Udisk信任链动态跟踪技术研究与实现
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
在信息化高速发展的今天,各行各业用到的文件大多由现在的电子文件取代传统的纸质文件。传统以保护纸质文件为核心,这种安全管理的理念很难适用于电子文件的安全管理。随之就产生一系列安全隐患问题。
     随着Udisk面世,凭借其携带方便,简单实用的特点逐渐被用户认可,再加上Udisk存储芯片的容量不断加大,生产技术不断成熟和价格不断下调,越来越贴切用户的需求,使得更多的用户选择大容量Udisk作为移动存储设备。本文是国家自然科学基金“基于多核的I/O资源可信访问策略研究”(代号:60850002)课题的一个分支,兼用可信计算思想和嵌入式开发技术裁剪移动存储设备驱动程序控制芯片的功能模块,构建了可信异构双处理系统平台。通过对可信计算的可信度量方法、可信传递模型、信任根的要求、可信计算的应用等理论系统的学习。信任根和信任链是可信计算的基础,信任链动态跟踪问题是可信计算中的一个重要问题。本课题结合TCG规范的标准,设计了移动存储设备Udisk的信任链跟踪的方案,提出了对信任链的可信度量方法、审计记录内容、不可信移动存储设备分级管理、可信边界条件、主辅核系统之间的信息通信方式、数据和日志文件的存放位置,系统二级管理策略等。
     在信任根可信的前提下,完成了Udisk信任链的动态跟踪整个过程。实现了安全员、审计员、用户登陆的功能,做到将普通的Udisk通过设计成为一个可信的Udisk。实验结果表明本课题设计的Udisk信任链动态跟踪的方案合理有效,能够实现对文件的安全可靠的存储管理。
The times of information technology is coming, The traditional paper documents in every areas now have been replaced by electronic documents, In tradition, protecting paper documents is the core. the former safety management theory is not applicable to the safety management of electronic documents. it will produce a series of safety concerns.
     As mobile storage equipment available.Because of easy carrying, suit, it is received by users gradually.In addition to, memory capacity increasing, production technology is more and more developed and prices are down, the users perfer to choice bigger capacity mobile equipment storage. My paper is in recognition of the national natural science foundation"I/O resources' trusted access policy base on muti-core"(No:60850002),by dependent heterogeneous double processing system, based on embedded technology and trusted computing ideas to program mobile storage device driver to control chip design and function modules of mobile storage equipment,By studing measurement of trusting,model of trusted trace,require of trusted root,application of trusted computing and so on.designing trusted chain tracking measurement method base on Udisk, presenting credible scheme, the audit information recorded, unbelievable mobile storage equipment classification management, reliable boundary conditions, etc.combining the standard of norm of TCG,Reseaching and designing the autonomous model of trace of Udisk trusted chain. Trusted root and trusted chain is the foundation of trusted computing, In the premise that trusted root is trusted, completing the accessing to the whole process of Udisk,achieving securitor module,auditor module,user module.Making the common Udisk to the trusted Udisk. experimental result show that the scheme is an effective and reasonable, it can make true to manage documents security and dependably.
引文
[1]秦海波 警惕信息产业“空心化”[N].经济日报.2002.03.05
    [2]SIEWOREK Daniel,YANG Xiao-Zong,CHILLAREGE Ram,KALBARCZYK Zbigniew T Industry Trends and Research in Dependable Computing[J]计算机学报 2007年第30卷第10期
    [3]左璐 嵌入式系统的现状及发展前景研究[J].现代商贸工业2010年第15期
    [4]马义德,刘映杰,张新国 嵌入式系统的现状及发展前景[J].信息技术2001年第12期
    [5]肖曦,韩军,汪伦伟 可信计算平台关键机制研究[J]信息工程大学学报2007年第8卷第2期
    [6]Trusted Computing Group. TCG TPM Main Specification, Version 1.2 Revision 94,Part 1, Design Principles[Z].2006.03 https://www.trustedcomputinggroup.org.
    [7]Trusted Computing Group. TCG TPM Main Specification, Version 1.2 Revision 94,Part 2, Design Principles[Z].2006.03 https://www.trustedcomputinggroup.org.
    [8]Trusted Computing Group. TCG TPM Main Specification, Version 1.2 Revision 94,Part 3, Design Principles[Z].2006.03 https://www.trustedcomputinggroup.org.
    [9]Trusted Computing Group. TCG PC Clinet Specific TPM Interface Specification (TIS), Version 1.2 [Z].2006.03 https://www.trustedcomputinggroup.org.
    [10]李仁发,刘彦,徐成多处理器片上的系统任务调度研究进展评述[J]计算机研究与发展2008第45卷第9期1620-1629
    [11]徐日 可信计算平台完整性度量机制的研究与应用[D].西安电子科技大学2009年
    [12]国家密码管理局 可信计算密码支撑平台功能与接口规范[S].2007年12月
    [13]徐娜,韦卫, 基于安全芯片的可惜平台设计与实现[J].计算机应用研究.2006年第8卷
    [14]熊光泽,常政威,桑楠 可信计算发展综述[J].计算机应用2009年第29卷第4期
    [15]董辉,杨金明,张大方 微计算机信息(测控自动化)[J].2007年第23卷第9-1期
    [16]赵瑞娟,李敬兆.嵌入式Linux系统在$3C2410上的移植实现[J].安徽理工大学学报(自然科学版),2008,28(3):73-76
    [17]赵远.基于安全终端的U盘用户访问控制技术研究[D].南京:南京理工大学,2009.
    [18]王江少,余综,李光 可信计算之信任链技术研究[J]计算机工程与设计2008年第29卷第9期
    [19]R.Sailer, X.Zhang, T.Jaeger etc. Design and Implementation of a TCG-based Integrity Measurement Architecture[S].13th Usenix Security Symposium. California,2004年08月
    [20]Fan He, Huangguo Zhang, Hong Wang etc Chain of Trust Testing Based on Model Checking[C].2010 Second International Conference on Networks Security, Wireless Connunications and Trusted Computing.2010年
    [21]谭良,徐志伟.基于可信计算平台的信任链传递研究进展[J].计算机科学,2008年第35卷第10期:15-18.
    [22]沈昌祥,张焕国,冯登国等.信息安全综述,中国科学[E],2006年第37卷第2期:129-150
    [23]程朝辉,李伟,涂亚明软件静态度量和预测模型研究[J]计算机工程与应用2005年第41期第24卷
    [24]Arbaugh W, Farber D, Smith J. A Secure and Reliable Bootstrap Architecture[C]//IEEE Symposium on Security and Privacy.2005:65-71
    [25]Nakamura M, Munetoh S, Designing a Trust Chain for a Thin Client on a Live Linux CD //SAC 07. Seoul, Korea,2007
    [26]黄涛,沈昌祥.一种基于可信服务器的可信引导方案[J].武汉大学学报:理学版2004年第50卷第S1期
    [27]李晓勇,沈昌祥.一个动态可信应用传递模型的研究[J].华中科技大学学报:自然科学版,2005年第33期:310—312
    [28]Microsoft. Trusted Platform Module Services in Windows Longhorn[EB/OL]第2005年4月25http://www.microsoft.com/resources/ngscb/.
    [29]许喆名基于PKI的智能卡双向身份认证机制的设计与实现[D]国防科学技术大学2006年
    [30]国家安全局.可信密码支撑平台功能与接口规范[EB/OL]. http://www.oscca. gov.cn/Doc/6/News_1 132.htm,2009.
    [31]李小将,梅栾芳,师俊芳,陈娟基于TCM的嵌入式可信终端系统设计[J].计算机工程与设计.2010年第31卷第4期
    [32]何广生.基于双核的安全Windows终端系统辅核通信模块研究与实现[D].南京理工大学,2008
    [33]张帆,史彩成等Windows?区动开发技术详解[M].北京:电子工业出版社,2008年
    [34]尹勇,李宇.PCI总线设备开发宝典[M]. 北京:北京航空航天大学出版社,2005年
    [35]龚建伟,熊光明编著Visual C++/Turbo C串口通信编程实践北京:电子工业出版社.2004年
    [36]http://linux.chinaunix.net/bbs/thread-1158726-1-1.html
    [37]CUI Yan-Li, ZHANG Xing. Trusted Terminal Design of Distributed Environment. Computer Network and Multimedia Technology,2009. CNMT 2009. International Symposium on[C].18-20 Jan.2009,p1-p4.
    [38]YU Fajiang, ZHANG Huangguo. Design and Implemention of a Bootstrap Trust chain[J]. Wuhan University Journal of Natural Sciences 2006 11 (6):1449-1452
    [39]Chen Li, Ruihua Li, Lu Zhuang and Xing Zhang. Formal Analysis of Trust Chain[C]. Second International Conference on Networks Security, Wireless Communications and Trusted Computing,2010, (1):111-116
    [40]胡晓军,张爱成.USB接口开发技术[M].西安电子科技大学出版社,2005
    [41]朱祯祥,穆平安.Uboot在阳初S3C2410上的移植方法.仪表技术[J],2008,.11:23-25
    [42]赵波,张焕国,李晶等可信PDA计算平台系统结构与安全机制[J]计算机学报2010,33(1):82-92
    [43]徐明迪,张焕国,严飞.基于标记变迁系统的可信计算平台信任链测试[J]计算机学报.2009,32(4):635-645
    [44]张兴,黄强,沈昌祥一种基于无干扰模型的信任链传递分析方法[J].计算机学报.2010年第33卷第1期
    [45]孙勇,陈伟,杨义先嵌入式系统的可信计算[J].信息安全与通信保密.2006年第9卷
    [46]易红军佘名高MD5算法与数字签名[J].计算机与数字工程.2006年第34卷第5期