CN108595969A - 一种文件的签名及校验方法、装置 - Google Patents

一种文件的签名及校验方法、装置 Download PDF

Info

Publication number
CN108595969A
CN108595969A CN201810361538.3A CN201810361538A CN108595969A CN 108595969 A CN108595969 A CN 108595969A CN 201810361538 A CN201810361538 A CN 201810361538A CN 108595969 A CN108595969 A CN 108595969A
Authority
CN
China
Prior art keywords
file
digital signature
key
signature information
verified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810361538.3A
Other languages
English (en)
Inventor
张龙
朱丹阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Chint Instrument and Meter Co Ltd
Original Assignee
Zhejiang Chint Instrument and Meter Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Chint Instrument and Meter Co Ltd filed Critical Zhejiang Chint Instrument and Meter Co Ltd
Priority to CN201810361538.3A priority Critical patent/CN108595969A/zh
Publication of CN108595969A publication Critical patent/CN108595969A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供一种文件的签名及校验方法、装置,将文件密钥加入待签名文件中,生成包含文件密钥的临时文件,并对其进行计算,得到第一数字签名信息,将得到的第一数字签名信息加入待签名文件中,生成带签名信息的文件;用户获取带第一数字签名信息的待校验文件,将文件密钥加入待校验文件中,生成包含文件密钥的待校验文件,对该包含文件密钥的待校验文件进行计算,得到第二数字签名信息,将第二数字签名信息与第一数字签名信息进行对比,当第二数字签名信息与第一数字签名信息相同时,判定待校验文件为可用文件。通过上述对文件的签名和校验,保证了所安装固件程序的安全性和完整性,降低了造成系统性崩溃的风险。

Description

一种文件的签名及校验方法、装置
技术领域
本发明涉及信息安全技术领域,具体涉及一种文件的签名及校验方法、装置。
背景技术
电能表是电网的重要组成部分,电能表正常运行是电网正常运行的基础,电能表固件程序的安全保护是电能表正常运行的保障。
目前大多数电能表是将固件程序直接安装并运行,仅能通过读取电能表运行时的参数对所安装的电能表固件程序的版本进行校验,可见上述过程仅是对已安装的固件程序进行安全性校验,容易使得其他公司的固件程序或经过篡改的本公司的固件程序可能会被安装到本公司的电能表中,而无法保证所安装的固件程序的安全性和完整性。
发明内容
鉴于上述的分析,本发明实施例提出了一种文件的签名及校验方法、装置,用以解决现有技术无法保证所安装的固件程序的安全性和完整性的问题。
为实现上述目的,本发明采用如下技术方案:
根据第一方面,本发明实施例提出一种文件的签名方法,包括:获取待签名文件及文件密钥;将该文件密钥加入待签名文件中,生成包含文件密钥的临时文件;对该包含文件密钥的临时文件进行计算,得到第一数字签名信息;将该第一数字签名信息加入上述待签名文件中,生成带签名信息的文件。
结合第一方面,在第一方面第一实施方式中,对包含文件密钥的临时文件进行计算,得到第一数字签名信息,包括:采用消息摘要算法对上述包含文件密钥的临时文件进行计算,得到包含文件密钥的临时文件的摘要信息,作为第一数字签名信息。
根据第二方面,本发明实施例提出一种文件的校验方法,包括:获取待校验文件,该待校验文件包含第一数字签名信息;根据该待校验文件获取文件密钥,将该文件密钥加入待校验文件中,生成包含文件密钥的待校验文件;对该包含文件密钥的待校验文件进行计算,得到第二数字签名信息;将该第二数字签名信息与上述第一数字签名信息进行对比;当第二数字签名信息与第一数字签名信息相同时,判定待校验文件为可用文件。
结合第二方面,在第二方面第一实施方式中,对包含文件密钥的待校验文件进行计算,得到第二数字签名信息,包括:采用消息摘要算法对上述包含文件密钥的待校验文件进行计算,得到包含文件密钥的待校验文件的摘要信息,作为第二数字签名信息。
根据第三方面,本发明实施例提出一种文件的签名装置,包括:文件及密钥获取模块,用于获取待签名文件及文件密钥;临时文件生成模块,用于将该文件密钥加入待签名文件中,生成包含文件密钥的临时文件;第一数字签名信息生成模块,用于对该包含文件密钥的临时文件进行计算,得到第一数字签名信息;签名文件生成模块,用于将该第一数字签名信息加入包含文件密钥的临时文件中,生成带签名信息的文件。
结合第三方面,在第三方面第一实施方式中,上述第一数字签名信息生成模块,采用消息摘要算法对包含文件密钥的临时文件进行计算,得到包含文件密钥的临时文件的摘要信息,作为第一数字签名信息。
根据第四方面,本发明实施例提出一种文件的校验装置,包括:待校验文件获取模块,用于获取待校验文件,该待校验文件包含第一数字签名信息;包含文件密钥的待校验文件生成模块,用于根据待校验文件获取文件密钥,将该文件密钥加入待校验文件中,生成包含文件密钥的待校验文件;第二数字签名信息生成模块,用于对包含文件密钥的待校验文件进行计算,得到第二数字签名信息;签名信息对比模块,用于将第二数字签名信息与第一数字签名信息进行对比;待校验文件判定模块,用于当第二数字签名信息与第一数字签名信息相同时,判定待校验文件为可用文件。
结合第四方面,在第四方面第一实施方式中,第二数字签名信息生成模块,采用消息摘要算法对包含文件密钥的待校验文件进行计算,得到包含文件密钥的待校验文件的摘要信息,作为第二数字签名信息。
根据第五方面,本发明实施例提出一种计算机可读存储介质,该计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行上述第一方面或第一方面第一实施方式所述的签名方法,或使计算机执行上述第二方面或第二方面第一实施方式所述的校验方法。
根据第六方面,本发明实施例提出一种电子设备,包括:存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行上述第一方面或第一方面第一实施方式所述的签名方法,或执行上述第二方面或第二方面第一实施方式所述的校验方法。
本发明技术方案,与现有技术相比,至少具有如下优点:
本发明实施例提供的文件的签名方法和装置,将文件密钥加入待签名文件中,生成包含文件密钥的临时文件,对该包含文件密钥的临时文件进行计算,得到第一数字签名信息,将该第一数字签名信息加入待签名文件中,生成带签名信息的文件,从而,用户可对该带签名信息的文件进行校验,保证了所安装固件程序的安全性和完整性,降低了其他公司的固件程序或经过篡改的本公司的固件程序可能会被下载到本公司的电能表中而造成系统性崩溃的风险。
本发明实施例提供的文件的校验方法和装置,根据获取到的待校验文件获取文件密钥,将该文件密钥加入待校验文件中,生成包含文件密钥的待校验文件,对该包含文件密钥的待校验文件进行计算,得到第二数字签名信息,将该第二数字签名信息与第一数字签名信息进行对比,当第二数字签名信息与第一数字签名信息相同时,判定待校验文件为可用文件,降低了其他公司的固件程序或经过篡改的本公司的固件程序可能会被下载到本公司的电能表中而造成系统性崩溃的风险。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中文件的签名方法的一个具体示例的流程图;
图2为本发明实施例中文件的签名方法的另一个具体示例的原理框图;
图3为本发明实施例中文件的校验方法的一个具体示例的流程图;
图4为本发明实施例中文件的校验方法的另一个具体示例的原理框图;
图5为本发明实施例中文件的签名装置的一个具体示例的原理框图;
图6为本发明实施例中文件的校验装置的一个具体示例的原理框图;
图7为本发明实施例中电子设备的一个具体示例的原理框图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。
此外,下面所描述的本发明不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
本发明实施例提供一种文件的签名方法,如图1所示,该文件的签名方法包括:
步骤S11:获取待签名文件及文件密钥。
步骤S12:将上述文件密钥加入上述待签名文件中,生成包含文件密钥的临时文件。
步骤S13:对该包含文件密钥的临时文件进行计算,得到第一数字签名信息。
步骤S14:将该第一数字签名信息加入上述待签名文件中,生成带签名信息的文件。
本发明实施例通过上述步骤S11至步骤S14,将文件密钥加入待签名文件中,生成包含文件密钥的临时文件,并对包含文件密钥的临时文件进行计算,生成带签名信息的文件,使得用户可对该带签名信息的文件进行校验,保证了所安装固件程序的安全性和完整性,降低了其他公司的固件程序或经过篡改的本公司的固件程序可能会被下载到本公司的电能表中而造成系统性崩溃的风险。
可选地,在本发明的一些实施例中,上述待签名文件可以是编译产生的可执行文件,此时,通过在该可执行文件中预留空间,在预留空间中加入文件密钥(该文件密钥为可变长度),生成包含文件密钥的可执行文件,然后采用安全散列算法对该包含文件密钥的可执行文件进行计算,得到包含文件密钥的可执行文件的哈希值,将其作为第一数字签名信息,并将该第一数字签名信息嵌入上述可执行文件的预留空间内,生成带签名信息的可执行文件。
需要说明的是,本发明实施例采用安全散列算法对上述包含文件密钥的可执行文件进行计算,在其他的实施例中,也可以采用其他的消息摘要算法对上述包含文件密钥的可执行文件进行计算以得到第一数字签名信息,本发明不以此为限。
可选地,在本发明的一些实施例中,完成上述对文件签名的步骤之后,建立已签名文件的文件内容信息(如文件版本信息)与对应该已签名文件所使用的文件密钥的对应关系,将该对应关系进行存储。具体地,可以是将该文件密钥分为多组子文件密钥,将多组子文件密钥分别与上述已签名文件的文件内容信息建立关系,生成多组待存储密钥文件,并将多组待存储密钥文件分别进行存储。在实际应用中,可以是将多组待存储密钥文件由用户所在公司的多个不同的工作人员进行存储,以增加文件密钥的安全性,从而增加已签名文件的安全性和保密性。
可选地,在本发明的其他实施例中,可以是将同一文件密钥加入到该公司所有需要加入文件密钥的文件中,此时,便不再需要存储文件内容信息与文件密钥的对应关系,只需将文件密钥进行存储即可,具体存储方法可参照上述实施例中对已签名文件和文件密钥的对应关系的存储的相关描述,在此不再赘述。
如图2所示,以SHA256安全散列算法为例,上述文件的签名过程包括以下步骤,各步骤分别对应于图2中的1-7编号:
1.在一实施例中,上述的待签名文件可以是由编译器产生的Bin文件,该Bin文件为可执行文件,包含文件版本信息(版本名称及版本号)和默认签名信息(32字节主密钥0xFF,16字节副密钥0xFF);
2.获取48字节的公司密钥(对应上述的文件密钥),该48字节的公司密钥可以是单人保管,也可以分组多人保管;
3.使用公司密钥替代默认签名信息,从而生成带公司密钥的临时Bin文件;
4.采用安全散列算法对该带公司密钥的临时Bin文件进行计算;
5.通过安全散列算法,计算得到安全散列计算结果;
6.把安全散列计算结果放回到Bin文件,替代原文中签名信息位置的内容,如果数据不足,则使用默认0xFF替代;
7.把新的Bin文件另存,即得到带签名的Bin文件。
通过上述7个步骤,签名流程结束,新生成的Bin文件中已经含有发行单位的数字签名信息。需要说明的是,除SHA256,还可采用其他的安全散列算法/消息摘要算法对带公司密钥的临时Bin文件进行计算,本发明不以此为限。
本发明实施例还提供一种文件的校验方法,如图3所示,该文件的校验方法包括:
步骤S21:获取待校验文件,该待校验文件包含第一数字签名信息。
步骤S22:根据该待校验文件获取文件密钥,将该文件密钥加入待校验文件中,生成包含文件密钥的待校验文件。
步骤S23:对该包含文件密钥的待校验文件进行计算,得到第二数字签名信息。
步骤S24:将该第二数字签名信息与上述第一数字签名信息进行对比。
步骤S25:当第二数字签名信息与第一数字签名信息相同时,判定待校验文件为可用文件。
本发明实施例通过上述步骤S21至步骤S25,根据获取到的待校验文件获取文件密钥,将该文件密钥加入待校验文件中,生成包含文件密钥的待校验文件,对该包含文件密钥的待校验文件进行计算,得到第二数字签名信息,将该第二数字签名信息与第一数字签名信息进行对比,当第二数字签名信息与第一数字签名信息相同时,判定待校验文件为可用文件,降低了其他公司的固件程序或经过篡改的本公司的固件程序可能会被下载到本公司的电能表中而造成系统性崩溃的风险。
可选地,在本发明的一些实施例中,上述待校验文件可以是可执行文件,该可执行文件中包含第一数字签名信息。首先提取该包含第一数字签名信息的可执行文件,根据其中的文件内容信息(如文件版本信息)查询到该可执行文件对应的文件密钥,将该文件密钥加入可执行文件中,生成包含文件密钥的可执行文件,然后采用上述文件的签名方法中使用的消息摘要算法对该包含文件密钥的可执行文件进行计算,得到包含文件密钥的可执行文件的消息摘要,将其作为第二数字签名信息。由于可执行文件中一个或多个字节的变化,均会导致消息摘要计算结果产生不可预知的较大更改,因此,将上述第二数字签名信息与第一数字签名信息进行对比,当二者相同时,即可判定上述可执行文件可用,当二者不同时,即可判定上述可执行文件不可用,从而实现了确认可执行文件的发行单位是否为本公司或者是否是经过篡改的本公司可执行文件,保证了可执行文件和消息摘要计算结果的一致性,确保了可执行文件的安全性和完整性。
如图4所示,以SHA-256为安全散列算法,上述文件的校验过程包括以下步骤,各步骤分别对应于图4中的1-8编号:
1.获得已经含有数字签名信息的Bin文件,该Bin文件为可执行文件;
2.获取48字节的公司密钥,该48字节的公司密钥可以是单人保管,也可以分组多人保管;
3.使用公司密钥替代默认签名信息,从而生成带公司密钥的临时Bin文件;
4.采用安全散列算法对该带公司密钥的临时bin文件进行计算;
5.通过安全散列算法,计算得到安全散列计算结果;
6.获取安全散列计算结果,如果数据不足,则使用默认0xFF替代;
7.从含数字签名信息的Bin文件中提取数字签名信息;
8.比对数字签名信息和安全散列计算结果,如果比对结果为二者相同,则该Bin文件可用;如果比对结果为二者不相同,则该Bin文件不可用。
通过上述8个步骤,校验流程结束,通过判断数字签名信息和安全散列计算结果的是否一致,可确认上述带数字签名信息的Bin文件是否可用,即是否合法或是否安全。需要说明的是,除SHA256,还可采用其他的安全散列算法/消息摘要算法对带公司密钥的临时Bin文件进行计算,本发明不以此为限。
本发明实施例还提供一种文件的签名装置,如图5所示,该文件的签名装置包括:文件及密钥获取模块11,用于获取待签名文件及文件密钥;临时文件生成模块12,用于将该文件密钥加入待签名文件中,生成包含文件密钥的临时文件;第一数字签名信息生成模块13,用于对该包含文件密钥的临时文件进行计算,得到第一数字签名信息;签名文件生成模块14,用于将该第一数字签名信息加入待签名文件中,生成带签名信息的文件。
上述第一数字签名信息生成模块13,采用消息摘要算法对包含文件密钥的临时文件进行计算,得到包含文件密钥的临时文件的摘要信息,作为第一数字签名信息。
关于文件的签名装置的具体细节和技术效果可参见上述文件的签名方法实施例中的相关描述,在此不再赘述。
本发明实施例还提供一种文件的校验装置,如图6所示,该文件的校验装置包括:待校验文件获取模块21,用于获取待校验文件,该待校验文件包含第一数字签名信息;包含文件密钥的待校验文件生成模块22,用于根据待校验文件获取文件密钥,将该文件密钥加入待校验文件中,生成包含文件密钥的待校验文件;第二数字签名信息生成模块23,用于对包含文件密钥的待校验文件进行计算,得到第二数字签名信息;签名信息对比模块24,用于将第二数字签名信息与第一数字签名信息进行对比;待校验文件判定模块25,用于当第二数字签名信息与第一数字签名信息相同时,判定待校验文件为可用文件。
第二数字签名信息生成模块23,采用消息摘要算法对包含文件密钥的待校验文件进行计算,得到包含文件密钥的待校验文件的摘要信息,作为第二数字签名信息。
关于文件的校验装置的具体细节和技术效果可参见上述文件的校验方法实施例中的相关描述,在此不再赘述。
本发明实施例还提供一种电子设备,如图7所示,该电子设备可以包括处理器3和存储器4,其中处理器3和存储器4可以通过总线或者其他方式互相通信连接。
处理器3可以为中央处理器(Central Processing Unit,CPU)。处理器3还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。
存储器4作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序、指令以及模块,如本发明实施例中的文件的签名装置或文件的校验装置对应的程序指令/模块。处理器3通过运行存储在存储器4中的非暂态软件程序、指令以及模块,从而执行处理器的各种功能应用以及数据处理,即实现上述方法实施例中的文件的签名方法或文件的校验方法。
存储器4可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储处理器3所创建的数据等。此外,存储器4可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器4可选包括相对于处理器3远程设置的存储器,这些远程存储器可以通过网络连接至处理器3。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
上述一个或者多个模块存储在存储器4中,当被处理器3执行时,执行如图1或图2所示实施例中文件的签名方法或如图3或图4所示实施例中文件的校验方法。
上述电子设备的具体细节可以对应参阅图1-图4所示的实施例中对应的相关描述和效果进行理解,此处不再赘述。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读存储介质中,该计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行如图1或图2所示的文件的签名方法,或使计算机执行如图3或图4所示的文件的校验方法。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(RandomAccess Memory,RAM)、快闪存储器(Flash Memory)、硬盘(HardDisk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下作出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。

Claims (10)

1.一种文件的签名方法,其特征在于,包括:
获取待签名文件及文件密钥;
将所述文件密钥加入所述待签名文件中,生成包含文件密钥的临时文件;
对所述包含文件密钥的临时文件进行计算,得到第一数字签名信息;
将所述第一数字签名信息加入所述待签名文件中,生成带签名信息的文件。
2.根据权利要求1所述的签名方法,其特征在于,对所述包含文件密钥的临时文件进行计算,得到第一数字签名信息,包括:
采用消息摘要算法对所述包含文件密钥的临时文件进行计算,得到所述包含文件密钥的临时文件的摘要信息,作为所述第一数字签名信息。
3.一种文件的校验方法,其特征在于,包括:
获取待校验文件,所述待校验文件包含第一数字签名信息;
根据所述待校验文件获取文件密钥,将所述文件密钥加入所述待校验文件中,生成包含文件密钥的待校验文件;
对所述包含文件密钥的待校验文件进行计算,得到第二数字签名信息;
将所述第二数字签名信息与所述第一数字签名信息进行对比;
当所述第二数字签名信息与所述第一数字签名信息相同时,判定所述待校验文件为可用文件。
4.根据权利要求3所述的校验方法,其特征在于,对所述包含文件密钥的待校验文件进行计算,得到第二数字签名信息,包括:
采用消息摘要算法对所述包含文件密钥的待校验文件进行计算,得到所述包含文件密钥的待校验文件的摘要信息,作为所述第二数字签名信息。
5.一种文件的签名装置,其特征在于,包括:
文件及密钥获取模块,用于获取待签名文件及文件密钥;
临时文件生成模块,用于将所述文件密钥加入所述待签名文件中,生成包含文件密钥的临时文件;
第一数字签名信息生成模块,用于对所述包含文件密钥的临时文件进行计算,得到第一数字签名信息;
签名文件生成模块,用于将所述第一数字签名信息加入所述待签名文件中,生成带签名信息的文件。
6.根据权利要求5所述的签名装置,其特征在于,所述第一数字签名信息生成模块,采用消息摘要算法对所述包含文件密钥的临时文件进行计算,得到所述包含文件密钥的临时文件的摘要信息,作为所述第一数字签名信息。
7.一种文件的校验装置,其特征在于,包括:
待校验文件获取模块,用于获取待校验文件,所述待校验文件包含第一数字签名信息;
包含文件密钥的待校验文件生成模块,用于根据所述待校验文件获取文件密钥,将所述文件密钥加入所述待校验文件中,生成包含文件密钥的待校验文件;
第二数字签名信息生成模块,用于对所述包含文件密钥的待校验文件进行计算,得到第二数字签名信息;
签名信息对比模块,用于将所述第二数字签名信息与所述第一数字签名信息进行对比;
待校验文件判定模块,用于当所述第二数字签名信息与所述第一数字签名信息相同时,判定所述待校验文件为可用文件。
8.根据权利要求7所述的校验装置,其特征在于,所述第二数字签名信息生成模块,采用消息摘要算法对所述包含文件密钥的待校验文件进行计算,得到所述包含文件密钥的待校验文件的摘要信息,作为所述第二数字签名信息。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储计算机指令,所述计算机指令用于使计算机执行如权利要求1或2所述的签名方法,或使计算机执行如权利要求3或4所述的校验方法。
10.一种电子设备,其特征在于,包括:
存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行如权利要求1或2所述的签名方法,或执行如权利要求3或4所述的校验方法。
CN201810361538.3A 2018-04-20 2018-04-20 一种文件的签名及校验方法、装置 Pending CN108595969A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810361538.3A CN108595969A (zh) 2018-04-20 2018-04-20 一种文件的签名及校验方法、装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810361538.3A CN108595969A (zh) 2018-04-20 2018-04-20 一种文件的签名及校验方法、装置

Publications (1)

Publication Number Publication Date
CN108595969A true CN108595969A (zh) 2018-09-28

Family

ID=63614428

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810361538.3A Pending CN108595969A (zh) 2018-04-20 2018-04-20 一种文件的签名及校验方法、装置

Country Status (1)

Country Link
CN (1) CN108595969A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109889325A (zh) * 2019-01-21 2019-06-14 Oppo广东移动通信有限公司 校验方法、装置、电子设备及介质
CN110069415A (zh) * 2019-04-28 2019-07-30 苏州科达科技股份有限公司 用于软件测试过程中的软件完整性校验及软件测试方法
CN110941861A (zh) * 2019-12-16 2020-03-31 中国南方电网有限责任公司 文件防护方法、装置、计算机设备及介质
CN111597587A (zh) * 2020-04-07 2020-08-28 广州市奥威亚电子科技有限公司 电子签名方法、装置及系统
CN112464293A (zh) * 2020-09-06 2021-03-09 厦门天锐科技股份有限公司 一种确定文件修改状态的方法和装置
CN113395161A (zh) * 2020-03-13 2021-09-14 斑马智行网络(香港)有限公司 验证方法、装置、电子设备及存储介质
CN116383896A (zh) * 2023-06-07 2023-07-04 中航金网(北京)电子商务有限公司 文件完整性校验方法、云平台启动方法、装置及设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101719821A (zh) * 2008-10-09 2010-06-02 爱思开电讯投资(中国)有限公司 智能卡应用程序管理系统及其方法
CN103179086A (zh) * 2011-12-21 2013-06-26 中国电信股份有限公司 数据的远程存储处理方法与系统
CN103905207A (zh) * 2014-04-23 2014-07-02 福建联迪商用设备有限公司 一种统一apk签名的方法及其系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101719821A (zh) * 2008-10-09 2010-06-02 爱思开电讯投资(中国)有限公司 智能卡应用程序管理系统及其方法
CN103179086A (zh) * 2011-12-21 2013-06-26 中国电信股份有限公司 数据的远程存储处理方法与系统
CN103905207A (zh) * 2014-04-23 2014-07-02 福建联迪商用设备有限公司 一种统一apk签名的方法及其系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
WEIXIN_33920401: "《常用的加密算法-摘要认证和签名认证的实现》", 《CSDN》 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109889325A (zh) * 2019-01-21 2019-06-14 Oppo广东移动通信有限公司 校验方法、装置、电子设备及介质
CN110069415A (zh) * 2019-04-28 2019-07-30 苏州科达科技股份有限公司 用于软件测试过程中的软件完整性校验及软件测试方法
CN110941861A (zh) * 2019-12-16 2020-03-31 中国南方电网有限责任公司 文件防护方法、装置、计算机设备及介质
CN113395161A (zh) * 2020-03-13 2021-09-14 斑马智行网络(香港)有限公司 验证方法、装置、电子设备及存储介质
CN111597587A (zh) * 2020-04-07 2020-08-28 广州市奥威亚电子科技有限公司 电子签名方法、装置及系统
CN111597587B (zh) * 2020-04-07 2023-05-09 广州市奥威亚电子科技有限公司 电子签名方法、装置及系统
CN112464293A (zh) * 2020-09-06 2021-03-09 厦门天锐科技股份有限公司 一种确定文件修改状态的方法和装置
CN116383896A (zh) * 2023-06-07 2023-07-04 中航金网(北京)电子商务有限公司 文件完整性校验方法、云平台启动方法、装置及设备
CN116383896B (zh) * 2023-06-07 2023-11-03 中航金网(北京)电子商务有限公司 文件完整性校验方法、云平台启动方法、装置及设备

Similar Documents

Publication Publication Date Title
CN108595969A (zh) 一种文件的签名及校验方法、装置
CN108985757B (zh) 信息处理方法、装置及系统、存储介质、电子设备
TWI666902B (zh) 基於區塊鏈技術的強健的atm網路系統及其資訊處理方法
JP6464682B2 (ja) エネルギー使用データ管理
CN105391717B (zh) 一种apk签名认证方法及其系统
CN112288434B (zh) 隐私交易方法、装置、零知识证明系统和隐私交易架构模型
EP3082078A1 (en) Authenticated down-sampling of time-series data
CN110601848B (zh) 基于区块链的约定信息处理方法、装置、系统及电子设备
CN111160879B (zh) 一种硬件钱包及其安全性提升方法和装置
CN110826092A (zh) 一种文件签名处理系统
CN109102401A (zh) 用于在区块链网络中运行智能合约的方法和装置
TWM589302U (zh) 分配文件傳輸系統
CN112740620A (zh) 数据管理服务器、数据利用服务器、数据流通系统、数据管理方法及程序
CN112769548A (zh) 一种区块链数值信息传输方法、系统、装置及计算机介质
CN107171808B (zh) 一种电子档案真实性的验证方法及装置
CN107025128A (zh) 利用虚拟固件的虚拟机使用数据收集
CN112907375A (zh) 数据处理方法、装置、计算机设备和存储介质
CN110266653A (zh) 一种鉴权方法、系统及终端设备
US10833866B2 (en) Managing interval boundaries for grouped and digitally signed computer-based records
CN118114222A (zh) 一种数据产品的认证方法、装置、系统、设备及介质
US20200043016A1 (en) Network node for processing measurement data
De Carvalho et al. Secure cloud storage service for detection of security violations
WO2022205957A1 (zh) 一种基于中继设备跨链中转消息的方法和装置
EP3859652A1 (en) Technique for trustless cryptographic verification of energy allocations
CN115378642A (zh) 基于区块链的电力计量数据源防篡改验证系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180928

RJ01 Rejection of invention patent application after publication