首页 | 本学科首页   官方微博 | 高级检索  
     

对移动可信模块安全体制的研究
引用本文:王舆轩,祝跃飞.对移动可信模块安全体制的研究[J].计算机工程与设计,2007,28(19):4612-4615.
作者姓名:王舆轩  祝跃飞
作者单位:解放军信息工程大学,信息工程学院网络工程系,河南,郑州,450002
摘    要:介绍了基于可信计算的移动可信模块(MTM)的设计思想,引入了移动远程所有者可信模块(MRTM)和移动本地所有者可信模块(MLTM),以满足不同利益相关者的需求.比较了MTM和TPM在安全模型上的区别,给出了实现可信机制的过程.MTM不仅满足了TPM的基本可信特性,还允许多方信任设备和组件一起工作,共享同样的安全架构,体现了移动设备的特性.

关 键 词:可信计算  可信平台模块  移动可信模块  移动远程所有者可信模块  移动本地所有者可信模块  移动安全  移动设备  模块  安全体制  研究  module  mobile  security  mechanism  安全架构  工作  信任  特性  过程  机制  安全模型  比较  需求  相关者  利益  MLTM  所有者
文章编号:1000-7024(2007)19-4612-04
修稿时间:2006-12-15

Research on security mechanism of mobile trusted module
WANG Yu-xuan,ZHU Yue-fei.Research on security mechanism of mobile trusted module[J].Computer Engineering and Design,2007,28(19):4612-4615.
Authors:WANG Yu-xuan  ZHU Yue-fei
Affiliation:Department ofNetwork Engineering, College oflnformation Engineering, PLA Information Engineering University, Zhengzhou 450002, China
Abstract:To introduce the mechanism of mobile trusted module on trusted computing,which is based mobile remote-owner trusted module(MRTM) and mobile local-owner trusted module(MLTM) to fulfil the need of plenty of stakeholders.The difference of MTM and TPM on the security model is compared,then the process implementing trusted computing is given.MTM not only achieve the trust property of TPM,but also permit various kinds of trusted device and module to work together and share the same security structure in-carnating the speciality of mobile device.
Keywords:trusted computing  TPM  MTM  MRTM  MLTM  mobile security
本文献已被 CNKI 维普 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号