CN114090209B - 基于risc-v架构的密码获取方法 - Google Patents

基于risc-v架构的密码获取方法 Download PDF

Info

Publication number
CN114090209B
CN114090209B CN202111394280.5A CN202111394280A CN114090209B CN 114090209 B CN114090209 B CN 114090209B CN 202111394280 A CN202111394280 A CN 202111394280A CN 114090209 B CN114090209 B CN 114090209B
Authority
CN
China
Prior art keywords
mode
password
risc
under
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111394280.5A
Other languages
English (en)
Other versions
CN114090209A (zh
Inventor
杨国东
杨超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Cric Technology Co ltd
Original Assignee
Sichuan Cric Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Cric Technology Co ltd filed Critical Sichuan Cric Technology Co ltd
Priority to CN202111394280.5A priority Critical patent/CN114090209B/zh
Publication of CN114090209A publication Critical patent/CN114090209A/zh
Application granted granted Critical
Publication of CN114090209B publication Critical patent/CN114090209B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Collating Specific Patterns (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明公开了一种基于RISC‑V架构的密码获取方法,包括:RISC‑V***正常启动,***进入U模式下面运行;在U模式下面正常进行业务处理,当不涉及到密码处理的时候,业务正常运行;当需要运行处理获取密码和指纹信息业务时,***进入到M模式下面运行;***在M模式下面进行密码的获取和指纹的获取,然后再进行和密码认证相关的操作;密码认证相关的操作完成后,退出M模式,并清除密码相关的操作记录信息;本发明在U模式下进行业务逻辑的处理,当需要密码相关认证的功能就直接切换到M模式下进行数据的处理,M模式下安全级别高,将U模式下面的应用完全隔离,实现M模式下面的密码安全获取。

Description

基于RISC-V架构的密码获取方法
技术领域
本发明涉及计算机软件和硬件信息安全技术领域,特别是一种基于RISC-V架构的密码获取方法。
背景技术
目前一般的RISC-V架构的***都是使用的M模式,但是随着RISC-V芯片处理能力的增加,***将使用U模式,但是在牵扯到密码或者指纹相关的高安全要求的场景的时候,都只是通过软件进行简单的安全管理,这样的安全处理肯定是不够的,密码容易泄漏。所以针对安全性高的RISC-V***,就必须提高安全的级别。
发明内容
为解决现有技术中存在的问题,本发明的目的是提供一种基于RISC-V架构的密码获取方法,本发明在U模式下进行业务逻辑的处理,当需要密码相关认证的功能就直接切换到M模式下进行数据的处理,M模式下安全级别高,将U模式下面的应用完全隔离,实现M模式下面的密码安全获取。
为实现上述目的,本发明采用的技术方案是:一种基于RISC-V架构的密码获取方法,包括以下步骤:
步骤1、RISC-V***正常启动,***进入U模式下面运行;
步骤2、在U模式下面正常进行业务处理,当不涉及到密码处理的时候,业务正常运行;
步骤3、当需要运行处理获取密码和指纹信息业务时,***进入到M模式下面运行;
步骤4、***在M模式下面进行密码的获取和指纹的获取,然后再进行和密码认证相关的操作;
步骤5、密码认证相关的操作完成后,退出M模式,并清除密码相关的操作记录信息。
作为一种优选的实施方式,还包括:
***在切换到M模式下运行之前,锁定U模式下面的操作并记录;并在退出M模式后,***解锁U模式并回到U模式下面运行自己的相应业务。
本发明的有益效果是:
本发明可以有效的解决在RISC-V芯片***上,安全的获取到用户密码的问题。在RISC-V的U模式下面运行业务程序,在当需要使用密码等安全信息时,***切换到M模式,对密码进行安全的获取;使用该方法可以对支持U和M模式的RISC-V***进行密码的安全保护隔离,能够使得密码等隐私操作在隔离的环境下面进行,完全不会受到攻击和干扰,保证密码等隐私信息的安全。
附图说明
图1为本发明实施例中密码获取方法的流程框图。
具体实施方式
下面结合附图对本发明的实施例进行详细说明。
实施例
如图1所示,一种基于RISC-V架构的密码获取方法,包括:
步骤1、RISC-V***正常启动,***进入U模式下面运行。U模式下面运行时,只能访问部分资源,不能访问所有硬件资源,包括密码输入模块和指纹获取模块;
步骤2、在U模式下面正常进行业务处理,当不涉及到密码处理的时候,业务正常运行;
步骤3、当需要运行处理获取密码和指纹信息等业务时,***进入到M模式下面运行;
步骤4、***在切换到M模式下运行之前,锁定U模式下面的操作并记录;
步骤5、***在M模式下面进行密码的获取和指纹的获取,然后再进行和密码认证相关的一些操作;
步骤6、密码相关的操作完成后,退出M模式,并清除密码相关的操作记录信息;
步骤7、***解锁U模式并回到U模式下面运行自己的相应业务。
到此基于RISC-V架构的密码获取方法流程已经全部完成,包括***在U模式和M模式下面的运行切换、密码在M模式下面的安全获取。当时***切换到M模式下面以后,之前正常运行的U模式下面的运行信息将被锁定,U模式下面的操作将无法进行,此时只能进行***M模式下面的操作。在M模式下面进行密码获取或者指纹获取后进行相应的密码验证操作,此过程U模式下面的程序无法运行,恶意程序或者攻击都无法运行,可以保证密码和指纹信息的安全。
以上所述实施例仅表达了本发明的具体实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。

Claims (2)

1.一种基于RISC-V架构的密码获取方法,其特征在于,包括以下步骤:
步骤1、RISC-V***正常启动,***进入U模式下面运行;U模式下面运行时不能访问密码输入模块和指纹获取模块;
步骤2、在U模式下面正常进行业务处理,当不涉及到密码处理的时候,业务正常运行;
步骤3、当需要运行处理获取密码和指纹信息业务时,***进入到M模式下面运行;
步骤4、***在M模式下面进行密码的获取和指纹的获取,然后再进行和密码认证相关的操作;
步骤5、密码认证相关的操作完成后,退出M模式,并清除密码相关的操作记录信息。
2.根据权利要求1所述的基于RISC-V架构的密码获取方法,其特征在于,还包括:
***在切换到M模式下运行之前,锁定U模式下面的操作并记录;并在退出M模式后,***解锁U模式并回到U模式下面运行自己的相应业务。
CN202111394280.5A 2021-11-23 2021-11-23 基于risc-v架构的密码获取方法 Active CN114090209B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111394280.5A CN114090209B (zh) 2021-11-23 2021-11-23 基于risc-v架构的密码获取方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111394280.5A CN114090209B (zh) 2021-11-23 2021-11-23 基于risc-v架构的密码获取方法

Publications (2)

Publication Number Publication Date
CN114090209A CN114090209A (zh) 2022-02-25
CN114090209B true CN114090209B (zh) 2024-04-12

Family

ID=80303247

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111394280.5A Active CN114090209B (zh) 2021-11-23 2021-11-23 基于risc-v架构的密码获取方法

Country Status (1)

