›› 2012, Vol. 42 ›› Issue (04): 985-991.

• 论文 • 上一篇    下一篇

基于可逆向扩展的可信数据封装存储方案

魏占祯1, 李伟2, 池亚平1, 方勇1   

  1. 1. 北京电子科技学院 通信工程系, 北京 100070;
    2. 西安电子科技大学 通信工程学院, 西安 710071
  • 收稿日期:2011-04-26 出版日期:2012-07-01 发布日期:2012-07-01
  • 基金资助:
    国家自然科学基金项目(60951001);国家科技支撑计划重点项目(2009BAH52B06);北京市自然科学基金项目(4102057);国家发改委信息安全产品产业化专项基金项目([2009]1886);中央高校基本科研业务费专项项目;北京电子科技学院信息安全重点实验室基金项目.

Trusted computing sealing scheme based on reverse extending

WEI Zhan-zhen1, LI Wei2, CHI Ya-ping1, FANG Yong1   

  1. 1. Department of Communication, Beijing Electronic and Science Technology Institute, Beijing 100070, China;
    2. School of Telecommunications Engineering, Xidian University, Xi'an 710071, China
  • Received:2011-04-26 Online:2012-07-01 Published:2012-07-01

摘要: 针对封装存储在应用层多任务环境下不能实现异步封装解封操作,提出了一种改进的可信数据封装存储方案,在可信密码模块(TCM)中引入了一个新的寄存器PCR_R,利用可逆向的度量值扩展方案保证平台应用层状态一致,同时利用可信报告根(RTR)和存储度量日志(SML)提供的实时可信状态证明,在应用层多任务环境下实现了异步封装解封操作。

关键词: 计算机应用, 可信计算, 可信密码模块, 数据封装, PCR扩展

Abstract: Data sealing can not achieve asynchronous sealing and unsealing operation in application layer multitasking environment. To overcome this problem, we propose an improved sealing approach for trusted computing, in which a new register PCR_R is introduced into TCM. It uses the metrics reversible extending scheme to guarantee the state of platform in application layer unanimous. The improved sealing approach also uses the real-time validation of trusting state provided by Root of Trust for Reporting (RTR) and Stored Measurement Log (SML) to solve the asynchronous sealing and unsealing operation in application layer multitasking environment.

Key words: computer application, trusted computing, trusted cryptography module (TCM), data sealing, PCR extend

中图分类号: 

  • TP391
[1] 沈昌祥,张焕国,冯登国,等. 信息安全综述[J]. 中国科学E辑:信息科学,2007,37(2):129-155. Shen Chang-xiang, Zhang Huan-guo, Feng Deng-guo, et al. Survey on information security[J]. Science in China(Series E:Information Sciences), 2007, 37(2):129-155.
[2] 张焕国,罗捷,金刚,等. 可信计算研究进展[J]. 武汉大学学报:理学版, 2006, 52(5):513-518. Zhang Huan-guo, Luo Jie, Jin Gang, et al. Development of trusted computing research[J]. Journal of Wuhan University(Natural Science Edition), 2006, 52(5):513-518.
[3] Trusted Computing Group. TCG specification architecture overview specification. Revision 1.4... http://www.trustedco-mputinggroup.org.
[4] Trusted Computing Group. TPM main part 3 commands, specification version 1.2, Level 2 Revision 103.. http://www.trustedcomputinggroup.org.
[5] Ulrich Kuhn, Marcel Selhorst, Christian Stuble. Realizing property-based attestation and sealing with commonly available hard-and software//Proceeding of the 2007 ACM Workshop on Scalable Trusted Computing,Alexandria, Virginia, USA, 2007:50-57.
[6] Wang Dan, Feng Deng-guo. A hypervisor-based secure storage scheme//Proceeding of the Second International Conference on Networks Security, Wireless Communications and Trusted Computing, Wuhan, Hubei, China, 2010:81-86.
[7] Elior Vila, Plamenka Borovska. Data protection utilizing trusted platform module//Proceedings of the 9th International Conference on Computer Systems and Technologies and Workshop for PhD Students in Computing, Gabrovo, Bulgaria, 2008:1-6.
[8] Emanuele Cesena, Gianluca Ramunno, Davide Vernizzi. Secure storage using a sealing proxy//Proceedings of the ACM SIGOPS European Workshop on System Security (EUROSEC), Glasgow, Scotland, 2008:27-34.
[9] 赵波,张焕国,李晶,等.可信PDA计算平台系统结构与安全机制[J].计算机学报, 2010, 33(1):82-92. Zhao Bo, Zhang Huan-guo, Li Jing, et al. The system architecture and security structure of trusted PDA[J]. Chinese Journal of Computers, 2010, 33(1):82-92.
[10] 刘孜文,冯登国. 基于可信计算的动态完整性度量架构[J]. 电子与信息学报, 2010, 32(4):875-879. Liu Zi-wen, Feng Deng-guo. TPM-based dynamic integrity measurement architecture[J]. Journal of Electronics & Information Technology, 2010, 32(4):875-879.
[1] 刘富,宗宇轩,康冰,张益萌,林彩霞,赵宏伟. 基于优化纹理特征的手背静脉识别系统[J]. 吉林大学学报(工学版), 2018, 48(6): 1844-1850.
[2] 王利民,刘洋,孙铭会,李美慧. 基于Markov blanket的无约束型K阶贝叶斯集成分类模型[J]. 吉林大学学报(工学版), 2018, 48(6): 1851-1858.
[3] 金顺福,王宝帅,郝闪闪,贾晓光,霍占强. 基于备用虚拟机同步休眠的云数据中心节能策略及性能[J]. 吉林大学学报(工学版), 2018, 48(6): 1859-1866.
[4] 赵东,孙明玉,朱金龙,于繁华,刘光洁,陈慧灵. 结合粒子群和单纯形的改进飞蛾优化算法[J]. 吉林大学学报(工学版), 2018, 48(6): 1867-1872.
[5] 刘恩泽,吴文福. 基于机器视觉的农作物表面多特征决策融合病变判断算法[J]. 吉林大学学报(工学版), 2018, 48(6): 1873-1878.
[6] 欧阳丹彤, 范琪. 子句级别语境感知的开放信息抽取方法[J]. 吉林大学学报(工学版), 2018, 48(5): 1563-1570.
[7] 刘富, 兰旭腾, 侯涛, 康冰, 刘云, 林彩霞. 基于优化k-mer频率的宏基因组聚类方法[J]. 吉林大学学报(工学版), 2018, 48(5): 1593-1599.
[8] 桂春, 黄旺星. 基于改进的标签传播算法的网络聚类方法[J]. 吉林大学学报(工学版), 2018, 48(5): 1600-1605.
[9] 刘元宁, 刘帅, 朱晓冬, 陈一浩, 郑少阁, 沈椿壮. 基于高斯拉普拉斯算子与自适应优化伽柏滤波的虹膜识别[J]. 吉林大学学报(工学版), 2018, 48(5): 1606-1613.
[10] 车翔玖, 王利, 郭晓新. 基于多尺度特征融合的边界检测算法[J]. 吉林大学学报(工学版), 2018, 48(5): 1621-1628.
[11] 赵宏伟, 刘宇琦, 董立岩, 王玉, 刘陪. 智能交通混合动态路径优化算法[J]. 吉林大学学报(工学版), 2018, 48(4): 1214-1223.
[12] 黄辉, 冯西安, 魏燕, 许驰, 陈慧灵. 基于增强核极限学习机的专业选择智能系统[J]. 吉林大学学报(工学版), 2018, 48(4): 1224-1230.
[13] 傅文博, 张杰, 陈永乐. 物联网环境下抵抗路由欺骗攻击的网络拓扑发现算法[J]. 吉林大学学报(工学版), 2018, 48(4): 1231-1236.
[14] 曹洁, 苏哲, 李晓旭. 基于Corr-LDA模型的图像标注方法[J]. 吉林大学学报(工学版), 2018, 48(4): 1237-1243.
[15] 侯永宏, 王利伟, 邢家明. 基于HTTP的动态自适应流媒体传输算法[J]. 吉林大学学报(工学版), 2018, 48(4): 1244-1253.
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
No Suggested Reading articles found!