CN111490880B - 文件的接收方法及装置 - Google Patents

文件的接收方法及装置 Download PDF

Info

Publication number
CN111490880B
CN111490880B CN202010398736.4A CN202010398736A CN111490880B CN 111490880 B CN111490880 B CN 111490880B CN 202010398736 A CN202010398736 A CN 202010398736A CN 111490880 B CN111490880 B CN 111490880B
Authority
CN
China
Prior art keywords
information
target
equipment
file
device information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010398736.4A
Other languages
English (en)
Other versions
CN111490880A (zh
Inventor
黄照
梁志婷
徐世超
徐浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Minglue Artificial Intelligence Group Co Ltd
Original Assignee
Shanghai Minglue Artificial Intelligence Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Minglue Artificial Intelligence Group Co Ltd filed Critical Shanghai Minglue Artificial Intelligence Group Co Ltd
Priority to CN202010398736.4A priority Critical patent/CN111490880B/zh
Publication of CN111490880A publication Critical patent/CN111490880A/zh
Application granted granted Critical
Publication of CN111490880B publication Critical patent/CN111490880B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种文件的接收方法及装置,包括:获取由目标设备发送的第一设备信息和第一签名,其中,所述第一签名是使用第一私钥对第二设备信息进行加密后生成的;使用第一公钥对所述第一签名进行解密,得到所述第二设备信息;在确定所述第一设备信息与所述第二设备信息相匹配的情况下,接收所述目标设备发送的目标文件。通过本发明,解决了文件在传输的过程中安全性较低的问题,进而达到了提高文件在传输的过程中安全性的效果。

Description

文件的接收方法及装置
技术领域
本发明涉及通信领域,具体而言,涉及一种文件的接收方法及装置。
背景技术
硬件设备在采集到文件后通常会上传至服务器进行处理,在文件上传时一般会对文件进行加密处理。但是现有技术中,非法人员通过其他设备冒充采集设备的身份向服务器传输文件,扰乱服务器正常工作,窃取真正的硬件采集设备所采集到的文件,文件的安全性难以保障。
因此,针对相关技术中,文件在传输的过程中安全性较低的问题,目前尚未存在有效的解决方案。
发明内容
本发明实施例提供了一种文件的接收方法及装置,以至少解决相关技术中文件在传输的过程中安全性较低的问题。
根据本发明的一个实施例,提供了一种文件的接收方法,包括:获取由目标设备发送的第一设备信息和第一签名,其中,所述第一签名是使用第一私钥对第二设备信息进行加密后生成的;使用第一公钥对所述第一签名进行解密,得到所述第二设备信息;在确定所述第一设备信息与所述第二设备信息相匹配的情况下,接收所述目标设备发送的目标文件。
可选地,所述方法还包括:在确定所述第一设备信息与所述第二设备信息相匹配的情况下,确定预先为所述目标设备分配的第二公钥是否有效;在确定有效的情况下,向所述目标设备发送第一指示信息,以指示所述目标设备发送所述目标文件,其中,所述目标文件是由所述目标设备使用所述第二公钥对预设文件加密后的文件;在确定无效的情况下,向所述目标设备发送第二指示信息,其中,所述第二指示信息中携带有第三公钥,所述第二指示信息用于指示所述目标设备发送所述目标文件,所述目标文件是所述目标设备使用所述第三公钥对所述预设文件进行加密后的文件。
可选地,所述确定预先为所述目标设备分配的第二公钥是否有效,包括:确定所述第二公钥已使用的时间,在所述第二公钥已使用的时间超过预定时长的情况下,确定所述第二公钥无效;或,确定所述第二公钥已使用的次数,在所述第二公钥已使用的次数超过预定次数的情况下,确定所述第二公钥无效。
可选地,在所述接收所述目标设备发送的目标文件之后,所述方法还包括:使用第二私钥或第三私钥对所述目标文件进行解密得到所述预设文件,其中,所述第二私钥与所述第二公钥是一对密钥对,所述第三私钥与所述第三公钥是一对密钥对。
根据本发明的另一个实施例,提供了一种文件的发送方法,包括:使用第一私钥对第二设备信息进行加密得到第一签名;将第一设备信息和所述第一签名发送至目标服务器,以指示所述目标服务器对所述第一设备信息和所述第一签名进行验证;在验证通过的情况下,向所述目标服务器发送目标文件;其中,所述目标服务器对所述第一签名进行解密后得到的所述第二设备信息,在确定所述第二设备信息与所示第一设备信息相匹配的情况下验证通过。
可选地,所述在验证通过的情况下,向所述目标服务器发送目标文件,包括:接收所述目标服务器发送的第一指示信息;使用预先分配的第二公钥对预设文件进行加密得到所述目标文件;向所述目标服务器发送所述目标文件。
可选地,所述在验证通过的情况下,向所述目标服务器发送目标文件,包括:接收所述目标服务器发送的第二指示信息,其中,所述第二指示信息中携带有第三公钥;使用所述第三公钥对预设文件进行加密得到所述目标文件;向所述目标服务器发送所述目标文件。
根据本发明的另一个实施例,提供了一种文件的接收装置,包括:获取模块,用于获取由目标设备发送的第一设备信息和第一签名,其中,所述第一签名是使用第一私钥对第二设备信息进行加密后生成的;解密模块,用于使用第一公钥对所述第一签名进行解密,得到所述第二设备信息;接收模块,用于在确定所述第一设备信息与所述第二设备信息相匹配的情况下,接收所述目标设备发送的目标文件。
根据本发明的另一个实施例,提供了一种文件的发送装置,包括:加密模块,用于使用第一私钥对第二设备信息进行加密得到第一签名;第一发送模块,用于将第一设备信息和所述第一签名发送至目标服务器,以指示所述目标服务器对所述第一设备信息和所述第一签名进行验证;第二发送模块,用于在验证通过的情况下,向所述目标服务器发送目标文件;其中,所述目标服务器对所述第一签名进行解密后得到的所述第二设备信息,在确定所述第二设备信息与所示第一设备信息相匹配的情况下验证通过。
根据本发明的又一个实施例,还提供了一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
根据本发明的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。
通过本发明,由于通过获取由目标设备发送的第一设备信息和第一签名,述第一签名是使用第一私钥对第二设备信息进行加密后生成的;使用第一公钥对所述第一签名进行解密,得到第二设备信息;在确定第一设备信息与第二设备信息相匹配的情况下,接收目标设备发送的目标文件。达到对发送设备的身份进行验证的目的。因此,可以解决文件的传输的过程中安全性较低问题,达到提高文件在传输的过程中安全性的效果。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明实施例的一种文件的接收方法的移动终端的硬件结构框图;
图2是根据本发明实施例的文件的接收方法的流程图;
图3是根据本发明实施例的文件的发送方法的流程图;
图4是根据本发明实施例的文件的接收装置的结构框图;
图5是根据本发明实施例的文件的发送装置的结构框图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
本申请实施例一所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在移动终端上为例,图1是本发明实施例的一种文件的接收方法的移动终端的硬件结构框图。如图1所示,移动终端10可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104,可选地,上述移动终端还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述移动终端的结构造成限定。例如,移动终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本发明实施例中的文件的接收方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至移动终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括移动终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
在本实施例中提供了一种运行于上述移动终端的文件的接收方法,图2是根据本发明实施例的文件的接收的流程图,如图2所示,该流程包括如下步骤:
步骤S202,获取由目标设备发送的第一设备信息和第一签名,其中,所述第一签名是使用第一私钥对第二设备信息进行加密后生成的;
其中,目标设备作为信息的发送端,可以是信息采集设备,例如可以是采集音频的录音硬件设备,也可以是视频采集设备,例如可以摄像机等。第一设备信息和第二设备信息可以是目标终端的身份信息,例如可以是目标设备的产品序列号(Serial Number,简称SN),也可以是设备的名称等,第一设备信息和第二设备信息可以是同一种信息,也可以是不同种信息,例如,第一设备信息和第二设备信息可以均是SN码,也可以一个是SN码另一个是设备名称。
步骤S204,使用第一公钥对所述第一签名进行解密,得到所述第二设备信息;
其中,第一公钥和第一私钥是一对密钥对。第一私钥可以是目标设备在出厂前在系统内部预设一对RSA密钥对的私钥,第一公钥则在服务器上存储。
步骤S206,在确定所述第一设备信息与所述第二设备信息相匹配的情况下,接收所述目标设备发送的目标文件。
其中,目标设备将自身的第二设备信息加密后的第一签名和未加密的第一设备信息都传给了服务器,服务器都拿到后,对第一签名进行解密。如果用对应公钥解密出来的第二设备信息和未加密的第一设备信息相匹配,则证明此请求的确是设备发出的,不是伪造的。若第一设备信息和第二设备信息均是同一种信息,则判断第一设备信息与第二设备信息是否相同,若相同则确定相匹配,例如,若第一设备信息和第二设备信息均是SN码,则确定两者是否相同。若第一设备信息和第二设备信息是不同种类的信息,例如,第一设备信息是SN码,第二设备信息是设备名称,则通过预设的映射表,确定两个信息是否均表示同一个设备,若均表示同一个设备,则确定相互匹配。
通过上述步骤,由于通过获取由目标设备发送的第一设备信息和第一签名,述第一签名是使用第一私钥对第二设备信息进行加密后生成的;使用第一公钥对所述第一签名进行解密,得到第二设备信息;在确定第一设备信息与第二设备信息相匹配的情况下,接收目标设备发送的目标文件。达到对发送设备的身份进行验证的目的。因此,可以解决文件的传输的过程中安全性较低问题,达到提高文件在传输的过程中安全的效果。
可选地,上述步骤的执行主体可以为终端等,但不限于此。
作为一个可选的实施方式,当目标设备连上无线网络,例如,Wi-Fi时,设备使用预设的第一私钥对自身的第二设备信息进行加密形成第一签名,并将第一设备信息和签名一起形成参数,访问服务器以请求文件上传使用的最新的密钥对。
可选地,所述方法还包括:在确定所述第一设备信息与所述第二设备信息相匹配的情况下,确定预先为所述目标设备分配的第二公钥是否有效;在确定有效的情况下,向所述目标设备发送第一指示信息,以指示所述目标设备发送所述目标文件,其中,所述目标文件是由所述目标设备使用所述第二公钥对预设文件加密后的文件;在确定无效的情况下,向所述目标设备发送第二指示信息,其中,所述第二指示信息中携带有第三公钥,所述第二指示信息用于指示所述目标设备发送所述目标文件,所述目标文件是所述目标设备使用所述第三公钥对所述预设文件进行加密后的文件。
作为一个可选的实施方案,服务器拿到第一设备信息和第一签名后,使用存储的第一公钥对第一签名进行解密,如果解密出来的第二设备信息和目标设备发送的第一设备信息一致时,则对目标设备的身份验证通过,认为是该设备发出的请求。
在对目标设备的身份信息进行验证通过的情况下,确定预先为目标设备配置的第二公钥是否需要更新,若不需要更新,则返回第一指示信息,其中,第一指示信息可以是验证通过信息,目标设备则使用上次使用的加密,也就是第二公钥对预设文件加密上传,预设文件可以是音频文件,也可以是视频文件,第二公钥可以是RSA公钥。当第二公钥需要更新或者不存在的情况下,服务器会生成一对新的密钥对,新的密钥对包括第三公钥和第三私钥,新的密钥对可以是RSA密钥对,将第三私钥存储到服务器,将第三公钥和验证通过的信息携带于第二指示信息中,传输给目标设备。
可选地,所述确定预先为所述目标设备分配的第二公钥是否有效,包括:确定所述第二公钥已使用的时间,在所述第二公钥已使用的时间超过预定时长的情况下,确定所述第二公钥无效;或,确定所述第二公钥已使用的次数,在所述第二公钥已使用的次数超过预定次数的情况下,确定所述第二公钥无效。
作为一个可选的实施方式,服务器会根据该设备的设备信息(第一设备信息和/或第二设备信息)在数据库查询预先为该设备配置的加密密钥第二公钥是否需要更新。具体的判断第二公钥是否需要更新的方式可以是,在数据库中记录了第二公钥的使用周期,使用周期可以是有效使用时长,也可以是有效使用次数。数数据库中还记录了配置该第二公钥的开始时间,若使用周期是有效使用时长,确定截止到配置该第二公钥的开始时间,第二公钥的已使用时间,若已使用的时间超出的预设的使用周期,则确定第二公钥需要更新。数据库中还记录了第二公钥的使用次数,若使用周期是有效使用次数,确定第二公钥已使用的次数,若已使用的次数超出的预设的使用次数,则确定第二公钥需要更新。
可选地,在所述接收所述目标设备发送的目标文件之后,所述方法还包括:使用第二私钥或第三私钥对所述目标文件进行解密得到所述预设文件,其中,所述第二私钥与所述第二公钥是一对密钥对,所述第三私钥与所述第三公钥是一对密钥对。
作为一个可选的实施方式,没有对第二公钥进行更新,则目标设备使用第二公钥对预设文件进行加密后,将得到的目标文件上传至服务器,服务器使用与第二公钥对应的第二私钥对目标文件进行解密,得到预设文件,预设文件可以是音频或视频文件。若对第二公钥进行更新后,目标设备获取到最新的第三公钥后,使用第三公钥对预设文件加密后得到目标文件,将目标文件上传至服务器,服务获取到目标文件后,使用与第三公钥相对应的第三私钥对目标文件进行解密,得到预设文件。
作为一个可选的实施方式,在上述实施例中,第一公钥和第一私钥是一对密钥对,第二公钥和第二私钥是一对密钥对,第三公钥和第三私钥是一对密钥对,上述密钥对可以是RSA密钥对,还可以是其它密钥对,可以根据实际情况设置。通过RSA非对称加密方式,通过设备所属的企业以及该企业的密钥更新周期,来对该企业下的硬件设备上传文件时使用的加密密钥进行周期性更新,保证密钥的机密性和随机性,从而保证文件的安全性和隐私性。
在本实施例中还提供了一种文件的发送方法,在本实施例中还供了一种文件的发送方法,图3根据本发明实施例的文件的发送的流程图,如图3示,该流程包括如下步骤:
步骤S302,使用第一私钥对第二设备信息进行加密得到第一签名;
步骤S304,将第一设备信息和所述第一签名发送至目标服务器,以指示所述目标服务器对所述第一设备信息和所述第一签名进行验证;
步骤S306,在验证通过的情况下,向所述目标服务器发送目标文件;
其中,所述目标服务器对所述第一签名进行解密后得到的所述第二设备信息,在确定所述第二设备信息与所示第一设备信息相匹配的情况下验证通过。
可选地,所述在验证通过的情况下,向所述目标服务器发送目标文件,包括:接收所述目标服务器发送的第一指示信息;使用预先分配的第二公钥对预设文件进行加密得到所述目标文件;向所述目标服务器发送所述目标文件。
可选地,所述在验证通过的情况下,向所述目标服务器发送目标文件,包括:接收所述目标服务器发送的第二指示信息,其中,所述第二指示信息中携带有第三公钥;使用所述第三公钥对预设文件进行加密得到所述目标文件;向所述目标服务器发送所述目标文件。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
在本实施例中还提供了一种文件的接收装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图4是根据本发明实施例的文件的接收装置的结构框图,如图4所示,该装置包括:获取模块42,用于获取由目标设备发送的第一设备信息和第一签名,其中,所述第一签名是使用第一私钥对第二设备信息进行加密后生成的;解密模块44,用于使用第一公钥对所述第一签名进行解密,得到所述第二设备信息;接收模块46,用于在确定所述第一设备信息与所述第二设备信息相匹配的情况下,接收所述目标设备发送的目标文件。
可选地,上述装置还用于在确定所述第一设备信息与所述第二设备信息相匹配的情况下,确定预先为所述目标设备分配的第二公钥是否有效;在确定有效的情况下,向所述目标设备发送第一指示信息,以指示所述目标设备发送所述目标文件,其中,所述目标文件是由所述目标设备使用所述第二公钥对预设文件加密后的文件;在确定无效的情况下,向所述目标设备发送第二指示信息,其中,所述第二指示信息中携带有第三公钥,所述第二指示信息用于指示所述目标设备发送所述目标文件,所述目标文件是所述目标设备使用所述第三公钥对所述预设文件进行加密后的文件。
可选地,上述装置还用于确定所述第二公钥已使用的时间,在所述第二公钥已使用的时间超过预定时长的情况下,确定所述第二公钥无效;或,确定所述第二公钥已使用的次数,在所述第二公钥已使用的次数超过预定次数的情况下,确定所述第二公钥无效。
可选地,上述装置还用于在所述接收所述目标设备发送的目标文件之后,使用第二私钥或第三私钥对所述目标文件进行解密得到所述预设文件,其中,所述第二私钥与所述第二公钥是一对密钥对,所述第三私钥与所述第三公钥是一对密钥对。
在本实施例中还提供了一种文件的发送装置,图5是根据本发明实施例的文件的发送装置的结构框图,如图5所示,该装置包括:加密模块52,用于使用第一私钥对第二设备信息进行加密得到第一签名;第一发送模块54,用于将第一设备信息和所述第一签名发送至目标服务器,以指示所述目标服务器对所述第一设备信息和所述第一签名进行验证;第二发送模块56,用于在验证通过的情况下,向所述目标服务器发送目标文件;其中,所述目标服务器对所述第一签名进行解密后得到的所述第二设备信息,在确定所述第二设备信息与所示第一设备信息相匹配的情况下验证通过。
可选地,上述装置还用于接收所述目标服务器发送的第一指示信息;使用预先分配的第二公钥对预设文件进行加密得到所述目标文件;向所述目标服务器发送所述目标文件。
可选地,上述装置还用于接收所述目标服务器发送的第二指示信息,其中,所述第二指示信息中携带有第三公钥;使用所述第三公钥对预设文件进行加密得到所述目标文件;向所述目标服务器发送所述目标文件。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
本发明的实施例还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的计算机程序:
S1,获取由目标设备发送的第一设备信息和第一签名,其中,所述第一签名是使用第一私钥对第二设备信息进行加密后生成的;
S2,使用第一公钥对所述第一签名进行解密,得到所述第二设备信息;
S3,在确定所述第一设备信息与所述第二设备信息相匹配的情况下,接收所述目标设备发送的目标文件。
可选地,存储介质还被设置为存储用于执行以下步骤的计算机程序:
S1,使用第一私钥对第二设备信息进行加密得到第一签名;
S2,将第一设备信息和所述第一签名发送至目标服务器,以指示所述目标服务器对所述第一设备信息和所述第一签名进行验证;
S3,在验证通过的情况下,向所述目标服务器发送目标文件;其中,所述目标服务器对所述第一签名进行解密后得到的所述第二设备信息,在确定所述第二设备信息与所示第一设备信息相匹配的情况下验证通过。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
本发明的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
S1,获取由目标设备发送的第一设备信息和第一签名,其中,所述第一签名是使用第一私钥对第二设备信息进行加密后生成的;
S2,使用第一公钥对所述第一签名进行解密,得到所述第二设备信息;
S3,在确定所述第一设备信息与所述第二设备信息相匹配的情况下,接收所述目标设备发送的目标文件。
可选地,上述处理器可以被设置为通过计算机程序执行以下步骤:
S1,使用第一私钥对第二设备信息进行加密得到第一签名;
S2,将第一设备信息和所述第一签名发送至目标服务器,以指示所述目标服务器对所述第一设备信息和所述第一签名进行验证;
S3,在验证通过的情况下,向所述目标服务器发送目标文件;其中,所述目标服务器对所述第一签名进行解密后得到的所述第二设备信息,在确定所述第二设备信息与所示第一设备信息相匹配的情况下验证通过。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种文件的接收方法,其特征在于,包括:
获取由目标设备发送的第一设备信息和第一签名,其中,所述第一签名是使用第一私钥对第二设备信息进行加密后生成的;
使用第一公钥对所述第一签名进行解密,得到所述第二设备信息;
在确定所述第一设备信息与所述第二设备信息相匹配的情况下,接收所述目标设备发送的目标文件;
其中,确定所述第一设备信息与所述第二设备信息相匹配包括:在所述第一设备信息和所述第二设备信息是不同种类的信息的情况下,通过预设的映射表,确定所述第一设备信息和所述第二设备信息是否均表示同一个设备;在所述第一设备信息和所述第二设备信息均表示同一个设备,则确定所述第一设备信息与所述第二设备信息相匹配。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在确定所述第一设备信息与所述第二设备信息相匹配的情况下,确定预先为所述目标设备分配的第二公钥是否有效;
在确定有效的情况下,向所述目标设备发送第一指示信息,以指示所述目标设备发送所述目标文件,其中,所述目标文件是由所述目标设备使用所述第二公钥对预设文件加密后的文件;
在确定无效的情况下,向所述目标设备发送第二指示信息,其中,所述第二指示信息中携带有第三公钥,所述第二指示信息用于指示所述目标设备发送所述目标文件,所述目标文件是所述目标设备使用所述第三公钥对所述预设文件进行加密后的文件。
3.根据权利要求2所述的方法,其特征在于,所述确定预先为所述目标设备分配的第二公钥是否有效,包括:
确定所述第二公钥已使用的时间,在所述第二公钥已使用的时间超过预定时长的情况下,确定所述第二公钥无效;或,
确定所述第二公钥已使用的次数,在所述第二公钥已使用的次数超过预定次数的情况下,确定所述第二公钥无效。
4.根据权利要求1至3中任一项所述的方法,其特征在于,在所述接收所述目标设备发送的目标文件之后,所述方法还包括:
使用第二私钥或第三私钥对所述目标文件进行解密得到预设文件,其中,第二私钥与第二公钥是一对密钥对,第三私钥与第三公钥是一对密钥对。
5.一种文件的发送方法,其特征在于,包括:
使用第一私钥对第二设备信息进行加密得到第一签名;
将第一设备信息和所述第一签名发送至目标服务器,以指示所述目标服务器对所述第一设备信息和所述第一签名进行验证;
在验证通过的情况下,向所述目标服务器发送目标文件;
其中,所述目标服务器对所述第一签名进行解密后得到的所述第二设备信息,在确定所述第二设备信息与所述第一设备信息相匹配的情况下验证通过;
其中,所述目标服务器被设置为通过以下方式确定所述第二设备信息与所述第一设备信息相匹配:在所述第一设备信息和所述第二设备信息是不同种类的信息的情况下,通过预设的映射表,确定所述第一设备信息和所述第二设备信息是否均表示同一个设备;在所述第一设备信息和所述第二设备信息均表示同一个设备,则确定所述第一设备信息与所述第二设备信息相匹配。
6.根据权利要求5所述的方法,其特征在于,所述在验证通过的情况下,向所述目标服务器发送目标文件,包括:
接收所述目标服务器发送的第一指示信息;
使用预先分配的第二公钥对预设文件进行加密得到所述目标文件;
向所述目标服务器发送所述目标文件。
7.根据权利要求5所述的方法,其特征在于,所述在验证通过的情况下,向所述目标服务器发送目标文件,包括:
接收所述目标服务器发送的第二指示信息,其中,所述第二指示信息中携带有第三公钥;
使用所述第三公钥对预设文件进行加密得到所述目标文件;
向所述目标服务器发送所述目标文件。
8.一种文件的接收装置,其特征在于,包括:
获取模块,用于获取由目标设备发送的第一设备信息和第一签名,其中,所述第一签名是使用第一私钥对第二设备信息进行加密后生成的;
解密模块,用于使用第一公钥对所述第一签名进行解密,得到所述第二设备信息;
接收模块,用于在确定所述第一设备信息与所述第二设备信息相匹配的情况下,接收所述目标设备发送的目标文件;
其中,所述装置还用于通过以下方式确定所述第一设备信息与所述第二设备信息相匹配:在所述第一设备信息和所述第二设备信息是不同种类的信息的情况下,通过预设的映射表,确定所述第一设备信息和所述第二设备信息是否均表示同一个设备;在所述第一设备信息和所述第二设备信息均表示同一个设备,则确定所述第一设备信息与所述第二设备信息相匹配。
9.一种文件的发送装置,其特征在于,包括:
加密模块,用于使用第一私钥对第二设备信息进行加密得到第一签名;
第一发送模块,用于将第一设备信息和所述第一签名发送至目标服务器,以指示所述目标服务器对所述第一设备信息和所述第一签名进行验证;
第二发送模块,用于在验证通过的情况下,向所述目标服务器发送目标文件;
其中,所述目标服务器对所述第一签名进行解密后得到的所述第二设备信息,在确定所述第二设备信息与所示第一设备信息相匹配的情况下验证通过;
其中,所述目标服务器被设置为通过以下方式确定所述第二设备信息与所述第一设备信息相匹配:在所述第一设备信息和所述第二设备信息是不同种类的信息的情况下,通过预设的映射表,确定所述第一设备信息和所述第二设备信息是否均表示同一个设备;在所述第一设备信息和所述第二设备信息均表示同一个设备,则确定所述第一设备信息与所述第二设备信息相匹配。
10.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行所述权利要求1至4或5至7任一项中所述的方法。
CN202010398736.4A 2020-05-12 2020-05-12 文件的接收方法及装置 Active CN111490880B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010398736.4A CN111490880B (zh) 2020-05-12 2020-05-12 文件的接收方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010398736.4A CN111490880B (zh) 2020-05-12 2020-05-12 文件的接收方法及装置

Publications (2)

Publication Number Publication Date
CN111490880A CN111490880A (zh) 2020-08-04
CN111490880B true CN111490880B (zh) 2023-10-20

Family

ID=71811149

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010398736.4A Active CN111490880B (zh) 2020-05-12 2020-05-12 文件的接收方法及装置

Country Status (1)

Country Link
CN (1) CN111490880B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111899741A (zh) * 2020-08-06 2020-11-06 上海明略人工智能(集团)有限公司 音频关键词加密方法、装置、存储介质及电子装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007085726A1 (fr) * 2006-01-24 2007-08-02 France Telecom Certification avec autorite de certification distribuee
CN106533659A (zh) * 2015-09-14 2017-03-22 北京中质信维科技有限公司 一种密钥更新方法和系统
CN108199851A (zh) * 2018-02-01 2018-06-22 北京华大智宝电子系统有限公司 一种数据安全传输方法、装置及系统
CN109286599A (zh) * 2017-07-20 2019-01-29 北京展讯高科通信技术有限公司 数据安全防护方法、智能设备、服务器及可读存储介质
CN109657448A (zh) * 2018-12-21 2019-04-19 惠州Tcl移动通信有限公司 一种获取Root权限的方法、装置、电子设备及存储介质
CN109981582A (zh) * 2019-02-26 2019-07-05 重庆邮电大学 一种基于区块链的物联网设备身份认证方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9621355B1 (en) * 2015-10-01 2017-04-11 Cisco Technology, Inc. Securely authorizing client applications on devices to hosted services

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007085726A1 (fr) * 2006-01-24 2007-08-02 France Telecom Certification avec autorite de certification distribuee
CN106533659A (zh) * 2015-09-14 2017-03-22 北京中质信维科技有限公司 一种密钥更新方法和系统
CN109286599A (zh) * 2017-07-20 2019-01-29 北京展讯高科通信技术有限公司 数据安全防护方法、智能设备、服务器及可读存储介质
CN108199851A (zh) * 2018-02-01 2018-06-22 北京华大智宝电子系统有限公司 一种数据安全传输方法、装置及系统
CN109657448A (zh) * 2018-12-21 2019-04-19 惠州Tcl移动通信有限公司 一种获取Root权限的方法、装置、电子设备及存储介质
CN109981582A (zh) * 2019-02-26 2019-07-05 重庆邮电大学 一种基于区块链的物联网设备身份认证方法

Also Published As

Publication number Publication date
CN111490880A (zh) 2020-08-04

Similar Documents

Publication Publication Date Title
CN110049016B (zh) 区块链的数据查询方法、装置、系统、设备及存储介质
CN111917555B (zh) 数据处理方法及装置
CN110399717B (zh) 密钥获取方法和装置、存储介质及电子装置
CN105553951A (zh) 数据传输方法和装置
CN108243176B (zh) 数据传输方法和装置
CN108809940B (zh) 电网系统服务器与客户端交互加密方法
CN110708164B (zh) 一种物联网设备的控制方法、装置、存储介质及电子装置
CN111614670A (zh) 加密文件的发送方法及装置、存储介质
CN109729000B (zh) 一种即时通信方法及装置
CN113239403A (zh) 一种数据共享方法及装置
CN111837372A (zh) 用于连接的电动工具的隐私保持数据检索的系统和方法
CN108965279A (zh) 数据处理方法、装置、终端设备及计算机可读存储介质
CN113472722A (zh) 数据传输方法、存储介质、电子设备及自动售检票系统
CN111339130A (zh) 一种数据查询方法、相关设备及可读存储介质
CN113613227B (zh) 蓝牙设备的数据传输方法和装置、存储介质及电子装置
CN108846671B (zh) 基于区块链的在线安全交易方法和系统
CN111490880B (zh) 文件的接收方法及装置
CN112564901B (zh) 密钥的生成方法和系统、存储介质及电子装置
CN110166460B (zh) 业务帐号的注册方法和装置、存储介质、电子装置
KR20190040443A (ko) 스마트미터의 보안 세션 생성 장치 및 방법
CN111107550A (zh) 5g终端设备双通道接入注册方法、设备及存储介质
CN106972928B (zh) 一种堡垒机私钥管理方法、装置及系统
CN112134884B (zh) 一种报文序列号的更新方法
CN111865891B (zh) 一种数据传输方法、用户端、电子设备及可读存储介质
CN114423001A (zh) 解密方法、服务器及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant