CN108134789B - 通过云进行设备间数据同步的方法和云服务器 - Google Patents
通过云进行设备间数据同步的方法和云服务器 Download PDFInfo
- Publication number
- CN108134789B CN108134789B CN201711396610.8A CN201711396610A CN108134789B CN 108134789 B CN108134789 B CN 108134789B CN 201711396610 A CN201711396610 A CN 201711396610A CN 108134789 B CN108134789 B CN 108134789B
- Authority
- CN
- China
- Prior art keywords
- trusted
- target account
- data
- cloud server
- trusted device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种通过云进行设备间数据同步的方法和云服务器。本发明实施例通过云进行设备间数据同步的方法,包括:云服务器预先建立目标账号的信任设备列表,所述信任设备列表中包括所述目标账号的至少两个可信设备的信息,每个所述可信设备的信息中均包括用于对待同步数据加密的密钥信息;所述云服务器根据所述目标账号的信任设备列表,在所述目标账号的部分或全部可信设备之间传输同步数据,其中,所述同步数据为使用密钥信息加密后的密文数据。本发明实施例避免数据被截获后导致的信息泄露,确保了数据的安全传输。
Description
技术领域
本发明实施例涉及云技术,尤其涉及一种通过云进行设备间数据同步的方法和云服务器。
背景技术
目前,各类应用程序(Application,简称:APP)允许用户通过不同设备基于相同账号进行访问,这样就涉及到APP的相关数据在各个设备之间的同步,以及数据安全问题。例如:用户通常通过A设备访问目标APP,当用户希望通过B设备访问目标APP时,可以先通过B设备向目标APP的服务器发送访问请求消息,此时服务器向B设备发送需要A设备认证的通知消息,B设备在通过A设备的允许后即可访问目标APP。
但是,在上述过程中A设备和B设备之间关于目标APP的相关数据的同步多是基于服务器的明文同步,这样数据很容易被截获,更严重的如果用户账号泄露,可能会导致用户的重要信息被盗取,安全性非常低。
发明内容
本发明实施例提供一种通过云进行设备间数据同步的方法和云服务器,以避免数据被截获后导致的信息泄露,确保了数据的安全传输。
第一方面,本发明实施例提供了一种通过云进行设备间数据同步的方法,包括:
云服务器预先建立目标账号的信任设备列表,所述信任设备列表中包括所述目标账号的至少两个可信设备的信息,每个所述可信设备的信息中均包括用于对待同步数据加密的密钥信息;
所述云服务器根据所述目标账号的信任设备列表,在所述目标账号的部分或全部可信设备之间传输同步数据,其中,所述同步数据为使用密钥信息加密后的密文数据。
可选的,所述云服务器预先建立目标账号的信任设备列表,包括:
所述云服务器接收通过所述目标账号登录的至少一个设备发送的添加可信设备的请求消息,所述请求消息中包括请求添加到所述目标账号的至少一个设备的信息;
所述云服务器确定请求添加的设备身份认证通过后,将身份认证通过的设备的信息添加至所述目标账号的信任设备列表中。
可选的,所述云服务器确定请求添加的设备身份认证通过后,将身份认证通过的设备的信息添加至所述目标账号的信任设备列表中,包括:
所述云服务器获取请求添加至所述目标账号的各个设备的证书;
所述云服务器对所述证书验证,或者,所述云服务器将所述证书交叉发送给各个设备,以使各个设备相互之间进行证书验证;
所述云服务器将证书认证通过的设备的信息添加至所述目标账号的信任设备列表中。
可选的,发送所述请求消息的设备为所述目标账号的主登录设备,默认为所述目标账号的可信设备;或者,
发送所述请求消息的设备为待添加至所述目标账号的设备,所述云服务器对其进行身份认证通过后添加为所述目标账号的可信设备。
可选的,所述云服务器根据所述目标账号的信任设备列表,在所述目标账号的部分或全部可信设备之间传输同步数据,包括:
所述云服务器接收所述目标账号的第一可信设备发送的数据同步请求,其中,所述数据同步请求中携带第二可信设备信息,所述第二可信设备为所述第一可信设备的数据待同步至的目标设备;
所述云服务器从所述目标账号的信任设备列表中查找所述第二可信设备的信息;
所述云服务器将从所述目标账号的信任设备列表中查找到的所述第二可信设备的密钥信息发送给所述第一可信设备;
所述云服务器接收所述第一可信设备发送的经过所述密钥信息加密后的同步数据,并且发送给所述第二可信设备。
可选的,所述云服务器根据所述目标账号的信任设备列表,在所述目标账号的部分或全部可信设备之间传输同步数据,包括:
所述云服务器获取所述目标账号的可信设备中传输的数据;
所述云服务器使用密钥信息对所述可信设备传输的数据加密,并且将加密后的数据同步给所述目标账号的其它可信设备。
第二方面,本发明实施例提供了一种云服务器,包括:
建立模块,用于预先建立目标账号的信任设备列表,所述信任设备列表中包括所述目标账号的至少两个可信设备的信息,每个所述可信设备的信息中均包括用于对待同步数据加密的密钥信息;
同步模块,用于根据所述目标账号的信任设备列表,在所述目标账号的部分或全部可信设备之间传输同步数据,其中,所述同步数据为使用密钥信息加密后的密文数据。
可选的,所述建立模块,具体用于接收通过所述目标账号登录的至少一个设备发送的添加可信设备的请求消息,所述请求消息中包括请求添加到所述目标账号的至少一个设备的信息;确定请求添加的设备身份认证通过后,将身份认证通过的设备的信息添加至所述目标账号的信任设备列表中。
可选的,所述建立模块,具体用于获取请求添加至所述目标账号的各个设备的证书;对所述证书验证,或者,所述云服务器将所述证书交叉发送给各个设备,以使各个设备相互之间进行证书验证;将证书认证通过的设备的信息添加至所述目标账号的信任设备列表中。
可选的,发送所述请求消息的设备为所述目标账号的主登录设备,默认为所述目标账号的可信设备;或者,发送所述请求消息的设备为待添加至所述目标账号的设备,所述云服务器对其进行身份认证通过后添加为所述目标账号的可信设备。
可选的,所述同步模块,具体用于接收所述目标账号的第一可信设备发送的数据同步请求,其中,所述数据同步请求中携带第二可信设备信息,所述第二可信设备为所述第一可信设备的数据待同步至的目标设备;从所述目标账号的信任设备列表中查找所述第二可信设备的信息;将从所述目标账号的信任设备列表中查找到的所述第二可信设备的密钥信息发送给所述第一可信设备;接收所述第一可信设备发送的经过所述密钥信息加密后的同步数据,并且发送给所述第二可信设备。
可选的,所述同步模块,具体用于获取所述目标账号的可信设备中传输的数据;使用密钥信息对所述可信设备传输的数据加密,并且将加密后的数据同步给所述目标账号的其它可信设备。
第三方面,本发明实施例提供了一种云服务器,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上述第一方面任一所述的通过云进行设备间数据同步的方法。
第四方面,本发明实施例提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种通过云进行设备间数据同步的方法,该方法包括:
云服务器预先建立目标账号的信任设备列表,所述信任设备列表中包括所述目标账号的至少两个可信设备的信息,每个所述可信设备的信息中均包括用于对待同步数据加密的密钥信息;
所述云服务器根据所述目标账号的信任设备列表,在所述目标账号的部分或全部可信设备之间传输同步数据,其中,所述同步数据为使用密钥信息加密后的密文数据。
本发明实施例通过预先建立目标账号的信任设备列表并记录各可信设备的密钥信息,在目标账号的可信设备之间进行数据同步时使用密钥信息对同步数据提前加密,避免数据被截获后导致的信息泄露,确保了数据的安全传输。
附图说明
图1为本发明实施例提供的一种通过云进行设备间数据同步的方法流程图;
图2为本发明实施例提供的另一种通过云进行设备间数据同步的方法流程图;
图3为本发明实施例提供的又一种通过云进行设备间数据同步的方法流程图;
图4为本发明实施例提供的再一种通过云进行设备间数据同步的方法流程图;
图5为本发明实施例提供的云服务器的结构示意图;
图6为本发明实施例提供的云服务器的结构示意图。
具体实施方式
下面结合附图和实施例对本发明实施例作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明实施例,而非对本发明实施例的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明实施例相关的部分而非全部结构。
图1为本发明实施例提供的一种通过云进行设备间数据同步的方法流程图,本实施例可适用于用户使用不同的设备通过同一目标账号登录应用程序,该应用程序的相关数据要在不同的设备间同步的情况,该方法可以由应用程序的云服务器来执行,具体包括如下步骤:
步骤101、云服务器预先建立目标账号的信任设备列表,该信任设备列表中包括目标账号的至少两个可信设备的信息,每个可信设备的信息中均包括用于对待同步数据加密的密钥信息;
本实施例中,云服务器接收通过目标账号登录的至少一个设备发送的添加可信设备的请求消息,该请求消息中包括请求添加到目标账号的至少一个设备的信息,其中,发送请求消息的设备可以是目标账号的主登录设备,云服务器默认该主登录设备是目标账号的可信设备;发送请求消息的设备还可以是待添加至目标账号的设备,云服务器对其进行身份认证通过后添加为目标账号的可信设备。例如,用户通过智能手机在云服务器上注册了目标账号,因此云服务器默认记录该智能手机是该目标账号的主登录设备,智能手机向云服务器发送请求消息,请求将平板电脑、笔记本添加到目标账号的信任设备列表中;或者,用户通过智能手机在云服务器上注册了目标账号,但云服务器不记录智能手机,如有需求由智能手机、平板电脑、笔记本分别向云服务器发送请求消息,请求就自己添加到目标账号的信任设备列表中。
云服务器确定请求添加的设备身份认证通过后,将身份认证通过的设备的信息添加至目标账号的信任设备列表中,即云服务器获取请求添加至目标账号的各个设备的证书,然后云服务器对证书验证,或者,云服务器将证书交叉发送给各个设备,以使各个设备相互之间进行证书验证,最后云服务器将证书认证通过的设备的信息添加至目标账号的信任设备列表中。云服务器要将设备添加至目标账号的信任设备列表中,首先要对设备的身份进行认证,通常是通过证书进行身份认证,本实施例中,可以由云服务器对请求添加的设备的证书进行验证,也可以是云服务器在各个请求添加的设备之间交叉转发它们的证书,由这些设备彼此间进行证书验证,然后把验证结果告知云服务器。
步骤102、云服务器根据目标账号的信任设备列表,在目标账号的部分或全部可信设备之间传输同步数据,其中,同步数据为使用密钥信息加密后的密文数据。
本实施例中,数据同步的过程可以包括以下两种方式,一种是云服务器接收目标账号的第一可信设备发送的数据同步请求,其中,数据同步请求中携带第二可信设备信息,第二可信设备为第一可信设备的数据待同步至的目标设备;云服务器从目标账号的信任设备列表中查找第二可信设备的信息;云服务器将从目标账号的信任设备列表中查找到的第二可信设备的密钥信息发送给第一可信设备;云服务器接收第一可信设备发送的经过密钥信息加密后的同步数据,并且发送给第二可信设备。即数据同步的双方设备均要列于目标账号的信任设备列表中,同步数据的源设备作为同步的发起方向云服务器发送数据同步请求,并在该请求中携带同步数据的目标设备信息,然后云服务器从信任设备列表中查找目标设备的信息,把目标设备的密钥信息发送给源设备,由源设备采用前述密钥信息对同步数据加密,云服务器接收并转发加密后的同步数据给目标设备。另一种是云服务器获取目标账号的可信设备中传输的数据;云服务器使用密钥信息对可信设备传输的数据加密,并且将加密后的数据同步给目标账号的其它可信设备。即数据同步可以在目标账号的多个可信设备之间进行,例如,用户使用智能手机登录目标账号,并在使用应用程序过程中数据发生变化,此时云服务器获取最新的相关数据,使用密钥信息对其加密,再将加密后的数据同步给目标账号中的其他可信设备(例如,平板电脑,笔记本)。
本发明实施例中云服务器在信任设备列表中记录各个可信设备的密钥信息,如果是设备间进行证书验证,云服务器可以将各设备的密钥信息交叉发送,告知各设备其他设备的密钥信息,以便在同步数据时使用;云服务器也可以在同步数据时提前向源设备发送目标设备的密钥信息,以便源设备用其加密同步数据。对同步数据加密可以采用对称密钥加解密,也可以采用非对称密钥加解密。
本实施例的技术方案,通过预先建立目标账号的信任设备列表并记录各可信设备的密钥信息,在目标账号的可信设备之间进行数据同步时使用密钥信息对同步数据提前加密,避免数据被截获后导致的信息泄露,确保了数据的安全传输。
在上述技术方案的基础上,对云服务器在目标账号的信任设备列中添加设备和目标账号的可信设备之间进行数据同步的过程作进一步说明,本发明实施例中的实现步骤包括但不局限于以下步骤。
图2为本发明实施例提供的另一种通过云进行设备间数据同步的方法流程图,具体包括如下步骤:
201、主登录设备向云服务器发送添加可信设备的请求消息。
