[發明專利]一種保護安卓手機中短信驗證碼的方法有效
| 申請號: | 201810996054.6 | 申請日: | 2018-08-29 |
| 公開(公告)號: | CN109145645B | 公開(公告)日: | 2021-09-10 |
| 發明(設計)人: | 李金庫;葉陽天;羅林波;姚青松;馬建峰 | 申請(專利權)人: | 西安電子科技大學 |
| 主分類號: | G06F21/62 | 分類號: | G06F21/62;H04W4/14 |
| 代理公司: | 西安通大專利代理有限責任公司 61200 | 代理人: | 徐文權 |
| 地址: | 710075 陜*** | 國省代碼: | 陜西;61 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 保護 手機 短信 驗證 方法 | ||
本發明公開了一種保護安卓手機中短信驗證碼的方法,通過對短信數據庫創建邏輯,短信廣播發送邏輯,短信數據庫插入邏輯和短信數據庫查詢邏輯的修改,來保護短信驗證碼數據不被竊取。本發明從短信獲取的源頭,對驗證碼信息進行識別和保護,有效的保證第三方應用無法獲取到短信驗證碼數據。且本發明僅對框架層的部分邏輯代碼進行修改,能夠保證系統的穩定性。而且,本發明造成的性能損耗十分的小。
技術領域
本發明涉及移動數據安全領域,具體為一種保護安卓手機中短信驗證碼的方法。
背景技術
現如今,智能手機的應用越來越廣泛,每臺智能手機就能代表一個人的身份。許多的授權行為都是通過短信驗證碼來完成的,例如,網絡支付的授權,用戶登錄的授權,用戶信息修改的授權等等。尤其是網絡支付,它通過網絡銀行的賬戶密碼以及短信驗證碼形成了有效的雙因子保護。然而,短信驗證碼仍然能夠被攻擊者竊取。攻擊者通常會通過偽造成網銀登錄界面的釣魚頁面來獲取用戶的銀行賬戶和密碼,然后通過短信廣播或數據庫的監聽竊取驗證碼信息,從而打破雙因子保護,竊取用戶的資產,對用戶造成極大的經濟損失。
安卓手機允許所有申請了短信廣播權限并注冊了短信廣播的應用通過短信廣播獲取短信內容,還允許所有申請了短信數據庫訪問權限的應用監聽并查詢短信數據庫,從而獲取短信內容。這在方便了其它良性第三方應用的同時,也極大的方便了惡意應用竊取短信內容。主流的短信保護手段是通過關鍵API攔截的方式進行保護,通過檢測發送的數據中是否存在一些關鍵詞來防止其被發送出去。然而,現在的主流惡意應用都會對竊取到的數據進行簡單的加密從而繞過關鍵詞檢測的手段。還有一系列的通過污點追蹤技術實現的隱私保護手段,這種方式最大的問題是對系統的修改量較大,容易引發兼容性的問題,造成性能損失和不穩定性。所以,現有方法都無法很好的防止手機短信驗證碼被竊取。
發明內容
本發明的目的在于針對上述現有技術中的問題,提供一種保護安卓手機中短信驗證碼的方法。該方法通過對安卓短信廣播邏輯的修改,短信數據庫創建和存取相關操作的修改,從短信的源頭保護短信驗證碼,進而有效地保護用戶智能手機系統中個人敏感信息的安全,并且具有良好的適用性和擴展性。
本發明是通過以下技術方案來實現:
一種保護安卓手機中短信驗證碼的方法,其特征在于,
S1、短信數據庫創建過程
1.1.修改安卓創建短信數據庫的SQL語句,使得創建的新的sms表具有kind字段,且kind字段的類型是INTEGER,Kind值為0時,該短信數據是普通短信數據,kind值為1時,該短信是驗證碼短信;
S2、短信數據庫插入過程
2.1.修改SmsProvider對象的insert方法,判斷待插入的短信數據表名稱是否是sms,如是,執行2.2,否則跳轉到2.8;
2.2.判斷待插入的短信數據鍵值對initialValues中是否包含body和address字段,如是,執行2.3,否則跳轉到2.8;
2.3.獲取initialValues鍵值對中body和address字段的值,即短信內容和短信源地址;
2.4.判斷短信源地址是否在地址列表commonNumberList中,如是,執行2.5,否則跳轉到2.8;
2.5.判斷短信內容字段中是否包含4-8位的連續數字或數字加英文,如是,執行2.6,否則跳轉到2.8;
2.6.判斷短信內容字段中是否包含“驗證”或“密碼”關鍵字,如是,表明這是一個短信驗證碼數據,執行2.7,否則跳轉到2.8;
2.7.在initialValues鍵值對中存入kind=1的鍵值對;
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于西安電子科技大學,未經西安電子科技大學許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201810996054.6/2.html,轉載請聲明來源鉆瓜專利網。





