一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

文件传输方法和装置、电子设备及存储介质与流程

2021-10-19 23:31:00 来源:中国专利 TAG:文件传输 电子设备 装置 可读 通信


1.本发明涉及通信领域,具体涉及一种文件传输方法、文件传输装置、电子设备和计算机可读存储介质。


背景技术:

2.文件传输是当今网络世界中普遍存在的需求。当前的文件传输技术存在一系列问题。发送者发送的文件和接收者收到的文件可能不尽一致,有时是因为发送者的问题造成的,有时是因为接收者的问题造成的。现有的文件传输方案没有办法解决文件传输过程中的责任分配问题,从而无法保证发送方和接收方都能够很好地执行文件传输规范,以实现文件传输的安全性、有效性和不可抵赖性。


技术实现要素:

3.有鉴于此,本发明实施例致力于提供一种能够对文件传输双方的责任进行界定和划分、以此实现安全可靠传输的文件传输方法、装置、电子设备和存储介质。
4.在一方面,本发明提供一种文件传输方法,包括:发送者将第一文件上传至存储装置;接收者从存储装置中下载第一文件,得到第二文件;通过智能合约收取发送者和接收者的保证金;验证第一文件与第二文件是否相符;如果不相符,则罚没发送者和接收者中一方的保证金。
5.根据本发明的一个具体实施例,存储装置包括星际文件系统。
6.根据本发明的一个具体实施例,验证第一文件与第二文件是否相符,包括:发送者通过智能合约上传第一文件的第一哈希值;接收者通过智能合约上传第二文件的第二哈希值;通过零知识证明方法验证第一哈希值与第二哈希值是否相符。
7.根据本发明的一个具体实施例,发送者将第一文件上传至存储装置之前,还包括:发送者通过加密算法对第一文件进行加密。其中,发送者将第一文件上传至存储装置,包括:发送者将加密后的第一文件上传至存储装置。
8.根据本发明的一个具体实施例,接收者从存储装置中下载第一文件,得到第二文件,包括:接收者从存储装置中下载加密后的第一文件;接收者通过解密算法对下载得到的文件进行解码,得到第二文件。
9.根据本发明的一个具体实施例,如果第一文件较大,则加密算法为对称加密算法,解密算法为对称解密算法;如果第一文件较小,则加密算法为非对称加密算法,解密算法为非对称解密算法。
10.根据本发明的一个具体实施例,如果不相符,则罚没发送者和接收者中一方的保证金,包括:如果不相符,则要求发送者提供加密后的第一文件;通过零知识证明方法验证发送者提供的加密后的第一文件与存储装置中的加密后的第一文件是否相符;如果相符,则罚没接收者的保证金;如果不相符,则罚没发送者的保证金。
11.在另一方面,本发明提供一种文件传输装置,包括:上传模块,用于允许发送者将
第一文件上传至存储装置;下载模块,用于允许接收者从存储装置中下载第一文件,得到第二文件;收取模块,用于通过智能合约收取发送者和接收者的保证金;验证模块,用于验证第一文件与第二文件是否相符;罚没模块,用于在验证结果不相符时罚没发送者和接收者中一方的保证金。
12.在另一方面,本发明提供一种电子设备,包括:处理器;存储器;应用程序,应用程序存储在存储器中,并配置成由处理器执行,应用程序包括用于执行上述的文件传输方法的指令。
13.在另一方面,本发明提供一种计算机可读介质,计算机可读介质存储有计算机程序,计算机程序用于执行上述的文件传输方法。
14.根据本发明的文件传输方法、装置、电子设备和存储介质,通过第三方的存储装置存储文件,可以永久保存文件,使文件不会在传输过程中丢失。发送方可以自由选择发送时间,接收方也可以自由选择下载时间,实现了发送与接收的时间分离。通过保证金机制确保发送者发送的文件与接收者接收的文件相符,从而有效地保证了文件的安全性、有效性和不可抵赖性。
附图说明
15.图1示出根据本发明一实施例的文件传输方法的流程示意图;
16.图2示出根据本发明一实施例的文件传输方法的示意图;
17.图3示出根据图2实施例的文件传输方法的示意图;
18.图4示出根据本发明一实施例的文件传输装置的结构示意图;
19.图5示出根据本发明一实施例的电子设备的结构示意图。
具体实施方式
20.为了使本领域技术人员更加清楚地理解本发明的概念和思想,以下结合具体实施例详细描述本发明。应理解,本文给出的实施例都只是本发明可能具有的所有实施例的一部分。本领域技术人员在阅读本技术的说明书以后,有能力对下述实施例的部分或整体作出改进、改造、或替换,这些改进、改造、或替换也都包含在本发明要求保护的范围内。
21.在本文中,术语“第一”、“第二”和其它类似词语并不意在暗示任何顺序、数量和重要性,而是仅仅用于对不同的元件进行区分。在本文中,术语“一”、“一个”和其它类似词语并不意在表示只存在一个所述事物,而是表示有关描述仅仅针对所述事物中的一个,所述事物可能具有一个或多个。在本文中,术语“包含”、“包括”和其它类似词语意在表示逻辑上的相互关系,而不能视作表示空间结构上的关系。例如,“a包括b”意在表示在逻辑上b属于a,而不表示在空间上b位于a的内部。另外,术语“包含”、“包括”和其它类似词语的含义应视为开放性的,而非封闭性的。例如,“a包括b”意在表示b属于a,但是b不一定构成a的全部,a还可能包括c、d、e等其它元素。
22.在本文中,术语“实施例”、“本实施例”、“一实施例”、“一个实施例”并不表示有关描述仅仅适用于一个特定的实施例,而是表示这些描述还可能适用于另外一个或多个实施例中。本领域技术人员应理解,在本文中,任何针对某一个实施例所做的描述都可以与另外一个或多个实施例中的有关描述进行替代、组合、或者以其它方式结合,所述替代、组合、或
者以其它方式结合所产生的新实施例是本领域技术人员能够容易想到的,属于本发明的保护范围。
23.在本发明各实施例中,区块链是中本聪提出的加密货币比特币的基础技术。它提供了一个去中心化和分布式的账本,能够防篡改,具备数据的完整性和可信度。区块链的性质一直被认为是提供数字信息认证解决方案的关键。任何人都可以访问它并利用它来验证存储的数据和内容。
24.然而,区块链是一种昂贵的数据存储介质。在区块链中存储大量数据和数字内容的效率较低。并且,区块链的维护和验证可能比较复杂。
25.在本发明各实施例中,智能合约是一种由计算机处理的、可执行交易条款的计算机协议。从区块链技术的角度来说,智能合约是由事件驱动的、具有状态的、运行在一个复制的、分享的账本之上的、且能够保管账本上资产的程序。其总体目标是实现合约条款的自动执行,最小化恶意或意外事件发生的可能性,并最小化中介需求。区块链技术的出现为智能合约提供了良好的应用环境,智能合约也成为了区块链的核心技术之一。
26.区块链去中心化、不可窜改的技术特点很好地满足了智能合约所需的运行环境,而智能合约自治化的特性则能够大大提拓展区块链技术的应用范围。目前,区块链网络上的去中心化应用已经形成了一个庞大的去中心化应用市场,使区块链的应用范围从单一的金融领域向物流、云计算、供应链等多个领域拓展。
27.现存的数据存储解决方案,如网络硬盘或者云存储,都存在中心化存储带来的问题:
28.1、隐私泄露问题。中心化存储用户可根据自己的喜好随时将设备中的音频、视频等文件快速上传到网盘中,这样不仅可以节省移动设备的空间,还可以在需要时非常快捷的访问网盘中的内容。但实际上,网盘的管理员可以从服务端的平台中直接查看和删除用户上传的文件,鉴于这种管理机制,用户的隐私容易发生泄漏。掌握大量数据的公司,为了跟上ai时代的步骤,需要大量的训练数据,商业利益会驱使大公司利用用户存储在个人云盘里面的数据来进行ai神经网络训练,从而提升大公司的ai竞争力。
29.2、服务器安全性不高。中心化存储服务器因其特殊的存储方式,早已经成为黑客入侵的首要目标。服务器上存储着大量的用户数据,对大用户群服务的信息劫持更是黑客们收入的重要来源,这就意味着服务器的安全直接影响着用户数据的安全。暗网上不少大公司的数据在出售,说明大公司不能完全保证数据的安全。
30.3、运营终止的风险。在当下的互联网环境下,云存储服务商提供面向公众的云存储服务,每年的资金投入在5亿元以上,另一方面,对私提供的云存储盈利模式还尚不清晰。而中心化存储的投入是巨大的,但是廉价是用户的主要使用需求,这就与公司运营盈利的目的相矛盾,最终引发服务商经营不善而关停服务的可能。
31.4、审查制度。当大多数数据托管在少数几个主服务器上时,政府更容易阻止对它们的访问。对于政府来说,只要在边境路由上设置内容审查,就可以阻断访问中心服务器的连接。同时网络通信遭遇ddos攻击的风险也大大增加。
32.在通信中会出现一种场景,发送方指定将一段体积较大重要机密信息(文件)分享给某个特定接收方。现存的通信方式,如电子邮件、中心化网络云存储、短消息,都无法同时保证:
33.1、信息安全。在不对信息进行加密的情况下,无法保证不被第三方,包括网络黑客甚至文件托管方窃取;在加密的条件下,为了保证加密的有效性,数据的发送方如果采用对称加密算法的加密方式,每次发送数据都需要更换密码,难以管理,且在给接收方发送密码时,有通信泄漏的风险。
34.2、数据永久保存。个人无法保证数据包括数据的存储介质不丢失、不损坏;网络存储服务的安全性和永续性无法保证。也就是说,服务提供商的无法提供足够的数据安全保障,并且没有公司能够保证持续稳定运营。
35.3、接收且已阅的不可抵赖性。重要的机密文件往往需要收件人打开文件并且阅读,收件人不能以仅仅收到文件,但是没有阅读为借口抵赖。中心化的方式可以记载附件是否被从服务器下载,但是正如中心化存储带来的问题,服务器无法自证,所以类似的方法都存在这些弊端。
36.一旦中心化存储网络出现故障,对信息、数据、以及存储网络的相关利益攸关者,都会受到了一定的损失,数据的安全存储显得至关重要。然而,去中心化存储的数据对各个节点公开,又要面临数据隐私的问题。且现存的去中心化网络面临可扩展性和交易费的限制,难以存储大量数据。由此,我们采用加密去中心化存储方案。
37.以下结合图1详述根据本发明一实施例的文件传输方法。
38.根据本实施例,文件传输方法100包括:
39.s110、发送者将第一文件上传至存储装置;
40.s120、接收者从存储装置中下载第一文件,得到第二文件;
41.s130、通过智能合约收取发送者和接收者的保证金;
42.s140、验证第一文件与第二文件是否相符;
43.s150、如果不相符,则罚没发送者和接收者中一方的保证金。
44.根据本实施例,通过第三方的存储装置存储文件,可以永久保存文件,使文件不会在传输过程中丢失。发送方可以自由选择发送时间,接收方也可以自由选择下载时间,实现了发送与接收的时间分离。通过保证金机制确保发送者发送的文件与接收者接收的文件相符,从而有效地保证了文件的安全性、有效性和不可抵赖性。
45.在一实施例中,第一和第二文件可以是任意形式的文件,例如数据形式的文件,比如文档、照片、音频、视频等等。
46.在一实施例中,存储装置可以是第三方存储装置,例如云盘、服务器、星际文件系统(ipfs)等等。
47.在一实施例中,如果第一文件和第二文件相符,则可以返还发送者和接收者的保证金。
48.以下描述根据本发明的另一实施例,本实施例是图1实施例的一个具体实例,可以包括上述所有实施例中的一个或多个实施例中的一个或多个特征。
49.在本实施例中,存储装置包括星际文件系统。
50.根据本实施例,通过星际文件系统来存储文件,能够实现文件的永久保存,并且不依赖中心化的第三方,实现了文件数据的安全性和不可抵赖性。
51.在一实施例中,星际文件系统是为了解决区块链中的数据存储问题,引入的可内容寻址的分布式文件系统ipfs,即行星间文件系统。在区块链网络中建立文件共享系统是
一种非常有潜力的解决方案。ipfs没有中心服务器,分散的数据存储在不同的ipfs节点上,用户可以安全、高效地共享大量的数据。存储在ipfs中的文件有各自唯一的哈希值。这个独特的值用来从分布式数据块中检索数据。
52.以下描述根据本发明的另一实施例,本实施例是图1实施例的一个具体实例,可以包括上述所有实施例中的一个或多个实施例中的一个或多个特征。
53.在本实施例中,s140包括:
54.发送者通过智能合约上传第一文件的第一哈希值;
55.接收者通过智能合约上传第二文件的第二哈希值;
56.通过零知识证明方法验证第一哈希值与第二哈希值是否相符。
57.根据本实施例中,通过上传哈希值来判断发送文件与接收文件的一致性,能够实现小数据量的传输,并且能够在不泄露文件内容的情况下实现一致性的检验,提高了安全性和时效性。
58.在一实施例中,零知识证明是一种基于概率的验证方式,验证的内容包括“事实类陈述”和“关于个人知识的陈述”。验证者基于一定的随机性向证明者提出问题,如果都能给出正确回答,则说明证明者大概率拥有他所声称的“知识”。“零知识协议是一方(证明方)可以向另一方(验证方)证明某事是真实的方法,除了这一具体陈述是真实的事实以外,不透露任何额外的信息。例如对于现在登录网站而言,在web服务器上存储了客户的密码的哈希值,为了验证客户实际上知道密码,目前大部分网站采用的方式是服务器对客户输入的密码进行哈希计算,并与已存结果对比,但是这种方式的弊病在于服务器在计算时就可以知道客户的原始密码,一旦服务器被攻击,用户的密码也就泄露了。如果能够实现零知识证明,那么就可以在不知道客户密码的前提下,进行客户登录的验证,即使服务器被攻击,由于并未存储客户明文密码,用户的账户还是安全的。
59.以下描述根据本发明的另一实施例,本实施例是图1实施例的一个具体实例,可以包括上述所有实施例中的一个或多个实施例中的一个或多个特征。
60.在本实施例中,s110之前,还包括:
61.发送者通过加密算法对第一文件进行加密;
62.其中,s110包括:
63.发送者将加密后的第一文件上传至存储装置。
64.根据本实施例,将文件加密之后再上传,能够保证文件的安全性,不被第三方非法获取。
65.在一实施例中,加密算法可以是哈希算法、对称加密算法、非对称加密算法等。
66.在一实施例中,公钥加密使用一个必须对未经授权的用户保密的私钥和一个可以对任何人公开的公钥。公钥和私钥都在数学上相关联;用公钥加密的数据只能用私钥解密,而用私钥签名的数据只能用公钥验证。公钥可以提供给任何人;公钥用于对要发送到私钥持有者的数据进行加密。两个密钥对于通信会话都是唯一的。公钥加密算法也称为不对称算法,原因是需要用一个密钥加密数据而需要用另一个密钥来解密数据。公钥加密方法由6个部分组成:明文、加密算法、公钥、私钥、密文和解密算法。密钥对中的公钥是公开供其他人使用的,而只有自己知道私钥。通常的公钥加密算法根据一个密钥进行加密,根据另一个不同但相关的密钥进行解密。
67.在一实施例中,在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。
68.以下描述根据本发明的另一实施例,本实施例是图1实施例的一个具体实例,可以包括上述所有实施例中的一个或多个实施例中的一个或多个特征。
69.根据本实施例,s120包括:
70.接收者从存储装置中下载加密后的第一文件;
71.接收者通过解密算法对下载得到的文件进行解码,得到第二文件。
72.在一实施例中,解密算法可以是指对称解密算法、非对称解密算法。其中对称解密算法可以是指用于对采用对称加密算法加密的文件进行解密的算法,非对称解密算法可以是指用于对采用非对称加密算法加密的文件进行解密的算法。
73.以下描述根据本发明的另一实施例,本实施例是图1实施例的一个具体实例,可以包括上述所有实施例中的一个或多个实施例中的一个或多个特征。
74.在本实施例中,如果第一文件较大,则加密算法为对称加密算法,解密算法为对称解密算法;
75.如果第一文件较小,则加密算法为非对称加密算法,解密算法为非对称解密算法。
76.根据本实施例,通过采用不同的加密算法对大小不同的文件进行加密,能够兼顾安全性和时效性,避免大文件的加密造成传输时间过长,造成用户体验的下降。
77.以下描述根据本发明的另一实施例,本实施例是图1实施例的一个具体实例,可以包括上述所有实施例中的一个或多个实施例中的一个或多个特征。
78.在本实施例中,s150包括:
79.如果不相符,则要求发送者提供加密后的第一文件;
80.通过零知识证明方法验证发送者提供的加密后的第一文件与存储装置中的加密后的第一文件是否相符;
81.如果相符,则罚没接收者的保证金;
82.如果不相符,则罚没发送者的保证金。
83.根据本实施例,通过验证加密后的文件是否前后一致,能够有效判断出发送方是否按照规定对文件进行加密。如果是,则说明文件不一致的责任在接收方,对其进行罚款能够有效约束其作弊行为。如果不是,则说明文件不一致的责任在发送方,对其进行罚款也能够约束其作弊行为。
84.以下参照图2和图3描述根据本发明一实施例的文件传输方法。
85.本实施例设计了一种基于区块链技术的去中心化的机密文件传输机制。在通信中会出现一种场景,发送方指定将一段体积较大重要机密信息(文件)分享给某个特定接收方。现存的通信方式,都无法同时保证信息安全、数据永久保存和接收且已阅的不可抵赖性。本次发明采用去中心化存储网络ipfs为网络存储的基础设施,辅以智能合约的抵押机制和零知识证明算法要求双方上传明文的哈希值来验证文件是否曾被成功打开。
86.本实施例的设计要求是:
87.1、保证机密文件的安全性。不依赖某个中心化第三方提供加密服务,防止中心化服务器宕机或者防火墙被攻破。
88.2、保证机密文件的永久存在。不依赖单独某个中心化第三方提供存储服务,防止中心化服务器停止运行带来的数据丢失风险。
89.3、保证传输的有效性。保证文件安全送达后,接收方曾经打开过完整文件,表示已经阅读过文件,防止以只接受未打开的借口抵赖。
90.本实施例采用去中心化存储网络ipfs为网络存储的基础设施,辅以智能合约的抵押机制和零知识证明算法要求双方上传明文的哈希值来验证文件是否曾被成功打开。
91.本实施例的文件传输方法包括下列步骤:
92.1、发起传送
93.发送方s通过电子邮件、短信等一般通信方式请求接收方r的公钥。
94.2、同意传送
95.接收方r发送自己的公钥pk,表明同意s的发送。
96.3、加密
97.发送方s利用r的公钥pk对文件f进行加密。
98.为了防止ipfs网络中节点破解密钥,或者邮件在通信过程中遭到拦截和破解,我们采用公钥加密和对称加密两种方式保证机密数据的安全。
99.方式1:如果文件较小,则用非对称加密算法进行加密,不影响整体传输效率;
100.方式2:如果文件较大,则不适用非对称加密算法直接对f进行加密。需要s生成一段对称加密算法(如aes)的密钥k,然后用pk对k进行加密。
101.4、创建合约
102.s创建智能合约sc,发送智能合约sc的地址addr给r。
103.5、背书
104.为了验证发送方是否用接收方的公钥对明文(f)进行加密,且接收方是否为了抵赖未打开文件,双方通过智能合约上传加密的背书p,并质押保证金。具体来讲,发送方需要在智能合约中上传加密后文件的ipfs地址,即hash(d),来查询到加密后的文件数据d(enc)。注意,为了区别两种加密方式,需在背书p中加入前缀:prefix_1,prefix_2。
105.6、下载和解码
106.接收方r通过ipfs地址在ipfs网络中的节点下载d(enc),并用自己的私钥pr根据智能合约sc中的前缀说明,选择通过方式1或方式2对d(enc)解码,得到原文f’107.7、发起回执
108.接收方通过智能合约sc’上传hash(f’)。sc’智能合约的时间戳即为接收方打开文件f的时间。
109.8、验证
110.一旦sc和sc’冲突,即出现接收方r上传的明文哈希hash(f’)与hash(f)不符,则要求发送方s提供hash(f)的原文f及其加密后的enc(f),并且对enc(f)=d(enc)通过零知识证明的方法验证。如果s通过了零知识证明,说明r没有按照规定,对hash(f’)作弊,则罚没r在智能合约sc中的保证金并要求r重新计算,得到正确的hash(f’)。如果s没有通过验证,说明s没有按照规定对f进行加密,罚没s的保证金。
111.9、确认
112.如果hash(f’)=hash(f),合约sc自动返还s、r双方的保证金。由于哈希值具有完整性验证的特性,则标志本次机密文件发送成功,且接收方成功打开文件f。由于智能合约的执行带有数字签名和时间戳,保证了文件的不可篡改和不可抵赖的特性。
113.以下详述本实施例采用的加密算法。
114.在这里,我们采用rsa非对称加密算法。
115.rsa是目前使用最广泛的公钥密码体制之一。rsa算法的安全性基于rsa问题的困难性,也就是基于大整数因子分解的困难性上。但是rsa问题不会比因子分解问题更加困难,也就是说,在没有解决因子分解问题的情况下可能解决rsa问题,因此rsa算法并不是完全基于大整数因子分解的困难性上的。
116.密钥的生成过程:
117.1、随意选择两个大的素数p和q,p不等于q,计算n=pq
118.2、根据欧拉函数的性质,求得r=φ(n)=φ(p)φ(q)=(p

1)(q

1)
119.3、选择一个小于r的整数e,且e与r互素;并求得e关于r的模反元素,命名为d(模反元素存在,当且仅当e与r互质;求d令ed≡1(mod r))
120.其中(n,e)是公钥,(n,d)是私钥。
121.加密过程:
122.假设a要向b发送加密信息m,他就要用b的公钥(n,e)对m进行加密,但m必须是整数(字符串可以取ascii值或unicode值),且m必须小于n.所谓加密就是计算下式的c:
123.m^e≡c(mod n)
124.解密过程:
125.b收到a发来的c后,就用自己的私钥(n,d)进行解密
126.c^d≡m(mod n)
127.也就是c的d次方除以n的余数就是m。
128.以下详述本实施例采用的零知识证明方法。
129.p是发送者对f加密的真实性的证明。即,发件人提交背书p时,都要以零知识的方式向全网证明f与d(enc)=enc
pk
(f’)的对应关系。
130.对于每个竞拍者出价的背书d(enc),本实施例采用katz的论文《efficient and non

malleable proofs of plaintext knowledge and applications》中的方法证明rsa加密的明文知识。为了证明单个明文比特f的知识,证明者和验证者采取k轮sigma协议。对于每轮i,证明者随机地选择r
i
然后发送a
i
=r
i4
给验证者。验证者用随机比特qi回应达证明者,证明者以r
i4
=a
i
*c2*q
i
结束这轮证明。
131.以下参照图4描述根据本发明一实施例的文件传输装置400。
132.根据本实施例,文件传输装置400包括:
133.上传模块410,用于允许发送者将第一文件上传至存储装置;
134.下载模块420,用于允许接收者从存储装置中下载第一文件,得到第二文件;
135.收取模块430,用于通过智能合约收取发送者和接收者的保证金;
136.验证模块440,用于验证第一文件与第二文件是否相符;
137.罚没模块450,用于在验证结果不相符时罚没发送者和接收者中一方的保证金。
138.在一实施例中,存储装置包括星际文件系统。
139.在一实施例中,验证模块440被进一步配置成:
140.发送者通过智能合约上传第一文件的第一哈希值;
141.接收者通过智能合约上传第二文件的第二哈希值;
142.通过零知识证明方法验证第一哈希值与第二哈希值是否相符。
143.在一实施例中,文件传输装置400还包括:
144.加密模块,用于允许发送者通过加密算法对第一文件进行加密;
145.其中,上传模块410被进一步配置成:
146.发送者将加密后的第一文件上传至存储装置。
147.在一实施例中,下载模块420被进一步配置成:
148.接收者从存储装置中下载加密后的第一文件;
149.接收者通过解密算法对下载得到的文件进行解码,得到第二文件。
150.在一实施例中,如果第一文件较大,则加密算法为对称加密算法,解密算法为对称解密算法;
151.如果第一文件较小,则加密算法为非对称加密算法,解密算法为非对称解密算法。
152.在一实施例中,罚没模块450被进一步配置成:
153.如果不相符,则要求发送者提供加密后的第一文件;
154.通过零知识证明方法验证发送者提供的加密后的第一文件与存储装置中的加密后的第一文件是否相符;
155.如果相符,则罚没接收者的保证金;
156.如果不相符,则罚没发送者的保证金。
157.以下结合图5描述根据本发明一实施例的电子设备。
158.如图5所示,电子设备500包括一个或多个处理器510和存储器520。
159.处理器510可以是中央处理单元(cpu)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备500中的其他组件以执行期望的功能。
160.存储器520可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(ram)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(rom)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器510可以运行所述程序指令,以实现上文所述的本技术的各个实施例的文件传输方法以及/或者其他期望的功能。
161.在一个示例中,电子设备500还可以包括:输入装置530和输出装置540,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。
162.例如,该输入装置530可以是麦克风或麦克风阵列,用于捕捉语音输入信号;可以是通信网络连接器,用于从云端或其它设备接收所采集的输入信号;还可以包括例如键盘、鼠标等等。
163.该输出装置540可以向外部输出各种信息,包括确定出的距离信息、方向信息等。该输出设备540可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。
164.当然,为了简化,图5中仅示出了该电子设备500中与本技术有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备500还可以包括任何其他适当的组件。
165.除了上述方法和设备以外,本技术的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上文中描述的根据本技术各种实施例的文件传输方法中的步骤。
166.所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑盘只读存储器(cd

rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。
167.以上结合具体实施方式(包括实施例和实例)详细描述了本发明的概念、原理和思想。本领域技术人员应理解,本发明的实施方式不止上文给出的这几种形式,本领域技术人员在阅读本技术文件以后,可以对上述实施方式中的步骤、方法、装置、部件做出任何可能的改进、替换和等同形式,这些改进、替换和等同形式应视为落入在本发明的范围内。本发明的保护范围仅以权利要求书为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献

  • 日榜
  • 周榜
  • 月榜