一种基于内核模块的文件密级标识的方法

文档序号:9687858阅读:296来源:国知局
一种基于内核模块的文件密级标识的方法
【技术领域】
[0001]本发明属于信息安全的主机安全技术领域,具体涉及一种基于内核模块的Iinux文件密级标识的方法。
【背景技术】
[0002]为支持各种文件系统,且同时允许访问其他操作系统的文件,Iinux内核在用户进程和文件系统之间引入了一个抽象层,该抽象层为虚拟文件系统(VFS),一方面,它用来提供一种操作文件、目录及其他对象的统一方法。另一方面,它能够与各种方法给出的具体文件系统的实现达成妥协。
[0003]从用户角度来看,文件操作由标准库的函数执行。这些函数指示内核执行系统调用,然后系统调用执行所需的操作,各个文件系统实现的接口可能不同,通过VFS提供的抽象操作,将通用文件对象与具体文件系统实现的底层机制关联起来。
[0004]文件密级标识是目前信息安全领域新型的安全应用市场需求,现在市场上一种是基于访问权限的,但是这种方式一旦被攻破获取足够权限,便可以肆无忌惮地访问机密数据,该方法的防范措施是比较脆弱的;另外一种是数据加密方式,虽然机密性比较强,但是每次用户都需要手动加解密,操作繁琐,极大地影响了系统性能。但是本发明通过引入了配置文件模块,使得对系统的控制更加灵活,同时采用了一种对称的加解密机制,打造了一个更加实用安全的透明加解密文件系统。

【发明内容】

[0005]为了克服现有技术的上述缺点,本发明提供了一种基于内核模块的文件密级标识的方法,在内核态的VFS管控相应的文件操作函数,实现对机密敏感的电子文档在硬盘上以密文的形式进行分级保护;并且在整个操作的过程中,对用户是透明的。
[0006]本发明解决其技术问题所采用的技术方案是:一种基于内核模块的文件密级标识的方法,通过内核模块实现文件密级标识功能,通过指令管控文件操作在虚拟文件系统中的函数,当内核态执行到管控的函数时,通过指令转换跳转到文件密级标识模块,如果为加密文件,则读取配置文件,判断用户或进程是否有明文读写的权限,如果有,就会在内核态做相应的加解密操作;如果不是加密文件或者没有相应的权限,则不处理,继续按照系统流程执行。
[0007]进一步地,通过指令转换跳转到文件密级标识模块的方法是:通过修改指令,当执行到管控的文件操作的函数时,将CPU指令引导到文件密级标识模块,对相应接口功能的输入参数、返回值进行监控管理,同时保存管控函数的系统返回地址及通过指令修改的函数返回地址。
[0008]进一步地,所述返回值用于判断是否继续执行管控函数:如果前处理过程中已经将管控函数按照新的流程进行改写,则直接跳转到管控函数的系统返回地址,返回到系统操作的正常流程中;如果前处理仅在管控函数之前添加了操作,则需跳转到管控函数内继续执行。
[0009]进一步地,当管控函数执行完成后,根据通过指令修改的函数返回地址,按照指令跳转到文件密级标识模块的后处理,进行文件透明加解密操作。
[0010]进一步地,当加解密操作完成后,跳转到管控函数的系统返回地址,返回到系统操作的正常流程中。
[0011 ]进一步地,所述加密文件通过加解密的函数接口进行判断。
[0012]进一步地,用户或进程是否有明文读写权限的判断方法是:读取配置文件时,如果当前进程的程序名能够在配置文件中匹配到,则判断具有明文读写权限。
[0013]与现有技术相比,本发明的积极效果是:直接从内核态实现对机密敏感文档的分级保护和密级标识,对用户操作透明,不影响用户的日常使用习惯,并且能对我国主机加密文档保护技术、国产操作系统的推广起到积极的促进作用,具体表现如下:
[0014]1、本发明在内核态通过指令控制函数跳转,使得内核模块具有文件密级标识的功會K。
[0015]2、本发明通过修改管控函数的跳转指令,过滤出关心的文件进行文件密级标识,而不关心的文件继续按照系统流程进行,所以加载本模块不会影响内核的正常操作。
[0016]3、本发明可根据用户指定的策略表来控制文件的访问权限,并且文件操作在内核中进行加解密处理对用户都是透明的,用户看到的都是明文,所以不会影响用户日常操作习惯。
[0017]4、本发明可适应任何兼容Linux的操作系统,且适应X86或MIPS等多种平台。
【附图说明】
[0018]本发明将通过例子并参照附图的方式说明,其中:
[0019]图1是本发明方法的原理框图。
【具体实施方式】
[0020]本发明实现的功能是实现对有明文读写权限的用户进行透明加解密处理,保证数据在硬盘是以密文形式存在,而用户始终看到的是明文数据;并且文件在内核态进行的一系列文件加解密操作对用户都是无感、透明的。
[0021]内核模块是实现文件密级标识功能,通过指令管控文件操作在VFS虚拟文件系统中的函数,在内核态执行到管控的函数时,通过指令转换跳转到文件密级标识模块,具体的实现步骤如下:
[0022]1、执行文件密级的前处理操作:通过修改指令,当执行到管控的文件操作的函数时,将CPU指令引导到文件密级标识模块,对相应接口功能的输入参数、返回值进行监控管理,同时保存管控函数的系统返回地址及通过指令修改的函数返回地址。
[0023]2、在执行前处理操作时,通过加解密的函数接口判断是否为加密文件,当判断为加密文件时,读取配置文件,如果当前进程的程序名能够在配置文件中匹配到,则说明文件具有明文读取权限。
[0024]3、当执行完文件密级标识的前处理操作后,根据前处理的返回值判断是否继续执行管控函数,如果前处理过程中已经将管控函数按照新的流程进行改写,则不进行下面步骤的操作,直接跳转到管控函数的系统返回地址,返回到系统操作的正常流程中,如果前处理只是在管控函数之前添加一些操作,则需跳转到管控函数内继续执行。
[0025]4、当管控的内核函数执行完成后,根据第一步修改过的地址,按照指令跳转到文件密级标识模块的后处理,进行文件透明加解密操作。
[0026]5、根据第一步保存的管控函数的系统返回地址,当模块后处理完成后,返回到系统操作的正常流程中。
[0027]本发明使用后,就会监控文件操作,当判断为加密文件时,会读取配置文件,判断用户或进程是否有明文读写的权限,如果有,就会在内核态做相应的加解密操作。如果不是加密文件或者没有相应的权限,则不处理,继续按照系统流程执行。
[0028]在图1中,右侧的虚线部分是由本发明实现的。通过本发明当用户进行文件操作时,经过系统调用进入内核态,在内核中,通过文件密级标识的前处理和后处理操作,将密级文档进行加解密操作,并且对用户是透明的,从而实现用户所有的文件操作都会被安全保护,密级文档不会被有意或无意的泄漏。
[0029]实施本发明时:
[0030 ] 1、将本发明提供的模块加载到I inux操作系统的内核中。
[0031 ] 2、I inux文件密级标识加载到内核后,用户不管是通过命令还是通过图形化界面操作文件都会调用此模块,实现文件密级标识和文件密级保护的功能。
[0032]3、用户按照日常的操作习惯打开,读、写、关闭等文件操作即可,模块所有的处理都是在内核态进行的。
【主权项】
1.一种基于内核模块的文件密级标识的方法,其特征在于:通过内核模块实现文件密级标识功能,通过指令管控文件操作在虚拟文件系统中的函数,当内核态执行到管控的函数时,通过指令转换跳转到文件密级标识模块,如果为加密文件,则读取配置文件,判断用户或进程是否有明文读写的权限,如果有,就会在内核态做相应的加解密操作;如果不是加密文件或者没有相应的权限,则不处理,继续按照系统流程执行。2.根据权利要求1所述的一种基于内核模块的文件密级标识的方法,其特征在于:通过指令转换跳转到文件密级标识模块的方法是:通过修改指令,当执行到管控的文件操作的函数时,将CHJ指令引导到文件密级标识模块,对相应接口功能的输入参数、返回值进行监控管理,同时保存管控函数的系统返回地址及通过指令修改的函数返回地址。3.根据权利要求2所述的一种基于内核模块的文件密级标识的方法,其特征在于:所述返回值用于判断是否继续执行管控函数:如果前处理过程中已经将管控函数按照新的流程进行改写,则直接跳转到管控函数的系统返回地址,返回到系统操作的正常流程中;如果前处理仅在管控函数之前添加了操作,则需跳转到管控函数内继续执行。4.根据权利要求3所述的一种基于内核模块的文件密级标识的方法,其特征在于:当管控函数执行完成后,根据通过指令修改的函数返回地址,按照指令跳转到文件密级标识模块的后处理,进行文件透明加解密操作。5.根据权利要求4所述的一种基于内核模块的文件密级标识的方法,其特征在于:当加解密操作完成后,跳转到管控函数的系统返回地址,返回到系统操作的正常流程中。6.根据权利要求1所述的一种基于内核模块的文件密级标识的方法,其特征在于:所述加密文件通过加解密的函数接口进行判断。7.根据权利要求1所述的一种基于内核模块的文件密级标识的方法,其特征在于:用户或进程是否有明文读写权限的判断方法是:读取配置文件时,如果当前进程的程序名能够在配置文件中匹配到,则判断具有明文读写权限。
【专利摘要】本发明公开了一种基于内核模块的文件密级标识的方法,通过内核模块实现文件密级标识功能,通过指令管控文件操作在虚拟文件系统中的函数,当内核态执行到管控的函数时,通过指令转换跳转到文件密级标识模块,如果为加密文件,则读取配置文件,判断用户或进程是否有明文读写的权限,如果有,就会在内核态做相应的加解密操作;如果不是加密文件或者没有相应的权限,则不处理,继续按照系统流程执行。与现有技术相比,本发明的积极效果是:本发明直接从内核态实现对机密敏感文档的分级保护和密级标识,对用户操作透明,不影响用户的日常使用习惯,并且能对我国主机加密文档保护技术、国产操作系统的推广起到积极的促进作用。
【IPC分类】G06F21/60, G06F21/62
【公开号】CN105447397
【申请号】CN201610007866
【发明人】刘静菠
【申请人】成都卫士通信息产业股份有限公司
【公开日】2016年3月30日
【申请日】2016年1月7日
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1