JP2020508619A - データバックアップ方法およびデータバックアップ装置、記憶媒体ならびにサーバ - Google Patents
データバックアップ方法およびデータバックアップ装置、記憶媒体ならびにサーバ Download PDFInfo
- Publication number
- JP2020508619A JP2020508619A JP2019546284A JP2019546284A JP2020508619A JP 2020508619 A JP2020508619 A JP 2020508619A JP 2019546284 A JP2019546284 A JP 2019546284A JP 2019546284 A JP2019546284 A JP 2019546284A JP 2020508619 A JP2020508619 A JP 2020508619A
- Authority
- JP
- Japan
- Prior art keywords
- data
- server
- key
- request
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 230000005540 biological transmission Effects 0.000 claims description 15
- 238000012217 deletion Methods 0.000 claims description 11
- 230000037430 deletion Effects 0.000 claims description 11
- 230000004044 response Effects 0.000 claims description 8
- 238000000605 extraction Methods 0.000 claims description 2
- 230000009286 beneficial effect Effects 0.000 abstract description 6
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 5
- 230000001360 synchronised effect Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 239000000284 extract Substances 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 1
- 238000005034 decoration Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1464—Management of the backup or restore process for networked environments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Retry When Errors Occur (AREA)
- Storage Device Security (AREA)
Abstract
Description
本出願は、参照によりその全内容が本明細書に組み込まれる、2017年5月27日に出願された「Data Backup Method and Device, Storage Medium and Server」という名称の中国特許出願第201710392686.7号に基づいて出願され、その優先権を主張するものである。
Claims (15)
- データバックアップ方法であって、第1のサーバに適用され、
端末からバックアップされるべき第1のデータを含むバックアップ要求を取得するステップ(S101、S201)であって、前記バックアップ要求が前記第1のサーバに前記第1のデータをバックアップするよう要求するように構成される、ステップ(S101、S201)と、
前記バックアップ要求に従って第2のサーバに鍵取得要求を送信するステップ(S102、S202)であって、前記鍵取得要求が前記第1のデータの特性情報を含む、ステップ(S102、S202)と、
前記第2のサーバから第1の暗号鍵を取得するステップ(S103、S203)であって、前記第1の暗号鍵が前記第1のデータの前記特性情報に従って生成される、ステップ(S103、S203)と、
前記第1の暗号鍵に従って第1の暗号化データを生成するために前記第1のデータを暗号化し、前記第1の暗号化データを格納するステップ(S104、S204)と
を含む、データバックアップ方法。 - 前記バックアップ要求に従って前記第2のサーバに前記鍵取得要求を送信するステップ(S102、S202)が、
前記バックアップ要求からユーザ情報および前記第1のデータのデータ識別子を抽出し、前記ユーザ情報および前記データ識別子を前記特性情報として決定するステップと、
前記第2のサーバに前記特性情報を含む前記鍵取得要求を送信するステップと
を含む、請求項1に記載のデータバックアップ方法。 - 前記バックアップ要求が第2の復号化データを含み、前記第2の暗号化データが前記第1のデータを第2の暗号鍵で暗号化することによって生成され、
前記端末によって送信された前記バックアップ要求を取得した(S101、S201)後、前記方法が、
前記第1のデータを得るために前記第2の暗号化データを第2の復号鍵で復号化するステップであって、前記第2の復号鍵が前記第2の暗号鍵で暗号化された前記第1のデータを復号化するように構成される、ステップ
をさらに含む、請求項1または2に記載のデータバックアップ方法。 - 前記バックアップ要求が第2の暗号化データと第3の暗号化データとを含み、前記第2の暗号化データが前記第1のデータを前記第2の暗号鍵で暗号化することによって生成され、前記第3の暗号化データが第2の復号鍵を第3の暗号鍵で暗号化することによって生成され、前記第2の復号鍵が前記第2の暗号鍵で暗号化された前記第1のデータを復号化するように構成され、
前記端末によって送信された前記バックアップ要求を取得した(S101、S201)後、前記方法が、
前記第2の復号鍵を得るために前記第3の暗号化データを第3の復号鍵で復号化するステップであって、前記第3の復号鍵が前記第3の暗号鍵で暗号化された前記第2の復号鍵を復号化するように構成される、ステップと、
前記第1のデータを得るために前記第2の暗号化データを前記第2の復号鍵で復号化するステップと
をさらに含む、請求項1または2に記載のデータバックアップ方法。 - 前記第3の復号鍵で前記第2の復号鍵を得るために前記第3の暗号化データを復号化するステップが、
前記第2のサーバから前記第3の復号鍵を取得するステップと、
前記第2の復号鍵を得るために前記第3の暗号化データを前記第3の復号鍵で復号化するステップと
を含む、請求項4に記載のデータバックアップ方法。 - 前記方法が、
前記第1の暗号化データを生成したことに応答して前記第1のデータを削除するステップ、または
前記第1の暗号化データを生成した後、前記端末から受信された前記第1のデータの前記データ識別子を含む削除要求に応答して前記第1のデータを削除するステップ(S206)
をさらに含む、請求項1から5のいずれか一項に記載のデータバックアップ方法。 - 前記第1の暗号化データを生成した後、前記方法が、
前記端末から前記第1のデータのデータ識別子を含む同期要求が取得された(S401)ときに、前記同期要求に従って前記第2のサーバに第2の鍵取得要求を送信するステップ(S402)であって、前記第2の鍵取得要求が前記第2のサーバに第1の復号鍵を要求するように構成される、ステップ(S402)と、
前記第1の復号鍵に従って前記第1のデータを生成するために前記第1の暗号化データを復号化するステップ(S403)と、
前記端末に前記第1のデータを送信するステップ(S404)と
をさらに含む、請求項1に記載のデータバックアップ方法。 - サーバであって、
端末からバックアップされるべき第1のデータを含むバックアップ要求を取得するように構成された第1の取得モジュール(301)であって、前記バックアップ要求が前記第1のサーバに前記第1のデータをバックアップするよう要求するように構成される、第1の取得モジュール(301)と、
前記バックアップ要求に従って第2のサーバに鍵取得要求を送信するように構成された第1の送信モジュール(302)であって、前記鍵取得要求が前記第1のデータの特性情報を含む、第1の送信モジュール(302)と、
前記第2のサーバから第1の暗号鍵を取得するように構成された第2の取得モジュール(303)であって、前記第1の暗号鍵が前記第1のデータの前記特性情報に従って生成される、第2の取得モジュール(303)と、
前記第1の暗号鍵に従って第1の暗号化データを生成するために前記第1のデータを暗号化し、前記第1の暗号化データを格納するように構成された、第1の暗号化モジュール(304)と
を含む、サーバ。 - 前記第1の送信モジュール(302)が、
前記バックアップ要求からユーザ情報および前記第1のデータのデータ識別子を抽出し、前記ユーザ情報および前記データ識別子を前記特性情報として決定するように構成された、抽出部(3021)と、
前記第2のサーバに前記特性情報を含む前記鍵取得要求を送信するように構成された、送信部(3022)と
を含む、請求項8に記載のサーバ。 - 前記第1の取得モジュール(301)が、
前記端末によって送信された前記バックアップ要求を取得するように構成された第1の取得部(3011)であって、前記バックアップ要求が第2の復号化データと、前記第1のデータを第2の暗号鍵で暗号化することによって生成される前記第2の暗号化データとを含む、第1の取得部(3011)と、
前記第1のデータを得るために前記第2の暗号化データを第2の復号鍵で復号化するように構成された第1の復号化部(3012)であって、前記第2の復号鍵が前記第2の暗号鍵で暗号化された前記第1のデータを復号化するように構成される、第1の復号化部(3012)と
を含む、請求項8または9に記載のサーバ。 - 前記第1の取得モジュール(301)が、
前記端末によって送信された前記バックアップ要求を取得するように構成された第1の取得部(3011)であって、前記バックアップ要求が第2の暗号化データと第3の暗号化データとを含み、前記第2の暗号化データが前記第1のデータを前記第2の暗号鍵で暗号化することによって生成され、前記第3の暗号化データが第2の復号鍵を第3の暗号鍵で暗号化することによって生成され、前記第2の復号鍵が前記第2の暗号鍵で暗号化された前記第1のデータを復号化するように構成される、第1の取得部(3011)と、
前記第2の復号鍵を得るために前記第3の暗号化データを第3の復号鍵で復号化するように構成された第1の復号化部(3012)であって、前記第3の復号鍵が前記第3の暗号鍵で暗号化された前記第2の復号鍵を復号化するように構成される、第1の復号化部(3012)と、
前記第1のデータを得るために前記第2の暗号化データを前記第2の復号鍵で復号化するように構成された、第2の復号化部(3013)と
を含む、請求項8または9に記載のサーバ。 - 前記第1の復号化部(3012)が、
前記第2のサーバから前記第3の復号鍵を取得し、
前記第2の復号鍵を得るために前記第3の暗号化データを前記第3の復号鍵で復号化する
ように構成される、請求項11に記載のサーバ。 - 前記第1の暗号化モジュール(304)が、
前記第1の暗号化データを生成したことに応答して前記第1のデータを削除するか、または
前記第1の暗号化データを生成した後、前記端末から受信された前記第1のデータの前記データ識別子を含む削除要求に応答して前記第1のデータを削除する
ようにさらに構成される、請求項8に記載のサーバ。 - 前記第1の取得モジュール(301)が第1の復号化部(3012)をさらに含み、
前記端末から前記第1のデータのデータ識別子を含む同期要求が取得されたときに、前記第1の送信モジュール(302)が、前記同期要求に従って前記第2のサーバに、前記第2のサーバに第1の復号鍵を要求するように構成された第2の鍵取得要求を送信し、前記端末に前記第1のデータを送信するように構成され、
前記第1の復号化部(3012)が、前記第1の復号鍵に従って前記第1のデータを生成するために前記第1の暗号化データを復号化するように構成される、請求項8または9に記載のサーバ。 - プロセッサによって実行されると、前記プロセッサに、請求項1から7のいずれか一項に記載の方法を実行させる命令を格納した、コンピュータ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710392686.7A CN107295069B (zh) | 2017-05-27 | 2017-05-27 | 数据备份方法、装置、存储介质及服务器 |
CN201710392686.7 | 2017-05-27 | ||
PCT/CN2017/120079 WO2018218953A1 (en) | 2017-05-27 | 2017-12-29 | Data backup method and device, storage medium and server |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020508619A true JP2020508619A (ja) | 2020-03-19 |
JP6878609B2 JP6878609B2 (ja) | 2021-05-26 |
Family
ID=60094979
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019546284A Active JP6878609B2 (ja) | 2017-05-27 | 2017-12-29 | データバックアップ方法およびデータバックアップ装置、記憶媒体ならびにサーバ |
Country Status (7)
Country | Link |
---|---|
US (1) | US20180341556A1 (ja) |
EP (1) | EP3407560A1 (ja) |
JP (1) | JP6878609B2 (ja) |
KR (1) | KR102159461B1 (ja) |
CN (1) | CN107295069B (ja) |
TW (1) | TWI701561B (ja) |
WO (1) | WO2018218953A1 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107295069B (zh) * | 2017-05-27 | 2020-06-02 | Oppo广东移动通信有限公司 | 数据备份方法、装置、存储介质及服务器 |
CN108769665B (zh) * | 2018-04-28 | 2020-02-11 | Oppo广东移动通信有限公司 | 数据传输方法、装置、电子设备和计算机可读存储介质 |
CN109062730A (zh) * | 2018-07-12 | 2018-12-21 | 江苏慧学堂系统工程有限公司 | 一种计算机数据备份方法 |
TWI679579B (zh) * | 2018-08-17 | 2019-12-11 | 英業達股份有限公司 | 遠端登錄伺服器子系統方法與遠端登錄系統 |
CN109495247A (zh) * | 2018-11-21 | 2019-03-19 | 北京深思数盾科技股份有限公司 | 密钥备份、恢复的方法及加密设备 |
CN109635581A (zh) * | 2018-12-12 | 2019-04-16 | 深圳市网心科技有限公司 | 一种数据处理方法、设备、系统及存储介质 |
CN109858255A (zh) * | 2018-12-19 | 2019-06-07 | 杭州安恒信息技术股份有限公司 | 数据加密存储方法、装置及实现装置 |
CN110445757A (zh) * | 2019-07-05 | 2019-11-12 | 中国平安人寿保险股份有限公司 | 人事信息加密方法、装置、计算机设备和存储介质 |
CN112559251B (zh) * | 2020-12-23 | 2024-05-14 | 广州技象科技有限公司 | 一种电力物联网的配置数据管理方法及装置 |
KR20220101939A (ko) * | 2021-01-12 | 2022-07-19 | 삼성전자주식회사 | 데이터 백업을 지원하는 전자 장치 및 그 운용 방법 |
US20240129122A1 (en) * | 2021-02-24 | 2024-04-18 | Nebulon, Inc. | Efficient encryption in storage providing data-at-rest encryption and data mirroring |
CN113704744B (zh) * | 2021-07-21 | 2024-08-20 | 阿里巴巴(中国)有限公司 | 数据处理方法及装置 |
CN113778749B (zh) * | 2021-08-16 | 2023-12-12 | 荣耀终端有限公司 | 数据备份方法及电子设备 |
CN115562573A (zh) * | 2022-08-30 | 2023-01-03 | 荣耀终端有限公司 | 一种存储数据的方法、通信系统、电子设备及存储介质 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4614377B2 (ja) * | 2000-03-01 | 2011-01-19 | キヤノン株式会社 | 暗号化データ管理システム及び方法、記憶媒体 |
JP2002353952A (ja) * | 2001-05-24 | 2002-12-06 | Sanyo Electric Co Ltd | データ端末装置 |
CN100481031C (zh) * | 2003-02-07 | 2009-04-22 | 松下电器产业株式会社 | 终端装置及其数据保护系统和数据保护方法 |
JP2005327235A (ja) * | 2004-04-13 | 2005-11-24 | Hitachi Ltd | 暗号化バックアップ方法および復号化リストア方法 |
EP1989655A2 (en) * | 2005-06-01 | 2008-11-12 | Dennis Drews | Data security |
US8041677B2 (en) * | 2005-10-12 | 2011-10-18 | Datacastle Corporation | Method and system for data backup |
US8554176B2 (en) * | 2007-09-18 | 2013-10-08 | Qualcomm Incorporated | Method and apparatus for creating a remotely activated secure backup service for mobile handsets |
JP4990089B2 (ja) * | 2007-10-12 | 2012-08-01 | 株式会社日立製作所 | 格納データ暗号化機能内蔵ストレージ装置の暗号鍵をバックアップ及びリストアする計算機システム |
JP2010198351A (ja) * | 2009-02-25 | 2010-09-09 | Fujitsu Ltd | 権利付コンテンツ管理装置 |
WO2012016091A2 (en) * | 2010-07-28 | 2012-02-02 | Nextlabs, Inc. | Protecting documents using policies and encryption |
CN102075542B (zh) * | 2011-01-26 | 2012-12-19 | 中国科学院软件研究所 | 一种云计算数据安全支撑平台 |
US9270459B2 (en) * | 2011-09-20 | 2016-02-23 | Cloudbyte, Inc. | Techniques for achieving tenant data confidentiality from cloud service provider administrators |
CN103262491A (zh) * | 2011-11-09 | 2013-08-21 | 华为技术有限公司 | 一种保护云中数据安全的方法、装置及系统 |
JP5570543B2 (ja) * | 2012-02-24 | 2014-08-13 | 株式会社Nttドコモ | 情報処理装置、サービス提供システム、サービス提供方法及びプログラム |
CN103107889B (zh) * | 2013-02-06 | 2016-08-03 | 中电长城网际系统应用有限公司 | 一种可搜索的云计算环境数据加密存储系统和方法 |
CN103107995B (zh) * | 2013-02-06 | 2015-11-25 | 中电长城网际系统应用有限公司 | 一种云计算环境数据安全存储系统和方法 |
CN103455744B (zh) * | 2013-08-27 | 2016-12-28 | 无锡华御信息技术有限公司 | 一种基于静脉标识技术的数据安全保护方法及系统 |
US9632878B1 (en) * | 2013-09-20 | 2017-04-25 | Amazon Technologies, Inc. | Verification of database table partitions during backup |
US9195851B1 (en) * | 2014-03-12 | 2015-11-24 | Emc Corporation | Offloading encryption to the client |
CN104079568A (zh) * | 2014-06-27 | 2014-10-01 | 东湖软件产业股份有限公司 | 基于云存储技术防止文件泄密的方法及系统 |
US9397832B2 (en) * | 2014-08-27 | 2016-07-19 | International Business Machines Corporation | Shared data encryption and confidentiality |
CN104468627B (zh) * | 2014-12-30 | 2018-09-04 | 成都三零瑞通移动通信有限公司 | 一种通过服务器进行终端数据备份的数据加密方法及系统 |
CN104966023A (zh) * | 2015-03-10 | 2015-10-07 | 深圳市腾讯计算机系统有限公司 | 数据保护系统、方法和装置 |
CN106599698B (zh) * | 2015-10-19 | 2019-09-20 | 腾讯科技(深圳)有限公司 | 一种加密图片、解密图片的方法和装置 |
US10795775B2 (en) * | 2015-10-29 | 2020-10-06 | Datto, Inc. | Apparatuses, methods, and systems for storage and analysis of SaaS data and non-SaaS data for businesses and other organizations |
CN106126373A (zh) * | 2016-06-21 | 2016-11-16 | 青岛海信传媒网络技术有限公司 | 数据备份方法及装置、数据恢复方法及装置 |
CN107295069B (zh) * | 2017-05-27 | 2020-06-02 | Oppo广东移动通信有限公司 | 数据备份方法、装置、存储介质及服务器 |
-
2017
- 2017-05-27 CN CN201710392686.7A patent/CN107295069B/zh not_active Expired - Fee Related
- 2017-11-13 US US15/810,987 patent/US20180341556A1/en not_active Abandoned
- 2017-11-16 EP EP17202092.7A patent/EP3407560A1/en not_active Withdrawn
- 2017-12-29 KR KR1020197024180A patent/KR102159461B1/ko active IP Right Grant
- 2017-12-29 JP JP2019546284A patent/JP6878609B2/ja active Active
- 2017-12-29 WO PCT/CN2017/120079 patent/WO2018218953A1/en active Application Filing
-
2018
- 2018-01-17 TW TW107101750A patent/TWI701561B/zh active
Also Published As
Publication number | Publication date |
---|---|
KR102159461B1 (ko) | 2020-09-24 |
TWI701561B (zh) | 2020-08-11 |
JP6878609B2 (ja) | 2021-05-26 |
WO2018218953A1 (en) | 2018-12-06 |
CN107295069A (zh) | 2017-10-24 |
TW201901473A (zh) | 2019-01-01 |
KR20190104220A (ko) | 2019-09-06 |
CN107295069B (zh) | 2020-06-02 |
EP3407560A1 (en) | 2018-11-28 |
US20180341556A1 (en) | 2018-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6878609B2 (ja) | データバックアップ方法およびデータバックアップ装置、記憶媒体ならびにサーバ | |
US11108753B2 (en) | Securing files using per-file key encryption | |
US9413754B2 (en) | Authenticator device facilitating file security | |
CN113364760A (zh) | 一种数据加密处理方法、装置、计算机设备及存储介质 | |
US10659226B2 (en) | Data encryption method, decryption method, apparatus, and system | |
KR102065833B1 (ko) | 데이터 동기화 방법 및 장치 | |
US10887085B2 (en) | System and method for controlling usage of cryptographic keys | |
CN107993073B (zh) | 一种人脸识别系统及其工作方法 | |
KR20190018869A (ko) | 블록체인 기반의 스토리지 서비스 제공 시스템 및 방법 | |
US11321471B2 (en) | Encrypted storage of data | |
CN104468562A (zh) | 一种面向移动应用透明的数据安全保护便携式终端 | |
CN109842589A (zh) | 一种云存储加密方法、装置、设备及存储介质 | |
CN111970114A (zh) | 文件加密方法、系统、服务器和存储介质 | |
CN104144174B (zh) | 保护用户隐私数据的方法、用户设备及服务器 | |
CA2891610C (en) | Agent for providing security cloud service and security token device for security cloud service | |
KR101790757B1 (ko) | 암호데이터를 저장하는 클라우드 시스템 및 그 방법 | |
CN115766173A (zh) | 数据的处理方法、系统及装置 | |
CN112000962B (zh) | 基于区块链的数据加密处理方法、装置和系统 | |
CN113497787B (zh) | 文件传输方法、设备以及系统 | |
JP2015065615A (ja) | データ暗号化装置、データ暗号化プログラム及びデータ暗号化方法 | |
EP3598689B1 (en) | Managing central secret keys of a plurality of user devices associated with a single public key | |
KR20130109560A (ko) | 모바일 디바이스의 데이터베이스 암호화 방법 | |
CN116186724A (zh) | 数据处理方法、设备、装置、存储介质和程序产品 | |
CN115982114A (zh) | 文件处理方法、装置、计算机设备及计算机程序产品 | |
KR20180117435A (ko) | 사용자 인증을 위한 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190827 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190827 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200925 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201027 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210402 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210428 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6878609 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |