6.3 假設
6.3 假設
Native**方法(A.APPLET)**
假設運行環境OE.APPLET的安全目的被堅持,它確保沒有后發行裝載的Applet包含本地(native)代碼。
字節碼校驗(**A.VERIFICATION**)
假設運行環境OE.VERIFICATION的安全目的被堅持,它保證所有的字節碼應至少驗證一次,裝載之前或者安裝之前或在執行前,以確保在執行時每個字節碼是有效的。
本條所描述假設,覆蓋以下兩個方面:
a) 有關嵌入式軟件開發的假設。根據TOE的定義,嵌入式軟件開發不在TOE的評估范圍之內。
b) 生命周期階段4-7,有關TOE安全使用和交付的假設。
智能卡芯片的安全條件影響到整個智能卡芯片系統,因此安全系統中最薄弱的環境決定了整個系統的安全性。 使用智能卡芯片產品的安全系統須要考慮本節所描述的假設。
角色管理(**A.Role_Man**)
假設角色以一種安全的方式被管理。
智能卡芯片通常通過對口令的鑒別來確認這些角色,但對角色的管理功能不一定由智能卡芯片提供。
CAD**的通信安全(A.CAD_Sec-Com)**
假設智能卡芯片與CAD之間的連接是安全的。
CAD能夠與智能卡芯片間建立安全通信的通道。其典型的實現方式是通過共享密鑰、公/私鑰對,或者利用存儲的其他密鑰來產生會話密鑰。假設當這些安全連接建立以后,智能卡芯片就可以認為在可信通信中CAD是足夠安全的。由于CAD的安全功能失敗而引入的攻擊超過了本標準的范圍。
安全芯片之外的數據存儲(**A.Data_Store**)
假設存儲在智能卡芯片之外的智能卡芯片數據以一種安全的方式管理。
關于智能卡芯片結構、個人化數據、所有者身份等敏感信息將被發行者或其他智能卡芯片之外的數據庫存儲。這些信息一旦泄漏,將危及智能卡芯片的安全。因此這些數據得到充分的維護是很重要的。
密鑰維護(**A.Key_Supp**)
假設存儲在智能卡芯片之外的加密密鑰按照一種安全的方式進行維護。
由于使用智能卡芯片都可能引入不同的密鑰,這些密鑰包括共享密鑰、公/私鑰對等。這些密鑰將由執行智能卡芯片功能的系統中能夠控制操作的實體所提供。假設這些密鑰的生成、分發、維護、銷毀都是足夠安全的。
GB/T 34095-2017 信息安全技術 用于電子支付的基于近距離無線通信的移動終端安全技術要求
推薦文章: