CN105447397A - 一种基于内核模块的文件密级标识的方法 - Google Patents
一种基于内核模块的文件密级标识的方法 Download PDFInfo
- Publication number
- CN105447397A CN105447397A CN201610007866.4A CN201610007866A CN105447397A CN 105447397 A CN105447397 A CN 105447397A CN 201610007866 A CN201610007866 A CN 201610007866A CN 105447397 A CN105447397 A CN 105447397A
- Authority
- CN
- China
- Prior art keywords
- file
- security level
- level identification
- function
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
本发明公开了一种基于内核模块的文件密级标识的方法,通过内核模块实现文件密级标识功能,通过指令管控文件操作在虚拟文件系统中的函数,当内核态执行到管控的函数时,通过指令转换跳转到文件密级标识模块,如果为加密文件,则读取配置文件,判断用户或进程是否有明文读写的权限,如果有,就会在内核态做相应的加解密操作;如果不是加密文件或者没有相应的权限,则不处理,继续按照系统流程执行。与现有技术相比,本发明的积极效果是:本发明直接从内核态实现对机密敏感文档的分级保护和密级标识,对用户操作透明,不影响用户的日常使用习惯,并且能对我国主机加密文档保护技术、国产操作系统的推广起到积极的促进作用。
Description
技术领域
本发明属于信息安全的主机安全技术领域,具体涉及一种基于内核模块的linux文件密级标识的方法。
背景技术
为支持各种文件系统,且同时允许访问其他操作系统的文件,linux内核在用户进程和文件系统之间引入了一个抽象层,该抽象层为虚拟文件系统(VFS),一方面,它用来提供一种操作文件、目录及其他对象的统一方法。另一方面,它能够与各种方法给出的具体文件系统的实现达成妥协。
从用户角度来看,文件操作由标准库的函数执行。这些函数指示内核执行系统调用,然后系统调用执行所需的操作,各个文件系统实现的接口可能不同,通过VFS提供的抽象操作,将通用文件对象与具体文件系统实现的底层机制关联起来。
文件密级标识是目前信息安全领域新型的安全应用市场需求,现在市场上一种是基于访问权限的,但是这种方式一旦被攻破获取足够权限,便可以肆无忌惮地访问机密数据,该方法的防范措施是比较脆弱的;另外一种是数据加密方式,虽然机密性比较强,但是每次用户都需要手动加解密,操作繁琐,极大地影响了系统性能。但是本发明通过引入了配置文件模块,使得对系统的控制更加灵活,同时采用了一种对称的加解密机制,打造了一个更加实用安全的透明加解密文件系统。
发明内容
为了克服现有技术的上述缺点,本发明提供了一种基于内核模块的文件密级标识的方法,在内核态的VFS管控相应的文件操作函数,实现对机密敏感的电子文档在硬盘上以密文的形式进行分级保护;并且在整个操作的过程中,对用户是透明的。
本发明解决其技术问题所采用的技术方案是:一种基于内核模块的文件密级标识的方法,通过内核模块实现文件密级标识功能,通过指令管控文件操作在虚拟文件系统中的函数,当内核态执行到管控的函数时,通过指令转换跳转到文件密级标识模块,如果为加密文件,则读取配置文件,判断用户或进程是否有明文读写的权限,如果有,就会在内核态做相应的加解密操作;如果不是加密文件或者没有相应的权限,则不处理,继续按照系统流程执行。
进一步地,通过指令转换跳转到文件密级标识模块的方法是:通过修改指令,当执行到管控的文件操作的函数时,将CPU指令引导到文件密级标识模块,对相应接口功能的输入参数、返回值进行监控管理,同时保存管控函数的系统返回地址及通过指令修改的函数返回地址。
进一步地,所述返回值用于判断是否继续执行管控函数:如果前处理过程中已经将管控函数按照新的流程进行改写,则直接跳转到管控函数的系统返回地址,返回到系统操作的正常流程中;如果前处理仅在管控函数之前添加了操作,则需跳转到管控函数内继续执行。
进一步地,当管控函数执行完成后,根据通过指令修改的函数返回地址,按照指令跳转到文件密级标识模块的后处理,进行文件透明加解密操作。
进一步地,当加解密操作完成后,跳转到管控函数的系统返回地址,返回到系统操作的正常流程中。
进一步地,所述加密文件通过加解密的函数接口进行判断。
进一步地,用户或进程是否有明文读写权限的判断方法是:读取配置文件时,如果当前进程的程序名能够在配置文件中匹配到,则判断具有明文读写权限。
与现有技术相比,本发明的积极效果是:直接从内核态实现对机密敏感文档的分级保护和密级标识,对用户操作透明,不影响用户的日常使用习惯,并且能对我国主机加密文档保护技术、国产操作系统的推广起到积极的促进作用,具体表现如下:
1、本发明在内核态通过指令控制函数跳转,使得内核模块具有文件密级标识的功能。
2、本发明通过修改管控函数的跳转指令,过滤出关心的文件进行文件密级标识,而不关心的文件继续按照系统流程进行,所以加载本模块不会影响内核的正常操作。
3、本发明可根据用户指定的策略表来控制文件的访问权限,并且文件操作在内核中进行加解密处理对用户都是透明的,用户看到的都是明文,所以不会影响用户日常操作习惯。
4、本发明可适应任何兼容Linux的操作系统,且适应X86或MIPS等多种平台。
附图说明
本发明将通过例子并参照附图的方式说明,其中:
图1是本发明方法的原理框图。
具体实施方式
本发明实现的功能是实现对有明文读写权限的用户进行透明加解密处理,保证数据在硬盘是以密文形式存在,而用户始终看到的是明文数据;并且文件在内核态进行的一系列文件加解密操作对用户都是无感、透明的。
内核模块是实现文件密级标识功能,通过指令管控文件操作在VFS虚拟文件系统中的函数,在内核态执行到管控的函数时,通过指令转换跳转到文件密级标识模块,具体的实现步骤如下:
1、执行文件密级的前处理操作:通过修改指令,当执行到管控的文件操作的函数时,将CPU指令引导到文件密级标识模块,对相应接口功能的输入参数、返回值进行监控管理,同时保存管控函数的系统返回地址及通过指令修改的函数返回地址。
2、在执行前处理操作时,通过加解密的函数接口判断是否为加密文件,当判断为加密文件时,读取配置文件,如果当前进程的程序名能够在配置文件中匹配到,则说明文件具有明文读取权限。
3、当执行完文件密级标识的前处理操作后,根据前处理的返回值判断是否继续执行管控函数,如果前处理过程中已经将管控函数按照新的流程进行改写,则不进行下面步骤的操作,直接跳转到管控函数的系统返回地址,返回到系统操作的正常流程中,如果前处理只是在管控函数之前添加一些操作,则需跳转到管控函数内继续执行。
4、当管控的内核函数执行完成后,根据第一步修改过的地址,按照指令跳转到文件密级标识模块的后处理,进行文件透明加解密操作。
5、根据第一步保存的管控函数的系统返回地址,当模块后处理完成后,返回到系统操作的正常流程中。
本发明使用后,就会监控文件操作,当判断为加密文件时,会读取配置文件,判断用户或进程是否有明文读写的权限,如果有,就会在内核态做相应的加解密操作。如果不是加密文件或者没有相应的权限,则不处理,继续按照系统流程执行。
在图1中,右侧的虚线部分是由本发明实现的。通过本发明当用户进行文件操作时,经过系统调用进入内核态,在内核中,通过文件密级标识的前处理和后处理操作,将密级文档进行加解密操作,并且对用户是透明的,从而实现用户所有的文件操作都会被安全保护,密级文档不会被有意或无意的泄漏。
实施本发明时:
1、将本发明提供的模块加载到linux操作系统的内核中。
2、linux文件密级标识加载到内核后,用户不管是通过命令还是通过图形化界面操作文件都会调用此模块,实现文件密级标识和文件密级保护的功能。
3、用户按照日常的操作习惯打开,读、写、关闭等文件操作即可,模块所有的处理都是在内核态进行的。
Claims (7)
1.一种基于内核模块的文件密级标识的方法,其特征在于:通过内核模块实现文件密级标识功能,通过指令管控文件操作在虚拟文件系统中的函数,当内核态执行到管控的函数时,通过指令转换跳转到文件密级标识模块,如果为加密文件,则读取配置文件,判断用户或进程是否有明文读写的权限,如果有,就会在内核态做相应的加解密操作;如果不是加密文件或者没有相应的权限,则不处理,继续按照系统流程执行。
2.根据权利要求1所述的一种基于内核模块的文件密级标识的方法,其特征在于:通过指令转换跳转到文件密级标识模块的方法是:通过修改指令,当执行到管控的文件操作的函数时,将CPU指令引导到文件密级标识模块,对相应接口功能的输入参数、返回值进行监控管理,同时保存管控函数的系统返回地址及通过指令修改的函数返回地址。
3.根据权利要求2所述的一种基于内核模块的文件密级标识的方法,其特征在于:所述返回值用于判断是否继续执行管控函数:如果前处理过程中已经将管控函数按照新的流程进行改写,则直接跳转到管控函数的系统返回地址,返回到系统操作的正常流程中;如果前处理仅在管控函数之前添加了操作,则需跳转到管控函数内继续执行。
4.根据权利要求3所述的一种基于内核模块的文件密级标识的方法,其特征在于:当管控函数执行完成后,根据通过指令修改的函数返回地址,按照指令跳转到文件密级标识模块的后处理,进行文件透明加解密操作。
5.根据权利要求4所述的一种基于内核模块的文件密级标识的方法,其特征在于:当加解密操作完成后,跳转到管控函数的系统返回地址,返回到系统操作的正常流程中。
6.根据权利要求1所述的一种基于内核模块的文件密级标识的方法,其特征在于:所述加密文件通过加解密的函数接口进行判断。
7.根据权利要求1所述的一种基于内核模块的文件密级标识的方法,其特征在于:用户或进程是否有明文读写权限的判断方法是:读取配置文件时,如果当前进程的程序名能够在配置文件中匹配到,则判断具有明文读写权限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610007866.4A CN105447397A (zh) | 2016-01-07 | 2016-01-07 | 一种基于内核模块的文件密级标识的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610007866.4A CN105447397A (zh) | 2016-01-07 | 2016-01-07 | 一种基于内核模块的文件密级标识的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105447397A true CN105447397A (zh) | 2016-03-30 |
Family
ID=55557560
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610007866.4A Pending CN105447397A (zh) | 2016-01-07 | 2016-01-07 | 一种基于内核模块的文件密级标识的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105447397A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106020999A (zh) * | 2016-05-31 | 2016-10-12 | 广东欧珀移动通信有限公司 | 一种操作系统内部的通信方法及设备 |
CN106778327A (zh) * | 2016-11-28 | 2017-05-31 | 龙存(苏州)科技有限公司 | 一种分布式文件系统的安全认证方法 |
CN109491963A (zh) * | 2018-11-07 | 2019-03-19 | 吴萍 | 一种档案管理方法 |
CN111310231A (zh) * | 2020-02-17 | 2020-06-19 | 北京英赛虎信息技术有限责任公司 | 一种基于linux系统的文件安全应用管理方法及系统 |
CN113239380A (zh) * | 2021-05-21 | 2021-08-10 | 杭州弗兰科信息安全科技有限公司 | 一种保护文件读写方法、装置、电子设备和存储介质 |
CN114611123A (zh) * | 2022-03-08 | 2022-06-10 | 北京京航计算通讯研究所 | 一种文件透明加解密方法和系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030110131A1 (en) * | 2001-12-12 | 2003-06-12 | Secretseal Inc. | Method and architecture for providing pervasive security to digital assets |
CN101061484A (zh) * | 2005-01-10 | 2007-10-24 | 国际商业机器公司 | 用于安全数据交换、收集、监控和/或警报的保密权利协议 |
CN101901313A (zh) * | 2010-06-10 | 2010-12-01 | 中科方德软件有限公司 | 一种Linux文件保护系统及方法 |
CN102006302A (zh) * | 2010-12-03 | 2011-04-06 | 中国软件与技术服务股份有限公司 | 一种电子文件的密级标识方法 |
CN102930225A (zh) * | 2012-10-25 | 2013-02-13 | 中国航天科工集团第二研究院七〇六所 | 基于密级标识的电子文档访问控制方法 |
CN102999732A (zh) * | 2012-11-23 | 2013-03-27 | 富春通信股份有限公司 | 基于信息密级标识的多级域防护方法及系统 |
CN104657677A (zh) * | 2015-03-05 | 2015-05-27 | 北京安普诺信息技术有限公司 | 一种基于交换数据流的文件标密方法 |
CN105022954A (zh) * | 2015-07-07 | 2015-11-04 | 中国人民解放军国防科学技术大学 | 飞腾cpu上三态操作系统安全内核服务动态运行方法 |
-
2016
- 2016-01-07 CN CN201610007866.4A patent/CN105447397A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030110131A1 (en) * | 2001-12-12 | 2003-06-12 | Secretseal Inc. | Method and architecture for providing pervasive security to digital assets |
CN101061484A (zh) * | 2005-01-10 | 2007-10-24 | 国际商业机器公司 | 用于安全数据交换、收集、监控和/或警报的保密权利协议 |
CN101901313A (zh) * | 2010-06-10 | 2010-12-01 | 中科方德软件有限公司 | 一种Linux文件保护系统及方法 |
CN102006302A (zh) * | 2010-12-03 | 2011-04-06 | 中国软件与技术服务股份有限公司 | 一种电子文件的密级标识方法 |
CN102930225A (zh) * | 2012-10-25 | 2013-02-13 | 中国航天科工集团第二研究院七〇六所 | 基于密级标识的电子文档访问控制方法 |
CN102999732A (zh) * | 2012-11-23 | 2013-03-27 | 富春通信股份有限公司 | 基于信息密级标识的多级域防护方法及系统 |
CN104657677A (zh) * | 2015-03-05 | 2015-05-27 | 北京安普诺信息技术有限公司 | 一种基于交换数据流的文件标密方法 |
CN105022954A (zh) * | 2015-07-07 | 2015-11-04 | 中国人民解放军国防科学技术大学 | 飞腾cpu上三态操作系统安全内核服务动态运行方法 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106020999A (zh) * | 2016-05-31 | 2016-10-12 | 广东欧珀移动通信有限公司 | 一种操作系统内部的通信方法及设备 |
WO2017206855A1 (zh) * | 2016-05-31 | 2017-12-07 | 广东欧珀移动通信有限公司 | 一种操作系统内部的通信方法、及相关产品 |
US10656974B2 (en) | 2016-05-31 | 2020-05-19 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | Method for communication in operating system and related products |
US10664326B2 (en) | 2016-05-31 | 2020-05-26 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | Method for communication in operating system and related products |
CN106778327A (zh) * | 2016-11-28 | 2017-05-31 | 龙存(苏州)科技有限公司 | 一种分布式文件系统的安全认证方法 |
CN109491963A (zh) * | 2018-11-07 | 2019-03-19 | 吴萍 | 一种档案管理方法 |
CN111310231A (zh) * | 2020-02-17 | 2020-06-19 | 北京英赛虎信息技术有限责任公司 | 一种基于linux系统的文件安全应用管理方法及系统 |
CN113239380A (zh) * | 2021-05-21 | 2021-08-10 | 杭州弗兰科信息安全科技有限公司 | 一种保护文件读写方法、装置、电子设备和存储介质 |
CN114611123A (zh) * | 2022-03-08 | 2022-06-10 | 北京京航计算通讯研究所 | 一种文件透明加解密方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105447397A (zh) | 一种基于内核模块的文件密级标识的方法 | |
US11847206B2 (en) | Technologies for untrusted code execution with processor sandbox support | |
KR102255767B1 (ko) | 가상 머신 감사를 위한 시스템 및 방법들 | |
EP2725517B1 (en) | System-on-chip processing secure contents and mobile device comprising the same | |
US11171983B2 (en) | Techniques to provide function-level isolation with capability-based security | |
US7650493B2 (en) | System and method for integrating secure and non-secure software objects | |
US7930738B1 (en) | Method and apparatus for secure execution of code | |
US8452740B2 (en) | Method and system for security of file input and output of application programs | |
KR20130114733A (ko) | 보안 시스템에서 랜덤하게 할당된 메모리 범위로 jit를 지원하는 시스템 및 방법 | |
US20090119772A1 (en) | Secure file access | |
US11074323B2 (en) | Method and system for persisting files | |
US8468543B2 (en) | System and method for preventing DRM client crash using process separate execution | |
WO2016206393A1 (zh) | 管理应用的方法和装置、实现读写操作的方法和装置 | |
JP6670318B2 (ja) | ソフトウェアアプリケーションにおける分類及びirmの実現 | |
CN102663313B (zh) | 一种实现计算机系统信息安全的方法 | |
Athanasopoulos et al. | Nacldroid: Native code isolation for android applications | |
US20170317832A1 (en) | Virtual Secure Elements in Computing Systems based on ARM Processors | |
Park et al. | SecureDom: secure mobile-sensitive information protection with domain separation | |
Peraković et al. | Comparative analysis of enterprise mobility management systems in BYOD environment | |
CN106886709B (zh) | 一种文件加密中的应用程序动态授信方法 | |
US20220129542A1 (en) | Deterministic trusted execution container through managed runtime language metadata | |
Smalley | The case for security enhanced (se) android | |
Geater | ARM® TrustZone® | |
Zegzhda et al. | Aspects of information security of computer systems | |
Shen et al. | InversOS: Efficient Control-Flow Protection for AArch64 Applications with Privilege Inversion |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160330 |