CN108270910A - 移动终端 - Google Patents
移动终端 Download PDFInfo
- Publication number
- CN108270910A CN108270910A CN201611264865.4A CN201611264865A CN108270910A CN 108270910 A CN108270910 A CN 108270910A CN 201611264865 A CN201611264865 A CN 201611264865A CN 108270910 A CN108270910 A CN 108270910A
- Authority
- CN
- China
- Prior art keywords
- external equipment
- versabus
- address range
- safety bus
- mobile terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
Abstract
一种移动终端,包括:安全处理器、安全总线、通用处理器、通用总线、以及相应的外接设备,其中:所述安全处理器与所述安全总线耦接,适于接收所述安全总线上传输的数据并进行处理,以及通过所述安全总线向与之耦接的相应的外接设备发送安全控制指令;所述通用处理器,与所述通用总线耦接,适于接收所述通用总线上传输的数据并处理,以及通过所述通用总线向与之耦接的相应的外接设备发送通用控制指令。上述方案能够提高移动终端的安全性能。
Description
技术领域
本发明涉及电子设备领域,尤其涉及一种移动终端。
背景技术
随着移动通信技术的不断发展,移动终端,例如智能手机,普及程度越来越高,移动终端的应用越来越丰富,与人们的生活越来越紧密。随之而来的,移动终端的广泛应用带来了更加严峻的信息安全挑战,例如,恶意应用、隐私窃取,密码盗用、诱骗欺诈等。
为提高移动终端的安全性能,各大生产厂商和移动运营商推出了多种安全措施。现有技术中,通过在移动终端中安装安全元件(Secure Element,SE)芯片,来提高移动终端的安全性能。在SE芯片的内部集成有安全处理器、加解密逻辑电路等,实现密钥保存、加解密等功能。然而,现有的移动终端中,仅使用SE芯片实现一些简单的功能,仍然存在安全性能较差的问题。
发明内容
本发明实施例解决的技术问题是如何提高移动终端的安全性能。
为解决上述技术问题,本发明实施例提供一种移动终端,包括:安全处理器、安全总线、通用处理器、通用总线、以及相应的外接设备,其中:所述安全处理器与所述安全总线耦接,适于接收所述安全总线上传输的数据并进行处理,以及通过所述安全总线向与之耦接的相应的外接设备发送安全控制指令;所述通用处理器,与所述通用总线耦接,适于接收所述通用总线上传输的数据并处理,以及通过所述通用总线向与之耦接的相应的外接设备发送通用控制指令。
可选的,所述移动终端还包括:域控制器,所述域控制器包括安全数据接口以及通用数据接口,其中:所述安全数据接口与所述安全总线耦接,所述通用数据接口与所述通用数据总线耦接;所述域控制器,适于当所述安全控制指令对应的地址范围处于相应的外接设备中预设的与所述安全总线对应的地址范围内时,将所述安全控制指令传输至相应的外接设备;当所述通用控制指令对应的地址范围处于相应的外接设备中预设的与所述通用总线对应的地址范围内时,将所述通用控制指令传输至相应的外接设备;在接收到外接设备发起的安全总线访问请求或通用总线访问请求时,判断所述外接设备是否具有访问权限,以及判断所述安全总线访问请求对应的地址范围是否处于预设的所述发起安全总线访问请求的外接设备对应的地址范围内,判断所述通用总线访问请求对应的地址范围是否处于预设的所述发起通用总线访问请求的外接设备对应的地址范围内。
可选的,所述域控制器包括:主设备域控制器以及从设备域控制器,其中:所述主设备域控制器,在接收到外接设备发起的安全总线访问请求时,判断所述外接设备是否具有访问所述安全总线的权限,以及所述安全总线访问请求对应的地址范围是否处于预设的所述发起安全总线访问请求的外接设备对应的地址范围内;在接收到外接设备发起的通用总线访问请求时,判断所述外接设备是否具有访问所述通用总线的权限,以及判断所述通用总线访问请求对应的地址范围是否处于预设的所述发起通用总线访问请求的外接设备对应的地址范围内;所述从设备域控制器,适于在接收到所述安全控制指令时,且所述安全控制指令对应的地址范围处于相应的外接设备中预设的与所述安全总线对应的地址范围内时,将所述安全控制指令传输至相应的外接设备;在接收到所述通用控制指令时,且所述通用控制指令对应的地址范围处于所述外接设备中预设的与所述通用总线对应的地址范围内时,将所述通用控制指令传输至相应的外接设备。
可选的,所述移动终端还包括:安全域专属单元,与所述安全处理器耦接,适于存储与所述安全处理器进行加解密处理相关的数据。
可选的,所述安全域专属单元与所述安全处理器集成在一起。
可选的,所述安全域专属单元包括以下至少一种:适于为所述安全处理器单独提供实时时钟信号的实时时钟单元;适于对所述安全处理器生成的安全控制指令进行加密处理的加密单元;适于存储所述安全处理器所需密钥的密钥存储器;适于存储所述安全处理器所需动态口令的动态口令存储器;随机存储器;只读存储器。
可选的,所述移动终端还包括:通信接口,耦接在所述安全处理器与所述通用处理器之间,适于传输所述安全处理器与所述通用处理器之间交互的数据。
可选的,所述外接设备包括以下至少一种:只读存储器、片内随机存储器、片外随机存储器、Flash闪存、外设接口、摄像头、显示屏幕。
与现有技术相比,本发明实施例的技术方案具有以下有益效果:
安全处理器接收安全总线上传输的数据并进行处理,并通过安全总线向相应的外接设备发送安全控制指令。通用处理器接收通用总线上传输的数据并进行处理,并通过通用总线向与之耦接的相应的外接设备发送通用控制指令。安全处理器与通用处理器相互独立,相当于在移动终端中运行两个独立的运行环境。安全处理器与安全总线存在相对应的外接设备,通用处理器与通用总线存在相对应的外接设备,对通用处理器与通用总线的攻击不会影响到安全处理器与安全总线的正常工作,因此能够提高移动终端的安全性能。
进一步,在安全总线与相应的外接设备之间,通用总线与相应的外接设备之间设置域控制器,针对同一个外接设备,安全总线与通用总线所能够访问的地址范围不同,使得安全总线与通用总线可以复用同一个外接设备。
进一步,设置与安全处理器耦接的安全域专属单元,在安全域专属单元中存储有与安全处理器进行加解密处理相关的数据,且安全域专属单元无法被通用处理器访问,因此,由安全域专属单元、安全总线与安全处理器形成独立的运行环境,在通用处理器与通用总线被攻击的情况下,安全域专属单元、安全总线与安全处理器形成独立的运行环境能够正常工作,故移动终端的安全性能得到提高。
此外,当一个外接设备请求访问其他外接设备时,主设备域控制器判断该外接设备是否具有访问权限,并在该外接设备具有访问权限时才允许该外接设备访问其他外接设备,可以更进一步地提高移动终端的安全性能。
附图说明
图1是现有的一种移动终端的结构示意图;
图2是现有的一种安装有安全元件芯片的移动终端的结构示意图;
图3是本发明实施例中的一种移动终端的结构示意图;
图4是本发明实施例中的另一种移动终端的结构示意图。
具体实施方式
参照图1,给出了现有技术中的一种移动终端的结构示意图。现有的移动终端可以包括:处理器11、总线14、只读存储器12、片内随机存储器13、片外随机存储器15、Flash/EMMC16、外设接口17以及外围辅助单元18等。处理器11可以为多核处理器,其中包括n个核,依次为核1、核2……核n。
为提高移动终端的安全性能,各大生产厂商和移动运营商推出了多种安全措施。现有技术中,通过在移动终端中安装安全元件芯片,来提高移动终端的安全性能。在SE芯片的内部集成有安全处理器、加解密逻辑电路等,实现密钥保存、加解密等功能。
参照图2,给出了现有的一种安装有安全元件芯片的移动终端1的结构示意图。安全元件芯片2中包括安全处理器21、安全域专属单元22。安全域专属单元22包括实时时钟(Real Time Clock,RTC)电路、加密单元、随机存储器、只读存储器等。安全处理器21与安全域专属单元22通过安全总线23进行通信。
移动终端1与安全元件芯片2之间通过数据总线进行通信。在具体应用中,安全元件芯片2通常实现最基本的安全功能。例如,用户使用移动终端1进行安全支付,则移动终端1向安全元件芯片2发送支付指令,安全元件芯片2对支付指令进行加密处理之后发送至移动终端1。
然而,现有的安全元件芯片仅能实现加解密、密钥保存等功能,无法对移动终端中的一些部件进行控制、访问,导致一些复杂的安全功能无法实现。例如,现有的安全元件芯片无法对移动终端中的摄像头进行控制、访问,从而无法实现安全拍照的功能。又如,现有的安全元件芯片无法对移动终端中的显示屏幕进行访问,从而无法实现安全输入的功能。
在本发明实施例中,安全处理器接收安全总线上传输的数据并进行处理,并通过安全总线向相应的外接设备发送安全控制指令。通用处理器接收通用总线上传输的数据并进行处理,并通过通用总线向相应的外接设备发送通用控制指令。安全处理器与通用处理器相互独立,相当于在移动终端中运行两个对立的运行环境。安全处理器与安全总线存在相对应的外接设备,通用处理器与通用总线存在相对应的外接设备,对通用处理器与通用总线的攻击不会影响到安全处理器与安全总线的正常工作,因此能够提高移动终端的安全性能。
为使本发明的上述目的、特征和有益效果能够更为明显易懂,下面结合附图对本发明的具体实施例做详细的说明。
参照图3,给出了本发明实施例中的一种移动终端的结构示意图。本发明实施例中提供的移动终端包括:安全处理器311、安全总线32、通用处理器33、通用总线34以及相应的外接设备。
在具体实施中,安全处理器311与安全总线32耦接,可以接收安全总线32上传输的数据并进行处理,以及通过安全总线32向与之耦接的相应的外接设备发送安全控制指令。
在具体应用中,安全总线32可以是指通讯协议中采用安全措施的现场总线。相对于通用总线34,安全总线32的可靠性、数据安全性更高。
需要说明的是,安全总线32也可以采用与通用总线34相同的总线,此时,安全总线32上传输的数据与通用总线34上传输的数据可以相同,也可以不相同。
在本发明一实施例中,在安全总线32上传输的安全控制指令为经过加密处理之后的安全控制指令,在通用总线34上传输的通用控制指令为未经加密的通用控制指令。
在本发明另一实施例中,在安全总线32上传输的安全控制指令为未经加密的安全控制指令,在通用总线34上传输的通用控制指令也为未经加密的通用控制指令。
在具体实施中,通用处理器33,与通用总线34耦接,可以接收通用总线34上传输的数据并进行处理,以及通过通用总线34向与之耦接的相应的外接设备发送通用控制指令。
在具体实施中,安全处理器311在上电时,运行的操作系统可以是安全操作系统,以处理一些安全性能要求较高的事务。安全操作系统是指相对于现有的安卓系统或者iOS系统而言,安全等级相对较高的操作系统。例如,安全处理器311在上电时,运行有SecureOS操作系统。
可以理解的是,安全处理器311在上电时,运行的操作系统也可以为安卓系统或者iOS系统等通用操作系统。当安全处理器311运行的操作系统为通用操作系统时,安全处理器311在向安全总线32发送安全控制指令时,可以先通过安全域专属单元312对安全控制指令进行加密处理,以提高安全总线32上传输信息的安全性能。
在具体实施中,外接设备可以包括只读存储器35、片内随机存储器36、片外随机存储器37、Flash/EMMC38、外设接口39以及外围辅助单元310。可以理解的是,外接设备还可以包括其他的设备,例如,摄像头,显示屏幕等。
在具体实施中,安全处理器311生成的安全控制指令只发送至与安全总线32耦接的外接设备,通用处理器33生成的通用控制指令只发送至与通用总线34耦接的外接设备。故,可以将外接设备分为以下三种:只与安全总线32耦接的外接设备、只与通用总线34耦接的外接设备以及与安全总线32和通用总线34均耦接的外接设备。
在实际应用中,可以根据具体的应用需求,预先设定移动终端中的一部分外接设备只能被安全总线32访问,设定另一部分外接设备只能被通用总线34访问。此时,安全处理器311、安全总线32以及与安全总线32耦接的外接设备构成一个独立的运行环境,构成安全域运行环境。通用处理器33、通用总线34以及与通用总线34耦接的外接设备构成相互独立、相互隔离的运行环境,构成非安全域运行环境。
例如,参照图3,预先设定只读存储器35、片外随机存储器37、Flash/EMMC38仅能被安全总线32访问,设定外设接口39、外围辅助单元310、片内随机存储器36仅能被通用总线34访问,则安全处理器311、只读存储器35、片外随机存储器37、Flash/EMMC 38、外围辅助单元310构成安全域运行环境,通用处理器33、片内随机处理器36、外设接口39构成非安全域运行环境。
在安全域运行环境下,可以使用采用安全措施的现场总线作为安全总线32,安全处理器311运行的操作系统可以为安全等级超过安卓系统或iOS系统的操作系统,安全处理器311生成的安全控制指令可以为经过加密之后的控制指令。因此,相对于非安全域运行环境而言,安全域运行环境下对外界攻击的抵抗力较强,也即安全域运行环境下的安全性能更高。
当非安全域运行环境被外界攻击时,由于安全域运行环境与非安全域运行环境相互独立,因此安全域运行环境并不会受到影响。由于安全域运行环境下采用了一系列的安全手段,因此对非安全域运行环境进行的攻击并不一定能够影响安全域运行环境的安全性。
在具体实施中,即使安全域运行环境中,安全处理器311运行的操作系统的安全等级与通用处理器33运行的操作系统的安全等级相同,且安全处理器311生成的安全控制指令为未经加密的控制指令,安全域运行环境的安全性能仍高于非安全域运行环境的安全性,这是因为:
在实际应用中可知,通用处理器33运行的操作系统中,可以安装有即时通讯软件、导航软件、游戏软件等应用软件。然而,通用处理器33运行的操作系统中安装的应用软件的来源可能是非法的,或者存在一定的漏洞,容易被黑客等入侵者攻击。也就是说,现有的移动终端容易受到攻击的主要原因是:操作系统中安装了大量的应用软件,且无法保证安装的应用软件的合法性和安全性。
在具体实施中,当用户在安全处理器311运行的操作系统中安装应用软件时,安全处理器311需要对安装的应用软件的完整性和合法性进行校验,以保证安全处理器311运行的操作系统中运行的应用软件是具有合法来源的,是未被篡改的。也就是说,安全处理器311运行的操作系统中安装的应用软件均是已经被安全认证了的应用软件,因此大大降低了被攻击的风险。
因此,通用处理器33、通用总线34以及与通用总线34耦接的外接设备构成的非安全域运行环境容易受到攻击,安全处理器311、安全总线32以及与安全总线耦接的外接设备构成的非安全域运行环境不易受到攻击。
由于安全域运行环境与非安全域运行环境相互独立,在物理上相互隔离,因此对非安全域运行环境的攻击并不会对安全域运行环境产生影响。
在具体实施中,同一个外接设备还可以被安全总线32与通用总线34复用。针对同一个外接设备,可以预先划分出不同的地址范围,来分别对应安全总线32以及通用总线34。也就是说,可以预先划分出一部分地址范围,作为安全总线32对应的专属地址范围;预先划分出另一部分地址范围,作为通用总线34对应的专属地址范围。
例如,外接设备为片外随机存储器37,则将片外随机存储器37中,地址范围为A1~B1的地址设定为只有安全总线32能够访问的地址,将地址范围为C1~D1的地址设定为只有通用总线34能够访问的地址。
也就是说,即使安全总线32与通用总线34复用同一个外接设备,但是安全总线32所对应的地址范围与通用总线34所对应的地址范围可以不同,实质上而言,安全总线32与通用总线34对应的外接设备的地址仍是相互独立的。
在具体实施中,当同一个外接设备被安全总线32和通用总线34复用时,可以在外接设备与安全总线32、通用总线34之间设置域控制器,域控制器可以分别与安全总线32以及通用总线34进行通信。
参照图4,给出了本发明实施例中的另一种移动终端的结构示意图。
在上述移动终端实施例的基础上,所述移动终端还可以包括:域控制器。所述域控制器可以包括安全数据接口、通用数据接口以及与外接设备进行通信的通信数据接口。域控制器通过安全数据接口与安全总线32耦接,通过通用数据接口与通用总线34耦接。
参照图4,从图4中可以获知,通过使用域控制器,可以使得移动终端中的外接设备均可以被安全总线32和通用总线34复用。
域控制器在从与安全总线32耦接的安全数据接口接收到安全控制指令时,可以先获取安全控制指令对应的地址范围,并将获取到的地址范围与预设的与安全总线32对应的地址范围进行比较。
当安全控制指令对应的地址范围处于预设的与安全总线32对应的地址范围内时,判定安全控制指令为合法指令,将安全控制指令传输至相应的外接设备,此时,安全处理器311可以对外接设备执行与安全控制指令对应的操作。当安全控制指令对应的地址范围处于预设的与安全总线32对应的地址范围之外时,判定安全控制指令为非法指令,禁止将安全控制指令传输至相应的外接设备,此时,安全处理器311无法对外接设备执行对应的操作。
也就是说,域控制器起到防火墙的作用,仅将合法的安全控制指令传输至相应的外接设备,禁止将非法的安全控制指令传输至相应的外接设备。
相应地,域控制器在从与通用总线34耦接的通用数据接口接收到通用控制指令时,可以先获取通用控制指令对应的地址范围,并将获取到的地址范围与预设的与通用总线34对应的地址范围进行比较。
当通用控制指令对应的地址范围处于预设的与通用总线34对应的地址范围内时,判定通用控制指令为合法指令,通用处理器33可以对外接设备执行与通用控制指令对应的操作。当通用控制指令对应的地址范围处于预设的与通用总线34对应的地址范围之外时,判定通用控制指令为非法指令,通用处理器33无法对外接设备执行对应的操作。
例如,外接设备为片外随机存储器。在片外随机存储器37中,预先设定地址范围A1~B1为安全总线32的专属地址范围,设定地址范围C1~D1为通用总线34的专属地址范围。与片外随机存储器37耦接的域控制器接收到安全控制指令为读取指令,且读取指令对应的地址范围a1~b1处于地址范围A1~B1之内,则可以判定接收到的读取指令为合法指令,安全处理器311可以读取地址范围a1~b1中存储的数据。与片外随机存储器37耦接的域控制器接收到通用控制指令为写入指令,且写入指令对应的地址范围b2~c1并不处于地址范围C1~D1之内,则判定接收到的写入指令为非法指令,通用处理器33无法对地址范围b2~c1进行写入操作。
在判定安全控制指令为非法指令后,安全处理器311可以发出告警提示,以提醒用户当前存在非法入侵。相应地,在判定通用控制指令为非法指令后,通用处理器33也可以发出告警提示,以提醒用户当前存在非法入侵。
在本发明一实施例中,通过向移动终端中的显示装置发送“当前存在非法入侵”字样的告警提示,显示装置在接收到告警提示后,在屏幕上显示“当前存在非法入侵”字样,从而可以提醒用户当前存在非法入侵。
当通过显示装置显示告警提示时,可能会存在因频繁提醒而导致用户体验较差的问题。例如,用户在使用移动终端的过程中,在显示屏幕上频繁出现“当前存在非法入侵”字样,影响用户正常使用移动终端。
在本发明另一实施例中,为避免频繁发出告警提示影响用户体验,当安全处理器311检测到非法入侵时,或者通用处理器33检测到非法入侵时,移动终端将非法入侵的时间、类型等进行记录,生成日志并保存,从而不会影响用户正常使用移动终端。
在具体实施中,域控制器可以获知接收到的指令类型,也即:获知接收到的指令是经由安全总线传输的安全控制指令,还是经由通用总线传输的通用控制指令。在获取接收到的指令类型后,域控制器可以获知指令中对应的地址或地址范围,指令对应的操作是读操作、写操作还是读写操作或非读非写操作。域控制器可以允许将接收到的指令传输至相应的外接设备,也可以拒绝将接收到的指令传输至相应的外接设备。
域控制器可以在允许将接收到的指令传输至相应的外接设备时,生成相应的日志;也可以在拒绝将接收到的指令传输至相应的外接设备时,生成相应的日志。域控制器还可以在允许或拒绝将接收到的指令传输至相应的外接设备时,均生成相应的日志。
在具体实施中,可以根据移动终端中各外接设备的特性,将各外接设备划分为主外接设备和从外接设备,其中:主外接设备是指可以主动访问其他外接设备的外接设备,从外接设备是指只能被动地被访问的外接设备。
例如,移动终端中的各存储器,包括只读存储器35、片内随机存储器36、片外随机存储器37、Flash/EMMC 38等,均可以视为从外接设备。移动终端中的摄像头等,可以视为主外接设备。
在将移动终端中各外接设备划分为主设备与从设备之后,相应地,可以将域控制器划分为主设备域控制器和从设备域控制器。
在具体实施中,从设备域控制器在接收到安全控制指令时,且安全控制指令对应的地址范围处于相应的外接设备中预设的与安全总线32对应的地址范围内时,从设备域控制器将安全控制指令输出至相应的外接设备,以允许安全处理器311执行安全控制指令。对应的,从设备域控制器在接收到通用控制指令时,且通用控制指令对应的地址范围处于相应的外接设备中预设的与通用总线34对应的地址范围内时,从设备域控制器将通用控制指令输出至相应的外接设备,以允许通用处理器33执行通用控制指令。
在具体实施中,由于只有主外接设备能够访问其他的外接设备,因此,也就只有主设备能够通过安全总线32或者通用总线34来访问其他外接设备。可以预先设定主外接设备的访问权限,也即预先设定主外接设备是否具有访问安全总线32的权限,以及设定主设备是否具有访问通用总线34的权限。
主设备域控制器在接收到主外接设备的安全总线访问请求时,可以先判断该主外接设备是否具有访问权限,也即判断该主外接设备是否具有访问安全总线的权限。相应地,主设备域控制器在接收到主外接设备的通用总线34访问请求时,可以先判断该主外接设备是否具有访问权限,也即判断该主外接设备是否具有访问通用总线的权限。
例如,主外接设备为移动终端内置的摄像头,与摄像头耦接的域控制器与主设备域控制器,预先设定摄像头具有访问安全总线32的权限。主设备域控制器在接收到摄像头发送的访问请求时,由于预先设定主摄像头具有访问安全总线32的权限,因此,主摄像头可以通过安全总线32,向片内随机存储器发送安全总线访问请求。
若预先设定主外接设备的访问权限时,设定主外接设备不具有访问安全总线32的权限,当主设备域控制器接收到主外接设备发送的访问请求时,可以拒绝该主外接设备访问安全总线32。
继续以主外接设备为移动终端内置的摄像头为例。预先设定摄像头不具有访问安全总线32的权限,则主设备域控制器在接收到摄像头发送的安全总线访问请求时,可以拒绝响应摄像头的访问请求,也即拒绝摄像头访问安全总线32。
主设备域控制器在判断主外接设备是否具有访问安全总线的权限时,还可以判断安全总线访问请求对应的地址范围是否处于预设的发起安全总线访问请求的外接设备对应的地址范围内。相应地,主设备域控制器在判断主外接设备是否具有访问通用总线的权限时,还可以判断通用总线访问请求对应的地址范围是否处于预设的发起通用总线访问请求的外接设备对应的地址范围内。
以主外接设备为移动终端内置的摄像头为例。预先设定摄像头具有访问安全总线32的权限,且设定摄像头访问随机存储器的地址范围为A1~B1。摄像头发起的安全总线访问请求中,请求对随机存储器进行访问,且访问地址为A1~B1。
主设备域控制器在接收到摄像头发送的安全总线访问请求时,由于获知摄像头具有访问安全总线的权限,且安全总线访问请求中对随机存储器进行访问的地址范围处于预设范围之内,因此,主设备域控制器可以将安全总线访问请求输出至安全总线。
若设定摄像头访问随机存储器的地址范围为B2~C2,则虽然摄像头具有访问安全总线的权限,但是由于安全总线访问请求中对随机存储器进行访问的地址不处于预设范围之内,因此,主设备域控制器拒绝将安全总线访问请求输出至安全总线。
在具体实施中,在移动终端中可以分别设置“安全工作模式”和“通用工作模式”,“安全工作模式”对应安全域运行环境,“通用工作模式”对应非安全域运行环境。用户可以根据个人的应用需求,选择“安全工作模式”或“通用工作模式”。
在具体实施中,可以预先配置域控制器的权限管理,并以权限管理文件的形式存储在移动终端中。当移动终端开机时,移动终端可以读取预先配置的域控制器的权限管理文件,从而完成对域控制器的权限管理的配置。
在具体实施中,还可以在移动终端的工作过程中完成对域控制器的权限管理的配置。例如,可以在移动终端的“设置”选项中,设置有“域控制器权限管理”选项。用户通过在“域控制器权限管理”选项中输入相应的配置信息,从而完成对域控制器的权限管理的配置。
在具体实施中,还可以在移动终端的工作过程中,通过域控制器对移动终端的各外接设备的权限进行配置。
例如,通常情况下,默认设定移动终端的摄像头只能被通用处理器访问。当存在安全视频通话时,用户可以在“域控制器权限管理”选项中,将摄像头配置为只能被安全处理器访问。
在具体实施中,当在移动终端的工作过程中对域控制器的权限管理进行配置时,用户可以先将移动终端的工作模式设置为“安全工作模式”,在“安全工作模式”下对域控制器的权限管理进行配置。由于安全域运行环境下移动终端的安全性较高,因此在安全域运行环境下对域控制器的权限管理进行配置,可以提高域控制器的权限管理配置的可靠性。
可以理解的是,域控制器的权限管理对应的信息还可以预先烧录在通用处理器33对应的芯片中,或者预先烧录在安全处理器311对应的芯片中。当移动终端上电时,即可读取烧录的权限管理信息,从而完成对域控制器的权限管理的配置。
在具体实施中,在本发明实施例中提供的移动终端还可以包括:安全域专属单元312。安全域专属单元312通过安全总线32与安全处理器311耦接,适于存储与安全处理器311所需进行加解密等安全需求较高的数据处理。换句话说,安全域专属单元312为安全处理器311专属的单元,不能被通用处理器33访问。
在具体应用中,安全域专属单元312可以与安全处理器311集成在一起,也即二者可以集成在同一块芯片中。例如,安全域专属单元312与安全处理器311集成在同一块安全元件芯片中。
安全域专属单元312可以包括实时时钟单元、加密单元、密钥存储器以及动态口令存储器等。安全域专属单元312中还可以包括只能被安全处理器311访问的随机存储器以及只读存储器等存储装置。实时时钟单元可以独立生成实时时钟信号,为安全处理器311提供单独的实时时钟信号。加密单元可以对安全处理器311生成的安全控制指令进行加密处理,也即安全处理器311发送的安全控制指令为加密之后的安全控制指令。密钥存储器可以存储安全处理器311所需的密钥,例如,密钥存储器中存储有用户设置的私人文件的密钥。动态口令存储器可以存储安全处理器311所需的动态口令,例如,动态口令存储器中存储有用户个人银行卡对应的动态口令数据。
在具体实施中,移动终端中还可以包括通信接口,通信接口设置在安全处理器311与通用处理器33之间。安全处理器311与通用处理器33可以通过通信接口进行通信,从而实现数据的交互。
下面对本发明上述实施例中提供的移动终端的工作流程进行举例说明。
例如,移动终端的触摸屏幕可以被安全总线和通用总线访问。当用户存在安全输入的需求时,可以在接收到用户输入的请求时,将移动终端切换至“安全工作模式”,此时,触摸屏幕被安全总线访问。用户通过触摸屏幕输入的信息经过安全总线输入至安全处理器,安全处理器对用户输入的信息进行处理后通过安全总线输出。在整个过程中,用户输入的信息均处于安全域运行环境下,实现安全输入的功能。
虽然本发明披露如上,但本发明并非限定于此。任何本领域技术人员,在不脱离本发明的精神和范围内,均可作各种更动与修改,因此本发明的保护范围应当以权利要求所限定的范围为准。
Claims (8)
1.一种移动终端,其特征在于,包括:安全处理器、安全总线、通用处理器、通用总线、以及相应的外接设备,其中:
所述安全处理器,与所述安全总线耦接,适于接收所述安全总线上传输的数据并进行处理,以及通过所述安全总线向与之耦接的相应的外接设备发送安全控制指令;
所述通用处理器,与所述通用总线耦接,适于接收所述通用总线上传输的数据并处理,以及通过所述通用总线向与之耦接的相应的外接设备发送通用控制指令。
2.如权利要求1所述的移动终端,其特征在于,还包括:域控制器,所述域控制器包括安全数据接口以及通用数据接口,其中:所述安全数据接口与所述安全总线耦接,所述通用数据接口与所述通用数据总线耦接;
所述域控制器,适于当所述安全控制指令对应的地址范围处于相应的外接设备中预设的与所述安全总线对应的地址范围内时,将所述安全控制指令传输至相应的外接设备;当所述通用控制指令对应的地址范围处于相应的外接设备中预设的与所述通用总线对应的地址范围内时,将所述通用控制指令传输至相应的外接设备;在接收到外接设备发起的安全总线访问请求或通用总线访问请求时,判断所述外接设备是否具有访问权限,以及判断所述安全总线访问请求对应的地址范围是否处于预设的所述发起安全总线访问请求的外接设备对应的地址范围内,判断所述通用总线访问请求对应的地址范围是否处于预设的所述发起通用总线访问请求的外接设备对应的地址范围内。
3.如权利要求2所述的移动终端,其特征在于,所述域控制器包括:主设备域控制器以及从设备域控制器,其中:
所述主设备域控制器,在接收到外接设备发起的安全总线访问请求时,判断所述外接设备是否具有访问所述安全总线的权限,以及所述安全总线访问请求对应的地址范围是否处于预设的所述发起安全总线访问请求的外接设备对应的地址范围内;在接收到外接设备发起的通用总线访问请求时,判断所述外接设备是否具有访问所述通用总线的权限,以及判断所述通用总线访问请求对应的地址范围是否处于预设的所述发起通用总线访问请求的外接设备对应的地址范围内;
所述从设备域控制器,适于在接收到所述安全控制指令时,且所述安全控制指令对应的地址范围处于相应的外接设备中预设的与所述安全总线对应的地址范围内时,将所述安全控制指令传输至相应的外接设备;在接收到所述通用控制指令时,且所述通用控制指令对应的地址范围处于所述外接设备中预设的与所述通用总线对应的地址范围内时,将所述通用控制指令传输至相应的外接设备。
4.如权利要求1所述的移动终端,其特征在于,还包括:安全域专属单元,与所述安全处理器耦接,适于存储与所述安全处理器进行加解密处理相关的数据。
5.如权利要求4所述的移动终端,其特征在于,所述安全域专属单元与所述安全处理器集成在一起。
6.如权利要求4所述的移动终端,其特征在于,所述安全域专属单元包括以下至少一种:
适于为所述安全处理器单独提供实时时钟信号的实时时钟单元;
适于对所述安全处理器生成的安全控制指令进行加密处理的加密单元;
适于存储所述安全处理器所需密钥的密钥存储器;
适于存储所述安全处理器所需动态口令的动态口令存储器;
随机存储器;
只读存储器。
7.如权利要求1所述的移动终端,其特征在于,还包括:通信接口,耦接在所述安全处理器与所述通用处理器之间,适于传输所述安全处理器与所述通用处理器之间交互的数据。
8.如权利要求1所述的移动终端,其特征在于,所述外接设备包括以下至少一种:只读存储器、片内随机存储器、片外随机存储器、Flash闪存、外设接口、摄像头、显示屏幕。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611264865.4A CN108270910A (zh) | 2016-12-30 | 2016-12-30 | 移动终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611264865.4A CN108270910A (zh) | 2016-12-30 | 2016-12-30 | 移动终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108270910A true CN108270910A (zh) | 2018-07-10 |
Family
ID=62770193
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611264865.4A Pending CN108270910A (zh) | 2016-12-30 | 2016-12-30 | 移动终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108270910A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109886035A (zh) * | 2019-05-06 | 2019-06-14 | 上海燧原智能科技有限公司 | 芯片访问安全的控制装置及芯片系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101410772A (zh) * | 2002-03-29 | 2009-04-15 | 英特尔公司 | 用于执行安全环境起始指令的系统和方法 |
CN103593603A (zh) * | 2012-08-17 | 2014-02-19 | 美国博通公司 | 保护多安全cpu系统中的安全软件 |
CN104021104A (zh) * | 2014-06-12 | 2014-09-03 | 国家电网公司 | 一种基于双总线结构的协同系统及其通信方法 |
EP2827276A1 (en) * | 2013-07-19 | 2015-01-21 | Alcatel Lucent | Secure data processing |
CN104778401A (zh) * | 2014-01-13 | 2015-07-15 | 恩智浦有限公司 | 数据处理设备和用于执行应用程序的方法 |
CN105049459A (zh) * | 2015-09-18 | 2015-11-11 | 郑州信大捷安信息技术股份有限公司 | 双主机安全移动智能终端及其实现方法 |
CN205563549U (zh) * | 2015-11-12 | 2016-09-07 | 意法半导体(鲁塞)公司 | 电路和安全系统 |
-
2016
- 2016-12-30 CN CN201611264865.4A patent/CN108270910A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101410772A (zh) * | 2002-03-29 | 2009-04-15 | 英特尔公司 | 用于执行安全环境起始指令的系统和方法 |
CN103593603A (zh) * | 2012-08-17 | 2014-02-19 | 美国博通公司 | 保护多安全cpu系统中的安全软件 |
EP2827276A1 (en) * | 2013-07-19 | 2015-01-21 | Alcatel Lucent | Secure data processing |
CN104778401A (zh) * | 2014-01-13 | 2015-07-15 | 恩智浦有限公司 | 数据处理设备和用于执行应用程序的方法 |
CN104021104A (zh) * | 2014-06-12 | 2014-09-03 | 国家电网公司 | 一种基于双总线结构的协同系统及其通信方法 |
CN105049459A (zh) * | 2015-09-18 | 2015-11-11 | 郑州信大捷安信息技术股份有限公司 | 双主机安全移动智能终端及其实现方法 |
CN205563549U (zh) * | 2015-11-12 | 2016-09-07 | 意法半导体(鲁塞)公司 | 电路和安全系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109886035A (zh) * | 2019-05-06 | 2019-06-14 | 上海燧原智能科技有限公司 | 芯片访问安全的控制装置及芯片系统 |
CN109886035B (zh) * | 2019-05-06 | 2019-08-13 | 上海燧原智能科技有限公司 | 芯片访问安全的控制装置及芯片系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9875368B1 (en) | Remote authorization of usage of protected data in trusted execution environments | |
US8832783B2 (en) | System and method for performing secure communications | |
CN108615154B (zh) | 一种基于硬件加密保护的区块链数字签名系统及使用流程 | |
CN105447406A (zh) | 一种用于访问存储空间的方法与装置 | |
CN103679062A (zh) | 智能电表主控芯片和安全加密方法 | |
CN104169940A (zh) | 将公司数字信息限制在公司界限内的方法 | |
US20130059567A1 (en) | Protection of a communication channel between a security module and an nfc circuit | |
CN110378097A (zh) | 保障传感器数据安全 | |
CN103457922A (zh) | 电子认证客户端系统及处理方法、电子认证系统及方法 | |
WO2017166362A1 (zh) | 一种esim号码的写入方法、安全系统、esim号码服务器及终端 | |
US20090064273A1 (en) | Methods and systems for secure data entry and maintenance | |
WO2015117523A1 (zh) | 访问控制方法及装置 | |
WO2020154922A1 (zh) | 智能锁控制方法及装置 | |
KR102294211B1 (ko) | 컴퓨팅 장치를 위한 중앙 및 델리게이트 보안 프로세서 | |
TW201028854A (en) | Secure communication interface for secure multi-processor system | |
WO2020186457A1 (zh) | 网络摄像机的认证方法和装置 | |
EP3766206A1 (en) | Remote access control for digital hardware | |
CN105325021B (zh) | 用于远程便携式无线设备认证的方法和装置 | |
US20220027520A1 (en) | Methods And Apparatus For In-Memory Device Access Control | |
CN110932951B (zh) | 一种智能家居控制方法和装置 | |
CN105787319A (zh) | 基于虹膜识别的便携式终端及其方法 | |
CN110310108B (zh) | 一种带拆机自毁的新型硬件钱包 | |
CN108270910A (zh) | 移动终端 | |
CN103714272A (zh) | 一种加密锁盒子 | |
WO2017163204A1 (en) | A memory management system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180710 |
|
RJ01 | Rejection of invention patent application after publication |