CN112560113A - 一种节点签名管理方法、***、电子设备及存储介质 - Google Patents

一种节点签名管理方法、***、电子设备及存储介质 Download PDF

Info

Publication number
CN112560113A
CN112560113A CN202011552235.3A CN202011552235A CN112560113A CN 112560113 A CN112560113 A CN 112560113A CN 202011552235 A CN202011552235 A CN 202011552235A CN 112560113 A CN112560113 A CN 112560113A
Authority
CN
China
Prior art keywords
signature
node
information
illegal
modification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011552235.3A
Other languages
English (en)
Other versions
CN112560113B (zh
Inventor
徐率率
杨丰玮
杨东皓
王通
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gree Electric Appliances Inc of Zhuhai
Zhuhai Lianyun Technology Co Ltd
Original Assignee
Gree Electric Appliances Inc of Zhuhai
Zhuhai Lianyun Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gree Electric Appliances Inc of Zhuhai, Zhuhai Lianyun Technology Co Ltd filed Critical Gree Electric Appliances Inc of Zhuhai
Priority to CN202011552235.3A priority Critical patent/CN112560113B/zh
Publication of CN112560113A publication Critical patent/CN112560113A/zh
Application granted granted Critical
Publication of CN112560113B publication Critical patent/CN112560113B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种节点签名管理方法、***、电子设备及介质。本方案在任一节点的签名信息发生改变时,将该节点发生修改的签名信息发送到其他节点中,由其他节点判断修改后的签名是否非法,在签名的修改是非法修改时,向修改签名的节点发送非法修改信息,最后根据修改签名的节点接收到的所有非法修改信息确定签名修改是否合法,在签名修改为非法修改时,及时将签名修改回原签名,保证***中的各个节点的签名保持一致,避免***中的任一节点的签名被非法修改,提高***的安全性。

Description

一种节点签名管理方法、***、电子设备及存储介质
技术领域
本发明涉及计算机网络技术领域,尤其涉及一种节点签名管理方法、***、电子设备及存储介质。
背景技术
随着社会经济的高速发展,智能社会正在加速到来,软件是一系列按照特定顺序组织的计算机数据和指令的集合。一般来讲软件被划分为***软件、应用软件和介于这两者之间的中间件。软件并不只是包括可以在计算机上运行的电脑程序,与这些电脑程序相关的文档一般也被认为是软件的一部分。其中软件安全的问题越发的重要,对于如何保障软件的安全使用正处在一个迫在眉睫的关键窗口期。
分布式***是一个硬件或软件组件分布在不同的网络计算机上,彼此之间仅仅通过消息传递进行通信和协调的***,软件的安全使用又依赖于软件签名的安全,所以一种签名防篡改的方法亟待解决。
发明内容
为了解决现有技术存在的问题,本发明的至少一个实施例提供了一种节点签名管理方法、***、电子设备及存储介质。
第一方面,本发明实施例提供了一种节点签名管理方法,其特征在于,应用于包括多个节点的分布式***,所述管理方法包括:
当第一节点的第一签名被修改为第二签名时,所述第一节点向第二节点分别发送所述第二签名;
针对每个所述第二节点,当所述第二签名为非法修改时,所述第二节点向所述第一节点发送非法修改信息;
根据所述第一节点接收到的各个所述非法修改信息判断第一签名修改为第二签名是否非法;
当所述第一签名修改为第二签名非法时,将所述第一节点的签名信息修改为第一签名。
基于上述技术方案,本发明实施例还可以做出如下改进。
结合第一方面,在第一方面的第一种实施例中,所述管理方法还包括:
当所述第一签名修改为第二签名未非法时,所述第一节点每间隔预设时长再次向第二节点分别发送所述第二签名,根据接收到的非法修改信息判断第一签名修改为第二签名是否非法,并累计第一签名修改为第二签名未非法的判断次数,直至所述判断次数等于预设次数,所述第一节点不再向第二节点发送所述第二签名。
结合第一方面,在第一方面的第二种实施例中,判断所述第二签名是否为非法修改,包括:
获取所述第二节点在本地的第三签名中的第一标记信息和第一时间戳;其中,所述第一标记信息包括:***软件信息中预设字符的数量;
获取第二签名中的第二标记信息和第二时间戳;
将所述第一标记信息与所述第二标记信息进行比对,判断所述第一标记信息与所述第二标记信息是否匹配;
当所述第一标记信息与所述第二标记信息不匹配时,所述第二签名为非法修改;
当所述第一标记信息与所述第二标记信息匹配时,将所述第一时间戳与所述第二时间戳进行比对;
当所述第一时间戳与所述第二时间戳匹配时,所述第二签名为正常修改;
当所述第一时间戳与所述第二时间戳不匹配时,所述第二签名为非法修改。
结合第一方面的第二种实施例,在第一方面的第三种实施例中,所述第二节点向所述第一节点发送非法修改信息,包括:
当所述第一标记信息与所述第二标记信息不匹配时,所述第二节点将所述第三签名作为非法修改信息发送至所述第一节点;
当所述第一时间戳与所述第二时间戳不匹配时,所述第二节点将所述第一时间戳作为非法修改信息发送至所述第一节点。
结合第一方面的第三种实施例,在第一方面的第四种实施例中,根据所述第一节点接收到的各个所述非法修改信息判断第一签名修改为第二签名是否非法,包括:
获取反馈至所述第一节点的第三签名的数量,作为第一参考数量;
当所述第一参考数量在所有所述第二节点的数量中的占比大于或等于第一预设占比时,所述第一签名修改为第二签名非法;
当所述第一参考数量在所有所述第二节点的数量中的占比小于第一预设占比时,统计每个数值相同的为所述非法修改信息的所述第一时间戳的数量,作为第二参考数量,判断是否存在任一所述第二参考数量在所有为所述非法修改信息的所述第一时间戳的数量中的占比是否大于或等于第二预设占比;
当存在任一所述第二参考数量在所有为所述非法修改信息的所述第一时间戳的数量中的占比大于或等于第二预设占比时,所述第一签名修改为第二签名非法;
当所有所述第二参考数量在所有为所述非法修改信息的所述第一时间戳的数量中的占比均小于第二预设占比时,所述第一签名修改为第二签名未非法。
结合第一方面或第一方面的第一、第二、第三或第四种实施例,在第一方面的第五种实施例中,所述管理方法还包括:
获取***软件信息的预设字符的数量,作为标记信息;
在所述节点的签名中添加所述标记信息,并在所述签名中添加签名创建时的时间戳或添加签名修改时的时间戳。
结合第一方面的第五种实施例,在第一方面的第六种实施例中,所述获取***软件信息的预设字符的数量,作为标记信息,包括:
将***软件信息转换为二进制信息;
获取二进制信息中所有1的数量,作为标记信息。
第二方面,本发明实施例提供了一种节点签名管理***,所述***包括多个节点的分布式***,所述节点均包括:
第一处理单元,用于当第一签名被修改为第二签名时,向第二节点分别发送所述第二签名;其中,所述第二节点为任一节点;
第二处理单元,用于当所述第二签名为非法修改时,向第一节点发送非法修改信息;其中,所述第一节点为发送所述第二签名的节点;
第三处理单元,用于根据接收到的非法修改信息判断第一签名修改为第二签名是否非法;当所述第一签名修改为第二签名非法时,将签名信息修改为第一签名。
第三方面,本发明实施例提供了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现第一方面中任一实施例所述的节点签名管理方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现第一方面中任一实施例所述的节点签名管理方法。
本发明的上述技术方案与现有技术相比具有如下优点:本发明实施例在任一节点的签名信息发生改变时,将该节点发生修改的签名信息发送到其他节点中,由其他节点判断修改后的签名是否非法,在签名的修改是非法修改时,向修改签名的节点发送非法修改信息,最后根据修改签名的节点接收到的所有非法修改信息确定签名修改是否合法,在签名修改为非法修改时,及时将签名修改回原签名,保证***中的各个节点的签名保持一致,避免***中的任一节点的签名被非法修改,提高***的安全性。
附图说明
图1是本发明实施例提供的一种节点签名管理方法流程示意图;
图2是本发明另一实施例提供的一种节点签名管理方法流程示意图;
图3是本发明又一实施例提供的一种节点签名管理方法流程示意图其一;
图4是本发明又一实施例提供的一种节点签名管理方法流程示意图其二;
图5是本发明又一实施例提供的一种节点签名管理***结构示意图其二;
图6是本发明又一实施例提供的一种电子设备结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种节点签名管理方法,应用于包括多个节点的分布式***。参照图1,管理方法包括如下步骤:
S11、当第一节点的第一签名被修改为第二签名时,第一节点向第二节点分别发送第二签名。
在本实施例中,分布式***(distributed system)是建立在网络之上的软件***。正是因为软件的特性,所以分布式***具有高度的内聚性和透明性。分布式***之间的数据传递依赖于对数据进行签名以验证数据的安全性,所以在分布式***中的各个节点中,签名是保持一致的,而各个节点的签名也是由上层***控制进行同步改变。
在本实施例中,针对第一节点,当第一节点中的签名被修改为第二签名时,第一节点将修改后的第二签名分别分发到第二节点,在本实施例中,第一节点可以是分布式***中的任一节点,第一签名是第一节点当前时刻的节点的签名,第二签名是该节点修改后的签名,在节点的签名被修改后,将修改后的签名发送到其他节点。
S12、针对每个第二节点,当第二签名为非法修改时,第二节点向第一节点发送非法修改信息。
在本实施例中,第二节点即接收到第二签名的节点,该节点接收到在第一节点被修改的签名时,可以根据自身的签名验证第二签名是否为非法修改,在本步骤中,当确定第二签名为非法修改时,第二节点向第一节点发送非法修改信息,其中,非法修改信息可以是第二节点的签名,即第二节点将本身的签名信息发送给第一节点,非法修改信息也可以是第二节点将自身的签名与第二签名进行比对,得到的差异信息,将差异信息发送给第一节点,第一节点也可以根据差异信息确定修改是否为非法修改。
S13、根据第一节点接收到的各个非法修改信息判断第一签名修改为第二签名是否非法。
在本实施例中,由于上层***和各个节点之间的数据传输问题,所以,各个节点之间的签名改变会存在一定的时间差,这就导致可能出现第一节点的签名进行修改是正常的,但是由第二节点进行判断就会出现误判,即该第二节点的签名还未及时更改,而发送到第二节点的第二签名与本地签名不一致,所以,在本步骤中,第一节点根据接收到各个非法修改信息进行判断第一签名修改为第二签名是否非法,由于数据传输的时间延时与通信环境相关,所以,在本实施例中,通过参考各个第二节点反馈的非法修改信息判断第一节点的修改是否合法,可以有效的避免数据传输延迟产生的误判。
在本实施例中,可以根据反馈非法修改信息的节点的数量,判断第一节点将第一签名修改为第二签名是否非法,比如,反馈非法修改信息的节点的数量较多,则可以认定签名修改非法,若是反馈非法修改信息的节点数量较少,则可以认为可能是传输延迟导致部分节点出现误判,此时判定签名修改合法,进一步的,为了避免判断签名修改合法出现误判,可以在预设时长后,再次将修改后的签名发送到其他节点进行再次判断,若经过预设时长后还是可以认为该签名修改合法,则不再判断该签名修改是否合法以减少***负荷,当然,若还是有部分节点认为该签名修改非法,可以再次间隔预设时长后进行判断,具体进行多少次间隔预设时长判断修改是否非法可以根据***安全的重要性进行设置,对于安全性要求较高的***,在存在节点认为修改非法时,可以进行较多次的修改非法判断,以提高***安全性。
S14、当第一签名修改为第二签名非法时,将第一节点的签名信息修改为第一签名。
在本实施例中,当根据第一节点接收到的非法修改信息判断第一签名修改为第二签名非法时,将第一节点的签名信息进行还原,即修改回第一签名,以保持分布式***中所有的节点的签名均为一致的签名。
在本实施例中,本方案在任一节点的签名信息发生改变时,将该节点发生修改的签名信息发送到其他节点中,由其他节点判断修改后的签名是否非法,在签名的修改是非法修改时,向修改签名的节点发送非法修改信息,最后根据修改签名的节点接收到的所有非法修改信息确定签名修改是否合法,在签名修改为非法修改时,及时将签名修改回原签名,保证***中的各个节点的签名保持一致,避免***中的任一节点的签名被非法修改,提高***的安全性。
在一个具体的实施例中,管理方法还包括:当第一签名修改为第二签名未非法时,第一节点每间隔预设时长再次向第二节点分别发送第二签名,根据接收到的非法修改信息判断第一签名修改为第二签名是否非法,并累计第一签名修改为第二签名未非法的判断次数,直至判断次数等于预设次数,第一节点不再向第二节点发送第二签名。
在本实施例中,在判定第一签名修改为第二签名未非法后,由于是根据第一节点接收到各个非法修改信息判断第一签名修改为第二签名是否非法,所以,该判定过程存在一定的容差,为进一步提高***安全性,只要有第二节点反馈非法修改信息时,就可以进行本实施例中的间隔预设时长后再次向第二节点分别发送第二签名,也可以只向反馈了非法修改信息的第二节点发送第二签名,然后再次根据接收到的非法修改信息判断第一签名修改为第二签名是否非法,本方案中是在确定第一签名修改为第二签名为非法后,累计判断次数,当判断次数达到预设次数时,终止判断。当然,根据本方案公开的内容,也可以在没有第二节点反馈非法修改信息后,终止判断,因为,若是没有第二节点反馈非法修改信息,则说明第一节点中修改后的第二签名与各个第二节点本地的签名信息均匹配,所以不需要再进行安全性校验。
如图2所示,本发明实施例提供了一种节点签名管理方法。参照图2所示,管理方法包括如下步骤:
S21、获取***软件信息的预设字符的数量,作为标记信息。
S22、在节点的签名中添加标记信息,并在签名中添加签名创建时的时间戳或添加签名修改时的时间戳。
由于各个节点的签名的修改都是依托于上层***的控制进行的,即,各个节点的第一签名修改为第二签名是由上层***发送至各个节点的,在本实施例中,各个节点的签名保持一致,所以在各个节点中添加信息数字和时间戳,其中,信息数字是***软件信息中预设字符的数量,对于正常修改的节点来说,其修改是依照上层***控制,所以,正常修改的各个节点中的信息数字都是一致的,而且签名中的时间戳也是一致的,一旦出现非法入侵修改签名,若是非法入侵者不知晓上述两个标识信息中的任何一个,最终的验证过程都会识别出非法修改。
在本实施例中,信息数字即第一标记信息,是***软件信息中预设字符的数量,比如,预设字符可以是软件代码中的某个确定的字符的数量,可以遍历软件信息得到,但是由于识别软件信息的字符的过程较长,而且由于有些软件信息的代码量十分庞大,所以,预设字符也可以是软件的二进制信息中所有“1”或者“0”。
在本实施例中,S21中获取***软件信息的预设字符的数量,作为标记信息,包括:将***软件信息转换为二进制信息;获取二进制信息中所有1的数量,作为标记信息。
在本实施例中,具体的,由于在***中二进制信息中的1代表着高电平,而0表示低电平,对***中出现的高电平进行计数相较于对低电平进行计数更加容易,所以,在本步骤中,为了提高数据处理效率,可以获取二进制信息中所有1的数量,作为标记信息。
如图3所示,本发明实施例提供了一种节点签名管理方法。参照图3,与图1所示实施例相比,区别在于,管理方法包括如下步骤:
S31、获取第二节点在本地的第三签名中的第一标记信息和第一时间戳;其中,第一标记信息包括:***软件信息中预设字符的数量。
在本实施例中,由于各个节点的签名的修改都是依托于上层***的控制进行的,即,各个节点的第一签名修改为第二签名是由上层***发送至各个节点的,在本实施例中,各个节点的签名保持一致,所以在各个节点中添加信息数字和时间戳,其中,信息数字是***软件信息中预设字符的数量,对于正常修改的节点来说,其修改是依照上层***控制,所以,正常修改的各个节点中的信息数字都是一致的,而且签名中的时间戳也是一致的,一旦出现非法入侵修改签名,若是非法入侵者不知晓上述两个标识信息中的任何一个,最终的验证过程都会识别出非法修改。进一步的,为了避免非法入侵者直接查询到签名的信息数字和时间戳,可以对信息数字和时间戳进行一定的加密操作,以提高数据安全性。
在本实施例中,信息数字即第一标记信息,是***软件信息中预设字符的数量,比如,预设字符可以是软件代码中的某个确定的字符的数量,可以遍历软件信息得到,但是由于识别软件信息的字符的过程较长,而且由于有些软件信息的代码量十分庞大,所以,预设字符也可以是软件的二进制信息中所有“1”或者“0”。
S32、获取第二签名中的第二标记信息和第二时间戳。
在本实施例中,第一、第二和第三只是为了区分节点和数据所属的节点,并非定义两者是不同的数据,所以,本步骤中的第二标记信息和第二时间戳的描述可以参考上述步骤中的描述,本方案对此不再赘述。
在本实施例中,毫无疑问的,若是第二签名中不存在第二标记信息或者不存在第二时间戳,则可以直接判定第一签名修改为第二签名不合法,本方案对此不做特别限定。
S33、将第一标记信息与第二标记信息进行比对,判断第一标记信息与第二标记信息是否匹配。
在本实施例中,将本地的第三签名中的第一标记信息与第二签名的第二标记信息进行比对,若是第一标记信息与第二标记信息不一致,则说明两个签名不一致,而两个签名不一致就只有两种请求,第一种是可能由于通信问题导致第二节点还未接收到上层***的签名更改指令,第二节点未将自身的签名按上层***要求进行更改,导致两个签名的信息数字不一致,第二种就是第二签名是非法入侵者修改的签名信息。
S34a、当第一标记信息与第二标记信息不匹配时,第二签名为非法修改。
S34b、当第一标记信息与第二标记信息匹配时,将第一时间戳与第二时间戳进行比对。
在本实施例中,若两个签名的第一标记信息匹配,也无法由此判定两个签名的修改是合法的,比如,信息数字是对应软件中预设字符的数量,若是上层***上的软件并未发生改变,此时,修改后的签名中的信息数字与在先的签名中的信息数字是一致的,还有,即使是签名是非法修改的,也有较小的可能出现非法签名的信息数字与正确的签名的信息数字一致,所以,在本步骤中,若第一标记信息与第二标记信息匹配,将第一时间戳和第二时间戳进行比对,以实现对于签名的进一步判定。
S35a、当第一时间戳与第二时间戳匹配时,第二签名为正常修改。
S35b、当第一时间戳与第二时间戳不匹配时,第二签名为非法修改。
在本实施例中,在进一步判断过程中,在时间戳也一致时,判断第一节点的第二签名为正常修改,反之,则认为该第二签名为非法修改。
在本实施例中,根据签名的标记信息和时间戳判断签名的修改是否正常,在标记信息和时间戳均相匹配时,确定第二签名为正常修改。
在本实施例中,管理方法还包括如下步骤:当第一标记信息与第二标记信息不匹配时,第二节点将第三签名作为非法修改信息发送至第一节点。
在本实施例中,在第一标记信息与第二标记信息不匹配时,将第二节点的第三签名作为非法修改信息发送给第一节点,这样第一节点也可以根据该第三签名确定自身的签名与其他节点的签名有何不一致。
在本实施例中,管理方法还包括如下步骤:当第一时间戳与第二时间戳不匹配时,第二节点将第一时间戳作为非法修改信息发送至第一节点。
在本实施例中,在签名的第一标记信息和第二标记信息匹配时,通过判断签名的时间戳是否一致,确定两个签名是否相同,若是时间戳也一致的话,则认为第一签名修改为第二签名合法,不需要做其他的操作,若时间戳不一致的话,则认为修改非法,此时,直接将时间戳作为非法修改信息反馈至第一节点,第一节点就知晓自身与反馈时间戳的节点的签名的区别在于时间戳不一致。
如图4所示,在本实施例中,根据第一节点接收到的各个非法修改信息判断第一签名修改为第二签名是否非法,具体包括如下步骤:
S41、获取反馈至第一节点的第三签名的数量,作为第一参考数量。
在本实施例中,在第二节点判定第一签名修改为第二签名为非法修改时,会将自身的第三签名发送至第一节点,在本步骤中,获取反馈至第一节点的第三签名的数量,当发送到第一节点的第三签名的数量较大,或者达到一预设值时,则可以直接认为该修改为非法修改,一般来说,若是非法修改,绝大部分的节点都会反馈第三签名到第一节点,而若是通信质量导致的误判,出现误判的节点的数量也不会较多,所以,在本步骤中,获取反馈值第一节点的第三签名的数量,作为第一参考数量,用以确定第一节点将第一签名修改为第二签名是否非法。
S42a、当第一参考数量在所有第二节点的数量中的占比大于或等于第一预设占比时,第一签名修改为第二签名非法。
S42b、当第一参考数量在所有第二节点的数量中的占比小于第一预设占比时,统计每个数值相同的为非法修改信息的第一时间戳的数量,作为第二参考数量,判断是否存在任一第二参考数量在所有为非法修改信息的第一时间戳的数量中的占比是否大于或等于第二预设占比。
在本实施例中,当第一参考数量在所有第二节点的数量中的占比超过第一预设占比时,则说明判断第一签名修改为第二签名为非法修改的第二节点的数量较多,此时可以忽略是通信信道的原因,直接认为修改为非法修改。
在本实施例中,当第一参考数量在所有第二节点的数量中的占比小于第一预设占比时,则统计反馈到第一节点的各个时间戳,将时间数值相同的时间戳进行计数,得到相应的数量,分别作为第二参考数量,并根据第二参考数量判断签名的修改是否非法。
S43a、当存在任一第二参考数量在所有为非法修改信息的第一时间戳的数量中的占比大于或等于第二预设占比时,第一签名修改为第二签名非法。
S43b、当所有第二参考数量在所有为非法修改信息的第一时间戳的数量中的占比均小于第二预设占比时,第一签名修改为第二签名未非法。
在本实施例中,若是存在任一第二参考数量在所有时间戳中的占比大于或等于第二预设占比时,则说明有较多的第二节点在判断第一签名修改为第二签名是非法的,且反馈的时间戳是一致的,由于判断时间戳之前会判断信息数字,所以,这些反馈时间戳的节点的信息数字也是一致的,在两者均一致,且数量较多时,可以认为这类节点的签名是正常的签名,而签名是正常签名的节点判定该第一节点修改为第二节点是非法修改,所以,这种证明力度较大,可以判定第一签名修改为第二节点是非法修改。
在本实施例中,根据反馈至第一节点的非法修改信息的数量在不用情况下的数量占比,判断修改是否非法,进一步提高***的安全性。
如图5所示,本发明实施例提供了一种节点签名管理***,管理***包括多个节点的分布式***。参照图5,节点均包括:第一处理单元11、第二处理单元12和第三处理单元13。
在本实施例中,第一处理单元11,用于当第一签名被修改为第二签名时,向第二节点分别发送第二签名;其中,所述第二节点为任一节点。
在本实施例中,第二处理单元12,用于当第二签名为非法修改时,向第一节点发送非法修改信息;其中,所述第一节点为发送所述第二签名的节点。
在本实施例中,第三处理单元13,用于根据接收到的非法修改信息判断第一签名修改为第二签名是否非法;当第一签名修改为第二签名非法时,将签名信息修改为第一签名。
在本实施例中,节点还包括:第四处理单元,用于当第一签名修改为第二签名未非法时,第一节点每间隔预设时长再次向第二节点分别发送第二签名,根据接收到的非法修改信息判断第一签名修改为第二签名是否非法,并累计第一签名修改为第二签名未非法的判断次数,直至判断次数等于预设次数,第一节点不再向第二节点发送第二签名。
在本实施例中,第二处理单元12,还用于获取第二节点在本地的第三签名中的第一标记信息和第一时间戳;获取第二签名中的第二标记信息和第二时间戳;将第一标记信息与第二标记信息进行比对,判断第一标记信息与第二标记信息是否匹配;当第一标记信息与第二标记信息不匹配时,第二签名为非法修改;当第一标记信息与第二标记信息匹配时,将第一时间戳与第二时间戳进行比对;当第一时间戳与第二时间戳匹配时,第二签名为正常修改;当第一时间戳与第二时间戳不匹配时,第二签名为非法修改;其中,第一标记信息包括:***软件信息中预设字符的数量。
在本实施例中,第二处理单元12,还用于当第一标记信息与第二标记信息不匹配时,将第三签名作为非法修改信息发送至第一节点;当第一时间戳与第二时间戳不匹配时,将第一时间戳作为非法修改信息发送至第一节点。
在本实施例中,第三处理单元13,具体用于获取反馈至第一节点的第三签名的数量,作为第一参考数量;当第一参考数量在所有第二节点的数量中的占比大于或等于第一预设占比时,第一签名修改为第二签名非法;当第一参考数量在所有第二节点的数量中的占比小于第一预设占比时,统计每个数值相同的为非法修改信息的第一时间戳的数量,作为第二参考数量,判断是否存在任一第二参考数量在所有为非法修改信息的第一时间戳的数量中的占比是否大于或等于第二预设占比;当存在任一第二参考数量在所有为非法修改信息的第一时间戳的数量中的占比大于或等于第二预设占比时,第一签名修改为第二签名非法;当所有第二参考数量在所有为非法修改信息的第一时间戳的数量中的占比均小于第二预设占比时,第一签名修改为第二签名未非法。
在本实施例中,节点还包括:第五处理单元,用于获取***软件信息的预设字符的数量,作为标记信息;在签名中添加标记信息,并在签名中添加签名创建时的时间戳或添加签名修改时的时间戳。
在本实施例中,第五处理单元,具体用于将***软件信息转换为二进制信息;获取二进制信息中所有1的数量,作为标记信息。
如图6所示,本发明实施例提供了一种电子设备,包括:处理器1110、通信接口1120、存储器1130和通信总线1140,其中,处理器1110,通信接口1120,存储器1130通过通信总线1140完成相互间的通信;
存储器1130,用于存放计算机程序;
处理器1110,用于执行存储器1130上所存放的程序,实现如下会话激活方法:
当第一节点的第一签名被修改为第二签名时,第一节点向第二节点分别发送第二签名;
针对每个第二节点,当第二签名为非法修改时,第二节点向第一节点发送非法修改信息;
根据第一节点接收到的各个非法修改信息判断第一签名修改为第二签名是否非法;
当第一签名修改为第二签名非法时,将第一节点的签名信息修改为第一签名。
本发明实施例提供的电子设备,处理器1110通过执行存储器1130上所存放的程序在任一节点的签名信息发生改变时,将该节点发生修改的签名信息发送到其他节点中,由其他节点判断修改后的签名是否非法,在签名的修改是非法修改时,向修改签名的节点发送非法修改信息,最后根据修改签名的节点接收到的所有非法修改信息确定签名修改是否合法,在签名修改为非法修改时,及时将签名修改回原签名,保证***中的各个节点的签名保持一致,避免***中的任一节点的签名被非法修改,提高***的安全性。
上述电子设备提到的通信总线1140可以是外设部件互连标准(PeripheralComponentInterconnect,简称PCI)总线或扩展工业标准结构(ExtendedIndustryStandardArchitecture,简称EISA)总线等。该通信总线1140可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口1120用于上述电子设备与其他设备之间的通信。
存储器1130可以包括随机存取存储器(RandomAccessMemory,简称RAM),也可以包括非易失性存储器(non-volatilememory),例如至少一个磁盘存储器。可选的,存储器1130还可以是至少一个位于远离前述处理器1110的存储装置。
上述的处理器1110可以是通用处理器,包括中央处理器(CentralProcessingUnit,简称CPU)、网络处理器(NetworkProcessor,简称NP)等;还可以是数字信号处理器(DigitalSignalProcessing,简称DSP)、专用集成电路(ApplicationSpecificIntegratedCircuit,简称ASIC)、现场可编程门阵列(Field-ProgrammableGateArray,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本发明实施例提供了计算机可读存储介质,计算机可读存储介质存储有一个或者多个程序,一个或者多个程序可被一个或者多个处理器执行,以实现上述任一实施例的节点签名管理方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本发明实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘SolidStateDisk(SSD))等。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种节点签名管理方法,其特征在于,应用于包括多个节点的分布式***,所述管理方法包括:
当第一节点的第一签名被修改为第二签名时,所述第一节点向第二节点分别发送所述第二签名;
针对每个所述第二节点,当所述第二签名为非法修改时,所述第二节点向所述第一节点发送非法修改信息;
根据所述第一节点接收到的各个所述非法修改信息判断第一签名修改为第二签名是否非法;
当所述第一签名修改为第二签名非法时,将所述第一节点的签名信息修改为第一签名。
2.根据权利要求1所述的管理方法,其特征在于,所述管理方法还包括:
当所述第一签名修改为第二签名未非法时,所述第一节点每间隔预设时长再次向第二节点分别发送所述第二签名,根据接收到的非法修改信息判断第一签名修改为第二签名是否非法,并累计第一签名修改为第二签名未非法的判断次数,直至所述判断次数等于预设次数,所述第一节点不再向第二节点发送所述第二签名。
3.根据权利要求1所述的管理方法,其特征在于,判断所述第二签名是否为非法修改,包括:
获取所述第二节点在本地的第三签名中的第一标记信息和第一时间戳;其中,所述第一标记信息包括:***软件信息中预设字符的数量;
获取第二签名中的第二标记信息和第二时间戳;
将所述第一标记信息与所述第二标记信息进行比对,判断所述第一标记信息与所述第二标记信息是否匹配;
当所述第一标记信息与所述第二标记信息不匹配时,所述第二签名为非法修改;
当所述第一标记信息与所述第二标记信息匹配时,将所述第一时间戳与所述第二时间戳进行比对;
当所述第一时间戳与所述第二时间戳匹配时,所述第二签名为正常修改;
当所述第一时间戳与所述第二时间戳不匹配时,所述第二签名为非法修改。
4.根据权利要求书3所述的管理方法,其特征在于,所述第二节点向所述第一节点发送非法修改信息,包括:
当所述第一标记信息与所述第二标记信息不匹配时,所述第二节点将所述第三签名作为非法修改信息发送至所述第一节点;
当所述第一时间戳与所述第二时间戳不匹配时,所述第二节点将所述第一时间戳作为非法修改信息发送至所述第一节点。
5.根据权利要求书4所述的管理方法,其特征在于,根据所述第一节点接收到的各个所述非法修改信息判断第一签名修改为第二签名是否非法,包括:
获取反馈至所述第一节点的第三签名的数量,作为第一参考数量;
当所述第一参考数量在所有所述第二节点的数量中的占比大于或等于第一预设占比时,所述第一签名修改为第二签名非法;
当所述第一参考数量在所有所述第二节点的数量中的占比小于第一预设占比时,统计每个数值相同的为所述非法修改信息的所述第一时间戳的数量,作为第二参考数量,判断是否存在任一所述第二参考数量在所有为所述非法修改信息的所述第一时间戳的数量中的占比是否大于或等于第二预设占比;
当存在任一所述第二参考数量在所有为所述非法修改信息的所述第一时间戳的数量中的占比大于或等于第二预设占比时,所述第一签名修改为第二签名非法;
当所有所述第二参考数量在所有为所述非法修改信息的所述第一时间戳的数量中的占比均小于第二预设占比时,所述第一签名修改为第二签名未非法。
6.根据权利要求书1~5中任一所述的管理方法,其特征在于,所述管理方法还包括:
获取***软件信息的预设字符的数量,作为标记信息;
在所述节点的签名中添加所述标记信息,并在所述签名中添加签名创建时的时间戳或添加签名修改时的时间戳。
7.根据权利要求6所述的管理方法,其特征在于,所述获取***软件信息的预设字符的数量,作为标记信息,包括:
将***软件信息转换为二进制信息;
获取二进制信息中所有1的数量,作为标记信息。
8.一种节点签名管理***,其特征在于,所述***包括多个节点的分布式***,所述节点均包括:
第一处理单元,用于当第一签名被修改为第二签名时,向第二节点分别发送所述第二签名;其中,所述第二节点为任一节点;
第二处理单元,用于当所述第二签名为非法修改时,向第一节点发送非法修改信息;其中,所述第一节点为发送所述第二签名的节点;
第三处理单元,用于根据接收到的非法修改信息判断第一签名修改为第二签名是否非法;当所述第一签名修改为第二签名非法时,将签名信息修改为第一签名。
9.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1~7中任一所述的节点签名管理方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现权利要求1~7中任一所述的节点签名管理方法。
CN202011552235.3A 2020-12-24 2020-12-24 一种节点签名管理方法、***、电子设备及存储介质 Active CN112560113B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011552235.3A CN112560113B (zh) 2020-12-24 2020-12-24 一种节点签名管理方法、***、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011552235.3A CN112560113B (zh) 2020-12-24 2020-12-24 一种节点签名管理方法、***、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN112560113A true CN112560113A (zh) 2021-03-26
CN112560113B CN112560113B (zh) 2024-06-07

Family

ID=75033625

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011552235.3A Active CN112560113B (zh) 2020-12-24 2020-12-24 一种节点签名管理方法、***、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN112560113B (zh)

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6421779B1 (en) * 1997-11-14 2002-07-16 Fujitsu Limited Electronic data storage apparatus, system and method
JP2003016266A (ja) * 2000-05-17 2003-01-17 Dainippon Printing Co Ltd 手続システム及びそのための記憶媒体
US9507621B1 (en) * 2014-08-26 2016-11-29 Amazon Technologies, Inc. Signature-based detection of kernel data structure modification
CN106385319A (zh) * 2016-09-29 2017-02-08 江苏通付盾科技有限公司 区块链网络中信息的验证方法及***
CN106790261A (zh) * 2017-02-03 2017-05-31 上海云熵网络科技有限公司 分布式文件***及用于其中节点间认证通信的方法
CN108573016A (zh) * 2017-12-25 2018-09-25 北京金山云网络技术有限公司 一种数据一致性检查方法、装置、设备和存储介质
CN109150536A (zh) * 2017-06-27 2019-01-04 中思博安科技(北京)有限公司 代理签名方法和***、以及智能合约的执行方法
CN109522988A (zh) * 2018-11-20 2019-03-26 王建新 产品防伪电子标签及电子标签信息更新方法和***
CN110309672A (zh) * 2019-07-01 2019-10-08 北京理工大学 一种基于区块链的隐私保护的可控数据管理方法
CN111181945A (zh) * 2019-12-24 2020-05-19 达闼科技成都有限公司 数字身份管理方法、装置、存储介质及电子设备
US10659233B1 (en) * 2019-03-15 2020-05-19 Alibaba Group Holding Limited Authentication based on a recovered public key
CN112073173A (zh) * 2020-09-07 2020-12-11 中国人民解放军战略支援部队信息工程大学 一种面向区块链pki的非法签名者确定***
CN112104701A (zh) * 2020-08-13 2020-12-18 北京新盛云佳科技有限公司 一种跨链通信的方法、装置、网络节点和存储介质
US20210243173A1 (en) * 2018-05-10 2021-08-05 Telecom Italia S.P.A. Protecting signaling messages in hop-by-hop network communication link

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6421779B1 (en) * 1997-11-14 2002-07-16 Fujitsu Limited Electronic data storage apparatus, system and method
JP2003016266A (ja) * 2000-05-17 2003-01-17 Dainippon Printing Co Ltd 手続システム及びそのための記憶媒体
US9507621B1 (en) * 2014-08-26 2016-11-29 Amazon Technologies, Inc. Signature-based detection of kernel data structure modification
CN106385319A (zh) * 2016-09-29 2017-02-08 江苏通付盾科技有限公司 区块链网络中信息的验证方法及***
CN106790261A (zh) * 2017-02-03 2017-05-31 上海云熵网络科技有限公司 分布式文件***及用于其中节点间认证通信的方法
CN109150536A (zh) * 2017-06-27 2019-01-04 中思博安科技(北京)有限公司 代理签名方法和***、以及智能合约的执行方法
CN108573016A (zh) * 2017-12-25 2018-09-25 北京金山云网络技术有限公司 一种数据一致性检查方法、装置、设备和存储介质
US20210243173A1 (en) * 2018-05-10 2021-08-05 Telecom Italia S.P.A. Protecting signaling messages in hop-by-hop network communication link
CN109522988A (zh) * 2018-11-20 2019-03-26 王建新 产品防伪电子标签及电子标签信息更新方法和***
US10659233B1 (en) * 2019-03-15 2020-05-19 Alibaba Group Holding Limited Authentication based on a recovered public key
CN110309672A (zh) * 2019-07-01 2019-10-08 北京理工大学 一种基于区块链的隐私保护的可控数据管理方法
CN111181945A (zh) * 2019-12-24 2020-05-19 达闼科技成都有限公司 数字身份管理方法、装置、存储介质及电子设备
CN112104701A (zh) * 2020-08-13 2020-12-18 北京新盛云佳科技有限公司 一种跨链通信的方法、装置、网络节点和存储介质
CN112073173A (zh) * 2020-09-07 2020-12-11 中国人民解放军战略支援部队信息工程大学 一种面向区块链pki的非法签名者确定***

Also Published As

Publication number Publication date
CN112560113B (zh) 2024-06-07

Similar Documents

Publication Publication Date Title
CN111343142B (zh) 一种基于区块链网络的数据处理方法、装置及存储介质
CN111523890B (zh) 基于区块链的数据处理方法、装置、存储介质及设备
CN112217835B (zh) 报文数据的处理方法、装置、服务器和终端设备
CN111339141A (zh) 一种数据传输的方法、区块链节点设备以及介质
CN111475369A (zh) 日志监控的添加方法、装置、计算机设备及存储介质
CN111371889B (zh) 消息处理方法、装置、物联网***和存储介质
CN112202633B (zh) 区块链网络的测试方法、装置、电子设备及可读存储介质
CN113779545A (zh) 数据跨进程共享的方法、终端设备及计算机可读存储介质
CN110838971B (zh) 消息发送方法、装置、电子设备及存储介质
CN112363997B (zh) 数据版本管理方法、装置及存储介质
CN112560113A (zh) 一种节点签名管理方法、***、电子设备及存储介质
CN108965108B (zh) 一种消息推送方法及相关设备
CN112202863B (zh) 数据同步方法、装置、电子设备及可读存储介质
CN114896082A (zh) 消息处理方法、装置、电子设备和存储介质
CN114510507A (zh) 一种数据校验方法、装置、终端设备及介质
CN112039893B (zh) 私密交易处理方法、装置、电子设备及可读存储介质
CN109067726B (zh) 建站***识别方法、装置、电子设备及存储介质
CN112000713A (zh) 数据处理方法、装置、设备及介质
CN111399832A (zh) 一种页面编辑方法及装置
CN112015494A (zh) 第三方api工具调用方法、***及装置
CN110955884A (zh) 密码试错的上限次数的确定方法和装置
CN113327063B (zh) 资源检测方法、装置、电子设备及计算机可读存储介质
CN111242707B (zh) 一种数据处理方法、装置及可读存储介质
CN111163088B (zh) 消息处理方法、***、装置及电子设备
CN110826078A (zh) 数据存储方法、设备及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant