TW201901473A - 資料備份方法、裝置、存儲介質及伺服器 - Google Patents
資料備份方法、裝置、存儲介質及伺服器 Download PDFInfo
- Publication number
- TW201901473A TW201901473A TW107101750A TW107101750A TW201901473A TW 201901473 A TW201901473 A TW 201901473A TW 107101750 A TW107101750 A TW 107101750A TW 107101750 A TW107101750 A TW 107101750A TW 201901473 A TW201901473 A TW 201901473A
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- key
- server
- encrypted
- decryption key
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1464—Management of the backup or restore process for networked environments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Retry When Errors Occur (AREA)
Abstract
一種資料備份方法、裝置、存儲介質及伺服器。此方法包括以下步驟:獲取終端發送的攜帶有待備份的第一資料的備份請求,此備份請求用於請求第一伺服器對第一資料進行備份;根據備份請求向第二伺服器發送金鑰獲取請求,此金鑰獲取請求攜帶有第一資料之特徵資訊;從第二伺服器處獲取第一加密金鑰,此第一加密金鑰根據所述第一資料之特徵資訊生成;根據第一加密金鑰對第一資料進行加密以生成第一加密資料,並保存第一加密資料。本實施例的資料備份方法、裝置及服務器具有提高存儲在伺服器中的資料的安全性的有益效果。
Description
本發明涉及通信領域,特別是涉及一種資料備份方法、裝置、存儲介質及伺服器。
為了提升手機資料的安全性以及提高緩解手機的存儲壓力,通常將手機中的資料備份到雲端進行存儲。
現有備份方式通常直接將手機側的資料上傳至協力廠商雲伺服器上進行備份保存。但是,採用將手機側的資料備份到協力廠商雲伺服器後,一旦協力廠商雲伺服器的資料洩露,就會直接導致使用者備份的資料為不法分子所知。資料洩露極大地損害了用戶的隱私安全以及財產安全。
因此,現有的資料備份方式存在極大的洩密隱患,急需改進。
本發明實施例提供一種資料備份方法、裝置、存儲介質及伺服器,具有提高保存在伺服器中的資料的安全性的有益效果。
本發明實施例提供一種資料備份方法,用於第一伺服器中,所述方法包括以下步驟:獲取終端發送的攜帶有待備份的第一資料的備份請求,所述備份請求用於請求所述第一伺服器對所述第一資料進行備份;根據所述備份請求向第二伺服器發送金鑰獲取請求,所述金鑰獲取請求攜帶有第一資料之特徵資訊;
從所述第二伺服器處獲取第一加密金鑰,所述第一加密金鑰根據所述第一資料之特徵資訊生成;根據所述第一加密金鑰對所述第一資料進行加密以生成第一加密資料,並保存所述第一加密資料。
本發明實施例提供一種資料備份裝置,用於第一伺服器中,包括:第一獲取模組,用於獲取終端發送的攜帶有待備份的第一資料的備份請求,所述備份請求用於請求所述第一伺服器對所述第一資料進行備份;第一發送模組,用於根據所述備份請求向第二伺服器發送金鑰獲取請求,所述金鑰獲取請求攜帶有第一資料之特徵資訊;第二獲取模組,用於從所述第二伺服器處獲取第一加密金鑰,所述第一加密金鑰根據所述第一資料之特徵資訊生成;第一加密模組,用於根據所述第一加密金鑰對所述第一資料進行加密以生成第一加密資料,並保存所述第一加密資料。
本發明實施例提供一種存儲介質,存儲有多條指令,應用於伺服器中,所述指令由處理器載入並執行上述任一項所述的方法。
本發明實施例提供一種伺服器,包括:記憶體、處理器及存儲在記憶體上並可在處理器上運行的電腦程式,該處理器執行該電腦程式時實現上述任一項所述的方法。
為讓本發明的上述特徵和優點能更明顯易懂,下文特舉實施例,並配合所附圖式作詳細說明如下。
請參照圖式,其中相同的元件符號代表相同的元件,本發明之原理是以實施在一適當的運算環境中來舉例說明。以下的說明是基於所例示的本發明具體實施例,其不應被視為限制本發明未在此詳述的其它具體實施例。
在以下的說明中,本發明之具體實施例將參考由一部或多部電腦所執行之作業的步驟及符號來說明,除非另有述明。因此,其將可瞭解到這些步驟及操作,其中有數次提到為由電腦執行,由包括代表了以一結構化型式中的資料之電子信號的電腦處理單元所操縱。此操縱轉換該資料或將其維持在該電腦之記憶體系統中的位置處,其可重新配置或另外以本領域技術人員所熟知的方式來改變該電腦之運作。該資料所維持的資料結構為該記憶體之實體位置,其具有由該資料格式所定義的特定特性。但是,本發明原理以上述文字來說明,其並不代表為一種限制,本領域技術人員將可瞭解到以下所述的多種步驟及操作亦可實施在硬體當中。
本發明實施例提供一種資料備份方法、裝置、存儲介質及伺服器,可以提高保存在伺服器中的資料的安全性。
本發明之至少一些實施例提供了一種資料備份方法,其用於第一伺服器中,所述方法包括:獲取終端發送的攜帶有待備份的第一資料的備份請求,所述備份請求用於請求所述第一伺服器對所述第一資料進行備份;根據所述備份請求向第二伺服器發送金鑰獲取請求,所述金鑰獲取請求攜帶有所述第一資料之特徵資訊;從所述第二伺服器處獲取第一加密金鑰,所述第一加密金鑰根據所述第一資料之特徵資訊生成;根據所述第一加密金鑰對所述第一資料進行加密以生成第一加密資料,並保存所述第一加密資料。
根據至少一些實施例,根據所述備份請求向第二伺服器發送金鑰獲取請求的步驟包括:從所述備份請求中提取使用者資訊以及第一資料之資料標識,並以所述使用者資訊以及所述資料標識作為特徵資訊;向所述第二伺服器發送攜帶有所述特徵資訊的金鑰獲取請求。
根據至少一些實施例,所述備份請求攜帶有第二加密資料,所述第二加密資料由所述第一資料採用第二加密金鑰加密生成;其中,在獲取終端發送的備份請求後,該方法進一步包括:採用第二解密金鑰對所述第二加密資料進行解密,以得到所述第一資料,所述第二解密金鑰用於解密所述第二加密金鑰加密的第一資料。
根據至少一些實施例,所述備份請求攜帶有第二加密資料以及第三加密資料,所述第二加密資料由所述第一資料採用第二加密金鑰加密生成,所述第三加密資料由第二解密金鑰採用第三加密金鑰加密生成,所述第二解密金鑰用於解密所述第二加密金鑰加密的第一資料;其中,在獲取終端發送的備份請求後,該方法進一步包括:採用第三解密金鑰對所述第三加密資料進行解密,以得到所述第二解密金鑰,所述第三解密金鑰用於解密所述第三加密金鑰加密的第二解密金鑰;採用所述第二解密金鑰對所述第二加密資料進行解密,以得到所述第一資料。
根據至少一些實施例,所述採用所述第三解密金鑰對所述第三加密資料進行解密,以得到所述第二解密金鑰的步驟包括:從所述第二伺服器獲取第三解密金鑰;採用所述第三解密金鑰對所述第三加密資料進行解密以得到所述第二解密金鑰。
根據至少一些實施例,所述方法還包括:回應于生成所述第一加密資料而刪除第一資料;或在生成所述第一加密資料後,回應於接收終端發送的攜帶有第一資料之資料標識的刪除請求而刪除第一資料。
根據至少一些實施例,在生成所述第一加密資料後,所述方法還包括:當獲取終端發送的攜帶有第一資料之資料標識的同步請求時,根據同步請求向第二伺服器發送第二金鑰獲取請求,所述第二金鑰獲取請求用於向第二伺服器請求第一解密金鑰;根據所述第一解密金鑰對所述第一加密資料進行解密,以生成所述第一資料;將所述第一資料發送給所述終端。
本發明之至少一些實施例提供了一種伺服器,包括記憶體、處理器及存儲在所述記憶體上並可在所述處理器上運行的電腦程式,在所述電腦程式被所述處理器執行時使所述處理器:獲取終端發送的攜帶有待備份的第一資料的備份請求,所述備份請求用於請求所述第一伺服器對所述第一資料進行備份;根據所述備份請求向第二伺服器發送金鑰獲取請求,所述金鑰獲取請求攜帶有所述第一資料之特徵資訊;從所述第二伺服器處獲取第一加密金鑰,所述第一加密金鑰根據所述第一資料之特徵資訊生成;根據所述第一加密金鑰對所述第一資料進行加密以生成第一加密資料,並保存所述第一加密資料。
根據至少一些實施例,所述處理器進一步被配置為:從所述備份請求中提取使用者資訊以及第一資料之資料標識,並以所述使用者資訊以及所述資料標識作為特徵資訊;向所述第二伺服器發送攜帶有所述特徵資訊的金鑰獲取請求。
根據至少一些實施例,所述備份請求攜帶有第二加密資料,所述第二加密資料由所述第一資料採用第二加密金鑰加密生成;所述處理器進一步被配置為:在獲取終端發送的備份請求後,採用第二解密金鑰對所述第二加密資料進行解密,以得到所述第一資料,所述第二解密金鑰用於解密所述第二加密金鑰加密的第一資料。
根據至少一些實施例,所述備份請求攜帶有第二加密資料以及第三加密資料,所述第二加密資料由所述第一資料採用第二加密金鑰加密生成,所述第三加密資料由所述第二解密金鑰採用第三加密金鑰加密生成,所述第二解密金鑰用於解密所述第二加密金鑰加密的資料;所述處理器進一步被配置為:在獲取終端發送的備份請求後,採用第三解密金鑰對所述第三加密資料進行解密,以得到所述第二解密金鑰,所述第三解密金鑰用於解密所述第三加密金鑰加密的第二解密金鑰;採用所述第二解密金鑰對所述第二加密資料進行解密,以得到所述第一資料。
根據至少一些實施例,所述處理器進一步被配置為:從所述第二伺服器獲取第三解密金鑰;採用所述第三解密金鑰對所述第三加密資料進行解密以得到所述第二解密金鑰。
根據至少一些實施例,所述處理器進一步被配置為:回應于生成所述第一加密資料而刪除第一資料;或在生成所述第一加密資料後,回應於接收終端發送的攜帶有第一資料之資料標識的刪除請求而刪除第一資料。
根據至少一些實施例,所述處理器進一步被配置為:在生成所述第一加密資料後,當獲取終端發送的攜帶有第一資料之資料標識的同步請求時,根據同步請求向第二伺服器發送第二金鑰獲取請求,所述第二金鑰獲取請求用於向第二伺服器請求第一解密金鑰;根據所述第一解密金鑰對所述第一加密資料進行解密,以生成所述第一資料;將所述第一資料發送給所述終端。
本發明之至少一些實施例提供了一種非暫時性電腦可讀存儲介質,其上存儲有指令,當所述指令被處理器執行時,使所述處理器執行前面所述的資料備份方法。
請同時參照圖1、圖2以及圖3,圖1是本發明實施例中的資料同步及備份方法的場景示意圖。圖2是本發明實施例中的資料備份方法的一種流程圖。圖3是本發明實施例中的資料同步及備份方法的資料交互圖。
在本實施例中,該資料備份方法主要應用於第一伺服器中,該資料備份方法包括圖1中所示的框S101-S104中的操作。
S101、獲取終端發送的攜帶有待備份的第一資料的備份請求,所述備份請求用於請求所述第一伺服器對所述第一資料進行備份。
在該框S101中,當第一終端登錄雲帳號後,檢測到有新增資料時,向該第一伺服器發送備份請求。該備份請求攜帶有第一資料以及第一資料之特徵資訊。其中,該第一資料之特徵資訊包括與該第一終端對應的使用者資訊、以及該第一資料之資料標識等。例如,當該雲帳號為雲相冊帳號時,該第一資料為新增的照片,該特徵資訊包括使用者資訊、照片的資料標識、照片的拍攝日期、照片的拍攝地點、照片的大小等。
S102、根據所述備份請求向第二伺服器發送金鑰獲取請求,所述金鑰獲取請求攜帶有第一資料之特徵資訊。
在該步驟中,第一伺服器接收到該備份請求後,提取出特徵資訊。並將該特徵資訊載入到金鑰獲取請求,而後將該金鑰獲取請求發送給第二伺服器。
S103、從所述第二伺服器處獲取第一加密金鑰,所述第一加密金鑰根據所述第一資料之特徵資訊生成。
在該步驟中,當該終端向第一伺服器發送備份請求時,還會向第二伺服器發送第一資料之特徵資訊。而後該第二伺服器根據該特徵資訊生成第一加密金鑰以及對應的第一解密金鑰,其中當採用非對稱加密時,該第一加密金鑰對應為公開金鑰,該第一解密金鑰對應為私密金鑰。當採用對稱加密時,該第一加密金鑰以及第一解密金鑰為相同的金鑰。
在該第二伺服器中,對應每一第一資料之特徵資訊對應生成一個第一加密金鑰以及第一解密金鑰。也即是說,不同的資料具有不同的第一加密金鑰以及第一解密金鑰。該第一加密金鑰主要用於對第一資料進行加密後生成第一加密資料而後存儲在第一伺服器中。該第一解密金鑰用於對第一加密資料進行解密以生成第一資料,而後對該第一資料進行同步操作。
S104、根據所述第一加密金鑰對所述第一資料進行加密以生成第一加密資料,並保存所述第一加密資料。
其中,該第一伺服器接收到該第一加密金鑰後,利用該第一加密金鑰對該第一資料進行加密,得到第一加密資料。在第一伺服器中針對每一使用者建立一存儲空間,在將第一資料加密得到第一加密資料後,將該第一加密資料存儲在與使用者對應的存儲空間。在第一伺服器中,第一資料加密生成加密資料後,第一資料本身是要被自動刪除的,也即是第一資料僅僅以加密後第一加密資料的形式存儲。
由上可知,本發明實施例提供的資料備份方法通過獲取終端發送的攜帶有待備份的第一資料的備份請求,所述備份請求用於請求所述第一伺服器對所述第一資料進行備份;根據所述備份請求向第二伺服器發送金鑰獲取請求,所述金鑰獲取請求攜帶有第一資料之特徵資訊;從所述第二伺服器處獲取第一加密金鑰,所述第一加密金鑰根據所述第一資料之特徵資訊生成;根據所述第一加密金鑰對所述第一資料進行加密以生成第一加密資料,並保存所述第一加密資料;從而完成資料的備份,並且由於存儲在伺服器中的資料採用了從其他伺服器獲取第一加密金鑰來進行加密,具有提高資料安全性的有益效果。
如圖4所示,是本發明一優選實施例中的資料備份方法的流程圖。該資料備份方法包括圖4中所示的框S201-S207中的操作。
S201、獲取終端發送的攜帶有待備份的第一資料的備份請求,所述備份請求用於請求所述第一伺服器對所述第一資料進行備份。
在該框S201中,當第一終端登錄雲帳號後,檢測到有新增資料時,向該伺服器發送備份請求。該備份請求攜帶有第一資料以及第一資料之特徵資訊。其中,該第一資料之特徵資訊包括與該第一終端對應的使用者資訊、以及該第一資料之資料標識等。例如,當該雲帳號為雲相冊帳號時,該第一資料為新增的照片,該特徵資訊包括使用者資訊、照片的資料標識、照片的拍攝日期、照片的拍攝地點、照片的大小等。
在一些實施例中,該框S201包括:
S2011、獲取終端發送的備份請求,該備份請求攜帶有第二加密資料以及第三加密資料;其中,該第二加密資料由第一資料採用第二加密金鑰加密生成,該第三加密資料由第二解密金鑰採用第三加密金鑰加密生成,第二解密金鑰用於解密第二加密金鑰加密的資料。該第二加密資料以及第三加密資料均在終端側生成。
S2012、採用第三解密金鑰對第三加密資料進行解密,以得到所第二解密金鑰,第三解密金鑰用於解密所述第三加密金鑰加密的資料。
在該步驟中,第一伺服器可以直接存儲有該第三解密金鑰,也可以將該第三解密金鑰存儲在第二伺服器中。
因此,該框S2012在一些實施例中包括:從第二伺服器獲取第三解密金鑰,然後採用第三解密金鑰對第三加密資料進行解密以得到第二解密金鑰。
S2013、採用第二解密金鑰對第二加密資料進行解密,以得到第一資料。其中,該第二解密金鑰以及第二加密金鑰可以為一對非對稱金鑰,也即是分別為私密金鑰和公開金鑰。當然,該第二解密金鑰以及第二加密金鑰可以為對稱金鑰。
在另一些實施例中,該框S201包括:
S2014、獲取終端發送的備份請求,所述備份請求攜帶有第二加密資料,所述第二加密資料由所述第一資料採用第二加密金鑰加密生成。
S2015、採用第二解密金鑰對所述第二加密資料進行解密,以得到所述第一資料,所述第二解密金鑰用於解密所述第二加密金鑰加密的資料。其中,該第二解密金鑰可以是存儲在第一伺服器側的金鑰,也可以是存儲在第二伺服器側的金鑰。
S202、根據所述備份請求向第二伺服器發送金鑰獲取請求,所述金鑰獲取請求攜帶有第一資料之特徵資訊。
在該框中,第一伺服器接收到該備份請求後,提取出特徵資訊。並將該特徵資訊載入到金鑰獲取請求並將該金鑰獲取請求發送給第二伺服器。在一些實施例中,該框S202包括:
S2021、從所述備份請求中提取使用者資訊以及第一資料之資料標識,並以所述使用者資訊以及資料標識作為特徵資訊。該使用者資訊以及資料標識由終端側載入在該備份請求中。
S2022、向所述第二伺服器發送攜帶有所述特徵資訊的金鑰獲取請求。
S203、從所述第二伺服器處獲取第一加密金鑰,所述第一加密金鑰根據所述第一資料之特徵資訊生成。
在該框S203中,當該終端向第一伺服器發送備份請求時,還會向第二伺服器發送第一資料之特徵資訊。而後該第二伺服器根據該特徵資訊生成第一加密金鑰以及對應的第一解密金鑰,其中當採用非對稱加密時,該第一加密金鑰對應為公開金鑰,該第一解密金鑰對應為私密金鑰。當採用對稱加密時,該第一加密金鑰以及第一解密金鑰為相同的金鑰。
S204、根據所述第一加密金鑰對所述第一資料進行加密以生成第一加密資料,並保存所述第一加密資料。
其中,該第一伺服器接收到該第一加密金鑰後,利用該第一加密金鑰對該第一資料進行加密,得到第一加密資料。在第一伺服器中針對每一使用者建立一存儲空間,在將第一資料加密得到第一加密資料後,將該第一加密資料存儲在與使用者對應的存儲空間。當該第一加密資料被第一伺服器刪除時,該第一伺服器要發送對應指令給第二伺服器,使得該第二伺服器對應刪其中存儲的第一加密資料以及第一解密資料。
S205、接收終端發送的攜帶有第一資料之資料標識的刪除請求,該刪除請求用於請求第一伺服器刪除第一資料。
在該框S205中,該刪除請求用於刪除之前已備份的第一資料。該刪除請求攜帶第一資料之資料標識。
S206、根據所述刪除請求刪除第一資料。該第一伺服器根據提取出的資料標識刪除對應的第一資料。
S207、根據所述備份資料刪除請求發送金鑰資訊刪除請求至第二伺服器 ,以使得所述第二伺服器刪除與所述備份資料對應的第一加密金鑰以及第一解密金鑰。該第一伺服器接收到該刪除請求之後,提取出其中的資料標識,以刪除與該資料標識對應的第一加密金鑰以及第一解密金鑰。從而,可以不斷清理第二伺服器的存儲空間。
由上可知,本發明實施例提供的資料備份方法通過獲取終端發送的攜帶有待備份的第一資料的備份請求,所述備份請求用於請求所述第一伺服器對所述第一資料進行備份;根據所述備份請求向第二伺服器發送金鑰獲取請求,所述金鑰獲取請求攜帶有第一資料之特徵資訊;從所述第二伺服器處獲取第一加密金鑰,所述第一加密金鑰根據所述第一資料之特徵資訊生成;根據所述第一加密金鑰對所述第一資料進行加密以生成第一加密資料,並保存所述第一加密資料;從而完成資料的備份,並且由於存儲在伺服器中的資料採用了從其他伺服器獲取第一加密金鑰來進行加密,具有提高資料安全性的有益效果。
請參照圖5,圖5是本發明一優選實施例中的資料備份裝置的結構圖,該資料備份裝置包括:第一獲取模組301、第一發送模組302、第二獲取模組303、第一加密模組304。第一獲取模組301用於獲取終端發送的攜帶有待備份的第一資料的備份請求,備份請求用於請求所述第一伺服器對所述第一資料進行備份。
請同時參照圖6,在一些實施例中,該第一獲取模組301包括:第一獲取單元3011以及第一解密單元3012。第一獲取單元301用於獲取終端發送的備份請求,備份請求攜帶有第二加密資料,第二加密資料由所述第一資料採用第二加密金鑰加密生成。第一解密單元3012用於採用第二解密金鑰對第二加密資料進行解密,以得到第一資料,第二解密金鑰用於解密所述第二加密金鑰加密的資料。
在另一些實施例中,請同時參照圖7,第一獲取模組301包括:第一獲取單元3011、第一解密單元3012以及第二解密單元3013。
第一獲取單元3011用於獲取終端發送的備份請求,所述備份請求攜帶有第二加密資料以及第三加密資料,所述第二加密資料由所述第一資料採用第二加密金鑰加密生成,所述第三加密資料由所述第二解密金鑰採用第三加密金鑰加密生成,所述第二解密金鑰用於解密所述第二加密金鑰加密的資料。
第一解密單元3012用於採用所述第三解密金鑰對所述第三加密資料進行解密,以得到所述第二解密金鑰,所述第三解密金鑰用於解密所述第三加密金鑰加密的資料;所述第一解密單元用於從所述伺服器獲取第三解密金鑰,採用所述第三解密金鑰對所述第三加密資料進行解密以得到所述第二解密金鑰。
第二解密單元3013用於採用所述第二解密金鑰對所述第二加密資料進行解密,以得到所述第一資料。
第一發送模組302用於根據所述備份請求向第二伺服器發送金鑰獲取請求,所述金鑰獲取請求攜帶有第一資料之特徵資訊。
請同時參照圖8,在一些實施例中,第一發送模組302包括:提取單元3021、發送單元3022。
提取單元3021用於從所述備份請求中提取使用者資訊以及第一資料之資料標識,並以所述使用者資訊以及資料標識作為特徵資訊;發送單元3022用於向所述第二伺服器發送攜帶有所述特徵資訊的金鑰獲取請求。
第二獲取模組303用於從所述第二伺服器處獲取第一加密金鑰,所述第一加密金鑰根據所述第一資料之特徵資訊生成。
第一加密模組304用於根據所述第一加密金鑰對所述第一資料進行加密以生成第一加密資料,並保存所述第一加密資料。
本發明還提供了一種存儲介質,存儲有多條指令,應用於伺服器中,所述指令由處理器載入並執行上述實施例中所述的方法。例如執行以下步驟:
獲取終端發送的攜帶有待備份的第一資料的備份請求,所述備份請求用於請求所述第一伺服器對所述第一資料進行備份;
根據所述備份請求向第二伺服器發送金鑰獲取請求,所述金鑰獲取請求攜帶有第一資料之特徵資訊;
從所述第二伺服器處獲取第一加密金鑰,所述第一加密金鑰根據所述第一資料之特徵資訊生成;
根據所述第一加密金鑰對所述第一資料進行加密以生成第一加密資料,並保存所述第一加密資料。
請圖9,圖9是本發明一優選實施例中的資料同步方法的流程圖,其應用於第一伺服器。該資料同步方法包括以下步驟:
S401、獲取終端發送的攜帶有第一資料之資料標識的同步請求,所述同步請求用於請求第一伺服器同步該第一資料。
在該框S401中,終端發送的同步請求中攜帶有待同步的第一資料之特徵資訊。該特徵資訊包括使用者資訊、待同步資料的資料標識等。該使用者資訊包括有雲帳號以及密碼等。例如,當該雲帳號為雲相冊帳號時,該第一資料為新增的照片,該特徵資訊包括使用者資訊、照片的資料標識、照片的拍攝日期、照片的拍攝地點、照片的大小等。
S402、根據同步請求向第二伺服器發送金鑰獲取請求,所述金鑰獲取請求用於向第二伺服器請求第一解密金鑰。
在該框S402中,該金鑰獲取請求中攜帶有待同步資料的特徵資訊,也即是使用者資訊、以及該待同步資料的資料標識等。該第二伺服器獲取到該金鑰獲取請求後,解析出其中的使用者資訊、以及該第一資料之資料標識。第二伺服器根據該使用者資訊進行鑒權處理,在鑒權成功後,根據該第一資料之資料標識以及使用者資訊,調出對應的第一解密金鑰,並將該第一解密金鑰返回給該第一伺服器。若是鑒權失敗,也即是該使用者資訊錯誤或者為非註冊使用者,第二伺服器發送鑒權失敗資訊給該第一伺服器。
S403、根據所述第一解密金鑰對與第一加密資料進行解密,以生成所述第一資料。
在該框S403中,該第一伺服器接收到該第一解密金鑰後,根據該第一解密金鑰對該第一加密資料進行解密,從而得到待同步的第一資料。
S404、將所述第一資料發送給所述終端。
在該框S404中,將第一資料發送給該終端的同時,從第一伺服器刪除該第一資料,使得該第一伺服器上只存在處於加密狀態的第一加密資料,而不存在處於解密狀態的第一資料,以避免第一伺服器發生資訊洩密時,將未加密的第一資料洩露出去,影響資料安全。
本發明實施例還涉及一種伺服器,該伺服器可以是位於網路上的伺服器,也可以是個人PC等電腦設備。
如圖10所示,該伺服器500包括:通信單元501、包括有一個或一個以上電腦可讀存儲介質的記憶體502以及包括有一個或者一個以上處理核心的處理器503。
其中,通信單元501可以通過網路與網路設備或者其他電子設備通信,以完成伺服器500與網路設備或者其他電子設備之間的資訊收發。例如,通信單元501可以通過網路與其他伺服器或者諸如智慧手機、平板電腦等電子設備進行通信。
記憶體502可用于存儲應用程式和資料。記憶體502存儲的應用程式中包含有可執行程式碼。應用程式可以組成各種功能模組。處理器503通過運行存儲在記憶體502的應用程式,從而執行各種功能應用以及資料處理。記憶體502可主要包括存儲程式區和存儲資料區。其中,存儲程式區可存儲作業系統、至少一個功能所需的應用程式等,存儲資料區可存儲伺服器500創建的或者與其他電子設備交換的資料。
處理器503是伺服器500的控制中心,利用各種介面和線路連接整個伺服器500的各個部分,通過運行或執行存儲在記憶體502內的應用程式,以及調用存儲在記憶體502內的資料,執行伺服器500的各種功能和處理資料,從而對伺服器500進行整體監控。
在本實施例中,伺服器500中的處理器503可以按照如下的指令,將一個或一個以上的應用程式的進程對應的可執行程式碼載入到記憶體502中,並由處理器503來運行存儲在記憶體502中的應用程式,從而實現各種功能:
獲取終端發送的攜帶有待備份的第一資料的備份請求,所述備份請求用於請求所述第一伺服器對所述第一資料進行備份;
根據所述備份請求向第二伺服器發送金鑰獲取請求,所述金鑰獲取請求攜帶有第一資料之特徵資訊;
從所述第二伺服器處獲取第一加密金鑰,所述第一加密金鑰根據所述第一資料之特徵資訊生成;
根據所述第一加密金鑰對所述第一資料進行加密以生成第一加密資料,並保存所述第一加密資料。
本文提供了實施例的各種操作。在一個實施例中,所述的一個或多個操作可以構成一個或多個電腦可讀介質上存儲的電腦可讀指令,其在被電子設備執行時將使得計算設備執行所述操作。描述一些或所有操作的順序不應當被解釋為暗示這些操作必需是順序相關的。本領域技術人員將理解具有本說明書的益處的可替代的排序。而且,應當理解,不是所有操作必需在本文所提供的每個實施例中存在。
而且,本文所使用的詞語“優選的”意指用作實例、示例或例證。奉文描述為“優選的”任意方面或設計不必被解釋為比其他方面或設計更有利。相反,詞語“優選的”的使用旨在以具體方式提出概念。如本申請中所使用的術語“或”旨在意指包含的“或”而非排除的“或”。即,除非另外指定或從上下文中清楚,“X使用A或B”意指自然包括排列的任意一個。即,如果X使用A;X使用B;或X使用A和B二者,則“X使用A或B”在前述任一示例中得到滿足。
而且,儘管已經相對於一個或多個實現方式示出並描述了本公開,但是本領域技術人員基於對本說明書和附圖的閱讀和理解將會想到等價變型和修改。本公開包括所有這樣的修改和變型,並且僅由所附權利要求的範圍限制。特別地關於由上述元件(例如元件、資源等)執行的各種功能,用於描述這樣的元件的術語旨在對應於執行所述元件的指定功能(例如其在功能上是等價的)的任意元件(除非另外指示),即使在結構上與執行本文所示的本公開的示範性實現方式中的功能的公開結構不等同。此外,儘管本公開的特定特徵已經相對於若干實現方式中的僅一個被公開,但是這種特徵可以與如可以對給定或特定應用而言是期望和有利的其他實現方式的一個或多個其他特徵組合。而且,就術語“包括”、“具有”、“含有”或其變形被用在具體實施方式或權利要求中而言,這樣的術語旨在以與術語“包含”相似的方式包括。
本發明實施例中的各功能單元可以集成在一個處理模組中,也可以是各個單元單獨物理存在,也可以兩個或兩個以上單元集成在一個模組中。上述集成的模組既可以採用硬體的形式實現,也可以採用軟體功能模組的形式實現。所述集成的模組如果以軟體功能模組的形式實現並作為獨立的產品銷售或使用時,也可以存儲在一個電腦可讀取存儲介質中。上述提到的存儲介質可以是唯讀記憶體,磁片或光碟等。上述的各裝置或系統,可以執行相應方法實施例中的方法。
綜上所述,雖然本發明已以優選實施例揭露如上,但上述優選實施例並非用以限制本發明,本領域的普通技術人員,在不脫離本發明之精神和範圍內,均可作各種更動與潤飾,因此本發明之保護範圍以權利要求界定的範圍為准。
雖然本發明已以實施例揭露如上,然其並非用以限定本發明,任何所屬技術領域中具有通常知識者,在不脫離本發明的精神和範圍內,當可作些許的更動與潤飾,故本發明的保護範圍當視後附的申請專利範圍所界定者為準。
S101、S102、S103、S104‧‧‧資料備份方法的步驟
S201、S202、S203、S204、S205、S206、S207‧‧‧資料備份方法的步驟
300‧‧‧資料備份裝置
301‧‧‧第一獲取模組
302‧‧‧第一發送模組
303‧‧‧第二獲取模組
304‧‧‧第一加密模組
3011‧‧‧第一獲取單元
3012‧‧‧第一解密單元
3013‧‧‧第二解密單元
3021‧‧‧提取單元
3022‧‧‧發送單元
S401、S402、S403、S404‧‧‧資料備份方法的步驟
500‧‧‧伺服器
501‧‧‧通信單元
502‧‧‧記憶體
503‧‧‧處理器
圖1為本發明一優選實施例之資料備份方法及裝置的場景示意圖。 圖2為本發明一優選實施例之資料備份方法的一種流程圖。 圖3為本發明一優選實施例之資料備份方法的資料交互圖。 圖4為本發明一優選實施例之資料備份方法的另一種流程圖。 圖5為本發明一優選實施例之資料備份裝置的第一種結構圖。 圖6為本發明一優選實施例之資料備份裝置的第二種結構圖。 圖7為本發明一優選實施例之資料備份裝置的第三種結構圖。 圖8為本發明一優選實施例之資料備份裝置的第四種結構圖。 圖9為本發明一優選實施例之資料同步方法的一種流程圖。 圖10為本發明一優選實施例之伺服器的結構圖。
Claims (10)
- 一種資料備份方法,用於第一伺服器中,所述方法包括以下步驟: 獲取終端發送的攜帶有待備份的第一資料的備份請求,所述備份請求用於請求所述第一伺服器對所述第一資料進行備份; 根據所述備份請求向第二伺服器發送金鑰獲取請求,所述金鑰獲取請求攜帶有所述第一資料之特徵資訊; 從所述第二伺服器處獲取第一加密金鑰,所述第一加密金鑰根據所述第一資料之特徵資訊生成; 根據所述第一加密金鑰對所述第一資料進行加密以生成第一加密資料,並保存所述第一加密資料。
- 如申請專利範圍第1項所述之資料備份方法,其中,根據所述備份請求向第二伺服器發送金鑰獲取請求的步驟包括: 從所述備份請求中提取使用者資訊以及第一資料之資料標識,並以所述使用者資訊以及所述資料標識作為特徵資訊; 向所述第二伺服器發送攜帶有所述特徵資訊的金鑰獲取請求。
- 如申請專利範圍第1項或第2項所述之資料備份方法,其中,所述備份請求攜帶有第二加密資料,所述第二加密資料由所述第一資料採用第二加密金鑰加密生成; 其中,在獲取終端發送的備份請求後,該方法進一步包括: 採用第二解密金鑰對所述第二加密資料進行解密,以得到所述第一資料,所述第二解密金鑰用於解密所述第二加密金鑰加密的第一資料。
- 如申請專利範圍第1項或第2項所述之資料備份方法,其中,所述備份請求攜帶有第二加密資料以及第三加密資料,所述第二加密資料由所述第一資料採用第二加密金鑰加密生成,所述第三加密資料由第二解密金鑰採用第三加密金鑰加密生成,所述第二解密金鑰用於解密所述第二加密金鑰加密的第一資料; 其中,在獲取終端發送的備份請求後,該方法進一步包括: 採用第三解密金鑰對所述第三加密資料進行解密,以得到所述第二解密金鑰,所述第三解密金鑰用於解密所述第三加密金鑰加密的第二解密金鑰; 採用所述第二解密金鑰對所述第二加密資料進行解密,以得到所述第一資料。
- 如申請專利範圍第4項所述之資料備份方法,其中,採用所述第三解密金鑰對所述第三加密資料進行解密,以得到所述第二解密金鑰的步驟包括: 從所述第二伺服器獲取第三解密金鑰; 採用所述第三解密金鑰對所述第三加密資料進行解密以得到所述第二解密金鑰。
- 一種伺服器,包括:記憶體、處理器及存儲在所述記憶體上並可在所述處理器上運行的電腦程式,在所述電腦程式被所述處理器執行時使所述處理器: 獲取終端發送的攜帶有待備份的第一資料的備份請求,所述備份請求用於請求所述第一伺服器對所述第一資料進行備份; 根據所述備份請求向第二伺服器發送金鑰獲取請求,所述金鑰獲取請求攜帶有所述第一資料之特徵資訊; 從所述第二伺服器處獲取第一加密金鑰,所述第一加密金鑰根據所述第一資料之特徵資訊生成; 根據所述第一加密金鑰對所述第一資料進行加密以生成第一加密資料,並保存所述第一加密資料。
- 如申請專利範圍第6項所述之伺服器,其中,所述處理器進一步被配置為: 從所述備份請求中提取使用者資訊以及第一資料之資料標識,並以所述使用者資訊以及所述資料標識作為特徵資訊; 向所述第二伺服器發送攜帶有所述特徵資訊的金鑰獲取請求。
- 如申請專利範圍第6項或第7項所述之伺服器,其中,所述備份請求攜帶有第二加密資料,所述第二加密資料由所述第一資料採用第二加密金鑰加密生成; 所述處理器進一步被配置為: 在獲取終端發送的備份請求後,採用第二解密金鑰對所述第二加密資料進行解密,以得到所述第一資料,所述第二解密金鑰用於解密所述第二加密金鑰加密的第一資料。
- 如申請專利範圍第6項或第7項所述之伺服器,其中,所述備份請求攜帶有第二加密資料以及第三加密資料,所述第二加密資料由所述第一資料採用第二加密金鑰加密生成,所述第三加密資料由所述第二解密金鑰採用第三加密金鑰加密生成,所述第二解密金鑰用於解密所述第二加密金鑰加密的資料; 所述處理器進一步被配置為: 在獲取終端發送的備份請求後,採用第三解密金鑰對所述第三加密資料進行解密,以得到所述第二解密金鑰,所述第三解密金鑰用於解密所述第三加密金鑰加密的第二解密金鑰; 採用所述第二解密金鑰對所述第二加密資料進行解密,以得到所述第一資料。
- 如申請專利範圍第9項所述之伺服器,其中,所述處理器進一步被配置為: 從所述第二伺服器獲取第三解密金鑰; 採用所述第三解密金鑰對所述第三加密資料進行解密以得到所述第二解密金鑰。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710392686.7 | 2017-05-27 | ||
CN201710392686.7A CN107295069B (zh) | 2017-05-27 | 2017-05-27 | 数据备份方法、装置、存储介质及服务器 |
??201710392686.7 | 2017-05-27 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201901473A true TW201901473A (zh) | 2019-01-01 |
TWI701561B TWI701561B (zh) | 2020-08-11 |
Family
ID=60094979
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW107101750A TWI701561B (zh) | 2017-05-27 | 2018-01-17 | 資料備份方法、裝置、存儲介質及伺服器 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20180341556A1 (zh) |
EP (1) | EP3407560A1 (zh) |
JP (1) | JP6878609B2 (zh) |
KR (1) | KR102159461B1 (zh) |
CN (1) | CN107295069B (zh) |
TW (1) | TWI701561B (zh) |
WO (1) | WO2018218953A1 (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107295069B (zh) * | 2017-05-27 | 2020-06-02 | Oppo广东移动通信有限公司 | 数据备份方法、装置、存储介质及服务器 |
CN108769665B (zh) * | 2018-04-28 | 2020-02-11 | Oppo广东移动通信有限公司 | 数据传输方法、装置、电子设备和计算机可读存储介质 |
CN109062730A (zh) * | 2018-07-12 | 2018-12-21 | 江苏慧学堂系统工程有限公司 | 一种计算机数据备份方法 |
TWI679579B (zh) * | 2018-08-17 | 2019-12-11 | 英業達股份有限公司 | 遠端登錄伺服器子系統方法與遠端登錄系統 |
CN109495247A (zh) * | 2018-11-21 | 2019-03-19 | 北京深思数盾科技股份有限公司 | 密钥备份、恢复的方法及加密设备 |
CN109635581A (zh) * | 2018-12-12 | 2019-04-16 | 深圳市网心科技有限公司 | 一种数据处理方法、设备、系统及存储介质 |
CN109858255A (zh) * | 2018-12-19 | 2019-06-07 | 杭州安恒信息技术股份有限公司 | 数据加密存储方法、装置及实现装置 |
CN110445757A (zh) * | 2019-07-05 | 2019-11-12 | 中国平安人寿保险股份有限公司 | 人事信息加密方法、装置、计算机设备和存储介质 |
CN112559251B (zh) * | 2020-12-23 | 2024-05-14 | 广州技象科技有限公司 | 一种电力物联网的配置数据管理方法及装置 |
KR20220101939A (ko) * | 2021-01-12 | 2022-07-19 | 삼성전자주식회사 | 데이터 백업을 지원하는 전자 장치 및 그 운용 방법 |
WO2022182911A1 (en) * | 2021-02-24 | 2022-09-01 | Nebulon, Inc. | Efficient encryption in storage providing data-at-rest encryption and data mirroring |
CN113704744B (zh) * | 2021-07-21 | 2024-08-20 | 阿里巴巴(中国)有限公司 | 数据处理方法及装置 |
CN113778749B (zh) * | 2021-08-16 | 2023-12-12 | 荣耀终端有限公司 | 数据备份方法及电子设备 |
CN115562573A (zh) * | 2022-08-30 | 2023-01-03 | 荣耀终端有限公司 | 一种存储数据的方法、通信系统、电子设备及存储介质 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4614377B2 (ja) * | 2000-03-01 | 2011-01-19 | キヤノン株式会社 | 暗号化データ管理システム及び方法、記憶媒体 |
JP2002353952A (ja) * | 2001-05-24 | 2002-12-06 | Sanyo Electric Co Ltd | データ端末装置 |
CN100481031C (zh) * | 2003-02-07 | 2009-04-22 | 松下电器产业株式会社 | 终端装置及其数据保护系统和数据保护方法 |
JP2005327235A (ja) * | 2004-04-13 | 2005-11-24 | Hitachi Ltd | 暗号化バックアップ方法および復号化リストア方法 |
US20060277413A1 (en) * | 2005-06-01 | 2006-12-07 | Drews Dennis T | Data security |
AU2006299819B2 (en) * | 2005-10-12 | 2011-02-10 | Carbonite Gmbh | Method and system for data backup |
US8554176B2 (en) * | 2007-09-18 | 2013-10-08 | Qualcomm Incorporated | Method and apparatus for creating a remotely activated secure backup service for mobile handsets |
JP4990089B2 (ja) * | 2007-10-12 | 2012-08-01 | 株式会社日立製作所 | 格納データ暗号化機能内蔵ストレージ装置の暗号鍵をバックアップ及びリストアする計算機システム |
JP2010198351A (ja) * | 2009-02-25 | 2010-09-09 | Fujitsu Ltd | 権利付コンテンツ管理装置 |
WO2012016091A2 (en) * | 2010-07-28 | 2012-02-02 | Nextlabs, Inc. | Protecting documents using policies and encryption |
CN102075542B (zh) * | 2011-01-26 | 2012-12-19 | 中国科学院软件研究所 | 一种云计算数据安全支撑平台 |
US9270459B2 (en) * | 2011-09-20 | 2016-02-23 | Cloudbyte, Inc. | Techniques for achieving tenant data confidentiality from cloud service provider administrators |
WO2012163043A1 (zh) * | 2011-11-09 | 2012-12-06 | 华为技术有限公司 | 一种保护云中数据安全的方法、装置及系统 |
JP5570543B2 (ja) * | 2012-02-24 | 2014-08-13 | 株式会社Nttドコモ | 情報処理装置、サービス提供システム、サービス提供方法及びプログラム |
CN103107995B (zh) * | 2013-02-06 | 2015-11-25 | 中电长城网际系统应用有限公司 | 一种云计算环境数据安全存储系统和方法 |
CN103107889B (zh) * | 2013-02-06 | 2016-08-03 | 中电长城网际系统应用有限公司 | 一种可搜索的云计算环境数据加密存储系统和方法 |
CN103455744B (zh) * | 2013-08-27 | 2016-12-28 | 无锡华御信息技术有限公司 | 一种基于静脉标识技术的数据安全保护方法及系统 |
US9632878B1 (en) * | 2013-09-20 | 2017-04-25 | Amazon Technologies, Inc. | Verification of database table partitions during backup |
US9195851B1 (en) * | 2014-03-12 | 2015-11-24 | Emc Corporation | Offloading encryption to the client |
CN104079568A (zh) * | 2014-06-27 | 2014-10-01 | 东湖软件产业股份有限公司 | 基于云存储技术防止文件泄密的方法及系统 |
US9397832B2 (en) * | 2014-08-27 | 2016-07-19 | International Business Machines Corporation | Shared data encryption and confidentiality |
CN104468627B (zh) * | 2014-12-30 | 2018-09-04 | 成都三零瑞通移动通信有限公司 | 一种通过服务器进行终端数据备份的数据加密方法及系统 |
CN104966023A (zh) * | 2015-03-10 | 2015-10-07 | 深圳市腾讯计算机系统有限公司 | 数据保护系统、方法和装置 |
CN106599698B (zh) * | 2015-10-19 | 2019-09-20 | 腾讯科技(深圳)有限公司 | 一种加密图片、解密图片的方法和装置 |
WO2017075594A1 (en) * | 2015-10-29 | 2017-05-04 | Datto, Inc. | Apparatuses, methods, and systems for storage and analysis of saas data and non-saas data for businesses and other organizations |
CN106126373A (zh) * | 2016-06-21 | 2016-11-16 | 青岛海信传媒网络技术有限公司 | 数据备份方法及装置、数据恢复方法及装置 |
CN107295069B (zh) * | 2017-05-27 | 2020-06-02 | Oppo广东移动通信有限公司 | 数据备份方法、装置、存储介质及服务器 |
-
2017
- 2017-05-27 CN CN201710392686.7A patent/CN107295069B/zh not_active Expired - Fee Related
- 2017-11-13 US US15/810,987 patent/US20180341556A1/en not_active Abandoned
- 2017-11-16 EP EP17202092.7A patent/EP3407560A1/en active Pending
- 2017-12-29 JP JP2019546284A patent/JP6878609B2/ja active Active
- 2017-12-29 WO PCT/CN2017/120079 patent/WO2018218953A1/en active Application Filing
- 2017-12-29 KR KR1020197024180A patent/KR102159461B1/ko active IP Right Grant
-
2018
- 2018-01-17 TW TW107101750A patent/TWI701561B/zh active
Also Published As
Publication number | Publication date |
---|---|
KR20190104220A (ko) | 2019-09-06 |
KR102159461B1 (ko) | 2020-09-24 |
JP2020508619A (ja) | 2020-03-19 |
CN107295069B (zh) | 2020-06-02 |
TWI701561B (zh) | 2020-08-11 |
EP3407560A1 (en) | 2018-11-28 |
JP6878609B2 (ja) | 2021-05-26 |
WO2018218953A1 (en) | 2018-12-06 |
US20180341556A1 (en) | 2018-11-29 |
CN107295069A (zh) | 2017-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI701561B (zh) | 資料備份方法、裝置、存儲介質及伺服器 | |
US10659226B2 (en) | Data encryption method, decryption method, apparatus, and system | |
US9413754B2 (en) | Authenticator device facilitating file security | |
EP2831803B1 (en) | Systems and methods for secure third-party data storage | |
US9503433B2 (en) | Method and apparatus for cloud-assisted cryptography | |
KR102065833B1 (ko) | 데이터 동기화 방법 및 장치 | |
US9202076B1 (en) | Systems and methods for sharing data stored on secure third-party storage platforms | |
US10157290B1 (en) | Systems and methods for encrypting files | |
CN106685645B (zh) | 一种用于安全芯片业务密钥的密钥备份与恢复方法及系统 | |
US10887085B2 (en) | System and method for controlling usage of cryptographic keys | |
CN110661748B (zh) | 一种日志的加密方法、解密方法及装置 | |
US11321471B2 (en) | Encrypted storage of data | |
US20160180102A1 (en) | Computer program, method, and system for secure data management | |
US11265156B2 (en) | Secrets management using key agreement | |
CA2891610C (en) | Agent for providing security cloud service and security token device for security cloud service | |
CN108154037B (zh) | 进程间的数据传输方法和装置 | |
WO2015045512A1 (ja) | データ暗号化装置、データ暗号化プログラム及びデータ暗号化方法 | |
WO2019040182A1 (en) | SYSTEMS AND METHODS FOR ENCRYPTED FILES | |
US11122014B2 (en) | User device and method of providing notification in messaging application on user device | |
CN109933994B (zh) | 数据分级存储方法和装置以及计算设备 | |
EP3687106A1 (en) | User device and method of providing notification in messaging application on user device | |
CN116186724A (zh) | 数据处理方法、设备、装置、存储介质和程序产品 | |
WO2019036972A1 (zh) | 一种数据备份方法及装置 | |
WO2019036967A1 (zh) | 具有数据备份功能的装置和相关产品 |