《可信计算规范第4部分可信连接架构》

合集下载

可信计算技术

可信计算技术
应用领域:信息加密保护 应用领域:操作系统安全 应用领域:网络保护 应用领域:安全管理
服务计算技术与系统教育部重点实验室 集群与网格计算湖北省重点实验室
应用领域:信息加密保护
IBM嵌入式安全子系统 内嵌在计算机中的安全芯片
不获得安全子系统口令的情况下是无法获取系统中任何信息 的 应用于登录密码、加密密钥和数字证书的保护 对文件系统(利用IBM的文件和文件夹加密功能)和网络传 输进行加密 安全芯片内部的信息存储和传送也经过了高强度的加密,采 用了特殊的芯片封装方法,使得安全芯片的破解极其困难
服务计算技术与系统教育部重点实验室 集群与网格计算湖北省重点实验室
可信计算定义
可信计算组织TCG
如果一个实体的行为是以预期的方式,符合预期的目标,则该实体是可信的
ISO/IEC 15408标准
参与计算的组件、操作或过程在任意的条件下是可预测的,并能够抵御病毒 和物理干扰
沈昌祥院士可信定义
服务计算技术与系统教育部重点实验室 集群与网格计算湖北省重点实验室
应用领域:操作系统安全
微软加密文件系统(EFS)
Windows 2000及之后出现的Windows XP等系统 都支持该特性
微软操作系统Vista支持基于硬件的安全启动
硬件设备将对每个Windows系统开机时需要用到 的文件进行标记 一旦在开机的过程中检验出标记状态的不吻合将很 可能意味着系统受到了非授权的篡改或破坏
一流的人才做标准 二流的人才做设计 三流的人才做产品
中国标准化组织
标准和专利的区别?
电信标准
服务计算技术与系统教育部重点实验室
集群与网格计算湖北省重点实验室
可信计算规范

TCG&可信计算(ypf)

TCG&可信计算(ypf)

要摆脱这种不合理的现状,需要改变思维方式, 从终端开始防范攻击。 如果信息系统中每个使用者都经过认证和授权, 其操作都符合规定,就不会产生攻击性事故。 从终端入手研究可信平台模块(Trusted Platform Module) 、可信平台、可信网络到 可信Internet,是从根本上解决当前信息安全 问题的途径。
可信计算的沿革
1999年10月由国际几大IT巨头Compaq、HP、 IBM、Intel和Microsoft牵头组织了可信计算 平台联盟TCPA (Trusted Computing Platform Alliance),成员达190家,遍布全 球各大洲主力厂商。主要是为了解决PC架构上的 不安全,从基础上提高其可信性。
TPM 非易失性 储存 I/O 执行引擎 操作系统 程序代码 可选状态配置 易失性 储存 SHA-1 协处理器 随机数生成器 AIK
平台配置 寄存器
RSA 协处理器
RSA 密钥生成
4.1 可信计算平台的体系结构
整个体系主要可以分为三层:TPM、TSS[1]和应用软 件。TSS处在TPM之上,应用软件之下,称作可信软 件栈,它提供了应用程序访问TPM的接口,同时进行对 TPM的管理。 TSS分为四层:工作在用户态的TSP[2]、TCS[3]、 TDDL[4]和内核态的TDD[5]。
4、软件栈规范(TSS Specifications)
TSS Specification设计了支持TPM的软件服务层的结 构,定义了各层之间的接口,规范了各个角色对于TSS的 操作权限。该规范定义了TCG软件开发接口,中间的服务 接口。
5、可信网络连接规范(Trusted Network Connect Specifications)
可信计算的沿革

信息安全国家标准清单

信息安全国家标准清单
38.
GB/T 20519-2006
《信息安全技术公钥基础设施特定权限管理中心技术规范》
39.
GB/T 20520-2006
《信息安全技术公钥基础设施时间戳规范》
40.
GB/T 20987-2007
《信息安全技术网上证券交易系统信息安全保障评估准则》
41.
GB/T 18018-2007
《信息安全技术 路由器安全技术要求》
《信息技术 安全技术 实体鉴别 第3部分: 采用数字签名技术的机制》
57.
GB/T 15843.4-2008
《信息技术 安全技术 实体鉴别 第4部分: 采用密码校验函数的机制》
58.
GB/T 15852.1-2008
《信息技术 安全技术 消息鉴别码 第1部分:采用分组密码的机制》
59.
GB/T 17710-2008
《信息技术安全技术IT网络安全第4部分:远程接入的安全保护》
93.
GB/T 25068.5-2010
《信息技术安全技术IT网络安全第5部分:使用虚拟专用网的跨网通信安全保护》
94.
GB/T 25069-2010
《信息安全技术术语》
95.
GB/T 25070-2010
《信息安全技术 信息系统等级保护安全设计技术要求》
34.
GB/T 20281-2006
《信息安全技术防火墙技术要求和测试评价方法》
35.
GB/T 20282-2006
《信息安全技术信息系统安全工程管理要求》
36.
GB/Z 20283-2006
《信息安全技术保护轮廓和安全目标的产生指南》
37.
GB/T 20518-2006
《信息安全技术 公钥基础设施 数字证书格式》

可信计算概念、标准与技术

可信计算概念、标准与技术

一. 可信计算概述
可信计算的机遇
得到产业界支持的、基于标准化
• 提供一个更安全的计算环境 • 保护终端用户数据 • 提供可信的电子商务交易 • 基于硬件的信任
更多的信任
• 增加用户及管理员使用因特网的信心 • 降低商业,特别是关键行业(金融、保险、政府、医疗)的风险 • 在硬件的保护下增加交易量和交易额
可信计算概念、标准与技术
沈晴霓 教授 北京大学
软件与微电子学院
一.可信计算概述 二.TCG组织介绍 三.TCG现有标准规范介绍 四.TPM的核心功能介绍
一. 可信计算概述
可信计算概念与需求 可信计算涵义与属性 可信计算平台架构
可信计算的机遇
一. 可信计算概述
可信计算概念与需求
安全是指采取技术和管理的安全保护手段,保护软硬件与数据不 因偶然的或恶意的原因而遭受到破坏、更改、暴露。
TPM主规范
• 给出TPM的基本概念及与TPM功能相关的一般信息。 • 对于与特定平台相关的功能在特定平台规范中定义。 • 包括4个部分:“设计理念”、“TPM结构”、“TPM命令”、“Compliance”(CC保护轮廓) • 规范通过具体技术细节的描述,为用户展现TPM的功能。
TSS规范
• 定义了应用程序层次TCG软件栈的分层结构及关键数据结构,然后分TPM驱动程序接口、TSS核心服务接口、 TCG服务提供者接口定义了不同层次软件之间的标准接口。
远景目标
二. TCG组织介绍
解决方案
TCG的解决方案
• 将平台转变为可信计算环境 • 使平台能够证明给定的网络环境是一个受保护的环境 • 在正确的平台环境下,秘密才会被释放出来 • 将TPM作为产品中的可信构造块
当前应用

可信计算技术及其应用

可信计算技术及其应用

7
• 我国于2006年成立了中国可信计算工作组,2007年 12月国家密码管理局发布了“可信计算密码支撑平台 (TCM)功能与接口规范”。 • 2008年国内一些厂商就相继推出了符合TCM规范的 密码芯片模块和配置TCM的PC机。 • 2009年9月瑞达公司发布了支持TCM规范的32位安全 芯片SSX0903并量产。 • 2009年8月,国家密码管理局在北京展览馆举办的 “全国商用密码成果展”上,以“可信计算-安享无忧生 活”为主题向公众集中介绍了中国可信计算的研究成果, 多家国内企业展示了自己的可信计算产品及相关应用案 例。
非易失 存储器
平台配置 寄存器 PCR
身份证明 证明密钥
程序 代码
AIK
通信
I/O
随机数
SHA-1 引擎
密钥 生成器
RSA 引擎
选择 部件
执行 引擎
生成器
可信平台模块(TPM)
12
(2) TCG 体系结构
13
(3)可信任链传递
从可信根开始,系统控制权顺序由可信的BIOS传递到可信 的操作系统装载器,从可信的操作系统装载器传递到可信 的操作系统,再从可信的操作系统传递到可信的应用。 14
1
北京交通大学计算机与信息技术学院
《计算机安全》网络课程组 韩臻 zhan@
2010年7月27日下午
《计算机安全》网络精品课程建设

பைடு நூலகம்
可信计算技术及其应用 信息安全心理学
2
一、可信计算技术及其应用
1、可信计算技术进展
2、可信计算技术框架
3、我国的TCM标准
4、可信计算技术的应用
(4)TPM 基本功能
数据保护:通过数据存储密钥和数字签名密钥及 证书建立平台屏蔽保护区域,实现敏感数据的访 问授权,从而控制外部实体对这些敏感数据的访 问,提供安全可信的认证基础以及对资源的安全 共享和保护。

基于可信计算的电网网络安全自适应防护关键技术及应用

基于可信计算的电网网络安全自适应防护关键技术及应用
可信计算 3.0
主动免疫
在计算、运算的同时进行安全防护,全程可测可控,一边计算一边防护。建立以主动免疫为标志的可信计算体系,相当于为网络信息系统培育了免疫能力。
ቤተ መጻሕፍቲ ባይዱ
排异反应
识别病毒
密码保护
以密码为基因,对包括身份认证在内的一系列安全措施,实现运算和防护并存的主动免疫体系结构相当于人体免疫系统,免疫系统的免疫基因有三大功能:
密码机制
采用对称( SM2 算法)与公钥密码( SM2算法 )相结合体制,提高了安全性和效率,其中,还应用SM3算法进行完整性校验
证书结构
采用双证书结构,简化了证书管理,提高了可用性和可管理性
创建主动免疫体系结构
主动免疫是中国可信计算革命性创新的集中体现
我国自主创建的主动免疫体系结构,在双系统体系框架下,采用自主创新的对称/非对称相结合的密码体制作为免疫基因
可重构 面向具体的应用场景和安全要求,对核心技术要素进行重构,形成定制化的新的体系结构
可信 通过可信计算技术增强自主系统免疫性,防范漏洞影响系统安全性,使国产化真正落地
有知识产权 要对最终的系统拥有自主知识产权,保护好自主创新的知识产权及其安全。坚持核心技术创新专利化,专利标准化,标准推进市场化。要走出国门,成为世界品牌
抢占网络空间安全核心技术战略制高点
采用可信计算,可避免如微软停止服务所引起的安全风险,有力支撑了习总书记提出的:“引进必须安全可控”的重要指示
如何摆脱受制于人的尴尬局面?
构筑主动防御、安全可信的保障体系
识别(确定可信主、客体);控制(制定可信主、客体间访问规则);报警(审计主客体访问行为,监控主客体运行时状态)
03
云计算是可信计算当前最重要的应用方向之一

可信计算平台原理与实践:第三章 TCG可信计算体系

可信计算平台原理与实践:第三章 TCG可信计算体系

第三章TCG 可信计算体系
可信计算平台原理与应用可信计算平台原理与应用::
xuzhen@
提纲
1、TCG及其规范
TCG规范
2、TCG可信计算体系结构
(1)整体架构
可信平台模块
硬件平台
信任的传递
基本特性
特性1-受保护的能力
的特权。

被屏蔽
屏蔽位置的特权。

被屏蔽命令具有访问被屏蔽位置
命令具有访问被
特性2-证明(Attestation)
特性3-、完整性度量完整性度量、存储和报告
TCG可信计算平台的信任根
可信计算平台的信任根((Cont.)TCG可信计算平台的信任根
可信构建块
可信构建块可信构建块((Cont.)
信任边界(The Trust Boundary)
完整性度量(Integrity Measurement)
完整性报告(Integrity Reporting)
(2)TPM
结构图
输入/输出(I/O)
密码协处理
RSA引擎
随机数生成器
SHA
SHA--1引擎(SHA
SHA--1 Engine)
电源检测(Power Detection)
Opt--In Opt
执行引擎(Execution Engine)
持久性存储(Non
Non--Volatile Memory)
平台配置寄存器(PCR)
1. 2.
(3)TSS
TSS设计目标
TSS体系结构
TSS体系结构-TDDL
TSS体系结构-TPM Driver。

TCG规范

TCG规范

可信计算规范概述2007-05-08 22:41:15分类:可信计算组织(Ttrusted Computing Group,TCG)是一个非盈利的工业标准组织,它的宗旨是加强在相异计算机平台上的计算环境的安全性。

TCG于2003年春成立,并采纳了由可信计算平台联盟(the Trusted Computing Platform Alliance,TCPA)所开发的规范。

现在的规范都不是最终稿,都还在不断的更新中,比如:TPM的规范就从原来的v1.0更新到v1.2,现在还在不断的修订。

TCG的规范包括了从硬件TPM芯片,到软件TSS,从安全PC Client,服务器,到可信网络连接TNC,从总体的体系结构,到具体的操作接口,整个TCG规范成为一个统一的整体。

1. TCG规范体系结构TCG规范的整体架构参照下图:目前TCG主要的已经制定的规范有以下几个方面:1. TCG体系结构总体规范(Architecture Overview)2. 基础框架规范(Infrastructure Specifications)3. 可信平台模块规范(Trusted Platform Module Specifications)4. TPM软件栈规范(TSS Specifications)5. 可信网络连接规范(Trusted Network Connect Specifications)6. 个人计算机客户端规范(PC Client Specifications)7. 服务器规范(Server Specific Specifications)最近还在制定TCG的移动平台的规范,TCG的可信存储规范等都正在制定中。

2. 可信计算的主要规范1. TCG体系结构总体规范(Architecture Overview)Architecture Overview规范中定义了TPM平台的使用场景,TCG规范的总体体系结构,任何人查阅TCG规范,就意味着必须首先了解Architecture规范。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《可信计算规范第4部分:可信连接架构》(报批稿)编制说明全国信息安全标准化技术委员会中国可信计算标准工作组网络组2011年10月《可信计算规范第4部分:可信连接架构》(报批稿)编制说明一、任务来源随着计算机的使用越来越广泛,研究越来越深入,可信计算逐渐被提上日程。

为了推进可信计算计算在中国快速、健康的发展,由中国电子技术标准化研究所组织国内相关可信计算研究单位与企业,共同制定《可信计算规范》。

2007年2月,全国信息安全标准委员会将“可信计算关键标准研究”课题下达给北京工业大学,课题负责人沈昌祥院士。

根据信安秘字[2007] 5号“由沈昌祥院士牵头,联合有积极性的相关企业和部门共同研究”的通知精神,沈昌祥院士组织成立了以企业为主体的“产学研用”结合的“可信计算标准工作组”,研究制定可信计算关键标准。

项目启动会于2007年4月17日在北京工业大学召开。

《可信计算规范》目前包括4个部分,第1部分:可信平台控制模块;第2部分:可信平台主板功能接口;第3部分:可信基础支撑软件;第4部分:可信连接架构。

本项目是《可信计算规范》的第4部分,由全国信息安全标准化技术委员会、中国电子技术标准化研究所、西安西电捷通无线网络通信股份有限公司、北京工业大学、瑞达信息安全产业股份有限公司、西安电子科技大学、北京理工大学、武汉大学、北京天融信科技有限公司、北京电子科技学院、北京金奥博数码信息技术有限责任公司、中国电子科技集团公司第三十研究所、国家无线电监测中心、北京网贝合创科技有限公司、中国航天科工集团二院七O六所、郑州信大捷安信息技术有限公司、上海格尔软件股份有限公司、西安邮电学院、江南计算机技术研究所、国家广播电影电视总局广播科学研究院、中国电子技术标准化研究所、华为技术有限公司、深圳长城电脑有限公司、中安科技集团有限公司、长春吉大正元信息技术股份有限公司、北京鼎普科技股份有限公司、成都卫士通信息产业股份有限公司、北京密安网络技术股份有限公司等单位负责起草。

本项目《可信计算规范第4部分:可信连接架构》是2009年国家标准立项项目(国家标准计划编号:20090337-T-469)。

二、研究目标本项目目标是提出一个易管理、高安全的可信网络连接架构,并具体实现该可信网络连接架构。

三、研究内容本项目研究内容为提出了一种基于三元对等鉴别的可信网络连接架构,简称为可信连接架构,并给出了可信连接架构的具体实现,即给出了可信连接架构中各个接口的定义。

四、编制原则本项目编写遵循的原则如下:1)积极采用国家标准和国外先进标准的技术,并贯彻国家有关政策与法规;2)标准编制要具有一定的先进性、科学性、可行性、实用性和可操作性;3)标准内容要符合中国国情,广泛征求用户、企业、专家和管理部门的意见,并做好意见的正确处理;4)面向市场,参编自愿;标准编制工作与意见处理,应坚持公平、公正,切实支持产业发展;5)合理利用国内已有标准科技成果,处理好标准与知识产权的关系;6)采用理论与实践相结合的工作方法,开展标准验证试点工作,并充分利用国内已有的各类网格重点项目、示范项目的建设经验,处理好标准的先进性和实用性之间的关系;7)尽可能吸纳成熟的技术和已有共识的框架结构,适当的提出前瞻性的规范。

引导交换体系应用向着成熟稳定和良好结构的方向发展。

8)面向实际应用需求,重点解决具有共性的交换问题,而不涉及应用面狭窄或者使用落后技术的交换应用,或者纯学术研究型交换技术和不成熟的技术。

9)标准结构和编写规则,按照GB/T1.1-2009执行。

五、主要工作过程2007年4月于北京工业大学召开第1次会议,北京工业大学、中国电子技术标准化研究所四所、西安西电捷通无线网络通信有限公司、西安电子科技大学、武汉瑞达信息安全产业股份有限公司和深圳华为技术有限公司等单位对可信网络连接的技术思路进行了首次讨论,并安排了后续工作。

2007年6月于北京工业大学召开第2次会议,北京工业大学、中国电子技术标准化研究所四所、西安西电捷通无线网络通信有限公司、西安电子科技大学、武汉瑞达信息安全产业股份有限公司和深圳华为技术有限公司等单位进一步讨论可信网络连接的技术思路,然后根据沈院士的建议组内讨论了监管问题,并最终形成了两个不同的《可信接入与监管体系结构草案》。

2007年8月于中国长城计算机深圳股份有限公司召开第3次会议,西安西电捷通无线网络通信有限公司、西安电子科技大学、武汉瑞达信息安全产业股份有限公司、北京工业大学、中国长城计算机深圳股份有限公司和深圳华为技术有限公司等单位讨论6月份提出的两个草案,最终经沈院士审核决定使用西安西电捷通无线网络通信有限公司所提出的草案,并对该草案进行了讨论和完善,最终形成了相应的方案和标准。

2007年9月和10月分别于北京工业大学和中安科技集团公司召开第4次和第5次会议,西安西电捷通无线网络通信有限公司、西安电子科技大学、武汉瑞达信息安全产业股份有限公司、北京工业大学、北京理工大学、中国长城计算机深圳股份有限公司和中安科技集团公司等单位继续修改和完善方案和标准文本。

2008年3月于北京工业大学召开第6次会议,西安西电捷通无线网络通信有限公司、北京工业大学、西安电子科技大学、武汉瑞达信息安全产业股份有限公司和北京理工大学等单位讨论可信连接架构的接口问题以及其他问题,最终形成了可信连接架构研究报告、可信连接架构草案稿和可信连接架构草案编制说明。

2008年6月于北京工业大学召开第7次会议,西安西电捷通无线网络通信有限公司、北京工业大学、西安电子科技大学、北京理工大学和北京电子科技学院等单位进一步讨论可信连接架构中各部件之间的接口实现问题,形成各接口的研究报告。

2008年11月于北京工业大学召开第8次会议,西安西电捷通无线网络通信有限公司、北京工业大学、西安电子科技大学、北京理工大学和北京电子科技学院等单位进一步讨论可信连接架构中各部件之间的接口实现问题,完善各接口的研究报告。

2009年6月于北京工业大学召开第9次会议,西安西电捷通无线网络通信有限公司、北京工业大学、西安电子科技大学、北京理工大学和北京电子科技学院、武汉大学、西安邮电学院、北京金奥博、56所、广播科学研究院、北京天融信、航天706所、中国电子科技集团30所、武汉瑞达、上海格尔软件、郑州信大捷安信息技术有限公司等单位进一步讨论可信连接架构中各部件之间的接口实现问题,基本确定各部件之间的接口实现。

2009年9月于无锡56所召开第10次会议,西安西电捷通无线网络通信有限公司、北京工业大学、西安电子科技大学、北京理工大学和北京电子科技学院、武汉大学、西安邮电学院、北京金奥博、56所、广播科学研究院、北京天融信、航天706所、中国电子科技集团30所、武汉瑞达、上海格尔软件、郑州信大捷安信息技术有限公司等单位进一步讨论可信连接架构中各部件之间的接口实现问题,完善各部件之间的接口实现。

2009年12月于北京工业大学召开第11次会议,西安西电捷通无线网络通信有限公司、北京工业大学、西安电子科技大学、北京理工大学、武汉大学和北京天融信6家核心单位对可信连接架构(TCA,Trusted Connect Architecture)标准文本进行了集中编写。

2010年3月于北京工业大学召开第12次会议,西安西电捷通无线网络通信有限公司、北京工业大学、西安电子科技大学、北京理工大学和北京电子科技学院、武汉大学、西安邮电学院、北京金奥博、56所、广播科学研究院、北京天融信、航天706所、中国电子科技集团30所、武汉瑞达、上海格尔软件、郑州信大捷安信息技术有限公司等单位对可信计算规范第4部分:信息系统可信连接架构进行了进一步讨论与完善,着重于TCA中的接口实现。

2011年3月于北京海军计算机所召开专家审查会议,会后形成了《可信计算规范第4部分:信息系统可信连接架构(征求意见稿)》。

2011年5月,根据《可信计算规范第4部分:信息系统可信连接架构(征求意见稿)》的反馈意见形成了《可信计算规范第4部分:信息系统可信连接架构(报批稿)》初稿。

2011年7月于北京召开安标委秘书处及WG1扩大会议,对《可信计算规范第4部分:信息系统可信连接架构(征求意见稿)》的反馈意见进行协调处理,会后根据会议反馈意见进行完善,形成《可信计算规范第4部分:可信连接架构》终稿。

2011年9月,根据全国信息安全标准化技术委员会秘书处的反馈意见完善《可信计算规范第4部分:可信连接架构》标准文本,形成《可信计算规范第4部分:可信连接架构》(送审稿)。

2011年10月,根据《可信计算规范第4部分:可信连接架构》(送审稿)的反馈意见完善《可信计算规范第4部分:可信连接架构》标准文本,形成《可信计算规范第4部分:可信连接架构》(报批稿)。

六、主要内容本标准基于已经发布的国际标准ISO/IEC 9798-3:1998/Amd.1:2010《信息技术安全技术实体鉴别第3部分采用数字签名技术的机制补篇1》,引入可信第三方的实体鉴别并采用三元结构,使可信连接架构实现双向的用户身份鉴别和平台鉴别(平台身份鉴别和平台完整性评估)。

本标准规定了可信连接架构的层次、实体、部件、接口、实现流程、评估、隔离和修补以及各个接口的具体实现,解决终端连接到网络的双向用户身份鉴别和平台鉴别问题,实现终端连接到网络的可信网络连接。

标准的主要框架如下:前言1 范围2 规范性引用文件3 术语和定义4 缩略语5 总体描述5.1 概述5.2 实体5.3 层次5.4 部件5.5 接口5.6 实现过程5.7 评估、隔离和修补6 网络访问控制层6.1 概述6.2 网络传输机制6.3 访问控制机制7 可信平台评估层7.1 概述7.2 平台鉴别基础设施8 完整性度量层8.1 概述8.2 IF-IM消息协议9 IF-IMC和IF-IMV9.1 概述9.2 IF-IMC9.3 IF-IMV附录A(规范性附录)基于三元对等鉴别的访问控制方法附录B(资料性附录)完整性管理框架附录C(资料性附录)安全策略管理框架附录D(资料性附录)数字信封七、有关技术问题的说明1 可信连接架构图1 可信连接架构在图1中,存在三个实体:访问请求者(AR )、访问控制器(AC )和策略管理器(PM ),从上至下分为三个抽象层:完整性度量层、可信平台评估层和网络访问控制层。

在每个实体中,矩形方框表示实体中的部件。

部件之间存在相应的接口,用带名称的双向虚线箭头表示。

AR 请求访问受保护网络,AC 控制AR 对受保护网络的访问。

PM 对AR 和AC 进行集中管理。

AR 和AC 基于PM 来实现AR 和AC 之间的双向用户身份鉴别和平台鉴别,其中平台鉴别包括平台身份鉴别和平台完整性评估,PM 在用户身份鉴别和平台鉴别过程中充当可信第三方。

相关文档
最新文档