CN107391974A - 一种软件保护装置数据的备份方法及装置 - Google Patents
一种软件保护装置数据的备份方法及装置 Download PDFInfo
- Publication number
- CN107391974A CN107391974A CN201710595109.8A CN201710595109A CN107391974A CN 107391974 A CN107391974 A CN 107391974A CN 201710595109 A CN201710595109 A CN 201710595109A CN 107391974 A CN107391974 A CN 107391974A
- Authority
- CN
- China
- Prior art keywords
- data
- backed
- key
- protecting equipment
- software protecting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 62
- 238000011084 recovery Methods 0.000 claims description 27
- 238000003860 storage Methods 0.000 claims description 23
- 238000001629 sign test Methods 0.000 claims description 21
- 239000002131 composite material Substances 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 abstract description 5
- 230000006870 function Effects 0.000 description 16
- 238000004590 computer program Methods 0.000 description 10
- 238000004422 calculation algorithm Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000006386 memory function Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 239000004576 sand Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Quality & Reliability (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种软件保护装置数据备份方法及装置,涉及数据加密技术领域,目的在于如何在软件保护装置恢复出厂设置之前对软件保护装置内数据进行安全备份,并当再次需要数据时对备份数据进行恢复的问题。本发明的方法包括:获取待备份数据;利用软件保护装置内的第一密钥对所述待备份数据进行签名,得到与所述待备份数据对应的签名数据包;利用软件保护装置内的第二密钥对所述签名数据包进行加密,得到备份数据包;将所述备份数据包输出。本发明适合应用于对软件保护装置内数据进行备份和恢复。
Description
技术领域
本发明涉及数据加密技术领域,尤其涉及一种软件保护装置数据的备份方法及装置。
背景技术
随着大数据的广泛应用,人们开始对数据安全愈加重视,对信息的保护需求逐渐扩大,而数据加密是计算机***对信息进行保护的一种最可靠的办法,是指通过加密算法和加密密钥将明文转变为密文。其中,软件保护装置是一种具有软件保护功能的智能型加密工具,包含一个可用于安装在计算机并行接口或USB接口上的硬件部分,及一套适用于各种程序语言的软件部分。
为了方便用户重复利用软件保护装置,会在装置中配置恢复出厂设置功能,而通常情况下软件保护装置内包含***存储区和用户存储区两个部分,因此在对装置恢复出厂设置后,装置用户区域内保存的数据会被清空。目前的软件保护装置在恢复出厂设置之前,用户无法对保存在用户区内的数据进行安全备份,从而无法对装置内数据再次使用,影响用户体验。因此,在对软件保护装置恢复出厂设置之前,如何将保存在用户区内的数据进行安全备份,并在恢复出厂设置之后,当再次需要数据时如何对已经备份的数据进行恢复,成为了业内亟待解决的问题。
发明内容
鉴于上述问题,本发明提供一种软件保护装置数据的备份方法及装置,主要目的在于对软件保护装置恢复出厂设置前对软件保护装置内的数据进行备份,以及当再次需要备份数据时将数据恢复至软件保护装置内。
为解决上述技术问题,第一方面,本发明提供了一种软件保护装置数据的备份方法,该方法包括:
获取待备份数据,所述待备份数据携带有与所述待备份数据对应的标识信息;
利用软件保护装置内的第一密钥对所述待备份数据进行签名,得到与所述待备份数据对应的签名数据包,所述第一密钥为保存在软件保护装置***区内的私钥;
利用软件保护装置内的第二密钥对所述签名数据包进行加密,得到备份数据包,所述第二密钥为与所述第一密钥对应的保存在软件保护装置内的公钥;
将所述备份数据包输出。
可选的,所述获取待备份数据之后,所述方法还包括:
对所述待备份数据进行哈希运算,得到与所述待备份数据对应的第一哈希值;
利用预置函数生成随机数字并保存在所述***区内;
所述利用软件保护装置内的第一密钥对所述待备份数据进行签名,得到与所述待备份数据对应的签名数据包括:
利用软件保护装置内的第一密钥对所述第一哈希值和所述随机数字进行签名,得到与所述待备份数据对应的签名数据包。
可选的,利用软件保护装置内的第二密钥对所述签名数据包进行加密包括:
将所述待备份数据与所述签名数据包进行组合,得到组合数据包;
利用软件保护装置内的第二密钥对所述组合数据包进行加密。
可选的,所述方法还包括:
当软件保护装置接收到数据恢复指令时,利用所述第一密钥对所述备份数据包进行解密,得到解密后的备份数据包,而所述解密后的备份数据包中包含有解密后的待备份数据和签名数据;
验证所述解密后的待备份数据是否具有恢复权限,所述恢复权限为标识数据允许恢复至所述软件保护装置内的权限;
若是,则将解密后的待备份数据保存至所述软件保护装置内。
可选的,所述验证所述解密后的待备份数据是否具有恢复权限包括:
对所述解密后的待备份数据进行哈希运算,得到与所述解密后的待备份数据对应的第二哈希值;
根据所述随机数字、所述第二哈希值和所述解密后的签名数据,利用所述第二密钥进行验签;
当验签通过时,确定所述解密后的待备份数据具有恢复权限。
第二方面,本发明还提供了一种软件保护装置数据的备份装置,该装置包括:
获取单元,用于获取待备份数据,所述待备份数据携带有与所述待备份数据对应的标识信息;
签名单元,用于利用软件保护装置内的第一密钥对所述待备份数据进行签名,得到与所述待备份数据对应的签名数据包,所述第一密钥为保存在软件保护装置***区内的私钥;
加密单元,用于利用软件保护装置内的第二密钥对所述签名数据包进行加密,得到备份数据包,所述第二密钥为与所述第一密钥对应的保存在软件保护装置内的公钥;
输出单元,用于将所述备份数据包输出。
可选的,所述装置还包括:
运算单元,用于对所述待备份数据进行哈希运算,得到与所述待备份数据对应的第一哈希值;
生成单元,用于利用预置函数生成随机数字并保存在所述***区内;
所述签名单元,具体用于利用软件保护装置内的第一密钥对所述第一哈希值和所述随机数字进行签名,得到与所述待备份数据对应的签名数据包。
可选的,所述加密单元包括:
组合模块,用于将所述待备份数据与所述签名数据包进行组合,得到组合数据包;
加密模块,用于利用软件保护装置内的第二密钥对所述组合数据包进行加密。
可选的,所述装置还包括:
解密单元,用于当软件保护装置接收到数据恢复指令时,利用所述第一密钥对所述备份数据包进行解密,得到解密后的备份数据包,而所述解密后的备份数据包中包含有解密后的待备份数据和签名数据;
验证单元,用于验证所述解密后的待备份数据是否具有恢复权限,所述恢复权限为标识数据允许恢复至所述软件保护装置内的权限;
保存单元,用于若所述解密后的待备份数据具有恢复权限,则将解密后的待备份数据保存至所述软件保护装置内。
可选的,所述验证单元包括:
运算模块,用于对所述解密后的待备份数据进行哈希运算,得到与所述解密后的待备份数据对应的第二哈希值;
验签模块,用于根据所述随机数字、所述第二哈希值和所述解密后的签名数据,利用所述第二密钥进行验签;
确定模块,用于当验签通过时,确定所述解密后的待备份数据具有恢复权限。
借由上述技术方案,本发明提供的软件保护装置数据的备份方法及装置,对于现有技术在对装置进行恢复出厂设置之前,无法对装置内数据进行安全备份,影响用户体验的问题,本发明通过首先获取到待备份数据,再利用软件保护装置内的私钥对待备份数据进行签名,而后再利用装置内的公钥对待备份数据进行加密完成对待备份数据的备份,并将备份数据输出以使得对数据进行保存,因此相比于现有技术,本发明通过对待备份数据进行哈希运算后,利用软件保护装置内的私钥对哈希值和***区内随机生成的随机数字进行签名,能够确保数据备份的效率和数据备份的安全性。同时,利用加密锁用户区内的公钥通过公钥加密算法进行加密,确保只有通过与公钥对应的加密锁***区内的私钥解密,保证了数据备份的安全性。此外,当需要对备份数据进行恢复时,通过验证备份数据是否被篡改,在没有被篡改的情况下将备份数据恢复至加密锁内,实现了在加密锁恢复出厂设置之前对加密锁用户区内的数据进行安全备份,以及在再次需要使用数据时将备份数据恢复至加密锁内,提高了用户体验。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种软件保护装置数据的备份方法流程图;
图2示出了本发明实施例提供的另一种软件保护装置数据的备份方法流程图;
图3示出了本发明实施例提供的一种软件保护装置数据的备份装置的组成框图;
图4示出了本发明实施例提供的另一种软件保护装置数据的备份装置的组成框图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
为了能够在对软件保护装置进行恢复出厂设置之前,将装置用户区内的数据进行安全保存,又能在再次需要使用数据时将备份数据恢复至软件保护装置内,本发明实施例提供了一种软件保护装置数据的备份方法,如图1所示,该方法包括:
101、获取待备份数据。
其中,所述待备份数据携带有与所述待备份数据对应的标识信息,而所述标识信息可以为用户对待备份数据定义的名称,也可以为待备份数据保存位置信息,本发明实施例不做具体限定。
需要说明的是,本实施例以软件保护装置中的加密锁为例,结合具体应用场景进行描述,但不限于此。加密锁通常是通过与计算机连接使用,在具体执行本步骤所述的方法之前,可以在加密锁中设置数据备份程序,以使得当加密锁与计算机连接时在计算机显示界面中弹出对应的数据备份窗口,当用户在数据备份窗口执行对加密锁内数据进行备份操作时,触发加密锁调用内置备份程序,获取待备份数据。
对于本发明实施例,可以在加密锁中设定身份验证功能,即通过身份标识对加密锁当前使用者的身份进行验证。具体的,当加密锁连接在计算机上时,可以采取用户名与密码的方式来进行身份的验证,也可以选择人脸识别或者指纹识别的方式来进行验证,在此不做限定。通过对加密锁使用者身份的验证,避免了加密锁被不正当使用时造成的信息泄露的问题,进而提高加密锁的安全性和唯一性。
102、利用软件保护装置内的第一密钥对所述待备份数据进行签名。
进一步地,得到与所述待备份数据对应的签名数据包。其中,所述第一密钥为保存在软件保护装置***区的私钥。具体地,所述步骤102可以为利用保存在***区内的私钥,通过现有技术中的密码生成算法、标记算法、验证算法等,对待备份数据进行签名,在此不再赘述。
通常情况下,如加密锁等软件保护装置,在生产过程中即将加密锁分为用户区和***区两个部分,且在加密锁***区内添加了公钥和私钥,然而保存在***区内私钥无法导出加密锁,公钥可以随着用户区内的数据等导出加密锁,从而当通过使用***区内的私钥对数据进行签名时,可以避免密钥泄露出加密锁时被伪造签名造成加密数据被解密的问题,从而提高了备份数据的安全性。
103、利用软件保护装置内的第二密钥对所述签名数据包进行加密。
进一步地,得到备份数据包,所述第二密钥为与所述第一密钥对应的保存在软件保护装置内的公钥。
通常,在现有密码体制中加密和解密是采用不同的密钥,也就是非对称密钥密码***,即包含公钥和私钥两把密钥,公钥和私钥成对儿出现,可以互为加/解密,且使用其中一把密钥加密数据时,只有通过对应的另一把密钥进行解密。如对于加密锁,其公钥可以输出加密锁可以对外公开,无需保密,而保存加密锁***区内的私钥,无法输出加密锁,从而当使用加密锁内的公钥对数据进行加密时,只有通过加密锁***区内的私钥才能够对加密数据进行解密,从而确保了当将加密锁内的数据输出加密锁保存时,无法被解密,进而保证了备份数据的安全性。
104、将所述备份数据包输出。
对于本发明实施例,经过所述步骤103中的对数据进行加密后,即完成对加密锁内用户区数据的备份,此时备份程序可以通过调用预置接口中设置的输出函数等,对备份数据包进行输出操作。而输出函数可以将备份数据包输出到与加密锁对应连接的计算机,也可以为直接将备份数据包输出到第三方保存设备上,具体的可以根据实际需要进行选取,本发明实施例不做具体限定。
本发明实施例提供的软件保护装置数据的备份方法,对于现有技术在对装置进行恢复出厂设置之前,无法对软件保护装置内数据进行安全备份,影响用户体验的问题,本发明通过首先获取到待备份数据,再利用软件保护装置***区内的私钥对待备份数据进行签名,而后再利用装置内的公钥对待备份数据进行加密完成对待备份数据的备份,并将备份数据输出以使得对数据进行保存,因此相比于现有技术,本发明实施例通过利用软件保护装置内私钥对数据进行签名后,并利用公钥对数据加密,实现了将装置内数据加密输出,避免了当软件保护装置内数据以明文形式输出造成的安全隐患的问题,能够对软件保护装置内数据的进行安全备份。
进一步的,作为对图1所示实施例的细化及扩展,本发明实施例还提供了另一种软件保护装置数据的备份方法,如图2所示,其中,具体步骤如下:
201、获取待备份数据。
其中,所述待备份数据携带有与所述待备份数据对应的标识信息,而所述标识信息的概念解释可以参考所述步骤101中相应描述,在此不再赘述。
对于本发明实施例,待备份数据可以为软件保护装置用户区内的全部数据,也可以为软件保护装置用户区内的部分数据,用户可以通过与软件保护装置连接的计算机对待备份的数据进行命名,也可以为根据软件保护装置内数据保存路径自动生成相应的名称等,本发明实施例不做具体限定。通过对获取到的待备份数据进行命名,可以在对数据完成备份后按照名称保存在相应的存储区域,以便于用户需要使用备份数据时按照名称进行搜索获取,提高了备份数据查找的便捷性和效率。
202、对所述待备份数据进行哈希运算。
进一步地,得到与所述待备份数据对应的第一哈希值。其中,所述哈希运算可以为MD5(Message-Digest Algorithm 5,信息-摘要算法5)运算,可以将数据高效的生成一种保密的格式。
对于本发明实施例,通过利用MD5运算计算出待备份数据的哈希值,可以确保当待备份数据容量较大时仍能够高效的计算出哈希值,以便于对待备份数据进行进一步的签名加密等操作,保障对加密锁内数据备份程序顺利执行,且提高了数据备份的效率。
203、利用预置函数生成随机数字并保存在所述***区内。
其中,所述预置函数可以为随机函数rand()、sand()等,所述随机数字可以为3、15、101等,本发明实施例不作具体限定。具体地,所述步骤203可以为以加密锁内的数据为基础数据随机生成随机数字,也可以为根据步骤执行时的当地时间等进行生成,本发明实施例不做具体限定。
204、利用软件保护装置内的第一密钥对所述第一哈希值和所述随机数字进行签名。
进一步地,得到与所述待备份数据对应的签名数据包。所述第一密钥的概念解释可以参考所述步骤102中相应描述,在此不再赘述。对于本发明实施例,通过生成随机数字并将随机数字和待备份数据同时进行签名,以便于当对待备份数据进行恢复时,可以通过签名时使用的随机数字对数据进行验签,且由于随机生成的数字保存在加密锁内的***区,不会随同备份数据被导出加密锁,从而当备份数据在加密锁外时无法被验签,避免了备份数据在加密锁外被恶意验签造成的数据泄露问题,进一步的确保了备份数据的安全性。
205、利用软件保护装置内的第二密钥对所述签名数据包进行加密。
进一步地,得到备份数据包,所述第二密钥为与所述第一密钥对应的保存在软件保护装置内的公钥。而所述公钥和私钥的概念解释可以参考所述步骤103中相应描述,在此不再赘述。具体地,所述步骤205可以包括:将所述待备份数据与所述签名数据包进行组合,得到组合数据包;利用软件保护装置内的第二密钥对所述组合数据包进行加密。
206、将所述备份数据包输出。
对于本发明实施例,可以设置备份程序在完成上述步骤201至步骤205后自动将备份数据包进行输出,并输出提示备份完成提示信息,以使得用户根据提示信息采取进一步的操作,也可以在于加密锁对应的计算机界面内配置检测备份是否完成窗口,当检测到数据备份已完成时,通过确认输出窗口触发加密锁内的备份程序将完成备份的数据进行输出。
207、当软件保护装置接收到数据恢复指令时,利用所述第一密钥对所述备份数据包进行解密。
进一步地,得到解密后的备份数据包,而所述解密后的备份数据包中包含有解密后的待备份数据和签名数据。其中,所述数据恢复指令可以为在与软件保护装置连接的计算机配置的数据恢复窗口,当使用者在数据恢复窗口进行操作时,生成数据恢复指令并传送至软件保护装置内,此时触发软件保护装置内的备份程序,利用软件保护装置内的私钥对备份数据包进行解密。而所述备份数据包可以通过与软件保护装置连接的计算机导入软件保护装置内,也可以通过第三方存储设备直接导入到软件保护装置内。
208、验证所述解密后的待备份数据是否具有恢复权限。
其中,所述恢复权限为标识数据允许恢复至所述软件保护装置用户区的权限。
需要说明的是,如对于软件保护装置中的加密锁,当已经加密的备份数据为非所述加密锁进行加密的数据时,无法通过该加密锁内的公钥和私钥进行解密,也不允许恢复至该加密锁内。以及,当备份数据在加密锁外被篡改时,表明备份数据存在被恶意使用的风险,数据可能存在风险,此时也不被允许恢复至该加密锁内。因而当对备份数据进行解密恢复时,通过对其是否具有恢复权限进行验证,可以确保备份数据为该加密锁进行加密的数据且在加密锁外没有被修改使用,保证了备份数据的安全性,进而提高了数据备份恢复的安全性。
具体地,所述步骤208包括:对所述解密后的待备份数据进进行哈希运算,得到与所述解密后的待备份数据进对应的第二哈希值;根据所述随机数字、所述第二哈希值和所述解密后的签名数据,利用所述第二密钥进行验签;当验签通过时,确定所述解密后的待备份数据具有恢复权限。
对于本发明实施例,根据所述步骤103中相应描述,当加密锁内的公钥可以对数据进行验签时,表明数据是通过该加密锁内的公钥进行加密的数据且不存在被篡改的情况。通过计算解密后待备份数据的哈希值并将其与第一哈希值进行比较,当第一哈希值与第二哈希值相等时可以进一步确认验签的准确性,从而可以确保用于解密备份数据的加密锁与将备份数据加密的加密锁是相同的,以及备份数据在加密锁外没有被篡改,提高了数据备份和恢复的准确性与安全性。
209、若是,则将解密后的待备份数据保存至所述软件保护装置用户区内。
具体的,将解密后的待备份数据保存在软件保护装置内,可以选择现有技术的存储方式进行,可以根据实际需要进行选择,本发明实施例不做具体限定和赘述。需要说明的,当验证解密后的备份数据不具有恢复权限时,表明对该备份数据进行加密的装置与当前对备份数据进行解密的装置不是同一个装置,或者备份数据被篡改,此时可以输出告警信息以提示使用者备份数据无法恢复,确保数据备份的安全性,提升用户体验。
进一步的,作为对上述图1所示方法的实现,本发明实施例还提供了一种软件保护装置数据的备份装置,用于对上述图1所示的方法进行实现。该装置实施例与前述方法实施例对应,为便于阅读,本装置实施例不再对前述方法实施例中的细节内容进行逐一赘述,但应当明确,本实施例中的装置能够对应实现前述方法实施例中的全部内容。如图3所示,该装置包括:获取单元31、签名单元32、加密单元33、输出单元34,其中
获取单元31,可以用于获取待备份数据,所述待备份数据携带有与所述待备份数据对应的标识信息。
签名单元32,可以用于利用软件保护装置内的第一密钥对所述获取单元31获取到的待备份数据进行签名,得到与所述待备份数据对应的签名数据包,所述第一密钥为保存在软件保护装置***区内的私钥。
加密单元33,可以用于利用软件保护装置内的第二密钥对所述签名单元32签名得到的签名数据包进行加密,得到备份数据包,所述第二密钥为与所述第一密钥对应的保存在软件保护装置内的公钥。
输出单元34,可以用于将所述加密单元33加密后得到的备份数据包输出。
进一步的,作为对上述图2所示方法的实现,本发明实施例还提供了另一种软件保护装置数据的备份装置,用于对上述图2所示的方法进行实现。该装置实施例与前述方法实施例对应,为便于阅读,本装置实施例不再对前述方法实施例中的细节内容进行逐一赘述,但应当明确,本实施例中的装置能够对应实现前述方法实施例中的全部内容。如图4所示,该装置包括:获取单元41、签名单元42、加密单元43、输出单元44,其中
获取单元41,可以用于获取待备份数据,所述待备份数据携带有与所述待备份数据对应的标识信息。
签名单元42,可以用于利用软件保护装置内的第一密钥对所述获取单元41获取到的待备份数据进行签名,得到与所述待备份数据对应的签名数据包,所述第一密钥为保存在软件保护装置***区内的私钥。
加密单元43,可以用于利用软件保护装置内的第二密钥对所述签名单元42签名得到的签名数据包进行加密,得到备份数据包,所述第二密钥为与所述第一密钥对应的保存在软件保护装置用户区内的公钥。
输出单元44,可以用于将所述加密单元43加密后得到的备份数据包输出。
进一步的,所述装置还包括:
运算单元45,可以用于对所述待备份数据进行哈希运算,得到与所述待备份数据对应的第一哈希值。
生成单元46,可以用于利用预置函数生成随机数字并保存在所述***区内。
进一步的,
所述签名单元42,具体可以用于利用软件保护装置内的第一密钥对所述第一哈希值和所述随机数字进行签名,得到与所述待备份数据对应的签名数据包。
进一步的,所述装置还包括:
解密单元47,可以用于当软件保护装置接收到数据恢复指令时,利用所述第一密钥对所述备份数据包进行解密。
验证单元48,可以用于验证所述解密后的待备份数据是否具有恢复权限,所述恢复权限为标识数据允许恢复至所述软件保护装置用户区的权限。
保存单元49,可以用于若是,则将解密后的待备份数据保存至所述软件保护装置的用户区。
进一步的,基于上述方法及装置,本发明实施例还提供了一种软件保护装置,所述软件保护装置在进行软件保护装置内数据备份时,可以执行上述所述的方法中任意一种软件保护装置数据的备份方法。
借由上述技术方案,本发明实施例提供的一种软件保护装置数据的备份方法及装置,对于现有技术在对装置进行恢复出厂设置之前,无法对装置内数据进行安全备份,影响用户体验的问题,本发明通过首先获取到待备份数据,再利用软件保护装置***区内的私钥对待备份数据进行签名,而后再利用装置内的公钥对待备份数据进行加密完成对待备份数据的备份,并将备份数据输出以使得对数据进行保存,因此相比于现有技术,本发明通过对待备份数据进行哈希运算后,利用软件保护装置内***区的私钥对哈希值和***区内随机生成的随机数字进行签名,能够确保数据备份的效率和数据备份的安全性。同时,利用软件保护装置内的公钥进行加密,确保只有通过与公钥对应的装置***区内的私钥解密,保证了数据备份的安全性。此外,当需要对备份数据进行恢复时,通过验证备份数据是否被篡改,在没有被篡改的情况下将备份数据恢复至软件保护装置内,实现了在装置恢复出厂设置之前对装置用户区内的数据进行安全备份,以及在再次需要使用数据时将备份数据恢复至软件保护装置内,提高了用户体验。
所述软件保护装置包括处理器和存储器,上述获取单元、签名单元、加密单元以及输出单元均存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来减少软件保护装置备份数据过程中时间的消耗,提高数据备份效率。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种存储介质,其上存储有程序,该程序被处理器执行时实现所述软件保护装置数据的备份方法。
本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行所述软件保护装置数据的备份方法。
本发明实施例提供了一种软件保护装置,其中包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:获取待备份数据,所述待备份数据携带有与所述待备份数据对应的标识信息;利用软件保护装置内的第一密钥对所述待备份数据进行签名,得到与所述待备份数据对应的签名数据包,所述第一密钥为保存在软件保护装置***区内的私钥;利用软件保护装置内的第二密钥对所述签名数据包进行加密,得到备份数据包,所述第二密钥为与所述第一密钥对应的保存在软件保护装置内的公钥;将所述备份数据包输出。
进一步的,所述获取待备份数据之后,所述方法还包括:
对所述待备份数据进行哈希运算,得到与所述待备份数据对应的第一哈希值;
利用预置函数生成随机数字并保存在所述***区内;
所述利用软件保护装置内的第一密钥对所述待备份数据进行签名,得到与所述待备份数据对应的签名数据包括:
利用软件保护装置内的第一密钥对所述第一哈希值和所述随机数字进行签名,得到与所述待备份数据对应的签名数据包。
进一步的,利用软件保护装置内的第二密钥对所述签名数据包进行加密包括:
将所述待备份数据与所述签名数据包进行组合,得到组合数据包;
利用软件保护装置内的第二密钥对所述组合数据包进行加密。
进一步的,所述方法还包括:
当软件保护装置接收到数据恢复指令时,利用所述第一密钥对所述备份数据包进行解密,得到解密后的备份数据包,而所述解密后的备份数据包中包含有解密后的待备份数据和签名数据;
验证所述解密后的待备份数据是否具有恢复权限,所述恢复权限为标识数据允许恢复至所述软件保护装置内的权限;
若是,则将解密后的待备份数据保存至所述软件保护装置内。
进一步的,所述验证所述解密后的待备份数据是否具有恢复权限包括:
对所述解密后的待备份数据进行哈希运算,得到与所述解密后的待备份数据对应的第二哈希值;
根据所述随机数字、所述第二哈希值和所述解密后的签名数据,利用所述第二密钥进行验签;
当验签通过时,确定所述解密后的待备份数据具有恢复权限。
本发明实施例中的设备可以是服务器、PC、PAD、手机等。
本发明实施例还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:获取待备份数据,所述待备份数据携带有与所述待备份数据对应的标识信息;利用软件保护装置内的第一密钥对所述待备份数据进行签名,得到与所述待备份数据对应的签名数据包,所述第一密钥为保存在软件保护装置***区内的私钥;利用软件保护装置内的第二密钥对所述签名数据包进行加密,得到备份数据包,所述第二密钥为与所述第一密钥对应的保存在软件保护装置内的公钥;将所述备份数据包输出。
进一步的,所述获取待备份数据之后,所述方法还包括:
对所述待备份数据进行哈希运算,得到与所述待备份数据对应的第一哈希值;
利用预置函数生成随机数字并保存在所述***区内;
所述利用软件保护装置内的第一密钥对所述待备份数据进行签名,得到与所述待备份数据对应的签名数据包括:
利用软件保护装置内的第一密钥对所述第一哈希值和所述随机数字进行签名,得到与所述待备份数据对应的签名数据包。
进一步的,利用软件保护装置内的第二密钥对所述签名数据包进行加密包括:
将所述待备份数据与所述签名数据包进行组合,得到组合数据包;
利用软件保护装置内的第二密钥对所述组合数据包进行加密。
进一步的,所述方法还包括:
当软件保护装置接收到数据恢复指令时,利用所述第一密钥对所述备份数据包进行解密,得到解密后的备份数据包,而所述解密后的备份数据包中包含有解密后的待备份数据和签名数据;
验证所述解密后的待备份数据是否具有恢复权限,所述恢复权限为标识数据允许恢复至所述软件保护装置内的权限;
若是,则将解密后的待备份数据保存至所述软件保护装置内。
进一步的,所述验证所述解密后的待备份数据是否具有恢复权限包括:
对所述解密后的待备份数据进行哈希运算,得到与所述解密后的待备份数据对应的第二哈希值;
根据所述随机数字、所述第二哈希值和所述解密后的签名数据,利用所述第二密钥进行验签;
当验签通过时,确定所述解密后的待备份数据具有恢复权限。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、***或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种软件保护装置数据的备份方法,其特征在于,所述方法包括:
获取待备份数据,所述待备份数据携带有与所述待备份数据对应的标识信息;
利用软件保护装置内的第一密钥对所述待备份数据进行签名,得到与所述待备份数据对应的签名数据包,所述第一密钥为保存在软件保护装置***区内的私钥;
利用软件保护装置内的第二密钥对所述签名数据包进行加密,得到备份数据包,所述第二密钥为与所述第一密钥对应的保存在软件保护装置内的公钥;
将所述备份数据包输出。
2.根据权利要求1所述的方法,其特征在于,所述获取待备份数据之后,所述方法还包括:
对所述待备份数据进行哈希运算,得到与所述待备份数据对应的第一哈希值;
利用预置函数生成随机数字并保存在所述***区内;
所述利用软件保护装置内的第一密钥对所述待备份数据进行签名,得到与所述待备份数据对应的签名数据包括:
利用软件保护装置内的第一密钥对所述第一哈希值和所述随机数字进行签名,得到与所述待备份数据对应的签名数据包。
3.根据权利要求2所述的方法,其特征在于,利用软件保护装置内的第二密钥对所述签名数据包进行加密包括:
将所述待备份数据与所述签名数据包进行组合,得到组合数据包;
利用软件保护装置内的第二密钥对所述组合数据包进行加密。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当软件保护装置接收到数据恢复指令时,利用所述第一密钥对所述备份数据包进行解密,得到解密后的备份数据包,而所述解密后的备份数据包中包含有解密后的待备份数据和签名数据;
验证所述解密后的待备份数据是否具有恢复权限,所述恢复权限为标识数据允许恢复至所述软件保护装置用户区内的权限;
若是,则将解密后的待备份数据保存至所述软件保护装置用户区内。
5.根据权利要求4所述的方法,其特征在于,所述验证所述解密后的待备份数据是否具有恢复权限包括:
对所述解密后的待备份数据进行哈希运算,得到与所述解密后的待备份数据对应的第二哈希值;
根据所述随机数字、所述第二哈希值和所述解密后的签名数据,利用所述第二密钥进行验签;
当验签通过时,确定所述解密后的待备份数据具有恢复权限。
6.一种软件保护装置数据的备份装置,其特征在于,所述装置包括:
获取单元,用于获取待备份数据,所述待备份数据携带有与所述待备份数据对应的标识信息;
签名单元,用于利用软件保护装置内的第一密钥对所述待备份数据进行签名,得到与所述待备份数据对应的签名数据包,所述第一密钥为保存在软件保护装置***区内的私钥;
加密单元,用于利用软件保护装置内的第二密钥对所述签名数据包进行加密,得到备份数据包,所述第二密钥为与所述第一密钥对应的保存在软件保护装置内的公钥;
输出单元,用于将所述备份数据包输出。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
运算单元,用于对所述待备份数据进行哈希运算,得到与所述待备份数据对应的第一哈希值;
生成单元,用于利用预置函数生成随机数字并保存在所述***区内;
所述签名单元,具体用于利用软件保护装置内的第一密钥对所述第一哈希值和所述随机数字进行签名,得到与所述待备份数据对应的签名数据包。
8.根据权利要求7所述的装置,其特征在于,所述加密单元包括:
组合模块,用于将所述待备份数据与所述签名数据包进行组合,得到组合数据包;
加密模块,用于利用软件保护装置内的第二密钥对所述组合数据包进行加密。
9.根据权利要求6所述的装置,其特征在于,所述装置还包括:
解密单元,用于当软件保护装置接收到数据恢复指令时,利用所述第一密钥对所述备份数据包进行解密,得到解密后的备份数据包,而所述解密后的备份数据包中包含有解密后的待备份数据和签名数据;
验证单元,用于验证所述解密后的待备份数据是否具有恢复权限,所述恢复权限为标识数据允许恢复至所述软件保护装置用户区内的权限;
保存单元,用于若所述解密后的待备份数据具有恢复权限,则将解密后的待备份数据保存至所述软件保护装置用户区内。
10.根据权利要求9所述的装置,其特征在于,所述验证单元包括:
运算模块,用于对所述解密后的待备份数据进行哈希运算,得到与所述解密后的待备份数据对应的第二哈希值;
验签模块,用于根据所述随机数字、所述第二哈希值和所述解密后的签名数据,利用所述第二密钥进行验签;
确定模块,用于当验签通过时,确定所述解密后的待备份数据具有恢复权限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710595109.8A CN107391974A (zh) | 2017-07-19 | 2017-07-19 | 一种软件保护装置数据的备份方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710595109.8A CN107391974A (zh) | 2017-07-19 | 2017-07-19 | 一种软件保护装置数据的备份方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107391974A true CN107391974A (zh) | 2017-11-24 |
Family
ID=60336393
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710595109.8A Pending CN107391974A (zh) | 2017-07-19 | 2017-07-19 | 一种软件保护装置数据的备份方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107391974A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109684129A (zh) * | 2018-11-20 | 2019-04-26 | 北京深思数盾科技股份有限公司 | 数据备份恢复方法、存储介质、加密机、客户端和服务器 |
CN110086755A (zh) * | 2018-01-26 | 2019-08-02 | 巍乾全球技术有限责任公司 | 实现物联网服务的方法、应用服务器、物联网设备和介质 |
CN114329564A (zh) * | 2021-12-30 | 2022-04-12 | 上海纬百科技有限公司 | 私有化格式文件的处理方法、电子设备及介质 |
CN116432199A (zh) * | 2023-03-03 | 2023-07-14 | 安超云软件有限公司 | 云平台远程数据备份方法及其恢复方法、电子设备 |
CN116432199B (zh) * | 2023-03-03 | 2024-07-19 | 安超云软件有限公司 | 云平台远程数据备份方法及其恢复方法、电子设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105791258A (zh) * | 2014-12-26 | 2016-07-20 | ***通信集团上海有限公司 | 一种数据传输方法、终端及开放平台 |
CN105847005A (zh) * | 2016-03-14 | 2016-08-10 | 美的集团股份有限公司 | 加密装置和方法 |
-
2017
- 2017-07-19 CN CN201710595109.8A patent/CN107391974A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105791258A (zh) * | 2014-12-26 | 2016-07-20 | ***通信集团上海有限公司 | 一种数据传输方法、终端及开放平台 |
CN105847005A (zh) * | 2016-03-14 | 2016-08-10 | 美的集团股份有限公司 | 加密装置和方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110086755A (zh) * | 2018-01-26 | 2019-08-02 | 巍乾全球技术有限责任公司 | 实现物联网服务的方法、应用服务器、物联网设备和介质 |
CN110086755B (zh) * | 2018-01-26 | 2022-06-21 | 巍乾全球技术有限责任公司 | 实现物联网服务的方法、应用服务器、物联网设备和介质 |
US11546173B2 (en) | 2018-01-26 | 2023-01-03 | Vechain Global Technology Sarl | Methods, application server, IoT device and media for implementing IoT services |
CN109684129A (zh) * | 2018-11-20 | 2019-04-26 | 北京深思数盾科技股份有限公司 | 数据备份恢复方法、存储介质、加密机、客户端和服务器 |
CN114329564A (zh) * | 2021-12-30 | 2022-04-12 | 上海纬百科技有限公司 | 私有化格式文件的处理方法、电子设备及介质 |
CN116432199A (zh) * | 2023-03-03 | 2023-07-14 | 安超云软件有限公司 | 云平台远程数据备份方法及其恢复方法、电子设备 |
CN116432199B (zh) * | 2023-03-03 | 2024-07-19 | 安超云软件有限公司 | 云平台远程数据备份方法及其恢复方法、电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3917075B1 (en) | Method and apparatus for encrypting and decrypting product information | |
EP3286867B1 (en) | Method, apparatus, and system for cloud-based encryption machine key injection | |
CN102509034B (zh) | 一种软件许可控制装置的软件许可控制方法 | |
CN107347058A (zh) | 数据加密方法、数据解密方法、装置及*** | |
CN104322003B (zh) | 借助实时加密进行的密码认证和识别方法 | |
CN105184181B (zh) | 文件的加密方法、解密方法及装置 | |
CN106529308A (zh) | 一种数据加密方法、装置及移动终端 | |
CN107004083A (zh) | 设备密钥保护 | |
CN106664200A (zh) | 经由计算设备控制对资源的访问 | |
CN109218295A (zh) | 文件保护方法、装置、计算机设备及存储介质 | |
CN111768523B (zh) | 一种基于ctid的nfc智能门锁开锁方法、***、设备及介质 | |
CN112241527B (zh) | 物联网终端设备的密钥生成方法、***及电子设备 | |
CN107391974A (zh) | 一种软件保护装置数据的备份方法及装置 | |
CN101815292A (zh) | 一种移动终端的数据保护装置及方法 | |
JP2013251609A (ja) | 情報処理装置、icチップ及び情報処理方法 | |
CN106341384A (zh) | 用于促进安全通信的方法 | |
CN108416224A (zh) | 一种数据加解密方法及装置 | |
CN102270285B (zh) | 密钥授权信息管理方法及装置 | |
CN111008374A (zh) | 一种基于区块链的密码处理方法、设备以及介质 | |
CN111008400A (zh) | 数据处理方法、装置及*** | |
CN110932853B (zh) | 一种基于可信模块的密钥管理装置和密钥管理方法 | |
CN106487509B (zh) | 一种生成密钥的方法及宿主设备 | |
CN101661573A (zh) | 电子***制章方法和电子***使用方法 | |
CN114297673A (zh) | 一种口令验证方法、固态硬盘和上位机 | |
KR101677138B1 (ko) | 오프라인 토큰의 안전성을 보장할 수 있는 온라인/오프라인 전자서명 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171124 |
|
RJ01 | Rejection of invention patent application after publication |