CN111814180A - 一种保证金融App本地运行环境的安全性的方法 - Google Patents
一种保证金融App本地运行环境的安全性的方法 Download PDFInfo
- Publication number
- CN111814180A CN111814180A CN202010615289.3A CN202010615289A CN111814180A CN 111814180 A CN111814180 A CN 111814180A CN 202010615289 A CN202010615289 A CN 202010615289A CN 111814180 A CN111814180 A CN 111814180A
- Authority
- CN
- China
- Prior art keywords
- application
- clearing
- mode
- app
- financial
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Accounting & Taxation (AREA)
- Virology (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- Telephone Function (AREA)
Abstract
本发明公开了一种保证金融App本地运行环境的安全性的方法,其特征在于,包括以下步骤:A、判断启动的App是否为金融App,是则运行环境检测;B、进入清场模式并执行清场操作;C、根据应用的状态执行不同的清场操作,如暂时退出清场模式、重启清场模式、清理后台金融App等;D、完全退出清场模式。本发明监听App的状态,根据App的包名对金融App进行匹配,启动清场策略;金融App处于启动时,进行运行环境检测,执行清场操作,使金融App运行在清场模式中,保证了金融App使用和金融交易的安全。通过使用System Server,不暴露对外接口,提升本方法的攻击难度。所以本发明具有提高金融App本地运行环境安全性,降低被攻击风险从而保护金融安全的优点。
Description
技术领域
本发明涉及安卓系统,特别是一种保证金融App本地运行环境的安全性的方法。
背景技术
与其他行业相似,移动化也像风暴一样席卷了银行业和金融业。人们对于金融服务的移动化要求越来越高,越来越多的金融服务都能直接通过金融App进行。在金融App带来更便利的金融服务的同时,其面临的安全威胁也与日俱增。
Android操作系统是开源开放的,这决定了安卓系统极易被抓取漏洞进行攻击;很多用户为了获取更多权限而对Android进行Root,从而打破系统本身的安全权限管理机制,带来系统安全隐患;市面上各种恶意软件层出不穷,用户极易安装恶意软件从而带来安全隐患;各种病毒、恶意网址或者待风险的免费wifi等都会对Android手机系统带来严重的危害。但是一般的用户在手机使用过程中都不具备辨别、防范和清除这些危害的能力。
目前金融App通常是通过App自身的安全加固和Android操作系统提供的基础环境检测功能来对金融App提供安全保护。但目前金融App并不能防止后台应用或隐藏服务等对金融应用进行键盘监听、界面监听、进程拍照等风险操作,金融App的运行环境安全性得不到保障,极易导致用户金融账号或金融信息被恶意获取从而带来极大的损失。
所以,现有的金融App存在运行环境安全性低,极易被攻击造成金融损失的问题。
发明内容
本发明的目的在于,提供一种保证金融App本地运行环境的安全性的方法。本发明具有提高金融App本地运行环境安全性,降低被攻击风险从而保护金融安全的优点。
本发明的技术方案:一种保证金融App本地运行环境的安全性的方法,其特征在于,包括以下步骤:
A、判断启动的App是否为需要保护的金融App:用户打开App后,根据App的包名和签名判断启动的App是否为需要保护的金融App:是,执行步骤B;否,不作任何操作;
B、运行环境检测:调用环境检测服务进行运行环境检测;
C、进入清场模式执行清场操作:加载清场策略类,系统进入清场模式,执行运行环境清场操作;
D、获取应用状态:根据应用目前的状态执行不同步骤:当应用处于正常运行状态时,不作任何操作;当应用进入onPause状态时,执行步骤E;当应用退出时,执行步骤F;
E、暂时退出清场模式:暂时退出清场模式并监控应用在后台运行的时间:当应用重新启动时,执行重启运行环境检测并进入清场模式;当应用在后台超过预设时间时,清理应用;
F、完全退出清场模式:完全退出清场模式并清理数据。
前述的保证金融App本地运行环境的安全性的方法,其特征在于:本方法采用系统服务的方式注册到Android系统中,通过系统服务运行流程来处理金融App本地运行环境清场业务,见图2。
前述的保证金融App本地运行环境的安全性的方法,其特征在于:本方法的监听调用关系,见图3。
前述的保证金融App本地运行环境的安全性的方法,其特征在于:步骤A所述的判断启动的App是否为需要保护的金融App,其步骤为:
A1、CleanModeManager初始化:系统服务启动时CleanModeManager初始化并启动检测服务CleanModeManagerService;
A2、CleanMode数据残留处理:清理及恢复异常导致的CleanMode数据残留;
A3、获取启动的应用包名;
A4、判断应用包名是否在列表中:CleanModeManager.isWhitelistPackage判断应用包名是否在列表中:是,执行步骤B;不是,不作任何操作。
前述的保证金融App本地运行环境的安全性的方法,其特征在于:步骤B所述的环境检测服务包括以下检测:应用包名检测、应用签名检测、系统Root环境检测和系统Wifi环境检测;所述环境检测服务通过过手机厂商提供的SDK实现。
前述的保证金融App本地运行环境的安全性的方法,其特征在于:步骤C所述的进入清场模式执行清场操作,其步骤如下:
C1、开始清场:系统开始运行清场模式;
C2、C2、禁用截屏或录屏:当starActivity时
getWindow().setFlag(WindowManager.LayoutParams.FLAG_SEC URE);
C3、禁用录音:将已处于录音的MediaRecord进行stop,MediaRecord.EventHandler中调用stop方法;
C4、设置安全输入法:设置默认输入法为安全输入法,Settings.Secure.DEFAULT_INPUT_METHOD;
C5、设置上网策略:配置NetworkPolicyManagerService中的应用上网策略,配置netpolicy.xml;
C6、关闭相机:关闭已打开的Camera;
C7、输出清场运行结果:输出清场模式的运行结果和步骤B环境检测服务的检测结果。
前述的保证金融App本地运行环境的安全性的方法,其特征在于:步骤E所述的暂时退出清场模式,其步骤为:
E1、暂时退出清场模式:当监听到Activity.PauseActivity时,CleanModeManagerService.setCleanMode设置isCleanMode及应用onPause的时间点,执行AOSP流程(AOSP,Android Open Source Project,Android原始流程);
E2、判断应用示范重新启动:应用重新启动,执行步骤E3;应用未重新启动,执行E4;
E3、轻启动检测:对重新启动的应用进行一次轻启动检测,并根据检测结果是否进入清场模式;
E4、清理应用:当应用在后台超过一定时间时,清场模式服务将应用进行后台清理,CleanModeManagerService.killApplication。
前述的保证金融App本地运行环境的安全性的方法,其特征在于:步骤E3所述的轻启动清场模式,其步骤为:
E3.1、获取重启的应用包名;
E3.2、判断应用包名是否在列表中:CleanModeManager.isWhitelistPackage判断应用包名是否在列表中:是,执行步骤E3.3;不是,不作任何操作;
E3.3、监控时间点清零:将应用onPause的时间点清零,并执行步骤B。
前述的保证金融App本地运行环境的安全性的方法,其特征在于:步骤C2所述的禁用截屏或录屏,其原理如下:常规的截屏方式包括:1.音量+电源快捷键截图;2.SystemUI的截屏功能;3.通过反射获取SurfaceControl.screenshot;4.调用View.getDrawingCache;5.调用MediaProjection获取屏幕数据流进行截屏;6.adb shell screencap-p filepath。
常规的录屏方式包括:调用MediaProjection获取屏幕数据流进行录屏;2.adbshell screenrecord--size x--bit-rate x--time-limit x path。
截屏的按键操作流程见图5,由此可知常规的截屏录屏操作都会调用SurfaceControl.screenshot来获取屏幕当前的显示图像;所以可以通过设置WindowManager.LayoutParams.FLAG_SECURE来屏蔽截图(截图提示无权限)和录屏(录屏为黑色数据流)。
前述的保证金融App本地运行环境的安全性的方法,其特征在于:步骤C3所述的禁用录音,其原理如下:常规录音有两种实现方式分别是MediaRecorder和AudioRecord:
1.MediaRecorder主要是在Recorder中调用StartRecording拿到MediaRecorder实例调用start开启录音;
2.AudioRecord是直接通过AudioRecord中的StratRecording启用录音。
综上所述,可以从Recorder.StartRecording和AudioRecord.StratRecording中去实现清场模式具体逻辑。
前述的保证金融App本地运行环境的安全性的方法,其特征在于:步骤C3所述的禁用录音,根据进入清场模式前是否开启录音,有如下两种流程方案:
方案C3A、在进入清场模式前录音未执行,流程见图6:
C3A.1、在Recorder和AudioRecord的StartRecording方法中进行拦截;
C2A.2、调用API getCleanModeStatus()判断是否为清场模式,通过ActivityThread.currentPackageName拿到当前正在进行录音的应用包名并与白名单对比,如果不在白名单中则进行拦截;
C2A.3、在MediaRecorder和AudioRecord中调用stop()防止后台录音。
方案C3B、在进入清场模式前录音已在执行:
C3B.1、在CMM中判断是否进入清场模式在Listen中发送Message给EventHandler;
C2B.2、通过ActivityThread.currentPackageName拿到当前包名并确定是否在白名单中;
C2B.3、若不是白名单应用则调用MediaRecord.stop()停止录音。
前述的保证金融App本地运行环境的安全性的方法,其特征在于:步骤C6所述的关闭相机,根据进入清场模式前是否已启动相机,有如下两种流程方案:
方案C6A、在进入清场模式前相机未启动,此时只需简单判断当前的安全策略场景即可,如果是清场状态,直接抛出异常,其表现和CameraDevice被其他APP占用是一样的,流程见图7。
方案C6B、在进入清场模式前相机已在启动,流程见图8:
C6B.1、应用调用Camera的过程是通过CameraManager从CameraService处获取特定id对应的CameraClient对象的代理,与底层Camera进行数据交互;这个代理对象(CameraDevice)属于调用它的进程,外部无法获取和控制;
C6B.2、通过CameraService对CameraClient进行维护,并通过ICameraService.aidl定义新的的接口
disconnectIfWorking(cameraID)开放给CameraManager使用;
C6B.3、disconnectIfWorking(cameraID)定义在CameraService.aidl中,由CameraService.cpp实现;通过cameraId获取到对应的CameraClient,然后由CameraClient执行disconnect(),当前的disconnect()方法中会判断这个Client是否已经断开,如果已经断开,则会直接return。
C6B.4、在CleanModeManager进行环境准备时通过CameraMananger遍历当前设备的CameraID,然后通过定义的新接口调用CameraService.cpp中的具体实现,断开CameraClient与应用端的连接。
前述的保证金融App本地运行环境的安全性的方法,其特征在于:步骤C所述的执行运行环境清场操作包括防后台进程界面监听,其具体内容如下:从点击recent键或者broadcast、RecentTask要显示出来都需要进入RecentsActivity,而RecentsActivity的启动涉及到ActivityManagerService.startRecentsActivity方法;
通过ActivityManagerService.getRunningTask,UsageStatsManager.queryUsageStats,PS命令,TOP命令来获取。
由于RecentTask显示出来时都需要进行startRecentsActivity,在进入RecentsActivity前清场模式还是存在的,因为此时金融APP还未被pause。故在对传递给RecentsActivity时对mRecentTasks进行处理;攻击类APP会通过AMS.getRunningTask、UsageStatsManager.queryUsageStats、RecentsActivity等系统接口来获得前台的应用界面信息,或者通过PS命令、TOP命令来获取应用信息;清场模式下,通过使这些信息(前台的应用界面信息、应用信息)里面没有金融应用的信息或者没有任何信息来达到保护的目的。
与现有技术相比,本发明在安卓系统的基础上通过采用注册SystemServer(系统服务)的方式,监听AMS中App的启动、暂停、重启和退出,根据App的包名和签名对符合要求的合法金融App进行匹配,启动清场策略,当金融App处于系统前台时,调用环境检测服务进行运行环境检测,从而获取当前运行环境的情况,加载清场策略类(进入清场模式)并执行清场操作,使符合规定的金融App只会运行在清场模式中,防止后台程序对金融App进行截屏、录屏、拍照、录音、键盘监听、界面监听、界面劫持等危险操作,保证了金融App的使用和金融交易的安全性。通过使用System Server(系统服务),不暴露对外的接口,从而提升了本方法的攻击难度,提高了运行的安全性。
所以本发明具有提高金融App本地运行环境安全性,降低被攻击风险从而保护金融安全的优点。
附图说明
图1是本发明的流程图;
图2是本发明的服务流程图;
图3是本发明的监听关系图;
图4是本发明的运行清场模式流程图;
图5是常规截屏按键操作流程图;
图6是禁用录音的流程图;
图7是相机未启动的关闭相机流程图;
图8是相机已启动的关闭相机流程图;
图9是本发明的应用onPause状态流程图;
图10是本发明的应用重启运行清场模式流程图;
图11是本发明的应用后台超时流程图;
图12是本发明的退出清场模式流程图。
具体实施方式
下面结合附图和实施例对本发明作进一步的说明,但并不作为对本发明限制的依据。
实施例。一种保证金融App本地运行环境的安全性的方法,如图1-12所示,其特征在于,包括以下步骤:
A、判断启动的App是否为需要保护的金融App:用户打开App后,根据App的包名和签名判断启动的App是否为需要保护的金融App:是,执行步骤B;否,不作任何操作;
B、运行环境检测:调用环境检测服务进行运行环境检测;
C、进入清场模式执行清场操作:加载清场策略类,系统进入清场模式,执行运行环境清场操作;
D、获取应用状态:根据应用目前的状态执行不同步骤:当应用处于正常运行状态时,不作任何操作;当应用进入onPause状态时,执行步骤E;当应用退出时,执行步骤F;
E、暂时退出清场模式:暂时退出清场模式并监控应用在后台运行的时间:当应用重新启动时,执行重启运行环境检测并进入清场模式;当应用在后台超过预设时间时,清理应用;
F、完全退出清场模式:完全退出清场模式并清理数据。
本方法采用系统服务的方式注册到Android系统中,通过系统服务运行流程来处理金融App本地运行环境清场业务,见图2;其中,CleanModeManager与CleanModeAPI,ThirdPart App间监听调用的关系,见图3。
步骤A所述的判断启动的App是否为金融App,其步骤为:
A1、CleanModeManager初始化:系统服务启动时CleanModeManager初始化并启动检测服务CleanModeManagerService;
A2、CleanMode数据残留处理:清理及恢复异常导致的CleanMode数据残留;
A3、获取启动的应用包名;
A4、判断应用包名是否在列表中:CleanModeManager.isWhitelistPackage判断应用包名是否在列表中:是,执行步骤B;不是,不作任何操作。
步骤B所述的环境检测服务包括以下检测:应用包名检测、应用签名检测、系统Root环境检测和系统Wifi环境检测;所述环境检测服务通过过手机厂商提供的SDK实现。
步骤C所述的进入清场模式执行清场操作,其步骤如下:
C1、开始清场:系统开始运行清场模式;
C2、C2、禁用截屏或录屏:当starActivity时
getWindow().setFlag(WindowManager.LayoutParams.FLAG_SEC URE);
C3、禁用录音:将已处于录音的MediaRecord进行stop,MediaRecord.EventHandler中调用stop方法;
C4、设置安全输入法:设置默认输入法为安全输入法,Settings.Secure.DEFAULT_INPUT_METHOD;
C5、设置上网策略:配置NetworkPolicyManagerService中的应用上网策略,配置netpolicy.xml;
C6、关闭相机:关闭已打开的Camera;
C7、输出清场运行结果:输出清场模式的运行结果和步骤B环境检测服务的检测结果。
步骤E所述的暂时退出清场模式,其步骤为:
E1、暂时退出清场模式:当监听到Activity.PauseActivity时,CleanModeManagerService.setCleanMode设置isCleanMode及应用onPause的时间点,执行AOSP流程(AOSP,Android Open Source Project,Android原始流程);
E2、判断应用示范重新启动:应用重新启动,执行步骤E3;应用未重新启动,执行E4;
E3、轻启动检测:对重新启动的应用进行一次轻启动检测,并根据检测结果是否进入清场模式;
E4、清理应用:当应用在后台超过一定时间时,清场模式服务将应用进行后台清理,CleanModeManagerService.killApplication。
步骤E3所述的轻启动清场模式,其步骤为:
E3.1、获取重启的应用包名;
E3.2、判断应用包名是否在列表中:CleanModeManager.isWhitelistPackage判断应用包名是否在列表中:是,执行步骤E3.3;不是,不作任何操作;
E3.3、监控时间点清零:将应用onPause的时间点清零,并执行步骤B。
步骤C2所述的禁用截屏,其内容为:通过设置WindowManager.LayoutParams.FLAG_SECURE来屏蔽截图(截图提示无权限)和录屏(录屏为黑色数据流)。
步骤C3所述的禁用录音,根据进入清场模式前是否开启录音,有如下两种流程方案:
方案C3A、在进入清场模式前录音未执行,流程见图6:
C3A.1、在Recorder和AudioRecord的StartRecording方法中进行拦截;
C2A.2、调用API getCleanModeStatus()判断是否为清场模式,通过ActivityThread.currentPackageName拿到当前正在进行录音的应用包名并与白名单对比,如果不在白名单中则进行拦截;
C2A.3、在MediaRecorder和AudioRecord中调用stop()防止后台录音。
方案C3B、在进入清场模式前录音已在执行:
C3B.1、在CMM中判断是否进入清场模式在Listen中发送Message给EventHandler;
C2B.2、通过ActivityThread.currentPackageName拿到当前包名并确定是否在白名单中;
C2B.3、若不是白名单应用则调用MediaRecord.stop()停止录音。
步骤C6所述的关闭相机,根据进入清场模式前是否已启动相机,有如下两种流程方案:
方案C6A、在进入清场模式前相机未启动,此时只需简单判断当前的安全策略场景即可,如果是清场状态,直接抛出异常,其表现和CameraDevice被其他APP占用是一样的,流程见图7。
方案C6B、在进入清场模式前相机已在启动,流程见图8:
C6B.1、应用调用Camera的过程是通过CameraManager从CameraService处获取特定id对应的CameraClient对象的代理,与底层Camera进行数据交互;这个代理对象(CameraDevice)属于调用它的进程,外部无法获取和控制;
C6B.2、通过CameraService对CameraClient进行维护,并通过ICameraService.aidl定义新的的接口
disconnectIfWorking(cameraID)开放给CameraManager使用;
C6B.3、disconnectIfWorking(cameraID)定义在CameraService.aidl中,由CameraService.cpp实现;通过cameraId获取到对应的CameraClient,然后由CameraClient执行disconnect(),当前的disconnect()方法中会判断这个Client是否已经断开,如果已经断开,则会直接return。
C6B.4、在CleanModeManager进行环境准备时通过CameraMananger遍历当前设备的CameraID,然后通过定义的新接口调用CameraService.cpp中的具体实现,断开CameraClient与应用端的连接。
步骤C所述的执行运行环境清场操作包括防后台进程界面监听,其具体内容如下:从点击recent键或者broadcast、RecentTask要显示出来都需要进入RecentsActivity,而RecentsActivity的启动涉及到ActivityManagerService.startRecentsActivity方法;
通过ActivityManagerService.getRunningTask,UsageStatsManager.queryUsageStats,PS命令,TOP命令来获取。
由于RecentTask显示出来时都需要进行startRecentsActivity,在进入RecentsActivity前清场模式还是存在的,因为此时金融APP还未被pause。
Claims (7)
1.一种保证金融App本地运行环境的安全性的方法,其特征在于,包括以下步骤:
A、判断启动的App是否为需要保护的金融App:用户启动App后,根据App的包名和签名判断启动的App是否为需要保护的金融App:是,执行步骤B;否,不作任何操作;
B、运行环境检测:调用环境检测服务进行运行环境检测;
C、进入清场模式执行清场操作:加载清场策略类,系统进入清场模式,执行运行环境清场操作;
D、获取应用状态:根据应用目前的状态执行不同步骤:当应用处于正常运行状态时,不作任何操作;当应用进入onPause状态时,执行步骤E;当应用退出时,执行步骤F;
E、暂时退出清场模式:暂时退出清场模式并监控应用在后台运行的时间:当应用重新启动时,执行重启运行环境检测并进入清场模式;当应用在后台超过预设时间时,清理应用;
F、完全退出清场模式:完全退出清场模式并清理数据。
2.根据权利要求1所述的一种保证金融App本地运行环境的安全性的方法,其特征在于:本方法采用系统服务的方式注册到Android系统中,通过系统服务运行流程来处理金融App本地运行环境清场业务。
3.根据权利要求1所述的一种保证金融App本地运行环境的安全性的方法,其特征在于:步骤A所述的判断启动的App是否为需要保护的金融App,其步骤为:
A1、CleanModeManager初始化:系统服务启动时CleanModeManager初始化并启动检测服务CleanModeManagerService;
A2、CleanMode数据残留处理:清理及恢复异常导致的CleanMode数据残留;
A3、获取启动的应用包名和签名;
A4、判断应用包名是否在列表中:CleanModeManager.isWhitelistPackage判断应用包名是否在列表中:是,执行步骤B;不是,不作任何操作。
4.根据权利要求1所述的一种保证金融App本地运行环境的安全性的方法,其特征在于:步骤B所述的环境检测服务包括以下检测:应用包名检测、应用签名检测、系统Root环境检测和系统WiFi环境检测;所述环境检测服务通过过手机厂商提供的SDK实现。
5.根据权利要求1所述的一种保证金融App本地运行环境的安全性的方法,其特征在于:步骤C所述的进入清场模式执行清场操作,其步骤如下:
C1、开始清场:系统开始运行清场模式;
C2、禁用截屏或录屏:当starActivity时
getWindow().setFlag(WindowManager.LayoutParams.FLAG_SECURE);
C3、禁用录音:将已处于录音的MediaRecord进行stop,MediaRecord.EventHandler中调用stop方法;
C4、设置安全输入法:设置默认输入法为安全输入法,Settings.Secure.DEFAULT_INPUT_METHOD;
C5、设置上网策略:配置NetworkPolicyManagerService中的应用上网策略,配置netpolicy.xml;
C6、关闭相机:关闭已打开的Camera;
C7、输出清场运行结果:输出清场模式的运行结果和步骤B环境检测服务的检测结果。
6.根据权利要求1所述的一种保证金融App本地运行环境的安全性的方法,其特征在于:步骤E所述的暂时退出清场模式,其步骤为:
E1、暂时退出清场模式:当监听到Activity.PauseActivity时,CleanModeManagerService.setCleanMode设置isCleanMode及应用onPause的时间点,执行AOSP流程(AOSP,Android Open SourceProject,Android原始流程);
E2、判断应用示范重新启动:应用重新启动,执行步骤E3;应用未重新启动,执行E4;
E3、轻启动检测:对重新启动的应用进行一次轻启动检测,并根据检测结果是否进入清场模式;
E4、清理应用:当应用在后台超过一定时间时,清场模式服务将应用进行后台清理,CleanModeManagerService.killApplication。
7.根据权利要求6所述的一种保证金融App本地运行环境的安全性的方法,其特征在于:步骤E3所述的轻启动清场模式,其步骤为:
E3.1、获取重启的应用包名;
E3.2、判断应用包名是否在列表中:CleanModeManager.isWhitelistPackage判断应用包名是否在列表中:是,执行步骤E3.3;不是,不作任何操作;
E3.3、监控时间点清零:将应用onPause的时间点清零,并执行步骤B。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010615289.3A CN111814180A (zh) | 2020-06-30 | 2020-06-30 | 一种保证金融App本地运行环境的安全性的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010615289.3A CN111814180A (zh) | 2020-06-30 | 2020-06-30 | 一种保证金融App本地运行环境的安全性的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111814180A true CN111814180A (zh) | 2020-10-23 |
Family
ID=72855729
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010615289.3A Pending CN111814180A (zh) | 2020-06-30 | 2020-06-30 | 一种保证金融App本地运行环境的安全性的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111814180A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113946386A (zh) * | 2021-12-20 | 2022-01-18 | 北京指掌易科技有限公司 | 截屏控制方法、装置、计算机设备和存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070101435A1 (en) * | 2005-10-14 | 2007-05-03 | Check Point Software Technologies, Inc. | System and Methodology Providing Secure Workspace Environment |
CN105095749A (zh) * | 2014-05-22 | 2015-11-25 | 北京奇虎科技有限公司 | 状态栏通知的接管方法及装置 |
WO2015188788A1 (zh) * | 2014-06-12 | 2015-12-17 | 北京奇虎科技有限公司 | 保护移动终端支付安全的方法、装置以及移动终端 |
CN110008693A (zh) * | 2019-04-12 | 2019-07-12 | 深圳市趣创科技有限公司 | 安全应用程序加密保证方法及装置与系统和存储介质 |
CN111062032A (zh) * | 2019-12-13 | 2020-04-24 | 上海钧正网络科技有限公司 | 异常检测方法和系统及计算机可读存储介质 |
CN111818033A (zh) * | 2020-06-30 | 2020-10-23 | 中天掌金(北京)科技有限公司 | 一种移动金融终端的激活方法 |
-
2020
- 2020-06-30 CN CN202010615289.3A patent/CN111814180A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070101435A1 (en) * | 2005-10-14 | 2007-05-03 | Check Point Software Technologies, Inc. | System and Methodology Providing Secure Workspace Environment |
CN105095749A (zh) * | 2014-05-22 | 2015-11-25 | 北京奇虎科技有限公司 | 状态栏通知的接管方法及装置 |
WO2015188788A1 (zh) * | 2014-06-12 | 2015-12-17 | 北京奇虎科技有限公司 | 保护移动终端支付安全的方法、装置以及移动终端 |
CN110008693A (zh) * | 2019-04-12 | 2019-07-12 | 深圳市趣创科技有限公司 | 安全应用程序加密保证方法及装置与系统和存储介质 |
CN111062032A (zh) * | 2019-12-13 | 2020-04-24 | 上海钧正网络科技有限公司 | 异常检测方法和系统及计算机可读存储介质 |
CN111818033A (zh) * | 2020-06-30 | 2020-10-23 | 中天掌金(北京)科技有限公司 | 一种移动金融终端的激活方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113946386A (zh) * | 2021-12-20 | 2022-01-18 | 北京指掌易科技有限公司 | 截屏控制方法、装置、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8621628B2 (en) | Protecting user mode processes from improper tampering or termination | |
US8719935B2 (en) | Mitigating false positives in malware detection | |
US8161552B1 (en) | White list creation in behavior monitoring system | |
JP6736130B2 (ja) | アンドロイドベースのポップアッププロンプト方法及びデバイス | |
EP3230919B1 (en) | Automated classification of exploits based on runtime environmental features | |
AU2018229557A1 (en) | Methods and apparatus for identifying and removing malicious applications | |
JP6055574B2 (ja) | セキュアなオペレーティングシステム環境へのコンテキストベースのスイッチング | |
CN105791284A (zh) | 一种数据安全传输装置及方法 | |
US8887302B2 (en) | System, method and computer program product for utilizing code stored in a protected area of memory for securing an associated system | |
CN101930515B (zh) | 一种对压缩文件进行安全解压缩的系统及方法 | |
Wu et al. | Analysis of clickjacking attacks and an effective defense scheme for android devices | |
EP3239841B1 (en) | Method and device for managing application program | |
US7472288B1 (en) | Protection of processes running in a computer system | |
CN111814180A (zh) | 一种保证金融App本地运行环境的安全性的方法 | |
CN104992116B (zh) | 基于intent sniffer的监测方法及系统 | |
US10375576B1 (en) | Detection of malware apps that hijack app user interfaces | |
CN106778173B (zh) | 一种基于智能操作系统的应用锁设置的方法及装置 | |
KR101884547B1 (ko) | 악의적 호출을 완화하는 시스템 및 방법 | |
CN108021807B (zh) | Linux容器的细粒度沙盒策略执行方法 | |
CN113467981A (zh) | 异常处理的方法和装置 | |
Wu et al. | A context-aware kernel ipc firewall for android | |
US20200065312A1 (en) | System and method for the combination of app data and external data keeping them separate and independent | |
KR101946569B1 (ko) | 모바일 운영체계 시스템의 발신 호 스푸핑 방지 방법, 이를 위한 장치, 컴퓨터 판독 가능 기록 매체 및 컴퓨터 프로그램 | |
US10579795B1 (en) | Systems and methods for terminating a computer process blocking user access to a computing device | |
WO2019127399A1 (zh) | Linux容器的细粒度沙盒策略执行方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB03 | Change of inventor or designer information |
Inventor after: Xing Chengli Inventor after: Xu Chunhao Inventor after: Zhang Qiang Inventor after: Dong Mingqi Inventor after: Li Li Inventor before: Xu Chunhao Inventor before: Zhang Qiang Inventor before: Dong Mingqi Inventor before: Li Li |
|
CB03 | Change of inventor or designer information |