TWI701561B - 資料備份方法、裝置、存儲介質及伺服器 - Google Patents

資料備份方法、裝置、存儲介質及伺服器 Download PDF

Info

Publication number
TWI701561B
TWI701561B TW107101750A TW107101750A TWI701561B TW I701561 B TWI701561 B TW I701561B TW 107101750 A TW107101750 A TW 107101750A TW 107101750 A TW107101750 A TW 107101750A TW I701561 B TWI701561 B TW I701561B
Authority
TW
Taiwan
Prior art keywords
data
server
key
encrypted
decryption key
Prior art date
Application number
TW107101750A
Other languages
English (en)
Other versions
TW201901473A (zh
Inventor
林立安
Original Assignee
大陸商Oppo廣東移動通信有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 大陸商Oppo廣東移動通信有限公司 filed Critical 大陸商Oppo廣東移動通信有限公司
Publication of TW201901473A publication Critical patent/TW201901473A/zh
Application granted granted Critical
Publication of TWI701561B publication Critical patent/TWI701561B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Retry When Errors Occur (AREA)

Abstract

一種資料備份方法、裝置、存儲介質及伺服器。此方法包括以下步驟:獲取終端發送的攜帶有待備份的第一資料的備份請求,此備份請求用於請求第一伺服器對第一資料進行備份;根據備份請求向第二伺服器發送金鑰獲取請求,此金鑰獲取請求攜帶有第一資料之特徵資訊;從第二伺服器處獲取第一加密金鑰,此第一加密金鑰根據所述第一資料之特徵資訊生成;根據第一加密金鑰對第一資料進行加密以生成第一加密資料,並保存第一加密資料。本實施例的資料備份方法、裝置及服務器具有提高存儲在伺服器中的資料的安全性的有益效果。

Description

資料備份方法、裝置、存儲介質及伺服器
本發明涉及通信領域,特別是涉及一種資料備份方法、裝置、存儲介質及伺服器。
為了提升手機資料的安全性以及提高緩解手機的存儲壓力,通常將手機中的資料備份到雲端進行存儲。
現有備份方式通常直接將手機側的資料上傳至協力廠商雲伺服器上進行備份保存。但是,採用將手機側的資料備份到協力廠商雲伺服器後,一旦協力廠商雲伺服器的資料洩露,就會直接導致使用者備份的資料為不法分子所知。資料洩露極大地損害了用戶的隱私安全以及財產安全。
因此,現有的資料備份方式存在極大的洩密隱患,急需改進。
本發明實施例提供一種資料備份方法、裝置、存儲介質及伺服器,具有提高保存在伺服器中的資料的安全性的有益效果。
本發明實施例提供一種資料備份方法,用於第一伺服器中,所述方法包括以下步驟:獲取終端發送的攜帶有待備份的第一資料的備份請求,所述備份請求用於請求所述第一伺服器對所述第一資料進行備份;根據所述備份請求向第二伺服器發送金鑰獲取請求,所述金鑰獲取請求攜帶有第一資料之特徵資訊;
從所述第二伺服器處獲取第一加密金鑰,所述第一加密金鑰根據所述第一資料之特徵資訊生成;根據所述第一加密金鑰對所述第一資料進行加密以生成第一加密資料,並保存所述第一加密資料。
本發明實施例提供一種資料備份裝置,用於第一伺服器中,包括:第一獲取模組,用於獲取終端發送的攜帶有待備份的第一資料的備份請求,所述備份請求用於請求所述第一伺服器對所述第一資料進行備份;第一發送模組,用於根據所述備份請求向第二伺服器發送金鑰獲取請求,所述金鑰獲取請求攜帶有第一資料之特徵資訊;第二獲取模組,用於從所述第二伺服器處獲取第一加密金鑰,所述第一加密金鑰根據所述第一資料之特徵資訊生成;第一加密模組,用於根據所述第一加密金鑰對所述第一資料進行加密以生成第一加密資料,並保存所述第一加密資料。
本發明實施例提供一種存儲介質,存儲有多條指令,應用於伺服器中,所述指令由處理器載入並執行上述任一項所述的方法。
本發明實施例提供一種伺服器,包括:記憶體、處理器及存儲在記憶體上並可在處理器上運行的電腦程式,該處理器執行該電腦程式時實現上述任一項所述的方法。
為讓本發明的上述特徵和優點能更明顯易懂,下文特舉實施例,並配合所附圖式作詳細說明如下。
請參照圖式,其中相同的元件符號代表相同的元件,本發明之原理是以實施在一適當的運算環境中來舉例說明。以下的說明是基於所例示的本發明具體實施例,其不應被視為限制本發明未在此詳述的其它具體實施例。
在以下的說明中,本發明之具體實施例將參考由一部或多部電腦所執行之作業的步驟及符號來說明,除非另有述明。因此,其將可瞭解到這些步驟及操作,其中有數次提到為由電腦執行,由包括代表了以一結構化型式中的資料之電子信號的電腦處理單元所操縱。此操縱轉換該資料或將其維持在該電腦之記憶體系統中的位置處,其可重新配置或另外以本領域技術人員所熟知的方式來改變該電腦之運作。該資料所維持的資料結構為該記憶體之實體位置,其具有由該資料格式所定義的特定特性。但是,本發明原理以上述文字來說明,其並不代表為一種限制,本領域技術人員將可瞭解到以下所述的多種步驟及操作亦可實施在硬體當中。
本發明實施例提供一種資料備份方法、裝置、存儲介質及伺服器,可以提高保存在伺服器中的資料的安全性。
本發明之至少一些實施例提供了一種資料備份方法,其用於第一伺服器中,所述方法包括:獲取終端發送的攜帶有待備份的第一資料的備份請求,所述備份請求用於請求所述第一伺服器對所述第一資料進行備份;根據所述備份請求向第二伺服器發送金鑰獲取請求,所述金鑰獲取請求攜帶有所述第一資料之特徵資訊;從所述第二伺服器處獲取第一加密金鑰,所述第一加密金鑰根據所述第一資料之特徵資訊生成;根據所述第一加密金鑰對所述第一資料進行加密以生成第一加密資料,並保存所述第一加密資料。
根據至少一些實施例,根據所述備份請求向第二伺服器發送金鑰獲取請求的步驟包括:從所述備份請求中提取使用者資訊以及第一資料之資料標識,並以所述使用者資訊以及所述資料標識作為特徵資訊;向所述第二伺服器發送攜帶有所述特徵資訊的金鑰獲取請求。
根據至少一些實施例,所述備份請求攜帶有第二加密資料,所述第二加密資料由所述第一資料採用第二加密金鑰加密生成;其中,在獲取終端發送的備份請求後,該方法進一步包括:採用第二解密金鑰對所述第二加密資料進行解密,以得到所述第一資料,所述第二解密金鑰用於解密所述第二加密金鑰加密的第一資料。
根據至少一些實施例,所述備份請求攜帶有第二加密資料以及第三加密資料,所述第二加密資料由所述第一資料採用第二加密金鑰加密生成,所述第三加密資料由第二解密金鑰採用第三加密金鑰加密生成,所述第二解密金鑰用於解密所述第二加密金鑰加密的第一資料;其中,在獲取終端發送的備份請求後,該方法進一步包括:採用第三解密金鑰對所述第三加密資料進行解密,以得到所述第二解密金鑰,所述第三解密金鑰用於解密所述第三加密金鑰加密的第二解密金鑰;採用所述第二解密金鑰對所述第二加密資料進行解密,以得到所述第一資料。
根據至少一些實施例,所述採用所述第三解密金鑰對所述第三加密資料進行解密,以得到所述第二解密金鑰的步驟包括:從所述第二伺服器獲取第三解密金鑰;採用所述第三解密金鑰對所述第三加密資料進行解密以得到所述第二解密金鑰。
根據至少一些實施例,所述方法還包括:回應于生成所述第一加密資料而刪除第一資料;或在生成所述第一加密資料後,回應於接收終端發送的攜帶有第一資料之資料標識的刪除請求而刪除第一資料。
根據至少一些實施例,在生成所述第一加密資料後,所述方法還包括:當獲取終端發送的攜帶有第一資料之資料標識的同步請求時,根據同步請求向第二伺服器發送第二金鑰獲取請求,所述第二金鑰獲取請求用於向第二伺服器請求第一解密金鑰;根據所述第一解密金鑰對所述第一加密資料進行解密,以生成所述第一資料;將所述第一資料發送給所述終端。
本發明之至少一些實施例提供了一種伺服器,包括記憶體、處理器及存儲在所述記憶體上並可在所述處理器上運行的電腦程式,在所述電腦程式被所述處理器執行時使所述處理器:獲取終端發送的攜帶有待備份的第一資料的備份請求,所述備份請求用於請求所述第一伺服器對所述第一資料進行備份;根據所述備份請求向第二伺服器發送金鑰獲取請求,所述金鑰獲取請求攜帶有所述第一資料之特徵資訊;從所述第二伺服器處獲取第一加密金鑰,所述第一加密金鑰根據所述第一資料之特徵資訊生成;根據所述第一加密金鑰對所述第一資料進行加密以生成第一加密資料,並保存所述第一加密資料。
根據至少一些實施例,所述處理器進一步被配置為:從所述備份請求中提取使用者資訊以及第一資料之資料標識,並以所述使用者資訊以及所述資料標識作為特徵資訊;向所述第二伺服器發送攜帶有所述特徵資訊的金鑰獲取請求。
根據至少一些實施例,所述備份請求攜帶有第二加密資料,所述第二加密資料由所述第一資料採用第二加密金鑰加密生成;所述處理器進一步被配置為:在獲取終端發送的備份請求後,採用第二解密金鑰對所述第二加密資料進行解密,以得到所述第一資料,所述第二解密金鑰用於解密所述第二加密金鑰加密的第一資料。
根據至少一些實施例,所述備份請求攜帶有第二加密資料以及第三加密資料,所述第二加密資料由所述第一資料採用第二加密金鑰加密生成,所述第三加密資料由所述第二解密金鑰採用第三加密金鑰加密生成,所述第二解密金鑰用於解密所述第二加密金鑰加密的資料;所述處理器進一步被配置為:在獲取終端發送的備份請求後,採用第三解密金鑰對所述第三加密資料進行解密,以得到所述第二解密金鑰,所述第三解密金鑰用於解密所述第三加密金鑰加密的第二解密金鑰;採用所述第二解密金鑰對所述第二加密資料進行解密,以得到所述第一資料。
根據至少一些實施例,所述處理器進一步被配置為:從所述第二伺服器獲取第三解密金鑰;採用所述第三解密金鑰對所述第三加密資料進行解密以得到所述第二解密金鑰。
根據至少一些實施例,所述處理器進一步被配置為:回應于生成所述第一加密資料而刪除第一資料;或在生成所述第一加密資料後,回應於接收終端發送的攜帶有第一資料之資料標識的刪除請求而刪除第一資料。
根據至少一些實施例,所述處理器進一步被配置為:在生成所述第一加密資料後,當獲取終端發送的攜帶有第一資料之資料標識的同步請求時,根據同步請求向第二伺服器發送第二金鑰獲取請求,所述第二金鑰獲取請求用於向第二伺服器請求第一解密金鑰;根據所述第一解密金鑰對所述第一加密資料進行解密,以生成所述第一資料;將所述第一資料發送給所述終端。
本發明之至少一些實施例提供了一種非暫時性電腦可讀存儲介質,其上存儲有指令,當所述指令被處理器執行時,使所述處理器執行前面所述的資料備份方法。
請同時參照圖1、圖2以及圖3,圖1是本發明實施例中的資料同步及備份方法的場景示意圖。圖2是本發明實施例中的資料備份方法的一種流程圖。圖3是本發明實施例中的資料同步及備份方法的資料交互圖。
在本實施例中,該資料備份方法主要應用於第一伺服器中,該資料備份方法包括圖1中所示的框S101-S104中的操作。
S101、獲取終端發送的攜帶有待備份的第一資料的備份請求,所述備份請求用於請求所述第一伺服器對所述第一資料進行備份。
在該框S101中,當第一終端登錄雲帳號後,檢測到有新增資料時,向該第一伺服器發送備份請求。該備份請求攜帶有第一資料以及第一資料之特徵資訊。其中,該第一資料之特徵資訊包括與該第一終端對應的使用者資訊、以及該第一資料之資料標識等。例如,當該雲帳號為雲相冊帳號時,該第一資料為新增的照片,該特徵資訊包括使用者資訊、照片的資料標識、照片的拍攝日期、照片的拍攝地點、照片的大小等。
S102、根據所述備份請求向第二伺服器發送金鑰獲取請求,所述金鑰獲取請求攜帶有第一資料之特徵資訊。
在該步驟中,第一伺服器接收到該備份請求後,提取出特徵資訊。並將該特徵資訊載入到金鑰獲取請求,而後將該金鑰獲取請求發送給第二伺服器。
S103、從所述第二伺服器處獲取第一加密金鑰,所述第一加密金鑰根據所述第一資料之特徵資訊生成。
在該步驟中,當該終端向第一伺服器發送備份請求時,還會向第二伺服器發送第一資料之特徵資訊。而後該第二伺服器根據該特徵資訊生成第一加密金鑰以及對應的第一解密金鑰,其中當採用非對稱加密時,該第一加密金鑰對應為公開金鑰,該第一解密金鑰對應為私密金鑰。當採用對稱加密時,該第一加密金鑰以及第一解密金鑰為相同的金鑰。
在該第二伺服器中,對應每一第一資料之特徵資訊對應生成一個第一加密金鑰以及第一解密金鑰。也即是說,不同的資料具有不同的第一加密金鑰以及第一解密金鑰。該第一加密金鑰主要用於對第一資料進行加密後生成第一加密資料而後存儲在第一伺服器中。該第一解密金鑰用於對第一加密資料進行解密以生成第一資料,而後對該第一資料進行同步操作。
S104、根據所述第一加密金鑰對所述第一資料進行加密以生成第一加密資料,並保存所述第一加密資料。
其中,該第一伺服器接收到該第一加密金鑰後,利用該第一加密金鑰對該第一資料進行加密,得到第一加密資料。在第一伺服器中針對每一使用者建立一存儲空間,在將第一資料加密得到第一加密資料後,將該第一加密資料存儲在與使用者對應的存儲空間。在第一伺服器中,第一資料加密生成加密資料後,第一資料本身是要被自動刪除的,也即是第一資料僅僅以加密後第一加密資料的形式存儲。
由上可知,本發明實施例提供的資料備份方法通過獲取終端發送的攜帶有待備份的第一資料的備份請求,所述備份請求用於請求所述第一伺服器對所述第一資料進行備份;根據所述備份請求向第二伺服器發送金鑰獲取請求,所述金鑰獲取請求攜帶有第一資料之特徵資訊;從所述第二伺服器處獲取第一加密金鑰,所述第一加密金鑰根據所述第一資料之特徵資訊生成;根據所述第一加密金鑰對所述第一資料進行加密以生成第一加密資料,並保存所述第一加密資料;從而完成資料的備份,並且由於存儲在伺服器中的資料採用了從其他伺服器獲取第一加密金鑰來進行加密,具有提高資料安全性的有益效果。
如圖4所示,是本發明一優選實施例中的資料備份方法的流程圖。該資料備份方法包括圖4中所示的框S201-S207中的操作。
S201、獲取終端發送的攜帶有待備份的第一資料的備份請求,所述備份請求用於請求所述第一伺服器對所述第一資料進行備份。
在該框S201中,當第一終端登錄雲帳號後,檢測到有新增資料時,向該伺服器發送備份請求。該備份請求攜帶有第一資料以及第一資料之特徵資訊。其中,該第一資料之特徵資訊包括與該第一終端對應的使用者資訊、以及該第一資料之資料標識等。例如,當該雲帳號為雲相冊帳號時,該第一資料為新增的照片,該特徵資訊包括使用者資訊、照片的資料標識、照片的拍攝日期、照片的拍攝地點、照片的大小等。
在一些實施例中,該框S201包括:
S2011、獲取終端發送的備份請求,該備份請求攜帶有第二加密資料以及第三加密資料;其中,該第二加密資料由第一資料採用第二加密金鑰加密生成,該第三加密資料由第二解密金鑰採用第三加密金鑰加密生成,第二解密金鑰用於解密第二加密金鑰加密的資料。該第二加密資料以及第三加密資料均在終端側生成。
S2012、採用第三解密金鑰對第三加密資料進行解密,以得到所第二解密金鑰,第三解密金鑰用於解密所述第三加密金鑰加密的資料。
在該步驟中,第一伺服器可以直接存儲有該第三解密金鑰,也可以將該第三解密金鑰存儲在第二伺服器中。
因此,該框S2012在一些實施例中包括:從第二伺服器獲取第三解密金鑰,然後採用第三解密金鑰對第三加密資料進行解密以得到第二解密金鑰。
S2013、採用第二解密金鑰對第二加密資料進行解密,以得到第一資料。其中,該第二解密金鑰以及第二加密金鑰可以為一對非對稱金鑰,也即是分別為私密金鑰和公開金鑰。當然,該第二解密金鑰以及第二加密金鑰可以為對稱金鑰。
在另一些實施例中,該框S201包括:
S2014、獲取終端發送的備份請求,所述備份請求攜帶有第二加密資料,所述第二加密資料由所述第一資料採用第二加密金鑰加密生成。
S2015、採用第二解密金鑰對所述第二加密資料進行解密,以得到所述第一資料,所述第二解密金鑰用於解密所述第二加密金鑰加密的資料。其中,該第二解密金鑰可以是存儲在第一伺服器側的金鑰,也可以是存儲在第二伺服器側的金鑰。
S202、根據所述備份請求向第二伺服器發送金鑰獲取請求,所述金鑰獲取請求攜帶有第一資料之特徵資訊。
在該框中,第一伺服器接收到該備份請求後,提取出特徵資訊。並將該特徵資訊載入到金鑰獲取請求並將該金鑰獲取請求發送給第二伺服器。在一些實施例中,該框S202包括:
S2021、從所述備份請求中提取使用者資訊以及第一資料之資料標識,並以所述使用者資訊以及資料標識作為特徵資訊。該使用者資訊以及資料標識由終端側載入在該備份請求中。
S2022、向所述第二伺服器發送攜帶有所述特徵資訊的金鑰獲取請求。
S203、從所述第二伺服器處獲取第一加密金鑰,所述第一加密金鑰根據所述第一資料之特徵資訊生成。
在該框S203中,當該終端向第一伺服器發送備份請求時,還會向第二伺服器發送第一資料之特徵資訊。而後該第二伺服器根據該特徵資訊生成第一加密金鑰以及對應的第一解密金鑰,其中當採用非對稱加密時,該第一加密金鑰對應為公開金鑰,該第一解密金鑰對應為私密金鑰。當採用對稱加密時,該第一加密金鑰以及第一解密金鑰為相同的金鑰。
S204、根據所述第一加密金鑰對所述第一資料進行加密以生成第一加密資料,並保存所述第一加密資料。
其中,該第一伺服器接收到該第一加密金鑰後,利用該第一加密金鑰對該第一資料進行加密,得到第一加密資料。在第一伺服器中針對每一使用者建立一存儲空間,在將第一資料加密得到第一加密資料後,將該第一加密資料存儲在與使用者對應的存儲空間。當該第一加密資料被第一伺服器刪除時,該第一伺服器要發送對應指令給第二伺服器,使得該第二伺服器對應刪其中存儲的第一加密資料以及第一解密資料。
S205、接收終端發送的攜帶有第一資料之資料標識的刪除請求,該刪除請求用於請求第一伺服器刪除第一資料。
在該框S205中,該刪除請求用於刪除之前已備份的第一資料。該刪除請求攜帶第一資料之資料標識。
S206、根據所述刪除請求刪除第一資料。該第一伺服器根據提取出的資料標識刪除對應的第一資料。
S207、根據所述備份資料刪除請求發送金鑰資訊刪除請求至第二伺服器 ,以使得所述第二伺服器刪除與所述備份資料對應的第一加密金鑰以及第一解密金鑰。該第一伺服器接收到該刪除請求之後,提取出其中的資料標識,以刪除與該資料標識對應的第一加密金鑰以及第一解密金鑰。從而,可以不斷清理第二伺服器的存儲空間。
由上可知,本發明實施例提供的資料備份方法通過獲取終端發送的攜帶有待備份的第一資料的備份請求,所述備份請求用於請求所述第一伺服器對所述第一資料進行備份;根據所述備份請求向第二伺服器發送金鑰獲取請求,所述金鑰獲取請求攜帶有第一資料之特徵資訊;從所述第二伺服器處獲取第一加密金鑰,所述第一加密金鑰根據所述第一資料之特徵資訊生成;根據所述第一加密金鑰對所述第一資料進行加密以生成第一加密資料,並保存所述第一加密資料;從而完成資料的備份,並且由於存儲在伺服器中的資料採用了從其他伺服器獲取第一加密金鑰來進行加密,具有提高資料安全性的有益效果。
請參照圖5,圖5是本發明一優選實施例中的資料備份裝置的結構圖,該資料備份裝置包括:第一獲取模組301、第一發送模組302、第二獲取模組303、第一加密模組304。第一獲取模組301用於獲取終端發送的攜帶有待備份的第一資料的備份請求,備份請求用於請求所述第一伺服器對所述第一資料進行備份。
請同時參照圖6,在一些實施例中,該第一獲取模組301包括:第一獲取單元3011以及第一解密單元3012。第一獲取單元301用於獲取終端發送的備份請求,備份請求攜帶有第二加密資料,第二加密資料由所述第一資料採用第二加密金鑰加密生成。第一解密單元3012用於採用第二解密金鑰對第二加密資料進行解密,以得到第一資料,第二解密金鑰用於解密所述第二加密金鑰加密的資料。
在另一些實施例中,請同時參照圖7,第一獲取模組301包括:第一獲取單元3011、第一解密單元3012以及第二解密單元3013。
第一獲取單元3011用於獲取終端發送的備份請求,所述備份請求攜帶有第二加密資料以及第三加密資料,所述第二加密資料由所述第一資料採用第二加密金鑰加密生成,所述第三加密資料由所述第二解密金鑰採用第三加密金鑰加密生成,所述第二解密金鑰用於解密所述第二加密金鑰加密的資料。
第一解密單元3012用於採用所述第三解密金鑰對所述第三加密資料進行解密,以得到所述第二解密金鑰,所述第三解密金鑰用於解密所述第三加密金鑰加密的資料;所述第一解密單元用於從所述伺服器獲取第三解密金鑰,採用所述第三解密金鑰對所述第三加密資料進行解密以得到所述第二解密金鑰。
第二解密單元3013用於採用所述第二解密金鑰對所述第二加密資料進行解密,以得到所述第一資料。
第一發送模組302用於根據所述備份請求向第二伺服器發送金鑰獲取請求,所述金鑰獲取請求攜帶有第一資料之特徵資訊。
請同時參照圖8,在一些實施例中,第一發送模組302包括:提取單元3021、發送單元3022。
提取單元3021用於從所述備份請求中提取使用者資訊以及第一資料之資料標識,並以所述使用者資訊以及資料標識作為特徵資訊;發送單元3022用於向所述第二伺服器發送攜帶有所述特徵資訊的金鑰獲取請求。
第二獲取模組303用於從所述第二伺服器處獲取第一加密金鑰,所述第一加密金鑰根據所述第一資料之特徵資訊生成。
第一加密模組304用於根據所述第一加密金鑰對所述第一資料進行加密以生成第一加密資料,並保存所述第一加密資料。
本發明還提供了一種存儲介質,存儲有多條指令,應用於伺服器中,所述指令由處理器載入並執行上述實施例中所述的方法。例如執行以下步驟:
獲取終端發送的攜帶有待備份的第一資料的備份請求,所述備份請求用於請求所述第一伺服器對所述第一資料進行備份;
根據所述備份請求向第二伺服器發送金鑰獲取請求,所述金鑰獲取請求攜帶有第一資料之特徵資訊;
從所述第二伺服器處獲取第一加密金鑰,所述第一加密金鑰根據所述第一資料之特徵資訊生成;
根據所述第一加密金鑰對所述第一資料進行加密以生成第一加密資料,並保存所述第一加密資料。
請圖9,圖9是本發明一優選實施例中的資料同步方法的流程圖,其應用於第一伺服器。該資料同步方法包括以下步驟:
S401、獲取終端發送的攜帶有第一資料之資料標識的同步請求,所述同步請求用於請求第一伺服器同步該第一資料。
在該框S401中,終端發送的同步請求中攜帶有待同步的第一資料之特徵資訊。該特徵資訊包括使用者資訊、待同步資料的資料標識等。該使用者資訊包括有雲帳號以及密碼等。例如,當該雲帳號為雲相冊帳號時,該第一資料為新增的照片,該特徵資訊包括使用者資訊、照片的資料標識、照片的拍攝日期、照片的拍攝地點、照片的大小等。
S402、根據同步請求向第二伺服器發送金鑰獲取請求,所述金鑰獲取請求用於向第二伺服器請求第一解密金鑰。
在該框S402中,該金鑰獲取請求中攜帶有待同步資料的特徵資訊,也即是使用者資訊、以及該待同步資料的資料標識等。該第二伺服器獲取到該金鑰獲取請求後,解析出其中的使用者資訊、以及該第一資料之資料標識。第二伺服器根據該使用者資訊進行鑒權處理,在鑒權成功後,根據該第一資料之資料標識以及使用者資訊,調出對應的第一解密金鑰,並將該第一解密金鑰返回給該第一伺服器。若是鑒權失敗,也即是該使用者資訊錯誤或者為非註冊使用者,第二伺服器發送鑒權失敗資訊給該第一伺服器。
S403、根據所述第一解密金鑰對與第一加密資料進行解密,以生成所述第一資料。
在該框S403中,該第一伺服器接收到該第一解密金鑰後,根據該第一解密金鑰對該第一加密資料進行解密,從而得到待同步的第一資料。
S404、將所述第一資料發送給所述終端。
在該框S404中,將第一資料發送給該終端的同時,從第一伺服器刪除該第一資料,使得該第一伺服器上只存在處於加密狀態的第一加密資料,而不存在處於解密狀態的第一資料,以避免第一伺服器發生資訊洩密時,將未加密的第一資料洩露出去,影響資料安全。
本發明實施例還涉及一種伺服器,該伺服器可以是位於網路上的伺服器,也可以是個人PC等電腦設備。
如圖10所示,該伺服器500包括:通信單元501、包括有一個或一個以上電腦可讀存儲介質的記憶體502以及包括有一個或者一個以上處理核心的處理器503。
其中,通信單元501可以通過網路與網路設備或者其他電子設備通信,以完成伺服器500與網路設備或者其他電子設備之間的資訊收發。例如,通信單元501可以通過網路與其他伺服器或者諸如智慧手機、平板電腦等電子設備進行通信。
記憶體502可用于存儲應用程式和資料。記憶體502存儲的應用程式中包含有可執行程式碼。應用程式可以組成各種功能模組。處理器503通過運行存儲在記憶體502的應用程式,從而執行各種功能應用以及資料處理。記憶體502可主要包括存儲程式區和存儲資料區。其中,存儲程式區可存儲作業系統、至少一個功能所需的應用程式等,存儲資料區可存儲伺服器500創建的或者與其他電子設備交換的資料。
處理器503是伺服器500的控制中心,利用各種介面和線路連接整個伺服器500的各個部分,通過運行或執行存儲在記憶體502內的應用程式,以及調用存儲在記憶體502內的資料,執行伺服器500的各種功能和處理資料,從而對伺服器500進行整體監控。
在本實施例中,伺服器500中的處理器503可以按照如下的指令,將一個或一個以上的應用程式的進程對應的可執行程式碼載入到記憶體502中,並由處理器503來運行存儲在記憶體502中的應用程式,從而實現各種功能:
獲取終端發送的攜帶有待備份的第一資料的備份請求,所述備份請求用於請求所述第一伺服器對所述第一資料進行備份;
根據所述備份請求向第二伺服器發送金鑰獲取請求,所述金鑰獲取請求攜帶有第一資料之特徵資訊;
從所述第二伺服器處獲取第一加密金鑰,所述第一加密金鑰根據所述第一資料之特徵資訊生成;
根據所述第一加密金鑰對所述第一資料進行加密以生成第一加密資料,並保存所述第一加密資料。
本文提供了實施例的各種操作。在一個實施例中,所述的一個或多個操作可以構成一個或多個電腦可讀介質上存儲的電腦可讀指令,其在被電子設備執行時將使得計算設備執行所述操作。描述一些或所有操作的順序不應當被解釋為暗示這些操作必需是順序相關的。本領域技術人員將理解具有本說明書的益處的可替代的排序。而且,應當理解,不是所有操作必需在本文所提供的每個實施例中存在。
而且,本文所使用的詞語“優選的”意指用作實例、示例或例證。奉文描述為“優選的”任意方面或設計不必被解釋為比其他方面或設計更有利。相反,詞語“優選的”的使用旨在以具體方式提出概念。如本申請中所使用的術語“或”旨在意指包含的“或”而非排除的“或”。即,除非另外指定或從上下文中清楚,“X使用A或B”意指自然包括排列的任意一個。即,如果X使用A;X使用B;或X使用A和B二者,則“X使用A或B”在前述任一示例中得到滿足。
而且,儘管已經相對於一個或多個實現方式示出並描述了本公開,但是本領域技術人員基於對本說明書和附圖的閱讀和理解將會想到等價變型和修改。本公開包括所有這樣的修改和變型,並且僅由所附權利要求的範圍限制。特別地關於由上述元件(例如元件、資源等)執行的各種功能,用於描述這樣的元件的術語旨在對應於執行所述元件的指定功能(例如其在功能上是等價的)的任意元件(除非另外指示),即使在結構上與執行本文所示的本公開的示範性實現方式中的功能的公開結構不等同。此外,儘管本公開的特定特徵已經相對於若干實現方式中的僅一個被公開,但是這種特徵可以與如可以對給定或特定應用而言是期望和有利的其他實現方式的一個或多個其他特徵組合。而且,就術語“包括”、“具有”、“含有”或其變形被用在具體實施方式或權利要求中而言,這樣的術語旨在以與術語“包含”相似的方式包括。
本發明實施例中的各功能單元可以集成在一個處理模組中,也可以是各個單元單獨物理存在,也可以兩個或兩個以上單元集成在一個模組中。上述集成的模組既可以採用硬體的形式實現,也可以採用軟體功能模組的形式實現。所述集成的模組如果以軟體功能模組的形式實現並作為獨立的產品銷售或使用時,也可以存儲在一個電腦可讀取存儲介質中。上述提到的存儲介質可以是唯讀記憶體,磁片或光碟等。上述的各裝置或系統,可以執行相應方法實施例中的方法。
綜上所述,雖然本發明已以優選實施例揭露如上,但上述優選實施例並非用以限制本發明,本領域的普通技術人員,在不脫離本發明之精神和範圍內,均可作各種更動與潤飾,因此本發明之保護範圍以權利要求界定的範圍為准。
雖然本發明已以實施例揭露如上,然其並非用以限定本發明,任何所屬技術領域中具有通常知識者,在不脫離本發明的精神和範圍內,當可作些許的更動與潤飾,故本發明的保護範圍當視後附的申請專利範圍所界定者為準。
S101、S102、S103、S104‧‧‧資料備份方法的步驟S201、S202、S203、S204、S205、S206、S207‧‧‧資料備份方法的步驟300‧‧‧資料備份裝置301‧‧‧第一獲取模組302‧‧‧第一發送模組303‧‧‧第二獲取模組304‧‧‧第一加密模組3011‧‧‧第一獲取單元3012‧‧‧第一解密單元
3013:第二解密單元
3021:提取單元
3022:發送單元
S401、S402、S403、S404:資料備份方法的步驟
500:伺服器
501:通信單元
502:記憶體
503:處理器
圖1為本發明一優選實施例之資料備份方法及裝置的場景示意圖。 圖2為本發明一優選實施例之資料備份方法的一種流程圖。 圖3為本發明一優選實施例之資料備份方法的資料交互圖。 圖4為本發明一優選實施例之資料備份方法的另一種流程圖。 圖5為本發明一優選實施例之資料備份裝置的第一種結構圖。 圖6為本發明一優選實施例之資料備份裝置的第二種結構圖。 圖7為本發明一優選實施例之資料備份裝置的第三種結構圖。 圖8為本發明一優選實施例之資料備份裝置的第四種結構圖。 圖9為本發明一優選實施例之資料同步方法的一種流程圖。 圖10為本發明一優選實施例之伺服器的結構圖。
S101、S102、S103、S104‧‧‧資料備份方法的步驟

Claims (4)

  1. 一種資料備份方法,用於第一伺服器中,所述方法包括以下步驟:獲取終端發送的攜帶有待備份的第一資料的備份請求,所述備份請求用於請求所述第一伺服器對所述第一資料進行備份;根據所述備份請求向第二伺服器發送金鑰獲取請求,所述金鑰獲取請求攜帶有所述第一資料之特徵資訊;從所述第二伺服器處獲取第一加密金鑰,所述第一加密金鑰根據所述第一資料之特徵資訊生成;根據所述第一加密金鑰對所述第一資料進行加密以生成第一加密資料,並保存所述第一加密資料;其中,所述備份請求攜帶有第二加密資料以及第三加密資料,所述第二加密資料由所述第一資料採用第二加密金鑰加密生成,所述第三加密資料由第二解密金鑰採用第三加密金鑰加密生成,所述第二解密金鑰用於解密所述第二加密金鑰加密的第一資料;在獲取終端發送的備份請求後,該方法進一步包括:採用第三解密金鑰對所述第三加密資料進行解密,以得到所述第二解密金鑰,所述第三解密金鑰用於解密所述第三加密金鑰加密的第二解密金鑰;採用所述第二解密金鑰對所述第二加密資料進行解密,以得到所述第一資料; 其中,採用所述第三解密金鑰對所述第三加密資料進行解密,以得到所述第二解密金鑰的步驟包括:從所述第二伺服器獲取第三解密金鑰;採用所述第三解密金鑰對所述第三加密資料進行解密以得到所述第二解密金鑰。
  2. 如申請專利範圍第1項所述之資料備份方法,其中,根據所述備份請求向第二伺服器發送金鑰獲取請求的步驟包括:從所述備份請求中提取使用者資訊以及第一資料之資料標識,並以所述使用者資訊以及所述資料標識作為特徵資訊;向所述第二伺服器發送攜帶有所述特徵資訊的金鑰獲取請求。
  3. 一種伺服器,所述伺服器為第一伺服器並包括:記憶體、處理器及存儲在所述記憶體上並可在所述處理器上運行的電腦程式,在所述電腦程式被所述處理器執行時使所述處理器:獲取終端發送的攜帶有待備份的第一資料的備份請求,所述備份請求用於請求所述第一伺服器對所述第一資料進行備份;根據所述備份請求向第二伺服器發送金鑰獲取請求,所述金鑰獲取請求攜帶有所述第一資料之特徵資訊;從所述第二伺服器處獲取第一加密金鑰,所述第一加密金鑰根據所述第一資料之特徵資訊生成;根據所述第一加密金鑰對所述第一資料進行加密以生成第一加密資料,並保存所述第一加密資料; 其中,所述備份請求攜帶有第二加密資料以及第三加密資料,所述第二加密資料由所述第一資料採用第二加密金鑰加密生成,所述第三加密資料由所述第二解密金鑰採用第三加密金鑰加密生成,所述第二解密金鑰用於解密所述第二加密金鑰加密的資料;所述處理器進一步被配置為:在獲取終端發送的備份請求後,採用第三解密金鑰對所述第三加密資料進行解密,以得到所述第二解密金鑰,所述第三解密金鑰用於解密所述第三加密金鑰加密的第二解密金鑰;採用所述第二解密金鑰對所述第二加密資料進行解密,以得到所述第一資料;所述處理器進一步被配置為:從所述第二伺服器獲取第三解密金鑰;採用所述第三解密金鑰對所述第三加密資料進行解密以得到所述第二解密金鑰。
  4. 如申請專利範圍第3項所述之伺服器,其中,所述處理器進一步被配置為:從所述備份請求中提取使用者資訊以及第一資料之資料標識,並以所述使用者資訊以及所述資料標識作為特徵資訊;向所述第二伺服器發送攜帶有所述特徵資訊的金鑰獲取請求。
TW107101750A 2017-05-27 2018-01-17 資料備份方法、裝置、存儲介質及伺服器 TWI701561B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710392686.7 2017-05-27
??201710392686.7 2017-05-27
CN201710392686.7A CN107295069B (zh) 2017-05-27 2017-05-27 数据备份方法、装置、存储介质及服务器

Publications (2)

Publication Number Publication Date
TW201901473A TW201901473A (zh) 2019-01-01
TWI701561B true TWI701561B (zh) 2020-08-11

Family

ID=60094979

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107101750A TWI701561B (zh) 2017-05-27 2018-01-17 資料備份方法、裝置、存儲介質及伺服器

Country Status (7)

Country Link
US (1) US20180341556A1 (zh)
EP (1) EP3407560A1 (zh)
JP (1) JP6878609B2 (zh)
KR (1) KR102159461B1 (zh)
CN (1) CN107295069B (zh)
TW (1) TWI701561B (zh)
WO (1) WO2018218953A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107295069B (zh) * 2017-05-27 2020-06-02 Oppo广东移动通信有限公司 数据备份方法、装置、存储介质及服务器
CN108769665B (zh) * 2018-04-28 2020-02-11 Oppo广东移动通信有限公司 数据传输方法、装置、电子设备和计算机可读存储介质
CN109062730A (zh) * 2018-07-12 2018-12-21 江苏慧学堂系统工程有限公司 一种计算机数据备份方法
TWI679579B (zh) * 2018-08-17 2019-12-11 英業達股份有限公司 遠端登錄伺服器子系統方法與遠端登錄系統
CN109495247A (zh) * 2018-11-21 2019-03-19 北京深思数盾科技股份有限公司 密钥备份、恢复的方法及加密设备
CN109635581A (zh) * 2018-12-12 2019-04-16 深圳市网心科技有限公司 一种数据处理方法、设备、系统及存储介质
CN109858255A (zh) * 2018-12-19 2019-06-07 杭州安恒信息技术股份有限公司 数据加密存储方法、装置及实现装置
CN110445757A (zh) * 2019-07-05 2019-11-12 中国平安人寿保险股份有限公司 人事信息加密方法、装置、计算机设备和存储介质
CN112559251B (zh) * 2020-12-23 2024-05-14 广州技象科技有限公司 一种电力物联网的配置数据管理方法及装置
WO2022182911A1 (en) * 2021-02-24 2022-09-01 Nebulon, Inc. Efficient encryption in storage providing data-at-rest encryption and data mirroring
CN113704744A (zh) * 2021-07-21 2021-11-26 阿里巴巴(中国)有限公司 数据处理方法及装置
CN113778749B (zh) * 2021-08-16 2023-12-12 荣耀终端有限公司 数据备份方法及电子设备
CN115562573A (zh) * 2022-08-30 2023-01-03 荣耀终端有限公司 一种存储数据的方法、通信系统、电子设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102075542A (zh) * 2011-01-26 2011-05-25 中国科学院软件研究所 一种云计算数据安全支撑平台
US8041677B2 (en) * 2005-10-12 2011-10-18 Datacastle Corporation Method and system for data backup
US20120328105A1 (en) * 2001-09-20 2012-12-27 CloudByte,Inc. Techniques for achieving tenant data confidentiality from cloud service provider administrators
CN103107995A (zh) * 2013-02-06 2013-05-15 中电长城网际系统应用有限公司 一种云计算环境数据安全存储系统和方法
CN104079568A (zh) * 2014-06-27 2014-10-01 东湖软件产业股份有限公司 基于云存储技术防止文件泄密的方法及系统
CN106126373A (zh) * 2016-06-21 2016-11-16 青岛海信传媒网络技术有限公司 数据备份方法及装置、数据恢复方法及装置
CN106599698A (zh) * 2015-10-19 2017-04-26 腾讯科技(深圳)有限公司 一种加密图片、解密图片的方法和装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4614377B2 (ja) * 2000-03-01 2011-01-19 キヤノン株式会社 暗号化データ管理システム及び方法、記憶媒体
JP2002353952A (ja) * 2001-05-24 2002-12-06 Sanyo Electric Co Ltd データ端末装置
CN100481031C (zh) * 2003-02-07 2009-04-22 松下电器产业株式会社 终端装置及其数据保护系统和数据保护方法
JP2005327235A (ja) * 2004-04-13 2005-11-24 Hitachi Ltd 暗号化バックアップ方法および復号化リストア方法
EP1989655A2 (en) * 2005-06-01 2008-11-12 Dennis Drews Data security
US8554176B2 (en) * 2007-09-18 2013-10-08 Qualcomm Incorporated Method and apparatus for creating a remotely activated secure backup service for mobile handsets
JP4990089B2 (ja) * 2007-10-12 2012-08-01 株式会社日立製作所 格納データ暗号化機能内蔵ストレージ装置の暗号鍵をバックアップ及びリストアする計算機システム
JP2010198351A (ja) * 2009-02-25 2010-09-09 Fujitsu Ltd 権利付コンテンツ管理装置
EP2599027B1 (en) * 2010-07-28 2017-07-19 Nextlabs, Inc. Protecting documents using policies and encryption
EP3229436B1 (en) * 2011-11-09 2018-07-25 Huawei Technologies Co., Ltd. Retrieving data stored securely in the cloud
JP5570543B2 (ja) * 2012-02-24 2014-08-13 株式会社Nttドコモ 情報処理装置、サービス提供システム、サービス提供方法及びプログラム
CN103107889B (zh) * 2013-02-06 2016-08-03 中电长城网际系统应用有限公司 一种可搜索的云计算环境数据加密存储系统和方法
CN103455744B (zh) * 2013-08-27 2016-12-28 无锡华御信息技术有限公司 一种基于静脉标识技术的数据安全保护方法及系统
US9632878B1 (en) * 2013-09-20 2017-04-25 Amazon Technologies, Inc. Verification of database table partitions during backup
US9195851B1 (en) * 2014-03-12 2015-11-24 Emc Corporation Offloading encryption to the client
US9397832B2 (en) * 2014-08-27 2016-07-19 International Business Machines Corporation Shared data encryption and confidentiality
CN104468627B (zh) * 2014-12-30 2018-09-04 成都三零瑞通移动通信有限公司 一种通过服务器进行终端数据备份的数据加密方法及系统
CN104966023A (zh) * 2015-03-10 2015-10-07 深圳市腾讯计算机系统有限公司 数据保护系统、方法和装置
US10795775B2 (en) * 2015-10-29 2020-10-06 Datto, Inc. Apparatuses, methods, and systems for storage and analysis of SaaS data and non-SaaS data for businesses and other organizations
CN107295069B (zh) * 2017-05-27 2020-06-02 Oppo广东移动通信有限公司 数据备份方法、装置、存储介质及服务器

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120328105A1 (en) * 2001-09-20 2012-12-27 CloudByte,Inc. Techniques for achieving tenant data confidentiality from cloud service provider administrators
US8041677B2 (en) * 2005-10-12 2011-10-18 Datacastle Corporation Method and system for data backup
CN102075542A (zh) * 2011-01-26 2011-05-25 中国科学院软件研究所 一种云计算数据安全支撑平台
CN103107995A (zh) * 2013-02-06 2013-05-15 中电长城网际系统应用有限公司 一种云计算环境数据安全存储系统和方法
CN104079568A (zh) * 2014-06-27 2014-10-01 东湖软件产业股份有限公司 基于云存储技术防止文件泄密的方法及系统
CN106599698A (zh) * 2015-10-19 2017-04-26 腾讯科技(深圳)有限公司 一种加密图片、解密图片的方法和装置
CN106126373A (zh) * 2016-06-21 2016-11-16 青岛海信传媒网络技术有限公司 数据备份方法及装置、数据恢复方法及装置

Also Published As

Publication number Publication date
CN107295069B (zh) 2020-06-02
KR20190104220A (ko) 2019-09-06
JP6878609B2 (ja) 2021-05-26
WO2018218953A1 (en) 2018-12-06
TW201901473A (zh) 2019-01-01
EP3407560A1 (en) 2018-11-28
CN107295069A (zh) 2017-10-24
JP2020508619A (ja) 2020-03-19
KR102159461B1 (ko) 2020-09-24
US20180341556A1 (en) 2018-11-29

Similar Documents

Publication Publication Date Title
TWI701561B (zh) 資料備份方法、裝置、存儲介質及伺服器
CN106664202B (zh) 提供多个设备上的加密的方法、系统和计算机可读介质
US10659226B2 (en) Data encryption method, decryption method, apparatus, and system
EP3123657B1 (en) Method and apparatus for cloud-assisted cryptography
US9767299B2 (en) Secure cloud data sharing
EP2831803B1 (en) Systems and methods for secure third-party data storage
CN106685645B (zh) 一种用于安全芯片业务密钥的密钥备份与恢复方法及系统
JP6693948B2 (ja) データ同期の方法及び装置
US10887085B2 (en) System and method for controlling usage of cryptographic keys
US9313185B1 (en) Systems and methods for authenticating devices
CN109639819B (zh) 文件传输方法、客户端、服务器及系统
CN102325026A (zh) 账号密码安全加密系统
CN104618096A (zh) 保护密钥授权数据的方法、设备和tpm密钥管理中心
US11321471B2 (en) Encrypted storage of data
US20110154015A1 (en) Method For Segmenting A Data File, Storing The File In A Separate Location, And Recreating The File
US9332405B2 (en) Short message backup method, mobile terminal, and server
WO2022126972A1 (zh) 数据通信方法、密钥管理系统、设备及存储介质
CA2891610C (en) Agent for providing security cloud service and security token device for security cloud service
CN108154037B (zh) 进程间的数据传输方法和装置
CN108985109A (zh) 一种数据存储方法及装置
CN102833076A (zh) 账户信息加密方法和系统
CN114765595B (zh) 聊天消息的显示方法、发送方法、装置、电子设备及介质
US20150215391A1 (en) Communication system and communication method thereof
Thumar et al. A Framework for Secure Data Storage in Mobile Cloud Computing
WO2014019500A1 (en) Short message backup method, mobile terminal, and server