Linux系统下防止截屏的方法及计算机可读存储介质转让专利

申请号 : CN202010937888.7

文献号 : CN111796989A

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 田玲杰王雪松

申请人 : 北京志翔科技股份有限公司

摘要 :

本发明公开了一种Linux系统下防止截屏的方法及计算机可读存储介质。Linux系统下防止截屏的方法,包括:在钩子函数监测到Linux系统的sys_open函数被调用时,获取sys_open函数;获取调用sys_open函数的应用的路径名,并在路径名为/dev/fb0时,判断应用是否位于截屏白名单中,若是,则允许应用进行截屏,否则,禁止应用进行截屏。采用本发明,通过钩子函数监测Linux系统的sys_open函数,并根据预先设置的截屏白名单,可以事前对不允许截屏的应用进行拦截,从而可以有效防止Linux系统被截屏,进而可以有效提高Linux系统中的数据安全,而且方法实现简单,不需要进行硬件的改变,成本低,适于广泛普及。

权利要求 :

1.一种Linux系统下防止截屏的方法,其特征在于,包括:

在钩子函数监测到Linux系统的sys_open函数被调用时,获取所述sys_open函数;

获取调用所述sys_open函数的应用的路径名,并在所述路径名为/dev/fb0时,判断所述应用是否位于截屏白名单中,若是,则允许所述应用进行截屏,否则,禁止所述应用进行截屏。

2.根据权利要求1所述的Linux系统下防止截屏的方法,其特征在于,所述方法还包括:设置安全应用名单,所述安全应用名单中的应用的显示数据不能被截屏;

为所述安全应用名单中的应用分配用于绘图的安全内存池;

在钩子函数监测到Linux系统的drm_gem_object_init()函数被执行时,获取所述drm_gem_object_init()函数;

判断执行所述drm_gem_object_init()函数的应用是否位于所述安全应用名单中,若是,则从所述安全内存池申请绘图空间,否则,从普通内存池中申请绘图空间;

在钩子函数监测到Linux系统的drm_gem_handle_create函数被调用时,获取所述drm_gem_handle_create函数;

若调用所述drm_gem_handle_create函数的应用位于所述安全应用名单中,则将所述应用的相关信息进行缓冲;

在钩子函数监测到Linux系统的drm_gem_object_lookup函数被调用时,获取所述drm_gem_object_lookup函数;

判断调用所述drm_gem_object_lookup函数的应用的相关信息是否与缓冲的相关信息一致,若是,则允许所述应用访问所述安全内存池,否则,禁止所述应用访问所述安全内存池。

3.根据权利要求2所述的Linux系统下防止截屏的方法,其特征在于,所述判断执行所述drm_gem_object_init()函数的应用是否位于安全应用名单中,包括:若执行所述drm_gem_object_init()函数的应用位于所述安全应用名单中,则在所述drm_gem_object_init()函数的参数flags上增加USE_SECURITY_PANEL参数;

判断所述drm_gem_object_init()函数的参数flags是否包括USE_SECURITY_PANEL参数,若是,则判定所述drm_gem_object_init()函数的应用位于安全应用名单中,否则判定所述drm_gem_object_init()函数的应用不在安全应用名单中。

4.根据权利要求2所述的Linux系统下防止截屏的方法,其特征在于,所述相关信息包括:应用信息、内存地址、文件描述符。

5.根据权利要求2-4中任一项所述的Linux系统下防止截屏的方法,其特征在于,所述方法还包括:判断显示硬件是否支持图像合成,若是,则将所述安全应用名单中的应用的绘图缓冲与普通应用的绘图缓冲发送至所述显示硬件进行显示,否则,采用软件算法将所述安全应用名单中的应用的绘图缓冲与普通应用的绘图缓冲实时混合并发送给CRTC进行显示。

6.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有信息传递的实现程序,所述程序被处理器执行时实现如权利要求1至5中任一项所述的Linux系统下防止截屏的方法的步骤。

说明书 :

Linux系统下防止截屏的方法及计算机可读存储介质

技术领域

[0001] 本发明涉及Linux系统领域,尤其涉及一种Linux系统下防止截屏的方法及计算机可读存储介质。

背景技术

[0002] 随着国家对国产操作系统的重视,Linux系列的操作系统得到广泛推广。Linux下的系统安全日益得到重视,尤其是存储保密数据的企业和单位中安全更是重中之重。然而,截屏作为一种数据拷贝方法,很容易造成Linux系统数据的泄露。
[0003] 相关技术中,常用的防截屏泄密的方法是对屏幕进行加水印,以用于标示数据来源,但是这种方法只能达到事后追溯的效果而不能实现事前拦截。

发明内容

[0004] 本发明实施例提供一种Linux系统下防止截屏的方法及计算机可读存储介质,用以解决现有技术中Linux系统下防截屏的方法有效性差的问题。
[0005] 根据本发明实施例的Linux系统下防止截屏的方法,包括:在钩子函数监测到Linux系统的sys_open函数被调用时,获取所述sys_open函数;
获取调用所述sys_open函数的应用的路径名,并在所述路径名为/dev/fb0时,判断所述应用是否位于截屏白名单中,若是,则允许所述应用进行截屏,否则,禁止所述应用进行截屏。
[0006] 根据本发明的一些实施例,所述方法还包括:设置安全应用名单,所述安全应用名单中的应用的显示数据不能被截屏;
为所述安全应用名单中的应用分配用于绘图的安全内存池;
在钩子函数监测到Linux系统的drm_gem_object_init()函数被执行时,获取所述drm_gem_object_init()函数;
判断执行所述drm_gem_object_init()函数的应用是否位于所述安全应用名单中,若是,则从所述安全内存池申请绘图空间,否则,从普通内存池中申请绘图空间;
在钩子函数监测到Linux系统的drm_gem_handle_create函数被调用时,获取所述drm_gem_handle_create函数;
若调用所述drm_gem_handle_create函数的应用位于所述安全应用名单中,则将所述应用的相关信息进行缓冲;
在钩子函数监测到Linux系统的drm_gem_object_lookup函数被调用时,获取所述drm_gem_object_lookup函数;
判断调用所述drm_gem_object_lookup函数的应用的相关信息是否与缓冲的相关信息一致,若是,则允许所述应用访问所述安全内存池,否则,禁止所述应用访问所述安全内存池。
[0007] 根据本发明的一些实施例,所述判断执行所述drm_gem_object_init()函数的应用是否位于安全应用名单中,包括:若执行所述drm_gem_object_init()函数的应用位于所述安全应用名单中,则在所述drm_gem_object_init()函数的参数flags上增加USE_SECURITY_PANEL参数;
判断所述drm_gem_object_init()函数的参数flags是否包括USE_SECURITY_PANEL参数,若是,则判定所述drm_gem_object_init()函数的应用位于安全应用名单中,否则判定所述drm_gem_object_init()函数的应用不在安全应用名单中。
[0008] 根据本发明的一些实施例,所述相关信息包括:应用信息、内存地址、文件描述符。
[0009] 根据本发明的一些实施例,所述方法还包括:判断显示硬件是否支持图像合成,若是,则将所述安全应用名单中的应用的绘图缓冲与普通应用的绘图缓冲发送至所述显示硬件进行显示,否则,采用软件算法将所述安全应用名单中的应用的绘图缓冲与普通应用的绘图缓冲实时混合并发送给CRTC进行显示。
[0010] 根据本发明实施例的计算机可读存储介质,所所述计算机可读存储介质上存储有信息传递的实现程序,所述程序被处理器执行时实现上述Linux系统下防止截屏的方法的步骤。
[0011] 采用本发明实施例,通过钩子函数监测Linux系统的sys_open函数,并根据预先设置的截屏白名单,可以事前对不允许截屏的应用进行拦截,从而可以有效防止Linux系统被截屏,进而可以有效提高Linux系统中的数据安全,而且方法实现简单,不需要进行硬件的改变,成本低,适于广泛普及。
[0012] 上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
[0013]

附图说明

[0014] 通过阅读下文实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。在附图中:图1是本发明实施例中Linux系统下防止截屏的方法流程图。
[0015]

具体实施方式

[0016] 下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
[0017] 如图1所示,根据本发明实施例的Linux系统下防止截屏的方法,包括:S1,在钩子函数监测到Linux系统的sys_open函数被调用时,获取所述sys_open函数;
S2,获取调用所述sys_open函数的应用的路径名,并在所述路径名为/dev/fb0时,判断所述应用是否位于截屏白名单中,若是,则允许所述应用进行截屏,否则,禁止所述应用进行截屏。
[0018] 需要说明的是,“截屏白名单”中定义了可以进行截屏的应用,当“截屏白名单”包括了Linux系统中的所有应用,则表示允许所有应用截屏;当“截屏白名单”为空,则表示禁止Linux系统中的所有应用截屏;当“截屏白名单”不为空且不包含Linux系统中的所有应用,则表示运行部分应用可以进行截屏,禁止部分应用进行截屏。
[0019] 采用本发明实施例,通过钩子函数监测Linux系统的sys_open函数,并根据预先设置的截屏白名单,可以事前对不允许截屏的应用进行拦截,从而可以有效防止Linux系统被截屏,进而可以有效提高Linux系统中的数据安全,而且方法实现简单,不需要进行硬件的改变,成本低,适于广泛普及。
[0020] 在上述实施例的基础上,进一步提出各变型实施例,在此需要说明的是,为了使描述简要,在各变型实施例中仅描述与上述实施例的不同之处。
[0021] 根据本发明的一些实施例,所述方法还包括:设置安全应用名单,所述安全应用名单中的应用的显示数据不能被截屏;
为所述安全应用名单中的应用分配用于绘图的安全内存池;
在钩子函数监测到Linux系统的drm_gem_object_init()函数被执行时,获取所述drm_gem_object_init()函数;
判断执行所述drm_gem_object_init()函数的应用是否位于所述安全应用名单中,若是,则从所述安全内存池申请绘图空间,否则,从普通内存池中申请绘图空间;
在钩子函数监测到Linux系统的drm_gem_handle_create函数被调用时,获取所述drm_gem_handle_create函数;
若调用所述drm_gem_handle_create函数的应用位于所述安全应用名单中,则将所述应用的相关信息进行缓冲;
在钩子函数监测到Linux系统的drm_gem_object_lookup函数被调用时,获取所述drm_gem_object_lookup函数;
判断调用所述drm_gem_object_lookup函数的应用的相关信息是否与缓冲的相关信息一致,若是,则允许所述应用访问所述安全内存池,否则,禁止所述应用访问所述安全内存池。
[0022] 由此,可以通过:判断应用是否可以截屏;判断应用是否可以被截屏的双重判断,可以有效防止数据被截屏,从而可以进一步提高数据的保护效果。
[0023] 根据本发明的一些实施例,所述判断执行所述drm_gem_object_init()函数的应用是否位于安全应用名单中,包括:若执行所述drm_gem_object_init()函数的应用位于所述安全应用名单中,则在所述drm_gem_object_init()函数的参数flags上增加USE_SECURITY_PANEL参数;
判断所述drm_gem_object_init()函数的参数flags是否包括USE_SECURITY_PANEL参数,若是,则判定所述drm_gem_object_init()函数的应用位于安全应用名单中,否则判定所述drm_gem_object_init()函数的应用不在安全应用名单中。
[0024] 根据本发明的一些实施例,所述相关信息包括:应用信息、内存地址、文件描述符。
[0025] 根据本发明的一些实施例,所述方法还包括:判断显示硬件是否支持图像合成,若是,则将所述安全应用名单中的应用的绘图缓冲与普通应用的绘图缓冲发送至所述显示硬件进行显示,否则,采用软件算法将所述安全应用名单中的应用的绘图缓冲与普通应用的绘图缓冲实时混合并发送给CRTC进行显示。
[0026] 根据本发明实施例的计算机可读存储介质,所所述计算机可读存储介质上存储有信息传递的实现程序,所述程序被处理器执行时实现如下步骤:S1,在钩子函数监测到Linux系统的sys_open函数被调用时,获取所述sys_open函数;
S2,获取调用所述sys_open函数的应用的路径名,并在所述路径名为/dev/fb0时,判断所述应用是否位于截屏白名单中,若是,则允许所述应用进行截屏,否则,禁止所述应用进行截屏。
[0027] 采用本发明实施例,通过钩子函数监测Linux系统的sys_open函数,并根据预先设置的截屏白名单,可以事前对不允许截屏的应用进行拦截,从而可以有效防止Linux系统被截屏,进而可以有效提高Linux系统中的数据安全,而且方法实现简单,不需要进行硬件的改变,成本低,适于广泛普及。
[0028] 在上述实施例的基础上,进一步提出各变型实施例,在此需要说明的是,为了使描述简要,在各变型实施例中仅描述与上述实施例的不同之处。
[0029] 根据本发明的一些实施例,所述程序被处理器执行时还可以实现如下步骤:设置安全应用名单,所述安全应用名单中的应用的显示数据不能被截屏;
为所述安全应用名单中的应用分配用于绘图的安全内存池;
在钩子函数监测到Linux系统的drm_gem_object_init()函数被执行时,获取所述drm_gem_object_init()函数;
判断执行所述drm_gem_object_init()函数的应用是否位于所述安全应用名单中,若是,则从所述安全内存池申请绘图空间,否则,从普通内存池中申请绘图空间;
在钩子函数监测到Linux系统的drm_gem_handle_create函数被调用时,获取所述drm_gem_handle_create函数;
若调用所述drm_gem_handle_create函数的应用位于所述安全应用名单中,则将所述应用的相关信息进行缓冲;
在钩子函数监测到Linux系统的drm_gem_object_lookup函数被调用时,获取所述drm_gem_object_lookup函数;
判断调用所述drm_gem_object_lookup函数的应用的相关信息是否与缓冲的相关信息一致,若是,则允许所述应用访问所述安全内存池,否则,禁止所述应用访问所述安全内存池。
[0030] 由此,可以通过:判断应用是否可以截屏;判断应用是否可以被截屏的双重判断,可以有效防止数据被截屏,从而可以进一步提高数据的保护效果。
[0031] 根据本发明的一些实施例,所述判断执行所述drm_gem_object_init()函数的应用是否位于安全应用名单中,包括:若执行所述drm_gem_object_init()函数的应用位于所述安全应用名单中,则在所述drm_gem_object_init()函数的参数flags上增加USE_SECURITY_PANEL参数;
判断所述drm_gem_object_init()函数的参数flags是否包括USE_SECURITY_PANEL参数,若是,则判定所述drm_gem_object_init()函数的应用位于安全应用名单中,否则判定所述drm_gem_object_init()函数的应用不在安全应用名单中。
[0032] 根据本发明的一些实施例,所述相关信息包括:应用信息、内存地址、文件描述符。
[0033] 根据本发明的一些实施例,所述程序被处理器执行时还实现如下步骤:判断显示硬件是否支持图像合成,若是,则将所述安全应用名单中的应用的绘图缓冲与普通应用的绘图缓冲发送至所述显示硬件进行显示,否则,采用软件算法将所述安全应用名单中的应用的绘图缓冲与普通应用的绘图缓冲实时混合并发送给CRTC进行显示。
[0034] 下面以一个具体的实施例详细描述根据本发明实施例的Linux系统下防止截屏的方法。值得理解的是,下述描述仅是示例性说明,而不是对本发明的具体限制。凡是采用本发明的相似结构及其相似变化,均应列入本发明的保护范围。
[0035] 本发明实施例的Linux系统下防止截屏的方法,包括两部分,第一部分是通过hook方式监测截屏的关键控制函数执行,第二部分包括在第一部分的基础上通过hook函数完成截屏的分离和权限控制。
[0036] 通过hook方式监测截屏的关键控制函数执行,包括:通过钩子hook方法监测内核关键函数,内核关键函数包括:sys_open、drm_gem_object_init、 drm_gem_handle_create、 drm_gem_handle_delete、以及drm_gem_object_lookup。
[0037] 具体实现方法和过程如下:1.1、通过符号查找获得内核关键函数的地址;
1.2、在内核关键函数的起始地址使用跳转来转移到hook控制函数中;
1.3 、在hook控制函数中实现自定义检查,并决定是否继续到原来的关键函数。
[0038] 在第一部分的基础上通过hook函数完成截屏的分离和权限控制,包括:设置应用是否可以截屏,即应用是否可以发起截屏操作;
设置应用是否可以被截屏,即截屏区内容是否可以包含该应用内容;
设置应用是否可以截屏,有三种策略分类:允许所有应用截屏;禁止所有应用截屏;只允许截屏白名单中的应用进行截屏。
[0039] 当监测到sys_open执行时,进行权限检查,选择是否继续执行截屏操作,具体执行过程如下:当允许所有应用进行截屏,则sys_open不进行任何的检查,继续执行操作;
当禁止所有应用截屏,则检查sys_open参数,其中主要参数有路径名和打开模式,路径为/dev/fb0,返回错误,禁止打开文件;
当允许部分应用截屏,则检查sys_open参数,其中主要参数有路径名和打开模式,路径为/dev/fb0,检查当前进程是否在白名单中,如果是则继续打开,否则返回错误禁止打开文件。
[0040] 设置安全应用是否可以被截屏,将安全应用存储到安全应用名单中,安全应用的显示数据不能被其他任何应用截屏,具体执行过程如下:2.1、设置安全应用名单后,在系统中申请一个内存池,它提供安全应用绘图的空间;
2.2、检测drm_gem_object_init()函数执行,drm_gem_object_init()函数负责为应用分配绘图空间,当监测到安全应用进行绘图时,检查并准备为安全应用设置新的参数;
2.2.1、如果进程不在安全应用白名单后,drm_gem_object_init()函数不做任何参数修饰;
2.2.2、如果进程在安全应用白名单中,对drm_gem_object_init()函数的参数进行修饰,flags加上USE_SECURITY_PANEL参数;
2.3、如果flags参数带有USE_SECURITY_PANEL参数,则申请的内存从安全内存池中申请,返回给应用;
2.4、如果flags参数不带有USE_SECURITY_PANEL参数,则申请的内存从普通内存中申请,返回给应用;
3、记录应用绘图缓存的状态,防止应用访问其他应用的绘图缓存;
3.1、监测drm_gem_handle_create接口的调用,如果进程在安全应用白名单中,则将内存地址和文件描述符、进程、安全应用关系缓存;
3.2、监测drm_gem_handle_delete接口的调用,如果信息在缓存中,将信息从缓存中删除;
3.3、监测drm_gem_object_lookup,检查当前进程的信息和请求的内存地址和文件描述符是否一致,如果不一致则返回错误的名称,否则返回正确的名称;
drm_gem_handle_create会为申请得到的内存资源做二次封装(假设封装后起个名fd),上层应用看到的全是封装后的东西。封装之后的使用,需要通过drm_gem_object_lookup将fd再次找到内存资源啊,这里也需要隔离安全和非安全应用的信息。如果能够查找到drm_gem_handle_create中创建的缓存信息,说明是合法的安全应用。如果找不到缓存,说明不是安全应用,不会翻译security buffer中的地址给它,达到禁止非安全应用访问security buffer数据的效果。使用完之后就需要释放,清除缓存信息,后面再查找的时候不会使用错误的信息。
[0041] 4、完成安全应用的绘图缓存和普通应用的绘图缓存的合成显示;4.1、如果显示硬件支持图像合成,则直接将普通应用的绘图缓存framebuffer和安全应用的绘图缓存直接发送给显式设备;
4.2、如果显示硬件不支持图像合成,则使用软件算法将framebuffer和安全应用的绘图缓存实时混合并发送给CRTC。
[0042] 需要说明的是,以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
[0043] 在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
[0044] 类似地,应当理解,为了精简本发明并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该发明的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面发明的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。