CN101482903B - 硬件安全单元 - Google Patents
硬件安全单元 Download PDFInfo
- Publication number
- CN101482903B CN101482903B CN200810055821XA CN200810055821A CN101482903B CN 101482903 B CN101482903 B CN 101482903B CN 200810055821X A CN200810055821X A CN 200810055821XA CN 200810055821 A CN200810055821 A CN 200810055821A CN 101482903 B CN101482903 B CN 101482903B
- Authority
- CN
- China
- Prior art keywords
- logic
- calculating element
- multivalued
- hardware safe
- safe unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
一种硬件安全单元至少包括第一、第二多值逻辑计算单元,运算单元,判断单元和执行单元。第一和第二多值逻辑计算单元分别与运算单元相连。每个多值逻辑计算单元包括至少三个寄存器。运算单元调用第二多值逻辑计算单元第三寄存器中的多值逻辑运算符,按照多值逻辑运算符分别计算第二多值逻辑计算单元和第一多值逻辑计算单元的期望逻辑状态和当前逻辑状态,得到期望逻辑运算结果和当前逻辑运算结果;判断单元判断当前逻辑运算结果是否达到期望逻辑运算结果;执行单元根据判断单元判断得出的判断结果执行相应的操作。本发明提供一种硬件安全系统解决了采用二值逻辑判断对整个信任链进行服务时遇到的问题。
Description
技术领域
本发明涉及一种硬件安全系统,尤指一种硬件安全单元。
背景技术
现有TCG(Trusted Computing Group,可信计算组)和国标安全芯片的规范中,都定义安全芯片即硬件安全单元必须依据二值逻辑(真、假)判断对整个信任链进行服务。
在2值逻辑下,安全芯片主要提供三个功能:
1、平台度量,提供度量结果的比对,并利用度量结果为True时,对芯片内的实体的使用,比如密钥进行限制。
2、密钥管理,根据平台度量结果和授权结果都是True时,进行密钥的产生、载入、使用、销毁。
3、密码学服务,根据平台度量结果和授权结果都是True时,进行密码学相关的服务。
现有二值逻辑对安全芯片使用的制约:
1、VT环境下,用户可能会同时跑多个OS(操作信息)。OS之间,区分安全等级,某些安全等级高的OS只作专用用途,比如理财,其要求有高可靠的信任链,并屏蔽一切无关的操作,现有安全芯片的设计是可以支持的。但对于低安全等级的OS,比如专用的上网、游戏OS,经常要安装卸载未知软件,这会导致平台度量结果经常改变,按照现有安全芯片的设计,该OS是很难收到安全芯片提供的密钥管理和密码学服务。在低安全等级的OS工作的用户,其也会有一定的安全需求,不应被忽视。应该在不影响安全芯片及信任链本身安全可信的前提下,放开部分服务。
现有的专利解决方案中,基本思路是利用虚拟的安全芯片或多策略的安全芯片为VT提供分等级的服务。该思路技术上可行,但由于要提供多个Owner或者策略表空间,对安全芯片存储空间和执行能力提出了较高要求,实现起来成本较高。
2、传统单OS情况下。用户用某些和平台度量值绑定的Key进行了加密操作,用户可能会进行导致平台度量结果改变的操作,比如:重装OS,升级、替换硬件,升级、删除某些重要应用程序。当安全芯片发生平台度量结果改变时,现有安全芯片的设计就禁止原有Key的使用,造成用户的不便。应该在不影响安全芯片及信任链本身安全可信的前提下,由用户选择Key的使用逻辑,放开某些特定Key,并提供相关部分服务。
3、现有的TCG、国标安全规范中,都定义了TPM/TCM和TPM/TCM之间的密钥迁移。由于迁移前的PC环境是可信的,且迁移过程必须得到Owner的授权,实际上,是定义了可信环境之间的用户授权的密钥迁移流程。环境=True且Owner=True的2值逻辑条件实际上限制了,密钥往一个无输入的并且可能是低安全等级的设备上迁移的可能性。安全芯片很难为诸如手机移动支付芯片、USBkey、USBToken的使用环境的可信性负责,但在作相关的移动支付和网银应用时,又不可避免的牵扯到,安全芯片希望往手机芯片、USBkey、USBToken上存放一些绑定的私有数据,和某些低安全性要求的Key,以便为安全芯片与USBKey、USBToken的网银、手机支付协作提供支持。
发明内容
本发明的目的是提供一种硬件安全单元,解决现有技术采用二值逻辑判断对整个信任链进行服务的问题。
本发明提供一种硬件安全单元,所述硬件安全单元至少包括第一和第二多值逻辑计算单元以及运算单元;
所述第一多值逻辑计算单元和所述第二多值逻辑计算单元分别与所述运算单元相连;
每个所述多值逻辑计算单元包括至少三个寄存器:
第一寄存器,描述所述硬件安全单元的具体实体的期望逻辑状态;
第二寄存器,描述所述硬件安全单元的具体实体的当前逻辑状态;
第三寄存器,描述所述硬件安全单元的具体实体之间的多值逻辑运算符;
所述运算单元,用于运用所述第二多值逻辑计算单元的第三寄存器中的多值逻辑运算符分别计算所述第一多值逻辑计算单元和所述第二多值逻辑计算单元的期望逻辑状态以及所述第一多值逻辑计算单元和所述第二多值逻辑计算单元的当前逻辑状态,分别得到期望逻辑运算结果和当前逻辑运算结果。
优选地,所述硬件安全单元的具体实体至少为拥有者口令、平台信息、存储根密钥、密钥、私有口令以及被保护数据中的任意两种。
优选地,所述硬件安全单元进一步包括与至少一个所述多值逻辑计算单元相连的设定单元,用于设置所述期望逻辑状态和所述多值逻辑运算符。
优选地,所述设定单元包括:用户设定单元和硬件安全单元设定单元;所述硬件安全单元设定单元用于预设拥有者口令、平台信息、存储根密钥的期望逻辑状态和多值逻辑运算符。
优选地,所述硬件安全单元进一步包括检查单元,与所述第一和第二多值逻辑计算单元均相连,用于检查所述第一和第二多值逻辑计算单元的第二寄存器中当前逻辑状态。
优选地,所述硬件安全单元进一步包括更新单元,与所述第一和第二多值逻辑计算单元均相连,用于更新所述第一和第二多值逻辑计算单元的第二寄存器中当前逻辑状态。
优选地,所述硬件安全单元进一步包括统计单元,与所述第一和第二多值逻辑计算单元均相连,用于统计使用到的所述多值逻辑计算单元;
所述运算单元按照所述统计单元统计的所述多值逻辑计算单元的第三寄存器中的多值逻辑运算符进行逻辑运算。
优选地,所述硬件安全单元进一步包括判断单元,与所述运算单元相连,用于判断所述当前逻辑运算结果是否达到所述期望逻辑运算结果。
优选地,所述硬件安全单元进一步包括执行单元,与所述判断单元相连,用于根据所述判断单元判断得出的判断结果执行相应的操作。
与上述现有技术相比,本发明实施例所述硬件安全单元至少包括第一和第二多值逻辑计算单元,运算单元,判断单元以及执行单元。每个多值逻辑计算单元包括至少三个寄存分别描述硬件安全单元的具体实体的期望逻辑状态、当前逻辑状态和多值逻辑运算符。所述硬件安全单元执行某个命令时,运用所述第二多值逻辑计算单元的第三寄存器中的多值逻辑运算符分别计算所述第一多值逻辑计算单元和所述第二多值逻辑计算单元的期望逻辑状态以及所述第一多值逻辑计算单元和所述第二多值逻辑计算单元的当前逻辑状态,得到期望逻辑运算结果和当前逻辑运算结果;判断单元判断所述当前逻辑运算结果是否达到所述期望逻辑运算结果;执行单元根据所述判断单元判断得出的判断结果执行相应的操作。
通过本发明的上述至少一个技术方案,本发明实施例实现了以下有益效果:(1)使得安全芯片不再局限于二值逻辑运算,也可依据多值逻辑进行运算和操作;(2)通过多值逻辑实现安全等级的划分,使得不同安全等级的资源可以满足不同安全等级的用户需求。使得用户的操作更灵活,提高了用户体验。
附图说明
图1是本发明所述硬件安全单元第一种实施方式结构图;
图2是本发明所述硬件安全单元第二种实施方式结构图。
具体实施方式
本发明提供了一种硬件安全单元,解决了现有技术采用二值逻辑判断对整个信任链进行服务时遇到的问题。
参见图1,该图为本发明所述硬件安全单元第一种实施方式结构图。
本发明第一种实施方式所述硬件安全单元1,采用两个多值逻辑计算单元,运算单元13,判断单元14和执行单元15。所述两个多值逻辑计算单元具体为第一多值逻辑计算单元11和第二多值逻辑计算单元12。
所述第一多值逻辑计算单元11和第二多值逻辑计算单元12都分别包括三个寄存器。
第一多值逻辑计算单元第一寄存器111,描述所述第一多值逻辑计算单元11对应的具体功能实体的期望逻辑状态。
第一多值逻辑计算单元第二寄存器112,描述所述第一多值逻辑计算单元11对应的具体功能实体的当前逻辑状态。
第一多值逻辑计算单元第三寄存器113,描述多值逻辑运算符。
第二多值逻辑计算单元第一寄存器121,描述所述第二多值逻辑计算单元12对应的具体功能实体的期望逻辑状态。
第二多值逻辑计算单元第二寄存器122,描述所述第二多值逻辑计算单元12对应的具体功能实体的当前逻辑状态。
第二多值逻辑计算单元第三寄存器123,描述所述第一多值逻辑计算单元11对应的具体功能实体和所述第二多值逻辑计算单元12对应具体功能实体之间的多值逻辑运算符。
所述运算单元13,调用第二多值逻辑计算单元第三寄存器123中的多值逻辑运算符,按照所述多值逻辑运算符分别计算第二多值逻辑计算单元第一寄存器121和第一多值逻辑计算单元第一寄存器111的期望逻辑状态,以及第二多值逻辑计算单元第二寄存器122和第一多值逻辑计算单元第二寄存器112的当前逻辑状态,分别得到期望逻辑运算结果和当前逻辑运算结果。
所述判断单元14,判断所述当前逻辑运算结果是否达到所述期望逻辑运算结果。
所述执行单元15,根据所述判断单元14得出的判断结果执行相应的操作。
所述硬件安全单元进一步包括与所述第一多值逻辑计算单元11和第二多值逻辑计算单元12均相连的统计单元(图中未示出)。统计单元用于统计使用到的所述多值逻辑计算单元。
所述运算单元13按照所述统计单元统计的所述多值逻辑计算单元的第三寄存器中的多值逻辑运算符进行逻辑运算。
所述统计单元统计使用到的第一多值逻辑计算单元11和第二多值逻辑计算单元12,按照所述第二多值逻辑计算单元第三寄存器123中描述的多值逻辑运算符进行逻辑运算。
第一多值逻辑计算单元11可以是Owner(拥有者口令)、PCR(平台信息)、SRK(存储根密钥)、Key(密钥)、私有口令以及被保护数据中的一种。
第二多值逻辑计算单元12可以是除第一多值逻辑计算单元以外的Owner、PCR、SRK、Key、私有口令以及被保护数据中的一种。
一般情况下,所述第一多值逻辑计算单元11的安全等级在第二多值逻辑计算单元12之上,即第二多值逻辑计算单元12对应的具体功能实体是位于第一多值逻辑计算单元11对应具体功能实体之后的。即当第一多值逻辑计算单元11对应的具体功能实体是位于为Owner时,第二多值逻辑计算单元12对应的具体功能实体可以是除Owner之外的PCR、SRK、Key、私有口令以及被保护数据中的一种。
当第一多值逻辑计算单元11对应的具体功能实体是位于为PCR时,第二多值逻辑计算单元12对应的具体功能实体可以是除PCR之外的SRK、Key、私有口令以及被保护数据中的一种。
所述硬件安全单元1进一步包括检查单元(图中未示出)。检查单元与所述第一多值逻辑计算单元11和第二多值逻辑计算单元12均相连,用于检查所述第一多值逻辑计算单元第二寄存器112和第二多值逻辑计算单元第二寄存器122中当前逻辑状态。
所述硬件安全单元1进一步包括维护单元,与所述第一多值逻辑计算单元11和第二多值逻辑计算单元12均相连,用于维护所述第一多值逻辑计算单元第二寄存器112和第二多值逻辑计算单元第二寄存器122中当前逻辑状态。
所述硬件安全单元1进一步包括更新单元,与所述第一多值逻辑计算单元11和第二多值逻辑计算单元12均相连,用于更新所述第一多值逻辑计算单元第二寄存器112和第二多值逻辑计算单元第二寄存器122中当前逻辑状态。
本发明实施例所述硬件安全单元至少包括第一多值逻辑计算单元11和第二多值逻辑计算单元12,运算单元13,判断单元14和执行单元15。每个多值逻辑计算单元包括至少三个寄存分别描述硬件安全单元的具体实体的期望逻辑状态、当前逻辑状态和多值逻辑运算符。所述硬件安全单元1执行某个命令时,运算单元13调用第二多值逻辑计算单元第三寄存器123中的多值逻辑运算符,按照多值逻辑运算符分别计算第二多值逻辑计算单元12和第一多值逻辑计算单元11的期望逻辑状态和当前逻辑状态,得到期望逻辑运算结果和当前逻辑运算结果,判断单元14判断当前逻辑运算结果是否达到期望逻辑运算结果,当逻辑运算结果达到期望逻辑运算结果时,执行单元15执行相应的操作。
参见图2,该图为本发明所述硬件安全单元第二种实施方式结构图。
本发明所述硬件安全单元1第二种实施方式相对第一种实施方式,增加了第三多值逻辑计算单元16。
本发明第二种实施方式所述硬件安全单元1,采用三个多值逻辑计算单元——第一多值逻辑计算单元11和第二多值逻辑计算单元12以及第三多值逻辑计算单元16。
所述第一多值逻辑计算单元11和第二多值逻辑计算单元12以及第三多值逻辑计算单元16都分别包括三个寄存器。
第一多值逻辑计算单元第一寄存器111,描述所述第一多值逻辑计算单元11对应的具体功能实体的期望逻辑状态。
第一多值逻辑计算单元第二寄存器112,描述所述第一多值逻辑计算单元11对应的具体功能实体的当前逻辑状态。
第一多值逻辑计算单元第三寄存器113,描述多值逻辑运算符。第一多值逻辑计算单元第三寄存器113中描述的多值逻辑运算符为空。
第二多值逻辑计算单元第一寄存器121,描述所述第二多值逻辑计算单元12对应的具体功能实体的期望逻辑状态。
第二多值逻辑计算单元第二寄存器122,描述所述第二多值逻辑计算单元12对应的具体功能实体的当前逻辑状态。
第二多值逻辑计算单元第三寄存器123,描述所述第一多值逻辑计算单元11对应具体功能实体和所述第二多值逻辑计算单元12对应的具体功能实体之间的多值逻辑运算符。
第三多值逻辑计算单元第一寄存器161,描述所述第三多值逻辑计算单元16对应的具体功能实体的期望逻辑状态。
第三多值逻辑计算单元第二寄存器162,描述所述第三多值逻辑计算单元16对应的具体功能实体的当前逻辑状态。
第三多值逻辑计算单元第三寄存器163,描述所述第二多值逻辑计算单元12对应的具体功能实体和所述第三多值逻辑计算单元16对应的具体功能实体之间的多值逻辑运算符。
第一多值逻辑计算单元11对应的具体功能实体可以是Owner、PCR、SRK、Key、私有口令以及被保护数据中的一种。
第二多值逻辑计算单元12对应的具体功能实体可以是除第一多值逻辑计算单元11对应的具体功能实体以外的Owner、PCR、SRK、Key、私有口令以及被保护数据中的一种。
第三多值逻辑计算单元16对应的具体功能实体可以是除第一多值逻辑计算单元11和第二多值逻辑计算单元12对应的具体功能实体以外的Owner、PCR、SRK、Key、私有口令以及被保护数据中的一种。
所述运算单元13,调用第二多值逻辑计算单元第三寄存器123中的多值逻辑运算符,按照所述多值逻辑运算符分别计算第二多值逻辑计算单元第一寄存器121和第一多值逻辑计算单元第一寄存器111的期望逻辑状态,以及第二多值逻辑计算单元第二寄存器122和第一多值逻辑计算单元第二寄存器112的当前逻辑状态,分别得到期望逻辑运算结果和当前逻辑运算结果。所述运算单元13将所述期望逻辑运算结果与第三多值逻辑计算单元第一寄存器161的期望逻辑状态按照第三多值逻辑计算单元第三寄存器163中的逻辑运算符对应的运算关系进行运算得到最终的期望逻辑运算结果。所述运算单元13将所述当前逻辑运算结果与第三多值逻辑计算单元第二寄存器162的当前逻辑状态按照第三多值逻辑计算单元第三寄存器163中的逻辑运算符对应的运算关系进行运算得到最终的当前逻辑运算结果。所述判断单元14判断当前逻辑运算结果是否达到期望逻辑运算结果,当逻辑运算结果达到期望逻辑运算结果时,所述执行单元15执行相应的操作。
所述硬件安全单元1统计使用到的所述多值逻辑计算单元,按照所述多值逻辑计算单元的第三寄存器中的多值逻辑运算符进行逻辑运算。
硬件安全单元1内部的所有功能实体都被视为一个多值逻辑计算单元。每个多值逻辑计算单元可以是Owner、PCR、SRK、Key、私有口令以及被保护数据中的一种。
本发明实施例所述硬件安全单元1可以包括三个以上的多值逻辑计算单元。每个所述多值逻辑计算单元对应的功能实体可以是Owner、PCR、SRK、Key、私有口令以及被保护数据中的一种。
所述硬件安全单元1进一步包括与所述第一多值逻辑计算单元11和第二多值逻辑计算单元12均相连的设定单元,用于设置所述期望逻辑状态和所述多值逻辑运算符。
所述硬件安全单元设定单元预设所述Owner、PCR、SRK的期望逻辑状态和多值逻辑运算符。
某些高安全等级要求的多值逻辑计算单元在产生时,其逻辑状态和运算符必须由设定单元赋予最高值例如Owner、SRK和特定PCR,其余的多值逻辑计算单元的期望状态和运算符可以由设定单元根据用户选择确定。
所述硬件安全单元1进一步包括检查单元(图中未示出)。检查单元与所述第一多值逻辑计算单元11、第二多值逻辑计算单元12和第三多值逻辑计算单元16均相连,用于检查所述第一多值逻辑计算单元第二寄存器112和第二多值逻辑计算单元第二寄存器122以及第三多值逻辑计算单元第二寄存器162中当前逻辑状态。
所述硬件安全单元1进一步包括维护单元(图中未示出)。维护单元与所述第一多值逻辑计算单元11、第二多值逻辑计算单元12和第三多值逻辑计算单元16均相连,用于维护所述所述第一多值逻辑计算单元第二寄存器112和第二多值逻辑计算单元第二寄存器122以及第三多值逻辑计算单元第二寄存器162中当前逻辑状态。
所述硬件安全单元1进一步包括更新单元(图中未示出)。更新单元与所述第一多值逻辑计算单元11、第二多值逻辑计算单元12和第三多值逻辑计算单元16均相连,用于更新所述所述第一多值逻辑计算单元第二寄存器112和第二多值逻辑计算单元第二寄存器122以及第三多值逻辑计算单元第二寄存器162中当前逻辑状态。
所述硬件安全单元1进一步包括与所述多值逻辑计算单元相连的统计单元(图中未示出)。统计单元用于统计使用到的所述多值逻辑计算单元。
所述运算单元13按照所述统计单元统计的所述多值逻辑计算单元的第三寄存器中的多值逻辑运算符进行逻辑运算。
所述统计单元统计使用到的第一多值逻辑计算单元11、第二多值逻辑计算单元12和第三多值逻辑计算单元16,按照所述第二多值逻辑计算单元第三寄存器123中描述的多值逻辑运算符计算第一多值逻辑计算单元11、第二多值逻辑计算单元12之间的逻辑运算结果。再按照所述第三多值逻辑计算单元第三寄存器163中描述的多值逻辑运算符计算所述逻辑运算结果与第三多值逻辑计算单元16之间的最后逻辑运算结果。
所述运算单元13的逻辑运算内容包括按照设定的运算模式进行的多值逻辑计算单元间的多值逻辑运算,再对期望逻辑运算结果与当前逻辑运算结果进行比较,比较通过执行该命令,再通知所述硬件安全单元1对外提供相应的服务。
下面以三值逻辑为多值逻辑特例来描述。
三值逻辑包括:TRUE简称T,FALSE简称F,UNKNOWN简称U。
其对于硬件安全单元1的意义如下:T为可信,F为不可信,U为未知。
举例几种可能的多值运算:
“AND”即“与”运算:
AND | TRUE | FALSE | UNKNOWN |
TRUE | TRUE | FALSE | UNKNOWN |
FALSE | FALSE | FALSE | FALSE |
UNKNOWN | UNKNOWN | FALSE | UNKNOWN |
“OR”即“或”运算:
OR | TRUE | FALSE | UNKNOWN |
TRUE | TRUE | TRUE | TRUE |
FALSE | TRUE | FALSE | UNKNOWN |
UNKNOWN | TRUE | UNKNOWN | UNKNOWN |
“非”运算:
TRUE | FALSE | UNKNOWN |
FALSE | TRUE | UNKNOWN |
“IS”运算:
IS | TRUE | FALSE | UNKNOWN |
TRUE | TRUE | FALSE | FALSE |
FALSE | FALSE | TRUE | FALSE |
UNKNOWN | FALSE | FALSE | TRUE |
传统硬件安全单元的执行过程:
如果Owner输入的拥有者口令正确,SRK输入的存储根密钥正确,PCR输入的平台信息正确,Key输入的密钥正确则可以使用该硬件安全单元,执行相应的命令。
传统硬件安全单元在平台度量PCR发生改变时由于PCR输入的平台信息不正确,则不可以使用该硬件安全单元,不能执行相应的命令。
本发明所述硬件安全单元1采用多值逻辑计算单元,所述硬件安全单元1内部的所有功能实体都被视为一个多值逻辑计算单元。所述多值逻辑计算单元可以对应的功能可以是:Owner、PCR、SRK、Key、私有口令以及被保护数据中的一种。
本发明所述硬件安全单元1的多值逻辑计算单元创建时,如果正在使用的某个Key是一个低安全等级的,可以在UNKNOWN情况下提供简单密码学服务的密钥。故设定所述Key产生时,Key的多值逻辑计算单元的期望状态为UNKNOWN。
且假设,在该阶段,PCR度量结果发生改变,导致所述Key的现有状态校验结果成为UNKNOWN。
“Owner”的多值逻辑计算单元第一寄存器,描述“Owner”的期望逻辑状态为T。
“Owner”的多值逻辑计算单元第二寄存器,描述“Owner”的当前逻辑状态为T。
“Owner”的多值逻辑计算单元第三寄存器,描述“Owner”的多值逻辑运算符为无。即没有逻辑运算符。
“SRK”的多值逻辑计算单元第一寄存器,描述“SRK”的期望逻辑状态为T。
“SRK”的多值逻辑计算单元第二寄存器,描述“SRK”的当前逻辑状态为T。
“SRK”的多值逻辑计算单元第三寄存器,描述“SRK”的多值逻辑运算符为AND。此多值逻辑运算符AND表示“Owner”与“SRK”之间的运算关系为AND。
“PCR”的多值逻辑计算单元第一寄存器,描述“PCR”的期望逻辑状态为T。
“PCR”的多值逻辑计算单元第二寄存器,描述“PCR”的当前逻辑状态为T。
“PCR”的多值逻辑计算单元第三寄存器,描述“PCR”的多值逻辑运算符为AND。此多值逻辑运算符AND表示“SRK”与“PCR”之间的运算关系为AND。
“Key”的多值逻辑计算单元第一寄存器,描述“Key”的期望逻辑状态为U。
“Key”的多值逻辑计算单元第二寄存器,描述“Key”的当前逻辑状态为U。
“Key”的多值逻辑计算单元第三寄存器,描述“Key”的多值逻辑运算符为AND。此多值逻辑运算符AND表示“PCR”与“Key”之间的运算关系为AND。
结合上面多值逻辑计算单元中各个寄存器的具体内容,具体说明所述运算单元13对于期望逻辑状态的运算流程:
“Owner”期望逻辑状态为T,“SRK”期望逻辑状态为T,所述运算单元13进行的逻辑运算为AND,则结果为T。
所述运算单元13将“Owner”和“SRK”运算的结果T,再与“PCR”的期望逻辑状态T进行逻辑运算,具体逻辑运算为AND,则结果也为T。
所述运算单元13将“Owner”和“SRK”与“PCR”逻辑运算结果T,再与“Key”的期望逻辑状态U进行逻辑运算,具体逻辑运算为AND,则结果也为U。即:未知状态即可使用。
结合上面多值逻辑计算单元中各个寄存器的具体内容,具体说明运算单元13对当前逻辑状态的运算流程:
“Owner”当前逻辑状态为T,“SRK”当前逻辑状态为T,运算单元13进行的逻辑运算为AND,则结果为T。
运算单元13将“Owner”和“SRK”运算的结果T,再与“PCR”的当前逻辑状态T进行逻辑运算,具体逻辑运算为AND,则结果也为T。
运算单元13将“Owner”和“SRK”与“PCR”逻辑运算结果T,再与“Key”的当前逻辑状态U进行逻辑运算,具体逻辑运算为AND,则结果也为U。即:未知状态即可使用。
判断单元14,将所述期望逻辑状态的最终结果U与当前逻辑状态的最终结果U进行比较,由于本发明所述硬件安全单元对于上述比较,采取最低限的判断方式,则所述Key可以提供服务,执行单元15对执行该命令。
本发明所述硬件安全单元的多值逻辑计算单元创建时,如果正在使用的某个KeyA是一个高安全等级的,可以在TRUE情况下提供简单密码学服务的密钥。故设定所述KeyA产生时,KeyA的多值逻辑计算单元的期望状态为TRUE。
且假设,在该阶段,PCR度量结果发生改变,导致所述KeyA的现有状态校验结果成为UNKNOWN。
“Owner”的多值逻辑计算单元第一寄存器,描述“Owner”的期望逻辑状态为T。
“Owner”的多值逻辑计算单元第二寄存器,描述“Owner”的当前逻辑状态为T。
“Owner”的多值逻辑计算单元第三寄存器,描述“Owner”的多值逻辑运算符为无。即没有逻辑运算符。
“SRK”的多值逻辑计算单元第一寄存器,描述“SRK”的期望逻辑状态为T。
“SRK”的多值逻辑计算单元第二寄存器,描述“SRK”的当前逻辑状态为T。
“SRK”的多值逻辑计算单元第三寄存器,描述“SRK”的多值逻辑运算符为AND。此多值逻辑运算符AND表示“Owner”与“SRK”之间的运算关系为AND。
“PCR”的多值逻辑计算单元第一寄存器,描述“PCR”的期望逻辑状态为T。
“PCR”的多值逻辑计算单元第二寄存器,描述“PCR”的当前逻辑状态为T。
“PCR”的多值逻辑计算单元第三寄存器,描述“PCR”的多值逻辑运算符为AND。此多值逻辑运算符AND表示“SRK”与“PCR”之间的运算关系为AND。
“KeyA”的多值逻辑计算单元第一寄存器,描述“KeyA”的期望逻辑状态为T。
“Key”的多值逻辑计算单元第二寄存器,描述“Key”的当前逻辑状态为U。
“Key”的多值逻辑计算单元第三寄存器,描述“Key”的多值逻辑运算符为AND。此多值逻辑运算符AND表示“PCR”与“Key”之间的运算关系为AND。
结合上面多值逻辑计算单元中各个寄存器的具体内容,具体说明所述运算单元13对于期望逻辑状态的运算流程:
“Owner”期望逻辑状态为T,“SRK”期望逻辑状态为T,所述运算单元13进行的逻辑运算为AND,则结果为T。
所述运算单元13对“Owner”和“SRK”运算的结果T,再与“PCR”的期望逻辑状态T进行逻辑运算,具体逻辑运算为AND,则结果也为T。
所述运算单元13将“Owner”和“SRK”与“PCR”逻辑运算结果T,再与“KeyA”的期望逻辑状态T进行逻辑运算,具体逻辑运算为AND,则结果也为T。即:逻辑运算结果为真时可使用。
结合上面多值逻辑计算单元中各个寄存器的具体内容,具体说明所述运算单元13对于当前逻辑状态的运算流程:
“Owner”当前逻辑状态为T,“SRK”当前逻辑状态为T,所述运算单元13进行的逻辑运算为AND,则结果为T。
所述运算单元13对“Owner”和“SRK”运算的结果T,再与“PCR”的当前逻辑状态T进行逻辑运算,具体逻辑运算为AND,则结果也为T。
所述运算单元13将“Owner”和“SRK”与“PCR”逻辑运算结果T,再与“KeyA”的当前逻辑状态U进行逻辑运算,具体逻辑运算为AND,则结果也为U。即:未知状态即可使用。
将所述期望逻辑状态的最终结果T与当前逻辑状态的最终结果U进行比较,由于本发明所述硬件安全单元对于上述比较,采取最低限的判断方式,则所述KeyA不可以提供服务,该命令不能被执行。
本发明所述期望逻辑状态和所述当前逻辑状态可以按照实际的需要,细分安全等级,可以将三值逻辑扩充到四值逻辑、五值逻辑或者更多值逻辑。并且考虑到并行的逻辑分支,可以亦引入更多的逻辑运算符。当采用四值逻辑、五值逻辑或者更多值逻辑时,可以通过将具体的逻辑值映射为具体值,再进行比较和判断。
以上所述仅为本发明的优选实施方式,并不构成对本发明保护范围的限定。任何在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的权利要求保护范围之内。
Claims (10)
1.一种硬件安全单元,其特征在于,所述硬件安全单元至少包括第一和第二多值逻辑计算单元以及运算单元;
所述第一多值逻辑计算单元和所述第二多值逻辑计算单元分别与所述运算单元相连;
每个所述多值逻辑计算单元包括至少三个寄存器:
第一寄存器,描述所述硬件安全单元的具体实体的期望逻辑状态;
第二寄存器,描述所述硬件安全单元的具体实体的当前逻辑状态;
第三寄存器,描述所述硬件安全单元的具体实体之间的多值逻辑运算符;
所述运算单元,用于运用所述第二多值逻辑计算单元的第三寄存器中的多值逻辑运算符分别计算所述第一多值逻辑计算单元和所述第二多值逻辑计算单元的期望逻辑状态以及所述第一多值逻辑计算单元和所述第二多值逻辑计算单元的当前逻辑状态,分别得到期望逻辑运算结果和当前逻辑运算结果。
2.根据权利要求1所述的硬件安全单元,其特征在于,所述硬件安全单元的具体实体至少为拥有者口令、平台信息、存储根密钥、密钥、私有口令以及被保护数据中的任意两种。
3.根据权利要求1所述的硬件安全单元,其特征在于,所述硬件安全单元进一步包括与至少一个所述多值逻辑计算单元相连的设定单元,用于设置所述期望逻辑状态和所述多值逻辑运算符。
4.根据权利要求3所述的硬件安全单元,其特征在于,所述设定单元包括:用户设定单元和硬件安全单元设定单元;所述硬件安全单元设定单元用于预设拥有者口令、平台信息、存储根密钥的期望逻辑状态和多值逻辑运算符。
5.根据权利要求1所述的硬件安全单元,其特征在于,所述硬件安全单元进一步包括检查单元,与所述第一和第二多值逻辑计算单元均相连,用于检查所述第一和第二多值逻辑计算单元的第二寄存器中当前逻辑状态。
6.根据权利要求1至5的任一项所述的硬件安全单元,其特征在于,所述硬件安全单元进一步包括维护单元,与所述第一和第二多值逻辑计算单元均相连,用于维护所述第一和第二多值逻辑计算单元的第二寄存器中当前逻辑状态。
7.根据权利要求1至5的任一项所述的硬件安全单元,其特征在于,所述硬件安全单元进一步包括更新单元,与所述第一和第二多值逻辑计算单元均相连,用于更新所述第一和第二多值逻辑计算单元的第二寄存器中当前逻辑状态。
8.根据权利要求1至5的任一项所述的硬件安全单元,其特征在于,所述硬件安全单元进一步包括统计单元,与所述第一和第二多值逻辑计算单元均相连,用于统计使用到的所述多值逻辑计算单元;
所述运算单元按照所述统计单元统计的所述多值逻辑计算单元的第三寄存器中的多值逻辑运算符进行逻辑运算。
9.根据权利要求1所述的硬件安全单元,其特征在于,所述硬件安全单元进一步包括判断单元,与所述运算单元相连,用于判断所述当前逻辑运算结果是否达到所述期望逻辑运算结果。
10.根据权利要求9所述的硬件安全单元,其特征在于,所述硬件安全单元进一步包括执行单元,与所述判断单元相连,用于根据所述判断单元判断得出的判断结果执行相应的操作。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810055821XA CN101482903B (zh) | 2008-01-09 | 2008-01-09 | 硬件安全单元 |
US12/342,976 US20090177616A1 (en) | 2008-01-09 | 2008-12-23 | Hardware security unit and multiple-valued logic operational method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810055821XA CN101482903B (zh) | 2008-01-09 | 2008-01-09 | 硬件安全单元 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101482903A CN101482903A (zh) | 2009-07-15 |
CN101482903B true CN101482903B (zh) | 2010-09-29 |
Family
ID=40845369
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200810055821XA Active CN101482903B (zh) | 2008-01-09 | 2008-01-09 | 硬件安全单元 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20090177616A1 (zh) |
CN (1) | CN101482903B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104580069B (zh) * | 2013-10-12 | 2017-09-12 | 中国移动通信集团公司 | 一种基于nls负逻辑系统的安全防御方法、设备和系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6751737B1 (en) * | 1999-10-07 | 2004-06-15 | Advanced Micro Devices | Multiple protected mode execution environments using multiple register sets and meta-protected instructions |
GB2357228B (en) * | 1999-12-08 | 2003-07-09 | Hewlett Packard Co | Method and apparatus for discovering a trust chain imparting a required attribute to a subject |
KR20020060572A (ko) * | 2001-01-11 | 2002-07-18 | 포만 제프리 엘 | 개인용 컴퓨터가 허가되지 않은 사용자에 의해 사용되는것을 방지하기 위한 보안 시스템 |
JP3813930B2 (ja) * | 2002-01-09 | 2006-08-23 | 松下電器産業株式会社 | プロセッサ及びプログラム実行方法 |
DE10256586A1 (de) * | 2002-12-04 | 2004-06-17 | Philips Intellectual Property & Standards Gmbh | Datenverarbeitungseinrichtung mit Mikroprozessor und mit zusätzlicher Recheneinheit sowie zugeordnetes Verfahren |
JP4282472B2 (ja) * | 2003-12-26 | 2009-06-24 | 株式会社東芝 | マイクロプロセッサ |
-
2008
- 2008-01-09 CN CN200810055821XA patent/CN101482903B/zh active Active
- 2008-12-23 US US12/342,976 patent/US20090177616A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
CN101482903A (zh) | 2009-07-15 |
US20090177616A1 (en) | 2009-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102473213B (zh) | 用于提供安全虚拟机的系统和方法 | |
Dittakavi | Evaluating the efficiency and limitations of configuration strategies in hybrid cloud environments | |
CN105354493A (zh) | 基于虚拟化技术的终端可信增强方法及系统 | |
CN103003798B (zh) | 虚拟计算机系统、虚拟计算机系统的控制方法 | |
CN107808096A (zh) | 检测apk运行时被注入恶意代码的方法、终端设备及存储介质 | |
CN105046138A (zh) | 一种基于飞腾处理器的可信管理系统及方法 | |
CN101673358A (zh) | 基于权限组件对工作流组件中的权限管理的方法及装置 | |
CN109190411A (zh) | 一种操作系统的主动安全防护方法、系统及终端设备 | |
CN109446053A (zh) | 应用程序的测试方法、计算机可读存储介质及终端 | |
CN106548097A (zh) | 网络设备软件的运行方法及装置 | |
CN101482903B (zh) | 硬件安全单元 | |
CN103235918A (zh) | 可信文件的收集方法及系统 | |
CN117113425B (zh) | 一种面向湖仓一体数据分析的隐私合规方法 | |
CN103973681B (zh) | 用于运维管理审计系统的二层密码代填方法及系统 | |
CN108038378A (zh) | 云端检测函数被恶意修改的方法、终端设备及存储介质 | |
CN103002430A (zh) | 一种终端应用和终端号码绑定的方法、装置及系统 | |
CN107623699A (zh) | 一种基于云环境的加密系统 | |
CN112163949A (zh) | 一种基于合约组件图形化的智能合约生成方法及装置 | |
CN108628620A (zh) | Pos应用开发的实现方法、装置、计算机设备和存储介质 | |
CN111159714B (zh) | 一种访问控制中主体运行时可信验证方法及系统 | |
CN113890751A (zh) | 控制联盟链权限投票的方法、设备和可读存储介质 | |
CN110162479A (zh) | 异常应用检测方法、装置及终端设备 | |
CN202995911U (zh) | 特殊硬件的访问设备 | |
CN106330881A (zh) | 安全验证方法及安全验证装置 | |
CN113407924A (zh) | 基于无障碍服务的打开应用锁方法、终端设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |