安全芯片、移动通讯终端及提高通讯安全的方法与流程

文档序号:11841930阅读:236来源:国知局
安全芯片、移动通讯终端及提高通讯安全的方法与流程

本发明属于通讯技术领域,尤其涉及一种安全芯片、移动通讯终端及提高通讯安全的方法。



背景技术:

随着移动互联网的普及,越来越多的移动互联网应用集成到智能手机中,手机上的通讯、应用以及用户个人信息等都面临日益严峻的安全威胁,例如:隐私容易泄露:因手机病毒、木马和恶意程序的攻击、云端服务器漏洞、甚至手机丢失等各种原因,都容易导致手机上的照片、银行帐号和密码等个人隐私数据的泄露。个人信息容易被非法获得:语音通话很容易被窃听,短信内容很容易被获得。容易受到钓鱼网站的欺骗和攻击:金融支付APP(应用程序,外语缩写:App;外语全称:Application。APP指的是智能手机的第三方应用程序。)输入的内容易被钓鱼和篡改。认证繁琐、不安全:口令等身份认证环节繁琐且易被攻破。移动支付方面缺乏既安全又便捷的支付体验。

在现有的安全手机解决方案中,根据应用场合的不同,存在多种具体的实现方式。但现有安全方案往往针对某一个或部分安全问题且大都为基于软件实现的安全方案,存在容易被攻破的问题。例如,CDMA(码分多址是在数字技术的分支--扩频通信技术上发展起来的一种崭新而成熟的无线通信技术。)系统采用的安全机制,其安全性基于私钥技术,安全协议依赖于一个64bit的认证密钥(A_Key)和终端的电子序列号(ESN),但现有移动通讯终端上,密钥等认证信息的存储、保护及认证都在常规硬件上进行,相关安全处理只能基于软件实现,使得其安全性大大降低,易被攻破。



技术实现要素:

本发明的目的在于提供一种安全芯片、移动通讯终端及提高通讯安全的方法,认证信息的存储、保护及认证流程依靠特定硬件实现。

本发明通过以下技术方案实现:

一种安全芯片,包括:存储单元,用于存储认证信息;关系建立单元,用于建立认证信息与应用之间的对应关系;认证单元用于认证请求应用应用的输入信息是否与认证信息相符或相对应;执行单元,用于执行或传达认证单元的认证结果。

优选的,“建立认证信息与应用之间的对应关系”的应用为应用程序,该应用程序可以普通应用程序,例如智能手机的第三方应用程序,也可以是Bootloader(引导程序,在系统上电后首先运行的一段程序。)或ROM程序(指存储在只读存储器中的系统程序,一般为系统BIOS程序、Driver程序、崁入式系统内核程序等,一般统一叫“系统程序”。BIOS是英文"Basic Input Output System"的缩略词,直译过来后中文名称就是"基本输入输出系统"。Driver程序,驱动程序)。

优选的,应用为应用程序,或应用为访问特定的网络服务器、客户端等数据服务器。

优选的,认证信息为:具有应用的操作权限的操作者的生物特征信息;对应关系为:生物特征信息与应用的操作权限之间的对应关系;输入信息为:请求应用应用的生物特征信息。关系建立单元的作用是账户初始化阶段,或其它需要进行操作权限定义的时候,建立“生物特征信息与应用的操作权限之间的对应关系”。

优选的,认证信息为:安全策略模块和/或认证密钥;对应关系为:安全策略模块和/或认证密钥与授权操作之间的对应关系;输入信息为:请求应用授权 操作的授权信息。

优选的,通过一些装置-例如基站、现场授权装置等发布一些授权信息,安全芯片接收到授权信息后认证是否与自身的安全策略模块和/或认证密钥相符或相对应,如果相符或相对应则安全芯片执行授权信息对应的授权操作,例如进入会场后使装载安全芯片的手机处于静音状态。

优选的,存储单元用于存储安全策略模块和/或认证密钥;关系建立单元,用于建立安全策略模块和/或认证密钥与欲接收的现场授权信息之间的对应关系;认证单元,用于认证获取的现场授权信息是否与安全策略模块和/或认证密钥之间存在对应关系。

优选的,存储单元内置验证公钥;认证单元,用于认证应用是否具有与验证公钥对应的私钥签名,当应用具有与厂商的验证公钥对应的私钥签名时,认证应用为可信应用,否则,认证应用为非可信应用。

优选的,存储单元内置验证公钥;认证单元通过公钥算法和验证公钥,认证Bootloader的完整性;当Bootloader的完整性通过认证时,执行单元驱动Bootloader通过公钥算法和验证公钥,认证ROM程序的可信性;当ROM程序的可信性通过认证时,执行单元驱动ROM程序通过公钥算法和验证公钥,认证应用的可信性;或,存储单元内置验证公钥;认证单元通过公钥算法和验证公钥,认证ROM程序的可信性;当ROM程序的可信性通过认证时,执行单元驱动ROM程序通过公钥算法和验证公钥,认证应用的可信性。

Bootloader:引导程序,在系统上电后首先运行的一段程序。ROM程序:指存储在只读存储器中的系统程序,一般为系统BIOS程序、Driver程序、崁入式系统内核程序等,一般统称为“系统程序”。

TrustZone:ARM处理器(Advanced RISC Machines,ARM处理器是一个 32位元精简指令集(RISC)处理器架构)的一种实现安全隔离的技术架构,将同一个处理器分为两个虚拟的内核,一个“安全模式”访问所有资源,一个“非安全模式”访问受限的系统资源。普通应用只能在非安全模式环境下运行,若需要访问安全模式下的资源,则必须在“监控”下切换到安全模式的执行环境。

本发明还提供了一种具有安全功能的移动通讯终端,包括上述安全芯片。

优选的,还包括:近域通信模块,用于完成近域通信;生物信息采集模块,用于采集具有近域通信权限的操作者的生物特征信息,还用于采集请求应用近域通信的生物特征信息;安全芯片,用于存储具有近域通信权限的操作者的生物特征信息,建立操作者的生物特征信息与近域通信权限的对应关系,并认证请求应用近域通信的生物特征信息是否与操作者的生物特征信息相符或相对应;终端处理器芯片,用于根据安全芯片的认证结果,处理近域通信模块的近域通信。

优选的,还包括:近域通信模块,用于接收现场授权信息;终端处理器芯片,用于根据安全芯片的认证结果,执行安全策略模块和/或认证密钥对应的操作;安全芯片用于存储安全策略模块和/或认证密钥,用于建立安全策略模块和/或认证密钥与欲接收的现场授权信息之间的对应关系,并认证接收的现场授权信息是否与安全策略模块和/或认证密钥之间存在对应关系。

优选的,还包括:终端处理器芯片,终端处理器芯片为具有TrustZone架构的应用处理器,终端处理器芯片的工作模式包括正常模式和安全模式;安全芯片内置验证公钥和验证程序,用于认证请求从正常模式向安全模式切换的应用是否具有与验证公钥对应的私钥签名。

本发明还提供了一种提高移动通讯终端安全的方法。

一种提高移动通讯终端安全的方法,包括:A.通过安全芯片存储具有应用权限的操作者的特征信息,并建立操作者的特征信息与应用权限之间的对应关系;B.近域通信模块或生物信息采集模块获取请求操作应用权限的特征信息;C.安全芯片认证请求操作应用权限的特征信息是否与操作者的特征信息相符或相对应;D.当应用权限的特征信息与操作者的特征信息相符或相对应时,终端处理器芯片执行请求操作。

本发明还提供了一种提高移动通讯终端安全的方法。

一种提高移动通讯终端安全的方法。包括:A.在安全芯片上存储认证信息,并建立认证信息与应用权限之间的对应关系;B.近域通信模块或生物信息采集模块获取请求所述应用权限的待认证信息;C.安全芯片认证待认证信息是否与应用权限之间具有对应关系;D.终端处理器芯片获知并处理安全芯片的认证结果。

优选的,认证信息为:具有应用的操作权限的操作者的生物特征信息;对应关系为:生物特征信息与应用的操作权限之间的对应关系;待认证信息为:请求应用上述应用的生物特征信息。

优选的,认证信息为:安全策略模块和/或认证密钥;对应关系为:安全策略模块和/或认证密钥与授权操作之间的对应关系;待认证信息为:请求应用授权操作的授权信息。

本发明的有益效果为:一种安全芯片,包括:存储单元,用于存储认证信息;关系建立单元,用于建立认证信息与应用之间的对应关系;认证单元用于 认证请求应用应用的输入信息是否与认证信息相符或相对应;执行单元,用于执行或传达认证单元的认证结果。认证信息存储于安全芯片的存储单元中,由安全芯片的认证单元完成请求应用应用的认证功能,认证完成后,执行单元执行或传达认证单元的认证结果。终端处理器芯片不参与认证过程,不存储认证信息,安全芯片存储认证信息和完成认证过程,认证信息不易被窃取,安全芯片被窃取后也不易被破解,大大提高了认证信息存储和认证过程的安全性。本发明还提供了一种提高移动终端通讯安全的方法和一种具有安全功能的移动通讯终端。

附图说明

为了更清楚、有效地说明本发明实施例的技术方案,将实施例中所需要使用的附图作简单介绍,不言自明的是,下面描述中的附图仅仅是本发明的一些实施例,对于本领域中的普通技术人员来讲,无需付出创造性劳动的前提下,还可以根据这些附图做出其它附图。

图1是本发明一种安全芯片的结构示意图。

图2是本发明一种具有安全功能的移动通讯终端的实施例一的结构示意图。

图3是本发明一种具有安全功能的移动通讯终端的实施例二的结构示意图。

图4是本发明一种具有安全功能的移动通讯终端的实施例三的结构示意图。

图5是本发明一种具有安全功能的移动通讯终端的实施例四的结构示意图。

图6是本发明一种具有安全功能的移动通讯终端的实施例五的结构示意图。

图7是本发明一种具有安全功能的移动通讯终端的实施例六的结构示意图。

图8是本发明一种具有安全功能的移动通讯终端的实施例七的结构示意图。

图9是本发明一种具有安全功能的移动通讯终端的实施例八的结构示意图。

图10是本发明一种具有安全功能的移动通讯终端的实施例九的结构示意 图。

其中:

1-存储单元;2-关系建立单元;3-认证单元;4-执行单元;5-安全芯片;6-终端处理器芯片;7-近域通信模块;71-CLF模块;72-RCC模块;8-生物信息采集模块。

具体实施方式

本发明提供了一种安全芯片、移动通讯终端及提高通讯安全的方法,为了使本领域中的技术人员更清楚的理解本发明方案,并使本发明上述的目的、特征、有益效果能够更加明白、易懂,下面结合附图1~9和具体实施方式对本发明作进一步详细的说明。

本发明提供了一种安全芯片。

实施例一

一种安全芯片,包括:存储单元1,用于存储认证信息;关系建立单元2,用于建立认证信息与应用之间的对应关系;认证单元3用于认证请求应用应用的输入信息是否与认证信息相符或相对应;执行单元4,用于执行或传达认证单元3的认证结果。

认证信息存储于安全芯片的存储单元1中,由安全芯片的认证单元3完成请求应用应用的认证功能,认证完成后,执行单元4执行或传达认证单元3的认证结果。终端处理器芯片不参与认证过程,不存储认证信息,安全芯片独立存储认证信息和完成认证过程,认证信息不易被窃取,大大提高了认证信息存储和认证过程的安全性。

本实施例中,存储单元1,用于存储具有应用的操作权限的操作者的生物特征信息;关系建立单元2,用于建立生物特征信息与应用的操作权限之间的对应关系;认证单元3,认证请求应用应用的生物特征信息是否与操作者的生物特征信息相符或相对应。执行单元4,请求应用应用的生物特征信息与操作者的生物 特征信息相符或相对应时,执行所述请求;请求应用应用的生物特征信息与操作者的生物特征信息不相符时,拒绝执行所述请求。

从以上描述可知:认证信息为:具有应用的操作权限的操作者的生物特征信息;对应关系为:生物特征信息与应用的操作权限之间的对应关系;输入信息为:请求应用应用的生物特征信息。

关系建立单元的作用是账户初始化阶段,或其它需要进行操作权限定义的时候,建立“生物特征信息与应用的操作权限之间的对应关系”。

实施例二

一种安全芯片,包括:存储单元1,用于存储认证信息;关系建立单元2,用于建立认证信息与应用之间的对应关系;认证单元3用于认证请求应用应用的输入信息是否与认证信息相符或相对应;执行单元4,用于执行或传达认证单元3的认证结果。

本实施例中,存储单元1用于存储安全策略模块和/或认证密钥;关系建立单元2,用于建立安全策略模块和/或认证密钥与欲接收的现场授权信息之间的对应关系;认证单元3,用于认证获取的现场授权信息是否与安全策略模块和/或认证密钥之间存在对应关系。执行单元4,获取的现场授权信息与安全策略模块和/或认证密钥之间存在对应关系时,执行现场授权信息对应的操作,或仅传达“存在对应关系”的认证信息;获取的现场授权信息与安全策略模块和/或认证密钥之间不存在对应关系时,拒绝执行现场授权信息对应的操作,或仅传达“不存在对应关系”的认证信息。

实施例三

一种安全芯片,包括:存储单元1,用于存储认证信息;关系建立单元2,用于建立认证信息与应用之间的对应关系;认证单元3用于认证请求应用应用 的输入信息是否与认证信息相符或相对应;执行单元4,用于执行或传达认证单元3的认证结果。

本实施例中,存储单元1内置验证公钥;认证单元3,用于认证应用是否具有与验证公钥对应的私钥签名,当应用具有与验证公钥对应的私钥签名时,认证应用为可信应用,否则,认证应用为非可信应用。

存储单元1内置验证公钥,可以在出厂前直接置入终端厂商、芯片厂商、应用厂商的验证公钥和对应的验证程序;也可以在安全芯片的使用过程中,通过安全芯片厂商的操作置入验证公钥和验证程序。

实施例四

一种安全芯片,包括:存储单元1,用于存储认证信息;关系建立单元2,用于建立认证信息与应用之间的对应关系;认证单元3用于认证请求应用应用的输入信息是否与认证信息相符或相对应;执行单元4,用于执行或传达认证单元3的认证结果。

本实施例中,存储单元1内置验证公钥和公钥算法;认证单元3通过公钥算法和验证公钥,验证Bootloader(引导程序,在系统上电后首先运行的一段程序。)的完整性;当Bootloader的完整性通过认证时,执行单元4驱动Bootloader通过公钥算法和验证公钥,认证ROM程序(指存储在只读存储器中的系统程序,一般为系统BIOS程序、Driver程序、崁入式系统内核程序等,一般统一叫“系统程序”。BIOS是英文"Basic Input Output System"的缩略词,直译过来后中文名称就是"基本输入输出系统"。Driver程序,驱动程序)的可信性;当ROM程序的可信性通过认证时,执行单元4驱动ROM程序通过公钥算法和验证公钥,认证应用的可信性。公钥算法也可以通过其他渠道置入存储单元1或认证单元3中。

本实施例中,公钥算法为RSA公钥加密算法(RSA公钥加密算法是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。当时他们三人都在麻省理工学院工作。RSA就是他们三人姓氏开头字母拼在一起组成的。)或椭圆加密算法(ECC,是一种公钥加密体制)。

作为一种简化的替代方案:存储单元1内置验证公钥;认证单元3通过公钥算法和验证公钥,认证ROM程序的可信性;当ROM程序的可信性通过认证时,执行单元4驱动ROM程序通过公钥算法和验证公钥,认证应用的可信性。在该步骤中省去的Bootloader的完整性认证。

本发明还提供了一种具有安全功能的移动通讯终端。

一种具有安全功能的移动通讯终端,包括一种安全芯片。

本实施例中,安全芯片包括:存储单元1,用于存储认证信息;关系建立单元2,用于建立认证信息与应用之间的对应关系;认证单元3用于认证请求应用应用的输入信息是否与认证信息相符或相对应;执行单元4,用于执行或传达认证单元3的认证结果。

认证信息存储于安全芯片的存储单元1中,由安全芯片的认证单元3完成请求应用应用的认证功能,认证完成后,执行单元4执行或传达认证单元3的认证结果。终端处理器芯片不参与认证过程,不存储认证信息,安全芯片独立存储认证信息和完成认证过程,认证信息不易被窃取,大大提高了认证信息存储和认证过程的安全性。

本发明还提供了另外一种具有安全功能的移动通讯终端。

实施例一

一种具有安全功能的移动通讯终端,包括:近域通信模块7,用于完成近域通信;生物信息采集模块8,用于采集具有近域通信权限的操作者的生物特征信息,还用于采集请求应用近域通信的生物特征信息;安全芯片5,用于存储具有近域通信权限的操作者的生物特征信息,建立操作者的生物特征信息与近域通信权限的对应关系,并认证请求应用近域通信的生物特征信息是否与操作者的生物特征信息相符或相对应;终端处理器芯片6,用于根据安全芯片5的认证结果,处理近域通信模块7的近域通信。

本实施例中,近域通信模块7通过SPI/GPIO接口与安全芯片5连接。

本实施例中,终端处理器芯片6为应用处理器,近域通信模块7用于完成近域通讯,近域通讯需要操作权限认证,操作权限认证流程包括:账户初始化:生物信息采集模块8采集与操作权限对应的操作者的生物特征;安全芯片5获取并存储采集的操作者的生物特征信息,建立操作权限与生物特征的对应关系;操作权限认证:安全芯片5认证生物信息采集模块8采集的用于认证的生物特征是否与操作权限相对应。

本实施例中,安全芯片5获取并经加密处理后存储采集的操作者的生物特征信息。

生物特征采集后直接发送至安全芯片5中,终端处理器芯片6不保存生物特征信息,大大降低了生物特征信息被不法分子盗取的可能性;安全芯片5不需要终端处理器芯片6的参与,可独立实现对后续采集的生物特征的认证服务,大大降低了认证系统被恶意软件、木马、病毒攻破的可能性,大大提高了信息安全性。

本实施例中,生物信息采集模块8为指纹传感器,指纹传感器通过串行外 设接口(Serial Peripheral Interface,SPI)与安全芯片5连接。作为备用方案,安全芯片5也可以通过通用输入/输出接口(General Purpose Input Output,简称为GPIO,或总线扩展器,利用工业标准I2C(Inter-Integrated Circuit总线是由PHILIPS公司开发的两线式串行总线,用于连接微控制器及其外围设备。)、SMBus(System Management Bus,系统管理总线)或SPI接口简化了I/O口(in/out,输入/输出)的扩展。)与终端处理器6连接。

本实施例中,密钥数据在安全芯片5内只能导入,不允许导出;密钥数据在安全芯片5的存储单元1内存储,对于密钥数据的访问进行严格的控制,从而提高密钥数据的安全性。

本实施例中,软件层面上,安全芯片5内部独立运行COS管理系统(COS的全称是Chip Operating System,片内操作系统),实现对指纹数据的本地存储、本地管理,并可独立完成指纹识别认证工作。

本实施例中,安全芯片5独立运行片内操作系统,片内操作系统控制安全芯片5存储、管理和独立完成生物特征的信息的识别认证。

本实施例中,安全芯片5嵌入智能终端的内部,安全芯片5通过串行外设接口(Serial Peripheral Interface,SPI)与终端处理器芯片6连接。为保证安全芯片内指纹数据安全,串行外设接口与手机其它数据总线或接口严格分离,终端处理器芯片6对安全芯片5数据的读取设定严格限制。

本实施例中,安全芯片5设置为移动通讯终端的外围设备,与其它硬件和软件资源严格分离,防止底层软件漏洞的危害。

作为替代方案,安全芯片5可以作为外设设备与智能终端连接,安全芯片5通过可插拔的接口与智能终端连接。

本实施例中,操作权限包括:支付、进入账户、开机或关机、信息的存储 和读取、音视频的读取或应用的开启。

安全芯片5将指纹传感器获取的指纹特征数据存储到存储单元1中,不经过终端处理器芯片6等其它手机处理器的干预。

本实施例中,终端处理器芯片6为应用的应用处理器芯片。

本发明提供的基于生物特征的认证方法可以应用于手机、平板电脑、智能穿戴设备等移动通讯终端设备中,实现对移动通讯终端设备的安全保护。例如通过生物特征识别认证模块,可实现智能终端设备的安全开启关闭,保护设备上的数据安全。

本实施例中,安全芯片5指支持各种密码运算和安全处理的硬件实体,在安全芯片5内部实现数据加/解密、数字签名/验证、密钥管理、证书管理、安全控制、以及指纹识别与存储等与安全处理相关的功能。

本实施例基于移动通讯技术、安全控制技术、RCC/NFC移动支付技术和指纹识别技术的结合,基于安全芯片作为终端安全控制中心,来实现保密移动通讯、安全的现场移动支付和/或远程移动支付、安全的现场应用授权、安全的用户指纹认证、个人隐私数据保护、可信度量以及可信的设备管理和安全访问控制等功能,大大提升了移动通讯终端的通讯安全性、支付安全性和使用便捷性。

实施例二

一种具有安全功能的移动通讯终端,包括:近域通信模块7,用于完成近域通信;生物信息采集模块8,用于采集具有近域通信权限的操作者的生物特征信息,还用于采集请求应用近域通信的生物特征信息;安全芯片5,用于存储具有近域通信权限的操作者的生物特征信息,建立操作者的生物特征信息与近域通信权限的对应关系,并认证请求应用近域通信的生物特征信息是否与操作者的生物特征信息相符或相对应;终端处理器芯片6,用于根据安全芯片5的认证结 果,处理近域通信模块7的近域通信。

本实施例中,近域通信模块7为非接触前端模块71和RCC模块72,非接触前端模块71通过SPI/I2C/UART接口与终端处理器芯片6连接,非接触前端模块71通过SWP接口与安全芯片连接;RCC模块72通过SPI/GPIO接口与安全芯片5连接,生物信息采集模块8通过SPI接口与安全芯片5连接,安全芯片5通过SPI/7816接口与终端处理器芯片6连接。提供了同时支持RCC/NFC双频技术和指纹识别的安全移动通讯终端装置。

本实施例中,安全芯片5获取并经加密处理后存储采集的操作者的生物特征信息。生物特征采集后直接发送至安全芯片5中,终端处理器芯片6不保存生物特征信息,大大降低了生物特征信息被不法分子盗取的可能性;安全芯片5不需要终端处理器芯片6的参与,可独立实现对后续采集的生物特征的认证服务,大大降低了认证系统被恶意软件、木马、病毒攻破的可能性,大大提高了信息安全性。

实施例三

一种具有安全功能的移动通讯终端,包括:近域通信模块7,用于完成近域通信;生物信息采集模块8,用于采集具有近域通信权限的操作者的生物特征信息,还用于采集请求应用近域通信的生物特征信息;安全芯片5,用于存储具有近域通信权限的操作者的生物特征信息,建立操作者的生物特征信息与近域通信权限的对应关系,并认证请求应用近域通信的生物特征信息是否与操作者的生物特征信息相符或相对应;终端处理器芯片6,用于根据安全芯片5的认证结果,处理近域通信模块7的近域通信。

本实施例中,近域通信模块7为RCC模块72,RCC模块72用于现场移动支付刷卡交易业务处理;生物信息采集模块8用于用户人体生物特征信息提取, 生物信息采集模块8由指纹传感器等部分组成。RCC模块72通过GPIO模拟SPI接口与安全芯片5连接,指纹传感器通过SPI接口与安全芯片5连接,安全芯片5通过SPI或7816接口与终端处理器芯片6连接,从而构成支持RCC技术和指纹识别的安全移动通讯终端装置。

认证密钥等密钥存储于安全芯片5中,安全芯片5可以独立进行密钥的生成、存储和管理,具备独立的处理器和存储单元,密钥数据不易被窃取,移动通讯终端被窃取后,密钥数据不易被获取,通过硬件措施进行保密处理,大大提高了移动通讯终端的安全性。

本实施例中,终端处理器芯片6为应用处理器,RCC模块72还可以用于完成近域通讯,近域通讯需要操作权限认证,操作权限认证流程包括:生物信息采集模块8采集与操作权限对应的操作者的生物特征;安全芯片5获取并存储采集的操作者的生物特征信息,建立操作权限与生物特征的对应关系;进行操作权限认证时,安全芯片5认证生物信息采集模块8后续采集的生物特征是否与操作权限相对应。

本实施例中,安全芯片5获取并经加密处理后存储采集的操作者的生物特征信息。

本实施例中,终端处理器芯片6为应用的应用处理器芯片。

实施例四

一种具有安全功能的移动通讯终端,包括:近域通信模块7,用于完成近域通信;生物信息采集模块8,用于采集具有近域通信权限的操作者的生物特征信息,还用于采集请求应用近域通信的生物特征信息;安全芯片5,用于存储具有近域通信权限的操作者的生物特征信息,建立操作者的生物特征信息与近域通信权限的对应关系,并认证请求应用近域通信的生物特征信息是否与操作者的 生物特征信息相符或相对应;终端处理器芯片6,用于根据安全芯片5的认证结果,处理近域通信模块7的近域通信。

本实施例中,近域通信模块7为CLF模块(非接触通信前端)71,CLF模块71为基于NFC技术的用于现场移动支付刷卡交易业务处理模块,终端处理器芯片6连接安全芯片5,安全芯片5连接CLF模块71和生物信息采集模块8;安全芯片5用于对终端处理器芯片6及CLF模块71和生物信息采集模块8输入、输出的数据进行存储、加解密处理、安全验证、可信度量、现场授权、密钥存储和/或管理、证书管理或安全控制。

CLF模块71通过SPI或I2C或UART接口与终端处理器芯片6连接,并且CLF模块71还通过SWP接口协议与安全芯片5连接,生物信息采集模块8包括指纹传感器,指纹传感器通过SPI接口与安全芯片5连接,安全芯片5通过SPI或7816接口与终端处理器芯片6连接,从而构成支持NFC技术和指纹识别的安全移动通讯终端装置。

实施例五

一种具有安全功能的移动通讯终端,包括:近域通信模块7,用于完成近域通信;生物信息采集模块8,用于采集具有近域通信权限的操作者的生物特征信息,还用于采集请求应用近域通信的生物特征信息;安全芯片5,用于存储具有近域通信权限的操作者的生物特征信息,建立操作者的生物特征信息与近域通信权限的对应关系,并认证请求应用近域通信的生物特征信息是否与操作者的生物特征信息相符或相对应;终端处理器芯片6,用于根据安全芯片5的认证结果,处理近域通信模块7的近域通信。

本实施例中,近域通信模块7包括CLF模块71和RCC模块72。

RCC模块72用于现场移动支付刷卡交易业务处理,终端处理器芯片6连接安全芯片5,安全芯片5连接近域通信模块7;安全芯片5用于对终端处理器芯片6及近域通信模块7输入、输出的数据进行存储、加解密处理、安全认证、可信度量、现场授权、密钥存储和/或管理、证书管理或安全控制。

RCC模块72通过GPIO模拟SPI接口与安全芯片5连接,CLF模块71通过SPI或I2C或UART接口与终端处理器芯片6连接,并且CLF模块71还通过SWP接口协议与安全芯片5连接,安全芯片5通过SPI或7816接口与终端处理器芯片6连接,从而构成同时支持RCC/NFC双频技术的安全移动通讯终端装置。

实施例六

一种具有安全功能的移动通讯终端,包括:近域通信模块7,用于完成近域通信;生物信息采集模块8,用于采集具有近域通信权限的操作者的生物特征信息,还用于采集请求应用近域通信的生物特征信息;安全芯片5,用于存储具有近域通信权限的操作者的生物特征信息,建立操作者的生物特征信息与近域通信权限的对应关系,并认证请求应用近域通信的生物特征信息是否与操作者的生物特征信息相符或相对应;终端处理器芯片6,用于根据安全芯片5的认证结果,处理近域通信模块7的近域通信。

近域通信模块7为RCC模块72,RCC模块72通过GPIO模拟SPI接口与安全芯片5连接,安全芯片5通过SPI或7816接口与终端处理器芯片6连接,从而构成支持RCC技术的安全移动通讯终端装置。

实施例七

一种安全性高的移动通讯终端,包括用于移动通讯业务处理的终端处理器芯片6,还包括用于密码运算和安全处理的安全芯片5、用于用户人体生物特征信息提取的生物信息采集模块8,终端处理器芯片6连接安全芯片5,安全芯片 5连接生物信息采集模块8;安全芯片5用于对终端处理器芯片6及生物信息采集模块8输入、输出的数据进行存储、加解密处理、安全认证、可信度量、现场授权、密钥存储和/或管理、证书管理或安全控制。

生物信息采集模块8包括指纹传感器,指纹传感器通过SPI接口与安全芯片5连接,安全芯片5通过SPI或7816接口与终端处理器芯片6连接,从而构成支持指纹识别的安全移动通讯终端装置。

实施例八

本发明还提供了一种具有安全功能的移动通讯终端。

一种具有安全功能的移动通讯终端,包括:近域通信模块7,用于接收现场授权信息;安全芯片5,用于存储安全策略模块和/或认证密钥;建立安全策略模块和/或认证密钥与欲接收的现场授权信息之间的对应关系;并认证接收的现场授权信息是否与安全策略模块和/或认证密钥之间存在对应关系;终端处理器芯片6,用于根据安全芯片5的认证结果,执行安全策略模块和/或认证密钥对应的操作。

本实施例中,近域通信模块7为非接触前端模块或RCC模块;近域通信模块7用于接收现场授权装置发送的授权信息,安全芯片5根据内置的安全策略和/或认证密钥认证授权信息;如果通过认证,则安全芯片5通知终端处理器芯片6执行授权信息对应的操作;如果未通过认证,则安全芯片5通知终端处理器芯片6不执行授权信息对应的操作。

本实施例中,授权信息对应的操作为:开启/关闭一个或多个应用、开启/关闭一个或多个应用的一个或多个功能、安装/卸载一个或多个应用、锁定或解锁移动通讯终端或以音视频/图形/文字方式向移动通讯终端用户提示与现场环境相关的信息。

移动通讯终端通过近域通信模块7感知用户所在使用环境,并根据该环境设定的安全策略来自动控制和管理移动通讯终端功能,无须用户手动操作,简单便捷且安全性好。

实施例九

本发明还提供了一种具有安全功能的移动通讯终端。

一种具有安全功能的移动通讯终端,包括:终端处理器芯片6,终端处理器芯片6为具有TrustZone架构的应用处理器,终端处理器芯片6的工作模式包括正常模式和安全模式;安全芯片5,安全芯片5内置验证公钥和验证程序,用于认证请求从正常模式向安全模式切换的应用是否具有与验证公钥对应的私钥签名。

本实施例中,安全芯片5为独立安全芯片,终端处理器芯片6为具有TrustZone架构的应用处理器,终端处理器芯片6内核的工作模式包括正常模式和安全模式;当终端处理器芯片6从正常模式向安全模式切换时,安全芯片5认证发起切换请求的程序的身份是否具备相应的权限。

本实施例中,正常模式称为富指令环境,安全模式称为可信执行环境,可信执行环境只能执行授信指令;当富指令环境下的客户端应用请求访问可信执行环境下的可信应用时,安全芯片内置根密钥、安全策略或安全认证程序认证发起请求的客户端应用是否具备相应的权限;认证发起请求的客户端应用是否具备相应的权限还包括ROM程序的可信认证,安全芯片5首先通过内置的根密钥认证ROM程序的可信性,然后再认证发起请求的客户端应用是否可信;认证发起请求的客户端应用是否具备相应的权限还包括Bootloader的可信认证,安全芯片首先通过内置的根密钥认证Bootloader的可信性,然后再认证ROM程序的可信性。

本实施例中,客户端应用(Client Application,CA)携带自身签名发起访问可信应用(Trusted Application,TA)的操作。终端处理器芯片6将CA的签名信息发送给安全芯片5。安全芯片5认证CA的签名,检查CA与TA的对应性,并通知结果给应用处理器。如果认证成功,应用处理器进入TEE(Trusted Execution Environment,可信执行环境),进行TA的执行。认证失败应用处理器则保持在REE(Rich Execution Environment,富指令环境)环境,不执行请求操作。

安全芯片5是专门设计用于进行安全存储和计算的芯片,能够有效防护拆解芯片等暴力读取的攻击行为;同时通过安全芯片5内置安全策略、可信度量算法、根密钥等可信度量数据对于访问TEE环境的CA的身份进行认证,能够有效避免恶意CA以同样的方式访问TA,大大提高了移动终端系统的安全性。采用安全芯片5存储根密钥,独立安全芯片依次认证Bootloader、ROM程序和客户端应用的合法性和权限,通过认证系统加载顺序建立信任链,从根本上增强了的安全性,能够杜绝未经认证的ROM刷机带来的威胁,避免恶意CA对TEE的访问。

本实施例中,终端处理器芯片6为应用处理器芯片功能和基带处理器芯片功能二合一的处理器芯片。根据需要,终端处理器芯片6也可以为应用的应用处理器芯片或用于射频通讯控制的基带处理器芯片

本实施例中,安全芯片5内置用于远程支付或可信设备管理的数字证书、安全芯片5内置用于实现对个人隐私数据保护的密钥、安全芯片5内置用于实现访问权限控制的安全策略、安全芯片5内置用于对终端应用和用户数据进行完整性度量的可信度量算法。

本发明还提供了一种提高移动通讯终端安全的方法。

一种提高移动通讯终端安全的方法,包括:

A.通过安全芯片5存储具有应用权限的操作者的特征信息,并建立操作者的特征信息与应用权限之间的对应关系;

B.近域通信模块7或生物信息采集模块8获取请求操作应用权限的特征信息;

C.安全芯片5认证请求操作应用权限的特征信息是否与操作者的特征信息相符或相对应;

D.当应用权限的特征信息与操作者的特征信息相符时,终端处理器芯片6执行请求操作。

本发明还提供了一种提高移动通讯终端安全的方法。

实施例一

一种提高移动通讯终端安全的方法,包括:

A.在安全芯片5上存储认证信息,并建立认证信息与应用权限之间的对应关系;

B.近域通信模块7或生物信息采集模块8获取请求应用权限的待认证信息;

C.安全芯片5认证待认证信息是否与应用权限之间具有对应关系;

D.终端处理器芯片6获知并处理安全芯片5的认证结果。

本实施例中,认证信息为:具有应用的操作权限的操作者的生物特征信息;对应关系为:生物特征信息与应用的操作权限之间的对应关系;待认证信息为:请求应用上述应用的生物特征信息。

实施例二

一种提高移动通讯终端安全的方法,包括:

A.在安全芯片5上存储认证信息,并建立认证信息与应用权限之间的对应关系;

B.近域通信模块7或生物信息采集模块8获取请求应用权限的待认证信息;

C.安全芯片5认证待认证信息是否与应用权限之间具有对应关系;

D.终端处理器芯片6获知并处理安全芯片5的认证结果。

本实施例中,认证信息为:安全策略模块和/或认证密钥;对应关系为:安全策略模块和/或认证密钥与授权操作之间的对应关系;待认证信息为:请求应用授权操作的授权信息。

以上结合具体实施例描述了本发明的技术原理。这些描述只是为了解释本发明的原理,而不能以任何方式解释为对本发明保护范围的限制。基于此处的解释,本领域的技术人员不需要付出创造性的劳动即可联想到本发明的其它具体实施方式,这些方式都将落入本发明的保护范围之内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1