Linux系统下防止截屏的方法及计算机可读存储介质转让专利
申请号 : CN202010937888.7
文献号 : CN111796989A
文献日 : 2020-10-20
发明人 : 田玲杰 , 王雪松
申请人 : 北京志翔科技股份有限公司
摘要 :
权利要求 :
1.一种Linux系统下防止截屏的方法,其特征在于,包括:
在钩子函数监测到Linux系统的sys_open函数被调用时,获取所述sys_open函数;
获取调用所述sys_open函数的应用的路径名,并在所述路径名为/dev/fb0时,判断所述应用是否位于截屏白名单中,若是,则允许所述应用进行截屏,否则,禁止所述应用进行截屏。
2.根据权利要求1所述的Linux系统下防止截屏的方法,其特征在于,所述方法还包括:设置安全应用名单,所述安全应用名单中的应用的显示数据不能被截屏;
为所述安全应用名单中的应用分配用于绘图的安全内存池;
在钩子函数监测到Linux系统的drm_gem_object_init()函数被执行时,获取所述drm_gem_object_init()函数;
判断执行所述drm_gem_object_init()函数的应用是否位于所述安全应用名单中,若是,则从所述安全内存池申请绘图空间,否则,从普通内存池中申请绘图空间;
在钩子函数监测到Linux系统的drm_gem_handle_create函数被调用时,获取所述drm_gem_handle_create函数;
若调用所述drm_gem_handle_create函数的应用位于所述安全应用名单中,则将所述应用的相关信息进行缓冲;
在钩子函数监测到Linux系统的drm_gem_object_lookup函数被调用时,获取所述drm_gem_object_lookup函数;
判断调用所述drm_gem_object_lookup函数的应用的相关信息是否与缓冲的相关信息一致,若是,则允许所述应用访问所述安全内存池,否则,禁止所述应用访问所述安全内存池。
3.根据权利要求2所述的Linux系统下防止截屏的方法,其特征在于,所述判断执行所述drm_gem_object_init()函数的应用是否位于安全应用名单中,包括:若执行所述drm_gem_object_init()函数的应用位于所述安全应用名单中,则在所述drm_gem_object_init()函数的参数flags上增加USE_SECURITY_PANEL参数;
判断所述drm_gem_object_init()函数的参数flags是否包括USE_SECURITY_PANEL参数,若是,则判定所述drm_gem_object_init()函数的应用位于安全应用名单中,否则判定所述drm_gem_object_init()函数的应用不在安全应用名单中。
4.根据权利要求2所述的Linux系统下防止截屏的方法,其特征在于,所述相关信息包括:应用信息、内存地址、文件描述符。
5.根据权利要求2-4中任一项所述的Linux系统下防止截屏的方法,其特征在于,所述方法还包括:判断显示硬件是否支持图像合成,若是,则将所述安全应用名单中的应用的绘图缓冲与普通应用的绘图缓冲发送至所述显示硬件进行显示,否则,采用软件算法将所述安全应用名单中的应用的绘图缓冲与普通应用的绘图缓冲实时混合并发送给CRTC进行显示。
6.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有信息传递的实现程序,所述程序被处理器执行时实现如权利要求1至5中任一项所述的Linux系统下防止截屏的方法的步骤。
说明书 :
Linux系统下防止截屏的方法及计算机可读存储介质
技术领域
背景技术
发明内容
获取调用所述sys_open函数的应用的路径名,并在所述路径名为/dev/fb0时,判断所述应用是否位于截屏白名单中,若是,则允许所述应用进行截屏,否则,禁止所述应用进行截屏。
为所述安全应用名单中的应用分配用于绘图的安全内存池;
在钩子函数监测到Linux系统的drm_gem_object_init()函数被执行时,获取所述drm_gem_object_init()函数;
判断执行所述drm_gem_object_init()函数的应用是否位于所述安全应用名单中,若是,则从所述安全内存池申请绘图空间,否则,从普通内存池中申请绘图空间;
在钩子函数监测到Linux系统的drm_gem_handle_create函数被调用时,获取所述drm_gem_handle_create函数;
若调用所述drm_gem_handle_create函数的应用位于所述安全应用名单中,则将所述应用的相关信息进行缓冲;
在钩子函数监测到Linux系统的drm_gem_object_lookup函数被调用时,获取所述drm_gem_object_lookup函数;
判断调用所述drm_gem_object_lookup函数的应用的相关信息是否与缓冲的相关信息一致,若是,则允许所述应用访问所述安全内存池,否则,禁止所述应用访问所述安全内存池。
判断所述drm_gem_object_init()函数的参数flags是否包括USE_SECURITY_PANEL参数,若是,则判定所述drm_gem_object_init()函数的应用位于安全应用名单中,否则判定所述drm_gem_object_init()函数的应用不在安全应用名单中。
附图说明
具体实施方式
S2,获取调用所述sys_open函数的应用的路径名,并在所述路径名为/dev/fb0时,判断所述应用是否位于截屏白名单中,若是,则允许所述应用进行截屏,否则,禁止所述应用进行截屏。
为所述安全应用名单中的应用分配用于绘图的安全内存池;
在钩子函数监测到Linux系统的drm_gem_object_init()函数被执行时,获取所述drm_gem_object_init()函数;
判断执行所述drm_gem_object_init()函数的应用是否位于所述安全应用名单中,若是,则从所述安全内存池申请绘图空间,否则,从普通内存池中申请绘图空间;
在钩子函数监测到Linux系统的drm_gem_handle_create函数被调用时,获取所述drm_gem_handle_create函数;
若调用所述drm_gem_handle_create函数的应用位于所述安全应用名单中,则将所述应用的相关信息进行缓冲;
在钩子函数监测到Linux系统的drm_gem_object_lookup函数被调用时,获取所述drm_gem_object_lookup函数;
判断调用所述drm_gem_object_lookup函数的应用的相关信息是否与缓冲的相关信息一致,若是,则允许所述应用访问所述安全内存池,否则,禁止所述应用访问所述安全内存池。
判断所述drm_gem_object_init()函数的参数flags是否包括USE_SECURITY_PANEL参数,若是,则判定所述drm_gem_object_init()函数的应用位于安全应用名单中,否则判定所述drm_gem_object_init()函数的应用不在安全应用名单中。
S2,获取调用所述sys_open函数的应用的路径名,并在所述路径名为/dev/fb0时,判断所述应用是否位于截屏白名单中,若是,则允许所述应用进行截屏,否则,禁止所述应用进行截屏。
为所述安全应用名单中的应用分配用于绘图的安全内存池;
在钩子函数监测到Linux系统的drm_gem_object_init()函数被执行时,获取所述drm_gem_object_init()函数;
判断执行所述drm_gem_object_init()函数的应用是否位于所述安全应用名单中,若是,则从所述安全内存池申请绘图空间,否则,从普通内存池中申请绘图空间;
在钩子函数监测到Linux系统的drm_gem_handle_create函数被调用时,获取所述drm_gem_handle_create函数;
若调用所述drm_gem_handle_create函数的应用位于所述安全应用名单中,则将所述应用的相关信息进行缓冲;
在钩子函数监测到Linux系统的drm_gem_object_lookup函数被调用时,获取所述drm_gem_object_lookup函数;
判断调用所述drm_gem_object_lookup函数的应用的相关信息是否与缓冲的相关信息一致,若是,则允许所述应用访问所述安全内存池,否则,禁止所述应用访问所述安全内存池。
判断所述drm_gem_object_init()函数的参数flags是否包括USE_SECURITY_PANEL参数,若是,则判定所述drm_gem_object_init()函数的应用位于安全应用名单中,否则判定所述drm_gem_object_init()函数的应用不在安全应用名单中。
1.2、在内核关键函数的起始地址使用跳转来转移到hook控制函数中;
1.3 、在hook控制函数中实现自定义检查,并决定是否继续到原来的关键函数。
设置应用是否可以被截屏,即截屏区内容是否可以包含该应用内容;
设置应用是否可以截屏,有三种策略分类:允许所有应用截屏;禁止所有应用截屏;只允许截屏白名单中的应用进行截屏。
当禁止所有应用截屏,则检查sys_open参数,其中主要参数有路径名和打开模式,路径为/dev/fb0,返回错误,禁止打开文件;
当允许部分应用截屏,则检查sys_open参数,其中主要参数有路径名和打开模式,路径为/dev/fb0,检查当前进程是否在白名单中,如果是则继续打开,否则返回错误禁止打开文件。
2.2、检测drm_gem_object_init()函数执行,drm_gem_object_init()函数负责为应用分配绘图空间,当监测到安全应用进行绘图时,检查并准备为安全应用设置新的参数;
2.2.1、如果进程不在安全应用白名单后,drm_gem_object_init()函数不做任何参数修饰;
2.2.2、如果进程在安全应用白名单中,对drm_gem_object_init()函数的参数进行修饰,flags加上USE_SECURITY_PANEL参数;
2.3、如果flags参数带有USE_SECURITY_PANEL参数,则申请的内存从安全内存池中申请,返回给应用;
2.4、如果flags参数不带有USE_SECURITY_PANEL参数,则申请的内存从普通内存中申请,返回给应用;
3、记录应用绘图缓存的状态,防止应用访问其他应用的绘图缓存;
3.1、监测drm_gem_handle_create接口的调用,如果进程在安全应用白名单中,则将内存地址和文件描述符、进程、安全应用关系缓存;
3.2、监测drm_gem_handle_delete接口的调用,如果信息在缓存中,将信息从缓存中删除;
3.3、监测drm_gem_object_lookup,检查当前进程的信息和请求的内存地址和文件描述符是否一致,如果不一致则返回错误的名称,否则返回正确的名称;
drm_gem_handle_create会为申请得到的内存资源做二次封装(假设封装后起个名fd),上层应用看到的全是封装后的东西。封装之后的使用,需要通过drm_gem_object_lookup将fd再次找到内存资源啊,这里也需要隔离安全和非安全应用的信息。如果能够查找到drm_gem_handle_create中创建的缓存信息,说明是合法的安全应用。如果找不到缓存,说明不是安全应用,不会翻译security buffer中的地址给它,达到禁止非安全应用访问security buffer数据的效果。使用完之后就需要释放,清除缓存信息,后面再查找的时候不会使用错误的信息。
4.2、如果显示硬件不支持图像合成,则使用软件算法将framebuffer和安全应用的绘图缓存实时混合并发送给CRTC。