• 四川郎酒股份有限公司获第十二届人民企业社会责任奖年度环保奖 2019-05-13
  • 银保监会新规剑指大企业多头融资和过度融资 2019-05-12
  • 韩国再提4国联合申办世界杯 中国网友无视:我们自己来 2019-05-11
  • 中国人为什么一定要买房? 2019-05-11
  • 十九大精神进校园:风正扬帆当有为 勇做时代弄潮儿 2019-05-10
  • 粽叶飘香幸福邻里——廊坊市举办“我们的节日·端午”主题活动 2019-05-09
  • 太原设禁鸣路段 设备在测试中 2019-05-09
  • 拜耳医药保健有限公司获第十二届人民企业社会责任奖年度企业奖 2019-05-08
  • “港独”没出路!“梁天琦们”该醒醒了 2019-05-07
  • 陈卫平:中国文化内涵包含三方面 文化复兴表现在其中 2019-05-06
  • 人民日报客户端辟谣:“合成军装照”产品请放心使用 2019-05-05
  • 【十九大·理论新视野】为什么要“建设现代化经济体系”?   2019-05-04
  • 聚焦2017年乌鲁木齐市老城区改造提升工程 2019-05-04
  • 【专家谈】上合组织——构建区域命运共同体的有力实践者 2019-05-03
  • 【华商侃车NO.192】 亲!楼市火爆,别忘了买车位啊! 2019-05-03
    • / 17
    • 下载费用:30 金币  

    q群里的重庆时时彩: 用于防止篡改数据的方法和设备.pdf

    关 键 词:
    用于 防止 篡改 数据 方法 设备
      专利查询网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    摘要
    申请专利号:

    CN201410208629.5

    申请日:

    2014.05.16

    公开号:

    CN103971065A

    公开日:

    2014.08.06

    当前法律状态:

    撤回

    有效性:

    无权

    法律详情: 发明专利申请公布后的视为撤回IPC(主分类):G06F 21/62申请公布日:20140806|||实质审查的生效IPC(主分类):G06F 21/62申请日:20140516|||公开
    IPC分类号: G06F21/62(2013.01)I 主分类号: G06F21/62
    申请人: 北京网秦天下科技有限公司
    发明人: 陈继
    地址: 100013 北京市东城区和平里东街11号院内四号楼
    优先权:
    专利代理机构: 中科专利商标代理有限责任公司 11021 代理人: 赵伟
    PDF完整版下载: PDF下载
    法律状态
    申请(专利)号:

    CN201410208629.5

    授权公告号:

    ||||||

    法律状态公告日:

    2017.05.24|||2014.09.03|||2014.08.06

    法律状态类型:

    发明专利申请公布后的视为撤回|||实质审查的生效|||公开

    摘要

    本发明提供了一种用于防止篡改数据的方法和设备。该方法包括:(a)拦截所述设备上的写操作;(b)根据第一应用信息和第二应用信息来确定是否允许继续执行拦截到的写操作,其中,所述第一应用信息是与发起所述写操作的第一应用相关的信息,以及所述第二应用信息是与所述写操作的目标数据所属的第二应用相关的信息;以及(c)如果确定允许继续执行所述写操作,则继续执行所述写操作,否则终止所述写操作。

    权利要求书

    权利要求书
    1.  一种用于防止篡改设备上的数据的方法,包括:
    (a)拦截所述设备上的写操作;
    (b)根据第一应用信息和第二应用信息来确定是否允许继续执行拦截到的写操作,其中,所述第一应用信息是与发起所述写操作的第一应用相关的信息,以及所述第二应用信息是与所述写操作的目标数据所属的第二应用相关的信息;以及
    (c)如果确定允许继续执行所述写操作,则继续执行所述写操作,否则终止所述写操作。

    2.  根据权利要求1所述的方法,其中,所述第一应用信息是通过如下方式获得的:
    确定调用了所述写操作的进程;
    确定与所述进程相对应的所述第一应用;以及
    获取所述第一应用的第一应用信息。

    3.  根据权利要求1所述的方法,其中,所述第二应用信息是通过如下方式获得的:
    从拦截到的所述写操作中提取目标数据的数据位置信息;
    根据所述数据位置信息,从预先生成的应用原始信息列表中检索对应的记录;以及
    从检索到的记录中提取所述第二应用的第二应用信息。

    4.  根据权利要求3所述的方法,其中,所述应用原始信息列表中的每条记录包括以下至少一项:应用名称、应用所属的用户ID、应用所属的用户组ID、应用路径、所述应用路径下的文件总数、以及文件加密属性。

    5.  根据权利要求1所述的方法,其中,所述第一应用信息是所述第一应用的用户ID和/或用户组ID,以及所述第二应用信息是所述第二应用的用户ID和/或用户组ID。

    6.  根据权利要求5所述的方法,其中,步骤(b)还包括:
    比较所述第一应用信息和所述第二应用信息以确定它们是否一致, 如果一致则确定允许继续执行所述写操作,否则确定终止所述写操作。

    7.  根据权利要求5所述的方法,其中,步骤(b)还包括:
    (b1)比较所述第一应用信息和所述第二应用信息以确定它们是否一致;
    (b2)如果一致,则判断所述目标数据的原始数据与所述写操作要写入的更新数据之间的差异是否小于等于阈值;
    (b3)如果小于等于所述阈值,则确定允许所述写操作。

    8.  根据权利要求7所述的方法,其中,步骤(b3)还包括:
    如果大于所述阈值,则向所述设备的用户询问是否允许继续执行所述写操作;
    根据所述用户的答复来确定是否允许继续执行所述写操作。

    9.  根据权利要求7所述的方法,其中,步骤(b2)还包括:
    (b21)如果不一致,则根据所述第二应用的应用名称在预先生成的防篡改策略定义列表中查找对应的防篡改策略定义;
    (b22)根据查找到的防篡改策略定义,来确定是否允许继续执行所述写操作。

    10.  根据权利要求9所述的方法,其中,所述防篡改策略定义包括以下至少一项:索引、应用名称、允许进行写操作的用户ID、允许进行写操作的用户组ID、是否允许加密行为、信息差异度阈值、以及是否询问用户操作。

    11.  根据权利要求10所述的方法,其中,步骤(b22)还包括:
    对所述第一应用信息中的用户ID和/或用户组ID以及所述防篡改策略定义中的用户ID和/或用户组ID进行比较,以确定它们是否一致;
    根据比较的结果来确定是否允许继续执行所述写操作。

    12.  根据权利要求11所述的方法,其中,步骤(b22)还包括:
    判断所述写操作是否调用了用于在执行所述写操作时对所述目标数据进行加密的加密库;
    确定所述判断的结果与所述防篡改策略定义中的“是否允许加密行为”字段的值是否一致;以及
    如果一致,则确定允许继续执行所述写操作,否则确定终止所述 写操作。

    13.  根据权利要求4所述的方法,所述方法在步骤(a)之前还包括:
    (d)读取所述设备上所有已安装的应用的应用信息;以及
    (e)基于各个应用的应用信息形成所述应用原始信息列表。

    14.  根据权利要求9所述的方法,其中,所述防篡改策略定义列表是在所述设备的本地设置的或从远程服务器获取的。

    15.  根据权利要求7所述的方法,其中,所述差异的计算是通过对所述原始数据和所述更新数据中的一处或多处对应数据片段之间的一个或多个差异的加权和的计算来实现的。

    16.  根据权利要求1~15所述的方法,其中,将与任一步骤相关的操作信息记录到所述设备的日志文件中。

    17.  一种用于防止篡改本地数据的设备,包括:
    写操作拦截单元,用于拦截所述设备上的写操作;
    写操作确定单元,用于根据第一应用信息和第二应用信息来确定是否允许继续执行拦截到的写操作,其中,所述第一应用信息是与发起所述写操作的第一应用相关的信息,以及所述第二应用信息是与所述写操作的目标数据所属的第二应用相关的信息;以及
    确定结果执行单元,用于如果确定允许继续执行所述写操作,则继续执行所述写操作,否则终止所述写操作。

    说明书

    说明书用于防止篡改数据的方法和设备
    技术领域
    本发明涉及数据安全领域,更具体地涉及用于防止篡改数据的方法和设备。
    背景技术
    移动终端已经逐渐成为人们在工作、学习和生活中必不可少的一部分。针对这种现状,通过非法、隐秘或强制等手段对移动终端上存储的数据进行盗取或破坏的安全事件也频繁发生。例如,手机病毒可以通过在正常数据文件中添加自身代码以达到繁殖、传播的目的。又或者恶意第三方使用加密密钥对用户移动终端中的重要数据(例如,个人信息、重要文档、相片、视频等)进行恶意加密,并以解密密钥对用户进行讹诈、勒索等。这些对设备中的数据进行的篡改直接导致了即使是合法用户也无法对存储在自己设备上的数据进行合理访问,且有可能导致了设备的软硬件损坏,甚至面临被敲诈的风险。
    目前针对这种恶意篡改设备上个人数据、系统数据和/或隐藏数据的非法犯罪手段,还没有提供较好的防护措施。现有技术中往往只是通过检查访问权限等方式,对访问目标数据的访问对象进行安全性鉴别。
    发明内容
    为了解决上述问题,提供了根据本发明的用于防止篡改数据的方法和设备。
    根据本发明的第一方面,提供了一种用于防止篡改设备上的数据的方法。该方法包括:(a)拦截所述设备上的写操作;(b)根据第一应用信息和第二应用信息来确定是否允许继续执行拦截到的写操作, 其中,所述第一应用信息是与发起所述写操作的第一应用相关的信息,以及所述第二应用信息是与所述写操作的目标数据所属的第二应用相关的信息;以及(c)如果确定允许继续执行所述写操作,则继续执行所述写操作,否则终止所述写操作。
    在一些实施例中,所述第一应用信息是通过如下方式获得的:确定调用了所述写操作的进程;确定与所述进程相对应的所述第一应用;以及获取所述第一应用的第一应用信息。
    在一些实施例中,所述第二应用信息是通过如下方式获得的:从拦截到的所述写操作中提取目标数据的数据位置信息;根据所述数据位置信息,从预先生成的应用原始信息列表中检索对应的记录;以及从检索到的记录中提取所述第二应用的第二应用信息。
    在一些实施例中,所述应用原始信息列表中的每条记录包括以下至少一项:应用名称、应用所属的用户ID、应用所属的用户组ID、应用路径、所述应用路径下的文件总数、以及文件加密属性。
    在一些实施例中,所述第一应用信息是所述第一应用的用户ID和/或用户组ID,以及所述第二应用信息是所述第二应用的用户ID和/或用户组ID。
    在一些实施例中,步骤(b)还包括:比较所述第一应用信息和所述第二应用信息以确定它们是否一致,如果一致则确定允许继续执行所述写操作,否则确定终止所述写操作。
    在一些实施例中,步骤(b)还包括:(b1)比较所述第一应用信息和所述第二应用信息以确定它们是否一致;(b2)如果一致,则判断所述目标数据的原始数据与所述写操作要写入的更新数据之间的差异是否小于等于阈值;(b3)如果小于等于所述阈值,则确定允许所述写操作。
    在一些实施例中,步骤(b3)还包括:如果大于所述阈值,则向所述设备的用户询问是否允许继续执行所述写操作;根据所述用户的答复来确定是否允许继续执行所述写操作。
    在一些实施例中,步骤(b2)还包括:(b21)如果不一致,则根据所述第二应用的应用名称在预先生成的防篡改策略定义列表中查找 对应的防篡改策略定义;(b22)根据查找到的防篡改策略定义,来确定是否允许继续执行所述写操作。
    在一些实施例中,所述防篡改策略定义包括以下至少一项:索引、应用名称、允许进行写操作的用户ID、允许进行写操作的用户组ID、是否允许加密行为、信息差异度阈值、以及是否询问用户操作。
    在一些实施例中,步骤(b22)还包括:对所述第一应用信息中的用户ID和/或用户组ID以及所述防篡改策略定义中的用户ID和/或用户组ID进行比较,以确定它们是否一致;根据比较的结果来确定是否允许继续执行所述写操作。
    在一些实施例中,步骤(b22)还包括:判断所述写操作是否调用了用于在执行所述写操作时对所述目标数据进行加密的加密库;确定所述判断的结果与所述防篡改策略定义中的“是否允许加密行为”字段的值是否一致;以及如果一致,则确定允许继续执行所述写操作,否则确定终止所述写操作。
    在一些实施例中,所述方法在步骤(a)之前还包括:(d)读取所述设备上所有已安装的应用的应用信息;以及(e)基于各个应用的应用信息形成所述应用原始信息列表。
    在一些实施例中,所述防篡改策略定义列表是在所述设备的本地设置的或从远程服务器获取的。
    在一些实施例中,所述差异的计算是通过对所述原始数据和所述更新数据中的一处或多处对应数据片段之间的一个或多个差异的加权和的计算来实现的。
    在一些实施例中,将与任一步骤相关的操作信息记录到所述设备的日志文件中。
    根据本发明的第二方面,提供了一种用于防止篡改本地数据的设备,包括:写操作拦截单元,用于拦截所述设备上的写操作;写操作确定单元,用于根据第一应用信息和第二应用信息来确定是否允许继续执行拦截到的写操作,其中,所述第一应用信息是与发起所述写操作的第一应用相关的信息,以及所述第二应用信息是与所述写操作的 目标数据所属的第二应用相关的信息;以及确定结果执行单元,用于如果确定允许继续执行所述写操作,则继续执行所述写操作,否则终止所述写操作。
    在一些实施例中,所述第一应用信息是通过如下方式获得的:确定调用了所述写操作的进程;确定与所述进程相对应的所述第一应用;以及获取所述第一应用的第一应用信息。
    在一些实施例中,所述第二应用信息是通过如下方式获得的:从拦截到的所述写操作中提取目标数据的数据位置信息;根据所述数据位置信息,从预先生成的应用原始信息列表中检索对应的记录;以及从检索到的记录中提取所述第二应用的第二应用信息。
    在一些实施例中,所述应用原始信息列表中的每条记录包括以下至少一项:应用名称、应用所属的用户ID、应用所属的用户组ID、应用路径、所述应用路径下的文件总数、以及文件加密属性。
    在一些实施例中,所述第一应用信息是所述第一应用的用户ID和/或用户组ID,以及所述第二应用信息是所述第二应用的用户ID和/或用户组ID。
    在一些实施例中,所述写操作确定单元还用于:比较所述第一应用信息和所述第二应用信息以确定它们是否一致,如果一致则确定允许继续执行所述写操作,否则确定终止所述写操作。
    在一些实施例中,所述写操作确定单元还用于:比较所述第一应用信息和所述第二应用信息以确定它们是否一致;如果一致,则判断所述目标数据的原始数据与所述写操作要写入的更新数据之间的差异是否小于等于阈值;如果小于等于所述阈值,则确定允许所述写操作。
    在一些实施例中,所述写操作确定单元还用于:如果大于所述阈值,则向所述设备的用户询问是否允许继续执行所述写操作;根据所述用户的答复来确定是否允许继续执行所述写操作。
    在一些实施例中,所述写操作确定单元还用于:如果不一致,则根据所述第二应用的应用名称在预先生成的防篡改策略定义列表中查找对应的防篡改策略定义;根据查找到的防篡改策略定义,来确定是否允许继续执行所述写操作。
    在一些实施例中,所述防篡改策略定义包括以下至少一项:索引、应用名称、允许进行写操作的用户ID、允许进行写操作的用户组ID、是否允许加密行为、信息差异度阈值、以及是否询问用户操作。
    在一些实施例中,所述写操作确定单元还用于:对所述第一应用信息中的用户ID和/或用户组ID以及所述防篡改策略定义中的用户ID和/或用户组ID进行比较,以确定它们是否一致;根据比较的结果来确定是否允许继续执行所述写操作。
    在一些实施例中,所述写操作确定单元还用于:判断所述写操作是否调用了用于在执行所述写操作时对所述目标数据进行加密的加密库;确定所述判断的结果与所述防篡改策略定义中的“是否允许加密行为”字段的值是否一致;以及如果一致,则确定允许继续执行所述写操作,否则确定终止所述写操作。
    在一些实施例中,所述设备还包括:应用信息读取单元,用于读取所述设备上所有已安装的应用的应用信息;以及列表形成单元,用于基于各个应用的应用信息形成所述应用原始信息列表。
    在一些实施例中,所述防篡改策略定义列表是在所述设备的本地设置的或从远程服务器获取的。
    在一些实施例中,所述差异的计算是通过对所述原始数据和所述更新数据中的一处或多处对应数据片段之间的一个或多个差异的加权和的计算来实现的。
    在一些实施例中,所述设备还包括:日志记录单元,用于将与任一单元相关的操作信息记录到所述设备的日志文件中。
    通过使用本发明的方法和设备,可以将不经过用户授权而对设备数据进行非法篡改的行为实时检测并判断出来,进而采取相应的安全防范措施,这极大地提高了设备数据的安全性。
    附图说明
    通过下面结合附图说明本发明的优选实施例,将使本发明的上述及其它目的、特征和优点更加清楚,其中:
    图1是示出了根据本发明实施例的用于防止篡改数据的系统的示例应用场景的示意图。
    图2是示出了根据本发明实施例的用于防止篡改数据的示例流程图。
    图3是示出了根据本发明实施例的在设备处执行的用于防止篡改数据的示例方法的流程图。
    图4是示出了根据本发明实施例的用于执行图3所示方法的示例设备的框图。
    具体实施方式
    下面参照附图对本发明的优选实施例进行详细说明,在描述过程中省略了对于本发明来说是不必要的细节和功能,以防止对本发明的理解造成混淆。以下,以本发明应用于无线移动通信系统的场景为例,对本发明进行了详细描述。但本发明并不局限于此,本发明也可以应用于固定通信系统、有线通信系统,或者应用于无线移动通信系统、固定通信系统、有线通信系统等的任意混合结构。就移动通信系统而言,本发明并不局限于所涉及的各个移动通信终端的具体通信协议,可以包括(但不限于)2G、3G、4G、5G网络,WCDMA、CDMA2000、TD-SCDMA系统等,不同的移动终端可以采用相同的通信协议,也可以采用不同的通信协议。此外,本发明并不局限于移动终端的具体操作系统,可以包括(但不限于)iOS、Windows Phone、Symbian(塞班)、Android(安卓)等,不同的移动终端可以采用相同的操作系统,也可以采用不同的操作系统。
    图1是示出了根据本发明的数据防篡改系统1000的应用场景的示意图。如图1所示,系统1000可以包括设备100和服务器200。为了清楚起见,图中仅示出了一个设备100以及一个可选服务器200,但本发明并不局限于此,可以包括两个或更多数目的设备和/或服务器等等,也可以不包括可选的服务器200。设备100可以属于用户或者可以由用户操作。设备100和服务器200可以通过通信网络300进行通 信。通信网络300的示例可以包括(但不限于):互联网、移动通信网络、固定线路(如xDSL、光纤等)等。
    在图1所示实施例中,为了在设备100上防止篡改本地数据,将根据本发明的实施例的数据防篡改客户端150(以下简称为客户端150)安装在设备100上??突Ф?50可以由用户以软件的形式自行安装在设备100中,或者可以由生产厂商以硬件或固件的形式安装在设备100中。在一些实施例中,客户端150可以是例如在用户购买了设备100之后从网络中下载的专门用于本发明的应用软件。在另一些实施例中,客户端150可以是例如由生产厂商以固件或硬件形式预先安装在设备100中的应用程序。在又一些实施例中,客户端150可以是由生产厂商生产的硬件??榛蛏璞?00本身。
    接下来将参考图1和图2来详细描述根据本发明的一个实施例的在设备100上用于防止篡改数据的流程。
    首先,客户端150可以包括两个??楹鸵桓鍪菘?。两个??榉直鹂梢晕蓝褚獯鄹呐渲媚??以下简称为AMEC,即AntiMal-Exploit Configuration)和防恶意篡改检测???以下简称为AMED,即Anti Mal-Exploit Detection),而一个数据库可以为数据档案数据库(DFDB,Data File DataBase)。
    在一个实施例中,AMEC可以通过Android SDK和Java来实现,其包括存储应用管理子???以下简称为SAM,即Stored AppManagement)和防篡改策略定义子???以下简称为AMEPD,即AntiMal-Exploit Policy Definition)。在一个实施例中,AMED可以通过Android NDK和C++来实现,其可以包括数据写监控子???以下简称为DWM,即Data Write Monitor)和防篡改安全检测子???以下简称为AMESD,即Anti Mal-Exploit Security Detection)。
    在一个实施例中,DFDB可以通过设备100上的简易数据库Sqlite来实现。在一个实施例中,在DFDB中,可以对设备100上已安装应用的原始相关信息进行整理和存储,以形成应用原始信息列表(以下简称为AOFL,Application Original File List)。该列表的每条记录(以下简称为AOFLR,即AOFL Record)可以包括以下至少一项:应用名 (以下简称为AN,即Application Name)、应用所属UID(以下简称为AUID,即Application UID)、应用所属用户组ID(以下简称为AGID,Application Group ID)、应用路径(以下简称为AL,即ApplicationLocation)、所在路径下文件总数(以下简称为FC,即File Count)、以及文件加密属性(以下简称为FEA,即File Encryption Attribute)等。在一个实施例中,AOFLR可以包括上述所有项。
    参见图2,在设备100的操作系统启动后,加载客户端150中的AMEC??楹虯MED???,并对DFDB进行初始化和完整性检查。在一个实施例中,这些??榈募釉匾约癉FDB的初始化和/或检查可以在系统启动后尽快进行,以尽早拦截可能出现的写操作。
    在一个实施例中,在加载了AMEC??楹?,AMEC??榭梢远寥∩璞?00的系统中当前所有已安装应用(包括系统应用和/或用户自行安装的应用)的应用信息,以形成设备应用列表(以下简称为DAL,即Device Application List)。DAL的每条记录可以由应用名组成。同时,AMEC??榛苟寥∩璞?00的操作系统中所有的UID,以形成UIDL(即UID列表),和/或读取设备100的操作系统中所有的GID,以形成GIDL(即GID列表)。在一个实施例中,DAL、UIDL和/或GIDL构成了SAM管理的主要部分。
    在一个实施例中,AMEC??榭梢云粲肁MEPD子???。AMEPD子??榭梢远寥AL信息,并选择需要进行防篡改的应用,依据UIDL和GIDL来设定相应的防篡改策略AMEP(即Anti Mai-Exploit Policy)。每条AMEP可以包括以下至少一项:应用名称(即AN)、允许对该应用的数据进行写操作的UID(以下简称为AWUID,即Allowed WrittenUID,其可以包括一个或多个UID)、GID(以下简称为AWGID,即Allowed Written GID,其可以包括一个或多个GID)、是否允许加密行为(以下简称为IEA,即IfEncryption Allowed)、信息差异度阀值(以下简称为IDV,即Information Difference Vault)、以及是否询问用户操作(以下简称为IQU,即If Query User)。在一个实施例中,每个应用可以对应一条AMEP。以下表1给出了AMEP的一些示例:
    IDANUIDGIDIEAIDVIQU
    1Weixin601647216101300.302QQ601647215101310.213Weibo601645300102010.241
    表1:示例AMEP
    在表1,ID代表策略编号;“Weixin”等为应用名称;“UID”为应用在系统中对应的uid信息;“GID”为应用在系统中对应的gid信息;IEA通常只有0和1两个值,0代表不允许加密,1代表允许加密;IDV的取值范围为0~1,代表从0%~100%;以及IQU通常只有0和1两个值,0代表不征求用户建议直接操作,1代表征求用户建议。当然,在本发明的其他实施例中,这些字段的具体取值不限于上述方式。例如,IEA字段可以用1表示不允许加密,0表示允许加密;或者IDV字段可以采用从0~100等。在一个实施例中,这些策略AMEP可以是在设备100的本地由用户手动设置的或者是从远程服务器200获取到的策略。
    在一个实施例中,接下来,系统可以加载AMED???。AMED??榭梢允紫榷寥±缟鲜鯝MEP信息,在内存中形成AMEP链表(以下简称为AMEPL,即AMEP Link)。如果AMED??榉⑾植淮嬖贏MEP,则AMED??榭梢酝ㄖ狝MEC??榻蠥MEP的设置工作。
    在一个实施例中,在AMEP信息读取完毕后,AMED??榭梢云粲肈WM子???,以对设备100的操作系统中的所有写操作进行监控,捕捉写操作事件,并拦截该写操作,以在写操作实际发生之前对其进行各种安全性检测和判断??梢杂枚嘀址绞嚼词迪諨WM子???。在一个实施例中,DWM子??榭梢允嵌孕床僮飨喙氐南低澈男薷?,例如对安卓系统中与写操作相关的系统调用“write()”的修改,以在其它进程调用“write()”时进行根据本发明实施例的安全性检测和判断。在另一实施例中,DWM子??榭梢允嵌陨璞?00上的存储介质的物理?;?,例如可以对硬件电路进行修改以在检测到对设备100上的存储介质(例如,SD卡)执行写操作时(例如,通过对SD卡控制管脚的检测),生成系统中断并触发执行根据本发明实施例的安全性检 测和判断。总之,DWM子??榈氖迪址绞讲幌抻谏鲜龈髦址绞?。
    在一个实施例中,DWM子??橐坏┓⑾侄源娲⒔橹式行床僮鞯男形?,将调用AMESD子???,以对拦截到的写操作进行安全性检测和判断。在一个实施例中,AMESD子??槎寥∮胄床僮鞯哪勘晔菹喙亓氖菸恢?以下简称为DL,即Data Location)信息。该信息一般可以从写操作的指令中获得。例如,在上述系统调用的实施例中,所调用的“write()”函数通常要包括与目标数据相关联的I/O数据结构“文件描述符(file descriptor)”,该数据结构中包含目标数据的存储位置。又例如在上述硬件电路的实施例中,对SD卡的写操作将包括指定SD卡某一地址或地址范围的信息。该信息即可用作DL。
    在一个实施例中,AMESD子??榭梢愿軩L信息,在AOFL列表中查找与DL匹配的AOFLR′,并根据该AOFLR′对发起了写操作的操作对象的OUID(即Operation UID)和OGID(即Operation GID)进行合法性验证。AMESD子??榭梢越玂UID和OGID信息与AOFLR′中的AUID和/或GUID信息分别进行比较。在一个实施例中,如果一致,则可以继续下文中描述的修改阈值检查;如果不一致,则AMED??榭梢愿軦OFLR′中包括的AN,在AMEPL中查找对应的AMEP′。
    在一个实施例中,根据在AMEPL中找到的匹配AMEP′,AMESD子??榭梢耘卸洗舜涡床僮魇欠翊嬖诘饔眉用芸饨屑用艿男形?以下简称为EA,即Encryption Action)??梢越獷A和AMEP′中的IEA进行比较,如果二者相同,则继续后续检查;如果二者不同,则可以终止此次写操作过程,并将操作日志写入到日志中。
    在一个实施例中,接下来,AMED??榭梢远寥MEP′中的AWUID和AWGID信息,然后检测上述OUID是否存在于AWUID中,如果存在,则进行后续检查,如果不存在,则可以终止此次写操作,并将相关信息写入到日志系统中。备选地或者附加地,在一个实施例中,AMED??榭梢约觳釵GID是否存在于AWGID中,如果存在,进行后续检查,如果不存在,则可以终止此次写操作,并将相关信息写入到日志系统中。对OUID和/或OGID的检测确保了:只有在能对 原始数据进行写操作(例如,更新、删除和/或锁定)的对象是在AMEP预先定义允许的范围内的情况下,才进行后续的安全检测。
    在一个实施例中,接下来可以执行上文提到的修改阈值检查。在修改阈值检查期间,AMESD子??榭梢远阅勘晔莸脑行畔?以下简称为OD,即Original Data)和准备写入数据的更新信息(以下简称为UD,即Updated Data)从二进制角度进行比较。在该检查中,AMESD子??榭梢远寥MEP′中的IDV字段。在一个实施例中,如果AMESD子??榉⑾諳D和UD的差异度超过了IDV,则其可以发出告警消息,提示设备用户(如果设置了“是否询问用户操作”字段),针对与AN关联的数据修改已经超过设定阀值,提示用户是否确认修改。在一个实施例中,对差异度的计算可以是基于整个数据执行的。
    在另一个实施例中,OD和UD的差异度(IDV’)计算也可以通过例如以下公式来实现:
    IDV’=(文件头部数据差异*权重系数1
    +文件中部数据差异*权重系数2
    +文件尾部数据差异*权重系数3),
    在一个实施例中,文件头部数据可以为从文件头开始顺序取出的占整个文件大小20%的数据,文件中部数据可以为从文件头开始40%位置处取出占整个文件大小20%的数据,以及文件尾部数据可以为从文件头开始80%位置处取出占整个文件大小20%数据。当然,本发明不限于此。在另一些实施例中,这三种数据可以是数据文件的任何恰当位置处开始的任何恰当长度的数据。例如,文件头部数据可以是从文件头开始10%位置处取出的占整个文件大小15%的数据;文件中部数据可以是从文件头开始50%位置处取出的占整个文件大小8%的数据;以及文件尾部数据可以是从文件头开始90%位置处取出的占整个文件大小10%的数据。在这些实施例中,通过不计算整个数据文件的所有数据的差异,并在恰当位置处采样,可以减轻计算差异度所需的工作量和时间。此外,本发明也不限于仅对数据文件的3处取样,实际上可以对该数据文件的1处、2处、4处及以上进行取样比较。
    如果用户允许此次修改行为,那么写操作将继续,用UD替换原 有OD,完成此次写操作,并将结果写入日志中。如果用户禁止此次修改行为,那么写操作将被禁止,并将禁止操作消息记录到日志中。在未设置“是否询问用户操作”字段的情况下,当修改超过阈值时,AMESD子??榭梢灾苯泳芫床僮髑肭?,终止写操作;而当修改小于等于阈值时,AMESD子??榭梢灾苯釉市砑绦葱行床僮?。
    在上述各个步骤中,与发生的所有操作相关的日志信息可以被统一记录到设备100的存储介质(SD卡)上的日志文件中。该日志文件中的日志条目可以通过序列化方式存放,无法直接通过明文识别。例如,在一个实施例中,存放格式可以是:时间&&??槊?amp;&操作名称&&操作结果,例如:
    20140315:18:01:00&&AMESD&&CompareOUID&&1。
    至此,已结合图1和图2详细描述了根据本发明实施例的用于防止篡改设备100的数据的流程。通过使用该流程,可以将不经过用户授权而对设备数据进行非法篡改的行为实时检测并判断出来,进而采取相应的安全防范措施,这极大地提高了设备数据的安全性。
    图3是示出了根据本发明实施例的在设备100中执行的用于防止篡改数据的方法400的流程图。如图3所示,方法400可以包括步骤S410、S420和S430。根据本发明,方法400的一些步骤可以单独执行或组合执行,以及可以并行执行或顺序执行,并不局限于图3所示的具体操作顺序。在一些实施例中,方法400可以由图1所示的设备100和/或客户端150执行。
    图4是示出了根据本发明实施例的用于防止篡改数据的示例设备100的框图。如图4所示,设备100可以包括:写操作拦截单元110、写操作确定单元120、以及确定结果执行单元130。
    写操作拦截单元110可以用于拦截设备100上的写操作。写操作拦截单元110可以是设备100的中央处理单元(CPU)、数字信号处理器(DSP)、微处理器、微控制器等等,其可以用于拦截设备100上的写操作。
    写操作确定单元120可以用于根据第一应用信息和第二应用信息来确定是否允许继续执行拦截到的写操作,其中,第一应用信息是与发起写操作的第一应用相关的信息,以及第二应用信息是与写操作的目标数据所属的第二应用相关的信息。写操作确定单元120可以是设备100的中央处理单元(CPU)、数字信号处理器(DSP)、微处理器、微控制器等等,其可以与设备100的存储部分(例如,SD卡、RAM等)和/或通信部分(例如,WiFi/3G???、天线等)相配合,根据从存储部分和/或远程服务器200获取到的第一应用信息和第二应用信息来确定是否允许继续执行拦截到的写操作,其中,第一应用信息是与发起写操作的第一应用相关的信息,以及第二应用信息是与写操作的目标数据所属的第二应用相关的信息。
    确定结果执行单元130可以用于如果确定允许继续执行写操作,则继续执行该写操作,否则终止该写操作。确定结果执行单元130可以是设备100的中央处理单元(CPU)、数字信号处理器(DSP)、微处理器、微控制器等等,其可以用于在确定允许继续执行写操作的情况下,继续执行该写操作,在其他情况下终止该写操作。
    此外,设备100还可以包括图4中未示出的其他单元,例如应用信息读取单元、列表形成单元、以及日志记录单元等。在一些实施例中,应用信息读取单元可以用于读取设备100上所有已安装的应用的应用信息。在一些实施例中,列表形成单元可以用于基于各个应用的应用信息形成应用原始信息列表。在一些实施例中,在一些实施例中,日志记录单元可以用于将与任一单元相关的操作信息记录到设备100的日志文件中。
    以下将结合图3和图4,对根据本发明实施例的在设备100上执行的用于防止篡改数据的方法400和设备100进行详细的描述。
    方法400开始于步骤S410,在步骤S410中,可以由设备100的写操作拦截单元110来拦截设备100上的写操作。
    在步骤S420中,可以由设备100的写操作确定单元120根据第一应用信息和第二应用信息来确定是否允许继续执行拦截到的写操作, 其中,第一应用信息是与发起写操作的第一应用相关的信息,以及第二应用信息是与写操作的目标数据所属的第二应用相关的信息。
    在步骤S430中,可以由设备100的确定结果执行单元在确定允许继续执行写操作的情况下,继续执行写操作,在其他情况下终止写操作。
    在一些实施例中,第一应用信息可以是通过如下方式获得的:确定调用了写操作的进程;确定与进程相对应的第一应用;以及获取第一应用的第一应用信息。
    在一些实施例中,第二应用信息可以是通过如下方式获得的:从拦截到的写操作中提取目标数据的数据位置信息;根据数据位置信息,从预先生成的应用原始信息列表中检索对应的记录;以及从检索到的记录中提取第二应用的第二应用信息。
    在一些实施例中,应用原始信息列表中的每条记录可以包括以下至少一项:应用名称、应用所属的用户ID、应用所属的用户组ID、应用路径、应用路径下的文件总数、以及文件加密属性。
    在一些实施例中,第一应用信息可以是第一应用的用户ID和/或用户组ID,以及第二应用信息是第二应用的用户ID和/或用户组ID。
    在一些实施例中,步骤S420还可以包括:比较第一应用信息和第二应用信息以确定它们是否一致,如果一致则确定允许继续执行写操作,否则确定终止写操作。
    在一些实施例中,步骤S420还可以包括:(S422)比较第一应用信息和第二应用信息以确定它们是否一致;(S424)如果一致,则判断目标数据的原始数据与写操作要写入的更新数据之间的差异是否小于等于阈值;(S426)如果小于等于阈值,则确定允许写操作。
    在一些实施例中,步骤(S426)还可以包括:如果大于阈值,则向设备100的用户询问是否允许继续执行写操作;根据用户的答复来确定是否允许继续执行写操作。
    在一些实施例中,步骤(S424)还可以包括:如果不一致,则根据第二应用的应用名称在预先生成的防篡改策略定义列表中查找对应的防篡改策略定义;根据查找到的防篡改策略定义,来确定是否允许 继续执行写操作。
    在一些实施例中,防篡改策略定义可以包括以下至少一项:索引、应用名称、允许进行写操作的用户ID、允许进行写操作的用户组ID、是否允许加密行为、信息差异度阈值、以及是否询问用户操作。
    在一些实施例中,步骤S424还可以包括:对第一应用信息中的用户ID和/或用户组ID以及防篡改策略定义中的用户ID和/或用户组ID进行比较,以确定它们是否一致;根据比较的结果来确定是否允许继续执行写操作。
    在一些实施例中,步骤S424还可以包括:判断写操作是否调用了用于在执行写操作时对目标数据进行加密的加密库;确定判断的结果与防篡改策略定义中的“是否允许加密行为”字段的值是否一致;以及如果一致,则确定允许继续执行写操作,否则确定终止写操作。
    在一些实施例中,方法在步骤S410之前还可以包括:(S402)可以由设备100的应用信息读取单元读取设备100上所有已安装的应用的应用信息;以及(S404)可以由设备100的列表形成单元基于各个应用的应用信息形成应用原始信息列表。
    在一些实施例中,防篡改策略定义列表可以是在设备100的本地设置的或从远程服务器200获取的。
    在一些实施例中,差异的计算可以是通过对原始数据和更新数据中的一处或多处对应数据片段之间的一个或多个差异的加权和的计算来实现的。
    在一些实施例中,可以由设备100的日志记录单元将与任一步骤相关的操作信息记录到设备100的日志文件中。
    至此已经结合优选实施例对本发明进行了描述。应该理解,本领域技术人员在不脱离本发明的精神和范围的情况下,可以进行各种其它的改变、替换和添加。因此,本发明的范围不局限于上述特定实施例,而应由所附权利要求所限定。

    关于本文
    本文标题:用于防止篡改数据的方法和设备.pdf
    链接地址://www.4mum.com.cn/p-6142883.html
    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    [email protected] 2017-2018 www.4mum.com.cn网站版权所有
    经营许可证编号:粤ICP备17046363号-1 
     


    收起
    展开
  • 四川郎酒股份有限公司获第十二届人民企业社会责任奖年度环保奖 2019-05-13
  • 银保监会新规剑指大企业多头融资和过度融资 2019-05-12
  • 韩国再提4国联合申办世界杯 中国网友无视:我们自己来 2019-05-11
  • 中国人为什么一定要买房? 2019-05-11
  • 十九大精神进校园:风正扬帆当有为 勇做时代弄潮儿 2019-05-10
  • 粽叶飘香幸福邻里——廊坊市举办“我们的节日·端午”主题活动 2019-05-09
  • 太原设禁鸣路段 设备在测试中 2019-05-09
  • 拜耳医药保健有限公司获第十二届人民企业社会责任奖年度企业奖 2019-05-08
  • “港独”没出路!“梁天琦们”该醒醒了 2019-05-07
  • 陈卫平:中国文化内涵包含三方面 文化复兴表现在其中 2019-05-06
  • 人民日报客户端辟谣:“合成军装照”产品请放心使用 2019-05-05
  • 【十九大·理论新视野】为什么要“建设现代化经济体系”?   2019-05-04
  • 聚焦2017年乌鲁木齐市老城区改造提升工程 2019-05-04
  • 【专家谈】上合组织——构建区域命运共同体的有力实践者 2019-05-03
  • 【华商侃车NO.192】 亲!楼市火爆,别忘了买车位啊! 2019-05-03
  • 号码走势图新疆18选7 大圣捕鱼游戏视频 微信经营彩票 排球女将1979年版 麻将新手详细教学 杰克棋牌手机版网址 篮球场地标准尺寸画法 财神捕鱼官方版 山东时时彩开奖结果 福利彩票双色计划软件 王者荣耀名字 36选7最新开奖36 新疆十一选五和值跨度速查表 区域股票指数 刘百温四肖中特料2018 彩金捕鱼季最新下载