CN107547722A - 保护通信信息中的关键字的方法及终端 - Google Patents

保护通信信息中的关键字的方法及终端 Download PDF

Info

Publication number
CN107547722A
CN107547722A CN201610465439.0A CN201610465439A CN107547722A CN 107547722 A CN107547722 A CN 107547722A CN 201610465439 A CN201610465439 A CN 201610465439A CN 107547722 A CN107547722 A CN 107547722A
Authority
CN
China
Prior art keywords
keyword
communication information
tee
content
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201610465439.0A
Other languages
English (en)
Inventor
朱勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201610465439.0A priority Critical patent/CN107547722A/zh
Priority to PCT/CN2016/107734 priority patent/WO2017219602A1/zh
Priority to EP16906141.3A priority patent/EP3477525A4/en
Publication of CN107547722A publication Critical patent/CN107547722A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种保护通信信息中的关键字的方法,包括:在确定第一通信信息中有关键字时,将所述关键字从所述第一通信信息中分离并将所述关键字替换成替代字,将所述关键字存储在可信运行环境操作系统TEE OS专用存储单元上;将所述第一通信信息中的非关键字与所述替代字形成第二通信信息;所述第二通信信息中至少包括有所述关键字在所述存储单元上的位置信息、所述关键字的标记信息;将所述第二通信信息通过丰富运行环境操作系统REE OS呈现出来;在确定查看所述关键字时,提取所述TEE OS专用存储单元上的所述关键字;将所述关键字通过所述TEE OS呈现出来。本发明实施例同时还公开了一种保护通信信息中的关键字的终端。

Description

保护通信信息中的关键字的方法及终端
技术领域
本发明涉及终端的通信信息保密技术,尤其涉及一种保护通信信息中的关键字的方法及终端。
背景技术
随着科技的进步,智能手机已经成为日常生活中必不可少的一部分,无论在工作、学习上或生活上都已离不开智能手机。
现在智能手机的短信有些重要的关键字,比如银行下发的短信验证码,一些存在在智能手机操作系统中的恶意软件能截获该短信,从而截取验证码,在用户没有察觉的情况下盗取用户的银行资金,给用户带来很大损失。
现有保护短信中关键字的方法是通过加密技术对短信进行加密,将短信加密后再通过智能手机显示,防止短信中关键字泄密;但加密后的短信仍然是可以被截取的,还是存在被破解的可能性,导致保护失败,短信中关键字被窃取。
发明内容
有鉴于此,本发明实施例期望提供一种保护通信信息中的关键字的方法及终端,以彻底断绝恶意软件窃取通信信息中的关键字的可能。
为达到上述目的,本发明的技术方案是这样实现的:
第一方面,本发明是实力一种保护通信信息中的关键字的方法,其特征在于,所述方法包括:
在确定第一通信信息中有关键字时,将所述关键字从所述第一通信信息中分离并将所述关键字替换成替代字,将所述关键字存储在可信运行环境操作系统TEE OS专用存储单元上;
将所述第一通信信息中的非关键字与所述替代字形成第二通信信息;所述第二通信信息中至少包括有所述关键字在所述存储单元上的位置信息、所述关键字的标记信息;
将所述第二通信信息通过丰富运行环境操作系统REE OS呈现出来;
在确定查看所述关键字时,提取所述TEE OS专用存储单元上的所述关键字;
将所述关键字通过所述TEE OS呈现出来。
在上述方案中,在所述确定第一通信信息中有关键字之前,所述方法还包括:
确定是否接收到所述第一通信信息,若确定接收到所述第一通信信息,则根据预设关键字库判断所述第一通信信息中是否存在有所述关键字。
在上述方案中,所述根据预设关键字库判断所述第一通信信息中是否存在有所述关键字,包括:
判断所述第一通信信息中的内容是否有与所述预设关键字库中的内容匹配,若所述第一通信信息中的内容有与所述预设关键字库中的内容匹配,则将所述第一通信信息中与所述预设关键字库中相匹配的内容确定为所述关键字,将所述第一通信信息中与所述预设关键字库中不相匹配的内容确定为所述非关键字;
若所述第一通信信息中的内容没有与所述预设关键字库中的内容匹配,则确定所述第一通信信息中没有所述关键字,并将所述第一通信信息中的内容确定为所述非关键字。
在上述方案中,在所述根据预设关键字库判断所述第一通信信息中是否存在有所述关键字之后,所述方法还包括:
在确定所述第一通信信息中没有所述关键字时,将所述第一通信信息通过所述REE OS呈现出来。
在上述方案中,所述将所述关键字通过所述TEE OS呈现出来,包括:
将所述第二通信信息中的所述替代字替换成所述关键字,通过所述TEE OS将所述关键字呈现出来。
第二方面,本发明实施例提供了一种保护通信信息中的关键字的终端,所述终端包括:
分离模块,用于在确定第一通信信息中有关键字时,将所述关键字从所述第一通信信息中分离并将所述关键字替换成替代字,将所述关键字存储在可信运行环境操作系统TEE OS专用存储单元上;
形成模块,用于将所述第一通信信息中的非关键字与所述替代字形成第二通信信息;所述第二通信信息中至少包括有所述关键字在所述存储单元上的位置信息、所述关键字的标记信息;
呈现模块,用于将所述第二通信信息通过丰富运行环境操作系统REE OS呈现出来;
提取模块,用于在确定查看所述关键字时,提取所述TEE OS专用存储单元上的所述关键字;
所述呈现模块,还用于将所述关键字通过所述TEE OS呈现出来。
在上述方案中,所述终端还包括:
判断模块,用于确定是否接收到所述第一通信信息,若确定接收到所述第一通信信息,则根据预设关键字库判断所述第一通信信息中是否存在有所述关键字。
在上述方案中,所述判断模块,具体用于判断所述第一通信信息中的内容是否有与所述预设关键字库中的内容匹配,若所述第一通信信息中的内容有与所述预设关键字库中的内容匹配,则将所述第一通信信息中与所述预设关键字库中相匹配的内容确定为所述关键字,将所述第一通信信息中与所述预设关键字库中不相匹配的内容确定为所述非关键字;
若所述第一通信信息中的内容没有与所述预设关键字库中的内容匹配,则确定所述第一通信信息中没有所述关键字,并将所述第一通信信息中的内容确定为所述非关键字。
在上述方案中,所述呈现模块,还用于在确定所述第一通信信息中没有所述关键字时,将所述第一通信信息通过所述REE OS呈现出来。
在上述方案中,所述呈现模块,还具体用于将所述第二通信信息中的所述替代字替换成所述关键字,通过所述TEE OS将所述关键字呈现出来。
本发明实施例提供的保护通信信息中的关键字的方法及终端,通过在确定第一通信信息中有关键字时,将所述关键字从所述第一通信信息中分离并将所述关键字替换成替代字,将所述关键字存储在TEE OS专用存储单元上;将所述第一通信信息中的非关键字与所述替代字形成第二通信信息;将所述第二通信信息通过丰富运行环境操作系统REE OS呈现出来;在确定查看所述关键字时,提取所述TEE OS专用存储单元上的所述关键字;将所述关键字通过所述TEE OS呈现出来;使通信信息中的关键字的存储和读取只能在TEE OS中进行,由于TEE OS都是出厂时固化在终端中的,在使用中无法修改TEE OS,所以恶意软件也无法修改TEE OS,这样即使恶意软件控制REE OS,也无法窃取通信信息中的关键字,彻底断绝恶意软件窃取通信信息中的关键字的可能。
附图说明
图1为本发明保护通信信息中的关键字的方法实施例一的流程图;
图2为本发明保护通信信息中的关键字的方法实施例二的流程图;
图3为本发明保护通信信息中的关键字的终端实施例的结构示意图;
图4为本发明保护通信信息中的关键字的设备实施例的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
本发明的保护通信信息中的关键字的方法可以在保护通信信息中的关键字的终端上进行实现,其中,该终端可以包括诸如移动电话、智能手机、笔记本电脑、数字广播接收器、个人数字助理(PDA)、平板电脑(PAD)、便携式多媒体播放器(PMP)、导航装置等等的移动终端。
该终端需要支持可信运行环境(Trusted Execution Environment,TEE)与丰富运行环境(Rich Execution Environment,REE),TEE和REE可以在物理层面进行隔离,使部分内存、部分存储器和其他器件只能被TEE上的操作系统(TEE Operating System,TEE OS)访问,而REE上的操作系统(REE Operating System,REE OS)无法访问;其中,TEE OS是出厂时固化在终端中的,TEE OS在使用中无法修改,所以恶意软件也无法修改,是安全的,而REEOS目前广泛使用的是安卓(Android)系统、Windows Phone系统等。
图1为本发明保护通信信息中的关键字的方法实施例一的流程图,如图1所示,本发明实施例提供的保护通信信息中的关键字的方法可以包括如下步骤:
步骤101、在确定第一通信信息中有关键字时,将所述关键字从所述第一通信信息中分离并将所述关键字替换成替代字,将所述关键字存储在TEE OS专用存储单元上。
保护通信信息中的关键字的终端在确定第一通信信息中有关键字时,将所述关键字从所述第一通信信息中分离并将所述关键字替换成替代字,将所述关键字存储在只有TEE OS才能访问的TEE OS专用存储单元上。
例如,终端的TEE OS确定第一通信信息中存在有关键字,比如验证码,将该验证码从第一通信信息中分离并将该验证码替换成替代码,将该验证码存储在只有TEE OS才能访问的TEE OS专用存储单元上。
步骤102、将所述第一通信信息中的非关键字与所述替代字形成第二通信信息。
保护通信信息中的关键字的终端将所述第一通信信息中的非关键字与所述替代字形成第二通信信息;其中,所述第二通信信息中至少包括有所述关键字在所述存储单元上的位置信息、所述关键字的标记信息等相关信息。
例如,终端的TEE OS将该第一通信信息中的非验证码内容与该替代码形成第二通信信息;其中,该第二通信信息中至少包括有该验证码在TEE OS存储单元上的位置信息、该验证码的标记信息等相关信息。
步骤103、将所述第二通信信息通过丰富运行环境操作系统REE OS呈现出来。
保护通信信息中的关键字的终端将所述第二通信信息通过丰富运行环境操作系统REE OS呈现出来。
例如,终端的TEE OS将该第二通信信息发送到REE OS上,REE OS将该第二通信信息呈现在终端的操作屏幕上,供用户查看。
步骤104、在确定查看所述关键字时,提取所述TEE OS专用存储单元上的所述关键字。
保护通信信息中的关键字的终端在确定查看所述关键字时,提取所述TEE OS专用存储单元上的所述关键字。
例如,终端的TEE OS在确定用户点击该验证码的标记信息,想要查看该验证码时,通过该验证码在TEE OS存储单元上的位置信息从TEE OS专用存储单元上提取该验证码。
步骤105、将所述关键字通过所述TEE OS呈现出来。
保护通信信息中的关键字的终端将所述关键字通过所述TEE OS呈现出来;具体的,可以将所述第二通信信息中的所述替代字替换成所述关键字,通过所述TEE OS将所述关键字呈现出来。
例如,终端的TEE OS将该验证码通过终端的操作屏幕呈现出来,供用户查看该验证码。
本发明实施例提供的保护通信信息中的关键字的方法,通过在确定第一通信信息中有关键字时,将所述关键字从所述第一通信信息中分离并将所述关键字替换成替代字,将所述关键字存储在TEE OS专用存储单元上;将所述第一通信信息中的非关键字与所述替代字形成第二通信信息;将所述第二通信信息通过丰富运行环境操作系统REE OS呈现出来;在确定查看所述关键字时,提取所述TEE OS专用存储单元上的所述关键字;将所述关键字通过所述TEE OS呈现出来;使通信信息中的关键字的存储和读取只能在TEE OS中进行,由于TEE OS都是出厂时固化在终端中的,在使用中无法修改TEE OS,所以恶意软件也无法修改TEE OS,这样即使恶意软件控制REE OS,也无法窃取通信信息中的关键字,彻底断绝恶意软件窃取通信信息中的关键字的可能。
为了更加体现出本发明的目的,在上述实施例的基础上,进一步的举例说明。
图2为本发明保护通信信息中的关键字的方法实施例二的流程图,如图2所示,本发明实施例提供的保护通信信息中的关键字的方法可以包括如下步骤:
步骤201、确定是否接收到第一通信信息。
在本发明实施例中,保护通信信息中的关键字的终端以安装有TEE OS和REE OS的智能手机、通信信息为短信来举例说明。
智能手机的TEE OS判断确定是否接收到短信,若确定没有接收到短信,则执行步骤202;若确定接收到短信,则执行步骤203。
步骤202、结束任务。
智能手机的TEE OS结束处理任务。
步骤203、根据预设关键字库判断所述第一通信信息中是否存在有所述关键字。
具体的,判断所述第一通信信息中的内容是否有与所述预设关键字库中的内容匹配,若所述第一通信信息中的内容有与所述预设关键字库中的内容匹配,则执行步骤204;若所述第一通信信息中的内容没有与所述预设关键字库中的内容匹配,则执行步骤205。
智能手机的TEE OS判断短信中的内容是否有与预设关键字库中存在的内容匹配,如果有匹配,则确定执行步骤204;如果没有匹配,则确定执行步骤205;其中,预设关键字库为智能手机厂商设置的、或者根据用户需求设置的关键字库,可以以表格、列表等形式存储在智能手机的TEE OS中,具体的存储内容可以根据实际需求进行设置,在此不加以限定。
例如,关键字库中存储有验证码及验证码后的数字和/或字母的关键字来举例说明,智能手机的TEE OS根据关键字库判断短信中的内容是否存在有验证码及验证码后的数字和/或字母的内容,如果确定短信中存在有验证码及验证码后的数字和/或字母的内容,则确定执行步骤204;如果确定短信中不存在有验证码及验证码后的数字和/或字母的内容,则确定执行步骤205。
204、将所述第一通信信息中与所述预设关键字库中相匹配的内容确定为所述关键字,将所述第一通信信息中与所述预设关键字库中不相匹配的内容确定为所述非关键字。
智能手机的TEE OS将短信中与预设关键字库中相匹配的内容验证码及验证码后的数字和/或字母确定为关键字,将短信中与预设关键字库中不相匹配的内容确定为非关键字;之后,执行步骤207。
205、确定所述第一通信信息中没有所述关键字,并将所述第一通信信息中的内容确定为所述非关键字。
智能手机的TEE OS确定短信中没有验证码及验证码后的数字和/或字母的内容,并将短信中的内容确定为非关键字;之后,执行步骤206。
206、在确定所述第一通信信息中没有所述关键字时,将所述第一通信信息通过REE OS呈现出来。
智能手机的TEE OS在确定短信中没有验证码及验证码后的数字和/或字母的内容时,将该短信发送至智能手机的REE OS中,通过REE OS将该短信呈现出来;具体的,智能手机的REE OS收到从TEE OS发送的短信后,将该短信发送给短信应用,短信应用解析并显示该短信。
207、在确定第一通信信息中有关键字时,将所述关键字从所述第一通信信息中分离并将所述关键字替换成替代字,将所述关键字存储在TEE OS专用存储单元上。
智能手机的TEE OS在确定短信中有验证码及验证码后的数字和/或字母的内容时,将该验证码及验证码后的数字和/或字母从短信中分离,并将该验证码及验证码后的数字和/或字母替换成预设关键字库中关键字对应的替代字,然后将该验证码及验证码后的数字和/或字母信息存储在TEE OS专用存储单元上;例如将“验证码:26987a”替换成“验证码:XXXXXX”,然后将“验证码:26987a”信息存储在TEE OS专用存储单元上。
因为TEE OS专用存储单元只能被TEE OS访问和读取,恶意软件无法访问和读取,所以可以保证存储在TEE OS专用存储单元上的信息无法被窃取。
步骤208、将所述第一通信信息中的非关键字与所述替代字形成第二通信信息;所述第二通信信息中至少包括有所述关键字在所述存储单元上的位置信息、所述关键字的标记信息。
智能手机的TEE OS将短信中的非关键字的内容与“验证码:XXXXXX”的代替字形成修改后的短信,其中,该修改后的短信中的“验证码:XXXXXX”的内容包括有对应的“验证码:26987a”的存储在TEE OS专用存储单元上的位置信息、“验证码:26987a”的标记信息等;该标记信息可以向用户提示该内容为替换后的内容,可以点击进行查看,例如可以以下划线、字体颜色等方式进行标记。
步骤209、将所述第二通信信息通过REE OS呈现出来。
智能手机的TEE OS将修改后的短信发送至智能手机的REE OS中,通过REE OS将该修改后的短信呈现出来;具体的,智能手机的REE OS收到从TEE OS发送的修改后的短信后,将该修改后的短信发送给短信应用,短信应用解析并显示该短信。
步骤210、在确定查看所述关键字时,提取所述TEE OS专用存储单元上的所述关键字。
智能手机的REE OS确定用户在操作屏幕上点击修改后的短信中的替换后的内容,即用户想要查看关键字时,REE OS向TEE OS发送查看关键字指令,TEE OS根据该指令提取TEE OS专用存储单元上的关键字。
例如,REE OS确定用户在操作屏幕上点击修改后的短信中的“验证码:XXXXXX”时,REE OS向TEE OS发送查看“验证码:26987a”指令,TEE OS根据该指令提取TEE OS专用存储单元上的“验证码:26987a”的信息。
步骤211、将所述关键字通过所述TEE OS呈现出来。
智能手机的TEE OS将用户想要查看的“验证码:26987a”通过显示屏幕显示出来,供用户查看。
本发明实施例提供的保护通信信息中的关键字的方法,通过确定是否接收到第一通信信息;若接收到第一通信信息,则根据预设关键字库判断所述第一通信信息中是否存在有所述关键字;若所述第一通信信息中的内容没有与所述预设关键字库中的内容匹配,则确定所述第一通信信息中没有所述关键字,并将所述第一通信信息中的内容确定为所述非关键字,将所述第一通信信息通过所述REE OS呈现出来;若所述第一通信信息中的内容有与所述预设关键字库中的内容匹配,则将所述第一通信信息中与所述预设关键字库中相匹配的内容确定为所述关键字,将所述第一通信信息中与所述预设关键字库中不相匹配的内容确定为所述非关键字,在确定第一通信信息中有关键字时,将所述关键字从所述第一通信信息中分离并将所述关键字替换成替代字,将所述关键字存储在可信运行环境操作系统TEE OS专用存储单元上;将所述第一通信信息中的非关键字与所述替代字形成第二通信信息,所述第二通信信息中至少包括有所述关键字在所述存储单元上的位置信息、所述关键字的标记信息;将所述第二通信信息通过丰富运行环境操作系统REE OS呈现出来;在确定查看所述关键字时,提取所述TEE OS专用存储单元上的所述关键字;将所述关键字通过所述TEE OS呈现出来;通过该方法,使通信信息中的关键字的存储和读取只能在TEE OS中进行,由于TEE OS都是出厂时固化在终端中的,在使用中无法修改TEE OS,所以恶意软件也无法修改TEE OS,这样即使恶意软件控制REE OS,也无法窃取通信信息中的关键字,彻底断绝恶意软件窃取通信信息中的关键字的可能。
本发明实施例提供一种保护通信信息中的关键字的终端,图3为本发明保护通信信息中的关键字的终端实施例的结构示意图,如图3所示,本发明实施例提供的保护通信信息中的关键字的终端03包括:分离模块31、形成模块32、呈现模块33、提取模块34;其中,
所述分离模块31,用于在确定第一通信信息中有关键字时,将所述关键字从所述第一通信信息中分离并将所述关键字替换成替代字,将所述关键字存储在可信运行环境操作系统TEE OS专用存储单元上;
所述形成模块32,用于将所述第一通信信息中的非关键字与所述替代字形成第二通信信息;所述第二通信信息中至少包括有所述关键字在所述存储单元上的位置信息、所述关键字的标记信息;
所述呈现模块33,用于将所述第二通信信息通过丰富运行环境操作系统REE OS呈现出来;
所述提取模块34,用于在确定查看所述关键字时,提取所述TEE OS专用存储单元上的所述关键字;
所述呈现模块33,还用于将所述关键字通过所述TEE OS呈现出来。
进一步的,所述终端还包括:判断模块35;其中,
所述判断模块35,用于确定是否接收到所述第一通信信息,若确定接收到所述第一通信信息,则根据预设关键字库判断所述第一通信信息中是否存在有所述关键字。
进一步的,所述判断模块35,具体用于判断所述第一通信信息中的内容是否有与所述预设关键字库中的内容匹配,若所述第一通信信息中的内容有与所述预设关键字库中的内容匹配,则将所述第一通信信息中与所述预设关键字库中相匹配的内容确定为所述关键字,将所述第一通信信息中与所述预设关键字库中不相匹配的内容确定为所述非关键字;
若所述第一通信信息中的内容没有与所述预设关键字库中的内容匹配,则确定所述第一通信信息中没有所述关键字,并将所述第一通信信息中的内容确定为所述非关键字。
进一步的,所述呈现模块33,还用于在确定所述第一通信信息中没有所述关键字时,将所述第一通信信息通过所述REE OS呈现出来。
进一步的,所述呈现模块33,还具体用于将所述第二通信信息中的所述替代字替换成所述关键字,通过所述TEE OS将所述关键字呈现出来。
本实施例的终端,可以用于执行上述所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
在实际应用中,所述分离模块31、形成模块32、呈现模块33、提取模块34、判断模块35均可由位于保护通信信息中的关键字的终端中的中央处理器(Central ProcessingUnit,CPU)、微处理器(Micro Processor Unit,MPU)、数字信号处理器(Digital SignalProcessor,DSP)或现场可编程门阵列(Field Programmable Gate Array,FPGA)等实现。
本发明实施例提供一种保护通信信息中的关键字的设备,图4为本发明保护通信信息中的关键字的设备实施例的结构示意图,如图4所示,本发明实施例提供的保护通信信息中的关键字的设备04包括接口41,总线42,存储器43,与处理器44,该接口41、存储器43与处理器44通过总线42相连接,所述存储器43用于存储指令,所述处理器44读取所述指令用于:
在确定第一通信信息中有关键字时,将所述关键字从所述第一通信信息中分离并将所述关键字替换成替代字,将所述关键字存储在可信运行环境操作系统TEE OS专用存储单元上;
将所述第一通信信息中的非关键字与所述替代字形成第二通信信息;所述第二通信信息中至少包括有所述关键字在所述存储单元上的位置信息、所述关键字的标记信息;
将所述第二通信信息通过丰富运行环境操作系统REE OS呈现出来;
在确定查看所述关键字时,提取所述TEE OS专用存储单元上的所述关键字;
将所述关键字通过所述TEE OS呈现出来。
进一步的,所述处理器44读取所述指令还用于:
确定是否接收到所述第一通信信息,若确定接收到所述第一通信信息,则根据预设关键字库判断所述第一通信信息中是否存在有所述关键字。
进一步的,所述处理器44读取所述指令具体用于:
判断所述第一通信信息中的内容是否有与所述预设关键字库中的内容匹配,若所述第一通信信息中的内容有与所述预设关键字库中的内容匹配,则将所述第一通信信息中与所述预设关键字库中相匹配的内容确定为所述关键字,将所述第一通信信息中与所述预设关键字库中不相匹配的内容确定为所述非关键字;
若所述第一通信信息中的内容没有与所述预设关键字库中的内容匹配,则确定所述第一通信信息中没有所述关键字,并将所述第一通信信息中的内容确定为所述非关键字。
进一步的,所述处理器44读取所述指令还用于:
在确定所述第一通信信息中没有所述关键字时,将所述第一通信信息通过所述REE OS呈现出来。
进一步的,所述处理器44读取所述指令还具体用于:
将所述第二通信信息中的所述替代字替换成所述关键字,通过所述TEE OS将所述关键字呈现出来。
本实施例的设备,可以用于执行上述所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。

Claims (10)

1.一种保护通信信息中的关键字的方法,其特征在于,所述方法包括:
在确定第一通信信息中有关键字时,将所述关键字从所述第一通信信息中分离并将所述关键字替换成替代字,将所述关键字存储在可信运行环境操作系统TEE OS专用存储单元上;
将所述第一通信信息中的非关键字与所述替代字形成第二通信信息;所述第二通信信息中至少包括有所述关键字在所述存储单元上的位置信息、所述关键字的标记信息;
将所述第二通信信息通过丰富运行环境操作系统REE OS呈现出来;
在确定查看所述关键字时,提取所述TEE OS专用存储单元上的所述关键字;
将所述关键字通过所述TEE OS呈现出来。
2.根据权利要求1所述的方法,其特征在于,在所述确定第一通信信息中有关键字之前,所述方法还包括:
确定是否接收到所述第一通信信息,若确定接收到所述第一通信信息,则根据预设关键字库判断所述第一通信信息中是否存在有所述关键字。
3.根据权利要求2所述的方法,其特征在于,所述根据预设关键字库判断所述第一通信信息中是否存在有所述关键字,包括:
判断所述第一通信信息中的内容是否有与所述预设关键字库中的内容匹配,若所述第一通信信息中的内容有与所述预设关键字库中的内容匹配,则将所述第一通信信息中与所述预设关键字库中相匹配的内容确定为所述关键字,将所述第一通信信息中与所述预设关键字库中不相匹配的内容确定为所述非关键字;
若所述第一通信信息中的内容没有与所述预设关键字库中的内容匹配,则确定所述第一通信信息中没有所述关键字,并将所述第一通信信息中的内容确定为所述非关键字。
4.根据权利要求2所述的方法,其特征在于,在所述根据预设关键字库判断所述第一通信信息中是否存在有所述关键字之后,所述方法还包括:
在确定所述第一通信信息中没有所述关键字时,将所述第一通信信息通过所述REE OS呈现出来。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述将所述关键字通过所述TEEOS呈现出来,包括:
将所述第二通信信息中的所述替代字替换成所述关键字,通过所述TEE OS将所述关键字呈现出来。
6.一种保护通信信息中的关键字的终端,其特征在于,所述终端包括:
分离模块,用于在确定第一通信信息中有关键字时,将所述关键字从所述第一通信信息中分离并将所述关键字替换成替代字,将所述关键字存储在可信运行环境操作系统TEEOS专用存储单元上;
形成模块,用于将所述第一通信信息中的非关键字与所述替代字形成第二通信信息;所述第二通信信息中至少包括有所述关键字在所述存储单元上的位置信息、所述关键字的标记信息;
呈现模块,用于将所述第二通信信息通过丰富运行环境操作系统REE OS呈现出来;
提取模块,用于在确定查看所述关键字时,提取所述TEE OS专用存储单元上的所述关键字;
所述呈现模块,还用于将所述关键字通过所述TEE OS呈现出来。
7.根据权利要求6所述的终端,其特征在于,所述终端还包括:
判断模块,用于确定是否接收到所述第一通信信息,若确定接收到所述第一通信信息,则根据预设关键字库判断所述第一通信信息中是否存在有所述关键字。
8.根据权利要求7所述的终端,其特征在于,所述判断模块,具体用于判断所述第一通信信息中的内容是否有与所述预设关键字库中的内容匹配,若所述第一通信信息中的内容有与所述预设关键字库中的内容匹配,则将所述第一通信信息中与所述预设关键字库中相匹配的内容确定为所述关键字,将所述第一通信信息中与所述预设关键字库中不相匹配的内容确定为所述非关键字;
若所述第一通信信息中的内容没有与所述预设关键字库中的内容匹配,则确定所述第一通信信息中没有所述关键字,并将所述第一通信信息中的内容确定为所述非关键字。
9.根据权利要求7所述的终端,其特征在于,所述呈现模块,还用于在确定所述第一通信信息中没有所述关键字时,将所述第一通信信息通过所述REE OS呈现出来。
10.根据权利要求6至9任一项所述的终端,其特征在于,所述呈现模块,还具体用于将所述第二通信信息中的所述替代字替换成所述关键字,通过所述TEE OS将所述关键字呈现出来。
CN201610465439.0A 2016-06-23 2016-06-23 保护通信信息中的关键字的方法及终端 Withdrawn CN107547722A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201610465439.0A CN107547722A (zh) 2016-06-23 2016-06-23 保护通信信息中的关键字的方法及终端
PCT/CN2016/107734 WO2017219602A1 (zh) 2016-06-23 2016-11-29 保护通信信息中的关键字的方法及终端
EP16906141.3A EP3477525A4 (en) 2016-06-23 2016-11-29 METHOD AND DEVICE FOR PROTECTING KEYWORDS IN THE COMMUNICATION OF INFORMATION

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610465439.0A CN107547722A (zh) 2016-06-23 2016-06-23 保护通信信息中的关键字的方法及终端

Publications (1)

Publication Number Publication Date
CN107547722A true CN107547722A (zh) 2018-01-05

Family

ID=60784271

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610465439.0A Withdrawn CN107547722A (zh) 2016-06-23 2016-06-23 保护通信信息中的关键字的方法及终端

Country Status (3)

Country Link
EP (1) EP3477525A4 (zh)
CN (1) CN107547722A (zh)
WO (1) WO2017219602A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109739522A (zh) * 2019-01-03 2019-05-10 中国—东盟信息港股份有限公司 一种适用于eSIM应用的TEE OS适配系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101252748A (zh) * 2008-04-11 2008-08-27 北京北纬通信科技股份有限公司 一种在移动终端上实现隐私短信的方法及其系统
CN104899506A (zh) * 2015-05-08 2015-09-09 深圳市雪球科技有限公司 基于可信执行环境中虚拟安全元件的安全系统实现方法
US20150302621A1 (en) * 2014-04-21 2015-10-22 Vmware, Inc. Concealing sensitive information on a display
CN105468990A (zh) * 2014-09-04 2016-04-06 中国移动通信集团安徽有限公司 一种敏感信息的管理控制方法和装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101052152A (zh) * 2006-04-04 2007-10-10 海尔集团公司 移动通讯终端的信息保密装置及相关方法
US9137257B2 (en) * 2007-05-04 2015-09-15 Gary Stephen Shuster Anti-phishing filter
CN103093141A (zh) * 2013-01-17 2013-05-08 北京华大信安科技有限公司 安全主控芯片cos的下载方法、引导方法及装置
CN103619001A (zh) * 2013-11-01 2014-03-05 宇龙计算机通信科技(深圳)有限公司 短信处理方法、装置及移动终端

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101252748A (zh) * 2008-04-11 2008-08-27 北京北纬通信科技股份有限公司 一种在移动终端上实现隐私短信的方法及其系统
US20150302621A1 (en) * 2014-04-21 2015-10-22 Vmware, Inc. Concealing sensitive information on a display
CN105468990A (zh) * 2014-09-04 2016-04-06 中国移动通信集团安徽有限公司 一种敏感信息的管理控制方法和装置
CN104899506A (zh) * 2015-05-08 2015-09-09 深圳市雪球科技有限公司 基于可信执行环境中虚拟安全元件的安全系统实现方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109739522A (zh) * 2019-01-03 2019-05-10 中国—东盟信息港股份有限公司 一种适用于eSIM应用的TEE OS适配系统
CN109739522B (zh) * 2019-01-03 2022-02-18 中国—东盟信息港股份有限公司 一种适用于eSIM应用的TEE OS适配系统

Also Published As

Publication number Publication date
WO2017219602A1 (zh) 2017-12-28
EP3477525A1 (en) 2019-05-01
EP3477525A4 (en) 2019-05-01

Similar Documents

Publication Publication Date Title
US9697513B2 (en) User terminal and payment system
CN108289095A (zh) 一种敏感数据存储方法、装置及系统
CN103778380A (zh) 数据脱敏和反脱敏方法及相关设备
CN106921799A (zh) 一种移动终端安全防护方法以及移动终端
CN104541281A (zh) 用于选择性ram加扰的方法和设备
CN105446713A (zh) 安全存储方法及设备
CN107038369A (zh) 一种资源访问控制的方法及终端
CN101895542B (zh) 一种验证码的获取方法及装置
CN106778337B (zh) 文件保护方法、装置及终端
CN106101451A (zh) 短信处理方法、移动终端
CN103699830A (zh) 一种操作系统解锁方法及装置
CN105809000A (zh) 一种信息处理方法及电子设备
CN107615294A (zh) 一种验证码短信显示方法及移动终端
US9652619B2 (en) Method of inputting confidential data on a terminal
CN112199644A (zh) 移动终端应用程序安全检测方法、系统、终端及存储介质
CN101888627B (zh) 一种移动终端及保护其系统数据的方法
CN108229210A (zh) 一种保护数据的方法、终端及计算机可读存储介质
CN107622208A (zh) 便签加密、解密方法及相关产品
CN102685121A (zh) 一种数字签名方法和装置
CN106469017A (zh) 一种终端设置密码及认证的方法及装置
CN107547722A (zh) 保护通信信息中的关键字的方法及终端
CN111656348B (zh) 经掩码处理的密钥跳跃
CN109977692B (zh) 数据处理方法和装置、存储介质及电子设备
CN110968860A (zh) 应用账号的安全验证方法、计算机设备及计算机可读存储介质
CN108171085A (zh) 一种解密信息的保护方法、终端设备及计算机可读介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20180105