-
公开(公告)号:CN101894233B
公开(公告)日:2012-10-31
申请号:CN201010237818.7
申请日:2010-07-23
Applicant: 北京工业大学
IPC: G06F21/00
Abstract: 本发明属于信息安全领域,尤其涉及一种可信赖的可重构器件及其使用方法。由于可重构器件的可重构特点在工程开发中的应用日益广泛,在网络等复杂的应用环境中,恶意的攻击者同样也可以利用可重构器件的可重构特点,通过篡改等非法手段,达到破坏或者窃取可重构器件中重要信息和工程设计的目的。本发明提出通过在可重构器件中设置控制器和密码算法引擎等单元,使用随机数、密码算法和双方相互认证等手段,建立可重构器件与主控设备之间的可信通道的方法,用于配置信息和重要数据的传递。并在调试接口模块和可重构器件的配置模块中实现完整性检查功能,通过可信通道和完整性检查单元,为用户提供一个值得信赖可重构器件和使用方法。
-
公开(公告)号:CN101901319A
公开(公告)日:2010-12-01
申请号:CN201010237813.4
申请日:2010-07-23
Applicant: 北京工业大学
IPC: G06F21/00
Abstract: 信任链是可信计算机系统的一个关键组成部分。它的存在保证了计算机系统从可信源头开始至系统启动整个过程的安全可信性。但是现有的信任传递方式为链式传递方式,由于链式传递的信任度逐层衰减的问题,造成了可信计算平台的信任链建立过程存在安全隐患。本发明通过可信平台控制模块TPCM授权CPU对可信计算平台进行链式度量,同时TPCM尾随CPU对信任链进行实时的、随机的、分块的进行度量,并在平台信任链的各部分代码中嵌入检查点,统计并比较运行总时间与预期总时间,以及各块的运行时间和预期时间,从而判断各个信任节点是否被篡改。本发明提高了对信任链建立和检查的实时性,尤其可以防御TOUTOC攻击。
-
公开(公告)号:CN101515316A
公开(公告)日:2009-08-26
申请号:CN200810057855.2
申请日:2008-02-19
Applicant: 北京工业大学
Abstract: 本发明实施例公开了一种可信计算终端,所述终端包括可信平台控制模块TPCM、中央处理器CPU和启动程序加载模块;所述TPCM用于,不可篡改地存储核心可信度量根,对启动程序加载模块的代码进行度量,并发送度量完成的指示;所述CPU用于,接收到TPCM对所述启动程序加载模块度量完成的指示后,加载并执行启动程序加载模块中的代码;所述启动程序加载模块用于,存储可信计算终端的启动程序代码。本发明实施例同时公开了一种可信计算方法。应用本发明实施例公开的技术方案可建立可信计算环境,并可将可信计算环境延伸至操作系统OS层以上。
-
公开(公告)号:CN102063593B
公开(公告)日:2013-01-09
申请号:CN201110003188.1
申请日:2011-01-07
Applicant: 北京工业大学
IPC: G06F21/57
Abstract: 主动控制功能的可信设备及其认证方法涉及信息安全领域。在主动控制功能的可信设备的可信平台上连接有主动控制功能的可信平台控制模块和硬件设备,可信平台控制模块通过主动控制功能将硬件设备隔离成可信硬件设备和非可信硬件设备。在可信平台控制模块内部设置主动度量引擎、控制裁决引擎、工作模式定制引擎、可信控制策略配置引擎等硬件单元,实现对硬件设备工作状态配置信息、控制策略配置信息、固件代码和电路工作状态的主动检查。可信平台控制模块结合可信管道技术,实现对可信平台与可信硬件之间的相互绑定。可信平台控制模块与可信硬件的绑定过程对操作系统和应用程序都是完全透明的。操作系统无法旁路或干预可信平台绑定可信硬件的过程。
-
公开(公告)号:CN102063593A
公开(公告)日:2011-05-18
申请号:CN201110003188.1
申请日:2011-01-07
Applicant: 北京工业大学
IPC: G06F21/00
Abstract: 主动控制功能的可信设备及其认证方法涉及信息安全领域。在主动控制功能的可信设备的可信平台上连接有主动控制功能的可信平台控制模块和硬件设备,可信平台控制模块通过主动控制功能将硬件设备隔离成可信硬件设备和非可信硬件设备。在可信平台控制模块内部设置主动度量引擎、控制裁决引擎、工作模式定制引擎、可信控制策略配置引擎等硬件单元,实现对硬件设备工作状态配置信息、控制策略配置信息、固件代码和电路工作状态的主动检查。可信平台控制模块结合可信管道技术,实现对可信平台与可信硬件之间的相互绑定。可信平台控制模块与可信硬件的绑定过程对操作系统和应用程序都是完全透明的。操作系统无法旁路或干预可信平台绑定可信硬件的过程。
-
公开(公告)号:CN100568254C
公开(公告)日:2009-12-09
申请号:CN200810115280.5
申请日:2008-06-20
Applicant: 北京工业大学
IPC: G06F21/00
Abstract: 一种可信平台模块及其主动度量方法涉及信息安全领域。可信平台模块TPM是可信计算平台的信任根,是可信计算的核心模块,本发明指出TPM芯片中的度量根核心CRTM构成和信息链建立的问题,提出新的可信平台模块设计方案,以及基于该可信平台模块的一种主动模式的度量方式,将平台的可信度量根设计在可信平台模块内部,解决了BIOS篡改引起的信任根安全威胁,并利用该模块作为信任根建立了一种主动模式的信任链。本发明称这种模块为可信平台控制模块TPCM(Trusted Platform Control Module),体现了信任根在整个平台中的控制作用。
-
公开(公告)号:CN101901319B
公开(公告)日:2012-02-08
申请号:CN201010237813.4
申请日:2010-07-23
Applicant: 北京工业大学
IPC: G06F21/00
Abstract: 信任链是可信计算机系统的一个关键组成部分。它的存在保证了计算机系统从可信源头开始至系统启动整个过程的安全可信性。但是现有的信任传递方式为链式传递方式,由于链式传递的信任度逐层衰减的问题,造成了可信计算平台的信任链建立过程存在安全隐患。本发明通过可信平台控制模块TPCM授权CPU对可信计算平台进行链式度量,同时TPCM尾随CPU对信任链进行实时的、随机的、分块的进行度量,并在平台信任链的各部分代码中嵌入检查点,统计并比较运行总时间与预期总时间,以及各块的运行时间和预期时间,从而判断各个信任节点是否被篡改。本发明提高了对信任链建立和检查的实时性,尤其可以防御TOUTOC攻击。
-
公开(公告)号:CN101894233A
公开(公告)日:2010-11-24
申请号:CN201010237818.7
申请日:2010-07-23
Applicant: 北京工业大学
IPC: G06F21/00
Abstract: 本发明属于信息安全领域,尤其涉及一种可信赖的可重构器件及其使用方法。由于可重构器件的可重构特点在工程开发中的应用日益广泛,在网络等复杂的应用环境中,恶意的攻击者同样也可以利用可重构器件的可重构特点,通过篡改等非法手段,达到破坏或者窃取可重构器件中重要信息和工程设计的目的。本发明提出通过在可重构器件中设置控制器和密码算法引擎等单元,使用随机数、密码算法和双方相互认证等手段,建立可重构器件与主控设备之间的可信通道的方法,用于配置信息和重要数据的传递。并在调试接口模块和可重构器件的配置模块中实现完整性检查功能,通过可信通道和完整性检查单元,为用户提供一个值得信赖可重构器件和使用方法。
-
公开(公告)号:CN101281570B
公开(公告)日:2010-07-28
申请号:CN200810113127.9
申请日:2008-05-28
Applicant: 北京工业大学
Abstract: 一种可信计算系统属于信息安全领域。其特征在于:设置安全控制器,该安全控制器通过通讯线连接到系统主板南桥控制器上,再通过通信线将BOOT ROM连接到安全控制器上;该安全控制器还分别通过通讯线连接可信安全模块以及主板外围设备;所述安全控制器包括总线地址映射单元、安全隔离单元、策略执行单元、固化策略单元和动态策略单元组成。通过该方案中的可信安全模块和安全控制器的协助,提供了一种对主板外围设备的访问控制策略,为BIOS代码管理操作提供了实时保护的方法,同时也提供了对主板外围设备通讯数据的实时病毒检测功能。
-
公开(公告)号:CN101281577A
公开(公告)日:2008-10-08
申请号:CN200810111682.8
申请日:2008-05-16
Applicant: 北京工业大学
Abstract: 一种对BIOS进行保护的可信计算系统及其应用方法属于信息安全领域,特征在于可信计算模块与BOOT ROM的物理连接方式:先将所述可信计算模块连接到系统主板上,再通过通信总线将BOOT ROM连接到可信计算模块上。可信计算模块包括DMA控制器、FIFO单元、安全隔离单元;DMA控制器用于将BIOS代码读入到可信计算模块的FIFO单元或者将BIOS代码从FIFO单元中读出到可信计算模块I/O总线上;FIFO用于暂存待处理的BIOS代码;安全隔离单元用于防止可信计算模块外部恶意程序读取可信计算模块内部存储单元机密信息。本发明对BIOS代码的读写和更新都需要对当前操作用户进行身份认证和口令认证,保证BIOS关键代码自身的安全性;通过硬件方法实现设备访问控制,达到对主板外围设备进行主动控制的效果。
-
-
-
-
-
-
-
-
-