CN103763686A - 短消息的处理方法和装置 - Google Patents
短消息的处理方法和装置 Download PDFInfo
- Publication number
- CN103763686A CN103763686A CN201310718463.7A CN201310718463A CN103763686A CN 103763686 A CN103763686 A CN 103763686A CN 201310718463 A CN201310718463 A CN 201310718463A CN 103763686 A CN103763686 A CN 103763686A
- Authority
- CN
- China
- Prior art keywords
- short message
- application software
- information
- payment information
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Telephone Function (AREA)
Abstract
本发明提供了一种短消息处理方法和装置,该方法包括:确定接收到的短消息中包含支付信息;从***的收件箱中删除短消息,并将短消息保存在隐私空间中。通过本申请,移动终端中的恶意软件无法获得短消息中的支付信息,从而能够提高支付的安全性。
Description
技术领域
本发明涉及通信领域,特别是涉及一种短消息处理方法和装置。
背景技术
近年来,安装有操作***的移动终端越来越多。安装了操作***的终端可以像个人电脑一样,由用户自行安装软件、游戏、导航等第三方服务商提供的程序,通过此类程序来不断对终端设备的功能进行扩充,并可以通过移动通讯网络来实现无线网络接入。
随着安装有操作***的移动终端的增多,运行在移动终端操作***上的应用软件(APP)的数量也有了呈几何级数的***式增长。大多数应用软件都是第三方提供的,当终端设备运行应用软件时,有可能引入了木马、钓鱼等恶意软件。
在线支付是指卖方与买方通过因特网(Internet)上的电子商务网站进行交易时,银行为其提供网上资金结算服务的一种业务。它为企业和个人提供了一个快捷、方便的电子商务应用环境和网上资金结算工具。在进行在线支付时,通常银行会通过短消息(即,短信)向用户发送验证码等支付信息,然后,用户在Internet上输入收到的验证码,以便完成在线支付。
在包含有恶意软件的移动终端收到验证码等支付信息之后,恶意软件可能会通过收件箱窃取包含支付信息的短消息,并将该支付信息发送给第三方,从而对用户的支付安全造成威胁。
发明内容
鉴于上述现有包含支付信息的短信容易泄露的问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的短消息处理方法与装置。
依据本发明的一个方面,提供了一种短消息处理方法,包括:确定接收到的短消息中包含支付信息;从***的收件箱中删除短消息,并将短消息保 存在隐私空间中。
可选地,确定接收到的短消息中包含支付信息包括:为拦截软件设置接收短消息的最高优先级;拦截软件确定接收到的短消息中包含支付信息。
可选地,确定接收到的短消息中包含支付信息,包括:判断接收到的短消息中是否包含验证码信息,以及短消息的发信人号码是否属于预定集合;当接收到的短消息中包含验证码信息且短消息的发信人号码属于预定集合时,确定接收到的短消息中包含支付信息,其中,预定集合由网银的短信发送号码组成。
可选地,在将短消息保存在隐私空间中之前,上述方法还包括:为隐私空间随机生成秘钥,并将秘钥保存在加密文件中,为隐私空间中的文件设置读取密码。
可选地,在将短消息保存在隐私空间中之后,上述方法还包括:提示用户在隐私空间中处理短消息。
可选地,如果移动终端中的应用软件获取到短消息,上述方法还包括:将拦截动态库加载到短消息发送服务所在的进程;将进程中的输入输出控制函数的地址替换为拦截动态库的第一地址;在应用软件调用短消息发送服务发送短消息时,基于第一地址执行拦截动态库,以获得应用软件的信息;显示应用软件的信息和短消息;根据来自用户的指令,确定是否允许应用软件调用短消息发送服务来发送短消息。
可选地,根据来自用户的指令,确定是否允许应用软件调用短消息发送服务来发送短消息包括:在接收到来自用户的允许应用软件调用短消息发送服务来发送短消息的情况下,确定允许应用软件调用短消息发送服务来发送短消息,根据短消息发送服务的地址执行短消息的发送,并向应用软件返回实际服务结果;或者,在收到来自用户的不允许应用软件调用短消息发送服务来发送短消息的情况下,确定不允许应用软件调用短消息发送服务来发送短消息,阻止应用软件调用短消息发送服务来发送短消息,并向应用软件返回预先定义的服务结果。
可选地,应用软件的信息包括应用软件的名称和描述。
可选地,在确定接收到的短消息中包含支付信息之前,上述方法还包括:对二维码进行扫描;当二维码对应的链接属于不安全链接库时,提示用户二维码对应的链接是不安全的;根据来自用户的指令确定是否下载二维码对应的链接。
可选地,在对二维码进行扫描之后,上述方法还包括:将二维码对应的链接发送给云端服务器,其中,二维码对应的链接是在云端服务器被判断是否属于不安全链接库的;接收来自云端服务器的指示信息,指示信息用于指示二维码对应的链接是否属于不安全链接库。
可选地,当二维码对应的链接属于安全链接时,提示用户二维码对应的链接是安全的。
根据本发明的另一方面,提供了一种短消息处理装置,包括:确定单元,用于确定接收到的短消息中包含支付信息;删除单元,用于从***的收件箱中删除短消息;保存单元,用于将短消息保存在隐私空间中。
可选地,确定单元还用于:为拦截软件设置接收短消息的最高优先级;确定接收到的短消息中包含支付信息。
可选地,确定单元还用于:判断接收到的短消息中是否包含验证码信息,以及短消息的发信人号码是否属于预定集合;当接收到的短消息中包含验证码信息且短消息的发信人号码属于预定集合时,确定接收到的短消息中包含支付信息,其中,预定集合由网银的短信发送号码组成。
可选地,上述装置还包括:初始化单元,用于在将短消息保存在隐私空间中之前,为隐私空间随机生成秘钥,并将秘钥保存在加密文件中,为隐私空间中的文件设置读取密码。
可选地,上述装置还包括:提示单元,用于在将短消息保存在隐私空间中之后,提示用户在隐私空间中处理短消息。
可选地,上述装置还包括:加载单元,用于在移动终端中的应用软件获取到短消息的情况下,将拦截动态库加载到短消息发送服务所在的进程;替换单元,用于将进程中的输入输出控制函数的地址替换为拦截动态库的第一地址;执行单元,用于在应用软件调用短消息发送服务发送短消息时,基于 第一地址执行拦截动态库,以获得应用软件的信息;显示单元,用于显示应用软件的信息和短消息;确定单元还用于根据来自用户的指令,确定是否允许应用软件调用短消息发送服务来发送短消息。
可选地,确定单元还用于:在接收到来自用户的允许应用软件调用短消息发送服务来发送短消息的情况下,确定允许应用软件调用短消息发送服务来发送短消息,根据短消息发送服务的地址执行短消息的发送,并向应用软件返回实际服务结果;或者,在收到来自用户的不允许应用软件调用短消息发送服务来发送短消息的情况下,确定不允许应用软件调用短消息发送服务来发送短消息,阻止应用软件调用短消息发送服务来发送短消息,并向应用软件返回预先定义的服务结果。
可选地,应用软件的信息包括应用软件的名称和描述。
可选地,上述装置还包括:扫描单元,用于在确定接收到的短消息中包含支付信息之前,对二维码进行扫描;提示单元,用于当二维码对应的链接属于不安全链接库时,提示用户二维码对应的链接是不安全的;确定单元还用于根据来自用户的指令确定是否下载二维码对应的链接。
可选地,上述装置还包括:发送单元,用于在对二维码进行扫描之后,将二维码对应的链接发送给云端服务器,其中,二维码对应的链接是在云端服务器被判断是否属于不安全链接库的;接收单元,用于接收来自云端服务器的指示信息,指示信息用于指示二维码对应的链接是否属于不安全链接库。
可选地,提示单元用于当二维码对应的链接属于安全链接时,提示用户二维码对应的链接是安全的。
在现有技术中,安装有智能操作***的移动终端上的APP中可能存在木马、钓鱼等恶意软件,当用户进行在线支付时,可能通过收件箱中的短消息获取到诸如验证码之类的支付信息,移动终端中的恶意软件可能通过短信获取到这一支付信息,并传递给第三方,从而危害到支付的安全。在本申请中,当短消息中包含支付信息时,将该短消息从收件箱中删除,将其保存在 隐私空间中,由于隐私空间是不对外开放的,移动终端中的恶意软件无法获得该短消息中的支付信息,从而能够提高支付的安全性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1是根据本发明实施例一的一种短消息处理方法的步骤流程图;
图2是根据本发明实施例二的一种短消息处理方法的步骤流程图;
图3是根据本发明实施例三的一种短消息处理方法的步骤流程图;
图4是根据本发明实施例四的一种短消息处理装置的结构框图;
图5是根据本发明实施例四的一种优选的短消息处理装置的结构框图;
图6是根据本发明实施例四的另一种优选的短消息处理装置的结构框图;
图7是根据本发明实施例四的又一种优选的短消息处理装置的结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
实施例一
图1是根据本发明实施例一的一种短消息处理方法的步骤流程图,该实施例可以应用于移动终端侧,可以应用到例如手机卫士等应用软件或移动终端中的安全检测模块中。在本申请中,移动终端包括但不限于安装有安卓(Android)操作***或IOS操作***的以下电子设备:移动电话、平板电 脑、导航仪、音频和/或视频播放器、收音机、移动电视、多功能遥控器等便携式计算设备。
在下文中,以安装有Android***的移动终端为例,对本发明实施例的原理进行示例性描述,然而此描述仅仅是示例性的,本发明的范围并不限于此。如图1所示,该方法包括:
步骤102,确定接收到的短消息中包含支付信息;
可以周期或非周期地检测收件箱中的短消息是否包含支付信息,例如,是否包含验证码,如果是,则执行步骤104。但是,发明人发现,在检测收件箱中的短消息是否包含支付信息之前,该短消息可能已经在收件箱中存放了一段时间,在这段时间内,移动终端中的恶意软件也可能会从收件箱获取到支付信息,因此,在本发明实施例的一个优选实例中,为拦截软件(例如,上面提到的手机卫士)设置接收短消息的最高优先级,即,该拦截软件会最先接收到短消息;然后,再由拦截软件确定接收到的短消息中是否包含支付信息,如果不包含支付信息,则将该短消息发送给收件箱。为了保证拦截软件具有接收短消息的最高优先级,可以由操作***在其他应用程序启动之前优先启动该拦截软件。具体的,可以将拦截软件添加到操作***自带的启动列表中,并设置拦截软件的启动优先顺序,当操作***启动时,启动列表中的拦截软件就会在其他应用程序启动之前优先启动,从而能够优先接收到短消息。通过该实施例,降低了恶意软件从收件箱获取到支付信息的可能性,提高了支付的安全性。
在进行在线支付时,通常是由网银向用户的移动终端发送验证码,因此,在本发明实施例的一个优选实例中,可以设定一个发信人集合,该发信人集合由各个网银的短信发送号码组成,网银的短信发送号码可以955XX的形式,例如,工商银行的95588,移动终端中的安全检测模块判断接收到的短消息中是否包含验证码信息,并判断该短消息的发信人号码是否属于预定集合(例如,该发信人集合);当接收到的短消息中包含验证码信息且短消息的发信人号码属于预定集合时,确定接收到的短消息中包含支付信息。通过本实施例,可以方便地确定一个短消息中是否包含支付信息。
步骤104,从***的收件箱中删除该包含支付信息的短消息,并将该短消息保存在隐私空间中。
隐私空间可以是诸如手机卫士之类的应用软件中的一个隐私空间,可以先对隐私空间进行初始化,为隐私空间中的文件设置读取密码,然后,再将包含支付信息的短消息保存在隐私空间中,这样,在短消息放入到隐私空间之后,没有读取密码的恶意软件就无法获得该短消息。其中,在初始化过程中,***随机生成秘钥,将其存储在加密文件的某个区域。优选的,在将该短消息保存在隐私空间中之后,提示用户在隐私空间中处理短消息,例如,提示用户在隐私空间中对该短消息进行阅读、复制、剪切、删除等操作,提示的方式可以是采用提示框的方式。当提示用户在隐私空间中对该短消息进行阅读时,用户可以通过该短消息获得支付信息,从而完成支付;当提示用户在隐私空间中对该短消息进行复制或剪切时,用户可以根据将短消息复制或剪切到移动终端中的其他位置,例如,收件箱,当然,这个复制操作最好是在用户使用该支付信息完成支付之后进行,从而保证支付的安全;当提示用户在隐私空间中对该短消息进行删除时,用户可以将该短消息从隐私空间中删除,这一操作可以在用户使用该支付信息完成支付之后进行,以便在保证支付安全性的同时,减小隐私空间的负担。
在现有技术中,安装有智能操作***的移动终端上可以安装各种APP,有些APP中可能存在木马、钓鱼等恶意软件,当用户进行在线支付时,可能通过收件箱中的短消息获取到诸如验证码之类的支付信息,移动终端中的恶意软件可能通过短信获取到这一支付信息,并传递给第三方,从而危害到支付的安全。在本实施例中,当短消息中包含支付信息时,将该短消息从收件箱中删除,将其保存在隐私空间中,由于隐私空间是不对外开放的,移动终端中的恶意软件无法获得该短消息的支付信息,从而能够提高支付的安全性。
实施例二
图2是根据本发明实施例二的一种短消息处理方法的步骤流程图,该实施例可以应用于移动终端侧,可以应用到例如手机卫士等应用软件或移动终 端中的安全检测模块中。在下文中,以安装有Android***的移动终端为例,对本发明的原理进行示例性描述,然而此描述仅仅是示例性的,本发明的范围并不限于此。如图2所示,该方法包括:
步骤202,确定接收到的短消息中包含支付信息;
可以周期或非周期地检测收件箱中的短消息是否包含支付信息,例如,是否包含验证码,如果是,则执行步骤204。但是,发明人发现,在检测收件箱中的短消息是否包含支付信息之前,该短消息可能已经在收件箱中存放了一段时间,在这段时间内,移动终端中的恶意软件也可能会从收件箱获取到支付信息,因此,在本发明实施例的一个优选实例中,为拦截软件(例如,上面提到的手机卫士)设置接收短消息的最高优先级,即,该拦截软件会最先接收到短消息;然后,再由拦截软件确定接收到的短消息中是否包含支付信息,如果不包含支付信息,则将该短消息发送给收件箱。为了保证拦截软件具有接收短消息的最高优先级,可以由操作***在其他应用程序启动之前优先启动该拦截软件。具体的,可以将拦截软件添加到操作***自带的启动列表中,并设置拦截软件的启动优先顺序,当操作***启动时,启动列表中的拦截软件就会在其他应用程序启动之前优先启动,从而能够优先接收到短消息。通过该实施例,降低了恶意软件从收件箱获取到支付信息的可能性,提高了支付的安全性。
在进行在线支付时,通常是由网银向用户的移动终端发送验证码,因此,发送支付信息的号码是固定的一些号码。在本发明实施例的一个优选实例中,可以设定一个发信人集合,该发信人集合由各个网银的号码组成,网银的号码可以955XX的形式,例如,工商银行的95588,判断接收到的短消息中是否包含验证码信息,并判断该短消息的发信人号码是否属于预定集合(例如,该发信人集合);当接收到的短消息中包含验证码信息且短消息的发信人号码属于预定集合时,确定接收到的短消息中包含支付信息。通过本实施例,可以方便地确定一个短消息中是否包含支付信息。
步骤204,从***的收件箱中删除该包含支付信息的短消息,并将该短消息保存在隐私空间中。
隐私空间可以是诸如手机卫士之类的应用软件中的一个隐私空间,可以先对隐私空间进行初始化,为隐私空间中的文件设置读取密码,然后,再将包含支付信息的短消息保存在隐私空间中,这样,在短消息放入到隐私空间之后,没有读取密码的恶意软件就无法获得该短消息。其中,在初始化过程中,***随机生成秘钥,将其存储在加密文件的某个区域。优选的,在将该短消息保存在隐私空间中之后,提示用户在隐私空间中处理短消息,例如,提示用户在隐私空间中对该短消息进行阅读、复制、剪切、删除等操作,提示的方式可以是采用提示框的方式。当提示用户在隐私空间中对该短消息进行阅读时,用户可以通过该短消息获得支付信息,从而完成支付;当提示用户在隐私空间中对该短消息进行复制或剪切时,用户可以根据将短消息复制或剪切到移动终端中的其他位置,例如,收件箱,当然,这个复制操作最好是在用户使用该支付信息完成支付之后进行,以便保证支付的安全;当提示用户在隐私空间中对该短消息进行删除时,用户可以将该短消息从隐私空间中删除,这一操作可以在用户使用该支付信息完成支付之后进行,以便在保证支付安全性的同时,减小隐私空间的负担。
在实际操作过程中,如果采用了步骤202-步骤204的操作之后,移动终端中的诸如恶意软件之类的应用软件仍获取到了包含支付信息的短消息,并试图将支付信息发送给第三方,则需要采用进一步的保护措施来确保支付的安全性,例如,采用步骤206-步骤214对包含支付信息的短消息的发送进行拦截。以下以应用程序通过Android***的Binder机制对服务进行调用为例进行描述,但此描述仅仅是示例性的,本发明也适用于其它通信机制。
步骤206,如果移动终端中的应用软件获取到包含支付信息的短消息,则拦截软件将拦截动态库加载到短消息发送服务所在的进程;
如果移动终端中的应用软件获取到包含支付信息的短消息,预先在Android***中找到短消息发送服务所在的进程,将拦截动态库加载到短消息发送服务所在的进程。根据本发明的实施例,例如可以通过Android***所基于的Linux***提供的应用程序编程接口(Application Programming Interface,API)dlopen来将该拦截动态库加载到所述服务所在的进程。根据 本发明的实施例,在将拦截动态库加载到短消息发送服务所在的进程之前,可以暂停所述进程,例如可以通过Linux***提供的应用程序编程接口ptrace来实现此暂停操作。
步骤208,将进程中的输入输出控制函数的地址替换为拦截动态库的第一地址;在本发明实施例的一个优选实例中,该输入输出控制函数是Binder机制中的IOCTL函数。该拦截动态库的第一地址用于执行拦截动态库。
步骤210,在应用软件调用短消息发送服务发送短消息时,基于第一地址执行拦截动态库,以获得应用软件的信息。
在具体实现过程中,应用软件对服务进行调用时,基于第一地址执行拦截动态库,以获得应用软件的信息和调用的信息,并且可以将调用的信息中包括的要被调用的服务的地址替换为拦截动态库的第二地址。例如,在应用软件通过Binder机制来对服务进行调用时,将到达IOCTL函数,由于IOCTL函数的地址已经被替换为拦截动态库的第一地址,因此就将基于第一地址执行拦截动态库。此时,拦截动态库就可以通过IOCTL函数而先于Android***获得应用软件的信息和调用的信息。
根据本发明的实施例,应用软件的信息包括应用软件的名称和描述,调用的信息包括调用的接口序号以及要被调用的服务的地址。将要被调用的服务的地址替换为拦截动态库的第二地址,可以基于该第二地址来显示应用软件的信息和调用的信息,并且根据对于调用的选择来对调用执行处理。
步骤212,显示应用软件的信息和短消息;
例如,通过手机卫士显示该应用软件的信息和应用软件要发送的短消息,提示用户是否可以发送该短消息。如果在步骤210中,已将要被调用的服务的地址已经被替换为拦截动态库的第二地址,可以基于第二地址,来显示应用软件的信息和调用的信息,并且根据在电子设备上通过操作***对于调用的选择来执行处理。
步骤214,根据来自用户的指令,确定是否允许应用软件调用短消息发送服务来发送短消息。
在本发明实施例的一个优选实例中,在接收到来自用户的允许应用软件 调用短消息发送服务来发送短消息的情况下,确定允许应用软件调用短消息发送服务来发送短消息,根据短消息发送服务的地址执行短消息的发送,并向应用软件返回实际服务结果;在收到来自用户的不允许应用软件调用短消息发送服务来发送短消息的情况下,确定不允许应用软件调用短消息发送服务来发送短消息,阻止应用软件调用短消息发送服务来发送短消息,并向应用软件返回预先定义的服务结果。预先定义的服务结果可以例如是表示调用已经成功的服务结果,以便令应用软件认为其对于服务的调用已经成功,而对于根据本发明的实施例所进行的拦截一无所知。
在现有技术中,安装有智能操作***的移动终端上可以安装各种APP,有些APP中可能存在木马、钓鱼等恶意软件,当用户进行在线支付时,可能通过收件箱中的短消息获取到诸如验证码之类的支付信息,移动终端中的恶意软件可能通过短信获取到这一支付信息,并传递给第三方,从而危害到支付的安全。在本实施例中,当短消息中包含支付信息时,将该短消息从收件箱中删除,将其保存在隐私空间中,由于隐私空间是不对外开放的,移动终端中的恶意软件无法获得该短消息的支付信息,从而能够提高支付的安全性。
实施例三
图3是根据本发明实施例三的一种短消息处理方法的步骤流程图,该实施例可以应用于移动终端侧,可以应用到例如手机卫士等应用软件或移动终端中的安全检测模块中。在下文中,以安装有Android***的移动终端为例,对本发明的原理进行示例性描述,然而此描述仅仅是示例性的,本发明的范围并不限于此。如图3所示,该方法包括:
步骤302,对二维码进行扫描;
目前,二维码的应用越来越广泛,二维码是一种信息载体,可以是文本,例如,写着360手机助手;也可以是协议,例如,是指向360手机助手的下载协议;还第三方市场生成的下载协议,通过客户端解析,会指示下载链接。当二维码是文本时,移动终端可以直接显示该二维码,如果二维码对应第三方市场生成的下载协议时,可能会在移动终端中形成恶意软件,如果用户使 用存在恶意软件的移动终端接收支付信息,则可能会泄露支付信息,降低支付的安全性。因此,对二维码对应的链接是否安全进行判断,有利于提高支付的安全性。
步骤304,判断该二维码对应的链接是否安全,如果是,则执行步骤306,否则,执行步骤308;
在具体实现时,可以先在移动终端确定二维码是否安全,在解析出该二维码对应的信息(例如,二维码对应的链接)之后,如果确定该信息在预先设置的白名单列表中,则确定该二维码为安全的二维码,从而确定二维码对应的链接是安全的。其中,白名单列表是移动终端本地的白名单列表,白名单列表可以是移动终端登陆云安全服务中心(也称为云端服务器)下载云安全服务中心预先收集的白名单列表,白名单列表中保存有云安全服务中心预先收集的预先收集的安全信息。
若确定该信息是在预先设置的黑名单列表中,则可以确定该二维码是不安全的二维码,从而确定二维码对应的链接是不安全的。该黑名单列表是用户设备本地的黑名单列表,可以预先从云安全服务中心获得,获得的方式和白名单列表相同,在此不再赘述。
如果用户设备查询本地的黑名单列表和白名单列表之后,确定识别的所述二维码图片中携带的信息不在用户设备本地的黑名单列表和白名单列表时,可以向云安全服务中心发送查询请求,该查询请求包括所述二维码图片和识别的二维码图片中携带的信息。
云安全服务中心接收到查询请求之后,查询云安全服务中心本地的黑名单列表,若该黑名单列表中包括识别的信息,则向用户设备发送危险提示信息,表示该二维码是危险的二维码,即,不安全的二维码,从而确定二维码对应的链接是不安全的;查询云安全服务中心本地的白名单列表,若该白名单列表中包括识别的信息,则向用户设备发送安全提示信息,表示该二维码是安全的二维码,从而确定二维码对应的链接是安全的。
如果查询云安全服务中心本地的黑名单列表和白名列表之后,识别的信 息既不在云安全服务中心本地的黑名单列表,也不在云安全服务中心本地白名单列表中,云安全服务中心也不能证明识别的信息是危险的或安全的,可以向用户设备返回选择提示信息,请求用户选择是否扫描所述二维码图片的选择提示信息。
黑名单列表的表现形式可以包括黑名单数据库、高危名单数据库或疑似名单数据库,其中,黑名单数据库包括通讯对象及其非法行为记录。具体地,黑名单列表中记载的可以为已证实的欺诈等不法行为的通讯对象的相关信息。例如,某通讯对象被某一用户举报以发送电子邮件的方式传播虚假中奖信息,以领奖保证金的名义骗取该用户若干元,该用户可以提供相关证据确认某通讯对象的欺诈行为,以及该通讯对象的标识等相关信息。
其中,高危名单数据库可以包括通讯对象及其高危行为记录。具体地,高危名单数据库中记载的可以为涉嫌涉及欺诈等不法行为(如异常交易价格信息、其他用户的举报信息等)的通讯对象以及对应标识等相关信息。作为本发明实施例的一个优选示例,可以采用网购先赔(用户与安全平台事前进行协议,用户在进行网络购物时,如果因为安全平台提供的服务未能及时拦截钓鱼网站或网购木马,从而导致用户遭受财产损失,安全平台会为预先为用户提供赔付)的非法行为录入高危名单数据库中,也可以从其他平台(例如信息发布平台、游戏平台)确认非法行为录入高危名单数据库中。
其中,疑似名单数据库可以包括通讯对象及其疑似非法行为记录。具体地,疑似名单数据库中记载的可以为涉嫌涉及欺诈等不法行为(如涉及敏感信息、其他用户的安全检测请求等)的通讯对象及其对象标识等相关信息,其危险性较高危名单数据库中通讯对象低。例如,某通讯对象在短时间内(例如1个星期)被全国各地大量的用户提交安全检测请求,此类异常情况中该通讯对象涉嫌进行欺诈等不法行为。又例如,某通讯对象大量地对其好友发送兼职、充值等涉及钱财的敏感信息,同时存在短时间内更换登录地点或者批量删除好友、退出通讯群等异常情况,此类情况可能存在被盗号的可能。又例如,某通讯对象使用年限低(例如1个月内),但是大量发布兼职、租 房等信息,此类情况可能存在欺诈等不法行为的风险。
需要说明的是,高危名单数据库可以在兼职、出租、货物交易等信息发布平台、游戏平台、通讯群进行收集,通过对诸如兼职、金币、低价等关键字进行信息的抓取,然后通过预设的人工规则(例如通讯对象的年限、在预设时间段内被请求安全检测的次数、请求检测的用户的所在地、交易价格异常信息、网购异常信息等等),或者人工进行信息过滤收录。另外,可以将抓取到的但是未通过人工规则或者人工的过滤收录在高位名单数据库的信息收录在疑似名单数据库中。
步骤306,在判断该二维码是安全二维码之后,可以显示二维码是安全二维码的提示信息,提示用户二维码对应的链接是安全的,以便用户根据该提示信息使用移动终端扫描该二维码,并放心使用下载二维码对应的链接。
步骤308,在判断该二维码是安全二维码之后,可以显示二维码是不安全二维码的提示信息,提示用户二维码对应的链接是不安全的,以便用户根据该提示信息判断是否使用移动终端扫描该二维码;
步骤310,根据来自用户的指令确定是否使用该二维码。
如果用户确定要下载该二维码对应的链接,则移动终端可以接收下载二维码对应的链接的指令,并下载该二维码的链接;如果用户确定不需要下载该二维码对应的链接,则移动终端可以接收不下载二维码对应的链接的指令,从而拒绝下载该二维码的链接;
在本实施例中,当二维码对应的链接不安全时,提示用户,并根据用户的指令确定是否下载二维码对应的链接,这样,可以避免在用户不知情且不同意的情况下安装二维码对应的应用软件,能够提高***的安全性,避免不安全的应用软件窃取用户的支付信息。
但是,如果用户明知二维码对应的链接,仍然坚持安装二维码对应的应用软件,这仍会对移动终端的***安全造成隐患,安装的应用软件仍可能会窃取用户的支付信息。在这种情况下,可以通过下面的步骤来进一步提高支付的安全性。
步骤312,确定接收到的短消息中包含支付信息;
可以周期或非周期地检测收件箱中的短消息是否包含支付信息,例如,是否包含验证码,如果是,则执行步骤214。但是,发明人发现,在移动终端检测收件箱中的短消息是否包含支付信息之前,该短消息可能已经在收件箱中存放了一段时间,在这段时间内,移动终端中的恶意软件也可能会从收件箱获取到支付信息,因此,在本发明实施例的一个优选实例中,为拦截软件(例如,上面提到的手机卫士)设置接收短消息的最高优先级,即,该拦截软件会最先接收到短消息;然后,再由拦截软件确定接收到的短消息中是否包含支付信息,如果不包含支付信息,则将该短消息发送给收件箱。为了保证拦截软件具有接收短消息的最高优先级,可以由操作***在其他应用程序启动之前优先启动该拦截软件。具体的,可以将拦截软件添加到操作***自带的启动列表中,并设置拦截软件的启动优先顺序,当操作***启动时,启动列表中的拦截软件就会在其他应用程序启动之前优先启动,从而能够优先接收到短消息。通过该实施例,降低了恶意软件从收件箱获取到支付信息的可能性,提高了支付的安全性。
在进行在线支付时,通常是由网银向用户的移动终端发送验证码,因此,发送支付信息的号码是固定的一些号码。在本发明实施例的一个优选实例中,可以设定一个发信人集合,该发信人集合由各个网银的号码组成,网银的号码可以955XX的形式,例如,工商银行的95588,判断接收到的短消息中是否包含验证码信息,并判断该短消息的发信人号码是否属于预定集合(例如,该发信人集合);当接收到的短消息中包含验证码信息且短消息的发信人号码属于预定集合时,确定接收到的短消息中包含支付信息。通过本实施例,可以方便地确定一个短消息中是否包含支付信息。
步骤314,从***的收件箱中删除该包含支付信息的短消息,并将该短消息保存在隐私空间中。
隐私空间可以是诸如手机卫士之类的应用软件中的一个隐私空间,可以先对隐私空间进行初始化,为隐私空间中的文件设置读取密码,然后,再将包含支付信息的短消息保存在隐私空间中,这样,在短消息放入到隐私空间之后,没有读取密码的恶意软件就无法获得该短消息。其中,在初始化过程 中,***随机生成秘钥,将其存储在加密文件的某个区域。优选的,在将该短消息保存在隐私空间中之后,提示用户在隐私空间中处理短消息,例如,提示用户在隐私空间中对该短消息进行阅读、复制、剪切、删除等操作,提示的方式可以是采用提示框的方式。当提示用户在隐私空间中对该短消息进行阅读时,用户可以通过该短消息获得支付信息,从而完成支付;当提示用户在隐私空间中对该短消息进行复制或剪切时,用户可以根据将短消息复制或剪切到移动终端中的其他位置,例如,收件箱,当然,这个复制操作最好是在用户使用该支付信息完成支付之后进行,从而保证支付的安全;当提示用户在隐私空间中对该短消息进行删除时,用户可以将该短消息从隐私空间中删除,这一操作可以在用户使用该支付信息完成支付之后进行,以便在保证支付安全性的同时,减小隐私空间的负担。
需要说明的是,步骤302-步骤314可以作为一个单独的实施例,通过步骤302-步骤310的安全扫码和步骤312-步骤314的安全支付,已经可以提高支付的安全性。
在实际操作过程中,如果采用了步骤302-步骤314的操作之后,移动终端中的诸如恶意软件之类的应用软件仍获取到了包含支付信息的短消息,并试图将支付信息发送给第三方,则需要采用进一步的保护措施来确保支付的安全性,例如,采用步骤316-步骤324对包含支付信息的短消息的发送进行拦截。以下以应用程序通过Android***的Binder机制对服务进行调用为例进行描述,但此描述仅仅是示例性的,本发明也适用于其它通信机制。
步骤316,如果移动终端中的应用软件获取到包含支付信息的短消息,则拦截软件将拦截动态库加载到短消息发送服务所在的进程;
如果移动终端中的应用软件获取到包含支付信息的短消息,预先在Android***中找到短消息发送服务所在的进程,将拦截动态库加载到短消息发送服务所在的进程。根据本发明的实施例,例如可以通过Android***所基于的Linux***提供的API dlopen来将该拦截动态库加载到所述服务所在的进程。根据本发明的实施例,在将拦截动态库加载到短消息发送服务所在的进程之前,可以暂停所述进程,例如可以通过Linux***提供的应用程 序编程接口ptrace来实现此暂停操作。
步骤318,将进程中的输入输出控制函数的地址替换为拦截动态库的第一地址;在本发明实施例的一个优选实例中,该输入输出控制函数是Binder机制中的IOCTL函数。该拦截动态库的第一地址用于执行拦截动态库。
步骤320,在应用软件调用短消息发送服务来发送短消息时,基于第一地址执行拦截动态库,以获得应用软件的信息。
在具体实现过程中,应用软件对服务进行调用时,基于第一地址执行拦截动态库,以获得应用软件的信息和调用的信息,并且可以将调用的信息中包括的要被调用的服务的地址替换为拦截动态库的第二地址。例如,在应用软件通过Binder机制来对服务进行调用时,将到达IOCTL函数,由于IOCTL函数的地址已经被替换为拦截动态库的第一地址,因此就将基于第一地址执行拦截动态库。此时,拦截动态库就可以通过IOCTL函数而先于Android***获得应用软件的信息和调用的信息。
根据本发明的实施例,应用软件的信息包括应用软件的名称和描述,调用的信息包括调用的接口序号以及要被调用的服务的地址。将要被调用的服务的地址替换为拦截动态库的第二地址,可以基于该第二地址来显示应用软件的信息和调用的信息,并且根据对于调用的选择来对调用执行处理。
步骤322,显示应用软件的信息和短消息;
例如,通过手机卫士显示该应用软件的信息和应用软件要发送的短消息,提示用户是否可以发送该短消息。如果在步骤320中,已将要被调用的服务的地址已经被替换为拦截动态库的第二地址,可以基于第二地址,来显示应用软件的信息和调用的信息,并且根据在电子设备上通过操作***对于调用的选择来执行处理。
步骤324,根据来自用户的指令,确定是否允许应用软件调用短消息发送服务来发送短消息。
在本发明实施例的一个优选实例中,在接收到来自用户的允许应用软件调用短消息发送服务来发送短消息的情况下,确定允许应用软件调用短消息发送服务来发送短消息,根据短消息发送服务的地址执行短消息的发送,并 向应用软件返回实际服务结果;在收到来自用户的不允许应用软件调用短消息发送服务来发送短消息的情况下,确定不允许应用软件调用短消息发送服务来发送短消息,阻止应用软件调用短消息发送服务来发送短消息,并向应用软件返回预先定义的服务结果。预先定义的服务结果可以例如是表示调用已经成功的服务结果,以便令应用软件认为其对于服务的调用已经成功,而对于根据本发明的实施例所进行的拦截一无所知。
在现有技术中,安装有智能操作***的移动终端上可以安装各种APP,有些APP中可能存在木马、钓鱼等恶意软件,当用户进行在线支付时,可能通过收件箱中的短消息获取到诸如验证码之类的支付信息,移动终端中的恶意软件可能通过短信获取到这一支付信息,并传递给第三方,从而危害到支付的安全。在本实施例中,当短消息中包含支付信息时,将该短消息从收件箱中删除,将其保存在隐私空间中,由于隐私空间是不对外开放的,移动终端中的恶意软件无法获得该短消息的支付信息,从而能够提高支付的安全性。
实施例四
图4是根据本发明实施例四的一种短消息处理装置的结构框图,该装置可以是移动终端,也可以是用于移动终端中的装置,还可以是应用于移动终端中的应用软件,如手机卫士,该装置用于实现上述方法,因此,上述方法中与移动终端有关的特征都可以用于本实施例中。如图4所示,该装置包括:
确定单元402,用于确定接收到的短消息中包含支付信息;
删除单元404,用于从***的收件箱中删除短消息;
保存单元406,用于将短消息保存在隐私空间中。
在本发明实施例的一个优选实例中,确定单元402还用于:为拦截软件设置接收短消息的最高优先级;确定接收到的短消息中包含支付信息。
在本发明实施例的一个优选实例中,确定单元402还用于:判断接收到的短消息中是否包含验证码信息,以及短消息的发信人号码是否属于预定集合;当接收到的短消息中包含验证码信息且短消息的发信人号码属于预定集合时,确定接收到的短消息中包含支付信息,其中,该预定集合由网银的短 信发送号码组成。
图5是根据本发明实施例四的一种优选的短消息处理装置的结构框图,在本发明实施例的一个优选实例中,上述装置还包括:
初始化单元502,用于在将短消息保存在隐私空间中之前,为所述隐私空间随机生成秘钥,并将所述秘钥保存在加密文件中,为隐私空间中的文件设置读取密码。
在本发明实施例的一个优选实例中,上述装置还包括:
提示单元504,用于在将短消息保存在隐私空间中之后,提示用户在隐私空间中处理短消息。
图6是根据本发明实施例四的另一种优选的短消息处理装置的结构框图,如图6所示,在本发明实施例的一个优选实例中,上述装置还包括:
加载单元602,用于在移动终端中的应用软件获取到短消息的情况下,将拦截动态库加载到短消息发送服务所在的进程;
替换单元604,用于将进程中的输入输出控制函数的地址替换为拦截动态库的第一地址;
执行单元606,用于在应用软件调用短消息发送服务发送短消息时,基于第一地址执行拦截动态库,以获得应用软件的信息;
显示单元608,用于显示应用软件的信息和短消息;
确定单元402还用于根据来自用户的指令,确定是否允许应用软件调用短消息发送服务来发送短消息。
在本发明实施例的一个优选实例中,确定单元402还用于:
在接收到来自用户的允许应用软件调用短消息发送服务来发送短消息的情况下,确定允许应用软件调用短消息发送服务来发送短消息,根据短消息发送服务的地址执行短消息的发送,并向应用软件返回实际服务结果;或者
在收到来自用户的不允许应用软件调用短消息发送服务来发送短消息的情况下,确定不允许应用软件调用短消息发送服务来发送短消息,阻止应用软件调用短消息发送服务来发送短消息,并向应用软件返回预先定义的服 务结果。
在本发明实施例的一个优选实例中,应用软件的信息包括应用软件的名称和描述。
图7是根据本发明实施例四的又一种优选的短消息处理装置的结构框图,如图7所示,在本发明实施例的一个优选实例中,上述装置还包括:
扫描单元702,用于在确定接收到的短消息中包含支付信息之前,对二维码进行扫描;
提示单元704,用于当二维码对应的链接属于不安全链接库时,提示用户二维码对应的链接是不安全的;
确定单元402还用于根据来自用户的指令确定是否下载二维码对应的链接。
在本发明实施例的一个优选实例中,上述装置还包括:
发送单元706,用于在对二维码进行扫描之后,将二维码对应的链接发送给云端服务器,其中,二维码对应的链接是在云端服务器被判断是否属于不安全链接库的;
接收单元708,用于接收来自云端服务器的指示信息,指示信息用于指示二维码对应的链接是否属于不安全链接库。
在本发明实施例的一个优选实例中,提示单元704用于当二维码对应的链接属于安全链接时,提示用户二维码对应的链接是安全的。
其中,图5-7的实施例可以互相结合,结合后的操作可以参加方法实施例,此处不再赘述。
在现有技术中,安装有智能操作***的移动终端上可以安装各种APP,有些APP中可能存在木马、钓鱼等恶意软件,当用户进行在线支付时,可能通过收件箱中的短消息获取到诸如验证码之类的支付信息,移动终端中的恶意软件可能通过短信获取到这一支付信息,并传递给第三方,从而危害到支付的安全。在本实施例中,当短消息中包含支付信息时,将该短消息从收件箱中删除,将其保存在隐私空间中,由于隐私空间是不对外开放的,移动终端中的恶意软件无法获得该短消息的支付信息,从而能够提高支付的安全 性。
在此提供的短消息处理方案不与任何特定计算机、虚拟***或者其它设备固有相关。各种通用***也可以与基于在此的示教一起使用。根据上面的描述,构造具有本发明方案的***所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的短消息处理方案中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明实施例提供了A1、一种短消息处理方法,包括:
确定接收到的短消息中包含支付信息;
从***的收件箱中删除所述短消息,并将所述短消息保存在隐私空间中。
A2、根据A1所述的方法,其中,确定接收到的短消息中包含支付信息包括:
为拦截软件设置接收短消息的最高优先级;
所述拦截软件确定接收到的短消息中包含支付信息。
A3、根据A1所述的方法,其中,确定接收到的短消息中包含支付信息,包括:
判断接收到的短消息中是否包含验证码信息,以及所述短消息的发信人号码是否属于预定集合;当接收到的短消息中包含验证码信息且所述短消息的发信人号码属于预定集合时,确定接收到的短消息中包含支付信息,其中,所述预定集合由网银的短信发送号码组成。
A4、根据A1至3中任一项所述的方法,其中,在将所述短消息保存在隐私空间中之前,所述方法还包括:
为所述隐私空间随机生成秘钥,并将所述秘钥保存在加密文件中,为所述隐私空间中的文件设置读取密码。
A5、根据A1至3中任一项所述的方法,其中,在将所述短消息保存在隐私空间中之后,所述方法还包括:
提示用户在隐私空间中处理所述短消息。
A6、根据A1至3中任一项所述的方法,其中,如果移动终端中的应用软件获取到所述短消息,所述方法还包括:
将拦截动态库加载到短消息发送服务所在的进程;
将所述进程中的输入输出控制函数的地址替换为所述拦截动态库的第一地址;
在所述应用软件调用所述短消息发送服务发送所述短消息时,基于所述第一地址执行所述拦截动态库,以获得所述应用软件的信息;
显示所述应用软件的信息和所述短消息;
根据来自用户的指令,确定是否允许所述应用软件调用所述短消息发送服务来发送所述短消息。
A7、根据A6所述的方法,其中,根据来自用户的指令,确定是否允许所述应用软件调用所述短消息发送服务来发送所述短消息包括:
在接收到来自用户的允许所述应用软件调用所述短消息发送服务来发 送所述短消息的情况下,确定允许所述应用软件调用所述短消息发送服务来发送所述短消息,根据所述短消息发送服务的地址执行所述短消息的发送,并向所述应用软件返回实际服务结果;或者
在收到来自用户的不允许所述应用软件调用所述短消息发送服务来发送所述短消息的情况下,确定不允许所述应用软件调用所述短消息发送服务来发送所述短消息,阻止所述应用软件调用所述短消息发送服务来发送所述短消息,并向所述应用软件返回预先定义的服务结果。
A8、根据A6所述的方法,其中,所述应用软件的信息包括所述应用软件的名称和描述。
A9、根据A1至3中任一项所述的方法,其中,在确定接收到的短消息中包含支付信息之前,所述方法还包括:
对二维码进行扫描;
当所述二维码对应的链接属于不安全链接库时,提示用户所述二维码对应的链接是不安全的;
根据来自用户的指令确定是否下载所述二维码对应的链接。
A10、根据A9所述的方法,其中,在对二维码进行扫描之后,所述方法还包括:
将所述二维码对应的链接发送给云端服务器,其中,所述二维码对应的链接是在云端服务器被判断是否属于不安全链接库的;
接收来自所述云端服务器的指示信息,所述指示信息用于指示所述二维码对应的链接是否属于不安全链接库。
A11、根据A9所述的方法,其中,当所述二维码对应的链接属于安全链接时,提示用户所述二维码对应的链接是安全的。
本发明实施例还提供了B12、一种短消息处理装置,包括:
确定单元,用于确定接收到的短消息中包含支付信息;
删除单元,用于从***的收件箱中删除所述短消息;
保存单元,用于将所述短消息保存在隐私空间中。
B13、根据B12所述的装置,其中,所述确定单元还用于:
为拦截软件设置接收短消息的最高优先级;
确定接收到的短消息中包含支付信息。
B14、根据B12所述的装置,其中,所述确定单元还用于:
判断接收到的短消息中是否包含验证码信息,以及所述短消息的发信人号码是否属于预定集合;当接收到的短消息中包含验证码信息且所述短消息的发信人号码属于预定集合时,确定接收到的短消息中包含支付信息,其中,所述预定集合由网银的短信发送号码组成。
B15、根据B12至14中任一项所述的装置,其中,所述装置还包括:
初始化单元,用于在将所述短消息保存在隐私空间中之前,为所述隐私空间随机生成秘钥,并将所述秘钥保存在加密文件中,为所述隐私空间中的文件设置读取密码。
B16、根据B12至14中任一项所述的装置,其中,所述装置还包括:
提示单元,用于在将所述短消息保存在隐私空间中之后,提示用户在隐私空间中处理所述短消息。
B17、根据B12至14中任一项所述的装置,其中,所述装置还包括:
加载单元,用于在移动终端中的应用软件获取到所述短消息的情况下,将拦截动态库加载到短消息发送服务所在的进程;
替换单元,用于将所述进程中的输入输出控制函数的地址替换为所述拦截动态库的第一地址;
执行单元,用于在所述应用软件调用所述短消息发送服务发送所述短消息时,基于所述第一地址执行所述拦截动态库,以获得所述应用软件的信息;
显示单元,用于显示所述应用软件的信息和所述短消息;
所述确定单元还用于根据来自用户的指令,确定是否允许所述应用软件调用所述短消息发送服务来发送所述短消息。
B18、根据B17所述的装置,其中,所述确定单元还用于:
在接收到来自用户的允许所述应用软件调用所述短消息发送服务来发送所述短消息的情况下,确定允许所述应用软件调用所述短消息发送服务来发送所述短消息,根据所述短消息发送服务的地址执行所述短消息的发送, 并向所述应用软件返回实际服务结果;或者
在收到来自用户的不允许所述应用软件调用所述短消息发送服务来发送所述短消息的情况下,确定不允许所述应用软件调用所述短消息发送服务来发送所述短消息,阻止所述应用软件调用所述短消息发送服务来发送所述短消息,并向所述应用软件返回预先定义的服务结果。
B19、根据B17所述的装置,其中,所述应用软件的信息包括所述应用软件的名称和描述。
B20、根据B12至14中任一项所述的装置,其中,所述装置还包括:
扫描单元,用于在确定接收到的短消息中包含支付信息之前,对二维码进行扫描;
提示单元,用于当所述二维码对应的链接属于不安全链接库时,提示用户所述二维码对应的链接是不安全的;
所述确定单元还用于根据来自用户的指令确定是否下载所述二维码对应的链接。
B21、根据B20所述的装置,其中,所述装置还包括:
发送单元,用于在对二维码进行扫描之后,将所述二维码对应的链接发送给云端服务器,其中,所述二维码对应的链接是在云端服务器被判断是否属于不安全链接库的;
接收单元,用于接收来自所述云端服务器的指示信息,所述指示信息用于指示所述二维码对应的链接是否属于不安全链接库。
B22、根据B20所述的装置,其中,所述提示单元用于当所述二维码对应的链接属于安全链接时,提示用户所述二维码对应的链接是安全的。
Claims (10)
1.一种短消息处理方法,包括:
确定接收到的短消息中包含支付信息;
从***的收件箱中删除所述短消息,并将所述短消息保存在隐私空间中。
2.根据权利要求1所述的方法,其中,确定接收到的短消息中包含支付信息包括:
为拦截软件设置接收短消息的最高优先级;
所述拦截软件确定接收到的短消息中包含支付信息。
3.根据权利要求1所述的方法,其中,确定接收到的短消息中包含支付信息,包括:
判断接收到的短消息中是否包含验证码信息,以及所述短消息的发信人号码是否属于预定集合;当接收到的短消息中包含验证码信息且所述短消息的发信人号码属于预定集合时,确定接收到的短消息中包含支付信息,其中,所述预定集合由网银的短信发送号码组成。
4.根据权利要求1至3中任一项所述的方法,其中,在将所述短消息保存在隐私空间中之前,所述方法还包括:
为所述隐私空间随机生成秘钥,并将所述秘钥保存在加密文件中,为所述隐私空间中的文件设置读取密码。
5.根据权利要求1至3中任一项所述的方法,其中,在将所述短消息保存在隐私空间中之后,所述方法还包括:
提示用户在隐私空间中处理所述短消息。
6.根据权利要求1至3中任一项所述的方法,其中,如果移动终端中的应用软件获取到所述短消息,所述方法还包括:
将拦截动态库加载到短消息发送服务所在的进程;
将所述进程中的输入输出控制函数的地址替换为所述拦截动态库的第一地址;
在所述应用软件调用所述短消息发送服务发送所述短消息时,基于所述第一地址执行所述拦截动态库,以获得所述应用软件的信息;
显示所述应用软件的信息和所述短消息;
根据来自用户的指令,确定是否允许所述应用软件调用所述短消息发送服务来发送所述短消息。
7.根据权利要求6所述的方法,其中,根据来自用户的指令,确定是否允许所述应用软件调用所述短消息发送服务来发送所述短消息包括:
在接收到来自用户的允许所述应用软件调用所述短消息发送服务来发送所述短消息的情况下,确定允许所述应用软件调用所述短消息发送服务来发送所述短消息,根据所述短消息发送服务的地址执行所述短消息的发送,并向所述应用软件返回实际服务结果;或者
在收到来自用户的不允许所述应用软件调用所述短消息发送服务来发送所述短消息的情况下,确定不允许所述应用软件调用所述短消息发送服务来发送所述短消息,阻止所述应用软件调用所述短消息发送服务来发送所述短消息,并向所述应用软件返回预先定义的服务结果。
8.根据权利要求6所述的方法,其中,所述应用软件的信息包括所述应用软件的名称和描述。
9.根据权利要求1至3中任一项所述的方法,其中,在确定接收到的短消息中包含支付信息之前,所述方法还包括:
对二维码进行扫描;
当所述二维码对应的链接属于不安全链接库时,提示用户所述二维码对应的链接是不安全的;
根据来自用户的指令确定是否下载所述二维码对应的链接。
10.一种短消息处理装置,包括:
确定单元,用于确定接收到的短消息中包含支付信息;
删除单元,用于从***的收件箱中删除所述短消息;
保存单元,用于将所述短消息保存在隐私空间中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310718463.7A CN103763686A (zh) | 2013-12-23 | 2013-12-23 | 短消息的处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310718463.7A CN103763686A (zh) | 2013-12-23 | 2013-12-23 | 短消息的处理方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103763686A true CN103763686A (zh) | 2014-04-30 |
Family
ID=50530832
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310718463.7A Pending CN103763686A (zh) | 2013-12-23 | 2013-12-23 | 短消息的处理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103763686A (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104009977A (zh) * | 2014-05-09 | 2014-08-27 | 北京奇虎科技有限公司 | 一种信息保护的方法和*** |
CN104010085A (zh) * | 2014-06-12 | 2014-08-27 | 北京奇虎科技有限公司 | 消息处理方法及装置 |
CN104021353A (zh) * | 2014-05-16 | 2014-09-03 | 可牛网络技术(北京)有限公司 | 防止短信被恶意查看的方法和装置 |
CN104202735A (zh) * | 2014-08-11 | 2014-12-10 | 上海一端科技有限公司 | 一种隐藏短信的方法 |
CN104935735A (zh) * | 2015-05-20 | 2015-09-23 | 深圳市万普拉斯科技有限公司 | 信息删除方法及*** |
CN105657678A (zh) * | 2015-07-22 | 2016-06-08 | 宇龙计算机通信科技(深圳)有限公司 | 短信读取方法及装置、短信存储方法及装置 |
CN105828323A (zh) * | 2016-03-11 | 2016-08-03 | 北京邮电大学 | 一种Android手机公共数据库隐私保护方法及*** |
CN106027376A (zh) * | 2016-06-30 | 2016-10-12 | 深圳市金立通信设备有限公司 | 一种即时通信消息处理方法以及终端 |
CN106372943A (zh) * | 2016-10-27 | 2017-02-01 | 北京小米移动软件有限公司 | 一种消息处理的方法和装置 |
CN106713618A (zh) * | 2016-11-25 | 2017-05-24 | 维沃移动通信有限公司 | 一种验证码的处理方法及移动终端 |
CN107395869A (zh) * | 2017-06-30 | 2017-11-24 | 上海爱优威软件开发有限公司 | 消息智能管理方法及*** |
CN107635200A (zh) * | 2016-07-19 | 2018-01-26 | 中兴通讯股份有限公司 | 一种短消息的处理方法、装置及移动终端 |
CN108134769A (zh) * | 2017-10-19 | 2018-06-08 | 黄策 | 验证短信的***级防盗方法 |
CN110298206A (zh) * | 2019-06-03 | 2019-10-01 | Oppo(重庆)智能科技有限公司 | 信息处理方法及相关设备 |
CN116048832A (zh) * | 2022-08-31 | 2023-05-02 | 荣耀终端有限公司 | 一种通知的批量清除方法及设备 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1900940A (zh) * | 2006-07-19 | 2007-01-24 | 谢朝霞 | 计算机安全启动的方法 |
US20080250035A1 (en) * | 2007-02-05 | 2008-10-09 | Smith Daniel C | Systems and methods for organizing content for mobile media services |
CN101753545A (zh) * | 2008-12-11 | 2010-06-23 | 北京奇虎科技有限公司 | 净盒技术 |
CN101951568A (zh) * | 2010-08-17 | 2011-01-19 | 优视科技有限公司 | 短信信息拦截处理方法及装置 |
CN102262574A (zh) * | 2011-06-20 | 2011-11-30 | 奇智软件(北京)有限公司 | 操作***启动保护方法和装置 |
CN102693394A (zh) * | 2012-06-07 | 2012-09-26 | 奇智软件(北京)有限公司 | 一种用于拦截应用程序对服务的调用的方法和装置 |
CN103095902A (zh) * | 2011-11-07 | 2013-05-08 | 联想(北京)有限公司 | 信息处理方法和设备 |
CN103295046A (zh) * | 2013-06-13 | 2013-09-11 | 北京网秦天下科技有限公司 | 生成和使用安全二维码的方法和设备 |
CN103297940A (zh) * | 2013-07-01 | 2013-09-11 | 苏州通付盾信息技术有限公司 | 一种短信加密通讯***及通讯方法 |
-
2013
- 2013-12-23 CN CN201310718463.7A patent/CN103763686A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1900940A (zh) * | 2006-07-19 | 2007-01-24 | 谢朝霞 | 计算机安全启动的方法 |
US20080250035A1 (en) * | 2007-02-05 | 2008-10-09 | Smith Daniel C | Systems and methods for organizing content for mobile media services |
CN101753545A (zh) * | 2008-12-11 | 2010-06-23 | 北京奇虎科技有限公司 | 净盒技术 |
CN101951568A (zh) * | 2010-08-17 | 2011-01-19 | 优视科技有限公司 | 短信信息拦截处理方法及装置 |
CN102262574A (zh) * | 2011-06-20 | 2011-11-30 | 奇智软件(北京)有限公司 | 操作***启动保护方法和装置 |
CN103095902A (zh) * | 2011-11-07 | 2013-05-08 | 联想(北京)有限公司 | 信息处理方法和设备 |
CN102693394A (zh) * | 2012-06-07 | 2012-09-26 | 奇智软件(北京)有限公司 | 一种用于拦截应用程序对服务的调用的方法和装置 |
CN103295046A (zh) * | 2013-06-13 | 2013-09-11 | 北京网秦天下科技有限公司 | 生成和使用安全二维码的方法和设备 |
CN103297940A (zh) * | 2013-07-01 | 2013-09-11 | 苏州通付盾信息技术有限公司 | 一种短信加密通讯***及通讯方法 |
Non-Patent Citations (2)
Title |
---|
吴泊翰: "《Android手机软件宝典》", 31 July 2012 * |
周扬荣: "《电脑***与数据安全防护》", 31 January 2012 * |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104009977A (zh) * | 2014-05-09 | 2014-08-27 | 北京奇虎科技有限公司 | 一种信息保护的方法和*** |
CN104021353A (zh) * | 2014-05-16 | 2014-09-03 | 可牛网络技术(北京)有限公司 | 防止短信被恶意查看的方法和装置 |
CN104010085A (zh) * | 2014-06-12 | 2014-08-27 | 北京奇虎科技有限公司 | 消息处理方法及装置 |
WO2015188739A1 (zh) * | 2014-06-12 | 2015-12-17 | 北京奇虎科技有限公司 | 消息处理方法及装置 |
CN104010085B (zh) * | 2014-06-12 | 2016-04-20 | 北京奇虎科技有限公司 | 消息处理方法及装置 |
CN104202735A (zh) * | 2014-08-11 | 2014-12-10 | 上海一端科技有限公司 | 一种隐藏短信的方法 |
CN104935735A (zh) * | 2015-05-20 | 2015-09-23 | 深圳市万普拉斯科技有限公司 | 信息删除方法及*** |
CN105657678A (zh) * | 2015-07-22 | 2016-06-08 | 宇龙计算机通信科技(深圳)有限公司 | 短信读取方法及装置、短信存储方法及装置 |
CN105828323A (zh) * | 2016-03-11 | 2016-08-03 | 北京邮电大学 | 一种Android手机公共数据库隐私保护方法及*** |
CN106027376A (zh) * | 2016-06-30 | 2016-10-12 | 深圳市金立通信设备有限公司 | 一种即时通信消息处理方法以及终端 |
CN107635200A (zh) * | 2016-07-19 | 2018-01-26 | 中兴通讯股份有限公司 | 一种短消息的处理方法、装置及移动终端 |
CN106372943A (zh) * | 2016-10-27 | 2017-02-01 | 北京小米移动软件有限公司 | 一种消息处理的方法和装置 |
CN106713618A (zh) * | 2016-11-25 | 2017-05-24 | 维沃移动通信有限公司 | 一种验证码的处理方法及移动终端 |
CN107395869A (zh) * | 2017-06-30 | 2017-11-24 | 上海爱优威软件开发有限公司 | 消息智能管理方法及*** |
CN108134769A (zh) * | 2017-10-19 | 2018-06-08 | 黄策 | 验证短信的***级防盗方法 |
CN110298206A (zh) * | 2019-06-03 | 2019-10-01 | Oppo(重庆)智能科技有限公司 | 信息处理方法及相关设备 |
CN110298206B (zh) * | 2019-06-03 | 2021-04-09 | Oppo(重庆)智能科技有限公司 | 信息处理方法及相关设备 |
CN116048832A (zh) * | 2022-08-31 | 2023-05-02 | 荣耀终端有限公司 | 一种通知的批量清除方法及设备 |
CN116048832B (zh) * | 2022-08-31 | 2023-11-03 | 荣耀终端有限公司 | 一种通知的批量清除方法及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103763686A (zh) | 短消息的处理方法和装置 | |
US9870715B2 (en) | Context-aware cybersecurity training systems, apparatuses, and methods | |
Dunham | Mobile malware attacks and defense | |
CN103647779A (zh) | 一种通过二维码检测钓鱼欺诈信息的方法及装置 | |
EP2562667A1 (en) | Apparatus and method for providing security information on background process | |
US20150120572A1 (en) | Location based mobile deposit security feature | |
US20090144308A1 (en) | Phishing redirect for consumer education: fraud detection | |
CN106357640A (zh) | 基于区块链网络的身份认证方法、***及服务器 | |
CN104021339A (zh) | 移动终端的安全支付方法及装置 | |
CN103761472A (zh) | 基于智能终端设备的应用程序访问方法与装置 | |
KR20060047252A (ko) | 이동 장치를 통한 계정 생성 방법 및 시스템 | |
US20150052005A1 (en) | Internet site authentication with payments authorization data | |
CN103634308A (zh) | 一种即时通讯工具的安全检测方法和装置 | |
CN104376263A (zh) | 应用程序行为拦截的方法和装置 | |
CN104517054A (zh) | 一种检测恶意apk的方法、装置、客户端和服务器 | |
CN101652967A (zh) | 用于减少电子消息的增殖的方法和*** | |
CN103139155A (zh) | 举报信息的处理方法、设备及*** | |
US9972013B2 (en) | Internet site authentication with payments authorization data | |
CN107408124A (zh) | 安全矩阵条形码 | |
CN103685266A (zh) | 企业数据的保护方法和装置 | |
KR101286711B1 (ko) | 모바일 단말기의 악성 프로그램 차단 시스템 및 그 방법 | |
US20110004919A1 (en) | Method for Processing Emails in a Private Email Network | |
Kolouch | Evolution of phishing and business email compromise campaigns in the Czech Republic | |
Hamandi et al. | Messaging attacks on android: vulnerabilities and intrusion detection | |
Emm et al. | IT threat evolution in Q3 2016 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140430 |