可信PDA计算平台系统结构与安全机制

来源 :第一届中国可信计算理论与实践学术会议 | 被引量 : 0次 | 上传用户:dingwei1234
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  PDA作为一种手持设备,目前面临着众多的安全问题。本文介绍了利用可信计算思想构造的可信PDA的体系结构和主要的技术特点。可信PDA是建立在ETPM(Embedded System-TPM)信任根基础之上的,ETPM使用星型的信任链结构和总线仲裁技术完成可信PDA系统的信任建立验证过程,达到PDA使用的安全可信。可信PDA包含完整的PDA功能并有包括图形界面、GPS、WLAN,SD卡全盘加密等安全应用。该设备的原型系统已经完成,经过实验验证,可信PDA达到了TCG等可信计算组织预期的可信计算平台的要求。
其他文献
  采用TCM(Trusted Cryptography Module)作为移动终端的硬件基础,与内容服务提供商之间构建一个有条件接收系统来完成音视频内容保护管理。对于音视频内容保护通常采用加密
会议
  按照沉降机制与沉积层序,将奥连特盆地构造演化史划分为古生代被动陆缘、中生代弧后裂谷及新生代弧后前陆3个阶段。根据断裂发育特征,整体考虑MOP(Maranon-Oriente-Putumay
  移动环境下的软件下载带来了一系列安全威胁。为了满足软件下载的安全需求,我们提出了一个基于可信计算的软件下载框架,用来实现软件的安全认证、下载、安装。该框架的核心
  可信的核心在于组件行为的可预期特征,TCG的完整性度量只能保证组件没有被篡改。当组件运行时,受其他组件的干扰,导致系统运行时的信任难以传递和保持。本文在分析可信计
  论文针对基于非对称双线性对的DAA方案进行了改进,通过验证代理来验证示证者平台的身份及完整性,并提出了一种基于代理和示证者(验证者)之间的密钥交换协议,以达到平台基本
  本文详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析。针对如何将可信计算机制拓展到网络,使得网
  为了提高信誉系统的安全性,该文提出了一种针对节点不同行为进行信誉评估,并对交易的评估反馈进行校正的信誉模型。利用该模型,可以在两个对等实体间建立高效、可靠的信任关
  随着互联网络等分布式环境的发展,如何控制已经分发的数据成为一个重要的安全问题。最近提出的使用控制概念和模型虽然适用于描述该类问题,但其实施机制研究仍处于起步阶段
  针对现有远程证明方法中存在的缺点,提出了一种基于隐藏证书的远程证明方法(Hidden Credentials supported Remote Attestation Method,HC-RAM),并给出其对应的模型和协
  可信计算近年发展迅速,它以主动防御的思想来解决计算机和网络系统的信息安全问题,建立可信的计算环境以提高系统的安全性。本文提出了一种可信计算平台在电力信息系统中的