CN107292613B - 移动支付防护方法、装置及移动终端 - Google Patents

移动支付防护方法、装置及移动终端 Download PDF

Info

Publication number
CN107292613B
CN107292613B CN201710500100.4A CN201710500100A CN107292613B CN 107292613 B CN107292613 B CN 107292613B CN 201710500100 A CN201710500100 A CN 201710500100A CN 107292613 B CN107292613 B CN 107292613B
Authority
CN
China
Prior art keywords
mobile terminal
application program
payment
party application
mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201710500100.4A
Other languages
English (en)
Other versions
CN107292613A (zh
Inventor
林志泳
帅朝春
梅小虎
李东蔚
张俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN201710500100.4A priority Critical patent/CN107292613B/zh
Publication of CN107292613A publication Critical patent/CN107292613A/zh
Application granted granted Critical
Publication of CN107292613B publication Critical patent/CN107292613B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/023Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] the neutral party being a clearing house
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种移动支付防护方法、移动支付防护装置、移动终端及计算机可读存储介质,其中,该移动支付防护方法包括:在支付类应用程序运行过程中,检测移动终端是否被第三方应用程序获取root权限,其中,所述移动终端为所述支付类应用程序所在的终端;若检测到所述移动终端被第三方应用程序获取root权限,则禁用所述支付类应用程序的支付功能。本发明提供的技术方案能够有效提高移动支付的安全性。

Description

移动支付防护方法、装置及移动终端
技术领域
本发明涉及应用程序技术领域,具体涉及一种移动支付防护方法、移动支付防护装置、移动终端及计算机可读存储介质。
背景技术
随着移动终端和互联网技术的发展,移动终端的功能也日益丰富,智能化的移动终端正不断改善着人们的生活,而移动支付也因此孕育而出。
移动支付是指允许用户使用其移动终端(通常为手机)对所消费的商品或服务进行账务支付的一种服务方式。目前,移动支付的使用率激增,用户通过移动终端进行账务支付已成为常态。当然,随之而来的风险也是逐日增加,如果用户在移动支付的场景下不能得到安全的保证,那么很可能使用户遭受严重的损失,例如,因移动支付所使用的账号和密码被盗取而导致用户遭受财产的损失。
如何保障移动支付的安全性成为业内探讨和关注的问题。
发明内容
有鉴于此,本发明提供一种移动支付防护方法、移动支付防护装置、移动终端及计算机可读存储介质,用于提高移动支付的安全性。
本发明第一方面提供移动支付防护方法,包括:
在支付类应用程序运行过程中,检测移动终端是否被第三方应用程序获取root权限,其中,所述移动终端为所述支付类应用程序所在的终端;
若检测到所述移动终端被第三方应用程序获取root权限,则禁用所述支付类应用程序的支付功能。
基于本发明第一方面,在第一种可能的实现方式中,所述检测移动终端是否被第三方应用程序获取root权限,包括:
检测所述移动终端的系统分区文件的消息摘要算法MD值是否变化;
若检测到所述移动终端的系统分区文件的MD值变化,则判定所述移动终端被第三方应用程序获取root权限;
若检测到所述移动终端的系统分区文件的MD值没有变化,则判定所述移动终端未被第三方应用程序获取root权限。
基于本发明第一方面或者本发明第一方面的第一种可能的实现方式,在第二种可能的实现方式中,若检测到所述移动终端被第三方应用程序获取root权限,则所述移动支付防护方法还包括:
检测当前是否存在与所述移动终端的系统匹配的最新安全补丁;
若当前存在与所述移动终端的系统匹配的最新安全补丁,则输出用以提示用户更新系统的提示信息,或直接下载并安装所述最新安全补丁。
基于本发明第一方面,或者本发明第一方面的第一种可能的实现方式,在第三种可能的实现方式中,所述移动支付防护方法还包括:
在支付类应用程序运行过程中,检测所述支付类应用程序是否位于移动终端的前台;
所述检测移动终端是否被第三方应用程序获取root权限,为:当检测到所述支付类应用程序位于移动终端的前台时,检测所述移动终端是否被第三方应用程序获取root权限。
基于本发明第一方面的第三种可能的实现方式,在第四种可能的实现方式中,所述检测所述移动终端是否被第三方应用程序获取root权限,之后包括:
若检测到所述移动终端未被第三方应用程序获取root权限,则冻结当前所述移动终端上运行的其它第三方应用程序的进程。
本发明第二方面提供一种移动支付防护装置,包括:
第一检测单元,用于在支付类应用程序运行过程中,检测移动终端是否被第三方应用程序获取root权限,其中,所述移动终端为所述支付类应用程序所在的终端;
限制单元,用于当所述第一检测单元检测到所述移动终端被第三方应用程序获取root权限时,禁用所述支付类应用程序的支付功能。
基于本发明第二方面,在第一种可能的实现方式中,所述第一检测单元具体用于:检测所述移动终端的系统分区文件的消息摘要算法MD值是否变化;若检测到所述移动终端的系统分区文件的MD值变化,则判定所述移动终端被第三方应用程序获取root权限;若检测到所述移动终端的系统分区文件的MD值没有变化,则判定所述移动终端未被第三方应用程序获取root权限。
基于本发明第二方面,或者本发明第二方面的第一种可能的实现方式,在第二种可能的实现方式中,所述移动支付防护装置还包括:
第二检测单元,用于当所述第一检测单元检测到所述移动终端被第三方应用程序获取root权限时,检测当前是否存在与所述移动终端的系统匹配的最新安全补丁;
风险处理单元,用于当所述第二检测单元检测到当前存在与所述移动终端的系统匹配的最新安全补丁时,输出用以提示用户更新系统的提示信息,或直接下载并安装所述最新安全补丁。
基于本发明第二方面,或者本发明第二方面的第一种可能的实现方式,在第三种可能的实现方式中,所述移动支付防护装置还包括:
第三检测单元,用于在支付类应用程序运行过程中,检测所述支付类应用程序是否位于移动终端的前台;
所述第一检测单元具体用于:当所述第三检测单元检测到所述支付类应用程序位于移动终端的前台时,检测所述移动终端是否被第三方应用程序获取root权限。
本发明第三方面提供一种移动终端,包括存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,上述处理器执行上述计算机程序时实现上述第一方面或者上述第一方面的任一可能实现方式中提及的移动支付防护方法。
本发明第四方面提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,上述计算机程序被处理器执行时实现上述第一方面或者上述第一方面的任一可能实现方式中提及的移动支付防护方法。
由上可见,本发明方案在支付类应用程序运行过程中,检测移动终端是否被第三方应用程序获取root权限,如果检测到该移动终端被第三方应用程序获取root权限,则禁用该支付类应用程序的支付功能。由于当移动终端被第三方应用程序获取root权限后,该第三方应用程序极有可能会盗取在用户通过该支付类应用程序进行移动支付时盗取支付信息,因此,当检测到移动终端被第三方应用程序获取root权限时,禁用该支付类应用程序的支付功能,能够降低支付信息泄露的风险,从而提高了移动支付的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的移动支付防护方法一个实施例流程示意图;
图2为本发明提供的移动支付防护方法另一个实施例流程示意图;
图3为本发明提供的移动支付防护装置一个实施例结构示意图;
图4为本发明提供的移动终端一个实施例结构示意图。
具体实施方式
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而非全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面对本发明实施例提供的一种移动支付防护方法进行描述,请参阅图1,本发明实施例中的移动支付防护方法包括:
步骤101、在支付类应用程序运行过程中,检测移动终端是否被第三方应用程序获取root权限;
本发明实施例中,针对支付类应用程序,在该支付类应用程序运行过程中,检测移动终端是否被第三方应用程序(第三方应用程序即用户自行安装的应用程序)获取root权限(即被root),若检测到上述移动终端被第三方应用程序获取root权限,则执行步骤102。若检测到上述移动终端被第三方应用程序未被第三方应用程序获取root权限,则可执行步骤103,或者,若检测到上述移动终端被第三方应用程序未被第三方应用程序获取root权限,也可不进行任何操作,此处不做限定。
其中,上述移动终端为上述支付类应用程序所在的终端,上述移动终端包括但不限于:手机、平板电脑、掌上电脑等。
可选的,上述检测移动终端是否被第三方应用程序获取root权限包括:检测上述移动终端的系统分区文件的消息摘要(MD,Message Digest)算法值(也即MD值)是否变化,若检测到上述移动终端的系统分区文件的MD值变化,则表明该系统分区文件被篡改,此时可判定上述移动终端被第三方应用程序获取root权限,若检测到上述移动终端的系统分区文件的MD值没有变化,则表明该系统分区文件未被篡改,此时可判定上述移动终端未被第三方应用程序获取root权限。
当然,本发明实施例中也可以通过其它方式检测移动终端是否被第三方应用程序获取root权限。例如,采用如下方式检测移动终端是否被第三方应用程序获取root权限:获取移动终端中存储的用于进行root检测处理的目标分区信息,并判断获取的该系统分区信息与预置的目标验证系统分区信息是否相同,如果不相同,则判定该移动终端被第三方应用程序获取root权限。此种方法需要对系统分区信息逐一进行比对,相对于前述的基于MD值变化的root检测方案,检测效率较低。
步骤102、禁用上述支付类应用程序的支付功能;
本发明实施例中,当步骤101检测到上述移动终端被第三方应用程序获取root权限时,禁用上述支付类应用程序的支付功能。
进一步,当步骤101检测到上述移动终端被第三方应用程序获取root权限时,还可以检测当前是否存在与上述移动终端的系统匹配的最新安全补丁,如果检测到当前存在与上述移动终端的系统匹配的最新安全补丁,则输出用以提示用户更新系统的提示信息,或直接下载并安装所述最新安全补丁。
进一步,当检测到上述移动终端被root的问题已修复时,恢复上述支付类应用程序的支付功能。
步骤103、若上述支付类应用程序当前运行在上述移动终端的前台,则冻结当前上述移动终端上运行的其它第三方应用程序的进程;
当检测到上述移动终端未被第三方应用程序获取root权限,且上述支付类应用程序当前运行在上述移动终端的前台时,冻结当前上述移动终端上运行的其它第三方应用程序的进程。其中,在上述支付类应用程序运行在上述移动终端的前台时,用户可以通过该移动终端的显示屏幕看到该支付类应用程序并可对该支付类应用程序进行操作。
其中,冻结当前上述移动终端上运行的其它第三方应用程序的进程实际上是指通过进程冻结技术将当前上述移动终端上运行的其它第三方应用程序的进程置于“可控”的暂停状态。
在一种应用场景中,若后台运行的第三方应用程序的进程优先级比较高,则可允许部分优先级比较高的进程活动,而冻结优先级比较低的进程。可选的,上述冻结当前上述移动终端上运行的其它第三方应用程序的进程,包括:冻结当前上述移动终端上运行的进程优先级低于预设优先级的其它第三方应用程序的进程。
在另一种应用场景中,对于某些特殊的第三方应用程序,如果无法对其进程进行冻结,则直接进行杀掉进程处理(即通过kill指令结束进程)。在此应用场景下,步骤103还包括:若存在无法冻结的进程,则上述移动支付防护方法还包括:结束上述无法冻结的进程。
在再一种应用场景中,对于某些特殊的第三方应用程序,如果对其进行冻结可能导致严重的问题出现,因此,对于这些第三方应用程序,可以将其标识添加到预设的应用程序白名单中。在此应用场景下,步骤103还包括:根据当前的应用程序白名单和当前上述移动终端上运行的进程,筛选出当前待冻结的进程,其中,上述应用程序白名单包括:不予冻结的各个第三方应用程序的标识;冻结筛选出的当前待冻结的进程。也即,若当前上述移动终端上运行的进程为当前的应用程序白名单中指示的第三方应用程序的进程,则不将这些进程列为待冻结的进程。
需要说明的是,上述三种应用场景中提及的方案可以同时存在(例如可先筛选当前上述移动终端上运行的进程优先级低于预设优先级的其它第三方应用程序的进程,然后再基于当前的应用程序白名单进一步从进程优先级低于预设优先级的其它第三方应用程序的进程中筛选出待冻结的进程,最后针对无法冻结的进程,直接结束无法冻结的进程),或者,也可以仅存在上述三种应用场景中提及的任意一种或两种方案,此处不做限定。
需要说明的是,本发明实施例中的移动支付防护方法可应用于移动支付防护装置中,上述移动支付防护装置可以为独立的设备,或者也可以集成在移动终端或其它设备中,此处不作限定。
由上可见,本发明方案在支付类应用程序运行过程中,检测移动终端是否被第三方应用程序获取root权限,如果检测到该移动终端被第三方应用程序获取root权限,则禁用该支付类应用程序的支付功能。由于当移动终端被第三方应用程序获取root权限后,该第三方应用程序极有可能会盗取在用户通过该支付类应用程序进行移动支付时盗取支付信息,因此,当检测到移动终端被第三方应用程序获取root权限时,禁用该支付类应用程序的支付功能,能够降低支付信息泄露的风险,从而提高了移动支付的安全性。
实施例二
本发明实施例与实施例一的区别在于,本发明实施例在支付类应用程序运行于移动终端的前台时进行root检测。如图2所示,本发明实施例中的移动支付防护方法包括:
步骤201、在支付类应用程序运行过程中,检测上述支付类应用程序是否位于移动终端的前台;
本发明实施例中,当应用程序位于移动终端的前台时,用户可以通过移动终端的显示屏幕看到该应用程序并可对该应用程序进行操作。
本发明实施例中,针对支付类应用程序,在该支付类应用程序运行过程中,检测上述支付类应用程序是否位于移动终端的前台,若检测到上述支付类应用程序位于移动终端的前台,则执行步骤202。若检测到上述支付类应用程序未位于移动终端的前台,则可执行步骤205,或者,若检测到上述支付类应用程序未位于移动终端的前台,也可不进行任何操作或者提醒用户从后台关闭该支付类应用程序,以避免该支付类应用程序的相关信息(例如安装信息、支付信息等)泄露。
本发明实施例中,上述检测上述支付类应用程序是否位于移动终端的前台可以为:通过调用ActivityManager.RunningAppProcessInfo类检测上述支付类应用程序是否位于移动终端的前台,或者,通过调用getRunningAppProcesses方法检测上述支付类应用程序是否位于移动终端的前台。具体的,上述检测上述支付类应用程序是否位于移动终端的前台可以参照已有技术实现,此处不再赘述。
步骤202、检测上述移动终端是否被第三方应用程序获取root权限;
本发明实施例中,当步骤201检测到上述支付类应用程序位于移动终端的前台时,表明用户当前可能有移动支付的需求。为了避免因该移动终端被root而使得在用户通过该支付类应用程序进行支付时被录屏、被截屏以及被截取信息,此时检测上述移动终端是否被第三方应用程序获取root权限,若检测到上述移动终端被第三方应用程序获取root权限,则进入步骤203,若检测到上述移动终端未被第三方应用程序获取root权限,则进入步骤204。
可选的,上述检测移动终端是否被第三方应用程序获取root权限包括:检测上述移动终端的系统分区文件的MD算法值(也即MD值)是否变化,若检测到上述移动终端的系统分区文件的MD值变化,则表明该系统分区文件被篡改,此时可判定上述移动终端被第三方应用程序获取root权限,若检测到上述移动终端的系统分区文件的MD值没有变化,则表明该系统分区文件未被篡改,此时可判定上述移动终端未被第三方应用程序获取root权限。
当然,本发明实施例中也可以通过其它方式检测移动终端是否被第三方应用程序获取root权限。例如,采用如下方式检测移动终端是否被第三方应用程序获取root权限:获取移动终端中存储的用于进行root检测处理的目标分区信息,并判断获取的该系统分区信息与预置的目标验证系统分区信息是否相同,如果不相同,则判定该移动终端被第三方应用程序获取root权限。此种方法需要对系统分区信息逐一进行比对,相对于前述的基于MD值变化的root检测方案,检测效率较低。
步骤203、禁用上述支付类应用程序的支付功能;
本发明实施例中,当步骤202检测到上述移动终端被第三方应用程序获取root权限时,禁用上述支付类应用程序的支付功能。
进一步,当步骤202检测到上述移动终端被第三方应用程序获取root权限时,还可以检测当前是否存在与上述移动终端的系统匹配的最新安全补丁,如果检测到当前存在与上述移动终端的系统匹配的最新安全补丁,则输出用以提示用户更新系统的提示信息,或直接下载并安装所述最新安全补丁。
进一步,当检测到上述移动终端被root的问题已修复时,恢复上述支付类应用程序的支付功能。
步骤204、冻结当前上述移动终端上运行的其它第三方应用程序的进程;
其中,在上述支付类应用程序运行在上述移动终端的前台时,用户可以通过该移动终端的显示屏幕看到该支付类应用程序并可对该支付类应用程序进行操作。
其中,冻结当前上述移动终端上运行的其它第三方应用程序的进程实际上是指通过进程冻结技术将当前上述移动终端上运行的其它第三方应用程序的进程置于“可控”的暂停状态。
在一种应用场景中,若后台运行的第三方应用程序的进程优先级比较高,则可允许部分优先级比较高的进程活动,而冻结优先级比较低的进程。可选的,上述冻结当前上述移动终端上运行的其它第三方应用程序的进程,包括:冻结当前上述移动终端上运行的进程优先级低于预设优先级的其它第三方应用程序的进程。
在另一种应用场景中,对于某些特殊的第三方应用程序,如果无法对其进程进行冻结,则直接进行杀掉进程处理(即通过kill指令结束进程)。在此应用场景下,步骤204还包括:若存在无法冻结的进程,则上述移动支付防护方法还包括:结束上述无法冻结的进程。
在再一种应用场景中,对于某些特殊的第三方应用程序,如果对其进行冻结可能导致严重的问题出现,因此,对于这些第三方应用程序,可以将其标识添加到预设的应用程序白名单中。在此应用场景下,步骤203还包括:根据当前的应用程序白名单和当前上述移动终端上运行的进程,筛选出当前待冻结的进程,其中,上述应用程序白名单包括:不予冻结的各个第三方应用程序的标识;冻结筛选出的当前待冻结的进程。也即,若当前上述移动终端上运行的进程为当前的应用程序白名单中指示的第三方应用程序的进程,则不将这些进程列为待冻结的进程。
需要说明的是,上述三种应用场景中提及的方案可以同时存在(例如可先筛选当前上述移动终端上运行的进程优先级低于预设优先级的其它第三方应用程序的进程,然后再基于当前的应用程序白名单进一步从进程优先级低于预设优先级的其它第三方应用程序的进程中筛选出待冻结的进程,最后针对无法冻结的进程,直接结束无法冻结的进程),或者,也可以仅存在上述三种应用场景中提及的任意一种或两种方案,此处不做限定。
步骤205、若上述支付类应用程序在上述移动终端的后台连续运行超过预设的时长,则结束上述支付类应用程序的进程;
本发明实施例中,当步骤201检测到上述支付类应用程序未位于移动终端的前台时,可认为该支付类应用程序位于移动终端的后台,用户暂时没有移动支付的需求。为了避免上述支付类应用程序因长时间运行于后台而被非法应用程序监控或截取信息等,预先设置一定的时长,当上述支付类应用程序在上述移动终端的后台连续运行超过该预设的时长时,结束上述支付类应用程序的进程,以进一步提高移动支付的安全性。
需要说明的是,本发明实施例中的移动支付防护方法可应用于移动支付防护装置中,上述移动支付防护装置可以为独立的设备,或者也可以集成在移动终端或其它设备中,此处不作限定。
由上可见,本发明方案在支付类应用程序运行过程中,检测该支付类应用程序是否位于移动终端的前台,当该支付类应用程序位于移动终端的前台时,检测该移动终端是否被第三方应用程序获取root权限,如果检测到该移动终端被第三方应用程序获取root权限,则禁用该支付类应用程序的支付功能。由于在用户需要进行移动支付时,支付类应用程序一般会位于移动终端的前台,而当移动终端被第三方应用程序获取root权限后,该第三方应用程序极有可能会盗取在用户通过该支付类应用程序进行移动支付时盗取支付信息,因此,当检测到移动终端被第三方应用程序获取root权限时,禁用该支付类应用程序的支付功能,能够降低支付信息泄露的风险,从而提高了移动支付的安全性,另外,当该支付类应用程序位于移动终端的前台时才执行root检测,能够减少频繁进行root检测所造成的功耗浪费,达到节省功耗的目的。
实施例三
本发明实施例还提供一种移动支付防护装置,如图3所示,本发明实施例中的移动支付防护装置300包括:
第一检测单元301,用于在支付类应用程序运行过程中,检测移动终端是否被第三方应用程序获取root权限,其中,所述移动终端为所述支付类应用程序所在的终端;
限制单元302,用于当第一检测单元301检测到所述移动终端被第三方应用程序获取root权限时,禁用所述支付类应用程序的支付功能。
可选的,第一检测单元301具体用于:检测所述移动终端的系统分区文件的消息摘要算法MD值是否变化;若检测到所述移动终端的系统分区文件的MD值变化,则判定所述移动终端被第三方应用程序获取root权限;若检测到所述移动终端的系统分区文件的MD值没有变化,则判定所述移动终端未被第三方应用程序获取root权限。
可选的,本发明实施例中的移动支付防护装置还包括:第二检测单元,用于当第一检测单元301检测到所述移动终端被第三方应用程序获取root权限时,检测当前是否存在与所述移动终端的系统匹配的最新安全补丁;风险处理单元,用于当所述第二检测单元检测到当前存在与所述移动终端的系统匹配的最新安全补丁时,输出用以提示用户更新系统的提示信息,或直接下载并安装所述最新安全补丁。
可选的,本发明实例中的移动支付防护装置还包括:
第三检测单元,用于在支付类应用程序运行过程中,检测所述支付类应用程序是否位于移动终端的前台;
第一检测单元301具体用于:当所述第三检测单元检测到所述支付类应用程序位于移动终端的前台时,检测所述移动终端是否被第三方应用程序获取root权限。
可选的,本发明实施例中的移动支付防护装置还包括:
进程冻结单元,用于当上述第一检测单元301检测到上述移动终端未被第三方应用程序获取root权限时,冻结当前所述移动终端上运行的其它第三方应用程序的进程。
需要说明的是,本发明实施例中的移动支付防护装置可以为独立的设备,或者也可以集成在移动终端或其它设备中,此处不作限定。
由上可见,本发明实施例中在支付类应用程序运行过程中,检测移动终端是否被第三方应用程序获取root权限,如果检测到该移动终端被第三方应用程序获取root权限,则禁用该支付类应用程序的支付功能。由于当移动终端被第三方应用程序获取root权限后,该第三方应用程序极有可能会盗取在用户通过该支付类应用程序进行移动支付时盗取支付信息,因此,当检测到移动终端被第三方应用程序获取root权限时,禁用该支付类应用程序的支付功能,能够降低支付信息泄露的风险,从而提高了移动支付的安全性。
实施例四
本发明实施例提供一种移动终端,请参阅图4,本发明实施例中的移动终端包括:存储器401,一个或多个处理器402(图4中仅示出一个)及存储在存储器401上并可在处理器上运行的计算机程序。其中:存储器401用于存储软件程序以及模块,处理器402通过运行存储在存储器401的软件程序以及单元,从而执行各种功能应用以及数据处理,以获取上述预设事件对应的资源。具体地,处理器402通过运行存储在存储器401的上述计算机程序时实现以下步骤:
在支付类应用程序运行过程中,检测移动终端是否被第三方应用程序获取root权限,其中,所述移动终端为所述支付类应用程序所在的终端;
若检测到所述移动终端被第三方应用程序获取root权限,则禁用所述支付类应用程序的支付功能。
假设上述为第一种可能的实施方式,则在第一种可能的实施方式作为基础而提供的第二种可能的实施方式中,所述检测移动终端是否被第三方应用程序获取root权限,包括:
检测所述移动终端的系统分区文件的消息摘要算法MD值是否变化;
若检测到所述移动终端的系统分区文件的MD值变化,则判定所述移动终端被第三方应用程序获取root权限;
若检测到所述移动终端的系统分区文件的MD值没有变化,则判定所述移动终端未被第三方应用程序获取root权限。
在上述第一种可能的实施方式或者上述第二种可能的实现方式作为基础而提供的第三种可能的实施方式中,若检测到所述移动终端被第三方应用程序获取root权限,则所述移动支付防护方法还包括:
检测当前是否存在与所述移动终端的系统匹配的最新安全补丁;
若当前存在与所述移动终端的系统匹配的最新安全补丁,则输出用以提示用户更新系统的提示信息,或直接下载并安装所述最新安全补丁。
在上述第一种可能的实施方式或上述第二种可能的实施方式作为基础而提供的第四种可能的实施方式中,处理器402通过运行存储在存储器401的上述计算机程序时还实现以下步骤:
在支付类应用程序运行过程中,检测所述支付类应用程序是否位于移动终端的前台;
所述检测移动终端是否被第三方应用程序获取root权限,为:当检测到所述支付类应用程序位于移动终端的前台时,检测所述移动终端是否被第三方应用程序获取root权限。
在上述第四种可能的实施方式作为基础而提供的第五种可能的实施方式中,所述检测所述移动终端是否被第三方应用程序获取root权限,之后包括:若检测到所述移动终端未被第三方应用程序获取root权限,则冻结当前所述移动终端上运行的其它第三方应用程序的进程。
进一步,如图4所示,上述移动终端还可包括:一个或多个输入设备403(图4中仅示出一个)和一个或多个输出设备404(图4中仅示出一个)。存储器401、处理器402、输入设备403和输出设备404通过总线405连接。
应当理解,在本发明实施例中,所称处理器402可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备403可以包括键盘、触控板、指纹采传感器(用于采集用户的指纹信息和指纹的方向信息)、麦克风等,输出设备404可以包括显示器、扬声器等。
存储器404可以包括只读存储器和随机存取存储器,并向处理器401提供指令和数据。存储器404的一部分或全部还可以包括非易失性随机存取存储器。例如,存储器404还可以存储设备类型的信息。
由上可见,本发明实施例在支付类应用程序运行过程中,检测移动终端是否被第三方应用程序获取root权限,如果检测到该移动终端被第三方应用程序获取root权限,则禁用该支付类应用程序的支付功能。由于当移动终端被第三方应用程序获取root权限后,该第三方应用程序极有可能会盗取在用户通过该支付类应用程序进行移动支付时盗取支付信息,因此,当检测到移动终端被第三方应用程序获取root权限时,禁用该支付类应用程序的支付功能,能够降低支付信息泄露的风险,从而提高了移动支付的安全性。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将上述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,上述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,上述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,上述计算机程序包括计算机程序代码,上述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。上述计算机可读介质可以包括:能够携带上述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,上述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括是电载波信号和电信信号。
以上上述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (7)

1.一种移动支付防护方法,其特征在于,包括:
在支付类应用程序运行过程中,检测移动终端是否被第三方应用程序获取root权限,其中,所述移动终端为所述支付类应用程序所在的终端;
若检测到所述移动终端被第三方应用程序获取root权限,则禁用所述支付类应用程序的支付功能;
当检测到所述移动终端被root的问题已修复时,恢复所述支付类应用程序的支付功能;
若检测到所述移动终端未被第三方应用程序获取root权限,且上述支付类应用程序当前运行在上述移动终端的前台时,则冻结当前所述移动终端上运行的其它第三方应用程序的进程;其中,冻结当前上述移动终端上运行的其它第三方应用程序的进程指通过进程冻结技术将当前上述移动终端上运行的其它第三方应用程序的进程置于“可控”的暂停状态;
若存在无法冻结的第三方应用程序的进程,则结束所述无法冻结的第三方应用程序的进程;
所述检测移动终端是否被第三方应用程序获取root权限,包括:
检测所述移动终端的系统分区文件的消息摘要算法MD值是否变化;
若检测到所述移动终端的系统分区文件的MD值变化,则判定所述移动终端被第三方应用程序获取root权限;
若检测到所述移动终端的系统分区文件的MD值没有变化,则判定所述移动终端未被第三方应用程序获取root权限。
2.根据权利要求1所述的移动支付防护方法,其特征在于,若检测到所述移动终端被第三方应用程序获取root权限,则所述移动支付防护方法还包括:
检测当前是否存在与所述移动终端的系统匹配的最新安全补丁;
若当前存在与所述移动终端的系统匹配的最新安全补丁,则输出用以提示用户更新系统的提示信息,或直接下载并安装所述最新安全补丁。
3.根据权利要求1所述的移动支付防护方法,其特征在于,所述移动支付防护方法还包括:
在支付类应用程序运行过程中,检测所述支付类应用程序是否位于移动终端的前台;
所述检测移动终端是否被第三方应用程序获取root权限,为:当检测到所述支付类应用程序位于移动终端的前台时,检测所述移动终端是否被第三方应用程序获取root权限。
4.一种移动支付防护装置,其特征在于,包括:
第一检测单元,用于在支付类应用程序运行过程中,检测移动终端是否被第三方应用程序获取root权限,其中,所述移动终端为所述支付类应用程序所在的终端;
限制单元,用于当所述第一检测单元检测到所述移动终端被第三方应用程序获取root权限时,禁用所述支付类应用程序的支付功能;当检测到所述移动终端被root的问题已修复时,恢复所述支付类应用程序的支付功能;
进程冻结单元,用于当所述第一检测单元检测到上述移动终端未被第三方应用程序获取root权限时,且上述支付类应用程序当前运行在上述移动终端的前台时,冻结当前所述移动终端上运行的其它第三方应用程序的进程;若存在无法冻结的第三方应用程序的进程,则结束所述无法冻结的第三方应用程序的进程;其中,冻结当前上述移动终端上运行的其它第三方应用程序的进程指通过进程冻结技术将当前上述移动终端上运行的其它第三方应用程序的进程置于“可控”的暂停状态;
所述第一检测单元具体用于:检测所述移动终端的系统分区文件的消息摘要算法MD值是否变化;若检测到所述移动终端的系统分区文件的MD值变化,则判定所述移动终端被第三方应用程序获取root权限;若检测到所述移动终端的系统分区文件的MD值没有变化,则判定所述移动终端未被第三方应用程序获取root权限。
5.根据权利要求4所述的移动支付防护装置,其特征在于,所述移动支付防护装置还包括:
第二检测单元,用于当所述第一检测单元检测到所述移动终端被第三方应用程序获取root权限时,检测当前是否存在与所述移动终端的系统匹配的最新安全补丁;
风险处理单元,用于当所述第二检测单元检测到当前存在与所述移动终端的系统匹配的最新安全补丁时,输出用以提示用户更新系统的提示信息,或直接下载并安装所述最新安全补丁。
6.一种移动终端,包括存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现以下如权利要求1至3任一项所述方法的步骤。
7.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至3任一项所述方法的步骤。
CN201710500100.4A 2017-06-27 2017-06-27 移动支付防护方法、装置及移动终端 Expired - Fee Related CN107292613B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710500100.4A CN107292613B (zh) 2017-06-27 2017-06-27 移动支付防护方法、装置及移动终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710500100.4A CN107292613B (zh) 2017-06-27 2017-06-27 移动支付防护方法、装置及移动终端

Publications (2)

Publication Number Publication Date
CN107292613A CN107292613A (zh) 2017-10-24
CN107292613B true CN107292613B (zh) 2020-10-20

Family

ID=60098337

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710500100.4A Expired - Fee Related CN107292613B (zh) 2017-06-27 2017-06-27 移动支付防护方法、装置及移动终端

Country Status (1)

Country Link
CN (1) CN107292613B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109993525B (zh) * 2017-12-29 2022-06-10 Oppo广东移动通信有限公司 应用程序处理方法和装置、电子设备、计算机可读存储介质
CN108280647A (zh) * 2018-02-12 2018-07-13 北京金山安全软件有限公司 数字钱包的私钥保护方法、装置、电子设备及存储介质
CN109257338A (zh) * 2018-08-29 2019-01-22 厦门快快网络科技有限公司 一种服务器登录二次认证的系统与方法
CN113434161A (zh) * 2020-03-23 2021-09-24 成都鼎桥通信技术有限公司 软件版本的更新控制方法和装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105590056A (zh) * 2014-10-22 2016-05-18 中国银联股份有限公司 基于环境检测的动态应用功能控制方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10817878B2 (en) * 2015-06-09 2020-10-27 Mastercard International Incorporated Systems and methods for verifying users, in connection with transactions using payment devices
CN105512549A (zh) * 2015-12-02 2016-04-20 珠海市君天电子科技有限公司 一种应用程序拦截方法及装置
CN106503555A (zh) * 2016-10-21 2017-03-15 维沃移动通信有限公司 一种保障支付安全的方法和移动终端

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105590056A (zh) * 2014-10-22 2016-05-18 中国银联股份有限公司 基于环境检测的动态应用功能控制方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Android系统恶意代码检测技术研究方法";李根;《中国优秀硕士学位论文全文数据库 信息科技辑》;20150215(第02期);第2.2.3、5.2.1节 *

Also Published As

Publication number Publication date
CN107292613A (zh) 2017-10-24

Similar Documents

Publication Publication Date Title
CN107292613B (zh) 移动支付防护方法、装置及移动终端
CN106156619B (zh) 应用安全防护方法及装置
CN110113167B (zh) 一种智能终端的信息保护方法、系统以及可读存储介质
US10255433B2 (en) Executing process code integrity verificaton
CN102395128B (zh) 一种移动智能终端的恶意信息发送防御方法及其系统
CN114270351A (zh) 数据泄露检测
CN109240791B (zh) 一种应用程序显示方法、应用程序显示装置及移动终端
US10678920B2 (en) Electronic device and protection method
CN105049592B (zh) 移动智能终端语音安全防护方法及系统
CN108984234B (zh) 一种移动终端与摄像装置的调用提示方法
CN104281950A (zh) 提高电子支付安全性的方法及装置
CN104270763A (zh) 短信保护方法及系统
US10339307B2 (en) Intrusion detection system in a device comprising a first operating system and a second operating system
CN108572866B (zh) 一种应用程序管理方法、应用程序管理装置及移动终端
US8938805B1 (en) Detection of tampering with software installed on a processing device
CN105872762A (zh) 智能云电视应用程序的安装方法及装置
KR101416717B1 (ko) 스마트 기기 기반 악성코드의 침입을 차단하기 위한 시스템 및 그 방법
WO2018233548A1 (zh) 支付类应用程序管理方法、装置及移动终端
US11775653B2 (en) Security configuration determination
KR101206086B1 (ko) 발신 번호의 인증을 이용한 피싱 방지 시스템 및 그 방법
CN110020531A (zh) 物联网设备风险检测方法及装置
US11379568B2 (en) Method and system for preventing unauthorized computer processing
CN106127034B (zh) 一种防止系统被恶意关闭的方法、装置及电子设备
CN112788601A (zh) 一种基于大数据的移动终端信息安全防护系统及方法
CN112035831A (zh) 一种数据处理方法、装置、服务器及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18

Applicant after: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd.

Address before: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18

Applicant before: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20201020

CF01 Termination of patent right due to non-payment of annual fee