前言……………………………………………………………………………………………………………………Ⅰ
引言……………………………………………………………………………………………………………………Ⅱ
1 范围………………………………………………………………………………………………………………1
2 规范性引用文件…………………………………………………………………………………………………1
3 术语、定义和缩略语……………………………………………………………………………………………1
3.1 术语和定义…………………………………………………………………………………………………1
3.2 缩略语………………………………………………………………………………………………………2
4 IC卡芯片描述…………………………………………………………………………………………………2
4.1 概述…………………………………………………………………………………………………………2
4.2 特征…………………………………………………………………………………………………………3
5 安全环境…………………………………………………………………………………………………………4
5.1 资产…………………………………………………………………………………………………………4
5.2 假设…………………………………………………………………………………………………………4
5.3 威胁…………………………………………………………………………………………………………4
5.4 组织安全策略………………………………………………………………………………………………7
6 安全目的…………………………………………………………………………………………………………7
6.1 IC卡芯片安全目的………………………………………………………………………………………7
6.2 环境安全目的………………………………………………………………………………………………9
7 安全要求…………………………………………………………………………………………………………9
7.1 IC卡芯片安全要求………………………………………………………………………………………9
7.2 环境安全要求……………………………………………………………………………………………23
8 基本原理 ………………………………………………………………………………………………………23
8.1 安全目的的基本原理 ……………………………………………………………………………………23
8.2 安全要求的基本原理 ……………………………………………………………………………………27
附录A (规范性附录) 组件间的依赖关系……………………………………………………………………32
参考文献 ……………………………………………………………………………………………………………38