一种提升杀毒应用程序安全性的方法及系统的制作方法_2

文档序号:9708663阅读:来源:国知局
部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0051]本发明实施例公开了一种提升杀毒应用程序安全性的方法及系统,以实现对杀毒应用程序安全性的提升。
[0052]参见图1,本发明实施例公开的一种提升杀毒应用程序安全性的方法流程图,包括步骤:
[0053]步骤S11、处于REE的杀毒应用程序主体利用接收到的用户输入的杀毒指令,启动杀毒功能;
[0054]其中,REE(RichExecut1n Environment,富执行环境)指的是AndroicULinux、Windows、1S等操作系统。在本申请中,REE主要指Android操作系统。
[0055]需要说明的是,本步骤中的杀毒应用程序主体功能包括传统杀毒应用程序中除了杀毒引擎之外的其他部分,包括用户界面、扫描应用程序部分等。
[0056]步骤S12、所述杀毒应用程序主体扫描所在设备上安装的各应用程序,并提取各所述应用程序的应用信息数据;
[0057]步骤S13、所述杀毒应用程序主体将所述应用信息数据存放到文件系统中;
[0058]步骤S14、所述杀毒应用程序主体调用杀毒引擎客户端,触发所述杀毒引擎客户端向处于TEE的杀毒引擎服务端发送病毒检测命令;
[0059]其中,TEE(TrustedExecut1n Environment,可信执行环境)相比REE而言,功能比较简单,且侧重于安全性设计,在本专利中特指基于TrustZone的安全操作系统。
[0000]TrustZone是一个安全术语,中文名为安全域,这个概念是ARM公司(一家全球领先的半导体知识产权提供商)提出并推广的,可以理解为基于CPU (Centra I ProcessingUnit,中央处理器)硬件的安全域。
[0061]步骤S15、所述杀毒引擎服务端接收所述病毒检测命令,并从所述文件系统获取所述应用信息数据;
[0062]需要说明的是,文件系统是REE和TEE可以共同访问的,REE和TEE通过文件系统进行信息交互,交互内容包括病毒库、扫描应用程序扫描得到的应用信息数据等。
[0063]步骤S16、所述杀毒引擎服务端利用预先从所述文件系统加载的病毒库对所述应用信息数据进行检测,并将检测结果发送至所述杀毒引擎客户端;
[0064]具体的,杀毒引擎服务端利用病毒匹配算法将病毒库和应用信息数据进行匹配,从而实现对应用信息数据的检测。
[0065]步骤S17、所述杀毒引擎客户端将所述检测结果发送至所述杀毒应用程序主体。
[0066]综上可以看出,本发明提供的提升杀毒应用程序安全性的方法,杀毒应用程序主体将提取的各应用程序的应用信息数据存入文件系统中,处于TEE的杀毒引擎服务端从文件系统获取应用信息数据,然后利用预先加载的病毒库对该应用信息数据进行检测,并将检测结果通过杀毒引擎客户端发送给杀毒应用程序主体。可以看出,本发明将杀毒应用程度中的关键模块杀毒引擎服务端转移到基于TrustZone(安全域)的安全操作系统的TEE中,从而使杀毒应用程序在Android操作系统中运行到这些关键模块时,自动跳转到基于TrustZone的安全操作系统来执行,由于该安全操作系统本身是为安全设计,因此不会开源出源代码给攻击者研究,从而加大了攻击者分析和研究的难度。同时,基于TrustZone的安全操作系统在运行的时候,Android操作系统本身处于“冻结”状态,常规的Android病毒或者分析工具无法访问到基于TrustZone的安全操作系统。因此本发明可以有效加大杀毒应用程序被分析和恶意利用的难度,从而提升了杀毒应用程序的安全性。
[0067]为进一步优化上述实施例,在步骤S17之后,还包括:
[0068]所述杀毒应用程序主体在用户界面显示所述检测结果。
[0069]具体的,当杀毒引擎服务端在应用信息数据中检测到病毒时,杀毒应用程序主体会在用户界面显示病毒信息;
[0070]当杀毒引擎服务端在应用信息数据中没有检测到病毒时,杀毒应用程序主体会在用户界面显示当前设备正常的提示信息。
[0071]为进一步提升杀毒应用程序的安全性,本发明还对获取的应用信息数据进行了加
LU O
[0072]具体的,参见图2,本发明另一实施例公开的一种提升杀毒应用程序安全性的方法流程图,包括步骤:
[0073]步骤S21、处于REE的杀毒应用程序主体利用接收到的用户输入的杀毒指令,启动杀毒功能;
[0074]步骤S22、所述杀毒应用程序主体扫描所在设备上安装的各应用程序,并提取各所述应用程序的应用信息数据;
[0075]步骤S23、所述杀毒应用程序主体利用公钥对所述应用信息数据进行加密,并将加密后的应用信息数据存放到文件系统中;
[0076]步骤S24、所述杀毒应用程序主体调用杀毒引擎客户端,触发所述杀毒引擎客户端向处于TEE的杀毒引擎服务端发送病毒检测命令;
[0077]步骤S25、所述杀毒引擎服务端接收所述病毒检测命令,并从所述文件系统获取所述应用信息数据;
[0078]步骤S26、所述杀毒引擎服务端利用与所述公钥对应的私钥对所述应用信息数据进行解密,得到解密后的应用信息数据;
[0079]步骤S27、所述杀毒引擎服务端利用预先从所述文件系统加载的病毒库对所述解密后的应用信息数据进行检测,并将检测结果发送至所述杀毒引擎客户端;
[0080]步骤S28、所述杀毒引擎客户端将所述检测结果发送至所述杀毒应用程序主体。
[0081]由于杀毒应用程序主体所处的环境是Android操作系统,杀毒引擎服务端所处的环境是TrustZone操作系统,因此杀毒应用程序主体和杀毒引擎服务端是相互独立的,为保护二者传输信息的完整性,本发明使两部分程序分别持一个非对称加密的公私钥(比如,RSA加密算法),杀毒应用程序主体持公钥,在扫描得到应用信息数据后,利用公钥对该应用信息数据进行加密,然后将加密后的应用信息数据在文件系统进行存储;杀毒引擎服务端持有私钥,在从文件系统获取应用信息数据后,利用私钥对其解密,得到解密后的应用信息数据。
[0082]综上可以看出,本发明通过对扫描得到的应用信息数据进行加密保证了被检测信息的完整性,同时保证其未被篡改。
[0083]为进一步提升杀毒应用程序的安全性,上述实施例中的病毒库为加密病毒库。
[0084]杀毒引擎服务端从文件系统加载病毒库后,首先对该病毒库进行解密,然后利用解密后的病毒库对解密后的应用信息数据进行检测。
[0085]其中,病毒库的加密过程可以和应用信息数据一样,或是采用其他方式加密,本发明在此不做限定。
[0086]需要说明的是,本发明为进一步加大攻击者分析和研究杀毒应用程序的难度,杀毒应用程序主体在文件系统存放应用信息数据的路径为随机选取的文件传输路径。
[0087]此时,杀毒引擎客户端向杀毒引擎服务端发送病毒检测命令中携带有存放应用信息数据选取的路径信息。
[0088]综上可以看出,本发明将杀毒应用程度中的关键模块杀毒引擎服务端转移到基于TrustZone(安全域)的安全操作系统的TEE中,从而使杀毒应用程序在Android操作系统中运行到这些关键模块时,自动跳转到基于TrustZone的安全操作系统来执行,由于该安全操作系统本身是为安全设计,因此不会开源出源代码给攻击者研究,从而加大了攻击者分析和研究的难度。同时,基于TrustZone的安全操作系统在运行的时候,Android操作系统本身处于“冻结”状态,常规的Android病毒或者分析工具无法访问到基于TrustZone的安全操作系统。因此本发明可以有效加大杀毒应用程序被分析和恶意利用的难度,从而提升了杀毒应用程序的安全性。
[0089]同时,由于杀毒应用程序主
当前第2页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1