CN103530559A - 一种Android系统的完整性保护系统 - Google Patents

一种Android系统的完整性保护系统 Download PDF

Info

Publication number
CN103530559A
CN103530559A CN201310449571.9A CN201310449571A CN103530559A CN 103530559 A CN103530559 A CN 103530559A CN 201310449571 A CN201310449571 A CN 201310449571A CN 103530559 A CN103530559 A CN 103530559A
Authority
CN
China
Prior art keywords
module
file
android
integrity protection
agent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201310449571.9A
Other languages
English (en)
Inventor
刘增良
于潇
谭毓安
张全新
刘懿昊
左伟欢
孙宗文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Institute of Technology BIT
Original Assignee
Beijing Institute of Technology BIT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Institute of Technology BIT filed Critical Beijing Institute of Technology BIT
Priority to CN201310449571.9A priority Critical patent/CN103530559A/zh
Publication of CN103530559A publication Critical patent/CN103530559A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Abstract

本发明涉及一种Android系统的完整性保护系统,属于智能设备安全技术领域。该系统包括:用户接口模块,后台服务模块,数据签名模块,数据库模块。用户接口模块与后台服务模块、数据库模块双向通信;后台服务模块与数据签名模块与数据库模块双向通信。本发明专门针对Root过的系统,可以有效的对Android系统进行完整性保护;实施方便,该保护方法无需修改操作系统,Root过的Android手机只需安装一个应用程序,便可以对系统进行保护。

Description

一种Android系统的完整性保护系统
技术领域
本发明属于智能设备安全技术领域,涉及一种Android系统的完整性保护系统,具体是针对Root过的Android系统的完整性保护系统。
背景技术
随着移动互联网的兴起,移动智能设备已经融入人们的日常生活。就2012年来说,依据IDC的统计数据,Android智能设备的出货量位居第一。将Android智能设备Root后,能获得更好的玩机体验,但同时也带来了新的安全问题,病毒木马获得Root权限后,可以肆意攻击系统。
在过去几年的研究里,Android系统的安全问题一直是一个吸引人的主题。目前已经提出的方法多数针对未Root的系统,例如:在Android系统安装杀毒软件等,虽然也取得了很多成果,但是没有一个方法能够完全解决Android的安全问题。此外,Root过的系统面临一些新的安全问题,其中非常重要的就是系统完整性问题,这是先前的方法所没有考虑到的。
Android系统的安全机制主要包括两个方面,一个是linux原有的的权限管理机制,通过UID来控制文件的访问;另一个是Android系统增加的Permission机制。这种安全机制存在着缺陷:Linux存在超级用户,该用户拥有完全的系统访问控制权限,恶意软件可以通过系统中应用软件的漏洞来获取超级用户权限,进而控制整个系统。
Root是Linux系统下的一个超级用户,它拥有整个系统的最高权限。
本发明提出的Android系统的完整性保护系统基于Root过的Android系统,方案的实施需要系统获得Root权限,这样能读取系统文件,进而对系统进行完整性保护。
发明内容
本发明的目的在于提出一种Android系统的完整性保护系统,解决了Root过的Android系统的完整性保护等安全问题,防止病毒木马获得Root权限后,肆意攻击系统。本发明实现一个能够在Android设备开机时自动启动的完整性保护系统,该系统能够跟Android系统双向通信,对Android系统的重要文件实施安全保护。
本发明的目的是通过下述技术方案实现的。
一种Android系统的完整性保护系统,包括:用户接口模块,后台服务模块,数据签名模块,数据库模块。
用户接口模块提供密码设置、用户登录时的密码验证、显示受保护的文件列表、系统运行日志、设置定期检测时间间隔、手动检测系统完整性、受保护文件被篡改时的用户消息推送等功能,其为系统的正常运行提供必要的操作参数。
用户接口模块与后台服务模块、数据库模块双向通信;后台服务模块与数据签名模块与数据库模块双向通信。
用户接口模块的功能是负责用户与应用系统的交互。
密码设置功能是为了防止其他人的随意使用;系统在首次运行时要求用户设置登录密码。
登录密码需加密保存,以保证其安全性。
所述的用户登录时的密码验证功能是每次打开该应用时,要求用户输入密码,对用户的身份进行验证。
显示受保护的文件列表功能是在智能设备的显示屏上显示受保护的文件。
系统运行日志功能是详细记录受保护文件的修改情况。
设置定期检测时间间隔功能是设置自动检测的时间间隔。该时间间隔是进行自动检测的参数。
自动检测功能可设置为打开或关闭。
所述的手动检测系统完整性功能是实时接受用户提交的系统完整性检测请求。
所述的受保护文件被篡改时的用户消息推送功能是在当发现受保护文件被篡改时,在通知栏中对用户进行实时提醒。
用户接口模块的设计应符合Android人机界面设计规范。
所述的后台服务模块功能是在后台调用数据签名模块、数据库模块对系统完整性进行检测。当系统自动检测或用户手动检测系统完整性时,该服务被唤醒。
所述的后台服务模块是系统的核心,除提供受保护文件的完整性检测外,还提供了一些其他功能,例如:密码设置、用户登录时的密码验证、设置定期检测时间间隔、手动检测系统完整性等,它们需要使用用户接口模块提供的操作参数来操作。
优选的,后台服务模块在检测受保护文件的完整性时,有两种工作方式,一种是自动检测方式,一种是手动检测方式。用户可以通过设置时间间隔使后台系统每隔一定的时间自动对系统的完整性进行检测,也可以随时通过用户接口调用对系统的完整性检测。
所述的数据签名模块功能是保证信息传输的完整性,对发送者的身份认证,防止抵赖发生。
所述的数据签名模块包括Root权限提升模块,HMAC(Hash-basedMessage Authentication Code)模块。
所述的Root权限提升模块的进程由后台服务模块创建,通过执行su命令提升为Root权限,以执行需要Root权限的命令。
所述的HMAC模块功能是计算每个受保护文件的摘要值。HMAC模块需用到一个加密散列算法,可以使用MD5或SHA-1(Secure Hash Algorithm)算法。
HMAC模块程序的具体处理过程如下:
步骤1:启动受保护文件的自动检测或手动检测;
步骤2:如果受保护文件列表中还有未检测的文件,从中取出一个文件,并将其内容作为HMAC算法中的message,密钥由用户设定,通过HMAC算法,计算受保护文件的摘要值;如果受保护文件列表的文件检测完毕,跳转至结束;
步骤3:将计算得到的摘要值与数据库中的值进行比较;
步骤4:若摘要值不同,说明受保护文件被修改,将消息推送给用户,修复被篡改的受保护文件,重新计算摘要值并更新数据表;若摘要值相同,跳转至步骤2;
步骤5:结束;
所述的受保护文件列表由应用系统在后台维护。
所述受保护的文件不是指系统中所有的文件,判断标准为:
1.需要保护的文件指那些恶意软件企图篡改的文件。恶意软件一般会攻击与系统的运行和功能有关的文件,即可执行文件或一些动态链接库等,例如init文件,init.rc文件,system/bin/下的文件等。
2.需要保护的文件指那些不轻易改变的文件。若文件经常改变,应用系统无法分辨是来自于恶意软件的修改还是系统本身的修改。
所述数据库模块功能是维护文件摘要数据表和日志记录数据表。文件摘要数据表用于保存被监测的受保护文件的路径名及摘要值,日志记录数据表用于保存每次检测的结果,当发现某个文件被修改后,该文件的路径名、检测结果信息和检测时的时间保存到该数据库表中。
用户接口模块与后台服务模块、数据库模块双向通信;后台服务模块与数据签名模块与数据库模块双向通信。
有益效果:
本发明提出的Android系统的完整性保护系统具有如下优点:
1.专门针对Root过的系统,可以有效的对Android系统进行完整性保护。
2.实施方便。该保护方法无需修改操作系统,Root过的Android手机只需安装一个应用程序,便可以对系统进行保护。
附图说明
图1Android系统的完整性保护系统示意图;
图2安装有杀毒软件的Android系统的完整性保护系统示意图;
图3为本发明具体实施方式中Android系统的完整性保护系统的软件模块示意图;
图4为检测受保护文件的工作流程图。
具体实施方式
为了更好的说明本发明的技术方案,下面结合附图,通过2个实施例,对本发明做进一步说明。
实施例1为无杀毒软件的Android系统的完整性保护系统,如图1所示。
该完整性保护系统包括:用户接口模块,后台服务模块,数据签名模块,数据库模块,见图3。
用户接口模块与后台服务模块、数据库模块双向通信;后台服务模块与数据签名模块与数据库模块双向通信。
用户接口模块的功能是负责用户与应用系统的交互。
所述的用户接口模块提供密码设置、用户登录时的密码验证、显示被保护的文件列表、系统运行日志、设置定期检测时间间隔、手动检测系统完整性、受保护文件被篡改时的用户消息推送功能等,其为系统的正常运行提供必要的操作参数。
所述的后台服务模块功能是在后台调用数据签名模块、数据库模块对系统完整性进行检测。当系统自动检测或用户手动检测系统完整性时,该服务被唤醒。
所述的后台服务模块是系统的核心,除提供受保护文件的完整性检测外,还提供了一些其他功能,例如:密码设置、用户登录时的密码验证、设置定期检测时间间隔、手动检测系统完整性等,它们需要使用用户接口模块提供的操作参数来操作。
所述的数据签名模块功能是保证信息传输的完整性,对发送者的身份认证,防止抵赖发生。
所述的数据签名模块包括Root权限提升模块,HMAC(Hash-basedMessage Authentication Code)模块。
所述的Root权限提升模块通过在Android应用程序中启动一个Shell进程,在该进程中执行su命令,将该进程提升为Root权限。
所述数据库模块功能是维护文件摘要数据表和日志记录数据表。文件摘要数据表用于保存被监测的受保护文件的路径名及摘要值,日志记录数据表用于保存每次检测的结果,当发现某个文件被修改后,该文件的路径名、检测结果信息和检测时的时间保存到该数据库表中。
所述Android系统的完整性保护系统安装在安装了Android系统的智能设备上,在设备开机时自动启动。
当应用系统自动检测系统完整性或用户手动检测系统完整性时,后台服务程序被唤醒,见图4,具体操作步骤为:
步骤1:将受保护的文件列表添加入栈;
步骤2:如果栈为空,程序结束;
步骤3:从栈S中取出一个文件,将其内容作为HMAC算法中的message,结合用户设定的密钥,由HMAC算法计算该文件的摘要值;
步骤4:将摘要值与数据库中值进行比较;
步骤5:若摘要值不同,说明该受保护文件被修改,将消息推送给用户;若摘要值相同,不做任何操作,跳转至步骤2;
步骤6:修复被篡改的受保护文件,重新计算摘要值并更新数据表跳转至步骤2;
步骤7:结束;
经过上述步骤,即完成系统完整性检测。
实施例2为安装有杀毒软件的Android系统的完整性保护系统,如图2所示。Android系统分别与完整性保护系统、杀毒软件连接。完整性保护系统独立于杀毒软件存在,二者配合使用能使系统的安全性更高。

Claims (7)

1.一种Android系统的完整性保护系统,其特征在于,包括:用户接口模块,后台服务模块,数据签名模块,数据库模块;其中, 
用户接口模块的功能是负责用户与系统的交互; 
后台服务模块功能是在后台调用数据签名模块、数据库模块对Android系统完整性进行检测;当系统自动检测或用户手动检测系统完整性时,该服务被唤醒; 
数据签名模块功能是保证信息传输的完整性,对发送者的身份认证,防止抵赖发生; 
数据库模块功能是维护文件摘要数据表和日志记录数据表;文件摘要数据表用于保存被监测的受保护文件的路径名及摘要值,日志记录数据表用于保存每次检测的结果,当发现某个文件被修改后,该文件的路径名、检测结果信息和检测时的时间保存到该数据库表中; 
用户接口模块与后台服务模块、数据库模块双向通信;后台服务模块与数据签名模块与数据库模块双向通信。 
2.如权利要求1所述一种Android系统的完整性保护系统,其特征在于:所述保护系统是在设备开机时自动启动的Android应用程序。 
3.如权利要求1所述的一种Android系统的完整性保护系统,其特征在于: 
所述数据签名模块包括Root权限提升模块,HMAC模块; 
HMAC模块具体处理过程如下: 
步骤1:启动受保护文件的自动检测或手动检测; 
步骤2:如果受保护文件列表中还有未检测的文件,从中取出一个文件,并将其内容作为HMAC算法中的message,密钥由用户设定,通过HMAC算法,计算受保护文件的摘要值;如果受保护文件列表的文件检测完毕,跳至步骤5; 
步骤3:将计算得到的摘要值与数据库中的值进行比较; 
步骤4:若摘要值不同,说明受保护文件被修改,将消息推送给用户,修复被篡改的受保护文件,重新计算摘要值并更新数据表;若摘要值相同,跳转至步骤2; 
步骤5:结束。 
4.如权利要求3所述的一种Android系统的完整性保护系统,其特征在于: Root权限提升模块通过执行su命令提升为Root权限。 
5.如权利要求3所述的一种Android系统的完整性保护系统,其特征在于:受保护文件判断标准为:①需要保护的文件指那些恶意软件企图篡改的文件;恶意软件一般会攻击与系统的运行和功能有关的文件,即可执行文件或一些动态链接库等,例如init文件,init.rc文件,system/bin/下的文件等;②需要保护的文件指那些不轻易改变的文件;若文件经常改变,系统无法分辨是来自于恶意软件的修改还是系统本身的修改。 
6.如权利要求3所述的一种Android系统的完整性保护系统,其特征在于:如果受保护文件被修改,系统将把消息推送给用户。 
7.如权利要求1所述的一种Android系统的完整性保护系统,其特征在于:用户接口模块提供了一个Android应用程序的操作界面,该界面的设计为符合Android人机界面设计规范。 
CN201310449571.9A 2013-09-27 2013-09-27 一种Android系统的完整性保护系统 Pending CN103530559A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310449571.9A CN103530559A (zh) 2013-09-27 2013-09-27 一种Android系统的完整性保护系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310449571.9A CN103530559A (zh) 2013-09-27 2013-09-27 一种Android系统的完整性保护系统

Publications (1)

Publication Number Publication Date
CN103530559A true CN103530559A (zh) 2014-01-22

Family

ID=49932562

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310449571.9A Pending CN103530559A (zh) 2013-09-27 2013-09-27 一种Android系统的完整性保护系统

Country Status (1)

Country Link
CN (1) CN103530559A (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104239095A (zh) * 2014-09-01 2014-12-24 小米科技有限责任公司 操作系统启动方法、装置及终端设备
CN105095045A (zh) * 2015-06-12 2015-11-25 深圳市美贝壳科技有限公司 Android系统的后台服务监控方法及其系统
CN105323246A (zh) * 2015-09-30 2016-02-10 中国南方电网有限责任公司电网技术研究中心 密钥管理系统的防篡改方法及系统
CN105956456A (zh) * 2016-04-26 2016-09-21 南京邮电大学 一种对Android系统进行四重联合签名验证的实现方法
WO2017080076A1 (zh) * 2015-11-13 2017-05-18 小米科技有限责任公司 监控系统分区文件的方法及装置
CN106778119A (zh) * 2016-11-22 2017-05-31 北京奇虎科技有限公司 一种防止篡改终端中内容项的系统及方法
WO2017114341A1 (zh) * 2015-12-31 2017-07-06 北京金山安全软件有限公司 一种root病毒清理方法、装置及电子设备
CN107038392A (zh) * 2017-04-28 2017-08-11 郑州云海信息技术有限公司 一种客户端完整性检测的方法
CN109474924A (zh) * 2017-09-07 2019-03-15 中兴通讯股份有限公司 一种锁网文件的恢复方法、装置、计算机设备及存储介质
CN111881467A (zh) * 2020-06-12 2020-11-03 海光信息技术有限公司 利用安全处理器保护文件的方法、装置、cpu和计算机设备
CN112231694A (zh) * 2020-10-27 2021-01-15 北京人大金仓信息技术股份有限公司 一种数据库的检测方法、装置、设备及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5944821A (en) * 1996-07-11 1999-08-31 Compaq Computer Corporation Secure software registration and integrity assessment in a computer system
CN102780561A (zh) * 2011-11-30 2012-11-14 北京数字认证股份有限公司 一种使用移动终端实现用户知情数字签名的方法和系统
CN103207969A (zh) * 2013-04-12 2013-07-17 百度在线网络技术(北京)有限公司 检测Android恶意软件的装置以及方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5944821A (en) * 1996-07-11 1999-08-31 Compaq Computer Corporation Secure software registration and integrity assessment in a computer system
CN102780561A (zh) * 2011-11-30 2012-11-14 北京数字认证股份有限公司 一种使用移动终端实现用户知情数字签名的方法和系统
CN103207969A (zh) * 2013-04-12 2013-07-17 百度在线网络技术(北京)有限公司 检测Android恶意软件的装置以及方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
李杰 等: "DM5报文摘要算法与文件系统完整性保护", 《湘潭大学自然科学学报》 *
王东滨 等: "基于文件完整性检验的入侵检测机恢复技术的研究", 《计算机工程与应用》 *
郑光明 等: "基于DM5的文件完整性检测软件的设计", 《湖南理工学院学报(自然科学版)》 *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104239095A (zh) * 2014-09-01 2014-12-24 小米科技有限责任公司 操作系统启动方法、装置及终端设备
CN105095045A (zh) * 2015-06-12 2015-11-25 深圳市美贝壳科技有限公司 Android系统的后台服务监控方法及其系统
CN105323246A (zh) * 2015-09-30 2016-02-10 中国南方电网有限责任公司电网技术研究中心 密钥管理系统的防篡改方法及系统
WO2017080076A1 (zh) * 2015-11-13 2017-05-18 小米科技有限责任公司 监控系统分区文件的方法及装置
WO2017114341A1 (zh) * 2015-12-31 2017-07-06 北京金山安全软件有限公司 一种root病毒清理方法、装置及电子设备
US10878094B2 (en) 2015-12-31 2020-12-29 Beijing Kingsoft Internet Security Software Co., Ltd. Root virus removal method and apparatus, and electronic device
CN105956456A (zh) * 2016-04-26 2016-09-21 南京邮电大学 一种对Android系统进行四重联合签名验证的实现方法
CN105956456B (zh) * 2016-04-26 2019-02-19 南京邮电大学 一种对Android系统进行四重联合签名验证的实现方法
CN106778119A (zh) * 2016-11-22 2017-05-31 北京奇虎科技有限公司 一种防止篡改终端中内容项的系统及方法
CN107038392A (zh) * 2017-04-28 2017-08-11 郑州云海信息技术有限公司 一种客户端完整性检测的方法
CN109474924A (zh) * 2017-09-07 2019-03-15 中兴通讯股份有限公司 一种锁网文件的恢复方法、装置、计算机设备及存储介质
CN111881467A (zh) * 2020-06-12 2020-11-03 海光信息技术有限公司 利用安全处理器保护文件的方法、装置、cpu和计算机设备
CN111881467B (zh) * 2020-06-12 2022-10-28 海光信息技术股份有限公司 利用安全处理器保护文件的方法、装置、cpu和计算机设备
CN112231694A (zh) * 2020-10-27 2021-01-15 北京人大金仓信息技术股份有限公司 一种数据库的检测方法、装置、设备及介质

Similar Documents

Publication Publication Date Title
CN103530559A (zh) 一种Android系统的完整性保护系统
CN101833621B (zh) 终端安全审计方法及系统
CN110011848B (zh) 一种移动运维审计系统
CN103441926B (zh) 数控机床网安全网关系统
CN106133743A (zh) 用于优化预安装应用程序的扫描的系统和方法
CN101916348A (zh) 一种用户操作系统的安全引导方法及引导系统
CN104320389A (zh) 一种基于云计算的融合身份保护系统及方法
CN103413088A (zh) 一种计算机文档操作安全审计系统
CN105260654A (zh) 一种软件系统自身完整性的验证方法
CN105930728B (zh) 一种应用审查方法及装置
CN112464212A (zh) 基于成熟复杂业务系统的数据权限控制改造方法
CN110740140A (zh) 一种基于云平台的网络信息安全监管系统
CN108920960A (zh) 一种app安全验证方法及系统
CN104063669A (zh) 一种实时监测文件完整性的方法
CN101859373A (zh) 一种移动可信终端安全接入方法
Distefano et al. SecureMyDroid: enforcing security in the mobile devices lifecycle
CN204680024U (zh) 基于动态人脸识别技术的计算机安全防范与预警系统
CN102750476A (zh) 鉴定文件安全性的方法和系统
CN110502875A (zh) 一种计算机软件安全防护系统
CN105528263A (zh) 一种文档修复方法和装置
CN102957706A (zh) 一种数据服务器的安全防破解方法
CN105893376A (zh) 数据库访问监管方法
CN104598838B (zh) 一种随机校验及提供可信操作环境的文件存储与编辑方法
CN110472423A (zh) 一种核电站文件权限管理方法、装置及设备
CN105631310A (zh) 高效可信进程认证方案

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: Tan Yuan

Inventor after: Liu Zengliang

Inventor after: Yu Xiao

Inventor after: Zhang Quanxin

Inventor after: Liu Yihao

Inventor after: Zuo Weihuan

Inventor after: Sun Zongwen

Inventor before: Liu Zengliang

Inventor before: Yu Xiao

Inventor before: Tan Yuan

Inventor before: Zhang Quanxin

Inventor before: Liu Yihao

Inventor before: Zuo Weihuan

Inventor before: Sun Zongwen

COR Change of bibliographic data
RJ01 Rejection of invention patent application after publication

Application publication date: 20140122

RJ01 Rejection of invention patent application after publication