CN107567020A - 智能移动环境中的信息安全*** - Google Patents

智能移动环境中的信息安全*** Download PDF

Info

Publication number
CN107567020A
CN107567020A CN201710257555.8A CN201710257555A CN107567020A CN 107567020 A CN107567020 A CN 107567020A CN 201710257555 A CN201710257555 A CN 201710257555A CN 107567020 A CN107567020 A CN 107567020A
Authority
CN
China
Prior art keywords
terminal installation
authentication unit
communication
authentication
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710257555.8A
Other languages
English (en)
Inventor
金东奎
崔秉德
朴相宣
金东贤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ICTK Co Ltd
Original Assignee
ICTK Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ICTK Co Ltd filed Critical ICTK Co Ltd
Publication of CN107567020A publication Critical patent/CN107567020A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种智能移动环境中的信息安全***。所述智能移动环境中的信息安全***包括终端装置,所述终端装置的第1认证单元执行第1用户识别,来与第1通信网连接。此外,所述终端装置的第2认证单元,与所述第1认证单元排斥性地运作,执行第2用户识别,来与所述第1通信网相异的第2通信网连接。当所述第2用户识别完成时,可将所述终端装置的至少一个外部通信模块非活性化。

Description

智能移动环境中的信息安全***
本申请是申请日为2012年10月4日,申请号为CN201280050581.9的发明专利申请的分案申请,在此通过引用将原母案申请全部内容结合到本申请中。
技术领域
本发明涉及一种终端保安,特别是,涉及一种类似军用通信的保安十分重要的领域中,将智能移动装置接入至通信网络进行运作时的信息保安。
背景技术
最近几年,智能手机、平板电脑等可通信的信息终端的普及迅速扩大,该趋势今后也将持续,并预计将代替原先的功能手机、智能手机等。
根据统计资料,2011年智能手机的发货量比2010年增加了60%,2015年,智能手机的发货量将占到整个移动电话发货量的54.4%。
对于上述变化,在一些通信保安和数据外流防止极度重要的环境中,例如在军用通信环境中,智能手机等信息终端装置已成为必不可少的状况。
例如,在美国等一些国家中,已将类似iphone的智能手机与其他军用装置联动制备了战术/战略上的应用方案。
但是,上述智能移动装置暴露于无线网络(Wi-Fi)或蓝牙等泛用的通信网络中,并可能通过外部存储装置使数据外流,此外,也不能排除恶意代码被设置在终端中使数据外流的可能性,因此,需要强化装置的信息保安。
发明内容
技术课题
提供一种装置和方法,在通信保安或数据外流防止等安全性较为重要的领域中运用智能手机时,将终端的通信网络存取及认证过程二元化来提高保安水准。
提供一种装置和方法,将现有智能手机结构的重新设计最小化,尽量应用现有的平台,同时强化安全认证,并防止终端中数据外流的发生。
技术方案
根据一个侧面,提供一种终端装置,包括:应用软件处理器,来执行终端的信息处理;第1认证单元,在所述终端接入通信网络时执行用户识别;和第2认证单元,与所述第1认证单元排斥性地运作,来执行所述终端的用户识别,且当所述第2认证单元执行所述终端的用户识别时,所述应用软件处理器,将所述终端包含的用于通信或数据存储的多个模块中预先指定的常时运行组之外的剩余模块非活性化。
在此,所述常时运行组中可包括基频模块,用来提供蜂窝通信连接,且所述常时运行组之外的剩余模块中可包括无线局域网WLAN模块、蓝牙模块、近距离通信NFC模块、和数据存储媒体中的至少一个。
同时,所述第2认证单元可包括:认证电路,执行安全认证,切断来自外部的没有被认可的存取;和认证模块,针对经所述认证电路认可的存取,来识别所述终端的用户识别。
在此,所述认证模块,可由mTPM(Mobile Trusted Platform Module)来体现。
此外,所述认证模块,可包括保护模式存储器。在这种情况下,所述认证电路,可包括PUF(Physical unclonable Functions),利用经所述PUF提供的至少一个识别密钥来执行所述安全认证。
根据一个实施例,所述第1认证单元和第2认证单元中的至少一个以SIM(Subscriber Identity Module)卡的形态被体现。所述第2认证单元,以SD(SecureDigital)卡的形态被体现。
根据另一个侧面,提供一种终端装置,包括:第1认证单元,执行第1用户识别,用来与第1通信网连接;和第2认证单元,执行第2用户识别,用来与所述第1通信网相异的第2通信网连接,且当所述第2用户识别完成时,执行与所述第2通信网的连接,并使至少一个的外部通信模块非活性化。
在此,所述第2通信网可为军事专用通信网、行政专用网、策略管理专用通信网中的任何一个。
同时,所述第2认证单元可包括由mTPM体现的认证模块,所述认证模块可包括保护模式存储器。
此外,所述第2认证单元可包括认证电路,执行安全认证,切断来自外部的没有被认可的存取。根据一个实施例,所述认证电路包括PUF,利用经所述PUF提供的至少一个识别密钥来执行所述安全认证。
根据又另一个侧面,提供一种终端的安全管理方法,包括以下步骤:当第1认证单元在执行终端的用户识别进行通信中,第2认证单元执行所述终端的用户识别时,结束经所述第1认证单元执行的终端用户识别的通信;和将所述终端中包含的至少一个通信模块非活性化。
所述安全管理方法,可进一步包括以下步骤:切断有关所述终端的外部输出入界面的存取
在此,当所述第1认证单元执行所述终端的用户识别时,利用外部通信商提供的蜂窝网络来进行通信,且当所述第2认证单元执行所述终端的用户识别时,可利用与所述蜂窝网络相异的安全通信专用网络来进行通信。
技术效果
在通信保安或数据外流防止等安全性较为重要的领域中运用智能手机时,可防止意料之外的数据外流或非法信息接入的发生。
此外,可与现有终端的平台交互同时进一步加强通信保安认证。
可在国防及军事通信中安心地应用智能手机装置,并同时满足便利性和安全性。由于可将智能装置用于国防,因此,可提高军事作战能力。
此外,在管理武器或人力时,提高了精密性和效率性,并可执行迅速作战、有效联合作战等,从而可完全改变军事作战的范式。
进一步,可安全地运作国防应用软件商店,从而可提高应用软件分布的安全性。
附图说明
图1是示出根据一个实施例的信息保安方法的终端的框图。
图2是用于说明根据一个实施例,在经第1认证单元识别网络中的用户的第1模式下图1终端的运作的框图。
图3是用于说明根据一个实施例,在经第2认证单元识别网络中的用户的第1模式下图2终端的运作的框图。
图4是根据一个实施例的第2认证单元的示例性结构的框图。
图5及图6是用于说明根据一个实施例的信息保安装置的应用示例的概念图。
图7是根据一个实施例提供的应用软件商店的示图。
图8是用于说明根据一个实施例的国防作战环境变化的概念图。
具体实施方式
以下,参照附图,将一部分实施例作为示例来进行说明。
图1是示出根据一个实施例的信息保安方法的终端100的框图。
终端100类似智能手机,可理解为是可存取通信网络的任意信息终端,且不局限于该一部分实施例。
根据一个实施例,终端100包括第1认证单元101和第2认证单元102,用于在通过通信网络与网络供应商连接时,识别终端100的用户以及/或是在进行通信或电子交易等中进行安全认证。
该第1认证单元101及第2认证单元102可分别为装载用户信息的SIM(SubscriberIdentity Module)卡,或是该SIM卡中结合有UICC(universal IC card)卡的USIM(Universal Subscriber Identity Module)卡。
但是,本发明并不仅局限于该一部分实施例,例如,第1认证单元101或第2认证单元102中的至少一个可由SD(Secure Digital)卡等存储卡来体现。
根据一个实施例,第1认证单元101,与第2认证单元102相互排斥地执行从通信网络中识别终端100的用户的运作。例如,可以是第1认证单元101或第2认证单元102中的一个在任一瞬间执行终端的用户识别,而不是上述2个认证单元101、102同时来执行终端的用户识别。
根据一个实施例,第1认证单元101使终端100在一般通信模式下从通信网络中识别终端100的用户,而不是在安全通信模式下。此外,第2认证单元102使终端100在安全通信模式下,例如在存取军事专用通信网时,从相应的专用通信网中识别终端100的用户。
以下,可将终端100执行一般通信的情况称为一般通信或第1模式,而不是上述安全通信模式,例如存取军事专用通信网。
此外,将终端100在为上述安全通信模式时称为第2模式。终端100在该第2模式期间,须切断通过网络对终端100未经许可的存取,或是防止数据从终端100中外流等安全违规。
类似OS(Operating System)或用于驱动终端100中安装的应用软件的演算应用软件处理器AP(Application Processor)103,终端100可包括各种通信模块111、120、130、140;主存储器112、及存储器150等,
但是,根据一个实施例,上述多种结构可包含在常时运行组110中,也可分离来进行管理。
在此,不管终端100是在第1模式还是第2模式下执行自身的功能,常时运行组110是指包括其中至少一个结构的概念性模块组(Conceptual group of modules)。
该常时运行组110可包括用于执行蜂窝通信连接及数据交换的基频模块111;和辅助应用软件处理器103的演算的主存储器112。
此外,虽然未示图,但也可理解为常时运行组110中包括供电模块,例如电池等。以下,关于常时运行组110将参照图3进行更详细地说明。
由此,参照图2及图3,分别对第1模式和第2模式下的终端100的运作进行详细地说明。
图2是用于说明根据一个实施例,在经第1认证单元识别网络中的用户的第1模式下图1终端100的运作的框图。
例如,由一般的USIM卡体现的第1认证单元101在蜂窝通信供应商之间识别终端100的用户。由此,在第1模式中,终端100可类似一般的智能手机来运作,而不要求特别区分常时运行组110。
应用软件处理器103应用主存储器112来进行多种演算。然后,终端100在第1模式中,可利用WLAN模块120来接入无线网络,或是利用蓝牙模块130和/或NFC模块140来执行近距离无线通信。
在该模式中,允许一般的存储媒体存储器150的常规接入,其不包括保安目的的数据。在第1模式中,终端100可理解为与一般的智能手机相同地进行运作,上述通信或存储器150的存取则在一般的保安水准下被管理。
虽然以下将进行详细说明,但根据一个实施例,上述一般的存储器150中不存储在第2模式中收集并管理的数据,有关第2模式下收集的信息数据被另外存储在保护模式存储器(Protected storage)中,而不是存储器150中。该保护模式存储器将参照图3和图4进行说明。
图3是用于说明根据一个实施例,在经第2认证单元102识别网络中的用户的第2模式下图1终端100的运作的框图。
如上所述,第2模式是在保安的目的下,终端100接入区别于一般通信网的专用网络来进行运作的模式。在此,专用网络可以是如上所述的军事通信网、行政通信网、用于策略管理的国家机构网络、用于原子能***的国家机构网络、用于信息机构的另外的专用网络中的一个。
以下,虽然是假设终端100接入军事通信网在军事上被使用来说明第2模式,但如上所述,第2模式还存在其他多种实施例,因此,就算不另外说明,也应理解本发明并不仅限于该一部分实施例。
在第2模式中,为了进行终端100的用户识别可利用第2认证单元102。例如,第2认证单元102可以是另外制备的军用USIM。
在该第2模式中,可以完全排除作为一般蜂窝通信的USIM卡的第1认证单元101的认证,只是通过第2认证单元102来进行通信认证和用户识别,以及其他运作。
根据一个实施例,如上所述,第1模式和第2模式所接入的通信网本身不同。即,第1模式可以是与一般通信商所提供的蜂窝通信的接入相关联,且第2模式可以是与上述的专用通信网的接入相关联。
但是,本发明并不仅限于上述的接入另外的通信网。通信商所提供的蜂窝通信可以是类似码分多址(CDMA或WCDMA)的保安水准较高的方式,且由于所述通信商确保自身具有一定程度的可信度水准的保安,在其他一些实施例中,第2模式可以是接入上述的蜂窝通信网,而不是接入另外的专用通信网。
在该情况下,在第2模式中,终端100也可类似第1模式,通过基频模块111来接入通信商的蜂窝通信网,并类似第1模式,应用软件处理器103利用主存储器112来执行多种演算。
但是,与第1模式的差异在于,终端100内的保安没有被确定的其他所有结构,例如WLAN模块120、蓝牙模块130、NFC模块140、及一般目的的存储器150等完全被非活性化,且应用软件处理器103和上述结构的存取被切断,以及/或是来自外部的通过上述结构对终端100的存取被完全切断。
因此,在第2模式中,通过第2认证单元102的用户识别的蜂窝网络的外部连接以外的其他任何路径的通信也被切断,且没有示图的其他输出入界面的有线通信也被限制。
由此,终端100在第1模式中执行一般的通信,或是在第2模式中,根据是否可执行安全通信,来分离终端100中的运作平台,作为用户,可将一个终端100作为一般用途的信息通信终端来灵活使用,此外,也可作为军事上使用的特别的安全通信终端,来同时满足便利性和安全性。
该平台可作为双重模式(dual mode)来应用,在一些实施例中,接入的通信网也可根据模式来完全被分离,因此,可防止多种通信环境中所发生的非认可的军事信息收发,也可防止由于外部的入侵所发生的信息外流,来确定安全性。
同时,在上述第2模式中收集或管理的安全管理级别较高的数据,可存储在如上所述的另外的保护模式存储器中。根据一个实施例,该保护模式存储器可在第2认证单元102中被体现。
通过上述结构,作为一般用途的数据存储空间的存储器150与作为军用的数据存储空间的存储器被完全物理性分离,并根据用途,选择一般的存储器150或保护模式存储器中的任何一个,来存储终端100中安装的应用软件。
因此,就算终端100被丢失,也可切断对于保护模式存储器的非认可接入,使不特定的人不能冲破第2认证单元102的安全/密码体系,从而可防止包含有军事信息的数据外流或军事应用软件的外流。
有关第2认证单元102的结构和保护模式存储器的体现将参照图4进行详细说明。
图4是根据一个实施例的第2认证单元102的示例性结构的框图。
如上所述,第2认证单元102可以是军用的另外制备的USIM卡或SD卡。
界面410可以是第2认证单元102与外部接触来收发信号的端子。界面410的具体体现不可解释为局限于接触式和非接触式中的任何一个,其也可以是包括第2认证单元102的运作的任何一种方式的输出入界面。
认证电路420允许经界面410的存取,或是作为决定切断与否的门栅(gate)的作用。
根据一个实施例,上述认证电路420可由PUF来体现。
PUF(Physical unclonable Functions)可以是利用经制程变异所发生的特性偏差,以相同的设计图面来制备也可生成互不相同的函数值的电路,或是其他实施例中在半导体制备过程中故意违反设计规定,使电力连接概率性地成功的电路。
例如,在半导体工程中,将一部分区域中的用于连接金属层的通路(via)厚度制备成比一般设计规定要细,经过通路,金属层之间电导通与否可概率性地被决定,可生成不可预测的作为固有识别密钥的数字值。
在此,PUF生成的识别密钥具有不可预测的随机性,是不会随时间变化的值。此外,较难对PUF自身进行物理性复制或电力分析攻击。因此,认证电路420只允许通过PUF所提供的上述识别密钥的保安的接入。
此外,在一些实施例中,并列使用PUF和一般的加密装置,可通过双重认证来提高安全性。
同时,根据一个实施例,用于安全通信的第2认证单元包括移动可信平台模块mTPM(Mobile Trusted Platform Module)430。mTPM为平台用可信保安模块,保证平台的完整性及数据的机密性。
平台认证中所使用的mTPM,为TCG组中标准化的移动平台用可信保安模块,且2009年韩国电子通信研究院ETRI开发了mTPM芯片。
该实施例的优势在于,第2认证单元102独立于运作***和处理器,使现有平台的修改最小化,同时可将芯片的尺寸缩小,并具有制造费用低廉的特点。
根据一个实施例,mTPM430可提供如上所述的另外的保护模式存储器(Protectedstorage)431。因此,该保护模式存储器431中存储的数据可利用另外的固有密钥来加密或解密进行管理。因此,可安全地保护类似认证书之类的数据来防止外部攻击。
此外,通过mTPM430,终端100平台的完整性被检验,并启动时,可从基本输入输出***BIOS按顺序地确认ROM、OS等的信任链(chain of trust),并在启动后,可根据平台的实时信任链确认来事先探测并切断恶意代码。
在该实施例中,由于mTPM430保障了安全的通信环境,因此,可构建安全性及可信度被强化的无线网络环境。
例如,由于mTPM430保证了平台间的安全性,所以可保障安全的通信环境,且由于确认程序为远程认证(remote attestation),因此,也可将平台可信状态用来证明给其他平台。
此外,可用于检验mTPM430的安装与否和接收认证请求的平台的安全性。
更进一步,根据一个实施例,在第2模式中,终端100除了一般的应用软件商店或市场以外,可接入另外提供的军用软件商店。在这种情况下,经mTPM430的检验,使用mTPM430的签署人认证技术,从而允许使用军用软件商店,并可根据应用软件的完整性检验,来防止执行代码的非认可性变更。
如上所述,根据一部分实施例,可执行基于双重平台的国防智能移动控制,根据使用目的来分离网络,从而可防止通过3G等安全通信路径外的通信的数据外流,并可根据使用目的,分离存储空间来管理安全的数据。
然后,利用mTPM430的平台完整性和数据机密性保障、安全的通信环境保障等被提供,此外,包括基于PUF的认证电路420,从而保障不可复制和加强的认证。
因此,在军事应用上,可执行智能数字作战,从而可提高作战的迅速型、精密性、效率性,可在数量上/质量上集中固定周期内的战斗力,加大协力作战。此外,可安全地应用持续发展的商用信息技术,军用作战范式将跨时代地被改变。
以下,为说明军用作战范式的变化,参照图5至图8来对几个示例进行说明。
图5及图6是用于说明根据一个实施例的信息保安装置的应用示例的概念图。
图5是用于说明根据一个实施例的***被适用时,智能手机在军事应用上的安全性被改善的概念图。
参照附图,附图中示出的应用软件500是作战中,综合分析并传送军人的位置和状态等实时数据,并显示出敌军和我军的移动路径、位置、状态等地图的应用软件。
当用户选择同事的图标510时,通过该同事的头盔上所安装的相机可传送作战中的实时图像520。
当利用现有的智能移动装置来驱动该应用软件时,可能会暴露在智能移动装置泛用的通信环境中,例如,无线网络或蓝牙通信等加密水准不高的频率带中,从而发生保安上的问题。但是,根据上述实施例,可安全地使用该应用软件,不存在保安上的问题。
图6示出狙击兵使用的弹道演算应用软件620在终端100中被执行,终端100直接安装在个人武器610中的示例。
通过该应用软件620,狙击兵可考虑交叉路、天气条件(温度、气压、湿度、风速、风向)、武器固有的属性来执行弹道演算。
当然,利用现有的智能移动装置来使用该应用软件620时可能会发生保安上的问题,但根据上述实施例可安全地运作。
更进一步,就算个人武器610和终端100一起丢失,上述实施例的保安事项也可完全被保护,此外可防止外部的信息流出。
图7是根据一个实施例提供的应用软件商店的示图。
根据一个实施例,上述的军用应用软件的分布和管理在环境被限制的国防专用应用软件商店中实现,而不是一般的公开市场或商店。
该应用软件商店,终端100须通过第2模式的安全认证也可接入,并提供军用应用软件的分布和更新。
该专用应用软件商店,可添加多种管理因素,保障根据开发商代码签名的认证书的开发商确认程序,且检验中心可根据安全性检验来确认应用软件的稳定与否,从而可保障军队中军用应用软件的安全性。
图8是用于说明根据一个实施例的国防作战环境变化的概念图800。
根据实施例,通过提高信息保安水准,使相关的军队之间,例如空军和陆军之间的联合作战可智能型地来执行。
例如,通过空军使用的无人飞行体810和陆军的终端820之间的安全通信,无人飞行体810所观察并提供的车辆813的车牌号等信息被传达,并可掌握海军811或武器812的现状和执行作战交换等。
根据一个实施例的方法,其可通过多种计算机手段以可执行的程序指令形态被记录在计算机可读媒体中。该媒体计算机可读媒体可包括独立的或结合的程序指令、数据文件、数据结构等。媒体和程序指令可为了本发明被专门设计和创建,或为计算机软件技术人员熟知而应用。计算机可读媒体的例子包括:磁媒体(magnetic media),如硬盘、软盘和磁带;光学媒体(optical media),如CD ROM、DVD;磁光媒体(magneto-optical media),如光盘(floptical disk);和专门配置为存储和执行程序指令的硬件装置,如只读存储器(ROM)、随机存取存储器(RAM)等。程序指令的例子,既包括由编译器产生的机器代码,也包括使用解释程序并可通过计算机被执行的高级语言代码。为执行本发明的运作,所述硬件装置可被配置为以一个以上软件模来运作,反之亦然。
如上所示,本发明虽然已参照有限的实施例和附图进行了说明,但是本发明并不局限于所述实施例,在本发明所属领域中具备通常知识的人均可以从此记载中进行各种修改和变形。
因此,本发明的范围不受说明的实施例的局限或定义,而是由后附的权利要求范围以及权利要求范围等同内容定义。
附图标记说明:
101:第1认证单元
102:第1认证单元
103:应用软件处理器
111:基频模块
112:主存储器
120:WLAN模块
130:蓝牙模块
140:NFC模块
150:存储器

Claims (19)

1.一种终端装置,包括:
应用软件处理器,来执行终端装置的信息处理;
第1认证单元,在所述终端装置接入通信网络时执行用户识别;和
第2认证单元,与所述第1认证单元排斥性地运作,来执行所述终端装置的用户识别,且
当所述第2认证单元执行所述终端装置的用户识别时,所述应用软件处理器,将所述终端装置包含的用于通信或数据存储的多个模块中预先指定的常时运行组之外的剩余模块非活性化。
2.如权利要求1所述的终端装置,其中,所述常时运行组中包括基频模块,用来提供蜂窝通信连接。
3.如权利要求1所述的终端装置,其中,所述常时运行组之外的剩余模块中包括无线局域网WLAN模块、蓝牙模块、近距离通信NFC模块、和数据存储媒体中的至少一个。
4.如权利要求1所述的终端装置,其中,所述第2认证单元包括:
认证电路,执行安全认证,切断来自外部的没有被认可的存取;和
认证模块,针对经所述认证电路认可的存取,来识别所述终端装置的用户识别。
5.如权利要求4所述的终端装置,其中,所述认证模块,由mTPM来体现。
6.如权利要求4所述的终端装置,其中,所述认证模块,包括保护模式存储器。
7.如权利要求4所述的终端装置,其中,所述认证电路,包括PUF,利用经所述PUF提供的至少一个识别密钥来执行所述安全认证。
8.如权利要求1所述的终端装置,其中,所述第1认证单元和第2认证单元中的至少一个以SIM卡的形态被体现。
9.如权利要求1所述的终端装置,其中,所述第2认证单元,以SD卡的形态被体现。
10.一种终端装置,包括:
第1认证单元,其包括一个或多个处理器,执行第1用户识别,用来与第1通信网连接;和
第2认证单元,执行第2用户识别,用来与所述第1通信网相异的第2通信网连接,且
当所述第2用户识别完成时,执行与所述第2通信网的连接,并使至少一个的外部通信模块非活性化。
11.如权利要求10所述的终端装置,其中,所述第2通信网为军事专用通信网、行政专用网、电源管理通信网中的任何一个。
12.如权利要求10所述的终端装置,其中,所述第2认证单元,包括由mTPM体现的认证模块。
13.如权利要求12所述的终端装置,其中,所述认证模块,包括保护模式存储器。
14.如权利要求10所述的终端装置,其中,所述第2认证单元包括:
认证电路,执行安全认证,切断来自外部的没有被认可的存取。
15.如权利要求14所述的终端装置,其中,所述认证电路,包括PUF,利用经所述PUF提供的至少一个识别密钥来执行所述安全认证。
16.一种终端装置的安全管理方法,包括以下步骤:
决定由与所述终端装置关联的第2认证单元代替第1认证单元执行所述终端装置的用户识别;和
将所述终端装置中包含的至少一个通信模块非活性化。
17.如权利要求16所述的终端装置的安全管理方法,进一步包括以下步骤:
切断通过外部输出入界面对所述终端装置的存取。
18.如权利要求16所述的终端装置的安全管理方法,其中,当所述第1认证单元执行所述终端装置的用户识别时,利用外部通信商提供的蜂窝网络来进行通信,且当所述第2认证单元执行所述终端装置的用户识别时,利用与所述蜂窝网络相异的安全通信专用网络来进行通信。
19.一种记录有用于执行权利要求16至18中任何一项所述终端装置的安全管理方法的程序的计算机可读记录媒体。
CN201710257555.8A 2011-10-13 2012-10-04 智能移动环境中的信息安全*** Pending CN107567020A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR10-2011-0104426 2011-10-13
KR20110104426 2011-10-13
KR10-2012-0057132 2012-05-30
KR1020120057132A KR101425711B1 (ko) 2011-10-13 2012-05-30 스마트 모바일 환경에서의 정보 보안 시스템
CN201280050581.9A CN103930895B (zh) 2011-10-13 2012-10-04 智能移动环境中的信息安全***

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201280050581.9A Division CN103930895B (zh) 2011-10-13 2012-10-04 智能移动环境中的信息安全***

Publications (1)

Publication Number Publication Date
CN107567020A true CN107567020A (zh) 2018-01-09

Family

ID=48440087

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201710257555.8A Pending CN107567020A (zh) 2011-10-13 2012-10-04 智能移动环境中的信息安全***
CN201280050581.9A Active CN103930895B (zh) 2011-10-13 2012-10-04 智能移动环境中的信息安全***

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201280050581.9A Active CN103930895B (zh) 2011-10-13 2012-10-04 智能移动环境中的信息安全***

Country Status (3)

Country Link
US (2) US9300650B2 (zh)
KR (2) KR101425711B1 (zh)
CN (2) CN107567020A (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015156622A2 (ko) * 2014-04-09 2015-10-15 (주) 아이씨티케이 인증 장치 및 방법
JP2017514421A (ja) 2014-04-09 2017-06-01 アイシーティーケー カンパニー リミテッド 認証装置及び方法
CN105450592A (zh) 2014-08-05 2016-03-30 阿里巴巴集团控股有限公司 安全校验方法、装置、服务器及终端
CN106332207A (zh) * 2015-06-30 2017-01-11 展讯通信(天津)有限公司 一种网络连接切换方法及***以及移动终端
KR102429654B1 (ko) * 2015-06-30 2022-08-05 삼성전자주식회사 인증을 수행하기 위한 방법 및 전자 장치
DE102017215094A1 (de) * 2017-08-30 2019-02-28 Robert Bosch Gmbh Verfahren zum Ermöglichen und/oder Anfordern eines Zugriffs eines ersten Netzwerkteilnehmers auf einen zweiten Netzwerkteilnehmer in einem Netzwerk
KR102657633B1 (ko) * 2018-11-14 2024-04-17 현대자동차주식회사 차량 및 차량의 제어방법
KR102674389B1 (ko) * 2018-11-19 2024-06-13 현대자동차주식회사 차량 및 차량의 제어방법
CN110703735B (zh) * 2019-10-24 2021-04-13 长安大学 一种基于物理不可克隆函数电路的无人车ecu安全认证方法
US11768939B2 (en) * 2021-03-25 2023-09-26 International Business Machines Corporation Authentication in an update mode of a mobile device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020136388A1 (en) * 2001-01-17 2002-09-26 Sbc Technology Resources, Inc. Method and system for processing telephone calls via a remote tie-line
CN1859735A (zh) * 2005-10-15 2006-11-08 华为技术有限公司 一种通过关联响应***实现移动终端安全更新的方法及***
CN101132579A (zh) * 2007-06-27 2008-02-27 朱在国 一种通讯组件可分离的组合式手机
CN101810018A (zh) * 2007-10-09 2010-08-18 朗讯科技公司 安全无线通信
WO2011109750A1 (en) * 2010-03-05 2011-09-09 Qualcomm Incorporated Mobile communication devices with multiple subscriptions that utilize a single baseband -radio frequency resource chain

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2392590B (en) * 2002-08-30 2005-02-23 Toshiba Res Europ Ltd Methods and apparatus for secure data communication links
KR20050058774A (ko) * 2003-12-12 2005-06-17 주식회사 케이티 이동통신 기지국 식별자를 이용한 원폰 단말기 내장블루투스 모듈 제어 시스템 및 방법
US8522018B2 (en) * 2006-08-18 2013-08-27 Fujitsu Limited Method and system for implementing a mobile trusted platform module
KR100872175B1 (ko) 2006-12-01 2008-12-09 한국전자통신연구원 Tpm을 이용한 모바일 플랫폼의 보안 부팅 장치 및 방법
US8290150B2 (en) 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions
TW200945867A (en) 2008-04-24 2009-11-01 Powerflash Technology Corp Mobile phone accessing system and related storage device
KR20100137145A (ko) * 2009-06-22 2010-12-30 유비벨록스(주) 비접촉형 통신 기술을 이용하여 이동 통신 단말 장치의 기능을 제어하기 위한 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체
US8862178B2 (en) * 2010-02-24 2014-10-14 Qualcomm Incorporated Methods and systems for managing participation in multiple wireless networks
KR20110102165A (ko) * 2010-03-08 2011-09-16 한국전자통신연구원 보안 모드 및 일반 모드를 지원하는 무선 보안 태그 및 무선 보안 리더
US8856950B2 (en) * 2010-12-21 2014-10-07 Lg Electronics Inc. Mobile terminal and method of managing information therein including first operating system acting in first mode and second operating system acting in second mode
US8725145B2 (en) * 2011-01-25 2014-05-13 Qualcomm Incorporated Mobile device requests of non-communication time periods to a wireless communication network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020136388A1 (en) * 2001-01-17 2002-09-26 Sbc Technology Resources, Inc. Method and system for processing telephone calls via a remote tie-line
CN1859735A (zh) * 2005-10-15 2006-11-08 华为技术有限公司 一种通过关联响应***实现移动终端安全更新的方法及***
CN101132579A (zh) * 2007-06-27 2008-02-27 朱在国 一种通讯组件可分离的组合式手机
CN101810018A (zh) * 2007-10-09 2010-08-18 朗讯科技公司 安全无线通信
WO2011109750A1 (en) * 2010-03-05 2011-09-09 Qualcomm Incorporated Mobile communication devices with multiple subscriptions that utilize a single baseband -radio frequency resource chain

Also Published As

Publication number Publication date
US20160205093A1 (en) 2016-07-14
KR20130040119A (ko) 2013-04-23
KR20130040118A (ko) 2013-04-23
CN103930895B (zh) 2017-05-17
CN103930895A (zh) 2014-07-16
KR101927086B1 (ko) 2019-03-13
US20140298431A1 (en) 2014-10-02
KR101425711B1 (ko) 2014-08-04
US9300650B2 (en) 2016-03-29

Similar Documents

Publication Publication Date Title
CN103930895B (zh) 智能移动环境中的信息安全***
CN109862041A (zh) 一种数字身份认证方法、设备、装置、***及存储介质
CN109951489A (zh) 一种数字身份认证方法、设备、装置、***及存储介质
Ghorbani et al. Security challenges in internet of things: survey
CN104320389B (zh) 一种基于云计算的融合身份保护***及方法
US20130268444A1 (en) Three-factor user authentication method for generating otp using iris information and secure mutual authentication system using otp authentication module of wireless communication terminal
US20190141048A1 (en) Blockchain identification system
CN111770198B (zh) 一种信息共享方法、装置及设备
CN108055133A (zh) 一种基于区块链技术的密钥安全签名方法
CN108985569A (zh) 一种车辆风险评估方法、服务器
US20200313864A1 (en) Secure monitoring using block chain
CN102523089A (zh) 用于批处理***的第二凭证
Wang et al. CSKES: A context-based secure keyless entry system
CN109492352A (zh) 一种设备标识组合引擎的实现方法及装置
CN109067706A (zh) 物联网场景下的轻量级rfid隐私保护方法、无线通信***
CN108462700A (zh) 后台服务器、终端设备、适用于人脸识别的安全预警方法及存储介质
CN108566385B (zh) 基于云的高效隐私保护的双向认证方法
CN113569263A (zh) 跨私域数据的安全处理方法、装置及电子设备
CN103473512B (zh) 一种移动存储介质管理方法和装置
Peng et al. A privacy-preserving mobile crowdsensing scheme based on blockchain and trusted execution environment
CN111432010A (zh) 一种面向移动终端的区块链平台及通信方法
Sun et al. A survey of iot privacy security: Architecture, technology, challenges, and trends
Makina et al. Survey on security and privacy in Internet of Things‐based eHealth applications: Challenges, architectures, and future directions
Singh et al. BTCG4: Blockchain Technology in Electronic Healthcare Systems
KR102249758B1 (ko) 사례기반추론기술 및 블록체인방식을 적용한 인공지능형 개인 정보 보안 시스템 및 그것의 서버

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180109