[发明专利]一种智能设备的防Root方法及装置有效
| 申请号: | 201710417348.4 | 申请日: | 2017-06-06 |
| 公开(公告)号: | CN107368738B | 公开(公告)日: | 2020-04-03 |
| 发明(设计)人: | 刘志杰 | 申请(专利权)人: | 百富计算机技术(深圳)有限公司 |
| 主分类号: | G06F21/55 | 分类号: | G06F21/55 |
| 代理公司: | 深圳中一联合知识产权代理有限公司 44414 | 代理人: | 张全文 |
| 地址: | 518057 广东省深圳市南山*** | 国省代码: | 广东;44 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 一种 智能 设备 root 方法 装置 | ||
1.一种智能设备的防Root方法,其特征在于,所述防Root方法包括:
在初始化进程启动后,检测是否存在exec函数的系统调用执行可读写分区中的可执行程序或脚本,其中所述exec函数用于调用进程内部执行可执行文件;具体地,解析所述exec函数的系统调用进程中所调用的可执行程序或脚本的路径;检测所述可执行程序或脚本的路径是否来自可读写分区;
若存在,则禁止exec函数的系统调用执行可读写分区中的可执行程序或脚本,并设置错误标识。
2.如权利要求1所述的防Root方法,其特征在于,所述防Root方法还包括:
检测是否存在可执行程序或脚本执行对系统分区的读写权限进行修改的指令;
若存在,则禁止调用执行修改系统分区的读写权限的可执行程序或脚本。
3.如权利要求2所述的防Root方法,其特征在于,所述若存在,则禁止调用执行修改系统分区的读写权限的可执行程序或脚本,包括:
当检测到对系统分区的读写权限进行修改的指令时,系统立即执行重启操作。
4.如权利要求2所述的防Root方法,其特征在于,所述若存在,则禁止调用执行修改系统分区的读写权限的可执行程序或脚本,包括:
当检测到对系统分区的读写权限进行修改的指令时,跳过该指令,继续执行除所述对系统分区的读写权限进行修改的指令以外的其它指令。
5.如权利要求2所述的防Root方法,其特征在于,所述防Root方法,还包括:
禁止调用su文件;
所述禁止调用su文件,包括:
当检测到调用su文件的指令时,提示非法操作,系统立即执行重启操作。
6.一种智能设备的防Root装置,其特征在于,所述防Root装置包括:
文件检测单元,用于在初始化进程启动后,检测是否存在exec函数的系统调用执行可读写分区中的可执行程序或脚本,其中所述exec函数用于调用进程内部执行可执行文件;
第一禁止单元,用于若存在,则禁止exec函数的系统调用执行可读写分区中的可执行程序或脚本,并设置错误标识;
所述文件检测单元包括:
路径解析模块,用于解析所述exec函数的系统调用进程中所调用的可执行程序或脚本的路径;
路径检测模块,用于检测所述可执行程序或脚本的路径是否来自可读写分区。
7.如权利要求6所述的防Root装置,其特征在于,所述防Root装置还包括:
指令检测单元,用于检测是否存在可执行程序或脚本执行对系统分区的读写权限进行修改的指令;
第二禁止单元,用于若存在可执行程序或脚本执行对系统分区的读写权限进行修改的指令,则禁止调用执行修改系统分区的读写权限的可执行程序或脚本;
所述第二禁止单元包括:
第一重启模块,用于当检测到对系统分区的读写权限进行修改的指令时,系统立即执行重启操作;
指令执行模块,用于当检测到对系统分区的读写权限进行修改的指令时,跳过该指令,继续执行除所述对系统分区的读写权限进行修改的指令以外的其它指令;
第三禁止单元,用于禁止调用su文件;
所述第三禁止单元包括:
第二重启模块,用于当检测到调用su文件的指令时,提示非法操作,系统立即执行重启操作。
8.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5任一项所述方法的步骤。
9.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述方法的步骤。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于百富计算机技术(深圳)有限公司,未经百富计算机技术(深圳)有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201710417348.4/1.html,转载请声明来源钻瓜专利网。





