CN103984730A - 一种信息处理方法及电子设备 - Google Patents

一种信息处理方法及电子设备 Download PDF

Info

Publication number
CN103984730A
CN103984730A CN201410211247.8A CN201410211247A CN103984730A CN 103984730 A CN103984730 A CN 103984730A CN 201410211247 A CN201410211247 A CN 201410211247A CN 103984730 A CN103984730 A CN 103984730A
Authority
CN
China
Prior art keywords
electronic equipment
execution instruction
security module
interface
stereotyped command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410211247.8A
Other languages
English (en)
Other versions
CN103984730B (zh
Inventor
董强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN201410211247.8A priority Critical patent/CN103984730B/zh
Publication of CN103984730A publication Critical patent/CN103984730A/zh
Application granted granted Critical
Publication of CN103984730B publication Critical patent/CN103984730B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种信息处理方法及电子设备,用于解决电子设备被木马或病毒攻击时容易执行不安全的执行指令的技术问题。该方法应用于电子设备,所述电子设备包括安全模块,所述方法包括:利用所述安全模块通过第一接口获取经由所述电子设备的内存传输至应用层的执行指令,所述执行指令中包含用以标识所述执行指令的标识信息;所述安全模块从所述内存中获取与所述标志信息所对应的标准指令;所述安全模块判断所述执行指令是否与所述标准指令相一致;在所述执行指令与所述标准指令不一致时,禁止所述电子设备执行所述执行指令。

Description

一种信息处理方法及电子设备
技术领域
本发明涉及信息安全领域,特别涉及一种信息处理方法及电子设备。
背景技术
随着技术的不断发展,电子设备的种类越来越多,功能越来越强大,使得人们能够通过电子设备进行购物、支付、理财、社交、浏览网页等各种活动,给人们的生产生活提供了便利。
但是本申请发明人发现上述现有技术至少存在如下技术问题:
现有技术中,电子设备在被植入木马或病毒攻击时,容易导致中央处理器生成的执行指令被篡改或被引导至错误的路径,导致电子设备执行不安全的执行指令,给用户造成损失。
发明内容
本申请提供一种信息处理方法及电子设备,用于解决现有技术中存在电子设备被木马或病毒攻击时电子设备容易执行不安全的执行指令的技术问题,通过安全模块监控执行指令的传输,实现了提高了电子设备的安全性的技术效果。
本申请一方面提供了一种信息处理方法,应用于电子设备,所述电子设备包括安全模块,所述方法包括:利用所述安全模块通过第一接口获取经由所述电子设备的内存传输至应用层的执行指令,所述执行指令中包含用以标识所述执行指令的标识信息;所述安全模块从所述内存中获取与所述标志信息所对应的标准指令;所述安全模块判断所述执行指令是否与所述标准指令相一致;在所述执行指令与所述标准指令不一致时,禁止所述电子设备执行所述执行指令。
可选的,在所述在所述执行指令与所述标准指令不一致时,禁止所述电子设备执行所述执行指令之后,所述方法还包括:所述安全模块通过安全路径将所述标准指令发送至与所述标准指令对应的接口,使所述电子设备执行所述标准指令。
可选的,所述安全路径包括所述安全模块与所述标准指令对应的接口直接相连的路径。
可选的,所述电子设备还包括输出模块,所述输出模块受所述安全模块控制;在所述安全模块判断所述执行指令是否与所述标准指令相一致之后,所述方法还包括:在所述执行指令与所述标准指令不一致时,所述安全模块控制所述输出模块输出第一提示信息,以提示用户所述第一接口当前接收的所述执行指令被篡改。
可选的,所述第一接口包括用于打开网络链接的接口和/或用于进行支付的接口。
本申请实施例另一方面提供一种电子设备,所述电子设备具有安全模块,所述电子设备包括:第一获取单元,用于利用所述安全模块通过第一接口获取经由所述电子设备的内存传输至应用层的执行指令,所述执行指令中包含用以标识所述执行指令的标识信息;第二获取单元,用于控制所述安全模块从所述内存中获取与所述标志信息所对应的标准指令;判断单元,用于控制所述安全模块判断所述执行指令是否与所述标准指令相一致;禁止执行单元,用于在所述执行指令与所述标准指令不一致时,禁止所述电子设备执行所述执行指令。
可选的,所述电子设备还包括:发送单元,用于控制所述安全模块通过安全路径将所述标准指令发送至与所述标准指令对应的接口,使所述电子设备执行所述标准指令。
可选的,所述安全路径包括所述安全模块与所述标准指令对应的接口直接相连的路径。
可选的,所述电子设备具有输出模块,所述输出模块受所述安全模块控制;所述电子设备还包括:提示单元,用于在所述执行指令与所述标准指令不一致时,使所述安全模块控制所述输出模块输出第一提示信息,以提示用户所述第一接口当前接收的所述执行指令被篡改。
可选的,所述第一接口包括用于打开网络链接的接口和/或用于进行支付的接口。
本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
本申请实施例中,通过安全模块从第一接口获取经由内存传输至应用层的执行指令,从内存中获取与该执行指令对应的标准指令,并在判断出二者不一致时禁止电子设备执行该执行指令,进而避免了用户执行被篡改或者被引导至错误路径的执行指令,解决了电子设备被木马或病毒攻击时电子设备容易执行不安全的执行指令的技术问题,通过安全模块监控执行指令的传输,实现了提高了电子设备的安全性的技术效果。
附图说明
图1为本申请实施例1中信息处理方法的流程示意图;
图2为本申请实施例1中信息处理方法的进一步细化流程示意图;
图3为本申请实施例2中电子设备的功能框图;
图4为本申请实施例2中电子设备的进一步细化功能框图。
具体实施方式
本申请提供一种信息处理方法及电子设备,用于解决现有技术中存在电子设备被木马或病毒攻击时电子设备容易执行不安全的执行指令的技术问题,通过安全模块监控执行指令的传输,实现了提高了电子设备的安全性的技术效果。
下面通过附图以及具体实施例对本申请技术方案做详细的说明,应当理解本申请实施例以及实施例中的具体特征是对本申请技术方案的详细的说明,而不是对本申请技术方案的限定,在不冲突的情况下,本申请实施例以及实施例中的技术特征可以相互组合。
实施例1
本申请通过实施例1提供一种信息处理方法,应用于电子设备,该电子设备包括安全模块。具体来讲,电子设备可以为智能手机、平板电脑、笔记本电脑、智能手表等设备。安全模块为电子设备内部可独立运行的模块,该模块具有独立的操作系统,能够与电子设备的其他部分进行交互。
请参照图1,该信息处理方法包括:
步骤101:利用安全模块通过第一接口获取经由电子设备的内存传输至应用层的执行指令,执行指令中包含用以标识执行指令的标识信息。
具体来讲,步骤101中的应用层能够为电子设备中的应用程序提供通信服务,包括应用程序与其他应用程序进行的进程间通信,以及与电子设备接入的网络进行的通信。第一接口即为应用程序与应用层的接口,应用程序能够通过第一接口经由应用层从内存中获取执行指令。执行指令包括中央处理器CPU返回应用程序的运算结果,使应用程序基于该运算结果进行后续处理;执行指令还包括中央处理器生成的使应用程序向其他应用程序或者网络服务器发送一数据的指令。
本申请实施例中,在应用程序通过第一接口获取经由内存至应用层的执行指令时,安全模块能够对应从第一接口获取应用程序收到的执行指令。该执行指令中包含能够将该执行指令与其他执行指令区分开的标识信息,如标识信息为执行指令对应数据包的包头中的身份标识。
步骤102:安全模块从内存中获取与标志信息所对应的标准指令。
具体来讲,中央处理器生成执行指令后将执行指令存储在内存中,本申请实施例中将内存中存储的执行指令定义为标准指令,以与应用程序通过第一接口获得的执行指令相区别。该标准指令与第一接口处获得的执行指令具有相同的标识信息,使得安全模块能够根据标识信息从内存中定位与第一接口处执行指令向对应的标准指令。
实际情况中,步骤101与步骤102的顺序可以调换,即:在内存中有标准指令传输至应用层时,安全模块从内存中读取该标准指令;然后安全模块根据该标准指令的标识信息从与应用层接口的第一接口获取对应的执行指令。这种情况下第一接口可通过该标准指令中包含的传输路径信息确定。本申请实施例意图包含这种变形后的技术方案。
步骤103:安全模块判断执行指令是否与标准指令相一致。
具体来讲,安全模块在从第一接口获取执行指令,以及从内存获取对应标准指令后,安全模块将判断执行指令与其对应的标准指令是否一致,二者的一致性至少包括以下方面:其一,包含的数据信息是否一致;其二,包含的路径信息是否一致。其中,通过判断包含的数据信息是否一致可以辨别执行指令在传输过程中是否被篡改,而通过判断包含的路径信息是否一致能够辨别执行指令在传输过程中被引导至错误的路径。
步骤104:在执行指令与标准指令不一致时,禁止电子设备执行该执行指令。
具体来讲,如果安全模块的判断结果表明执行指令与其对应的标准指令不一致,则安全模块能够禁止电子设备通过第一接口处的应用程序执行该执行指令,避免电子设备在执行不安全的执行指令后给用户造成损失。
下面通过具体应用实例对本申请上述技术方案予以说明,但是该实例不能作为限制本申请实施例应用范围的依据。
应用实例1,首先,用户在浏览网页时,通过鼠标点击或者触控操作打开了一网页链接,中央处理器据此生成使浏览器打开与该链接对应网页的执行指令,并将该执行指令存储在内存中。然后,内存将该执行指令发送至应用层,浏览器通过其接口(即,第一接口)从应用层可收到该执行指令。
但是,当电子设备中植入有木马或者病毒时,能够在内存发送执行指令后,在执行指令传输过程中篡改执行指令或者将执行指令引导至错误的路径,如将原本用于指示浏览器打开某购物网站链接的执行指令1(即,标准指令)篡改为指示浏览器打开一钓鱼网站的执行指令2;又例如,将原本用于指示安全无漏洞的浏览器A打开该链接对应网页的执行指令3(即,标准指令)篡改为指示有安全漏洞的浏览器B打开对应网页的执行指令4。
而在上述两种执行指令不安全的情况下,如果电子设备依然对其进行执行,很可能会使用户上当受骗或者是电子设备进一步被木马或病毒控制,给用户造成损失。采用本申请实施例技术方案,通过独立于操作系统独立运行的安全模块来获取执行指令以及标准指令,并在判断出二者不一致时禁止电子设备执行该执行指令,避免对用户造成损失,提高了电子设备的安全性。
应用实例2,用户在通过智能手机上的美团网的应用程序定下团购订单后,选择使用支付宝进行支付,智能手机的中央处理器根据美团网应用程序返回的支付信息生成使支付宝应用程序进行对应支付的执行指令5(即,标准指令),不妨设执行指令5包含的支付金额为100元,中央处理器将该执行指令存储在内存中。内存将执行指令5发往应用层,执行指令5在传输过程中被篡改,篡改为使支付宝实际支付1000元,且使支付宝应用程序显示界面仍然显示支付金额为100元的执行指令6。
在支付宝通过其与应用层的接口(即,第一接口)接收到执行指令6后,安全模块分别从该支付宝应用程序接口获取执行指令6及从内存获取执行指令5,在判断出二者不一致后,安全模块将禁止支付宝执行执行指令6,避免用户造成财产损失。
本申请实施例上述技术方案中,通过安全模块从第一接口获取经由内存传输至应用层的执行指令,并从内存中获取与该执行指令对应的标准指令,并在判断出二者不一致时禁止电子设备执行该执行指令,进而避免了用户执行被篡改或者被引导至错误路径的执行指令,解决了电子设备被木马或病毒攻击时电子设备容易执行不安全的执行指令的技术问题,通过安全模块监控执行指令的传输,实现了提高了电子设备的安全性的技术效果。
进一步,本申请实施例中,安全模块除了拥有可独立运行的操作系统外,还拥有独占的硬件,包括独占的运算单元以及独占的存储单元,使得安全模块形成一个封闭的独立的系统,进而在电子设备的主操作系统中被植入木马或病毒时,安全模块仍然能够正常安全运行,并凭借安全模块监控经由内存传输至至应用层的执行指令,以此来避免电子设备执行不安全的执行指令,提高电子设备的安全性。
可选的,安全模块的操作系统可以设置为不可更改,安全模块只能基于该安全的操作系统运行,避免安全模块的操作系统被攻击劫持。
进一步,本申请实施例中,在步骤104:在执行指令与标准指令不一致时,禁止电子设备执行执行指令之后,请参照图2,信息处理方法还包括:
步骤105:安全模块通过安全路径将标准指令发送至与该标准指令对应的接口,使电子设备执行标准指令。
具体来讲,步骤105中,安全模块在判断出第一接口处的执行指令与内存中标准指令不一致时,会通过安全的传输路径将原始的、正确的标准指令发送至正确的应用程序接口。其中,在第一接口处获得的执行指令的传输路径正确、没有被篡改的情况下,还是将标准指令通过安全路径发送至第一接口;而在传输路径被篡改后,安全模块将根据内存中标准指令中包含的路径信息重新确认正确的传输路径,将标准指令发送至对应的接口。
通过上述技术方案,将使得电子设备能够正确执行中央处理器生成的安全的执行指令,满足用户的正常使用需求。
进一步,步骤105中的安全路径包括安全模块与标准指令对应的接口直接相连的路径。具体来讲,安全模块能够与应用程序接口直接相连,由于安全模块拥有独占的安全的操作系统及硬件,可以保障安全模块与应用程序接口之间的安全性。
进一步,电子设备还包括输出模块,该输出模块受安全模块控制;在步骤103:安全模块判断执行指令是否与标准指令相一致之后,请继续参照图2,信息处理方法还包括:
步骤106:在执行指令与标准指令不一致时,安全模块控制输出模块输出第一提示信息,以提示用户第一接口当前接收的执行指令被篡改。
具体来讲,输出模块可以为语音输出模块(如扬声器),也可以为显示模块(如显示屏或者提示灯)。该输出模块受安全模块控制,进而安全模块能够在第一接口处的执行指令与内存中对应的标准指令不一致时,通过输出模块对用户进行提示。例如,在输出模块为扬声器时,输出的第一提示信息可以是报警声、或者是“网址有误”、“金额有误”等提示音;又例如,在输出模块为提示灯时,输出的第一提示信息可以是发出特定颜色的光,或者按照特定的频率进行发光;再例如,在输出模块是显示屏时,第一提示信息可以是显示“网址有误”、“金额有误”等的文字,或者显示当前执行指令对应的真实的网址或支付金额。
通过上述技术方案,通过受安全模块控制的输出单元对用户进行相应提示,已告知当前执行指令被更改的事实,使其知晓当前执行指令被终止的原因,让其能够根据提示信息解决电子设备的安全隐患。
进一步,在步骤103:安全模块判断执行指令是否与标准指令相一致之后,信息处理方法还可以包括:在执行指令与标准指令不一致时,控制电子设备进行病毒和/或木马查杀。
具体来讲,安全模块可以指示电子设备上的病毒和/或木马查杀软件进行病毒和/或木马查杀,清除相应的安全隐患,提高电子设备的安全性。可选的,安全模块自身包括查杀模块,用于病毒和/或木马查杀,该查杀模块可以为固化的硬件,也可以为安全模块上装载的软件。通过上述技术方案,清除导致第一接口处的执行指令与内存中对应的标准指令不一致的安全隐患,达到治本的目的,提高了电子设备的安全性。
进一步,本申请实施例中,第一接口包括用于打开网络链接的接口和/或用于进行支付的接口。
进一步,本申请实施例中,步骤101:利用安全模块通过第一接口获取经由电子设备的内存传输至应用层的执行指令,这一步骤中,第一接口可以包括所有与应用层接口的应用程序接口,这样,只要有执行指令传输至与应用层接口的应用程序接口,将启动步骤101;实际情况中,第一接口也可以为某部分特定应用程序与应用层的接口,如用于打开网络链接的接口和/或用于进行支付的接口,这样,只有在有执行指令传输至这些特定应用程序的接口时,才执行步骤101的操作。采用这种方式能够减小安全模块的负担,使其重点关注这些需要着重保护的、与用户的经济安全紧密相关的应用接口,使安全模块的效用最大化。
实施例2
与实施例1提供的信息处理方法相对应,本申请实施例2中提供一种电子设备,该电子设备具有安全模块。具体来讲,电子设备可以为智能手机、平板电脑、笔记本电脑、智能手表等设备。安全模块为电子设备内部可独立运行的模块,该模块具有独立的操作系统,能够与电子设备的其他部分进行交互。
请参照图3,电子设备包括:
第一获取单元10,用于利用安全模块通过第一接口获取经由电子设备的内存传输至应用层的执行指令,该执行指令中包含用以标识执行指令的标识信息;
第二获取单元20,用于控制安全模块从内存中获取与标志信息所对应的标准指令;
判断单元30,用于控制安全模块判断执行指令是否与标准指令相一致;
禁止执行单元40,用于在执行指令与标准指令不一致时,禁止电子设备执行执行指令。
本申请实施例上述技术方案中,通过安全模块从第一接口获取经由内存传输至应用层的执行指令,并从内存中获取与该执行指令对应的标准指令,并在判断出二者不一致时禁止电子设备执行该执行指令,进而避免了用户执行被篡改或者被引导至错误路径的执行指令,解决了电子设备被木马或病毒攻击时电子设备容易执行不安全的执行指令的技术问题,通过安全模块监控执行指令的传输,实现了提高了电子设备的安全性的技术效果。
进一步,本申请实施例中,安全模块除了拥有可独立运行的操作系统外,还拥有独占的硬件,包括独占的运算单元以及独占的存储单元,使得安全模块形成一个封闭的独立的系统,进而在电子设备的主操作系统中被植入木马或病毒时,安全模块仍然能够正常安全运行,并凭借安全模块监控经由内存传输至至应用层的执行指令,以此来避免电子设备执行不安全的执行指令,提高电子设备的安全性。
进一步,请参照图4,电子设备还包括:发送单元50,用于控制安全模块通过安全路径将标准指令发送至与该标准指令对应的接口,使电子设备执行标准指令。
通过上述技术方案,将使得电子设备能够正确执行中央处理器生成的安全的执行指令,满足用户的正常使用需求。
进一步,本申请实施例中安全路径包括安全模块与第一接口直接相连的路径。
进一步,电子设备具有输出模块,输出模块受安全模块控制;请继续参照图4,电子设备还包括:
提示单元60,用于在执行指令与标准指令不一致时,使安全模块控制输出模块输出第一提示信息,以提示用户第一接口当前接收的执行指令被篡改。
进一步,第一接口包括用于打开网络链接的接口和/或用于进行支付的接口。
前述实施例中的信息处理方法中的各种信息处理方式和具体实例同样适用于本实施例的电子设备,通过前述实施例中对信息处理方法的详细描述,本领域技术人员可以清楚的知道本实施例中电子设备的实施方法,所以为了说明书的简洁,在此不再详述。
本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
本申请实施例中,通过安全模块从第一接口获取经由内存传输至应用层的执行指令,从内存中获取与该执行指令对应的标准指令,并在判断出二者不一致时禁止电子设备执行该执行指令,进而避免了用户执行被篡改或者被引导至错误路径的执行指令,解决了电子设备被木马或病毒攻击时电子设备容易执行不安全的执行指令的技术问题,通过安全模块监控执行指令的传输,实现了提高了电子设备的安全性的技术效果。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
具体来讲,本申请实施例中的信息处理方法对应的计算机程序指令可以被存储在光盘,硬盘,U盘等存储介质上,当存储介质中的与信息处理方法对应的计算机程序指令被一电子设备读取或被执行时,包括如下步骤:
利用所述安全模块通过第一接口获取经由所述电子设备的内存传输至应用层的执行指令,所述执行指令中包含用以标识所述执行指令的标识信息;
所述安全模块从所述内存中获取与所述标志信息所对应的标准指令;
所述安全模块判断所述执行指令是否与所述标准指令相一致;
在所述执行指令与所述标准指令不一致时,禁止所述电子设备执行所述执行指令。
可选的,存储介质中还存储有另外一些计算机指令,这些计算机指令在与步骤:在所述执行指令与所述标准指令不一致时,禁止所述电子设备执行所述执行指令,对应的计算机指令被执行之后被执行,在被执行时包括如下步骤:
所述安全模块通过安全路径将所述标准指令发送至与所述标准指令对应的接口,使所述电子设备执行所述标准指令。
可选的,存储介质中还存储有另外一些计算机指令,这些计算机指令在与步骤:所述安全模块判断所述执行指令是否与所述标准指令相一致,对应的计算机指令被执行之后被执行,在被执行时包括如下步骤:
在所述执行指令与所述标准指令不一致时,所述安全模块控制所述输出模块输出第一提示信息,以提示用户所述第一接口当前接收的所述执行指令被篡改。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种信息处理方法,应用于电子设备,所述电子设备包括安全模块,所述方法包括:
利用所述安全模块通过第一接口获取经由所述电子设备的内存传输至应用层的执行指令,所述执行指令中包含用以标识所述执行指令的标识信息;
所述安全模块从所述内存中获取与所述标志信息所对应的标准指令;
所述安全模块判断所述执行指令是否与所述标准指令相一致;
在所述执行指令与所述标准指令不一致时,禁止所述电子设备执行所述执行指令。
2.如权利要求1所述的方法,其特征在于,在所述在所述执行指令与所述标准指令不一致时,禁止所述电子设备执行所述执行指令之后,所述方法还包括:
所述安全模块通过安全路径将所述标准指令发送至与所述标准指令对应的接口,使所述电子设备执行所述标准指令。
3.如权利要求2所述的方法,其特征在于,所述安全路径包括所述安全模块与所述标准指令对应的接口直接相连的路径。
4.如权利要求1所述的方法,其特征在于,所述电子设备还包括输出模块,所述输出模块受所述安全模块控制;在所述安全模块判断所述执行指令是否与所述标准指令相一致之后,所述方法还包括:
在所述执行指令与所述标准指令不一致时,所述安全模块控制所述输出模块输出第一提示信息,以提示用户所述第一接口当前接收的所述执行指令被篡改。
5.如权利要求1-4中任一权利要求所述的方法,其特征在于,所述第一接口包括用于打开网络链接的接口和/或用于进行支付的接口。
6.一种电子设备,所述电子设备具有安全模块,所述电子设备包括:
第一获取单元,用于利用所述安全模块通过第一接口获取经由所述电子设备的内存传输至应用层的执行指令,所述执行指令中包含用以标识所述执行指令的标识信息;
第二获取单元,用于控制所述安全模块从所述内存中获取与所述标志信息所对应的标准指令;
判断单元,用于控制所述安全模块判断所述执行指令是否与所述标准指令相一致;
禁止执行单元,用于在所述执行指令与所述标准指令不一致时,禁止所述电子设备执行所述执行指令。
7.如权利要求6所述的电子设备,其特征在于,所述电子设备还包括:
发送单元,用于控制所述安全模块通过安全路径将所述标准指令发送至与所述标准指令对应的接口,使所述电子设备执行所述标准指令。
8.如权利要求7所述的电子设备,其特征在于,所述安全路径包括所述安全模块与所述标准指令对应的接口直接相连的路径。
9.如权利要求6所述的电子设备,其特征在于,所述电子设备具有输出模块,所述输出模块受所述安全模块控制;所述电子设备还包括:
提示单元,用于在所述执行指令与所述标准指令不一致时,使所述安全模块控制所述输出模块输出第一提示信息,以提示用户所述第一接口当前接收的所述执行指令被篡改。
10.如权利要求6-10中任一权利要求所述的电子设备,其特征在于,所述第一接口包括用于打开网络链接的接口和/或用于进行支付的接口。
CN201410211247.8A 2014-05-19 2014-05-19 一种信息处理方法及电子设备 Active CN103984730B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410211247.8A CN103984730B (zh) 2014-05-19 2014-05-19 一种信息处理方法及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410211247.8A CN103984730B (zh) 2014-05-19 2014-05-19 一种信息处理方法及电子设备

Publications (2)

Publication Number Publication Date
CN103984730A true CN103984730A (zh) 2014-08-13
CN103984730B CN103984730B (zh) 2020-01-31

Family

ID=51276703

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410211247.8A Active CN103984730B (zh) 2014-05-19 2014-05-19 一种信息处理方法及电子设备

Country Status (1)

Country Link
CN (1) CN103984730B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106919325A (zh) * 2015-12-24 2017-07-04 阿里巴巴集团控股有限公司 数据处理方法、装置和智能终端
CN107065838A (zh) * 2017-06-05 2017-08-18 广东顺德西安交通大学研究院 基于指令感知和模型响应分析的工控系统攻击检测方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101216915A (zh) * 2008-01-21 2008-07-09 深圳市路通网络技术有限公司 安全移动支付方法
US20090150678A1 (en) * 2007-12-10 2009-06-11 Beijing Lenovo Software Limited Computer and method for sending security information for authentication
CN101587723A (zh) * 2008-05-19 2009-11-25 中盾信安科技(北京)有限公司 一种防复制光存储介质及其制造方法
CN103236011A (zh) * 2013-02-20 2013-08-07 郁晓东 一种电子货币交易监视的方法
CN103632089A (zh) * 2013-12-16 2014-03-12 北京网秦天下科技有限公司 应用安装包的安全检测方法、装置和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090150678A1 (en) * 2007-12-10 2009-06-11 Beijing Lenovo Software Limited Computer and method for sending security information for authentication
CN101216915A (zh) * 2008-01-21 2008-07-09 深圳市路通网络技术有限公司 安全移动支付方法
CN101587723A (zh) * 2008-05-19 2009-11-25 中盾信安科技(北京)有限公司 一种防复制光存储介质及其制造方法
CN103236011A (zh) * 2013-02-20 2013-08-07 郁晓东 一种电子货币交易监视的方法
CN103632089A (zh) * 2013-12-16 2014-03-12 北京网秦天下科技有限公司 应用安装包的安全检测方法、装置和系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106919325A (zh) * 2015-12-24 2017-07-04 阿里巴巴集团控股有限公司 数据处理方法、装置和智能终端
CN107065838A (zh) * 2017-06-05 2017-08-18 广东顺德西安交通大学研究院 基于指令感知和模型响应分析的工控系统攻击检测方法
CN107065838B (zh) * 2017-06-05 2018-04-20 广东顺德西安交通大学研究院 基于指令感知和模型响应分析的工控系统攻击检测方法

Also Published As

Publication number Publication date
CN103984730B (zh) 2020-01-31

Similar Documents

Publication Publication Date Title
EP3188065A1 (en) Secure intelligent terminal device and information processing method
EP2421216A1 (en) Enhanced near field communication terminal, smart card and communication method thereof
CN103324506A (zh) 一种控制Android应用程序安装的方法及手机
CN105765597A (zh) 使用行为合同来预先识别可能的恶意隐匿程序行为
CN106503996A (zh) 基于web的支付业务提供设备、方法以及系统
CN106874232B (zh) 通用串行总线usb的充电方法、装置及终端
CN101841569A (zh) 一种基于web技术实现跨平台的手机支付方法
CN104134036B (zh) 一种获取Root权限的方法及装置
CN1869927B (zh) 设备控制器、控制设备的方法及其程序
WO2015109668A1 (zh) 应用程序管理方法、装置、终端及计算机存储介质
US20120131135A1 (en) Nonconforming web service policy functions
CN104346550A (zh) 一种信息处理方法以及一种电子设备
CN106372496A (zh) 提高支付终端应用安全性的方法及系统
CN104598841A (zh) 一种面向终端安全的双系统引导方法和装置
CN106372527A (zh) 一种数据处理方法及终端
CN104992116B (zh) 基于intent sniffer的监测方法及系统
CN105005893A (zh) 一种基于移动终端的支付密码输入处理方法及系统
CN103984730A (zh) 一种信息处理方法及电子设备
CN107368738A (zh) 一种智能设备的防Root方法及装置
CN108171063A (zh) 访问安全元件的方法、终端及计算机可读存储介质
WO2018040271A1 (zh) 线程处理器及线程处理方法
CN107292614A (zh) 支付类应用程序管理方法、装置及移动终端
EP3188071B1 (en) Application accessing control method and device
CN107066886A (zh) 一种Android加固脱壳的检测方法
CN109491687A (zh) 一种应用软件的热更新方法、装置、终端及可读介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant