CN115225288A - 一种签名信息归档方法、装置、设备及介质 - Google Patents

一种签名信息归档方法、装置、设备及介质 Download PDF

Info

Publication number
CN115225288A
CN115225288A CN202210868280.2A CN202210868280A CN115225288A CN 115225288 A CN115225288 A CN 115225288A CN 202210868280 A CN202210868280 A CN 202210868280A CN 115225288 A CN115225288 A CN 115225288A
Authority
CN
China
Prior art keywords
information
party
signing
signature
archiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210868280.2A
Other languages
English (en)
Inventor
丁麒森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Jinan data Technology Co ltd
Original Assignee
Inspur Jinan data Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Jinan data Technology Co ltd filed Critical Inspur Jinan data Technology Co ltd
Priority to CN202210868280.2A priority Critical patent/CN115225288A/zh
Publication of CN115225288A publication Critical patent/CN115225288A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种签名信息归档方法、装置、设备及介质,涉及计算机技术领域,包括:通过第一签名方对待签名信息进行签名以得到第一信息,并记录当前实际签名方个数;判断当前实际签名方个数与目标签名方个数是否相同;若不相同,则通过第二签名方对检验合格的第一信息进行签名以得到更新后的第一信息,并对当前实际签名方个数进行更新,然后跳转至判断的步骤;若相同,则通过执行方对检验合格的第一信息进行签名以得到第二信息,并将第二信息发送至归档方;通过归档方对检验合格的第二信息进行签名以得到第三信息,并对第三信息进行归档操作。本申请能够实现对签名信息进行多次确认以及多人确认,增加数据中心的稳定性,提升了管理软件的竞争力。

Description

一种签名信息归档方法、装置、设备及介质
技术领域
本发明涉及计算机技术领域,特别涉及一种签名信息归档方法、装置、设备及介质。
背景技术
目前,现有的平台对BMC(Baseboard Management Controller,基板管理控制器)升级等设备变更权限往往只对表层的账号存在限制,没有对指令进行多次确认以及多人确认的机制,这使得误操作与错误操作时有发生,影响数据中心的正常运行。
由上可见,在签名信息归档的过程中,如何实现对签名信息进行多次确认以及多人确认,增加数据中心的稳定性,提升了管理软件的竞争力是本领域有待解决的问题。
发明内容
有鉴于此,本发明的目的在于提供一种签名信息归档方法、装置、设备及介质,能够实现对签名信息进行多次确认以及多人确认,增加数据中心的稳定性,提升了管理软件的竞争力。其具体方案如下:
第一方面,本申请公开了一种签名信息归档方法,包括:
通过第一签名方对待签名信息进行签名以得到第一信息,并记录相应的当前实际签名方个数;
判断所述当前实际签名方个数与目标签名方个数是否相同;
若不相同,则将所述第一信息发送至第二签名方,通过所述第二签名方对检验合格的所述第一信息进行签名以得到更新后的所述第一信息,并对所述当前实际签名方个数进行相应的更新,然后重新跳转至所述判断所述当前实际签名方个数与所述目标签名方个数是否相同的步骤;
若相同,则将所述第一信息发送至执行方,通过所述执行方对检验合格的所述第一信息进行签名以得到第二信息,并将所述第二信息发送至归档方;
通过所述归档方对检验合格的所述第二信息进行签名以得到第三信息,并对所述第三信息进行归档操作。
可选的,所述通过第一签名方对待签名信息进行签名以得到第一信息之前,还包括:
基于预设随机数生成器确定出第一随机数,并将所述第一随机数发送至所述第一签名方;
通过所述第一签名方按照可解析方式将所述第一随机数和预设操作指令进行结合,以得到第一待签名信息,并基于所述预设操作指令确定出所述目标签名方个数。
可选的,所述通过第一签名方对待签名信息进行签名以得到第一信息,包括:
通过所述第一签名方并利用第一私钥对所述第一待签名信息进行签名,以得到第一信息,并将与所述第一签名方对应的第一签名标识添加至所述第一信息;
相应的,所述通过所述执行方对检验合格的所述第一信息进行签名以得到第二信息,包括:
通过所述执行方并利用执行方私钥对检验合格的所述第一信息进行签名,以得到第二信息,并将与所述执行方对应的执行方标识添加至所述第二信息。
可选的,所述通过所述第二签名方对检验合格的所述第一信息进行签名以得到更新后的所述第一信息之前,还包括:
利用所述第二签名方调用预设检验器对所述第一信息中的第一签名标识进行真实性检验;
若检验合格,则基于预设随机数生成器确定出第二随机数,并将所述第二随机数发送至所述第二签名方。
可选的,所述利用所述第二签名方调用预设检验器对所述第一信息中的第一签名标识进行真实性检验之后,还包括:
若检验不合格,则利用所述预设检验器生成检验不合格信息,并将所述检验不合格信息发送至预设报警器,以便所述预设报警器根据所述检验不合格信息生成警报信息,并将所述警报信息发送至系统。
可选的,所述通过所述执行方对检验合格的所述第一信息进行签名以得到第二信息之前,还包括:
利用所述执行方调用预设检验器,并从所述预设检验器内所有的公钥中筛选出目标公钥;
利用所述目标公钥对所述第二信息进行解密操作,以得到预设操作指令,对所述操作指令进行分析,以得到指令执行分析结果。
可选的,所述通过所述归档方对检验合格的所述第二信息进行签名以得到第三信息,包括:
基于预设随机数生成器确定出第三随机数,并将所述第三随机数发送至归档方;
基于所述第三随机数、检验合格的所述第一信息、所述第二信息中的执行方标识以及所述指令执行分析结果生成执行方信息;
利用执行方私钥对所述执行方信息进行签名,以得到第三信息。
第二方面,本申请公开了一种签名信息归档装置,包括:
第一签名模块,用于通过第一签名方对待签名信息进行签名以得到第一信息,并记录相应的当前实际签名方个数;
判断模块,用于判断所述当前实际签名方个数与目标签名方个数是否相同;
第二签名模块,用于若不相同,则将所述第一信息发送至第二签名方,通过所述第二签名方对检验合格的所述第一信息进行签名以得到更新后的所述第一信息,并对所述当前实际签名方个数进行相应的更新,然后重新跳转至所述判断所述当前实际签名方个数与所述目标签名方个数是否相同的步骤;
执行方签名模块,用于若相同,则将所述第一信息发送至执行方,通过所述执行方对检验合格的所述第一信息进行签名以得到第二信息,并将所述第二信息发送至归档方;
归档模块,用于通过所述归档方对检验合格的所述第二信息进行签名以得到第三信息,并对所述第三信息进行归档操作。
第三方面,本申请公开了一种电子设备,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现前述的签名信息归档方法。
第四方面,本申请公开了一种计算机存储介质,用于保存计算机程序;其中,所述计算机程序被处理器执行时实现前述公开的签名信息归档方法的步骤。
可见,本申请提供了一种签名信息归档方法,包括通过第一签名方对待签名信息进行签名以得到第一信息,并记录相应的当前实际签名方个数;判断所述当前实际签名方个数与目标签名方个数是否相同;若不相同,则将所述第一信息发送至第二签名方,通过所述第二签名方对检验合格的所述第一信息进行签名以得到更新后的所述第一信息,并对所述当前实际签名方个数进行相应的更新,然后重新跳转至所述判断所述当前实际签名方个数与所述目标签名方个数是否相同的步骤;若相同,则将所述第一信息发送至执行方,通过所述执行方对检验合格的所述第一信息进行签名以得到第二信息,并将所述第二信息发送至归档方;通过所述归档方对检验合格的所述第二信息进行签名以得到第三信息,并对所述第三信息进行归档操作。由上可见,本申请通过判断当前实际签名方个数与目标签名方个数是否相同,从而实现对签名信息进行多次确认以及多人确认,并对获取的信息先进行检验,若检验合格才进行签名,从而增加数据中心的稳定性,提升了管理软件的竞争力。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种签名信息归档方法流程图;
图2为本申请公开的一种签名信息归档方法流程图;
图3为本申请公开的一种签名信息归档方法具体流程示意图;
图4为本申请公开的一种签名信息归档装置结构示意图;
图5为本申请提供的一种电子设备结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前,现有的平台对BMC(Baseboard Management Controller,基板管理控制器)升级等设备变更权限往往只对表层的账号存在限制,没有对指令进行多次确认以及多人确认的机制,这使得误操作与错误操作时有发生,影响数据中心的正常运行。由上可见,在签名信息归档的过程中,如何实现对签名信息进行多次确认以及多人确认,增加数据中心的稳定性,提升了管理软件的竞争力是本领域有待解决的问题。
参见图1所示,本发明实施例公开了一种签名信息归档方法,具体可以包括:
步骤S11:通过第一签名方对待签名信息进行签名以得到第一信息,并记录相应的当前实际签名方个数。
本实施例中,在通过第一签名方对待签名信息进行签名以得到第一信息之前,还包括:基于预设随机数生成器确定出第一随机数,并将所述第一随机数发送至所述第一签名方;通过所述第一签名方按照可解析方式将所述第一随机数和预设操作指令进行结合,以得到第一待签名信息,并基于所述预设操作指令确定出所述目标签名方个数。
本申请的预设随机数生成器(Random number generator)是通过一些算法、物理讯号、环境噪音等来产生看起来似乎没有关联性的数列的方法或装置。丢硬币、丢骰子、洗牌就是生活上常见的随机数产生方式。
本实施例中,在得到第一待签名信息之后,通过所述第一签名方并利用第一私钥对所述第一待签名信息进行签名,以得到第一信息,并将与所述第一签名方对应的第一签名标识添加至所述第一信息,并记录相应的当前实际签名方个数。
本申请利用第一私钥对所述第一待签名信息进行签名具体是利用RSA加密算法,RSA加密是一种非对称加密。可以在不直接传递密钥的情况下,完成解密。这能够确保信息的安全性,避免了直接传递密钥所造成的被破解的风险。是由一对密钥来进行加解密的过程,分别称为公钥和私钥。两者之间有数学相关,该加密算法的原理就是对一极大整数做因数分解的困难性来保证安全性。通常个人保存私钥,公钥是公开的(可能同时多人持有)。利用第一私钥对所述第一待签名信息进行RSA签名,就是在验证签名的场景中,使用第一私钥进行加密,第一公钥进行解密,可以验证信息是有私钥持有者签发的。
步骤S12:判断所述当前实际签名方个数与目标签名方个数是否相同。
步骤S13:若不相同,则将所述第一信息发送至第二签名方,通过所述第二签名方对检验合格的所述第一信息进行签名以得到更新后的所述第一信息,并对所述当前实际签名方个数进行相应的更新,然后重新跳转至所述判断所述当前实际签名方个数与所述目标签名方个数是否相同的步骤。
本实施例中,将所述第一信息发送至第二签名方之后,利用所述第二签名方调用预设检验器对所述第一信息中的第一签名标识进行真实性检验,若检验合格,则基于预设随机数生成器确定出第二随机数,并将所述第二随机数发送至所述第二签名方,然后通过所述第二签名方对检验合格的所述第一信息进行签名以得到更新后的所述第一信息,若检验不合格,则利用所述预设检验器生成检验不合格信息,并将所述检验不合格信息发送至预设报警器,以便所述预设报警器根据所述检验不合格信息生成警报信息,并将所述警报信息发送至系统。
步骤S14:若相同,则将所述第一信息发送至执行方,通过所述执行方对检验合格的所述第一信息进行签名以得到第二信息,并将所述第二信息发送至归档方。
本实施例中,将所述第一信息发送至执行方之后,通过所述执行方并利用执行方私钥对检验合格的所述第一信息进行签名,以得到第二信息,并将与所述执行方对应的执行方标识添加至所述第二信息。
步骤S15:通过所述归档方对检验合格的所述第二信息进行签名以得到第三信息,并对所述第三信息进行归档操作。
本实施例中,通过第一签名方对待签名信息进行签名以得到第一信息,并记录相应的当前实际签名方个数;判断所述当前实际签名方个数与目标签名方个数是否相同;若不相同,则将所述第一信息发送至第二签名方,通过所述第二签名方对检验合格的所述第一信息进行签名以得到更新后的所述第一信息,并对所述当前实际签名方个数进行相应的更新,然后重新跳转至所述判断所述当前实际签名方个数与所述目标签名方个数是否相同的步骤;若相同,则将所述第一信息发送至执行方,通过所述执行方对检验合格的所述第一信息进行签名以得到第二信息,并将所述第二信息发送至归档方;通过所述归档方对检验合格的所述第二信息进行签名以得到第三信息,并对所述第三信息进行归档操作。由上可见,本申请通过判断当前实际签名方个数与目标签名方个数是否相同,从而实现对签名信息进行多次确认以及多人确认,并对获取的信息先进行检验,若检验合格才进行签名,从而增加数据中心的稳定性,提升了管理软件的竞争力。
参见图2所示,本发明实施例公开了一种签名信息归档方法,具体可以包括:
步骤S21:通过第一签名方对待签名信息进行签名以得到第一信息,并记录相应的当前实际签名方个数。
步骤S22:判断所述当前实际签名方个数与目标签名方个数是否相同。
步骤S23:若不相同,则将所述第一信息发送至第二签名方,通过所述第二签名方对检验合格的所述第一信息进行签名以得到更新后的所述第一信息,并对所述当前实际签名方个数进行相应的更新,然后重新跳转至所述判断所述当前实际签名方个数与所述目标签名方个数是否相同的步骤。
步骤S24:若相同,则将所述第一信息发送至执行方,利用所述执行方调用预设检验器,并从所述预设检验器内所有的公钥中筛选出目标公钥,利用所述目标公钥对所述第二信息进行解密操作,以得到预设操作指令,对所述操作指令进行分析,以得到指令执行分析结果。
步骤S25:通过所述执行方对检验合格的所述第一信息进行签名以得到第二信息,并将所述第二信息发送至归档方。
步骤S26:通过所述归档方对检验合格的所述第二信息进行签名以得到第三信息,并对所述第三信息进行归档操作。
本实施例中,基于预设随机数生成器确定出第三随机数,并将所述第三随机数发送至归档方;基于所述第三随机数、检验合格的所述第一信息、所述第二信息中的执行方标识以及所述指令执行分析结果生成执行方信息;利用执行方私钥对所述执行方信息进行签名,以得到第三信息。
具体的,本申请包括签名方、随机数生成器、检验器、执行方、归档方以及报警器。当签名方需要进行操作时,首先从随机数生成器获取随机数,将随机数与操作指令按照可解析的方式结合生成消息,再对消息进行签名。其中,不同指令执行时需要的签名数不同,签名消息将在签名者之间传递,非操作发起人的签名方拿到消息的签名后,将通过验证器验证签名的真实性,确认消息完整真实并认可操作后,在消息的签名的基础上附加前一任签名方的信息,请求随机数,使用自己的私钥再次对消息进行签名,若验证失败,验证器将会通过报警器发出警报,在收集到足够的签名后,最后一任签名方将消息传递给执行方,执行方在收到消息后,首先对消息的签名进行层层解密。拿到消息后,执行方需要判断操作是否可以进行或是如何执行,并请求随机数,将判断结果与消息的签名结合,进行签名,然后进行下一步的操作,执行方的签名将被发送到归档方,归档方通过验证器验证后,将随机数与执行方的签名结合,进行签名后,保存消息,其中,签名者、执行者、归档者各自持有不同的私钥,并且检验器持有系统内所有参与者的身份信息和对应的公钥,随机数是为了避免签名被重复使用,产生重放攻击,重放攻击指的是已经执行过的操作的签名被传送到执行者,并再次得到执行,随机数可以解决该问题,并且归档者只对消息进行验证,不参与消息的传递和执行,所以不存在重放攻击的可能。
例如,如图3所示,Signer1(即第一签名方)获取第一随机数后,将第一随机数和操作指令结合成第一待签名消息,利用第一私钥对第一待签名信息进行RSA签名,以得到第一信息,并将msg1(第一消息)传递给Signer2,在Signer2拿到msg1后,通过Verifier(预设检验器)进行校验,若校验不通过,Verifier将通过Alert(预设报警器)发出警报信息,提示系统风险,若校验通过,Signer2将获取第二随机数,将Signer1的身份标识(第一签名标识)、msg1以及第二随机数结合,再对结合后的消息进行签名,产生msg2,并把msg2传递给Signer3,Singer3通过Verifier进行校验,重复上述步骤,最后得到msg3,并将msg3传递给Executor(执行方),Executor拿到msg3后,通过Verifier进行校验,若校验不通过,Verifier将通过Alert发出警报,提示系统风险,若校验通过,对解密得到的所述操作指令进行分析,以得到指令执行分析结果,将指令执行分析结果、获取执行方随机数、Signer3的身份标识、msg3结合,再对结合后的消息进行签名,产生msg4,并将msg4传递给Archiver(归档方),Archiver拿到msg4后,通过Verifier进行校验,若校验不通过,Verifier将通过Alert发出警报,提示系统风险,若校验通过,Archiver将对msg4进行签名,并归档操作日志。
本申请主要应用于数据中心管理平台,通过非对称加密对信息进行签名,非对称加密有两个钥匙,及公钥(Public Key)和私钥(Private Key)。公钥和私钥是成对的存在,如果对原文使用公钥加密,则只能使用对应的私钥才能解密;因为加密和解密使用的不是同一把密钥,所以这种算法称之为非对称加密算法,非对称加密算法的密匙是通过一系列算法获取到的一长串随机数,通常随机数的长度越长,加密信息越安全。通过私钥经过一系列算法是可以推导出公钥的,也就是说,公钥是基于私钥而存在的。但是无法通过公钥反向推倒出私钥,这个过程的单向的。为服务器等设备的变更操作提供多权限校验和存档功能。
本申请的关键点是:利用RSA非对称加密的特性,构建了一个由签名方、随机数生成器、验证器、执行方、归档方和报警器组成的操作验证、执行和归档系统,使得各类设备变更操作得到多次确认且具有可回溯性。此外,除了本申请采用的RSA算法外,其余非对称加密算法如ECDSA(椭圆曲线数字签名算法)等也可以用于本发明。
本实施例中,通过第一签名方对待签名信息进行签名以得到第一信息,并记录相应的当前实际签名方个数;判断所述当前实际签名方个数与目标签名方个数是否相同;若不相同,则将所述第一信息发送至第二签名方,通过所述第二签名方对检验合格的所述第一信息进行签名以得到更新后的所述第一信息,并对所述当前实际签名方个数进行相应的更新,然后重新跳转至所述判断所述当前实际签名方个数与所述目标签名方个数是否相同的步骤;若相同,则将所述第一信息发送至执行方,通过所述执行方对检验合格的所述第一信息进行签名以得到第二信息,并将所述第二信息发送至归档方;通过所述归档方对检验合格的所述第二信息进行签名以得到第三信息,并对所述第三信息进行归档操作。由上可见,本申请通过判断当前实际签名方个数与目标签名方个数是否相同,从而实现对签名信息进行多次确认以及多人确认,并对获取的信息先进行检验,若检验合格才进行签名,从而增加数据中心的稳定性,提升了管理软件的竞争力。
参见图4所示,本发明实施例公开了一种签名信息归档装置,具体可以包括:
第一签名模块11,用于通过第一签名方对待签名信息进行签名以得到第一信息,并记录相应的当前实际签名方个数;
判断模块12,用于判断所述当前实际签名方个数与目标签名方个数是否相同;
第二签名模块13,用于若不相同,则将所述第一信息发送至第二签名方,通过所述第二签名方对检验合格的所述第一信息进行签名以得到更新后的所述第一信息,并对所述当前实际签名方个数进行相应的更新,然后重新跳转至所述判断所述当前实际签名方个数与所述目标签名方个数是否相同的步骤;
执行方签名模块14,用于若相同,则将所述第一信息发送至执行方,通过所述执行方对检验合格的所述第一信息进行签名以得到第二信息,并将所述第二信息发送至归档方;
归档模块15,用于通过所述归档方对检验合格的所述第二信息进行签名以得到第三信息,并对所述第三信息进行归档操作。
本实施例中,通过第一签名方对待签名信息进行签名以得到第一信息,并记录相应的当前实际签名方个数;判断所述当前实际签名方个数与目标签名方个数是否相同;若不相同,则将所述第一信息发送至第二签名方,通过所述第二签名方对检验合格的所述第一信息进行签名以得到更新后的所述第一信息,并对所述当前实际签名方个数进行相应的更新,然后重新跳转至所述判断所述当前实际签名方个数与所述目标签名方个数是否相同的步骤;若相同,则将所述第一信息发送至执行方,通过所述执行方对检验合格的所述第一信息进行签名以得到第二信息,并将所述第二信息发送至归档方;通过所述归档方对检验合格的所述第二信息进行签名以得到第三信息,并对所述第三信息进行归档操作。由上可见,本申请通过判断当前实际签名方个数与目标签名方个数是否相同,从而实现对签名信息进行多次确认以及多人确认,并对获取的信息先进行检验,若检验合格才进行签名,从而增加数据中心的稳定性,提升了管理软件的竞争力。
在一些具体实施例中,所述第一签名模块11,具体可以包括:
第一随机数发送模块,用于基于预设随机数生成器确定出第一随机数,并将所述第一随机数发送至所述第一签名方;
第一待签名信息确定模块,用于通过所述第一签名方按照可解析方式将所述第一随机数和预设操作指令进行结合,以得到第一待签名信息,并基于所述预设操作指令确定出所述目标签名方个数。
在一些具体实施例中,所述第一签名模块11,具体可以包括:
第一信息确定模块,用于通过所述第一签名方并利用第一私钥对所述第一待签名信息进行签名,以得到第一信息,并将与所述第一签名方对应的第一签名标识添加至所述第一信息。
在一些具体实施例中,所述第二签名模块13,具体可以包括:
真实性检验模块,用于利用所述第二签名方调用预设检验器对所述第一信息中的第一签名标识进行真实性检验;
第二随机数模块,用于发送若检验合格,则基于预设随机数生成器确定出第二随机数,并将所述第二随机数发送至所述第二签名方。
在一些具体实施例中,所述第二签名模块13,具体可以包括:
警报信息确定模块,用于若检验不合格,则利用所述预设检验器生成检验不合格信息,并将所述检验不合格信息发送至预设报警器,以便所述预设报警器根据所述检验不合格信息生成警报信息,并将所述警报信息发送至系统。
在一些具体实施例中,所述执行方签名模块14,具体可以包括:
第二信息确定模块,用于通过所述执行方并利用执行方私钥对检验合格的所述第一信息进行签名,以得到第二信息,并将与所述执行方对应的执行方标识添加至所述第二信息。
在一些具体实施例中,所述执行方签名模块14,具体可以包括:
目标公钥确定模块,用于利用所述执行方调用预设检验器,并从所述预设检验器内所有的公钥中筛选出目标公钥;
指令执行分析结果确定模块,用于利用所述目标公钥对所述第二信息进行解密操作,以得到预设操作指令,对所述操作指令进行分析,以得到指令执行分析结果。
在一些具体实施例中,所述归档模块15,具体可以包括:
第三随机数发送模块,用于基于预设随机数生成器确定出第三随机数,并将所述第三随机数发送至归档方;
执行方信息确定模块,用于基于所述第三随机数、检验合格的所述第一信息、所述第二信息中的执行方标识以及所述指令执行分析结果生成执行方信息;
第三信息确定模块,用于利用执行方私钥对所述执行方信息进行签名,以得到第三信息。
图5为本申请实施例提供的一种电子设备的结构示意图。该电子设备20,具体可以包括:至少一个处理器21、至少一个存储器22、电源23、通信接口24、输入输出接口25和通信总线26。其中,所述存储器22用于存储计算机程序,所述计算机程序由所述处理器21加载并执行,以实现前述任一实施例公开的由电子设备执行的签名信息归档方法中的相关步骤。
本实施例中,电源23用于为电子设备20上的各硬件设备提供工作电压;通信接口24能够为电子设备20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口25,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
另外,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源包括操作系统221、计算机程序222及数据223等,存储方式可以是短暂存储或者永久存储。
其中,操作系统221用于管理与控制电子设备20上的各硬件设备以及计算机程序222,以实现处理器21对存储器22中数据223的运算与处理,其可以是Windows、Unix、Linux等。计算机程序222除了包括能够用于完成前述任一实施例公开的由电子设备20执行的签名信息归档方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。数据223除了可以包括签名信息归档设备接收到的由外部设备传输进来的数据,也可以包括由自身输入输出接口25采集到的数据等。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
进一步的,本申请实施例还公开了一种计算机可读存储介质,所述存储介质中存储有计算机程序,所述计算机程序被处理器加载并执行时,实现前述任一实施例公开的签名信息归档方法步骤。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种签名信息归档方法、装置、设备及存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种签名信息归档方法,其特征在于,包括:
通过第一签名方对待签名信息进行签名以得到第一信息,并记录相应的当前实际签名方个数;
判断所述当前实际签名方个数与目标签名方个数是否相同;
若不相同,则将所述第一信息发送至第二签名方,通过所述第二签名方对检验合格的所述第一信息进行签名以得到更新后的所述第一信息,并对所述当前实际签名方个数进行相应的更新,然后重新跳转至所述判断所述当前实际签名方个数与所述目标签名方个数是否相同的步骤;
若相同,则将所述第一信息发送至执行方,通过所述执行方对检验合格的所述第一信息进行签名以得到第二信息,并将所述第二信息发送至归档方;
通过所述归档方对检验合格的所述第二信息进行签名以得到第三信息,并对所述第三信息进行归档操作。
2.根据权利要求1所述的签名信息归档方法,其特征在于,所述通过第一签名方对待签名信息进行签名以得到第一信息之前,还包括:
基于预设随机数生成器确定出第一随机数,并将所述第一随机数发送至所述第一签名方;
通过所述第一签名方按照可解析方式将所述第一随机数和预设操作指令进行结合,以得到第一待签名信息,并基于所述预设操作指令确定出所述目标签名方个数。
3.根据权利要求2所述的签名信息归档方法,其特征在于,所述通过第一签名方对待签名信息进行签名以得到第一信息,包括:
通过所述第一签名方并利用第一私钥对所述第一待签名信息进行签名,以得到第一信息,并将与所述第一签名方对应的第一签名标识添加至所述第一信息;
相应的,所述通过所述执行方对检验合格的所述第一信息进行签名以得到第二信息,包括:
通过所述执行方并利用执行方私钥对检验合格的所述第一信息进行签名,以得到第二信息,并将与所述执行方对应的执行方标识添加至所述第二信息。
4.根据权利要求1所述的签名信息归档方法,其特征在于,所述通过所述第二签名方对检验合格的所述第一信息进行签名以得到更新后的所述第一信息之前,还包括:
利用所述第二签名方调用预设检验器对所述第一信息中的第一签名标识进行真实性检验;
若检验合格,则基于预设随机数生成器确定出第二随机数,并将所述第二随机数发送至所述第二签名方。
5.根据权利要求4所述的签名信息归档方法,其特征在于,所述利用所述第二签名方调用预设检验器对所述第一信息中的第一签名标识进行真实性检验之后,还包括:
若检验不合格,则利用所述预设检验器生成检验不合格信息,并将所述检验不合格信息发送至预设报警器,以便所述预设报警器根据所述检验不合格信息生成警报信息,并将所述警报信息发送至系统。
6.根据权利要求1至5任一项所述的签名信息归档方法,其特征在于,所述通过所述执行方对检验合格的所述第一信息进行签名以得到第二信息之前,还包括:
利用所述执行方调用预设检验器,并从所述预设检验器内所有的公钥中筛选出目标公钥;
利用所述目标公钥对所述第二信息进行解密操作,以得到预设操作指令,对所述操作指令进行分析,以得到指令执行分析结果。
7.根据权利要求6所述的签名信息归档方法,其特征在于,所述通过所述归档方对检验合格的所述第二信息进行签名以得到第三信息,包括:
基于预设随机数生成器确定出第三随机数,并将所述第三随机数发送至归档方;
基于所述第三随机数、检验合格的所述第一信息、所述第二信息中的执行方标识以及所述指令执行分析结果生成执行方信息;
利用执行方私钥对所述执行方信息进行签名,以得到第三信息。
8.一种签名信息归档装置,其特征在于,包括:
第一签名模块,用于通过第一签名方对待签名信息进行签名以得到第一信息,并记录相应的当前实际签名方个数;
判断模块,用于判断所述当前实际签名方个数与目标签名方个数是否相同;
第二签名模块,用于若不相同,则将所述第一信息发送至第二签名方,通过所述第二签名方对检验合格的所述第一信息进行签名以得到更新后的所述第一信息,并对所述当前实际签名方个数进行相应的更新,然后重新跳转至所述判断所述当前实际签名方个数与所述目标签名方个数是否相同的步骤;
执行方签名模块,用于若相同,则将所述第一信息发送至执行方,通过所述执行方对检验合格的所述第一信息进行签名以得到第二信息,并将所述第二信息发送至归档方;
归档模块,用于通过所述归档方对检验合格的所述第二信息进行签名以得到第三信息,并对所述第三信息进行归档操作。
9.一种电子设备,其特征在于,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至7任一项所述的签名信息归档方法。
10.一种计算机可读存储介质,其特征在于,用于保存计算机程序;其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的签名信息归档方法。
CN202210868280.2A 2022-07-22 2022-07-22 一种签名信息归档方法、装置、设备及介质 Pending CN115225288A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210868280.2A CN115225288A (zh) 2022-07-22 2022-07-22 一种签名信息归档方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210868280.2A CN115225288A (zh) 2022-07-22 2022-07-22 一种签名信息归档方法、装置、设备及介质

Publications (1)

Publication Number Publication Date
CN115225288A true CN115225288A (zh) 2022-10-21

Family

ID=83613566

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210868280.2A Pending CN115225288A (zh) 2022-07-22 2022-07-22 一种签名信息归档方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN115225288A (zh)

Similar Documents

Publication Publication Date Title
US10790976B1 (en) System and method of blockchain wallet recovery
CN110162992B (zh) 数据处理方法、数据处理装置和计算机系统
WO2020211496A1 (zh) 一种块链式账本中的签名验证方法、系统、装置及设备
US20210049591A1 (en) Cryptocurrency wallet and cryptocurrency account management
US8555072B2 (en) Attestation of computing platforms
KR101937220B1 (ko) 키 관리가 필요없는 블록체인을 기반한 전자서명 또는 메시지 인증 코드를 생성 및 검증 방법
CN111224788B (zh) 一种基于区块链的电子合同管理方法、装置及系统
EP3700128A1 (en) Identity authentication method and system, as well as computing device and storage medium
EP3317875B1 (en) Keyless signature infrastructure based virtual machine integrity
US20130185564A1 (en) Systems and methods for multi-layered authentication/verification of trusted platform updates
CN108734018B (zh) 认证方法、装置、系统和计算机可读存储介质
EP3155754A1 (en) Methods, systems and computer program product for providing encryption on a plurality of devices
JP2004280284A (ja) 制御プロセッサ、電子機器及び電子機器のプログラム起動方法、並びに電子機器のシステムモジュール更新方法
CN109981287B (zh) 一种代码签名方法及其存储介质
Sookhak et al. Towards dynamic remote data auditing in computational clouds
CN110708162B (zh) 资源的获取方法、装置、计算机可读介质及电子设备
US9461986B2 (en) Single sign-on for disparate servers
CN111585995A (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
CN109978543B (zh) 一种合同签署的方法、装置、电子设备及存储介质
CN116506134B (zh) 数字证书管理方法、装置、设备、系统及可读存储介质
CN113271207A (zh) 基于移动电子签名的托管密钥使用方法、系统、计算机设备及存储介质
CN116579026A (zh) 一种云数据完整性审计方法、装置、设备及存储介质
CN116263834A (zh) 许可区块链的多发布者匿名证书
CN115225288A (zh) 一种签名信息归档方法、装置、设备及介质
US20220311616A1 (en) Connection resilient multi-factor authentication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination