基本信息
标准号:
GB/T 42572-2023
中文名称:信息安全技术 可信执行环境服务规范
标准类别:国家标准(GB)
英文名称:Information security technology—Trusted execution environment service specification
标准状态:现行
发布日期:2023-05-23
实施日期:2023-12-01
出版语种:简体中文
下载格式:.pdf .zip
下载大小:24.72 MB
标准分类号
标准ICS号:35.030
中标分类号:电子元器件与信息技术>>信息处理技术>>L80数据加密
关联标准
出版信息
出版社:中国标准出版社
页数:68页【胶订-大印张】
标准价格:86.0
相关单位信息
起草人:柴洪峰、孙权、陈成钱、王跃武、吴杰、李晓伟、孙中亮、胡莹、邹奋、张友奖、周荃、雷灵光、叶家炜、王鑫、池海章、王思善、鲁欣、孟庆洋、许刚、周博、张忠群、王磊、李根、蒋增增、林冠辰、刘为华、赵李明、李军、肖青海、郑驰、李嘉扬、谭成
起草单位:中国银联股份有限公司、中国科学院大学、复旦大学、华为技术有限公司、北京银联金卡科技有限公司、深圳华大北斗科技股份有限公司、中金金融认证中心有限公司、北京谦川科技有限公司、上海摩联信息技术有限公司、北京小米移动软件有限公司、OPPO广东移动通信有限公司等
归口单位:全国信息安全标准化技术委员会(SAC/TC 260)
提出单位:全国信息安全标准化技术委员会(SAC/TC 260)
发布部门:国家市场监督管理总局 国家标准化管理委员会
标准简介
本文件确立了可信执行环境服务的技术框架体系,并规定了相关安全技术要求及测试评价的方法。
本文件适用于可信执行环境服务的设计、开发、测试等,设备制造商、系统软件提供商、检测机构和科研机构等可信执行环境服务参与方可参照使用。
标准内容
ICS35.030
CCSL80
中华人民共和国国家标准
GB/T42572—2023
信息安全技术
可信执行环境服务规范
Information security technology-Trusted execution environmentservicespecification
2023-05-23发布
国家市场监督管理总局
国家标准化管理委员会
2023-12-01实施
GB-T 42572-2023信息安全技术 可信执行环境服务规范 格式:DOCX1页数:65
ICS35.030
CCSL80
上传日期:2024-03-08 17:14:16浏览次数:28吕 标记
下载积分:1300
2 批注
自加入阅读清单
搜全文.
中华人民共和国国家标准
GB/T42572—2023
信息安全技术
可信执行环境服务规范
Information security technology-Trusted execution environmentservice specification
2023-05-23发布
2023-12-01实施
GB/T42572—2023
通信要求·
9特定TEE服务安全测试评价方法9.1
TEE人机交互服务
TEE二维码服务
TEE设备安全状态评价服务
TEE身份鉴别服务
TEE时间服务
TEE位置服务
TEE密码计算服务
附录A(资料性)
附录B(资料性)
附录C(资料性)
TEE设备安全状态评价服务采集因子示例服务接口
TEE服务业务流程
本文件按照GB/T1.1-2020《标准化工作导则起草。
GB/T42572—2023
第1部分:标准化文件的结构和起草规则》的规定请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本文件起草单位:中国银联股份有限公司、中国科学院大学、复旦大学、华为技术有限公司、北京银联金卡科技有限公司、深圳华大北斗科技股份有限公司、中金金融认证中心有限公司、北京谦川科技有限公司、上海摩联信息技术有限公司、北京小米移动软件有限公司、OPPO广东移动通信有限公司、深圳市腾讯计算机系统有限公司、蚂蚁科技集团股份有限公司、郑州信大捷安信息技术股份有限公司、恒宝股份有限公司、云从科技集团股份有限公司、北京创原天地科技有限公司、大唐高鸿信安(浙江)信息科技有限公司、上海聚虹光电科技有限公司、同盾科技有限公司,本文件主要起草人:柴洪峰、孙权、陈成钱、王跃武、吴杰、李晓伟、孙中亮、胡莹、邹奋、张友奖、周荃、雷灵光、叶家炜、王鑫、池海章、王思善、鲁欣、孟庆洋、许刚、周博、张忠群、王磊、李根、蒋增增、林冠辰、刘为华、赵李明、李军、肖青海、郑驰、李嘉扬、谭成。1范围
信息安全技术
可信执行环境服务规范
GB/T42572—2023
本文件确立了可信执行环境服务的技术框架体系,并规定了相关安全技术要求及测试评价的方法,本文件适用于可信执行环境服务的设计、开发、测试等,设备制造商、系统软件提供商、检测机构和科研机构等可信执行环境服务参与方可参照使用。2规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T17901.1—2020
信息技术
安全技术
密钥管理
GB/T25069—2022信息安全技术术语第1部分:框架
信息安全技术可信执行环境
基本安全规范
GB/T41388—2022
术语和定义
GB/T25069一2022和GB/T41388一2022界定的以及下列术语和定义适用于本文件3.1
trustedexecutionenvironment
可信执行环境
基于硬件级隔离及安全启动机制,为确保安全敏感应用相关数据和代码的机密性、完整性、真实性和不可否认性目标构建的一种软件运行环境。注:硬件级隔离是指基于硬件安全扩展机制,通过对计算资源的固定划分或动态共享,保证隔离资源不被富执行环境访问的一种安全机制。
[来源:GB/T41388—2022,3.3]3.2
意richexecutionenvironment
富执行环境
为应用程序提供基础功能和计算资源的一种软件运行环境。注:富执行环境是相对可信执行环境独立存在的运行环境。[来源:GB/T41388—2022,3.4]3.3
可信执行环境服务
trustedexecutionenvironmentservice运行在可信执行环境下,为REE提供基础性、通用性、公共性功能的软件程序。注:本文件中简称“TEE服务”。3.4
TEE人机交互trustedexecutionenvironmenthuman-machineinteraction运行在可信执行环境下,提供信息交互界面的软件程序。1
GB/T42572—2023
trusted executionenvironmentdevicesecuritystateevaluationTEE设备安全状态评价
提供当前设备的安全风险状态,给出设备安全状态报告(3.6)。3.6
device securitystatereport
设备安全状态报告
具有明确评价当前设备软硬件环境安全指标的数据结构3.7
月trusted execution environment servicekeyTEE服务密钥
由TEE服务生成的用于保证TEE服务与TEE服务后台安全交互的公私钥对。3.8
应用密钥
applicationkey
由TEE服务生成的用于保证用户密钥由应用后台安全发送至TEE服务的公私钥对。3.9
应用隔离
applicationisolation
一种提供每个应用完全控制自已的数据且相互之间无法直接数据操作的机制。3.10
用户隔离
userisolation
一种提供每个用户完全控制自已的数据且相互之间无法直接数据操作的机制。4缩略语
下列缩略语适用于本文件。
REE:富执行环境(RichExecutionEnvironment)TA:可信应用(TrustedApplication)TEE:可信执行环境(TrustedExecutionEnvironment)TUI:可信人机界面(TrustedUserInterface)5总体描述
5.1概述
TEE服务包含多种类型的服务,如TEE人机交互服务、TEE二维码服务、TEE设备安全状态评价服务、TEE身份鉴别服务、TEE时间服务、TEE位置服务、TEE密码计算服务等,TEE服务提供方根据业务需求提供具体对应的服务。5.2TEE服务类型
5.2.1TEE人机交互服务
提供包括但不限于口令输人/修改、注册登录、消息输出等基于TUI构建的可信用户界面,保障通过可信用户界面输入的内容不被非授权应用监控、篡改、破坏和窃取,并通过安全通道(如安全传输层协议等)将输人数据或运算结果加密传输给应用。可信用户界面至少包含以下安全界面要素之一:a)可信输入框:用于输入字符(串)等信息;b)可信按钮:用于获取用户的点击事件;2
可信键盘:为用户提供安全输入界面;e)
d)可信文本框:用于展示文本信息;可信图片框:用于展示图片信息;e
可信标签:用于放置可信文本框、可信图片框等;g)可信生物信息采集显示器:用于获取、显示用户输入的生物信息。GB/T42572—2023
界面要素的大小、位置、背景色等由TEE服务提供方自定义,但应符合TEE操作系统的要求。5.2.2TEE二维码服务
提供TEE二维码展示和TEE二维码扫描功能。TEE二维码展示指基于TUI展示通过安全通道获取的二维码,避免二维码数据被非授权程序破坏、窃取、篡改等。TEE二维码扫描指通过符合可信外设要求的摄像头扫描读取二维码信息,并通过安全通道将二维码数据加密传输至应用。可信用户界面至少包含以下安全界面要素:a)可信图片框:用于放置二维码图片或动态显示摄像头捕捉到的画面,图片框的位置、大小、背景色等由TEE服务提供方自定义;
b)可信按钮:用于取消操作,按钮上的提示信息可以是定制图片或者文字。5.2.3TEE设备安全状态评价服务收集当前的设备信息,生成设备安全状态报告,供应用作为当前设备的风险评分判断的其中一项依据,为业务流程是否正常处理提供参考。手机等个人设备的信息采集方式应符合隐私保护相关法规。TEE设备安全状态评价服务采集信息内容一般包括设备启动参数、REE环境软硬件配置信息、REE环境状态信息、REE环境特征信息、TEE环境特征信息、TEE服务代理的安全状态信息和TEE服务的安全状态信息。详细采集因子参考附录A。根据信息采集方式和检验者的不同,TEE设备安全状态评价服务分为以下三种类型。a)本地型:此类型为本地离线检测方式,无需联网。通过TEE服务代理及TEE服务采集各项因子,并通过本地TEE服务评估所采集到的各项因子,生成设备安全状态报告。远程型:此类型为远程检测方式,需要联网。通过TEE服务代理以及TEE服务采集各项因b)
子,并通过远程TEE服务后台评估所采集到的各项因子,生成设备安全状态报告。混合型:此类型为本地与远程相结合的检测方式,部分时间需要联网。通过TEE服务代理以c)
及TEE服务采集各项因子。根据具体需求,一部分因子由本地TEE服务进行评估:另一部分由远程TEE服务后台进行评估,并综合两部分评估结果生成设备安全状态报告。5.2.4TEE身份鉴别服务
提供基于TEE的身份鉴别功能,包括但不限于基于口令、指纹、人脸、虹膜、声纹以及密码技术的身份鉴别方式。
5.2.5TEE时间服务
提供基于TEE的当前时间获取功能,时间来源为卫星(如北斗卫星导航系统、全球定位系统等)时间、电信运营商时间、通过网络授时中心获取的时间等,通过多时间来源相互校验的方式,提供更高可信度的时间服务,为在线支付、电子合同签署等对时间数据的安全性和准确性要求较高的场景提供服务。5.2.6TEE位置服务
提供基于TEE的当前位置获取功能,以经纬度、高程(可选)形式提供,位置信息来源为卫星(如北斗卫星导航系统、全球定位系统等)定位、基站定位、短距通信设备辅助定位等,通过多位置信息来源相3
GB/T42572—2023
互校验的方式,提供高可信度位置信息,同步提供定位方式、定位模组是否有硬件防伪能力等定位辅助信息,便于应用判断可信度,为商户收款、移动支付等对位置信息的安全性和准确性要求较高的场景提供服务。
5.2.7TEE密码计算服务
通过采用密码算法,提供基于TEE的数据加密及解密、消息摘要、消息鉴别码、数字签名及验签、随机数生成等服务功能,应实现数据的机密性、完整性、真实性和不可抵赖性。具体服务功能如下。a)
数据加密及解密:采用对称或非对称密码算法,对数据内容进行加密和解密计算功能,实现数据的机密性保护。
消息摘要:采用密码杂凑算法,对数据内容进行单向散列的计算输出固定长度的杂凑值(摘b)
要),实现数据完整性校验。
消息鉴别码:采用消息鉴别码算法,实现消息的完整性校验和消息来源的真实性校验。数字签名及验签:采用非对称密码算法,发送方使用自已的私钥对消息内容进行数字签名,接收方使用发送方的公钥对消息和数字签名进行验证。实现消息的完整性校验、消息来源的真实性和抗抵赖性。
随机数生成:基于可信的硬件单元生成的不可预测的随机数列,是密钥生成的必要保证。5.3生命周期
TEE服务的生命周期如图1所示。空白状态
锁定状态
安装TEE服务控件并微活
服务注销
服务锁定
服务解锁
安装应用
并初始化
图1TEE服务的生命周期
激活状态
个性化状态
TEE服务的生命周期包含空白状态、激活状态、个性化状态和锁定状态,具体状态描述如下。a)
空白状态:设备未下载安装TEE服务代理或已下载TEE服务代理但未激活使用TEE服务时所处的状态。
激活状态:设备安装TEE服务代理,并通过触发服务激活流程,生成TEE服务所需的密钥等b)
数据后所处的状态。在激活状态下,TEE服务与TEE服务后台具备安全通信能力。4
GB/T42572—2023
个性化状态:设备安装应用,并通过触发初始化流程,在TEE服务中生成应用相关密钥,下载个性化数据后所处的状态。在个性化状态下,应用调用TEE服务各项功能:删除应用功能使TEE服务回到激活状态;服务注销功能使TEE服务回到空白状态,并删除相关密钥和个性化数据。
锁定状态:应用发现设备处于风险状态或使用该设备的用户存在恶意行为,锁定运行在该设备的TEE服务功能时所处的状态。在锁定状态下,TEE服务将拒绝应用发起的各项功能调用;在判定风险解除后,解锁功能调用。TEE服务通用安全要求
技术框架
本文件所定义的TEE服务技术框架如图2所示。设备
富执行环境(RHH)
可信执行环境(TEE)
TEE服务代理
TIE服务
TEE人机交互服务
TEE二维码服务
IHH设备安全
状态评价服务
TEE身份鉴别服务
TEE时间服务
TFH位置服务
TEE密码计算服务
服务初始化管理
密钥及
个性化
应用后台
应用密钥
个性化数据
TE服务后台
TEE服务密钊管理
服务初始化管理后台
TEE设备安全状态评价服务后台
TEE身份鉴划服务后台
注:实线箭头表示相互之间直接进行安全连接,虚线箭头表示相互之间逻辑上的安全连接。图2TEE服务技术框架
TEE服务技术框架包含五个部分:应用、TEE服务代理、TEE服务、应用后台与TEE服务后台。应用和应用后台协同完成应用的业务功能,TEE服务和TEE服务后台协同完成TEE服务的业务功能,应用通过TEE服务代理调用TEE服务功能。具体功能描述如下。应用:完成应用的业务功能。应用一般运行在REE中,通过接口调用TEE服务。abZxz.net
TEE服务代理:完成TEE服务在REE中的访问控制和TEE服务的流程管理,以独立插件或b)
软件开发工具包等形式运行在REE中,为应用提供调用TEE服务功能的接口,服务接口参考5
GB/T42572—2023
附录B。
TEE服务:通过TEE服务代理为应用提供服务功能,包含TEE人机交互服务、TEE二维码服c)
务、TEE设备安全状态评价服务、TEE身份鉴别服务、TEE时间服务、TEE位置服务、TEE密码计算服务等服务功能。本文件所述的TEE服务运行在TEE中,并通过安全通道与TEE服务后台进行协同。
应用后台:完成应用的后台业务逻辑功能,负责生成和下载与业务相关的密钥及个性化数据。d)
TEE服务后台:完成TEE服务密钥管理、服务初始化管理、TEE设备安全状态评价服务以及e)
TEE身份鉴别服务的后台业务逻辑功能。2密钥管理
6.2.1基本要求
密钥管理应按照GB/T17901.1一2020的要求保护各密钥在生成、注入、更新、存储、备份/恢复等整个生命周期的安全。TEE服务应建立完善的密钥保护措施:防止密钥的混用和泄露。6.2.2密钥结构
TEE服务的密钥结构如图3所示。设备密销
TEE服务渐销
应用密钊
用户密钥/会话密钥
图3TEE服务密钥结构图
TEE服务的密钥结构分为四层:设备密钥、TEE服务密钥、应用密钥及用户密钥/会话密钥(可选)。具体描述如下。
设备密钥:一对非对称密钥,包括设备私钥和设备公钥,用于验证设备真实性。设备密钥一般a)
由设备提供商或其授权服务商提供。利用设备密钥保护TEE服务公钥的完整性和真实性。b)
TEE服务密钥:一对非对称密钥,包括TEE服务私钥和TEE服务公钥,用于保证设备本地TEE服务与TEE服务后台的安全交互。利用TEE服务密钥保护应用公钥的完整性和真实性。
应用密钥:一对非对称密钥,包括应用私钥和应用公钥,用于应用使用TEE服务时对用户密钥进行加密保护。
GB/T42572—2023
用户密钥/会话密钥:一种对称密钥,用于为TEE服务加密敏感信息,保证数据在传输过程中d)
的安全。
6.2.3密钥生成
设备密钥在设备生产阶段产生。TEE服务密钥在服务激活阶段由TEE服务在TEE中产生,每台完成服务激活的设备拥有唯一TEE服务密钥。应用密钥在应用初始化阶段由TEE服务在TEE中产生,每个应用在每台设备上拥有唯一应用密钥。用户密钥/会话密钥在TEE服务使用阶段由应用后台生成并安全下发到TEE服务的TA中。6.2.4密钥注入
设备密钥在生产线上通过设备厂商可控的环境注人设备的TEE中。TEE服务密钥和应用密钥在设备TEE内生成。用户密钥/会话密钥应通过安全通道注入设备的TEE中。6.2.5密钥更新
设备密钥不可更新,由设备厂商在生产线生成。TEE服务密钥和应用密钥可更新并应保证唯一性,用户密钥/会话密钥可更新,当成功触发某种密钥的更新功能后,原有密钥应失效销毁。6.2.6密钥存储
设备私钥、TEE服务私钥、应用私钥、用户密钥/会话密钥应在TEE中安全存储。应设计有销毁密钥的触发条件,当触发条件被触发时,销毁对应存储的密钥。6.2.7密钥备份/恢复
TEE服务应具备TEE服务密钥、应用密钥、用户密钥/会话密钥的备份/恢复功能。备份操作产生的备份数据应以密文形式存储到TEE中。备份的密钥应恢复到TEE服务中,不同设备之间不应相互备份恢复,密钥恢复的操作只能在TEE中进行。6.3服务初始化
6.3.1概述
应用使用TEE服务具体功能时,先启动服务初始化,生成应用所属的相关密钥。服务初始化包括服务激活、应用初始化与个性化。相关密钥应调用相应接口重新生成、更新。6.3.2服务激活
设备首次使用TEE服务时,通过服务激活功能生成TEE服务公私钥对,并将TEE服务公钥传输至TEE服务后台。具体实施流程参考附录C的C.1.1。服务激活功能的安全要求包括:应保证TEE服务密钥由TEE服务在TEE中生成,TEE服务私钥不出TEE;a)
应保证TEE服务私钥存储的机密性、完整性;b)
应利用设备密钥保护TEE服务公钥的真实性和完整性6.3.3应用初始化
应用调用初始化功能生成应用公私钥对,将应用公钥传输至应用后台。应用后台获取应用公钥7
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。