首页 购物车 询价
www.GB-GBT.com

[PDF] GB/T 38638-2020 - 自动发货. 英文版

标准搜索结果: 'GB/T 38638-2020'
标准号码内文价格美元第2步(购买)交付天数标准名称状态
GB/T 38638-2020 英文版 145 GB/T 38638-2020 3分钟内自动发货[PDF] 信息安全技术 可信计算 可信计算体系结构 有效

基本信息
标准编号 GB/T 38638-2020 (GB/T38638-2020)
中文名称 信息安全技术 可信计算 可信计算体系结构
英文名称 Information security technology -- Trusted computing -- Architecture of trusted computing
行业 国家标准 (推荐)
中标分类 L80
国际标准分类 35.040
字数估计 10,163
发布日期 2020-04-28
实施日期 2020-11-01
引用标准 GB/T 29827-2013; GB/T 29828-2013; GB/T 29829-2013; GB/T 36639-2018; GB/T 37935-2019; ISO/IEC 11889-2015
起草单位 全球能源互联网研究院有限公司、北京可信华泰信息技术有限公司、北京工业大学、北京新云东方系统科技有限责任公司、中国电子技术标准化研究院、中标软件有限公司、中电科技(北京)有限公司、北京旋极信息技术股份有限公司、国民技术股份有限公司、华大半导体有限公司、北京华胜天成信息技术发展有限公司、上海兆芯集成电路有限公司、浪潮(北京)电子信息产业有限公司、南京百敖软件有限公司、中国船舶重工集团公司第七〇九研究所、北京得安信息技术有限公司等
归口单位 全国信息安全标准化技术委员会(SAC/TC 260)
提出机构 全国信息安全标准化技术委员会(SAC/TC 260)
发布机构 国家市场监督管理总局、国家标准化管理委员会
范围 本标准规定了可信计算的体系结构、可信部件及完整性度量模式以及可信计算节点类型。本标准适用于可信计算体系的设计、开发和应用。

GB/T 38638-2020 Information security technology--Trusted computing--Architecture of trusted computing ICS 35.040 L80 中华人民共和国国家标准 信息安全技术 可信计算 可信计算体系结构 2020-04-28发布 2020-11-01实施 国 家 市 场 监 督 管 理 总 局 国 家 标 准 化 管 理 委 员 会 发 布 目次 前言 Ⅰ 1 范围 1 2 规范性引用文件 1 3 术语和定义 1 4 缩略语 2 5 可信计算的体系结构 2 6 可信部件及完整性度量模式 3 6.1 可信部件 3 6.2 完整性度量模式 4 7 可信计算节点类型 6 7.1 可信计算节点(终端) 6 7.2 可信计算节点(服务) 6 前言 本标准按照GB/T 1.1-2009给出的规则起草。 请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。 本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。 本标准起草单位:全球能源互联网研究院有限公司、北京可信华泰信息技术有限公司、北京工业大 学、北京新云东方系统科技有限责任公司、中国电子技术标准化研究院、中标软件有限公司、中电科技 (北京)有限公司、北京旋极信息技术股份有限公司、国民技术股份有限公司、华大半导体有限公司、北京 华胜天成信息技术发展有限公司、上海兆芯集成电路有限公司、浪潮(北京)电子信息产业有限公司、南 京百敖软件有限公司、中国船舶重工集团公司第七〇九研究所、北京得安信息技术有限公司等。 本标准主要起草人:高昆仑、赵保华、安宁钰、杨建军、孙炜、张建标、于昇、宁振虎、董军平、胡俊、 王惠莅、梁潇、王冠、韩兆刚、刘鑫、孙瑜、刘贤刚、陈小春、王志皓、孙亮、王薪达、施光源、吴保锡、赵江、 赵勇、黄坚会、王树才、任春卉、徐宁、肖思莹、李强、徐明迪、李凯、沈昀、吕昇亮、谢立华、沈楚楚、孔凡玉。 信息安全技术 可信计算 可信计算体系结构 1 范围 本标准规定了可信计算的体系结构、可信部件及完整性度量模式以及可信计算节点类型。 本标准适用于可信计算体系的设计、开发和应用。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文 件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 29827-2013 信息安全技术 可信计算规范 可信平台主板功能接口 GB/T 29828-2013 信息安全技术 可信计算规范 可信连接架构 GB/T 29829-2013 信息安全技术 可信计算密码支撑平台功能与接口规范 GB/T 36639-2018 信息安全技术 可信计算规范 服务器可信支撑平台 GB/T 37935-2019 信息安全技术 可信计算规范 可信软件基 modulelibrary) 3 术语和定义 GB/T 29827-2013、GB/T 29828-2013、GB/T 29829-2013、GB/T 36639-2018和 GB/T 37935- 2019界定的以及下列术语和定义适用于本文件。为了便于使用,以下重复列出了GB/T 29827-2013、 GB/T 29829-2013、GB/T 37935-2019中的某些术语和定义。 3.1 可信计算节点 trustedcomputingnode 由可信部件和计算部件共同构成、具备计算和防护并行特征的计算节点。 3.2 可信计算平台的硬件模块,为可信计算平台提供密码运算功能,具有受保护的存储空间。 [GB/T 29829-2013,定义3.1.7] 3.3 一种集成在可信计算中,用于建立和保障信任源点的硬件核心模块,为可信计算提供完整性度量、 安全存储、可信报告及密码服务等功能。 [GB/T 29827-2013,定义3.20] 3.4 可信平台主板 trustedmainboard 由可信平台控制模块和其他通用部件组成,可实现从开机到操作系统内核加载前的平台可信 引导功能。 3.5 可信软件基 trustedsoftwarebase 为可信计算平台的可信性提供支持的软件元素的集合。 [GB/T 37935-2019,定义3.3] 3.6 信任链 trustedchain 在计算节点启动和运行过程中,使用完整性度量方法在部件之间所建立的信任传递关系。 [GB/T 29829-2013,定义3.1.13] 4 缩略语 下列缩略语适用于本文件。 TSM:TCM服务模块(TCMServiceModule) 5 可信计算的体系结构 可信计算是指计算的同时进行安全防护,计算全程可测可控,不被干扰,使计算结果总是与预期一 致。可信计算的体系由可信计算节点及其间的可信连接构成,为其所在的网络环境提供相应等级的安 全保障,如图1所示。依据网络环境中节点的功能,可信计算节点可根据其所处业务环境部署不同功能 的应用程序,可信计算节点包括可信计算节点(服务)和可信计算节点(终端),不同类型的可信计算节点 采用相同的组成结构。不同类型的可信节点可独立或相互间通过可信连接构成可信计算体系,其中可 信计算节点(管理服务)为实现对其所在网络内各类可信计算节点进行集中管理的一种特殊的可信计算 节点(服务)。 图1 可信计算的体系结构示意图 可信计算节点由可信部件和计算部件组成。计算部件为程序提供计算、存储和网络资源,主要包括 通用硬件和固件、操作系统及中间件、应用程序和网络等部分构成。 可信部件主要对计算部件进行度量和监控,其中监控功能依据不同的完整性度量模式为可选功能, 可信部件同时提供密码算法、平台身份可信、平台数据安全保护等可信计算功能调用的支撑。 可信计算节点中的计算系统部件和可信部件逻辑相互独立,形成具备计算功能和防护功能并存的 双体系结构,如图2所示。 图2 可信计算节点的构成 可信部件主要包括:可信密码模块(TCM)或可信平台模块(TPM)、可信平台控制模块(TPCM)、可 信平台主板、可信软件基(TSB)和可信连接。可信部件具有三种工作模式,即裁决度量模式、报告度量 模式和混合度量模式,三种工作模式依赖不同的可信部件。 6 可信部件及完整性度量模式 6.1 可信部件 6.1.1 可信密码模块/可信平台模块 可信密码模块(TCM)/可信平台模块(TPM)应提供密码算法支撑,具有完整性度量、可信存储及 可信报告等功能。 TCM功能及接口应符合GB/T 29829-2013。 TPM功能及接口应符合ISO/IEC 11889:2015。 6.1.2 可信平台控制模块 可信平台控制模块(TPCM)在TCM/T PM的支撑下应具备主动度量和控制功能。TPCM 应是一 个逻辑独立或者物理独立的实体,可采用独立的模块或物理封装、通过IP核或固件方式与TCM/T PM 集成、虚拟化实现实体等形式。 6.1.3 可信平台主板 可信平台主板是集成了TPCM 的计算机主板,将TPCM 作为信任根建立信任链,并提供TPCM 与其他硬件的连接。 可信平台主板组成结构及功能接口应符合GB/T 29827-2013。 6.1.4 可信软件基 可信软件基(TSB)实现对运行于宿主基础软件中应用程序的监控和度量。 TSB组成结构及功能接口应符合GB/T 37935-2019。 6.1.5 可信连接 可信连接实现可信计算节点接入网络时的身份鉴别和平台鉴别,包括用户身份鉴别、平台身份鉴别 和平台完整性评估,确保只有可信计算节点才能访问网络。 可信连接具体构成及功能接口应符合GB/T 29828-2013。 6.2 完整性度量模式 6.2.1 裁决度量模式 可信部件的裁决度量模式如图3所示,参与部件应包括 TCM/T PM、TPCM、可信平台主板 和TSB。 在硬件及固件层,TPCM应为可信计算节点中第一个运行的部件,作为可信计算节点的信任根,应 用TCM/T PM或其他的密码算法和完整性度量功能对BIOS、宿主基础软件等计算部件主动发起完整 性度量操作,并依据度量结果进行主动裁决和控制。 在宿主基础软件及中间件层,TPCM 向上层提供使用 TPCM 基础资源的支撑,TSB通过调用 TPCM的相关接口对应用软件进行主动监控和主动度量,对应用软件完全透明,保证应用软件启动时 和运行中的可信。可信计算节点在接入网络时,对于支持可信连接的网络部署,可信连接调用TSB和 TPCM提供的完整性度量结果,进行相应操作。 图3 裁决度量模式示意图 6.2.2 报告度量模式 可信部件的报告度量模式如图4所示,参与部件应为TCM/T PM。 在硬件及固件层,BIOS中的CRTM构成可信计算节点的信任根,并通过TSM/T SS等向上层提供 使用TCM/T PM等基础资源的支撑。在信任链建立过程中,各计算部件代码应调用TCM/T PM 等的 完整性度量接口对信任链建立的下一环节进行完整性度量,并报告度量结果,由应用程序或其使用者进 行裁决。 在宿主软件及中间件层,由应用层的应用程序调用TSM/T SS等相关接口进行完整性度量,并给出 完整性报告,由应用程序使用者进行裁决。对于支持可信连接的网络部署,可信连接调用TSM/T SS等 提供的接口进行完整性度量,并根据度量结果进行相应操作。 图4 报告度量模式示意图 6.2.3 混合度量模式 可信部件的混合度量模式如图5所示,参与部件应为TCM/T PM和TSB。 信任链建立过程中,在硬件及固件层的TCM/T PM工作于报告度量模式,在宿主基础软件及中间 件层,TSB通过调用TCM/T PM相关接口工作于裁决度量模式。 图5 混合度量模式示意图 7 可信计算节点类型 7.1 可信计算节点(终端) 可信计算节点(终端)包括可信桌面终端和可信嵌入式终端等可信计算节点。 可信桌面终......
英文版: GB/T 38638-2020  
相关标准:GB/T 38628-2020  GB/T 38629-2020  
英文版PDF现货: GB/T 38638-2020  GB/T 38638-2020