T/ZSPH 01-2019 建筑及居住区数字化技术应用 智能门锁安全.pdf

T/ZSPH 01-2019 建筑及居住区数字化技术应用 智能门锁安全.pdf
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:0.6 M
标准类别:电力标准
资源ID:379934
VIP资源

标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

T/ZSPH 01-2019 建筑及居住区数字化技术应用 智能门锁安全.pdf

设备应采用PIN加密技术,并应符合下列要求: 应禁止输出密钥以及PIN的明文; 应禁止用已经泄密或存在已经泄露可能性的密钥去加密其它密钥或PIN。

6.3.6操作系统最小配

当设备使用操作系统(包括商业化操作系统,自定义操作系统等)时,应仅包含必须的 组件和服务

敏感数据及其过程信息使用完毕或超时后应立即从内存中清除。

敏感数据应加密存储在安全载体中,使用安全模块进行保护,以确保在采集、生成和保 存过程中的保密性、完整性和合法性,防止被未授权第三*获取或篡改。数据存储应考虑异 常通信中断、异常断电等情况下的数据完整性,在使用前需经过校验东新区某道路生态体验区堤内工程施工组织设计,并符合10.3的要求。

设备敏感服务用于访问敏感功能。应对敏感服务进行有效保护并进行使用限制,并符合 下列要求: a)设备的敏感服务应充分保护,使用设备的敏感服务应通过身份验证,进入或退出敏 感服务不应泄露或改变设备中的敏感信息; b)应对设备敏感服务的范围和使用时间进行限制,保证设备敏感服务不被非法使用 当超出服务范围和使用时间时,设备应退出敏感服务并返回到正常模*; c)用户添加、删除等关键敏感操作应验证管理员密码,且仅能由管理员进行操作; HD) 管理员密码不应采用默认密码,且强制设置管理员密码时应禁止输入默认密码。

6.3.12调试接口安全

在产品交付后,应确保模块的调试接口和调试功能禁止使能,以确保固件与敏感数据不 被非法读取或纂改。

开锁凭据应包括但不限于:开锁PIN码、动态开锁凭据等,应保证其整个生命周期中不 被窃取、泄露和非法获取。并符合下列要求: a)开锁密码长度应不少于6位; b) 虚位密码应同时支持前后虚位密码; C) 2 密码尝试次数应做严格限制; d) 2 动态开锁凭据应只能用于指定的智能锁设备; e) 动态开锁凭据应仅能使用一次,且应包含具有超时期限; f)动态开锁凭据数据长度不应少于(含)8字节。

8.1云服务基础设施平台安全要求

IoT平台应提供连接管理和设备管理等功能,主要涉及设备接入安全和设备数据管理安 全,具体要求如下: a)智能锁与IoT平台间应采用安全传输协议; b)IoT平台与业务平台间应支持HTTPS双向认证,确保传输安全; c)智能锁与IoT平台间应支持身份认证机制,确保合法设备接入; d)具备抵御流量型攻击,对外的接口具备入侵防御能力; e)支持主机入侵检测HIDS机制。

8.3业务平台安全要求

客户端应设计安全的身份鉴别*案,保证用户身份鉴别安全,具体要求如下: a) 用户在首次注册及修改口令时,应有对用户的鉴别信息进行复杂度检查设计; b) 2 用户身份鉴别信息丢失或失效时,应采用鉴别信息重置或其他技术措施保证认证系 统安全; C) 客户端在设计时,对于敏感操作应对身份鉴别采用二次验证的*案。敏感操作如密 码增加删除修改、指纹增加删除、解绑设备等。

为保证数据在传输过程中不被纂改,客户端对服务端发送数据应采用密钥技术对数据进 行完整性签名

为防止客户端中敏感数据被盗取,客户端应进行数据保密设计,具体要求如下: a) 应采用加密技术保证敏感数据在本地存储时的保密性; b) 应确保客户端中的敏感数据不能被其他应用操作读取; C 应对通信过程中的敏感数据或整个报文进行加密保护; d 客户端应在发布前关闭调试日志打印功能,防止敏感数据泄露

客户端反编译保护应符合下列要求: 司 客户端应采用包括代码混淆或加壳等代码加固**部署; 2 客户端运行态应具备反调试能力; c 客户端应具有对自身签名进行校验的能力,防止应用重打包

密码算法应符合下列要求: E 智能门锁体系中,安全芯片或安全模块应至少支持国产密码算法(如SM4等),且 可选支持国际密码算法(如3DES/AES/RSA/ECC等); b) 智能门锁中用于数据加解密的密钥应存储在硬件安全芯片中或安全模块中,

设备中若保存可对认证数据进行加密的私有密钥,应保证每台设备中私有密钥的唯一性 并应符合下列要求: a)设备中的密钥应实现一机一密; b)单个设备绑定的所有智能卡应实现一卡一密,智能卡(含虚拟卡)是智能门锁应用 的标配,相对于密码开锁、指纹开锁等**安全级别更高; c)网关设备搭载安全芯片的,网关设备的密钥应实现一机一密。

10.1.3密钥生命周期

10.1.3.1交换和存储

密钥交换和存储应符合下列要求: a 密钥和相关的敏感数据应安全存储; b 密钥应在安全的控制下下载

当密钥备份生成时,应实现双重控制。备份的安全级别应等于要备份的密钥的最低级别

当密钥在设备间传输时,传输过程应进行加密,并符合下列要求: E) 除设备初始化、智能卡绑卡时,密钥不应在通道上传输; 2 密钥传输时,应使用安全通道进行保护; C) 在密钥传输期间,从第三*收到的密钥应以加密**传送,或者在授权的密钥管理 人之间交换的最少2个组件进行传输,并使用防篡改的序列化信封进行交换; 1) 当使用远程密钥下发技术,应支持发送*与接受*之间的双向认证,防止敏感数据 被泄露或纂改,“会话密钥”并应保证一次一密。

密钥使用应符合下列要求: 2 数据加解密密钥、安全通道密钥等密钥功能不应混用; b) 不应输出密钥明文,不应使用已经泄密或存在泄密可能性的密钥去加密其他密钥; 不应把密钥明文从高安全性的组件传送至低安全性的组件中去; C人 d 在门锁设备中存储的密钥应使用密文存储; e) 门锁初始化完成之后根密钥不应向外部传输; f) 智能卡绑卡时,智能卡密钥应使用过程密钥加密之后密文传输,并且绑卡完成之后, 不应在通信链路上进行传输。

应使用适当的机制来销毁或删除钥匙和密钥部件,以防止被盗窃,披露或未经授权的使 用

10.2.1设备入网安全

10.2.2数据传输安全

10.2.3认证加密能力

在智能门锁应用中,涉及用户数据的实体包括门锁设备、云服务平台以及客户端。用户 数据安全要求涉及用户数据的生成、存储、传输、使用、备份以及销毁等环节。用户数据应 包括以下三类: a)类1数据:可直接用于开锁的用户数据,如开锁凭据或者用户生物特征信息,属于 敏感数据,其安全要求参见其他章节中关于敏感数据的保护要求; b)类2数据:与用户隐私相关的用户数据,如用户注册数据、家庭成员出入记录等; c)类3数据:与用户隐私无关的用户数据,如门锁在用户使用过程中发生的异常状态 记录等。

10.3.2用户数据生成安全要求

用户数据生成的安全要求包括但不限于: ? 应根据用户数据所属类别不同,确定该类别用户数据生成或采集过程中的安全保护 *案; b) 对于类2数据,应采取有效的措施确保其生成或采集过程中的完整性、真实性,宜 采取有效的措施确保其生成或采集过程中的保密性和可追溯性。对于涉及到用户隐 私的数据,在生成或者采集前应向用户明示并在经用户同意的情况下才可以开展; c)对于类3数据,应采取有效的措施确保其生成过程中的完整性和真实性。

10.3.3用户数据存储安全要求

用户数据存储的安全要求包括但不限于: a)应根据用户数据的所属类别和存储位置,确定具体的存储安全保护*案; b) 应采取有效的安全措施,确保未经授权的第三*无法访问到存储的用户数据; 2 对于类2数据,应采取有效的安全措施确保其存储的保密性和完整性如加密存储等: 宜结合智能门锁设备或者移动终端中的可信环境如SE或者TEE进行安全保护; d) 对于涉及到用户隐私的用户数据,宜只留存在用户设备中,如需存储到云服务平台, 应向用户明示并在经用户同意的情况下才可以开展; e) 1 对于类3数据,如需存储到云服务平台,宜向用户明示并在经用户同意的情况下再 进行开展

用户数据传输的安全要求包括但不限于: a)应根据用户数据的所属类别和存储位置,确定具体的传输安全保护*案; b)用户数据传输主体应采取有效的措施验证与其通信的实体身份真实性并具备相应 权限接收该用户数据; c)对于类2数据,应采取有效的安全措施确保其传输的保密性、完整性和真实性,防 止在传输过程中被未授权第三*获取或纂改: d)对于类3数据,应采取有效的安全措施确保其传输的完整性和真实性。

10.3.5用户数据使用安全要求

用户数据使用的安全要求包括但不限于: a) 应严格控制用户数据的使用*权限,只有被合法授权的使用*才能够在其授权范围 内访问并使用用户数据; b) 对于涉及到用户隐私的数据的使用,应向用户明示并在经用户同意的情况下才可以 开展;

10.3.6用户数据备份安全要求

用户数据备份的安全要求包括但不限于: a)应根据用户数据的所属类别,确定具体的数据备份*案; b) 2 备份数据宜进行加密保护; C) 恢复数据应考虑恢复过程的异常通信中断等, ,2 数据恢复后再使用前应该经过校验:

10.3.7用户数据销毁安全要求

用户数据销毁的安全要求包括但不限于: a) 用户数据销毁前,应确认操作者是否具有对待销毁数据的操作权限; b) 若具备数据删除功能,在删除数据前应明确提示用户,并由用户再次确认是否删除 数据; C) 如数据在服务端、客户端和设备端同时存在,应保证销毁的状态保持同步; d) 对已删除的用户数据应确保不可恢复,

根据安全保护强弱,将智能门锁的安全能力分为三个等级,由弱到强分别是一级、二级、 三级,如表1所示

附录A (资料性附录) 智能门锁典型应用

根据智能门锁在开锁流程中,是否需要连接远端服务器,可分为离线智能门锁和联机智 能门锁两大类。

离线智能门锁的连接**见图A.1

图A.1离线智能门锁连接**

开通环节: a) 用户在**并安装了智能门锁后,根据使用说明进行初始化; b) 门锁初始化过程中可能需要连接到智能门锁服务平台进行初始化操作; C) 用户根据使用说明设置开锁凭据,根据门锁支持**不同,可为设置开锁密码,可 为录入用户生物特征信息,或可为初始化门禁卡等; d) 在完成开锁凭据设置后,门锁状态调整为正常使用状态。

a)用户在**并安装了智能门锁后,根据使用说明进行初始化; b)门锁初始化过程中可能需要连接到智能门锁服务平台进行初始化操作; c)用户根据使用说明设置开锁凭据,根据门锁支持**不同,可为设置开锁密码,可 为录入用户生物特征信息,或可为初始化门禁卡等; d)在完成开锁凭据设置后,门锁状态调整为正常使用状态。 开锁环节: 用户在开锁过程中无需联网,只需要在跟门锁交互提供相应的开锁凭据,如输入开锁密 码,或使用对应的用户生物特征信息,或提供开锁门禁卡等,在智能门锁本地进行校验后确 定是否进行开锁。

开锁坏节: 用户在开锁过程中无需联网,只需要在跟门锁交互提供相应的开锁凭据,如输入开锁密 码,或使用对应的用户生物特征信息,或提供开锁门禁卡等,在智能门锁本地进行校验后确 定是否进行开锁。

A.3.1门锁直接连接服务器

天津市某生活垃圾填埋场项目垃圾渗沥液深度处理工程施工组织设计门锁直接连接服务器的连接**见图A.2。

图A.2门锁直接连接服务器

开通环节: a 用户根据智能门锁使用说明请求开通并录入对应该用户的开锁凭据; b)智能门锁连接到智能门锁服务平台进行录入初始化; c)用户根据使用说明设置开锁凭据,该开锁凭据存储在智能门锁服务平台上; d 根据门锁支持**不同,开锁凭据可为开锁密码,也可为录入的用户生物特征信息 等; e)在完成开锁凭据录入后,门锁状态调整为正常使用状态。 开锁环节: 用户在开锁过程中需要连接智能门锁服务平台,并跟门锁交互提供相应的开锁凭据,如 人开锁密码,或使用对应的用户生物特征信息等,由智能门锁传输到智能门锁服务平台进 险证后确定是否进行开锁

开锁环节: 用户在开锁过程中需要连接智能门锁服务平台,并跟门锁交互提供相应的开锁凭据,如 输入开锁密码,或使用对应的用户生物特征信息等,由智能门锁传输到智能门锁服务平台进 行验证后确定是否进行开锁

(CJJ 1-2008)城市道路工程施工与质量验收规范A.3.2结合移动终端App连接服务器

结合移动终端App连接服务器的连接**见图A.3

©版权声明
相关文章