CN114329627A - 签名方法、装置、计算机设备、存储介质 - Google Patents
签名方法、装置、计算机设备、存储介质 Download PDFInfo
- Publication number
- CN114329627A CN114329627A CN202111635265.5A CN202111635265A CN114329627A CN 114329627 A CN114329627 A CN 114329627A CN 202111635265 A CN202111635265 A CN 202111635265A CN 114329627 A CN114329627 A CN 114329627A
- Authority
- CN
- China
- Prior art keywords
- signature
- private key
- server
- request
- target license
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本申请涉及一种签名方法、装置、计算机设备、存储介质和计算机程序产品。该方法包括:获取业务节点发送的签名请求;响应于签名请求,采用加密私钥解密预先存储的密文,得到目标许可证与签名私钥;校验目标许可证与响应签名请求的签名服务器是否匹配;若目标许可证与响应签名请求的签名服务器相匹配,则利用签名私钥进行在线签名,并将在线签名的签名结果返回至所述业务节点。采用本方法能够提高签名的安全性和签名效率。
Description
技术领域
本申请涉及信息安全技术领域,特别是涉及一种签名方法、装置、计算机设备、存储介质和计算机程序产品。
背景技术
随着信息安全技术的发展,签名公钥与签名私钥储存在节点客户端,签名时使用签名私钥加密获得签名值,将消息原文、签名值及公钥证书发送至签名服务器进行验签,然而传统的方法对于签名私钥的安全防护并不高。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高获取签名的安全性的签名方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种签名方法。所述方法包括:
获取业务节点发送的签名请求;
响应于所述签名请求,采用加密私钥解密预先存储的密文,得到目标许可证与签名私钥;
校验所述目标许可证与响应所述签名请求的签名服务器是否匹配;
若所述目标许可证与响应所述签名请求的签名服务器相匹配,则利用所述签名私钥进行在线签名,并将所述在线签名的签名结果返回至所述业务节点。
在其中一个实施例中,在所述获取业务节点发送的签名请求之后,所述方法还包括:
采用预设的消息过滤规则对所述签名请求进行合法性校验,若合法性校验通过,则执行所述响应于所述签名请求,采用加密私钥解密预先存储的密文,得到目标许可证与签名私钥。
在其中一个实施例中,所述预设的消息过滤规则,包括以下至少一种:
消息类型是否符合预设消息类型;
业务节点是否在白名单内;
资源转移数值是否超过预设阈值。
在其中一个实施例中,所述方法还包括:
当备用签名服务器检测到接收所述签名请求的签名服务器断网,备用签名服务器响应于签名请求,采用加密私钥解密预先存储在备用签名服务器上的密文,得到目标许可证与签名私钥;校验目标许可证与备用签名服务器是否匹配;若目标许可证与备用签名服务器相匹配,则利用签名私钥进行在线签名,并将在线签名的签名结果返回至业务节点。
在其中一个实施例中,在所述获取业务节点发送的签名请求之前,所述方法还包括:
针对每台签名服务器,获取签名私钥和所述签名服务器的机器码;
根据所述签名私钥和所述机器码生成目标许可证;
将所述目标许可证加密生成密文和加密私钥;
将所述密文和所述加密私钥一起存储至所述签名服务器。
在其中一个实施例中,所述根据所述签名私钥和所述机器码生成目标许可证,包括:
根据所述机器码和预设字符串生成初始许可证;
将所述初始许可证绑定所述签名私钥得到目标许可证。
第二方面,本申请还提供了一种签名装置。所述装置包括:
获取请求模块,用于获取业务节点发送的签名请求;
响应模块,用于响应于所述签名请求,采用加密私钥解密预先存储的密文,得到目标许可证与签名私钥;
校验模块,用于校验所述目标许可证与响应所述签名请求的签名服务器是否匹配;
签名模块,用于若所述目标许可证与响应所述签名请求的签名服务器相匹配,则利用所述签名私钥进行在线签名,并将所述在线签名的签名结果返回至所述业务节点。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
获取业务节点发送的签名请求;
响应于所述签名请求,采用加密私钥解密预先存储的密文,得到目标许可证与签名私钥;
校验所述目标许可证与响应所述签名请求的签名服务器是否匹配;
若所述目标许可证与响应所述签名请求的签名服务器相匹配,则利用所述签名私钥进行在线签名,并将所述在线签名的签名结果返回至所述业务节点。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
获取业务节点发送的签名请求;
响应于所述签名请求,采用加密私钥解密预先存储的密文,得到目标许可证与签名私钥;
校验所述目标许可证与响应所述签名请求的签名服务器是否匹配;
若所述目标许可证与响应所述签名请求的签名服务器相匹配,则利用所述签名私钥进行在线签名,并将所述在线签名的签名结果返回至所述业务节点。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
获取业务节点发送的签名请求;
响应于所述签名请求,采用加密私钥解密预先存储的密文,得到目标许可证与签名私钥;
校验所述目标许可证与响应所述签名请求的签名服务器是否匹配;
若所述目标许可证与响应所述签名请求的签名服务器相匹配,则利用所述签名私钥进行在线签名,并将所述在线签名的签名结果返回至所述业务节点。
上述签名方法、装置、计算机设备、存储介质和计算机程序产品,获取业务节点发送的签名请求;响应于签名请求,采用加密私钥解密预先存储的密文,得到目标许可证与签名私钥;校验目标许可证与响应签名请求的签名服务器是否匹配;若目标许可证与响应所述签名请求的签名服务器相匹配,则利用签名私钥进行在线签名,并将在线签名的签名结果返回至所述业务节点。通过目标许可证和签名私钥的获取和校验,提高了签名的安全性,且能够提高签名效率。
附图说明
图1为一个实施例中签名方法的应用环境图;
图2为一个实施例中签名方法的流程示意图;
图3为一个实施例中签名私钥储存流程示意图;
图4为另一个实施例中签名方法的流程示意图;
图5为一个实施例中签名装置的结构框图;
图6为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的签名方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与签名服务器104进行通信。数据存储系统可以存储签名服务器104需要处理的数据。数据存储系统可以集成在签名服务器104上,也可以放在云上或其他网络服务器上。签名服务器104获取终端102中业务节点发送的签名请求;响应于该签名请求,采用加密私钥解密预先存储的密文,得到目标许可证与签名私钥;校验该目标许可证与响应该签名请求的签名服务器是否匹配;若该目标许可证与响应该签名请求的签名服务器相匹配,则利用该签名私钥进行在线签名,并将该在线签名的签名结果返回至该业务节点。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。签名服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种签名方法,以该方法应用于图1中的签名服务器为例进行说明,包括以下步骤:
步骤202,获取业务节点发送的签名请求。
其中,业务节点可以是各种类型的终端。
具体地,签名服务器上的处理器获取业务节点发送的签名请求。
步骤204,响应于签名请求,采用加密私钥解密预先存储的密文,得到目标许可证与签名私钥。
其中,私钥是指利用私钥加密算法对数据进行加密和解密。私钥加密是指采用单钥密码系统的加密方法。同一个密钥可以同时用作信息的加密和解密,所以,私钥加密又称为对称加密,也称为单密钥加密。与公钥算法相比,私钥加密算法较快,特别适用于对较大的数据流执行加密转换。通常,私钥算法(称为块密码)用于一次加密一个数据块。块密码包括:RC2、DES、TripleDES和Rijndael。通过加密将n字节的输入块转换为加密字节的输出块。如果要加密或解密字节序列,必须逐块进行。由于n很小(对于RC2、DES和TripleDES,n=8字节;n=16[默认值];n=24;对于Rijndael,n=32),因此必须对大于n的数据值一次加密一个块。密文是指数字通信中为保证信息的保密性及真实性而对信息所做的变换。这里的信息表现为某个q元字母表集合上的序列,原始的信息称为明文,经加密变换后得到的序列称为密文。若字母表到自身有一个一一对应,将明文中每个元素用其对应的元素替代而得到密文,例如,例如密文“YOU”通过密钥加密后为“25 15 21”,此时“25 15 21”就是加密后的密文。密文与服务器对应。这里的密文是根据签名私钥和签名服务器的机器码生成的。密钥为“1~26”对应“A~Z”。许可证(简称license)是指协议或版权声明,一个程序发放license,即许可证,允许特定用户或使用者在特定设备上实施开发者所认可的程序权限。密文是根据签名私钥和签名服务器的机器码生成的。
具体地,签名服务器先将密文预存起来,获取业务节点发送的签名请求,根据加密私钥解密预先存储的密文,得到目标许可证与签名私钥。其中,加密私钥可以存储在签名服务器上,也可以存储在多个签名服务器对应的管理服务器中。
步骤206,校验目标许可证与响应签名请求的签名服务器是否匹配。
具体地,签名服务器解码得到目标许可证,并根据签名服务器的机器码生成校验许可证,将该目标许可证与校验许可证进行比较,若相同,则目标许可证与响应签名请求的签名服务器相匹配,若不同,则目标许可证与响应签名请求的签名服务器不匹配。
步骤208,若目标许可证与响应签名请求的签名服务器相匹配,则利用签名私钥进行在线签名,并将在线签名的签名结果返回至业务节点。
具体地,在目标许可证与校验许可证相同时,则利用签名私钥进行在线签名,并将在线签名的签名结果返回至业务节点。
上述签名方法中,通过获取业务节点发送的签名请求;响应于签名请求,采用加密私钥解密预先存储的密文,得到目标许可证与签名私钥;校验目标许可证与响应签名请求的签名服务器是否匹配;若目标许可证与响应签名请求的签名服务器相匹配,则利用签名私钥进行在线签名,并将在线签名的签名结果返回至业务节点。该方法实现了签名的高可用机制,提高了签名的安全性。
在一个实施例中,在获取业务节点发送的签名请求之后,包括:采用预设的消息过滤规则对签名请求进行合法性校验,若合法性校验通过,则执行所述响应于签名请求,采用加密私钥解密预先存储的密文,得到目标许可证与签名私钥。
其中,消息过滤是指根据消息属性设置过滤条件对消息进行过滤,只有符合过滤条件的消息才被接受下一步指令。过滤方式包括:Tag过滤和SQL属性过滤。Tag过滤适用于简单过滤场景,一条消息支持设置一个Tag。SQL属性过滤是在消息发送时设置消息的自定义属性,利用SQL语法设置过滤表达式,利用该过滤表达式对自定义属性进行过滤,得到符合条件的消息。
具体地,先预设消息过滤规则和获取签名服务器对应的密文。处理器首先利用预设好的消息过滤规则对签名请求进行合法性校验,若签名请求通过合法化的校验,将响应于签名请求,利用加密私钥解密签名服务器对应的密文,得到目标许可证与签名私钥。
本实施例中,在签名服务器中引入消息过滤组模块,对来自请求签名节点的签名请求消息进行过滤,在缓解了签名服务器集群的性能压力之外,同时阻止了部分潜在的非法用户的请求与攻击。
在一个实施例中,预设的消息过滤规则,包括以下至少一种:消息类型是否符合预设消息类型;业务节点是否在白名单内;资源转移数值是否超过预设阈值。
其中,预设消息类型是指根据需要设定的消息类型,如SQL消息等。
白名单是指通过识别系统中的进程或文件具有经批准的属性。例如常见进程名称、文件名称、发行商名称、数字签名。白名单能够让哪些进程被允许在特定系统运行。白名单与黑名单相对,黑名单启用后,被列入到黑名单的用户(或IP地址、IP包、邮件、病毒等)不能通过。如果设立了白名单,则在白名单中的用户(或IP地址、IP包、邮件等)会优先通过,不会被当成垃圾消息拒收,安全性和快捷性都大大提高。凡有黑名单功能的应用,就会有白名单功能与其对应。例如:如果消息中的某号码被列入黑名单,那么它可能不能享用某项业务或全部业务,而白名单内的用户则可不受系统中对普通用户的规则限制。
白名单中存储有符合条件的业务节点的标识。业务节点是否在白名单中,即将业务节点的标识与白名单中的业务节点的标识进行比较,若存在相同标识,则该业务节点存在白名单中。
资源转移数值对应的预设阈值可以根据需要设定。资源可以包括虚拟电子券、虚拟币、积分等。资源转移数值是指将资源从一个账户转移至另一个账户的值。
具体地,处理器判断签名请求的消息类型是否符合预设消息类型;业务节点是否在白名单内;资源转移数值是否超过预设阈值。当只有一个消息过滤规则,则满足该条规则;当消息过滤规则包括至少两个以上规则时,则当同时满足该至少两个以上规则,才确定为符合条件。
本实施例中,通过消息过滤规则,能够过滤掉不满足条件的消息,节省服务器资源,降低服务器负担。
在一个实施例中,上述签名方法还包括;当备用签名服务器检测到接收签名请求的签名服务器断网,备用签名服务器响应于签名请求,采用加密私钥解密预先存储在备用签名服务器上的密文,得到目标许可证与签名私钥;校验目标许可证与备用签名服务器是否匹配;若目标许可证与备用签名服务器相匹配,则利用签名私钥进行在线签名,并将在线签名的签名结果返回至业务节点。
具体地,先预存备用服务器的加密私钥和备用服务器的密文,当备用签名服务器检测到接收签名请求的签名服务器断网信号,备用签名服务器将响应于签名请求,采用加密私钥解密备用签名服务器上的密文,得到目标许可证与签名私钥;再校验目标许可证与备用签名服务器是否匹配;若目标许可证与备用签名服务器相匹配,则利用签名私钥进行在线签名,并将在线签名的签名结果返回至业务节点。
本实施例中,当所请求的签名服务器掉线时,切换至集群内其他签名服务器进行签名请求,提高了签名请求响应稳定性。
在一个实施例中,在获取业务节点发送的签名请求之前,其方法还包括:针对每台签名服务器,获取签名私钥和签名服务器的机器码;根据签名私钥和机器码生成目标许可证;将目标许可证加密生成密文和加密私钥;将密文存储至签名服务器。
其中,签名服务器的机器码是指将硬件序列号经过一系列加密、散列之后形成的一串序列号。生成许可证主要是通过对mac地址进行hash计算,并且为了增加生成的license文件的困难度,在mac地址之前再加上一个特定的字符。
具体地,签名服务器获取签名私钥和签名服务器的机器码,根据获取的签名私钥和签名服务器的机器码生成目标许可证,将目标许可证加密生成密文和加密私钥,将密文存储至签名服务器。
本实施例中,通过将加密完成的密文存储至签名服务器中,降低了签名私钥泄密的风险。
在一个实施例中,根据签名私钥和机器码生成目标许可证,包括:根据机器码和预设字符串生成初始许可证;将初始许可证绑定签名私钥得到目标许可证。
其中,预设字符串是指根据需求生成任意长度的、由数字,字母,特殊符号组合而成的字符串,例如a1b2c3d4。
具体地,处理器根据自定义加密规则,利用机器码和预设字符串生成初始许可证,将生成的初始许可证发送到目标签名服务器,利用加密规则以及目标签名服务器的机器码生成用于校验的目标许可证。其中,自定义加密规则是指根据需求定义的加密规则,如将英文字母使用数字代替,将数字使用英文字母代替,在字符中间间隔插入规律性的字母等的加密方式。
本实施例中,通过签名私钥与签名服务器的绑定,使用签名私钥前需校验许可证,密文解密以及许可证校验都内置于接口内进行时提高了签名私钥安全性,降低了签名私钥泄密的风险。
本申请提供的签名方法,关于私钥存储结合一个详细的实施例如图3所示,描述的详细步骤:
(1)获取签名私钥与签名服务器机器码;
(2)基于签名服务器机器码拼接自定义字符串,根据自定义加密规则绑定签名私钥生成license;
(3)将license许可证与进行对称加密生成密文和加密私钥;
(4)将密文和加密私钥存储至签名服务器中;
(5)重复步骤(1)至(4),得到每台签名服务器对应的密文,并存储该密文至对应的签名服务器。
通过目标许可证和签名私钥的获取和校验,提高了签名有效率与响应稳定性。下面结合一个详细的实施例如图4所示,描述签名方法的具体步骤:
(1)签名服务器集群获取业务节点发送签名请求消息;
(2)签名服务器将获取的签名请求消息发送消息过滤组,并根据预设的过滤配置对签名请求消息进行过滤;
(3)对过滤后的签名请求消息进行合法性校验;
(4)若签名请求消息验证通过,根据加密私钥解密密文,获取license与签名私钥;
(5)对license进行验证是否匹配目标签名服务器,若匹配成功,则进行在线签名,若匹配失败,结束签名请求;
(6)利用签名私钥进行在线签名;
(7)将签名消息返回到业务节点。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的签名方法的签名装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个签名装置实施例中的具体限定可以参见上文中对于签名方法的限定,在此不再赘述。
在一个实施例中,如图5所示,提供了一种签名装置,包括:获取请求模块510、响应520模块、校验模块530和签名模块540,其中:
获取请求模块510,用于获取业务节点发送的签名请求;
响应模块520,用于响应于签名请求,采用加密私钥解密预先存储的密文,得到目标许可证与签名私钥;
校验模块530,用于校验目标许可证与响应签名请求的签名服务器是否匹配;
签名模块540,用于若目标许可证与响应该签名请求的签名服务器相匹配,则利用签名私钥进行在线签名,并将在线签名的签名结果返回至业务节点。
在一个实施例中,校验模块530还用于采用预设的消息过滤规则对签名请求进行合法性校验,若合法性校验通过,则执行所述响应于签名请求,采用加密私钥解密预先存储的密文,得到目标许可证与签名私钥。
在一个实施例中,当备用签名服务器检测到接收所述签名请求的签名服务器断网,响应模块520用于备用签名服务器响应于所述签名请求,采用加密私钥解密预先存储在备用签名服务器上的密文,得到目标许可证与签名私钥;校验模块530用于校验目标许可证与所述备用签名服务器是否匹配;若目标许可证与备用签名服务器相匹配,签名模块540用于利用签名私钥进行在线签名,并将在线签名的签名结果返回至业务节点。
在一个实施例中,上述签名装置还包括,数据获取模块、生成模块和存储模块。数据获取模块用于针对每台签名服务器,获取签名私钥和该签名服务器的机器码;生成模块用于根据签名私钥和机器码生成目标许可证;将目标许可证加密生成密文和加密私钥;存储模块用于将密文存储至该签名服务器。
在一个实施例中,生成模块用于根据机器码和预设字符串生成初始许可证;将初始许可证绑定签名私钥得到目标许可证。
上述签名装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储签名请求数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种签名方法。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
获取业务节点发送的签名请求;
响应于该签名请求,采用加密私钥解密预先存储的密文,得到目标许可证与签名私钥;
校验该目标许可证与响应该签名请求的签名服务器是否匹配;
若该目标许可证与响应该签名请求的签名服务器相匹配,则利用该签名私钥进行在线签名,并将该在线签名的签名结果返回至该业务节点。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
采用预设的消息过滤规则对该签名请求进行合法性校验,若合法性校验通过,则执行该响应于该签名请求,采用加密私钥解密预先存储的密文,得到目标许可证与签名私钥。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
消息类型是否符合预设消息类型;
业务节点是否在白名单内;
资源转移数值是否超过预设阈值。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
当备用签名服务器检测到接收该签名请求的签名服务器断网,该备用签名服务器响应于该签名请求,采用加密私钥解密预先存储在该备用签名服务器上的密文,得到目标许可证与签名私钥;校验该目标许可证与该备用签名服务器是否匹配;若该目标许可证与该备用签名服务器相匹配,则利用该签名私钥进行在线签名,并将该在线签名的签名结果返回至该业务节点。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
针对每台签名服务器,获取签名私钥和该签名服务器的机器码;
根据该签名私钥和该机器码生成目标许可证;
将该目标许可证加密生成密文和加密私钥;
将该密文和加密私钥一起存储至该签名服务器。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
根据该机器码和预设字符串生成初始许可证;
将该初始许可证绑定该签名私钥得到目标许可证。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取业务节点发送的签名请求;
响应于该签名请求,采用加密私钥解密预先存储的密文,得到目标许可证与签名私钥;
校验该目标许可证与响应该签名请求的签名服务器是否匹配;
若该目标许可证与响应该签名请求的签名服务器相匹配,则利用该签名私钥进行在线签名,并将该在线签名的签名结果返回至该业务节点。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
采用预设的消息过滤规则对该签名请求进行合法性校验,若合法性校验通过,则执行该响应于该签名请求,采用加密私钥解密预先存储的密文,得到目标许可证与签名私钥。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
消息类型是否符合预设消息类型;
业务节点是否在白名单内;
资源转移数值是否超过预设阈值。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
当备用签名服务器检测到接收该签名请求的签名服务器断网,该备用签名服务器响应于该签名请求,采用加密私钥解密预先存储在该备用签名服务器上的密文,得到目标许可证与签名私钥;校验该目标许可证与该备用签名服务器是否匹配;若该目标许可证与该备用签名服务器相匹配,则利用该签名私钥进行在线签名,并将该在线签名的签名结果返回至该业务节点。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
针对每台签名服务器,获取签名私钥和该签名服务器的机器码;
根据该签名私钥和该机器码生成目标许可证;
将该目标许可证加密生成密文和加密私钥;
将该密文和加密私钥一起存储至该签名服务器。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
根据该机器码和预设字符串生成初始许可证;
将该初始许可证绑定该签名私钥得到目标许可证。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
获取业务节点发送的签名请求;
响应于该签名请求,采用加密私钥解密预先存储的密文,得到目标许可证与签名私钥;
校验该目标许可证与响应该签名请求的签名服务器是否匹配;
若该目标许可证与响应该签名请求的签名服务器相匹配,则利用该签名私钥进行在线签名,并将该在线签名的签名结果返回至该业务节点。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
采用预设的消息过滤规则对该签名请求进行合法性校验,若合法性校验通过,则执行该响应于该签名请求,采用加密私钥解密预先存储的密文,得到目标许可证与签名私钥。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
消息类型是否符合预设消息类型;
业务节点是否在白名单内;
资源转移数值是否超过预设阈值。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
当备用签名服务器检测到接收该签名请求的签名服务器断网,该备用签名服务器响应于该签名请求,采用加密私钥解密预先存储在该备用签名服务器上的密文,得到目标许可证与签名私钥;校验该目标许可证与该备用签名服务器是否匹配;若该目标许可证与该备用签名服务器相匹配,则利用该签名私钥进行在线签名,并将该在线签名的签名结果返回至该业务节点。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
针对每台签名服务器,获取签名私钥和该签名服务器的机器码;
根据该签名私钥和该机器码生成目标许可证;
将该目标许可证加密生成密文和加密私钥;
将该密文和加密私钥一起存储至该签名服务器。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
根据该机器码和预设字符串生成初始许可证;
将该初始许可证绑定该签名私钥得到目标许可证。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上该实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种签名方法,其特征在于,所述方法包括:
获取业务节点发送的签名请求;
响应于所述签名请求,采用加密私钥解密预先存储的密文,得到目标许可证与签名私钥;
校验所述目标许可证与响应所述签名请求的签名服务器是否匹配;
若所述目标许可证与响应所述签名请求的签名服务器相匹配,则利用所述签名私钥进行在线签名,并将所述在线签名的签名结果返回至所述业务节点。
2.根据权利要求1所述的方法,其特征在于,在所述获取业务节点发送的签名请求之后,所述方法还包括:
采用预设的消息过滤规则对所述签名请求进行合法性校验,若合法性校验通过,则执行所述响应于所述签名请求,采用加密私钥解密预先存储的密文,得到目标许可证与签名私钥。
3.根据权利要求2所述的方法,其特征在于,所述预设的消息过滤规则,包括以下至少一种:
消息类型是否符合预设消息类型;
业务节点是否在白名单内;
资源转移数值是否超过预设阈值。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当备用签名服务器检测到接收所述签名请求的签名服务器断网,所述备用签名服务器响应于所述签名请求,采用加密私钥解密预先存储在所述备用签名服务器上的密文,得到目标许可证与签名私钥;校验所述目标许可证与所述备用签名服务器是否匹配;若所述目标许可证与所述备用签名服务器相匹配,则利用所述签名私钥进行在线签名,并将所述在线签名的签名结果返回至所述业务节点。
5.根据权利要求1所述的方法,其特征在于,在所述获取业务节点发送的签名请求之前,所述方法还包括:
针对每台签名服务器,获取签名私钥和所述签名服务器的机器码;
根据所述签名私钥和所述机器码生成目标许可证;
将所述目标许可证加密生成密文和加密私钥;
将所述密文和所述加密私钥一起存储至所述签名服务器。
6.根据权利要求5所述的方法,其特征在于,所述根据所述签名私钥和所述机器码生成目标许可证,包括:
根据所述机器码和预设字符串生成初始许可证;
将所述初始许可证绑定所述签名私钥得到目标许可证。
7.一种签名装置,其特征在于,所述装置包括:
获取请求模块,用于获取业务节点发送的签名请求;
响应模块,用于响应于所述签名请求,采用加密私钥解密预先存储的密文,得到目标许可证与签名私钥;
校验模块,用于校验所述目标许可证与响应所述签名请求的签名服务器是否匹配;
签名模块,用于若所述目标许可证与响应所述签名请求的签名服务器相匹配,则利用所述签名私钥进行在线签名,并将所述在线签名的签名结果返回至所述业务节点。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111635265.5A CN114329627A (zh) | 2021-12-29 | 2021-12-29 | 签名方法、装置、计算机设备、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111635265.5A CN114329627A (zh) | 2021-12-29 | 2021-12-29 | 签名方法、装置、计算机设备、存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114329627A true CN114329627A (zh) | 2022-04-12 |
Family
ID=81017158
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111635265.5A Pending CN114329627A (zh) | 2021-12-29 | 2021-12-29 | 签名方法、装置、计算机设备、存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114329627A (zh) |
-
2021
- 2021-12-29 CN CN202111635265.5A patent/CN114329627A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2020528224A (ja) | 信頼できる実行環境におけるスマート契約動作のセキュアな実行 | |
WO2021114891A1 (zh) | 密钥加密方法、解密方法及数据加密方法、解密方法 | |
US20080025515A1 (en) | Systems and Methods for Digitally-Signed Updates | |
US20080172562A1 (en) | Encryption and authentication of data and for decryption and verification of authenticity of data | |
AU2017222421A1 (en) | Personal device security using elliptic curve cryptography for secret sharing | |
CN112788036B (zh) | 身份验证方法及装置 | |
US11218296B2 (en) | Data de-duplication among untrusted entities | |
CN107918731A (zh) | 用于控制对开放接口进行访问的权限的方法和装置 | |
CN112738051B (zh) | 数据信息加密方法、系统及计算机可读存储介质 | |
CN110096894B (zh) | 一种基于区块链的数据匿名共享系统及方法 | |
CN107634946A (zh) | 一种微服务节点合法性验证方法和装置 | |
CN111131416A (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
CN114244508B (zh) | 数据加密方法、装置、设备及存储介质 | |
KR20200121583A (ko) | 데이터 비식별화처리를 이용한 데이터 분산처리 장치 및 방법 | |
JP2020524864A (ja) | データへのアクセスの制御 | |
CN112242898B (zh) | 一种针对洋葱网络系统共识文件的加密方法 | |
CN111404892B (zh) | 数据监管方法、装置和服务器 | |
CN111241492A (zh) | 一种产品多租户安全授信方法、系统及电子设备 | |
CA2981202C (en) | Hashed data retrieval method | |
CN111859435B (zh) | 一种数据安全处理方法及装置 | |
CN117155549A (zh) | 密钥分发方法、装置、计算机设备和存储介质 | |
US20210035018A1 (en) | Apparatus for verifying integrity of AI learning data and method therefor | |
CN114553557B (zh) | 密钥调用方法、装置、计算机设备和存储介质 | |
CN111949996A (zh) | 安全私钥的生成方法、加密方法、系统、设备及介质 | |
CN115603907A (zh) | 加密存储数据的方法、装置、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |