CN114120498A - 用于迁移数据的方法和相关设备 - Google Patents
用于迁移数据的方法和相关设备 Download PDFInfo
- Publication number
- CN114120498A CN114120498A CN202210097121.7A CN202210097121A CN114120498A CN 114120498 A CN114120498 A CN 114120498A CN 202210097121 A CN202210097121 A CN 202210097121A CN 114120498 A CN114120498 A CN 114120498A
- Authority
- CN
- China
- Prior art keywords
- data
- equipment
- signature
- identifier
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Telephone Function (AREA)
Abstract
本申请实施例公开了一种用于迁移数据的方法和相关设备。该方法的一具体实施方式包括:终端设备接收第一关联设备发送的第一设备标识和第一签名数据,第一签名数据由第一关联设备使用第一关联设备的私钥对迁移数据签名得到,发送第一设备标识和第一签名数据至第二关联设备,第二关联设备基于第一设备标识获取第一关联设备的公钥,使用公钥对终端设备发送的数据中的签名数据进行验签。若验签通过,依据终端设备发送的数据中的签名数据,获取迁移数据。终端设备分别与第一关联设备和第二关联设备预先绑定。该实施方式实现了将迁移数据由第一关联设备迁移至第二关联设备,且提高了迁移数据的安全性。
Description
技术领域
本申请实施例涉及数据处理技术领域,具体涉及用于迁移数据的方法和相关设备。
背景技术
现有技术中,电子锁的验证数据的安全性要求较高,因此只能在电子锁或者客户端上操作达到添加验证数据的目的,由于操作过程十分繁琐,尤其是在用新的电子锁替换原有的电子锁的时候,为了避免验证数据的泄露甚至被篡改,需要重新在新的电子锁中录入原有的电子锁的验证数据,可见,验证数据录入方法的便利性和安全性亟待提高。另外,除了电子锁外,其他的电子设备也有相同的问题。
发明内容
本申请实施例提出了用于迁移数据的方法和相关设备。
第一方面,本申请实施例提供了一种用于迁移数据的方法,该方法包括:
终端设备接收第一关联设备发送的第一设备标识和第一签名数据,所述第一签名数据通过使用所述第一关联设备的私钥对迁移数据签名得到,所述私钥由所述第一关联设备秘密存储;
所述终端设备发送所述第一设备标识和所述第一签名数据至第二关联设备;
所述第二关联设备基于所述第一设备标识获取所述第一关联设备的公钥,使用所述公钥对所述终端设备发送的数据中的签名数据进行验签;若验签通过,依据所述终端设备发送的数据中的签名数据,获取所述迁移数据。
所述公钥为与所述第一关联设备的私钥匹配的公开密钥;所述第一关联设备和所述第二关联设备均为与所述终端设备预先绑定的设备。
在一些实施例中,所述终端设备接收第一关联设备发送的第一设备标识和第一签名数据,包括:
所述终端设备接收所述第一关联设备发送的所述第一设备标识和第一认证数据,所述第一认证数据由所述第一关联设备使用第一加密密钥对所述第一签名数据进行加密得到;
所述终端设备依据所述第一设备标识,获取与所述第一加密密钥匹配的解密密钥;
所述终端设备使用与所述第一加密密钥匹配的解密密钥解密所述第一认证数据,得到所述第一签名数据。
在一些实施例中,所述终端设备发送所述第一设备标识和所述第一签名数据至第二关联设备,包括:
所述终端设备使用第二加密密钥对所述第一签名数据进行加密,得到第二认证数据;
所述终端设备将所述第二认证数据、所述第一设备标识、以及所述终端设备的标识发送至所述第二关联设备。
所述方法还包括:
所述第二关联设备基于所述终端设备的标识,获取与所述第二加密密钥匹配的解密密钥;使用与所述第二加密密钥匹配的解密密钥解密所述第二认证数据,得到所述第一签名数据。
在一些实施例中,所述方法还包括:所述终端设备依据所述第一关联设备发送第一时间信息,验证所述第一关联设备发送的数据是否过期;所述终端设备确定所述第一关联设备发送的数据过期后,将所述第一关联设备发送的数据删除;
所述终端设备确定所述第一关联设备发送的数据没有过期后,执行所述第一关联设备发送所述第一设备标识和所述第一签名数据至所述第二关联设备的步骤。
在一些实施例中,所述方法还包括:
所述终端设备发送第二时间信息至所述第二关联设备;
所述第二关联设备依据所述第二时间信息,验证所述终端设备发送的数据是否过期,若是,将所述终端设备发送的数据删除,若否,执行所述基于所述第一设备标识获取所述第一关联设备的公钥的步骤。
在一些实施例中,所述迁移数据包括所述第一关联设备进行权限验证时所需的验证数据和所述验证数据的有效期;
所述方法还包括:所述第二关联设备将所述验证数据存储至目标区域,所述目标区域为所述第二关联设备进行权限验证时所需的验证数据的存储区域;所述第二关联设备响应于达到所述有效期,删除所述验证数据。
第二方面,本申请实施例提供了一种用于迁移数据的装置,该装置包括:
数据接收单元,用于接收第一关联设备发送的所述第一设备标识和第一签名数据,所述第一签名数据由所述第一关联设备使用所述第一关联设备的私钥对迁移数据签名得到,所述私钥由所述第一关联设备秘密存储;
数据转发单元,用于发送所述第一设备标识和所述第一签名数据至第二关联设备;
数据验证单元,用于基于所述第一设备标识获取所述第一关联设备的公钥,使用所述公钥对终端设备发送的数据中的签名数据进行验签;若验签通过,依据所述终端设备发送的数据中的签名数据,获取所述迁移数据;
所述公钥为与所述第一关联设备的私钥匹配的公开密钥,所述第一关联设备和所述第二关联设备均为与所述终端设备预先绑定的设备。
第三方面,本申请实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如第一方面中任一实现方式描述的方法。
第四方面,本申请实施例提供了一种处理器,该处理器用于运行程序,其中,该程序运行时执行如第一方面中任一实现方式描述的方法。
第五方面,本申请实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序;当该一个或多个程序被该一个或多个处理器执行时,使得该一个或多个处理器实现如第一方面中任一实现方式描述的方法。
本申请实施例提供的用于迁移数据的方法和相关设备,终端设备接收第一关联设备发送的第一设备标识和第一签名数据,第一签名数据通过使用第一关联设备的私钥对迁移数据签名得到,发送第一设备标识和第一签名数据至第二关联设备,第二关联设备基于第一设备标识获取第一关联设备的公钥,使用公钥对终端设备发送的数据中的签名数据进行验签。若验签通过,依据终端设备发送的数据中的签名数据,获取迁移数据。终端设备分别与第一关联设备和第二关联设备预先绑定,因此,第一关联设备和终端设备之间的通信以及终端设备和第二关联设备之间的通信都是安全通路,保证了数据传输的安全性。同时,私钥由第一关联设备秘密存储,公钥为与第一关联设备的私钥匹配的公开密钥,因此,第二关联设备使用第一关联设备的公钥对签名数据进行验签,可以识别被篡改的迁移数据。综上,本方法实现将迁移数据由第一关联设备迁移至第二关联设备,且提高了迁移数据的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图,而且还可以根据提供的附图将本申请应用于其它类似情景。除非从语言环境中显而易见或另做说明,图中相同标号代表相同结构或操作。
图1是本申请的一些实施例可以应用于其中的示例性系统架构图;
图2是根据本申请的用于迁移数据的方法的一个实施例的流程图;
图3是根据本申请的用于迁移数据的方法的一个应用场景的示意图;
图4是根据本申请的用于迁移数据的系统的一个实施例的时序图;
图5a是根据本申请的用于签名的方法的流程示意图;
图5b是根据本申请的用于验签的方法的流程示意图;
图6是根据本申请的用于迁移数据的装置的一个实施例的结构示意图;
图7是适于用来实现本申请一些实施例的电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
应当理解,本申请中使用的“系统”、“装置”、“单元”和/或“模块”是用于区分不同级别的不同组件、元件、部件、部分或装配的一种方法。然而,如果其他词语可实现相同的目的,则可通过其他表达来替换该词语。
如本申请和权利要求书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。一般说来,术语“包括”与“包含”仅提示包括已明确标识的步骤和元素,而这些步骤和元素不构成一个排它性的罗列,方法或者设备也可能包含其它的步骤或元素。由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
其中,在本申请实施例的描述中,除非另有说明,“/”表示或的意思,例如,A/B可以表示A或B;本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,在本申请实施例的描述中,“多个”是指两个或多于两个。
以下,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。
本申请中使用了流程图用来说明根据本申请的实施例的系统所执行的操作。应当理解的是,前面或后面操作不一定按照顺序来精确地执行。相反,可以按照倒序或同时处理各个步骤。同时,也可以将其他操作添加到这些过程中,或从这些过程移除某一步或数步操作。
图1示出了可以应用本申请的用于迁移数据的方法或用于迁移数据的装置的一些实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、第一关联设备102、第二关联设备103、网络104和服务器105。网络104用以在终端设备101、第一关联设备101、和第二关联设备之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101通过网络104与第一关联设备102、第二关联设备103、和服务器105交互,以接收或发送消息等。终端设备101上可以安装有各种客户端应用,例如安防控制类应用、管理类应用、支付类应用。
终端设备101可以是硬件,也可以是软件。当终端设备101为硬件时,可以是各种电子设备,包括但不限于智能手机、平板电脑、可穿戴设备、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、超级移动个人计算机(ultra-mobile personalcomputer,UMPC)、上网本、膝上型便携计算机、台式计算机、智网关等电子设备。当终端设备101为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。本申请实施例对电子设备的具体类型不作任何限制。
服务器105可以是提供各种服务的服务器,例如对终端设备101、第一关联设备102、以及第二关联设备103提供支持的后台服务器。后台服务器可以响应于接收到终端设备101、第一关联设备102、第二关联设备103发送的信息获取请求,对该请求进行分析等处理,得到处理结果,并返回该处理结果。
需要说明的是,服务器可以是硬件,也可以是软件。当服务器为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
需要说明的是,本申请实施例所提供的用于迁移数据的方法一般由终端设备101执行,相应地,用于迁移数据的装置一般设置于终端设备101中。
应该理解,图1中的终端设备、第一关联设备、第二关联设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的服务器、电子设备、网络和终端设备。服务器用于实现电子设备和终端设备的绑定,网络用于实现各设备间的在线通信,在可选的实施例中,电子设备和终端设备实现离线绑定,且设备间实现离线通信,图1所示的系统架构100可以不包括服务器105或网络104。
继续参考图2,其示出了根据本申请的用于迁移数据的方法的一个实施例的流程200。该用于迁移数据的方法包括以下步骤:
步骤201,终端设备接收第一关联设备发送的第一设备标识和第一签名数据。
本实施例中,第一签名数据通过使用第一关联设备的私钥对迁移数据签名得到,其中,第一关联设备的私钥由第一关联设备秘密存储。
本实施例中,第一关联设备为与终端设备预先绑定的电子设备。
本实施例中,本步骤的执行主体(例如图1所示的终端设备101)可以通过与第一关联设备预先建立的安全通信链路接收第一关联设备发送的数据包,并依据该数据包解析得到第一设备标识和第一签名数据。可以理解的是,第一设备标识为第一关联设备的标识,任意一个设备的标识唯一指示该设备。
在本实施例的一些可选的实现方式中,终端设备接收第一关联设备发送的第一设备标识和第一认证数据,依据第一设备标识,获取与第一加密密钥匹配的解密密钥,使用与第一加密密钥匹配的解密密钥解密第一认证数据,得到第一签名数据。
其中,第一认证数据由第一关联设备使用第一加密密钥对第一签名数据进行加密得到。可见本申请通过终端设备对第一关联设备发送的数据进行解密,进一步确定第一关联设备发送的数据的安全性以及第一关联设备的合法性。
步骤202,终端设备发送第一设备标识和第一签名数据至第二关联设备。
在本实施例中,终端设备可以基于第一设备标识和第一签名数据生成数据包,并通过与第二关联设备预先建立的安全通信链路发送该数据包。
步骤203,第二关联设备基于第一设备标识获取第一关联设备的公钥,使用公钥对终端设备发送的数据中的签名数据进行验签,若验签通过,依据终端设备发送的数据中的签名数据,获取迁移数据。
在本实施例的一些可选的实现方式中,终端设备分别与第一关联设备和第二关联设备预先绑定,以第一关联设备为示例,终端设备通过服务器与第一关联设备绑定,以建立第一关联设备和终端设备之间的安全通信链路。
第一关联设备的公钥和私钥预先由第一关联设备生成,其中,私钥由第一关联设备秘密存储至安全区域(一般为本地的存储器),公钥广播至具有权限的各个设备中,例如,与第一关联设备位于同一个服务器下的各个电子设备和/或终端设备。或者,第一关联设备的公钥和私钥预先由服务器生成,并将私钥分配至第一关联设备,将公钥广播至各个电子设备和/或终端设备。
在本实施例的一些可选的实现方式中,终端设备在接收第一关联设备发送的第一设备标识和第一签名数据之后,使用第二加密密钥对第一签名数据进行加密,得到第二认证数据。本步骤将第二认证数据、第一设备标识、以及终端设备的标识发送至第二关联设备,以使第二关联设备基于终端设备的标识,获取与第二加密密钥匹配的解密密钥,使用与第二加密密钥匹配的解密密钥解密第二认证数据,得到第一签名数据。可见本申请通过终端设备对第一关联设备发送的数据进行加密,进一步保证终端设备发出的数据的安全性。
终端设备解密第一认证数据以及加密得到第一认证数据的具体实现方法包括多种,具体的参见图4所示的实施例,对此不做赘述。
继续参见图3,图3是根据本实施例的用于迁移数据的方法的应用场景的一个示意图。在图3的应用场景中,终端设备为智能手机101,第一关联设备为与智能手机预先绑定的第一电子锁102,第二关联设备为与智能手机预先绑定的第二电子锁103,服务器为用于为智能手机、第一电子锁、和第二电子锁提供支持的云服务器105。网络为用以在终端设备、第一关联设备和第二关联设备之间提供通信链路的无线网络104。
在图3所示的场景下,智能手机接收第一电子锁发送的第一设备标识和第一签名数据(如图3示例的数据包1),并发送第一设备标识和第一签名数据(如图3示例的数据包2)至第二电子锁以使第二电子锁获取迁移数据。迁移数据为预先存储在第一电子锁中的数据,例如,用于验证开锁操作安全性的验证数据。
本申请的上述实施例提供的方法,终端设备分别与第一关联设备和第二关联设备预先绑定,因此,第一关联设备和终端设备之间的通信以及终端设备和第二关联设备之间的通信都是安全通路,保证了数据传输的安全性。同时,私钥由第一关联设备秘密存储,公钥为与私钥匹配的公开密钥,因此发送第一设备标识和第一签名数据至第二关联设备,第二关联设备使用第一关联设备的公钥对签名数据进行验签,可以识别被篡改的迁移数据。综上,本方法实现将迁移数据由第一关联设备迁移至第二关联设备,且提高了迁移数据的安全性。
进一步,本申请的上述实施例提供的方法,提高了电子设备的数据转入的便利性和速度,以图3中示例的场景为例,当需要实现同型号类型/不同型号类型的产品之间的,以旧换新,临时替代,两把锁的数据合并时,相对于现有技术中,解绑旧锁,清除数据,从门上卸下旧门锁;安装新锁,完成整个绑定、录入指纹的过程。本方案可以避免用户重复录入数据的麻烦,并且通过数据传输,在短时间内可以完成数据迁移,实现用户对锁的便利控制。
进一步参考图4,其示出了用于迁移数据的系统的一个实施例的时序图。
在本实施例中,用于迁移数据的系统包括第一关联设备(例如图1所示的第一关联设备102)、第二关联设备(例如图1所示的第二关联设备103)和终端设备(例如图1所示的终端设备101)。
第一关联设备被配置为执行:使用第一关联设备的私钥对迁移数据签名得到第一签名数据,并发送第一设备标识和第一签名数据至终端设备。
终端设备被配置为执行:发送第一设备标识和第一签名数据至第二关联设备。
第二关联设备被配置为执行:基于第一设备标识获取第一关联设备的公钥,使用公钥对终端设备发送的数据中的签名数据进行验签。若验签通过,依据终端设备发送的数据中的签名数据,获取迁移数据。
以第一关联设备为第一电子锁、第二关联设备为第二电子锁为例,该用于迁移数据的方法,包括以下步骤:
步骤401,第一电子锁使用第一电子锁的私钥对迁移数据进行签名,得到第一签名数据。
在本实施例中,第一电子锁的私钥由第一电子锁存储,第一电子锁的公钥分发至各个可信任的设备(例如与第一电子锁预先绑定的各个终端设备)。迁移数据包括第一电子锁进行权限验证时所需的验证数据和验证数据的有效期。
在本实施例的一些可选的实现方式中,步骤401的触发条件包括第一电子锁接收到数据转出指令,其中,数据转出指令由终端设备、或服务器发送,或数据转出指令由用户在第一电子锁的操作面板触发。可选地,验证数据包括多条权限信息,每一权限信息包括但不限于数据类型、认证标识,认证信息、描述、以及有效期等信息项,验证数据的有效期包括每一条权限信息的有效期,还包括指示迁移数据(也即所有验证数据)的有效期,可选地,指示迁移数据(也即所有验证数据)的有效期用于在可选的场景下,限定该迁移数据的生效时间,例如,在维修场景下,限定迁移数据迁入第二电子锁后的生效时间。可选地,在维修场景下,验证数据如下:
权限信息1:[类型(指纹),指纹ID,指纹模板,描述(比如这个ID是大拇指),有效期]。
权限信息2:[类型(密码),密码ID,密码内容,描述(比如这个密码是保姆的),有效期]。
权限信息2:[类型(蓝牙开锁密钥),密钥内容,描述(比如这个密钥是给朋友A的),有效期]。
有效期:[维修场景下其他电子锁使用验证数据的截止时间T0]。
在本实施例的一些可选的实现方式中,第一电子锁使用SHA256的摘要和ECDAS签名算法实现使用第一电子锁的私钥对迁移数据进行签名,得到第一签名数据,参见图5a,图5a中,Flash Image表示迁移数据,使用哈希Hash算法(例如SHA256)生成Flash Image的摘要Flash Digest,使用签名算法ECDSA SIGN基于第一电子锁的私钥OTAKPRIV对Flash SIGN签名得到数字签名Flash SIGN,将Flash SIGN和Flash Image打包得到第一签名数据OTAInfo。
步骤402,第一电子锁使用第一加密密钥对第一签名数据进行加密,得到第一认证数据。
本实施例中,第一加密密钥为与第一电子锁绑定的终端设备约定的密钥,第一加密密钥为非对称密钥或对称密钥,可选地,第一电子锁接收到的数据转出指令中包括终端设备的标识,或终端设备为预设的具有迁移数据权限的设备。
在本实施例的一些可选的实现方式中,第一电子锁使用第一加密密钥对第一签名数据进行加密时,打包第一签名数据和第一时间信息,并使用第一加密密钥将数据包加密得到第一认证数据,可选地,第一时间信息包括第一时间戳,第一时间戳为加密第一签名数据的时间,第一加密密钥为主密钥KEY_srv_dev,采用AES-CCM加密算法对第一签名数据做加密认证,在nonce中添加指示第一时间戳。可以理解的是,AES-CCM加密算法仅为一种可选的加密算法,算法实现对第一签名数据和第一签名数据的摘要的加密。
在本实施例的一些可选的实现方式中,第一电子锁与终端设备通过双向认证实现绑定,绑定后通过蓝牙通信+应用层的加密和认证,保证通信的安全性。通信协议在蓝牙层使用了协议规定的安全模式,同时在应用层增加了加密(对称加密或者非对称加密)。可选地,第一加密密钥为经过双向认证后,第一电子锁对应地存储终端设备的标识和第一加密秘钥,终端设备对应地存储第一设备标识和与第一加密秘钥匹配的解密密钥。
步骤403,第一电子锁将第一认证数据和第一设备标识发送至终端设备。
本实施例中,第一设备标识为第一电子锁的标识,终端设备为与第一电子锁预先绑定的终端设备。
在本实施例的一些可选的实现方式中,终端设备登录了与第一电子锁绑定的管理员账号,实现终端设备和第一电子锁之间的通信。
步骤404,终端设备依据第一设备标识,获取与第一加密密钥匹配的解密密钥。
本实施例中,终端设备在与每一电子锁绑定后,将电子锁的标识和用于解密电子锁发送的加密数据的解密密钥对应存储。可选地,获取与第一加密密钥匹配的解密密钥之前,判断第一设备标识是否在权限列表中,权限列表中包括与终端设备预先绑定的所有电子锁的标识,若是,则确定第一电子锁发送的数据合法。
在本实施例的一些可选的实现方式中,第一电子锁和终端设备使用对称加密,即与第一加密密钥匹配的解密密钥和第一加密密钥相同。
步骤405,终端设备使用与第一加密密钥匹配的解密密钥解密第一认证数据,得到第一签名数据。
在本实施例的一些可选的实现方式中,终端设备使用与第一加密密钥匹配的解密密钥解密第一认证数据,还得到第一时间信息也即第一时间戳。
终端设备依据第一时间信息,验证第一电子锁发送的数据是否过期。终端设备确定第一电子锁发送的数据过期后,将第一电子锁发送的数据删除。终端设备确定第一电子锁发送的数据没有过期后,执行步骤406。
可选地,终端设备确定第一电子锁发送的数据是否过期的方法包括:判断终端设备接收第一认证数据的时间和第一时间戳的间隔时长是否超过预设的第一阈值,若是,则确定数据过期,若否,则确定数据没有过期。
步骤406,终端设备使用第二加密密钥对第一签名数据进行加密,得到第二认证数据。
本实施例中,第二加密密钥为终端设备和第二电子锁约定的密钥,第二加密密钥为非对称密钥或对称密钥。
在本实施例的一些可选的实现方式中,第二电子锁与终端设备通过双向认证实现绑定,绑定后通过蓝牙通信+应用层的加密和认证,保证通信的安全性。通信协议在蓝牙层使用了协议规定的安全模式,同时在应用层增加了加密(对称加密或者非对称加密)。可选地,经过双向认证后,终端设备对应地存储第二电子锁的标识和加密秘钥。第二电子锁对应地存储终端设备的标识和与加密秘钥匹配的解密密钥。
终端设备在执行步骤406之前,接收数据转出指令,依据数据转出指令指示的目的设备是第二电子锁后,查找与第二电子锁的标识对应的加密密钥,得到第二加密密钥。其中,数据转出指令由第一电子锁发送或者由用户触发终端设备的操作页面发送。
在本实施例的一些可选的实现方式中,终端设备使用第二加密密钥对第一签名数据进行加密的方法可以与第一电子锁使用第一加密密钥对第一签名数据进行加密使用的加密算法相同。终端设备打包第一签名数据和第二时间信息,并使用第二加密密钥将数据包加密得到第二认证数据,其中,第二时间信息包括指示加密时间的第二时间戳。
步骤407,将第二认证数据、第一设备标识、以及终端设备的标识发送至第二电子锁。
在本实施例的一些可选的实现方式中,终端设备登录了与第二电子锁绑定的管理员账号,实现终端设备和第一电子锁之间的通信。可以理解的是,第二电子锁绑定的管理员账号和第一电子锁绑定的管理员账号为同一账号。
步骤408,第二电子锁基于终端设备的标识,获取与第二加密密钥匹配的解密密钥。
本实施例中,第二电子锁与终端设备绑定后,将终端设备的标识和用于解密终端设备发送的加密数据的解密密钥对应存储。可选地,获取与第二加密密钥匹配的解密密钥之前,判断终端设备的标识是否在权限列表中,权限列表中包括与第二电子锁预先绑定的所有终端设备的标识,若是,则确定终端设备发送的数据合法。
在本实施例的一些可选的实现方式中,第二电子锁和终端设备使用对称加密,即与第二加密密钥匹配的解密密钥和第二加密密钥相同。
步骤409,第二电子锁使用与第二加密密钥匹配的解密密钥解密第二认证数据,得到签名数据。
在本实施例的一些可选的实现方式中,终端设备使用与第二加密密钥匹配的解密密钥解密第二认证数据,还得到第二时间信息,也即第二时间戳。
第二电子锁依据第二时间信息,验证终端设备发送的数据是否过期。终端设备确定第二电子锁发送的数据过期后,将终端设备发送的数据删除。第二电子锁确定终端设备发送的数据没有过期后,执行步骤410。
步骤410,第二电子锁基于第一设备标识获取第一电子锁的公钥。
本实施例中,第一电子锁的公钥通过服务器下发至各个设备中,设备包括第二电子锁,或者,第二电子锁获取第一设备标识后,向服务器或终端设备请求第一电子锁的公钥。
在本实施例的一些可选的实现方式中,执行步骤410之前,第二电子锁响应于接收到终端设备发送的第一设备标识,发送请求转入指令至其他设备,请求转入指令用于请求存储迁移数据。并在接收其他设备发出的同意转入指令后,再执行步骤411。可选地,请求转入指令携带第二电子锁的标识和第一设备标识,其他设备可以为服务器也可以为与第二电子锁绑定的除图4的终端设备之外的设备,例如,其他设备为与第二电子锁绑定的其他的终端设备。其他设备在发出的同意转入指令之前,基于第一设备标识和第二电子锁的标识对本次转入操作进行安全性判断,基于判断结果发送同意转入指令或拒绝转入指令。
步骤411,第二电子锁使用公钥对终端设备发送的数据中的签名数据进行验签。
本实施例中,第二电子锁使用公钥对终端设备发送的数据中的签名数据进行验签的过程参见图5b,使用哈希算法SHA256生成OTA Info中的Flash Image的摘要FlashDigest,使用验签算法ECDAS VERIFY和公钥OTA KPUB,基于Flash Digest,对OTA Info中Flash Sign进行验签,得到验签结果,验签结果包括通过True或不通过False。
步骤412,若验签通过,第二电子锁依据终端设备发送的数据中的签名数据,获取迁移数据。
本实施例中,依据终端设备发送的数据中的签名数据,获取迁移数据的具体方法依据终端设备发送的数据中的签名数据的签名方法实现。在图5b所示的实施例中,若验签结果为false,获取Flash Image作为迁移数据。
在本实施例的一些可选的实现方式中,第二电子锁获取迁移数据后,将迁移数据存储至目标区域,目标区域为第二电子锁进行权限验证时所需的验证数据的存储区域。
由此,使得将第一电子锁的验证数据迁移至第二电子锁,并实现将验证数据直接用于第二电子锁的权限验证。在本实施例的一些可选的实现方式中,第二电子锁将迁移数据存储至目标区域后,响应于验证数据的有效期过期,将验证数据删除。例如,达到权限信息1中的有效期,将权限信息1删除,再例如,达到T0,将迁移数据中的全部验证信息删除。
在本实施例的一些可选的实现方式中,第二电子锁还可以执行:依据权限信息,完成验证数据和本次存储的验证数据的数据合并。
例如第一电子锁的验证数据包括属于用户A的2个指纹+1个密码,第二电子锁的验证数据包括属于用户A的3个指纹+2个密码,验证信息在合并后会变成属于用户A的5个指纹+3个密码。另外,当验证数据有重合或冲突时,依据预设的去重处理步骤和纠错步骤进行响应的调整。
步骤413,若验签不通过,第二电子锁发送提示信息。
本实施例中,提示信息用于提示数据转入失败。第二电子锁发送提示信息的具体方式包括向终端设备发送提示信息,或者向服务器发送提示信息。
上述技术本方案,可以普遍应用于一下的具体场景:
1. 使用一款智能门锁A1(第一电子锁)后,出现售后问题,如何快速更换一款同型号的新锁A2(第二电子锁)。
2. 使用一款智能门锁A1后,出现售后问题,如何快速更换一款同型号的旧锁A2、或者不同型号的旧锁B2,让寄回A1这个时间中用户有锁可用。在A1维修完毕后,把A2或者B2更换为A1。
3. 使用一款智能门锁A1后,买了新房,换房后因为外观或者便利的原因,重新买了一款同型号的新锁A2、或者不同型号的新锁B2,希望能够快速把用户设备和信息切换到新锁上。
4. 用户在两处房源有智能门锁A1和A2,需要把A1的用户数据和B1中的数据合并,并且把A1中的数据清除。
上述各个场景下:
现有技术1、解绑旧锁,清除数据,从门上卸下旧门锁;安装新锁,完成整个绑定、录入指纹。整个过程需要1-2人上门,更换门锁的流程需要1个小时以上。
现有技术2、门锁内部的数据存储和认证模块是可更换的。需要从门上卸下旧门锁,拆开新锁和旧锁的外壳,将数据存储和认证模块更换到新锁上,恢复门锁原状,并将新锁安装到门锁上。整个流程需要1-2人上门,更换流程需要1个小时以上。需要上门人员对电子维修有一定了解,避免因为更换模块出现新的售后问题。新模组和锁上其他模块的通信或者是非加密的,或者是新建加密通道,如果要保证安全性,有一定实现复杂性。
由图4所示的用于迁移数据的技术方案可以看出,本申请终端设备分别与第一电子锁和第二电子锁预先绑定,因此,第一电子锁和终端设备之间的通信以及终端设备和第二电子锁之间的通信都是安全通路,保证了数据传输的安全性。同时,发送第一设备标识和第一签名数据至第二电子锁,以使第二电子锁使用第一电子锁的公钥对签名数据进行验签,可以识别被篡改的迁移数据。
进一步,第一电子锁使用第一加密密钥对第一签名数据进行加密得到第一认证数据,保证第一签名数据的安全性,由于第一加密密钥匹配的解密密钥存储至与第一电子锁绑定的设备中,因此,终端设备使用第一加密密钥匹配的解密密钥解密第一电子锁发送的数据,安全地获取第一认证数据的同时实现对第一电子锁的身份认证。
进一步,终端设备使用第二加密密钥对第一签名数据进行加密得到第二认证数据,保证第一签名数据的安全性,由于第二加密密钥匹配的解密密钥存储至发送的目标设备中,因此,第二电子锁使用第二加密密钥匹配的解密密钥解密终端设备发送的数据,安全地获取第二认证数据的同时实现对终端设备的身份认证。
进一步,终端设备和第二电子锁均执行时间验证步骤,以确认收到的数据没有过期,进一步保证迁移数据的安全性。
需要说明的是,除了上述图4所示的实施例的时间验证步骤,本申请在一些可选的实施例中,还包括其他的实现验证的步骤。
以门锁A为第一电子锁,门锁B为第二电子锁,终端设备为手机为例,A的数据转移到手机中,为了保证数据的安全性,在手机中保持的时间有有效期T1的限制,比如预先配置为1周内没有从手机转入B,就需要删除。A的数据通过手机传到B,也有有效期T2的要求,比如A传出数据后2周内需要通过手机传到B才算合法。其中,T1和T2可以相同也可以不同。
在此情况下,第一时间信息可以包括有效期T1,终端设备通过判断当前时间距离终端设备接收到第一电子锁发送的数据的时间的时间间隔,是否超出有效期T1,判断数据是否过期。
同样的,第二时间信息可以包括有效期T2,第二电子锁通过判断当前时间距离第二电子锁接收到终端设备发送的数据的时间的时间间隔,是否超出有效期T2,判断数据是否过期。
进一步,删除超过有效期的数据能够保证验证数据的有效性,例如,存在定期删除迁移数据的时间要求T3(例如在维修场景下,1个月内数据没有转移出去,锁内的数据就会自动销毁)。
进一步参考图6,作为对以上一些图所示方法的实现,本申请提供了一种用于迁移数据的装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子锁中。
如图6所示,本实施例的用于迁移数据的装置600包括:数据接收单元601、数据转发单元602和数据验证单元603。其中,数据接收单元601,被配置为执行接收第一关联设备发送的所述第一设备标识和第一签名数据,所述第一签名数据由所述第一关联设备使用所述第一关联设备的私钥对迁移数据签名得到,所述私钥由所述第一关联设备秘密存储,所述第一电子标识为所述第一电子设备的标识;数据转发单元602被配置为执行发送所述第一设备标识和所述第一签名数据至第二关联设备;数据验证单元603被配置为执行基于所述第一设备标识获取所述第一关联设备的公钥,使用所述公钥对终端设备发送的数据中的签名数据进行验签;若验签通过,依据所述终端设备发送的数据中的签名数据,获取所述迁移数据;所述公钥为与所述第一关联设备的私钥匹配的公开密钥,所述第一关联设备和所述第二关联设备均为与所述终端设备预先绑定的设备。
在本实施例中,数据接收单元601、数据转发单元602和数据验证单元603的具体处理及其带来的技术效果可分别参考图2对应实施例中步骤201、步骤202和步骤203的实施例的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中, 数据接收单元601被配置为执行:
接收第一关联设备发送的第一设备标识和第一认证数据,第一认证数据由第一关联设备使用第一加密密钥对第一签名数据进行加密得到;
依据第一设备标识,获取与第一加密密钥匹配的解密密钥;
使用与第一加密密钥匹配的解密密钥解密第一认证数据,得到第一签名数据。
在本实施例的一些可选的实现方式中,数据转发单元被配置为执行:
使用第二加密密钥对第一签名数据进行加密,得到第二认证数据;
将第二认证数据、第一设备标识、以及终端设备的标识发送至第二关联设备。
在本实施例的一些可选的实现方式中,数据验证单元603被配置为执行:
基于终端设备的标识,获取与第二加密密钥匹配的解密密钥,使用与第二加密密钥匹配的解密密钥解密第二认证数据,得到第一签名数据。
在本实施例的一些可选的实现方式中,本装置还包括:第一时间判定单元。第一时间判定单元被配置为执行:
依据第一关联设备发送第一时间信息,验证第一关联设备发送的数据是否过期;
确定第一关联设备发送的数据过期后,将第一关联设备发送的数据删除;
确定第一关联设备发送的数据没有过期后,执行发送第一设备标识和第一签名数据至第二关联设备的步骤。
在本实施例的一些可选的实现方式中,本装置还包括:时间发送单元,时间发送单元被配置为执行:
发送第二时间信息至第二关联设备,以使第二关联设备依据第二时间信息,验证终端设备发送的数据是否过期,若是,将终端设备发送的数据删除,若否,执行基于第一设备标识获取第一关联设备的公钥的步骤。
在本实施例的一些可选的实现方式中,迁移数据包括第一关联设备进行权限验证时所需的验证数据和验证数据的有效期;
数据验证单元603被配置为执行:将验证数据存储至目标区域,目标区域为第二关联设备进行权限验证时所需的验证数据的存储区域;响应于达到有效期,删除验证数据。
需要说明的是,用于迁移数据的装置600可以是芯片,组件或模块,用于迁移数据的装置600可包括处理器和存储器,数据接收单元601、数据转发单元602和数据验证单元603等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中可以包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或多个,通过调整内核参数来将迁移数据由第一关联设备迁移至第二关联设备。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。本申请的上述实施例提供的用于迁移数据的装置,通过数据接收单元接收第一关联设备发送的第一设备标识和第一签名数据,第一签名数据由第一关联设备使用第一关联设备的私钥对迁移数据签名得到。数据转发单元发送第一设备标识和第一签名数据至第二关联设备,数据验证单元基于第一设备标识获取第一关联设备的公钥,使用公钥对终端设备发送的数据中的签名数据进行验签。若验签通过,依据终端设备发送的数据中的签名数据,获取迁移数据。第一关联设备和第二关联设备均为与终端设备预先绑定的设备。实现了将迁移数据由第一关联设备迁移至第二关联设备,且提高了迁移数据的安全性。
下面参考图7,其示出了适于用来实现本申请一些实施例的电子设备700的结构示意图。图7示出的电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图7所示,电子设备700可以包括处理器701、存储器702、通信接口703、输入单元704、输出单元705和通信总线706。其中,处理器701和存储器702通过通信总线706彼此相连。通信接口703、输入单元704和输出单元705也连接至通信总线706。
其中,通信接口703可以为通信模块的接口,如GSM模块的接口。通信接口703可以用于获得第一关联设备发送的第一设备标识和第一签名数据,通信接口703还用于将第一设备标识和第一签名数据发送至第二关联设备。
在本申请实施例中,处理器701,可以为中央处理器(Central Processing Unit,CPU)、特定应用集成电路(application-specific integrated circuit,ASIC)、数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件等。
在一种可能的实现方式中,存储器702可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、以及至少一个功能(比如数据接收功能、数据转发功能等)所需的应用程序等;存储数据区可存储根据计算机的使用过程中所创建的数据,比如,数据迁移日志等。
此外,存储器702可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件或其他易失性固态存储器件。
处理器701可以调用存储器702中存储的程序,具体的,处理器701可以执行以上图1至6中任一实施例所示的用于迁移数据的方法。
存储器702中用于存放一个或者一个以上程序,程序可以包括程序代码,所述程序代码包括计算机操作指令,在本申请实施例中,存储器702中至少存储有用于实现以下功能的程序:
终端设备接收第一关联设备发送的第一设备标识和第一签名数据,所述第一签名数据由所述第一关联设备使用所述第一关联设备的私钥对迁移数据签名得到;
终端设备发送所述第一设备标识和所述第一签名数据至第二关联设备;
第二关联设备基于所述第一设备标识获取所述第一关联设备的公钥,使用所述公钥对所述终端设备发送的数据中的签名数据进行验签;若验签通过,依据所述终端设备发送的数据中的签名数据,获取所述迁移数据;所述第一关联设备和所述第二关联设备均为与所述终端设备预先绑定的设备。
本申请还可以包括输入单元705,输入单元705可以包括感应触摸显示面板上的触摸事件的触摸感应单元、键盘、鼠标、摄像头、拾音器等设备中的至少一个。
输出单元704可以包括:显示器、扬声器、振动机构、灯等设备中的至少一个。显示器可以包括显示面板,如触摸显示面板等。在一种可能的情况中,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板。振动机构在工作时可以使电子设备700发生位移,在一种可能的实现方式中,振动机构包括电动机和偏心振子,电动机带动偏心振子转动从而产生振动。灯的亮度和/或颜色可调,在一种可能的实现方式中,可通过灯的亮灭、亮度、颜色中的至少一个体现不同的信息,如通过灯发出红色光体现报警信息。
当然,图7所示的电子设备700的结构并不构成对本申请实施例中电子设备的限定,在实际应用中电子设备可以包括比图7所示的更多或更少的部件,或者组合某些部件。
本申请实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,该程序被处理器执行时实现以上各方法实施例描述的用于迁移数据的方法。
本申请实施例提供了一种处理器,该处理器用于运行程序,其中,该程序运行时实现以上各方法实施例描述的用于迁移数据的方法。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,使得数据处理设备实现以上各方法实施例描述的用于迁移数据的方法。
其中,本申请的上述实施例提供的电子设备、处理器、计算机可读介质或计算机程序产品可以均用于执行上文所提供的对应的方法,因此,其所能达到的有益效果可参考上文所提供的对应的方法中的有益效果,此处不再赘述。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器 (CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体,可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存 (PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器 (DRAM)、其他类型的随机存取存储器 (RAM)、只读存储器(ROM)、电可擦除可编程只读存储器 (EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器 (CD-ROM)、数字多功能光盘 (DVD) 或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体 (transitory media),如调制的数据信号和载波。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (10)
1.一种用于迁移数据的方法,其特征在于,包括:
终端设备接收第一关联设备发送的第一设备标识和第一签名数据,所述第一签名数据通过使用所述第一关联设备的私钥对迁移数据签名得到,所述私钥由所述第一关联设备秘密存储;
所述终端设备发送所述第一设备标识和所述第一签名数据至第二关联设备;
所述第二关联设备基于所述第一设备标识获取所述第一关联设备的公钥,使用所述公钥对所述终端设备发送的数据中的签名数据进行验签;若验签通过,依据所述终端设备发送的数据中的签名数据,获取所述迁移数据;
所述公钥为与所述第一关联设备的私钥匹配的公开密钥;所述第一关联设备和所述第二关联设备均为与所述终端设备预先绑定的设备。
2.根据权利要求1所述的方法,其特征在于,所述终端设备接收第一关联设备发送的第一设备标识和第一签名数据,包括:
所述终端设备接收所述第一关联设备发送的所述第一设备标识和第一认证数据,所述第一认证数据由所述第一关联设备使用第一加密密钥对所述第一签名数据进行加密得到;
所述终端设备依据所述第一设备标识,获取与所述第一加密密钥匹配的解密密钥;
所述终端设备使用与所述第一加密密钥匹配的解密密钥解密所述第一认证数据,得到所述第一签名数据。
3.根据权利要求1所述的方法,其特征在于,所述终端设备发送所述第一设备标识和所述第一签名数据至第二关联设备,包括:
所述终端设备使用第二加密密钥对所述第一签名数据进行加密,得到第二认证数据;
所述终端设备将所述第二认证数据、所述第一设备标识、以及所述终端设备的标识发送至所述第二关联设备;
所述方法还包括:
所述第二关联设备基于所述终端设备的标识,获取与所述第二加密密钥匹配的解密密钥;使用与所述第二加密密钥匹配的解密密钥解密所述第二认证数据,得到所述第一签名数据。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述终端设备依据所述第一关联设备发送第一时间信息,验证所述第一关联设备发送的数据是否过期;所述终端设备确定所述第一关联设备发送的数据过期后,将所述第一关联设备发送的数据删除;
所述终端设备确定所述第一关联设备发送的数据没有过期后,执行所述第一关联设备发送所述第一设备标识和所述第一签名数据至所述第二关联设备的步骤。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述终端设备发送第二时间信息至所述第二关联设备;
所述第二关联设备依据所述第二时间信息,验证所述终端设备发送的数据是否过期,若是,将所述终端设备发送的数据删除,若否,执行所述基于所述第一设备标识获取所述第一关联设备的公钥的步骤。
6.根据权利要求1~5任一项所述的方法,其特征在于,所述迁移数据包括所述第一关联设备进行权限验证时所需的验证数据和所述验证数据的有效期;
所述方法还包括:
所述第二关联设备将所述验证数据存储至目标区域,所述目标区域为所述第二关联设备进行权限验证时所需的验证数据的存储区域;所述第二关联设备响应于达到所述有效期,删除所述验证数据。
7.一种用于迁移数据的装置,其特征在于,所述装置包括:
数据接收单元,用于接收第一关联设备发送的第一设备标识和第一签名数据,所述第一签名数据由所述第一关联设备使用所述第一关联设备的私钥对迁移数据签名得到,所述私钥由所述第一关联设备秘密存储;
数据转发单元,用于发送所述第一设备标识和所述第一签名数据至第二关联设备;
数据验证单元,用于基于所述第一设备标识获取所述第一关联设备的公钥,使用所述公钥对终端设备发送的数据中的签名数据进行验签;若验签通过,依据所述终端设备发送的数据中的签名数据,获取所述迁移数据;
所述公钥为与所述第一关联设备的私钥匹配的公开密钥,所述第一关联设备和所述第二关联设备均为与所述终端设备预先绑定的设备。
8.一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1-6中任一所述的方法。
9.一种处理器,所述处理器用于运行程序,其中,所述程序运行时实现如权利要求1-6中任一所述的方法。
10.一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1-6中任一所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210097121.7A CN114120498B (zh) | 2022-01-27 | 2022-01-27 | 用于迁移数据的方法和相关设备 |
PCT/CN2022/104420 WO2023280277A1 (zh) | 2021-07-07 | 2022-07-07 | 一种控制方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210097121.7A CN114120498B (zh) | 2022-01-27 | 2022-01-27 | 用于迁移数据的方法和相关设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114120498A true CN114120498A (zh) | 2022-03-01 |
CN114120498B CN114120498B (zh) | 2022-05-10 |
Family
ID=80361266
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210097121.7A Active CN114120498B (zh) | 2021-07-07 | 2022-01-27 | 用于迁移数据的方法和相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114120498B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023280277A1 (zh) * | 2021-07-07 | 2023-01-12 | 云丁网络技术(北京)有限公司 | 一种控制方法和系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040172396A1 (en) * | 2001-05-17 | 2004-09-02 | Marko Vanska | Remotely granting access to a smart environment |
CN102006303A (zh) * | 2010-12-06 | 2011-04-06 | 河海大学 | 用多加密方法提高数据传输安全的方法和终端 |
CN105139499A (zh) * | 2015-09-08 | 2015-12-09 | 蔡炜 | 基于非对称密钥的手机门锁系统及其实现方法 |
CN106027475A (zh) * | 2016-01-21 | 2016-10-12 | 李明 | 一种密钥获取方法、身份证信息的传输方法及系统 |
CN107038777A (zh) * | 2017-03-29 | 2017-08-11 | 云丁网络技术(北京)有限公司 | 一种基于智能门锁系统的安全通信方法及其智能门锁系统 |
CN108076011A (zh) * | 2016-11-10 | 2018-05-25 | 中国移动通信有限公司研究院 | 一种可信执行环境数据迁移方法及装置 |
CN109067548A (zh) * | 2018-09-21 | 2018-12-21 | 北京仁信证科技有限公司 | 虚拟钥匙分享系统及方法 |
CN113541967A (zh) * | 2021-09-13 | 2021-10-22 | 北京深思数盾科技股份有限公司 | 信息处理方法、电子设备及物联网终端系统 |
-
2022
- 2022-01-27 CN CN202210097121.7A patent/CN114120498B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040172396A1 (en) * | 2001-05-17 | 2004-09-02 | Marko Vanska | Remotely granting access to a smart environment |
CN102006303A (zh) * | 2010-12-06 | 2011-04-06 | 河海大学 | 用多加密方法提高数据传输安全的方法和终端 |
CN105139499A (zh) * | 2015-09-08 | 2015-12-09 | 蔡炜 | 基于非对称密钥的手机门锁系统及其实现方法 |
CN106027475A (zh) * | 2016-01-21 | 2016-10-12 | 李明 | 一种密钥获取方法、身份证信息的传输方法及系统 |
CN108076011A (zh) * | 2016-11-10 | 2018-05-25 | 中国移动通信有限公司研究院 | 一种可信执行环境数据迁移方法及装置 |
CN107038777A (zh) * | 2017-03-29 | 2017-08-11 | 云丁网络技术(北京)有限公司 | 一种基于智能门锁系统的安全通信方法及其智能门锁系统 |
CN109067548A (zh) * | 2018-09-21 | 2018-12-21 | 北京仁信证科技有限公司 | 虚拟钥匙分享系统及方法 |
CN113541967A (zh) * | 2021-09-13 | 2021-10-22 | 北京深思数盾科技股份有限公司 | 信息处理方法、电子设备及物联网终端系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023280277A1 (zh) * | 2021-07-07 | 2023-01-12 | 云丁网络技术(北京)有限公司 | 一种控制方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114120498B (zh) | 2022-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102174665B1 (ko) | 디바이스의 보안 프로비저닝 및 관리 | |
CN111708991A (zh) | 服务的授权方法、装置、计算机设备和存储介质 | |
CN112583802B (zh) | 基于区块链的数据共享平台系统、设备以及数据共享方法 | |
CN102804677B (zh) | 安全网络包围区的发现 | |
US20160330029A1 (en) | Authenticator device facilitating file security | |
CN104756127A (zh) | 通过虚拟机进行安全数据处理 | |
CN106936588B (zh) | 一种硬件控制锁的托管方法、装置及系统 | |
CN113572728B (zh) | 认证物联网设备的方法、装置、设备及介质 | |
CN113312664B (zh) | 用户数据授权方法及用户数据授权系统 | |
CN111914293A (zh) | 一种数据访问权限验证方法、装置、计算机设备及存储介质 | |
CN109905384B (zh) | 数据迁移方法及系统 | |
CN110362984B (zh) | 多设备运行业务系统的方法及装置 | |
US11556364B2 (en) | Method and apparatus for enabling public key infrastructure in the generic cloud environment and the network function | |
CN114120498B (zh) | 用于迁移数据的方法和相关设备 | |
CN111241492A (zh) | 一种产品多租户安全授信方法、系统及电子设备 | |
CN112446050B (zh) | 应用于区块链系统的业务数据处理方法及装置 | |
US11943210B2 (en) | System and method for distributed, keyless electronic transactions with authentication | |
CN116964586A (zh) | 授权加密 | |
CN116136911A (zh) | 一种数据访问方法及装置 | |
US20060129815A1 (en) | Generation of identities and authentication thereof | |
CN114996694B (zh) | 一种数据融合方法、设备、系统及存储介质 | |
Xu et al. | Cloud data security and integrity protection model based on distributed virtual machine agents | |
EP3975015B1 (en) | Applet package sending method and device and computer readable medium | |
US20170264440A1 (en) | Proximity-Based Collaborative Information Security | |
CN113869901A (zh) | 密钥生成方法、装置、计算机可读存储介质及计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: 100094 room 1101, 11 / F, building 1, zone 2, 81 Beiqing Road, Haidian District, Beijing Patentee after: Yunding Network Technology (Beijing) Co.,Ltd. Address before: 100094 room 1101, 11 / F, building 1, zone 2, 81 Beiqing Road, Haidian District, Beijing Patentee before: YUN DING NETWORK TECHNOLOGY (BEIJING) Co.,Ltd. |
|
CP01 | Change in the name or title of a patent holder |