[go: up one dir, main page]

TW201828186A - 內建智慧安全行動裝置 - Google Patents

內建智慧安全行動裝置 Download PDF

Info

Publication number
TW201828186A
TW201828186A TW106102831A TW106102831A TW201828186A TW 201828186 A TW201828186 A TW 201828186A TW 106102831 A TW106102831 A TW 106102831A TW 106102831 A TW106102831 A TW 106102831A TW 201828186 A TW201828186 A TW 201828186A
Authority
TW
Taiwan
Prior art keywords
processing unit
control module
mobile device
control
built
Prior art date
Application number
TW106102831A
Other languages
English (en)
Other versions
TWI673667B (zh
Inventor
楊建綱
Original Assignee
楊建綱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 楊建綱 filed Critical 楊建綱
Priority to TW106102831A priority Critical patent/TWI673667B/zh
Priority to CN201710187742.3A priority patent/CN108345785B/zh
Priority to US15/600,143 priority patent/US10216913B2/en
Priority to JP2017121167A priority patent/JP6591495B2/ja
Priority to EP17177219.7A priority patent/EP3355221B1/en
Publication of TW201828186A publication Critical patent/TW201828186A/zh
Priority to HK19101397.6A priority patent/HK1258920B/zh
Application granted granted Critical
Publication of TWI673667B publication Critical patent/TWI673667B/zh

Links

Landscapes

  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

一種內建權限控管機制的行動裝置,包括一包含一控制模組及一儲存模組的權限控管單元、一儲存一應用程式的記憶體單元及一處理單元,該處理單元透過該應用程式傳送一認證資訊給該權限控管單元,且該控制模組根據該認證資訊判斷該應用程式合法時,允許該處理單元與其建立連線,且該處理單元透過該應用程式傳送一使用者識別碼及一使用者密碼給該控制模組,該控制模組根據一權限控管資料表查詢該使用者識別碼的一使用權限,並判斷該使用者密碼與記錄在一密碼表的一使用者密碼相符時,允許該處理單元在該使用權限範圍內使用該儲存模組。

Description

內建權限控管機制的行動裝置
本發明是有關於一種行動裝置,特別是指一種內建權限控管機制的行動裝置。
現有的行動裝置,例如一智慧型手機讓使用者可以藉由外插一SD卡,並利用智慧型手機通過SD卡的驗證及授權後,使用SD卡內存的交易憑證資訊來執行一行動支付,例如台灣第I537851號專利。
因此,本發明的目的,即在提供一種由行動裝置本身對使用者進行身份驗證及權限控管之內建權限控管機制的行動裝置。
於是,本發明內建權限控管機制的行動裝置,包括一權限控管單元、一記憶體單元及一處理單元。該權限控管單元包含一控制模組及一儲存模組,該控制模組具有一權限控管資料表及一密碼表,該權限控管資料表記錄一使用者識別碼及其使用該儲存模組的一使用權限,該密碼表記錄該使用者識別碼及其對應的一使用者密碼;該記憶體單元儲存一應用程式;該處理單元與該權限控管單元及該記憶體單元電連接,且該處理單元執行該應用程式時,該應用程式傳送一認證資訊給該權限控管單元,且該控制模組根據該認證資訊判斷該應用程式合法時,允許該處理單元與其建立連線,且該處理單元透過該應用程式傳送一使用者識別碼及一使用者密碼給該控制模組,該控制模組根據該權限控管資料表查詢該使用者識別碼的一使用權限,並判斷該使用者密碼與記錄在該密碼表的該使用者密碼相符時,允許該處理單元在該使用權限範圍內使用該儲存模組。
在本發明的一些實施態樣中,該控制模組記錄有該應用程式的一識別碼及一密碼,且該控制模組判斷該認證資訊中包含的一識別碼及一密碼與該控制模組記錄的該識別碼及密碼相同時,即判定該應用程式合法。
在本發明的一些實施態樣中,該控制模組能對該儲存模組規劃一隱密資料區,且該控制模組判斷該使用權限允許存取該儲存模組的該隱密資料區時,則允許該處理單元存取該儲存模組的該隱密資料區。
在本發明的一些實施態樣中,該控制模組判斷該使用權限允許設定與更新該權限控管資料表及/或該密碼表時,允許該處理單元對該權限控管資料表及/或該密碼表進行設定及更新。
在本發明的一些實施態樣中,該控制模組判斷該使用權限允許規劃該隱密資料區時,該處理單元能透過該控制模組對該隱密資料區規劃多個私密空間,且該控制模組判斷該使用權限允許存取該等私密空間至少其中之一時,允許該處理單元存取該私密空間,並將該處理單元傳來的資料進行加密後再存入該私密空間,或者將該處理單元需要的資料從該私密空間讀出並對其解密後,再傳送給該處理單元。
在本發明的一些實施態樣中,該行動裝置包括一輸入單元,其接受輸入該使用者識別碼及該使用者密碼並將其傳送給該處理單元。
在本發明的一些實施態樣中,該控制模組還包含一金融晶片,其中儲存一密鑰及一押碼程式,且該控制模組判斷該使用權限允許該處理單元存取該金融晶片時,將該處理單元傳來的一要被押碼的資料傳送給該金融晶片,使執行該押碼程式,以該密鑰對該要被押碼的資料押碼而產生一交易押碼,並回傳該交易押碼給該處理單元。
在本發明的一些實施態樣中,該隱密資料區存有一密鑰,該控制模組具有一押碼程式,且該控制模組判斷該使用權限允許該處理單元存取該隱密資料區時,讀取儲存於該隱密資料區的該密鑰,且接受該處理單元傳來的一要被押碼的資料,並執行該押碼程式,以該密鑰對該要被押碼的資料押碼而產生一交易押碼,並回傳該交易押碼給該處理單元。
在本發明的一些實施態樣中,該控制模組還包含一儲存一押碼程式的金融晶片,該隱密資料區存有一密鑰,且該控制模組判斷該使用權限允許該處理單元存取該金融晶片及該隱密資料區時,該控制模組讀取儲存於該隱密資料區的該密鑰,並將該密鑰及該處理單元傳來的一要被押碼的資料提供給該金融晶片,使執行該押碼程式,以該密鑰對該要被押碼的資料押碼而產生一交易押碼,並回傳該交易押碼給該處理單元。
