《2022 电力用安全芯片技术规范第3部分培训.docx》由会员分享,可在线阅读,更多相关《2022 电力用安全芯片技术规范第3部分培训.docx(11页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、电力用平安芯片技术规范第3局部:平安级数据存储8. 3.4平安机制平安机制指实现平安状态的转移所采用的方法和手段。根据GB/T 16649. 4-2010的描述,本文件定义以下平安机制: 使用口令的实体鉴别:平安芯片对从外界接收到的数据同保密的内部数据进行比拟。该机制 可以用来保护用户的权利。 使用密钥的实体鉴别:待鉴别的实体应按鉴别规程(例如,使用“GET CHALLENGE命令后面 紧跟着EXTERNAL AUTHENTICATE命令)来证明了解的相关密钥。 数据鉴别:使用保密的或公开的内部数据,平安芯片校验从外界接收到的冗余数据。该机制 可以用来保护提供者的权利。平安机制的判定机制为:采
2、用某种方法和手段将一种平安状态转移到另一种平安状态,将这种状 态与要操作的文件的平安属性进行比拟,假设一致那么可对文件执行该平安属性核准的操作;否那么操作系 统应拒绝。8.4 存储管理存储管理可包括存储介质的初始化、存储空间申请及释放等,宜采用链式块管理机制,该机制可 动态的进行存储分配和回收,减少数据频繁的拷贝移动;另外,可充分利用存储器的按地址随机访问 和快速擦写的特性,实现高效的存储管理。8.5 掉电保护非易失存储器(FLASH或EEPR0M存储器)在擦写数据的过程中可能存在的断电、电压降低、电压 不稳等造成的数据紊乱的问题,平安芯片应具备一套完整的掉电保护机制,以保证在重新上电后被擦
3、写的数据或更新为擦写后的内容或恢复为擦写前的内容。平安芯片掉电保护宜采用数据镜像保护机制对写入非易失存储器的重要数据做镜像备份处理,为 保证数据镜像的平安性,数据镜像可选择通过文件系统不能访问到的位置。数据备份应确保在擦写操 作前进行。平安芯片掉电保护机制实施的保护措施应包含以下两个步骤:a)在擦写非易失存储器之前对要操作的数据进行数据备份处理,并设置备份的状态防止在写存储 器过程中出现断电数据被破坏;b)平安芯片供电恢复后,根据备份状态完成备份数据恢复操作,保证使用数据的可靠性。目次I前言II引言III1范围12规范性引用文件13术语和定义14符号和缩略语25数据信息的分类25.1 硬件信息
4、35.2 COS 数据35.3 应用数据36平安级数据存储平安框架和目标36. 1平安框架36.2平安目标37平安级数据存储要求47.1 平安级数据存储要求汇总表47.2 硬件信息存储要求47.3 COS数据存储要求47.4 应用数据存储要求48应用数据存储方法58.1 应用数据存储模型58.2 文件系统58.3 文件管理78.4 存储管理88.5 掉电保护8电力用平安芯片技术规范 第3局部:平安级数据存储1范围本文件规定了芯片操作系统平安体系及数据存储系统的基本要求。本文件适用于电力用平安芯片操作系统的研发、产品生产发行、运行维护等过程。2规范性引用文件以下文件中的内容通过文中的规范性引用而
5、构本钱文件必不可少的条款。其中,注日期的引用文 件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适 用于本文件。GB/T 16649. 4-2010识别卡 集成电路卡 第4局部:用于交换的结构、平安和命令GM/T 0005-2012随机数检测规范GM/T 0008-2012平安芯片密码检测准那么GM/T 0028-2014密码模块平安检测要求3术语和定义T/CEC XXXX. 1-20XX界定的以及以下术语和定义适用于本文件。1.1 1平安级数据存储safety data storage符合平安芯片平安体系要求,使用文件系统进行的数据管理和组织的过程。1.
6、2 2物理接口 phys i ca I i nterface涉及各种传输介质或传输设备的接口。1.3 3逻辑接口 logical i nterface相对物理接口而言,能够实现数据交换功能但在物理上不存在,需要通过配置来建立的接口。1.4密钥管理 key management根据平安策略,对密钥产生、登记、认证、注销、分发、安装、存储、归档、撤销、衍生和销毁 等操作指定并实施一组确定的规那么。1.5密钥管理系统 key management system由假设干局部组成的,实现密钥管理功能的整体。1.6力口密机 encryption equipment通过国家商用密码主管部门鉴定并批准使用的国
7、内自主开发的加密设备。1.7预置密钥 presett i ng key平安芯片生产发行时存储在其数据空间的密钥。1.8派生密钥 der i vat i ve key使用某一密钥采用某种确定的方法计算出来的密钥。1.9密钥分散key d i vers i fy将上级密钥与本级特征相结合形本钱级密钥的过程。3. 10核准 approva I经审查核定后批准。4符号和缩略语以下缩略语适用于本文件。MF: 主文件 (MasterFile) DDF:专用目录文件(Dedicated Directory File) ADF:应用专用文件(Application Dedicated File) EF: 基本
8、文件(ElementaryFile) SF: 平安文 件(SecureFile) PIN:个人识别号(Personal Identification Number) MAC:消息认证码 (Message Authentication Code)5数据信息的分类平安芯片中的数据分为以下三类:硬件信息、芯片操作系统(又称COS)数据和应用数据。5.1硬件信息平安芯片的硬件信息是指芯片自身的信息,细分为如下:a)硬件基本信息:芯片的基本信息,例如晶圆的批次、晶圆的生产日期等;b)硬件配置数据:平安芯片的程序代码及配置数据,例如启动加载代码及数据。5. 2 COS数据COS数据主要指操作系统自身包含的
9、数据,细分为如下三类:a) COS参数信息:操作系统自身包含的描述性数据,例如COS版本号;b) COS程序文件:操作系统的程序代码;c) COS程序配置数据:操作系统的配置信息,例如COS程序文件的校验值。d) 3应用数据应用数据指用户终端在使用过程中需要或产生的数据,包括如下三类:a)敏感信息:指存储在平安芯片内需要平安保护的敏感数据信息,例如:密钥;b)个性化信息:指存储在平安芯片内用于标识个性化使用的参数信息,例如:用户编号等;c)常规数据信息:除上述之外的数据信息。6平安级数据存储平安框架和目标1平安框架平安级数据存储的平安框架如图I所示,它包括三个层面的平安,分别为:硬件信息平安、
10、cos 数据平安和应用数据平安。最底层是硬件信息平安,上层是cos数据平安;应用数据平安涉及到硬件 信息和cos数据平安。cos数据平安硬件信息平安应用数据平安图1平安级数据存储平安框架6. 2平安目标本文件以硬件信息、cos数据和应用数据的机密性、完整性和可用性为平安目标,并分别提出数据 存储平安技术要求。6.1.1 机密性数据的机密性指数据和数据状态信息只可被授权用户终端正当获取和使用,不能泄露给未授权用 户终端,确保隐私信息、私有数据和重要数据的机密性。6. 2. 2 完整性数据的完整性指数据不被不正当地篡改或销毁,并具有不可否认性和真实性。可用性数据的可用性指数据可被授权用户终端访问并
11、按需使用,即保证授权用户对数据的使用不会被不 合理的拒绝。7平安级数据存储要求平安级数据存储要求汇总表平安芯片的平安级数据存储要求如表1所示。表1平安级数据存储要求注:“ V ”表示应遵循的平安技术要求;表示不支持或不需要该功能;表示不作要求。数据平安技术要求加密存 储完整性检测外部实体 访问控制外部实体 更新控制平安隔离掉电恢复数据销毁硬件信息硬件基本信息00一V一硬件配置数据00V一cos数据cos参数信息V0Vcos程序文件V一一一cos程序配置 数据V0V应用数据敏感信息V个性化信息V0VV常规数据信息0OVVV硬件信息存储要求硬件信息存储要求如下:a)加密存储:硬件信息应加密存储;b
12、)外部实体访问/更新控制:硬件信息对外部实体的访问控制不作要求,但不允许外部实体更新 本局部信息;c)平安隔离:硬件信息应存放在独立空间。7. 3 COS数据存储要求COS数据存储要求如下:a)加密存储:COS数据应加密存储;b)完整性检测:对于COS程序文件,应使用核准的完整性技术进行保护,即COS程序运行时要 求检测代码程序的完整性。每次上电后自动计算COS程序区代码的校验值,然后将该校验值 与存储在芯片内的校验值进行比照。完整性校验通过后程序正常运行,否那么对任何需要COS 执行的指令均不进行处理,芯片应进入错误状态;c)外部实体更新控制:芯片内的COS校验值在发行后应无法更改,即不支持
13、更新控制;d)平安隔离:COS数据应进行平安隔离。7.4应用数据存储要求应用数据关系到业务的正常运行和应用的平安,其平安存储要求如下:a)加密存储:对于有加密存储要求的应用数据,应支持带校验的加密存储,敏感信息应存储在 内部平安文件中,不应通过平安芯片的物理接口和逻辑接口对敏感信息进行非法访问;b)完整性检测:对于有完整性检测要求的敏感信息,应通过上电算法校验验证敏感信息的完整 性;c)外部实体访问控制:当非授权实体访问应用数据时,系统应终止非授权实体的访问行为。安 全芯片个人化时应与授权用户约定其访问数据的权限,授权用户对应用数据按约定权限的访 问应随时满足;d)外部实体更新控制:平安芯片可
14、支持外部实体更新应用数据的功能。为确保敏感数据更新操 作的平安性,敏感数据更新指令应设计严格的执行条件,确保更新数据内容的私密性和完整 性。e)平安隔离:应用数据之间应平安隔离;f)掉电恢复:在平安芯片运行过程中,出现突然掉电的情况,应提供掉电恢复的机制,确保应 用数据不丧失或遭到破坏;g)数据销毁:平安芯片应支持数据销毁功能。对于敏感数据信息,在芯片生产发行阶段结束前, 可通过给芯片发送相应指令完成对敏感数据的销毁操作,操作成功后芯片敏感数据应被完全 删除,且不能通过任何方式进行恢复,确保防止由于非正常环节产生的敏感数据泄露事故。8应用数据存储方法8.1应用数据存储模型应用数据存储模型由文件
15、系统、文件管理方法、存储管理方法及掉电保护机制组成,其中,文件 管理方法包括:平安状态、平安属性和平安机制。文件系统为数据存储的载体,文件平安属性及平安 机制为数据平安保护手段,存储管理保障数据访问高效,掉电保护保证存储数据的可靠性。应用数据 存储模型如图2所示。文件管理方法图1应用数据存储模型8.2文件系统2.1文件系统概述芯片操作系统应允许在用户区的空间内建立用户文件系统,文件系统采用树形结构。MF是整个文件系统的根,MF下可以有DDF、ADF、EF和SF。DDF是一个专用目录文件,用于定义一个应用环境,DDF下可以有ADF、EF和SF。DDF在路径选择 逻辑正确的前提下应无条件选择,选择
16、成功后平安芯片的应用环境应发生改变。ADF与其下面的EF、SF联系起来构成一个独立的应用,一个ADF是一个EF、SF入口点。EF又分为透明文件、线性定长文件等,EF只能在其所在目录已被选择的情况下才可被选择,并且在 操作该基本文件前应满足相应的访问权限。文件系统存在单应用或多应用架构之分。图3及图4为多应用文件系统和单应用文件系统的组织 架构的例如:a)多应用文件系统架构AOF2:AOF2:图2多应用文件系统架构b)单应用文件系统架构iDDF.iDDF.图3单应用文件系统架构8. 2. 2 MFMF是用户文件系统的根目录。MF是用户文件系统的根目录。可从任何一级目录或应用环境下直接进入。8.
17、2. 3 DDF专有目录文件用于创立一个目录结构,该目录对应一个应用环境。在属于该环境的空间内可以建 立假设干与应用相关的ADF、EF和SF等,建立文件的个数应受应用设定的空间大小的限制。在该目录下建立的文件可以是任意类型,但应都服务于该目录。在DDF环境中,应只能选择其目录下的应用。8. 2. 4 ADF应用专用文件用于创立一个目录结构,该目录对应一个应用。在属于该应用的空间内可以建立假设 干与应用相关的EF和SF等,建立文件的个数应受应用设定的空间大小的限制。文件可以是任意类型的, 但应都服务于该应用。8. 2. 5透明文件透明文件的数据存储在一个连续的区域,以字节为一个操作单元,可通过偏
18、移地址和读写长度来 进行访问。9. 2.6线性定长记录文件线性定长记录文件每条记录的长度应相等,记录的存储结构被认为是单值结构,以一条记录为一 个操作单元,可通过指定记录号来进行访问。10. 2.7平安文件平安文件宜用线性定长记录文件结构,一个平安文件可以存储多个密钥和口令。文件建立时内容 为空,应用特定指令以指定的方式加入记录。11. 文件管理3.1文件管理概述针对受保护的敏感数据文件,应控制文件的访问权限。本文件采用以下三个概念实现对文件的访问控制,分别是:平安状态、平安属性和平安机制。12. 3. 2 平安状态平安状态是平安芯片当前所处的一种平安级别,可通过成功执行特定指令进行改变。根据
19、GB/T 16649. 4-2010的描述,平安状态表示完成以下动作后可能获得的当前状态:单个命令或一序列命令,可能执行的鉴别过程。平安状态也可以从完成与所包含实体(如果有)的标识有关的平安规程中产生,例如,通过验证口令(例如,使用VERIFY PIN”命令);通过认证密钥(例如,使用“GET CHALLENGE”命令后面紧跟着uEXTERNAL AUTHENTICATE” 命令);通过平安报文传输(例如,报文鉴别)DDF和ADF可分别具有多种不同的平安级别。8. 3. 3平安属性平安属性规定了对文件进行某种操作时所应满足的条件。不同平安级别的文件可设置不同的平安 属性,确保不同平安级别的文件只对相应平安级别的用户开放访问权限,非法用户和不满足平安级别 要求的用户不应对文件进行任何操作。