CN111209561A - 终端设备的应用调用方法、装置与终端设备 - Google Patents

终端设备的应用调用方法、装置与终端设备 Download PDF

Info

Publication number
CN111209561A
CN111209561A CN201811389751.1A CN201811389751A CN111209561A CN 111209561 A CN111209561 A CN 111209561A CN 201811389751 A CN201811389751 A CN 201811389751A CN 111209561 A CN111209561 A CN 111209561A
Authority
CN
China
Prior art keywords
application
terminal device
party application
api
calling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811389751.1A
Other languages
English (en)
Other versions
CN111209561B (zh
Inventor
刘健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu TD Tech Ltd
Original Assignee
Chengdu TD Tech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu TD Tech Ltd filed Critical Chengdu TD Tech Ltd
Priority to CN201811389751.1A priority Critical patent/CN111209561B/zh
Publication of CN111209561A publication Critical patent/CN111209561A/zh
Application granted granted Critical
Publication of CN111209561B publication Critical patent/CN111209561B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)

Abstract

本发明提供一种终端设备的应用调用方法、装置与终端设备,该方法包括:在第三方应用的进程调用系统关键应用程序编程接口API时,对所述第三方应用进行权限校验;以及在所述第三方应用未通过所述权限校验时,禁止所述第三方应用的进程调用所述系统关键API。该方法通过对调用终端设备的系统关键API的第三方应用进行权限校验,防止系统关键API被恶意的第三方应用的进程调用,从而极大提升了终端设备的安全可靠性。

Description

终端设备的应用调用方法、装置与终端设备
技术领域
本发明涉及通信技术,尤其涉及一种终端设备的应用调用方法、装置与终端设备。
背景技术
随着智能手机的普及以及智能手机性能的提高,手机上安装的应用越来越多,安装恶意应用的风险也越来越高。例如,在智能手机(例如Android系统终端)的使用过程中,很可能被恶意的应用在后台调用关键的系统API(例如,应用安装接口),在后台静默装第三方应用。这些第三方应用,很可能是流氓应用或者侵害性较强的恶意应用,会套取用户隐私、账户等个人关键信息,使得手机存在严重的安全隐患。具体情形如:用户使用手机浏览不安全的网址时,被植入了恶意应用程序,窃取用户个人关键信息,容易造成财产损失和隐私泄露。
通常,用户会选择预置的或下载的手机安全应用,如手机安全卫士,对手机进行一定程度的管理和保护,如垃圾清理、骚扰拦截、病毒扫描等。
然而由于恶意应用,有些能够利用黑客技术绕过普通的检查或攻破现有的权限检测机制,现有的手机安全应用无法安全监测到各种类型的恶意应用程序并采取病毒查杀措施,因此也无法保障智能手机的安全可靠性。
发明内容
本发明提供一种终端设备的应用调用方法、装置与终端设备,用于解决现有技术中终端设备的安全应用无法安全监测到各种类型的恶意应用程序并采取病毒查杀措施,因此也无法保障终端设备的安全可靠性的问题。
本发明实施例第一方面提供一种终端设备的应用调用方法,包括:
在第三方应用的进程调用系统关键应用程序编程接口API时,对所述第三方应用进行权限校验;以及
在所述第三方应用未通过所述权限校验时,禁止所述第三方应用的进程调用所述系统关键API。
进一步的,还包括:
在所述第三方应用通过所述权限校验时,允许所述第三方应用的进程调用所述系统关键API。
进一步的,所述对所述第三方应用的进程进行权限校验,包括:
调用安全证书对所述第三方应用的进程进行权限校验。
进一步的,所述调用所述安全证书对所述第三方应用的进程进行权限校验之前,还包括:
将所述安全证书存储至可信执行环境TEE的安全存储空间。
进一步的,所述调用所述安全证书对所述第三方应用的进程进行权限校验,包括:
通过可信应用TA读取存储至所述TEE的安全存储空间的所述安全证书;以及
调用读取的所述安全证书对所述第三方应用的进程进行权限校验。
进一步的,还包括:
创建系统关键API黑名单,所述系统关键API黑名单包括预定义的系统关键移动设备管理MDM API;以及
所述对所述第三方应用的进程进行权限校验之前,还包括:
确定所述第三方应用的进程调用的所述系统关键API为所述系统关键API黑名单包括的所述预定义的系统关键MDM API。
进一步的,所述确定第三方应用的进程调用的所述系统关键API为所述系统关键API黑名单包括的所述预定义的系统关键MDM API之前,还包括:
将所述系统关键API黑名单存储至可信执行环境TEE的安全存储空间。
进一步的,所述TEE的安全存储空间通过安全内核进行加密。
进一步的,所述TEE与所述终端设备的操作系统互相隔离。
进一步的,所述终端设备的操作系统为Android系统。
本发明实施例第二方面提供一种终端设备的应用调用装置,包括:
校验模块,用于在第三方应用的进程调用系统关键应用程序编程接口API时,对所述第三方应用进行权限校验;
调用模块,在所述第三方应用未通过所述权限校验时,禁止所述第三方应用的进程调用所述系统关键API。
进一步的,所述调用模块,还用于:
在所述第三方应用通过所述权限校验时,允许所述第三方应用的进程调用所述系统关键API。
进一步的,所述校验模块,具体用于:
调用安全证书对所述第三方应用的进程进行权限校验。
进一步的,还包括:
存储模块,用于将所述安全证书存储至可信执行环境TEE的安全存储空间。
进一步的,所述校验模块,具体用于:
通过可信应用TA读取存储至所述TEE的安全存储空间的所述安全证书;以及
调用读取的所述安全证书对所述第三方应用的进程进行权限校验。
进一步的,还包括:
创建模块,用于创建系统关键API黑名单,所述系统关键API黑名单包括预定义的系统关键移动设备管理MDM API;以及,
确定模块,用于确定所述第三方应用的进程调用的所述系统关键API为所述系统关键API黑名单包括的所述预定义的系统关键MDM API。
进一步的,所述存储模块,还用于:
将所述系统关键API黑名单存储至可信执行环境TEE的安全存储空间。
进一步的,所述TEE的安全存储空间通过安全内核进行加密。
进一步的,所述TEE与所述终端设备的操作系统互相隔离。
进一步的,所述终端设备的操作系统为Android系统。
本发明实施例第三方面提供一种终端设备,包括:
存储器,用于存储程序指令;
处理器,用于调用并执行所述存储器中的程序指令,执行上述第一方面所述的方法步骤。
本发明实施例第四方面提供一种可读存储介质,所述可读存储介质中存储有计算机程序,所述计算机程序用于执行上述第一方面所述的方法。
本发明实施例所提供的终端设备的应用调用方法、装置与终端设备,通过对调用终端设备的系统关键API的第三方应用进行权限校验,防止系统关键API被恶意的第三方应用的进程调用,从而极大提升了终端设备的安全可靠性。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的终端设备的应用调用方法的流程示意图;
图2为本发明实施例提供的终端设备的应用调用方法的流程示意图;
图3是本发明实施例提供的TEE的结构示意图;
图4为本发明实施例提供的终端设备的应用调用方法的流程示意图;
图5为本发明实施例提供的终端设备的应用调用装置的模块结构图;
图6为本发明实施例提供的终端设备的应用调用装置的模块结构图;
图7为本发明实施例提供的终端设备的应用调用装置的模块结构图;
图8为本发明实施例提供的终端设备的实体框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例中,“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。
为了保证终端设备的使用安全,用户会选择预置的或下载的手机安全应用,如手机安全卫士,对手机进行一定程度的管理和保护,如垃圾清理、骚扰拦截、病毒扫描等。然而由于恶意应用,有些能够利用黑客技术绕过普通的检查或攻破现有的权限检测机制,现有的手机安全应用无法安全监测到各种类型的恶意应用程序并采取病毒查杀措施,因此也无法保障智能手机的安全可靠性。
本发明实施例基于上述问题,提出一种终端设备的应用调用方法,通过对调用终端设备的系统关键API的第三方应用进行权限校验,防止系统关键API被恶意的第三方应用的进程调用,从而极大提升了终端设备的安全可靠性。
本发明实施例的方法可以应用于运行安卓操作系统的终端设备,例如智能手机等,但是本发明实施例不限于此,对于运行在其他类型的操作系统的终端设备,也可以通过本发明实施例的方法实现终端设备的安全性。
为便于本领域技术人员理解本发明实施例的技术方案,本发明以下实施例均以终端的操作系统为安卓操作系统为例进行说明。
图1为本发明实施例提供的终端设备的应用调用方法的流程示意图,如图1所示,该方法包括:
S101、在第三方应用的进程调用系统关键应用程序编程接口(ApplicationProgramming Interface,以下简称API)时,对所述第三方应用进行权限校验。
可选的,该步骤101可以包括:调用安全证书对所述第三方应用的进程进行权限校验。
可选的,在调用安全证书对所述第三方应用的进程进行权限校验之前,还可以包括:将所述安全证书存储至可信执行环境(Trusted Execution Environment,以下简称TEE)的安全存储空间。可选的,授权过的应用的证书信息可以写入TEE进行硬件芯片级的物理加密保护。可选的,所述TEE与所述终端设备的操作系统互相隔离。可选的,TEE可以是一个独立加密的“盒子”,具有自己的操作系统,完全与终端设备的Android操作系统互相隔离。
可选的,所述TEE的安全存储空间可以通过安全内核进行加密。例如,该安全存储空间中的存储的安全证书,可以采用但不限于加密算法AES 256进行加密,同时加入完整性保护,防止存储在安全存储空间中的安全证书被非法篡改。
可选的,所述步骤101,可以包括:通过可信应用(Trusted Application,以下简称TA)读取存储至所述TEE的安全存储空间的所述安全证书;以及,调用读取的所述安全证书对所述第三方应用的进程进行权限校验。
安全存储空间的访问只提供给TA访问,所有加载到TEE环境中的TA可以是授权的、经过签名保护的,任何未经授权的应用将无法在TEE加载,也无法调用TEE环境中存储的安全证书等内容。
S102、在所述第三方应用未通过所述权限校验时,禁止所述第三方应用的进程调用所述系统关键API。
可选的,该方法还可以包括:在所述第三方应用通过所述权限校验时,调用所述系统关键API。
本实施例中,通过对调用终端设备的系统关键API的第三方应用进行权限校验,防止系统关键API被恶意的第三方应用的进程调用,从而极大提升了终端设备的安全可靠性。
在上述实施例的基础上,本实施例涉及在对第三方应用的进程进行权限校验之前确定所述第三方应用的进程调用的所述系统关键API为预定义的系统关键移动设备管理(Mobile Device Management,以下简称MDM)API的过程。
图2为本发明实施例提供的终端设备的应用调用方法的流程示意图,如图2所示,在第三方应用的进程调用系统关键API时,该方法包括:
S201、创建系统关键API黑名单,所述系统关键API黑名单包括预定义的系统关键移动设备管理MDM API;
S202、确定所述第三方应用的进程调用的所述系统关键API为所述系统关键API黑名单包括的所述预定义的系统关键MDM API;
S203、对所述第三方应用进行权限校验;以及
S204、在所述第三方应用未通过所述权限校验时,禁止所述第三方应用的进程调用所述系统关键API。
其中,上述步骤S203与S204与前述实施例类似,此处不再赘述。
可选的,步骤S201之前,还可以包括将所述系统关键API黑名单存储至可信执行环境TEE的安全存储空间。此处,将系统关键API黑名单保存至TEE的安全存储空间,与前述将安全证书存储至TEE的安全存储空间类似,具体可以参考前述相关描述,此处不再赘述。
可选的,系统关键API黑名单包括的预定义的系统关键移动设备管理MDM API,可以包括下述中的至少一项:保存当前密码状态(saveCurrentPwdStatus)、保存访问者设置锁(saveVisitorSettingsLock)、发送硬件变化通知(sendHwChangeNotification)、设置账户不可用(setAccountDisabled)、设置活跃访问者密码状态(setActiveVisitorPasswordState)、设置返回键不可用(setBackButtonDisabled)、设置蓝牙不可用(setBluetoothDisabled)、设置引导加载程序不可用(setBootloaderDisabled)、设置数据连接不可用(setDataConnectivityDisabled)、设置默认启动(SetDefaultLauncher)、设置设备所有人应用(SetDeviceOwnerApp)、设置外部存储不可用(SetExternalStorageDisabled)、设置GPS不可用(setGPSDisabled)、设置主页键不可用(SetHomeButtonDisabled)、设置硬件用户限制(SetHwUserRestriction)、设置NFC不可用(SetNFCDisabled)、设置网络访问白名单(SetNetworkAccessWhitelist)、设置策略(setPolicy)、设置偏好Apn(SetPreferApn)、设置SD卡解密不可用(setSDCardDecryptionDisabled)、设置SMS不可用(setSafeModeDisabled)、设置安全模式不可用(setSMSDisabled),但不限于此。
举例来说,当第三方应用的进程调用的API是“设置引导加载程序不可用”,当确定该API“设置引导加载程序不可用”在黑名单中时,则执行对第三方应用进行权限校验的步骤,也即步骤S203。
可选的,当确定第三方应用的进程调用的系统关键API不在系统关键API黑名单中时,则可以不执行步骤S203,直接允许第三方应用的进程调用该系统关键API。
本实施例,在上述实施例的基础上,通过创建系统关键API黑名单,并在确定调用的系统关键API包含在系统关键API黑名单的基础上,进一步对第三方应用进行权限校验,可以进一步提高对系统关键API安全防护的精准性,同时在确定调用的系统关键API不包含在系统关键API黑名单的时,可以不执行对第三方应用进行权限校验的步骤,保证了终端设备的处理效率。
图3是本发明实施例提供的TEE的结构示意图,如图3所示,该TEE300可以包括安全存储空间301,安全内核302,安全存储接口303,以及加载TEE的TA 304,其中再安全存储空间301中可以存储有系统关键API黑名单以及安全证书,其中该安全证书可以包括可信的第三方应用的证书信息。在终端设备本地可以同时运行终端应用执行环境(Rich ExecutionEnvironment,以下简称REE)以及该TEE安全环境,REE中有第三方应用调用系统关键API时,可以通过TEE客户端API接入TEE安全环境,通过加载至TEE的TA经由安全存储接口读取存储在安全内核保护的安全存储空间中的系统关键API黑名单和/或安全证书。
下面结合图4进一步说明本发明实施例提供的终端设备的应用调用方法的具体实施过程。
图4为本发明实施例提供的终端设备的应用调用方法的流程示意图,该方法,包括如下步骤:
S401、开始;
S402、第三方应用的进程调用系统关键API;
S403、读取TEE中存储的系统关键API黑名单;
S404、确定调用的系统关键API是否包括在系统关键API黑名单中;
若是,则执行步骤S405,否则跳转至步骤S407;
S405、读取TEE中存储的安全证书对第三方应用进行权限校验;
S406、确定是否通过权限校验;
若是,则执行步骤S407,否则跳转至步骤S408;
S407、允许第三方应用的进程调用系统关键API;以及
S408,退出。
当步骤S406中,未通过权限校验时,退出,也即禁止第三方应用的进程调用上述系统关键API。
可选的,步骤S403以及S405中,读取可以是通过加载至TEE的TA经由安全存储接口读取存储在安全内核保护的安全存储空间中的系统关键API黑名单或安全证书。
可选的,本发明实施例中的安全证书,也可以存储在远程服务器端,此时步骤S405可选地包括通过网络连接至远程服务器端获取安全证书,若获取到则采用获取的安全证书对第三方应用进行权限校验,并生成凭证,建立连接,否则断开连接。
图5为本发明实施例提供的终端设备的应用调用装置的模块结构图,如图5所示,该装置包括:
校验模块501,用于在第三方应用的进程调用系统关键应用程序编程接口API时,对所述第三方应用进行权限校验;以及,
调用模块502,在所述第三方应用未通过所述权限校验时,禁止所述第三方应用的进程调用所述系统关键API。
可选地,所述调用模块502,还用于在所述第三方应用通过所述权限校验时,允许所述第三方应用的进程调用所述系统关键API。
可选地,所述校验模块501,具体用于调用安全证书对所述第三方应用的进程进行权限校验。
该装置用于实现前述方法实施例,其实现原理和技术效果类似,此处不再赘述。
图6为本发明实施例提供的终端设备的应用调用装置的模块结构图,如图6所示,该装置还包括:
存储模块503,用于将所述安全证书存储至可信执行环境TEE的安全存储空间。
可选地,所述校验模块501,具体用于:通过可信应用TA读取存储至所述TEE的安全存储空间的所述安全证书;以及调用读取的所述安全证书对所述第三方应用的进程进行权限校验。
图7为本发明实施例提供的终端设备的应用调用装置的模块结构图,如图7所示,该装置,还包括:
创建模块504,用于创建系统关键API黑名单,所述系统关键API黑名单包括预定义的系统关键移动设备管理MDM API;以及,
确定模块505,用于确定所述第三方应用的进程调用的所述系统关键API为所述系统关键API黑名单包括的所述预定义的系统关键MDM API。
可选地,所述存储模块503,还用于将所述系统关键API黑名单存储至可信执行环境TEE的安全存储空间。
可选地,所述TEE的安全存储空间通过安全内核进行加密。
可选地,所述TEE与所述终端设备的操作系统互相隔离。
可选地,所述TEE与所述终端设备的操作系统互相隔离。
可选地,所述终端设备的操作系统为Android系统。
图8为本发明实施例提供的终端设备的实体框图,如图8所示,该终端设备800包括:
存储器801,用于存储程序指令。
处理器802,用于调用并执行存储器801中的程序指令,执行上述方法实施例中所述的方法步骤。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (22)

1.一种终端设备的应用调用方法,其特征在于,包括:
在第三方应用的进程调用系统关键应用程序编程接口API时,对所述第三方应用进行权限校验;以及
在所述第三方应用未通过所述权限校验时,禁止所述第三方应用的进程调用所述系统关键API。
2.根据权利要求1所述的终端设备的应用调用方法,其特征在于,还包括:
在所述第三方应用通过所述权限校验时,允许所述第三方应用的进程调用所述系统关键API。
3.根据权利要求1所述的终端设备的应用调用方法,其特征在于,所述对所述第三方应用的进程进行权限校验,包括:
调用安全证书对所述第三方应用的进程进行权限校验。
4.根据权利要求3所述的终端设备的应用调用方法,其特征在于,所述调用所述安全证书对所述第三方应用的进程进行权限校验之前,还包括:
将所述安全证书存储至可信执行环境TEE的安全存储空间。
5.根据权利要求4所述的终端设备的应用调用方法,其特征在于,所述调用所述安全证书对所述第三方应用的进程进行权限校验,包括:
通过可信应用TA读取存储至所述TEE的安全存储空间的所述安全证书;以及
调用读取的所述安全证书对所述第三方应用的进程进行权限校验。
6.根据权利要求5所述的终端设备的应用调用方法,其特征在于,还包括:
创建系统关键API黑名单,所述系统关键API黑名单包括预定义的系统关键移动设备管理MDM API;以及
所述对所述第三方应用的进程进行权限校验之前,还包括:
确定所述第三方应用的进程调用的所述系统关键API为所述系统关键API黑名单包括的所述预定义的系统关键MDM API。
7.根据权利要求6所述的终端设备的应用调用方法,其特征在于,所述确定第三方应用的进程调用的所述系统关键API为所述系统关键API黑名单包括的所述预定义的系统关键MDM API之前,还包括:
将所述系统关键API黑名单存储至可信执行环境TEE的安全存储空间。
8.根据权利要求4或7所述的终端设备的应用调用方法,其特征在于,所述TEE的安全存储空间通过安全内核进行加密。
9.根据权利要求4或7所述的终端设备的应用调用方法,其特征在于,所述TEE与所述终端设备的操作系统互相隔离。
10.根据权利要求1所述的终端设备的应用调用方法,其特征在于,所述终端设备的操作系统为Android系统。
11.一种终端设备的应用调用装置,其特征在于,包括:
校验模块,用于在第三方应用的进程调用系统关键应用程序编程接口API时,对所述第三方应用进行权限校验;以及,
调用模块,在所述第三方应用未通过所述权限校验时,禁止所述第三方应用的进程调用所述系统关键API。
12.根据权利要求11所述的终端设备的应用调用装置,其特征在于,所述调用模块,还用于:
在所述第三方应用通过所述权限校验时,允许所述第三方应用的进程调用所述系统关键API。
13.根据权利要求11所述的终端设备的应用调用装置,其特征在于,所述校验模块,具体用于:
调用安全证书对所述第三方应用的进程进行权限校验。
14.根据权利要求13所述的终端设备的应用调用装置,其特征在于,还包括:
存储模块,用于将所述安全证书存储至可信执行环境TEE的安全存储空间。
15.根据权利要求14所述的终端设备的应用调用装置,其特征在于,所述校验模块,具体用于:
通过可信应用TA读取存储至所述TEE的安全存储空间的所述安全证书;以及
调用读取的所述安全证书对所述第三方应用的进程进行权限校验。
16.根据权利要求15所述的终端设备的应用调用装置,其特征在于,还包括:
创建模块,用于创建系统关键API黑名单,所述系统关键API黑名单包括预定义的系统关键移动设备管理MDM API;以及,
确定模块,用于确定所述第三方应用的进程调用的所述系统关键API为所述系统关键API黑名单包括的所述预定义的系统关键MDM API。
17.根据权利要求16所述的终端设备的应用调用装置,其特征在于,所述存储模块,还用于:
将所述系统关键API黑名单存储至可信执行环境TEE的安全存储空间。
18.根据权利要求14或17所述的终端设备的应用调用装置,其特征在于,所述TEE的安全存储空间通过安全内核进行加密。
19.根据权利要求14或17所述的终端设备的应用调用装置,其特征在于,所述TEE与所述终端设备的操作系统互相隔离。
20.根据权利要求11所述的终端设备的应用调用装置,其特征在于,所述终端设备的操作系统为Android系统。
21.一种终端设备,其特征在于,包括:
存储器,用于存储程序指令;
处理器,用于调用并执行所述存储器中的程序指令,执行权利要求1-10任一项所述的方法步骤。
22.一种可读存储介质,其特征在于,所述可读存储介质中存储有计算机程序,所述计算机程序用于执行权利要求1-10任一项所述的方法。
CN201811389751.1A 2018-11-21 2018-11-21 终端设备的应用调用方法、装置与终端设备 Active CN111209561B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811389751.1A CN111209561B (zh) 2018-11-21 2018-11-21 终端设备的应用调用方法、装置与终端设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811389751.1A CN111209561B (zh) 2018-11-21 2018-11-21 终端设备的应用调用方法、装置与终端设备

Publications (2)

Publication Number Publication Date
CN111209561A true CN111209561A (zh) 2020-05-29
CN111209561B CN111209561B (zh) 2023-01-31

Family

ID=70786364

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811389751.1A Active CN111209561B (zh) 2018-11-21 2018-11-21 终端设备的应用调用方法、装置与终端设备

Country Status (1)

Country Link
CN (1) CN111209561B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115098196A (zh) * 2022-05-30 2022-09-23 北京丁牛科技有限公司 校验方法及装置、电子设备和存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2166478A2 (en) * 2008-09-22 2010-03-24 NTT DoCoMo, Inc. API checking device and state monitor
US20130160147A1 (en) * 2011-12-16 2013-06-20 Dell Products L.P. Protected application programming interfaces
CN103593238A (zh) * 2012-08-16 2014-02-19 腾讯科技(深圳)有限公司 控制应用程序编程接口调用的方法及装置
CN103970540A (zh) * 2014-05-15 2014-08-06 北京华为数字技术有限公司 关键函数安全调用方法及装置
CN105446713A (zh) * 2014-08-13 2016-03-30 阿里巴巴集团控股有限公司 安全存储方法及设备
CN105978917A (zh) * 2016-07-19 2016-09-28 恒宝股份有限公司 一种用于可信应用安全认证的系统和方法
CN106295350A (zh) * 2015-06-04 2017-01-04 联想移动通信软件(武汉)有限公司 一种可信执行环境的身份验证方法、装置及终端
CN106921799A (zh) * 2017-02-24 2017-07-04 深圳市金立通信设备有限公司 一种移动终端安全防护方法以及移动终端
CN107038369A (zh) * 2017-03-21 2017-08-11 深圳市金立通信设备有限公司 一种资源访问控制的方法及终端
CN108280349A (zh) * 2018-01-10 2018-07-13 维沃移动通信有限公司 保护系统内核层的方法、移动终端及计算机可读存储介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2166478A2 (en) * 2008-09-22 2010-03-24 NTT DoCoMo, Inc. API checking device and state monitor
US20130160147A1 (en) * 2011-12-16 2013-06-20 Dell Products L.P. Protected application programming interfaces
CN103593238A (zh) * 2012-08-16 2014-02-19 腾讯科技(深圳)有限公司 控制应用程序编程接口调用的方法及装置
CN103970540A (zh) * 2014-05-15 2014-08-06 北京华为数字技术有限公司 关键函数安全调用方法及装置
CN105446713A (zh) * 2014-08-13 2016-03-30 阿里巴巴集团控股有限公司 安全存储方法及设备
CN106295350A (zh) * 2015-06-04 2017-01-04 联想移动通信软件(武汉)有限公司 一种可信执行环境的身份验证方法、装置及终端
CN105978917A (zh) * 2016-07-19 2016-09-28 恒宝股份有限公司 一种用于可信应用安全认证的系统和方法
CN106921799A (zh) * 2017-02-24 2017-07-04 深圳市金立通信设备有限公司 一种移动终端安全防护方法以及移动终端
CN107038369A (zh) * 2017-03-21 2017-08-11 深圳市金立通信设备有限公司 一种资源访问控制的方法及终端
CN108280349A (zh) * 2018-01-10 2018-07-13 维沃移动通信有限公司 保护系统内核层的方法、移动终端及计算机可读存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115098196A (zh) * 2022-05-30 2022-09-23 北京丁牛科技有限公司 校验方法及装置、电子设备和存储介质

Also Published As

Publication number Publication date
CN111209561B (zh) 2023-01-31

Similar Documents

Publication Publication Date Title
KR101614901B1 (ko) 네트워크 보조형 사기 검출 장치 및 방법
Jeon et al. A practical analysis of smartphone security
CN106534148B (zh) 应用的访问管控方法及装置
Shabtai et al. Google android: A comprehensive security assessment
CN106330984B (zh) 访问控制策略的动态更新方法及装置
US9703950B2 (en) Method and system for preventing and detecting security threats
KR101700552B1 (ko) 보안 운영 체제 환경으로의 콘텍스트 기반 전환
CN105447406A (zh) 一种用于访问存储空间的方法与装置
CN103827881A (zh) 用于设备操作系统中的动态平台安全的方法和系统
US10706171B2 (en) Method for providing a secure mode for mobile device applications
US20120137372A1 (en) Apparatus and method for protecting confidential information of mobile terminal
US10713381B2 (en) Method and apparatus for securely calling fingerprint information, and mobile terminal
CN113315637A (zh) 安全认证方法、装置及存储介质
CN106548065B (zh) 应用程序安装检测方法及装置
CN114553540A (zh) 基于零信任的物联网系统、数据访问方法、装置及介质
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
CN111209561B (zh) 终端设备的应用调用方法、装置与终端设备
EP4322095A1 (en) Resource transfer
CN111309978A (zh) 变电站系统安全防护方法、装置、计算机设备和存储介质
KR102201218B1 (ko) 모바일 단말의 보안 엔진의 접근 제어 시스템 및 방법
CN105184173A (zh) 一种请求处理方法及装置
Igor et al. Security Software Green Head for Mobile Devices Providing Comprehensive Protection from Malware and Illegal Activities of Cyber Criminals.
Aron et al. Overview of security on mobile devices
CN104980913A (zh) 保护终端设备中数据信息安全的方法和终端设备
CN106162630B (zh) 一种终端设备的加密防护方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant