YD/T 2501-2013
基本信息
标准号:
YD/T 2501-2013
中文名称:手机支付 智能卡和内置安全模块安全技术要求
标准类别:通信行业标准(YD)
标准状态:现行
出版语种:简体中文
下载格式:.zip .pdf
下载大小:12299042
相关标签:
手机
支付
智能卡
内置
安全
模块
技术
标准分类号
关联标准
出版信息
相关单位信息
标准简介
YD/T 2501-2013.Mobile payment Technical requirements for UICC and embedded security element security.
1范围
YD/T 2501规定了手机支付智能卡和内置安全模块安全技术要求,包括芯片安全技术要求、卡上操作系统COS安全技术要求、数据安全技术要求、访问控制安全技术要求、多应用管理安全技术要求等。
YD/T 2501适用于支持手机支付业务的智能卡和内置安全模块设备。
2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注8期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
ETSITS 102 225 智能卡:基于UICC应用的安全包结构
ETSITS 102 226 智能卡:基于UICC应用的远程APDU结构
Global Plaform Card Specifiction V2.2全球平台卡片规范V2.2版本
3术语、定义和缩略语
3.1术语和定义
下列术语和定义适用于本文件:
3.1.1
安全芯片 Security IC
实现了一种或多种密码算法, 直接或间接地使用密码技术来保护密钥或敏感信息安全的集成电路,包括集成电路硬件实体及依附于该硬件实体运行的固件。
3.1.2
版图 Layout
在一定工艺条件下,依据相关设计规则,为实现集成电路功能和性能要求而设计出的一套多层次几何图形,包含电路中每个元器件的图形结构和尺寸,以及元器件相互间的位置和连接等物理信息。
3.1.3
错误诱导攻击 Fault Attack
标准内容
ICS33.060.99
中华人民共和国通信行业标准
YD/T2501-2013
手机支付
智能卡和内置安全模块安全技术要求Mobile payment
Technical'requirementsfor
Uicc and embedded security element security2013-04-25发布
2013-04-25实施
中华人民共和国工业和信息化部发布前言
1范围·
2规范性引用文件·
3术语、定义和缩略语·
3.1术语和定义
3.2缩略语…
4智能卡和内置安全模块安全技术要求概述..4.1概述此内容来自标准下载网
4.2安全架构
4.3内置安全模块安全要求
5芯片安全技术要求·
基本安全要求
5.2密码算法安全要求
5.3密钥安全保护要求
5.4固件安全要求
5.5对芯片攻击的削弱与防护要求5.6芯片的生命周期保证要求·
6卡上操作系统COS安全要求·
6.2存储
6.3安全状态
6.4认证
数据安全要求
数据存储安全要求.
数据传输安全要求·
7.3数据安全恢复要求
8访问控制安全要求·
8.1卡片系统对数据的访问控制安全要求..基于安全属性的访问控制安全要求·8.2
文件访问控制安全要求·
8.4特殊数据访问要求.
8.5智能卡访问控制口令的特征
9多应用管理安全要求
YD/T2501-2013
YD/T2501-2013
9.1智能卡对多应用管理安全规范的支持·9.2智能卡的多应用生命周期的安全要求:9.3安全域管理
9.4安全域密钥管理
9.5应用管理
9.6智能卡和远程管理服务器之间的通信的安全要求10
本标准按照GB/T1.1-2009给出的规则编写。YD/T2501-2013
请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准主要依据手机支付系列相关标准制订,并结合国内外智能卡制造商的安全技术方案。本标准是手机支付系列标准之一。该系列标准的名称预计如下:1、手机支付术语和定义
2、手机支付总体技术要求
3、手机支付基于13.56MHz近场通信技术的移动终端技术要求4、手机支付基于13.56MHz近场通信技术的智能卡和内置安全模块技术要求5、手机支付基于2.45GHz射频技术的智能卡技术要求6、手机支付基于13.56MHz近场通信技术的非接触式销售点终端技术要求7、手机支付基于2.45GHz射频技术的非接触式销售点终端技术要求8、手机支付基于13.56MIHz和2.45GHz双频的非接销售点终端技术要求9、手机支付基于13.56MHz近场通信技术的非接触式射频接口技术要求10、手机支付基于2.45GHz射频技术的非接触式射频接口技术要求11、手机支付智能卡和内置安全模块安全技术要求12、手机支付移动终端安全技术要求13,手机支付多应用管理技术要求14、手机支付基于13.56MHz近场通信技术的移动终端测试方法15、手机支付基于13.56MHz近场通信技术的智能卡和内置安全模块测试方法16,手机支付基于2.45GHz射频技术的智能卡测试方法17、手机支付基于13.56MHz近场通信技术的非接触式销售点终端测试方法18、手机支付基于2.45GHz射频技术的非接触式销售点终端测试方法19,手机支付基于13.56MHz和2.45GHz的双频非接销售点终端测试方法20、手机支付基于13.56MHz的非接触式射频接口测试方法21、手机支付基于2.45GHz的非接触式射频接口测试方法22、手机支付智能卡和内置安全模块安全测试方法23、手机支付移动终端安全测试方法24、手机支付多应用管理测试方法本标准由网络互联互通技术标准工作组提出。本标准由中国通信标准化协会归口。本标准起草单位:工业和信息化部电信研究院、中国电信集团公司、中国移动通信集团公司、中国联合网络通信集团公司。
本标准主要起草人:孙宇涛、潘娟、袁,琦、戴任飞、李琳、俞海宏、赵尽晖、乐祖晖、马丽。1范围
手机支付
智能卡和内置安全模块安全技术要求YD/T2501-2013
本标准规定了手机支付智能卡和内置安全模块安全技术要求,包括芯片安全技术要求、卡上操作系统COS安全技术要求、数据安全技术要求、访问控制安全技术要求、多应用管理安全技术要求等。本标准适用于支持手机支付业务的智能卡和内置安全模块设备。2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。ETSITS102225智能卡:基于UICC应用的安全包结构ETSITS102226智能卡:基于UICC应用的远程APDU结构GlobalPlatformCardSpecifictionV2.2全球平台卡片规范V2.2版本3术语、定义和缩略语
3.1术语和定义
下列术语和定义适用于本文件:3.1.1
安全芯片SecurityIc
实现了一种或多种密码算法,直接或间接地使用密码技术来保护密钥或敏感信息安全的集成电路,包括集成电路硬件实体及依附于该硬件实体运行的固件。3.1.2
版图Layout
在一定工艺条件下,依据相关设计规则,为实现集成电路功能和性能要求而设计出的一套多层次几何图形,包含电路中每个元器件的图形结构和尺寸,以及元器件相互间的位置和连接等物理信息,3.1.3
错误诱导攻击FaultAttack
在外界干扰下,安全芯片的运算过程中可能出现硬件故障或运算错误,利用这些故障行为或错误信息分析和破译密码算法的各种有效信息的一种攻击方式3.1.4
固件Firmware
固化在芯片硬件里的嵌入式软件。3.1.5
接口Interface
安全芯片的输入点或输出点,该点为表征物理信号的逻辑信息流提供了进入模块的入口。3.1.6
YD/T2501-2013
逻辑接口 Logic Interface
相对物理接口而言,能够实现数据交换功能但在物理上不存在、需要通过配置来建立的接口。3.1.7
能耗攻击PowerAttack
通过采集安全芯片在进行密码运算时产生的能量消耗信息,利用密码学、统计学等原理分析和破译密码算法的各种有效信息的一种攻击方式。3.1.8
凭证Receipt
凭证为由智能卡提供的经过加密的数据,用于作为已经发生的智能卡托管操作的证据。3.1.9
显式选择ExplicitSelection
显式选择是通过在SELECT名令中指定要选择的应用的AID,或者在SELECTFILE名令中指定要选择的文件的FID,然后将SELECT或者SELECTFILE命令发送给智能卡以选择对应的应用或者文件。3.1.10
时序攻击TimingAttack
根据密码算法在安全芯片中运行时的执行时间差异,分析和破译密码算法的各种有效信息的一种攻击方式。
物理接口Physical Interface
涉及各种传输介质或传输设备的接口。3.1.12
隐式选择ImplicitSelection
隐式选择智能卡中的文件是通过短FID选择的,它作为一个参数由实际对文件进行访问的命令来传送。一系列限制施加于隐式选择的使用。它只是在当前被选的目录范围内有效,不能跨目录区域隐含地选择一个文件。隐式选择只可能用于某些存取命令,这些命令允许短FID作为参数传送(诸如:READBINARY、UPDATEBINARY、READRECORD和UPATERECORD)3.2缩略语
下列缩略语适用于本文件:
Application Dedicated File
Application Dentity
Application Protocol Data UnitsAnswer To Reset
Bearer Independent Protocol
CLassbyteofthecommandmessageChip Operating System
Differential Fault Analysis
Differential Power Analysis
应用专用文件
应用标识
应用协议数据单元
响应复位(命令)
承载无关协议
家装工#教
解服价
体办器
命令消息中的Class字节
智能卡操作系统
差分错误分析
微分功率分析
品人牌业
Electro-Magnetic Analysis
Enhanced NearField CommunicationFileDentity
Global Platform
Integrated Circuit
Integrality CheckValue
Java Specification Request
Message Authentication Code
Universal Integrated Circuit CardUniversal IdentityModule
Universal Subscriber Identity ModuleOver the Air Technology
PersonalIdentificationNumberlPersonal Identification Number2Public Key Infrastructure
Security Channel Protocol 02Security Channel Protocol 10Subscriber Identity Module
Simple Power Analysis
SIM Tool Kit
4智能卡和内置安全模块安全技术要求概述4.1概述
电磁分析
增强型近场通信
文件标识
全球平台
集成电路
完整性检验值
Java规范要求
报文的鉴别码
通用集成电路卡
通用识别模块
全球用户识别卡
空中下载技术
个人识别码1
个人识别码2
公钥基础设施
02型安全通道协议
10型安全通道协议
用户识别卡
简易功率分析
用户识别应用发展工具
YD/T2501-2013
智能卡作为实现支付应用相关的存储、执行模块以及实现电信应用相关的身份验证和功能模块,应在满足电信智能卡的安全技术要求的同时,又需要提供措施实现支付应用相关的安全,智能卡应能够保证存储在智能卡中的用户数据、系统数据、系统参数、各种密钥和口令、安全算法等信息的完整性和机密性。
智能卡基本安全要求如下:
。支持电信智能卡本身的安全机制:电信智能卡本身的安全机制为存储在卡中的手机支付应用和电信类应用提供了个安全的运行环境;支持多应用管理规范:这种架构保证了在卡中可以按照一套完整的安全标准创建多个独立的安全域,以存储多种完全不同的应用,并实现不同应用之间的隔离,有效防止未授权的恶意攻击行为:同时保证了卡上手机支付应用的安全性以及通过移动网络进行应用和密钥的空中下载的安全性;。支持安全域及其密钥管理:保证智能卡内部信息在存储和手机支付全过程中的机密性、完整性、有效性和真实性。
。芯片要求:智能卡芯片应具备安全防护设计和掉电保护设计,应具有低频检测、温度检测、高低压检测的功能,可以抵御物理攻击,避免因物理攻击造成信息泄漏;3
YD/T2501-2013
。卡上操作系统COS要求:智能卡操作系统应具备抵抗逻辑操纵或者修改的结构和能力,以抵抗软件逻辑攻击:
数据安全要求:智能卡应能保证数据在智能卡内存储的安全,智能卡与卡外实体进行数据传输时应能支持数据传输的安全。
4.2安全架构
多应用管理安全
软件安全
智能卡和内置安全模块
硬件安全
图1智能卡和内置安全模块安全架构智能卡和内置安全模块安全架构如图1所示。本标准的安全技术要求包括以下部分:?芯片安全要求:
。卡上操作系统COS安全要求:
●数据安全要求;
。访问控制安全要求;
多应用管理安全要求。
4.3内置安全模块安全要求
访问控制安全
●数据安全
COS安全
芯片安全
对于全终端方案的内置安全模块安全技术要求,做与智能卡安全技术要求等同处理。内置安全模块和智能卡在支持的通信接口方面存在区别:内置安全模块支持的通信接口包括与移动终端主处理器的通信接口和用于现场支付的与近距离通信芯片的的通信接口,智能卡支持的接口包括ISO7816接口和与近距离通信芯片的通信接口。通过上述通信接口对内置安全模块或智能卡进行访问,应符合本标准8.1节~8.3节的规定。5芯片安全技术要求
5.1基本安全要求
智能卡所部署的外部运行环境通常不能够提供芯片自身的物理安全和输入输出的信息的安全,并且芯片在该环境下往往面临各种攻击的风险。为了适用于上述应用场合,智能卡的芯片应当达到如下基本安全要求:
a)芯片的安全功能实现正确,且芯片的安全能力满足应用的要求;b)芯片具有逻辑或物理的安全措施,能够对密钥和敏感信息提供完整的主动和被动保护;c)芯片具有对抗和防御各种攻击的逻辑或物理上的安全措施,并且开发者能够证明这些措施的有效性:d)芯片具有全面的生命周期保障。5.2密码算法安全要求
5.2.1密码算法实现
密码算法实现应符合如下要求:a)智能卡和内置安全模块原则上应选择国家密码主管部门认可的密码算法:b)芯片支持的密码算法实现正确,运算结果与相应的标准运算结果相符:c)芯片支持的密码算法可以采用硬件实现或软硬件结合的方式实现;d)芯片的密码模块具有防错误注入的功能。5.2.2随机数生成
随机数生成应符合如下要求:
a)安全芯片内应由3个或3个以上的物理随机源生成随机数:YD/T2501-2013
b)随机组合电压、频率、温度等多种可能影响生成的随机数质量的工作条件,在每一种组合下安全芯片生成的随机数都能够通过随机性检测。5.3密钥安全保护要求
5.3.1密钥生成
密钥生成应符合如下要求:
a)安全芯片能够生成正确有效的密钥,且生成的密钥不可预测、不可倒推;b)如果安全芯片具有随机数模块,则在安全芯片密钥生成过程中需要使用的随机数必须由芯片内部产生。
5.3.2密钥存储
密钥存储应符合如下要求:
a)安全芯片密钥以密文的形式存储:b)存储密钥的解密密钥应与存储内容分开存放,且有安全措施来保证解密密钥的安全性。5.3.3密钥使用
密钥使用应符合如下要求
a)安全芯片能够正确有效地使用密钥,且对密钥的使用有着相应的权限要求;b)密钥使用过程中具有安全的防护措施,不会泄露或者被读出到芯片外。5.3.4密钥更新
密钥更新应符合如下要求:
a)安全芯片能够正确有效地更新密钥,且对密钥的更新有着相应的权限要求:b)密钥更新过程不会泄露原密钥和更新的密钥。应有安全的身份认证机制与密钥协商机制来保证更新过程的安全,更新过程中传输的原密钥和更新的密钥应是密文形式。5.3.5密钥导入
密钥导入应符合如下要求:
a)安全芯片支持以密文形式导入密钥,且有着相应的权限要求;b)密钥导入过程不会泄露密钥,若导入过程需要经过开放信道则密钥在开放信道中传输时应是密文的形式。
5.3.6密钥销毁
密钥销毁应符合如下要求:
YD/T2501-2013
a)安全芯片能够根据需要有效地销毁密钥,且对密钥的销毁有着相应的权限要求;b)密钥在销毁过程中不会被泄露,密钥销毁操作与被销毁的密钥内容无关:c)具有安全的密钥销毁机制(例如,对密钥的存储空间使用随机数重写8次以上等)。5.4固件安全要求
5.4.1存储
固件的存储应符合如下要求:
a)安全芯片中的固件加密存储,且不可通过物理接口被读出到芯片外;b)有安全机制保证芯片任何区域的代码不能读取程序存储区的数据;c)有安全机制保证程序数据区不能读取程序代码区内容。5.4.2执行
固件的执行应符合如下要求:
a)安全芯片固件能够正确地实现设计的目标功能;b)固件不得支持任何非设计的目标功能;c)有相应的措施来保证固件的健壮性和安全性。5.4.3权限
热固件的权限应符合如下要求!a)对芯片功能等级进行划分,不同的等级需要不同的权限;b)有相应的角色划分,每种角色有相应的权限范围;c)有实时的状态列表保证当前权限的合法性与正确性。5.4.4导入
固件的导入应符合如下要求
a)安全芯片能够正确有效地导入固件;家
理婚器
b)安全芯片导入固件前能够报告芯片导入环境的安全性;国寓
c)安全芯片有锁定机制以防止未经授权的二次导入,,宝照整字编气减卖生(5.5对芯片攻击的削弱与防护要求童象5.5.1版图保护
版图保护应符合如下要求:
城中肌德
微牌:
中养婚客
a)版图采取混合布线,版图上各模块间没有明显的独立通信链路;(
项b)版图上没有明显独立的逻辑单元电穿盗种纳带膜辉摄动单c)同一个模块的布线分多层实现。文连真盗提星的家国程事童幸中主#障5.5.2时序攻击的防护
时序攻击的防护应符合如下要求:a)特定模块有着良好的时序攻击防御措施:凝实大
工中#特市
人电密
b)有相应的软件或硬件措施保证模块时序特征不明显:c)运算操作执行时间不带有明显的运算特征。5.5.3能耗攻击的防护
能耗攻击的防护应符合如下要求:6
,器不0
保##48
要工理快销的客
a)特定模块有着良好的功耗分析防御措施:b)有相应的软件或硬件措施保证模块功耗特征不明显:c)功耗曲线没有明显的运算轮廓特征:d)能抵御一定强度的SPA与DPA攻击。5.5.4错误诱导攻击的防护
错误诱导攻击的防护应符合如下要求:YD/T2501-2013
a)当安全芯片工作条件中的电压,频率改变使安全芯片处于易受攻击状态时,安全芯片具有相应的软件或硬件措施来发现并报告这些改变,并采取相应的防御措施保护密钥和敏感参数不泄露:b)当安全芯片工作条件中的温度、自然光照强度的改变使安全芯片处于易受攻击状态时,安全芯片具有相应的软件或硬件措施来发现并报告这些改变,并采取相应的防御措施保护密钥和敏感参数不泄露:c)当芯片受到电压毛刺、频率毛刺以及激光攻击时,安全芯片具有相应的软件或硬件措施来发现并报告,并采取相应的防御措施保护密钥和敏感信息不泄露。5.5.5侵入式攻击的防护
侵入式攻击的防护应符合如下要求:a)当安全芯片内部逻辑和模拟模块受到物理探测时,安全芯片具有相应的硬件措施来发现并报告,并采取相应的防御措施保护密钥和敏感信息不泄露:b)安全芯片设计有相应的硬件措施,能够防御对芯片内部存储介质的非法读取;c)安全芯片设计有相应的硬件措施,能够防御移除芯片安全传感器的攻击。5.5.6自毁
自毁应符合如下要求:
a)安全芯片在检测到侵入式攻击时能够自毁;b)安全芯片自毁过程如果被掉电中断,下次上电时能够继续完成自毁。5.6芯片的生命周期保证要求
5.6.1芯片标识
芯片标识应符合如下要求:
a)同一厂家生产的安全芯片具有唯一标识:b)安全芯片标识在整个生命周期不可更改。5.6.2生命周期标识
芯片的生命周期标识应符合如下要求:a)安全芯片在生命周期的各个阶段都有相应的标识;b)有相应的文档跟踪记录芯片所处的生命周期状态:c)有专人负责管理芯片的生命周期。5.6.3开发环境
开发环境应符合如下要求:
a)开发者对开发环境有相应的安全管理制度:b)对于开发环境的访问有着严格的人员控制和访问记录:c)开发环境与外网物理隔离;
YD/T2501-2013
d)开发者有明确的保密规定。
5.6.4代码
代码应符合如下要求:
a)安全芯片源代码应安全存放:b)安全芯片源代码的设计有规范的格式:c)安全芯片有详细的开发设计文档:d)开发者应当使用代码检查工具以检测代码的规范性。6卡上操作系统COS安全要求
6.1导入
COS的导入应符合如下要求:
a)COs能够正确有效地导入到芯片中;b)COs导入前能够获知芯片导入环境的安全性:c)COs导入后可防止未经授权的二次导入。6.2存储
COS的存储应符合如下要求:
a)COS存储具备锁定机制,不容许未经授权的修改:且不可通过物理接口被读出到芯片外;b)COS要保证程序区和数据区的隔离,不允许互相读取。6.3安全状态
COS的安全状态应符合如下要求:a)COs状态应具备安全状态,并具备明确的进入和退出条件:b)COS能够划分智能卡全局、应用、文件和命令的安全状态,并进行管理;c)COS安全状态和操作权限有明确的对应。d)安全操作要有记录,并且该记录不能被修改;6.4认证
COS支持认证应符合如下要求:
a)COS能够对读写器进行身份认证:b)COS能够对持卡人进行身份认证。6.5命令
COS支持命令应符合如下要求:
a)Cos不得支持任何非设计的命令;b)Cos能够防止非法命令的探测访间:c)COS能够保证命令的完整性。7数据安全要求
7.1数据存储安全要求
智能卡数据存储应符合如下要求:P
。对于敏感数据,如密钥、数字证书、安全算法等应存储在卡上非易失性存储器中。8
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。