主登录设备通常是用户第一次用其注册应用程序的设备,并在注册过程中得到一个账号,该账号即为其他设备希望添加为其下可信设备的目标账号。用户通过主登录设备发送添加可信设备的请求消息,并在该请求消息中携带请求添加至目标账号的至少一个设备的信息。
202、云服务器向请求添加至目标账号的所述至少一个设备发送是否添加为目标账号的信任设备的询问消息。
本发明实施例中请求添加的设备可以是一个,也可以是多个,云服务器需要向所有请求添加到目标账号的设备发送询问消息。
203、请求添加到目标账号的各个设备向云服务器发送确认消息。
204、云服务器向请求添加到目标账号的各个设备发送上报证书的通知消息。
205、请求添加到目标账号的各个设备接收到所述通知消息后,向云服务器发送各自的证书。
206、云服务器对证书进行验证。
207、云服务器将身份认证通过的设备添加至目标账号的信任设备列表中,其中,添加到目标账号的信任列表中的设备信息中可以包括该设备的证书和密钥等信息,所述密钥可以是相应设备的公钥。
可选的,云服务器将身份认证通过的设备添加至目标账号之后,向相应的设备反馈添加为目标账号可信设备的确认消息。
当添加为目标账号的各个可信设备中的其中一个需要向其他的设备同步数据时,该需要同步的设备执行后续步骤208-212,为了描述方便以及区分目标账号的各可信设备,将请求同步数据的设备称为第一可信设备,将接收同步数据的设备称为第二可信设备。
208、当第一可信设备需要向第二可信设备同步数据时,第一可信设备在登录目标账号后向云服务器发送数据同步请求。
例如,当第一可信设备中具有最新数据时,又例如第一可信设备中产生重要数据时,其作为同步发起方向云服务器发送数据同步请求,并且在该请求中携带同步数据的目标设备信息,即第二可信设备的信息。
209、云服务器接收到第一可信设备发送的数据同步请求后,云服务器从目标账号的信任设备列表中查找第二可信设备的信息,并从查找到的第二可信设备的信息中的密钥信息发送给第一可信设备。
210、第一可信设备使用从云服务器接收到的密钥信息对需要同步的数据加密。
211、第一可信设备向云服务器发送加密的同步数据,第一可信设备和第二可信设备之间的同步数据经由云服务器中转。
212、云服务器向第二可信设备发送加密的同步数据。
图3为本发明实施例提供的又一种通过云进行设备间数据同步的方法流程图,具体包括如下步骤:
301、通过目标账号登录云服务器的一个设备向云服务器发送添加可信设备的请求消息,其中,在该请求消息中包括请求添加到目标账号的至少一个设备的信息。
302、云服务器向请求消息中涉及的所述至少一个设备以及发送请求消息的设备发送是否添加为目标账号的信任设备的询问消息。
303、确认添加为目标账号的信任设备的各设备向云服务器发送确认消息。
304、云服务器向确认添加为目标账号的信任设备的各设备发送上报证书的通知消息。
305、确认添加为目标账号的信任设备的各设备向云服务器发送证书,其中,在证书中包括相应设备的公钥。
306、云服务器将证书交叉发送给各个设备。
云服务器可以将一个设备的证书发送给其他设备,由其彼此间进行身份认证。
307、各设备对收到的证书进行验证。
308、各设备将验证结果告知云服务器。
309、云服务器将身份认证通过的设备添加至目标账号的信任设备列表中,其中,添加到目标账号的信任列表中的设备信息中可以包括该设备的证书和公钥。
310、云服务器获取目标账号的可信设备中传输的数据;
同步数据可能来自多个设备,云服务器先从可信设备中得到要同步的数据,然后将器加密后发送给其他没有这部分数据的可信设备。
311、云服务器使用密钥信息对数据加密。
312、云服务器将加密的数据发送给其他可信设备。
图4为本发明实施例提供的再一种通过云进行设备间数据同步的方法流程图,具体包括如下步骤:
401、待添加至目标账号的各个设备分别向云服务器发送添加为可信设备的请求消息,所述请求消息中携带相应设备的标识信息。
402、云服务器向发送请求消息的各个设备发送上报证书的通知消息。
403、发送请求消息的各个设备接收到所述通知消息后向云服务器发送证书,所述证书中携带有公钥。
404、云服务器将证书交叉发送给各个设备;云服务器可以将一个设备的证书发送给其他设备,由各待添加的设备彼此间进行身份认证。
405、各设备对收到的证书进行验证。
406、各设备将验证结果告知云服务器。
407、云服务器将身份认证通过的设备添加至目标账号的信任设备列表中;
408、云服务器获取目标账号的可信设备中传输的数据;
409、云服务器使用密钥信息对数据加密;
410、云服务器将加密的数据发送给其他可信设备。
图5为本发明实施例提供的云服务器的结构示意图,该装置包括建立模块11和同步模块12,其中,建立模块11,用于预先建立目标账号的信任设备列表,所述信任设备列表中包括所述目标账号的至少两个可信设备的信息,每个所述可信设备的信息中均包括用于对待同步数据加密的密钥信息;同步模块12,用于根据所述目标账号的信任设备列表,在所述目标账号的部分或全部可信设备之间传输同步数据,其中,所述同步数据为使用密钥信息加密后的密文数据。
在上述技术方案的基础上,所述建立模块11,具体用于接收通过所述目标账号登录的至少一个设备发送的添加可信设备的请求消息,所述请求消息中包括请求添加到所述目标账号的至少一个设备的信息;确定请求添加的设备身份认证通过后,将身份认证通过的设备的信息添加至所述目标账号的信任设备列表中。
在上述技术方案的基础上,所述建立模块11,具体用于获取请求添加至所述目标账号的各个设备的证书;对所述证书验证,或者,所述云服务器将所述证书交叉发送给各个设备,以使各个设备相互之间进行证书验证;将证书认证通过的设备的信息添加至所述目标账号的信任设备列表中。
在上述技术方案的基础上,发送所述请求消息的设备为所述目标账号的主登录设备,默认为所述目标账号的可信设备;或者,发送所述请求消息的设备为待添加至所述目标账号的设备,所述云服务器对其进行身份认证通过后添加为所述目标账号的可信设备。
在上述技术方案的基础上,所述同步模块12,具体用于接收所述目标账号的第一可信设备发送的数据同步请求,其中,所述数据同步请求中携带第二可信设备信息,所述第二可信设备为所述第一可信设备的数据待同步至的目标设备;从所述目标账号的信任设备列表中查找所述第二可信设备的信息;将从所述目标账号的信任设备列表中查找到的所述第二可信设备的密钥信息发送给所述第一可信设备;接收所述第一可信设备发送的经过所述密钥信息加密后的同步数据,并且发送给所述第二可信设备。
在上述技术方案的基础上,所述同步模块12,具体用于获取所述目标账号的可信设备中传输的数据;使用密钥信息对所述可信设备传输的数据加密,并且将加密后的数据同步给所述目标账号的其它可信设备。
本发明实施例所提供的云服务器可执行本发明实施例任意实施例所提供的通过云进行设备间数据同步的方法,具备执行方法相应的功能模块和有益效果。
图6为本发明实施例提供的云服务器的结构示意图,如图6所示,该云服务器包括处理器20、存储器21、输入装置22和输出装置23;云服务器中处理器20的数量可以是一个或多个,图6中以一个处理器20为例;云服务器中的处理器20、存储器21、输入装置22和输出装置23可以通过总线或其他方式连接,图6中以通过总线连接为例。
存储器21作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的通过云进行设备间数据同步的方法对应的程序指令/模块。处理器20通过运行存储在存储器21中的软件程序、指令以及模块,从而执行云服务器的各种功能应用以及数据处理,即实现上述的通过云进行设备间数据同步的方法。
存储器21可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器21可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器21可进一步包括相对于处理器20远程设置的存储器,这些远程存储器可以通过网络连接至云服务器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置22可用于接收输入的数字或字符信息,以及产生与云服务器的用户设置以及功能控制有关的键信号输入。输出装置23可包括显示屏等显示设备。
本发明实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种通过云进行设备间数据同步的方法,该方法包括:
云服务器预先建立目标账号的信任设备列表,所述信任设备列表中包括所述目标账号的至少两个可信设备的信息,每个所述可信设备的信息中均包括用于对待同步数据加密的密钥信息;
所述云服务器根据所述目标账号的信任设备列表,在所述目标账号的部分或全部可信设备之间传输同步数据,其中,所述同步数据为使用密钥信息加密后的密文数据。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明实施例任意实施例所提供的通过云进行设备间数据同步的方法中的相关操作.
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明实施例可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明实施例各个实施例所述的方法。
值得注意的是,上述装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明实施例的保护范围。
注意,上述仅为本发明实施例的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明实施例不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明实施例的保护范围。因此,虽然通过以上实施例对本发明实施例进行了较为详细的说明,但是本发明实施例不仅仅限于以上实施例,在不脱离本发明实施例构思的情况下,还可以包括更多其他等效实施例,而本发明实施例的范围由所附的权利要求范围决定。
Claims (8)
1.一种通过云进行设备间数据同步的方法,其特征在于,包括:
云服务器接收通过目标账号登录的至少一个设备发送的添加可信设备的请求消息,所述请求消息中包括请求添加到所述目标账号的至少一个设备的信息;
所述云服务器获取请求添加至所述目标账号的各个设备的证书;
所述云服务器将所述证书交叉发送给各个设备,以使各个设备相互之间进行证书验证;
所述云服务器将证书认证通过的设备的信息添加至所述目标账号的信任设备列表中,所述信任设备列表中包括所述目标账号的至少两个可信设备的信息,每个所述可信设备的信息中均包括用于对待同步数据加密的密钥信息;
所述云服务器根据所述目标账号的信任设备列表,在所述目标账号的部分或全部可信设备之间传输同步数据,其中,所述同步数据为使用目标设备对应的密钥信息加密后的密文数据。
2.根据权利要求1所述的方法,其特征在于,发送所述请求消息的设备为所述目标账号的主登录设备,默认为所述目标账号的可信设备;或者,
发送所述请求消息的设备为待添加至所述目标账号的设备,所述云服务器对其进行身份认证通过后添加为所述目标账号的可信设备。
3.根据权利要求1所述的方法,其特征在于,所述云服务器根据所述目标账号的信任设备列表,在所述目标账号的部分或全部可信设备之间传输同步数据,包括:
所述云服务器接收所述目标账号的第一可信设备发送的数据同步请求,其中,所述数据同步请求中携带第二可信设备信息,所述第二可信设备为所述第一可信设备的数据待同步至的目标设备;
所述云服务器从所述目标账号的信任设备列表中查找所述第二可信设备的信息;
所述云服务器将从所述目标账号的信任设备列表中查找到的所述第二可信设备的密钥信息发送给所述第一可信设备;
所述云服务器接收所述第一可信设备发送的经过所述密钥信息加密后的同步数据,并且发送给所述第二可信设备。
4.根据权利要求1所述的方法,其特征在于,所述云服务器根据所述目标账号的信任设备列表,在所述目标账号的部分或全部可信设备之间传输同步数据,包括:
所述云服务器获取所述目标账号的可信设备中传输的数据;
所述云服务器使用密钥信息对所述可信设备传输的数据加密,并且将加密后的数据同步给所述目标账号的其它可信设备。
5.一种云服务器,其特征在于,包括:
建立模块,用于接收通过目标账号登录的至少一个设备发送的添加可信设备的请求消息,所述请求消息中包括请求添加到所述目标账号的至少一个设备的信息;确定请求添加的设备身份认证通过后,将身份认证通过的设备的信息添加至所述目标账号的信任设备列表中,所述信任设备列表中包括所述目标账号的至少两个可信设备的信息,每个所述可信设备的信息中均包括用于对待同步数据加密的密钥信息,所述建立模块,具体用于获取请求添加至所述目标账号的各个设备的证书;所述云服务器将所述证书交叉发送给各个设备,以使各个设备相互之间进行证书验证;将证书认证通过的设备的信息添加至所述目标账号的信任设备列表中;
同步模块,用于根据所述目标账号的信任设备列表,在所述目标账号的部分或全部可信设备之间传输同步数据,其中,所述同步数据为使用目标设备对应的密钥信息加密后的密文数据。
6.根据权利要求5所述的云服务器,其特征在于,发送所述请求消息的设备为所述目标账号的主登录设备,默认为所述目标账号的可信设备;或者,发送所述请求消息的设备为待添加至所述目标账号的设备,所述云服务器对其进行身份认证通过后添加为所述目标账号的可信设备。
7.根据权利要求5所述的云服务器,其特征在于,所述同步模块,具体用于接收所述目标账号的第一可信设备发送的数据同步请求,其中,所述数据同步请求中携带第二可信设备信息,所述第二可信设备为所述第一可信设备的数据待同步至的目标设备;从所述目标账号的信任设备列表中查找所述第二可信设备的信息;将从所述目标账号的信任设备列表中查找到的所述第二可信设备的密钥信息发送给所述第一可信设备;接收所述第一可信设备发送的经过所述密钥信息加密后的同步数据,并且发送给所述第二可信设备。
8.根据权利要求5所述的云服务器,其特征在于,所述同步模块,具体用于获取所述目标账号的可信设备中传输的数据;使用密钥信息对所述可信设备传输的数据加密,并且将加密后的数据同步给所述目标账号的其它可信设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711396610.8A CN108134789B (zh) | 2017-12-21 | 2017-12-21 | 通过云进行设备间数据同步的方法和云服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711396610.8A CN108134789B (zh) | 2017-12-21 | 2017-12-21 | 通过云进行设备间数据同步的方法和云服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108134789A CN108134789A (zh) | 2018-06-08 |
CN108134789B true CN108134789B (zh) | 2020-03-17 |
Family
ID=62391214
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711396610.8A Active CN108134789B (zh) | 2017-12-21 | 2017-12-21 | 通过云进行设备间数据同步的方法和云服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108134789B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109981678B (zh) * | 2019-04-08 | 2021-04-09 | 北京深思数盾科技股份有限公司 | 一种信息同步方法及装置 |
CN109981677B (zh) * | 2019-04-08 | 2021-02-12 | 北京深思数盾科技股份有限公司 | 一种授信管理方法及装置 |
CN110602168B (zh) * | 2019-08-13 | 2022-03-01 | 平安科技(深圳)有限公司 | 数据同步方法、装置、计算机设备和存储介质 |
CN112637195B (zh) * | 2020-12-21 | 2022-11-11 | 维沃移动通信(杭州)有限公司 | 控制电子设备的方法、装置及电子设备 |
CN113407498A (zh) * | 2021-06-18 | 2021-09-17 | 北京金山云网络技术有限公司 | 一种数据同步方法、装置、云平台、***及存储介质 |
CN114039735A (zh) * | 2021-11-19 | 2022-02-11 | 广州金山移动科技有限公司 | 设备间传输数据的方法及装置 |
CN115037456B (zh) * | 2021-11-19 | 2023-05-09 | 荣耀终端有限公司 | 数据保护方法、***及电子设备 |
CN115037452B (zh) * | 2021-11-19 | 2023-09-12 | 荣耀终端有限公司 | 数据保护方法、***及电子设备 |
CN115021894B (zh) * | 2021-11-19 | 2023-05-09 | 荣耀终端有限公司 | 数据保护方法、***及电子设备 |
CN115037450B (zh) * | 2021-11-19 | 2023-04-14 | 荣耀终端有限公司 | 数据保护方法及电子设备 |
CN117896393A (zh) * | 2022-10-13 | 2024-04-16 | 华为技术有限公司 | 设备间的账号同步方法、装置、***以及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106357820A (zh) * | 2016-11-10 | 2017-01-25 | 济南浪潮高新科技投资发展有限公司 | 一种云环境下ca基础设施资源分配***及方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9866382B2 (en) * | 2012-12-21 | 2018-01-09 | Mobile Iron, Inc. | Secure app-to-app communication |
CN103491183A (zh) * | 2013-09-29 | 2014-01-01 | 宇龙计算机通信科技(深圳)有限公司 | 一种数据分享的方法、移动终端及云服务器 |
CN104506492B (zh) * | 2014-11-28 | 2018-04-13 | 北京奇艺世纪科技有限公司 | 一种多终端帐号同步的方法及装置 |
CN106254226B (zh) * | 2016-09-14 | 2019-10-25 | Oppo广东移动通信有限公司 | 一种信息同步方法及装置 |
CN107222385B (zh) * | 2017-04-18 | 2020-04-28 | 广东小天才科技有限公司 | 一种聊天消息的同步方法及装置 |
CN107181770B (zh) * | 2017-07-31 | 2019-02-15 | 北京深思数盾科技股份有限公司 | 数据同步方法及*** |
CN107483505B (zh) * | 2017-09-29 | 2020-10-16 | 武汉斗鱼网络科技有限公司 | 一种对视频聊天中的用户隐私进行保护的方法及*** |
-
2017
- 2017-12-21 CN CN201711396610.8A patent/CN108134789B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106357820A (zh) * | 2016-11-10 | 2017-01-25 | 济南浪潮高新科技投资发展有限公司 | 一种云环境下ca基础设施资源分配***及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108134789A (zh) | 2018-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108134789B (zh) | 通过云进行设备间数据同步的方法和云服务器 | |
US11706026B2 (en) | Location aware cryptography | |
CN109347835B (zh) | 信息传输方法、客户端、服务器以及计算机可读存储介质 | |
CN108235806B (zh) | 安全访问区块链的方法、装置、***、存储介质及电子设备 | |
US11363010B2 (en) | Method and device for managing digital certificate | |
US11303431B2 (en) | Method and system for performing SSL handshake | |
JP2020080530A (ja) | データ処理方法、装置、端末及びアクセスポイントコンピュータ | |
CN113099443B (zh) | 设备认证方法、装置、设备和*** | |
US10680805B2 (en) | Data encryption control using multiple controlling authorities | |
JP2018519706A (ja) | ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントにアクセスさせるための方法、ネットワークアクセスデバイス、アプリケーションサーバ、および不揮発性コンピュータ可読記憶媒体 | |
US11323433B2 (en) | Digital credential management method and device | |
CN110839240B (zh) | 一种建立连接的方法及装置 | |
CN113992427B (zh) | 基于相邻节点的数据加密发送方法及装置 | |
CN113434837B (zh) | 用于设备身份认证的方法、装置及智慧家庭*** | |
CN117118763B (zh) | 用于数据传输的方法及装置、*** | |
CN110166460B (zh) | 业务帐号的注册方法和装置、存储介质、电子装置 | |
CN111107550A (zh) | 5g终端设备双通道接入注册方法、设备及存储介质 | |
US20200053145A1 (en) | System and Method for Providing a Configuration File to Client Devices | |
US20210258306A1 (en) | System and Method for Providing a Configuration File to Client Devices | |
CN114417309A (zh) | 一种双向身份验证方法、装置、设备及存储介质 | |
CN115694842B (zh) | 工业互联网设备互信及数据交换方法、装置及存储介质 | |
CN109257630B (zh) | 视频点播中的数据传输***、方法、装置及存储介质 | |
CN114218598B (zh) | 一种业务处理方法、装置、设备和存储介质 | |
WO2023221502A1 (zh) | 数据传输方法和***及信令安全管理网关 | |
CN110493233B (zh) | 通信方法、装置、***、计算机可读介质及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing Patentee after: Beijing Shendun Technology Co.,Ltd. Address before: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing Patentee before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd. |
|
CP01 | Change in the name or title of a patent holder |