ICS 33.050.01 M30 YD 中华人民共和国通信行业标售 YD/TXXXXXXXXX 移动终端可信环境安全评估方法 Security Evaluating Method on Trusted environment of mobile phone 点击此处添加与国际标准一致性程度的标识 (报批稿) 行业标准信息服务平台 XXXX-XX-XX 发布 XXXX-XX-XX实施 发布 中国人民共和国工业和信息化部 YD/T XXXXXXXXX 目 次 前言 II 1范围. 2规范性引用文件. 3术语、定义和缩略语. 3.1术语和定义. 3. 1. 1. . 3.2缩略语. 4安全评估类型和范围. 5安全评估流程和方法. 5.1安全评估总体流程 5.2脆弱性分析. 5.3渗透性测试 附录A(资料性附录) 渗透性攻击测试方法. A.1基于硬件的攻击路径 A.2基于软件的攻击路径 附录B(资料性附录) 一商提交的产品清单 ((资料性附录) 厂商提交的ST .12 参考文献. 行业标准信息服务平台 YD/TXXXXX-XXXX 前言 本文件按照GB/T1.1-2020的规定起草。 本文件是“移动终端可信环境”系列标准之一,该系列标准的名称和结构预计如下: -YD/T2844.1-2015移动终端可信环境技术要求第1部分:总体; 一YD/T2844.2-2015移动终端可信环境技术要求第2部分:可信执行环境: -YD/T2844.3-2015移动终端可信环境技术要求第3部分:安全存储; -YD/T2844.4-2015移动终端可信环境技术要求第4部分:操作系统的安全保护; 移动终端可信环境安全评估方法。 请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。 本文件由中国通信标准化协会提出并归口。 本文件起草单位:中国信息通信研究院、中国电信集团有限公司、中国联合网络通信集团有限公司、 浙江蚂蚁小微金融服务集团股份有限公司. 本文件主要起草人:国炜、潘娟、耿炎、胡博、路晔绵、魏凡星、詹鹏翼。 行业标准信息服务平台 II YD/TXXXXXXXXX 移动终端可信环境安全评估方法 1范围 本文件规定了移动终端可信环境安全评估的内容和方法,以及相应的安全等级的定义。 本文件适用于具有TEE运行环境的各种制式的移动通信终端设备。 2规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文 件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 本文件没有规范性引用文件。 3术语、定义和缩略语 3.1术语和定义 下列术语和定义适用于本文件。 3.1.1 安全单元secure element 设备里一种可防止被篡改的部件,该部件可提供安全性、机密性和支持各种商业模式的应用环境, 安全单元可存在于多种形式,如嵌入式SE、SIM、UICC、智能SD卡等。 3.2 缩略语 下列缩略语适用于本文件。 CA 客户端应用 Client Application REE 富执行环境 Rich Execution Environment RIC 运行时完整性校验 Runtime Integrity Checking 可信应用 TA Trusted Application TEE 可信执行环境 Trusted Execution Environment 务平台 TOE 评估对象 Target of Evaluation 安全目标 ST Security Target 4安全评估类型和范围 评估所针对的目标产品形态为内部搭载依托硬件和软件实现的SoC、安全解决方案或移动终端设备 评估的范围包括目标产品用来提供可信环境所涉及的安全功能所有相关的硬件、固件和软件部分,如图 1灰色部分所示。 1

pdf文档 YD-T 4065-2022 移动终端可信环境安全评估方法

文档预览
中文文档 22 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共22页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
YD-T 4065-2022 移动终端可信环境安全评估方法 第 1 页 YD-T 4065-2022 移动终端可信环境安全评估方法 第 2 页 YD-T 4065-2022 移动终端可信环境安全评估方法 第 3 页
下载文档到电脑,方便使用
本文档由 路人甲 于 2022-08-14 05:59:53上传分享
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。