- 1、本文档共27页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
基于信任根的物联网设备系统安全技术要求
1范围
本文件针对物联网设备的信任根和系统的安全功能提出了技术要求,并将其划分为三个不同的等级。
本文件适用于支持信任根的物联网设备,用于基于信任根的物联网设备的设计、开发以及安全评测。
2规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,
仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本
文件。
GB/T20271-2006信息安全技术信息系统通用安全技术要求
GB/T25069-2010信息安全技术术语
GB/T41388-2022信息安全技术可信执行环境基本安全规范
GM/T0005-2012随机性检测规范
3术语、定义和缩略语
3.1术语和定义
GB/T20271-2006、GB/T25069-2010界定的以及下列术语和定义适用于本文件。
3.1.1
安全启动secureboot
在系统启动过程中,为验证系统启动过程每一阶段所加载代码的真实性、完整性而提供的一种安全
机制。
[来源:GB/T41388-2022信息安全技术可信执行环境基本安全规范]
3.1.2
安全存储securestorage
一种安全的存储方式,确保只有合法代码能够读写数据,确保对存储对象的读写操作操作的原
子性、数据的机密性、数据的完整性。
3.1.3
固件firmware
写入到硬件中的程序代码。
3.1.4
5
防回滚rollbackprotection
防回滚机制保证设备只接受新版本的固件和数据,防止设备加载包含已知错误或漏洞的旧版本固件,
防止设备加载非法数据。
3.1.5
远程证明remoteattestation
远程证明是利用硬件和软件技术、证明设备状态和软/硬部件身份的一种机制,目的是向远程实体
证明设备整体状态、硬件模块或操作系统和应用程序软件的完整性和真实性。
3.1.6
生命周期lifecycle
生命周期是用来标识物联网设备在不同生命阶段的状态,包括开发、制造、使用、调试、直到终止
使用。在不同的生命阶段,物联网设备具有不同的安全属性。
3.1.7
可信执行环境trustedexecutionenvironment
基于硬件级隔离及安全启动机制,为确保安全敏感应用相关数据和代码的机密性、完整性、真实性
和不可否认性目标构建的一种软件运行环境。其中,硬件级隔离是指基于硬件安全扩展机制,通过对计
算资源的固定划分或动态共享,保证隔离资源不被开放系统访问的一种安全机制。
[来源:GB/T41388-2022信息安全技术可信执行环境基本安全规范]
3.1.8
密码模块cryptographicmodule
实现了安全功能的硬件、软件、或固件的集合,并且被包含在密码边界。
注:密码根据其组成,可分为硬件密码模块、固件密码模块、软件密码模块以及混合密码模块。
[来源:GB/T37092-2018信息安全技术密码模块安全要求]
3.2缩略语
下列缩略语适用于本文件。
AES高级加密标准AdvancedEncryptionStandard
CMAC基于加密算法的消息鉴别码Cypher-BasedMessageAuthenticationCode
DES数据加密标准DataEncryptionStandard
ECDSA椭圆曲线数字签名算法EllipticCurveDigitalSignatureAlgorithm
EdDSA爱德华兹曲线数字签名算法Edwards-CurveDigitalSignatureAlgorithm
FW固件Firmware
GMAC伽罗瓦消息鉴别码GaloisMessageAuthenticationCode
HUK硬
您可能关注的文档
- 基于SDN的宽带接入网 控制器.pdf
- 基于SDN的宽带接入网测试方法 基于PON设备YANG模型的控制器南向接口.pdf
- 基于SDN的网络随选系统 基于以太网VPN方式的技术要求.pdf
- 基于SDN的移动性管理技术要求.pdf
- 基于电信网的云化虚拟现实 端到端业务质量要求和监测方法.pdf
- 基于电信网的云化虚拟现实 网络技术要求.pdf
- 基于电信网的云化虚拟现实 总体技术要求.pdf
- 基于多协议标记交换二层虚拟专用网(MPLS L2VPN)的以太网树(E-Tree)技术要求.pdf
- 基于公用电信网的宽带客户网关虚拟化测试方法 第3部分:业务要求.pdf
- 基于公用电信网的智慧多功能杆网关技术要求.pdf
最近下载
- 农村自建房清单成本.pdf VIP
- 【第14届全运会女足守门员防守技术运用探析5000字】.docx VIP
- 护理“三基”培训、考核计划与实施方案.docx VIP
- 足球守门员防守技术分析--以22届卡塔尔世界杯淘汰赛为例.pdf
- 2022中考文学常识知识点:外国作家.docx
- 2024年01月深圳市光明区水务局2024年第一批公开选聘3名一般特聘岗位人员笔试笔试历年典型考题及考点研判与答案解析.docx
- 破损山体生态修复治理措施.pptx VIP
- 2024北京应急管理局事业单位考试真题及答案.docx
- 湖北烟草专卖局(公司)系统2012年公开招聘二次面试人.doc
- TCRHA 028-2023 成人住院患者静脉血栓栓塞症风险评估技术.pdf
文档评论(0)