本發(fā)明屬于移動通信安全技術領域,具體涉及一種基于android智能終端的加密通信防旁路方法。
背景技術:
隨著現(xiàn)代通信信息系統(tǒng)技術的快速發(fā)展,無線通信信息的安全越來越引起人們的注意。最常見的如手機終端電話、短信等業(yè)務作為最普通的無線通訊手段,鑒于某些特殊場合和某些用戶特殊的工作性質,對其進行加密保護成為一種必然需求。
當前市面上具有加密保護的終端應用處理單元絕大部分基于android智能操作系統(tǒng)實現(xiàn)。圖1示出了傳統(tǒng)基于android智能加密終端的主要組成框架,其中,應用處理器是android操作系統(tǒng)的承載平臺,用戶的所有應用處理業(yè)務均基于android操作系統(tǒng)實現(xiàn),但由于操作系統(tǒng)開源性特點,決定了其應用業(yè)務存在被惡意病毒侵入的安全隱患,尤其對加密電話、加密短信等通信業(yè)務顯得格外重要;安全模塊采用自研的軟件系統(tǒng),不存在被病毒侵入風險,它掛接在應用處理器端,對應用處理器中的應用業(yè)務及存儲提供加密能力;基帶處理也采用封閉式軟件系統(tǒng),很難被病毒侵染,它接收應用處理器發(fā)送的at指令請求并作出相應響應,實現(xiàn)加密電話、加密短信等通信業(yè)務。
當用戶發(fā)起加密通信時,操作系統(tǒng)中的加密通信app發(fā)起呼叫請求,通過at指令將請求信息發(fā)送至基帶處理器端,基帶處理器解析at指令,根據(jù)指令信息區(qū)分明密通信業(yè)務,最后將明密通信業(yè)務采用不同的處理方式發(fā)送至無線網(wǎng)絡。我們從該流程可看出,明密通信業(yè)務的識別完全取決于應用處理器,而應用處理器承載著開源的android系統(tǒng),使得其明密通信識別信息存在被篡改的可能。如操作系統(tǒng)中存在惡意病毒,當用戶發(fā)起加密通信業(yè)務,在android系統(tǒng)中卻被病毒旁路為明通信發(fā)送至無線網(wǎng)絡中,即使在用戶不知情的情況下,存在泄漏個人密通信信息的風險。
因此,采用上述傳統(tǒng)的android智能加密終端技術,存在加密通信被旁路的風險,無法起到加密保護的目的,因此提出一種安全、可靠、實用的加密通信防旁路的實現(xiàn)方法,存在必要性。
技術實現(xiàn)要素:
為了克服現(xiàn)有技術的上述缺點,本發(fā)明提供了一種基于android智能終端的加密通信防旁路方法,用于實現(xiàn)用戶發(fā)起的加密通信業(yè)務不會被病毒旁路,防止個人密通信信息被破壞者截取。
本發(fā)明解決其技術問題所采用的技術方案是:一種基于android智能終端的加密通信防旁路方法,加密通信發(fā)起時,應用處理器將發(fā)起指令先送至安全模塊進行加密保護處理后,通過at指令發(fā)送至基帶處理器;基帶處理器收到at指令后,同時讀取at指令中的明密狀態(tài)識別信息和物理明密切換鍵的明密狀態(tài)值,然后對兩者明密信息一致性進行判決,并根據(jù)判決結果作出接通和終止通信處理響應。
與現(xiàn)有技術相比,本發(fā)明的積極效果是:本發(fā)明提供了一種基于android智能終端實現(xiàn)防止加密通信被旁路的方法,用于實現(xiàn)在撥打加密電話、發(fā)送加密短信等加密通信業(yè)務時,防止被惡意病毒旁路成明通信業(yè)務而造成個人密內容信息泄露。本發(fā)明在android智能終端加密通信發(fā)起方,基于基帶處理器軟件系統(tǒng)安全可靠的基礎上,通過基帶處理器對應用處理器明密識別信息和物理明密切換鍵信息進行一致性對比判別,實現(xiàn)加密通信業(yè)務的確認判斷,從而做出正確的接通和掛機處理,有效防止病毒對應用處理器端的明密信息篡改后所導致的加密通信被旁路的風險。
附圖說明
本發(fā)明將通過例子并參照附圖的方式說明,其中:
圖1為現(xiàn)有的傳統(tǒng)android智能加密終端組成框架圖;
圖2為本發(fā)明的基于android系統(tǒng)智能加密終端的組成框架圖;
圖3為本發(fā)明的基于android智能終端的加密通信防旁路方法的呼叫流程圖。
具體實施方式
本發(fā)明實施例基于基帶處理器軟件系統(tǒng)自主可控進行實施,提供了一種基于物理門衛(wèi)式和邏輯門衛(wèi)式兩種方式的結合處理方式:一方面將壓縮后數(shù)據(jù)采用安全模塊方式進行加密處理,送至基帶處理器,基帶處理器對數(shù)據(jù)進行合法驗證后(明密識別)發(fā)送至無線網(wǎng)絡;另一方面采用物理明密切換鍵進行加密保護確認,確保發(fā)送時,用戶所確認的狀態(tài)無誤。
圖2示出了本發(fā)明的一個實施例提供的基于android系統(tǒng)智能加密終端的組成框架。
本發(fā)明實施例是在傳統(tǒng)加密終端方案基礎上進行改造,主要包括新增物理明密切換鍵和安全模塊兩部分。新增物理明密切換鍵采用io接口接入方式,其高低電平表明明和密兩種狀態(tài)值,它直接連接至基帶處理器,而不通過android系統(tǒng)進行驅動取值,避免了android系統(tǒng)可能引入的明密狀態(tài)值錯誤信息,相比傳統(tǒng)加密終端方案,本發(fā)明中的明密切換鍵呈現(xiàn)給用戶的狀態(tài)不會被病毒旁路,終端的明密狀態(tài)確認值不由應用處理器所給出的狀態(tài)值決定,而是由物理明密切換鍵起決定性作用,基帶處理器根據(jù)物理明密切換鍵狀態(tài)進行明密識別確認,不受應用處理器明密標志的影響。因此,物理明密切換鍵作為用戶識別明密狀態(tài)的確認標識是完全可信的。
圖3示出了本發(fā)明的一個實施例提供的基于android智能終端的加密通信防旁路方法發(fā)起流程圖。
加密通信發(fā)起時,它由應用處理器android操作系統(tǒng)中的加密通信app發(fā)起,通過框架層到電路域處理ril庫端,ril庫端將相應發(fā)起指令先送至安全模塊進行加密保護處理后,通過at指令發(fā)送至基帶處理器;基帶處理器收到at指令后,第一時間對物理明密切換鍵信號進行采集確認其狀態(tài),當為密狀態(tài)時,基帶處理器會將at指令的數(shù)據(jù)段發(fā)送至安全模塊進行合法性驗證,只有驗證通過后的數(shù)據(jù)方可發(fā)送到網(wǎng)絡,同時將本次通信的密狀態(tài)發(fā)送接收端;安全模塊將對應用處理器和基帶處理器下發(fā)的數(shù)據(jù)進行驗證,并將結果返回到基帶處理器。
當病毒在ril層對本次呼叫進行了旁路處理,即將界面為密通信在ril層篡改為明通信,從而使本次at指令不通過安全模塊進行加密保護處理,而直接發(fā)送至基帶處理器,但基帶處理器端判斷到明密切換鍵為密狀態(tài),依然會將接收到得at指令數(shù)據(jù)發(fā)送至安全模塊進行合法性驗證,此時,由于應用處理器未將數(shù)據(jù)發(fā)送至安全模塊進行保護,使得本次數(shù)據(jù)在安全模塊中無法通過其合法性驗證,同時安全模塊將不合法信息返回到基帶處理器,一旦不合法,基帶處理器將會終止本次通信,從而起到防旁路呼叫。
加密通信接收時,它與發(fā)起時不同,該次通信的明密狀態(tài)由發(fā)起方的基帶處理器確定,該明密狀態(tài)信息由前面分析是安全可信的,如果當前明密切換鍵處于明狀態(tài),它將通過at指令通知應用處理器,應用處理器提示用戶切換明密狀態(tài),當該提示信息被病毒旁路,而無法推送至界面,用戶將不會切換明密狀態(tài),此時,如果用戶按接通按鈕,但基帶處理器判斷未做明密切換,基帶處理器將會終止本次通信,從而起到防旁路接聽。
本發(fā)明實施例通過在基帶處理器側增加物理明密切換鍵,對明密通信狀態(tài)進行確認,從而避免了明密通信狀態(tài)由應用處理器at指令信息決定所帶來的被旁路的風險。
本發(fā)明實施例在傳統(tǒng)加密終端的基礎上,只新增少量硬件,成本低,改造原有軟件編程控制邏輯設計,不僅能高效實現(xiàn)原有加密通信功能,而且能真正有效的實現(xiàn)防止加密通信被旁路,做到了真正意義上的加密通信。
本發(fā)明的工作原理為:本發(fā)明包括物理明密切換鍵識別;基帶處理器對明密通信業(yè)務判決以及被旁路時的應急響應。當發(fā)起加密通信時,應用處理器中密通信發(fā)起流程被惡意病毒更改為明狀態(tài)發(fā)起流程,通過at指令發(fā)送給基帶處理器;基帶處理器對接收后的at指令進行明密判別,當判斷at指令所傳輸?shù)拿髅軤顟B(tài)與自身讀取物理明密切換鍵的明密狀態(tài)不一致時,將立即終止本次呼叫,從而有效防止本次加密通信可能存在的個人密內容信息的泄漏,起到加密通信防旁路作用。