YDT 4969-2024_基于信任根的物联网设备系统安全技术要求.pdfVIP

YDT 4969-2024_基于信任根的物联网设备系统安全技术要求.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

ICS33.030

CCSM21YD

中华人民共和国通信行业标准

YD/T4969—2024

基于信任根的物联网设备系统安全技术要求

SecuritytechnicalrequirementsforIoTdevicessystemsbasedonRoT

(报批稿)

XXXX-XX-XX发布XXXX-XX-XX实施

中华人民共和国工业和信息化部发布

YD/Txxxx—xxxx

前言

本文件按照GB/T1.1—2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定

起草。

请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。

本文件由中国通信标准化协会提出并归口。

本文件起草单位:中国信息通信研究院、安谋科技(中国)有限公司、阿里巴巴(中国)有限公司、

高通无线通信技术(中国)有限公司、阿里云计算有限公司、OPPO广东移动通信有限公司、华为技术有限

公司、北京奇虎科技有限公司、北京小米移动软件有限公司、郑州信大捷安信息技术股份有限公司、深

圳荣耀智能机器有限公司、展锐通信(上海)有限公司、中兴通讯股份有限公司。

本文件主要起草人:魏凡星、国炜、路晔绵、李煜光、徐小娜、王俊超、黄天宁、杜志敏、姚一楠、

李腾、刘为华、刘献伦、赵小娜、李丛蓉。

III

YD/Txxxx—xxxx

引言

近年来,物联网的发展进入万物互联的新时代,智能门锁,智能摄像头,智能音箱等联网设备给现

代生活带来了便捷。与离线设备相比,联网设备面临了更多的安全威胁。随着人们越来越重视物联网设

备安全,产业界涌现出不同的基于信任根的安全方案,比如使用密码模块、可信执行环境技术、区块链

技术对用户数据和设备进行安全保护,以防止物联网设备泄露数据。目前行业中尚未有针对基于信任根

安全方案的技术要求和分级方法,基于上述考虑,提出本标准,规范物联网设备安全方案的技术要求,

为国内该领域的相关产品的测评提供依据,促进产业的健康稳定发展。

IV

YD/Txxxx—xxxx

图3安全二级技术要求框架

安全三级:在二级的基础上对9个系统安全功能提出了扩展要求,信任根应提供不可篡改的硬件启

动资源,增加了硬件专用密码模块和基于物理芯片的隔离机制等要求,确保设备能防御附录A中定义的f)

侧信道攻击和g)物理攻击。

图4安全三级技术要求框架

5.2安全一级

5.2.1信任根

信任根应满足以下安全技术要求:

a)应有maskbootROM或可锁定的片上flash等硬件资源来执行引导程序;

b)根密钥(HUK)应不低于128比特,且不可被篡改;

c)应关联唯一的设备ID。

5.2.2密码算法和密钥

密码算法由软件、硬件和固件的单独或组合等方式实现,应满足以下安全技术要求:

a)应具备HUK,HUK应具备防篡改机制,例如使

文档评论(0)

nhk355 + 关注
实名认证
文档贡献者

本账号发布文档均来源于互联网公开资料,仅用于技术分享交流,相关版权为原作者所有。如果侵犯了您的相关权利,请提出指正,我们将立即删除相关资料。

1亿VIP精品文档

相关文档