CN116305330A - 一种cpu硬件的安全管理方法 - Google Patents

一种cpu硬件的安全管理方法 Download PDF

Info

Publication number
CN116305330A
CN116305330A CN202310575164.6A CN202310575164A CN116305330A CN 116305330 A CN116305330 A CN 116305330A CN 202310575164 A CN202310575164 A CN 202310575164A CN 116305330 A CN116305330 A CN 116305330A
Authority
CN
China
Prior art keywords
verification
execution environment
interaction
result
docking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310575164.6A
Other languages
English (en)
Other versions
CN116305330B (zh
Inventor
张伟
朱怀典
刘力持
陈伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xi'an Shengxin Technology Co ltd
Original Assignee
Xi'an Shengxin Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xi'an Shengxin Technology Co ltd filed Critical Xi'an Shengxin Technology Co ltd
Priority to CN202310575164.6A priority Critical patent/CN116305330B/zh
Publication of CN116305330A publication Critical patent/CN116305330A/zh
Application granted granted Critical
Publication of CN116305330B publication Critical patent/CN116305330B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Abstract

本申请涉及数据安全技术领域,提供了一种CPU硬件的安全管理方法,所述方法包括:在SOC上建立第一执行环境和第二执行环境;基于对接信息进行初始数据交互,获得初始数据交互结果,其中包括交互权限需求;通过交互权限需求匹配验证机制,进行对接单元的单元验证;当验证通过时,基于第二执行环境进行对接信息的信息交互;判断是否需要基于第一执行环境进行数据处理;当判断需要时,则通过密码加速引擎进行可信度量,当可信度量通过后,基于第一执行环境进行数据处理。能够解决移动存储设备与主机进行数据交互过程中安全性较低的问题,可以有效防止数据非法访问,提高移动存储设备与主机数据交互的安全性。

Description

一种CPU硬件的安全管理方法
技术领域
本申请涉及数据安全技术领域,具体涉及一种CPU硬件的安全管理方法。
背景技术
随着计算机技术的迅速发展,移动存储设备的使用近年来也迅速普及,针对移动存储设备的病毒、木马等攻击也日趋频繁,给用户的重要信息带来巨大的安全隐患。
目前移动存储设备的安全措施比较薄弱,常见的数据交互方式是采用基于口令的用户身份认证和对数据进行简单加密,由于口令认证和数据加密过程都是主要通过软件来完成,且口令和加密密钥与数据存储在同一存储介质之中,安全性难以得到保障。
综上所述,现有技术中存在移动存储设备与主机进行数据交互过程中安全性较低的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种CPU硬件的安全管理方法。
一种CPU硬件的安全管理方法,所述方法包括:在SOC上建立第一执行环境和第二执行环境,其中,所述第一执行环境为可信执行环境,所述第二执行环境为丰富执行环境;读取对接单元的对接信息,基于所述对接信息进行初始数据交互,获得初始数据交互结果,其中,所述初始数据交互结果包括交互权限需求;通过所述交互权限需求匹配验证机制,基于所述验证机制进行所述对接单元的单元验证,获得验证结果;当所述验证结果为验证通过时,通过CPU基于所述第二执行环境进行所述对接信息的信息交互;根据信息交互结果判断是否需要基于所述第一执行环境进行数据处理;当判断需要时,则通过密码加速引擎进行所述对接单元的可信度量,当可信度量通过后,通过CPU基于所述第一执行环境进行数据处理。
在一个实施例中,还包括:当通过所述第一执行环境进行数据处理时,生成处理加密指令;当通过所述第一执行环境处理后的数据需要离开所述第一执行环境时,通过所述处理加密指令对离开数据进行加密处理,获得加密处理数据;将所述加密处理数据通过所述第一执行环境和所述第二执行环境的安全通信信道传输至所述第二执行环境。
在一个实施例中,还包括:判断所述对接单元是否为可信设备;当所述对接单元为可信设备时,基于所述验证机制,读取所述对接单元的身份认证请求;对所述身份认证请求进行认证处理,并验证签名;生成响应验证请求,将所述响应验证请求发送至所述对接单元,进行双向认证;接收所述对接单元的反馈验证信息,并进行所述反馈验证信息的响应认证,完成双向认证。
在一个实施例中,还包括:当所述对接单元不是可信设备时,则生成所述对接单元和主机的信任关系建立指令;基于所述信任关系建立指令,分别提取主机和所述对接单元的非对称的身份密钥和加密密钥,其中,所述身份密钥包括主机身份密钥和对接身份密钥,所述加密密钥包括主机加密密钥和对接加密密钥;将所述身份密钥和所述加密密钥中的公钥进行公钥交互,并进行公钥交互验证;根据公钥交互验证结果进行信任关系建立;通过信任关系建立结果获得所述验证结果。
在一个实施例中,还包括:当接收所述对接身份密钥后,将所述对接身份密钥发送至第三方验证单元;通过所述第三方验证单元进行所述对接身份密钥的身份识别,并基于身份识别结果读取历史操作记录;基于所述历史操作记录生成附加验证信息;接收所述附加验证信息,根据所述附加验证信息和所述公钥交互验证结果进行信任关系建立。
在一个实施例中,还包括:设置所述对接单元的可信验证生命周期,其中,所述可信验证生命周期包括时间生命周期、数量生命周期和窗口生命周期;当确定所述对接单元为可信设备时,通过所述可信验证生命周期进行所述对接单元的周期认证,获得周期认证结果;当所述周期认证结果为认证通过时,则通过所述验证机制,进行双向认证。
在一个实施例中,还包括:当所述周期认证结果为认证未通过时,则生成新增验证指令;通过所述新增验证指令进行所述对接单元和主机的新增验证,基于新增验证结果获得所述验证结果。
一种CPU硬件的安全管理系统,包括:
执行环境建立模块,所述执行环境建立模块用于在SOC上建立第一执行环境和第二执行环境,其中,所述第一执行环境为可信执行环境,所述第二执行环境为丰富执行环境;
初始数据交互模块,所述初始数据交互模块用于读取对接单元的对接信息,基于所述对接信息进行初始数据交互,获得初始数据交互结果,其中,所述初始数据交互结果包括交互权限需求;
对接单元验证模块,所述对接单元验证模块用于通过所述交互权限需求匹配验证机制,基于所述验证机制进行所述对接单元的单元验证,获得验证结果;
对接信息交互模块,所述对接信息交互模块用于当所述验证结果为验证通过时,通过CPU基于所述第二执行环境进行所述对接信息的信息交互;
数据处理判断模块,所述数据处理判断模块用于根据信息交互结果判断是否需要基于所述第一执行环境进行数据处理;
数据处理模块,所述数据处理模块用于当判断需要时,则通过密码加速引擎进行所述对接单元的可信度量,当可信度量通过后,通过CPU基于所述第一执行环境进行数据处理。
上述一种CPU硬件的安全管理方法,能够解决移动存储设备与主机进行数据交互过程中安全性较低的问题,首先在SOC上设置可信执行环境和丰富执行环境,其中可信执行环境是SOC上的一个安全区域;获得对接单元的对接信息并进行初始数据交互,获得初始数据交互结果,其中包括交互权限需求;设置交互验证机制,根据所述交互验证机制进行交互权限需求匹配,并对所述对接单元进行单元验证;当验证通过时,通过CPU基于第二执行环境进行对接信息的信息交互;并根据信息交互结果判断是否需要基于第一执行环境进行安全数据交互;当需要时,首先通过密码加速引擎 对所述对接单元进行可信度量,当可信度量通过后通过CPU基于第一执行环境进行数据处理。可以有效防止数据非法访问,提高移动存储设备与主机数据交互的安全性。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
图1为本申请提供了一种CPU硬件的安全管理方法的流程示意图;
图2为本申请提供了一种CPU硬件的安全管理方法中进行对接单元验证的流程示意图;
图3为本申请提供了一种CPU硬件的安全管理方法中加密处理数据传输的流程示意图;
图4为本申请提供了一种CPU硬件的安全管理系统的结构示意图。
附图标记说明:执行环境建立模块1、初始数据交互模块2、对接单元验证模块3、对接信息交互模块4、数据处理判断模块5、数据处理模块6。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
如图1所示,本申请提供了一种CPU硬件的安全管理方法,包括:
步骤S100:在SOC上建立第一执行环境和第二执行环境,其中,所述第一执行环境为可信执行环境,所述第二执行环境为丰富执行环境;
步骤S200:读取对接单元的对接信息,基于所述对接信息进行初始数据交互,获得初始数据交互结果,其中,所述初始数据交互结果包括交互权限需求;
具体而言,在SOC上建立第一执行环境和第二执行环境,所述SOC是指在CPU上一个有专用目标的集成电路,其中包含完整系统并有嵌入软件的全部内容,其中所述第一执行环境为可信执行环境,所述可信执行环境是SOC上一个安全区域,提供隔离执行、安全存储等功能,可以保证可信应用的完整性和可信数据的机密性。所述第二执行环境为丰富执行环境,所述丰富执行环境和所述可信执行环境之间有一套完整的安全通信机制。
读取对接单元的对接信息,所述对接单元是指接入CPU进行数据交互的任意一个单元,例如:移动存储设备。所述对接信息是指所述对接单元发送的请求信息,例如:访问CPU中某个文件。根据所述对接信息进行初始数据交互,所述初始数据交互是指基于所述对接信息对所述对接单元进行需求查询,获得初始数据交互结果,其中所述初始数据交互结果包括交互权限需求。所述交互权限需求是指所述对接单元的身份认证密钥,通过获得所述交互权限需求,为下一步进行身份验证提供了支持。
步骤S300:通过所述交互权限需求匹配验证机制,基于所述验证机制进行所述对接单元的单元验证,获得验证结果;
如图2所示,在一个实施例中,本申请步骤S300还包括:
步骤S310:判断所述对接单元是否为可信设备;
在一个实施例中,本申请步骤S310还包括:
步骤S311:设置所述对接单元的可信验证生命周期,其中,所述可信验证生命周期包括时间生命周期、数量生命周期和窗口生命周期;
步骤S312:当确定所述对接单元为可信设备时,通过所述可信验证生命周期进行所述对接单元的周期认证,获得周期认证结果;
步骤S313:当所述周期认证结果为认证通过时,则通过所述验证机制,进行双向认证。
具体而言,通过所述交互权限需求匹配验证机制,所述验证机制是指主机和移动存储设备之间的双向认证机制,根据所述验证机制判断所述对接单元是否为可信设备,所述可信设备是指已经和主机建立双方认证关系的移动存储设备。设置所述对接单元的可信验证生命周期,其中包括时间生命周期、数量生命周期和窗口生命周期,所述时间生命周期是指所述对接单元的有效信任时长,所述生命周期是指所述对接单元的有效信任交互次数,所述窗口生命周期是指在固定时间段内必须完成一次信任交互,且不能出现异常交互。其中所述时间生命周期、所述数量生命周期、所述窗口生命周期的具体数值本领域技术人员可自定义设置,例如:3个月、100次、5天必须完成一次信任交互。当所述对接单元为可信设备时,通过所述验证生命周期对所述对接单元进行周期验证,获得周期验证结果。当所述周期验证结果均满足所述可信验证生命周期时,则为验证通过,否则为验证不通过。当所述周期验证结果为验证通过时,则所述对接单元为可信设备。通过设置可信生命验证周期对所述对接单元进行验证,可以提高身份验证的安全性,有效防止数据非法访问。
在一个实施例中,本申请步骤S310还包括:
步骤S314:当所述周期认证结果为认证未通过时,则生成新增验证指令;
步骤S315:通过所述新增验证指令进行所述对接单元和主机的新增验证,基于新增验证结果获得所述验证结果。
具体而言,当所述周期验证结果为认证未通过时,则生成新增验证指令。所述新增验证指令本领域技术人员可基于所述周期认证结果自定义设置,例如:可对所述时间生命周期、所述数量生命周期、所述窗口生命周期进行安全级别划分,其中所述时间生命周期安全级别最高,当不满足时,需要重新进行身份认证,建立双方信任关系;所述窗口生命周期安全级别最低,当不满足时,可通过设置隐私问题进行身份验证。根据所述新增验证指令对所述对接单元可主机进行新增验证,并根据新增验证结果获得周期认证结果。通过生成新增验证指令进行所述对接单元和主机的新增验证,可以在保证数据安全交互的同时提高身份验证的灵活性,进而提高验证效率。
步骤S320:当所述对接单元为可信设备时,基于所述验证机制,读取所述对接单元的身份认证请求;
步骤S330:对所述身份认证请求进行认证处理,并验证签名;
步骤S340:生成响应验证请求,将所述响应验证请求发送至所述对接单元,进行双向认证;
步骤S350:接收所述对接单元的反馈验证信息,并进行所述反馈验证信息的响应认证,完成双向认证。
具体而言,当所述对接单元为可信设备时,根据所述验证机制,对所述对接单元的身份认证请求进行读取,所述身份认证请求包括生成随机数R1、设备标识、主机标识、签名各字段和加密各字段。通过主机对所述身份认证请求进行认证处理,其中包括解密各字段、验证签名、比较设备标识、比较主机标识、读取随机数R1。则通过主机生成随机数R2并填充随机数R1、填充各字段、签名各字段、加密各字段。生成响应验证请求,所述响应验证请求包括主机标识、设备标识、随机数R1和R2、签名字段、加密字段,进行主机和移动存储设备的双向认证。通过所述对接单元进行填充随机数R2、填充各字段、签名各字段、加密各字段,通过主机接受所述对接单元的反馈验证信息,所述反馈验证信息包括设备标识、主机标识、随机数R2、签名字段、加密字段。并进行所述反馈验证信息的响应验证,所述响应验证包括解密各字段、验证签名、比较设备标识、比较主机标识、解密随机数R2和比较随机数R2,完成双向认证。通过设置双向验证机制对所述对接单元进行验证,可以提高数据交互的安全性,其中双向认证的过程可以抵抗中间人攻击、重放攻击,身份认证完成后可以较可靠的保证双方身份的真实性。
在一个实施例中,本申请步骤S300还包括:
步骤S360:当所述对接单元不是可信设备时,则生成所述对接单元和主机的信任关系建立指令;
步骤S370:基于所述信任关系建立指令,分别提取主机和所述对接单元的非对称的身份密钥和加密密钥,其中,所述身份密钥包括主机身份密钥和对接身份密钥,所述加密密钥包括主机加密密钥和对接加密密钥;
步骤S380:将所述身份密钥和所述加密密钥中的公钥进行公钥交互,并进行公钥交互验证;
具体而言,当所述对接单元不是可信设备时,则生成所述对接单元可主机的信任关系建立指令。根据所述信任关系建立指令,对主机和所述对接单元的非对称身份密钥和加密密钥进行提取,其中所述身份密钥包括主机身份密钥和对接身份密钥,所述加密密钥包括主机加密密钥和对接加密密钥。通过所述对接单元将设备标识、设备身份公钥、设备加密公钥发送给主机,主机将主机标识、主机身份公钥、主机加密公钥发送给所述对接单元进行公钥交互验证。
步骤S390:根据公钥交互验证结果进行信任关系建立;
在一个实施例中,本申请步骤S390还包括:
步骤S391:当接收所述对接身份密钥后,将所述对接身份密钥发送至第三方验证单元;
步骤S392:通过所述第三方验证单元进行所述对接身份密钥的身份识别,并基于身份识别结果读取历史操作记录;
步骤S393:基于所述历史操作记录生成附加验证信息;
步骤S394:接收所述附加验证信息,根据所述附加验证信息和所述公钥交互验证结果进行信任关系建立。
步骤S3100:通过信任关系建立结果获得所述验证结果。
具体而言,当接收到所述对接身份密钥时,将所述对接身份密钥发送至第三方验证单元,所述第三方验证单元是指可以对密钥生成、存储提供物理保护的单元,例如:安全芯片。通过所述第三方验证单元对所述对接单元身份密钥进行身份识别,所述身份识别是指获取所述对接单元的设备标识ID即所述对接单元的身份识别结果,并根据所述身份识别结果对所述对接单元的历史操作记录进行读取,根据所述历史操作记录生成附加验证信息,所述附加验证信息是指对所述历史操作记录进行判断,看是否存在异常交互的情况,并根据异常交互次数和异常交互严重级别生成附加验证信息。通过所述第三方验证单元接受所述附加验证信息,并根据所述附加验证信息和所述公钥交互验证结果进行信任关系建立。例如:当所述附加验证信息为不存在异常交互时,则根据所述公钥交互验证结果进行信任关系建立,当所述附加验证信息为存在异常交互时,则添加验证条件,根据所述添加验证条件再次进行验证。最后通过所述信任关系建立结果对所述对接单元进行重新验证,获得验证结果。
步骤S400:当所述验证结果为验证通过时,通过CPU基于所述第二执行环境进行所述对接信息的信息交互;
步骤S500:根据信息交互结果判断是否需要基于所述第一执行环境进行数据处理;
具体而言,当所述验证结果为验证通过时,则通过CPU基于所述第二执行环境进行所述对接信息的信息交互,并根据信息交互结果即所述对接单元的信息交互内容进行信息重要性判断,所述信息交互结果中存在重要信息时,则需要通过所述第一执行环境进行数据交互,所述信息交互结果中不存在重要信息时,则基于所述第二执行环境完成所述对接信息的信息交互。
步骤S600:当判断需要时,则通过密码加速引擎进行所述对接单元的可信度量,当可信度量通过后,通过CPU基于所述第一执行环境进行数据处理。
如图3所示,在一个实施例中,本申请步骤S600还包括:
步骤S610:当通过所述第一执行环境进行数据处理时,生成处理加密指令;
步骤S620:当通过所述第一执行环境处理后的数据需要离开所述第一执行环境时,通过所述处理加密指令对离开数据进行加密处理,获得加密处理数据;
步骤S630:将所述加密处理数据通过所述第一执行环境和所述第二执行环境的安全通信信道传输至所述第二执行环境。
具体而言,当需要所述第一执行环境进行数据处理时,通过密码加速引擎对所述对接单元进行可信度量,所述密码加速引擎是指采用SOC设计方法的一种新的密码设计技术,具有安全性好、集成度高、实用性强的特点,预设可信度量阈值,所述可信度量阈值本领域技术人员可自定义设置,当所述可信度量通过后,则通过CPU基于所述第一执行环境进行数据处理。
当通过所述第一执行环境进行数据处理时,生成处理加密指令。当通过所述第一执行环境处理后的数据需要离开所述第一执行环境时,则通过所述处理加密指令对离开数据进行加密处理,获得加密处理数据,最后将所述加密处理数据通过所述第一执行环境和所述第二执行环境的安全通信信道传输至所述第二执行环境,通过对离开所述第一执行环境的数据进行加密,可以防止关键数据泄露给所述第二执行环境,提高数据传输的安全性。通过上述方法解决了移动存储设备与主机进行数据交互过程中安全性较低的问题,可以有效防止数据非法访问,提高移动存储设备与主机数据交互的安全性。
在一个实施例中,如图4所示提供了一种CPU硬件的安全管理系统,包括:执行环境建立模块1、初始数据交互模块2、对接单元验证模块3、对接信息交互模块4、数据处理判断模块5、数据处理模块6、其中:
执行环境建立模块1,所述执行环境建立模块1用于在SOC上建立第一执行环境和第二执行环境,其中,所述第一执行环境为可信执行环境,所述第二执行环境为丰富执行环境;
初始数据交互模块2,所述初始数据交互模块2用于读取对接单元的对接信息,基于所述对接信息进行初始数据交互,获得初始数据交互结果,其中,所述初始数据交互结果包括交互权限需求;
对接单元验证模块3,所述对接单元验证模块3用于通过所述交互权限需求匹配验证机制,基于所述验证机制进行所述对接单元的单元验证,获得验证结果;
对接信息交互模块4,所述对接信息交互模块4用于当所述验证结果为验证通过时,通过基于所述第二执行环境进行所述对接信息的信息交互;
数据处理判断模块5,所述数据处理判断模块5用于根据信息交互结果判断是否需要基于所述第一执行环境进行数据处理;
数据处理模块6,所述数据处理模块6用于当判断需要时,则通过密码加速引擎进行所述对接单元的可信度量,当可信度量通过后,通过CPU基于所述第一执行环境进行数据处理。
在一个实施例中,所述系统还包括:
处理加密指令生成模块,所述处理加密指令生成模块用于当通过所述第一执行环境进行数据处理时,生成处理加密指令;
加密处理模块,所述加密处理模块用于当通过所述第一执行环境处理后的数据需要离开所述第一执行环境时,通过所述处理加密指令对离开数据进行加密处理,获得加密处理数据;
加密处理数据传输模块,所述加密处理数据传输模块用于将所述加密处理数据通过所述第一执行环境和所述第二执行环境的安全通信信道传输至所述第二执行环境。
在一个实施例中,所述系统还包括:
对接单元判断模块,所述对接单元判断模块用于判断所述对接单元是否为可信设备;
身份认证请求读取模块,所述身份认证请求读取模块用于当所述对接单元为可信设备时,基于所述验证机制,读取所述对接单元的身份认证请求;
验证签名模块,所述验证签名模块用于对所述身份认证请求进行认证处理,并验证签名;
双向认证模块,所述双向认证模块用于生成响应验证请求,将所述响应验证请求发送至所述对接单元,进行双向认证;
双向认证完成模块,所述双向认证完成模块用于接收所述对接单元的反馈验证信息,并进行所述反馈验证信息的响应认证,完成双向认证。
在一个实施例中,所述系统还包括:
信任关系建立指令生成模块,所述信任关系建立指令生成模块用于当所述对接单元不是可信设备时,则生成所述对接单元和主机的信任关系建立指令;
密钥提取模块,所述密钥提取模块用于基于所述信任关系建立指令,分别提取主机和所述对接单元的非对称的身份密钥和加密密钥,其中,所述身份密钥包括主机身份密钥和对接身份密钥,所述加密密钥包括主机加密密钥和对接加密密钥;
公钥交互验证模块,所述公钥交互验证模块用于将所述身份密钥和所述加密密钥中的公钥进行公钥交互,并进行公钥交互验证;
信任关系建立模块,所述信任关系建立模块用于根据公钥交互验证结果进行信任关系建立;
验证结果获得模块,所述验证结果获得模块用于通过信任关系建立结果获得所述验证结果。
在一个实施例中,所述系统还包括:
对接身份密钥发送模块,所述对接身份密钥发送模块用于当接收所述对接身份密钥后,将所述对接身份密钥发送至第三方验证单元;
身份识别模块,所述身份识别模块用于通过所述第三方验证单元进行所述对接身份密钥的身份识别,并基于身份识别结果读取历史操作记录;
附加验证信息生成模块,所述附加验证信息生成模块用于基于所述历史操作记录生成附加验证信息;
信任关系建立模块,所述信任关系建立模块用于接收所述附加验证信息,根据所述附加验证信息和所述公钥交互验证结果进行信任关系建立。
在一个实施例中,所述系统还包括:
可信验证生命周期设置模块,所述可信验证生命周期设置模块用于设置所述对接单元的可信验证生命周期,其中,所述可信验证生命周期包括时间生命周期、数量生命周期和窗口生命周期;
周期认证模块,所述周期认证模块用于当确定所述对接单元为可信设备时,通过所述可信验证生命周期进行所述对接单元的周期认证,获得周期认证结果;
双向认证模块,所述双向认证模块用于当所述周期认证结果为认证通过时,则通过所述验证机制,进行双向认证。
在一个实施例中,所述系统还包括:
新增验证指令生成模块,所述新增验证指令生成模块用于当所述周期认证结果为认证未通过时,则生成新增验证指令;
验证结果获得模块,所述验证结果获得模块用于通过所述新增验证指令进行所述对接单元和主机的新增验证,基于新增验证结果获得所述验证结果。
综上所述,本申请提供了一种CPU硬件的安全管理方法具有以下技术效果:
1.解决了移动存储设备与主机进行数据交互过程中安全性较低的问题,可以有效防止数据非法访问,提高移动存储设备与主机数据交互的安全性。
2.通过生成新增验证指令进行所述对接单元和主机的新增验证,可以在保证数据安全交互的同时提高身份验证的灵活性,进而提高验证效率。
3.通过设置双向验证机制对所述对接单元进行验证,可以提高数据交互的安全性,其中双向认证的过程可以抵抗中间人攻击、重放攻击,身份认证完成后可以较可靠的保证双方身份的真实性。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (8)

1.一种CPU硬件的安全管理方法,其特征在于,所述方法包括:
在SOC上建立第一执行环境和第二执行环境,其中,所述第一执行环境为可信执行环境,所述第二执行环境为丰富执行环境;
读取对接单元的对接信息,基于所述对接信息进行初始数据交互,获得初始数据交互结果,其中,所述初始数据交互结果包括交互权限需求;
通过所述交互权限需求匹配验证机制,基于所述验证机制进行所述对接单元的单元验证,获得验证结果;
当所述验证结果为验证通过时,通过CPU基于所述第二执行环境进行所述对接信息的信息交互;
根据信息交互结果判断是否需要基于所述第一执行环境进行数据处理;
当判断需要时,则通过密码加速引擎进行所述对接单元的可信度量,当可信度量通过后,通过CPU基于所述第一执行环境进行数据处理。
2.如权利要求1所述的CPU硬件的安全管理方法,其特征在于,所述方法还包括:
当通过所述第一执行环境进行数据处理时,生成处理加密指令;
当通过所述第一执行环境处理后的数据需要离开所述第一执行环境时,通过所述处理加密指令对离开数据进行加密处理,获得加密处理数据;
将所述加密处理数据通过所述第一执行环境和所述第二执行环境的安全通信信道传输至所述第二执行环境。
3.如权利要求1所述的CPU硬件的安全管理方法,其特征在于,所述通过所述交互权限需求匹配验证机制,基于所述验证机制进行所述对接单元的单元验证,获得验证结果,还包括:
判断所述对接单元是否为可信设备;
当所述对接单元为可信设备时,基于所述验证机制,读取所述对接单元的身份认证请求;
对所述身份认证请求进行认证处理,并验证签名;
生成响应验证请求,将所述响应验证请求发送至所述对接单元,进行双向认证;
接收所述对接单元的反馈验证信息,并进行所述反馈验证信息的响应认证,完成双向认证。
4.如权利要求3所述的CPU硬件的安全管理方法,其特征在于,所述方法还包括:
当所述对接单元不是可信设备时,则生成所述对接单元和主机的信任关系建立指令;
基于所述信任关系建立指令,分别提取主机和所述对接单元的非对称的身份密钥和加密密钥,其中,所述身份密钥包括主机身份密钥和对接身份密钥,所述加密密钥包括主机加密密钥和对接加密密钥;
将所述身份密钥和所述加密密钥中的公钥进行公钥交互,并进行公钥交互验证;
根据公钥交互验证结果进行信任关系建立;
通过信任关系建立结果获得所述验证结果。
5.如权利要求4所述的CPU硬件的安全管理方法,其特征在于,所述方法还包括:
当接收所述对接身份密钥后,将所述对接身份密钥发送至第三方验证单元;
通过所述第三方验证单元进行所述对接身份密钥的身份识别,并基于身份识别结果读取历史操作记录;
基于所述历史操作记录生成附加验证信息;
接收所述附加验证信息,根据所述附加验证信息和所述公钥交互验证结果进行信任关系建立。
6.如权利要求3所述的CPU硬件的安全管理方法,其特征在于,所述方法还包括:
设置所述对接单元的可信验证生命周期,其中,所述可信验证生命周期包括时间生命周期、数量生命周期和窗口生命周期;
当确定所述对接单元为可信设备时,通过所述可信验证生命周期进行所述对接单元的周期认证,获得周期认证结果;
当所述周期认证结果为认证通过时,则通过所述验证机制,进行双向认证。
7.如权利要求6所述的CPU硬件的安全管理方法,其特征在于,所述方法还包括:
当所述周期认证结果为认证未通过时,则生成新增验证指令;
通过所述新增验证指令进行所述对接单元和主机的新增验证,基于新增验证结果获得所述验证结果。
8.一种CPU硬件的安全管理系统,其特征在于,所述系统包括:
执行环境建立模块,所述执行环境建立模块用于在SOC上建立第一执行环境和第二执行环境,其中,所述第一执行环境为可信执行环境,所述第二执行环境为丰富执行环境;
初始数据交互模块,所述初始数据交互模块用于读取对接单元的对接信息,基于所述对接信息进行初始数据交互,获得初始数据交互结果,其中,所述初始数据交互结果包括交互权限需求;
对接单元验证模块,所述对接单元验证模块用于通过所述交互权限需求匹配验证机制,基于所述验证机制进行所述对接单元的单元验证,获得验证结果;
对接信息交互模块,所述对接信息交互模块用于当所述验证结果为验证通过时,通过CPU基于所述第二执行环境进行所述对接信息的信息交互;
数据处理判断模块,所述数据处理判断模块用于根据信息交互结果判断是否需要基于所述第一执行环境进行数据处理;
数据处理模块,所述数据处理模块用于当判断需要时,则通过密码加速引擎进行所述对接单元的可信度量,当可信度量通过后,通过CPU基于所述第一执行环境进行数据处理。
CN202310575164.6A 2023-05-22 2023-05-22 一种cpu硬件的安全管理方法 Active CN116305330B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310575164.6A CN116305330B (zh) 2023-05-22 2023-05-22 一种cpu硬件的安全管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310575164.6A CN116305330B (zh) 2023-05-22 2023-05-22 一种cpu硬件的安全管理方法

Publications (2)

Publication Number Publication Date
CN116305330A true CN116305330A (zh) 2023-06-23
CN116305330B CN116305330B (zh) 2023-08-04

Family

ID=86798203

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310575164.6A Active CN116305330B (zh) 2023-05-22 2023-05-22 一种cpu硬件的安全管理方法

Country Status (1)

Country Link
CN (1) CN116305330B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105354507A (zh) * 2015-10-23 2016-02-24 浙江远望软件有限公司 一种云环境下的数据安全保密方法
CN105574720A (zh) * 2015-12-14 2016-05-11 联想(北京)有限公司 安全的信息处理方法以及信息处理装置
CN107426174A (zh) * 2017-06-09 2017-12-01 武汉果核科技有限公司 一种可信执行环境的访问控制系统及方法
CN110990827A (zh) * 2019-10-28 2020-04-10 上海隔镜信息科技有限公司 一种身份信息验证方法、服务器及存储介质
WO2020087805A1 (zh) * 2018-11-02 2020-05-07 中国科学院沈阳自动化研究所 基于双密值和混沌加密的可信测控网络认证方法
CN113591109A (zh) * 2021-07-23 2021-11-02 上海瓶钵信息科技有限公司 可信执行环境与云端通信的方法及系统
CN113742709A (zh) * 2021-09-13 2021-12-03 北京字节跳动网络技术有限公司 信息的处理方法、装置、可读介质和电子设备
CN113992411A (zh) * 2021-11-01 2022-01-28 令牌云(上海)科技有限公司 一种基于可信设备的用户身份认证方法和装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105354507A (zh) * 2015-10-23 2016-02-24 浙江远望软件有限公司 一种云环境下的数据安全保密方法
CN105574720A (zh) * 2015-12-14 2016-05-11 联想(北京)有限公司 安全的信息处理方法以及信息处理装置
CN107426174A (zh) * 2017-06-09 2017-12-01 武汉果核科技有限公司 一种可信执行环境的访问控制系统及方法
WO2020087805A1 (zh) * 2018-11-02 2020-05-07 中国科学院沈阳自动化研究所 基于双密值和混沌加密的可信测控网络认证方法
CN110990827A (zh) * 2019-10-28 2020-04-10 上海隔镜信息科技有限公司 一种身份信息验证方法、服务器及存储介质
CN113591109A (zh) * 2021-07-23 2021-11-02 上海瓶钵信息科技有限公司 可信执行环境与云端通信的方法及系统
CN113742709A (zh) * 2021-09-13 2021-12-03 北京字节跳动网络技术有限公司 信息的处理方法、装置、可读介质和电子设备
CN113992411A (zh) * 2021-11-01 2022-01-28 令牌云(上海)科技有限公司 一种基于可信设备的用户身份认证方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王冠;李天亮;: "一种基于安全芯片的可信移动存储设备的双向认证机制", 计算机与应用化学, no. 05 *

Also Published As

Publication number Publication date
CN116305330B (zh) 2023-08-04

Similar Documents

Publication Publication Date Title
US9875368B1 (en) Remote authorization of usage of protected data in trusted execution environments
EP2633716B1 (en) Data processing for securing local resources in a mobile device
CN101828357B (zh) 用于证书提供的方法和装置
US20180082050A1 (en) Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
JP6275653B2 (ja) データ保護方法及びシステム
US20080077592A1 (en) method and apparatus for device authentication
US10594479B2 (en) Method for managing smart home environment, method for joining smart home environment and method for connecting communication session with smart device
US20040098591A1 (en) Secure hardware device authentication method
EP1346511A1 (en) A platform and method for securely transmitting authorization data
CN101241528A (zh) 终端接入可信pda的方法和接入系统
JP2004508619A (ja) トラステッド・デバイス
JP2016520265A (ja) セキュリティパラメータに基づくワーキングセキュリティキーの生成
CN101588245A (zh) 一种身份认证的方法、系统及存储设备
WO2015094326A1 (en) Secure import and export of keying material
CN112651037A (zh) 区块链系统的链外数据访问方法和系统
CN111954211B (zh) 一种移动终端新型认证密钥协商系统
CN112311718A (zh) 检测硬件的方法、装置、设备及存储介质
CN113726733B (zh) 一种基于可信执行环境的加密智能合约隐私保护方法
CN109474431B (zh) 客户端认证方法及计算机可读存储介质
CN105873043B (zh) 一种用于移动终端的网络私匙的生成及应用方法及其系统
CN114553566B (zh) 数据加密方法、装置、设备及存储介质
CN109302442B (zh) 一种数据存储证明方法及相关设备
CN116305330B (zh) 一种cpu硬件的安全管理方法
KR101327193B1 (ko) 사용자 접근추적이 가능한 이동식 저장매체 보안 방법
CN112968774B (zh) 一种组态存档加密及解密方法、装置存储介质及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: Room 810, Building C, 8th Floor, Chuangye Building, No. 16 Gaoxin 1st Road, Xi'an City, Shaanxi Province, 710065

Patentee after: Xi'an Shengxin Technology Co.,Ltd.

Address before: 710065 Floor 5, Block B, Productivity Building, No. 3, Dianzi West Street, Electronic Industrial Park, Yanta District, Xi'an, Shaanxi

Patentee before: Xi'an Shengxin Technology Co.,Ltd.