CN115033550B - 一种车机系统文件访问方法及车机系统 - Google Patents
一种车机系统文件访问方法及车机系统 Download PDFInfo
- Publication number
- CN115033550B CN115033550B CN202210955578.7A CN202210955578A CN115033550B CN 115033550 B CN115033550 B CN 115033550B CN 202210955578 A CN202210955578 A CN 202210955578A CN 115033550 B CN115033550 B CN 115033550B
- Authority
- CN
- China
- Prior art keywords
- file system
- file
- application program
- target application
- hash value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/188—Virtual file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/13—File access structures, e.g. distributed indices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Abstract
本申请涉及一种车机系统文件访问方法及车机系统,其中方法包括:虚拟文件系统接收一个或多个应用程序中的目标应用程序发起的对本地文件的访问请求;虚拟文件系统通过文件系统驱动将访问请求发送至安全文件系统;安全文件系统根据访问请求获取目标应用程序的标识符和实时哈希值;安全文件系统向信任域文件系统发送目标应用程序的标识符和实时哈希值以发起对本地文件的访问操作;信任域文件系统根据目标应用程序的标识符和实时哈希值进行权限验证,以及在权限验证通过后允许目标应用程序执行对本地文件的访问操作,从而提高了对于车机系统中本地文件的访问安全性。
Description
技术领域
本申请涉及存储安全领域,特别是涉及一种车机系统文件访问方法及车机系统。
背景技术
随着互联网技术的发展,车机系统具备越来越多的功能,这对车机系统的安全要求也越来越高。车机系统上的数据如证书、密钥等数据需要做到安全存储,而目前几乎所有的车机系统都处于联网状态下,联网状态容易导致车机系统文件被篡改、病毒攻击现象的发生;此外,目前车机系统对本地文件的安全存储技术不足以满足车机系统的高安全需求。
发明内容
基于此,本申请提供一种车机系统文件访问方法及车机系统,以提高访问车机系统文件时的安全性。
一方面,提供一种车机系统文件访问方法,所述车机系统中设置有虚拟文件系统、安全文件系统、文件系统驱动及信任域文件系统,所述车机系统中安装有一个或多个应用程序,所述方法包括:
所述虚拟文件系统接收所述一个或多个应用程序中的目标应用程序发起的对本地文件的访问请求,所述访问请求包括所述目标应用程序的标识符和实时哈希值,其中,所述本地文件存储于所述信任域文件系统;
所述虚拟文件系统通过所述文件系统驱动将所述访问请求发送至所述安全文件系统;
所述安全文件系统根据所述访问请求获取所述目标应用程序的标识符和实时哈希值;
所述安全文件系统向所述信任域文件系统发送所述目标应用程序的标识符和实时哈希值以发起对所述本地文件的访问操作;
所述信任域文件系统根据所述目标应用程序的标识符和实时哈希值进行权限验证,以及在所述权限验证通过后允许所述目标应用程序执行对所述本地文件的访问操作。
在其中一个实施例中,所述文件系统驱动中设置有统一访问接口,所述虚拟文件系统通过所述文件系统驱动将所述访问请求发送至所述安全文件系统之前,所述方法还包括:
所述虚拟文件系统将所述访问请求进行统一的格式转换;
所述虚拟文件系统通过所述文件系统驱动将所述访问请求发送至所述安全文件系统,包括:
所述虚拟文件系统将转换后的访问请求发送至所述文件系统驱动;
所述文件系统驱动通过所述统一访问接口将所述转换后的访问请求发送至所述安全文件系统。
在其中一个实施例中,所述信任域文件系统包括信任域存储区域,所述信任域文件系统根据所述目标应用程序的标识符和实时哈希值进行权限验证,包括:
所述信任域文件系统从所述信任域存储区域中读取权限配置表,以及从所述权限配置表中查找与所述目标应用程序的标识符对应的预设哈希值;
所述信任域文件系统将所述实时哈希值与所述预设哈希值进行比对以进行安全验证;
若所述安全验证通过,则所述信任域文件系统对所述目标应用程序进行权限验证。
在其中一个实施例中,所述信任域文件系统根据所述目标应用程序的标识符和实时哈希值进行安全验证之前,所述方法还包括:
所述信任域文件系统判断所述信任域存储区域中是否存在所述权限配置表;
若所述信任域存储区域中存在所述权限配置表,则所述信任域文件系统根据所述目标应用程序的标识符和实时哈希值进行安全验证;
若所述信任域存储区域中不存在所述权限配置表,则所述信任域文件系统向所述目标应用程序返回无权限信息。
在其中一个实施例中,所述信任域文件系统将所述实时哈希值与所述预设哈希值进行比对以进行安全验证,包括:
所述信任域文件系统判断所述实时哈希值与所述预设哈希值是否一致;
若所述实时哈希值与所述预设哈希值一致,则所述信任域文件系统确定所述安全验证通过;
若所述实时哈希值与所述预设哈希值不一致,则所述信任域文件系统向所述目标应用程序返回无权限信息。
在其中一个实施例中,所述信任域文件系统对所述目标应用程序进行权限验证,包括:
所述信任域文件系统判断所述权限配置表中是否存在所述目标应用程序的文件访问操作权限;
若所述权限配置表中存在所述目标应用程序的文件访问操作权限,则所述信任域文件系统允许所述目标应用程序执行对本地文件的访问操作;
若所述权限配置表中不存在所述目标应用程序的文件访问操作权限,则所述信任域文件系统向所述目标应用程序返回无权限信息。
在其中一个实施例中,所述方法还包括:
将所述安全文件系统挂载到需要执行安全保护的本地目录下,以及判断所述目标应用程序所请求访问的本地文件是否在所述安全文件系统所挂载到的本地目录下;
若所述目标应用程序所请求访问的本地文件在所述安全文件系统所挂载到的本地目录下,则通过所述安全文件系统执行所述目标应用程序对所述本地文件的访问操作;
若所述目标应用程序所请求访问的本地文件不在所述安全文件系统所挂载到的本地目录下,则通过所述安全文件系统以外的其他文件系统执行所述目标应用程序对所述本地文件的访问操作。
在其中一个实施例中,所述车机系统中还设置有配置更新系统,所述方法还包括:
所述配置更新系统接收服务器发送的关于所述权限配置表的更新消息,所述更新消息包括所述服务器已进行私钥签名的配置更新文件;
所述配置更新系统依次通过所述虚拟文件系统、所述文件系统驱动以及所述安全文件系统将所述配置更新文件发送至所述信任域文件系统,以对所述权限配置表进行配置更新。
在其中一个实施例中,所述对所述权限配置表进行配置更新,包括:
所述信任域文件系统将所述配置更新文件的私钥与所述信任域文件系统内置的公钥进行校验;
若所述私钥与公钥校验通过,则允许对所述权限配置表进行配置更新;
若所述私钥与公钥校验失败,则拒绝对所述权限配置表进行配置更新,并返回配置更新失败信息。
另一方面,提供了一种车机系统,所述车机系统包括虚拟文件系统、安全文件系统、文件系统驱动及信任域文件系统,所述车机系统中安装有一个或多个应用程序,其中,
所述虚拟文件系统,用于接收所述一个或多个应用程序中的目标应用程序发起的对本地文件的访问请求,所述访问请求包括所述目标应用程序的标识符和实时哈希值,其中,所述本地文件存储于所述信任域文件系统;还用于通过所述文件系统驱动将所述访问请求发送至所述安全文件系统;
所述安全文件系统,用于根据所述访问请求获取所述目标应用程序的标识符和实时哈希值;还用于向所述信任域文件系统发送所述目标应用程序的标识符和实时哈希值以发起对所述本地文件的访问操作;
所述信任域文件系统,用于根据所述目标应用程序的标识符和实时哈希值进行权限验证,以及在所述权限验证通过后允许所述目标应用程序执行对所述本地文件的访问操作。
再一方面,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现以下步骤:
所述虚拟文件系统接收所述一个或多个应用程序中的目标应用程序发起的对本地文件的访问请求;
所述虚拟文件系统通过所述文件系统驱动将所述访问请求发送至所述安全文件系统;
所述安全文件系统根据所述访问请求获取所述目标应用程序的标识符和实时哈希值;
所述安全文件系统向所述信任域文件系统发送所述目标应用程序的标识符和实时哈希值以发起对所述本地文件的访问操作;
所述信任域文件系统根据所述目标应用程序的标识符和实时哈希值进行权限验证,以及在所述权限验证通过后允许所述目标应用程序执行对所述本地文件的访问操作。
又一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有程序,当所述虚拟文件系统接收所述一个或多个应用程序中的目标应用程序发起的对本地文件的访问请求;
所述虚拟文件系统通过所述文件系统驱动将所述访问请求发送至所述安全文件系统;
所述安全文件系统根据所述访问请求获取所述目标应用程序的标识符和实时哈希值;
所述安全文件系统向所述信任域文件系统发送所述目标应用程序的标识符和实时哈希值以发起对所述本地文件的访问操作;
所述信任域文件系统根据所述目标应用程序的标识符和实时哈希值进行权限验证,以及在所述权限验证通过后允许所述目标应用程序执行对所述本地文件的访问操作。
本发明的上述技术方案相比现有技术具有以下优点:
上述车机系统文件访问方法、车机系统、计算机设备和存储介质,通过在目标应用程序的访问请求中携带目标应用程序的标识符和实时哈希值,使得信任域文件系统能够据此对目标应用程序进行权限验证,以及在权限验证通过后允许目标应用程序对本地文件的访问操作,从而提高了对于车机系统中本地文件的访问安全性。进一步的,通过信任域文件系统实现了对权限配置表和本地文件的安全存储,提高了车机系统本地文件的安全存储性能。此外,通过虚拟文件系统将来自目标应用程序的文件访问请求进行了统一的格式转换,目标应用程序与虚拟文件系统之间只需适配一个访问接口,降低了访问接口的开发成本。本申请还实现了权限配置表的远程OTA升级,提高了更新效率;实现了对应用程序文件访问操作的多重校验,提高了车机系统本地文件的安全存储性能。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是本申请实施例提供的一种车机系统文件访问方法的流程图;
图2是本申请实施例提供的另一种车机系统文件访问方法的流程图;
图3是本申请实施例提供的车机系统文件访问方法的权限配置表更新方法流程图;
图4是本申请实施例提供的车机系统的示意图;
图5是本申请实施例提供的计算机设备的设备结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
实施例一:
参照图1所示,为本申请实施例提供的一种车机系统文件访问方法的流程图。
所述车机系统中设置有虚拟文件系统404、安全文件系统406、文件系统驱动405及信任域文件系统407,所述车机系统中安装有一个或多个应用程序401,方法包括:
S101,所述虚拟文件系统404接收所述一个或多个应用程序401中的目标应用程序发起的对本地文件的访问请求,所述访问请求包括所述目标应用程序的标识符和实时哈希值,其中,所述本地文件存储于所述信任域文件系统407;
具体地,车机系统上的证书、密钥等重要数据需要做到安全存储,因此需要对车机系统上的应用程序401进行权限配置,以通过权限来限制部分应用程序401访问证书、密钥等重要数据,防止部分应用程序401篡改证书、密钥等重要数据而影响车机系统的安全,进一步则会影响车辆的安全行驶。车机系统上的证书、密钥等重要数据均存储于车机系统的本地文件,车机系统的本地文件存储于信任域文件系统407,信任域文件系统407设置有信任域存储区域,本地文件存储于信任域文件系统407中的信任域存储区域;信任域文件系统407是基于trust zone技术的文件系统,通过基于trust zone技术的文件系统对车机系统的本地文件进行安全保护,提高了车机系统本地文件的安全性,进一步提高了车辆的行驶安全。车机系统上安装了一个或多个应用程序401,当车机系统上其中的一个或多个应用程序401(包括目标应用程序)需要对车机系统的本地文件执行访问操作时,目标应用程序向虚拟文件系统404发起对本地文件的访问请求,虚拟文件系统404接收来自目标应用程序发起的对本地文件的访问请求,以便于虚拟文件系统404与信任域文件系统407进行交互,实现对信任域文件系统407所存储的本地文件的访问操作。其中,访问请求包括目标应用程序的标识符和实时哈希值,标识符是目标应用程序的唯一标识符(UID,Unique Identifier,UID),通过目标应用程序的标识符可以获取与目标应用程序绑定的信息,如预设哈希值、权限等信息;车机系统的本地文件包括普通文件和重要文件,重要文件为影响车机系统安全的文件(需要进行安全存储的证书、密钥等文件),实时哈希值通过应用程序401的重要文件进行哈希计算得到,当应用程序401的重要文件被篡改时实时哈希值会发生改变,因此通过实时哈希值可以反映重要文件的安全状态。
S102,所述虚拟文件系统404通过所述文件系统驱动405将所述访问请求发送至所述安全文件系统406;
在一个示例中,虚拟文件系统404接收到来自目标应用程序发起的对本地文件的访问请求后,虚拟文件系统404还可以对目标应用程序发起的访问请求进行统一的格式转换,然后通过文件系统驱动405(fuse驱动)将访问请求发送至安全文件系统406,以便于通过安全文件系统406实现与信任域文件系统407的交互。
S103,所述安全文件系统406根据所述访问请求获取所述目标应用程序的标识符和实时哈希值;
具体地,访问请求包括目标应用程序的标识符和实时哈希值,因此安全文件系统406根据访问请求可以获取目标应用程序的标识符和实时哈希值,以便于信任域文件系统407通过标识符获取与目标应用程序相应的预设哈希值,或者通过实时哈希值进行安全验证。
S104,所述安全文件系统406向所述信任域文件系统407发送所述目标应用程序的标识符和实时哈希值以发起对所述本地文件的访问操作;
具体地,安全文件系统406根据访问请求获取目标应用程序的标识符和实时哈希值后,安全文件系统406将目标应用程序的标识符和实时哈希值发送至信任域文件系统407,然后信任域文件系统407根据目标应用程序的标识符获取与目标应用程序相应的预设哈希值,或者根据目标应用程序的实时哈希值进行安全验证。
S105,所述信任域文件系统407根据所述目标应用程序的标识符和实时哈希值进行权限验证,以及在所述权限验证通过后允许所述目标应用程序执行对所述本地文件的访问操作。
具体地,安全文件系统406将目标应用程序的标识符和实时哈希值发送至信任域文件系统407后,信任域文件系统407根据目标应用程序的标识符获取相应的预设哈希值,然后将预设哈希值与实时哈希值进行权限验证,权限验证通过后则允许目标应用程序执行对本地文件的访问操作,完成应用程序401与信任域文件系统407的交互,实现应用程序401对本地文件的访问操作。
通过在目标应用程序的访问请求中携带目标应用程序的标识符和实时哈希值,使得信任域文件系统407能够据此对目标应用程序进行权限验证,以及在权限验证通过后允许目标应用程序对本地文件的访问操作,从而提高了对于车机系统中本地文件的访问安全性。
本申请实施例提供的上述方法所应用的车机系统中设置有虚拟文件系统404、安全文件系统406、文件系统驱动405及信任域文件系统407。参考图4,示出了本申请实施例提供的一种车机系统的示意图。其中,图1所示方法与图4所示车机系统中,相同或相应的内容可以相互参考,为描述简便,不做赘述。
如图4所示,应用程序401和安全文件系统406组成了用户空间,虚拟文件系统404和文件系统驱动405组成了内核空间,信任域文件系统407组成了安全世界;用户空间的应用程序401中的目标应用程序向内核空间的虚拟文件系统404发起对车机系统本地文件的访问请求,虚拟文件系统404接收到目标应用程序的访问请求后,通过文件系统驱动405将访问请求发送至用户空间的安全文件系统406,用户空间的安全文件系统406获取访问请求中的标识符和实时哈希值并将标识符和实时哈希值发送至安全世界的信任域文件系统407,安全世界的信任域文件系统407完成安全验证以及权限验证后允许应用程序401对本地文件的访问操作,将虚拟文件系统404、安全文件系统406、文件系统驱动405及信任域文件系统407应用于对车机系统本地文件的安全保护,提高了本地文件的安全存储性能,进一步提升了车辆的安全性能。
在其中一个实施方式中,所述文件系统驱动405中设置有统一访问接口,所述虚拟文件系统404通过所述文件系统驱动405将所述访问请求发送至所述安全文件系统406之前,所述方法还包括:
所述虚拟文件系统404将所述访问请求进行统一的格式转换;
具体地,虚拟文件系统404接收到来自目标应用程序发起的对本地文件的访问请求后,虚拟文件系统404对目标应用程序发起的访问请求进行统一的格式转换,无需现有技术中为每个应用程序401适配一个专用接口实现与存储本地文件系统的交互,所有的应用程序401与虚拟文件系统404之间只需适配一个通用接口即可,有效地降低了开发成本。
所述虚拟文件系统404通过所述文件系统驱动405将所述访问请求发送至所述安全文件系统406,包括:
所述虚拟文件系统404将转换后的访问请求发送至所述文件系统驱动405;
所述文件系统驱动405通过所述统一访问接口将所述转换后的访问请求发送至所述安全文件系统406。
具体地,虚拟文件系统404将访问请求进行统一的格式转换后,虚拟文件系统404将转换后的访问请求发送至文件系统驱动405,文件系统驱动405将转换后的访问请求通过统一访问接口发送至安全文件系统406,访问请求被虚拟文件系统404进行统一的格式转换后,由统一访问接口专门负责文件系统驱动405与安全文件系统406之间的访问请求传输,统一访问接口的存在提高了文件系统驱动405与安全文件系统406之间的传输效率。
现有技术中需要为每一个应用程序401适配一个访问本地文件的接口,开发成本较高,本申请内核空间的虚拟文件系统404对目标应用程序的访问请求进行了统一的格式转换,目标应用程序与虚拟文件系统404之间只需设置一个通用接口即可,从而降低了开发成本;文件系统驱动405通过统一访问接口将格式转换后的访问请求发送至安全文件系统406,提高了文件系统驱动405与安全文件系统406之间的访问请求的传输效率。
在其中一个实施方式中,所述信任域文件系统407包括信任域存储区域,所述信任域文件系统407根据所述目标应用程序的标识符和实时哈希值进行权限验证,包括:
所述信任域文件系统407从所述信任域存储区域中读取权限配置表,以及从所述权限配置表中查找与所述目标应用程序的标识符对应的预设哈希值;
具体地,信任域文件系统407包括信任域存储区域,信任域存储区域除存储本地文件外,还存储权限配置表,权限配置表保存了应用程序401的标识符、版本信息、权限信息和预设哈希值等信息。安全文件系统406向信任域文件系统407发送目标应用程序的标识符和实时哈希值后,信任域系统接收到目标应用程序的标识符,并从信任域存储区域中读取权限配置表,根据目标应用程序的标识符从权限配置表中获取与目标应用程序相应的预设哈希值。其中,预设哈希值是指应用程序401初次安装在车机系统上所形成的重要文件通过哈希计算得到的哈希值,实时哈希值是指应用程序401在运行过程中其重要文件通过哈希计算得到的哈希值。如果应用程序401在运行过程中重要文件中的数据被篡改,则实时哈希值会改变,因此通过实时哈希值与预设哈希值的比较可以判断应用程序401中重要文件的数据是否被篡改。
所述信任域文件系统407将所述实时哈希值与所述预设哈希值进行比对以进行安全验证;
信任域文件系统407获取到与目标应用程序相应的实时哈希值后,将实时哈希值与从安全文件系统406接收到的预设哈希值进行比对以进行安全验证。
若所述安全验证通过,则所述信任域文件系统407对所述目标应用程序进行权限验证。
具体地,将实时哈希值与从安全文件系统406接收到的预设哈希值进行比对以进行安全验证,如果目标应用程序的预设哈希值与实时哈希值经过比对一致,即安全验证通过,则说明目标应用程序的重要文件未被篡改,处于安全状态,则信任域文件系统407可以进一步对目标应用程序进行权限验证;如果目标应用程序的预设哈希值与实时哈希值经过比对不一致,则说明目标应用程序的重要文件已被篡改,处于异常状态,则拒绝该目标应用程序执行对本地文件的访问操作,需向应用程序返回无权限信息。
预设哈希值存储于信任域文件系统407,通过信任域文件系统407提高了对预设数据的存储安全性能;权限验证决定了目标应用程序是否具备文件访问操作的权限,提高了本地文件的安全性能,进一步提升了车辆的安全性能。
在其中一个实施方式中,所述信任域文件系统407根据所述目标应用程序的标识符和实时哈希值进行安全验证之前,所述方法还包括:
所述信任域文件系统407判断所述信任域存储区域中是否存在所述权限配置表;
若所述信任域存储区域中存在所述权限配置表,则所述信任域文件系统407根据所述目标应用程序的标识符和实时哈希值进行安全权限验证;
若所述信任域存储区域中不存在所述权限配置表,则所述信任域文件系统407向所述目标应用程序返回无权限信息。
具体地,信任域文件系统407根据目标应用程序的标识符和实时哈希值进行安全验证时需要从权限配置表中获取目标应用程序的预设哈希值,因此信任域文件系统407根据目标应用程序的标识符和实时哈希值进行安全验证之前,要先判断信任域存储区域中是否存在权限配置表,具体判断方法为:如果信任域存储区域中存在权限配置表,则说明该车机系统进行了权限控制,以保障车机系统的安全性,则信任域文件系统407可以根据目标应用程序的标识符和实时哈希值进行安全验证;如果信任域存储区域中不存在权限配置表,则说明车机系统并没有进行权限控制,车机系统处于不安全状态,则不允许该应用程序进行文件访问操作,需向应用程序返回无权限信息。
信任域文件系统407的信任域存储区域中存在权限配置表则说明该车机系统进行了权限控制,以控制影响车机系统安全的应用程序401对本地文件的访问操作,提高了对应用程序401的权限控制功能,保证重要文件的存储安全,进一步提高了车辆的安全性能。
在其中一个实施方式中,所述信任域文件系统407将所述实时哈希值与所述预设哈希值进行比对以进行安全验证,包括:
所述信任域文件系统407判断所述实时哈希值与所述预设哈希值是否一致;
若所述实时哈希值与所述预设哈希值一致,则所述信任域文件系统407确定所述安全验证通过;
若所述实时哈希值与所述预设哈希值不一致,则所述信任域文件系统407向所述目标应用程序返回无权限信息。
具体地,信任域文件系统407从安全文件系统406获取到目标应用程序的实时哈希值和预设哈希值后,需要将实时哈希值与预设哈希值进行安全验证,以判断应用程序的重要文件中的数据是否被篡改。实时哈希值与预设哈希值的具体安全验证方案为:判断目标应用程序的实时哈希值与预设哈希值是否一致,如果目标应用程序的实时哈希值与预设哈希值一致,则说明目标应用程序的重要文件中的数据没有被篡改,处于安全状态,则信任域文件系统407确定安全验证通过,需进一步进行权限校验;如果目标应用程序的实时哈希值与预设哈希值不一致,则说明目标应用程序的重要文件中的数据被篡改,处于不安全状态,则拒绝该应用程序进行文件访问操作,需向应用程序返回无权限信息。
通过实时哈希值可以反映目标应用程序在运行中的安全状态,即,将目标应用程序的预设哈希值与实时哈希值的比较,可以判断目标应用程序的重要文件中的数据是否被篡改,起到了对重要文件的实时监控功能,提高了对本地文件的安全保护性能。
在其中一个实施方式中,所述信任域文件系统407对所述目标应用程序进行权限验证,包括:
所述信任域文件系统407判断所述权限配置表中是否存在所述目标应用程序的文件访问操作权限;
若所述权限配置表中存在所述目标应用程序的文件访问操作权限,则所述信任域文件系统407允许所述目标应用程序执行对本地文件的访问操作;
若所述权限配置表中不存在所述目标应用程序的文件访问操作权限,则所述信任域文件系统407向所述目标应用程序返回无权限信息。
具体地,信任域文件系统407将实时哈希值与预设哈希值进行比对以进行安全验证通过后,则信任域文件系统407需对目标应用程序进行权限验证,权限配置表中明确配置了每个目标应用程序的权限,规定了目标应用程序是否具备文件访问操作权限,因此判断目标应用程序是否有操作权限进行文件访问操作的具体方法为:信任域文件系统407判断权限配置表中是否存在目标应用程序的文件访问操作权限,如果权限配置表中存在目标应用程序的文件访问操作权限,则说明该目标应用程序具备文件访问操作权限,则允许该目标应用程序执行文件访问操作;如果权限配置表中不存在目标应用程序的文件访问操作权限,则说明信任域文件系统407不允许该目标应用程序执行对本地文件的访问操作,则需向目标应用程序返回无权限信息。
通过权限配置表对应用程序401进行了权限配置,提高了车辆的安全性能;此外,通过哈希值的安全验证、权限配置表的判断、文件访问操作的权限验证实现了多重校验,提高了车机系统本地文件的安全存储性能,进一步提高了车辆的安全性能。其中权限配置表如表1所示,权限配置表中的配置信息如表2所示:
表1 权限配置表
表2 配置信息
配置信息以XML形式格式组织,示例格式如下:
<SecureStorage>
<APPs uid="1000">
<hashcode>应用1000的hashcode值</hashcode>
<file access="读写删除">文件或文件夹路径1</file>
<file access="读写删除">文件或文件夹路径2</file>
</APPs>
<APPs uid="1001">
<hashcode>应用1001的hashcode值</hashcode>
<file access="读写">文件或文件夹路径1</file>
<file access="读写删除">文件或文件夹路径2</file>
</APPs>
</SecureStorage>
在其中一个实施方式中,所述方法还包括:
将所述安全文件系统406挂载到需要执行安全保护的本地目录下,以及判断所述目标应用程序所请求访问的本地文件是否在所述安全文件系统406所挂载到的本地目录下;
若所述目标应用程序所请求访问的本地文件在所述安全文件系统406所挂载到的本地目录下,则通过所述安全文件系统406执行所述目标应用程序对所述本地文件的访问操作;
若所述目标应用程序所请求访问的本地文件不在所述安全文件系统406所挂载到的本地目录下,则通过所述安全文件系统406以外的其他文件系统执行所述目标应用程序对所述本地文件的访问操作。
具体地,将安全文件系统406挂载到需要执行安全保护的本地目录下,对需要安全保护的本地文件执行安全管理。当目标应用程序需要对本地文件执行访问操作时,目标应用程序向虚拟文件系统404发起对本地文件的访问请求,虚拟文件系统404将对本地文件的访问请求通过文件系统驱动405发送至安全文件系统406,安全文件系统406会进行判断,如果目标应用程序所请求访问的本地文件在安全文件系统406所挂载到的本地目录下,则说明目标应用程序所请求访问的本地文件是需要执行安全保护的重要文件,则通过安全文件系统406执行对本地文件的访问操作;如果目标应用程序所请求访问的本地文件不在安全文件系统406所挂载到的本地目录下,则说明目标应用程序所访问的本地文件不是需要执行安全保护的重要文件,通过除安全文件系统406以外的文件系统执行对本地文件的访问操作。其中,除安全文件系统406以外的文件系统,例如苹果文件系统apfs,U盘常用的文件系统fat32等。
安全文件系统406挂载到需要执行安全保护的本地目录下,以对本地目录进行了区分,分为普通文件目录和重要文件目录,重要文件目录即需要执行安全保护的本地目录,若目标应用程序的访问请求的目录属于重要文件目录下,则需通过安全文件系统406执行目标应用程序对本地文件的访问操作,提高了对本地文件的安全存储性能。
在其中一个实施方式中,所述车机系统中还设置有配置更新系统,所述方法还包括:
所述配置更新系统接收服务器发送的关于所述权限配置表的更新消息,所述更新消息包括所述服务器已进行私钥签名的配置更新文件;
具体地,车机系统上还设置有配置更新系统,配置更新系统用于对权限配置表进行更新,也就是对权限配置表进行OTA升级。当需要对权限配置表进行OTA升级时,服务器会向配置更新系统发送对权限配置表的更新消息,配置更新系统接收服务器所发送的关于权限配置表的更新消息,以启动权限配置表的更新流程。更新消息包含配置更新文件,即,需要对权限配置表进行更新的内容,服务器向配置更新系统发送更新消息前对配置更新文件进行私钥签名,以提高安全性能。
所述配置更新系统依次通过所述虚拟文件系统404、所述文件系统驱动405以及所述安全文件系统406将所述配置更新文件发送至所述信任域文件系统407,以对所述权限配置表进行配置更新。
具体地,配置更新系统接收到服务器的更新消息后,配置更新系统将更新消息中的以进行私钥签名配置更新文件发送至虚拟文件系统404,虚拟文件系统404通过文件系统驱动405将配置更新文件发送至安全文件系统406,安全文件系统406将配置更新文件发送至信任域文件系统407,以对信任域文件系统407中的权限配置表进行更新。
权限配置表存储于信任域文件系统407中,通过配置更新系统、虚拟文件系统404、安全文件系统406和信任域文件系统407实现了服务器对权限配置表的OTA升级,此种升级方式较为方便,并且提高了权限配置表的安全存储性能。此外,通过权限配置表的配置提高了权限控制功能,防止用户意外访问重要文件而导致的安全事故的发生,提升了车场对车机系统的安全把控。
在其中一个实施方式中,所述对所述权限配置表进行配置更新,包括:
所述信任域文件系统407将所述配置更新文件的私钥与所述信任域文件系统407内置的公钥进行校验;
若所述私钥与公钥校验通过,则允许对所述权限配置表进行配置更新;
若所述私钥与公钥校验失败,则拒绝对所述权限配置表进行配置更新,并返回配置更新失败信息。
具体地,安全文件系统406将配置更新文件发送至信任域文件系统407后,信任域文件系统407里设置有公钥,信任域文件系统407将公钥与配置更新文件上的私钥进行校验,如果私钥与公钥校验通过,则允许通过配置更新文件对权限配置表进行更新;如果私钥与公钥校验未通过,则拒绝通过配置更新文件对权限配置表进行更新,并返回配置更新失败信息。
通过公钥与私钥的校验方式提高了权限配置表的安全性能,进一步提高了车辆的安全性能。
此外,如图4所示,如果目标应用程序发起的文件访问请求为写请求,则目标应用程序向虚拟文件系统404发起文件写请求,虚拟文件系统404将写请求通过文件系统驱动405发送至安全文件系统406,然后安全文件系统406将目标应用程序的标识符和实时哈希值发送至信任域文件系统407,信任域文件系统407进行安全验证和权限验证通过后对信任域存储区域的文件进行写操作;如果目标应用程序发起的文件访问请求为读请求,则目标应用程序向虚拟文件系统404发起文件读请求,虚拟文件系统404将读请求通过文件系统驱动405发送给安全文件系统406,然后安全文件系统406将应目标用程序的标识符和实时哈希值发送至信任域文件系统407,信任域文件系统407进行安全验证和权限验证通过后对信任域存储区域的文件进行读操作,最后将读取的数据原路返回给目标应用程序。
实施例二:
参照图2所示,图2为本申请实施例提供的另一种车机系统文件访问方法的流程图。其中,图2所示方法中,与图1所示方法中相同或相似的内容,可以参考图1方法中的描述,此处不做赘述。
S201,将所述安全文件系统406挂载到需要执行安全保护的本地目录下;
将安全文件系统406挂载到需要执行安全保护的本地目录下,对需要安全保护的本地文件执行安全管理。
S202,所述虚拟文件系统404接收所述一个或多个应用程序401中的目标应用程序发起的对本地文件的访问请求;
车机系统上安装了一个或多个应用程序401,当车机系统上其中的一个或多个应用程序需要对车机系统的本地文件执行访问操作时,目标应用程序会向虚拟文件系统404发起对本地文件的访问请求,虚拟文件系统404接收来自目标应用程序发起的对本地文件的访问请求,以便于虚拟文件系统404与信任域文件系统407进行交互,实现对信任域文件系统407所存储的本地文件的访问操作。
S203,判断所述目标应用程序所请求访问的本地文件是否在所述安全文件系统406所挂载到的本地目录下;
若所述目标应用程序所请求访问的本地文件在所述安全文件系统406所挂载到的本地目录下,则执行步骤S205,通过所述安全文件系统406执行所述目标应用程序对所述本地文件的访问操作;若所述目标应用程序所请求访问的本地文件不在所述安全文件系统406所挂载到的本地目录下,则执行步骤S204,通过所述安全文件系统406以外的其他文件系统执行所述目标应用程序对所述本地文件的访问操作。
S204,通过所述安全文件系统406以外的其他文件系统执行所述目标应用程序对所述本地文件的访问操作;
如果目标应用程序所请求访问的本地文件不在安全文件系统406所挂载到的本地目录下,则说明目标应用程序所访问的本地文件不是需要执行安全保护的重要文件,则通过所述安全文件系统406以外的其他文件系统执行所述目标应用程序对所述本地文件的访问操作。
S205,通过所述安全文件系统406执行所述目标应用程序对所述本地文件的访问操作;
如果目标应用程序所请求访问的本地文件在安全文件系统406所挂载到的本地目录下,则说明目标应用程序所请求访问的本地文件是需要执行安全保护的重要文件,则通过安全文件系统406执所述目标应用程序对所述本地文件的访问操作。
S206,所述虚拟文件系统404将所述访问请求进行统一的格式转换;
虚拟文件系统404接收到来自目标应用程序发起的对本地文件的访问请求后,虚拟文件系统404对目标应用程序发起的访问请求进行统一的格式转换,无需现有技术中为每个应用程序401适配一个专用接口实现与存储本地文件系统的交互,所有的应用程序401与虚拟文件系统404之间只需适配一个通用接口即可,有效地降低了开发成本。
S207,所述虚拟文件系统404将转换后的访问请求发送至所述文件系统驱动405;
虚拟文件系统404将访问请求进行统一的格式转换后,虚拟文件系统404将转换后的访问请求发送至文件系统驱动405。
S208,所述文件系统驱动405通过所述统一访问接口将所述转换后的访问请求发送至所述安全文件系统406;
文件系统驱动405将转换后的访问请求通过统一访问接口发送至安全文件系统406,访问请求被虚拟文件系统404进行统一的格式转换后,由统一访问接口专门负责文件系统驱动405与安全文件系统406之间的访问请求传输,统一访问接口的存在提高了文件系统驱动405与安全文件系统406之间的传输效率。
S209,所述安全文件系统406根据所述访问请求获取所述目标应用程序的标识符和实时哈希值;
访问请求包括目标应用程序的标识符和实时哈希值,因此安全文件系统406根据访问请求可以获取目标应用程序的标识符和实时哈希值,以便于信任域文件系统407通过标识符获取与目标应用程序相应的预设哈希值,或者通过实时哈希值进行安全验证。
S210,所述安全文件系统406向所述信任域文件系统407发送所述目标应用程序的标识符和实时哈希值以发起对所述本地文件的访问操作;
安全文件系统406根据访问请求获取目标应用程序的标识符和实时哈希值后,安全文件系统406将目标应用程序的标识符和实时哈希值发送至信任域文件系统407,然后信任域文件系统407根据目标应用程序的标识符获取与目标应用程序相应的预设哈希值,或者根据目标应用程序的实时哈希值进行安全验证。
S211,判断所述信任域存储区域中是否存在所述权限配置表;
若所述信任域存储区域中存在所述权限配置表,则执行步骤S212,所述信任域文件系统407从所述信任域存储区域中读取权限配置表,以及从所述权限配置表中查找与所述目标应用程序的标识符对应的预设哈希值,以便于执行步骤S213;若所述信任域存储区域中不存在所述权限配置表,则执行步骤S215,所述信任域文件系统407向所述目标应用程序返回无权限信息。
S212,所述信任域文件系统407从所述信任域存储区域中读取权限配置表,以及从所述权限配置表中查找与所述目标应用程序的标识符对应的预设哈希值;
信任域文件系统407包括信任域存储区域,信任域存储区域除存储本地文件外,还存储权限配置表,权限配置表保存了应用程序401的标识符、版本信息、权限信息和预设哈希值等信息。安全文件系统406向信任域文件系统407发送目标应用程序的标识符和实时哈希值后,信任域系统接收到目标应用程序的标识符,并从信任域存储区域中读取权限配置表,根据目标应用程序的标识符从权限配置表中获取与目标应用程序相应的预设哈希值。
S213,判断所述实时哈希值与所述预设哈希值是否一致;
若所述实时哈希值与所述预设哈希值一致,则所述信任域文件系统407确定所述安全验证通过,并执行步骤S214,判断所述权限配置表中是否存在所述目标应用程序的文件访问操作权限;若所述实时哈希值与所述预设哈希值不一致,则执行步骤S215,所述信任域文件系统407向所述目标应用程序返回无权限信息。
S214,判断所述权限配置表中是否存在所述目标应用程序的文件访问操作权限;
若所述权限配置表中存在所述目标应用程序的文件访问操作权限,则执行步骤S216,所述信任域文件系统407允许所述目标应用程序执行对本地文件的访问操作;若所述权限配置表中不存在所述目标应用程序的文件访问操作权限,则执行步骤S215,所述信任域文件系统407向所述目标应用程序返回无权限信息。
S215,所述信任域文件系统407向所述目标应用程序返回无权限信息;
如果信任域存储区域中不存在权限配置表、实时哈希值与预设哈希值安全验证不通过、权限验证不通过,则不允许该目标应用程序执行对本地文件的访问操作,信任域文件系统407需向目标应用程序返回无权限信息。
S216,所述信任域文件系统407允许所述目标应用程序执行对本地文件的访问操作;
信任域存储区域中存在权限配置表、实时哈希值与预设哈希值安全验证通过、权限验证通过后,则允许该目标应用程序执行对本地文件的访问操作。
S217,所述目标应用程序的文件访问操作执行完毕。
目标应用程序的文件访问操作执行完毕,此目标应用程序的文件访问操作流程结束。
实施例三:
参照图3所示,图3为本申请实施例提供的车机系统文件访问方法中权限配置表更新方法的流程图。
权限配置表更新方法包括:
S301,所述配置更新系统403接收服务器402发送的关于所述权限配置表的更新消息;
车机系统上还设置有配置更新系统403,配置更新系统403用于对权限配置表进行更新,也就是对权限配置表进行OTA升级。当需要对权限配置表进行OTA升级时,服务器402会向配置更新系统403发送对权限配置表的更新消息,配置更新系统403接收服务器402所发送的关于权限配置表的更新消息,以启动权限配置表的更新流程。
S302,所述配置更新系统403依次通过所述虚拟文件系统404、所述文件系统驱动405以及所述安全文件系统406将所述配置更新文件发送至所述信任域文件系统407;
所述配置更新文件发送至所述信任域文件系统407,以对所述权限配置表进行配置更新。
配置更新系统403接收到服务器的更新消息后,配置更新系统403将更新消息中的以进行私钥签名配置更新文件发送至虚拟文件系统404,虚拟文件系统404通过文件系统驱动405将配置更新文件发送至安全文件系统406,安全文件系统406将配置更新文件发送至信任域文件系统407,以对信任域文件系统407中的权限配置表进行更新。
S303,所述信任域文件系统407将所述配置更新文件的私钥与所述信任域文件系统407内置的公钥进行校验;
若所述私钥与公钥校验通过,则执行步骤S304,允许对所述权限配置表进行配置更新;若所述私钥与公钥校验失败,则执行步骤S305,拒绝对所述权限配置表进行配置更新,并返回配置更新失败信息。
S304,允许对所述权限配置表进行配置更新,权限配置表更新完毕;
S305,拒绝对所述权限配置表进行配置更新,并返回配置更新失败信息。
应该理解的是,虽然图1~3的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图1~3中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
实施例四:
参照图4所示,图4为本申请的车机系统的系统结构图。
本实施例的车机系统,包括虚拟文件系统404、安全文件系统406、文件系统驱动405及信任域文件系统407,所述车机系统中安装有一个或多个应用程序401,其中,
虚拟文件系统404,用于接收所述一个或多个应用程序中401的目标应用程序发起的对本地文件的访问请求,所述访问请求包括所述目标应用程序的标识符和实时哈希值,其中,所述本地文件存储于所述信任域文件系统407;还用于通过所述文件系统驱动405将所述访问请求发送至所述安全文件系统406;
车机系统上安装了一个或多个应用程序401,当车机系统上其中的一个或多个应用程序需要对车机系统的本地文件执行访问操作时,目标应用程序会向虚拟文件系统404发起对本地文件的访问请求,虚拟文件系统404接收来自目标应用程序发起的对本地文件的访问请求,并对目标应用程序发起的访问请求进行统一的格式转换,然后通过文件系统驱动405将访问请求发送至安全文件系统406。
所述安全文件系统406,用于根据所述访问请求获取所述目标应用程序的标识符和实时哈希值;还用于向所述信任域文件系统407发送所述目标应用程序的标识符和实时哈希值以发起对所述本地文件的访问操作;
安全文件系统406用于根据访问请求获取目标应用程序的标识符和实时哈希值,然后将目标应用程序的标识符和实时哈希值发送至信任域文件系统407,便于信任域文件系统407根据目标应用程序的标识符获取与目标应用程序相应的预设哈希值,或者根据目标应用程序的实时哈希值进行安全验证。
所述信任域文件系统407,用于根据所述目标应用程序的标识符和实时哈希值进行安全验证和权限验证,以及在所述安全验证和所述权限验证通过后允许所述目标应用程序执行对所述本地文件的访问操作。
安全文件系统406将目标应用程序的标识符和实时哈希值发送至信任域文件系统407后,信任域文件系统407根据目标应用程序的标识符获取相应的预设哈希值,然后将预设哈希值与实时哈希值进行安全验证,安全验证通过后进行权限验证,权限验证通过后则允许目标应用程序执行对本地文件的访问操作,完成应用程序与信任域文件系统的交互,实现应用程序对本地文件的访问操作。
在其中一个实施方式中,所述信任域文件系统407包括:
信任域存储区域,用于存储车机系统的本地文件和权限配置表;
秘钥校验模块,用于所述信任域文件系统407将所述配置更新文件的私钥与所述信任域文件系统407内置的公钥进行校验;
访问操作模块,用于执行目标应用程序对本地文件的访问操作;
安全验证模块,用于将所述实时哈希值与所述预设哈希值进行比对以进行安全验证;
权限验证模块,用于对所述目标应用程序进行权限验证。
在其中一个实施方式中,所述安全文件系统406包括:
信息获取模块,用于获取目标应用程序的标识符和实时哈希值;
系统挂载模块,用于将所述安全文件系统406挂载到需要执行安全保护的本地目录下。
在其中一个实施方式中,所述虚拟文件系统404包括:
格式转换模块,用于将所述目标应用程序发起的访问请求进行统一的格式转换。
在其中一个实施方式中,所述文件系统驱动405包括:
统一接口模块,用于将所述转换后的访问请求发送至所述安全文件系统406。
在其中一个实施方式中,所述车机系统还设置有配置更新系统403,用于接收服务器402发送的关于所述权限配置表的更新消息,根据更新消息对信任域文件系统407中的权限配置表进行配置更新。
关于车机系统的具体限定可以参见上文中对于方法的限定,在此不再赘述。上述车机系统中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
实施例五:
本实施例提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现车机系统文件访问方法的步骤。
该计算机设备可以是终端,其内部结构图可以如图5所示。该计算机设备包括通过系统总线连接的处理器501、存储器502、网络接口504、显示屏505和输入装置506。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器502包括非易失性存储介质、内存储器503。该非易失性存储介质存储有操作系统和计算机程序。该内存储器503为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口504用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现车机系统文件访问方法。该计算机设备的显示屏505可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置506可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域内的技术人员应明白,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在其中一个实施方式中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:
所述虚拟文件系统404接收所述一个或多个应用程序401中的目标应用程序发起的对本地文件的访问请求;
所述虚拟文件系统404通过所述文件系统驱动405将所述访问请求发送至所述安全文件系统406;
所述安全文件系统406根据所述访问请求获取所述目标应用程序的标识符和实时哈希值;
所述安全文件系统406向所述信任域文件系统407发送所述目标应用程序的标识符和实时哈希值以发起对所述本地文件的访问操作;
所述信任域文件系统407根据所述目标应用程序的标识符和实时哈希值进行安全验证和权限验证,以及在所述安全验证和权限验证通过后允许所述目标应用程序执行对所述本地文件的访问操作。
实施例六:
本实施例提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
所述虚拟文件系统404接收所述一个或多个应用程序401中的目标应用程序发起的对本地文件的访问请求;
所述虚拟文件系统404通过所述文件系统驱动405将所述访问请求发送至所述安全文件系统406;
所述安全文件系统406根据所述访问请求获取所述目标应用程序的标识符和实时哈希值;
所述安全文件系统406向所述信任域文件系统407发送所述目标应用程序的标识符和实时哈希值以发起对所述本地文件的访问操作;
所述信任域文件系统407根据所述目标应用程序的标识符和实时哈希值进行安全验证和权限验证,以及在所述安全验证和权限验证通过后允许所述目标应用程序执行对所述本地文件的访问操作。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink) DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (9)
1.一种车机系统文件访问方法,其特征在于,所述车机系统中设置有虚拟文件系统、安全文件系统、文件系统驱动及信任域文件系统,所述车机系统中安装有一个或多个应用程序,所述信任域文件系统包括信任域存储区域,所述方法包括:
所述虚拟文件系统接收所述一个或多个应用程序中的目标应用程序发起的对本地文件的访问请求,所述访问请求包括所述目标应用程序的标识符和实时哈希值,其中,所述本地文件存储于所述信任域文件系统;
所述虚拟文件系统通过所述文件系统驱动将所述访问请求发送至所述安全文件系统;
所述安全文件系统根据所述访问请求获取所述目标应用程序的标识符和实时哈希值;
所述安全文件系统向所述信任域文件系统发送所述目标应用程序的标识符和实时哈希值以发起对所述本地文件的访问操作;
所述信任域文件系统从所述信任域存储区域中读取权限配置表,以及从所述权限配置表中查找与所述目标应用程序的标识符对应的预设哈希值;
所述信任域文件系统将所述实时哈希值与所述预设哈希值进行比对以进行安全验证;
若所述安全验证通过,则所述信任域文件系统对所述目标应用程序进行权限验证;
在所述权限验证通过后允许所述目标应用程序执行对所述本地文件的访问操作;
其中,预设哈希值是指应用程序初次安装在车机系统上所形成的重要文件通过哈希计算得到的哈希值;实时哈希值是指应用程序在运行过程中其重要文件通过哈希计算得到的哈希值。
2.根据权利要求1所述的车机系统文件访问方法,其特征在于,所述文件系统驱动中设置有统一访问接口,所述虚拟文件系统通过所述文件系统驱动将所述访问请求发送至所述安全文件系统之前,所述方法还包括:
所述虚拟文件系统将所述访问请求进行统一的格式转换;
所述虚拟文件系统通过所述文件系统驱动将所述访问请求发送至所述安全文件系统,包括:
所述虚拟文件系统将转换后的访问请求发送至所述文件系统驱动;
所述文件系统驱动通过所述统一访问接口将所述转换后的访问请求发送至所述安全文件系统。
3.根据权利要求1所述的车机系统文件访问方法,其特征在于,所述信任域文件系统根据所述目标应用程序的标识符和实时哈希值进行安全验证之前,所述方法还包括:
所述信任域文件系统判断所述信任域存储区域中是否存在所述权限配置表;
若所述信任域存储区域中存在所述权限配置表,则所述信任域文件系统根据所述目标应用程序的标识符和实时哈希值进行安全验证;
若所述信任域存储区域中不存在所述权限配置表,则所述信任域文件系统向所述目标应用程序返回无权限信息。
4.根据权利要求1所述的车机系统文件访问方法,其特征在于,所述信任域文件系统将所述实时哈希值与所述预设哈希值进行比对以进行安全验证,包括:
所述信任域文件系统判断所述实时哈希值与所述预设哈希值是否一致;
若所述实时哈希值与所述预设哈希值一致,则所述信任域文件系统确定所述安全验证通过;
若所述实时哈希值与所述预设哈希值不一致,则所述信任域文件系统向所述目标应用程序返回无权限信息。
5.根据权利要求4所述的车机系统文件访问方法,其特征在于,所述信任域文件系统对所述目标应用程序进行权限验证,包括:
所述信任域文件系统判断所述权限配置表中是否存在所述目标应用程序的文件访问操作权限;
若所述权限配置表中存在所述目标应用程序的文件访问操作权限,则所述信任域文件系统允许所述目标应用程序执行对本地文件的访问操作;
若所述权限配置表中不存在所述目标应用程序的文件访问操作权限,则所述信任域文件系统向所述目标应用程序返回无权限信息。
6.根据权利要求1所述的车机系统文件访问方法,其特征在于,所述方法还包括:
将所述安全文件系统挂载到需要执行安全保护的本地目录下,以及判断所述目标应用程序所请求访问的本地文件是否在所述安全文件系统所挂载到的本地目录下;
若所述目标应用程序所请求访问的本地文件在所述安全文件系统所挂载到的本地目录下,则通过所述安全文件系统执行所述目标应用程序对所述本地文件的访问操作;
若所述目标应用程序所请求访问的本地文件不在所述安全文件系统所挂载到的本地目录下,则通过所述安全文件系统以外的其他文件系统执行所述目标应用程序对所述本地文件的访问操作。
7.根据权利要求1至6中任一项所述的车机系统文件访问方法,其特征在于,所述车机系统中还设置有配置更新系统,所述方法还包括:
所述配置更新系统接收服务器发送的关于所述权限配置表的更新消息,所述更新消息包括所述服务器已进行私钥签名的配置更新文件;
所述配置更新系统依次通过所述虚拟文件系统、所述文件系统驱动以及所述安全文件系统将所述配置更新文件发送至所述信任域文件系统,以对所述权限配置表进行配置更新。
8.根据权利要求7所述的车机系统文件访问方法,其特征在于,所述对所述权限配置表进行配置更新,包括:
所述信任域文件系统将所述配置更新文件的私钥与所述信任域文件系统内置的公钥进行校验;
若所述私钥与公钥校验通过,则允许对所述权限配置表进行配置更新;
若所述私钥与公钥校验失败,则拒绝对所述权限配置表进行配置更新,并返回配置更新失败信息。
9.一种车机系统,其特征在于,所述车机系统包括虚拟文件系统、安全文件系统、文件系统驱动及信任域文件系统,所述车机系统中安装有一个或多个应用程序,所述信任域文件系统包括信任域存储区域,其中,
所述虚拟文件系统,用于接收所述一个或多个应用程序中的目标应用程序发起的对本地文件的访问请求,所述访问请求包括所述目标应用程序的标识符和实时哈希值,其中,所述本地文件存储于所述信任域文件系统;还用于通过所述文件系统驱动将所述访问请求发送至所述安全文件系统;
所述安全文件系统,用于根据所述访问请求获取所述目标应用程序的标识符和实时哈希值;还用于向所述信任域文件系统发送所述目标应用程序的标识符和实时哈希值以发起对所述本地文件的访问操作;
所述信任域文件系统,用于从所述信任域存储区域中读取权限配置表,以及从所述权限配置表中查找与所述目标应用程序的标识符对应的预设哈希值,并将所述实时哈希值与所述预设哈希值进行比对以进行安全验证;若所述安全验证通过,则所述信任域文件系统对所述目标应用程序进行权限验证,以及在所述权限验证通过后允许所述目标应用程序执行对所述本地文件的访问操作;
其中,预设哈希值是指应用程序初次安装在车机系统上所形成的重要文件通过哈希计算得到的哈希值;实时哈希值是指应用程序在运行过程中其重要文件通过哈希计算得到的哈希值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210955578.7A CN115033550B (zh) | 2022-08-10 | 2022-08-10 | 一种车机系统文件访问方法及车机系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210955578.7A CN115033550B (zh) | 2022-08-10 | 2022-08-10 | 一种车机系统文件访问方法及车机系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115033550A CN115033550A (zh) | 2022-09-09 |
CN115033550B true CN115033550B (zh) | 2022-11-04 |
Family
ID=83129962
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210955578.7A Active CN115033550B (zh) | 2022-08-10 | 2022-08-10 | 一种车机系统文件访问方法及车机系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115033550B (zh) |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008250903A (ja) * | 2007-03-30 | 2008-10-16 | Toshiba Corp | ファイル更新装置、プログラム及び方法 |
JP5211716B2 (ja) * | 2008-01-29 | 2013-06-12 | 富士通株式会社 | ファイルアクセス制御方法、ファイルアクセス制御プログラム、およびファイルアクセス制御装置 |
CN105071936B (zh) * | 2010-09-20 | 2018-10-12 | 安全第一公司 | 用于安全数据共享的系统和方法 |
CN102722500B (zh) * | 2011-03-31 | 2017-03-15 | 中国电信股份有限公司 | 一种虚拟文件系统及其实现方法 |
CN103268455B (zh) * | 2013-05-09 | 2015-12-02 | 华为技术有限公司 | 数据的访问方法及装置 |
CN106778327A (zh) * | 2016-11-28 | 2017-05-31 | 龙存(苏州)科技有限公司 | 一种分布式文件系统的安全认证方法 |
GB2598296B (en) * | 2020-08-19 | 2023-10-11 | Grandeo Ltd Uk | Digital storage and data transport system |
CN112052030A (zh) * | 2020-08-24 | 2020-12-08 | 东风汽车有限公司 | 车载应用程序的接口权限配置方法、存储介质和系统 |
CN113449327B (zh) * | 2021-08-31 | 2022-02-22 | 统信软件技术有限公司 | 一种文件访问控制系统、方法及计算设备 |
-
2022
- 2022-08-10 CN CN202210955578.7A patent/CN115033550B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN115033550A (zh) | 2022-09-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104683336B (zh) | 一种基于安全域的安卓隐私数据保护方法及系统 | |
JP4647300B2 (ja) | 特定の装置または装置のクラスにおいてのみソフトウェアの更新のインストールまたは稼動を確実に行えるようにする方法及びシステム | |
JP6422059B2 (ja) | 処理装置、車載端末装置、処理装置の起動方法、及び処理装置の起動プログラム | |
CN108289098B (zh) | 分布式文件系统的权限管理方法和装置、服务器、介质 | |
US20160378990A1 (en) | Validating firmware on a computing device | |
KR102551967B1 (ko) | 어플리케이션 증명서 | |
US8955056B2 (en) | Terminal and method for assigning permission to application | |
JP2002182983A (ja) | データベースへのアクセス制御方法、データベース装置、リソースへのアクセス制御方法、情報処理装置 | |
CN102498701A (zh) | 用于身份认证的方法和设备 | |
US20070250547A1 (en) | Log Preservation Method, and Program and System Thereof | |
CN111052117B (zh) | 在没有多元化创作的情况下安全地定义操作系统组成 | |
CN112165461A (zh) | 一种零信任动态授权方法、装置和计算机设备 | |
CN115643564A (zh) | 汽车安全的fota升级方法、装置、设备及存储介质 | |
CN113779545A (zh) | 数据跨进程共享的方法、终端设备及计算机可读存储介质 | |
CN112613042A (zh) | 一种Docker容器的安全检查与修复工具、方法及设备 | |
CN108573153B (zh) | 一种车载操作系统及其使用方法 | |
CN108241798B (zh) | 防止刷机的方法、装置及系统 | |
CN115033550B (zh) | 一种车机系统文件访问方法及车机系统 | |
CN113810446A (zh) | 一种车载网络的ecu的安全升级管理方法 | |
CN110298165B (zh) | 安全访问共享内存的方法、装置以及认证代理 | |
CN109117625B (zh) | Ai软件系统安全状态的确定方法及装置 | |
CN115509556A (zh) | 一种应用管理方法、装置、设备及介质 | |
CN112445705B (zh) | 基于可信校验的软件运行系统、方法、装置和计算机设备 | |
CN114372255A (zh) | 一种基于应用软件指纹的身份认证方法及设备 | |
CN113515779A (zh) | 文件的完整性校验方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |