一种防止后台恶意程序独立运行的方法和装置制造方法及图纸

技术编号:16483072 阅读:80 留言:0更新日期:2017-10-31 15:38
本发明专利技术实施例提供一种防止后台恶意程序独立运行的方法,所述方法应用于采用TrustZone的系统,所述采用TrustZone的系统包括应用运行环境REE和可信执行环境TEE两种工作模式,其中所述方法包括:当REE系统接收到触控的调用请求后,向TEE系统发出所述调用请求;TEE系统采用加密算法,生成调用请求的私钥,并将所述私钥返回REE系统;如果REE系统通过预先获取的公钥判断所述私钥有效,则执行请求调用的应用程序。本发明专利技术实施例能够防止木马程序在后台恶意访问系统资源。

Method and device for preventing background malicious program from running independently

The embodiment of the invention provides a method for preventing the malicious program independently, the method is applied in the TrustZone system, the TrustZone system includes the application runtime environment REE and trusted execution environment TEE two working modes, wherein said method comprises: when the REE system receives the touch call request. Send the call request to the TEE system; TEE system uses encryption algorithm, generating call request private key, and the key to return REE; if the REE system through the pre acquisition of public key whether the private key is effective, the execution of the application requested. The embodiment of the invention can prevent Trojan horse from accessing the system resource maliciously in the background.

【技术实现步骤摘要】
一种防止后台恶意程序独立运行的方法和装置
本专利技术实施例涉及安全
,尤其涉及一种防止后台恶意程序独立运行的方法和装置。
技术介绍
移动设备已发展为能够从Internet下载各种大型应用程序的开放软件平台。这些应用程序通常由设备OEM进行验证以确保质量,但并非可对所有功能进行测试,并且攻击者正在不断创建越来越多以此类设备为目标的恶意代码。同时,移动设备处理重要服务的需求日益增加。从能够支付、下载和观看某一特定时段的最新好莱坞大片,到能够通过手机远程支付帐单和管理银行帐户,这一切都表明,新的商业模式已开始出现。这些发展趋势已使手机有可能成为恶意软件、木马和rootkit等病毒的下一软件攻击目标。目前市场上最流行的手机开源操作系统就是AndroidOS,该AndroidOS的主要优势在于开放和开源。但随着对人们对Android研究的深入,该AndroidOS下的木马程序也越来越多,这些木马程序制造者利用各种系统漏洞,开发出危害更大的木马软件。木马软件会随着其他软件一起安装到AndroidOS中,并驻留在后台,窥探手机上的各种私人信息。为了确保Android应用程序的合法性,数字签名的方法是现在普遍应用的安全手段。数字签名的主要缺点是,它不需要权威部门认证,木马制造者可以自己完成签名认证,并随意的发布捆绑木马的应用程序,并通过技术伪装与诱骗的手段实现木马植入。因此,虽然所有的Android应用程序都必须有数字签名,但是只要有相同的数字签名的应用程序之间就可以共享数据资源。所以,很多人利用这个特点,在研究了相应的应用程序漏洞后,将木马程序一起植入进来,这样,当在安装未经认证的应用后,会同时将木马程序安装到系统中。木马程序都具有隐藏功能,它们会在后台隐秘的操作私有文件,从而实现信息盗取与外泄。如图1所示的现有技术中应用程序获取特定事件信息后执行特定操作示意图,对于一般的用户操作而言,每一次触控屏幕,都有相应的响应事件上报给特定的应用程序。如图1所示,正常的执行顺序是①-②-③-④。木马程序具有隐秘性,侵入系统的木马程序可以在后台模拟想要的操作,获取用户信息。如果被恶意程序植入后,正常的执行顺序可能会被改变,恶意程序会利用代码中的漏洞,选择执行了其它操作。如上图,异常执行顺序①-②-③-⑥-⑦。这种情况下,用户数据很可能在不知情的情况下就被泄露出去。
技术实现思路
针对现有的缺点,本专利技术实施例提供了一种防止后台恶意程序独立运行的方法和装置,能够防止木马程序在后台恶意访问系统资源。本专利技术实施例提供了一种防止后台恶意程序独立运行的方法,所述方法应用于采用TrustZone的系统,所述采用TrustZone的系统包括应用运行环境REE和可信执行环境TEE两种工作模式,其中所述方法包括:当REE系统接收到触控的调用请求后,向TEE系统发出所述调用请求;TEE系统采用加密算法,生成调用请求的私钥,并将所述私钥返回REE系统;如果REE系统通过预先获取的公钥判断所述私钥有效,则执行请求调用的应用程序。进一步地,所述当REE系统接收到触控的调用请求后,向TEE系统发出所述调用请求,包括:REE系统的内核驱动接收用户触控事件,所述内核驱动包括TEE触控模块库,通过所述TEE触控模块库向TEE系统发出用户触控事件对应的调用请求。进一步地,所述TEE系统采用加密算法,生成调用请求的私钥,并将所述私钥返回REE系统,包括:所述TEE系统采用高级加密标准算法,生成调用请求的私钥,并将所述私钥返回所述REE系统中的TEE触控模块库,并逐层上报给REE系统应用模块。进一步地,所述方法还包括:所述TEE触控模块库将所述私钥传送给TEE应用模块库,所述TEE应用模块库使用预先获取的公钥对所述私钥进行验证,判断PriKey是否有效。进一步地,所述如果REE系统通过预先获取的公钥判断所述私钥有效,则执行请求调用的应用程序,包括:如果所述TEE应用模块库使用预先获取的公钥对所述私钥验证通过,则所述私钥有效,从所述TEE应用模块库中获取请求调用的应用程序,并执行所述应用程序。本专利技术实施例还提供了一种防止后台恶意程序独立运行的装置,所述装置应用于采用TrustZone的系统,所述采用TrustZone的系统包括应用运行环境REE和可信执行环境TEE两种工作模式,其中所述装置包括:REE系统,用于接收到触控的调用请求后,向TEE系统发出所述调用请求;TEE系统,用于采用加密算法,生成调用请求的私钥,并将所述私钥返回REE系统;REE系统,还用于通过预先获取的公钥判断所述私钥有效,则执行请求调用的应用程序。进一步地,所述REE系统包括内核驱动,所述内核驱动设有TEE触控模块库;所述REE系统,具体用于:当内核驱动接收用户触控事件,通过所述TEE触控模块库向TEE系统发出用户触控事件对应的调用请求。进一步地,所述TEE系统,具体用于:采用高级加密标准算法,生成调用请求的私钥,并将所述私钥返回所述TEE触控模块库。进一步地,所述REE系统还包括TEE应用模块库;所述REE系统,还用于:所述TEE触控模块库将所述私钥传送给TEE应用模块库,所述TEE应用模块库使用预先获取的公钥对所述私钥进行验证,判断判断PriKey是否有效。进一步地,所述REE系统,还用于:如果所述TEE应用模块库使用预先获取的公钥对所述私钥验证通过,则所述私钥有效,从所述TEE应用模块库中获取请求调用的应用程序,并执行所述应用程序。本专利技术实施例提供的防止后台恶意程序独立运行的方法和装置,利用TrustZone系统的封闭特性,保证加密算法的安全;利用触摸屏的物理中断触发特性,并改造TP驱动,使每次真实触控屏幕时,都会由TEE的安全算法产生一组安全密钥PriKey;应用程序再利用这组密钥,实现“第二次安全认证”,达到保护程序的安全调用目的。本专利技术实施例的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本专利技术而了解。本专利技术的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。附图说明附图用来提供对本专利技术技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本专利技术的技术方案,并不构成对本专利技术技术方案的限制。图1为现有技术中应用程序获取特定事件信息后执行特定操作示意图。图2为TrustZone模式下二个并行安全环境的示意图。图3为TrustZone通过对CPU架构和内存子系统的硬件引入安全区域的概念的示意图。图4为本专利技术实施例中防止后台恶意程序独立运行的方法示意图。图5为本专利技术实施例中防止后台恶意程序独立运行的装置示意图。具体实施方式为使本专利技术的目的、技术方案和优点更加清楚明白,下文中将结合附图对本专利技术的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。ARMTrustZone技术是系统范围的安全方法,其核心思想在嵌入式产品的软硬件及物理特性设计中加入安全性控制,保证产本文档来自技高网
...
一种防止后台恶意程序独立运行的方法和装置

【技术保护点】
一种防止后台恶意程序独立运行的方法,其特征在于,所述方法应用于采用TrustZone的系统,所述采用TrustZone的系统包括应用运行环境REE和可信执行环境TEE两种工作模式,其中所述方法包括:当REE系统接收到触控的调用请求后,向TEE系统发出所述调用请求;TEE系统采用加密算法,生成调用请求的私钥,并将所述私钥返回REE系统;如果REE系统通过预先获取的公钥判断所述私钥有效,则执行请求调用的应用程序。

【技术特征摘要】
1.一种防止后台恶意程序独立运行的方法,其特征在于,所述方法应用于采用TrustZone的系统,所述采用TrustZone的系统包括应用运行环境REE和可信执行环境TEE两种工作模式,其中所述方法包括:当REE系统接收到触控的调用请求后,向TEE系统发出所述调用请求;TEE系统采用加密算法,生成调用请求的私钥,并将所述私钥返回REE系统;如果REE系统通过预先获取的公钥判断所述私钥有效,则执行请求调用的应用程序。2.根据权利要求1所述的防止后台恶意程序独立运行的方法,其特征在于,所述当REE系统接收到触控的调用请求后,向TEE系统发出所述调用请求,包括:REE系统的内核驱动接收用户触控事件,所述内核驱动包括TEE触控模块库,通过所述TEE触控模块库向TEE系统发出用户触控事件对应的调用请求。3.根据权利要求2所述的防止后台恶意程序独立运行的方法,其特征在于,所述TEE系统采用加密算法,生成调用请求的私钥,并将所述私钥返回REE系统,包括:所述TEE系统采用高级加密标准算法,生成调用请求的私钥,并将所述私钥返回所述REE系统中的TEE触控模块库,并逐层上报给REE系统应用模块。4.根据权利要求3所述的防止后台恶意程序独立运行的方法,其特征在于,所述方法还包括:所述TEE触控模块库将所述私钥传送给TEE应用模块库,所述TEE应用模块库使用预先获取的公钥对所述私钥进行验证,判断PriKey是否有效。5.根据权利要求4所述的防止后台恶意程序独立运行的方法,其特征在于,所述如果REE系统通过预先获取的公钥判断所述私钥有效,则执行请求调用的应用程序,包括:如果所述TEE应用模块库使用预先获取的公钥对所述私钥验证通过,则所述私...

【专利技术属性】
技术研发人员:刘震欧阳昆
申请(专利权)人:大唐半导体设计有限公司
类型:发明
国别省市:北京,11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1