CN110431557A - 用于执行安全备份和恢复的方法和装置 - Google Patents
用于执行安全备份和恢复的方法和装置 Download PDFInfo
- Publication number
- CN110431557A CN110431557A CN201880006190.4A CN201880006190A CN110431557A CN 110431557 A CN110431557 A CN 110431557A CN 201880006190 A CN201880006190 A CN 201880006190A CN 110431557 A CN110431557 A CN 110431557A
- Authority
- CN
- China
- Prior art keywords
- equipment
- configuration data
- data set
- data
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1464—Management of the backup or restore process for networked environments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/805—Real-time
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Quality & Reliability (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
提供了用于保存配置数据的备份程序,这些备份程序使得能够在设备被重置为默认设置时在设备上恢复所述配置数据,或者在设备被盗或损坏时在另一设备上恢复所述配置数据。由于配置数据是敏感数据,因此,在整个备份和恢复过程中保护配置数据的机密性和完整性是重要的。目前的解决方案能在同一设备上实现安全的备份和恢复过程,这是因为备份的配置数据采用仅为该设备所知的凭证来进行加密。为了克服这些缺点,提出了一种用于执行安全备份过程的解决方案,该安全备份过程使得能够在相同的设备上或在不同的设备上恢复备份的数据。这通过采用设备池共用的加密密钥来实现。这些共用的加密密钥在设备的制造期间提供。
Description
技术领域
本发明涉及用于恢复配置数据的解决方案。更具体地,本发明涉及用于执行配置数据的安全备份以及使所述备份数据轻松恢复的方法。
背景技术
为了根据用户需求来发挥作用,诸如住宅网关、接入点、中继器、移动电话、计算机等现有通信设备根据不同的设置进行配置。
提供了用于保存这些配置数据的备份程序,这些备份程序能够在设备被重置为默认设置时在该设备上恢复所述配置数据,或者在设备被盗或损坏时在另一设备上恢复所述配置数据。
由于配置数据是敏感数据,因此,在整个备份和恢复过程中保护配置数据的机密性和完整性是非常重要的。
目前的解决方案能在同一设备上实现安全的备份和恢复过程,这是因为备份的配置数据采用仅为该设备所知的凭证来进行加密。
因此,如果要在另一个设备上恢复配置数据,那么,配置数据应以明文形式进行存储(即,不对配置数据进行加密),从而允许在所述另一个设备上进行恢复。这种安全性的缺失是现有备份及恢复解决方案的主要缺点所在。
在考虑前述内容的基础上,设计出了本发明。
发明内容
根据本发明的第一方面,提供了一种用于执行第一设备的配置数据的安全备份的计算机实现的方法,所述方法包括:
-使用存储在所述第一设备的只读存储器中的第一预先提供的加密密钥,对所述配置数据和所述第一设备的用户的至少一个标识符进行加密,
-对通过对加密的配置数据和所述第一设备的所述用户的所述至少一个标识符以及存储在所述第一设备的所述只读存储器中的第二预先提供的密钥的组合进行哈希处理而获得的数据集进行加密,
-存储加密的配置数据和所述第一设备的所述用户的至少一个标识符以及加密数据集。
这种解决方案提供了能够在同一设备上或在不同设备上恢复备份数据的安全备份过程。这可以通过使用对设备池共用并且预加载在所述设备的存储器中的加密密钥来实现,其中该设备例如是同一产品型号的设备,或者是由同一公司制造的另一产品型号的设备。
例如,这些共用的加密密钥在设备的制造期间提供,并存储在设备的存储器的一部分中。
在本发明的实施例中,第一预先提供的加密密钥是对称加密密钥。
在本发明的实施例中,第二预先提供的加密密钥是公共密钥。
在本发明的实施例中,按照有规律的时间间隔执行安全备份。
这样的实施例不需要来自设备的用户的动作。它实现根据配置数据的敏感度进行的被证明有用的定期备份。
在本发明的实施例中,安全备份由在第一设备的用户界面上检测到的动作触发。
设备的用户可以根据他/她的需求触发配置数据的备份。
本发明的另一个目的涉及一种用于恢复第一设备上配置数据的计算机实现的方法,所述方法包括:
-使用存储在所述第一设备的只读存储器中的第一预先提供的密钥,检查与待恢复的所述配置数据有关的第二数据集的完整性,
-当检查所述第二数据集的所述完整性时,使用存储在所述第一设备的所述只读存储器中的第二预先提供的解密密钥来对包括所述配置数据在内的第二数据集进行解密,
-当解密的第二数据集中包括的所述第一设备的用户的至少一个标识符与提供给所述第一设备的所述第一设备的所述用户的至少一个标识符匹配时,恢复所述配置数据。
这样的解决方案使得能够在第二设备上恢复在第一设备上安全备份的数据。这可以通过使用对设备池共用的预先提供的解密密钥来实现,其中该设备例如是同一产品型号的设备,或者是由同一公司制造的另一产品型号的设备。
例如,这些共用的预先提供的解密密钥在设备的制造期间提供,并存储在设备的存储器的一部分中。因此,可以使用这些解密密钥来对利用加密密钥加密的数据进行解密,其中在备份过程期间,相同的设备使用这些加密密钥来对它们的配置数据进行加密。
在这样的解决方案中,由于在没有检查到待恢复数据的完整性的情况下会停止恢复过程,因而确保了备份数据的完整性。
此外,为了提高整个过程的安全性,仅在最终检查完成后才在设备上恢复数据。这种最终检查包括:验证执行备份的设备的用户与将要恢复数据的设备的用户相同的用户。这种检查是重要的,因为不同的设备使用相同的加密及解密密钥。
在本发明的实施例中,检查第二数据集的完整性包括:
-通过对第二加密数据集和所述第一预先提供的密钥的组合进行哈希处理来生成第三数据集,
-将所述第一数据集与所述第三数据集进行比较,
当所述第一数据集与所述第三数据集相同时,检查所述第一数据集的所述完整性。
本发明的另一个目的是一种能够执行配置数据的安全备份的装置,所述装置包括处理器,所述处理器被配置为:
-在第一设备的生产期间对所述配置数据和所述第一设备的用户的至少一个标识符进行加密,并将其存储在所述第一设备的只读存储器中,
-对通过对加密的配置数据和所述第一设备的用户的至少一个标识符以及存储在所述第一设备的所述只读存储器中的第二预先提供的密钥的组合进行哈希处理而获得的数据集进行加密,
-存储加密的配置数据和所述第一设备的用户的至少一个标识符以及加密数据集。
本发明的另一个目的是一种能够恢复第一设备上的配置数据的装置,所述装置包括处理器,所述处理器被配置为:
-使用存储在所述第一设备的只读存储器中的第一预先提供的密钥,检查与待恢复的配置数据有关的第二数据集的完整性,
-当检查第二数据集的完整性时,使用存储在所述第一设备的所述只读存储器中的第二预先提供的解密密钥来对包括所述配置数据在内的第二数据集进行解密,
-当解密的第二数据集中包括的所述第一设备的用户的至少一个标识符与提供给所述第一设备的所述第一设备的所述用户的至少一个标识符匹配时,恢复所述配置数据。
由本发明的元件实现的一些过程可以由计算机实现。因此,这些元件可以采用完全硬件实施例、完全软件实施例(包括固件、常驻软件、微代码等)或者将软件和硬件方面加以组合的实施例的形式,所述软件和硬件方面在本文中通常都可以被称为“电路”、“模块”或“系统”。此外,这些元件可以采用包含在任何有形表达介质中的计算机程序产品的形式,所述有形表达介质具有包含在该介质中的计算机可用程序代码。
由于本发明的元件可以用软件实现,因此,本发明可以体现为在任何合适的载体介质上提供给可编程装置的计算机可读代码。有形载体介质可以包括存储介质,比如,软盘、CD-ROM、硬盘驱动器、磁带设备或固态存储设备等。瞬变载体介质可以包括信号,比如,电信号、电子信号、光学信号、声学信号、磁性信号或电磁信号(例如,微波或RF信号)。
附图说明
现在将仅通过示例并参考以下附图来描述本发明的实施例,其中:
图1表示根据本发明实施例的实现备份和恢复方法的通信设备,
图2是示出了根据本发明实施例的通信设备的示例的示意性框图,
图3表示根据本发明实施例的对用于执行配置数据的安全备份的过程进行说明的流程图,
图4表示根据本发明实施例的对用于恢复安全备份的配置数据的过程进行说明的流程图。
具体实施方式
如本领域技术人员将理解的,本原理的各个方面可以体现为系统、方法或计算机可读介质。因此,本原理的各个方面可以采用完全硬件实施例、完全软件实施例(包括固件、常驻软件、微代码等)或者将软件和硬件方面加以组合的实施例的形式,所述软件和硬件方面在本文中通常都可以被称为“电路”、“模块”或“系统”。此外,本原理的各个方面可以采用计算机可读存储介质的形式。可以利用一个或多个计算机可读存储介质的任意组合。
如图1所示,第一通信设备100是家庭网关。第一通信设备100包括用于与例如宽带网络进行通信的至少一个网络接口110。例如,这样的网络接口110配置为使用xDSL(x数字订户线)从DSLAM(数字订户线接入复用器)接收数据并向其发送数据,并且还通过光纤从OLT(光线路终端)接收数据并向其发送数据。
在本发明的实施例中,第一通信设备100可以嵌入无线传输接口和有线传输接口。
图2是示出了根据本发明实施例的第一通信设备100的示例的示意性框图。
第一通信设备100包括通过总线206连接的处理器201、存储单元202、输入设备203、显示设备204和接口单元205。当然,可以通过总线连接以外的连接将第一通信设备100的组成元件连接起来。
处理器201控制第一通信设备100的操作。存储单元202存储将由处理器201执行的能够执行第一通信设备100的配置数据的安全备份和恢复的至少一个程序、处理器201所执行的计算所使用的各种数据、参数以及处理器201所执行的计算的中间数据等。处理器201可以由任何已知且合适的硬件或软件或硬件和软件的组合形成。例如,处理器201可以由专用硬件(如处理电路)形成,或者由执行存储在其存储器中的程序的可编程处理单元(如CPU(中央处理单元))形成。
存储单元202可以由能够以计算机可读方式存储程序、数据等的任何合适的存储设备或装置形成。存储单元202的示例包括诸如半导体存储器器件之类的非暂时性计算机可读存储介质,以及加载到读写单元中的磁性、光学或磁光记录介质。该程序使得处理器201执行根据本公开实施例的安全备份和恢复过程,如下文参考图3和图4所述。
输入设备203可以由用户用来输入命令的键盘、指向设备(如鼠标)等形成,以使得用户能选出用于选择要使用的传输接口的参数。输出设备204可以由显示设备形成,以显示例如图形用户界面(GUI)。例如,输入设备203和输出设备204可以通过触摸屏面板一体成型。
接口单元205提供第一通信设备100与外部装置之间的接口。接口单元205可以经由线缆或无线通信与外部装置进行通信。在实施例中,外部装置可以是光学采集系统,例如真实相机。
本发明可以在除网关之外的设备中执行,例如移动电话、计算机、捕获器等。
图3是对用于执行配置数据的安全备份的过程进行说明的流程图。本发明依赖于在将要对数据进行备份的设备与将要恢复所述备份的数据的设备之间使用共享秘密(如加密和密钥)。这两个设备可以是同一个设备或不同的设备。设备的用户无需使用共享秘密来配置该设备。
在步骤301中,处理器201检测指示将要执行设备100的配置数据的备份的触发事件(trigger)。
在本发明的第一实施例中,触发事件是计时器的到期。例如,根据配置数据的敏感度,按照每天或每小时或每X分钟等频率来安排设备100的配置数据的备份。
在本发明的另一实施例中,触发事件是检测到输入设备203上的动作。在这种情况下,检测到此动作会触发备份过程。
在步骤302中,处理器201收集待备份的配置数据以及设备100的用户的至少标识符UserId1,如客户标识符、电话号码等。
在步骤303中,使用第一预先提供的加密密钥EcK1对配置数据和用户标识符UserId1进行加密。那些加密数据包含第一加密数据集EcS1。
例如,这样的第一加密密钥EcK1在设备100的制造期间提供,并且更普遍地在产品型号与设备100相同的所有设备中或同一制造商的其他产品型号的设备中提供。第一预先提供的加密密钥EcK1包含由硬件安全模块(HSM)创建的真正随机数据。第一预先提供的加密密钥EcK1被存储在存储单元202的分区中。
第一预先提供的加密密钥是根据例如AES-256协议(高级加密标准)的对称密钥。
第一预先提供的加密密钥EcK1也可以由处理器201使用产品型号与设备100相同的所有设备或同一制造商的其他产品型号的设备共用的加密以及产品型号的标识符和设备100的标识符(如序列号)来生成。
在步骤304中,例如,通过使用HMAC方案(密钥哈希消息认证码)对第一预先提供的加密数据集EcS1和第二预先提供的密钥EcK2的组合进行哈希处理来获得第二数据集S。
例如,这样的第二预先提供的密钥EcK2在设备100的制造期间提供,并且更普遍地在产品型号与设备100相同的所有设备中或同一制造商的其他产品型号的设备中提供。第二预先提供的密钥EcK2包含由硬件安全模块(HSM)创建的真正随机数据。第二预先提供的密钥EcK2被存储在存储单元202的分区中。
第二预先的提供密钥EcK2也可以由处理器201使用产品型号与设备100相同的所有设备或同一制造商的其他产品型号的设备共用的加密以及产品型号的标识符和设备100的标识符(如序列号)来生成。
在本发明的实施例中,第一预先提供的加密密钥EcK1和第二预先提供的密钥EcK2由第三方(比如,设备100的制造商或对设备100进行管理的提供商)发送给设备100。第一预先提供的加密密钥EcK1和第二预先提供的密钥EcK2对于产品型号与设备100相同的所有设备或同一制造商的其他产品型号的设备而言是共有的,从而使得能在不同设备之间共享秘密。
在步骤304期间获得的第二数据集S用于在恢复过程期间检查备份的配置数据的完整性。
在步骤305中,处理器201存储第一加密数据集EcS1以及第二数据集S,其中该第一加密数据集EcS1包括加密的配置数据和设备100的用户的至少一个标识符。
这些数据被存储在设备100的存储单元202中,或者存储在远程服务器中。后一实施例使得能够远程获取在设备上对配置进行恢复所需的数据。
图4是对用于恢复安全备份的配置数据的过程进行说明的流程图。本发明依赖于在将要对数据进行备份的设备与将要恢复所述备份的数据的设备之间使用共享秘密(如加密和密钥)。这两个设备可以是同一个设备或不同的设备。设备的用户无需使用共享秘密来配置该设备。
在步骤401中,处理器201检测指示将要执行设备100的配置数据的恢复的触发事件。
在本发明的实施例中,触发事件是检测到输入设备203上的动作,比如,重置命令或启动命令。在另一实施例中,触发事件是检测到输入设备203上的动作。在这种情况下,检测到此动作会触发恢复过程。
在步骤402中,处理器201获取第一数据集S和第二加密数据集EcS1。第一数据集S用于检查第二加密数据集EcS1的完整性,而第二加密数据集EcS1包括完成恢复过程所需的配置数据。
在实施例中,配置的恢复发生在同一设备100上。在这种情况下,处理器201可以获取存储单元202中的第一数据集S和第二加密数据集EcS1。
在另一实施例中,配置的恢复发生在另一个设备上,比如,产品型号与设备100相同的设备或同一制造商的另一产品型号的设备。在这种情况下,处理器201可以从远程服务器获取第一数据集S和第二加密数据集EcS1。
在步骤403中,处理器201检查第二加密数据集EcS1的完整性。处理器201使用第一预先提供的密钥DcK2来检查所述第二加密数据集EcS1的完整性,其中该第一预先提供的密钥DcK2与在参考图3描述的备份过程期间使用的第二预先提供的密钥EcK2相对应。
例如,第一预先提供的密钥DcK2在设备100的制造期间提供,并且更普遍地在产品型号与设备100相同的所有设备中或同一制造商的其他产品型号的设备中提供。第一预先提供的密钥DcK2包含由硬件安全模块(HSM)创建的真正随机数据。第一预先提供的密钥DcK2被存储在存储单元202的分区中。
第一预先提供的密钥DcK2也可以由处理器201使用产品型号与设备100相同的所有设备或同一制造商的其他产品型号的设备共用的加密以及产品型号的标识符和设备100的标识符(如序列号)来生成。
处理器201通过使用例如HMAC方案对第二加密数据集EcS1和第二预先提供的密钥EcK2的组合进行哈希处理来生成第三数据集S’,并将第一数据集S与第三数据集S’进行比较。
如果第一数据集S与第三数据集S’相同,则处理器201执行步骤404,如果第一数据集S与第三数据集S’不同,则停止恢复过程。
在步骤404期间,处理器201使用第二预先提供的解密密钥DcK1对第二加密数据集EcS1进行解密,其中该第二预先提供的解密密钥DcK1与在参考图3描述的备份过程期间使用的第一预先提供的加密密钥EcK1相对应。
例如,第二预先提供的解密密钥DcK1在设备100的制造期间提供,并且更普遍地在产品型号与设备100相同的所有设备中或同一制造商的其他产品型号的设备中提供。第二预先提供的解密密钥DcK1包含由硬件安全模块(HSM)创建的真正随机数据。第二解密密钥DcK1被存储在存储单元202的分区中。
第二预先提供的解密密钥DcK1是根据AES-256协议(高级加密标准)的对称密钥。
第二预先提供的解密密钥DcK1也可以由处理器201使用产品型号与设备100相同的所有设备或同一制造商的其他产品型号的设备共用的加密以及产品型号的标识符和设备100的标识符(如序列号)来生成。
第一预先提供的密钥DcK2和第二预先提供的解密密钥DcK1对于产品型号与设备100相同的所有设备或同一制造商的其他产品型号的设备而言是共有的,从而使得能在不同设备之间共享秘密。
在本发明的实施例中,第一预先提供的密钥DcK2和第二预先提供的解密密钥DcK1由第三方(比如,设备100的制造商或对设备100进行管理的提供商)发送给设备100。
如果无法实现第二加密数据集EcS1的解密(这意味着执行恢复过程的设备不是授权设备),则停止恢复过程。
如果第二加密数据集EcS1的解密成功,则处理器201获取配置数据以及至少一个用户标识符UserId1。
在步骤405中,处理器201将在步骤404期间获取的用户标识符UserId1与在本地提供给执行恢复过程的设备的第二用户标识符UserId2进行比较。第一用户标识符UserId1和第二用户标识符UserId2可以是相同的,例如,它们可以是设备100的用户的电话号码。
如果这两个用户标识符UserId1和UserId2匹配,则处理器201可以执行配置数据的恢复,如果用户标识符UserId1和UserId2不匹配,则停止恢复过程。
第二用户标识符UserId2可以通过输入设备203在本地提供,或者在恢复过程开始之前使用诸如TR-69之类的过程来远程提供。
尽管上文已经参考特定实施例描述了本发明,但是,本发明并不局限于特定实施例,并且对于本领域技术人员来说,在本发明范围内的修改是显而易见的。
本领域技术人员在参考前述说明性实施例时将认识到许多进一步的修改和变型,这些说明性实施例仅作为示例给出,并不旨在限制仅由所附权利要求确定的本发明的范围。特别地,在适当的情况下,来自不同实施例的不同特征可以进行互换。
Claims (15)
1.一种用于执行第一设备的配置数据的安全备份的计算机实现的方法,所述方法包括:
-使用存储在所述第一设备的只读存储器中的第一预先提供的加密密钥,对所述配置数据和所述第一设备的用户的至少一个标识符进行加密,
-对通过对加密的配置数据和所述第一设备的所述用户的所述至少一个标识符以及存储在所述第一设备的所述只读存储器中的第二预先提供的密钥的组合进行哈希处理而获得的数据集进行加密,
-存储加密的配置数据和所述第一设备的所述用户的至少一个标识符以及加密数据集。
2.根据权利要求1所述的方法,其中,所述第一预先提供的加密密钥是对称加密密钥。
3.根据权利要求1所述的方法,其中,所述第二预先提供的密钥是公共密钥。
4.根据权利要求1所述的方法,其中,按照有规律的时间间隔执行所述安全备份。
5.根据权利要求1所述的方法,其中,所述安全备份由在所述第一设备的用户界面上检测到的动作触发。
6.一种用于恢复第一设备上的配置数据的计算机实现的方法,所述方法包括:
-使用存储在所述第一设备的只读存储器中的第一预先提供的密钥,检查与待恢复的所述配置数据有关的第二数据集的完整性,
-当检查所述第二数据集的所述完整性时,使用存储在所述第一设备的所述只读存储器中的第二预先提供的解密密钥来对包括所述配置数据在内的第二数据集进行解密,
-当解密的第二数据集中包括的所述第一设备的用户的至少一个标识符与提供给所述第一设备的所述第一设备的所述用户的至少一个标识符匹配时,恢复所述配置数据。
7.根据权利要求6所述的方法,其中,检查所述第二数据集的所述完整性包括:
-通过对所述第二加密数据集和所述第一密钥的组合进行哈希处理来生成第三数据集,
-将所述第一数据集与所述第三数据集进行比较,
当所述第一数据集与所述第三数据集相同时,检查所述第一数据集的所述完整性。
8.一种能够执行配置数据的安全备份的装置,所述装置包括处理器,所述处理器被配置为:
-使用存储在第一设备的只读存储器中的第一预先提供的加密密钥,对所述配置数据和所述第一设备的用户的至少一个标识符进行加密,
-对通过对加密的配置数据和所述第一设备的所述用户的所述至少一个标识符以及存储在所述第一设备的所述只读存储器中的第二预先提供的密钥的组合进行哈希处理而获得的数据集进行加密,
-存储所述加密的配置数据和所述第一设备的所述用户的至少一个标识符以及加密数据集。
9.一种能够恢复第一设备上的配置数据的装置,所述装置包括处理器,所述处理器被配置为:
-使用存储在所述第一设备的只读存储器中的第一预先提供的密钥,检查与待恢复的所述配置数据有关的第二数据集的完整性,
-当检查所述第二数据集的所述完整性时,使用存储在所述第一设备的所述只读存储器中的第二预先提供的解密密钥来对包括所述配置数据在内的第二数据集进行解密,
-当解密的第二数据集中包括的所述第一设备的用户的至少一个标识符与提供给所述第一设备的所述第一设备的所述用户的至少一个标识符匹配时,恢复所述配置数据。
10.一种计算机程序,其特征在于包括程序代码指令,所述程序代码指令用于在所述程序由处理器执行时实现根据权利要求1至5中任一项所述的方法。
11.一种处理器可读介质,所述处理器可读介质内存储有用于使处理器执行根据权利要求1至5中任一项所述的方法的指令。
12.一种用于执行第一设备的配置数据的安全备份的计算机实现的方法,所述方法包括:
-使用由第三方提供并且存储在所述第一设备的只读存储器中的第一加密密钥,对所述配置数据和所述第一设备的用户的至少一个标识符进行加密,
-对通过对加密的配置数据和所述第一设备的所述用户的所述至少一个标识符以及由第三方提供并且存储在所述第一设备的所述只读存储器中的第二密钥的组合进行哈希处理而获得的数据集进行加密,
-存储所述加密的配置数据和所述第一设备的所述用户的至少一个标识符以及加密数据集。
13.一种计算机程序,其特征在于包括程序代码指令,所述程序代码指令用于在所述程序由处理器执行时实现根据权利要求6至7中任一项所述的方法。
14.一种处理器可读介质,所述处理器可读介质内存储有用于使处理器执行根据权利要求6至7中任一项所述的方法的指令。
15.一种用于恢复第一设备上的配置数据的计算机实现的方法,所述方法包括:
-使用由第三方提供并且存储在所述第一设备的只读存储器中的第一密钥,检查与待恢复的所述配置数据有关的第二数据集的完整性,
-当检查所述第二数据集的所述完整性时,使用由第三方提供并且存储在所述第一设备的所述只读存储器中的第二解密密钥来对包括所述配置数据在内的第二数据集进行解密,
-当解密的第二数据集中包括的所述第一设备的用户的至少一个标识符与提供给所述第一设备的所述第一设备的所述用户的至少一个标识符匹配时,恢复所述配置数据。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP17305020.4 | 2017-01-09 | ||
EP17305020 | 2017-01-09 | ||
PCT/EP2018/050474 WO2018127606A1 (en) | 2017-01-09 | 2018-01-09 | Methods and apparatus for performing secure back-up and restore |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110431557A true CN110431557A (zh) | 2019-11-08 |
CN110431557B CN110431557B (zh) | 2023-09-26 |
Family
ID=57868183
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880006190.4A Active CN110431557B (zh) | 2017-01-09 | 2018-01-09 | 用于执行安全备份和恢复的方法和装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11520935B2 (zh) |
EP (1) | EP3566167A1 (zh) |
JP (1) | JP7138642B2 (zh) |
KR (1) | KR102534072B1 (zh) |
CN (1) | CN110431557B (zh) |
WO (1) | WO2018127606A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9735958B2 (en) | 2015-05-19 | 2017-08-15 | Coinbase, Inc. | Key ceremony of a security system forming part of a host computer for cryptographic transactions |
US11394543B2 (en) * | 2018-12-13 | 2022-07-19 | Coinbase, Inc. | System and method for secure sensitive data storage and recovery |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1476580A (zh) * | 2001-09-11 | 2004-02-18 | ������������ʽ���� | 内容使用权管理系统和管理方法 |
US20040146163A1 (en) * | 2002-10-28 | 2004-07-29 | Nokia Corporation | Device keys |
JP2004259262A (ja) * | 2003-02-07 | 2004-09-16 | Matsushita Electric Ind Co Ltd | 端末装置及びそれを備えたデータ保護システム |
US20050228994A1 (en) * | 2004-04-13 | 2005-10-13 | Hitachi, Ltd. | Method for encryption backup and method for decryption restoration |
CN101006428A (zh) * | 2004-06-21 | 2007-07-25 | 摩托罗拉公司 | 安全数据备份和恢复 |
CN101400060A (zh) * | 2007-06-15 | 2009-04-01 | 捷讯研究有限公司 | 用于提供安全数据备份的方法和设备 |
CN101536007A (zh) * | 2006-11-08 | 2009-09-16 | 美光科技公司 | 用于对外部非易失性存储器中所存储信息进行加密的方法及系统 |
CN102915263A (zh) * | 2012-10-19 | 2013-02-06 | 北京小米科技有限责任公司 | 一种数据备份方法、系统和设备 |
WO2013179128A1 (en) * | 2012-06-01 | 2013-12-05 | Quantec Sa | Portable backup/restore device |
US20140068258A1 (en) * | 2012-09-05 | 2014-03-06 | International Business Machines Corporation | Backup and restore in a secure appliance with integrity and confidentiality |
CN103631672A (zh) * | 2012-08-20 | 2014-03-12 | 国基电子(上海)有限公司 | 具有数据备份和数据恢复功能的移动装置及方法 |
US20140149701A1 (en) * | 2011-08-30 | 2014-05-29 | Fujitsu Limited | Backup method and computer product |
CN104025542A (zh) * | 2011-08-31 | 2014-09-03 | 汤姆逊许可公司 | 用于终端用户设备的配置数据的安全的备份和恢复的方法以及使用该方法的设备 |
US20160350238A1 (en) * | 2015-05-31 | 2016-12-01 | Apple Inc. | Backup Accessible By Subset Of Related Devices |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1168174A1 (en) * | 2000-06-19 | 2002-01-02 | Hewlett-Packard Company, A Delaware Corporation | Automatic backup/recovery process |
JP2002312249A (ja) | 2001-04-12 | 2002-10-25 | Yamaha Corp | コンテンツ再生装置のバックアップ方法およびバックアップ用記憶メディア |
JP5011692B2 (ja) | 2005-09-21 | 2012-08-29 | 富士ゼロックス株式会社 | バックアップリストアシステム、バックアップリストア方法、バックアップシステム、バックアップ方法 |
US8209540B2 (en) | 2007-06-28 | 2012-06-26 | Apple Inc. | Incremental secure backup and restore of user settings and data |
US8554176B2 (en) | 2007-09-18 | 2013-10-08 | Qualcomm Incorporated | Method and apparatus for creating a remotely activated secure backup service for mobile handsets |
US20090259855A1 (en) | 2008-04-15 | 2009-10-15 | Apple Inc. | Code Image Personalization For A Computing Device |
US8930698B2 (en) | 2012-12-27 | 2015-01-06 | Dropbox, Inc. | Encrypting globally unique identifiers at communication boundaries |
US8875247B2 (en) * | 2013-03-14 | 2014-10-28 | Facebook, Inc. | Instant personalization security |
US9374222B2 (en) | 2014-09-02 | 2016-06-21 | Alcatel Lucent | Secure communication of data between devices |
US9830233B2 (en) * | 2016-01-29 | 2017-11-28 | Netapp, Inc. | Online backup to an object service using bulk export |
-
2018
- 2018-01-09 CN CN201880006190.4A patent/CN110431557B/zh active Active
- 2018-01-09 EP EP18700275.3A patent/EP3566167A1/en active Pending
- 2018-01-09 WO PCT/EP2018/050474 patent/WO2018127606A1/en active Application Filing
- 2018-01-09 US US16/476,585 patent/US11520935B2/en active Active
- 2018-01-09 JP JP2019535334A patent/JP7138642B2/ja active Active
- 2018-01-09 KR KR1020197023133A patent/KR102534072B1/ko active IP Right Grant
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1476580A (zh) * | 2001-09-11 | 2004-02-18 | ������������ʽ���� | 内容使用权管理系统和管理方法 |
US20040146163A1 (en) * | 2002-10-28 | 2004-07-29 | Nokia Corporation | Device keys |
JP2004259262A (ja) * | 2003-02-07 | 2004-09-16 | Matsushita Electric Ind Co Ltd | 端末装置及びそれを備えたデータ保護システム |
US20050228994A1 (en) * | 2004-04-13 | 2005-10-13 | Hitachi, Ltd. | Method for encryption backup and method for decryption restoration |
CN101006428A (zh) * | 2004-06-21 | 2007-07-25 | 摩托罗拉公司 | 安全数据备份和恢复 |
CN101536007A (zh) * | 2006-11-08 | 2009-09-16 | 美光科技公司 | 用于对外部非易失性存储器中所存储信息进行加密的方法及系统 |
CN101400060A (zh) * | 2007-06-15 | 2009-04-01 | 捷讯研究有限公司 | 用于提供安全数据备份的方法和设备 |
US20140149701A1 (en) * | 2011-08-30 | 2014-05-29 | Fujitsu Limited | Backup method and computer product |
CN104025542A (zh) * | 2011-08-31 | 2014-09-03 | 汤姆逊许可公司 | 用于终端用户设备的配置数据的安全的备份和恢复的方法以及使用该方法的设备 |
WO2013179128A1 (en) * | 2012-06-01 | 2013-12-05 | Quantec Sa | Portable backup/restore device |
CN103631672A (zh) * | 2012-08-20 | 2014-03-12 | 国基电子(上海)有限公司 | 具有数据备份和数据恢复功能的移动装置及方法 |
US20140068258A1 (en) * | 2012-09-05 | 2014-03-06 | International Business Machines Corporation | Backup and restore in a secure appliance with integrity and confidentiality |
CN102915263A (zh) * | 2012-10-19 | 2013-02-06 | 北京小米科技有限责任公司 | 一种数据备份方法、系统和设备 |
US20160350238A1 (en) * | 2015-05-31 | 2016-12-01 | Apple Inc. | Backup Accessible By Subset Of Related Devices |
Non-Patent Citations (1)
Title |
---|
刘青龙;谢军;季乔龙;: "FC加密卡密钥管理系统设计与实现", 电子技术应用, no. 05 * |
Also Published As
Publication number | Publication date |
---|---|
WO2018127606A1 (en) | 2018-07-12 |
JP7138642B2 (ja) | 2022-09-16 |
KR20190104579A (ko) | 2019-09-10 |
JP2020515104A (ja) | 2020-05-21 |
US11520935B2 (en) | 2022-12-06 |
KR102534072B1 (ko) | 2023-05-19 |
US20200272769A1 (en) | 2020-08-27 |
EP3566167A1 (en) | 2019-11-13 |
CN110431557B (zh) | 2023-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106656476B (zh) | 一种密码保护方法、装置及计算机可读存储介质 | |
CN104169952B (zh) | 一种网络支付方法、装置及系统 | |
CN109992949B (zh) | 一种设备认证方法、空中写卡方法及设备认证装置 | |
CN105933888B (zh) | 一种基于NFC的eSIM卡烧录方法及装置 | |
CN105516948B (zh) | 一种设备控制方法及装置 | |
CN108347361B (zh) | 应用程序测试方法、装置、计算机设备和存储介质 | |
CN109040099A (zh) | 一种针对应用的验证方法、终端和系统 | |
CN103095457A (zh) | 一种应用程序的登录、验证方法 | |
CN106031050B (zh) | 一种信息处理方法及nfc终端 | |
CN108418845A (zh) | 蓝牙配对码配备方法、系统、终端、服务器及车载设备 | |
CN110719203A (zh) | 智能家居设备的操作控制方法、装置、设备及存储介质 | |
CN104753675B (zh) | 信息验证方法、电子支付方法、终端、服务器及系统 | |
CN110796220B (zh) | 一种基于公共交通的识别码发码系统 | |
CN109698834A (zh) | 一种加密传输方法以及系统 | |
CN106357678A (zh) | 一种智能终端的云加密存储方法及智能终端 | |
CN110362984A (zh) | 多设备运行业务系统的方法及装置 | |
Bindroo et al. | A wearable NFC wristband for remote home automation system | |
CN110431557A (zh) | 用于执行安全备份和恢复的方法和装置 | |
CN107548083B (zh) | 无线接入点功能测试方法及设备 | |
CN110659899B (zh) | 一种离线支付方法、装置及设备 | |
CN107154977A (zh) | 信息推送方法及装置 | |
CN107437997B (zh) | 一种射频通信装置及方法 | |
EP2993856B1 (en) | Establishment of communication connection between mobile device and secure element | |
CN109660609A (zh) | 一种设备识别方法和装置以及存储介质 | |
US11902789B2 (en) | Cloud controlled secure Bluetooth pairing for network device management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20210507 Address after: Paris France Applicant after: Interactive Digital Madison Patent Holdings Address before: Paris France Applicant before: Interactive Digital CE Patent Holding Co. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |