[发明专利]恶意调用防护方法、装置、设备及计算机可读介质在审
申请号: | 201910377120.6 | 申请日: | 2019-05-07 |
公开(公告)号: | CN110096881A | 公开(公告)日: | 2019-08-06 |
发明(设计)人: | 高兴广;钟严军 | 申请(专利权)人: | 百度在线网络技术(北京)有限公司 |
主分类号: | G06F21/56 | 分类号: | G06F21/56 |
代理公司: | 北京市铸成律师事务所 11313 | 代理人: | 王一;武晨燕 |
地址: | 100085 北京市*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 调用 客户端应用程序 可信执行环境 计算机可读介质 校验 防护 校验成功 | ||
本发明提出一种恶意调用防护方法、装置、设备和计算机可读介质,所述方法包括:获取客户端应用程序的调用可信执行环境资源的请求;对所述客户端应用程序进行校验;如果校验成功,则允许调用所述可信执行环境资源。本发明实施例在客户端应用程序调用可信执行环境资源时,对客户端应用程序进行校验,可以防止可信执行环境资源被恶意调用的情况出现。
技术领域
本发明涉及系统调用技术领域,尤其涉及一种恶意调用防护方法及装置、设备和计算机可读介质。
背景技术
目前的芯片处理器在移动支付、安全交易的场景中的应用越来越广,因此对处理器的系统安全性的要求更高。例如,为提高系统安全性,ARM公司在引入了TrustZone(信任区)技术,提供了芯片级对硬件资源的保护和隔离。TrustZone在概念上将SoC(片上系统)的硬件和软件资源划分为安全世界(Secure World)和非安全世界(Normal World)两个世界。TEE(trusted execution environment,可信执行环境)是运行在安全世界的操作系统,为非安全世界的操作系统REE(Rich Execution Environment,应用运行环境)提供安全服务。
然而,应用程序在REE环境下对TEE进行调用是一种敏感行为,而目前没有对这种调用提供相应监控和保护,有可能发生恶意调用的情况。
发明内容
本发明实施例提供一种恶意调用防护方法、装置、设备及计算机可读介质,以解决或缓解现有技术中的一个或多个技术问题。
第一方面,本发明实施例提供了一种恶意调用防护方法,包括:
获取客户端应用程序的调用可信执行环境资源的请求;
对所述客户端应用程序进行校验;
如果校验成功,则允许调用所述可信执行环境资源。
在一种实施方式中,获取客户端应用程序的调用可信执行环境资源的请求,包括:
获取客户端应用程序的调用信任应用程序执行目标操作的请求。
在一种实施方式中,所述获取客户端应用程序的调用信任应用程序执行目标操作的请求,包括:
通过可信执行环境的内核服务获取所述客户端应用程序的调用所述信任应用程序执行所述目标操作的请求。
在一种实施方式中,还包括:
如果校验失败,则返回调用失败的结果至所述客户端应用程序。
在一种实施方式中,所述对所述客户端应用程序进行校验,包括:
通过可信执行环境的内核服务获取所述客户端应用程序的文件摘要和签名;
从存储芯片中读取公钥;
利用所述公钥对所述客户端应用程序的文件摘要和签名进行校验。
在一种实施方式中,允许调用所述可信执行环境资源,包括:
允许调用所述信任应用程序执行所述目标操作;
将执行结果返回所述客户端应用程序。
在一种实施方式中,所述将执行结果返回所述客户端应用程序,包括:
通过可信执行环境的内核服务将执行结果返回所述客户端应用程序。
第二方面,本发明实施例提供了一种恶意调用防护装置,包括:
获取模块,用于获取客户端应用程序的调用可信执行环境资源的请求;
校验模块,用于对所述客户端应用程序进行校验;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于百度在线网络技术(北京)有限公司,未经百度在线网络技术(北京)有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910377120.6/2.html,转载请声明来源钻瓜专利网。