欧洲标准
2024年5月
ICS
无线电设备的通用安全要求--第2部分:处理数据的无线电设备,即连接互联网的无线电设备、儿童护理无线电设备、玩具无线电设备和可穿戴无线电设备
对数据处理软件、与互联网连接的软件、在幼儿园中 使用的软件、在游戏中使用的软件以及在人体上或农物上使用的软件的共同安全要求
部分:处理数据的无线电设备,例如与互联网连接的 适用于无线电设备的共同安全要求第2无线电设备、用于看护儿童的无线电设备、配有无线 电设备的游戏机以及便携式无线电设备
本欧洲标准草案提交CEN成员正式表决.该草案由技术委员会CEN/CLC/JTC13起草.
如果该草案成为欧洲标准,CEN和CENELEC成员必须遵守CEN/CENELEC内部条例,其中规定了在不作任何修改的 情况下肽子该欧洲标准国家标准地位的条件.
本欧洲标准草案由CEN和CENELEC制定,有三个正式版本(英语、法语和德语).CEN和CENELEC 成员负责将任何其他语言的版本翻译成其自己的语言,并通知CEN-CENELEC管理中心,其地位与官方版本相同.
CEN和CENELEC成员包括奥地利、比利时、保加利亚、克罗地亚、塞浦路斯、捷克共和国、丹麦、爱沙尼亚、芬兰、法国、德国、希腊、匈牙利、冰岛、爱尔兰、意大利、拉脱维亚、立陶宛、卢森堡、马耳他、荷兰、挪成、波兰、葡萄牙、北 马其顿共和国、罗马尼亚、塞尔维亚、斯洛伐克、斯洛文尼亚、西班牙、瑞典、瑞士、土耳其和英国的国家标准机构和国家电工技术委员会.
请本草案的收件人在提交评论意见时,一并提交他们所了解的任何相关专利权的通知,并提供证明文件.
警告:本文件并非欧洲标准.它是为审查和征求意见而分发的.本文件如有更改,恕不另行通知,且不得作为欧洲标准引用
CEN-CENELEC管理中:Rue de laScience 23 B-1040 Brussels
免责声明
1、本免责声明系为保证本文档被正确使用、规避意外风险而设,其初衷在于为读者提供中文参考,促进沟通交流.2、本文档由高维密码测评技术(山东)有限公司翻译,仅供交流学习使用,不得用于商业用途,转载或传播请注明出处.3、我司仅出于交流学习之目的制作本文档,因此对于文档中的翻译不当之处,我司不担任任何法律责任或道德遣责.然若读者发现任何翻译错误,请不吝指正,欢迎将相关问题发送至邮箱:shenglin.xu@.
高维密码测评技术(山东)有限公司已获得如下检测资质:
国家密码管理局授权的商用密码产品检测资质(智能密码钥匙、智能IC卡、PCI-E/PCI密码卡、服务器密码机、签名验签服务器、安全芯片、SSLVPN产品/安全网关、IPSecVPN产品/安全网关、安全认证网关、金融数据密码机、时间截服务器、POS密码应用系统ATM密码应用系统多功能密码应用互联网终端、密码键盘、安全电子签章系统、证书认证系统证书认证密钥管理系统):英国BSI授权的密码模块检测资质(ISO/IEC19790&ISO/IEC24759),可对密码模块开展1-4级检测:法国BUREAUVERITAS授权的消费级物联网产品检测资质(ETSIEN303645):法国BUREAUVERITAS及德国KL-Certification授权的RED-DA检测资质(EN18031-1EN 18031-2EN 18031-3 即CE-RED 3.3 d e f) ;CNAS关于ISO/IEC 19790、ISO/IEC 24759、NIST SP800-22、ETSIEN303645相关标
准的认可,能够出具CNAS认可的密码模块、物联网产品及随机性检测报告.
如有业务需求,请联系:商务沟通:13012981820技术沟通:cptest@
目录
页次
前言导言 ..61 范围.2 规范性参考资料3 术语和定义.. ...4 缩略语.. ..125 本文件的应用, ..1.6 [ACM]访问控制机制 要求. ..6 ..1.6.1 6.1.1 [ACM-1]访问控制机制的适用性 ...166.1.2 [ACM-2]适当的访问控制机制 ...216.1.3 6.1.4 [ACM-4]玩具和儿童护理设备的儿童隐私资产默认访问控制 [ACM-3]玩具中儿童的默认访问控制 ...30 ...266.1.5 [ACM-5]家长/监护人对儿童玩具的访问控制. ...6.1.6 [ACM-6]家长/监护人对其他实体访间玩具中管理的儿童隐私资产的访问控制 [AUM]身份验证机制6.2 6.2.1 [AUM-1]验证机制的适用性 ...5 .456.2.2 [AUM-2]适当的验证机制 ..556.2.3 6.2.4 [AUM-3]验证器验证 [AUM-4]更改验证器 -65 ....16.2.5 [AUM-5]口令强度.. ...68979 [AUM-6]暴力抵御. .766.3 6.3.1 [SUM-1]更新机制的适用性 [SUM]安全更新机制. ....80 ..806.3.2 [SUM-2]安全更新 ..836.3.3 [SUM-3]自动更新 [SSM]安全存储机制 .886.4 6.4.1 [SSM-1]安全存储机制的适用性 ..91 ..916.4.2 [SSM-2]为安全存储机制提供适当的完整性保护 ..966.4.3 [SCM]安全通信机制 [SSM-3]为安全存储机制提供适当的保密保护. ... 106 1015'9 6.5.1 [SCM-1]安全通信机制的适用性 .. 1066.5.2 [SCM-2]为安全通信机制提供适当的完整性和真实性保护6.5.3 6.5.4 [SCM-3]为安全通信机制提供适当的保密保护 [SCM-4]为安全通信机制提供适当的重放保护 ...118 . 1239′9 [LGM]志机.. 1286.6.1 [LGM-1]日志机制的适用性 1286.6.2 6.6.3 [LGM-2]持久存储日志数据 [LGM-3]持久存储事件的最低数量, ... 134 ..1316.6.4 [LGM-4]持久存储的日志数据的时间相关信息 137
FprEN 18031-2:2024 (E)6.7 [DLM]删除机制. ..1406.7.1 [DLM-1]删除机制的适用性 ..1406.8 6.8.1 [UNM]用户通知机制.. [UNM-1]用户通知机制的适用性 ..144 ...1446.8.2 [UNM-2]适当的用户通知内容 ..1486.9 [CCK]保密加密密钥 [CCK-1]适当的CCK ..1506.9.2 6.9.1 [CCK-2]CCK生成机制. ...150 ..1546.9.3 [CCK-3]防止预装CCK的静态默认值 ..1596.10 6.10.1[GEC-1]最新的软件和硬件,没有公开已知的可利用漏洞 [GEC]一般设备能力 .. 162 .1626.10.2[GEC-2]通过相关网络接口限制服务暴露 ..1676.10.3[GEC-3]配置可选服务和相关暴露网络接口 174 ..1716.10.5[GEC-5]没有不必要的外部接口 6.10.4[GEC-4]对暴露的网络接口和通过网络接口暴露的服务的记录 ..76.10.6[GEC-6]输入验证. ..1806.10.7[GEC-7]记录外部传感能力 [CRY]密码学 ..187 ...1856.11.1[CRY-1]最佳加密实践. 6.11 ...187附件A(信息性)理由. ...193A.1 总述. ...193A.2 理由. ...193A.2.1 标准系列. ..193A.2.2 A.2.3 设计安全 威胁建模和安全风险评估 ..194 .193A.2.4 功能充分性评估. ..195A.2.5 实施类别 ...195A.2.7 A.2.6 机制. 资产. ..196 ...198A.2.8 评估标准. ..198A.2.9 界面. ...201附件B(信息性)与ENIEC62443-4-2:2019的映射关系 ...204B.1 总述. .204B.2 映射关系. ..204附件C(信息性)与ETSIEN303645(消费物联网网络安全:基准要求)的映射关系..207C.1 总述.. ..207C2 映射关系. ...07附件D(信息性)与物联网平台安全评估标准(SESIP)的映射关系. ..213D.1 总述. ...213D.2 映射关系. ..213附件ZA(信息性)本欧洲标准与补充欧洲议会和欧盟理事会第2014/53/EU号指令的第2022/30号 授权条例(欧盟)之间的关系,涉及该指令第3(3)条第(d)(e)和(f)点所述基本要求的适用,且为该补充指令旨在涵盖的内容.. ...216
FprEN 18031-2:2024 (E) 参考资料.21.7
5