CN107317925B - 移动终端 - Google Patents
移动终端 Download PDFInfo
- Publication number
- CN107317925B CN107317925B CN201710471788.8A CN201710471788A CN107317925B CN 107317925 B CN107317925 B CN 107317925B CN 201710471788 A CN201710471788 A CN 201710471788A CN 107317925 B CN107317925 B CN 107317925B
- Authority
- CN
- China
- Prior art keywords
- module
- system module
- information
- destruction
- mobile terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72448—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种移动终端,该移动终端包括:第一系统模块,包括第一系统硬件和第一操作系统,第一系统模块用于与外部进行通信;第二系统模块,包括第二系统硬件和第二操作系统,第二系统模块用于处理本地信息、以及与输入的信息进行交互,其中,第二系统模块与第一系统模块之间相互独立;安全模块,连接在第一系统硬件和第二系统硬件之间,以使得第一系统模块和第二系统模块之间可以通信,用于将第一系统模块从外部接收到的第一信息进行解密处理后发送给第二系统模块,将第二系统模块需要发送到外部的第二信息进行加密处理后发送给第一系统模块。通过上述方式,本发明所提供的移动终端能够提高网络数据传输的安全性。
Description
技术领域
本发明涉及移动通信技术领域,特别是涉及一种移动终端。
背景技术
随着信息化程度的不断加深,企事业单位和国家机关内部网络和互联网之间,低密级网络和高密级网络之间进行信息交互共享的需求也日益强烈。
而随着这些需求的不断增加,网络的安全隔离与数据的安全交换也已成为越来越值得关心的问题。为保障数据安全,规范各种类型网络数据交互,各企业和单位采取了许多防护措施。
本申请的发明人在长期的研发过程中发现,绝大多数的防护措施和方法只能进行地址、端口、协议等简单网络层过滤,无法有效确保网络数据传输安全。
发明内容
本发明主要解决的技术问题是提供一种移动终端,能够提高网络数据传输的安全性。
为解决上述技术问题,本发明采用的一个技术方案是:提供一种移动终端,所述移动终端包括:第一系统模块,包括第一系统硬件和第一操作系统,所述第一系统模块用于与外部进行通信;第二系统模块,包括第二系统硬件和第二操作系统,所述第二系统模块用于处理本地信息、以及与输入的信息进行交互,其中,所述第二系统模块与所述第一系统模块之间相互独立;安全模块,连接在所述第一系统硬件和所述第二系统硬件之间,以使得所述第一系统模块和所述第二系统模块之间可以通信,用于将所述第一系统模块从外部接收到的第一信息进行解密处理后发送给所述第二系统模块,将所述第二系统模块需要发送到外部的第二信息进行加密处理后发送给所述第一系统模块。
本发明的有益效果是:区别于现有技术的情况,本发明所提供的移动终端包括两个相互独立的第一系统模块和第二系统模块,以及连接在第一系统模块的第一系统硬件和第二系统模块的第二系统硬件之间的安全模块;当发送信息时,安全模块将第二系统模块需要发送到外部的信息进行加密处理后发送给第一系统模块,第一系统模块将加密后的信息发送;当接收信息时,安全模块将第一系统模块从外部接收到第一信息解密处理后发送给第二系统模块;第一系统模块和第二系统模块之间的数据传输通过安全模块进行桥接,以确保所有的数据传输都经过安全模块的处理,进而提高网络数据传输的安全性。
附图说明
图1是本发明移动终端一实施方式的结构示意图;
图2是本发明移动终端另一实施方式的结构示意图;
图3是本发明移动终端另一实施方式的结构示意图;
图4是本发明移动终端另一实施方式的结构示意图。
具体实施方式
下面结合附图和实施方式对本发明进行详细说明。
请参阅图1,图1为本发明移动终端一实施方式的结构示意图,该移动终端包括第一系统模块10、第二系统模块12和安全模块14。
其中,第一系统模块10包括第一系统硬件100和第一操作系统102,第一系统模块10用于与外部进行通信;在一个应用场景中,第一系统硬件100包括第一中央处理器(CPU)、内存以及通信单元;具体地,第一CPU主要用于读取指令以及处理数据等,在一个实施例中,第一CPU可以选用高通CPU MSM8916,在其他实施例中,也可为其他;内存主要是用于暂时存放第一CPU中的运算数据以及与硬盘等外部存储设备交换的数据,当移动终端在运行过程中时,第一CPU将需要运算的数据调到内存中进行运算,当运算完成后,第一CPU再将结果传送出去;通信单元主要用于与外界进行通信,在其他实施例中,通信单元也可以是指网络连接单元,包括4G(第四代移动通信技术)、3G(第三代移动通信技术)、GSM(全球移动通信系统技术)、WIFI(无线局域网技术)、蓝牙中至少一种;在另一个应用场景中,第一操作系统102可以是安卓(Android)操作系统、塞班(Symbian)操作系统、苹果移动终端操作系统(IOS)等操作系统中的任意一个;上述第一系统模块10在本实施例所提供的移动终端中为用户不可见的形式,在其他实施例中,第一系统模块10也可设置为用户可见。
第二系统模块12包括第二系统硬件120和第二操作系统122,第二系统模块12用于处理本地信息、以及与输入的信息进行交互,其中,第二系统模块12与第一系统模块10之间相互独立,即第二系统模块12与第一系统模块10之间互不干扰,当第一系统模块10或者第二系统模块12之中的一个损坏时,也不会影响到另一个系统模块的应用,这样的第一系统模块10和第二系统模块12之间具有很好的隔离性、安全性以及可维护性;在一个应用场景中,第二系统硬件120包括第二中央处理器(CPU)、摄像单元、传感器单元、通用串行总线(USB)接口以及人机界面输入单元;具体地,第二CPU主要用于读取指令以及处理数据等,在一个实施例中,第二CPU可以选用高通CPU MSM8974,在其他实施例中,也可为其他;摄像单元包括前置摄像头、后置摄像头中至少一种,用于视频图片的采集和输入;传感器单元包括重力传感器、距离传感器、光线传感器、温度传感器等,主要用于感受被测量的信息,并将感受到的信息按一定规律变换成为电信号或其他所需形式的信息输出;USB接口主要用于移动终端与外部设备之间的连接和通讯;人机界面输入单元包括手写输入单元、液晶显示单元、触摸屏等,主要用于用户和移动终端之间进行交互,具有信息输入/输出的功能;在另一个应用场景中,第二操作系统122可以是安卓(Android)操作系统、塞班(Symbian)操作系统、苹果移动终端操作系统(IOS)等操作系统中的任意一个;由于不同的操作系统之间进行数据交互时处理复杂度较高,因此,在本实施例中,第一操作系统102和第二操作系统122为相同类型的操作系统,例如第一操作系统和第二操作系统均为安卓操作系统,这样可以降低操作系统之间数据交互处理的复杂度,提高数据的兼容性,在其他实施例中,第一操作系统102和第二操作系统122之间的操作系统也可以不相同。
安全模块14连接在第一系统硬件100和第二系统硬件120之间,以使得第一系统模块10和第二系统模块12之间可以通信,用于将第一系统模块10从外部接收到的第一信息进行解密处理后发送给第二系统模块12,将第二系统模块12需要发送到外部的第二信息进行加密处理后发送给第一系统模块10,以确保所有的数据传输都经过安全模块14的处理;具体地,安全模块14内嵌错误检查和纠正(ECC)公钥算法、对称密码算法以及哈希(HASH)算法中至少一种算法,在其他实施例中,也可为其他类型的算法;当安全模块14接收到来自第一系统模块10的第一信息时,安全模块14通过上述至少一种算法中的目标算法对第一信息进行解密处理后发送给第二系统模块12;当安全模块14接收到来自第二系统模块12的第二信息时,安全模块14通过目标算法对第二信息进行加密处理后发送给第一系统模块10,通过上述方式,可以提高网络数据传输的安全性。请继续参阅图1,在一个实施方式中,安全模块14通过安全数字输入输出卡(SDIO)接口和通用异步收发传输器(UART)接口与第一系统模块10(即第一系统硬件100)连接,通过SDIO接口和UART接口与第二系统模块12(即第二系统硬件120)连接,其中,SDIO接口用于传输数据,UART接口用于传输控制信号。
在一个应用场景中,如图1所示,安全模块14单独设置在第一系统模块10和第二系统模块12之外,例如,安全模块14可以是设置于移动终端主板上的一个单独用于加密/解密的芯片,比如,安全模块14为独立的现场可编程门阵列FPGA安全芯片,FPGA安全芯片内集成有ARM硬核处理器,可快速高效地完成加密、解密,在处理时效要求较高的网络报文时,可以实现高速加密、解密算法,从而提高信息传输加密和存储加密的速率。在一个应用场景中,上述FPGA安全芯片可以是Xilinx公司的-7XC7K160T,该FPGA安全芯片实现通讯的接口包括:一个外部总线(EBI)接口、四个安全数字输入输出卡(SDIO)接口、两个串行外设(SPI)接口、两个通用异步收发传输器(UART)接口;当安全模块14为独立的安全芯片时,第一系统模块10、第二系统模块12以及安全模块14均可独立启动,三者之间不互相依存干扰;第一系统模块10或第二系统模块14的启动过程包括:依次经引导加载程序(Bootloader)、内核启动(Linux Kernel)、int进程、本地(Native)服务启动、系统(System)服务启动、Home启动,从而完成启动;安全模块14的启动过程包括:依次经初始化、接口配置、主程序开启,从而完成启动。
在又一个应用场景中,如图2或图3所示,安全模块可以设置在第一系统模块或者第二系统模块中,即安全模块为第一系统模块或第二系统模块的一部分。
为进一步提高网络数据传输的安全性,请继续参阅图1,安全模块14中包括蓝牙密码钥匙认证许可机制,在一个应用场景中,该认证许可机制即所谓的查验-应答方案,主要通过申请者是否知道密钥使用对称密钥进行证实,即一个正确的申请者/证实者对,在查验-应答方案中将共享相同密钥,安全模块14通过上述认证许可机制,加强对数据外发权限的管控,避免未经授权外发数据、泄露信息文件,从而进一步提高网络数据传输的安全性;具体地,在一个应用场景中,为保证对外发权限的安全管制,本发明所提供的移动终端还包括射频识别(RFID)密码钥匙,RFID密码钥匙内嵌有高级加密标准(AES)加密加速器及使用热噪声产生非确认性比特流的随机数发生器,其中,随机数发生器采用数字校正算法输出均衡分布的比特流,通过上述方法可以对密码数据进行有效的保护以及实现对外发权限的安全管制。
以一个具体的应用场景为例,请参阅图4,图4为本发明移动终端另一实施方式的结构示意图。假设该移动终端的第一系统模块中第一操作系统为安卓操作系统,第二系统模块中第二操作系统也为安卓操作系统;安全模块为一独立的安全芯片;当前移动终端发送数据的过程包括:第二系统模块的待发送数据经加工处理后通过安全数字输入输出卡(SDIO)接口传送至安全模块,安全模块通过内嵌的ECC公钥算法、对称密码算法、HASH算法中至少一种算法对待发送数据进行加密,以形成第一加密数据;安全模块经SDIO接口将第一加密数据传输至第一系统模块,第一系统模块将第一加密数据通过相应的处理后利用通信单元(例如,3G、WIFI、GSM、蓝牙等)将第一加密数据发送出去;此时处于数据接收端的移动终端只有具有相应的解密设备/软件才能获取到当前移动终端所发送的待发送数据;当前移动终端接收数据的过程包括:第一系统模块通过通信单元(例如,3G、WIFI、GSM、蓝牙等)接收到外部移动终端发送的第二加密数据,第一系统模块通过SDIO接口将第二加密数据发送至安全模块,若安全模块中具有相应的解密软件,则将第二加密数据解密为第二数据,并通过SDIO接口将第二数据发送至第二系统模块,第二系统模块对接收到的第二数据作对应的处理;若安全模块中无相应的解密软件,则安全模块将第二加密数据拦截或者销毁,当前移动终端无法获取第二加密数据的数据内容,从而提高网络数据传输的安全性。
在其他应用场景中,移动终端除采用上述任一实施例中的安全保密措施外,还可以采取其他安全保密措施,例如:
A、身份认证;具体地,开机时用户证书由射频识别RFID密码钥匙发送至移动终端并完成证书验证;B、密码资源安全管控;具体地,设计独立的密码资源保护区,对密码资源进行加密存储,并用微电保护电路保护关键信息,涉密部分分级分类销毁;在一个实施例中,可以将涉密部分分为两级销毁,其中,一级销毁为销毁全部密码资源,销毁时间为≤90秒(例如,90秒、80秒、70秒等);二级销毁为销毁初装和安装数据,销毁时间为≤60秒(例如,60秒、50秒、40秒等),在其他实施例中,也可将涉密部分分为三级、四级销毁等,或者不分级销毁;在一个应用场景中,销毁数据的方式包括软件命令销毁数据方式或者硬件开关销毁数据方式;具体地,软件命令销毁数据方式包括:在设置菜单中添加销毁控件,当用户点击此控件时,第二系统模块的第二CPU下达销毁命令,命令通过SDIO接口下发,销毁命令格式可以自行设定,系统接收到命令后自动清除随机存取存储器(RAM)、嵌入式多媒体卡(EMMC)存储的所有相关数据;硬件开关销毁数据方式包括:该移动终端包括壳体,该壳体内设有在被拉动时触发产生销毁信号并将该销毁信号传输至第二CPU的拉动触发装置,该拉动触发装置包括从壳体内伸出至壳体外供用户拉动并触发产生销毁信号的拉条,该第二CPU与拉动触发装置电连接并用于根据该销毁信号控制销毁存储芯片(如SRAM、RAM、EMMC等)上的存储数据。在紧急情况下,当前移动终端处于开机状态,当该拉条被拉出时,产生销毁信号,第二CPU根据该销毁信号控制静态随机存取存储器(SRAM)、RAM、EMMC中至少之一上相关的数据(预先设定的数据)将都被清除数据将被清除。具体的,例如,当当前移动终端处于开机状态时,第一系统模块、第二系统模块、安全模块都接收预设连接节点的DESTROY信号,该DESTROY信号受到拉条的控制,当DESTROY信号为低电平时,该DESTROY信号即为销毁信号,正常使用情况下,该DESTROY信号为高电平,在紧急情况下,拉条被拉出,DESTROY信号电平改变为低电平信号,触发所有RAM、EMMC、数据被清除。C、物理攻击检测;具体地,移动终端包括一防破坏性强的外壳,且该外壳上集成有用于探测外壳启闭状态的微动开关或光敏传感器或能够检测环境中的电压、湿度、温度等异常变化的传感器,上述微动开关或传感器与敏感数据保护电路关联,当微动开关或传感器检测到移动终端正遭受外界物理攻击时,敏感数据保护电路销毁数据,从而增强移动终端物理安全防护技术的可靠性;D、主密钥保护措施;具体地,主密钥由两个分量合成并分离存储,用户必须持有与该移动终端相匹配的蓝牙密钥方可开启移动终端密码模块。
总而言之,区别于现有技术的情况,本发明所提供的移动终端包括两个相互独立的第一系统模块和第二系统模块,以及连接在第一系统模块的第一系统硬件和第二系统模块的第二系统硬件之间的安全模块;当发送信息时,安全模块将第二系统模块需要发送到外部的信息进行加密处理后发送给第一系统模块,第一系统模块将加密后的信息发送;当接收信息时,安全模块将第一系统模块从外部接收到第一信息解密处理后发送给第二系统模块;第一系统模块和第二系统模块之间的数据传输通过安全模块进行桥接,以确保所有的数据传输都经过安全模块的处理,进而提高网络数据传输的安全性。
以上所述仅为本发明的实施方式,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (4)
1.一种移动终端,其特征在于,所述移动终端包括:
第一系统模块,包括第一系统硬件和第一操作系统,所述第一系统模块用于与外部进行通信;
所述第一系统硬件包括:第一中央处理器、内存以及通信单元;
第二系统模块,包括第二系统硬件和第二操作系统,所述第二系统模块用于处理本地信息、以及与输入的信息进行交互,其中,所述第二系统模块与所述第一系统模块之间相互独立;
所述第二系统硬件包括:第二中央处理器、摄像单元、传感器单元、通用串行总线USB接口以及人机界面输入单元;
安全模块,连接在所述第一系统硬件和所述第二系统硬件之间,以使得所述第一系统模块和所述第二系统模块之间可以通信,用于将所述第一系统模块从外部接收到的第一信息进行解密处理后发送给所述第二系统模块,将所述第二系统模块需要发送到外部的第二信息进行加密处理后发送给所述第一系统模块;
所述安全模块通过安全数字输入输出卡SDIO接口和通用异步收发传输器UART接口与所述第一系统模块连接,通过所述SDIO接口和所述UART接口与所述第二系统模块连接,其中,所述SDIO接口用于传输数据,所述UART接口用于传输控制信号;
所述安全模块内嵌错误检查和纠正ECC公钥算法、对称密码算法以及哈希HASH算法中至少一种算法;
当接收到来自所述第一系统模块的第一信息时,所述安全模块通过所述至少一种算法中的目标算法对所述第一信息进行解密处理后发送给所述第二系统模块,当接收到来自所述第二系统模块的第二信息时,所述安全模块通过所述目标算法对所述第二信息进行加密处理后发送给所述第一系统模块;
其中,所述安全模块为独立的现场可编程门阵列FPGA安全芯片,所述FPGA安全芯片内集成有ARM硬核处理器,可快速高效地完成加密、解密;
独立的密码资源保护区,对密码资源进行加密存储,并用微电保护电路保护关键信息,涉密部分分级分类销毁;
所述独立的密码资源保护区对密码资源进行加密存储,并用微电保护电路保护关键信息,涉密部分分级分类销毁包括:
将所述涉密部分分为两级销毁,其中,一级销毁为销毁全部的所述密码资源,销毁时间为≤90秒,二级销毁为销毁初装和安装数据,销毁时间为≤60秒;
其中,销毁所述涉密部分的方式包括软件命令方式或者硬件开关方式;
所述硬件开关方式包括:所述移动终端包括壳体,所述壳体设有在被拉动时触发产生销毁信号并将所述销毁信号传输至所述第二中央处理器的拉动触发装置,所述拉动触发装置包括从所述壳体内伸出至所述壳体外供用户拉动并触发产生所述销毁信号的拉条,所述第二中央处理器与所述拉动触发装置电连接并用于根据所述销毁信号控制销毁存储芯片上的存储数据。
2.根据权利要求1所述的移动终端,其特征在于,所述移动终端还包括射频识别RFID密码钥匙,所述RFID密码钥匙内嵌有高级加密标准AES加密加速器及使用热噪声产生非确认性比特流的随机数发生器,其中,所述随机数发生器采用数字校正算法输出均衡分布的比特流。
3.根据权利要求1所述的移动终端,其特征在于,所述第一操作系统和所述第二操作系统为相同类型的操作系统。
4.根据权利要求1所述的移动终端,其特征在于,当所述安全模块为独立的安全芯片时,所述第一系统模块、所述第二系统模块以及所述安全模块均可以独立启动。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710471788.8A CN107317925B (zh) | 2017-06-20 | 2017-06-20 | 移动终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710471788.8A CN107317925B (zh) | 2017-06-20 | 2017-06-20 | 移动终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107317925A CN107317925A (zh) | 2017-11-03 |
CN107317925B true CN107317925B (zh) | 2021-02-26 |
Family
ID=60181951
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710471788.8A Active CN107317925B (zh) | 2017-06-20 | 2017-06-20 | 移动终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107317925B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115801388B (zh) * | 2022-11-11 | 2024-04-09 | 中国联合网络通信集团有限公司 | 报文传输方法、装置及存储介质 |
CN117056252B (zh) * | 2023-10-11 | 2024-04-02 | 金邦达有限公司 | 兼容多种业务系统的即时发卡系统及方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103457729A (zh) * | 2012-05-31 | 2013-12-18 | 阿里巴巴集团控股有限公司 | 安全设备、业务终端及加密方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100452891B1 (ko) * | 2004-02-26 | 2004-10-15 | 엔에이치엔(주) | 네트워크를 통한 인증 시스템 및 그 방법 |
US7692503B2 (en) * | 2007-03-23 | 2010-04-06 | Intel Corporation | Random number generator based on oscillator noise |
CN102831736B (zh) * | 2012-08-06 | 2015-03-25 | 无锡矽鼎科技有限公司 | 可更换系统的模块化移动支付终端系统 |
CN103973438B (zh) * | 2014-03-25 | 2017-11-17 | 深圳天源迪科信息技术股份有限公司 | 通信信道动态加密方法 |
CN106548084A (zh) * | 2015-09-02 | 2017-03-29 | 北京壹人壹本信息科技有限公司 | 文件安全防护方法及装置 |
CN106548096B (zh) * | 2015-09-23 | 2021-02-26 | 深圳市全智达科技有限公司 | 数据传输方法及装置 |
-
2017
- 2017-06-20 CN CN201710471788.8A patent/CN107317925B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103457729A (zh) * | 2012-05-31 | 2013-12-18 | 阿里巴巴集团控股有限公司 | 安全设备、业务终端及加密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107317925A (zh) | 2017-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8929544B2 (en) | Scalable and secure key management for cryptographic data processing | |
US9509502B2 (en) | Symmetric keying and chain of trust | |
US10929572B2 (en) | Secure data storage device with security function implemented in a data security bridge | |
JP6275653B2 (ja) | データ保護方法及びシステム | |
US9768951B2 (en) | Symmetric keying and chain of trust | |
US9521125B2 (en) | Pseudonymous remote attestation utilizing a chain-of-trust | |
WO2016070382A1 (zh) | 一种安全信息配制方法、安全验证方法以及相关芯片 | |
US10706179B2 (en) | Secure provisioning of secrets into MPSoC devices using untrusted third-party systems | |
CN113032763A (zh) | 智能边缘设备上的隐私和数据保护 | |
EP3087520A1 (en) | Content protection for data as a service (daas) | |
CN107567630A (zh) | 受信输入/输出设备的隔离 | |
US20100077472A1 (en) | Secure Communication Interface for Secure Multi-Processor System | |
CN105099705A (zh) | 一种基于usb协议的安全通信方法及其系统 | |
US11520859B2 (en) | Display of protected content using trusted execution environment | |
WO2017135942A1 (en) | Heartbeat signal verification | |
CN107317925B (zh) | 移动终端 | |
EP3221996B1 (en) | Symmetric keying and chain of trust | |
CN112703500A (zh) | 在低功率模式期间保护存储在IoT装置的存储器中的数据 | |
US11997192B2 (en) | Technologies for establishing device locality | |
CN108154037B (zh) | 进程间的数据传输方法和装置 | |
CN104834845A (zh) | 一种可信工业相机的实现方法 | |
CN116361863A (zh) | 可信环境构建方法、数据传输方法以及数据处理系统 | |
CN104636655A (zh) | 一种热插拔设备的可信验证方法 | |
US20230379142A1 (en) | Authentication mechanism for computational storage download program | |
KR101368772B1 (ko) | 키 입력 보호 방법과 이를 위한 키 보호 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |