CN107809426B - 数据信息的验证方法和系统 - Google Patents

数据信息的验证方法和系统 Download PDF

Info

Publication number
CN107809426B
CN107809426B CN201711010941.3A CN201711010941A CN107809426B CN 107809426 B CN107809426 B CN 107809426B CN 201711010941 A CN201711010941 A CN 201711010941A CN 107809426 B CN107809426 B CN 107809426B
Authority
CN
China
Prior art keywords
data information
sequence
abstract
information
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711010941.3A
Other languages
English (en)
Other versions
CN107809426A (zh
Inventor
陈跃飞
袁爱华
郑灿洪
彭东辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Unicook Technology Co Ltd
Original Assignee
Zhuhai Unicook Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuhai Unicook Technology Co Ltd filed Critical Zhuhai Unicook Technology Co Ltd
Priority to CN201711010941.3A priority Critical patent/CN107809426B/zh
Priority to CN201911275849.9A priority patent/CN111031039A/zh
Publication of CN107809426A publication Critical patent/CN107809426A/zh
Application granted granted Critical
Publication of CN107809426B publication Critical patent/CN107809426B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及一种数据信息的验证方法和系统,其是获取用于接收数据信息的设备的第一摘要序列和待接收的目标数据信息的标识码,进而生成下载请求指令,从数据服务器下载目标数据信息和数字签名,利用数字签名对根据目标数据信息与第一摘要序列得到的第一数据信息进行验证。在此方案中,摘要序列具有唯一性和不可逆性,可以防止篡改,数据安全性高,以第一摘要序列和待接收的目标数据信息的标识码作为请求参数,可以有效防止非法复制或非法篡改而获得目标数据信息的使用权限,利用从数据服务器下载的数字签名验证第一数据信息的一致性,可以准确判断下载的数据是否是从数字服务器下载,在验证通过时可以确保目标数据信息的合法性和正确性。

Description

数据信息的验证方法和系统
技术领域
本发明涉及信息验证技术领域,特别是涉及一种数据信息的验证方法和系统。
背景技术
在通过网络获取信息的过程中,需要的目标信息可能会因网络环境的影响出现差错,对信息的处理造成严重影响。
例如数字菜谱信息的获取过程。随着自动化技术和信息技术同传统烹饪设备的结合,越来越多的智能烹饪设备进入了普通百姓的日常生活,例如具备基本烹饪功能的微波炉、电饭煲、电高压锅等。特别是近年出现的一种称之为炒菜机的智能烹饪设备,可以自动或者半自动的完成多道菜肴的制作过程,得到了越来越多的应用。目前帮助这类智能烹饪设备实现智能烹饪的控制程序,一般都是在智能烹饪设备内存储的电子菜谱。此类电子菜谱,名为菜谱,其实就是一些声音文件、控制参数等。只能在一些比较简单的菜肴的烹制过程中,起到辅助性的作用,并不能完全满足使用者日常生活中对各种菜肴的烹饪需求。
数字菜谱(也叫智能菜谱),是将各种菜系的大厨对菜肴的烹饪过程经过处理,获得的具有通用的标准数据格式的烹饪程序信息。采用这种方式,完全满足了使用者利用智能烹饪设备对各类菜肴的烹饪需求。
在使用数字菜谱时,一般通过智能烹饪设备下载数字菜谱,但是目前智能烹饪设备能连接网络,无法保证得到的数字菜谱一定是从正规渠道下载的,获得的数字菜谱存在合法性和正确性缺陷。
从上述的举例可以看出,在各种信息的获取过程中,获取的目标信息可能会存在合法性和正确性缺陷。
发明内容
基于此,有必要针对传统的信息的获取过程会存在合法性和正确性缺陷的问题,提供一种数据信息的验证方法和设备。
一种数据信息的验证方法,包括以下步骤:
获取用于接收数据信息的设备的第一摘要序列,获取待接收的目标数据信息的标识码;
根据标识码和第一摘要序列生成下载请求指令并发送至数据服务器;其中,数据服务器根据下载请求指令获取数字签名和目标数据信息;
接收数据服务器返回的数字签名和目标数据信息,根据目标数据信息与第一摘要序列获取第一数据信息,根据数字签名对第一数据信息进行验证。
一种数据信息的验证系统,包括:
数据获取模块,用于获取用于接收数据信息的设备的第一摘要序列,获取待接收的目标数据信息的标识码;
下载请求模块,用于根据标识码和第一摘要序列生成下载请求指令并发送至数据服务器;其中,数据服务器根据下载请求指令获取数字签名和目标数据信息;
数据验证模块,用于接收数据服务器返回的数字签名和目标数据信息,根据目标数据信息与第一摘要序列获取第一数据信息,根据数字签名对第一数据信息进行验证。
根据上述本发明的数据信息的验证方法和系统,其是获取用于接收数据信息的设备的第一摘要序列和待接收的目标数据信息的标识码,进而生成下载请求指令,从数据服务器下载目标数据信息和数字签名,利用数字签名对根据目标数据信息与第一摘要序列得到的第一数据信息进行验证。在此方案中,摘要序列具有唯一性和不可逆性,可以防止篡改,数据安全性高,以第一摘要序列和待接收的目标数据信息的标识码作为请求参数,可以有效防止非法复制或非法篡改而获得目标数据信息的使用权限,利用从数据服务器下载的数字签名验证第一数据信息的一致性,可以准确判断下载的数据是否是从数字服务器下载,在验证通过时可以确保目标数据信息的合法性和正确性。
一种可读存储介质,其上存储有可执行程序,该程序被处理器执行时实现上述的数据信息的验证方法的步骤。
一种验证设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的可执行程序,处理器执行程序时实现上述的数据信息的验证方法的步骤。
根据上述本发明的数据信息的验证方法,本发明还提供一种可读存储介质和验证设备,用于通过程序实现上述数据信息的验证方法。
附图说明
图1为其中一个实施例的数据信息的验证方法的流程示意图;
图2为其中一个实施例的数据信息的验证系统的结构示意图;
图3为其中一个实施例的数据信息的验证系统的结构示意图;
图4为其中一个实施例的数据信息的验证系统的结构示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步的详细说明。应当理解,此处所描述的具体实施方式仅仅用以解释本发明,并不限定本发明的保护范围。
参见图1所示,为本发明一个实施例的数据信息的验证方法的流程示意图。该实施例中的数据信息的验证方法,包括以下步骤:
步骤S101:获取用于接收数据信息的设备的第一摘要序列,获取待接收的目标数据信息的标识码;
在本步骤中,第一摘要序列与用于接收数据信息的设备相关联,可以代表用于接收数据信息的设备的身份信息,摘要序列具有唯一性和不可逆性,可以防止篡改,数据安全性高;
