CN101582765A - 绑定用户的便携式可信移动装置 - Google Patents
绑定用户的便携式可信移动装置 Download PDFInfo
- Publication number
- CN101582765A CN101582765A CNA2009100875553A CN200910087555A CN101582765A CN 101582765 A CN101582765 A CN 101582765A CN A2009100875553 A CNA2009100875553 A CN A2009100875553A CN 200910087555 A CN200910087555 A CN 200910087555A CN 101582765 A CN101582765 A CN 101582765A
- Authority
- CN
- China
- Prior art keywords
- mobile device
- key
- trusted mobile
- algorithm
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种绑定用户的便携式可信移动装置(PTPM),属于信息安全保护领域。现有技术中,可信终端与可信平台模块(TPM)是1:1对应关系,与用户是1:N对应关系,即可信终端、TPM和用户的关系是1:1:N,无法方便安全地实现一个用户在安全域中对多个终端中TPM的使用。本发明所述的PTPM在其独立的运行环境中具有安全计算能力,具有密钥管理能力,具有签名及身份认证能力,具有专用密码算法下载执行及高速率数据加解密能力,具有高低电压、频率检测的安全防护能力。采用本发明的方法,可以在现有条件下实现用户绑定PTPM并能够实现单用户在安全域中对不同可信终端安全、简单使用。
Description
技术领域
本发明涉及计算机安全领域,具体地涉及一种绑定用户的便携式可信移动装置。
背景技术
计算机技术和网络通信技术的发展给企业和个人用户的业务需求带来了无比的灵活性,随着这些技术的不断发展,各种设备越来越朝着多样化、小型化、智能化和移动化的方向发展。用户的各种信息和数据在存储、传输及应用运行上的安全性不断被挑战。
为了解决终端和网络中的安全和信任问题,可信计算组织(TrustedComputing Group,TCG)提供了一系列的标准,其目的是通过增强现有的终端体系结构的安全性来保障整个网络的安全,从而在网络中搭建一个信任体系。根据TCG的可信平台模块(Trusted Platform Module,TPM)主规范,由可信平台模块为信任根的可信系统,其信任基础是由TPM、TPM和计算机主板的绑定关系及TPM和计算机中BIOS的验证关系构成,这样的可信保证,使TPM、计算机终端和用户形成了一种1∶1∶N的关系,即一个可信计算机终端其可信基础为嵌入其内的一个TPM,在可信计算机终端上可支持多个用户使用这个TPM,这样的1∶1∶N关系使得同一用户在使用不同计算机终端平台中TPM时,产生大量、复杂的密钥迁移和授权,同一用户不能方便地在相同安全域中使用不同可信计算机终端的TPM。
发明内容
针对现有技术中存在的缺陷,本发明的目的是提供一种绑定用户的便携式可信移动装置,能够在现有计算机配置条件下,实现安全、灵活的可信移动平台模块,并且该装置能够为计算机终端间建立可信基础,能够形成便携式可信移动装置、计算机终端和用户之间的1∶N∶1的关系,即与单个用户绑定的可信移动装置(该用户具有对该可信移动装置的唯一使用权)能够为多个计算机终端提供可信基础,从根本上将用户和便携式可信移动装置绑定,能够实现用户在安全域中的不同计算机终端中安全、方便地使用便携式可信移动装置。
为了达到以上目的,本发明采用的技术方案是:绑定用户的便携式可信移动装置,包括以下组成部分:
1)用于计算及管理的片上服务装置。其提供独立的计算环境,提供对片上存储单元、安全组件(包括随机数发生器、硬件密码引擎)及通信接口的管理。包括片上计算单元、存储管理单元(MMU)。
进一步,所述片上计算单元是在具有篡改保护能力和外部接口的芯片中完成所有加解密有关运算的装置,存储管理单元是对密钥、证书及其他临时及永久数据进行存储管理的装置。
2)用于密钥生成、密钥存储和密钥更新的密钥管理装置。
进一步,密钥管理装置包括以下部分:硬件随机数发生器、硬件存储单元,另外:
(1)硬件随机数发生器服务于密钥产生;
(2)硬件存储单元用于对密钥的存储及更新。
3)用于片上签名及身份认证的装置。
进一步,该装置包括硬件公钥算法引擎及硬件摘要算法引擎,另外:
(1)硬件公钥算法引擎支持RSA、ECC等公钥算法;
(2)硬件摘要算法引擎支持SHA1摘要算法。
4)专用密码算法下载接口及硬件高数据率加密算法引擎:高数据率加密引擎支持DES/3DES、AES及国有专用加密算法SMS4。
5)通信及相关接口装置:包括USB接口、7816接口、FLASH接口、SRAM接口、SPI接口及GPIO接口。
根据本发明的一个方面,提供一种绑定用户的便携式可信移动装置,该装置包括:
片上服务装置,用于提供片上计算环境并管理所述便携式可信移动装置内部的各个装置;
密钥管理装置,与服务装置电连接,用于密钥生成、密钥存储和密钥更新;
签名及身份认证装置,与服务装置、密钥管理装置电连接,用于对签名和身份进行认证;
算法下载及高速率数据加密装置,与服务装置、密钥管理装置电连接,用于下载算法和对数据进行加密;
通信及功能扩展接口装置,与服务装置、密钥管理装置电连接,用于与外部计算机终端进行通信。
根据本发明的一个方面,所述片上服务装置包括:
片上计算单元,用于在具有篡改保护能力和外部接口的芯片中完成所有加解密有关运算;
存储管理单元,对密钥、证书及其他数据进行存储管理。
根据本发明的一个方面,所述密钥管理装置包括:
硬件随机数发生器,用于密钥产生;
硬件存储单元,用于密钥存储及更新。
根据本发明的一个方面,所述签名及身份认证装置包括:
硬件公钥算法引擎,用于进行公钥算法,支持RSA、ECC公钥算法;
硬件摘要算法引擎,用于进行摘要算法,支持SHA1摘要算法。
根据本发明的一个方面,所述算法下载及高速率数据加密装置包括:
算法下载接口,用于下载专用密码算法;
硬件对称加密引擎,用于高速据率的数据加密,支持DES/3DES/AES算法及专用密码算法。
根据本发明的一个方面,所述通信及功能扩展接口装置包括:USB接口、7816接口、FLASH主从接口、UART接口、SRAM主从接口、SPI接口及GPIO接口。
根据本发明的一个方面,所述便携式可信移动装置与外部计算机的通信方式是有线或无线连接。
根据本发明的一个方面,上述各个装置由单片芯片及其外围电路组成。
本发明的效果在于:在当前的计算机体系结构下,使用创新的方案,实现方便灵活的便携式可信移动装置,并将用户绑定到便携式可信移动装置。因此,采用本发明,突破了现有可信计算无法实现的同一用户在安全域中不同计算机终端中方便、灵活地使用TPM的难点,为用户的身份绑定和认证提供安全、方便的管理方案和安全装置。
本发明的便携式可信移动装置解决了用户在使用计算机终端上的两个关键问题:1)便携式可信移动装置可以引导计算机终端并对其进行度量(计算所需要的核心文件或命令的摘要值)、存储及报告,形成可信终端。
2)便携式可信移动装置可以通过其内部的密钥管理装置、片上签名装置识别同一安全域中不同计算机终端,通过绑定用户形成可信移动装置、计算机终端和用户之间的1∶N∶1关系。
附图说明
图1是本发明所述的便携式可信移动装置组成结构图;
图2是本发明所述的便携式可信移动装置在计算机终端启动过程中的度量流程示意图;
图3是本发明所述的便携式可信移动装置与计算机终端的认证流程图;
图4是本发明所述的便携式可信移动装置、用户和计算机终端的1∶N∶1的关系及用户密钥链示意图;
图5是本发明所述的便携式可信移动装置证书,计算机终端证书和用户AIK证书间的关系图。
具体实施方式
下面结合附图及实施例对本发明进行具体详细说明:
图1是根据本发明一个具体实施方式的便携式可信移动装置组成结构图。如图1所示,便携式可信移动装置包括以下组成部分:
一、安全计算及管理的片上服务装置
安全计算及管理的片上服务装置建立独立的计算及管理环境,这种独立的计算环境是由具有安全防护能力的单片芯片提供。根据本发明的一个实施例,单片芯片优选采用比如中兴集成的Z32U芯片。本领域的技术人员应当清楚,这种具有安全防护能力的单片芯片不仅限于此种芯片。
如图1所示,该安全计算及管理的片上服务装置由硬件执行引擎1和存储管理部件3组成,执行引擎1提供安全计算能力,所有与加解密相关的运算均由硬件执行引擎1来提供。存储管理部件3是对片上存储单元(包括易失性和非易失性存储器)进行管理的部件,证书的管理也由存储管理部件负责。
二、密钥管理装置
密钥管理装置负责密钥的生成、存储和更新。该密钥管理装置由随机数发生器6、非易失性存储器9和随机存储器10组成。其中随机数发生器6是产生密钥的功能部件,非易失性存储器9负责密钥、证书及相关数据的存储。随机存储器10(易失性存储器)负责存储计算中的临时数据和相关数据的摘要值。
三、片上签名及认证装置
片上签名及认证装置负责对相关数据的签名及认证,由硬件公钥加密引擎5和硬件摘要引擎2组成,其中硬件公钥加密引擎5支持RSA、ECC等公钥算法,硬件摘要引擎2支持SHA1算法。
四、专用密码算法下载及高速率数据加密装置
专用密码算法下载及高速率数据加密装置由算法下载接口8和硬件对称加密引擎4组成。其中算法下载接口8负责非公开专用密码算法算法的下载,而硬件对称加密引擎4负责高速据率的数据加密。
五、通信接口及扩展接口
通信接口及扩展接口包括与主机通信的接口和功能扩展接口,由接口装置8组成。接口装置8包括USB接口、7816接口、FLASH接口、SRAM接口、SPI接口及GPIO接口,既可以用来和终端通信同时可以用于功能扩展。
通过以上实施例可以看出,在具体应用中,本发明提供的可绑定用户的便携式可信移动装置能够非常有效的解决现有技术中所存在的问题。
参考图2,示出了该便携式可信移动装置的引导度量计算机终端工作流程图。
图2所示的运用方案包括:安全域中计算机终端11(其中12、13、14、15为关键状态模块:分别是基本输入输出系统(BIOS)、主引导扇区(MBR),操作系统加载部分(OS LOADER)、操作系统内核(OS CORE)、便携式可信移动装置0和与其绑定的用户16。
便携式可信移动装置引导是一个信任链建立的过程。该过程包括以下步骤:
步骤1:便携式可信移动装置检查连接状态;
步骤2:如果连接状态正常,则进入步骤3;否则,进行异常处理步骤2-1,优选地,异常处理包括:未连接异常处理和度量失败异常处理;根据选择的策略类型不同,对异常的处理也不相同,严格策略是不能容忍任何异常的策略,宽松策略根据系统应用的环境可以容忍某些异常,根据系统安全等级定义;
步骤2-1:判断选择策略后进入步骤2-2;
步骤2-2:如果选择宽松策略,则进入非可信模式;如果选择严格策略,则重启;
步骤3:便携式可信移动装置中的关键状态模块12,13,14,15,经行逐级度量运算,即便携式可信移动装置度量关键状态模块12,关键状态模块12度量关键状态模块13,关键状态模块13度量关键状态模块14,关键状态模块14度量关键状态模块15,如果逐级度量中失败,则进入异常处理,进入步骤2-1,如果度量成功则进入步骤4;
步骤4:如果度量成功,则计算机终端进入预定的状态,即可信模式。
图3是本发明所述的便携式可信移动装置与计算机终端的认证流程图。认证过程包括以下步骤:
步骤1:便携式可信移动装置向计算机终端发送用户名(ID),便携式可信移动装置证书(Cert)和一次性随机数(Nounce 1)。
步骤2:计算机终端接收信息后产生一次性随机数(Nounce2)并发送给便携式可信移动装置。
步骤3:便携式可信移动装置利用其背书密钥私钥(Endorsement Key,EK)对(Nounce1,Nounce2)签名,并发送至计算机终端。
步骤4:计算机终端验证签名并确认,如果验证不成功则进入异常处理。
用户通过密钥链式结构绑定到便携式可信移动装置,这种绑定关系参考示意图4。
图4是本发明所述的便携式可信移动装置、用户和计算机中的1∶N∶1的关系及用户密钥链示意图。便携式可信移动装置为用户产生存储根密钥(非对称密钥)、签名密钥(非对称密钥)、绑定密钥(非对称密钥)和数据加密密钥(对称密钥),并用存储根密钥加密签名密钥,用签名密钥加密绑定密钥,用绑定密钥加密数据加密密钥,从而形成用户的密钥链式结构,由此将便携式可信移动装置与用户绑定。
通过便携式可信移动装置证书和计算机终端证书及身份认证证书之间的关系形成便携式可信移动装置、计算机终端和用户间的1∶N∶1关系,便携式可信移动装置证书、计算机终端证书和身份认证证书间的关系见图5。
图5是本发明所述的便携式可信移动装置证书,计算机终端证书和用户认证证书间的关系图,包括便携式可信移动装置证书,计算机终端证书和用户认证证书。
便携式可信移动装置证书,即EK证书,由厂商颁发,包括EK公钥部分、便携式可信移动装置参数模型、便携式可信移动装置厂商名称及便携式可信移动装置厂商签名。
计算机终端证书是由计算机厂商颁发,包括对不同可信移动装置证书的存储地址、计算机终端类型、计算机厂商名称及厂商签名。计算机终端证书中通过证书中的可信移动装置证书的存储地址查找注册过的便携式可信移动装置,同一安全域中的计算机终端具有相同证书,由此同一可信移动装置证书可以在不同计算机终端中被找到,即相同的便携式可信移动装置可以被同一安全域中不同计算机终端认证。
AIK证书是用户的身份认证证书,包括用户身份标签、便携式可信移动装置参数模型、便携式可信移动装置厂商名称、计算机终端类型、计算机厂商名称、可信第三方名称及签名。通过AIK证书一个用户可以用不同的AIK表示身份信息。
综上所述,本发明通过各种安全措施,以用户为中心,成功地建立了绑定用户的便携式可信移动装置,实现了便携式可信平台模块、计算机终端和用户之间的1∶N∶1对应关系,使用户安全、方便地利用便携式可信移动装置应用于同一安全域上不同计算机终端。
上述特定的实施例可直接用于手机视频编解码系统或一般无线通信系统,其执行过程和结果说明本发明的特征和优点。该实施例和执行过程包括被认为用于实现本发明的最佳方式。本发明也可以是其它不同的实施例,本发明的多处内容可以在各种显而易见的方面上进行修改,所有的修改将不会超出本发明的精神和范围。因此,附图和说明书都被认为是实质上起说明性的作用,而非限制性的作用。
Claims (9)
1.一种绑定用户的便携式可信移动装置,其特征在于,该装置包括:
片上服务装置,用于提供片上计算环境并管理所述便携式可信移动装置内部的各个装置;
密钥管理装置,与服务装置电连接,用于密钥生成、密钥存储和密钥更新;
签名及身份认证装置,与服务装置、密钥管理装置电连接,用于对签名和身份进行认证;
算法下载及高速率数据加密装置,与服务装置、密钥管理装置电连接,用于下载算法和对数据进行加密;
通信及功能扩展接口装置,与服务装置、密钥管理装置电连接,用于与外部计算机终端进行通信。
2.如权利要求1所述的一种绑定用户的便携式可信移动装置,其特征是:所述片上服务装置包括:
片上计算单元,用于在具有篡改保护能力和外部接口的芯片中完成所有加解密有关运算;
存储管理单元,对密钥、证书及其他数据进行存储管理。
3.如权利要求1所述的一种绑定用户的便携式可信移动装置,其特征是:所述密钥管理装置包括:
硬件随机数发生器,用于密钥产生;
硬件存储单元,用于密钥存储及更新。
4.如权利要求1所述的一种绑定用户的便携式可信移动装置,其特征是:所述签名及身份认证装置包括:
硬件公钥算法引擎,用于进行公钥算法,支持RSA、ECC公钥算法;
硬件摘要算法引擎,用于进行摘要算法,支持SHA1摘要算法。
5.如权利要求1所述的一种绑定用户的便携式可信移动装置,其特征是:所述算法下载及高速率数据加密装置包括:
算法下载接口,用于下载专用密码算法;
硬件对称加密引擎,用于高速据率的数据加密,支持DES/3DES/AES算法及专用密码算法。
6.如权利要求1所述的一种绑定用户的便携式可信移动装置,其特征是:所述通信及功能扩展接口装置包括:USB接口、7816接口、FLASH主从接口、UART接口、SRAM主从接口、SPI接口及GPIO接口。
7.如权利要求1所述的一种绑定用户的便携式可信移动装置,其特征是:所述便携式可信移动装置与外部计算机的通信方式是有线或无线连接。
8.如权利要求1-7之一所述的一种绑定用户的便携式可信移动装置,其特征是:上述各个装置由单片芯片及其外围电路组成。
9.如权利要求1-8之一所述的一种绑定用户的便携式可信移动装置,其特征是所述便携式可信移动装置与外部计算机终端连接,实现所述计算机终端的安全保护。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100875553A CN101582765B (zh) | 2009-06-29 | 2009-06-29 | 绑定用户的便携式可信移动装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100875553A CN101582765B (zh) | 2009-06-29 | 2009-06-29 | 绑定用户的便携式可信移动装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101582765A true CN101582765A (zh) | 2009-11-18 |
CN101582765B CN101582765B (zh) | 2012-02-15 |
Family
ID=41364747
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009100875553A Expired - Fee Related CN101582765B (zh) | 2009-06-29 | 2009-06-29 | 绑定用户的便携式可信移动装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101582765B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102195774A (zh) * | 2010-03-16 | 2011-09-21 | 国民技术股份有限公司 | 一种可信密码模块芯片背书密钥线生成的方法和系统 |
CN102436423A (zh) * | 2011-10-13 | 2012-05-02 | 浙江大学 | 通用片外NorFlash核心数据保护的控制器及方法 |
CN103150514A (zh) * | 2013-03-07 | 2013-06-12 | 中国科学院软件研究所 | 一种基于移动设备的可信模块及其可信服务方法 |
CN104243168A (zh) * | 2014-10-09 | 2014-12-24 | 浪潮电子信息产业股份有限公司 | 一种基于Java智能卡的可信移动模块 |
CN104969180A (zh) * | 2013-03-05 | 2015-10-07 | 英特尔公司 | 与来自主机中央处理单元和操作系统的干扰和控制隔离的用户授权和存在检测 |
CN108604990A (zh) * | 2016-12-02 | 2018-09-28 | 华为技术有限公司 | 终端中本地授权凭证的使用方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1855476A3 (en) * | 2006-05-11 | 2010-10-27 | Broadcom Corporation | System and method for trusted data processing |
CN101110113A (zh) * | 2007-08-10 | 2008-01-23 | 魏恺言 | 多用途计算电子支付密码的安全装置及密码生成方法 |
-
2009
- 2009-06-29 CN CN2009100875553A patent/CN101582765B/zh not_active Expired - Fee Related
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102195774A (zh) * | 2010-03-16 | 2011-09-21 | 国民技术股份有限公司 | 一种可信密码模块芯片背书密钥线生成的方法和系统 |
CN102195774B (zh) * | 2010-03-16 | 2014-04-02 | 国民技术股份有限公司 | 一种可信密码模块芯片背书密钥线生成的方法和系统 |
CN102436423A (zh) * | 2011-10-13 | 2012-05-02 | 浙江大学 | 通用片外NorFlash核心数据保护的控制器及方法 |
CN104969180A (zh) * | 2013-03-05 | 2015-10-07 | 英特尔公司 | 与来自主机中央处理单元和操作系统的干扰和控制隔离的用户授权和存在检测 |
CN104969180B (zh) * | 2013-03-05 | 2019-08-13 | 英特尔公司 | 与来自主机中央处理单元和操作系统的干扰和控制隔离的用户授权和存在检测 |
CN103150514A (zh) * | 2013-03-07 | 2013-06-12 | 中国科学院软件研究所 | 一种基于移动设备的可信模块及其可信服务方法 |
CN103150514B (zh) * | 2013-03-07 | 2015-09-09 | 中国科学院软件研究所 | 一种基于移动设备的可信模块及其可信服务方法 |
CN104243168A (zh) * | 2014-10-09 | 2014-12-24 | 浪潮电子信息产业股份有限公司 | 一种基于Java智能卡的可信移动模块 |
CN108604990A (zh) * | 2016-12-02 | 2018-09-28 | 华为技术有限公司 | 终端中本地授权凭证的使用方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN101582765B (zh) | 2012-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111245597B (zh) | 密钥管理方法、系统及设备 | |
US9311487B2 (en) | Tampering monitoring system, management device, protection control module, and detection module | |
US9705673B2 (en) | Method, device, and system of provisioning cryptographic data to electronic devices | |
CN102646077B (zh) | 一种基于可信密码模块的全盘加密的方法 | |
CN103888251B (zh) | 一种云环境中虚拟机可信保障的方法 | |
KR101662618B1 (ko) | 단일 신뢰 플랫폼 모듈을 가진 플랫폼 컴포넌트의 측정 | |
JP6509197B2 (ja) | セキュリティパラメータに基づくワーキングセキュリティキーの生成 | |
US20140270179A1 (en) | Method and system for key generation, backup, and migration based on trusted computing | |
US20050283826A1 (en) | Systems and methods for performing secure communications between an authorized computing platform and a hardware component | |
CN110874478B (zh) | 密钥处理方法及装置、存储介质和处理器 | |
US8769312B2 (en) | Tampering monitoring system, protection control module, and detection module | |
CN101771699A (zh) | 一种提高SaaS应用安全性的方法及系统 | |
US10015014B2 (en) | Technologies for secure presence assurance | |
CN101582765B (zh) | 绑定用户的便携式可信移动装置 | |
CN102123031A (zh) | 硬件认证技术 | |
CN104462965A (zh) | 应用程序完整性验证方法及网络设备 | |
CN110971398A (zh) | 数据处理方法、装置及系统 | |
CN107294710B (zh) | 一种vTPM2.0的密钥迁移方法及装置 | |
CN103269271A (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
CN111695097A (zh) | 登录检验方法、装置及计算机可读存储介质 | |
JP2018117185A (ja) | 情報処理装置、情報処理方法 | |
CN115348023A (zh) | 一种数据安全处理方法和装置 | |
US9692641B2 (en) | Network connecting method and electronic device | |
CN109951416B (zh) | 一种可信验证方法及终端 | |
CN110858246B (zh) | 安全代码空间的认证方法和系统、及其注册方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120215 Termination date: 20120629 |