Comment le téléphone garantit la sécurité des données: recherchez simplement l'historique du développement de la sécurité des télé

Je crois que beaucoup de gens ont une petite serrure leur propre petit tiroir, mais il y aura toujours le nom de rechercher accidentellement quelque chose pour vous aider à organiser la bannière et l'espion. Au fil du temps, même s'il n'y a pas de petit secret, mais qui déteste encore les autres Touchez votre tiroir.

Avec le développement de la technologie, le dessinateur de l'enfant entre les mains du téléphone mobile de chacun. Le petit secret original est devenu un document important, des images et même des informations bancaires.

À ce moment, comment s'assurer que la sécurité des données des téléphones portables est devenue plus importante qu'une petite clé de tiroir. Aujourd'hui, nous parlons du téléphone mobile actuel grâce à la technologie pour assurer la sécurité.

Un argent de téléphone négligent a été volé brosse

L'invention du verrouillage du téléphone n'est pas destinée à assurer la sécurité des données

En fait, le développement du verrouillage du téléphone mobile peut être fait pour les trois étapes.

L'écran de verrouillage du téléphone portable n'est pas le produit de la machine à puce, dès l'ère de la fonction physique de Nokia de la machine, il y a le concept de l'écran de verrouillage. Nokia classic 'bouton gauche + touche étoile' cette combinaison de clés de déverrouillage croit toujours qu'il n'y a pas Peu de gens se souviennent.

Mais cette fois, le téléphone est limité, le téléphone est sauvegardé dans l'enregistrement des appels et les SMS. L'information générale importante est relativement petite, les personnes pour la sécurité de l'information personnelle ont conscience du degré d'importance n'est pas en place. Donc, l'ère de l'écran de verrouillage du téléphone portable, plus Principalement utilisé pour empêcher un contact accidentel sur le bouton du téléphone ou toucher l'écran, et n'est pas pris en compte pour la sécurité du design.

Le téléphone à glissière suivant, le téléphone à clapet apparaît, dans une certaine mesure, simplifient le processus de déverrouillage, mais ne sont toujours pas conçus pour la sécurité de l'information. Il suffit d'améliorer l'utilisation du déverouillage du téléphone portable ou de répondre au processus téléphonique, de sorte que l'utilisation d'un système plus efficace.

Vraiment laissez l'écran de verrouillage du téléphone dans la deuxième étape, c'est l'iPhone débloquant classique. Maintenant rappelé, iPhone non seulement redéfinir le téléphone, grâce à la fonction plus enrichissante rend plus conscients de l'importance de la sécurité des informations personnelles à l'intérieur du téléphone.

Il suffit de toucher l'écran, le bloc de diapositives à piste fixe, à atteindre la zone désignée, une simple étape peut être débloquée. Le design au début est encore résolu en raison d'un faux contact et d'un déblocage automatique du problème, le téléphone sur sa poche, il est difficile Glisser et déverrouiller.

Diapositive de déverrouillage

L'expérience de l'utilisateur pour continuer, mais les problèmes de sécurité ont été abordés, tout le monde peut appuyer sur le bouton ou glisser pour déverrouiller le système, lorsque le téléphone contient de plus en plus d'informations, un grand nombre d'informations personnelles seront connues des autres, associées à la vie privée Un degré important de sensibilisation à la mise à niveau, le déverrouillage du mot de passe a vu le jour.

Déverrouillage du mot de passe depuis le début de la mise à niveau du mot de passe à 4 chiffres vers le multi-mot de passe tardif, et même de nombreux fabricants de téléphones mobiles pour prendre en charge le mot de passe + double combinaison de lettres.

Ensuite, dans les mises à jour du système Andrews, mais aussi pour rejoindre le déblocage Jiugongge, c'est-à-dire en fournissant un chemin de déverouillage en treillis 3x3 pour débloquer. Comparé à la combinaison de chiffres et de lettres, cette approche a été améliorée en termes de commodité, mais la sécurité a été réduite.

Le développement à cette époque, anti-touch est que les fonctions les plus fondamentales des principaux fabricants pensent, comment assurer la sécurité en même temps, si facile à débloquer.

Jusqu'à ce que l'empreinte digitale de type 5S de l'iPhone identifie l'apparition de Touch ID, seul l'écran de verrouillage du téléphone apporte le futur. La raison pour laquelle c'est la troisième fois, pas seulement la clé d'une chaîne de nombres ou de traces en signe Plus important encore, à partir de l'iPhone 5S, les fabricants ont commencé à essayer de chiffrer le téléphone sur le matériel.

Protégez votre téléphone avec un mot de passe mais la clé est plus importante

En fait, l'iPhone n'est pas la première fois à utiliser le téléphone portable de reconnaissance d'empreintes digitales, après Motorola et d'autres marques de téléphones portables, mais a également utilisé des empreintes digitales comme moyen de débloquer la clé. Pour l'utilisation de la numérisation et de l'impression, l'utilisation de signes au lieu de mots de passe, La sécurité et l'importance de la cuillère augmentent à un autre niveau.

Par rapport au mot de passe traditionnel, même si la fuite, une grande affaire pour reproduire une nouvelle, mais les empreintes digitales et d'autres informations si la fuite, elle est permanente, n'a jamais entendu parler de qui peut changer l'empreinte digitale.

Par conséquent, dans l'utilisation des empreintes digitales, des données 3D faciales, de l'iris et d'autres signes de données sur le corps humain, la sécurité générale du cryptage de l'algorithme logiciel est encore faible. Si l'empoisonnement du téléphone, les données du système sont appelées, le coût de fissure clé n'est pas élevé. Répétez les échappatoires de manière douce et beaucoup.

Le mot de passe est encore plus important que les données du téléphone

5S donne la solution, au sein du processeur, de planifier une zone de sécurité, seul l'ID tactile et cette zone de sécurité peuvent communiquer entre eux, toute partie de l'autre téléphone mobile ne peut pas obtenir les données entre les deux, ils ne peuvent obtenir N'est pas le résultat de la correspondance.

Et les informations d'empreinte d'entrée, mais aussi grâce à un algorithme spécial pour une donnée stockée dans une zone de sécurité, ni pour stocker le groupe d'empreintes digitales, ni pour cette transmission de données sur une partie quelconque du téléphone ou même du nuage. Cela équivaut à la sécurité de l'empreinte digitale sur plusieurs verrous.

Cette méthode de protection des clés, en fait, n'est pas l'original d'Apple. Apple est suivie des solutions proposées par FiDO Union, en particulier la mise en œuvre de la pomme, et maintenant, d'autres logiciels de sécurité d'authentification par empreintes digitales utilisés par Andrews, proviennent également de cela, Le processeur définira une zone de sécurité pour les données d'empreinte digitales locales de stockage de matériel, il y a une classe de téléphone portable, directement dans la zone de sécurité en tant que téléphone mobile à puce séparé.

La sécurité de la clé mentionnée ci-dessus n'est qu'une partie de la sécurité du téléphone mobile. En plus de la sécurité du téléphone mobile, afin d'assurer la sécurité de la clé de déverrouillage, la sécurité des données stockées dans le téléphone mobile est une autre partie. La sécurité des données comprend également la sécurité des documents ordinaires et la sécurité des paiements mobiles tels que les cartes bancaires.

Sauvegarde de ROM indépendante de fichier secret

Pour la sécurité du document, certaines entreprises s'entraînent à travailler dur dans l'entrée, comme pour verrouiller la zone plus un autre programme de mot de passe.Si un téléphone cellulaire qu'une chambre, cette zone isolée équivaut à votre maison Du sous-sol secret, et ces entreprises font au sous-sol plus une autre serrure.

Cependant, dans la structure physique du téléphone, les données confidentielles et les données non confidentielles sont encore sur le même disque dur. Maintenant, la situation est qu'il n'y a pas de clé, ne recevez pas le téléphone pour obtenir le contenu. Mais si le disque dur sur le téléphone a été supprimé, installez À une clé non, ou à craquer la touche sur le téléphone, alors ces données souhaitent être protégées seront encore d'autres personnes.

La pratique d'un téléphone portable sécurisé est que j'utilise deux disques durs, l'une n'est pas une information très importante, un autre stockage spécial pour des informations confidentielles telles que Jin Li M7 sur la puce de sécurité est utilisé pour cela, la puce a une ROM séparée Enregistrez les documents importants.

À l'heure actuelle, les démolitions de violence, puis soudées à une autre carte mère, ne servent à rien, car la puce se souviendra de leur propre carte mère de téléphone portable, supportant la CPU et d'autres informations matérielles, constatant que les informations ne correspondent pas, refusera de travailler pour protéger la sécurité des données internes.

De plus, cette puce prend également en charge le nombre de chiffrages aléatoires au niveau matériel. Il suffit de mettre, toujours le téléphone que la maison. Vous avez brisé le mot de passe dans la porte de sécurité, puis le livre est la donnée que vous allez être volée. Mais la façon dont le chiffrement du nombre aléatoire du matériel est à peu près égal à: vous ne pouvez pas lire la langue écrite dans mon livre, et chaque fois que vous venez, mon livre peut changer automatiquement un ensemble de langues. Vous voulez obtenir mes informations, vous aussi Je dois connaître la loi de ma langue d'enregistrement de remplacement.

Jin Li M6 au-dessus de la puce de cryptage peut déjà stocker directement des images, du texte, des messages texte et d'autres informations, et M7 pour développer davantage la ROM de puce, et maintenant même la vidéo peut également être déposée.

Paiement, stockage indépendant des données à double puce d'informations importantes

Utilisez une carte virtuelle pour protéger la sécurité des transactions

Maintenant, le paiement mobile domestique a été assez développé, le système de métro de bus de Beijing a accès à la carte de crédit du téléphone portable, la fonction de mémoire flash UnionPay tombe également rapidement dans le pays, puis la sécurité de paiement mobile correspondante est devenue de plus en plus Important.

À l'heure actuelle, et la coopération de la mémoire flash CUP dans plusieurs fabricants de téléphones mobiles, on utilise la méthode de vérification Token. Tout simplement mettre les informations de la carte sur la banque émettrice, la banque copiera un numéro de carte virtuelle et la liaison réelle de la carte, le numéro de la carte virtuelle existe Le téléphone.

Tout d'abord, ces informations de compte bancaire virtuel seront stockées dans les éléments mentionnés ci-dessus pour sauvegarder l'empreinte digitale de la zone de sécurité ou de la puce indépendante, le matériel et les logiciels généraux ne peuvent pas obtenir l'information et ne transmettront pas ces informations au nuage. Faites le pire plan, de quelque manière que ce soit, le jailbreak ou la racine peut afficher la zone de sécurité de l'information, obtenir un faux compte.

Tels que iOS est un système relativement fermé, l'utilisation normale de la sécurité est relativement élevée, mais pour Android tel système open source, le code a été analysé à fond, de sorte que les lacunes et les risques liés aux logiciels malveillants seront plus élevés. Les fabricants seront au niveau du système pour rejoindre d'autres mécanismes de sécurité, tels que le dernier M7 de Jin Li, vérifieront d'abord le processus de paiement s'il existe d'autres procédures pour surveiller la transaction, puis le paiement de la demande est également ajouté au plug-in malveillant et donne des conseils Et ainsi de suite.

En outre, c'est comme la puce de paiement indépendante du Jin Li M7, a également rejoint la fonction Bank U shield, facile à payer en dehors du transfert de la sécurité de l'information bancaire.

Sommaire

La sécurité mobile est une attaque durable et une guerre de défense, le monde n'est pas un chiffrement absolument sécurisé du téléphone mobile. Maintenant, l'entreprise peut faire est de briser le problème, de sorte que le temps et le coût de la fissure autant que possible la valeur du contenu du téléphone portable de l'utilisateur en général.

Et en tant que consommateur ordinaire, en fait, il ne faut pas trop s'inquiéter de l'utilisation de la sécurité du téléphone mobile. Habituellement, l'attention sur l'utilisation des téléphones mobiles peut être utilisée, comme rien pour que la main du téléphone pour échapper ou accéder aux autorisations Root sur Internet soit également inconnue de l'application autant que possible pour ne pas installer Le

2016 GoodChinaBrand | ICP: 12011751 | China Exports