一种文件传输方法、设备及计算机可读存储介质与流程

文档序号:31545372发布日期:2022-09-17 01:01阅读:92来源:国知局
一种文件传输方法、设备及计算机可读存储介质与流程

1.本技术涉及文件传输领域的文件传输技术,尤其涉及一种文件传输方法、设备及计算机可读存储介质。


背景技术:

2.随着计算机技术的不断发展,终端管理系统的使用越来越普遍。其中,终端管理系统可以通过与被管理终端建立的通道,将软件或脚本文件下发到指定的终端上,并完成软件的安装部署或脚本的执行;但是,当终端管理系统被黑客入侵后,会伪造用户的身份将携带有恶意病毒的文件(恶意文件)发送至终端,导致终端被恶意病毒攻击存在安全隐患。


技术实现要素:

3.为解决上述技术问题,本技术实施例期望提供一种文件传输方法、设备及计算机可读存储介质,解决了当终端管理系统被黑客入侵后,会伪造用户的身份将恶意文件发送至终端,从而导致终端被恶意病毒攻击存在安全隐患的问题。
4.本技术的技术方案是这样实现的:
5.一种文件传输方法,所述方法包括:
6.获取第一用户的待传输文件以及所述第一用户的第一私钥,并通过所述第一私钥对所述待传输文件进行签名得到签名信息;
7.获取目标信息;其中,所述目标信息为通过第二用户的第二私钥签名得到的信息,至少用于防止篡改所述第一用户的第一公钥;
8.将所述签名信息、所述待传输文件以及所述目标信息发送至终端管理系统;其中,所述目标信息用于指示所述终端管理系统确定所述第一用户的第一公钥是否被篡改;所述签名信息用于指示所述终端管理系统在确定第一公钥未被篡改的情况下,确定接收到的待传输文件是否为合法文件。
9.上述方案中,所述基于所述目标信息还用于防止篡改与所述第一用户绑定的终端管理系统的标识。
10.上述方案中,所述目标信息是对与所述第一用户绑定的终端管理系统的标识和所述第一公钥进行摘要后,并通过所述第二用户的第二私钥签名得到的。
11.上述方案中,所述方法还包括:
12.发送所述第一公钥至所述终端管理系统;
13.相应地,所述目标信息具体用于指示所述终端管理系统确定接收到的所述第一用户的第一公钥是否被篡改。
14.上述方案中,所述第一私钥、所述第一公钥以及所述目标信息均存储在可移动设备中。
15.一种文件传输方法,应用于服务器上的终端管理系统,所述方法包括:
16.接收文件传输系统发送的第一用户的待传输文件、所述待传输文件对应的签名信
息以及目标信息;其中,所述目标信息为通过第二用户的第二私钥签名得到的信息,用于防止篡改第一用户的第一公钥;
17.在基于所述目标信息确定第一公钥未被篡改的情况下,基于所述第一公钥和所述签名信息确定接收到的待传输文件是否为合法文件;
18.在确定所述待传输文件为所述合法文件时,将所述待传输文件下发至目标终端。
19.上述方案中,所述在基于所述目标信息确定第一公钥未被篡改的情况下,基于所述第一公钥和所述签名信息确定接收到的待传输文件是否为合法文件,包括:
20.基于所述第二用户的第二公钥以及接收到的所述目标信息,确定第一公钥是否被篡改;
21.在所述第一公钥未被篡改的情况下,采用所述第一公钥、所述签名信息,校验接收到的待传输文件是否合法。
22.上述方案中,所述目标信息还用于防止篡改与所述第一用户绑定的终端管理系统的标识;
23.相应地,所述在基于所述目标信息确定第一公钥未被篡改的情况下,基于所述第一公钥和所述签名信息确定接收到的待传输文件是否为合法文件,包括:
24.在基于所述目标信息确定所述第一公钥未被篡改的情况下,且,在基于所述目标信息确定该终端管理系统与发送待传输文件的用户绑定的情况下,基于所述第一公钥和所述签名信息确定接收到的所述待传输文件是否为合法文件。
25.上述方案中,所述目标信息是对与所述第一用户绑定的终端管理系统的标识,和所述第一公钥进行摘要后,并通过所述第二用户第二私钥签名得到的;
26.相应地,所述终端管理系统通过第一公钥与该终端管理系统的标识进行摘要计算,得到目标值;根据所述目标值,所述第二用户的第二公钥以及接收到的目标信息,确定第一公钥是否被篡改以及该终端管理系统是否与发送待传输文件的用户相绑定。
27.上述方案中,所述方法还包括:
28.接收所述第一用户的第一公钥,并根据接收的目标信息判断接收的所述第一公钥是否被篡改。
29.一种文件传输方法,应用于目标终端,所述方法包括:
30.接收终端管理系统发送的第一用户的待传输文件、所述待传输文件对应的签名信息以及目标信息;其中,所述目标信息用于防止篡改第一公钥;所述第一公钥是所述第一用户的公钥;
31.获取第一公钥,并在基于所述目标信息确定所述第一公钥未被篡改的情况下,基于所述第一公钥、所述签名信息对所述待传输文件是否合法进行校验;
32.在确定所述待传输文件为合法文件的情况下,执行所述待传输文件。
33.上述方案中,所述目标信息还用于防止篡改与所述第一用户绑定的终端管理系统的标识;
34.所述获取第一公钥,并在基于所述目标信息确定所述第一公钥未被篡改的情况下,基于所述第一公钥、所述签名信息对所述待传输文件是否合法进行校验,包括:
35.获取第一公钥以及所述第一用户绑定的终端管理系统的标识,并在基于所述目标信息确定所述第一公钥未被篡改且绑定标识与所述目标信息所体现的标识一致的情况下,
基于所述第一公钥、所述签名信息对待传输文件是否合法进行校验。
36.一种文件传输设备,所述设备包括:处理器、存储器和通信总线;
37.所述通信总线用于实现所述处理器和所述存储器之间的通信连接;
38.所述处理器用于执行所述存储器中的文件传输程序,以实现上述的文件传输方法的步骤。
39.一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述的文件传输方法的步骤。
40.本技术的实施例提供文件传输方法、设备及计算机可读存储介质,获取第一用户的待传输文件以及第一用户的第一私钥,并通过第一私钥对待传输文件进行签名得到签名信息;获取目标信息;其中,目标信息为通过第二用户的第二私钥签名得到的信息,至少用于防止篡改第一用户的第一私钥;将签名信息、待传输文件以及目标信息发送至终端管理系统;其中,目标信息用于指示终端管理系统确定第一用户的第一公钥是否被篡改;签名信息用于指示终端管理系统在确定第一公钥未被篡改的情况下,确定接收到的待传输文件是否为合法文件;如此,当终端管理系统被黑客入侵后,终端管理系统可以基于文件传输系统发送的目标信息来确定第一用户的第一公钥是否被篡改,并在确定第一公钥未被篡改的情况下,在基于文件传输系统发送的签名信息确定待传输文件为合法文件的情况下,终端管理系统发送待传输文件至目标终端,避免黑客攻击终端管理系统后,通过篡改第一公钥来伪造第一用户的身份下发恶意文件至目标终端,消除了目标终端存在的安全隐患,提高了目标终端的安全性,解决了相关技术中目标终端被恶意病毒攻击存在安全隐患的问题。
附图说明
41.图1为本技术实施例提供的一种文件传输方法的流程示意图;
42.图2为本技术实施例提供的另一种文件传输方法的流程示意图;
43.图3为本技术实施例提供的又一种文件传输方法的流程示意图;
44.图4为本技术另一实施例提供的一种文件传输方法的流程示意图;
45.图5为本技术一实施例提供的一种文件传输系统的结构示意图;
46.图6为本技术另一实施例提供的另一种文件传输方法的流程示意图;
47.图7为本技术一实施例提供的一种文件传输设备中的文件传输系统的结构示意图;
48.图8为本技术一实施例提供的一种文件传输设备中的服务器的结构示意图;
49.图9为本技术一实施例提供的一种文件传输设备中的目标终端的结构示意图。
具体实施方式
50.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述。
51.应当理解,此处所描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。
52.本技术实施例提供一种文件传输方法,应用于文件传输系统,参照图1所示,该方法可以包括以下步骤:
53.步骤101、获取第一用户的待传输文件以及第一用户的第一私钥,并通过第一私钥对待传输文件进行签名得到签名信息。
54.在本技术实施例中,待传输文件可以是在文件传输系统上生成的,也可以是在其它设备生成后发送至文件传输系统的;待传输文件可以是脚本文件(代码文件),还可以是第一用户编辑的其它文件;第一私钥是第二用户提供的。
55.文件传输系统可以通过第一用户的账户和密码来访问终端管理系统,并从终端管理系统上将文件签名工具下载至文件传输系统的本地,使得文件传输系统可以通过文件签名工具,采用第一私钥对待传输文件进行签名,生成签名信息。其中,签名可以为公钥数字签名,具体指的是只有信息的发送者才能产生的别人无法伪造的一数段字串,这段数字串同时也是对信息的发送者发送信息的真实性的一个有效证明。
56.需要说明的是,文件传输系统可以是第一用户的终端设备,也可以是第二用户为第一用户定制的可移动设备;文件传输系统还可以包括终端设备和可移动设备。其中,第二用户可以为终端管理系统的生产商。步骤101-103可以由终端设备来执行,也可以由可移动设备来执行;还可以由终端设备和可移动设备协作执行。
57.优选地,文件传输系统可以包括终端设备和可移动设备。
58.其中,终端设备与可移动设备连接。待传输文件可以是终端设备响应于第一用户的编辑操作生成的文件。
59.第一用户可以是终端管理系统授权使用的用户;可移动设备可以是第二用户提供的定制化的通用串行总线(universal serial bus,usb)硬件设备;在使用可移动设备时,需要输入使用密码,如此,当可移动设备丢失后,可移动设备中的信息也不会被窃取,提高可移动设备中存储的信息的安全性。其中,第一私钥可以直接被终端设备所读取;当然,第一私钥还可以烧制在可移动设备内部key中,其无法被外部读取。
60.在本技术实施例中,签名信息具体可以是对待传输文件的内容进行签名后得到的。当第一私钥可以被外部读取时,终端设备可以从可移动设备中读取第一私钥,并通过第一私钥对待传输文件进行签名得到签名信息;当第一私钥无法被外部读取时,终端设备可以发送待传输文件至可移动设备,以通过可移动设备采用自身存储的第一私钥对待传输文件进行签名得到签名信息。
61.步骤102、获取目标信息。
62.其中,目标信息为通过第二用户的第二私钥签名得到的信息,至少用于防止篡改第一用户的第一公钥。
63.在本技术实施例中,目标信息为第二用户提供的信息;目标信息可以是第二用户发送至文件传输系统的。
64.在一种可行的实现方式中,目标信息可以是第二用户通过自身的终端发送至第一用户的终端设备的;目标信息可以是第二用户提供的烧制在可移动设备中的信息,当终端设备与可移动设备连接时,可以从可移动设备中获取目标信息。
65.其中,第二用户可以对第一用户的第一公钥进行摘要得到摘要后的信息,并采用第二私钥对摘要后的信息进行签名得到目标信息;第二用户还可以对第一用户的第一公钥和终端管理系统的标识进行摘要得到摘要后的信息,并采用第二私钥对摘要后的信息进行签名得到目标信息。其中,摘要可以理解为散列。
66.在一种可行的实现方式中,文件传输系统包括终端设备和可移动设备;其中,可移动设备可以为usbkey,终端设备可以通过自身的usb接口与usbkey连接;第一用户的第一公钥和第一私钥分别可以是由第二用户提供的第一用户的rsa公钥和rsa私钥;其中,rsa私钥可以用prk1来表示,rsa公钥可以用puk1来表示。
67.需要说明的是,终端设备通过自身的usb接口与usbkey连接后,需要输入usbkey的pin码,才能使用usbkey。其中,usbkey的pin码可以理解为使用usbkey所需要的密码,只有知道pin码的人才有权使用usbkey,当第一用户同时拥有usb key和pin码才能通过身份认证;如果usbkey丢失,由于其他人不知道pin码,也无法通过usbkey伪造第一用户的身份。
68.步骤103、将签名信息、待传输文件以及目标信息发送至终端管理系统。
69.其中,目标信息用于指示终端管理系统确定第一用户的第一公钥是否被篡改;签名信息用于指示终端管理系统在确定第一公钥未被篡改的情况下,确定接收到的待传输文件是否为合法文件。
70.在本技术实施例中,终端管理系统可以是具有软件分发和/或脚本文件分发到指定终端的功能的应用程序,终端管理系统可以运行在第一用户的终端设备上,也可以运行在服务器上。
71.在一种可行的实现方式中,第一用户可以通过终端设备将待传输文件、签名信息和目标信息发送至服务器上的终端管理系统,在终端管理系统基于目标信息确定第一公钥未被篡改,即可以表明第一用户的身份未被伪造,此时,可以对待传输文件进行合法性验证,以防止待传输文件被调包,在确定待传输文件为合法文件的情况下,即可以表明待传输文件未被篡改,此时,可以通过终端管理系统发送待传输文件至目标终端。
72.在本技术实施例中,文件传输系统可以将目标信息、待传输文件和签名信息进行打包,并将打包后生成的文件包发送至终端管理系统,终端管理系统在接收到文件包后可以对文件包进行解析,获取目标信息、待传输文件和签名信息,并在基于目标信息确定第一公钥未被篡改的情况下,对待传输文件进行合法性验证,以在确定待传输文件为合法文件的情况下,发送待传输文件至目标终端;在确定第一公钥被篡改,则拒绝发送待传输文件至目标终端;或,在第一公钥未被篡改,但待传输文件为非法文件(即非合法文件)的情况下,拒绝发送待传输文件至目标终端,以避免恶意文件传输至目标终端,使得目标终端存在安全隐患。
73.需要说明的是,若文件传输系统包括终端设备和可移动设备时,当第一用户登录终端管理系统的密码被泄露后,或终端管理系统被入侵后,想要通过终端管理系统下发恶意文件至目标终端时,此时无法获取到终端管理系统的厂商提供给第一用户的可移动设备,以及使用可移动设备的密码,那么便无法获取到可移动设备中的信息,进一步无法通过可移动设备中的信息在终端管理系统上伪造第一用户的身份,来通过终端管理系统向目标终端发送恶意文件;如此,便可以阻止恶意文件下发至目标终端,消除了目标终端存在的安全隐患,提高了目标终端的安全性。
74.当可移动设备丢失时,别人也无法获取到可移动设备的使用密码来使用可移动设备;只有获取到可移动设备,并拿到可移动设备的使用密码,以及第一用户登录终端管理系统的账户和密码,才能通过终端管理系统的身份验证来发送文件至目标终端。其中,目标信息还用于防止篡改与第一用户绑定的管理系统的标识,如此,可以使得终端管理系统之外
的系统无法使用目标设备,也就是说,通过目标设备从终端管理系统之外的系统上进行下发待传输文件是无法实现的。
75.此外,本技术实施例所提供的文件传输方法,可以应用于离线场景下,通过终端设备提供的usb接口与可移动设备连接,以获取可移动设备中存储的信息,终端管理系统可以通过可移动设备中存储的信息,对接收的待传输文件进行验证,实现了离线场景下终端管理系统也能对待传输文件进行合法性验证,使得终端管理系统在对待传输文件进行合法性验证时不用受到网络的限制,减少了通过终端管理系统发送待传输文件时的局限性。
76.本技术的实施例提供的文件传输方法,获取第一用户的待传输文件以及第一用户的第一私钥,并通过第一私钥对待传输文件进行签名得到签名信息;获取目标信息;其中,目标信息为通过第二用户的第二私钥签名得到的信息,至少用于防止篡改第一用户的第一私钥;将签名信息、待传输文件以及目标信息发送至终端管理系统;其中,目标信息用于指示终端管理系统确定第一用户的第一公钥是否被篡改;签名信息用于指示终端管理系统在确定第一公钥未被篡改的情况下,确定接收到的待传输文件是否为合法文件;如此,当终端管理系统被黑客入侵后,终端管理系统可以基于文件传输系统发送的目标信息来确定第一用户的第一公钥是否被篡改,并在确定第一公钥未被篡改的情况下,在基于文件传输系统发送的签名信息确定待传输文件为合法文件的情况下,终端管理系统发送待传输文件至目标终端,避免黑客攻击终端管理系统后,通过篡改第一公钥来伪造第一用户的身份下发恶意文件至目标终端,消除了目标终端存在的安全隐患,提高了目标终端的安全性,解决了相关技术中目标终端被恶意病毒攻击存在安全隐患的问题。
77.基于前述实施例,本技术的实施例提供一种文件传输方法,应用于服务器上的终端管理系统,参照图2所示,该方法包括以下步骤:
78.步骤201、接收文件传输系统发送的第一用户的待传输文件、待传输文件对应的签名信息以及目标信息。
79.其中,目标信息为通过第二用户的第二私钥签名得到的信息,用于防止篡改第一用户的第一公钥。
80.在本技术实施例中,可以接收文件传输系统发送的文件包,并对文件包进行解析,得到待传输文件、目标信息和签名信息。
81.步骤202、在基于目标信息确定第一公钥未被篡改的情况下,基于第一公钥和签名信息确定接收到的待传输文件是否为合法文件。
82.在本技术实施例中,终端管理系统可以根据目标信息验证接收到的第一公钥是否被篡改,在确定第一公钥未被篡改的情况下,可以通过第一公钥对待传输文件进行签名,生成新的签名信息,以通过新的签名信息和接收到的签名信息来确定待传输文件是否在传输过程中被篡改。
83.需要说明的是,在确定接收到的第一公钥是第一用户的公钥,则确定第一公钥未被篡改,在确定接收到的第一公钥不是第一用户的公钥,则确定第一公钥被篡改;如此,通过验证第一公钥是否被篡改来验证传输待传输文件的用户是否为终端管理平台所授权的第一用户,以避免黑客攻击终端管理系统之后伪造第一用户的身份来下发恶意文件,提高了使用终端管理系统下发文件的安全性。
84.步骤203、在确定待传输文件为合法文件时,将待传输文件下发至目标终端。
85.在本技术实施例中,将待传输文件下发至目标终端后,以便目标终端执行待传输文件;在确定待传输文件为非法文件的情况下,则拒绝发送待传输文件至目标设备,以避免非法文件传输至目标终端,使得目标终端存在安全隐患。
86.需要说明的是,目标终端可以是与终端管理系统建立通信的任一终端,还可以是从终端管理系统管理的多个终端中确定的终端。在确定待传输文件为非法文件的情况下,可以生成提示信息,以提示第三用户终端管理系统上的待传输文件为非法文件,使得第三户能够及时知晓终端管理系统被入侵,并制定相应的措施,避免终端管理系统被入侵后,第一用户再上传待传输文件时造成待传输文件丢失,提高了待传输文件传输的安全性。其中,第三用户可以为终端管理系统的维护者。
87.本技术的实施例提供的文件传输方法,接收文件传输系统发送的第一用户的待传输文件、待传输文件对应的签名信息以及目标信息;其中,目标信息为通过第二用户的第二私钥签名得到的信息,用于防止篡改第一用户的第一公钥;在基于目标信息确定第一公钥未被篡改的情况下,基于第一公钥和签名信息确定接收到的待传输文件是否为合法文件;在确定待传输文件为合法文件时,将待传输文件下发至目标终端;如此,当终端管理系统被黑客入侵后,终端管理系统可以基于文件传输系统发送的目标信息来确定第一用户的第一公钥是否被篡改,并在确定第一公钥未被篡改的情况下,基于文件传输系统发送的签名信息对待传输文件进行合法性验证,在确定待传输文件合法的情况下,终端管理系统发送待传输文件至目标终端,避免黑客攻击终端管理系统后,通过篡改第一公钥来伪造第一用户的身份下发恶意文件至目标终端,消除了目标终端存在的安全隐患,提高了目标终端的安全性,解决了相关技术中终端管理系统被黑客入侵后,通过终端管理系统可以将恶意文件发送至目标终端,从而导致目标终端被恶意病毒攻击存在安全隐患的问题。
88.基于前述实施例,本技术实施例提供的文件传输方法,应用于目标设备,参照图3所示,该方法包括以下步骤:
89.步骤301、接收终端管理系统发送的第一用户的待传输文件、待传输文件对应的签名信息以及目标信息。
90.其中,目标信息用于防止篡改第一公钥;第一公钥是第一用户的公钥。
91.在本技术实施例中,可以接收终端管理系统发送的文件包,并对文件包进行解析,得到待传输文件、目标信息和签名信息。
92.需要说明的是,目标终端可以是与终端管理系统建立通信的任一终端,还可以是从终端管理系统管理的多个终端中确定的终端。
93.步骤302、获取第一公钥,并在基于目标信息确定第一公钥未被篡改的情况下,基于第一公钥、签名信息对待传输文件是否合法进行校验。
94.在本技术实施例中,第一公钥可以是终端管理系统发送至目标终端的;可以根据目标信息验证终端管理系统接收到的第一公钥是否被篡改,在确定第一公钥未被篡改的情况下,可以通过第一公钥对待传输文件进行签名,生成新的签名信息,以通过新的签名信息和接收到的签名信息来确定待传输文件是否为合法文件。
95.步骤303、在确定待传输文件为合法文件的情况下,执行待传输文件。
96.其中,待传输文件可以为脚本文件,在待传输文件为合法文件的情况下,可以执行该脚本文件。
97.需要说明的是,即使黑客对终端管理系统进行暴力破坏,通过终端管理系统下发恶意文件,当目标终端接收到恶意文件后并不会立即执行恶意文件,而是先通过接收到的目标信息对下发的恶意文件的用户的身份进行验证,之后再对恶意文件进行合法性验证,目标终端在检测到第一用户的第一公钥被篡改或恶意文件为非法文件的情况下,拒绝执行该恶意文件,并发出告警信息,以警示接收到恶意文件。
98.其中,非法文件指的是终端管理系统上的待传输文件,与上传终端管理系统之前的待传输文件相比内容上具有差异的文件。
99.本技术实施例提供的文件传输方法,接收终端管理系统发送的第一用户的待传输文件、待传输文件对应的签名信息以及目标信息;其中,目标信息用于防止篡改第一公钥;第一公钥是第一用户的公钥;获取第一公钥,并在基于目标信息确定第一公钥未被篡改的情况下,基于第一公钥、签名信息对待传输文件是否合法进行校验;在确定待传输文件为合法文件的情况下,执行待传输文件;如此,通过目标终端,基于目标信息在确定第一公钥未被篡改的情况下,来对待传输文件进行合法性验证,并在确定待传输文件为合法文件的情况下,执行待传输文件,避免终端管理系统下发的恶意文件直接被目标终端执行时,使得目标终端存在安全隐患,进一步地为目标终端提供了安全保障,提高了目标终端的安全性。
100.基于前述实施例,本技术实施例提供一种文件传输方法,参照图4,该方法包括以下步骤:
101.步骤401、文件传输系统获取第一用户的待传输文件以及第一用户的第一私钥,并通过第一私钥对待传输文件进行签名得到签名信息。
102.步骤402、文件传输系统获取目标信息。
103.其中,目标信息为通过第二用户的第二私钥签名得到的信息,至少用于防止篡改第一用户的第一公钥。
104.步骤403、文件传输系统发送第一公钥至终端管理系统。
105.需要说明的是,步骤403可以在步骤404之前执行,也可以在步骤404之后执行,还可以与步骤404同时执行。
106.在本技术实施例中,在终端管理系统接收到第一公钥后,可以基于目标信息确定接收到的第一公钥是否为第一用户的公钥,若确定接收到的第一公钥不是第一用户的公钥,则表明第一用户的公钥已经被篡改,若接收到的第一公钥是第一用户的公钥,则表明第一用户的公钥未被篡改。
107.可选的,目标信息还用于防止篡改与第一用户绑定的终端管理系统的标识。
108.需要说明的是,目标信息可以包括第一信息和第二信息;其中,第一信息是对第一公钥进行摘要后,并通过第二用户的第二私钥签名得到的;第二信息可以是对终端管理系统的标识进行摘要后,并通过第二用户的第二私钥签名得到的。如此,可以将第一用户的第一公钥与终端管理系统进行绑定,即也可以理解为将第一用户或目标设备与终端管理系统进行绑定,使得第一用户通过目标设备只能使用终端管理系统来下发待传输文件,保证了第一用户传输待传输文件的安全性。
109.可选的,目标信息是对与第一用户绑定的终端管理系统的标识和第一公钥进行摘要后,并通过第二用户的第二私钥签名得到的。
110.在本技术实施例中,还可以对第一公钥和终端管理系统的标识进行摘要(即散列)
得到摘要后的信息,并采用第二私钥对摘要后的信息进行签名得到目标信息。
111.可选的,第一私钥、第一公钥及目标信息均存储在可移动设备中。
112.需要说明的是,第一私钥可以被外部所读取,当然第一私钥也可以不被外部设备所读取;当第一私钥可以被外部设备所读取时,终端设备可以从可移动设备中获取第一私钥;当第一私钥无法被外部设备所读取时,可移动设备可以获取待传输文件,并通过自身存储的第一私钥对待传输文件进行签名生成签名信息。第一公钥和目标信息存储在可移动设备中时,终端设备可以从可移动设备中读取第一公钥和目标信息。
113.步骤404、文件传输系统将签名信息、待传输文件以及目标信息发送至终端管理系统。
114.其中,目标信息用于指示终端管理系统确定第一用户的第一公钥是否被篡改;签名信息用于指示终端管理系统在确定第一公钥未被篡改的情况下,确定接收到的待传输文件是否为合法文件。
115.步骤405、终端管理系统接收文件传输系统发送的第一用户的待传输文件、待传输文件对应的签名信息以及目标信息。
116.其中,目标信息为通过第二用户的第二私钥签名得到的信息,用于防止篡改第一用户的第一公钥。
117.步骤406、终端管理系统接收第一用户的第一公钥。
118.在本技术实施例中,终端管理系统可以接收文件传输系统发送的第一用户的第一公钥。
119.需要说明的是,步骤406可以在步骤405之前执行,也可以在步骤406之后执行,步骤405和步骤406还可以同时执行。
120.步骤407、终端管理系统基于第二用户的第二公钥以及接收到的目标信息,确定第一公钥是否被篡改。
121.在本技术实施例中,可以基于第二公钥,对接收到的第一公钥进行处理,得到处理结果,并基于处理结果和目标信息进行比较,来确定第一公钥是否被篡改。
122.优选地,目标信息还用于防止篡改与第一用户绑定的终端管理系统的标识。
123.其中,目标信息可以包括第一信息和第二信息;其中,第一信息是对第一公钥进行摘要后,并通过第二用户的第二私钥签名得到的;第二信息可以是对终端管理系统的标识进行摘要后,并通过第二用户的第二私钥签名得到的。目标信息还可以是对终端管理系统的标识和第一公钥进行摘要后,并通过第二用户的第二私钥签名得到的。如此,可以将第一用户的第一公钥与终端管理系统进行绑定,即也可以理解为将第一用户与终端管理系统进行绑定,使得第一用户只能使用终端管理系统来下发待传输文件,保证了第一用户传输待传输文件的安全性。
124.步骤408、在基于目标信息确定第一公钥未被篡改的情况下,且,在基于目标信息确定该终端管理系统与发送待传输文件的用户绑定的情况下,终端管理系统基于第一公钥和签名信息确定接收到的待传输文件是否为合法文件。
125.其中,目标信息是对与第一用户绑定的终端管理系统的标识,和第一公钥进行摘要后,并通过第二用户第二私钥签名得到的。
126.在本技术实施例中,在第一公钥未被篡改的情况下,可以采用第一公钥对待传输
文件进行签名得到新的签名信息,在确定新的签名信息和接收到的签名信息一致的情况下,确定待传输文件是合法文件。
127.需要说明的是,步骤408中基于目标信息确定第一公钥未被篡改,且基于目标信息确定终端管理系统与发送待传输文件的用户绑定可以通过以下步骤来实现:
128.a1、终端管理系统通过第一公钥与该终端管理系统的标识进行摘要计算,得到目标值。
129.其中,目标值用于唯一指代第一公钥和终端管理系统的标识。
130.在本技术实施例中,对第一公钥和终端管理系统的标识进行摘要计算,可以理解为对第一公钥和终端管理系统的标识进行散列处理。目标值可以为散列值。
131.a2、终端管理系统根据目标值,第二用户的第二公钥以及接收到的目标信息,确定第一公钥是否被篡改以及该终端管理系统是否与发送待传输文件的用户相绑定。
132.其中,目标信息是对终端管理系统的标识和第一公钥进行摘要后,并通过第二用户的第二私钥签名得到的。
133.在本技术实施例中,可以采用第二公钥对目标值进行签名得到第三信息,在确定第三信息与目标信息一致的情况下,则确定第一公钥未被篡改,且终端管理系统是与发送待传输文件的用户相绑定的。
134.步骤409、在确定待传输文件为合法文件时,终端管理系统将待传输文件下发至目标终端。
135.步骤410、目标终端接收终端管理系统发送的第一用户的待传输文件、待传输文件对应的签名信息以及目标信息。
136.其中,目标信息用于防止篡改第一公钥;第一公钥是第一用户的公钥。
137.步骤411、目标终端获取第一公钥以及与第一用户绑定的终端管理系统的标识,并在基于目标信息确定第一公钥未被篡改且绑定标识与目标信息所体现的标识一致的情况下,基于第一公钥、签名信息对待传输文件是否合法进行校验。
138.其中,第一公钥和终端管理系统的标识可以是终端管理系统发送至目标终端的;目标信息可以是对与第一用户绑定的终端管理系统的标识和第一公钥进行摘要后,并通过第二用户第二私钥签名得到的。
139.在本技术实施例中,目标终端可以对终端管理系统的标识和第一公钥进行摘要,并采用第二用户的第二公钥对摘要后的信息进行签名得到第四信息,在确定第四信息和目标信息一致的情况下,则确定第一公钥未被篡改且绑定标识与目标信息所体现的标识一致,此时,可以采用第一公钥对待传输文件进行签名得到新的签名信息,并在接收到的签名信息和新的签名信息一致的情况下,确定待传输文件为合法文件。
140.步骤412、在确定待传输文件为合法文件的情况下,执行待传输文件。
141.需要说明的是,本实施例中与其它实施例中相同步骤和相同内容的说明,可以参照其它实施例中的描述,此处不再赘述。
142.本技术的实施例提供一种文件传输方法,当终端管理系统被黑客入侵后,终端管理系统可以基于文件传输系统发送的目标信息来确定第一用户的第一公钥是否被篡改,并在确定第一公钥未被篡改的情况下,在基于文件传输系统发送的签名信息确定待传输文件为合法文件的情况下,终端管理系统发送待传输文件至目标终端,避免黑客攻击终端管理
系统后,通过篡改第一公钥来伪造第一用户的身份下发恶意文件至目标终端,消除了目标终端存在的安全隐患,提高了目标终端的安全性,解决了相关技术中目标终端被恶意病毒攻击存在安全隐患的问题。而且,通过目标终端,对终端管理系统发送的文件进行合法性验证,并在终端管理系统发送的文件为合法文件的情况下,执行该文件,避免终端管理系统下发的恶意文件直接被目标终端执行时,使得目标终端存在安全隐患,进一步地为目标终端提供了安全保障,提高了目标终端的安全性。
143.基于前述实施例,本技术实施例还提供一种文件传输系统,该文件传输系统包括终端设备和可移动设备。参照图5所示,终端管理系统包括rsa签名验证模块和文件签名工具;其中,rsa签名验证模块用于对终端管理系统上的待传输文件进行合法性验证;rsa签名验证模块中具有授权验证模块,该授权验证模块用于验证第一用户的身份;文件签名工具用于对待传输文件进行签名。目标终端上也部署有rsa签名验证模块,以便目标终端在接收到待传输文件后,可以对待传输文件进行合法性验证,并在确定待传输文件为合法文件的情况下,执行待传输文件。usb key可以与终端设备通过usb接口连接,终端管理系统可以通过usb key中存储的目标信息对第一用户的身份进行验证,以在终端管理系统对第一用户的身份验证通过后对第一用户进行授权,以使得第一用户可以将文件签名工具下载至终端设备的本地,以便终端设备通过文件签名工具对第一用户的待传输文件进行签名。
144.在一种可行的实现方式中,目标终端可以是平板设备或电脑等设备。
145.下述结合应用场景,对本技术实施例提供的文件传输方法进行详细的解释说明。
146.如图6所示,第一用户可以通过usb key与终端设备连接,终端管理系统可以通过usb key中的目标信息对第一用户的身份进行验证,并在身份验证通过的情况下,从终端管理系统中下载授权的文件签名工具至本地;终端设备可以通过文件签名工具,采用usb key中第一用户的第一私钥对待传输文件进行签名生成签名信息;并将签名信息、目标信息和待传输文件进行组合,得到目标文件;终端设备可以将目标文件发送至终端管理系统,终端管理系统在接收到目标文件后,可以对目标文件进行解析,以获取目标信息、签名信息和待传输文件,并基于目标信息确定第一公钥是否被篡改,在确定第一公钥未被篡改的情况下,对待传输文件进行合法性验证,在待传输文件为合法文件的情况下,终端管理系统发送目标文件至目标终端。
147.在一种可行的实现方式中,终端管理系统可以对终端管理系统的身份标识号(identity document,id)和第一公钥进行单向散列后生成目标散列值,采用第二公钥对目标散列值进行签名生成第三信息,在确定第三信息和目标信息一致的情况下,确定第一公钥未被篡改,此时可以采用第一公钥对待传输文件的内容进行签名得到新的签名信息,在确定接收到的签名信息和新的签名信息一致的情况下,确定待传输文件为合法文件。其中,摘要包括单向散列。
148.需要说明的是,目标终端在接收到终端管理系统发送的目标文件时,可以对目标文件进行解析,以得到待传输文件、签名信息和目标信息,并基于目标信息在确定第一公钥未被篡改的情况下,对待传输文件进行合法性验证,在确定待传输文件为合法文件的情况下,执行待传输文件。
149.本技术的实施例提供一种文件传输方法,当终端管理系统被黑客入侵后,终端管理系统可以基于文件传输系统发送的目标信息来确定第一用户的第一公钥是否被篡改,并
在确定第一公钥未被篡改的情况下,在基于文件传输系统发送的签名信息确定待传输文件为合法文件的情况下,终端管理系统发送待传输文件至目标终端,避免黑客攻击终端管理系统后,通过篡改第一公钥来伪造第一用户的身份下发恶意文件至目标终端,消除了目标终端存在的安全隐患,提高了目标终端的安全性,解决了相关技术中目标终端被恶意病毒攻击存在安全隐患的问题;而且,通过目标终端,在基于目标信息确定第一公钥未被篡改的情况下,对终端管理系统发送的待传输文件进行合法性验证,并在确定终端管理系统发送的待传输文件为合法文件的情况下,执行该文件,避免终端管理系统下发的恶意文件直接被目标终端执行时,使得目标终端存在安全隐患,进一步地为目标终端提供了安全保障,提高了目标终端的安全性。
150.基于前述实施例,本技术的实施例提供一种文件传输设备,该文件传输设备包括文件传输系统,文件传输系统可以应用于图1和4对应的实施例提供的文件传输方法中,参照图7所示,该文件传输系统5可以包括:第一处理器51、第一存储器52和第一通信总线53;
151.第一通信总线53用于实现第一处理器51和第一存储器52之间的通信连接;
152.第一处理器51用于执行第一存储器52中的文件传输程序,以实现以下步骤:
153.获取第一用户的待传输文件以及第一用户的第一私钥,并通过第一私钥对待传输文件进行签名得到签名信息;
154.获取目标信息;其中,目标信息为通过第二用户的第二私钥签名得到的信息,至少用于防止篡改第一用户的第一公钥;
155.将签名信息、待传输文件以及目标信息发送至终端管理系统;其中,目标信息用于指示终端管理系统确定第一用户的第一公钥是否被篡改;签名信息用于指示终端管理系统在确定第一公钥未被篡改的情况下,确定接收到的待传输文件是否为合法文件。
156.在本技术其他实施例中,目标信息还用于防止篡改与第一用户绑定的终端管理系统的标识。
157.在本技术其他实施例中,目标信息是对与第一用户绑定的终端管理系统的标识和第一公钥进行摘要后,并通过第二用户的第二私钥签名得到的。
158.在本技术其他实施例中,第一处理器51用于执行第一存储器52中的文件传输程序以实现以下步骤:
159.发送第一公钥至终端管理系统;
160.相应地,目标信息具体用于指示终端管理系统确定接收到的第一用户的第一公钥是否被篡改。
161.在本技术其他实施例中,第一私钥、第一公钥以及目标信息均存储在可移动设备中。
162.需要说明的是,本实施例中第一处理器所执行的步骤的具体实现过程,可以参照图1和4对应的实施例提供的文件传输方法中的实现过程,此处不再赘述。
163.本技术的实施例所提供的文件传输系统,当终端管理系统被黑客入侵后,终端管理系统可以基于文件传输系统发送的目标信息来确定第一用户的第一公钥是否被篡改,并在确定第一公钥未被篡改的情况下,在基于文件传输系统发送的签名信息确定待传输文件为合法文件的情况下,终端管理系统发送待传输文件至目标终端,避免黑客攻击终端管理系统后,通过篡改第一公钥来伪造第一用户的身份下发恶意文件至目标终端,消除了目标
终端存在的安全隐患,提高了目标终端的安全性,解决了相关技术中目标终端被恶意病毒攻击存在安全隐患的问题。
164.基于前述实施例,本技术的实施例提供一种文件传输设备,该文件传输设备包括服务器,应用于图2和4对应的实施例提供的文件传输方法中,该服务器上运行有终端管理系统,参照图8所示,该服务器6可以包括:第二处理器61、第二存储器62和第二通信总线63,其中:
165.第二通信总线63用于实现第二处理器61和第二存储器62之间的通信连接;
166.第二处理器61用于执行第二存储器62中的文件传输程序,以实现以下步骤:
167.接收文件传输系统发送的第一用户的待传输文件、待传输文件对应的签名信息以及目标信息;其中,目标信息为通过第二用户的第二私钥签名得到的信息,用于防止篡改第一用户的第一公钥;
168.在基于目标信息确定第一公钥未被篡改的情况下,基于第一公钥和签名信息确定接收到的待传输文件是否为合法文件;
169.在确定待传输文件为合法文件时,将待传输文件下发至目标终端。
170.在本技术的其他实施例中,第二处理器61用于执行第二存储器62中的文件传输程序的在基于目标信息确定第一公钥未被篡改的情况下,基于第一公钥和签名信息确定接收到的待传输文件是否为合法文件,以实现以下步骤:
171.基于第二用户的第二公钥以及接收到的目标信息,确定第一公钥是否被篡改;
172.在第一公钥未被篡改的情况下,采用第一公钥、签名信息,校验接收到的待传输文件是否合法。
173.在本技术的其他实施例中,第二处理器61用于执行第二存储器62中的文件传输程序的目标信息还用于防止篡改与第一用户绑定的终端管理系统的标识;
174.相应地,在基于目标信息确定第一公钥未被篡改的情况下,基于第一公钥和签名信息确定接收到的待传输文件是否为合法文件,包括:
175.在基于目标信息确定第一公钥未被篡改的情况下,且,在基于目标信息确定该终端管理系统与发送待传输文件的用户绑定的情况下,基于第一公钥和签名信息确定接收到的待传输文件是否为合法文件。
176.在本技术的其他实施例中,第二处理器61用于执行第二存储器62中的文件传输程序的目标信息是对与第一用户绑定的终端管理系统的标识,和第一公钥进行摘要后,并通过第二用户第二私钥签名得到的;
177.相应地,终端管理系统通过第一公钥与该终端管理系统的标识进行摘要计算,得到目标值;根据目标值,第二用户的第二公钥以及接收到的目标信息,确定第一公钥是否被篡改以及该终端管理系统是否与发送待传输文件的用户相绑定。
178.在本技术的其他实施例中,第二处理器61用于执行第二存储器62中的文件传输程序,以实现以下步骤:
179.接收第一用户的第一公钥,并根据接收的目标信息判断接收的第一公钥是否被篡改。
180.需要说明的是,本实施例中第二处理器所执行的步骤的具体实现过程,可以参照图2和4对应的实施例提供的文件传输方法中的实现过程,此处不再赘述。
181.本技术的实施例所提供的服务器,当服务器上的终端管理系统被黑客入侵后,终端管理系统可以基于文件传输系统发送的目标信息来确定第一用户的第一公钥是否被篡改,并在确定第一公钥未被篡改的情况下,基于文件传输系统发送的签名信息对待传输文件进行合法性验证,在确定待传输文件合法的情况下,终端管理系统发送待传输文件至目标终端,避免黑客攻击终端管理系统后,通过篡改第一公钥来伪造第一用户的身份下发恶意文件至目标终端,消除了目标终端存在的安全隐患,提高了目标终端的安全性,解决了相关技术中终端管理系统被黑客入侵后,通过终端管理系统可以将恶意文件发送至目标终端,从而导致目标终端被恶意病毒攻击存在安全隐患的问题。
182.基于前述实施例,本技术的实施例提供一种文件传输设备,该文件传输设备包括目标终端,目标终端可以应用于图3和4对应的实施例提供的文件传输方法中,参照图9所示,该目标终端7可以包括:第三处理器71、第三存储器72和第三通信总线73;
183.第三通信总线73用于实现第三处理器71和第三存储器72之间的通信连接;
184.第三处理器71用于执行第三存储器72中的文件传输程序,以实现以下步骤:
185.接收终端管理系统发送的第一用户的待传输文件、待传输文件对应的签名信息以及目标信息;其中,目标信息用于防止篡改第一公钥;第一公钥是第一用户的公钥;
186.获取第一公钥,并在基于目标信息确定第一公钥未被篡改的情况下,基于第一公钥、签名信息对待传输文件是否合法进行校验;
187.在确定待传输文件为合法文件的情况下,执行待传输文件。
188.在本技术的其他实施例中,目标信息还用于防止篡改与第一用户绑定的终端管理系统的标识;
189.在本技术的其他实施例中,第三处理器71用于执行第三存储器72中的文件传输程序的获取第一公钥,并在基于目标信息确定第一公钥未被篡改的情况下,基于第一公钥、签名信息对待传输文件是否合法进行校验,以实现以下步骤:
190.获取第一公钥以及与第一用户绑定的终端管理系统的标识,并在基于目标信息确定第一公钥未被篡改且绑定标识与目标信息所体现的标识一致的情况下,基于第一公钥、签名信息对待传输文件是否合法进行校验。
191.需要说明的是,本实施例中第三处理器所执行的步骤的具体实现过程,可以参照图3和4对应的实施例提供的文件传输方法中的实现过程,此处不再赘述。
192.本技术的实施例所提供的目标终端,通过目标终端,基于目标信息在确定第一公钥未被篡改的情况下,来对待传输文件进行合法性验证,并在确定待传输文件为合法文件的情况下,执行待传输文件,避免终端管理系统下发的恶意文件直接被目标终端执行时,使得目标终端存在安全隐患,进一步地为目标终端提供了安全保障,提高了目标终端的安全性。
193.基于前述实施例,本技术的实施例提供一种计算机可读存储介质,该计算机可读存储介质存储有一个或者多个程序,该一个或者多个程序可被一个或者多个处理器执行,以实现图1~4对应的实施例提供的文件传输方法的步骤。
194.需要说明的是,上述计算机可读存储介质可以是只读存储器(read only memory,rom)、可编程只读存储器(programmable read-only memory,prom)、可擦除可编程只读存储器(erasable programmable read-only memory,eprom)、电可擦除可编程只读存储器
(electrically erasable programmable read-only memory,eeprom)、磁性随机存取存储器(ferromagnetic random access memory,fram)、快闪存储器(flash memory)、磁表面存储器、光盘、或只读光盘(compact disc read-only memory,cd-rom)等存储器;也可以是包括上述存储器之一或任意组合的各种电子设备,如移动电话、计算机、平板设备、个人数字助理等。
195.需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
196.上述本技术实施例序号仅仅为了描述,不代表实施例的优劣。
197.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本技术各个实施例所描述的方法。
198.本技术是参照根据本技术实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
199.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
200.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
201.以上仅为本技术的优选实施例,并非因此限制本技术的专利范围,凡是利用本技术说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本技术的专利保护范围内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1