<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    7.2 環境安全目的

    7.2 環境安全目的

    7.2.1 安全集成電路芯片環境安全目的

    數據存儲(OE.Data_Store)
    根據用戶的不同需求保證在智能卡芯片以外的數據存儲的機密性和完整性。
    智能卡芯片的不同信息可能存儲在智能卡芯片之外,這些信息包括擁有者或用戶信息、個人化數據等。管理這些信息的人員和系統有責任維護信息的安全性
    人員(OE.Perss)
    作為管理者或其他擁有特定權限的人員應當經過精心挑選,是值得信任的并嚴格培訓為可靠的。
    經過精心挑選并嚴格培訓的管理者和其他擁有特定全縣的人員負責監測、防范或抵御各種攻擊。
    CAD安全操作(OE.CAD_Sec-Opp)
    可信的CAD為操作提供安全的環境。CAD應該能夠與智能卡芯片間的操作提供一個安全的環境。
    密鑰支持(OE.Key_Supp)
    所有進口的智能卡芯片必須根據用戶需求生成相關秘鑰。
    由于智能卡芯片的使用而引入不同的密鑰,包括共享密鑰、公/私鑰對等。這種密鑰將由執行智能卡芯片功能的系統中能夠控制操作的實體所提供。要求負責這些密鑰的產生、分發、維護、銷毀的人和系統都是安全的。
    篡改標記(OE.Tamper)
    如果智能卡芯片被移出或重新插入,那么智能卡芯片的載體應該有篡改標記。

    CAD安全通信(OE.CAD_Sec-Com)

    7.2.2 應用管理安全目的

    后下載Applet不包含Native方法(OE.APPLET)
    發行后裝載的Applet應不包含本地(native)代碼。
    字節碼校驗(OE.VERIFICATION)
    依至智能卡的能力,所有的字節碼應在裝載前、安裝前或執行前至少驗證一次,以確保每條字節碼在執行時是有效的。
    OE. APPS-VALIDATION

    7.2.3 數據存儲安全目的

    服務器應用安全(OE.OTA-SERVERS)

    7.2.4 密鑰管理安全目的

    OE.SECRETS
    攻擊者應不能從TOE IT或non-IT 環境得到存儲在內的用于生成DAP簽名的私鑰、任何PIN和機密密鑰。
    OE.CA-KEYS
    存儲到智能卡前CA的安全域密鑰必須安全地生成。
    OE.VA-KEYS
    并存儲到智能卡前VA的安全域密鑰必須安全地生成。
    OE.KEY-LENGTH

    7.2.5 智能卡管理安全目的

    OE.KEY-CHANGE
    在對安全域進行任何操作前AP應修改初始的安全域密鑰。
    OE.QUOTAS

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类