首页> 中国专利> 移动终端安全防护方法及移动终端、安全系统和应用方法

移动终端安全防护方法及移动终端、安全系统和应用方法

摘要

本发明涉及移动终端安全防护方法及移动终端、安全系统和应用方法,用于提高移动终端的安全性且易于操作。所述移动终端安全防护方法,其主要是在移动终端上隔离出一个单独的区域作为安全区,安全区外的第三方应用无法访问安全区中的应用和数据,用户需要经过安全验证才能进入安全区;所述安全系统,其主要是通过云安全管理平台,在移动终端的安全区、移动终端的系统内核及云安全管理平台之间进行相互协同互锁,以此确保安全区运行在一个安全可信的环境,且安全区自身是安全的。结合在安全区内建立信任链,并基于信任链实现应用和数据的运行访问管理的应用方法,通过生物特征识别作为进入安全区的验证,可进一步提高安全性。

著录项

  • 公开/公告号CN105205370A

    专利类型发明专利

  • 公开/公告日2015-12-30

    原文格式PDF

  • 申请/专利权人 北京恒信安科技有限公司;

    申请/专利号CN201510522621.0

  • 发明设计人 杨永利;

    申请日2015-08-24

  • 分类号G06F21/32(20130101);G06F21/74(20130101);

  • 代理机构北京汇智英财专利代理事务所(普通合伙);

  • 代理人潘光兴

  • 地址 100010 北京市海淀区清河后屯南路26号专家国际公馆632

  • 入库时间 2023-12-18 13:14:03

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2020-08-07

    未缴年费专利权终止 IPC(主分类):G06F21/32 授权公告日:20181204 终止日期:20190824 申请日:20150824

    专利权的终止

  • 2018-12-04

    授权

    授权

  • 2016-01-27

    实质审查的生效 IPC(主分类):G06F21/32 申请日:20150824

    实质审查的生效

  • 2015-12-30

    公开

    公开

说明书

技术领域

本发明涉及移动安全和数据业务领域,特别涉及一种基于隔离区的移动终端安全防护方法,以及具有安全区的移动终端及该移动终端的应用方法,以及一种安全区系统及该系统的应用方法。

背景技术

随着科学技术的发展,手机成为人们生活中不可缺少的一部分,而且现在的手机不仅仅局限于打电话,它还能完成其他好多功能,例如购物、支付、玩游戏等,但是同时也给用户带来很多问题,像密码被盗,手机被植入病毒等情况,为此手机安全问题成为当今一大难题。

目前,解决上述问题的移动安全防护方案主要有如下三种:

第一种是安全检测软件,例如360安全卫士、腾讯安全卫士等,提供相关的云查杀、运行环境监测等技术对恶意软件进行安全检测。此技术需要在采集大量样本之后对样本进行分析,从而得出其是否是恶意软件。第一类安全方案是基于检测的堵漏式方案,工作在应用层,容易被旁路,适用于安全要求不高的场景。

第二种为安全区方案。在移动终端上隔离出一个独立的空间安全工作区,将需要保护的应用和数据保存在安全工作区中,采用此方案的厂商有恒信安的第一代产品SafeZone及360公司的天机产品。

第三种为基于人体生物特征(如人脸识别)的应用数据访问登陆机制。此方案对于需要保护的应用设置基于生物特征识别的登陆进入方式,以此来防止对此应用的非法访问。

综上,现有移动安全方案存在以下问题:非安全区的方案,属于事后检测型,容易被旁路,且受保护的应用与其他第三方应用软件混杂在相同的运行环境中,信息容易被窃取。目前普通的安全区方案,基本采用设置密码、设置手写图形等方式实现登陆认证功能,个人属性关联度不高。

发明内容

为了克服现有技术中所存在的上述不足,本发明的一个目的在于提供一种基于隔离区的移动终端安全防护方法,能提高移动终端(如手机、PAD等)的安全性且易于操作。

本发明的又一个目的在于提供一种具有安全区的移动终端,其具有更高的安全性。

本发明的又一个目的在于提供一种具有安全区的移动终端的应用方法,能提高移动终端的安全性且易于操作。

本发明的又一个目的在于提供一种安全区系统,其为移动终端提供更高安全性的应用环境。

本发明的又一个目的在于提供一种安全区系统的应用方法,具有更好的安全性且易于操作。

为了实现上述发明目的,本发明提供以下主要技术方案:

本方案的主要思路是:首先,在移动终端上隔离出一个单独的安全区域,利用安全区实现一机两用,既保证了普通应用的正常使用,也对特定应用提供了更高的安全防护,解决了一些特定应用和数据的可信、可管、可控以及数据防泄露的问题。其次,用户进入安全区的方式为生物特征识别,初始化时记录用户的生物特征,当用户试图进入安全区时,通过特征识别与设置的特征值进行比对,生物特征识别通过后方可进入安全区。

一种基于隔离区的移动终端安全防护方法,其在移动终端上隔离出一个单独的区域作为安全区,安全区外的应用(包括第三方应用)无法访问安全区中的应用和/或数据,用户需要经过安全验证才能进入安全区(该隔离是指安全区中的应用和/或数据既不能访问安全区外,也不能被安全区外的应用、数据访问)。

其中,也用户也可以设定为不进行认证直接进入安全区。以便在预定场景下,用户不要登录验证,直接进入安全区。

其中,在移动终端上物理地划分出一个单独的区域作为安全区。

其中,安全区工作在移动终端的最底层硬件层。

其中,在移动终端上通过软件的方式逻辑上划分出一个安全区。

其中,安全区工作在移动终端的最上层应用层。

其中,安全区工作在移动终端的最底层硬件层至最上层应用层中的任一层或任几层。

其中,安全区的最底层深入到Linux内核层,与内核形成相互校验并确保系统级的环境安全。

其中,安全区的上层与Android运行环境及系统框架进行交互,以对应用运行环境进行控制和保护。

其中,通过自底层内核至Android系统框架的交互与互动,并通过将安全区以松耦合的方式注入移动终端系统,实现系统级的移动终端安全区环境。

其中,在安全区内建立一个安全的运行环境,对应用的运行实时监测和安全管理,对应用进程间的通信提供安全保护,来防止对安全区的非法注入。

其中,还可以同时确保安全区外部的第三方应用无法访问安全区,实现访问隔离。

其中,安全区中支持应用的安装、运行、升级、卸载的全生命周期安全管理。

其中,安全区中的内容是加密的,加密内容包括应用、数据和/或应用间的消息。

上述任一种基于隔离区的移动终端安全防护方法,其中,所述安全验证指生物特征识别。

其中,所述生物特征识别包括人脸识别、虹膜识别、指纹识别、DNA识别和/或静脉识别。

其中,所述生物特征识别包括生物特征初始化和生物特征识别认证两部分。

其中,所述生物特征初始化主要包括如下步骤:

S11、用户第一次进入时或成功登陆后,启动生物特征初始化操作;

S12、采集用户的生物特征信息;

S13、基于步骤S12提取用户生物特征信息,并建立用户生物特征模型;

S14、将步骤S13的用户生物特征及模板数据存储。

其中,所述生物特征识别认证主要包括如下步骤:

S21、用户欲访问安全区时,启动生物特征识别认证;

S22、即时采集用户的生物特征信息;

S23、基于步骤S22提取用户生物特征信息,并建立用户生物特征模型;

S24、将步骤S23的用户生物特征信息及模板与初始化时保存的生物特征信息进行比对;

S25、经过步骤S24的比对,如果识别通过,则提示用户认证成功并进入安全区;如果识别失败,则提示用户识别失败,用户可以选择继续尝试识别或退回到普通用户区域。

一种具有安全区的移动终端,其在移动终端上隔离出一个单独的区域作为安全区,安全区外的应用(包括第三方应用)无法访问安全区中的应用和/或数据,用户需要经过安全验证才能进入安全区(该隔离是指安全区中的应用和/或数据既不能访问安全区外,也不能被安全区外的应用、数据访问)。

其中,所述安全区包括在移动终端上物理地划分出的一个单独的区域作为安全区的硬件层。

其中,安全区的最底层深入到Linux内核层,与内核形成相互校验并确保系统级的环境安全。

其中,安全区的上层与Android运行环境及系统框架进行交互,以对应用运行环境进行控制和保护。

其中,通过自底层内核至Android系统框架的交互与互动,实现系统级的移动终端安全区环境。

其中,通过自底层内核至Android系统框架的交互与互动,并通过将安全区模块以松耦合的方式注入移动终端系统,实现系统级的移动终端安全区环境。

上述任一种具有安全区的移动终端,其中,所述安全区具有下列模块中的任一个、任几个或全部:

设备管理模块,设于Linux内核层;

接入管理模块,设于Linux内核层;

秘钥管理模块,设于Linux内核层;

远程协同管理模块,设于Linux内核层;

文件管理模块,设于Android运行环境及库层;

审计管理模块,设于Android运行环境及库层;

访问管理模块,设于Android运行环境及库层;

策略管理模块,设于Android运行环境及库层;

隔离区管理模块,设于Android系统框架层;

加密管理模块,设于Android系统框架层;

应用管理模块,设于Android系统框架层;

信任管理模块,设于Android系统框架层。

其中,安全区中的应用程序,设于Android应用层。

其中,所述设备管理模块:当安全区处于工作状态时,对底层核心设备进行监控和管理,包括网络、连接、内存、存储;当安全区方案存在定制安全硬件支持时,设备管理模块也负责管理安全硬件。

其中,所述接入管理模块:封装实现各种安全连接协议,(如SSL、VPN等,)以实现对各种远程业务平台的安全接入和双向校验功能。

其中,所述秘钥管理模块:管理安全区的安全根,应用及文件的秘钥生成、存储和使用。

其中,所述远程协同管理模块:远程安全管理平台驻留在本地的轻量级代理,实现不定期的安全策略下载、动态安全区环境校验,支持用户通过此模块将数据进行上传备份和下载恢复功能,支持管理平台发起的远程主动管理功能(如数据擦除),支持安全审计日志的用户发起的上传与下载。

其中,所述文件管理模块:对安全区的应用文件、内容文件进行独立的系统性的管理。

其中,所述审计管理模块:对安全区内的事件进行审计并记录日志,用户设定安全日志是否上传;若用户选择不上传,则安全区设定一定的日志保留范围,滚动覆盖旧日志。

其中,所述访问管理模块:基于策略管理模块的安全策略和信任管理模块的信任链实现应用运行间通信及内容访问的动态访问控制。

其中,所述策略管理模块:对安全区的安全策略进行设置、管理,包括安全区与普通区的切换策略、安全等级设定。

其中,所述隔离区管理模块:实现安全区的整体管理,技术上实现安全区与普通区的隔离,并提供安全区应用的运行环境。

其中,所述加密管理模块:实现安全区内的内容(应用、文件、数据)的加密、解密功能。

其中,所述应用管理模块:实现安全区的管理功能,包括应用安装、卸载。

其中,所述信任管理模块:实现安全区内的第三方应用、系统应用及环境的信任管理。

其中,所述安全验证指生物特征识别。

其中,所述移动终端还具有生物特征识别模块,该生物特征识别模块设于安全区的前端。

其中,当用户试图进入安全区时首先进入到生物特征识别模块,通过验证后方可进入安全区。

上述任一种具有安全区的移动终端,其中,所述生物特征识别包括人脸识别、虹膜识别、指纹识别、DNA识别和/或静脉识别。

上述任一种具有安全区的移动终端,其中,所述生物特征识别包括生物特征初始化和生物特征识别认证两部分。

其中,所述生物特征初始化主要包括如下步骤:

S11、用户第一次进入时或成功登陆后,启动生物特征初始化操作;

S12、采集用户的生物特征信息;

S13、基于步骤S12提取用户生物特征信息,并建立用户生物特征模型;

S14、将步骤S13的用户生物特征及模板数据存储。

其中,所述生物特征识别认证主要包括如下步骤:

S21、用户欲访问安全区时,启动生物特征识别认证;

S22、即时采集用户的生物特征信息;

S23、基于步骤S22提取用户生物特征信息,并建立用户生物特征模型;

S24、将步骤S23的用户生物特征信息及模板与初始化时保存的生物特征信息进行比对;

S25、经过步骤S24的比对,如果识别通过,则提示用户认证成功并进入安全区;如果识别失败,则提示用户识别失败,用户可以选择继续尝试识别或退回到普通用户区域。

一种如前述的任一种具有安全区的移动终端的应用方法,其中,在安全区内建立信任链,并基于信任链实现应用和数据的运行访问管理。

其中,纵向看,自下至上,从底层、内核层、框架层、应用层四个层次依次建立自下而上的信任关系。

其中,横向看,同处于安全区的应用之间依据其在信任链中的位置、层级及安全策略设定进行相互访问;处于安全区外部的应用因没有信任链而无法访问安全区内的应用和数据。

其中,所述具有安全区的移动终端的应用方法的具体步骤包括:启动阶段,首先安全区通过与系统内核进行协同校验,安全校验通过后加载最底层的安全程序;接下来启动处于内核层的安全区程序,启动前底层程序对内核层程序进行安全校验,通过后方可启动;接下来逐层进行启动前的安全校验,最终保障整个安全区系统的安全性。

一种安全区系统,其包括:

具有安全区的移动终端,包括前述的任一种具有安全区的移动终端;

云安全管理平台,在移动终端的安全区、移动终端的系统内核及云安全管理平台之间进行相互协同互锁,以此确保安全区运行在一个安全可信的环境,且安全区自身是安全的。

其中,基于移动终端的安全区、移动终端的系统内核、云安全管理平台的相互校验,建立安全根来作为安全区系统的安全信任的基础(该安全根作为安全信任的基础,可以是硬件的一个参数或数字证书等)。

一种如前述的任一种安全区系统的应用方法,其基于安全根自下而上建立信任链,进而实现整个安全区系统的运行安全。

所述的安全区系统的应用方法,其具体步骤包括:启动阶段,首先安全区通过与系统内核及云安全管理平台进行协同校验,安全校验通过后加载最底层的安全程序;接下来启动处于内核层的安全区程序,启动前底层程序对内核层程序进行安全校验,通过后方可启动;接下来逐层进行启动前的安全校验,最终保障整个安全区系统的安全性。

本方案则基于生物特征识别和安全区相结合的方式来保护应用和数据。首先,将待保护的应用和数据放入到安全区中,在安全区中将提供加密等基础防护服务。其次,用户进入安全区的方式为某一种或几种相结合的生物特征识别。用户通过生物特征识别后,才能进入安全区,进而访问受保护的应用和数据。

本方案通过安全区和生物特征识别技术相结合,既可以实现对应用的主动隔离防护,又使进入安全区的登陆与天然明显的个人生物属性相关联,避免了设置的密码、图形被泄露、遗忘等问题。

附图说明

图1是本发明一个实施例的具有安全区的移动终端的系统架构示意图;

图2是本发明一个实施例的安全区系统的整体架构示意图;

图3是本发明一个实施例的具有安全区的移动终端系统架构示意图;

图4是本发明一个实施例的具有安全区的移动终端中的生物特征识别模块示意图。

具体实施方式

下面结合具体实施例对本发明作进一步的详细描述。但不应将此理解为对本发明上述主题的范围仅限于以下的实施例,凡基于本发明内容所实现的技术均属于本发明的范围。

本发明提供一种基于隔离区的移动终端安全防护方法,其主要是在移动终端上隔离出一个单独的区域作为安全区,再将需要保护的应用/数据放于该安全区中,而使用者需要经过安全验证后方能够访问该安全区中的应用和/或数据。如此,可以实现一机两用,既保证了普通区域中的应用的正常使用,也对安全区中的应用提供了更高的安全防护,解决了一些特定应用和数据的可信、可管、可控以及数据防泄露的问题。显著提高了移动终端的安全性。

在移动终端上隔离出安全区域可根据具体实施需要不同采取不同的方式在不同的层次上进行实现。既可以在移动终端上物理地划分出一个单独的区域作为安全区,也可以在移动终端上通过软件的方式逻辑上划分出一个安全区。同时,安全区既可以工作在移动终端的最底层的硬件层,也可以工作在最上层的应用层。

如图1所示,在移动终端的硬件层隔离出一个物理的区域作为安全区的最底层,并且安全区深入到Linux内核层,与内核形成相互校验并确保系统级的环境安全。而安全区的上层则与Android运行环境及系统框架进行交互,以对应用运行环境进行控制和保护。如此,本实施例的移动终端,其安全区通过自底层内核至Android系统框架的交互与互动,并通过将安全区模块以松耦合的方式注入移动终端系统,实现系统级的移动终端安全区环境。

我们可以将需要保护的应用程序放入安全区内,在安全区实时保护,以防止信息泄露等事件的发生。

在具体应用时,可以通过下列方式实现安全区的进一步防护。

首先,可以对安全区中的内容进行加密(例如通过图1中加密管理模块),加密算法可采用标准加密算法,例如AES(128,196,256)。加密内容优选为包括应用、数据以及应用间的消息。

其次,可以基于安全区为移动终端提供一个安全的应用运行环境。例如,可以如图2所示基于安全云平台,对应用运行实时监测和安全管理,对应用进程间的通信提供安全保护,防止对安全区的非法注入。也可以如图1所示通过底层安全监测模块构建一个安全运行环境,通过图1中的设备管理模块、接入管理模块、秘钥管理模块、审计管理模块、策略管理模块及信任管理模块对应用运行实时监测和安全管理,对应用进程间的通信提供安全保护,防止对安全区的非法注入。

同时,还可以通过图1中的访问管理模块和隔离区管理模块实现安全区外部的第三方应用无法访问安全区,实现访问隔离。

最后,安全区还可以通过图1中的应用管理模块实现支持应用的安装、运行、升级、卸载的全生命周期安全管理。

为了进一步提高对安全区的安全防护,本发明基于隔离区的移动终端安全防护方法的一个实施例中,通过生物特征识别进行所述安全验证。只有通过生物特征识别验证之后,才能实现对安全区的访问。所述生物特征识别可以是人脸识别、虹膜识别、指纹识别、DNA识别和静脉识别中的任一种或任几种或全部。

以人脸识别为例,包括人脸初始化和人脸识别。用户第一次使用此功能时将用户的人脸信息捕捉并记录到移动终端中,建立用户的人脸基础信息,实现人脸初始化操作。当用户后续试图进入时,则启动人脸识别功能,将获取并提出的人脸特征与建模的人脸特征值进行比对,比对成功后,则启动安全区功能;比对识别后,如果提示用户失败,用户可以选择继续识别或退出此功能回到用户普通区。

具体的,人脸识别可以细分为人脸捕捉、人脸特征识别、人脸建模、特征比对、特征模板保存、认证管理等。

其中,人脸信息初始化主要流程为:

1、用户第一次进入或成功登陆后,均可启动人脸信息初始化操作;

2、通过移动终端的摄像头捕捉人脸信息;

3、提取用户人脸特征信息,并建立用户人脸特征模型;

4、将用户人脸特征及模板数据存储;

5、完成人脸初始化。

其中的人脸识别主要流程为:

1、用户试图访问安全区,启动人脸识别认证功能;

2、通过移动终端的摄像头捕捉人脸信息;

3、提取用户人脸特征信息,形成用户人脸特征模型;

4、将用户人脸特征模型与初始化时保存的人脸特征信息进行比对;

5、经过比对,如果识别通过,则提示用户认证成功并进入安全区;如果识别失败,则提示用户识别失败,用户可以选择继续尝试识别或退回到普通用户区域。

通过在移动终端上隔离出安全区并和生物特征识别功能相结合来实现对应用和数据进行安全防护,可以显著提高移动终端的安全性,且一机两用的方式可以在不损坏移动终端的易于操作性的前提下,极大提高有特定安全性要求的数据和应用的安全性,而生物特征识别的验证方式,既提高了验证的安全性,也可以避免密码泄露、遗忘等带来的不便。

参见图1,本发明一个实施例的具有安全区的移动终端,其在移动终端上隔离出一个单独的区域作为安全区,使用者需要经过安全验证后方能够访问该安全区中的应用和/或数据。

如图1所示,本实施例的安全区的整体架构为:

安全区最底层深入到Linux内核层,与内核形成相互校验并确保系统级的环境安全。上层则与Android运行环境及系统框架进行交互,以对应用运行环境进行控制和保护。通过自底层内核至Android系统框架的交互与互动,并通过将安全区模块以松耦合的方式注入移动终端系统,实现系统级的移动终端安全区环境。

具体的,本实施例的安全区包括:设于Linux内核层的设备管理模块、接入管理模块、秘钥管理模块和远程协同管理模块,设于Android运行环境及库的文件管理模块、审计管理模块、访问管理模块和策略管理模块,设于Android系统框架层的隔离区管理模块、加密管理模块、应用管理模块和信任管理模块。

其中的设备管理模块:当安全区处于工作状态时,对底层核心设备进行监控和管理,尤其是网络、连接、内存、存储等。当安全区方案存在定制安全硬件支持时,设备管理模块也负责管理安全硬件。

其中的接入管理模块:封装实现各种安全连接协议,如SSL、VPN等,以实现对各种远程业务平台的安全接入和双向校验功能。

其中的秘钥管理模块:管理安全区的安全根,应用及文件的秘钥生成、存储和使用。

其中的远程协同管理模块:远程安全管理平台驻留在本地的轻量级代理,实现不定期的安全策略下载、动态安全区环境校验,支持用户通过此模块将数据进行上传备份和下载恢复功能,支持管理平台发起的远程主动管理功能(如数据擦除),支持安全审计日志的用户发起的上传与下载。

其中的文件管理模块:对安全区的应用文件、内容文件等进行独立的系统性的管理。

其中的审计管理模块:对安全区内的事件进行审计并记录日志,使用者设定安全日志是否上传。若使用者选择不上传,则安全区设定一定的日志保留范围,滚动覆盖旧日志。

其中的访问管理模块:基于策略管理模块的安全策略和信任管理模块的信任链实现应用运行间通信及内容访问的动态访问控制。

其中的策略管理模块:对安全区的安全策略进行设置、管理,包括安全区与普通区的切换策略、安全等级设定等。

其中的隔离区管理模块:实现安全区的整体管理,技术上实现安全区与普通区的隔离,并提供安全区应用的运行环境。

其中的加密管理模块:实现安全区内的各种内容(应用、文件、数据)的加密、解密功能。

其中的应用管理模块:实现安全区的应用安装、卸载等管理功能。

其中的信任管理模块:实现安全区内的第三方应用、系统应用及环境的信任管理。

为了进一步提高安全区的安全性,本实施例采用基于生物特征识别实现安全区的登陆认证。

本实施例的具有安全区的移动终端,其设有生物特征识别模块,该生物特征识别模块置于安全区前端,当用户试图进入安全区时首先进入到生物特征识别模块,通过验证后方可进入安全区,具体见图3。

对于生物特征识别功能,包括生物特征初始化和生物特征识别两部分。生物特征包括但不限于人脸识别、虹膜识别、指纹识别、DNA识别、静脉识别等。下面以人脸识别为例,人脸初始化,用户第一次使用此功能时将用户的人脸信息捕捉并记录到移动终端中,建立用户的人脸基础信息。当用户后续试图进入时,则启动人脸识别功能,将获取并提出的人脸特征与建模的人脸特征值进行比对,比对成功后,则启动安全区功能。比对识别后,提示用户失败,用户可以选择继续识别或退出此功能回到用户普通区。

生物特征识别模块,以人脸识别为例,可以细分为人脸捕捉、人脸特征识别、人脸建模、特征比对、特征模板保存、认证管理等功能,具体参见图4。

其中的人脸信息初始化可以按如下流程执行:

1、用户第一次进入或成功登陆后,均可启动人脸信息初始化操作;

2、通过移动终端的摄像头捕捉人脸信息;

3、提取用户人脸特征信息,并建立用户人脸特征模型;

4、将用户人脸特征及模板数据存储;

5、完成人脸信息初始化。

其中的人脸识别可以按如下流程执行:

1、用户试图访问安全区,启动人脸识别认证功能;

2、通过移动终端的摄像头捕捉人脸信息;

3、提取用户人脸特征信息,形成用户人脸特征模型;

4、将用户人脸特征模型与初始化时保存的人脸特征信息进行比对;

5、经过比对,如果识别通过,则提示用户认证成功并进入安全区;如果识别失败,则提示用户识别失败,用户可以选择继续尝试识别或退回到普通用户区域。

本发明通过在安全区前端设立生物特征识别模块,使得安全区被访问之前首先进行安全认证,只有通过安全认证,才能实现对安全区的访问,提高了安全区的安全性,同时,在普通区与安全区之间设立生物特征识别模块,相当于在安全区前设立一缓冲区,既保证了移动终端的易于操作性,又能保证其安全性。

参见图2,本发明一个实施例的安全区系统,其包括:

具有安全区的移动终端,包括前述的任一实施例的具有安全区的移动终端;

云安全管理平台,在移动终端的安全区、移动终端的系统内核及云安全管理平台之间进行相互协同互锁,以此确保安全区运行在一个安全可信的环境,且安全区自身是安全的。

为了保障安全区的系统安全,本发明建立的安全区、移动终端系统内核及云安全管理平台之间进行相互协同互锁,以此确保安全区运行在一个安全可信的环境,且安全区自身是安全的。基于安全区、系统内核、云安全平台的相互校验,由图1的秘钥管理模块建立安全根。基于安全根自下而上建立信任链如图2所示,进而实现整个安全区的运行安全。安全区内根据管理规则建立信任链,并基于信任链实现应用和数据的运行访问管理。纵向看,自下至上,从底层、内核层、框架层、应用层四个层次依次建立自下而上的信任关系。进而实现整个安全区的运行安全。

为了进一步保证安全区系统的安全性,本发明还提供了一种安全区系统的应用方法,具体为:

启动阶段,首先安全区通过与系统内核及云安全平台进行协同校验,安全校验通过后加载最底层的安全程序;接下来启动处于内核层的安全区程序,启动前底层程序对内核层程序进行安全校验,通过后方可启动;接下来逐层进行启动前的安全校验,最终保障整个安全区系统的安全性。横向看,同处于安全区的应用之间依据其在信任链中的位置、层级及安全策略设定进行相互访问;处于安全区外部的应用因没有信任链而无法访问安全区内的应用和数据,进而实现对安全区的保护。

综上所述,本发明通过在移动终端上隔离出安全区并和生物特征识别功能相结合来实现对应用和数据进行安全防护,以及通过安全区、系统内核及云安全平台的三者之间的协同互锁来保障安全区系统完整性的方法,使得本方案相比非安全区方案具有更高的安全性,更好地满足了一机两用,既满足了对部分数据的安全防护又不影响个人使用需求,且相比普通的密码等传统方式登陆具有更强的个人属性,可有效防止密码丢失、窃取等问题。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号