CN114513338A - 数据同步方法和电子设备 - Google Patents

数据同步方法和电子设备 Download PDF

Info

Publication number
CN114513338A
CN114513338A CN202210068498.XA CN202210068498A CN114513338A CN 114513338 A CN114513338 A CN 114513338A CN 202210068498 A CN202210068498 A CN 202210068498A CN 114513338 A CN114513338 A CN 114513338A
Authority
CN
China
Prior art keywords
digital signature
electronic device
server
data
target data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210068498.XA
Other languages
English (en)
Other versions
CN114513338B (zh
Inventor
江星
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vivo Mobile Communication Co Ltd
Original Assignee
Vivo Mobile Communication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vivo Mobile Communication Co Ltd filed Critical Vivo Mobile Communication Co Ltd
Priority to CN202210068498.XA priority Critical patent/CN114513338B/zh
Publication of CN114513338A publication Critical patent/CN114513338A/zh
Application granted granted Critical
Publication of CN114513338B publication Critical patent/CN114513338B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种数据同步方法和电子设备,属于通信领域。对待发送的第一数据进行加密,得到目标数据;基于目标数据、第一电子设备的第一用户标识符和第一电子设备的第一服务标识符,生成第一数字签名,并向第一服务器发送第一数字签名和目标数据;基于第一用户标识符、第一服务标识符和第二电子设备的第二服务标识符,生成第二数字签名,并向第一服务器发送第二数字签名;其中,通过第一数字签名和第二数字签名验证第一服务器是否将目标数据发送至第二电子设备。

Description

数据同步方法和电子设备
技术领域
本申请属于通信领域,具体涉及一种数据同步方法和电子设备。
背景技术
目前,电子设备通常将用户的数据存储于不同服务商的云服务器中,当用户需求在两台电子设备(例如:设备A和设备B)之间进行数据同步时,可以将用户密钥托管在云服务器中,并不对云服务器进行加密,从而电子设备在进行数据同步时,可以直接使用云服务器中的用户密钥完成用户身份认证,以将数据从设备A的云服务器同步至设备B的云服务器中。
然而,对于上述方案,若云服务器受到攻击,从而导致云服务器存在安全隐患,则用户的数据(例如:敏感数据)可能存在泄露风险。如此,电子设备在进行数据同步时的安全性较低。
发明内容
本申请实施例的目的是提供一种数据同步方法,能够解决电子设备在进行数据同步时的安全性较低的问题。
第一方面,本申请实施例提供了一种数据同步方法,应用于第一电子设备,该方法包括:对待发送的第一数据进行加密,得到目标数据;基于目标数据、第一电子设备的第一用户标识符和第一电子设备的第一服务标识符,生成第一数字签名,并向第一服务器发送第一数字签名和目标数据;基于第一用户标识符、第一服务标识符和第二电子设备的第二服务标识符,生成第二数字签名,并向第一服务器发送第二数字签名;其中,通过第一数字签名和第二数字签名验证第一服务器验证将目标数据发送至第二电子设备。
第二方面,本申请实施例提供了一种数据同步方法,应用于第一服务器,该方法包括:获取目标数据、第一数字签名和第二数字签名,目标数据为第一电子设备对待发送的第一数据进行加密后的数据,第一数字签名为第一电子设备基于目标数据、第一电子设备的第一用户标识符和第一电子设备的第一服务标识符生成的,第二数字签名为第一电子设备基于第一用户标识符、第一服务标识符和第二电子设备的第二服务标识符生成的;在第一数字签名和第二数字签名均验证成功的情况下,基于第一用户标识符、第一服务标识符、第二服务标识符和目标数据生成第三数字签名,并向第二服务器发送第三数字签名和目标数据,第三数字签名用于第二服务器验证是否将目标数据发送至第二电子设备。
第三方面,本申请实施例提供了一种数据同步方法,应用于第二服务器,该方法包括:获取目标数据、第三数字签名和第四数字签名,目标数据为第一电子设备对待发送的第一数据进行加密后的数据,第三数字签名为第一服务器基于第一电子设备的第一用户标识符、第一电子设备的第一服务标识符、第二电子设备的第二服务标识符和目标数据生成的,第四数字签名为第二电子设备基于第一用户标识符和第二服务标识符生成的;在第三数字签名和第四数字签名均验证成功的情况下,向第二电子设备发送目标数据。
第四方面,本申请实施例提供了一种数据同步方法,应用于第二电子设备,该方法包括:基于第一电子设备的第一用户标识符和第二电子设备的第二服务标识符,生成第四数字签名,并向第二服务器发送第四数字签名;在第二服务器对第四数字签名验证成功的情况下,接收第二服务器发送的目标数据,目标数据为第一电子设备对待发送的第一数据进行加密后的数据。
第五方面,本申请实施例提供了一种数据同步的装置,该装置包括:加密模块,生成模块和发送模块。加密模块,用于对待发送的第一数据进行加密,得到目标数据。生成模块,用于基于目标数据、第一电子设备的第一用户标识符和第一电子设备的第一服务标识符,生成第一数字签名。发送模块,用于向第一服务器发送第一数字签名和目标数据。生成模块,还用于基于第一用户标识符、第一服务标识符和第二电子设备的第二服务标识符,生成第二数字签名。发送模块,还用于向第一服务器发送第二数字签名。其中,第一数字签名和第二数字签名用于第一服务器验证是否将目标数据发送至第二电子设备。
第六方面,本申请实施例提供了一种数据同步的装置,该装置包括:获取模块和发送模块。获取模块,用于获取目标数据、第一数字签名和第二数字签名,目标数据为第一电子设备对待发送的第一数据进行加密后的数据,第一数字签名为第一电子设备基于目标数据、第一电子设备的第一用户标识符和第一电子设备的第一服务标识符生成的,第二数字签名为第一电子设备基于第一用户标识符、第一服务标识符和第二电子设备的第二服务标识符生成的。发送模块,用于在第一数字签名和第二数字签名均验证成功的情况下,基于第一用户标识符、第一服务标识符、第二服务标识符和目标数据生成第三数字签名,并向第二服务器发送第三数字签名和目标数据,第三数字签名用于第二服务器验证是否将目标数据发送至第二电子设备。
第七方面,本申请实施例提供了一种数据同步的装置,该装置包括:获取模块和发送模块。获取模块,用于获取目标数据、第三数字签名和第四数字签名,目标数据为第一电子设备对待发送的第一数据进行加密后的数据,第三数字签名为第一服务器基于第一电子设备的第一用户标识符、第一电子设备的第一服务标识符、第二电子设备的第二服务标识符和目标数据生成的,第四数字签名为第二电子设备基于第一用户标识符和第二服务标识符生成的。发送模块,用于在第三数字签名和第四数字签名均验证成功的情况下,向第二电子设备发送目标数据。
第八方面,本申请实施例提供了一种数据同步的装置,该装置包括:生成模块,发送模块。生成模块,用于基于第一电子设备的第一用户标识符和第二电子设备的第二服务标识符,生成第四数字签名,并向第二服务器发送第四数字签名。发送模块,用于在第二服务器对第四数字签名验证成功的情况下,接收第二服务器发送的目标数据,目标数据为第一电子设备对待发送的第一数据进行加密后的数据。
第九方面,本申请实施例提供了一种电子设备,该电子设备包括处理器和存储器,所述存储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面所述的方法的步骤。
第十方面,本申请实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面所述的方法的步骤。
第十一方面,本申请实施例提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现如第一方面所述的方法。
第十二方面,本申请实施例提供一种计算机程序产品,该程序产品被存储在存储介质中,该程序产品被至少一个处理器执行以实现如第一方面所述的方法。
在本申请实施例中,第一电子设备可以对待发送的第一数据进行加密,得到目标数据,然后基于目标数据、第一电子设备的第一用户标识符和第一电子设备的第一服务标识符,生成第一数字签名,并向第一服务器发送第一数字签名和目标数据;基于第一用户标识符、第一服务标识符和第二电子设备的第二服务标识符,生成第二数字签名,并向第一服务器发送第二数字签名;其中,通过第一数字签名和第二数字签名可以验证第一服务器是否将目标数据发送至第二电子设备。本申请实施例中,第一电子设备可以通过对数据进行加密,得到目标数据,生成第一数字签名和第二数字签名,并向第二服务器发送该目标数据、第一数字签名和第二数字签名,由于对服务器进行数据加密,因此,避免了因服务器泄露而导致的用户数据的泄露,并且也无需提前通过第三方进行认证,如此,在保护了用户的隐私的同时,提升了第一电子设备在进行数据同步时的安全性。
附图说明
图1是本申请实施例提供的一种数据同步方法的示意图之一;
图2是本申请实施例提供的一种数据同步方法的示意图之二;
图3是本申请实施例提供的一种数据同步方法的示意图之三;
图4是本申请实施例提供的一种数据同步方法的示意图之四;
图5是本申请实施例提供的一种数据同步方法的示意图之五;
图6是本申请实施例提供的一种电子设备的硬件结构示意图之一;
图7是本申请实施例提供的一种电子设备的硬件结构示意图之二。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
目前,电子设备的运营商通常将用户需求存储的数据存储于云端的服务器中,当用户需求在两台电子设备之间进行数据同步交换时,例如从将设备A中的数据同步至设备B中,不仅要将存储在电子设备中的数据进行同步,还需将存储于不同运营商的云服务器中的数据进行同步;方案一,电子设备可以将用户的密钥托管在云服务器中,并不对云服务器进行加密,因此,设备A在对设备B进行数据同步时,可以直接使用存储在云服务器中的用户密钥完成身份安全认证,从而完成两台电子设备之间数据同步;方案二,电子设备可以采用第三方生成的数字证书,并预先使得多个电子设备的云服务器对数据证书进行认证,从而设备A和设备B可以通过对数字证书进行认证,从而完成设备A和设备B之间的数据同步。
然而,对于上述方案一,若云服务器的服务器泄露时(例如:云服务器被攻击或云服务器的运营商破产等),则用户的重要数据或敏感数据可能存在泄露风险,对于上述方案二,则需要用户和云服务商提前通过第三方的认证,并且需要多个云服务商均采用同样的注册方式,因此,该方案的实现难度较大;如此,采用现有的数据同步交互方案,存在难以保护用户隐私数据的问题,电子设备在进行数据同步时的安全性较低。
本申请实施例可以基于密码学数字签名、身份标识密码体系、用户标识符(Useridentifier,uid)和电子设备服务标识符(Phone identifier,pid),设计一套隐私保护协议方法,为用户和电子设备运营商提供一种既无需同多个云服务商和第三方机构提前注册,同时也能保证用户数据隐私的云端数据交换方法;用户可以通过本申请实施例提供的数据同步方法,在更换电子设备后,保证原电子设备(例如设备A)托管在云端数据隐私安全的情况下,快速使得两个未曾交互的设备对应的云服务器验证用户身份,以完成从设备A至其他电子设备的数据同步,如此,提高了电子设备进行数据同步的效率和安全性。
需要说明的是,上述数字签名(又称公钥数字签名)为一段数字串,该段数字串只有信息的发送者才能通过电子设备进行生成,他人无法进行伪造,该段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。数字签名是一种类似写在纸上的普通的物理签名,但是需要使用公钥加密领域的技术实现,数字签名技术可以用于鉴别数字信息的准确性和真实性等。一套数字签名通常定义为两种互补的运算,其中一种用于签名,另外一种可以用于验证签名。数字签名可以应用于非对称密钥加密技术与数字摘要的技术中。
需要说明的是,上述数字证书是互联网通讯中标志通讯各方身份信息的一串数字,数字证书可以提供了一种在互联网上进行验证通信实体身份的方法。数字证书并不是数字身份证,而是身份认证机构盖在数字身份证上的一个章或印(或是加盖数字身份证上的一个签名)。它是由权威机构,即证书授权(Certificate Authority,CA)中心发行的,用户可以通过该数字证书在互联网中完成对其他用户身份的识别。
需要说明的是,上述身份标识密码技术是基于身份标识的密码系统(Identity-Based Cryptograph,IBC),是一种非对称的公钥密码体系。可使用用户公开身份作为公钥标志,以完成公钥密码体系所需相应交互。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的数据同步进行详细地说明。
实施例一
本申请实施例提供一种数据同步方法,应用于第一电子设备,图1示出了本申请实施例提供的一种数据同步方法的流程图。如图1所示,本申请实施例提供的数据同步方法可以包括下述的步骤201至步骤203。
步骤201、第一电子设备对待发送的第一数据进行加密,得到目标数据。
本申请实施例中,用户可以选择椭圆曲线群中的随机数(例如第一随机数),作为第一电子设备的用户私钥(Secret Key,sk),以触发第一电子设备根据该私钥sk,采用预设公式:D=sk*G,对数据进行初始化计算,其中,G为椭圆曲线生成元,该生成元为一个点;从而第一电子设备可以采用哈希算法(例如Hash2),并基于第一用户标识符,对第一用户标识符进行初始化处理,以得到初始化后的第一用户标识符(D_uid),其中,通过哈希算法以得到初始化后的第一用户标识符的公式可以为:D_uid=sk*Hash2(uid);然后第一电子设备可以对待发送的第一数据进行加密,以得到加密后的第一数据,即目标数据,以使得第一电子设备可以将目标数据发送至第一服务器,同时,用户可以通过第一电子设备购买第一服务器的数据同步服务,并向第一服务器发送第一电子设备的第一用户标识符和第一服务标识符。
需要说明的是,上述椭圆曲线群中的随机数为一个256位的随机数。
本申请实施例中,上述目标数据为加密后的第一数据。
需要说明的是,上述第一用户标识符为用户购买第一电子设备时自行设置的唯一标识符,该第一用户标识符可以为用户的姓名、邮箱或手机号等,该第一用户标识符可以用于对第一电子设备对应的用户身份进行公开验证。
可选地,本申请实施例中,上述步骤201具体可以通过下述的步骤201a和步骤201b实现。
步骤201a、第一电子设备采用哈希算法,基于第一用户标识符和第一随机数,生成目标公钥。
本申请实施例中,第一电子设备在对第一用户标识进行初始化后,可以根据哈希算法(例如Hash2),基于第一用户标识符(uid)和第一随机数(sk),以使得第一电子设备可以采用预设公式:
P_uid=Hash2(uid),
生成目标公钥(P_uid),并将目标公钥进行公开。
本申请实施例中,上述目标公钥用于对第一电子设备存储在第一服务器中的数据进行加密处理。
可选地,本申请实施例中,目标公钥可以用于对加密会话密钥进行、验证数字签名,或加密可以用相应的私钥解密的数据。
步骤201b、第一电子设备采用目标公钥对第一数据进行加密,得到目标数据。
本申请实施例中,第一电子设备可以采用目标公钥和预设加密算法对第一电子设备待发送的第一数据进行加密处理,以得到加密后的第一数据,即目标数据(E_uid(data))。
可选地,本申请实施例中,第一电子设备可以采用RSA算法对第一数据进行加密,以得到目标数据。
需要说明的是,上述RSA算法为罗纳德李维斯特(Ron Rivest)、阿迪萨莫尔(AdiShamir)、伦纳德阿德曼(Leonard Adleman)共同提出,并以其三人姓氏首字母命名的算法。
本申请实施例中,第一电子设备可以采用第一用户标识符和第一随机数生成目标公钥,并使用目标公钥对第一电子设备待发送的第一数据进行加密,以得到目标数据,如此,提升了第一电子设备存储数据的安全性。
步骤202、第一电子设备基于目标数据、第一电子设备的第一用户标识符和第一电子设备的第一服务标识符,生成第一数字签名,并向第一服务器发送第一数字签名和目标数据。
本申请实施例中,第一电子设备可以基于目标数据、第一电子设备的第一用户标识符和第一电子设备的第一服务标识符,采用预设算法,生成第一数字签名,以使得第一电子设备可以向第一服务器发送该第一数字签名和目标数据。
需要说明的是,第一服务标识符为用户在购买第一电子设备时,电子设备生产商为第一电子设备生成的唯一的服务标识符,该服务标识符可以用于验证第一电子设备提供的服务的真实性和有效性。
可选地,本申请实施例中,上述步骤202中的“第一电子设备基于目标数据、第一电子设备的第一用户标识符和第一电子设备的第一服务标识符,生成第一数字签名”具体可以通过下述的步骤202a至步骤202c实现。
步骤202a、第一电子设备根据目标公钥和第二随机数,生成第一信息,目标公钥为基于第一用户标识符和第一随机数生成的密钥。
本申请实施例中,第一电子设备可以选取椭圆曲线上的任意一个数值(例如第二随机数),并根据该第二随机数(r)和目标公钥(P_uid),采用预设公式:
sig_part1=r*P_uid,
触发第一电子设备生成第一信息(sig_part1)。
需要说明的是,该第二随机数为一个256为的随机数。
本申请实施例中,第一信息可以用于生成第一数字签名。
步骤202b、第一电子设备根据第二随机数、第一服务标识符、目标数据、用户标识符和目标公钥,生成第二信息。
本申请实施例中,第一电子设备可以根据第二随机数(r)、第一服务标识符(pid_old)、目标数据(E_uid(data)、用户标识符(uid)和目标公钥(P_uid),根据哈希算法(例如Hash1),并采用预设公式:
sig_part2=(r+Hash1(pid_old|E_uid(data)|uid|r*P_uid))*D_uid,
触发第一电子设备生成第二信息(sig_part2)。
步骤202c、第一电子设备根据第一信息和第二信息,生成第一数字签名。
本申请实施例中,第一电子设备可以根据第一信息(sig_part1)和第二信息(sig_part2),采用预设公式:
Sig=(sig_part1,sig_part2),
触发第一电子设备生成第一数字签名(sig_uid_old)。
可选地,本申请实施例中,第一数字签名可以用于鉴别数据信息。
本申请实施例中,第一电子设备可以生成第一电子设备对应的第一数字签名,该数字签名可以用于第一电子设备在发送目标数据时的身份验证,如此,提升了第一电子设备进行数据同步时的安全性。
可选地,本申请实施例中,本申请实施例提供的数据同步方法还包括下述的步骤301。
步骤301、第一电子设备接收第二服务器经由第一服务器发送的第二服务标识符。
可选地,本申请实施例中,第二电子设备可以将第二服务标识符发送至第二服务器,从而第二服务器可以将第二服务标识发送至第一服务器,以使得第一电子设备可以接收到第二服务器经由第一服务器发送的第二服务标识符。
本申请实施例中,第一电子设备可以接收到第二服务器经由第一服务器发送的第二服务标识符,以使得电子设备基于第二服务标识符生成新的签名,从而触发电子设备可以根据该新的签名对数据信息进行验证,如此,提升了第一电子设备进行数据同步的安全性。
步骤203、第一电子设备基于第一用户标识符、第一服务标识符和第二电子设备的第二服务标识符,生成第二数字签名,并向第一服务器发送第二数字签名。
其中,通过第一数字签名和第二数字签名验证第一服务器是否将目标数据发送至第二电子设备。
本申请实施例中,第一电子设备可以在接收到第二电子设备的第二服务标识符(pid_new)之后,基于第一用户标识符(uid)、第一服务标识符(pid_old)和第二电子设备的第二服务标识符,生成第二数字签名(sig_uid_new),以使得第一电子设备向第一服务器将该第二数字签名。
需要说明的是,第一电子设备生成第二数字签名的过程具体可以参考上述步骤202a至202c,此处不再赘述。
本申请实施例提供一种数据同步方法,第一电子设备可以对待发送的第一数据进行加密,得到目标数据,然后基于目标数据、第一电子设备的第一用户标识符和第一电子设备的第一服务标识符,生成第一数字签名,并向第一服务器发送第一数字签名和目标数据;基于第一用户标识符、第一服务标识符和第二电子设备的第二服务标识符,生成第二数字签名,并向第一服务器发送第二数字签名;其中,通过第一数字签名和第二数字签名可以验证第一服务器是否将目标数据发送至第二电子设备。本申请实施例中,第一电子设备可以通过对数据进行加密,得到目标数据,生成第一数字签名和第二数字签名,并向第二服务器发送该目标数据、第一数字签名和第二数字签名,由于对服务器进行数据加密,因此,避免了因服务器泄露而导致的用户数据的泄露,并且也无需提前通过第三方进行认证,如此,在保护了用户的隐私的同时,提升了第一电子设备在进行数据同步时的安全性。
实施例二
本申请实施例提供一种数据同步方法,应用于第一服务器,图2示出了本申请实施例提供的一种数据同步方法的流程图。如图2所示,本申请实施例提供的数据同步方法可以包括下述的步骤401和步骤402。
步骤401、第一服务器获取目标数据、第一数字签名和第二数字签名。
本申请实施例中,上述目标数据为第一电子设备对待发送的第一数据进行加密后的数据,上述第一数字签名为第一电子设备基于目标数据、第一电子设备的第一用户标识符和第一电子设备的第一服务标识符生成的,上述第二数字签名为第一电子设备基于第一用户标识符、第一服务标识符和第二电子设备的第二服务标识符生成的。
本申请实施例中,第一服务器可以接收第一电子设备对待发送的第一数据进行加密后的目标数据、第一电子设备基于目标数据、第一用户标识符和第一服务标识符生成的第一数字签名以及第一电子设备基于第一用户标识符、第一服务标识符和第二服务标识符生成的第二数字签名。
可选地,本申请实施例中,上述步骤401中的“获取目标数据、第一数字签名和第二数字签名”可以通过下述的步骤401a和步骤401b实现。
步骤401a、第一服务器接收第一电子设备发送的目标数据和第一数字签名。
可选地,本申请实施例中,第一服务器可以在用户购买第一服务器的数据同步服务时,从第一电子设备中获取第一用户标识符和第一服务标识,并根据本次服务对第一电子设备的服务识别标识符进行初始化,以得到第一电子设备的第一服务标识符,并向第一电子设备发送该第一服务标识符,从而第一服务器可以接收到第一电子设备基于目标数据、第一用户标识符和第一服务标识符生成的第一数字签名和目标数据。
步骤401b、第一服务器对第一数字签名进行验证,并在第一数字签名验证成功的情况下,从第一电子设备中获取第二数字签名。
可选地,本申请实施例中,本申请实施例中,第一服务器可以在接收到第一电子设备发送的第一数字签名之后,对第一数字签名进行验证,以使得第一服务器在验证成功的情况下,接收第二服务器发送的第二电子设备对应的第二服务标识符,并向第一电子设备发送该第二服务标识符,从而第一服务器可以从第一电子设备中获取到第一电子设备基于第一用户标识符、第一服务标识符和第二服务标识符生成的第二数字签名。
可选地,本申请实施例中,第一服务器还可以在接收到第一电子设备发送的第一数字签名之后,还可以接收第二服务器发送的第二电子设备的第二服务标识符,并采用预设验证算法对第一数字签名进行验证,并在第一数字签名验证成功的情况下,向第一电子设备发送该第二服务标识符,从而第一服务器可以从第一电子设备中获取到第一电子设备基于第一用户标识符、第一服务标识符和第二服务标识符生成的第二数字签名。
可选地,本申请实施例提供的数据同步方法还包括下述的步骤501和步骤502。
步骤501、第一服务器采用目标预设算法,基于目标公钥、第一用户标识符、第一服务标识符和目标数据,对第一数字签名进行双线性验证。
本申请实施例中,第一服务器在接收到目标数据和第一数字签名之后,可以基于目标公钥(P_uid)、第一用户标识符(uid)、第一服务标识符(pid_old)和目标数据(E_uid(data)),并采用目标预设算法:
h=Hash1(pid_old|E_uid(data)|uid|sig_part1),
e(G,sig_part1+h*P_uid)=e(P,sig_part2),
对第一数字签名进行双线性验证,以确定第一数字签名是否具有双线性特点,若验证失败则返回错误码,若验证成功则以uid/pid_old为主键,记录并保存目标数据,其中e为双线性映射,并具备如下性质:e(aP,bQ)=e(P,Q)ab
步骤502、第一服务器采用目标预设算法,基于目标公钥、第一用户标识符、第二服务标识符和目标数据,对第二数字签名进行双线性验证。
其中,目标公钥为基于第一用户标识符和第一随机数生成的密钥。
本申请实施例中,第一服务器可以在接收到第二数字签名之后,采用目标预设算法,并基于目标公钥、第一用户标识符、第二服务标识符和目标数据对第二数字签名进行索引验证,若验证失败则返回错误码,若验证成功则根据第一服务标识符和第一用户标识符索引对应的目标数据。
需要说明的是,上述验证过程具体可以参考上述步骤501,此处不再赘述。
本申请实施例中,第一服务器可以采用目标预设算法对第一数字签名和第二数字签名进行验证,如此提升了第一服务器进行数据同步的安全性。
步骤402、在第一数字签名和第二数字签名均验证成功的情况下,第一服务器基于第一用户标识符、第一服务标识符、第二服务标识符和目标数据生成第三数字签名,并向第二服务器发送第三数字签名和目标数据。
本申请实施例中,上述第三数字签名用于第二服务器验证是否将目标数据发送至第二电子设备。
可选地,本申请实施例中,上述步骤402中的“基于第一用户标识符、第一服务标识符、第二服务标识符和目标数据生成第三数字签名”可以通过下述的步骤402a实现。
步骤402a、第一服务器采用第一服务器中的预设私钥,对第一用户标识符、第一服务标识符、第二服务标识符和目标数据进行算法处理,得到第三数字签名(sig_old)。
本申请实施例中,在第一数字签名和第二数字签名均验证成功的情况下,第一服务器可以采用第一服务器中的预设私钥(sk_old),并基于目标数据、第一服务标识符、第二服务标识符和第一用户标识符生成第三签名,从而第一服务器可以向第二服务器发送第三数字签名和目标数据。
需要说明的是,上述生成第三签名的过程具体可以参考上述步骤202a至202c,此处不再赘述。
本申请实施例中,第一服务器可以采用预设私钥,对第一用户标识符、第一服务标识符、第二服务标识符和目标数据进行算法处理,以得到第三数字签名,如此,提升了第一服务器在进行数据同步时的安全性。
可选地,本申请实施例提供的数据同步方法还包括下述的步骤601和步骤602。
步骤601、第一服务器基于目标数据、第一用户标识符、第一服务标识符、第二服务标识符和第二数字签名,生成请求信息,请求信息用于请求同步第一数据。
本申请实施例中,第一服务器可以在用户需求将第一电子设备中的数据同步至第二电子设备的情况下,基于目标数据、第一用户标识符、第一服务标识符、第二服务标识符和第二数字签名,生成请求信息,该请求信息包括:E_uid(data)|pid_old、pid_new、uid,并向第二服务器发送该请求信息。
步骤601、第一服务器向第二服务器发送证书信息和请求信息,证书信息为第一服务器的身份信息。
其中,证书信息和请求信息用于第二服务器验证是否向第二电子设备发送目标数据。
本申请实施例中,第一服务器在根据预设私钥,生成第三数字签名之后,可以向第二服务器发送请求信息和证书信息(cert_old)。
本申请实施例提供一种数据同步方法,应用于第一服务器,第一服务器可以在接收到用户需求进行数据同步的情况下,从第一电子设备中获取目标数据、第一数字签名和第二数字签名,并在第一数字签名和第二数字签名均验证成功的情况下,生成第三数字签名,以使得第一服务器向第二服务器发送该第三数字签名、请求信息和证书信息,因此,无需预先进行第三方验证,也可以避免服务器在被泄露时存在数据泄露的风险,如此,提升了第一服务器进行数据同步的安全性,保护了用户的数据隐私。
实施例三
本申请实施例提供一种数据同步方法,应用于第二服务器,图3示出了本申请实施例提供的一种数据同步方法的流程图。如图3所示,本申请实施例提供的数据同步方法可以包括下述的步骤701和步骤702。
步骤701、第二服务器获取目标数据、第三数字签名和第四数字签名。
本申请实施例中,目标数据为第一电子设备对待发送的第一数据进行加密后的数据,第三数字签名为第一服务器基于第一电子设备的第一用户标识符、第一电子设备的第一服务标识符、第二电子设备的第二服务标识符和目标数据生成的,第四数字签名为第二电子设备基于第一用户标识符和第二服务标识符生成的。
可选地,本申请实施例中,本申请实施例中,用户可以通过第二电子设备购买第二服务器的数据同步服务,并接收第二电子设备发送第一用户标识符和第二电子设备的服务标识符,同时,第二服务器可以根据本次服务,对第二电子设备的服务标识符进行初始化,以得到第二服务标识符,并向第二电子设备和第一服务器发送该第二服务标识符。
可选地,本申请实施例中,第二服务器在接收到第一服务器发送的数据同步请求后,可以获取第一服务器发送的目标数据、第三数字签名,并接收第二电子设备发送的第四数字签名,从而第二服务器可以对第三数字签名和第四数字签名进行验证。
可选地,在本申请实施例中,上述步骤701具体可以通过下述的步骤701a和步骤701b。
步骤701a、第二服务器接收第一服务器发送的目标数据和第三数字签名。
可选地,本申请实施例中,第一电子设备可以通过第一服务器向第二电子设备的第二服务器发送数据同步请求,并在第二服务器收到数据同步请求之后,接收第一服务器发送的目标数据和第三数字签名。
步骤701b、第二服务器对第三数字签名进行验证,并在第三数字签名验证成功的情况下,从第二电子设备中获取第四数字签名。
其中,目标公钥为基于第一用户标识符和第一随机数生成的密钥。
可选地,本申请实施例中,第二服务器可以对第三数字签名采用第一预设验证方法进行验证,并在第三数字签名验证成功的情况下,从第二电子设备中获取第四数字签名。
本申请实施例中,第四数字签名用于第二电子设备向第二服务器发起身份验证。
可选地,本申请实施例中,本申请实施例提供的数据同步方法还包括下述的步骤801和步骤802。
步骤801、第二服务器采用第一预设验证方式,对第三数字签名进行验证。
可选地,本申请实施例中,第二服务器可以采用椭圆曲线数字签名算法(EllipticCurve Digital Signature Algorithm,ECDSA)的标准验证流程,对第三数字签名进行身份验证。
步骤802、第二服务器采用第一预设算法,基于第二服务标识符,对第四数字签名进行身份验证,以确定第二电子设备是否已在第二服务器中注册。
本申请实施例中,第二服务器采用第一预设算法,基于第二服务标识符,对第四数字签名进行身份验证,以确定第二电子设备是否已在第二服务器中注册,并在验证成功情况下,向第二电子设备发送目标数据。
步骤702、在第三数字签名和第四数字签名均验证成功的情况下,第二服务器向第二电子设备发送目标数据。
可选地,本申请实施例中,在上述步骤702中的“第二服务器向第二电子设备发送目标数据”之前,本申请实施例提供的数据同步方法还包括下述的步骤901和步骤902,并且上述步骤702中的“第二服务器向第二电子设备发送目标数据”具体可以通过下述的步骤702a。
步骤901、第二服务器接收第一服务器发送的证书信息和请求信息。
本申请实施例中,上述证书信息为第一服务器的身份信息,请求信息用于请求同步第一数据,请求信息为第一服务器基于目标数据、第一用户标识符、第一服务标识符、第二服务标识符和第二数字签名生成的,第二数字签名为第一电子设备基于第一用户标识符、第一服务标识符和第二服务标识符生成的。
步骤902、第二服务器采用第二预设方式对证书信息进行验证,并采用目标预设算法,基于第一用户标识符、第一服务标识符、第二服务标识符和目标数据,对请求信息进行双线性验证。
可选地,本申请实施例中,第二服务器可以采用安全传输层协议(TransportLayer Security,TLS)1.2的标准流程对证书信息进行验证,并在验证失败时返回错误码;第二服务器还可以采用目标预设算法,基于第一用户标识符、第一服务标识符、第二服务标识符和目标数据,对请求信息进行双线性验证。
需要说明的是,验证方法具体可以参考上述的步骤501,此处不再赘述。
步骤702a、第二服务器在证书信息和请求信息均验证成功的情况下,向第二电子设备发送目标数据。
本申请实施例中,第二服务器可以对证书信息和请求信息进行验证,并在证书信息和请求信息均验证成功的情况下,向第二电子设备发送目标数据。
本申请实施例提供一种数据同步方法,应用于第二服务器,第二服务器可以获取第一服务器发送的目标数据、第三数字签名和第四数字签名,并分别对第三数字签名和第四数字签名进行验证,从而可以在第三数字签名和第四数字签名均验证成功的情况下,向第二电子设备发送目标数据,因此,无需预先通过第三方认证,也避免了第二服务器在进行数据同步时的数据泄露,如此,提升了第二服务器在进行数据同步时的安全性。
实施例四
本申请实施例提供一种数据同步方法,应用于第二电子设备,图4示出了本申请实施例提供的一种数据同步方法的流程图。如图4所示,本申请实施例提供的数据同步方法可以包括下述的步骤1001至步骤1002。
步骤1001、第二电子设备基于第一电子设备的第一用户标识符和第二电子设备的第二服务标识符,生成第四数字签名,并向第二服务器发送第四数字签名。
本申请实施例中,用户可以通过第二电子设备购买第二服务器的数据同步服务,并向第一服务器发送第一用户标识符和第二电子设备的服务标识符,以使得第二电子设备可以接收第二服务器发送的第二服务标识符,从而第二电子设备基于第一电子设备的第一用户标识符和第二电子设备的第二服务标识符,生成第四数字签名,并向第二服务器发送第四数字签名。
步骤1002、在第二服务器对第四数字签名验证成功的情况下,第二电子设备接收第二服务器发送的目标数据,目标数据为第一电子设备对待发送的第一数据进行加密后的数据。
本申请实施例中,第二电子设备可以在第二服务器对第四数字签名验证成功的情况下,向第二服务器发送目标数据。
本申请实施例中,上述目标数据为第二服务器在对第四数字签名验证成功后发送的。
可选地,本申请实施例中,在上述步骤1002中的“第二电子设备接收第二服务器发送的目标数据”之后,本申请实施例提供的数据同步方法还包括下述的步骤1003。
步骤1003、第二电子设备采用目标随机数,对目标数据进行解密,得到解密后的目标数据,并在解密成功后,将解密后的目标数据保存至第二电子设备中。
本申请实施例中,第二电子设备可以采用目标随机数,即用户私钥,对目标数据进行解密,以得到解密后的目标数据,并在解密成功后,将解密后的目标数据保存至第二电子设备中。
本申请实施例提供一种数据同步方法,应用于第二电子设备,第二电子设备可以向第二服务器发送身份验证,并在验证通过的情况下,接收目标数据,从而第二电子设备可以根据该用户私钥对目标数据进行解密,提升了第二电子设备进行数据传输的安全性。
实施例五
本申请实施例提供一种数据同步方法,图5示出了本申请实施例提供的一种数据同步方法的流程图。如图5所示,本申请实施例提供的通话异常处理方法可以包括下述的步骤11至步骤22。
步骤11、第一电子设备基于第一用户标识符,生成目标公钥。
步骤12、第一电子设备基于目标公钥对待发送的第一数据进行加密,得到目标数据。
步骤13、第一电子设备基于目标数据、第一用户标识符和第一电子设备的第一服务标识符生成第一数字签名,并向第一服务器发送第一数字签名和目标数据。
步骤14、第一服务器接收第一电子设备发送的目标数据和第一数字签名,对第一数字签名进行验证,并在验证成功的情况下,保存目标数据。
步骤15、第一电子设备接收第二服务器经由第一服务器发送的第二电子设备的第二服务标识。
步骤16、第一电子设备基于第一用户标识符、第一服务标识符和第二服务标识符生成第二数字签名,并向第一服务器发送第二数字签名。
步骤17、第一服务器接收第一电子设备发送的第二数字签名,对第二数字签名进行验证,并在验证成功的情况下,采用第一服务器中的预设私钥,基于第一用户标识符、第一服务标识符、第二服务标识符和目标数据,生成第三数字签名。
步骤18、第一服务器向第二服务器发送第三数字签名、目标数据、请求信息和证书信息。
步骤19、第二服务器接收第一服务器发送的第三数字签名、目标数据、请求信息和证书信息,以对第三数字签名、目标数据、请求信息和证书信息进行验证,并在验证成功的情况下,保存目标数据。
步骤20、第二电子设备基于第一用户标识符和第二服务标识符生成第四数字签名,并向第二服务器发送第四数字签名。
步骤21、第二服务器接收第二电子设备发送的第四数字签名,并对第四数字签名进行验证,并在验证成功情况下,向第二电子设备发送目标数据。
步骤22、第二电子设备接收目标数据,使用用户私钥进行解密,并将解密后的目标数据保存至第二电子设备中。
本申请实施例提供的数据同步方法,执行主体可以为数据同步装置。本申请实施例中以数据同步装置执行数据同步的方法为例,说明本申请实施例提供的数据同步的装置。
本申请实施例中的数据同步装置可以是电子设备,也可以是电子设备中的部件,例如集成电路或芯片。该电子设备可以是终端,也可以为除终端之外的其他设备。示例性的,电子设备可以为手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、移动上网装置(Mobile Internet Device,MID)、增强现实(augmented reality,AR)/虚拟现实(virtualreality,VR)设备、机器人、可穿戴设备、超级移动个人计算机(ultra-mobile personalcomputer,UMPC)、上网本或者个人数字助理(personal digital assistant,PDA)等,还可以为服务器、网络附属存储器(Network Attached Storage,NAS)、个人计算机(personalcomputer,PC)、电视机(television,TV)、柜员机或者自助机等,本申请实施例不作具体限定。
本申请实施例中的数据同步装置可以为具有操作系统的装置。该操作系统可以为安卓(Android)操作系统,可以为iOS操作系统,还可以为其他可能的操作系统,本申请实施例不作具体限定。
本申请实施例提供的数据同步装置能够实现图1至图5的方法实施例实现的各个过程,为避免重复,这里不再赘述。
本申请实施例中涉及的数据同步装置,应用于第一电子设备。该数据同步装置可以包括:加密模块,生成模块和发送模块。
其中,加密模块,用于对待发送的第一数据进行加密,得到目标数据。生成模块,用于基于加密模块加密的目标数据、第一电子设备的第一用户标识符和第一电子设备的第一服务标识符,生成第一数字签名。发送模块,用于向第一服务器发送生成模块生成的第一数字签名和加密模块加密的目标数据。生成模块,还用于基于第一用户标识符、第一服务标识符和第二电子设备的第二服务标识符,生成第二数字签名。发送模块,还用于向第一服务器发送生成模块生成的第二数字签名。其中,通过第一数字签名和第二数字签名验证第一服务器是否将目标数据发送至第二电子设备。
在一种可选地方式中,加密模块,具体用于采用哈希算法,基于第一用户标识符和第一随机数,生成目标公钥;并采用目标公钥对第一数据进行加密,得到目标数据。
在一种可选地方式中,生成模块,具体用于根据目标公钥和第二随机数,生成第一信息,目标公钥为基于第一用户标识符和第一随机数生成的密钥;根据第二随机数、第一服务标识符、目标数据、用户标识符和目标公钥,生成第二信息;根据第一信息和第二信息,生成第一数字签名。
在一种可选地方式中,数据同步装置还包括:接收模块。接收模块,用于在生成模块基于第一用户标识符、第一服务标识符和第二电子设备的第二服务标识符,生成第二数字签名之前,接收第二服务器经由第一服务器发送的第二服务标识符。
本申请实施例中涉及的数据同步装置,应用于第一服务器。该数据同步装置可以包括:获取模块和发送模块。获取模块,用于获取目标数据、第一数字签名和第二数字签名,目标数据为第一电子设备对待发送的第一数据进行加密后的数据,第一数字签名为第一电子设备基于目标数据、第一电子设备的第一用户标识符和第一电子设备的第一服务标识符生成的,第二数字签名为第一电子设备基于第一用户标识符、第一服务标识符和第二电子设备的第二服务标识符生成的。发送模块,用于在获取模块获取的第一数字签名和第二数字签名均验证成功的情况下,基于第一用户标识符、第一服务标识符、第二服务标识符和目标数据生成第三数字签名,并向第二服务器发送第三数字签名和目标数据,第三数字签名用于第二服务器验证是否将目标数据发送至第二电子设备。
在一种可选地方式中,获取模块,具体用于接收第一电子设备发送的目标数据和第一数字签名;对第一数字签名进行验证,并在第一数字签名验证成功的情况下,从第一电子设备中获取第二数字签名。
在一种可选地方式中,生成模块,具体用于采用第一服务器中的预设私钥,对第一用户标识符、第一服务标识符、第二服务标识符和目标数据进行算法处理,得到第三数字签名。
在一种可选地方式中,数据同步装置还包括:验证模块。验证模块,用于在生成模块在第一数字签名和第二数字签名均验证成功的情况下,基于第一用户标识符、第一服务标识符、第二服务标识符和目标数据生成第三数字签名之前,采用目标预设算法,基于目标公钥、第一用户标识符、第一服务标识符和目标数据,对第一数字签名进行双线性验证。验证模块,还用于采用目标预设算法,基于目标公钥、第一用户标识符、第二服务标识符和目标数据,对第二数字签名进行双线性验证;其中,目标公钥为基于第一用户标识符和第一随机数生成的密钥。
在一种可选地方式中,生成模块,还用于基于获取模块获取的目标数据、第一用户标识符、第一服务标识符、第二服务标识符和第二数字签名,生成请求信息,请求信息用于请求同步第一数据。发送模块,还用于向第二服务器发送证书信息和生成模块生成的请求信息,证书信息为第一服务器的身份信息;其中,证书信息和请求信息用于第二服务器验证是否向第二电子设备发送目标数据。
一种数据同步的装置,应用于第二服务器,该数据同步装置包括:获取模块和发送模块。获取模块,用于获取目标数据、第三数字签名和第四数字签名,目标数据为第一电子设备对待发送的第一数据进行加密后的数据,第三数字签名为第一服务器基于第一电子设备的第一用户标识符、第一电子设备的第一服务标识符、第二电子设备的第二服务标识符和目标数据生成的,第四数字签名为第二电子设备基于第一用户标识符和第二服务标识符生成的。发送模块,用于在获取模块获取的第三数字签名和第四数字签名均验证成功的情况下,向第二电子设备发送目标数据。
在一种可选地方式中,获取模块,具体用于接收第一服务器发送的目标数据和第三数字签名;对第三数字签名进行验证,并在第三数字签名验证成功的情况下,从第二电子设备中获取第四数字签名。
在一种可选地方式中,数据同步装置还包括验证模块。验证模块,用于发送模块在第三数字签名和第四数字签名均验证成功的情况下,向第二电子设备发送目标数据之前,采用第一预设验证方式,对获取模块获取的第三数字签名进行验证。验证模块,还用于采用第一预设算法,基于第二服务标识符,对获取模块获取的第四数字签名进行身份验证,以确定第二电子设备是否已在第二服务器中注册;其中,目标公钥为基于第一用户标识符和第一随机数生成的密钥。
在一种可选地方式中,该数据同步装置还包括:接收模块和验证模块。接收模块,用于在发送模块向第二电子设备发送目标数据之前,接收第一服务器发送的证书信息和请求信息,证书信息为第一服务器的身份信息,请求信息用于请求同步第一数据,请求信息为第一服务器基于目标数据、第一用户标识符、第一服务标识符、第二服务标识符和第二数字签名生成的,第二数字签名为第一电子设备基于第一用户标识符、第一服务标识符和第二服务标识符生成的。验证模块,用于采用第二预设方式对接收模块接收的证书信息进行验证,并采用目标预设算法,基于第一用户标识符、第一服务标识符、第二服务标识符和目标数据,对请求信息进行双线性验证。发送模块,具体用于在证书信息和请求信息均验证成功的情况下,向第二电子设备发送目标数据。
一种数据同步的装置,应用于第二电子设备,数据同步装置包括:获取模块、发送模块和接收模块。生成模块,用于基于第一电子设备的第一用户标识符和第二电子设备的第二服务标识符,生成第四数字签名。发送模块,用于向第二服务器发送生成模块生成的第四数字签名。接收模块,用于在第二服务器对第四数字签名验证成功的情况下,接收第二服务器发送的目标数据,目标数据为第一电子设备对待发送的第一数据进行加密后的数据。
在一种可选地方式中,数据同步装置还包括:解密模块和保存模块。解密模块,用于在接收模块接收第二服务器发送的目标数据之后,采用目标随机数,对目标数据进行解密,得到解密后的目标数据。保存模块,用于在解密模块解密成功后,将解密后的目标数据保存至第二电子设备中。
可选地,如图6所示,本申请实施例还提供一种电子设备M00,包括处理器M01和存储器M02,存储器M02上存储有可在所述处理器M01上运行的程序或指令,该程序或指令被处理器M01执行时实现上述数据同步方法实施例的各个步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,本申请实施例中的电子设备包括上述所述的移动电子设备和非移动电子设备。
图7为实现本申请实施例的一种电子设备的硬件结构示意图。
该电子设备100包括但不限于:射频单元101、网络模块102、音频输出单元103、输入单元104、传感器105、显示单元106、用户输入单元107、接口单元108、存储器109、以及处理器110等部件。
本领域技术人员可以理解,电子设备100还可以包括给各个部件供电的电源(比如电池),电源可以通过电源管理系统与处理器110逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。图7中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置,在此不再赘述。
其中,处理器110,用于对待发送的第一数据进行加密,得到目标数据。处理器110,用于基于目标数据、第一电子设备的第一用户标识符和第一电子设备的第一服务标识符,生成第一数字签名。射频单元101,用于向第一服务器发送第一数字签名和目标数据。处理器110,还用于基于第一用户标识符、第一服务标识符和第二电子设备的第二服务标识符,生成第二数字签名。射频单元101,还用于向第一服务器发送第二数字签名。其中,通过第一数字签名和第二数字签名验证第一服务器是否将目标数据发送至第二电子设备。
可选地,处理器110,具体用于采用哈希算法,基于第一用户标识符和第一随机数,生成目标公钥;并采用目标公钥对第一数据进行加密,得到目标数据。
可选地,处理器110,具体用于根据目标公钥和第二随机数,生成第一信息,目标公钥为基于第一用户标识符和第一随机数生成的密钥;根据第二随机数、第一服务标识符、目标数据、用户标识符和目标公钥,生成第二信息;根据第一信息和第二信息,生成第一数字签名。
可选地,射频单元101,用于在基于第一用户标识符、第一服务标识符和第二电子设备的第二服务标识符,生成第二数字签名之前,接收第二服务器经由第一服务器发送的第二服务标识符。
本申请实施例的第二电子设备包括但不限于:射频单元、网络模块、音频输出单元、输入单元、传感器、显示单元、用户输入单元、接口单元、存储器、以及处理器等部件。
本领域技术人员可以理解,第二电子设备还可以包括给各个部件供电的电源(比如电池),电源可以通过电源管理系统与处理器逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
其中,处理器,用于基于第一电子设备的第一用户标识符和第二电子设备的第二服务标识符,生成第四数字签名。射频单元,用于向第二服务器发送生成模块生成的第四数字签名。射频单元,用于在第二服务器对第四数字签名验证成功的情况下,接收第二服务器发送的目标数据,目标数据为第一电子设备对待发送的第一数据进行加密后的数据。
可选地,处理器,用于在接收第二服务器发送的目标数据之后,采用目标随机数,对目标数据进行解密,得到解密后的目标数据。存储器,用于在解密模块解密成功后,将解密后的目标数据保存至第二电子设备中。
应理解的是,本申请实施例中,输入单元104可以包括图形处理器(GraphicsProcessing Unit,GPU)1041和麦克风1042,图形处理器1041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。显示单元106可包括显示面板1061,可以采用液晶显示器、有机发光二极管等形式来配置显示面板1061。用户输入单元107包括触控面板1071以及其他输入设备1072中的至少一种。触控面板1071,也称为触摸屏。触控面板1071可包括触摸检测装置和触摸控制器两个部分。其他输入设备1072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。
存储器109可用于存储软件程序以及各种数据。存储器109可主要包括存储程序或指令的第一存储区和存储数据的第二存储区,其中,第一存储区可存储操作系统、至少一个功能所需的应用程序或指令(比如声音播放功能、图像播放功能等)等。此外,存储器109可以包括易失性存储器或非易失性存储器,或者,存储器x09可以包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data Rate SDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synch link DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DRRAM)。本申请实施例中的存储器109包括但不限于这些和任意其它适合类型的存储器。
处理器110可包括一个或多个处理单元;可选的,处理器110集成应用处理器和调制解调处理器,其中,应用处理器主要处理涉及操作系统、用户界面和应用程序等的操作,调制解调处理器主要处理无线通信信号,如基带处理器。可以理解的是,上述调制解调处理器也可以不集成到处理器110中。
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述数据同步方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器ROM、随机存取存储器RAM、磁碟或者光盘等。
本申请实施例另提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现上述数据同步方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
应理解,本申请实施例提到的芯片还可以称为系统级芯片、系统芯片、芯片系统或片上系统芯片等。
本申请实施例提供一种计算机程序产品,该程序产品被存储在存储介质中,该程序产品被至少一个处理器执行以实现如上述数据同步方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本申请实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以计算机软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。

Claims (12)

1.一种数据同步方法,其特征在于,应用于第一电子设备,所述方法包括:
对待发送的第一数据进行加密,得到目标数据;
基于所述目标数据、所述第一电子设备的第一用户标识符和所述第一电子设备的第一服务标识符,生成第一数字签名,并向第一服务器发送所述第一数字签名和所述目标数据;
基于所述第一用户标识符、所述第一服务标识符和第二电子设备的第二服务标识符,生成第二数字签名,并向所述第一服务器发送所述第二数字签名;
其中,通过所述第一数字签名和所述第二数字签名验证所述第一服务器是否将所述目标数据发送至所述第二电子设备。
2.根据权利要求1所述的方法,其特征在于,
所述对待发送的第一数据进行加密,得到目标数据,包括:
采用哈希算法,基于所述第一用户标识符和第一随机数,生成目标公钥;
采用所述目标公钥对所述第一数据进行加密,得到所述目标数据。
3.根据权利要求1或2所述的方法,其特征在于,
所述基于所述目标数据、所述第一电子设备的第一用户标识符和所述第一电子设备的第一服务标识符,生成第一数字签名,包括:
根据所述目标公钥和第二随机数,生成第一信息,所述目标公钥为基于所述第一用户标识符和第一随机数生成的密钥;
根据所述第二随机数、所述第一服务标识符、所述目标数据、所述用户标识符和所述目标公钥,生成第二信息;
根据所述第一信息和所述第二信息,生成所述第一数字签名。
4.根据权利要求1或2所述的方法,其特征在于,
所述基于所述第一用户标识符、所述第一服务标识符和所述第二电子设备的第二服务标识符,生成第二数字签名之前,所述方法还包括:
接收所述第二服务器经由所述第一服务器发送的所述第二服务标识符。
5.一种数据同步方法,其特征在于,应用于第二电子设备,所述方法包括:
基于第一电子设备的第一用户标识符和所述第二电子设备的第二服务标识符,生成第四数字签名,并向第二服务器发送所述第四数字签名;
在所述第二服务器对所述第四数字签名验证成功的情况下,接收所述第二服务器发送的目标数据,所述目标数据为所述第一电子设备对待发送的第一数据进行加密后的数据。
6.根据权利要求5所述的方法,其特征在于,
所述接收所述第二服务器发送的目标数据之后,所述方法还包括:
采用目标随机数,对所述目标数据进行解密,得到解密后的目标数据,将所述解密后的目标数据保存至所述第二电子设备中。
7.一种数据同步的装置,其特征在于,应用于第一电子设备,所述数据同步装置包括:加密模块,生成模块和发送模块;
所述加密模块,用于对待发送的第一数据进行加密,得到目标数据;
所述生成模块,用于基于所述加密模块加密的所述目标数据、所述第一电子设备的第一用户标识符和所述第一电子设备的第一服务标识符,生成第一数字签名;
所述发送模块,用于向第一服务器发送所述生成模块生成的所述第一数字签名和所述加密模块加密的所述目标数据;
所述生成模块,还用于基于所述第一用户标识符、所述第一服务标识符和第二电子设备的第二服务标识符,生成第二数字签名;
所述发送模块,还用于向所述第一服务器发送所述生成模块生成的所述第二数字签名;
其中,通过所述第一数字签名和所述第二数字签名验证所述第一服务器是否将所述目标数据发送至所述第二电子设备。
8.根据权利要求7所述的装置,其特征在于,
所述加密模块,具体用于采用哈希算法,基于所述第一用户标识符和第一随机数,生成目标公钥;并采用所述目标公钥对所述第一数据进行加密,得到所述目标数据。
9.根据权利要求7或8所述的装置,其特征在于,
所述生成模块,具体用于根据所述目标公钥和第二随机数,生成第一信息,所述目标公钥为基于所述第一用户标识符和第一随机数生成的密钥;根据所述第二随机数、所述第一服务标识符、所述目标数据、所述用户标识符和所述目标公钥,生成第二信息;根据所述第一信息和所述第二信息,生成所述第一数字签名。
10.根据权利要求7或8所述的装置,其特征在于,所述数据同步装置还包括:接收模块;
所述接收模块,用于在所述生成模块基于所述第一用户标识符、所述第一服务标识符和所述第二电子设备的第二服务标识符,生成第二数字签名之前,接收所述第二服务器经由所述第一服务器发送的所述第二服务标识符。
11.一种数据同步的装置,其特征在于,应用于第二电子设备,所述数据同步装置包括:获取模块、发送模块和接收模块;
所述生成模块,用于基于第一电子设备的第一用户标识符和所述第二电子设备的第二服务标识符,生成第四数字签名;
所述发送模块,用于向第二服务器发送所述生成模块生成的所述第四数字签名;
所述接收模块,用于在所述第二服务器对所述第四数字签名验证成功的情况下,接收所述第二服务器发送的目标数据,所述目标数据为所述第一电子设备对待发送的第一数据进行加密后的数据。
12.根据权利要求11所述的装置,其特征在于,所述数据同步装置还包括:解密模块和保存模块;
所述解密模块,用于在所述接收模块接收所述第二服务器发送的目标数据之后,采用目标随机数,对所述目标数据进行解密,得到解密后的目标数据;
所述保存模块,用于在所述解密模块解密成功后,将解密后的目标数据保存至所述第二电子设备中。
CN202210068498.XA 2022-01-20 2022-01-20 数据同步方法和电子设备 Active CN114513338B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210068498.XA CN114513338B (zh) 2022-01-20 2022-01-20 数据同步方法和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210068498.XA CN114513338B (zh) 2022-01-20 2022-01-20 数据同步方法和电子设备

Publications (2)

Publication Number Publication Date
CN114513338A true CN114513338A (zh) 2022-05-17
CN114513338B CN114513338B (zh) 2024-05-03

Family

ID=81550468

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210068498.XA Active CN114513338B (zh) 2022-01-20 2022-01-20 数据同步方法和电子设备

Country Status (1)

Country Link
CN (1) CN114513338B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7853703B1 (en) * 2005-03-24 2010-12-14 Google, Inc. Methods and apparatuses for identification of device presence
CN105939194A (zh) * 2015-11-11 2016-09-14 天地融科技股份有限公司 一种电子密钥设备私钥的备份方法和系统
CN107113315A (zh) * 2016-04-15 2017-08-29 深圳前海达闼云端智能科技有限公司 一种身份认证方法、终端及服务器
CN107181770A (zh) * 2017-07-31 2017-09-19 北京深思数盾科技股份有限公司 数据同步方法及系统
CN107645381A (zh) * 2016-07-21 2018-01-30 阿里巴巴集团控股有限公司 安全验证实现方法及装置
JP2018037988A (ja) * 2016-09-02 2018-03-08 日本電信電話株式会社 秘密鍵同期システム、ユーザ端末及び秘密鍵同期方法
CN109618326A (zh) * 2018-07-03 2019-04-12 劳伦斯·刘 用户动态标识符生成方法及服务注册方法、登录验证方法
CN112989325A (zh) * 2021-03-12 2021-06-18 远光软件股份有限公司 服务调用方法、装置、存储介质和电子设备

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7853703B1 (en) * 2005-03-24 2010-12-14 Google, Inc. Methods and apparatuses for identification of device presence
CN105939194A (zh) * 2015-11-11 2016-09-14 天地融科技股份有限公司 一种电子密钥设备私钥的备份方法和系统
CN107113315A (zh) * 2016-04-15 2017-08-29 深圳前海达闼云端智能科技有限公司 一种身份认证方法、终端及服务器
CN107645381A (zh) * 2016-07-21 2018-01-30 阿里巴巴集团控股有限公司 安全验证实现方法及装置
JP2018037988A (ja) * 2016-09-02 2018-03-08 日本電信電話株式会社 秘密鍵同期システム、ユーザ端末及び秘密鍵同期方法
CN107181770A (zh) * 2017-07-31 2017-09-19 北京深思数盾科技股份有限公司 数据同步方法及系统
CN109618326A (zh) * 2018-07-03 2019-04-12 劳伦斯·刘 用户动态标识符生成方法及服务注册方法、登录验证方法
CN112989325A (zh) * 2021-03-12 2021-06-18 远光软件股份有限公司 服务调用方法、装置、存储介质和电子设备

Also Published As

Publication number Publication date
CN114513338B (zh) 2024-05-03

Similar Documents

Publication Publication Date Title
CN109361668B (zh) 一种数据可信传输方法
US9760721B2 (en) Secure transaction method from a non-secure terminal
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
CN111654367B (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
CN108234115B (zh) 信息安全的验证方法、装置和系统
US10601590B1 (en) Secure secrets in hardware security module for use by protected function in trusted execution environment
US11831753B2 (en) Secure distributed key management system
CN113572743B (zh) 数据加密、解密方法、装置、计算机设备和存储介质
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
CN112187466B (zh) 一种身份管理方法、装置、设备及存储介质
CN113128999B (zh) 一种区块链隐私保护方法及装置
CN114465803A (zh) 对象授权方法、装置、系统及存储介质
CN112926046B (zh) 保护设备标识信息的移动终端设备匿名标识信息认证方法
CN111901287B (zh) 一种为轻应用提供加密信息的方法、装置和智能设备
JP2010217604A (ja) 画像形成装置、情報管理方法、及びプログラム
WO2023284691A1 (zh) 一种账户的开立方法、系统及装置
CN116528230A (zh) 验证码处理方法、移动终端及可信服务系统
KR20140071775A (ko) 암호키 관리 시스템 및 방법
CN115378623B (zh) 身份认证方法、装置、设备及存储介质
CN114513338B (zh) 数据同步方法和电子设备
CN106911625B (zh) 一种安全输入法的文本处理方法、装置和系统
CN113938878A (zh) 一种设备标识符防伪造方法、装置和电子设备
CN111953495B (zh) 一种电子签名混合云场景下无私钥签署方法
CN112765628B (zh) 一种信息交互方法和电子设备
WO2023188218A1 (ja) 署名制御方法、署名制御プログラム、情報処理装置、およびシステム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant