CN101859373A - 一种移动可信终端安全接入方法 - Google Patents
一种移动可信终端安全接入方法 Download PDFInfo
- Publication number
- CN101859373A CN101859373A CN201010159273A CN201010159273A CN101859373A CN 101859373 A CN101859373 A CN 101859373A CN 201010159273 A CN201010159273 A CN 201010159273A CN 201010159273 A CN201010159273 A CN 201010159273A CN 101859373 A CN101859373 A CN 101859373A
- Authority
- CN
- China
- Prior art keywords
- terminal
- safe
- operating system
- safety
- started
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种移动可信终端安全接入方法,包括以下步骤:用户通过口令或者指纹认证等手段启动移动终端;终端加载操作***并校验操作***有没有被更改过,保证安全启动;固化在ROM中的进程监控模块启动并加载以监控别的进程和模块加载,然后检查TF存储卡的安全性,决定继续启动还是停止启动;终端启动后,准备和服务端建立安全连接之前,启动终端健康检查模块,检查终端的硬件信息,并做安全扫描,准备把提取到的信息和安全扫描结果提交服务端做进一步分析;终端检查在安全TF存储卡中的数字证书,确定证书状态正常;启动终端和服务端的安全连接。本发明保证移动终端可以可信地与服务端通信。
Description
技术领域
本发明涉及移动终端的可信接入技术,包括对终端从硬件层到应用软件层的可信技术开发,以及在移动终端从启动到接入服务端过程中的安全控制技术。
背景技术
传统的可信终端接入方法仅通过证书等身份认证方法验证接入终端,如专利号200810046854公开的“终端接入可信PDA的方法和接入***”技术,通过身份认证证书和平台状态识别终端,这种方式能够在一定程度上提高终端接入的安全性,但是没有对终端从底层硬件到上层应用提供全方位的扫描终端信息与状态,以达到安全、可信的终端接入。
发明内容
本发明的主要目的在于,移动终端从启动到与服务端程序建立连接时,终端通过基于硬件标识信息、操作***版本、进程状态信息等控制手段进行终端的认证识别、健康状态评估,综合决策仲裁终端接入,确保合法、可信的终端和服务端进行通信。
技术方案
本方案描述的可信终端安全接入方法的步骤如下:
(1)终端设备安全认证
在移动终端开机时,移动终端内嵌的指纹识别比对等认证模块对移动终端使用人的身份识别,确保其为移动终端的合法用户。***首先采集使用者相关信息,与移动终端本体的数据库的数据比对,若为合法使用者,才允许开机或进行某些操作。
移动终端在应用过程中,会面临各种病毒和其他不安全因素的入侵和影响。在移动终端软件当中,每次***启动或访问网络时,定期或随机性的通过代码校验和数据的完整性分析,若发现操作***代码或敏感信息(***网络接入点配置、应用软件配置信息、应用数据信息等)被修改,对重要数据的补救,从***备份区域还原操作***代码,覆盖被病毒感染或修改的操作***,保证在操作***发生病毒破坏后,使***恢复还原到无病毒威胁的状态。
通过在移动终端当中设置防盗跟踪和重要数据隐藏和自销毁,数据自动上传功能,配合后台软件,可以有效杜绝当移动终端丢失之后重要信息的外泄。
对于用户隐私数据和业务访问等重要数据的存储,采用安全TF卡对数据进行加密,分区存储,设置访问权限。根据使用权限,用户也可以方便的把个人信息下载备份到电脑或其他设备之上。
(2)进程加载控制
移动终端在经过了设备的安全认证后,确保登陆者是PDA使用者,以及终端没有被病毒感染后,加载一个后台运行的进程控制模块。当一个进程要加载时,后台进程控制模块通过计算该进程代码的完整性判定进程是否可信,如果计算值在期望值范围内,则说明进程可信,否则拒绝加载。此进程可以控制在移动终端上启动合法进程,组织非法进程、代码等运行。
进程控制模块固化到移动终端的启动ROM中,保证不可更改,同时可靠加载。进程控制模块和TF卡相互认证,认证结束确认安全,程序才可以打开TF卡使用,终端可以开始连接服务端。
(3)终端健康检查
在和服务端建立安全连接之前,安全扫描模块启动,提取客户端扫描信息,在和服务端程序通信时,将客户端的扫描信息作为客户端和服务端协商过程的一个信息交换进行处理。服务端程序扫描客户端信息,并根据策略库决定该客户端能否接入,如果客户端被允许连接到服务端,则客户端将此交换数据存入到本地形成文件,供下次连接发起时参考。
(4)终端TF卡安全
终端TF卡安全在终端启动以及数据存储和通信时都发挥作用,启动时固化在终端ROM中的启动控制程序首先检测是否装有安全TF卡,检测到安全TF卡后开始进行终端与卡的双向认证,通过则进入正常启动程序;若未检测到或认证未通过,则停止***启动过程。
安全TF卡上提供安全存储空间,存入到TF卡存储区的所有文件都加密存储,安全TF卡加密运算对用户透明。用于存储个人数字身份证书和签名私钥,为移动终端提供数字签名、签名验证和数据加解密等密码服务,配合安全客户端完成信息传送中的加解密功能。
终端TF上的加解密芯片内置硬件SM1算法(国密局认证的标准对称算法,下同)和密钥管理机制,为移动终端提供基于SM1算法的数据加解密服务。,当终端和服务端进行加解密连接和数据交换时,调用加解密芯片的运算以保证数据加密。
有益效果
通过对移动接入终端从硬件层、网络层、服务层等层面的控制,终端在进程控制、文件存储、设备认证、健康扫描、使用权限等各方面达到一种可信状态,保证移动终端可以可信地与服务端通信。
附图说明
图1是可信终端的内部模块图;
图2是可信终端的安全启动加载流程图。
具体实施方式
这里结合图1和图2说明移动可信终端的启动流程和接入服务端流程:
用户通过口令或者指纹认证等手段启动移动终端。
终端加载操作***并校验操作***映象有没有被更改过,保证安全启动。
固化在ROM中的进程监控模块启动并加载以监控别的进程和模块加载,然后检查TF的安全性,决定继续启动还是停止启动。
终端启动后,准备和服务端建立安全连接之前,启动终端健康检查模块,检查终端的硬件信息,并做安全扫描,准备把提取到的信息和安全扫描结果提交服务端做进一步分析。
终端检查在安全TF存储卡中的数字证书,确定证书状态正常。
启动和服务端的安全连接过程。
Claims (3)
1.一种移动可信终端安全接入方法,其特征在于,包括以下步骤:
用户通过口令或者指纹认证等手段启动移动终端;
终端加载操作***并校验操作***有没有被更改过,保证安全启动;
固化在ROM中的进程监控模块启动并加载以监控别的进程和模块加载,然后检查TF存储卡的安全性,决定继续启动还是停止启动;
终端启动后,准备和服务端建立安全连接之前,启动终端健康检查模块,检查终端的硬件信息,并做安全扫描,准备把提取到的信息和安全扫描结果提交服务端做进一步分析;
终端检查在安全TF存储卡中的数字证书,确定证书状态正常;
启动终端和服务端的安全连接。
2.根据权利要求1所述的一种移动可信终端安全接入方法,其特征在于,终端若发现操作***代码或敏感信息被修改,从***备份区域还原操作***代码,覆盖被修改的操作***。
3.根据权利要求1所述的一种移动可信终端安全接入方法,其特征在于,进程监控模块是通过计算该进程代码的完整性来判定进程是否可信的。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010159273A CN101859373A (zh) | 2010-04-28 | 2010-04-28 | 一种移动可信终端安全接入方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010159273A CN101859373A (zh) | 2010-04-28 | 2010-04-28 | 一种移动可信终端安全接入方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101859373A true CN101859373A (zh) | 2010-10-13 |
Family
ID=42945271
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010159273A Pending CN101859373A (zh) | 2010-04-28 | 2010-04-28 | 一种移动可信终端安全接入方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101859373A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102355467A (zh) * | 2011-10-18 | 2012-02-15 | 国网电力科学研究院 | 基于信任链传递的输变电设备状态监测***安全防护方法 |
CN102624699A (zh) * | 2012-01-19 | 2012-08-01 | 歌尔声学股份有限公司 | 一种保护数据的方法和*** |
CN104462898A (zh) * | 2014-11-27 | 2015-03-25 | 中国华戎控股有限公司 | 基于Android***的目标文件保护方法及装置 |
CN104573491A (zh) * | 2014-09-10 | 2015-04-29 | 中电科技(北京)有限公司 | 一种基于uefi的终端管理***和方法 |
CN105391728A (zh) * | 2015-11-26 | 2016-03-09 | 国网北京市电力公司 | 电力信息的传输方法及装置 |
CN105956499A (zh) * | 2016-05-05 | 2016-09-21 | 捷开通讯(深圳)有限公司 | 一种基于安全芯片的移动设备找回方法以及移动设备 |
CN106781094A (zh) * | 2016-12-29 | 2017-05-31 | 北京安天网络安全技术有限公司 | 一种atm***资源异常报警***及方法 |
WO2019072060A1 (en) * | 2017-10-11 | 2019-04-18 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | METHOD FOR LOADING CERTIFICATE AND ASSOCIATED PRODUCT |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001257668A (ja) * | 2000-03-14 | 2001-09-21 | Ntt Data Corp | 認証システム、携帯端末、認証方法及び記録媒体 |
CN1925494A (zh) * | 2006-09-28 | 2007-03-07 | 北京理工大学 | 一种基于行为特征的网页木马检测方法 |
CN1933392A (zh) * | 2006-08-16 | 2007-03-21 | 华为技术有限公司 | 一种提高局端-终端架构安全和性能的***及其方法 |
CN101241528A (zh) * | 2008-01-31 | 2008-08-13 | 武汉大学 | 终端接入可信pda的方法和接入*** |
CN101256608A (zh) * | 2008-03-25 | 2008-09-03 | 北京飞天诚信科技有限公司 | 安全操作方法和*** |
US20090217353A1 (en) * | 2008-02-26 | 2009-08-27 | Zheng Xiongkai | Method, system and device for network access control supporting quarantine mode |
CN101527909A (zh) * | 2009-04-08 | 2009-09-09 | 中兴通讯股份有限公司 | 一种实现接入认证的方法、装置及一种移动终端 |
-
2010
- 2010-04-28 CN CN201010159273A patent/CN101859373A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001257668A (ja) * | 2000-03-14 | 2001-09-21 | Ntt Data Corp | 認証システム、携帯端末、認証方法及び記録媒体 |
CN1933392A (zh) * | 2006-08-16 | 2007-03-21 | 华为技术有限公司 | 一种提高局端-终端架构安全和性能的***及其方法 |
CN1925494A (zh) * | 2006-09-28 | 2007-03-07 | 北京理工大学 | 一种基于行为特征的网页木马检测方法 |
CN101241528A (zh) * | 2008-01-31 | 2008-08-13 | 武汉大学 | 终端接入可信pda的方法和接入*** |
US20090217353A1 (en) * | 2008-02-26 | 2009-08-27 | Zheng Xiongkai | Method, system and device for network access control supporting quarantine mode |
CN101256608A (zh) * | 2008-03-25 | 2008-09-03 | 北京飞天诚信科技有限公司 | 安全操作方法和*** |
CN101527909A (zh) * | 2009-04-08 | 2009-09-09 | 中兴通讯股份有限公司 | 一种实现接入认证的方法、装置及一种移动终端 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102355467B (zh) * | 2011-10-18 | 2015-07-08 | 国网电力科学研究院 | 基于信任链传递的输变电设备状态监测***安全防护方法 |
CN102355467A (zh) * | 2011-10-18 | 2012-02-15 | 国网电力科学研究院 | 基于信任链传递的输变电设备状态监测***安全防护方法 |
CN102624699A (zh) * | 2012-01-19 | 2012-08-01 | 歌尔声学股份有限公司 | 一种保护数据的方法和*** |
CN102624699B (zh) * | 2012-01-19 | 2015-07-08 | 歌尔声学股份有限公司 | 一种保护数据的方法和*** |
CN104573491B (zh) * | 2014-09-10 | 2017-08-01 | 中电科技(北京)有限公司 | 一种基于uefi的终端管理***和方法 |
CN104573491A (zh) * | 2014-09-10 | 2015-04-29 | 中电科技(北京)有限公司 | 一种基于uefi的终端管理***和方法 |
CN104462898A (zh) * | 2014-11-27 | 2015-03-25 | 中国华戎控股有限公司 | 基于Android***的目标文件保护方法及装置 |
CN104462898B (zh) * | 2014-11-27 | 2018-01-16 | 中国华戎控股有限公司 | 基于Android***的目标文件保护方法及装置 |
CN105391728A (zh) * | 2015-11-26 | 2016-03-09 | 国网北京市电力公司 | 电力信息的传输方法及装置 |
CN105956499A (zh) * | 2016-05-05 | 2016-09-21 | 捷开通讯(深圳)有限公司 | 一种基于安全芯片的移动设备找回方法以及移动设备 |
CN105956499B (zh) * | 2016-05-05 | 2019-09-20 | 捷开通讯(深圳)有限公司 | 一种基于安全芯片的移动设备找回方法以及移动设备 |
CN106781094A (zh) * | 2016-12-29 | 2017-05-31 | 北京安天网络安全技术有限公司 | 一种atm***资源异常报警***及方法 |
WO2019072060A1 (en) * | 2017-10-11 | 2019-04-18 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | METHOD FOR LOADING CERTIFICATE AND ASSOCIATED PRODUCT |
US10419599B2 (en) | 2017-10-11 | 2019-09-17 | Guangdong Oppo Mobile Telecommunications Corp. | Certificate loading method and related product |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102193644B1 (ko) | 설비 검증 방법 및 장치 | |
CN112182519B (zh) | 一种计算机存储***安全访问方法及访问*** | |
CN107438849B (zh) | 用于验证电子设备的完整性的***和方法 | |
CN101859373A (zh) | 一种移动可信终端安全接入方法 | |
US9286455B2 (en) | Real identity authentication | |
CN107463838B (zh) | 基于sgx的安全监控方法、装置、***及存储介质 | |
US20130268444A1 (en) | Three-factor user authentication method for generating otp using iris information and secure mutual authentication system using otp authentication module of wireless communication terminal | |
US20150012748A1 (en) | Method And System For Protecting Data | |
US20070143629A1 (en) | Method to verify the integrity of components on a trusted platform using integrity database services | |
CN105243314B (zh) | 一种基于USB‑key的安全***及其使用方法 | |
CN105205370A (zh) | 移动终端安全防护方法及移动终端、安全***和应用方法 | |
CN101986325A (zh) | 一种计算机安全访问控制***及控制方法 | |
TW201635186A (zh) | 使用憑證導出之加密密鑰改良韌體服務安全性的計算裝置之系統及方法 | |
WO2008024135A2 (en) | Method to verify the integrity of components on a trusted platform using integrity database services | |
JP2016531508A (ja) | データセキュアストレージ | |
CN101916348A (zh) | 一种用户操作***的安全引导方法及引导*** | |
CN110740140A (zh) | 一种基于云平台的网络信息****** | |
EP2192513B1 (en) | Authentication using stored biometric data | |
US9411949B2 (en) | Encrypted image with matryoshka structure and mutual agreement authentication system and method using the same | |
Stokkenes et al. | Biometric authentication protocols on smartphones: An overview | |
US20170201528A1 (en) | Method for providing trusted service based on secure area and apparatus using the same | |
US8151111B2 (en) | Processing device constituting an authentication system, authentication system, and the operation method thereof | |
CN104735085A (zh) | 一种终端双因子安全登录防护方法 | |
WO2006093238A1 (ja) | 認証補助装置、認証主装置、集積回路及び認証方法 | |
Lee et al. | A study on a secure USB mechanism that prevents the exposure of authentication information for smart human care services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20101013 |