CN111814180A - 一种保证金融App本地运行环境的安全性的方法 - Google Patents

一种保证金融App本地运行环境的安全性的方法 Download PDF

Info

Publication number
CN111814180A
CN111814180A CN202010615289.3A CN202010615289A CN111814180A CN 111814180 A CN111814180 A CN 111814180A CN 202010615289 A CN202010615289 A CN 202010615289A CN 111814180 A CN111814180 A CN 111814180A
Authority
CN
China
Prior art keywords
application
clearing
mode
app
financial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010615289.3A
Other languages
English (en)
Inventor
徐春好
张强
董明起
李力
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongtian Zhangjin Beijing Technology Co ltd
Original Assignee
Zhongtian Zhangjin Beijing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongtian Zhangjin Beijing Technology Co ltd filed Critical Zhongtian Zhangjin Beijing Technology Co ltd
Priority to CN202010615289.3A priority Critical patent/CN111814180A/zh
Publication of CN111814180A publication Critical patent/CN111814180A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Virology (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Telephone Function (AREA)

Abstract

本发明公开了一种保证金融App本地运行环境的安全性的方法,其特征在于,包括以下步骤:A、判断启动的App是否为金融App,是则运行环境检测;B、进入清场模式并执行清场操作;C、根据应用的状态执行不同的清场操作,如暂时退出清场模式、重启清场模式、清理后台金融App等;D、完全退出清场模式。本发明监听App的状态,根据App的包名对金融App进行匹配,启动清场策略;金融App处于启动时,进行运行环境检测,执行清场操作,使金融App运行在清场模式中,保证了金融App使用和金融交易的安全。通过使用System Server,不暴露对外接口,提升本方法的攻击难度。所以本发明具有提高金融App本地运行环境安全性,降低被攻击风险从而保护金融安全的优点。

Description

一种保证金融App本地运行环境的安全性的方法
技术领域
本发明涉及安卓系统,特别是一种保证金融App本地运行环境的安全性的方法。
背景技术
与其他行业相似,移动化也像风暴一样席卷了银行业和金融业。人们对于金融服务的移动化要求越来越高,越来越多的金融服务都能直接通过金融App进行。在金融App带来更便利的金融服务的同时,其面临的安全威胁也与日俱增。
Android操作系统是开源开放的,这决定了安卓系统极易被抓取漏洞进行攻击;很多用户为了获取更多权限而对Android进行Root,从而打破系统本身的安全权限管理机制,带来系统安全隐患;市面上各种恶意软件层出不穷,用户极易安装恶意软件从而带来安全隐患;各种病毒、恶意网址或者待风险的免费wifi等都会对Android手机系统带来严重的危害。但是一般的用户在手机使用过程中都不具备辨别、防范和清除这些危害的能力。
目前金融App通常是通过App自身的安全加固和Android操作系统提供的基础环境检测功能来对金融App提供安全保护。但目前金融App并不能防止后台应用或隐藏服务等对金融应用进行键盘监听、界面监听、进程拍照等风险操作,金融App的运行环境安全性得不到保障,极易导致用户金融账号或金融信息被恶意获取从而带来极大的损失。
所以,现有的金融App存在运行环境安全性低,极易被攻击造成金融损失的问题。
发明内容
本发明的目的在于,提供一种保证金融App本地运行环境的安全性的方法。本发明具有提高金融App本地运行环境安全性,降低被攻击风险从而保护金融安全的优点。
本发明的技术方案:一种保证金融App本地运行环境的安全性的方法,其特征在于,包括以下步骤:
A、判断启动的App是否为需要保护的金融App:用户打开App后,根据App的包名和签名判断启动的App是否为需要保护的金融App:是,执行步骤B;否,不作任何操作;
B、运行环境检测:调用环境检测服务进行运行环境检测;
C、进入清场模式执行清场操作:加载清场策略类,系统进入清场模式,执行运行环境清场操作;
D、获取应用状态:根据应用目前的状态执行不同步骤:当应用处于正常运行状态时,不作任何操作;当应用进入onPause状态时,执行步骤E;当应用退出时,执行步骤F;
E、暂时退出清场模式:暂时退出清场模式并监控应用在后台运行的时间:当应用重新启动时,执行重启运行环境检测并进入清场模式;当应用在后台超过预设时间时,清理应用;
F、完全退出清场模式:完全退出清场模式并清理数据。
前述的保证金融App本地运行环境的安全性的方法,其特征在于:本方法采用系统服务的方式注册到Android系统中,通过系统服务运行流程来处理金融App本地运行环境清场业务,见图2。
前述的保证金融App本地运行环境的安全性的方法,其特征在于:本方法的监听调用关系,见图3。
前述的保证金融App本地运行环境的安全性的方法,其特征在于:步骤A所述的判断启动的App是否为需要保护的金融App,其步骤为:
A1、CleanModeManager初始化:系统服务启动时CleanModeManager初始化并启动检测服务CleanModeManagerService;
A2、CleanMode数据残留处理:清理及恢复异常导致的CleanMode数据残留;
A3、获取启动的应用包名;
A4、判断应用包名是否在列表中:CleanModeManager.isWhitelistPackage判断应用包名是否在列表中:是,执行步骤B;不是,不作任何操作。
前述的保证金融App本地运行环境的安全性的方法,其特征在于:步骤B所述的环境检测服务包括以下检测:应用包名检测、应用签名检测、系统Root环境检测和系统Wifi环境检测;所述环境检测服务通过过手机厂商提供的SDK实现。
前述的保证金融App本地运行环境的安全性的方法,其特征在于:步骤C所述的进入清场模式执行清场操作,其步骤如下:
C1、开始清场:系统开始运行清场模式;
C2、C2、禁用截屏或录屏:当starActivity时
getWindow().setFlag(WindowManager.LayoutParams.FLAG_SEC URE);
C3、禁用录音:将已处于录音的MediaRecord进行stop,MediaRecord.EventHandler中调用stop方法;
C4、设置安全输入法:设置默认输入法为安全输入法,Settings.Secure.DEFAULT_INPUT_METHOD;
C5、设置上网策略:配置NetworkPolicyManagerService中的应用上网策略,配置netpolicy.xml;
C6、关闭相机:关闭已打开的Camera;
C7、输出清场运行结果:输出清场模式的运行结果和步骤B环境检测服务的检测结果。
前述的保证金融App本地运行环境的安全性的方法,其特征在于:步骤E所述的暂时退出清场模式,其步骤为:
E1、暂时退出清场模式:当监听到Activity.PauseActivity时,CleanModeManagerService.setCleanMode设置isCleanMode及应用onPause的时间点,执行AOSP流程(AOSP,Android Open Source Project,Android原始流程);
E2、判断应用示范重新启动:应用重新启动,执行步骤E3;应用未重新启动,执行E4;
E3、轻启动检测:对重新启动的应用进行一次轻启动检测,并根据检测结果是否进入清场模式;
E4、清理应用:当应用在后台超过一定时间时,清场模式服务将应用进行后台清理,CleanModeManagerService.killApplication。
前述的保证金融App本地运行环境的安全性的方法,其特征在于:步骤E3所述的轻启动清场模式,其步骤为:
E3.1、获取重启的应用包名;
E3.2、判断应用包名是否在列表中:CleanModeManager.isWhitelistPackage判断应用包名是否在列表中:是,执行步骤E3.3;不是,不作任何操作;
E3.3、监控时间点清零:将应用onPause的时间点清零,并执行步骤B。
前述的保证金融App本地运行环境的安全性的方法,其特征在于:步骤C2所述的禁用截屏或录屏,其原理如下:常规的截屏方式包括:1.音量+电源快捷键截图;2.SystemUI的截屏功能;3.通过反射获取SurfaceControl.screenshot;4.调用View.getDrawingCache;5.调用MediaProjection获取屏幕数据流进行截屏;6.adb shell screencap-p filepath。
常规的录屏方式包括:调用MediaProjection获取屏幕数据流进行录屏;2.adbshell screenrecord--size x--bit-rate x--time-limit x path。
截屏的按键操作流程见图5,由此可知常规的截屏录屏操作都会调用SurfaceControl.screenshot来获取屏幕当前的显示图像;所以可以通过设置WindowManager.LayoutParams.FLAG_SECURE来屏蔽截图(截图提示无权限)和录屏(录屏为黑色数据流)。
前述的保证金融App本地运行环境的安全性的方法,其特征在于:步骤C3所述的禁用录音,其原理如下:常规录音有两种实现方式分别是MediaRecorder和AudioRecord:
1.MediaRecorder主要是在Recorder中调用StartRecording拿到MediaRecorder实例调用start开启录音;
2.AudioRecord是直接通过AudioRecord中的StratRecording启用录音。
综上所述,可以从Recorder.StartRecording和AudioRecord.StratRecording中去实现清场模式具体逻辑。
前述的保证金融App本地运行环境的安全性的方法,其特征在于:步骤C3所述的禁用录音,根据进入清场模式前是否开启录音,有如下两种流程方案:
方案C3A、在进入清场模式前录音未执行,流程见图6:
C3A.1、在Recorder和AudioRecord的StartRecording方法中进行拦截;
C2A.2、调用API getCleanModeStatus()判断是否为清场模式,通过ActivityThread.currentPackageName拿到当前正在进行录音的应用包名并与白名单对比,如果不在白名单中则进行拦截;
C2A.3、在MediaRecorder和AudioRecord中调用stop()防止后台录音。
方案C3B、在进入清场模式前录音已在执行:
C3B.1、在CMM中判断是否进入清场模式在Listen中发送Message给EventHandler;
C2B.2、通过ActivityThread.currentPackageName拿到当前包名并确定是否在白名单中;
C2B.3、若不是白名单应用则调用MediaRecord.stop()停止录音。
前述的保证金融App本地运行环境的安全性的方法,其特征在于:步骤C6所述的关闭相机,根据进入清场模式前是否已启动相机,有如下两种流程方案:
方案C6A、在进入清场模式前相机未启动,此时只需简单判断当前的安全策略场景即可,如果是清场状态,直接抛出异常,其表现和CameraDevice被其他APP占用是一样的,流程见图7。
方案C6B、在进入清场模式前相机已在启动,流程见图8:
C6B.1、应用调用Camera的过程是通过CameraManager从CameraService处获取特定id对应的CameraClient对象的代理,与底层Camera进行数据交互;这个代理对象(CameraDevice)属于调用它的进程,外部无法获取和控制;
C6B.2、通过CameraService对CameraClient进行维护,并通过ICameraService.aidl定义新的的接口
disconnectIfWorking(cameraID)开放给CameraManager使用;
C6B.3、disconnectIfWorking(cameraID)定义在CameraService.aidl中,由CameraService.cpp实现;通过cameraId获取到对应的CameraClient,然后由CameraClient执行disconnect(),当前的disconnect()方法中会判断这个Client是否已经断开,如果已经断开,则会直接return。
C6B.4、在CleanModeManager进行环境准备时通过CameraMananger遍历当前设备的CameraID,然后通过定义的新接口调用CameraService.cpp中的具体实现,断开CameraClient与应用端的连接。
前述的保证金融App本地运行环境的安全性的方法,其特征在于:步骤C所述的执行运行环境清场操作包括防后台进程界面监听,其具体内容如下:从点击recent键或者broadcast、RecentTask要显示出来都需要进入RecentsActivity,而RecentsActivity的启动涉及到ActivityManagerService.startRecentsActivity方法;
通过ActivityManagerService.getRunningTask,UsageStatsManager.queryUsageStats,PS命令,TOP命令来获取。
由于RecentTask显示出来时都需要进行startRecentsActivity,在进入RecentsActivity前清场模式还是存在的,因为此时金融APP还未被pause。故在对传递给RecentsActivity时对mRecentTasks进行处理;攻击类APP会通过AMS.getRunningTask、UsageStatsManager.queryUsageStats、RecentsActivity等系统接口来获得前台的应用界面信息,或者通过PS命令、TOP命令来获取应用信息;清场模式下,通过使这些信息(前台的应用界面信息、应用信息)里面没有金融应用的信息或者没有任何信息来达到保护的目的。
与现有技术相比,本发明在安卓系统的基础上通过采用注册SystemServer(系统服务)的方式,监听AMS中App的启动、暂停、重启和退出,根据App的包名和签名对符合要求的合法金融App进行匹配,启动清场策略,当金融App处于系统前台时,调用环境检测服务进行运行环境检测,从而获取当前运行环境的情况,加载清场策略类(进入清场模式)并执行清场操作,使符合规定的金融App只会运行在清场模式中,防止后台程序对金融App进行截屏、录屏、拍照、录音、键盘监听、界面监听、界面劫持等危险操作,保证了金融App的使用和金融交易的安全性。通过使用System Server(系统服务),不暴露对外的接口,从而提升了本方法的攻击难度,提高了运行的安全性。
所以本发明具有提高金融App本地运行环境安全性,降低被攻击风险从而保护金融安全的优点。
附图说明
图1是本发明的流程图;
图2是本发明的服务流程图;
图3是本发明的监听关系图;
图4是本发明的运行清场模式流程图;
图5是常规截屏按键操作流程图;
图6是禁用录音的流程图;
图7是相机未启动的关闭相机流程图;
图8是相机已启动的关闭相机流程图;
图9是本发明的应用onPause状态流程图;
图10是本发明的应用重启运行清场模式流程图;
图11是本发明的应用后台超时流程图;
图12是本发明的退出清场模式流程图。
具体实施方式
下面结合附图和实施例对本发明作进一步的说明,但并不作为对本发明限制的依据。
实施例。一种保证金融App本地运行环境的安全性的方法,如图1-12所示,其特征在于,包括以下步骤:
A、判断启动的App是否为需要保护的金融App:用户打开App后,根据App的包名和签名判断启动的App是否为需要保护的金融App:是,执行步骤B;否,不作任何操作;
B、运行环境检测:调用环境检测服务进行运行环境检测;
C、进入清场模式执行清场操作:加载清场策略类,系统进入清场模式,执行运行环境清场操作;
D、获取应用状态:根据应用目前的状态执行不同步骤:当应用处于正常运行状态时,不作任何操作;当应用进入onPause状态时,执行步骤E;当应用退出时,执行步骤F;
E、暂时退出清场模式:暂时退出清场模式并监控应用在后台运行的时间:当应用重新启动时,执行重启运行环境检测并进入清场模式;当应用在后台超过预设时间时,清理应用;
F、完全退出清场模式:完全退出清场模式并清理数据。
本方法采用系统服务的方式注册到Android系统中,通过系统服务运行流程来处理金融App本地运行环境清场业务,见图2;其中,CleanModeManager与CleanModeAPI,ThirdPart App间监听调用的关系,见图3。
步骤A所述的判断启动的App是否为金融App,其步骤为:
A1、CleanModeManager初始化:系统服务启动时CleanModeManager初始化并启动检测服务CleanModeManagerService;
A2、CleanMode数据残留处理:清理及恢复异常导致的CleanMode数据残留;
A3、获取启动的应用包名;
A4、判断应用包名是否在列表中:CleanModeManager.isWhitelistPackage判断应用包名是否在列表中:是,执行步骤B;不是,不作任何操作。
步骤B所述的环境检测服务包括以下检测:应用包名检测、应用签名检测、系统Root环境检测和系统Wifi环境检测;所述环境检测服务通过过手机厂商提供的SDK实现。
步骤C所述的进入清场模式执行清场操作,其步骤如下:
C1、开始清场:系统开始运行清场模式;
C2、C2、禁用截屏或录屏:当starActivity时
getWindow().setFlag(WindowManager.LayoutParams.FLAG_SEC URE);
C3、禁用录音:将已处于录音的MediaRecord进行stop,MediaRecord.EventHandler中调用stop方法;
C4、设置安全输入法:设置默认输入法为安全输入法,Settings.Secure.DEFAULT_INPUT_METHOD;
C5、设置上网策略:配置NetworkPolicyManagerService中的应用上网策略,配置netpolicy.xml;
C6、关闭相机:关闭已打开的Camera;
C7、输出清场运行结果:输出清场模式的运行结果和步骤B环境检测服务的检测结果。
步骤E所述的暂时退出清场模式,其步骤为:
E1、暂时退出清场模式:当监听到Activity.PauseActivity时,CleanModeManagerService.setCleanMode设置isCleanMode及应用onPause的时间点,执行AOSP流程(AOSP,Android Open Source Project,Android原始流程);
E2、判断应用示范重新启动:应用重新启动,执行步骤E3;应用未重新启动,执行E4;
E3、轻启动检测:对重新启动的应用进行一次轻启动检测,并根据检测结果是否进入清场模式;
E4、清理应用:当应用在后台超过一定时间时,清场模式服务将应用进行后台清理,CleanModeManagerService.killApplication。
步骤E3所述的轻启动清场模式,其步骤为:
E3.1、获取重启的应用包名;
E3.2、判断应用包名是否在列表中:CleanModeManager.isWhitelistPackage判断应用包名是否在列表中:是,执行步骤E3.3;不是,不作任何操作;
E3.3、监控时间点清零:将应用onPause的时间点清零,并执行步骤B。
步骤C2所述的禁用截屏,其内容为:通过设置WindowManager.LayoutParams.FLAG_SECURE来屏蔽截图(截图提示无权限)和录屏(录屏为黑色数据流)。
步骤C3所述的禁用录音,根据进入清场模式前是否开启录音,有如下两种流程方案:
方案C3A、在进入清场模式前录音未执行,流程见图6:
C3A.1、在Recorder和AudioRecord的StartRecording方法中进行拦截;
C2A.2、调用API getCleanModeStatus()判断是否为清场模式,通过ActivityThread.currentPackageName拿到当前正在进行录音的应用包名并与白名单对比,如果不在白名单中则进行拦截;
C2A.3、在MediaRecorder和AudioRecord中调用stop()防止后台录音。
方案C3B、在进入清场模式前录音已在执行:
C3B.1、在CMM中判断是否进入清场模式在Listen中发送Message给EventHandler;
C2B.2、通过ActivityThread.currentPackageName拿到当前包名并确定是否在白名单中;
C2B.3、若不是白名单应用则调用MediaRecord.stop()停止录音。
步骤C6所述的关闭相机,根据进入清场模式前是否已启动相机,有如下两种流程方案:
方案C6A、在进入清场模式前相机未启动,此时只需简单判断当前的安全策略场景即可,如果是清场状态,直接抛出异常,其表现和CameraDevice被其他APP占用是一样的,流程见图7。
方案C6B、在进入清场模式前相机已在启动,流程见图8:
C6B.1、应用调用Camera的过程是通过CameraManager从CameraService处获取特定id对应的CameraClient对象的代理,与底层Camera进行数据交互;这个代理对象(CameraDevice)属于调用它的进程,外部无法获取和控制;
C6B.2、通过CameraService对CameraClient进行维护,并通过ICameraService.aidl定义新的的接口
disconnectIfWorking(cameraID)开放给CameraManager使用;
C6B.3、disconnectIfWorking(cameraID)定义在CameraService.aidl中,由CameraService.cpp实现;通过cameraId获取到对应的CameraClient,然后由CameraClient执行disconnect(),当前的disconnect()方法中会判断这个Client是否已经断开,如果已经断开,则会直接return。
C6B.4、在CleanModeManager进行环境准备时通过CameraMananger遍历当前设备的CameraID,然后通过定义的新接口调用CameraService.cpp中的具体实现,断开CameraClient与应用端的连接。
步骤C所述的执行运行环境清场操作包括防后台进程界面监听,其具体内容如下:从点击recent键或者broadcast、RecentTask要显示出来都需要进入RecentsActivity,而RecentsActivity的启动涉及到ActivityManagerService.startRecentsActivity方法;
通过ActivityManagerService.getRunningTask,UsageStatsManager.queryUsageStats,PS命令,TOP命令来获取。
由于RecentTask显示出来时都需要进行startRecentsActivity,在进入RecentsActivity前清场模式还是存在的,因为此时金融APP还未被pause。

Claims (7)

1.一种保证金融App本地运行环境的安全性的方法,其特征在于,包括以下步骤:
A、判断启动的App是否为需要保护的金融App:用户启动App后,根据App的包名和签名判断启动的App是否为需要保护的金融App:是,执行步骤B;否,不作任何操作;
B、运行环境检测:调用环境检测服务进行运行环境检测;
C、进入清场模式执行清场操作:加载清场策略类,系统进入清场模式,执行运行环境清场操作;
D、获取应用状态:根据应用目前的状态执行不同步骤:当应用处于正常运行状态时,不作任何操作;当应用进入onPause状态时,执行步骤E;当应用退出时,执行步骤F;
E、暂时退出清场模式:暂时退出清场模式并监控应用在后台运行的时间:当应用重新启动时,执行重启运行环境检测并进入清场模式;当应用在后台超过预设时间时,清理应用;
F、完全退出清场模式:完全退出清场模式并清理数据。
2.根据权利要求1所述的一种保证金融App本地运行环境的安全性的方法,其特征在于:本方法采用系统服务的方式注册到Android系统中,通过系统服务运行流程来处理金融App本地运行环境清场业务。
3.根据权利要求1所述的一种保证金融App本地运行环境的安全性的方法,其特征在于:步骤A所述的判断启动的App是否为需要保护的金融App,其步骤为:
A1、CleanModeManager初始化:系统服务启动时CleanModeManager初始化并启动检测服务CleanModeManagerService;
A2、CleanMode数据残留处理:清理及恢复异常导致的CleanMode数据残留;
A3、获取启动的应用包名和签名;
A4、判断应用包名是否在列表中:CleanModeManager.isWhitelistPackage判断应用包名是否在列表中:是,执行步骤B;不是,不作任何操作。
4.根据权利要求1所述的一种保证金融App本地运行环境的安全性的方法,其特征在于:步骤B所述的环境检测服务包括以下检测:应用包名检测、应用签名检测、系统Root环境检测和系统WiFi环境检测;所述环境检测服务通过过手机厂商提供的SDK实现。
5.根据权利要求1所述的一种保证金融App本地运行环境的安全性的方法,其特征在于:步骤C所述的进入清场模式执行清场操作,其步骤如下:
C1、开始清场:系统开始运行清场模式;
C2、禁用截屏或录屏:当starActivity时
getWindow().setFlag(WindowManager.LayoutParams.FLAG_SECURE);
C3、禁用录音:将已处于录音的MediaRecord进行stop,MediaRecord.EventHandler中调用stop方法;
C4、设置安全输入法:设置默认输入法为安全输入法,Settings.Secure.DEFAULT_INPUT_METHOD;
C5、设置上网策略:配置NetworkPolicyManagerService中的应用上网策略,配置netpolicy.xml;
C6、关闭相机:关闭已打开的Camera;
C7、输出清场运行结果:输出清场模式的运行结果和步骤B环境检测服务的检测结果。
6.根据权利要求1所述的一种保证金融App本地运行环境的安全性的方法,其特征在于:步骤E所述的暂时退出清场模式,其步骤为:
E1、暂时退出清场模式:当监听到Activity.PauseActivity时,CleanModeManagerService.setCleanMode设置isCleanMode及应用onPause的时间点,执行AOSP流程(AOSP,Android Open SourceProject,Android原始流程);
E2、判断应用示范重新启动:应用重新启动,执行步骤E3;应用未重新启动,执行E4;
E3、轻启动检测:对重新启动的应用进行一次轻启动检测,并根据检测结果是否进入清场模式;
E4、清理应用:当应用在后台超过一定时间时,清场模式服务将应用进行后台清理,CleanModeManagerService.killApplication。
7.根据权利要求6所述的一种保证金融App本地运行环境的安全性的方法,其特征在于:步骤E3所述的轻启动清场模式,其步骤为:
E3.1、获取重启的应用包名;
E3.2、判断应用包名是否在列表中:CleanModeManager.isWhitelistPackage判断应用包名是否在列表中:是,执行步骤E3.3;不是,不作任何操作;
E3.3、监控时间点清零:将应用onPause的时间点清零,并执行步骤B。
CN202010615289.3A 2020-06-30 2020-06-30 一种保证金融App本地运行环境的安全性的方法 Pending CN111814180A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010615289.3A CN111814180A (zh) 2020-06-30 2020-06-30 一种保证金融App本地运行环境的安全性的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010615289.3A CN111814180A (zh) 2020-06-30 2020-06-30 一种保证金融App本地运行环境的安全性的方法

Publications (1)

Publication Number Publication Date
CN111814180A true CN111814180A (zh) 2020-10-23

Family

ID=72855729

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010615289.3A Pending CN111814180A (zh) 2020-06-30 2020-06-30 一种保证金融App本地运行环境的安全性的方法

Country Status (1)

Country Link
CN (1) CN111814180A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113946386A (zh) * 2021-12-20 2022-01-18 北京指掌易科技有限公司 截屏控制方法、装置、计算机设备和存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070101435A1 (en) * 2005-10-14 2007-05-03 Check Point Software Technologies, Inc. System and Methodology Providing Secure Workspace Environment
CN105095749A (zh) * 2014-05-22 2015-11-25 北京奇虎科技有限公司 状态栏通知的接管方法及装置
WO2015188788A1 (zh) * 2014-06-12 2015-12-17 北京奇虎科技有限公司 保护移动终端支付安全的方法、装置以及移动终端
CN110008693A (zh) * 2019-04-12 2019-07-12 深圳市趣创科技有限公司 安全应用程序加密保证方法及装置与系统和存储介质
CN111062032A (zh) * 2019-12-13 2020-04-24 上海钧正网络科技有限公司 异常检测方法和系统及计算机可读存储介质
CN111818033A (zh) * 2020-06-30 2020-10-23 中天掌金(北京)科技有限公司 一种移动金融终端的激活方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070101435A1 (en) * 2005-10-14 2007-05-03 Check Point Software Technologies, Inc. System and Methodology Providing Secure Workspace Environment
CN105095749A (zh) * 2014-05-22 2015-11-25 北京奇虎科技有限公司 状态栏通知的接管方法及装置
WO2015188788A1 (zh) * 2014-06-12 2015-12-17 北京奇虎科技有限公司 保护移动终端支付安全的方法、装置以及移动终端
CN110008693A (zh) * 2019-04-12 2019-07-12 深圳市趣创科技有限公司 安全应用程序加密保证方法及装置与系统和存储介质
CN111062032A (zh) * 2019-12-13 2020-04-24 上海钧正网络科技有限公司 异常检测方法和系统及计算机可读存储介质
CN111818033A (zh) * 2020-06-30 2020-10-23 中天掌金(北京)科技有限公司 一种移动金融终端的激活方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113946386A (zh) * 2021-12-20 2022-01-18 北京指掌易科技有限公司 截屏控制方法、装置、计算机设备和存储介质

Similar Documents

Publication Publication Date Title
US8621628B2 (en) Protecting user mode processes from improper tampering or termination
US8719935B2 (en) Mitigating false positives in malware detection
US8161552B1 (en) White list creation in behavior monitoring system
JP6736130B2 (ja) アンドロイドベースのポップアッププロンプト方法及びデバイス
EP3230919B1 (en) Automated classification of exploits based on runtime environmental features
AU2018229557A1 (en) Methods and apparatus for identifying and removing malicious applications
JP6055574B2 (ja) セキュアなオペレーティングシステム環境へのコンテキストベースのスイッチング
CN105791284A (zh) 一种数据安全传输装置及方法
US8887302B2 (en) System, method and computer program product for utilizing code stored in a protected area of memory for securing an associated system
CN101930515B (zh) 一种对压缩文件进行安全解压缩的系统及方法
Wu et al. Analysis of clickjacking attacks and an effective defense scheme for android devices
EP3239841B1 (en) Method and device for managing application program
US7472288B1 (en) Protection of processes running in a computer system
CN111814180A (zh) 一种保证金融App本地运行环境的安全性的方法
CN104992116B (zh) 基于intent sniffer的监测方法及系统
US10375576B1 (en) Detection of malware apps that hijack app user interfaces
CN106778173B (zh) 一种基于智能操作系统的应用锁设置的方法及装置
KR101884547B1 (ko) 악의적 호출을 완화하는 시스템 및 방법
CN108021807B (zh) Linux容器的细粒度沙盒策略执行方法
CN113467981A (zh) 异常处理的方法和装置
Wu et al. A context-aware kernel ipc firewall for android
US20200065312A1 (en) System and method for the combination of app data and external data keeping them separate and independent
KR101946569B1 (ko) 모바일 운영체계 시스템의 발신 호 스푸핑 방지 방법, 이를 위한 장치, 컴퓨터 판독 가능 기록 매체 및 컴퓨터 프로그램
US10579795B1 (en) Systems and methods for terminating a computer process blocking user access to a computing device
WO2019127399A1 (zh) Linux容器的细粒度沙盒策略执行方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: Xing Chengli

Inventor after: Xu Chunhao

Inventor after: Zhang Qiang

Inventor after: Dong Mingqi

Inventor after: Li Li

Inventor before: Xu Chunhao

Inventor before: Zhang Qiang

Inventor before: Dong Mingqi

Inventor before: Li Li

CB03 Change of inventor or designer information