CN105205370B - 移动终端安全防护方法及移动终端、安全系统和应用方法 - Google Patents

移动终端安全防护方法及移动终端、安全系统和应用方法 Download PDF

Info

Publication number
CN105205370B
CN105205370B CN201510522621.0A CN201510522621A CN105205370B CN 105205370 B CN105205370 B CN 105205370B CN 201510522621 A CN201510522621 A CN 201510522621A CN 105205370 B CN105205370 B CN 105205370B
Authority
CN
China
Prior art keywords
safety
safety zone
application
user
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201510522621.0A
Other languages
English (en)
Other versions
CN105205370A (zh
Inventor
杨永利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Everinfosec Technology Co Ltd
Original Assignee
Beijing Everinfosec Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Everinfosec Technology Co Ltd filed Critical Beijing Everinfosec Technology Co Ltd
Priority to CN201510522621.0A priority Critical patent/CN105205370B/zh
Publication of CN105205370A publication Critical patent/CN105205370A/zh
Application granted granted Critical
Publication of CN105205370B publication Critical patent/CN105205370B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及移动终端安全防护方法及移动终端、安全系统和应用方法,用于提高移动终端的安全性且易于操作。所述移动终端安全防护方法,其主要是在移动终端上隔离出一个单独的区域作为安全区,安全区外的第三方应用无法访问安全区中的应用和数据,用户需要经过安全验证才能进入安全区;所述安全系统,其主要是通过云安全管理平台,在移动终端的安全区、移动终端的系统内核及云安全管理平台之间进行相互协同互锁,以此确保安全区运行在一个安全可信的环境,且安全区自身是安全的。结合在安全区内建立信任链,并基于信任链实现应用和数据的运行访问管理的应用方法,通过生物特征识别作为进入安全区的验证,可进一步提高安全性。

Description

移动终端安全防护方法及移动终端、安全系统和应用方法
技术领域
本发明涉及移动安全和数据业务领域,特别涉及一种基于隔离区的移动终端安全防护方法,以及具有安全区的移动终端及该移动终端的应用方法,以及一种安全区系统及该系统的应用方法。
背景技术
随着科学技术的发展,手机成为人们生活中不可缺少的一部分,而且现在的手机不仅仅局限于打电话,它还能完成其他好多功能,例如购物、支付、玩游戏等,但是同时也给用户带来很多问题,像密码被盗,手机被植入病毒等情况,为此手机安全问题成为当今一大难题。
目前,解决上述问题的移动安全防护方案主要有如下三种:
第一种是安全检测软件,例如360安全卫士、腾讯安全卫士等,提供相关的云查杀、运行环境监测等技术对恶意软件进行安全检测。此技术需要在采集大量样本之后对样本进行分析,从而得出其是否是恶意软件。第一类安全方案是基于检测的堵漏式方案,工作在应用层,容易被旁路,适用于安全要求不高的场景。
第二种为安全区方案。在移动终端上隔离出一个独立的空间安全工作区,将需要保护的应用和数据保存在安全工作区中,采用此方案的厂商有恒信安的第一代产品SafeZone及360公司的天机产品。
第三种为基于人体生物特征(如人脸识别)的应用数据访问登陆机制。此方案对于需要保护的应用设置基于生物特征识别的登陆进入方式,以此来防止对此应用的非法访问。
综上,现有移动安全方案存在以下问题:非安全区的方案,属于事后检测型,容易被旁路,且受保护的应用与其他第三方应用软件混杂在相同的运行环境中,信息容易被窃取。目前普通的安全区方案,基本采用设置密码、设置手写图形等方式实现登陆认证功能,个人属性关联度不高。
发明内容
为了克服现有技术中所存在的上述不足,本发明的一个目的在于提供一种基于隔离区的移动终端安全防护方法,能提高移动终端(如手机、PAD等)的安全性且易于操作。
本发明的又一个目的在于提供一种具有安全区的移动终端,其具有更高的安全性。
本发明的又一个目的在于提供一种具有安全区的移动终端的应用方法,能提高移动终端的安全性且易于操作。
本发明的又一个目的在于提供一种安全区系统,其为移动终端提供更高安全性的应用环境。
本发明的又一个目的在于提供一种安全区系统的应用方法,具有更好的安全性且易于操作。
为了实现上述发明目的,本发明提供以下主要技术方案:
本方案的主要思路是:首先,在移动终端上隔离出一个单独的安全区域,利用安全区实现一机两用,既保证了普通应用的正常使用,也对特定应用提供了更高的安全防护,解决了一些特定应用和数据的可信、可管、可控以及数据防泄露的问题。其次,用户进入安全区的方式为生物特征识别,初始化时记录用户的生物特征,当用户试图进入安全区时,通过特征识别与设置的特征值进行比对,生物特征识别通过后方可进入安全区。
一种基于隔离区的移动终端安全防护方法,其在移动终端上隔离出一个单独的区域作为安全区,安全区外的应用(包括第三方应用)无法访问安全区中的应用和/或数据,用户需要经过安全验证才能进入安全区(该隔离是指安全区中的应用和/或数据既不能访问安全区外,也不能被安全区外的应用、数据访问)。
其中,也用户也可以设定为不进行认证直接进入安全区。以便在预定场景下,用户不要登录验证,直接进入安全区。
其中,在移动终端上物理地划分出一个单独的区域作为安全区。
其中,安全区工作在移动终端的最底层硬件层。
其中,在移动终端上通过软件的方式逻辑上划分出一个安全区。
其中,安全区工作在移动终端的最上层应用层。
其中,安全区工作在移动终端的最底层硬件层至最上层应用层中的任一层或任几层。
其中,安全区的最底层深入到Linux 内核层,与内核形成相互校验并确保系统级的环境安全。
其中,安全区的上层与Android运行环境及系统框架进行交互,以对应用运行环境进行控制和保护。
其中,通过自底层内核至Android系统框架的交互与互动,并通过将安全区以松耦合的方式注入移动终端系统,实现系统级的移动终端安全区环境。
其中,在安全区内建立一个安全的运行环境,对应用的运行实时监测和安全管理,对应用进程间的通信提供安全保护,来防止对安全区的非法注入。
其中,还可以同时确保安全区外部的第三方应用无法访问安全区,实现访问隔离。
其中,安全区中支持应用的安装、运行、升级、卸载的全生命周期安全管理。
其中,安全区中的内容是加密的,加密内容包括应用、数据和/或应用间的消息。
上述任一种基于隔离区的移动终端安全防护方法,其中,所述安全验证指生物特征识别。
其中,所述生物特征识别包括人脸识别、虹膜识别、指纹识别、DNA识别和/或静脉识别。
其中,所述生物特征识别包括生物特征初始化和生物特征识别认证两部分。
其中,所述生物特征初始化主要包括如下步骤:
S11、用户第一次进入时或成功登陆后,启动生物特征初始化操作;
S12、采集用户的生物特征信息;
S13、基于步骤S12提取用户生物特征信息,并建立用户生物特征模型;
S14、将步骤S13的用户生物特征及模板数据存储。
其中,所述生物特征识别认证主要包括如下步骤:
S21、用户欲访问安全区时,启动生物特征识别认证;
S22、即时采集用户的生物特征信息;
S23、基于步骤S22提取用户生物特征信息,并建立用户生物特征模型;
S24、将步骤S23的用户生物特征信息及模板与初始化时保存的生物特征信息进行比对;
S25、经过步骤S24的比对,如果识别通过,则提示用户认证成功并进入安全区;如果识别失败,则提示用户识别失败,用户可以选择继续尝试识别或退回到普通用户区域。
一种具有安全区的移动终端,其在移动终端上隔离出一个单独的区域作为安全区,安全区外的应用(包括第三方应用)无法访问安全区中的应用和/或数据,用户需要经过安全验证才能进入安全区(该隔离是指安全区中的应用和/或数据既不能访问安全区外,也不能被安全区外的应用、数据访问)。
其中,所述安全区包括在移动终端上物理地划分出的一个单独的区域作为安全区的硬件层。
其中,安全区的最底层深入到Linux 内核层,与内核形成相互校验并确保系统级的环境安全。
其中,安全区的上层与Android运行环境及系统框架进行交互,以对应用运行环境进行控制和保护。
其中,通过自底层内核至Android系统框架的交互与互动,实现系统级的移动终端安全区环境。
其中,通过自底层内核至Android系统框架的交互与互动,并通过将安全区模块以松耦合的方式注入移动终端系统,实现系统级的移动终端安全区环境。
上述任一种具有安全区的移动终端,其中,所述安全区具有下列模块中的任一个、任几个或全部:
设备管理模块,设于Linux 内核层;
接入管理模块,设于Linux 内核层;
秘钥管理模块,设于Linux 内核层;
远程协同管理模块,设于Linux 内核层;
文件管理模块,设于Android运行环境及库层;
审计管理模块,设于Android运行环境及库层;
访问管理模块,设于Android运行环境及库层;
策略管理模块,设于Android运行环境及库层;
隔离区管理模块,设于Android系统框架层;
加密管理模块,设于Android系统框架层;
应用管理模块,设于Android系统框架层;
信任管理模块,设于Android系统框架层。
其中,安全区中的应用程序,设于Android应用层。
其中,所述设备管理模块:当安全区处于工作状态时,对底层核心设备进行监控和管理,包括网络、连接、内存、存储;当安全区方案存在定制安全硬件支持时,设备管理模块也负责管理安全硬件。
其中,所述接入管理模块:封装实现各种安全连接协议,(如SSL、VPN等,)以实现对各种远程业务平台的安全接入和双向校验功能。
其中,所述秘钥管理模块:管理安全区的安全根,应用及文件的秘钥生成、存储和使用。
其中,所述远程协同管理模块:远程安全管理平台驻留在本地的轻量级代理,实现不定期的安全策略下载、动态安全区环境校验,支持用户通过此模块将数据进行上传备份和下载恢复功能,支持管理平台发起的远程主动管理功能(如数据擦除),支持安全审计日志的用户发起的上传与下载。
其中,所述文件管理模块:对安全区的应用文件、内容文件进行独立的系统性的管理。
其中,所述审计管理模块:对安全区内的事件进行审计并记录日志,用户设定安全日志是否上传;若用户选择不上传,则安全区设定一定的日志保留范围,滚动覆盖旧日志。
其中,所述访问管理模块:基于策略管理模块的安全策略和信任管理模块的信任链实现应用运行间通信及内容访问的动态访问控制。
其中,所述策略管理模块:对安全区的安全策略进行设置、管理,包括安全区与普通区的切换策略、安全等级设定。
其中,所述隔离区管理模块:实现安全区的整体管理,技术上实现安全区与普通区的隔离,并提供安全区应用的运行环境。
其中,所述加密管理模块:实现安全区内的内容(应用、文件、数据)的加密、解密功能。
其中,所述应用管理模块:实现安全区的管理功能,包括应用安装、卸载。
其中,所述信任管理模块:实现安全区内的第三方应用、系统应用及环境的信任管理。
其中,所述安全验证指生物特征识别。
其中,所述移动终端还具有生物特征识别模块,该生物特征识别模块设于安全区的前端。
其中,当用户试图进入安全区时首先进入到生物特征识别模块,通过验证后方可进入安全区。
上述任一种具有安全区的移动终端,其中,所述生物特征识别包括人脸识别、虹膜识别、指纹识别、DNA识别和/或静脉识别。
上述任一种具有安全区的移动终端,其中,所述生物特征识别包括生物特征初始化和生物特征识别认证两部分。
其中,所述生物特征初始化主要包括如下步骤:
S11、用户第一次进入时或成功登陆后,启动生物特征初始化操作;
S12、采集用户的生物特征信息;
S13、基于步骤S12提取用户生物特征信息,并建立用户生物特征模型;
S14、将步骤S13的用户生物特征及模板数据存储。
其中,所述生物特征识别认证主要包括如下步骤:
S21、用户欲访问安全区时,启动生物特征识别认证;
S22、即时采集用户的生物特征信息;
S23、基于步骤S22提取用户生物特征信息,并建立用户生物特征模型;
S24、将步骤S23的用户生物特征信息及模板与初始化时保存的生物特征信息进行比对;
S25、经过步骤S24的比对,如果识别通过,则提示用户认证成功并进入安全区;如果识别失败,则提示用户识别失败,用户可以选择继续尝试识别或退回到普通用户区域。
一种如前述的任一种具有安全区的移动终端的应用方法,其中,在安全区内建立信任链,并基于信任链实现应用和数据的运行访问管理。
其中,纵向看,自下至上,从底层、内核层、框架层、应用层四个层次依次建立自下而上的信任关系。
其中,横向看,同处于安全区的应用之间依据其在信任链中的位置、层级及安全策略设定进行相互访问;处于安全区外部的应用因没有信任链而无法访问安全区内的应用和数据。
其中,所述具有安全区的移动终端的应用方法的具体步骤包括:启动阶段,首先安全区通过与系统内核进行协同校验,安全校验通过后加载最底层的安全程序;接下来启动处于内核层的安全区程序,启动前底层程序对内核层程序进行安全校验,通过后方可启动;接下来逐层进行启动前的安全校验,最终保障整个安全区系统的安全性。
一种安全区系统,其包括:
具有安全区的移动终端,包括前述的任一种具有安全区的移动终端;
云安全管理平台,在移动终端的安全区、移动终端的系统内核及云安全管理平台之间进行相互协同互锁,以此确保安全区运行在一个安全可信的环境,且安全区自身是安全的。
其中,基于移动终端的安全区、移动终端的系统内核、云安全管理平台的相互校验,建立安全根来作为安全区系统的安全信任的基础(该安全根作为安全信任的基础,可以是硬件的一个参数或数字证书等)。
一种如前述的任一种安全区系统的应用方法,其基于安全根自下而上建立信任链,进而实现整个安全区系统的运行安全。
所述的安全区系统的应用方法,其具体步骤包括:启动阶段,首先安全区通过与系统内核及云安全管理平台进行协同校验,安全校验通过后加载最底层的安全程序;接下来启动处于内核层的安全区程序,启动前底层程序对内核层程序进行安全校验,通过后方可启动;接下来逐层进行启动前的安全校验,最终保障整个安全区系统的安全性。
本方案则基于生物特征识别和安全区相结合的方式来保护应用和数据。首先,将待保护的应用和数据放入到安全区中,在安全区中将提供加密等基础防护服务。其次,用户进入安全区的方式为某一种或几种相结合的生物特征识别。用户通过生物特征识别后,才能进入安全区,进而访问受保护的应用和数据。
本方案通过安全区和生物特征识别技术相结合,既可以实现对应用的主动隔离防护,又使进入安全区的登陆与天然明显的个人生物属性相关联,避免了设置的密码、图形被泄露、遗忘等问题。
附图说明
图1是本发明一个实施例的具有安全区的移动终端的系统架构示意图;
图2是本发明一个实施例的安全区系统的整体架构示意图;
图3是本发明一个实施例的具有安全区的移动终端系统架构示意图;
图4是本发明一个实施例的具有安全区的移动终端中的生物特征识别模块示意图。
具体实施方式
下面结合具体实施例对本发明作进一步的详细描述。但不应将此理解为对本发明上述主题的范围仅限于以下的实施例,凡基于本发明内容所实现的技术均属于本发明的范围。
本发明提供一种基于隔离区的移动终端安全防护方法,其主要是在移动终端上隔离出一个单独的区域作为安全区,再将需要保护的应用/数据放于该安全区中,而使用者需要经过安全验证后方能够访问该安全区中的应用和/或数据。如此,可以实现一机两用,既保证了普通区域中的应用的正常使用,也对安全区中的应用提供了更高的安全防护,解决了一些特定应用和数据的可信、可管、可控以及数据防泄露的问题。显著提高了移动终端的安全性。
在移动终端上隔离出安全区域可根据具体实施需要不同采取不同的方式在不同的层次上进行实现。既可以在移动终端上物理地划分出一个单独的区域作为安全区,也可以在移动终端上通过软件的方式逻辑上划分出一个安全区。同时,安全区既可以工作在移动终端的最底层的硬件层,也可以工作在最上层的应用层。
如图1所示,在移动终端的硬件层隔离出一个物理的区域作为安全区的最底层,并且安全区深入到Linux 内核层,与内核形成相互校验并确保系统级的环境安全。而安全区的上层则与Android运行环境及系统框架进行交互,以对应用运行环境进行控制和保护。如此,本实施例的移动终端,其安全区通过自底层内核至Android系统框架的交互与互动,并通过将安全区模块以松耦合的方式注入移动终端系统,实现系统级的移动终端安全区环境。
我们可以将需要保护的应用程序放入安全区内,在安全区实时保护,以防止信息泄露等事件的发生。
在具体应用时,可以通过下列方式实现安全区的进一步防护。
首先,可以对安全区中的内容进行加密(例如通过图1中加密管理模块),加密算法可采用标准加密算法,例如AES(128,196,256)。加密内容优选为包括应用、数据以及应用间的消息。
其次,可以基于安全区为移动终端提供一个安全的应用运行环境。例如,可以如图2所示基于安全云平台,对应用运行实时监测和安全管理,对应用进程间的通信提供安全保护,防止对安全区的非法注入。也可以如图1所示通过底层安全监测模块构建一个安全运行环境,通过图1中的设备管理模块、接入管理模块、秘钥管理模块、审计管理模块、策略管理模块及信任管理模块对应用运行实时监测和安全管理,对应用进程间的通信提供安全保护,防止对安全区的非法注入。
同时,还可以通过图1中的访问管理模块和隔离区管理模块实现安全区外部的第三方应用无法访问安全区,实现访问隔离。
最后,安全区还可以通过图1中的应用管理模块实现支持应用的安装、运行、升级、卸载的全生命周期安全管理。
为了进一步提高对安全区的安全防护,本发明基于隔离区的移动终端安全防护方法的一个实施例中,通过生物特征识别进行所述安全验证。只有通过生物特征识别验证之后,才能实现对安全区的访问。所述生物特征识别可以是人脸识别、虹膜识别、指纹识别、DNA识别和静脉识别中的任一种或任几种或全部。
以人脸识别为例,包括人脸初始化和人脸识别。用户第一次使用此功能时将用户的人脸信息捕捉并记录到移动终端中,建立用户的人脸基础信息,实现人脸初始化操作。当用户后续试图进入时,则启动人脸识别功能,将获取并提出的人脸特征与建模的人脸特征值进行比对,比对成功后,则启动安全区功能;比对识别后,如果提示用户失败,用户可以选择继续识别或退出此功能回到用户普通区。
具体的,人脸识别可以细分为人脸捕捉、人脸特征识别、人脸建模、特征比对、特征模板保存、认证管理等。
其中,人脸信息初始化主要流程为:
1、用户第一次进入或成功登陆后,均可启动人脸信息初始化操作;
2、通过移动终端的摄像头捕捉人脸信息;
3、提取用户人脸特征信息,并建立用户人脸特征模型;
4、将用户人脸特征及模板数据存储;
5、完成人脸初始化。
其中的人脸识别主要流程为:
1、用户试图访问安全区,启动人脸识别认证功能;
2、通过移动终端的摄像头捕捉人脸信息;
3、提取用户人脸特征信息,形成用户人脸特征模型;
4、将用户人脸特征模型与初始化时保存的人脸特征信息进行比对;
5、经过比对,如果识别通过,则提示用户认证成功并进入安全区;如果识别失败,则提示用户识别失败,用户可以选择继续尝试识别或退回到普通用户区域。
通过在移动终端上隔离出安全区并和生物特征识别功能相结合来实现对应用和数据进行安全防护,可以显著提高移动终端的安全性,且一机两用的方式可以在不损坏移动终端的易于操作性的前提下,极大提高有特定安全性要求的数据和应用的安全性,而生物特征识别的验证方式,既提高了验证的安全性,也可以避免密码泄露、遗忘等带来的不便。
参见图1,本发明一个实施例的具有安全区的移动终端,其在移动终端上隔离出一个单独的区域作为安全区,使用者需要经过安全验证后方能够访问该安全区中的应用和/或数据。
如图1所示,本实施例的安全区的整体架构为:
安全区最底层深入到Linux 内核层,与内核形成相互校验并确保系统级的环境安全。上层则与Android运行环境及系统框架进行交互,以对应用运行环境进行控制和保护。通过自底层内核至Android系统框架的交互与互动,并通过将安全区模块以松耦合的方式注入移动终端系统,实现系统级的移动终端安全区环境。
具体的,本实施例的安全区包括:设于Linux 内核层的设备管理模块、接入管理模块、秘钥管理模块和远程协同管理模块,设于Android运行环境及库的文件管理模块、审计管理模块、访问管理模块和策略管理模块,设于Android系统框架层的隔离区管理模块、加密管理模块、应用管理模块和信任管理模块。
其中的设备管理模块:当安全区处于工作状态时,对底层核心设备进行监控和管理,尤其是网络、连接、内存、存储等。当安全区方案存在定制安全硬件支持时,设备管理模块也负责管理安全硬件。
其中的接入管理模块:封装实现各种安全连接协议,如SSL、VPN等,以实现对各种远程业务平台的安全接入和双向校验功能。
其中的秘钥管理模块:管理安全区的安全根,应用及文件的秘钥生成、存储和使用。
其中的远程协同管理模块:远程安全管理平台驻留在本地的轻量级代理,实现不定期的安全策略下载、动态安全区环境校验,支持用户通过此模块将数据进行上传备份和下载恢复功能,支持管理平台发起的远程主动管理功能(如数据擦除),支持安全审计日志的用户发起的上传与下载。
其中的文件管理模块:对安全区的应用文件、内容文件等进行独立的系统性的管理。
其中的审计管理模块:对安全区内的事件进行审计并记录日志,使用者设定安全日志是否上传。若使用者选择不上传,则安全区设定一定的日志保留范围,滚动覆盖旧日志。
其中的访问管理模块:基于策略管理模块的安全策略和信任管理模块的信任链实现应用运行间通信及内容访问的动态访问控制。
其中的策略管理模块:对安全区的安全策略进行设置、管理,包括安全区与普通区的切换策略、安全等级设定等。
其中的隔离区管理模块:实现安全区的整体管理,技术上实现安全区与普通区的隔离,并提供安全区应用的运行环境。
其中的加密管理模块:实现安全区内的各种内容(应用、文件、数据)的加密、解密功能。
其中的应用管理模块:实现安全区的应用安装、卸载等管理功能。
其中的信任管理模块:实现安全区内的第三方应用、系统应用及环境的信任管理。
为了进一步提高安全区的安全性,本实施例采用基于生物特征识别实现安全区的登陆认证。
本实施例的具有安全区的移动终端,其设有生物特征识别模块,该生物特征识别模块置于安全区前端,当用户试图进入安全区时首先进入到生物特征识别模块,通过验证后方可进入安全区,具体见图3。
对于生物特征识别功能,包括生物特征初始化和生物特征识别两部分。生物特征包括但不限于人脸识别、虹膜识别、指纹识别、DNA识别、静脉识别等。下面以人脸识别为例,人脸初始化,用户第一次使用此功能时将用户的人脸信息捕捉并记录到移动终端中,建立用户的人脸基础信息。当用户后续试图进入时,则启动人脸识别功能,将获取并提出的人脸特征与建模的人脸特征值进行比对,比对成功后,则启动安全区功能。比对识别后,提示用户失败,用户可以选择继续识别或退出此功能回到用户普通区。
生物特征识别模块,以人脸识别为例,可以细分为人脸捕捉、人脸特征识别、人脸建模、特征比对、特征模板保存、认证管理等功能,具体参见图4。
其中的人脸信息初始化可以按如下流程执行:
1、用户第一次进入或成功登陆后,均可启动人脸信息初始化操作;
2、通过移动终端的摄像头捕捉人脸信息;
3、提取用户人脸特征信息,并建立用户人脸特征模型;
4、将用户人脸特征及模板数据存储;
5、完成人脸信息初始化。
其中的人脸识别可以按如下流程执行:
1、用户试图访问安全区,启动人脸识别认证功能;
2、通过移动终端的摄像头捕捉人脸信息;
3、提取用户人脸特征信息,形成用户人脸特征模型;
4、将用户人脸特征模型与初始化时保存的人脸特征信息进行比对;
5、经过比对,如果识别通过,则提示用户认证成功并进入安全区;如果识别失败,则提示用户识别失败,用户可以选择继续尝试识别或退回到普通用户区域。
本发明通过在安全区前端设立生物特征识别模块,使得安全区被访问之前首先进行安全认证,只有通过安全认证,才能实现对安全区的访问,提高了安全区的安全性,同时,在普通区与安全区之间设立生物特征识别模块,相当于在安全区前设立一缓冲区,既保证了移动终端的易于操作性,又能保证其安全性。
参见图2,本发明一个实施例的安全区系统,其包括:
具有安全区的移动终端,包括前述的任一实施例的具有安全区的移动终端;
云安全管理平台,在移动终端的安全区、移动终端的系统内核及云安全管理平台之间进行相互协同互锁,以此确保安全区运行在一个安全可信的环境,且安全区自身是安全的。
为了保障安全区的系统安全,本发明建立的安全区、移动终端系统内核及云安全管理平台之间进行相互协同互锁,以此确保安全区运行在一个安全可信的环境,且安全区自身是安全的。基于安全区、系统内核、云安全平台的相互校验,由图1的秘钥管理模块建立安全根。基于安全根自下而上建立信任链如图2所示,进而实现整个安全区的运行安全。安全区内根据管理规则建立信任链,并基于信任链实现应用和数据的运行访问管理。纵向看,自下至上,从底层、内核层、框架层、应用层四个层次依次建立自下而上的信任关系。进而实现整个安全区的运行安全。
为了进一步保证安全区系统的安全性,本发明还提供了一种安全区系统的应用方法,具体为:
启动阶段,首先安全区通过与系统内核及云安全平台进行协同校验,安全校验通过后加载最底层的安全程序;接下来启动处于内核层的安全区程序,启动前底层程序对内核层程序进行安全校验,通过后方可启动;接下来逐层进行启动前的安全校验,最终保障整个安全区系统的安全性。横向看,同处于安全区的应用之间依据其在信任链中的位置、层级及安全策略设定进行相互访问;处于安全区外部的应用因没有信任链而无法访问安全区内的应用和数据,进而实现对安全区的保护。
综上所述,本发明通过在移动终端上隔离出安全区并和生物特征识别功能相结合来实现对应用和数据进行安全防护,以及通过安全区、系统内核及云安全平台的三者之间的协同互锁来保障安全区系统完整性的方法,使得本方案相比非安全区方案具有更高的安全性,更好地满足了一机两用,既满足了对部分数据的安全防护又不影响个人使用需求,且相比普通的密码等传统方式登陆具有更强的个人属性,可有效防止密码丢失、窃取等问题。

Claims (7)

1.一种基于隔离区的移动终端安全防护方法,其特征在于包括:
在移动终端上隔离出一个单独的区域作为安全区,安全区外的应用无法访问安全区中的应用和/或数据,用户需要经过安全验证才能进入安全区,或者设定为用户不进行认证直接进入安全区;
在移动终端上隔离出安全区的方法包括:在移动终端上物理地划分出一个单独的区域作为安全区;或者在移动终端上通过软件的方式逻辑上划分出一个安全区;
安全区工作在移动终端的最底层硬件层至最上层应用层中的任一层或任几层;其中,安全区的最底层深入到Linux 内核层,与内核形成相互校验并确保系统级的环境安全;安全区的上层与Android运行环境及系统框架进行交互,以对应用运行环境进行控制和保护;通过自底层内核至Android系统框架的交互与互动,并通过将安全区以松耦合的方式注入移动终端系统,实现系统级的移动终端安全区环境的构建;
所述防护方法还包括:在安全区内建立一个安全的运行环境,对应用的运行实时监测和安全管理,对应用进程间的通信提供安全保护,来防止对安全区的非法注入,确保安全区外部的第三方应用无法访问安全区,实现访问隔离;并且,
安全区中支持应用的安装、运行、升级、卸载的全生命周期安全管理;
安全区中的内容是加密的,加密内容包括应用、数据和/或应用间的消息。
2.如权利要求1所述的基于隔离区的移动终端安全防护方法,其特征在于:所述安全验证为生物特征识别;所述生物特征识别包括人脸识别、虹膜识别、指纹识别、DNA识别和/或静脉识别;并且所述生物特征识别包括生物特征初始化和生物特征识别认证;
所述生物特征初始化主要包括如下步骤:
S11、用户第一次进入时或成功登陆后,启动生物特征初始化操作;
S12、采集用户的生物特征信息;
S13、基于步骤S12提取用户生物特征信息,并建立用户生物特征模型;
S14、将步骤S13提取的用户生物特征信息及建立的生物特征模型数据存储;
所述生物特征识别认证主要包括如下步骤:
S21、用户欲访问安全区时,启动生物特征识别认证;
S22、即时采集用户的生物特征信息;
S23、基于步骤S22提取用户生物特征信息,并建立用户生物特征模型;
S24、将步骤S23提取的用户生物特征信息及建立的生物特征模型与初始化时保存的生物特征信息进行比对;
S25、经过步骤S24的比对,如果识别通过,则提示用户认证成功并进入安全区;如果识别失败,则提示用户识别失败,用户选择继续尝试识别或退回到普通用户区域。
3.一种具有安全区的移动终端,其特征在于,移动终端上隔离有一个单独的区域作为安全区,安全区外的应用无法访问安全区中的应用和/或数据,用户需要经过安全验证才能进入安全区;所述安全区包括在移动终端上物理地划分出的一个作为安全区的硬件层的单独的区域;且所述安全区的最底层深入到Linux 内核层,与内核形成相互校验并确保系统级的环境安全;所述安全区的上层与Android运行环境及系统框架进行交互,以对应用运行环境进行控制和保护;通过自底层内核至Android系统框架的交互与互动,并通过将安全区模块以松耦合的方式注入移动终端系统,实现系统级的移动终端安全区环境的构建;
所述安全区具有下列模块中的任一个、任几个或全部:
设备管理模块,设于Linux 内核层;
接入管理模块,设于Linux 内核层;
秘钥管理模块,设于Linux 内核层;
远程协同管理模块,设于Linux 内核层;
文件管理模块,设于Android运行环境及库层;
审计管理模块,设于Android运行环境及库层;
访问管理模块,设于Android运行环境及库层;
策略管理模块,设于Android运行环境及库层;
隔离区管理模块,设于Android系统框架层;
加密管理模块,设于Android系统框架层;
应用管理模块,设于Android系统框架层;
信任管理模块,设于Android系统框架层;
所述安全区中的应用程序,设于Android应用层;
其中,上述各模块的作用分别为:
所述设备管理模块:当安全区处于工作状态时,对底层核心设备进行监控和管理,包括网络、连接、内存、存储;当安全区方案存在定制安全硬件支持时,设备管理模块也负责管理安全硬件;
所述接入管理模块:封装实现各种安全连接协议,以实现对各种远程业务平台的安全接入和双向校验功能;
所述秘钥管理模块:管理安全区的安全根,应用及文件的秘钥生成、存储和使用;
所述远程协同管理模块:远程安全管理平台驻留在本地的轻量级代理,实现不定期的安全策略下载、动态安全区环境校验,支持用户通过此模块将数据进行上传备份和下载恢复功能,支持管理平台发起的远程主动管理功能,支持安全审计日志的用户发起的上传与下载;
所述文件管理模块:对安全区的应用文件、内容文件进行独立的系统性的管理;
所述审计管理模块:对安全区内的事件进行审计并记录日志,由用户设定安全日志是否上传;若用户选择不上传,则安全区设定一定的日志保留范围,滚动覆盖旧日志;
所述策略管理模块:对安全区的安全策略进行设置、管理,包括安全区与普通区的切换策略、安全等级设定;
所述隔离区管理模块:实现安全区的整体管理,技术上实现安全区与普通区的隔离,并提供安全区应用的运行环境;
所述加密管理模块:实现安全区内的内容的加密、解密功能;
所述应用管理模块:实现安全区的管理功能,包括应用安装、卸载;
所述信任管理模块:实现安全区内的第三方应用、系统应用及环境的信任管理;
所述访问管理模块:基于策略管理模块的安全策略和信任管理模块的信任链实现应用运行间通信及内容访问的动态访问控制。
4.如权利要求3所述的具有安全区的移动终端,其特征在于:所述安全验证为生物特征识别,所述移动终端还具有生物特征识别模块,该生物特征识别模块设于安全区的前端,当使用者试图进入安全区时首先进入到生物特征识别模块,通过验证后方可进入安全区;
所述生物特征识别包括人脸识别、虹膜识别、指纹识别、DNA识别和/或静脉识别,并且所述生物特征识别包括生物特征初始化和生物特征识别认证,所述生物特征初始化主要包括如下步骤:
S11、用户第一次进入时或成功登陆后,启动生物特征初始化操作;
S12、采集用户的生物特征信息;
S13、基于步骤S12提取用户生物特征信息,并建立用户生物特征模型;
S14、将步骤S13提取的用户生物特征及建立的生物特征模型数据存储;
所述生物特征识别认证主要包括如下步骤:
S21、用户欲访问安全区时,启动生物特征识别认证;
S22、即时采集用户的生物特征信息;
S23、基于步骤S22提取用户生物特征信息,并建立用户生物特征模型;
S24、将步骤S23提取的用户生物特征信息及建立的生物特征模型与初始化时保存的生物特征信息进行比对;
S25、经过步骤S24的比对,如果识别通过,则提示用户认证成功并进入安全区;如果识别失败,则提示用户识别失败,用户选择继续尝试识别或退回到普通用户区域。
5.一种如权利要求3或4所述的具有安全区的移动终端的应用方法,其特征在于:在安全区内建立信任链,并基于信任链实现应用和数据的运行访问管理;
其中,纵向看,自下至上,从底层、内核层、框架层、应用层四个层次依次建立自下而上的信任关系;
横向看,同处于安全区的应用之间依据其在信任链中的位置、层级及安全策略设定进行相互访问;处于安全区外部的应用因没有信任链而无法访问安全区内的应用和数据;
其具体步骤包括:启动阶段,首先安全区通过与系统内核及云安全平台进行协同校验,安全校验通过后加载最底层的安全程序;接下来启动处于内核层的安全区程序,启动前底层程序对内核层程序进行安全校验,通过后方可启动;接下来逐层进行启动前的安全校验,最终保障整个安全区系统的安全性。
6.一种安全区系统,其特征在于,其包括:
具有安全区的移动终端,其为权利要求3或4所述的具有安全区的移动终端;
云安全管理平台,在移动终端的安全区、移动终端的系统内核及云安全管理平台之间进行相互协同互锁,以此确保安全区运行在一个安全可信的环境,且安全区自身是安全的;基于移动终端的安全区、移动终端的系统内核、云安全管理平台的相互校验,建立安全根来作为安全区系统的安全信任的基础。
7.一种如权利要求6所述的安全区系统的应用方法,其特征在于:基于安全根自下而上建立信任链,进而实现整个安全区系统的运行安全,其具体步骤包括:启动阶段,首先安全区通过与系统内核及云安全管理平台进行协同校验,安全校验通过后加载最底层的安全程序;接下来启动处于内核层的安全区程序,启动前底层程序对内核层程序进行安全校验,通过后方可启动;接下来逐层进行启动前的安全校验,最终保障整个安全区系统的安全性。
CN201510522621.0A 2015-08-24 2015-08-24 移动终端安全防护方法及移动终端、安全系统和应用方法 Expired - Fee Related CN105205370B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510522621.0A CN105205370B (zh) 2015-08-24 2015-08-24 移动终端安全防护方法及移动终端、安全系统和应用方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510522621.0A CN105205370B (zh) 2015-08-24 2015-08-24 移动终端安全防护方法及移动终端、安全系统和应用方法

Publications (2)

Publication Number Publication Date
CN105205370A CN105205370A (zh) 2015-12-30
CN105205370B true CN105205370B (zh) 2018-12-04

Family

ID=54953045

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510522621.0A Expired - Fee Related CN105205370B (zh) 2015-08-24 2015-08-24 移动终端安全防护方法及移动终端、安全系统和应用方法

Country Status (1)

Country Link
CN (1) CN105205370B (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10176341B2 (en) * 2016-03-18 2019-01-08 Oracle International Corporation Systems and methods for providing data residency protection using remote proxies
CN105872256A (zh) * 2016-06-03 2016-08-17 用友网络科技股份有限公司 基于情景感知的移动终端访问控制方法和系统
CN106127073B (zh) * 2016-06-21 2023-05-05 浙江集研信息科技有限公司 一种用户操作信息的保护方法
CN106209808B (zh) * 2016-07-01 2019-05-03 中国联合网络通信有限公司重庆市分公司 一种信息系统群的封装管控安全防护方法
CN106327184B (zh) * 2016-08-22 2019-09-13 中国科学院信息工程研究所 一种基于安全硬件隔离的移动智能终端支付系统及方法
CN106339332B (zh) * 2016-08-23 2019-10-25 Oppo广东移动通信有限公司 一种信息处理方法、装置和终端
CN106372482A (zh) * 2016-08-27 2017-02-01 广州同略信息科技有限公司 机密文件的手指静脉加密通信终端
CN106650490B (zh) * 2016-10-25 2019-07-23 Oppo广东移动通信有限公司 云账号的登录方法及装置
WO2018082189A1 (zh) * 2016-11-03 2018-05-11 华为技术有限公司 一种支付应用的隔离方法、装置及终端
CN107402784B (zh) * 2017-07-07 2021-06-04 北京小米移动软件有限公司 应用管理方法及应用管理装置
CN107403082A (zh) * 2017-07-13 2017-11-28 广东欧珀移动通信有限公司 解锁处理方法及相关产品
CN107563224B (zh) * 2017-09-04 2020-07-28 浪潮集团有限公司 一种多用户物理隔离方法及装置
CN109491280B (zh) * 2017-09-13 2020-08-07 合肥海本蓝科技有限公司 一种实现软硬件互锁的装置
CN107729836B (zh) * 2017-10-11 2020-03-24 Oppo广东移动通信有限公司 人脸识别方法及相关产品
CN107832670B (zh) * 2017-10-11 2020-03-24 Oppo广东移动通信有限公司 人脸识别方法及相关产品
CN107766713B (zh) * 2017-10-18 2020-02-18 Oppo广东移动通信有限公司 人脸模板数据录入控制方法及相关产品
CN108154361B (zh) * 2017-12-22 2020-08-14 恒宝股份有限公司 一种移动终端内嵌u盾的访问方法及移动终端
CN110362976B (zh) * 2018-04-11 2021-05-07 旭景科技股份有限公司 生物识别安全装置
CN110619200B (zh) * 2018-06-19 2022-04-08 Oppo广东移动通信有限公司 验证系统和电子装置
CN108920967B (zh) * 2018-06-28 2022-08-05 深信服科技股份有限公司 一种数据处理方法、装置、终端和计算机存储介质
CN109886001A (zh) * 2019-02-18 2019-06-14 天津麒麟信息技术有限公司 一种支持多生物特征识别技术的生物特征识别框架服务
CN110781528B (zh) * 2019-09-26 2022-03-22 深圳金澜汉源科技有限公司 协同安全操作系统和电子设备
CN112468446B (zh) * 2020-11-02 2023-04-07 上海绊糖信息科技有限公司 一种保护用户隐私的移动运行环境安全检测系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102034036A (zh) * 2010-09-07 2011-04-27 北京握奇数据系统有限公司 权限管理的方法及设备
CN104102876A (zh) * 2014-07-17 2014-10-15 北京握奇智能科技有限公司 保障客户端运行安全的装置
US9049186B1 (en) * 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102034036A (zh) * 2010-09-07 2011-04-27 北京握奇数据系统有限公司 权限管理的方法及设备
US9049186B1 (en) * 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
CN104102876A (zh) * 2014-07-17 2014-10-15 北京握奇智能科技有限公司 保障客户端运行安全的装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ARM TrustZone安全隔离技术研究与应用;王熙友;《中国优秀硕士学位论文全文数据库 信息科技辑》;20140115;正文2.3,3.1,3.2,5.1,5.2,6.2,6.4.2节,正文第23页附图3-1,3-2,5-1 *

Also Published As

Publication number Publication date
CN105205370A (zh) 2015-12-30

Similar Documents

Publication Publication Date Title
CN105205370B (zh) 移动终端安全防护方法及移动终端、安全系统和应用方法
CN110213246B (zh) 一种广域多因子身份认证系统
Sule et al. Cybersecurity through the lens of digital identity and data protection: issues and trends
CN104104672B (zh) 基于身份认证建立动态授权码的方法
US10659451B2 (en) System and method for injecting a tag into a computing resource
CN108650212A (zh) 一种物联网认证和访问控制方法及物联网安全网关系统
CN108399329A (zh) 一种提高可信应用程序安全的方法
CN105243314B (zh) 一种基于USB‑key的安全系统及其使用方法
CN106778138A (zh) 软件使用权限的控制方法和装置
CN111414612B (zh) 操作系统镜像的安全保护方法、装置及电子设备
CN108022338A (zh) 门禁系统及门禁系统的控制方法
CN112905976A (zh) 一种安全计算机的用户数据保护方法
CN102456102A (zh) 用Usb key技术对信息系统特殊操作进行身份再认证的方法
CN107180173A (zh) 解锁方法及装置
CA3160728A1 (en) Method of realizing intelligent equipment system, method of controlling intelligent equipement, and system
CN101859373A (zh) 一种移动可信终端安全接入方法
Alam Cybersecurity: Past, present and future
US20180124046A1 (en) Methods providing authentication during a session using image data and related devices and computer program products
US8151111B2 (en) Processing device constituting an authentication system, authentication system, and the operation method thereof
CN105678137A (zh) 一种身份识别的方法和装置
CN102983969B (zh) 一种操作系统的安全登录系统及安全登录方法
WO2016112712A1 (zh) 一种安全访问方法、装置及终端、存储介质
CN109584421A (zh) 一种基于国产安全芯片的智能门锁认证管理系统
CN107391987B (zh) 基于生物特征识别的应用保护方法、装置及电子设备
CN106453057B (zh) 一种防止短信被窃取的方法及终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20181204

Termination date: 20190824