GB/T 38542-2020 信息安全技术 基于生物特征识别的移动智能终端身份鉴别技术框架

GB/T 38542-2020 信息安全技术 基于生物特征识别的移动智能终端身份鉴别技术框架
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:1.3M
标准类别:环境保护标准
资源ID:229266
VIP资源

标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

GB/T 38542-2020 信息安全技术 基于生物特征识别的移动智能终端身份鉴别技术框架

基于生物特征识别的移动智能终端身份鉴别技

移动智能终端侧一般包括移动应用、身份鉴别中间件、身份鉴别可信应用、生物特征识别器、采集元 牛等功能单元。对于有较高安全需求的应用,本标准所规范的技术框架基于可信环境实现,运行于移动 智能终端的身份鉴别协议解析、用户生物特征采集、比对、存储与呈现攻击检测等均在可信环境中进行。 对于大多数移动智能终端而言,本标准中可信环境的具体实现方式可采用但不限于TEE或TEE与SE 组合使用的方式。 服务器侧包括身份鉴别服务器和依赖方。身份鉴别服务器包括身份鉴别服务模块,可具备可信应 用管理和可信设备管理等模块。 注1:TEE(可信执行环境)一般指运行在移动设备中的隔离执行环境,具备较强的安全能力,以确保运行其中的应 用程序、敏感数据等在相对可信的环境中得到存储、处理和保护 注2:SE(安全元件)一般指具有防纂改能力的微处理芯片,能够在其内部安全地运行应用程序并存储敏感数据

移动应用是移动智能终支 力能的应用软件。移动应用通常安装运 份鉴别时,通过身份鉴别中间件调用位于可信环境 份鉴别可信应用进而启动生物特征识别器实现对用户的生物特征识别,并基于身份鉴别协议与 和身份鉴别服务器进行交互完成对用户的身份鉴别过程

BB/T 0079-2018 热带水果包装通用技术要求GB/T38542—2020

中的应用程序提供开放、丰富的运行能

5.2.2身份鉴别中间件

身份鉴别中间件是位于底层系统资源和应用之间的独立的身份鉴别系统软件或服务程序,这些服 务能够适用不同的操作系统和硬件平台,为移动应用提供身份鉴别服务的相关操作接口,并负责REE 中移动应用与可信环境中身份鉴别可信应用之间身份鉴别相关的通信, 身份鉴别中间件可以是集成在移动智能终端操作系统中的身份鉴别系统服务,也可是集成在移动 应用中的专有SDK,或者是运行于移 端中的独立应用软件

5.2.3身份鉴别可信应用

身份鉴别可信应用负责身份鉴别协议的解析和处理,并负责管理其所支持的生物特征识别器,基于 鉴别协议中所选择的生物特征识别器完成对用户的生物特征验证过程。 身份鉴别可信应用负责对身份鉴别相关的用户鉴别密钥的管理,包括用户鉴别密钥的生成、存储 便用和删除 身份鉴别可信应用可通过预置方式在出厂前安装在移动智能终端中,也可通过远程动态下载方式 安装在移动智能终端中

5.2.4生物特征识别器

5.3服务器侧功能单元

交互,完成身份鉴别的各个业务流程。 在身份鉴别过程中,依赖方从身份鉴别服务器获得用户的身份鉴别结果,并根据鉴别结果提供相应 权限的服务或资源。

5.3.2身份鉴别服务器

身份鉴别服务器包括身份鉴别服务模块和 其中,身份鉴别服务模块是必选模块,主 要负责在服务器侧对身份鉴别注册关系进行管理,对身份鉴别协议进行解析并验证,并向依赖方提供身 份鉴别结果。可信管理模块主要负责对移动智能终端和身份鉴别可信应用进行可信管理

GB/T 385422020

5.3.2.2身份鉴别服务模块

身份鉴别服务模块主要负责: a)在身份鉴别注册业务流程中,校验注册过程中所使用生物特征识别器的真实性和完整性,创建 和存储用户新申请的身份鉴别注册关系,存储注册过程中生成的用户鉴别密钥并与注册关系 进行绑定; b) 在身份鉴别业务流程中,校验鉴别过程中所使用生物特征识别器的真实性和完整性,识别此次 业务中所使用的身份鉴别注册关系,并使用绑定的用户鉴别密钥对身份鉴别协议中的信息进 行验证; c)在身份鉴别注销业务流程中,删除相应的身份鉴别注册关系以及绑定的用户鉴别密钥: d)将身份鉴别结果通过可信的方式传递给依赖方。

5.3.2.3可信管理

可信管理为可选功能模块,主要包括: a 可信应用管理模块,负责对身份鉴别可信应用的生命周期管理,包括下载、安装、更新以及删除 等操作。如在移动智能终端侧使用了安全元件,也负责对安全元件中的可信应用的生命周期 进行管理。 b)可信设备管理模块,负责对移动智能终端可信设备列表进行管理

基于生物特征识别的移动智能终端身份鉴别一般包括:注册、鉴别和注销三个业务流程,应符合 GB/T36651一2018关于业务流程的规定

身份鉴别协议应符合GB/T36651一2018中第7章和附录C关于协议接口的规定与描述

服务器侧可通过可信管理协议对智能整 设备进行生前周期管理,包括对可信 应用的安装、卸载、更新等管理操作。本标准中不具体规定可信管理协议 在进行管理操作之前,应对通信双方进行身份鉴别,并建立安全信道

8.1移动智能终端侧功能单元

移动应用要求如下: a) 应能基于身份鉴别协议与依赖方进行交互,实现身份鉴别注册、身份鉴别、身份鉴别注销等业 务流程; b) 应能通过调用身份鉴别中间件与身份鉴别可信应用进行交互,实现身份鉴别注册、身份鉴别 身份鉴别注销等业务流程;

应能对用户身份进行唯一性标识,一个用户可对应多个身份鉴别注册关系,一个身份鉴别注册 关系应只对应于一个用户; d)宜设置生物特征识别身份鉴别失败尝试次数限制,在失败次数超出限制后,应限制用户继续尝 试或者引导用户使用其他方式进行身份鉴别

8.1.2身份鉴别中间件

身份鉴别中间件提供的功能接口要求如下: a)宜支持获取身份鉴别可信应用版本号; b)宜支持获取可被身份鉴别可信应用支持的生物特征识别器信息,如生物特征识别器的实现模 式(指纹、虹膜、人脸等)、版本号等: 应支持身份鉴别注册、身份鉴别以及身份鉴别注销操作接口等; d) 宜支持获取移动智能终端的设备唯一性标识; 可对移动应用的调用权限进行校验,如采用与身份鉴别服务器直接进行信息交互的方式实现

8.1.3身份鉴别可信应用

身份鉴别可信应用要求如下: a)宜能向身份鉴别中间件提供身份鉴别可信应用版本号; b)应能对身份鉴别协议进行解析并验证其真实性和完整性,实现身份鉴别注册、身份鉴别以及身 份鉴别注销等业务流程; C 应能支持在移动智能终端侧对身份鉴别注册关系进行管理,包括对与注册关系相绑定的用户 鉴别密钥的管理,如生成、存储、使用和删除等; d) 宜建立生物特征识别器验证过程与用户身份鉴别注册关系之间的对应关系,如通过生物特征 模板摘要值进行关联等; e) 应能对所支持的位于移动智能终端中的生物特征识别器进行管理,包括获取生物特征识别器 信息,调用生物特征识别器对用户身份进行验证并获得验证结果等; 应具备对用户鉴别密钥的使用控制,只有当从生物特征识别器获得的验证结果指示用户身份 验证通过后才能使用用户鉴别密钥; g)宜对所在的移动智能终端进行设备唯一性标识,用于服务器侧的可信设备管理

8.1.4生物特征识别器

生物特征识别器功能要求如下: 应提供型号及版本信息,且具有唯一标识。 b) 宜具备对呈现攻击检测和防范的能力。 C) 特征采集模块: 1) 应支持使用采集元件采集用户生物特征样本,并将其转化成适合生物特征识别处理的数 据格式; 2) 应具有明确的用户提示,告知用户对其生物特征样本进行了采集,若采集过程分为多次进 行,宜向用户明示每一次采集的进度; 3) 应支持对采集的用户生物特征样本进行质量判断,并从通过质量判断的用户生物特征样 本中提取用户生物特征项,用于后续的生物特征存储或生物特征比对; 4)宜采用不可逆的方式从用户生物特征样本中提取出生物特征项。 d)特征存储模块:

GB/T 385422020

份标识去标识两个或以上不同用户;应能够把登记的用户生物特征模板与该用户的身份 标识进行关联; 应只允许具有合法权限的实体录人、访问、读取或删除生物特征存储模块中的用户生物特 征数据; 3) 宜支持同一用户在生物特征存储模块中登记两个或多个生物特征模板; 4) 应具备异常情况判定及处理能力,如生物特征模板登记、读取或删除失败时应具有相应处 理机制。 e) 特征比对模块: 应能够将输人的用户生物特征探针和已在生物特征存储模块中登记的生物特征模板进行 比对,计算出比对得分,根据比对得分进行识别结果判定,并能够输出识别结果; 2) 应具备异常情况判定及处理功能,包括但不限于比对失败、识别决策失败时的相应处理 机制

8.2服务器侧功能单元

依赖方要求如下: a) 应能基于身份鉴别协议与移动应用进行交互,实现身份鉴别注册、身份鉴别、身份鉴别注销等 业务流程; b) 应能基于身份鉴别协议与身份鉴别服务器进行交互,实现身份鉴别注册、身份鉴别、身份鉴别 注销等业务流程; C)应能根据身份鉴别结果授权用户访问服务器相应的服务或资源

8.2.2身份鉴别服务器

身份鉴别服务器要求如下: a)应能基于身份鉴别协议与依赖方进行交互,对身份鉴别协议进行解析并验证,实现身份鉴别注 册、身份鉴别、身份鉴别注销等业务流程; b 应能够在服务器侧对身份鉴别注册关系进行管理,包括生成、维护和删除等; 宜在服务器侧校验生物特征识别器验证过程与用户身份鉴别注册关系之间的对应关系,如通 过生物特征模板摘要值等方式; d)宜具备可信应用管理和可信设备管理能力

9.1移动智能终端侧安全要求

移动应用要求如下: a)应符合GB/T34975一2017中第4章所规定的安全要求; b)应采取有效的技术手段,确认与其通信的依赖方或身份鉴别服务器的真实性

可信环境应具备安全边界,在环境内部应提供技术手段,对位于可信环境中的代码和数据的安全 保证,如保密性、完整性和可用性等。可信环境安全相关的说明可参见附录B。

9.1.3身份鉴别可信应用

GB/T38542—2020

应采取有效的技术手段,确保身份鉴别可信应用的生命周期管理如下载、安装、更新、卸载等的安全 可控。身份鉴别可信应用安全要求如下: 可采取有效的技术手段,对生物特征识别器的真实性和完整性进行校验; b 应具备访同控制机制,确保只有具备访同权限的移动应用才能通过身份鉴别中间件对身份鉴 别可信应用进行访问调用: C 宜支持对生物特征识别器的真实性和完整性进行校验; 在完成身份鉴别业务流程后,身份鉴别可信应用应及时清除内存中的临时数据; e) 应采取有效的技术手段,确保身份鉴别注册流程中生成的用户鉴别密钥的随机性,并应采取有 效的技术手段,确保对生成的用户鉴别密钥的安全存储和使用

9.1.4生物特征识别器

应具备有 性进行校验。 a)特征采集模块: 1) 应具备有效的安全机制,确保生物特征样本采集、质量判断、呈现攻击检测、生物特征项提 取和传输过程中的用户生物特征数据的机密性和完整性: 2) 应及时清除未通过质量判断的用户生物特征样本,并确保其不可恢复 3) 生物特征项提取结束后应及时清除用户的生物特征样本,并确保其不可恢复; 4) 宜结合移动智能终端所具有的可信执行环境或安全元件实现上述安全机制。 b)特征存储模块: 1) 应具有有效的安全机制,确保已登记用户生物特征模板与该用户标识之间的正确关联关 系,防止被非法修改与获取; 2 应具备有效的安全机制,确保在对生物特征存储模块中用户生物特征数据进行操作时,如 存储和传输时,用户生物特征数据的机密性和完整性,并在操作完成后对操作过程中的临 时数据(如存储或传输过程中,留存在设备动态内存中的与生物特征样本等数据),进行及 时清除并确保不可恢复; 3)宜采用加密方式对用户生物特征模板数据进行存储; 4) 对于已删除的用户生物特征模板数据,应及时进行清除并确保不可恢复: 5) 宜结合移动设备所具有的可信执行环境或安全元件实现上述安全机制。 C 特征比对模块 1 应具备有效的安全机制,确保在进行生物特征比对操作时,生物特征模板读取的准确性; 2) 生物特征数据不被窃取或篡改; 3 相似度计算结果不被窃取或改; 4 识别决策结果不被窃取或纂改; 5) 比对结束后,应及时清除用户生物特征数据和比对过程中所产生的其他临时数据(如比对 得分等)应设定比对失败尝试次数限制,比对失败次数超出限制后,应采取相应的失败处 理机制; 6)应采取有效的安全机制,确保识别 果输出时的完整性,不被非法算改

9.2服务器侧安全要求

依赖方安全要求如下:

GB/T 385422020

b)应采取有效的安全机制,校验身份鉴别服务器返回的身份鉴别结果的完整性和真实性,并应通 过校验鉴别协议报文中的动态信息如随机数等来防止重放攻击

a)应符合GB/T35281一2017中第6章和第7章所规定的安全要求; b)应采取有效的安全机制,校验身份鉴别服务器返回的身份鉴别结果的完整性和真实性,并应 过校验鉴别协议报文中的动态信息如随机数等来防止重放攻击

9.2.2身份鉴别服务器

身份鉴别服务器安全要求如下: a)应符合GB/T35281一2017中第6章、第7章和第10章所规定的安全要求; b) 应采取有效的安全机制,确保与其通信的依赖方身份的真实性; 应采取有效的技术手段,校验身份鉴别业务流程中所使用的生物特征识别器的真实性和完 整性; d)应通过校验鉴别协议报文中的动

身份鉴别服务器安全要求如下: a)应符合GB/T35281一2017中第6章、第7章和第10章所规定的安全要求; b)应采取有效的安全机制,确保与其通信的依赖方身份的真实性; C 应采取有效的技术手段,校验身份鉴别业务流程中所使用的生物特征识别器的真实性和完 整性; d)应通过校验鉴别协议报文中的动

模块间通信安全要求如下: a)应能采用有效的技术手段,确保移动应用与依赖方之间通信双方身份真实性、通信数据的机密 性、完整性,包括但不限于采取密码算法和安全协议(如SSL/TLS等); D 应能采用有效的技术手段,确保依赖方与身份鉴别服务器之间通信双方身份真实性、通信数据 的保密性、完整性,包括但不限于采取密码算法和安全协议(如SSL/TLS等); 应能采用有效的技术手段,确保移动应用与身份鉴别可信应用之间通信双方身份真实性、通信 数据的完整性; 应能采用有效的技术手段,确保身份鉴别可信应用与生物特征识别器之间通信数据的机密性 和完整性

模块间通信安全要求如下: a)应能采用有效的技术手段,确保移动应用与依赖方之间通信双方身份真实性、通信数据的机密 性、完整性,包括但不限于采取密码算法和安全协议(如SSL/TLS等); D 应能采用有效的技术手段,确保依赖方与身份鉴别服务器之间通信双方身份真实性、通信数据 的保密性、完整性,包括但不限于采取密码算法和安全协议(如SSL/TLS等); 应能采用有效的技术手段,确保移动应用与身份鉴别可信应用之间通信双方身份真实性、通信 数据的完整性; 应能采用有效的技术手段,确保身份鉴别可信应用与生物特征识别器之间通信数据的机密性 和完整性

9.4身份鉴别协议安全要求

身份鉴别协议安全要求如下 身份鉴别协议中应包含动态信息如挑战码、随机数等用以防止重放攻击; b)身份鉴别注册业务中生成的 宜采用非对称密码算法实现。

GB/T38542—2020

a)用户在智能终端通过移动应用向移动应用服务器发起指纹身份鉴别注册请求; b)移动应用服务器判断是否允许此次指纹身份鉴别注册请求,如允许,向身份鉴别服务器转发身 份鉴别注册请求; 身份鉴别服务器判断是否允许此次指纹身份鉴别注册请求,如允许,返回指纹身份鉴别注册请 求响应,并经移动应用服务器返回给移动应用; )移动应用通过调用身份鉴别中间件将注册请求响应发送至身份鉴别可信应用中进行处理; e)身份鉴别可信应用对身份鉴别注册请求响应进行处理,在用户智能终端本地随机生成与此身 份鉴别相关联的用户鉴别非对称密钥对,并调用指纹识别器对用户进行验证;用户验证通过 后,将用户鉴别密钥公钥与绑定的用户指纹模板标识等信息进行安全保护处理后返回给移动 应用; 移动应用将信息经移动应用服务器转发至身份鉴别服务器进行验证; g)身份鉴别服务器对信息进行验证,验证通过后在身份鉴别服务器端保存注册关系以及对应的 用户鉴别密钥公钥、用户指纹模板标识等,并返回指纹身份鉴别注册结果至移动应用服务器; h)移动应用服务器将指纹身份鉴别注册结果返回至移动应用; i)结束指纹身份鉴别注册流程。 鉴别流程一般为: a)用户在智能终端侧通过移动应用向移动应用服务器发起指纹身份鉴别请求; 移动应用服务器识别出对应的指纹身份鉴别注册关系并判断是否继续此次身份鉴别请求,如 继续,向身份鉴别服务器端转发身份鉴别请求; 身份鉴别服务器识别出对应的身份鉴别注册关系并判断是否继续此次身份鉴别请求,如继续, 返回身份鉴别请求响应,并经移动应用服务器返回给移动应用; 1 移动应用通过调用身份鉴别中间件将指纹身份鉴别请求响应发送至身份鉴别可信应用进行 处理; 身份鉴别可信应用对指纹身份鉴别请求响应进行处理,识别出对应的身份鉴别注册关系,并调 用指纹识别认证器基于此前绑定的指纹模板标识对用户进行指纹验证; 如果用户通过指纹验证,身份鉴别可信应用使用与该身份鉴别注册关系相关联的用户鉴别密 钥私钥对包含用户指纹模板标识信息在内的鉴别数据进行处理后返回给移动应用; )移动应用将鉴别数据经移动应用服务器转发至身份鉴别服务器进行验证; h)身份鉴别服务器使用已保存的与该身份鉴别注册关系相关联的用户鉴别密钥公钥对鉴别数据 签名进行验证。验证结束后返回身份鉴别结果至移动应用服务器; 移动应用服务器将身份鉴别结果返回至移动应用; i)结束身份鉴别流程。 SAG 注销流程一般为: a)用户在智能终端通过移动应用向移动应用服务器发起指纹身份鉴别注销请求; 6) 移动应用服务器判断是否允许此次指纹身份鉴别注销请求,如允许,向身份鉴别服务器转发身

a)用户在智能终端通过移动应用向移动应用服务器发起指纹身份鉴别注册请求; b)移动应用服务器判断是否允许此次指纹身份鉴别注册请求,如允许,向身份鉴别服务器转发身 份鉴别注册请求; 身份鉴别服务器判断是否允许此次指纹身份鉴别注册请求,如允许,返回指纹身份鉴别注册请 求响应,并经移动应用服务器返回给移动应用; )移动应用通过调用身份鉴别中间件将注册请求响应发送至身份鉴别可信应用中进行处理; e)身份鉴别可信应用对身份鉴别注册请求响应进行处理,在用户智能终端本地随机生成与此身 份鉴别相关联的用户鉴别非对称密钥对,并调用指纹识别器对用户进行验证;用户验证通过 后,将用户鉴别密钥公钥与绑定的用户指纹模板标识等信息进行安全保护处理后返回给移动 应用; 移动应用将信息经移动应用服务器转发至身份鉴别服务器进行验证; g)身份鉴别服务器对信息进行验证,验证通过后在身份鉴别服务器端保存注册关系以及对应的 用户鉴别密钥公钥、用户指纹模板标识等,并返回指纹身份鉴别注册结果至移动应用服务器; h)移动应用服务器将指纹身份鉴别注册结果返回至移动应用; i)结束指纹身份鉴别注册流程。 鉴别流程一般为: a)用户在智能终端侧通过移动应用向移动应用服务器发起指纹身份鉴别请求; 移动应用服务器识别出对应的指纹身份鉴别注册关系并判断是否继续此次身份鉴别请求,如 继续,向身份鉴别服务器端转发身份鉴别请求; 身份鉴别服务器识别出对应的身份鉴别注册关系并判断是否继续此次身份鉴别请求,如继续DB33T 891-2013 污泥土地利用技术规范, 返回身份鉴别请求响应,并经移动应用服务器返回给移动应用; 1 移动应用通过调用身份鉴别中间件将指纹身份鉴别请求响应发送至身份鉴别可信应用进行 处理; 身份鉴别可信应用对指纹身份鉴别请求响应进行处理,识别出对应的身份鉴别注册关系,并调 用指纹识别认证器基于此前绑定的指纹模板标识对用户进行指纹验证; 如果用户通过指纹验证,身份鉴别可信应用使用与该身份鉴别注册关系相关联的用户鉴别密 钥私钥对包含用户指纹模板标识信息在内的鉴别数据进行处理后返回给移动应用; )移动应用将鉴别数据经移动应用服务器转发至身份鉴别服务器进行验证; h)身份鉴别服务器使用已保存的与该身份鉴别注册关系相关联的用户鉴别密钥公钥对鉴别数据 签名进行验证。验证结束后返回身份鉴别结果至移动应用服务器; 移动应用服务器将身份鉴别结果返回至移动应用; i)结束身份鉴别流程。 SAG 注销流程一般为: a)用户在智能终端通过移动应用向移动应用服务器发起指纹身份鉴别注销请求; b)移动应用服务器判断是否充许此次指纹身份鉴别注销请求,如允许,向身份鉴别服务器转发身

a)用户在智能终端通过移动应用向移动应用服务器发起指纹身份鉴别注销请求; b)移动应用服务器判断是否允许此次指纹身份鉴别注销请求,如允许,向身份鉴别服务器转 份鉴别注销请求:

GB/T 385422020

C 身份鉴别服务器判断是否允许此次指纹身份鉴别注销请求,如允许,在服务器端删除该身份鉴 别注册关系以及相关联的用户鉴别密钥和其他注册信息等,并返回指纹身份鉴别注销请求响 应,并经移动应用服务器返回给移动应用; d 移动应用通过调用身份鉴别中间件将身份鉴别注销请求响应发送至身份鉴别可信应用中进行 处理; e) 身份鉴别可信应用识别出对应的身份鉴别注册关系,在智能终端中删除该身份鉴别注册关系 以及相关联的用户鉴别密钥和其他注册信息等HG/T 4579-2014 喷墨计算机直接制版(CTP)墨水,并将处理结果返回给移动应用; f)结束指纹身份鉴别注销流程

可信环境安全说明 在本标准中,可信环境一般指用户设备上的安全区域,可保证加载到其内部数据的安全性,包括保 密性、完整性和可用性等,常见的可信环境包括可信执行环境(TEE)、安全元件(SE)、可信密码模块 TCM)或其他具备安全边界的保护区域。目前在移动智能终端,TEE、SE的应用较多。 一般来说,运行在移动智能终端中的开放执行环境被称为富执行环境(REE),富执行环境为运行 其中的应用程序提供开放、丰富的运行能力支持,但安全保护能力相对较弱。可信执行环境(TEE)是 指运行在移动智能终端中的隔离执行环境,相对于富执行环境,具备较强的安全能力。可信执行环境保 正各种敏感数据在一个可信环境中被安全传输、存储、处理,并为可信应用提供一个安全的执行环境 确保移动智能终端中数据的机密性、完整性、可用性和访问权限;为人机交互、口令输入、生物特征交互 信息的输出提供安全的环境。 可信执行环境(TEE)通常可提供如下安全功能: a)从可信代码开始进行安全启动,通过签名校验等方法保证信任链的传递以确保TEE启动过程 的完整性; b) 通过硬件的隔离和系统的控制,保护高安全性数据的存储安全,如用户生物特征数据、用户鉴 别密钥、身份鉴别可信应用数据和代码安全等; C 通过加密、隔离、认证等方式,对移动智能终端内不同实体间的通信信道、终端同外界的通信通 道的数据传输进行安全性保护; d) 通过访同权限的设置等方式保证功能和数据不被非法访问或者不恰当的访问: e 通过软硬件结合的安全措施保证终端的安全配置不被更改并具备相应的提示机制; f 通过对固件、密钥、永久数据等数据的保护策略保证TEE自身的安全性,为运行在其上的可信 应用提供安全保护; g)通过生命周期管理、访问验证等措施保证对运行在其上的可信应用进行安全管理; h)采集元件可通过TEE中具有访问权限的可信应用进行调用,调用过程中可保证独占性。 安全元件(SE)通常提供一个安全的数据存储和运算环境,可用于存储密钥、用户生物特征数据等 致感信息,安全元件一般符合GB/T22186一2016中第8章所规定的安全要求,具备应用访问控制机 制.确保只有具备访问权限 全元件中的相应应用

GB/T 385422020

©版权声明