收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

便携式TPM关键技术研究与实现

吴晓武  
【摘要】: 在信息安全的研究与实践过程中,人们逐渐认识到,大多数安全隐患来自于主机终端。可信计算技术从主机平台的芯片、硬件结构和操作系统等方面综合采取措施,通过建立可信链,意在构造一个安全可信的计算环境。 目前国内外的可信计算研究主要都是基于固化在主机平台上的可信平台模块(TPM)或可信密码模块(TCM),对于在主板上没有集成硬件可信模块的主机平台的可信链建立研究尚处于起步阶段,在一些应用系统中通常只采用USB-key的认证功能来完成部分开机引导的可信验证,其功能结构与TPM/TCM不够兼容。 本文将基于USB接口的智能卡设备引入到可信计算平台架构,设计了一种便携式可信模块(PTPM),将TPM的主要度量验证功能和密封存储功能移植到安全智能卡芯片中,并通过USB接口与计算平台连接,以实现可信度量、可信存储、可信报告功能。与传统固化的TPM相比,便携式TPM的即插即拔特性,使其与主机平台的可信连接成为需要解决的一个关键问题,文中介绍了便携式TPM的硬软件架构和可信实现原理,阐述了便携式TPM设计的合理性。论文还提出了基于便携式TPM的“用户身份绑定”概念,建立了便携式TPM对应单用户多平台的应用模式,并在这种新的模式下,给出了与之相适应的密钥管理和用户平台管理方案。 文中详细介绍了基于智能卡的便携式TPM的设计和实现,包括命令接口设计、可信功能实现、开发流程介绍,实现了可信度量、密钥加载、签名等重要的TPM功能,并介绍了测试环境的搭建和详细的测试过程。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 许丽星;史燕;郑宇;刘彭闵;;基于可信计算的手机访问控制策略研究[J];计算机应用;2005年S1期
2 李霏;王让定;徐霁;;内嵌TPM的视频监控服务器安全方案[J];微电子学与计算机;2007年09期
3 李霏;王让定;徐霁;;内嵌TPM的视频监控服务器安全方案[J];安防科技;2007年10期
4 薛蕾;彭新光;;基于可信计算的移动Agent研究[J];科技情报开发与经济;2010年06期
5 程恒;池亚平;方勇;亓文华;;基于TPM的电子签名环境[J];遥测遥控;2008年02期
6 郭煜;;TPM中身份证明密钥的管理[J];信息安全与通信保密;2006年04期
7 陆建新;杨树堂;陆松年;张爱新;;可信计算中一种基于属性的封装存储方案[J];信息技术;2008年01期
8 李向前;宋昆;金刚;;可信计算增强P2P网络的安全性研究[J];计算机工程与应用;2007年17期
9 林聪发;;TPM芯片SSX35的BIOS模块化开发[J];电脑知识与技术;2011年20期
10 陈明友;刘强;;基于智能卡的主机可信赖平台的建立[J];计算机工程;2006年04期
11 邱一凡;李兆斌;方勇;彭彦;;可信计算的密钥托管方案[J];微计算机信息;2009年21期
12 丛德成;;转向架焊接机器人TPM的应用[J];科技风;2010年18期
13 杜玉杰;刘晖;;SW-TPM便携式身份认证[J];计算机安全;2009年03期
14 刘安战;;自治网络系统可信保护机制研究与实现[J];网络安全技术与应用;2011年05期
15 杜玉杰;刘晖;;基于SW-TPM的便携式身份认证[J];电子技术应用;2009年02期
16 邢启江;肖政;侯紫峰;姜永华;;实现个人计算机安全的一种新方法[J];微计算机信息;2006年36期
17 周涛;池亚平;方勇;亓文华;;基于可信度量机制的数字签名模型[J];微计算机信息;2008年18期
18 于志良;;基于TPM的安全嵌入式系统的设计研究[J];电脑知识与技术;2010年21期
19 李小将;师俊芳;梅栾芳;陈娟;;嵌入式可信终端的信任链模型研究[J];计算机应用与软件;2010年10期
20 杨夏;;可信计算技术研究[J];计算机安全;2008年08期
中国重要会议论文全文数据库 前10条
1 李建伟;聂小丹;;TPM在焦作万方的应用实践[A];经济策论(上)[C];2011年
2 何铁牛;程云;;应用TPM管理工具,开展设备预测性维修[A];2009中国选矿技术高峰论坛暨设备展示会论文[C];2009年
3 李霏;王让定;徐霁;;内嵌TPM的视频监控服务器安全方案[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年
4 李秋香;李超;马晓明;;可信计算标准化策略研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
5 蔡永泉;晏翔;;可信计算的研究与发展[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
6 赵文华;钱桂琼;许榕生;;可信计算中TPM技术综述[A];第十三届全国核电子学与核探测技术学术年会论文集(下册)[C];2006年
7 贾峰一;李光辉;芦学武;徐家政;刘友国;;推行TPM管理 追求极限生产效率[A];2009煤炭企业管理现代化创新成果集[C];2010年
8 吴学来;孙宇琼;李晖;辛阳;;一种基于应用分组的IMA架构改进方法[A];中国通信学会第六届学术年会论文集(下)[C];2009年
9 林九川;孙永清;蒋蓓;孙阳;;Intel可信执行技术及其潜在弱点分析[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
10 李霄;石文昌;梁朝晖;梁彬;单智勇;;进程运行时完整性度量的体系结构设计[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
中国博士学位论文全文数据库 前10条
1 彭维平;基于可信平台的数据泄漏防护关键技术研究[D];北京邮电大学;2011年
2 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
3 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
4 余鹏飞;可信移动计算环境体系结构及关键技术研究[D];华中科技大学;2010年
5 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
6 常光辉;大规模分布式可信监控系统研究[D];重庆大学;2011年
7 杨力;无线网络可信认证技术研究[D];西安电子科技大学;2010年
8 陈书义;面向融合的移动通信网络安全关键技术研究[D];东北大学;2009年
9 李勇;基于可信计算的应用环境安全研究[D];解放军信息工程大学;2011年
10 吴庆波;基于虚拟机的可信操作系统关键技术及应用研究[D];国防科学技术大学;2010年
中国硕士学位论文全文数据库 前10条
1 吴晓武;便携式TPM关键技术研究与实现[D];北京交通大学;2010年
2 李俊;基于TPM的可信数据存储模型[D];河北大学;2010年
3 王博;基于TPM的嵌入式可信终端的研究与设计[D];电子科技大学;2011年
4 刘东丽;基于UEFI的信任链设计及TPM驱动程序实现[D];华中科技大学;2011年
5 赵泉声;H公司推行TPM应用研究[D];华南理工大学;2010年
6 郭卓武;基于TPM的信任链传递模型及度量理论研究[D];湖北工业大学;2011年
7 金文良;沈飞公司全员生产维护(TPM)导入研究[D];吉林大学;2011年
8 庄燕玉;全兴汽配公司TPM研究[D];南昌大学;2012年
9 朱东亮;基于UEFI体系的虚拟TPM研究[D];哈尔滨工程大学;2010年
10 李晨耀;TPM管理在太钢不锈冷轧厂的应用研究[D];天津大学;2012年
中国重要报纸全文数据库 前10条
1 计方胜;金城各产业TPM管理拉开序幕[N];中国航空报;2010年
2 卫言;中集华骏铸造公司开展TPM活动[N];中国建材报;2010年
3 本报记者 索阿娣;航天TPM 管理方式的新超越[N];中国航天报;2009年
4 本报记者 凡晓芝;Precise改弦更张 再战TPM[N];计算机世界;2009年
5 中航工业金城 计方胜;金城全面推进TPM打造核心竞争力[N];中国航空报;2011年
6 可龙;太“给力”的可信计算应用方案[N];电脑报;2010年
7 文/毛江华 胡英;可信计算:安全终结者?[N];计算机世界;2004年
8 广伟;可信计算:应用进行时[N];中国经营报;2005年
9 刘一冰;12家企业联合构建“可信计算”环境[N];电脑商报;2008年
10 田冬梅 广文;可信计算频亮剑 自主科技铸安全[N];中国财经报;2009年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978