JP6878609B2 - データバックアップ方法およびデータバックアップ装置、記憶媒体ならびにサーバ - Google Patents

データバックアップ方法およびデータバックアップ装置、記憶媒体ならびにサーバ Download PDF

Info

Publication number
JP6878609B2
JP6878609B2 JP2019546284A JP2019546284A JP6878609B2 JP 6878609 B2 JP6878609 B2 JP 6878609B2 JP 2019546284 A JP2019546284 A JP 2019546284A JP 2019546284 A JP2019546284 A JP 2019546284A JP 6878609 B2 JP6878609 B2 JP 6878609B2
Authority
JP
Japan
Prior art keywords
data
key
server
encrypted
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019546284A
Other languages
English (en)
Other versions
JP2020508619A (ja
Inventor
リン、リ、アン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Publication of JP2020508619A publication Critical patent/JP2020508619A/ja
Application granted granted Critical
Publication of JP6878609B2 publication Critical patent/JP6878609B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Retry When Errors Occur (AREA)
  • Storage Device Security (AREA)

Description

関連出願の相互参照
本出願は、参照によりその全内容が本明細書に組み込まれる、2017年5月27日に出願された「Data Backup Method and Device, Storage Medium and Server」という名称の中国特許出願第201710392686.7号に基づいて出願され、その優先権を主張するものである。
本開示は、通信の分野に関し、特にデータバックアップ方法およびデータバックアップ装置、記憶媒体ならびにサーバに関する。
携帯電話内のデータのセキュリティを向上させ、携帯電話の記憶圧力を軽減するために、携帯電話内のデータは通常、格納のためにクラウドにバックアップされる。
既存のバックアップ方法では通常、携帯電話側のデータをバックアップおよび格納のための第三者クラウドサーバに直接アップロードする。しかしながら、携帯電話側のデータが第三者クラウドサーバにバックアップされた後、第三者クラウドサーバのデータ漏洩が直接の原因で、ユーザによってバックアップされたデータが犯罪者によって取得される可能性がある。データ漏洩は、ユーザのプライバシー保護および財産保護を著しく脅かす。
したがって、既存のデータバックアップ方法には漏洩の大きなリスクがあり、早急に改善される必要がある。
本開示の実施形態は、サーバに格納されたデータのセキュリティを向上させるという有益な効果を有する、データバックアップ方法およびデータバックアップ装置、記憶媒体ならびにサーバを提供する。
本開示の実施形態はデータバックアップ方法を提供し、本方法は第1のサーバに適用され得、端末からバックアップされるべき第1のデータを含むバックアップ要求が取得されるステップであって、バックアップ要求が第1のサーバに第1のデータをバックアップするよう要求するように構成される、ステップと、バックアップ要求に従って第2のサーバに鍵取得要求が送信されるステップであって、鍵取得要求が第1のデータの特性情報を含む、ステップと、第2のサーバから第1の暗号鍵が取得されるステップであって、第1の暗号鍵が第1のデータの特性情報に従って生成される、ステップと、第1のデータが第1の暗号鍵に従って第1の暗号化データを生成するために暗号化され、第1の暗号化データが格納されるステップと、を含み得る。
本開示の実施形態はデータバックアップ装置を提供し、本装置は第1のサーバに適用され得、端末からバックアップされるべき第1のデータを含むバックアップ要求を取得するように構成された第1の取得モジュールであって、バックアップ要求が第1のサーバに第1のデータをバックアップするよう要求するように構成される、第1の取得モジュールと、バックアップ要求に従って第2のサーバに鍵取得要求を送信するように構成された第1の送信モジュールであって、鍵取得要求が第1のデータの特性情報を含む、第1の送信モジュールと、第2のサーバから第1の暗号鍵を取得するように構成された第2の取得モジュールであって、第1の暗号鍵が第1のデータの特性情報に従って生成される、第2の取得モジュールと、第1の暗号鍵に従って第1の暗号化データを生成するために第1のデータを暗号化し、第1の暗号化データを格納するように構成された、第1の暗号化モジュールと、を含み得る。
本開示の実施形態は記憶媒体を提供し、本記憶媒体は複数の命令を格納し、サーバに適用され得るものであり、命令はプロセッサによってロードされ、任意の上記の方法を実行する。
本開示の実施形態はサーバを提供し、本サーバは、メモリと、プロセッサと、メモリに格納された、プロセッサ上で動作することができるコンピュータプログラムと、を含み得るものであり、プロセッサは任意の上記の方法を実施するためにコンピュータプログラムを実行する。
本開示の他の特徴、目的、および利点は、以下の図面を参照しながら非限定的な実施形態についてなされる詳細な説明を読めばより明らかになるであろう。
本開示の好ましい実施形態によるデータバックアップ方法およびデータバックアップ装置のシナリオ図である。 本開示の好ましい実施形態によるデータバックアップ方法の流れ図である。 本開示の好ましい実施形態によるデータバックアップ方法のデータ相互作用図である。 本開示の好ましい実施形態によるデータバックアップ方法の別の流れ図である。 本開示の好ましい実施形態によるデータバックアップ装置の第1の構造図である。 本開示の好ましい実施形態によるデータバックアップ装置の第2の構造図である。 本開示の好ましい実施形態によるデータバックアップ装置の第3の構造図である。 本開示の好ましい実施形態によるデータバックアップ装置の第4の構造図である。 本開示の好ましい実施形態によるデータ同期方法の流れ図である。 本開示の好ましい実施形態によるサーバの構造図である。
図面について、同じ構成要素記号は同じ構成要素を表し、本開示の原理は、適切な動作環境における実施を例に引いて説明される。以下の説明は、本開示の特定の実施形態に基づいてなされており、本開示の、本明細書で詳述されていない他の特定の実施形態に対する限定と見なされるべきではない。
以下の説明では、特に言及されない限り、本開示の特定の実施形態は、1台または複数のコンピュータによって実行される動作および動作の記号を参照して説明される。したがって、コンピュータによって実行されると何度も述べられるこれらの動作は、構造化された形態のデータを表す電子信号を含むコンピュータ処理装置によって制御されることが理解されよう。そのような制御は、データを変換するか、またはデータをコンピュータのメモリシステム内の位置に保持し、コンピュータの動作を当業者に公知の方法で再構成または変更し得る。データの維持されるデータ構造は、メモリの物理的位置であり、そのようなデータフォーマットによって定義される特定の特性を有する。しかしながら、本開示の原理についての上記の記述はいかなる限定を形成することも意図されておらず、当業者には以下の複数の動作がハードウェアでも実施され得ることが理解されよう。
本開示の実施形態は、サーバに格納されたデータのセキュリティを向上させることのできる、データバックアップ方法およびデータバックアップ装置、記憶媒体、ならびにサーバを提供する。
本開示の少なくともいくつかの実施形態はデータバックアップ方法を提供し、本方法は第1のサーバに適用され、端末からバックアップされるべき第1のデータを含むバックアップ要求を取得するステップであって、バックアップ要求が第1のサーバに第1のデータをバックアップするよう要求するように構成される、ステップと、バックアップ要求に従って第2のサーバに鍵取得要求を送信するステップであって、鍵取得要求が第1のデータの特性情報を含む、ステップと、第2のサーバから第1の暗号鍵を取得するステップであって、第1の暗号鍵が第1のデータの特性情報に従って生成される、ステップと、第1の暗号鍵に従って第1の暗号化データを生成するために第1のデータを暗号化し、第1の暗号化データを格納するステップと、を含む。
少なくともいくつかの実施形態によれば、バックアップ要求に従って第2のサーバに鍵取得要求を送信するステップは、バックアップ要求からユーザ情報および第1のデータのデータ識別子を抽出し、ユーザ情報およびデータ識別子を特性情報として決定するステップと、第2のサーバに特性情報を含む鍵取得要求を送信するステップと、を含む。
少なくともいくつかの実施形態によれば、バックアップ要求は第2の復号化データを含み、第2の暗号化データは第1のデータを第2の暗号鍵で暗号化することによって生成され、端末によって送信されたバックアップ要求を取得した後、本方法は、第1のデータを得るために第2の暗号化データを第2の復号鍵で復号化するステップであって、第2の復号鍵が第2の暗号鍵で暗号化された第1のデータを復号化するように構成される、ステップ、をさらに含む。
少なくともいくつかの実施形態によれば、バックアップ要求は第2の暗号化データと第3の暗号化データとを含み、第2の暗号化データは第1のデータを第2の暗号鍵で暗号化することによって生成され、第3の暗号化データは第2の復号鍵を第3の暗号鍵で暗号化することによって生成され、第2の復号鍵は第2の暗号鍵で暗号化された第1のデータを復号化するように構成され、端末によって送信されたバックアップ要求を取得した後、本方法は、第2の復号鍵を得るために第3の暗号化データを第3の復号鍵で復号化するステップであって、第3の復号鍵が第3の暗号鍵で暗号化された第2の復号鍵を復号化するように構成される、ステップと、第1のデータを得るために第2の暗号化データを第2の復号鍵で復号化するステップと、をさらに含む。
少なくともいくつかの実施形態によれば、第3の復号鍵で第2の復号鍵を得るために第3の暗号化データを復号化するステップは、第2のサーバから第3の復号鍵を取得するステップと、第2の復号鍵を得るために第3の暗号化データを第3の復号鍵で復号化するステップと、を含む。
少なくともいくつかの実施形態によれば、本方法は、第1の暗号化データを生成したことに応答して第1のデータを削除するステップ、または第1の暗号化データを生成した後、端末から受信された第1のデータのデータ識別子を含む削除要求に応答して第1のデータを削除するステップ、をさらに含む。
少なくともいくつかの実施形態によれば、第1の暗号化データを生成した後、本方法は、端末から第1のデータのデータ識別子を含む同期要求が取得されたときに、同期要求に従って第2のサーバに第2の鍵取得要求を送信するステップであって、第2の鍵取得要求が第2のサーバに第1の復号鍵を要求するように構成される、ステップと、第1の復号鍵に従って第1のデータを生成するために第1の暗号化データを復号化するステップと、端末に第1のデータを送信するステップと、をさらに含む。
本開示の少なくともいくつかの実施形態はサーバを提供し、本サーバは、端末からバックアップされるべき第1のデータを含むバックアップ要求を取得するように構成された第1の取得モジュールであって、バックアップ要求が第1のサーバに第1のデータをバックアップするよう要求するように構成される、第1の取得モジュールと、バックアップ要求に従って第2のサーバに鍵取得要求を送信するように構成された第1の送信モジュールであって、鍵取得要求が第1のデータの特性情報を含む、第1の送信モジュールと、第2のサーバから第1の暗号鍵を取得するように構成された第2の取得モジュールであって、第1の暗号鍵が第1のデータの特性情報に従って生成される、第2の取得モジュールと、第1の暗号鍵に従って第1の暗号化データを生成するために第1のデータを暗号化し、第1の暗号化データを格納するように構成された、第1の暗号化モジュールと、を含む。
少なくともいくつかの実施形態によれば、第1の送信モジュールは、バックアップ要求からユーザ情報および第1のデータのデータ識別子を抽出し、ユーザ情報およびデータ識別子を特性情報として決定するように構成された、抽出部と、第2のサーバに特性情報を含む鍵取得要求を送信するように構成された、送信部と、を含む。
少なくともいくつかの実施形態によれば、第1の取得モジュールは、端末によって送信されたバックアップ要求を取得するように構成された第1の取得部であって、バックアップ要求が第2の復号化データを含み、第2の暗号化データが第1のデータを第2の暗号鍵で暗号化することによって生成される、第1の取得部と、第1のデータを得るために第2の暗号化データを第2の復号鍵で復号化するように構成された第1の復号化部であって、第2の復号鍵が第2の暗号鍵で暗号化された第1のデータを復号化するように構成される、第1の復号化部と、を含む。
少なくともいくつかの実施形態によれば、第1の取得モジュール(301)は、端末によって送信されたバックアップ要求を取得するように構成された第1の取得部であって、バックアップ要求が第2の暗号化データと第3の暗号化データとを含み、第2の暗号化データが第1のデータを第2の暗号鍵で暗号化することによって生成され、第3の暗号化データが第2の復号鍵を第3の暗号鍵で暗号化することによって生成され、第2の復号鍵が第2の暗号鍵で暗号化された第1のデータを復号化するように構成される、第1の取得部と、第2の復号鍵を得るために第3の暗号化データを第3の復号鍵で復号化するように構成された第1の復号化部であって、第3の復号鍵が第3の暗号鍵で暗号化された第2の復号鍵を復号化するように構成される、第1の復号化部と、第1のデータを得るために第2の暗号化データを第2の復号鍵で復号化するように構成された、第2の復号化部と、を含む。
少なくともいくつかの実施形態によれば、第1の復号化部は、第2のサーバから第3の復号鍵を取得し、第2の復号鍵を得るために第3の暗号化データを第3の復号鍵で復号化するように構成される。
少なくともいくつかの実施形態によれば、第1の暗号化モジュールは、第1の暗号化データを生成したことに応答して第1のデータを削除するか、または第1の暗号化データを生成した後、端末から受信された第1のデータのデータ識別子を含む削除要求に応答して第1のデータを削除する、ようにさらに構成される。
少なくともいくつかの実施形態によれば、第1の取得モジュールは第1の復号化部をさらに含み、端末から第1のデータのデータ識別子を含む同期要求が取得されたときに、第1の送信モジュールは、同期要求に従って第2のサーバに、第2のサーバに第1の復号鍵を要求するように構成された第2の鍵取得要求を送信し、端末に第1のデータを送信するように構成され、第1の復号化部は、第1の復号鍵に従って第1のデータを生成するために第1の暗号化データを復号化し、端末に第1のデータを送信するように構成される。
本開示の少なくともいくつかの実施形態は、プロセッサによって実行されると、プロセッサに上述したデータバックアップ方法を実行させる命令を格納した、コンピュータ可読記憶媒体を提供する。
図1、図2、および図3を同時に参照すると、図1は、本開示の一実施形態によるデータ同期およびバックアップ方法のシナリオ図である。図2は、本開示の一実施形態によるデータバックアップ方法の流れ図である。図3は、本開示の一実施形態によるデータ同期およびバックアップ方法のデータ相互作用図である。
本実施形態では、データバックアップ方法は主に第1のサーバに適用され、データバックアップ方法は図1に示されるブロックS101〜ブロックS104の動作を含む。
ブロックS101で、端末からバックアップされるべき第1のデータを含むバックアップ要求が取得され、バックアップ要求は第1のサーバに第1のデータをバックアップするよう要求するように構成される。
ブロックS101では、クラウドアカウントでログイン後に新しいデータがあることを検出すると、第1の端末が第1のサーバにバックアップ要求を送信する。バックアップ要求は第1のデータと第1のデータの特性情報とを含み、第1のデータの特性情報は、第1の端末に対応するユーザ情報、第1のデータのデータ識別子などを含む。例えば、クラウドアカウントがクラウドアルバムアカウントである場合、第1のデータは新しい写真であり、特性情報は、ユーザ情報、写真のデータ識別子、写真の撮影日、写真の撮影場所、写真のサイズなどを含む。
ブロックS102で、バックアップ要求に従って第2のサーバに鍵取得要求が送信され、鍵取得要求は第1のデータの特性情報を含む。
ここで、バックアップ要求を受信した後、第1のサーバは、特性情報を抽出し、その特性情報を鍵取得要求にロードし、次いで鍵取得要求を第2のサーバに送信する。
ブロックS103で、第2のサーバから第1の暗号鍵が取得され、第1の暗号鍵は第1のデータの特性情報に従って生成される。
ここで、第1のサーバにバックアップ要求を送信するときに、端末はまた、第2のサーバに第1のデータの特性情報を送信し得る。次いで、第2のサーバは、特性情報に従って第1の暗号鍵と対応する第1の復号鍵とを生成する。非対称暗号化が用いられる場合、第1の暗号鍵は公開鍵であり、第1の復号鍵は秘密鍵である。対称暗号化が用いられる場合、第1の暗号鍵と第1の復号鍵とは同じ鍵である。
第2のサーバでは、第1の暗号鍵と第1の復号鍵とが各第1のデータの特性情報に対して生成される。すなわち、異なるデータは異なる第1の暗号鍵と第1の復号鍵とを有する。第1の暗号鍵は、第1のサーバに格納されるための第1の暗号化データを生成するために第1のデータを暗号化するように主に構成される。第1の復号鍵は、第1のデータに対して同期動作を行うための第1のデータを生成するために第1の暗号化データを復号化するように構成される。
ブロックS104で、第1のデータが第1の暗号鍵に従って第1の暗号化データを生成するために暗号化され、第1の暗号化データが格納される。
ここで、第1のサーバは、第1の暗号鍵を受信した後、第1の暗号鍵で第1の暗号化データを得るために第1のデータを暗号化する。第1のサーバでは、記憶空間がユーザごとに作成され、第1の暗号化データを得るために第1のデータが暗号化された後、第1の暗号化データはユーザに対応する記憶空間に格納される。第1のサーバでは、暗号化データを生成するために第1のデータが暗号化された後、第1のデータは自動的に削除される、すなわち、第1のデータは暗号化操作によって得られた第1の暗号化データの形態でのみ格納される。
上記から、本開示の本実施形態によって提供されるデータバックアップ方法によれば、端末からバックアップされるべき第1のデータを含むバックアップ要求が取得され、バックアップ要求は第1のサーバに第1のデータをバックアップするよう要求するように構成され、バックアップ要求に従って第2のサーバに暗号化取得要求が送信され、鍵取得要求は第1のデータの特性情報を含み、第2のサーバから第1の暗号鍵が取得され、第1の暗号鍵は第1のデータの特性情報に従って生成され、第1のデータが第1の暗号鍵に従って第1の暗号化データを生成するために暗号化され、第1の暗号化データが格納され、それによってデータのバックアップが完了する。さらに、一方のサーバに格納されるデータが他方のサーバから取得される第1の暗号鍵で暗号化されるので、データセキュリティを向上させるという有益な効果が達成される。
図4は、本開示の好ましい実施形態によるデータバックアップ方法の流れ図である。本データバックアップ方法は、図4に示されるブロックS201〜ブロックS207の動作を含む。
ブロックS201で、端末からバックアップされるべき第1のデータを含むバックアップ要求が取得され、バックアップ要求は第1のサーバに第1のデータをバックアップするよう要求するように構成される。
ブロックS201では、クラウドアカウントでログイン後に新しいデータがあることを検出すると、第1の端末がサーバにバックアップ要求を送信する。バックアップ要求は第1のデータと第1のデータの特性情報とを含み、第1のデータの特性情報は、第1の端末に対応するユーザ情報、第1のデータのデータ識別子などを含む。例えば、クラウドアカウントがクラウドアルバムアカウントである場合、第1のデータは新しい写真であり、特性情報は、ユーザ情報、写真のデータ識別子、写真の撮影日、写真の撮影場所、写真のサイズなどを含む。
いくつかの実施形態において、ブロックS201は以下の動作を含む。
S2011で、端末によって送信されたバックアップ要求が取得され、バックアップ要求は第2の暗号化データと第3の暗号化データとを含み、第2の暗号化データは第1のデータを第2の暗号鍵で暗号化することによって生成され、第3の暗号化データは第2の復号鍵を第3の暗号鍵で暗号化することによって生成され、第2の復号鍵は第2の暗号鍵で暗号化されたデータを復号化するように構成される。第2の暗号化データと第3の暗号化データとはどちらも端末側で生成される。
S2012で、第2の復号鍵を得るために第3の暗号化データが第3の復号鍵で復号化され、第3の復号鍵は第3の暗号鍵で暗号化されたデータを復号化するように構成される。
ここで、第1のサーバは、第3の復号鍵を直接格納していてもよく、また第3の復号鍵を第2のサーバに格納していてもよい。
したがって、いくつかの実施形態において、S2012は、第3の復号鍵が第2のサーバから取得され、次いで第2の復号鍵を得るために第3の暗号化データが第3の復号鍵で復号化されること、を含む。
S2013で、第2の復号鍵で第1のデータを得るために第2の暗号化データが復号化され、第2の復号鍵と第2の暗号鍵とは1対の非対称鍵、すなわちそれぞれ秘密鍵と公開鍵とであり得る。当然ながら、第2の復号鍵と第2の暗号鍵とは対称鍵であってもよい。
いくつかの他の実施形態において、ブロックS201は以下の動作を含む。
S2014で、端末によって送信されたバックアップ要求が取得され、バックアップ要求は第2の暗号化データを含み、第2の暗号化データは第1のデータを第2の暗号鍵で暗号化することによって生成される。
S2015で、第1のデータを得るために第2の暗号化データが第2の復号鍵で復号化され、第2の復号鍵は第2の暗号鍵で暗号化されたデータを復号化するように構成される。第2の復号鍵は、第1のサーバ側に格納された鍵であってもよく、第2のサーバ側に格納された鍵であってもよい。
ブロックS202で、バックアップ要求に従って第2のサーバに鍵取得要求が送信され、鍵取得要求は第1のデータの特性情報を含む。
このブロックでは、バックアップ要求を受信した後、第1のサーバは特性情報を抽出し、その特性情報を鍵取得要求にロードし、次いで鍵取得要求を第2のサーバに送信する。いくつかの実施形態において、ブロックS202は以下の動作を含む。
S2021で、バックアップ要求からユーザ情報および第1のデータのデータ識別子が抽出され、ユーザ情報およびデータ識別子は特性情報として決定される。ユーザ情報およびデータ識別子は、端末側によってバックアップ要求にロードされる。
S2022で、特性情報を含む鍵取得要求が第2のサーバに送信される。
ブロックS203で、第2のサーバから第1の暗号鍵が取得され、第1の暗号鍵は第1のデータの特性情報に従って生成される。
ブロックS203では、第1のサーバにバックアップ要求を送信するときに、端末はまた、第2のサーバに第1のデータの特性情報を送信し得る。次いで、第2のサーバは、特性情報に従って第1の暗号鍵と対応する第1の復号鍵とを生成する。非対称暗号化が用いられる場合、第1の暗号鍵は公開鍵であり、第1の復号鍵は秘密鍵である。対称暗号化が用いられる場合、第1の暗号鍵と第1の復号鍵とは同じ鍵である。
ブロックS204で、第1のデータが第1の暗号鍵に従って第1の暗号化データを生成するために暗号化され、第1の暗号化データが格納される。
ここで、第1のサーバは、第1の暗号鍵を受信した後、第1の暗号鍵で第1の暗号化データを得るために第1のデータを暗号化する。第1のサーバでは、記憶空間がユーザごとに作成され、第1の暗号化データを得るために第1のデータが暗号化された後、第1の暗号化データはユーザに対応する記憶空間に格納される。第1の暗号化データが第1のサーバによって削除されると、第1のサーバは、それに対応して第2のサーバに格納された第1の暗号化データと第1の復号化データとを削除するよう第2のサーバに命令するために第2のサーバに命令を送信し得る。
ブロックS205で、端末から第1のデータのデータ識別子を含む削除要求が受信され、削除要求は第1のサーバに第1のデータを削除するよう要求するように構成される。
ブロックS205では、削除要求はバックアップされている第1のデータを削除するように構成される。削除要求は第1のデータのデータ識別子を含む。
ブロックS206で、削除要求に従って第1のデータが削除される。第1のサーバは、抽出されたデータ識別子に従って対応する第1のデータを削除する。
ブロックS207で、第2のサーバがバックアップデータに対応する第1の暗号鍵と第1の復号鍵とを削除することを可能にするために、バックアップデータの削除要求に従って第2のサーバに鍵情報削除要求が送信される。削除要求を受信した後、第1のサーバは、データ識別子に対応する第1の暗号鍵と第1の復号鍵とを削除するために、削除要求内のデータ識別子を抽出する。したがって、第2のサーバの記憶空間は絶え間なく解放され得る。
上記から、本開示の本実施形態によって提供されるデータバックアップ方法によれば、端末からバックアップされるべき第1のデータを含むバックアップ要求が取得され、バックアップ要求は第1のサーバに第1のデータをバックアップするよう要求するように構成され、バックアップ要求に従って第2のサーバに暗号化取得要求が送信され、鍵取得要求は第1のデータの特性情報を含み、第2のサーバから第1の暗号鍵が取得され、第1の暗号鍵は第1のデータの特性情報に従って生成され、第1のデータが第1の暗号鍵に従って第1の暗号化データを生成するために暗号化され、第1の暗号化データが格納され、それによってデータのバックアップが完了する。さらに、一方のサーバに格納されるデータが他方のサーバから取得される第1の暗号鍵で暗号化されるので、データセキュリティを向上させるという有益な効果が達成される。
図5を参照すると、図5は、本開示の好ましい実施形態によるデータバックアップ装置の構造図である。本データバックアップ装置は、第1の取得モジュール301と、第1の送信モジュール302と、第2の取得モジュール303と、第1の暗号化モジュール304とを含む。第1の取得モジュール301は端末からバックアップされるべき第1のデータを含むバックアップ要求を取得するように構成され、バックアップ要求は第1のサーバに第1のデータをバックアップするよう要求するように構成される。
同時に図6を参照すると、いくつかの実施形態において、第1の取得モジュール301は、第1の取得部3011と第1の復号化部3012と、を含む。第1の取得部3011は、端末によって送信されたバックアップ要求を取得するように構成され、バックアップ要求は第2の復号化データを含み、第2の復号化データは第1のデータを第2の暗号鍵で暗号化することによって生成される。第1の復号化部3012は、第2の復号鍵で第1のデータを得るために第2の暗号化データを復号化するように構成され、第2の復号鍵は第2の暗号鍵で暗号化されたデータを復号化するように構成される。
いくつかの他の実施形態では、同時に図7を参照すると、第1の取得モジュール301は、第1の取得部3011と、第1の復号化部3012と、第2の復号化部3013と、を含む。
第1の取得部3011は、端末によって送信されたバックアップ要求を取得するように構成され、バックアップ要求は第2の暗号化データと第3の暗号化データとを含み、第2の暗号化データは第1のデータを第2の暗号鍵で暗号化することによって生成され、第3の暗号化データは第2の復号鍵を第3の暗号鍵で暗号化することによって生成され、第2の復号鍵は第2の暗号鍵で暗号化されたデータを復号化するように構成される。
第1の復号化部3012は、第3の復号鍵で第2の復号鍵を得るために第3の暗号化データを復号化するように構成され、第3の復号鍵は第3の暗号鍵で暗号化されたデータを復号化するように構成される。第1の復号化部は、サーバから第3の復号鍵を取得し、第3の復号鍵で第2の復号鍵を得るために第3の暗号化データを復号化するように構成される。
第2の復号化部3013は、第2の復号鍵で第1のデータを得るために第2の暗号化データを復号化するように構成される。
第1の送信モジュール302は、バックアップ要求に従って第2のサーバに鍵取得要求を送信するように構成され、鍵取得要求は第1のデータの特性情報を含む。
同時に図8を参照すると、いくつかの実施形態において、第1の送信モジュール302は、抽出部3021と送信部3022と、を含む。
抽出部3021は、バックアップ要求からユーザ情報および第1のデータのデータ識別子を抽出し、ユーザ情報およびデータ識別子を特性情報として決定するように構成される。送信部3022は、第2のサーバに特性情報を含む鍵取得要求を送信するように構成される。
第2の取得モジュール303は、第2のサーバから第1の暗号鍵を取得するように構成され、第1の暗号鍵は第1のデータの特性情報に従って生成される。
第1の暗号化モジュール304は、第1の暗号鍵に従って第1の暗号化データを生成するために第1のデータを暗号化し、第1の暗号化データを格納するように構成される。
本開示はさらに記憶媒体を提供し、本記憶媒体は複数の命令を格納し、サーバに適用され、命令はプロセッサによってロードされ、上記の実施形態における方法を実行する。例えば、以下の動作が実行される。端末からバックアップされるべき第1のデータを含むバックアップ要求が取得される動作であって、バックアップ要求が第1のサーバに第1のデータをバックアップするよう要求するように構成される、動作、バックアップ要求に従って第2のサーバに鍵取得要求が送信される動作であって、鍵取得要求が第1のデータの特性情報を含む、動作、第2のサーバから第1の暗号鍵が取得される動作であって、第1の暗号鍵が第1のデータの特性情報に従って生成される、動作、および第1のデータが第1の暗号鍵に従って第1の暗号化データを生成するために暗号化され、第1の暗号化データが格納される動作。
図9を参照すると、図9は、本開示の好ましい実施形態によるデータ同期方法の流れ図である。本データ同期方法は第1のサーバに適用され、図9に示されるブロックS401〜ブロックS404の動作を含む。
ブロックS401で、端末から第1のデータのデータ識別子を含む同期要求が取得され、同期要求は第1のサーバに第1のデータを同期させるよう要求するように構成される。
ブロックS401では、端末によって送信された同期要求は同期されるべき第1のデータの特性情報を含む。特性情報は、ユーザ情報、同期されるべきデータのユーザ識別子などを含む。ユーザ情報は、クラウドアカウント、パスワードなどを含む。例えば、クラウドアカウントがクラウドアルバムアカウントである場合、第1のデータは新しい写真であり、特性情報は、ユーザ情報、写真のデータ識別子、写真の撮影日、写真の撮影場所、写真のサイズなどを含む。
ブロックS402で、同期要求に従って第2のサーバに鍵取得要求が送信され、鍵取得要求は第2のサーバに第1の復号鍵を要求するように構成される。
ブロックS402では、鍵取得要求は、同期されるべきデータの特性情報、すなわちユーザ情報、同期されるべきデータのデータ識別子などを含む。鍵取得要求を取得した後、第2のサーバは、鍵取得要求中のユーザ情報および第1のデータのデータ識別子を解析する。第2のサーバは、ユーザ情報に従って認証処理を行い、認証に成功した後、第1のデータのデータ識別子とユーザ情報とに従って対応する第1の復号鍵を呼び出し、第1の復号鍵を第1のサーバに返す。認証に失敗した場合、すなわちユーザ情報が誤っているか、またはユーザが未登録のユーザである場合、第2のサーバは第1のサーバに認証失敗情報を送信する。
ブロックS403で、第1の復号鍵に従って第1のデータを生成するために第1の暗号化データが復号化される。
ブロックS403では、第1の復号鍵を受信した後、第1のサーバは、第1の復号鍵に従って第1の暗号化データを復号化し、それによって同期されるべき第1のデータを得る。
ブロックS404で、第1のデータが端末に送信される。
ブロックS404では、第1のデータが端末に送信されると同時に第1のデータが第1のサーバから削除されるので、第1のサーバ上には復号化状態の第1のデータはなく、暗号化状態の第1の暗号化データのみが存在し、それによって、第1のサーバの情報漏洩に備えて暗号化されていない第1のデータが漏洩した場合のデータセキュリティへの影響が回避される。
本開示の一実施形態はさらにサーバに関するものであり、本サーバはネットワーク上に位置するサーバであってもよく、パーソナルコンピュータ(PC)などのコンピュータ機器であってもよい。
図10に示されるように、サーバ500は、通信部501と、1つまたは複数のコンピュータ可読記憶媒体を含むメモリ502と、1つまたは複数の処理コアを含むプロセッサ503と、を含む。
ここで、通信部501は、サーバとネットワーク機器または他の電子機器との間で情報の送受信を実施するためにネットワークを介してネットワーク機器または他の電子機器と通信し得る。例えば、通信部501は、ネットワークを介して別のサーバまたは、インテリジェント携帯電話、タブレットコンピュータなどの電子機器と通信し得る。
メモリ502は、アプリケーションプログラムおよびデータを格納するように構成され得る。メモリ502に格納されたアプリケーションプログラムは、実行可能プログラムコードを含み得る。アプリケーションプログラムは様々な機能モジュールを形成し得る。プロセッサ503は、様々な機能アプリケーションおよびデータ処理を実行するためにメモリ502に格納されたアプリケーションプログラムを動作させる。メモリ502は、プログラム記憶領域とデータ記憶領域とを主に含んでいてもよく、プログラム記憶領域は、オペレーティングシステム、少なくとも1つの機能が必要とするアプリケーションプログラムなどを格納していてもよく、データ記憶領域は、サーバ500によって作成されるか、または他の電子機器と交換されたデータを格納し得る。
プロセッサ503は、サーバ500のコントロールセンタであり、様々なインターフェースおよび回線によりサーバ500の各部を接続し、メモリ502に格納されたアプリケーションプログラムを動作させ、または実行し、サーバ500の様々な機能およびデータ処理を実行するためにメモリ502に格納されたデータを呼び出し、それによってサーバ500全体をモニタする。
本実施形態では、サーバ500内のプロセッサ503は、以下の命令に従って1つまたは複数のアプリケーションプログラムのプロセスに対応する実行可能プログラムコードをメモリ502にロードしてもよく、プロセッサ503は、メモリ502に格納されたアプリケーションプログラムを動作させ、それによって、様々な機能を実現する。端末からバックアップされるべき第1のデータを含むバックアップ要求が取得される命令であって、バックアップ要求が第1のサーバに第1のデータをバックアップするよう要求するように構成される、命令、バックアップ要求に従って第2のサーバに鍵取得要求が送信される命令であって、鍵取得要求が第1のデータの特性情報を含む、命令、第2のサーバから第1の暗号鍵が取得される命令であって、第1の暗号鍵が第1のデータの特性情報に従って生成される、命令、および第1のデータが第1の暗号鍵に従って第1の暗号化データを生成するために暗号化され、第1の暗号化データが格納される命令。
本開示は実施形態の様々な動作を提供する。一実施形態では、1つまたは複数の動作が1つまたは複数のコンピュータ可読媒体に格納されたコンピュータ可読命令を形成してもよく、コンピュータ可読命令はコンピュータ機器に動作を実行させるために電子機器によって実行される。一部または全部の動作が記載されている順序は、これらの動作が順次的である必要があることを示していると説明されるべきではない。当業者であれば、本明細書の利益を有するこれに代わる別の順序があることを理解するはずである。さらに、本開示によって提供される各実施形態にすべての動作が存在する必要があるとは限らないことを理解されたい。
さらに、本開示において使用される「好ましい」という用語は、事例、例または実例としての使用を指している。本開示において好ましいと記載される任意の態様または設計は、その他の態様または設計よりも有益であると説明されているのではない場合もある。むしろ、「好ましい」という用語は、特定の方法で概念を提供するために使用されている。本出願で使用される「または」という用語は、包括的な「または」または非排他的な「または」を指すことを意図されている。すなわち、「XはAまたはBを使用する」は、特に指定されない限り、または文脈において明確に言及されない限り、配置されているいずれか1つの自然包含を指す。すなわち、XがAを使用するか、XがBを使用するか、またはXがAとBの両方を使用する場合、「XはAまたはBを使用する」は上記の例のいずれにおいても満たされる。
さらに、本開示は1つまたは複数の実施モードに関して図示され、説明されているが、本明細書および図面に対する読解に基づいてなされる均等の変形形態および改変形態が当業者には明らかであろう。本開示は、これらすべて改変形態および変形形態を含み、添付の特許請求の範囲によってのみ限定される。特に、上記の構成要素(要素およびリソースなど)によって実行される様々な機能について、そのような構成要素を説明するために用いられた用語は、本開示における開示の例示的な実施モードにおける機能の指定された構造と構造的に不均等ではあるが、(特に指示されない限り)それらの構成要素の指定された機能を実行する任意の構成要素に対応すること(例えば、それらが機能的に均等であること)を意図されている。加えて、本開示の特定の特性は複数の実施モードのうちのただ1つに関して開示されているが、この特性は、例えば所与の、または特定の用途について予期され、有益であり得るその他の実施モードの1つまたは複数の他の特性と組み合わされ得る。さらに、特定の実施モードまたは請求項での「含む(include)」、「有する(have)」、「含む(contain)」という用語、またはそれらの変形の使用について、そのような用語は、「含む(involve)」という用語と同様に包含を指す。
本開示の実施形態における各機能ユニットは処理モジュールに統合されてもよく、各ユニットはまた、独立して存在してもよく、2つ以上のユニットがモジュールに統合されてもよい。上記の統合モジュールは、ハードウェアの形態で実施されてもよく、ソフトウェア機能モジュールの形態で実施されてもよい。ソフトウェア機能モジュールの形態で実施され、独立した製品として販売または使用される場合、統合モジュールはまたコンピュータ可読記憶媒体に格納され得る。上記の記憶媒体は、読み出し専用メモリ、磁気ディスク、光ディスクなどであり得る。各装置またはシステムは、対応する方法実施形態における方法を実行し得る。
上記から、本開示は好ましい実施形態と共に以上で開示されているが、好ましい実施形態は本開示を限定することを意図されたものではない。当業者は、本開示の趣旨および範囲から逸脱することなく様々な改変および装飾を加えることができる。したがって、本開示の保護範囲は特許請求の範囲によって規定される範囲に従う。

Claims (15)

  1. データバックアップ方法であって、第1のサーバに適用され、
    端末からバックアップされるべき第1のデータを含むバックアップ要求を取得するステップ(S101、S201)であって、前記バックアップ要求が前記第1のサーバに前記第1のデータをバックアップするよう要求するように構成される、ステップ(S101、S201)と、
    前記バックアップ要求に従って第2のサーバに鍵取得要求を送信するステップ(S102、S202)であって、前記鍵取得要求が前記第1のデータの特性情報を含む、ステップ(S102、S202)と、
    前記第2のサーバから第1の暗号鍵を取得するステップ(S103、S203)であって、前記第1の暗号鍵が前記第1のデータの前記特性情報に従って生成される、ステップ(S103、S203)と、
    前記第1の暗号鍵に従って第1の暗号化データを生成するために前記第1のデータを暗号化し、前記第1の暗号化データを格納するステップ(S104、S204)と
    を含む、データバックアップ方法。
  2. 前記バックアップ要求に従って前記第2のサーバに前記鍵取得要求を送信するステップ(S102、S202)が、
    前記バックアップ要求からユーザ情報および前記第1のデータのデータ識別子を抽出し、前記ユーザ情報および前記データ識別子を前記特性情報として決定するステップと、
    前記第2のサーバに前記特性情報を含む前記鍵取得要求を送信するステップと
    を含む、請求項1に記載のデータバックアップ方法。
  3. 前記バックアップ要求が第2の暗号化データを含み、前記第2の暗号化データが前記第1のデータを第2の暗号鍵で暗号化することによって生成され、
    前記端末によって送信された前記バックアップ要求を取得した(S101、S201)後、前記方法が、
    前記第1のデータを得るために前記第2の暗号化データを第2の復号鍵で復号化するステップであって、前記第2の復号鍵が前記第2の暗号鍵で暗号化された前記第1のデータを復号化するように構成される、ステップ
    をさらに含む、請求項1または2に記載のデータバックアップ方法。
  4. 前記バックアップ要求が第2の暗号化データと第3の暗号化データとを含み、前記第2の暗号化データが前記第1のデータを第2の暗号鍵で暗号化することによって生成され、前記第3の暗号化データが第2の復号鍵を第3の暗号鍵で暗号化することによって生成され、前記第2の復号鍵が前記第2の暗号鍵で暗号化された前記第1のデータを復号化するように構成され、
    前記端末によって送信された前記バックアップ要求を取得した(S101、S201)後、前記方法が、
    前記第2の復号鍵を得るために前記第3の暗号化データを第3の復号鍵で復号化するステップであって、前記第3の復号鍵が前記第3の暗号鍵で暗号化された前記第2の復号鍵を復号化するように構成される、ステップと、
    前記第1のデータを得るために前記第2の暗号化データを前記第2の復号鍵で復号化するステップと
    をさらに含む、請求項1または2に記載のデータバックアップ方法。
  5. 前記第2の復号鍵を得るために前記第3の暗号化データを前記第3の復号鍵で復号化する前に、前記方法が、
    前記第2のサーバから前記第3の復号鍵を取得するステップをさらに含む、請求項4に記載のデータバックアップ方法。
  6. 前記方法が、
    前記第1の暗号化データを生成したことに応答して前記第1のデータを削除するステップ、または
    前記第1の暗号化データを生成した後、前記端末から受信された前記第1のデータのデータ識別子を含む削除要求に応答して前記第1のデータを削除するステップ(S206)
    をさらに含む、請求項に記載のデータバックアップ方法。
  7. 前記第1の暗号化データを生成した後、前記方法が、
    前記端末から前記第1のデータのデータ識別子を含む同期要求が取得された(S401)ときに、前記同期要求に従って前記第2のサーバに第2の鍵取得要求を送信するステップ(S402)であって、前記第2の鍵取得要求が前記第2のサーバに第1の復号鍵を要求するように構成される、ステップ(S402)と、
    前記第1の復号鍵に従って前記第1のデータを生成するために前記第1の暗号化データを復号化するステップ(S403)と、
    前記端末に前記第1のデータを送信するステップ(S404)と
    をさらに含む、請求項1に記載のデータバックアップ方法。
  8. サーバであって、
    端末からバックアップされるべき第1のデータを含むバックアップ要求を取得するように構成された第1の取得モジュール(301)であって、前記バックアップ要求が第1のサーバに前記第1のデータをバックアップするよう要求するように構成される、第1の取得モジュール(301)と、
    前記バックアップ要求に従って第2のサーバに鍵取得要求を送信するように構成された第1の送信モジュール(302)であって、前記鍵取得要求が前記第1のデータの特性情報を含む、第1の送信モジュール(302)と、
    前記第2のサーバから第1の暗号鍵を取得するように構成された第2の取得モジュール(303)であって、前記第1の暗号鍵が前記第1のデータの前記特性情報に従って生成される、第2の取得モジュール(303)と、
    前記第1の暗号鍵に従って第1の暗号化データを生成するために前記第1のデータを暗号化し、前記第1の暗号化データを格納するように構成された、第1の暗号化モジュール(304)と
    を含む、サーバ。
  9. 前記第1の送信モジュール(302)が、
    前記バックアップ要求からユーザ情報および前記第1のデータのデータ識別子を抽出し、前記ユーザ情報および前記データ識別子を前記特性情報として決定するように構成された、抽出部(3021)と、
    前記第2のサーバに前記特性情報を含む前記鍵取得要求を送信するように構成された、送信部(3022)と
    を含む、請求項8に記載のサーバ。
  10. 前記第1の取得モジュール(301)が、
    前記端末によって送信された前記バックアップ要求を取得するように構成された第1の取得部(3011)であって、前記バックアップ要求が第2の暗号化データと、前記第1のデータを第2の暗号鍵で暗号化することによって生成される前記第2の暗号化データとを含む、第1の取得部(3011)と、
    前記第1のデータを得るために前記第2の暗号化データを第2の復号鍵で復号化するように構成された第1の復号化部(3012)であって、前記第2の復号鍵が前記第2の暗号鍵で暗号化された前記第1のデータを復号化するように構成される、第1の復号化部(3012)と
    を含む、請求項8または9に記載のサーバ。
  11. 前記第1の取得モジュール(301)が、
    前記端末によって送信された前記バックアップ要求を取得するように構成された第1の取得部(3011)であって、前記バックアップ要求が第2の暗号化データと第3の暗号化データとを含み、前記第2の暗号化データが前記第1のデータを第2の暗号鍵で暗号化することによって生成され、前記第3の暗号化データが第2の復号鍵を第3の暗号鍵で暗号化することによって生成され、前記第2の復号鍵が前記第2の暗号鍵で暗号化された前記第1のデータを復号化するように構成される、第1の取得部(3011)と、
    前記第2の復号鍵を得るために前記第3の暗号化データを第3の復号鍵で復号化するように構成された第1の復号化部(3012)であって、前記第3の復号鍵が前記第3の暗号鍵で暗号化された前記第2の復号鍵を復号化するように構成される、第1の復号化部(3012)と、
    前記第1のデータを得るために前記第2の暗号化データを前記第2の復号鍵で復号化するように構成された、第2の復号化部(3013)と
    を含む、請求項8または9に記載のサーバ。
  12. 前記第1の復号化部(3012)が、
    前記第2の復号鍵を得るために前記第3の暗号化データを前記第3の復号鍵で復号化する前に、前記第2のサーバから前記第3の復号鍵を取得するように構成される、請求項11に記載のサーバ。
  13. 前記第1の暗号化モジュール(304)が、
    前記第1の暗号化データを生成したことに応答して前記第1のデータを削除するか、または
    前記第1の暗号化データを生成した後、前記端末から受信された前記第1のデータのデータ識別子を含む削除要求に応答して前記第1のデータを削除する
    ようにさらに構成される、請求項8に記載のサーバ。
  14. 前記第1の取得モジュール(301)が第1の復号化部(3012)をさらに含み、
    前記端末から前記第1のデータのデータ識別子を含む同期要求が取得されたときに、前記第1の送信モジュール(302)が、前記同期要求に従って前記第2のサーバに、前記第2のサーバに第1の復号鍵を要求するように構成された第2の鍵取得要求を送信し、前記端末に前記第1のデータを送信するように構成され、
    前記第1の復号化部(3012)が、前記第1の復号鍵に従って前記第1のデータを生成するために前記第1の暗号化データを復号化するように構成される、請求項8または9に記載のサーバ。
  15. プロセッサによって実行されると、前記プロセッサに、請求項1から7のいずれか一項に記載の方法を実行させる命令を格納した、コンピュータ可読記憶媒体。
JP2019546284A 2017-05-27 2017-12-29 データバックアップ方法およびデータバックアップ装置、記憶媒体ならびにサーバ Active JP6878609B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710392686.7A CN107295069B (zh) 2017-05-27 2017-05-27 数据备份方法、装置、存储介质及服务器
CN201710392686.7 2017-05-27
PCT/CN2017/120079 WO2018218953A1 (en) 2017-05-27 2017-12-29 Data backup method and device, storage medium and server

Publications (2)

Publication Number Publication Date
JP2020508619A JP2020508619A (ja) 2020-03-19
JP6878609B2 true JP6878609B2 (ja) 2021-05-26

Family

ID=60094979

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019546284A Active JP6878609B2 (ja) 2017-05-27 2017-12-29 データバックアップ方法およびデータバックアップ装置、記憶媒体ならびにサーバ

Country Status (7)

Country Link
US (1) US20180341556A1 (ja)
EP (1) EP3407560A1 (ja)
JP (1) JP6878609B2 (ja)
KR (1) KR102159461B1 (ja)
CN (1) CN107295069B (ja)
TW (1) TWI701561B (ja)
WO (1) WO2018218953A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107295069B (zh) * 2017-05-27 2020-06-02 Oppo广东移动通信有限公司 数据备份方法、装置、存储介质及服务器
CN108769665B (zh) * 2018-04-28 2020-02-11 Oppo广东移动通信有限公司 数据传输方法、装置、电子设备和计算机可读存储介质
CN109062730A (zh) * 2018-07-12 2018-12-21 江苏慧学堂系统工程有限公司 一种计算机数据备份方法
TWI679579B (zh) * 2018-08-17 2019-12-11 英業達股份有限公司 遠端登錄伺服器子系統方法與遠端登錄系統
CN109495247A (zh) * 2018-11-21 2019-03-19 北京深思数盾科技股份有限公司 密钥备份、恢复的方法及加密设备
CN109635581A (zh) * 2018-12-12 2019-04-16 深圳市网心科技有限公司 一种数据处理方法、设备、系统及存储介质
CN109858255A (zh) * 2018-12-19 2019-06-07 杭州安恒信息技术股份有限公司 数据加密存储方法、装置及实现装置
CN110445757A (zh) * 2019-07-05 2019-11-12 中国平安人寿保险股份有限公司 人事信息加密方法、装置、计算机设备和存储介质
CN112559251B (zh) * 2020-12-23 2024-05-14 广州技象科技有限公司 一种电力物联网的配置数据管理方法及装置
KR20220101939A (ko) * 2021-01-12 2022-07-19 삼성전자주식회사 데이터 백업을 지원하는 전자 장치 및 그 운용 방법
US20240129122A1 (en) * 2021-02-24 2024-04-18 Nebulon, Inc. Efficient encryption in storage providing data-at-rest encryption and data mirroring
CN113704744B (zh) * 2021-07-21 2024-08-20 阿里巴巴(中国)有限公司 数据处理方法及装置
CN113778749B (zh) * 2021-08-16 2023-12-12 荣耀终端有限公司 数据备份方法及电子设备
CN115562573A (zh) * 2022-08-30 2023-01-03 荣耀终端有限公司 一种存储数据的方法、通信系统、电子设备及存储介质

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4614377B2 (ja) * 2000-03-01 2011-01-19 キヤノン株式会社 暗号化データ管理システム及び方法、記憶媒体
JP2002353952A (ja) * 2001-05-24 2002-12-06 Sanyo Electric Co Ltd データ端末装置
CN100481031C (zh) * 2003-02-07 2009-04-22 松下电器产业株式会社 终端装置及其数据保护系统和数据保护方法
JP2005327235A (ja) * 2004-04-13 2005-11-24 Hitachi Ltd 暗号化バックアップ方法および復号化リストア方法
EP1989655A2 (en) * 2005-06-01 2008-11-12 Dennis Drews Data security
US8041677B2 (en) * 2005-10-12 2011-10-18 Datacastle Corporation Method and system for data backup
US8554176B2 (en) * 2007-09-18 2013-10-08 Qualcomm Incorporated Method and apparatus for creating a remotely activated secure backup service for mobile handsets
JP4990089B2 (ja) * 2007-10-12 2012-08-01 株式会社日立製作所 格納データ暗号化機能内蔵ストレージ装置の暗号鍵をバックアップ及びリストアする計算機システム
JP2010198351A (ja) * 2009-02-25 2010-09-09 Fujitsu Ltd 権利付コンテンツ管理装置
WO2012016091A2 (en) * 2010-07-28 2012-02-02 Nextlabs, Inc. Protecting documents using policies and encryption
CN102075542B (zh) * 2011-01-26 2012-12-19 中国科学院软件研究所 一种云计算数据安全支撑平台
US9270459B2 (en) * 2011-09-20 2016-02-23 Cloudbyte, Inc. Techniques for achieving tenant data confidentiality from cloud service provider administrators
CN103262491A (zh) * 2011-11-09 2013-08-21 华为技术有限公司 一种保护云中数据安全的方法、装置及系统
JP5570543B2 (ja) * 2012-02-24 2014-08-13 株式会社Nttドコモ 情報処理装置、サービス提供システム、サービス提供方法及びプログラム
CN103107889B (zh) * 2013-02-06 2016-08-03 中电长城网际系统应用有限公司 一种可搜索的云计算环境数据加密存储系统和方法
CN103107995B (zh) * 2013-02-06 2015-11-25 中电长城网际系统应用有限公司 一种云计算环境数据安全存储系统和方法
CN103455744B (zh) * 2013-08-27 2016-12-28 无锡华御信息技术有限公司 一种基于静脉标识技术的数据安全保护方法及系统
US9632878B1 (en) * 2013-09-20 2017-04-25 Amazon Technologies, Inc. Verification of database table partitions during backup
US9195851B1 (en) * 2014-03-12 2015-11-24 Emc Corporation Offloading encryption to the client
CN104079568A (zh) * 2014-06-27 2014-10-01 东湖软件产业股份有限公司 基于云存储技术防止文件泄密的方法及系统
US9397832B2 (en) * 2014-08-27 2016-07-19 International Business Machines Corporation Shared data encryption and confidentiality
CN104468627B (zh) * 2014-12-30 2018-09-04 成都三零瑞通移动通信有限公司 一种通过服务器进行终端数据备份的数据加密方法及系统
CN104966023A (zh) * 2015-03-10 2015-10-07 深圳市腾讯计算机系统有限公司 数据保护系统、方法和装置
CN106599698B (zh) * 2015-10-19 2019-09-20 腾讯科技(深圳)有限公司 一种加密图片、解密图片的方法和装置
US10795775B2 (en) * 2015-10-29 2020-10-06 Datto, Inc. Apparatuses, methods, and systems for storage and analysis of SaaS data and non-SaaS data for businesses and other organizations
CN106126373A (zh) * 2016-06-21 2016-11-16 青岛海信传媒网络技术有限公司 数据备份方法及装置、数据恢复方法及装置
CN107295069B (zh) * 2017-05-27 2020-06-02 Oppo广东移动通信有限公司 数据备份方法、装置、存储介质及服务器

Also Published As

Publication number Publication date
JP2020508619A (ja) 2020-03-19
KR102159461B1 (ko) 2020-09-24
TWI701561B (zh) 2020-08-11
WO2018218953A1 (en) 2018-12-06
CN107295069A (zh) 2017-10-24
TW201901473A (zh) 2019-01-01
KR20190104220A (ko) 2019-09-06
CN107295069B (zh) 2020-06-02
EP3407560A1 (en) 2018-11-28
US20180341556A1 (en) 2018-11-29

Similar Documents

Publication Publication Date Title
JP6878609B2 (ja) データバックアップ方法およびデータバックアップ装置、記憶媒体ならびにサーバ
US9503433B2 (en) Method and apparatus for cloud-assisted cryptography
US9413754B2 (en) Authenticator device facilitating file security
US10659226B2 (en) Data encryption method, decryption method, apparatus, and system
CN113364760A (zh) 一种数据加密处理方法、装置、计算机设备及存储介质
KR102065833B1 (ko) 데이터 동기화 방법 및 장치
US10887085B2 (en) System and method for controlling usage of cryptographic keys
CN107993073B (zh) 一种人脸识别系统及其工作方法
US11321471B2 (en) Encrypted storage of data
CN104468562A (zh) 一种面向移动应用透明的数据安全保护便携式终端
US20110154015A1 (en) Method For Segmenting A Data File, Storing The File In A Separate Location, And Recreating The File
CN111970114A (zh) 文件加密方法、系统、服务器和存储介质
CN104144174B (zh) 保护用户隐私数据的方法、用户设备及服务器
CA2891610C (en) Agent for providing security cloud service and security token device for security cloud service
JP2007249507A (ja) 情報漏洩防止方法、情報漏洩防止システム及び情報端末
CN105187379B (zh) 基于多方互不信任的密码拆分管理方法
CN108154037B (zh) 进程间的数据传输方法和装置
CN113497787B (zh) 文件传输方法、设备以及系统
CN114765595B (zh) 聊天消息的显示方法、发送方法、装置、电子设备及介质
CN115982114A (zh) 文件处理方法、装置、计算机设备及计算机程序产品
CN114218536A (zh) 一种资源请求方法及系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190827

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190827

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210428

R150 Certificate of patent or registration of utility model

Ref document number: 6878609

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150