CN109583196B - 一种密钥生成方法 - Google Patents

一种密钥生成方法 Download PDF

Info

Publication number
CN109583196B
CN109583196B CN201811435862.1A CN201811435862A CN109583196B CN 109583196 B CN109583196 B CN 109583196B CN 201811435862 A CN201811435862 A CN 201811435862A CN 109583196 B CN109583196 B CN 109583196B
Authority
CN
China
Prior art keywords
chip
key
tpcm
plaintext
hard disk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811435862.1A
Other languages
English (en)
Other versions
CN109583196A (zh
Inventor
孙瑜
杨秩
洪宇
王涛
王强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING KEXIN HUATAI INFORMATION TECHNOLOGY CO LTD
Original Assignee
BEIJING KEXIN HUATAI INFORMATION TECHNOLOGY CO LTD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING KEXIN HUATAI INFORMATION TECHNOLOGY CO LTD filed Critical BEIJING KEXIN HUATAI INFORMATION TECHNOLOGY CO LTD
Priority to CN201811435862.1A priority Critical patent/CN109583196B/zh
Publication of CN109583196A publication Critical patent/CN109583196A/zh
Application granted granted Critical
Publication of CN109583196B publication Critical patent/CN109583196B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种密钥生成方法,用于为TPCM安全芯片配置计算机***安全启动过程中可能会用到的密钥,从而实现用户身份的安全认证,在片内存储区域中生成明文密钥,并将其加密后送到片外SDRAM中进行存储,相比于在片外SDRAM直接生成明文密钥方法,可以提升密钥的使用安全性。

Description

一种密钥生成方法
技术领域
本发明涉及计算机安全领域,具体涉及一种密钥生成方法。
背景技术
可信计算技术发展已经进入3.0时代,可信计算技术已经从被动防御技术转变成主动免疫,相比被动防御的可信计算技术,可信3.0形成的双***体系结构能够利用TPCM(Trusted Platform Control Module)对***进行主动度量和主动监控,避免了被动防御的TPM(Trusted Platform Module)可信机制被***旁路。主动监控可以通过在各类控制器中部署的访问控制策略而进行,而对访问控制策略进行的任何修改则需通过可信度量机制确认其可信性后,才可以部署到控制器中。这样,即使是CPU或者操作***存在后门,攻击者也难以利用这些漏洞来篡改访问控制策略,从由被动防御转变为主动免疫,增强了***的安全性。
可信计算技术中的主动安全度量操作是通过TPCM芯片实现的,TPCM芯片在实现主动安全度量的过程中往往会经过多轮的身份认证过程,然而现有技术中TPCM芯片内用于实现密钥存储和使用的方法存在诸多安全隐患,存在被盗用和信息篡改的风险点。
发明内容
本发明提出了一种密钥生成方法,适用于对计算机***进行主动安全度量过程中的密钥生成和存储,可有效防止密钥信息被盗用和篡改。
本发明提出的一种密钥生成方法,其特征在于,包括:
步骤1:TPCM安全芯片先于计算机***上电启动;
步骤2:在TPCM密钥生成阶段,生成明文密钥送入TPCM的片内存储区域;
步骤3:将所述明文密钥由所述片内存储区域传递到片外SDRAM中;
步骤4:重启所述计算机***,通过所述TPCM实现主动安全度量以及用户身份认证。
优选的,还包括:
所述TPCM芯片基于支持国密算法芯片开发而成。
优选的,所述生成明文密钥送入TPCM的片内存储区域包括:
由密码算法引擎生成明文密钥通过SDMA送入片内存储区域。
优选的,所述步骤2还包括:
将所述送入到片内存储区域中的所述明文密钥进行加密处理。
优选的,所述步骤3还包括:
将加密处理过后的所述明文密钥传递到片外SDRAM中,最终保存到片外NandFlash上。
优选的,还包括:
所述步骤1-3为计算机***正式工作之前的准备配置步骤,在步骤4之后计算机***进入正常工作阶段。
本发明还提出了一种基于可信硬盘的可信控制方法,其特征在于,所述方法包括:
步骤1.对可信硬盘上电,利用可信硬盘中的硬盘芯片上嵌入的TPCM模块对其所在***中其他硬件进行度量,若所述其他硬件的度量结果为正常,则进入步骤2,若所述其他硬件的度量结果为异常,则报警;
步骤2.对所述其他硬件上电,启动所述可信硬盘所在***后,对所述可信硬盘所在***中软件进行度量,若所述软件的度量结果为正常,则进入步骤3,若所述软件的度量结果为异常,则报警;
步骤3.所述可信硬盘所在***正常运行,当所述可信硬盘所在***对所述可信硬盘进行读/写操作,利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在***中的所述可信硬盘需读/写的数据进行解/加密后将所述可信硬盘需读/写的数据读/写至所述可信硬盘。
优选的,所述可信硬盘所在***中其他硬件包括:BMC芯片和BIOS芯片;
所述可信硬盘所在***中软件包括:MBR、OS LOADER和OS KERNEL。
优选的,所述利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在***中的所述可信硬盘需读/写的数据进行解/加密,包括:
所述可信硬盘所在***调用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块的TCM模块解/加密缓存在所述可信硬盘所在***中的所述可信硬盘需读/写的数据。
优选的,所述可信硬盘为IDE硬盘、PIDE硬盘、SCSI硬盘、SATA硬盘、SAS硬盘或SSD硬盘。
优选的,所述SSD硬盘支持M.2接口、SAS接口、SATA接口和/或M.P接口。
优选的,所述报警包括:点亮指示灯、鸣叫报警器、打印接口提示打印错误信息或关机。
本发明提出了一种密钥生成方法,用于为TPCM安全芯片配置计算机***安全启动过程中可能会用到的密钥,从而实现用户身份的安全认证,在片内存储区域中生成明文密钥,并将其加密后送到片外SDRAM中进行存储,相比于在片外SDRAM直接生成明文密钥方法,可以提升密钥的使用安全性。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1为本发明实施例一中一种密钥使用方法的流程图;
图2为本发明实施例一和二中密钥传递的过程图;
图3为本发明实施例二中一种密钥生成方法的流程图。
具体实施方式
现结合附图,对本发明的较佳实施例作详细说明。
本发明所述的一种密钥使用方法应用于计算机***之中,所述计算机***具有主动安全度量的功能,所述主动安全度量功能通过在所述计算机***中增加TPCM安全芯片来实现。
其中,所述TPCM用于在计算机***上电启动的过程中对计算机***的各主要固件以及组成部分进行主动安全度量,所述主要固件以及组成部分包括BIOS固件、BMC固件和指定硬盘分区等,若主动度量结果为正常,则允许计算机***正常启动,否则禁止所述计算机***正常启动。
实施例一
基于上述计算机***,本实施例提出一种密钥使用方法,其流程图如图1所示,所述方法包括下述步骤:
步骤1:TPCM安全芯片先于计算机***上电启动。
具体的,所述TPCM芯片基于支持国密算法芯片开发而成,其内部具有丰富的存储资源和高效的内存存取能力。
具体的,所述TPCM安全芯片先于所述计算机***上电启动的目的是为了对所述计算机***的关键部分进行主动安全度量以保证安全性。
步骤2:将受TPCM密钥管理机制加密保护的密钥解密到片内存储区域中使用。
具体的,所述TPCM内的密钥使用和传递过程如图2所示,当需要利用所述TPCM安全芯片进行身份认证等操作时,从片外NandFlash上获得密钥原始信息,由DDR-SDRAM将所述密钥原始信息解密到片内存储区域(On-Chip-Memory)使用。
具体的,为了保证计算机***的安全启动,可以在BIOS启动和硬盘启动等阶段加入使用者身份认证步骤,具体可在BIOS和硬盘启动界面上增添相应的配置选项以实现使用者身份认证。
具体的,若在计算机***的启动阶段添加上述身份认证步骤,则需要利用所述TPCM安全芯片实现所述身份认证步骤,在核对使用者输入的身份认证信息时,将所述原始密钥信息由片外NandFlash解密到片内存储区域中使用,从而可以防止密钥在核对的过程中被篡改。
具体的,所述片内存储区域与加解密引擎之间通过SDMA进行数据传输,其中所述加解密引擎与所述片内存储区域相连。
步骤3:主动安全度量操作以及安全认证通过后,所述计算机***进入正常使用状态。
具体的,在所述计算机***进入正常使用状态之后,使用户使用过程中产生的数据传递到所述TPCM安全芯片中进行存储和验证,以保证所述计算机***使用过程中的安全性。
本实施例提出了一种密钥使用方法,用于为计算机***中的TPCM安全芯片增加安全密钥管理功能,当在计算机***中需要利用所述TPCM实现用户身份认证操作时,将密钥原始信息由片外NandFlash解密到片内存储区域进行用户身份认证,相比在片外SRAM中明文使用密钥,明文密钥在片内存储区域中使用将会更加安全。
实施例二
与实施例一中的密钥使用方法相对应,本实施例提出一种密钥生成方法,密钥传递过程如图2所示,所述密钥生成方法的流程图如图3所示:
步骤1:TPCM安全芯片先于计算机***上电启动。
具体的,所述TPCM芯片基于支持国密算法芯片开发而成,其内部具有丰富的存储资源和高效的内存存取能力。
具体的,所述TPCM安全芯片先于所述计算机***上电启动的目的是为了对所述计算机***的关键部分进行主动安全度量以保证安全性。
步骤2:在TPCM密钥生成阶段,生成明文密钥送入TPCM的片内存储区域。
具体的,在所述密钥生成阶段生成的密钥用于在计算机安全主动安全度量的过程中对BIOS和硬盘等关键部分进行主动安全度量,从而保证计算机***运行的安全性。
具体的,所述生成明文密钥送入TPCM的片内存储区域包括:由密码算法引擎生成明文密钥通过SDMA(数据加解密转用DMA)送入片内存储区域。
具体的,将所述送入到片内存储区域中的所述明文密钥进行加密处理。
步骤3:将所述明文密钥由所述片内存储区域传递到片外SDRAM中。
具体的,将加密处理过后的所述明文密钥传递到片外SDRAM中,最终保存到片外NandFlash上。
步骤4:重启所述计算机***,通过所述TPCM实现主动安全度量以及用户身份认证。
具体的,所述步骤1-3为计算机***正式工作之前的准备配置步骤,在步骤4之后计算机***进入正常工作阶段。
本实施例提出了一种密钥生成方法,用于为TPCM安全芯片配置计算机***安全启动过程中可能会用到的密钥,从而实现用户身份的安全认证,在片内存储区域中生成明文密钥,并将其加密后送到片外SDRAM中进行存储,相比于在片外SDRAM直接生成明文密钥方法,可以提升密钥的使用安全性。
实施例三
本发明还提出了一种基于可信硬盘的可信控制方法,其特征在于,所述方法包括:
步骤1.对可信硬盘上电,利用可信硬盘中的硬盘芯片上嵌入的TPCM模块对其所在***中其他硬件进行度量,若所述其他硬件的度量结果为正常,则进入步骤2,若所述其他硬件的度量结果为异常,则报警;
步骤2.对所述其他硬件上电,启动所述可信硬盘所在***后,对所述可信硬盘所在***中软件进行度量,若所述软件的度量结果为正常,则进入步骤3,若所述软件的度量结果为异常,则报警;
步骤3.所述可信硬盘所在***正常运行,当所述可信硬盘所在***对所述可信硬盘进行读/写操作,利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在***中的所述可信硬盘需读/写的数据进行解/加密后将所述可信硬盘需读/写的数据读/写至所述可信硬盘。
优选的,所述可信硬盘所在***中其他硬件包括:BMC芯片和BIOS芯片;
所述可信硬盘所在***中软件包括:MBR、OS LOADER和OS KERNEL。
优选的,所述利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在***中的所述可信硬盘需读/写的数据进行解/加密,包括:
所述可信硬盘所在***调用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块的TCM模块解/加密缓存在所述可信硬盘所在***中的所述可信硬盘需读/写的数据。
优选的,所述可信硬盘可选用IDE硬盘、PIDE硬盘、SCSI硬盘、SATA硬盘、SAS硬盘和/或SSD硬盘。
优选的,所述可信硬盘支持支持M.2接口、SAS接口、SATA接口和/或M.P接口。
优选的,所述报警包括:点亮指示灯、鸣叫报警器、打印接口提示打印错误信息或关机。
通过本实施例中的技术方案,可以利用嵌入可信硬盘中的TPCM模块对***中其他硬件、以及可信硬盘所在***中的软件进行度量,并且在可信硬盘所在***正常运行的过程中,可以利用嵌入可信硬盘的TPCM模块控制数据往可信硬盘中的可信读写。
在本发明所提供的几个实施例中,应该理解到,所揭露的方法和终端,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
另外,在不发生矛盾的情况下,上述几个实施例中的技术方案可以相互组合和替换。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。***权利要求中陈述的多个模块或装置也可以由一个模块或装置通过软件或者硬件来实现。第一,第二等词语
用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (6)

1.一种密钥生成方法,其特征在于,包括:
步骤1:TPCM安全芯片先于计算机***上电启动;
步骤2:在TPCM密钥生成阶段,生成明文密钥送入TPCM的片内存储区域;
步骤3:将所述明文密钥由所述片内存储区域传递到片外SDRAM中;
步骤4:重启所述计算机***,通过所述TPCM实现主动安全度量以及用户身份认证;
其中,当需要利用所述TPCM安全芯片进行身份认证操作时,从片外NandFlash上获得密钥原始信息,由DDR-SDRAM将所述密钥原始信息解密到片内存储区域使用。
2.如权利要求1中所述的一种密钥生成方法,其特征在于,还包括:
所述TPCM芯片基于支持国密算法芯片开发而成。
3.如权利要求1中所述的一种密钥生成方法,其特征在于,所述生成明文密钥送入TPCM的片内存储区域包括:
由密码算法引擎生成明文密钥通过SDMA送入片内存储区域。
4.如权利要求1中所述的一种密钥生成方法,其特征在于,所述步骤2还包括:
将所述送入到片内存储区域中的所述明文密钥进行加密处理。
5.如权利要求1中所述的一种密钥生成方法,其特征在于,所述步骤3还包括:
将加密处理过后的所述明文密钥传递到片外SDRAM中,最终保存到片外NandFlash上。
6.如权利要求1中所述的一种密钥生成方法,其特征在于,还包括:
所述步骤1-3为计算机***正式工作之前的准备配置步骤,在步骤4之后计算机***进入正常工作阶段。
CN201811435862.1A 2018-11-28 2018-11-28 一种密钥生成方法 Active CN109583196B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811435862.1A CN109583196B (zh) 2018-11-28 2018-11-28 一种密钥生成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811435862.1A CN109583196B (zh) 2018-11-28 2018-11-28 一种密钥生成方法

Publications (2)

Publication Number Publication Date
CN109583196A CN109583196A (zh) 2019-04-05
CN109583196B true CN109583196B (zh) 2021-01-08

Family

ID=65925253

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811435862.1A Active CN109583196B (zh) 2018-11-28 2018-11-28 一种密钥生成方法

Country Status (1)

Country Link
CN (1) CN109583196B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116028958B (zh) * 2023-02-21 2024-04-12 广州万协通信息技术有限公司 一种密钥加解密方法、装置、安全机以及介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101515316A (zh) * 2008-02-19 2009-08-26 北京工业大学 一种可信计算终端及可信计算方法
CN201408535Y (zh) * 2009-05-11 2010-02-17 方正科技集团苏州制造有限公司 面向可信计算密码支撑平台的可信硬盘
CN102279914A (zh) * 2011-07-13 2011-12-14 中国人民解放军海军计算技术研究所 一种uefi可信支撑***及其控制方法
CN103534976A (zh) * 2013-06-05 2014-01-22 华为技术有限公司 数据安全的保护方法、服务器、主机及***
CN106295352A (zh) * 2016-07-29 2017-01-04 北京三未信安科技发展有限公司 基本输入输出***环境下可信度量的方法、主机及***
JP2017157018A (ja) * 2016-03-02 2017-09-07 株式会社リコー 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール
CN107733590A (zh) * 2017-11-28 2018-02-23 成都蓉威电子技术有限公司 一种高速总线的数据传输装置及方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101515316A (zh) * 2008-02-19 2009-08-26 北京工业大学 一种可信计算终端及可信计算方法
CN201408535Y (zh) * 2009-05-11 2010-02-17 方正科技集团苏州制造有限公司 面向可信计算密码支撑平台的可信硬盘
CN102279914A (zh) * 2011-07-13 2011-12-14 中国人民解放军海军计算技术研究所 一种uefi可信支撑***及其控制方法
CN103534976A (zh) * 2013-06-05 2014-01-22 华为技术有限公司 数据安全的保护方法、服务器、主机及***
JP2017157018A (ja) * 2016-03-02 2017-09-07 株式会社リコー 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール
CN106295352A (zh) * 2016-07-29 2017-01-04 北京三未信安科技发展有限公司 基本输入输出***环境下可信度量的方法、主机及***
CN107733590A (zh) * 2017-11-28 2018-02-23 成都蓉威电子技术有限公司 一种高速总线的数据传输装置及方法

Also Published As

Publication number Publication date
CN109583196A (zh) 2019-04-05

Similar Documents

Publication Publication Date Title
KR102013841B1 (ko) 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치
US10516533B2 (en) Password triggered trusted encryption key deletion
TWI465093B (zh) 硬體認證技術
CN102624699B (zh) 一种保护数据的方法和***
KR20190063264A (ko) 가상 트러스트 컴퓨팅 베이스를 이용한 기기 보안성 검증 방법 및 장치
KR20210132216A (ko) 동작 동안 긴급 차량의 아이덴티티 검증
WO2019104988A1 (zh) Plc的安全处理单元及其总线仲裁方法
US11222144B2 (en) Self-encrypting storage device and protection method
CN109614799B (zh) 一种信息权鉴方法
CN108629206B (zh) 一种安全加密方法、加密机及终端设备
US9935768B2 (en) Processors including key management circuits and methods of operating key management circuits
EP3757838B1 (en) Warm boot attack mitigations for non-volatile memory modules
CN114785503B (zh) 密码卡及其根密钥保护方法、计算机可读存储介质
JP2007310688A (ja) マイクロコンピュータおよびそのソフトウェア改竄防止方法
CN109583214B (zh) 一种安全控制方法
CN109583196B (zh) 一种密钥生成方法
CN109583197B (zh) 一种可信叠层文件加解密方法
CN109598119B (zh) 一种可信加解密方法
CN111737773A (zh) 具有se安全模块功能的嵌入式安全存储器
CN109598150B (zh) 一种密钥使用方法
CN109598125B (zh) 一种安全启动方法
CN108228219B (zh) 一种带外刷新bios时验证bios合法性的方法及装置
CN117194286B (zh) 微控制单元、处理器、访问方法和访问***
CN111357003A (zh) 预操作***环境中的数据保护
CN215576603U (zh) 一种硬盘介质加密装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant