CN109889345B - 数据处理方法、装置、用户终端、管理平台和服务设备 - Google Patents

数据处理方法、装置、用户终端、管理平台和服务设备 Download PDF

Info

Publication number
CN109889345B
CN109889345B CN201910152742.9A CN201910152742A CN109889345B CN 109889345 B CN109889345 B CN 109889345B CN 201910152742 A CN201910152742 A CN 201910152742A CN 109889345 B CN109889345 B CN 109889345B
Authority
CN
China
Prior art keywords
user terminal
verification
data
equipment
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910152742.9A
Other languages
English (en)
Other versions
CN109889345A (zh
Inventor
何永德
谢翔
傅志敬
孙立林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Juzix Technology Shenzhen Co ltd
Original Assignee
Juzix Technology Shenzhen Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Juzix Technology Shenzhen Co ltd filed Critical Juzix Technology Shenzhen Co ltd
Priority to CN201910152742.9A priority Critical patent/CN109889345B/zh
Publication of CN109889345A publication Critical patent/CN109889345A/zh
Application granted granted Critical
Publication of CN109889345B publication Critical patent/CN109889345B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例提供一种数据处理方法、装置、用户终端、管理平台和服务设备。所述方法包括:用户终端获取服务设备的设备标识;向管理平台发送所述设备标识;管理平台接收所述设备标识;根据所述设备标识获取验证数据和服务设备的设备私钥;管理平台基于持有的验证数据和设备私钥,用户终端基于持有的终端私钥,共同执行多方安全计算,得到针对所述验证数据的第一签名数据;用户终端向服务设备发送所述第一签名数据;服务设备接收所述第一签名数据;基于所述第一签名数据,对所述用户终端进行验证。

Description

数据处理方法、装置、用户终端、管理平台和服务设备
技术领域
本说明书实施例涉及计算机技术领域,特别涉及一种数据处理方法、装置、用户终端、管理平台和服务设备。
背景技术
互联网发展至今,大多数业务均可以通过互联网实现,例如通过互联网实现共享自行车、共享汽车、共享移动电源等业务,从而为生产生活提供了很大便利。
以共享自行车为例,用户终端可以获取车辆的设备标识;可以向管理平台发送该车辆的使用请求。所述使用请求中可以包括所述设备标识。所述管理平台可以接收所述设备标识;可以获取所述设备标识对应的密钥;可以向所述用户终端发送所述密钥。所述用户终端可以接收所述密钥;可以显示所述密钥。用户可以在该车辆上输入所述密钥,从而实现对该车辆的使用。
上述相关技术中,管理平台直接将密钥发送至用户终端。这样密钥在传输过程中存在被恶意窃取的风险,从而影响业务安全。
发明内容
本说明书实施例的目的是提供一种数据处理方法、装置、用户终端、管理平台和服务设备,以提高业务的安全性。
为实现上述目的,本说明书中一个或多个实施例提供的技术方案如下。
根据本说明书一个或多个实施例的第一方面,提供了一种数据处理方法,包括:用户终端获取服务设备的设备标识;向管理平台发送所述设备标识;管理平台接收所述设备标识;根据所述设备标识获取验证数据和服务设备的设备私钥;管理平台基于持有的验证数据和设备私钥,用户终端基于持有的终端私钥,共同执行多方安全计算,得到针对所述验证数据的第一签名数据;用户终端向服务设备发送所述第一签名数据;服务设备接收所述第一签名数据;基于所述第一签名数据,对所述用户终端进行验证。
根据本说明书一个或多个实施例的第二方面,提供了一种数据处理方法,应用于用户终端,包括:获取服务设备的设备标识;向管理平台发送所述设备标识;与管理平台共同执行多方安全计算,得到第一签名数据;所述第一签名数据是根据用户终端持有的终端私钥、以及管理平台持有的设备私钥和验证数据计算得到的;管理平台持有的设备私钥和验证数据是根据所述设备标识获取的;向服务设备发送所述第一签名数据。
根据本说明书一个或多个实施例的第三方面,提供了一种数据处理装置,应用于用户终端,包括:获取单元,用于获取服务设备的设备标识;第一发送单元,用于向管理平台发送所述设备标识;计算单元,用于与管理平台共同执行多方安全计算,得到第一签名数据;所述第一签名数据是根据用户终端持有的终端私钥、以及管理平台持有的设备私钥和验证数据计算得到的;管理平台持有的设备私钥和验证数据是根据所述设备标识获取的;第二发送单元,用于向服务设备发送所述第一签名数据。
根据本说明书一个或多个实施例的第四方面,提供了一种用户终端,包括:存储器,用于存储计算机指令;处理器,用于执行所述计算机指令以实现如第二方面所述的方法步骤。
根据本说明书一个或多个实施例的第五方面,提供了一种数据处理方法,应用于管理平台,包括:接收用户终端发来的设备标识;根据所述设备标识获取验证数据和服务设备的设备私钥;与用户终端共同执行多方安全计算,得到针对所述验证数据的第一签名数据;所述第一签名数据是根据用户终端持有的终端私钥、以及管理平台持有的验证数据和设备私钥计算得到的。
根据本说明书一个或多个实施例的第六方面,提供了一种数据处理装置,应用于管理平台,包括:接收单元,用于接收用户终端发来的设备标识;获取单元,用于根据所述设备标识获取验证数据和服务设备的设备私钥;计算单元,用于与用户终端共同执行多方安全计算,得到针对所述验证数据的第一签名数据;所述第一签名数据是根据用户终端持有的终端私钥、以及管理平台持有的验证数据和设备私钥计算得到的。
根据本说明书一个或多个实施例的第七方面,提供了一种管理平台,包括:存储器,用于存储计算机指令;处理器,用于执行所述计算机指令以实现如第五方面所述的方法步骤。
根据本说明书一个或多个实施例的第八方面,提供了一种数据处理方法,应用于服务设备,包括:接收用户终端发来的第一签名数据;基于所述第一签名数据,对所述用户终端进行验证。
根据本说明书一个或多个实施例的第九方面,提供了一种数据处理装置,应用于服务设备,包括:接收单元,用于接收用户终端发来的第一签名数据;验证单元,用于基于所述第一签名数据,对所述用户终端进行验证。
根据本说明书一个或多个实施例的第十方面,提供了一种服务设备,包括:存储器,用于存储计算机指令;处理器,用于执行所述计算机指令以实现如第八方面所述的方法步骤。
由以上本说明书实施例提供的技术方案可见,本说明书实施例中,管理平台可以基于持有的验证数据和设备私钥,用户终端可以基于持有的终端私钥,共同执行多方安全计算,得到针对所述验证数据的第一签名数据。用户终端可以向服务设备发送所述第一签名数据。服务设备可以接收所述第一签名数据;可以基于所述第一签名数据,对所述用户终端进行验证。这样借助于多方安全计算,无需传输验证数据、设备私钥和终端私钥,便可以利用设备私钥和终端私钥对验证数据进行签名,得到第一签名数据;避免了验证数据、设备私钥和终端私钥被恶意窃取的风险,提高了业务的安全性。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例一种数据处理系统的功能结构示意图;
图2为本说明书实施例一种数据处理方法的流程图;
图3为本说明书实施例一种数据处理方法的流程图;
图4为本说明书实施例一种数据处理方法的流程图;
图5为本说明书实施例一种数据处理方法的流程图;
图6为本说明书实施例一种数据处理装置的功能结构示意图;
图7为本说明书实施例一种用户终端的功能结构示意图;
图8为本说明书实施例一种数据处理装置的功能结构示意图;
图9为本说明书实施例一种管理平台的功能结构示意图;
图10为本说明书实施例一种数据处理装置的功能结构示意图;
图11为本说明书实施例一种服务设备的功能结构示意图。
具体实施方式
下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
请参阅图1。本说明书实施例提供一种数据处理系统。所述数据处理系统可以包括用户终端、服务设备和管理平台。所述用户终端可以为具有通信功能的设备,诸如PC机、智能手机、平板电子设备、可穿戴设备等等。所述服务设备可以为能够向用户提供服务的设备,诸如共享自行车、共享汽车、共享移动电源等等。所述管理平台可以用于管理所述服务设备,具体可以为一个服务器,或者,还可以为包括多个服务器的服务器集群等等。
在一些实施例中,所述用户终端可以生成自身的公私钥对;可以存储生成的公私钥对。用户终端的公私钥对具体可以包括终端私钥和终端公钥。进一步地,所述用户终端还可以按照一定的规则更新自身的公私钥对,从而提高业务的安全性。例如,所述用户终端可以按照一定的时间间隔更新自身的公私钥对。
在一些实施例中,所述管理平台可以生成服务设备的公私钥对;可以建立所述服务设备的设备标识与所述公私钥对之间的对应关系。所述服务设备的公私钥对具体可以包括设备公钥和设备私钥。所述设备标识可以用于标识所述服务设备,例如可以为所述服务设备的编码等等。所述服务设备可以获得所述管理平台生成的公私钥对;可以存储获得的公私钥对。例如,在服务设备出厂时,所述管理平台可以生成所述服务设备的公私钥对;可以建立所述服务设备的设备标识与所述公私钥对之间的对应关系。此外,在服务设备出厂时,所述服务设备还可以获得管理平台生成的公私钥对;可以存储获得的公私钥对。
请参阅图2。本说明书提供数据处理方法的一个实施例,该实施例可以包括以下步骤。
步骤S11:用户终端获取服务设备的设备标识。
在一些实施例中,所述设备标识可以用于标识所述服务设备,例如可以为所述服务设备的编码等等。用户终端可以扫描包含有所述设备标识的标识符进而获得所述设备标识。所述标识符例如可以包括二维码、条形码等等。所述标识符可以位于所述服务设备上。当然,所述标识符也可以位于其它任意适当位置。或者,用户可以在所述用户终端中输入所述设备标识。所述用户终端可以接收用户输入的所述设备标识。当然,所述用户终端还可以采用其它方式获得所述设备标识,在此不再一一列举。
步骤S12:用户终端向管理平台发送所述设备标识。
在一些实施例中,用户终端可以直接向管理平台发送所述设备标识。
在一些实施例中,用户终端还可以向管理平台发送业务处理请求,所述业务处理请求中可以包括所述设备标识。例如,所述服务设备可以为共享自行车。那么,所述业务处理请求可以为使用请求。
步骤S13:管理平台接收所述设备标识;根据所述设备标识获取验证数据和服务设备的设备私钥。
在一些实施例中,所述验证数据可以用于供服务设备对用户终端进行验证。所述验证数据可以为随机数。或者,所述验证数据还可以为业务参数,所述业务参数例如可以包括服务设备的可用时长、可用距离等等。
在一个场景示例中,所述管理平台可以预先建立验证数据和设备标识之间的对应关系。如此所述管理平台在接收到设备标识以后,可以根据所述设备标识获取对应的验证数据。例如,所述管理平台可以生成随机数;可以预先建立随机数和设备标识之间的对应关系。如此所述管理平台在接收到设备标识以后,可以根据所述设备标识获取对应的随机数。
在另一个场景示例中,用户终端可以向管理平台发送账户标识。具体地,用户终端可以直接向管理平台发送所述账户标识。或者,用户终端还可以向管理平台发送业务处理请求,所述业务处理请求中可以包括所述账户标识。
所述管理平台可以接收所述账户标识;可以根据所述账户标识和所述设备标识计算所述验证数据。例如,所述管理平台可以获取所述账户标识对应的账户余额;可以获取所述设备标识对应的计费规则;可以根据所述账户余额和所述计费规则,计算所述服务设备的可用时长作为验证数据。
在一些实施例中,如前所述,所述管理平台可以预先建立设备标识与设备私钥之间的对应关系。如此所述管理平台在接收到设备标识以后,可以根据所述设备标识获取对应的设备私钥。
步骤S14:管理平台基于持有的验证数据和设备私钥,用户终端基于持有的终端私钥,共同执行多方安全计算,得到针对所述验证数据的第一签名数据。
在一些实施例中,安全多方计算(Secure Muti-Party Computation,MPC)是一种保护数据隐私安全的算法。多个参与方可以在不泄漏自身数据的前提下,使用安全多方计算技术进行协作计算,得到计算结果。例如,使用安全多方计算技术,参与方P1,…,Pn可以协作计算函数y=f(x1,…,xn)。其中,n≥2;x1,...,xn分别为参与方P1,…,Pn的数据;y为计算结果。参与方P1,…,Pn均可以获得所述计算结果y。
如前所述,所述用户终端可以预先生成有终端私钥。此外,经过步骤S13,所述管理平台可以获得验证数据和设备私钥。如此管理平台可以以持有的验证数据和设备私钥作为输入参数,用户终端可以以持有的终端私钥作为输入参数,共同执行多方安全计算。这样所述管理平台和所述用户终端均可以获得计算结果。所述计算结果可以包括针对所述验证数据的第一签名数据。需要说明的是,这里多方安全计算的过程可以理解为基于设备私钥和终端私钥共同对验证数据进行签名的过程。
步骤S15:用户终端向服务设备发送所述第一签名数据。
步骤S16:服务设备接收所述第一签名数据;基于所述第一签名数据,对所述用户终端进行验证。
在一些实施例中,管理平台可以向用户终端发送所述验证数据。用户终端可以接收所述验证数据;可以向服务设备发送所述验证数据。服务设备接收所述验证数据。
如前所述,所述用户终端可以预先生成有终端私钥。服务设备可以预先获得自身的设备私钥。如此用户终端可以基于持有的终端私钥,服务设备可以基于持有的设备私钥和验证数据,共同执行多方安全计算,得到针对所述验证数据的第二签名数据。具体地,用户终端可以以持有的终端私钥作为输入参数,服务设备可以以持有的设备私钥和验证数据作为输入参数,共同执行多方安全计算。所述用户终端和所述服务设备均可以获得计算结果。所述计算结果可以包括针对所述验证数据的第二签名数据。需要说明的是,这里多方安全计算的过程可以理解为基于终端私钥和设备私钥共同对验证数据进行签名的过程。
服务设备可以将所述第二签名数据与所述第一签名数据进行比较;可以根据比较结果对所述用户终端进行验证。具体地,若二者相同,服务设备可以确定所述用户终端的验证结果为成功,进而可以执行特定操作以向用户提供服务。例如,所述服务设备可以为共享自行车,那么,若二者相同,服务设备可以执行开锁操作。若二者不同,服务设备可以确定所述用户终端的验证结果为失败。
在另一些实施例中,如前所述,所述用户终端可以预先生成有终端私钥。服务设备可以预先获得自身的设备私钥。如此用户终端可以基于持有的终端私钥,服务设备可以基于持有的设备私钥,共同执行多方安全计算,得到验证密钥。具体地,用户终端可以以持有的终端私钥作为输入参数,服务设备可以以持有的设备私钥作为输入参数,共同执行多方安全计算。所述用户终端和所述服务设备均可以获得计算结果。所述计算结果可以包括验证密钥。需要说明的是,这里多方安全计算的过程可以理解为基于终端私钥和设备私钥生成验证密钥的过程。
服务设备可以使用所述验证密钥对所述第一签名数据进行验签;可以根据验签结果对所述用户终端进行验证。具体地,若验签成功,服务设备可以确定所述用户终端的验证结果为成功,进而可以执行特定操作以向用户提供服务。若验签失败,服务设备可以确定所述用户终端的验证结果为失败。
在另一些实施例中,所述用户终端可以预先生成有终端私钥。此外,经过步骤S13,所述管理平台可以获得设备私钥。如此用户终端可以基于持有的终端私钥,管理平台可以基于持有的设备私钥,共同执行多方安全计算,得到验证密钥。具体地,用户终端可以以持有的终端私钥作为输入参数,管理平台可以以持有的设备私钥作为输入参数,共同执行多方安全计算。所述用户终端和所述服务设备均可以获得计算结果。所述计算结果可以包括验证密钥。需要说明的是,这里多方安全计算的过程可以理解为基于终端私钥和设备私钥生成验证密钥的过程。
管理平台可以向服务设备发送所述验证密钥。服务设备可以接收所述验证密钥;可以使用所述验证密钥对所述第一签名数据进行验签;可以根据验签结果对所述用户终端进行验证。具体地,若验签成功,服务设备可以确定所述用户终端的验证结果为成功,进而可以执行特定操作以向用户提供服务。若验签失败,服务设备可以确定所述用户终端的验证结果为失败。
进一步地,为了防止在传输过程中所述验证密钥被截获,管理平台可以通过特定通道向服务设备发送所述验证密钥。具体地,管理平台可以通过特定通道直接向服务设备发送所述验证密钥。或者,管理平台还可以对验证密钥进行加密,得到验证密钥密文;可以通过特定通道向服务设备发送所述验证密钥密文。服务设备可以接收验证密钥密文;可以对所述验证密钥密文进行解密,得到验证密钥。
本实施例的数据处理方法,管理平台可以基于持有的验证数据和设备私钥,用户终端可以基于持有的终端私钥,共同执行多方安全计算,得到针对所述验证数据的第一签名数据。用户终端可以向服务设备发送所述第一签名数据。服务设备可以接收所述第一签名数据;可以基于所述第一签名数据,对所述用户终端进行验证。这样借助于多方安全计算,无需传输验证数据、设备私钥和终端私钥,便可以利用设备私钥和终端私钥对验证数据进行签名,得到第一签名数据;避免了验证数据、设备私钥和终端私钥被恶意窃取的风险,提高了业务的安全性。
此外,本实施例的数据处理方法,第一签名数据是基于设备私钥和终端私钥共同对验证数据进行签名得到的。用户终端、管理平台和服务设备中的任何一方均不能够同时获得设备私钥和终端私钥,因而任何一方均不能够私自篡改或伪造所述第一签名数据,从而保证了第一签名数据的安全性。
请参阅图3。本说明书提供数据处理方法的另一个实施例。该实施例以图2描述实施例中的用户终端为主体,可以包括以下步骤。
步骤S21:获取服务设备的设备标识。
步骤S22:向管理平台发送所述设备标识。
步骤S23:与管理平台共同执行多方安全计算,得到第一签名数据;所述第一签名数据是根据用户终端持有的终端私钥、以及管理平台持有的设备私钥和验证数据计算得到的;管理平台持有的设备私钥和验证数据是根据所述设备标识获取的。
步骤S24:向服务设备发送所述第一签名数据。
请参阅图4。本说明书提供数据处理方法的另一个实施例。该实施例以图2描述实施例中的管理平台为主体,可以包括以下步骤。
步骤S31:接收用户终端发来的设备标识。
步骤S32:根据所述设备标识获取验证数据和服务设备的设备私钥。
步骤S33:与用户终端共同执行多方安全计算,得到针对所述验证数据的第一签名数据;所述第一签名数据是根据用户终端持有的终端私钥、以及管理平台持有的验证数据和设备私钥计算得到的。
请参阅图5。本说明书提供数据处理方法的另一个实施例。该实施例以图2描述实施例中的服务设备为主体,可以包括以下步骤。
步骤S41:接收用户终端发来的第一签名数据。
步骤S42:基于所述第一签名数据,对所述用户终端进行验证。
请参阅图6。本说明书实施例提供一种数据处理装置,应用于用户终端,包括:
获取单元51,用于获取服务设备的设备标识;
第一发送单元52,用于向管理平台发送所述设备标识;
计算单元53,用于与管理平台共同执行多方安全计算,得到第一签名数据;所述第一签名数据是根据用户终端持有的终端私钥、以及管理平台持有的设备私钥和验证数据计算得到的;管理平台持有的设备私钥和验证数据是根据所述设备标识获取的;
第二发送单元54,用于向服务设备发送所述第一签名数据。
请参阅图7。本说明书实施例提供一种用户终端。所述用户终端可以包括存储器和处理器。
所述存储器可以按任何适当的方式实现。例如,所述存储器可以为只读存储器、机械硬盘、固态硬盘、或U盘等。所述存储器可以用于存储计算机指令。
所述处理器可以按任何适当的方式实现。例如,处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。所述处理器可以执行所述计算机指令实现以下步骤:获取服务设备的设备标识;向管理平台发送所述设备标识;与管理平台共同执行多方安全计算,得到第一签名数据;所述第一签名数据是根据用户终端持有的终端私钥、以及管理平台持有的设备私钥和验证数据计算得到的;管理平台持有的设备私钥和验证数据是根据所述设备标识获取的;向服务设备发送所述第一签名数据。
请参阅图8。本说明书实施例提供一种数据处理装置,应用于管理平台,包括:
接收单元61,用于接收用户终端发来的设备标识;
获取单元62,用于根据所述设备标识获取验证数据和服务设备的设备私钥;
计算单元63,用于与用户终端共同执行多方安全计算,得到针对所述验证数据的第一签名数据;所述第一签名数据是根据用户终端持有的终端私钥、以及管理平台持有的验证数据和设备私钥计算得到的。
请参阅图9。本说明书实施例提供一种管理平台。所述管理平台可以包括存储器和处理器。
所述存储器可以按任何适当的方式实现。例如,所述存储器可以为只读存储器、机械硬盘、固态硬盘、或U盘等。所述存储器可以用于存储计算机指令。
所述处理器可以按任何适当的方式实现。例如,处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。所述处理器可以执行所述计算机指令实现以下步骤:接收用户终端发来的设备标识;根据所述设备标识获取验证数据和服务设备的设备私钥;与用户终端共同执行多方安全计算,得到针对所述验证数据的第一签名数据;所述第一签名数据是根据用户终端持有的终端私钥、以及管理平台持有的验证数据和设备私钥计算得到的。
请参阅图10。本说明书实施例提供一种数据处理装置,应用于服务设备,包括:
接收单元71,用于接收用户终端发来的第一签名数据;
验证单元72,用于基于所述第一签名数据,对所述用户终端进行验证。
请参阅图11。本说明书实施例提供一种服务设备。所述服务设备可以包括存储器和处理器。
所述存储器可以按任何适当的方式实现。例如,所述存储器可以为只读存储器、机械硬盘、固态硬盘、或U盘等。所述存储器可以用于存储计算机指令。
所述处理器可以按任何适当的方式实现。例如,处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。所述处理器可以执行所述计算机指令实现以下步骤:接收用户终端发来的第一签名数据;基于所述第一签名数据,对所述用户终端进行验证。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其它实施例的不同之处。尤其,对于装置实施例、用户终端实施例、管理平台实施例、服务设备实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域技术人员在阅读本说明书文件之后,可以无需创造性劳动想到将本说明书列举的部分或全部实施例进行任意组合,这些组合也在本说明书公开和保护的范围内。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片2。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog2。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本说明书可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本说明书各个实施例或者实施例的某些部分所述的方法。
本说明书可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
虽然通过实施例描绘了本说明书,本领域普通技术人员知道,本说明书有许多变形和变化而不脱离本说明书的精神,希望所附的权利要求包括这些变形和变化而不脱离本说明书的精神。

Claims (25)

1.一种数据处理方法,包括:
用户终端获取服务设备的设备标识;向管理平台发送所述设备标识;
管理平台接收所述设备标识;根据所述设备标识获取验证数据和服务设备的设备私钥;
管理平台基于持有的验证数据和设备私钥,用户终端基于持有的终端私钥,共同执行多方安全计算,得到针对所述验证数据的第一签名数据;
用户终端向服务设备发送所述第一签名数据;
服务设备接收所述第一签名数据;基于所述第一签名数据,对所述用户终端进行验证。
2.如权利要求1所述的方法,所述方法还包括:
管理平台向用户终端发送所述验证数据;
用户终端接收并向服务设备发送所述验证数据;
服务设备接收所述验证数据;
用户终端基于持有的终端私钥,服务设备基于持有的设备私钥和所述验证数据,共同执行多方安全计算,得到针对所述验证数据的第二签名数据;
所述对所述用户终端进行验证,包括:
服务设备将所述第二签名数据与所述第一签名数据进行比较;根据比较结果对所述用户终端进行验证。
3.如权利要求2所述的方法,所述根据比较结果对所述用户终端进行验证,包括:
若二者相同,确定所述用户终端的验证结果为成功;
或者,若二者不同,确定所述用户终端的验证结果为失败。
4.如权利要求1所述的方法,所述方法还包括:
用户终端基于持有的终端私钥,服务设备基于持有的设备私钥,共同执行多方安全计算,得到验证密钥;
所述对所述用户终端进行验证,包括:
服务设备使用所述验证密钥对所述第一签名数据进行验签;根据验签结果对所述用户终端进行验证。
5.如权利要求1所述的方法,所述方法还包括:
用户终端基于持有的终端私钥,管理平台基于持有的设备私钥,共同执行多方安全计算,得到验证密钥;
管理平台向服务设备发送所述验证密钥;
服务设备接收所述验证密钥;
所述对所述用户终端进行验证,包括:
服务设备使用所述验证密钥对所述第一签名数据进行验签;根据验签结果对所述用户终端进行验证。
6.如权利要求5所述的方法,所述管理平台向服务设备发送所述验证密钥,包括:
管理平台通过特定通道向服务设备发送所述验证密钥。
7.如权利要求4或5所述的方法,所述根据验签结果对所述用户终端进行验证,包括:
若验签成功,确定所述用户终端的验证结果为成功;
或者,若验签失败,确定所述用户终端的验证结果为失败。
8.一种数据处理方法,应用于用户终端,包括:
获取服务设备的设备标识;
向管理平台发送所述设备标识;
与管理平台共同执行多方安全计算,得到第一签名数据;所述第一签名数据是根据用户终端持有的终端私钥、以及管理平台持有的设备私钥和验证数据计算得到的;管理平台持有的设备私钥和验证数据是根据所述设备标识获取的;
向服务设备发送所述第一签名数据。
9.如权利要求8所述的方法,所述方法还包括:
接收管理平台发来的所述验证数据;
向服务设备发送所述验证数据;
与服务设备共同执行多方安全计算,得到第二签名数据;所述第二签名数据是根据用户终端持有的终端私钥、以及服务设备持有的设备私钥和所述验证数据计算得到的。
10.如权利要求8所述的方法,所述方法还包括:
与服务设备共同执行多方安全计算,得到用于对第一签名数据进行验签的验证密钥;所述验证密钥是根据用户终端持有的终端私钥、以及服务设备持有的设备私钥计算得到的。
11.如权利要求8所述的方法,所述方法还包括:
与管理平台共同执行多方安全计算,得到用于对第一签名数据进行验签的验证密钥;所述验证密钥是根据用户终端持有的终端私钥、以及管理平台持有的设备私钥计算得到的。
12.一种数据处理装置,应用于用户终端,包括:
获取单元,用于获取服务设备的设备标识;
第一发送单元,用于向管理平台发送所述设备标识;
计算单元,用于与管理平台共同执行多方安全计算,得到第一签名数据;所述第一签名数据是根据用户终端持有的终端私钥、以及管理平台持有的设备私钥和验证数据计算得到的;管理平台持有的设备私钥和验证数据是根据所述设备标识获取的;
第二发送单元,用于向服务设备发送所述第一签名数据。
13.一种用户终端,包括:
存储器,用于存储计算机指令;
处理器,用于执行所述计算机指令以实现如权利要求8至11中任一项所述的方法步骤。
14.一种数据处理方法,应用于管理平台,包括:
接收用户终端发来的设备标识;
根据所述设备标识获取验证数据和服务设备的设备私钥;
与用户终端共同执行多方安全计算,得到针对所述验证数据的第一签名数据;所述第一签名数据是根据用户终端持有的终端私钥、以及管理平台持有的验证数据和设备私钥计算得到的。
15.如权利要求14所述的方法,所述方法还包括:
向用户终端发送所述验证数据。
16.如权利要求14所述的方法,所述方法还包括:
与用户终端共同执行多方安全计算,得到用于对第一签名数据进行验签的验证密钥;所述验证密钥是根据用户终端持有的终端私钥、以及管理平台持有的设备私钥计算得到的;
向服务设备发送所述验证密钥。
17.一种数据处理装置,应用于管理平台,包括:
接收单元,用于接收用户终端发来的设备标识;
获取单元,用于根据所述设备标识获取验证数据和服务设备的设备私钥;
计算单元,用于与用户终端共同执行多方安全计算,得到针对所述验证数据的第一签名数据;所述第一签名数据是根据用户终端持有的终端私钥、以及管理平台持有的验证数据和设备私钥计算得到的。
18.一种管理平台,包括:
存储器,用于存储计算机指令;
处理器,用于执行所述计算机指令以实现如权利要求14至16中任一项所述的方法步骤。
19.一种数据处理方法,应用于服务设备,包括:
接收用户终端发来的第一签名数据和验证数据;
与用户终端共同执行多方安全计算,得到第二签名数据;
基于所述第一签名数据,对所述用户终端进行验证;
其中,所述对所述用户终端进行验证,包括:
将所述第二签名数据与所述第一签名数据进行比较;
根据比较结果对所述用户终端进行验证。
20.如权利要求19所述的方法,所述根据比较结果对所述用户终端进行验证,包括:
若二者相同,确定所述用户终端的验证结果为成功;
或者,若二者不同,确定所述用户终端的验证结果为失败。
21.如权利要求19所述的方法,所述方法还包括:
与用户终端共同执行多方安全计算,得到验证密钥;
所述对所述用户终端进行验证,包括:
使用所述验证密钥对所述第一签名数据进行验签;
根据验签结果对所述用户终端进行验证。
22.如权利要求19所述的方法,所述方法还包括:
接收管理平台发来的验证密钥;
所述对所述用户终端进行验证,包括:
使用所述验证密钥对所述第一签名数据进行验签;
根据验签结果对所述用户终端进行验证。
23.如权利要求21或22所述的方法,所述根据验签结果对所述用户终端进行验证,包括:
若验签成功,确定所述用户终端的验证结果为成功;
或者,若验签失败,确定所述用户终端的验证结果为失败。
24.一种数据处理装置,应用于服务设备,包括:
接收单元,用于接收用户终端发来的第一签名数据和验证数据;
验证单元,用于与用户终端共同执行多方安全计算,得到第二签名数据;基于所述第一签名数据,对所述用户终端进行验证;其中,所述对所述用户终端进行验证,包括:
将所述第二签名数据与所述第一签名数据进行比较;
根据比较结果对所述用户终端进行验证。
25.一种服务设备,包括:
存储器,用于存储计算机指令;
处理器,用于执行所述计算机指令以实现如权利要求19至23中任一项所述的方法步骤。
CN201910152742.9A 2019-02-28 2019-02-28 数据处理方法、装置、用户终端、管理平台和服务设备 Active CN109889345B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910152742.9A CN109889345B (zh) 2019-02-28 2019-02-28 数据处理方法、装置、用户终端、管理平台和服务设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910152742.9A CN109889345B (zh) 2019-02-28 2019-02-28 数据处理方法、装置、用户终端、管理平台和服务设备

Publications (2)

Publication Number Publication Date
CN109889345A CN109889345A (zh) 2019-06-14
CN109889345B true CN109889345B (zh) 2022-03-22

Family

ID=66930134

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910152742.9A Active CN109889345B (zh) 2019-02-28 2019-02-28 数据处理方法、装置、用户终端、管理平台和服务设备

Country Status (1)

Country Link
CN (1) CN109889345B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103780385A (zh) * 2012-10-23 2014-05-07 航天信息股份有限公司 基于椭圆曲线的盲签名方法和装置
CN109300208A (zh) * 2018-09-03 2019-02-01 李扬渊 开锁方法、开锁装置、锁系统、锁设备和存储介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103780385A (zh) * 2012-10-23 2014-05-07 航天信息股份有限公司 基于椭圆曲线的盲签名方法和装置
CN109300208A (zh) * 2018-09-03 2019-02-01 李扬渊 开锁方法、开锁装置、锁系统、锁设备和存储介质

Also Published As

Publication number Publication date
CN109889345A (zh) 2019-06-14

Similar Documents

Publication Publication Date Title
CN107249004B (zh) 一种身份认证方法、装置及客户端
CN104618116B (zh) 一种协同数字签名系统及其方法
CN110995737A (zh) 联邦学习的梯度融合方法及装置和电子设备
CN111143890A (zh) 一种基于区块链的计算处理方法、装置、设备和介质
CN108616360A (zh) 用户身份校验、注册方法及装置
CN111431719A (zh) 一种移动终端密码保护模块、移动终端及密码保护方法
CN109981576B (zh) 密钥迁移方法和装置
CN103747013A (zh) 一种云端登录验证方法及装置
US20210241270A1 (en) System and method of blockchain transaction verification
CN101964789A (zh) 安全访问受保护资源的方法及系统
CN114444134A (zh) 一种数据使用授权方法、系统及装置
CN113709115A (zh) 认证方法及装置
CN113329004B (zh) 一种认证方法、系统及装置
CN113743929A (zh) 数据处理方法、终端设备和数据处理系统
CN115038062A (zh) 一种蓝牙认证方法、装置及设备
CN114363088A (zh) 用于请求数据的方法和装置
CN114221764A (zh) 基于区块链的公钥更新方法、装置和设备
CN112751803B (zh) 管理对象的方法、设备、计算机可读存储介质
CN112053159A (zh) 交易数据验证方法、装置、风险控制服务器及业务服务器
CN109889345B (zh) 数据处理方法、装置、用户终端、管理平台和服务设备
CN108574658B (zh) 一种应用登录方法及其设备
CN114172923A (zh) 数据传输方法、通信系统及通信装置
CN109787998B (zh) 数据处理方法、装置、智能卡、终端设备和服务器
WO2020172886A1 (zh) 数据处理方法、装置、用户终端、管理平台和服务设备
CN111212062B (zh) 信息补全的方法、装置、存储介质及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40009459

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant