CN106548084A - 文件安全防护方法及装置 - Google Patents
文件安全防护方法及装置 Download PDFInfo
- Publication number
- CN106548084A CN106548084A CN201510557971.0A CN201510557971A CN106548084A CN 106548084 A CN106548084 A CN 106548084A CN 201510557971 A CN201510557971 A CN 201510557971A CN 106548084 A CN106548084 A CN 106548084A
- Authority
- CN
- China
- Prior art keywords
- virtual opetrating
- file
- opetrating system
- memory space
- secret file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种文件安全防护方法及装置,其中该方法包括:在Linux内核中初始化内核控制器,逐一加载第一虚拟操作系统与第二虚拟操作系统;当在该第一虚拟操作系统接收到用户触发的私密文件打开指令时,通过该内核控制器将当前操作系统切换为该第二虚拟操作系统,并将第一虚拟操作系统挂起,该私密文件打开指令基于存储于第一存储空间的私密文件的描述信息被触发;在该第二虚拟操作系统中打开该描述信息关联的存储于第二存储空间的该私密文件,该第一存储空间与该第二存储空间互不可见。本发明可有效防止私密文件在查看过程中被恶意程序窃取,提高私密文件的安全性。
Description
技术领域
本发明涉及移动通信技术领域,特别涉及一种文件安全防护方法及装置。
背景技术
随着移动通信技术的发展,手机等移动终端在人们生活中的应用越来越广泛,然而随着恶意软件和木马病毒泛滥,用户信息安全与隐私保护问题也日益凸显。用户在移动终端上的个人信息经常被恶意窃取,比如私人图片被截屏,输入的密码被键盘记录器窃取等,而随着移动支付等服务的兴起,防止密码、用户银行帐号等个人信息被恶意窃取的问题更是迫在眉睫。
现有技术中,为了解决上述问题,一般采用ARM TrustZone技术,每个物理的处理器核提供两个虚拟核,一个是对应于非安全区的非安全核(Non-secure,NS),另一个是对应于安全区的安全核(Secure,S),非安全核只能访问非安全核的系统资源,而安全核能访问所有资源,以达到信息隔离的作用。
然而,ARM TrustZone技术是利用中央处理器(Central Processing Unit,CPU)上的s位来管理安全区和非安全区的,安全区配置于CPU的ROM(Read-Only Memory,只读内存)中,由于CPU的ROM的存储空间有限,受ROM的空间限制,安全区的操作系统通常是极简化的系统,功能受限,某些较大的文件无法通过存储在CPU的ROM中得到有效保护。此外,由于是基于CPU建立的安全区,对编程语言要求较高,该安全区的编程都是利用C语言,使用起来限制很多,非常不便利,调试麻烦,不适于大规模的应用。
发明内容
有鉴于此,本发明提供一种文件安全防护方法及装置,应用于移动终端中,通过利用轻量级虚拟化技术,可便利地实现私密文件的安全防护,有效避免第一虚拟操作系统中的恶意程序窃取用户的私密文件,提高私密文件的安全性。
本发明实施例第一方面提供一种文件安全防护方法,包括:
在Linux内核中初始化内核控制器,逐一加载第一虚拟操作系统与第二虚拟操作系统;当在所述第一虚拟操作系统接收到用户触发的私密文件打开指令时,通过所述内核控制器将当前操作系统切换为所述第二虚拟操作系统,并挂起所述第一虚拟操作系统,所述私密文件打开指令基于存储于第一存储空间的私密文件的描述信息被触发;在所述第二虚拟操作系统中打开所述描述信息关联的存储于第二存储空间的所述私密文件,所述第一存储空间与所述第二存储空间互不可见。
进一步的,所述在Linux内核中初始化内核控制器之前包括:
在所述Linux内核之上建立彼此独立的所述第一虚拟操作系统与所述第二虚拟操作系统,分别为所述第一虚拟操作系统分配对应的所述第一存储空间,为所述第二虚拟操作系统分配对应的所述第二存储空间,所述第一存储空间用于存储所述私密文件的描述信息,所述第二存储空间用于存储所述私密文件。
进一步的,所述当在所述第一虚拟操作系统接收到用户触发的私密文件打开指令时,通过所述内核控制器将当前操作系统切换为所述第二虚拟操作系统,并挂起所述第一虚拟操作系统包括:
所述第一虚拟操作系统在接收到用户触发的私密文件打开指令时,向所述内核控制器发送切换请求,所述切换请求用于向所述内核控制器申请将当前操作系统切换为所述第二虚拟操作系统,并在所述第二虚拟操作系统中打开所述私密文件;
所述内核控制器响应于所述切换请求,将当前操作系统切换为所述第二虚拟操作系统,并挂起所述第一虚拟操作系统;
则所述在所述第二虚拟操作系统中打开所述描述信息关联的存储于第二存储空间的所述私密文件,所述第一存储空间与所述第二存储空间互不可见包括:
所述内核控制器获取所述私密文件的描述信息关联的存储路径,将所述存储路径发送给所述第二虚拟操作系统;
所述第二虚拟操作系统根据所述存储路径,在所述第二存储空间打开所述私密文件。
进一步的,所述方法还包括:
当检测到所述用户在所述第一虚拟操作系统触发新建私密文件的操作时,在所述第一虚拟操作系统中新建所述新建私密文件的操作指向的目标文件,生成所述目标文件的描述信息并存储于所述第一存储空间;
通过所述内核控制器,将所述目标文件传输并存储于所述第二存储空间中,并获取目标文件存储于所述第二存储空间的存储路径,在所述第一虚拟操作系统将所述存储路径与所述描述信息进行关联,并删除所述第一存储空间中存储的所述目标文件。
进一步的,所述私密文件的描述信息包括所述私密文件的名称和/或图标,所述目标文件的描述信息包括所述目标文件的名称和/或图标。
本发明实施例第二方面提供一种文件安全防护装置,包括:
初始化模块,用于在Linux内核中初始化内核控制器,逐一加载第一虚拟操作系统与第二虚拟操作系统;系统切换模块,用于当在所述第一虚拟操作系统接收到用户触发的私密文件打开指令时,通过所述内核控制器将当前操作系统切换为所述第二虚拟操作系统,并挂起所述第一虚拟操作系统,所述私密文件打开指令基于存储于第一存储空间的私密文件的描述信息被触发;打开模块,用于在所述第二虚拟操作系统中打开所述描述信息关联的存储于第二存储空间的所述私密文件,所述第一存储空间与所述第二存储空间互不可见。
进一步的,所述装置还包括:
建立模块,用于在所述Linux内核之上建立彼此独立的所述第一虚拟操作系统与所述第二虚拟操作系统;
空间分配模块,用于分别为所述第一虚拟操作系统分配对应的所述第一存储空间,为所述第二虚拟操作系统分配对应的所述第二存储空间,所述第一存储空间用于存储所述私密文件的描述信息,所述第二存储空间用于存储所述私密文件。
进一步的,所述系统切换模块,包括:
申请子模块,用于通过所述第一虚拟操作系统在接收到用户触发的私密文件打开指令时,向所述内核控制器发送切换请求,所述切换请求用于向所述内核控制器申请将当前操作系统切换为所述第二虚拟操作系统,并在所述第二虚拟操作系统中打开所述私密文件;
切换子模块,用于通过所述内核控制器响应于所述切换请求,将当前操作系统切换为所述第二虚拟操作系统,并挂起所述第一虚拟操作系统;
所述打开模块,包括:
存储路径传递子模块,用于通过所述内核控制器获取所述私密文件的描述信息关联的存储路径,将所述存储路径发送给所述第二虚拟操作系统;
打开子模块,用于通过所述第二虚拟操作系统根据所述存储路径,在所述第二存储空间打开所述私密文件。
进一步的,所述装置还包括:
新建模块,用于当检测到所述用户在所述第一虚拟操作系统触发新建私密文件的操作时,在所述第一虚拟操作系统中新建所述新建私密文件的操作指向的目标文件,生成所述目标文件的描述信息并存储于所述第一存储空间;
文件传输模块,用于通过所述内核控制器,将所述目标文件传输并存储于所述第二存储空间中,并获取目标文件存储于所述第二存储空间的存储路径,在所述第一虚拟操作系统将所述存储路径与所述描述信息进行关联;
删除模块,用于删除所述第一存储空间中存储的所述目标文件。
进一步的,所述私密文件的描述信息包括所述私密文件的名称和/或图标,所述目标文件的描述信息包括所述目标文件的名称和/或图标。
根据上述实施例中的文件安全防护方法及装置,本发明通过在Linux内核之上建立两个虚拟操作系统,并将私密文件与私密文件的描述信息分别存储于不同的存储空间,当用户在第一虚拟操作系统中需要打开私密文件时,将当前操作系统切换为第二虚拟操作系统,并挂起该第一虚拟操作系统,在第二虚拟操作系统中打开存储于第二存储空间的该私密文件,可有效防止运行在第一虚拟操作系统中的病毒程序、木马程序或其他恶意程序在用户查看过程中窃取用户的私密文件。并且,相较于现有的trust zone,本发明一方面由于是在Linux内核之上建立多个虚拟操作系统,因此作为安全区的第二虚拟操作系统的编程可以基于Linux使用更多的语言,并可充分利用Linux提供的系统调用,调试起来更加灵活简便,另一方面由于采用轻量级虚拟化技术,架设在Linux内核之上的多个虚拟操作系统具有各自对应的独立的存储空间,因此可不受CPU的ROM空间限制,使得较大的文件也可以得到有效保护。
为让本发明的上述和其他目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附图式,作详细说明如下。
附图说明
图1为本发明第一实施例提供的文件安全防护方法的流程图;
图2为本发明实施例提供的文件安全防护方法中移动终端的系统架构图;
图3为本发明第二实施例提供的文件安全防护方法的流程图;
图4为本发明第三实施例提供的文件安全防护装置的结构示意图;
图5为本发明第四实施例提供的文件安全防护装置的结构示意图。
具体实施方式
为更进一步阐述本发明为实现预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明的具体实施方式、结构、特征及其功效,详细说明如后。
本发明实施例提供的文件安全防护方法中可应用在具有Linux内核的移动终端中,如:具有Linux内核的智能手机、平板电脑、手提电脑、智能穿戴设备等等。
第一实施例
请参阅图1,本发明第一实施例提供了一种文件安全防护方法,该方法包括:
步骤S101、在Linux内核中初始化内核控制器,加载第一虚拟操作系统与第二虚拟操作系统;
移动终端启动后,首先加载Linux内核(Kernel),然后在Linux内核中初始化内核控制器(namespace monitor),接着在Linux内核之上逐一加载第一虚拟操作系统与第二虚拟操作系统,并使第一虚拟操作系统处于活动状态,第二虚拟操作系统处于挂起状态。上述第一虚拟操作系统与第二虚拟操作系统被安装于独立的存储器中,如移动终端的内存中。并且第一虚拟操作系统与第二虚拟操作系统分别具有各自对应的第一存储空间与第二存储空间。
本实施例中移动终端的系统架构如图2所示,自下而上主要包括:硬件平台、Linux内核、第一虚拟操作系统、第二虚拟操作系统、第一存储空间以及第二存储空间,其中第一虚拟操作系统与第二虚拟操作系统通过Linux内核中的内核控制器进行管理和切换,不同虚拟操作系统之间的切换通过向内核控制器发送申请进行,第一虚拟操作系统与第一存储空间一一对应,第二虚拟操作系统与第二存储空间一一对应。
第一虚拟操作系统与第二虚拟操作系统彼此独立,对应地,第一存储空间与第二存储空间互不可见,也即,第一虚拟操作系统无法调用第二虚拟操作系统中的应用程序,无法查找并在第一虚拟操作系统中打开第二存储空间中存储的文件,第二虚拟操作系统无法调用第一虚拟操作系统中的应用程序,无法查找并在第二虚拟操作系统中打开第一存储空间中存储的文件。
第一虚拟操作系统与第二虚拟操作系统的系统类型可以相同也可以不同,优选为不同。第一虚拟操作系统作为非安全区,用于用户的日常操作,默认为当前操作系统,在加载完所有的操作系统后处于活动状态。第二虚拟操作系统用于管理用户的私密文件,在加载完所有的操作系统后处于挂起状态。
步骤S102、当在该第一虚拟操作系统接收到用户触发的私密文件打开指令时,通过该内核控制器将当前操作系统切换为该第二虚拟操作系统,并挂起该第一虚拟操作系统,该私密文件打开指令基于存储于第一存储空间的私密文件的描述信息被触发;
私密文件可以但不限于包括:用户指定的文档、图片、音频、视频、私密联系人以及应用程序文件,或终端内所有的文档、图片、音频、视频、私密联系人以及应用程序文件。该应用程序文件,例如即时通讯客户端程序文件。该私密文件还可以是用户存储于私密存储区域内的所有文件,或用户根据需要所设置的其他需要保密的文件。
用户可通过在第一虚拟操作系统中点击存储于第一存储空间的私密文件的描述信息触发私密文件打开指令。该描述信息可以包括:私密文件的名称、或私密文件的图标、或者私密文件的名称和图标。其中私密文件的图标可以包括:私密文件的缩略图、自带图标或其他自定义图标。
具体地,当检测到用户在第一虚拟操作系统点击私密文件的描述信息时,通过内核控制器控制将当前操作系统由第一虚拟操作系统切换为第二虚拟操作系统,并挂起第一虚拟操作系统。
由于在切换不同的操作系统后,原先的第一虚拟操作系统处于挂起状态,因此,存在于常用的第一虚拟操作系统中的病毒程序、木马程序或其他恶意程序无法通过截屏的方式,窃取第二虚拟操作系统中的私密文件包含的内容,从而可有效防止该私密文件被非法窃取。
步骤S103、在该第二虚拟操作系统中打开该描述信息关联的存储于第二存储空间的该私密文件,该第一存储空间与该第二存储空间互不可见;
内核控制器控制将当前操作系统由第一虚拟操作系统切换为第二虚拟操作系统,并指示第二虚拟操作系统通过API(Application ProgramInterface,应用程序接口)接口调用相应的程序,读取并打开与用户在第一虚拟操作系统点击的私密文件的描述信息关联的私密文件,该私密文件存储于第二存储空间。例如,若该私密文件是图片文件,则调用图片浏览器打开该私密文件,若该私密文件是音频文件,则调用音频播放器打开该私密文件。
由于将私密文件的描述信息存储于第一存储空间,将私密文件的本体存储于第二存储空间,而第一存储空间与第二存储空间互不可见,因此第一虚拟操作系统中的病毒程序、木马程序或其他恶意程序无法查找到第二存储空间中的私密文件,并且也无法将自己复制在第二虚拟操作系统中,从而可以保证用户的私密文件的安全。
上述本发明实施例中的文件安全防护方法,通过在Linux内核之上建立两个虚拟操作系统,并将私密文件与私密文件的描述信息分别存储于不同的存储空间,当用户在第一虚拟操作系统中需要打开私密文件时,将当前操作系统切换为第二虚拟操作系统,并挂起该第一虚拟操作系统,在第二虚拟操作系统中打开存储于第二存储空间的该私密文件,可有效防止运行在第一虚拟操作系统中的病毒程序、木马程序或其他恶意程序窃取用户的私密文件。并且,相较于现有的trust zone,本发明一方面由于是在Linux内核之上建立多个虚拟操作系统,因此作为安全区的第二虚拟操作系统的编程可以基于Linux使用更多的语言,并可充分利用Linux提供的系统调用,调试起来更加灵活简便,另一方面由于采用轻量级虚拟化技术,架设在Linux内核之上的多个虚拟操作系统具有各自对应的独立的存储空间,因此可不受CPU的ROM空间限制,使得较大的文件也可以得到有效保护。
第二实施例
请参阅图3,本发明第二实施例提供了一种文件安全防护方法,该方法包括:
步骤S201、在Linux内核之上建立彼此独立的第一虚拟操作系统与第二虚拟操作系统,分别为该第一虚拟操作系统分配对应的第一存储空间,为该第二虚拟操作系统分配对应的第二存储空间,该第一存储空间用于存储私密文件的描述信息,该第二存储空间用于存储该私密文件;
基于Linux内核的Namespace(命名空间)技术,在Linux内核之上建立两个彼此独立的不同namespace的虚拟操作系统,第一虚拟操作系统与第二虚拟操作系统被安装于独立的存储器中,如移动终端的内存中。上述两个虚拟操作系统彼此之间相互独立,不能互相通信。并且,同一时间只有一个系统是活动的,另一个处于挂起状态,因此,只有唯一活动的命名空间所在的进程对设备的操作才会会生效,其它的不起作用。
为第一虚拟操作系统分配第一存储空间,为第二虚拟操作系统分配第二存储空间。第一存储空间与第二存储空间相互独立且互不可见。第一存储空间与第二存储空间可以是同一个存储器上的不同区域,也可以分别位于两个独立的存储器中。例如,可以将内存卡作为第一存储空间分配给第一虚拟操作系统,将移动终端机身内存的一部分作为第二存储空间分配给第二虚拟操作系统。第一存储空间用于存储私密文件的描述信息以及其他非私密文件,第二存储空间用于存储该私密文件的本体。
由于第一虚拟操作系统与第二虚拟操作系统彼此独立,第一存储空间与第二存储空间互不可见,因此,第一虚拟操作系统无法调用第二虚拟操作系统中的应用程序,无法查找并在第一虚拟操作系统中打开第二存储空间中存储的文件,第二虚拟操作系统无法调用第一虚拟操作系统中的应用程序,无法查找并在第二虚拟操作系统中打开第一存储空间中存储的文件。从而可以防止存在于第一虚拟操作系统的病毒程序、木马程序或其他恶意程序查看第二存储空间中存储的私密文件,避免病毒程序、木马程序或其他恶意程序通过将自身复制到第二虚拟操作系统的方式,达到窃取第二存储空间中的私密文件的目的。
进一步地,第一虚拟操作系统与第二虚拟操作系统的系统类型不同,第一虚拟操作系统可以是用户常用的操作系统,如:android(安卓)系统。第一虚拟操作系统作为非安全区,用于用户的日常操作,提供全部的系统服务功能,默认为当前操作系统,在加载完所有的操作系统后处于活动状态。第二虚拟操作系统可以是用户不常用的操作系统,如:MeeGo系统、Ubuntu系统等。第二虚拟操作系统作为安全区,用于存储并管理用户的私密文件,只提供限制的系统服务功能,如只提供除网络通信之外的其他功能,这样可以保证第二虚拟操作系统是一个密闭的空间,防止病毒程序、木马程序或其他恶意程序的入侵。第二虚拟操作系统在加载完所有的操作系统后处于挂起状态。
步骤S202、在Linux内核中初始化内核控制器,加载第一虚拟操作系统与第二虚拟操作系统;
移动终端启动后,首先加载Linux内核,然后在Linux内核中初始化内核控制器,接着在Linux内核之上逐一加载第一虚拟操作系统与第二虚拟操作系统,并使第一虚拟操作系统处于活动状态,第二虚拟操作系统处于挂起状态。
步骤S203、该第一虚拟操作系统在接收到用户触发的私密文件打开指令时,向该内核控制器发送切换请求,该切换请求用于向该内核控制器申请将当前操作系统切换为该第二虚拟操作系统,并在该第二虚拟操作系统中打开该私密文件;
私密文件可以但不限于包括:用户指定的文档、图片、音频、视频以及应用程序文件。
用户可通过在第一虚拟操作系统中点击存储于第一存储空间的私密文件的描述信息触发私密文件打开指令。该描述信息可以包括:私密文件的名称、或私密文件的图标、或者私密文件的名称和图标。其中私密文件的图标可以包括:私密文件的缩略图、自带图标或其他自定义图标。
具体地,第一虚拟操作系统在检测到用户点击私密文件的描述信息时,向内核控制器发送切换请求,该切换请求用于向该内核控制器申请将当前操作系统切换为该第二虚拟操作系统,并在第二虚拟操作系统中打开该私密文件。
步骤S204、该内核控制器响应于该切换请求,将当前操作系统切换为该第二虚拟操作系统,并挂起该第一虚拟操作系统;
由于在切换不同的操作系统后,原先的第一虚拟操作系统处于挂起状态,因此,只运行于第一虚拟操作系统中的病毒程序、木马程序或其他恶意程序无法通过截屏的方式,窃取第二虚拟操作系统中的私密文件包含的内容,从而可有效防止该私密文件被非法窃取。
步骤S205、该内核控制器获取该私密文件的描述信息关联的存储路径,将该存储路径发送给该第二虚拟操作系统;
步骤S206、该第二虚拟操作系统根据该存储路径,在该第二存储空间打开该私密文件;
内核控制器响应于第一虚拟操作系统发送的切换申请,获取用户在第一虚拟操作系统点击的私密文件的描述信息关联的存储路径,控制将当前操作系统由第一虚拟操作系统切换为第二虚拟操作系统,并将获取的存储路径发送给第二虚拟操作系统,指示第二虚拟操作系统根据该存储路径打开该私密文件。第二虚拟操作系统根据内核控制器的指示,通过API接口调用相应的程序,读取并打开第二存储空间存储的与用户在第一虚拟操作系统点击的私密文件的描述信息关联的私密文件。例如,若该私密文件是图片文件,则调用图片浏览器打开该私密文件,若该私密文件是音频文件,则调用音频播放器打开该私密文件。
进一步地,第二虚拟操作系统在接收到用户触发的关闭私密文件的指令时,保存并关闭该指令指向的文件,向内核控制器发送切换申请,内核控制器响应于该切换申请,将当前操作系统从第二虚拟操作系统切换回第一虚拟操作系统,并挂起第二虚拟操作系统。具体的,将第一虚拟操作系统向内核控制器发送的切换指令定义为第一切换指令,将第二虚拟操作系统向内核控制器发送的切换指令定义为第二切换指令。
步骤S207、当检测到该用户在该第一虚拟操作系统触发新建私密文件的操作时,在该第一虚拟操作系统中新建该新建私密文件的操作指向的目标文件,生成该目标文件的描述信息并存储于该第一存储空间;
新建私密文件可以但不限于包括:在第一虚拟操作系统拍摄图片文件,从网络服务器下载各类文件、安装新的应用程序等等。
当检测到用户在第一虚拟操作系统触发新建私密文件的操作时,在第一虚拟操作系统中新建该新建私密文件的操作指向的目标文件,例如根据用户的拍摄操作,拍摄照片并对应存储于第一存储空间;根据用户的下载操作,从服务器下载音频文件并对应存储于第一存储空间;根据用户的安装操作,安装新的应用程序。然后,根据新建的目标文件,生成该目标文件的描述信息并存储于第一存储空间。该目标文件的描述信息包括:该目标文件的名称、或图标、或名称与图标。其中,目标文件的图标可以是该目标文件的缩略图、自带图标或其他自定义图标。
步骤S208、通过该内核控制器,将该目标文件传输并存储于该第二存储空间中,并获取目标文件存储于该第二存储空间的存储路径,在该第一虚拟操作系统将该存储路径与该描述信息进行关联,并删除该第一存储空间中存储的该目标文件。
通过内核控制器,将第一虚拟操作系统新建的目标文件复用在第二虚拟操作系统中,例如,通过内核控制器,将拍摄的照片、下载的各类文件传送到第二虚拟操作系统中,并存储于第二存储空间,将安装的应用程序的安装传送到第二虚拟操作系统,并在第二虚拟操作系统中进行安装,可以理解地,安装的应用程序的程序数据存储于第二存储空间。
然后,将复用的目标文件在第二存储空间的存储路途,通过内核控制器传送到第一虚拟操作系统,并在第一虚拟操作系统中与原始目标文件的描述信息进行关联,同时删除第一存储空间中存储的原始目标文件,使得第一存储空间中存储有该目标文件的描述信息。
进一步地,用户可随时更改第一虚拟操作系统或第二虚拟操作系统中各类文件的属性,将第一虚拟操作系统中存储于第一存储空间的各类普通文件设置为私密文件,或将第二虚拟操作系统中存储于第二存储空间的各类私密文件设置为普通文件。当第一虚拟操作系统检测到用户触发的用于将普通文件变更为私密文件的第一指令时,生成该第一指令指向的文件的描述信息并存储于第一存储空间,将该第一指令指向的文件通过内核控制器传送到第二虚拟操作系统,并存储于第二存储空间,同时删除第一存储空间中存储的该第一指令指向的文件。当第二虚拟操作系统检测到用户触发的用于将私密文件变更为普通文件的第二指令时,通过内核控制器,将该第二指令指向的文件传送到第一虚拟操作系统,并存储于第一存储空间,同时删除第二存储空间中存储的该第二指令指向的文件。
上述本发明实施例中的文件安全防护方法,通过在Linux内核之上建立两个虚拟操作系统,并将私密文件与私密文件的描述信息分别存储于不同的存储空间,当用户在第一虚拟操作系统中需要打开私密文件时,将当前操作系统切换为第二虚拟操作系统,并挂起该第一虚拟操作系统,在第二虚拟操作系统中打开存储于第二存储空间的该私密文件,可有效防止运行在第一虚拟操作系统中的病毒程序、木马程序或其他恶意程序窃取用户的私密文件。并且,相较于现有的trust zone,本发明一方面由于是在Linux内核之上建立多个虚拟操作系统,因此作为安全区的第二虚拟操作系统的编程可以基于Linux使用更多的语言,并可充分利用Linux提供的系统调用,调试起来更加灵活简便,另一方面由于采用轻量级虚拟化技术,架设在Linux内核之上的多个虚拟操作系统具有各自对应的独立的存储空间,因此可不受CPU的ROM空间限制,使得较大的文件也可以得到有效保护。
第三实施例
请参阅图4,本发明第三实施例提供了一种文件安全防护装置,可应用于移动终端中,作为上述实施例提供的文件安全防护方法的执行主体,其可以是移动终端或移动终端中的一个模块。如图4所示,该装置主要包括:初始化模块301、系统切换模块302以及打开模块303,各模块实现的功能具体如下:
初始化模块301,用于在Linux内核中初始化内核控制器,逐一加载第一虚拟操作系统与第二虚拟操作系统;
系统切换模块302,用于当在该第一虚拟操作系统接收到用户触发的私密文件打开指令时,通过该内核控制器将当前操作系统切换为该第二虚拟操作系统,并挂起该第一虚拟操作系统,该私密文件打开指令基于存储于第一存储空间的私密文件的描述信息被触发;
打开模块303,用于在该第二虚拟操作系统中打开该描述信息关联的存储于第二存储空间的该私密文件,该第一存储空间与该第二存储空间互不可见。
关于上述文件安全防护装置中各模块实现技术方案的其他细节,可参考第一实施例以及第二实施例中的描述,此处不再赘述。
上述本发明实施例中的文件安全防护装置,通过在Linux内核之上建立两个虚拟操作系统,并将私密文件与私密文件的描述信息分别存储于不同的存储空间,当用户在第一虚拟操作系统中需要打开私密文件时,将当前操作系统切换为第二虚拟操作系统,并挂起该第一虚拟操作系统,在第二虚拟操作系统中打开存储于第二存储空间的该私密文件,可有效防止运行在第一虚拟操作系统中的病毒程序、木马程序或其他恶意程序窃取用户的私密文件。并且,相较于现有的trust zone,本发明一方面由于是在Linux内核之上建立多个虚拟操作系统,因此作为安全区的第二虚拟操作系统的编程可以基于Linux使用更多的语言,并可充分利用Linux提供的系统调用,调试起来更加灵活简便,另一方面由于采用轻量级虚拟化技术,架设在Linux内核之上的多个虚拟操作系统具有各自对应的独立的存储空间,因此可不受CPU的ROM空间限制,使得较大的文件也可以得到有效保护。
第四实施例
请参阅图5,本发明第四实施例提供了一种文件安全防护装置,可应用于移动终端中,作为上述实施例提供的文件安全防护方法的执行主体,其可以是移动终端或移动终端中的一个模块。如图5所示,该装置主要包括以下模块:
初始化模块401,用于在Linux内核中初始化内核控制器,逐一加载第一虚拟操作系统与第二虚拟操作系统;
系统切换模块402,用于当在该第一虚拟操作系统接收到用户触发的私密文件打开指令时,通过该内核控制器将当前操作系统切换为该第二虚拟操作系统,并挂起该第一虚拟操作系统,该私密文件打开指令基于存储于第一存储空间的私密文件的描述信息被触发;
打开模块403,用于在该第二虚拟操作系统中打开该描述信息关联的存储于第二存储空间的该私密文件,该第一存储空间与该第二存储空间互不可见。
进一步地,该装置还包括:
建立模块404,用于基于命名空间技术,在该Linux内核之上建立彼此独立的该第一虚拟操作系统与该第二虚拟操作系统;
空间分配模块405,用于分别为该第一虚拟操作系统分配对应的该第一存储空间,为该第二虚拟操作系统分配对应的该第二存储空间,该第一存储空间用于存储该私密文件的描述信息,该第二存储空间用于存储该私密文件。
进一步地,系统切换模块402,包括:
申请子模块4021,用于通过该第一虚拟操作系统在接收到用户触发的私密文件打开指令时,向该内核控制器发送切换请求,该切换请求用于向该内核控制器申请将当前操作系统切换为该第二虚拟操作系统,并在该第二虚拟操作系统中打开该私密文件;
切换子模块4022,用于通过该内核控制器响应于该切换请求,将当前操作系统切换为该第二虚拟操作系统,并挂起该第一虚拟操作系统;
打开模块403,包括:
存储路径传递子模块4031,用于通过该内核控制器获取该私密文件的描述信息关联的存储路径,将该存储路径发送给该第二虚拟操作系统;
打开子模块4032,用于通过该第二虚拟操作系统根据该存储路径,在该第二存储空间打开该私密文件。
进一步地,该装置还包括:
新建模块406,用于当检测到该用户在该第一虚拟操作系统触发新建私密文件的操作时,在该第一虚拟操作系统中新建该新建私密文件的操作指向的目标文件,生成该目标文件的描述信息并存储于该第一存储空间;
文件传输模块407,用于通过该内核控制器,将该目标文件传输并存储于该第二存储空间中,并获取目标文件存储于该第二存储空间的存储路径,在该第一虚拟操作系统将该存储路径与该描述信息进行关联;
删除模块408,用于删除该第一存储空间中存储的该目标文件。
进一步地,该私密文件的描述信息包括该私密文件的名称和/或图标,该目标文件的描述信息包括该目标文件的名称和/或图标。
关于上述文件安全防护装置中各模块实现技术方案的其他细节,可参考第一实施例以及第二实施例中的描述,此处不再赘述。
上述本发明实施例中的文件安全防护装置,通过在Linux内核之上建立两个虚拟操作系统,并将私密文件与私密文件的描述信息分别存储于不同的存储空间,当用户在第一虚拟操作系统中需要打开私密文件时,将当前操作系统切换为第二虚拟操作系统,并挂起该第一虚拟操作系统,在第二虚拟操作系统中打开存储于第二存储空间的该私密文件,可有效防止运行在第一虚拟操作系统中的病毒程序、木马程序或其他恶意程序窃取用户的私密文件。并且,相较于现有的trust zone,本发明一方面由于是在Linux内核之上建立多个虚拟操作系统,因此作为安全区的第二虚拟操作系统的编程可以基于Linux使用更多的语言,并可充分利用Linux提供的系统调用,调试起来更加灵活简便,另一方面由于采用轻量级虚拟化技术,架设在Linux内核之上的多个虚拟操作系统具有各自对应的独立的存储空间,因此可不受CPU的ROM空间限制,使得较大的文件也可以得到有效保护。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、物品或者装置中还存在另外的相同要素。
本领域技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,该程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容做出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。
Claims (10)
1.一种文件安全防护方法,其特征在于,所述方法包括:
在Linux内核中初始化内核控制器,加载第一虚拟操作系统与第二虚拟操作系统;
当在所述第一虚拟操作系统接收到用户触发的私密文件打开指令时,通过所述内核控制器将当前操作系统切换为所述第二虚拟操作系统,并挂起所述第一虚拟操作系统,所述私密文件打开指令基于存储于第一存储空间的私密文件的描述信息被触发;
在所述第二虚拟操作系统中打开所述描述信息关联的存储于第二存储空间的所述私密文件,所述第一存储空间与所述第二存储空间互不可见。
2.根据权利要求1所述的方法,其特征在于,所述在Linux内核中初始化内核控制器之前包括:
在所述Linux内核之上建立彼此独立的所述第一虚拟操作系统与所述第二虚拟操作系统,分别为所述第一虚拟操作系统分配对应的所述第一存储空间,为所述第二虚拟操作系统分配对应的所述第二存储空间,所述第一存储空间用于存储所述私密文件的描述信息,所述第二存储空间用于存储所述私密文件。
3.根据权利要求1所述的方法,其特征在于,所述当在所述第一虚拟操作系统接收到用户触发的私密文件打开指令时,通过所述内核控制器将当前操作系统切换为所述第二虚拟操作系统,并挂起所述第一虚拟操作系统包括:
所述第一虚拟操作系统在接收到用户触发的私密文件打开指令时,向所述内核控制器发送切换请求,所述切换请求用于向所述内核控制器申请将当前操作系统切换为所述第二虚拟操作系统,并在所述第二虚拟操作系统中打开所述私密文件;
所述内核控制器响应于所述切换请求,将当前操作系统切换为所述第二虚拟操作系统,并挂起所述第一虚拟操作系统;
则所述在所述第二虚拟操作系统中打开所述描述信息关联的存储于第二存储空间的所述私密文件,所述第一存储空间与所述第二存储空间互不可见包括:
所述内核控制器获取所述私密文件的描述信息关联的存储路径,将所述存储路径发送给所述第二虚拟操作系统;
所述第二虚拟操作系统根据所述存储路径,在所述第二存储空间打开所述私密文件。
4.根据权利要求1至3任意一项所述的方法,其特征在于,所述方法还包括:
当检测到所述用户在所述第一虚拟操作系统触发新建私密文件的操作时,在所述第一虚拟操作系统中新建所述新建私密文件的操作指向的目标文件,生成所述目标文件的描述信息并存储于所述第一存储空间;
通过所述内核控制器,将所述目标文件传输并存储于所述第二存储空间中,并获取目标文件存储于所述第二存储空间的存储路径,在所述第一虚拟操作系统将所述存储路径与所述描述信息进行关联,并删除所述第一存储空间中存储的所述目标文件。
5.根据权利要求4所述的方法,其特征在于,所述私密文件的描述信息包括所述私密文件的名称和/或图标,所述目标文件的描述信息包括所述目标文件的名称和/或图标。
6.一种文件安全防护装置,其特征在于,所述装置包括:
初始化模块,用于在Linux内核中初始化内核控制器,加载第一虚拟操作系统与第二虚拟操作系统;
系统切换模块,用于当在所述第一虚拟操作系统接收到用户触发的私密文件打开指令时,通过所述内核控制器将当前操作系统切换为所述第二虚拟操作系统,并挂起所述第一虚拟操作系统,所述私密文件打开指令基于存储于第一存储空间的私密文件的描述信息被触发;
打开模块,用于在所述第二虚拟操作系统中打开所述描述信息关联的存储于第二存储空间的所述私密文件,所述第一存储空间与所述第二存储空间互不可见。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
建立模块,用于在所述Linux内核之上建立彼此独立的所述第一虚拟操作系统与所述第二虚拟操作系统;
空间分配模块,用于分别为所述第一虚拟操作系统分配对应的所述第一存储空间,为所述第二虚拟操作系统分配对应的所述第二存储空间,所述第一存储空间用于存储所述私密文件的描述信息,所述第二存储空间用于存储所述私密文件。
8.根据权利要求6所述的装置,其特征在于,
所述系统切换模块,包括:
申请子模块,用于通过所述第一虚拟操作系统在接收到用户触发的私密文件打开指令时,向所述内核控制器发送切换请求,所述切换请求用于向所述内核控制器申请将当前操作系统切换为所述第二虚拟操作系统,并在所述第二虚拟操作系统中打开所述私密文件;
切换子模块,用于通过所述内核控制器响应于所述切换请求,将当前操作系统切换为所述第二虚拟操作系统,并挂起所述第一虚拟操作系统;
所述打开模块,包括:
存储路径传递子模块,用于通过所述内核控制器获取所述私密文件的描述信息关联的存储路径,将所述存储路径发送给所述第二虚拟操作系统;
打开子模块,用于通过所述第二虚拟操作系统根据所述存储路径,在所述第二存储空间打开所述私密文件。
9.根据权利要求6至8任意一项所述的装置,其特征在于,所述装置还包括:
新建模块,用于当检测到所述用户在所述第一虚拟操作系统触发新建私密文件的操作时,在所述第一虚拟操作系统中新建所述新建私密文件的操作指向的目标文件,生成所述目标文件的描述信息并存储于所述第一存储空间;
文件传输模块,用于通过所述内核控制器,将所述目标文件传输并存储于所述第二存储空间中,并获取目标文件存储于所述第二存储空间的存储路径,在所述第一虚拟操作系统将所述存储路径与所述描述信息进行关联;
删除模块,用于删除所述第一存储空间中存储的所述目标文件。
10.根据权利要求9所述的装置,其特征在于,所述私密文件的描述信息包括所述私密文件的名称和/或图标,所述目标文件的描述信息包括所述目标文件的名称和/或图标。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510557971.0A CN106548084A (zh) | 2015-09-02 | 2015-09-02 | 文件安全防护方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510557971.0A CN106548084A (zh) | 2015-09-02 | 2015-09-02 | 文件安全防护方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106548084A true CN106548084A (zh) | 2017-03-29 |
Family
ID=58361216
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510557971.0A Pending CN106548084A (zh) | 2015-09-02 | 2015-09-02 | 文件安全防护方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106548084A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107317925A (zh) * | 2017-06-20 | 2017-11-03 | 北京壹人壹本信息科技有限公司 | 移动终端 |
CN109375875A (zh) * | 2018-10-11 | 2019-02-22 | 北京明朝万达科技股份有限公司 | 文件传输方法和装置 |
CN115220799A (zh) * | 2022-07-13 | 2022-10-21 | 南京联英隆通智能科技有限公司 | 一种基于物理隔离双系统智能终端设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102929691A (zh) * | 2012-11-09 | 2013-02-13 | 北京航空航天大学 | 一种面向arm多核处理器服务器平台的系统虚拟机 |
CN103177212A (zh) * | 2013-03-08 | 2013-06-26 | 湘潭大学 | 一种基于轻量虚拟机监控器的计算机安全输入系统与方法 |
CN103677989A (zh) * | 2013-12-13 | 2014-03-26 | Tcl集团股份有限公司 | 一种利用linux内核实现多系统的装置及方法 |
CN104077533A (zh) * | 2014-07-17 | 2014-10-01 | 北京握奇智能科技有限公司 | 一种操作敏感数据的方法和设备 |
CN104143065A (zh) * | 2014-08-28 | 2014-11-12 | 北京握奇智能科技有限公司 | 安全智能终端设备、及信息处理方法 |
US20150143362A1 (en) * | 2013-11-18 | 2015-05-21 | Bitdefender IPR Management Ltd. | Enabling a Secure Environment Through Operating System Switching |
-
2015
- 2015-09-02 CN CN201510557971.0A patent/CN106548084A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102929691A (zh) * | 2012-11-09 | 2013-02-13 | 北京航空航天大学 | 一种面向arm多核处理器服务器平台的系统虚拟机 |
CN103177212A (zh) * | 2013-03-08 | 2013-06-26 | 湘潭大学 | 一种基于轻量虚拟机监控器的计算机安全输入系统与方法 |
US20150143362A1 (en) * | 2013-11-18 | 2015-05-21 | Bitdefender IPR Management Ltd. | Enabling a Secure Environment Through Operating System Switching |
CN103677989A (zh) * | 2013-12-13 | 2014-03-26 | Tcl集团股份有限公司 | 一种利用linux内核实现多系统的装置及方法 |
CN104077533A (zh) * | 2014-07-17 | 2014-10-01 | 北京握奇智能科技有限公司 | 一种操作敏感数据的方法和设备 |
CN104143065A (zh) * | 2014-08-28 | 2014-11-12 | 北京握奇智能科技有限公司 | 安全智能终端设备、及信息处理方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107317925A (zh) * | 2017-06-20 | 2017-11-03 | 北京壹人壹本信息科技有限公司 | 移动终端 |
CN109375875A (zh) * | 2018-10-11 | 2019-02-22 | 北京明朝万达科技股份有限公司 | 文件传输方法和装置 |
CN115220799A (zh) * | 2022-07-13 | 2022-10-21 | 南京联英隆通智能科技有限公司 | 一种基于物理隔离双系统智能终端设备 |
CN115220799B (zh) * | 2022-07-13 | 2023-09-01 | 南京联英隆通智能科技有限公司 | 一种基于物理隔离双系统智能终端设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Priebe et al. | SGX-LKL: Securing the host OS interface for trusted execution | |
EP3610403B1 (en) | Isolated container event monitoring | |
Backes et al. | Boxify: Full-fledged app sandboxing for stock android | |
US11947667B2 (en) | Preventing ransomware from encrypting files on a target machine | |
US9729579B1 (en) | Systems and methods for increasing security on computing systems that launch application containers | |
US8850572B2 (en) | Methods for handling a file associated with a program in a restricted program environment | |
EP1512057B1 (en) | Trusted user interface for a secure mobile wireless device | |
US20150237070A1 (en) | Systems and methods for applying data loss prevention policies to closed-storage portable devices | |
EP3847568B1 (en) | Protecting selected disks on a computer system | |
CN102254124A (zh) | 一种移动终端信息安全防护系统和方法 | |
EP3513353B1 (en) | Systems and methods for detecting malicious processes on computing devices | |
Teufl et al. | Android market analysis with activation patterns | |
CN106548084A (zh) | 文件安全防护方法及装置 | |
US9552481B1 (en) | Systems and methods for monitoring programs | |
Huang et al. | A11y and Privacy don't have to be mutually exclusive: Constraining Accessibility Service Misuse on Android | |
Heiser | Secure embedded systems need microkernels | |
KR20210068444A (ko) | 컴퓨터 시스템에서 비승인 드라이버의 설치를 제어하는 기법 | |
CN113360863A (zh) | 操作执行方法、装置、电子设备及介质 | |
US11113389B1 (en) | Systems and methods for providing persistent visual warnings for application launchers | |
CN106886718A (zh) | 一种基于可信微域的终端安全防护方法、终端 | |
CN106529228A (zh) | 个人信息安全操作方法及装置 | |
CN106203081A (zh) | 一种安全防护方法及装置 | |
Iqbal et al. | Droid mood swing (dms): Automatic security modes based on contexts | |
Bagal et al. | Android open-source operating System for mobile devices | |
Li et al. | A software environment for confining malicious android applications via resource virtualization |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170329 |