一种基于分裂核心虚拟机的安全智能手机和控制方法技术

技术编号:6975539 阅读:276 留言:0更新日期:2012-04-11 18:40
一种基于分裂核心虚拟机的安全智能手机及其控制方法,其包括具有核心态和用户态的操作系统,及用于存储系统数据、程序和配置信息的永久存储设备;永久存储设备被划分为核心区、系统区、虚拟区和信任区四个不同的分区;通过在启动系统时在核心区和系统区加载操作系统核心及各服务程序,建立用户进程及进程信息表,来判定进程是否受信任,受信任定向至信任区,反之定向至虚拟区。本发明专利技术在核心态将可能影响系统的系统调用根据程序的性质重新定向到不同的数据区,就可以实现一个轻量级的虚拟机,使用很少的资源即可实现较高的安全性。

【技术实现步骤摘要】

本专利技术涉及智能手机,尤其是指可以安全操控的智能手机及安全操控的控制方法。
技术介绍
随着电子和通信技术的飞速发展,智能手机已经大量进入人们的生活,迅速成为人们不可或缺的随身设备。由于智能手机具有强大的计算、存储和通讯硬件及相关功能,因此可以安装大量各类软件,满足用户千奇百怪的需求。然而,正因为智能手机可以安装大量的软件,病毒、木马等恶意程序就可以乘虚而入,感染智能手机系统。由于手机具有支付功能并存储了大量的个人信息,手机被恶意程序感染的后果将比桌面电脑被感染的后果严重得多。因此,若不能解决手机的安全问题,智能手机就不能真正被用户广泛接受并推广。站在安全角度考虑,较为保险可靠地运行不受信任的软件的主要方法是使用虚拟机,即将不受信任的软件放到虚拟机上运行,其访问的所有资源都是被系统虚拟出的,而非实体资源。这样,恶意软件即使控制了虚拟机的所有资源,也无法对系统造成影响,不能窃取用户个人信息,也不能调用支付功能。但是,由于手机硬件资源非常有限,内存、CPU、电池电量等资源都不足以支持在手机上随便运行一个全功能的虚拟机来运行不受信任的软件。一般来说,系统可以给予不同程序不同的权限来约束各种程序的行为,如果权限分配得当,恶意程序一般难以非法获得系统的敏感数据或使用系统未授权的设备。但是,越来越多的恶意程序为了吸引用户使用,把权限和功能绑定,这样,用户要使用相应的功能, 就必须授予程序较多的功能,从而为恶意程序打开了大门。对这些程序,用户既希望使用其功能,又希望避免其破坏作用,只使用权限的手段就无法实现。而通过使用虚拟机,虚拟出相应数据和设备给予恶意程序,就可以让这些程序以为获得了相应的权限,从而正常运行。 而由于在虚拟机中,恶意程序的运行结果是受到严格监控的,任何可能窃取系统敏感信息或非法使用系统设备的请求都将被查新定向到虚拟的数据和设备,因此恶意程序的任何行为都不会对系统安全造成影响。因此,通过把不受信任的程序放到虚拟机上运行,就可以很好的既获得恶意程序的功能又避免其危害。但是,由于手机等移动设备本身的硬件资源毕竟有限,要实现完整的虚拟机是不现实的,其内存、运算和电量开销是不可接受的,在完整的虚拟机中程序的执行效率也会大大下降,严重影响了程序的用户体验。现代手机操作系统为了安全和性能的考虑,已经将永久存储设备划分为启动区、 系统区和数据区,并设计了核心态和用户态以隔离系统关键程序,保障系统的稳定运行。但是现有操作系统还存在一定缺陷,其由于未含有虚拟机,用户进程总是可以访问到系统的真实数据,因此恶意程序可以很容易窃取用户的敏感数据或者盗用用户名义进行非法活动
技术实现思路
本专利技术所要解决的技术问题是提供一种可以在尽可能少占用内存、CPU、电池电量等资源的情况下实现不影响用户体验的轻量级虚拟机,以实现在手机等资源有限的设备上安全地运行不受信任的软件的智能手机及控制方法。为了解决上述技术问题,本专利技术首先提供的技术方案是一种基于分裂核心虚拟机的安全智能手机,其包括具有核心态和用户态的操作系统,及用于存储系统数据、程序和配置信息的永久存储设备;其特征在于所述永久存储设备被划分为核心区、系统区、虚拟区和信任区四个不同的分区;其中所述核心区用于存储所述操作系统核心启动文件;所述系统区用于存储所述操作系统的关键程序和数据;所述核心区和所述系统区都是只读的,无论受信任程序还是不受信任程序都不能修改这两个区的数据;所述信任区用于存储所述操作系统中的真实用户数据和受信任程序的程序文件;所述虚拟区中则存储伪造出的用户数据和不受信任程序的程序文件。在所述操作系统的用户态建立用户态进程,在所述操作系统核心态内存中为所述受信任或不受信任的进程均维护了一个进程信息表所述进程信息表中记录了所述进程的各种运行参数和数据;在所述操作系统核心判定所述进程是否受信任,受信任则该请求将被所述操作系统核心定向至所述信任区,不受信任则该请求将被定向至所述虚拟区。在所述进程信息表中增加一个域登记进程是否受到信任;所述域登记进程是否受到信任是指在所述操作系统创建用户态进程时,如果其程序文件存储在所述信任区,则在所述进程信息表中登记该进程为受信任进程,在所述虚拟区则登记该进程为不受信任进程。在用户建立一个程序时,其缺省安装至所述虚拟区;当用户经过使用认为所述程序是安全的,其可以指令所述操作系统将所述程序文件从所述虚拟区移动到所述信任区。针对智能手机的控制方法,本专利技术提供的技术方案是一种基于分裂核心虚拟机的安全智能手机的控制方法,其步骤如下a)首先将永久存储设备划分为核心区、系统区、虚拟区和信任区四个不同的分区; 其中所述核心区和所述系统区都是只读的;所述核心区用于存储所述操作系统核心启动文件;所述系统区用于存储所述操作系统的关键程序和数据;所述信任区用于存储所述操作系统中的真实用户数据和受信任程序的程序文件;所述虚拟区中则存储伪造出的用户数据和不受信任程序的程序文件;b)启动系统,先从所述核心区加载所述操作系统核心,然后从所述系统区加载各类服务程序;其中所述操作系统核心和主要的服务程序都运行在所述操作系统的核心态;c)建立用户态进程及进程信息表当用户提交任何服务请求需要运行程序来完成时,所述操作系统用对应的程序文件创建相应用户态进程;所述操作系统在核心态内存中为所有受信任和不受信任的程序所创建的进程都维护了一个进程信息表,所述进程信息表中记录了所述进程的各种运行参数和数据;d)当操作系统核心收到一个来自用户态进程的请求时,判定所述进程是否受信任,受信任则该请求将被所述操作系统核心定向至所述信任区,不受信任则该请求将被定向至所述虚拟区。其中,在所述步骤C)中的所述进程信息表中增加一个域登记进程是否受到信任; 所述域登记进程是否受到信任是指在所述操作系统创建用户态进程时,如果其程序文件存储在所述信任区,则在所述进程信息表中登记该进程为受信任进程,在所述虚拟区则登记该进程为不受信任进程;根据所述步骤d),当所述操作系统核心从用户进程收到一个访问请求时,先查看所述请求进程的进程信息表,并查看其是否属于受信任的进程;如果是受信任的进程,所述操作系统核心可把所述请求定向到所述信任区;如果是不受信任的进程,则把所述请求定向到所述虚拟区。在用户建立一个程序时,其缺省安装至所述虚拟区;在用户发出使用所述程序的请求时,所述操作系统核心将因其程序文件来自所述虚拟区而判定为不受信任进程,因此将其所有请求定向到所述虚拟区,从而屏蔽其访问用户真实数据的权利;当用户经过使用认为所述程序是安全的,其可以指令所述操作系统将所述程序文件从所述虚拟区移动到所述信任区。上述智能手机及其控制方法利用现在操作系统对进程和设备完全隔离的特性,在核心态维护两套数据,把受信任的进程的系统请求定向到真实设备,而把不受信任的进程的系统请求定向到虚拟设备。这样,系统不仅可以以极小的代价实现一个轻量级虚拟机,而且软件在该虚拟机上的运行效率可以保持与在物理机上相同。此外,所有受信任和不受信任的程序均在统一的系统下运行,程序之间的协同工作不会因为虚拟机的存在而有任何影响。因此,基于本专利方法实现的手机安全系统不会对手机的用户体验产生任何影响。本专利技术的智能手机的控制方法及智能手机的优点如下1、手机中不受信任程序智能本文档来自技高网
...

【技术保护点】
1.一种基于分裂核心虚拟机的安全智能手机,其包括具有核心态和用户态的操作系统,及用于存储系统数据、程序和配置信息的永久存储设备;其特征在于所述永久存储设备被划分为核心区、系统区、虚拟区和信任区四个不同的分区;其中:所述核心区用于存储所述操作系统核心启动文件;所述系统区用于存储所述操作系统的关键程序和数据;所述核心区和所述系统区都是只读的,无论受信任程序还是不受信任程序都不能修改这两个区的数据;所述信任区用于存储所述操作系统中的真实用户数据和受信任程序的程序文件;所述虚拟区中则存储伪造出的用户数据和不受信任程序的程序文件。

【技术特征摘要】

【专利技术属性】
技术研发人员:罗迒哉王阳
申请(专利权)人:鲲鹏通讯昆山有限公司
类型:发明
国别省市:32

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1