CN106161028A - 安全芯片、移动通讯终端及提高通讯安全的方法 - Google Patents
安全芯片、移动通讯终端及提高通讯安全的方法 Download PDFInfo
- Publication number
- CN106161028A CN106161028A CN201510185550.XA CN201510185550A CN106161028A CN 106161028 A CN106161028 A CN 106161028A CN 201510185550 A CN201510185550 A CN 201510185550A CN 106161028 A CN106161028 A CN 106161028A
- Authority
- CN
- China
- Prior art keywords
- authentication
- application
- certification
- information
- chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
本发明提供了一种安全芯片,包括:存储单元,用于存储认证信息;关系建立单元,用于建立认证信息与应用之间的对应关系;认证单元用于认证请求应用上述应用的输入信息是否与认证信息相符或相对应;执行单元,用于执行或传达认证单元的认证结果。认证信息存储于安全芯片的存储单元中,由安全芯片的认证单元完成请求应用上述应用的认证功能,认证完成后,执行单元执行或传达认证单元的认证结果;终端处理器芯片不参与认证过程,不存储认证信息,认证信息不易被窃取,大大提高了认证信息存储和认证过程的安全性。本发明还提供了一种具有安全功能的移动通讯终端和一种提高移动终端通讯安全的方法。
Description
技术领域
本发明属于通讯技术领域,尤其涉及一种安全芯片、移动通讯终端及提高通讯安全的方法。
背景技术
随着移动互联网的普及,越来越多的移动互联网应用集成到智能手机中,手机上的通讯、应用以及用户个人信息等都面临日益严峻的安全威胁,例如:隐私容易泄露:因手机病毒、木马和恶意程序的攻击、云端服务器漏洞、甚至手机丢失等各种原因,都容易导致手机上的照片、银行帐号和密码等个人隐私数据的泄露。个人信息容易被非法获得:语音通话很容易被窃听,短信内容很容易被获得。容易受到钓鱼网站的欺骗和攻击:金融支付APP(应用程序,外语缩写:App;外语全称:Application。APP指的是智能手机的第三方应用程序。)输入的内容易被钓鱼和篡改。认证繁琐、不安全:口令等身份认证环节繁琐且易被攻破。移动支付方面缺乏既安全又便捷的支付体验。
在现有的安全手机解决方案中,根据应用场合的不同,存在多种具体的实现方式。但现有安全方案往往针对某一个或部分安全问题且大都为基于软件实现的安全方案,存在容易被攻破的问题。例如,CDMA(码分多址是在数字技术的分支--扩频通信技术上发展起来的一种崭新而成熟的无线通信技术。)系统采用的安全机制,其安全性基于私钥技术,安全协议依赖于一个64bit的认证密钥(A_Key)和终端的电子序列号(ESN),但现有移动通讯终端上,密钥等认证信息的存储、保护及认证都在常规硬件上进行,相关安全处理只能基于软件实现,使得其安全性大大降低,易被攻破。
发明内容
本发明的目的在于提供一种安全芯片、移动通讯终端及提高通讯安全的方法,认证信息的存储、保护及认证流程依靠特定硬件实现。
本发明通过以下技术方案实现:
一种安全芯片,包括:存储单元,用于存储认证信息;关系建立单元,用于建立认证信息与应用之间的对应关系;认证单元用于认证请求应用应用的输入信息是否与认证信息相符或相对应;执行单元,用于执行或传达认证单元的认证结果。
优选的,“建立认证信息与应用之间的对应关系”的应用为应用程序,该应用程序可以普通应用程序,例如智能手机的第三方应用程序,也可以是Bootloader(引导程序,在系统上电后首先运行的一段程序。)或ROM程序(指存储在只读存储器中的系统程序,一般为系统BIOS程序、Driver程序、崁入式系统内核程序等,一般统一叫“系统程序”。BIOS是英文"Basic Input Output System"的缩略词,直译过来后中文名称就是"基本输入输出系统"。Driver程序,驱动程序)。
优选的,应用为应用程序,或应用为访问特定的网络服务器、客户端等数据服务器。
优选的,认证信息为:具有应用的操作权限的操作者的生物特征信息;对应关系为:生物特征信息与应用的操作权限之间的对应关系;输入信息为:请求应用应用的生物特征信息。关系建立单元的作用是账户初始化阶段,或其它需要进行操作权限定义的时候,建立“生物特征信息与应用的操作权限之间的对应关系”。
优选的,认证信息为:安全策略模块和/或认证密钥;对应关系为:安全策略模块和/或认证密钥与授权操作之间的对应关系;输入信息为:请求应用授权 操作的授权信息。
优选的,通过一些装置-例如基站、现场授权装置等发布一些授权信息,安全芯片接收到授权信息后认证是否与自身的安全策略模块和/或认证密钥相符或相对应,如果相符或相对应则安全芯片执行授权信息对应的授权操作,例如进入会场后使装载安全芯片的手机处于静音状态。
优选的,存储单元用于存储安全策略模块和/或认证密钥;关系建立单元,用于建立安全策略模块和/或认证密钥与欲接收的现场授权信息之间的对应关系;认证单元,用于认证获取的现场授权信息是否与安全策略模块和/或认证密钥之间存在对应关系。
优选的,存储单元内置验证公钥;认证单元,用于认证应用是否具有与验证公钥对应的私钥签名,当应用具有与厂商的验证公钥对应的私钥签名时,认证应用为可信应用,否则,认证应用为非可信应用。
优选的,存储单元内置验证公钥;认证单元通过公钥算法和验证公钥,认证Bootloader的完整性;当Bootloader的完整性通过认证时,执行单元驱动Bootloader通过公钥算法和验证公钥,认证ROM程序的可信性;当ROM程序的可信性通过认证时,执行单元驱动ROM程序通过公钥算法和验证公钥,认证应用的可信性;或,存储单元内置验证公钥;认证单元通过公钥算法和验证公钥,认证ROM程序的可信性;当ROM程序的可信性通过认证时,执行单元驱动ROM程序通过公钥算法和验证公钥,认证应用的可信性。
Bootloader:引导程序,在系统上电后首先运行的一段程序。ROM程序:指存储在只读存储器中的系统程序,一般为系统BIOS程序、Driver程序、崁入式系统内核程序等,一般统称为“系统程序”。
TrustZone:ARM处理器(Advanced RISC Machines,ARM处理器是一个 32位元精简指令集(RISC)处理器架构)的一种实现安全隔离的技术架构,将同一个处理器分为两个虚拟的内核,一个“安全模式”访问所有资源,一个“非安全模式”访问受限的系统资源。普通应用只能在非安全模式环境下运行,若需要访问安全模式下的资源,则必须在“监控”下切换到安全模式的执行环境。
本发明还提供了一种具有安全功能的移动通讯终端,包括上述安全芯片。
优选的,还包括:近域通信模块,用于完成近域通信;生物信息采集模块,用于采集具有近域通信权限的操作者的生物特征信息,还用于采集请求应用近域通信的生物特征信息;安全芯片,用于存储具有近域通信权限的操作者的生物特征信息,建立操作者的生物特征信息与近域通信权限的对应关系,并认证请求应用近域通信的生物特征信息是否与操作者的生物特征信息相符或相对应;终端处理器芯片,用于根据安全芯片的认证结果,处理近域通信模块的近域通信。
优选的,还包括:近域通信模块,用于接收现场授权信息;终端处理器芯片,用于根据安全芯片的认证结果,执行安全策略模块和/或认证密钥对应的操作;安全芯片用于存储安全策略模块和/或认证密钥,用于建立安全策略模块和/或认证密钥与欲接收的现场授权信息之间的对应关系,并认证接收的现场授权信息是否与安全策略模块和/或认证密钥之间存在对应关系。
优选的,还包括:终端处理器芯片,终端处理器芯片为具有TrustZone架构的应用处理器,终端处理器芯片的工作模式包括正常模式和安全模式;安全芯片内置验证公钥和验证程序,用于认证请求从正常模式向安全模式切换的应用是否具有与验证公钥对应的私钥签名。
本发明还提供了一种提高移动通讯终端安全的方法。
一种提高移动通讯终端安全的方法,包括:A.通过安全芯片存储具有应用权限的操作者的特征信息,并建立操作者的特征信息与应用权限之间的对应关系;B.近域通信模块或生物信息采集模块获取请求操作应用权限的特征信息;C.安全芯片认证请求操作应用权限的特征信息是否与操作者的特征信息相符或相对应;D.当应用权限的特征信息与操作者的特征信息相符或相对应时,终端处理器芯片执行请求操作。
本发明还提供了一种提高移动通讯终端安全的方法。
一种提高移动通讯终端安全的方法。包括:A.在安全芯片上存储认证信息,并建立认证信息与应用权限之间的对应关系;B.近域通信模块或生物信息采集模块获取请求所述应用权限的待认证信息;C.安全芯片认证待认证信息是否与应用权限之间具有对应关系;D.终端处理器芯片获知并处理安全芯片的认证结果。
优选的,认证信息为:具有应用的操作权限的操作者的生物特征信息;对应关系为:生物特征信息与应用的操作权限之间的对应关系;待认证信息为:请求应用上述应用的生物特征信息。
优选的,认证信息为:安全策略模块和/或认证密钥;对应关系为:安全策略模块和/或认证密钥与授权操作之间的对应关系;待认证信息为:请求应用授权操作的授权信息。
本发明的有益效果为:一种安全芯片,包括:存储单元,用于存储认证信息;关系建立单元,用于建立认证信息与应用之间的对应关系;认证单元用于 认证请求应用应用的输入信息是否与认证信息相符或相对应;执行单元,用于执行或传达认证单元的认证结果。认证信息存储于安全芯片的存储单元中,由安全芯片的认证单元完成请求应用应用的认证功能,认证完成后,执行单元执行或传达认证单元的认证结果。终端处理器芯片不参与认证过程,不存储认证信息,安全芯片存储认证信息和完成认证过程,认证信息不易被窃取,安全芯片被窃取后也不易被破解,大大提高了认证信息存储和认证过程的安全性。本发明还提供了一种提高移动终端通讯安全的方法和一种具有安全功能的移动通讯终端。
附图说明
为了更清楚、有效地说明本发明实施例的技术方案,将实施例中所需要使用的附图作简单介绍,不言自明的是,下面描述中的附图仅仅是本发明的一些实施例,对于本领域中的普通技术人员来讲,无需付出创造性劳动的前提下,还可以根据这些附图做出其它附图。
图1是本发明一种安全芯片的结构示意图。
图2是本发明一种具有安全功能的移动通讯终端的实施例一的结构示意图。
图3是本发明一种具有安全功能的移动通讯终端的实施例二的结构示意图。
图4是本发明一种具有安全功能的移动通讯终端的实施例三的结构示意图。
图5是本发明一种具有安全功能的移动通讯终端的实施例四的结构示意图。
图6是本发明一种具有安全功能的移动通讯终端的实施例五的结构示意图。
图7是本发明一种具有安全功能的移动通讯终端的实施例六的结构示意图。
图8是本发明一种具有安全功能的移动通讯终端的实施例七的结构示意图。
图9是本发明一种具有安全功能的移动通讯终端的实施例八的结构示意图。
图10是本发明一种具有安全功能的移动通讯终端的实施例九的结构示意 图。
其中:
1-存储单元;2-关系建立单元;3-认证单元;4-执行单元;5-安全芯片;6-终端处理器芯片;7-近域通信模块;71-CLF模块;72-RCC模块;8-生物信息采集模块。
具体实施方式
本发明提供了一种安全芯片、移动通讯终端及提高通讯安全的方法,为了使本领域中的技术人员更清楚的理解本发明方案,并使本发明上述的目的、特征、有益效果能够更加明白、易懂,下面结合附图1~9和具体实施方式对本发明作进一步详细的说明。
本发明提供了一种安全芯片。
实施例一
一种安全芯片,包括:存储单元1,用于存储认证信息;关系建立单元2,用于建立认证信息与应用之间的对应关系;认证单元3用于认证请求应用应用的输入信息是否与认证信息相符或相对应;执行单元4,用于执行或传达认证单元3的认证结果。
认证信息存储于安全芯片的存储单元1中,由安全芯片的认证单元3完成请求应用应用的认证功能,认证完成后,执行单元4执行或传达认证单元3的认证结果。终端处理器芯片不参与认证过程,不存储认证信息,安全芯片独立存储认证信息和完成认证过程,认证信息不易被窃取,大大提高了认证信息存储和认证过程的安全性。
本实施例中,存储单元1,用于存储具有应用的操作权限的操作者的生物特征信息;关系建立单元2,用于建立生物特征信息与应用的操作权限之间的对应关系;认证单元3,认证请求应用应用的生物特征信息是否与操作者的生物特征信息相符或相对应。执行单元4,请求应用应用的生物特征信息与操作者的生物 特征信息相符或相对应时,执行所述请求;请求应用应用的生物特征信息与操作者的生物特征信息不相符时,拒绝执行所述请求。
从以上描述可知:认证信息为:具有应用的操作权限的操作者的生物特征信息;对应关系为:生物特征信息与应用的操作权限之间的对应关系;输入信息为:请求应用应用的生物特征信息。
关系建立单元的作用是账户初始化阶段,或其它需要进行操作权限定义的时候,建立“生物特征信息与应用的操作权限之间的对应关系”。
实施例二
一种安全芯片,包括:存储单元1,用于存储认证信息;关系建立单元2,用于建立认证信息与应用之间的对应关系;认证单元3用于认证请求应用应用的输入信息是否与认证信息相符或相对应;执行单元4,用于执行或传达认证单元3的认证结果。
本实施例中,存储单元1用于存储安全策略模块和/或认证密钥;关系建立单元2,用于建立安全策略模块和/或认证密钥与欲接收的现场授权信息之间的对应关系;认证单元3,用于认证获取的现场授权信息是否与安全策略模块和/或认证密钥之间存在对应关系。执行单元4,获取的现场授权信息与安全策略模块和/或认证密钥之间存在对应关系时,执行现场授权信息对应的操作,或仅传达“存在对应关系”的认证信息;获取的现场授权信息与安全策略模块和/或认证密钥之间不存在对应关系时,拒绝执行现场授权信息对应的操作,或仅传达“不存在对应关系”的认证信息。
实施例三
一种安全芯片,包括:存储单元1,用于存储认证信息;关系建立单元2,用于建立认证信息与应用之间的对应关系;认证单元3用于认证请求应用应用 的输入信息是否与认证信息相符或相对应;执行单元4,用于执行或传达认证单元3的认证结果。
本实施例中,存储单元1内置验证公钥;认证单元3,用于认证应用是否具有与验证公钥对应的私钥签名,当应用具有与验证公钥对应的私钥签名时,认证应用为可信应用,否则,认证应用为非可信应用。
存储单元1内置验证公钥,可以在出厂前直接置入终端厂商、芯片厂商、应用厂商的验证公钥和对应的验证程序;也可以在安全芯片的使用过程中,通过安全芯片厂商的操作置入验证公钥和验证程序。
实施例四
一种安全芯片,包括:存储单元1,用于存储认证信息;关系建立单元2,用于建立认证信息与应用之间的对应关系;认证单元3用于认证请求应用应用的输入信息是否与认证信息相符或相对应;执行单元4,用于执行或传达认证单元3的认证结果。
本实施例中,存储单元1内置验证公钥和公钥算法;认证单元3通过公钥算法和验证公钥,验证Bootloader(引导程序,在系统上电后首先运行的一段程序。)的完整性;当Bootloader的完整性通过认证时,执行单元4驱动Bootloader通过公钥算法和验证公钥,认证ROM程序(指存储在只读存储器中的系统程序,一般为系统BIOS程序、Driver程序、崁入式系统内核程序等,一般统一叫“系统程序”。BIOS是英文"Basic Input Output System"的缩略词,直译过来后中文名称就是"基本输入输出系统"。Driver程序,驱动程序)的可信性;当ROM程序的可信性通过认证时,执行单元4驱动ROM程序通过公钥算法和验证公钥,认证应用的可信性。公钥算法也可以通过其他渠道置入存储单元1或认证单元3中。
本实施例中,公钥算法为RSA公钥加密算法(RSA公钥加密算法是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。当时他们三人都在麻省理工学院工作。RSA就是他们三人姓氏开头字母拼在一起组成的。)或椭圆加密算法(ECC,是一种公钥加密体制)。
作为一种简化的替代方案:存储单元1内置验证公钥;认证单元3通过公钥算法和验证公钥,认证ROM程序的可信性;当ROM程序的可信性通过认证时,执行单元4驱动ROM程序通过公钥算法和验证公钥,认证应用的可信性。在该步骤中省去的Bootloader的完整性认证。
本发明还提供了一种具有安全功能的移动通讯终端。
一种具有安全功能的移动通讯终端,包括一种安全芯片。
本实施例中,安全芯片包括:存储单元1,用于存储认证信息;关系建立单元2,用于建立认证信息与应用之间的对应关系;认证单元3用于认证请求应用应用的输入信息是否与认证信息相符或相对应;执行单元4,用于执行或传达认证单元3的认证结果。
认证信息存储于安全芯片的存储单元1中,由安全芯片的认证单元3完成请求应用应用的认证功能,认证完成后,执行单元4执行或传达认证单元3的认证结果。终端处理器芯片不参与认证过程,不存储认证信息,安全芯片独立存储认证信息和完成认证过程,认证信息不易被窃取,大大提高了认证信息存储和认证过程的安全性。
本发明还提供了另外一种具有安全功能的移动通讯终端。
实施例一
一种具有安全功能的移动通讯终端,包括:近域通信模块7,用于完成近域通信;生物信息采集模块8,用于采集具有近域通信权限的操作者的生物特征信息,还用于采集请求应用近域通信的生物特征信息;安全芯片5,用于存储具有近域通信权限的操作者的生物特征信息,建立操作者的生物特征信息与近域通信权限的对应关系,并认证请求应用近域通信的生物特征信息是否与操作者的生物特征信息相符或相对应;终端处理器芯片6,用于根据安全芯片5的认证结果,处理近域通信模块7的近域通信。
本实施例中,近域通信模块7通过SPI/GPIO接口与安全芯片5连接。
本实施例中,终端处理器芯片6为应用处理器,近域通信模块7用于完成近域通讯,近域通讯需要操作权限认证,操作权限认证流程包括:账户初始化:生物信息采集模块8采集与操作权限对应的操作者的生物特征;安全芯片5获取并存储采集的操作者的生物特征信息,建立操作权限与生物特征的对应关系;操作权限认证:安全芯片5认证生物信息采集模块8采集的用于认证的生物特征是否与操作权限相对应。
本实施例中,安全芯片5获取并经加密处理后存储采集的操作者的生物特征信息。
生物特征采集后直接发送至安全芯片5中,终端处理器芯片6不保存生物特征信息,大大降低了生物特征信息被不法分子盗取的可能性;安全芯片5不需要终端处理器芯片6的参与,可独立实现对后续采集的生物特征的认证服务,大大降低了认证系统被恶意软件、木马、病毒攻破的可能性,大大提高了信息安全性。
本实施例中,生物信息采集模块8为指纹传感器,指纹传感器通过串行外 设接口(Serial Peripheral Interface,SPI)与安全芯片5连接。作为备用方案,安全芯片5也可以通过通用输入/输出接口(General Purpose Input Output,简称为GPIO,或总线扩展器,利用工业标准I2C(Inter-Integrated Circuit总线是由PHILIPS公司开发的两线式串行总线,用于连接微控制器及其外围设备。)、SMBus(System Management Bus,系统管理总线)或SPI接口简化了I/O口(in/out,输入/输出)的扩展。)与终端处理器6连接。
本实施例中,密钥数据在安全芯片5内只能导入,不允许导出;密钥数据在安全芯片5的存储单元1内存储,对于密钥数据的访问进行严格的控制,从而提高密钥数据的安全性。
本实施例中,软件层面上,安全芯片5内部独立运行COS管理系统(COS的全称是Chip Operating System,片内操作系统),实现对指纹数据的本地存储、本地管理,并可独立完成指纹识别认证工作。
本实施例中,安全芯片5独立运行片内操作系统,片内操作系统控制安全芯片5存储、管理和独立完成生物特征的信息的识别认证。
本实施例中,安全芯片5嵌入智能终端的内部,安全芯片5通过串行外设接口(Serial Peripheral Interface,SPI)与终端处理器芯片6连接。为保证安全芯片内指纹数据安全,串行外设接口与手机其它数据总线或接口严格分离,终端处理器芯片6对安全芯片5数据的读取设定严格限制。
本实施例中,安全芯片5设置为移动通讯终端的外围设备,与其它硬件和软件资源严格分离,防止底层软件漏洞的危害。
作为替代方案,安全芯片5可以作为外设设备与智能终端连接,安全芯片5通过可插拔的接口与智能终端连接。
本实施例中,操作权限包括:支付、进入账户、开机或关机、信息的存储 和读取、音视频的读取或应用的开启。
安全芯片5将指纹传感器获取的指纹特征数据存储到存储单元1中,不经过终端处理器芯片6等其它手机处理器的干预。
本实施例中,终端处理器芯片6为应用的应用处理器芯片。
本发明提供的基于生物特征的认证方法可以应用于手机、平板电脑、智能穿戴设备等移动通讯终端设备中,实现对移动通讯终端设备的安全保护。例如通过生物特征识别认证模块,可实现智能终端设备的安全开启关闭,保护设备上的数据安全。
本实施例中,安全芯片5指支持各种密码运算和安全处理的硬件实体,在安全芯片5内部实现数据加/解密、数字签名/验证、密钥管理、证书管理、安全控制、以及指纹识别与存储等与安全处理相关的功能。
本实施例基于移动通讯技术、安全控制技术、RCC/NFC移动支付技术和指纹识别技术的结合,基于安全芯片作为终端安全控制中心,来实现保密移动通讯、安全的现场移动支付和/或远程移动支付、安全的现场应用授权、安全的用户指纹认证、个人隐私数据保护、可信度量以及可信的设备管理和安全访问控制等功能,大大提升了移动通讯终端的通讯安全性、支付安全性和使用便捷性。
实施例二
一种具有安全功能的移动通讯终端,包括:近域通信模块7,用于完成近域通信;生物信息采集模块8,用于采集具有近域通信权限的操作者的生物特征信息,还用于采集请求应用近域通信的生物特征信息;安全芯片5,用于存储具有近域通信权限的操作者的生物特征信息,建立操作者的生物特征信息与近域通信权限的对应关系,并认证请求应用近域通信的生物特征信息是否与操作者的生物特征信息相符或相对应;终端处理器芯片6,用于根据安全芯片5的认证结 果,处理近域通信模块7的近域通信。
本实施例中,近域通信模块7为非接触前端模块71和RCC模块72,非接触前端模块71通过SPI/I2C/UART接口与终端处理器芯片6连接,非接触前端模块71通过SWP接口与安全芯片连接;RCC模块72通过SPI/GPIO接口与安全芯片5连接,生物信息采集模块8通过SPI接口与安全芯片5连接,安全芯片5通过SPI/7816接口与终端处理器芯片6连接。提供了同时支持RCC/NFC双频技术和指纹识别的安全移动通讯终端装置。
本实施例中,安全芯片5获取并经加密处理后存储采集的操作者的生物特征信息。生物特征采集后直接发送至安全芯片5中,终端处理器芯片6不保存生物特征信息,大大降低了生物特征信息被不法分子盗取的可能性;安全芯片5不需要终端处理器芯片6的参与,可独立实现对后续采集的生物特征的认证服务,大大降低了认证系统被恶意软件、木马、病毒攻破的可能性,大大提高了信息安全性。
实施例三
一种具有安全功能的移动通讯终端,包括:近域通信模块7,用于完成近域通信;生物信息采集模块8,用于采集具有近域通信权限的操作者的生物特征信息,还用于采集请求应用近域通信的生物特征信息;安全芯片5,用于存储具有近域通信权限的操作者的生物特征信息,建立操作者的生物特征信息与近域通信权限的对应关系,并认证请求应用近域通信的生物特征信息是否与操作者的生物特征信息相符或相对应;终端处理器芯片6,用于根据安全芯片5的认证结果,处理近域通信模块7的近域通信。
本实施例中,近域通信模块7为RCC模块72,RCC模块72用于现场移动支付刷卡交易业务处理;生物信息采集模块8用于用户人体生物特征信息提取, 生物信息采集模块8由指纹传感器等部分组成。RCC模块72通过GPIO模拟SPI接口与安全芯片5连接,指纹传感器通过SPI接口与安全芯片5连接,安全芯片5通过SPI或7816接口与终端处理器芯片6连接,从而构成支持RCC技术和指纹识别的安全移动通讯终端装置。
认证密钥等密钥存储于安全芯片5中,安全芯片5可以独立进行密钥的生成、存储和管理,具备独立的处理器和存储单元,密钥数据不易被窃取,移动通讯终端被窃取后,密钥数据不易被获取,通过硬件措施进行保密处理,大大提高了移动通讯终端的安全性。
本实施例中,终端处理器芯片6为应用处理器,RCC模块72还可以用于完成近域通讯,近域通讯需要操作权限认证,操作权限认证流程包括:生物信息采集模块8采集与操作权限对应的操作者的生物特征;安全芯片5获取并存储采集的操作者的生物特征信息,建立操作权限与生物特征的对应关系;进行操作权限认证时,安全芯片5认证生物信息采集模块8后续采集的生物特征是否与操作权限相对应。
本实施例中,安全芯片5获取并经加密处理后存储采集的操作者的生物特征信息。
本实施例中,终端处理器芯片6为应用的应用处理器芯片。
实施例四
一种具有安全功能的移动通讯终端,包括:近域通信模块7,用于完成近域通信;生物信息采集模块8,用于采集具有近域通信权限的操作者的生物特征信息,还用于采集请求应用近域通信的生物特征信息;安全芯片5,用于存储具有近域通信权限的操作者的生物特征信息,建立操作者的生物特征信息与近域通信权限的对应关系,并认证请求应用近域通信的生物特征信息是否与操作者的 生物特征信息相符或相对应;终端处理器芯片6,用于根据安全芯片5的认证结果,处理近域通信模块7的近域通信。
本实施例中,近域通信模块7为CLF模块(非接触通信前端)71,CLF模块71为基于NFC技术的用于现场移动支付刷卡交易业务处理模块,终端处理器芯片6连接安全芯片5,安全芯片5连接CLF模块71和生物信息采集模块8;安全芯片5用于对终端处理器芯片6及CLF模块71和生物信息采集模块8输入、输出的数据进行存储、加解密处理、安全验证、可信度量、现场授权、密钥存储和/或管理、证书管理或安全控制。
CLF模块71通过SPI或I2C或UART接口与终端处理器芯片6连接,并且CLF模块71还通过SWP接口协议与安全芯片5连接,生物信息采集模块8包括指纹传感器,指纹传感器通过SPI接口与安全芯片5连接,安全芯片5通过SPI或7816接口与终端处理器芯片6连接,从而构成支持NFC技术和指纹识别的安全移动通讯终端装置。
实施例五
一种具有安全功能的移动通讯终端,包括:近域通信模块7,用于完成近域通信;生物信息采集模块8,用于采集具有近域通信权限的操作者的生物特征信息,还用于采集请求应用近域通信的生物特征信息;安全芯片5,用于存储具有近域通信权限的操作者的生物特征信息,建立操作者的生物特征信息与近域通信权限的对应关系,并认证请求应用近域通信的生物特征信息是否与操作者的生物特征信息相符或相对应;终端处理器芯片6,用于根据安全芯片5的认证结果,处理近域通信模块7的近域通信。
本实施例中,近域通信模块7包括CLF模块71和RCC模块72。
RCC模块72用于现场移动支付刷卡交易业务处理,终端处理器芯片6连接安全芯片5,安全芯片5连接近域通信模块7;安全芯片5用于对终端处理器芯片6及近域通信模块7输入、输出的数据进行存储、加解密处理、安全认证、可信度量、现场授权、密钥存储和/或管理、证书管理或安全控制。
RCC模块72通过GPIO模拟SPI接口与安全芯片5连接,CLF模块71通过SPI或I2C或UART接口与终端处理器芯片6连接,并且CLF模块71还通过SWP接口协议与安全芯片5连接,安全芯片5通过SPI或7816接口与终端处理器芯片6连接,从而构成同时支持RCC/NFC双频技术的安全移动通讯终端装置。
实施例六
一种具有安全功能的移动通讯终端,包括:近域通信模块7,用于完成近域通信;生物信息采集模块8,用于采集具有近域通信权限的操作者的生物特征信息,还用于采集请求应用近域通信的生物特征信息;安全芯片5,用于存储具有近域通信权限的操作者的生物特征信息,建立操作者的生物特征信息与近域通信权限的对应关系,并认证请求应用近域通信的生物特征信息是否与操作者的生物特征信息相符或相对应;终端处理器芯片6,用于根据安全芯片5的认证结果,处理近域通信模块7的近域通信。
近域通信模块7为RCC模块72,RCC模块72通过GPIO模拟SPI接口与安全芯片5连接,安全芯片5通过SPI或7816接口与终端处理器芯片6连接,从而构成支持RCC技术的安全移动通讯终端装置。
实施例七
一种安全性高的移动通讯终端,包括用于移动通讯业务处理的终端处理器芯片6,还包括用于密码运算和安全处理的安全芯片5、用于用户人体生物特征信息提取的生物信息采集模块8,终端处理器芯片6连接安全芯片5,安全芯片 5连接生物信息采集模块8;安全芯片5用于对终端处理器芯片6及生物信息采集模块8输入、输出的数据进行存储、加解密处理、安全认证、可信度量、现场授权、密钥存储和/或管理、证书管理或安全控制。
生物信息采集模块8包括指纹传感器,指纹传感器通过SPI接口与安全芯片5连接,安全芯片5通过SPI或7816接口与终端处理器芯片6连接,从而构成支持指纹识别的安全移动通讯终端装置。
实施例八
本发明还提供了一种具有安全功能的移动通讯终端。
一种具有安全功能的移动通讯终端,包括:近域通信模块7,用于接收现场授权信息;安全芯片5,用于存储安全策略模块和/或认证密钥;建立安全策略模块和/或认证密钥与欲接收的现场授权信息之间的对应关系;并认证接收的现场授权信息是否与安全策略模块和/或认证密钥之间存在对应关系;终端处理器芯片6,用于根据安全芯片5的认证结果,执行安全策略模块和/或认证密钥对应的操作。
本实施例中,近域通信模块7为非接触前端模块或RCC模块;近域通信模块7用于接收现场授权装置发送的授权信息,安全芯片5根据内置的安全策略和/或认证密钥认证授权信息;如果通过认证,则安全芯片5通知终端处理器芯片6执行授权信息对应的操作;如果未通过认证,则安全芯片5通知终端处理器芯片6不执行授权信息对应的操作。
本实施例中,授权信息对应的操作为:开启/关闭一个或多个应用、开启/关闭一个或多个应用的一个或多个功能、安装/卸载一个或多个应用、锁定或解锁移动通讯终端或以音视频/图形/文字方式向移动通讯终端用户提示与现场环境相关的信息。
移动通讯终端通过近域通信模块7感知用户所在使用环境,并根据该环境设定的安全策略来自动控制和管理移动通讯终端功能,无须用户手动操作,简单便捷且安全性好。
实施例九
本发明还提供了一种具有安全功能的移动通讯终端。
一种具有安全功能的移动通讯终端,包括:终端处理器芯片6,终端处理器芯片6为具有TrustZone架构的应用处理器,终端处理器芯片6的工作模式包括正常模式和安全模式;安全芯片5,安全芯片5内置验证公钥和验证程序,用于认证请求从正常模式向安全模式切换的应用是否具有与验证公钥对应的私钥签名。
本实施例中,安全芯片5为独立安全芯片,终端处理器芯片6为具有TrustZone架构的应用处理器,终端处理器芯片6内核的工作模式包括正常模式和安全模式;当终端处理器芯片6从正常模式向安全模式切换时,安全芯片5认证发起切换请求的程序的身份是否具备相应的权限。
本实施例中,正常模式称为富指令环境,安全模式称为可信执行环境,可信执行环境只能执行授信指令;当富指令环境下的客户端应用请求访问可信执行环境下的可信应用时,安全芯片内置根密钥、安全策略或安全认证程序认证发起请求的客户端应用是否具备相应的权限;认证发起请求的客户端应用是否具备相应的权限还包括ROM程序的可信认证,安全芯片5首先通过内置的根密钥认证ROM程序的可信性,然后再认证发起请求的客户端应用是否可信;认证发起请求的客户端应用是否具备相应的权限还包括Bootloader的可信认证,安全芯片首先通过内置的根密钥认证Bootloader的可信性,然后再认证ROM程序的可信性。
本实施例中,客户端应用(Client Application,CA)携带自身签名发起访问可信应用(Trusted Application,TA)的操作。终端处理器芯片6将CA的签名信息发送给安全芯片5。安全芯片5认证CA的签名,检查CA与TA的对应性,并通知结果给应用处理器。如果认证成功,应用处理器进入TEE(Trusted Execution Environment,可信执行环境),进行TA的执行。认证失败应用处理器则保持在REE(Rich Execution Environment,富指令环境)环境,不执行请求操作。
安全芯片5是专门设计用于进行安全存储和计算的芯片,能够有效防护拆解芯片等暴力读取的攻击行为;同时通过安全芯片5内置安全策略、可信度量算法、根密钥等可信度量数据对于访问TEE环境的CA的身份进行认证,能够有效避免恶意CA以同样的方式访问TA,大大提高了移动终端系统的安全性。采用安全芯片5存储根密钥,独立安全芯片依次认证Bootloader、ROM程序和客户端应用的合法性和权限,通过认证系统加载顺序建立信任链,从根本上增强了的安全性,能够杜绝未经认证的ROM刷机带来的威胁,避免恶意CA对TEE的访问。
本实施例中,终端处理器芯片6为应用处理器芯片功能和基带处理器芯片功能二合一的处理器芯片。根据需要,终端处理器芯片6也可以为应用的应用处理器芯片或用于射频通讯控制的基带处理器芯片
本实施例中,安全芯片5内置用于远程支付或可信设备管理的数字证书、安全芯片5内置用于实现对个人隐私数据保护的密钥、安全芯片5内置用于实现访问权限控制的安全策略、安全芯片5内置用于对终端应用和用户数据进行完整性度量的可信度量算法。
本发明还提供了一种提高移动通讯终端安全的方法。
一种提高移动通讯终端安全的方法,包括:
A.通过安全芯片5存储具有应用权限的操作者的特征信息,并建立操作者的特征信息与应用权限之间的对应关系;
B.近域通信模块7或生物信息采集模块8获取请求操作应用权限的特征信息;
C.安全芯片5认证请求操作应用权限的特征信息是否与操作者的特征信息相符或相对应;
D.当应用权限的特征信息与操作者的特征信息相符时,终端处理器芯片6执行请求操作。
本发明还提供了一种提高移动通讯终端安全的方法。
实施例一
一种提高移动通讯终端安全的方法,包括:
A.在安全芯片5上存储认证信息,并建立认证信息与应用权限之间的对应关系;
B.近域通信模块7或生物信息采集模块8获取请求应用权限的待认证信息;
C.安全芯片5认证待认证信息是否与应用权限之间具有对应关系;
D.终端处理器芯片6获知并处理安全芯片5的认证结果。
本实施例中,认证信息为:具有应用的操作权限的操作者的生物特征信息;对应关系为:生物特征信息与应用的操作权限之间的对应关系;待认证信息为:请求应用上述应用的生物特征信息。
实施例二
一种提高移动通讯终端安全的方法,包括:
A.在安全芯片5上存储认证信息,并建立认证信息与应用权限之间的对应关系;
B.近域通信模块7或生物信息采集模块8获取请求应用权限的待认证信息;
C.安全芯片5认证待认证信息是否与应用权限之间具有对应关系;
D.终端处理器芯片6获知并处理安全芯片5的认证结果。
本实施例中,认证信息为:安全策略模块和/或认证密钥;对应关系为:安全策略模块和/或认证密钥与授权操作之间的对应关系;待认证信息为:请求应用授权操作的授权信息。
以上结合具体实施例描述了本发明的技术原理。这些描述只是为了解释本发明的原理,而不能以任何方式解释为对本发明保护范围的限制。基于此处的解释,本领域的技术人员不需要付出创造性的劳动即可联想到本发明的其它具体实施方式,这些方式都将落入本发明的保护范围之内。
Claims (10)
1. 一种安全芯片,其特征在于,包括:
存储单元(1),用于存储认证信息;
关系建立单元(2),用于建立所述认证信息与应用之间的对应关系;
认证单元(3),用于认证请求应用所述应用的输入信息是否与所述认证信息相符或相对应;
执行单元(4),用于执行或传达所述认证单元(3)的认证结果。
2. 如权利要求1所述的安全芯片,其特征在于,所述认证信息为:具有应用的操作权限的操作者的生物特征信息;所述对应关系为:所述生物特征信息与应用的操作权限之间的对应关系;所述输入信息为:请求应用所述应用的生物特征信息。
3. 如权利要求1所述的安全芯片,其特征在于,所述认证信息为:安全策略模块和/或认证密钥;所述对应关系为:所述安全策略模块和/或认证密钥与授权操作之间的对应关系;所述输入信息为:请求应用所述授权操作的授权信息。
4. 如权利要求1所述的安全芯片,其特征在于,所述存储单元(1)用于存储验证公钥;所述认证单元(3),用于认证应用是否具有与所述验证公钥对应的私钥签名,当所述应用具有与所述验证公钥对应的私钥签名时,认证所述应用为可信应用,否则,认证所述应用为非可信应用。
5. 如权利要求1所述的安全芯片,其特征在于,所述存储单元(1)用于存储验证公钥;所述认证单元(3)通过公钥算法和所述验证公钥,认证Bootloader的完整性;当所述Bootloader的完整性通过认证时,所述执行单元(4)驱动所述Bootloader通过公钥算法和验证公钥,认证ROM程序的可信性;当所述ROM程序的可信性通过认证时,所述执行单元(4)驱动所述ROM程序通过公钥算法和验证公钥,认证应用的可信性;
或,所述存储单元(1)内置验证公钥;所述认证单元(3)通过公钥算法和所述验证公钥,认证ROM程序的可信性;当所述ROM程序的可信性通过认证时,所述执行单元(4)驱动所述ROM程序通过公钥算法和验证公钥,认证应用的可信性。
6. 一种具有安全功能的移动通讯终端,其特征在于,包括权利要求1~5任一项所述的安全芯片。
7. 一种具有安全功能的移动通讯终端,其特征在于,包括:
近域通信模块(7),用于进行近域通信;
生物信息采集模块(8),用于采集请求应用所述近域通信的生物特征信息;
安全芯片(5),用于认证请求应用所述近域通信的生物特征信息是否与具有应用所述近域通信权限的生物特征信息相符或相对应;
终端处理器芯片(6),用于根据所述安全芯片(5)的认证结果,处理所述近域通信模块(7)的近域通信。
8. 一种具有安全功能的移动通讯终端,其特征在于,包括:
近域通信模块(7),用于接收授权信息;
安全芯片(5),用于存储安全策略模块和/或认证密钥;建立所述安全策略模块和/或认证密钥与欲接收的权信息之间的对应关系;并认证所述接收的授权信息是否与所述安全策略模块和/或认证密钥之间存在对应关系;
终端处理器芯片(6),用于根据所述安全芯片(5)的认证结果,执行所述安全策略模块和/或认证密钥对应的操作。
9. 一种具有安全功能的移动通讯终端,其特征在于,包括:
终端处理器芯片(6),所述终端处理器芯片(6)为具有TrustZone架构的应用处理器,所述终端处理器芯片(6)的工作模式包括正常模式和安全模式;
安全芯片(5),所述安全芯片(5)内置验证公钥和验证程序,用于认证请求从所述正常模式向所述安全模式切换的应用是否具有与所述验证公钥对应的私钥签名。
10. 一种提高移动通讯终端安全的方法,其特征在于,包括:
A.在安全芯片(5)上存储认证信息,并建立所述认证信息与应用权限之间的对应关系;
B.近域通信模块(7)或生物信息采集模块(8)获取请求所述应用权限的待认证信息;
C.所述安全芯片(5)认证所述待认证信息是否与所述应用权限之间具有对应关系;
D.终端处理器芯片(6)获知并处理所述安全芯片(5)的认证结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510185550.XA CN106161028A (zh) | 2015-04-17 | 2015-04-17 | 安全芯片、移动通讯终端及提高通讯安全的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510185550.XA CN106161028A (zh) | 2015-04-17 | 2015-04-17 | 安全芯片、移动通讯终端及提高通讯安全的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106161028A true CN106161028A (zh) | 2016-11-23 |
Family
ID=58058084
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510185550.XA Pending CN106161028A (zh) | 2015-04-17 | 2015-04-17 | 安全芯片、移动通讯终端及提高通讯安全的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106161028A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107908977A (zh) * | 2017-09-28 | 2018-04-13 | 中国船舶重工集团公司第七0九研究所 | 基于TrustZone的智能移动终端信任链安全传递方法及系统 |
CN109218260A (zh) * | 2017-07-03 | 2019-01-15 | 深圳市中兴微电子技术有限公司 | 一种基于可信任环境的认证保护系统及方法 |
CN110287725A (zh) * | 2019-06-04 | 2019-09-27 | 大唐微电子技术有限公司 | 一种设备及其权限控制方法、计算机可读存储介质 |
CN110691163A (zh) * | 2018-07-06 | 2020-01-14 | 中国移动通信有限公司研究院 | 一种移动终端屏幕管理方法、装置、介质和设备 |
CN110704827A (zh) * | 2019-09-27 | 2020-01-17 | 深圳市元征科技股份有限公司 | 一种权限管理方法及相关装置 |
CN111046372A (zh) * | 2019-12-04 | 2020-04-21 | 深圳模微半导体有限公司 | 在通信设备间进行信息安全认证的方法、芯片以及电子设备 |
CN114091027A (zh) * | 2021-12-01 | 2022-02-25 | 海光信息技术股份有限公司 | 信息配置方法、数据访问方法及相关装置、设备 |
CN115277025A (zh) * | 2022-08-26 | 2022-11-01 | 广州万协通信息技术有限公司 | 安全芯片的设备认证方法、安全芯片装置、设备及介质 |
CN116049866A (zh) * | 2022-06-27 | 2023-05-02 | 荣耀终端有限公司 | 一种数据保护方法、电子设备及芯片系统 |
Citations (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1553349A (zh) * | 2003-05-29 | 2004-12-08 | 联想(北京)有限公司 | 一种安全芯片及基于该芯片的信息安全处理设备和方法 |
CN1987716A (zh) * | 2005-12-20 | 2007-06-27 | 李代甫 | 软件使用权加密保护的系统和方法 |
CN1987882A (zh) * | 2005-12-23 | 2007-06-27 | 联想(北京)有限公司 | 基于安全芯片的软件保护方法和系统 |
CN101149773A (zh) * | 2007-08-27 | 2008-03-26 | 中国人民解放军空军电子技术研究所 | 一种基于软件实名认证的系统及其安全查证方法 |
CN101331470A (zh) * | 2005-12-15 | 2008-12-24 | 微软公司 | 许可的向上销售 |
CN101604223A (zh) * | 2009-04-20 | 2009-12-16 | 宇龙计算机通信科技(深圳)有限公司 | 一种触摸屏的解锁方法、系统及触摸屏设备 |
CN101799860A (zh) * | 2006-09-06 | 2010-08-11 | 神盾股份有限公司 | 注册指纹、登入应用软件及设定其登入方式的系统与方法 |
CN101986641A (zh) * | 2010-10-20 | 2011-03-16 | 杭州晟元芯片技术有限公司 | 可应用于移动通讯设备的可信计算平台芯片及其认证方法 |
CN201765630U (zh) * | 2010-06-28 | 2011-03-16 | 杭州晟元芯片技术有限公司 | 一种基于指纹认证的支付装置 |
CN102034060A (zh) * | 2010-12-23 | 2011-04-27 | 东莞宇龙通信科技有限公司 | 一种操作权限控制方法、系统及移动终端 |
CN102047223A (zh) * | 2008-03-27 | 2011-05-04 | 摩托罗拉移动公司 | 在电子设备中进行自动近场通信应用选择的方法和装置 |
CN102065178A (zh) * | 2010-12-28 | 2011-05-18 | 东莞宇龙通信科技有限公司 | 应用功能的快捷启动方法和移动终端 |
CN102118512A (zh) * | 2011-03-28 | 2011-07-06 | 阮晓迅 | 一种手机应用程序防破解方法及系统 |
CN202049500U (zh) * | 2011-05-12 | 2011-11-23 | 国民技术股份有限公司 | 一种基于tcm的指纹识别系统 |
US8123124B2 (en) * | 2007-03-14 | 2012-02-28 | Efrain Salazar | Magnetic stripe card anti-fraud security system |
CN102778954A (zh) * | 2012-06-29 | 2012-11-14 | Tcl集团股份有限公司 | 一种手势操作管理方法及装置 |
CN102957456A (zh) * | 2011-08-24 | 2013-03-06 | 株式会社泛泰 | 终端、用于获得应用的系统和方法 |
CN103020493A (zh) * | 2012-12-28 | 2013-04-03 | 杭州晟元芯片技术有限公司 | 一种防拷贝的软件保护与运行装置及方法 |
CN103581434A (zh) * | 2013-08-31 | 2014-02-12 | 成都西可科技有限公司 | 一种智能手机锁屏界面通过nfc标签进入应用的方法 |
CN104268460A (zh) * | 2014-09-25 | 2015-01-07 | 北京金山安全软件有限公司 | 设置密码的方法、装置及移动终端 |
CN104318182A (zh) * | 2014-10-29 | 2015-01-28 | 中国科学院信息工程研究所 | 一种基于处理器安全扩展的智能终端隔离系统及方法 |
-
2015
- 2015-04-17 CN CN201510185550.XA patent/CN106161028A/zh active Pending
Patent Citations (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1553349A (zh) * | 2003-05-29 | 2004-12-08 | 联想(北京)有限公司 | 一种安全芯片及基于该芯片的信息安全处理设备和方法 |
CN101331470A (zh) * | 2005-12-15 | 2008-12-24 | 微软公司 | 许可的向上销售 |
CN1987716A (zh) * | 2005-12-20 | 2007-06-27 | 李代甫 | 软件使用权加密保护的系统和方法 |
CN1987882A (zh) * | 2005-12-23 | 2007-06-27 | 联想(北京)有限公司 | 基于安全芯片的软件保护方法和系统 |
CN101799860A (zh) * | 2006-09-06 | 2010-08-11 | 神盾股份有限公司 | 注册指纹、登入应用软件及设定其登入方式的系统与方法 |
US8123124B2 (en) * | 2007-03-14 | 2012-02-28 | Efrain Salazar | Magnetic stripe card anti-fraud security system |
CN101149773A (zh) * | 2007-08-27 | 2008-03-26 | 中国人民解放军空军电子技术研究所 | 一种基于软件实名认证的系统及其安全查证方法 |
CN102047223A (zh) * | 2008-03-27 | 2011-05-04 | 摩托罗拉移动公司 | 在电子设备中进行自动近场通信应用选择的方法和装置 |
CN101604223A (zh) * | 2009-04-20 | 2009-12-16 | 宇龙计算机通信科技(深圳)有限公司 | 一种触摸屏的解锁方法、系统及触摸屏设备 |
CN201765630U (zh) * | 2010-06-28 | 2011-03-16 | 杭州晟元芯片技术有限公司 | 一种基于指纹认证的支付装置 |
CN101986641A (zh) * | 2010-10-20 | 2011-03-16 | 杭州晟元芯片技术有限公司 | 可应用于移动通讯设备的可信计算平台芯片及其认证方法 |
CN102034060A (zh) * | 2010-12-23 | 2011-04-27 | 东莞宇龙通信科技有限公司 | 一种操作权限控制方法、系统及移动终端 |
CN102065178A (zh) * | 2010-12-28 | 2011-05-18 | 东莞宇龙通信科技有限公司 | 应用功能的快捷启动方法和移动终端 |
CN102118512A (zh) * | 2011-03-28 | 2011-07-06 | 阮晓迅 | 一种手机应用程序防破解方法及系统 |
CN202049500U (zh) * | 2011-05-12 | 2011-11-23 | 国民技术股份有限公司 | 一种基于tcm的指纹识别系统 |
CN102957456A (zh) * | 2011-08-24 | 2013-03-06 | 株式会社泛泰 | 终端、用于获得应用的系统和方法 |
CN102778954A (zh) * | 2012-06-29 | 2012-11-14 | Tcl集团股份有限公司 | 一种手势操作管理方法及装置 |
CN103020493A (zh) * | 2012-12-28 | 2013-04-03 | 杭州晟元芯片技术有限公司 | 一种防拷贝的软件保护与运行装置及方法 |
CN103581434A (zh) * | 2013-08-31 | 2014-02-12 | 成都西可科技有限公司 | 一种智能手机锁屏界面通过nfc标签进入应用的方法 |
CN104268460A (zh) * | 2014-09-25 | 2015-01-07 | 北京金山安全软件有限公司 | 设置密码的方法、装置及移动终端 |
CN104318182A (zh) * | 2014-10-29 | 2015-01-28 | 中国科学院信息工程研究所 | 一种基于处理器安全扩展的智能终端隔离系统及方法 |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109218260A (zh) * | 2017-07-03 | 2019-01-15 | 深圳市中兴微电子技术有限公司 | 一种基于可信任环境的认证保护系统及方法 |
US11620373B2 (en) | 2017-07-03 | 2023-04-04 | Sanechips Technology Co., Ltd. | Authentication protection system and method based on trusted environment, and storage medium |
CN109218260B (zh) * | 2017-07-03 | 2020-11-06 | 深圳市中兴微电子技术有限公司 | 一种基于可信任环境的认证保护系统及方法 |
CN107908977B (zh) * | 2017-09-28 | 2020-02-18 | 中国船舶重工集团公司第七0九研究所 | 基于TrustZone的智能移动终端信任链安全传递方法及系统 |
CN107908977A (zh) * | 2017-09-28 | 2018-04-13 | 中国船舶重工集团公司第七0九研究所 | 基于TrustZone的智能移动终端信任链安全传递方法及系统 |
CN110691163B (zh) * | 2018-07-06 | 2021-05-04 | 中国移动通信有限公司研究院 | 一种移动终端屏幕管理方法、装置、介质和设备 |
CN110691163A (zh) * | 2018-07-06 | 2020-01-14 | 中国移动通信有限公司研究院 | 一种移动终端屏幕管理方法、装置、介质和设备 |
CN110287725A (zh) * | 2019-06-04 | 2019-09-27 | 大唐微电子技术有限公司 | 一种设备及其权限控制方法、计算机可读存储介质 |
CN110704827A (zh) * | 2019-09-27 | 2020-01-17 | 深圳市元征科技股份有限公司 | 一种权限管理方法及相关装置 |
CN110704827B (zh) * | 2019-09-27 | 2023-05-05 | 深圳市元征科技股份有限公司 | 一种权限管理方法及相关装置 |
CN111046372A (zh) * | 2019-12-04 | 2020-04-21 | 深圳模微半导体有限公司 | 在通信设备间进行信息安全认证的方法、芯片以及电子设备 |
CN111046372B (zh) * | 2019-12-04 | 2023-05-23 | 深圳模微半导体有限公司 | 在通信设备间进行信息安全认证的方法、芯片以及电子设备 |
CN114091027A (zh) * | 2021-12-01 | 2022-02-25 | 海光信息技术股份有限公司 | 信息配置方法、数据访问方法及相关装置、设备 |
CN114091027B (zh) * | 2021-12-01 | 2023-08-29 | 海光信息技术股份有限公司 | 信息配置方法、数据访问方法及相关装置、设备 |
CN116049866A (zh) * | 2022-06-27 | 2023-05-02 | 荣耀终端有限公司 | 一种数据保护方法、电子设备及芯片系统 |
CN115277025A (zh) * | 2022-08-26 | 2022-11-01 | 广州万协通信息技术有限公司 | 安全芯片的设备认证方法、安全芯片装置、设备及介质 |
CN115277025B (zh) * | 2022-08-26 | 2023-01-06 | 广州万协通信息技术有限公司 | 安全芯片的设备认证方法、安全芯片装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106161028A (zh) | 安全芯片、移动通讯终端及提高通讯安全的方法 | |
WO2017197974A1 (zh) | 一种基于生物特征的安全认证方法、装置及电子设备 | |
US20180082050A1 (en) | Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device | |
CN110061842B (zh) | 带外远程认证 | |
US9867043B2 (en) | Secure device service enrollment | |
US8375220B2 (en) | Methods and systems for secure remote wake, boot, and login to a computer from a mobile device | |
US8935746B2 (en) | System with a trusted execution environment component executed on a secure element | |
JP6401784B2 (ja) | 決済認証システム、方法及び装置 | |
CN111431719A (zh) | 一种移动终端密码保护模块、移动终端及密码保护方法 | |
US20160125180A1 (en) | Near Field Communication Authentication Mechanism | |
US20040236954A1 (en) | Biometric-based authentication in a nonvolatile memory device | |
KR20170073546A (ko) | 생체 인식 기술을 기반으로 한 모바일 결제 디바이스, 방법 및 장치 | |
US20230125083A1 (en) | Blockchain data access authorization method, apparatus, and device | |
US20180247313A1 (en) | Fingerprint security element (se) module and payment verification method | |
KR101724401B1 (ko) | 생체 정보 인식과 키 분할 방식을 이용한 공인인증 시스템 및 그 방법, 그 방법을 수행하는 프로그램이 기록된 기록매체 | |
CN107992729A (zh) | 一种控制方法、终端及用户识别模块卡 | |
US10880091B2 (en) | Control method for enrolling face template data and related product | |
WO2017084569A1 (zh) | 在智能终端中获取登陆凭证的方法、智能终端以及操作系统 | |
CN106156577A (zh) | 一种安全芯片、基于生物特征的认证方法和智能终端 | |
CN106156618A (zh) | 一种安全芯片、移动终端和实现移动终端系统安全的方法 | |
US10333707B1 (en) | Systems and methods for user authentication | |
US20170201528A1 (en) | Method for providing trusted service based on secure area and apparatus using the same | |
US20210279307A1 (en) | Method for the secure interaction of a user with a mobile terminal and a further entity | |
CN106156549B (zh) | 应用程序授权处理方法及装置 | |
CN105678137A (zh) | 一种身份识别的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20161123 |
|
RJ01 | Rejection of invention patent application after publication |