CN106330812B - 文件安全性识别方法及装置 - Google Patents
文件安全性识别方法及装置 Download PDFInfo
- Publication number
- CN106330812B CN106330812B CN201510331329.0A CN201510331329A CN106330812B CN 106330812 B CN106330812 B CN 106330812B CN 201510331329 A CN201510331329 A CN 201510331329A CN 106330812 B CN106330812 B CN 106330812B
- Authority
- CN
- China
- Prior art keywords
- digital certificate
- certificate
- digital
- file
- main body
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种文件安全识别方法及装置,一个实施例中的方法包括步骤:读取待识别文件,并对读取到的待识别文件进行数字签名解析和数字签名验证,得到签名信息及签名验证结果;若签名验证结果为通过,从签名信息中获取数字签名的数字证书的主体密钥标识符和公钥,并将包括所述主体密钥标识符和所述公钥的证书验证请求发送至服务器;接收服务器根据是否查询到数字证书和/或证书信息发送的验证响应。本发明实施例方案,终端设备读取待识别文件,并进行数字签名解析和数字签名验证,得到签名验证结果;根据签名验证结果及数字签名解析得到的签名信息发送证书验证请求,并接收验证响应,而不用自身对整个证书链进行验证,因此,其性能较好。
Description
技术领域
本发明涉及信息安全领域,特别涉及一种文件安全性识别方法及装置。
背景技术
进入21世纪,随着信息技术的不断发展,信息安全问题也日显突出。如何确保信息的安全性已成为全社会关注的问题。国际上对于信息安全的研究起步较早,投入力度大,已取得了许多成果,并得以推广应用。
数字签名,又称公钥数字签名、电子签章,是一种类似写在纸上的普通的物理签名、但是使用了公钥加密领域的技术实现的用于鉴别数字信息的方法。一套数字签名通常定义两个互补的运算,一个用于签名,另一个用于验证。数字签名,就是只有信息的发送者才能产生的别人无法伪造的一个数字串,这个数字串同时也是对信息的发送者发送信息真实性的有效证明。
电子证书,又称为数码证书、数字证书,是一种权威性的电子文档,由权威公正的第三方机构,即CA(Certificate Authority,证书授权)中心签发的证书。
目前,一般通过使用Windows系统自带的API-WinVerifyTrust进行数字签名的验证来识别文件的安全性。当系统环境被污染时,WinVerifyTrust返回的验证结果不准确;另外,WinVerifyTrust要验证整个证书链,所以该文件安全性识别方法性能较差。
发明内容
基于此,本发明实施例的目的在于提供一种性能较好的文件安全识别方法及装置。
为达到上述目的,本发明实施例采用以下技术方案:
一种文件安全识别方法,包括步骤:
读取待识别文件,并对读取到的待识别文件进行数字签名解析和数字签名验证,得到签名信息及签名验证结果;
若签名验证结果为通过,从所述签名信息中获取数字签名的数字证书的主体密钥标识符和公钥,并将包括所述主体密钥标识符和所述公钥的证书验证请求发送至服务器;
接收服务器根据是否查询到数字证书和/或证书信息发送的验证响应,所述证书信息为所述服务器在数字证书数据库中查询到的与所述主体密钥标识符和所述公钥对应的数字证书的信息,所述验证响应包括由是否查询到数字证书确定的是否上传标识和/或证书信息中的验证状态和可信状态。
一种文件安全识别方法,包括步骤:
接收终端设备签名验证结果为通过时发送的证书验证请求,所述证书验证请求包括数字签名的数字证书的主体密钥标识符和公钥;
根据接收到的所述证书验证请求,在数字证书数据库中查询与所述主体密钥标识符和所述公钥对应的数字证书和/或证书信息,并根据是否查询到数字证书和/或所述证书信息向终端设备发送验证响应,所述验证响应包括由是否查询到数字证书确定的是否上传标识和/或证书信息中的验证状态和可信状态。
一种文件安全识别装置,包括:
签名解析验证模块,用于读取待识别文件,并对读取到的待识别文件进行数字签名解析和数字签名验证,得到数字签名的签名信息及签名验证结果;在签名验证结果为通过时,从所述签名信息中获取数字签名的数字证书的主体密钥标识符和公钥;
查询模块,用于将包括所述主体密钥标识符和所述公钥的证书验证请求发送至服务器;并接收服务器根据是否查询到数字证书和/或证书信息发送的验证响应,所述证书信息为服务器在数字证书数据库中查询到的与所述主体密钥标识符和所述公钥对应的数字证书的信息,所述验证响应包括由是否查询到数字证书确定的是否上传标识和/或证书信息中的验证状态和可信状态。
一种文件安全识别装置,包括:
查询服务模块,用于接收终端设备签名验证结果为通过时发送的证书验证请求,所述证书验证请求包括数字签名的数字证书的主体密钥标识符和公钥,并在数字证书数据库中查询与所述主体密钥标识符和所述公钥对应的数字证书和/或证书信息,并根据是否查询到数字证书和/或所述证书信息向终端设备发送验证响应,所述验证响应包括由是否查询到数字证书确定的是否上传标识和/或证书信息中的验证状态和可信状态。
上述文件安全性识别方法及装置,终端设备读取待识别文件,并对读取到的待识别文件进行数字签名解析和数字签名验证,得到签名验证结果;根据签名验证结果及数字签名解析得到的签名信息发送证书验证请求,并接收验证响应,而不用自身对整个证书链进行验证,因此,其性能较好。
附图说明
图1是一个实施例中的本发明方案的工作环境示意图;
图2是一个实施例中终端设备的组成结构示意图;
图3是一个实施例中服务器的组成结构示意图;
图4是一种实施方式的文件安全性识别方法的流程图;
图5是另一种实施方式的文件安全性识别方法的流程图;
图6是一个具体示例中终端设备与服务器的交互流程示意图;
图7是一种实施方式的文件安全性识别装置的结构示意图;
图8是另一种实施方式的文件安全性识别装置的结构示意图;
图9是一个具体示例中终端设备与服务器的交互结构示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步的详细说明。应当理解,此处所描述的具体实施方式仅仅用以解释本发明,并不限定本发明的保护范围。
图1示出了本发明一个实施例中的工作环境示意图。各终端设备101,包括图1中所示的便携式电脑、打印机、电视机、投影仪、扫描仪、摄像头、手机等,均通过网络与服务器100连接,通过终端设备101与服务器100配合实现文件安全性识别,这里的网络可以是无线网络,也可以是有线网络,该服务器100可以为云端服务器。任何一个终端设备101将证书验证请求发送至服务器100,服务器100在数字证书数据库中查询验证书验证请求中包括与主体密钥标识符(SKID)和公钥对应的证书的信息,并将验证响应返回给终端设备101,实现文件安全性识别。
终端设备101在一个实施例中的结构示意图如图2所示。该终端设备101包括通过系统总线连接的处理器、存储介质、通信接口、电源接口和内存。其中,终端设备101的存储介质存储有一种文件安全性识别装置,该装置用于实现与服务器100配合工作,并实现一种文件安全性识别方法。终端设备101的通信接口用于与服务器100连接和通信,终端设备101的电源接口用于与外部电源连接,外部电源通过该电源接口向终端设备101供电。终端设备101可以是图1中所列举的任何一种设备,也可以是其他任何具有上述结构的设备,例如智能手机、平板电脑、电脑等等。
服务器100在一个实施例中的结构示意图如图3所示。服务器100包括通过系统总线连接的处理器、供电模块、存储介质、内存和通信接口。其中,服务器100的存储介质存储有操作系统、数据库和一种文件安全性识别装置,该装置用于与终端设备101配合工作,并实现一种文件安全性识别方法。服务器100的通信接口用于与终端设备101进行连接和通信。
结合图1、图2、图3所示的示意图,以下对文件安全性识别方法及文件安全性识别装置的各实施例进行说明。
图4示出了本发明的一种实施方式的文件安全识别方法的流程图,该流程图是以终端设备的执行过程为例进行说明。
一种文件安全识别方法,包括如下步骤:
S110,读取待识别文件,并对读取到的待识别文件进行数字签名解析和数字签名验证,得到签名信息及签名验证结果。
终端设备读取待识别文件,并对读取到的待识别文件进行数字签名解析得到签名信息;对待识别文件的签名信息进行数字签名验证,得到签名验证结果。其中,签名信息是数字签名的相关信息,包括数字签名的数字证书及数字证书的主体密钥标识符(SubjectKey Identifier,主体密钥标识符)和公钥;签名验证结果可以为通过或失败,分别表示数字签名验证通过或失败。在本实施例中,待识别文件为PE(Portable Executable,可移植的执行体)文件。
步骤S110中不采用系统的数字签名验证相关的API(Application ProgramInterface,应用程序编程接口),不用验证整个证书链。仅使用系统的文件系统API进行待识别文件的读取,通过自写代码进行数字签名解析和数字签名验证。
S130,若签名验证结果为通过,从签名信息中获取数字签名的数字证书的主体密钥标识符和公钥,并将包括主体密钥标识符和公钥的证书验证请求发送至服务器。
当签名验证结果为通过,还需要对数字签名的数字证书进行验证。因此,若终端设备进行的数字签名验证的签名验证结果为通过,则终端设备获取数字签名的数字证书的主体密钥标识符和公钥,并将包括主体密钥标识符和公钥的证书验证请求发送至服务器。
S150,接收服务器根据是否查询到数字证书和/或证书信息发送的验证响应;证书信息为服务器在数字证书数据库中查询到的与主体密钥标识符和公钥对应的数字证书的信息;验证响应包括由是否查询到数字证书确定的是否上传标识和/或证书信息中的验证状态和可信状态。
终端设备接收服务器根据是否查询到数字证书和/或证书信息发送的验证响应。当验证状态为失败时,表示本次验证失败,待识别文件没有数字签名,即终端设备可判定待识别文件是有风险的,可忽略可信状态。当验证状态为通过时,终端设备可通过可信状态判定待识别文件安全、有风险或未知。可信状态可以为可信、恶意及未知三种状态中的一种,分别表示与获取的主体密钥标识符和公钥对应的数字证书的所有者是可信、恶意或未知的。因此,当验证状态为通过时,如果可信状态是可信则待识别文件是安全的;如果可信状态是恶意则待识别文件是有风险的;如果可信状态是未知则待识别文件是否安全是不能确定的。如果安全识别结果中的是否上传标识为上传,则表示需要上传与获取的主体密钥标识符和公钥对应的数字证书。
请继续参照图4,在其中一个实施例中,步骤S110之后、S130之前还包括步骤:
S120,判断签名验证结果是否为通过。
终端设备判断签名验证结果是否为通过。如果签名验证结果为通过,还需要对数字签名的数字证书进行验证,如此,保证待识别文件的安全性。可以理解地,如果签名验证结果为未通过,则待识别文件是不可信的,也不需要对数字签名的数字证书进行验证。
在其中一个实施例中,步骤S150之后还包括步骤:
S160,当验证响应中的是否上传标识为上传时,将与主体密钥标识符和公钥对应的数字证书上传给服务器。
当所述验证响应中的是否上传标识为上传时,需要上传数字证书,终端设备将与主体密钥标识符和公钥对应的数字证书上传给服务器。由于数字证书都是证书授权中心签发的,而且不包含用户隐私信息,所以可放心上传,不会侵犯用户隐私。
上述文件安全性识别方法,终端设备读取待识别文件,并对读取到的待识别文件进行数字签名解析和数字签名验证,得到签名验证结果;根据签名验证结果及数字签名解析得到的签名信息发送证书验证请求,并接收验证响应,而不用自身对整个证书链进行验证,因此,其性能较好。
请参照图5,本发明的另一种实施方式的文件安全识别方法,该流程图是以服务器的执行过程为例进行说明。
如图5所示,本实施例中的文件安全识别方法,包括如下步骤:
S240,接收终端设备签名验证结果为通过时发送的证书验证请求,证书验证请求包括数字签名的数字证书的主体密钥标识符和公钥。
服务器接收终端设备签名验证结果为通过时发送的包括数字签名的数字证书的主体密钥标识符和公钥的证书验证请求。
S250,根据接收到的证书验证请求,在数字证书数据库中查询与主体密钥标识符和公钥对应的数字证书和/或证书信息,并根据是否查询到数字证书和/或证书信息向终端设备发送验证响应,验证响应包括由是否查询到数字证书确定的是否上传标识和/或证书信息中的验证状态和可信状态。
服务器接收到终端设备签名验证结果为通过时发送的证书验证请求后,以主体密钥标识符和公钥为条件在数字证书数据库中查询与主体密钥标识符和公钥对应的数字证书和/或该数字证书的证书信息。在本实施例中,数字证书数据库中存储了数字证书及数字证书的信息。证书信息为服务器在数字证书数据库中查询到的与主体密钥标识符和公钥对应的数字证书的信息,即证书信息可以只是数字证书的信息中的部分信息。数字证书的信息是涉及证书相关信息的数据表,包括主体密钥标识符、AKID(Authority KeyIdentifier,颁发机构密钥标识符)、公钥、吊销列表URL(Univeral Resource Location,统一资源定位符)、验证状态、可信状态及数字证书原始文件的MD5(Message-DigestAlgorithm 5,信息-摘要算法),并且以数字证书原始文件MD5作为主键。
查询不到与主体密钥标识符和公钥对应的数字证书时,向终端设备发送的验证响应中的是否上传标识为上传。
查询到与主体密钥标识符和公钥对应的数字证书时,向终端设备发送的验证响应中的验证状态和可信状态,即为数字证书的证书信息的验证状态和可信状态。当验证状态为失败时,表示本次验证失败,待识别文件没有数字签名,即待识别文件是有风险的,此时,终端设备可忽略可信状态。当验证状态为通过时,终端设备可通过可信状态来识别待识别文件是安全的、有风险的或未知的。可信状态可以为可信、恶意及未知三种状态中的一种,分别表示与获取的主体密钥标识符和公钥对应的数字证书的所有者是可信、恶意或未知的。因此,当验证状态为通过时,如果可信状态是可信则待识别文件是安全的;如果可信状态是恶意则待识别文件是有风险的;如果可信状态是未知则待识别文件是否安全是不能确定的。
在本实施例中,验证状态由服务器根据接收到的证书验证请求中的主体密钥标识符和公钥对证书链进行验证而得到。可信状态由服务器在接收到更改可信状态命令时,对可信状态进行更改,并存储至数字证书数据库。
请继续参照图5,在其中一个实施例中,步骤S250之后还包括步骤:
S260,接收终端设备在验证响应中的是否上传标识为上传时上传的与主体密钥标识符和公钥对应的数字证书,并存储至数字证书数据库。
当验证响应中的是否上传标识为上传时,需要上传数字证书,服务器接收终端设备上传的与主体密钥标识符和公钥对应的数字证书,并存储至数字证书数据库。
在其中一个实施例中,在步骤S260之后还包括步骤:
S270,对接收到的数字证书进行解析和验证,得到验证状态,并将验证状态存储至数字证书数据库。
服务器对接收到的、并存储在数字证书库中的数字证书进行解析得到数字证书的基本信息;对数字证书进行证书链的验证得到验证状态;并将包括对数字证书解析和验证后分别得到的基本信息和验证状态的证书信息存放到数字证书数据库。其中,基本信息包括主体密钥标识符、AKID(Authority Key Identifier,颁发机构密钥标识符)、公钥、吊销列表URL(Univeral Resource Location,统一资源定位符)。
在一个实施例中,还包括步骤:定时获取吊销列表,并将吊销列表列出的数字证书在数字证书数据库中的数字证书的验证状态设置为失败。其中,吊销列表可以由服务器定时遍历数字证书数据库,得到吊销列表URL,再根据吊销列表URL获取。如此,终端设备请求证书验证时,只需要进行一次数字证书数据库的查询,避免进行多次吊销列表的重复查询,以提升系统性能。
上述文件安全性识别方法,服务器接收终端设备签名验证结果为通过时发送的证书验证请求,证书验证请求包括数字签名的数字证书的主体密钥标识符和公钥;根据接收到的证书验证请求,在数字证书数据库中查询与主体密钥标识符和公钥对应的数字证书和/或证书信息,并根据是否查询到数字证书和/或证书信息向终端设备发送验证响应。如此,终端设备只需要读取待识别文件,进行数字签名验证,在验证通过时发送数字证书验证请求至服务器,并接收服务器发送的验证响应,而不用对整个证书链进行验证,因此,其减少了终端设备的负担,使终端设备性能较好,进而整个系统性能也更好。
基于图4、图5中所示的实施例,图6中示出了一个具体示例中的交互过程的流程示意图。当进行文件安全性识别时,终端设备首先执行步骤S601,读取待识别文件,并对读取到的待识别文件进行数字签名解析和数字签名验证,得到签名信息及签名验证结果。
随后,终端设备进入步骤S602,判断签名验证结果是否为通过。
若签名验证结果为通过,终端设备进入步骤S603,从签名信息中获取数字签名的数字证书的主体密钥标识符和公钥,并将包括主体密钥标识符和公钥的证书验证请求发送至服务器。服务器接收该证书验证请求。
随后,服务器进入步骤S605,在数字证书数据库中查询与主体密钥标识符和公钥对应的数字证书和/或证书信息。
随后,服务器发送验证相应。终端设备进入步骤S607,接收服务器根据是否查询到数字证书和/或证书信息发送的验证响应;证书信息为服务器在数字证书数据库中查询到的与主体密钥标识符和公钥对应的数字证书的信息,验证响应包括由是否查询到数字证书确定的是否上传标识和/或证书信息中的验证状态和可信状态。
在一些实施例中,随后,终端设备进入步骤S608,当所述验证响应中的是否上传标识为上传时,将与主体密钥标识符和公钥对应的数字证书上传给服务器。服务器接收该数字证书。
随后,服务器进入步骤S609,对接收到的数字证书进行解析和验证,得到验证状态,并将验证状态存储至数字证书数据库。
如图7和图9所示,一种实施方式的文件安全性识别装置,该装置设置在终端设备上。
一种文件安全性识别装置,包括:
签名解析验证模块310,用于读取待识别文件,并对读取到的待识别文件进行数字签名解析和数字签名验证,得到数字签名的签名信息及签名验证结果。
终端设备的签名解析验证模块310读取待识别文件,并对读取到的待识别文件进行数字签名解析得到签名信息;对待识别文件的签名信息进行数字签名验证,得到签名验证结果。其中,签名信息是数字签名的相关信息,包括数字签名的数字证书及数字证书的主体密钥标识符(Subject Key Identifier,主体密钥标识符)和公钥;签名验证结果可以为通过或失败,分别表示数字签名验证通过或失败。在本实施例中,待识别文件为PE(Portable Executable,可移植的执行体)文件。
签名解析验证模块310不采用系统的数字签名验证相关的API(ApplicationProgram Interface,应用程序编程接口),不用验证整个证书链。签名解析验证模块310仅使用系统的文件系统API进行待识别文件的读取,通过自写代码进行数字签名解析和数字签名验证。
签名解析验证模块310,还用于在签名验证结果为通过时,从签名信息中获取数字签名的数字证书的主体密钥标识符和公钥。
当签名验证结果为通过,还需要对数字签名的数字证书进行验证。因此,若终端设备的签名解析验证模块310进行的数字签名验证的签名验证结果为通过,则终端设备的签名解析验证模块310获取数字签名的数字证书的主体密钥标识符和公钥。
查询模块350,用于将包括主体密钥标识符和公钥的证书验证请求发送至服务器;并接收服务器根据是否查询到数字证书和/或证书信息发送的验证响应;证书信息为服务器在数字证书数据库(图未标)中查询到的与主体密钥标识符和公钥对应的数字证书的信息;验证响应包括由是否查询到数字证书确定的是否上传标识和/或证书信息中的验证状态和可信状态。
终端设备的查询模块350获取从数字签名解析得到的签名信息中的主体密钥标识符和公钥,并将包括主体密钥标识符和公钥的证书验证请求发送至服务器。终端设备的查询模块350还接收服务器根据是否查询到数字证书和/或证书信息发送的验证响应。
在其中一个实施例中,查询模块350,还用于当验证状态为失败时,判定待识别文件有风险;当所述验证状态为通过时,通过可信状态判定待识别文件安全、有风险或未知。
当验证状态为失败时,表示本次验证失败,待识别文件没有数字签名,即待识别文件是有风险的,终端设备可忽略可信状态。当验证状态为通过时,终端设备可通过可信状态来识别待识别文件是安全的、有风险的或未知的。可信状态可以为可信、恶意及未知三种状态中的一种,分别表示与签名解析验证模块310获取的主体密钥标识符和公钥对应的数字证书的所有者是可信、恶意或未知的。因此,当验证状态为通过时,如果可信状态是可信则待识别文件是安全的;如果可信状态是恶意则待识别文件是有风险的;如果可信状态是未知则待识别文件是否安全是不能确定的。如果安全识别结果中的是否上传标识为上传,则表示需要上传与签名解析验证模块310获取的主体密钥标识符和公钥对应的数字证书。
在其中一个实施例中,签名解析验证模块310,还用于判断签名验证结果是否为通过。
终端设备的签名解析验证模块310判断签名验证结果是否为通过。如果签名验证结果为通过,还需要对数字签名的数字证书进行验证,如此,保证待识别文件的安全性。可以理解地,如果签名验证结果为未通过,则待识别文件是不可信的,也不需要对数字签名的数字证书进行验证。
在其中一个实施例中,还包括:
上传模块360,用于当所述验证响应中的是否上传标识为上传时,将与主体密钥标识符和公钥对应的数字证书上传给服务器。
当所述验证响应中的是否上传标识为上传时,需要上传数字证书,终端设备的上传模块360将与主体密钥标识符和公钥对应的数字证书上传给服务器。由于数字证书都是证书授权中心签发的,而且不包含用户隐私信息,所以可放心上传,不会侵犯用户隐私。
上述文件安全性识别装置,终端设备的签名解析验证模块310读取待识别文件,并对读取到的待识别文件进行数字签名解析和数字签名验证,得到签名验证结果;查询模块350根据签名验证结果及数字签名解析得到的签名信息发送证书验证请求,并接收验证响应,而不用自身对整个证书链进行验证,因此,其性能较好。
请参照图8和图9,另一种实施方式的文件安全性识别装置,该文件安全识别装置设置在服务器上。
一种文件安全性识别装置,包括:
查询服务模块440,用于接收终端设备签名验证结果为通过时发送的证书验证请求,证书验证请求包括数字签名的数字证书的主体密钥标识符和公钥。
服务器的查询服务模块440接收终端设备签名验证结果为通过时发送的包括数字签名的数字证书的主体密钥标识符和公钥的证书验证请求。
查询服务模块440,还用于在数字证书数据库中查询与主体密钥标识符和公钥对应的数字证书的证书信息,并根据是否查询到数字证书和/或证书信息向终端设备发送验证响应;验证响应包括由是否查询到数字证书确定的是否上传标识和/或证书信息中的验证状态和可信状态。
服务器的查询服务模块440接收到终端设备签名验证结果为通过时发送的证书验证请求后,以主体密钥标识符和公钥为条件在数字证书数据库中查询与主体密钥标识符和公钥对应的数字证书和/或该数字证书的证书信息。在本实施例中,数字证书数据库中存储了数字证书及数字证书的信息。证书信息为服务器在数字证书数据库中查询到的与主体密钥标识符和公钥对应的数字证书的信息,即证书信息可以只是数字证书的信息中的部分信息。数字证书的信息是涉及证书相关信息的数据表,包括主体密钥标识符、AKID(AuthorityKey Identifier,颁发机构密钥标识符)、公钥、吊销列表URL(Univeral ResourceLocation,统一资源定位符)、验证状态、可信状态及数字证书原始文件的MD5(Message-Digest Algorithm 5,信息-摘要算法),并且以数字证书原始文件MD5作为主键。
查询不到与主体密钥标识符和公钥对应的数字证书时,向终端设备发送的验证响应中的是否上传标识为上传。
查询到与主体密钥标识符和公钥对应的数字证书时,向终端设备发送的验证响应中的验证状态和可信状态,即为数字证书的证书信息的验证状态和可信状态。当验证状态为失败时,表示本次验证失败,待识别文件没有数字签名,即待识别文件是有风险的,此时,终端设备可忽略可信状态。当验证状态为通过时,终端设备可通过可信状态来识别待识别文件是安全的、有风险的或未知的。可信状态可以为可信、恶意及未知三种状态中的一种,分别表示与获取的主体密钥标识符和公钥对应的数字证书的所有者是可信、恶意或未知的。因此,当验证状态为通过时,如果可信状态是可信则待识别文件是安全的;如果可信状态是恶意则待识别文件是有风险的;如果可信状态是未知则待识别文件是否安全是不能确定的。
证书接收验证服务模块410,用于根据接收到的证书验证请求对证书链进行验证得到验证状态,并将验证状态存储至数字证书数据库。
在本实施例中,验证状态由服务器的证书接收验证服务模块410根据接收到的证书验证请求中的主体密钥标识符和公钥对证书链进行验证而得到。
在其中一个实施例中,还包括:
吊销列表更新模块420,用于将吊销列表列出的数字证书在数字证书数据库中的数字证书的验证状态设置为失败。
服务器的吊销列表更新模块420定时遍历数字证书数据库,得到吊销列表URL;再根据吊销列表URL获取吊销列表,并将吊销列表列出的数字证书在数字证书数据库中的数字证书的验证状态设置为失败。如此,终端设备请求证书验证时,只需要进行一次数字证书数据库的查询,避免进行多次吊销列表的重复查询,以提升系统性能。
在其中一个实施例中,还包括:
运营服务模块430,用于在接收到更改可信状态命令时,对可信状态进行更改,并存储至数字证书数据库。
在本实施例中,可信状态由服务器的运营服务模块430在接收到更改可信状态命令时,对可信状态进行更改,并存储至数字证书数据库。
服务器的运营服务模块430接收改变证书信息中的可信状态的更改可信状态命令,并根据接收到的更改可信状态命令对数字证书数据库的数字证书的证书信息中的可信状态进行更改,以对验证响应中的可信状态进行更改。
在其中一个实施例中,证书接收验证服务模块410,还用于接收终端设备在验证响应中的是否上传标识为上传时上传的与主体密钥标识符和公钥对应的数字证书,并存储至数字证书数据库。
当验证响应中的是否上传标识为上传时,需要上传数字证书,服务器的证书接收验证服务模块410接收终端设备上传的与主体密钥标识符和公钥对应的数字证书,并存储至数字证书数据库。
在其中一个实施例中,证书接收验证服务模块410,还用于对接收到的数字证书进行解析和验证,得到验证状态,并将验证状态存储至数字证书数据库。
服务器的证书接收验证服务模块410对接收到的、并存储在数字证书库中的数字证书进行解析得到数字证书的基本信息;对数字证书进行证书链的验证得到验证状态;并将包括对数字证书解析和验证后分别得到的基本信息和验证状态的证书信息存放到数字证书数据库。其中,基本信息包括主体密钥标识符、AKID(Authority Key Identifier,颁发机构密钥标识符)、公钥、吊销列表URL(Univeral Resource Location,统一资源定位符)。
上述文件安全性识别装置,服务器的接收验证服务模块410接收终端设备签名验证结果为通过时发送的证书验证请求,证书验证请求包括数字签名的数字证书的主体密钥标识符和公钥;查询服务模块440根据接收到的证书验证请求,在数字证书数据库中查询与主体密钥标识符和公钥对应的数字证书和/或证书信息,并根据是否查询到数字证书和/或证书信息向终端设备发送验证响应。如此,终端设备只需要读取待识别文件,进行数字签名验证,在验证通过时发送数字证书验证请求至服务器,并接收服务器发送的验证响应,而不用对整个证书链进行验证,因此,其减少了终端设备的负担,使终端设备性能较好,进而整个系统性能也更好。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (18)
1.一种文件安全识别方法,其特征在于,包括步骤:
读取待识别文件,并对读取到的所述待识别文件进行数字签名解析和数字签名验证,得到签名信息及签名验证结果;
若签名验证结果为通过,从所述签名信息中获取数字签名的数字证书的主体密钥标识符和公钥,并将包括所述主体密钥标识符和所述公钥的证书验证请求发送至服务器;
接收所述服务器根据是否查询到数字证书和/或证书信息发送的验证响应,所述证书信息为所述服务器在数字证书数据库中查询到的与所述主体密钥标识符和所述公钥对应的数字证书的信息,所述验证响应包括由是否查询到数字证书确定的是否上传标识和/或证书信息中的验证状态和可信状态。
2.根据权利要求1所述的文件安全识别方法,其特征在于,所述接收服务器根据是否查询到数字证书和/或证书信息发送验证响应的步骤之后还包括步骤:
当所述验证响应中的是否上传标识为上传时,将与所述主体密钥标识符和所述公钥对应的数字证书上传给所述服务器。
3.根据权利要求1所述的文件安全识别方法,其特征在于,
当所述验证状态为失败时,判定所述待识别文件有风险;
当所述验证状态为通过时,通过所述可信状态判定所述待识别文件安全、有风险或未知。
4.一种文件安全识别方法,其特征在于,包括步骤:
接收终端设备签名验证结果为通过时发送的证书验证请求,所述证书验证请求包括数字签名的数字证书的主体密钥标识符和公钥;
根据接收到的所述证书验证请求,在数字证书数据库中查询与所述主体密钥标识符和所述公钥对应的数字证书和/或证书信息,并根据是否查询到数字证书和/或所述证书信息向所述终端设备发送验证响应,所述验证响应包括由是否查询到数字证书确定的是否上传标识和/或所述证书信息中的验证状态和可信状态。
5.根据权利要求4所述的文件安全识别方法,其特征在于,在接收到更改可信状态命令时,对所述可信状态进行更改,并存储至所述数字证书数据库。
6.根据权利要求4所述的文件安全识别方法,其特征在于,所述根据是否查询到数字证书和/或所述证书信息向所述终端设备发送验证响应的步骤之后,还包括步骤:
接收所述终端设备在所述验证响应中的是否上传标识为上传时上传的与所述主体密钥标识符和所述公钥对应的数字证书,并存储至数字证书数据库。
7.根据权利要求6所述的文件安全识别方法,其特征在于,所述接收所述终端设备上传的数字证书的步骤之后,还包括步骤:
对接收到的数字证书进行解析和验证,得到所述验证状态,并将所述验证状态存储至所述数字证书数据库。
8.根据权利要求7所述的文件安全识别方法,其特征在于,还包括步骤:定时获取吊销列表,并将所述吊销列表列出的数字证书在所述数字证书数据库中的数字证书的验证状态设置为失败。
9.一种文件安全识别装置,其特征在于,包括:
签名解析验证模块,用于读取待识别文件,并对读取到的所述待识别文件进行数字签名解析和数字签名验证,得到数字签名的签名信息及签名验证结果;在签名验证结果为通过时,从所述签名信息中获取数字签名的数字证书的主体密钥标识符和公钥;
查询模块,用于将包括所述主体密钥标识符和所述公钥的证书验证请求发送至服务器;并接收所述服务器根据是否查询到数字证书和/或证书信息发送的验证响应,所述证书信息为所述服务器在数字证书数据库中查询到的与所述主体密钥标识符和所述公钥对应的数字证书的信息,所述验证响应包括由是否查询到数字证书确定的是否上传标识和/或证书信息中的验证状态和可信状态。
10.根据权利要求9所述的文件安全识别装置,其特征在于,还包括:
上传模块,用于当所述验证响应中的是否上传标识为上传时,将与所述主体密钥标识符和所述公钥对应的数字证书上传给所述服务器。
11.根据权利要求9所述的文件安全识别装置,其特征在于,
所述查询模块,还用于当所述验证状态为失败时,判定所述待识别文件有风险;当所述验证状态为通过时,通过所述可信状态判定所述待识别文件安全、有风险或未知。
12.一种文件安全识别装置,其特征在于,包括:
查询服务模块,用于接收终端设备签名验证结果为通过时发送的证书验证请求,所述证书验证请求包括数字签名的数字证书的主体密钥标识符和公钥,并在数字证书数据库中查询与所述主体密钥标识符和所述公钥对应的数字证书和/或证书信息,并根据是否查询到数字证书和/或所述证书信息向所述终端设备发送验证响应,所述验证响应包括由是否查询到数字证书确定的是否上传标识和/或所述证书信息中的验证状态和可信状态。
13.根据权利要求12所述的文件安全识别装置,其特征在于,还包括:
证书接收验证服务模块,用于根据接收到的所述证书验证请求对证书链进行验证得到所述验证状态,并将所述验证状态存储至所述数字证书数据库。
14.根据权利要求12所述的文件安全识别装置,其特征在于,还包括:
吊销列表更新模块,用于将吊销列表列出的数字证书在数字证书数据库中的所述证书信息的所述验证状态设置为失败。
15.根据权利要求14所述的文件安全识别装置,其特征在于,吊销列表更新模块,还用于定时遍历所述数字证书数据库,得到吊销列表URL;根据所述吊销列表URL获取所述吊销列表。
16.根据权利要求12所述的文件安全识别装置,其特征在于,还包括:
运营服务模块,用于在接收到更改可信状态命令时,对所述可信状态进行更改,并存储至所述数字证书数据库。
17.根据权利要求12所述的文件安全识别装置,其特征在于,
所述证书接收验证服务模块,还用于接收所述终端设备在所述验证响应中的是否上传标识为上传时上传的与所述主体密钥标识符和所述公钥对应的数字证书,并存储至所述数字证书数据库。
18.根据权利要求17所述的文件安全识别装置,其特征在于,
所述证书接收验证服务模块,还用于对接收到的数字证书进行解析和验证,得到所述验证状态,并将所述验证状态存储至所述数字证书数据库。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510331329.0A CN106330812B (zh) | 2015-06-15 | 2015-06-15 | 文件安全性识别方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510331329.0A CN106330812B (zh) | 2015-06-15 | 2015-06-15 | 文件安全性识别方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106330812A CN106330812A (zh) | 2017-01-11 |
CN106330812B true CN106330812B (zh) | 2019-07-05 |
Family
ID=57732112
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510331329.0A Active CN106330812B (zh) | 2015-06-15 | 2015-06-15 | 文件安全性识别方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106330812B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107344454B (zh) * | 2017-07-27 | 2020-06-30 | 上海策赢网络科技有限公司 | 数字印章生成方法、服务请求和提供方法和电子设备 |
CN107453874B (zh) * | 2017-07-27 | 2023-06-20 | 上海策赢网络科技有限公司 | 数字印章及其生成方法、服务请求和提供方法和电子设备 |
CN107786344B (zh) | 2017-10-30 | 2020-05-19 | 阿里巴巴集团控股有限公司 | 数字证书申请、使用的实现方法和装置 |
CN108875385B (zh) * | 2018-05-07 | 2021-09-17 | 麒麟合盛网络技术股份有限公司 | 应用间通信的方法及装置 |
US11036887B2 (en) * | 2018-12-11 | 2021-06-15 | Micron Technology, Inc. | Memory data security |
RU2708353C1 (ru) * | 2018-12-28 | 2019-12-05 | Акционерное общество "Лаборатория Касперского" | Система и способ стойкой к атакам проверки ЭЦП файлов |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1512355A (zh) * | 2002-12-30 | 2004-07-14 | 成都三零盛安信息系统有限公司 | 一种elf文件格式的代码签名验证方法 |
CN1985516A (zh) * | 2004-07-14 | 2007-06-20 | 松下电器产业株式会社 | 用于认证和执行应用程序的方法 |
CN101296148A (zh) * | 2008-06-26 | 2008-10-29 | 蓝汛网络科技(北京)有限公司 | 一种多媒体内容的合法性验证方法、系统及装置 |
CN101783800A (zh) * | 2010-01-27 | 2010-07-21 | 华为终端有限公司 | 一种嵌入式系统安全通信方法、装置及系统 |
CN102231729A (zh) * | 2011-05-18 | 2011-11-02 | 浪潮集团山东通用软件有限公司 | 支持多种ca身份认证的方法 |
CN102968588A (zh) * | 2012-12-20 | 2013-03-13 | 四川长虹电器股份有限公司 | 智能终端系统 |
CN103718500A (zh) * | 2011-07-29 | 2014-04-09 | 惠普发展公司,有限责任合伙企业 | 证书确认 |
CN103988208A (zh) * | 2011-08-24 | 2014-08-13 | 迈可菲公司 | 用于activex控件的零日验证的系统和方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020052896A1 (en) * | 2000-05-23 | 2002-05-02 | Streit Jason Mitchell | Secure signature and date placement system |
-
2015
- 2015-06-15 CN CN201510331329.0A patent/CN106330812B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1512355A (zh) * | 2002-12-30 | 2004-07-14 | 成都三零盛安信息系统有限公司 | 一种elf文件格式的代码签名验证方法 |
CN1985516A (zh) * | 2004-07-14 | 2007-06-20 | 松下电器产业株式会社 | 用于认证和执行应用程序的方法 |
CN101296148A (zh) * | 2008-06-26 | 2008-10-29 | 蓝汛网络科技(北京)有限公司 | 一种多媒体内容的合法性验证方法、系统及装置 |
CN101783800A (zh) * | 2010-01-27 | 2010-07-21 | 华为终端有限公司 | 一种嵌入式系统安全通信方法、装置及系统 |
CN102231729A (zh) * | 2011-05-18 | 2011-11-02 | 浪潮集团山东通用软件有限公司 | 支持多种ca身份认证的方法 |
CN103718500A (zh) * | 2011-07-29 | 2014-04-09 | 惠普发展公司,有限责任合伙企业 | 证书确认 |
CN103988208A (zh) * | 2011-08-24 | 2014-08-13 | 迈可菲公司 | 用于activex控件的零日验证的系统和方法 |
CN102968588A (zh) * | 2012-12-20 | 2013-03-13 | 四川长虹电器股份有限公司 | 智能终端系统 |
Also Published As
Publication number | Publication date |
---|---|
CN106330812A (zh) | 2017-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106330812B (zh) | 文件安全性识别方法及装置 | |
US10700861B2 (en) | System and method for generating a recovery key and managing credentials using a smart blockchain contract | |
CN104065653B (zh) | 一种交互式身份验证方法、装置、系统和相关设备 | |
EP3466021B1 (en) | A method for managing the status of a connected device | |
US9179312B2 (en) | Registration and login method and mobile terminal | |
CN103607284B (zh) | 身份认证方法及设备、服务器 | |
US9473489B2 (en) | Private simultaneous authentication of equals | |
CN106789897B (zh) | 用于移动终端应用程序的数字证书验证方法及系统 | |
US9445269B2 (en) | Terminal identity verification and service authentication method, system and terminal | |
CN105164689A (zh) | 用户认证 | |
CN106102058A (zh) | 一种身份认证方法及装置 | |
EP3433997B1 (en) | Activation of mobile devices in enterprise mobile management | |
CN104767616A (zh) | 一种信息处理方法、系统及相关设备 | |
CN109981287A (zh) | 一种代码签名方法及其存储介质 | |
CN107835162B (zh) | 软件数字许可服务器给予软件开发商软件数字许可签发权限的方法及软件数字许可服务器 | |
CN111049789B (zh) | 域名访问的方法和装置 | |
US20140157372A1 (en) | Image forming apparatus, wireless communication system, control method, and computer-readable medium | |
CN114499975A (zh) | 登录服务器的校验方法、服务器及存储介质 | |
CN109495468A (zh) | 认证方法、装置、电子设备及存储介质 | |
KR20220100886A (ko) | 네트워크 슬라이스 상에서 사용자를 인증하기 위한 방법 | |
Ferdous et al. | Portable personal identity provider in mobile phones | |
Ribeiro de Mello et al. | Multi-factor authentication for shibboleth identity providers | |
US20210119973A1 (en) | Systems And Methods For Receiving And Transmitting Communication Signals | |
US11777761B2 (en) | Cloud-based system for making user data available on any platform device in the context of measurement and corresponding handling method | |
CN115362700A (zh) | 用于管理智能安全平台的事件的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20210918 Address after: 518057 Tencent Building, No. 1 High-tech Zone, Nanshan District, Shenzhen City, Guangdong Province, 35 floors Patentee after: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd. Patentee after: TENCENT CLOUD COMPUTING (BEIJING) Co.,Ltd. Address before: 2, 518000, East 403 room, SEG science and Technology Park, Zhenxing Road, Shenzhen, Guangdong, Futian District Patentee before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd. |
|
TR01 | Transfer of patent right |