CN106161037B - 数字签名方法及装置 - Google Patents

数字签名方法及装置 Download PDF

Info

Publication number
CN106161037B
CN106161037B CN201610694577.6A CN201610694577A CN106161037B CN 106161037 B CN106161037 B CN 106161037B CN 201610694577 A CN201610694577 A CN 201610694577A CN 106161037 B CN106161037 B CN 106161037B
Authority
CN
China
Prior art keywords
file
signature
signed
server
destiny account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610694577.6A
Other languages
English (en)
Other versions
CN106161037A (zh
Inventor
梁博
赵枝阳
赵亚帆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaomi Mobile Software Co Ltd
Original Assignee
Beijing Xiaomi Mobile Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xiaomi Mobile Software Co Ltd filed Critical Beijing Xiaomi Mobile Software Co Ltd
Priority to CN201610694577.6A priority Critical patent/CN106161037B/zh
Publication of CN106161037A publication Critical patent/CN106161037A/zh
Application granted granted Critical
Publication of CN106161037B publication Critical patent/CN106161037B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本公开是关于一种数字签名方法及装置,属于网络技术领域。所述方法包括:通过第一指定账户,在任务队列中添加待签名文件,所述第一指定账户具备拷贝文件权限;通过第二指定账户,从所述任务队列中获取所述待签名文件,所述第二指定账户具有数字签名权限;通过所述第二指定账户读取密钥,对所述待签名文件进行签名,得到已签名文件。本公开通过将签名过程与编译过程分离,编译过程不在签名服务器上进行,而签名过程由签名服务器上具有访问密钥权限的第二指定账户进行,从而降低了私钥泄露的可能性,保证了密钥的安全性。

Description

数字签名方法及装置
技术领域
本公开是关于网络技术领域,具体来说是关于一种数字签名方法及装置。
背景技术
在如今网络技术发达的时代,服务器与终端之间交互数据频繁。为避免恶意的第三方修改数据或冒充发送方的服务器伪造数据,产生了数字签名技术。
例如,以安卓***中应用升级的场景为例,有编译权限的账户可以在服务器进行编译,以得到升级文件,再读取密钥,使得服务器根据该密钥对升级文件进行签名,得到升级数据包。如果某个终端需要进行升级,可以获取该升级数据包,并通过服务器的密钥验证签名,确认该升级数据包来自该服务器,并基于该升级数据包进行升级。
发明内容
为了解决相关技术中存在的问题,本公开提供了一种数字签名方法及装置。所述技术方案如下:
根据本公开实施例的第一方面,提供了一种数字签名方法,所述方法包括:
通过第一指定账户,在任务队列中添加待签名文件,所述第一指定账户具备拷贝文件权限;
通过第二指定账户,从所述任务队列中获取所述待签名文件,所述第二指定账户具有数字签名权限;
通过所述第二指定账户读取密钥,对所述待签名文件进行签名,得到已签名文件。
在一种可能实现方式中,所述通过第一指定账户,在任务队列中添加待签名文件之前,所述方法还包括:
通过所述第一指定账户与编译服务器进行密钥认证;
当所述密钥认证通过时,建立与所述编译服务器之间的访问连接;
通过所述访问连接监听到所述编译服务器编译完成时,通过所述第一指定账户从所述编译服务器中拷贝所述待签名文件。
在一种可能实现方式中,所述通过第二指定账户,从所述任务队列中获取所述待签名文件包括:
通过所述第二指定账户监听所述任务队列;
当监听到在所述任务队列中添加所述待签名文件时,从所述任务队列中获取所述待签名文件。
在一种可能实现方式中,所述待签名文件携带文件标识,所述通过所述第二指定账户读取密钥,对所述待签名文件进行签名,得到已签名文件之后,所述方法还包括:
在指定区域保存所述已签名文件,所述已签名文件携带所述文件标识,使编译服务器根据所述文件标识,从所述指定区域中获取所述已签名文件。
在一种可能实现方式中,所述签名服务器上所述第一指定账户和所述第二指定账户的网络访问权限为访问所述编译服务器的权限,且所述签名服务器的被访问权限面向于所述编译服务器。
根据本公开实施例的第二方面,提供了一种数字签名装置,所述装置包括:
添加模块,用于通过第一指定账户,在任务队列中添加待签名文件,所述第一指定账户具备拷贝文件权限;
获取模块,用于通过第二指定账户,从所述任务队列中获取所述待签名文件,所述第二指定账户具有数字签名权限;
签名模块,用于通过所述第二指定账户读取密钥,对所述待签名文件进行签名,得到已签名文件。
在一种可能实现方式中,所述装置还包括:
认证模块,用于通过所述第一指定账户与编译服务器进行密钥认证;
建立模块,用于当所述密钥认证通过时,建立与所述编译服务器之间的访问连接;
拷贝模块,用于通过所述访问连接监听到所述编译服务器编译完成时,通过所述第一指定账户从所述编译服务器中拷贝所述待签名文件。
在一种可能实现方式中,所述获取模块包括:监听子模块和获取子模块;
所述监听子模块,用于通过所述第二指定账户监听所述任务队列;
所述获取子模块,用于当监听到在所述任务队列中添加所述待签名文件时,从所述任务队列中获取所述待签名文件。
在一种可能实现方式中,所述装置还包括:
保存模块,用于在指定区域保存所述已签名文件,所述已签名文件携带所述文件标识,使编译服务器根据所述文件标识,从所述指定区域中获取所述已签名文件。
在一种可能实现方式中,所述签名服务器上所述第一指定账户和所述第二指定账户的网络访问权限为访问所述编译服务器的权限,且所述签名服务器的被访问权限面向于所述编译服务器。
根据本公开实施例的第三方面,提供了一种数字签名装置,所述装置包括:处理器;用于存储处理器可执行的指令的存储器;其中,所述处理器被配置为:
通过第一指定账户,在任务队列中添加待签名文件,所述第一指定账户具备拷贝文件权限;
通过第二指定账户,从所述任务队列中获取所述待签名文件,所述第二指定账户具有数字签名权限;
通过所述第二指定账户读取密钥,对所述待签名文件进行签名,得到已签名文件。
本公开的实施例提供的技术方案可以包括以下有益效果:
本实施例提供的方法和装置,通过将签名过程与编译过程分离,编译过程不在签名服务器上进行,而签名过程由签名服务器上具有访问密钥权限的第二指定账户进行,从而降低了私钥泄露的可能性,保证了密钥的安全性。
在一种可能实现方式中,编译服务器与签名服务器之间进行密钥认证,避免了第三方伪造身份,骗取签名服务器的密钥,提高了密钥的安全性。
在一种可能实现方式中,签名服务器上账户的网络权限限于访问编译服务器,且签名服务器的访问权限面向于编译服务器,避免第三方通过网络手段窃取密钥或修改文件,提高签名服务器的网络安全性。
应当理解的是,以上的一般描述和后文的细节描述是示例性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的一种数字签名方法的流程图;
图2是根据一示例性实施例示出的一种数字签名方法的流程图;
图3是根据一示例性实施例示出的一种数字签名装置的框图;
图4是根据一示例性实施例示出的一种数字签名装置的框图;
图5是根据一示例性实施例示出的一种数字签名装置的框图;
图6是根据一示例性实施例示出的一种数字签名装置的框图;
图7是根据一示例性实施例示出的一种数字签名装置700的框图。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚明白,下面结合实施方式和附图,对本公开做进一步详细说明。在此,本公开的示意性实施方式及其说明用于解释本公开,但并不作为对本公开的限定。
图1是根据一示例性实施例示出的一种数字签名方法的流程图,如图1所示,数字签名方法用于签名服务器中,包括以下步骤:
在步骤101中,通过第一指定账户,在任务队列中添加待签名文件,第一指定账户具备拷贝文件权限。
在步骤102中,通过第二指定账户,从任务队列中获取待签名文件,第二指定账户具有数字签名权限。
在步骤103中,通过第二指定账户读取密钥,对待签名文件进行签名,得到已签名文件。
相关技术中,所有具有编译权限的账户同时有访问密钥的权限,若任一账户泄露密钥,都可能导致第三方获取密钥,密钥安全性差,均可能导致恶意的第三方基于非法获取的密钥伪造签名,从而向其他终端发送一些伪造文件,而终端在接收到该伪造文件时,如果签名验证通过,也会认为是合法文件,导致终端的安全性也无法保证。
本公开实施例中,通过将签名过程与编译过程分离,编译过程不在签名服务器上进行,而签名过程由签名服务器上具有访问密钥权限的第二指定账户进行,从而降低了私钥泄露的可能性,保证了密钥的安全性。
在一种可能实现方式中,方法还包括:通过第一指定账户与编译服务器进行密钥认证;当密钥认证通过时,建立与编译服务器之间的访问连接;通过访问连接监听到编译服务器编译完成时,通过第一指定账户从编译服务器中拷贝待签名文件。
在一种可能实现方式中,方法包括:通过第二指定账户监听任务队列;当监听到在任务队列中添加待签名文件时,从任务队列中获取待签名文件。
在一种可能实现方式中,方法还包括:在指定区域保存已签名文件,已签名文件携带文件标识,使编译服务器根据文件标识,从指定区域中获取已签名文件。
在一种可能实现方式中,签名服务器上第一指定账户和第二指定账户的网络访问权限为访问编译服务器的权限,且签名服务器的被访问权限面向于编译服务器。
上述所有可选技术方案,可以采用任意结合形成本公开的可选实施例,在此不再一一赘述。
图2是根据一示例性实施例示出的一种数字签名方法的流程图,如图2所示,本公开实施例涉及签名服务器和编译服务器之间的交互过程,包括以下步骤:
在步骤200中,签名服务器通过第一指定账户与编译服务器进行密钥认证。
发明人认识到,相关技术中,编译与签名的过程均在同一服务器上进行,编译权限与签名权限关联,导致该服务器上具有编译权限的账户也可以获取密钥,密钥的安全性差,因此,在本公开实施例中,编译与签名的过程在分别在两个服务器上实现,其中一个服务器可以是编译服务器,用于进行编译,另一个服务器可以是签名服务器,用于进行签名,以隔离编译权限与签名权限。
本公开实施例中,密钥认证用于编译服务器和签名服务器之间通过密钥算法相互认证身份。例如,密钥认证可以使用RSA密钥算法(Ron Rivest、Adi Shamir、LeonardAdleman),签名服务器在第一指定账户中存放公钥,编译服务器存放私钥,由编译服务器发送连接请求,签名服务器使用公钥认证后,与编译服务器建立访问连接。
其中,第一指定账户是签名服务器上的一种账户,签名服务器上允许存在一个或多个该种账户,且第一指定账户仅具有从编译服务器拷贝文件权限。本公开实施例对第一指定账户不做进一步限定。例如,第一指定账户可以是Linux服务器中的work账户。
在一种可能实现方式中,为了提高待签名文件的安全性,除允许第一指定账户具有从编译服务器拷贝文件权限外,禁止第一指定账户的其他操作权限,从而避免待签名文件被第一指定账户修改。
在步骤201中,当密钥认证通过时,签名服务器建立与编译服务器之间的访问连接。
需要说明的是,基于密钥认证建立访问连接,可以保证编译服务器和签名服务器的身份真实,避免了第三方冒充二者中其中一方,骗取二者中另一方的数据。
本公开实施例中,步骤200与步骤201的密钥认证是可选步骤,可以保证编译过程与签名过程在衔接时更安全,事实上,本公开实施例也可以直接进行步骤202以下的步骤,以解决相关技术中密钥安全性差的问题。
在步骤202中,编译服务器进行编译过程。
在本公开实施例中,由于签名服务器需从编译服务器获取待签名文件,因此,签名服务器可以通过访问连接进行监听,以即时获取编译服务器的编译进度。
在步骤203中,签名服务器通过访问连接监听到编译服务器编译完成时,通过第一指定账户从该编译服务器中拷贝待签名文件,该待签名文件携带文件标识。
由于本公开实施例中,编译与签名过程分离,签名服务器为获取待签名文件,需要监听编译服务器的编译进度,在编译完成时,通过第一指定账户从编译服务器中拷贝待签名文件。其中,文件标识可以唯一标识每个待签名文件,因此,在编译服务器与签名服务器交互过程中,文件标识用于区分每个待签名文件。例如,文件标识可以是通过一种命名规则得到的待签名文件名称,本公开实施例对此不做限定。
在步骤204中,签名服务器通过第一指定账户,在任务队列中添加待签名文件。
需要说明的是,任务队列是签名服务器保存待签名文件的存储区域,签名服务器通过第一指定账户,将拷贝的待签名文件添加到该存储区域。该存储区域可以采用不同的存储方式,例如,可以采用队列的存储方式,该存储可以是按照保存顺序进行。本公开实施例对任务队列的存储方式不做限定。
在步骤205中,当签名服务器通过第二指定账户监听到在任务队列中添加了待签名文件时,从任务队列中获取待签名文件,该第二指定账户具有数字签名权限。
为避免同一账户具有多权限,导致签名过程安全性低,本公开实施例中,将签名过程中涉及的权限进一步分离,将从编译服务器获取待签名文件的操作分配给第一指定账户完成,将从任务队列获取待签名文件的操作分配给第二指定账户完成。
由于第一指定账户与第二指定账户之间无直接关联,签名服务器需通过第二指定监听任务队列,即保存待签名文件的存储区域,以获知待签名文件是否添加到该存储区域。例如,该存储区域可以遵循先入先出的原则,当有多个待签名文件被顺序存入存储区域时,签名服务器通过第二指定账户,按照保存顺序从该指定区域中获取先存入的待签名文件。本公开实施例对获取待签名文件的顺序不做限定。
在一种可能实现方式中,以签名服务器为Linux服务器为例进行说明,第二指定账户可以是Linux服务器上唯一的root账户,具有签名服务器的最高权限,包括数字签名权限。在其他平台上,该第二指定账户还可以是其他类型账户,本公开实施例对第二指定账户不做限定。
在步骤206中,签名服务器通过第二指定账户读取密钥,对待签名文件进行签名,得到已签名文件。
需要说明的是,为提高密钥的安全性,密钥保存在签名服务器中,通过对密钥进行访问限制,本公开是实施例对访问限制的方式不做限定。例如,访问密钥的权限仅对第二指定账户开放,使签名服务器仅通过第二指定账户才能读取密钥,对待签名文件进行签名。
其中,密钥类型是对称密钥或非对称密钥。一对对称密钥是指两个相同的密钥,一对非对称密钥包括一个公钥和一个私钥,公钥与私钥可以不同。相比对称密钥,非对称密钥采用两种不同的密钥,安全性更高。因此,本公开实施例中,以一对非对称密钥为例进行说明,这对非对称密钥中的私钥保存在签名服务器中,用于对文件进行签名,这对非对称密钥的公钥保存在发送目标的终端,用于验证签名。本公开实施例对密钥类型不做限定。
在步骤207中,签名服务器在指定区域保存已签名文件,该已签名文件携带文件标识。
为避免编译服务器与第二指定账户直接关联,在第二指定账户完成签名后,签名服务器将已签名文件保存在指定区域。在一种可能实现方式中,指定区域可以是签名服务器设置的一块本地存储区域,该本地存储区域可以称为web区域,本公开实施例对指定区域的存储方式不做限定。例如,该存储区域采用队列的存储方式,该存储可以是按照保存顺序进行。
在步骤208中,编译服务器根据文件标识,从指定区域中获取已签名文件。
本公开实施例中,为保证密钥的安全性,签名服务器上第一指定账户和第二指定账户的网络访问权限为访问编译服务器的权限,使第一指定账户和第二指定账户均不能通过签名服务器不能向其他网络设备发送已签名文件,且签名服务器的被访问权限面向于编译服务器,使得编译服务器具有从指定区域获取已签名文件权限。本公开实施例对签名服务器与编译服务器之间的网络访问权限不做进一步限定。
鉴于签名服务器上的账户可能不只是第一指定账户和第二指定账户,为了已签名文件的安全性,在一种可能实现方式中,签名服务器上任一账户的网络访问权限仅面向于该编译服务器,使得签名服务器上的所有账户均不能向其他网络设备发送已签名文件。
为了进一步提高已签名文件的安全性,在另一种可能实现方式中,签名服务器的被访问权限仅面向于编译服务器,使得仅有编译服务器具有从指定区域获取已签名文件权限,而其他网络设备无此权限。
上述访问权限与被访问权限的限制,能够在网络层面上实现访问控制,保证只有编译服务器才能和签名服务器相互访问。
需要说明的是,已签名文件携带的文件标识与待签名文件携带的标识相同,使编译服务器根据文件标识,在指定区域中获取已签名文件,也即是,在本地存储区域中获取已签名文件。例如,该存储区域可以遵循先入先出的原则,当有多个已签名文件被顺序存入存储区域时,编译服务器按照保存顺序从该指定区域中获取先存入的已签名文件。
本公开实施例中,编译服务器至少有两种获取已签名文件的方式:
在第一种方式中,编译服务器通过访问连接,监听指定区域,当通过监听获知已签名文件已经保存至指定区域时,根据文件标识,获取待签名文件对应的已签名文件。
在第二种方式中,签名服务器通过访问连接,向编译服务器发送已签名文件在指定区域中的保存地址和文件标识,编译服务器通过该保存地址和文件标识,获取该已签名文件。
相关技术中,所有具有编译权限的账户同时有访问密钥的权限,若任一账户泄露密钥,都可能导致第三方获取密钥,密钥安全性差,可能导致恶意的第三方基于非法获取的密钥伪造签名,从而向其他终端发送一些伪造文件,而终端在接收到该伪造文件时,如果签名验证通过,也会认为是合法文件,导致终端的安全性无法保证。
本公开实施例中,通过将签名过程与编译过程分离,编译过程不在签名服务器上进行,而签名过程由签名服务器上具有访问密钥权限的第二指定账户进行,从而降低了私钥泄露的可能性,保证了密钥的安全性。
另外,本公开实施例中,编译服务器与签名服务器之间进行密钥认证,避免了第三方伪造身份,骗取签名服务器的密钥,提高了密钥的安全性。
另外,本公开实施例中,签名服务器上账户的网络权限限于访问编译服务器,且签名服务器的访问权限面向于编译服务器,实现了在网络层面的访问控制,避免第三方通过网络手段窃取密钥或修改文件,从而提高了签名服务器的网络安全性。
图3是根据一示例性实施例示出的一种数字签名装置的框图。参见图3,该装置包括添加模块301,获取模块302和签名模块303。
该添加模块301被配置为通过第一指定账户,在任务队列中添加待签名文件,第一指定账户具备拷贝文件权限。
该获取模块302被配置为通过第二指定账户,从任务队列中获取所述添加模块301所添加的待签名文件,第二指定账户具有数字签名权限。
该签名模块303被配置为通过第二指定账户读取密钥,对所述获取模块302所获取到的待签名文件进行签名,得到已签名文件。
在一种可能实现方式中,基于图3的装置组成,参见图4,装置还包括认证模块304,建立模块305和拷贝模块306。
该认证模块304被配置为通过第一指定账户与编译服务器进行密钥认证。
该建立模块305被配置为当密钥认证通过时,建立与编译服务器之间的访问连接。
该拷贝模块306被配置为通过访问连接监听到编译服务器编译完成时,通过第一指定账户从编译服务器中拷贝待签名文件。
在一种可能实现方式中,基于图3的装置组成,参见图5,该装置的获取模块302包括监听子模块3021和获取子模块3022。
该获取子模块3021被配置为通过第二指定账户监听任务队列。
该获取子模块3022被配置为当监听到在任务队列中添加待签名文件时,从任务队列中获取待签名文件。
在一种可能实现方式中,基于图3的装置组成,参见图6,装置还包括保存模块307。
该保存模块307被配置为在指定区域保存已签名文件,已签名文件携带文件标识,使编译服务器根据文件标识,从指定区域中获取已签名文件。
在一种可能实现方式中,签名服务器上第一指定账户和第二指定账户的网络访问权限限于访问编译服务器,且签名服务器的被访问权限面向于编译服务器。
上述所有可选技术方案,可以采用任意结合形成本公开的可选实施例,在此不再一一赘述。
本公开实施例中,通过将签名过程与编译过程分离,编译过程不在签名服务器上进行,而签名过程由签名服务器上具有访问密钥权限的第二指定账户进行,从而降低了私钥泄露的可能性,保证了密钥的安全性。
另外,本公开实施例中,编译服务器与签名服务器之间进行密钥认证,避免了第三方伪造身份,骗取签名服务器的密钥,提高了密钥的安全性。
另外,本公开实施例中,签名服务器上账户的网络权限限于访问编译服务器,且签名服务器的访问权限面向于编译服务器,实现了在网络层面的访问控制,避免第三方通过网络手段窃取密钥或修改文件,从而提高了签名服务器的网络安全性。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
需要说明的是:上述实施例提供的数字签名装置在数字签名时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的数字签名装置与数字签名方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图7是根据一示例性实施例示出的一种数字签名装置700的框图。例如,装置700可以被提供为一服务器。参照图7,装置700包括处理组件722,其进一步包括一个或多个处理器,以及由存储器732所代表的存储器资源,用于存储可由处理组件722的执行的指令,例如应用程序。存储器732中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件722被配置为执行指令,以执行上述数字签名方法。
装置700还可以包括一个电源组件726被配置为执行装置700的电源管理,一个有线或无线网络接口750被配置为将装置700连接到网络,和一个输入输出(I/O)接口758。装置700可以操作基于存储在存储器732的操作***,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (11)

1.一种数字签名方法,其特征在于,应用于签名服务器,所述方法包括:
通过第一指定账户,在任务队列中添加待签名文件,所述第一指定账户具备拷贝文件权限,所述待签名文件已完成编译,且所述编译的过程不在所述签名服务器上进行;
通过第二指定账户,从所述任务队列中获取所述待签名文件,所述第二指定账户具有数字签名权限;
通过所述第二指定账户读取密钥,对所述待签名文件进行签名,得到已签名文件。
2.根据权利要求1所述的方法,其特征在于,所述通过第一指定账户,在任务队列中添加待签名文件之前,所述方法还包括:
通过所述第一指定账户与编译服务器进行密钥认证;
当所述密钥认证通过时,建立与所述编译服务器之间的访问连接;
通过所述访问连接监听到所述编译服务器编译完成时,通过所述第一指定账户从所述编译服务器中拷贝所述待签名文件。
3.根据权利要求1所述的方法,其特征在于,所述通过第二指定账户,从所述任务队列中获取所述待签名文件包括:
通过所述第二指定账户监听所述任务队列;
当监听到在所述任务队列中添加所述待签名文件时,从所述任务队列中获取所述待签名文件。
4.根据权利要求1所述的方法,其特征在于,所述待签名文件携带文件标识,所述通过所述第二指定账户读取密钥,对所述待签名文件进行签名,得到已签名文件之后,所述方法还包括:
在指定区域保存所述已签名文件,所述已签名文件携带所述文件标识。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述签名服务器上所述第一指定账户和所述第二指定账户的网络访问权限为访问编译服务器的权限,且所述签名服务器的被访问权限面向于所述编译服务器。
6.一种数字签名装置,其特征在于,应用于签名服务器,所述装置包括:
添加模块,用于通过第一指定账户,在任务队列中添加待签名文件,所述第一指定账户具备拷贝文件权限,所述待签名文件已完成编译,且所述编译的过程不在所述签名服务器上进行;
获取模块,用于通过第二指定账户,从所述任务队列中获取所述待签名文件,所述第二指定账户具有数字签名权限;
签名模块,用于通过所述第二指定账户读取密钥,对所述待签名文件进行签名,得到已签名文件。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
认证模块,用于通过所述第一指定账户与编译服务器进行密钥认证;
建立模块,用于当所述密钥认证通过时,建立与所述编译服务器之间的访问连接;
拷贝模块,用于通过所述访问连接监听到所述编译服务器编译完成时,通过所述第一指定账户从所述编译服务器中拷贝所述待签名文件。
8.根据权利要求6所述的装置,其特征在于,所述获取模块包括:
监听子模块,用于通过所述第二指定账户监听所述任务队列;
获取子模块,用于当监听到在所述任务队列中添加所述待签名文件时,从所述任务队列中获取所述待签名文件。
9.根据权利要求6所述的装置,其特征在于,所述装置还包括:
保存模块,用于在指定区域保存所述已签名文件,所述已签名文件携带文件标识,使编译服务器根据所述文件标识,从所述指定区域中获取所述已签名文件。
10.根据权利要求6至9任一项所述的装置,其特征在于,所述签名服务器上所述第一指定账户和所述第二指定账户的网络访问权限为访问编译服务器的权限,且所述签名服务器的被访问权限面向于所述编译服务器。
11.一种数字签名装置,其特征在于,包括:
处理器;
用于存储处理器可执行的指令的存储器;
其中,所述处理器被配置为:
通过第一指定账户,在任务队列中添加待签名文件,所述第一指定账户具备拷贝文件权限,所述待签名文件已完成编译,且所述编译的过程不在签名服务器上进行;
通过第二指定账户,从所述任务队列中获取所述待签名文件,所述第二指定账户具有数字签名权限;
通过所述第二指定账户读取密钥,对所述待签名文件进行签名,得到已签名文件。
CN201610694577.6A 2016-08-19 2016-08-19 数字签名方法及装置 Active CN106161037B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610694577.6A CN106161037B (zh) 2016-08-19 2016-08-19 数字签名方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610694577.6A CN106161037B (zh) 2016-08-19 2016-08-19 数字签名方法及装置

Publications (2)

Publication Number Publication Date
CN106161037A CN106161037A (zh) 2016-11-23
CN106161037B true CN106161037B (zh) 2019-05-10

Family

ID=57341660

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610694577.6A Active CN106161037B (zh) 2016-08-19 2016-08-19 数字签名方法及装置

Country Status (1)

Country Link
CN (1) CN106161037B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107769927B (zh) * 2017-09-30 2021-11-26 飞天诚信科技股份有限公司 一种在MacOSX***中操作智能密钥设备的方法及装置
CN110826092A (zh) * 2018-08-14 2020-02-21 珠海金山办公软件有限公司 一种文件签名处理***
CN112506793B (zh) * 2020-12-18 2024-05-28 航天信息股份有限公司 嵌入式软件单元测试方法、***、可读介质及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1722656A (zh) * 2004-04-08 2006-01-18 梁庆生 一种数字签名方法及数字签名工具
CN101477659A (zh) * 2009-02-10 2009-07-08 百富计算机技术(深圳)有限公司 一种文件自动签名的方法和装置
CN102148687A (zh) * 2011-05-09 2011-08-10 北京数码大方科技有限公司 信息管理***中的签名方法及装置
CN102868688A (zh) * 2012-09-05 2013-01-09 天地融科技股份有限公司 一种认证***、认证方法及电子签名工具
CN104618120A (zh) * 2015-03-04 2015-05-13 青岛微智慧信息有限公司 一种移动终端密钥托管数字签名方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009200595A (ja) * 2008-02-19 2009-09-03 Fujitsu Ltd 署名管理プログラム、署名管理方法及び署名管理装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1722656A (zh) * 2004-04-08 2006-01-18 梁庆生 一种数字签名方法及数字签名工具
CN101477659A (zh) * 2009-02-10 2009-07-08 百富计算机技术(深圳)有限公司 一种文件自动签名的方法和装置
CN102148687A (zh) * 2011-05-09 2011-08-10 北京数码大方科技有限公司 信息管理***中的签名方法及装置
CN102868688A (zh) * 2012-09-05 2013-01-09 天地融科技股份有限公司 一种认证***、认证方法及电子签名工具
CN104618120A (zh) * 2015-03-04 2015-05-13 青岛微智慧信息有限公司 一种移动终端密钥托管数字签名方法

Also Published As

Publication number Publication date
CN106161037A (zh) 2016-11-23

Similar Documents

Publication Publication Date Title
CN111898153B (zh) 调用合约的方法及装置
CN112887160B (zh) 区块链一体机及其多节点部署方法、装置、存储介质
CN111090888A (zh) 验证合约的方法及装置
CN111931154B (zh) 基于数字凭证的业务处理方法、装置及设备
CN112686668A (zh) 联盟链跨链***及方法
CN109417545A (zh) 用于下载网络接入简档的技术
Tate et al. Multi-user dynamic proofs of data possession using trusted hardware
CN109981650B (zh) 区块链中通证的转移方法及***
US20140282834A1 (en) Managing exchanges of sensitive data
CN108647306A (zh) 一种二维码扫码交互方法和装置
CN106161037B (zh) 数字签名方法及装置
CN113676334B (zh) 基于区块链的分布式边缘设备身份认证***及认证方法
Yang et al. DAA-TZ: an efficient DAA scheme for mobile devices using ARM TrustZone
CN111880919A (zh) 数据调度方法、***和计算机设备
CN112236770A (zh) 数据处理
CN105814834B (zh) 用于公共云应用的基于推送的信任模型
US8601544B1 (en) Computer system employing dual-band authentication using file operations by trusted and untrusted mechanisms
CN106326723A (zh) Apk签名认证的方法及装置
CN115001714B (zh) 资源访问方法及装置、电子设备、存储介质
CN114710362A (zh) 基于区块链的身份认证方法、装置及电子设备
CN111818094B (zh) 一种身份注册方法、装置及设备
CN109936522B (zh) 设备认证方法及设备认证***
CN113868713B (zh) 一种数据验证方法、装置、电子设备及存储介质
CN114978681B (zh) 基于区块链的服务应用授权方法及装置、处理器
Tamrakar et al. On rehoming the electronic id to TEEs

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant