亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

執(zhí)行安全通行的方法、片上系統(tǒng)和移動系統(tǒng)與流程

文檔序號:12829159閱讀:236來源:國知局
執(zhí)行安全通行的方法、片上系統(tǒng)和移動系統(tǒng)與流程

本申請要求于2015年12月31日提交到韓國知識產(chǎn)權(quán)局(kipo)并分配有序列號10-2015-0190898的韓國專利申請的優(yōu)先權(quán),其內(nèi)容通過引用全部合并與此。

本發(fā)明涉及一種通信方法,更具體地,涉及一種在移動系統(tǒng)中執(zhí)行安全通信的方法、執(zhí)行所述方法的片上系統(tǒng)(soc)以及包括所述soc的移動系統(tǒng)。



背景技術(shù):

移動電子裝置(諸如智能手機、膝上型/筆記本計算機、平板計算機),通常被用來進行各種高度敏感的交易(諸如金融交易)。這些交易一般通過無線通信網(wǎng)絡(luò)(諸如wifi)發(fā)生,其中,通過無線通信網(wǎng)絡(luò)可在互聯(lián)網(wǎng)上執(zhí)行交易。除了金融交易外,移動電子裝置也可被用于移動購物、移動信息搜索等交易,以上僅列舉幾項。移動電子裝置能夠訪問用于私人交易的各種應用和/或站點(例如,網(wǎng)站)。隨著越來越多的人參與移動交易,對增加安全性以打擊惡意攻擊給予了更多的關(guān)注。一種形式的惡意攻擊利用重新定向,通過重新定向,用戶試圖訪問官方網(wǎng)站時被重新定向到惡意網(wǎng)站,用戶可能會不知不覺地暴露登錄憑據(jù)。這樣的計算機攻擊被稱為網(wǎng)域嫁接攻擊。



技術(shù)實現(xiàn)要素:

本公開的至少一個示例性實施例提供了一種執(zhí)行安全通信的方法,其中,所述方法能夠提高移動系統(tǒng)中的安全性。

本公開的至少一個示例性實施例提供了一種片上系統(tǒng)(soc),其中,所述片上系統(tǒng)能夠增強包括soc的移動系統(tǒng)中的安全性。

本公開的至少一個示例性實施例提供了一種包括soc的移動系統(tǒng)。

根據(jù)本發(fā)明的示例性實施例,在執(zhí)行安全通信的方法中,處于正常模式時接收針對目標站點的訪問信息?;谠L問信息的接收,將移動系統(tǒng)的操作模式從正常模式改變?yōu)榘踩J?。處于安全模式時對訪問信息執(zhí)行驗證步驟?;隍炞C步驟的結(jié)果選擇性地訪問目標站點。

根據(jù)本公開的示例性實施例,一種片上系統(tǒng)(soc)包括:處理器核;存儲器,連接到處理器核;接口單元,連接接到處理器核。存儲器存儲由處理器核執(zhí)行以進行以下操作的指令:當處于正常模式時接收到訪問信息時,基于針對目標站點的訪問信息的接收,將soc的操作模式從正常模式改變?yōu)榘踩J?。處于安全模式時對訪問信息執(zhí)行驗證步驟?;隍炞C步驟的結(jié)果,選擇性地訪問目標站點。接口單元控制對目標站點的訪問。

根據(jù)本發(fā)明的示例性實施例,一種移動系統(tǒng)包括片上系統(tǒng)(soc)以及由soc控制的多個功能模塊。soc包括:處理器核;存儲器,連接到處理器核;接口單元,連接到處理器核。存儲器存儲由處理器核執(zhí)行以將soc的操作模式從正常模式改變?yōu)榘踩J降闹噶睢.斕幱谡DJ綍r接收到針對目標站點的訪問信息時,操作模式的改變基于訪問信息的接收。處于安全模式時對訪問信息執(zhí)行驗證步驟。基于驗證的結(jié)果,選擇性地訪問目標站點。接口單元控制對目標站點的訪問。

根據(jù)本發(fā)明的示例性實施例,一種計算機可讀介質(zhì),其中,所述計算機可讀介質(zhì)存儲響應于執(zhí)行而促使包括處理器的系統(tǒng)執(zhí)行安全通信的可執(zhí)行指令。在安全通信中,處于正常模式時接收針對目標站點的訪問信息?;谠L問信息的接收,將移動系統(tǒng)的操作模式從正常模式改變?yōu)榘踩J健L幱诎踩J綍r對訪問信息執(zhí)行驗證?;隍炞C的結(jié)果選擇性地訪問目標站點。

在根據(jù)本發(fā)明的示例性實施例的執(zhí)行安全通信的方法中,片上系統(tǒng)可基于該方法進行操作。當移動系統(tǒng)試圖訪問目標站點時,可將操作系統(tǒng)從正常模式改變?yōu)榘踩J剑缓罂商幱诎踩J綍r驗證訪問信息。只有當驗證成功時,目標站點才可被訪問。因此,可有效地防止網(wǎng)域嫁接攻擊,可有效地保護用戶的個人信息。此外,可防止移動系統(tǒng)被用作拒絕服務(dos)攻擊的一部分。因此,soc和移動系統(tǒng)可具有更高的安全性。

附圖說明

從結(jié)合附圖進行的以下詳細描述,本發(fā)明的說明性、非限制性示例性實施例將被更清楚的理解,在附圖中:

圖1是示出根據(jù)本發(fā)明的示例性實施例的在移動系統(tǒng)中執(zhí)行安全通信的方法的流程圖;

圖2是示出根據(jù)本發(fā)明的示例性實施例的片上系統(tǒng)(soc)的框圖;

圖3是示出根據(jù)本發(fā)明的示例性實施例的包括soc的移動系統(tǒng)的框圖;

圖4和圖5是示出根據(jù)本發(fā)明的示例性實施例的在移動系統(tǒng)中執(zhí)行安全通信的方法的示意圖;

圖6是示出用于執(zhí)行圖1中對訪問信息的驗證的方法的流程圖;

圖7是示出由圖5中的套接字api產(chǎn)生的ip包的示例的示意圖;

圖8和圖9是示出圖6中執(zhí)行第一服務操作的示例的流程圖;

圖10是示出圖6中執(zhí)行第二服務操作的示例的流程圖;

圖11和圖12是示出圖6中執(zhí)行第三服務操作的示例的示意圖;

圖13和圖14是示出圖6中執(zhí)行第三服務操作的示例的示意圖;

圖15和圖16是示出與安全通信相關(guān)聯(lián)的數(shù)據(jù)被存儲在移動系統(tǒng)中的示例的示意圖;

圖17是示出圖1中選擇性地訪問目標網(wǎng)站的示例的流程圖;

圖18和圖19是示出根據(jù)本發(fā)明的示例性實施例的在移動系統(tǒng)中執(zhí)行安全通信的方法的示意圖;

圖20是示出根據(jù)本發(fā)明的示例性實施例的移動系統(tǒng)的框圖。

具體實施方式

將參照附圖更充分地描述本發(fā)明的各種示例性實施例。然而,本公開可以以不同的形式實施,并且不應被解釋為局限于此處闡述的實施例。貫穿該申請,相同的標號可始終表示相同的元件。

圖1是示出根據(jù)本發(fā)明的示例性實施例的在移動系統(tǒng)中執(zhí)行安全通信的方法的流程圖。

參照圖1,根據(jù)本發(fā)明的示例性實施例的在移動系統(tǒng)中執(zhí)行安全通信的方法中,在正常模式下接收針對目標站點(諸如網(wǎng)站)的訪問信息(步驟s100),基于訪問信息的接收將移動系統(tǒng)的操作模式從正常模式改變?yōu)榘踩J?步驟s200)。訪問信息可包括用于訪問目標站點的地址和端口號。例如,地址可被提供為互聯(lián)網(wǎng)協(xié)議(ip)地址、域名等。正常模式可被稱為不安全模式或不可信任執(zhí)行模式,安全模式可被稱為可信任執(zhí)行模式。

在安全模式下對訪問信息執(zhí)行驗證(步驟s300),并且基于驗證的結(jié)果選擇性地訪問目標站點(步驟s400)。例如,如果驗證成功,則允許對目標站點的訪問,而如果驗證失敗,則阻止對目標站點的訪問。下面參照圖6到圖17更詳細地描述步驟s300和s400。

在根據(jù)本發(fā)明的示例性實施例的在移動系統(tǒng)中執(zhí)行安全通信的方法中,當移動系統(tǒng)試圖訪問目標站點時,可驗證針對目標站點的訪問信息。具體地,移動系統(tǒng)的操作模式可從正常模式改變?yōu)榘踩J?,然后可在安全模式下驗證訪問信息。只有當驗證被成功執(zhí)行時,移動系統(tǒng)才可被允許訪問目標站點。因此,可有效地防止網(wǎng)域嫁接攻擊,可有效地保護用戶的個人信息,并且移動系統(tǒng)可具有更高的安全級別。

圖2是示出根據(jù)本發(fā)明的示例性實施例的片上系統(tǒng)(soc)的框圖。

參照圖2,soc100包括處理器核110,存儲器120和接口單元130。soc100還可包括總線101。soc100的一些元件為了方便說明而未在圖2中示出,并參照圖3在下文被詳細地描述。

在本發(fā)明的一些示例性實施例中,soc100可被包括在任何移動系統(tǒng)中。soc可以是中央處理單元(cpu)、微處理器、應用處理器(ap)等。

處理器核110可負責控制soc100的整體操作。例如,處理器核110可用于執(zhí)行各種計算功能(諸如具體的計算和任務),可運行操作系統(tǒng)(os)以驅(qū)動移動系統(tǒng),并可運行諸如提供互聯(lián)網(wǎng)瀏覽器、運行游戲、顯示視頻文件和控制相機模塊等的各種應用。

在本發(fā)明的一些示例性實施例中,如將參照圖5描述的,處理器核110可基于安全os和正常os被驅(qū)動。soc100和包括soc100的移動系統(tǒng)可基于安全os在安全模式下操作,并可基于正常os在正常模式下操作。

在本發(fā)明的一些示例性實施例中,處理器核110可包括單處理器核或多個處理器核。例如,處理器核110可用多核結(jié)構(gòu)實現(xiàn)。多核結(jié)構(gòu)可以是雙核結(jié)構(gòu)、四核結(jié)構(gòu)、六核結(jié)構(gòu)等。在本發(fā)明的一些示例性實施例中,處理器核110還可包括位于處理器110內(nèi)部或外部的高速緩沖存儲器。

存儲器120存儲由處理器核110處理和/或執(zhí)行的數(shù)據(jù)和/或指令。例如,存儲器120可存儲:用于啟動移動系統(tǒng)的啟動圖像、用于os驅(qū)動移動系統(tǒng)的文件系統(tǒng)、用于連接到移動系統(tǒng)的外部裝置的裝置驅(qū)動器、和/或在移動系統(tǒng)上運行的應用。例如,存儲器可包括易失性存儲器和非易失性存儲器中的至少一個。易失性存儲作為系統(tǒng)存儲器,而非易失性存儲器可作為貯存存儲器。

接口單元130與外部裝置通信。接口單元130可包括第一接口單元132和第二接口單元134。第一接口單元132可基于wifi通信協(xié)議與外部裝置(例如,外部wifi模塊)進行通信。第二接口單元可基于無線移動通信(諸如,3g、4g和長期演進(lte)等)與外部裝置(例如,外部通信處理器)進行通信。因此,第一接口單元132可負責提供到個人互聯(lián)網(wǎng)的連接、工作場所互聯(lián)網(wǎng)連接或wifi熱點,而第二接口單元可負責提供到蜂窩/移動電話網(wǎng)絡(luò)提供商的連接。

根據(jù)本發(fā)明的示例性實施例,soc100可被實現(xiàn)為基于如此處描述的執(zhí)行安全通信的方法進行操作。例如,存儲器120可用于存儲由處理器核110執(zhí)行以進行以下操作的指令:當針對目標站點的訪問信息ci在正常模式下被接收時,基于訪問信息ci的接收將soc的操作模式從正常模式改變?yōu)榘踩J健4鎯ζ?20還可存儲用于處理器核110進行以下操作的可執(zhí)行指令:在安全模式下執(zhí)行對訪問信息ci的驗證,并基于驗證的結(jié)果選擇性地訪問目標站點。處理器核110通過總線101連接到存儲器120和接口單元130,并且處理器核110控制指令的執(zhí)行。接口單元130控制對目標站點的訪問。

圖3是示出根據(jù)本發(fā)明的示例性實施例的包括soc的移動系統(tǒng)的框圖。

參照圖3,移動系統(tǒng)可包括:soc200、wifi模塊242、通信處理器244、易失性存儲器260、非易失性存儲器270和嵌入式安全元件(ese)280。

soc200可控制移動系統(tǒng)的整體操作。soc200可包括:處理器核210、中斷控制器(例如,通用中斷控制器(gic))212、保護控制器(例如,信任區(qū)保護控制器(tzpc))250、第一內(nèi)部存儲器(irom)222、第二內(nèi)部存儲器(iram)224、存儲器適配器(例如,信任區(qū)存儲器適配器(tzma))226、第一接口單元(例如,wifi接口單元)232、第二接口單元(例如,通信處理器(cp)接口單元)234、第一內(nèi)容防火墻(cfw)236、第二cfw238、第一存儲器控制器262、地址空間保護器(asp)264、第二存儲器控制器272、第三接口單元(例如,ese接口單元)282和總線201。

處理器核210可與圖2中的處理器核110實質(zhì)上相同。處理器核210可通過總線201連接到其他元件(例如,各種硬件元件)。例如,處理器核210可以是arm處理器核,總線201可以是amba(高級微控制器總線架構(gòu)、或arm主存儲器總線架構(gòu))總線。

中斷控制器212可負責設(shè)置soc200中的所有中斷資源的安全屬性。例如,中斷控制器212可將中斷劃分為安全中斷和正常中斷。安全中斷可被稱為信任中斷或快速中斷請求(fiq)。正常中斷可被稱為不安全中斷、不信任中斷或中斷請求(irq)。中斷資源的安全屬性可僅在安全模式下是可設(shè)置的。安全中斷可在處于安全模式下時被處理,正常中斷可在處于正常模式下時被處理。

保護控制器250可設(shè)置soc200中的所有硬件資源(例如,所有元件)的安全屬性。例如,保護控制器250可將硬件資源(例如,元件)劃分為用于安全模式的第一硬件資源和用于正常模式的第二硬件資源。這樣的硬件資源的安全屬性僅可在安全模式下被設(shè)置而不能在正常模式下被設(shè)置。第一硬件資源可僅在安全模式下操作,第二硬件資源可僅在正常模式下操作。在本發(fā)明的一些示例性實施例中,單個硬件資源可包括在第一硬件資源和第二硬件資源兩者之中。例如,單個硬件資源可在安全模式和正常模式兩者下操作。

第一內(nèi)部存儲器222和第二內(nèi)部存儲器224可與圖2中的存儲器120實質(zhì)上相同。例如,第一內(nèi)部存儲器222可包括至少一個非易失性存儲器,第二內(nèi)部存儲器224可包括至少一個易失性存儲器。

存儲器適配器226可與保護控制器250共同操作,并可將第二內(nèi)部存儲器224中的存儲區(qū)劃分為安全區(qū)和不安全區(qū)。這樣的存儲區(qū)劃分可僅在處于安全模式下時被執(zhí)行。

第一接口單元232和第二接口單元234可分別與圖2中的第一接口單元132和第二接口單元134實質(zhì)上相同。例如,第一接口單元232可用wifi模塊242與soc200連接,使得soc200基于wifi通信協(xié)議與wifi模塊242進行通信。第二接口單元234可用通信處理器244與soc200連接,使得soc200基于無線移動通信協(xié)議與通信處理器244進行通信。

第一cfw236和第二cfw238可控制對soc200中的硬件資源的訪問,并可在處于安全模式下時防止信息的泄露。例如,當soc200與wifi模塊242交換數(shù)據(jù)時,第一cfw可控制從wifi模塊242的訪問。當soc200與通信處理器244交換數(shù)據(jù)時,第二cfw238可控制從通信處理器244的訪問。

第一存儲器控制器262可控制設(shè)置在soc200外部的易失性存儲器260。例如,易失性存儲器260可包括諸如動態(tài)隨機存取存儲器(dram)、同步dram(sdram)、靜態(tài)隨機存取存儲器(sram)等的至少一種易失性存儲器。

asp264可將易失性存儲器260中的存儲區(qū)劃分為安全區(qū)和不安全區(qū),并控制對易失性存儲器260的訪問。

第二存儲器控制器272可控制設(shè)置在soc200外部的非易失性存儲器270。例如,非易失性存儲器270可包括諸如電可擦除可編程只讀存儲器(eeprom)、閃存、相變隨機存取存儲器(pram)、電阻隨機存取存儲器(rram)、磁隨機存取存儲器(mram)、鐵電隨機存取存儲器(fram)、納米浮柵存儲器(nfgm)和/或聚合物隨機存取存儲器(poram)等的至少一種非易失性存儲器。非易失性存儲器270可用嵌入式多媒體卡(emmc)、通用閃存(ufs)等實現(xiàn)。

第三接口單元282可將soc200與ese280連接,使得soc200可與ese280交換數(shù)據(jù)。在安全模式下,soc200可基于ese280運行用于金融交易、移動購物等的各種安全應用。

雖然wifi通信、無線移動通信和ese通信被描述為由圖3的soc200支持的接口的示例,但是由soc200支持的接口不限于此。例如,soc200可包括用于根據(jù)各種類型的協(xié)議(諸如通用串行總線(usb)、以太網(wǎng)、近場通信(nfc)、射頻識別(rfid)、gsm、gprs、wcdma、hsxpa等)執(zhí)行通信的各種元件。

圖4和圖5是示出根據(jù)本發(fā)明的示例性實施例的在移動系統(tǒng)中執(zhí)行安全通信的方法的示意圖。圖4示出移動系統(tǒng)通過網(wǎng)絡(luò)訪問目標站點的示例。圖5示出移動系統(tǒng)中的用于在安全模式下執(zhí)行可信任通信的軟件配置的示例。

參照圖2和圖4,系統(tǒng)300可包括:服務提供商基礎(chǔ)設(shè)施310、網(wǎng)絡(luò)320(例如有線的)、基站330和移動裝置340。

在系統(tǒng)300中,用于提供在其他事物中的對目標站點和相關(guān)內(nèi)容服務的無線覆蓋的服務區(qū)域可被劃分為多個覆蓋小區(qū)?;?30可被布置在多個小區(qū)中的一個小區(qū)中,每個小區(qū)都可具有它自己的相應的基站。

移動裝置340可通過基站330和網(wǎng)絡(luò)320連接到服務提供商基礎(chǔ)設(shè)施310。例如,移動裝置340可基于wifi通信協(xié)議或無線移動通信連接到服務提供商基礎(chǔ)設(shè)施310。移動裝置340可被實現(xiàn)為用根據(jù)本發(fā)明的示例性實施例的安全通信(例如,圖1的方法)進行操作,和/或可被實現(xiàn)為包括根據(jù)本發(fā)明的示例性實施例的soc(例如,圖2的soc200)。

在本發(fā)明的一些示例性實施例中,移動裝置340可以是任何移動系統(tǒng)或任何便攜式裝置,諸如移動電話、智能電話、平板計算機、膝上型計算機、個人數(shù)字助理(pda)、便攜式多媒體播放器(pmp)、數(shù)碼相機、便攜式游戲機、音樂播放器、攝像機、視頻播放器、導航系統(tǒng)等。移動系統(tǒng)還可包括可穿戴裝置、物聯(lián)網(wǎng)(iot)裝置、萬物互聯(lián)(ioe)裝置、電子書、虛擬現(xiàn)實(vr)裝置、增強現(xiàn)實(ar)裝置、機械裝置等。

雖然未在圖4中示出,但是移動裝置340可直接連接到網(wǎng)絡(luò)320而繞過基站330。

當移動裝置340接收針對目標站點的訪問信息ci并成功完成對訪問信息ci的驗證時,服務提供商310可向移動裝置提供目標站點和相關(guān)的內(nèi)容服務。

在下文中,將描述使用與圖5中示出的軟件配置類似的軟件配置的移動系統(tǒng)的操作。

參照圖2和圖5,移動系統(tǒng)可在正常模式或安全模式下操作。正常模式也可被稱為不可信任運行環(huán)境(ntee),安全模式也可被稱為可信任運行環(huán)境(tee)。

移動系統(tǒng)中的處理器核110可運行與正常(不安全)os對應的內(nèi)核420,然后移動系統(tǒng)可在ntee下操作。內(nèi)核420可被稱為不安全os或豐富的os。

在移動系統(tǒng)的ntee中,多個應用401、403和405可被執(zhí)行以提供如互聯(lián)網(wǎng)瀏覽器、游戲、視頻播放器、照相機應用等這樣的功能。

當針對目標站點的訪問信息ci通過移動系統(tǒng)中的應用(例如,互聯(lián)網(wǎng)瀏覽器)和輸入裝置(例如,鍵盤、觸摸屏等)被輸入時,套接字應用程序接口(api)410可接收訪問信息ci,可產(chǎn)生與訪問信息ci對應的ip包,并可調(diào)用內(nèi)核420中的驅(qū)動器422。驅(qū)動器422可以是用于處理ip包的內(nèi)核驅(qū)動器。以下參照圖7描述ip包。

為了執(zhí)行對與訪問信息ci對應的ip包的驗證,可通過可信任驅(qū)動器424和模式轉(zhuǎn)換器430改變移動系統(tǒng)的可操作模式。例如,移動系統(tǒng)中的處理器核110可運行可信任os440,然后移動系統(tǒng)可在tee下操作??尚湃悟?qū)動器424可以是用于執(zhí)行ntee模式和tee模式之間的轉(zhuǎn)換的內(nèi)核驅(qū)動器,模式轉(zhuǎn)換器430可被實現(xiàn)為固件。

可信任包管理器450可包括第一服務單元452、第二服務單元454和第三服務單元456。第一服務單元452可驗證包括在ip包中的ip地址和端口號的有效性。第二服務單元454可請求外部域名系統(tǒng)(dns)服務器解析ip地址。第三服務單元456可警告不要訪問目標站點。為了執(zhí)行對ip包的驗證,可信任包管理器450可啟用服務單元452、454和456中的至少一個。

當驗證被成功執(zhí)行時,可信任通信接口api458可調(diào)用wifi接口驅(qū)動器462或cp接口驅(qū)動器464,因此,移動系統(tǒng)可基于wifi通信或無線移動通信訪問目標站點。

當驗證失敗時,可信任通信接口api458不會調(diào)用wifi接口驅(qū)動器462和cp接口驅(qū)動器464,因此,移動系統(tǒng)可阻止對目標站點的訪問。

在本發(fā)明的一些示例性實施例中,如圖5所示,移動系統(tǒng)可基于傳輸控制協(xié)議(tcp)執(zhí)行可信任通信。在這個示例中,套接字api410、驅(qū)動器422和可信任包管理器450可以分別是tcp/ip套接字api、tcp/ip驅(qū)動器和可信任tcp/ip包管理器。

雖然圖5中未示出,但是移動系統(tǒng)可基于用戶數(shù)據(jù)報協(xié)議(udp)執(zhí)行可信任通信。在這個示例中,套接字api410、驅(qū)動器422和可信任包管理器可以分別是udp/ip套接字api、udp/ip驅(qū)動器和可信任udp/ip包管理器。

存在可危害包括soc的移動系統(tǒng)的大量安全威脅。例如,可通過安裝和運行惡意應用(例如,流氓軟件)、通過基于攻擊協(xié)議非法修改ip包和/或通過繞過dns服務器,從移動系統(tǒng)獲得用戶的個人信息。

在根據(jù)本發(fā)明的示例性實施例的在移動系統(tǒng)中執(zhí)行安全通信的方法中,在基于該方法進行操作的soc中,和在包括soc的移動系統(tǒng)中,在多個tcp/ip層中的ip層和媒體訪問控制(mac)層可在可信任os440被運行的tee中操作。然后,可在tee中執(zhí)行對訪問信息ci的驗證(例如,檢查ip地址和端口號、解析ip地址等)。因此,可有效地防止網(wǎng)域嫁接攻擊,可有效地保護用戶的個人信息,并且移動系統(tǒng)可具有更高的安全級別。

圖6是示出用于執(zhí)行如圖1中所示對訪問信息的驗證的示例的流程圖。圖7是示出由圖5的套接字api產(chǎn)生的ip包的示例的示意圖。

參照圖1、圖2、圖6和圖7,在步驟s300中,可執(zhí)行第一服務操作以對包括在訪問信息ci中的第一ip地址和第一端口號的有效性進行驗證(步驟s310)。

如上文參照圖5所描述的,套接字api410可產(chǎn)生與訪問信息ci對應的ip包。如圖7所示,ip包pkt可包括頭部header111和header213、應用協(xié)議15和數(shù)據(jù)17。例如,頭部11可以是大約20字節(jié)的ip頭部。頭部13可以是大約20字節(jié)的tcp頭部或大約8字節(jié)的udp頭部。應用協(xié)議15可以是諸如超文本傳輸協(xié)議(http)的傳輸協(xié)議。數(shù)據(jù)17可以是將被傳輸?shù)臄?shù)據(jù)。可通過分析頭部11和頭部13來獲取第一ip地址和第一端口號。

可基于第一端口號選擇性地執(zhí)行第二服務操作以解析第一ip地址(步驟s330)。例如,當?shù)谝欢丝谔枬M足(或符合)預定的第一條件時,可執(zhí)行第二服務操作。

可選擇性地執(zhí)行第三服務操作以警告用戶不要訪問目標站點(步驟s350)。例如,當目標站點滿足預定的第二條件時,可執(zhí)行第三服務操作。

在本發(fā)明的一些示例性實施例中,第一服務操作、第二服務操作和第三服務操作可分別由包括在圖5中的可信任包管理器450中的第一服務單元452、第二服務單元454和第三服務單元456執(zhí)行。

在本發(fā)明的一些示例性實施例中,第一服務操作、第二服務操作和第三服務操作中的至少一個可被省略。

圖8和圖9是示出圖6中示出的執(zhí)行第一服務操作的示例的流程圖。

參照圖2、圖6和圖8,在步驟s310中,可檢查第一ip地址和第一端口號是否包括在記錄授權(quán)的站點的信息的第一列表中(步驟s311)。如以下參照圖15和圖16所描述的,第一列表可存儲于移動系統(tǒng)的安全存儲區(qū)中。

當?shù)谝籭p地址和第一端口號包括在第一列表中(步驟s311:是)時,可確定與第一ip地址和第一端口號對應的目標站點是授權(quán)的站點中的一個(步驟s321)。例如,在步驟s321中,可確定第一ip地址和第一端口號是有效的。

當?shù)谝籭p地址和第一端口號未包括在第一列表中(步驟s311:否)時,可確定目標站點是未知站點(步驟s323)。以這樣的方法,所述列表是敏感內(nèi)容可被訪問的已知站點的列表。

參照圖2、圖6和圖9,在步驟s310中,可檢查第一ip地址和第一端口號是否包括在記錄授權(quán)的站點的信息的第一列表中(步驟s311),并且可檢查第一ip地址和第一端口號是否包括在記錄未授權(quán)的站點(或屏蔽的站點)的信息的第二列表中。如參照圖15和圖16的下面的描述,第一列表和第二列表可存儲于移動系統(tǒng)的安全存儲區(qū)中。

當?shù)谝籭p地址和第一端口號包括在第一列表中(步驟s311:是)時,可確定與第一ip地址和第一端口號對應的目標站點是授權(quán)的站點中的一個(步驟s321)。

當?shù)谝籭p地址和第一端口號未包括在第一列表中(步驟s311:否)時,并且當?shù)谝籭p地址和第一端口號未包括在第二列表中(步驟s313:否)時,可確定目標站點是未知站點(步驟323)。

當?shù)谝籭p地址和第一端口號未包括在第一列表中(步驟s311:否)時,并且當?shù)谝籭p地址和第一端口號包括在第二列表中(步驟s313:是)時,可確定目標站點是未授權(quán)的站點中的一個(步驟s325)。例如,在步驟325,可確定第一ip地址和第一端口號是無效的。

雖然未在圖8和圖9中示出,但是步驟s310可被實現(xiàn)為包括步驟s313、s323和s325或步驟s313、s321和s325。

圖10是示出圖6中執(zhí)行第二服務操作的示例的流程圖。

參照圖2、圖6和圖10,在步驟s330中,可檢查第一端口號是否與用于訪問外部dns服務器的參考端口號對應(步驟s331)。例如,參考端口號可以是53。

如上文參照圖1所描述的,包括在訪問信息ci中的地址可被提供為ip地址或域名。當訪問信息ci中的地址被提供為ip地址時,圖5中的套接字api410可產(chǎn)生包括ip地址自身的ip包。當訪問信息ci中的地址被提供為域名時,圖5中的套接字api410可產(chǎn)生包括參考端口號和基于域名設(shè)置的ip地址的ip包。

當?shù)谝欢丝谔柵c參考端口號對應(步驟s331:是)時,可表示訪問信息ci中的地址被提供為域名,然后可從外部dns服務器獲取第二ip地址(例如,可信任的ip地址)(步驟s341)。例如,當訪問信息ci中的地址被提供為域名時,可通過運行可信任解析器在安全模式下執(zhí)行可信任dns服務,可信任dns服務可獲取用于對已知為合法且被授權(quán)的目標站點進行訪問的可信任ip地址。因此,可防止對不可信任dns服務器的訪問。

當?shù)谝欢丝谔柌慌c參考端口號對應(步驟s331:否)時,可知道訪問信息ci中的地址被提供為ip地址,因此不需要執(zhí)行可信任dns服務。

圖11和圖12是示出圖6中的執(zhí)行第三服務操作的示例的示意圖。圖11是示出執(zhí)行第三服務操作的示例的流程圖。圖12示出根據(jù)圖11的示例在移動系統(tǒng)上顯示的彈出窗口的示例。

參照圖2、圖6、圖11和圖12,在步驟s350中,可基于第一服務操作和第二服務操作中的至少一個操作的結(jié)果來檢查目標站點是否是已知站點(步驟s351)。例如,已知站點可包括與圖8和圖9中的步驟s321對應的授權(quán)的站點中的一個、和/或用戶已經(jīng)知道的網(wǎng)站中的一個。

當目標站點是已知站點(步驟s351:否)時,可批準對目標站點的訪問,而無需額外的動作(步驟s363)。例如,移動系統(tǒng)可被允許訪問目標站點。

當目標站點是未知站點(步驟s351:是)時,可顯示彈出窗口以詢問是否繼續(xù)對該目標站點的訪問(步驟s355)。例如,如圖12所示,詞語“未知站點”和“繼續(xù)?”可顯示在移動系統(tǒng)上(例如,在移動系統(tǒng)中的顯示裝置上)。

當響應于彈出窗口而接收到對于訪問目標站點的請求(步驟s361:是)時,例如,當接收到與圖12中的按扭“是”對應的信號時,可批準對目標站點的訪問(步驟s363)。

當響應于彈出窗口而接收到對于阻止訪問目標站點的請求(步驟s361:否)時,例如,當接收到與圖12中的按鍵“否”對應的信號時,可拒絕對目標站點的訪問(步驟s365)。

圖13和圖14是示出圖6中執(zhí)行第三服務操作的示例的示意圖。

參照圖2、圖6、圖13和圖14,在步驟s350中,可基于第一服務操作和第二服務操作中的至少一個服務操作的結(jié)果來檢查對目標站點的訪問是否與預定的第一訪問模式對應(步驟s353)。例如,第一訪問模式可包括基于時間的訪問模式和/或基于位置的訪問模式、取決于用戶的傾向或特點的訪問模式等。如以下參照圖15和圖16所描述的,第一訪問模式可存儲于移動系統(tǒng)的安全存儲區(qū)中。

當對目標站點的訪問與第一訪問模式對應(步驟s353:是)時,可批準對目標站點的訪問,而無需額外的動作(步驟s363)。

當對目標站點的訪問不與第一訪問模式對應(步驟s353:否)時,可顯示彈出窗口以詢問是否將繼續(xù)對目標站點的訪問(步驟s355)。例如,如圖14所示,詞語“與現(xiàn)有的訪問模式不同”和“繼續(xù)?”可顯示在移動系統(tǒng)上。

當響應于彈出窗口而接收到對于訪問目標站點的請求(步驟s361:是)時,例如,當接收到與圖14中的按鈕“是”對應的信號時,可批準對目標站點的訪問(步驟s363)。

當響應于彈出窗口而接收到對于阻止訪問目標站點的請求(步驟s361:否)時,可拒絕對目標站點的訪問。

雖然未在圖11和圖13中示出,但是步驟s350可被實現(xiàn)為包括步驟s351、s353、s355、s361、s363和s365中的所有。

圖15和圖16是示出與安全通信相關(guān)聯(lián)的數(shù)據(jù)被存儲在移動系統(tǒng)中的示例的示意圖。

參照圖3和圖15,包括在移動系統(tǒng)中的存儲器220可被劃分為安全區(qū)和不安全區(qū)。安全區(qū)可被稱為可信任區(qū),不安全區(qū)可被稱為正常區(qū)或不可信任區(qū)。

用于執(zhí)行安全通信的方法的列表數(shù)據(jù)lt和模式數(shù)據(jù)pt可存儲于可信任區(qū)中。例如,列表數(shù)據(jù)lt可包括圖8中的第一列表和圖9中的第二列表,模式數(shù)據(jù)pt可包括圖13中的第一訪問模式。

用于執(zhí)行安全通信的方法的指令inst可存儲于不可信任區(qū)中。例如,由處理器核110運行以進行以下操作的指令inst可存儲在不可信任區(qū)中:當在正常模式下接收到針對目標站點的訪問信息時,將操作模式從正常模式改變?yōu)榘踩J?,在安全模式下?zhí)行對訪問信息的驗證,并基于驗證的結(jié)果選擇性地訪問目標站點。

參照圖3、圖5和圖16,包括在移動系統(tǒng)中的處理器核210可在不安全域中運行內(nèi)核420,并可在安全域中執(zhí)行可信任os440。不安全域可與正常模式(或不安全模式)和ntee對應。安全域可與安全模式和tee對應。

用于執(zhí)行安全通信的方法的列表數(shù)據(jù)lt和模式數(shù)據(jù)pt可存儲于可信任存儲器(或安全存儲器)220b中。用于執(zhí)行安全通信的方法的指令inst可存儲于不可信任存儲器(或不安全存儲器)220a中。

在本發(fā)明的一些示例性實施例中,參照圖15描述的存儲區(qū)的劃分和參照圖16描述的域與存儲區(qū)的劃分可由圖3中的保護控制器250、存儲器適配器226和/或asp264執(zhí)行。例如,圖15中的存儲器220和圖16中的存儲器220a與存儲器220b可以是圖3中的內(nèi)部存儲器222和內(nèi)部存儲器224、或圖3中的在soc外部的存儲器260和存儲器270。

在本發(fā)明的一些示例性實施例中,用于執(zhí)行安全通信的方法的數(shù)據(jù)lt和pt可基于各種可信任的技術(shù)中的至少一種技術(shù)被升級。

參照圖15和圖16描述的安全技術(shù)可被稱為“信任區(qū)(trustzone)”技術(shù),用于保護集成電路、微處理器和微處理器核。

圖17是示出圖1中選擇性地訪問目標網(wǎng)站的示例的流程圖。

參照圖1、圖2和圖17,在步驟400,可確定驗證是否成功(步驟s410)。

當驗證成功(步驟s410:是)時,可訪問目標站點(步驟s430)。例如,當根據(jù)圖8和圖9的示例目標站點是授權(quán)的站點時,或者當根據(jù)圖11和圖13的示例對于訪問目標站點的請求被接收時,可確定驗證成功。在步驟s430,第一接口單元132和第二接口單元134中的一個可被啟用,然后wifi接口驅(qū)動器462和cp接口驅(qū)動器464中的一個可被調(diào)用以訪問目標站點。

在本發(fā)明的一些示例性實施例中,與驗證類似,對目標站點的訪問可在安全模式下執(zhí)行。

當驗證失敗(步驟s410:否)時,可阻止對目標站點的訪問(步驟s450)。例如,當根據(jù)圖8和圖9的示例目標站點是未知站點或未授權(quán)站點時,或者當根據(jù)圖11和圖13的示例對于阻止訪問目標站點的請求被接收時,可確定驗證失敗。

在本發(fā)明的一些示例性實施例中,當驗證失敗時,訪問信息ci可被丟棄。

在根據(jù)本發(fā)明的示例性實施例的在移動系統(tǒng)中執(zhí)行安全通信的方法、基于該方法進行操作的soc以及包括soc的移動系統(tǒng)中,當移動系統(tǒng)試圖訪問目標站點時,移動系統(tǒng)的操作模式可被從正常模式改變?yōu)榘踩J?,然后可在安全模式下驗證訪問信息。只有當驗證成功時,才可訪問目標站點。因此,可有效地防止網(wǎng)域嫁接攻擊,有效地保護用戶的個人信息,并且可防止移動系統(tǒng)被用作拒絕服務(dos)攻擊的一部分。因此,soc和移動移動系統(tǒng)可具有更高的安全性。

圖18和圖19是示出根據(jù)本發(fā)明的示例性實施例的在移動系統(tǒng)中執(zhí)行安全通信的方法的示意圖。圖18示出移動系統(tǒng)通過網(wǎng)絡(luò)訪問目標站點的示例。圖19示出移動系統(tǒng)中的用于在安全模式下執(zhí)行可信任通信的軟件配置的示例。

參照圖2和圖18,系統(tǒng)300a可包括:服務提供商310、網(wǎng)絡(luò)320、基站330、移動裝置340和計算裝置350。

除了系統(tǒng)300a還可包括連接到移動裝置340的計算裝置350之外,圖18的系統(tǒng)300a可與圖4的系統(tǒng)300實質(zhì)上相同。

計算裝置350可通過移動裝置340、基站330和網(wǎng)絡(luò)320連接到服務提供商310。例如,移動裝置340可基于usb接口、藍牙接口和/或wifi接口通過共享連接到計算裝置350。在這個示例中,可從計算裝置350接收針對目標站點的訪問信息ci。

移動裝置340可基于wifi通信協(xié)議或無線移動通信連接到服務提供商310。移動裝置340可被實現(xiàn)為基于根據(jù)本發(fā)明的示例性實施例的執(zhí)行安全通信的方法(例如,圖1的方法)進行操作和/或可被實現(xiàn)為包括根據(jù)本發(fā)明的示例性實施例的soc(例如,圖2的soc200)。

在本發(fā)明的一些示例性實施例中,計算裝置350可以是任何計算裝置,諸如個人計算機(pc)、服務器計算機、工作站、平板計算機、膝上型計算機、移動電話、智能電話、pda、pmp、數(shù)碼相機、數(shù)字電視、機頂盒、音樂播放器,便攜式游戲機、導航裝置等。在本發(fā)明的其他示例性實施例中,計算機裝置350可以是與移動裝置340類似的任何移動系統(tǒng)。

在下文中,基于圖19中示出的軟件配置的示例描述移動系統(tǒng)和計算系統(tǒng)的操作。

參照圖2和圖19,計算系統(tǒng)sys1可在任何操作模式下進行操作,移動系統(tǒng)sys2可在正常模式或安全模式下進行操作。

計算系統(tǒng)sys1可運行內(nèi)核520。移動系統(tǒng)sys2中的處理器核110可運行內(nèi)核420,然后移動系統(tǒng)sys2可在ntee下操作。

計算系統(tǒng)sys1可通過共享連接到移動系統(tǒng)sys2。例如,移動系統(tǒng)sys2可運行共享服務412,并且移動系統(tǒng)sys1可調(diào)用內(nèi)核520中的共享驅(qū)動器524以連接到共享服務412。例如,共享驅(qū)動器524可包括usb共享驅(qū)動器、藍牙共享驅(qū)動器和wifi共享驅(qū)動器中的至少一個。

在計算系統(tǒng)sys1中,多個應用501、503和505可被運行以提供互聯(lián)網(wǎng)瀏覽器、游戲、視頻播放器、相機應用等。當針對目標站點的訪問信息ci通過計算系統(tǒng)sys1中的應用和輸入裝置被輸入時,套接字api510可產(chǎn)生與訪問信息ci對應的ip包,并可調(diào)用內(nèi)核520中的驅(qū)動器522。

移動系統(tǒng)sys2可通過共享驅(qū)動器524和共享服務412接收ip包。共享服務412可調(diào)用內(nèi)核420中的驅(qū)動器422。

為了執(zhí)行對與訪問信息ci對應的ip包的驗證,移動系統(tǒng)sys2的操作模式可通過可信任驅(qū)動器424和模式轉(zhuǎn)換器430被改變,然后移動系統(tǒng)可在tee下進行操作。

可信任包管理器450可啟用服務單元452、454和456中的至少一個以執(zhí)行對ip包的驗證。當驗證成功時,計算系統(tǒng)sys1可通過移動系統(tǒng)sys2訪問目標站點。當驗證失敗,計算系統(tǒng)sys1和/或移動系統(tǒng)sys2可阻止對目標站點的訪問。

在圖19的示例中,驗證訪問信息ci的操作和選擇性地訪問目標站點的操作可與參照圖6到圖17的描述的操作實質(zhì)上相同。

在根據(jù)本發(fā)明的示例性實施例的在移動系統(tǒng)中執(zhí)行安全通信的方法、基于該方法進行操作的soc、以及包括soc的移動系統(tǒng)中,當基于共享連接到移動系統(tǒng)的計算系統(tǒng)試圖訪問目標站點時,移動系統(tǒng)的操作模式可從正常模式改變?yōu)榘踩J?,然后可在安全模式下驗證訪問信息。只有當驗證成功時,目標站點才可被訪問。因此,可有效地防止網(wǎng)域嫁接攻擊,可有效地保護用戶的個人信息,可防止移動系統(tǒng)參與dos攻擊。因此,soc和移動系統(tǒng)可具有更高的安全性。

圖20是示出根據(jù)本發(fā)明的示例性實施例的移動系統(tǒng)的框圖。

參照圖19和圖20,移動系統(tǒng)1000包括:soc1010和多個功能模塊1040、1050、1060和1070。移動系統(tǒng)1000還可包括存儲器驅(qū)動器1020、貯存器裝置和電源管理裝置1080。

soc1010控制移動系統(tǒng)1000的整體操作。soc1010可以是根據(jù)本發(fā)明的示例性實施例的soc,并且可基于根據(jù)本發(fā)明的示例性實施例的執(zhí)行安全通信的方法進行操作。因此,可有效地防止網(wǎng)域嫁接攻擊,可有效地保護用戶的個人信息,并且soc1010和移動系統(tǒng)1000可具有更高的安全性。

存儲器裝置1020和貯存器裝置1030可存儲用于移動系統(tǒng)1000的操作的數(shù)據(jù)。多個功能模塊1040、1050、1060和1070由soc1010控制,并執(zhí)行移動系統(tǒng)1000的各種功能。例如,移動系統(tǒng)1000可包括通信模塊1040、相機模塊1050、輸入模塊1060、輸出模塊1070等。電源控制裝置1080可向soc1010、存儲器裝置1020、貯存器裝置1030和功能模塊1040、1050、1060和1070提供操作電壓。

在本發(fā)明的一些示例性實施例中,輸入模塊1060可包括至少一種輸入裝置(諸如鍵盤、鍵區(qū)、觸摸屏、觸摸筆、按鈕、麥克風、模擬棒等)。移動裝置1000可基于用戶的針對輸入裝置的觸摸接收圖2中的訪問信息ci。

本公開可被應用于執(zhí)行安全通信的各種裝置和系統(tǒng)。例如,本公開可被應用于諸如移動電話、智能電話、pda、pmp、數(shù)碼相機、攝像機、pc、服務器計算機、工作站、膝上型計算機、數(shù)字電視、機頂盒、便攜式游戲機、導航系統(tǒng)等的系統(tǒng)。

上述說明是本發(fā)明的示例性實施例的說明,而不應被解釋為對其的限制。雖然已描述了本發(fā)明的一些示例性實施例,但是本領(lǐng)域的技術(shù)人員將容易理解的是,在不脫離本公開的教導和方面的情況下,許多修改是可能的。

當前第1頁1 2 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1