CN104091135A - 一种智能终端安全系统及安全存储方法 - Google Patents
一种智能终端安全系统及安全存储方法 Download PDFInfo
- Publication number
- CN104091135A CN104091135A CN201410061094.3A CN201410061094A CN104091135A CN 104091135 A CN104091135 A CN 104091135A CN 201410061094 A CN201410061094 A CN 201410061094A CN 104091135 A CN104091135 A CN 104091135A
- Authority
- CN
- China
- Prior art keywords
- child
- storage
- operation system
- application
- result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种智能终端安全系统及安全存储方法,包括提供需要两个子操作系统运作的特别的安全系统并执行对用户隐私数据的安全存储和读取。本发明智能终端设备使用该系统和方法提供对关键数据进行保护,用以解决当前密码及相关关键隐私数据的不能安全存储和读取的问题。本发明不仅可以提供对关键数据的保护,同时也可以根据该运作机理进行其它多种样式的安全功能操作。
Description
技术领域
本发明涉及智能终端设备数据安全领域,特别涉及一种智能终端安全系统及安全存储方法,该方法用于隐私数据或密码的安全存储和读取,并利用一种特别的安全操作系统实现。
背景技术
目前,随着互联网的发展以及智能终端设备的普及,智能终端以其丰富的应用和服务、快捷方便的用户体验逐步改变人们的日常生活。由于智能终端设备的便携性,许多人已经习惯并且无法离开智能终端设备的使用,甚至在终端设备中安装了许多与财产以及隐私十分相关应用,比如方便进行网上交易的支付应用等,而在这些应用的使用过程中,都会使用并且产生相应的隐私数据,特别是使用密码以及密码记号来进行身份验证。
在现有的智能终端应用中,在操作隐私数据或者密码时至少有以下几方面缺陷:
1.所存储的密码明文或者对密码明文使用加密算法对密码进行加密后的密码标记都会存放在本地;
2.存放在本地的密码或者密码标记都能够被其他任何应用获取,容易泄漏,十分不安全。
发明内容
为解决上述现有技术所存在的问题,本发明提出了一种智能终端安全系统及安全存储方法。智能终端设备使用该系统和方法提供对关键数据(如密码,用户隐私,密钥等)进行保护,用以解决当前密码及相关关键隐私数据的不能安全存储和读取的问题。本发明不仅可以提供对关键数据的保护,同时也可以根据该运作机理进行其它多种样式的安全功能操作。
本发明采用如下技术方案:提供密码的安全存储的方法所运行的特别的操作系统需要两个子操作系统运作。其中第一子操作系统运行在普通执行区域,这里将其称为普通操作系统,第二子操作系统运行在安全执行区域,这里将其称为安全操作系统。普通操作系统只能访问部分所被配置的外设以及内存区间,具有受限的访问权限;而安全操作系统可以访问所有的外设以及内存区间,具有最高的访问权限。其中,普通执行区域被定义为不能访问安全执行区域所独有的外设以及内存区间,或者相对于普通执行区域,安全执行区域是对其不可见的。
本发明的用户数据的安全存储及读取,分为存储以及读取两个部分。其存储过程的操作流程是:
运行在普通操作系统中的应用发起要进行安全存储的存储请求;
基于所发起安全存储的请求,判断发起该请求的应用是否具有权限进行安全存储,根据判断结果分为两种情况进行处理:
情况1:如果该应用不具有安全存储的权限,则直接使用传统的加密方法对其进行存储在本地存储介质中或者放弃存储,并且告知其安全存储失败。
情况2:如果该应用具有安全存储的权限,则进一步对发起该请求的应用自身的签名数据以及所要存储的密码进行编码得到编码数据;
通过普通执行区域与安全执行区域所规定的通信机制,例如执行独特的指令进行通信,将前一步得到的编码数据结果发送给安全操作系统;
安全操作系统获取到从普通操作系统传递过来的编码数据后,对其进行解码得到实际的应用模块的签名和待存储的密码,然后对该解码数据进行加密,将最终的加密结果存储到只能由安全操作系统所访问的存储介质上;
安全操作系统将处理的存储结果(成功或者失败)通过普通执行区域以及安全执行区域所规定的通信机制,将处理结果通过普通执行区域与安全执行区域所规定的通信机制发送给普通操作系统;
普通操作系统得到返回的操作结果,分为两种处理情况:
情况1:如果结果表示操作成功,则操作完成。
情况2:如果结果表示失败,通过分析失败的原因重新发起安全存储请求或者放弃安全存储。
另外,其读取过程的操作流程是:
运行在普通操作系统中的应用发起针对安全存储的读取请求;
基于所发起的安全存储的读取请求,判断发起该读取请求的应用是否具有权限进行安全存储,根据判断结果分为两种情况进行处理:
情况1:如果该应用不具有操作安全存储的权限,则放弃夺取或者尝试在本地存储中进行读取,并提示该安全存储的读取失败。
情况2:如果该应用具有操作安全存储的权限,则进一步对该应用自身的签名数据以及索要读取的内容标识进行编码,得到该请求对应的编码数据;
通过普通执行区域与安全执行区域所规定的通信机制,例如执行独特的指令进行通信,将前一步的得到的编码数据发送给安全操作系统;
安全操作系统获取到从普通操系统传递过来的编码之后,对其进行解码得到所调用安全存储的应用的签名以及该应用要读取的内容标识,然后访问只能由安全操作系统所访问的介质,读取其对应的目标内容,此读取过程中包含两种情况:
情况1,如果读取失败,例如所访问的目标内容并不存在,则标识操作结果为失败。
情况2,如果读取成功,则将读取的目标内容进行解密并且编码,赋值为操作结果。
将操作结果返回通过普通操作系统与安全操作系统所规定的通信机制从安全操作系统发送回普通操作系统。
普通操作系统得到返回的操作结果之后,将该结果返回给发起该读取请求的应用,对于该应用有两种处理情况:
情况1:如果结果表示操作成功,则将读取到的数据进行解码,得到最终的结果数据。
情况2:如果结果表示操作失败,则通过分析失败的原因重新发起安全存储读取请求或者放弃读取。
优选地,本发明提出一种智能终端安全系统,其特征在于,包括第一子操作系统和第二子操作系统,基于所述第一操作系统中的应用发起的进行安全存储的请求,第二子操作系统对用户数据进行存储。
优选地,本发明提出一种智能终端安全系统,其特征在于,包括第一子操作系统和第二子操作系统,基于所述第一操作系统中的应用发起的进行安全存储的读取请求,第二子操作系统对用户隐私数据进行读取。
优选地,本发明提出一种智能终端安全系统,其特征在于,包括第一子操作系统和第二子操作系统,基于所述第一操作系统中的应用发起的进行安全存储的请求,第二子操作系统对用户数据进行存储,基于所述第一操作系统中的应用发起的进行安全存储的读取请求,第二子操作系统对用户数据进行读取。
优选地,本发明提出一种智能终端安全存储方法,其特征在于包括:
步骤200,运行在第一子操作系统中的应用发起进行安全存储的存储请求;
步骤201,将所述应用的签名以及待存储的数据进行编码;
步骤202,将编码结果传递给第二子操作系统;
步骤203,所述第二子操作系统对编码结果进行解码、加密以及存储;
步骤204,将操作结果返回给所述第一子操作系统;
步骤205,应用的安全存储的存储操作结束。
优选地,本发明提出一种智能终端安全存储方法,其特征在于包括:
步骤300,运行在第一子操作系统中的应用发起进行安全存储操作的读取请求;
步骤301,将所述应用的签名以及待读取的目标进行编码;
步骤302,将编码结果传递给第二子操作系统;
步骤303,第二子操作系统对编码结果进行解码并根据目标进行文件内容读取;
步骤304,将所述读取的结果返回给第一子操作系统;
步骤305,应用的安全存储的存储操作结束。
附图说明
下面参照附图结合实施例对本发明作进一步的说明。
图1示出了根据本发明较佳实施例的具有安全存储系统的智能终端系统结构示意图。
图2示出了根据本发明较佳实施例的安全存储方法的存储阶段的步骤流程图。
图3示出了根据本发明较佳实施例的安全存储方法的读取阶段的步骤流程图。
具体实施方式
下文与图示本发明原理的附图一起提供对本发明一个或者多个实施例的详细描述。结合这样的实施例描述本发明,但是本发明不限于任何实施例。本发明的范围仅由权利要求书限定,并且本发明涵盖诸多替代、修改和等同物。在下文描述中阐述诸多具体细节以便提供对本发明的透彻理解。出于示例的目的而提供这些细节,并且无这些具体细节中的一些或者所有细节也可以根据权利要求书实现本发明。
接下来依次结合图1、图2以及图3对本发明的技术方案的主要实现原理、具体实施方式及其对应能够达到的有益效果进行详细地阐述。
参考图1为根据本发明较佳实施例的具有安全存储系统的智能终端系统结构示意图。标识100表示所使用的整个设备所使用的操作系统,该操作系统是一种特别的操作系统,因为它实质上是两个独立操作系统的组合,分别是运行在普通执行区域101的普通操作系统103以及运行在安全执行区域102的安全操作系统104。其中对于普通执行区域101来说,安全执行区域102是看不见的,也就是普通执行区域101根本不知道安全执行区域102的存在,所以它无法访问安全执行区域102所独特拥有的外设以及内存。
其中普通执行区域101所包含的构成元素有:
普通操作系统103,为运行在普通执行区域101中的操作系统,它是直接面向用户的操作系统,可以是当前正流行的各种操作系统,如Android、10S、Windows Phone等。
应用模块105,该应用是运行在普通操作系统103的普通应用模块,该应用模块应该需要存储一些非常隐私并且珍贵的数据,并且这些数据不能被其它应用所知道、访问。
编码/解码模块107,该模块作为一个中间件,在进行安全存储时需要用它对将要与安全执行区域102进行交互的数据进行统一的编码/解码,供于后期处理。
普通的存储设备110,该存储设备可以作为普通操作系统103的本地存储设备,也就是当前市场上普遍使用的智能终端对应的存储介质,满足各个应用的不需要保密的数据的存储需求。
安全执行区域102所包含的构成元素有:
安全操作系统104,该系统与普通操作系统103独立存在,并且它可以知道普通操作系统103的存在,但是对于普通操作系统103它又是不可见的。
编码/解码模块106,该模块作为一个中间件,与运行在普通操作系统103中的编码/解码模块107对应,实现同样的功能,通过该模块可以对与普通执行区域101进行交互的数据进行统一的编码/解码,供于后期处理。
加密/解密模块108,该模块用于对待操作(存储/读取)的数据进行加/解密。
存储模块109与安全的存储设备111,在安全操作系统104中,安全的存储设备111放置在安全执行区域102之中,且只能有存储模块109进行访问,用于最终的安全数据的存储/读写。该存储模块109也只能由安全操作系统104中的其它应用所调用,也就是说普通操作系统103不能操作该存储模块109,也就是普通执行区域101中的任何部分都不能直接访问到安全的存储设备111。
通信中介112用于普通执行区域101与安全执行区域102的通信信息传输,保证了两个区域的信息交互。
对于本具体实施方式,优选的可以使用具有TrustZone技术功能的ARM处理器来进行实施,该处理器具有两个执行环境,并且具有一个通信中介Monitor来保证两者之间的通信。但是并不以此为唯一的方法,只要设备可以提供两个运行环境,其中一个运行环境的权限受到另外一个运行环境的管制,并且具有适当的机制来保证两个运行环境的通信即可。
参考图2,为本发明较佳实施例的安全存储方法的存储阶段的步骤流程图。
其具体步骤是:
开始步骤200,应用发起进行安全存储操作的存储请求。
其中,所述的应用是运行在智能终端设备的普通操作系统103之中的应用模块105,该应用需要进行密码等重要隐私数据的存储及读取操作,该应用在发起存储请求的时候,需要提供自身欲存储的密码对象。
继续步骤201,将该应用的签名以及待存储的数据进行编码。
其中,所述步骤201更详细的情况是,在获取到安全存储的存储操作请求情况下,首先要判断所发起该请求的应用是否具有权限进行安全存储,根据判断结果分为两种情况处理:
情况1:如果该应用不具有安全存储的权限(比如设备不支持或者该应用未经过安全审核),则直接使用传统的加密方法对将其存储在本地的存储设备110中或者放弃存储,并且告知其安全存储操作失败,至此本次存储操作结束。
情况2:如果该应用具有操作安全存储的权限,则执行操作如所示步骤201,获取到该应用的签名以及待存储的数据,然后使用编码/解码模块107将其进行编码。
继续步骤202,将编码结果传递给安全操作系统。
所述步骤202的详细过程是,得到步骤201的编码结果,将该编码结果存放在某个可以与安全操作系统共享的存储区域中(比如共享内存或者全局寄存器),然后执行特别的指令(这里我们使用具有TrustZone技术功能的ARM处理器所执行的指令为SMC)跳转到通信中介112(在具有TrustZone技术功能的ARM处理器中称作Monitor),
然后通信中介112记录下由普通操作系统103传递过来的数据,通知给安全操作系统104。
继续步骤203,对编码结果进行解码、加密以及存储。
步骤203的详细操作过程是,此时的运行环境已经是安全操作系统104,使用编码/解码模块106对从普通操作系统103传递过来的编码数据进行解码,然后使用加密/解密模块108将解码结果进行加密得到加密结果,最后使用存储模块109操作安全的存储设备111,将该加密结果存放至安全的存储设备111中。其间,如果步骤203中任何部分操作失败,都结束当前执行,并且标识操作结果为失败,否则标识操作结果为成功,并且记录下所保存的标识码。
继续步骤204,将操作结果返回给普通操作系统。
步骤204的详细操作操作过程是,安全操作系统104将操作结果存放在某个可以与普通操作系统103共享的存储区域中(比如共享内存或者全局寄存器),然后执行特别的指令(这里我们使用具有TrustZone技术功能的ARM处理器所执行的指令为SMC)跳转到通信中介(在具有TrustZone技术功能的ARM处理器中称作Monitor),然后通信中介记录下由安全操作系统传递过来的数据,通知给普通操作系统103。
继续步骤205,应用的安全存储的存储操作结束。
此步骤205的详细过程是,普通操作系统103得到由安全操作系统104传递回来的编码数据,使用编码/解码模块107对其进行解码,然后将其返回给发起该存储请求的应用模块105,应用模块105判断返回的结果标识,分为两种情况进行处理:
情况1:如果该结果标识表示操作成功,得到保存的结果标识,存储成功,操作完成。
情况2:如果该结果标识表示操作失败,则存储失败,可以根据失败的原因重新发起存储请求或者放弃存储。
至此整个安全存储的存储操作过程结束。
参考图3,为本发明较佳实施例的安全存储方法的读取阶段的步骤流程图。
其具体步骤是:
开始步骤300,应用发起进行安全存储操作的读取请求。
其中,所述的应用是运行在智能终端设备的普通操作系统环境之中的应用模块105,需要进行密码等重要隐私数据的存储及读取操作,该应用在发起数据的读取请求的时候,需要提供自身欲读取对象的标识符。
继续步骤301,将该应用的签名以及待读取的目标编码。
其中,所述步骤301更详细的情况是,获取到安全存储的读取操作请求情况后,判断所发起该请求的应用是否具有权限操作安全存储,根据判断结果分为两种情况处理:
情况1:如果该应用不具有安全存储的权限(比如设备不支持或者该应用未经过安全审核),则放弃读取或者直接使用传统方法在本地存储设备110中进行读取,并且告知其安全存储操作失败,至此整个读取过程结束。
情况2:如果该应用具有操作安全存储的权限,则执行操作如所示步骤301,获取该应用的签名以及待读取的目标,然后使用编码/解码模块107将其进行编码。
继续步骤302,将编码结果传递给安全操作系统。
所述步骤302的详细过程是,得到步骤302的编码结果,将该编码结果存放在某个可以与安全操作系统共享的存储区域中(比如共享内存或者全局寄存器),然后执行特别的指令(这里我们使用具有TrustZone技术功能的ARM处理器所执行的指令为SMC)跳转到通信中介(在具有TrustZone技术功能的ARM处理器中称作Monitor),然后通信中介记录下由普通操作系统103传递过来的数据,通知给安全操作系统104。
继续步骤303,对编码结果进行解码,根据目标进行文件内容读取。
步骤303的详细操作过程是,此时的运行环境为安全操作系统104,使用编码/解码模块106对从普通操作系统103传递过来的编码数据进行解码,根据该解码结果得到发起该读取请求的应用105的签名以及其欲读取的目标,然后使用存储模块109读取安全的存储设备111,根据读取的结果分为两种情况处理:
情况1:如果读取失败,例如所访问的目标内容并不存在,则标识操作结果为失败。
情况2:如果读取成功,则将读取到的目标内容使用加密/解密模块108进行解密,然后使用编码/解码模块106对解密结果进行编码,所得到的编码结果即为最终将被返回的读取结果。
继续步骤304,将所读取结果返回给普通操作系统。
步骤304的详细操作过程是,安全操作系统104将操作结果存放在某个可以与普通操作系统103共享的存储区域中(比如共享内存或者全局寄存器),然后执行特别的指令(这里我们使用具有TrustZone技术功能的ARM处理器所执行的指令为SMC)跳转到通信中介112(在具有TrustZone技术功能的ARM处理器中被称作Monitor),然后通信中介112记录下由安全操作系统104传递过来的数据,通知给普通操作系统103。
继续步骤305,应用的安全存储的存储操作结束。
步骤305的详细过程是,普通操作系统103得到由安全操作系统104传递回来的编码数据,使用编码/解码模块107对其进行解码,然后将其返回给发起该存储请求的存储应用模块105,根据判断返回的结果标识,分为两种情况处理:
情况1:如果结果标识表示成功,则继续读取返回的数据结果,得到欲读取的目标数据;
情况2:如果结果标识表示失败,则表示此次读取失败,可以根据失败的原因重新发起读取请求或者放弃读取。
至此,读取过程结束。
通过本发明的实施例,可以实现如下技术效果:
本申请的实施例使用的一种特别的安全操作系统保障用户隐私数据的安全,但实际上展现在用户面前的系统仍然是当前通用的操作系统(如Android、IOS、Windows Phone等),正常的使用过程并不需要改变用户的使用习惯,保证了此类智能设备对用户的友好性。
本申请的实施例通过使用了只能由安全操作系统104所访问的存储设备进行设备存储,通过隔离以及加密两级防护措施共用来保证数据的安全,即使用了硬件结合软件的两层方法来保证了的数据存储安全,不仅提高了安全防护的水平,而且不需要添加额外的外置设备。
以上公开的内容仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (10)
1.一种智能终端安全存储方法,其特征在于包括:
步骤200,运行在第一子操作系统中的应用发起进行安全存储的存储请求;
步骤201,将所述应用的签名以及待存储的数据进行编码;
步骤202,将编码结果传递给第二子操作系统;
步骤203,所述第二子操作系统对编码结果进行解码、加密以及存储;
步骤204,将操作结果返回给所述第一子操作系统;
步骤205,应用的安全存储的存储操作结束。
2.根据权利要求1所述的方法,步骤201之前进一步包括判断所发起所述请求的所述应用是否具有权限进行安全存储,如果判断所述应用不具有安全存储的权限,则直接使用传统的加密方法对将所述待存储的数据存储在所述第一子操作系统的存储设备中或者放弃存储;如果判断所述应用具有操作安全存储的权限,则执行所述步骤201的操作。
3.根据权利要求1所述的方法,其中步骤202中进一步包括第一子操作系统通过通信中介将编码结果传递给所述第二子操作系统。
4.根据权利要求1所述的方法,其中步骤204中进一步包括所述第一子操作系统根据操作结果标识判断是否存储操作成功,如果存储成功则执行步骤205;如果操作结果标识表示操作失败,则根据失败的原因重新发起存储请求或者放弃存储。
5.一种智能终端安全存储方法,其特征在于包括:
步骤300,运行在第一子操作系统中的应用发起进行安全存储操作的读取请求;
步骤301,将所述应用的签名以及待读取的目标进行编码;
步骤302,将编码结果传递给第二子操作系统;
步骤303,第二子操作系统对编码结果进行解码并根据目标进行文件内容读取;
步骤304,将所述读取的结果返回给第一子操作系统;
步骤305,应用的安全存储的存储读取操作结束。
6.根据权利要求5所述的方法,其中步骤301之前进一步包括判断所发起所述请求的所述应用是否具有权限操作安全存储,如果判断所述应用不具有操作安全存储的权限,则放弃读取或者直接使用传统方法在所述第一子操作系统的存储设备中读取;如果判断所述应用具有操作安全存储的权限,则执行所述步骤301的操作。
7.根据权利要求5所述的方法,其中步骤302中进一步包括第二子操作系统通过通信中介将编码结果传递给第二子操作系统。
8.根据权利要求5所述的方法,其中步骤303中进一步包括第二子操作系统对读取的结果进行判断,如果读取失败,则标识操作结果为失败;如果读取成功,将读取到的目标内容进行解密,然后对解密结果进行编码,所得到的编码结果即为最终将被返回的读取结果,并进一步执行步骤304的操作。
9.根据权利要求5所述的方法,其中步骤305中进一步包括第一子操作系统对由第二子操作系统返回的所述读取结果进行解码并返回给发起读取请求的所述应用,并根据操作结果标识判断是否读取操作成功,如果读取成功则继续读取返回的数据结果,得到欲读取的目标数据;如果操作结果标识表示读取失败,则可以根据失败的原囚重新发起读取请求或者放弃读取。
10.一种智能终端安全系统,其特征在于,包括第一子操作系统和第二子操作系统,基于所述第一操作系统中的应用发起的进行安全存储的请求,第二子操作系统对用户数据进行存储;基于所述第一操作系统中的应用发起的进行安全存储的读取请求,第二子操作系统对用户数据进行读取。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410061094.3A CN104091135A (zh) | 2014-02-24 | 2014-02-24 | 一种智能终端安全系统及安全存储方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410061094.3A CN104091135A (zh) | 2014-02-24 | 2014-02-24 | 一种智能终端安全系统及安全存储方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104091135A true CN104091135A (zh) | 2014-10-08 |
Family
ID=51638850
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410061094.3A Pending CN104091135A (zh) | 2014-02-24 | 2014-02-24 | 一种智能终端安全系统及安全存储方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104091135A (zh) |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104318176A (zh) * | 2014-10-28 | 2015-01-28 | 东莞宇龙通信科技有限公司 | 用于终端的数据管理方法、数据管理装置和终端 |
CN104331667A (zh) * | 2014-10-24 | 2015-02-04 | 宇龙计算机通信科技(深圳)有限公司 | 基于双系统的数据保存方法及系统 |
CN104378381A (zh) * | 2014-11-27 | 2015-02-25 | 上海斐讯数据通信技术有限公司 | 智能终端企业邮件安全办公方法及系统 |
CN104463013A (zh) * | 2014-12-08 | 2015-03-25 | 上海斐讯数据通信技术有限公司 | 移动终端及其数据加密方法 |
CN104573044A (zh) * | 2015-01-19 | 2015-04-29 | 宇龙计算机通信科技(深圳)有限公司 | 信息搜索方法、信息搜索装置和终端 |
CN104573555A (zh) * | 2015-01-14 | 2015-04-29 | 宇龙计算机通信科技(深圳)有限公司 | 用于终端的联系人管理方法及管理装置和终端 |
CN104573548A (zh) * | 2014-12-22 | 2015-04-29 | 宇龙计算机通信科技(深圳)有限公司 | 一种信息加密、解密方法、装置和终端 |
CN104615662A (zh) * | 2015-01-05 | 2015-05-13 | 宇龙计算机通信科技(深圳)有限公司 | 一种处理数据的方法、装置及终端设备 |
CN104618585A (zh) * | 2015-01-14 | 2015-05-13 | 宇龙计算机通信科技(深圳)有限公司 | 一种基于多系统终端建立通信连接的方法及装置 |
CN104992122A (zh) * | 2015-07-20 | 2015-10-21 | 武汉大学 | 一种基于ARM TrustZone的手机私密信息保险箱 |
CN105260663A (zh) * | 2015-09-15 | 2016-01-20 | 中国科学院信息工程研究所 | 一种基于TrustZone技术的安全存储服务系统及方法 |
CN105447406A (zh) * | 2015-11-10 | 2016-03-30 | 华为技术有限公司 | 一种用于访问存储空间的方法与装置 |
CN105512576A (zh) * | 2015-12-14 | 2016-04-20 | 联想(北京)有限公司 | 一种数据安全存储的方法及电子设备 |
CN105515764A (zh) * | 2015-12-08 | 2016-04-20 | 北京元心科技有限公司 | 一种在移动终端中保护密钥安全的方法和装置 |
WO2016095506A1 (zh) * | 2014-12-19 | 2016-06-23 | 深圳市中兴微电子技术有限公司 | 密文数据解密方法、系统及计算机存储介质 |
CN105787391A (zh) * | 2014-12-22 | 2016-07-20 | 中国科学院信息工程研究所 | 基于TrustZone硬件的面向任务的安全操作系统 |
CN105787376A (zh) * | 2014-12-26 | 2016-07-20 | 深圳市中兴微电子技术有限公司 | 一种数据安全存取方法和装置 |
WO2016149955A1 (zh) * | 2015-03-23 | 2016-09-29 | 宇龙计算机通信科技(深圳)有限公司 | 通知处理方法、通知处理装置和终端 |
CN106228081A (zh) * | 2016-07-11 | 2016-12-14 | 深圳市金立通信设备有限公司 | 一种基于双系统的信息存储方法及终端 |
CN106326018A (zh) * | 2016-04-28 | 2017-01-11 | 深圳市金立通信设备有限公司 | 一种数据访问方法及终端 |
WO2017071546A1 (zh) * | 2015-10-29 | 2017-05-04 | 中国银联股份有限公司 | 可信用户界面显示方法及系统 |
CN107194284A (zh) * | 2017-06-22 | 2017-09-22 | 济南浪潮高新科技投资发展有限公司 | 一种基于TrustZone隔离用户数据的方法及系统 |
CN104392188B (zh) * | 2014-11-06 | 2017-10-27 | 三星电子(中国)研发中心 | 一种安全数据存储方法和系统 |
CN108197500A (zh) * | 2018-01-31 | 2018-06-22 | 长安大学 | 一种基于TrustZone数据安全性和完整性的存储系统及方法 |
CN109446847A (zh) * | 2017-08-31 | 2019-03-08 | 厦门雅迅网络股份有限公司 | 双系统外设资源的配置方法、终端设备及存储介质 |
CN110687821A (zh) * | 2019-11-14 | 2020-01-14 | 腾讯科技(深圳)有限公司 | 基于区块链的智能家居控制系统及方法 |
CN110717149A (zh) * | 2019-10-09 | 2020-01-21 | 湖南国科微电子股份有限公司 | 一种安全架构及其运行方法、设备及可读存储介质 |
CN112230852A (zh) * | 2020-10-14 | 2021-01-15 | 北京华信安天信息科技有限公司 | 一种终端及处理sim卡中数据的方法 |
CN115186300A (zh) * | 2022-09-08 | 2022-10-14 | 粤港澳大湾区数字经济研究院(福田) | 文件安全处理系统及文件安全处理方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050114616A1 (en) * | 2002-11-18 | 2005-05-26 | Arm Limited | Access control in a data processing apparatus |
CN1711524A (zh) * | 2002-11-18 | 2005-12-21 | Arm有限公司 | 在安全模式和非安全模式间切换的处理器 |
-
2014
- 2014-02-24 CN CN201410061094.3A patent/CN104091135A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050114616A1 (en) * | 2002-11-18 | 2005-05-26 | Arm Limited | Access control in a data processing apparatus |
CN1711524A (zh) * | 2002-11-18 | 2005-12-21 | Arm有限公司 | 在安全模式和非安全模式间切换的处理器 |
Non-Patent Citations (1)
Title |
---|
王熙友: "ARM TrustZone安全隔离技术研究与应用", 《中国优秀硕士学位论文全文数据库 信息科技辑 2014年第01期》 * |
Cited By (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104331667A (zh) * | 2014-10-24 | 2015-02-04 | 宇龙计算机通信科技(深圳)有限公司 | 基于双系统的数据保存方法及系统 |
CN104331667B (zh) * | 2014-10-24 | 2018-10-26 | 宇龙计算机通信科技(深圳)有限公司 | 基于双系统的数据保存方法及系统 |
US10204061B2 (en) | 2014-10-24 | 2019-02-12 | Yulong Computer Telecommunication Scientific (Shenzhen) Co., Ltd. | Dual-system-based data storage method and terminal |
CN104318176A (zh) * | 2014-10-28 | 2015-01-28 | 东莞宇龙通信科技有限公司 | 用于终端的数据管理方法、数据管理装置和终端 |
CN104318176B (zh) * | 2014-10-28 | 2021-01-15 | 东莞宇龙通信科技有限公司 | 用于终端的数据管理方法、数据管理装置和终端 |
CN104392188B (zh) * | 2014-11-06 | 2017-10-27 | 三星电子(中国)研发中心 | 一种安全数据存储方法和系统 |
CN104378381A (zh) * | 2014-11-27 | 2015-02-25 | 上海斐讯数据通信技术有限公司 | 智能终端企业邮件安全办公方法及系统 |
CN104463013A (zh) * | 2014-12-08 | 2015-03-25 | 上海斐讯数据通信技术有限公司 | 移动终端及其数据加密方法 |
CN105760719A (zh) * | 2014-12-19 | 2016-07-13 | 深圳市中兴微电子技术有限公司 | 一种密文数据解密方法及系统 |
WO2016095506A1 (zh) * | 2014-12-19 | 2016-06-23 | 深圳市中兴微电子技术有限公司 | 密文数据解密方法、系统及计算机存储介质 |
CN105760719B (zh) * | 2014-12-19 | 2019-11-15 | 深圳市中兴微电子技术有限公司 | 一种密文数据解密方法及系统 |
CN104573548A (zh) * | 2014-12-22 | 2015-04-29 | 宇龙计算机通信科技(深圳)有限公司 | 一种信息加密、解密方法、装置和终端 |
CN105787391A (zh) * | 2014-12-22 | 2016-07-20 | 中国科学院信息工程研究所 | 基于TrustZone硬件的面向任务的安全操作系统 |
CN105787391B (zh) * | 2014-12-22 | 2019-02-01 | 中国科学院信息工程研究所 | 基于TrustZone硬件的面向任务的安全操作系统 |
CN105787376A (zh) * | 2014-12-26 | 2016-07-20 | 深圳市中兴微电子技术有限公司 | 一种数据安全存取方法和装置 |
CN104615662A (zh) * | 2015-01-05 | 2015-05-13 | 宇龙计算机通信科技(深圳)有限公司 | 一种处理数据的方法、装置及终端设备 |
CN104615662B (zh) * | 2015-01-05 | 2019-05-14 | 宇龙计算机通信科技(深圳)有限公司 | 一种处理数据的方法、装置及终端设备 |
CN104618585A (zh) * | 2015-01-14 | 2015-05-13 | 宇龙计算机通信科技(深圳)有限公司 | 一种基于多系统终端建立通信连接的方法及装置 |
CN104573555B (zh) * | 2015-01-14 | 2017-09-08 | 宇龙计算机通信科技(深圳)有限公司 | 用于终端的联系人管理方法及管理装置和终端 |
CN104573555A (zh) * | 2015-01-14 | 2015-04-29 | 宇龙计算机通信科技(深圳)有限公司 | 用于终端的联系人管理方法及管理装置和终端 |
CN104573044A (zh) * | 2015-01-19 | 2015-04-29 | 宇龙计算机通信科技(深圳)有限公司 | 信息搜索方法、信息搜索装置和终端 |
WO2016149955A1 (zh) * | 2015-03-23 | 2016-09-29 | 宇龙计算机通信科技(深圳)有限公司 | 通知处理方法、通知处理装置和终端 |
CN104992122A (zh) * | 2015-07-20 | 2015-10-21 | 武汉大学 | 一种基于ARM TrustZone的手机私密信息保险箱 |
CN105260663A (zh) * | 2015-09-15 | 2016-01-20 | 中国科学院信息工程研究所 | 一种基于TrustZone技术的安全存储服务系统及方法 |
CN105260663B (zh) * | 2015-09-15 | 2017-12-01 | 中国科学院信息工程研究所 | 一种基于TrustZone技术的安全存储服务系统及方法 |
WO2017071546A1 (zh) * | 2015-10-29 | 2017-05-04 | 中国银联股份有限公司 | 可信用户界面显示方法及系统 |
CN105447406A (zh) * | 2015-11-10 | 2016-03-30 | 华为技术有限公司 | 一种用于访问存储空间的方法与装置 |
CN105447406B (zh) * | 2015-11-10 | 2018-10-19 | 华为技术有限公司 | 一种用于访问存储空间的方法与装置 |
CN105515764B (zh) * | 2015-12-08 | 2019-06-07 | 北京元心科技有限公司 | 一种在移动终端中保护密钥安全的方法和装置 |
CN105515764A (zh) * | 2015-12-08 | 2016-04-20 | 北京元心科技有限公司 | 一种在移动终端中保护密钥安全的方法和装置 |
CN105512576A (zh) * | 2015-12-14 | 2016-04-20 | 联想(北京)有限公司 | 一种数据安全存储的方法及电子设备 |
CN106372527A (zh) * | 2016-04-28 | 2017-02-01 | 深圳市金立通信设备有限公司 | 一种数据处理方法及终端 |
CN106326018A (zh) * | 2016-04-28 | 2017-01-11 | 深圳市金立通信设备有限公司 | 一种数据访问方法及终端 |
WO2017185582A1 (zh) * | 2016-04-28 | 2017-11-02 | 深圳市金立通信设备有限公司 | 一种数据处理方法、访问方法及终端 |
CN106326018B (zh) * | 2016-04-28 | 2020-01-10 | 深圳市金立通信设备有限公司 | 一种数据访问方法及终端 |
CN106228081A (zh) * | 2016-07-11 | 2016-12-14 | 深圳市金立通信设备有限公司 | 一种基于双系统的信息存储方法及终端 |
CN107194284A (zh) * | 2017-06-22 | 2017-09-22 | 济南浪潮高新科技投资发展有限公司 | 一种基于TrustZone隔离用户数据的方法及系统 |
CN109446847A (zh) * | 2017-08-31 | 2019-03-08 | 厦门雅迅网络股份有限公司 | 双系统外设资源的配置方法、终端设备及存储介质 |
CN108197500A (zh) * | 2018-01-31 | 2018-06-22 | 长安大学 | 一种基于TrustZone数据安全性和完整性的存储系统及方法 |
CN110717149A (zh) * | 2019-10-09 | 2020-01-21 | 湖南国科微电子股份有限公司 | 一种安全架构及其运行方法、设备及可读存储介质 |
CN110717149B (zh) * | 2019-10-09 | 2022-03-22 | 湖南国科微电子股份有限公司 | 一种安全架构及其运行方法、设备及可读存储介质 |
CN110687821A (zh) * | 2019-11-14 | 2020-01-14 | 腾讯科技(深圳)有限公司 | 基于区块链的智能家居控制系统及方法 |
CN112230852A (zh) * | 2020-10-14 | 2021-01-15 | 北京华信安天信息科技有限公司 | 一种终端及处理sim卡中数据的方法 |
CN115186300A (zh) * | 2022-09-08 | 2022-10-14 | 粤港澳大湾区数字经济研究院(福田) | 文件安全处理系统及文件安全处理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104091135A (zh) | 一种智能终端安全系统及安全存储方法 | |
CN104852925B (zh) | 移动智能终端数据防泄漏安全存储、备份方法 | |
CN103577221B (zh) | 安全元件的操作系统的更新 | |
JP6275653B2 (ja) | データ保護方法及びシステム | |
KR101475462B1 (ko) | 사용자의 암호화 키로 암호화된 파일을 클라우드 스토리지와 동기화하는 시스템 | |
CN102947836B (zh) | 存储设备、主机设备和使用双重加密方案在第一和第二存储设备之间传递密码的方法 | |
CN101014944A (zh) | 数字版权管理的方法和设备 | |
CN106372497B (zh) | 一种应用编程接口api保护方法和保护装置 | |
CN101246530A (zh) | 对一组存储设备进行数据加密和数据访问的系统和方法 | |
KR20140093716A (ko) | 컴퓨팅 장치를 보안화하는 방법 | |
CN105653986B (zh) | 一种基于microSD卡的数据保护方法及装置 | |
EP3185158B1 (en) | Private data management system and method therefor | |
CN105933886B (zh) | 一种esim号码的写入方法、安全系统、esim号码服务器及终端 | |
CN103457995A (zh) | 终端设备数据信息的存储方法、终端设备和云端服务器 | |
CN101656748A (zh) | 基于安全网络的二代身份证在线查询系统及方法 | |
CN111401901B (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
CN105282117A (zh) | 访问控制方法及装置 | |
JP7157549B2 (ja) | モバイルベース設備サービスシステム、およびその作動方法 | |
CN101730886A (zh) | 安全性存储系统及其使用方法 | |
JP2003018151A (ja) | 外部記憶装置とシステム装置との間でなされる認証方法、認証システム、コンピュータ装置、システム装置、および外部記憶装置 | |
KR101229637B1 (ko) | 보안 모듈에서 로드된 프로그램 블록을 안전하게업데이트하는 방법 | |
US20200389325A1 (en) | In-vehicle-function access control system, in-vehicle apparatus, and in-vehicle-function access control method | |
US20160055339A1 (en) | Encryption Processing Method and Device for Application, and Terminal | |
CN109891823A (zh) | 凭证加密 | |
Crossman et al. | Two-factor authentication through near field communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20141008 |
|
WD01 | Invention patent application deemed withdrawn after publication |