在本發明的一些實施態樣中,該行動裝置具有一主機板,該處理單元設置在該主機板上,且該權限控管單元是一設置在該主機板上的晶片;或者,該權限控管單元的該控制模組是一設置在該主機板上的第一晶片,該權限控管單元的該儲存模組是一設置在該主機板上的第二晶片。
在本發明的一些實施態樣中,該行動裝置具有一主機板及一與該主機板電連接的電路板,該處理單元設置在該主機板上,且該權限控管單元是設置在該電路板上;或者,該權限控管單元的該控制模組設置在該電路板上,該權限控管單元的該儲存模組設置在該主機板上。
本發明的功效在於:藉由內建在行動裝置中的該權限控管單元,能對該處理單元存取該權限控管單元中的該儲存模組,尤其是該儲存模組中的該隱密資料區進行存取權限的控管,並讓該權限控管單元能以單一晶片或獨立的兩個晶片與該處理單元設置在同一個或不同的電路板上,而達成本發明的目的。
在本發明被詳細描述之前,應當注意在以下的說明內容中,類似的元件是以相同的編號來表示。
參閱圖1,是本發明內建權限控管機制的行動裝置的一實施例,本實施例的行動裝置1可以是智慧型手機、平板電腦、筆記型電腦等可攜式電子裝置,但不以此為限,且其主要包括一記憶體單元10、一輸入單元11、一顯示單元18,一與記憶體單元10、顯示單元18及輸入單元11電連接的處理單元12及一與處理單元12電連接的權限控管單元13。
在本實施例中,輸入單元1可以是一鍵盤或一觸控面板。記憶體單元10儲存有至少一應用程式,處理單元12可以是一應用處理器(Application Processor , AP)或中央處理器。權限控管單元13主要包含一控制模組14及一儲存模組15,該控制模組14具有一密碼表16及一權限控管資料表17。其中該權限控管資料表17記錄至少一使用者識別碼及其使用該儲存模組15的一使用權限,該密碼表16記錄該使用者識別碼及其對應的一使用者密碼。藉此,當該處理單元12為了存取儲存模組15內的資料而執行一應用程式時,該應用程式會先傳送一認證資訊給該權限控管單元13,並由其中的該控制模組14根據該認證資訊判斷該應用程式合法時,才允許該處理單元12與其建立連線,然後該處理單元12透過該應用程式傳送一使用者識別碼及一使用者密碼給該控制模組14,該控制模組14根據該權限控管資料表17查詢該使用者識別碼的一使用權限,並判斷該使用者密碼與記錄在該密碼表16的該使用者密碼是否相符,若是,才允許該處理單元12在該使用權限範圍內使用該儲存模組15。藉此,達到對欲存取儲存模組15的使用者進行身份驗證及權限控管的目的。
具體而言,如圖2所示,本實施例的控制模組14主要包含一控制器晶片141及燒錄於控制器晶片141中的一控制韌體142以及一應用程式介面(application program interface;API)143,且該密碼表16及該權限控管資料表17被燒錄儲存在控制韌體142中。其中如下表1所示,密碼表16存有行動裝置之使用者的使用者識別碼(例如ID1、ID2、ID3等)與使用者密碼(例如CODE1、CODE2、CODE3等),供驗正使用者的身份。且實際上儲存在密碼表16中的密碼,是經過加密而以亂碼化方式儲存的密碼,以確保密碼不會遭到非法竊取。此外,密碼表16還存有被權限控管單元13認可且合法的應用程式的一識別碼及其對應的一密碼。 表1
儲存模組15包括一系統部分151及一儲存部分152。系統部分151內建基本操作資訊(basic operation information)。儲存部分152包括一隱密資料區153及一可視區154。可視區154允許被行動裝置1的處理單元12(即作業系統(OS))存取,而相當於行動碟的用途,以Android®系統舉例來說,可視區154能被檔案管理程式(file management program)存取。但隱密資料區153則無法被處理單元12(作業系統)存取,亦即處理單元12不能對隱密資料區153儲存的檔案進行讀取、寫入或修改。相反的,處理單元12只有在完成特定的驗證及授權順序之後,處理單元12才能透過控制器晶片141中的控制韌體142存取隱密資料區153。因此處理單元12無法顯示隱密資料區153給使用者,且只有當時使用者藉由處理單元12通過所述驗證及授權順序時,使用者才能透過處理單元12存取隱密資料區153。
因此,如下表2所示,該權限控管資料表17主要儲存使用者的使用者識別碼(例如ID1、ID2、ID3等)與其對應的一使用權限,例如使用者識別碼ID1的使用權限為可讀、寫隱密資料區153,使用者識別碼ID2的使用權限為可讀隱密資料區153、使用者識別碼ID3的使用權限為可讀、寫及刪除隱密資料區153等,以供驗證使用者是否具有對隱密資料區153資料之讀取、更新和刪除的權限。 表2
舉例來說,假設隱密資料區153儲存有一密鑰,且該密鑰是對應於一用於行動支付的虛擬帳戶,則當行動裝置1欲使用該密鑰以執行一行動支付時,處理單元12會執行一應用程式(例如一種支付軟體)並輸出一訊息至行動裝置1的一顯示單元18,要求使用者從輸入單元11輸入其使用者識別碼及/或使用者密碼(當然應用程式也可以直接使用先前已記錄的使用者識別碼及使用者密碼,而不需要使用者輸入)。接著處理單元12的應用程式將其包含有一識別碼及一密碼的認證資訊及該使用者密碼以及與該行動支付相關的一要被押碼的資料傳送給控制模組14的應用程式介面143,則應用程式介面143會先執行一建立連線功能,根據密碼表16,判斷該應用程式提供的識別碼及密碼是否有記錄在密碼表16中,若是,則判定該應用程式合法。應用程式介面143接著執行一權限控管管理功能,根據權限控管資料表17確認該應用程式提供的使用者識別碼,例如ID2的使用權限為讀取,並判斷該應用程式提供的使用者密碼(ID2)與密碼表16中記錄的一使用者密碼相符,則允許該應用程式透過控制韌體142讀取儲存於隱密資料區153的該密鑰,且由控制韌體142根據該密鑰及該要被押碼的資料產生一交易押碼並回傳給處理單元12,使處理單元12據以進行後續的行動支付作業。
此外,本實施例的控制模組14還可包含一金融晶片140,其中儲存有一發行該金融晶片140之金融機構的密鑰及一押碼程式。因此,當行動裝置1之處理單元12欲使用該密鑰,並通過上述的身份及權限驗證後,控制模組14的控制韌體142會將處理單元12透過應用程式傳來的一要被押碼的資料傳送給金融晶片140,使執行押碼程式,以該密鑰對要被押碼的資料押碼而產生一交易押碼,並透過該應用程式回傳給處理單元12,使處理單元12據以進行後續的行動支付作業。有關上述本實施例之金融晶片應用於行動支付的細節可參見台灣第I537851號專利。
由此可知,本實施例的控制模組14不論是否包含金融晶片140,若行動裝置1要用於行動支付的該密鑰儲存在隱密資料區153時,則於通過上述的身份及權限驗證後,由控制韌體142讀取儲存於隱密資料區153的該密鑰,並執行預存於控制模組14內的該押碼程式,以根據該密鑰及處理單元12提供之該要被押碼的資料產生一交易押碼,關於此行動支付的細節可參見台灣第I509542專利;或者,當控制模組14內包含金融晶片140,且行動裝置1要用於行動支付的該密鑰(由非發行金融晶片140之金融機構提供)是儲存在隱密資料區153時,則於通過上述的身份及權限驗證後,由控制韌體142讀取儲存於隱密資料區153的該密鑰,並將該密鑰及要被押碼的資料傳送給金融晶片140,由金融晶片140執行該押碼程式,以該密鑰對要被押碼的資料押碼而產生一交易押碼;又或者,若行動裝置1要用於行動支付的該密鑰是儲存在金融晶片140內時,則於通過上述的身份及權限驗證後,控制模組14的控制韌體142會將要被押碼的資料傳送給金融晶片140,由金融晶片140執行該押碼程式,以該密鑰對要被押碼的資料押碼而產生一交易押碼。因此金融晶片140可視實際應用所需而被包含於控制模組14中或者省略。
再者,本實施例至少具有身份識別、權限控管、私密空間及個資保護四種功能。針對身份識別功能,該儲存模組15的隱密資料區153可記錄一使用者的一身份識別資料,當處理單元12執行一應用程式要讀取該身份識別資料而自動提供或者由輸入單元11輸入一使用者識別碼及其使用者密碼給權限控管單元13時,應用程式介面143以如同上述程序驗證應用程式合法後,並根據權限控管資料表17判斷該使用者識別碼具有存取該儲存模組15的隱密資料區153的權限,並判斷該使用者密碼與該密碼表16記錄的使用者密碼相符時,則允許該處理單元12透過控制韌體142讀取儲存於隱密資料區153的該身份識別資料,以供行動裝置1進行後續身份識別的應用。
而針對權限控管功能,主要是在使用者取得行動裝置1之前,將預先建立的密碼表16及權限控管資料表17透過應用程式介面143燒錄在控制韌體142中,其中密碼表16主要記錄使用行動裝置1之每一使用者的使用者識別碼及其對應的使用者密碼,權限控管資料表17主要記錄每一使用者識別碼及其對儲存模組15之隱密資料區153中的資料讀取、更新及刪除等權限,因此不同的使用者對於隱密資料區153的使用權限會有所不同。
且應用程式介面143除了上述的建立連線功能及權限控管管理功能外,還具有線上個人化作業(Preso)管理功能,其能讓處理單元12執行一應用程式與應用程式介面143建立連線後,並於通過上述的身份及權限驗證時,讓使用者根據實際應用所需對密碼表16及權限控管資料表17進行設定與更新,並能依實際應用所需將儲存模組15規劃(切割)成多個不同的區塊以供儲存不同類型的資料,例如上述儲存部分152的可視區154及隱密資料區153。
針對私密空間功能,當處理單元12執行的一應用程式與控制模組14的應用程式介面143已建立連線,並通過上述權限控管管理功能的驗證及授權,控制模組14的應用程式介面143能根據處理單元12執行的該應用程式下達的指令,利用線上個人化作業(Preso)管理功能將隱密資料區153切割出多個私密空間,以供存放不同種類的私密資料,例如行動支付相關資料、個人醫療(就醫)資料、各種憑證等。並且控制模組14可在權限控管資料表中針對不同的使用者識別碼(即不同的使用者)設定其對該等私密空間的存取權限。
針對個資保護功能,控制模組14的應用程式介面143會建置一加解密功能,而能使用3DES(Triple Data Encryption Algorithm symmetric-key block cipher)、AES(Advanced Encryption Standard)或RSA等演算法對資料進行加密或解密。例如當處理單元12執行的一應用程式與控制模組14的應用程式介面143已建立連線,並且通過上述權限控管管理功能的驗證,且該應用程式要寫入一個資資料至隱密資料區153的一個資保護區塊(由上述線上個人化作業(Preso)管理功能規劃的一私密空間,圖未示)時,應用程式介面143會以該加解密功能對該個資資料進行加密,再透過控制韌體142將加密後的該個資資料寫入隱密資料區153的該個資保護區塊。而若處理單元12執行的該應用程式要讀取存於隱密資料區153的該個資保護區塊的資料時,控制韌體142會將資料從該個資保護區塊讀出並傳送給應用程式介面143,使應用加解密功能對該資料解密後,再透過控制韌體142將解密後的資料傳送給處理單元12。
此外,在本實施例中,如圖3所示,該行動裝置1具有一主機板100,該處理單元12及該權限控管單元13設置在該主機板100上,且該權限控管單元13是以一晶片的型態實現。
或者,在本實施例中,如圖4所示,該權限控管單元13的該控制模組14及該儲存模組15可以各自獨立設置在該主機板100上,且控制模組14是以一第一晶片的型態實現,儲存模組15是以一第二晶片的型態實現。
或者,在本實施例中,如圖5所示,該行動裝置1還具有一與該主機板100電連接的電路板20,該處理單元12設置在該主機板100上,且該權限控管單元13是設置在該電路板20上,並以一晶片的型態實現。
又或者,在本實施例中,如圖6所示,該處理單元12及該權限控管單元13的儲存模組15設置在該主機板100上,且儲存模組15是以一晶片的型態實現,而該權限控管單元13的控制模組14設置在該電路板20上,並以一晶片的型態實現。
綜上所述,本發明藉由內建在行動裝置1中的權限控管單元13,對處理單元12於存取權限控管單元13中的儲存模組15時,進行權限控管,尤其是對儲存模組15中的隱密資料區153之存取權限控管,並讓權限控管單元13能以單一晶片或獨立的兩個晶片與處理單元12設置在同一個或不同的電路板上,而達成本發明的功效與目的。
惟以上所述者,僅為本發明的實施例而已,當不能以此限定本發明實施的範圍,凡是依本發明申請專利範圍及專利說明書內容所作的簡單的等效變化與修飾,皆仍屬本發明專利涵蓋的範圍內。
1‧‧‧行動電話
10‧‧‧AMOLED顯示面板
11‧‧‧中央處理器
12‧‧‧驅動電路(DDI晶片)
13‧‧‧傳輸介面
14‧‧‧存取控制器
15‧‧‧影像記憶體
16‧‧‧時序控制器
17‧‧‧數位/類比轉換器
2‧‧‧行動裝置
20‧‧‧AMOLED顯示面板
21‧‧‧中央處理器
22‧‧‧驅動電路(DDI晶片)
23‧‧‧影像記憶體
24‧‧‧存取控制模組
25‧‧‧數位/類比轉換器
241‧‧‧寫入單元
242‧‧‧讀出單元
243、244、245‧‧‧編碼器
246‧‧‧傳輸介面
247‧‧‧選擇器
248‧‧‧時序控制器
I1、I2、I3‧‧‧輸入端
O1、O2、O3‧‧‧輸出端
本發明的其他的特徵及功效,將於參照圖式的實施方式中清楚地呈現,其中: 圖1是一電路方塊圖,說明本發明行動裝置的一實施例主要包含的電路方塊; 圖2是一電路方塊圖,說明本實施例的權限控管單元主要包含的電路方塊; 圖3是一示意圖,說明本實施例的權限控管單元設置在主機板上; 圖4是一示意圖,說明本實施例的權限控管單元的控制模組及儲存模組各自獨立地設置在主機板上; 圖5是一示意圖,說明本實施例的權限控管單元設置在一與主機板電連接的電路板上;及 圖6是一示意圖,說明本實施例的權限控管單元的儲存模組設置在主機板上,且權限控管單元的控制模組設置在一與主機板電連接的電路板上。

Claims (14)

  1. 一種內建權限控管機制的行動裝置,包括: 一權限控管單元,其包含一控制模組及一儲存模組,該控制模組具有一權限控管資料表及一密碼表,該權限控管資料表記錄一使用者識別碼及其使用該儲存模組的一使用權限,該密碼表記錄該使用者識別碼及其對應的一使用者密碼; 一記憶體單元,儲存一應用程式;及 一處理單元,與該權限控管單元及該記憶體單元電連接,且該處理單元執行該應用程式時,該應用程式傳送一認證資訊給該權限控管單元,且該控制模組根據該認證資訊判斷該應用程式合法時,允許該處理單元與其建立連線,且該處理單元透過該應用程式傳送一使用者識別碼及一使用者密碼給該控制模組,該控制模組根據該權限控管資料表查詢該使用者識別碼的一使用權限,並判斷該使用者密碼與記錄在該密碼表的該使用者密碼相符時,允許該處理單元在該使用權限範圍內使用該儲存模組。
  2. 如請求項1所述內建權限控管機制的行動裝置,其中該控制模組記錄有該應用程式的一識別碼及一密碼,且該控制模組判斷該認證資訊中包含的一識別碼及一密碼與該控制模組記錄的該識別碼及密碼相同時,即判定該應用程式合法。
  3. 如請求項1所述內建權限控管機制的行動裝置,其中該控制模組能對該儲存模組規劃一隱密資料區,且該控制模組判斷該使用權限允許存取該儲存模組的該隱密資料區時,則允許該處理單元存取該儲存模組的該隱密資料區。
  4. 如請求項1所述內建權限控管機制的行動裝置,其中該控制模組判斷該使用權限允許設定與更新該權限控管資料表及/或該密碼表時,允許該處理單元對該權限控管資料表及/或該密碼表進行設定及更新。
  5. 如請求項3所述內建權限控管機制的行動裝置,其中該控制模組判斷該使用權限允許規劃該隱密資料區時,該處理單元能透過該控制模組對該隱密資料區規劃多個私密空間,且該控制模組判斷該使用權限允許存取該等私密空間至少其中之一時,允許該處理單元存取該私密空間,並將該處理單元傳來的資料進行加密後再存入該私密空間,或者將該處理單元需要的資料從該私密空間讀出並對其解密後,再傳送給該處理單元。
  6. 如請求項1所述內建權限控管機制的行動裝置,其中該行動裝置包括一輸入單元,其接受輸入該使用者識別碼及該使用者密碼並將其傳送給該處理單元。
  7. 如請求項1所述內建權限控管機制的行動裝置,其中該控制模組還包含一金融晶片,其中儲存一密鑰及一押碼程式,且該控制模組判斷該使用權限允許該處理單元存取該金融晶片時,將該處理單元傳來的一要被押碼的資料傳送給該金融晶片,使執行該押碼程式,以該密鑰對該要被押碼的資料押碼而產生一交易押碼,並回傳該交易押碼給該處理單元。
  8. 如請求項3所述內建權限控管機制的行動裝置,其中該隱密資料區存有一密鑰,該控制模組具有一押碼程式,且該控制模組判斷該使用權限允許該處理單元存取該隱密資料區時,讀取儲存於該隱密資料區的該密鑰,且接受該處理單元傳來的一要被押碼的資料,並執行該押碼程式,以該密鑰對該要被押碼的資料押碼而產生一交易押碼,並回傳該交易押碼給該處理單元。
  9. 如請求項3所述內建權限控管機制的行動裝置,其中該控制模組還包含一儲存一押碼程式的金融晶片,該隱密資料區存有一密鑰,且該控制模組判斷該使用權限允許該處理單元存取該金融晶片及該隱密資料區時,該控制模組讀取儲存於該隱密資料區的該密鑰,並將該密鑰及該處理單元傳來的一要被押碼的資料提供給該金融晶片,使執行該押碼程式,以該密鑰對該要被押碼的資料押碼而產生一交易押碼,並回傳該交易押碼給該處理單元。
  10. 如請求項1所述內建權限控管機制的行動裝置,其中該行動裝置具有一主機板,該處理單元設置在該主機板上,且該權限控管單元是一設置在該主機板上的晶片。
  11. 如請求項1所述內建權限控管機制的行動裝置,其中該行動裝置具有一主機板,該處理單元設置在該主機板上,且該控制模組是一設置在該主機板上的第一晶片,該儲存模組是一設置在該主機板上的第二晶片。
  12. 如請求項1所述內建權限控管機制的行動裝置,其中該行動裝置具有一主機板及一與該主機板電連接的電路板,該處理單元設置在該主機板上,且該權限控管單元是設置在該電路板上。
  13. 如請求項1所述內建權限控管機制的行動裝置,其中該行動裝置具有一主機板及一與該主機板電連接的電路板,該處理單元設置在該主機板上,且該控制模組設置在該電路板上,該儲存模組設置在該主機板上。
  14. 如請求項1至13其中任一所述內建權限控管機制的行動裝置,其中該行動裝置是一智慧型手機、一平板電腦或一筆記型電腦。
TW106102831A 2017-01-25 2017-01-25 內建智慧安全行動裝置 TWI673667B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
TW106102831A TWI673667B (zh) 2017-01-25 2017-01-25 內建智慧安全行動裝置
CN201710187742.3A CN108345785B (zh) 2017-01-25 2017-03-27 内建智能安全行动装置
US15/600,143 US10216913B2 (en) 2017-01-25 2017-05-19 Mobile device with built-in access control functionality
JP2017121167A JP6591495B2 (ja) 2017-01-25 2017-06-21 内蔵型アクセス・コントロール機能を有するモバイル機器
EP17177219.7A EP3355221B1 (en) 2017-01-25 2017-06-21 Mobile device with built-in access control functionality
HK19101397.6A HK1258920B (zh) 2017-01-25 2019-01-28 具有内置访问控制功能的移动设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW106102831A TWI673667B (zh) 2017-01-25 2017-01-25 內建智慧安全行動裝置

Publications (2)

Publication Number Publication Date
TW201828186A true TW201828186A (zh) 2018-08-01
TWI673667B TWI673667B (zh) 2019-10-01

Family

ID=63960228

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106102831A TWI673667B (zh) 2017-01-25 2017-01-25 內建智慧安全行動裝置

Country Status (1)

Country Link
TW (1) TWI673667B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI716056B (zh) * 2018-10-25 2021-01-11 開曼群島商創新先進技術有限公司 身份認證、號碼保存和發送、綁定號碼方法、裝置及設備

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7921287B2 (en) * 2001-08-13 2011-04-05 Qualcomm Incorporated Application level access privilege to a storage area on a computer device
CN100353787C (zh) * 2004-06-23 2007-12-05 华为技术有限公司 一种移动终端内存储的资料信息的安全保障方法
US9104618B2 (en) * 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
CN101916388B (zh) * 2010-07-27 2013-06-05 武汉天喻信息产业股份有限公司 智能sd卡及利用该智能sd进行移动支付的方法
US8549656B2 (en) * 2011-02-11 2013-10-01 Mocana Corporation Securing and managing apps on a device
TW201245956A (en) * 2011-05-04 2012-11-16 Chien-Kang Yang Memory card and its access, data encryption, golden key generation and changing method
US8949929B2 (en) * 2011-08-10 2015-02-03 Qualcomm Incorporated Method and apparatus for providing a secure virtual environment on a mobile device
US9077769B2 (en) * 2011-12-29 2015-07-07 Blackberry Limited Communications system providing enhanced trusted service manager (TSM) verification features and related methods
KR101308351B1 (ko) * 2012-02-24 2013-09-17 주식회사 팬택 어플리케이션에 권한을 할당하는 단말기 및 상기 단말기의 권한 할당 방법
US20160117673A1 (en) * 2012-02-24 2016-04-28 Cryptomathic Limited System and method for secured transactions using mobile devices
US8844032B2 (en) * 2012-03-02 2014-09-23 Sri International Method and system for application-based policy monitoring and enforcement on a mobile device
TWI461958B (zh) * 2012-06-22 2014-11-21 Wistron Corp 應用程式的權限控管方法、電子裝置及電腦可讀取媒體
US20140108793A1 (en) * 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
CN102917346B (zh) * 2012-10-17 2015-01-07 浙江大学城市学院 一种基于Android的应用程序运行时安全策略管理系统及方法
CN103902862B (zh) * 2012-12-30 2018-04-27 联想(北京)有限公司 一种移动设备管理方法、装置及一种移动设备
EP2840755A1 (en) * 2013-08-22 2015-02-25 British Telecommunications public limited company Processing device and method of operation thereof
US9323511B1 (en) * 2013-02-28 2016-04-26 Google Inc. Splitting application permissions on devices
RU2546585C2 (ru) * 2013-08-07 2015-04-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ предоставления прав доступа приложениям к файлам компьютера
US10469472B2 (en) * 2013-08-12 2019-11-05 Cis Maxwell, Llc Operating system integrated domain management
TWI625684B (zh) * 2015-04-17 2018-06-01 Yang Jian Gang Mobile payment method and mobile payment device
CN104424724A (zh) * 2013-09-11 2015-03-18 杨建纲 即插即用交易方法及其系统、电脑装置、随身支付装置
CN104156637B (zh) * 2014-07-11 2018-03-02 北京奇虎科技有限公司 一种保护智能终端中的隐私内容的方法和装置
CN106157037B (zh) * 2014-09-11 2020-06-30 杨建纲 移动支付方法及移动支付设备
US9736166B2 (en) * 2015-06-08 2017-08-15 Microsoft Technology Licensing, Llc System and method for using per-application profiles in a computing device
CN105160239A (zh) * 2015-08-11 2015-12-16 小米科技有限责任公司 应用程序访问限制方法和装置
CN105956426A (zh) * 2016-04-26 2016-09-21 上海斐讯数据通信技术有限公司 一种应用程序权限认证授权方法及智能设备
TWM540328U (zh) * 2017-01-25 2017-04-21 Chien-Kang Yang 內建智慧安全行動裝置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI716056B (zh) * 2018-10-25 2021-01-11 開曼群島商創新先進技術有限公司 身份認證、號碼保存和發送、綁定號碼方法、裝置及設備
US11177956B2 (en) 2018-10-25 2021-11-16 Advanced New Technologies Co., Ltd. Identity authentication, number saving and sending, and number binding method, apparatus and device
US11677555B2 (en) 2018-10-25 2023-06-13 Advanced New Technologies Co., Ltd. Identity authentication, number saving and sending, and number binding method, apparatus and device

Also Published As

Publication number Publication date
TWI673667B (zh) 2019-10-01

Similar Documents

Publication Publication Date Title
CN102084373B (zh) 备份存储在安全存储设备中的数字内容
US8966580B2 (en) System and method for copying protected data from one secured storage device to another via a third party
KR101214497B1 (ko) 다기능 컨텐츠 제어가 가능한 메모리 시스템
KR101238848B1 (ko) 파티셔닝을 포함한 다기능 컨텐트 제어
US8051052B2 (en) Method for creating control structure for versatile content control
US8601283B2 (en) Method for versatile content control with partitioning
CN108345785B (zh) 内建智能安全行动装置
US20090276474A1 (en) Method for copying protected data from one secured storage device to another via a third party
EP3355231B1 (en) Mobile data storage device with access control functionality
TW201530344A (zh) 應用程式存取保護方法及應用程式存取保護裝置
KR20090052321A (ko) 다기능 제어 구조를 이용하는 콘텐트 제어 시스템과 방법
KR20070091349A (ko) 다기능 컨텐트 제어용 제어 생성 시스템
TWM540328U (zh) 內建智慧安全行動裝置
KR20230044952A (ko) Ipfs 기반의 파일 보안을 위한 컴퓨팅 방법 및 시스템
KR20070087175A (ko) 다기능 컨텐트 제어를 위한 제어구조 및 상기 구조를이용한 방법
TWI651624B (zh) 智慧型硬體安全載具
TWI673667B (zh) 內建智慧安全行動裝置
TW200846972A (en) Method for generating and using a key for encryption and decryption in a computer device
TWM540327U (zh) 智慧型硬體安全載具
HK1258920B (zh) 具有内置访问控制功能的移动设备
HK1259233B (zh) 具有访问控制功能的移动数据存储设备