[发明专利]基于硬件安全单元的系统间绑定及平台完整性验证方法有效
申请号: | 200610100538.5 | 申请日: | 2006-07-03 |
公开(公告)号: | CN101102180A | 公开(公告)日: | 2008-01-09 |
发明(设计)人: | 李希喆;王春华;王旭;成嵩 | 申请(专利权)人: | 联想(北京)有限公司 |
主分类号: | H04L9/00 | 分类号: | H04L9/00;H04L9/06;H04L9/30;H04L29/06 |
代理公司: | 北京银龙知识产权代理有限公司 | 代理人: | 许静 |
地址: | 100085北京市*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 硬件 安全 单元 系统 绑定 平台 完整性 验证 方法 | ||
1.一种基于硬件安全单元的可信计算系统间绑定方法,其特征在于,包括如下步骤:
步骤11,配置可信计算系统的硬件安全单元的绑定规则;
步骤12,待绑定的可信计算系统的硬件安全单元之间相互交换硬件安全单元信息并对对方的硬件安全单元设备合法性进行校验,如果校验通过,则继续,否则退出绑定过程;
步骤13,待绑定的可信计算系统的硬件安全单元进行绑定是否满足自身绑定规则的验证,如果验证通过,则继续,否则退出绑定过程;
步骤14,待绑定的可信计算系统的硬件安全单元分别存储对方的平台信息和硬件安全单元绑定信息。
2.如权利要求1所述的方法,其特征在于,在步骤12相互交换硬件安全单元信息之前还包括步骤:
步骤12a,待绑定的可信计算系统的硬件安全单元分别生成一对非对称性密钥并交换生成的公钥,在待绑定的可信计算系统之间建立加密管道。
3.如权利要求1或2所述的方法,其特征在于,在步骤13和步骤14之间还存在如下步骤:
步骤13b,待绑定的可信计算系统的硬件安全单元分别生成密钥并相互交换密钥,在待绑定的可信计算系统之间建立加密管道。
4.如权利要求3所述的方法,其特征在于,步骤13b中生成的密钥是非对成密钥且相互交换的是公钥,或者步骤13b中生成和交换的密钥是对称密钥。
5.如权利要求1或2所述的方法,其特征在于,所述的绑定规则包括:是否允许绑定,和/或,允许绑定的硬件安全单元的类型,和/或,允许绑定的硬件安全单元的序列号,和/或,允许绑定的硬件安全单元所在设备的标识符,和/或,允许的绑定模式,和/或,是否可主动发起绑定,和/或,是否可以接受绑定请求,和/或,绑定可选用的密码学算法,和/或,接受配置的软硬件资源和服务。
6.如权利要求5所述的方法,其特征在于,所述的绑定规则中进一步包含一最大绑定连接数,用于设定满足绑定规则的最大绑定个数。
7.如权利要求5所述的方法,其特征在于,所述的绑定规则进一步包含安全等级,用于表示硬件安全单元使用绑定对方硬件安全单元的功能、权限、服务的范围。
8.如权利要求5所述的方法,其特征在于,所述的绑定规则进一步包含绑定验证的设定。
9.如权利要求5所述的方法,其特征在于,所述的绑定规则进一步包含:绑定持续时间,和/或,绑定使用最大次数,和/或,绑定存在所要满足密钥、或变量、或标值位、或平台信息。
10.如权利要求5所述的方法,其特征在于,所述的绑定规则进一步包含是否允许将硬件安全单元存储的绑定信息发布给其它系统硬件安全单元的设定。
11.如权利要求1或2所述的方法,其特征在于,步骤14后还包括如下步骤:
删除绑定的可信计算系统硬件安全单元存储的对方平台信息和硬件安全单元绑定信息。
12.一种平台完整性验证的方法,用于在使用权利要求1所述的方法绑定的可信计算系统间进行平台完整性验证,其特征在于,包括如下步骤:
步骤21,相互绑定的可信计算系统的其中一方的硬件安全单元向对方的硬件安全单元发出平台完整性验证请求,其中携带绑定对方硬件安全单元绑定信息;
步骤22,对方的硬件安全单元在接收到所述平台完整性验证请求后,将请求中的绑定信息和自身的绑定信息进行比较,如果相同,则执行平台完整性度量并将平台信息返回给发出请求的硬件安全单元;
步骤23,发出请求的硬件安全单元将收到的新的平台信息和自身存储的信息进行比较,如果不同,则判定对方平台出现异常。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于联想(北京)有限公司,未经联想(北京)有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/200610100538.5/1.html,转载请声明来源钻瓜专利网。