CN105975867B - 一种数据处理方法 - Google Patents

一种数据处理方法 Download PDF

Info

Publication number
CN105975867B
CN105975867B CN201610277453.8A CN201610277453A CN105975867B CN 105975867 B CN105975867 B CN 105975867B CN 201610277453 A CN201610277453 A CN 201610277453A CN 105975867 B CN105975867 B CN 105975867B
Authority
CN
China
Prior art keywords
mobile terminal
data
target
encryption
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610277453.8A
Other languages
English (en)
Other versions
CN105975867A (zh
Inventor
向敏明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GUANGZHOU YIBO INFORMATION TECHNOLOGY Co.,Ltd.
Original Assignee
Dongguan Huarui Electronic Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dongguan Huarui Electronic Technology Co Ltd filed Critical Dongguan Huarui Electronic Technology Co Ltd
Priority to CN201610277453.8A priority Critical patent/CN105975867B/zh
Publication of CN105975867A publication Critical patent/CN105975867A/zh
Application granted granted Critical
Publication of CN105975867B publication Critical patent/CN105975867B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Abstract

本发明实施例公开了一种数据处理方法。本发明实施例方法包括:移动终端读取加密数据,所述加密数据是对敏感数据进行加密得到的;所述移动终端对所述加密数据进行解密得到目标数据;若所述目标数据与所述敏感数据不相符,则所述移动终端确定所述目标数据为非法数据;若所述目标数据与所述敏感数据相符,则在可信执行环境TEE中,通过可信用户界面TUI显示所述目标数据。

Description

一种数据处理方法
技术领域
本发明涉及数据处理领域,尤其涉及一种数据处理方法。
背景技术
随着网络技术和信息技术的发展,各种数据信息得到广泛的应用,但同事也带来了数据安全性的问题。
数据信息根据重要程度、隐私性等方面可以分为一般数据和敏感数据,其中敏感数据中可能包含用户的隐私信息或账户信息或其他可能威胁用户数据安全的数据,所以对敏感数据的保护需要更加全面。
现有技术中,一般采用对敏感数据采用加密的方式进行保护,但随着各种木马、病毒、恶意软件的流行,仅仅通过加密的方式对敏感数据的保护已显得不足。
发明内容
本发明实施例提供了一种数据处理方法,能够提高数据安全性。
一种数据处理方法,包括:
移动终端读取加密数据,所述加密数据是对敏感数据进行加密得到的;
所述移动终端对所述加密数据进行解密得到目标数据;
若所述目标数据与所述敏感数据不相符,则所述移动终端确定所述目标数据为非法数据;
若所述目标数据与所述敏感数据相符,则在可信执行环境TEE中,通过可信用户界面TUI显示所述目标数据。
从以上技术方案可以看出,本发明具有以下优点:
移动终端在读取到加密数据之后,会对加密数据进行解密得到目标数据,若确定目标数据与敏感数据相符,则说明目标数据为正常数据,可以在TEE中,通过TUI来显示目标数据,由于TEE和TUI自身具有安全性的约束,故在TEE中通过TUI来显示目标数据可以防止敏感数据被泄露,从而提高数据安全性。
附图说明
图1为本发明数据处理方法的一个流程图。
具体实施方式
本发明实施例提供了一种提供了一种数据处理方法,能够提高数据安全性。
现有技术中提出了Trust Zone的基本架构,可信执行环境(TEE,TrustedExecution Environment)是全球平台组织(GP,Global Platform)提出的概念,是基于ARM(Advanced RISC Machines)的Trust Zone技术,且运行在设备中,提供介于富操作系统(Rich OS)和安全元素(SE,Secure Element)之间的安全性框架。
其中,Rich OS:富操作系统,如:android的富执行环境,它可运行在智能手机、平板电脑和智能手表等移动设备上,并提供了非常丰富的功能接口,android的应用程序可通过这些功能接口实现各类需求,例如:无线通信、网上购物等。但其安全性相对较低,数据容易被窃取。
SE:安全元素,通常以芯片形式提供。为防止外部恶意解析攻击,保护数据安全,在芯片中具有加密/解密逻辑电路。
针对移动设备的开放环境,安全问题也越来越受到关注,不仅仅是终端用户,还包括服务提供者,移动运营商,以及芯片厂商。TEE(对应于Trusted OS,可信操作系统)是与设备上的REE(Rich Execution Environment,富执行环境,对应于Rich OS,通常是Android环境等)并存的运行环境,并且给Rich OS提供安全服务。它具有其自身的执行空间,比RichOS的安全级别更高,同时比SE(通常是智能卡)的成本更低,能够满足大多数应用的安全需求。
TEE与REE运行于同一个设备上时,TEE能够保证在可信的环境中进行敏感数据的存储、处理和保护,并为授权的安全软件(TA,Trusted application,可信应用)提供了安全的执行环境,通过执行保护、保密、完整和数据访问权限实现了端到端的安全。
其中,CA:客户端应用,是指第三方应用程序,运行于REE上。比较著名的应用商店有苹果的App Store,谷歌的Google Play Store,黑莓的BlackBerry App World,微软的Market place等。
TA:可信应用,是为REE中的CA提供安全服务所存在的,运行于TEE上。
TEE与Rich OS之间的接口称为TEE客户端API(application programminginterface,应用编程接口),GP于2010年对其进行了标准化,TA与Trusted OS之间的TEE内部API于2011年完成。当然,还有补充的功能性API,如:TEE功能API。
具体地,CA可通过位于REE中的TEE客户端API去访问TA,TEE可支持由不同提供商开发的相互独立执行的多个TA,通过TEE内部API,TA可获得对安全资源和服务的受控访问。TEE安全服务的示例包括:密钥存储和管理、加密、安全时钟、可信用户界面等。
其中,TUI:可信用户界面,是指在关键信息的显示和用户关键数据(如口令)输入时,屏幕显示和键盘等硬件资源完全由TEE控制和访问,而Rich OS中的软件不能访问。
需要说明的是,为了保证TEE本身的TA,TEE在安全启动过程中是要通过验证并且与Rich OS隔离的。在TEE中,每个TA是相互独立的,而且不能在未授权的情况下互相访问。借助于TEE的TUI,由于TUI具有禁止所有应用对当前屏幕进行截屏操作的显示特性,故,在TEE中,可以提供用户认证、交易确认和交易处理等方面的保护。
请参阅图1,一种数据处理方法包括:
101、移动终端读取加密数据;
本实施例中,加密数据是对敏感数据进行加密得到的,其中,在一些可行的实施例中,该加密方式可以为通过符合数据加密标准的加密算法,其可以通过其他标准得到加密算法,此处不作限定。
该敏感数据可以包括身份证号码、有效期、金额、密码、验证码中的至少一种,在此不作限定。
102、移动终端对所述加密数据进行解密得到目标数据;
在一些可行的实施例中,当移动终端对加密数据进行解密时,其解密算法可以为与步骤101里的加密算法的逆运算,也可以是其他运算,只要当敏感数据和加密数据均未被篡改时,敏感数据和解密数据相同即可,此处不作限定。
在一些可行的实施例中,该解密算法可以对加密数据作各个部分的解密,在把解密数据得到的各个部分按照预置的规则组合成为一个字符串,作为原敏感数据,也可以对解密数据整体解密,得到一个整体字符串,作为原敏感数据,此处不作限定。
103、若所述目标数据与所述敏感数据不相符,则所述移动终端确定所述目标数据为非法数据;
移动终端对加密数据进行解密后得到目标数据,若目标数据与所述敏感数据不相符,则所述移动终端确定所述目标数据为非法数据。
在另一些可行的实施例中,当解密失败或者解密得到目标数据和敏感数据不相同的时候,则移动终端认为该敏感数据或者加密数据被篡改过。若被篡改的仅为数据敏感数据,则通过解密得到目标数据为原来的敏感数据。若被篡改的为加密数据时,则有可能会解密失败,或者解密得到的为乱码,即便为正常的字符串,也与敏感数据不相同。因此,当解密不成功或者解密得到目标数据和敏感数据不相同,则可以认为有加密数据或者敏感数据被篡改过的。
需要说明的是,如果确定敏感数据被篡改,则移动终端删除所述非法数据,并向用户进行告警。
104、若所述目标数据与所述敏感数据相符,则在可信执行环境TEE中,通过可信用户界面TUI显示所述目标数据。
移动终端对加密数据进行解密后得到目标数据,若目标数据与所述敏感数据相符,则在可信执行环境TEE中,通过可信用户界面TUI显示所述目标数据。
在一些可行的实施例中,当解密成功且得到的目标数据与敏感数据相同时,即当解密得到目标数据通过一定的规则组合而成的字符串,与敏感数据按照一定预置的规则组合而成的字符串一一比对,当完全一致的时候,则认为目标数据与敏感数据相同。则移动终端认为该敏感数据未被篡改,敏感数据依然安全。
在一些可行的实施例中,若移动终端对加密数据解密成功,则会得到目标。由于对该加密数据使用特定的加密算法进行加密,得到的数字若是被篡改过,则很可能无法通过解密得到原来的数据,因此当解密成功的时候,则认为加密数据未被篡改过。而当得到的目标与该敏感数据相同的时候,由于目标被视为原来的正确的敏感数据,因此通过比对,若相同,则可以得知该敏感数据未被篡改过。当敏感数据和敏感数据均未被篡改过的时候,则该可认为敏感数据安全。
具体的,本实施例中的敏感数据为验证码信息;
所述移动终端读取加密数据包括:
所述移动终端在富执行环境REE中,接收显示所述验证码信息的请求;
所述移动终端根据所述请求,读取所述验证码信息对应的加密数据。
本实施例中,移动终端读取加密数据之前,所述方法还包括:
所述移动终端将所述验证码信息进行规则组合得到字符串;
所述移动终端采用预置的加密算法在TEE中对所述字符串进行加密,得到所述加密数据。
本实施例中,所述移动终端根据所述请求,读取所述验证码信息对应的加密数据包括:
所述移动终端根据所述请求,从指定存储位置中提取加密数据。
本实施例中的指定存储位置包括:
TEE和REE的共享内存、TEE中的存储单元、REE中的加密数据库及REE中的内存中的任意一种。
本实施例中,验证码信息包含于验证码短信中;
所述方法还包括:
所述移动终端接收目标短信;
所述移动终端判断所述目标短信是否为验证码短信,若是,则所述移动终端读取加密数据。
本实施例中,移动终端判断所述目标短信是否为验证码短信包括:
所述移动终端判断所述目标短信的发送方是否在白名单中,所述白名单为已注册的可发送验证码短信的应用名单;
若是,则所述移动终端确定所述目标短信为白名单短信;
在REE中,所述移动终端判断所述白名单短信的内容中是否包含文本信息;
若是,则所述移动终端确定所述白名单短信为文本短信;
在REE中,所述移动终端判断所述文本短信的文本信息中是否包含验证码的关键字以及数字和/或字母;
若是,则所述移动终端确定所述文本短信为验证码短信。
或者,本实施例中还可以通过其他方式确定目标短信是否为验证码短信,具体包括:
所述移动终端判断所述目标短信的发送方是否在白名单中,所述白名单为已注册的可发送验证码短信的应用名单;
若是,则所述移动终端确定所述目标短信为白名单短信;
所述移动终端判断所述白名单短信的协议数据单元PDU字段中是否包含验证码短信标志位;
若是,则所述移动终端确定所述白名单短信为验证码短信。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (2)

1.一种数据处理方法,其特征在于,包括:
移动终端读取加密数据,所述加密数据是对敏感数据进行加密得到的;
所述移动终端对所述加密数据进行解密得到目标数据;
若所述目标数据与所述敏感数据不相符,则所述移动终端确定所述目标数据为非法数据;
若所述目标数据与所述敏感数据相符,则在可信执行环境TEE中,通过可信用户界面TUI显示所述目标数据;
所述敏感数据为验证码信息;
所述移动终端读取加密数据包括:
所述移动终端在富执行环境REE中,接收显示所述验证码信息的请求;
所述移动终端根据所述请求,读取所述验证码信息对应的加密数据;
所述移动终端读取加密数据之前,所述方法还包括:
所述移动终端将所述验证码信息进行规则组合得到字符串;
所述移动终端采用预置的加密算法在TEE中对所述字符串进行加密,得到所述加密数据;
所述移动终端根据所述请求,读取所述验证码信息对应的加密数据包括:
所述移动终端根据所述请求,从指定存储位置中提取加密数据;
所述指定存储位置包括:
TEE和REE的共享内存、TEE中的存储单元、REE中的加密数据库及REE中的内存中的任意一种;
所述验证码信息包含于验证码短信中;
所述方法还包括:
所述移动终端接收目标短信;
所述移动终端判断所述目标短信是否为验证码短信,若是,则所述移动终端读取加密数据;
所述移动终端判断所述目标短信是否为验证码短信包括:
所述移动终端判断所述目标短信的发送方是否在白名单中,所述白名单为已注册的可发送验证码短信的应用名单;
若是,则所述移动终端确定所述目标短信为白名单短信;
在REE中,所述移动终端判断所述白名单短信的内容中是否包含文本信息;
若是,则所述移动终端确定所述白名单短信为文本短信;
在REE中,所述移动终端判断所述文本短信的文本信息中是否包含验证码的关键字以及数字和/或字母;
若是,则所述移动终端确定所述文本短信为验证码短信。
2.根据权利要求1所述的方法,其特征在于,所述移动终端确定所述目标数据为非法数据之后,所述方法还包括:
所述移动终端删除所述非法数据,并向用户进行告警。
CN201610277453.8A 2016-04-28 2016-04-28 一种数据处理方法 Active CN105975867B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610277453.8A CN105975867B (zh) 2016-04-28 2016-04-28 一种数据处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610277453.8A CN105975867B (zh) 2016-04-28 2016-04-28 一种数据处理方法

Publications (2)

Publication Number Publication Date
CN105975867A CN105975867A (zh) 2016-09-28
CN105975867B true CN105975867B (zh) 2018-06-12

Family

ID=56994533

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610277453.8A Active CN105975867B (zh) 2016-04-28 2016-04-28 一种数据处理方法

Country Status (1)

Country Link
CN (1) CN105975867B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109792436B (zh) * 2016-10-12 2021-08-03 华为技术有限公司 一种验证码处理方法及移动终端
CN108605046B (zh) * 2016-11-14 2021-02-12 华为技术有限公司 一种消息推送方法及终端
CN106713618A (zh) * 2016-11-25 2017-05-24 维沃移动通信有限公司 一种验证码的处理方法及移动终端
CN109495885B (zh) * 2017-09-13 2021-09-14 中国移动通信有限公司研究院 认证方法、移动终端、管理系统及蓝牙ic卡
CN112866235B (zh) * 2020-08-28 2023-03-24 支付宝(杭州)信息技术有限公司 一种数据处理方法、装置及设备
CN112286562B (zh) * 2020-10-28 2021-09-10 飞腾信息技术有限公司 一种可信操作系统调试更新方法及系统
CN117439766A (zh) * 2023-09-11 2024-01-23 北京华益精点生物技术有限公司 医疗数据加密传输方法、装置、电子设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1542427A1 (en) * 2003-12-10 2005-06-15 Sony Corporation Secure in-vehicle communication system, method, terminal, program recording medium, and program
CN101262349A (zh) * 2008-04-17 2008-09-10 华为技术有限公司 基于短消息的身份认证方法和装置
CN101594226A (zh) * 2009-06-17 2009-12-02 中兴通讯股份有限公司 用于文件传输的数据保护方法和系统
CN102064935A (zh) * 2010-11-04 2011-05-18 珠海艾派克微电子有限公司 一种解密显示方法、系统及相关设备
CN104835046A (zh) * 2015-04-20 2015-08-12 信码互通(北京)科技有限公司 一种用于二维码安全校验的数据鉴伪方法
CN105471920A (zh) * 2016-01-15 2016-04-06 天脉聚源(北京)科技有限公司 一种验证码处理方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1542427A1 (en) * 2003-12-10 2005-06-15 Sony Corporation Secure in-vehicle communication system, method, terminal, program recording medium, and program
CN101262349A (zh) * 2008-04-17 2008-09-10 华为技术有限公司 基于短消息的身份认证方法和装置
CN101594226A (zh) * 2009-06-17 2009-12-02 中兴通讯股份有限公司 用于文件传输的数据保护方法和系统
CN102064935A (zh) * 2010-11-04 2011-05-18 珠海艾派克微电子有限公司 一种解密显示方法、系统及相关设备
CN104835046A (zh) * 2015-04-20 2015-08-12 信码互通(北京)科技有限公司 一种用于二维码安全校验的数据鉴伪方法
CN105471920A (zh) * 2016-01-15 2016-04-06 天脉聚源(北京)科技有限公司 一种验证码处理方法及装置

Also Published As

Publication number Publication date
CN105975867A (zh) 2016-09-28

Similar Documents

Publication Publication Date Title
CN105975867B (zh) 一种数据处理方法
CN111191286B (zh) Hyperledger Fabric区块链隐私数据存储与访问系统及其方法
CN105260663B (zh) 一种基于TrustZone技术的安全存储服务系统及方法
US11076295B2 (en) Remote management method, and device
TWI592051B (zh) 網路輔助之詐欺偵測裝置及方法
US9448949B2 (en) Mobile data vault
US20070186115A1 (en) Dynamic Password Authentication System and Method thereof
CN109412812B (zh) 数据安全处理系统、方法、装置和存储介质
US20060232826A1 (en) Method, device, and system of selectively accessing data
CN105446713A (zh) 安全存储方法及设备
CN103390026A (zh) 一种移动智能终端安全浏览器及其工作方法
CN106997439A (zh) 基于TrustZone的数据加解密方法、装置及终端设备
CN106992851B (zh) 基于TrustZone的数据库文件口令加解密方法、装置及终端设备
US20120137372A1 (en) Apparatus and method for protecting confidential information of mobile terminal
CN107615294A (zh) 一种验证码短信显示方法及移动终端
CN111404696A (zh) 协同签名方法、安全服务中间件、相关平台及系统
CN109660353A (zh) 一种应用程序安装方法及装置
WO2015180689A1 (zh) 验证信息的获取方法及装置
CN101815292B (zh) 一种移动终端的数据保护装置及方法
US20140052992A1 (en) Response to Queries by Means of the Communication Terminal of a User
US20110154436A1 (en) Provider Management Methods and Systems for a Portable Device Running Android Platform
CN111245620B (zh) 一种在终端中的移动安全应用架构及其构建方法
CN100476845C (zh) 一种数字版权管理方法
US20110170689A1 (en) Terminal and method for processing encrypted message
WO2015154469A1 (zh) 数据库的操作方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1233345

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20201016

Address after: 510000 Guangdong province Guangzhou economic and Technological Development Zone Science City color frequency Road No. 7 401D

Patentee after: GUANGZHOU YIBO INFORMATION TECHNOLOGY Co.,Ltd.

Address before: 523073, room 35, No. three, Lane 403, Dongguan, Xiping, Guangdong

Patentee before: DONGGUAN HUARUI ELECTRONIC TECHNOLOGY Co.,Ltd.

PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A data processing method

Effective date of registration: 20210106

Granted publication date: 20180612

Pledgee: Bank of China Limited Guangzhou Development Zone Branch

Pledgor: GUANGZHOU YIBO INFORMATION TECHNOLOGY Co.,Ltd.

Registration number: Y2021980000067