CN107346487A - 数据处理方法及装置 - Google Patents
数据处理方法及装置 Download PDFInfo
- Publication number
- CN107346487A CN107346487A CN201610297605.0A CN201610297605A CN107346487A CN 107346487 A CN107346487 A CN 107346487A CN 201610297605 A CN201610297605 A CN 201610297605A CN 107346487 A CN107346487 A CN 107346487A
- Authority
- CN
- China
- Prior art keywords
- short message
- information database
- preset
- keyword
- target operation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title abstract description 19
- 238000000034 method Methods 0.000 claims abstract description 28
- 238000012545 processing Methods 0.000 claims description 56
- 238000009826 distribution Methods 0.000 claims description 19
- 230000004044 response Effects 0.000 claims description 12
- 238000001514 detection method Methods 0.000 claims description 9
- 238000012544 monitoring process Methods 0.000 abstract description 19
- 238000012795 verification Methods 0.000 description 57
- 238000010586 diagram Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 12
- 230000008569 process Effects 0.000 description 10
- 238000003860 storage Methods 0.000 description 9
- 238000007726 management method Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 238000013523 data management Methods 0.000 description 5
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000009191 jumping Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/80—Arrangements enabling lawful interception [LI]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/325—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
- G06Q20/3255—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/33—Querying
- G06F16/3331—Query processing
- G06F16/334—Query execution
- G06F16/3344—Query execution using natural language analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Technology Law (AREA)
- Computer Security & Cryptography (AREA)
- Artificial Intelligence (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种数据处理方法及装置;方法包括:拦截用户设备接收到的短信;将信息数据库包括的各个关键字与短信进行匹配,确定短信的特征是否为预设特征;在确定短信的特征为预设特征时,将短信携带在预设特征对应的预设广播中进行分发;预设广播,用以使预先订阅预设广播的目标应用接收到预设广播并获取短信。采用本发明,实现了直接从系统层面提供更深入的监控和保护功能,提高了用户支付环境的安全性。
Description
技术领域
本发明涉及通信技术领域的信息安全技术,尤其涉及一种数据处理方法及装置。
背景技术
随着移动终端逐步成为人们生活中不可或缺的工具,日益繁多的业务在移动终端上进行,手机也由通话、传输信息和存储个人信息等基础功能,发展成为承载着网页浏览、文件下载、视频在线观看、无线数据通信等具备独立操作系统的多功能的智能手机,智能手机的出现为软件运行和内容服务提供了广阔的平台,由此衍生了很多增值业务,例如各种移动终端的网银、理财类业务;网银、理财类的应用软件大多支持以手机号码进行账户注册、并且和银行卡绑定的机制,为了确保在线支付交易的安全进行,例如银行会通过短消息向用户发送验证码等支付信息的方式来完成支付过程,验证码作为一种辅助安全手段在Web安全中有着特殊的地位;然而,由于支付应用和系统短信应用使用同一终端载体,导致数据不再具备独立性,系统短信应用中的验证码短信可以轻易地被安装在移动终端的木马读取、篡改甚至静默转发,例如,木马通过监视各个支付平台的短信验证码和和银行的扣款通知短信,将短信验证码自动转发到骗子控制的设备上,并悄悄删掉银行扣款的通知短信,给用户造成了经济损失。
现有技术通过对短信进行拦截,判断拦截的短信是否为验证码短信,将验证码短信存储在预置数据库中,以替代原有的直接将获取的短信发送并保存在系统信息数据库中的过程;现有技术提供了支付保护功能,可以接收验证码短信并提示用户、建立专用收件夹进行统一管理。
然而,现有技术需要抢在恶意软件之前将这条验证码保护起来,以安卓操作系统的移动终端为例,现有技术仅将用于拦截信息的应用级别设置为高于系统信息数据库的级别以确保拦截的有效性,属于应用级别的解决方案,难以从系统层面提供更深入的监控和保护功能,例如无法从根本上控制验证码短信的接收,恶意程序还是可以通过诸如设置更高的应用级别等方式监听并接收到验证码短信,造成用户的重要信息的泄露,如此,会降低用户支付环境的安全性。
发明内容
为解决现有存在的技术问题,本发明实施例提供一种数据处理方法及装置,能够从系统层面对验证码短信进行保护,提高用户支付环境的安全性。
为达到上述目的,本发明的技术方案是这样实现的:
第一方面,本发明实施例提供一种数据处理方法,方法包括:
拦截用户设备接收到的短信;将信息数据库包括的各个关键字与所述短信进行匹配,确定所述短信的特征是否为预设特征;
在确定所述短信的特征为所述预设特征时,将所述短信携带在所述预设特征对应的预设广播中进行分发;所述预设广播,用以使预先订阅所述预设广播的目标应用接收到所述预设广播并获取所述短信。
在上述方案中,所述将信息数据库包括的各个关键字与所述短信进行匹配,确定所述短信的特征是否为预设特征,包括:
判断所述信息数据库包括的各个关键字中是否存在与所述短信匹配的关键字;
判定所述信息数据库包括的各个关键字中存在与所述短信匹配的至少一个关键字时,确定所述短信的特征为预设特征。
在上述方案中,所述方法还包括:
检测到第三方应用发起的针对所述信息数据库的目标操作时,获取所述目标操作的操作关键字、包名信息;
将所述包名信息与所述信息数据库包括的各个关键字进行匹配,若确定所述信息数据库包括的各个关键字中存在与所述包名信息匹配的至少一个关键字时,则对所述目标操作进行响应处理;
否则,将所述操作关键字与所述信息数据库包括的各个关键字进行匹配,若确定所述信息数据库包括的各个关键字中存在与所述操作关键字匹配的至少一个关键字时,则对所述目标操作进行响应处理。
在上述方案中,所述对所述目标操作进行响应处理,包括:
在所述用户设备的图形界面弹出安全提示;所述安全提示用于请求用户指示是否允许所述目标操作;
接收所述用户对于所述安全提示的反馈信息;
根据所述反馈信息确定所述目标操作不被允许时,将所述第三方应用的包名增加到所述信息数据库中。
在上述方案中,所述对所述目标操作进行响应处理,包括:
确定所述操作关键字与所述信息数据库包括的各个关键字的匹配程度;
根据所述操作关键字与所述信息数据库包括的各个关键字的匹配程度,确定所述目标操作的安全级别;
根据所述安全级别对应的预设操作,对所述目标操作进行处理。
第二方面,本发明实施例提供了一种数据处理装置,装置包括:
拦截模块:用于拦截用户设备接收到的短信;
判断模块:用于将信息数据库包括的各个关键字与所述短信进行匹配,确定所述短信的特征是否为预设特征;
分发模块:用于在确定所述短信的特征为所述预设特征时,将所述短信携带在所述预设特征对应的预设广播中进行分发;所述预设广播,用以使预先订阅所述预设广播的目标应用接收到所述预设广播并获取所述短信。
在上述方案中,所述判断模块,具体用于:
判断所述信息数据库包括的各个关键字中是否存在与所述短信匹配的关键字;
判定所述信息数据库包括的各个关键字中存在与所述短信匹配的至少一个关键字时,确定所述短信的特征为预设特征。
在上述方案中,所述装置还包括:
检测模块,用于检测第三方应用发起的针对所述信息数据库的目标操作,当检测到第三方应用发起的针对所述信息数据库的目标操作时,获取所述目标操作的操作关键字、包名信息;
所述检测模块,还用于将所述包名信息与所述信息数据库包括的各个关键字进行匹配,若确定所述信息数据库包括的各个关键字中存在与所述包名信息匹配的至少一个关键字时,对所述目标操作进行响应处理;否则,将所述操作关键字与所述信息数据库包括的各个关键字进行匹配,若确定所述信息数据库包括的各个关键字中存在与所述操作关键字匹配的至少一个关键字时,则对所述目标操作进行响应处理。
在上述方案中,所述检测模块,具体用于:
在所述用户设备的图形界面弹出安全提示;所述安全提示用于请求用户指示是否允许所述目标操作;
接收所述用户对于所述安全提示的反馈信息;
根据所述反馈信息确定所述目标操作不被允许时,将所述第三方应用的包名增加到所述信息数据库中。
在上述方案中,所述检测模块,具体用于:
确定所述操作关键字与所述信息数据库包括的各个关键字的匹配程度;
根据所述操作关键字与所述信息数据库包括的各个关键字的匹配程度,确定所述目标操作的安全级别;
根据所述安全级别对应的预设操作,对所述目标操作进行处理。
本发明实施例的数据处理方法及装置,通过拦截用户设备接收到的短信,并将信息数据库中包括的各个关键字与短信进行匹配,在确定短信的特征为预设特征时,将短信携带在预设特征对应的预设广播中进行分发,只有预先订阅了预设广播的目标应用可以接收到预设广播并获取短信,未订阅预设广播的应用则无法接收到预设广播,从而可以避免恶意程序/应用对短信的后台监视,防止用户重要信息的泄露,实现了从系统层面对短信进行保护,如此,可以提高用户支付环境的安全性。
附图说明
图1为本发明实施例中数据处理方法的一种可选的流程示意图;
图2为本发明实施例中数据处理方法的另一种可选的流程示意图;
图3为本发明实施例中数据处理方法的再一种可选的流程示意图;
图4为本发明实施例中数据处理方法的又一种可选的流程示意图;
图5为本发明实施例中数据处理装置的一种可选的结构示意图;
图6为本发明实施例中数据处理装置的另一种可选的结构示意图;
图7为本发明实施例中数据处理装置的再一种可选的结构示意图。
具体实施方式
在本发明的各种实施例中:数据处理装置拦截用户设备接收到的短信,将信息数据库中包括的各个关键字与短信进行匹配,确定短信的特征是否为预设特征,在确定短信的特征为预设特征时,将短信携带在预设特征对应的预设广播中进行分发,预设广播,用以使预先订阅预设广播的目标应用接收到预设广播并获取短信。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
实施例一
本实施例提供了一种数据处理方法,可以应用于希望避免恶意程序/应用对短信的后台监视,防止用户重要信息的泄露,以提高用户支付环境的安全性的场景中;本实施例数据处理方法的执行主体可以为数据处理装置,数据处理装置可以采用各种方式来实施,例如:监控设备上实施、移动终端实施或服务器上实施;
图1为本发明实施例中数据处理方法的一种可选的流程示意图;如图1所示,数据处理方法包括:
步骤101:拦截用户设备接收到的短信。
用户设备,例如可以是手机、笔记本、平板电脑甚至包括车载电脑等移动终端,本实施例对此并不限定。用户设备可以用于接收短信,短信的特征是基于短信内容对不同短信进行的分类,该些类别例如可以包括:验证码、扣款通知、商业机密、个人信息、商户推送等;验证码可以为银行、网上商城、团购网站、票务公司等发送的验证码短信,验证码短信是企业给消费者(用户)的一个凭证,通过短信内容的码来验证身份;以手机为例,在这个移动互联网时代,人人都在使用和注册APP,大型网站尤其是购物网站将手机短信验证码发送到手机,短信验证码广泛应用于用户注册、密码找回、登陆保护、身份认证、随机密码、交易确认等应用场景,短信验证码的使用大大降低了商家用户的非法注册的数据比例,同时也有效提高了用户账户安全性,是电子商务、O2O行业不可或缺的重要一环。
步骤102:将信息数据库包括的各个关键字与短信进行匹配,确定短信的特征是否为预设特征;若是,则转到步骤103,否则流程结束。
信息数据库至少包括验证码短信关键字数据库、恶意程序的包名信息数据库和验证码短信存储数据库;其中,
验证码短信关键字数据库至少包括以下任意一种关键字/字符串:验证码;校验码;支付口令;短信口令。恶意程序的包名信息数据库至少包括以下任意一种信息:恶意程序的包名;类名;进程ID。验证码短信存储数据库用于存储验证码短信。
预设特征可以包括验证码、扣款通知、个人信息等。
步骤102的一种可行的实现方式包括:判断信息数据库包括的各个关键字中是否存在与短信匹配的关键字;若判定信息数据库包括的各个关键字中存在与短信匹配的至少一个关键字时,则确定短信的特征为预设特征;否则,确定短信的特征为普通特征,即该短信为普通短信。
上述判断信息数据库包括的各个关键字中是否存在与短信匹配的关键字的实现方式可以包括以下任意一种或组合:
方式1、将短信的发送方信息与信息数据库包括的各个关键字进行匹配,判断信息数据库中是否包括该短信的发送方信息。
方式2、读取短信的内容;对短信的内容进行拆分,得到多个字符串;依次提取多个字符进行判断,判断任一个字符串中是否包括信息数据库中预设的关键字和字符串,其中字符串为连续数字。
当短信为非空信息时,判断短信的内容是否包括信息数据库中的关键字,如,常见的支付类短信、验证码短信的关键字和字符串。
基于对拦截用户设备接收到的短信的匹配结果,将不匹配的短信确认为不满足预设特征的普通短信,发送并存储至系统信息数据库,将匹配的短信确认为满足预设特征的短信。
步骤103:将短信携带在预设特征对应的预设广播中进行分发;预设广播,用以使预先订阅预设广播的目标应用接收到预设广播并获取短信。
预设广播,不同于现有技术中已有广播消息,例如预设广播消息可以采用不同于现有技术中已有广播消息的标识;在安装于用户设备的各个应用中,只有预先订阅了该预设广播的目标应用能够接收到预设广播并获取短信,未订阅预设广播的应用无法接收到预设广播进而也无法获取短信。
以安卓操作系统的移动终端为例,在安卓里面有各种各样的广播,比如电池的使用状态,电话的接收和短信的接收都会产生一个广播,因此,通过创建预设广播对应的广播消息,并将该广播消息分发,由于只有预先订阅了该预设广播的广播接收器可以接收到预设广播,未订阅预设广播的应用则无法接收到预设广播,从而可以避免恶意程序/应用对短信的后台监视。
以预设特征为验证码为例进行说明:在确定短信的特征为验证码时,将短信携带在验证码对应的预设广播中进行分发;也就是说,数据处理装置将用户设备的调制解调器(modem)上报的短信进行拦截,将信息数据库包括的各个关键字与短信进行匹配,确定短信的特征为验证码时,使用验证码对应的预设广播将该验证码短信进行分发,只有预先订阅了预设广播的目标应用能够接收到预设广播并获取该验证码短信,未订阅预设广播的应用无法接收到预设广播进而也无法获取该验证码短信。
本实施例通过拦截用户设备接收到的短信,将信息数据库中包括的各个关键字与短信进行匹配,确定短信的特征是否为预设特征,在确定短信的特征为预设特征时,将短信携带在预设特征对应的预设广播中进行分发,只有预先订阅了预设广播的目标应用可以接收到预设广播并获取短信,未订阅预设广播的应用则无法接收到预设广播,从而可以避免恶意程序/应用对短信的后台监视,防止用户重要信息的泄露,实现了从系统层面对短信进行保护,如此,可以提高用户支付环境的安全性。
实施例二
本实施例基于实施例一,可以应用于希望在无需用户预先设置各个应用的权限的情况下,实时监控各个应用,尤其是阻止恶意程序在后台针对验证码短信等重要短信的查询、转发、删除、修改等操作,防止用户重要信息的泄露,以提高用户支付环境的安全性的场景中。
数据处理装置对用户设备进行实时监测,监控针对信息数据库的操作,及在检测到第三方应用发起的针对信息数据库的目标操作时,判断第三方应用是否为恶意程序或可疑应用,若是,则对目标操作进行响应处理。
这里,目标操作可以包括查询、转发、删除、修改等操作。下面对数据处理装置的监控过程进行说明:
1)数据处理装置检测到第三方应用发起的针对信息数据库的目标操作时,获取目标操作的操作关键字、包名信息,例如获取第三方应用的包名信息,以及执行该目标操作所使用的操作关键字;
2)数据处理装置将包名信息与信息数据库包括的各个关键字进行匹配:
若确定信息数据库包括的各个关键字中存在与包名信息匹配的至少一个关键字时,则确定第三方应用为恶意程序或可疑应用,对目标操作进行响应处理;
否则,将操作关键字与信息数据库包括的各个关键字进行匹配:若确定信息数据库包括的各个关键字中存在与操作关键字匹配的至少一个关键字时,确定目标操作为可疑操作(例如操作关键字为敏感内容),则对目标操作进行响应处理;反之,若确定信息数据库包括的各个关键字中不存在与操作关键字匹配的至少一个关键字时,确定目标操作为安全操作,允许第三方应用发起的针对信息数据库的目标操作。
实际中,对目标操作进行响应处理的一种可行的实现方式是:
确定操作关键字与信息数据库包括的各个关键字的匹配程度;根据操作关键字与信息数据库包括的各个关键字的匹配程度,确定目标操作的安全级别;根据安全级别对应的预设操作,对目标操作进行处理。这里,假设安全级别分为严重、一般两个级别,则与安全级别对应的预设操作可以分别定义为:(1)针对安全级别为严重的场景,预设操作是不征求用户的意见,直接拒绝该操作;(2)针对安全级别为一般的场景,预设操作是即时或事后向用户发起提醒或者询问请求。
对目标操作进行响应处理的另一种可行的实现方式是:在用户设备的图形界面弹出安全提示;安全提示用于请求用户指示是否允许目标操作;接收用户对于安全提示的反馈信息;根据反馈信息确定目标操作不被允许时,将第三方应用的包名增加到信息数据库中。
图2为本发明实施例中数据处理方法的另一种可选的流程示意图;图2示出的方法对包名信息不在信息数据库中的实现过程进行了补充,该方法包括:
步骤201:检测到第三方应用发起的针对信息数据库的目标操作时,获取目标操作的操作关键字、包名信息;
上述检测到第三方应用发起的针对信息数据库的目标操作时,获取目标操作的操作关键字和包名信息。关键字可以是“验证码”、“校验码”、“支付口令”、“短信口令”等,目标操作包括查询、转发、删除、修改等命令。
步骤202:将包名信息与信息数据库包括的各个关键字进行匹配,确定信息数据库包括的各个关键字中是否存在与包名信息匹配的至少一个关键字;若是,则转到步骤204;否则转到步骤203。
步骤203、将操作关键字与信息数据库包括的各个关键字进行匹配,确定信息数据库包括的各个关键字中是否存在与操作关键字匹配的至少一个关键字;若是,则转到步骤204;否则允许目标操作,流程结束。
步骤204、在用户设备的图形界面弹出安全提示;安全提示用于请求用户指示是否允许目标操作。
步骤205、接收用户对于安全提示的反馈信息;
步骤206、根据反馈信息确定用户是否允许目标操作;若是,则执行步骤207;否则,执行步骤208。
步骤207、允许目标操作,流程结束。
步骤208、将第三方应用的包名增加到信息数据库中。
本实施例的数据处理方法,数据处理装置对用户设备进行实时监测,当检测到第三方应用发起的针对信息数据库的目标操作时,获取目标操作的操作关键字、包名信息,将包名信息与信息数据库包括的各个关键字进行匹配,若确定信息数据库包括的各个关键字中存在与包名信息匹配的至少一个关键字时,则对目标操作进行响应处理;否则,将操作关键字与信息数据库包括的各个关键字进行匹配,若确定信息数据库包括的各个关键字中存在与操作关键字匹配的至少一个关键字时,则对目标操作进行响应处理,实现了对第三方软件限制权限的手动管理,提高了用户支付环境的安全性。
实施例三
本实施例的实现基于上述实施例,本实施例公开的安全管理方法,从软件系统层面可以包括应用层和系统层,典型地以Android平台为例来说明具体实施方法。
其中应用层负责的功能有:系统监控子模块验证码短信的广播消息监听/接收(与系统层的分发处理相对应);验证码短信的提示与查看管理;保护模式与正常模式的切换;数据管理功能,包括对关键字与应用信息数据库(即信息数据库)的操作管理。
系统层负责的功能有:
1、验证码短信的判断与分发处理:收到新短信时,根据前面的数据库(数据管理子模块即判断模块)判断是否验证码短信,如果是验证码短信,将原有的底层上报的短信接收的消息,通过新的广播再分发出去,也即使用与原有广播消息不同的action参数来创建对应的广播对象。该广播消息属于自定义的专有消息,只有本发明对应的应用(后文简称MainApp)才可以监听接收,这样就避免了恶意程序收到对应的短信广播消息。而对于普通非验证码短信,使用系统默认的处理方式,这样就不影响用户的常规使用。
2、查询短信的监控管管理,对应用层查询短信数据库的操作进行动态监控,检查调用者的包名(也即所对应的包名称),并将本次查询操作使用的关键字与数据库中的关键字进行匹配,如果同时匹配上,则弹出提示,告知用户并拒绝本次操作。
3、转发、删除的监控管理:对应用层调用短信发送、删除的操作进行动态监控,结合检查调用者的包名、参数信息及数据库,如果是可疑应用则询问提示用户。
前面应用层的关键字与应用信息数据库,主要包括:验证码短信关键字数据库、恶意程序的包名信息数据库,验证码短信存储数据库。
补充说明,这里的恶意程序(木马程序)的风险或者隐患,在本文只讨论其中短信验证码相关的,其他问题不在本文主题讨论范畴。
本实施例提供了一种在移动终端上,网络相关的应用软件的动态管理方法,图3示出了初始化与短信验证码的接收过程,本实施例提供的数据处理方法的主要步骤包括:
步骤301:应用层,启动该发明对应的应用软件MainApp,通过数据管理子模块初始化预置参数,例如常见的支付类短信、验证码短信的关键字,预置木马程序的包名等等。
步骤302:应用层,完成初始化,用户设置进入保护模式。补充说明,这里也可以设定为默认启动(MainApp自启动,并且自动进入保护模式)。
步骤303:用户开始做支付操作,收到短信验证码。
步骤304:系统层,收到无线侧传来的短信数据,根据数据管理子模块(判断模块)判断是否验证码,如果是,加以特殊处理然后分发到应用层。这里的特殊处理,如前所述,主要是使用新的action参数来创建验证码短信对应的分发广播消息,并使用该广播消息进行分发,只让本发明中应用层对应的MainApp接收到,避免恶意程序后台监听接收。
步骤305:应用层,MainApp收到验证码,对应弹出提示,并存储到前面的数据库。
本发明实施例在系统层使用新的action参数来创建验证码短信对应的分发广播消息,并使用该广播消息进行分发,只让本发明中应用层对应的MainApp接收到,避免恶意程序后台监听接收。
当恶意程序在后台查询、转发或者删除短信时也会被监控到,这里,以恶意程序在后台查询验证码短信数据时被监控处理的过程为例,参见图4及图5,主要包括如下步骤:
步骤401:应用层,启动MainApp并开始初始化,包括数据管理子模块初始化预置参数,例如常见的支付类短信、验证码短信的关键字,预置木马程序的包名写入对应的数据库。
步骤402:应用层,进入保护模式(这里不限定自动或者手动进入保护模式)。
步骤403:恶意程序在后台设定特定关键字来查询短信数据库,以试图获得验证码相关短信数据。
步骤404:系统层,提取本次查询操作调用者的包名信息、查询操作使用的关键字。
步骤405:判断包名信息是否在关键字数据库中,如果是则跳转到407,否则跳转406;
步骤406:系统层,在执行查询操作之前,通过前面数据库判断本次查询的关键字是否敏感内容,如果是敏感内容则弹出提示、询问用户;
步骤407:系统层,弹出提示,询问用户,是否拒绝本次可疑操作;
步骤408:如果用户点击了确认(拒绝本次操作),并且可疑程序的包名信息不在关键字数据库,则更新关键字与应用信息数据库,把对应的恶意程序的包名信息添加进去。
步骤409:结束本次流程,返回原先状态。
本实施例在无需用户预先设置各个应用的权限的情况下,实时监控各个应用,尤其是阻止恶意程序在后台针对验证码短信等重要短信的查询、转发、删除、修改等操作,防止用户重要信息的泄露,实现了从系统层面对短信进行保护,如此,可以提高用户支付环境的安全性。
为便于理解上述方案,这里给出基于本实施例的几个应用场景:
场景1:用户在移动终端上安装并打开了MainApp,启动保护模式,在后台运行。之后打开一个网购软件,浏览了一段时间之后,选择了看中的某个商品,准备支付。在开始支付操作时,网购软件发送了一条验证码短信,这时候MainApp对应的系统层软件会拦截、加以特殊处理并通过MainApp弹出提示。该场景下,即便用户的终端被静默安装了恶意程序,由于接收验证码短信的分发机制做了特殊修改(使用前面提及的自定义专有广播消息),此类恶意程序不会收到该验证码短信,这个也是本场景的主要技术效果。
场景2:在用户的移动终端上,恶意程序在用户已经后台静默安装(不知情)。终端上有较多的网银、理财等支付短信,以及一些隐私信息。恶意程序在后台试图查询短信数据库,这时候MainApp对应的系统层软件会监控到此类操作,并根据前面的匹配规则(例如包名信息、关键字)来弹出提示、询问用户,该场景下的技术效果是在用户无需预先设置权限的情况下,智能监控恶意程序的后台查询验证码短信的操作,避免相关重要信息的泄露。
场景3:与场景2有些类似,在用户的移动终端上,恶意程序在用户已经后台静默安装(不知情)。恶意程序在后台试图转发某条验证码或者隐私短信,这时候MainApp对应的系统层软件会监控到此类操作,当该应用信息不在预置数据库中时,会根据前面的匹配规则(短信内容与发送地址)来综合判断,及时弹出提示、询问用户。用户可以确认该操作是否合法,如果不合法,该应用的关键信息(例如包名)将会加入关键字与应用信息数据库。该场景下的技术效果是能够结合用户的确认来不断完善数据库,更准确地实现智能监控、安全管理功能。
本实施例对验证码短信的分发机制做了特殊修改(使用前面提及的自定义专有广播消息),此类恶意程序不会收到该验证码短信,避免相关重要信息的泄露,结合用户的确认来不断完善数据库,更准确地实现智能监控、安全管理功能。
实施例四
图6为本发明实施例中数据处理装置的另一种可选的结构示意图;本实施例提供的数据处理装置,包括:
拦截模块601:用于拦截用户设备接收到的短信;
判断模块602:用于将信息数据库包括的各个关键字与短信进行匹配,确定短信的特征是否为预设特征;
分发模块603:用于在确定短信的特征为预设特征时,将短信携带在预设特征对应的预设广播中进行分发;预设广播,用以使预先订阅预设广播的目标应用接收到预设广播并获取短信。
本发明实施例通过拦截用户设备接收到的短信,并将信息数据库中包括的各个关键字与短信进行匹配,在确定短信的特征为预设特征时,将短信携带在预设特征对应的预设广播中进行分发,只有预先订阅了预设广播的目标应用可以接收到预设广播并获取短信,未订阅预设广播的应用则无法接收到预设广播,从而可以避免恶意程序/应用对短信的后台监视,防止用户重要信息的泄露,实现了从系统层面对短信进行保护,如此,可以提高用户支付环境的安全性。
在上述实施例的基础上,判断模块602,具体用于:判断信息数据库包括的各个关键字中是否存在与短信匹配的关键字;判定信息数据库包括的各个关键字中存在与短信匹配的至少一个关键字时,确定短信的特征为预设特征。
在上述实施例的基础上,图7为本发明实施例中数据处理装置的再一种可选的结构示意图,装置还包括:
检测模块604,用于检测到第三方应用发起的针对信息数据库的目标操作时,获取目标操作的操作关键字、包名信息;
用于将包名信息与信息数据库包括的各个关键字进行匹配,若确定信息数据库包括的各个关键字中存在与包名信息匹配的至少一个关键字时,对目标操作进行响应处理;
否则,将操作关键字与信息数据库包括的各个关键字进行匹配,若确定信息数据库包括的各个关键字中存在与操作关键字匹配的至少一个关键字时,则对目标操作进行响应处理。
在上述实施例的基础上,检测模块604,具体用于:在用户设备的图形界面弹出安全提示;安全提示用于请求用户指示是否允许目标操作;接收用户对于安全提示的反馈信息;根据反馈信息确定目标操作不被允许时,将第三方应用的包名增加到信息数据库中。
在上述实施例的基础上,检测模块604,具体用于:确定操作关键字与信息数据库包括的各个关键字的匹配程度;根据操作关键字与信息数据库包括的各个关键字的匹配程度,确定目标操作的安全级别;根据安全级别对应的预设操作,对目标操作进行处理。
在实际应用中,拦截模块601、判断模块602、分发模块603、检测模块604均可由位于通信号码处理装置的中央处理器(CPU)、微处理器(MPU)、数字信号处理器(DSP)、或现场可编程门阵列(FPGA)等实现。
实施例五
本实施例记载一种计算机可读介质,可以为ROM(例如,只读存储器、FLASH存储器、转移装置等)、磁存储介质(例如,磁带、磁盘驱动器等)、光学存储介质(例如,CD-ROM、DVD-ROM、纸卡、纸带等)以及其他熟知类型的程序存储器;计算机可读介质中存储有计算机可执行指令,当执行指令时,引起至少一个处理器执行包括以下的操作:
拦截用户设备接收到的短信;将信息数据库包括的各个关键字与短信进行匹配,确定短信的特征是否为预设特征;
在确定短信的特征为预设特征时,将短信携带在预设特征对应的预设广播中进行分发;预设广播,用以使预先订阅预设广播的目标应用接收到预设广播并获取短信。
综上,本发明实施例的数据处理方法及装置,通过拦截模块对用户设备接收到的短信拦截,判断模块将信息数据库中包括的各个关键字与短信进行匹配,在确定短信的特征为预设特征时,分发模块将短信携带在预设特征对应的预设广播中进行分发,以使预先订阅预设广播的目标应用可以接收到预设广播并获取短信,由于没有订阅了该广播的第三方应用不能接收该广播,由此实现了直接从系统层面提供更深入的监控和保护功能,提高了用户支付环境的安全性。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (10)
1.一种数据处理方法,其特征在于,所述方法包括:
拦截用户设备接收到的短信;将信息数据库包括的各个关键字与所述短信进行匹配,确定所述短信的特征是否为预设特征;
在确定所述短信的特征为所述预设特征时,将所述短信携带在所述预设特征对应的预设广播中进行分发;所述预设广播,用以使预先订阅所述预设广播的目标应用接收到所述预设广播并获取所述短信。
2.根据权利要求1所述的方法,其特征在于,所述将信息数据库包括的各个关键字与所述短信进行匹配,确定所述短信的特征是否为预设特征,包括:
判断所述信息数据库包括的各个关键字中是否存在与所述短信匹配的关键字;
判定所述信息数据库包括的各个关键字中存在与所述短信匹配的至少一个关键字时,确定所述短信的特征为预设特征。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
检测到第三方应用发起的针对所述信息数据库的目标操作时,获取所述目标操作的操作关键字、包名信息;
将所述包名信息与所述信息数据库包括的各个关键字进行匹配,若确定所述信息数据库包括的各个关键字中存在与所述包名信息匹配的至少一个关键字时,则对所述目标操作进行响应处理;
否则,将所述操作关键字与所述信息数据库包括的各个关键字进行匹配,若确定所述信息数据库包括的各个关键字中存在与所述操作关键字匹配的至少一个关键字时,则对所述目标操作进行响应处理。
4.根据权利要求3所述的方法,其特征在于,所述对所述目标操作进行响应处理,包括:
在所述用户设备的图形界面弹出安全提示;所述安全提示用于请求用户指示是否允许所述目标操作;
接收所述用户对于所述安全提示的反馈信息;
根据所述反馈信息确定所述目标操作不被允许时,将所述第三方应用的包名增加到所述信息数据库中。
5.根据权利要求3所述的方法,其特征在于,所述对所述目标操作进行响应处理,包括:
确定所述操作关键字与所述信息数据库包括的各个关键字的匹配程度;
根据所述操作关键字与所述信息数据库包括的各个关键字的匹配程度,确定所述目标操作的安全级别;
根据所述安全级别对应的预设操作,对所述目标操作进行处理。
6.一种数据处理装置,其特征在于,所述装置包括:
拦截模块,用于拦截用户设备接收到的短信;
判断模块,用于将信息数据库包括的各个关键字与所述短信进行匹配,确定所述短信的特征是否为预设特征;
分发模块,用于在确定所述短信的特征为所述预设特征时,将所述短信携带在所述预设特征对应的预设广播中进行分发;所述预设广播,用以使预先订阅所述预设广播的目标应用接收到所述预设广播并获取所述短信。
7.根据权利要求6所述的装置,其特征在于,所述判断模块,具体用于:
判断所述信息数据库包括的各个关键字中是否存在与所述短信匹配的关键字;
判定所述信息数据库包括的各个关键字中存在与所述短信匹配的至少一个关键字时,确定所述短信的特征为预设特征。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括:
检测模块,用于检测第三方应用发起的针对所述信息数据库的目标操作;当检测到第三方应用发起的针对所述信息数据库的目标操作时,获取所述目标操作的操作关键字、包名信息;
所述检测模块,还用于将所述包名信息与所述信息数据库包括的各个关键字进行匹配,若确定所述信息数据库包括的各个关键字中存在与所述包名信息匹配的至少一个关键字时,对所述目标操作进行响应处理;否则,将所述操作关键字与所述信息数据库包括的各个关键字进行匹配,若确定所述信息数据库包括的各个关键字中存在与所述操作关键字匹配的至少一个关键字时,则对所述目标操作进行响应处理。
9.根据权利要求8所述的装置,其特征在于,所述检测模块,具体用于:
在所述用户设备的图形界面弹出安全提示;所述安全提示用于请求用户指示是否允许所述目标操作;
接收所述用户对于所述安全提示的反馈信息;
根据所述反馈信息确定所述目标操作不被允许时,将所述第三方应用的包名增加到所述信息数据库中。
10.根据权利要求8所述的装置,其特征在于,所述检测模块,具体用于:
确定所述操作关键字与所述信息数据库包括的各个关键字的匹配程度;
根据所述操作关键字与所述信息数据库包括的各个关键字的匹配程度,确定所述目标操作的安全级别;
根据所述安全级别对应的预设操作,对所述目标操作进行处理。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610297605.0A CN107346487A (zh) | 2016-05-06 | 2016-05-06 | 数据处理方法及装置 |
PCT/CN2016/091610 WO2017190436A1 (zh) | 2016-05-06 | 2016-07-25 | 一种数据处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610297605.0A CN107346487A (zh) | 2016-05-06 | 2016-05-06 | 数据处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107346487A true CN107346487A (zh) | 2017-11-14 |
Family
ID=60202567
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610297605.0A Pending CN107346487A (zh) | 2016-05-06 | 2016-05-06 | 数据处理方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN107346487A (zh) |
WO (1) | WO2017190436A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108184025A (zh) * | 2018-01-16 | 2018-06-19 | 青岛海信移动通信技术股份有限公司 | 验证码短信的处理方法及装置 |
CN110392155A (zh) * | 2018-04-16 | 2019-10-29 | 阿里巴巴集团控股有限公司 | 通知消息的显示、处理方法、装置及设备 |
CN113259862A (zh) * | 2021-06-23 | 2021-08-13 | 易纳购科技(北京)有限公司 | 短信集中转发系统及方法 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11178178B2 (en) * | 2019-07-29 | 2021-11-16 | Material Security Inc. | Secure communications service for intercepting suspicious messages and performing backchannel verification thereon |
CN113268737A (zh) * | 2020-02-15 | 2021-08-17 | 阿里巴巴集团控股有限公司 | 环境安全验证方法、系统和客户端 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8621345B2 (en) * | 2006-07-19 | 2013-12-31 | Verizon Patent And Licensing Inc. | Intercepting text strings to prevent exposing secure information |
CN102209326B (zh) * | 2011-05-20 | 2013-09-11 | 北京中研瑞丰信息技术研究所(有限合伙) | 基于智能手机无线电接口层的恶意行为检测方法及系统 |
CN103761645A (zh) * | 2013-12-31 | 2014-04-30 | 瑞达信息安全产业股份有限公司 | 利用短消息控制移动终端近场支付通道开关的方法及系统 |
CN104009977B (zh) * | 2014-05-09 | 2016-10-05 | 北京奇虎科技有限公司 | 一种信息保护的方法和系统 |
CN105307137B (zh) * | 2015-09-18 | 2019-05-07 | 小米科技有限责任公司 | 短信读取方法及装置 |
-
2016
- 2016-05-06 CN CN201610297605.0A patent/CN107346487A/zh active Pending
- 2016-07-25 WO PCT/CN2016/091610 patent/WO2017190436A1/zh active Application Filing
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108184025A (zh) * | 2018-01-16 | 2018-06-19 | 青岛海信移动通信技术股份有限公司 | 验证码短信的处理方法及装置 |
CN110392155A (zh) * | 2018-04-16 | 2019-10-29 | 阿里巴巴集团控股有限公司 | 通知消息的显示、处理方法、装置及设备 |
CN113259862A (zh) * | 2021-06-23 | 2021-08-13 | 易纳购科技(北京)有限公司 | 短信集中转发系统及方法 |
CN113259862B (zh) * | 2021-06-23 | 2021-11-09 | 易纳购科技(北京)有限公司 | 短信集中转发系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2017190436A1 (zh) | 2017-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104468611B (zh) | 基于双系统切换的数据安全处理方法及装置 | |
US8370899B2 (en) | Disposable browser for commercial banking | |
CN106302328B (zh) | 敏感用户数据处理系统和方法 | |
CN109412812B (zh) | 数据安全处理系统、方法、装置和存储介质 | |
CN107346487A (zh) | 数据处理方法及装置 | |
WO2015188788A1 (zh) | 保护移动终端支付安全的方法、装置以及移动终端 | |
CN109039652B (zh) | 一种数字通证的生成及应用方法 | |
CN104009977A (zh) | 一种信息保护的方法和系统 | |
CN111404696A (zh) | 协同签名方法、安全服务中间件、相关平台及系统 | |
CN105516969A (zh) | 一种手机短信安全验证方法 | |
WO2019134494A1 (zh) | 验证信息处理方法、通信设备、业务平台及存储介质 | |
CN105577619B (zh) | 一种客户端登录方法、客户端以及系统 | |
CN110730446A (zh) | 一种登录方法、终端及计算机存储介质 | |
KR102185000B1 (ko) | 스마트폰용 악성앱 분석 시스템과 이를 이용한 스마트폰용 악성앱 분석 방법 및 스마트폰용 악성앱 차단 서비스 시스템 및 이를 이용한 스마트폰용 악성앱 차단 서비스 방법 | |
KR101834808B1 (ko) | 파일 암호화 방지 장치 및 방법 | |
Igor et al. | Security Software Green Head for Mobile Devices Providing Comprehensive Protection from Malware and Illegal Activities of Cyber Criminals. | |
KR101407593B1 (ko) | 사용자 단말기에서 불법 수신 메시지를 확인하는 방법 | |
CN107491967B (zh) | 一种网络支付输入密码的方法及系统 | |
KR102148189B1 (ko) | 악성사이트 차단을 위한 장치 및 방법 | |
CN112015494A (zh) | 第三方api工具调用方法、系统及装置 | |
CN105279647A (zh) | 一种实现远程支付的方法、装置及智能卡 | |
TWI609287B (zh) | Using communication device identification code and network operation password as methods for network authentication | |
US12008105B2 (en) | Protected QR code scanner using operational system override | |
CN112508569B (zh) | 支付环境监控方法及系统 | |
KR102082356B1 (ko) | 사용자 인증 시스템 및 그 방법, 그리고 이에 적용되는 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20171114 |
|
WD01 | Invention patent application deemed withdrawn after publication |