执行安全通行的方法、片上系统和移动系统与流程

文档序号:12829159阅读:205来源:国知局
执行安全通行的方法、片上系统和移动系统与流程

本申请要求于2015年12月31日提交到韩国知识产权局(kipo)并分配有序列号10-2015-0190898的韩国专利申请的优先权,其内容通过引用全部合并与此。

本发明涉及一种通信方法,更具体地,涉及一种在移动系统中执行安全通信的方法、执行所述方法的片上系统(soc)以及包括所述soc的移动系统。



背景技术:

移动电子装置(诸如智能手机、膝上型/笔记本计算机、平板计算机),通常被用来进行各种高度敏感的交易(诸如金融交易)。这些交易一般通过无线通信网络(诸如wifi)发生,其中,通过无线通信网络可在互联网上执行交易。除了金融交易外,移动电子装置也可被用于移动购物、移动信息搜索等交易,以上仅列举几项。移动电子装置能够访问用于私人交易的各种应用和/或站点(例如,网站)。随着越来越多的人参与移动交易,对增加安全性以打击恶意攻击给予了更多的关注。一种形式的恶意攻击利用重新定向,通过重新定向,用户试图访问官方网站时被重新定向到恶意网站,用户可能会不知不觉地暴露登录凭据。这样的计算机攻击被称为网域嫁接攻击。



技术实现要素:

本公开的至少一个示例性实施例提供了一种执行安全通信的方法,其中,所述方法能够提高移动系统中的安全性。

本公开的至少一个示例性实施例提供了一种片上系统(soc),其中,所述片上系统能够增强包括soc的移动系统中的安全性。

本公开的至少一个示例性实施例提供了一种包括soc的移动系统。

根据本发明的示例性实施例,在执行安全通信的方法中,处于正常模式时接收针对目标站点的访问信息。基于访问信息的接收,将移动系统的操作模式从正常模式改变为安全模式。处于安全模式时对访问信息执行验证步骤。基于验证步骤的结果选择性地访问目标站点。

根据本公开的示例性实施例,一种片上系统(soc)包括:处理器核;存储器,连接到处理器核;接口单元,连接接到处理器核。存储器存储由处理器核执行以进行以下操作的指令:当处于正常模式时接收到访问信息时,基于针对目标站点的访问信息的接收,将soc的操作模式从正常模式改变为安全模式。处于安全模式时对访问信息执行验证步骤。基于验证步骤的结果,选择性地访问目标站点。接口单元控制对目标站点的访问。

根据本发明的示例性实施例,一种移动系统包括片上系统(soc)以及由soc控制的多个功能模块。soc包括:处理器核;存储器,连接到处理器核;接口单元,连接到处理器核。存储器存储由处理器核执行以将soc的操作模式从正常模式改变为安全模式的指令。当处于正常模式时接收到针对目标站点的访问信息时,操作模式的改变基于访问信息的接收。处于安全模式时对访问信息执行验证步骤。基于验证的结果,选择性地访问目标站点。接口单元控制对目标站点的访问。

根据本发明的示例性实施例,一种计算机可读介质,其中,所述计算机可读介质存储响应于执行而促使包括处理器的系统执行安全通信的可执行指令。在安全通信中,处于正常模式时接收针对目标站点的访问信息。基于访问信息的接收,将移动系统的操作模式从正常模式改变为安全模式。处于安全模式时对访问信息执行验证。基于验证的结果选择性地访问目标站点。

在根据本发明的示例性实施例的执行安全通信的方法中,片上系统可基于该方法进行操作。当移动系统试图访问目标站点时,可将操作系统从正常模式改变为安全模式,然后可处于安全模式时验证访问信息。只有当验证成功时,目标站点才可被访问。因此,可有效地防止网域嫁接攻击,可有效地保护用户的个人信息。此外,可防止移动系统被用作拒绝服务(dos)攻击的一部分。因此,soc和移动系统可具有更高的安全性。

附图说明

从结合附图进行的以下详细描述,本发明的说明性、非限制性示例性实施例将被更清楚的理解,在附图中:

图1是示出根据本发明的示例性实施例的在移动系统中执行安全通信的方法的流程图;

图2是示出根据本发明的示例性实施例的片上系统(soc)的框图;

图3是示出根据本发明的示例性实施例的包括soc的移动系统的框图;

图4和图5是示出根据本发明的示例性实施例的在移动系统中执行安全通信的方法的示意图;

图6是示出用于执行图1中对访问信息的验证的方法的流程图;

图7是示出由图5中的套接字api产生的ip包的示例的示意图;

图8和图9是示出图6中执行第一服务操作的示例的流程图;

图10是示出图6中执行第二服务操作的示例的流程图;

图11和图12是示出图6中执行第三服务操作的示例的示意图;

图13和图14是示出图6中执行第三服务操作的示例的示意图;

图15和图16是示出与安全通信相关联的数据被存储在移动系统中的示例的示意图;

图17是示出图1中选择性地访问目标网站的示例的流程图;

图18和图19是示出根据本发明的示例性实施例的在移动系统中执行安全通信的方法的示意图;

图20是示出根据本发明的示例性实施例的移动系统的框图。

具体实施方式

将参照附图更充分地描述本发明的各种示例性实施例。然而,本公开可以以不同的形式实施,并且不应被解释为局限于此处阐述的实施例。贯穿该申请,相同的标号可始终表示相同的元件。

图1是示出根据本发明的示例性实施例的在移动系统中执行安全通信的方法的流程图。

参照图1,根据本发明的示例性实施例的在移动系统中执行安全通信的方法中,在正常模式下接收针对目标站点(诸如网站)的访问信息(步骤s100),基于访问信息的接收将移动系统的操作模式从正常模式改变为安全模式(步骤s200)。访问信息可包括用于访问目标站点的地址和端口号。例如,地址可被提供为互联网协议(ip)地址、域名等。正常模式可被称为不安全模式或不可信任执行模式,安全模式可被称为可信任执行模式。

在安全模式下对访问信息执行验证(步骤s300),并且基于验证的结果选择性地访问目标站点(步骤s400)。例如,如果验证成功,则允许对目标站点的访问,而如果验证失败,则阻止对目标站点的访问。下面参照图6到图17更详细地描述步骤s300和s400。

在根据本发明的示例性实施例的在移动系统中执行安全通信的方法中,当移动系统试图访问目标站点时,可验证针对目标站点的访问信息。具体地,移动系统的操作模式可从正常模式改变为安全模式,然后可在安全模式下验证访问信息。只有当验证被成功执行时,移动系统才可被允许访问目标站点。因此,可有效地防止网域嫁接攻击,可有效地保护用户的个人信息,并且移动系统可具有更高的安全级别。

图2是示出根据本发明的示例性实施例的片上系统(soc)的框图。

参照图2,soc100包括处理器核110,存储器120和接口单元130。soc100还可包括总线101。soc100的一些元件为了方便说明而未在图2中示出,并参照图3在下文被详细地描述。

在本发明的一些示例性实施例中,soc100可被包括在任何移动系统中。soc可以是中央处理单元(cpu)、微处理器、应用处理器(ap)等。

处理器核110可负责控制soc100的整体操作。例如,处理器核110可用于执行各种计算功能(诸如具体的计算和任务),可运行操作系统(os)以驱动移动系统,并可运行诸如提供互联网浏览器、运行游戏、显示视频文件和控制相机模块等的各种应用。

在本发明的一些示例性实施例中,如将参照图5描述的,处理器核110可基于安全os和正常os被驱动。soc100和包括soc100的移动系统可基于安全os在安全模式下操作,并可基于正常os在正常模式下操作。

在本发明的一些示例性实施例中,处理器核110可包括单处理器核或多个处理器核。例如,处理器核110可用多核结构实现。多核结构可以是双核结构、四核结构、六核结构等。在本发明的一些示例性实施例中,处理器核110还可包括位于处理器110内部或外部的高速缓冲存储器。

存储器120存储由处理器核110处理和/或执行的数据和/或指令。例如,存储器120可存储:用于启动移动系统的启动图像、用于os驱动移动系统的文件系统、用于连接到移动系统的外部装置的装置驱动器、和/或在移动系统上运行的应用。例如,存储器可包括易失性存储器和非易失性存储器中的至少一个。易失性存储作为系统存储器,而非易失性存储器可作为贮存存储器。

接口单元130与外部装置通信。接口单元130可包括第一接口单元132和第二接口单元134。第一接口单元132可基于wifi通信协议与外部装置(例如,外部wifi模块)进行通信。第二接口单元可基于无线移动通信(诸如,3g、4g和长期演进(lte)等)与外部装置(例如,外部通信处理器)进行通信。因此,第一接口单元132可负责提供到个人互联网的连接、工作场所互联网连接或wifi热点,而第二接口单元可负责提供到蜂窝/移动电话网络提供商的连接。

根据本发明的示例性实施例,soc100可被实现为基于如此处描述的执行安全通信的方法进行操作。例如,存储器120可用于存储由处理器核110执行以进行以下操作的指令:当针对目标站点的访问信息ci在正常模式下被接收时,基于访问信息ci的接收将soc的操作模式从正常模式改变为安全模式。存储器120还可存储用于处理器核110进行以下操作的可执行指令:在安全模式下执行对访问信息ci的验证,并基于验证的结果选择性地访问目标站点。处理器核110通过总线101连接到存储器120和接口单元130,并且处理器核110控制指令的执行。接口单元130控制对目标站点的访问。

图3是示出根据本发明的示例性实施例的包括soc的移动系统的框图。

参照图3,移动系统可包括:soc200、wifi模块242、通信处理器244、易失性存储器260、非易失性存储器270和嵌入式安全元件(ese)280。

soc200可控制移动系统的整体操作。soc200可包括:处理器核210、中断控制器(例如,通用中断控制器(gic))212、保护控制器(例如,信任区保护控制器(tzpc))250、第一内部存储器(irom)222、第二内部存储器(iram)224、存储器适配器(例如,信任区存储器适配器(tzma))226、第一接口单元(例如,wifi接口单元)232、第二接口单元(例如,通信处理器(cp)接口单元)234、第一内容防火墙(cfw)236、第二cfw238、第一存储器控制器262、地址空间保护器(asp)264、第二存储器控制器272、第三接口单元(例如,ese接口单元)282和总线201。

处理器核210可与图2中的处理器核110实质上相同。处理器核210可通过总线201连接到其他元件(例如,各种硬件元件)。例如,处理器核210可以是arm处理器核,总线201可以是amba(高级微控制器总线架构、或arm主存储器总线架构)总线。

中断控制器212可负责设置soc200中的所有中断资源的安全属性。例如,中断控制器212可将中断划分为安全中断和正常中断。安全中断可被称为信任中断或快速中断请求(fiq)。正常中断可被称为不安全中断、不信任中断或中断请求(irq)。中断资源的安全属性可仅在安全模式下是可设置的。安全中断可在处于安全模式下时被处理,正常中断可在处于正常模式下时被处理。

保护控制器250可设置soc200中的所有硬件资源(例如,所有元件)的安全属性。例如,保护控制器250可将硬件资源(例如,元件)划分为用于安全模式的第一硬件资源和用于正常模式的第二硬件资源。这样的硬件资源的安全属性仅可在安全模式下被设置而不能在正常模式下被设置。第一硬件资源可仅在安全模式下操作,第二硬件资源可仅在正常模式下操作。在本发明的一些示例性实施例中,单个硬件资源可包括在第一硬件资源和第二硬件资源两者之中。例如,单个硬件资源可在安全模式和正常模式两者下操作。

第一内部存储器222和第二内部存储器224可与图2中的存储器120实质上相同。例如,第一内部存储器222可包括至少一个非易失性存储器,第二内部存储器224可包括至少一个易失性存储器。

存储器适配器226可与保护控制器250共同操作,并可将第二内部存储器224中的存储区划分为安全区和不安全区。这样的存储区划分可仅在处于安全模式下时被执行。

第一接口单元232和第二接口单元234可分别与图2中的第一接口单元132和第二接口单元134实质上相同。例如,第一接口单元232可用wifi模块242与soc200连接,使得soc200基于wifi通信协议与wifi模块242进行通信。第二接口单元234可用通信处理器244与soc200连接,使得soc200基于无线移动通信协议与通信处理器244进行通信。

第一cfw236和第二cfw238可控制对soc200中的硬件资源的访问,并可在处于安全模式下时防止信息的泄露。例如,当soc200与wifi模块242交换数据时,第一cfw可控制从wifi模块242的访问。当soc200与通信处理器244交换数据时,第二cfw238可控制从通信处理器244的访问。

第一存储器控制器262可控制设置在soc200外部的易失性存储器260。例如,易失性存储器260可包括诸如动态随机存取存储器(dram)、同步dram(sdram)、静态随机存取存储器(sram)等的至少一种易失性存储器。

asp264可将易失性存储器260中的存储区划分为安全区和不安全区,并控制对易失性存储器260的访问。

第二存储器控制器272可控制设置在soc200外部的非易失性存储器270。例如,非易失性存储器270可包括诸如电可擦除可编程只读存储器(eeprom)、闪存、相变随机存取存储器(pram)、电阻随机存取存储器(rram)、磁随机存取存储器(mram)、铁电随机存取存储器(fram)、纳米浮栅存储器(nfgm)和/或聚合物随机存取存储器(poram)等的至少一种非易失性存储器。非易失性存储器270可用嵌入式多媒体卡(emmc)、通用闪存(ufs)等实现。

第三接口单元282可将soc200与ese280连接,使得soc200可与ese280交换数据。在安全模式下,soc200可基于ese280运行用于金融交易、移动购物等的各种安全应用。

虽然wifi通信、无线移动通信和ese通信被描述为由图3的soc200支持的接口的示例,但是由soc200支持的接口不限于此。例如,soc200可包括用于根据各种类型的协议(诸如通用串行总线(usb)、以太网、近场通信(nfc)、射频识别(rfid)、gsm、gprs、wcdma、hsxpa等)执行通信的各种元件。

图4和图5是示出根据本发明的示例性实施例的在移动系统中执行安全通信的方法的示意图。图4示出移动系统通过网络访问目标站点的示例。图5示出移动系统中的用于在安全模式下执行可信任通信的软件配置的示例。

参照图2和图4,系统300可包括:服务提供商基础设施310、网络320(例如有线的)、基站330和移动装置340。

在系统300中,用于提供在其他事物中的对目标站点和相关内容服务的无线覆盖的服务区域可被划分为多个覆盖小区。基站330可被布置在多个小区中的一个小区中,每个小区都可具有它自己的相应的基站。

移动装置340可通过基站330和网络320连接到服务提供商基础设施310。例如,移动装置340可基于wifi通信协议或无线移动通信连接到服务提供商基础设施310。移动装置340可被实现为用根据本发明的示例性实施例的安全通信(例如,图1的方法)进行操作,和/或可被实现为包括根据本发明的示例性实施例的soc(例如,图2的soc200)。

在本发明的一些示例性实施例中,移动装置340可以是任何移动系统或任何便携式装置,诸如移动电话、智能电话、平板计算机、膝上型计算机、个人数字助理(pda)、便携式多媒体播放器(pmp)、数码相机、便携式游戏机、音乐播放器、摄像机、视频播放器、导航系统等。移动系统还可包括可穿戴装置、物联网(iot)装置、万物互联(ioe)装置、电子书、虚拟现实(vr)装置、增强现实(ar)装置、机械装置等。

虽然未在图4中示出,但是移动装置340可直接连接到网络320而绕过基站330。

当移动装置340接收针对目标站点的访问信息ci并成功完成对访问信息ci的验证时,服务提供商310可向移动装置提供目标站点和相关的内容服务。

在下文中,将描述使用与图5中示出的软件配置类似的软件配置的移动系统的操作。

参照图2和图5,移动系统可在正常模式或安全模式下操作。正常模式也可被称为不可信任运行环境(ntee),安全模式也可被称为可信任运行环境(tee)。

移动系统中的处理器核110可运行与正常(不安全)os对应的内核420,然后移动系统可在ntee下操作。内核420可被称为不安全os或丰富的os。

在移动系统的ntee中,多个应用401、403和405可被执行以提供如互联网浏览器、游戏、视频播放器、照相机应用等这样的功能。

当针对目标站点的访问信息ci通过移动系统中的应用(例如,互联网浏览器)和输入装置(例如,键盘、触摸屏等)被输入时,套接字应用程序接口(api)410可接收访问信息ci,可产生与访问信息ci对应的ip包,并可调用内核420中的驱动器422。驱动器422可以是用于处理ip包的内核驱动器。以下参照图7描述ip包。

为了执行对与访问信息ci对应的ip包的验证,可通过可信任驱动器424和模式转换器430改变移动系统的可操作模式。例如,移动系统中的处理器核110可运行可信任os440,然后移动系统可在tee下操作。可信任驱动器424可以是用于执行ntee模式和tee模式之间的转换的内核驱动器,模式转换器430可被实现为固件。

可信任包管理器450可包括第一服务单元452、第二服务单元454和第三服务单元456。第一服务单元452可验证包括在ip包中的ip地址和端口号的有效性。第二服务单元454可请求外部域名系统(dns)服务器解析ip地址。第三服务单元456可警告不要访问目标站点。为了执行对ip包的验证,可信任包管理器450可启用服务单元452、454和456中的至少一个。

当验证被成功执行时,可信任通信接口api458可调用wifi接口驱动器462或cp接口驱动器464,因此,移动系统可基于wifi通信或无线移动通信访问目标站点。

当验证失败时,可信任通信接口api458不会调用wifi接口驱动器462和cp接口驱动器464,因此,移动系统可阻止对目标站点的访问。

在本发明的一些示例性实施例中,如图5所示,移动系统可基于传输控制协议(tcp)执行可信任通信。在这个示例中,套接字api410、驱动器422和可信任包管理器450可以分别是tcp/ip套接字api、tcp/ip驱动器和可信任tcp/ip包管理器。

虽然图5中未示出,但是移动系统可基于用户数据报协议(udp)执行可信任通信。在这个示例中,套接字api410、驱动器422和可信任包管理器可以分别是udp/ip套接字api、udp/ip驱动器和可信任udp/ip包管理器。

存在可危害包括soc的移动系统的大量安全威胁。例如,可通过安装和运行恶意应用(例如,流氓软件)、通过基于攻击协议非法修改ip包和/或通过绕过dns服务器,从移动系统获得用户的个人信息。

在根据本发明的示例性实施例的在移动系统中执行安全通信的方法中,在基于该方法进行操作的soc中,和在包括soc的移动系统中,在多个tcp/ip层中的ip层和媒体访问控制(mac)层可在可信任os440被运行的tee中操作。然后,可在tee中执行对访问信息ci的验证(例如,检查ip地址和端口号、解析ip地址等)。因此,可有效地防止网域嫁接攻击,可有效地保护用户的个人信息,并且移动系统可具有更高的安全级别。

图6是示出用于执行如图1中所示对访问信息的验证的示例的流程图。图7是示出由图5的套接字api产生的ip包的示例的示意图。

参照图1、图2、图6和图7,在步骤s300中,可执行第一服务操作以对包括在访问信息ci中的第一ip地址和第一端口号的有效性进行验证(步骤s310)。

如上文参照图5所描述的,套接字api410可产生与访问信息ci对应的ip包。如图7所示,ip包pkt可包括头部header111和header213、应用协议15和数据17。例如,头部11可以是大约20字节的ip头部。头部13可以是大约20字节的tcp头部或大约8字节的udp头部。应用协议15可以是诸如超文本传输协议(http)的传输协议。数据17可以是将被传输的数据。可通过分析头部11和头部13来获取第一ip地址和第一端口号。

可基于第一端口号选择性地执行第二服务操作以解析第一ip地址(步骤s330)。例如,当第一端口号满足(或符合)预定的第一条件时,可执行第二服务操作。

可选择性地执行第三服务操作以警告用户不要访问目标站点(步骤s350)。例如,当目标站点满足预定的第二条件时,可执行第三服务操作。

在本发明的一些示例性实施例中,第一服务操作、第二服务操作和第三服务操作可分别由包括在图5中的可信任包管理器450中的第一服务单元452、第二服务单元454和第三服务单元456执行。

在本发明的一些示例性实施例中,第一服务操作、第二服务操作和第三服务操作中的至少一个可被省略。

图8和图9是示出图6中示出的执行第一服务操作的示例的流程图。

参照图2、图6和图8,在步骤s310中,可检查第一ip地址和第一端口号是否包括在记录授权的站点的信息的第一列表中(步骤s311)。如以下参照图15和图16所描述的,第一列表可存储于移动系统的安全存储区中。

当第一ip地址和第一端口号包括在第一列表中(步骤s311:是)时,可确定与第一ip地址和第一端口号对应的目标站点是授权的站点中的一个(步骤s321)。例如,在步骤s321中,可确定第一ip地址和第一端口号是有效的。

当第一ip地址和第一端口号未包括在第一列表中(步骤s311:否)时,可确定目标站点是未知站点(步骤s323)。以这样的方法,所述列表是敏感内容可被访问的已知站点的列表。

参照图2、图6和图9,在步骤s310中,可检查第一ip地址和第一端口号是否包括在记录授权的站点的信息的第一列表中(步骤s311),并且可检查第一ip地址和第一端口号是否包括在记录未授权的站点(或屏蔽的站点)的信息的第二列表中。如参照图15和图16的下面的描述,第一列表和第二列表可存储于移动系统的安全存储区中。

当第一ip地址和第一端口号包括在第一列表中(步骤s311:是)时,可确定与第一ip地址和第一端口号对应的目标站点是授权的站点中的一个(步骤s321)。

当第一ip地址和第一端口号未包括在第一列表中(步骤s311:否)时,并且当第一ip地址和第一端口号未包括在第二列表中(步骤s313:否)时,可确定目标站点是未知站点(步骤323)。

当第一ip地址和第一端口号未包括在第一列表中(步骤s311:否)时,并且当第一ip地址和第一端口号包括在第二列表中(步骤s313:是)时,可确定目标站点是未授权的站点中的一个(步骤s325)。例如,在步骤325,可确定第一ip地址和第一端口号是无效的。

虽然未在图8和图9中示出,但是步骤s310可被实现为包括步骤s313、s323和s325或步骤s313、s321和s325。

图10是示出图6中执行第二服务操作的示例的流程图。

参照图2、图6和图10,在步骤s330中,可检查第一端口号是否与用于访问外部dns服务器的参考端口号对应(步骤s331)。例如,参考端口号可以是53。

如上文参照图1所描述的,包括在访问信息ci中的地址可被提供为ip地址或域名。当访问信息ci中的地址被提供为ip地址时,图5中的套接字api410可产生包括ip地址自身的ip包。当访问信息ci中的地址被提供为域名时,图5中的套接字api410可产生包括参考端口号和基于域名设置的ip地址的ip包。

当第一端口号与参考端口号对应(步骤s331:是)时,可表示访问信息ci中的地址被提供为域名,然后可从外部dns服务器获取第二ip地址(例如,可信任的ip地址)(步骤s341)。例如,当访问信息ci中的地址被提供为域名时,可通过运行可信任解析器在安全模式下执行可信任dns服务,可信任dns服务可获取用于对已知为合法且被授权的目标站点进行访问的可信任ip地址。因此,可防止对不可信任dns服务器的访问。

当第一端口号不与参考端口号对应(步骤s331:否)时,可知道访问信息ci中的地址被提供为ip地址,因此不需要执行可信任dns服务。

图11和图12是示出图6中的执行第三服务操作的示例的示意图。图11是示出执行第三服务操作的示例的流程图。图12示出根据图11的示例在移动系统上显示的弹出窗口的示例。

参照图2、图6、图11和图12,在步骤s350中,可基于第一服务操作和第二服务操作中的至少一个操作的结果来检查目标站点是否是已知站点(步骤s351)。例如,已知站点可包括与图8和图9中的步骤s321对应的授权的站点中的一个、和/或用户已经知道的网站中的一个。

当目标站点是已知站点(步骤s351:否)时,可批准对目标站点的访问,而无需额外的动作(步骤s363)。例如,移动系统可被允许访问目标站点。

当目标站点是未知站点(步骤s351:是)时,可显示弹出窗口以询问是否继续对该目标站点的访问(步骤s355)。例如,如图12所示,词语“未知站点”和“继续?”可显示在移动系统上(例如,在移动系统中的显示装置上)。

当响应于弹出窗口而接收到对于访问目标站点的请求(步骤s361:是)时,例如,当接收到与图12中的按扭“是”对应的信号时,可批准对目标站点的访问(步骤s363)。

当响应于弹出窗口而接收到对于阻止访问目标站点的请求(步骤s361:否)时,例如,当接收到与图12中的按键“否”对应的信号时,可拒绝对目标站点的访问(步骤s365)。

图13和图14是示出图6中执行第三服务操作的示例的示意图。

参照图2、图6、图13和图14,在步骤s350中,可基于第一服务操作和第二服务操作中的至少一个服务操作的结果来检查对目标站点的访问是否与预定的第一访问模式对应(步骤s353)。例如,第一访问模式可包括基于时间的访问模式和/或基于位置的访问模式、取决于用户的倾向或特点的访问模式等。如以下参照图15和图16所描述的,第一访问模式可存储于移动系统的安全存储区中。

当对目标站点的访问与第一访问模式对应(步骤s353:是)时,可批准对目标站点的访问,而无需额外的动作(步骤s363)。

当对目标站点的访问不与第一访问模式对应(步骤s353:否)时,可显示弹出窗口以询问是否将继续对目标站点的访问(步骤s355)。例如,如图14所示,词语“与现有的访问模式不同”和“继续?”可显示在移动系统上。

当响应于弹出窗口而接收到对于访问目标站点的请求(步骤s361:是)时,例如,当接收到与图14中的按钮“是”对应的信号时,可批准对目标站点的访问(步骤s363)。

当响应于弹出窗口而接收到对于阻止访问目标站点的请求(步骤s361:否)时,可拒绝对目标站点的访问。

虽然未在图11和图13中示出,但是步骤s350可被实现为包括步骤s351、s353、s355、s361、s363和s365中的所有。

图15和图16是示出与安全通信相关联的数据被存储在移动系统中的示例的示意图。

参照图3和图15,包括在移动系统中的存储器220可被划分为安全区和不安全区。安全区可被称为可信任区,不安全区可被称为正常区或不可信任区。

用于执行安全通信的方法的列表数据lt和模式数据pt可存储于可信任区中。例如,列表数据lt可包括图8中的第一列表和图9中的第二列表,模式数据pt可包括图13中的第一访问模式。

用于执行安全通信的方法的指令inst可存储于不可信任区中。例如,由处理器核110运行以进行以下操作的指令inst可存储在不可信任区中:当在正常模式下接收到针对目标站点的访问信息时,将操作模式从正常模式改变为安全模式,在安全模式下执行对访问信息的验证,并基于验证的结果选择性地访问目标站点。

参照图3、图5和图16,包括在移动系统中的处理器核210可在不安全域中运行内核420,并可在安全域中执行可信任os440。不安全域可与正常模式(或不安全模式)和ntee对应。安全域可与安全模式和tee对应。

用于执行安全通信的方法的列表数据lt和模式数据pt可存储于可信任存储器(或安全存储器)220b中。用于执行安全通信的方法的指令inst可存储于不可信任存储器(或不安全存储器)220a中。

在本发明的一些示例性实施例中,参照图15描述的存储区的划分和参照图16描述的域与存储区的划分可由图3中的保护控制器250、存储器适配器226和/或asp264执行。例如,图15中的存储器220和图16中的存储器220a与存储器220b可以是图3中的内部存储器222和内部存储器224、或图3中的在soc外部的存储器260和存储器270。

在本发明的一些示例性实施例中,用于执行安全通信的方法的数据lt和pt可基于各种可信任的技术中的至少一种技术被升级。

参照图15和图16描述的安全技术可被称为“信任区(trustzone)”技术,用于保护集成电路、微处理器和微处理器核。

图17是示出图1中选择性地访问目标网站的示例的流程图。

参照图1、图2和图17,在步骤400,可确定验证是否成功(步骤s410)。

当验证成功(步骤s410:是)时,可访问目标站点(步骤s430)。例如,当根据图8和图9的示例目标站点是授权的站点时,或者当根据图11和图13的示例对于访问目标站点的请求被接收时,可确定验证成功。在步骤s430,第一接口单元132和第二接口单元134中的一个可被启用,然后wifi接口驱动器462和cp接口驱动器464中的一个可被调用以访问目标站点。

在本发明的一些示例性实施例中,与验证类似,对目标站点的访问可在安全模式下执行。

当验证失败(步骤s410:否)时,可阻止对目标站点的访问(步骤s450)。例如,当根据图8和图9的示例目标站点是未知站点或未授权站点时,或者当根据图11和图13的示例对于阻止访问目标站点的请求被接收时,可确定验证失败。

在本发明的一些示例性实施例中,当验证失败时,访问信息ci可被丢弃。

在根据本发明的示例性实施例的在移动系统中执行安全通信的方法、基于该方法进行操作的soc以及包括soc的移动系统中,当移动系统试图访问目标站点时,移动系统的操作模式可被从正常模式改变为安全模式,然后可在安全模式下验证访问信息。只有当验证成功时,才可访问目标站点。因此,可有效地防止网域嫁接攻击,有效地保护用户的个人信息,并且可防止移动系统被用作拒绝服务(dos)攻击的一部分。因此,soc和移动移动系统可具有更高的安全性。

图18和图19是示出根据本发明的示例性实施例的在移动系统中执行安全通信的方法的示意图。图18示出移动系统通过网络访问目标站点的示例。图19示出移动系统中的用于在安全模式下执行可信任通信的软件配置的示例。

参照图2和图18,系统300a可包括:服务提供商310、网络320、基站330、移动装置340和计算装置350。

除了系统300a还可包括连接到移动装置340的计算装置350之外,图18的系统300a可与图4的系统300实质上相同。

计算装置350可通过移动装置340、基站330和网络320连接到服务提供商310。例如,移动装置340可基于usb接口、蓝牙接口和/或wifi接口通过共享连接到计算装置350。在这个示例中,可从计算装置350接收针对目标站点的访问信息ci。

移动装置340可基于wifi通信协议或无线移动通信连接到服务提供商310。移动装置340可被实现为基于根据本发明的示例性实施例的执行安全通信的方法(例如,图1的方法)进行操作和/或可被实现为包括根据本发明的示例性实施例的soc(例如,图2的soc200)。

在本发明的一些示例性实施例中,计算装置350可以是任何计算装置,诸如个人计算机(pc)、服务器计算机、工作站、平板计算机、膝上型计算机、移动电话、智能电话、pda、pmp、数码相机、数字电视、机顶盒、音乐播放器,便携式游戏机、导航装置等。在本发明的其他示例性实施例中,计算机装置350可以是与移动装置340类似的任何移动系统。

在下文中,基于图19中示出的软件配置的示例描述移动系统和计算系统的操作。

参照图2和图19,计算系统sys1可在任何操作模式下进行操作,移动系统sys2可在正常模式或安全模式下进行操作。

计算系统sys1可运行内核520。移动系统sys2中的处理器核110可运行内核420,然后移动系统sys2可在ntee下操作。

计算系统sys1可通过共享连接到移动系统sys2。例如,移动系统sys2可运行共享服务412,并且移动系统sys1可调用内核520中的共享驱动器524以连接到共享服务412。例如,共享驱动器524可包括usb共享驱动器、蓝牙共享驱动器和wifi共享驱动器中的至少一个。

在计算系统sys1中,多个应用501、503和505可被运行以提供互联网浏览器、游戏、视频播放器、相机应用等。当针对目标站点的访问信息ci通过计算系统sys1中的应用和输入装置被输入时,套接字api510可产生与访问信息ci对应的ip包,并可调用内核520中的驱动器522。

移动系统sys2可通过共享驱动器524和共享服务412接收ip包。共享服务412可调用内核420中的驱动器422。

为了执行对与访问信息ci对应的ip包的验证,移动系统sys2的操作模式可通过可信任驱动器424和模式转换器430被改变,然后移动系统可在tee下进行操作。

可信任包管理器450可启用服务单元452、454和456中的至少一个以执行对ip包的验证。当验证成功时,计算系统sys1可通过移动系统sys2访问目标站点。当验证失败,计算系统sys1和/或移动系统sys2可阻止对目标站点的访问。

在图19的示例中,验证访问信息ci的操作和选择性地访问目标站点的操作可与参照图6到图17的描述的操作实质上相同。

在根据本发明的示例性实施例的在移动系统中执行安全通信的方法、基于该方法进行操作的soc、以及包括soc的移动系统中,当基于共享连接到移动系统的计算系统试图访问目标站点时,移动系统的操作模式可从正常模式改变为安全模式,然后可在安全模式下验证访问信息。只有当验证成功时,目标站点才可被访问。因此,可有效地防止网域嫁接攻击,可有效地保护用户的个人信息,可防止移动系统参与dos攻击。因此,soc和移动系统可具有更高的安全性。

图20是示出根据本发明的示例性实施例的移动系统的框图。

参照图19和图20,移动系统1000包括:soc1010和多个功能模块1040、1050、1060和1070。移动系统1000还可包括存储器驱动器1020、贮存器装置和电源管理装置1080。

soc1010控制移动系统1000的整体操作。soc1010可以是根据本发明的示例性实施例的soc,并且可基于根据本发明的示例性实施例的执行安全通信的方法进行操作。因此,可有效地防止网域嫁接攻击,可有效地保护用户的个人信息,并且soc1010和移动系统1000可具有更高的安全性。

存储器装置1020和贮存器装置1030可存储用于移动系统1000的操作的数据。多个功能模块1040、1050、1060和1070由soc1010控制,并执行移动系统1000的各种功能。例如,移动系统1000可包括通信模块1040、相机模块1050、输入模块1060、输出模块1070等。电源控制装置1080可向soc1010、存储器装置1020、贮存器装置1030和功能模块1040、1050、1060和1070提供操作电压。

在本发明的一些示例性实施例中,输入模块1060可包括至少一种输入装置(诸如键盘、键区、触摸屏、触摸笔、按钮、麦克风、模拟棒等)。移动装置1000可基于用户的针对输入装置的触摸接收图2中的访问信息ci。

本公开可被应用于执行安全通信的各种装置和系统。例如,本公开可被应用于诸如移动电话、智能电话、pda、pmp、数码相机、摄像机、pc、服务器计算机、工作站、膝上型计算机、数字电视、机顶盒、便携式游戏机、导航系统等的系统。

上述说明是本发明的示例性实施例的说明,而不应被解释为对其的限制。虽然已描述了本发明的一些示例性实施例,但是本领域的技术人员将容易理解的是,在不脱离本公开的教导和方面的情况下,许多修改是可能的。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1