一种移动终端安全防护方法以及移动终端与流程

文档序号:12810017阅读:185来源:国知局
一种移动终端安全防护方法以及移动终端与流程

本发明涉及计算机技术领域,尤其涉及一种移动终端安全防护方法以及移动终端。



背景技术:

随着终端技术以及互联网技术的快速发展,各种移动终端比如智能手机、平板电脑等功能日益多样化,现如今移动终端被用于通信、拍照、支付等,移动终端中往往存储了大量用户的私人信息,一旦移动终端丢失,将给移动终端的用户带来信息或财产方面的安全隐患。

目前,移动终端进行安全防护的一种方法为:移动终端可以自检测来判断移动终端的是否处于丢失状态,例如,检测到移动终端接收到用户输入的一次或多次锁屏密码都不正确时,则可判断为移动终端为丢失状态,移动终端可以执行锁死操作,以保护移动终端内信息的安全。然而,当移动终端被恢复出厂设置后,用于检测移动终端是否处于丢失状态的验证信息被删除,移动终端无法进行安全检测。



技术实现要素:

本发明实施例提供一种移动终端安全防护方法以及移动终端,通过将验证信息存储至可信存储空间,在可信执行环境检测待检测信息的安全性,即使移动终端恢复出厂设置,依然保留验证信息,保护移动终端内信息的安全。

第一方面,本发明实施例提供了一种移动终端安全防护方法,该方法包括:

普通运行环境下的安全监护模块将获取到的待检测信息发送至可信执行环境下的可信应用模块;

所述可信应用模块接收所述待检测信息,检测所述待检测信息是否与在可信执行环境的可信存储空间中预存的第一信息相匹配;

当所述待检测信息与所述第一信息不匹配时,所述可信应用模块向所述安全监护模块发送指示信息;

所述安全监护模块接收所述指示信息,并根据所述指示信息控制移动终端执行安全处理操作。

另一方面,本发明实施例提供了一种移动终端,该移动终端包括:普通运行环境下的安全监护模块以及可信执行环境下的可信应用模块;所述安全监护模块包括第一发送单元、第一接收单元以及执行单元,所述可信应用模块包括第二接收单元、第一检测单元以及第二发送单元;其中,

所述第一发送单元用于:将获取到的待检测信息发送至所述可信应用模块;

所述第二接收单元用于:接收所述待检测信息;

所述第一检测单元用于:检测所述待检测信息是否与在可信执行环境的可信存储空间中预存的第一信息相匹配,以及当所述待检测信息与所述第一信息不匹配时,触发所述第二发送单元向所述安全监护模块发送指示信息;

所述第一接收单元用于:接收所述指示信息;

所述执行单元用于:根据所述指示信息控制移动终端执行安全处理操作。

本发明实施例通过普通运行环境下的安全监护模块将获取到的待检测信息发送至可信执行环境下的可信应用模块;可信应用模块接收待检测信息,并检测待检测信息是否与在可信执行环境的可信存储空间中预存的第一信息相匹配;当待检测信息与第一信息不匹配时,可信应用模块向安全监护模块发送指示信息;使得安全监护模块在接收到指示信息后,根据该指示信息控制移动终端执行安全处理操作,该方法通过将验证信息存储至可信存储空间,在可信执行环境检测待检测信息的安全性,即使移动终端恢复出厂设置,依然保留验证信息,保护移动终端内信息的安全。

附图说明

为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1是本发明实施例提供的一种移动终端的示意性框图;

图2是本发明实施例提供一种移动终端安全防护方法的示意流程图;

图3为本发明实施例提供的一种身份校验界面的结构示意图;

图4是本发明另一实施例提供的一种移动终端示意性框图;

图5是本发明又一实施例提供的一种移动终端示意性框图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。

还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。

还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。

如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。

具体实现中,本发明实施例中描述的移动终端包括但不限于诸如具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的移动电话、膝上型计算机或平板计算机之类的其它便携式设备。还应当理解的是,在某些实施例中,所述设备并非便携式通信设备,而是具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的台式计算机。

在接下来的讨论中,描述了包括显示器和触摸敏感表面的移动终端。然而,应当理解的是,移动终端可以包括诸如物理键盘、鼠标和/或控制杆的一个或多个其它物理用户接口设备。

移动终端支持各种应用程序,例如以下中的一个或多个:绘图应用程序、演示应用程序、文字处理应用程序、网站创建应用程序、盘刻录应用程序、电子表格应用程序、游戏应用程序、电话应用程序、视频会议应用程序、电子邮件应用程序、即时消息收发应用程序、锻炼支持应用程序、照片管理应用程序、数码相机应用程序、数字摄影机应用程序、web浏览应用程序、数字音乐播放器应用程序和/或数字视频播放器应用程序。

可以在移动终端上执行的各种应用程序可以使用诸如触摸敏感表面的至少一个公共物理用户接口设备。可以在应用程序之间和/或相应应用程序内调整和/或改变触摸敏感表面的一个或多个功能以及移动终端上显示的相应信息。这样,移动终端的公共物理架构(例如,触摸敏感表面)可以支持具有对用户而言直观且透明的用户界面的各种应用程序。

可以理解,trustzone技术是arm公司针对电子设备提出的一种安全运行解决方案。请参阅图1,图1是本发明实施例提供的一种移动终端的示意性框图。trustzone将系统划分为普通运行环境(英文:richexecutionenvironment,简称ree)和可信执行环境(英文:trustedexecutionenvironment,简称tee)两个区域。其中,tee所能访问的软硬件资源是与ree分离的。tee提供了授权安全软件(可信应用,ta)的安全执行环境,同时也保护可信应用ta的资源和数据的保密性,完整性和访问权限。本发明中,安全监护模块11运行在ree中,可信应用(ta)模块12运行在tee中,tee中应用可访问的存储空间称为“可信存储空间13”。通过tee-ta签名技术,可信应用ta在tee中运行之前,tee会对可信应用ta进行校验(例如tee可以采用rsa数字签名算法校验原来会对可信应用ta),可信应用ta只有使用了正确的密钥,才能通过tee的校验,才会被允许在tee中运行。可以理解,恢复出厂设置后,可信存储空间13中的数据不能被删除或更改,只有校验通过的可信应用ta才能对可信存储空间13中的数据进行更改。

在可信存储空间13中可以存储tee中运行涉及敏感信息。本发明中,可信存储空间13可以存储第一信息和/或第二信息。其中,第一信息可以是锁屏密码、sim卡的标识、基站的标识、无线ap(accesspoint)的标识、蓝牙设备的标识、恢复出厂设置的标识、目标应用的登录账号等中的至少一种,以记录用户设置的锁屏密码、经常使用的一个或多个sim卡、经常连接的一个或多个基站、无线ap或蓝牙设备等信息;第二信息可以是:预设指纹信息、预设虹膜信息、预设密码、预设手势密码、预设账户与密码等中的至少一种,用于识别用户的身份是否合法访问者。可以理解,第二信息也可以与锁屏密码一致。可以理解,锁屏密码可以是字符、手势图案、指纹或虹膜等;sim卡的标识可以是sim的集成电路卡识别码(英文:integratecircuitcardidentity,简称iccid),也可以是国际移动用户识别码(英文:internationalmobilesubscriberidentificationnumber,简称imsi)等;基站的标识可以是小区全球标识(英文:cellglobalidentity,简称cgi);无线ap的标识可以是无线ap的ssid地址,也可以是无线ap的mac地址等;蓝牙的标识可以是蓝牙的mac地址;移动终端可以在tee和ree中各保存一个或多个标记信息,以标记移动终端未丢失前的状态,在移动终端恢复出厂设置后,该ree中的标记信息将被更改或删除,更改或删除后的标记信息不能通过第一信息的验证,以识别移动终端处于丢失状态;目标应用的登录账号可以是qq、微信、淘宝、邮件等应用的登录账号,也可以是其他系统配置的应用的登录账号。

可选地,第一信息还可以是锁屏密码、sim卡的标识、基站的标识、无线ap(accesspoint)的标识、蓝牙设备的标识、目标应用的登录账号等中的至少一种通过加密算法(比如hash算法)进行加密后的信息(比如hash值)。

可选地,第二信息还可以是:预设指纹信息、预设虹膜信息、预设密码、预设手势密码、预设账户与密码等中的至少一种通过加密算法(比如hash算法)进行加密后的信息(比如hash值)。

可以理解,可信存储空间可以为安全存储区,比如emmc存储芯片内部rpmb(replayprotectedmemoryblock),rpmb是emmc硬件上单独划分出来的分区,对rpmb进行读写数据需要授权管理,本发明中,仅tee中可信应用ta允许调用指定的接口访问rpmb,进一步增加可信存储空间重信息的安全性。

参见图2,图2是本发明实施例提供一种移动终端安全防护方法的示意流程图,如图2所示,该移动终端安全防护方法可包括以下步骤:

步骤s210:普通运行环境(ree)下的安全监护模块将获取到的待检测信息发送至可信执行环境(tee)下的可信应用(ta)模块。

其中,待检测信息可以是移动终端在锁屏界面接收到的输入的解锁信息、当前的sim卡标识、当前连接的基站的标识、当前连接的无线ap的标识、当前连接的蓝牙设备的标识、目标应用的登录账号等中的至少一种。可以理解,在移动终端开机后,移动终端的安全监护模块可以获取当前sim卡的标识;移动终端在与基站进行通信的过程中,移动终端的安全监护模块可以获取与其进行通信连接的基站的标识;移动终端在与无线ap进行通信的过程中,移动终端的安全监护模块可以获取与其进行通信连接的无线ap的标识;移动终端在与蓝牙设备进行通信的过程中,移动终端的安全监护模块可以获取与其进行通信连接的蓝牙设备的标识;移动终端通过目标应用进行账号登录时,移动终端的安全监护模块可以获取登录账号。

步骤s220:所述可信应用(ta)模块接收所述待检测信息,检测所述待检测信息是否与在可信执行环境(tee)的可信存储空间中预存的第一信息相匹配。

其中,第一信息可以是锁屏密码、sim卡的标识、基站的标识、无线ap(accesspoint)的标识、蓝牙设备的标识、目标应用的登录账号等中的至少一种。此时,可信应用(ta)模块检测待检测信息是否与在可信执行环境(tee)的可信存储空间中预存的第一信息相匹配的一种实施方式可以是:可信应用(ta)模块读取在可信执行环境(tee)的可信存储空间中预存的第一信息,并比对待检测信息是否第一信息相一致,如果是,则待检测信息与在第一信息相匹配,待检测信息为安全信息,可信应用(ta)模块可以结束流程,也可以向安全监护模块发送提示信息,以提示待检测信息安全,安全监护模块接收到提示信息后,可以结束流程;否则,待检测信息与第一信息不匹配,待检测信息为不安全信息,可信应用(ta)模块执行步骤s230。

可选地,第一信息还可以是sim卡的标识、基站的标识、无线ap(accesspoint)的标识、蓝牙设备的标识、目标应用的登录账号等中的至少一种通过加密算法进行加密后的信息。此时,可信应用(ta)模块检测待检测信息是否与在可信执行环境(tee)的可信存储空间中预存的第一信息相匹配的一种实施方式可以是:可信应用(ta)模块读取在可信执行环境(tee)的可信存储空间中预存的第一信息,以及将待检测信息通过加密算法进行加密运算获取加密后的待检测信息,比对加密后的待检测信息是否与第一信息相一致,如果是,则待检测信息与在第一信息相匹配,待检测信息为安全信息,可信应用(ta)模块可以结束流程,也可以向安全监护模块发送提示信息,以提示待检测信息安全,安全监护模块接收到提示信息后,可以结束流程;否则,待检测信息与第一信息不匹配,移动终端存在安全隐患,可能处于丢失状态,可信应用(ta)模块执行步骤s230。

例如,待检测信息为移动终端在锁屏界面接收到的输入的解锁信息,第一信息可以是锁屏密码,当输入的解锁信息或连续多次(比如3次)输入的解锁信息都与锁屏密码不一致时,则检测到移动终端存在安全隐患,可能处于丢失状态,执行步骤s230。

又例如,待检测信息为当前sim卡的标识,比如imsi号,即手机号码;第一信息可以包括信任的手机号码列表,该手机号码列表可以包括移动终端曾使用过的手机号码。当可信应用(ta)模块检测到移动终端当前使用的手机号码不是手机号码列表中的项时,则认为移动终端更换手机号码,可能是非移动终端的归属者在操作移动终端,存在安全隐患,执行步骤s230。

再例如,待检测信息为当前连接的基站的标识、比如当前基站的cgi,第一信息可以包括信任的基站的cgi列表,该基站的cgi列表可以包括移动终端曾频繁连接的基站。当可信应用(ta)模块检测到移动终端当前连接的基站的cgi不是基站的cgi列表中的项时,则认为移动终端的在不经常出现的地点使用,可能是非移动终端的归属者在操作移动终端,存在安全隐患,执行步骤s230。

再例如,待检测信息为目标应用的当前登录账号,比如“微信”的当前登录账号。第一信息可以包括信任的微信登录账号列表,该微信登录账号列表可以包括移动终端曾登录过的微信账号。当可信应用(ta)模块检测到移动终端中“微信”的当前登录账号不是微信登录账号列表中的项时,则认为移动终端使用陌生微信登录账号进行登录,可能是非移动终端的归属者在操作移动终端,存在安全隐患,执行步骤s230。

步骤s230:所述可信应用(ta)模块向所述安全监护模块发送指示信息。

具体地,当待检测信息与所述第一信息不匹配时,可信应用(ta)模块可以向安全监护模块发送指示信息。其中,指示信息可以是用于指示待检测信息与所述第一信息不匹配的信息,比如,指示信息为可信应用(ta)模块检测待检测信息的检测结果;指示信息也可以是安全处理操作指示指令,用于指示安全监护模块执行安全处理操作。

步骤s240:所述安全监护模块接收所述指示信息,并根据所述指示信息控制移动终端执行安全处理操作。

其中,安全处理操作可以是锁死操作、删除目标空间中数据、向目标联系人发送信息等中的至少一种操作。例如,移动终端的安全监护模块在接收指示信息后,可以执行锁死操作,避免他人对移动终端进行操作;也可以删除目标空间中数据,比如图片文件夹、通信录等中的信息,避免用户私人信息外泄;在当前sim卡可用的情况下,移动终端还可以向目标联系人发送信息,其中,该信息可以是移动终端存在安全隐患的提示信息,该信息还可以包括当前位置、当前时间、当前sim卡的手机号码等信息。

可以理解,移动终端执行锁死操作后,移动终端进入锁死状态。锁死状态下,移动终端的显示屏可以不工作,和/或移动终端的键盘无响应。

本发明的一个实施例中,当待检测信息与第一信息不匹配时,步骤s230之前,可信应用(ta)模块还可以接收输入的身份校验信息,检测所述身份校验信息是否与所述可信存储空间中预存的第二信息相匹配,以及在身份校验信息与所述可信存储空间中预存的第二信息不匹配时,才执行步骤s240。

其中,该第二信息可以是:预设指纹信息、预设虹膜信息、预设密码、预设手势密码、预设账户与密码等中的至少一种,用于识别用户的身份是否合法访问者。可以理解,第二信息也可以与锁屏密码一致。预设账户与密码也可以是云账户和密码。可信应用(ta)模块接收输入的身份校验信息的一种实施方式可以是:可信应用(ta)模块接收用户通过输入装置,比如键盘、指纹传感器、触摸屏或摄像头等输入的身份校验信息;也可以是可信应用(ta)模块接收安全监护模块发送的身份校验信息,其中该身份校验信息为安全监护模块接收的用户通过输入装置输入的身份校验信息。

可信应用(ta)模块检测所述身份校验信息是否与所述可信存储空间中预存的第二信息相匹配的一种实施方式可以是:可信应用(ta)模块读取在可信执行环境(tee)的可信存储空间中预存的第二信息,并比对身份校验信息是否第二信息相一致,如果是,则身份校验信息与在第二信息相匹配,通过身份校验,可信应用(ta)模块可以结束流程,也可以向安全监护模块发送提示信息,以提示身份校验通过,安全监护模块接收到提示信息后,可以结束流程;否则,身份校验信息与第二信息不匹配,身份校验不通过,可信应用(ta)模块可以执行步骤s240。

例如,当待检测信息与第一信息不匹配时,移动终端可以进入身份校验界面。请参阅图3,图3为本发明实施例提供的一种身份校验界面的结构示意图,如图3所示,该身份校验界面可以包括提示区域310和/或身份校验信息输入区域320,第二信息可以是为预设账户与密码,移动终端可信应用(ta)模块可以接收在身份校验信息输入区域320输入的账户和密码,在输入的账户和密码与预设账户和密码一致时,通过身份校验,移动终端可以结束流程或返回上一界面;否则,身份校验不通过,可信应用(ta)模块可以执行步骤s240。

可选地,第二信息还可以是该第二信息可以是:预设指纹信息、预设虹膜信息、预设密码、预设手势密码、预设账户与密码等中的至少一种通过加密算法进行加密后的信息。此时,可信应用(ta)模块检测身份校验信息是否与在可信执行环境(tee)的可信存储空间中预存的第二信息相匹配的一种实施方式可以是:可信应用(ta)模块读取在可信执行环境(tee)的可信存储空间中预存的第二信息,以及将待检测信息通过加密算法进行加密运算获取加密后的身份校验信息,比对加密后的身份校验信息是否与第二信息相一致,如果是,则身份校验信息与在第二信息相匹配,通过身份校验,可信应用(ta)模块可以结束流程,也可以向安全监护模块发送提示信息,以提示待检测信息安全,安全监护模块接收到提示信息后,也可以向安全监护模块发送提示信息,以提示身份校验通过,安全监护模块接收到提示信息后,可以结束流程;否则,身份校验信息与第二信息不匹配,身份校验不通过,可信应用(ta)模块可以执行步骤s240。

本发明实施例通过普通运行环境(ree)下的安全监护模块将获取到的待检测信息发送至可信执行环境(tee)下的可信应用(ta)模块;可信应用(ta)模块接收待检测信息,并检测待检测信息是否与在可信执行环境(tee)的可信存储空间中预存的第一信息相匹配;当待检测信息与第一信息不匹配时,可信应用(ta)模块向安全监护模块发送指示信息;使得安全监护模块在接收到指示信息后,根据该指示信息控制移动终端执行安全处理操作,该方法通过将验证信息存储至可信存储空间,在可信执行环境(tee)检测待检测信息的安全性,即使移动终端恢复出厂设置,依然保留验证信息,保护移动终端内信息的安全。

参见图4,图4是本发明另一实施例提供的一种移动终端的示意性框图。如图4所示,移动终端包括:可信执行环境(tee)下的安全监护模块41以及可信执行环境(tee)下的可信应用(ta)模块42;所述安全监护模块41包括第一发送单元411、第一接收单元412以及执行单元413,所述可信应用(ta)模块42包括第二接收单元421、第一检测单元422以及第二发送单元423;其中,

所述第一发送单元411用于:将获取到的待检测信息发送至所述可信应用(ta)模块;

所述第二接收单元421用于:接收所述待检测信息;

所述第一检测单元422用于:检测所述待检测信息是否与在可信执行环境(tee)的可信存储空间中预存的第一信息相匹配,以及当所述待检测信息与所述第一信息不匹配时,触发所述第二发送单元423向所述安全监护模块发送指示信息;

所述第一接收单元412用于:接收所述指示信息;

所述执行单元413用于:根据所述指示信息控制移动终端执行安全处理操作。

可选地,所述可信应用(ta)模块42还包括:

获取单元,用于当所述待检测信息与所述第一信息不匹配时,接收输入的身份校验信息;

第二检测单元,用于检测所述身份校验信息是否与所述可信存储空间中预存的第二信息相匹配,以及当所述身份校验信息与所述可信存储空间中预存的第二信息不匹配时,触发所述第二发送单元423向所述安全监护模块发送指示信息的操作。

可选地,所述第一检测单元422具体用于:

将所述待检测信息通过加密算法进行加密运算;

检测加密后的待检测信息与在可信执行环境(tee)的可信存储空间中预存的第一信息是否相匹配;

当所述加密后的待检测信息与所述第一信息不匹配时,则所述待检测信息与所述第一信息不匹配。

可选地,所述第二检测单元具体用于:

将所述身份校验信息通过加密算法进行加密运算;

检测加密后的身份校验信息与在可信执行环境(tee)的可信存储空间中预存的第二信息是否相匹配;

当所述加密后的身份校验信息与所述第二信息不匹配时,则所述身份校验信息与所述第二信息不匹配。

可选地,所述第一信息包括:sim卡的标识、基站的标识、无线ap的标识、蓝牙设备的标识、恢复出厂设置的标识、目标应用的登录账号等中的至少一种。

可选地,所述第二信息包括:预设指纹信息、预设虹膜信息、预设密码、预设账户和密码、预设手势密码等中的至少一种。

可选地,所述安全处理操作包括:锁死操作、删除目标空间中数据、向目标联系人发送信息等中的至少一种操作。

本发明实施例通过可信执行环境(tee)下的安全监护模块将获取到的待检测信息发送至可信执行环境(tee)下的可信应用(ta)模块;可信应用(ta)模块接收待检测信息,并检测待检测信息是否与在可信执行环境(tee)的可信存储空间中预存的第一信息相匹配;当待检测信息与第一信息不匹配时,可信应用(ta)模块向安全监护模块发送指示信息;使得安全监护模块在接收到指示信息后,根据该指示信息控制移动终端执行安全处理操作,该方法通过将验证信息存储至可信存储空间,在可信执行环境(tee)检测待检测信息的安全性,即使移动终端恢复出厂设置,依然保留验证信息,保护移动终端内信息的安全。

参见图5,是本发明又一实施例提供的一种移动终端示意性框图。如图5所示的本实施例中的移动终端可以包括:第一处理器510、第二处理器520、第一存储器530、第二存储器540、可信存储空间550、一个或多个输入装置560以及通信模块570等。第一处理器510通过总线连接到第二处理器520、第一存储器530、输入装置560以及通信模块570等,第二处理器520通过总线连接到第二存储器540、可信存储空间550、输入装置560以及通信模块570等。需要说明的是,第一处理器510和第二处理器520也可以是移动终端通过虚拟化技术基于一个处理器隔离出两个虚拟核;同理,第一存储器530和第二存储器540和可信存储空间550也可以是移动终端通过虚拟化技术基于一个存储器隔离出三个存储空间。可以理解,移动终端还可以包括输出装置,比如显示屏等,本发明不作限制。

第一处理器510为移动终端的控制中心,利用各种接口和线路连接整个移动终端的各个部分,调用第一存储器530中存储的程序代码或数据,运行移动终端中的操作系统以及可信执行环境(tee)中的应用程序;第二处理器用于调用第二存储器540或可信存储空间550中存储的程序代码或数据,运行可信执行环境(tee)中的应用程序。具体地,第一处理器510和第二处理器520可以用于执行下述的步骤:

第一处理器510用于:将通过输入装置560或通信装置570等获取到的待检测信息发送至第二处理器520;

第二处理器520用于:接收所述待检测信息以及检测所述待检测信息是否与在可信执行环境(tee)的可信存储空间550中预存的第一信息相匹配;以及当所述待检测信息与所述第一信息不匹配时,向第一处理器510发送指示信息;

所述第一处理器510还用于:接收所述指示信息并根据所述指示信息控制移动终端执行安全处理操作。

可选地,当所述待检测信息与所述第一信息不匹配时,第二处理器520向所第一处理器510发送指示信息之前,第二处理器520还用于执行:

接收通过输入装置560输入的身份校验信息;

检测所述身份校验信息是否与所述可信存储空间中预存的第二信息相匹配;

当所述身份校验信息与所述可信存储空间中预存的第二信息不匹配时,执行所述向第一处理器510发送指示信息的操作。

可选地,第二处理器520执行所述检测所述待检测信息是否与在可信执行环境(tee)的可信存储空间中预存的第一信息相匹配包括:

将所述待检测信息通过加密算法进行加密运算;

检测加密后的待检测信息与在可信执行环境(tee)的可信存储空间中预存的第一信息是否相匹配;

当所述加密后的待检测信息与所述第一信息不匹配时,则所述待检测信息与所述第一信息不匹配。

可选地,第二处理器520执行所述检测所述身份校验信息是否与所述可信存储空间中预存的第二信息相匹配包括:

将所述身份校验信息通过加密算法进行加密运算;

检测加密后的身份校验信息与在可信执行环境(tee)的可信存储空间中预存的第二信息是否相匹配;

当所述加密后的身份校验信息与所述第二信息不匹配时,则所述身份校验信息与所述第二信息不匹配。

可选地,所述第一信息包括:sim卡的标识、基站的标识、无线ap的标识、蓝牙设备的标识、恢复出厂设置的标识、目标应用的登录账号等中的至少一种。

可选地,所述第二信息包括:预设指纹信息、预设虹膜信息、预设密码、预设账户和密码、预设手势密码等中的至少一种。

可选地,所述安全处理操作包括:锁死操作、删除目标空间中数据、通过通信模块570向目标联系人发送信息等中的至少一种操作。

应当理解,在本发明实施例中,所称处理器、第一处理器510或第二处理器520可以是中央处理单元(centralprocessingunit,cpu),还可以是其他通用处理器、数字信号处理器(digitalsignalprocessor,dsp)、专用集成电路(applicationspecificintegratedcircuit,asic)、现成可编程门阵列(field-programmablegatearray,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。

该第一存储器530可以包括只读存储器和随机存取存储器,并向第一处理器510提供指令和数据。第二存储器540或可信存储空间550可以包括只读存储器和随机存取存储器,并向第二处理器520提供指令和数据。

输入装置560可以包括触控板、指纹采传感器(用于采集用户的指纹信息和指纹的方向信息)、麦克风等,输出装置可以包括显示器(lcd等)、扬声器等。

移动终端通过通信模块570可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。通信模块570可以包括3g/4g/5g通信模块、蓝牙模块、wifi模块等。虽然图5示出了通信模块570,但是可以理解的是,其并不属于移动终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。

具体实现中,本发明实施例中所描述的第一处理器510、第二处理器520、第一存储器530、第二存储器540、可信存储空间550、输入装置560、通信模块570以及输出装置等可执行本发明实施例提供的移动终端安全防护方法的各实施例中所描述的实现方式,也可执行本发明实施例所描述的移动终端的实现方式,在此不再赘述。

本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。

所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的移动终端和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

在本申请所提供的几个实施例中,应该理解到,所揭露的移动终端和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。

另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。

所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、磁碟或者光盘等各种可以存储程序代码的介质。

以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1