CN101102180B - 基于硬件安全单元的系统间绑定及平台完整性验证方法 - Google Patents

基于硬件安全单元的系统间绑定及平台完整性验证方法 Download PDF

Info

Publication number
CN101102180B
CN101102180B CN2006101005385A CN200610100538A CN101102180B CN 101102180 B CN101102180 B CN 101102180B CN 2006101005385 A CN2006101005385 A CN 2006101005385A CN 200610100538 A CN200610100538 A CN 200610100538A CN 101102180 B CN101102180 B CN 101102180B
Authority
CN
China
Prior art keywords
binding
safe unit
hardware safe
hardware
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2006101005385A
Other languages
English (en)
Other versions
CN101102180A (zh
Inventor
李希喆
王春华
王旭
成嵩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN2006101005385A priority Critical patent/CN101102180B/zh
Priority to FR0756146A priority patent/FR2904169B1/fr
Priority to US11/772,779 priority patent/US8090946B2/en
Priority to DE102007030622A priority patent/DE102007030622A1/de
Priority to GB0712864A priority patent/GB2439838B/en
Publication of CN101102180A publication Critical patent/CN101102180A/zh
Application granted granted Critical
Publication of CN101102180B publication Critical patent/CN101102180B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Abstract

本发明公开了一种基于硬件安全单元的可信计算系统间绑定方法,包括步骤:配置可信计算系统的硬件安全单元的绑定规则;待绑定的可信计算系统的硬件安全单元之间相互交换硬件安全单元信息并对对方的硬件安全单元设备合法性进行校验;待绑定的可信计算系统的硬件安全单元进行绑定是否满足自身绑定规则的验证;待绑定的可信计算系统的硬件安全单元分别存储对方的平台信息和硬件安全单元绑定信息。该方法为可信计算系统间建立信任提供了一种基于硬件安全单元的处理机制。

Description

基于硬件安全单元的系统间绑定及平台完整性验证方法
技术领域
本发明涉及可信计算技术,特别涉及一种基于硬件安全单元的系统间绑定方法及平台完整性验证方法。
背景技术
硬件安全单元,如可信平台模块(TPM,Trusted Platform Module),通常具有的功能包括:确保用户身份的唯一性,用户工作空间的完整性与私有性;确保存储、处理、传输的信息的保密性/完整性;确保硬件环境配置、操作系统内核、服务及应用程序的完整性。硬件安全单元作为一个安全系统的基础,确保系统具有免疫能力,从根本上阻止病毒和黑客等软件攻击。此外,硬件安全单元作为硬件密码模块,将加密使用的密钥保存在芯片内部或加密后存储在外部空间,而不是像过去一样以明文形式保存在硬盘或其他介质上,并通过硬件安全单元软件中间件,向系统平台和应用程序提供可信赖的密码学服务,其中,密钥管理、数据安全封装/解封装和数字签名运算具有很高的安全性。
安装了硬件安全单元的设备可称为一个可信计算系统。在现有规范和技术中,硬件安全单元的功能仅作用于其所在的设备,没有在具有硬件安全单元的不同设备间建立基于硬件安全单元信任关系的解决方案。因此,如何让可信计算的功能延伸,扩大到其他的可信计算系统上,是一个需要解决的问题。
例如,用户拥有个人计算机(PC)和手机两个电子设备,两个设备上都安装有硬件安全单元。用户在PC上存储了一些私密文件,并且利用PC上的硬件安全单元的密钥加密存储。用户如果想把这些文件传送到手机进行进一步的处理,那么每次都需要执行如下的过程:首先在PC上输入解密口令后将文件解密,然后将解密后的文件传送到手机,手机利用自身的硬件安全单元对收到的文件进行加密存储。在上述过程中,缺乏相应的机制处理对方可信计算系统是否可信的问题;同时,有明文传输的过程,存在安全隐患;而且,在解密加密过程中需要输入用户口令,步骤繁琐。
类似的可信计算延伸需求还很多,比如:笔记本对PC,手机对PC,手机对笔记本,PC对PC,无线设备的关联等等。现有技术中缺乏基于硬件安全单元的系统间授予信任的解决方案。
发明内容
本发明的目在于提供一种基于硬件安全单元的可信计算系统间绑定方法,为可信计算系统间提供一种基于硬件安全单元的授予信任的解决方案。此外,本发明的另外一个目的在于提供一种可信计算系统间的平台完整性验证方法,在相互绑定的可信计算系统间实现平台完整性验证。
本发明提供一种基于硬件安全单元的可信计算系统间绑定方法,包括如下步骤:
步骤11,配置可信计算系统的硬件安全单元的绑定规则;
步骤12,待绑定的可信计算系统的硬件安全单元之间相互交换硬件安全单元信息并对对方的硬件安全单元设备合法性进行校验,如果校验通过,则继续,否则退出绑定过程;
步骤13,待绑定的可信计算系统的硬件安全单元进行绑定是否满足自身绑定规则的验证,如果验证通过,则继续,否则退出绑定过程;
步骤14,待绑定的可信计算系统的硬件安全单元分别存储对方的平台信息和硬件安全单元绑定信息。
进一步,在步骤12相互交换硬件安全单元信息之前还可以包括如下步骤:
待绑定的可信计算系统的硬件安全单元分别生成一对非对称性密钥并交换生成的公钥,在待绑定的可信计算系统之间建立加密管道。
或者进一步,在步骤13和步骤14之间包含如下步骤:
待绑定的可信计算系统的硬件安全单元分别生成密钥并相互交换密钥,在待绑定的可信计算系统之间建立加密管道。
此外,本发明进一步提供了一种可信计算系统间的平台完整性验证方法,可信计算系统利用上述绑定方法实现绑定,该平台完整性验证方法包括步骤:
相互绑定的可信计算系统的其中一方的硬件安全单元向对方的硬件安全单元发出平台完整性验证请求,其中携带绑定对方硬件安全单元绑定信息;
对方的硬件安全单元在接收到所述平台完整性验证请求后,将请求中的绑定信息和自身的绑定信息进行比较,如果相同,则执行平台完整性度量并将平台信息返回给发出请求的硬件安全单元;
发出请求的硬件安全单元将收到的新的平台信息和自身存储的信息进行比较,如果不同,则判定对方平台出现异常。
从上面的描述可以看出,本发明提供基于硬件安全单元的可信计算系统间绑定方法,在可信计算系统间的硬件安全单元设备合法性校验和绑定规则的验证满足后,分别存储了对方的硬件安全单元信息和平台信息,从而在可信计算系统间建立了信任关系。密钥的交换和加密管道的建立,避免了传输过程中明文传输的安全漏洞,进一步提高了可信计算系统间信息传输的安全性。本发明提供的可信计算系统间平台完整性验证方法,实现了相互绑定的可信计算系统间的平台完整性验证,将硬件安全单元的完整性校验功能延伸到了相互绑定的可信计算系统间,扩大了硬件安全单元的应用范围。
附图说明
图1为本发明一种基于硬件安全单元的系统间绑定方法的流程图;
图2为本发明硬件安全单元对可信计算系统间绑定的管理;
图3为本发明绑定后的硬件安全单元实现的延伸功能。
具体实施方式
下面结合附图和具体实施例对本发明提供的一种基于硬件安全单元的系统间绑定方法进行详细的描述。该方法首先由硬件安全单元的所有者(Owner)配置绑定规则,然后待绑定的可信计算系统之间相互进行硬件安全单元的设备合法性校验、以及是否满足绑定规则的验证,如果双方的设备合法性校验和绑定规则的验证都通过,则可信计算系统分别将对方的绑定信息和平台信息存储在自身的硬件安全单元中。建立了绑定关系的可信计算系统认为对方是可信任的。基于该信任可以提供相应的安全管理和服务。
如图1所示,本发明的一种基于硬件安全单元的系统间绑定方法包括如下步骤:
步骤11,可信计算系统硬件安全单元的所有者对绑定规则进行配置。
硬件安全单元的所有者可以对绑定规则进行配置和管理,绑定规则可以包括是否允许绑定、允许绑定的硬件安全单元的类型、以及绑定需要满足的其他条件。而绑定需要满足的其他条件,可以是允许绑定的硬件安全单元的序列号,或者代表允许绑定的硬件安全单元所在设备的标识符。绑定规则还可以进一步包括:允许的绑定模式,是否可主动发起绑定,是否可以接受绑定请求,绑定可选用的密码学算法,以及可接受配置的软硬件资源和服务等。
步骤12,待绑定的可信计算系统的硬件安全单元之间相互交换硬件安全单元信息并对对方的硬件安全单元设备合法性进行校验。
待绑定的可信计算系统之间通过通信接口,如串口、通用输入输出接口(GPIO)、通用串行总线(USB)、红外、无线等进行连接。相互交换硬件安全单元信息,包括硬件安全单元的标识(ID)号、厂商描述符和厂商签名。硬件安全单元通过完整性校验算法对对方硬件安全单元的设备合法性进行校验。校验通过,则继续下面的步骤,否则,绑定过程结束。
步骤13,待绑定的可信计算系统的硬件安全单元进行绑定是否满足自身绑定规则的验证。
待绑定的可信计算系统的硬件安全单元交换用户信息、硬件安全单元信息和平台信息。用户信息包括用户或者所有者的签名、口令等。硬件安全单元信息包括硬件安全单元的接口类型、厂商描述符、绑定密码学算法等。平台信息包括可信计算系统的硬件信息和软件信息。例如安装有硬件安全单元的计算机,其硬件信息包括基本输入输出系统(BIOS)信息、CPU信息、板卡信息以及硬盘信息等;其软件信息包括引导扇区信息和操作系统信息等。而对于安装了硬件安全单元的手机,其硬件信息通常包括只读存储器(ROM)、CPU、用户识别模块(SIM)及其它相关设备。硬件安全单元根据上述交换的信息检查绑定是否满足自身的绑定规则的要求。如果不满足,则退出绑定流程;如果满足绑定规则,则继续。
步骤14,确认基于硬件安全单元的可信计算系统间的绑定,存储绑定对方的平台信息和硬件安全单元的绑定信息,对绑定后硬件安全单元之间的权限和适应范围进行设定。
为了加强绑定过程的数据传输的安全性,防止绑定过程中传输的数据被截获,相互绑定的可信计算系统首先由各自的硬件安全单元分别生成一组非对称性密钥,并交换上述生成的公钥。从而在待绑定的可信计算系统之间建立一个加密通道,随后的数据交换都通过该加密通道进行。交换公钥后,可信计算系统在数据传输前首先由各自的硬件安全单元通过上述交换的公钥进行加密。通过公钥加密的数据只能通过与该公钥对应的私钥才能解密,从而防止其他人获得绑定过程中交换的数据,提高了绑定过程的安全性。
在绑定规则中,可以进一步设置绑定的硬件安全单元之间是对等绑定关系或者非对等绑定关系。对等绑定关系是指硬件安全单元之间是一种对等协作关系,硬件安全单元一方对另外一方不具有控制权和配置权。对等绑定的硬件安全单元之间可以进行密钥和服务的迁移。非对等绑定关系是指绑定的硬件安全单元之间是一种主从关系,并指定处于主控地位的硬件安全单元和处于从属地位的硬件安全单元。处于主控地位的硬件安全单元可以对处于从属地位的硬件安全单元的功能、服务、特性、软硬件可用资源等进行配置,或者强制执行清除、复制、关闭等操作。非对等绑定的硬件安全单元之间也可以进行密钥和服务的迁移。
在绑定规则中可以设置一个最大绑定连接数,用来表明该硬件安全单元可以接受的满足该绑定规则的绑定连接个数。例如,如果最大绑定连接数设置为1,则该硬件安全单元只能和一个满足该硬件安全单元的绑定规则的硬件安全单元建立绑定连接。如果最大绑定连接数大于1,则该硬件安全单元可以和多个满足该硬件安全单元的绑定规则的硬件安全单元建立绑定连接。
此外,在绑定规则中还可以对绑定的验证进行设定,可信计算系统间的绑定关系可以在关系持续过程中间进行验证。验证的内容包括设备合法性信息,绑定规则信息,验证时间等。如果超时未验证或验证失败,则绑定中止。验证时间间隔,验证次数,验证总时间也可由绑定的硬件安全单元之间协商决定。
在绑定规则中,还可以对绑定的安全等级进行设定。根据不同安全等级的绑定规则建立的绑定,其硬件安全单元使用对方硬件安全单元的功能、权限、服务的范围也不同。
在绑定规则中,可以设定不允许将本硬件安全单元存储的签名、证书、绑定信息和平台信息等发布给其它的硬件安全单元。但是,也可以在绑定规则中设定允许将本硬件安全单元存储的一些绑定相关信息发布给与本硬件安全单元具有绑定关系的其它硬件安全单元。例如所有者希望基于一个绑定规则的绑定关系具有传递性,即在同一绑定规则下,如果硬件安全单元A与硬件安全单元B进行了绑定,硬件安全单元B与硬件安全单元C也进行了绑定,则硬件安全单元A和硬件安全单元C之间基于同一规则的绑定关系成立。则在硬件安全单元A和C在建立绑定时,硬件安全单元C可以提交硬件安全单元B的签名、证书或绑定信息等给硬件安全单元A校验,如果校验通过,则硬件安全单元A、C所在的可信计算系统之间实现绑定,从而简化硬件安全单元A和硬件安全单元C之间绑定的验证过程。
对于可信计算系统间绑定关系的中止,可以通过多种途径来实现。首先允许硬件安全单元的所有者对绑定的规则进行更新或删除。当一个硬件安全单元的绑定规则被修改后,以前建立的绑定关系需要根据新的绑定规则进行检查,不符合新的绑定规则的绑定要被冻结或删除。此外,可以在绑定规则中配置一些绑定需要满足的约束条件,例如绑定可持续的时间,绑定可使用的次数,以及绑定存在所要满足的其他条件,如密钥、变量、标值位、平台信息或者外部信息等。在同一个绑定规则中可以配置上述的一个或者多个约束条件。只有当配置的约束条件都满足时,对应的绑定才可以存在,否则,可信计算系统间的绑定冻结或者终止。在系统间的绑定关系处于冻结状态时,硬件安全单元不会清除绑定信息,而只是把和绑定相关的数据进行封存,直到可信计算系统间的绑定关系被重新激活或者被删除。
如图2所示,硬件安全单元对可信计算系统间绑定的管理包括绑定检查、绑定更新、加密管道的更新和绑定删除。
绑定检查是指绑定的一方请求对方发送最新的硬件安全单元信息和绑定信息,并和自身存储的对方的硬件安全单元信息和绑定信息进行比较,如果发现存在不同,则退出绑定,并清除遗留信息。
绑定更新是指绑定后的硬件安全单元之间可以对绑定规则的一部分内容进行更改。例如,在非对等的绑定关系中,处于主控地位的硬件安全单元可以对处于从属地位的硬件安全单元的绑定规则进行更改。
加密管道的更新是指,绑定后的硬件安全单元可以重新生成新的密钥,并相互交换,以后传输的数据都用新的密钥进行加密,从而生成新的加密管道。此时生成的密钥可以是对称密钥或者非对称密钥。生成密钥的算法也可以在绑定规则中重新指定。
绑定删除是指硬件安全单元的所有者可以删除绑定记录的信息,从而删除可信计算系统间的绑定。
如图3所示,绑定后的硬件安全单元实现的延伸功能包括可信计算系统间平台完整性验证、配置管理、日志管理、密钥存储管理以及密钥、证书等密码学服务的迁移与管理。本发明提供的基于硬件安全单元的系统间绑定方法,为绑定的可信计算系统间建立了信任的基础,从而提高了这些硬件安全单元延伸功能实现的安全性。
可信计算系统间平台完整性验证是指一可信计算系统的硬件安全单元对另一可信计算系统的平台完整性验证。在上面描述的绑定过程中,硬件安全单元分别记录了对方硬件安全单元平台控制寄存器(PCR)中存储的平台完整性度量信息(或者摘要)。可信计算系统间平台完整性验证包括如下步骤:
步骤21,相互绑定的可信计算系统的其中一方的硬件安全单元向对方的硬件安全单元发出平台完整性验证请求,其中携带绑定对方硬件安全单元绑定信息(或者摘要)。
步骤22,对方的硬件安全单元接收到平台完整性验证请求后,将请求携带的硬件安全单元绑定信息(或者摘要)和自身的绑定信息进行比较,如果相同,则执行平台完整性度量,获得新的平台信息,并将平台信息(或者其摘要)发送给请求方的硬件安全单元。
步骤23,发出请求的硬件安全单元将收到的新的平台信息(或者摘要)和自身存储的信息进行比较,如果发现不同,则可认为对方的平台出现异常,从而进行相应的处理,如断开绑定关系。
日志管理是指绑定一方的硬件安全单元保存或获取另一方的相关日志,并进行相应的处理。例如与绑定相关的操作日志,从而可以通过绑定相关操作日志的分析对绑定进行管理。
密钥的存储管理是指处于绑定一方的硬件安全单元A在存储密钥前,先将密钥传送到绑定另一方的硬件安全单元B进行加密,然后存储经过硬件安全单元B加密后传回的密钥。在硬件安全单元A需要使用该密钥的时候,首先由硬件安全单元B进行密钥解密,然后用硬件安全单元B解密后传回的密钥进行解密。这样这些由双方共同加密的密钥,在使用时,必须由绑定的双方解密后才可使用,增加了安全性。
配置管理是指当基于硬件安全单元的系统间绑定为非对等关系时,处于主控地位的硬件安全单元的所有者可以作为处于从属地位的硬件安全单元的超级用户或者管理员,对处于从属地位的硬件安全单元的功能、服务、特性、软硬件资源等进行配置,并可以控制从属地位的硬件安全单元的清除、复制、关闭等操作。
密钥、证书等密码学服务的迁移与管理,是指密钥、证书等密码学服务可以在建立绑定关系的硬件安全单元间迁移。硬件安全单元对密钥、证书的迁移进行记录,包括迁移路径、迁移位置、所有者、创建者、生存周期、使用次数、使用权限等,并对密钥、证书的迁移进行管理,从而实现密码学服务的迁移与管理。并可以设定是否允许迁移来的密钥、证书再次发布给其它的硬件安全单元。
综上所述,本发明提供了一种基于硬件安全单元的系统间绑定方法,为可信计算系统间建立信任提供了一种基于硬件安全单元的处理机制。在绑定过程中密钥的使用、硬件安全单元的设备合法性的校验以及绑定规则的验证,进一步提高了整个绑定方法的安全性和可靠性。通过对绑定规则的设定,可以在可信计算系统间建立满足不同需求的绑定关系并实现对绑定关系的管理。通过本发明提供的绑定方法在可信计算系统间建立信任关系,为硬件安全单元的多种延伸功能提供安全的基础和保证。本发明提供的可信计算系统间平台完整性验证方法,将硬件安全单元的完整性校验功能延伸到了相互绑定的可信计算系统间,扩大了硬件安全单元的应用范围。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (12)

1.一种基于硬件安全单元的可信计算系统间绑定方法,其特征在于,包括如下步骤:
步骤11,配置可信计算系统的硬件安全单元的绑定规则;
步骤12,待绑定的可信计算系统的硬件安全单元之间相互交换硬件安全单元信息并对对方的硬件安全单元设备合法性进行校验,如果校验通过,则继续,否则退出绑定过程;
步骤13,待绑定的可信计算系统的硬件安全单元进行绑定是否满足自身绑定规则的验证,如果验证通过,则继续,否则退出绑定过程;
步骤14,待绑定的可信计算系统的硬件安全单元分别存储对方的平台信息和硬件安全单元绑定信息。
2.如权利要求1所述的方法,其特征在于,在步骤12相互交换硬件安全单元信息之前还包括步骤:
步骤12a,待绑定的可信计算系统的硬件安全单元分别生成一对非对称性密钥并交换生成的公钥,在待绑定的可信计算系统之间建立加密管道。
3.如权利要求1或2所述的方法,其特征在于,在步骤13和步骤14之间还存在如下步骤:
步骤13b,待绑定的可信计算系统的硬件安全单元分别生成密钥并相互交换密钥,在待绑定的可信计算系统之间建立加密管道。
4.如权利要求3所述的方法,其特征在于,步骤13b中生成的密钥是非对称密钥且相互交换的是公钥,或者步骤13b中生成和交换的密钥是对称密钥。
5.如权利要求1或2所述的方法,其特征在于,所述的绑定规则包括:是否允许绑定,和/或,允许绑定的硬件安全单元的类型,和/或,允许绑定的硬件安全单元的序列号,和/或,允许绑定的硬件安全单元所在设备的标识符,和/或,允许的绑定模式,和/或,是否可主动发起绑定,和/或,是否可以接受绑定请求,和/或,绑定可选用的密码学算法,和/或,接受配置的软硬件资源和服务。
6.如权利要求5所述的方法,其特征在于,所述的绑定规则中进一步包含一最大绑定连接数,用于设定满足绑定规则的最大绑定个数。
7.如权利要求5所述的方法,其特征在于,所述的绑定规则进一步包含安全等级,用于表示硬件安全单元使用绑定对方硬件安全单元的功能、权限、服务的范围。
8.如权利要求5所述的方法,其特征在于,所述的绑定规则进一步包含绑定验证的设定。
9.如权利要求5所述的方法,其特征在于,所述的绑定规则进一步包含:绑定持续时间,和/或,绑定使用最大次数,和/或,绑定存在所要满足密钥、或变量、或标值位、或平台信息。
10.如权利要求5所述的方法,其特征在于,所述的绑定规则进一步包含是否允许将硬件安全单元存储的绑定信息发布给其它系统硬件安全单元的设定。
11.如权利要求1或2所述的方法,其特征在于,步骤14后还包括如下步骤:
删除绑定的可信计算系统硬件安全单元存储的对方平台信息和硬件安全单元绑定信息。
12.一种平台完整性验证的方法,用于在使用权利要求1所述的方法绑定的可信计算系统间进行平台完整性验证,其特征在于,包括如下步骤:
步骤21,相互绑定的可信计算系统的其中一方的硬件安全单元向对方的硬件安全单元发出平台完整性验证请求,其中携带绑定对方硬件安全单元绑定信息;
步骤22,对方的硬件安全单元在接收到所述平台完整性验证请求后,将请求中的绑定信息和自身的绑定信息进行比较,如果相同,则执行平台完整性度量并将平台信息返回给发出请求的硬件安全单元;
步骤23,发出请求的硬件安全单元将收到的新的平台信息和自身存储的信息进行比较,如果不同,则判定对方平台出现异常。
CN2006101005385A 2006-07-03 2006-07-03 基于硬件安全单元的系统间绑定及平台完整性验证方法 Active CN101102180B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN2006101005385A CN101102180B (zh) 2006-07-03 2006-07-03 基于硬件安全单元的系统间绑定及平台完整性验证方法
FR0756146A FR2904169B1 (fr) 2006-07-03 2007-06-29 Procede et application d'association intersysteme bases sur une unite de securite logicielle.
US11/772,779 US8090946B2 (en) 2006-07-03 2007-07-02 Inter-system binding method and application based on hardware security unit
DE102007030622A DE102007030622A1 (de) 2006-07-03 2007-07-02 Verfahren und Anwendung zum Verknüpfen zwischen Systemen auf der Grundlage von Hardware-Sicherheits-Einheiten
GB0712864A GB2439838B (en) 2006-07-03 2007-07-03 Inter-system binding method and application based on hardware security unit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2006101005385A CN101102180B (zh) 2006-07-03 2006-07-03 基于硬件安全单元的系统间绑定及平台完整性验证方法

Publications (2)

Publication Number Publication Date
CN101102180A CN101102180A (zh) 2008-01-09
CN101102180B true CN101102180B (zh) 2010-08-25

Family

ID=38421117

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006101005385A Active CN101102180B (zh) 2006-07-03 2006-07-03 基于硬件安全单元的系统间绑定及平台完整性验证方法

Country Status (5)

Country Link
US (1) US8090946B2 (zh)
CN (1) CN101102180B (zh)
DE (1) DE102007030622A1 (zh)
FR (1) FR2904169B1 (zh)
GB (1) GB2439838B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7600134B2 (en) * 2004-11-08 2009-10-06 Lenovo Singapore Pte. Ltd. Theft deterrence using trusted platform module authorization
US8700893B2 (en) * 2009-10-28 2014-04-15 Microsoft Corporation Key certification in one round trip
US8418259B2 (en) * 2010-01-05 2013-04-09 Microsoft Corporation TPM-based license activation and validation
EP2819057B1 (en) * 2013-06-24 2017-08-09 Nxp B.V. Data processing system, method of initializing a data processing system, and computer program product
CN103679036A (zh) * 2013-11-13 2014-03-26 安徽云盾信息技术有限公司 一种基于互联网的移动加密设备间建立信任的实现方法
JP6589996B2 (ja) * 2016-01-15 2019-10-16 富士通株式会社 セキュリティ装置および制御方法
CN107196755A (zh) * 2017-03-28 2017-09-22 山东超越数控电子有限公司 一种vpn设备安全启动方法及系统
GB2579884B (en) * 2017-09-05 2020-11-11 Istorage Ltd Methods and systems of securely transferring data
GB2566107B (en) * 2017-09-05 2019-11-27 Istorage Ltd Methods and systems of securely transferring data
GB2578767B (en) * 2018-11-07 2023-01-18 Istorage Ltd Methods and systems of securely transferring data
CN109921902B (zh) * 2019-03-22 2020-10-23 创新先进技术有限公司 一种密钥管理方法、安全芯片、业务服务器及信息系统
US11638134B2 (en) * 2021-07-02 2023-04-25 Oracle International Corporation Methods, systems, and computer readable media for resource cleanup in communications networks

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1703004A (zh) * 2005-02-28 2005-11-30 联想(北京)有限公司 一种实现网络接入认证的方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6349338B1 (en) * 1999-03-02 2002-02-19 International Business Machines Corporation Trust negotiation in a client/server data processing network using automatic incremental credential disclosure
US7549048B2 (en) * 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
US8271783B2 (en) * 2004-04-19 2012-09-18 Hewlett-Packard Development Company, L.P. Subordinate trusted platform module
US20050251857A1 (en) * 2004-05-03 2005-11-10 International Business Machines Corporation Method and device for verifying the security of a computing platform
US20050289343A1 (en) * 2004-06-23 2005-12-29 Sun Microsystems, Inc. Systems and methods for binding a hardware component and a platform
US20060005009A1 (en) * 2004-06-30 2006-01-05 International Business Machines Corporation Method, system and program product for verifying an attribute of a computing device
US7143287B2 (en) * 2004-10-21 2006-11-28 International Business Machines Corporation Method and system for verifying binding of an initial trusted device to a secured processing system
US7784089B2 (en) * 2004-10-29 2010-08-24 Qualcomm Incorporated System and method for providing a multi-credential authentication protocol
US7600134B2 (en) * 2004-11-08 2009-10-06 Lenovo Singapore Pte. Ltd. Theft deterrence using trusted platform module authorization

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1703004A (zh) * 2005-02-28 2005-11-30 联想(北京)有限公司 一种实现网络接入认证的方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
US 2006/0005009 A1,全文.
孔维广.TPM的工作模型.武汉科技学院学报18 1.2005,18(1),45-47.
孔维广.TPM的工作模型.武汉科技学院学报18 1.2005,18(1),45-47. *

Also Published As

Publication number Publication date
FR2904169B1 (fr) 2022-06-17
DE102007030622A1 (de) 2008-02-28
GB2439838B (en) 2009-01-28
FR2904169A1 (fr) 2008-01-25
CN101102180A (zh) 2008-01-09
US20080126802A1 (en) 2008-05-29
GB2439838A (en) 2008-01-09
GB0712864D0 (en) 2007-08-08
US8090946B2 (en) 2012-01-03

Similar Documents

Publication Publication Date Title
CN101102180B (zh) 基于硬件安全单元的系统间绑定及平台完整性验证方法
WO2020181845A1 (zh) 区块链数据加密方法、装置、计算机设备及存储介质
EP3073668B1 (en) Apparatus and method for authenticating network devices
US7861097B2 (en) Secure implementation and utilization of device-specific security data
US9032192B2 (en) Method and system for policy based authentication
CN101605137B (zh) 安全分布式文件系统
US20140112470A1 (en) Method and system for key generation, backup, and migration based on trusted computing
US8028166B2 (en) Versatile secure and non-secure messaging
KR20110055510A (ko) 보안 저장 장치에 저장된 디지털 컨텐츠의 백업
US20050149722A1 (en) Session key exchange
KR101753859B1 (ko) 서버 및 이에 의한 스마트홈 환경의 관리 방법, 스마트홈 환경의 가입 방법 및 스마트 기기와의 통신 세션 연결 방법
CN109361508B (zh) 数据传输方法、电子设备及计算机可读存储介质
CN105162808A (zh) 一种基于国密算法的安全登录方法
CN108696518B (zh) 区块链上用户通信加密方法、装置、终端设备及存储介质
WO2021036511A1 (zh) 数据加密存储和读取的方法、终端设备及存储介质
CN112311718A (zh) 检测硬件的方法、装置、设备及存储介质
WO2021129003A1 (zh) 一种密码管理方法及相关装置
CN104104650A (zh) 数据文件访问方法及终端设备
CN109960943A (zh) 一种密码设备
CN102594564A (zh) 交通诱导信息安全管理设备
CN114553566B (zh) 数据加密方法、装置、设备及存储介质
KR101327193B1 (ko) 사용자 접근추적이 가능한 이동식 저장매체 보안 방법
KR20040048161A (ko) 무선통신망에서의 부가단말기를 위한 drm 적용 방법
CN109934020A (zh) 一种密码设备
Chen et al. A New Identity Authentication and Key Agreement Protocol Based on Multi-Layer Blockchain in Edge Computing

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant