CN103824013B - 一种移动终端操作系统安全运行方法 - Google Patents

一种移动终端操作系统安全运行方法 Download PDF

Info

Publication number
CN103824013B
CN103824013B CN201310434470.4A CN201310434470A CN103824013B CN 103824013 B CN103824013 B CN 103824013B CN 201310434470 A CN201310434470 A CN 201310434470A CN 103824013 B CN103824013 B CN 103824013B
Authority
CN
China
Prior art keywords
mobile terminal
burning
software
usb
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310434470.4A
Other languages
English (en)
Other versions
CN103824013A (zh
Inventor
刘龙
姜九旺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HANGZHOU NEOLINK TECHNOLOGY Co Ltd
Original Assignee
HANGZHOU NEOLINK TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HANGZHOU NEOLINK TECHNOLOGY Co Ltd filed Critical HANGZHOU NEOLINK TECHNOLOGY Co Ltd
Priority to CN201310434470.4A priority Critical patent/CN103824013B/zh
Publication of CN103824013A publication Critical patent/CN103824013A/zh
Application granted granted Critical
Publication of CN103824013B publication Critical patent/CN103824013B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Abstract

本发明提供了一种移动终端操作系统安全运行方法,其包括以下步骤:锁定特定的网站进行授权浏览,并禁止浏览未被授权的网站;授权所述移动终端与通过认证的PC建立USB连接,并禁止与未通过认证的浏览器连USB连接;对下载安装的软件进行实时认证,安装经授权的软件,并禁止未经授权的网站;执行安全开机烧录。本发明提供的移动终端操作系统安全运行方法,在软件安装的过程中,通过系统的认证模块检查,保证了系统免遭非法软件的倾入;通过浏览器网站锁定,避免的通过非法网站的入侵的非法程序或病毒;通过安全开机的手段防止终端系统被刷机,从而避免3方的Rom(系统)替换掉现有系统,进而对系统安全造成威胁。

Description

一种移动终端操作系统安全运行方法
技术领域
本发明涉及移动终端的操作系统,特别是涉及一种移动终端操作系统安全运行的方法。
背景技术
目前智能终端(手机, 对讲机,集群终端)的系统很多采用谷歌的安卓系统, 安卓系统的源代码都是开放的, 导致终端被侵入,盗用数据, 或破坏可能性增大。现在的方案无非是安装杀毒软件, 但还是有一定的风险。
Android应用可以通过各种应用商店/网站下载/进行安装,不安全或者恶意应用程序可以方便的被用户安装。
最高权限(root)可以通过烧录,或者厂商直接就打开,因此而产生安全问题。
互联网应用(浏览器等)可以访问各种有安全问题的网站导致木马,钓鱼程序被下载。
发明内容
本发明提供了一种移动终端操作系统安全运行方法,其包括以下步骤:
锁定特定的网站进行授权浏览,并禁止浏览未被授权的网站;
授权所述移动终端与通过认证的PC建立USB连接,并禁止与未通过认证的浏览器连USB连接;
对下载安装的软件进行实时认证,安装经授权的软件,并禁止未经授权的网站;
执行安全开机烧录,其包括以下步骤:
打开移动终端进入烧录模式,将移动终端与PC连接;
检测移动终端的USB驱动,连接成功发送鉴权请求至移动终端;
所述移动终端解码解出PC的鉴权信息,并判断鉴权信息是否正确;
如不正确则所述PC为非法烧录,结束;如正确,则发送数据接收许可至所述PC;
所述PC接收到所述数据接收许可并发送烧录信息至所述移动终端;
所述移动终端接收烧录数据并写入其存储空间中直至烧录完成;
当移动终端烧录完成后,发送完成信息至所述PC,所述PC停止烧录,烧录结束。
较佳地,所述软件安装认证过程包括以下步骤:
开始软件下载安装,系统安装模块读取所述软件的认证文件;
系统根据认证算法解码所述认证文件;
系统判断解码后的所述认证文件是否正确,若正确则进行软件安装,若错误则安装失败。
较佳地,所述PC与所述移动终端建立USB连接的过程包括:
所述PC向所述移动终端发送鉴权请求,
所述移动终端收到所述鉴权请求并对所述PC进行鉴权,
如鉴权成功,则打开USB功能,通过USB建立所述PC与移动终端的数据连接,如鉴权失败则关闭USB功能。
本发明还提供了一种移动终端安全开机烧录方法,包括以下步骤:
打开移动终端进入烧录模式,将移动终端与PC连接;
检测移动终端的USB驱动,连接成功发送鉴权请求至移动终端;
所述移动终端解码解出PC的鉴权信息,并判断鉴权信息是否正确;
如不正确则所述PC为非法烧录,结束;如正确,则发送数据接收许可至所述PC;
所述PC接收到所述数据接收许可并发送烧录信息至所述移动终端;
所述移动终端接收烧录数据并写入其存储空间中直至烧录完成;
当移动终端烧录完成后,发送完成信息至所述PC,所述PC停止烧录,烧录结束。
本发明提供的移动终端操作系统安全运行方法,在软件安装的过程中,通过系统的认证模块检查, 如果软件认证非法, 则软件无法安装,保证了系统免遭非法软件的倾入;
通过浏览器网站锁定, 使得用户只能访问固定的网站,不能访问其他网站, 从而避免的通过非法网站的入侵的非法程序或病毒;
通过安全开机的手段防止终端系统被刷机,从而避免3方的Rom(系统)替换掉现有系统,进而对系统安全造成威胁。
当然,实施本发明的任一产品并不一定需要同时达到以上所述的所有优点。
附图说明
图1为本发明实施例提供的移动终端操作系统安全运行方法示意图;
图2为本发明实施例提供的移动终端与PC进行安全USB连接方法流程图;
图3为本发明实施例提供的移动终端操作系统软件安装流程示意图;
图4为本发明实施例提供的移动终端操作系统安全开机烧录流程示意图。
具体实施例
实施例一
本发明实施例提供了一种移动终端操作系统安全运行方法,其包括以下步骤:
锁定特定的网站进行授权浏览,并禁止浏览未被授权的网站;
授权所述移动终端与通过认证的PC建立USB连接,并禁止与未通过认证的浏览器连USB连接;
对下载安装的软件进行实时认证,安装经授权的软件,并禁止未经授权的网站;
执行安全开机烧录,其包括以下步骤:
打开移动终端进入烧录模式,将移动终端与PC连接;
检测移动终端的USB驱动,连接成功发送鉴权请求至移动终端;
所述移动终端解码解出PC的鉴权信息,并判断鉴权信息是否正确;
如不正确则所述PC为非法烧录,结束;如正确,则发送数据接收许可至所述PC;
所述PC接收到所述数据接收许可并发送烧录信息至所述移动终端;
所述移动终端接收烧录数据并写入其存储空间中直至烧录完成;
当移动终端烧录完成后,发送完成信息至所述PC,所述PC停止烧录,烧录结束。
所述软件安装认证过程包括以下步骤:
开始软件下载安装,系统安装模块读取所述软件的认证文件;
系统根据认证算法解码所述认证文件;
系统判断解码后的所述认证文件是否正确,若正确则进行软件安装,若错误则安装失败。
本实施例通过专用PC工具进行终端配置和应用程序预装,应用程序的安装只能来自专用应用商店(客户指定的应用商店如军用、警用),该应用商店中的应用程序经过安全认证与授权。
所述PC与所述移动终端建立USB连接的过程包括:
所述PC向所述移动终端发送鉴权请求,
所述移动终端收到所述鉴权请求并对所述PC进行鉴权,
如鉴权成功,则打开USB功能,通过USB建立所述PC与移动终端的数据连接,如鉴权失败则关闭USB功能。
通过浏览器网站锁定, 使得用户只能访问固定的网站,不能访问其他网站, 从而避免的通过非法网站的入侵的非法程序或病毒,终端的浏览器是通过修改程序, 将浏览器的网址输入的功能去掉, 并只保留预设的固定网址, 从而保证了用户无法访问其他网址的目的,本实施例提供的系统限定浏览器只能浏览客户指定的内部网站(如公安网、军网)。
实施例二
本实施例提供了一种移动终端安全开机烧录方法,包括以下步骤:
打开移动终端进入烧录模式,将移动终端与PC连接;
检测移动终端的USB驱动,连接成功发送鉴权请求至移动终端;
所述移动终端解码解出PC的鉴权信息,并判断鉴权信息是否正确;
如不正确则所述PC为非法烧录,结束;如正确,则发送数据接收许可至所述PC;
所述PC接收到所述数据接收许可并发送烧录信息至所述移动终端;
所述移动终端接收烧录数据并写入其存储空间中直至烧录完成;
当移动终端烧录完成后,发送完成信息至所述PC,所述PC停止烧录,烧录结束。
本实施例通过安全开机(Secure Boot)的手段防止终端系统被刷机,从而避免3方的Rom(系统)替换掉现有系统,进而对系统安全造成威胁
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。

Claims (4)

1.一种移动终端操作系统安全运行方法,其特征在于,包括以下步骤:
锁定特定的网站进行授权该移动终端浏览,并禁止移动终端浏览未被授权的网站;移动终端的浏览器是通过修改程序实现所述锁定,将浏览器的网址输入的功能去掉,并只保留预设的固定网址;
授权所述移动终端与通过认证的PC建立USB连接,并禁止其与未通过认证的浏览器连USB连接;
对下载安装的软件进行实时认证,安装经授权的软件,同时禁止访问未经授权的网站;
执行安全开机烧录,其包括以下步骤:
打开移动终端进入烧录模式,将移动终端与PC连接;
检测移动终端的USB驱动,连接成功发送鉴权请求至移动终端;
所述移动终端解码解出PC的鉴权信息,并判断鉴权信息是否正确;
如不正确则所述PC为非法烧录,结束;如正确,则发送数据接收许可至所述PC;
所述PC接收到所述数据接收许可并发送烧录信息至所述移动终端;
所述移动终端接收烧录数据并写入其存储空间中直至烧录完成;
当移动终端烧录完成后,发送完成信息至所述PC,所述PC停止烧录,烧录结束。
2.如权利要求1所述的移动终端操作系统安全运行方法,其特征在于,所述软件安装认证过程包括以下步骤:
开始软件下载,软件下载后读取所述软件的认证文件;
系统根据认证算法解码所述认证文件;
系统判断解码后的所述认证文件是否正确,若正确则进行软件安装,若错误则安装失败。
3.如权利要求1所述的移动终端操作系统安全运行方法,其特征在于,所述PC与所述移动终端建立USB连接的过程包括:
所述PC向所述移动终端发送鉴权请求,
所述移动终端收到所述鉴权请求并对所述PC进行鉴权,
如鉴权成功,则打开USB功能,通过USB建立所述PC与移动终端的数据连接,如鉴权失败则关闭USB功能。
4.一种移动终端安全开机烧录方法,包括以下步骤:
打开移动终端进入烧录模式,将移动终端与PC连接;
检测移动终端的USB驱动,连接成功发送鉴权请求至移动终端;
所述移动终端解码解出PC的鉴权信息,并判断鉴权信息是否正确;
如不正确则所述PC为非法烧录,结束;如正确,则发送数据接收许可至所述PC;
所述PC接收到所述数据接收许可并发送烧录信息至所述移动终端;
所述移动终端接收烧录数据并写入其存储空间中直至烧录完成;
当移动终端烧录完成后,发送完成信息至所述PC,所述PC停止烧录,烧录结束。
CN201310434470.4A 2013-09-23 2013-09-23 一种移动终端操作系统安全运行方法 Active CN103824013B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310434470.4A CN103824013B (zh) 2013-09-23 2013-09-23 一种移动终端操作系统安全运行方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310434470.4A CN103824013B (zh) 2013-09-23 2013-09-23 一种移动终端操作系统安全运行方法

Publications (2)

Publication Number Publication Date
CN103824013A CN103824013A (zh) 2014-05-28
CN103824013B true CN103824013B (zh) 2016-12-07

Family

ID=50759069

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310434470.4A Active CN103824013B (zh) 2013-09-23 2013-09-23 一种移动终端操作系统安全运行方法

Country Status (1)

Country Link
CN (1) CN103824013B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI557593B (zh) * 2014-12-15 2016-11-11 王基旆 安全輸入瀏覽器、其運作方法以及具有安全輸入瀏覽器之電腦系統
CN105117912B (zh) * 2015-09-01 2019-04-02 Oppo广东移动通信有限公司 一种被盗防刷机的移动终端及其被盗防刷机方法
CN106096343B (zh) * 2016-05-27 2019-09-13 腾讯科技(深圳)有限公司 消息访问控制方法及设备
CN107358070A (zh) * 2017-07-30 2017-11-17 安徽云帮邦网络技术有限公司 一种以智能手机作为密钥装置的电脑程序的安装方法
CN112257074B (zh) * 2020-11-10 2024-02-23 深圳市绿联科技股份有限公司 一种usb接口芯片电路、扩展坞、固件鉴权方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101384063A (zh) * 2008-09-24 2009-03-11 中兴通讯股份有限公司 一种终端设备修复升级的方法与系统及其系统的制作方法
CN102315942A (zh) * 2011-09-30 2012-01-11 福源立信(北京)科技有限公司 一种带蓝牙的安全终端及其与客户端的通信方法
CN103002445A (zh) * 2012-11-08 2013-03-27 张维加 一种安全的提供应用服务的移动电子设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101384063A (zh) * 2008-09-24 2009-03-11 中兴通讯股份有限公司 一种终端设备修复升级的方法与系统及其系统的制作方法
CN102315942A (zh) * 2011-09-30 2012-01-11 福源立信(北京)科技有限公司 一种带蓝牙的安全终端及其与客户端的通信方法
CN103002445A (zh) * 2012-11-08 2013-03-27 张维加 一种安全的提供应用服务的移动电子设备

Also Published As

Publication number Publication date
CN103824013A (zh) 2014-05-28

Similar Documents

Publication Publication Date Title
Xing et al. Upgrading your android, elevating my malware: Privilege escalation through mobile os updating
CN103824013B (zh) 一种移动终端操作系统安全运行方法
ES2698563T3 (es) Método de identificar y contrarrestar ataques de Internet
KR101434102B1 (ko) 인증된 안티바이러스 에이전트에게 메모리를 스캔하는 직접 액세스를 제공하는 것
EP3262560B1 (en) System and method for verifying integrity of an electronic device
EP3029593A1 (en) System and method of limiting the operation of trusted applications in the presence of suspicious programs
KR20150115619A (ko) 다운로드된 애플리케이션과 보안 충전기 및 악성코드 스캐너를 포함하는 모바일 디바이스 사이의 양방향 신뢰를 위한 시스템 및 방법
Kafle et al. A study of data store-based home automation
KR101756692B1 (ko) 다이나믹 보안모듈 단말장치 및 그 구동방법
CN106295350B (zh) 一种可信执行环境的身份验证方法、装置及终端
KR20110134455A (ko) 스마트 카드들로의 브라우저-기반의 액세스에 보안을 제공하는 시스템 및 방법
CN104182695A (zh) 确保验证和授权操作期间所用信息的保密性的系统和方法
KR101089157B1 (ko) 클라이언트 가상화를 이용한 서버의 논리적 망분리 시스템 및 방법
US8261328B2 (en) Trusted electronic communication through shared vulnerability
KR101436404B1 (ko) 사용자 인증 장치 및 방법
CN108282443B (zh) 一种爬虫行为识别方法和装置
US9977907B2 (en) Encryption processing method and device for application, and terminal
CN106407815B (zh) 漏洞检测方法及装置
Angelogianni et al. How many FIDO protocols are needed? Surveying the design, security and market perspectives
WO2012153144A2 (en) Controlling access to data storage means
Simon et al. Security analysis of consumer-grade anti-theft solutions provided by android mobile anti-virus apps
CN109359450B (zh) Linux系统的安全访问方法、装置、设备和存储介质
CN109389720B (zh) 智能门锁权限处理方法及装置
JP6343928B2 (ja) 携帯端末、認証システム、認証方法、および、認証プログラム
KR101308152B1 (ko) 스마트 기기를 통한 모바일 오티피 장치의 등록 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant