【行业标准】 中国金融移动支付 检测规范 第2部分:安全芯片

本网站 发布时间: 2024-06-09 07:13:44
  • JR/T0098.2-2012
  • 现行

基本信息

  • 标准号:

    JR/T 0098.2-2012

  • 标准名称:

    中国金融移动支付 检测规范 第2部分:安全芯片

  • 标准类别:

    金融行业标准(JR)

  • 标准状态:

    现行
  • 出版语种:

    简体中文
  • 下载格式:

    .rar .pdf
  • 下载大小:

    2184KB

标准分类号

关联标准

出版信息

其他信息

标准简介标准简介/下载

点击下载

标准简介:

标准下载解压密码:www.bzxz.net

JR/T 0098.2-2012 中国金融移动支付 检测规范 第2部分:安全芯片 JR/T0098.2-2012

标准内容标准内容

部分标准内容:

ICS35.240.40
中华人民共和国金融行业标准
JR/T0098.2—2012
中国金融移动支付检测规范
第2部分:安全芯片
China financial mobile paymentTest specificationsPart 2: Security chip
2012-12-12发布
中国人民银行
2012-12-12实施
前言.。
引言,
2术语和定义
3符号和缩略语..
4安全要求概述,
5安全功能要求检测.
6抗攻击能力要求检测。
附录A(规范性附录)
附录B(规范性附录)
附录(规范性附录)
参考文献
芯片抗攻击安全要求详细描述
检测项和安全功能要求、抗攻击能力要求的映射检测结果判定方法
JR/T0098.2—2012
JR/T 0098.2—2012
《中国金融移动支付检测规范》标准由以下8部分构成:第1部分:移动终端非接触式接口第2部分:安全芯片:
第3部分:客户端软件:
第4部分:安全单元(SE)应用管理终端第5部分:安全单元(SE)嵌入式软件安全:第6部分:业务系统:
第7部分:可信服务管理系统;
第8部分:个人信息保护。
本部分为该标准的第2部分。
本部分按照GB/T11-2009给出的规则起草本部分由中国人民银行提出。
本部分由全国金融标准化技术委员会(SAC/TC180)归口。本部分负责起草单位:中国人民银行科技司、中国人民银行金融信息中心、中国金融电子化公司。本部分参加起草单位:北京银联金卡科技有限公司(银行卡检测中心)、中金国盛认证中心、工业和信息化部计算机与微电子发展研究中心(中国软件评测中心),上海市信息安全测评认证中心、信息产业信息安全测评中心、北京软件产品质量检测检验中心、中钞信用卡产业发展有限公司、上海华虹集成电路有限责任公司、上海复旦微电子股份有限公司、东信和平智能卡股份有限公司、大唐微电子技术有限公司、武汉天喻信息产业股份有限公司、恩智浦半导体有限公司。本部分主要起草人:李晓枫、陆书春、潘润红、杜宁、李兴锋、张雯华、刘力慷、刘志刚、聂丽琴、李晓、尚可、郭栋、熊文韬、宋、宏达、王冠华、胡一鸣、张晓、平庆瑞、张志茂、陈君、彭美玲、李微、陈吉、程恒。
JR/T0098.2—2012
随着移动支付产业的发展和芯片在移动支付行业中的广泛应用,安全芯片在移动支付产业中的地位也越来越重要。采用安全芯片可以从根本上提升移动支付风险防范水平,能够有效地保护芯片中的用户敏感信息,抵御对芯片的非法访问和外部攻击,满足对移动支付安全的迫切需求。移动支付安全芯片应用范围的扩大和应用环境复杂性的增加,对安全芯片保护数据的能力有了更强的要求。目前针对芯片的各种专用攻击技术也在迅猛发展,因此分析非入侵式,半入侵式和入侵式的攻击方式对芯片的威胁及其防御措施的有效性,编写相应的检测标准以规范安全芯片的设计和开发的安全需求,对于保证移动支付安全有着重大的意义。-iiKacaQiaikAca=
1范围
JR/T 0098.2—2012
中国金融移动支付检测规范第2部分:安全芯片本部分旨在对移动支付安全芯片的安全性评估测试进行定义:本部分适用的对象主要为获得授权的从事移动支付安全芯片设计,制造,评估与检测单位。安全芯片卡的发卡机构也可参考本部分以获得对移动支付安全芯片安全风险的进一步了解,以协助风险控制过程。
有关安全功能检测和抗攻击能力检测要求在本部分中进行了定义,2术语和定义
下列术语和定义适用于本文件
非易失性存储器(NVM)
nonvolatilememory(NVM)
断电后存储的数据不会消失的存储器,通常用来存放程序和数据。目前在安全芯片上采用的主要包括电可擦写存储器和闪存。
非易失性可编程存储器
nonvolatileprogrammablememory断电后存储的数据不会消失的可编程存储器。2.3
read-only memory (ROM)
只读存储器(ROM)
只能读出事先存入数据的存储器,该存储器一且存入资料就无法再将其改变或删除。通常使用于不需经常变更资料的电子设备或计算机系统中,资料不会因为电源关闭而消失。2.4
随机存储器(RAM)
randomaccess memory (RAM)
随机存储器,存储单元的内容可随意读取或存入,且存取的速度与存储单元的位置无关。这种存储器在断电时将丢失其存储内容,主要用于存储短时间使用的数据。2.5
侵入式攻击invasiveattack
是直接针对安全芯片上硅晶的攻击,封装材料被打开并且安全芯片表面被暴露。伴随着这类攻击电路能够被直接物理触及,数据被窃听或者改动,并且硬件能够被物理修改。2.6
半侵入式攻击semi-invasiveattackJR/T 0098.2—2012
此类攻击要求SE被打开并且安全芯片表面被暴露。攻击者将会尝试用从闪光灯操纵攻击到通过对靠近安全芯片表面电磁场的测量来窃听数据等非接触方法触及电路。2.7
非侵入式攻击non-invasiveattack此类攻击发生时SE不需要被打开。安全芯片仍然保持嵌入在封装材料中。非侵入式攻击利用所有安全芯片执行任务时在其周边所能够被获得的信息2.8
威胁threats
任何强迫导致负面影响的行为
攻击attack
在所有威胁中,攻击者的攻击目标将会在秘密数据或物理平台中选择。为达到攻击目标,攻击者所进行的行为被称为攻击。
个人标识码(PIN)
personal identificationnumber(PiN)用于保护安全芯片免受误用的秘密标识代码。PIN与密码类似,只有SE的所有者才知道该PIN。只有拥有该安全芯片并知道PIN的人才能使用该安全芯片。2.11
倒装安全芯片flip chip
种无引脚结构,一般含有电路单元。设计用于通过适当数量的位于其表面上的锡球(导电性粘合剂所覆盖),在电气上和机械上连接于电路2.12
高层设计(HLD)highleveldesign(HLD)顶层设计规范,将安全芯片的安全功能规范细化,主要包括安全芯片安全功能规范的基本结构和主要的硬件、固件和软件元素。
底层设计(LLD)
low level design (LLD)
详细的设计规范,将高层设计细化成一定程度的细节,此细节可用作编程或硬件构造的基础。2.14
chip indicators
标识信息
安全芯片生产完成后标识于表面的厂商名称和掩膜信息等。2.15
反向工程
reverse engineering
通过技术手段对从公开渠道取得的安全芯片进行拆卸、测绘、分析等而获得有关敏感信息的行为2
iiKacaQaiKAca
旁路分析side channel analysis通过旁路的途径对安全芯片的敏感信息进行分析的非侵入式攻击的手段。2.17
单粒子效应
single event effect
高能带电粒子在器件的灵敏区内产生大量带电粒子的现象。2.18
testmode
测试模式
JR/T0098.2—2012
安全芯片出厂时,进行必要的功能验证所需的一种安全芯片状态,包括圆片测试模式或固件测试模式,在测试模式下可对安全芯片的关键参数和敏感信息访问。2.19
形象化visualize
通过相应技术手段对安全芯片表面和功耗等特征进行可视化的处理。2.20
随机数发生器randomnumber generator通过一些算法、物理信号、环境噪音等来产生没有关联性的数列的模块。3符号和缩略语
以下符号和缩略语表示适用于本部分。IC
EEPROM
Integrated Circuit
Read-OnlyMemory
Random Access Memory
ElectricallyErasableProgrammableRead-OnlyMemory
Simple PowerAnalysis
Differential PowerAnalysis
Differential FaultAnalysis
Electro-Magnetic Analysis
Focused lon Beam
CommonEvaluationMethodology
集成电路
只读存储器Www.bzxZ.net
随机存储器
电可擦可编程只读存储器
简单功耗分析
差分功耗分析
差分错误分析
电磁分析
聚焦离子束
通用评估方法
JR/T 0098.2—2012
4安全要求概述
4.1安全功能要求
为保证安全芯片具备移动支付的相应的安全功能,典型安全芯片包括处理器单元、安全算法模块、IO接口、易失性和非易失性存储器等,整体共同构成了安全芯片安全功能基础。在表1中定义了移动支付安全芯片安全功能。
表1安全功能要求
要求!
要求2
要求3
要求4
要求5
要求6
安全芯片应提供对称和非对称的国密算法或国际密码算法的专用计算模块。安全芯片应提供真随机数发生模块,以产生真随机数辅助移动支付安全芯片实现其安全应用。
安全芯片应具备环境异常检测处理机制,如温度检测、电压检测、时钟频率检测等,安全芯片应能够发现并识别异常:安全芯片应提供程序的正常运行和有效的监视管理器,如看门狗电路等,如果程序执行时出现异常,安全芯片应能够发现异常:安全芯片应具备逻辑模块异常情况的检测处理机制,如算法模块溢出,导址空间越界等情况的处理,如果逻辑模块出现异常,安全芯片应能够发现异常:并按照安全芯片的容错机制进行相应的处理。
存储器应提供相应的访间控制策略,对存储器的访问应遵循该机制,以防止对存储器的非法越权操作。
芯片的敏感数据在使用后如需立即删除应按照相应的删除机制立即从存储器中删除存储器中应有相应的只读区域存放PAMID安全功能要求和检测项的映射关系见附录B中表B.14.2抗攻击能力要求
为防范针对移动支付安全芯片的非入侵式,半入侵式和入侵式攻击等威胁,在表2定义了移动支付芯片抗攻击能力的安全要求,详见附录A。表2抗攻击能力要求
要求1
要求2
要求3
要求4
要求5
要求6
应保证将安全芯片模块从安全芯片上移除会导致可见的损坏,如果在无可见坏的情况下,应保证将安全芯片模块装回或替换,整个安全芯片无法工作。应保证触及IC表而或将安全芯片表面的覆盖层剥离,如环氧树脂或聚酰胺等,有较高概率破坏安全芯片,使安全芯片无法使用,应保证安全芯片具有抵抗物理测定储存器单元逻辑内容的保护能力。应保证存储器单元逻辑或安全芯片内部布线已暴露时,安全芯片具有抵抗根据存储器单元逻辑恢复有用代码或信息的能力应保证安全芯片具有抵抗通过路分析导致存储器敏感信息暴露的保护能力,如分析运行安全芯片功耗图,电磁场辐射或者主要处理功能的时序等。应保证侵入安全芯片进行机械探测攻击难以暴露存储器代码和信息iiKacaoiaiKAca
要求7
要求8
要求9
要求10
要求11
要求12
要求13
应保证以电压对比和电子束探测等攻击方式难以暴露存储器信息:JR/T 0098.2—2012
应保证安全芯片应用不受操作环境变化干扰的影响。如果探测到内部变化或时钟频率、电压、复脉冲宽度以及温度等规范外的赋值,使其无效应保证安全芯片应用的执行不受探测攻击的影响。应保证安全芯片存储器单元和保护系统不易被修改。如果修改需要由具有全面安全芯片设计知识人员使用高端专门工具才能实现应保证安全芯片能够抵抗具有全面的安全芯片设计知识的人员使用高端专门工具通过FIB系统或激光切割机对安全芯片修改的能力应保证安全芯片受到的光学错误攻击、电磁场和放射线干扰,不会影响应用程序的正确运行或进入一个安全的状态。应保证安全芯片的设计具有一定的难度性,攻击者必须通过大量的努力和使用高端专业工具才能对逻辑建立模块进行反向工程提取。抗攻击能力要求和检测项的映射关系见附录B中表B.25安全功能要求检测
5.1检测条件
安全芯片应包括处理器单元、安全算法模块、I/O接口、易失性和非易失性存储器等:整体共同构成了安全芯片安全功能硬件基础。5.2检测内容
5.2.1密码算法
检测目的:验证安全芯片的对称密码算法,非对称密码算法是否符合相应的国密算法或国际密码算法标准。
检测方法:若安全芯片包含对称或非对称国密算法,查看是否具备相应的国密证书。对于国际密码算法,验证安全芯片的对称密码或非对称密码算法是否符合相应的国际密码算法标准:
结果判定:对称算法或非对称算法符合相应标准。5.2.2随机数发生器
检测目的:验证安全芯片中的随机数产生器产生的随机数是否具备足够的随机性。检测方法:验证安全芯片产生随机数的质量,进行AIS20、AIS31、NISSP800-22或FIPS140-2标准化的测试。
结果判定:满足标准化测试的要求。5.2.3异常检测机制
检测目的:验证安全芯片是否具备足够的异常检测机制,且能按照安全芯片的容错机制进行相应的处理。
检测方法:验证安全芯片产生异常时是否有相应的检测机制,包括环境异常检测、程序执行异常检测和逻辑模块异常检测。并按照安全芯片的容错机制进行相应的处理。5
JR/T0098.2—2012
结果判定:能够对常见的异常进行检测,并按照安全芯片的容错机制进行相应的处理5.2.4存储器访问控制机制
检测目的:验证对存储器进行访问时是否具备且遵循其相应的访问控制策略。检测方法:查看对存储器是否具备相应访问控制策略且遵循其访问控制策略。结果判定:具备存储器访问控制机制。5.2.5残余信息保护机制
检测目的:验证安全芯片是否采用相应的残余信息保护机制,即教感数据在使用后如需立即删除应按照相应的册删除机制立即从存储器中删除,检测方法:查看安全芯片的残余的敏感数据在使用后是否立即从存储器中删除,结果判定:具备相应的残余信息保护机制。5.2.6PAMID
检测目的:验证安全芯片存储PAMID的区域仅限一次写入,在写入后只可读取PAMID,不可修改或覆盖。
检测方法:检查存储PAMID区域的保护措施和权限控制。结果判定:存储PAMID区域满足规范要求6抗攻击能力要求检测
6.1检测条件
默认环境条件(温度,湿度等)是指常温20士3℃,相对湿度在20%-80%RH之间。如无特殊说明,后续案例均采用此环境条件。
6.2检测内容
6.2.1安全芯片表面准备
检测目的:验证安全芯片是否具备足够的保护能力以防止安全芯片表面覆盖层被移除检测方法:尝试在不损坏安全芯片的前提下使安全芯片表面露结果判定:根据附录C中的判定方法给出具体分值。6.2.2安全芯片背部准备
检测目的:验证安全芯片是否具备足够的保护能力以防止安全芯片背部覆盖层被移除检测方法:尝试在不损坏安全芯片的前提下使安全芯片背部暴露。结果判定:根据附录C中的判定方法给出具体分值。6.2.3安全芯片表面简要分析
检测目的:验证安全芯片硬件设计是否具备相应的复杂性。检测方法:参考公开性的文档尝试分析安全芯片标识信息,表面构造和设计规则等。结果判定:根据附录C中的判定方法给出具体分值。6.2.4安全芯片表面详细分析
iiKacaQiaiKAca-
检测目的:验证安全芯片硬件设计是否具备足够的复杂性。检测方法:参考设计文档尝试分析安全芯片功能模块和安全敏感区域等。结果判定:根据附录C中的判定方法给出具体分值。6.2.5传输系统的物理位置探测
JR/T0098.2—2012
检测目的:验证安全芯片是否具备足够的保护能力以防止其传输系统的物理位置被探测,检测方法:参考设计文档尝试通过反向工程定位传输系统的位置。结果判定:根据录C中的判定方法给出具体分值。6.2.6传输系统的FIB修改
检测目的:验证安全芯片是否具备足够的保护能力以防止通过FIB修改传输系统。检测方法:尝试使用FIB系统对传输系统进行连线或修改。结果判定:根据附录C中的判定方法给出具体分值。6.2.7逻辑建立模块的干扰
检测目的:验证安全芯片是否具备足够的保护能力以防止逻辑建立模块被干扰,检测方法:参考详细设计文档尝试旁路或使逻辑模块的功能或安全性暂时失准或失效。结果判定:根据附录C中的判定方法给出具体分值。6.2.8逻辑建立模块的修改
检测目的:验证安全芯片是否具备足够的保护能力以防止逻辑建立模块被修改。检测方法:参考详细设计文档会试对逻辑模块的功能或安全性进行永久的修改。结果判定:根据附录C中的判定方法给出具体分值。6.2.9测试模式的重激活
检测目的:验证安全芯片是否具备足够的保护能力以防止测试模式被重激活或被旁路。检测方法:参考详细设计文档尝试使安全芯片在测试模式下运行。结果判定:根据附录C中的判定方法给出具体分值。6.2.10利用安全芯片的测试特性检测目的:验证安全芯片是否具备足够的保护能力以防止滥用测试特性以获取及修改相关敏感信息。
检测方法:参考详细设计文档尝试滥用测试特性以获取及修改相关敏感信息。结果判定:根据附录C中的判定方法给出具体分值。6.2.11非易失性ROM信息的泄露
检测目的:验证安全芯片是否具备足够的保护能力以防止通过形象化获取非易失性ROM的内容。检测方法:参考详细设计文档尝试利用在工艺上的差异形象化ROM,并恢复出ROM中的数据。结果判定:根据附录C中的判定方法给出具体分值。6.2.12被动探测
检测目的:验证安全芯片是否具备足够的保护能力以防止通过被动探测获取安全芯片中敏感信息。检测方法:尝试对安全芯片进行被动探测,窃听数据总线和控制线,并记录数据。1
JR/T0098.2—2012
结果判定:根据附录C中的判定方法给出具体分值。6.2.13主动探测
检测目的:验证安全芯片是否具备足够的保护能力以防止通过主动探测来改变安全芯片的程序流程、实现功能或教感信息。
检测方法:参考详细设计文档尝试对安全芯片进行主动探测,观察安全芯片运行状况。结果判定:根据附录C中的判定方法给出具体分值。6.2.14非易失性ROM信息的获取
检测目的:验证安全芯片是否具备足够的保护能力以防止通过主动及被动探测来获取非易失性ROM内容。
检测方法:参考详细设计文档,通过反向工程定位ROM的控制和地址总线,进而实施恶意操作。结果判定:根据附录C中的判定方法给出具体分值6.2.15非易失性可编程存储器的直接读取检测目的:验证安全芯片是否具备足够的保护能力以防止通过主动及被动探测直接读取EEPROM或Flash的内容。
检测方法:参考详细设计文档尝试通过主动及被动探测直接读取EEPROM或Flash单元的内容。结果判定:根据附录C中的判定方法给出具体分值。6.2.16非易失性可编程存储器信息的获取检测目的:验证安全芯片是否具备足够的保护能力以防止通过探测获取EEPROM或FLash的内容。检测方法:参考详细设计文档尝试通过反向工程定位EEPROM或FIash控制和地址总线,进而进行恶意操作。
结果判定:根据附录C中的判定方法给出具体分值。6.2.17、电压对比/电子束探测
检测目的:验证安全芯片是否具备足够的保护能力以防止通过形象化安全芯片表面电压以恢复存储器中敏感信息及其位置。
检测方法:参考设计文档尝试通过形象化安全芯片表面的电压恢复存储器中的秘密信息的位置及内容。
结果判定:根据附录C中的判定方法给出具体分值。6.2.18供电电源操纵
检测目的:验证安全芯片是否具备足够的保护能力以防止通过供电电源操纵改变安全芯片程序流程,或导致安全芯片进入一个非预期或未定义的状态。检测方法:参考设计文档尝试操级安全芯片供电电源,观察安全芯片运行状态结果判定:根据附录C中的判定方法给出具体分值。6.2.19其他非侵入式操级
检测目的:验证安全芯片是否具备足够的保护能力以防止通过外部参数操纵改变安全芯片程序流程或导致安全芯片进入一个非预期或未定义的状态检测方法:参考设计文档尝试改变安全芯片各类参数(比如时钟、复位或I/O信号),观察并记录8
iiKacaOiaiKAca
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。
标准图片预览标准图片预览

标准图片预览:






  • 推荐标准
  • 行业标准标准计划
设为首页 - 收藏本站 - - 返回顶部
请牢记:“bzxz.net”即是“标准下载”四个汉字汉语拼音首字母与国际顶级域名“.net”的组合。 ©2009 标准下载网 www.bzxz.net 本站邮件:[email protected]
网站备案号:湘ICP备2023016450号-1