的拍摄日期、照片的拍摄地点、照片的大小等。
S402、根据同步请求向第二服务器发送密钥获取请求,所述密钥获取请求用于向第二服务器请求第一解密密钥。
在该步骤S402中,该密钥获取请求中携带有待同步数据的特征信息,也即是用户信息、以及该待同步数据的数据标识等。该第二服务器获取到该密钥获取请求后,解析出其中的用户信息、以及该第一数据的数据标识。第二服务器根据该用户信息进行鉴权处理,在鉴权成功后,根据该第一数据的数据标识以及用户信息,调出对应的第一解密密钥,并将该第一解密密钥返回给该第一服务器。若是鉴权失败,也即是该用户信息错误或者为非注册用户,第二服务器发送鉴权失败信息给该第一服务器。
S403、根据所述第一解密密钥对与第一加密数据进行解密,以生成所述第一数据。
在该步骤S403中,该第一服务器接收到该第一解密密钥后,根据该第一解密密钥对该第一加密数据进行解密,从而得到待同步的第一数据。
S404、将所述第一数据发送给所述终端。
在该步骤S404中,将第一数据发送给该终端的同时,删除该第一数据,使得该第一服务器上只存在处于加密状态的第一加密数据,而不存在处于解密状态的第一数据,以避免第一服务器发生信息泄密时,将未加密的第一数据泄露出去,影响数据安全。
本发明实施例还涉及一种服务器,该服务器可以是位于网络上的服务器,也可以是个人PC等计算机设备。
如图9所示,该服务器500包括:通信单元501、包括有一个或一个以上计算机可读存储介质的存储器502以及包括有一个或者一个以上处理核心的处理器503。
其中,通信单元501可以通过网络与网络设备或者其他电子设备通信,以完成服务器500与网络设备或者其他电子设备之间的信息收发。例如,通信单元501可以通过网络与其他服务器或者诸如智能手机、平板电脑等电子设备进行通信。
存储器502可用于存储应用程序和数据。存储器502存储的应用程序中包含有可执行程序代码。应用程序可以组成各种功能模块。处理器503通过运行存储在存储器502的应用程序,从而执行各种功能应用以及数据处理。存储器502可主要包括存储程序区和存储数据区。其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等,存储数据区可存储服务器500创建的或者与其他电子设备交换的数据。
处理器503是服务器500的控制中心,利用各种接口和线路连接整个服务器500的各个部分,通过运行或执行存储在存储器502内的应用程序,以及调用存储在存储器502内的数据,执行服务器500的各种功能和处理数据,从而对服务器500进行整体监控。
在本实施例中,服务器500中的处理器503可以按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行程序代码加载到存储器502中,并由处理器503来运行存储在存储器502中的应用程序,从而实现各种功能:
获取终端发送的携带有待备份的第一数据的备份请求,所述备份请求用于请求所述第一服务器对所述第一数据进行备份;
根据所述备份请求向第二服务器发送密钥获取请求,所述密钥获取请求携带有第一数据的特征信息;
从所述第二服务器处获取第一加密密钥,所述第一加密密钥根据所述第一数据的特征信息生成;
根据所述第一加密密钥对所述第一数据进行加密以生成第一加密数据,并保存所述第一加密数据。
本文提供了实施例的各种操作。在一个实施例中,所述的一个或多个操作可以构成一个或多个计算机可读介质上存储的计算机可读指令,其在被电子设备执行时将使得计算设备执行所述操作。描述一些或所有操作的顺序不应当被解释为暗示这些操作必需是顺序相关的。本领域技术人员将理解具有本说明书的益处的可替代的排序。而且,应当理解,不是所有操作必需在本文所提供的每个实施例中存在。
而且,本文所使用的词语“优选的”意指用作实例、示例或例证。奉文描述为“优选的”任意方面或设计不必被解释为比其他方面或设计更有利。相反,词语“优选的”的使用旨在以具体方式提出概念。如本申请中所使用的术语“或”旨在意指包含的“或”而非排除的“或”。即,除非另外指定或从上下文中清楚,“X使用A或B”意指自然包括排列的任意一个。即,如果X使用A;X使用B;或X使用A和B二者,则“X使用A或B”在前述任一示例中得到满足。
而且,尽管已经相对于一个或多个实现方式示出并描述了本公开,但是本领域技术人员基于对本说明书和附图的阅读和理解将会想到等价变型和修改。本公开包括所有这样的修改和变型,并且仅由所附权利要求的范围限制。特别地关于由上述组件(例如元件、资源等)执行的各种功能,用于描述这样的组件的术语旨在对应于执行所述组件的指定功能(例如其在功能上是等价的)的任意组件(除非另外指示),即使在结构上与执行本文所示的本公开的示范性实现方式中的功能的公开结构不等同。此外,尽管本公开的特定特征已经相对于若干实现方式中的仅一个被公开,但是这种特征可以与如可以对给定或特定应用而言是期望和有利的其他实现方式的一个或多个其他特征组合。而且,就术语“包括”、“具有”、“含有”或其变形被用在具体实施方式或权利要求中而言,这样的术语旨在以与术语“包含”相似的方式包括。
本发明实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。上述提到的存储介质可以是只读存储器,磁盘或光盘等。上述的各装置或系统,可以执行相应方法实施例中的方法。
综上所述,虽然本发明已以优选实施例揭露如上,但上述优选实施例并非用以限制本发明,本领域的普通技术人员,在不脱离本发明的精神和范围内,均可作各种更动与润饰,因此本发明的保护范围以权利要求界定的范围为准。

Claims (10)

1.一种数据备份方法,用于第一服务器中,其特征在于,所述方法包括以下步骤:
当终端登录云账号后,检测到有新增第一数据时,向第一服务器发送备份请求,同时向第二服务器发送第一数据的特征信息,以使第二服务器根据特征信息生成第一加密密钥;其中,所述特征信息包括用户信息、照片的数据标识、照片的拍摄日期、照片的拍摄地点、和/或照片的大小;所述用户信息包括有云账号以及密码;其中,备份请求携带有第二加密数据以及第三加密数据;其中,该第二加密数据由第一数据采用第二加密密钥加密生成,该第三加密数据由第二解密密钥采用第三加密密钥加密生成,第二解密密钥用于解密第二加密密钥加密的数据;第二加密数据以及第三加密数据均在终端侧生成;
获取终端发送的携带有待备份的第一数据的备份请求,所述备份请求用于请求所述第一服务器对所述第一数据进行备份;具体包括:采用第三解密密钥对第三加密数据进行解密,以得到所第二解密密钥,第三解密密钥用于解密所述第三加密密钥加密的数据;采用第二解密密钥对第二加密数据进行解密,以得到第一数据;第三解密密钥存储在第二服务器中;
根据所述备份请求向第二服务器发送密钥获取请求,所述密钥获取请求携带有所述第一数据的特征信息;
从所述第二服务器处获取第一加密密钥,所述第一加密密钥根据所述第一数据的特征信息生成;
根据所述第一加密密钥对所述第一数据进行加密以生成第一加密数据;
在第一服务器中针对每一用户建立一存储空间,在将第一数据加密得到第一加密数据后,自动删除第一数据,并将第一加密数据存储在与用户对应的存储空间;当第一加密数据被第一服务器删除时,第一服务器发送对应指令给第二服务器,使得第二服务器对应删其中存储的第一加密数据以及第一解密数据;
获取终端发送的携带有第一数据的数据标识的同步请求,所述同步请求用于请求第一服务器同步所述第一数据;其中,终端发送的同步请求中携带有待同步的第一数据的特征信息;所述特征信息包括用户信息、照片的数据标识、照片的拍摄日期、照片的拍摄地点、和/或照片的大小;所述用户信息包括有云账号以及密码;
根据同步请求向第二服务器发送密钥获取请求,所述密钥获取请求用于向第二服务器请求第一解密密钥;具体包括:第二服务器获取到密钥获取请求后,解析出其中的用户信息、以及第一数据的数据标识;第二服务器根据用户信息进行鉴权处理,在鉴权成功后,根据第一数据的数据标识以及用户信息,调出对应的第一解密密钥,并将第一解密密钥返回给第一服务器;若是鉴权失败,第二服务器发送鉴权失败信息给第一服务器;
根据所述第一解密密钥对与第一加密数据进行解密,以生成所述第一数据;
将所述第一数据发送给所述终端;将第一数据发送给终端的同时,删除第一数据,使得第一服务器上只存在处于加密状态的第一加密数据,而不存在处于解密状态的第一数据。
2.根据权利要求1所述的数据备份方法,其特征在于,所述根据所述备份请求向第二服务器发送密钥获取请求的步骤包括:
从所述备份请求中提取用户信息以及第一数据的数据标识,并以所述用户信息以及所述数据标识作为特征信息;
向所述第二服务器发送携带有所述特征信息的密钥获取请求。
3.根据权利要求1或2所述的数据备份方法,其特征在于,所述获取终端发送的携带有第一数据的备份请求的步骤包括:
获取终端发送的备份请求,所述备份请求携带有第二加密数据,所述第二加密数据由所述第一数据采用第二加密密钥加密生成;
采用第二解密密钥对所述第二加密数据进行解密,以得到所述第一数据,所述第二解密密钥用于解密所述第二加密密钥加密的数据。
4.根据权利要求1所述的数据备份方法,其特征在于,所述采用所述第三解密密钥对所述第三加密数据进行解密,以得到所述第二解密密钥的步骤包括:
从所述第二服务器获取第三解密密钥;
采用所述第三解密密钥对所述第三加密数据进行解密以得到所述第二解密密钥。
5.一种数据备份装置,用于第一服务器中,其特征在于,包括:
检测模块,用于当终端登录云账号后,检测到有新增第一数据时,向第一服务器发送备份请求,同时向第二服务器发送第一数据的特征信息,以使第二服务器根据特征信息生成第一加密密钥;其中,所述特征信息包括用户信息、照片的数据标识、照片的拍摄日期、照片的拍摄地点、和/或照片的大小;所述用户信息包括有云账号以及密码;其中,备份请求携带有第二加密数据以及第三加密数据;其中,该第二加密数据由第一数据采用第二加密密钥加密生成,该第三加密数据由第二解密密钥采用第三加密密钥加密生成,第二解密密钥用于解密第二加密密钥加密的数据;第二加密数据以及第三加密数据均在终端侧生成;
第一获取模块,用于获取终端发送的携带有待备份的第一数据的备份请求,所述备份请求用于请求所述第一服务器对所述第一数据进行备份;具体包括:采用第三解密密钥对第三加密数据进行解密,以得到所第二解密密钥,第三解密密钥用于解密所述第三加密密钥加密的数据;采用第二解密密钥对第二加密数据进行解密,以得到第一数据;第三解密密钥存储在第二服务器中;
第一发送模块,用于根据所述备份请求向第二服务器发送密钥获取请求,所述密钥获取请求携带有第一数据的特征信息;
第二获取模块,用于从所述第二服务器处获取第一加密密钥,所述第一加密密钥根据所述第一数据的特征信息生成;
第一加密模块,用于根据所述第一加密密钥对所述第一数据进行加密以生成第一加密数据,并保存所述第一加密数据;
存储模块,用于在第一服务器中针对每一用户建立一存储空间,在将第一数据加密得到第一加密数据后,自动删除第一数据,并将第一加密数据存储在与用户对应的存储空间;当第一加密数据被第一服务器删除时,第一服务器发送对应指令给第二服务器,使得第二服务器对应删其中存储的第一加密数据以及第一解密数据;
同步请求获取模块,用于获取终端发送的携带有第一数据的数据标识的同步请求,所述同步请求用于请求第一服务器同步所述第一数据;其中,终端发送的同步请求中携带有待同步的第一数据的特征信息;所述特征信息包括用户信息、照片的数据标识、照片的拍摄日期、照片的拍摄地点、和/或照片的大小;所述用户信息包括有云账号以及密码;
密钥请求发送模块,用于根据同步请求向第二服务器发送密钥获取请求,所述密钥获取请求用于向第二服务器请求第一解密密钥;具体包括:第二服务器获取到密钥获取请求后,解析出其中的用户信息、以及第一数据的数据标识;第二服务器根据用户信息进行鉴权处理,在鉴权成功后,根据第一数据的数据标识以及用户信息,调出对应的第一解密密钥,并将第一解密密钥返回给第一服务器;若是鉴权失败,第二服务器发送鉴权失败信息给第一服务器;
解密模块,用于根据所述第一解密密钥对与第一加密数据进行解密,以生成所述第一数据;
数据同步模块,用于将所述第一数据发送给所述终端;将第一数据发送给终端的同时,删除第一数据,使得第一服务器上只存在处于加密状态的第一加密数据,而不存在处于解密状态的第一数据。
6.根据权利要求5所述的数据备份装置,其特征在于,所述第一发送模块包括:
提取单元,用于从所述备份请求中提取用户信息以及第一数据的数据标识,并以所述用户信息以及所述数据标识作为特征信息;
发送单元,用于向所述第二服务器发送携带有所述特征信息的密钥获取请求。
7.根据权利要求5所述的数据备份装置,其特征在于,所述第一获取模块包括:
第一获取单元,用于获取终端发送的备份请求,所述备份请求携带有第二加密数据,所述第二加密数据由所述第一数据采用第二加密密钥加密生成;
第一解密单元,用于采用第二解密密钥对所述第二加密数据进行解密,以得到所述第一数据,所述第二解密密钥用于解密所述第二加密密钥加密的数据。
8.根据权利要求7所述的数据备份装置,其特征在于,所述第一解密单元用于从所述第二服务器获取第三解密密钥,采用所述第三解密密钥对所述第三加密数据进行解密以得到所述第二解密密钥。
9.一种存储介质,存储有多条指令,应用于服务器中,其特征在于,所述指令由处理器加载并执行权利要求1-4任一项所述的方法。
10.一种服务器,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1-4任一项所述的方法。
CN201710392686.7A 2017-05-27 2017-05-27 数据备份方法、装置、存储介质及服务器 Active CN107295069B (zh)

Priority Applications (7)

Application Number Priority Date Filing Date Title
CN201710392686.7A CN107295069B (zh) 2017-05-27 2017-05-27 数据备份方法、装置、存储介质及服务器
US15/810,987 US20180341556A1 (en) 2017-05-27 2017-11-13 Data backup method and device, storage medium and server
EP17202092.7A EP3407560A1 (en) 2017-05-27 2017-11-16 Data backup method and device, storage medium and server
PCT/CN2017/120079 WO2018218953A1 (en) 2017-05-27 2017-12-29 Data backup method and device, storage medium and server
KR1020197024180A KR102159461B1 (ko) 2017-05-27 2017-12-29 데이터 백업 방법 및 장치, 저장 매체 그리고 서버
JP2019546284A JP6878609B2 (ja) 2017-05-27 2017-12-29 データバックアップ方法およびデータバックアップ装置、記憶媒体ならびにサーバ
TW107101750A TWI701561B (zh) 2017-05-27 2018-01-17 資料備份方法、裝置、存儲介質及伺服器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710392686.7A CN107295069B (zh) 2017-05-27 2017-05-27 数据备份方法、装置、存储介质及服务器

Publications (2)

Publication Number Publication Date
CN107295069A CN107295069A (zh) 2017-10-24
CN107295069B true CN107295069B (zh) 2020-06-02

Family

ID=60094979

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710392686.7A Active CN107295069B (zh) 2017-05-27 2017-05-27 数据备份方法、装置、存储介质及服务器

Country Status (7)

Country Link
US (1) US20180341556A1 (zh)
EP (1) EP3407560A1 (zh)
JP (1) JP6878609B2 (zh)
KR (1) KR102159461B1 (zh)
CN (1) CN107295069B (zh)
TW (1) TWI701561B (zh)
WO (1) WO2018218953A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107295069B (zh) * 2017-05-27 2020-06-02 Oppo广东移动通信有限公司 数据备份方法、装置、存储介质及服务器
CN108769665B (zh) * 2018-04-28 2020-02-11 Oppo广东移动通信有限公司 数据传输方法、装置、电子设备和计算机可读存储介质
CN109062730A (zh) * 2018-07-12 2018-12-21 江苏慧学堂系统工程有限公司 一种计算机数据备份方法
TWI679579B (zh) * 2018-08-17 2019-12-11 英業達股份有限公司 遠端登錄伺服器子系統方法與遠端登錄系統
CN109495247A (zh) * 2018-11-21 2019-03-19 北京深思数盾科技股份有限公司 密钥备份、恢复的方法及加密设备
CN109635581A (zh) * 2018-12-12 2019-04-16 深圳市网心科技有限公司 一种数据处理方法、设备、系统及存储介质
CN109858255A (zh) * 2018-12-19 2019-06-07 杭州安恒信息技术股份有限公司 数据加密存储方法、装置及实现装置
CN110445757A (zh) * 2019-07-05 2019-11-12 中国平安人寿保险股份有限公司 人事信息加密方法、装置、计算机设备和存储介质
CN112559251B (zh) * 2020-12-23 2024-05-14 广州技象科技有限公司 一种电力物联网的配置数据管理方法及装置
WO2022182911A1 (en) * 2021-02-24 2022-09-01 Nebulon, Inc. Efficient encryption in storage providing data-at-rest encryption and data mirroring
CN113704744A (zh) * 2021-07-21 2021-11-26 阿里巴巴(中国)有限公司 数据处理方法及装置
CN113778749B (zh) * 2021-08-16 2023-12-12 荣耀终端有限公司 数据备份方法及电子设备
CN115562573A (zh) * 2022-08-30 2023-01-03 荣耀终端有限公司 一种存储数据的方法、通信系统、电子设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1748206A (zh) * 2003-02-07 2006-03-15 松下电器产业株式会社 终端装置及具有该终端装置的数据保护系统
CN103107889A (zh) * 2013-02-06 2013-05-15 中电长城网际系统应用有限公司 一种可搜索的云计算环境数据加密存储系统和方法
CN103455744A (zh) * 2013-08-27 2013-12-18 无锡华御信息技术有限公司 一种基于静脉标识技术的数据安全保护方法及系统
CN104966023A (zh) * 2015-03-10 2015-10-07 深圳市腾讯计算机系统有限公司 数据保护系统、方法和装置
US9397832B2 (en) * 2014-08-27 2016-07-19 International Business Machines Corporation Shared data encryption and confidentiality
CN106126373A (zh) * 2016-06-21 2016-11-16 青岛海信传媒网络技术有限公司 数据备份方法及装置、数据恢复方法及装置
US9632878B1 (en) * 2013-09-20 2017-04-25 Amazon Technologies, Inc. Verification of database table partitions during backup

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4614377B2 (ja) * 2000-03-01 2011-01-19 キヤノン株式会社 暗号化データ管理システム及び方法、記憶媒体
JP2002353952A (ja) * 2001-05-24 2002-12-06 Sanyo Electric Co Ltd データ端末装置
JP2005327235A (ja) * 2004-04-13 2005-11-24 Hitachi Ltd 暗号化バックアップ方法および復号化リストア方法
US20060277413A1 (en) * 2005-06-01 2006-12-07 Drews Dennis T Data security
ATE504878T1 (de) * 2005-10-12 2011-04-15 Datacastle Corp Verfahren und system zur datensicherung
US8554176B2 (en) * 2007-09-18 2013-10-08 Qualcomm Incorporated Method and apparatus for creating a remotely activated secure backup service for mobile handsets
JP4990089B2 (ja) * 2007-10-12 2012-08-01 株式会社日立製作所 格納データ暗号化機能内蔵ストレージ装置の暗号鍵をバックアップ及びリストアする計算機システム
JP2010198351A (ja) * 2009-02-25 2010-09-09 Fujitsu Ltd 権利付コンテンツ管理装置
EP2599027B1 (en) * 2010-07-28 2017-07-19 Nextlabs, Inc. Protecting documents using policies and encryption
CN102075542B (zh) * 2011-01-26 2012-12-19 中国科学院软件研究所 一种云计算数据安全支撑平台
US9270459B2 (en) * 2011-09-20 2016-02-23 Cloudbyte, Inc. Techniques for achieving tenant data confidentiality from cloud service provider administrators
CN103262491A (zh) * 2011-11-09 2013-08-21 华为技术有限公司 一种保护云中数据安全的方法、装置及系统
JP5570543B2 (ja) * 2012-02-24 2014-08-13 株式会社Nttドコモ 情報処理装置、サービス提供システム、サービス提供方法及びプログラム
CN103107995B (zh) * 2013-02-06 2015-11-25 中电长城网际系统应用有限公司 一种云计算环境数据安全存储系统和方法
US9195851B1 (en) * 2014-03-12 2015-11-24 Emc Corporation Offloading encryption to the client
CN104079568A (zh) * 2014-06-27 2014-10-01 东湖软件产业股份有限公司 基于云存储技术防止文件泄密的方法及系统
CN104468627B (zh) * 2014-12-30 2018-09-04 成都三零瑞通移动通信有限公司 一种通过服务器进行终端数据备份的数据加密方法及系统
CN106599698B (zh) * 2015-10-19 2019-09-20 腾讯科技(深圳)有限公司 一种加密图片、解密图片的方法和装置
WO2017075594A1 (en) * 2015-10-29 2017-05-04 Datto, Inc. Apparatuses, methods, and systems for storage and analysis of saas data and non-saas data for businesses and other organizations
CN107295069B (zh) * 2017-05-27 2020-06-02 Oppo广东移动通信有限公司 数据备份方法、装置、存储介质及服务器

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1748206A (zh) * 2003-02-07 2006-03-15 松下电器产业株式会社 终端装置及具有该终端装置的数据保护系统
CN103107889A (zh) * 2013-02-06 2013-05-15 中电长城网际系统应用有限公司 一种可搜索的云计算环境数据加密存储系统和方法
CN103455744A (zh) * 2013-08-27 2013-12-18 无锡华御信息技术有限公司 一种基于静脉标识技术的数据安全保护方法及系统
US9632878B1 (en) * 2013-09-20 2017-04-25 Amazon Technologies, Inc. Verification of database table partitions during backup
US9397832B2 (en) * 2014-08-27 2016-07-19 International Business Machines Corporation Shared data encryption and confidentiality
CN104966023A (zh) * 2015-03-10 2015-10-07 深圳市腾讯计算机系统有限公司 数据保护系统、方法和装置
CN106126373A (zh) * 2016-06-21 2016-11-16 青岛海信传媒网络技术有限公司 数据备份方法及装置、数据恢复方法及装置

Also Published As

Publication number Publication date
TWI701561B (zh) 2020-08-11
CN107295069A (zh) 2017-10-24
KR102159461B1 (ko) 2020-09-24
US20180341556A1 (en) 2018-11-29
WO2018218953A1 (en) 2018-12-06
TW201901473A (zh) 2019-01-01
KR20190104220A (ko) 2019-09-06
EP3407560A1 (en) 2018-11-28
JP2020508619A (ja) 2020-03-19
JP6878609B2 (ja) 2021-05-26

Similar Documents

Publication Publication Date Title
CN107295069B (zh) 数据备份方法、装置、存储介质及服务器
US10659226B2 (en) Data encryption method, decryption method, apparatus, and system
CN113364760A (zh) 一种数据加密处理方法、装置、计算机设备及存储介质
US20140281520A1 (en) Secure cloud data sharing
CN107920081B (zh) 登录认证方法及装置
US10887085B2 (en) System and method for controlling usage of cryptographic keys
CN107993073B (zh) 一种人脸识别系统及其工作方法
US9276748B2 (en) Data-encrypting method and decrypting method for a mobile phone
CN112804133B (zh) 一种基于区块链技术的加密群聊方法及系统
US11321471B2 (en) Encrypted storage of data
US9332405B2 (en) Short message backup method, mobile terminal, and server
KR101680536B1 (ko) 기업용 모바일 업무데이터 보안 서비스 방법 및 그 시스템
CN105187379B (zh) 基于多方互不信任的密码拆分管理方法
KR101329789B1 (ko) 모바일 디바이스의 데이터베이스 암호화 방법
CN106453335B (zh) 一种数据传输方法及装置
CN113261254A (zh) 私钥云存储
CN106570410B (zh) 一种数据的加密方法、解密方法、装置和系统
KR101644070B1 (ko) 모바일 기기를 위한 이메일 서비스 방법 및 시스템
KR20160022230A (ko) 정보 처리 방법 및 장치
CN115604012A (zh) 一种政务云场景下实现重要数据完整存储的方法及系统
CN116186724A (zh) 数据处理方法、设备、装置、存储介质和程序产品
CN113452654A (zh) 一种数据解密的方法
CN112929342A (zh) 基于隐私保护的数据核对方法、装置和服务器
KR20180117435A (ko) 사용자 인증을 위한 장치 및 방법
CN103425786A (zh) 数据的存储方法和装置、加密数据的访问方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18

Applicant after: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS CORP., Ltd.

Address before: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18

Applicant before: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS CORP., Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant