KR20190104220A - 데이터 백업 방법 및 장치, 저장 매체 그리고 서버 - Google Patents

데이터 백업 방법 및 장치, 저장 매체 그리고 서버 Download PDF

Info

Publication number
KR20190104220A
KR20190104220A KR1020197024180A KR20197024180A KR20190104220A KR 20190104220 A KR20190104220 A KR 20190104220A KR 1020197024180 A KR1020197024180 A KR 1020197024180A KR 20197024180 A KR20197024180 A KR 20197024180A KR 20190104220 A KR20190104220 A KR 20190104220A
Authority
KR
South Korea
Prior art keywords
data
key
server
encrypted
decryption key
Prior art date
Application number
KR1020197024180A
Other languages
English (en)
Other versions
KR102159461B1 (ko
Inventor
리 안 린
Original Assignee
광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 filed Critical 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드
Publication of KR20190104220A publication Critical patent/KR20190104220A/ko
Application granted granted Critical
Publication of KR102159461B1 publication Critical patent/KR102159461B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04W12/0013
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Retry When Errors Occur (AREA)

Abstract

데이터 백업 방법 및 장치, 저장 매체 그리고 서버가 제공된다. 상기 데이터 백업 방법은 제1서버에 적용되며 다음을 포함한다. 백업될 제1데이터를 포함하는 백업 요청이 단말기로부터 획득되고, 상기 백업 요청은 제1서버가 상기 제1데이터를 백업하도록 요청하도록 구성되고; 키 획득 요청이 상기 백업 요청에 따라 제2서버로 전송되고, 상기 키 획득 요청은 상기 제1데이터의 특성 정보를 포함하고; 제1암호화 키는 상기 제2서버로부터 획득되고, 상기 제1암호화 키는 상기 제1데이터의 특성 정보에 따라 생성되며; 그리고 상기 제1데이터는 상기 제1암호화 키에 따라 제1암호화된 데이터를 생성하도록 암호화되고, 상기 제1암호화된 데이터는 저장된다. 상기 실시 예들에 의해 제공되는 상기 데이터 백업 방법 및 장치 그리고 서버는 상기 서버에 저장된 데이터의 보안을 향상시키는 유익한 효과를 갖는다.

Description

데이터 백업 방법 및 장치, 저장 매체 그리고 서버
본 발명은 통신 분야, 특히 데이터 백업 방법 및 장치, 저장 매체 그리고 서버에 관한 것이다.
본 출원은 2017년 5월 27일에 출원된 "데이터 백업 방법 및 장치, 저장 매체 그리고 서버"라는 제목의 중국 특허 출원 번호 201710392686.7에 기초하여 우선권을 주장하며, 그 전체 내용은 본원에 참조로 포함된다.
이동통신 단말기의 데이터 보안을 개선하고, 상기 이동통신 단말기의 저장 압력을 완화하기 위해, 상기 이동통신 단말기의 데이터는 일반적으로 저장을 위해 클라우드에 백업된다.
기존 백업 방식은 일반적으로 백업 및 저장을 위해 이동통신 단말기 쪽 데이터를 제3자 클라우드 서버에 직접 업로드 한다. 그러나, 상기 이동통신 단말기 측의 데이터가 제3자 클라우드 서버에 백업된 후, 상기 제3자 클라우드 서버의 데이터 유출로 인해 사용자에 의해 백업된 데이터를 범죄자가 직접 획득할 수 있다. 데이터 유출은 상기 사용자의 개인 정보 보안 및 재산 보안을 크게 위협한다.
따라서 기존의 데이터 백업 방식은 데이터 유출 위험이 크며 긴급하게 개선해야 한다.
본 발명의 실시 예는 서버에 저장된 데이터의 보안성을 향상시키는 유익한 효과를 갖는 데이터 백업 방법 및 장치, 저장 매체 그리고 서버를 제공한다.
본 발명의 실시 예는 데이터 백업 방법을 제공하며, 이는 제1서버에 적용될 수 있고, 백업될 제1데이터를 포함하는 백업 요청이 단말기로부터 획득되고, 상기 백업 요청은 제1서버가 상기 제1데이터를 백업하도록 요청하도록 구성되고; 키 획득 요청이 상기 백업 요청에 따라 제2서버로 전송되고, 상기 키 획득 요청은 상기 제1데이터의 특성 정보를 포함하고; 제1암호화 키는 상기 제2서버로부터 획득되고, 상기 제1암호화 키는 상기 제1데이터의 특성 정보에 따라 생성되며; 그리고 상기 제1데이터는 상기 제1암호화 키에 따라 제1암호화된 데이터를 생성하도록 암호화되고, 상기 제1암호화된 데이터는 저장되는 것을 포함한다.
본 발명의 실시 예는 데이터 백업 장치를 제공하며, 이는 제1서버에 적용될 수 있고, 단말기로부터 백업될 제1데이터를 포함하는 백업 요청을 획득하도록 구성되고, 상기 백업 요청은 제1서버가 상기 제1데이터를 백업하도록 요청하도록 구성되는 제1획득 모듈; 상기 백업 요청에 따라 키 획득 요청을 제2서버로 전송하도록 구성되고, 상기 키 획득 요청은 상기 제1데이터의 특성 정보를 포함하는 제1전송 모듈; 상기 제2서버로부터 제1암호화 키를 획득하도록 구성되며, 상기 제1암호화 키는 상기 제1데이터의 상기 특성 정보에 따라 생성되는 제2획득 모듈; 및 상기 제1암호화 키에 따라 제1암호화된 데이터를 생성하기 위해 상기 제1데이터를 암호화하고, 상기 제1암호화된 데이터를 저장하도록 구성되는 제1암호화 모듈을 포함한다.
본 발명의 실시 예들은 다수의 명령어들을 저장할 수 있고 서버에 적용될 수 있는 저장 매체를 제공하며, 상기 명령어들은 프로세서에 의해 로드되고 임의의 상기 언급 된 방법을 실행한다.
본 발명의 실시 예는 메모리, 프로세서, 상기 메모리에 저장되고 상기 프로세서 상에서 실행될 수 있는 컴퓨터 프로그램을 포함하고, 상기 프로세서는 상기 컴퓨터 프로그램을 실행하여 상기 언급된 방법을 구현하는 서버를 제공한다.
본 발명의 다른 특징, 목적 및 이점은 하기 도면을 참조하여 비 제한적 실시 예에 대한 상세한 설명을 읽으면 더욱 명백해질 것이다.
도 1은 본 발명의 바람직한 실시 예에 따른 데이터 백업 방법 및 장치의 시나리오도이다.
도 2는 본 발명의 바람직한 실시 예에 따른 데이터 백업 방법의 순서도이다.
도 3은 본 발명의 바람직한 실시 예에 따른 데이터 백업 방법의 데이터 상호 작용도이다.
도 4는 본 발명의 바람직한 실시 예에 따른 데이터 백업 방법의 다른 순서도이다.
도 5는 본 발명의 바람직한 실시 예에 따른 데이터 백업 장치의 제1구조도이다.
도 6은 본 발명의 바람직한 실시 예에 따른 데이터 백업 장치의 제2구조도이다.
도 7은 본 발명의 바람직한 실시 예에 따른 데이터 백업 장치의 제3구조도이다.
도 8은 본 발명의 바람직한 실시 예에 따른 데이터 백업 장치의 제4구조도이다.
도 9는 본 발명의 바람직한 실시 예에 따른 데이터 동기화 방법의 순서도이다.
도 10은 본 발명의 바람직한 실시 예에 따른 서버의 구조도이다.
도면을 참조하면, 동일한 구성 요소 기호는 동일한 구성 요소를 나타내고, 본 발명의 원리는 예로서 적절한 운영 환경에서의 구현으로 설명된다. 이하의 설명은 본 발명의 특정 실시 예에 기초하여 만들어졌으며, 본 명세서에서 상세하게 설명되지 않은 다른 특정 실시 예에 대한 제한으로 간주되어서는 안 된다.
이하의 설명에서, 본 발명의 특정 실시 예는 달리 언급되지 않는 한 하나 이상의 컴퓨터에 의해 실행되는 동작의 운영 및 기호를 참조하여 설명될 것이다. 따라서, 컴퓨터에 의해 여러 번 실행되도록 언급된 이들 동작은 구조화 된 형태의 데이터를 나타내는 전자 신호를 포함하는 컴퓨터 처리부에 의해 제어된다는 것을 이해할 수 있을 것이다. 이러한 제어는 데이터를 변환하거나 데이터를 컴퓨터의 메모리 시스템 내의 위치에 유지하고, 당업자가 알고 있는 방식으로 컴퓨터의 동작을 재구성하거나 변경할 수 있다. 데이터의 유지된 데이터 구조는 메모리의 물리적 위치이며 이러한 데이터 형식으로 정의된 특정 특성을 갖는다. 그러나, 본 발명의 원리에 관한 상기 설명 텍스트는 임의의 제한을 형성하려는 것이 아니며, 당업자는 다음의 다수의 동작이 하드웨어로 구현될 수도 있음을 인식 할 수 있다.
본 발명의 실시 예는 서버에 저장된 데이터의 보안을 향상시킬 수 있는 데이터 백업 방법 및 장치, 저장 매체 및 서버를 제공한다.
본 발명의 적어도 일부 실시 예는 제1서버에 적용되고, 백업될 제1데이터를 포함하는 백업 요청을 단말기로부터 획득하고, 상기 백업 요청은 제1서버가 상기 제1데이터를 백업하도록 요청하도록 구성되는 단계; 상기 백업 요청에 따라, 상기 제1데이터의 특성 정보를 포함하는 키 획득 요청을 제2서버로 전송하는 단계; 상기 제2서버로부터 제1암호화 키를 획득하고, 상기 제1암호화 키는 상기 제1데이터의 특성 정보에 따라 생성되는 단계; 및 상기 제1데이터를 암호화하여 상기 제1암호화 키에 따라 제1암호화된 데이터를 생성하고, 상기 제1암호화된 데이터를 저장하는 단계를 포함하는 데이터 백업 방법을 제공한다:
적어도 일부 실시 예들에 따르면, 상기 백업 요청에 따라 상기 키 획득 요청을 상기 제2서버로 전송하는 단계는: 상기 백업 요청으로부터 사용자 정보 및 상기 제1데이터의 데이터 식별자를 추출하고, 그리고 상기 사용자 정보 및 상기 데이터 식별자를 특성 정보로 결정하는 단계; 및 상기 특성 정보를 포함하는 상기 키 획득 요청을 상기 제2서버에 전송하는 단계를 포함한다.
적어도 일부 실시 예들에 따르면, 상기 백업 요청은 제2암호화된 데이터를 포함하고, 상기 제2암호화 데이터는 제2암호화 키로 상기 제1데이터를 암호화함으로써 생성되고; 그리고 상기 단말기에 의해 전송된 상기 백업 요청을 획득한 후, 상기 방법은: 상기 제1데이터를 획득하기 위해 제2복호화 키로 상기 제2암호화된 데이터를 복호화하고, 상기 제2복호화 키는 상기 제2암호화 키로 암호화된 제1데이터를 복호화하도록 구성되는 단계를 포함한다.
적어도 일부 실시 예들에 따르면, 상기 백업 요청은 제2암호화된 데이터 및 제3암호화된 데이터를 포함하고, 상기 제2암호화된 데이터는 상기 제1데이터를 제2암호화 키로 암호화함으로써 생성되며, 상기 제3암호화된 데이터는 제2복호화 키를 제3암호화 키로 암호화함으로써 생성되며, 상기 제2복호화 키는 상기 제2암호화 키로 암호화된 데이터를 복호화하도록 구성되며; 상기 단말기에 의해 전송된 상기 백업 요청을 획득한 후, 상기 방법은: 상기 제3복호화 키로 상기 제3암호화된 데이터를 복호화하여 상기 제2복호화 키를 획득하는 단계; - 상기 제3복호화 키는 상기 제3암호화 키로 암호화된 상기 제2복호화 키를 복호화하도록 구성되고, 그리고 상기 제2복호화 키로 상기 제2암호화된 데이터를 복호화하여 상기 제1데이터를 획득하는 단계를 포함한다.
적어도 일부 실시 예들에 따르면, 상기 제3복호화 키로 상기 제3암호화된 데이터를 복호화하여 상기 제2복호화 키를 획득하는 단계는, 상기 제2서버로부터 상기 제3복호화 키를 획득하는 단계, 및 상기 제3복호화 키로 상기 제3암호화된 데이터를 복호화하여 상기 제2복호화 키를 획득하는 단계를 포함한다.
적어도 일부 실시 예들에 따르면, 상기 방법은: 상기 제1암호화된 데이터의 생성에 응답하여 상기 제1데이터를 삭제하는 단계; 혹은 상기 제1암호화 데이터를 생성한 후, 상기 단말기로부터 수신된 상기 제1데이터의 데이터 식별자를 포함하는 삭제 요청에 응답하여 상기 제1데이터를 삭제하는 단계를 포함한다.
적어도 일부 실시 예들에 따르면, 상기 제1암호화된 데이터를 생성한 후, 상기 방법은: 상기 단말기로부터 상기 제1데이터의 데이터 식별자를 포함하는 동기화 요청이 획득되면, 상기 동기화 요청에 따라 제2키 획득 요청을 상기 제2서버로 전송하고 상기 제2키 획득 요청은 상기 제2서버에 제1복호화 키를 요청하도록 구성되는 단계, 상기 제1복호화 키에 따라 상기 제1데이터를 생성하기 위해 상기 제1암호화된 데이터를 복호화하는 단계, 및 상기 제1데이터를 상기 단말기로 전송하는 단계를 포함한다.
본 발명의 적어도 일부 실시 예는, 단말기로부터 백업될 제1데이터를 포함하는 백업 요청을 획득하도록 구성되고, 상기 백업 요청은 상기 제1서버가 상기 제1데이터를 백업하도록 요청하도록 구성되는 제1획득 모듈; 상기 백업 요청에 따라 키 획득 요청을 제2서버로 전송하도록 구성되고, 상기 키 획득 요청은 상기 제1데이터의 특성 정보를 포함하는 제1전송 모듈; 상기 제2서버로부터 제1암호화 키를 획득하도록 구성되며, 상기 제1암호화 키는 상기 제1데이터의 상기 특성 정보에 따라 생성되는 제2획득 모듈; 및 상기 제1암호화 키에 따라 제1암호화된 데이터를 생성하기 위해 상기 제1데이터를 암호화하고, 상기 제1암호화된 데이터를 저장하도록 구성되는 제1암호화 모듈을 포함하는 서버를 제공한다.
적어도 일부 실시 예들에 따르면, 상기 제1전송 모듈은: 상기 백업 요청으로부터 사용자 정보 및 제1데이터의 데이터 식별자를 추출하고, 상기 사용자 정보 및 상기 데이터 식별자를 특성 정보로서 결정하도록 구성된 추출 유닛; 및 상기 특성 정보를 포함하는 키 획득 요청을 상기 제2서버로 전송하도록 구성된 전송 유닛을 포함한다.
적어도 일부 실시 예들에 따르면, 상기 제1획득 모듈은: 상기 단말기에 의해 전송된 상기 백업 요청을 획득하도록 구성되고, 상기 백업 요청은 제2암호화된 데이터를 포함하고, 상기 제2암호화된 데이터는 제2암호화 키로 상기 제1데이터를 암호화함으로써 생성되며; 그리고 상기 제1데이터를 획득하기 위해 제2복호화 키로 상기 제2암호화된 데이터를 복호화하도록 구성되고, 상기 제2복호화 키는 상기 제2암호화 키로 암호화된 상기 제1데이터를 복호화하도록 구성되는 제1복호화 유닛을 포함한다.
적어도 일부 실시 예들에 따르면, 상기 제1획득 모듈(301)은: 상기 단말기에 의해 전송된 상기 백업 요청을 획득하도록 구성되고, 상기 백업 요청은 제2암호화된 데이터 및 제3암호화된 데이터를 포함하고, 상기 제2암호화된 데이터는 상기 제2암호화 키로 상기 제1데이터를 암호화함으로써 생성되며, 상기 제3암호화된 데이터는 제3암호화 키로 제2복호화 키를 암호화함으로써 생성되며, 상기 제2복호화 키는 상기 제2암호화 키로 암호화된 상기 제1데이터를 복호화하도록 구성되는 제1획득 유닛; 상기 제2복호화 키를 획득하기 위해 제3복호화 키로 상기 제3암호화된 데이터를 복호화하도록 구성되고, 상기 제3복호화 키는 상기 제3암호화 키로 암호화된 상기 제2복호화 키를 복호화하도록 구성되는 제1복호화 유닛; 및 상기 제1데이터를 획득하기 위해 상기 제2복호화 키로 상기 제2암호화된 데이터를 복호화하도록 구성되는 제2복호화 유닛을 포함한다.
적어도 일부 실시 예들에 따르면, 상기 제1복호화 유닛은 상기 제2서버로부터 상기 제3복호화 키를 획득하고, 상기 제3복호화 키로 상기 제3암호화된 데이터를 복호화하여 상기 제2복호화 키를 획득하도록 구성된다.
적어도 일부 실시 예들에 따르면, 상기 제1암호화 모듈은, 상기 제1암호화된 데이터의 생성에 응답하여 상기 제1데이터를 삭제하고, 혹은 상기 제1암호화된 데이터를 생성한 후, 상기 단말기로부터 수신된 제1데이터의 데이터 식별자를 포함하는 삭제 요청에 응답하여 상기 제1데이터를 삭제하는 것을 더 포함한다:
적어도 일부 실시 예에 따르면, 상기 제1획득 모듈은 제1복호화 유닛을 더 포함하고; 상기 단말기로부터 상기 제1데이터의 데이터 식별자를 포함하는 동기화 요청이 획득되면, 상기 제1전송 모듈은 상기 동기화 요청에 따라 제2키 획득 요청을 상기 제2서버로 전송하도록 구성되고, 상기 제2키 획득 요청은 상기 제2서버에 제1복호화 키를 요청하도록 구성되며, 상기 제1데이터를 상기 단말기로 전송하며; 그리고 상기 제1복호화 유닛은 상기 제1복호화 키에 따라 상기 제1데이터를 생성하기 위해 상기 제1 암호화된 데이터를 복호화하도록 구성된다.
본 발명의 적어도 일부 실시 예들은, 프로세서에 의해 실행될 때, 상기 프로세서가 전술한 바와 같은 데이터 백업 방법을 실행하게 하는 명령어들을 저장하는 컴퓨터 판독 가능 저장 매체를 제공한다.
도 1, 도 2 및 도 3을 동시에 참조하면, 도 1은 본 발명의 실시 예에 따른 데이터 동기화 및 백업 방법의 시나리오도이다. 도 2는 본 발명의 일 실시 예에 따른 데이터 백업 방법의 순서도이다. 도 3은 본 발명의 일 실시 예에 따른 데이터 동기화 및 백업 방법의 데이터 상호 작용도이다.
본 실시 예에서, 데이터 백업 방법은 주로 제1서버에 적용되고, 데이터 백업 방법은 도 1에 도시된 블록 S101-S104의 동작을 포함한다.
블록(S101)에서, 백업될 제1데이터를 포함하는 백업 요청이 단말기로부터 획득되고, 상기 백업 요청은 제1서버가 상기 제1데이터를 백업하도록 요청하도록 구성된다.
블록(S101)에서, 클라우드 계정으로 로그인 한 후 새로운 데이터가 있음을 검출하면, 제1단말기는 제1서버로 백업 요청을 전송한다. 상기 백업 요청은 제1데이터 및 상기 제1데이터의 특성 정보를 포함하고, 상기 제1데이터의 상기 특성 정보는 상기 제1단말기에 대응하는 사용자 정보, 상기 제1데이터의 데이터 식별자 등을 포함한다. 예를 들어 상기 클라우드 계정이 클라우드 앨범 계정인 경우, 상기 제1데이터는 새로운 사진이고, 상기 특성 정보는 사용자 정보, 사진의 데이터 식별자, 사진의 촬영 날짜, 사진의 촬영 장소, 사진의 크기 등을 포함한다.
블록(S102)에서, 키 획득 요청은 상기 백업 요청에 따라 제2서버로 전송되며, 상기 키 획득 요청은 상기 제1데이터의 특성 정보를 포함한다.
여기서, 상기 백업 요청을 수신한 후, 상기 제1서버는 특성 정보를 추출하고, 상기 특성 정보를 키 획득 요청에 로드한 다음, 상기 키 획득 요청을 상기 제2서버로 전송한다.
블록(S103)에서, 상기 제2서버로부터 제1암호화 키가 획득되고, 상기 제1암호화 키는 상기 제1데이터의 특성 정보에 따라 생성된다.
여기서, 백업 요청을 상기 제1서버로 전송할 때, 상기 단말기는 제1데이터의 특성 정보를 제2서버로 전송할 수도 있다. 그리고, 상기 제2서버는 상기 특성 정보에 따라 제1암호화 키 및 대응하는 제1복호화 키를 생성한다. 비대칭 암호화가 채택되면 상기 제1암호화 키는 공개 키이고 제1복호화 키는 개인 키이다. 대칭 암호화를 채택한 경우 제1 암호화 키와 제1복호화 키는 동일한 키입니다.
상기 제2서버에서, 각각의 제1데이터의 특징 정보를 위해 제1암호화 키 및 제1복호화 키가 생성된다. 즉, 상이한 데이터는 상이한 제1암호화 키 및 제1복호화 키를 갖는다. 상기 제1암호화 키는 주로 상기 제1데이터를 암호화하여 상기 제1서버에 저장될 제1암호화 된 데이터를 생성하도록 구성된다. 상기 제1복호화 키는 상기 제1데이터에 대한 동기화 동작을 수행하기 위한 제1데이터를 생성하기 위해 제1암호화된 데이터를 복호화 하도록 구성된다.
블록(S104)에서, 상기 제1데이터는 암호화되어 상기 제1암호화 키에 따라 제1암호화된 데이터를 생성하고, 상기 제1암호화된 데이터가 저장된다.
여기서, 상기 제1서버는 상기 제1암호화 키를 수신한 후 상기 제1암호화 키로 상기 제1암호화 데이터를 획득하기 위해 상기 제1데이터를 암호화한다. 상기 제1서버에서, 사용자마다 저장 공간이 생성되고, 상기 제1데이터가 암호화되어 제1암호화된 데이터를 획득한 후, 상기 제1암호화된 데이터는 상기 사용자에 대응하는 저장 공간에 저장된다. 상기 제1서버에서, 상기 제1데이터가 암호화된 데이터를 생성하기 위해 암호화 된 후, 상기 제1데이터는 자동으로 삭제된다. 즉, 상기 제1데이터는 암호화 동작을 통해 획득된 상기 제1암호화된 데이터의 형태로만 저장된다.
전술한 바에 따라, 본 발명의 실시 예에 의해 제공되는 데이터 백업 방법에 따르면, 백업될 상기 제1데이터를 포함하는 상기 백업 요청이 상기 단말기로부터 획득되고, 상기 백업 요청은 상기 제1서버가 제1데이터의 백업을 요청하도록 구성되고; 상기 암호화 획득 요청은 상기 백업 요청에 따라 상기 제2서버로 전송되며, 상기 키 획득 요청은 상기 제1데이터의 특성 정보를 포함하고; 상기 제1암호화 키는 상기 제2서버로부터 획득되고, 상기 제1암호화 키는 상기 제1데이터의 특성 정보에 따라 생성되고; 그리고 상기 제1데이터는 암호화되어 상기 제1암호화 키에 따라 제1암호화된 데이터를 생성하고, 상기 제1암호화된 데이터는 저장되어 데이터의 백업을 완료한다. 또한, 한 서버에 저장된 데이터는 다른 서버로부터 획득한 제1암호화 키로 암호화되므로 데이터 보안을 향상시키는 유익한 효과를 얻을 수 있다.
도 4는 본 발명의 바람직한 실시 예에 따른 데이터 백업 방법의 순서도이다. 상기 데이터 백업 방법은 도 1에 도시된 블록(S201-S207)의 동작을 포함한다.
블록(S201)에서, 백업될 제1데이터를 포함하는 백업 요청이 단말기로부터 획득되고, 상기 백업 요청은 상기 제1서버가 상기 제1데이터를 백업하도록 요청하도록 구성된다.
블록(S201)에서, 클라우드 계정으로 로그인 한 후 새로운 데이터가 있음을 검출하면, 제1단말기는 상기 서버에 백업 요청을 전송한다. 상기 백업 요청은 제1데이터 및 상기 제1데이터의 특성 정보를 포함하고, 상기 제1데이터의 특성 정보는 상기 제1단말기에 대응하는 사용자 정보, 상기 제1데이터의 데이터 식별자 등을 포함한다. 예를 들어 클라우드 계정이 클라우드 앨범 계정인 경우, 상기 제1데이터는 새로운 사진이고, 상기 특성 정보는 사용자 정보, 사진의 데이터 식별자, 사진의 촬영 날짜, 사진의 촬영 장소, 사진의 크기 등을 포함한다.
일부 실시 예들에서, 블록(S201)은 다음의 동작들을 포함한다.
블록(S2011)에서, 상기 단말기에 의해 전송된 상기 백업 요청이 획득되고, 상기 백업 요청은 제2암호화된 데이터 및 제3암호화된 데이터를 포함하고, 상기 제2암호화된 데이터는 상기 제1데이터를 제2암호화 키로 암호화함으로써 생성되며, 상기 제3암호화된 데이터는 제2복호화 키를 제3암호화 키로 암호화함으로써 생성되며, 상기 제2복호화 키는 상기 제2암호화 키로 암호화된 데이터를 복호화하도록 구성된다. 상기 제2암호화된 데이터 및 상기 제3암호화된 데이터는 모두 상기 단말기 측에서 생성된다.
블록(S2012)에서, 상기 제3암호화된 데이터는 제2복호화 키를 획득하기 위해 제3복호화 키로 복호화되고, 상기 제3복호화 키는 상기 제3암호화 키로 암호화된 데이터를 복호화하도록 구성된다.
여기서, 상기 제1서버는 상기 제3복호화 키를 직접 저장할 수 있고, 마찬가지로 상기 제3복호화 키를 제2서버에 저장할 수 있다.
따라서, 일부 실시 예들에서, 블록(2012)은 다음을 포함한다: 상기 제3복호화 키가 상기 제2서버로부터 획득 된 다음, 상기 제3암호화된 데이터가 상기 제3복호화 키로 복호화되어 상기 제2복호화 키를 획득한다.
블록(S2013)에서, 상기 제2암호화 키는 상기 제2복호화 키로 상기 제1데이터를 획득하기 위해 복호화되며, 상기 제2복호화 키 및 상기 제2암호화 키는 한 쌍의 비대칭 키, 즉 각각 개인 키 및 공개 키일 수 있다. 물론, 상기 제2복호화 키 및 상기 제2암호화 키는 대칭 키일 수도 있다.
일부 다른 실시 예들에서, 블록(S201)은 다음 동작들을 포함한다.
블록(S2014)에서, 상기 단말기에 의해 전송된 상기 백업 요청이 획득되고, 상기 백업 요청은 제2암호화된 데이터를 포함하고, 상기 제2암호화된 데이터는 상기 제2암호화 키로 상기 제1데이터를 암호화함으로써 생성된다.
블록(S2015)에서, 상기 제2암호화된 데이터는 상기 제1데이터를 얻기 위해 상기 제2복호화 키로 복호화되며, 제2복호화 키는 상기 제2암호화 키로 상기 암호화된 데이터를 복호화하도록 구성된다. 상기 제2복호화 키는 상기 제1서버 측에 저장된 키일 수도 있고, 제2서버 측에 저장된 키일 수도 있다.
블록(S202)에서, 키 획득 요청은 상기 백업 요청에 따라 제2서버로 전송되며, 상기 키 획득 요청은 상기 제1데이터의 특성 정보를 포함한다.
상기 블록에서, 상기 백업 요청을 수신한 후, 상기 제1서버는 상기 특성 정보를 추출하고, 상기 특성 정보를 키 획득 요청에 로딩한 다음, 상기 키 획득 요청을 상기 제2서버로 전송한다. 일부 실시 예들에서, 블록(S202)은 다음 동작들을 포함한다.
블록(S2021)에서, 상기 백업 요청으로부터 사용자 정보 및 상기 제1데이터의 데이터 식별자가 추출되고, 상기 사용자 정보 및 상기 데이터 식별자가 상기 특성 정보로서 결정된다. 상기 사용자 정보 및 상기 데이터 식별자는 상기 단말기 측에 의해 상기 백업 요청에 로딩된다.
블록(S2022)에서, 상기 특성 정보를 포함하는 키 획득 요청이 상기 제2서버로 전송된다.
블록(S203)에서, 상기 제2서버로부터 제1암호화 키가 획득되고, 상기 제1암호화 키는 상기 제1데이터의 상기 특성 정보에 따라 생성된다.
블록(S203)에서, 상기 백업 요청을 상기 제1서버로 전송할 때, 상기 단말기는 마찬가지로 상기 제1데이터의 상기 특성 정보를 상기 제2서버로 전송할 수 있다. 그리고, 상기 제2서버는 상기 특성 정보에 따라 제1암호화 키 및 대응하는 제1복호화 키를 생성한다. 비대칭 암호화를 채택하면, 상기 제1암호화 키는 공개 키이고 제1복호화 키는 개인 키이다. 대칭 암호화를 채택하면, 제1암호화 키와 제1복호화 키는 동일한 키이다.
블록(S204)에서, 상기 제1데이터는 상기 제1암호화 키에 따라 제1암호화된 데이터를 생성하도록 암호화되고, 상기 제1암호화 데이터가 저장된다.
여기서, 상기 제1서버는 상기 제1암호화 키를 수신한 후 상기 제1암호화 키로 상기 제1암호화 데이터를 획득하기 위해 제1데이터를 암호화한다. 상기 제1서버에서, 사용자마다 저장 공간이 생성되고, 상기 제1데이터가 암호화되어 상기 제1암호화된 데이터를 획득한 후, 상기 제1암호화된 데이터는 상기 사용자에 대응하는 저장 공간에 저장된다. 상기 제1서버에 의해 상기 제1암호화된 데이터가 삭제되면, 상기 제1서버는 상기 제2서버에 저장된 상기 제1암호화된 데이터 및 상기 제1복호화된 데이터를 대응하여 삭제하도록 지시하기 위한 명령을 제2서버에 전송할 수 있다.
블록(S205)에서, 상기 제1데이터의 데이터 식별자를 포함하는 삭제 요청이 상기 단말기로부터 수신되고, 상기 삭제 요청은 상기 제1서버가 상기 제1데이터를 삭제하도록 요청하도록 구성된다.
블록(S205)에서, 상기 삭제 요청은 백업된 상기 제1데이터를 삭제하도록 구성된다. 상기 삭제 요청에는 상기 제1데이터의 데이터 식별자가 포함된다.
블록(S206)에서, 상기 제1데이터는 상기 삭제 요청에 따라 삭제된다. 상기 제1서버는 추출된 데이터 식별자에 따라 대응하는 제1데이터를 삭제한다.
블록(S207)에서, 키 정보 삭제 요청이 상기 백업 데이터에 대한 상기 삭제 요청에 따라 상기 제2서버로 전송되어, 상기 제2서버가 상기 백업 데이터에 대응하는 상기 제1암호화 키 및 상기 제1복호화 키를 삭제할 수 있게 한다. 상기 삭제 요청을 수신한 후, 상기 제1서버는 상기 데이터 식별자를 추출하여 상기 데이터 식별자에 대응하는 상기 제1암호화 키 및 상기 제1복호화 키를 삭제한다. 따라서, 상기 제2서버의 저장 공간은 지속적으로 청소될 수 있다.
이상으로부터, 본 발명의 실시 예에 의해 제공되는 데이터 백업 방법에 따르면, 백업될 상기 제1데이터를 포함하는 상기 백업 요청이 상기 단말기로부터 획득되고, 상기 백업 요청은 상기 제1서버가 상기 제1데이터의 백업을 요청하도록 구성되고; 상기 암호화 획득 요청은 상기 백업 요청에 따라 상기 제2서버로 전송되며, 상기 키 획득 요청은 상기 제1데이터의 특성 정보를 포함하고; 상기 제1암호화 키는 상기 제2서버로부터 획득되고, 상기 제1암호화 키는 상기 제1데이터의 특성 정보에 따라 생성되며; 상기 제1데이터는 암호화되어 상기 제1암호화 키에 따라 상기 제1암호화된 데이터를 생성하고, 상기 제1암호화된 데이터는 저장되어 상기 데이터의 백업을 완료한다. 또한, 한 서버에 저장된 상기 데이터는 다른 서버로부터 획득한 제1암호화 키로 암호화되므로 데이터 보안을 향상시키는 유익한 효과를 얻을 수 있다.
도 5를 참조하면, 도 5는 본 발명의 바람직한 실시 예에 따른 데이터 백업 장치의 구조도이다. 상기 데이터 백업 장치는, 제1획득 모듈(301), 제1전송 모듈(302), 제2획득 모듈(303) 및 제1암호화 모듈(304)을 포함한다. 상기 제1획득 모듈(301)은 단말기로부터 백업될 제1데이터를 포함하는 백업 요청을 획득하도록 구성되며, 상기 백업 요청은 상기 제1서버가 상기 제1데이터를 백업하도록 요청하도록 구성된다.
도 6을 동시에 참조하면, 일부 실시 예에서, 제1획득 모듈(301)은 제1획득 유닛(3011) 및 제1복호화 유닛(3012)을 포함한다. 상기 제1획득 유닛(3011)은 상기 단말기에 의해 전송된 상기 백업 요청을 획득하도록 구성되고, 상기 백업 요청은 제2복호화된 데이터를 포함하고, 상기 제2복호화된 데이터는 상기 제1데이터를 제2암호화 키로 암호화함으로써 생성된다. 상기 제1복호화 유닛(3012)은 상기 제2복호화 키로 상기 제1데이터를 획득하기 위해 제2암호화된 데이터를 복호화하도록 구성되고, 상기 제2복호화 키는 상기 제2암호화 키로 암호화된 데이터를 복호화하도록 구성된다.
일부 다른 실시 예에서, 도 7을 동시에 참조하면, 상기 제1획득 모듈(301)은 상기 제1획득 유닛(3011), 제1복호화 유닛(3012) 및 제2복호화 유닛(3013)을 포함한다.
상기 제1획득 유닛(3011)은 단말기에 의해 전송된 상기 백업 요청을 획득하도록 구성되고, 상기 백업 요청은 상기 제2암호화된 데이터 및 제3암호화 된 데이터를 포함하며, 상기 제2암호화된 데이터는 상기 제2암호화 키로 상기 제1데이터를 암호화함으로써 생성되며, 상기 제3암호화된 데이터는 상기 제2복호화 키를 상기 제3암호화 키로 암호화함으로써 생성되고, 상기 제2복호화 키는 상기 제2암호화 키로 암호화된 데이터를 복호화하도록 구성된다.
상기 제1복호화 유닛(3012)은 제3복호화 키로 상기 제2복호화 키를 획득하기 위해 상기 제3암호화된 데이터를 복호화하도록 구성되고, 상기 제3복호화 키는 상기 제3암호화 키로 암호화된 데이터를 복호화하도록 구성된다. 상기 제1복호화 유닛은 상기 서버로부터 상기 제3복호화 키를 획득하고, 상기 제3복호화 키를 가지고 상기 제2복호화 키를 획득하기 위해 상기 제3암호화된 데이터를 복호화하도록 구성된다.
상기 제2복호화 유닛(3013)은 상기 제2복호화 키로 상기 제1데이터를 획득하기 위해 상기 제2암호화된 데이터를 복호화하도록 구성된다.
상기 제1전송 모듈(302)은 상기 백업 요청에 따라 키 획득 요청을 상기 제2서버에 전송하도록 구성되며, 상기 키 획득 요청은 상기 제1데이터의 특성 정보를 포함한다.
도 8을 동시에 참조하면, 일부 실시 예에서, 상기 제1전송 모듈(302)은 추출 유닛(3021) 및 전송 유닛(3022)을 포함한다.
상기 추출 유닛(3021)은 상기 백업 요청으로부터 사용자 정보 및 상기 제1데이터의 데이터 식별자를 추출하고, 상기 사용자 정보 및 데이터 식별자를 특성 정보로서 결정하도록 구성된다. 상기 전송 유닛(3022)은 상기 특성 정보를 포함하는 키 획득 요청을 제2서버로 전송하도록 구성된다.
상기 제2획득 모듈(303)은 상기 제2서버로부터 제1암호화 키를 획득하도록 구성되며, 상기 제1암호화 키는 상기 제1데이터의 특성 정보에 따라 생성된다.
상기 제1암호화 모듈(304)은 상기 제1암호화 키에 따라 제1암호화된 데이터를 생성하기 위해 상기 제1데이터를 암호화하고, 상기 제1암호화된 데이터를 저장하도록 구성된다.
본 발명은 다수의 명령어들을 저장하고 서버에 적용되는 저장 매체를 더 제공하며, 상기 명령어들은 프로세서에 의해 로딩되고, 전술한 실시 예에서의 방법을 실행한다. 예를 들어 다음 동작을 실행한다: 백업될 제1데이터를 포함하는 백업 요청이 단말기로부터 획득되고, 상기 백업 요청은 제1서버가 상기 제1데이터를 백업하도록 요청하도록 구성되고; 키 획득 요청이 상기 백업 요청에 따라 제2서버로 전송되고, 상기 키 획득 요청은 상기 제1데이터의 특성 정보를 포함하고; 제1암호화 키는 상기 제2서버로부터 획득되고, 상기 제1암호화 키는 상기 제1데이터의 특성 정보에 따라 생성되며; 그리고 상기 제1데이터는 상기 제1암호화 키에 따라 제1암호화된 데이터를 생성하도록 암호화되고, 상기 제1암호화된 데이터는 저장된다.
도 9를 참조하면, 도 9는 본 발명의 바람직한 실시 예에 따른 데이터 동기화 방법의 순서도이다. 상기 데이터 동기화 방법은 제1서버에 적용되며, 도 9에 도시된 블록(S401-S404)의 동작을 포함한다.
블록(S401)에서, 제1데이터의 데이터 식별자를 포함하는 동기화 요청이 단말기로부터 획득되고, 상기 동기화 요청은 제1서버가 상기 제1데이터를 동기화하도록 요청하도록 구성된다.
블록(S401)에서, 상기 단말기에 의해 전송된 상기 동기화 요청은 동기화될 상기 제1데이터의 특성 정보를 포함한다. 상기 특성 정보는 사용자 정보, 동기화 될 데이터의 사용자 식별자 등을 포함한다. 상기 사용자 정보는 클라우드 계정, 비밀번호 등을 포함한다. 예를 들어 상기 클라우드 계정이 클라우드 앨범 계정인 경우, 상기 제1데이터는 새로운 사진이고, 상기 특성 정보는 사용자 정보, 사진의 데이터 식별자, 사진의 촬영 날짜, 사진의 촬영 장소, 사진의 크기 등을 포함한다.
블록(S402)에서, 키 획득 요청은 동기화 요청에 따라 제2서버로 전송되고, 상기 키 획득 요청은 상기 제2서버에 제1복호화 키를 요청하도록 구성된다.
블록(S402)에서, 상기 키 획득 요청은 동기화될 데이터의 특성 정보, 즉 사용자 정보, 동기화될 데이터의 데이터 식별자 등을 포함한다. 상기 키 획득 요청을 획득한 후, 상기 제2서버는 상기 사용자 정보 및 상기 제1데이터의 데이터 식별자를 분석한다. 상기 제2서버는 상기 사용자 정보에 따라 인증 처리를 수행하고, 성공적인 인증 후, 상기 제1데이터의 데이터 식별자 및 상기 사용자 정보에 따라 대응하는 제1복호화 키를 호출하고, 상기 제1복호화 키를 상기 제1서버로 리턴한다. 인증에 실패한 경우, 즉 상기 사용자 정보가 잘못되었거나 상기 사용자가 등록되지 않은 사용자인 경우, 상기 제2서버는 인증 실패 정보를 상기 제1서버로 전송한다.
블록(S403)에서, 제1복호화 키에 따라 상기 제1데이터를 생성하기 위해 제1암호화된 데이터가 복호화된다.
블록(S403)에서, 상기 제1복호화 키를 수신한 후, 상기 제1서버는 상기 제1복호화 키에 따라 상기 제1암호화된 데이터를 복호화하여 동기화될 상기 제1데이터를 획득한다.
블록(S404)에서, 상기 제1데이터는 상기 단말기로 전송된다.
블록(S404)에서, 상기 제1데이터가 상기 단말기로 전송될 때 상기 제1데이터는 상기 제1서버로부터 동시에 삭제되어, 복호화된 상태의 제1데이터는 존재하지 않고 상기 제1서버 상의 암호화된 상태의 제1암호화된 데이터만이 존재함으로써, 암호화되지 않은 제1데이터가 상기 제1서버의 정보 유출로 누출되어도 데이터 보안에 대한 영향을 피한다.
본 발명의 실시 예는 네트워크 상에 위치한 서버일 수 있는 서버에 관한 것이며, 또한 개인용 컴퓨터(PC)와 같은 컴퓨터 장비일 수 있다.
도 10을 참조하면, 상기 서버(500)는, 통신 유닛(501), 하나 이상의 컴퓨터 판독 가능 저장 매체를 포함하는 메모리(502) 및 하나 이상의 처리 코어를 포함하는 프로세서(503)를 포함한다.
여기서, 상기 통신부(501)는 네트워크를 통해 네트워크 장비 또는 다른 전자 장비와 통신하여 상기 서버와 상기 네트워크 장비 또는 상기 다른 전자 장비 간의 정보 송수신을 구현할 수 있다. 예를 들어, 상기 통신부(501)는 상기 네트워크를 통해 다른 서버 또는 지능형 이동통신 단말기 및 태블릿 컴퓨터와 같은 전자 장비와 통신할 수 있다.
상기 메모리(502)는 응용 프로그램 및 데이터를 저장하도록 구성될 수 있다. 상기 메모리(502)에 저장된 응용 프로그램은 실행 가능한 프로그램 코드를 포함할 수 있다. 상기 응용 프로그램은 다양한 기능 모듈을 형성할 수 있다. 상기 프로세서(503)는 다양한 기능 응용 및 데이터 처리를 실행하기 위해 상기 메모리(502)에 저장된 응용 프로그램을 실행한다. 상기 메모리(502)는 주로 프로그램 저장 영역 및 데이터 저장 영역을 포함할 수 있고, 상기 프로그램 저장 영역은 운영 체제, 적어도 하나의 기능 등에 의해 요구되는 응용 프로그램 등을 저장할 수 있고, 그리고 상기 데이터 저장 영역은 상기 서버(500)에 의해 생성되거나 상기 다른 전자 장치와 교환된 데이터를 저장할 수 있다.
상기 프로세서(503)는 서버(500)의 제어 센터이며, 다양한 인터페이스 및 라인에 의해 서버(500)의 각 부분을 연결하고, 메모리(502)에 저장된 응용 프로그램을 동작 또는 실행하며, 메모리(502)에 저장된 데이터를 호출하여, 서버(500)의 다양한 기능 및 데이터 처리를 실행함으로써 전체 서버(500)를 모니터링 한다.
실시 예에서, 서버(500)의 프로세서(503)는 다음의 명령어들에 따라 하나 이상의 응용 프로그램의 프로세스에 대응하는 실행 가능한 프로그램 코드를 메모리(502)에 로드할 수 있고, 프로세서(503)는 메모리(502)에 저장된 응용 프로그램을 실행함으로써 다양한 기능을 실현한다: 백업될 제1데이터를 포함하는 백업 요청이 단말기로부터 획득되고, 상기 백업 요청은 상기 제1서버가 상기 제1데이터를 백업하도록 요청하도록 구성되고; 키 획득 요청이 상기 백업 요청에 따라 제2서버로 전송되고, 상기 키 획득 요청은 상기 제1데이터의 특성 정보를 포함하며; 제1암호화 키는 상기 제2서버로부터 획득되고, 상기 제1암호화 키는 상기 제1데이터의 특성 정보에 따라 생성되며; 그리고 상기 제1데이터는 상기 제1암호화 키에 따라 제1암호화된 데이터를 생성하도록 암호화되고, 상기 제1암호화된 데이터는 저장된다.
본 발명은 실시 예의 다양한 동작을 제공한다. 일 실시 예에서, 하나 이상의 동작은 하나 이상의 컴퓨터 판독 가능 매체에 저장된 컴퓨터 판독 가능 명령어들을 형성할 수 있으며, 이는 컴퓨터 장비로 하여금 동작을 실행하도록 전자 장비에 의해 실행된다. 일부 또는 모든 동작들이 설명되는 순서는 이러한 동작들이 반드시 순차적임을 의미하지 않는다. 당업자는 이를 대체하기 위해 본 명세서의 이점을 갖는 다른 순서가 있음을 이해해야 한다. 더욱이, 본 발명에 의해 제공되는 각각의 실시 예에서 모든 동작이 존재할 필요가 없음을 이해하여야 한다.
또한, 본 명세서에서 사용되는 용어 "바람직한"은 케이스, 예 또는 사례로서 사용되는 것을 의미한다. 본 발명에서 바람직한 것으로 설명된 임의의 양태 또는 설계는 다른 양태 또는 설계보다 더 유리한 것으로 설명되지 않을 수 있다. 반대로, "바람직한"이라는 용어는 특정 방식으로 개념을 제공하기 위해 사용된다. 본 출원에서 사용되는 용어 "또는"은 포괄적인 "또는" 혹은 비 배타적인 "또는"을 지칭하는 것으로 의도된다. 즉, "X는 A 또는 B를 사용한다."라는 문맥에서 달리 명시되거나 명확하게 언급되지 않는 한 배열된 것을 자연스럽게 포함하는 것을 의미한다. 즉, X가 A를 사용하거나 X가 B를 사용하거나 X가 A와 B를 모두 사용하는 경우, 위에서 언급 한 예에서 "X는 A 또는 B를 사용한다"가 충족된다.
더욱이, 본 발명이 하나 이상의 구현 모드와 관련하여 예시되고 설명되었지만, 명세서 및 도면에 대한 판독 및 이해에 기초하여 이루어진 등가의 변환 및 수정은 당업자에게 명백할 것이다. 본 발명은 이러한 모든 수정 및 변환을 포함하며, 첨부된 청구 범위의 범주에 의해서만 제한된다. 특히, 전술한 구성 요소(소자들 및 자원들과 같은)에 의해 실행되는 다양한 기능에 대해, 이러한 구성 요소를 설명하기 위해 채택된 용어는 (달리 지시되지 않는 한) 구성 요소의 특정 기능을 실행하는 임의의 구성 요소(가령, 기능적으로 동등함)에 해당하는 것으로 의도되지만, 본 발명의 예시적인 구현 모드에서 기능의 특정 구조와 구조적으로 동일하지는 않다. 게다가, 본 발명의 특정 특성이 복수의 구현 모드 중 하나에 대해서만 개시되었지만, 이러한 특성은 예를 들어 주어진 또는 특정 응용에 기대되고 유리할 수 있는 다른 구현 모드의 하나 이상의 다른 특성과 결합될 수 있다. 더욱이, 특정 구현 모드 또는 청구 범위에 대한 용어 "포함한다", "가지고 있다", "담고 있다" 또는 이들의 변환의 사용을 위해, 이러한 용어는 용어 "관련"과 유사한 방식으로 포함하는 것을 지칭한다.
본 발명의 실시 예들에서의 각각의 기능 유닛은 처리 모듈에 통합될 수 있고, 각각의 유닛은 또한 독립적으로 존재할 수 있고, 2개 이상의 유닛이 또한 모듈에 통합될 수 있다. 상술한 통합 모듈은 하드웨어 형태로 구현될 수 있으며, 소프트웨어 기능 모듈 형태로 구현될 수 있다. 소프트웨어 기능 모듈의 형태로 구현되고 독립적인 제품으로서 판매되거나 사용될 때, 상기 통합 모듈은 또한 컴퓨터 판독 가능 저장 매체에 저장될 수 있다. 상기 저장 매체는 읽기 전용 메모리, 자기 디스크, 광 디스크 등일 수 있다. 각 장치 또는 시스템은 해당 방법 실시 예에서 방법을 실행할 수 있다.
이상으로부터, 본 발명이 바람직한 실시 예로 위에서 개시되었지만, 바람직한 실시 예는 본 발명을 제한하려는 것이 아니다. 당업자는 본 발명의 사상 및 범위를 벗어나지 않고 다양한 수정 및 장식을 할 수 있다. 그러므로, 본 발명의 보호 범위는 청구 범위에 의해 정의된 범위에 종속된다.

Claims (15)

  1. 제1서버에 적용되는 데이터 백업 방법에 있어서,
    단말기로부터 백업될 제1데이터를 포함하는 백업 요청을 획득하는 단계(S101, S201); - 상기 백업 요청은 상기 제1서버에게 제1데이터를 백업하도록 요청하도록 구성되고,
    상기 백업 요청에 따라 키 획득 요청을 제2서버로 전송하는 단계(S102, S202); - 상기 키 획득 요청은 상기 제1데이터의 특징 정보를 포함하며,
    상기 제2서버로부터 제1암호화 키를 획득하는 단계(S103, S203); - 상기 제1암호화 키는 상기 제1데이터의 특성 정보에 따라 생성되며,
    상기 제1암호화 키에 따라 제1암호화된 데이터를 생성하기 위해 상기 제1데이터를 암호화하고, 상기 제1암호화된 데이터를 저장하는 단계(S104, S204)를 포함하여 구성됨을 특징으로 하는 데이터 백업 방법.
  2. 제 1 항에 있어서,
    상기 백업 요청에 따라 상기 키 획득 요청을 상기 제2서버로 전송하는 단계(S102, S202)는,
    상기 백업 요청으로부터 사용자 정보, 및 제1데이터의 데이터 식별자를 추출하고, 상기 사용자 정보 및 상기 데이터 식별자를 상기 특성 정보로서 결정하는 단계; 및
    상기 특성 정보를 포함하는 상기 키 획득 요청을 상기 제2서버에 전송하는 단계를 포함하여 구성됨을 특징으로 하는 데이터 백업 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 백업 요청은 제2복호화된 데이터를 포함하고, 상기 제2암호화된 데이터는 상기 제1데이터를 제2암호화 키로 암호화함으로써 생성되고; 그리고
    상기 단말기에 의해 전송된 상기 백업 요청을 획득한 후(S101, S201), 상기 방법은:
    상기 제1데이터를 획득하기 위해 제2복호화 키로 상기 제2암호화된 데이터를 복호화하는 단계를 포함하고, 상기 제2복호화 키는 상기 제2암호화 키로 상기 제1데이터를 복호화하도록 구성되는 것을 특징으로 하는 데이터 백업 방법.
  4. 제 1 항 또는 제 2 항에 있어서,
    상기 백업 요청은 제2암호화된 데이터 및 제3암호화된 데이터를 포함하고, 상기 제2암호화된 데이터는 상기 제2암호화 키로 상기 제1데이터를 암호화함으로써 생성되며, 상기 제3암호화된 데이터는 제3암호화 키로 제2복호화 키를 암호화함으로써 생성되며, 상기 제2복호화 키는 상기 제2암호화 키로 암호화된 상기 제1데이터를 복호화하도록 구성되며;
    상기 단말기에 의해 전송된 상기 백업 요청을 획득한 후(S101, S201), 상기 방법은:
    상기 제3암호화된 데이터를 제3복호화 키로 복호화하여 상기 제2복호화 키를 획득하는 단계; - 상기 제3복호화 키는 상기 제3암호화 키로 암호화된 상기 제2복호화 키를 복호화하도록 구성되고, 그리고
    상기 제2복호화 키로 상기 제2암호화된 데이터를 복호화하여 상기 제1데이터를 획득하는 단계를 포함하여 구성되는 것을 특징으로 하는 데이터 백업 방법.
  5. 제 4 항에 있어서,
    상기 제3복호화 키로 상기 제3암호화된 데이터를 복호화하여 상기 제2복호화 키를 획득하는 단계는,
    상기 제2서버로부터 상기 제3복호화 키를 획득하는 단계; 및
    상기 제3복호화 키로 상기 제3암호화된 데이터를 복호화하여 상기 제2복호화 키를 획득하는 단계를 포함하여 구성되는 것을 특징으로 하는 데이터 백업 방법.
  6. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 방법은:
    상기 제1암호화된 데이터의 생성에 응답하여 상기 제1데이터를 삭제하는 단계; 혹은
    상기 제1암호화된 데이터를 생성한 후, 상기 단말기로부터 수신된 상기 제1데이터의 데이터 식별자를 포함하는 삭제 요청에 응답하여 상기 제1데이터를 삭제하는 단계(S206)를 포함하여 구성됨을 특징으로 하는 데이터 백업 방법.
  7. 제 1 항에 있어서,
    상기 제1암호화된 데이터를 생성한 후, 상기 방법은:
    상기 단말기로부터 상기 제1데이터의 데이터 식별자를 포함하는 동기화 요청이 획득되면(S401), 상기 동기화 요청에 따라 제2키 획득 요청을 상기 제2서버로 전송하는 단계(S402); - 상기 제2키 획득 요청은 상기 제2서버에 제1복호화 키를 요청하도록 구성되며,
    상기 제1복호화 키에 따라 상기 제1데이터를 생성하기 위해 상기 제1암호화된 데이터를 복호화하는 단계(S403); 및
    상기 제1데이터를 상기 단말기로 전송하는 단계(S404)를 포함하여 구성됨을 특징으로 하는 데이터 백업 방법.
  8. 단말기로부터 백업될 제1데이터를 포함하는 백업 요청을 획득하도록 구성되고, 상기 백업 요청은 제1서버가 상기 제1데이터를 백업하도록 요청하도록 구성되는 제1획득 모듈(301);
    상기 백업 요청에 따라 키 획득 요청을 제2서버로 전송하도록 구성되고, 상기 키 획득 요청은 상기 제1데이터의 특성 정보를 포함하는 제1전송 모듈(302);
    상기 제2서버로부터 제1암호화 키를 획득하도록 구성되며, 상기 제1암호화 키는 상기 제1데이터의 상기 특성 정보에 따라 생성되는 제2획득 모듈(303); 및
    상기 제1암호화 키에 따라 제1암호화된 데이터를 생성하기 위해 상기 제1데이터를 암호화하고, 상기 제1암호화된 데이터를 저장하도록 구성되는 제1암호화 모듈(304)을 포함하여 구성됨을 특징으로 하는 서버.
  9. 제 8 항에 있어서,
    상기 제1전송 모듈(302)은:
    상기 백업 요청으로부터 사용자 정보 및 제1데이터의 데이터 식별자를 추출하고, 상기 사용자 정보 및 상기 데이터 식별자를 특성 정보로서 결정하도록 구성된 추출 유닛(3021); 및
    상기 특성 정보를 포함하는 키 획득 요청을 상기 제2서버로 전송하도록 구성된 전송 유닛(3022)을 포함하여 구성됨을 특징으로 하는 서버.
  10. 제 8 항 또는 제 9 항에 있어서,
    상기 제1획득 모듈(301)은:
    상기 단말기에 의해 전송된 상기 백업 요청을 획득하도록 구성되고, 상기 백업 요청은 제2복호화된 데이터를 포함하고, 상기 제2암호화된 데이터는 제2암호화 키로 상기 제1데이터를 암호화함으로써 생성되며; 그리고
    상기 제1데이터를 획득하기 위해 제2복호화 키로 상기 제2암호화된 데이터를 복호화하도록 구성되고, 상기 제2복호화 키는 상기 제2암호화 키로 암호화된 상기 제1데이터를 복호화하도록 구성되는 제1복호화 유닛(3012)을 포함하여 구성됨을 특징으로 하는 서버.
  11. 제 8 항 또는 제 9 항에 있어서,
    상기 제1획득 모듈(301)은:
    상기 단말기에 의해 전송된 상기 백업 요청을 획득하도록 구성되고, 상기 백업 요청은 제2암호화된 데이터 및 제3암호화된 데이터를 포함하고, 상기 제2암호화된 데이터는 상기 제2암호화 키로 상기 제1데이터를 암호화함으로써 생성되며, 상기 제3암호화된 데이터는 제3암호화 키로 제2복호화 키를 암호화함으로써 생성되며, 상기 제2복호화 키는 상기 제2암호화 키로 암호화된 상기 제1데이터를 복호화하도록 구성되는 제1획득 유닛(3011);
    상기 제2복호화 키를 획득하기 위해 제3복호화 키로 상기 제3암호화된 데이터를 복호화하도록 구성되고, 상기 제3복호화 키는 상기 제3암호화 키로 암호화된 상기 제2복호화 키를 복호화하도록 구성되는 제1복호화 유닛(3012); 및
    상기 제1데이터를 획득하기 위해 상기 제2복호화 키로 상기 제2암호화된 데이터를 복호화하도록 구성되는 제2복호화 유닛(3013)을 포함하는 것을 특징으로 하는 서버.
  12. 제 11 항에 있어서,
    상기 제1복호화 유닛(3012)은:
    상기 제2서버로부터 제3복호화 키를 획득하고; 그리고
    상기 제2복호화 키를 획득하기 위해 상기 제3복호화 키로 상기 제3암호화된 데이터를 복호화하는 것을 특징으로 하는 서버.
  13. 제 8 항에 있어서,
    상기 제1암호화 모듈(304)은:
    상기 제1암호화된 데이터의 생성에 응답하여 상기 제1데이터를 삭제하고; 혹은
    상기 제1암호화된 데이터를 생성한 후, 상기 단말기로부터 수신된 제1데이터의 데이터 식별자를 포함하는 삭제 요청에 응답하여 상기 제1데이터를 삭제하는 것을 특징으로 하는 서버.
  14. 제 8 항 또는 제 9 항에 있어서,
    상기 제1획득 모듈(301)은 제1복호화 유닛(3012)을 더 포함하고;
    상기 단말기로부터 상기 제1데이터의 데이터 식별자를 포함하는 동기화 요청이 획득되면, 상기 제1전송 모듈(302)은 상기 동기화 요청에 따라 제2키 획득 요청을 상기 제2서버로 전송하도록 구성되고, 상기 제2키 획득 요청은 상기 제2서버에 제1복호화 키를 요청하도록 구성되며, 상기 제1데이터를 상기 단말기로 전송하며; 그리고
    상기 제1복호화 유닛(3012)은 상기 제1복호화 키에 따라 상기 제1데이터를 생성하기 위해 상기 제1암호화된 데이터를 복호화하도록 구성되는 것을 특징으로 하는 서버.
  15. 프로세서에 의해 실행될 때, 상기 프로세서가 청구항 1 내지 청구항 7 중 어느 한 항에 따른 방법을 실행하게 하는 명령어들을 저장하는 컴퓨터 판독 가능 저장 매체.
KR1020197024180A 2017-05-27 2017-12-29 데이터 백업 방법 및 장치, 저장 매체 그리고 서버 KR102159461B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710392686.7A CN107295069B (zh) 2017-05-27 2017-05-27 数据备份方法、装置、存储介质及服务器
CN201710392686.7 2017-05-27
PCT/CN2017/120079 WO2018218953A1 (en) 2017-05-27 2017-12-29 Data backup method and device, storage medium and server

Publications (2)

Publication Number Publication Date
KR20190104220A true KR20190104220A (ko) 2019-09-06
KR102159461B1 KR102159461B1 (ko) 2020-09-24

Family

ID=60094979

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197024180A KR102159461B1 (ko) 2017-05-27 2017-12-29 데이터 백업 방법 및 장치, 저장 매체 그리고 서버

Country Status (7)

Country Link
US (1) US20180341556A1 (ko)
EP (1) EP3407560A1 (ko)
JP (1) JP6878609B2 (ko)
KR (1) KR102159461B1 (ko)
CN (1) CN107295069B (ko)
TW (1) TWI701561B (ko)
WO (1) WO2018218953A1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107295069B (zh) * 2017-05-27 2020-06-02 Oppo广东移动通信有限公司 数据备份方法、装置、存储介质及服务器
CN108769665B (zh) * 2018-04-28 2020-02-11 Oppo广东移动通信有限公司 数据传输方法、装置、电子设备和计算机可读存储介质
CN109062730A (zh) * 2018-07-12 2018-12-21 江苏慧学堂系统工程有限公司 一种计算机数据备份方法
TWI679579B (zh) * 2018-08-17 2019-12-11 英業達股份有限公司 遠端登錄伺服器子系統方法與遠端登錄系統
CN109495247A (zh) * 2018-11-21 2019-03-19 北京深思数盾科技股份有限公司 密钥备份、恢复的方法及加密设备
CN109635581A (zh) * 2018-12-12 2019-04-16 深圳市网心科技有限公司 一种数据处理方法、设备、系统及存储介质
CN109858255A (zh) * 2018-12-19 2019-06-07 杭州安恒信息技术股份有限公司 数据加密存储方法、装置及实现装置
CN110445757A (zh) * 2019-07-05 2019-11-12 中国平安人寿保险股份有限公司 人事信息加密方法、装置、计算机设备和存储介质
CN112559251B (zh) * 2020-12-23 2024-05-14 广州技象科技有限公司 一种电力物联网的配置数据管理方法及装置
WO2022182911A1 (en) * 2021-02-24 2022-09-01 Nebulon, Inc. Efficient encryption in storage providing data-at-rest encryption and data mirroring
CN113704744A (zh) * 2021-07-21 2021-11-26 阿里巴巴(中国)有限公司 数据处理方法及装置
CN113778749B (zh) * 2021-08-16 2023-12-12 荣耀终端有限公司 数据备份方法及电子设备
CN115562573A (zh) * 2022-08-30 2023-01-03 荣耀终端有限公司 一种存储数据的方法、通信系统、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010042046A1 (en) * 2000-03-01 2001-11-15 Yasuo Fukuda Data management system, information processing apparatus, authentification management apparatus, method and storage medium
US20060277413A1 (en) * 2005-06-01 2006-12-07 Drews Dennis T Data security
US20140126723A1 (en) * 2011-11-09 2014-05-08 Huawei Technologies Co.,Ltd. Method, apparatus, and system for protecting cloud data security
US20160352694A1 (en) * 2010-07-28 2016-12-01 Nextlabs, Inc. Protecting Documents Using Policies and Encryption
WO2017075594A1 (en) * 2015-10-29 2017-05-04 Datto, Inc. Apparatuses, methods, and systems for storage and analysis of saas data and non-saas data for businesses and other organizations

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002353952A (ja) * 2001-05-24 2002-12-06 Sanyo Electric Co Ltd データ端末装置
CA2502605A1 (en) * 2003-02-07 2004-08-19 Matsushita Electric Industrial Co., Ltd. Terminal device and data protection system using the same
JP2005327235A (ja) * 2004-04-13 2005-11-24 Hitachi Ltd 暗号化バックアップ方法および復号化リストア方法
US8041677B2 (en) * 2005-10-12 2011-10-18 Datacastle Corporation Method and system for data backup
US8554176B2 (en) * 2007-09-18 2013-10-08 Qualcomm Incorporated Method and apparatus for creating a remotely activated secure backup service for mobile handsets
JP4990089B2 (ja) * 2007-10-12 2012-08-01 株式会社日立製作所 格納データ暗号化機能内蔵ストレージ装置の暗号鍵をバックアップ及びリストアする計算機システム
JP2010198351A (ja) * 2009-02-25 2010-09-09 Fujitsu Ltd 権利付コンテンツ管理装置
CN102075542B (zh) * 2011-01-26 2012-12-19 中国科学院软件研究所 一种云计算数据安全支撑平台
US9270459B2 (en) * 2011-09-20 2016-02-23 Cloudbyte, Inc. Techniques for achieving tenant data confidentiality from cloud service provider administrators
JP5570543B2 (ja) * 2012-02-24 2014-08-13 株式会社Nttドコモ 情報処理装置、サービス提供システム、サービス提供方法及びプログラム
CN103107995B (zh) * 2013-02-06 2015-11-25 中电长城网际系统应用有限公司 一种云计算环境数据安全存储系统和方法
CN103107889B (zh) * 2013-02-06 2016-08-03 中电长城网际系统应用有限公司 一种可搜索的云计算环境数据加密存储系统和方法
CN103455744B (zh) * 2013-08-27 2016-12-28 无锡华御信息技术有限公司 一种基于静脉标识技术的数据安全保护方法及系统
US9632878B1 (en) * 2013-09-20 2017-04-25 Amazon Technologies, Inc. Verification of database table partitions during backup
US9195851B1 (en) * 2014-03-12 2015-11-24 Emc Corporation Offloading encryption to the client
CN104079568A (zh) * 2014-06-27 2014-10-01 东湖软件产业股份有限公司 基于云存储技术防止文件泄密的方法及系统
US9397832B2 (en) * 2014-08-27 2016-07-19 International Business Machines Corporation Shared data encryption and confidentiality
CN104468627B (zh) * 2014-12-30 2018-09-04 成都三零瑞通移动通信有限公司 一种通过服务器进行终端数据备份的数据加密方法及系统
CN104966023A (zh) * 2015-03-10 2015-10-07 深圳市腾讯计算机系统有限公司 数据保护系统、方法和装置
CN106599698B (zh) * 2015-10-19 2019-09-20 腾讯科技(深圳)有限公司 一种加密图片、解密图片的方法和装置
CN106126373A (zh) * 2016-06-21 2016-11-16 青岛海信传媒网络技术有限公司 数据备份方法及装置、数据恢复方法及装置
CN107295069B (zh) * 2017-05-27 2020-06-02 Oppo广东移动通信有限公司 数据备份方法、装置、存储介质及服务器

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010042046A1 (en) * 2000-03-01 2001-11-15 Yasuo Fukuda Data management system, information processing apparatus, authentification management apparatus, method and storage medium
US20060277413A1 (en) * 2005-06-01 2006-12-07 Drews Dennis T Data security
US20160352694A1 (en) * 2010-07-28 2016-12-01 Nextlabs, Inc. Protecting Documents Using Policies and Encryption
US20140126723A1 (en) * 2011-11-09 2014-05-08 Huawei Technologies Co.,Ltd. Method, apparatus, and system for protecting cloud data security
WO2017075594A1 (en) * 2015-10-29 2017-05-04 Datto, Inc. Apparatuses, methods, and systems for storage and analysis of saas data and non-saas data for businesses and other organizations

Also Published As

Publication number Publication date
CN107295069B (zh) 2020-06-02
JP2020508619A (ja) 2020-03-19
JP6878609B2 (ja) 2021-05-26
US20180341556A1 (en) 2018-11-29
TWI701561B (zh) 2020-08-11
WO2018218953A1 (en) 2018-12-06
EP3407560A1 (en) 2018-11-28
KR102159461B1 (ko) 2020-09-24
TW201901473A (zh) 2019-01-01
CN107295069A (zh) 2017-10-24

Similar Documents

Publication Publication Date Title
KR102159461B1 (ko) 데이터 백업 방법 및 장치, 저장 매체 그리고 서버
US9832016B2 (en) Methods, systems and computer program product for providing verification code recovery and remote authentication
US9767299B2 (en) Secure cloud data sharing
US20190230072A1 (en) Securing files using per-file key encryption
KR101894232B1 (ko) 클라우드-보조 암호화를 위한 방법 및 장치
CN106685645B (zh) 一种用于安全芯片业务密钥的密钥备份与恢复方法及系统
US10685141B2 (en) Method for storing data blocks from client devices to a cloud storage system
US20190222414A1 (en) System and method for controlling usage of cryptographic keys
CN109525388B (zh) 一种密钥分离的组合加密方法及系统
CN111970114A (zh) 文件加密方法、系统、服务器和存储介质
CA2891610C (en) Agent for providing security cloud service and security token device for security cloud service
CN105187379B (zh) 基于多方互不信任的密码拆分管理方法
CN115412236A (zh) 一种密钥管理和密码计算的方法、加密方法及装置
US8601603B1 (en) Secure information transmission over a network
WO2018043466A1 (ja) データ抽出システム、データ抽出方法、登録装置及びプログラム
KR20130109560A (ko) 모바일 디바이스의 데이터베이스 암호화 방법
KR102526114B1 (ko) 암호화 및 복호화를 위한 장치 및 방법
KR101790757B1 (ko) 암호데이터를 저장하는 클라우드 시스템 및 그 방법
CA2988628C (en) Methods and computer program products for encryption key generation and management
Dixit et al. Multilevel security framework for cloud data
CN114218536A (zh) 一种资源请求方法及系统
JP4385259B2 (ja) 業務実行システムと方法および業務実行用コンピュータとプログラム
CN115982114A (zh) 文件处理方法、装置、计算机设备及计算机程序产品
KR20180052481A (ko) 시간 기반의 클라이언트측 중복 처리 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant