¿Cómo garantiza el teléfono la seguridad de los datos: simplemente resuelva el historial del desarrollo de la seguridad del teléfono móvil

Creo que un montón de gente tiene una pequeña cerradura de su propio cajón pequeño, pero siempre habrá el nombre de la búsqueda accidental de algo para ayudarle a organizar la bandera y espiar a lo largo del tiempo, incluso si no hay un pequeño secreto, pero todavía odio a los demás Toque su cajón.

Con el desarrollo de la tecnología, el cajón del niño en las manos de todos los teléfonos móviles.El pequeño secreto original se ha convertido en un importante documento, imágenes e incluso la información de la cuenta bancaria.

En este momento, la forma de garantizar que la seguridad de los datos de telefonía móvil se ha convertido en más importante que una llave de cajón pequeño Hoy en día hablamos sobre el teléfono móvil actual es a través de que la tecnología para garantizar la seguridad.

Un dinero de teléfono descuidado fue robado cepillo

La invención del bloqueo del teléfono no pretende garantizar la seguridad de los datos

De hecho, el desarrollo de la cerradura del teléfono móvil esta cosa, se puede hacer para las tres etapas.

La pantalla de bloqueo de teléfono móvil no es el producto de la máquina inteligente, ya en la era de la función de la tecla física de Nokia de la máquina, no es el concepto de la pantalla de bloqueo.Clásico Nokia 'botón izquierdo + tecla estrella' esta combinación de teclas de desbloqueo todavía creen que no hay Pocas personas recuerdan.

Pero esta vez, el teléfono es limitado, el teléfono se guarda hasta el registro de llamadas y SMS Información general importante es relativamente pequeña, la gente para la seguridad de la información personal de la conciencia del grado de importancia no está en su lugar. Principalmente se utiliza para evitar accidental toque el botón del teléfono o toque la pantalla, y no se considera para la seguridad del diseño.

Posterior teléfono de diapositivas, teléfono con concha aparece, en cierta medida, simplificar el proceso de desbloqueo, pero aún no diseñado para la seguridad de la información.Sólo para mejorar el uso del teléfono móvil desbloquear o responder al proceso de teléfono, para que el uso de más eficiente.

Realmente dejar que el teléfono de bloqueo de pantalla en la segunda etapa, es el iPhone clásico desbloqueo.Descargar Ahora, iPhone no sólo redefinir el teléfono, a través de la función más rica también hace que la gente más consciente de la importancia de la seguridad de la información personal dentro del teléfono.

Sólo tienes que tocar la pantalla, el bloque de diapositivas fijo pista, llegar a la zona designada, un simple tres pasos se pueden desbloquear.Design al principio todavía se resuelve debido a un toque falso y desbloquear automáticamente el problema, el teléfono en su bolsillo, es difícil Deslice y desbloquee.

Desbloquear desplegable

La experiencia del usuario para mantenerse al día, pero los problemas de seguridad salieron a la superficie, todo el mundo puede presionar el botón o la diapositiva para desbloquear el sistema, cuando el teléfono contiene más y más información, un gran número de privacidad personal será conocido por otros, junto con la privacidad Un grado significativo de conocimiento de la actualización, desbloqueo de contraseñas surgió.

Desbloqueo de la contraseña desde el principio de la actualización de contraseña de 4 dígitos a la última contraseña múltiple, e incluso muchos fabricantes de teléfonos móviles para apoyar la contraseña + doble combinación de letras.

Y luego en las actualizaciones del sistema de Andrews, sino también para unirse a la desbloqueo Jiugongge, es decir, mediante el despliegue 3x3 desbloquear camino para lograr unlock.Compared a la combinación de números y letras, este enfoque se ha mejorado en comodidad, pero la seguridad se ha reducido.

El desarrollo de esta época, anti-touch es sólo las funciones más básicas de los principales fabricantes están pensando, cómo garantizar la seguridad, al mismo tiempo, tan fácil de desbloquear.

Hasta la impresión del iPhone 5S huella digital para identificar la aparición de Touch ID, sólo a la pantalla de bloqueo de teléfono trae el futuro. La razón por qué esta es la tercera vez, no sólo la clave de una cadena de números o rastros en un signo Más importante aún, a partir del iPhone 5S, los fabricantes comenzaron a tratar de cifrar el teléfono en el hardware.

Proteja su teléfono con una contraseña pero la clave es más importante

De hecho, el iPhone no es el primer uso de reconocimiento de huellas dactilares de teléfono móvil, después de Motorola y otras marcas de teléfonos móviles, pero también utiliza las huellas dactilares como una forma de desbloquear la clave. Por el momento, mencionar el uso de la exploración y empujar la experiencia, La seguridad y la importancia de la cuchara sube a otro nivel.

En comparación con la contraseña tradicional, incluso si la fuga, el gran negocio de nuevo para reproducir un nuevo, pero las huellas dactilares y otra información si la fuga, es permanente, nunca se ha oído hablar de quién puede cambiar la huella digital no lo es.

Por lo tanto, en el uso de huellas dactilares, datos faciales 3D, el iris y otros signos de los datos del cuerpo humano, la seguridad del cifrado algoritmo de software general sigue siendo bajo.Si el teléfono de envenenamiento, los datos del sistema se llama, el costo de crack clave no es alto. Regla suave "las lagunas de la manera y muchos.

La contraseña es aún más importante que los datos del teléfono

5S da la solución es, dentro del procesador, la planificación de un área segura, sólo el Touch ID y este área de seguridad pueden comunicarse entre sí, cualquier parte del otro teléfono móvil no puede obtener los datos entre los dos, sólo pueden obtener No es el resultado de hacer coincidir.

Y la información de huellas dactilares de entrada, sino también a través de un algoritmo especial a una pieza de datos almacenados en un área segura, ni para almacenar el grupo de huella digital real, ni esta transmisión de datos a cualquier parte del teléfono o incluso la nube. Es equivalente a la seguridad de la huella digital en varias cerraduras.

Este método de protección de clave, de hecho, no es original de Apple.Paña es seguido por las soluciones de la Unión FiDO propuesta, específicamente a la aplicación de la manzana, y ahora otro Andrews teléfono móvil utilizado el programa de seguridad de autenticación de huellas dactilares también viene de esto, El procesador establecerá un área segura para los datos de huella digital de almacenamiento de hardware local, hay como una clase de teléfono móvil, directamente al área de seguridad como un chip separado de teléfono móvil.

La seguridad de la clave mencionada anteriormente es sólo una parte de la seguridad del teléfono móvil.Además de la seguridad del teléfono móvil, con el fin de garantizar la seguridad de la clave de desbloqueo, la seguridad de los datos almacenados en el teléfono móvil es otra parte. La seguridad de los datos también incluye la seguridad de los documentos ordinarios y la seguridad de los pagos móviles, como las tarjetas bancarias.

Guardar archivo ROM independiente

Por la seguridad del documento, algunas empresas de la práctica es trabajar duro en la entrada, como para bloquear el área más un conjunto de programa de contraseña.Si un teléfono celular de una habitación, entonces este área aislada es equivalente a su casa Del sótano secreto, y estas empresas hacen es al sótano más otra cerradura.

Sin embargo, en la estructura física del teléfono, los datos confidenciales y los datos no confidenciales sigue estando en el mismo disco duro.Ahora la situación es que no hay clave realmente no conseguir el teléfono para obtener el contenido.Pero si el disco duro en el teléfono eliminado, instale A una llave no, o tiene que romper la llave en el teléfono, entonces estos quieren ser protegidos los datos seguirán siendo alguien más.

La práctica de un teléfono móvil seguro es que yo uso dos discos duros, uno no es información muy importante, otra pieza de almacenamiento especial de información confidencial, como Jin Li M7 en el chip de seguridad se utiliza para ello, el chip tiene una ROM independiente Guarde los documentos importantes.

En este momento las demoliciones de violencia, y luego soldado a otra placa base no sirve, porque el chip recordará su propia placa base de teléfono móvil, el apoyo a la CPU y otra información de hardware, se encontró que la información no corresponde, se negará a trabajar para proteger la seguridad de datos internos.

Además, este chip también es compatible con hardware número aleatorio de encriptación.Simplemente, sigue siendo el teléfono de la casa.Usted rompe la contraseña se rompió en la puerta de seguridad, entonces el libro es el dato que será robado. Pero la forma en que el cifrado de números aleatorios de hardware es más o menos igual a: no se puede leer el idioma escrito en mi libro, y cada vez que entras, mi libro puede cambiar automáticamente un conjunto de idiomas. Tengo que conocer la ley de mi idioma de registro de reemplazo.

Jin Li M6 sobre el chip de cifrado ya puede almacenar directamente imágenes, texto, mensajes de texto y otra información, y M7 para ampliar aún más la ROM de chips, y ahora incluso el video también puede ser depositado.

Pago, datos de doble chip de almacenamiento independiente de información importante

Utilice la tarjeta virtual para proteger la seguridad de las transacciones

Ahora, el pago móvil nacional ha sido bastante desarrollado, el sistema de autobuses de Beijing metro tiene acceso a la tarjeta de crédito de teléfono móvil, la función de memoria flash UnionPay también está cayendo rápidamente en todo el país, entonces la seguridad de pago móvil se ha convertido cada vez más Importante.

En la actualidad, y la cooperación CUP memoria flash en varios fabricantes de teléfonos móviles, se utilizan método de verificación de Token.Preste simplemente la información de la tarjeta para el banco emisor, el banco va a copiar un número de tarjeta virtual y la tarjeta real vinculante, El teléfono.

En primer lugar, esta información de la cuenta bancaria virtual se almacenará en el mencionado antes para guardar la huella digital del área de seguridad o chip independiente, sigue siendo el hardware general y el software no puede obtener la información, y no pasar esta información a la nube. ¿El peor plan, de alguna manera jailbreak o la raíz puede ver el área de seguridad de la información, obtener una cuenta falsa.

Tales como iOS es el sistema relativamente cerrado, el uso normal de la seguridad es relativamente alto, pero para Android tal sistema de código abierto, el código ha sido analizado a fondo, por lo que las lagunas y el riesgo de software malicioso será mayor. Los fabricantes estarán a nivel del sistema para unirse a otros mecanismos de seguridad, como el último M7 de Jin Li, primero comprobar el proceso de pago si hay otros procedimientos para controlar la transacción, seguido por el pago de la aplicación también se agrega al plug-in malicioso y dar consejos Y así sucesivamente.

Además, es como el chip de pago independiente de la Jin Li M7, también se unió a la función de banco U escudo, fácil de pagar fuera de la transferencia de la seguridad de la información bancaria.

Resumen

La seguridad móvil es un ataque duradero y la guerra de defensa, el mundo no es absolutamente seguro cifrado del teléfono móvil.Ahora, la empresa puede hacer es romper el problema, por lo que el tiempo y el costo de la grieta tanto como sea posible el valor del contenido del usuario general del teléfono móvil.

Y como un consumidor común, de hecho, no tiene que preocuparse demasiado sobre el uso de la seguridad del teléfono móvil.Por lo general, prestar atención al uso de los teléfonos móviles se puede utilizar, como nada que hacer la mano del teléfono para escapar o acceder a los permisos de raíz en Internet es también desconocido para la aplicación no instalar El

2016 GoodChinaBrand | ICP: 12011751 | China Exports