文件属性值的检验方法和装置制造方法

文档序号:6526349阅读:179来源:国知局
文件属性值的检验方法和装置制造方法
【专利摘要】本发明公开了一种文件属性值的检验方法和装置,其中,该检验方法包括:在访问文件的情况下,根据文件的属性值生成配置文件,配置文件包括属性值计算规则;通过配置文件的属性值计算规则计算文件,得到文件的至少一个属性值;检验文件的至少一个属性值与预先存储的对应文件的对应的至少一个属性值是否相同。本发明通过访问文件时生成的配置文件内的属性值计算规则对文件进行计算,将计算结果与预先存储的对应文件的对应的属性值进行对比,从而防止文件的属性被篡改。
【专利说明】文件属性值的检验方法和装置
【技术领域】
[0001]本发明涉及计算机领域,并且特别地,涉及一种文件属性值的检验方法和装置。
【背景技术】
[0002]现有技术通过md5值hash方法计算文件的原始md5值并存储,在对该文件进行检测时,再次获取文件的当前md5值,比较原始md5值与当前md5值,从而判断该文件是否完整,但是存在以下问题:由于md5值仅通过计算文件的内容来获取,而文件具有很多其它属性,例如权限和ID号等,在文件的内容未更改,而该文件的权限被更改的情况下,该文件所属的用户存在不能访问的问题。因此,现有技术有通过md5值检测文件的完整性只能检测到内容是否完整,因此该技术只是单方面的检测机制,并非文件的完整性检查策略,现有技术中缺乏一套完整的方案来保证检测文件系统本身的完整性。
[0003]针对相关技术中仅对文件内容的完整性进行检测而导致存在文件其它属性容易被篡改的问题,目前尚未提出有效的解决方案。

【发明内容】

[0004]针对相关技术中仅对文件内容的完整性进行检测而导致存在文件其它属性容易被篡改的问题,本发明提出一种文件属性值的检验方法和装置,能够对文件的各个属性进行保护,从而避免文件被篡改的危险。
[0005]本发明的技术方案是这样实现的:
[0006]根据本发明的一个方面,提供了一种文件属性值的检验方法。
[0007]该检验方法包括:
[0008]在访问文件的情况下,根据文件的属性值生成配置文件,配置文件包括属性值计算规则;
[0009]通过配置文件的属性值计算规则计算文件,得到文件的至少一个属性值;
[0010]检验文件的至少一个属性值与预先存储的对应文件的对应的至少一个属性值是否相同。
[0011]并且,该检验方法进一步包括:
[0012]在检验文件的至少一个属性值与预先存储的对应文件的至少一个属性值相同的情况下,判断文件为完整。
[0013]此外,该检验方法进一步包括:
[0014]在根据文件的属性值生成配置文件之后,加密配置文件;
[0015]在调用配置文件的属性值计算规则计算文件之前,解密配置文件。
[0016]可选地,该检验方法进一步包括:
[0017]对预先存储的文件的属性值进行加密;
[0018]在进行检验的情况下,解密已加密的文件的属性值。
[0019]并且,基于密钥方式进行加密,并用对应该密钥的方式进行解密。[0020]优选地,文件的属性值根据以下至少之一配置而成:
[0021]用户访问权限、Inode number、文件所属用户的ID、用户所属组的ID、文件大小、文件更改时间、CRC-32哈希值、MD5哈希值、SHA哈希值、Haval签名值。
[0022]根据本发明的一个方面,提供了 一种文件属性值的检验装置。
[0023]其中,上述检验装置包括:
[0024]文件生成模块,用于在访问文件的情况下,根据文件的属性值生成配置文件,配置文件包括属性值计算规则;
[0025]计算模块,用于通过配置文件的属性值计算规则计算文件,得到文件的至少一个属性值;
[0026]检验模块,用于检验文件的至少一个属性值与预先存储的对应文件的对应的至少一个属性值是否相同。
[0027]并且,上述检验装置进一步包括:
[0028]判断模块,用于在检验文件的至少一个属性值与预先存储的对应文件的至少一个属性值相同的情况下,判断文件为完整。
[0029]此外,上述检验装置进一步包括:
[0030]加解密模块,用于在根据文件的属性值生成配置文件之后,加密配置文件;还用于在调用配置文件的属性值计算规则计算文件之前,解密配置文件。
[0031]优选地,加解密模块进一步用于对预先存储的文件的属性值进行加密;并用于在进行检验的情况下,解密已加密的文件的属性值。
[0032]本发明通过访问文件时生成的配置文件内的属性值计算规则对文件进行计算,将计算结果与预先存储的对应文件的对应的属性值进行对比,从而防止文件的属性被篡改。
【专利附图】

【附图说明】
[0033]图1是根据本发明实施例的检验方法的流程图;
[0034]图2是根据本发明的一个实施例的密钥生成方法的流程图;
[0035]图3是根据本发明的一个实施例的密钥生成方法的流程图;
[0036]图4是根据本发明的一个实施例的生成基准数据库的方法的流程图;
[0037]图5是根据本发明实施例的检验装置的框图;
[0038]图6是根据本发明的一个实施例的文件属性值的检验装置的示意图。
【具体实施方式】
[0039]下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本发明保护的范围。
[0040]根据本发明的实施例,提供了 一种文件属性值的检验方法。
[0041]如图1所示,根据本发明实施例的检验方法包括:
[0042]步骤S101,在访问文件的情况下,根据文件的属性值生成配置文件,配置文件包括属性值计算规则;[0043]步骤S103,通过配置文件的属性值计算规则计算文件,得到文件的至少一个属性值;
[0044]步骤S105,检验文件的至少一个属性值与预先存储的对应文件的对应的至少一个属性值是否相同,其中可以在基准数据库中存储所有文件的属性值(文中也称为基准值),并且,在检验文件的至少一个属性值与预先存储的对应文件的至少一个属性值相同的情况下,判断文件为完整。
[0045]此外,根据本发明实施例的检验方法进一步在根据文件的属性值生成配置文件之后,加密配置文件;并且在调用配置文件的属性值计算规则计算文件之前,解密配置文件。
[0046]可选地,根据本发明实施例的检验方法进一步对预先存储的文件的属性值进行加密;并在进行检验的情况下,解密已加密的文件的属性值。
[0047]并且,基于密钥方式进行加密,并用对应该密钥的方式进行解密。
[0048]图2为根据本发明的一个实施例的密钥生成方法的流程图,包括:
[0049]用户输入密钥;
[0050]输入的密钥加密数据库和规则文件;
[0051]保存用户输入密钥。
[0052]图3为根据本发明的一个实施例的密钥生成方法的流程图,包括:
[0053]用户更改密钥;
[0054]用户输入新的密钥;
[0055]用老的密钥解密数据库和规则文件;
[0056]输入的密钥加密数据库和规则文件,删除旧密钥,保存新密钥。
[0057]优选地,文件的属性值根据以下至少之一配置而成:
[0058]用户访问权限、Inode number、文件所属用户的ID、用户所属组的ID、文件大小、文件更改时间、CRC-32哈希值、MD5哈希值、SHA哈希值、Haval签名值。本发明的检验方法为在云计算环境下远端个人虚拟机的数据完整性保护方案。通过本发明的检验方法能达到保护远程主机数据的完整性,包括文件的用户访问权限,Inode number,文件所有者的ID,文件所有者所属组的ID,文件大小,更改时间,CRC-32哈希值,MD5哈希值,SHA哈希值,Haval签名值等内容。
[0059]图4为根据本发明的一个实施例的生成基准数据库的方法的流程图,包括:
[0060]用户调用生成基准数据库命令;
[0061]调用解密模块来解密规则配置文件;
[0062]把生成的基准值放入基准数据库;
[0063]调用加密模块加密基准数据库。
[0064]此外,本发明所述的加密方法还可以用本领域公知的其它文件加密方法进行加
LU O
[0065]根据本发明的实施例,提供了一种一种文件属性值的检验装置。
[0066]如图5所示,根据本发明实施例的检验装置包括:
[0067]文件生成模块51,用于在访问文件的情况下,根据文件的属性值生成配置文件,配置文件包括属性值计算规则;
[0068]计算模块52,用于通过配置文件的属性值计算规则计算文件,得到文件的至少一个属性值;
[0069]检验模块53,用于检验文件的至少一个属性值与预先存储的对应文件的对应的至少一个属性值是否相同。
[0070]并且,根据本发明实施例的检验装置进一步包括:
[0071]判断模块(未示出),用于在检验文件的至少一个属性值与预先存储的对应文件的至少一个属性值相同的情况下,判断文件为完整。
[0072]此外,根据本发明实施例的检验装置进一步包括:
[0073]加解密模块(未示出),用于在根据文件的属性值生成配置文件之后,加密配置文件;还用于在调用配置文件的属性值计算规则计算文件之前,解密配置文件。
[0074]优选地,加解密模块进一步用于对预先存储的文件的属性值进行加密;并用于在进行检验的情况下,解密已加密的文件的属性值。
[0075]本发明通过访问文件时生成的配置文件内的属性值计算规则对文件进行计算,将计算结果与预先存储的对应文件的对应的属性值进行对比,从而防止文件的属性被篡改。
[0076]根据本发明的一个实施例,如图6所示提供了一种文件属性值的检验装置,包括:密钥管理模块(如文中所述的加解密模块),配置模块,数据库模块,命令管理模块和检测报
生口 ο
[0077]命令管理模块是结构的核心,由命令管理模块发出一切操作,其通过发出的命令可以配置配置文件,从而达到检测文件的哪些属性的功能。在生成报告的时候,要读取配置文件的配置项,从而检测文件,最后和基准数据库一块生成检测报告。
[0078]综上所述,借助于本发明的上述技术方案,本发明通过访问文件时生成的配置文件内的属性值计算规则对文件进行计算,将计算结果与预先存储的对应文件的对应的属性值进行对比,从而防止文件的属性被篡改,此外本发明的技术方案还对所有涉及到文件的操作通过密钥管理模块进行加密,生成文件的时候进行加密,读取文件的时候解密。以此来保证本系统本身的安全性。通过本发明的技术方案,用户可以保护本系统的文件完整性,一旦文件的任何属性发生变化,文件所属的用户就可以通过检测报告得知文件的被更改的属性,因此,通过配置文件可以配置被保护文件的属性,并且可以保护文件属性的全面性,还可以通过加密保存配置文件和数据库,保证本系统内容的安全性。
[0079]以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
【权利要求】
1.一种文件属性值的检验方法,其特征在于,包括: 在访问所述文件的情况下,根据所述文件的属性值生成配置文件,所述配置文件包括属性值计算规则; 通过所述配置文件的属性值计算规则计算所述文件,得到所述文件的至少一个属性值; 检验所述文件的至少一个属性值与预先存储的对应所述文件的对应的至少一个属性值是否相同。
2.根据权利要求1所述的检测方法,其特征在于,进一步包括: 在检验所述文件的至少一个属性值与预先存储的对应所述文件的至少一个属性值相同的情况下,判断所述文件为完整。
3.根据权利要求1所述的检测方法,其特征在于,进一步包括: 在根据所述文件的属性值生成配置文件之后,加密所述配置文件; 在调用所述配置文件的属性值计算规则计算所述文件之前,解密所述配置文件。
4.根据权利要求3所述的检测方法,其特征在于,进一步包括: 对预先存储的文件的属性值进行加密; 在进行检验的情况下,解密已加密的文件的属性值。
5.根据权利要求3或4所述的检测方法,其特征在于,基于密钥方式进行加密,并用对应该密钥的方式进行解密。
6.根据权利要求1-4中任一项所述的检测方法,其特征在于,所述文件的属性值根据以下至少之一配置而成: 用户访问权限、Inode number、文件所属用户的ID、用户所属组的ID、文件大小、文件更改时间、CRC-32哈希值、MD5哈希值、SHA哈希值、Haval签名值。
7.一种文件属性值的检验装置,其特征在于,包括: 文件生成模块,用于在访问所述文件的情况下,根据所述文件的属性值生成配置文件,所述配置文件包括属性值计算规则; 计算模块,用于通过所述配置文件的属性值计算规则计算所述文件,得到所述文件的至少一个属性值; 检验模块,用于检验所述文件的至少一个属性值与预先存储的对应所述文件的对应的至少一个属性值是否相同。
8.根据权利要求7所述的检测装置,其特征在于,进一步包括: 判断模块,用于在检验所述文件的至少一个属性值与预先存储的对应所述文件的至少一个属性值相同的情况下,判断所述文件为完整。
9.根据权利要求7所述的检测装置,其特征在于,进一步包括: 加解密模块,用于在根据所述文件的属性值生成配置文件之后,加密所述配置文件;还用于在调用所述配置文件的属性值计算规则计算所述文件之前,解密所述配置文件。
10.根据权利要求9所述的检测装置,其特征在于,所述加解密模块进一步用于对预先存储的文件的属性值进行加密;并用于在进行检验的情况下,解密已加密的文件的属性值。
【文档编号】G06F21/64GK103745166SQ201310741086
【公开日】2014年4月23日 申请日期:2013年12月27日 优先权日:2013年12月27日
【发明者】王建杰, 王军林, 唐明, 徐博, 成书晟 申请人:曙光云计算技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1