一种面向ZYNQ SoC的FPGA可信执行环境构建方法

    公开(公告)号:CN116776323A

    公开(公告)日:2023-09-19

    申请号:CN202310732258.X

    申请日:2023-08-17

    Abstract: 本发明公开了一种面向ZYNQSoC的FPGA可信执行环境构建方法。具体步骤包括:步骤一,构建硬件整体架构,即首先开发环形振荡器物理不可克隆函数IP核,然后配置并集成IP核;步骤二,构建自定义第一阶段引导程序和平台管理单元固件;步骤三,扩展OP‑TEE功能,在OP‑TEE中增加度量值读取、熵源获取、IP核部署和IP核执行四个功能的系统调用实现和调用接口;步骤四,开发度量值读取、熵源获取、IP核部署、IP核执行四个应用模块;步骤五,创建加密的启动镜像。本发明在保障FPGA内的软硬件安全执行的同时,支持IP核动态的安全部署和执行,实现了FPGA可信执行环境的硬件可定制性。

    面向MEC环境的基于OAuth2.0的单点登录机制

    公开(公告)号:CN112822675A

    公开(公告)日:2021-05-18

    申请号:CN202110030236.X

    申请日:2021-01-11

    Abstract: 随着5G网络的飞速发展,传统云计算已无法满足边缘设备在计算分析、资源处理等方面的需求。因此,多接入边缘计算MEC(Multi‑Access Edge Computing)被提出。MEC技术具有开放性特点,其方便了各类服务运营商基于用户业务需求进行第三方应用的开发与部署。然而,这也使得存储在该环境下的资源数据不可避免地受到一些安全与隐私威胁。因此为确保MEC内隐私数据的安全性,本发明提出了面向MEC环境的基于OAuth2.0的单点登录机制。该机制(1)实现了面向MEC环境的用户身份认证与授权,通过对用户身份信息的真实性验证以及对该身份访问权限的授权,确保MEC内资源数据的安全性;(2)实现了统一认证,有效减少用户重复的注册流程,提升用户体验,同时降低服务运营商对账户信息的管理成本。

    一种基于可信计算实现可信SSH的方法

    公开(公告)号:CN101741842B

    公开(公告)日:2012-07-04

    申请号:CN200910241782.7

    申请日:2009-12-07

    Abstract: 本发明提供了一种基于可信计算实现可信SSH的方法。本方法通过将可信计算的远程证明与SSH协议的密钥交换这两个过程进行有机整合,实现了平台状态信息验证与会话密钥协商的紧密结合,在保证数据安全传输的前提下,加强了数据在通信端点的安全性。本方法要求服务器端和客户端都配有可信安全芯片,并且安装了度量模块和可信操作系统,能够对各自平台状态进行度量。本方法不但有效地防范了SSH协议中存在的利用安全通道与未知端点通信仍可能遭受各种攻击的安全威胁,同时有效地防范了重放攻击、假冒攻击和中间人攻击。

    一种基于802.1x认证协议的WLAN可信传输的实现方法

    公开(公告)号:CN102223635A

    公开(公告)日:2011-10-19

    申请号:CN201110190132.1

    申请日:2011-07-07

    Abstract: 本发明涉及一种基于802.1x认证协议的WLAN可信传输的实现方法,该方法包括:当客户端和认证服务器端完成认证消息交互过程并分别计算出主会话密钥后,认证服务器端封装一个Request类型的EAP数据包,发送给认证者,其中Type字段的值为TPM,表示认证服务器端要对客户端进行远程证明,TypeData字段的值为所要验证的平台状态信息的类型。然后认证者将该Request包转发给客户端。客户端接收到该包后,根据Type字段的值和客户端的主会话密钥和客户端的平台信息生成客户端平台验证信息,并发送给认证者;再由认证者转发给认证服务器端。认证服务器端收到客户端平台验证信息后,根据认证服务器端的主会话密钥对客户端平台验证信息进行验证,验证通过后向客户端发送Success类型的EAP数据包。

    一种有效的可信OpenSSH的实现方法

    公开(公告)号:CN101789939A

    公开(公告)日:2010-07-28

    申请号:CN201010100818.2

    申请日:2010-01-25

    Abstract: 本发明涉及一种有效的可信OpenSSH的实现方法,方法的组件包括功能增强的参数协商模块和功能增强的会话密钥交换模块,方法的具体步骤如下:步骤1,对身份认证算法协商串的形成过程进行修改,步骤2,对选择身份认证算法的过程进行修改,步骤3,在可信客户端增加两个变量,分别用客户类型和服务器类型表示,步骤4,在可信服务器端增加两个变量,分别用客户类型和服务器类型表示,步骤5,对可信客户端会话密钥交换处理模块进行修改,步骤6,对可信服务器端密钥交换处理模块进行修改。本发明在实现可信信道的同时充分考虑系统性能、可扩展性和功能向后兼容性。

    一种响应TOCTOU攻击的轻量级方法

    公开(公告)号:CN101599115A

    公开(公告)日:2009-12-09

    申请号:CN200910088133.8

    申请日:2009-07-03

    Abstract: 本发明涉及一种响应TOCTOU攻击的轻量级方法,该方法在保证安全前提下充分考虑系统性能。方法中,特权域与虚拟机监控器之间额外定义了1个hypercall和数个虚拟中断(vIRQ),用于虚拟机监控器与特权域之间传递与本发明相关的信息。响应方法的组件包括在特权域的虚拟可信设备(vTPM)后端驱动中实现的四个模快和在虚拟机监控器中实现的攻击管理模块。实施了本发明提供的响应方法的系统比实施其他响应方法能抗击更多情形下的TOCTOU攻击;而且该响应方法实用性强,在没有收到攻击信号的情况下,系统不因为实施了该发明提供的响应方法而发生性能降低;此外该方法对原有系统修改少,可扩展性强;适用于多个可信客户虚拟域并行的环境。

    一种针对TPM可信计算的TOCTOU攻击响应方法

    公开(公告)号:CN101488176A

    公开(公告)日:2009-07-22

    申请号:CN200910078201.2

    申请日:2009-02-20

    Abstract: 本发明涉及一种针对TPM可信计算的TOCTOU攻击响应方法,方法组件包括功能增强的虚拟TPM设备程序和特权域代理模块。和现有的方法一样采用了更新PCR寄存器信息的方式,但是更新事件的产生和执行方式不同,确保了下面两种情况的TPM指令都能正确地反映客户虚拟域平台当前状态:1在监测到TOCTOU攻击时TPM指令处理结果还没有被送出虚拟TPM设备程序的TPM指令,2在监测到TOCTOU攻击时还没有被虚拟TPM设备程序接收的TPM指令。本发明在考虑安全的同时充分考虑了系统性能,通过采用事件驱动、避免额外的用户空间进程调度措施来确保了系统资源有效利用率和可扩展性。

    动态透明的虚拟可信平台模块的实现方法

    公开(公告)号:CN101488174A

    公开(公告)日:2009-07-22

    申请号:CN200910076393.3

    申请日:2009-01-15

    Abstract: 本发明在Xen虚拟机环境下提供了一种让基于TPM 1.2规范的可信应用软件可以在虚拟域无缝运行的方法,方法的组件包括在特权域中实现的虚拟TPM(vTPM)设备、vTPM设备管理工具、vTPM后端驱动、支持vTPM的虚拟域管理工具以及在虚拟域中实现的vTPM前端驱动。本发明在特权域为每个运行的虚拟域提供了一个独立的具有物理TPM所有的功能的vTPM设备,vTPM设备可以动态被创建和撤消;本发明通过各组件高效有机的配合,实现了可信数据流的复用和分用,保证了vTPM设备与相应虚拟域之间的通信,实现了虚拟域基于各自独立的TPM的可信计算。

    支持零宕机的可信虚拟域启动文件完整性度量的方法

    公开(公告)号:CN101488173A

    公开(公告)日:2009-07-22

    申请号:CN200910076392.9

    申请日:2009-01-15

    Abstract: 本发明涉及支持零宕机的可信虚拟域启动文件完整性度量的方法。本方法通过修改特权域的虚拟域管理工具和虚拟域引导管理器,实现可信虚拟域系统启动文件在被加载时才进行完整性度量,克服了计算机启动时就对这些文件进行完整性度量所带来的安全和可扩展问题,增强了系统的灵活性,允许在计算机运行过程中动态地进行可信虚拟域部署,包括虚拟域内核系统的重新定制或升级,实现了可信虚拟域的启动不会间断同一硬件平台上的其它虚拟域的数据业务。可度量的启动文件包括了虚拟域配置文件、虚拟域引导配置文件以及该文件指定的需要度量的文件。本方法可以与虚拟环境下的其他可信计算技术协同工作来建立完整的虚拟域启动可信链。

Patent Agency Ranking