CN113037494B - 一种烧片镜像文件签名方法及终端 - Google Patents

一种烧片镜像文件签名方法及终端 Download PDF

Info

Publication number
CN113037494B
CN113037494B CN202110230608.3A CN202110230608A CN113037494B CN 113037494 B CN113037494 B CN 113037494B CN 202110230608 A CN202110230608 A CN 202110230608A CN 113037494 B CN113037494 B CN 113037494B
Authority
CN
China
Prior art keywords
signature
client
signed
compiling
image file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110230608.3A
Other languages
English (en)
Other versions
CN113037494A (zh
Inventor
邱熠龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Huisibo Digital Technology Co ltd
Original Assignee
Fuzhou Huisibo Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuzhou Huisibo Information Technology Co ltd filed Critical Fuzhou Huisibo Information Technology Co ltd
Priority to CN202110230608.3A priority Critical patent/CN113037494B/zh
Publication of CN113037494A publication Critical patent/CN113037494A/zh
Application granted granted Critical
Publication of CN113037494B publication Critical patent/CN113037494B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/63Image based installation; Cloning; Build to order
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Abstract

本发明公开了一种烧片镜像文件签名方法及终端,接收客户端发送的请求编译指令和编译版本后,根据客户端的编译权限对编译版本进行编译,生成所有待签名的烧片镜像文件及其对应的哈希数据;通过中转服务器判断客户端的签名权限,若有则从中转服务器接收每一待签名烧片镜像文件的签名结果,签名结果为中转服务器根据签名权限对每一待签名烧片镜像文件的哈希数据进行对应的签名后生成,并将所有签名结果统一返回至客户端;在接收到客户端的签名申请时中转服务器能够对是否签名和如何签名进行判断,通过中转服务器对签名进行管控,能够系统地对签名过程进行管理,使得签名操作的过程更加安全灵活,从而实现安全地对烧片镜像文件进行签名操作。

Description

一种烧片镜像文件签名方法及终端
技术领域
本发明涉及文件烧录领域,特别涉及一种烧片镜像文件签名方法及终端。
背景技术
随着Android系统的安全性的不断完善,越来越多的设备厂商开始采用Android系统作为硬件设备的操作系统,如在POS机和收银机中将Android系统作为操作系统。
对于Android系统为Android P以上的设备,Android的原生系统通过开启Secureboot以及AVB签名验签功能,对系统源码编译出的相关烧片镜像文件进行签名,可加强系统的安全性,但是对于签名功能不一致或者无签名功能的系统版本,无法进行系统版本升级或者无法烧录系统到终端设备上。
并且Android原生系统提供的签名功能,签名私钥是在系统源码里的,整个签名流程跟随系统编译直接进行,因此对私钥和签名的流程无法进行有效的管理,难以保证私钥的安全性。
发明内容
本发明所要解决的技术问题是:提供一种烧片镜像文件签名方法及终端,能够安全地对烧片镜像文件进行签名操作。
为了解决上述技术问题,本发明采用的技术方案为:
一种烧片镜像文件签名方法,包括步骤:
接收客户端发送的请求编译指令和编译版本,判断所述客户端是否有编译权限,若是,则根据所述请求编译指令对所述编译版本进行编译,生成所有待签名的烧片镜像文件,计算每一待签名的烧片镜像文件对应的哈希数据;
根据编译脚本向中转服务器发起所述每一待签名的烧片镜像文件对应的签名申请,通过所述中转服务器判断所述客户端是否有签名权限,若是,则从所述中转服务器接收每一待签名的烧片镜像文件的签名结果,所述签名结果为所述中转服务器根据所述签名权限对每一待签名的烧片镜像文件的哈希数据进行对应的签名操作后生成;
将所有所述待签名的烧片镜像文件的签名结果返回至所述客户端。
为了解决上述技术问题,本发明采用的另一种技术方案为:
一种烧片镜像文件签名终端,包括存储器、处理器以及存储在所述存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
接收客户端发送的请求编译指令和编译版本,判断所述客户端是否有编译权限,若是,则根据所述请求编译指令对所述编译版本进行编译,生成所有待签名的烧片镜像文件,计算每一待签名的烧片镜像文件对应的哈希数据;
根据编译脚本向中转服务器发起所述每一待签名的烧片镜像文件对应的签名申请,通过所述中转服务器判断所述客户端是否有签名权限,若是,则从所述中转服务器接收每一待签名的烧片镜像文件的签名结果,所述签名结果为所述中转服务器根据所述签名权限对每一待签名的烧片镜像文件的哈希数据进行对应的签名操作后生成;
将所有所述待签名的烧片镜像文件的签名结果返回至所述客户端。
本发明的有益效果在于:接收客户端发送的请求编译指令和编译版本后,根据客户端的编译权限对编译版本进行编译,生成所有待签名的烧片镜像文件及其对应的哈希数据;通过中转服务器判断客户端有签名权限,则从中转服务器接收每一待签名的烧片镜像文件的签名结果,签名结果为中转服务器根据签名权限对每一待签名的烧片镜像文件的哈希数据进行对应的签名操作后生成,并将所有签名结果统一返回至客户端;通过编译前判断客户端的编译权限,能够保证编译过程的安全性,在接收到客户端的签名申请时中转服务器能够对是否签名和如何签名进行判断,通过中转服务器对签名操作进行管控,能够系统地对烧片镜像文件的签名过程进行管理,使得签名操作的过程更加安全灵活,因此保证了签名过程在编译、签名操作和签名结果上传操作的安全性,从而实现安全地对烧片镜像文件进行签名操作。
附图说明
图1为本发明实施例的一种烧片镜像文件签名方法的流程图;
图2为本发明实施例的一种烧片镜像文件签名终端的示意图;
图3为本发明实施例的一种烧片镜像文件签名方法的模块链路图;
图4为本发明实施例的一种烧片镜像文件签名方法的具体步骤流程图。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图予以说明。
请参照图1,本实施例提供了一种烧片镜像文件签名方法,包括步骤:
接收客户端发送的请求编译指令和编译版本,判断所述客户端是否有编译权限,若是,则根据所述请求编译指令对所述编译版本进行编译,生成所有待签名的烧片镜像文件,计算每一待签名的烧片镜像文件对应的哈希数据;
根据编译脚本向中转服务器发起所述每一待签名的烧片镜像文件对应的签名申请,通过所述中转服务器判断所述客户端是否有签名权限,若是,则从所述中转服务器接收每一待签名的烧片镜像文件的签名结果,所述签名结果为所述中转服务器根据所述签名权限对每一待签名的烧片镜像文件的哈希数据进行对应的签名操作后生成;
将所有所述待签名的烧片镜像文件的签名结果返回至所述客户端。
从上述描述可知,本发明的有益效果在于:接收客户端发送的请求编译指令和编译版本后,根据客户端的编译权限对编译版本进行编译,生成所有待签名的烧片镜像文件及其对应的哈希数据;通过中转服务器判断客户端有签名权限,则从中转服务器接收每一待签名的烧片镜像文件的签名结果,签名结果为中转服务器根据签名权限对每一待签名的烧片镜像文件的哈希数据进行对应的签名操作后生成,并将所有签名结果统一返回至客户端;通过编译前判断客户端的编译权限,能够保证编译过程的安全性,在接收到客户端的签名申请时中转服务器能够对是否签名和如何签名进行判断,通过中转服务器对签名操作进行管控,能够系统地对烧片镜像文件的签名过程进行管理,使得签名操作的过程更加安全灵活,因此保证了签名过程在编译、签名操作和签名结果上传操作的安全性,从而实现安全地对烧片镜像文件进行签名操作。
进一步地,所述判断所述客户端是否有编译权限包括:
接收所述客户端发送的客户端基本信息、所述请求编译指令和通过第一私钥加密的客户端标识信息;
根据所述客户端基本信息判断所述客户端是否有编译所述编译版本的权限,若是,则所述客户端有编译权限,若否,则所述客户端没有编译权限。
由上述描述可知,使用第一私钥对客户端标识信息进行加密,并根据接收客户端发送的客户端基本信息判断客户端是否有编译权限,能够保证编译操作的安全性。
进一步地,所述通过所述中转服务器判断所述客户端是否有签名权限包括:
通过所述中转服务器根据所述编译脚本获取到的签名信息、请求签名指令信息和所述通过第一私钥加密的客户端标识信息,使用预设在中转服务器中的第一公钥对所述加密的客户端标识信息进行解密;
通过所述中转服务器根据解密得到的所述客户端标识信息判断所述客户端是否有对所述烧片镜像文件签名的权限,若是,则所述客户端有签名权限,若否,则所述客户端没有签名权限。
由上述描述可知,获取编译脚本中包含的通过第一私钥加密的客户端标识信息,在中转服务器中使用第一公钥对加密数据解密,中转服务器通过解密后得到的签名检查数据能够判断客户端是否有签名权限,从而决定是否需要对数据进行签名,因此通过中转服务器对签名操作进行管理,保证了签名过程的安全性。
进一步地,所述将所有所述待签名的烧片镜像文件的签名结果返回至所述客户端包括:
判断每一所述签名结果中是否包含已签名的哈希数据,若是,则根据所述编译脚本将每一所述已签名的哈希数据和对应的所述待签名的烧片镜像文件组成每一已签名的烧片镜像文件;
存储所有所述已签名的烧片镜像文件,并发送至所述客户端展示。
由上述描述可知,将签名结果中已签名的哈希数据与对应的待签名的烧片镜像文件组合成已签名的烧片镜像文件,通过上述组合方法能够方便安全的得到已签名的烧片镜像文件,并且将所有已签名的烧片镜像文件统一存储,发送至客户端,进一步保证了烧片镜像文件传输的安全性。
进一步地,所述从所述中转服务器接收每一待签名的烧片镜像文件的签名结果包括:
接收所述中转服务器转发的来自签名服务器发送的每一待签名的烧片镜像文件的签名结果;
所述签名结果是在所述签名服务器接收到所述中转服务器发送的使用第二私钥加密的签名检查数据后,通过预存的第二公钥对所述加密的签名检查数据进行解密,根据解密后的签名检查数据验证所述中转服务器的身份通过的情况下,对待签名的烧片镜像文件的哈希数据进行对应的签名操作后生成的。
由上述描述可知,中转服务器使用第二私钥对签名检查数据进行加密,并用预存在签名服务器中的第二公钥对签名检查数据进行解密,从而验证中转服务器的身份,因此签名服务器只接收来自中转服务器的签名请求,并且签名服务器只进行纯粹的处理文件签名功能,从而增加签名过程的安全性,此外设计中转服务器能够当不同的签名服务器处于异地或进行跨部门管理时,可以更加灵活地进行签名操作。
请参照图2,本发明实施例提供了一种烧片镜像文件签名终端,包括存储器、处理器以及存储在所述存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
接收客户端发送的请求编译指令和编译版本,判断所述客户端是否有编译权限,若是,则根据所述请求编译指令对所述编译版本进行编译,生成所有待签名的烧片镜像文件,计算每一待签名的烧片镜像文件对应的哈希数据;
根据编译脚本向中转服务器发起所述每一待签名的烧片镜像文件对应的签名申请,通过所述中转服务器判断所述客户端是否有签名权限,若是,则从所述中转服务器接收每一待签名的烧片镜像文件的签名结果,所述签名结果为所述中转服务器根据所述签名权限对每一待签名的烧片镜像文件的哈希数据进行对应的签名操作后生成;
将所有所述待签名的烧片镜像文件的签名结果返回至所述客户端。
由上述描述可知,接收客户端发送的请求编译指令和编译版本后,根据客户端的编译权限对编译版本进行编译,生成所有待签名的烧片镜像文件及其对应的哈希数据;通过中转服务器判断客户端有签名权限,则从中转服务器接收每一待签名的烧片镜像文件的签名结果,签名结果为中转服务器根据签名权限对每一待签名的烧片镜像文件的哈希数据进行对应的签名操作后生成,并将所有签名结果统一返回至客户端;通过编译前判断客户端的编译权限,能够保证编译过程的安全性,在接收到客户端的签名申请时中转服务器能够对是否签名和如何签名进行判断,通过中转服务器对签名操作进行管控,能够系统地对烧片镜像文件的签名过程进行管理,使得签名操作的过程更加安全灵活,因此保证了签名过程在编译、签名操作和签名结果上传操作的安全性,从而实现安全地对烧片镜像文件进行签名操作。
进一步地,所述判断所述客户端是否有编译权限包括:
接收所述客户端发送的客户端基本信息、所述请求编译指令和通过第一私钥加密的客户端标识信息;
根据所述客户端基本信息判断所述客户端是否有编译所述编译版本的权限,若是,则所述客户端有编译权限,若否,则所述客户端没有编译权限。
由上述描述可知,使用第一私钥对客户端标识信息进行加密,并根据接收客户端发送的客户端基本信息判断客户端是否有编译权限,能够保证编译操作的安全性。
进一步地,所述通过所述中转服务器判断所述客户端是否有签名权限包括:
通过所述中转服务器根据所述编译脚本获取到的签名信息、请求签名指令信息和所述通过第一私钥加密的客户端标识信息,使用预设在中转服务器中的第一公钥对所述加密的客户端标识信息进行解密;
通过所述中转服务器根据解密得到的所述客户端标识信息判断所述客户端是否有对所述烧片镜像文件签名的权限,若是,则所述客户端有签名权限,若否,则所述客户端没有签名权限。
由上述描述可知,获取编译脚本中包含的通过第一私钥加密的客户端标识信息,在中转服务器中使用第一公钥对加密数据解密,中转服务器通过解密后得到的签名检查数据能够判断客户端是否有签名权限,从而决定是否需要对数据进行签名,因此通过中转服务器对签名操作进行管理,保证了签名过程的安全性。
进一步地,所述将所有所述待签名的烧片镜像文件的签名结果返回至所述客户端包括:
判断每一所述签名结果中是否包含已签名的哈希数据,若是,则根据所述编译脚本将每一所述已签名的哈希数据和对应的所述待签名的烧片镜像文件组成每一已签名的烧片镜像文件;
存储所有所述已签名的烧片镜像文件,并发送至所述客户端展示。
由上述描述可知,将签名结果中已签名的哈希数据与对应的待签名的烧片镜像文件组合成已签名的烧片镜像文件,通过上述组合方法能够方便安全的得到已签名的烧片镜像文件,并且将所有已签名的烧片镜像文件统一存储,发送至客户端,进一步保证了烧片镜像文件传输的安全性。
进一步地,所述从所述中转服务器接收每一待签名的烧片镜像文件的签名结果包括:
接收所述中转服务器转发的来自签名服务器发送的每一待签名的烧片镜像文件的签名结果;
所述签名结果是在所述签名服务器接收到所述中转服务器发送的使用第二私钥加密的签名检查数据后,通过预存的第二公钥对所述加密的签名检查数据进行解密,根据解密后的签名检查数据验证所述中转服务器的身份通过的情况下,对待签名的烧片镜像文件的哈希数据进行对应的签名操作后生成的。
由上述描述可知,中转服务器使用第二私钥对签名检查数据进行加密,并用预存在签名服务器中的第二公钥对签名检查数据进行解密,从而验证中转服务器的身份,因此签名服务器只接收来自中转服务器的签名请求,并且签名服务器只进行纯粹的处理文件签名功能,从而增加签名过程的安全性,此外设计中转服务器能够当不同的签名服务器处于异地或进行跨部门管理时,可以更加灵活地进行签名操作。
本发明上述一种烧片镜像文件签名方法及终端,适用于各种设备中烧片镜像文件的签名,特别适用于满足基于Android系统的设备厂商对系统烧片版本中的镜像文件、终端的文件系统管理有安全要求的场景,以下通过具体实施方式进行说明:
实施例一
请参照图1和图3,一种烧片镜像文件签名方法,包括步骤:
S1、接收客户端发送的请求编译指令和编译版本,判断所述客户端是否有编译权限,若是,则根据所述请求编译指令对所述编译版本进行编译,生成所有待签名的烧片镜像文件,计算每一待签名的烧片镜像文件对应的哈希数据;
具体的,在本实施例中,版本制作签名者在授权的PC设备上进行版本制作,能够通过Flex客户端进行版本制作,并且可以根据Flex客户端上的按钮可以进行版本制作操作和镜像签名操作;
其中,所述判断所述客户端是否有编译权限包括:
接收所述客户端发送的客户端基本信息、所述请求编译指令和通过第一私钥加密的客户端标识信息;
根据所述客户端基本信息判断所述客户端是否有编译所述编译版本的权限,若是,则所述客户端有编译权限,若否,则所述客户端没有编译权限;
具体的,在本实施例中,Flex客户端中预设一个PC私钥,需要进行镜像签名操作时,将PC私钥对应的PC公钥、PC的MAC地址和PC的IP地址发送至Flex客户端申请签名授权,申请通过后,将PC公钥发送至中转服务器中保存;
具体的,请参照图4,在本实施例中,Flex客户端在制作完版本后,可在版本节点上发起编译指定版本的请求,Flex客户端发送编译请求至Flex服务器,并需要将客户端基本信息FlexInfo:UserID、token、username、FlexprojiectID,请求编译指令CommandInfo:projectname、subproject、command、compilePath和通过第一私钥加密的客户端标识信息SignerCheckInfo:用私钥加密后的PCMAC、PCIP、PCname发送至Flex服务器;
其中,Flex客户端通过TLS(Transport Layer Security,安全传输层协议)单项认证Flex服务器的身份,Flex服务器通过UserID和token认证命令发起者身份;
Flex服务器验证FlexInfo中的信息,判断Flex客户端是否有权限进行编译操作,若是,则将FlexInfo、CommandInfo和SignerCheck发送至编译服务器;
编译服务器根据FlexInfo和CommandInfo来执行编译脚本,并填充对应的信息,编译服务器执行编译脚本后,签名时机根据编译脚本决定,编译生成待签名的烧片镜像文件后,编译服务器计算待签名烧片镜像文件的Hash(哈希)值;
S2、根据编译脚本向中转服务器发起所述每一待签名的烧片镜像文件对应的签名申请,通过所述中转服务器判断所述客户端是否有签名权限,若是,则从所述中转服务器接收每一待签名的烧片镜像文件的签名结果,所述签名结果为所述中转服务器根据所述签名权限对每一待签名的烧片镜像文件的哈希数据进行对应的签名操作后生成;
其中,所述通过所述中转服务器判断所述客户端是否有签名权限包括:
通过所述中转服务器根据所述编译脚本获取到的签名信息、请求签名指令信息和所述通过第一私钥加密的客户端标识信息,使用预设在中转服务器中的第一公钥对所述加密的客户端标识信息进行解密;
通过所述中转服务器根据解密得到的所述客户端标识信息判断所述客户端是否有对所述烧片镜像文件签名的权限,若是,则所述客户端有签名权限,若否,则所述客户端没有签名权限;
具体的,由编译脚本向中转服务器发起签名申请,编译服务器与中转服务器建立TLS连接后,便将签名信息SignInfo,请求签名指令信息CommandInfo:type、token、signtype、projectname、keytype、filename和通过第一私钥加密的客户端标识信息SignerCheck发送至中转服务器:
中转服务器通过预置的PC公钥解密SignerCheck,使用解密后的SignerCheck校验Flex客户端是否是授权的PC,若是,则执行签名的指令,并将使用中转服务器私钥对中转服务器的签名检查数据进行加密,将加密后的签名检查数据、签名信息SignInfo以及Flex客户端信息Signer传输至签名服务器;
S3、将所有所述待签名的烧片镜像文件的签名结果返回至所述客户端;
其中,判断每一所述签名结果中是否包含已签名的哈希数据,若是,则根据所述编译脚本将每一所述已签名的哈希数据和对应的所述待签名的烧片镜像文件组成每一已签名的烧片镜像文件;
存储所有所述已签名的烧片镜像文件,并发送至所述客户端展示;
具体的,在本实施例中,签名服务器将对待签名的Hash数据进行签名;签名完成后,中转服务器将已签名的Hash数据转成文件,存在指定的Token目录下,并通过Endflow通知编译服务器签名结果;编译服务器取到已签名的Hash数据后,执行编译脚本将已签名的Hash数据和镜像文件组成已签名的烧片镜像文件;其中,在编译流程中,根据编译脚本执行顺序,循环对需签名的镜像文件进行签名,并且中转服务器支持一次传多个待签名文件;编译流程都执行完后,编译服务器将结果一路返回到Flex客户端,Flex客户端展示结果,Flex服务器保存结果。
实施例二
本实施例与实施例一的不同在于,具体限定了如何从中转服务器接收烧片镜像文件的签名结果的方法:
从所述中转服务器接收每一待签名的烧片镜像文件的签名结果包括:
接收所述中转服务器转发的来自签名服务器发送的每一待签名的烧片镜像文件的签名结果;
所述签名结果是在所述签名服务器接收到所述中转服务器发送的使用第二私钥加密的签名检查数据后,通过预存的第二公钥对所述加密的签名检查数据进行解密,根据解密后的签名检查数据验证所述中转服务器的身份通过的情况下对待签名的烧片镜像文件的哈希数据进行对应的签名操作后生成的;
签名服务器接收所述中转服务器发送的签名信息SignInfo、使用第二私钥加密的签名检查数据SignCheck或Signer和请求签名指令Command;
签名服务器通过预存的第二公钥对加密的签名检查数据进行解密,得到解密后的签名检查数据;
签名服务器根据解密后的签名检查数据,判断中转服务器的身份是否通过验证,若是,则对SignInfo中的待签名烧片镜像文件的哈希数据进行对应的签名操作,将生成的签名结果发送至所述中转服务器;
具体的,请参照图4,中转服务器站根据发送的Flex客户端的签名权限和编译服务器的编译脚本,能够处理签名的转发业务,将需要签哪一类签名、需要签那个文件,需要签开发的签名还是正式签名进行判断,并且进行权限管理等业务流程较为繁杂的操作;
中转服务器中预设一本中转服务器私钥,并将公钥预设在签名服务器中,签名服务器通过使用预置的公钥解密中转服务器的加密数据,来校验中转服务器的身份,以此来实现签名服务器仅接受来自中转服务器的签名请求;
签名服务器区分正式和测试的签名,是由于对于正式和测试的签名服务器,其物理环境通常要求会不同:正式签名服务器要求放置在安全房,且其所私钥的产生和保管是有加密机实现;而测试签名服务器的私钥和证书的生成可以不用加密机,使用标准的Openssl(Open Secure Sockets Layer,开放式安全套接层协议)生成;
对于生成模式的版本,签名文件找正式签名服务器进行签名,而对于工程样机模式的版本,则签名文件找测试签名服务器进行签名;测试签名服务器的签名机制与正式签名服务器的签名机制一致,测试签名服务器对中转服务器的身份认证同样采用中转服务器预置私钥,测试签名服务器预置授权公钥,通过公钥解密中转服务器的私钥加密后的数据来认证。
实施例三
请参照图2,一种烧片镜像文件签名终端,包括存储器、处理器以及存储在所述存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现实施例一或实施例二的烧片镜像文件签名方法的各个步骤。
综上所述,本发明提供的一种烧片镜像文件签名方法及终端,接收客户端发送的请求编译指令和编译版本后,根据客户端的编译权限对编译版本进行编译,生成所有待签名的烧片镜像文件及其对应的哈希数据;通过中转服务器判断客户端有签名权限,则从中转服务器接收每一待签名的烧片镜像文件的签名结果,签名结果为中转服务器根据签名权限对每一待签名的烧片镜像文件的哈希数据进行对应的签名操作后生成,并将所有签名结果统一返回至客户端;其中,编译服务器根据编译脚本请求对需要签名的镜像文件进行签名,而是否签名与处理签名的转发业务是通过设置的中转服务器来进行管控,中转服务器仅接受授权的客户端发送的签名申请,并且只允许出版本的人员进行AVB、Secureboot等烧片镜像相关的签名,而开发人员从本地编译的签名申请会被中转服务器拒绝签名;签名服务器对中转服务器PC的认证采用预置中转服务器的公钥,因此签名服务器只接收中转服务器的签名请求,并且只进行签名操作,提高了签名过程的安全性,并且通过中转服务器的设置能够更加灵活地对各种签名服务器进行签名管理,提高了签名方法的灵活性;区分正式签名服务器和测试签名服务器能够按需对不同需求的签名文件进行签名,进一步提升了签名的灵活性和可靠性;在各个模块之间的数据传输采用单向TSL加密,保证了数据传输的安全性;通过编译前判断客户端的编译权限,在接收到签名操作时对是否签名和如何签名进行判断,使得签名操作的过程更加安全灵活,统一将签名结果返回至客户端,从而安全地对签名结果进行传输,因此保证了签名过程在编译、签名操作和签名结果上传操作的安全性,从而实现安全地对烧片镜像文件进行签名操作。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (6)

1.一种烧片镜像文件签名方法,其特征在于,包括步骤:
接收客户端发送的请求编译指令和编译版本,判断所述客户端是否有编译权限,若是,则根据所述请求编译指令对所述编译版本进行编译,生成所有待签名的烧片镜像文件,计算每一待签名的烧片镜像文件对应的哈希数据;
根据编译脚本向中转服务器发起所述每一待签名的烧片镜像文件对应的签名申请,通过所述中转服务器判断所述客户端是否有签名权限,若是,则从所述中转服务器接收每一待签名的烧片镜像文件的签名结果,所述签名结果为所述中转服务器根据所述签名权限对每一待签名的烧片镜像文件的哈希数据进行对应的签名操作后生成;
将所有所述待签名的烧片镜像文件的签名结果返回至所述客户端;
所述通过所述中转服务器判断所述客户端是否有签名权限包括:
通过所述中转服务器根据所述编译脚本获取到的签名信息、请求签名指令信息和所述通过第一私钥加密的客户端标识信息,使用预设在中转服务器中的第一公钥对所述加密的客户端标识信息进行解密;
通过所述中转服务器根据解密得到的所述客户端标识信息判断所述客户端是否有对所述烧片镜像文件签名的权限,若是,则所述客户端有签名权限,若否,则所述客户端没有签名权限;
所述从所述中转服务器接收每一待签名的烧片镜像文件的签名结果包括:
接收所述中转服务器转发的来自签名服务器发送的每一待签名的烧片镜像文件的签名结果;
所述签名结果是在所述签名服务器接收到所述中转服务器发送的使用第二私钥加密的签名检查数据后,通过预存的第二公钥对所述加密的签名检查数据进行解密,根据解密后的签名检查数据验证所述中转服务器的身份通过的情况下,对待签名的烧片镜像文件的哈希数据进行对应的签名操作后生成的。
2.根据权利要求1所述的一种烧片镜像文件签名方法,其特征在于,所述判断所述客户端是否有编译权限包括:
接收所述客户端发送的客户端基本信息、所述请求编译指令和通过第一私钥加密的客户端标识信息;
根据所述客户端基本信息判断所述客户端是否有编译所述编译版本的权限,若是,则所述客户端有编译权限,若否,则所述客户端没有编译权限。
3.根据权利要求1所述的一种烧片镜像文件签名方法,其特征在于,所述将所有所述待签名的烧片镜像文件的签名结果返回至所述客户端包括:
判断每一所述签名结果中是否包含已签名的哈希数据,若是,则根据所述编译脚本将每一所述已签名的哈希数据和对应的所述待签名的烧片镜像文件组成每一已签名的烧片镜像文件;
存储所有所述已签名的烧片镜像文件,并发送至所述客户端展示。
4.一种烧片镜像文件签名终端,包括存储器、处理器以及存储在所述存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现以下步骤:
接收客户端发送的请求编译指令和编译版本,判断所述客户端是否有编译权限,若是,则根据所述请求编译指令对所述编译版本进行编译,生成所有待签名的烧片镜像文件,计算每一待签名的烧片镜像文件对应的哈希数据;
根据编译脚本向中转服务器发起所述每一待签名的烧片镜像文件对应的签名申请,通过所述中转服务器判断所述客户端是否有签名权限,若是,则从所述中转服务器接收每一待签名的烧片镜像文件的签名结果,所述签名结果为所述中转服务器根据所述签名权限对每一待签名的烧片镜像文件的哈希数据进行对应的签名操作后生成;
将所有所述待签名的烧片镜像文件的签名结果返回至所述客户端;
所述通过所述中转服务器判断所述客户端是否有签名权限包括:
通过所述中转服务器根据所述编译脚本获取到的签名信息、请求签名指令信息和所述通过第一私钥加密的客户端标识信息,使用预设在中转服务器中的第一公钥对所述加密的客户端标识信息进行解密;
通过所述中转服务器根据解密得到的所述客户端标识信息判断所述客户端是否有对所述烧片镜像文件签名的权限,若是,则所述客户端有签名权限,若否,则所述客户端没有签名权限;
所述从所述中转服务器接收每一待签名的烧片镜像文件的签名结果包括:
接收所述中转服务器转发的来自签名服务器发送的每一待签名的烧片镜像文件的签名结果;
所述签名结果是在所述签名服务器接收到所述中转服务器发送的使用第二私钥加密的签名检查数据后,通过预存的第二公钥对所述加密的签名检查数据进行解密,根据解密后的签名检查数据验证所述中转服务器的身份通过的情况下,对待签名的烧片镜像文件的哈希数据进行对应的签名操作后生成的。
5.根据权利要求4所述的一种烧片镜像文件签名终端,其特征在于,所述判断所述客户端是否有编译权限包括:
接收所述客户端发送的客户端基本信息、所述请求编译指令和通过第一私钥加密的客户端标识信息;
根据所述客户端基本信息判断所述客户端是否有编译所述编译版本的权限,若是,则所述客户端有编译权限,若否,则所述客户端没有编译权限。
6.根据权利要求4所述的一种烧片镜像文件签名终端,其特征在于,所述将所有所述待签名的烧片镜像文件的签名结果返回至所述客户端包括:
判断每一所述签名结果中是否包含已签名的哈希数据,若是,则根据所述编译脚本将每一所述已签名的哈希数据和对应的所述待签名的烧片镜像文件组成每一已签名的烧片镜像文件;
存储所有所述已签名的烧片镜像文件,并发送至所述客户端展示。
CN202110230608.3A 2021-03-02 2021-03-02 一种烧片镜像文件签名方法及终端 Active CN113037494B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110230608.3A CN113037494B (zh) 2021-03-02 2021-03-02 一种烧片镜像文件签名方法及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110230608.3A CN113037494B (zh) 2021-03-02 2021-03-02 一种烧片镜像文件签名方法及终端

Publications (2)

Publication Number Publication Date
CN113037494A CN113037494A (zh) 2021-06-25
CN113037494B true CN113037494B (zh) 2023-05-23

Family

ID=76465912

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110230608.3A Active CN113037494B (zh) 2021-03-02 2021-03-02 一种烧片镜像文件签名方法及终端

Country Status (1)

Country Link
CN (1) CN113037494B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103714639A (zh) * 2013-03-15 2014-04-09 福建联迪商用设备有限公司 一种实现对pos终端安全操作的方法及系统
CN105827412A (zh) * 2016-03-14 2016-08-03 中金金融认证中心有限公司 认证方法、服务器及客户端
WO2016127516A1 (zh) * 2015-02-13 2016-08-18 中兴通讯股份有限公司 操作系统的文件签名方法、文件校验方法及装置
CN106209754A (zh) * 2015-05-08 2016-12-07 中标软件有限公司 版本控制系统中对软件包自动签名的方法和系统
CN106326777A (zh) * 2015-06-30 2017-01-11 青岛海信移动通信技术股份有限公司 一种系统镜像文件的签名方法、客户端、服务器以及系统
CN107798255A (zh) * 2015-10-19 2018-03-13 广东欧珀移动通信有限公司 一种刷机系统镜像的签名方法和装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109714303B (zh) * 2017-10-25 2022-05-27 阿里巴巴集团控股有限公司 Bios启动方法及数据处理方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103714639A (zh) * 2013-03-15 2014-04-09 福建联迪商用设备有限公司 一种实现对pos终端安全操作的方法及系统
WO2016127516A1 (zh) * 2015-02-13 2016-08-18 中兴通讯股份有限公司 操作系统的文件签名方法、文件校验方法及装置
CN106209754A (zh) * 2015-05-08 2016-12-07 中标软件有限公司 版本控制系统中对软件包自动签名的方法和系统
CN106326777A (zh) * 2015-06-30 2017-01-11 青岛海信移动通信技术股份有限公司 一种系统镜像文件的签名方法、客户端、服务器以及系统
CN107798255A (zh) * 2015-10-19 2018-03-13 广东欧珀移动通信有限公司 一种刷机系统镜像的签名方法和装置
CN105827412A (zh) * 2016-03-14 2016-08-03 中金金融认证中心有限公司 认证方法、服务器及客户端

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
王勇 .基于SNMPv3安全管理的VOIP企业级网关通信的研究与设计.中国优秀硕士学位论文全文数据库 信息科技辑.2012,I136-335. *
闫露 ; 邓浩江 ; 陈晓 ; 叶晓舟 ; .基于哈希的TLS会话重用数据采集方法.网络新媒体技术.2019,(第03期),全文. *

Also Published As

Publication number Publication date
CN113037494A (zh) 2021-06-25

Similar Documents

Publication Publication Date Title
US11258792B2 (en) Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium
CN110750803B (zh) 数据提供和融合的方法及装置
US11539690B2 (en) Authentication system, authentication method, and application providing method
CN107743067B (zh) 数字证书的颁发方法、系统、终端以及存储介质
CN112737779B (zh) 一种密码机服务方法、装置、密码机及存储介质
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
JP5136012B2 (ja) データ送付方法
CN102177678B (zh) 可信和机密的远程tpm初始化
JP2004265026A (ja) アプリケーション認証システムと装置
JP2008507203A (ja) ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法
CN104412273A (zh) 用于进行激活的方法和系统
US20210249145A1 (en) Information communication device, authentication program for information communication device, and authentication method
CN113572728B (zh) 认证物联网设备的方法、装置、设备及介质
CN109905384B (zh) 数据迁移方法及系统
CN104636680A (zh) 维护部件的真实性验证及使用的许可证密钥的提供和获取
JP2017531951A (ja) セキュリティチェックのための方法、デバイス、端末およびサーバ
US20100031045A1 (en) Methods and system and computer medium for loading a set of keys
CN111901303A (zh) 设备认证方法和装置、存储介质及电子装置
CN113890768A (zh) 设备认证方法和系统、物联网设备和认证服务器
CN110445774B (zh) IoT设备的安全防护方法、装置及设备
CN113037494B (zh) 一种烧片镜像文件签名方法及终端
EP3610401B1 (en) Storing data on target data processing devices
KR20200043855A (ko) Dim을 이용한 드론 인증 방법 및 장치
CN109981264B (zh) 一种应用密钥生成方法及密码机设备组件
KR100883442B1 (ko) 온라인 서비스를 사용하여 직접 증명 비밀키를 디바이스에전달하는 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: Room 201-9, Zone C, No. 18 Guanri Road, Phase II, Software Park, Torch High tech Zone, Xiamen City, Fujian Province, 361000

Patentee after: Fujian Huisibo Digital Technology Co.,Ltd.

Address before: No. 89 Software Avenue, Tongpan Road, Gulou District, Fuzhou City, Fujian Province, 350000. 510, Floor 5, 34 #, Zone C, Fuzhou Software Park

Patentee before: FUZHOU HUISIBO INFORMATION TECHNOLOGY Co.,Ltd.