智能终端支付环境的监控方法、装置及系统的制作方法_3

文档序号:9506467阅读:来源:国知局
程序相关的异常应用程序。
[0074]通过病毒检测结果对比能够从数据运行状态信息中确定异常的数据运行,并进而确定对应的异常应用程序。
[0075]在本实施例的一些可选的实现方式中,还要通过异常应用程序自身的特点,确定控制异常应用程序的控制策略。本实施例方法中,步骤404可以包括以下步骤:
[0076]第一步,查看上述异常应用程序的属性信息和数据运行记录。
[0077]确定了异常应用程序后,从数据运行状态信息中查看异常应用程序的完整的数据运行记录,确定异常应用程序的运行特征;还要查询异常应用程序的属性信息,根据属性信息查看异常应用程序的数据特征。
[0078]第二步,根据上述属性信息和数据运行记录确定上述异常应用程序的病毒特性。
[0079]根据属性信息包含了异常应用程序的数据特征;数据运行记录包含了异常应用程序的实际运行信息,根据属性信息和数据运行记录能够从整体上对异常应用程序的特征进行分析,得到异常应用程序的病毒特性。
[0080]第三步,根据上述数据运行记录确定上述支付类应用程序的入侵记录。
[0081]数据运行记录表明了异常应用程序的实际运行信息,根据实际运行信息和支付类应用程序的数据关系,能够确认异常应用程序入侵支付类应用程序的入侵记录。
[0082]第四步,根据上述病毒特性和入侵记录制定应用程序控制策略。
[0083]入侵记录能够表明异常应用程序对支付类应用程序的入侵方法,据此能够确定支付类应用程序的安全漏洞;病毒特性说明了异常应用程序对支付类应用程序的入侵策略,进而可以确定控制异常应用程序的控制策略。
[0084]下面参考图5,图5示出了智能终端支付环境的监控装置的一个实施例结构示意图,本实施例的一种智能终端支付环境的监控装置500包括:告警信息接收单元501、第一数据发送单元502、第二数据接收单元503和执行单元504。其中,告警信息接收单元501,用于接收关于支付类应用程序的告警信息,上述支付类应用程序位于智能终端上;第一数据发送单元502,用于根据上述告警信息将设定时间内智能终端的数据运行状态信息发送给云端服务器;第二数据接收单元503,用于接收上述云端服务器发来的对应上述数据运行状态信息的应用程序控制策略;执行单元504,用于根据上述应用程序控制策略对智能终端上的引起所述告警信息的异常应用程序进行控制。
[0085]在本实施例中,智能终端支付环境的监控装置500的告警信息接收单元501在支付类应用程序(如某某手机银行、与购物类应用程序结合的支付类应用)被其他应用程序读取信息或入侵时,智能终端上的安全保护应用程序(如手机卫士)和/或支付类应用程序可能会发出告警信息。这时,智能终端上的监控装置可以接收到告警信息。需要说明的是,由于支付类应用程序属于金融类应用程序,涉及到用户的财产安全,为此,告警信息是在支付类应用程序被入侵时就发出的,不是支付类应用程序已经被非法入侵并给用户造成损失后才发出的,这样就提高了支付类应用程序的安全性。
[0086]上述的第一数据发送单元502,在得到告警信息后,需要根据智能终端的数据运行信息查询支付类应用程序被入侵的情况。通常,监控装置会将告警信息发出的前一段时间(具体时间根据需要设定)内智能终端所有的数据活动情况发送给云端服务器进行分析。
[0087]云端服务器具有极强的数据处理和数据分析能力,能够及时发现最新的病毒。第二数据接收单元503接收云端服务器会根据数据运行状态信息得到应用程序控制策略,应用程序控制策略包括对智能终端上,或不在智能终端上但可能对支付类应用程序构成威胁的所有异常应用程序进行控制的方法。
[0088]在本实施例中,执行单元504中的所述异常应用程序通常是指引起告警信息的程序,异常应用程序可以是支付类应用程序,也可以是除支付类应用程序以外的安装在智能终端上的第三方应用程序,还可以是智能终端连接网络时来自网络的应用程序,此处不再一一描述。通过应用程序控制策略对异常应用程序进行控制,能够提高支付类应用程序的安全性。
[0089]在本实施例中,适用于上述智能终端的操作系统可以包括但不限于安卓系统、10S操作系统以及其他现在已知或将来开发的操作系统。本实施例的方法可对基于上述智能终端的操作系统的支付类应用程序进行保护。
[0090]在本实施例的一些可选的实现方式中,为了防止支付类应用程序被入侵或信息被盗等情况,需要及时对智能终端的应用程序进行监控。为此,本实施例上述装置还包括:数据监测单元(未示出),用于监测数据运行状态信息。数据监测单元可以包括:应用程序监测子单元、路由器监测子单元和智能终端状态监测子单元。其中,应用程序监测子单元,用于监测智能终端的应用程序的名称、消息摘要算法信息、版本、权限中的一个或多个;路由器监测子单元,用于监测路由器状态信息,上述路由器状态信息包括路由器型号、路由器工作状态、路由器服务集标识、路由器基本服务集标识符、与路由器连接的设备编码中的一个或多个;智能终端状态监测子单元,用于监测智能终端的硬件信息、智能终端操作系统、智能终端操作系统版本、智能终端系统权限中的一个或多个。
[0091]智能终端上的异常程序通常都是用户安装的一些为了完成特定功能的程序。由于系统自身的一些不足,这些程序在完成特定功能的同时,可能会在用户无法察觉(或不对用户提示)的情况下,对智能终端上的隐私信息或其他应用程序的信息进行窃取。为此,对智能终端上应用程序进行全面监测就成为对手机支付病毒进行控制的首要措施。应用程序监测子单元监测的内容可以包括:应用程序的名称、消息摘要算法信息、版本和权限等。还可以通过手机安全类应用程序(如手机卫士)对智能终端上应用程序的底层数据进行监控,如禁止智能终端上应用程序对短信、通讯录等其他应用程序的访问,而这些操作通常不被用户所知。
[0092]在本实施例的一些可选的实现方式中,除了上述的对智能终端上应用程序的监测夕卜,还应当考虑来自网络的应用程序对支付类应用程序的入侵。为此,可以通过路由器监测子单元来监测路由器状态信息,上述路由器状态信息包括路由器型号、路由器工作状态、路由器服务集标识、路由器基本服务集标识符、与路由器连接的设备编码中的一个或多个。用户用智能终端登录正规的网站通常是不会发生数据被入侵的情况的。随着大量免费的无线网络的普及,路由器已经成为病毒程序的一个高发区,而智能终端通常都是通过无线的方式连接网络的,且用户通过路由器连接网络的时间远远大于其他连接网络的时间。为此,需要通过路由器监测子单元对智能终端所连接的路由器进行全面彻底的监测。监测的路由器状态信息包括:路由器型号、路由器工作状态、路由器服务集标识、路由器基本服务集标识符、与路由器连接的设备编码,以及其他所有可能的路由器信息。
[0093]在本实施例的一些可选的实现方式中,还需要对智能终端自身进行监测。除了上述所说的系统的不足,智能终端本身也会存在被病毒程序利用的漏洞。病毒程序可以通过智能终端的硬件(如处理器、存储器和信号发送器等)的漏洞进行数据入侵。还可能根据智能终端的操作系统的漏洞进行数据入侵,操作系统也是软件,也会存在漏洞,病毒程序根据系统漏洞能够修改系统对病毒程序的权限设置,使得病毒程序不受限制地访问或修改其他应用程序,还会读取智能终端上的隐私信息,并将隐私信息泄漏出去。因此,需要通过智能终端状态监测子单元对智能终端操作系统、操作系统版本和系统权限等进行监测。
[0094]在本实施例的一些可选的实现方式中,得到云端服务器发来的应用程序控制策略后,需要根据对应应用程序控制策略的异常应用程序加以控制,因此,执行单元504还可以包括:第一执行子单元和第二执行子单元。其中,第一执行子单元用于在上述异常应用程序位于上述智能终端上时,对上述异常应用程序进行限制或删除;在上述异常应用程序位于上述智能终端所处的网络时,限制上述异常应用程序的数据进入智能终端,并在发现上述异常应用程序的数据时,发出危险告警信号;第二执行子单元用于在上述支付类应用程序运行时,限制上述异常应用程序的启动和/或运行;在上述支付类应用程序不运行时,限制上述异常应用程序对上述支付类应用程序的数据访问
[0095]从所在位置考虑,异常应用程序可以分为在智能终端上和网络上(不在智能终端上)两类。当位于智能终端上时,可通过第一执行子单元直接对其进行限制或删除;当位于网络上时,则通过第一执行子单元对其数据进行限制,或拒绝其进行智能终端。
[0096]上述是对异常应用程序进行的操作,属于“主动控制”,通常是在异常应用程序是恶意应用程序的可能性较大的情况。而对于不能明确判断是否是恶意应用程序的情况,还可以采用“被动控制”的方法,从支付类应用程序侧进行控制。即,通过第二执行子单元在上述支付类应用程序运行时,限制上述异常应用程序的启动和/或运行;在上述支付类应用程序不运行时,限制上述异常应用程序对上述支付类应用程序的数据访问。
[0097]下面参考图6,图6示出了云服务器的一个实施例结构示意图,本实施例的云服务器600包括:第一数据接收单元601、扫描单元60
当前第3页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1