【技术实现步骤摘要】
一种CPU硬件的安全管理方法
[0001]本申请涉及数据安全
,具体涉及一种CPU硬件的安全管理方法。
技术介绍
[0002]随着计算机技术的迅速发展,移动存储设备的使用近年来也迅速普及,针对移动存储设备的病毒、木马等攻击也日趋频繁,给用户的重要信息带来巨大的安全隐患。
[0003]目前移动存储设备的安全措施比较薄弱,常见的数据交互方式是采用基于口令的用户身份认证和对数据进行简单加密,由于口令认证和数据加密过程都是主要通过软件来完成,且口令和加密密钥与数据存储在同一存储介质之中,安全性难以得到保障。
[0004]综上所述,现有技术中存在移动存储设备与主机进行数据交互过程中安全性较低的问题。
技术实现思路
[0005]基于此,有必要针对上述技术问题,提供一种CPU硬件的安全管理方法。
[0006]一种CPU硬件的安全管理方法,所述方法包括:在SOC上建立第一执行环境和第二执行环境,其中,所述第一执行环境为可信执行环境,所述第二执行环境为丰富执行环境;读取对接单元的对接信息,基于所述 ...
【技术保护点】
【技术特征摘要】
1.一种CPU硬件的安全管理方法,其特征在于,所述方法包括:在SOC上建立第一执行环境和第二执行环境,其中,所述第一执行环境为可信执行环境,所述第二执行环境为丰富执行环境;读取对接单元的对接信息,基于所述对接信息进行初始数据交互,获得初始数据交互结果,其中,所述初始数据交互结果包括交互权限需求;通过所述交互权限需求匹配验证机制,基于所述验证机制进行所述对接单元的单元验证,获得验证结果;当所述验证结果为验证通过时,通过CPU基于所述第二执行环境进行所述对接信息的信息交互;根据信息交互结果判断是否需要基于所述第一执行环境进行数据处理;当判断需要时,则通过密码加速引擎进行所述对接单元的可信度量,当可信度量通过后,通过CPU基于所述第一执行环境进行数据处理。2.如权利要求1所述的CPU硬件的安全管理方法,其特征在于,所述方法还包括:当通过所述第一执行环境进行数据处理时,生成处理加密指令;当通过所述第一执行环境处理后的数据需要离开所述第一执行环境时,通过所述处理加密指令对离开数据进行加密处理,获得加密处理数据;将所述加密处理数据通过所述第一执行环境和所述第二执行环境的安全通信信道传输至所述第二执行环境。3.如权利要求1所述的CPU硬件的安全管理方法,其特征在于,所述通过所述交互权限需求匹配验证机制,基于所述验证机制进行所述对接单元的单元验证,获得验证结果,还包括:判断所述对接单元是否为可信设备;当所述对接单元为可信设备时,基于所述验证机制,读取所述对接单元的身份认证请求;对所述身份认证请求进行认证处理,并验证签名;生成响应验证请求,将所述响应验证请求发送至所述对接单元,进行双向认证;接收所述对接单元的反馈验证信息,并进行所述反馈验证信息的响应认证,完成双向认证。4.如权利要求3所述的CPU硬件的安全管理方法,其特征在于,所述方法还包括:当所述对接单元不是可信设备时,则生成所述对接单元和主机的信任关系建立指令;基于所述信任关系建立指令,分别提取主机和所述对接单元的非对称的身份密钥和加密密钥,其中,所述身份密钥包括主机身份密钥和对接身份密钥,所述加密密钥包括主机加密密钥和对接加密密钥;将所述身份密钥和所述加密密钥中的公钥进行公钥交互,并进行公钥交互验证;根据公钥交互验证结果进行信任...
【专利技术属性】
技术研发人员:张伟,朱怀典,刘力持,陈伟,
申请(专利权)人:西安晟昕科技股份有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。