网站首页 | 经济学论文 | 证券金融 | 管理学 | 会计审计 | 法学论文 | 医药学论文 | 社会学论文 | 教育论文 | 计算机 | 艺术论文 | 哲学论文 | 财务管理 |
写论文网
  • 民法论文
  • 经济法论文
  • 国际法论文
  • 法学理论论文
  • 司法制度论文
  • 国家法论文
  • 宪法论文
  • 刑法论文
  • 行政法论文
  • 您的位置:写论文网 > 法学论文 > 民法论文 > 【基于可信计算的嵌入式系统... 正文 2019-08-03 08:41:28

    【基于可信计算的嵌入式系统关键技术处理】 嵌入式系统有哪些

    相关热词搜索:

    杨业令 重庆工程学院 重庆市巴南区 400056

    项目名称:“基于可信计算的云端用户安全模型研究”,项目编号: 2013xzky03,项目来源:校内自然基金项目

    【文章摘要】

    嵌入式系统在移动终端中广泛应用,可信计算如何解决嵌入式系统的实时性,在嵌入式系统中可信平台模块和可信软件栈相关组件整合问题,可信平台、终端用户以及系统应用三者的认证问题,TPM 驱动设计保证在可信平台上扩展性问题。让可信计算平台与嵌入式系统联系更加紧密,在实用性和安全性上面有更好的保障。

    【关键词】

    TPM; 嵌入式; 可信软件栈; 实时调度

    1 概述

    随着信息产业的飞速发展,移动互联网的诞生,而且移动终端平台大多都采用嵌入式的操作系统,比如当今主流的手机系统Android。用移动终端上购物、转账已经成为一种趋势。信息安全就显得尤为重要了,各种各样的安全手段,防火墙技术、入侵检测技术、各式各样的杀毒软件参差不齐。在加上多数的终端用户都是不懂信息安全的。所以从技术层面去加强终端安全是非常有必要的,如果采用可信的移动终端。就会大大加强数据系统的安全。所以构建一个可信的嵌入式系统是非常有必要的。而对关键技术的处理又是核心部分。

    可信计算组织(Trusted Computing Group, TCG ), TCG 将可信计算的思想引入到移动终端, 提出了可信移动平台(TMP) 的软、硬件体系和协议3 个技术标准草案, 用以提供端到端的安全移动计算环境。最大的移动嵌入式公司ARM 也提出了可信计算技术的解决方案。由硬件增强的安全性环境与安全软件组成, 安全软件提供基础安全服务和与信任链中其他单元的接口, 包括智能卡、操作系统和一般的应用程序。

    2 ARM 嵌入式硬件平台结构

    在进行硬件平台搭建的时候可以考虑以下两种方面的策略:

    2.1 生物特征认证

    可以采集指纹或者通过摄像头记录人像来保证平台安全性。

    2.2 采用USBkey

    可以将用户信息存放在USB key 中, 使用USB key 可以提供诸如身份认证、电子签名、权限管理等诸多安全功能。另外嵌入式可信终端利用TPM 和USB key 的绑定进行用户的身份认证, 从而提高了用户身份的安全级别。

    本文的硬件平台采用支持NAND Flash 启动的微处理器ARM9 作为主芯片, 处理器包含独立的指令系统和数据缓存。内存和LCD 通过系统总线和处理器相连,生物特征设备(指纹)、TMP、USBkey 通过物理接口和处理器相连,使嵌入式终端的硬件资源满足可信计算的要求、增强终端系统的安全性。

    3 可信终端平台关键技术处理

    可信安全技术至关重要,可以采用USB Key 作为移动设备用于用户身份认证, 必须为其建立合法持有者;BR 的使用可以增加用户身份认证的安全性。嵌入式可信终端可信环境的构成着重于从体系结构上将安全功能和可信机制结合起来, 有效保障安全策略正确实施, 确保平台基础可信和总体安全目标的实现。另一方面,可以采用嵌入式可信软件栈为终端用户提供应用层的安全。

    3.1 TPM 设计

    首先进行TPM 设计,TPM 位于 LPC( 低管脚数) 总线下,LPC 总线也用于连接系统 BIOS,这就确保了系统早期引导时,在其他设备尚未初始化之前 TPM 设备是能够使用的。TCG 设备驱动程序库(TDDL) 是用来与 TPM 进行通信的,TCG 软件栈中规范了它的接口。TDDL 一般与操作系统内核中的 TPM 设备驱动程序交互,TPM 设备驱动程序最终与 TPM 设备通信。

    使用TPM 之前,必须要对TPM 设备进行初始化。在初始化的过程中,先强制关闭所有的地址区域,在进行地址的预设值,然后请求使用区域0。当允许访问后, 将检查是否存在有效的厂商ID,如果检查

    图一 ARM 嵌入式硬件平台结构

    图二信任链实现流程053

    数字产业

    Digital Industry

    054

    电子制作

    通过,最后才能对TPM 设备进行相关的操作。

    传递函数实现对TPM 设备发送命令的相关功能。在向TPM 发送命令之前,确保当前所占用的区域能够访问到TPM。所在区域也能访问,获得了相应区域的控制权之后,就通知并将命令写入缓冲区,注意、写入的数据总量不能超过计数器中规定的数据块大小。每一次命令写入后都需要检查状态寄存器,看TPM 是否能够继续接收数据。

    3.2 信任链结构设计

    可信平台在本质上的信任链是提供本地平台的远程证明可信的证据,在有限的资源基础上和低功耗的距离确定信任链结构和可信平台和PC 的TCG 可信服务器证明不能直接应用在嵌入式系统中, 在这里从TCG 移动工作组提出的边缘学介绍了RIM(Reference Integrity Metric) 证书的结构。。

    在实时调度过程中,信任证书的完整性测量链完成后在Linux 内核系统传递结构,其中,Linux 内核 、关键任务、用户任务正在运行之前,其附属RIM 证书进行验证,通过验证后的完整性测量本身的代码,将测量结果存储到PCR re-tpm 寄存器的,因为每个实体的边缘证书之前re-tpm 签名,而re-tpm 在Linux 内核安全域中运行,使攻击者获得签名的主要困难,并伪造一个合法的边缘证书,前置断言确保完整的Linux 系统的代码和执行环境和认证。该方案是衡量软件的运行状态的完整性。在同一时间,该时间区分数据传输线路层re-tss (TSS设备驱动层)的比较(面向连接的消息传递)协议与re-tpm 沟通, 确保可信计算任务的可靠性。

    RE-TSS 的TDDL 层(TSS Device Driver Layer) 通过COMP(Connection oriented Message Passing) 协议与RE-TPM 进行通信,确保了可信计算任务的可靠性。

    4 结束语

    移动网络和嵌入式系统是信息技术发展的方向,本文从Linux 内核出发,在嵌入式可信平台基础上进行了TPM 和TSS 进行关键设计与改进,并在信任链路实现上进行了完美的控制。在Linux 命令行窗口,能看到窗口打印出的信息提示Atmel 的TPM 芯片被检测到,向 TPM 芯片发送命令和接收命令的函数正常运行[6]。下一步将继续进行对可信平台的自我防御能力进行提高。

    【参考文献】

    [1] 沈昌祥等. 可信计算的研究与发展[J]. 中国科学F 辑: 信息科学, 2012, 40(2):

    [2]Secure Architecture and Implementation of Xen on ARM for Mobile Devices[EB/ OL]. (2012-04-21)

    [3]Jason Reid,Juan M.Gonzlez Nieto, Ed Dawson etc. Privacy and Trusted Computing.14thInternational Workshop on Database and Expert Systems Applications(DEXA’03), 2013:

    [4] 谭良, 周明天. 可信操作系统研究. 计算机应用研究, 2012, 24(12):

    [5] 谭兴烈. 可信计算平台中的关键部件TPM. 信息安全与通信保密, 2013, 12(3):

    [ 6 ] A a r t h i N a g a r a j a n , V i j a y V a r a d h a r a j a n , M i c h a e l H i t c h e n s . Trust Management and Negotiation Conference on Parallel and Distributed Computing,Applications and Technologies, 2010:

    • 范文大全
    • 教案
    • 优秀作文
    • 教师范文
    • 综合阅读
    • 读后感
    • 说说
    【基于可信计算的嵌入式系统关键技术处理】 嵌入式系统有哪些》由(写论文网)整理提供,版权归原作者、原出处所有。
    Copyright © 2019 写论文网 All Rights Reserved.