WO2011127697A1 - 一种移动终端的安全管理方法及移动终端 - Google Patents

一种移动终端的安全管理方法及移动终端 Download PDF

Info

Publication number
WO2011127697A1
WO2011127697A1 PCT/CN2010/075456 CN2010075456W WO2011127697A1 WO 2011127697 A1 WO2011127697 A1 WO 2011127697A1 CN 2010075456 W CN2010075456 W CN 2010075456W WO 2011127697 A1 WO2011127697 A1 WO 2011127697A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
chip
mobile terminal
flash
module
Prior art date
Application number
PCT/CN2010/075456
Other languages
English (en)
French (fr)
Inventor
张迪
黄翠荣
Original Assignee
中兴通讯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中兴通讯股份有限公司 filed Critical 中兴通讯股份有限公司
Publication of WO2011127697A1 publication Critical patent/WO2011127697A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Definitions

  • the present invention relates to the field of security management of mobile terminals, and in particular to a security management method for mobile terminals and a mobile terminal.
  • one mobile phone security management method is to store a security management program containing a "security code" in a mobile phone; then send initial user information to the control center, and control center information To perform storage; activate the security management program of the mobile phone; when the control center receives the user's unlock service request, the control center confirms, sends a message containing the "security code" to the mobile phone, unlocks the mobile phone, and closes the security management program.
  • the "security code” and the security management program must be stored in the Flash, and if the unlawful person performs a software refresh on the flash, it will erase. The stored "security code” thus invalidates this security management method.
  • the present invention provides a security management method for a mobile terminal and a mobile terminal.
  • the user authentication information is stored in the TPM chip by setting a Trusted Platform Module (TPM) chip in the mobile terminal. And verifying with the first password information input by the user, so even if the Flash chip is refreshed, the security verification of the mobile terminal is not affected, thereby improving the security of the mobile terminal.
  • TPM Trusted Platform Module
  • a mobile terminal includes a baseband chip, a flash chip and a TPM chip, one end of the TPM chip is connected to the baseband chip, and the other end of the TPM chip is connected to the flash chip;
  • the TPM chip includes:
  • An initialization module configured to: when the mobile terminal is powered on, receive a driving signal sent by the baseband chip to read Flash information in the Flash chip, to complete initialization of the TPM chip;
  • a receiving module configured to: receive first password information input by a user, and generate first user authentication information according to the first password information;
  • a storage module configured to: store second user authentication information generated according to the second password information; and a verification module configured to: compare the first user authentication information with the second user authentication information to generate verification information;
  • a processing module configured to: perform corresponding operations for controlling the security of the mobile terminal according to the verification information.
  • the processing module includes:
  • a first processing sub-module configured to: when the verification information indicates that the first user authentication information and the second user authentication information match, reading the Flash information in the Flash chip according to the driving signal, And sending the Flash information to the baseband chip;
  • the baseband chip is configured to: receive the Flash information, and control to complete the opening operation of the mobile terminal.
  • the processing module further includes:
  • the second processing sub-module is configured to: when the verification information indicates that the first user authentication information and the second user authentication information do not match, generate prompt information, prompting the user to input the first password information again.
  • the processing module further includes:
  • a counting module configured to: count the number of times the second processing sub-module generates the prompting information; the determining module is configured to: determine whether the counting of the counting module exceeds a threshold; a third processing sub-module, configured to: when the determining module determines that the counting of the counting module exceeds the threshold, sending a verification failure information to the baseband chip;
  • the baseband chip is further configured to: receive the verification failure information, control to complete a shutdown operation of the mobile terminal, or destroy Flash information in the Flash chip.
  • the TPM chip further includes:
  • Setting a module the setting is: setting a second password information
  • an encryption module configured to: encrypt the second password information according to an encryption algorithm, and bind the encrypted second password information with the authentication information of the mobile terminal to generate second user authentication information.
  • a security management method for a mobile terminal is applied to a mobile terminal including a baseband chip, a TPM chip, and a Flash chip, and includes:
  • Performing corresponding operations for controlling the security of the mobile terminal is performed according to the verification information.
  • the step of performing corresponding operations for controlling the security of the mobile terminal according to the verification information comprises:
  • the Flash information in the Flash chip is read according to the driving signal, and the Flash information is sent to the baseband.
  • the chip is controlled by the baseband chip to complete the booting operation of the mobile terminal.
  • the step of performing the corresponding operation of controlling the security of the mobile terminal according to the verification information further includes:
  • a prompt message is generated, prompting the user to input the first password information again.
  • the step of performing the corresponding operation for controlling the security of the mobile terminal according to the verification information also includes:
  • a verification failure message is sent to the baseband chip, and the baseband chip controls the shutdown operation of the mobile terminal or destroys the Flash information in the Flash chip.
  • the above method further includes:
  • the second password information is encrypted according to an encryption algorithm, and the encrypted second password information is bound to the authentication information of the mobile terminal to generate second user authentication information and stored.
  • the technical solution of the present invention adds a trusted platform module TPM chip to the mobile terminal, stores the user authentication information in the TPM chip, and verifies with the first password information input by the user, so even if the flash chip is refreshed, It does not affect the security verification of the mobile terminal, thereby improving the security of the mobile terminal through hardware. Further, since the user authentication information stored in the TPM chip is bound to the authentication information (Chip ID and Flash ID) of the mobile phone, even if the Flash chip is installed on other mobile terminals, it cannot be read, thereby realizing security for the mobile terminal. Good protection.
  • FIG. 1 is a schematic structural diagram of a first embodiment of a mobile terminal according to the present invention.
  • FIG. 2 is a schematic diagram showing the logical structure of a TPM chip of the present invention.
  • FIG. 3 is a schematic flowchart of a first embodiment of a security management method for a mobile terminal according to the present invention
  • FIG. 4 is a schematic diagram of an internal structure of a TPM chip according to the present invention.
  • the invention provides a technical solution for protecting Flash security based on a Trusted Platform Module (TPM) chip, which is based on hardware security as an idea for protecting Flash security, and has high security.
  • TPM Trusted Platform Module
  • IT Information Technology
  • TCPA Trusted Computing Platform Alliance
  • TCG Trusted Computing Group
  • the chip must first have the function of generating the encryption and decryption key, and must also be able to perform high-speed data encryption and decryption, as well as to protect the basic input and output system (BIOS) and the auxiliary processing of the operating system without being tampered with. Device. Can effectively prevent unauthorized users from accessing.
  • BIOS basic input and output system
  • the mobile terminal includes a baseband chip 100, a flash memory chip 300, and a trusted platform module TPM chip 200.
  • the mobile terminal may include, in addition to the baseband chip 100, the flash flash chip 300, and the trusted platform module TPM chip 200,
  • the battery module 400, the liquid crystal display (LCD) module 500, the subscriber identity module (SIM) card 600, the keyboard 700, and the radio frequency module 800 are included.
  • TPM chip 200 One end of the TPM chip 200 is connected to the baseband chip 100, and the other end of the TPM chip 200 is connected to the Flash chip 300, so that the baseband chip 100 must pass the TPM when reading the Flash information in the Flash chip 300.
  • the chip 200 is verified, so that the TPM chip 200 provides a bridge for the Chip chip to access the Flash chip 300 for the mobile phone, and can effectively protect the Flash.
  • the role of the chip 300 is
  • the TPM chip 200 includes:
  • the initialization module 210 is configured to receive, when the mobile terminal is powered on, a driving signal sent by the baseband chip 100 to read Flash information in the Flash chip 300, to complete initialization of the TPM chip 200.
  • the main clock 26M Hz (crystal) and the auxiliary clock 32.768K Hz (crystal) start to oscillate, trigger the baseband chip 100 to work, the baseband chip 100 must read the flash information through the TPM chip 200, the TPM chip 200 Run the chip operating system COS to complete the internal initialization of the chip.
  • the receiving module 220 is configured to receive first password information input by the user, and generate first user authentication information according to the first password information.
  • the first password information input by the user is information such as a user name and a password input by the user.
  • the first password information may be encrypted by a cryptographic algorithm such as a symmetric cryptographic algorithm or a hash algorithm, and may be bound to the mobile phone after being encrypted.
  • the authentication information such as the baseband chip Chip ID and the Flash ID, generates the first user authentication information.
  • the storage module 230 is configured to store second user authentication information generated according to the second password information.
  • the second user authentication information is second password information set by a user in advance, and is encrypted by a cryptographic algorithm such as a symmetric cryptographic algorithm and a hash algorithm, and is formed by binding the identification information of the mobile phone after being encrypted, and the identification of the mobile phone is performed.
  • the information may include information such as a baseband chip Chip ID and a Flash ID.
  • the verification module 240 is configured to compare the first user authentication information and the second user authentication information to generate 3 full certificate information.
  • the processing module 250 is configured to perform a corresponding operation of controlling the security of the mobile terminal according to the verification information.
  • the verification information indicates that the first user authentication information and the second user authentication information match or do not match, so that corresponding operations for controlling the security of the mobile terminal can be performed according to different verification information. If the verification information indicates that the first user authentication information and the second user authentication information match, performing an operation of controlling the powering on of the mobile terminal; if the verification information indicates the first user authentication information If the second user authentication information does not match, the mobile terminal is shut down or other protection operations are performed.
  • the processing module 250 includes:
  • a first processing submodule configured to: when the verification information indicates that the first user authentication information and the second user authentication information match, read the Flash information in the Flash chip 300 according to the driving signal, and Sending the Flash information to the baseband chip 100, and controlling the booting operation of the mobile terminal by the baseband chip 100.
  • the processing module 250 further includes:
  • a second processing submodule configured to: when the verification information indicates that the first user authentication information and the second user authentication information do not match, generate prompt information, prompting the user to input the first password information again.
  • the processing module 250 further includes:
  • the counting module is configured to count the number of times the second processing sub-module generates the prompt information.
  • the determining module is configured to determine whether the counting of the counting module exceeds a threshold.
  • a third processing submodule configured to: when the determining module determines that the counting of the counting module exceeds the threshold, send a verification failure information to the baseband chip 100, and the baseband chip 100 controls the mobile to complete the movement.
  • the value of the threshold may be set according to actual requirements, such as 5, 10 or other values, which is not limited by the present invention.
  • the baseband chip 100 controls the shutdown operation of the mobile terminal or destroys the Flash.
  • the Flash information in the chip 300 can of course perform other operations such as an alarm.
  • the TPM chip 200 further includes:
  • a setting module is configured to set the second password information.
  • An encryption module configured to encrypt the second password information according to an encryption algorithm, and bind the encrypted second password information with the authentication information of the mobile terminal to generate a second user authentication Information.
  • the authentication information of the mobile terminal includes information such as a baseband chip ID and a flash ID. Since the user authentication information is bound to the Chip ID and the Flash ID, the Flash chip 300 cannot be read by being installed on other mobile terminals. Achieve better protection for mobile terminals.
  • FIG. 4 is a schematic diagram of an internal structure of a TPM chip according to the present invention, wherein the main processor module completes control of the entire TPM chip; the encryption module performs encryption and decryption according to a cryptographic algorithm such as a symmetric cryptographic algorithm and a hash algorithm; and the interface module is used for Connect to the system board or other external interface; RAM is used to store intermediate results; Flash is used to store the chip operating system COS in the chip.
  • the interface module 220 corresponds to the interface module. Therefore, it can not be determined that two different TPM chips are shown in FIG. 2 and FIG. 4, but FIG. 2 shows the functional logic components, and FIG. 4 shows The actual internal structure is only.
  • the technical solution of the present invention adds a trusted platform module TPM chip to the mobile terminal, stores the user authentication information in the TPM chip, and verifies with the first password information input by the user, so even if the flash chip is refreshed, It does not affect the security verification of the mobile terminal, thereby improving the security of the mobile terminal through hardware. Further, since the user authentication information stored in the TPM chip is bound to the authentication information (Chip ID and Flash ID) of the mobile phone, even if the Flash chip is installed on other mobile terminals, it cannot be read, thereby realizing security for the mobile terminal. Good protection.
  • FIG. 3 a flow chart of a first embodiment of a security management method for a mobile terminal according to the present invention is shown.
  • the security management method is applied to a mobile terminal including a baseband chip, a trusted platform module TPM chip, and a flash memory chip.
  • the security management method of the mobile terminal includes:
  • Step S310 Receive a driving signal sent by the baseband chip to read Flash information in the Flash chip, and complete initialization of the TPM chip.
  • the mobile terminal When the mobile terminal is powered on, for example, the mobile terminal receives a driving signal sent by the baseband chip to read Flash information in the Flash chip, and completes initialization of the TPM chip.
  • Step S320 receiving first password information input by the user, and generating the first password information according to the first password information. Become the first user authentication information.
  • Step S330 Compare the first user authentication information with the second user authentication information stored in advance, and generate 3 full certificate information.
  • Step S340 Perform corresponding operations for controlling the security of the mobile terminal according to the verification information.
  • the step S340 includes:
  • Step S341 when the verification information indicates that the first user authentication information and the second user authentication information match, reading the Flash information in the Flash chip according to the driving signal, and sending the Flash information to The baseband chip is controlled by the baseband chip to complete a booting operation of the mobile terminal.
  • Step S342 When the verification information indicates that the first user authentication information and the second user authentication information do not match, generating prompt information, prompting the user to input the first password information again.
  • the step S342 may further include:
  • Step S343 Count the number of times the prompt information is generated.
  • Step S344 determining whether the count exceeds a threshold.
  • Step S345 When the count exceeds the threshold, send a verification failure information to the baseband chip, and the baseband chip controls to complete the shutdown operation of the mobile terminal or destroy the Flash information in the Flash chip.
  • the value of the threshold may be set according to actual requirements, such as 5, 10 or other values, which is not limited by the present invention.
  • Flash information can also perform other operations, such as alarms.
  • Step S350 setting second password information.
  • Step S360 Encrypt the second password information according to an encryption algorithm, and bind the encrypted second password information with the authentication information of the mobile terminal to generate second user authentication information and store the second password information.
  • the authentication information of the mobile terminal includes information such as a baseband chip ID and a flash ID. Since the user authentication information is bound to the Chip ID and the Flash ID, the Flash chip cannot be read by being installed on other mobile terminals, thereby realizing Better protection of Flash information.
  • the step S350 can be performed, and the step S350 can be performed by the manufacturer when the mobile phone is manufactured, for example, the second password information is uniformly set as the default. It is also possible to reset the second password information so that new password information needs to be entered the next time the power is turned on.
  • the method embodiment is corresponding to the device embodiment, and the parts not described in detail in the method embodiment may be referred to the description of the relevant parts of the device embodiment.
  • the technical solution of the present invention adds a trusted platform module TPM chip to the mobile terminal, stores the user authentication information in the TPM chip, and verifies with the first password information input by the user, so even if the flash chip is refreshed, It does not affect the security verification of the mobile terminal, thereby improving the security of the mobile terminal through hardware. Further, since the user authentication information stored in the TPM chip is bound to the authentication information (Chip ID and Flash ID) of the mobile phone, even if the Flash chip is installed on other mobile terminals, it cannot be read, thereby realizing security for the mobile terminal. Good protection.
  • the user initializes the settings.
  • the user needs to initialize the settings when using the phone or TPM function for the first time, mainly setting the initial user personal information (second password information), because the phone may turn off the TPM function by default in the factory settings.
  • the specific implementation is as follows:
  • the first step When the mobile phone is powered on, the mobile phone baseband chip sends a driving signal for reading the Flash information, and the Flash information is read by the TPM chip, and the TPM chip performs basic initialization.
  • Step 2 The internal system of the TPM chip is started.
  • the interface asks the user whether to enable the TPM function. If the user selects "Yes”, the TPM chip asks the user to set personal information (second password information). If the user name and password are the third step, if the user selects "No", the fourth step is executed.
  • Step 3 The TPM encrypts the set second password information with a cryptographic algorithm to form a ciphertext and stores it in its own Flash.
  • Step 4 Read the Flash message and the phone enters the standby interface.
  • the Man Machine Interface maps the user uses the mobile phone for the first time, first press the power button to boot, and then the interface prompts "Do you want to enable the TPM function?", at this time, the user can select Yes or No. If you select "Yes", you will enter the next interface, prompting the user to set the second password information (such as user name and password). The user can input no more than 10 user names and 8 digits of password through the keyboard. After editing, select OK. The user's personal information is set, the phone is turned on normally, and the standby interface is entered. If the user selects "No" when "Do you want to enable TPM?", the phone will boot directly and enter the standby interface.
  • MMI Man Machine Interface
  • Step 1 The phone is powered on, the mobile phone baseband chip sends a drive signal to read the Flash information, read through the TPM chip. Take the Flash information and the TPM chip performs basic initialization.
  • Step 2 The internal system of the TPM chip is started, the TPM chip system determines whether the function has been turned on, if it is the open state, the user information is authenticated, and the third step is performed. If the state is off, the setting operation is performed, and the seventh step is performed.
  • Step 3 The interface prompts the user to enter personal information, ie the first password information (such as username and password).
  • the first password information such as username and password.
  • the fourth step the TPM chip encrypts the password input by the user into a ciphertext by using a password calculation algorithm, and then compares it with the ciphertext stored in the Flash itself. If the verification is consistent, if the verification is inconsistent and the number of counter statistics is less than five times, The user is reminded to input again, and the counter for inputting the user password is incremented by one to determine whether it has reached five times. If the authentication is failed for the fifth time, the illegal user is prompted, and then the mobile phone directly shuts down or performs other operations, thereby preventing the illegal user from being repeatedly activated. experiment.
  • Step 5 After the user information is verified, the user interface can be executed. There are three options, (1) entering the boot mode; (2) changing the password; (3) turning off the TPM function. If you select ( 2 ) to modify the password function, perform the sixth step. If you select (1) or (3), execute the ninth step. Step 6: You must enter the old password and the new password twice. After the new password is generated, the old password will be invalid immediately. After the new password is set successfully, go to step 9.
  • Step 7 The interface asks the user whether to enable the TPM function. If the user selects "Yes", the TPM chip asks the user to input personal information.
  • Step 8 The TPM encrypts the set personal password with a password calculation algorithm to form a ciphertext and stores it in its own Flash.
  • Step 9 Read the Flash message and the phone enters the standby interface.
  • the MMI diagram is divided into two cases.
  • the first case the user presses the power button to enter the boot interface, and the interface prompts the user to enter the user password.
  • the interface prompts “Personal information verification passed!”, the interface enters the user operation option, there are three menus to choose from, (1) enter the boot mode; (2) change the password; (3) turn off the TPM function. Select (1) or (3) the mobile phone directly enters the standby interface, select (2) to enter the password modification interface, prompt "Please enter the original password”, and then prompt "Please enter new password” after confirmation.
  • the three password input interfaces are all edited. Interface, after confirming, please prompt "Please enter new password again", after confirming, "Password modified successfully!, the mobile phone enters the standby interface, the new password will take effect, and the new password authentication will be used next time.
  • the interface prompts "Personal information verification failed!", the interface prompting the user to input again appears, and the number of times that the user can enter the prompt is also displayed. The last prompt can also be input once, and if the verification fails, the prompt is prompted. For illegal users, the phone directly shuts down or performs other operations to protect the phone.
  • the second case The user presses the power-on button to enter the boot interface.
  • the interface prompts "Do you want to enable the TPM function?".
  • the user can select whether or not by the left and right soft keys respectively. If you press the left soft key to select "Yes”, Go to the next interface, prompt the user to enter personal information, and verify that the phone enters the standby interface. If you press the right soft key to select "No", the phone will directly enter the standby interface.
  • the technical solution of the present invention adds a trusted platform module TPM chip to the mobile terminal, stores the user authentication information in the TPM chip, and verifies with the first password information input by the user, so even if the flash chip is refreshed, It does not affect the security verification of the mobile terminal, thereby improving the security of the mobile terminal through hardware. Further, since the user authentication information stored in the TPM chip is bound to the authentication information (Chip ID and Flash ID) of the mobile phone, even if the Flash chip is installed on other mobile terminals, it cannot be read, thereby realizing security for the mobile terminal. Good protection.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)

Abstract

本发明公开了一种移动终端的安全管理方法及移动终端。所述移动终端包括基带芯片、Flash芯片,还包括TPM芯片,TPM芯片包括:初始化模块,用于当所述移动终端上电时,接收基带芯片发送的读取所述Flash芯片中Flash信息的驱动信号,完成TPM芯片的初始化;接收模块,用于接收用户输入的第一口令信息,并根据第一口令信息生成第一用户认证信息;存储模块,用于存储根据第二口令信息生成的第二用户认证信息;验证模块,用于比较第一用户认证信息和第二用户认证信息,生成验证信息;处理模块,用于根据验证信息执行相应的控制所述移动终端安全的操作。本发明通过在移动终端中设置TPM芯片,实现对移动终端更好的安全保护。

Description

一种移动终端的安全管理方法及移动终端
技术领域 本发明主要涉及移动终端的安全管理领域, 特别是指一种移动终端的安 全管理方法及移动终端。
背景技术
目前, 各种移动终端, 如手机、 对讲机、 笔记本电脑等已经成为人们工 作生活中不可或缺的一部分。 以手机为例, 移动电话的发展也是经历了从低 端到高端, 从模拟移动终端到数字全球移动通讯系统 (Global System for Mobile Communications, GSM ) ,再到通用分组无线服务技术( General Packet Radio Service, GPRS )、 第三代移动通信技术( 3rd-generation, 3G )的过程, 功能从只能打电话发短信到可以上网、 发邮件、 拍照、 玩游戏等, 其功能和 智能化越来越强大, 手机闪存(Flash ) 的存储量也越来越大。 高端手机在人 们享受快乐和方便的同时又担心它的安全性, 特别是手机的存储量越大, 其 Flash存储的信息就越多, 安全性就越重要。
在现有技术中, 存在多种手机安全管理方法, 其中一种手机安全管理方 法是将含有"安全码 "的安全管理程序存储于手机内; 然后向控制中心发送初 次用户信息, 控制中心对信息进行存储; 激活手机的安全管理程序; 当控制 中心接收到用户的解锁服务请求时, 控制中心确认后, 向该手机发出含有 "安 全码"的信息, 对手机解锁, 关闭安全管理程序。
发明人在实现本发明的过程中发现, 现有技术中至少存在以下缺陷: 必 须将"安全码 "和安全管理程序存储于 Flash中, 如果不法人员对所述 Flash进 行软件刷新, 就会擦除存储的"安全码", 从而使这种安全管理方法失效。
发明内容
本发明提出一种移动终端的安全管理方法及移动终端, 通过在移动终端 中设置一可信平台模块(TPM )芯片, 将用户认证信息存储于所述 TPM芯片 中, 并与用户输入的第一口令信息进行验证, 因此即使对 Flash芯片进行刷新 也不影响移动终端的安全验证, 从而提高了移动终端的安全性。
本发明的技术方案是这样实现的:
一种移动终端, 包括基带芯片、 Flash芯片和 TPM芯片, 所述 TPM芯片 的一端连接所述基带芯片, 所述 TPM芯片的另一端连接所述 Flash芯片; 所述 TPM芯片包括:
初始化模块, 其设置为: 当所述移动终端上电时, 接收所述基带芯片发 送的读取所述 Flash芯片中 Flash信息的驱动信号, 完成所述 TPM芯片的初 始化;
接收模块, 其设置为: 接收用户输入的第一口令信息, 并根据所述第一 口令信息生成第一用户认证信息;
存储模块, 其设置为: 存储根据第二口令信息生成的第二用户认证信息; 验证模块, 其设置为: 比较所述第一用户认证信息和所述第二用户认证 信息, 生成验证信息; 以及
处理模块, 其设置为: 根据所述验证信息执行相应的控制所述移动终端 安全的操作。
优选的, 所述处理模块包括:
第一处理子模块, 其设置为: 当所述验证信息表明所述第一用户认证信 息和所述第二用户认证信息匹配时,根据所述驱动信号读取所述 Flash芯片中 的 Flash信息, 并发送所述 Flash信息给所述基带芯片;
所述基带芯片设置为:接收所述 Flash信息,控制完成所述移动终端的开 机操作。
优选的, 所述处理模块还包括:
第二处理子模块, 其设置为: 当所述验证信息表明所述第一用户认证信 息和所述第二用户认证信息不匹配时, 产生提示信息, 提示用户再次输入第 一口令信息。
优选的, 所述处理模块还包括:
计数模块, 其设置为: 计数所述第二处理子模块产生提示信息的次数; 判断模块, 其设置为: 判断所述计数模块的计数是否超过一阔值; 以及 第三处理子模块, 其设置为: 当所述判断模块判断所述计数模块的计数 超过所述阔值时, 发送一验证失败信息给所述基带芯片;
所述基带芯片还设置为: 接收所述验证失败信息, 控制完成所述移动终 端的关机操作或销毁所述 Flash芯片中的 Flash信息。
优选的, 所述 TPM芯片还包括:
设置模块, 其设置为: 设置第二口令信息;
加密模块, 其设置为: 根据加密算法对所述第二口令信息进行加密, 并 将加密后的第二口令信息与所述移动终端的鉴别信息进行绑定, 生成第二用 户认证信息。
一种移动终端的安全管理方法,应用于包括基带芯片、 TPM芯片和 Flash 芯片的移动终端中, 包括:
当所述移动终端上电时,接收所述基带芯片发送的读取所述 Flash芯片中 Flash信息的驱动信号, 完成所述 TPM芯片的初始化;
接收用户输入的第一口令信息, 并根据所述第一口令信息生成第一用户 认证信息;
比较所述第一用户认证信息和预先存储的第二用户认证信息, 生成验证 信息; 以及
根据所述验证信息执行相应的控制所述移动终端安全的操作。
优选的, 所述根据所述验证信息执行相应的控制所述移动终端安全的操 作的步骤包括:
当所述验证信息表明所述第一用户认证信息和所述第二用户认证信息匹 配时,根据所述驱动信号读取所述 Flash芯片中的 Flash信息,并发送所述 Flash 信息给所述基带芯片, 由所述基带芯片控制完成所述移动终端的开机操作。
优选的, 所述根据所述验证信息执行相应的控制所述移动终端安全的操 作的步骤还包括:
当所述验证信息表明所述第一用户认证信息和所述第二用户认证信息不 匹配时, 产生提示信息, 提示用户再次输入第一口令信息。
优选的, 所述产生提示信息, 提示用户再次输入第一口令信息的步骤之 后, 所述根据所述验证信息执行相应的控制所述移动终端安全的操作的步骤 还包括:
计数产生提示信息的次数;
判断所述计数是否超过一阔值;
当所述计数超过所述阔值时, 发送一验证失败信息给所述基带芯片, 由 所述基带芯片控制完成所述移动终端的关机操作或销毁所述 Flash 芯片中的 Flash信息。
优选的, 上述方法还包括:
设置第二口令信息; 以及
根据加密算法对所述第二口令信息进行加密, 并将加密后的第二口令信 息与所述移动终端的鉴别信息进行绑定, 生成第二用户认证信息并存储。
本发明技术方案通过在移动终端中增加一可信平台模块 TPM芯片,将用 户认证信息存储于所述 TPM 芯片中, 并与用户输入的第一口令信息进行验 证, 因此即使对 Flash芯片进行刷新也不影响移动终端的安全验证,从而通过 硬件方式提高了移动终端的安全性。 进一步, 由于存储于 TPM芯片中的用户 认证信息与手机的鉴别信息 (Chip ID和 Flash ID )绑定, 就算将 Flash芯片 安装在其他移动终端上也无法被读取,从而实现对移动终端安全更好的保护。
附图概述
为了更清楚地说明本发明实施例的技术方案, 下面将对实施例描述中所 需要使用的附图作简单地介绍, 显而易见地, 下面描述中的附图仅仅是本发 明的一些实施例, 对于本领域普通技术人员来讲, 在不付出创造性劳动性的 前提下, 还可以根据这些附图获得其他的附图。
图 1为本发明一种移动终端第一实施例的结构示意图;
图 2为本发明 TPM芯片的逻辑结构示意图;
图 3为本发明一种移动终端的安全管理方法第一实施例的流程示意图; 图 4为本发明 TPM芯片的内部结构示意图。
本发明的较佳实施方式 下面将结合本发明实施例中的附图, 对本发明实施例中的技术方案进行 清楚、 完整地描述, 显然, 所描述的实施例仅仅是本发明一部分实施例, 而 不是全部的实施例。 基于本发明中的实施例, 本领域普通技术人员在没有作 出创造性劳动前提下所获得的所有其他实施例, 都属于本发明保护的范围。 在本发明以下各实施例中, 都以手机终端为例进行说明, 但是, 可以理解, 本发明的技术方案并不限定于手机终端, 还可以应用于其他各种移动终端如 对讲机、 具有移动通信功能的上网本、 游戏机、 个人数字助理或多功能一体 机等。
本发明提供一种基于可信平台模块( Trusted Platform Module, TPM)芯 片保护 Flash安全的技术方案, 其基于硬件安全作为保护 Flash安全的思想实 现,具有很高的安全性。 1999年 10月,多家信息技术( Information Technology, IT ) 巨头联合发起成立可信赖运算平台联盟 (Trusted Computing Platform Alliance, TCPA ) , 该联盟致力于促成新一代具有安全且可信赖的硬件运算 平台。 2003年 3月,改组为可信赖计算组织( Trusted Computing Group, TCG ) , 希望在跨平台和操作环境的硬件和软件两方面, 制定可信赖电脑相关标准和 规范, 并提出了 ΤΡΜ规范。 ΤΡΜ芯片首先必须具有产生加解密密匙的功能, 此外还必须能够进行高速的资料加密和解密, 以及充当保护基本输入输出系 统( Basic Input Output System, BIOS )和操作系统不被爹改的辅助处理器。 能有效地防止非法用户访问。
参照图 1 , 示出了本发明一种移动终端第一实施例的结构示意图。 所述 移动终端包括基带芯片 100、 闪存 Flash芯片 300和可信平台模块 TPM芯片 200, 当然, 所述移动终端除了包括基带芯片 100、 闪存 Flash芯片 300和可 信平台模块 TPM芯片 200外,还可以包括电池模块 400、液晶显示屏(Liquid Crystal Display, LCD )模组 500、 用户识别模块 ( Subscriber Identity Module, SIM )卡 600、 键盘 700、 射频模块 800等组成部分。
其中, 所述 TPM芯片 200的一端连接所述基带芯片 100, 所述 TPM芯 片 200的另一端连接所述 Flash芯片 300, 从而使基带芯片 100要读取 Flash 芯片 300中的 Flash信息时必须通过 TPM芯片 200验证, 从而使 TPM芯片 200为手机架起 Chip芯片访问 Flash芯片 300的桥梁,可以起到有效保护 Flash 芯片 300的作用。
参照图 2, 示出了本发明 TPM芯片 200的逻辑结构示意图。 所述 TPM 芯片 200包括:
初始化模块 210, 用于在所述移动终端上电时, 接收所述基带芯片 100 发送的读取所述 Flash芯片 300中 Flash信息的驱动信号, 完成所述 TPM芯 片 200的初始化。
移动终端如手机上电时 , 主时钟 26M Hz (晶体)和辅助时钟 32.768K Hz (晶体)起振, 触发基带芯片 100工作, 基带芯片 100要读取 Flash信息必须 通过 TPM芯片 200 , TPM芯片 200运行芯片操作系统 COS , 完成芯片内部 的初始化。
接收模块 220, 用于接收用户输入的第一口令信息, 并根据所述第一口 令信息生成第一用户认证信息。
用户输入的第一口令信息是用户输入的用户名和密码等信息, 接收用户 输入的第一口令信息后, 可以通过对称密码算法、 杂凑算法等密码算法进行 加密, 并在加密后可以绑定手机的鉴别信息, 如基带芯片 Chip ID和 Flash ID 等信息后生成第一用户认证信息。
存储模块 230, 用于存储根据第二口令信息生成的第二用户认证信息。 所述第二用户认证信息是由用户预先设置的第二口令信息, 并通过对称 密码算法、 杂凑算法等密码算法进行加密, 并在加密后绑定手机的鉴别信息 形成的, 所述手机的鉴别信息可以包括基带芯片 Chip ID和 Flash ID等信息。
验证模块 240, 用于比较所述第一用户认证信息和所述第二用户认证信 息, 生成 3全证信息。
处理模块 250, 用于根据所述验证信息执行相应的控制所述移动终端安 全的操作。
所述验证信息表明所述第一用户认证信息和所述第二用户认证信息匹配 或不匹配, 从而可以根据不同的验证信息执行相应的控制所述移动终端安全 的操作。 如验证信息表明所述第一用户认证信息和所述第二用户认证信息匹 配, 则执行控制移动终端开机的操作; 如验证信息表明所述第一用户认证信 息和所述第二用户认证信息不匹配, 则执行控制移动终端关机或其它的保护 操作。
其中, 所述处理模块 250包括:
第一处理子模块, 用于当所述验证信息表明所述第一用户认证信息和所 述第二用户认证信息匹配时,根据所述驱动信号读取所述 Flash芯片 300中的 Flash信息, 并发送所述 Flash信息给所述基带芯片 100, 由所述基带芯片 100 控制完成所述移动终端的开机操作。
所述处理模块 250还包括:
第二处理子模块, 用于当所述验证信息表明所述第一用户认证信息和所 述第二用户认证信息不匹配时, 产生提示信息, 提示用户再次输入第一口令 信息。
所述处理模块 250包括还包括:
计数模块, 用于计数所述第二处理子模块产生提示信息的次数。
判断模块, 用于判断所述计数模块的计数是否超过一阔值。
第三处理子模块, 用于当所述判断模块判断所述计数模块的计数超过所 述阔值时, 发送一验证失败信息给所述基带芯片 100, 由所述基带芯片 100 控制完成所述移动终端的关机操作或销毁所述 Flash芯片 300中的 Flash信息。
所述阔值可以根据实际需求设定一个数值, 如可以是 5、 10或其它数值, 本发明对此不进行限定。
如果验证不正确且超过一定次数, 则说明用户为非法用户, 此时发送一 验证失败信息给所述基带芯片 100, 由所述基带芯片 100控制完成所述移动 终端的关机操作或销毁所述 Flash芯片 300中的 Flash信息, 当然也可以进行 其它操作, 如报警等。
进一步, 所述 TPM芯片 200还包括:
设置模块, 用于设置第二口令信息。
加密模块, 用于根据加密算法对所述第二口令信息进行加密, 并将加密 后的第二口令信息与所述移动终端的鉴别信息进行绑定, 生成第二用户认证 信息。
所述移动终端的鉴别信息包括基带 Chip ID和 Flash ID等信息,由于用户 认证信息与 Chip ID和 Flash ID进行了绑定, 因此将 Flash芯片 300安装在其 他移动终端上也无法被读取, 从而实现对移动终端更好的保护。
参照图 4, 为本发明 TPM芯片的内部结构示意图, 其中, 所述主处理器 模块完成对整个 TPM芯片的控制; 加密模块根据对称密码算法、 杂凑算法等 密码算法进行加解密; 接口模块用于与系统主板或其他外部接口进行连接; RAM用于存储中间结果; Flash用于存储芯片中的芯片操作系统 COS等。 在 图中, 虽然其组成部分及名称与图 2所示的逻辑结构存在不同, 但其与图 2 所示的逻辑结构示意图实质上是对应的, 如图 2 中的初始化模块 210、 处理 模块 250对应图 4中的主处理器对应, 接口模块 220对应接口模块, 因此, 并不能由此认定图 2与图 4所示为两个不同的 TPM芯片,只是图 2表示功能 逻辑组成, 图 4表示实际内部结构而已。
本发明技术方案通过在移动终端中增加一可信平台模块 TPM芯片,将用 户认证信息存储于所述 TPM 芯片中, 并与用户输入的第一口令信息进行验 证, 因此即使对 Flash芯片进行刷新也不影响移动终端的安全验证,从而通过 硬件方式提高了移动终端的安全性。 进一步, 由于存储于 TPM芯片中的用户 认证信息与手机的鉴别信息 (Chip ID和 Flash ID )绑定, 就算将 Flash芯片 安装在其他移动终端上也无法被读取,从而实现对移动终端安全更好的保护。
参照图 3 , 示出本发明一种移动终端的安全管理方法第一实施例的流程 示意图。 所述安全管理方法, 应用于包括基带芯片、 可信平台模块 TPM芯片 和闪存 Flash芯片的移动终端中。
所述移动终端的安全管理方法包括:
步骤 S310、接收所述基带芯片发送的读取所述 Flash芯片中 Flash信息的 驱动信号, 完成所述 TPM芯片的初始化。
在所述移动终端如手机上电时,接收所述基带芯片发送的读取所述 Flash 芯片中 Flash信息的驱动信号, 完成所述 TPM芯片的初始化。
步骤 S320、 接收用户输入的第一口令信息, 并根据所述第一口令信息生 成第一用户认证信息。
在 TPM芯片完成初始化后,接收用户输入的第一口令信息, 并根据所述 第一口令信息生成第一用户认证信息。 步骤 S330、比较所述第一用户认证信息和预先存储的第二用户认证信息, 生成 3全证信息。
步骤 S340、根据所述验证信息执行相应的控制所述移动终端安全的操作。 其中, 所述步骤 S340包括:
步骤 S341、 当所述验证信息表明所述第一用户认证信息和所述第二用户 认证信息匹配时, 根据所述驱动信号读取所述 Flash芯片中的 Flash信息, 并 发送所述 Flash信息给所述基带芯片,由所述基带芯片控制完成所述移动终端 的开机操作。
步骤 S342、 当所述验证信息表明所述第一用户认证信息和所述第二用户 认证信息不匹配时, 产生提示信息, 提示用户再次输入第一口令信息。
所述步骤 S342后还可以包括:
步骤 S343、 计数产生提示信息的次数。
步骤 S344、 判断所述计数是否超过一阔值。
步骤 S345、 当所述计数超过所述阔值时, 发送一验证失败信息给所述基 带芯片, 由所述基带芯片控制完成所述移动终端的关机操作或销毁所述 Flash 芯片中的 Flash信息。
所述阔值可以根据实际需求设定一个数值, 如可以是 5、 10或其它数值, 本发明对此不进行限定。
如果验证不正确且超过一定次数, 则说明用户为非法用户, 此时发送一 验证失败信息给所述基带芯片, 由所述基带芯片控制完成所述移动终端的关 机操作或销毁所述 Flash芯片中的 Flash信息, 当然也可以进行其它操作, 如 报警等。
步骤 S350、 设置第二口令信息。 步骤 S360、 根据加密算法对所述第二口令信息进行加密, 并将加密后的 第二口令信息与所述移动终端的鉴别信息进行绑定, 生成第二用户认证信息 并存储。
所述移动终端的鉴别信息包括基带 Chip ID和 Flash ID等信息,由于用户 认证信息与 Chip ID和 Flash ID进行了绑定, 因此将 Flash芯片安装在其他移 动终端上也无法被读取, 从而实现对 Flash信息的更好保护。
本领域技术人员可以理解, 当移动终端如手机第一次使用时, 可以进行 所述步骤 S350、 所述步骤 S350可以由厂商在制造手机时进行, 如统一设置 为默认的第二口令信息, 用户也可以重新设置第二口令信息, 从而在下次开 机时需要输入新的口令信息。
所述方法实施例是与所述装置实施例对应的, 在方法实施例中未详细描 述的部分参见装置实施例相关部分的描述即可。
本发明技术方案通过在移动终端中增加一可信平台模块 TPM芯片,将用 户认证信息存储于所述 TPM 芯片中, 并与用户输入的第一口令信息进行验 证, 因此即使对 Flash芯片进行刷新也不影响移动终端的安全验证,从而通过 硬件方式提高了移动终端的安全性。 进一步, 由于存储于 TPM芯片中的用户 认证信息与手机的鉴别信息 (Chip ID和 Flash ID )绑定, 就算将 Flash芯片 安装在其他移动终端上也无法被读取,从而实现对移动终端安全更好的保护。
以上对本发明技术方案进行了详细描述, 下面从用户使用角度对本发明 所述移动终端 (以手机为例)进行详细说明。
一、 用户初始化设置。
用户第一次使用手机或 TPM功能时需要初始化设置,主要设定初始用户 个人信息(第二口令信息), 因为手机在出厂设置中可能默认关闭 TPM功能。 具体实现方式如下:
第一步: 手机上电开机, 手机基带芯片发出读取 Flash信息的驱动信号, 通过 TPM芯片读取 Flash信息 , TPM芯片进行基本的初始化。
第二步: TPM芯片内部系统启动, 界面询问用户是否要开启 TPM功能, 用户如果选择 "是" , TPM芯片就要求用户设置个人信息(第二口令信息), 如用户名和密码, 执行第三步, 用户如果选择 "否" , 则执行第四步。
第三步: TPM将设置的第二口令信息用密码演算算法加密形成密文并存 储在自身 Flash中。
第四步: 读取 Flash信息, 手机进入待机界面。
具体到即人机界面(Man Machine Interface, MMI )图来说, 用户第一次 使用手机, 首先按开机键开机, 然后界面提示 "是否开启 TPM功能? " , 这 时候用户可以分别选择是或者否, 如果选择 "是" , 就进入下一个界面, 提 示用户设置第二口令信息 (如用户名和密码) , 用户可以通过键盘输入不超 过 10位的用户名和 8位的密码,编辑好后选择确定就设置好了用户个人信息, 手机正常开机, 进入待机界面。 如果用户在选择 "是否开启 TPM功能? " 时 选择 "否" , 手机直接开机, 进入待机界面。
二、 个人信息验证, 描述了用户如何正常使用 TPM功能, 怎样验证个人 信息, 具体实现方式如下: 第一步: 手机上电开机, 手机基带芯片发出读取 Flash信息的驱动信号, 通过 TPM芯片读取 Flash信息, TPM芯片进行基本的初始化。
第二步: TPM芯片内部系统启动, TPM芯片系统判断功能是否已经开启, 如果是开启状态就进行用户信息认证, 执行第三步, 如果是关闭状态就进行 开启设置操作, 执行第七步。
第三步: 界面提示用户输入个人信息, 即第一口令信息 (如用户名和密 码) 。
第四步: TPM芯片将用户输入的口令用密码演算算法加密形成密文, 然 后与自身 Flash中已存储的密文进行比较,如果一致则验证通过, 不一致且计 数器统计的次数小于五次时, 则提醒用户再次输入, 内部输入用户口令的计 数器加 1 , 判断是否达到五次, 如果输入第五次还是验证失败, 提示非法用 户, 然后手机直接关机或执行其它操作, 从而防止非法用户的多次实验。
第五步: 用户信息验证通过后, 执行用户操作界面, 可以有三个选项, (1)进入开机模式; ( 2 )修改密码; ( 3 ) 关闭 TPM功能。 如选择( 2 )进行 修改密码功能, 则执行第六步, 如果选择(1 )或者(3 )则执行第九步。 第六步: 必须输入一次旧密码和两次新的密码, 新密码生成后, 旧密码 立刻失效, 新密码设置成功后执行第九步。
第七步:界面询问用户是否要开启 TPM功能,用户如果选择 "是", TPM 芯片就要求用户输入个人信息。
第八步: TPM将设置的个人密码用密码演算算法加密形成密文并存储在 自身 Flash中。
第九步: 读取 Flash信息, 手机进入待机界面。
具体到 MMI图来说, 分两种情况, 第一种情况: TPM功能是开启状态; 第二种情况: TPM功能是关闭状态。
第一种情况: 用户按开机键进入开机界面, 界面提示用户输入用户口令
(第一口令信息) , 用户可以通过键盘输入用户名和密码, 这时界面左、 右 软键分别为确定和取消, 编辑好后选择确定。
如果用户口令正确则界面提示 "个人信息验证通过! " , 界面进入用户 操作选项, 有三个菜单可供选择, (1)进入开机模式; (2 )修改密码; (3 ) 关闭 TPM功能。 选择(1 )或者(3 )手机直接进入待机界面, 选择(2 )进 入密码修改界面, 提示 "请输入原始密码" , 确定后提示 "请输入新密码" , 这三次输入密码的界面都是编辑界面, 确定后提示 "请再次输入新密码" , 确定后提示 "密码修改成功! " , 手机进入待机界面, 新的密码就生效了, 下次开机就要使用新的密码认证。
如果用户口令不正确则界面提示 "个人信息验证失败! ", 出现提醒用 户再次输入的界面, 同时提示还可以输入的次数, 最后一次提示还可以输入 1 次, 这时候如果还验证失败, 就提示非法用户, 手机就直接关机或执行其 它操作, 从而保护手机安全。
第二种情况: 用户按开机键进入开机界面, 界面提示 "是否开启 TPM功 能? " , 这时候用户可以通过左、 右软键分别选择是或者否, 如果按左软键 选择 "是" , 就进入下一个界面, 提示用户输入个人信息, 验证通过手机进 入待机界面。 如果按右软键选择 "否" , 手机直接待机界面。
本领域普通技术人员可以理解, 在本发明各方法实施例中, 所述各步骤 的序号并不能用于限定各步骤的先后顺序, 对于本领域普通技术人员来讲, 在不付出创造性劳动性的前提下, 对各步骤的先后变化也在本发明的保护范 围之内。
以上所述仅为本发明的较佳实施例而已, 并不用以限制本发明, 凡在本 发明的精神和原则之内, 所作的任何修改、 等同替换、 改进等, 均应包含在 本发明的保护范围之内。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序 来指令相关硬件完成, 所述程序可以存储于计算机可读存储介质中, 如只读 存储器、 磁盘或光盘等。 可选地, 上述实施例的全部或部分步骤也可以使用 一个或多个集成电路来实现。 相应地, 上述实施例中的各模块 /单元可以釆用 硬件的形式实现, 也可以釆用软件功能模块的形式实现。 本发明不限制于任 何特定形式的硬件和软件的结合。
工业实用性
本发明技术方案通过在移动终端中增加一可信平台模块 TPM芯片,将用 户认证信息存储于所述 TPM 芯片中, 并与用户输入的第一口令信息进行验 证, 因此即使对 Flash芯片进行刷新也不影响移动终端的安全验证,从而通过 硬件方式提高了移动终端的安全性。 进一步, 由于存储于 TPM芯片中的用户 认证信息与手机的鉴别信息 (Chip ID和 Flash ID )绑定, 就算将 Flash芯片 安装在其他移动终端上也无法被读取,从而实现对移动终端安全更好的保护。

Claims

权 利 要 求 书
1. 一种移动终端, 包括基带芯片、 闪存 (Flash ) 芯片和可信平台模块 ( TPM ) 芯片, 所述 TPM芯片的一端连接所述基带芯片, 所述 TPM芯片的 另一端连接所述 Flash芯片;
所述 TPM芯片包括:
初始化模块, 其设置为: 当所述移动终端上电时, 接收所述基带芯片发 送的读取所述 Flash芯片中 Flash信息的驱动信号, 完成所述 TPM芯片的初 始化;
接收模块, 其设置为: 接收用户输入的第一口令信息, 并根据所述第一 口令信息生成第一用户认证信息;
存储模块, 其设置为: 存储根据第二口令信息生成的第二用户认证信息; 验证模块, 其设置为: 比较所述第一用户认证信息和所述第二用户认证 信息, 生成验证信息; 以及
处理模块, 其设置为: 根据所述验证信息执行相应的控制所述移动终端 安全的操作。
2. 根据权利要求 1所述的移动终端, 其中, 所述处理模块包括: 第一处理子模块, 其设置为: 当所述验证信息表明所述第一用户认证信 息和所述第二用户认证信息匹配时,根据所述驱动信号读取所述 Flash芯片中 的 Flash信息, 并发送所述 Flash信息给所述基带芯片;
所述基带芯片设置为:接收所述 Flash信息,控制完成所述移动终端的开 机操作。
3. 根据权利要求 2所述的移动终端, 其中, 所述处理模块还包括: 第二处理子模块, 其设置为: 当所述验证信息表明所述第一用户认证信 息和所述第二用户认证信息不匹配时, 产生提示信息, 提示用户再次输入第 一口令信息。
4. 根据权利要求 3所述的移动终端, 其中, 所述处理模块还包括: 计数模块, 其设置为: 计数所述第二处理子模块产生提示信息的次数; 判断模块, 其设置为: 判断所述计数模块的计数是否超过一阔值; 以及 第三处理子模块, 其设置为: 当所述判断模块判断所述计数模块的计数 超过所述阔值时, 发送一验证失败信息给所述基带芯片;
所述基带芯片还设置为: 接收所述验证失败信息, 控制完成所述移动终 端的关机操作或销毁所述 Flash芯片中的 Flash信息。
5. 根据权利要求 1至 4任一项所述的移动终端, 其中, 所述 TPM芯片 还包括:
设置模块, 其设置为: 设置第二口令信息; 以及
加密模块, 其设置为: 根据加密算法对所述第二口令信息进行加密, 并 将加密后的第二口令信息与所述移动终端的鉴别信息进行绑定, 生成第二用 户认证信息。
6. 一种移动终端的安全管理方法,其特征在于,其应用于包括基带芯片、 可信平台模块(TPM )芯片和闪存(Flash )芯片的移动终端中, 该方法包括: 当所述移动终端上电时,接收所述基带芯片发送的读取所述 Flash芯片中 Flash信息的驱动信号, 完成所述 TPM芯片的初始化;
接收用户输入的第一口令信息, 并根据所述第一口令信息生成第一用户 认证信息;
比较所述第一用户认证信息和预先存储的第二用户认证信息, 生成验证 信息; 以及
根据所述验证信息执行相应的控制所述移动终端安全的操作。
7. 根据权利要求 6所述的移动终端的安全管理方法, 其中, 所述根据所 述验证信息执行相应的控制所述移动终端安全的操作的步骤包括:
当所述验证信息表明所述第一用户认证信息和所述第二用户认证信息匹 配时,根据所述驱动信号读取所述 Flash芯片中的 Flash信息,并发送所述 Flash 信息给所述基带芯片, 由所述基带芯片控制完成所述移动终端的开机操作。
8. 根据权利要求 7所述的移动终端的安全管理方法, 其中, 所述根据所 述验证信息执行相应的控制所述移动终端安全的操作的步骤还包括:
当所述验证信息表明所述第一用户认证信息和所述第二用户认证信息不 匹配时, 产生提示信息, 提示用户再次输入第一口令信息。
9. 根据权利要求 8所述的移动终端的安全管理方法, 其中, 所述产生提 示信息, 提示用户再次输入第一口令信息的步骤之后, 所述根据所述验证信 息执行相应的控制所述移动终端安全的操作的步骤还包括:
计数产生提示信息的次数;
判断所述计数是否超过一阔值;
当所述计数超过所述阔值时, 发送一验证失败信息给所述基带芯片, 由 所述基带芯片控制完成所述移动终端的关机操作或销毁所述 Flash 芯片中的 Flash信息。
10. 根据权利要求 6至 9任一项所述的移动终端的安全管理方法, 该方 法还包括:
设置第二口令信息; 以及
根据加密算法对所述第二口令信息进行加密, 并将加密后的第二口令信 息与所述移动终端的鉴别信息进行绑定, 生成第二用户认证信息并存储。
PCT/CN2010/075456 2010-04-16 2010-07-26 一种移动终端的安全管理方法及移动终端 WO2011127697A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2010101511186A CN101888442A (zh) 2010-04-16 2010-04-16 一种移动终端的安全管理方法及移动终端
CN201010151118.6 2010-04-16

Publications (1)

Publication Number Publication Date
WO2011127697A1 true WO2011127697A1 (zh) 2011-10-20

Family

ID=43074155

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2010/075456 WO2011127697A1 (zh) 2010-04-16 2010-07-26 一种移动终端的安全管理方法及移动终端

Country Status (2)

Country Link
CN (1) CN101888442A (zh)
WO (1) WO2011127697A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103298158A (zh) * 2012-02-28 2013-09-11 芯讯通无线科技(上海)有限公司 通信模块及其控制方法
CN102946384B (zh) * 2012-10-24 2016-10-05 北京奇虎科技有限公司 用户验证方法和设备
CN105224885A (zh) * 2015-10-08 2016-01-06 宇龙计算机通信科技(深圳)有限公司 一种数据处理方法及终端
CN107769917A (zh) * 2016-08-22 2018-03-06 普天信息技术有限公司 一种用于无线终端的可信平台和方法
CN106529232A (zh) * 2016-10-19 2017-03-22 广东欧珀移动通信有限公司 开机启动方法及装置
CN108319848B (zh) * 2017-01-17 2020-09-29 深圳兆日科技股份有限公司 开机控制方法和装置
CN110223462A (zh) * 2019-06-12 2019-09-10 南通百旺金赋信息科技有限公司 一种税控盘共享开票系统
CN112307523A (zh) * 2020-11-09 2021-02-02 维沃移动通信有限公司 芯片模组、信息处理方法、装置及电子设备
CN115544589A (zh) * 2022-07-04 2022-12-30 中国移动通信集团四川有限公司 I/o端口的防控方法和电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1606326A (zh) * 2003-10-10 2005-04-13 高延飞 手机安全管理方法
CN1713101A (zh) * 2005-07-12 2005-12-28 中国长城计算机深圳股份有限公司 计算机开机身份认证系统及其认证方法
CN1822013A (zh) * 2006-03-14 2006-08-23 上海一维科技有限公司 基于可信平台模块的指纹生物识别引擎系统及其识别方法
CN1971575A (zh) * 2006-11-24 2007-05-30 深圳兆日技术有限公司 一种基于可信平台模块和指纹识别的身份控制方法
CN101222698A (zh) * 2007-01-12 2008-07-16 展讯通信(上海)有限公司 一种基于硬件序列号的imei码保护方法
US20090249014A1 (en) * 2008-03-25 2009-10-01 Spansion Llc Secure management of memory regions in a memory

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100454324C (zh) * 2007-09-21 2009-01-21 武汉大学 一种可信机制上的嵌入式平台引导方法
CN101221509B (zh) * 2008-01-24 2012-07-25 武汉大学 可信嵌入式系统总线仲裁启动方法
CN101430747B (zh) * 2008-09-26 2011-09-07 武汉大学 基于可信嵌入式平台的移动设备及其安全存储方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1606326A (zh) * 2003-10-10 2005-04-13 高延飞 手机安全管理方法
CN1713101A (zh) * 2005-07-12 2005-12-28 中国长城计算机深圳股份有限公司 计算机开机身份认证系统及其认证方法
CN1822013A (zh) * 2006-03-14 2006-08-23 上海一维科技有限公司 基于可信平台模块的指纹生物识别引擎系统及其识别方法
CN1971575A (zh) * 2006-11-24 2007-05-30 深圳兆日技术有限公司 一种基于可信平台模块和指纹识别的身份控制方法
CN101222698A (zh) * 2007-01-12 2008-07-16 展讯通信(上海)有限公司 一种基于硬件序列号的imei码保护方法
US20090249014A1 (en) * 2008-03-25 2009-10-01 Spansion Llc Secure management of memory regions in a memory

Also Published As

Publication number Publication date
CN101888442A (zh) 2010-11-17

Similar Documents

Publication Publication Date Title
WO2011127697A1 (zh) 一种移动终端的安全管理方法及移动终端
US10762216B2 (en) Anti-theft in firmware
TWI489315B (zh) 用於電子裝置之暫時安全開機流程之系統與方法
US8795388B2 (en) Method, apparatus and system for remote management of mobile devices
JP4912879B2 (ja) プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法
JP5344716B2 (ja) モバイルデバイスからコンピュータへのセキュアな遠隔での起動、ブート、およびログイン方法、システム及びプログラム
JP7194847B2 (ja) デジタルキー、端末デバイス、及び媒体の同一性を認証する方法
EP2633464B1 (en) Software authentication
JP2006189999A (ja) セキュリティ管理方法、プログラム及び情報機器
WO2012048493A1 (zh) 一种保护移动终端软件的方法和装置
WO2008040377A1 (en) Protecting secret information in a programmed electronic device
JP2004213216A (ja) 情報セキュリティマイクロコンピュータ、そのプログラム開発装置およびそれらを含んだプログラム開発システム
WO2008122171A1 (fr) Procédé de pilotage de sécurité et système associé, procédé de génération d'une signature de codage et procédé d'authentification
JP2014509808A (ja) 携帯端末暗号方式、ハードウェア暗号化デバイス及び携帯端末
WO2019047148A1 (zh) 一种密码验证方法、终端、计算机可读存储介质
WO2018000509A1 (zh) 安全操作方法、操作装置及终端
WO2010072072A1 (zh) 一种移动终端与用户身份识别卡锁定的方法、设备及系统
WO2012031508A1 (zh) 计算机存储器访问的控制方法和计算机
CN112668032B (zh) 加解密计算机的方法及系统、计算机、服务器和移动设备
CN111125705B (zh) 一种能力开放方法及装置
CN112231709A (zh) 一种带远程升级功能的系统安全设计方法
CN113055157A (zh) 生物特征验证方法、装置、存储介质与电子设备
CN101369254A (zh) 数据保护方法和设备
EP3163488B1 (en) Message sender authentication
KR20050096577A (ko) 휴대폰을 이용한 컴퓨터 보안 시스템 및 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10849706

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 10849706

Country of ref document: EP

Kind code of ref document: A1