基于可信计算的移动终端系统构建与安全机制.doc

基于可信计算的移动终端系统构建与安全机制.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
基于可信计算的移动终端系统构建与安全机制

基于可信计算的移动终端系统构建与安全机制 Construction and Security of the Mobile Terminals to Be Based on the Trusted Computing System 长沙中联重工科技发展股份有限公司 范 卿/Fan Qing 曾 杨/ZEN Yang 摘 要:分析现有TCG链式信任传递过程存在的缺陷,从安全、可靠的角度出发,提出了适用于智能终端的可信移 动平台构建方案,通过分析,该方案不仅能确保系统启动时的静态可信性,而且也能保障应用程序运行中的动态可信。 关键词:可信计算 移动终端 安全 可信移动平台 随着无线通信技术和计算机技术的飞速发展,移 动终端正逐步取代 PC 成为人机接口的主要设备,特别 是 3G 时代的到来,加快了智能终端的普及。智能终端 是将手机的移动通信功能与 PC 强大的数据处理能力融 合在一起所形成的计 算平台,它提 供的服务已经远 远 超出基本的通话功能,由于采用了开放的操作系统,可 以像 PC 一样自由安装第三方软件,因此,伴随各种数 字业务的兴起,智能终端面临着越来越多的安全威胁。 智能终端作为一种便携式和移动性的手持设备,容 易遗失或被 盗。与此同时,手机病毒的肆虐,也造成 重要数据、安全口令以及其它隐蔽信息的泄露,给用户 带来巨大的损失。以往对付手机病毒采取了类似于 PC 的保护措施,采用杀毒软件、防火墙等,但是防病毒软 件的体积将随着病毒种类的增加而不断增大,针对嵌 入式终端平台,资源、功耗受限的情况下,这些安全保 护措施已经难以从根本上解决问题。 本文针对 我公司承担 的国家 863 课 题《工程 机 械 远程维护及监控系统》(课题编号为 :2008A A042803) 对智能 终端 的 特点 及 安 全 需 求, 结 合 TCG ( Tr u s t e d Comput i ng G r ou p) 可信计算技术理念,提出移动智能 平台的可信计算体系结构,并设计了该体系结构下的安 全应用模型,既保障移动平台启动时的静态可信性,也 确保应用程序运行中的动态可信。 端体系结构的安全特性来保证整个计算机网络的安全。 2004 年,NTT, IBM, Intel 等公司提出了可信移动平台 ( tr usted mobile platform, TMP) 项目,以 TCG 的可信平 台模块 ( tr usted platform module, TPM) 为基础,提出 了可信移动平台的软件、硬件体系结构和协??规范,用 于解决移动终端的安全问题。TP M 是整个系统的可信 根,是信任链的源头,也是整个可信机制的核心。实际 上 TP M 是一个含密码运算能力和存储功能的小型片上 系统,包含执行引擎、存储器、I/ O、RS A 密码引擎、 随机数产生器等部件,以完成加密,签名,认证,密钥 产生等安全功能。TPM 具体结构如图 1 所示。 图1 TPM的内部结构 现有的 TPM 模块主要针对 PC 终端设计的,由于 移动设备具 有一些特 殊的限制,如系统性能、功率消 耗及尺寸重量等,并不能满足移动平台特有的属性 及 应用需求。2007 年 6 月,TCG 发布了专门针对移动平 台的 MTM(Mobile Tr usted Module) 移动参考架构 [1], 2008 年又发布了 MT M 规范 [2],它是以 TPM 为基础, 适应移动设备特点进行修改和定义的。MT M 设计模 型是把可信移动平台抽象为一系列可信引擎结 构的组 合,各个引擎代表不同的利益相关者并且能够处理数据, 提供当前引擎的状态并证明其可信,然而 TCG 并没有 明确定义这些可信引擎的具体技术实现。 1 1.1 可信计算技术与研究现状 可信移动平台 可信计算技术是近年来出现的一种新的信息系统安 全技术,已成为信息安全领域研究的热点。基本思路是: 在 PC 机硬件平台上引入安全芯片架构,通过提供的安 可信平台的安全引导 1.2 Key Generation RNG Power Detection Execution Engine Volatile Memory I/O Cryptographic Co-Processor HMAC Engine SHA-1 Engine Opt-In Non-Volatile Memory 安全可信硬件模块并结合信任链传递的方式来实现平 台的可信启动,信任链的起点是信任根,即引入的硬件 安全模块。在信任的传递过程中,通过信任链的传递, 将信任扩展到整个平台甚至网络。信任 链是可信计 算 机系统的一个关键组成部 分,保证了计算机系统 从可 信源头开始至系统启动整个 过程的安 全可信性。图 2 通过测量验 证和执行

您可能关注的文档

文档评论(0)

153****9595 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档