CN104134143A - 移动支付安全的保护方法、装置及云服务器 - Google Patents
移动支付安全的保护方法、装置及云服务器 Download PDFInfo
- Publication number
- CN104134143A CN104134143A CN201410336534.1A CN201410336534A CN104134143A CN 104134143 A CN104134143 A CN 104134143A CN 201410336534 A CN201410336534 A CN 201410336534A CN 104134143 A CN104134143 A CN 104134143A
- Authority
- CN
- China
- Prior art keywords
- client
- icon
- class client
- payment class
- payment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 84
- 238000013507 mapping Methods 0.000 claims description 16
- 230000001681 protective effect Effects 0.000 claims description 15
- 238000012544 monitoring process Methods 0.000 claims description 11
- 238000012545 processing Methods 0.000 claims description 11
- 238000012986 modification Methods 0.000 claims description 9
- 230000004048 modification Effects 0.000 claims description 9
- 101100217298 Mus musculus Aspm gene Proteins 0.000 claims 1
- 241000700605 Viruses Species 0.000 abstract description 23
- 241000283086 Equidae Species 0.000 abstract description 9
- 230000008901 benefit Effects 0.000 abstract description 5
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 abstract 1
- 230000008569 process Effects 0.000 description 26
- 238000010586 diagram Methods 0.000 description 12
- 238000009434 installation Methods 0.000 description 10
- CVOFKRWYWCSDMA-UHFFFAOYSA-N 2-chloro-n-(2,6-diethylphenyl)-n-(methoxymethyl)acetamide;2,6-dinitro-n,n-dipropyl-4-(trifluoromethyl)aniline Chemical compound CCC1=CC=CC(CC)=C1N(COC)C(=O)CCl.CCCN(CCC)C1=C([N+]([O-])=O)C=C(C(F)(F)F)C=C1[N+]([O-])=O CVOFKRWYWCSDMA-UHFFFAOYSA-N 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012856 packing Methods 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000001846 repelling effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供了一种移动支付安全的保护方法、装置及云服务器。该方法包括:监测到移动终端支付类客户端的触发事件时,获取所述支付类客户端的特征信息,其中,所述特征信息指所述支付类客户端的唯一身份标识;将获取的所述特征信息与预置的白名单中的特征信息进行匹配,得到匹配结果,其中,所述白名单中包括能够安全完成支付类操作的移动终端支付类客户端的特征信息;根据所述匹配结果判断所述支付类客户端是否为恶意客户端;根据判断结果对所述支付类客户端进行处理。本发明提供的技术方案,能够提高移动终端上的支付类客户端的安全性,增强对于病毒、木马等恶意攻击的防护性,从而为用户提供一个安全、干净的移动支付环境。
Description
技术领域
本发明涉及移动终端技术领域,特别是一种移动支付安全的保护方法、装置及云服务器。
背景技术
移动支付,是指允许用户使用其移动终端(如手机等)对所消费的商品或服务进行账务支付的一种服务方式。用户通过移动终端、互联网或者近距离传感直接或间接向银行金融机构发送支付指令产生货币支付与资金转移行为,从而实现移动支付功能。随着移动电子商务迅速发展,第三方支付、银行等争相推出移动支付客户端,购物、理财、生活服务等交易类客户端也在不断出现,大大丰富了移动支付的市场应用环境。
移动支付的安全性是影响支付业务发展的关键因素。移动支付的安全性涉及用户信息的保密、用户资金和支付信息的安全等问题,其面临的安全风险主要来自于两个方面:网络和系统的安全性、以及移动终端的安全性。
在移动终端方面,一些假冒的客户端伪装成正版支付类客户端,或者一些木马、病毒程序被二次打包至支付类客户端,导致目前移动终端上的支付类客户端安全性较低,对于病毒、木马等恶意攻击防护性差,进而使得用户隐私、流量、话费等被窃取盗用,给用户造成严重的损失。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的移动支付安全的保护方法、装置及云服务器。
基于本发明的一个方面,提供了一种移动支付安全的保护方法,包括:
监测到移动终端支付类客户端的触发事件时,获取所述支付类客户端的特征信息,其中,所述特征信息指所述支付类客户端的唯一身份标识;
将获取的所述特征信息与预置的白名单中的特征信息进行匹配,得到匹配结果,其中,所述白名单中包括能够安全完成支付类操作的移动终端支付类客户端的特征信息;
根据所述匹配结果判断所述支付类客户端是否为恶意客户端;
根据判断结果对所述支付类客户端进行处理。
可选地,所述特征信息包括以下至少之一:名称、图标、包名、签名、版本信息、消息摘要算法MD5、安全哈希算法SHA1、文件大小、文件修改时间、文件创建时间。
可选地,根据所述匹配结果判断所述支付类客户端是否为恶意客户端,包括:若获取的所述特征信息存在于所述白名单中,确定所述支付类客户端为非恶意客户端;若获取的所述特征信息未存在于所述白名单中,确定所述支付类客户端为恶意客户端或未知客户端。
可选地,确定所述支付类客户端为恶意客户端或未知客户端之后,还包括:
获取所述支付类客户端的图标,其中,所述支付类客户端为未知客户端;
计算获取的图标与预置的图标库中的图标的相似度;
确定所述图标库中、所述相似度大于或等于预设阈值的图标;
根据预设的所述图标库中的图标与已知支付类客户端间的映射关系,查询确定的图标对应的已知支付类客户端;
若查询到的所述已知支付类客户端为非恶意客户端,确定所述支付类客户端为非恶意客户端;
若查询到的所述已知支付类客户端为恶意客户端,确定所述支付类客户端为恶意客户端。
可选地,确定所述支付类客户端为恶意客户端或未知客户端之后,还包括:
获取所述支付类客户端的图标,其中,所述支付类客户端为未知客户端;
发送查询所述支付类客户端是否为恶意客户端的查询请求至云服务器,其中,所述查询请求携带有所述支付类客户端的图标;
接收所述云服务器返回的查询结果。
可选地,所述获取的图标包括所述支付类客户端的快捷方式图标和/或从应用列表中获取的所述支付类客户端的图标。
可选地,计算获取的图标与预置的图标库中的图标的相似度,包括:
将获取的图标与预置的图标库中的图标缩放至相同的尺寸;
通过比较缩放后的获取的图标与预置的图标库中的图标对应位置的像素,得到所述相似度。
可选地,所述支付类客户端的触发事件包括下列至少之一:
安装所述支付类客户端;
启动所述支付类客户端;
扫描所述支付类客户端;
更新所述支付类客户端。
相应的,本发明提供了一种移动支付安全的保护方法,包括:
接收来自移动终端的、查询移动终端支付类客户端是否为恶意客户端的查询请求,其中,所述查询请求携带有所述支付类客户端的图标;
计算所述支付类客户端的图标与预置的图标库中的图标的相似度,确定所述图标库中、所述相似度大于或等于预设阈值的图标;
根据预设的所述图标库中的图标与已知支付类客户端间的映射关系,查询确定的图标对应的已知支付类客户端;
判断所述已知支付类客户端是否为恶意客户端,得到判断结果;
将所述判断结果作为所述支付类客户端是否为恶意客户端的查询结果,并发送至所述移动终端。
可选地,将所述判断结果作为所述支付类客户端是否为恶意客户端的查询结果,包括:
若所述已知支付类客户端为非恶意客户端,所述查询结果为所述支付类客户端为非恶意客户端;
若所述已知支付类客户端为恶意客户端,所述查询结果为所述支付类客户端为恶意客户端。
可选地,所述支付类客户端的图标包括所述支付类客户端的快捷方式图标和/或从应用列表中获取的所述支付类客户端的图标。
可选地,所述查询结果中携带的信息包括下列至少之一:
所述支付类客户端的能够安全完成支付类操作的安装包;
所述支付类客户端的能够安全完成支付类操作的下载地址。
基于本发明的另一个方面,还提供了一种移动支付安全的保护装置,包括:
获取模块,配置为监测到移动终端支付类客户端的触发事件时,获取所述支付类客户端的特征信息,其中,所述特征信息指所述支付类客户端的唯一身份标识;
匹配模块,配置为将获取的所述特征信息与预置的白名单中的特征信息进行匹配,得到匹配结果,其中,所述白名单中包括能够安全完成支付类操作的移动终端支付类客户端的特征信息;
第一判断模块,配置为根据所述匹配结果判断所述支付类客户端是否为恶意客户端;
处理模块,配置为根据判断结果对所述支付类客户端进行处理。
可选地,所述特征信息包括以下至少之一:名称、图标、包名、签名、版本信息、消息摘要算法MD5、安全哈希算法SHA1、文件大小、文件修改时间、文件创建时间。
可选地,所述第一判断模块还配置为:
若获取的所述特征信息存在于所述白名单中,确定所述支付类客户端为非恶意客户端;
若获取的所述特征信息未存在于所述白名单中,确定所述支付类客户端为恶意客户端或未知客户端。
可选地,所述装置还包括第二判断模块,配置为:
获取所述支付类客户端的图标,其中,所述支付类客户端为未知客户端;
计算获取的图标与预置的图标库中的图标的相似度;
确定所述图标库中、所述相似度大于或等于预设阈值的图标;
根据预设的所述图标库中的图标与已知支付类客户端间的映射关系,查询确定的图标对应的已知支付类客户端;
若查询到的所述已知支付类客户端为非恶意客户端,确定所述支付类客户端为非恶意客户端;
若查询到的所述已知支付类客户端为恶意客户端,确定所述支付类客户端为恶意客户端。
可选地,所述第二判断模块还配置为:
获取所述支付类客户端的图标,其中,所述支付类客户端为未知客户端;
发送查询所述支付类客户端是否为恶意客户端的查询请求至云服务器,其中,所述查询请求携带有所述支付类客户端的图标;
接收所述云服务器返回的查询结果。
可选地,所述获取的图标包括所述支付类客户端的快捷方式图标和/或从应用列表中获取的所述支付类客户端的图标。
可选地,所述第二判断模块还配置为:
将获取的图标与预置的图标库中的图标缩放至相同的尺寸;
通过比较缩放后的获取的图标与预置的图标库中的图标对应位置的像素,得到所述相似度。
可选地,所述支付类客户端的触发事件包括下列至少之一:
安装所述支付类客户端;
启动所述支付类客户端;
扫描所述支付类客户端;
更新所述支付类客户端。
相应的,本发明还提供了一种云服务器,包括:
请求接收模块,配置为接收来自移动终端的、查询移动终端支付类客户端是否为恶意客户端的查询请求,其中,所述查询请求携带有所述支付类客户端的图标;
计算模块,配置为计算所述支付类客户端的图标与预置的图标库中的图标的相似度,确定所述图标库中、所述相似度大于或等于预设阈值的图标;
查询模块,配置为根据预设的所述图标库中的图标与已知支付类客户端间的映射关系,查询确定的图标对应的已知支付类客户端;
第三判断模块,配置为判断所述已知支付类客户端是否为恶意客户端,得到判断结果;
发送模块,配置为将所述判断结果作为所述支付类客户端是否为恶意客户端的查询结果,并发送至所述移动终端。
可选地,所述发送模块还配置为:
若所述已知支付类客户端为非恶意客户端,所述查询结果为所述支付类客户端为非恶意客户端;
若所述已知支付类客户端为恶意客户端,所述查询结果为所述支付类客户端为恶意客户端。
可选地,所述支付类客户端的图标包括所述支付类客户端的快捷方式图标和/或从应用列表中获取的所述支付类客户端的图标。
可选地,所述查询结果中携带的信息包括下列至少之一:
所述支付类客户端的能够安全完成支付类操作的安装包;
所述支付类客户端的能够安全完成支付类操作的下载地址。
本发明实施例中,在监测到移动终端支付类客户端的触发事件时,获取支付类客户端的特征信息,并将获取的特征信息与预置的白名单中的特征信息进行匹配,得到匹配结果。随后,根据匹配结果判断支付类客户端是否为恶意客户端,进而根据判断结果对支付类客户端进行处理。由于特征信息为支付类客户端的唯一身份标识,伪装成支付类客户端的假冒客户端仅仅是界面相似,但是身份标识不能复制,而二次打包木马、病毒程序的支付类客户端,因客户端本身的信息发生改变,身份标识也必然相应改变,与原支付类客户端的唯一身份标识不同,因而利用特征信息可以灵活、有效地识别出伪装成正版支付类客户端的假冒客户端或者被二次打包了木马、病毒程序的支付类客户端。在鉴别特征信息之后,能够确认当前所使用的支付类客户端是否为恶意客户端并根据判断结果对其进行及时处理。若确定恶意客户端,可以停止支付类操作,还可以举报投诉,尽量减少用户的损失。因此,采用本发明实施例提供的技术方案,能够提高移动终端上的支付类客户端的安全性,增强对于病毒、木马等恶意攻击的防护性,从而为用户提供一个安全、干净的移动支付环境。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
根据下文结合附图对本发明具体实施例的详细描述,本领域技术人员将会更加明了本发明的上述以及其他目的、优点和特征。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的移动终端侧的移动支付安全的保护方法的一种流程图;
图2示出了根据本发明一个实施例的云服务器侧的移动支付安全的保护方法的流程图;
图3示出了根据本发明一个实施例的移动终端侧的移动支付安全的保护方法的另一种流程图;
图4示出了根据本发明一个实施例的移动终端侧的移动支付安全的保护方法的第三种流程图;
图5示出了根据本发明一个实施例的结合移动终端和云服务器的移动支付安全的保护方法的一种流程图;
图6示出了根据本发明一个实施例的结合移动终端和云服务器的移动支付安全的保护方法的另一种流程图;
图7示出了根据本发明一个实施例的移动终端侧的移动支付安全的保护装置的结构示意图;以及
图8示出了根据本发明一个实施例的云服务器的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为解决上述技术问题,本发明实施例提供了一种移动支付安全的保护方法,图1示出了根据本发明一个实施例的移动终端侧的移动支付安全的保护方法的一种流程图。如图1所示,该方法至少包括以下步骤S102至步骤S108。
步骤S102、监测到移动终端支付类客户端的触发事件时,获取支付类客户端的特征信息,其中,该特征信息指支付类客户端的唯一身份标识。
步骤S104、将获取的特征信息与预置的白名单中的特征信息进行匹配,得到匹配结果,其中,白名单中包括能够安全完成支付类操作的移动终端支付类客户端的特征信息。
步骤S106、根据匹配结果判断支付类客户端是否为恶意客户端。
步骤S108、根据判断结果对支付类客户端进行处理。
本发明实施例中,在监测到移动终端支付类客户端的触发事件时,获取支付类客户端的特征信息,并将获取的特征信息与预置的白名单中的特征信息进行匹配,得到匹配结果。随后,根据匹配结果判断支付类客户端是否为恶意客户端,进而根据判断结果对支付类客户端进行处理。由于特征信息为支付类客户端的唯一身份标识,伪装成支付类客户端的假冒客户端仅仅是界面相似,但是身份标识不能复制,而二次打包木马、病毒程序的支付类客户端,因客户端本身的信息发生改变,身份标识也必然相应改变,与原支付类客户端的唯一身份标识不同,因而利用特征信息可以灵活、有效地识别出伪装成正版支付类客户端的假冒客户端或者被二次打包了木马、病毒程序的支付类客户端。在鉴别特征信息之后,能够确认当前所使用的支付类客户端是否为恶意客户端并根据判断结果对其进行及时处理。若确定恶意客户端,可以停止支付类操作,还可以举报投诉,尽量减少用户的损失。因此,采用本发明实施例提供的技术方案,能够提高移动终端上的支付类客户端的安全性,增强对于病毒、木马等恶意攻击的防护性,从而为用户提供一个安全、干净的移动支付环境。
上文步骤S102中,支付类客户端的触发事件可以包括多种事件。例如,安装支付类客户端,如下载完成支付类客户端的安装包,并进行安装。又例如,启动支付类客户端,如启动支付类客户端,进行浏览和支付。还例如,扫描支付类客户端,如通过安全卫士进行扫描支付类客户端。再例如,更新支付类客户端,如下载完成支付类客户端的更新包,并进行更新,等等。在这些事件发生时,均可以采用本发明提供的技术方案判断支付类客户端是否为恶意客户端,进而根据判断结果对支付类客户端进行处理。
当监测到移动终端支付类客户端的触发事件时,步骤S102进一步获取支付类客户端的特征信息。这里的特征信息是支付类客户端的唯一身份标识,可以包括名称、图标、包名、签名、版本信息、MD5(Message Digest Algorithm,消息摘要算法)、SHA1(Secure Hash Algorithm,安全哈希算法)、文件大小、文件修改时间、文件创建时间等等。此外,针对不同的特征信息,步骤S104至步骤S106的实现方式也不完全相同,下面对不同的特征信息对应的实现方式进行详细说明。
首先,获取的特征信息为名称(或者包名)和图标。在白名单中预置了能够安全完成支付类操作的移动终端支付类客户端的名称和图标,这里能够安全完成支付类操作的移动终端支付类客户端可以认为是正版支付类客户端或者官方支付类客户端。可以预先建立名称索引,通过名称索引查找到获取的名称在白名单中对应的图标,进而计算获取的图标与白名单中查找到的图标的相似度。随后,根据相似度的大小判断该支付类客户端是否为恶意客户端。即,如果相似度大于或等于预设阈值(如99.5%),可以确定该支付类客户端为非恶意客户端;如果相似度小于预设阈值,可以确定该支付类客户端为恶意客户端或未知客户端。进一步地,如果预置的白名单中的图标的数目包括至少一个,可以计算获取的图标与白名单中查找到的至少一个图标的相似度。若预置的白名单中的至少一个图标中存在图标与获取的图标的相似度大于或等于预设阈值,可以确定支付类客户端为非恶意客户端;若预置的白名单中的至少一个图标中的每一个图标与获取的图标的相似度均小于预设阈值,可以确定支付类客户端为恶意客户端或未知客户端。例如,预置的白名单中包括10个图标,计算获取的图标与其中一个图标的相似度,若相似度大于或等于预设阈值(如99.5%),可以确定该支付类客户端为非恶意客户端;反之,则继续计算获取的图标与下一个图标的相似度。若获取的图标与预置的白名单中的10个图标的相似度均小于预设阈值,那么可以确定支付类客户端为恶意客户端或未知客户端。此外,相似度的计算可以采用多种方法,如计算像素方法或者灰度匹配方法等。例如,关于计算像素的方法,首先将获取的图标与预置的白名单中的图标缩放至相同的尺寸,之后通过比较缩放后的两个图标对应位置的像素,根据相同像素的数目计算得到相似度。通常情况下,伪装成正版支付类客户端的假冒客户端假冒了正版支付类客户端的名称,并对正版支付类客户端的图标进行高度仿真,让用户很难分辨,导致用户的使用支付类客户端时泄漏隐私信息,造成严重的经济损失。采用该技术手段能够有效识别出伪装成正版支付类客户端的假冒客户端,进而对其进行处理,提高移动终端上的支付类客户端的安全性,为用户提供一个安全、干净的移动支付环境。
其次,获取的特征信息为名称(或者包名)和签名。在白名单中预置了能够安全完成支付类操作的移动终端支付类客户端的名称和签名,可以预先建立名称索引,通过名称索引查找到获取的名称在白名单中对应的签名,若获取的签名与白名单中查找到的签名相同,可以确定该支付类客户端为非恶意客户端;若获取的签名与白名单中查找到的签名不相同,可以确定该支付类客户端为恶意客户端或未知客户端。由于被二次打包了木马、病毒程序的支付类客户端的名称一般不变,但是签名发生了变化,因而采用该技术手段可以有效识别出被二次打包了木马、病毒程序的支付类客户端,进而对其进行处理,提高移动终端上的支付类客户端的安全性,增强对于病毒、木马等恶意攻击的防护性,从而避免用户隐私、流量、话费等被窃取盗用。
再者,获取的特征信息还可以是包名、MD5和SHA1。在白名单中预置了能够安全完成支付类操作的移动终端支付类客户端的包名、MD5和SHA1,可以预先建立包名索引,通过包名索引查找到获取的包名在白名单中对应的MD5和SHA1。随后,通过判断获取的MD5和SHA1与白名单中查找到的MD5和SHA1是否相同来判断该支付类客户端是否为恶意客户端。即,若获取的MD5与白名单中查找到的MD5相同、且获取的SHA1与白名单中查找到的SHA1也相同,那么确定该支付类客户端为非恶意客户端。若获取的MD5与白名单中查找到的MD5相同、且获取的SHA1与白名单中查找到的SHA1不相同,那么确定该支付类客户端为恶意客户端或未知客户端。若获取的MD5与白名单中查找到的MD5不相同、且获取的SHA1与白名单中查找到的SHA1相同,那么确定该支付类客户端为恶意客户端或未知客户端。若获取的MD5与白名单中查找到的MD5不相同、且获取的SHA1与白名单中查找到的SHA1也不相同,那么确定该支付类客户端为恶意客户端或未知客户端。采用该技术手段能够有效地识别出伪装成正版支付类客户端的假冒客户端或者被二次打包了木马、病毒程序的支付类客户端,并对其进行处理,从而提高移动终端上的支付类客户端的安全性,增强对于病毒、木马等恶意攻击的防护性。需要说明的是,获取的特征信息还可以是上述特征信息的一个、两个或者多个信息的任意组合,用于识别伪装成正版支付类客户端的假冒客户端或者被二次打包了木马、病毒程序的支付类客户端,此处不再一一列举。
此外,步骤S104中提及的白名单可以位于本端(即移动终端),也可以位于云服务器。若白名单位于云服务器时,步骤S104可以采用如下技术手段:发送查询支付类客户端是否为恶意客户端的查询请求至云服务器,其中,查询请求携带有支付类客户端的特征信息,进而由云服务器将支付类客户端的特征信息与白名单中的特征信息进行匹配,得到匹配结果,之后接收云服务器返回的匹配结果。这里,将白名单设置于云服务器可以减轻移动终端的处理压力、节约移动终端的资源,并且还可以及时对云服务器的白名单进行更新,无需在移动终端处进行更新,避免特征信息的滞后,提高对恶意客户端处理的能力。
进一步地,若上述步骤S106确定了支付类客户端为恶意客户端或未知客户端,还可以根据支付类客户端的图标与预置的图标库中的图标的相似度,判断支付类客户端是恶意客户端还是非恶意客户端,实现更加准确地进行判断。可以在移动终端和云服务器进行,现进行详细说明。
关于移动终端侧的方案。首先获取支付类客户端的图标,该支付类客户端为未知客户端,接着计算获取的图标与预置的图标库中的图标的相似度,并确定图标库中、相似度大于或等于预设阈值的图标。随后,根据预设的图标库中的图标与已知支付类客户端间的映射关系,查询确定的图标对应的已知支付类客户端。若查询到的已知支付类客户端为非恶意客户端,确定支付类客户端为非恶意客户端;若查询到的已知支付类客户端为恶意客户端,确定支付类客户端为恶意客户端。因此,基于图标相似度可以实现更加准确的判断。此外,还可以将计算的相似度以及查询到的已知支付类客户端发送至云服务器进行进一步判断。
关于云服务器侧的方案。考虑移动终端处理能力、资源存储等限制,可以在云服务器侧进一步进行判断或验证。首先,获取支付类客户端的图标,该支付类客户端为未知客户端,接着发送查询支付类客户端是否为恶意客户端的查询请求至云服务器,其中,查询请求携带有支付类客户端的图标,之后接收云服务器返回的查询结果。若根据白名单中的特征信息判断支付类客户端为恶意客户端,而云服务器判断支付类客户端为非恶意客户端(可能的原因是该支付类客户端进行了升级,而移动终端上的白名单库没有及时进行更新),即存在误报情况,云服务器可以向移动终端发送误报信息,及时进行纠正,提高判断的准确性。此外,若在云服务器查询到支付类客户端为恶意客户端,此时,云服务器还可以向移动终端发送支付类客户端的能够安全完成支付类操作的安装包或下载地址等。进一步地,云服务器对预置的图标库进行实时更新,从而更加提高判断的准确性。
需要说明的是,上文提及的支付类客户端的图标可以是支付类客户端的快捷方式图标,也可以是从应用列表中获取的支付类客户端的图标。若这两种图标特征值相同,则可以选择其中一种图标,计算其与预置的图标库中的图标的相似度;若这两种图标特征值不同,则可以分别计算两种图标与预置的图标库中的图标的相似度。
在步骤S106根据匹配结果判断支付类客户端是否为恶意客户端之后,步骤S108进一步根据判断结果对支付类客户端进行处理。例如,若判断结果为支付类客户端非恶意客户端,可以提醒用户该支付类客户端为正版支付类客户端,或者当前支付环境安全,等等。若判断结果为支付类客户端恶意客户端或未知客户端,可以提醒用户该支付类客户端为假冒支付类客户端,建议安装正版支付类客户端,或者当前支付环境危险,等等。进一步地,还可以接收来自用户的处理命令,其中,处理命令由用户根据判断结果确定,之后根据处理命令对支付类客户端进行处理。
相应的,图2示出了根据本发明一个实施例的云服务器侧的移动支付安全的保护方法的流程图。如图2所示,该方法至少包括以下步骤S202至步骤S210。
步骤S202、接收来自移动终端的、查询移动终端支付类客户端是否为恶意客户端的查询请求,该查询请求携带有支付类客户端的图标。
步骤S204、计算支付类客户端的图标与预置的图标库中的图标的相似度,确定图标库中、相似度大于或等于预设阈值的图标。
步骤S206、根据预设的图标库中的图标与已知支付类客户端间的映射关系,查询确定的图标对应的已知支付类客户端。
步骤S208、判断已知支付类客户端是否为恶意客户端,得到判断结果。
步骤S210、将判断结果作为支付类客户端是否为恶意客户端的查询结果,并发送至移动终端。
上述步骤S210中,若已知支付类客户端为非恶意客户端,则查询结果为支付类客户端为非恶意客户端;若已知支付类客户端为恶意客户端,则查询结果为支付类客户端为恶意客户端。
进一步地,若根据白名单中的特征信息判断支付类客户端为恶意客户端,而云服务器判断支付类客户端为非恶意客户端(可能的原因是该支付类客户端进行了升级,而移动终端上的白名单库没有及时进行更新),即存在误报情况,云服务器可以向移动终端发送误报信息,及时进行纠正,提高判断的准确性。此外,若在云服务器查询到支付类客户端为恶意客户端,此时,查询结果中还可以携带支付类客户端的能够安全完成支付类操作的安装包或下载地址等信息。进一步地,云服务器对预置的图标库进行实时更新,从而更加提高判断的准确性。
以上介绍了图1和图2所示的实施例中各环节的多种实现方式,下面通过具体的优选实施例对本发明实施例提供的移动支付安全的保护方法做进一步说明。
实施例一
图3示出了根据本发明一个实施例的移动终端侧的移动支付安全的保护方法的另一种流程图。该实施例中,利用图标的相似度对假冒了正版支付类客户端的名称、并对正版支付类客户端的图标进行高度仿真的假冒客户端进行有效识别,并对其进行及时处理。如图3所示,该方法包括以下步骤S302至步骤S316。
步骤S302、监测到启动移动终端支付类客户端的事件时,获取支付类客户端的名称和图标。
步骤S304、通过预先建立的名称索引查找到获取的名称在白名单中对应的图标。
步骤S306、计算获取的图标与白名单中查找到的图标的相似度。
步骤S308、判断步骤S306计算的相似度是否大于或等于预设阈值,若是,则继续执行步骤S310;否则,继续执行步骤S312。
步骤S310、确定该支付类客户端为非恶意客户端,继续执行步骤S314。
步骤S312、确定该支付类客户端为恶意客户端或未知客户端,继续执行步骤S316。
步骤S306至步骤S312中,若白名单中查找到的图标有10个,那么首先计算获取的图标与其中一个图标的相似度,若相似度大于或等于预设阈值(如99.5%),可以确定该支付类客户端为非恶意客户端;反之,则继续计算获取的图标与下一个图标的相似度。若获取的图标与预置的白名单中的10个图标的相似度均小于预设阈值,那么可以确定支付类客户端为恶意客户端或未知客户端。
步骤S314、不进行处理,并提醒用户该支付类客户端为正版支付类客户端,可以进行支付操作。
步骤S316、删除该支付类客户端,并提醒用户安装正版支付类客户端。
实施例一中,伪装成正版支付类客户端的假冒客户端假冒了正版支付类客户端的名称,并对正版支付类客户端的图标进行高度仿真,让用户很难分辨,导致用户的使用支付类客户端时泄漏隐私信息,造成严重的经济损失。采用该技术手段能够有效识别出伪装成正版支付类客户端的假冒客户端,进而对其进行处理,提高移动终端上的支付类客户端的安全性,为用户提供一个安全、干净的移动支付环境。
实施例二
图4示出了根据本发明一个实施例的移动终端侧的移动支付安全的保护方法的第三种流程图。该实施例中,利用签名信息对名称不变、签名变化的且被二次打包了木马、病毒程序的支付类客户端进行有效识别,并对其进行及时处理。如图4所示,该方法包括以下步骤S402至步骤S414。
步骤S402、监测到安装移动终端支付类客户端的事件时,获取支付类客户端的名称和签名。
步骤S404、通过预先建立的名称索引查找到获取的名称在白名单中对应的签名。
步骤S406、判断获取的签名与白名单中查找到的签名是否相同,若是,则继续执行步骤S408;否则,继续执行步骤S410。
步骤S408、确定该支付类客户端为非恶意客户端,继续执行步骤S412。
步骤S410、确定该支付类客户端为恶意客户端或未知客户端,继续执行步骤S414。
步骤S412、不进行处理,并提醒用户该支付类客户端为正版支付类客户端,可以进行支付操作。
步骤S414、删除该支付类客户端,并提醒用户安装正版支付类客户端。
实施例二中,由于被二次打包了木马、病毒程序的支付类客户端的名称一般不变,但是签名发生了变化,因而采用该技术手段可以有效识别出被二次打包了木马、病毒程序的支付类客户端,进而对其进行处理,提高移动终端上的支付类客户端的安全性,增强对于病毒、木马等恶意攻击的防护性,从而避免用户隐私、流量、话费等被窃取盗用。
实施例三
图5示出了根据本发明一个实施例的结合移动终端和云服务器的移动支付安全的保护方法的一种流程图。如5所示,该方法包括以下步骤S502至步骤S518。
步骤S502、监测到启动移动终端支付类客户端的事件时,获取支付类客户端的包名、MD5和SHA1。
步骤S504、发送查询支付类客户端是否为恶意客户端的查询请求至云服务器,其中,查询请求携带有支付类客户端的包名、MD5和SHA1。
步骤S506、云服务器接收来自移动终端的、查询移动终端支付类客户端是否为恶意客户端的查询请求,该查询请求携带有支付类客户端的包名、MD5和SHA1。
步骤S508、云服务器通过预先建立的包名索引查找到获取的包名在白名单中对应的MD5和SHA1。
步骤S510、云服务器判断获取的MD5和SHA1与白名单中查找到的MD5和SHA1是否相同,若获取的MD5与白名单中查找到的MD5相同、且获取的SHA1与白名单中查找到的SHA1也相同,则继续执行步骤S512;若获取的MD5与白名单中查找到的MD5相同、且获取的SHA1与白名单中查找到的SHA1不相同,则继续执行步骤S514;若获取的MD5与白名单中查找到的MD5不相同、且获取的SHA1与白名单中查找到的SHA1相同,则继续执行步骤S514;若获取的MD5与白名单中查找到的MD5不相同、且获取的SHA1与白名单中查找到的SHA1也不相同,则继续执行步骤S514。
步骤S512、确定该支付类客户端为非恶意客户端,并发送至移动终端,继续执行步骤S516。
步骤S514、确定该支付类客户端为恶意客户端或未知客户端,并发送至移动终端,继续执行步骤S518。
步骤S516、不进行处理,并提醒用户该支付类客户端为正版支付类客户端,可以进行支付操作。
步骤S518、删除该支付类客户端,并提醒用户安装正版支付类客户端。
实施例三中,结合移动终端和云服务器,并利用特征信息灵活、有效地识别出伪装成正版支付类客户端的假冒客户端或者被二次打包了木马、病毒程序的支付类客户端,并对其进行及时处理。
实施例四
图6示出了根据本发明一个实施例的结合移动终端和云服务器的移动支付安全的保护方法的另一种流程图。该实施例中,若上文实施例一至实施例三确定支付类客户端为恶意客户端或未知客户端,此时,可以基于支付类客户端的图标与预置的图标库中的图标的相似度进一步判断。如6所示,该方法包括以下步骤S602至步骤S614。
步骤S602、移动终端获取支付类客户端的图标。
步骤S604、发送查询支付类客户端是否为恶意客户端的查询请求至云服务器,其中,查询请求携带有支付类客户端的图标。
步骤S606、接收来自移动终端的、查询移动终端支付类客户端是否为恶意客户端的查询请求,其中,查询请求携带有支付类客户端的图标。
步骤S608、云服务器计算支付类客户端的图标与预置的图标库中的图标的相似度,确定图标库中、相似度大于或等于预设阈值的图标。
步骤S610、云服务器根据预设的图标库中的图标与已知支付类客户端间的映射关系,查询确定的图标对应的已知支付类客户端。
步骤S612、判断已知支付类客户端是否为恶意客户端,得到判断结果。
步骤S614、将判断结果作为支付类客户端是否为恶意客户端的查询结果,并发送至移动终端。
在该步骤中,若已知支付类客户端为非恶意客户端,则查询结果为支付类客户端为非恶意客户端;若已知支付类客户端为恶意客户端,则查询结果为支付类客户端为恶意客户端。进一步地,若支付类客户端为非恶意客户端,则不进行处理,并提醒用户该支付类客户端为正版支付类客户端,可以进行支付操作。若支付类客户端为恶意客户端,则删除该支付类客户端,并提醒用户安装正版支付类客户端。
若根据白名单中的特征信息判断支付类客户端为恶意客户端,而云服务器判断支付类客户端为非恶意客户端(可能的原因是该支付类客户端进行了升级,而移动终端上的白名单库没有及时进行更新),即存在误报情况,云服务器可以向移动终端发送误报信息,及时进行纠正,提高判断的准确性。此外,若在云服务器查询到支付类客户端为恶意客户端,此时,云服务器还可以向移动终端发送支付类客户端的能够安全完成支付类操作的安装包或下载地址等。进一步地,云服务器对预置的图标库进行实时更新,从而更加提高判断的准确性。
需要说明的是,实际应用中,上述所有可选实施方式可以采用结合的方式任意组合,形成本发明的可选实施例,在此不再一一赘述。
基于同一发明构思,本发明实施例还提供了一种移动支付安全的保护装置,以实现上述移动支付安全的保护方法。
图7示出了根据本发明一个实施例的移动终端侧的移动支付安全的保护装置的结构示意图。参见图7,该装置至少包括:获取模块710、匹配模块720、第一判断模块730以及处理模块740。
现介绍本发明实施例的移动支付安全的保护装置的各组成或器件的功能以及各部分间的连接关系:
获取模块710,配置为监测到移动终端支付类客户端的触发事件时,获取支付类客户端的特征信息,其中,特征信息指支付类客户端的唯一身份标识;
匹配模块720,与获取模块710相耦合,配置为将获取的特征信息与预置的白名单中的特征信息进行匹配,得到匹配结果,其中,白名单中包括能够安全完成支付类操作的移动终端支付类客户端的特征信息;
第一判断模块730,与匹配模块720相耦合,配置为根据匹配结果判断支付类客户端是否为恶意客户端;
处理模块740,与第一判断模块730相耦合,配置为根据判断结果对支付类客户端进行处理。
在本发明的一个实施例中,特征信息可以包括以下至少之一:名称、图标、包名、签名、版本信息、消息摘要算法MD5、安全哈希算法SHA1、文件大小、文件修改时间、文件创建时间。
在本发明的一个实施例中,第一判断模块730还可以配置为:若获取的特征信息存在于白名单中,确定支付类客户端为非恶意客户端;若获取的特征信息未存在于白名单中,确定支付类客户端为恶意客户端或未知客户端。
在本发明的一个实施例中,上述图7展示的装置还可以包括第二判断模块750,与第一判断模块730相耦合,配置为:获取支付类客户端的图标,其中,支付类客户端为未知客户端;计算获取的图标与预置的图标库中的图标的相似度;确定图标库中、相似度大于或等于预设阈值的图标;根据预设的图标库中的图标与已知支付类客户端间的映射关系,查询确定的图标对应的已知支付类客户端;若查询到的已知支付类客户端为非恶意客户端,确定支付类客户端为非恶意客户端;若查询到的已知支付类客户端为恶意客户端,确定支付类客户端为恶意客户端。
在本发明的一个实施例中,第二判断模块750还可以配置为:获取支付类客户端的图标,其中,支付类客户端为未知客户端;发送查询支付类客户端是否为恶意客户端的查询请求至云服务器,其中,查询请求携带有支付类客户端的图标;接收云服务器返回的查询结果。
在本发明的一个实施例中,获取的图标包括支付类客户端的快捷方式图标和/或从应用列表中获取的支付类客户端的图标。
在本发明的一个实施例中,第二判断模块750还可以配置为:将获取的图标与预置的图标库中的图标缩放至相同的尺寸;通过比较缩放后的获取的图标与预置的图标库中的图标对应位置的像素,得到相似度。
在本发明的一个实施例中,支付类客户端的触发事件包括下列至少之一:
安装支付类客户端;
启动支付类客户端;
扫描支付类客户端;
更新支付类客户端。
相应的,图8示出了根据本发明一个实施例的云服务器的结构示意图。参见图8,该云服务器至少包括:请求接收模块810、计算模块820、查询模块830、第三判断模块840、以及发送模块850。
现介绍本发明实施例的云服务器的各组成或器件的功能以及各部分间的连接关系:
请求接收模块810,配置为接收来自移动终端的、查询移动终端支付类客户端是否为恶意客户端的查询请求,其中,查询请求携带有支付类客户端的图标;
计算模块820,与请求接收模块810相耦合,配置为计算支付类客户端的图标与预置的图标库中的图标的相似度,确定图标库中、相似度大于或等于预设阈值的图标;
查询模块830,与计算模块820相耦合,配置为根据预设的图标库中的图标与已知支付类客户端间的映射关系,查询确定的图标对应的已知支付类客户端;
第三判断模块840,与查询模块830相耦合,配置为判断已知支付类客户端是否为恶意客户端,得到判断结果;
发送模块850,与第三判断模块840相耦合,配置为将判断结果作为支付类客户端是否为恶意客户端的查询结果,并发送至移动终端。
在本发明的一个实施例中,发送模块850还可以配置为:若已知支付类客户端为非恶意客户端,查询结果为支付类客户端为非恶意客户端;若已知支付类客户端为恶意客户端,查询结果为支付类客户端为恶意客户端。
在本发明的一个实施例中,支付类客户端的图标包括支付类客户端的快捷方式图标和/或从应用列表中获取的支付类客户端的图标。
在本发明的一个实施例中,查询结果中携带的信息包括下列至少之一:
支付类客户端的能够安全完成支付类操作的安装包;
支付类客户端的能够安全完成支付类操作的下载地址。
根据上述任意一个优选实施例或多个优选实施例的组合,本发明实施例能够达到如下有益效果:
本发明实施例中,在监测到移动终端支付类客户端的触发事件时,获取支付类客户端的特征信息,并将获取的特征信息与预置的白名单中的特征信息进行匹配,得到匹配结果。随后,根据匹配结果判断支付类客户端是否为恶意客户端,进而根据判断结果对支付类客户端进行处理。由于特征信息为支付类客户端的唯一身份标识,伪装成支付类客户端的假冒客户端仅仅是界面相似,但是身份标识不能复制,而二次打包木马、病毒程序的支付类客户端,因客户端本身的信息发生改变,身份标识也必然相应改变,与原支付类客户端的唯一身份标识不同,因而利用特征信息可以灵活、有效地识别出伪装成正版支付类客户端的假冒客户端或者被二次打包了木马、病毒程序的支付类客户端。在鉴别特征信息之后,能够确认当前所使用的支付类客户端是否为恶意客户端并根据判断结果对其进行及时处理。若确定恶意客户端,可以停止支付类操作,还可以举报投诉,尽量减少用户的损失。因此,采用本发明实施例提供的技术方案,能够提高移动终端上的支付类客户端的安全性,增强对于病毒、木马等恶意攻击的防护性,从而为用户提供一个安全、干净的移动支付环境。
进一步地,还可以在移动终端和云服务器根据支付类客户端的图标与预置的图标库中的图标的相似度,判断支付类客户端是恶意客户端还是非恶意客户端,实现更加准确地进行判断。若根据白名单中的特征信息判断支付类客户端为恶意客户端,而云服务器判断支付类客户端为非恶意客户端(可能的原因是该支付类客户端进行了升级,而移动终端上的白名单库没有及时进行更新),即存在误报情况,云服务器可以向移动终端发送误报信息,及时进行纠正,提高判断的准确性。此外,若在云服务器查询到支付类客户端为恶意客户端,此时,云服务器还可以向移动终端发送支付类客户端的能够安全完成支付类操作的安装包或下载地址等。进一步地,云服务器对预置的图标库进行实时更新,从而更加提高判断的准确性。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的移动支付安全的保护装置及云服务器中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
至此,本领域技术人员应认识到,虽然本文已详尽示出和描述了本发明的多个示例性实施例,但是,在不脱离本发明精神和范围的情况下,仍可根据本发明公开的内容直接确定或推导出符合本发明原理的许多其他变型或修改。因此,本发明的范围应被理解和认定为覆盖了所有这些其他变型或修改。
本发明还公开了A1、一种移动支付安全的保护方法,包括:
监测到移动终端支付类客户端的触发事件时,获取所述支付类客户端的特征信息,其中,所述特征信息指所述支付类客户端的唯一身份标识;
将获取的所述特征信息与预置的白名单中的特征信息进行匹配,得到匹配结果,其中,所述白名单中包括能够安全完成支付类操作的移动终端支付类客户端的特征信息;
根据所述匹配结果判断所述支付类客户端是否为恶意客户端;
根据判断结果对所述支付类客户端进行处理。
A2、根据A1所述的方法,其中,所述特征信息包括以下至少之一:名称、图标、包名、签名、版本信息、消息摘要算法MD5、安全哈希算法SHA1、文件大小、文件修改时间、文件创建时间。
A3、根据A1或A2所述的方法,其中,根据所述匹配结果判断所述支付类客户端是否为恶意客户端,包括:
若获取的所述特征信息存在于所述白名单中,确定所述支付类客户端为非恶意客户端;
若获取的所述特征信息未存在于所述白名单中,确定所述支付类客户端为恶意客户端或未知客户端。
A4、根据A3所述的方法,其中,确定所述支付类客户端为恶意客户端或未知客户端之后,还包括:
获取所述支付类客户端的图标,其中,所述支付类客户端为未知客户端;
计算获取的图标与预置的图标库中的图标的相似度;
确定所述图标库中、所述相似度大于或等于预设阈值的图标;
根据预设的所述图标库中的图标与已知支付类客户端间的映射关系,查询确定的图标对应的已知支付类客户端;
若查询到的所述已知支付类客户端为非恶意客户端,确定所述支付类客户端为非恶意客户端;
若查询到的所述已知支付类客户端为恶意客户端,确定所述支付类客户端为恶意客户端。
A5、根据A3所述的方法,其中,确定所述支付类客户端为恶意客户端或未知客户端之后,还包括:
获取所述支付类客户端的图标,其中,所述支付类客户端为未知客户端;
发送查询所述支付类客户端是否为恶意客户端的查询请求至云服务器,其中,所述查询请求携带有所述支付类客户端的图标;
接收所述云服务器返回的查询结果。
A6、根据A4或A5所述的方法,其中,所述获取的图标包括所述支付类客户端的快捷方式图标和/或从应用列表中获取的所述支付类客户端的图标。
A7、根据A4至A6任一项所述的方法,其中,计算获取的图标与预置的图标库中的图标的相似度,包括:
将获取的图标与预置的图标库中的图标缩放至相同的尺寸;
通过比较缩放后的获取的图标与预置的图标库中的图标对应位置的像素,得到所述相似度。
A8、根据A1至A7任一项所述的方法,其中,所述支付类客户端的触发事件包括下列至少之一:
安装所述支付类客户端;
启动所述支付类客户端;
扫描所述支付类客户端;
更新所述支付类客户端。
A9、一种移动支付安全的保护方法,包括:
接收来自移动终端的、查询移动终端支付类客户端是否为恶意客户端的查询请求,其中,所述查询请求携带有所述支付类客户端的图标;
计算所述支付类客户端的图标与预置的图标库中的图标的相似度,确定所述图标库中、所述相似度大于或等于预设阈值的图标;
根据预设的所述图标库中的图标与已知支付类客户端间的映射关系,查询确定的图标对应的已知支付类客户端;
判断所述已知支付类客户端是否为恶意客户端,得到判断结果;
将所述判断结果作为所述支付类客户端是否为恶意客户端的查询结果,并发送至所述移动终端。
A10、根据A9所述的方法,其中,将所述判断结果作为所述支付类客户端是否为恶意客户端的查询结果,包括:
若所述已知支付类客户端为非恶意客户端,所述查询结果为所述支付类客户端为非恶意客户端;
若所述已知支付类客户端为恶意客户端,所述查询结果为所述支付类客户端为恶意客户端。
A11、根据A9或A10所述的方法,其中,所述支付类客户端的图标包括所述支付类客户端的快捷方式图标和/或从应用列表中获取的所述支付类客户端的图标。
A12、根据A9至A11任一项所述的方法,其中,所述查询结果中携带的信息包括下列至少之一:
所述支付类客户端的能够安全完成支付类操作的安装包;
所述支付类客户端的能够安全完成支付类操作的下载地址。
B13、一种移动支付安全的保护装置,包括:
获取模块,配置为监测到移动终端支付类客户端的触发事件时,获取所述支付类客户端的特征信息,其中,所述特征信息指所述支付类客户端的唯一身份标识;
匹配模块,配置为将获取的所述特征信息与预置的白名单中的特征信息进行匹配,得到匹配结果,其中,所述白名单中包括能够安全完成支付类操作的移动终端支付类客户端的特征信息;
第一判断模块,配置为根据所述匹配结果判断所述支付类客户端是否为恶意客户端;
处理模块,配置为根据判断结果对所述支付类客户端进行处理。
B14、根据B13所述的装置,其中,所述特征信息包括以下至少之一:名称、图标、包名、签名、版本信息、消息摘要算法MD5、安全哈希算法SHA1、文件大小、文件修改时间、文件创建时间。
B15、根据B13或B14所述的装置,其中,所述第一判断模块还配置为:
若获取的所述特征信息存在于所述白名单中,确定所述支付类客户端为非恶意客户端;
若获取的所述特征信息未存在于所述白名单中,确定所述支付类客户端为恶意客户端或未知客户端。
B16、根据B15所述的装置,其中,还包括第二判断模块,配置为:
获取所述支付类客户端的图标,其中,所述支付类客户端为未知客户端;
计算获取的图标与预置的图标库中的图标的相似度;
确定所述图标库中、所述相似度大于或等于预设阈值的图标;
根据预设的所述图标库中的图标与已知支付类客户端间的映射关系,查询确定的图标对应的已知支付类客户端;
若查询到的所述已知支付类客户端为非恶意客户端,确定所述支付类客户端为非恶意客户端;
若查询到的所述已知支付类客户端为恶意客户端,确定所述支付类客户端为恶意客户端。
B17、根据B16所述的装置,其中,所述第二判断模块还配置为:
获取所述支付类客户端的图标,其中,所述支付类客户端为未知客户端;
发送查询所述支付类客户端是否为恶意客户端的查询请求至云服务器,其中,所述查询请求携带有所述支付类客户端的图标;
接收所述云服务器返回的查询结果。
B18、根据B16或B17所述的装置,其中,所述获取的图标包括所述支付类客户端的快捷方式图标和/或从应用列表中获取的所述支付类客户端的图标。
B19、根据B16至B18任一项所述的装置,其中,所述第二判断模块还配置为:
将获取的图标与预置的图标库中的图标缩放至相同的尺寸;
通过比较缩放后的获取的图标与预置的图标库中的图标对应位置的像素,得到所述相似度。
B20、根据B13至B19任一项所述的装置,其中,所述支付类客户端的触发事件包括下列至少之一:
安装所述支付类客户端;
启动所述支付类客户端;
扫描所述支付类客户端;
更新所述支付类客户端。
B21、一种云服务器,包括:
请求接收模块,配置为接收来自移动终端的、查询移动终端支付类客户端是否为恶意客户端的查询请求,其中,所述查询请求携带有所述支付类客户端的图标;
计算模块,配置为计算所述支付类客户端的图标与预置的图标库中的图标的相似度,确定所述图标库中、所述相似度大于或等于预设阈值的图标;
查询模块,配置为根据预设的所述图标库中的图标与已知支付类客户端间的映射关系,查询确定的图标对应的已知支付类客户端;
第三判断模块,配置为判断所述已知支付类客户端是否为恶意客户端,得到判断结果;
发送模块,配置为将所述判断结果作为所述支付类客户端是否为恶意客户端的查询结果,并发送至所述移动终端。
B22、根据B21所述的云服务器,其中,所述发送模块还配置为:
若所述已知支付类客户端为非恶意客户端,所述查询结果为所述支付类客户端为非恶意客户端;
若所述已知支付类客户端为恶意客户端,所述查询结果为所述支付类客户端为恶意客户端。
B23、根据B21或B22所述的云服务器,其中,所述支付类客户端的图标包括所述支付类客户端的快捷方式图标和/或从应用列表中获取的所述支付类客户端的图标。
B24、根据B21至B23任一项所述的云服务器,其中,所述查询结果中携带的信息包括下列至少之一:
所述支付类客户端的能够安全完成支付类操作的安装包;
所述支付类客户端的能够安全完成支付类操作的下载地址。
Claims (10)
1.一种移动支付安全的保护方法,包括:
监测到移动终端支付类客户端的触发事件时,获取所述支付类客户端的特征信息,其中,所述特征信息指所述支付类客户端的唯一身份标识;
将获取的所述特征信息与预置的白名单中的特征信息进行匹配,得到匹配结果,其中,所述白名单中包括能够安全完成支付类操作的移动终端支付类客户端的特征信息;
根据所述匹配结果判断所述支付类客户端是否为恶意客户端;
根据判断结果对所述支付类客户端进行处理。
2.根据权利要求1所述的方法,其中,所述特征信息包括以下至少之一:名称、图标、包名、签名、版本信息、消息摘要算法MD5、安全哈希算法SHA1、文件大小、文件修改时间、文件创建时间。
3.根据权利要求1或2所述的方法,其中,根据所述匹配结果判断所述支付类客户端是否为恶意客户端,包括:
若获取的所述特征信息存在于所述白名单中,确定所述支付类客户端为非恶意客户端;
若获取的所述特征信息未存在于所述白名单中,确定所述支付类客户端为恶意客户端或未知客户端。
4.根据权利要求3所述的方法,其中,确定所述支付类客户端为恶意客户端或未知客户端之后,还包括:
获取所述支付类客户端的图标,其中,所述支付类客户端为未知客户端;
计算获取的图标与预置的图标库中的图标的相似度;
确定所述图标库中、所述相似度大于或等于预设阈值的图标;
根据预设的所述图标库中的图标与已知支付类客户端间的映射关系,查询确定的图标对应的已知支付类客户端;
若查询到的所述已知支付类客户端为非恶意客户端,确定所述支付类客户端为非恶意客户端;
若查询到的所述已知支付类客户端为恶意客户端,确定所述支付类客户端为恶意客户端。
5.根据权利要求3所述的方法,其中,确定所述支付类客户端为恶意客户端或未知客户端之后,还包括:
获取所述支付类客户端的图标,其中,所述支付类客户端为未知客户端;
发送查询所述支付类客户端是否为恶意客户端的查询请求至云服务器,其中,所述查询请求携带有所述支付类客户端的图标;
接收所述云服务器返回的查询结果。
6.根据权利要求4或5所述的方法,其中,所述获取的图标包括所述支付类客户端的快捷方式图标和/或从应用列表中获取的所述支付类客户端的图标。
7.根据权利要求4至6任一项所述的方法,其中,计算获取的图标与预置的图标库中的图标的相似度,包括:
将获取的图标与预置的图标库中的图标缩放至相同的尺寸;
通过比较缩放后的获取的图标与预置的图标库中的图标对应位置的像素,得到所述相似度。
8.一种移动支付安全的保护方法,包括:
接收来自移动终端的、查询移动终端支付类客户端是否为恶意客户端的查询请求,其中,所述查询请求携带有所述支付类客户端的图标;
计算所述支付类客户端的图标与预置的图标库中的图标的相似度,确定所述图标库中、所述相似度大于或等于预设阈值的图标;
根据预设的所述图标库中的图标与已知支付类客户端间的映射关系,查询确定的图标对应的已知支付类客户端;
判断所述已知支付类客户端是否为恶意客户端,得到判断结果;
将所述判断结果作为所述支付类客户端是否为恶意客户端的查询结果,并发送至所述移动终端。
9.一种移动支付安全的保护装置,包括:
获取模块,配置为监测到移动终端支付类客户端的触发事件时,获取所述支付类客户端的特征信息,其中,所述特征信息指所述支付类客户端的唯一身份标识;
匹配模块,配置为将获取的所述特征信息与预置的白名单中的特征信息进行匹配,得到匹配结果,其中,所述白名单中包括能够安全完成支付类操作的移动终端支付类客户端的特征信息;
第一判断模块,配置为根据所述匹配结果判断所述支付类客户端是否为恶意客户端;
处理模块,配置为根据判断结果对所述支付类客户端进行处理。
10.一种云服务器,包括:
请求接收模块,配置为接收来自移动终端的、查询移动终端支付类客户端是否为恶意客户端的查询请求,其中,所述查询请求携带有所述支付类客户端的图标;
计算模块,配置为计算所述支付类客户端的图标与预置的图标库中的图标的相似度,确定所述图标库中、所述相似度大于或等于预设阈值的图标;
查询模块,配置为根据预设的所述图标库中的图标与已知支付类客户端间的映射关系,查询确定的图标对应的已知支付类客户端;
第三判断模块,配置为判断所述已知支付类客户端是否为恶意客户端,得到判断结果;
发送模块,配置为将所述判断结果作为所述支付类客户端是否为恶意客户端的查询结果,并发送至所述移动终端。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410336534.1A CN104134143B (zh) | 2014-07-15 | 2014-07-15 | 移动支付安全的保护方法、装置及云服务器 |
PCT/CN2015/080901 WO2015188728A1 (zh) | 2014-06-10 | 2015-06-05 | 移动支付安全的保护方法、装置及云服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410336534.1A CN104134143B (zh) | 2014-07-15 | 2014-07-15 | 移动支付安全的保护方法、装置及云服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104134143A true CN104134143A (zh) | 2014-11-05 |
CN104134143B CN104134143B (zh) | 2017-05-03 |
Family
ID=51806816
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410336534.1A Active CN104134143B (zh) | 2014-06-10 | 2014-07-15 | 移动支付安全的保护方法、装置及云服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104134143B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015188728A1 (zh) * | 2014-06-10 | 2015-12-17 | 北京奇虎科技有限公司 | 移动支付安全的保护方法、装置及云服务器 |
WO2016015680A1 (zh) * | 2014-08-01 | 2016-02-04 | 北京奇虎科技有限公司 | 移动终端输入窗口的安全检测方法和安全检测装置 |
CN105354488A (zh) * | 2015-10-26 | 2016-02-24 | 宇龙计算机通信科技(深圳)有限公司 | 一种应用安装方法、相关装置及应用安装系统 |
CN106096934A (zh) * | 2016-06-30 | 2016-11-09 | 成都生辉电子科技有限公司 | 一种通信控制方法 |
CN106157008A (zh) * | 2016-06-30 | 2016-11-23 | 成都生辉电子科技有限公司 | 一种智能终端安全支付方法 |
CN106204003A (zh) * | 2015-04-29 | 2016-12-07 | 阿里巴巴集团控股有限公司 | 虚拟资源的安全转移方法、装置及系统 |
CN106446687A (zh) * | 2016-10-14 | 2017-02-22 | 北京奇虎科技有限公司 | 恶意样本的检测方法及装置 |
CN106528094A (zh) * | 2016-10-20 | 2017-03-22 | 惠州Tcl移动通信有限公司 | 一种基于相似度的应用图标分类方法及系统 |
CN108023912A (zh) * | 2016-11-02 | 2018-05-11 | 中兴通讯股份有限公司 | 一种签名的识别方法、装置、移动终端及云端服务器 |
CN108073428A (zh) * | 2017-12-06 | 2018-05-25 | 福建新大陆支付技术有限公司 | 一种基于QDbus的支付终端插件-设备服务实现的方法及设备 |
CN111385293A (zh) * | 2020-03-04 | 2020-07-07 | 腾讯科技(深圳)有限公司 | 一种网络风险检测方法和装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101924761A (zh) * | 2010-08-18 | 2010-12-22 | 奇智软件(北京)有限公司 | 一种依据白名单进行恶意程序检测的方法 |
CN101923617A (zh) * | 2010-08-18 | 2010-12-22 | 奇智软件(北京)有限公司 | 一种基于云的样本数据库动态维护方法 |
CN102811213A (zh) * | 2011-11-23 | 2012-12-05 | 北京安天电子设备有限公司 | 基于模糊哈希算法的恶意代码检测系统及方法 |
CN103001947A (zh) * | 2012-11-09 | 2013-03-27 | 北京奇虎科技有限公司 | 一种程序处理方法和系统 |
CN103475671A (zh) * | 2010-08-18 | 2013-12-25 | 北京奇虎科技有限公司 | 恶意程序检测方法 |
-
2014
- 2014-07-15 CN CN201410336534.1A patent/CN104134143B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101924761A (zh) * | 2010-08-18 | 2010-12-22 | 奇智软件(北京)有限公司 | 一种依据白名单进行恶意程序检测的方法 |
CN101923617A (zh) * | 2010-08-18 | 2010-12-22 | 奇智软件(北京)有限公司 | 一种基于云的样本数据库动态维护方法 |
CN103475671A (zh) * | 2010-08-18 | 2013-12-25 | 北京奇虎科技有限公司 | 恶意程序检测方法 |
CN102811213A (zh) * | 2011-11-23 | 2012-12-05 | 北京安天电子设备有限公司 | 基于模糊哈希算法的恶意代码检测系统及方法 |
CN103001947A (zh) * | 2012-11-09 | 2013-03-27 | 北京奇虎科技有限公司 | 一种程序处理方法和系统 |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015188728A1 (zh) * | 2014-06-10 | 2015-12-17 | 北京奇虎科技有限公司 | 移动支付安全的保护方法、装置及云服务器 |
WO2016015680A1 (zh) * | 2014-08-01 | 2016-02-04 | 北京奇虎科技有限公司 | 移动终端输入窗口的安全检测方法和安全检测装置 |
CN106204003A (zh) * | 2015-04-29 | 2016-12-07 | 阿里巴巴集团控股有限公司 | 虚拟资源的安全转移方法、装置及系统 |
CN106204003B (zh) * | 2015-04-29 | 2021-02-23 | 创新先进技术有限公司 | 虚拟资源的安全转移方法、装置及系统 |
CN105354488B (zh) * | 2015-10-26 | 2018-06-15 | 宇龙计算机通信科技(深圳)有限公司 | 一种应用安装方法、相关装置及应用安装系统 |
CN105354488A (zh) * | 2015-10-26 | 2016-02-24 | 宇龙计算机通信科技(深圳)有限公司 | 一种应用安装方法、相关装置及应用安装系统 |
CN106096934A (zh) * | 2016-06-30 | 2016-11-09 | 成都生辉电子科技有限公司 | 一种通信控制方法 |
CN106157008A (zh) * | 2016-06-30 | 2016-11-23 | 成都生辉电子科技有限公司 | 一种智能终端安全支付方法 |
CN106446687A (zh) * | 2016-10-14 | 2017-02-22 | 北京奇虎科技有限公司 | 恶意样本的检测方法及装置 |
CN106528094A (zh) * | 2016-10-20 | 2017-03-22 | 惠州Tcl移动通信有限公司 | 一种基于相似度的应用图标分类方法及系统 |
CN108023912A (zh) * | 2016-11-02 | 2018-05-11 | 中兴通讯股份有限公司 | 一种签名的识别方法、装置、移动终端及云端服务器 |
WO2018082232A1 (zh) * | 2016-11-02 | 2018-05-11 | 中兴通讯股份有限公司 | 一种签名的识别方法、装置、移动终端及云端服务器 |
CN108073428A (zh) * | 2017-12-06 | 2018-05-25 | 福建新大陆支付技术有限公司 | 一种基于QDbus的支付终端插件-设备服务实现的方法及设备 |
CN108073428B (zh) * | 2017-12-06 | 2022-09-09 | 福建新大陆支付技术有限公司 | 一种基于QDbus的支付终端插件-设备服务实现的方法及设备 |
CN111385293A (zh) * | 2020-03-04 | 2020-07-07 | 腾讯科技(深圳)有限公司 | 一种网络风险检测方法和装置 |
CN111385293B (zh) * | 2020-03-04 | 2021-06-22 | 腾讯科技(深圳)有限公司 | 一种网络风险检测方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN104134143B (zh) | 2017-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104134143A (zh) | 移动支付安全的保护方法、装置及云服务器 | |
CN109492378B (zh) | 一种基于设备识别码的身份验证方法、服务器及介质 | |
CN110351239B (zh) | 一种基于区块链的电子合同存储方法及装置、电子设备 | |
CN104021339A (zh) | 移动终端的安全支付方法及装置 | |
CN100573402C (zh) | 代码签字系统及方法 | |
CN106845223B (zh) | 用于检测恶意代码的方法和装置 | |
CN104517054A (zh) | 一种检测恶意apk的方法、装置、客户端和服务器 | |
CN103890770A (zh) | 在移动网络环境中将应用列入白列表的系统和方法 | |
CN102081714A (zh) | 一种基于服务器反馈的云查杀方法 | |
JP2007505559A (ja) | 無線ネットワークにおけるコンテンツ保護のための方法及び機器 | |
CN104376263A (zh) | 应用程序行为拦截的方法和装置 | |
CN103632096A (zh) | 一种对设备进行安全检测方法和装置 | |
CN104199711A (zh) | 建立root权限的方法和装置 | |
CN104021342A (zh) | 应用程序的处理方法及装置 | |
CN103793649A (zh) | 通过云安全扫描文件的方法和装置 | |
CN104598806A (zh) | 一种进行登录检测的方法和装置 | |
CN109597727B (zh) | 电子设备的检测方法、检测装置、服务器及检测系统 | |
CN105095758A (zh) | 锁屏应用程序处理方法、装置以及移动终端 | |
CN110708335A (zh) | 访问认证方法、装置及终端设备 | |
CN1869927A (zh) | 设备控制器、控制设备的方法及其程序 | |
CN103679027A (zh) | 内核级恶意软件查杀的方法和装置 | |
CN104010064A (zh) | 联网搜索号码的方法及装置 | |
CN103646211A (zh) | 浏览器中加载支付类网页的方法与装置 | |
US20200327229A1 (en) | Method, apparatus, electronic device and storage medium for protecting private key of digital wallet | |
CN103034810B (zh) | 一种检测方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20170309 Address after: Room 2309, building 20, building 12, No. 93 Jianguo Road, Beijing, Chaoyang District, China Applicant after: Beijing Fu Tong Tong Technology Co., Ltd. Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park) Applicant before: Beijing Qihu Technology Co., Ltd. Applicant before: Qizhi Software (Beijing) Co., Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |