CN109976948B - 一种私密信息备份方法及恢复方法和系统 - Google Patents

一种私密信息备份方法及恢复方法和系统 Download PDF

Info

Publication number
CN109976948B
CN109976948B CN201910201668.5A CN201910201668A CN109976948B CN 109976948 B CN109976948 B CN 109976948B CN 201910201668 A CN201910201668 A CN 201910201668A CN 109976948 B CN109976948 B CN 109976948B
Authority
CN
China
Prior art keywords
key
server
sub
private information
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910201668.5A
Other languages
English (en)
Other versions
CN109976948A (zh
Inventor
程威
郭拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Langxin Data Technology Co ltd
Original Assignee
Beijing Siyuan Ideal Holding Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Siyuan Ideal Holding Group Co ltd filed Critical Beijing Siyuan Ideal Holding Group Co ltd
Priority to CN201910201668.5A priority Critical patent/CN109976948B/zh
Publication of CN109976948A publication Critical patent/CN109976948A/zh
Application granted granted Critical
Publication of CN109976948B publication Critical patent/CN109976948B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种私密信息备份方法及恢复方法和系统。本发明的一种私密信息备份方法,所述备份方法包括以下步骤:接收用户输入的密码pass,并根据密钥派生函数KDF1将密码pass转换生成高级加密标准密钥aes‑key,所述高级加密标准密钥aes‑key用于对所述私密信息进行加密,得到密文c,将密文c切割成n份子密文,并以n个变量存储,n为大于等于2的整数。其有益效果是:用户口令pass通过密钥派生函数产生高级加密标准密钥对私密信息进行加密,并对密文拆分保存,增加了暴力破解和信息泄露的难度。

Description

一种私密信息备份方法及恢复方法和系统
技术领域
本发明涉及信息安全领域,特别涉及一种私密信息备份方法及恢复方法和系统。
背景技术
进入21世纪,随着信息技术的不断发展,信息安全问题日渐突出。目前私密信息文件(例如用户私钥文件)的安全备份恢复方案,主要采用本地设备或离线的其它设备直接存储备份或恢复,容易造成私钥文件丢失;而已有的私钥远端备份,多采用对私钥进行一次加密,然后将密文存储在远端服务器,需要对服务器极其信任,且很容易造成对密文的暴力破解尝试。
因此,提供一种步骤简单、安全的私密信息备份方法及恢复方法和系统,是本发明的创研动机。
发明内容
本发明的目的在于克服现有技术的不足,提供一种步骤简单、安全的私密信息备份方法及恢复方法和系统。本发明的技术方案适用于本地备份及远端备份,有效提高了私密信息备份的安全性;特别地,本发明的远端备份方案采用安全多方计算及多次加密的方法,进一步增强了私密信息备份的安全性,大大增加了离线暴力破解的难度。
本发明提供的一种私密信息备份方法,其技术方案为:
一种私密信息备份方法,所述备份方法包括以下步骤:
接收用户输入的密码pass,并根据密钥派生函数KDF1将密码pass转换生成高级加密标准密钥aes-key,所述高级加密标准密钥aes-key用于对所述私密信息进行加密,得到密文c,将密文c切割成n份子密文,并以n个变量存储,n为大于等于2的整数。
优选地,还包括:根据密钥派生函数KDF3将所述密码pass转换生成密钥key3后,经两次哈希运算得到密码密钥哈希值passkey-hash,将n份子密文和密码密钥哈希值passkey-hash传输到第一服务器,第一服务器按顺序将n份子密文拆分成n份子文件。
优选地,还包括:根据密钥派生函数KDF2将所述密码pass转换生成私钥sk2,并根据设定的椭圆曲线算法,由私钥sk2生成公钥pk2,公钥pk2与所述n份子密文和密码密钥哈希值passkey-hash一并发送到所述第一服务器;
所述第一服务器按顺序将n份子密文拆分成n份子文件的同时,所述公钥pk2分别存储于n份子文件中;
所述第一服务器分别将拆分后的所述n份子文件分别传递给n个第二服务器,所述第二服务器采用协商密钥对接收到的子密文进行二次加密。
优选地,所述协商密钥的生成方法为:所述第二服务器基于密钥协商算法ECDH,使用其自身的私钥乘以接收到的公钥pk2,获得协商密钥aeskey’i,其中,i为满足1≤i≤n的整数。
优选地,所述第二服务器采用其自身的公钥对二次加密的子密文及其自身的公钥进行加密存储。
优选地,所述第一服务器将n份子文件分别传递给n个第二服务器后,只单独保留密码密钥哈希值passkey-hash。
优选地,所述密钥派生函数KDF1选择PBKDF2算法,所述密钥派生函数KDF2选择scrypt算法,所述椭圆曲线算法选择secp256r1算法,所述密钥派生函数KDF3选择argon2算法。
本发明还提供了一种私密信息恢复方法,所述私密信息采用如上述的备份方法在第一服务器进行备份,其特征在于,包括以下步骤:
客户端接收用户输入的密码pass,根据本地设定的算法转换得到密码密钥哈希值passkey-hash,并发送第一服务器验证;同时根据设定的密钥派生函数算法KDF1生成高级加密标准密钥aes-key暂存内存;
第一服务器获取并验证密码密钥哈希值passkey-hash,验证通过,则返回n份子密文;
客户端将n份子密文组合连接成一份完整密文,而后使用高级加密标准密钥aes-key对该完整密文进行解密,即成功恢复所述私密信息。
本发明还提供了一种私密信息恢复方法,所述私密信息采用上述的备份方法在第二服务器进行备份,其特征在于,包括以下步骤:
1)、客户端接收用户输入的密码pass,根据本地设定的算法转换得到密码密钥哈希值passkey-hash,将其发送给第一服务器;同时根据设定的密钥派生函数KDF2得到私钥sk2暂存内存;并根据设定的密钥派生函数KDF1生成高级加密标准密钥aes-key也暂存内存;
2)、第一服务器获取密码密钥哈希值passkey-hash,并与其存储的密码密钥哈希值passkey-hash进行比对,比对一致则验证通过,则分别从n个第二服务器请求获取所述二次加密的子密文;
3)、n个第二服务器分别响应第一服务器的请求将其存储的二次加密的子密文及其各自的公钥返回给第一服务器;
4)、第一服务器将从n个第二服务器接收到的文件组合返回给客户端;
5)、客户端获得第一服务器返回的文件后,使用私钥sk2根据预设的密钥协商算法ECDH,分别与各个第二服务器的公钥相乘,得到n个协商密钥,并分别采用各个协商密钥对相应的二次加密的子密文进行解密,生成n份子密文;
6)、客户端将n份子密文组合连接成完整密文c,并采用所述高级加密标准密钥aes-key对完整密文c进行解密,获取所述私密信息。
本发明还提供了一种私密信息备份与恢复系统,包括客户端、第一服务器和多个第二服务器,所述第一服务器与所述客户端、所述第二服务器进行信息交互;所述客户端包括文件生成模块和加解密模块,所述文件生成模块用于文件的拆分与组合;所述加解密模块用于文件的加解密;所述第一服务器用于客户端身份验证及私密信息调取;所述第二服务器用于私密信息的加密存储;所述客户端通过所述第一服务器在所述第二服务器上备份私密信息,或通过所述第一服务器从所述第二服务器调取私密信息。
本发明的实施包括以下技术效果:
1)、本发明将加密文件拆分保存,增强了文件备份的安全性。
2)、本发明基于安全多方计算(SMPC),将安全计算分散在各方之间进行;同时远端服务器并不能独享密文文件,增大了离线暴力破解的难度,保证了私密文件的安全性;
3)、用户口令将通过不同算法产生不同的密钥,增加了暴力破解和信息泄露的难度;
4)、大部分安全计算都在第二服务器端进行,且分散在n台第二服务器进行,暴力破解需要n台计算机协同共谋方可进行,且需要的算力是单台服务器的n倍,难以被暴力破解。
5)、使用第一服务器负责统一认证,且不再存储私密信息,后台的第二服务器不暴露给互联网访问,因此私密信息有更好的隐蔽性。
附图说明
图1为本发明实施例一的私密信息备份方法流程示意图。
图2为本发明实施例二的私密信息备份方法流程示意图。
图3为本发明实施例三的私密信息备份方法流程示意图。
图4为本发明实施例三的私密信息恢复方法流程示意图。
图5为本发明实施例的私密信息备份与恢复系统示意图。
具体实施方式
下面将结合实施例以及附图对本发明加以详细说明,需要指出的是,所描述的实施例仅旨在便于对本发明的理解,而对其不起任何限定作用。
实施例一
参见图1所示,本实施例提供的一种私密信息备份方法,首先客户端选择需要备份的私密信息(例如用户私钥key),私密信息以文件格式进行存储;文件里以变量方式存储私密信息的参数值;备份方法包括以下步骤:
接收用户输入的密码pass,根据密钥派生函数KDF1算法,如pdkdf2算法,将密码pass转换生成高级加密标准密钥aes-key,所述高级加密标准密钥aes-key用于对所述私密信息进行加密,得到密文c,将密文c切割成n份子密文,并以n个变量存储,n为大于等于2的整数。本实施例采用用户口令(用户密码)经密钥派生函数产生的密钥对私密信息进行加密,增加了暴力破解和信息泄露的难度;且密文拆分成多份进行存储,进一步增加了破解的难度。
实施例二
参见图2所示,本实施例中,私密信息采用远端备份,本地不存储。即在实施例一的技术方案的基础上,密文c切割生成的n份子密文不在本地进行存储;进一步地,根据密钥派生函数KDF3算法,如argon2算法,将所述密码pass转换生成密钥key3后,经两次哈希运算,如sha3(sha3(key3)),得到密码密钥哈希值passkey-hash,将n份子密文和密码密钥哈希值passkey-hash传输到第一服务器,第一服务器按顺序将n份子密文拆分成n份子文件。n份子文件及密码密钥哈希值passkey-hash均存储在第一服务器。
客户端需恢复私密信息时,客户端接收用户输入的密码pass,根据本地设定的算法转换得到密码密钥哈希值passkey-hash,并发送第一服务器验证;同时根据设定的密钥派生函数算法KDF1生成高级加密标准密钥aes-key暂存内存;第一服务器获取并验证密码密钥哈希值passkey-hash,验证通过,则返回n份子密文;客户端将n份子密文组合连接成一份完整密文,而后使用高级加密标准密钥aes-key对该完整密文进行解密,即成功恢复最终的私密信息。
具体的,客户端根据预设的算法生成密码密钥哈希值passkey-hash,包括:客户端根据密钥派生函数KDF3将所述密码pass转换生成密钥key3后,经两次哈希运算得到密码密钥哈希值passkey-hash;
第一服务器获取并验证密码密钥哈希值passkey-hash,包括:第一服务器将获取的密码密钥哈希值passkey-hash与其存储的密码密钥哈希值passkey-hash进行比对,比对一致则验证通过。
本实施例的技术方案将私密信息拆分进行远端存储,且加密密钥由用户口令经密钥派生函数产生,提高了安全性。
实施例三
参见图3所示,在实施例二的技术方案的基础上,私密信息通过第一服务器在第二服务器进行远端备份,第一服务器仅用于客户端身份认证及私密信息调取,不存储私密信息。
具体的,客户端根据密钥派生函数KDF2算法,如scrypt算法,将所述密码pass转换生成私钥sk2,并根据设定的椭圆曲线算法,如secp256r1算法,由私钥sk2生成公钥pk2,公钥pk2与所述n份子密文和密码密钥哈希值passkey-hash一并发送到所述第一服务器;所述第一服务器按顺序将n份子密文拆分成n份子文件的同时,所述公钥pk2分别存储于n份子文件中,即每份子文件均含有公钥pk2;所述第一服务器分别将拆分后的所述n份子文件传递给n个第二服务器,所述第二服务器采用协商密钥对接收到的子密文进行二次加密。具体地,所述协商密钥的生成方法为:第二服务器基于密钥协商算法ECDH,使用其自身的私钥乘以接收到的公钥pk2,获得对应该第二服务器的协商密钥aeskey’i,其中,i是满足1≤i≤n的整数。
优选地,第二服务器在子文件中新增变量,存储第二服务器自身的公钥;并采用其自身的公钥对二次加密的子密文及其自身的公钥进行加密存储。
优选地,所述第一服务器将n份子文件分别传递给n个第二服务器后,只单独保留密码密钥哈希值passkey-hash,删除所有子文件、公钥pk2等其它残留信息。
本实施例的技术方案可用于私密信息的远端安全备份,所述私密信息可以是用户私钥key,存储私密信息的文件在需要备份私密信息时才产生。存储私密信息的文件格式为json格式。json采用完全独立于语言的文本格式,是备份私密信息的理想数据交换语言。所述n份子密文和密码密钥哈希值passkey-hash以https(超文本传输安全协议)的方式传输到第一服务器。
本实施例的技术方案使用第一服务器负责统一认证,且不再存储私密信息,后台的第二服务器不暴露给互联网访问,因此私密信息有更好的隐蔽性。此外,大部分安全计算都在第二服务器端进行,且分散在n台第二服务器进行,暴力破解需要n台计算机协同共谋方可进行,且需要的算力是单台服务器的n倍,难以被暴力破解。用户口令通过不同算法产生不同的密钥(高级加密标准密钥aes-key、密码密钥哈希值passkey-hash、公私钥pk2和sk2),进一步增加了暴力破解和信息泄露的难度。
本实施例中,密钥派生函数KDF1算法选择pbKDF2算法,pbKDF2算法为应用一个伪随机函数导出密钥,导出密钥的长度本质上是没有限制的,导出密钥的最大有效搜索空间受限于基本伪随机函数的结构。密钥派生函数KDF2算法选择scrypt算法,椭圆曲线算法选择secp256r1,Scrypt算法不仅计算所需时间长,而且占用的内存也多,使得并行计算多个摘要异常困难,因此进行暴力攻击更加困难。密钥派生函数KDF3算法选择argon2算法,sha3为第三代安全散列算法(Secure Hash Algorithm 3),Argon2算法是一种较为安全的密码散列算法。
参见图4所示,本实施例还提供了一种基于私密信息恢复方法,包括以下步骤:
1)、客户端接收用户输入的密码pass,根据本地设定的算法转换得到密码密钥哈希值passkey-hash,将其发送给第一服务器;同时根据设定的密钥派生函数KDF2得到私钥sk2暂存内存;并根据设定的密钥派生函数算法KDF1生成高级加密标准密钥aes-key也暂存内存;
2)、第一服务器获取密码密钥哈希值passkey-hash,并与其存储的密码密钥哈希值passkey-hash进行比对,比对一致则验证通过,则分别从n个第二服务器请求获取所述二次加密的子密文;
3)、n个第二服务器分别响应第一服务器的请求将其存储的二次加密的子密文及其各自的公钥返回给第一服务器;
4)、第一服务器将从n个第二服务器接收到的文件组合返回给客户端;
5)、客户端获得第一服务器返回的文件后,使用私钥sk2根据预设的密钥协商算法ECDH,分别与各个第二服务器的公钥相乘,得到n个协商密钥,并分别采用各个协商密钥对相应的二次加密的子密文进行解密,生成n份子密文;
具体的,客户端使用私钥sk2根据预设的密钥协商算法ECDH,与第一个第二服务器的公钥相乘,得到协商密钥aeskey’1,并采用该协商密钥对第一份二次加密的子密文进行解密,得到第一份子密文;该第一份二次加密的子密文由第一个第二服务器返回给第一服务器,并经第一服务器返回客户端;
以此类推,客户端使用私钥sk2根据预设的密钥协商算法ECDH,与第i个第二服务器的公钥相乘,得到协商密钥aeskey’i,并采用该协商密钥对第i份二次加密的子密文进行解密,得到第i份子密文;该第i份二次加密的子密文由第i个第二服务器返回给第一服务器,并经第一服务器返回客户端;i为满足1≤i≤n的整数;
6)、客户端将n份子密文组合连接成完整密文c,并采用所述高级加密标准密钥aes-key对完整密文c进行解密,获取所述私密信息。
实施例四
参见图5所示,本实施例提供了一种私密信息备份与恢复系统,包括客户端、第一服务器和多个第二服务器,所述第一服务器与所述客户端、所述第二服务器进行信息交互;所述客户端包括文件生成模块和加解密模块,所述文件生成模块用于文件的拆分与组合;所述加解密模块用于文件的加解密;所述第一服务器用于客户端身份验证及私密信息调取;所述第二服务器用于私密信息的加密存储;所述客户端通过所述第一服务器在所述第二服务器上备份私密信息,或通过所述第一服务器从所述第二服务器调取私密信息。该系统采用实施例三的方法进行私密信息的备份与恢复。
具体地,所述文件生成模块用于将密文c切割成n份子密文;还用于将从第一服务器获得的n份子密文组合连接成完整密文c;
所述加解密模块用于将密码pass根据密钥派生函数KDF1生成高级加密标准密钥aes-key,并采用高级加密标准密钥aes-key对所述私密信息进行加密得到密文c;还用于将所述密码pass根据密钥派生函数KDF3生成密钥key3后,经两次哈希运算得到密码密钥哈希值passkey-hash;还用于将所述密码pass根据密钥派生函数KDF2得到私钥sk2,并根据设定的椭圆曲线算法,由私钥sk2生成公钥pk2。所述加解密模块还用于协商密钥的生成,及采用各个协商密钥对相应的二次加密的子密文进行解密;协商密钥的生成方式为使用私钥sk2根据预设的密钥协商算法ECDH,分别与各个第二服务器的公钥相乘,得到n个协商密钥。
所述第一服务器通过密码密钥哈希值passkey-hash对客户端的身份进行验证,并用于向n个第二服务器请求获取私密信息。
所述第二服务器采用协商密钥对接收到的子密文进行加密并存储。
本发明提供的技术方案让远端服务器并不能独享密文文件,且增大了离线暴力破解的难度,基于安全多方计算(SMPC),将安全计算分散在各方之间进行,保证了安全性。
最后应当说明的是,以上实施例仅用以说明本发明的技术方案,而非对本发明保护范围的限制,尽管参照较佳实施例对本发明作了详细地说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的实质和范围。

Claims (6)

1.一种私密信息恢复方法,所述私密信息采用如下所述的私密信息备份方法在第二服务器进行备份,其特征在于:
接收用户输入的密码pass,并根据密钥派生函数KDF1将密码pass转换生成高级加密标准密钥aes-key,所述高级加密标准密钥aes-key用于对所述私密信息进行加密,得到密文c,将密文c切割成n份子密文,并以n个变量存储,n为大于等于2的整数;
还包括:根据密钥派生函数KDF3将所述密码pass转换生成密钥key3后,经两次哈希运算得到密码密钥哈希值passkey-hash,将n份子密文和密码密钥哈希值passkey-hash传输到第一服务器,第一服务器按顺序将n份子密文拆分成n份子文件;
还包括:根据密钥派生函数KDF2将所述密码pass转换生成私钥sk2,并根据设定的椭圆曲线算法,由私钥sk2生成公钥pk2,公钥pk2与所述n份子密文和密码密钥哈希值passkey-hash一并发送到所述第一服务器;
所述第一服务器按顺序将n份子密文拆分成n份子文件的同时,所述公钥pk2分别存储于n份子文件中;
所述第一服务器分别将拆分后的所述n份子文件分别传递给n个第二服务器,所述第二服务器采用协商密钥对接收到的子密文进行二次加密;
私密信息恢复方法包括以下步骤:
1)、客户端接收用户输入的密码pass,根据本地设定的算法转换得到密码密钥哈希值passkey-hash,将其发送给第一服务器;同时根据设定的密钥派生函数KDF2得到私钥sk2暂存内存;并根据设定的密钥派生函数KDF1生成高级加密标准密钥aes-key也暂存内存;
2)、第一服务器获取密码密钥哈希值passkey-hash,并与其存储的密码密钥哈希值passkey-hash进行比对,比对一致则验证通过,则分别从n个第二服务器请求获取所述二次加密的子密文;
3)、n个第二服务器分别响应第一服务器的请求将其存储的二次加密的子密文及其各自的公钥返回给第一服务器;
4)、第一服务器将从n个第二服务器接收到的文件组合返回给客户端;
5)、客户端获得第一服务器返回的文件后,使用私钥sk2根据预设的密钥协商算法ECDH,分别与各个第二服务器的公钥相乘,得到n个协商密钥,并分别采用各个协商密钥对相应的二次加密的子密文进行解密,生成n份子密文;
6)、客户端将n份子密文组合连接成完整密文c,并采用所述高级加密标准密钥aes-key对完整密文c进行解密,获取所述私密信息。
2.根据权利要求1所述的一种私密信息恢复方法,其特征在于:所述协商密钥的生成方法为:所述第二服务器基于密钥协商算法ECDH,使用其自身的私钥乘以接收到的公钥pk2,获得协商密钥aeskey’i,其中,i为满足1≤i≤n的整数。
3.根据权利要求1或2所述的一种私密信息恢复方法,其特征在于:所述第二服务器采用其自身的公钥对二次加密的子密文及其自身的公钥进行加密存储。
4.根据权利要求1或2所述的一种私密信息恢复方法,其特征在于:所述第一服务器将n份子文件分别传递给n个第二服务器后,只单独保留密码密钥哈希值passkey-hash。
5.根据权利要求1所述的一种私密信息恢复方法,其特征在于:所述密钥派生函数KDF1选择PBKDF2算法,所述密钥派生函数KDF2选择scrypt算法,所述椭圆曲线算法选择secp256r1算法,所述密钥派生函数KDF3选择argon2算法。
6.一种私密信息备份与恢复系统,包括客户端、第一服务器和多个第二服务器,所述第一服务器与所述客户端、所述第二服务器进行信息交互;其特征在于:所述客户端包括文件生成模块和加解密模块,所述文件生成模块用于文件的拆分与组合;所述加解密模块用于文件的加解密;所述第一服务器用于客户端身份验证及私密信息调取;所述第二服务器用于私密信息的加密存储;所述客户端通过所述第一服务器在所述第二服务器上备份私密信息,或通过所述第一服务器从所述第二服务器调取私密信息;
所述恢复系统采用如权利要求1-5任一所述的私密信息恢复方法进行恢复私密信息。
CN201910201668.5A 2019-03-18 2019-03-18 一种私密信息备份方法及恢复方法和系统 Active CN109976948B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910201668.5A CN109976948B (zh) 2019-03-18 2019-03-18 一种私密信息备份方法及恢复方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910201668.5A CN109976948B (zh) 2019-03-18 2019-03-18 一种私密信息备份方法及恢复方法和系统

Publications (2)

Publication Number Publication Date
CN109976948A CN109976948A (zh) 2019-07-05
CN109976948B true CN109976948B (zh) 2021-04-30

Family

ID=67079204

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910201668.5A Active CN109976948B (zh) 2019-03-18 2019-03-18 一种私密信息备份方法及恢复方法和系统

Country Status (1)

Country Link
CN (1) CN109976948B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110503430A (zh) * 2019-07-15 2019-11-26 捷德(中国)信息科技有限公司 交易处理方法、安全元件及智能卡
CN110969431B (zh) * 2019-11-27 2024-04-19 北京贵泽系统技术有限公司 区块链数字币私钥的安全托管方法、设备和系统
CN111628864A (zh) * 2020-06-05 2020-09-04 微位(深圳)网络科技有限公司 一种使用sim卡进行密钥安全恢复的方法
CN112702332B (zh) * 2020-12-21 2022-09-16 张华� 一种连锁密钥交换方法、客户端、服务器及系统
CN114189337A (zh) * 2021-11-18 2022-03-15 山东云海国创云计算装备产业创新中心有限公司 一种固件烧录方法、装置、设备以及存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8601598B2 (en) * 2006-09-29 2013-12-03 Microsoft Corporation Off-premise encryption of data storage
CN105933113A (zh) * 2016-06-13 2016-09-07 北京三未信安科技发展有限公司 一种密钥备份恢复方法、系统及其相关设备
CN106254559A (zh) * 2016-10-11 2016-12-21 广东欧珀移动通信有限公司 一种信息存储的方法及服务器
CN106528334A (zh) * 2016-10-25 2017-03-22 广东欧珀移动通信有限公司 数据备份方法及装置
CN106686008B (zh) * 2017-03-03 2019-01-11 腾讯科技(深圳)有限公司 信息存储方法及装置
CN108449178B (zh) * 2018-03-26 2020-12-22 北京豆荚科技有限公司 一种安全可信执行环境中根密钥的生成方法
CN109284585B (zh) * 2018-08-17 2020-12-22 网宿科技股份有限公司 一种脚本加密方法、脚本解密运行方法和相关装置

Also Published As

Publication number Publication date
CN109976948A (zh) 2019-07-05

Similar Documents

Publication Publication Date Title
CN109976948B (zh) 一种私密信息备份方法及恢复方法和系统
CN110086612B (zh) 一种区块链公私钥备份及丢失找回方法和系统
CN108352015B (zh) 用于基于区块链的系统结合钱包管理系统的安全多方防遗失存储和加密密钥转移
WO2012111713A1 (ja) 鍵管理システム
US9130744B1 (en) Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary
CN108768647B (zh) 一种区块链的随机数产生方法
WO2018049601A1 (zh) 一种面向雾计算的外包访问控制方法及其系统
CN104993931A (zh) 一种云存储中多用户的加密搜索方法
CN104735070A (zh) 一种通用的异构加密云间的数据共享方法
WO2014183671A1 (zh) 一种云存储安全控制的方法
CN113239403A (zh) 一种数据共享方法及装置
CN112332986A (zh) 一种基于权限控制的私有加密通信方法及系统
CN114513327B (zh) 一种基于区块链的物联网隐私数据快速共享方法
CN109995785B (zh) 基于量子密码的局域网内文件安全解锁方法
CN115001681A (zh) 密钥恢复方法、装置、系统、存储介质及电子装置
WO2008065351A1 (en) Self encryption
CN111586064A (zh) 一种匿名的基于身份广播加密方法及其系统
CN108494552B (zh) 支持高效收敛密钥管理的云存储数据去重方法
CN116055136A (zh) 一种基于秘密共享的多目标认证方法
CN115412236A (zh) 一种密钥管理和密码计算的方法、加密方法及装置
CN115051797A (zh) 带口令的分布式密钥托管系统
GB2446200A (en) Encryption system for peer-to-peer networks which relies on hash based self-encryption and mapping
CN109922042B (zh) 遗失设备的子密钥管理方法和系统
CN113656818A (zh) 满足语义安全的无可信第三方云存储密文去重方法与系统
CN112787821A (zh) 非对称加密Token验证方法、服务器、客户端及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20191114

Address after: 102300 no.6-1-21, office building, building 20, Pudong, Mentougou District, Beijing

Applicant after: Beijing Siyuan ideal Holding Group Co., Ltd

Address before: 100102 No. 301, No. 316 building, Nanhu garden, Chaoyang District, Beijing 18

Applicant before: Beijing Siyuan Internet Technology Co. Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220428

Address after: 214135 room 1150, building B, swan tower, Wuxi Software Park, No. 111, Linghu Avenue, Xinwu District, Wuxi City, Jiangsu Province

Patentee after: Langxin Data Technology Co.,Ltd.

Address before: 102300 6-1-21, office building, building 20, Pudong, Mentougou District, Beijing

Patentee before: Beijing Siyuan ideal Holding Group Co.,Ltd.

TR01 Transfer of patent right