基于可信计算的嵌入式系统移动终端设计
摘要 | 第4-5页 |
ABSTRACT | 第5页 |
1 前言 | 第8-13页 |
1.1 课题研究背景 | 第8-9页 |
1.2 可信计算概述 | 第9页 |
1.3 国内外可信计算 | 第9-11页 |
1.3.1 国外可信计算的研究和发展状况 | 第9-10页 |
1.3.2 国内可信计算的研究和发展状况 | 第10-11页 |
1.4 研究内容与应用意义 | 第11-13页 |
2 可信计算 | 第13-30页 |
2.1 概述 | 第13页 |
2.2 可信计算规范 | 第13-18页 |
2.2.1 TCG规范架构 | 第13-15页 |
2.2.2 TCG核心规范 | 第15-17页 |
2.2.3 TCG体系结构 | 第17-18页 |
2.3 TCG软件栈 | 第18-21页 |
2.3.1 TCG服务提供者 | 第19-20页 |
2.3.2 TCG核心服务 | 第20页 |
2.3.3 TCG设备驱动库 | 第20页 |
2.3.4 TCG设备驱动 | 第20-21页 |
2.4 TPM | 第21-30页 |
2.4.1 完整性度量功能 | 第23-25页 |
2.4.2 证明功能 | 第25-26页 |
2.4.3 数据保护功能 | 第26页 |
2.4.4 公钥认证功能 | 第26-30页 |
3 硬件原理与软件移植 | 第30-56页 |
3.1 硬件设计 | 第30-35页 |
3.1.1 TPM | 第31页 |
3.1.2 ADXL345 | 第31-33页 |
3.1.3 智能电源管理 | 第33-35页 |
3.2 软件开发 | 第35-56页 |
3.2.1 虚拟机环境 | 第35-40页 |
3.2.2 TPM模拟器 | 第40-42页 |
3.2.3 Bootloader | 第42-46页 |
3.2.4 内核移植 | 第46-50页 |
3.2.5 Android源码 | 第50-51页 |
3.2.6 文件系统 | 第51-52页 |
3.2.7 应用程序 | 第52-56页 |
4 实验 | 第56-58页 |
4.1 加载驱动 | 第57页 |
4.2 文件加密 | 第57-58页 |
5 结论 | 第58-59页 |
6 展望 | 第59-60页 |
7 参考文献 | 第60-64页 |
8 致谢 | 第64页 |