CN105631313A - 操作系统文件处理方法及装置 - Google Patents

操作系统文件处理方法及装置 Download PDF

Info

Publication number
CN105631313A
CN105631313A CN201510995911.7A CN201510995911A CN105631313A CN 105631313 A CN105631313 A CN 105631313A CN 201510995911 A CN201510995911 A CN 201510995911A CN 105631313 A CN105631313 A CN 105631313A
Authority
CN
China
Prior art keywords
information
file
mark head
operating system
predeterminated position
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510995911.7A
Other languages
English (en)
Inventor
王旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Neusoft Corp
Original Assignee
Neusoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Neusoft Corp filed Critical Neusoft Corp
Priority to CN201510995911.7A priority Critical patent/CN105631313A/zh
Publication of CN105631313A publication Critical patent/CN105631313A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种操作系统文件处理方法及装置。应用于服务器的方法包括:按照第一预设规则对原始操作系统内核文件进行处理,生成第一校验字,按照第二预设规则对原始系统文件进行处理,生成第二校验字;生成第一标头信息和第二标头信息,将第一校验字填入到第一标头信息的第一预设位置中,将第二校验字填入到第二标头信息的第二预设位置中;将第一标头信息附加到原始操作系统内核文件的头部,形成目标操作系统内核文件,将第二标头信息附加到原始系统文件的头部,形成目标系统文件,其中,目标操作系统内核文件和目标系统文件用于由终端加载。由此,能够有效阻止终端安装非法的操作系统,提升终端操作系统的安全性,避免用户蒙受损失。

Description

操作系统文件处理方法及装置
技术领域
本发明涉及操作系统领域,具体地,涉及一种操作系统文件处理方法及装置。
背景技术
目前,很多终端服务提供方向用户提供第三方ROM,即,终端的操作系统。这样,当用户的终端因系统故障而需要重置时,或者当用户偏好某个第三方ROM的系统配置时,用户的终端可以从服务提供方下载其提供的操作系统文件(包括操作系统内核(Kernel)文件和系统(System)文件),然后用该操作系统替换终端当前使用的操作系统,以完成“刷机”操作。然而,在现有的“刷机”过程中,终端在加载到Kernel文件和System文件后,会直接执行该Kernel文件和System文件,也就是在终端上直接运行所加载的来自第三方的操作系统。这样,一旦所加载的Kernel文件和System文件有问题(例如,有恶意代码,有很大漏洞等等),容易带来较大的安全隐患,不仅影响用户的使用,还可能造成用户损失。
发明内容
本发明的目的是提供一种操作系统文件处理方法及装置,以提高在植入操作系统时的安全性。
为了实现上述目的,根据本发明的第一方面,提供一种操作系统文件处理方法,所述方法应用于服务器,并且所述方法包括:按照第一预设规则对原始操作系统内核文件进行处理,生成第一校验字,以及按照第二预设规则对原始系统文件进行处理,生成第二校验字;生成第一标头信息和第二标头信息,并将所述第一校验字填入到所述第一标头信息的第一预设位置中,以及将所述第二校验字填入到所述第二标头信息的第二预设位置中;将所述第一标头信息附加到所述原始操作系统内核文件的头部,形成目标操作系统内核文件,以及将所述第二标头信息附加到所述原始系统文件的头部,形成目标系统文件,其中,所述目标操作系统内核文件和所述目标系统文件用于由与所述服务器通信的终端加载。
在第一方面的一些可选的实施方式,所述方法还包括:将所述第一校验字与预设的第一安全码进行运算处理,生成第一签名信息,以及将所述第二校验字与预设的第二安全码进行运算处理,生成第二签名信息;将所述第一签名信息填入到所述第一标头信息的第三预设位置中,以及将所述第二签名信息填入到所述第二标头信息的第四预设位置中,其中,其中,所述第三预设位置不同于所述第一预设位置,所述第四预设位置不同于所述第二预设位置。
根据本发明的第二方面,提供一种操作系统文件处理方法,所述方法应用于终端,并且所述方法包括:从与所述终端通信的服务器加载目标操作系统内核文件,其中,所述目标操作系统内核文件包括第一标头信息和原始操作系统内核文件;从所述目标操作系统内核文件中解析出所述原始操作系统内核文件;按照第一预设规则对原始操作系统内核文件进行处理,生成第一校验字;判断所述第一标头信息的第一预设位置中的信息是否与所述第一校验字匹配;在所述第一标头信息的第一预设位置中的信息与所述第一校验字不匹配时,不执行所述原始操作系统内核文件。
在第二方面的一些可选的实施方式,所述方法还包括:将所述第一校验字与预设的第一安全码进行运算处理,生成第一签名信息;判断所述第一标头信息的第三预设位置中的信息是否与所述第一签名信息匹配;在所述第一标头信息的第三预设位置中的信息与所述第一签名信息不匹配时,不执行所述原始操作系统内核文件。
在第二方面的一些可选的实施方式,所述方法还包括:在所述第一标头信息的第一预设位置中的信息与所述第一校验字匹配时,并且所述第一标头信息的第三预设位置中的信息与所述第一签名信息匹配时,执行所述原始操作系统内核文件。
在第二方面的一些可选的实施方式,所述方法还包括:从所述服务器加载目标系统文件,其中,所述目标系统文件包括第二标头信息和原始系统文件;从所述目标系统文件中解析出原始系统文件;按照第二预设规则对原始系统文件进行运算处理,生成第二校验字;判断所述第二标头信息的第二预设位置中的信息是否与所述第二校验字匹配;在所述第二标头信息的第二预设位置中的信息与所述第二校验字不匹配时,不执行所述原始系统文件。
在第二方面的一些可选的实施方式,所述从所述服务器加载目标系统文件的步骤是在执行所述原始操作系统内核文件之后进行的。
在第二方面的一些可选的实施方式,所述方法还包括:将所述第二校验字与预设的第二安全码进行运算处理,生成第二签名信息;判断所述第二标头信息的第四预设位置中的信息是否与所述第二签名信息匹配;在所述第二标头信息的第四预设位置中的信息与所述第二签名信息不匹配时,不执行所述原始系统文件。
在第二方面的一些可选的实施方式,所述方法还包括:在所述第二标头信息的第二预设位置中的信息与所述第二校验字匹配,并且所述第二标头信息的第四预设位置中的信息与所述第二签名信息匹配时,执行所述原始系统文件。
根据本发明的第三方面,提供一种操作系统文件处理装置,所述装置配置于服务器,并且所述装置包括:第一校验字生成模块,用于按照第一预设规则对原始操作系统内核文件进行处理,生成第一校验字,以及按照第二预设规则对原始系统文件进行处理,生成第二校验字;校验字填入模块,用于生成第一标头信息和第二标头信息,并将所述第一校验字填入到所述第一标头信息的第一预设位置中,以及将所述第二校验字填入到所述第二标头信息的第二预设位置中;附加模块,用于将所述第一标头信息附加到所述原始操作系统内核文件的头部,形成目标操作系统内核文件,以及将所述第二标头信息附加到所述原始系统文件的头部,形成目标系统文件,其中,所述目标操作系统内核文件和所述目标系统文件用于由与所述服务器通信的终端加载。
在第三方面的一些可选的实施方式,所述装置还包括:第一签名信息生成模块,用于将所述第一校验字与预设的第一安全码进行运算处理,生成第一签名信息,以及将所述第二校验字与预设的第二安全码进行运算处理,生成第二签名信息;签名信息填入模块,用于将所述第一签名信息填入到所述第一标头信息的第三预设位置中,以及将所述第二签名信息填入到所述第二标头信息的第四预设位置中,其中,其中,所述第三预设位置不同于所述第一预设位置,所述第四预设位置不同于所述第二预设位置。
根据本发明的第四方面,提供一种操作系统文件处理装置,所述装置配置于终端,并且所述装置包括:目标操作系统内容文件加载模块,用于从与所述终端通信的服务器加载目标操作系统内核文件,其中,所述目标操作系统内核文件包括第一标头信息和原始操作系统内核文件;第一解析模块,用于从所述目标操作系统内核文件中解析出所述原始操作系统内核文件;第二校验字生成模块,用于按照第一预设规则对原始操作系统内核文件进行处理,生成第一校验字;第一判断模块,用于判断所述第一标头信息的第一预设位置中的信息是否与所述第一校验字匹配;执行模块,用于在所述第一标头信息的第一预设位置中的信息与所述第一校验字不匹配时,不执行所述原始操作系统内核文件。
在第四方面的一些可选的实施方式,所述装置还包括:第二签名信息生成模块,用于将所述第一校验字与预设的第一安全码进行运算处理,生成第一签名信息;第二判断模块,用于判断所述第一标头信息的第三预设位置中的信息是否与所述第一签名信息匹配;所述执行模块,用于在所述第一标头信息的第三预设位置中的信息与所述第一签名信息不匹配时,不执行所述原始操作系统内核文件。
在第四方面的一些可选的实施方式,所述执行模块,还用于在所述第一标头信息的第一预设位置中的信息与所述第一校验字匹配时,并且所述第一标头信息的第三预设位置中的信息与所述第一签名信息匹配时,执行所述原始操作系统内核文件。
在第四方面的一些可选的实施方式,所述装置还包括:目标系统文件加载模块,用于从所述服务器加载目标系统文件,其中,所述目标系统文件包括第二标头信息和原始系统文件;第二解析模块,用于从所述目标系统文件中解析出原始系统文件;第三校验字生成模块,用于按照第二预设规则对原始系统文件进行运算处理,生成第二校验字;第三判断模块,用于判断所述第二标头信息的第二预设位置中的信息是否与所述第二校验字匹配;所述执行模块,还用于在所述第二标头信息的第二预设位置中的信息与所述第二校验字不匹配时,不执行所述原始系统文件。
在第四方面的一些可选的实施方式,所述目标系统文件加载模块,用于在所述执行模块执行所述原始操作系统内核文件之后,从所述服务器加载目标系统文件。
在第四方面的一些可选的实施方式,所述装置还包括:第三签名信息生成模块,用于将所述第二校验字与预设的第二安全码进行运算处理,生成第二签名信息;第四判断模块,用于判断所述第二标头信息的第四预设位置中的信息是否与所述第二签名信息匹配;所述执行模块,用于在所述第二标头信息的第四预设位置中的信息与所述第二签名信息不匹配时,不执行所述原始系统文件。
在第四方面的一些可选的实施方式,所述执行模块,还用于在所述第二标头信息的第二预设位置中的信息与所述第二校验字匹配,并且所述第二标头信息的第四预设位置中的信息与所述第二签名信息匹配时,执行所述原始系统文件。
在上述技术方案中,终端和服务器可以按照约定的规则生成校验字,一旦终端确认二者生成的校验字不匹配时,则表明终端所加载的目标操作系统内核文件或者目标系统文件未通过校验,可能是非法的。此时,终端可以不执行该操作系统内核文件或者该系统文件,从而能够有效阻止终端安装非法的操作系统,提升终端操作系统的安全性,避免用户蒙受损失。
本发明的其他特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本发明的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明,但并不构成对本发明的限制。在附图中:
图1是根据一示例性实施例示出的一种实施环境的结构示意图。
图2是根据一示例性实施例示出的一种操作系统文件处理方法的流程图。
图3A和图3B分别示出了根据一示例性实施例提供的目标操作系统内核文件和目标系统文件的结构示意图。
图4是根据另一示例性实施例示出的一种操作系统文件处理方法的流程图。
图5A和图5B分别示出了根据一示例性实施例提供的目标操作系统内核文件和目标系统文件的结构示意图。
图6A至图6D是根据一示例性实施例示出的一种操作系统文件处理方法的流程图。
图7是根据一示例性实施例示出的一种操作系统文件处理装置的框图。
图8是根据一示例性实施例示出的一种操作系统文件处理装置的框图。
具体实施方式
以下结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
图1是根据一示例性实施例示出的一种实施环境的结构示意图。该实施环境可以包括终端110和服务器120。其中,终端110与服务器120之间可以通过各种有线或无线网络进行通信,所述网络例如可以包括但不限于:无线保真(wirelessfidelity,WiFi)网络、2G网络、3G网络、4G网络等等。
终端110可以是任意类型的电子终端设备。在本公开中,终端110可以例如是智能手机、平板电脑、个人数字助理(PDA)、PC机、笔记本电脑等等。图1中以终端110是智能手机来示意。此外,服务器120可以是能够与终端110进行通信、用于为终端110提供操作系统服务(亦可称为“刷机”服务)的电子设备。例如,服务器120可以向终端110提供植入操作系统所需要的目标Kernel文件和目标System文件,以使终端110能够完成“刷机”操作。
图2是根据一示例性实施例示出的一种操作系统文件处理方法的流程图,其中,该方法可以应用于服务器,例如,图1所示的服务器120。如图2所示,该方法可以包括以下步骤:
在步骤S201中,按照第一预设规则对原始操作系统内核文件进行处理,生成第一校验字,以及按照第二预设规则对原始系统文件进行处理,生成第二校验字。
在本发明中,可以按照第一预设规则,对原始操作系统内核(Kernel)文件的数据进行二进制运算,并将运算结果作为第一校验字。以及,可以按照第二预设规则,对原始系统(System)文件的数据进行二进制运算,并将运算结果作为第二校验字。其中,所述第一预设规则可以与所述第二预设规则相同,或者不同。为了降低运算复杂度,可以将第一预设规则和第二预设规则设置成相同。
例如,第一预设规则和第二预设规则可以是以下算法中的任一者:消息摘要算法(例如,MD5算法)、安全散列算法(例如,SHA-256)、循环冗余校验算法(例如,CRC)等等。
在步骤S202中,生成第一标头(Header)信息和第二标头(Header)信息,并将第一校验字填入到第一标头信息的第一预设位置中,以及将第二校验字填入到第二标头信息的第二预设位置中。
例如,可以生成一具有第一大小(例如,可以以字节数为单位)的第一Header信息,其中,该第一大小可以被预先设定,例如,被设置为512个字节~1024个字节。此外,在生成第一Header信息时,还可以定义第一Header信息的结构,例如,在哪些字节存储第一校验字,而这些字节就形成了第一Header信息中的第一预设位置。随后,就可以将第一校验字填入到该第一预设位置中。优选地,所述第一预设位置在第一Header信息中所占字节数与第一校验字所占字节数相一致。
相似地,可以生成一具有第二大小(例如,可以以字节数为单位)的第二Header信息,其中,该第二大小可以被预先设定,例如,被设置为512个字节~1024个字节。此外,在生成第二Header信息时,还可以定义第二Header信息的结构,例如,在哪些字节存储第二校验字,而这些字节就形成了第二Header信息中的第二预设位置。随后,就可以将第二校验字填入到该第二预设位置中。优选地,所述第二预设位置在第二Header信息中所占字节数与第二校验字所占字节数相一致。
并且,可选地,第一Header信息和第二Header信息的大小可以相等,也就是说,两个Header信息具有相等的字节数。并且,第一Header信息中的第一预设位置与第二Header信息中的第二预设位置相同,例如,均为各自所在的Header信息的某个字节到某个字节所代表的位置。
在步骤S203中,将第一标头信息附加到原始操作系统内核文件的头部,形成目标操作系统内核文件,以及将第二标头信息附加到原始系统文件的头部,形成目标系统文件,其中,该目标操作系统内核文件和该目标系统文件用于由与服务器通信的终端(例如,图1所示的终端110)加载。
例如,图3A和图3B分别示出了根据一示例性实施例提供的目标操作系统内核文件和目标系统文件的结构示意图。如图3A所示,在生成第一标头信息301后,可以将该第一标头信息301附加到原始操作系统内核文件302的头部,这样,所形成的目标操作系统内核文件303就可以包括两部分,一是第一标头信息301,二是排列在第一标头信息301之后的原始操作系统内核文件302。相似地,如图3B所示,在生成第二标头信息304后,可以将该第二标头信息304附加到原始系统文件305的头部,这样,所形成的目标系统文件306就可以包括两部分,一是第二标头信息304,二是排列在第二标头信息304之后的原始系统文件305。
这样,当终端想要接入服务器来进行操作系统植入操作时,服务器可以将目标操作系统内核文件和目标系统文件提供给该终端。由于该目标操作系统内核文件和目标系统文件中均包括了校验字,因此,终端可以依据该校验字来校验目标操作系统内核文件和目标系统文件是否能够通过校验。如果校验通过,终端再执行目标操作系统内核文件中的原始操作系统内核文件,以及目标系统文件中的原始系统文件。如果二者中的任一者未通过校验,则表明终端所加载的目标操作系统内核文件或者目标系统文件可能是非法的。此时,终端可以不执行该操作系统内核文件或者该系统文件,进而停止操作系统植入过程,从而能够有效阻止终端安装非法的操作系统,提升终端操作系统的安全性,避免用户蒙受损失。
图4是根据另一示例性实施例示出的一种操作系统文件处理方法的流程图,其中,该方法可以应用于服务器,例如,图1所示的服务器120。如图4所示,该方法可以包括以下步骤。
在步骤S401中,按照第一预设规则对原始操作系统内核文件进行处理,生成第一校验字,以及按照第二预设规则对原始系统文件进行处理,生成第二校验字。
在步骤S402中,生成第一标头信息和第二标头信息,并将第一校验字填入到第一标头信息的第一预设位置中,以及将第二校验字填入到第二标头信息的第二预设位置中。
在步骤S403中,将第一校验字与预设的第一安全码进行运算处理,生成第一签名信息,以及将第二校验字与预设的第二安全码进行运算处理,生成第二签名信息。
例如,可以按照第一预定算法,将第一安全码(例如,为一预设代码)与第一校验字进行二进制运算处理,得到一运算结果,并将该运算结果作为第一签名信息。此外,类似地,可以按照第二预定算法,将第二安全码(例如,为一预设代码)与第二校验字进行二进制运算处理,得到二运算结果,并将该运算结果作为第二签名信息。在本发明中,第一预定算法和第二预定算法可以相同,或者不同。此外,第一安全码和第二安全码也可以相同,或者不同。在一个优选的实施方式中,为了降低运算复杂度,第一预定算法和第二预定算法可以被设置成相同,并且第一安全码和第二安全码可以被设置成相同。
在步骤S404中,将第一签名信息填入到第一标头信息的第三预设位置中,以及将第二签名信息填入到第二标头信息的第四预设位置中,其中,其中,第三预设位置可以不同于第一预设位置,第四预设位置可以不同于第二预设位置。
如上所述,在生成第一Header信息时,可以定义第一Header信息的结构。因此,在图4所示的实施方式中,可以预先定义在哪些字节存储第一签名信息,而这些字节就形成了第一Header信息中的第三预设位置。随后,就可以将第一签名信息填入到该第三预设位置中。优选地,所述第三预设位置在第一Header信息中所占字节数与第一签名信息所占字节数相一致。
此外,在生成第二Header信息时,可以定义第二Header信息的结构。因此,在图4所示的实施方式中,可以预先定义在哪些字节存储第二签名信息,而这些字节就形成了第二Header信息中的第四预设位置。随后,就可以将第二签名信息填入到该第四预设位置中。优选地,所述第四预设位置在第二Header信息中所占字节数与第二签名信息所占字节数相一致。
此外,第一Header信息中的第三预设位置与第二Header信息中的第四预设位置可以相同,例如,均为各自所在的Header信息的某个字节到某个字节所代表的位置。
例如,图5A和图5B分别示出了根据一示例性实施例提供的目标操作系统内核文件和目标系统文件的结构示意图。如图5A所示,目标操作系统内核文件501可以包括两部分,一是第一标头信息502,二是排列在第一标头信息502之后的原始操作系统内核文件503,并且,在第一标头信息502的第一位置504处填充有第一校验字,在第一标头信息502的第三位置505处填充有第一签名信息。相似地,如图5B所示,目标系统文件506可以包括两部分,一是第二标头信息507,二是排列在第二标头信息507之后的原始系统文件508,并且,在第二标头信息507的第二位置509处填充有第二校验字,在第二标头信息507的第四位置510处填充有第二签名信息。
在步骤S405中,将第一标头信息附加到原始操作系统内核文件的头部,形成目标操作系统内核文件,以及将第二标头信息附加到原始系统文件的头部,形成目标系统文件,其中,该目标操作系统内核文件和该目标系统文件用于由与服务器通信的终端加载。
通过图4所示的实施方式,在服务器提供的目标操作系统内核文件和目标系统文件中,除了包括校验字之外,还包括签名信息。这样,终端可以依据该校验字和签名信息来共同校验目标操作系统内核文件和目标系统文件是否能够通过校验。只有在校验字和签名信息均校验通过时,终端才执行目标操作系统内核文件中的原始操作系统内核文件,以及目标系统文件中的原始系统文件。一旦校验字和签名信息中的任一者未通过校验,则表明终端所加载的目标操作系统内核文件或者目标系统文件可能是非法的。此时,终端可以不执行该操作系统内核文件或者该系统文件,进而停止操作系统植入过程。由此,可以有效阻止终端安装非法的操作系统,进一步提升终端操作系统的安全性,避免用户蒙受损失。
图6A是根据一示例性实施例示出的一种操作系统文件处理方法的流程图,其中,该方法可以应用于终端,例如,图1所示的终端110。如图6A所示,该方法可以包括以下步骤。
在步骤S601中,从与终端通信的服务器(例如,服务器120)加载目标操作系统内核文件,其中,该目标操作系统内核文件可以包括第一标头信息和原始操作系统内核文件。
正常情况下,如在服务器侧执行的操作系统文件处理方法中提到的,服务器可以在原始操作系统内核文件前附加第一标头信息来形成目标操作系统内核文件。其中,在该第一标头信息中包含有校验字,即,是服务器按照第一预设规则对原始操作系统内核文件进行处理后得到的校验字。
在步骤S602中,从目标操作系统内核文件中解析出原始操作系统内核文件。
可以预先告知终端关于第一标头信息的长度信息和结构信息,例如,该第一标头信息总共有多少字节数,该第一标头信息的哪些字节用于存储校验字。这样,终端在获取到目标操作系统内核文件后,首先通过预知的第一标头信息的长度信息,来从目标操作系统内核文件中解析出原始操作系统内核文件。例如,假设第一标头信息的长度信息为512个字节,那么终端就可以得知从第513个字节起到最后的数据均为原始操作系统内核文件的数据。
在步骤S603中,按照第一预设规则对原始操作系统内核文件进行处理,生成第一校验字。
正常情况下,在此处,终端所使用的第一预设规则同上面描述的服务器所使用的第一预设规则应当相同。因此,终端和服务器可以预先约定该第一预设规则,并各自存储约定好的第一预设规则。这样,终端可以在从接收到的目标操作系统内核文件中解析出原始操作系统内核文件之后,利用自身存储的第一预设规则来对该原始操作系统内核文件进行处理,得到第一校验字。
在步骤S604中,判断第一标头信息的第一预设位置中的信息是否与第一校验字匹配。
如上所述,可以预先告知终端关于第一标头信息的结构,因此,该终端能够知道该第一标头信息中的哪些字节是用于存储校验字的。如在服务器侧的操作系统文件处理方法中所描述的,第一标头信息中的第一预设位置用于存储校验字,因此,在终端获取到第一校验字后,其可以直接将该第一校验字与第一标头信息中的第一预设位置上的信息进行匹配判断。
在步骤S605中,在第一标头信息的第一预设位置中的信息与第一校验字不匹配时,不执行原始操作系统内核文件。
由于用于生成校验字的第一预设规则是服务器和终端约定好的,并且第一标头信息中的第一预设位置也是二者约定好的,因此,正常情况下,第一标头信息的第一预设位置中的信息应当是与终端所得到的第一校验字相匹配的(例如,相一致)。一旦该第一标头信息的第一预设位置中的信息与终端所得到的第一校验字不匹配,则可能表示终端当前所获取到的目标操作系统内核文件是非法的,因此,终端不执行其中包括的原始操作系统内核文件,进而停止操作系统植入过程。此外,也无需再进行其他校验操作,避免消耗不必要的计算资源。
综上所述,终端和服务器可以按照约定的规则生成校验字,一旦终端确认二者生成的校验字不匹配时,则表明终端所加载的目标操作系统内核文件或者目标系统文件未通过校验,可能是非法的。此时,终端可以不执行该操作系统内核文件或者该系统文件,从而能够有效阻止终端安装非法的操作系统,提升终端操作系统的安全性,避免用户蒙受损失。
图6B是根据另一示例性实施例示出的一种操作系统文件处理方法的流程图,其中,该方法可以应用于终端,例如,图1所示的终端110。如图6B所示,在图6A所示的方法的基础上,该方法还可以包括:
在步骤S606中,将第一校验字与预设的第一安全码进行运算处理,生成第一签名信息。
可选情况下,如在服务器侧执行的操作系统文件处理方法中提到的,服务器可以在原始操作系统内核文件前附加第一标头信息来形成目标操作系统内核文件。其中,在该第一标头信息中包含有校验字和签名信息两者,其中,该校验字是服务器按照第一预设规则对原始操作系统内核文件进行处理后得到的校验字,该签名信息是服务器将得到的校验字与预设的第一安全码进行运算处理得到的签名信息。因此,在终端侧,除了对校验字进行校验之外,还需要对签名信息进行校验。
正常情况下,在此处,终端所使用的第一安全码同上面描述的服务器所使用的第一安全码应当相同。因此,终端和服务器可以预先约定该第一安全码,并各自存储约定好的第一安全码。这样,终端可以在得到第一校验字之后,将该第一校验字与自身存储的第一安全码进行运算处理,生成第一签名信息。此处,对第一校验字与第一安全码进行运算处理所使用的运算方法也是与服务器约定好的,也就是说,在服务器侧,也使用相同的运算方法来进行第一校验字与第一安全码的运算处理。
在步骤S607中,判断第一标头信息的第三预设位置中的信息是否与第一签名信息匹配。
如上所述,可以预先告知终端关于第一标头信息的结构,因此,该终端能够知道该第一标头信息中的哪些字节是用于存储签名信息的。如在服务器侧的操作系统文件处理方法中所描述的,第一标头信息中的第三预设位置用于存储签名信息,因此,在终端获取到第一签名信息后,其可以直接将该第一签名信息与第一标头信息中的第三预设位置上的信息进行匹配判断。
在步骤S605中,在第一标头信息的第三预设位置中的信息与第一签名信息不匹配时,不执行原始操作系统内核文件。
由于用于生成签名信息的第一安全码以及运算方法是服务器和终端约定好的,并且第一标头信息中的第三预设位置也是二者约定好的,因此,正常情况下,第一标头信息的第三预设位置中的信息应当是与终端所得到的第一签名信息相匹配的(例如,相一致)。一旦该第一标头信息的第三预设位置中的信息与终端所得到的第一签名信息不匹配,则可能表示终端当前所获取到的目标操作系统内核文件是非法的,因此,终端不执行其中包括的原始操作系统内核文件,进而停止操作系统植入过程。
通过图6B的实施方式,可以为目标操作系统内核文件的校验提供双重保险,即,只有在校验字和签名信息均校验通过时,终端才执行目标操作系统内核文件中的原始操作系统内核文件,以及目标系统文件中的原始系统文件。一旦校验字和签名信息中的任一者未通过校验,则表明终端所加载的目标操作系统内核文件或者目标系统文件可能是非法的。此时,终端可以不执行该操作系统内核文件或者该系统文件,进而停止操作系统植入过程。由此,可以有效阻止终端安装非法的操作系统,进一步提升终端操作系统的安全性,避免用户蒙受损失。
此外,优选地,如图6B所示,步骤S606可以在经步骤S604确定第一标头信息的第一预设位置中的信息与第一校验字匹配时进行,因为如果在经步骤S604确定第一标头信息的第一预设位置中的信息与第一校验字不匹配,则已经可以确定目标操作系统内核文件校验失败,此时不会执行操作系统内核文件的,因此,也就无需再确定签名信息并对该签名信息进行校验的过程,从而可以节省计算资源。
不过应当理解的是,虽然上面描述了步骤S606可以在经步骤S604确定第一标头信息的第一预设位置中的信息与第一校验字匹配时进行,不过在其他可行的实施方式,步骤S606也可以在步骤S603之后直接进行,而无需考虑S604所得到的判断结果。
此外,如图6B所示,该方法还可以包括:在步骤S608中,在第一标头信息的第一预设位置中的信息与第一校验字匹配时,并且第一标头信息的第三预设位置中的信息与第一签名信息匹配时,执行原始操作系统内核文件。
也就是说,如果目标操作系统内核文件的校验字和签名信息均通过了校验,此时终端可以执行原始操作系统内核文件,即,启动Kernel。
图6C是根据另一示例性实施例示出的一种操作系统文件处理方法的流程图,其中,该方法可以应用于终端,例如,图1所示的终端110。如图6C所示,该方法还可以包括:
在步骤S609中,从服务器加载目标系统文件,其中,该目标系统文件包括第二标头信息和原始系统文件。
正常情况下,如在服务器侧执行的操作系统文件处理方法中提到的,服务器可以在原始系统文件前附加第二标头信息来形成目标系统文件。其中,在该第二标头信息中包含有校验字,即,是服务器按照第二预设规则对原始系统文件进行处理后得到的校验字。
在步骤S610中,从目标系统文件中解析出原始系统文件。
可以预先告知终端关于第二标头信息的长度信息和结构信息,例如,该第二标头信息总共有多少字节数,该第二标头信息的哪些字节用于存储校验字。这样,终端在获取到目标系统文件后,首先通过预知的第二标头信息的长度信息,来从目标系统文件中解析出原始系统文件。例如,假设第二标头信息的长度信息为512个字节,那么终端就可以得知从第513个字节起到最后的数据均为原始系统文件的数据。
在步骤S611中,按照第二预设规则对原始系统文件进行运算处理,生成第二校验字。
正常情况下,在此处,终端所使用的第二预设规则同上面描述的服务器所使用的第二预设规则应当相同。因此,终端和服务器可以预先约定该第二预设规则,并各自存储约定好的第二预设规则。这样,终端可以在从接收到的目标系统文件中解析出原始系统文件之后,利用自身存储的第二预设规则来对该原始系统文件进行处理,得到第二校验字。
在步骤S612中,判断第二标头信息的第二预设位置中的信息是否与第二校验字匹配。
如上所述,可以预先告知终端关于第二标头信息的结构,因此,该终端能够知道该第二标头信息中的哪些字节是用于存储校验字的。如在服务器侧的操作系统文件处理方法中所描述的,第二标头信息中的第二预设位置用于存储校验字,因此,在终端获取到第二校验字后,其可以直接将该第二校验字与第二标头信息中的第二预设位置上的信息进行匹配判断。
在步骤S613中,在第二标头信息的第二预设位置中的信息与第二校验字不匹配时,不执行原始系统文件。
由于用于生成校验字的第二预设规则是服务器和终端约定好的,并且第二标头信息中的第二预设位置也是二者约定好的,因此,正常情况下,第二标头信息的第二预设位置中的信息应当是与终端所得到的第二校验字相匹配的(例如,相一致)。一旦该第二标头信息的第二预设位置中的信息与终端所得到的第二校验字不匹配,则可能表示终端当前所获取到的目标系统文件是非法的,因此,终端不执行其中包括的原始系统文件,进而停止操作系统植入过程。
优选地,如图6C所示,步骤S609是在执行原始操作系统内核文件之后进行的,即,在步骤S608后执行。
图6D是根据另一示例性实施例示出的一种操作系统文件处理方法的流程图,其中,该方法可以应用于终端,例如,图1所示的终端110。如图6D所示,该方法还可以包括:
在步骤S614中,将第二校验字与预设的第二安全码进行运算处理,生成第二签名信息。
可选情况下,如在服务器侧执行的操作系统文件处理方法中提到的,服务器可以在原始系统文件前附加第二标头信息来形成目标系统文件。其中,在该第二标头信息中包含有校验字和签名信息两者,其中,该校验字是服务器按照第二预设规则对原始系统文件进行处理后得到的校验字,该签名信息是服务器将得到的校验字与预设的第二安全码进行运算处理得到的签名信息。因此,在终端侧,除了对校验字进行校验之外,还需要对签名信息进行校验。
正常情况下,在此处,终端所使用的第二安全码同上面描述的服务器所使用的第二安全码应当相同。因此,终端和服务器可以预先约定该第二安全码,并各自存储约定好的第二安全码。这样,终端可以在得到第二校验字之后,将该第二校验字与自身存储的第二安全码进行运算处理,生成第二签名信息。此处,对第二校验字与第二安全码进行运算处理所使用的运算方法也是与服务器约定好的,也就是说,在服务器侧,也使用相同的运算方法来进行第二校验字与第二安全码的运算处理。
在步骤S615中,判断第二标头信息的第四预设位置中的信息是否与第二签名信息匹配。
如上所述,可以预先告知终端关于第二标头信息的结构,因此,该终端能够知道该第二标头信息中的哪些字节是用于存储签名信息的。如在服务器侧的操作系统文件处理方法中所描述的,第二标头信息中的第四预设位置用于存储签名信息,因此,在终端获取到第二签名信息后,其可以直接将该第二签名信息与第二标头信息中的第四预设位置上的信息进行匹配判断。
在步骤S613中,在第二标头信息的第四预设位置中的信息与第二签名信息不匹配时,不执行原始系统文件。
由于用于生成签名信息的第二安全码以及运算方法是服务器和终端约定好的,并且第二标头信息中的第四预设位置也是二者约定好的,因此,正常情况下,第二标头信息的第四预设位置中的信息应当是与终端所得到的第二签名信息相匹配的(例如,相一致)。一旦该第二标头信息的第四预设位置中的信息与终端所得到的第二签名信息不匹配,则可能表示终端当前所获取到的目标系统文件是非法的,因此,终端不执行其中包括的原始系统文件,进而停止操作系统植入过程。由此,可以有效阻止终端安装非法的操作系统,进一步提升终端操作系统的安全性,避免用户蒙受损失。
此外,如图6D所示,该方法还可以包括:在步骤S616中,在第二标头信息的第二预设位置中的信息与第二校验字匹配,并且第二标头信息的第四预设位置中的信息与第二签名信息匹配时,执行原始系统文件。
也就是说,如果目标系统文件的校验字和签名信息均通过了校验,此时终端可以执行原始系统文件,即,启动System,此时,完成了终端的操作系统的植入过程。
图7是根据一示例性实施例示出的一种操作系统文件处理装置700的框图,其中,该装置700可以配置于服务器,例如,图1所示的服务器120。如图7所示,该装置700可以包括:第一校验字生成模块710,用于按照第一预设规则对原始操作系统内核文件进行处理,生成第一校验字,以及按照第二预设规则对原始系统文件进行处理,生成第二校验字;校验字填入模块720,用于生成第一标头信息和第二标头信息,并将所述第一校验字填入到所述第一标头信息的第一预设位置中,以及将所述第二校验字填入到所述第二标头信息的第二预设位置中;附加模块730,用于将所述第一标头信息附加到所述原始操作系统内核文件的头部,形成目标操作系统内核文件,以及将所述第二标头信息附加到所述原始系统文件的头部,形成目标系统文件,其中,所述目标操作系统内核文件和所述目标系统文件用于由与所述服务器通信的终端加载。
这样,当终端想要接入服务器来进行操作系统植入操作时,服务器可以将目标操作系统内核文件和目标系统文件提供给该终端。由于该目标操作系统内核文件和目标系统文件中均包括了校验字,因此,终端可以依据该校验字来校验目标操作系统内核文件和目标系统文件是否能够通过校验。如果校验通过,终端再执行目标操作系统内核文件中的原始操作系统内核文件,以及目标系统文件中的原始系统文件。如果二者中的任一者未通过校验,则表明终端所加载的目标操作系统内核文件或者目标系统文件可能是非法的。此时,终端可以不执行该操作系统内核文件或者该系统文件,进而停止操作系统植入过程,从而能够有效阻止终端安装非法的操作系统,提升终端操作系统的安全性,避免用户蒙受损失。
可选地,所述装置700还可以包括:第一签名信息生成模块,用于将所述第一校验字与预设的第一安全码进行运算处理,生成第一签名信息,以及将所述第二校验字与预设的第二安全码进行运算处理,生成第二签名信息;签名信息填入模块,用于将所述第一签名信息填入到所述第一标头信息的第三预设位置中,以及将所述第二签名信息填入到所述第二标头信息的第四预设位置中,其中,其中,所述第三预设位置不同于所述第一预设位置,所述第四预设位置不同于所述第二预设位置。
这样,在服务器提供的目标操作系统内核文件和目标系统文件中,除了包括校验字之外,还包括签名信息。这样,终端可以依据该校验字和签名信息来共同校验目标操作系统内核文件和目标系统文件是否能够通过校验。只有在校验字和签名信息均校验通过时,终端才执行目标操作系统内核文件中的原始操作系统内核文件,以及目标系统文件中的原始系统文件。一旦校验字和签名信息中的任一者未通过校验,则表明终端所加载的目标操作系统内核文件或者目标系统文件可能是非法的。此时,终端可以不执行该操作系统内核文件或者该系统文件,进而停止操作系统植入过程。由此,可以有效阻止终端安装非法的操作系统,进一步提升终端操作系统的安全性,避免用户蒙受损失。
图8是根据一示例性实施例示出的一种操作系统文件处理装置800的框图,其中,该装置800可以配置于终端,例如,图1所示的终端110。如图8所示,该装置800可以包括:目标操作系统内容文件加载模块810,用于从与所述终端通信的服务器加载目标操作系统内核文件,其中,所述目标操作系统内核文件包括第一标头信息和原始操作系统内核文件;第一解析模块820,用于从所述目标操作系统内核文件中解析出所述原始操作系统内核文件;第二校验字生成模块830,用于按照第一预设规则对原始操作系统内核文件进行处理,生成第一校验字;第一判断模块840,用于判断所述第一标头信息的第一预设位置中的信息是否与所述第一校验字匹配;执行模块850,用于在所述第一标头信息的第一预设位置中的信息与所述第一校验字不匹配时,不执行所述原始操作系统内核文件。
综上所述,终端和服务器可以按照约定的规则生成校验字,一旦终端确认二者生成的校验字不匹配时,则表明终端所加载的目标操作系统内核文件或者目标系统文件未通过校验,可能是非法的。此时,终端可以不执行该操作系统内核文件或者该系统文件,从而能够有效阻止终端安装非法的操作系统,提升终端操作系统的安全性,避免用户蒙受损失。
可选地,所述装置800还可以包括:第二签名信息生成模块,用于将所述第一校验字与预设的第一安全码进行运算处理,生成第一签名信息;第二判断模块,用于判断所述第一标头信息的第三预设位置中的信息是否与所述第一签名信息匹配;所述执行模块850,用于在所述第一标头信息的第三预设位置中的信息与所述第一签名信息不匹配时,不执行所述原始操作系统内核文件。
可选地,所述执行模块850,还用于在所述第一标头信息的第一预设位置中的信息与所述第一校验字匹配时,并且所述第一标头信息的第三预设位置中的信息与所述第一签名信息匹配时,执行所述原始操作系统内核文件。
可选地,所述装置800还可以包括:目标系统文件加载模块,用于从所述服务器加载目标系统文件,其中,所述目标系统文件包括第二标头信息和原始系统文件;第二解析模块,用于从所述目标系统文件中解析出原始系统文件;第三校验字生成模块,用于按照第二预设规则对原始系统文件进行运算处理,生成第二校验字;第三判断模块,用于判断所述第二标头信息的第二预设位置中的信息是否与所述第二校验字匹配;所述执行模块850,还用于在所述第二标头信息的第二预设位置中的信息与所述第二校验字不匹配时,不执行所述原始系统文件。
可选地,所述目标系统文件加载模块,用于在所述执行模块850执行所述原始操作系统内核文件之后,从所述服务器加载目标系统文件。
可选地,所述装置800还可以包括:第三签名信息生成模块,用于将所述第二校验字与预设的第二安全码进行运算处理,生成第二签名信息;第四判断模块,用于判断所述第二标头信息的第四预设位置中的信息是否与所述第二签名信息匹配;所述执行模块850,用于在所述第二标头信息的第四预设位置中的信息与所述第二签名信息不匹配时,不执行所述原始系统文件。
可选地,所述执行模块850,还可以用于在所述第二标头信息的第二预设位置中的信息与所述第二校验字匹配,并且所述第二标头信息的第四预设位置中的信息与所述第二签名信息匹配时,执行所述原始系统文件。
以上结合附图详细描述了本发明的优选实施方式,但是,本发明并不限于上述实施方式中的具体细节,在本发明的技术构思范围内,可以对本发明的技术方案进行多种简单变型,这些简单变型均属于本发明的保护范围。
此外,尽管在附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
本领域技术人员知道,本发明的实施方式可以实现为一种系统、装置、设备、方法或计算机程序产品。因此,本发明的实施方式可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合。为了避免不必要的重复,本发明对各种可能的组合方式不再另行说明。
此外,本发明的各种不同的实施方式之间也可以进行任意组合,只要其不违背本发明的思想,其同样应当视为本发明所公开的内容。

Claims (11)

1.一种操作系统文件处理方法,其特征在于,所述方法应用于服务器,并且所述方法包括:
按照第一预设规则对原始操作系统内核文件进行处理,生成第一校验字,以及按照第二预设规则对原始系统文件进行处理,生成第二校验字;
生成第一标头信息和第二标头信息,并将所述第一校验字填入到所述第一标头信息的第一预设位置中,以及将所述第二校验字填入到所述第二标头信息的第二预设位置中;
将所述第一标头信息附加到所述原始操作系统内核文件的头部,形成目标操作系统内核文件,以及将所述第二标头信息附加到所述原始系统文件的头部,形成目标系统文件,其中,所述目标操作系统内核文件和所述目标系统文件用于由与所述服务器通信的终端加载。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
将所述第一校验字与预设的第一安全码进行运算处理,生成第一签名信息,以及将所述第二校验字与预设的第二安全码进行运算处理,生成第二签名信息;
将所述第一签名信息填入到所述第一标头信息的第三预设位置中,以及将所述第二签名信息填入到所述第二标头信息的第四预设位置中,其中,其中,所述第三预设位置不同于所述第一预设位置,所述第四预设位置不同于所述第二预设位置。
3.一种操作系统文件处理方法,其特征在于,所述方法应用于终端,并且所述方法包括:
从与所述终端通信的服务器加载目标操作系统内核文件,其中,所述目标操作系统内核文件包括第一标头信息和原始操作系统内核文件;
从所述目标操作系统内核文件中解析出所述原始操作系统内核文件;
按照第一预设规则对原始操作系统内核文件进行处理,生成第一校验字;
判断所述第一标头信息的第一预设位置中的信息是否与所述第一校验字匹配;
在所述第一标头信息的第一预设位置中的信息与所述第一校验字不匹配时,不执行所述原始操作系统内核文件。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
将所述第一校验字与预设的第一安全码进行运算处理,生成第一签名信息;
判断所述第一标头信息的第三预设位置中的信息是否与所述第一签名信息匹配;
在所述第一标头信息的第三预设位置中的信息与所述第一签名信息不匹配时,不执行所述原始操作系统内核文件。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
在所述第一标头信息的第一预设位置中的信息与所述第一校验字匹配时,并且所述第一标头信息的第三预设位置中的信息与所述第一签名信息匹配时,执行所述原始操作系统内核文件。
6.根据权利要求3-5中任一项所述的方法,其特征在于,所述方法还包括:
从所述服务器加载目标系统文件,其中,所述目标系统文件包括第二标头信息和原始系统文件;
从所述目标系统文件中解析出原始系统文件;
按照第二预设规则对原始系统文件进行运算处理,生成第二校验字;
判断所述第二标头信息的第二预设位置中的信息是否与所述第二校验字匹配;
在所述第二标头信息的第二预设位置中的信息与所述第二校验字不匹配时,不执行所述原始系统文件。
7.根据权利要求6所述的方法,其特征在于,所述从所述服务器加载目标系统文件的步骤是在执行所述原始操作系统内核文件之后进行的。
8.根据权利要求6所述的方法,其特征在于,所述方法还包括:
将所述第二校验字与预设的第二安全码进行运算处理,生成第二签名信息;
判断所述第二标头信息的第四预设位置中的信息是否与所述第二签名信息匹配;
在所述第二标头信息的第四预设位置中的信息与所述第二签名信息不匹配时,不执行所述原始系统文件。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
在所述第二标头信息的第二预设位置中的信息与所述第二校验字匹配,并且所述第二标头信息的第四预设位置中的信息与所述第二签名信息匹配时,执行所述原始系统文件。
10.一种操作系统文件处理装置,其特征在于,所述装置配置于服务器,并且所述装置包括:
第一校验字生成模块,用于按照第一预设规则对原始操作系统内核文件进行处理,生成第一校验字,以及按照第二预设规则对原始系统文件进行处理,生成第二校验字;
校验字填入模块,用于生成第一标头信息和第二标头信息,并将所述第一校验字填入到所述第一标头信息的第一预设位置中,以及将所述第二校验字填入到所述第二标头信息的第二预设位置中;
附加模块,用于将所述第一标头信息附加到所述原始操作系统内核文件的头部,形成目标操作系统内核文件,以及将所述第二标头信息附加到所述原始系统文件的头部,形成目标系统文件,其中,所述目标操作系统内核文件和所述目标系统文件用于由与所述服务器通信的终端加载。
11.一种操作系统文件处理装置,其特征在于,所述装置配置于终端,并且所述装置包括:
目标操作系统内容文件加载模块,用于从与所述终端通信的服务器加载目标操作系统内核文件,其中,所述目标操作系统内核文件包括第一标头信息和原始操作系统内核文件;
第一解析模块,用于从所述目标操作系统内核文件中解析出所述原始操作系统内核文件;
第二校验字生成模块,用于按照第一预设规则对原始操作系统内核文件进行处理,生成第一校验字;
第一判断模块,用于判断所述第一标头信息的第一预设位置中的信息是否与所述第一校验字匹配;
执行模块,用于在所述第一标头信息的第一预设位置中的信息与所述第一校验字不匹配时,不执行所述原始操作系统内核文件。
CN201510995911.7A 2015-12-25 2015-12-25 操作系统文件处理方法及装置 Pending CN105631313A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510995911.7A CN105631313A (zh) 2015-12-25 2015-12-25 操作系统文件处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510995911.7A CN105631313A (zh) 2015-12-25 2015-12-25 操作系统文件处理方法及装置

Publications (1)

Publication Number Publication Date
CN105631313A true CN105631313A (zh) 2016-06-01

Family

ID=56046238

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510995911.7A Pending CN105631313A (zh) 2015-12-25 2015-12-25 操作系统文件处理方法及装置

Country Status (1)

Country Link
CN (1) CN105631313A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108763932A (zh) * 2018-05-07 2018-11-06 深圳市沃特沃德股份有限公司 防刷机方法及系统
CN113127015A (zh) * 2021-04-25 2021-07-16 联想(北京)有限公司 一种安装方法、装置以及电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101175270A (zh) * 2006-10-31 2008-05-07 华为技术有限公司 通信终端及应用于通信终端的启动方法及装置
CN101458645A (zh) * 2007-12-11 2009-06-17 英业达股份有限公司 计算机操作系统与其软件的文件数据修复系统及其方法
CN101796837A (zh) * 2007-09-11 2010-08-04 Lg电子株式会社 安全签名方法、安全认证方法和iptv系统
CN103679052A (zh) * 2012-09-24 2014-03-26 上海斐讯数据通信技术有限公司 映像文件的加密、验证以及保护方法
CN103729597A (zh) * 2014-01-16 2014-04-16 宇龙计算机通信科技(深圳)有限公司 系统启动校验方法、系统启动校验装置和终端
CN104348578A (zh) * 2013-08-02 2015-02-11 腾讯科技(深圳)有限公司 数据处理的方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101175270A (zh) * 2006-10-31 2008-05-07 华为技术有限公司 通信终端及应用于通信终端的启动方法及装置
CN101796837A (zh) * 2007-09-11 2010-08-04 Lg电子株式会社 安全签名方法、安全认证方法和iptv系统
CN101458645A (zh) * 2007-12-11 2009-06-17 英业达股份有限公司 计算机操作系统与其软件的文件数据修复系统及其方法
CN103679052A (zh) * 2012-09-24 2014-03-26 上海斐讯数据通信技术有限公司 映像文件的加密、验证以及保护方法
CN104348578A (zh) * 2013-08-02 2015-02-11 腾讯科技(深圳)有限公司 数据处理的方法及装置
CN103729597A (zh) * 2014-01-16 2014-04-16 宇龙计算机通信科技(深圳)有限公司 系统启动校验方法、系统启动校验装置和终端

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108763932A (zh) * 2018-05-07 2018-11-06 深圳市沃特沃德股份有限公司 防刷机方法及系统
CN113127015A (zh) * 2021-04-25 2021-07-16 联想(北京)有限公司 一种安装方法、装置以及电子设备
CN113127015B (zh) * 2021-04-25 2024-06-18 联想(北京)有限公司 一种安装方法、装置以及电子设备

Similar Documents

Publication Publication Date Title
CN107396360B (zh) 区块验证方法及装置
CN107346252B (zh) 应用更新方法和装置
US10754634B1 (en) Customized application package with context specific token
CN106161336A (zh) 一种信息更新方法、装置及系统
KR102459318B1 (ko) 블록체인에 기반한 정보 처리 방법 및 디바이스 및 컴퓨터 판독가능 저장 매체
US20120226823A1 (en) Document distribution system and method
CN107911222B (zh) 数字签名生成、验证方法及其设备和存储介质
CN109634615B (zh) 应用安装包的发布方法、验证方法和装置
CN111625782B (zh) 源码的访问权限控制方法、装置、计算机设备和存储介质
US20130139217A1 (en) Method and apparatus for executing security policy script, security policy system
WO2016022561A1 (en) Method and system for facilitating terminal identifiers
EP4047493A1 (en) Software integrity protection and verification method, and device
CN115795513A (zh) 文件加密和文件解密方法、装置以及设备
EP3647979A1 (en) Device attestation techniques
CN105631313A (zh) 操作系统文件处理方法及装置
US8667601B2 (en) Method and device for upgrading rights object that was stored in memory card
US8621191B2 (en) Methods, apparatuses, and computer program products for providing a secure predefined boot sequence
CN116235174A (zh) 用于执行加密算法的设备和方法
CN111400771A (zh) 目标分区的校验方法及装置、存储介质、计算机设备
CN117176401A (zh) 核心网操作维护管理系统的访问控制方法及装置
CN104951715A (zh) 一种信息处理方法及电子设备
CN108696526A (zh) 网络请求响应数据的解析方法、装置、设备及存储介质
CN110363000B (zh) 识别恶意文件的方法、装置、电子设备及存储介质
CN113723897A (zh) 基于区块链的oa审批方法、装置、设备及存储介质
CN114245183B (zh) 推流数据鉴权方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20160601