CN105636051B - 用于智能设备的消息拦截方法及系统 - Google Patents

用于智能设备的消息拦截方法及系统 Download PDF

Info

Publication number
CN105636051B
CN105636051B CN201510958919.6A CN201510958919A CN105636051B CN 105636051 B CN105636051 B CN 105636051B CN 201510958919 A CN201510958919 A CN 201510958919A CN 105636051 B CN105636051 B CN 105636051B
Authority
CN
China
Prior art keywords
message
subprocess
initiative defense
intercept
event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510958919.6A
Other languages
English (en)
Other versions
CN105636051A (zh
Inventor
刘昕
刘新
张越
马鸣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201510958919.6A priority Critical patent/CN105636051B/zh
Publication of CN105636051A publication Critical patent/CN105636051A/zh
Application granted granted Critical
Publication of CN105636051B publication Critical patent/CN105636051B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/663Preventing unauthorised calls to a telephone set
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72406User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/7243User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality with interactive means for internal management of messages
    • H04M1/72436User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality with interactive means for internal management of messages for text messaging, e.g. short messaging services [SMS] or e-mails
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提出了一种用于智能设备的消息拦截方法及系统。其中方法包括:在系统框架层中注入主动防御进程;对消息事件进行监控并捕获消息事件的特征信息;将特征信息发送至应用层的安全应用进行安全检查,确定消息拦截处理结果;回调消息拦截处理结果并发送至拦截处理服务;对消息拦截处理结果中需拦截的消息,不再继续消息的处理和分发;对需放行的消息,继续消息的处理和分发,允许在应用层上进行通知或呈现。本发明通过将安全应用的主动防御进程注入系统框架层,将拦截的时间进行提前处理,避免了骚扰电话响铃一声和点亮屏幕的问题,改善了用户体验;还避免了应用层中各种应用短信拦截存在先后顺序导致安全应用拦截遗漏的问题,提升了拦截效率。

Description

用于智能设备的消息拦截方法及系统
技术领域
本发明涉及网络安全技术领域,尤其涉及一种用于智能设备的消息拦截方法及系统。
背景技术
随着通信技术的快速发展,人们越来越多的利用智能设备进行通话、短信(以下如无特殊说明,短信一律代表包括彩信等可发送广播内容的信息) 等进行交互。人们在享受自由通信的同时,也面临着骚扰电话和垃圾短信的等问题的困扰。
现有拦截骚扰电话和垃圾短信的处理方法主要是在智能设备的应用层上安装安全应用。以Android(安卓)手机为例,这些安全应用一般使用android sdk的标准接口来监听来电和来短信事件。当来电或者来短信时,android sdk 的标准接口调用拦截逻辑,判断电话或者短信的号码是否是需要拦截的号码,根据判断结果来决定是否要调用androidsdk中相应的接口来挂断电话或者中止短信广播,从而实现拦截。
具体地,电话拦截可以通过android sdk提供的TelephonyManager电话管理类的listen()监听接口和PhoneStateListener监听器类来监听电话状态。在来电时,如果安全应用判断此来电是要拦截的电话,则调用TelephonyManagerr 电话管理类的endcall()方法来挂断电话,从而实现拦截来电。短信的拦截可以通过注册广播接收器来实现。一旦接收到短信广播,由安全应用来判断是否需要拦截该短信。如果判断为需要拦截,android sdk的标准接口就调用 abortBroadcast()来中止广播接口中断短信广播(有序广播)的继续传递,使得后续其他应用的接收器收不到此短信广播,从而实现了短信拦截。
然而,现有技术中,对于电话拦截来说,来电事件发生后,系统一方面会通知系统自带的phone应用(电话应用),以弹出来电画面;另一方面会同时通知监听电话状态的应用(包括安全应用),以进行拦截来电操作。由于这两个通知是并行的,如果安全应用程序逻辑处理所花的时间稍微长一点,那么系统自带的phone应用就会先弹出来电画面,同时手机响铃和振动(在没有设置静音的情况下),等安全应用的拦截判断逻辑处理完成后再拦截来电。这会造成骚扰电话响铃一声以及来电画面闪现等拦截不彻底的问题。
现有技术中,对于短信拦截来说,通常会有和安全应用类似的具备接收短信功能的应用(例如信息流通知应用)也安装在系统里,并且这些应用的短信广播接收器和安全应用优先级一样。由于Android自身的广播机制处理有先后顺序,就会出现短信被某些应用软件接收(即中断了短信广播),造成安全应用拦截疏漏、拦截效率低的问题。
发明内容
本发明提出了一种用于智能设备的消息拦截方法及系统,用以解决现有技术中例如骚扰电话和垃圾短信的消息拦截不彻底、拦截有疏漏以及拦截效率不高的问题。
本发明实施例一方面提供了一种用于智能设备的消息拦截方法。智能通信设备包括系统框架层和应用层。该方法包括:
在系统框架层中注入主动防御进程,主动防御进程包括监控服务和拦截处理服务;
利用监控服务对消息事件进行监控并捕获消息事件的特征信息;
将监控服务捕获的特征信息发送至应用层的安全应用进行安全检查,确定消息拦截处理结果;
回调消息拦截处理结果并发送至拦截处理服务;
拦截处理服务对消息拦截处理结果中需拦截的消息,不再继续消息的处理和分发;对消息拦截处理结果中需放行的消息,继续消息的处理和分发,允许在应用层上进行通知或呈现。
在一些实施方式中,在系统框架层中注入主动防御进程包括:
在已注入主动防御进程的父进程创建具有主动防御进程的第一子进程期间,拦截第一子进程的调用命令,并调整调用命令以创建注入器;
在通过注入器创建第二子进程期间,根据拦截的第一子进程的调用命令在第二子进程中加载第一子进程的组件和主动防御进程,将第二子进程的权限属性提升至最高,以在父进程启动后向系统框架层注入主动防御进程。
在一些实施方式中,在系统框架层中注入主动防御进程包括:
在已注入主动防御进程的父进程创建第一子进程的镜像后,拦截第一子进程的调用命令,将调用命令中第一子进程对应的路径参数替换为注入器对应的路径参数,从而创建注入器;
在通过注入器创建第二子进程的镜像后,解析拦截第一子进程的调用命令中第一子进程对应的路径参数,根据解析后的路径参数在第二子进程的镜像中加载第一子进程的组件和主动防御进程,命令第二子进程加载分享的最高权限属性,完成第二子进程的创建,以在父进程启动后,向系统框架层注入主动防御进程。
在一些实施方式中,利用监控服务对消息事件进行监控并捕获消息事件的特征信息为:
利用监控服务从后台沙箱的钩子插件框架中获取对应于消息事件的特征信息的钩子插件,利用该钩子插件监控并捕获消息事件的特征信息。
在一些实施方式中,消息事件包括来电事件和短信事件,特征信息包括来电号码和/或短信内容。
在上述各实施方式中,智能通信设备为Android通信设备。
本发明实施例另一方面还提供了一种用于智能设备的消息拦截系统。智能通信设备包括系统框架层和应用层。系统包括:
主防注入模块,用于在系统框架层中注入主动防御进程,主动防御进程包括监控服务和拦截处理服务;
监控模块,用于利用监控服务对消息事件进行监控并捕获消息事件的特征信息;将监控服务捕获的特征信息发送至应用层的安全应用进行安全检查,确定消息拦截处理结果;回调消息拦截处理结果并发送至拦截处理服务;
拦截处理模块,用于对消息拦截处理结果中需拦截的消息,不再继续消息的处理和分发;对消息拦截处理结果中需放行的消息,继续消息的处理和分发,允许在应用层上进行通知或呈现。
在一些实施方式中,主防注入模块包括:
注入器创建单元,用于在已注入主动防御进程的父进程创建具有主动防御进程的第一子进程期间,拦截第一子进程的调用命令,并调整调用命令以创建注入器;
主防加载单元,用于在通过注入器创建第二子进程期间,根据拦截的第一子进程的调用命令在第二子进程中加载第一子进程的组件和主动防御进程,将第二子进程的权限属性提升至最高,以在父进程启动后向系统框架层注入主动防御进程。
在另一些实施方式中,主防注入模块包括:
注入器创建单元,用于在已注入主动防御进程的父进程创建第一子进程的镜像后,拦截第一子进程的调用命令,将调用命令中第一子进程对应的路径参数替换为注入器对应的路径参数,从而创建注入器;
主防加载单元,用于在通过注入器创建第二子进程的镜像后,解析拦截第一子进程的调用命令中第一子进程对应的路径参数,根据解析后的路径参数在第二子进程的镜像中加载第一子进程的组件和主动防御进程,命令第二子进程加载分享的最高权限属性,完成第二子进程的创建,以在父进程启动后,向系统框架层注入主动防御进程。
在一些实施方式中,监控模块利用监控服务从后台沙箱的钩子插件框架中获取对应于消息事件的特征信息的钩子插件,利用该钩子插件监控并捕获消息事件的特征信息。
在一些实施方式中,监控模块包括:
设置监听器接口,用于将安全应用设置的回调接口通过binder传递给监控模块;
消息检查接口,用于调用回调接口,将捕获的特征信息发送至安全应用进行安全检查,确定消息拦截处理结果;回调消息拦截处理结果并发送至拦截处理模块。
在上述各实施方式中,消息事件包括来电事件和短信事件,特征信息包括来电号码和/或消息内容。
在上述各实施方式中,智能通信设备为Android通信设备。
由此,本发明通过将安全应用的主动防御进程注入智能设备的系统框架层,并在系统框架层进行拦截,将拦截的时间进行了提前处理,确保对判定为不安全的消息在系统框架层就进行了有效拦截,提高了拦截效率。
进一步,通过有效的拦截,避免了骚扰电话响铃一声和点亮屏幕等拦截不彻底的问题,以及避免了应用层的各种应用对本该安全应用拦截的消息先行进行调用导致安全应用漏拦截等问题,改善了用户体验。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明用于智能设备的消息拦截方法的一实施例流程示意图;
图2(a)为图1中子流程第一实施例的示意图;
图2(b)为图1中子流程第二实施例的示意图;
图3为本发明用于智能设备的来电消息拦截方法的具体实施例的流程示意图;
图4为本发明用于智能设备的短信消息拦截方法的具体实施例的流程示意图;
图5为图3和图4中的回调授权结果的流程示意图;
图6为本发明用于智能设备的消息拦截系统的一实施例结构示意图;
图7为图6中主防注入模块的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
本技术领域技术人员可以理解,这里所使用的“设备”、“智能设备”既包括无线信号接收器的设备,其仅具备无发射能力的无线信号接收器的设备,又包括接收和发射硬件的设备,其具有能够在双向通信链路上,执行双向通信的接收和发射硬件的设备。这种设备可以包括:蜂窝或其他通信设备,其具有单线路显示器或多线路显示器或没有多线路显示器的蜂窝或其他通信设备;PCS(Personal Communications Service,个人通信系统),其可以组合语音、数据处理、传真和/或数据通信能力;PDA(Personal Digital Assistant,个人数字助理),其可以包括射频接收器、寻呼机、互联网/内联网访问、网络浏览器、记事本、日历和/或GPS(Global Positioning System,全球定位系统)接收器;常规膝上型和/或掌上型计算机或其他设备,其具有和/或包括射频接收器的常规膝上型和/或掌上型计算机或其他设备。这里所使用的“设备”、“智能设备”可以是便携式、可运输、安装在交通工具(航空、海运和/或陆地)中的,或者适合于和/或配置为在本地运行,和/或以分布形式,运行在地球和/或空间的任何其他位置运行。这里所使用的“设备”、“智能设备”还可以是通信终端、上网终端、音乐/视频播放终端,例如可以是PDA、 MID(Mobile Internet Device,移动互联网设备)和/或具有音乐/视频播放功能的移动电话,也可以是智能电视、机顶盒等设备。
本技术领域技术人员可以理解,这里所使用的服务器、云端、远端网络设备等概念,具有等同效果,其包括但不限于计算机、网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云。在此,云由基于云计算 (Cloud Computing)的大量计算机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。本发明的实施例中,远端网络设备、终端设备与WNS服务器之间可通过任何通信方式实现通信,包括但不限于,基于3GPP、LTE、WIMAX的移动通信、基于TCP/IP、UDP协议的计算机网络通信以及基于蓝牙、红外传输标准的近距无线传输方式。
本领域技术人员应当理解,本发明所称的“应用”以及类似表述的概念,是业内技术人员所公知的相同概念,是指由一系列计算机指令及相关数据资源有机构造的适于电子运行的计算机软件。除非特别指定,这种命名本身不受编程语言种类、级别,也不受其赖以运行的操作系统或平台所限制。理所当然地,此类概念也不受任何形式的终端所限制。
图1为本发明用于智能设备的消息拦截方法的一个实施例的流程示意图。在本实施方式中,所述智能通信设备包括系统框架层和应用层。如图1 所示,该方法包括:
S101:在系统框架层中注入主动防御进程。
在本实施方式中,主动防御进程包括监控服务和拦截处理服务。具体注入主动防御进程的方法可以参考图2(a)和图2(b)。图2(a)为图1中子流程第一实施例的示意图。图2(b)为图1中子流程第二实施例的示意图。
如图2(a)所示,在第一实施例中,S101步骤可以包括:
S1011:在已注入主动防御进程的父进程创建具有主动防御进程的第一子进程期间,拦截所述第一子进程的调用命令,并调整所述调用命令以创建注入器。
S1012:在通过所述注入器创建第二子进程期间,根据所述拦截的第一子进程的调用命令在所述第二子进程中加载所述第一子进程的组件和主动防御进程,将所述第二子进程的权限属性提升至最高,以在所述父进程启动后向所述系统框架层注入主动防御进程。
如图2(b)所示,在第二实施例中,S101步骤可以包括:
S1011’:在已注入主动防御进程的所述父进程创建所述第一子进程的镜像后,拦截所述第一子进程的调用命令,将所述调用命令中第一子进程对应的路径参数替换为注入器对应的路径参数,从而创建注入器。
S1012’:在通过所述注入器创建第二子进程的镜像后,解析拦截所述第一子进程的调用命令中第一子进程对应的路径参数,根据所述解析后的路径参数在所述第二子进程的镜像中加载所述第一子进程的组件和主动防御进程,命令所述第二子进程加载分享的最高权限属性,完成第二子进程的创建,以在所述父进程启动后,向所述系统框架层注入主动防御进程。
其具体实施方式可以是:
在父进程创建子进程时(即第一子进程),父进程首先通过fork函数创建出子进程的镜像,之后通过Execve函数调用子进程对应的路径参数,这样就完成了子进程的创建。而本申请要获得注入器,就需要利用父进程创建子进程的过程,转而创建注入器。所以本申请在监控到父进程创建子进程时,放过fork函数对子进程的镜像创建,而在父进程通过Execve函数调用子进程对应的路径参数时,拦截Execve函数的调用命令,将调用命令中子进程对应的路径参数替换为注入器对应的路径参数,从而创建注入器。
利用拦截子进程的创建时获取的参数继续创建子进程(即第二子进程),并通过监控进程将预设的Hook(钩子)监控模块注入子进程,从而完成对子进程的创建。具体可以包括:通过注入器创建子进程的镜像,解析拦截子进程的创建时所获取的Execve函数的调用命令中子进程对应的路径参数,使得注入器根据子进程对应的路径参数调用子进程对应的组件,并将子进程对应的组件加载进子进程的镜像。将注入Hook监控模块的监控进程注入子进程的镜像,命令子进程加载S(Share,分享)属性,从而完成对子进程的创建。
父进程启动运行SU提权,这时通过SU来启动注入器,此时的注入器获得最高权限(如:Root权限)。如果注入器没有获得SU提权的允许,SU提权会终止通过注入器创建监控进程的操作。之后,命令Hook监控模块通过S 属性对子进程的运行进行监控。当通过Hook监控模块监控到子进程通过 Execve函数和/或Fork函数创建进程时,将子进程作为父进程,继续为新创建的进程注入带有Hook监控模块的监控进程。
在本实施方式中,通过将子进程进行SU来提权,一来,可以不影响进程在应用层的正常运行;二来,仅对需要进入系统框架层的进行提权,相对于现有ROOT授权的提权会给恶意程序带来可乘之机的问题,大幅度减少了恶意程序攻击的概率;三来,避免了厂家不保修执行ROOT操作的智能设备给用户带来损失的问题。当然本实施方式也可以通过ROOT来提权。
S102:利用监控服务对消息事件进行监控并捕获消息事件的特征信息。
在本实施方式中,利用监控服务从后台沙箱的钩子插件框架中获取对应于消息事件的特征信息的钩子插件,利用该钩子插件监控并捕获消息事件的特征信息。在本实施方式中,所述消息事件通常包括来电事件和短信事件。另外,消息事件,还可以包括:
(1)智能设备、联网有关的操作。例如:获取运营商信息。具体如通过getSimOperatorName()函数可以获得智能设备的IMSI。
(2)通知栏广告操作。例如:通过调用相应的HOOK插件对notify函数产生的事件消息进行监控,也可对其实施监控。
(3)命令操作。例如:SU提权操作或执行命令操作,均需用到Execve() 函数,则可以通过监控此函数的返回消息,便可实现该类事件行为的监控。
(4)界面及访问操作。例如:创造快捷方式的事件行为,则对应于 SentBroacast()函数。如HTTP网络访问操作,则对应于Sentto()、Write()等函数。
在本实施方式中,消息事件的特征信息可以包括来电号码和/或短信内容,例如是:来电的电话号码或者短信中的敏感字段、恶意链接等。
S103:将监控服务捕获的所述特征信息发送至所述应用层的安全应用进行安全检查,确定消息拦截处理结果。
在本实施方式中,消息拦截处理结果的确认方法可以是:利用例如远程规则库接口发送请求到云端,由云端利用其黑、白、灰的安全等级行为规则判断消息事件的安全等级。本实施方式还可以通过远程规则库接口获得云端判定结果后,进一步弹窗询问用户是否建立主动防御。
S104:回调所述消息拦截处理结果并发送至所述拦截处理服务。
在本实施方式中,具体处理结果可以设置为“拦截”、“放行”或者“询问”三个常见选项。也可以按需求进行个性化设置。
S105:拦截处理服务对消息拦截处理结果中需拦截的消息,不再继续消息的处理和分发;对消息拦截处理结果中需放行的消息,继续消息的处理和分发,允许在所述应用层上进行通知或呈现。
本发明通过将安全应用的主动防御进程注入智能设备的系统框架层,并在系统框架层进行拦截,将拦截的时间进行了提前处理,确保对判定为不安全的消息在系统框架层就进行了有效拦截,提高了拦截效率。进一步,通过有效的拦截,避免了骚扰电话响铃一声和点亮屏幕等拦截不彻底的问题,以及避免了应用层的各种应用对本该安全应用拦截的消息先行进行调用导致安全应用漏拦截等问题,改善了用户体验。
图3为本发明用于智能设备的来电消息拦截方法的具体实施例的流程示意图。如图3所示:
将未被执行拦截操作的来电消息在所述系统框架层进行来电提醒消息处理;根据来电提醒消息处理结果在所述智能设备的应用层上生成来电画面,进行通知提醒。由此,本实施方式可以仅对安全的来电消息进行处理,仅根据安全来电的响铃、电话号码、归属地等生成来电画面,提升了用户体验。
参照图 3,作为智能设备(例如Android手机)应用上述方法的具体操作流程,例如表现如下:
在Android手机的系统框架层(注入了主动防御进程,所述主动防御进程包括监控服务和拦截处理服务):
通过射频接口(RIL)接收到来电通知。
进行电话跟踪(CallTracker)处理调查电话(handlePollCalls());
通过左右两侧的路径进行消息分发;
1)左侧路径:
电话底层(PhoneBase)通知新的铃声连接(notifyNew Ringing onnection());
监控服务(SecurityService)检查来电的安全性(check Incoming Call()),当捕获到特定事件时,向所述安全软件(即安全应用,例如360的安全卫士) 回调是否对相应的消息进行拦截的授权,并根据回调的授权结果确定是否执行拦截操作。
当拦截处理服务获得拦截的授权结果时,执行拦截操作,忽略此来电;当没有获得拦截的授权结果(即放行)时,进行消息处理:如来电管理 (CallManager[EVENT_NEW_RINGING_CONNECTION消息处理]注册新响铃连接和通知(mNewRingingConnectionRegistrants.notifyRegistrants());进行来电通知管理(CallNotifier[PHONE_INCOMING_RING消息处理]注册新响铃连接和通知(mNewRinging ConnectionRegistrants.notifyRegistrants());
2)右侧路径:
通知电话状态(PhoneNotifier.notifyPhoneState());
来电被拦截后忽略该来电;在判断来电没被拦截时,电话注册通知电话状态(TelephonyRegistry.notifyCallState());
在Android手机的应用层:
根据左侧路径的消息处理,在系统的phone应用弹出来电画面 (InCallScreen)。
右侧的电话状态信息进入应用层中的软件进行电话监听(PhoneStateListener.onCallStateChan),将电话状态信息通知给所有注册了 PhoneStateListener监听器类的应用(例如安全应用)。
图4为本发明用于智能设备的短信消息拦截方法的具体实施例的流程示意图。如图4所示:
将未被执行拦截操作的短信消息在所述系统框架层进行发送顺序广播处理;在所述系统框架层对发送顺序广播处理后的短信消息进行活动管理,以在所述应用层进行短信广播。由此,本实施方式可以确保应用层上的具有短信广播接收器的各种应用不会出现先于安全应用接收到拦截消息。
参照图4,作为智能设备(例如Android手机)应用上述方法的具体操作流程,例如表现如下:
在Android手机的系统框架层(注入了主动防御进程,所述主动防御进程包括监控服务和拦截处理服务):
进行短信分发(SmsDispatcherdispatch())。
监控服务(SecurityService)检查短信的安全性(checkIncomingMsg()),当捕获到特定事件时,向所述安全应用回调是否对相应的消息进行拦截的授权,并根据回调的授权结果确定是否执行拦截操作;
当拦截处理服务获得拦截的授权结果时,执行拦截操作,忽略本短信广播;当没有获得拦截的授权结果(即放行)时,进行发送顺序广播(Context send OrderedBroadcast());
进行活动管理(ActivityManagerService)处理广播意图(broadcastIntent())。
在Android手机的应用层:
根据广播意图由多个应用(例如App1和App2)的广播接收器
(broadcastReceiver)接收广播(本图中仅示意性画了两个应用的两个广播接收器接收广播,实际可以按需要进行灵活的配置),从而完成短信的分发。
图5为对图3和图4中的回调授权的流程示意图。如图5所示,利用所述监控服务对消息事件进行监控并捕获消息事件的特征信息;将监控服务捕获的特征信息发送至所述应用层的安全应用进行安全检查,确定消息拦截处理结果;监控服务回调所述消息拦截处理结果并发送至所述拦截处理服务;流程具体可以为:
监控服务(SecurityService)检查来电消息、检查短信消息(check IncomingCall()checkIncomingMsg());
监控服务根据回调的授权结果确定是否需要拦截。拦截处理服务采取拦截时中止来电消息和短信消息的后续处理;拦截处理服务没有采取拦截(即放行)时,进行上述方法中的后续消息处理流程。
其中,从图的左侧可以发现,监控服务在进行安全检查时,可以向安全应用的消息管理器(QihooTelephonyManager)和消息监听器(如 QihooTelephonyListener)回调安全服务检查的授权结果。
在上述实施方式中,对接收到的消息进行安全性检查的具体实现方式可以是:在智能设备(例如android设备)的系统中添加用于安全检查(即监控服务)的系统服务SecurityService,它可以提供如下特定的接口:
来电检查接口、内部调用安全应用设置的回调接口,可以用于通知智能设备来电方号码和接收的sim卡号,并且返回安全应用的判断结果。返回值表示是否拦截来电(例如true表示拦截,false表示不拦截(即放行))。
信息检查接口、内部调用安全应用设置的回调接口,可以用于通知其消息类型(短信或者彩信)、对方号码等信息,并接收的sim卡号,并且返回安全应用的判断结果。返回值表示是否拦截本短信(true表示拦截,false表示不拦截)。
监听器接口,可以用于负责把安全应用设置的回调接口通过binder传递给监控服务SecurityService保存起来。当来电和信息时,框架层调用上面两个检查接口,内部可以调用此处设置的回调接口。
可以通过在Android系统的来电、信息的消息分发链中加入Hook插件,调用安全应用的回调接口,只有安全应用允许的电话和短信,才能继续原来的消息分发流程,让系统中其他应用能接收到通知事件。
在Android系统下发来电和信息的通知之前,加入了新增加的 SecurityService监控服务的检查接口,回调安全应用设置的接口决定是否拦截,只有不拦截其它应用才能接收到系统来电或者信息的通知,从而可以避免本文档最开始提到的拦截电话响一声或者被其他同类软件先拦截到短信的情况发生,用户体验有很强的提升。
为了让安全应用能够调用到SecurityService中提供的上述接口,可以提供一个SDK,包含以下类和接口。
在本实施方式中,用于电话短信拦截控制类可以选用如下面表1所示的控制类:
表1
在本实施方式中,用于事件监听器可以选用如下面表2所示的监听器:
表2
具体实现方式可以通过在消息管理器(QihooTelephonyManager)类的setTelephonyListener()设置监听器方法中调用SecurityService安全检查服务的setTelephonyListener()设置监听器接口,把监听器对象(其中来电信息的回调接口)通过binder传递保存在系统框架层中。当来电时,框架层调用安全检查服务的checkIncomingCall()检查来电方法,回调安全应用设置的监听器对象的checkIncomingCall()检查来电接口,根据其返回结果来判断是否要拦截本次来电。
在上述各实施方式中,所述智能通信设备为Android通信设备。
图6为本发明用于智能设备的消息拦截系统的结构示意图。所述智能通信设备包括系统框架层和应用层。如图6所示,该系统包括主防注入模块、监控模块和拦截处理模块。其中:
主防注入模块用于在所述系统框架层中注入主动防御进程,所述主动防御进程包括监控服务和拦截处理服务。
监控模块用于利用所述监控服务对消息事件进行监控并捕获消息事件的特征信息;将所述监控服务捕获的所述特征信息发送至所述应用层的安全应用进行安全检查,确定消息拦截处理结果;回调所述消息拦截处理结果并发送至所述拦截处理服务。
拦截处理模块用于对所述消息拦截处理结果中需拦截的消息,不再继续消息的处理和分发;对所述消息拦截处理结果中需放行的消息,继续消息的处理和分发,允许在所述应用层上进行通知或呈现。
图7为图6中主防注入模块的结构示意图。如图7所示,主防注入模块包括:注入器创建单元和主防加载单元。
在第一实施方式中:
注入器创建单元用于在父进程创建出第一子进程后,将第一子进程的路径参数替换为注入器的路径参数,以创建所述注入器。
主防加载单元用于在注入器创建第二子进程后,根据所述第一子进程的路径参数将所述第一子进程的主动防御监控进程加载进所述第二子进程,将所述第二子进程的权限提升至最高,以向所述系统框架层注入主动防御进程。
所述监控模块利用监控服务从后台沙箱的钩子插件框架中获取对应于消息事件的特征信息的钩子插件,利用该钩子插件监控并捕获消息事件的特征信息。
在第二实施方式中:
注入器创建单元用于在已注入主动防御进程的父进程创建第一子进程的镜像后,拦截第一子进程的调用命令,将调用命令中第一子进程对应的路径参数替换为注入器对应的路径参数,从而创建注入器;
主防加载单元用于在通过注入器创建第二子进程的镜像后,解析拦截第一子进程的调用命令中第一子进程对应的路径参数,根据解析后的路径参数在第二子进程的镜像中加载第一子进程的组件和主动防御进程,命令第二子进程加载分享的最高权限属性,完成第二子进程的创建,以在父进程启动后,向系统框架层注入主动防御进程。
在上述实施方式中,监控模块包括:设置监听器接口和消息检查接口。其中:设置监听器接口用于将所述安全应用设置的回调接口通过binder传递给所述监控模块。消息检查接口用于调用所述回调接口,将所述捕获的所述特征信息发送至所述安全应用进行安全检查,确定消息拦截处理结果;回调所述消息拦截处理结果并发送至所述拦截处理模块。
当然,本发明实施例中可以通过硬件处理器(hardware processor)和各单元来实现相关功能模块的各项功能。
在上述各实施方式中,所述消息事件包括来电事件和短信事件,所述特征信息包括来电号码和/或消息内容。智能通信设备为Android通信设备。
作为一种具体的实现方式,本发明的消息拦截系统的主防注入模块、监控模块和拦截处理模块可以嵌入至智能设备(例如Android设备)的框架层内。其中,主防注入模块用于在所述系统框架层中注入主动防御进程,所述主动防御进程包括监控服务和拦截处理服务。监控模块用于通过所述监控服务对消息事件进行监控并捕获消息事件的特征信息;将所述监控服务捕获的所述特征信息发送至所述应用层的安全应用进行安全检查,确定消息拦截处理结果;通过所述监控服务回调所述消息拦截处理结果并发送至所述拦截处理服务。拦截处理模块用于利用所述拦截处理服务对所述安全应用判定为需拦截的消息,不再继续消息的处理和分发;对所述安全应用判定为需放行的消息,继续消息的处理和分发,允许在所述应用层上进行通知或呈现。
上述系统的一些技术细节以及技术效果与上述方法相同或者相似,在此不再赘述。
本领域内的技术人员应明白,本申请的实施例可提供为方法、装置、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包括有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
上述说明示出并描述了本申请的若干优选实施例,但如前所述,应当理解本申请并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述发明构想范围内,通过上述教导或相关领域的技术或知识进行改动。若本领域人员所进行的改动和变化不脱离本申请的精神和范围,则都应在本申请的保护范围内。

Claims (11)

1.一种用于智能通信设备的消息拦截方法,所述智能通信设备包括系统框架层和应用层,所述方法包括:
在所述系统框架层中注入主动防御进程,所述主动防御进程包括监控服务和拦截处理服务;
利用所述监控服务对消息事件进行监控并捕获消息事件的特征信息;
将所述监控服务捕获的所述特征信息发送至所述应用层的安全应用进行安全检查,确定消息拦截处理结果;
回调所述消息拦截处理结果并发送至所述拦截处理服务;
所述拦截处理服务对所述消息拦截处理结果中需拦截的消息,不再继续消息的处理和分发;对所述消息拦截处理结果中需放行的消息,继续消息的处理和分发,允许在所述应用层上进行通知或呈现;
其中,在所述系统框架层中注入主动防御进程包括:
在已注入主动防御进程的父进程创建具有主动防御进程的第一子进程期间,拦截所述第一子进程的调用命令,并调整所述调用命令以创建注入器;
在通过所述注入器创建第二子进程期间,根据所述拦截的第一子进程的调用命令在所述第二子进程中加载所述第一子进程的组件和主动防御进程,将所述第二子进程的权限属性提升至最高,以在所述父进程启动后向所述系统框架层注入主动防御进程。
2.根据权利要求1所述的方法,其中,在所述系统框架层中注入主动防御进程包括:
在已注入主动防御进程的父进程创建所述第一子进程的镜像后,拦截所述第一子进程的调用命令,将所述调用命令中第一子进程对应的路径参数替换为注入器对应的路径参数,从而创建注入器;
在通过所述注入器创建第二子进程的镜像后,解析拦截所述第一子进程的调用命令中第一子进程对应的路径参数,根据所述解析后的路径参数在所述第二子进程的镜像中加载所述第一子进程的组件和主动防御进程,命令所述第二子进程加载分享的最高权限属性,完成第二子进程的创建,以在所述父进程启动后,向所述系统框架层注入主动防御进程。
3.根据权利要求1所述的方法,其中,利用所述监控服务对消息事件进行监控并捕获消息事件的特征信息为:
利用监控服务从后台沙箱的钩子插件框架中获取对应于消息事件的特征信息的钩子插件,利用该钩子插件监控并捕获消息事件的特征信息。
4.根据权利要求1或3所述的方法,其中,所述消息事件包括来电事件和短信事件,所述特征信息包括来电号码和/或短信内容。
5.根据权利要求1所述的方法,其中,所述智能通信设备为Android通信设备。
6.一种用于智能设备的消息拦截系统,其中,所述智能通信设备包括系统框架层和应用层,所述系统包括:
主防注入模块,用于在所述系统框架层中注入主动防御进程,所述主动防御进程包括监控服务和拦截处理服务;
监控模块,用于通过所述监控服务对消息事件进行监控并捕获消息事件的特征信息;将所述监控服务捕获的所述特征信息发送至所述应用层的安全应用进行安全检查,确定消息拦截处理结果;回调所述消息拦截处理结果并发送至所述拦截处理服务;
拦截处理模块,用于对所述消息拦截处理结果中需拦截的消息,不再继续消息的处理和分发;对所述消息拦截处理结果中需放行的消息,继续消息的处理和分发,允许在所述应用层上进行通知或呈现;
其中,所述主防注入模块包括:
注入器创建单元,用于在已注入主动防御进程的父进程创建具有主动防御进程的第一子进程期间,拦截所述第一子进程的调用命令,并调整所述调用命令以创建注入器;
主防加载单元,用于在通过所述注入器创建第二子进程期间,根据所述拦截的第一子进程的调用命令在所述第二子进程中加载所述第一子进程的组件和主动防御进程,将所述第二子进程的权限属性提升至最高,以在所述父进程启动后向所述系统框架层注入主动防御进程。
7.根据权利要求6所述的系统,其中,所述主防注入模块包括:
注入器创建单元,用于在已注入主动防御进程的父进程创建所述第一子进程的镜像后,拦截所述第一子进程的调用命令,将所述调用命令中第一子进程对应的路径参数替换为注入器对应的路径参数,从而创建注入器;
主防加载单元,用于在通过所述注入器创建第二子进程的镜像后,解析拦截所述第一子进程的调用命令中第一子进程对应的路径参数,根据所述解析后的路径参数在所述第二子进程的镜像中加载所述第一子进程的组件和主动防御进程,命令所述第二子进程加载分享的最高权限属性,完成第二子进程的创建,以在所述父进程启动后,向所述系统框架层注入主动防御进程。
8.根据权利要求6所述的系统,其中,所述监控模块利用监控服务从后台沙箱的钩子插件框架中获取对应于消息事件的特征信息的钩子插件,利用该钩子插件监控并捕获消息事件的特征信息。
9.根据权利要求6或8所述的系统,其中,所述监控模块包括:
设置监听器接口,用于将所述安全应用设置的回调接口通过binder传递给所述监控模块;
消息检查接口,用于调用所述回调接口,将所述捕获的所述特征信息发送至所述安全应用进行安全检查,确定消息拦截处理结果;回调所述消息拦截处理结果并发送至所述拦截处理模块。
10.根据权利要求6或8所述的系统,其中,所述消息事件包括来电事件和短信事件,所述特征信息包括来电号码和/或消息内容。
11.根据权利要求6所述的系统,其中,所述智能通信设备为Android通信设备。
CN201510958919.6A 2015-12-18 2015-12-18 用于智能设备的消息拦截方法及系统 Active CN105636051B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510958919.6A CN105636051B (zh) 2015-12-18 2015-12-18 用于智能设备的消息拦截方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510958919.6A CN105636051B (zh) 2015-12-18 2015-12-18 用于智能设备的消息拦截方法及系统

Publications (2)

Publication Number Publication Date
CN105636051A CN105636051A (zh) 2016-06-01
CN105636051B true CN105636051B (zh) 2019-03-01

Family

ID=56050439

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510958919.6A Active CN105636051B (zh) 2015-12-18 2015-12-18 用于智能设备的消息拦截方法及系统

Country Status (1)

Country Link
CN (1) CN105636051B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106851595B (zh) * 2017-03-10 2019-08-02 Oppo广东移动通信有限公司 有序广播处理方法、装置和终端设备
CN109040469A (zh) * 2018-09-30 2018-12-18 奇酷互联网络科技(深圳)有限公司 来电处理方法、移动终端和计算机可读存储介质
CN109710425B (zh) * 2018-12-19 2020-06-26 北京金山安全软件有限公司 一种消息监听方法和装置
CN111858224A (zh) * 2019-04-25 2020-10-30 珠海格力电器股份有限公司 一种安卓系统中的进程监听方法及装置
CN111182138A (zh) * 2019-12-24 2020-05-19 腾讯科技(深圳)有限公司 一种通话控制方法及装置
CN112714445A (zh) * 2021-01-29 2021-04-27 紫光云技术有限公司 一种来电防火墙拦截类型的存储方法
CN115499402B (zh) * 2022-08-23 2024-11-08 北京天空卫士网络安全技术有限公司 一种即时通信信息的处理方法、终端和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103002446A (zh) * 2012-11-15 2013-03-27 广东欧珀移动通信有限公司 一种拦截电话的方法和装置
CN103619003A (zh) * 2013-11-20 2014-03-05 北京奇虎科技有限公司 移动设备的电话/短消息拦截方法和装置
CN104156662A (zh) * 2014-08-28 2014-11-19 北京奇虎科技有限公司 进程监控的方法、装置和智能终端

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103002446A (zh) * 2012-11-15 2013-03-27 广东欧珀移动通信有限公司 一种拦截电话的方法和装置
CN103619003A (zh) * 2013-11-20 2014-03-05 北京奇虎科技有限公司 移动设备的电话/短消息拦截方法和装置
CN104156662A (zh) * 2014-08-28 2014-11-19 北京奇虎科技有限公司 进程监控的方法、装置和智能终端

Also Published As

Publication number Publication date
CN105636051A (zh) 2016-06-01

Similar Documents

Publication Publication Date Title
CN105636051B (zh) 用于智能设备的消息拦截方法及系统
US8051480B2 (en) System and method for monitoring and analyzing multiple interfaces and multiple protocols
US9088861B2 (en) Method and apparatus for bearer and server independent parental control on smartphone, managed by smartphone
CN104376263B (zh) 应用程序行为拦截的方法和装置
CN112153049B (zh) 入侵检测方法、装置,电子设备和计算机可读介质
CN106850690B (zh) 一种蜜罐构造方法及系统
CN105183307A (zh) 应用程序消息显示控制方法及装置
CN101444119A (zh) 在移动通信设备上实施安全策略的系统
CN105323261A (zh) 数据检测方法及装置
CN113726789B (zh) 一种敏感数据拦截方法和装置
CN111464528A (zh) 网络安全防护方法、系统、计算设备和存储介质
JP4751379B2 (ja) 自動セキュリティ・プラットフォーム
US11457046B2 (en) Distributed network resource security access management system and user portal
US10542037B2 (en) Denial of service protection for IP telephony systems
CN107818260B (zh) 保障系统安全的方法及装置
CN114124585B (zh) 一种安全防御方法、装置、电子设备及介质
US12010152B2 (en) Information security systems and methods for cyber threat event prediction and mitigation
CN109842587A (zh) 监测系统安全的方法和装置
CN114422808B (zh) 云手机交互方法、装置、电子设备和存储介质
Anwar et al. Guess who is listening in to the board meeting: on the use of mobile device applications as roving spy bugs
CN114640534B (zh) 访问拦截控制方法及其装置、设备、介质
CN109922045B (zh) 一种信息处理装置的控制方法
CN117040875A (zh) 流量转发方法、装置、电子设备和计算机可读存储介质
WO2024089089A1 (en) Method and device for enhancing electronic content security
CN115514543A (zh) 一种基于无标度网络的电力网络安全方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220718

Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

TR01 Transfer of patent right