欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    移动智能终端密码模块技术框架第3部分:密钥加密服务端保护技术架构(T-ZSA 67.3—2019).pdf

    • 资源ID:86033220       资源大小:1.72MB        全文页数:51页
    • 资源格式: PDF        下载积分:9.5金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要9.5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    移动智能终端密码模块技术框架第3部分:密钥加密服务端保护技术架构(T-ZSA 67.3—2019).pdf

    ICS 35.240 L70/84 团体标准团体标准 T/ZSA 67.3-2019 移动智能终端密码模块技术框架 第 3 部分:密钥加密服务端保护技术架构 Technical framwork of cryptographic module in mobile smart terminal Part 3:Key-encrypted protection on server side 2019-12-31 发布 2020-03-01 实施 中关村中关村标准化协会标准化协会 发布发布 T/ZSA 67.3-2019 I 目 次 前言.III 引言.IV 1 范围.1 2 规范性引用文件.1 3 术语和定义.1 4 符号和缩略语.3 5 概述.3 5.1 方案原理.3 5.2 主要风险.4 5.3 安全措施.4 6 技术框架.5 6.1 概述.5 6.2 移动智能终端密码组件(MST-CC).5 6.3 服务端密码组件SS-CC.6 6.4 移动应用.6 7 工作流程.6 7.1 密码模块初始化流程.6 7.2 数字签名流程.7 7.3 签名验签流程.8 8 密码模块规格.9 8.1 密码模块类型.9 8.2 密码边界.9 8.3 工作模式.9 9 密码模块接口.9 9.1 物理和逻辑接口.9 9.2 接口类型.9 9.3 接口定义.10 10 角色、服务和鉴别.10 10.1 角色.10 10.2 服务.10 10.3 鉴别.10 11 软件/固件安全.11 12 运行环境.11 12.1 可修改运行环境的操作系统要求.11 13 密码模块物理安全.11 14 非入侵式安全.11 15 敏感安全参数管理.11 T/ZSA 67.3-2019 II 15.1 随机比特生成器.12 15.2 敏感安全参数的生成.12 15.3 敏感安全参数的建立.12 15.4 敏感安全参数的输入和输出.12 15.5 敏感安全参数的存储.12 15.6 敏感安全参数的置零.12 16 自测试.13 17 生命周期保障.13 17.1 配置管理.13 17.2 设计.13 17.3 有限状态模型.13 17.4 开发.14 17.5 厂商测试.14 17.6 配送与操作.14 17.7 生命终止.14 17.8 指南文档.14 18 对其他攻击的缓解.14 附 录A(资料性附录)应用示例.16 参考文献.18 T/ZSA 67.3-2019 III 前 言 T/ZSA 67-2019移动智能终端密码模块技术框架分为5个部分:第1部分:总则 第2部分:密钥加密本地保护技术架构 第3部分:密钥加密服务端保护技术架构 第4部分:密钥多端协同计算保护技术架构 第5部分:基于安全芯片的技术架构 本部分为T/ZSA 67-2019移动智能终端密码模块技术框架的第3部分。本部分按照GB/T 1.1-2009给出的规则起草。请注意本文件的某些内容可能涉及专利。中关村标准化协会不承担识别这些专利的责任。本部分由中关村标准化协会技术委员会提出并归口。本部分主要起草单位:中关村网络安全与信息化产业联盟、中国科学院信息工程研究所、奇安信科技集团股份有限公司、北京江南天安科技有限公司、江苏通付盾科技有限公司、北京握奇数据股份有限公司、卫士通信息产业股份有限公司、鼎桥通信技术有限公司等。本部分主要起草人:傅文斌、王克、张凡、刘宗斌、张晶、李勃、鲁洪成、李向荣、张令臣等。T/ZSA 67.3-2019 IV 引 言 在开放移动网络和便携移动终端系统环境中,如何安全的设计、实现和使用密码模块,如何保护敏感安全参数成为移动智能终端密码模块设计和实现的核心问题。在移动智能终端中对敏感安全参数进行加密存储是解决软件密码模块安全性的主要方法。为防止加密密钥丢失,或密文密钥数据丢失对敏感安全参数安全构成威胁。本标准采用将移动终端用户个人特征数据与加密密钥绑定,并将密钥加密密文存储在服务端的方法,以保证密码模块敏感安全参数安全。T/ZSA 67.3-2019 1 移动智能终端密码模块技术框架 第3部分:密钥加密云保护技术架构 1 范围 本标准针对采用密钥加密服务端保护技术的移动终端密码模块,规范其技术框架、工作流程,依据GM/T 0028-2014的密码模块规格、密码模块接口、角色、服务和鉴别、软件/固件要求、运行环境要求、密码模块物理安全、非侵入式安全、敏感数据管理、自测试、生命周期保障、对其他攻击的缓解等11个安全域要求,给出具体规范和应用示例。本标准是GM/T 0028-2014在移动智能终端上实现密码模块的具体展开和补充,适用于指导密码模块制造厂家设计、实现移动智能终端密码模块。也可作为使用密码模块用户参考。2 规范性引用文件 下列文件中的条款通过T/ZSA 67-2019移动智能终端密码模块技术框架的本部分的引用而成为本部分的条款。GB/T 25069-2010 信息安全技术 术语 GM/T 0003.3-2012 SM2椭圆曲线公钥密码算法第3部分:密钥交换协议 GM/T 0028-2014 密码模块安全技术要求 T/ZSA 67-2019移动智能终端密码模块技术框架 第1部分:总则 3 术语和定义 3.1 核准的密码算法 approved cryptographic algorithm GM/T0028-2014附录C给出的密码算法,包括分组密码、流密码、非对称算法、杂凑函数。3.2 非对称密钥对 asymmetric key pair 一对相关的密钥,其中私有密钥规定私有变换,公开密钥规定公开变换。GB/T 25069-2010,定义2.2.2.33 3.3 CMMST-KEPOSS-API 接口 MST-CC为移动应用提供的接口,完成密码应用。T/ZSA 67.3-2019 2 3.4 主密钥 master key;MK 对称密钥,通过合规的密钥产生方法产生,用来对敏感安全参数进行加密。3.5 移动应用 mobile application 可在移动智能终端操作系统中进行安装使用运行的应用软件。本标准所述的移动应用是指调用密码模块服务的应用软件。3.6 移动智能终端 mobile smart terminal;MST 能够接入移动通信网,提供应用软件开发接口,并能够安装和运行应用软件的移动终端。如手机、Pad。3.7 移动智能终端密码组件 mobile smart terminal cryptographic component;MST-CC 部署在移动智能终端中的密码组件。本规范中 MST-CC 与服务端密码组件(SS-CC)一起构成移动智能终端密码模块。3.8 个人特征数据 personal profile data;PPD 只有用户个人知道或独具的因素,如PIN码,手势码;用户个人的生物特征,如指纹特征,脸部特征等。3.9 Root Root在本标准中特指在Android系统获取最高系统权限的一种技术手段。3.10 敏感安全参数 sensitive security parameters;SSP 包括关键安全参数和公开安全参数。GM/T 0028-2014,定义3.82 3.11 服务端密码组件 server side cryptographic component;SS-CC T/ZSA 67.3-2019 3 部署在服务端中的密码组件,与移动智能终端密码组件(MST-CC)一起构成移动智能终端密码模块。3.12 用户私钥 user private key 在移动应用用户非对称密钥对中,只应由该用户使用的密钥。3.13 用户公钥 user public key 在移动应用用户非对称密钥对中,能够公开的密钥。4 符号和缩略语 下列符号和缩略语适用于本文件。API 应用程序接口(application program interface)APP 移动智能终端应用软件(application)CSP 关键安全参数(critical security parameter)CMMST 移 动 智 能 终 端 密 码 模 块(cryptographic module of mobile smart terminal)CMMST-KEPOSS 密钥加密服务端保护移动智能终端密码模块(CMMST of key-encrypted protection on server side)PM 用户公钥(user public key)dM 用户私钥(user private key)MK 主密钥(master key)MST 移动智能终端(mobile smart terminal)MST-CC 移 动 智 能 终 端 密 码 组 件(mobile smart terminal cryptographic components)PIN 个人身份识别码(personal identification number)PPD 个人特征数据(personal profile data PPD)PSP 公开安全参数(public security parameter)SDK 软件开发工具包(software development kit)SSP 敏感安全参数(sensitive security parameter)SS-CC 服务端密码组件(server side cryptographic components)5 概述 5.1 方案原理 T/ZSA 67.3-2019 4 密钥加密服务端保护移动智能终端密码模块(CMMST of key-encrypted protection on server side;CMMST-KEPOSS)技术架构是为保护移动智能终端(MST)密码模块敏感安全参数(SSP)而设计。其原理如图1所示。CMMST-KEPOSS将用户个人特征数据(PPD)经过密钥生成方法生成主密钥MK,使用MK对SSP(如用户私钥)进行加密,并传输到服务端密码组件(SS-CC)中保存,由于不持有加密密钥,SS-CC操作者不能获得用户SSP明文,从而保证SSP在CMMST-KEPOSS中的安全。PPD密钥生成MKSSP明文SSP密文 M ST-CCSS-CC 图1 CMMST-KEPOSS敏感安全参数保护原理 5.2 主要风险 CMMST-KEPOSS方案主要为防范以下风险而设计:a).MST-CC在可修改的运行环境中运行,操作系统以及不确定的第三方应用软件可能非法读取MST-CC敏感安全参数。b).MST-CC在可修改的运行环境中运行,MK生成易受干扰,影响密钥质量,造成加密强度不够。c).当移动智能终端密码模块用户丢失(或泄漏)其PPD以及移动设备时,非法用户可能冒充该用户进行密码操作。5.3 安全措施 CMMST-KEPOSS架构至少采取以下安全措施以应对MST环境对SSP的威胁,满足GM/T 0028-2014标准一、二级要求。a)MK 防护。通过 PPD 生成 MK,MK 只存在于内存中。b)PPD 输入防护。采用输入试错锁定机制、界面劫持告警机制,软件加固机制等措施防止 PPD 输入时被劫持或泄露,PPD 只存在于内存中。c)SSP 加密防护。采用核准的密码算法(SM4、SM3 算法),对 SSP 加密防护。d)通信连接保护。将 MST-CC 与用户数据、移动终端设备进行绑定,防止非法 MST-CC与 SS-CC 进行通信。e)MST-CC 运行环境保护。对移动终端设备进行完整性、合法性校验。如 root 检测,越狱检测等。f)MST-CC 防护。采用软件加固、防动态调试、静态逆向等措施对 MST-CC 进行防护,保T/ZSA 67.3-2019 5 证 MST 密码服务的安全性。6 技术框架 6.1 概述 CMMST-KEPOSS技术框架由移动智能终端密码组件(MST-CC)及服务端密码组件(SS-CC)构成。MST-CC由移动应用调用,完成核准的密码算法功能,MST-CC将加密保护的SSP传给SS-CC保存。CMMST-KEPOSS技术框架如图2所示。图2 CMMST-KEPOSS技术架构 6.2 移动智能终端密码组件(MST-CC)MST-CC通过软件编译嵌入在移动应用中,移动应用通过独立进程调用MST-CC核准的密码服务功能,如数据加密、数据签名等。MST-CC至少包括完成以下功能的模块。a)SSP 加解密。运用核准的密码算法对 SSP 进行加密,并上传至 SS-CC。移动终端本地不保存 SSP 信息。需要时,从 SS-CC 取回 SSP 密文进行解密使用。b)MK 生成。使用符合国家相关要求的密钥生成机制(如 GMT 0003.4-2012 SM2 椭圆曲线公钥密码算法),以及移动终端用户 PPD,如 PIN 码、指纹、人脸、手势等数据生成MK。c)密码算法。实现核准的密码算法功能,如 SM2、SM3、SM4 算法。d)SS-CC 通信。完成 MST-CC 与 SS-CC 之间通信连接。e)环境检测。在移动应用初始化 MST-CC 时,检测密码模块运行环境,如 MST-CC 完整性,CMMST-KEPOSS-APISSP加解密MK生成环境检测PPD输入MST-CC移动应用移动智能终端(MST)SS-CC服务端(SS)SS-CC通信密码算法MST-CC通信密码算法SSP存储管理T/ZSA 67.3-2019 6 移动设备是否被 root、越狱等。f)PPD 输入。收集移动应用用户个人特征数据(PPD),并采用输入试错锁定、界面劫持告警,以及软件加固等机制保护 PPD。g)CMMST-KEPOSS-API。移动应用调用本接口调用 MST-CC,完成密码服务功能。6.3 服务端密码组件 SS-CC SS-CC由软件构成。SS-CC协同MST-CC完成密码模块SSP保护。SS-CC至少包括完成以下功能的模块:a)密码算法。实现核准的密码算法功能。如 SM2、SM3、SM4 算法。b)SSP 存储管理。接收 MST-CC 上传的 SSP 密文数据,并保存在数据库中管理。需要时,SSP 密文数据由 MST-CC 中的 SSP 加解密模块请求下载并脱密使用。c)MST-CC 通信。完成 MST-CC 与 SS-CC 之间通信连接。6.4 移动应用 移动应用是使用移动密码模块的应用软件。移动应用使用软件编译方式将MST-CC嵌入移动应用中调用密码模块功能。7 工作流程 7.1 密码模块初始化流程 移动应用使用CMMST-KEPOSS时,移动应用用户先对密码模块进行初始化,再调用密码模块进行数据签名、验签、加密、解密等操作。CMMST-KEPOSS初始化流程如图3所示:a)MST-CC 接收移动应用发起的初始化请求;b)MST-CC 对自身进行自检;c)MST-CC 对本地运行环境进行环境安全检测并与 SS-CC 建立通信;d)MST-CC 生成 SSP,如公私钥对;e)MST-CC 收集 PPD,如 PIN 码、手势码、指纹、人脸等;f)MST-CC 使用 PPD 生成 MK 加密保护 SSP(如用户私钥);g)MST-CC 将明文 SSP 删除(如用户私钥);h)MST-CC 将 SSP 密文传给 SS-CC;i)SS-CC 生成用户 ID,将 SSP 密文、用户 ID 保存在数据库中,并将用户 ID 返回给 MST-CC;j)MST-CC 将用户 ID、用户公钥返回移动应用,初始化完成。T/ZSA 67.3-2019 7 移动应用M ST-CCSS-CC1)初始化 应用标识、用户ID9)将SSP密文数据、生成用户ID 并保存返回用户ID10)初始化成功,返回用户ID、用户公钥2)自检3)环境安全监测 并建立安全通信4)生成公私钥对5)收集PPD6)使用PPD 生成M K 加密保护SSP7)删除明文SSP8)上传SSP密文数据 图3 CMMST-KEPOSS初始化流程 7.2 数字签名流程 数字签名流程如图4所示:a)移动应用向 MST-CC 发起签名请求,参数包括待签数据原文和用户 ID;b)MST-CC 收集 PDD,如 PIN 码、手势码、指纹、人脸等;c)MST-CC 向 SS-CC 发送用户 ID 请求私钥密文数据;d)SS-CC 通过用户 ID 找出用户私钥密文,发送给 MST-CC;e)MST-CC 使用 PDD 生成 MK 解密用户私钥密文,获得用户私钥;f)MST-CC 使用用户私钥对待签数据进行签名;g)MST-CC 删除用户私钥;h)移动应用获得签名数据,签名完成。T/ZSA 67.3-2019 8 移动应用M ST-CCSS-CC1)请求签名 待签数据原文、用户ID8)签名完成,返回签名数据2)收集PPD3)上传用户ID,请求获 取用户密文私钥4)通过用户ID 查找用户私钥 密文数据,并返回给M ST-CC5)使用PPD 生成M K 解密用户 私钥密文,获取用户私钥6)使用用户私钥对待签名数据 进行签名7)删除用户私钥 图4 CMMST-KEPOSS数字签名流程 7.3 签名验签流程 数字签名验签流程如图5所示:a)移动应用向 MST-CC 发起验签请求,发送用户公钥和待验签数据;b)MST-CC 对待验签数据进行验签;c)MST-CC 向移动应用返回验签结果。T/ZSA 67.3-2019 9 图5 CMMST-KEPOSS数字签名验签流程 8 密码模块规格 8.1 密码模块类型 CMMST-KEPOSS为软件密码模块,完成核准的SM2,SM3,SM4算法。8.2 密码边界 CMMST-KEPOSS边界为MST-CC及SS-CC的可执行文件或文件集,见图2。MST-CC至少包括完成以下功能的模块:SSP加解密、MK生成、密码算法、SS-CC通信、环境安全检测、PPD输入、CMMST-KEPOSS-API。SS-CC至少包括完成以下功能的模块:密码算法、SSP存储管理、MST-CC通信。8.3 工作模式 须满足GM/T 0028-2014 7.2.4中对安全一级,安全二级软件模块的要求。9 密码模块接口 9.1 物理和逻辑接口 CMMST-KEPOSS逻辑接口分布在MST-CC和SS-CC上,两方逻辑接口类型相同。9.2 接口类型 移动应用M ST-CCSS-CC1)请求验签 待验签数据、用户公钥3)验签完成,返回验签结果2)验签数据T/ZSA 67.3-2019 10 须满足GM/T 0028-2014 7.3.2中对安全一级,安全二级软件模块的要求,CMMST-KEPOSS为软件模块,向移动应用提供API调用。9.3 接口定义 CMMST-KEPOSS接口定义参照GM/T 0019-2012通用密码服务接口规范。10 角色、服务和鉴别 10.1 角色 CMMST-KEPOSS设立两种角色:SS-CC管理员、移动应用用户。SS-CC管理员:负责SS-CC初始化,密钥密文数据库管理。移动应用用户:执行密码功能,如数据签名、数据验签、数据加密、数据解密。10.2 服务 为SS-CC管理员、移动应用用户角色所提供的服务如表1:表1 CMMST-KEPOSS角色与服务 服 务 描 述 SS-CC 管理员 移动应用用户 SS-CC初始化 初始化SS-CC,为MST-CC提供运行基础。MST-CC的初始化 初始化MST-CC 数据签名 为移动应用提供数据签名 数据验签 为移动应用提供数据签名验签 数据加密 为移动应用提供数据加密 数据解密 为移动应用提供数据解密 10.2.1 旁路能力 CMMST-KEPOSS不具备旁路能力或功能。10.2.2 自启动密码服务能力 CMMST-KEPOSS不具备自启动密码服务能力或功能。10.2.3 软件/固件加载 CMMST-KEPOSS不具备加载外部软件/固件功能。10.3 鉴别 除满足GM/T 0028-2014 7.4.4中对安全一级,安全二级软件模块的要求外,还应具备以下角色鉴别机制:SS-CC管理员:输入口令SS-CC方可执行操作。移动应用用户:输入PPD后方可调用MST-CC完成密码服务。T/ZSA 67.3-2019 11 11 软件/固件安全 a)MST-CC 自检时进行 MST-CC 完整性校验。b)使用 MST-CC 加固措施防止软件被动态调试和静态逆向分析。12 运行环境 CMMST-KEPOSS运作在可修改的运行环境中。12.1 可修改运行环境的操作系统要求 遵照GM/T 00282014 7.6.3要求。a)安全一级 遵照GM/T 0028-2014 7.6.3中对应的安全一级要求。b)安全二级 在安全一级基础上,增加以下措施:a)MST-CC须运行在独立的进程空间中;b)MST-CC 须运行在合法的操作系统中,如未 root、未越狱的操作系统;c)SS-CC 须运行在工艺设计、硬件配置等方面采取了相应的保护措施,具备基本物理安全防护的主机上。13 密码模块物理安全 CMMST-KEPOSS不涉及物理安全要求。14 非入侵式安全 CMMST-KEPOSS不涉及非入侵式安全要求。15 敏感安全参数管理 CMMST-KEPOSS敏感安全参数(SSP)包括:dM用户私钥 PM用户公钥 MK主密钥 PPD用户个人特征数据 须满足 GM/T 0028-2014 7.9.1 中对安全一级,安全二级软件模块的要求,CMMST-KEPOSS 对以上敏感安全参数进行管理。a)关键安全参数(CSP)dM、MK、PPD 在密码模块内保护以防止非授权的访问、使用、泄露、修改和替换。其中 dM通过核准的密码算法进行加密,保存在 SS-CC 中。T/ZSA 67.3-2019 12 b)公开安全参数(PSP)PM在 MST-CC 内保存,防止非授权修改和替换。c)敏感安全参数(SSP)与移动应用用户 PPD 相关联。15.1 随机比特生成器 须满足GM/T 0028-2014 7.9.2中对安全一级,安全二级软件模块的要求。15.2 敏感安全参数的生成 CMMST-KEPOSS 敏感安全参数须满足 GM/T 0028-2014 7.9.3 中对安全一级,安全二级软件模块的要求生成。a)dM和 PM由 MST-CC 内部的 SSP 加解密模块产生,生成符合 GM/T 0003.3-2012 中相关规定。b)MK 由 PPD 通过合规的密钥产生方法(如 GM/T 0003.3-2012 中 5.4.3 规范)产生,其过程在 MST-CC MK 生成模块中执行。c)PPD 由 MST-CC PPD 输入模块输入生成。15.3 敏感安全参数的建立 CMMST-KEPOSS 敏感安全参数须满足 GM/T 0028-2014 7.9.4 中对安全一级,安全二级软件模块的要求建立。15.4 敏感安全参数的输入和输出 须满足GM/T 0028-2014 7.9.5中对安全一级,安全二级软件模块的要求。a)dM和PM由MST-CC内部自动生成。b)PPD由MST-CC的PDD输入模块(UI)人工输入,PPD不输出到密码模块外。c)MK由MST-CC的MK生成模块生成,用后清除,不输出到密码模块外。对于安全二级密码模块还至少具备以下输入、输出措施:a)dM以加密的形式输入给通信模块。b)PPD输入防护须采用输入试错锁定机制,设置试错次数。15.5 敏感安全参数的存储 须满足GM/T 0028-2014 7.9.6中对安全一级,安全二级软件模块的要求。a)用MK加密存储dM,可使用多种PPD(如PIN码、手势码、指纹等)作为MK生成因子。b)PM存储在移动应用中,只有验证用户PPD后才可使用。c)MST-CC的dM不以明文形式出现在MST的非易失性存储中,dM需上传SS-CC存储。d)SS-CC不以明文形式存储dM。e)对dM加密时,使用的对称加密算法的密钥长度至少为32位,分组长度最多256位。15.6 敏感安全参数的置零 T/ZSA 67.3-2019 13 CMMST-KEPOSS中没有未受保护的SSP。满足GM/T 0028-2014 7.9.7中对安全一级,安全二级软件模块的要求不需置零。16 自测试 满足GM/T 0028-2014 7.10中对安全一级,安全二级软件模块的要求。MST-CC在初始化以及每次启动时进行MST-CC的自测试,包括MST-CC完整性、移动终端完整性(没有被root)等。17 生命周期保障 17.1 配置管理 满足GM/T 0028-2014 7.11.2中对安全一级,安全二级软件模块的要求。安全一级、二级的CMMST-KEPOSS至少具备以下配置管理功能:a)MST-CC、SS-CC 开发过程以及相关文档都需要使用配置管理系统。b)MST-CC、SS-CC 相关代码与相关文档在配置管理中需要进行权限分离。c)MST-CC、SS-CC 按不同模块的代码在配置管理中需要进行权限分离。d)配置管理系统维护 CMMST-KEPOSS 标识和版本的更改,或每个配置条目的修订。e)SS-CC 须支持建立生成移动应用标识、安全通信预置通信密钥以开启 MST-CC 生命周期。f)MST-CC 须支持初始化密码模块以允许绑定用户。g)MST-CC 须支持绑定用户以允许移动应用用户使用密码模块密码应用。h)MST-CC 须支持解绑、注销用户以禁止移动应用用户使用密码模块密码应用。i)MST-CC 须支持注销以销毁内存中的 SSP。j)SS-CC 须支持注销移动应用标识以结束 MST-CC 生命周期。17.2 设计 满足GM/T 0028-2014 7.11.3中对安全一级,安全二级软件模块的要求。17.3 有限状态模型 满足GM/T 0028-2014 7.11.4中对安全一级,安全二级软件模块的要求。CMMST-KEPOSS有限状态模型至少包括下列状态:a)出厂状态:CMMST-KEPOSS集成(安装)后尚未使用时所处状态。b)自测试状态:CMMST-KEPOSS正在执行自测试时所处的状态。c)初始化状态:CMMST-KEPOSS密码模块初始运行后进入“初始化状态”。d)用户状态:当移动应用使用CMMST-KEPOSS进行核准的密码服务时所处的状态。e)核准的状态。CMMST-KEPOSS正在执行核准的密码功能时所处的状态,当密码服务完成后退出此状态,转到用户状态。f)关键安全参数输入状态。当MST-CC接收用户个人特征数据(PPD)时所处的状态。,而当用户输入正确PPD后将回到用户状态。T/ZSA 67.3-2019 14 g)锁定状态:当用户输入PPD错误次数达到一定的阈值后CMMST-KEPOSS将进入锁定状态。h)错误状态。当密码模块遇到错误状况时转到此状态。CMMST-KEPOSS有限状模型如图6所示:初始化状态自测试状态关键安全参数输入用户状态核准的状态错误状态密码模块加载运行出厂状态密码模块初始运行未初始化锁定状态密码主管解锁 图6 CMMST-KEPOSS有限状态模型图 17.4 开发 满足GM/T 0028-2014 7.11.5中对安全一级,安全二级软件模块的要求。17.5 厂商测试 满足GM/T 0028-2014 7.11.6中对安全一级,安全二级软件模块的要求。17.6 配送与操作 满足GM/T 0028-2014 7.11.7中对安全一级,安全二级软件模块的要求。其中:a)安全一级 移动应用使用软件编译方式将MST-CC嵌入移动应用中,与移动应用软件一起安装到移动终端中。密码模块初始化流程见本文档7.1章节。b)安全二级 满足GM/T 0028-2014 7.11.7中对应的安全二级要求。17.7 生命终止 满足GM/T 0028-2014 7.11.8中对安全一级,安全二级软件模块的要求。17.8 指南文档 满足GM/T 0028-2014 7.11.9中对安全一级,安全二级软件模块的要求。18 对其他攻击的缓解 T/ZSA 67.3-2019 15 满足GM/T 0028-2014 7.12中对安全一级,安全二级软件模块的要求。T/ZSA 67.3-2019 16 附 录 A(资料性附录)应用示例(手机银行转账汇款身份认证)在以往的手机银行应用中使用外设密码设备(如蓝牙盾)进行交易签名。本示例通过使用CMMST-KEPOSS密码模块实现免外设密码模块完成资金交易,以满足金融电子认证规范要求。基于CMMST-KEPOSS移动智能终端密码模块实现手机银行转账汇款技术架构如图7所示。图7 基于CMMST-KEPOSS实现手机银行转账汇款的技术架构 手机银行App接入CMMST-KEPOSS技术架构完成转账汇款身份认证流程:a)手机银行开通转账汇款、选择认证方式等时对MST-CC初始化。初始化MST-CC时,MST-CC先进行自检,自检完成后,进行SSP生成、加密和存储(具体流程见本文档7.1章节);b)在用户使用手机银行App进行转账汇款时,手机银行要求用户先进行身份认证。手机银行调用MST-CC的数字签名流程对转账汇款的业务数据进行签名;再调用MST-CC的签名验签接口获得转账汇款的业务数据(具体流程见本文档7.2、7.3章节);c)手机银行App获得转账汇款的业务数据后请求手机银行服务器,手机银行服务器根据业务数据进行转账汇款。手机银行App接入CMMST-KEPOSS技术架构完成转账汇款身份认证流程图8所示。手机银行APP手机银行AppM ST-CC智能移动终端(M ST)手机银行APP手机银行服务器密码模块服务器(SS-CC)银行内网https安全通信T/ZSA 67.3-2019 17 图8 基于CMMST-KEPOSS技术架构手机银行转账汇款业务流程 移动应用M ST-CCSS-CC初始化M ST-CC返回初始化成功自检手机银行服务端第一步转账汇款前数字签名初始化获取密文私钥返回数字签名成功第二步转账汇款前数字签名转账汇款转账汇款成功第三步对签名数据进行验签验签成功获得明文私钥并数字签名T/ZSA 67.3-2019 18 参考文献 1 GM/T 0029-2014 签名验签服务器技术规范 ICS 35.240 L70/84 Assosication Standard T/ZSA 67.3-2019 Technical framwork of cryptographic module in mobile smart terminal Part 3:Key-encrypted protection on server side Issue Date 12-31-2019 Inplemenation Date 03-01-2020 Issued by Zhongguancun Standardization Association T/ZSA 67.3-2019 CONTENTS FOREWORD.IV INTRODUCTION.V 1 SCOPE.1 2 NORMATIVE REFERENCES.1 3 TERMS AND DEFINITIONS.1 4 SYMBOLS AND ACRONYMS.3 5 OVERVIEW.4 5.1 Solution Principle.4 5.2 Key Risks.4 5.3 Security Measures.4 6 TECHNICAL FRAMEWORK.5 6.1 Overview.5 6.2 Mobile Smart Terminal Cryptographic Component(MST-CC).6 6.3 Server-side cryptographic component SS-CC.7 6.4 Mobile Application.7 7 WORK FLOW.7 7.1 Cryptographic Module Initialization Process.7 7.2 Digital Signature Process.9 7.3 Signature Verification Process.10 8 CRYPTOGRAPHIC MODULE SPECIFICATIONS.11 8.1 Cryptographic Module Types.11 8.2 Cryptographic Boundary.11 8.3 Working Mode.11 9 CRYPTOGRAPHIC MODULE INTERFACE.12 9.1 Physical and Logical Interfaces.12 9.2 Interface Types.12 9.3 Interface Definition.12 10 ROLES,SERVICES AND IDENTIFICATION.12 10.1 Roles.12 10.2 Service.12 T/ZSA 67.3-2019 III 10.2.1 Bypass Capability.13 10.2.2 Self-starting Cryptographic Service Capability.13 10.2.3 Software/Firmware Loading.13 10.3 Identification.13 11 SOFTWARE/FIRMWARE SECURITY.13 12 OPERATING ENVIRONMENT.13 12.1 Operating System Requirements that Can Modify the Operating Environment.13 13 CRYPTOGRAPHIC MODULE PHYSICAL SECURITY.14 14 NON-INVASIVE SECURITY.14 15 SENSITIVE SECURITY PARAMETER MANAGEMENT.14 15.1 Random Bit Generator.14 15.2 Generation of Sensitive Security Parameters.15 15.3 The Establishment of Sensitive Security Parameters.15 15.4 Input and Output of Sensitive Security Parameters.15 15.5 Storage of Sensitive Security Parameters.15 15.6 Nulling Sensitive Safety Parameters.16 16 SELF-TEST.16 17 LIFE CYCLE GUARANTEE.16 17.1 Configuration Management.16 17.2 Design.17 17.3 Finite State Model.17 17.4 Development.18 17.5 Test.18 17.6 Distribution and Operation.18 17.7 Life Termination.18 17.8 Guide Documents.19 18 MITIGATION OF OTHER ATTACKS.19 APPENDIX A.20 BIBLIOGRAPHY.23 T/ZSA 67.3-2019 FOREWORD T/ZSA 67-2019 Technical framework of cryptographic module in mobile smart terminal is divided into 5 parts:Part 1:General Part 2:Key-encryption local protection Part 3:Key-encrypted protection on server side Part 4:Key protection based on multi-party computation Part 5:Based on security chip This section is the third part of T/ZSA 67-2019 Technical framework of cryptographic module in m

    注意事项

    本文(移动智能终端密码模块技术框架第3部分:密钥加密服务端保护技术架构(T-ZSA 67.3—2019).pdf)为本站会员(wo****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开