CN114239080B - 一种基于数字证书的软件多层签名方法及系统 - Google Patents

一种基于数字证书的软件多层签名方法及系统 Download PDF

Info

Publication number
CN114239080B
CN114239080B CN202210159085.2A CN202210159085A CN114239080B CN 114239080 B CN114239080 B CN 114239080B CN 202210159085 A CN202210159085 A CN 202210159085A CN 114239080 B CN114239080 B CN 114239080B
Authority
CN
China
Prior art keywords
certificate
digital
signature
partition
digital certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210159085.2A
Other languages
English (en)
Other versions
CN114239080A (zh
Inventor
蒋杏松
王玉成
康昱
孟圆
姬一文
杨诏钧
魏立峰
孔金珠
谌志华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kirin Software Co Ltd
Original Assignee
Kirin Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kirin Software Co Ltd filed Critical Kirin Software Co Ltd
Priority to CN202210159085.2A priority Critical patent/CN114239080B/zh
Publication of CN114239080A publication Critical patent/CN114239080A/zh
Application granted granted Critical
Publication of CN114239080B publication Critical patent/CN114239080B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本发明公开了一种基于数字证书的软件多层签名方法及系统,包括在软件包内设置证书分区和签名分区,所述证书分区用于存储数字证书,所述签名分区用于存储数字签名,所述数字证书和所述数字签名一一配套;对待签名数字证书进行签名后,在所述证书分区已有的数字证书末尾添加新的数字证书,在所述签名分区已有的数字签名末尾添加新的数字签名。实现过程简单,签名稳定速度快,实施成本低;能支持不同组织的证书多层签名,解决了因本次签名导致的上层签名失效的问题;能有效的保证软件包来源的可靠性;能有效的保证软件包在安装之前的完整性和一致性。

Description

一种基于数字证书的软件多层签名方法及系统
技术领域
本申请涉及计算机安全技术领域,尤其涉及一种基于数字证书的软件多层签名方法及系统。
背景技术
软件包在传输过程中,容易受到攻击而使软件包内容被替换、篡改或者损坏,因此有必要确保软件包从发布到安装过程中的信息完整性,及软件包开发者与软件包之间不可抵赖的对应关系,常用且较成熟的软件包安全防护措施是利用数字证书签名技术对软件包进行签名验签。在实际的操作过程中,经常需要软件开发者对软件签一次名,软件厂商签一次名,发布到软件商店前软件商店开发厂商再签一次名,这种多层次的签名需求非常常见。
为了满足这种多层的软件签名需求,CN100505621提出了一种数字签名锁定域的方法,该方法将数字证书签名对象的一部分内容与用户指定的数字签名控件进行绑定。用户的签名只针对锁定域的部分,第二个用户可以在同一个数字证书签名对象中非锁定域内操作,且不影响第一个人的签名的有效性,依此该数字证书签名对象可以支持多层签名;CN111523889A提出一种基于交易秘钥对和多签模板的方式,首先生成参与交易秘钥对,创建多签模板,返回多签模板地址,根据多签模板创建交易,并返回待签名数据,对待签名数据进行签名,返回签名后的签名数据和布尔值。如果布尔值不满足权重条件,则将签名后的签名数据作为新的签名对象,并使用参与多签模板立定的公钥对应的私钥继续签名判断,直到布尔值满足权重条件,以实现多层签名;CN107632932A提出了一种针对软件仓库的可靠性检测方法,该方法基于多层签名和加密的多级校验技术,支持对软件仓库涉及的源代码软件包、二进制软件包目录、软件仓库摘要文件、软件仓库摘要文件进行可靠性检测。
但是现有技术仍然存在一些缺点。CN100505621提出的锁定域的实现方式非常的复杂,只有处理好了锁定域的内容、锁定域之间的关系和算法、锁定域与整个数字证书签名对象之间的关系和算法问题,才能解决多层签名的功能。这么苛刻的实现条件,导致开发成本较高,不利于该方法的普及化,且该方法只能保证锁定域内数据的完整性,不能保证整个签名对象的完整性;CN111523889A提出的方法需要人为的定义布尔值满足的条件,主观性较强,且出现了迭代性的签名过程,签名效果不稳定;CN107632932A提出的多层证书签名是对源代码软件包、二进制软件包目录、软件仓库摘要文件、软件仓库摘要文件进行逐级签名,并不支持不同组织对同一对象的多层证书签名。
发明内容
为解决上述现有技术所存在的问题,本发明提出了一种基于数字证书的软件多层签名方法及系统,支持两层及两层以上不同组织的证书签名,该技术实现简单、安全、成本低。
为实现上述目的,本发明提供了一种基于数字证书的软件多层签名方法,包括如下步骤:
在软件包内设置证书分区和签名分区,所述证书分区用于存储数字证书,所述签名分区用于存储数字签名,所述数字证书和所述数字签名一一配套;
对待签名数字证书进行签名后,在所述证书分区已有的数字证书末尾添加新的数字证书,在所述签名分区已有的数字签名末尾添加新的数字签名。
可选地,在添加新的数字证书和数字签名之前,先在所述证书分区已有的数字证书末尾和所述签名分区已有的数字签名末尾添加分隔符。
可选地,对待签名数字证书进行签名时还包括:判断待签名数字证书的组织是否已签名,若已签名则阻止签名,若未签名则进行签名。
可选地,判断待签名数字证书的组织是否已签名,若已签名则阻止签名,若未签名则进行签名包括:
判断软件包中是否存在所述数字证书和所述数字签名,若不存在,则正常签名,若存在,则读取待签名数字证书的组织,然后分割所述证书分区中存储的所述数字证书,读取储存的所述数字证书的组织和证书序号,将待签名数字证书的组织和储存的所述数字证书的组织逐个匹配,若匹配成功,则返回证书序号并阻止签名,若匹配不成功,则正常签名。
可选地,还包括多证书验证,所述多证书验证包括:
判断软件包是否存在多个所述数字证书和所述数字签名,若存在,则定位所述数字证书字段,并对多个所述数字证书进行切割,逐个验证所述数字证书的合法性,读取所述数字证书配套的所述数字签名,并验证所述数字签名的合法性,返回验证结果。
可选地,还包括指定证书验证,所述指定证书验证包括:
获取软件包的路径和指定组织名,判断软件包中是否存在指定组织的数字证书,如果存在,则返回指定组织的数字证书及其证书序号,验证指定组织的数字证书的合法性,根据返回的证书序号截取配套的指定组织的数字签名,验证截取的所述数字签名的合法性,返回验证结果;如果不存在,则验证终止。
本发明还提供了一种基于数字证书的软件多层签名系统,包括:
设置在软件包内的证书分区和签名分区,所述证书分区用于存储数字证书,所述签名分区用于存储数字签名,所述数字证书和所述数字签名一一配套;
多层证书签名模块,用于对待签名数字证书进行签名后,在所述证书分区已有的数字证书末尾添加新的数字证书,在所述签名分区已有的数字签名末尾添加新的数字签名。
从以上技术方案可以看出,本发明的技术方案具有以下优点:
1、实现过程简单,签名稳定速度快,实施成本低;
2、能支持不同组织的证书多层签名,解决了因本次签名导致的上层签名失效的问题;
3、能有效的保证软件包来源的可靠性;
4、能有效的保证软件包在安装之前的完整性和一致性。
附图说明
为了更清楚地表达说明本发明实施例的技术方案,下面将对实施例描述所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中软件多层签名方法的总体框架示意图;
图2为本发明实施例中避免证书重复签名流程图;
图3为本发明实施例中多层证书签名流程图;
图4为本发明实施例中多证书验证流程图;
图5为本发明实施例中指定证书验证流程图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本发明利用数据分区技术,实现了一种基于数字证书的软件多层签名方法。该方法支持不同组织证书的多层签名和多证书验证,通过上述方法能避免数字证书的重复签名,并能对指定证书的验证。参见图1,本发明分为避免证书重复签名、多层证书签名、多证书验证、指定证书验证四个子模块,各子模块涉及的技术方案如下。
1、避免证书重复签名
避免证书重复签名模块通过组织名匹配实现了避免证书重复签名功能和待签名数字证书存在性验证功能。
2、多层证书签名
多层签名模块通过数据分区实现了对不同组织的数字证书多层签名支持。对一个新组织的数字证书签名,只需关注原始文件内容,并在指定的数据分区后面添加新的证书信息和签名信息,证书信息包括数字证书,签名信息包括数字签名,从而保证了既不破坏上一层的证书和签名信息,也不会改变原始文件内容,实现了避免上一层签名失效的问题。
3、多证书验证
多证书验证模块利用软件包中的证书信息和签名信息是一一配套的关系,对数字证书和数字签名逐个验证其合法性。
4、指定证书验证
指定证书验证模块是多证书验证模块的特例,需要先根据组织名获取对应数字证书的序号,验证证书的合法性后,再验证该数字证书对应的数字签名。
本部分根据上述总体技术方案四个子模块的划分,分别对各模块的实施步骤描述如下:
①避免证书重复签名
a.判断软件包中是否存在数字证书和数字签名;
b.如果存在,读取待签名数字证书中的组织,然后分割软件包中存在的数字证书,并将待签名数字证书中的组织和软件包中数字证书的组织逐个匹配;
c.如果匹配成功,则返回数字证书序号,并阻止签名;
d.如果匹配不成功,则返回匹配失败标识符,签名正常进行;
e.如果不存在,则返回匹配失败标志符,签名正常进行。
②多层证书签名
a.判断软件包是否存在数字证书;
b.如果软件包中存在数字证书,进一步判断待签名数字证书是否已存在于软件包中;
c.如果待签名数字证书不存在于软件包中,则正常进行签名,然后搜索软件包中的数字证书分区,在已有数字证书末尾添加新的数字证书,并更新数字证书字段的大小;
d.然后搜索软件包中的数字签名分区,在已有数字签名末尾添加新的数字签名,并更新数字签名字段的大小;
e.多层签名结束;
f.待签名数字证书存在于软件包中,则待签名终止;
g.如果软件包中不存在数字证书,则正常进行初次签名。
③多证书验证
a.判断软件包中是否存在多个数字证书和数字签名;
b.如果存在,则定位数字证书字段,并对多个数字证书进行分割;
c.逐个验证数字证书的合法性;
d.读取配套的数字签名,并验证其合法性;
e.返回多层签名验证结果;
f.如果不存在,则返回软件包中不存在数字证书与数字签名标志。
④指定证书验证
a.获取软件包的路径和指定组织名;
b.判断软件包中是否存在指定组织的数字证书;
c.如果存在,则返回该组织数字证书的序号;
d.验证该组织数字证书的合法性;
e.根据c返回的序号截取多个数字签名中该组织的数字签名;
f.验证该组织数字签名的合法性;
g.返回指定证书验证结果;
h.如果不存在,则证书验证终止。
具体的,根据图2所示,本部分的作用是避免数字证书重复签名和已存数字证书与数字签名的存在性判断,不管是初次签名还是多层签名,签名之前都需要判断指定证书与签名的存在性。判断软件包中是否存在数字证书和数字签名,若存在,获取待签名数字证书的组织名,将该组织名与软件包中数字证书的组织名逐个匹配,匹配成功则返回指定组织所在数字证书的序号,签名过程终止;不存在,则返回匹配失败标志,签名过程正常进行。
具体的,根据图3所示,多层签名前提是软件包已经存在一个或一个以上的数字证书,签名的目的为了要修改数字证书和数字签名字段的大小同时还要将多个数字证书和数字签名区分开来。本部分要解决的问题有两个,一个是实现多层证书签名,一个是防止因软件包内容修改导致的上一层签名失效。
针对第一个问题,本发明采用数据分区的方式,在软件包上新增两个分区,一个用来保存数字证书(kylin.cert ),一个用来保存数字签名(kylin.sig),这样既满足了签名验签功能,又保持了应用包的最大的兼容性;首先搜索软件包中的数字证书分区,然后在已有数字证书的末尾添加新的数字证书,同时更新数字证书字段的大小;然后搜索软件包中的数字签名分区,在已有数字签名的末尾添加新的数字签名,同时更新数字签名字段的大小。针对第二个问题,为了避免本次签名导致上一层签名失效,本次签名在数字证书字段和数字签名字段的末尾添加指定的分隔符后,再添加新的数字证书信息和数字签名信息,各组织的数字证书信息和数字签名信息都存在于各自的分区内,互不影响。每一次证书签名只针对软件包原有的内容,而不会修改已有的数字证书和数字签名信息,上一层的数字证书信息和数字签名信息没有被修改,就不会失效。麒麟软件使用的签名证书,采用的是标准的X509格式的证书,证书采用实名认证的方式来注册申请,注册申请者需要提供真实的、代表其身份的组织信息,信息核验通过后,会保存到颁发的证书中;签名验签时,会从证书中解析相应的信息。
具体的,根据图4所示,多证书验证模块支持不同组织的数字证书验证。为了实现对多数字证书验证的支持,首选要判断软件包是否存在数字证书,然后定位到数字证书字段,用数字证书末尾的分隔符对多个数字证书进行分割处理;其次逐个读入数字证书分区的数字证书信息,调用系统库验证证书的合法性;最后从数字签名分区读入配套的数字签名信息,用来验证数字签名的合法性。数字证书分区保存的是签名时使用的数字证书,数字签名分区保存的是使用数字证书和对应的私钥对软件包数据进行签名的签名值;麒麟系统集成了证书链,用来验证证书的合法性,从证书中提取的公钥,才能解密对应的签名信息,从而保障了签名的合法性。
数字签名分区中的数字签名信息和数字证书分区中的数字证书信息的排列位置是一致的,以固定的标志字符串进行分隔。签名中存在的结束标志字符,在读取签名时以指定字符进行替换,到达验证函数时再替换回结束标志字符。
具体的,根据图5所示,对指定证书的验证过程,首先获取软件包的路径和指定组织名,根据此信息来获取软件包中包含给定组织的证书的序号,返回指定组织的证书序号。这一步包含两部分,一个是获取指定组织的数字证书,一个是获取数字证书对应的序号。
根据上述证书序号截取多个签名中指定组织的签名,并验证其合法性。这一步也包含两部分,首选验证数字证书的合法性,然后再验证数字签名的合法性。
本发明实施例还提出一种基于数字证书的软件多层签名系统,包括:
设置在软件包内的证书分区和签名分区,所述证书分区用于存储数字证书,所述签名分区用于存储数字签名,所述数字证书和所述数字签名一一配套;
多层证书签名模块,用于对待签名数字证书进行签名后,在所述证书分区已有的数字证书末尾添加新的数字证书,在所述签名分区已有的数字签名末尾添加新的数字签名。
本发明的技术方案具有以下优点:
1、实现过程简单,签名稳定速度快,实施成本低;
2、能支持不同组织的证书多层签名,解决了因本次签名导致的上层签名失效的问题;
3、能有效的保证软件包来源的可靠性;
4、能有效的保证软件包在安装之前的完整性和一致性。
缩略语和关键术语定义
本文使用《Posix1003.1e》和《Posix1003.2c》中的术语,以及如下一些定义。
CA:全称Certificate Authority,即证书颁发机构。
私钥:用于加密(签名),自行保管,其安全性是通信安危的关键所在。
公钥:用于解密(验签),对外公开,任何人均可持有和使用。
数字证书:用于证明公钥合法性的文件,是权威的CA将公钥、持有者的身份等信息用私钥生成的数字签名证书颁发给申请者的。
数字签名:数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。

Claims (6)

1.一种基于数字证书的软件多层签名方法,其特征在于,包括如下步骤:
在软件包内设置证书分区和签名分区,所述证书分区用于存储数字证书,所述签名分区用于存储数字签名,所述数字证书和所述数字签名一一配套;
对待签名数字证书进行签名后,在所述证书分区已有的数字证书末尾添加新的数字证书,在所述签名分区已有的数字签名末尾添加新的数字签名
还包括多证书验证,所述多证书验证包括:
判断软件包是否存在多个所述数字证书和所述数字签名,若存在,则定位所述数字证书字段,并对多个所述数字证书进行切割,逐个验证所述数字证书的合法性,读取所述数字证书配套的所述数字签名,并验证所述数字签名的合法性,返回验证结果。
2.根据权利要求1所述的基于数字证书的软件多层签名方法,其特征在于,在添加新的数字证书和数字签名之前,先在所述证书分区已有的数字证书末尾和所述签名分区已有的数字签名末尾添加分隔符。
3.根据权利要求1所述的基于数字证书的软件多层签名方法,其特征在于,对待签名数字证书进行签名时还包括:判断待签名数字证书的组织是否已签名,若已签名则阻止签名,若未签名则进行签名。
4.根据权利要求3所述的基于数字证书的软件多层签名方法,其特征在于,判断待签名数字证书的组织是否已签名,若已签名则阻止签名,若未签名则进行签名包括:
判断软件包中是否存在所述数字证书和所述数字签名,若不存在,则正常签名,若存在,则读取待签名数字证书的组织,然后分割所述证书分区中存储的所述数字证书,读取存储的所述数字证书的组织和证书序号,将待签名数字证书的组织和存储的所述数字证书的组织逐个匹配,若匹配成功,则返回证书序号并阻止签名,若匹配不成功,则正常签名。
5.根据权利要求1所述的基于数字证书的软件多层签名方法,其特征在于,还包括指定证书验证,所述指定证书验证包括:
获取软件包的路径和指定组织名,判断软件包中是否存在指定组织的数字证书,如果存在,则返回指定组织的数字证书及其证书序号,验证指定组织的数字证书的合法性,根据返回的证书序号截取配套的指定组织的数字签名,验证截取的所述数字签名的合法性,返回验证结果;如果不存在,则验证终止。
6.一种基于数字证书的软件多层签名系统,其特征在于,包括:
设置在软件包内的证书分区和签名分区,所述证书分区用于存储数字证书,所述签名分区用于存储数字签名,所述数字证书和所述数字签名一一配套;
多层证书签名模块,用于对待签名数字证书进行签名后,在所述证书分区已有的数字证书末尾添加新的数字证书,在所述签名分区已有的数字签名末尾添加新的数字签名;
多证书验证模块支持不同组织的数字证书验证;
为了实现对多数字证书验证的支持,首选要判断软件包是否存在数字证书,然后定位到数字证书字段,用数字证书末尾的分隔符对多个数字证书进行分割处理;其次逐个读入数字证书分区的数字证书信息,调用系统库验证证书的合法性;最后从数字签名分区读入配套的数字签名信息,用来验证数字签名的合法性;数字证书分区保存的是签名时使用的数字证书,数字签名分区保存的是使用数字证书和对应的私钥对软件包数据进行签名的签名值;麒麟系统集成了证书链,用来验证证书的合法性,从证书中提取的公钥,才能解密对应的签名信息,从而保障了签名的合法性。
CN202210159085.2A 2022-02-22 2022-02-22 一种基于数字证书的软件多层签名方法及系统 Active CN114239080B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210159085.2A CN114239080B (zh) 2022-02-22 2022-02-22 一种基于数字证书的软件多层签名方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210159085.2A CN114239080B (zh) 2022-02-22 2022-02-22 一种基于数字证书的软件多层签名方法及系统

Publications (2)

Publication Number Publication Date
CN114239080A CN114239080A (zh) 2022-03-25
CN114239080B true CN114239080B (zh) 2022-07-08

Family

ID=80747632

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210159085.2A Active CN114239080B (zh) 2022-02-22 2022-02-22 一种基于数字证书的软件多层签名方法及系统

Country Status (1)

Country Link
CN (1) CN114239080B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114818012B (zh) * 2022-06-29 2022-10-21 麒麟软件有限公司 基于白名单列表的Linux文件完整性度量方法
CN117675211A (zh) * 2022-08-24 2024-03-08 中兴通讯股份有限公司 数字签名方法和验签方法、电子设备、计算机可读介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7254706B2 (en) * 2001-06-29 2007-08-07 Hewlett-Packard Development Company, L.P. System and method for downloading of files to a secure terminal
US20050132357A1 (en) * 2003-12-16 2005-06-16 Microsoft Corporation Ensuring that a software update may be installed or run only on a specific device or class of devices
US20100075760A1 (en) * 2006-07-10 2010-03-25 Wms Gaming Inc. Partition management in a wagering game system
CN101425114B (zh) * 2008-12-12 2010-08-25 四川长虹电器股份有限公司 软件升级包封装方法以及软件升级方法
ITTO20110902A1 (it) * 2011-10-10 2013-04-11 Antonio Bonsignore Sistema di firma elettronica qualificata, relativo procedimento e apparecchio terminale per la firma elettronica qualificata
US11240240B1 (en) * 2017-08-09 2022-02-01 Sailpoint Technologies, Inc. Identity defined secure connect
CN107632932B (zh) * 2017-09-11 2020-11-20 麒麟软件有限公司 一种多级校验的软件仓库可靠性检测方法
US10848323B2 (en) * 2018-05-24 2020-11-24 Microsoft Technology Licensing, Llc Efficient certificate revocation list validation in multi-tenant cloud services

Also Published As

Publication number Publication date
CN114239080A (zh) 2022-03-25

Similar Documents

Publication Publication Date Title
CN107342867B (zh) 签名验签方法和装置
CN114239080B (zh) 一种基于数字证书的软件多层签名方法及系统
CN109934593B (zh) 用于实现支持多重签名的区块链系统的设计方法及设备
US20120324229A1 (en) System and method for generating keyless digital multi-signatures
CN112507328B (zh) 一种文件签名方法、计算设备及存储介质
KR20230165886A (ko) 미결정 데이터에 기초한 블록체인 트랜잭션 보안 기법
US9613038B2 (en) Digital data retention management
CN112801663B (zh) 区块链存证方法、装置、系统、设备和介质
CN111314172B (zh) 基于区块链的数据处理方法、装置、设备及存储介质
KR20070112432A (ko) 런타임 패키지 서명에서 트러스트된, 하드웨어 기반의 신원증명을 사용하여 모바일 통신과 고액 거래 실행을 보안처리하기 위한 방법
CN109388957B (zh) 基于区块链的信息移转方法、装置、介质及电子设备
CN113328997B (zh) 联盟链跨链系统及方法
CN112311779B (zh) 应用于区块链系统的数据访问控制方法及装置
CN114338242B (zh) 一种基于区块链技术的跨域单点登录访问方法及系统
CN110611647A (zh) 一种区块链系统上的节点加入方法和装置
CN113536284A (zh) 一种数字证书的验证方法、装置、设备和存储介质
US20030167407A1 (en) Authenticated file loader
CN114866260B (zh) 一种变色龙哈希分布式身份使用方法和系统
CN109687967B (zh) 电子签名方法和设备
WO2022248938A1 (en) Authenticating data and communication sources
Josang et al. Web Security: The Empersor's New Armor
CN113890751A (zh) 控制联盟链权限投票的方法、设备和可读存储介质
CN114679284A (zh) 可信远程证明系统及其存储、验证方法、存储介质
CN112926956A (zh) 一种区块链财务支付管理方法及系统
CN111522563A (zh) 基于区块链的终端升级保护系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant