买专利,只认龙图腾
首页 专利交易 科技果 科技人才 科技服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

【发明授权】移动支付防护方法、装置及移动终端_OPPO广东移动通信有限公司_201710500100.4 

申请/专利权人:OPPO广东移动通信有限公司

申请日:2017-06-27

公开(公告)日:2020-10-20

公开(公告)号:CN107292613B

主分类号:G06Q20/32(20120101)

分类号:G06Q20/32(20120101);G06Q20/02(20120101);G06Q20/08(20120101)

优先权:

专利状态码:失效-未缴年费专利权终止

法律状态:2023.07.07#未缴年费专利权终止;2017.11.24#实质审查的生效;2017.10.24#公开

摘要:本发明公开了一种移动支付防护方法、移动支付防护装置、移动终端及计算机可读存储介质,其中,该移动支付防护方法包括:在支付类应用程序运行过程中,检测移动终端是否被第三方应用程序获取root权限,其中,所述移动终端为所述支付类应用程序所在的终端;若检测到所述移动终端被第三方应用程序获取root权限,则禁用所述支付类应用程序的支付功能。本发明提供的技术方案能够有效提高移动支付的安全性。

主权项:1.一种移动支付防护方法,其特征在于,包括:在支付类应用程序运行过程中,检测移动终端是否被第三方应用程序获取root权限,其中,所述移动终端为所述支付类应用程序所在的终端;若检测到所述移动终端被第三方应用程序获取root权限,则禁用所述支付类应用程序的支付功能;当检测到所述移动终端被root的问题已修复时,恢复所述支付类应用程序的支付功能;若检测到所述移动终端未被第三方应用程序获取root权限,且上述支付类应用程序当前运行在上述移动终端的前台时,则冻结当前所述移动终端上运行的其它第三方应用程序的进程;其中,冻结当前上述移动终端上运行的其它第三方应用程序的进程指通过进程冻结技术将当前上述移动终端上运行的其它第三方应用程序的进程置于“可控”的暂停状态;若存在无法冻结的第三方应用程序的进程,则结束所述无法冻结的第三方应用程序的进程;所述检测移动终端是否被第三方应用程序获取root权限,包括:检测所述移动终端的系统分区文件的消息摘要算法MD值是否变化;若检测到所述移动终端的系统分区文件的MD值变化,则判定所述移动终端被第三方应用程序获取root权限;若检测到所述移动终端的系统分区文件的MD值没有变化,则判定所述移动终端未被第三方应用程序获取root权限。

全文数据:移动支付防护方法、装置及移动终端技术领域[0001]本发明涉及应用程序技术领域,具体涉及一种移动支付防护方法、移动支付防护装置、移动终端及计算机可读存储介质。背景技术[0002]随着移动终端和互联网技术的发展,移动终端的功能也日益丰富,智能化的移动终端正不断改善着人们的生活,而移动支付也因此孕育而出。[°003]移动支付是指允许用户使用其移动终端通常为手机对所消费的商品或服务进行账务支付的一种服务方式。目前,移动支付的使用率激增,用户通过移动终端进行账务支付已成为常态。当然,随之而来的风险也是逐日增加,如果用户在移动支付的场景下不能得到安全的保证,那么很可能使用户遭受严重的损失,例如,因移动支付所使用的账号和密码被盗取而导致用户遭受财产的损失。[0004]如何保障移动支付的安全性成为业内探讨和关注的问题。发明内容[0005]有鉴于此,本发明提供一种移动支付防护方法、移动支付防护装置、移动终端及计算机可读存储介质,用于提高移动支付的安全性。[0006]本发明第一方面提供移动支付防护方法,包括:[0007]在支付类应用程序运行过程中,检测移动终端是否被第三方应用程序获取^〇七权限,其中,所述移动终端为所述支付类应用程序所在的终端;[0008]若检测到所述移动终端被第三方应用程序获取root权限,则禁用所述支付类应用程序的支付功能。[0009]基于本发明第一方面,在第一种可能的实现方式中,所述检测移动终端是否被第三方应用程序获取root权限,包括:[0010]检测所述移动终端的系统分区文件的消息摘要算法MD值是否变化;[0011]若检测到所述移动终端的系统分区文件的MD值变化,则判定所述移动终端被第三方应用程序获取root权限;[0012]若检测到所述移动终端的系统分区文件的MD值没有变化,则判定所述移动终端未被第三方应用程序获取root权限。[0013]基于本发明第一方面或者本发明第一方面的第一种可能的实现方式,在第二种可能的实现方式中,若检测到所述移动终端被第三方应用程序获取root权限,则所述移动支付防护方法还包括:[0014]检测当前是否存在与所述移动终端的系统匹配的最新安全补丁;[0015]若当前存在与所述移动终端的系统匹配的最新安全补丁,则输出用以提示用户更新系统的提示信息,或直接下载并安装所述最新安全补丁。[0016]基于本发明第一方面,或者本发明第一方面的第一种可能的实现方式,在第三种可能的实现方式中,所述移动支付防护方法还包括:[0017]在支付类应用程序运行过程中,检测所述支付类应用程序是否位于移动终端的前台;[0018]所述检测移动终端是否被第三方应用程序获取root权限,为:当检测到所述支付类应用程序位于移动终端的前台时,检测所述移动终端是否被第三方应用程序获取root权限。[0019]基于本发明第一方面的第三种可能的实现方式,在第四种可能的实现方式中,所述检测所述移动终端是否被第三方应用程序获取root权限,之后包括:[0020]若检测到所述移动终端未被第三方应用程序获取ro〇t权限,则冻结当前所述移动终端上运行的其它第三方应用程序的进程。[0021]本发明第二方面提供一种移动支付防护装置,包括:[0022]第一检测单元,用于在支付类应用程序运行过程中,检测移动终端是否被第三方应用程序获取root权限,其中,所述移动终端为所述支付类应用程序所在的终端;[0023]限制单元,用于当所述第一检测单元检测到所述移动终端被第三方应用程序获取root权限时,禁用所述支付类应用程序的支付功能。[0024]基于本发明第二方面,在第一种可能的实现方式中,所述第一检测单元具体用于:检测所述移动终端的系统分区文件的消息摘要算法MD值是否变化;若检测到所述移动终端的系统分区文件的MD值变化,则判定所述移动终端被第三方应用程序获取root权限;若检测到所述移动终端的系统分区文件的MD值没有变化,则判定所述移动终端未被第三方应用程序获取root权限。[0025]基于本发明第二方面,或者本发明第二方面的第一种可能的实现方式,在第二种可能的实现方式中,所述移动支付防护装置还包括:[0026]第二检测单元,用于当所述第一检测单元检测到所述移动终端被第三方应用程序获取root权限时,检测当前是否存在与所述移动终端的系统匹配的最新安全补丁;[0027]风险处理单元,用于当所述第二检测单元检测到当前存在与所述移动终端的系统匹配的最新安全补丁时,输出用以提示用户更新系统的提示信息,或直接下载并安装所述最新安全补丁。[0028]基于本发明第二方面,或者本发明第二方面的第一种可能的实现方式,在第三种可能的实现方式中,所述移动支付防护装置还包括:[0029]第三检测单元,用于在支付类应用程序运行过程中,检测所述支付类应用程序是否位于移动终端的前台;[0030]所述第一检测单元具体用于:当所述第三检测单元检测到所述支付类应用程序位于移动终端的前台时,检测所述移动终端是否被第三方应用程序获取root权限。[0031]本发明第三方面提供一种移动终端,包括存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,上述处理器执行上述计算机程序时实现上述第一方面或者上述第一方面的任一可能实现方式中提及的移动支付防护方法。[0032]本发明第四方面提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,上述计算机程序被处理器执行时实现上述第一方面或者上述第一方面的任一可能实现方式中提及的移动支付防护方法。[0033]由上可见,本发明方案在支付类应用程序运行过程中,检测移动终端是否被第三方应用程序获取root权限,如果检测到该移动终端被第三方应用程序获取root权限,则禁用该支付类应用程序的支付功能。由于当移动终端被第三方应用程序获取root权限后,该第三方应用程序极有可能会盗取在用户通过该支付类应用程序进行移动支付时盗取支付信息,因此,当检测到移动终端被第三方应用程序获取root权限时,禁用该支付类应用程序的支付功能,能够降低支付信息泄露的风险,从而提高了移动支付的安全性。附图说明[0034]为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。[0035]图1为本发明提供的移动支付防护方法一个实施例流程示意图;[0036]图2为本发明提供的移动支付防护方法另一个实施例流程示意图;[0037]图3为本发明提供的移动支付防护装置一个实施例结构示意图;[0038]图4为本发明提供的移动终端一个实施例结构示意图。具体实施方式[0039]为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而非全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。[0040]下面对本发明实施例提供的一种移动支付防护方法进行描述,请参阅图1,本发明实施例中的移动支付防护方法包括:[0041]步骤101、在支付类应用程序运行过程中,检测移动终端是否被第三方应用程序获取root权限;[0042]本发明实施例中,针对支付类应用程序,在该支付类应用程序运行过程中,检测移动终端是否被第三方应用程序第三方应用程序即用户自行安装的应用程序获取root权限(即被root,若检测到上述移动终端被第三方应用程序获取ro〇t权限,则执行步骤102。若检测到上述移动终端被第三方应用程序未被第三方应用程序获取root权限,则可执行步骤103,或者,若检测到上述移动终端被第三方应用程序未被第三方应用程序获取代的权限,也可不进行任何操作,此处不做限定。[0043]其中,上述移动终端为上述支付类应用程序所在的终端,上述移动终端包括但不限于:手机、平板电脑、掌上电脑等。[0044]可选的,上述检测移动终端是否被第三方应用程序获取root权限包括:检测上述移动终端的系统分区文件的消息摘要MD,MessageDigest算法值也即MD值是否变化,右检测到上述移动终端的系统分区文件的MD值变化,则表明该系统分区文件被篡改,此时可判定上述移动终端被第三方应用程序获取root权限,若检测到上述移动终端的系统分区又件的MD值没有变化,则表明该系统分区文件未被篡改,此时可判定上述移动终端未被第二方应用程序获取root权限。[0045]当然,本发明实施例中也可以通过其它方式检测移动终端是否被第三方应用程序获取root权限。例如,采用如下方式检测移动终端是否被第三方应用程序获取『00丨权限:获取移动终端中存储的用于进行root检测处理的目标分区信息,并判断获取的该系统分区信息与预置的目标验证系统分区信息是否相同,如果不相同,则判定该移动终端被第三方应用程序获取root权限。此种方法需要对系统分区信息逐一进行比对,相对于前述的基于仙值变化的root检测方案,检测效率较低。[0046]步骤102、禁用上述支付类应用程序的支付功能;[0047]本发明实施例中,当步骤101检测到上述移动终端被第三方应用程序获取root权限时,禁用上述支付类应用程序的支付功能。[0048]进一步,当步骤101检测到上述移动终端被第三方应用程序获取root权限时,还可以检测当前是否存在与上述移动终端的系统匹配的最新安全补丁,如果检测到当前存在与上述移动终端的系统匹配的最新安全补丁,则输出用以提示用户更新系统的提示信息,或直接下载并安装所述最新安全补丁。[0049]进一步,当检测到上述移动终端被root的问题已修复时,恢复上述支付类应用程序的支付功能。[0050]步骤103、若上述支付类应用程序当前运行在上述移动终端的前台,则冻结当前上述移动终端上运行的其它第三方应用程序的进程;[0051]当检测到上述移动终端未被第三方应用程序获取root权限,且上述支付类应用程序当前运行在上述移动终端的前台时,冻结当前上述移动终端上运行的其它第三方应用程序的进程。其中,在上述支付类应用程序运行在上述移动终端的前台时,用户可以通过该移动终端的显示屏幕看到该支付类应用程序并可对该支付类应用程序进行操作。[0052]其中,冻结当前上述移动终端上运行的其它第三方应用程序的进程实际上是指通过进程冻结技术将当前上述移动终端上运行的其它第三方应用程序的进程置于“可控”的暂停状态。[0053]在一种应用场景中,若后台运行的第三方应用程序的进程优先级比较高,则可允许部分优先级比较高的进程活动,而冻结优先级比较低的进程。可选的,上述冻结当前上述移动终端上运行的其它第三方应用程序的进程,包括:冻结当前上述移动终端上运行的进程优先级低于预设优先级的其它第三方应用程序的进程。[0054]在另一种应用场景中,对于某些特殊的第三方应用程序,如果无法对其进程进行冻结,则直接进行杀掉进程处理(即通过kill指令结束进程)。在此应用场景下,步骤1〇3还包括:若存在无法冻结的进程,则上述移动支付防护方法还包括:结束上述无法冻结的进程。[0055]在再一种应用场景中,对于某些特殊的第三方应用程序,如果对其进行冻结可能导致严重的问题出现,因此,对于这些第三方应用程序,可以将其标识添加到预设的应用程序白名单中。在此应用场景下,步骤103还包括:根据当前的应用程序白名单和当前上述移动终端上运行的进程,筛选出当前待冻结的进程,其中,上述应用程序白名单包括:不予冻结的各个第三方应用程序的标识;冻结筛选出的当前待冻结的进程。也即,若当前上述移动终端上运行的进程为当前的应用程序白名单中指示的第三方应用程序的进程,则不将这些进程列为待冻结的进程。[0056]需要说明的是,上述三种应用场景中提及的方案可以同时存在例如可先筛选当前上述移动终端上运行的进程优先级低于预设优先级的其它第三方应用程序的进程,然后再基于当前的应用程序白名单进一步从进程优先级低于预设优先级的其它第三方应用程序的进程中筛选出待冻结的进程,最后针对无法冻结的进程,直接结束无法冻结的进程),或者,也可以仅存在上述三种应用场景中提及的任意一种或两种方案,此处不做限定。[0057]需要说明的是,本发明实施例中的移动支付防护方法可应用于移动支付防护装置中,上述移动支付防护装置可以为独立的设备,或者也可以集成在移动终端或其它设备中,此处不作限定。[0058]由上可见,本发明方案在支付类应用程序运行过程中,检测移动终端是否被第三方应用程序获取root权限,如果检测到该移动终端被第三方应用程序获取root权限,则禁用该支付类应用程序的支付功能。由于当移动终端被第三方应用程序获取root权限后,该第三方应用程序极有可能会盗取在用户通过该支付类应用程序进行移动支付时盗取支付信息,因此,当检测到移动终端被第三方应用程序获取root权限时,禁用该支付类应用程序的支付功能,能够降低支付信息泄露的风险,从而提高了移动支付的安全性。[0059]实施例二[0060]本发明实施例与实施例一的区别在于,本发明实施例在支付类应用程序运行于移动终端的前台时进行root检测。如图2所示,本发明实施例中的移动支付防护方法包括:[0061]步骤201、在支付类应用程序运行过程中,检测上述支付类应用程序是否位于移动终端的前台;[0062]本发明实施例中,当应用程序位于移动终端的前台时,用户可以通过移动终端的显示屏幕看到该应用程序并可对该应用程序进行操作。[0063]本发明实施例中,针对支付类应用程序,在该支付类应用程序运行过程中,检测上述支付类应用程序是否位于移动终端的前台,若检测到上述支付类应用程序位于移动终端的前台,则执行步骤2〇2。若检测到上述支付类应用程序未位于移动终端的前台,则可执行步骤205,或者,若检测到上述支付类应用程序未位于移动终端的前台,也可不进行任何操作或者提醒用户从后台关闭该支付类应用程序,以避免该支付类应用程序的相关信息(例如安装信息、支付信息等泄露。[0064]本发明实施例中,上述检测上述支付类应用程序是否位于移动终端的前台可以为:通过调用ActivityManager•RunningAppProcessInfo类检测上述支付类应用程序是否位于移动终端的前台,或者,通过调用getRunningAppProcesses方法检测上述支付类应用程序是否位于移动终端的前台。具体的,上述检测上述支付类应用程序是否位于移动终端的前台可以参照已有技术实现,此处不再赘述。[0065]步骤202、检测上述移动终端是否被第三方应用程序获取root权限;[0066]本发明实施例中,当步骤201检测到上述支付类应用程序位于移动终端的前台时,表明用户当前可能有移动支付的需求。为了避免因该移动终端被root而使得在用户通过该支付类应用程序进行支付时被录屏、被截屏以及被截取信息,此时检测上述移动终端是否被第三方应用程序获取root权限,若检测到上述移动终端被第三方应用程序获取root权限,则进入步骤203,若检测到上述移动终端未被第三方应用程序获取r〇〇t权限,则进入步骤204。[0067]、可选的,上述检测移动终端是否被第三方应用程序获取r〇〇t权限包括:检测上述移动终端的系统分区文件的MD算法值也即MD值是否变化,若检测到上述移动终端的系统分区文件的MD值变化,则表明该系统分区文件被篡改,此时可判定上述移动终端被第三方应用程序获取root权限,若检测到上述移动终端的系统分区文件的]^值没有变化,则表明该系统分区文件未被篡改,此时可判定上述移动终端未被第三方应用程序获取root权限。[0068]当然,本发明^施例中也可以通过其它方式检测移动终端是否被第三方应用程序获取root权限。例如,采用如下方式检测移动终端是否被第三方应用程序获取r〇〇t权限:获取移动终端中存储的用于进行root检测处理的目标分区信息,并判断获取的该系统分区信息与预置的目标验证系统分区信息是否相同,如果不相同,则判定该移动终端被第三方应用程序获取root权限。此种方法需要对系统分区信息逐一进行比对,相对于前述的基于MD值变化的root检测方案,检测效率较低。[0069]步骤203、禁用上述支付类应用程序的支付功能;[0070]本发明实施例中,当步骤2〇2检测到上述移动终端被第三方应用程序获取root权限时,禁用上述支付类应用程序的支付功能。[0071]进一步,当步骤2〇2检测到上述移动终端被第三方应用程序获取ro〇t权限时,还可以检测当前是否存在与上述移动终端的系统匹配的最新安全补丁,如果检测到当前存在与上述移动终端的系统匹配的最新安全补丁,则输出用以提示用户更新系统的提示信息,或直接下载并安装所述最新安全补丁。[0072]进一步,当检测到上述移动终端被root的问题已修复时,恢复上述支付类应用程序的支付功能。[0073]步骤204、冻结当前上述移动终端上运行的其它第三方应用程序的进程;[0074]其中,在上述支付类应用程序运行在上述移动终端的前台时,用户可以通过该移动终端的显示屏幕看到该支付类应用程序并可对该支付类应用程序进行操作。[0075]其中,冻结当前上述移动终端上运行的其它第三方应用程序的进程实际上是指通过进程冻结技术将当前上述移动终端上运行的其它第三方应用程序的进程置于“可控”的暂停状态。[0076]在一种应用场景中,若后台运行的第三方应用程序的进程优先级比较高,则可允许部分优先级比较高的进程活动,而冻结优先级比较低的进程。可选的,上述冻结当前上述移动终端上运行的其它第三方应用程序的进程,包括:冻结当前上述移动终端上运行的进程优先级低于预设优先级的其它第三方应用程序的进程。[0077]在另一种应用场景中,对于某些特殊的第三方应用程序,如果无法对其进程进行冻结,则直接进行杀掉进程处理(即通过kill指令结束进程)。在此应用场景下,步骤2〇4还包括:若存在无法冻结的进程,则上述移动支付防护方法还包括:结束上述无法冻结的进程。[0078]在再一种应用场景中,对于某些特殊的第三方应用程序,如果对其进行冻结可能导致严重的问题出现,因此,对于这些第三方应用程序,可以将其标识添加到预设的应用程序白名单中。在此应用场景下,步骤203还包括:根据当前的应用程序白名单和当前上述移动终端上运行的进程,筛选出当前待冻结的进程,其中,上述应用程序白名单包括:不予冻结的各个第三方应用程序的标识;冻结筛选出的当前待冻结的进程。也即,若当前上述移动终端上运行的进程为当前的应用程序白名单中指示的第三方应用程序的进程,则不将这些进程列为待冻结的进程。[0079]需要说明的是,上述三种应用场景中提及的方案可以同时存在例如可先筛选当前上述移动终端上运行的进程优先级低于预设优先级的其它第三方应用程序的进程,然后再基于当前的应用程序白名单进一步从进程优先级低于预设优先级的其它第三方应用程序的进程中筛选出待冻结的进程,最后针对无法冻结的进程,直接结束无法冻结的进程),或者,也可以仅存在上述三种应用场景中提及的任意一种或两种方案,此处不做限定。[0080]步骤205、若上述支付类应用程序在上述移动终端的后台连续运行超过预设的时长,则结束上述支付类应用程序的进程;[0081]本发明实施例中,当步骤201检测到上述支付类应用程序未位于移动终端的前台时,可认为该支付类应用程序位于移动终端的后台,用户暂时没有移动支付的需求。为了避免上述支付类应用程序因长时间运行于后台而被非法应用程序监控或截取信息等,预先设置一定的时长,当上述支付类应用程序在上述移动终端的后台连续运行超过该预设的时长时,结束上述支付类应用程序的进程,以进一步提高移动支付的安全性。[0082]需要说明的是,本发明实施例中的移动支付防护方法可应用于移动支付防护装置中,上述移动支付防护装置可以为独立的设备,或者也可以集成在移动终端或其它设备中,此处不作限定。[0083]由上可见,本发明方案在支付类应用程序运行过程中,检测该支付类应用程序是否位于移动终端的前台,当该支付类应用程序位于移动终端的前台时,检测该移动终端是否被第三方应用程序获取root权限,如果检测到该移动终端被第三方应用程序获取root权限,则禁用该支付类应用程序的支付功能。由于在用户需要进行移动支付时,支付类应用程序一般会位于移动终端的如台,而当移动终端被弟二方应用程序获取root权限后,该第三方应用程序极有可能会盗取在用户通过该支付类应用程序进行移动支付时盗取支付信息,因此,当检测到移动终端被第三方应用程序获取root权限时,禁用该支付类应用程序的支付功能,能够降低支付信息泄露的风险,从而提高了移动支付的安全性,另外,当该支付类应用程序位于移动终端的前台时才执行root检测,能够减少频繁进行ro〇t检测所造成的功耗浪费,达到节省功耗的目的。[0084]实施例三[0085]本发明实施例还提供一种移动支付防护装置,如图3所示,本发明实施例中的移动支付防护装置300包括:[0086]第一检测单元301,用于在支付类应用程序运行过程中,检测移动终端是否被第三方应用程序获取root权限,其中,所述移动终端为所述支付类应用程序所在的终端;[0087]限制单元302,用于当第一检测单元301检测到所述移动终端被第三方应用程序获取root权限时,禁用所述支付类应用程序的支付功能。[0088]可选的,第一检测单元301具体用于:检测所述移动终端的系统分区文件的消息摘要算法MD值是否变化;若检测到所述移动终端的系统分区文件的MD值变化,则判定所述移动终端被第三方应用程序获取root权限;若检测到所述移动终端的系统分区文件的MD值没有变化,则判定所述移动终端未被第三方应用程序获取root权限。[0089]可选的,本发明实施例中的移动支付防护装置还包括:第二检测单元,用于当第一检测单元301检测到所述移动终端被第三方应用程序获取ro〇t权限时,检测当前是否存在与所述移动终端的系统匹配的最新安全补丁;风险处理单元,用于当所述第二检测单元检测到当前存在与所述移动终端的系统匹配的最新安全补丁时,输出用以提示用户更新系统的提示信息,或直接下载并安装所述最新安全补丁。[0090]可选的,本发明实例中的移动支付防护装置还包括:[0091]第三检测单元,用于在支付类应用程序运行过程中,检测所述支付类应用程序是否位于移动终端的前台;[0092]第一检测单元301具体用于:当所述第三检测单元检测到所述支付类应用程序位于移动终端的前台时,检测所述移动终端是否被第三方应用程序获取root权限。[0093]可选的,本发明实施例中的移动支付防护装置还包括:[0094]进程冻结单元,用于当上述第一检测单元301检测到上述移动终端未被第三方应用程序获取root权限时,冻结当前所述移动终端上运行的其它第三方应用程序的进程。[0095]需要说明的是,本发明实施例中的移动支付防护装置可以为独立的设备,或者也可以集成在移动终端或其它设备中,此处不作限定。[0096]由上可见,本发明实施例中在支付类应用程序运行过程中,检测移动终端是否被第三方应用程序获取root权限,如果检测到该移动终端被第三方应用程序获取ro〇t权限,则禁用该支付类应用程序的支付功能。由于当移动终端被第三方应用程序获取root权限后,该第三方应用程序极有可能会盗取在用户通过该支付类应用程序进行移动支付时盗取支付信息,因此,当检测到移动终端被第三方应用程序获取root权限时,禁用该支付类应用程序的支付功能,能够降低支付信息泄露的风险,从而提高了移动支付的安全性。[0097]实施例四[0098]本发明实施例提供一种移动终端,请参阅图4,本发明实施例中的移动终端包括:存储器401,一个或多个处理器402图4中仅示出一个及存储在存储器401上并可在处理器上运行的计算机程序。其中:存储器401用于存储软件程序以及模块,处理器402通过运行存储在存储器401的软件程序以及单元,从而执行各种功能应用以及数据处理,以获取上述预设事件对应的资源。具体地,处理器4〇2通过运行存储在存储器401的上述计算机程序时实现以下步骤:[0099]在支付类应用程序运行过程中,检测移动终端是否被第三方应用程序获取root权限,其中,所述移动终端为所述支付类应用程序所在的终端;[0100]若检测到所述移动终端被第三方应用程序获取root权限,则禁用所述支付类应用程序的支付功能。[0101]假设上述为第一种可能的实施方式,则在第一种可能的实施方式作为基础而提供的第二种可能的实施方式中,所述检测移动终端是否被第三方应用程序获取root权限,包括:[0102]检测所述移动终端的系统分区文件的消息摘要算法MD值是否变化;[0103]若检测到所述移动终端的系统分区文件的MD值变化,则判定所述移动终端被第三方应用程序获取root权限;[0104]若检测到所述移动终端的系统分区文件的MD值没有变化,则判定所述移动终端未被第三方应用程序获取root权限。[0105]在上述第一种可能的实施方式或者上述第二种可能的实现方式作为基础而提供的第三种可能的实施方式中,若检测到所述移动终端被第三方应用程序获取root权限,则所述移动支付防护方法还包括:[0106]检测当前是否存在与所述移动终端的系统匹配的最新安全补丁;[0107]若当前存在与所述移动终端的系统匹配的最新安全补丁,则输出用以提示用户更新系统的提示信息,或直接下载并安装所述最新安全补丁。[0108]在上述第一种可能的实施方式或上述第二种可能的实施方式作为基础而提供的第四种可能的实施方式中,处理器402通过运行存储在存储器401的上述计算机程序时还实现以下步骤:[0109]在支付类应用程序运行过程中,检测所述支付类应用程序是否位于移动终端的前台;[0110]所述检测移动终端是否被第三方应用程序获取root权限,为:当检测到所述支付类应用程序位于移动终端的前台时,检测所述移动终端是否被第三方应用程序获取root权限。在上述第四种可能的实施方式作为基础而提供的第五种可能的实施方式中,所述检测所述移动终端是否被第三方应用程序获取root权限,之后包括:若检测到所述移动终端未被第三方应用程序获取root权限,则冻结当前所述移动终端上运行的其它第三方应用程序的进程。[0112]进一步,如图4所示,上述移动终端还可包括:一个或多个输入设备403图4中仅示出一个和一个或多个输出设备404图4中仅示出一个)。存储器401、处理器402、输入设备403和输出设备404通过总线405连接。[0113]应当理解,在本发明实施例中,所称处理器402可以是中央处理单元(CentralProcessingUnit,CPU,该处理器还可以是其他通用处理器、数字信号处理器DigitalSignalProcessor,DSP、专用集成电路(ApplicationSpecificIntegratedCircuit,ASIC、现成可编程门阵列Field-ProgrammableGateArray,FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。[0114]输入设备403可以包括键盘、触控板、指纹采传感器用于采集用户的指纹信息和指纹的方向信息)、麦克风等,输出设备404可以包括显示器、扬声器等。[0115]存储器404可以包括只读存储器和随机存取存储器,并向处理器4〇1提供指令和数据。存储器404的一部分或全部还可以包括非易失性随机存取存储器。例如,存储器4〇4还可以存储设备类型的信息。[0116]由上可见,本发明实施例在支付类应用程序运行过程中,检测移动终端是否被第三方应用程序获取root权限,如果检测到该移动终端被第三方应用程序获取root权限,则禁用该支付类应用程序的支付功能。由于当移动终端被第三方应用程序获取ro〇t权限后,该第三方应用程序极有可能会盗取在用户通过该支付类应用程序进行移动支付时盗取支付信息,因此,当检测到移动终端被第三方应用程序获取root权限时,禁用该支付类应用程序的支付功能,能够降低支付信息泄露的风险,从而提高了移动支付的安全性。[0117]所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将上述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单兀单独物理存在,也可以两个或两个以上单兀集成在—个单兀中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。[0118]在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。[0119]本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。[0120]在本发明所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,上述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。[0121]上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。[0122]上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,上述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,上述计算机程序包括计算机程序代码,上述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。上述计算机可读介质可以包括:能够携带上述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器ROM,Read-OnlyMemory、随机存取存储器RAM,RandomAccessMemory、电载波信号、电信信号以及软件分发介质等。需要说明的是,上述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括是电载波信号和电信信号。[0123]以上上述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

权利要求:1.一种移动支付防护方法,其特征在于,包括:在支付类应用程序运行过程中,检测移动终端是否被第三方应用程序获取root权限,其中,所述移动终端为所述支付类应用程序所在的终端;若检测到所述移动终端被第三方应用程序获取root权限,则禁用所述支付类应用程序的支付功能。2.根据权利要求1所述的移动支付防护方法,其特征在于,所述检测移动终端是否被第三方应用程序获取root权限,包括:检测所述移动终端的系统分区文件的消息摘要算法MD值是否变化;若检测到所述移动终端的系统分区文件的MD值变化,则判定所述移动终端被第三方应用程序获取root权限;若检测到所述移动终端的系统分区文件的MD值没有变化,则判定所述移动终端未被第三方应用程序获取root权限。3.根据权利要求1或2所述的移动支付防护方法,其特征在于,若检测到所述移动终端被第三方应用程序获取root权限,则所述移动支付防护方法还包括:检测当則是否存在与所述移动终纟而的系统匹配的最新安全补丁;若当前存在与所述移动终端的系统匹配的最新安全补丁,则输出用以提示用户更新系统的提示信息,或直接下载并安装所述最新安全补丁。4.根据权利要求1或2所述的移动支付防护方法,其特征在于,所述移动支付防护方法还包括:在支付类应用程序运行过程中,检测所述支付类应用程序是否位于移动终端的前台;所述检测移动终端是否被第三方应用程序获取root权限,为:当检测到所述支付类应用程序位于移动终端的前台时,检测所述移动终端是否被第三方应用程序获取root权限。5.根据权利要求4所述的移动支付防护方法,其特征在于,所述检测所述移动终端是否被第三方应用程序获取root权限,之后包括:若检测到所述移动终端未被第三方应用程序获取root权限,则冻结当前所述移动终端上运行的其它第三方应用程序的进程。6.—种移动支付防护装置,其特征在于,包括:第一检测单元,用于在支付类应用程序运行过程中,检测移动终端是否被第三方应用程序获取root权限,其中,所述移动终端为所述支付类应用程序所在的终端;限制单元,用于当所述第一检测单元检测到所述移动终端被第三方应用程序获取root权限时,禁用所述支付类应用程序的支付功能。7.根据权利要求6所述的移动支付防护装置,其特征在于,所述第一检测单元具体用于:检测所述移动终端的系统分区文件的消息摘要算法MD值是否变化;若检测到所述移动终端的系统分区文件的MD值变化,则判定所述移动终端被第三方应用程序获取root权限;若检测到所述移动终端的系统分区文件的MD值没有变化,则判定所述移动终端未被第三方应用程序获取root权限。8.根据权利要求6或7所述的移动支付防护装置,其特征在于,所述移动支付防护装置还包括:第二检测单元,用于当所述第一检测单元检测到所述移动终端被第三方应用程序获取root权限时,检测当前是否存在与所述移动终端的系统匹配的最新安全补丁;风险处理单元,用于当所述第二检测单元检测到当前存在与所述移动终端的系统匹配的最新安全补丁时,输出用以提示用户更新系统的提示信息,或直接下载并安装所述最新安全补丁。9.一种移动终端,包括存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现以下如权利要求1至4任一项所述方法的步骤。10.—种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求丨至4任一项所述方法的步骤。

百度查询: OPPO广东移动通信有限公司 移动支付防护方法、装置及移动终端

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。