步骤S102:根据标识码和第一摘要序列生成下载请求指令并发送至数据服务器;其中,数据服务器根据下载请求指令获取数字签名和目标数据信息;
在本步骤中,数字签名用于在用于接收数据信息的设备上进行信息验证;
步骤S103:接收数据服务器返回的数字签名和目标数据信息,根据目标数据信息与第一摘要序列获取第一数据信息,根据数字签名对第一数据信息进行验证。
在本步骤中,数字签名包含目标数据信息和第一摘要序列两者的必要信息,利用数字签名可以验证第一数据信息的一致性;
在本实施例中,获取用于接收数据信息的设备的第一摘要序列和待接收的目标数据信息的标识码,进而生成下载请求指令,从数据服务器下载目标数据信息和数字签名,利用数字签名对根据目标数据信息与第一摘要序列得到的第一数据信息进行验证。在此方案中,摘要序列具有唯一性和不可逆性,可以防止篡改,数据安全性高,以第一摘要序列和待接收的目标数据信息的标识码作为请求参数,可以有效防止非法复制或非法篡改而获得目标数据信息的使用权限,利用从数据服务器下载的数字签名验证第一数据信息的一致性,可以准确判断下载的数据是否是从数字服务器下载,在验证通过时可以确保目标数据信息的合法性和正确性。
可选的,在获取用于接收数据信息的设备的第一摘要序列之后,可以将第一摘要序列保存在用于接收数据信息的设备中,以备后续验证过程使用。
在其中一个实施例中,获取用于接收数据信息的设备的第一摘要序列的步骤包括以下步骤:
获取随机数和用于接收数据信息的设备的唯一码,根据随机数和唯一码提取第一摘要序列。
在本步骤中,唯一码可以代表用于接收数据信息的设备,将其与随机数相结合,可以提取得到第一摘要序列,由于随机数是随机生成的,唯一码是固定的,第一摘要序列既可以代表用于接收数据信息的设备的身份信息,又可以在每次生成时产生变化,从而使生成的下载请求指令产生变化,防止重复请求以及非法复制转发请求。
在其中一个实施例中,获取待接收的目标数据信息的标识码的步骤包括以下步骤:
在接收到下载请求命令 时,根据下载请求命令获取标识码。
在本实施例中,可以根据接收到的下载请求命令获取标识码,从而获取目标数据信息,通过下载请求命令进一步明确待下载的数据信息,加强下载数据信息的针对性。
在其中一个实施例中,根据数字签名对第一数据信息进行验证的步骤包括以下步骤:
对数字签名进行解密,获得第二摘要序列;
根据第一数据信息获取第三摘要序列;
在第三摘要序列与第二摘要序列一致时,提示代表第一数据信息通过验证的信息。
在本实施例中,数字签名一般是经过加密处理的,在使用数字签名之前,需要对其进行解密,从而获取其中的第二摘要序列,验证工具是摘要序列,因此被验证也应当是摘要序列,在对第一数据信息进行验证之前,需要获取对应的第三摘要序列,通过比较第三摘要序列与第二摘要序列可以验证第一数据信息的一致性,由于摘要序列中包含了需要验证的必要信息,而且信息容量较小,可以提高验证效率。
在其中一个实施例中,对数字签名进行解密的步骤包括以下步骤:
通过预存的公钥对数字签名进行解密,其中,数字签名是数据服务器根据下载请求指令获取第四摘要序列和目标数据信息,根据目标数据信息和第四摘要序列提取第二摘要序列,通过预存的私钥对第二摘要序列进行加密后得到的;公钥与私钥是成对的密钥,第四摘要序列与第一摘要序列相对应。
在本实施例中,第四摘要序列是数据服务器根据下载请求指令得到的,其与生成下载请求指令时的请求参数第一摘要序列相对应,在本质上与第一摘要序列是相同的;数据服务器通过预存的私钥对第二摘要序列加密,得到数字签名,防止非法复制或非法篡改而获得目标数据信息的使用权限,提高数据信息的安全性;接收到数字签名后,可以通过预存的公钥对数字签名进行解密,从而得到其中的第二摘要数据进行验证,公钥与私钥是成对的密钥,可以保证目标数据信息的合法性。
可选的,公钥可以预存在用于接收数据信息的设备中。
在其中一个实施例中,数据信息的验证方法还包括以下步骤:
在调用本地数据信息之前,获取本地数据信息对应的本地数字签名,通过公钥对本地数字签名进行解密,获得第五摘要序列;
根据本地数据信息与第一摘要序列提取第六摘要序列;
在第六摘要序列与第五摘要序列一致时,调用本地数据信息。
在本实施例中,在调用本地数据信息之前,可以对本地数据信息进一步进行验证,验证过程与目标数据信息的验证过程相似,只是获取的是本地数据信息对应的本地数字签名,无需再从数据服务器进行下载;在验证通过以后,可以确保本地数据信息是之前从数据服务器下载至本地的,并非从其他设备中拷贝得到,对本地数据信息进行验证,可以防止非法复制获取其他设备上的数据信息的使用权限,
在其中一个实施例中,数据信息的验证方法还包括以下步骤:
在第六摘要序列与第五摘要序列不一致时,上传第五摘要序列至数据服务器;
其中,数据服务器根据下载请求指令获取用于接收数据信息的设备的帐号信息,在发送数字签名和目标数据信息之前,记录第二摘要序列与用于接收数据信息的设备的帐号信息的绑定关系,在接收到第五摘要序列时,根据绑定关系查找与第五摘要序列对应的帐号信息。
在本实施例中,数据服务器在发送数字签名和目标数据信息之前,记录第二摘要序列与用于接收数据信息的设备的帐号信息的绑定关系,如此可以便于查找数据信息的来源,在第六摘要序列与第五摘要序列不一致时,可以上传第五摘要序列至数据服务器,在数据服务器中查询得到相应的用于接收数据信息的设备的帐号信息,即原始下载与第五摘要序列对应的数据信息的设备的帐号信息,该设备的帐号下载的数据信息有被盗用的风险,为被盗用的设备的帐号采取保护措施提供依据。
在其中一个实施例中,接收数据服务器返回的数字签名和目标数据信息的步骤包括以下步骤:
接收数据服务器返回的第二数据信息和数字签名,其中,第二数据信息包括目标数据信息和第四摘要序列;
在根据本地数据信息与第一摘要序列提取第六摘要序列的步骤之后,还包括以下步骤:
在第六摘要序列与第五摘要序列不一致时,获取第七摘要序列并上传至数据服务器;其中,本地数据信息同第七摘要序列的关联关系与目标数据信息同第四摘要序列的关联关系相同;
其中,数据服务器根据下载请求指令获取用于接收数据信息的设备的帐号信息,在发送数字签名和第二数据信息之前,记录第四摘要序列与用于接收数据信息的设备的帐号信息的绑定关系,在接收到第七摘要序列时,根据绑定关系查找与第七摘要序列对应的帐号信息。
在本实施例中,接收的是数据服务器返回的第二数据信息和数字签名,第二数据信息包括目标数据信息和第四摘要序列;数据服务器在发送数字签名和第二数据信息之前,记录的是第四摘要序列与用于接收数据信息的设备的帐号信息的绑定关系,虽然绑定关系的对象与上一实施例有所不同,但是绑定关系同样可以用于查找数据信息的来源,在第六摘要序列与第五摘要序列不一致时,可以上传第七摘要序列至数据服务器,在数据服务器中查询得到相应的用于接收数据信息的设备的帐号信息。
在其中一个实施例中,通过MD5算法获取第一摘要序列。
在本实施例中,MD5(Message-Digest Algorithm 5)算法是一种通过压缩加密方式提取信息摘要的算法,通过该MD5算法可以快速获取用于接收数据信息的设备的第一摘要序列。
可选的,在获取第三摘要序列、第六摘要序列时也可以使用MD5算法。
在其中一个实施例中,数据信息包括数字菜谱信息,数据服务器包括数字菜谱服务器。
在本实施例中,数据信息的验证方法可以应用在数字菜谱的场景中。数据信息可以是数字菜谱信息,数据服务器可以是数字菜谱服务器。
根据上述数据信息的验证方法,本发明还提供一种数据信息的验证系统,以下就本发明的数据信息的验证系统的实施例进行详细说明。
参见图2所示,为本发明一个实施例的数据信息的验证系统的结构示意图。该实施例中的数据信息的验证系统包括:
数据获取模块210,用于获取用于接收数据信息的设备的第一摘要序列,获取待接收的目标数据信息的标识码;
下载请求模块220,用于根据标识码和第一摘要序列生成下载请求指令并发送至数据服务器;其中,数据服务器根据下载请求指令获取数字签名和目标数据信息;
数据验证模块230,用于接收数据服务器返回的数字签名和目标数据信息,根据目标数据信息与第一摘要序列获取第一数据信息,根据数字签名对第一数据信息进行验证。
在其中一个实施例中,数据获取模块210获取随机数和用于接收数据信息的设备的唯一码,根据随机数和唯一码提取第一摘要序列。
在其中一个实施例中,数据获取模块210在接收到下载请求命令 时,根据下载请求命令获取标识码。
在其中一个实施例中,数据验证模块230对数字签名进行解密,获得第二摘要序列;根据第一数据信息获取第三摘要序列;在第三摘要序列与第二摘要序列一致时,提示代表第一数据信息通过验证的信息。
在其中一个实施例中,数据验证模块230通过预存的公钥对数字签名进行解密,其中,数字签名是数据服务器根据下载请求指令获取第四摘要序列和目标数据信息,根据目标数据信息和第四摘要序列提取第二摘要序列,通过预存的私钥对第二摘要序列进行加密后得到的;公钥与私钥是成对的密钥,第四摘要序列与第一摘要序列相对应。
在其中一个实施例中,如图3所示,数据信息的验证系统还包括信息调用模块240;
数据获取模块210还用于在调用本地数据信息之前,获取本地数据信息对应的本地数字签名;
数据验证模块230还用于通过公钥对本地数字签名进行解密,获得第五摘要序列;根据本地数据信息与第一摘要序列提取第六摘要序列;
信息调用模块240用于在第六摘要序列与第五摘要序列一致时,调用本地数据信息。
在其中一个实施例中,如图4所示,数据信息的验证系统还包括信息查询模块250,用于在第六摘要序列与第五摘要序列不一致时,上传第五摘要序列至数据服务器;
其中,数据服务器根据下载请求指令获取用于接收数据信息的设备的帐号信息,在发送数字签名和目标数据信息之前,记录第二摘要序列与用于接收数据信息的设备的帐号信息的绑定关系,在接收到第五摘要序列时,根据绑定关系查找与第五摘要序列对应的帐号信息。
在其中一个实施例中,数据信息的验证系统还包括信息查询模块250;
数据验证模块230接收数据服务器返回的第二数据信息和数字签名,其中,第二数据信息包括目标数据信息和第四摘要序列;
信息查询模块250用于在第六摘要序列与第五摘要序列不一致时,获取第七摘要序列并上传至数据服务器;其中,本地数据信息同第七摘要序列的关联关系与目标数据信息同第四摘要序列的关联关系相同;
其中,数据服务器根据下载请求指令获取用于接收数据信息的设备的帐号信息,在发送数字签名和第二数据信息之前,记录第四摘要序列与用于接收数据信息的设备的帐号信息的绑定关系,在接收到第七摘要序列时,根据绑定关系查询与第七摘要序列对应的帐号信息。
在其中一个实施例中,通过MD5算法获取第一摘要序列。
在其中一个实施例中,数据信息包括数字菜谱信息,数据服务器包括数字菜谱服务器。
本发明的数据信息的验证系统与本发明的数据信息的验证方法一一对应,在上述数据信息的验证方法的实施例阐述的技术特征及其有益效果均适用于数据信息的验证系统的实施例中。
根据上述数据信息的验证方法,本发明实施例还提供一种可读存储介质和一种检测设备。可读存储介质上存储有可执行程序,该程序被处理器执行时实现上述数据信息的验证方法的步骤;检测设备包括存储器、处理器及存储在存储器上并可在处理器上运行的可执行程序,处理器执行程序时实现上述数据信息的验证方法的步骤。
在一个具体的实施例中,本发明的方案可以应用于智能烹饪设备的使用场景中,智能烹饪设备可以作为接收数字菜谱的设备,数据菜谱可以从数据菜谱服务器中下载,利用本发明的方案不仅可以对下载的数字菜谱进行验证,还可以对数字菜谱的使用权限进行限制管理,防止数字菜谱的非法使用。
具体包括以下步骤:
1.1数字菜谱服务器发布公钥、私钥;私钥只保存在数字菜谱服务器,公钥存储至智能烹饪设备;
1.2智能烹饪设备在接收到需要下载菜谱的指令时,智能烹饪设备在本地用随机数发生器生成一个随机数;并与自身产品唯一码(即上述唯一码)连接在一起,组合成一个唯一串码,这串码经过压缩加密方式提取摘要(MD5)生成一个摘要序列
Figure 590662DEST_PATH_IMAGE001
1.3智能烹饪设备保存步骤1.2中的摘要序列
Figure 880829DEST_PATH_IMAGE001
1.4智能烹饪设备在接收到下载数字菜谱的命令时,提取所要下载的数字菜谱的名称(即上述标识码),向数字菜谱服务器发出下载菜谱请求,并以此摘要序列
Figure 906201DEST_PATH_IMAGE001
和数字菜谱的名称作为参数。
1.5数字菜谱服务器对下载菜谱请求进行解析,得到智能烹饪设备上传的摘要序列
Figure 344136DEST_PATH_IMAGE001
、数字菜谱的名称和智能烹饪设备帐号,根据名称查找对应的数字菜谱
Figure 764753DEST_PATH_IMAGE001
,将数字菜谱
Figure 237323DEST_PATH_IMAGE002
(数字菜谱
Figure 22876DEST_PATH_IMAGE001
+智能烹饪设备上传的摘要序列
Figure 948107DEST_PATH_IMAGE001
)作为数据用压缩加密方式提取摘要序列
Figure 172415DEST_PATH_IMAGE002
,并用私钥对摘要序列
Figure 171595DEST_PATH_IMAGE002
进行加密得到数字签名;记录此摘要序列
Figure 455946DEST_PATH_IMAGE002
与智能烹饪设备帐号的绑定关系;
将数字菜谱
Figure 868472DEST_PATH_IMAGE001
和数字签名发送给智能烹饪设备,即智能烹饪设备从数字菜谱服务器下载数字菜谱
Figure 630892DEST_PATH_IMAGE001
数字签名到本地保存。
1.6下载数字菜谱时,智能烹饪设备先通过公钥验证数字菜谱的一致性,不可抵赖性,具体验证步骤包括:智能烹饪设备通过公钥对数字签名解密得到摘要序列
Figure 514272DEST_PATH_IMAGE002
,智能烹饪设备将接收的数字菜谱
Figure 969524DEST_PATH_IMAGE001
+智能烹饪设备存贮的摘要序列
Figure 869347DEST_PATH_IMAGE001
)作为数字菜谱
Figure 107562DEST_PATH_IMAGE003
用压缩加密方式提取摘要序列
Figure 143651DEST_PATH_IMAGE003
,将摘要序列
Figure 769804DEST_PATH_IMAGE002
与摘要序列
Figure 156923DEST_PATH_IMAGE003
进行比对,如果一致,则数字菜谱
Figure 526725DEST_PATH_IMAGE003
与数字菜谱
Figure 682899DEST_PATH_IMAGE002
一致,表明下载成功,如果不一致,则数字菜谱
Figure 479954DEST_PATH_IMAGE003
与数字菜谱
Figure 964156DEST_PATH_IMAGE002
不一致,表明下载失败。
1.7在调用数字菜谱时,智能烹饪设备通过公钥验证本地数字菜谱
Figure 137649DEST_PATH_IMAGE003
与数字菜谱
Figure 148330DEST_PATH_IMAGE002
的一致性,即比对通过公钥对数字签名解密得到摘要序列
Figure 116286DEST_PATH_IMAGE002
与本地运算提取摘要序列
Figure 648636DEST_PATH_IMAGE003
,如果一致,则调用本地数字菜谱
Figure 94661DEST_PATH_IMAGE001
,如果不一致,则数字菜谱
Figure 225428DEST_PATH_IMAGE001
和数字签名来自其他非法途径的拷贝,智能烹饪设备拒绝该数字菜谱
Figure 301968DEST_PATH_IMAGE001
的调用执行。
1.8智能烹饪设备上传此非法数字菜谱
Figure 885397DEST_PATH_IMAGE001
和数字签名所对应的摘要序列
Figure 135112DEST_PATH_IMAGE002
(实际上是数字签名所对应的摘要序列
Figure 120386DEST_PATH_IMAGE002
)至数字菜谱服务器,数字菜谱服务器利用在1.5中记录的绑定信息,查找此非法文件的来源途径。
在上述的具体步骤中,1.5的步骤可以是:数字菜谱服务器对下载菜谱请求进行解析,得到智能烹饪设备上传的摘要序列
Figure 367828DEST_PATH_IMAGE001
、数字菜谱的名称和智能烹饪设备帐号,根据名称查找对应的数字菜谱
Figure 438552DEST_PATH_IMAGE001
,将数字菜谱
Figure 491958DEST_PATH_IMAGE002
(数字菜谱
Figure 269422DEST_PATH_IMAGE001
+智能烹饪设备上传的摘要序列
Figure 750081DEST_PATH_IMAGE001
)作为数据用压缩加密方式提取摘要序列
Figure 42522DEST_PATH_IMAGE002
,并用私钥对摘要序列
Figure 899620DEST_PATH_IMAGE002
进行加密得到数字签名;记录此摘要序列
Figure 30125DEST_PATH_IMAGE001
与智能烹饪设备帐号的绑定关系;
将数字菜谱
Figure 681686DEST_PATH_IMAGE002
和数字签名发送给智能烹饪设备,即智能烹饪设备从数字菜谱服务器下载数字菜谱
Figure 727002DEST_PATH_IMAGE002
和数字签名到本地保存。
1.8的步骤可以是:智能烹饪设备上传此非法数字菜谱
Figure 59895DEST_PATH_IMAGE002
中所携带的摘要序列
Figure 608688DEST_PATH_IMAGE001
至数字菜谱服务器,数字菜谱服务器利用在1.5中记录的绑定信息,查找此非法文件的来源途径。
通过上述方式获得的数字签名可以将数字菜谱数据与摘要序列相结合,便于验证下载的数字菜谱数据与数字菜谱服务器中的数字菜谱数据的一致性,确保下载的数字菜谱数据的合法性和正确性,合理使用数字菜谱,防止非法使用。
在上述实施例中,“第一”、“第二”等序数词只是为了区分所描述的对象,并非对所描述对象的限定。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成。所述的程序可以存储于可读取存储介质中。该程序在执行时,包括上述方法所述的步骤。所述的存储介质,包括:ROM/RAM、磁碟、光盘等。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (14)

1.一种数据信息的验证方法,其特征在于,包括以下步骤:
获取用于接收数据信息的设备的第一摘要序列,获取待接收的目标数据信息的标识码;
根据所述标识码和所述第一摘要序列生成下载请求指令并发送至数据服务器;其中,所述数据服务器根据所述下载请求指令获取数字签名和所述目标数据信息;
接收所述数据服务器返回的所述数字签名和所述目标数据信息,根据所述目标数据信息与所述第一摘要序列获取第一数据信息,根据所述数字签名对所述第一数据信息进行验证;
所述方法还包括:对所述数字签名进行解密,获得第二摘要序列;根据所述第一数据信息获取第三摘要序列;在所述第三摘要序列与所述第二摘要序列一致时,提示代表所述第一数据信息通过验证的信息;
通过预存的公钥对所述数字签名进行解密,其中,所述数字签名是所述数据服务器根据所述下载请求指令获取第四摘要序列和所述目标数据信息,根据所述目标数据信息和所述第四摘要序列提取所述第二摘要序列,通过预存的私钥对所述第二摘要序列进行加密后得到的;所述公钥与所述私钥是成对的密钥,所述第四摘要序列与所述第一摘要序列相对应;
在调用本地数据信息之前,获取所述本地数据信息对应的本地数字签名,通过所述公钥对所述本地数字签名进行解密,获得第五摘要序列;根据所述本地数据信息与所述第一摘要序列提取第六摘要序列;在所述第六摘要序列与所述第五摘要序列一致时,调用所述本地数据信息。
2.根据权利要求1所述的数据信息的验证方法,其特征在于,所述获取用于接收数据信息的设备的第一摘要序列的步骤包括以下步骤:
获取随机数和用于接收数据信息的设备的唯一码,根据所述随机数和所述唯一码提取所述第一摘要序列。
3.根据权利要求1所述的数据信息的验证方法,其特征在于,所述获取待接收的目标数据信息的标识码的步骤包括以下步骤:
在接收到下载请求命令时,根据所述下载请求命令获取所述标识码。
4.根据权利要求1所述的数据信息的验证方法,其特征在于,还包括以下步骤:
在所述第六摘要序列与所述第五摘要序列不一致时,上传所述第五摘要序列至所述数据服务器;
其中,所述数据服务器根据所述下载请求指令获取所述用于接收数据信息的设备的帐号信息,在发送所述数字签名和所述目标数据信息之前,记录所述第二摘要序列与所述用于接收数据信息的设备的帐号信息的绑定关系,在接收到所述第五摘要序列时,根据所述绑定关系查找与所述第五摘要序列对应的帐号信息。
5.根据权利要求4所述的数据信息的验证方法,其特征在于,所述接收所述数据服务器返回的所述数字签名和所述目标数据信息的步骤包括以下步骤:
接收所述数据服务器返回的第二数据信息和所述数字签名,其中,所述第二数据信息包括所述目标数据信息和所述第四摘要序列;
在所述根据所述本地数据信息与所述第一摘要序列提取第六摘要序列的步骤之后,还包括以下步骤:
在所述第六摘要序列与所述第五摘要序列不一致时,获取第七摘要序列并上传至所述数据服务器;其中,所述本地数据信息同所述第七摘要序列的关联关系与所述目标数据信息同所述第四摘要序列的关联关系相同;
其中,所述数据服务器根据所述下载请求指令获取所述用于接收数据信息的设备的帐号信息,在发送所述数字签名和所述第二数据信息之前,记录所述第四摘要序列与所述用于接收数据信息的设备的帐号信息的绑定关系,在接收到所述第七摘要序列时,根据所述绑定关系查找与所述第七摘要序列对应的帐号信息。
6.根据权利要求1至4中任意一项所述的数据信息的验证方法,其特征在于,所述数据信息包括数字菜谱信息,所述数据服务器包括数字菜谱服务器。
7.一种数据信息的验证系统,其特征在于,包括:
数据获取模块,用于获取用于接收数据信息的设备的第一摘要序列,获取待接收的目标数据信息的标识码;
下载请求模块,用于根据所述标识码和所述第一摘要序列生成下载请求指令并发送至数据服务器;其中,数据服务器根据所述下载请求指令获取数字签名和所述目标数据信息;所述数据验证模块对所述数字签名进行解密,获得第二摘要序列;根据第一数据信息获取第三摘要序列;在所述第三摘要序列与所述第二摘要序列一致时,提示代表所述第一数据信息通过验证的信息;所述数据验证模块通过预存的公钥对所述数字签名进行解密,其中,所述数字签名是所述数据服务器根据所述下载请求指令获取第四摘要序列和所述目标数据信息,根据所述目标数据信息和所述第四摘要序列提取所述第二摘要序列,通过预存的私钥对所述第二摘要序列进行加密后得到的;所述公钥与所述私钥是成对的密钥,所述第四摘要序列与所述第一摘要序列相对应;
信息调用模块;所述数据获取模块还用于在调用本地数据信息之前,获取所述本地数据信息对应的本地数字签名;所述数据验证模块还用于通过所述公钥对所述本地数字签名进行解密,获得第五摘要序列;根据所述本地数据信息与所述第一摘要序列提取第六摘要序列;所述信息调用模块用于在所述第六摘要序列与所述第五摘要序列一致时,调用所述本地数据信息;
数据验证模块,用于接收所述数据服务器返回的所述数字签名和所述目标数据信息,根据所述目标数据信息与所述第一摘要序列获取第一数据信息,根据所述数字签名对所述第一数据信息进行验证。
8.根据权利要求7所述的数据信息的验证系统,其特征在于,所述数据获取模块获取随机数和用于接收数据信息的设备的唯一码,根据所述随机数和所述唯一码提取所述第一摘要序列。
9.根据权利要求7所述的数据信息的验证系统,其特征在于,所述数据获取模块在接收到下载请求命令时,根据所述下载请求命令获取所述标识码。
10.根据权利要求7所述的数据信息的验证系统,其特征在于,还包括信息查询模块,用于在所述第六摘要序列与所述第五摘要序列不一致时,上传所述第五摘要序列至所述数据服务器;
其中,所述数据服务器根据所述下载请求指令获取所述用于接收数据信息的设备的帐号信息,在发送所述数字签名和所述目标数据信息之前,记录所述第二摘要序列与所述用于接收数据信息的设备的帐号信息的绑定关系,在接收到所述第五摘要序列时,根据所述绑定关系查找与所述第五摘要序列对应的帐号信息。
11.根据权利要求7所述的数据信息的验证系统,其特征在于,还包括信息查询模块;
所述数据验证模块接收所述数据服务器返回的第二数据信息和所述数字签名,其中,所述第二数据信息包括所述目标数据信息和所述第四摘要序列;
所述信息查询模块用于在所述第六摘要序列与所述第五摘要序列不一致时,获取第七摘要序列并上传至所述数据服务器;其中,所述本地数据信息同所述第七摘要序列的关联关系与所述目标数据信息同所述第四摘要序列的关联关系相同;
其中,所述数据服务器根据所述下载请求指令获取所述用于接收数据信息的设备的帐号信息,在发送所述数字签名和所述第二数据信息之前,记录所述第四摘要序列与所述用于接收数据信息的设备的帐号信息的绑定关系,在接收到所述第七摘要序列时,根据所述绑定关系查找与所述第七摘要序列对应的帐号信息。
12.根据权利要求7至11中任意一项所述的数据信息的验证系统,其特征在于,所述数据信息包括数字菜谱信息,所述数据服务器包括数字菜谱服务器。
13.一种可读存储介质,其上存储有可执行程序,其特征在于,该程序被处理器执行时实现权利要求1至5中任意一项所述的数据信息的验证方法的步骤。
14.一种验证设备,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的可执行程序,其特征在于,处理器执行程序时实现权利要求1至5中任意一项所述的数据信息的验证方法的步骤。
CN201711010941.3A 2017-10-26 2017-10-26 数据信息的验证方法和系统 Active CN107809426B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201711010941.3A CN107809426B (zh) 2017-10-26 2017-10-26 数据信息的验证方法和系统
CN201911275849.9A CN111031039A (zh) 2017-10-26 2017-10-26 数据信息的验证方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711010941.3A CN107809426B (zh) 2017-10-26 2017-10-26 数据信息的验证方法和系统

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201911275849.9A Division CN111031039A (zh) 2017-10-26 2017-10-26 数据信息的验证方法和系统

Publications (2)

Publication Number Publication Date
CN107809426A CN107809426A (zh) 2018-03-16
CN107809426B true CN107809426B (zh) 2020-07-24

Family

ID=61592425

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201711010941.3A Active CN107809426B (zh) 2017-10-26 2017-10-26 数据信息的验证方法和系统
CN201911275849.9A Withdrawn CN111031039A (zh) 2017-10-26 2017-10-26 数据信息的验证方法和系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201911275849.9A Withdrawn CN111031039A (zh) 2017-10-26 2017-10-26 数据信息的验证方法和系统

Country Status (1)

Country Link
CN (2) CN107809426B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110753257A (zh) * 2019-10-14 2020-02-04 深圳创维-Rgb电子有限公司 数据显示方法、显示终端、服务器、显示系统和存储介质
CN114114992B (zh) * 2021-10-29 2023-08-29 添可智能科技有限公司 结构化数据、电子菜谱验证方法及智能烹饪设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8112633B1 (en) * 2008-06-30 2012-02-07 Symantec Corporation Server side verification of digital signatures in streaming environments
CN104158816A (zh) * 2014-08-25 2014-11-19 中国科学院声学研究所 认证方法、装置和服务器
CN104426994A (zh) * 2013-09-11 2015-03-18 北京大学 终端、服务器、电子书同步系统和电子书同步方法
CN107231370A (zh) * 2017-06-23 2017-10-03 成都鼎智汇科技有限公司 一种基于云计算的数据监控方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10068265B2 (en) * 2008-09-22 2018-09-04 Paypal, Inc. Creating revenue sources using allocation source
CN105915342A (zh) * 2016-07-01 2016-08-31 广州爱九游信息技术有限公司 一种应用程序通信处理系统、设备、装置及方法
CN106953880B (zh) * 2017-05-17 2020-05-01 北京汇通金财信息科技有限公司 一种数据处理方法及系统、子服务器和主服务器

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8112633B1 (en) * 2008-06-30 2012-02-07 Symantec Corporation Server side verification of digital signatures in streaming environments
CN104426994A (zh) * 2013-09-11 2015-03-18 北京大学 终端、服务器、电子书同步系统和电子书同步方法
CN104158816A (zh) * 2014-08-25 2014-11-19 中国科学院声学研究所 认证方法、装置和服务器
CN107231370A (zh) * 2017-06-23 2017-10-03 成都鼎智汇科技有限公司 一种基于云计算的数据监控方法

Also Published As

Publication number Publication date
CN111031039A (zh) 2020-04-17
CN107809426A (zh) 2018-03-16

Similar Documents

Publication Publication Date Title
CN108809646B (zh) 安全共享密钥共享系统
CN110493197B (zh) 一种登录处理方法及相关设备
CN108768970B (zh) 一种智能设备的绑定方法、身份认证平台及存储介质
US9281949B2 (en) Device using secure processing zone to establish trust for digital rights management
CN106664202B (zh) 提供多个设备上的加密的方法、系统和计算机可读介质
CN110798315B (zh) 基于区块链的数据处理方法、装置及终端
CN109474606B (zh) 文件传输方法、装置、计算机设备及存储介质
CN103460195B (zh) 用于安全软件更新的系统和方法
CN101145906B (zh) 对单向网络中的接收终端进行合法性认证的方法及系统
CN106571951B (zh) 审计日志获取方法、系统及装置
US8775794B2 (en) System and method for end to end encryption
WO2020041747A1 (en) Methods, apparatuses, and computer program products for frictionless electronic signature management
WO2020173332A1 (zh) 基于可信执行环境的应用激活方法及装置
WO2016014120A1 (en) Device authentication agent
CN108471403B (zh) 一种账户迁移的方法、装置、终端设备及存储介质
CN108171019B (zh) 防伪验证方法、防伪验证系统、防伪验证设备及存储介质
KR102137122B1 (ko) 보안 체크 방법, 장치, 단말기 및 서버
CN113572728B (zh) 认证物联网设备的方法、装置、设备及介质
CN110362984B (zh) 多设备运行业务系统的方法及装置
CN111444499A (zh) 用户身份认证方法及系统
CN107809426B (zh) 数据信息的验证方法和系统
CN114499871A (zh) 一种签名加密方法、装置、系统及计算机可读存储介质
CN111901303A (zh) 设备认证方法和装置、存储介质及电子装置
CN111327561B (zh) 认证方法、系统、认证服务器和计算机可读存储介质
CN108933766B (zh) 一种提高设备id安全性的方法和客户端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20180920

Address after: 519000 -45895, 105 room 6, Baohua Road, Hengqin New District, Zhuhai, Guangdong (centralized office area)

Applicant after: Zhuhai excellent kitchen Technology Co., Ltd.

Address before: 519000 1 E301-17, 1 Harbin Industrial Road, Tangjia Bay, Zhuhai high tech Zone, Guangdong

Applicant before: Zhuhai yote IOT Technology Co. Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant