CN111008094A - 一种数据恢复方法、设备和系统 - Google Patents
一种数据恢复方法、设备和系统 Download PDFInfo
- Publication number
- CN111008094A CN111008094A CN201811168410.1A CN201811168410A CN111008094A CN 111008094 A CN111008094 A CN 111008094A CN 201811168410 A CN201811168410 A CN 201811168410A CN 111008094 A CN111008094 A CN 111008094A
- Authority
- CN
- China
- Prior art keywords
- key
- data
- computing device
- target data
- security domain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种备份数据的恢复方法,该方法包括步骤:生成第二密钥;将备份数据和第二密钥的公钥发送给受信设备,以便该受信设备利用第一密钥的私钥对备份数据进行解密以得到目标数据,并利用第二密钥的公钥对目标数据进行加密以获得临时加密数据;以及接收来自受信设备的临时加密数据,以便利用第二密钥的私钥来解密临时加密数据以获取目标数据。本发明还提供了一种相应的恢复设备和数据处理系统。
Description
技术领域
本发明涉及数据加解密领域,尤其涉及利用数据加解密技术来备份和恢复数据的数据处理领域。
背景技术
近年来,区块链技术得到了快速发展。区块链技术最初是由一位化名“中本聪”的人为比特币设计出的一种特殊的分布式数据库技术,它适合存储简单的、有先后关系的、能在系统内验证的数据,用密码学和共识算法保证了数据的不可篡改和不可伪造。
区块链技术中广泛的应用了非对称密码算法,例如公有链(比特币、以太坊)中使用非对称密码作为用户的身份标识与认证手段,联盟链使用非对称密码来进行节点的背书签名,以代表组织节点身份。
为了保证数据的安全性,一些公司提出了一些利用计算设备的硬件特性来保证数据安全性的技术,例如英特尔公司就提出了软件防护扩展(SGX)技术。SGX是英特尔的中央处理单元(CPU)的一组指令代码,其允许用户级代码分配内存的私有区域。这个私有领域称为安全域,其不受在更高权限级别运行的进程的影响而安全运行,从而保证在安全域中数据的安全性。
当在具有英特尔CPU的计算设备中实现区块链技术时,用户这些非对称密码会利用SGX技术进行保护。但是根据SGX技术的规定和用户安全性的需求,这些非对称密码与机器CPU严格绑定。若CPU所在机器或者CPU本身发生损坏,将会导致非对称密码丢失,且无法恢复。
随着云服务的发展,一些云计算提供商通过服务形式提供区块链相关技术能力,即Baas(区块链即服务)。在区块链技术云化(Baas)的过程中,对于使用区块链技术的客户,云计算服务提供商需要保障服务的可用性。当灾难发生,要变更用户的非对称密码和机器的绑定关系时,我们需要有方案在新的环境中将用户的非对称密码和机器重新绑定。另外,由于区块链服务需要在多种场景下部署,部分部署场景可能无法访问公共网络和第三方服务;在变更非对称密码和机器的绑定关系时,我们不能依赖公共互联网或第三方服务。
综上,需要一种新的数据管理特别是数据备份和恢复方案,可以在用户的非对称密码等数据由于所绑定的机器发生改变而改变时,能够顺利地在新绑定的机器中恢复出用户需要的敏感数据。
发明内容
为此,本发明提供了一种新的数据备份和恢复方案,以力图解决或者至少缓解上面存在的至少一个问题。
根据本发明的一个方面,提供了一种备份数据的恢复方法,该备份数据为利用第一密钥的公钥对目标数据进行加密而得到的加密数据,该方法包括步骤生成第二密钥,第二密钥包括公钥和私钥;将备份数据和第二密钥的公钥发送给受信设备,该受信设备具有第一密钥的私钥,以便该受信设备利用第一密钥的私钥对备份数据进行解密以得到目标数据,并利用第二密钥的公钥对目标数据进行加密以获得临时加密数据;以及接收来自受信设备的临时加密数据,以便利用第二密钥的私钥来解密临时加密数据,以获取目标数据。
可选地,根据本发明的恢复方法在第一安全域中执行,且第一安全域具有相关联的第一安全域凭证,该方法还包括步骤:利用第一安全域凭证对所获取的目标数据进行加密以获得第一加密的目标数据;以及将第一加密的目标数据存储到存储设备中。
可选地,根据本发明的恢复方法还包括步骤:在生成第二密钥之后,利用第一安全域凭证对第二密钥的私钥进行加密,并存储到存储设备中;以及在对临时加密数据进行解密之前,从存储设备中读取第二密钥的私钥,并利用第一安全域凭证对第二密钥的私钥进行解密。
可选地,根据本发明的恢复方法还包括步骤:从外部存储设备中读取备份数据。
可选地,根据本发明的恢复方法,还包括步骤:在第二安全域中,利用相关联的第二安全域凭证对第一加密的目标数据进行解密以获得目标数据,其中第二安全域凭证和第一安全域凭证由同一个证书签发。
可选地,在根据本发明的恢复方法中,第一安全域和第二安全域部署在同一台计算设备上,且第一安全域凭证和第二安全域凭证具有与计算设备的硬件相关联的密钥。
可选地,根据本发明的恢复方法还包括步骤:在将备份数据和第二密钥的公钥发送给受信设备之前,对受信设备进行身份验证。
可选地,在根据本发明的恢复方法中,受信设备包括硬件安全模块设备,且目标数据为用于数据加解密的对称密钥。
根据本发明的另一个方面,提供了一种目标数据的处理方法,包括步骤:在第一计算设备处,利用第一密钥的公钥对目标数据进行加密以生成备份数据,其中第一密钥的私钥保存在受信设备中;以及在第二计算设备处,执行根据本发明的上述恢复方法,以便从备份数据中恢复出目标数据。
根据本发明的还有一个方面,提供了一种目标数据的处理系统,包括:受信设备,适于保存第一密钥的私钥;第一计算设备,适于利用第一密钥的公钥对目标数据进行加密以生成备份数据;以及第二计算设备,适于执行根据本发明的上述的恢复方法,以便从备份数据中恢复出目标数据。
根据本发明的还有一个方面,还提供了一种计算设备。该计算设备包括至少一个处理器和存储有程序指令的存储器,其中,程序指令被配置为适于由至少一个处理器执行并包括用于执行上述方法的指令。
根据本发明的还有另一个方面,还提供了一种存储有程序指令的可读存储介质,当该程序指令被计算设备读取并执行时,使得计算设备执行上述方法。
根据本发明的数据恢复方案通过引入新安全域,并且在新安全域中构造临时的不对称密钥用于对备份数据进行加解密,可以将在某个计算设备中生成的备份数据安全地导入到另一个计算设备中,而不用担心备份数据泄密。对于采用诸如SGX这样的、利用与机器绑定的不对称密钥来保证数据安全的场景而言,根据本发明的数据恢复方案可以保证在一台计算设备上备份的数据可以在另一台计算设备上恢复而不用担心与机器绑定的不对称密钥改变的问题。
附图说明
为了实现上述以及相关目的,本文结合下面的描述和附图来描述某些说明性方面,这些方面指示了可以实践本文所公开的原理的各种方式,并且所有方面及其等效方面旨在落入所要求保护的主题的范围内。通过结合附图阅读下面的详细描述,本公开的上述以及其它目的、特征和优势将变得更加明显。遍及本公开,相同的附图标记通常指代相同的部件或元素。
图1示出了根据本发明一个实施例的数据备份和恢复系统100的示意图;
图2示出了根据本发明一个实施例的计算设备200的示意图;
图3示出了根据本发明一个实施例的数据恢复方法300的流程图;以及
图4示出了根据本发明另一个实施例的数据备份和恢复方法400的流程图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了根据一个实施例的数据备份和恢复系统100的示意图。如图1所示,系统100包括第一计算设备110、第二计算设备120、受信设备130和存储设备140。第一计算设备110和第二计算设备120为需要安全地使用敏感数据的设备。因此,在计算设备110和120中,都构造有安全域。在安全域中可以安全地使用敏感数据,而在安全域之外,敏感数据是以加密方式存在。安全域提供了用于对敏感数据进行加解密处理的密钥。安全域利用与计算设备110和120的硬件相关的特征来提供密钥。在一种实施方式中,计算设备110和200利用了基于英特尔SGX技术的中央处理单元(CPU)来提供安全域。在此情况下,SGX是CPU的一组指令代码,用户可以利用这些代码指令在内存中建立安全域。在安全域中,可以利用SGX来构造与GPU相关的密钥,以便在将敏感数据存储到安全域之外的存储设备中之前进行加密,以及在将敏感数据从存储设备读入到安全域中之后进行解密。
根据一种实施方式,并不是直接利用与CPU相关的密钥来对敏感数据进行加解密,而是首先利用对称密钥114对敏感数据进行加解密处理,随后利用与CPU相关的密钥来对该对称密钥114进行加解密处理。即,当需要在安全域中读取敏感数据时,首先读取存储在外部设备中的加密的对称密钥,利用与CPU相关的密钥对该加密的对称密钥进行解密,并随后利用解密的对称密钥114来解密敏感数据。当要把敏感数据写入到存储设备中时,首先利用对称密钥114来加密敏感数据,将加密的敏感数据存储到存储设备中,随后利用与CPU相关的密钥来加密所述对称密钥,并将加密的对称密钥存储到存储设备中。
通过这种方式,敏感数据利用对称密钥进行加解密处理,这对于例如区块链技术这样的、具有较多敏感数据的应用来说,可以显著提高加解密处理的效率。另外,加密的敏感数据在各个计算设备之间传递时,并不需要发生改变。而利用与CPU相关的密钥进行加解密处理的对称密钥会在各个计算设备之间发生改变(由于各个计算设备上的CPU是不同的)。由于对称密钥的数量小于利用对称密钥进行加解密处理的敏感数据,这种方式有助于提高区块链的效率。
本发明以对称密钥作为目标数据来进行下一步的描述。应当理解的是,本发明不受限于此。所有利用与设备相关的密钥进行加解密处理,并随着设备的改变而改变的数据都在本发明的保护范围之内。
在第一计算设备110中生成目标数据114的备份数据142,而在第二计算设备120中根据备份数据142来恢复目标数据114。应当注意的是,本发明以第一计算设备110中进行备份和第二计算设备120中进行恢复进行了描述,但是本发明不受限于此。可以有多个第一和第二计算设备,并且可以在第二计算设备120中进行备份,并且在其它计算设备中进行恢复,所有这些都在本发明的保护范围之内。
在第一计算设备110的安全域112中,配置了一个长期密钥的公钥116,这个长期密钥为不对称密钥,即包括公钥和私钥部分,其中用公钥加密的内容可以用私钥来解密。不对称密钥技术为本领域常见的一种技术,这里不在赘述。这个不对称密钥的私钥132则存储在受信设备130中。
每当根据需要生成新的目标数据114(即在一个实施方式中的对称密钥114)时,除了安全域中的正常操作,即利用与CPU相关的密钥对目标数据114进行加密以便封存到存储设备140中之外,还额外利用公钥116对目标数据114进行加密,以生成备份数据142。将备份数据142存储到存储设备140中,以便在需要时进行数据恢复。
当用户从第一计算设备110迁移到第二计算设备120时,由于两个计算设备的CPU等硬件不同,与CPU相关的密钥也发生了改变,此时,需要在第二计算设备120中恢复目标数据。
第二计算设备120从存储设备140中获取备份数据142,并与受信设备130一起来进行从备份数据142中恢复目标数据114。第二计算设备120恢复目标数据114的具体操作将在下面的方法300和400中进行描述。
受信设备130中可以安全地保存各种数据,一般采用硬件资源来提供防篡改功能。受信设备130可以采用便携式的方式,方便地物理耦接到第一和第二计算设备110和120;也可以采用提供网络服务的方式,利用网络连接到第一和第二计算设备110和120。本发明不受限于受信设备130的具体形式,所以可以安全地保存数据防止篡改,并可以与第一和第二计算设备110和120进行通信的具体形式都在本发明的保护范围之内。
根据一种实施方式,受信设备130实现为硬件安全模块(HSM)设备。HSM设备能够保护和管理加密密钥,为安全执行重要代码提供保护。HSM设备围绕着安全的加密处理器的芯片和积极的物理安全措施(如用以减轻边信道攻击或总线探测)进行架构,并具有内置的防篡改技术,在出现物理漏洞时能够抹去机密信息。
根据本发明的实施方式,第一计算设备110、第二计算设备120和受信设备130均可以通过如下所述的计算设备200来实现。图2示出了根据本发明一个实施例的计算设备200的示意图。
如图2所示,在基本的配置202中,计算设备200典型地包括系统存储器206和一个或者多个处理器204。存储器总线208可以用于在处理器204和系统存储器206之间的通信。
取决于期望的配置,处理器204可以是任何类型的处理器,包括但不限于:微处理器(μP)、微控制器(μC)、数字信息处理器(DSP)或者它们的任何组合。处理器204可以包括诸如一级高速缓存210和二级高速缓存212之类的一个或者多个级别的高速缓存、处理器核心214和寄存器216。示例的处理器核心214可以包括运算逻辑单元(ALU)、浮点数单元(FPU)、数字信号处理核心(DSP核心)或者它们的任何组合。示例的存储器控制器218可以与处理器204一起使用,或者在一些实现中,存储器控制器218可以是处理器204的一个内部部分。
在一些实现中,处理器204包含专门用于软件防护扩展(SGX)的指令,这些指令可以用于在计算设备200中创建安全域。
取决于期望的配置,系统存储器206可以是任意类型的存储器,包括但不限于:易失性存储器(诸如RAM)、非易失性存储器(诸如ROM、闪存等)或者它们的任何组合。系统存储器206可以包括操作系统220、一个或者多个应用222以及程序数据224。在一些实施方式中,应用222可以布置为在操作系统上由一个或多个处理器204利用程序数据224执行指令。
计算设备200还可以包括有助于从各种接口设备(例如,输出设备242、外设接口244和通信设备246)到基本配置202经由总线/接口控制器230的通信的接口总线240。示例的输出设备242包括图形处理单元248和音频处理单元250。它们可以被配置为有助于经由一个或者多个A/V端口252与诸如显示器或者扬声器之类的各种外部设备进行通信。示例外设接口244可以包括串行接口控制器254和并行接口控制器256,它们可以被配置为有助于经由一个或者多个I/O端口258和诸如输入设备(例如,键盘、鼠标、笔、语音输入设备、触摸输入设备)或者其他外设(例如打印机、扫描仪等)之类的外部设备进行通信。示例的通信设备246可以包括网络控制器260,其可以被布置为便于经由一个或者多个通信端口264与一个或者多个其他计算设备262通过网络通信链路的通信。
网络通信链路可以是通信介质的一个示例。通信介质通常可以体现为在诸如载波或者其他传输机制之类的调制数据信号中的计算机可读指令、数据结构、程序模块,并且可以包括任何信息递送介质。“调制数据信号”可以是这样的信号,它的数据集中的一个或者多个或者它的改变可以在信号中编码信息的方式进行。作为非限制性的示例,通信介质可以包括诸如有线网络或者专线网络之类的有线介质,以及诸如声音、射频(RF)、微波、红外(IR)或者其它无线介质在内的各种无线介质。这里使用的术语计算机可读介质可以包括存储介质和通信介质二者。
计算设备200可以实现为服务器,例如数据库服务器、应用程序服务器和WEB服务器等,也可以实现为包括桌面计算机和笔记本计算机配置的个人计算机。当然,计算设备200也可以实现为小尺寸便携(或者移动)电子设备的一部分。
在根据本发明的实施例中,计算设备200实现为第二计算设备120,并被配置为执行根据本发明的数据恢复方法300。其中,计算设备200的应用222中包含执行根据本发明的数据恢复方法300的多条程序指令,而程序数据224还可以存储安全域的封存数据等内容。
图3示出了根据本发明一个实施例的数据恢复方法300的流程图。恢复方法300在第二计算设备120中执行,以便从存储设备140的备份数据142中恢复出可以在第二计算设备120中使用的目标数据114。
如图3所示,恢复方法300始于步骤S310。在步骤S310中,生成临时密钥。临时密钥为非对称密钥,包括公钥152和私钥154。为了保证数据安全,可以先在第二计算设备120中生成一个临时安全域150,并在临时安全域150中执行与临时密钥相关的操作,如步骤S310等。
可以采用本领域常用的方式来生成非对称密钥,例如RSA等,本发明不受限于此。
另外,在一种实施方式中,在生成临时密钥之后,考虑到后续处理的异步性以及安全考虑,可以在步骤S315中封存私钥154,即利用与临时安全域150相关的安全域凭证对私钥154进行加密,并且将加密后的私钥154存储到存储设备中。如上参考图1所述,计算设备中的安全域具有相应的安全域凭证,这个安全域凭证具有与计算设备的硬件如CPU相关联的密钥,从而可以提供专属于每个计算设备的加密方案。对于步骤S315以及后续步骤中描述的封存操作而言,存储封存数据的存储设备可以是内置于第一和/或第二计算设备中的存储设备,也可以是外部存储设备140。本发明不受限于此。
在步骤S310中生成临时密钥之后,在步骤S320中,将该临时密钥的公钥152以及备份数据142一起发送给受信设备130。由于备份数据142存储在外部存储设备140中,可选地,恢复方法300还包括步骤S316,其中从外部存储设备140中读取备份数据142。
可选地,在步骤S320将数据发送给受信设备130之前,还包括步骤S318。在步骤S318中,对受信设备130进行身份验证,以确定受信设备130中存储有长期密钥的私钥132,并且可以对备份数据142进行处理。
本发明不受限于对受信设备130进行身份验证的具体形式。在一个实施方式中,可以利用口令验证方式手动进行身份验证。在另一个实施方式中,可以采用远程可信证明方式进行身份验证。
受信设备130中具有长期密钥的私钥132,因此在接收到备份数据142和临时密钥的公钥152之后,受信设备130可以利用长期密钥的私钥132对利用长期密钥的公钥116进行加密的备份数据142进行解密,以获得目标数据114。随后,受信设备130利用所接收的临时密钥的公钥152对目标数据114进行加密以获得临时加密数据136。受信设备130将临时加密数据136发送给第二计算设备120。
随后,在步骤S330中,接收来自受信设备130的临时加密数据136。由于临时加密数据136利用临时密钥的公钥152进行加密,因此可以利用临时密钥的私钥154来解密该临时加密数据136,以获取目标数据114。
可选地,如果此时临时密钥的私钥154在步骤S315中被封存了,则方法300还包括步骤S325。在步骤S325中,取回被封存的私钥154,即利用与临时安全域相关联的安全凭证对加密的私钥154进行解密,从而可以在步骤S330中使用临时密钥的私钥154。
利用方法S300,目标数据114都是以加密方式在第一和第二计算设备之间传输,从而保障了数据的安全传输。另外,长期密钥可以在用户可控的设备如可信设备130中产生,并且将该长期密钥的公钥导入到第一计算设备110中使用。利用这种方式,可以保证用户对目标数据114的控制权。
可选地,方法S300还包括步骤S340。即在步骤S330中恢复了目标数据114之后,在步骤S340中封存目标数据114,即利用与临时安全域150相关的安全凭证对目标数据114进行加密,并将加密后的目标数据114存储到存储设备中。
随后,在步骤S350中,在不同于临时安全域150的安全域160中取回目标数据114,即利用与安全域160相关的安全凭证来对加密的目标数据114进行解密,以获得解密后的目标数据。
由于安全域160和临时安全域150都部署在第二计算设备120中,其安全凭证用同一证书签发并包括相同的、与硬件相关的密钥。因此,临时安全域150封存的数据可以在安全域160中取回。
利用上述方法300提供的恢复方案,在第一计算设备110的某个安全域中使用的目标数据114可以在第二计算设备120的新安全域中恢复,避免了由于用户在两个计算设备之间迁移而导致的目标数据损失问题。并且在整个方案中,目标数据114在安全域之外的存储和传输都是以加密方式来进行,从而提供了安全的数据恢复方案。例如,上述方法300中的步骤S310-S340都在临时安全域150中执行,并且步骤S350在安全域160中执行,这些步骤中恢复或者取回的目标数据都不会泄露到安全域之外。
图4示出了根据本发明一个实施例的数据备份和恢复方法400的流程图。方法400包括两个部分,即在第一计算设备110处的数据备份处理以及在第二计算设备120处利用受信设备130的数据恢复处理。
方法400适于步骤S410。步骤S410在第一计算设备110处执行,在步骤S410中,利用在第一计算设备110中配置的长期密钥的公钥116对目标数据114进行加密以生成备份数据142。该长期密钥的私钥132保存在受信设备130中。
随后,在步骤S420中,将备份数据142保存在外部存储设备140中,以便经由外部存储设备140将数据提供给第二计算设备120。
接着,在第二计算设备120处,执行上述参考图3所述的方法300中的各个步骤,以便根据备份数据142恢复目标数据114。
应当注意的是,步骤S410在第一计算设备110的安全域中执行,从而保证目标数据不会以明文方式泄露到安全域之外。另外,可选地,长期密钥可以在可信设备130中生成,并且可以将长期密钥的公钥116导入到第一计算设备110的安全域中。利用这种方式,用户对长期密钥的生成可以进行控制,从而保证备份数据是以用户控制的密钥进行加密,保证了数据的可靠性。
应当注意的是,在方法400的执行过程中,特别是数据恢复处理过程中,还包括有与可信设备130的交互。具体而言,在方法400中,首先在第二计算设备120中执行步骤S310和S320,以便将备份数据142以及临时密钥的公钥152发送给可信设备130。随后,在步骤S430中,即在受信设备130处,接收第二计算设备120发送过来的备份数据142和临时密钥的公钥152,利用长期密钥的私钥132对备份数据142进行解密,以获得目标数据114。随后,利用临时密钥的公钥152对目标数据114进行加密,以获得临时加密数据118,并将临时加密数据118发送给第二计算设备120。
随后,在第二计算设备中,继续执行与上面参考图3描述相同的步骤S330-350。
根据本发明的数据备份和恢复方案,可以不依赖中心的节点来统一保管敏感数据,“安全域”不需要进行额外的初始化步骤,所有的敏感数据只在“安全域”中产生和使用;“安全域”中敏感数据安全性不受中心节点的影响。
另外在备份数据时,用户可以向安全域中导入自定义的公钥,来实现对恢复数据的自主可控,导入安全域的公钥属于公开信息,不会涉及到敏感数据在公共网络上的传输和流转。
应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员应当理解在本文所公开的示例中的设备的模块或单元或组件可以布置在如该实施例中所描述的设备中,或者可替换地可以定位在与该示例中的设备不同的一个或多个设备中。前述示例中的模块可以组合为一个模块或者此外可以分成多个子模块。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
此外,所述实施例中的一些在此被描述成可以由计算机系统的处理器或者由执行所述功能的其它装置实施的方法或方法元素的组合。因此,具有用于实施所述方法或方法元素的必要指令的处理器形成用于实施该方法或方法元素的装置。此外,装置实施例的在此所述的元素是如下装置的例子:该装置用于实施由为了实施该发明的目的的元素所执行的功能。
如在此所使用的那样,除非另行规定,使用序数词“第一”、“第二”、“第三”等等来描述普通对象仅仅表示涉及类似对象的不同实例,并且并不意图暗示这样被描述的对象必须具有时间上、空间上、排序方面或者以任意其它方式的给定顺序。
尽管根据有限数量的实施例描述了本发明,但是受益于上面的描述,本技术领域内的技术人员明白,在由此描述的本发明的范围内,可以设想其它实施例。此外,应当注意,本说明书中使用的语言主要是为了可读性和教导的目的而选择的,而不是为了解释或者限定本发明的主题而选择的。因此,在不偏离所附权利要求书的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。对于本发明的范围,对本发明所做的公开是说明性的,而非限制性的,本发明的范围由所附权利要求书限定。
Claims (17)
1.一种备份数据的恢复方法,所述备份数据为利用第一密钥的公钥对目标数据进行加密而得到的加密数据,所述方法包括:
生成第二密钥,所述第二密钥包括公钥和私钥;
将所述备份数据和第二密钥的公钥发送给受信设备,所述受信设备具有第一密钥的私钥,以便所述受信设备利用第一密钥的私钥对备份数据进行解密以得到目标数据,并利用第二密钥的公钥对所述目标数据进行加密以获得临时加密数据;以及
接收来自所述受信设备的临时加密数据,以便利用第二密钥的私钥来解密所述临时加密数据,以获取所述目标数据。
2.如权利要求1所述的恢复方法,所述方法适于在第一安全域中执行,且所述第一安全域具有相关联的第一安全域凭证,所述方法还包括步骤:
利用所述第一安全域凭证对所获取的目标数据进行加密以获得第一加密的目标数据;以及
将所述第一加密的目标数据存储到存储设备中。
3.如权利要求2所述的恢复方法,还包括步骤:
在生成第二密钥之后,利用所述第一安全域凭证对所述第二密钥的私钥进行加密,并存储到所述存储设备中;以及
在对所述临时加密数据进行解密之前,从所述存储设备中读取第二密钥的私钥,并利用所述第一安全域凭证对所述第二密钥的私钥进行解密。
4.如权利要求2或者3所述的方法,还包括步骤:
从外部存储设备中读取所述备份数据。
5.如权利要求2-4中任一个所述的方法,还包括步骤:
在第二安全域中,利用相关联的第二安全域凭证对所述第一加密的目标数据进行解密以获得所述目标数据,
其中所述第二安全域凭证和第一安全域凭证由同一个证书签发。
6.如权利要求5所述的方法,其中所述第一安全域和第二安全域部署在同一台计算设备上,且所述第一安全域凭证和所述第二安全域凭证具有与所述计算设备的硬件相关联的密钥。
7.如权利要求1-6中任一个所述的方法,还包括步骤:
在将所述备份数据和第二密钥的公钥发送给受信设备之前,对所述受信设备进行身份验证。
8.如权利要求1-7中任一个所述的方法,其中所述受信设备包括硬件安全模块设备。
9.如权利要求1-8中任一个所述的方法,其中所述目标数据为用于数据加解密的对称密钥。
10.一种目标数据的处理方法,包括步骤:
在第一计算设备处,利用第一密钥的公钥对目标数据进行加密以生成备份数据,其中所述第一密钥的私钥保存在受信设备中;以及
在第二计算设备处,执行如权利要求1-9中任一个所述的恢复方法,以便从所述备份数据中恢复出目标数据。
11.如权利要求10所述的处理方法,其中所述生成备份数据的步骤在所述第一计算设备的安全域中执行。
12.如权利要求10或者11所述的处理方法,还包括步骤:
在受信设备处,接收所述第二计算设备发送过来的备份数据和第二密钥的公钥;
利用所述第一密钥的私钥对所述备份数据进行解密,以获得目标数据;
利用所述第二密钥的公钥对所述目标数据进行加班,以获得临时加密数据;以及
将所述临时加密数据发送给第二计算设备。
13.一种目标数据的处理系统,包括:
受信设备,适于保存第一密钥的私钥;
第一计算设备,适于利用所述第一密钥的公钥对目标数据进行加密以生成备份数据;以及
第二计算设备,适于执行如权利要求1-9中任一个所述的恢复方法,以便从所述备份数据中恢复出目标数据。
14.如权利要求13所述的处理系统,其中所述受信设备适于:
接收所述第二计算设备发送过来的备份数据和第二密钥的公钥;
利用所述第一密钥的私钥对所述备份数据进行解密,以获得目标数据;
利用所述第二密钥的公钥对所述目标数据进行加班,以获得临时加密数据;以及
将所述临时加密数据发送给第二计算设备。
15.如权利要求13或者14所述的处理系统,还包括:
存储设备,适于存储第一计算设备生成的备份数据,并且将所述备份数据提供给第二计算设备。
16.一种计算设备,包括:
至少一个处理器;和
存储有程序指令的存储器,其中,所述程序指令被配置为适于由所述至少一个处理器执行,所述程序指令包括用于执行如权利要求1-9中任一项所述方法的指令。
17.一种存储有程序指令的可读存储介质,当所述程序指令被计算设备读取并执行时,使得所述计算设备执行如权利要求1-9中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811168410.1A CN111008094B (zh) | 2018-10-08 | 2018-10-08 | 一种数据恢复方法、设备和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811168410.1A CN111008094B (zh) | 2018-10-08 | 2018-10-08 | 一种数据恢复方法、设备和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111008094A true CN111008094A (zh) | 2020-04-14 |
CN111008094B CN111008094B (zh) | 2023-05-05 |
Family
ID=70110727
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811168410.1A Active CN111008094B (zh) | 2018-10-08 | 2018-10-08 | 一种数据恢复方法、设备和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111008094B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112181713A (zh) * | 2020-10-10 | 2021-01-05 | 上海威固信息技术股份有限公司 | 一种计算机存储系统的数据恢复方法及恢复系统 |
CN112732676A (zh) * | 2021-01-12 | 2021-04-30 | 成都库珀区块链科技有限公司 | 基于区块链的数据迁移方法、装置、设备及存储介质 |
CN114499866A (zh) * | 2022-04-08 | 2022-05-13 | 深圳致星科技有限公司 | 用于联邦学习和隐私计算的密钥分级管理方法及装置 |
CN115033899A (zh) * | 2021-11-26 | 2022-09-09 | 荣耀终端有限公司 | 应用数据的迁移方法、终端设备以及存储介质 |
WO2024088145A1 (zh) * | 2022-10-27 | 2024-05-02 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、程序产品、计算机设备和存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030005317A1 (en) * | 2001-06-28 | 2003-01-02 | Audebert Yves Louis Gabriel | Method and system for generating and verifying a key protection certificate |
CN1763684A (zh) * | 2004-10-21 | 2006-04-26 | 国际商业机器公司 | 用于对上下文加密密钥进行备份和恢复的方法和系统 |
CN1910532A (zh) * | 2004-01-13 | 2007-02-07 | 皇家飞利浦电子股份有限公司 | Drm安全数据的备份和恢复 |
CN101370248A (zh) * | 2007-08-15 | 2009-02-18 | 中国移动通信集团公司 | 密钥更新方法、第三方服务器及激活第三方应用的系统 |
CN101729493A (zh) * | 2008-10-28 | 2010-06-09 | 中兴通讯股份有限公司 | 密钥分发方法和系统 |
CN103631672A (zh) * | 2012-08-20 | 2014-03-12 | 国基电子(上海)有限公司 | 具有数据备份和数据恢复功能的移动装置及方法 |
CN105052072A (zh) * | 2012-12-28 | 2015-11-11 | 威斯科数据安全国际有限公司 | 远程认证和业务签名 |
CN105790938A (zh) * | 2016-05-23 | 2016-07-20 | 中国银联股份有限公司 | 基于可信执行环境的安全单元密钥生成系统及方法 |
CN107590025A (zh) * | 2017-08-17 | 2018-01-16 | 深圳市优品壹电子有限公司 | 一种备份恢复方法及系统 |
US20180060604A1 (en) * | 2016-09-01 | 2018-03-01 | International Business Machines Corporation | Performing secure queries from a higher security domain of information in a lower security domain |
-
2018
- 2018-10-08 CN CN201811168410.1A patent/CN111008094B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030005317A1 (en) * | 2001-06-28 | 2003-01-02 | Audebert Yves Louis Gabriel | Method and system for generating and verifying a key protection certificate |
CN1910532A (zh) * | 2004-01-13 | 2007-02-07 | 皇家飞利浦电子股份有限公司 | Drm安全数据的备份和恢复 |
CN1763684A (zh) * | 2004-10-21 | 2006-04-26 | 国际商业机器公司 | 用于对上下文加密密钥进行备份和恢复的方法和系统 |
CN101370248A (zh) * | 2007-08-15 | 2009-02-18 | 中国移动通信集团公司 | 密钥更新方法、第三方服务器及激活第三方应用的系统 |
CN101729493A (zh) * | 2008-10-28 | 2010-06-09 | 中兴通讯股份有限公司 | 密钥分发方法和系统 |
CN103631672A (zh) * | 2012-08-20 | 2014-03-12 | 国基电子(上海)有限公司 | 具有数据备份和数据恢复功能的移动装置及方法 |
CN105052072A (zh) * | 2012-12-28 | 2015-11-11 | 威斯科数据安全国际有限公司 | 远程认证和业务签名 |
CN105790938A (zh) * | 2016-05-23 | 2016-07-20 | 中国银联股份有限公司 | 基于可信执行环境的安全单元密钥生成系统及方法 |
US20180060604A1 (en) * | 2016-09-01 | 2018-03-01 | International Business Machines Corporation | Performing secure queries from a higher security domain of information in a lower security domain |
CN107590025A (zh) * | 2017-08-17 | 2018-01-16 | 深圳市优品壹电子有限公司 | 一种备份恢复方法及系统 |
Non-Patent Citations (1)
Title |
---|
宋宁宁;刘蕴络;姚倩燕;刘倩;: "基于隐秘映射组合公钥的云计算密钥管理方案" * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112181713A (zh) * | 2020-10-10 | 2021-01-05 | 上海威固信息技术股份有限公司 | 一种计算机存储系统的数据恢复方法及恢复系统 |
CN112181713B (zh) * | 2020-10-10 | 2021-06-04 | 上海威固信息技术股份有限公司 | 一种计算机存储系统的数据恢复方法及恢复系统 |
CN112732676A (zh) * | 2021-01-12 | 2021-04-30 | 成都库珀区块链科技有限公司 | 基于区块链的数据迁移方法、装置、设备及存储介质 |
CN112732676B (zh) * | 2021-01-12 | 2023-12-05 | 库珀科技集团有限公司 | 基于区块链的数据迁移方法、装置、设备及存储介质 |
CN115033899A (zh) * | 2021-11-26 | 2022-09-09 | 荣耀终端有限公司 | 应用数据的迁移方法、终端设备以及存储介质 |
CN115033899B (zh) * | 2021-11-26 | 2024-05-14 | 荣耀终端有限公司 | 应用数据的迁移方法、终端设备以及存储介质 |
CN114499866A (zh) * | 2022-04-08 | 2022-05-13 | 深圳致星科技有限公司 | 用于联邦学习和隐私计算的密钥分级管理方法及装置 |
CN114499866B (zh) * | 2022-04-08 | 2022-07-26 | 深圳致星科技有限公司 | 用于联邦学习和隐私计算的密钥分级管理方法及装置 |
WO2024088145A1 (zh) * | 2022-10-27 | 2024-05-02 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、程序产品、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111008094B (zh) | 2023-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111008094B (zh) | 一种数据恢复方法、设备和系统 | |
JP6151402B2 (ja) | データセンタへのプラットフォームの内包検証 | |
JP4916584B2 (ja) | 呼び出しのプログラムについての秘密の封印のための方法 | |
US10341091B2 (en) | Secure memory storage | |
CN116601912B (zh) | 提供加密安全的后秘密供应服务的系统、方法和存储介质 | |
KR101712784B1 (ko) | 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법 | |
WO2021219086A1 (zh) | 基于区块链的数据传输方法和系统 | |
JP2004005595A (ja) | 公開鍵暗号化に基づくデータの保存および検索 | |
JP7256862B2 (ja) | 保護されたコンテナ間のセキュア通信方法およびそのシステム | |
US10452565B2 (en) | Secure electronic device | |
BE1024812A1 (nl) | Een beveilingingsbenadering voor de opslag van credentials voor offline gebruik en tegen kopiëren beveiligde kluisinhoud in apparaten | |
JP6357091B2 (ja) | 情報処理装置、及びコンピュータプログラム | |
Buchmann et al. | SAFE: A secure and efficient long-term distributed storage system | |
JP6779702B2 (ja) | プログラムを保護する方法 | |
TWI554073B (zh) | 供加密檔案和/或通訊協定之多重加密方法與系統 | |
EP3193274A1 (en) | Secure memory storage | |
CN115765981A (zh) | 一种可信网络通信方法、装置 | |
CN110059489A (zh) | 安全电子设备 | |
CN116186727A (zh) | 一种数据加密方法、解密方法及其相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40027443 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |