CN108427888A - 文件签名方法、文件校验方法及对应装置和设备 - Google Patents

文件签名方法、文件校验方法及对应装置和设备 Download PDF

Info

Publication number
CN108427888A
CN108427888A CN201710080258.0A CN201710080258A CN108427888A CN 108427888 A CN108427888 A CN 108427888A CN 201710080258 A CN201710080258 A CN 201710080258A CN 108427888 A CN108427888 A CN 108427888A
Authority
CN
China
Prior art keywords
file
agent
protected
signature
protected file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710080258.0A
Other languages
English (en)
Inventor
慕银锁
董民
李利民
陶伟成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201710080258.0A priority Critical patent/CN108427888A/zh
Publication of CN108427888A publication Critical patent/CN108427888A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种文件签名方法、文件校验方法及其装置和设备,本发明针对受保护文件信息和各受保护文件的散列值分别生成签名文件,其中散列值用于文件校验过程中进行文件校验使用,这种方式使得操作系统升级过程中,若某个受保护文件进行了更新,仅需要这对该受保护文件重新生成签名文件并替换已有签名文件即可,而不必像现有技术中一样,需要针对所有受保护文件重新计算MD5并进行更新,降低了计算量和升级成本,灵活性更高。

Description

文件签名方法、文件校验方法及对应装置和设备
【技术领域】
本发明涉及计算机应用技术领域,特别涉及一种文件签名方法、文件校验方法及对应装置和设备。
【背景技术】
操作系统是程序正常运行的支撑环境,操作系统的安全性决定了用户在使用操作系统上各程序过程中的整体安全性。其中防止操作系统中受保护文件的篡改是提高操作系统安全性的重要一环。
为了防止操作系统中受保护文件的篡改,目前采用的文件校验方案主要包括:
1)文件签名过程:将受保护文件信息存储在一个安全存储区域中;对所有受保护文件计算一个统一的MD5值,然后将该MD5值也存储于安全存储区域中。
2)文件校验过程:当操作系统启动时,存储于安全存储区域的校验程序启动,对受保护文件计算MD5值,并将该MD5值与安全存储区域中的MD5值进行比较,如果一致,则校验通过,否则校验失败。
然而,上述方式受保护文件信息、MD5值等都需要存储于安全存储区域中,任意的受保护文件发生修改,都需要更新安全存储区域。灵活性低、升级成本高。
【发明内容】
有鉴于此,本发明提供了一种文件签名方法、文件校验方法及对应装置和设备,以便于在防止操作系统中受保护文件的篡改的同时,降低升级成本,提高灵活性。
具体技术方案如下:
本发明提供了一种文件签名方法,该方法包括:
利用私钥对各受保护文件的散列值进行签名,分别得到各受保护文件的签名文件;以及,利用私钥对受保护文件信息的散列值进行签名,得到受保护文件信息的签名文件;
将公钥和校验程序存储于安全存储区域;
其中所述检验程序用于利用所述公钥对受保护文件进行校验。
本发明还提供了一种文件校验方法,该方法包括:
利用安全存储区域中的公钥,对受保护文件信息的签名文件进行解密,得到受保护文件信息的散列值;
利用受保护文件信息的散列值,对受保护文件信息进行校验,如果校验失败,触发操作系统进入保护模式;
如果校验通过,依据所述受保护文件信息,确定各受保护文件的签名文件,并利用所述公钥对各受保护文件的签名文件进行解密,分别得到各受保护文件的散列值;
利用各受保护文件的散列值,分别对各受保护文件进行校验,如果校验失败,触发操作系统进入保护模式。
本发明还提供了一种文件签名装置,该装置包括:
第一签名单元,用于利用私钥对各受保护文件的散列值进行签名,分别得到各受保护文件的签名文件;
第二签名单元,用于利用私钥对受保护文件信息的散列值进行签名,得到受保护文件信息的签名文件;
存储处理单元,用于将公钥和文件校验装置存储于安全存储区域;
其中所述文件校验装置用于利用所述公钥对受保护文件进行校验。
本发明还提供了一种文件校验装置,该装置包括:
第一解密单元,用于利用安全存储区域中的公钥,对受保护文件信息的签名文件进行解密,得到受保护文件信息的散列值;
第一校验单元,用于利用受保护文件信息的散列值,对受保护文件信息进行校验;
第二解密单元,用于在所述第一校验单元的校验结果为校验通过时,依据所述受保护文件信息,确定各受保护文件的签名文件,并利用所述公钥对各受保护文件的签名文件进行解密,分别得到各受保护文件的散列值;
第二校验单元,用于利用各受保护文件的散列值,分别对各受保护文件进行校验;
保护处理单元,用于在所述第一校验单元或第二校验单元的校验结果为校验失败时,触发操作系统进入保护模式。
本发明还提供了一种设备,包括
一个或者多个处理器;
存储器;
一个或者多个程序,所述一个或者多个程序存储在所述存储器中,被所述一个或者多个处理器执行以实现上述方法中执行的操作。
本发明还提供了一种计算机存储介质,所述计算机存储介质被编码有计算机程序,所述程序在被一个或多个计算机执行时,使得所述一个或多个计算机执行上述方法中执行的操作。
由以上技术方案可以看出,本发明针对受保护文件信息和各受保护文件的散列值分别生成签名文件,其中散列值用于文件校验过程中进行文件校验使用,这种方式使得操作系统升级过程中,若某个受保护文件进行了更新,仅需要这对该受保护文件重新生成签名文件并替换已有签名文件即可,而不必像现有技术中一样,需要针对所有受保护文件重新计算MD5并进行更新,降低了计算量和升级成本,灵活性更高。
【附图说明】
图1为本发明实施例提供的文件签名的方法流程图;
图2为本发明实施例提供的受保护文件的签名文件生成示意图;
图3为本发明实施例提供的受保护文件信息的签名文件生成示意图;
图4为本发明实施例提供的签名前后的对比图;
图5为本发明实施例提供的文件校验的方法流程图;
图6为本发明实施例提供的文件签名装置的结构图;
图7为本发明实施例提供的文件校验装置的结构图;
图8为本发明实施例提供的设备结构图。
【具体实施方式】
为了使本发明的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本发明进行详细描述。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
本发明的实现主要包括两部分过程:其一是文件签名的过程,主要在操作系统的编译过程中执行;其二是文件校验过程,主要在操作系统启动过程中执行。下面结合实施例分别对两部分过程进行详细描述。
图1为本发明实施例提供的文件签名的方法流程图,如图1中所示该方法可以包括以下步骤:
在101中,解析受保护文件信息,确定受保护文件。
本实施例可以由预置的签名程序在操作系统编译过程中执行。
受保护文件信息用于指明哪些文件是受保护文件,可以包括但不限于诸如受保护文件的标识、名称等等。其中受保护文件信息可以以多种形式存储,例如以配置文件的形式存储。在本步骤中,可以解析受保护文件信息,从而确定哪些是受保护文件。例如解析配置文件,生成配置信息数据库,配置信息数据库包含的就是受保护文件的信息。
通常受保护文件是在操作系统编译之前就确定的,并与对操作系统的操作权限相关的文件。例如桌面程序文件、账号系统文件、系统框架文件,等等。
在102中,利用私钥对各受保护文件的散列值进行签名,分别得到各受保护文件的签名文件。
本步骤中,可以分别对受保护文件分别生成散列值,其中生成散列值针对的是原始的受保护文件。散列值可以是采用诸如MD5算法生成的MD5值,也可以是采用诸如SHA256算法生成的SHA256值,等等。在本发明实施例中均以MD5值为例进行描述。
然后采用私钥分别对各受保护文件的散列值进行签名,得到各受保护文件的签名文件。在本发明实施例中,可以预先对操作系统配置有密钥对,该密钥对由私钥和公钥构成。当采用私钥进行加密的签名文件,后续在文件校验过程中可以采用公钥对签名文件进行解密。
另外,在本发明实施例中,为了保证受保护文件的唯一性,可以在上述签名过程中,将受保护文件的特征信息与散列值一同进行签名。其中特征信息可以采用受保护文件的身份标识或文件名称等。身份标识可以是在受保护文件中额外附加的,用于表征受保护文件身份的唯一标识,但这种方式需要针对受保护文件额外预置身份标识。因此优选特征信息采用文件名称。
在本发明实施例中,为了防止签名文件被篡改,可以在上述签名过程中,将签名文件的名称与受保护文件的散列值一同进行签名。生成的签名文件与其所包含的签名文件的名称一致。
上述受保护文件的特征信息与签名文件的名称也进行签名的作用将在后续文件校验过程中体现并详述。
作为一种优选的实施方式,可以利用私钥将受保护文件的散列值、特征信息以及签名文件的名称一同进行签名,得到受保护文件的签名文件。举个例子,如图2中所示,某个受保护文件为file1,首先针对该file1计算MD5值,然后利用私钥对MD5值、file1的名称以及签名文件的名称进行签名,得到file1对应的签名文件file1.dat。
在生成各受保护文件的签名文件后,可以存储各受保护文件及其签名文件之间的对应关系,以便在文件校验过程中能够依据对应关系进行受保护文件的校验。该对应关系可以是额外保存的一个对应关系,例如在配置信息数据库中存储原始的受保护文件的文件名以及签名文件的文件名之间的对应关系。除此之外,该对应关系也可以采用其他方式体现,例如将生成的签名文件的名称采用与受保护文件的名称相一致或能够采用某种方式推导出来的名称,使得通过签名文件的名称以及受保护文件的名称就能够获知两者的对应关系。
在103中,利用私钥对受保护文件信息的散列值进行签名,得到受保护文件信息的签名文件。
本步骤中的实现方式与步骤102中类似,首先对受保护文件信息生成散列值,其中生成散列值针对的是受保护文件信息。散列值可以是采用诸如MD5算法生成的MD5值,也可以是采用诸如SHA256算法生成的SHA256值,等等。
然后采用私钥分别对受保护文件信息的散列值进行签名,得到受保护文件信息的签名文件。
另外,在本发明实施例中,为了保证受保护文件信息的唯一性,可以在上述签名过程中,将受保护文件信息的特征信息与散列值一同进行签名。其中特征信息可以采用受保护文件信息的身份标识或文件名称等。身份标识可以是在受保护文件信息中额外附加的,用于表征受保护文件信息身份的唯一标识,但这种方式需要针对受保护文件信息额外预置身份标识。因此优选特征信息采用文件名称。
在本发明实施例中,为了防止签名文件被篡改,可以在上述签名过程中,将签名文件的名称与受保护文件信息的散列值一同进行签名。生成的签名文件与其所包含的签名文件的名称一致。
上述受保护文件信息的特征信息与签名文件的名称也进行签名的作用将在后续文件校验过程中体现并详述。
作为一种优选的实施方式,可以利用私钥将受保护文件信息的散列值、特征信息以及签名文件的名称一同进行签名,得到受保护文件信息的签名文件。举个例子,如图3中所示,受保护文件信息为config,首先针对该config计算MD5值,然后利用私钥对MD5值、config的名称以及签名文件的名称进行签名,得到config对应的签名文件config.dat。
在生成受保护文件信息的签名文件后,可以存储受保护文件信息及其签名文件之间的对应关系,以便在文件校验过程中能够依据对应关系进行受保护文件信息的校验。该对应关系可以是额外保存的一个对应关系,例如在配置信息数据库中存储原始的受保护文件信息的文件名以及签名文件的文件名之间的对应关系。除此之外,该对应关系也可以采用其他方式体现,例如将生成的签名文件的名称采用与受保护文件信息的名称相一致或能够采用某种方式推导出来的名称,使得通过签名文件的名称以及受保护文件信息的名称就能够获知两者的对应关系。
需要说明的是,上述步骤102和步骤103的执行步骤仅仅是本发明实施例提供的一种实现方式,但并不限于这种方式,上述步骤102和103可以以任意的先后顺序执行,也可以同时执行,本发明对此并不加以限制。
针对所有的受保护文件以及受保护文件信息执行上述操作后,得到的结果如图4中所示,受保护文件信息和各受保护文件经过签名程序的上述处理,得到受保护文件信息对应有签名列表,各受保护文件也分别对应有签名列表。
在104中,将公钥和校验程序存储于安全存储区域。
为了保证签名文件的安全性,在本发明实施例中,用于解密签名文件的公钥需要存储于安全存储区域上。本发明实施例中涉及的安全存储区域指的是能够保证该区域中数据安全的区域,在该安全存储区域中存储的数据不能够被非法读取、篡改和删除。只有获得该安全存储区域访问权限的程序才能够访问该安全存储区域,安全存储区域的安全级别可以根据实际需求进行灵活设置。例如对于高安全级别的安全存储区域只有操作系统级别的程序才能够访问。另外,安全存储区域可能会结合一些诸如加密、认证等手段保证该安全存储区域的安全性,在此不再详述。安全存储区域的实现方式有很多种,例如存储于android系统的ramdisk(虚拟内存盘)分区上,然后通过secureboot(安全启动)方案对ramdisk分区进行保护。
另外,为了保证校验程序不被非法篡改或删除,在本发明实施例中,将用于进行文件校验的校验程序也存储于安全存储区域上,并且该校验程序在每次系统启动时都会执行。在本发明实施例中,受保护文件信息以及受保护文件可以不存储于安全存储区域上,签名文件可以存储于安全存储区域上,也可以不存储于安全存储区域上。
后续在系统升级过程中,可能会涉及到某些受保护文件被修改。采用上述文件签名方式,使得在系统升级过程中可以仅针对更新的受保护文件重新执行利用私钥对该更新的受保护文件的散列值进行签名,得到该更新的受保护文件的签名文件,并利用得到的签名文件并替换已有的签名文件。这样,在系统升级过程中,无需像现有技术中一样,需要针对所有受保护文件重新计算MD5值并进行更新,降低了计算量和升级成本,灵活性更高。
在操作系统升级过程中若受保护文件信息更新,则重新执行利用私钥对受保护文件信息的散列值进行签名,得到受保护文件信息的签名文件,并利用得到的签名文件替换已有的签名文件。
图5为本发明实施例提供的文件校验的方法流程图,如图5所示,该方法可以包括以下步骤:
在501中,利用安全存储区域中的公钥,对受保护文件信息的签名文件进行解密,得到受保护文件信息的散列值。
本实施例由安全存储区域中的校验程序执行。在操作系统启动时,校验程序被触发执行本实施例中的文件校验流程。
在502中,利用受保护文件信息的散列值,对受保护文件信息进行校验,如果校验失败,则执行506;如果校验通过,则执行503。
首先利用公钥,对受保护文件信息的签名文件进行解密,例如对图4中的config.dat进行解密,能够至少得到受保护文件信息的散列值,例如MD5值。在利用散列值进行校验时,可以利用原始的受保护文件信息计算散列值,然后将计算的散列值与解密得到的散列值进行比对,如果一致,则利用散列值的校验通过;否则可能受保护文件信息被篡改,操作系统进入保护模式。
图1所示的实施例中已经提及,受保护文件信息的签名文件还可能是对受保护文件信息的特征信息和签名文件的名称中的至少一种进行签名形成的。因此,在对受保护文件信息的签名文件进行解密后,还可能得到签名文件的名称和/或受保护文件信息的特征信息。
解密得到签名文件的名称后,可以利用签名文件的名称进行校验,即判断解密得到的签名文件的名称是否与被解密的签名文件的名称一致,如果否,则说明受保护文件信息的签名文件的名称可能被篡改,操作系统进入保护模式。如果一致,则利用签名文件的名称进行的校验通过。这一校验的原理主要是:签名文件是密文,内容是无法被篡改的,但签名文件的名称可能被替换,即重命名,如果这种情况发生,则必然与签名文件解密后得到的签名文件的名称不一致,就能够及时发现这种情况。
解密得到受保护文件信息的特征信息后,利用解密得到的受保护文件信息的特征信息,对受保护文件信息进行校验。例如,若受保护文件信息的特征信息为文件名称,那么可以比较该解密得到的文件名称是否与受保护文件信息的文件名称一致,如果一致,则对受保护文件信息的特征信息的校验通过;否则,校验失败,操作系统进入保护模式。这一校验的原理主要为:签名文件是密文,内容是无法被篡改的,但受保护文件信息的名称可能被替换,即重命名,如果这种情况发生,则必然与签名文件解密后得到的受保护文件的名称不一致,就能够及时发现这种情况。
上述校验过程中,只要存在任一个校验失败,操作系统都会进入保护模式;都校验通过后,执行503。
在503中,依据受保护文件信息,确定受保护文件的签名文件,并利用公钥对各受保护文件的签名文件进行解密,分别得到各受保护文件的散列值。
在对受保护文件信息进行校验通过后,说明受保护文件信息未被篡改。可以对受保护文件信息进行解析,确定各受保护文件。然后根据在图1所示实施例中存储的各受保护文件及其签名文件的对应关系,找到各受保护文件以及各受保护文件的签名文件,然后逐一进行解密。
在504中,利用各受保护文件的散列值,分别对各受保护文件进行校验,如果校验失败,则执行506;如果校验通过,则在505中,确定受保护文件没有被篡改,结束文件校验流程。
首先利用公钥,对受保护文件的签名文件进行解密,例如对图4中的file1.dat进行解密,能够至少得到受保护文件的散列值,例如MD5值。在利用散列值进行校验时,可以利用原始的受保护文件计算散列值,然后将计算的散列值与解密得到的散列值进行比对,如果一致,则利用散列值的校验通过;否则可能该受保护文件被篡改,操作系统进入保护模式。
图1所示的实施例中已经提及,受保护文件的签名文件还可能是对受保护文件的特征信息和签名文件的名称中的至少一种进行签名形成的。因此,在对受保护文件的签名文件进行解密后,还可能得到签名文件的名称和/或受保护文件的特征信息。
解密得到签名文件的名称后,可以利用签名文件的名称进行校验,即判断解密得到的签名文件的名称是否与被解密的签名文件的名称一致,如果否,则说明受保护文件的签名文件的名称可能被篡改,操作系统进入保护模式。如果一致,则利用签名文件的名称进行的校验通过。这一校验的原理主要是:签名文件是密文,内容是无法被篡改的,但签名文件的名称可能被替换,即重命名,如果这种情况发生,则必然与签名文件解密后得到的签名文件的名称不一致,就能够及时发现这种情况。
解密得到受保护文件的特征信息后,利用解密得到的受保护文件的特征信息,对受保护文件进行校验。例如,若受保护文件的特征信息为文件名称,那么可以比较该解密得到的文件名称是否与受保护文件的文件名称一致,如果一致,则对受保护文件的特征信息的校验通过;否则,校验失败,操作系统进入保护模式。这一校验的原理主要为:签名文件是密文,内容是无法被篡改的,但受保护文件的名称可能被替换,即重命名,如果这种情况发生,则必然与签名文件解密后得到的受保护文件的名称不一致,就能够及时发现这种情况。
上述校验过程中,只要存在任一个校验失败,操作系统都会进入保护模式。
在506中,触发操作系统进入保护模式。
操作系统进入保护模式后,可以执行以下处理中的至少一种:
1)将校验结果提供给后台的服务器,以便后台的服务器将其记录于日志(log)中。服务器可以对log进行汇总和分析,从而为定位攻击类型、攻击来源以及提供防范方案等提供基础。
2)向用户展示校验失败的提示信息。例如,受保护文件被篡改的风险提示。
3)强制执行受保护文件的还原。例如利用受保护文件的备份还原受保护文件,利用受保护文件信息的备份还原受保护文件信息。其中受保护文件和受保护文件信息的备份可以从服务器端获取。
4)执行操作系统还原,这样会重新执行一遍操作系统编译,并在编译过程中重新执行文件签名过程。
5)在受保护文件还原或操作系统还原之前,禁止使用操作系统,从而防止因文件被篡改带来进一步的严重后果。
另外,可以在操作系统中预置一个证书文件,该证书文件通常具有一定的有效期,在进入保护模式后,判断该证书文件是否仍在有效期内,如果在有效期内,则可以执行上述1)和2)的处理;如果超出有效期,则可以执行5)以及3)或4)的处理。
另外,如果在证书有效期内,若达到预设保护级别要求的受保护文件校验失败,则也可以立即执行上述3)或4)的处理。即对一些保护级别比较高的受保护文件,一旦这些文件被篡改,则可以立即执行还原处理。
或者,在证书有效期内,若受保护文件校验失败的次数超过预设次数阈值,则可以立即执行上述3)或4)的处理。例如,某受保护文件累计校验失败的次数达到三次,则可以立即执行还原处理。
本发明实施例的上述签名过程和解密过程中所使用的加密算法,可以是诸如RSA、Elgamal等非对称加密算法。
以上是对本发明提供的方法进行的描述,下面结合实施例对本发明提供的装置进行详细描述。
图6为本发明实施例提供的文件签名装置的结构图,该装置用于执行图1所示实施例中的流程,可以体现为签名程序。装置可以在操作系统的编译过程中执行操作。如图6所示,该装置可以包括:第一签名单元01、第二签名单元02和存储处理单元03。各组成单元的主要功能如下:
第一签名单元01负责利用私钥对各受保护文件的散列值进行签名,分别得到各受保护文件的签名文件。
其中,受保护文件是从受保护文件信息中解析确定的。通常受保护文件是在操作系统编译之前就确定的,并与对操作系统的操作权限相关的文件。例如桌面程序文件、账号系统文件、系统框架文件,等等。
散列值可以是采用诸如MD5算法生成的MD5值,也可以是采用诸如SHA256算法生成的SHA256值,等等。
另外,在本发明实施例中,为了保证受保护文件的唯一性,第一签名单元01可以在上述签名过程中,将受保护文件的特征信息与散列值一同进行签名。其中特征信息可以采用受保护文件的身份标识或文件名称等。身份标识可以是在受保护文件中额外附加的,用于表征受保护文件身份的唯一标识,但这种方式需要针对受保护文件额外预置身份标识。因此优选特征信息采用文件名称。
在本发明实施例中,为了防止签名文件被篡改,第一签名单元01可以在上述签名过程中,将签名文件的名称与受保护文件的散列值一同进行签名。生成的签名文件与其所包含的签名文件的名称一致。
在生成各受保护文件的签名文件后,可以由存储处理单元03保存各受保护文件及其签名文件之间的对应关系,以便文件校验装置能够依据对应关系进行受保护文件的校验。该对应关系可以是额外保存的一个对应关系,例如在配置信息数据库中存储原始的受保护文件的文件名以及签名文件的文件名之间的对应关系。除此之外,该对应关系也可以采用其他方式体现,例如将生成的签名文件的名称采用与受保护文件的名称相一致或能够采用某种方式推导出来的名称,使得通过签名文件的名称以及受保护文件的名称就能够获知两者的对应关系。
第二签名单元02负责利用私钥对受保护文件信息的散列值进行签名,得到受保护文件信息的签名文件。
另外,在本发明实施例中,为了保证受保护文件信息的唯一性,第二签名单元02可以在上述签名过程中,将受保护文件信息的特征信息与散列值一同进行签名。其中特征信息可以采用受保护文件信息的身份标识或文件名称等。身份标识可以是在受保护文件信息中额外附加的,用于表征受保护文件信息身份的唯一标识,但这种方式需要针对受保护文件信息额外预置身份标识。因此优选特征信息采用文件名称。
在本发明实施例中,为了防止签名文件被篡改,第二签名单元02可以在上述签名过程中,将签名文件的名称与受保护文件信息的散列值一同进行签名。生成的签名文件与其所包含的签名文件的名称一致。
在生成受保护文件信息的签名文件后,可以由存储处理单元03存储受保护文件信息及其签名文件之间的对应关系,以便在文件校验过程中能够依据对应关系进行受保护文件信息的校验。该对应关系可以是额外保存的一个对应关系,例如在配置信息数据库中存储原始的受保护文件信息的文件名以及签名文件的文件名之间的对应关系。除此之外,该对应关系也可以采用其他方式体现,例如将生成的签名文件的名称采用与受保护文件信息的名称相一致或能够采用某种方式推导出来的名称,使得通过签名文件的名称以及受保护文件信息的名称就能够获知两者的对应关系。
存储处理单元03负责将公钥和文件校验装置存储于安全存储区域。
其中私钥和公钥为一个密钥对。在本发明实施例中,可以预先对操作系统配置有密钥对,该密钥对由私钥和公钥构成。当采用私钥进行加密的签名文件,后续在文件校验过程中可以采用公钥对签名文件进行解密。
在本发明实施例中,受保护文件信息以及受保护文件可以不存储于安全存储区域上,签名文件可以存储于安全存储区域上,也可以不存储于安全存储区域上。
在系统升级过程中,可能会涉及到某些受保护文件被修改。第一签名单元01在操作系统升级过程中,可以仅针对更新的受保护文件重新执行利用私钥对该更新的受保护文件的散列值进行签名,得到该更新的受保护文件的签名文件,并利用得到的签名文件并替换已有的签名文件。这样,在系统升级过程中,无需像现有技术中一样,需要针对所有受保护文件重新计算MD5值并进行更新,降低了计算量和升级成本,灵活性更高。
在操作系统升级过程中若受保护文件信息更新,则第一签名单元01重新执行利用私钥对受保护文件信息的散列值进行签名,得到受保护文件信息的签名文件,并利用得到的签名文件替换已有的签名文件。
图7为本发明实施例提供的文件校验装置的结构图,该装置用于执行图5所示实施例中的流程,可以体现为校验程序。该装置可以在操作系统启动时执行处理。如图7所示,该装置可以包括:第一解密单元11、第一校验单元12、第二解密单元13、第二校验单元14和保护处理单元15。各组成单元的主要功能如下:
第一解密单元11负责利用安全存储区域中的公钥,对受保护文件信息的签名文件进行解密,得到受保护文件信息的散列值。
第一校验单元12,用于利用受保护文件信息的散列值,对受保护文件信息进行校验。
图6所示的实施例中已经提及,受保护文件信息的签名文件还可能是对受保护文件信息的特征信息和签名文件的名称中的至少一种进行签名形成的。因此,第一解密单元11在对受保护文件信息的签名文件进行解密后,还可能得到签名文件的名称和/或受保护文件信息的特征信息。
第一解密单元11解密得到签名文件的名称后,第一校验单元12可以利用签名文件的名称进行校验,即判断解密得到的签名文件的名称是否与被解密的签名文件的名称一致,如果否,则说明受保护文件信息的签名文件的名称可能被篡改,保护处理单元15触发操作系统进入保护模式。如果一致,则利用签名文件的名称进行的校验通过。这一校验的原理主要是:签名文件是密文,内容是无法被篡改的,但签名文件的名称可能被替换,即重命名,如果这种情况发生,则必然与签名文件解密后得到的签名文件的名称不一致,就能够及时发现这种情况。
第一解密单元11解密得到受保护文件信息的特征信息后,第一校验单元12利用解密得到的受保护文件信息的特征信息,对受保护文件信息进行校验。例如,若受保护文件信息的特征信息为文件名称,那么可以比较该解密得到的文件名称是否与受保护文件信息的文件名称一致,如果一致,则对受保护文件信息的特征信息的校验通过;否则,校验失败,保护处理单元15触发操作系统进入保护模式。这一校验的原理主要为:签名文件是密文,内容是无法被篡改的,但受保护文件信息的名称可能被替换,即重命名,如果这种情况发生,则必然与签名文件解密后得到的受保护文件的名称不一致,就能够及时发现这种情况。
第二解密单元13负责在第一校验单元12的校验结果为校验通过时,依据所述受保护文件信息,确定各受保护文件的签名文件,并利用公钥对各受保护文件的签名文件进行解密,分别得到各受保护文件的散列值。
第二解密单元13可以对受保护文件信息进行解析,确定各受保护文件。然后根据在图5所示实施例中存储的各受保护文件及其签名文件的对应关系,找到各受保护文件以及各受保护文件的签名文件,然后逐一进行解密。
第二校验单元14,用于利用各受保护文件的散列值,分别对各受保护文件进行校验。
图6所示的实施例中已经提及,受保护文件的签名文件还可能是对受保护文件的特征信息和签名文件的名称中的至少一种进行签名形成的。因此,第二解密单元13在对受保护文件的签名文件进行解密后,还可能得到签名文件的名称和/或受保护文件的特征信息。
第二解密单元13解密得到签名文件的名称后,第二校验单元14可以利用签名文件的名称进行校验,即判断解密得到的签名文件的名称是否与被解密的签名文件的名称一致,如果否,则说明受保护文件的签名文件的名称可能被篡改,保护处理单元15触发操作系统进入保护模式。如果一致,则利用签名文件的名称进行的校验通过。这一校验的原理主要是:签名文件是密文,内容是无法被篡改的,但签名文件的名称可能被替换,即重命名,如果这种情况发生,则必然与签名文件解密后得到的签名文件的名称不一致,就能够及时发现这种情况。
第二解密单元13解密得到受保护文件的特征信息后,第二校验单元14可以利用解密得到的受保护文件的特征信息,对受保护文件进行校验。例如,若受保护文件的特征信息为文件名称,那么可以比较该解密得到的文件名称是否与受保护文件的文件名称一致,如果一致,则对受保护文件的特征信息的校验通过;否则,校验失败,保护处理单元15触发操作系统进入保护模式。这一校验的原理主要为:签名文件是密文,内容是无法被篡改的,但受保护文件的名称可能被替换,即重命名,如果这种情况发生,则必然与签名文件解密后得到的受保护文件的名称不一致,就能够及时发现这种情况。
保护处理单元15负责在第一校验单元12或第二校验单元14的校验结果为校验失败时,触发操作系统进入保护模式。
其中,保护处理单元15在触发操作系统进入保护模式后,可以执行以下处理中的至少一种:
1)将校验结果提供给后台的服务器,以便后台的服务器将其记录于日志(log)中。服务器可以对log进行汇总和分析,从而为定位攻击类型、攻击来源以及提供防范方案等提供基础。
2)向用户展示校验失败的提示信息。例如,受保护文件被篡改的风险提示。
3)强制执行受保护文件的还原。例如利用受保护文件的备份还原受保护文件,利用受保护文件信息的备份还原受保护文件信息。其中受保护文件和受保护文件信息的备份可以从服务器端获取。
4)执行操作系统还原,这样会重新执行一遍操作系统编译,并在编译过程中重新执行文件签名过程。
5)在受保护文件还原或操作系统还原之前,禁止使用操作系统,从而防止因文件被篡改带来进一步的严重后果。
可以在操作系统中预置一个证书文件,该证书文件通常具有一定的有效期。保护处理单元15在触发操作系统进入保护模式后,可以首先判断预置的证书文件是否在有效期内,如果是,则执行处理1)和处理2)中的至少一种;否则,执行处理5)以及处理3)或处理4)。
若证书文件仍在有效期内,则保护处理单元16进一步执行:
若达到预设保护级别要求的受保护文件校验失败,则执行处理3)或处理4);或者,若受保护文件校验失败的次数超过预设次数阈值,则执行处理3)或处理4)。
本发明实施例提供的上述方法和装置可以以设置并运行于设备中的计算机程序体现。该设备可以包括一个或多个处理器,还包括存储器和一个或多个程序,如图8中所示。其中该一个或多个程序存储于存储器中,被上述一个或多个处理器执行以实现本发明上述实施例中所示的方法流程和/或装置操作。例如,被上述一个或多个处理器执行的方法流程,可以包括:
利用私钥对各受保护文件的散列值进行签名,分别得到各受保护文件的签名文件;以及,利用私钥对受保护文件信息的散列值进行签名,得到受保护文件信息的签名文件;
将公钥和校验程序存储于安全存储区域;
其中所述检验程序用于利用所述公钥对受保护文件进行校验。
再例如,被上述一个或多个处理器执行的方法流程,可以包括:
利用安全存储区域中的公钥,对受保护文件信息的签名文件进行解密,得到受保护文件信息的散列值;
利用受保护文件信息的散列值,对受保护文件信息进行校验,如果校验失败,触发操作系统进入保护模式;
如果校验通过,依据所述受保护文件信息,确定各受保护文件的签名文件,并利用所述公钥对各受保护文件的签名文件进行解密,分别得到各受保护文件的散列值;
利用各受保护文件的散列值,分别对各受保护文件进行校验,如果校验失败,触发操作系统进入保护模式。
上述的计算机程序可以设置于计算机存储介质中,即该计算机存储介质被编码有计算机程序,该程序在被一个或多个计算机执行时,使得一个或多个计算机执行本发明上述实施例中所示的方法流程和/或装置操作。例如,被上述一个或多个计算机执行的方法流程,可以包括:
利用私钥对各受保护文件的散列值进行签名,分别得到各受保护文件的签名文件;以及,利用私钥对受保护文件信息的散列值进行签名,得到受保护文件信息的签名文件;
将公钥和校验程序存储于安全存储区域;
其中所述检验程序用于利用所述公钥对受保护文件进行校验。
再例如,被上述一个或多个计算机执行的方法流程,可以包括:
利用安全存储区域中的公钥,对受保护文件信息的签名文件进行解密,得到受保护文件信息的散列值;
利用受保护文件信息的散列值,对受保护文件信息进行校验,如果校验失败,触发操作系统进入保护模式;
如果校验通过,依据所述受保护文件信息,确定各受保护文件的签名文件,并利用所述公钥对各受保护文件的签名文件进行解密,分别得到各受保护文件的散列值;
利用各受保护文件的散列值,分别对各受保护文件进行校验,如果校验失败,触发操作系统进入保护模式。
上述的计算机存储介质可以采用一个或多个计算机可读的介质的任意组合,包括但不限于:便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
本发明提供的方法、装置和设备可以应用于任何类型的操作系统中,例如Android系统、yunOS系统、ios系统等。可以应用于任何安装有操作系统的用户设备,包括但不限于:智能移动终端、智能家居设备、网络设备、可穿戴式设备、智能医疗设备、PC(个人计算机)等。其中智能移动设备可以包括诸如手机、平板电脑、笔记本电脑、PDA(个人数字助理)、互联网汽车等。智能家居设备可以包括智能家电设备,诸如智能电视、智能空调、智能热水器、智能冰箱、智能空气净化器等等,智能家居设备还可以包括智能门锁、智能插座、智能电灯、智能摄像头等。网络设备可以包括诸如交换机、无线AP、服务器等。可穿戴式设备可以包括诸如智能手表、智能眼镜、智能手环、虚拟现实设备、增强现实设备、混合现实设备(即可以支持虚拟现实和增强现实的设备)等等。智能医疗设备可以包括诸如智能体温计、智能血压仪、智能血糖仪等等。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (44)

1.一种文件签名方法,其特征在于,该方法包括:
利用私钥对各受保护文件的散列值进行签名,分别得到各受保护文件的签名文件;以及,利用私钥对受保护文件信息的散列值进行签名,得到受保护文件信息的签名文件;
将公钥和校验程序存储于安全存储区域;
其中所述检验程序用于利用所述公钥对受保护文件进行校验。
2.根据权利要求1所述的方法,其特征在于,所述方法在操作系统的编译过程中执行。
3.根据权利要求1所述的方法,其特征在于,在利用私钥对各受保护文件的散列信息进行签名时,进一步对各受保护文件的特征信息和对应签名文件的名称中的至少一种进行签名;
在利用私钥对受保护文件信息的散列值进行签名时,进一步对受保护文件信息的特征信息和对应签名文件的名称中的至少一种进行签名。
4.根据权利要求1或3所述的方法,其特征在于,所述散列值包括:消息摘要算法第五版MD5值。
5.根据权利要求1或3所述的方法,其特征在于,所述特征信息包括:身份标识或文件名称。
6.根据权利要求1所述的方法,其特征在于,该方法还包括:保存各受保护文件及其签名文件的对应关系。
7.根据权利要求1所述的方法,其特征在于,在操作系统升级过程中,单独地针对更新的受保护文件重新执行以下步骤:
利用私钥对该更新的受保护文件的散列值进行签名,得到该更新的受保护文件的签名文件,并
利用得到的签名文件替换已有的签名文件。
8.根据权利要求7所述的方法,其特征在于,在操作系统升级过程中还包括:
若受保护文件信息更新,则重新执行以下步骤:
利用私钥对受保护文件信息的散列值进行签名,得到受保护文件信息的签名文件,并
利用得到的签名文件替换已有的签名文件。
9.一种文件校验方法,其特征在于,该方法包括:
利用安全存储区域中的公钥,对受保护文件信息的签名文件进行解密,得到受保护文件信息的散列值;
利用受保护文件信息的散列值,对受保护文件信息进行校验,如果校验失败,触发操作系统进入保护模式;
如果校验通过,依据所述受保护文件信息,确定各受保护文件的签名文件,并利用所述公钥对各受保护文件的签名文件进行解密,分别得到各受保护文件的散列值;
利用各受保护文件的散列值,分别对各受保护文件进行校验,如果校验失败,触发操作系统进入保护模式。
10.根据权利要求9所述的方法,其特征在于,所述方法在操作系统启动时执行。
11.根据权利要求9所述的方法,其特征在于,在对签名文件进行解密后,进一步得到签名文件的名称;
该方法还包括:验证解密得到的签名文件的名称是否与被解密的签名文件的名称一致,如果否,则触发操作系统进入保护模式。
12.根据权利要求9所述的方法,其特征在于,所述散列值包括:MD5值。
13.根据权利要求9所述的方法,其特征在于,利用所述公钥对各受保护文件的签名文件进行解密包括:
解析所述受保护文件信息,确定各受保护文件;
利用所述公钥对确定出的各受保护文件的签名文件进行解密。
14.根据权利要求13所述的方法,其特征在于,利用所述公钥对各受保护文件的签名文件进行解密还包括:
利用预先保存的各受保护文件及其签名文件的对应关系,获取所述确定出的各受保护文件的签名文件。
15.根据权利要求9所述的方法,其特征在于,在所述对受保护文件信息的签名文件进行解密后,进一步得到所述受保护文件信息的特征信息;
该方法还包括:
利用解密得到的所述受保护文件信息的特征信息,对所述受保护文件信息进行校验,如果校验失败,则触发操作系统进入保护模式。
16.根据权利要求9所述的方法,其特征在于,在利用所述公钥对各受保护文件的签名文件进行解密后,进一步得到各受保护文件的特征信息;
该方法还包括:
利用解密得到的所述受保护文件的特征信息,对受保护文件进行校验,如果校验失败,则触发操作系统进入保护模式。
17.根据权利要求15或16所述的方法,其特征在于,所述特征信息包括:身份标识或文件名称。
18.根据权利要求9所述的方法,其特征在于,操作系统进入保护模式后,执行以下处理中的至少一种:
处理1、将校验结果提供给服务器,以便生成日志;
处理2、向用户展示校验失败的提示信息;
处理3、执行受保护文件的还原;
处理4、执行操作系统还原;
处理5、在受保护文件还原或操作系统还原之前,禁止使用操作系统。
19.根据权利要求18所述的方法,其特征在于,操作系统进入保护模式后,进一步执行:
判断预置的证书文件是否在有效期内,如果是,则执行所述处理1和所述处理2中的至少一种;否则,执行所述处理5以及处理3或处理4。
20.根据权利要求19所述的方法,其特征在于,若所述证书文件仍在有效期内,则进一步执行:
若达到预设保护级别要求的受保护文件校验失败,则执行所述处理3或处理4;或者,
若受保护文件校验失败的次数超过预设次数阈值,则执行所述处理3或处理4。
21.一种文件签名装置,其特征在于,该装置包括:
第一签名单元,用于利用私钥对各受保护文件的散列值进行签名,分别得到各受保护文件的签名文件;
第二签名单元,用于利用私钥对受保护文件信息的散列值进行签名,得到受保护文件信息的签名文件;
存储处理单元,用于将公钥和文件校验装置存储于安全存储区域;
其中所述文件校验装置用于利用所述公钥对受保护文件进行校验。
22.根据权利要求21所述的装置,其特征在于,所述装置在操作系统的编译过程中执行操作。
23.根据权利要求21所述的装置,其特征在于,所述第一签名单元在利用私钥对各受保护文件的散列信息进行签名时,进一步对各受保护文件的特征信息和对应签名文件的名称中的至少一种进行签名;
所述第二签名单元在利用私钥对受保护文件信息的散列值进行签名时,进一步受保护文件信息的特征信息和对应签名文件的名称中的至少一种进行签名。
24.根据权利要求21或23所述的装置,其特征在于,所述散列值包括:消息摘要算法第五版MD5值。
25.根据权利要求21或23所述的装置,其特征在于,所述特征信息包括:身份标识或文件名称。
26.根据权利要求21所述的装置,其特征在于,所述存储处理单元,还用于保存各受保护文件及其签名文件的对应关系。
27.根据权利要求21所述的装置,其特征在于,所述第一签名单元,还用于在操作系统升级过程中,单独地针对更新的受保护文件重新执行以下操作:
利用私钥对该更新的受保护文件的散列值进行签名,得到该更新的受保护文件的签名文件,并利用得到的签名文件并替换已有的签名文件。
28.根据权利要求27所述的装置,其特征在于,所述第二签名单元,还用于在操作系统升级过程中若受保护文件信息更新,则重新执行以下操作:
利用私钥对受保护文件信息的散列值进行签名,得到受保护文件信息的签名文件,并利用得到的签名文件替换已有的签名文件。
29.一种文件校验装置,其特征在于,该装置包括:
第一解密单元,用于利用安全存储区域中的公钥,对受保护文件信息的签名文件进行解密,得到受保护文件信息的散列值;
第一校验单元,用于利用受保护文件信息的散列值,对受保护文件信息进行校验;
第二解密单元,用于在所述第一校验单元的校验结果为校验通过时,依据所述受保护文件信息,确定各受保护文件的签名文件,并利用所述公钥对各受保护文件的签名文件进行解密,分别得到各受保护文件的散列值;
第二校验单元,用于利用各受保护文件的散列值,分别对各受保护文件进行校验;
保护处理单元,用于在所述第一校验单元或第二校验单元的校验结果为校验失败时,触发操作系统进入保护模式。
30.根据权利要求29所述的装置,其特征在于,该装置在操作系统启动时执行处理。
31.根据权利要求29所述的装置,其特征在于,所述第一解密单元以及所述第二解密单元在对签名文件进行解密后,进一步得到签名文件的名称;
所述第一校验单元和所述第二校验单元,还用于验证解密得到的签名文件的名称是否与被解密的签名文件的名称一致,如果否,则所述保护处理单元触发操作系统进入保护模式。
32.根据权利要求29所述的装置,其特征在于,所述散列值包括:MD5值。
33.根据权利要求29所述的装置,其特征在于,所述第二解密单元,具体用于:解析所述受保护文件信息,确定各受保护文件;利用所述公钥对确定出的各受保护文件的签名文件进行解密。
34.根据权利要求33所述的装置,其特征在于,所述第二解密单元,还用于利用预先保存的各受保护文件及其签名文件的对应关系,获取所述确定出的各受保护文件的签名文件。
35.根据权利要求29所述的装置,其特征在于,所述第一解密单元在所述对受保护文件信息的签名文件进行解密后,进一步得到所述受保护文件信息的特征信息;
所述第一校验单元,还用于利用解密得到的所述受保护文件信息的特征信息,对所述受保护文件信息进行校验,如果校验失败,则所述保护处理单元触发操作系统进入保护模式。
36.根据权利要求29所述的装置,其特征在于,所述第二解密单元,还用于在利用所述公钥对各受保护文件的签名文件进行解密后,进一步得到各受保护文件的特征信息;
所述第二校验单元,还用于利用解密得到的所述受保护文件的特征信息,对受保护文件进行校验,如果校验失败,则所述保护处理单元触发操作系统进入保护模式。
37.根据权利要求35或36所述的装置,其特征在于,所述特征信息包括:身份标识或文件名称。
38.根据权利要求29所述的装置,其特征在于,所述保护处理单元在触发操作系统进入保护模式后,执行以下处理中的至少一种:
处理1、将校验结果提供给服务器,以便生成日志;
处理2、向用户展示校验失败的提示信息;
处理3、执行受保护文件的还原;
处理4、执行操作系统还原;
处理5、在受保护文件还原或操作系统还原之前,禁止使用操作系统。
39.根据权利要求38所述的装置,其特征在于,所述保护处理单元在触发操作系统进入保护模式后,还用于:判断预置的证书文件是否在有效期内,如果是,则执行所述处理1和所述处理2中的至少一种;否则,执行所述处理5以及处理3或处理4。
40.根据权利要求39所述的装置,其特征在于,若所述证书文件仍在有效期内,则所述保护处理单元进一步执行:
若达到预设保护级别要求的受保护文件校验失败,则执行所述处理3或处理4;或者,
若受保护文件校验失败的次数超过预设次数阈值,则执行所述处理3或处理4。
41.一种设备,包括
一个或者多个处理器;
存储器;
一个或者多个程序,所述一个或者多个程序存储在所述存储器中,被所述一个或者多个处理器执行以实现如权利要求1至3、6至8中任一权项所述方法中执行的操作。
42.一种设备,包括
一个或者多个处理器;
存储器;
一个或者多个程序,所述一个或者多个程序存储在所述存储器中,被所述一个或者多个处理器执行以实现如权利要求9至16、18至20中任一权项所述方法中执行的操作。
43.一种计算机存储介质,所述计算机存储介质被编码有计算机程序,所述程序在被一个或多个计算机执行时,使得所述一个或多个计算机执行如权利要求1至3、6至8中任一权项所述方法中执行的操作。
44.一种计算机存储介质,所述计算机存储介质被编码有计算机程序,所述程序在被一个或多个计算机执行时,使得所述一个或多个计算机执行如权利要求9至16、18至20中任一权项所述方法中执行的操作。
CN201710080258.0A 2017-02-15 2017-02-15 文件签名方法、文件校验方法及对应装置和设备 Pending CN108427888A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710080258.0A CN108427888A (zh) 2017-02-15 2017-02-15 文件签名方法、文件校验方法及对应装置和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710080258.0A CN108427888A (zh) 2017-02-15 2017-02-15 文件签名方法、文件校验方法及对应装置和设备

Publications (1)

Publication Number Publication Date
CN108427888A true CN108427888A (zh) 2018-08-21

Family

ID=63155303

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710080258.0A Pending CN108427888A (zh) 2017-02-15 2017-02-15 文件签名方法、文件校验方法及对应装置和设备

Country Status (1)

Country Link
CN (1) CN108427888A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109408463A (zh) * 2018-09-21 2019-03-01 深圳市九洲电器有限公司 文件分布式存储方法及装置、节点服务器
CN110046524A (zh) * 2019-04-16 2019-07-23 昆山丘钛微电子科技有限公司 一种数据的处理方法、装置、电子设备及介质
CN110096869A (zh) * 2019-05-08 2019-08-06 苏州浪潮智能科技有限公司 Bios加载签名证书方法、系统、设备及计算机介质
CN111061495A (zh) * 2019-12-25 2020-04-24 深圳Tcl新技术有限公司 应用的安装方法、终端设备及存储介质
CN112818330A (zh) * 2021-04-19 2021-05-18 北京华益精点生物技术有限公司 血糖仪软件授权方法、系统及血糖仪
CN113609479A (zh) * 2021-08-06 2021-11-05 北京天融信网络安全技术有限公司 一种文件检测的方法、装置、电子设备及可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104539432A (zh) * 2014-12-31 2015-04-22 北京奇虎科技有限公司 一种对文件进行签名的方法和装置
CN105049213A (zh) * 2015-07-27 2015-11-11 小米科技有限责任公司 文件签名方法及装置
CN105989306A (zh) * 2015-02-13 2016-10-05 中兴通讯股份有限公司 操作系统的文件签名方法、文件校验方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104539432A (zh) * 2014-12-31 2015-04-22 北京奇虎科技有限公司 一种对文件进行签名的方法和装置
CN105989306A (zh) * 2015-02-13 2016-10-05 中兴通讯股份有限公司 操作系统的文件签名方法、文件校验方法及装置
CN105049213A (zh) * 2015-07-27 2015-11-11 小米科技有限责任公司 文件签名方法及装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109408463A (zh) * 2018-09-21 2019-03-01 深圳市九洲电器有限公司 文件分布式存储方法及装置、节点服务器
CN109408463B (zh) * 2018-09-21 2020-12-08 深圳市九洲电器有限公司 文件分布式存储方法及装置、节点服务器
CN110046524A (zh) * 2019-04-16 2019-07-23 昆山丘钛微电子科技有限公司 一种数据的处理方法、装置、电子设备及介质
CN110096869A (zh) * 2019-05-08 2019-08-06 苏州浪潮智能科技有限公司 Bios加载签名证书方法、系统、设备及计算机介质
CN111061495A (zh) * 2019-12-25 2020-04-24 深圳Tcl新技术有限公司 应用的安装方法、终端设备及存储介质
CN112818330A (zh) * 2021-04-19 2021-05-18 北京华益精点生物技术有限公司 血糖仪软件授权方法、系统及血糖仪
CN113609479A (zh) * 2021-08-06 2021-11-05 北京天融信网络安全技术有限公司 一种文件检测的方法、装置、电子设备及可读存储介质

Similar Documents

Publication Publication Date Title
CN108427888A (zh) 文件签名方法、文件校验方法及对应装置和设备
WO2020192406A1 (zh) 数据存储、验证方法及装置
US20070014416A1 (en) System and method for protecting against dictionary attacks on password-protected TPM keys
US20080077807A1 (en) Computer Hard Disk Security
EP2759943B1 (en) File encryption method and device, file decryption method and device
CN103329095B (zh) 用编码的信息验证管理程序
CN1969500B (zh) 防护软件
US20100293373A1 (en) Integrity service using regenerated trust integrity gather program
US7818567B2 (en) Method for protecting security accounts manager (SAM) files within windows operating systems
JP2014516448A (ja) セキュアなデータ記憶
JP2009187247A (ja) イメージファイル配布システム及びイメージファイル配布方法
US20060143477A1 (en) User identification and data fingerprinting/authentication
KR101425456B1 (ko) 정보생성 시스템 및 그 방법
CN104751042B (zh) 基于密码哈希与生物特征识别的可信性检测方法
CN112749383A (zh) 软件认证方法和相关产品
JP5511925B2 (ja) アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
JP2007094879A (ja) オペレーティングシステム用基本プログラムの認証システム、これに用いるコンピュータ、およびコンピュータプログラム
TW201344488A (zh) Php程式保護方法及系統
Choudary et al. Infiltrate the vault: Security analysis and decryption of lion full disk encryption
CN111327429B (zh) 终端启动的处理方法和装置
Khashan et al. ImgFS: a transparent cryptography for stored images using a filesystem in userspace
CN107169370A (zh) 可执行文件的加密方法及加密装置
Loftus et al. Android 7 file based encryption and the attacks against it
CN110674525A (zh) 一种电子设备及其文件处理方法
US11283600B2 (en) Symmetrically encrypt a master passphrase key

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180821