Country Link
CN (1) CN114090209B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103150159A (zh) * 2012-01-27 2013-06-12 微软公司 使用命名对象的标识符生成
CN109947550A (zh) * 2019-03-18 2019-06-28 晶晨半导体(上海)股份有限公司 一种适用于risc-v架构的非屏蔽中断处理***及方法
CN112632562A (zh) * 2020-12-28 2021-04-09 四川虹微技术有限公司 设备启动方法、设备管理方法和嵌入式设备
CN112748929A (zh) * 2021-01-15 2021-05-04 苏州浪潮智能科技有限公司 基于risc-v的格密码处理***、方法、设备及存储介质
CN112749397A (zh) * 2019-10-29 2021-05-04 阿里巴巴集团控股有限公司 一种***和方法
CN112765637A (zh) * 2021-01-27 2021-05-07 北京数字认证股份有限公司 数据处理方法、密码服务装置和电子设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2741229B1 (en) * 2012-12-07 2018-10-17 Samsung Electronics Co., Ltd Priority-based application execution method and apparatus of a dual-mode data processing device
US10552206B2 (en) * 2017-05-23 2020-02-04 Ge Aviation Systems Llc Contextual awareness associated with resources
CN113569245A (zh) * 2020-04-28 2021-10-29 阿里巴巴集团控股有限公司 处理装置、嵌入式***、片上***以及安全控制方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103150159A (zh) * 2012-01-27 2013-06-12 微软公司 使用命名对象的标识符生成
CN109947550A (zh) * 2019-03-18 2019-06-28 晶晨半导体(上海)股份有限公司 一种适用于risc-v架构的非屏蔽中断处理***及方法
CN112749397A (zh) * 2019-10-29 2021-05-04 阿里巴巴集团控股有限公司 一种***和方法
CN112632562A (zh) * 2020-12-28 2021-04-09 四川虹微技术有限公司 设备启动方法、设备管理方法和嵌入式设备
CN112748929A (zh) * 2021-01-15 2021-05-04 苏州浪潮智能科技有限公司 基于risc-v的格密码处理***、方法、设备及存储介质
CN112765637A (zh) * 2021-01-27 2021-05-07 北京数字认证股份有限公司 数据处理方法、密码服务装置和电子设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Cryptographic Accelerators for Trusted Execution Environment in RISC-V Processors";Trong-Thuc Hoang;《2020 IEEE International Symposium on Circuits and Systems(ISCAS)》;20200928;第1-4页 *
"基于RISC-V的中断***的研究与设计";徐可凡;《中国优秀硕士学位论文全文数据库 信息科技辑》;20210515(2021年第05期);第I135-192页 *

Also Published As

Publication number Publication date
CN114090209A (zh) 2022-02-25

Similar Documents

Publication Publication Date Title
US10043053B2 (en) Systems and methods for authenticating a user of a biometric sensor
CN102624699B (zh) 一种保护数据的方法和***
CN102349061B (zh) 用于对用户进行认证的方法和***
CN102184352A (zh) 基于蓝牙设备认证的计算机***自动防护方法
CA3038884C (en) Protecting mobile devices from unauthorized device resets
US20120246714A1 (en) Dynamic Password Strength Dependent On System State
CN101650693B (zh) 一种移动硬盘的安全控制方法及安全移动硬盘
EP3229400B1 (en) Password push method, push system, and terminal device
US20120030475A1 (en) Machine-machine authentication method and human-machine authentication method for cloud computing
CN109255259B (zh) 一种高安全加解密运算能力扩展方法及***
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
CN114218561A (zh) 一种弱口令检测方法、终端设备及存储介质
CN114090209B (zh) 基于risc-v架构的密码获取方法
CN111698253A (zh) 一种计算机网络安全***
CN101175269A (zh) 通信终端及通信终端***自举的方法及装置
CN115640589A (zh) 一种安全保护设备以及业务执行方法、装置及存储介质
CN111291429B (zh) 一种数据保护方法和***
CN110717175A (zh) 一种基于安全计算机的安全认证方法
KR101955449B1 (ko) 인증프로세스의 단계분할과 생채인증을 접목한 개인정보침해 방어 방법 및 시스템
KR101636802B1 (ko) 이동식 메모리에 의한 보안 사고를 방지하기 위한 파일 관리 방법 및 시스템
CN110851881A (zh) 终端设备的安全检测方法及装置、电子设备及存储介质
CN113420322B (zh) 模型训练、脱敏方法、装置、电子设备及存储介质
CN111400710A (zh) 一种防护计算机***安全的方法
CN103457730A (zh) 安全性信息交互装置及方法和用于安全性信息交互的ic卡
CN112200168A (zh) 一种移动存储设备安全访问的方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant