CN112804053B - 数据恢复方法、加密机、终端设备及存储介质 - Google Patents

数据恢复方法、加密机、终端设备及存储介质 Download PDF

Info

Publication number
CN112804053B
CN112804053B CN202011632948.0A CN202011632948A CN112804053B CN 112804053 B CN112804053 B CN 112804053B CN 202011632948 A CN202011632948 A CN 202011632948A CN 112804053 B CN112804053 B CN 112804053B
Authority
CN
China
Prior art keywords
data
recovery
ciphertext
terminal
codes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011632948.0A
Other languages
English (en)
Other versions
CN112804053A (zh
Inventor
孙吉平
李永建
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Senseshield Technology Co Ltd
Original Assignee
Beijing Senseshield Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Senseshield Technology Co Ltd filed Critical Beijing Senseshield Technology Co Ltd
Priority to CN202011632948.0A priority Critical patent/CN112804053B/zh
Publication of CN112804053A publication Critical patent/CN112804053A/zh
Application granted granted Critical
Publication of CN112804053B publication Critical patent/CN112804053B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种数据恢复方法、加密机、终端设备及存储介质。该方法包括:获取第一备份数据对应的第一密文包和数据恢复包;如果利用第一签名者的信息验证数据恢复包的签名通过,则生成n个协助者对应的n个第一恢复码,n个恢复码用于分别发送给n个协助者;获取第一终端收集到的m个第二恢复码;如果m个第二恢复码通过第一验证,则利用服务器的私钥恢复第一备份数据。通过上述实现方式,可以保证第一终端的备份数据恢复的安全性,降低了数据无法恢复的风险,提高了数据恢复的灵活性,同时有利于集中管理数据。

Description

数据恢复方法、加密机、终端设备及存储介质
技术领域
本申请涉及数据安全领域,特别涉及一种数据恢复方法、加密机、终端设备及存储介质。
背景技术
在互联网越来越普及,互联网应用也越来越繁多的今天,很多应用会产生一些对用户来说很重要的隐私数据,例如姓名、电话号码、家庭地址、家庭成员、密钥、银行账号、银行账号的密码等。这些数据一旦丢失,会给用户造成较大的损失,因此可以对这些重要的数据进行备份,以便在丢失的时候可以恢复。
将终端用户的终端上的数据加密后存储在服务器上,当需要恢复的时候,再从服务器上获取进行恢复,这是一种常见的备份和恢复方式。进一步地,终端用户还可以将数据备份到服务器上,并且提前设定好一些协助者。当终端上的数据丢失,需要将服务器上的数据恢复回终端时,终端用户可以通过这些协助者的协助来恢复数据。
但是,这些协助者通常都是终端用户提前设定好的,如果其中一部分协助者发生变动,不能够提供协助,将导致能够协助的协助者的数量低于最低门限,进而导致终端用户无法恢复数据。这是本领域技术人员亟待解决的问题。
发明内容
本申请的一个目的在于提供一种数据恢复方法,能够提高数据恢复的安全性和灵活性,降低了数据无法恢复的风险,尤其适合应用在对数据安全性较高的场景中。
本申请的第一个方面提供一种数据恢复方法,应用于服务器侧的加密机,包括:
获取第一备份数据对应的第一密文包和数据恢复包;其中,所述第一密文包包括第一密文和第一签名者的信息,所述第一密文为利用服务器的公钥对所述第一备份数据加密所得到的密文,所述第一签名者具有对数据恢复包签名的权限;所述数据恢复包由所述第一签名者利用所述第一签名者的私钥签发,所述数据恢复包包括协助者信息,所述协助者信息用于指示协助恢复所述第一备份数据的n个协助者的身份;
如果利用所述第一签名者的信息验证所述数据恢复包的签名通过,则生成所述n个协助者对应的n个第一恢复码,所述n个恢复码用于分别发送给所述n个协助者;
获取所述第一终端收集到的m个第二恢复码,其中,n≥m≥t,所述t 为预设的恢复所述备份数据所需的第二恢复码的最低个数;
如果所述m个第二恢复码通过第一验证,则利用所述服务器的私钥恢复所述第一备份数据;其中,所述第一验证为利用所述n个第一恢复码进行的验证,所述服务器的私钥存储在所述加密机中。
结合第一方面,在一种可能的实现方式中,所述第一备份数据包括第一密钥,所述第一密钥用于加密第二备份数据以得到第三密文。
结合第一方面,在一种可能的实现方式中,所述第一密文包还包括审批者的信息,所述审批者具有决定所述第一终端是否能够恢复所述第一备份数据的权限;
该方法还包括:
获取与所述第一备份数据对应的审批包;所述审批包经过所述审批者的私钥签名;
如果所述审批包通过第三验证,则利用所述第一签名者的信息验证所述数据恢复包的签名,其中所述第三验证包括利用所述审批者的公钥验证所述审批包的签名。
结合第一方面,在一种可能的实现方式中,所述第一密文包经过第一终端的私钥签名;
该方法还包括:
如果所述第一密文包通过第二验证,则利用所述第一签名者的信息验证所述数据恢复包的签名,其中,所述第二验证包括利用所述第一终端的公钥验证所述第一密文包的签名。
结合第一方面,在一种可能的实现方式中,获取所述第一终端收集到的m个第二恢复码的步骤,包括:
获取来自所述第一终端的m个第二校验码,所述m个第二校验码分别与所述m个第二恢复码对应;
所述m个第二恢复码通过第一验证的步骤,包括:
如果所述m个第二校验码均包含于n个第一校验码中,则通过所述第一验证;其中,所述n个第一校验码分别与所述n个第一恢复码对应。
结合第一方面,在一种可能的实现方式中,利用所述服务器的私钥恢复所述第一备份数据,包括:
利用所述服务器的私钥解密所述第一密文,得到第一明文;
利用与所述m个第二恢复码对应的m个第一恢复码生成会话密钥;
利用所述会话密钥对所述第一明文加密,得到第二密文;
发送所述第二密文给所述第一终端,以使所述第一终端恢复所述第一备份数据。
本申请的第二方面提供一种数据恢复方法,应用于第一终端,包括:
利用服务器的公钥对第一备份数据加密,得到第一密文;
发送第一密文包;其中,所述第一密文包包括第一密文和第一签名者的信息,所述第一签名者具有对数据恢复包签名的权限,所述数据恢复包包括协助者信息,所述协助者信息用于指示协助恢复所述第一备份数据的 n个协助者的身份;
发送数据恢复请求;其中,所述数据恢复请求用于指示所述第一备份数据;
收集m个第二恢复码;
将所述m个第二恢复码发送给服务器侧的加密机;
在所述m个第二恢复码通过所述加密机的第一验证的情况下,接收由所述加密机利用所述服务器的私钥恢复的所述第一备份数据;其中,所述第一验证为所述加密机利用所述n个第一恢复码进行的验证,所述n个第一恢复码与n个协助者分别对应,当所述加密机利用所述第一签名者的信息验证与所述第一备份数据对应的数据恢复包的签名正确时,所述n个第一恢复码被对应发送给所述n个协助者,n≥m≥t,所述t为预设的恢复所述备份数据所需的第二恢复码的最低个数,所述服务器的私钥存储在所述加密机中。
结合第二方面,在一种可能的实现方式中,所述第一备份数据包括第一密钥;
该方法还包括:
利用恢复的第一备份数据中的第一密钥解密第三密文,得到第二备份数据;其中,所述第三密文为利用所述第一密钥对所述第二备份数据加密所得到的密文。
结合第二方面,在一种可能的实现方式中,所述第一密文包还包括审批者的信息,所述审批者具有决定所述第一终端是否能够恢复所述第一备份数据的权限。
结合第二方面,在一种可能的实现方式中,所述第一密文包经过第一终端的私钥签名。
结合第二方面,在一种可能的实现方式中,接收恢复的所述第一备份数据的步骤,包括:
利用所述m个第二恢复码生成会话密钥;
接收第二密文;
利用所述会话密钥解密所述第二密文,得到所述第一备份数据。
本申请的第三方面提供一种数据恢复方法,应用于第二终端,包括:
用第二签名者的私钥对数据恢复包签名;其中,所述数据恢复包包括协助者信息,所述协助者信息用于指示协助恢复第一备份数据的n个协助者的身份,第一密文包包括第一密文和所述第一签名者的信息,所述第一密文为利用服务器的公钥对所述第一备份数据加密所得到的密文;
发送签名后的数据恢复包。
结合第三方面,在一种可能的实现方式中,所述协助者信息还用于指示所述n个协助者各自对应的接收方式。
本申请的第四方面提供一种加密机,应用于服务器侧,包括:
存储器,其配置为存储预定的计算机指令;
处理器,其配置为运行所述预定的计算机指令以执行第一方面的任一种数据恢复方法。
本申请的第五方面提供一种终端设备,包括:
存储器,其配置为存储预定的计算机指令;
处理器,其配置为运行所述预定的计算机指令以执行第二方面的任一种数据恢复方法。
本申请的第六方面提供一种终端设备,包括:
存储器,其配置为存储预定的计算机指令;
处理器,其配置为运行所述预定的计算机指令以执行第三方面的任一种数据恢复方法。
本申请的第七方面提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行第一方面、第二方面或第三方面的任一种方法。
采用上述实现方式中的数据恢复方法,一方面,数据恢复包包括协助者信息,协助者信息用于指示协助恢复第一备份数据的n个协助者的身份,而数据恢复包由第一签名者的私钥签发,即第一签名者具有合法的修改数据恢复包中的信息的权限;另一方面,加密机获取的第一备份数据对应的密文包中除了第一密文之外,还包括第一签名者的信息。加密机在利用服务器的私钥解密第一密文之前,可以利用第一签名者的信息来验证数据恢复包的签名,从而确保数据恢复包是由具有权限的第一签名者所签发的,保证数据恢复的安全性。由于第一签名者具有签发数据恢复包的权限,无论是在第一终端的用户丢失数据之前还是之后,第一签名者都可以合法修改数据恢复包中的协助者信息,降低了数据无法恢复的风险,提高了数据恢复的灵活性。
同时,上述方法也有助于提升数据恢复的安全性。服务器的私钥被存储在加密机中,通过硬件来保证服务器的私钥的安全,即便服务器被攻击者攻破,甚至加密机被攻击者窃取,攻击者最多也只能获取到第一密文,仍然无法获取到硬件中的服务器私钥等信息,无法得到明文的第一备份数据。并且,除了解密第一密文之外,验证数据恢复包的签名过程、生成第一恢复码和验证第二恢复码的过程都在加密机中进行,从而保证了整个数据恢复过程的安全性,有效防止第一备份数据泄露。该方法尤其适合应用在安全级别较高的场景中,例如金融等行业的场景。
此外,对于某些应用场景,例如企业场景而言,采用上述数据恢复方法也有利于企业集中管理数据以及数据相应的操作权限。
附图说明
图1是本申请的一个实施例中数据备份和恢复所涉及的交互端的示意图。
图2是本申请一示例性实施例示出的一种数据备份、数据恢复包签发和数据恢复方法的流程图。
图3是本申请一示例性实施例示出的另一种数据备份、数据恢复包签发和数据恢复方法的流程图。
图4是根据本申请一示例性实施例示出的一种加密机的结构示意图。
具体实施方式
为了使得本申请的目的、技术方案和优点更加清楚,下面将结合本申请的附图,对本申请的技术方案进行清楚、完整地描述。显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于所描述的本申请的实施例,本领域普通技术人员在无需创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1是本申请的一个实施例中数据备份和恢复所涉及的交互端的架构示意图。
如图1所示,本申请实施例中的交互端包括第一终端、签名者终端、协助者终端,以及服务器侧的加密机。其中,第一终端、签名者终端和协助者终端分别与服务器侧通信连接,其可以与服务器侧的加密机直接通讯连接,也可以通过其他设备实现间接的通讯连接,本申请对此不作限定。
第一终端为需要对数据进行备份以及恢复的用户所使用的终端设备,第一终端上可以安装一个客户端CS(Client System)来实现本申请实施例中第一终端所执行的步骤。签名者终端为签名者所使用的终端设备,签名者终端上可以安装一个客户端RCS(RestorePackage Client System)来实现本申请实施例中第二终端所执行的步骤。协助者终端为协助者所使用的终端设备,协助者终端可以用于接收加密机生成的恢复码。
在有些情况下,上述架构中还可以包括处于服务器侧的数据存储系统 DSS(datastorage system)。该数据存储系统可以用于存储需备份和恢复的数据,也可以用于存储该需备份和恢复的数据对应的数据恢复包等。
在有些情况下,上述架构中还可以包括处于终端侧的审批者终端。审批者终端是审批者所使用的终端设备,审批者终端上可以安装一个客户端 DCS(Decision ClientSystem)来实现本申请实施例中审批者终端所执行的步骤。审批者终端可以与服务器侧直接或间接通讯连接。
本申请实施例中的终端设备(如前述的第一终端、签名者终端、协助者终端、审批者终端等)可以包括但不限于诸如手机、个人数字助理 (Personal Digital Assistant,PDA)、平板电脑、个人计算机(Personal Computer,PC)、智能手环、VR眼镜等终端设备,本申请对于终端设备的具体产品形态/类型不作限定。
本申请实施例中的加密机和数据存储系统处于服务器侧,这里的服务器可以是独立的物理服务器,可以是多个物理服务器构成的服务器集群,也可以是云服务器或者云计算服务中心,还可以是物理服务器和云服务器的结合,本申请对于服务器的具体产品形态不作限定。
第一终端的用户、签名者、协助者、审批者可以是个人用户,也可以是企业用户,本申请对此不作限定。这里的用户可以是人,也可以不是人,例如可以是无人值守的自动化程序,本申请对此也不作限定。
图2是本申请一示例性实施例示出的一种数据备份、数据恢复包签发和数据恢复方法的流程图,该方法可以由图1所示的交互端来对应执行。
本申请实施例中的数据备份的方法可以包括:
S210:第一终端利用服务器的公钥对第一备份数据加密,得到第一密文。
服务器的公钥与服务器的私钥对应,可以由服务器侧的加密机生成。服务器的私钥被保存在服务器侧的加密机中,通过硬件来保障服务器的私钥的安全。服务器的公钥是公开的,可以被分发给一个或者多个需要备份数据的终端,例如本申请实施例中的第一终端。
需要说明的是,本申请实施例中被备份和恢复的数据可以是密钥,也可以是其他任何数据,本申请对此不作限定。
还需要说明的是,第一备份数据可以具有唯一ID,用于唯一标识该备份数据。该唯一ID可以是第一终端为第一备份数据分配的,也可以是服务器侧的某个可能的交互端(例如服务器或加密机等)为第一备份数据分配的,本申请对此不作限定。
S220:第一终端生成第一密文包。
第一密文包可以包括前述的第一密文,以及第一签名者的信息。所述第一签名者具有对数据恢复包签名的权限。通过第一签名者的信息,可以找到对应的第一签名者。只有该第一密文包中的第一签名者的信息所对应的第一签名者签过名的数据恢复包,才能通过服务器侧的加密机的签名验证。示例性地,第一签名者的信息可以是第一签名者的公钥信息。
可选地,第一密文包可以具有唯一ID,用于唯一标识该第一密文包。第一密文包的唯一ID可以是第一终端为第一密文包分配的,也可以是服务器某个可能的交互端(例如服务器或加密机等)为第一密文包分配的,本申请对此不作限定。
S230:第一终端发送第一密文包。
第一终端可以将第一密文包发送给服务器侧的任一个可以存储的交互端,以存储第一密文包。示例性地,在一种实现方式中,第一终端可以将第一密文包发送给服务器侧的加密机。在另一种实现方式中,第一终端也可以将第一密文包发送给服务器侧的数据存储系统,以进行持久化保存。
本申请实施例中的数据恢复包签发方法可以由签名者终端(即第二终端)来执行,该方法可以包括:
S310:签名者终端用第二签名者的私钥对数据恢复包签名。
数据恢复包用于限定数据恢复策略。具体地,数据恢复包可以包括协助者信息。这里的协助者信息用于指示第二签名者指定的协助恢复第一备份数据的n个协助者的身份。第二签名者可以是前述的第一签名者,也可以是其他签名者。在恢复第一备份数据时,如果第二签名者为前述的第一签名者,签名者终端签发的数据恢复包可以通过加密机的验证;当第二签名者不是第一签名者时,签名者终端签发的数据恢复包无法通过加密机的验证。
应理解,第一签名者和第二签名者可以分别使用不同的签名者终端,也可以使用同一个签名者终端,本申请对此不作限定。
数据恢复包中还可以包括门限信息。这里的门限信息用于指示:获取到的协助者反馈的恢复码的数量m≥预设门限值t。
S320:签名者终端发送签名后的数据恢复包。
需要说明的是,签名者终端可以将数据恢复包发送给服务器侧的任一个可能的交互端。示例性地,在一种实现方式中,在需要恢复第一备份数据时签名者终端可以将数据恢复包发送给服务器侧的加密机。在另一种实现方式中,签名者终端也可以将数据恢复包发送给服务器侧的数据存储系统,以进行持久化保存,在需要恢复第一备份数据时再由数据存储系统将该数据恢复包发送给加密机,以便加密机对数据恢复包进行验证。
还需要说明的是,签名者终端可以直接将签名后的数据恢复包发送给服务器侧的某一个可能的交互端,也可以通过中间者发送,本申请对此不作限定。例如,签名者终端可以直接将签名后的数据恢复包发送给数据存储系统,也可以发送给第一终端,由第一终端转发给数据存储系统。又例如,在加密机需要验证数据恢复包的时候,数据存储系统可以将数据恢复包直接发送给加密机,也可以发送给第一终端,由第一终端转发给加密机。
数据恢复包可以具有第一备份数据的唯一ID或者第一密文包的唯一 ID,通过这样的方式,可以将数据恢复包和第一密文包关联起来。
还需要说明的是,签名者终端可以在数据备份阶段签发数据恢复包,也可以在数据恢复阶段,在服务器侧接收到第一终端发起的数据恢复请求之后,响应于服务器侧向签名者终端发起的请求来签发数据恢复包。也就是说,数据恢复包可以是在第一终端的用户尚未丢失数据的时候由签名者终端签发,也可以是在第一终端的用户已经丢失数据之后由签名者终端签发。通过这样的方式,即便原本的协助者发生改变,具有权限的第一签名者也可以在签名者终端重新签发与密文包对应的数据恢复包,改变协助者信息,从而使第一终端的用户能够顺利恢复第一备份数据。
本申请实施例中的数据恢复方法可以包括:
S410:第一终端向服务器侧发送数据恢复请求。
这里的数据恢复请求用于指示第一备份数据。示例性地,数据恢复请求中可以携带第一备份数据的唯一ID。示例性地,数据恢复请求中也可以携带第一密文包的唯一ID。通过这样的方式,第一终端可以指定本次需要恢复的数据。当第一密文包中包含一份或多份数据的时候,第一终端可以通过第一备份数据的唯一ID来指定要恢复第一密文包中的某份数据,也可以通过第一密文包的唯一ID来指定要恢复密文包中的所有数据,本申请对此不作限定。
S420:数据存储系统根据数据恢复请求,查找所述第一备份数据对应的第一密文包。
示例性地,当第一密文包已经存储在数据存储系统中时,数据存储系统可以通过数据恢复请求中携带的第一备份数据的唯一ID或者第一密文包的唯一ID,可以查找到第一备份数据所对应的第一密文包,将其直接或间接地传递给加密机。服务器侧还可以向签名者终端请求第一备份数据对应的数据恢复包,然后将数据恢复包直接或间接地传递给加密机。示例性地,当第一密文包和数据恢复包已经存储在数据存储系统中时,数据存储系统可以通过数据恢复请求中携带的第一备份数据的唯一ID或者第一密文包的唯一ID,可以查找到第一备份数据所对应的第一密文包和数据恢复包。
S430:加密机获取第一备份数据对应的第一密文包和数据恢复包,利用第一密文包中的第一签名者的信息验证所述数据恢复包的签名是否通过。
加密机可以通过第一签名者的信息确定第一签名者公钥,然后用第一签名者公钥来验证数据恢复包的签名。通过这样的方式,加密机可以确定数据恢复包所指示的数据恢复策略是否确实是由具有权限的第一签名者所签发的。如果不是第一签名者签发的,而是由其他签名者签发的,则无法通过加密机的验证,相应地也不会再利用该数据恢复包来恢复第一备份数据。
S440:如果所述签名通过验证,则加密机生成n个协助者对应的n个第一恢复码。
这里的n个协助者就是数据恢复包中所指示的协助者,这些协助者可以由第一签名者来决定,也可以由第一终端的用户决定之后告知第一签名者。
加密机可以为n个协助者分别生成对应的n个第一恢复码。示例性地,一个第一恢复码可以是一个字符串,例如“038147”。一般地,不同协助者对应的第一恢复码应当不相同。
加密机可以直接或间接地将生成的n个第一恢复码分别发送给所述n 个协助者。这n个第一恢复码可以分别采用对应的n个协助者的公钥加密。即协助者1对应的第一恢复码,采用协助者1的公钥加密;协助者2对应的第一恢复码,采用协助者2的公钥加密;以此类推,协助者n对应的第一恢复码,采用协助者n的公钥加密。由于每个协助者各自的私钥都只有该协助者自己持有,因此采用上述实现方式可以确保只有这n个协助者才能采用各自的私钥解密第一恢复码的密文,以得到各自的第一恢复码的明文。通过这样的方式,还能够确保n个恢复码在发送或者转发的过程中不会被其他人获知或者篡改,从而保证第一备份数据的恢复过程安全性,进而保证第一备份数据的安全性。
示例性地,在一种实现方式中,加密机可以分别采用n个协助者的公钥,对对应的第一恢复码加密。然后将加密后的第一恢复码以及对应的n 个协助者的信息(例如协助者的ID或者协助者终端的ID)打包发送给第一终端,由第一终端分发给这n个协助者的协助者终端。
可选地,协助者信息还可以用于指示所述n个协助者各自对应的接收方式。示例性地,协助者对应的接收第一恢复码的方式可以是邮件、手机短信等,本申请对于接收方式的具体形式不作限定。采用这样的实现方式, n个第一恢复码就可以通过n个协助者各自对应的接收方式,被分别发送给n个协助者。
对于不同的协助者而言,其对应的接收方式可以相同,也可以不同,本申请对此不作限定。示例性地,协助者1对应的第一恢复码“038147”可以通过邮件的方式被发送给协助者1,协助者2对应的第一恢复码“835641”可以通过手机短信的方式被发送给协助者2。
S450:第一终端收集m个第二恢复码。
协助者可以通过不同的途径将其接收到的第一恢复码告知第一终端,以便第一终端收集。示例性地,协助者可以通过口头告知的方式将自己接收到的第一恢复码告知第一终端的用户,由第一终端的用户输入到第一终端中。示例性地,协助者也可以通过协助者终端直接将接收到的第一恢复码转给第一终端。
第一终端收集到m个恢复码,由于此时第一终端并不一定可以确认其接收到的恢复码一定是加密机生成的第一恢复码,为便于区分,此处将第一终端收集到的恢复码称为第二恢复码。
需要说明的是,n≥m≥t,t为预设的恢复第一备份数据所需的第二恢复码的最低个数。也就是说,在第一终端收集到最少t个第二恢复码之后,第一终端才将这些恢复码发送给加密机。如果第一终端收集到的第二恢复码的数量小于t个,那么即便这些第二恢复码能够通过加密机的验证,也不足以恢复第一备份数据。
S460:第一终端将m个第二恢复码发送给加密机。
示例性地,第一终端可以直接将这m个第二恢复码的明文发送给加密机。示例性地,第一终端也可以将这m个第二恢复码加密后,将第二恢复码的密文发送给加密机,再由加密机对第二恢复码的密文解密,得到m个第二恢复码。示例性地,第一终端还可以将分别计算m个第二恢复码对应的第二校验码,然后将m个第二校验码发送给加密机。通过加密或者发送第二校验码的方式,有利于进一步提高数据恢复过程的安全性。
S470:加密机利用n个第一恢复码对m个第二恢复码进行第一验证。
示例性地,加密机可以验证m个第二恢复码是否与n个第一恢复码中的m个相同,如果相同,则确定第一验证通过。示例性地,加密机可以分别计算n个第一恢复码对应的第一校验码,然后验证接收到的m个第二校验码是否与n个第一校验码中的m个相同,如果相同,则确定第一验证通过。否则,则可以输出“验证失败”的提示信息。
需要说明的是,当采用的校验码的方式来做第一验证时,第一校验码和第一恢复码之间的映射关系,与第二校验码和第二恢复码之间的映射关系相同。也就是说,第一终端利用第二恢复码计算第二校验码的算法,与加密机利用第一恢复码计算第一校验码的算法相同。第一终端和加密机所使用的算法,可以是双方预先约定的算法,例如哈希算法。
S480:如果第一验证通过,则加密机利用服务器的私钥恢复第一备份数据。
服务器的私钥存储在所述加密机中,加密机可以利用服务器的私钥解密第一备份数据对应的第一密文包中的第一密文,然后将解密后的数据发送给第一终端,以恢复第一备份数据。
可选地,利用服务器的私钥恢复第一备份数据步骤,可以包括:
S481:加密机利用服务器的私钥解密所述第一密文,得到第一明文;
S482:加密机利用与所述m个第二恢复码对应的m个第一恢复码生成会话密钥;
S483:加密机利用所述会话密钥对所述第一明文加密,得到第二密文;
S484:加密机发送所述第二密文给所述第一终端,以使所述第一终端恢复得到第一备份数据。
通过这样的方式,m个第二恢复码不但用于决定第一备份数据是否可以被恢复,还在可以被恢复的情况下用于生成会话密钥,从而保证第一备份数据传输的安全性。对于第一终端在不同时间发起的数据恢复请求,由于每一次的第二恢复码可能不同,相应地每一次产生的会话密钥都不同,从而进一步提供数据恢复的安全性。
如前所述,如果协助者由第一终端的用户提前设定好,则一旦部分协助者无法提供协助,可能会导致第一终端的用户无法恢复数据。例如,在企业场景中,对于一些重要的数据,第一终端的用户A在备份的时候可以提前设定好n个同事来协助恢复。但是,如果过了一段时间,当用户A需要恢复备份数据时,这n个同事中已经有部分同事离职了,不能配合接收恢复码和将恢复码告知用户A,则A就无法恢复数据。尤其是,如果用户A备份的数据为用户A的密钥,则用户A在丢失了备份数据之后,就完全失去了改动协助者的可能,也就无法再恢复数据。
采用本申请实施例中的数据恢复方法,一方面,数据恢复包包括协助者信息,协助者信息用于指示协助恢复第一备份数据的n个协助者的身份,而数据恢复包由第一签名者的私钥签发,即第一签名者具有合法的修改数据恢复包中的信息的权限;另一方面,加密机获取的第一备份数据对应的密文包中除了第一密文之外,还包括第一签名者的信息。加密机在利用服务器的私钥解密第一密文之前,可以利用第一签名者的信息来验证数据恢复包的签名,从而确保数据恢复包是由具有权限的第一签名者所签发的,保证数据恢复的安全性。由于第一签名者具有签发数据恢复包的权限,无论是在第一终端的用户丢失数据之前还是之后,第一签名者都可以合法修改数据恢复包中的协助者信息,降低了数据无法恢复的风险,提高了数据恢复的灵活性。
同时,上述方法也有助于提升数据恢复的安全性。服务器的私钥被存储在加密机中,通过硬件来保证服务器的私钥的安全,即便服务器被攻击者攻破,甚至加密机被攻击者窃取,攻击者最多也只能获取到第一密文,仍然无法获取到硬件中的服务器私钥等信息,无法得到明文的第一备份数据。并且,除了解密第一密文之外,验证数据恢复包的签名过程、生成第一恢复码和验证第二恢复码的过程都在加密机中进行,从而保证了整个数据恢复过程的安全性,有效防止第一备份数据泄露。该方法尤其适合应用在安全级别较高的场景中,例如金融等行业的场景。
另外,对于某些应用场景,例如企业场景而言,采用上述数据恢复方法也有利于企业集中管理数据以及数据相应的操作权限。例如,如果第一终端的用户为普通职员,则可以将签名者设定为普通职员的管理员。通过这样的方式,普通职员在丢失数据并需要恢复数据的时候,需要管理员签发的数据恢复包才能够恢复数据,从而便于集中管理数据。如果普通职员原本设定的部分协助者无法再提供协助,管理员就可以修改数据恢复包中的协助者信息,来指定新的协助者来协助普通职员恢复数据。管理员通过修改协助者信息设定的协助者可以是与普通职员有关联的人,也可以是与普通职员没有关联的人,本申请对此不作限定。
在实际应用中,需要备份的数据可能比较大。一方面,采用非对称密钥来加解密这样的大数据会比较麻烦和耗时,另一方面,如果让加密机采用非对称密钥来解密这样的大数据会非常耗费加密机的资源,应用成本相对较高。为此,本申请实施例提供另一种实现方式,在备份数据的时候,第一终端可以生成数据量相对较小的第一密钥(第一备份数据),采用第一密钥来对需要备份的大数据(第二备份数据)进行加密以备份第二备份数据,然后采用前述的方法来备份第一密钥。在恢复数据的时候,加密机只要解密数据量相对较小的第一备份数据即可,然后由第一终端利用恢复的第一密钥来恢复第二备份数据。采用这样的方式,可以对需要备份的数据进行分段加解密,节约备份和恢复较大的数据所耗费的时间和加密机资源,降低备份和恢复数据的成本。
请结合图3,图3示出了另一种数据备份、数据恢复包签发和数据恢复方法的流程图。
本申请实施例中的数据备份的方法可以包括:
S510:第一终端生成第一密钥。
第一密钥可以由第一终端生成,也可以由其他可能的终端生成,本申请对此不作限定,本步骤中由第一终端来生成第一密钥的实现方式仅为示例。示例性地,第一密钥可以是由第一终端生成的随机密钥。
S520:第一终端利用第一密钥对第二备份数据加密,得到第三密文。
第二备份数据的数据量可以大于第一备份数据,也可以小于第一备份数据,均可以适用本申请实施例中的方法。在第二备份数据的数据量大于,甚至远远大于第一备份数据的情况下,尤其适合采用本申请实施例中的实现方式,以节约备份和恢复第二备份数据所耗费的时间和加密机资源,降低备份和恢复第二备份数据的成本。
第一终端可以将第三密文存放在服务器侧,例如存放在数据存储系统中。在需要恢复第二备份数据的时候,第一终端再从数据存储系统上去获取。
需要说明的是,第二备份数据可以具有唯一ID,用于唯一标识该备份数据。该唯一ID可以是第一终端为第二备份数据分配的,也可以是服务器侧的某个可能的交互端(例如服务器或加密机等)为第二备份数据分配的,本申请对此不作限定。第二备份数据和第一备份数据之间具有对应关系。示例性地,这两者之间可以通过第二备份数据的唯一ID和第一备份数据的唯一ID来建立对应关系。
S530:第一终端利用服务器的公钥对第一备份数据加密,得到第一密文,所述第一备份数据包括第一密钥。
S540:第一终端生成第一密文包。
S550:第一终端发送第一密文包。
本实施例的数据备份的方法中与前述S210至S230相同或类似的步骤可以相互参考,此处不再赘述。
本申请实施例中的数据恢复包签发方法可以由签名者终端(即第二终端)来执行,该方法可以包括:
S610:签名者终端用第二签名者的私钥对数据恢复包签名。
S620:签名者终端发送签名后的数据恢复包。
本实施例的数据恢复包签发方法中与前述S310至S320相同或类似的步骤可以相互参考,此处不再赘述。
本申请实施例中的数据恢复方法可以包括:
S710:第一终端向服务器侧发送数据恢复请求。
S720:数据存储系统根据数据恢复请求,查找所述第一备份数据对应的第一密文包。
S730:加密机获取第一备份数据对应的第一密文包和数据恢复包,利用第一密文包中的第一签名者的信息验证所述数据恢复包的签名是否通过。
S740:如果所述签名通过验证,则加密机生成n个协助者对应的n个第一恢复码。
S750:第一终端收集m个第二恢复码。
S760:第一终端将m个第二恢复码发送给加密机。
S770:加密机利用n个第一恢复码对m个第二恢复码进行第一验证。
S780:如果第一验证通过,则加密机利用服务器的私钥恢复第一备份数据。
S790:第一终端获取第一备份数据,利用第一备份数据中的第一密钥解密第三密文,得到第二备份数据。
本实施例的数据恢复方法中与前述S410至S480相同的步骤可以相互参考,此处不再赘述。
可选地,前述任意一种实现方式中的第一密文包可以经过第一终端的私钥签名。也就是说,第一终端在备份第一备份数据的时候,可以用第一终端的私钥对第一密文包中的数据签名,形成经过签名的第一密文包。
加密机利用第一密文包中的第一签名者的信息验证所述数据恢复包的签名是否通过的步骤,可以包括:
加密机利用第一终端的公钥对所述第一密文包的签名进行第二验证;
如果第二验证通过,则利用所述第一签名者的信息验证所述数据恢复包的签名。
通过这样的方式,加密机通过验证第一密文包的签名来确认第一密文包是否来自第一终端,确认第一密文包中的数据是否被篡改过。如果确实来自第一终端且没有被篡改过,才使用第一密文包中的第一签名者的信息来验证数据恢复包,从而进一步提高数据恢复的安全性。
可选地,前述任意一种实现方式中的第一密文包还可以包括审批者的信息。本申请实施例中的审批者具有决定第一终端是否能够恢复第一备份数据的权限。相应地,前述方法还可以包括:
加密机获取第一备份数据对应的审批包;
如果所述审批包通过第三验证,则加密机利用所述第一签名者的信息验证所述数据恢复包的签名是否通过。
本申请实施例中的审批包经过审批者的私钥签名。审批者可以在数据恢复的阶段,响应于服务器侧的请求来生成审批包,也可以在数据备份阶段就提前生成好审批包。
审批包中可以携带第一备份数据的唯一ID或者密文包的唯一ID,以便数据存储系统查找。示例性地,服务器侧的数据存储系统通过第一备份数据的唯一ID或者密文包的唯一ID,查找到第一备份数据所对应的审批包。即,审批包和第一密文包可以通过第一备份数据的唯一ID或者第一密文包的唯一ID关联起来。
本申请实施例中的第三验证包括利用审批者的公钥验证审批包的签名,如果验证签名通过,则审批包通过第三验证。
采用该实现方式,在便于集中管理数据的同时,可以进一步简化审批者的操作。例如,在企业场景中,如果第一终端的用户为普通职员,则可以将审批者设定为普通职员的管理员。通过这样的方式,普通职员在丢失数据并需要恢复数据的时候,需要管理员签发的审批包才能够恢复数据,从而便于集中管理数据。相较于将管理员设为签名者的方案而言,管理员只需要决定普通职员是否被允许恢复指定的备份数据,可以不关心具体由哪些协助者来协助普通职员恢复数据,可以不执行修改协助者的信息、重新签发数据恢复包的操作,从而简化管理员的操作。
下述为本申请的产品实施例,可以用于实现本申请方法实施例中的相应步骤。对于本申请产品实施例中未披露的细节,请参照方法实施例。
本实施例提供一种数据恢复装置,该装置处于服务器侧,包括:
获取模块,用于获取第一备份数据对应的第一密文包和数据恢复包;以及,获取所述第一终端收集到的m个第二恢复码。
处理模块,用于在利用所述第一签名者的信息验证所述数据恢复包的签名通过的情况下,生成所述n个协助者对应的n个第一恢复码,所述n 个恢复码用于分别发送给所述n个协助者;以及,在所述m个第二恢复码通过第一验证的情况下,利用所述服务器的私钥恢复所述第一备份数据。
其中,所述第一密文包包括第一密文和第一签名者的信息,所述第一密文为利用服务器的公钥对所述第一备份数据加密所得到的密文,所述第一签名者具有对数据恢复包签名的权限;所述数据恢复包由所述第一签名者利用所述第一签名者的私钥签发,所述数据恢复包包括协助者信息,所述协助者信息用于指示协助恢复所述第一备份数据的n个协助者的身份;n ≥m≥t,所述t为预设的恢复所述备份数据所需的第二恢复码的最低个数;所述第一验证为利用所述n个第一恢复码进行的验证,所述服务器的私钥存储在所述加密机中。
可选地,处理模块还可以用于实现前述的服务器所执行的任一种方法中的部分或全部步骤,此处不再赘述。该装置中各个模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此亦不再赘述。
图4是根据本申请一示例性实施例示出的一种加密机800的框图。如图4所示,该服务器800包括存储器810和处理器820,存储器810存储有计算机程序,该计算机程序被处理器820执行时,使得处理器820执行如上所述的实施例提供的加密机执行的方法的部分或全部步骤。
本申请实施例还提供一种服务器,该服务器包括前述的任意一种加密机。
本申请实施例还提供一种终端设备,该终端设备包括存储器和处理器,存储器存储有计算机程序,该计算机程序被处理器执行时,使得处理器执行如上所述的实施例提供的第一终端侧执行的方法的部分或全部步骤。
本申请实施例还提供另一种终端设备,该终端设备包括存储器和处理器,存储器存储有计算机程序,该计算机程序被处理器执行时,使得处理器执行如上所述的实施例提供的签名者终端侧执行的方法的部分或全部步骤。
本申请还提供了一种存储介质,当存储介质中的指令由计算机的处理器执行时,使得计算机能够执行前述的任一种数据恢复方法。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的加密机、终端、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或者不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性、机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory, ROM)、随机存取存储器(RandomAccess Memory,RAM)、磁碟或者光盘等各种可以存储程序校验码的介质。
应理解,在本申请的各种实施例中,各步骤的执行顺序应以其功能和内在逻辑确定,各步骤序号的大小并不意味着执行顺序的先后,不对实施例的实施过程构成任何限定。为了便于清楚描述本申请实施例的技术方案,在本申请的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分。本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
应理解,尽管已经在本文中描述了示例性实施例,其范围包括任何和所有基于本申请的具有等同元件、修改、省略、组合(例如,各种实施例交叉的方案)、改编或改变的实施例。
以上对本申请多个实施例进行了详细说明,但本申请不限于这些具体的实施例,本领域技术人员在本申请构思的基础上,能够做出多种变型和修改实施例,这些变型和修改都应落入本申请所要求保护的范围之内。

Claims (12)

1.一种数据恢复方法,其特征在于,应用于服务器侧的加密机,包括:
获取第一备份数据对应的第一密文包和数据恢复包;其中,所述第一密文包包括第一密文和第一签名者的信息,所述第一密文为利用服务器的公钥对所述第一备份数据加密所得到的密文,所述第一签名者具有对数据恢复包签名的权限;所述数据恢复包由所述第一签名者利用所述第一签名者的私钥签发,所述数据恢复包包括协助者信息,所述协助者信息用于指示协助恢复所述第一备份数据的n个协助者的身份,所述数据恢复包能够由所述第一签名者在第一终端向所述服务器侧发送数据恢复请求之后签发;
如果利用所述第一签名者的信息验证所述数据恢复包的签名通过,则生成所述n个协助者对应的n个第一恢复码,所述n个恢复码用于分别发送给所述n个协助者;
获取所述第一终端收集到的m个第二恢复码,其中,n≥m≥t,所述t为预设的恢复所述备份数据所需的第二恢复码的最低个数;
如果所述m个第二恢复码通过第一验证,则利用所述服务器的私钥恢复所述第一备份数据;其中,所述第一验证为利用所述n个第一恢复码进行的验证,所述服务器的私钥存储在所述加密机中。
2.根据权利要求1所述的方法,其特征在于,所述第一备份数据包括第一密钥,所述第一密钥用于加密第二备份数据以得到第三密文。
3.根据权利要求1或2所述的方法,其特征在于,所述第一密文包还包括审批者的信息,所述审批者具有决定所述第一终端是否能够恢复所述第一备份数据的权限;
该方法还包括:
获取与所述第一备份数据对应的审批包;所述审批包经过所述审批者的私钥签名;
如果所述审批包通过第三验证,则利用所述第一签名者的信息验证所述数据恢复包的签名,其中所述第三验证包括利用所述审批者的公钥验证所述审批包的签名。
4.根据权利要求1-2任一项所述的方法,其特征在于,所述第一密文包经过第一终端的私钥签名;
该方法还包括:
如果所述第一密文包通过第二验证,则利用所述第一签名者的信息验证所述数据恢复包的签名,其中,所述第二验证包括利用所述第一终端的公钥验证所述第一密文包的签名。
5.根据权利要求1-2任一项所述的方法,其特征在于,
获取所述第一终端收集到的m个第二恢复码的步骤,包括:
获取来自所述第一终端的m个第二校验码,所述m个第二校验码分别与所述m个第二恢复码对应;
所述m个第二恢复码通过第一验证的步骤,包括:
如果所述m个第二校验码均包含于n个第一校验码中,则通过所述第一验证;其中,所述n个第一校验码分别与所述n个第一恢复码对应。
6.根据权利要求1-2任一项所述的方法,其特征在于,利用所述服务器的私钥恢复所述第一备份数据,包括:
利用所述服务器的私钥解密所述第一密文,得到第一明文;
利用与所述m个第二恢复码对应的m个第一恢复码生成会话密钥;
利用所述会话密钥对所述第一明文加密,得到第二密文;
发送所述第二密文给所述第一终端,以使所述第一终端恢复所述第一备份数据。
7.一种数据恢复方法,其特征在于,应用于第一终端,包括:
利用服务器的公钥对第一备份数据加密,得到第一密文;
发送第一密文包;其中,所述第一密文包包括第一密文和第一签名者的信息,所述第一签名者具有对数据恢复包签名的权限,所述数据恢复包包括协助者信息,所述协助者信息用于指示协助恢复所述第一备份数据的n个协助者的身份,所述数据恢复包能够由所述第一签名者在所述第一终端向所述服务器侧发送数据恢复请求之后签发;
发送数据恢复请求;其中,所述数据恢复请求用于指示所述第一备份数据;
收集m个第二恢复码;
将所述m个第二恢复码发送给服务器侧的加密机;
在所述m个第二恢复码通过所述加密机的第一验证的情况下,接收由所述加密机利用所述服务器的私钥恢复的所述第一备份数据;其中,所述第一验证为所述加密机利用所述n个第一恢复码进行的验证,所述n个第一恢复码与n个协助者分别对应,当所述加密机利用所述第一签名者的信息验证与所述第一备份数据对应的数据恢复包的签名正确时,所述n个第一恢复码被对应发送给所述n个协助者,n≥m≥t,所述t为预设的恢复所述备份数据所需的第二恢复码的最低个数,所述服务器的私钥存储在所述加密机中。
8.根据权利要求7所述的方法,其特征在于,所述第一备份数据包括第一密钥;
该方法还包括:
利用恢复的第一备份数据中的第一密钥解密第三密文,得到第二备份数据;其中,所述第三密文为利用所述第一密钥对所述第二备份数据加密所得到的密文。
9.一种数据恢复方法,其特征在于,应用于第二终端,包括:
用第二签名者的私钥对数据恢复包签名;其中,所述数据恢复包包括协助者信息,所述协助者信息用于指示协助恢复第一备份数据的n个协助者的身份,所述数据恢复包能够由所述第二签名者在第一终端向服务器侧发送数据恢复请求之后签发,所述数据恢复请求用于指示所述第一备份数据;第一密文包包括第一密文和第二签名者的信息,所述第一密文为利用服务器的公钥对所述第一备份数据加密所得到的密文,所述数据恢复包和所述第一密文包用于恢复所述第一备份数据;
发送签名后的数据恢复包。
10.一种加密机,其特征在于,应用于服务器侧,包括:
存储器,其配置为存储预定的计算机指令;
处理器,其配置为运行所述预定的计算机指令以执行如权利要求1-6任一项所述的数据恢复方法。
11.一种终端设备,其特征在于,包括:
存储器,其配置为存储预定的计算机指令;
处理器,其配置为运行所述预定的计算机指令以执行如权利要求7-9任一项所述的数据恢复方法。
12.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,使得所述处理器执行如权利要求1至8任一项所述的方法。
CN202011632948.0A 2020-12-31 2020-12-31 数据恢复方法、加密机、终端设备及存储介质 Active CN112804053B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011632948.0A CN112804053B (zh) 2020-12-31 2020-12-31 数据恢复方法、加密机、终端设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011632948.0A CN112804053B (zh) 2020-12-31 2020-12-31 数据恢复方法、加密机、终端设备及存储介质

Publications (2)

Publication Number Publication Date
CN112804053A CN112804053A (zh) 2021-05-14
CN112804053B true CN112804053B (zh) 2022-03-15

Family

ID=75808415

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011632948.0A Active CN112804053B (zh) 2020-12-31 2020-12-31 数据恢复方法、加密机、终端设备及存储介质

Country Status (1)

Country Link
CN (1) CN112804053B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109684129A (zh) * 2018-11-20 2019-04-26 北京深思数盾科技股份有限公司 数据备份恢复方法、存储介质、加密机、客户端和服务器
CN109862008A (zh) * 2019-01-31 2019-06-07 北京深思数盾科技股份有限公司 密钥恢复方法和装置、电子设备及存储介质
CN111241575A (zh) * 2019-12-27 2020-06-05 北京深思数盾科技股份有限公司 用于数据保护设备的测试方法和装置以及存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109684129A (zh) * 2018-11-20 2019-04-26 北京深思数盾科技股份有限公司 数据备份恢复方法、存储介质、加密机、客户端和服务器
CN109862008A (zh) * 2019-01-31 2019-06-07 北京深思数盾科技股份有限公司 密钥恢复方法和装置、电子设备及存储介质
CN111241575A (zh) * 2019-12-27 2020-06-05 北京深思数盾科技股份有限公司 用于数据保护设备的测试方法和装置以及存储介质

Also Published As

Publication number Publication date
CN112804053A (zh) 2021-05-14

Similar Documents

Publication Publication Date Title
US11764951B2 (en) Doubly-encrypted secret parts allowing for assembly of a secret using a subset of the doubly-encrypted secret parts
US20160337124A1 (en) Secure backup and recovery system for private sensitive data
US20130028419A1 (en) System and a method for use in a symmetric key cryptographic communications
KR20150119112A (ko) 데이터 보안 서비스
CN111245597A (zh) 密钥管理方法、系统及设备
JP2009103774A (ja) 秘密分散システム
US20150143107A1 (en) Data security tools for shared data
CN112700245A (zh) 基于区块链的数字移动证书应用方法及装置
CN113836506A (zh) 身份认证方法、装置、系统、电子设备、存储介质
CN112685786A (zh) 一种金融数据加密、解密方法、系统、设备及存储介质
CN112463454B (zh) 数据恢复方法、服务器、终端设备及存储介质
JPH11298470A (ja) 鍵の配布方法およびシステム
CN200993803Y (zh) 网上银行系统安全终端
CN115473703A (zh) 认证的基于身份的密文等值测试方法、装置、系统及介质
CN109299618B (zh) 基于量子密钥卡的抗量子计算云存储方法和系统
CN112633884B (zh) 交易主体身份证书的本地私钥恢复方法及装置
Abo-Alian et al. Auditing-as-a-service for cloud storage
CN112804053B (zh) 数据恢复方法、加密机、终端设备及存储介质
CN115150193A (zh) 一种数据传输中敏感信息加密方法、系统和可读存储介质
CN114745115A (zh) 一种信息传输方法、装置、计算机设备及存储介质
CN111865891B (zh) 一种数据传输方法、用户端、电子设备及可读存储介质
CN113064761B (zh) 数据恢复方法、服务器、加密机、终端及介质
JP5605452B2 (ja) 通信装置
JP2011248792A (ja) 端末データ管理システム
KR20160128170A (ko) 비밀키 암호화 및 복원을 제공하는 단말, 서버 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee after: Beijing Shendun Technology Co.,Ltd.

Address before: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd.