一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

数字签名的处理方法、装置、设备及存储介质与流程

2022-11-19 09:40:52 来源:中国专利 TAG:


1.本技术涉及网络安全技术,尤其涉及一种数字签名的处理方法、装置、设备及存储介质。


背景技术:

2.数字签名机制是保障网络信息安全的手段之一,可以解决虚构、抵赖、冒充和篡改问题。
3.数字签名机制的基础是公钥密码学,在公钥密码体制中,签名者自己掌握私钥,而其对应的公钥是公开的,那么签名者用自己的私钥加密数据,其他人可以利用签名者的公钥来解密数据。为了使接收方确认数字签名的完成者是真正的发送方,通常采用数字证书机制,即由发送方向数字证书颁发机构发送个人信息和公钥信息,数字证书颁发机构为发送方颁发一个含有个人信息和公钥的证书,再由发送方将该证书公布在互联网上。
4.数字证书机制严重依赖数字证书颁发机构,流程繁琐,同时接收通信各方都要为得到签名证书付出大量时间和成本。


技术实现要素:

5.本技术提供一种数字签名的处理方法、装置、设备及存储介质,用以解决现有技术严重依赖数字证书颁发机构,流程繁琐,同时接收通信各方都要为得到签名证书付出大量时间和成本的问题。
6.一方面,本技术提供一种数字签名的处理方法,包括:
7.接收数字签名信息,所述数字签名信息包括用户标识和公钥信息,所述数字签名信息的源地址为第一设备,目的地址为第二设备;
8.若在预设时间内,接收到的数字签名信息的数量大于或等于两个,则确定接收到的数字签名信息中存在虚构数字签名信息;
9.若存在虚构数字签名信息,则在所述第一设备中确定虚构数字签名信息的目标设备。
10.可选地,所述第一设备通过第一接入设备将所述数字签名信息转发至第二接入设备,并通过所述第二接入设备发送至所述第二设备;若存在虚构数字签名信息,所述方法还包括:
11.向第二设备的第二接入设备发送封锁报文,所述封锁报文用于指示所述第二接入设备封锁所述第一设备与所述第二设备的交互。
12.可选地,所述方法应用于网络管理设备,所述接收数字签名信息,包括:所述网络管理设备接收所述第一设备的第一接入设备转发的数字签名信息;
13.所述在所述第一设备中确定虚构数字签名信息的目标设备,包括:
14.所述网络管理设备向所述第一接入设备发送检查报文,所述第一接入设备用于将与所述第二设备不存在历史会话的第一设备作为所述目标设备,并将检查结果发送至少所
述第二接入设备;
15.所述网络管理设备接收所述第一接入设备反馈的协商反馈报文,并将所述协商反馈报文发送至所述第二设备,所述协商反馈报文包括目标设备的标识。
16.可选地,所述网络管理设备接收所述第一接入设备反馈的协商反馈报文之后,所述方法还包括:
17.所述网络管理设备向所述第二接入设备发送解除封锁报文,所述解除封锁报文中包括被解除封锁的第一设备的标识。
18.可选地,所述方法应用于所述第二设备,所述接收数字签名信息,包括:所述第二设备接收所述第二接入设备转发的数字签名信息;
19.所述在所述第一设备中确定虚构数字签名信息的目标设备,包括:
20.所述第二设备向所述第二接入设备发送协商请求报文,以使所述第二接入设备向所述第一接入设备发送检查报文,所述第一接入设备用于将与所述第二设备不存在历史会话的第一设备作为所述目标设备,并将检查结果发送至少所述第二接入设备;
21.所述第二设备接收所述第二接入设备反馈的协商反馈报文,所述协商反馈报文包括目标设备的标识。
22.可选地,所述第二接入设备还用于基于所述协商反馈报文,恢复除所述目标设备外的第一设备与所述第二设备的交互。
23.可选地,所述第一接入设备还用于将所述目标设备的地址列入黑名单,所述协商反馈报文还用于指示所述目标设备的地址被列入黑名单。
24.另一方面,本技术提供一种数字签名的处理装置,包括:
25.接收模块,用于接收数字签名信息,所述数字签名信息包括用户标识和公钥信息,所述数字签名信息的源地址为第一设备,目的地址为第二设备;
26.监控模块,用于若在预设时间内,接收到的数字签名信息的数量大于或等于两个,则确定接收到的数字签名信息中存在虚构数字签名信息;
27.确定模块,用于若存在虚构数字签名信息,则在所述第一设备中确定虚构数字签名信息的目标设备。
28.可选地,确定模块还具体用于:
29.向第二设备的第二接入设备发送封锁报文,所述封锁报文用于指示所述第二接入设备封锁所述第一设备与所述第二设备的交互。
30.可选地,数字签名的处理装置应用于网络管理设备,所述接收数字签名信息,还具体用于:所述网络管理设备接收所述第一设备的第一接入设备转发的数字签名信息;
31.所述在所述第一设备中确定虚构数字签名信息的目标设备,包括:
32.所述网络管理设备向所述第一接入设备发送检查报文,所述第一接入设备用于将与所述第二设备不存在历史会话的第一设备作为所述目标设备,并将检查结果发送至少所述第二接入设备;
33.所述网络管理设备接收所述第一接入设备反馈的协商反馈报文,并将所述协商反馈报文发送至所述第二设备,所述协商反馈报文包括目标设备的标识。
34.可选地,数字签名的处理装置应用于网络管理设备,还具体用于:
35.所述网络管理设备向所述第二接入设备发送解除封锁报文,所述解除封锁报文中
包括被解除封锁的第一设备的标识。
36.可选地,数字签名的处理装置应用于所述第二设备,所述接收数字签名信息,还具体用于:所述第二设备接收所述第二接入设备转发的数字签名信息;
37.所述在所述第一设备中确定虚构数字签名信息的目标设备,包括:
38.所述第二设备向所述第二接入设备发送协商请求报文,以使所述第二接入设备向所述第一接入设备发送检查报文,所述第一接入设备用于将与所述第二设备不存在历史会话的第一设备作为所述目标设备,并将检查结果发送至少所述第二接入设备;
39.所述第二设备接收所述第二接入设备反馈的协商反馈报文,所述协商反馈报文包括目标设备的标识。
40.可选地,数字签名的处理装置应用于所述第二设备,具体用于:所述第二接入设备还用于基于所述协商反馈报文,恢复除所述目标设备外的第一设备与所述第二设备的交互。
41.可选地,数字签名的处理装置应用于网络管理设备或者所述第二设备,还具体用于:所述第一接入设备还用于将所述目标设备的地址列入黑名单,所述协商反馈报文还用于指示所述目标设备的地址被列入黑名单。
42.本技术的第三方面,提供了一种电子设备,包括:
43.处理器和存储器;
44.存储器存储计算机执行指令;
45.处理器执行存储器存储的计算机执行指令,使得电子设备执行第一方面中任一项的方法。
46.本技术的第四方面,提供了一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,计算机执行指令被处理器执行时用于实现如第一方面任一项的硬件外设的驱动程序的确定方法。
47.本实施例提供了一种数字签名的处理方法、装置、设备及存储介质,该方法通过接收数字签名信息,数字签名信息包括用户标识和公钥信息,数字签名信息的源地址为第一设备,目的地址为第二设备;若在预设时间内,接收到的数字签名信息的数量大于或等于两个,则确定接收到的数字签名信息中存在虚构数字签名信息;若存在虚构数字签名信息,则在第一设备中确定虚构数字签名信息的目标设备。该方法通过监控预设时间内数字签名信息的数量,确认了虚构数字签名信息的设备,解决了数字签名信息虚构和归属的问题。
附图说明
48.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本技术的实施例,并与说明书一起用于解释本技术的原理。
49.图1是本技术提供的一种数字签名的处理方法的具体的应用场景图;
50.图2是本技术实施例提供的一种数字签名的处理方法流程图一;
51.图3a是本技术实施例提供的一种数字签名的处理方法流程图二;
52.图3b是申请实施例提供的一种数字签名的处理方法网络架构示意图;
53.图4a是本技术实施例提供的一种数字签名的处理方法流程图三;
54.图4b是申请实施例提供的一种数字签名的处理方法网络架构示意图;
55.图5是本技术实施例提供的一种数字签名的处理装置的结构示意图;
56.图6是本技术实施例提供的一种数字签名的处理设备的硬件结构图。
57.通过上述附图,已示出本技术明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本技术构思的范围,而是通过参考特定实施例为本领域技术人员说明本技术的概念。
具体实施方式
58.这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本技术相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本技术的一些方面相一致的装置和方法的例子。
59.图1是本技术提供的一种数字签名的处理方法的具体的应用场景图。如图1所示,该应用场景包括:用户a101、接入设备102、接入设备103和用户b104。对于数字签名机制的描述,可以类比为某个人在一个文件上签上自己的名字。当他在纸上签字的时候,可以验证(比如通过笔迹),该签名确实出自此人之手。当一个人通过数字化的方式在某个文件上签字之后,如何验证该数字签名就是出自此人之手呢?数字签名的机制就是为了解决这个问题。首先假设通信在用户a101和用户b104之间,通过接入设备102、通信网络和接入设备103进行,用户a101根据对称加密算法生成公钥和私钥;对要传输的文件进行哈希运算,得出文件哈希值h;使用私钥对文件哈希值h进行加密,即得出数字签名s;用户a101将公钥、文件和数字签名s通过通过接入设备102、通信网络和接入设备103发送至用户b104。用户b104收到上述信息之后,开始验证该数字签名s是否是由用户a101完成的,具体步骤如下:用户b104使用公钥对s进行解密,利用对称加密算法的特点,即依据公钥,可以完成解密,得出文件哈希值g;用户b104对收到的文件进行哈希运算,得到g’,对g和g’进行对比,若g=g’,则得出签名成立的结论,否则,得出否定的结论。以上就是数字签名的整体步骤。该过程可以保证,文件在通过互联网传输的过程中没有被篡改,否则,将无法得到g=g’,因为文件被篡改之后,哈希值会发生变化。
60.现有技术中,通常采用数字证书机制来解决证明数字签名的归属问题。但是该机制需要一个独立机构运行,因此用户在使用该机构时需要耗费的时间和成本,随着使用次数增长而增长。
61.本技术提供了一种数字签名的处理方法,该方法通过备份数字签名信息,监控预设时间内数字签名信息的数量,确定发出虚构数字签名信息的设备,解决了数字签名信息的归属和安全问题。
62.本技术提供的一种数字签名的处理方法,旨在解决现有技术的如上技术问题。
63.下面以具体地实施例对本技术的技术方案以及本技术的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本技术的实施例进行描述。
64.图2是本技术实施例提供的一种数字签名的处理方法流程图一。如图2所示,本实施例的方法,包括:
65.s201、接收数字签名信息,数字签名信息包括用户标识和公钥信息,数字签名信息
的源地址为第一设备,目的地址为第二设备;
66.数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行虚构。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名,主要是基于公钥密码体制的数字签名,包括普通数字签名和特殊数字签名。普通数字签名算法有rsa算法、椭圆曲线数字签名算法和有限自动机数字签名算法等。特殊数字签名有盲签名、代理签名、和具有消息恢复功能的签名等。其中,rsa算法是由罗纳德
·
李维斯特(ron rivest)、阿迪
·
萨莫尔(adi shamir)和伦纳德
·
阿德曼(leonard adleman)一起提出公钥加密算法。
67.本实施例中,数字签名采用rsa算法生成公钥和私钥。生成过程如下:首先随机选择两个不相等的质数p和q,然后计算两质数乘积n的欧拉函数φ(n),接着随机选择一个在1到φ(n)内,且与φ(n)互质的整数e,接着计算e对于φ(n)的模反元素,最后将n和e封装成公钥(n,e),n和d封装成私钥(n,d)。在对文件进行加密时,首先求文件的哈希值,即将文件通过哈希函数这种压缩函数,将任意长度的文件经由散列函数算法变换成固定长度的输出,即为哈希值h。再采用私钥(n,d)对哈希值h进行加密,求得数字签名值s。此过程如下式:
68.s=hdmodn
69.为了验证数字签名是否真实,接收方会首先根据公钥(n,e)对数字签名值s进行解密,得到一个哈希值g,即求解
70.g=semodn
71.然后再对文件进行哈希运算,得到哈希值g’。此时对比g与g’,即可知道文件与公钥是否配对。
72.本实施例中,用户使用数字签名机制发送文件,只发送公钥,不发送私钥,在已有公钥的基础上,还需要包括用户标识,用于对发送方设备身份进行标记。数字签名信息的源地址为第一设备,即第一设备为发送方设备,目的地址为第二设备,即第二设备为接收方设备。
73.s202、若在预设时间内,接收到的数字签名信息的数量大于或等于两个,则确定接收到的数字签名信息中存在虚构数字签名信息;
74.本实施例中,通过对比哈希值g和g’,可以确认文件和数字签名是否匹配。但存在一种情况,即文件与公钥是配对的,但是文件和公钥都是虚构的。
75.为了在不使用数字证书颁发机构的同时,要解决数字签名信息和文件的归属确定问题,本实施例中,采取监控预设时间内接收到的数字签名信息的数量是否大于或等于两个的措施。预设时间是网络管理者根据网络规模和流量特征等因素设定的,可以设定为5~10分钟。在预设时间内检测到两个或者以上的数字签名信息,其源地址相同,目的地址也相同,即存在虚构数字签名信息的可能。此时检测相同源地址的用户标识的历史数据,就会发现,真正的发送方一直使用该用户标识,而虚构方则不是。
76.s203、若存在虚构数字签名信息,则在第一设备中确定虚构数字签名信息的目标设备。
77.本实例中,以发送方与接收方在发送数字签名信息之前,以网络有过交互为前提,
即网络上存在着以源地址是发送方、目的地址是接收方,同时用户标识为发送方的数据记录。通过查询上述记录,即可确认用户标识和源地址的对应关系。这样即使虚构方改变自身源地址和用户标识,使得和发送方一致,则通过查询用户标识和源地址的历史对应关系,也可以确认虚构数字签名信息的目标设备。
78.本实施例中,数字签名信息不仅包含公钥,数字签名值,还包括用户标识。在数字签名信息的发送方和接收方一直采用网络通信的前提下,通过确定数字签名信息的源地址与用户标识的历史情况,即可确定虚构数字签名信息的目标设备。
79.本实施例提供了一种数字签名的处理方法,该方法通过接收数字签名信息,数字签名信息包括用户标识和公钥信息,数字签名信息的源地址为第一设备,目的地址为第二设备;若在预设时间内,接收到的数字签名信息的数量大于或等于两个,则确定接收到的数字签名信息中存在虚构数字签名信息;若存在虚构数字签名信息,则在第一设备中确定虚构数字签名信息的目标设备。该方法通过监控预设时间内数字签名信息的数量,确认了虚构数字签名信息的设备,解决了数字签名信息虚构和归属的问题。
80.图3a是本技术实施例提供的一种数字签名的处理方法流程图二,图3b是申请实施例提供的一种数字签名的处理方法网络架构示意图。本实施例在上述图2实施例的基础上,详细给出将数字签名的处理方法应用于网络管理设备的实现方式,如图3a和图3b所示,本实施例的方法,包括:
81.s301、第一设备通过第一接入设备将数字签名信息转发至第二接入设备,并通过第二接入设备发送至第二设备;
82.本实施例中,第一设备是发送方的设备,第一接入设备是发送方的网关或路由器,第二设备是接收方的设备,第二接入设备是接收方的网关或路由器。其中第一接入设备和第二接入设备都是通信网络中原有的设备。
83.发送方设备生成需要传递的数据,将数据打包成原始的数据载荷,并添加头部和尾部形成报文,报文中包含数字签名信息,同时包含发送方源地址和接收方目的地址。在一个信息单元的基础上,增加一些新的信息段,使其形成一个新的信息单元。报文通过网线到达网关,网关收到报文后,对其解封装,读取目的地址,再重新封装,并根据目的地址不同,送往不同的路由器,通过网关及路由器的传递,报文最终离开本地网络,进入通信网络的干道进行传输。报文经过通信网络干道的传输,到达目的地址所在的本地网络,本地网络的网关或路由器对报文进行解封装和封装,并根据目的地址决定发往相应的下一台路由器,最终到达目的接收方设备所在网络的网关,网关对其进行解封装和封装,然后根据目的地址发往相应的接收方设备。接收方设备收到报文后,对报文进行校验处理,校验无误后,接收下报文,一次完整的网络通信过程就结束了。
84.s302、网络管理设备接收第一设备的第一接入设备转发的数字签名信息;
85.网络管理设备是通信网络中原本具有的设备。网络管理设备是进行网络管理所需要的设备,其配置应满足网络管理的所有要求,网络管理系统设备包括各节点的网管单元以及网络管理中心的设备和相应的软件,可以在工业环境中对网络进行计划、控制和监视,可以确保网络的正常运行。
86.本实施例中,将数字签名的处理方法应用于网络管理设备,为达到对数字签名进行备份的目的,在发送方设备和接收方设备通过接入设备进行交互的时候,发送方的网关
或路由器需要将数字签名信息转发至网络管理设备。
87.s303、若存在虚构数字签名信息,网络管理设备向第二设备的第二接入设备发送封锁报文,封锁报文用于指示第二接入设备封锁第一设备与第二设备的交互;
88.本实施例中,为了保证发送方设备与接收方设备的信息安全,在确认存在虚构数字签名信息时,需要马上封锁发送方设备与接收方设备的交互。此时伪装成发送方的虚构方则不能通过通信网络与接收方进行交互了。而封锁的手段即为网络管理设备通过向接收方的网关或路由器发送封锁报文,接收方的网关或路由器接收到封锁报文之后,根据报文内容,封锁与指定发送方的交互。
89.s304、网络管理设备向第一接入设备发送检查报文,第一接入设备用于将与第二设备不存在历史会话的第一设备作为目标设备,并将检查结果发送至少第二接入设备;
90.本实施例中,网络管理设备为了确认虚构数字签名信息的目标设备,需要发送方的网关或路由器查询相同源地址的用户标识的历史数据,确认与接收方不存在历史会话的发送方设备,该发送方设备即为虚构数字签名信息的目标设备。因此网络管理设备向发送方的网关或路由器,即第一接入设备发送检查报文,使得发送方的网关或路由器能根据检查报文开展数据查询的动作。
91.在确认了目标设备之后,需要将结果告知接收方设备,防止虚构的数字签名信息被接收方误操作而遭遇病毒等情况出现,因此需要将检查结果告知接收方的网关或路由器,进而转发给接收方设备。
92.同时发送方的网关或路由器也可以将检查结果转发至其他设备对应的网关或路由器,使得其他设备对此次情况中虚构数字签名信息的目标设备进行标记,在后续的网络通信中可以提前预警。
93.s305、网络管理设备接收第一接入设备反馈的协商反馈报文,并将协商反馈报文发送至第二设备,协商反馈报文包括目标设备的标识;
94.本实施例中,为了将检查结果告知网络管理设备,发送方的网关或路由器将发送包含目标设备标识的协商反馈报文,发送至网络管理设备,使得网络管理设备对此次情况中虚构数字签名信息的目标设备进行标记,在后续的网络通信中可以提前预警。
95.可选地,第一接入设备还用于将目标设备的地址列入黑名单,协商反馈报文还用于指示目标设备的地址被列入黑名单。
96.本实施例中,处于信息安全的考虑,很多虚构数字签名信息的目的不仅在于虚构文件,而是在数字签名信息中附有病毒,在接收方打开数字签名信息时即造成损害,因此在确定虚构数字签名信息的目标设备之后,发送方接入设备将目标设备的地址列入黑名单,阻止目标设备与发送方设备的交互,提前进行防范是必要的。
97.s306、网络管理设备向第二接入设备发送解除封锁报文,解除封锁报文中包括被解除封锁的第一设备的标识。
98.本实施例中,在确认了目标设备并把结果告知接收方后,需要解除发送方设备与接收方设备之间的通信封锁,因此网络管理设备向接收方的网关或路由器发送用于指示解除封锁的解除封锁报文。在同一时间接收方设备可能与几个不同的设备发生交互,因此解除封锁报文需要包含第一设备的标识。
99.下面以一个具体的实施例,对本技术的技术方案进行详细说明。
100.如图3b所示,图中包括两个发送方用户a301和用户c306、一个接收方用户b304、网络管理设备307、第一接入设备302、第三接入设备305以及第二接入设备303。预设时间设定为10分钟。当用户a301和用户c306需要将文件和数字签名信息发送至用户b304时,需要通过第一接入设备302和第三接入设备305连接通信网络,再通过第二接入设备303发送至用户b304。其中第一接入设备302、第二接入设备303以及第三接入设备305可以是网关或者路由器。现在数字签名的处理方法应用于网络管理设备307,需要第一接入设备302和第三接入设备305将用户a301和用户c306的数字签名信息转发至网络管理设备307。网络管理设备307在预设时间10分钟内,接收到的数字签名信息的数量为两个,则确定接收到的数字签名信息中存在虚构数字签名信息,即用户a301和用户c306使用相同的源地址和用户标识。网络管理设备307向第二接入设备303发送封锁报文,将用户a301和用户c306与用户b304之间的交互封锁。为了确定目标设备的标识,网络管理设备307向第一接入设备302发送检查报文,第一接入设备302根据检查报文,查询相同源地址的用户标识的历史数据,确认与接收方不存在历史会话的发送方是用户c306,第一接入设备302将检查结果发送至第二接入设备303以及通信网络中其他的接入设备,并以协商反馈报文的形式发送至网络管理设备307。网络管理设备307根据协商反馈报文知道了目标设备的标识,因此向第二接入设备303发送解除封锁报文,告诉第二接入设备303解除封锁用户a301和用户b304的交互。
101.本实施例提供了一种数字签名的处理方法,该方法中,第一设备通过第一接入设备将数字签名信息转发至第二接入设备,并通过第二接入设备发送至第二设备;网络管理设备接收第一设备的第一接入设备转发的数字签名信息;若存在虚构数字签名信息,网络管理设备向第二设备的第二接入设备发送封锁报文;网络管理设备向第一接入设备发送检查报文,第一接入设备用于将与第二设备不存在历史会话的第一设备作为目标设备,并将检查结果发送至少第二接入设备;网络管理设备接收第一接入设备反馈的协商反馈报文,并将协商反馈报文发送至第二设备;网络管理设备向第二接入设备发送解除封锁报文。该方法通过使用网络管理设备备份数字签名信息,确认虚构数字签名信息的情况后,封锁交互,简化流程的同时,保证了用户的信息安全;通过网络管理设备与第一接入设备的交互,确定虚构数字签名信息,简洁快速的确认虚构来源。
102.图4a是本技术实施例提供的一种数字签名的处理方法流程图三;图4b是申请实施例提供的一种数字签名的处理方法网络架构示意图。本实施例在上述图2实施例的基础上,详细给出将数字签名的处理方法应用于第二设备的实现方式,如图4a和图4b所示,本实施例的方法,包括:
103.s401、第一设备通过第一接入设备将数字签名信息转发至第二接入设备,并通过第二接入设备发送至第二设备;
104.本实施例中,第一设备是发送方,第一接入设备是发送方的网关或路由器,第二设备是接收方,第二接入设备是接收方的网关或路由器。其中第一接入设备和第二接入设备都是通信网络中原有的设备。
105.s402、第二设备接收第二接入设备转发的数字签名信息;
106.s403、若存在虚构数字签名信息,第二设备向第二设备的第二接入设备发送封锁报文,封锁报文用于指示第二接入设备封锁第一设备与第二设备的交互;
107.本实施例中,为了保证发送方设备与接收方设备的信息安全,在确认存在虚构数
字签名信息时,需要马上封锁发送方设备与接收方设备的交互。此时伪装成发送方的虚构方则不能通过通信网络与接收方进行交互了。而封锁的手段即为接收方设备通过向接收方的网关或路由器发送封锁报文来实现,接收方的网关或路由器接收到封锁报文之后,根据报文内容,封锁与指定发送方的交互。
108.s404、第二设备向第二接入设备发送协商请求报文,以使第二接入设备向第一接入设备发送检查报文,第一接入设备用于将与第二设备不存在历史会话的第一设备作为目标设备,并将检查结果发送至少第二接入设备;
109.本实施例中,接收方设备为了确认虚构数字签名信息的目标设备,需要发送方的网关或路由器查询相同源地址的用户标识的历史数据,确认与接收方不存在历史会话的发送方设备,该发送方设备即为虚构数字签名信息的目标设备。因此接收方设备向发送方的网关或路由器发送检查报文,使得发送方的网关或路由器能根据检查报文开展数据查询的动作。
110.在确认了目标设备之后,需要将结果告知接收方设备,防止虚构的数字签名信息被接收方误操作而遭遇病毒等情况出现,因此需要将检查结果由发送方的网关或路由器发送至接收方的网关或路由器,进而转发给接收方设备。
111.同时发送方的网关或路由器也可以将检查结果转发至其他设备对应的网关或路由器,使得其他设备对此次情况中虚构数字签名信息的目标设备进行标记,在后续的网络通信中可以提前预警。
112.s405、第二设备接收第二接入设备反馈的协商反馈报文,协商反馈报文包括目标设备的标识。
113.本实施例中,为了将检查结果告知接收方设备,接收方的网关或路由器将发送包含目标设备标识的协商反馈报文,发送至接收方设备,使得接收方设备对此次情况中虚构数字签名信息的目标设备进行标记,在后续的网络通信中可以提前预警。
114.可选地,第二接入设备还用于基于协商反馈报文,恢复除目标设备外的第一设备与第二设备的交互。
115.本实施例中,在确认了目标设备并把结果告知接收方后,需要解除发送方设备与接收方设备之间的通信封锁,因此接收方设备向接收方的网关或路由器发送用于指示解除封锁的解除封锁报文。在同一时间接收方设备可能与几个不同的设备发生交互,因此解除封锁报文需要包含制定发送方的标识。
116.下面以一个具体的实施例,对本技术的技术方案进行详细说明。
117.如图4b所示,图中包括两个发送方用户a401和用户c406、一个接收方用户b404、第一接入设备402、第三接入设备405以及第二接入设备403。其中第二设备即为用户b404,预设时间设定为10分钟。当用户a401和用户c406需要将文件和数字签名信息发送至用户b404时,需要通过第一接入设备402和第三接入设备405连接通信网络,再通过第二接入设备403发送至用户b404。其中第一接入设备402、第二接入设备403以及第三接入设备405可以是网关或者路由器。现在数字签名的处理方法应用于第二设备即用户b404,用户b404在预设时间10分钟内,接收到的数字签名信息的数量为两个,则确定接收到的数字签名信息中存在虚构数字签名信息,即用户a401和用户c406使用相同的源地址和用户标识。用户b404向第二接入设备403发送封锁报文,将用户a401和用户c406与用户b404之间的交互封锁。为了确
定目标设备的标识,用户b404向第一接入设备402发送检查报文,第一接入设备402根据检查报文,查询相同源地址的用户标识的历史数据,确认与接收方不存在历史会话的发送方是用户c406,第一接入设备402将检查结果发送至第二接入设备403以及通信网络中其他的接入设备,并以协商反馈报文的形式发送至用户b404。用户b404根据协商反馈报文知道了目标设备的标识,因此向第二接入设备403发送解除封锁报文,告诉第二接入设备403解除封锁用户a401和用户b404的交互。
118.本实施例提供了一种数字签名的处理方法,该方法中,第一设备通过第一接入设备将数字签名信息转发至第二接入设备,并通过第二接入设备发送至第二设备;第二设备接收第二接入设备转发的数字签名信息;若存在虚构数字签名信息,第二设备向第二设备的第二接入设备发送封锁报文;第二设备向第二接入设备发送协商请求报文,以使第二接入设备向第一接入设备发送检查报文,第一接入设备用于将与第二设备不存在历史会话的第一设备作为目标设备,并将检查结果发送至少第二接入设备;第二设备接收第二接入设备反馈的协商反馈报文。该方法通过使用第二设备备份数字签名信息,确认虚构数字签名信息的情况后,封锁交互,简化流程的同时,保证了用户的信息安全;通过第二设备与第一接入设备的交互,确定虚构数字签名信息,简洁快速的确认虚构来源。
119.图5是本技术实施例提供的一种数字签名的处理装置的结构示意图。本实施例的装置可以为软件和/或硬件的形式。如图5所示,本技术实施例提供的一种数字签名的处理装置500,包括接收模块501、监控模块502以及确定模块503,
120.接收模块501,用于接收数字签名信息,数字签名信息包括用户标识和公钥信息,数字签名信息的源地址为第一设备,目的地址为第二设备;
121.监控模块502,用于若在预设时间内,接收到的数字签名信息的数量大于或等于两个,则确定接收到的数字签名信息中存在虚构数字签名信息;
122.确定模块503,用于若存在虚构数字签名信息,则在第一设备中确定虚构数字签名信息的目标设备。
123.一种可能的实现方式中,确定模块还具体用于:
124.向第二设备的第二接入设备发送封锁报文,封锁报文用于指示第二接入设备封锁第一设备与第二设备的交互。
125.一种可能的实现方式中,数字签名的处理装置应用于网络管理设备,接收数字签名信息,具体用于:网络管理设备接收第一设备的第一接入设备转发的数字签名信息;
126.在第一设备中确定虚构数字签名信息的目标设备,包括:
127.网络管理设备向第一接入设备发送检查报文,第一接入设备用于将与第二设备不存在历史会话的第一设备作为目标设备,并将检查结果发送至少第二接入设备;
128.网络管理设备接收第一接入设备反馈的协商反馈报文,并将协商反馈报文发送至第二设备,协商反馈报文包括目标设备的标识。
129.一种可能的实现方式中,数字签名的处理装置应用于网络管理设备,还具体用于:
130.网络管理设备向第二接入设备发送解除封锁报文,解除封锁报文中包括被解除封锁的第一设备的标识。
131.一种可能的实现方式中,数字签名的处理装置应用于第二设备,接收数字签名信息,还具体用于:第二设备接收第二接入设备转发的数字签名信息;
132.在第一设备中确定虚构数字签名信息的目标设备,包括:
133.第二设备向第二接入设备发送协商请求报文,以使第二接入设备向第一接入设备发送检查报文,第一接入设备用于将与第二设备不存在历史会话的第一设备作为目标设备,并将检查结果发送至少第二接入设备;
134.第二设备接收第二接入设备反馈的协商反馈报文,协商反馈报文包括目标设备的标识。
135.一种可能的实现方式中,数字签名的处理装置应用于第二设备,具体用于:第二接入设备还用于基于协商反馈报文,恢复除目标设备外的第一设备与第二设备的交互。
136.一种可能的实现方式中,数字签名的处理装置应用于网络管理设备或者第二设备,还具体用于:第一接入设备还用于将目标设备的地址列入黑名单,协商反馈报文还用于指示目标设备的地址被列入黑名单。
137.图6是本技术实施例提供的一种数字签名的处理设备的硬件结构图。如图6所示,该数字签名的处理设备600包括:
138.处理器601和存储器602;
139.存储器存储计算机执行指令;
140.处理器执行存储器602存储的计算机执行指令,使得电子设备执行如上述的数字签名的处理方法。
141.应理解,上述处理器601可以是中央处理单元(英文:central processing unit,简称:cpu),还可以是其他通用处理器、数字信号处理器(英文:digital signal processor,简称:dsp)、专用集成电路(英文:application specific integrated circuit,简称:asic)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。存储器602可能包含高速随机存取存储器(英文:random access memory,简称:ram),也可能还包括非易失性存储器(英文:non-volatile memory,简称:nvm),例如至少一个磁盘存储器,还可以为u盘、移动硬盘、只读存储器、磁盘或光盘等。
142.本技术实施例相应还提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,计算机执行指令被处理器执行时用于实现的数字签名的处理方法。
143.本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本技术的其它实施方案。本技术旨在涵盖本技术的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本技术的一般性原理并包括本技术未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本技术的真正范围和精神由下面的权利要求书指出。
144.应当理解的是,本技术并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本技术的范围仅由所附的权利要求书来限制。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献