CN105447397A - 一种基于内核模块的文件密级标识的方法 - Google Patents

一种基于内核模块的文件密级标识的方法 Download PDF

Info

Publication number
CN105447397A
CN105447397A CN201610007866.4A CN201610007866A CN105447397A CN 105447397 A CN105447397 A CN 105447397A CN 201610007866 A CN201610007866 A CN 201610007866A CN 105447397 A CN105447397 A CN 105447397A
Authority
CN
China
Prior art keywords
file
security level
level identification
function
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610007866.4A
Other languages
English (en)
Inventor
刘静菠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Westone Information Industry Inc
Original Assignee
Chengdu Westone Information Industry Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Westone Information Industry Inc filed Critical Chengdu Westone Information Industry Inc
Priority to CN201610007866.4A priority Critical patent/CN105447397A/zh
Publication of CN105447397A publication Critical patent/CN105447397A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

本发明公开了一种基于内核模块的文件密级标识的方法,通过内核模块实现文件密级标识功能,通过指令管控文件操作在虚拟文件系统中的函数,当内核态执行到管控的函数时,通过指令转换跳转到文件密级标识模块,如果为加密文件,则读取配置文件,判断用户或进程是否有明文读写的权限,如果有,就会在内核态做相应的加解密操作;如果不是加密文件或者没有相应的权限,则不处理,继续按照系统流程执行。与现有技术相比,本发明的积极效果是:本发明直接从内核态实现对机密敏感文档的分级保护和密级标识,对用户操作透明,不影响用户的日常使用习惯,并且能对我国主机加密文档保护技术、国产操作系统的推广起到积极的促进作用。

Description

一种基于内核模块的文件密级标识的方法
技术领域
本发明属于信息安全的主机安全技术领域,具体涉及一种基于内核模块的linux文件密级标识的方法。
背景技术
为支持各种文件系统,且同时允许访问其他操作系统的文件,linux内核在用户进程和文件系统之间引入了一个抽象层,该抽象层为虚拟文件系统(VFS),一方面,它用来提供一种操作文件、目录及其他对象的统一方法。另一方面,它能够与各种方法给出的具体文件系统的实现达成妥协。
从用户角度来看,文件操作由标准库的函数执行。这些函数指示内核执行系统调用,然后系统调用执行所需的操作,各个文件系统实现的接口可能不同,通过VFS提供的抽象操作,将通用文件对象与具体文件系统实现的底层机制关联起来。
文件密级标识是目前信息安全领域新型的安全应用市场需求,现在市场上一种是基于访问权限的,但是这种方式一旦被攻破获取足够权限,便可以肆无忌惮地访问机密数据,该方法的防范措施是比较脆弱的;另外一种是数据加密方式,虽然机密性比较强,但是每次用户都需要手动加解密,操作繁琐,极大地影响了系统性能。但是本发明通过引入了配置文件模块,使得对系统的控制更加灵活,同时采用了一种对称的加解密机制,打造了一个更加实用安全的透明加解密文件系统。
发明内容
为了克服现有技术的上述缺点,本发明提供了一种基于内核模块的文件密级标识的方法,在内核态的VFS管控相应的文件操作函数,实现对机密敏感的电子文档在硬盘上以密文的形式进行分级保护;并且在整个操作的过程中,对用户是透明的。
本发明解决其技术问题所采用的技术方案是:一种基于内核模块的文件密级标识的方法,通过内核模块实现文件密级标识功能,通过指令管控文件操作在虚拟文件系统中的函数,当内核态执行到管控的函数时,通过指令转换跳转到文件密级标识模块,如果为加密文件,则读取配置文件,判断用户或进程是否有明文读写的权限,如果有,就会在内核态做相应的加解密操作;如果不是加密文件或者没有相应的权限,则不处理,继续按照系统流程执行。
进一步地,通过指令转换跳转到文件密级标识模块的方法是:通过修改指令,当执行到管控的文件操作的函数时,将CPU指令引导到文件密级标识模块,对相应接口功能的输入参数、返回值进行监控管理,同时保存管控函数的系统返回地址及通过指令修改的函数返回地址。
进一步地,所述返回值用于判断是否继续执行管控函数:如果前处理过程中已经将管控函数按照新的流程进行改写,则直接跳转到管控函数的系统返回地址,返回到系统操作的正常流程中;如果前处理仅在管控函数之前添加了操作,则需跳转到管控函数内继续执行。
进一步地,当管控函数执行完成后,根据通过指令修改的函数返回地址,按照指令跳转到文件密级标识模块的后处理,进行文件透明加解密操作。
进一步地,当加解密操作完成后,跳转到管控函数的系统返回地址,返回到系统操作的正常流程中。
进一步地,所述加密文件通过加解密的函数接口进行判断。
进一步地,用户或进程是否有明文读写权限的判断方法是:读取配置文件时,如果当前进程的程序名能够在配置文件中匹配到,则判断具有明文读写权限。
与现有技术相比,本发明的积极效果是:直接从内核态实现对机密敏感文档的分级保护和密级标识,对用户操作透明,不影响用户的日常使用习惯,并且能对我国主机加密文档保护技术、国产操作系统的推广起到积极的促进作用,具体表现如下:
1、本发明在内核态通过指令控制函数跳转,使得内核模块具有文件密级标识的功能。
2、本发明通过修改管控函数的跳转指令,过滤出关心的文件进行文件密级标识,而不关心的文件继续按照系统流程进行,所以加载本模块不会影响内核的正常操作。
3、本发明可根据用户指定的策略表来控制文件的访问权限,并且文件操作在内核中进行加解密处理对用户都是透明的,用户看到的都是明文,所以不会影响用户日常操作习惯。
4、本发明可适应任何兼容Linux的操作系统,且适应X86或MIPS等多种平台。
附图说明
本发明将通过例子并参照附图的方式说明,其中:
图1是本发明方法的原理框图。
具体实施方式
本发明实现的功能是实现对有明文读写权限的用户进行透明加解密处理,保证数据在硬盘是以密文形式存在,而用户始终看到的是明文数据;并且文件在内核态进行的一系列文件加解密操作对用户都是无感、透明的。
内核模块是实现文件密级标识功能,通过指令管控文件操作在VFS虚拟文件系统中的函数,在内核态执行到管控的函数时,通过指令转换跳转到文件密级标识模块,具体的实现步骤如下:
1、执行文件密级的前处理操作:通过修改指令,当执行到管控的文件操作的函数时,将CPU指令引导到文件密级标识模块,对相应接口功能的输入参数、返回值进行监控管理,同时保存管控函数的系统返回地址及通过指令修改的函数返回地址。
2、在执行前处理操作时,通过加解密的函数接口判断是否为加密文件,当判断为加密文件时,读取配置文件,如果当前进程的程序名能够在配置文件中匹配到,则说明文件具有明文读取权限。
3、当执行完文件密级标识的前处理操作后,根据前处理的返回值判断是否继续执行管控函数,如果前处理过程中已经将管控函数按照新的流程进行改写,则不进行下面步骤的操作,直接跳转到管控函数的系统返回地址,返回到系统操作的正常流程中,如果前处理只是在管控函数之前添加一些操作,则需跳转到管控函数内继续执行。
4、当管控的内核函数执行完成后,根据第一步修改过的地址,按照指令跳转到文件密级标识模块的后处理,进行文件透明加解密操作。
5、根据第一步保存的管控函数的系统返回地址,当模块后处理完成后,返回到系统操作的正常流程中。
本发明使用后,就会监控文件操作,当判断为加密文件时,会读取配置文件,判断用户或进程是否有明文读写的权限,如果有,就会在内核态做相应的加解密操作。如果不是加密文件或者没有相应的权限,则不处理,继续按照系统流程执行。
在图1中,右侧的虚线部分是由本发明实现的。通过本发明当用户进行文件操作时,经过系统调用进入内核态,在内核中,通过文件密级标识的前处理和后处理操作,将密级文档进行加解密操作,并且对用户是透明的,从而实现用户所有的文件操作都会被安全保护,密级文档不会被有意或无意的泄漏。
实施本发明时:
1、将本发明提供的模块加载到linux操作系统的内核中。
2、linux文件密级标识加载到内核后,用户不管是通过命令还是通过图形化界面操作文件都会调用此模块,实现文件密级标识和文件密级保护的功能。
3、用户按照日常的操作习惯打开,读、写、关闭等文件操作即可,模块所有的处理都是在内核态进行的。

Claims (7)

1.一种基于内核模块的文件密级标识的方法,其特征在于:通过内核模块实现文件密级标识功能,通过指令管控文件操作在虚拟文件系统中的函数,当内核态执行到管控的函数时,通过指令转换跳转到文件密级标识模块,如果为加密文件,则读取配置文件,判断用户或进程是否有明文读写的权限,如果有,就会在内核态做相应的加解密操作;如果不是加密文件或者没有相应的权限,则不处理,继续按照系统流程执行。
2.根据权利要求1所述的一种基于内核模块的文件密级标识的方法,其特征在于:通过指令转换跳转到文件密级标识模块的方法是:通过修改指令,当执行到管控的文件操作的函数时,将CPU指令引导到文件密级标识模块,对相应接口功能的输入参数、返回值进行监控管理,同时保存管控函数的系统返回地址及通过指令修改的函数返回地址。
3.根据权利要求2所述的一种基于内核模块的文件密级标识的方法,其特征在于:所述返回值用于判断是否继续执行管控函数:如果前处理过程中已经将管控函数按照新的流程进行改写,则直接跳转到管控函数的系统返回地址,返回到系统操作的正常流程中;如果前处理仅在管控函数之前添加了操作,则需跳转到管控函数内继续执行。
4.根据权利要求3所述的一种基于内核模块的文件密级标识的方法,其特征在于:当管控函数执行完成后,根据通过指令修改的函数返回地址,按照指令跳转到文件密级标识模块的后处理,进行文件透明加解密操作。
5.根据权利要求4所述的一种基于内核模块的文件密级标识的方法,其特征在于:当加解密操作完成后,跳转到管控函数的系统返回地址,返回到系统操作的正常流程中。
6.根据权利要求1所述的一种基于内核模块的文件密级标识的方法,其特征在于:所述加密文件通过加解密的函数接口进行判断。
7.根据权利要求1所述的一种基于内核模块的文件密级标识的方法,其特征在于:用户或进程是否有明文读写权限的判断方法是:读取配置文件时,如果当前进程的程序名能够在配置文件中匹配到,则判断具有明文读写权限。
CN201610007866.4A 2016-01-07 2016-01-07 一种基于内核模块的文件密级标识的方法 Pending CN105447397A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610007866.4A CN105447397A (zh) 2016-01-07 2016-01-07 一种基于内核模块的文件密级标识的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610007866.4A CN105447397A (zh) 2016-01-07 2016-01-07 一种基于内核模块的文件密级标识的方法

Publications (1)

Publication Number Publication Date
CN105447397A true CN105447397A (zh) 2016-03-30

Family

ID=55557560

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610007866.4A Pending CN105447397A (zh) 2016-01-07 2016-01-07 一种基于内核模块的文件密级标识的方法

Country Status (1)

Country Link
CN (1) CN105447397A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106020999A (zh) * 2016-05-31 2016-10-12 广东欧珀移动通信有限公司 一种操作系统内部的通信方法及设备
CN106778327A (zh) * 2016-11-28 2017-05-31 龙存(苏州)科技有限公司 一种分布式文件系统的安全认证方法
CN109491963A (zh) * 2018-11-07 2019-03-19 吴萍 一种档案管理方法
CN111310231A (zh) * 2020-02-17 2020-06-19 北京英赛虎信息技术有限责任公司 一种基于linux系统的文件安全应用管理方法及系统
CN113239380A (zh) * 2021-05-21 2021-08-10 杭州弗兰科信息安全科技有限公司 一种保护文件读写方法、装置、电子设备和存储介质
CN114611123A (zh) * 2022-03-08 2022-06-10 北京京航计算通讯研究所 一种文件透明加解密方法和系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030110131A1 (en) * 2001-12-12 2003-06-12 Secretseal Inc. Method and architecture for providing pervasive security to digital assets
CN101061484A (zh) * 2005-01-10 2007-10-24 国际商业机器公司 用于安全数据交换、收集、监控和/或警报的保密权利协议
CN101901313A (zh) * 2010-06-10 2010-12-01 中科方德软件有限公司 一种Linux文件保护系统及方法
CN102006302A (zh) * 2010-12-03 2011-04-06 中国软件与技术服务股份有限公司 一种电子文件的密级标识方法
CN102930225A (zh) * 2012-10-25 2013-02-13 中国航天科工集团第二研究院七〇六所 基于密级标识的电子文档访问控制方法
CN102999732A (zh) * 2012-11-23 2013-03-27 富春通信股份有限公司 基于信息密级标识的多级域防护方法及系统
CN104657677A (zh) * 2015-03-05 2015-05-27 北京安普诺信息技术有限公司 一种基于交换数据流的文件标密方法
CN105022954A (zh) * 2015-07-07 2015-11-04 中国人民解放军国防科学技术大学 飞腾cpu上三态操作系统安全内核服务动态运行方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030110131A1 (en) * 2001-12-12 2003-06-12 Secretseal Inc. Method and architecture for providing pervasive security to digital assets
CN101061484A (zh) * 2005-01-10 2007-10-24 国际商业机器公司 用于安全数据交换、收集、监控和/或警报的保密权利协议
CN101901313A (zh) * 2010-06-10 2010-12-01 中科方德软件有限公司 一种Linux文件保护系统及方法
CN102006302A (zh) * 2010-12-03 2011-04-06 中国软件与技术服务股份有限公司 一种电子文件的密级标识方法
CN102930225A (zh) * 2012-10-25 2013-02-13 中国航天科工集团第二研究院七〇六所 基于密级标识的电子文档访问控制方法
CN102999732A (zh) * 2012-11-23 2013-03-27 富春通信股份有限公司 基于信息密级标识的多级域防护方法及系统
CN104657677A (zh) * 2015-03-05 2015-05-27 北京安普诺信息技术有限公司 一种基于交换数据流的文件标密方法
CN105022954A (zh) * 2015-07-07 2015-11-04 中国人民解放军国防科学技术大学 飞腾cpu上三态操作系统安全内核服务动态运行方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106020999A (zh) * 2016-05-31 2016-10-12 广东欧珀移动通信有限公司 一种操作系统内部的通信方法及设备
WO2017206855A1 (zh) * 2016-05-31 2017-12-07 广东欧珀移动通信有限公司 一种操作系统内部的通信方法、及相关产品
US10656974B2 (en) 2016-05-31 2020-05-19 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Method for communication in operating system and related products
US10664326B2 (en) 2016-05-31 2020-05-26 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Method for communication in operating system and related products
CN106778327A (zh) * 2016-11-28 2017-05-31 龙存(苏州)科技有限公司 一种分布式文件系统的安全认证方法
CN109491963A (zh) * 2018-11-07 2019-03-19 吴萍 一种档案管理方法
CN111310231A (zh) * 2020-02-17 2020-06-19 北京英赛虎信息技术有限责任公司 一种基于linux系统的文件安全应用管理方法及系统
CN113239380A (zh) * 2021-05-21 2021-08-10 杭州弗兰科信息安全科技有限公司 一种保护文件读写方法、装置、电子设备和存储介质
CN114611123A (zh) * 2022-03-08 2022-06-10 北京京航计算通讯研究所 一种文件透明加解密方法和系统

Similar Documents

Publication Publication Date Title
CN105447397A (zh) 一种基于内核模块的文件密级标识的方法
US11847206B2 (en) Technologies for untrusted code execution with processor sandbox support
KR102255767B1 (ko) 가상 머신 감사를 위한 시스템 및 방법들
EP2725517B1 (en) System-on-chip processing secure contents and mobile device comprising the same
US11171983B2 (en) Techniques to provide function-level isolation with capability-based security
US7650493B2 (en) System and method for integrating secure and non-secure software objects
US7930738B1 (en) Method and apparatus for secure execution of code
US8452740B2 (en) Method and system for security of file input and output of application programs
KR20130114733A (ko) 보안 시스템에서 랜덤하게 할당된 메모리 범위로 jit를 지원하는 시스템 및 방법
US20090119772A1 (en) Secure file access
US11074323B2 (en) Method and system for persisting files
US8468543B2 (en) System and method for preventing DRM client crash using process separate execution
WO2016206393A1 (zh) 管理应用的方法和装置、实现读写操作的方法和装置
JP6670318B2 (ja) ソフトウェアアプリケーションにおける分類及びirmの実現
CN102663313B (zh) 一种实现计算机系统信息安全的方法
Athanasopoulos et al. Nacldroid: Native code isolation for android applications
US20170317832A1 (en) Virtual Secure Elements in Computing Systems based on ARM Processors
Park et al. SecureDom: secure mobile-sensitive information protection with domain separation
Peraković et al. Comparative analysis of enterprise mobility management systems in BYOD environment
CN106886709B (zh) 一种文件加密中的应用程序动态授信方法
US20220129542A1 (en) Deterministic trusted execution container through managed runtime language metadata
Smalley The case for security enhanced (se) android
Geater ARM® TrustZone®
Zegzhda et al. Aspects of information security of computer systems
Shen et al. InversOS: Efficient Control-Flow Protection for AArch64 Applications with Privilege Inversion

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20160330