CN2914500Y - 便携式可信平台模块 - Google Patents
便携式可信平台模块 Download PDFInfo
- Publication number
- CN2914500Y CN2914500Y CN 200620004459 CN200620004459U CN2914500Y CN 2914500 Y CN2914500 Y CN 2914500Y CN 200620004459 CN200620004459 CN 200620004459 CN 200620004459 U CN200620004459 U CN 200620004459U CN 2914500 Y CN2914500 Y CN 2914500Y
- Authority
- CN
- China
- Prior art keywords
- platform module
- trusted platform
- portable
- module
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本实用新型涉及一种便携式可信平台模块,属于信息安全保护领域。现有的便携式可信平台模块无法实现远程的动态管理。本实用新型所述的便携式可信平台模块设有用于建立安全隔离的运行环境并能同时完成可信平台模块的计算管理和安全应用管理的片上服务装置,用于完成隔离加解密运算的可信平台装置,用于便携式可信平台模块与终端主机***之间通讯和远程管理的通讯和管理装置。采用本实用新型所述的装置,可以在现有条件下实现可靠、低成本在已有的便携式终端主机上添加可信平台,并能够实现便携式可信平台模块的远程管理。
Description
技术领域
本实用新型属于信息安全保护领域,具体涉及一种便携式可信平台模块。
背景技术
计算机和网络通讯技术的迅速发展表现出两个明显趋势:一是计算资源、设备资源和信息资源的网络化发展迅速;另外一个是访问这些网络资源的终端主机设备越来越朝着多样化、小型化、智能化和移动化的方向发展。终端主机作为信息存储、传输、应用运行处理的基础设施,其自身安全性涉及到***安全、数据安全、网络安全等各个方面,任何一个节点都有可能影响整个网络的安全。终端主机用户的特点是:分散、量大、动态、技术水平差异大、对安全不重视,从而终端主机成为信息安全体系的薄弱环节。因此,终端主机信息交互的安全将是保证整个网络资源安全以及***正常的关键。
基于网络的分布式服务已经成功的成为提高生产力的一种方式,为了保证分布式服务的有效性和持续性,常常需要从获得服务的终端主机界面来保证安全,即终端主机敏感数据和操作的保护以及提供服务的正常保证。对于保留在终端主机设备上以及在使用过程中交互的敏感数据的保护措施,一般可以从保密性、完整性、可用性和不可否认性几个方面来考虑,而这些都是以信任问题为中心的。为了更好地解决建立这种网络终端的信任方法问题,国际上一些知名公司已经联盟形成了可信计算组织(TrustedComputer Group,TCG),其目的主要是通过增强现有终端主机体系结构的安全性来保证整个网络的安全,意义就是在网络中搭建一个诚信体系,每个终端主机都具有合法的网络身份,并能够被认可;而且终端主机具有对恶意代码,如病毒、木马等的免疫能力。在这样的可信计算环境中,任何终端主机出现问题,都能保证合理取证,方便监控和管理。
可信计算提供的安全功能有:终端主机设备认证、数据完整性校验、用户身份认证、用户权限合法性、端口控制和管理、数据的加密存储、重要信息的硬件保护。这些安全功能保证了使用者、软硬件的配置、应用程序等的可信,进一步保证了终端主机的可信,最终构建出可信任的计算机网络。
根据TCG的规范,每一个终端主机实体间的信任是基于存在于终端实体内的可信平台模块(Trusted Platform Module,TPM)硬件部件的。可信平台使一个终端主机实体能够确定该平台内的软件环境的安全状态,并把需要保护的数据(包括中间临时运算数据)封闭在该平台特定的软件环境中,从而保证终端主机实体的信任基础。因此,要在终端主机实体上建立可信平台,必须从硬件设计、***设计以及运行管理等环节重新考虑并形成相对封闭的环境。这种情况对于重新设计、生产的终端主机设备是可行的,对于已有的终端主机而言,则很难实现,因为,现有技术中,终端主机设备的硬件、软件以及******,复杂不一,很难统一,无法对所有的终端主机全部重新进行可信基础的设计,否则将会加大终端主机配置可信平台的难度和成本;另外,对于如何将已经存在或正在使用的终端主机纳入可信网络也是要考虑的问题;同时,分散的可信平台无法集中、动态更新和管理。
发明内容
针对现有技术中存在的缺陷,本实用新型的目的是提供一种可远程动态管理的便携式可信平台模块,能够在现有条件下实现可靠、低成本在已有的便携式终端主机上添加可信平台,并且该模块能够与终端主机之间建立起可信平台,能够对可信平台进行动态的远程管理。
为达到以上目的,本实用新型采用的技术方案是:一种便携式可信平台模块,包括以下组成部分:
1)与TPM芯片上的I/O通讯模块连接的片上服务装置,所述片上服务装置用于建立安全隔离的运行环境并能同时完成可信平台模块的计算管理和安全应用管理;
进一步,所述的片上服务装置由大容量存储介质、与可信平台模块芯片和大容量存储介质连接的主控制芯片组成。
所述的大容量存储介质上按安全重要程度不同分区并分别存放有:安全应用管理程序、安全应用程序、虚拟机程序、***镜像文件、经TPM加密后的应用数据。
所述的安全管理程序采取了保护措施,并始终存放在上述的大容量存储介质上。
所述的存储介质包括电子存储介质和磁存储介质,上述的电子存储介质包括FLASH、EEPROM。
2)用于完成隔离加解密运算的可信平台装置即TPM芯片;
该装置包括以下装置:CPU中央处理器及与CPU中央处理器连接的I/O通讯模块、加密引擎、硬件随机数发生器RNG、随机存取存储器RAM、电可擦除可编程只读存储器EEPROM或闪存FLASH、和只读存储器ROM,进一步,:
(1)硬件随机数发生器RNG用于产生所有密钥;
(2)在CPU中设有在可信平台模块的芯片内隔离完成所有加解密运算的运算装置;
(3)在TPM芯片上的EEPROM或FLASH内设有将密钥存储在可信平台模块芯片内并保证密钥的使用不被泄露的保护装置,上述密钥是按照安全状态机的保护机制存储在可信平台模块的TPM芯片内;
(4)在ROM中设有用于认证和限制密钥使用的装置,即每个密钥的使用有各自严格的权限和认证使用机制,通过认证后在安全状态机的保护机制下限制和保存当前使用状态;
(5)只读存储器ROM上还设有虚拟机VM。
3)连接便携式可信平台模块与终端主机***的通讯和管理装置。
进一步,所述可信平台模块与终端主机的通讯方式是有线联结的方式,即包括但不限于串口、并口、USB、1394、PCMICA等;或者是无线联结的方式,即包括但不限于红外、超声波、蓝牙、UWB、WI-FI等。
本实用新型的效果在于:利用现有的电路条件,使用创新的集成方案,可以在现有条件下实现可靠、低成本在已有的便携式终端主机上添加可信平台,实现本实用新型所述的可远程动态管理的便携式可信平台模块。因此,采用本实用新型所述的装置,突破了现有TPM模块无法实现远程动态管理的难点,为网络运营服务的安全运行提供了切实可行的统一管理方法和安全装置。通过本实用新型中便携式可信平台终端的TPM控制模块主要解决了远程管理可信模块的2个关键问题:1)、便携式TPM模块能够主动识别终端主机***并自动与终端主机***建立联系,使得多个TPM模块利用终端主机***形成可信网络。这样只需管理可以集中但相对独立的TPM模块而不是重新设计纷乱繁杂的可信终端主机***就达到建立可信网络的目的;2)、便携式TPM模块能够利用终端主机***的通讯基础安全实现TPM的远程管理。
附图说明
图1是本实用新型所述的便携式可信平台模块组成结构图;
图2是可信平台装置的组成结构图;
图3是本实用新型所述模块具体的应用实例流程图。
具体实施方式
下面结合附图及实施例对本实用新型进行具体详细说明:
如图1所示,一种便携式可信平台模块,包括以下组成部分:
一、片上服务装置(Services On Chip,SOC)。
该装置主要是建立一个安全隔离的运行环境并能同时完成TPM的计算管理和安全应用的管理。如图1所示,该装置由主控制芯片1和大容量存储介质5组成,主控制芯片1负责管理TPM芯片4和大容量存储介质5。大容量存储介质5上按安全重要程度不同分区分别存放有:安全应用管理程序10、安全应用程序9、虚拟(Virtual Machine,VM)机程序8、***镜像文件7、和经TPM芯片4加密后的应用数据6。容量的大小和分区视实际需要选择,但安全管理程序需要采用保护措施后始终存放在存储介质上。存储介质包括但不限于现在广泛使用的电子存储介质和磁存储介质,上述的电子存储介质包括FLASH、EEPROM。本实施例中采用的存储介质是FLASH。安全应用程序9的更新和管理由安全应用管理程序10控制。
二、可信平台装置部分即TPM芯片。
如图2所示,该部分主要完成隔离加解密运算,该TPM芯片4主要由CPU中央处理器11、I/O通讯模块12、加密引擎13、硬件随机数发生器RNG14、随机存取存储器RAM15、电可擦除可编程只读存储器EEPROM或闪存FLASH16和只读存储器ROM17组成。其中,TPM芯片4主要与控制芯片1进行通讯并接受其管理。只读存储器ROM17上存放加密处理过的嵌入式操作***负责对整个TPM芯片4进行内部管理,包括数据管理、通讯管理、安全管理和应用管理。另外,在本实施例中,
(1)硬件随机数发生器RNG14用于产生所有密钥;
(2)在TPM芯片4的CPU中央处理器11内设有隔离完成所有加解密运算的运算装置;
(3)在TPM芯片4上的EEPROM或FLASH16内设有将密钥存储并保证密钥的使用不被泄露的保护装置,上述密钥是按照安全状态机的保护机制存储在可信平台模块的TPM芯片4内;
(4)在ROM17中设有用于认证和限制密钥使用的装置。即每个密钥的使用有各自严格的权限和认证使用机制,通过认证后并在安全状态机的保护机制下限制和保存当前使用状态,当前安全状态存储在随机存取存储器RAM15上。
(5)只读存储器ROM17上还设有虚拟机VM(不同于前面的虚拟机程序8),VM使嵌入式操作***与随机存取存储器RAM15和电可擦除可编程只读存储器EEPROM或闪存FLASH16的数据读写物理地址完成转换,保证数据存储在随机存取存储器RAM15和电可擦除可编程只读存储器EEPROM或闪存FLASH16的物理地址是无序的。
三、通讯装置2和管理装置3。
该部分主要负责便携式可信平台模块与终端主机***的通讯和信息交流管理。通讯的方式可以是有线联结的方式,即包括但不限于串口、并口、USB、1394、PCMICA等;也可以是无线联结的式,即包括但不限于红外、超声波、蓝牙、UWB、WI-FI等。本实施例中采用的联结方式是有线联结中的USB接口方式。
采用本实用新型所述的TPM模块主要解决了远程管理可信平台模块的2个关键问题:1)、便携式TPM模块能够主动识别终端主机***并自动与终端主机***建立联系,使得多个TPM模块利用终端主机***形成可信网络。这样只需管理可集中但相对独立的TPM模块而不是重新设计纷乱繁杂的可信终端主机***就达到建立可信网络的目的;2)、便携式TPM模块能够利用终端主机***的通讯基础安全实现TPM的远程管理。
由于TPM作为密码运算功能时一般是被动部件,需要安排另外的安全应用程序驱动和管理对它的使用,对安全应用程序进行安全可靠的更新和管理是建立可信计算的关键;而且为了扩大可信计算的范围和功能,对与终端主机设备一起分散的安全应用程序的远程动态管理的安全性要求也是非常关键的。
通过以上实施例可以看出,在具体应用中,本实用新型提供的一种可远程动态管理的便携式可信平台模块能够非常有效的解决现有技术中所存在的问题,该可信平台模块的具体运用实例的流程图参考图3。图3所示的运用方案包括3部分:终端主机、便携式可信平台模块、安全管理中心服务器。
首先安全管理中心服务器的安全模块会根据应用需要对终端主机和便携式可信平台模块进行离线的密钥和安全应用程序初始化。对便携式可信平台模块的初始化至少涉及一对非对称密钥PRA和PUA和一个外部认证密钥EXB以及安全应用管理程序SECADM、***镜像文件SYSIMG和VM程序等。
便携式TPM模块在与终端主机连接后,会产生一个随机数RANDOM发给终端主机,终端主机会用认证密钥加密此随机数RANDOM后返回给TPM模块,TPM模块将用外部认证密钥EXB对接收到的数据解密并与随机数RANDOM比较,若果一致则证明此时便携式可信平台模块与终端主机可以建立可信连接。此时TPM上的安全应用管理程序SECADM将VM程序和***镜像文件SYSIMG送到终端主机并在终端主机上运行,通过在虚拟机上恢复导入的***镜像文件形成新的***环境,从而构建安全隔离的***运行环境。
同时便携式可信平台模块上的安全应用管理程序SECADM将启动终端主机上的通讯模块与安全管理中心服务器建立远程连接。在启动远程连接的过程中,便携式可信平台模块将通过TPM装置与安全管理中心的服务器建立双向认证:首先便携式可信平台模块将TPM内的PUA(或数字证书)发给安全管理中心的服务器,安全管理中心的服务器将对此数据与数据库内的数据比对,如果正确则接收否则拒绝;然后安全管理中心的服务器将产生一个随机数并用接收到的PUA加密,送回便携式可信平台模块;便携式可信平台模块将加密后的随机数送到TPM模块内使用对应的PRA解密,解密后的结果将被压缩算法压缩后为DATA再用PRA加密后再用服务器的PUB加密后经由主机发回给安全管理中心的服务器;安全管理中心服务器收到后将采用服务器PRB解密,解密成功后的结果再由PUA解密获得数据DDATA,如果此数据与服务器此前产生的随机数经过同样的压缩算法运算后的结果比对,如果一致则TPM与安全管理中心可以建立可信连接。同时通讯可以建立共享密钥的加密的通道,加密通道的共享密钥可以由便携式可信平台模块的TPM产生经服务器的PUB加密后发给服务器,再由服务器的PRB解密获得。
便携式可信平台模块与安全管理中心服务器建立远程加密连接后,可以相互安全地交换数据和信息。便携式可信平台模块要更新其上的TPM芯片上的数据或存储介质上的数据或安全应用程序,需要通过安全管理程序进行管理接收和发送,接收来自安全管理中心服务器的数据包都带有经过安全管理服务器的PRB密钥进行数字签名后的结果,数字签名的结果经TPM芯片认证通过后才可按照安全等级要求将数据包存放在TPM模块上;同样TPM模块上要上传的数据包也都带有经过TPM芯片的PRA密钥进行数字签名结果,数字签名的结果经服务器认证通过后才可将数据包接收存放在服务器上。
综上所述,本实用新型利用通过各种安全措施,以终端主机为信任桥梁,成功地建立了便携式可信平台模块与安全管理中心的可信安全连接,实现了对便携式可信平台模块进行远程动态安全管理。
本实用新型所述的方法并不限于具体实施方式中所述的实施例,只要是本领域技术人员根据本实用新型的技术方案得出其他的实施方式,同样属于本实用新型的技术创新范围。
Claims (10)
1.便携式可信平台模块,包括用于完成隔离加解密运算的可信平台装置即TPM芯片,TPM芯片又包括CPU中央处理器及与CPU中央处理器连接的I/O通讯模块、加密引擎、硬件随机数发生器RNG、随机存取存储器RAM、电可擦除可编程只读存储器EEPROM或闪存FLASH、和只读存储器ROM,其特征在于该模块还包括以下组成部分:
1)与TPM芯片上的I/O通讯模块连接的片上服务装置,所述片上服务装置用于建立安全隔离的运行环境并能同时完成可信平台模块的计算管理和安全应用管理;
2)连接便携式可信平台模块与终端主机***的通讯和管理装置。
2.如权利要求1所述的便携式可信平台模块,其特征是:所述的片上服务装置由大容量存储介质、与可信平台模块芯片和大容量存储介质连接的主控制芯片组成。
3.如权利要求2所述的便携式可信平台模块,其特征是:所述的大容量存储介质上按安全重要程度不同进行分区并分别存放有:安全应用管理程序、安全应用程序、虚拟机程序、***镜像文件、经可信平台模块加密后的应用数据。
4.如权利要求3所述的便携式可信平台模块,其特征是:所述的安全管理程序采取了保护措施,并始终存放在上述的大容量存储介质上。
5.如权利要求2所述的便携式可信平台模块,其特征是:所述的存储介质包括电子存储介质和磁存储介质,上述的电子存储介质包括FLASH、EEPROM。
6.如权利要求1、2、3、4或5所述的便携式可信平台模块,其特征是:
(1)可信平台装置中的硬件随机数发生器RNG用于产生所有密钥;
(2)在CPU中设有在可信平台模块的芯片内隔离完成所有加解密运算的运算装置。
7.如权利要求6所述的便携式可信平台模块,其特征是可信平台装置还包括以下装置:
(3)在TPM芯片上的EEPROM或FLASH内设有将密钥存储在可信平台模块芯片内并保证密钥的使用不被泄露的保护装置,上述密钥是按照安全状态机的保护机制存储在可信平台模块的TPM芯片内。
8.如权利要求7所述的便携式可信平台模块,其特征是可信平台装置还包括以下装置:
(4)在ROM中设有用于认证和限制密钥使用的装置;
(5)只读存储器ROM上还设有虚拟机VM。
9.如权利要求1所述的便携式可信平台模块,其特征是:所述可信平台模块与终端主机的通讯方式是有线联结的方式,包括串口、并口、USB、PCMICA或1394。
10.如权利要求1所述的一种可远程动态管理的便携式可信平台模块,其特征是:所述可信平台模块与终端主机的通讯方式是无线联结的方式,包括红外、超声波、蓝牙、UWB或WI-FI。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200620004459 CN2914500Y (zh) | 2006-02-24 | 2006-02-24 | 便携式可信平台模块 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200620004459 CN2914500Y (zh) | 2006-02-24 | 2006-02-24 | 便携式可信平台模块 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN2914500Y true CN2914500Y (zh) | 2007-06-20 |
Family
ID=38169094
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200620004459 Expired - Lifetime CN2914500Y (zh) | 2006-02-24 | 2006-02-24 | 便携式可信平台模块 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN2914500Y (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100583057C (zh) * | 2008-04-22 | 2010-01-20 | 中国科学院软件研究所 | 一种可信密码模块的测试用例生成方法及其测试*** |
CN101183413B (zh) * | 2007-12-14 | 2010-06-02 | 西安电子科技大学 | 可信平台模块tpm的体系***及其提供服务的方法 |
CN103166952A (zh) * | 2012-11-16 | 2013-06-19 | 太原科技大学 | 一种嵌入式车载数据采集终端 |
-
2006
- 2006-02-24 CN CN 200620004459 patent/CN2914500Y/zh not_active Expired - Lifetime
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101183413B (zh) * | 2007-12-14 | 2010-06-02 | 西安电子科技大学 | 可信平台模块tpm的体系***及其提供服务的方法 |
CN100583057C (zh) * | 2008-04-22 | 2010-01-20 | 中国科学院软件研究所 | 一种可信密码模块的测试用例生成方法及其测试*** |
CN103166952A (zh) * | 2012-11-16 | 2013-06-19 | 太原科技大学 | 一种嵌入式车载数据采集终端 |
CN103166952B (zh) * | 2012-11-16 | 2016-04-27 | 太原科技大学 | 一种嵌入式车载数据采集终端 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11770368B2 (en) | Techniques for shared private data objects in a trusted execution environment | |
Ayoade et al. | Decentralized IoT data management using blockchain and trusted execution environment | |
US20190253417A1 (en) | Hardware device and authenticating method thereof | |
CN107851167A (zh) | 在计算环境中保护计算数据的技术 | |
US20200067694A1 (en) | Techniques for key provisioning in a trusted execution environment | |
CN101908112B (zh) | 安全芯片的测试方法与*** | |
CN100550030C (zh) | 在便携式终端主机上添加可信平台的方法 | |
CN106991329A (zh) | 一种基于国产tcm的可信计算单元及其运行方法 | |
CN201054140Y (zh) | 信息安全控制芯片 | |
CN106603487B (zh) | 一种基于cpu时空隔离机制对tls协议处理进行安全改进的方法 | |
CN103002445A (zh) | 一种安全的提供应用服务的移动电子设备 | |
CN106022080A (zh) | 一种基于PCIe接口的密码卡及该密码卡的数据加密方法 | |
CN108345806A (zh) | 一种硬件加密卡和加密方法 | |
Arfaoui et al. | Trusted execution environments: A look under the hood | |
CN103150524B (zh) | 一种安全存储器芯片、***及其认证方法 | |
CN109460639A (zh) | 一种license授权控制方法、装置、终端及存储介质 | |
CN109614204A (zh) | 内存隔离保护方法、隔离检查硬件、soc芯片和存储介质 | |
US20230237155A1 (en) | Securing communications with security processors using platform keys | |
CN1808457B (zh) | 可远程动态管理的便携式可信装置 | |
CN101420299B (zh) | 提高智能密钥设备稳定性的方法和智能密钥设备 | |
US9692641B2 (en) | Network connecting method and electronic device | |
US20030053630A1 (en) | Method and system for key usage control in an embedded security system | |
CN2914500Y (zh) | 便携式可信平台模块 | |
CN104834874A (zh) | 建立安全执行环境之间的物理局部性 | |
CN114662112A (zh) | 平台安全机制 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term |
Granted publication date: 20070620 |
|
EXPY | Termination of patent right or utility model |