T/SCCIA 002-2019 智能门锁密码技术应用规范.pdf

T/SCCIA 002-2019 智能门锁密码技术应用规范.pdf
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:2.3 M
标准类别:电力标准
资源ID:384478
下载资源

标准规范下载简介

T/SCCIA 002-2019 智能门锁密码技术应用规范.pdf

Specificationfor smart doorlock cipher technology application

深圳市商用密码行业协会发布

市商用密码行业协会发

6.3.4用户数据传输. 6.3.5用户数据访问控制 ...9 6.4开锁凭证. 6.5生物识别数据. ..10 6.6随机数 ...10 6.7敏感服务. 6.8客户端安全. .. 11 6.8.1身份鉴别.. ..11 6.8.2数据保密性 ".. 11 6.8.3数据完整性. .. 12 6.8.4反编译保护. "..12 6.9通信安全.. 6.10固件认证 ..13 6.11固件更新. 6.12调试接口. 6.13检测告警.. 6.14安全审计. ..14 6.15物理安全 ..14 7门禁卡密码应用技术要求. .15 8云平台安全技术要求 8.1运行环境要求. 8.2敏感信息存储与访问. ..15 8.3系统监控和异常报警 8.4云平台接口要求. ..16 附录A(资料性附录)基于SM4算法的关键模块认证与加密通信方案 ..17 A.1系统框图.. ...17 A.2关键模块通讯协议参考.. A.2.1数据包格式. A.2.2指令系统. ..18 A.2.2.1INITIALIZEUPDATE 指令 ..18 A.2.2.2EXTERNALAUTHENTICATION 指令 ..19 A.2.2.3密钥初始化指令. .20 A.2.3数据包的校验与应答.. .20 A.3关键算法... A.3.1数据加解. .20 A.3.2数据解密. A.3.3Mac运算. ... 21 A.3.4鉴别码生成. ..22 A.3.4.1关键模块鉴别码. .22 A.3.4.2密码芯片鉴别码. .22 A.3.5密钥生成. .23 A.3.6密钥分散算法. 23

xx一级公路桥梁工程施工组织设计附录B(资料性附录)基于SM1/SM4算法的非接CPU门禁卡应用方案. B.1方案原理.. .25 B.2密码安全应用流程 .26 B.2.1密钥管理及发卡系统.. ..26 B.2.2门禁卡控制.. "..27 附录C(资料性附录)基于SM1/SM4算法的智能锁联网认证与安全通信应用方案.. C.1系统架构. .29 C.2安全认证流程.. ...29 C.2.1整体流程.. .30 C.2.2对称算法设备认证流程. .30 C.2.3非对称算法设备认证流程 32

智能门锁密码技术应用规范

本标准规定了智能门锁产品中密码技术应用规范。 本标准用于指导智能门锁产品的安全设计和生产,也可作为信息安全职能部门对智能门锁产品安全 进行监督、检查和指导的依据之一。 本标准适用于家用、商用、公共租赁等场景的各类智能锁产品

非对称密码算法/公钥密码算法asymmetriccryptographicalgorithm/publickeycryptographid algorithm 加密和解密使用不同密钥的密码算法。其中一个密钥(公钥)可以公开,另一个密钥(私钥)必须 保密,且由公钥求解私钥是计算不可行的,

3.1.3 个人身份识别码personalidentificationnumber 用于鉴别身份的一串数字,表明开锁人身份合法性的数据信息。 3.1.4 PIN钥匙personalidentificationnumberkey 用来控制电子防盗锁进行启、闭所使用的个人身份代码。 3.1.5 根密钥rootkey 根密钥位于整个密钥层次体系的最高层,主要用于对密钥加密密钥和会话密钥的保护。 3.1.6 会话密钥sessionkey 也称过程密钥,对通信各方收发的数据进行加密的密钥,由根密钥或其子密钥和随机因子分散得到, 3.1.7 智能卡smartcard 指具有中央处理器的集成电路卡,是将一个具有中央处理器的集成电路芯片镶嵌在塑料基片中,并 封装成卡的形式,从数据传输方式上可分为接触式智能卡和非接触式智能卡。 3.1.8 智能卡钥匙smartcardkey 用来控制智能门锁进行启、闭锁使用的包含用户身份凭据、权限信息和密钥信息等的物理载体。 3.1.9 智能门锁smartdoorIock 能够与远程终端进行开锁信息在线交互的电子防盗锁。

卡 smartcard 有中央处理器的集成电路卡,是将一个具有中央处理器的集成电路芯片镶嵌在塑料基片中,并 的形式,从数据传输方式上可分为接触式智能卡和非接触式智能卡。

对称密码算法symmetriccryptographicalgd 加密和解密使用相同密钥的密码算法,

下列缩略语适用于本文件。 APP:应用程序(Application) CPU:中央处理单元(CentralProcessingUnit) IC:集成电路(IntegratedCircuit) ID:身份证明(Identification) MCU:微控制单元(MicroControllerUnit) NFC:近场通信(Near Field Communication)

4.1智能门锁系统组成

4.2智能门锁开锁模式

4.2.1密码键盘开锁方式

用户近距离输入提前设置好的开锁密码开启智能门锁

4.2.2临时密码开锁方式

图1智能门锁系统组成框图

生成临时密码时,户主通过手机APP客户端等向云平台发起请求,云平台将相关密码、过期时间等 信息发送到智能门锁,同时将密码发送给户主的手机APP客户端。

4.2.3手机APP开锁方式

采用手机APP开锁方式是指使用手机中安装的APP软件及其中存储的密钥(由云端下发),通过蓝牙 协议近距离开启智能门锁。

4.2.4智能卡钥匙开锁方式

采用智能卡钥匙开锁方式主要是指用户使用智能卡钥匙识读方式开启智能门锁,智能卡钥匙包括IC 卡或NFC卡等

2.5生物特征开锁方式

采用生物特征开锁方式主要是指用户使用自身生物特征信息(如指纹),近距离通过入户智能门锁 的生物特征识别模块进行开锁。此种开锁方式需要将生物特征信息与智能门锁中存储的生物特征数据进 行比对决定是否开锁。此应用模式下可以配置智能门锁向云端上传开锁记录和报警信息等数据。

4.2.6机械钥匙开锁方式

主要是指用户在通过指纹、卡、数字密码键盘都不能正常开启门锁时,或在完全失电的情况下, 采用机械钥匙插入机械锁芯开启智能门锁的应急开锁方式。

为了保护智能门锁系统的安全,本标准规定了4个安全要求递增的安全等级。本标准中给出的一些 常见的例子,是用于阐明如何满足本标准的安全要求,而不是为了约束或列举所有的情况。下列分条款 提供了4个安全等级的概述。4个安全等级所涉及的密码技术都是相同的, 本标准采用了“应当[xx.yy]”方式对标准中的所有安全要求进行标识和顺序编号,其中,xx表示 条款,yy是该条款中的数字索引。如果本标准中的某句话中出现“应当[xx.yy]”,即表示该句是本标 准的一项安全要求,编号为[xx.yy]。 本标准下文中凡是包含“应当[xx.yy]”的句子都被视为智能门锁的一项安全要求,这种标识方式 可以被本标准对应的后续检测标准直接引用,也可以被智能门锁供应商提交的文档引用。

安全一级提供了最低等级的安全要求。安全一级阐明了智能门锁系统的基本安全要求。例如,保证 每台设备中私有密钥的唯一性,实现一机一密。

安全二级在安全一级的基础上增加了一些安全要求。例如,对于安全二级,密钥及敏感数据的存储 载体应当为软件沙箱,以防止被未授权读取和篡改。

除了安全二级增加的安全要求外,安全三级在密钥安全、敏感信息保护、开锁凭证等方面提出了更 强的安全要求。

智能门锁“应当[01.01]”使用符合国家密码主管部门要求的密码技术保证数据的机密性、完整性、 真实性、不可否认性。对于安全一级到安全四级,该条款是通用要求, 智能门锁“应当[01.02]”内置独立的安全模块,支持SM2/SM4等算法,用于锁的身份认证和数据安 全传输。对于安全一级,无独立安全模块要求。

“应当[01.03]”保证密钥生成、存储、备份、恢复、传输、使用、更新、销毁过程中的安全性, 不能造成泄露。对于安全一级到安全四级,该条款是通用要求,

智能门锁的密钥“应当[01.04]”采用层次化的结构设计,系统用根密钥利用某种算法对密钥加密 密钥进行保护,再用密钥加密密钥通过算法保护会话密钥,最终会话密钥通过密码算法保证数据的安全 对于安全一级到安全四级,该条款是通用要求

a厂安全一级 对于安全一级: 1)设备中若保存私有密钥,“应当[01.05]”保证每台设备中私有密钥的唯一性,实现一机一密: 2)单个设备绑定的所有智能卡等智能钥匙“应当[01.06]”实现一卡一密。 b)安全二级 对于安全二级,在满足安全一级要求的基础上,设备用于认证及数据加解密的密钥的保存及使 用载体“应当[01.07]”为软件沙箱,可进行软件级隔离,并保障一定的安全性,可抵御大规模 软件攻击。 c)安全三级 对于安全三级,在满足安全一级要求的基础上,设备用于认证及数据加解密的密钥的保存及使 用载体“应当[01.08]”为安全MCU,可进行逻辑级隔离,并可抵御大规模软件攻击,即使操作 系统层被攻破仍能保障密钥安全。 d)安全四级 对于安全四级,在满足安全一级要求的基础上,设备用于认证及数据加解密的密钥的保存及使 用载体“应当[01.09]”为满足国密二级及EAL4+以上认证的安全芯片,支持物理隔离安全性、 防篡改保护机制,在物理设备层被攻破的情况下仍能保障密钥安全。

密钥的生成必须确保随机性,生成工具“应当[01.10]”使用硬件加密机或其他安全的密钥生 对于安全一级到安全四级城际高速铁树木砍伐工程施工方案,该条款是通用要求

对于安全一级,密钥及敏感数据的存储“应当[01.11]”采用合适的机制,以防止被未授权 和纂改。 b)安全二级

对于安全二级,密钥及敏感数据的存储载体“应当[01.12]”为软件沙箱,以防止被未授权读取 和纂改。 c)安全三级 对于安全三级,密钥及敏感数据的存储载体“应当[01.13]”为安全MCU,以防止被未授权读取 和纂改。 d)安全四级 对于安全四级,密钥及敏感数据的存储载体“应当[01.14]”为满足国密二级及EAL4+以上认证 的安全芯片,以防止被未授权读取和篡改,

6.1.5密钥备份与恢复

a 女王 密钥应当[01.15]有可靠的备份与恢复机制,以应对诸如密钥更新失败的情况。 b)安全二级 对于安全二级,在满足安全一级要求的基础上,当密钥备份生成时,应当[01.16]与原密钥存储 在不同位置的内存保护区。 c)安全三级和四级 对于安全三级和四级,在满足安全一级和安全二级要求的基础上,还应当[01.17]对密钥恢复所 需条件做严格限制

a)安全一级和安全二级 当密钥在设备间传输时,传输过程“应当[01.18]”进行加密并保证被传输密钥的完整性。 b)安全三级和安全四级 对于安全三级和四级,在满足安全一级和安全二级要求的基础上,“应当[01.19]”确保除设备初 始化、智能卡绑卡的情况之外,密钥不在通道上传输。

1)“应当[01.20]”确保数据加解密密钥、安全通道密钥的密钥功能不混用; 2)“应当[01.21]”确保不输出密钥明文,不使用已经泄密或存在泄密可能的密钥去加密其他密 钥; 3)“应当[01.22]”确保不把密钥从高安全性组件传输到低安全性组件; 4)“应当[01.23]”确保门锁初始化完成之后根密钥不会向外部输出。 b)安全二级、三级、四级 对于安全二级、三级、四级,在满足安全一级要求的基础上,智能卡绑卡时,智能卡密钥应当 [01.24]使用过程密钥加密后密文传输,并且绑卡完成之后,应当[01.25]确保密钥不在通信链路 上再进行传输。

1)会话密钥应当[01.25]在每次通信时更新; 2)若怀疑或确认数据加密密钥泄露时,应当[01.26]立即更新。 b)安全二级、三级、四级

a)安全一级 对于安全一级,此项不做要求。 b)安全二级 应当[01.27]使用适当的机制进行密钥的删除或销毁,以防止泄露或未经授权的使用 c)安全三级和四级 对于安全三级和四级市政工程监理资料管理标准(试行).pdf,在满足安全二级要求的基础上,无额外要求。

©版权声明
相关文章