CN110610100A - 文件验证方法、装置及存储介质 - Google Patents
文件验证方法、装置及存储介质 Download PDFInfo
- Publication number
- CN110610100A CN110610100A CN201910821420.9A CN201910821420A CN110610100A CN 110610100 A CN110610100 A CN 110610100A CN 201910821420 A CN201910821420 A CN 201910821420A CN 110610100 A CN110610100 A CN 110610100A
- Authority
- CN
- China
- Prior art keywords
- target subfile
- level target
- subfile
- level
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Collating Specific Patterns (AREA)
Abstract
本公开属于信息安全技术领域,具体涉及一种文件验证方法、装置及存储介质。在执行目标文件时,从第一级目标子文件开始,通过逐级由上一级目标子文件对下一级目标子文件进行身份验证,且在验证结果显示各级目标子文件均可靠之后,由最后一级目标子文件对第一级目标子文件进行身份验证,从而无需将第一级目标子文件中的程序固化在硬件上,即可验证第一级目标子文件的可靠性。
Description
技术领域
本公开涉及信息安全技术领域,尤其涉及一种文件验证方法、装置及存储介质。
背景技术
电子设备通常包括硬件和软件两部分。在启动电子设备时,通常需要先给硬件上电,然后再顺序执行软件上的各级文件。在顺序执行软件上的各级文件时,在执行下一级文件之前,通常需要验证下一级文件的可靠性。
目前,在验证下一级文件的可靠性时,通常采用的方式是单链式验证,即依次由上一级文件验证下一级文件的可靠性,这样就无法保证第一级文件的可靠性。
发明内容
为了解决上述技术问题中的至少一个,本公开提供了一种文件验证方法、装置及存储介质。
一方面,本申请实施例提供了一种文件验证方法,该方法包括:
在执行目标文件时,从第一级目标子文件开始,逐级由上一级目标子文件对下一级目标子文件进行身份验证,目标文件包括多级目标子文件;
若上一级目标子文件对下一级目标子文件验证通过,确定下一级目标子文件可靠,并由下一级目标子文件对再下一级目标子文件进行身份验证;否则,确定下一级目标子文件不可靠,并不对再下一级目标子文件进行身份验证;
在由倒数第二级目标子文件对最后一级目标子文件验证通过后,由最后一级目标子文件对第一级目标子文件进行身份验证;
若最后一级目标子文件对第一级目标子文件验证通过,确定第一级目标子文件可靠;否则,确定第一级目标子文件不可靠。
可选地,若上一级目标子文件对下一级目标子文件验证通过,由下一级目标子文件对上一级目标子文件进行身份验证;
若下一级目标子文件对上一级目标子文件验证通过,确定下一级目标子文件可靠;
在确定下一级目标子文件可靠之后,由下一级目标子文件对再下一级目标子文件进行身份验证。
可选地,若最后一级目标子文件对第一级目标子文件验证通过,由第一级目标子文件对最后一级目标子文件进行身份验证;
若第一级目标子文件对最后一级目标子文件验证通过,确定第一级目标子文件可靠。
可选地,上一级目标子文件和最后一级目标子文件采用第一验证方式分别对下一级目标子文件和第一级目标子文件进行身份验证;
下一级目标子文件和第一级目标子文件采用第二验证方式分别对上一级目标子文件和最后一级目标子文件进行身份验证。
可选地,目标文件为镜像文件,镜像文件包括多级镜像子文件。
另一方面,本申请实施例提供了一种文件验证装置,该装置包括:
第一验证模块,被配置为在执行目标文件时,从第一级目标子文件开始,逐级由上一级目标子文件通过该第一验证模块对下一级目标子文件进行身份验证,目标文件包括多级目标子文件;
确定模块,被配置为若上一级目标子文件对下一级目标子文件验证通过,确定下一级目标子文件可靠;否则,确定下一级目标子文件不可靠;
其中,在确定下一级目标子文件可靠之后,由下一级目标子文件通过该第一验证模块对再下一级目标子文件进行身份验证;在确定下一级目标子文件不可靠之后,不对再下一级目标子文件进行身份验证;
第一验证模块,还被配置为在由倒数第二级目标子文件对最后一级目标子文件验证通过后,由最后一级目标子文件通过该第一验证模块对第一级目标子文件进行身份验证;
确定模块,还被配置为若最后一级目标子文件对第一级目标子文件验证通过,确定第一级目标子文件可靠;否则,确定第一级目标子文件不可靠。
可选地,该装置还包括:
第二验证模块,被配置为若上一级目标子文件对下一级目标子文件验证通过,由下一级目标子文件通过该第二验证模块对上一级目标子文件进行身份验证;
若下一级目标子文件对上一级目标子文件验证通过,由确定模块确定下一级目标子文件可靠;
在由确定模块确定下一级目标子文件可靠之后,由下一级目标子文件通过第一验证模块对再下一级目标子文件进行身份验证。
可选地,第二验证模块,还被配置为若最后一级目标子文件对第一级目标子文件验证通过,由第一级目标子文件通过第二验证模块对最后一级目标子文件进行身份验证;
若第一级目标子文件对最后一级目标子文件验证通过,由确定模块确定第一级目标子文件可靠。
可选地,上一级目标子文件和最后一级目标子文件采用第一验证方式分别对下一级目标子文件和第一级目标子文件进行身份验证;
下一级目标子文件和第一级目标子文件采用第二验证方式分别对上一级目标子文件和最后一级目标子文件进行身份验证。
另一方面,本申请实施例提供了一种非暂时性计算机可读存储介质,该计算机可读存储介质中存储有计算机可读指令,当由电子设备的处理器执行该计算机可读指令时,使得电子设备执行上述文件验证方法。
本申请实施例提供的技术方案带来的有益效果至少包括:
在执行目标文件时,从第一级目标子文件开始,在逐级由上一级目标子文件对下一级目标子文件进行身份验证,且验证结果显示各级目标子文件均可靠之后,由最后一级目标子文件对第一级目标子文件进行身份验证,从而无需将第一级目标子文件中的程序或数据固化在硬件上,即可保证第一级目标子文件的可靠性,从而节省了软件提供方为将第一级目标子文件中的程序和数据固化在硬件上而向硬件厂商支出的额外费用。
附图说明
附图示出了本公开的示例性实施方式,并与其说明一起用于解释本公开的原理,其中包括了这些附图以提供对本公开的进一步理解,并且附图包括在本说明书中并构成本说明书的一部分。
图1是现有技术中一种文件验证方法的流程图;
图2是现有技术中另一种文件验证方法的流程图;
图3是本申请第一实施例提供的文件验证方法的流程图;
图4是本申请第二实施例提供的文件验证方法的流程图;
图5是本申请第二实施例提供的文件验证方法的一种示例性流程图;
图6是本申请第二实施例提供的文件验证方法的另一种示例性流程图;
图7是本申请第二实施例提供的文件验证方法的又一种示例性流程图;
图8是本申请第三实施例提供的文件验证装置的示意图;
图9是本申请第三实施例提供的文件验证装置的另一示意图。
具体实施方式
下面结合附图和实施方式对本公开作进一步的详细说明。可以理解的是,此处所描述的具体实施方式仅用于解释相关内容,而非对本公开的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本公开相关的部分。
需要说明的是,在不冲突的情况下,本公开中的实施方式及实施方式中的特征可以相互组合。下面将参考附图并结合实施方式来详细说明本公开。
如图1和图2所示(图1和图2以目标文件包括四级目标子文件为例进行说明),在现有技术中,在执行包含多级目标子文件的目标文件时,通常采用直链式验证方式验证多级目标子文件的可靠性,即依次由上一级目标子文件验证下一级目标子文件的可靠性。在这种验证过程中,通常是在验证结果显示下一级目标子文件可靠后,执行该下一级目标子文件,并由该下一级目标子文件验证再下一级目标子文件的可靠性。在依次验证各级目标子文件的可靠性,且各级目标子文件均可靠之后,继续执行其他不需要验证可靠性的文件。由图1和图2可见,在这种验证方式中,无法验证第一级目标子文件的可靠性。
为了解决这一问题,硬件生产商通常是将第一级目标子文件中的程序或数据直接固化在硬件上,任何人或任何方法均不可以对其进行修改,从而可以保证第一级目标子文件的可靠性。然而,对于软件提供方来说,他们往往没有生产条件可以将第一级目标子文件中的程序或数据直接固化在硬件上。
因此,现在需要一种无需将第一级目标子文件中的程序或数据固化在硬件上也能保证第一级目标子文件可靠性的方法或装置。
本公开第一实施例提供了一种文件验证方法,如图3所示,该方法包括:
步骤S101,在执行目标文件时,从第一级目标子文件开始,逐级由上一级目标子文件对下一级目标子文件进行身份验证。其中,目标文件包括多级目标子文件。
若上一级目标子文件对下一级目标子文件验证通过,确定下一级目标子文件可靠,并由下一级目标子文件对再下一级目标子文件进行身份验证;否则,确定下一级目标子文件不可靠,并不对再下一级目标子文件进行身份验证。
步骤S102,在由倒数第二级目标子文件对最后一级目标子文件验证通过后,由最后一级目标子文件对第一级目标子文件进行身份验证。
若最后一级目标子文件对第一级目标子文件验证通过,确定第一级目标子文件可靠;否则,确定第一级目标子文件不可靠。
可选地,若上一级目标子文件对下一级目标子文件验证通过,由下一级目标子文件对上一级目标子文件进行身份验证;
若下一级目标子文件对上一级目标子文件验证通过,确定下一级目标子文件可靠;
在确定下一级目标子文件可靠之后,由下一级目标子文件对再下一级目标子文件进行身份验证。
可选地,若最后一级目标子文件对第一级目标子文件验证通过,由第一级目标子文件对最后一级目标子文件进行身份验证;
若第一级目标子文件对最后一级目标子文件验证通过,确定第一级目标子文件可靠。
可选地,上一级目标子文件和最后一级目标子文件采用第一验证方式分别对下一级目标子文件和第一级目标子文件进行身份验证;
下一级目标子文件和第一级目标子文件采用第二验证方式分别对上一级目标子文件和最后一级目标子文件进行身份验证。
可选地,目标文件为镜像文件,镜像文件包括多级镜像子文件。
在本实施例中,在执行目标文件时,从第一级目标子文件开始,在逐级由上一级目标子文件对下一级目标子文件进行身份验证,且验证结果显示各级目标子文件均可靠之后,由最后一级目标子文件对第一级目标子文件进行身份验证,从而无需将第一级目标子文件中的程序或数据固化在硬件上,即可保证第一级目标子文件的可靠性,从而节省了软件提供方为将第一级目标子文件中的程序和数据固化在硬件上而向硬件厂商支出的额外费用。
本公开第二实施例提供了一种文件验证方法,如图4所示,该方法包括:
步骤S201,在执行目标文件时,从第一级目标子文件开始,逐级由上一级目标子文件对下一级目标子文件进行身份验证。
在启动电子设备时,通常需要先给硬件上电,然后再顺序执行软件上的各级文件。考虑到软件上的各级文件可能会受到不法分子的攻击,而被不法分子采用篡改或替换等手段修改为非法文件。因此,为了保证可以顺利且正确地执行各级文件,在执行各级文件时,需要验证各级文件的可靠性,即验证各级文件身份的合法性,以验证各级文件是否被不法分子修改为非法文件。
为了便于描述,本实施例将启动电子设备所需要执行的软件上的所有需要被验证可靠性的文件统称为目标文件,并将各级需要被验证可靠性的文件称为各级目标子文件,即该目标文件包括各级目标子文件。需要说明的是,此处仅是以“启动电子设备”为例描述了本实施例的一种应用场景,而本实施例的具体方案还适用于其他需要执行多级文件的场景。例如,需要启用电子设备的某种功能而需要执行多级文件等。
如图5所示,以目标文件共包括四级目标子文件为例对本实施例的具体方案进行说明。在步骤S201中,在执行目标文件时,先执行第一级目标子文件,然后由该第一级目标子文件对第二级目标子文件进行身份验证,即由第一级目标子文件验证第二级目标子文件的可靠性。本领域技术人员可以理解的是,此处的第一级目标子文件、第二级目标子文件,以及下文中的第三级目标子文件、第四级目标子文件是按照各级目标子文件的执行顺序划分的。
在第一级目标子文件对第二级目标子文件的身份验证通过后,确定第二级目标子文件可靠,即确定第二级目标子文件是未被不法分子修改的合法文件。然后,在确定第二级目标子文件可靠之后,再由第二级目标子文件对第三级目标子文件进行身份验证。依次类推,直到确定第四级目标子文件(最后一级目标子文件)可靠。结合图5,可以将从第一级目标子文件到最后一级目标子文件的验证过程概括为“逐级由上一级目标子文件对下一级目标子文件进行身份验证(逐级由上一级目标子文件验证下一级目标子文件的可靠性)”。
在逐级由上一级目标子文件验证下一级目标子文件的可靠性的过程中,若存在验证不通过,即验证结果显示被验证的目标子文件身份不合法,即该目标子文件可能是不法分子提供的非法文件,则确定该目标子文件不可靠,且为了节省时间,也不再由该目标子文件对下一级目标子文件进行身份验证。例如,若第一级目标子文件对第二级目标子文件的身份验证不通过,则确定第二级目标子文件是非法文件,第二级目标子文件不可靠,且也不再由第二级目标子文件对第三级目标子文件进行身份验证。
在一种可能的实现方式中,在确定某目标子文件不可靠之后,还可以向用户发出提示信息,以提示用户及时处理目标子文件不可靠的问题。该提示信息可以是声音提示信息(如语音提示,或滴滴声等),还可以是在电子设备的显示屏上显示的文字提示。
在逐级由上一级目标子文件对下一级目标子文件进行身份验证的过程中,在确定下一级目标子文件可靠之后,可以执行该下一级目标子文件。在一种可能的实现方式中,各级目标子文件中除了包括对其他目标子文件进行验证所需的程序外,还可以包括启动电子设备所需的其他程序或者执行某种功能所需的其他程序。为了避免在后续确定所有的目标子文件都可靠之后再启动这些程序带来的耽误时间的问题,因此可以在确定下一级目标子文件可靠之后就执行该目标子文件,即执行该目标子文件中所包括的所有程序。由于是执行该目标子文件中所包括的所有程序,因此此处所说的执行目标子文件包括了由该目标子文件验证下一级目标子文件的可靠性。本领域技术人员可以理解的是,此处的“程序”也可以被替换为“指令”或“代码”等其他本领域的专用词汇。
另外需要说明的是,本实施例中所涉及的任何两级目标子文件之间的验证,均可以采用如安全密钥、数字证书等验证方式,本实施例不限定两级目标子文件在验证时所采用的具体方式。
步骤S202,在由倒数第二级目标子文件对最后一级目标子文件验证通过后,由最后一级目标子文件对第一级目标子文件进行身份验证。
如图5所示,在由第三级目标子文件(倒数第二级目标子文件)对第四级目标子文件(最后一级目标子文件)进行身份验证,且验证结果显示第四级目标子文件可靠之后,由第四级目标子文件对第一级目标子文件进行身份验证。如果第四级目标子文件对第一级目标子文件的身份验证通过,确定第一级目标子文件为合法文件,第一级目标子文件可靠;否则,确定第一级目标子文件身份不合法,第一级目标子文件不可靠。
在一种可能的实现方式中,如图5所示,在第三级目标子文件对第四级目标子文件的身份验证通过后,可以执行该第四级目标子文件。其中,这里所说的执行该第四级目标子文件包括了由该第四级目标子文件对第一级目标子文件进行身份验证。在由第四级目标子文件对第一级目标子文件进行身份验证,且验证结果显示第一级目标子文件可靠之后,可以继续执行其他不需要验证可靠性的文件;否则,在确定第一级目标子文件不可靠之后,也可以向用户发出提示信息。
图6示出了本实施例提供的文件验证方法的另一示例性流程图。从图6中可以看出,本实施例提供的文件验证方法可以被看作是一种环形验证方法,即从第一级目标子文件开始,逐级由上一级目标子文件对下一级目标子文件进行身份验证,在逐级验证都通过后,再由最后一级目标子文件对第一级目标子文件进行身份验证。通过采用环形验证的方法可以使每一级目标子文件都能被验证可靠性,从而可以在任一级或多级目标子文件被不法分子修改为非法文件后,可以准确地检查出非法文件,从而可以提高身份验证的准确度。
举例来说,假设采用如图1或2所示的直链式验证方法,若第一级目标子文件中的程序未被固化在硬件上,则当第一级目标子文件被修改为非法文件后,无法检测出第一级目标子文件是非法文件。而如果采用本实施例提供的环形验证方法,则在第一级目标子文件中的程序未被固化在硬件上,且当第一级目标子文件被修改为非法文件后,可以顺利检测出第一级目标子文件是非法文件。
在一种可能的实现方式中,本实施例中的目标文件可以是镜像文件,目标子文件可以是镜像子文件。例如,第一级目标子文件、第二级目标子文件等可以是第一级镜像子文件、第二级镜像子文件等。
本实施例提供的文件验证方法,在执行目标文件时,从第一级目标子文件开始,在逐级由上一级目标子文件对下一级目标子文件进行身份验证,且验证结果显示各级目标子文件均可靠之后,由最后一级目标子文件对第一级目标子文件进行身份验证,从而无需将第一级目标子文件中的程序或数据固化在硬件上,即可保证第一级目标子文件的可靠性,从而节省了软件提供方为将第一级目标子文件中的程序和数据固化在硬件上而向硬件厂商支出的额外费用。
接上述第二实施例,为了更准确地确定各目标子文件的可靠性,在上述实施例的基础上,在逐级由上一级目标子文件对下一级目标子文件进行身份验证的过程中,在对下一级目标子文件的身份验证通过后,在由该下一级目标子文件对再下一级目标子文件进行身份验证之前,还可以由该下一级目标子文件对上一级目标子文件进行身份验证,即使相邻的两级目标子文件进行双向验证,并在双向验证均通过之后,再确定该下一级目标子文件可靠,并由该下一级目标子文件对再下一级目标子文件进行身份验证。
例如,如图7所示,在第一级目标子文件对第二级目标子文件的身份验证通过之后,还可以由第二级目标子文件对第一级目标子文件进行身份验证,在第二级目标子文件对第一级目标子文件的身份验证通过之后,再由第二级目标子文件对第三级目标子文件进行身份验证。
此时,在上一级目标子文件对下一级目标子文件的身份验证通过之后的执行该下一级目标子文件还应该包括由该下一级目标子文件对该上一级目标子文件进行身份验证。而且,在执行该下一级目标子文件时,是先执行对上一级目标子文件进行身份验证所对应的程序,然后再执行其他程序。另外,在相邻两级目标子文件的双向验证过程中,若存在验证不通过的情况,也可以向用户发出提示信息,并不再去对其他目标子文件进行身份验证。
在一种可能的实现中,在相邻两级目标子文件的双向验证过程中,上一级目标子文件可以采用第一验证方式对下一级目标子文件进行身份验证,而该下一级目标子文件可以采用第二验证方式对该上一级目标子文件进行身份验证,即在相邻两级目标子文件的双向验证中,可以采用两种不同的验证方式分别对相应的目标子文件进行身份验证。
例如,如图7所示,第一级目标子文件可以采用第一验证方式对第二级目标子文件进行身份验证,第二级目标子文件可以采用第二验证方式对第一级目标子文件进行身份验证。通过使用两种不同的验证方式分别对相应的目标子文件进行身份验证,可以进一步提高身份验证的准确度,进一步保证各级目标子文件是合法文件。
在一种可能的实现方式中,在最后一级目标子文件对第一级目标子文件的身份验证通过之后,还可以由第一级目标子文件对最后一级目标子文件进行身份验证。例如,如图7所示,在第四级目标子文件对第一级目标子文件的身份验证通过之后,还可以由第一级目标子文件对第四级目标子文件进行身份验证,即最后一级目标子文件与第一级目标子文件之间也可以采用双向验证的验证方式。其中,最后一级目标子文件可以采用第一验证方式对第一级目标子文件进行身份验证,第一级目标子文件可以采用第二验证方式对最后一级目标子文件进行身份验证。
在一种可能的实现方式中,前述第一验证方式和第二验证方式可以是安全密钥、数字证书等方式中的任两种方式,本实施例不限定第一验证方式和第二验证方式的具体方式。
通过在相邻的两级目标子文件,以及第一级目标子文件和最后一级目标子文件之间采用双向验证,且采用不同的验证方式进行双向验证,可以提高身份验证的准确度,从而可以更加准确地确定各目标子文件的可靠性。
本申请第三实施例提供了一种文件验证装置,如图8所示,该装置包括:
第一验证模块401,被配置为在执行目标文件时,从第一级目标子文件开始,逐级由上一级目标子文件通过该第一验证模块401401对下一级目标子文件进行身份验证,该目标文件包括多级目标子文件;
确定模块402,被配置为若上一级目标子文件对下一级目标子文件验证通过,确定下一级目标子文件可靠;否则,确定下一级目标子文件不可靠;
其中,在确定下一级目标子文件可靠之后,由下一级目标子文件通过该第一验证模块401对再下一级目标子文件进行身份验证;在确定下一级目标子文件不可靠之后,不对再下一级目标子文件进行身份验证;
第一验证模块401,还被配置为在由倒数第二级目标子文件对最后一级目标子文件验证通过后,由最后一级目标子文件通过第一验证模块401对第一级目标子文件进行身份验证;
确定模块402,还被配置为若最后一级目标子文件对第一级目标子文件验证通过,确定第一级目标子文件可靠;否则,确定第一级目标子文件不可靠。
可选地,如图9所示,该装置还包括:
第二验证模块403,被配置为若上一级目标子文件对下一级目标子文件验证通过,由下一级目标子文件通过第二验证模块403对上一级目标子文件进行身份验证;
若下一级目标子文件对上一级目标子文件验证通过,由确定模块402确定下一级目标子文件可靠;
在由确定模块402确定下一级目标子文件可靠之后,由下一级目标子文件通过第一验证模块401对再下一级目标子文件进行身份验证。
可选地,第二验证模块403,还被配置为若最后一级目标子文件对第一级目标子文件验证通过,由第一级目标子文件通过第二验证模块403对最后一级目标子文件进行身份验证;
若第一级目标子文件对最后一级目标子文件验证通过,由确定模块402确定第一级目标子文件可靠。
可选地,上一级目标子文件和最后一级目标子文件采用第一验证方式分别对下一级目标子文件和第一级目标子文件进行身份验证;
下一级目标子文件和第一级目标子文件采用第二验证方式分别对上一级目标子文件和最后一级目标子文件进行身份验证。
可选地,目标文件为镜像文件,镜像文件包括多级镜像子文件。
可选地,该装置还可以包括提示模块。提示模块用于在任两级目标子文件之间的身份验证不通过时向用户发出提示信息。
在本实施例中,在执行目标文件时,从第一级目标子文件开始,在逐级由上一级目标子文件对下一级目标子文件进行身份验证,且验证结果显示各级目标子文件均可靠之后,由最后一级目标子文件对第一级目标子文件进行身份验证,从而无需将第一级目标子文件中的程序或数据固化在硬件上,即可保证第一级目标子文件的可靠性,从而节省了软件提供方为将第一级目标子文件中的程序和数据固化在硬件上而向硬件厂商支出的额外费用。
另外,通过在相邻的两级目标子文件,以及第一级目标子文件和最后一级目标子文件之间采用双向验证,且采用不同的验证方式进行双向验证,可以提高身份验证的准确度,从而可以更加准确地确定各目标子文件的可靠性。
需要说明的是,上述实施例中提供的文件验证装置在被用来验证文件的可靠性时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构或程序划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的文件验证装置与文件验证方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本申请第四实施例提供了一种电子设备,该电子设备可以为电脑、手机、音乐播放器等各种类型的电子设备。该电子设备包括处理器和存储器,存储器存储有一个或者一个以上的程序,该一个或者一个以上的程序被处理器用来执行之前实施例中描述的文件验证的方法。
本申请第五实施例提供了一种非暂时性计算机可读存储介质,该计算机可读存储介质可以是上述实施例中的存储器中所包含的计算机可读存储介质;也可以是单独存在,未装配入终端中的计算机可读存储介质。该计算机可读存储介质中存储有一个或者一个以上的计算机可读指令(程序),当由电子设备的处理器执行该计算机可读指令时,使得该电子设备执行上述实施例中描述的文件验证方法。
在本说明书的描述中,参考术语“一个实施例/方式”、“一些实施例/方式”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例/方式或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例/方式或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例/方式或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例/方式或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例/方式或示例以及不同实施例/方式或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
本领域的技术人员应当理解,上述实施方式仅仅是为了清楚地说明本公开,而并非是对本公开的范围进行限定。对于所属领域的技术人员而言,在上述公开的基础上还可以做出其它变化或变型,并且这些变化或变型仍处于本公开的范围内。
Claims (10)
1.一种文件验证方法,其特征在于,所述方法包括:
在执行目标文件时,从第一级目标子文件开始,逐级由上一级目标子文件对下一级目标子文件进行身份验证,所述目标文件包括多级目标子文件;
若所述上一级目标子文件对所述下一级目标子文件验证通过,确定所述下一级目标子文件可靠,并由所述下一级目标子文件对再下一级目标子文件进行身份验证;否则,确定所述下一级目标子文件不可靠,并不对再下一级目标子文件进行身份验证;
在由倒数第二级目标子文件对最后一级目标子文件验证通过后,由所述最后一级目标子文件对所述第一级目标子文件进行身份验证;
若所述最后一级目标子文件对所述第一级目标子文件验证通过,确定所述第一级目标子文件可靠;否则,确定所述第一级目标子文件不可靠。
2.根据权利要求1所述的方法,其特征在于,所述方法包括:
若所述上一级目标子文件对所述下一级目标子文件验证通过,由所述下一级目标子文件对所述上一级目标子文件进行身份验证;
若所述下一级目标子文件对所述上一级目标子文件验证通过,确定所述下一级目标子文件可靠;
在确定所述下一级目标子文件可靠之后,由所述下一级目标子文件对再下一级目标子文件进行身份验证。
3.根据权利要求2所述的方法,其特征在于,所述方法包括:
若所述最后一级目标子文件对所述第一级目标子文件验证通过,由所述第一级目标子文件对所述最后一级目标子文件进行身份验证;
若所述第一级目标子文件对所述最后一级目标子文件验证通过,确定所述第一级目标子文件可靠。
4.根据权利要求3所述的方法,其特征在于,
所述上一级目标子文件和所述最后一级目标子文件采用第一验证方式分别对所述下一级目标子文件和所述第一级目标子文件进行身份验证;
所述下一级目标子文件和所述第一级目标子文件采用第二验证方式分别对所述上一级目标子文件和所述最后一级目标子文件进行身份验证。
5.根据权利要求1-4任一所述的方法,其特征在于,所述目标文件为镜像文件,所述镜像文件包括多级镜像子文件。
6.一种文件验证装置,其特征在于,所述装置包括:
第一验证模块,被配置为在执行目标文件时,从第一级目标子文件开始,逐级由上一级目标子文件通过所述第一验证模块对下一级目标子文件进行身份验证,所述目标文件包括多级目标子文件;
确定模块,被配置为若所述上一级目标子文件对所述下一级目标子文件验证通过,确定所述下一级目标子文件可靠;否则,确定所述下一级目标子文件不可靠;
其中,在确定所述下一级目标子文件可靠之后,由所述下一级目标子文件通过所述第一验证模块对再下一级目标子文件进行身份验证;在确定所述下一级目标子文件不可靠之后,不对再下一级目标子文件进行身份验证;
所述第一验证模块,还被配置为在由倒数第二级目标子文件对最后一级目标子文件验证通过后,由所述最后一级目标子文件通过所述第一验证模块对所述第一级目标子文件进行身份验证;
所述确定模块,还被配置为若所述最后一级目标子文件对所述第一级目标子文件验证通过,确定所述第一级目标子文件可靠;否则,确定所述第一级目标子文件不可靠。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第二验证模块,被配置为若所述上一级目标子文件对所述下一级目标子文件验证通过,由所述下一级目标子文件通过所述第二验证模块对所述上一级目标子文件进行身份验证;
若所述下一级目标子文件对所述上一级目标子文件验证通过,由所述确定模块确定所述下一级目标子文件可靠;
在由所述确定模块确定所述下一级目标子文件可靠之后,由所述下一级目标子文件通过所述第一验证模块对再下一级目标子文件进行身份验证。
8.根据权利要求7所述的装置,其特征在于,
所述第二验证模块,还被配置为若所述最后一级目标子文件对所述第一级目标子文件验证通过,由所述第一级目标子文件通过所述第二验证模块对所述最后一级目标子文件进行身份验证;
若所述第一级目标子文件对所述最后一级目标子文件验证通过,由所述确定模块确定所述第一级目标子文件可靠。
9.根据权利要求7所述的装置,其特征在于,
所述上一级目标子文件和所述最后一级目标子文件采用第一验证方式分别对所述下一级目标子文件和所述第一级目标子文件进行身份验证;
所述下一级目标子文件和所述第一级目标子文件采用第二验证方式分别对所述上一级目标子文件和所述最后一级目标子文件进行身份验证。
10.一种非暂时性计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机可读指令,当由电子设备的处理器执行所述计算机可读指令时,使得所述电子设备执行权利要求1-5中任一项所述的文件验证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910821420.9A CN110610100B (zh) | 2019-09-02 | 2019-09-02 | 文件验证方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910821420.9A CN110610100B (zh) | 2019-09-02 | 2019-09-02 | 文件验证方法、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110610100A true CN110610100A (zh) | 2019-12-24 |
CN110610100B CN110610100B (zh) | 2021-06-22 |
Family
ID=68891125
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910821420.9A Active CN110610100B (zh) | 2019-09-02 | 2019-09-02 | 文件验证方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110610100B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103353871A (zh) * | 2013-05-31 | 2013-10-16 | 国家电网公司 | 一种基于cim/g标准的互操作图形文件校验方法 |
CN105745625A (zh) * | 2013-09-27 | 2016-07-06 | Inka安特沃客有限公司 | 使用散列来验证程序的完整性的方法 |
CN105743885A (zh) * | 2016-01-22 | 2016-07-06 | 山东大学(威海) | 基于多级服务器客户端模式的数据文件收发方法和装置 |
CN105975865A (zh) * | 2016-05-27 | 2016-09-28 | 北京工业大学 | 一种基于可信计算的Hadoop平台度量方法 |
CN109598126A (zh) * | 2018-12-03 | 2019-04-09 | 贵州华芯通半导体技术有限公司 | 一种基于国密算法的系统安全启动方法、装置和系统 |
US10747852B1 (en) * | 2017-11-13 | 2020-08-18 | Pivotal Software, Inc. | License compliance analysis platform |
-
2019
- 2019-09-02 CN CN201910821420.9A patent/CN110610100B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103353871A (zh) * | 2013-05-31 | 2013-10-16 | 国家电网公司 | 一种基于cim/g标准的互操作图形文件校验方法 |
CN105745625A (zh) * | 2013-09-27 | 2016-07-06 | Inka安特沃客有限公司 | 使用散列来验证程序的完整性的方法 |
CN105743885A (zh) * | 2016-01-22 | 2016-07-06 | 山东大学(威海) | 基于多级服务器客户端模式的数据文件收发方法和装置 |
CN105975865A (zh) * | 2016-05-27 | 2016-09-28 | 北京工业大学 | 一种基于可信计算的Hadoop平台度量方法 |
US10747852B1 (en) * | 2017-11-13 | 2020-08-18 | Pivotal Software, Inc. | License compliance analysis platform |
CN109598126A (zh) * | 2018-12-03 | 2019-04-09 | 贵州华芯通半导体技术有限公司 | 一种基于国密算法的系统安全启动方法、装置和系统 |
Non-Patent Citations (2)
Title |
---|
陈宏君等: "SCL文件逐级自动更新算法设计与实现", 《计算机技术与发展》 * |
马海峰等: "一种层次式远程数据持有检测方法", 《计算机科学》 * |
Also Published As
Publication number | Publication date |
---|---|
CN110610100B (zh) | 2021-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11146401B2 (en) | Software authentication before software update | |
CN103729597B (zh) | 系统启动校验方法、系统启动校验装置和终端 | |
US10705820B2 (en) | Method and apparatus for secure multi-cycle vehicle software updates | |
CN107301343B (zh) | 安全数据处理方法、装置及电子设备 | |
US8954738B2 (en) | Method and device for verifying the integrity of platform software of an electronic device | |
US20160378990A1 (en) | Validating firmware on a computing device | |
JP6044299B2 (ja) | データ参照システムおよびアプリケーション認証方法 | |
KR20080097230A (ko) | 트러스트된 코드 그룹들 | |
CN111149106B (zh) | 使用多个设备证书进行密钥认证的设备和方法 | |
CN103744686A (zh) | 智能终端中应用安装的控制方法和系统 | |
US20120254963A1 (en) | Dynamic pin dual factor authentication using mobile device | |
CN103886246A (zh) | 支持认证装置安全引导的动态改变的方法和设备 | |
CN110247897B (zh) | 一种系统登录方法、设备、网关及计算机可读存储介质 | |
CN110570569A (zh) | 虚拟钥匙配置信息的激活方法、移动终端及服务器 | |
US8874927B2 (en) | Application execution system and method of terminal | |
CN114117551B (zh) | 一种访问验证方法及装置 | |
US20160218882A1 (en) | Methods and systems for installing software | |
CN111125665A (zh) | 认证方法及设备 | |
CN110610100B (zh) | 文件验证方法、装置及存储介质 | |
CN107479923A (zh) | 应用程序升级方法、装置及显示终端 | |
CN110086623B (zh) | 一种基于安全元件的固件防伪方法及安全元件 | |
CN116707758A (zh) | 可信计算设备的认证方法、设备和服务器 | |
CN112291067A (zh) | 一种业务操作记录及操作验证方法、装置 | |
CN117009976A (zh) | 固件加载的控制方法、装置及芯片 | |
CN102187345B (zh) | MIDlet签名和撤销 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: Airport service building, No.1 Zhanqian Avenue, Qingdao Airport Economic Demonstration Zone, Jiaodong sub district office, Jiaozhou City, Qingdao City, Shandong Province 266300 Applicant after: Qingdao lianzhongxin cloud Technology Co., Ltd Address before: 266300 Room 907, Convenient Service Center, Jiaodong Street Office, Qingdao City, Shandong Province Applicant before: Qingdao Lianzhong Zhixin Technology Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |