标准规范下载简介:
内容预览由机器从pdf转换为word,准确率92%以上,供参考
T/SCCIA 002-2019 智能门锁密码技术应用规范.pdf对于安全一级,密钥及**数据的存储“应当[01.11]”采用合适的机制,以防止被未授权 和纂改。 b)安全二级
对于安全二级,密钥及**数据的存储载体“应当[01.12]”为软件沙箱,以防止被未授权读取 和纂改。 c)安全三级 对于安全三级,密钥及**数据的存储载体“应当[01.13]”为安全MCU,以防止被未授权读取 和纂改。 d)安全四级 对于安全四级,密钥及**数据的存储载体“应当[01.1*]”为满足国密二级及EAL*+以上认证 的安全芯片,以防止被未授权读取和篡改,
*.1.5密钥备份与恢复
a 女王 密钥应当[01.15]有可靠的备份与恢复机制,以应对诸如密钥更新失败的情况。 b)安全二级 对于安全二级,在满足安全一级要求的基础上,当密钥备份生成时,应当[01.1*]与原密钥存储 在不同位置的内存保护区。 c)安全三级和四级 对于安全三级和四级麻城市教师继续教育中心综合楼施工组织设计方案,在满足安全一级和安全二级要求的基础上,还应当[01.17]对密钥恢复所 需条件做严格限制
a)安全一级和安全二级 当密钥在设备间传输时,传输过程“应当[01.18]”进行加密并保证被传输密钥的完整性。 b)安全三级和安全四级 对于安全三级和四级,在满足安全一级和安全二级要求的基础上,“应当[01.19]”确保除设备初 始化、智能卡绑卡的情况之外,密钥不在通道上传输。
1)“应当[01.20]”确保数据加解密密钥、安全通道密钥的密钥功能不混用; 2)“应当[01.21]”确保不输出密钥明文,不使用已经泄密或存在泄密可能的密钥去加密其他密 钥; 3)“应当[01.22]”确保不把密钥从高安全性组件传输到低安全性组件; *)“应当[01.23]”确保门锁初始化完成之后根密钥不会向外部输出。 b)安全二级、三级、四级 对于安全二级、三级、四级,在满足安全一级要求的基础上,智能卡绑卡时,智能卡密钥应当 [01.2*]使用过程密钥加密后密文传输,并且绑卡完成之后,应当[01.25]确保密钥不在通信链路 上再进行传输。
1)会话密钥应当[01.25]在每次通信时更新; 2)若怀疑或确认数据加密密钥泄露时,应当[01.2*]立即更新。 b)安全二级、三级、四级
a)安全一级 对于安全一级,此项不做要求。 b)安全二级 应当[01.27]使用适当的机制进行密钥的删除或销毁,以防止泄露或未经授权的使用 c)安全三级和四级 对于安全三级和四级,在满足安全二级要求的基础上,无额外要求。
门锁中存储的数据按信息**程度,可分为以下几类: a)设备核心信息,如生物识别信息、设备密钥等关键信息; b)设备**信息,如用户PIN码、用户ID、固件数字签名、门禁卡鉴权信息、门锁配置等可更新 信息; c)设备记录信息,如开门记录、门锁异常报警等日志记录信息; d)门锁应用数据,导则中规定的类3数据,如异常状态记录、固件信息等。 存储要求: a)安全一级 设备核心信息,“应当[01.28]”在安全载体中正确、有效的存储和使用。 b)安全二级 对于安全二级,在满足安全一级要求的基础上,还有以下要求: 设备**信息,“应当[01.29]”使用主密钥中分散出来的加密密钥进行加密并签名。 c)安全三级 对于安全三级,在满足安全一级和二级要求的基础上,还有以下要求: 1)设备记录信息,“应当[01.30]”使用从主密钥分散出来的加密密钥签名; 2)门锁应用数据,“应当[01.31]”使用数字签名保证数据完整性和合法性。 d)安全四级 对于安全四级,在满足安全一级、二级和三级要求的基础上,无额外要求。
门锁中存储的数据按信息**程度,可分为以下几类: a)设备核心信息,如生物识别信息、设备密钥等关键信息; b)设备**信息,如用户PIN码、用户ID、固件数字签名、门禁卡鉴权信息、门锁配置等可更新 信息; c)设备记录信息,如开门记录、门锁异常报警等日志记录信息; d)门锁应用数据,导则中规定的类3数据,如异常状态记录、固件信息等。 存储要求: a)安全一级 设备核心信息,“应当[01.28]”在安全载体中正确、有效的存储和使用。 b)安全二级 对于安全二级,在满足安全一级要求的基础上,还有以下要求: 设备**信息,“应当[01.29]”使用主密钥中分散出来的加密密钥进行加密并签名。 c)安全三级 对于安全三级,在满足安全一级和二级要求的基础上,还有以下要求: 1)设备记录信息,“应当[01.30]”使用从主密钥分散出来的加密密钥签名; 2)门锁应用数据,“应当[01.31]”使用数字签名保证数据完整性和合法性。 d)安全四级
*.3.1用户数据生成
a)安全一级 “应当[01.33]”采取有效的措施确保用户数据生成或采集过程中的完整性、真实性。 b)安全二级 “应当[01.3*]”采取有效的措施确保用户数据生成或采集过程中的保密性和可追溯性 安全三级和四级 对于安全三级和四级,在满足安全一级和二级要求的基础上,没有额外要求。
*.3.2用户隐私数据
*.3.3用户数据存储
“应当[01.3*]”采取有效的安全措施确保用户数据存储的保密性和完整性,如加密存储等。对 级到四级,该条款是通用要求。
*.3.*用户数据传输
用户数据传输主体“应当[01.37]”采取有效的措施验证与其通信的实体身份真实性并具备相应 权限接收该用户数据。 b)安全二级 对于安全二级,在满足安全一级要求的基础上,还有以下要求: “应当[01.38]”采取有效的安全措施确保其传输的保密性、完整性和真实性,防止在传输过程中 被未授权第三方获取或纂改。
*.3.5用户数据访问控制
“应当[01.39]”支持数据权限控制功能,如设置不同的数据库访问策略,保证用户仅能对其业务对 应的数据库进行权限以内的相关操作,不能访问其他未被授权的业务数据。对于安全一级到四级,该条 款是通用要求。
密码开锁凭据包括但不限于:开锁PIN码、动态开锁凭据等。“应当[01.*0]”保证其整个生命周期 被窃取、泄露和非法获取。并符合下列要求: a)安全一级 1)开锁密码长度“应当[01.*1]”不少于*位; 2)密码最大尝试次数“应当[01.*2]”做严格限制(≤5次)。 b)安全二级 对于安全二级,在满足安全一级要求的基础上,还有以下要求: 1)密码输入模块“应当[01.*3]”支持虚位密码; 2)动态开锁凭据“应当[01.**]”只能用于指定的智能锁设备; 3)动态开锁凭据“应当[01.*5]”仅能使用一次,且应设定超时期限; *)动态开锁凭据长度“应当[01.**]”不少于*位; 5)密码开锁凭据“应当[01.*7]”支持设置防劫持报警码,当用户受到劫持开锁威胁时可通过输 入防劫持报警码进行远程报整
对于安全三级,在满足安全一级和二级要求的基础上,还有以下要求: 1)虚位密码“应当[01.*8]”同时支持前后虚位密码; 2)动态开锁凭据的生成因子“应当[01.*9]”包含符合*.*要求的随机数;
对于安全四级,在满足安全一级、二级和三级要求的基础上,还有以下要求: 1)动态开锁凭据“应当[01.50]”使用安全载体支持的国密(如SM*)算法加密后生成,可选 支持国际加密算法(如AES)加密后生成; 2)密码开锁凭据属于**信息,其存储“应当[01.511”符合*.2**信息保护相关要求。
生物识别数据包括但不限于指纹/人脸/虹膜/静脉等可用做身份认证的生物特征。对于生物识别数 安全要求如下: a)安全一级 1)智能门锁“应当[01.52]”对指纹特征数据等生物识别数据进行严格保护,使其在整个生命周 期中不被窃取、泄露、非法修改、非法删除等; 2)智能门锁设备“应当[01.53]”不保存原始生物识别数据(指纹的位图,人脸的位图等),以 防止数据意外泄漏后,可以通过该数据还原出生物识别数据,用于其他攻击行为。 b)安全二级 对于安全二级,在满足安全一级要求的基础上,还有以下要求: 智能门锁设备“应当[01.5*]”保存经过不可逆算法处理后的特征数据,如矢量图,特征点等, 用于身份比对。 c)安全三级 对于安全三级,在满足安全一级和二级要求的基础上,还有以下要求: 1)优选的,所有生物识别数据“应当[01.55]”不保存在片外存储器(SPI接口的flash,外部 EEPROM等)。保存该生物识别数据的处理器不应该提供任何接口,以免从外部读出部分或全 部生物识别数据; 2)次选的,如果必须把生物识别数据存储在外部存储器,“应当[01.5*]”确保加密后存储。加 密强度应当达到SM*或同等强度的其他标准加密算法。 d)安全四级 对于安全四级,在满足安全一级、二级和三级要求的基础上,还有以下要求: 1)无论采取何种存储方式,“应当[01.5*]”确保生物识别数据的加密密钥不以任何形式保存在 外部存储器。包括明文保存、以另一个根密钥加密保存等; 2)生物识别数据的加密密钥“应当[01.57]”符合*.1密钥安全相关要求。
门锁**服务用于访问**功能、**信息。“应当[01.*2]”对**服务进行有效保护和使用限制 本应符合下列要求: a)安全一级 使用门锁**服务“应当[01.*3]”确保通过身份验证。 b)安全二级 对于安全二级,在满足安全一级要求的基础上,还有以下要求: 1)进入或退出**服务“应当[01.**]”确保不泄露门锁中的**信息; 2)添加、删除用户等关键**操作“应当[01.*5]”验证管理员密码,且仅能由管理员进行操 作。 c)安全三级 对于安全三级,在满足安全一级和二级要求的基础上,还有以下要求: 1)“应当[01.**]”对设备**服务的范围和使用时间进行限制,保证设备**服务不被非法 使用; 2)当超出**服务范围或使用时间时,设备“应当[01.*7]”退出**服务并返回到正常模式; 3)管理员密码的设置“应当[01.*8]”有一定的复杂度要求,禁止使用默认密码及常见的弱密 码。 d)安全四级 对于安全四级,在满足安全一级、二级和三级要求的基础上,无额外要求,
客户端“应当[01.*9]”基于密码技术设计安全的身份鉴别方案,保证用户身份鉴别的安全,具体要 求如下: a)安全一级 用户的身份鉴别信息“应当[01.70]"有一定的复杂度设计,“应当[01.71]"采用加入随机因子、散 列、加密等技术确保用户身份鉴别信息的唯一性、机密性和完整性。 b)安全二级 对于安全二级,在满足安全一级要求的基础上,还有以下要求: 1)用户的身份鉴别信息“应当[01.72]”具有一定的时效性,当超过有效时间后需对用户身份 进行重新鉴别; 2)客户端对于**操作(如开锁密码的增加和修改、开锁指纹的增加和删除、设备的绑定和 解绑等)“应当[01.73]"对用户身份鉴别采用二次验证的方案。 c)安全三级和四级 对于安全三级和四级,在满足安全一级和二级要求的基础上,无额外要求。
为防止客户端中**数据被盗取【书签版】GB 513*7-2019-T:农村生活污水处理工程技术标准.pdf,客户端“应当[01.7*]”进行数据保密设计,具体要求如下: a)安全一级 1)“应当[01.75]”采用加密技术保证**数据在本地存储时的保密性;
2)“应当[01.7*]”确保客户端中的**数据不能被其他应用操作读取。 b)安全二级 对于安全二级,在满足安全一级要求的基础上,还有以下要求: 1)“应当[01.77]”对通信过程中的**数据或整个报文进行加密保护和完整性保护; 2)“应当[01.78]”在发布前关闭调试日志打印功能,防止**数据泄露。 c)安全三级和四级 对于安全三级和四级,在满足安全一级和二级要求的基础上,无额外要求,
为保证数据在传输过程中不被篡改,客户端与服务端通信时“应当[01.79]”采用密码技术对数据完 性进行保护,具体要求如下: a)安全一级 客户端在与服务端通信时“应当[01.80]”先建立安全的连接,协商出通信使用的密码算法及密 钥。客户端“应当[01.81]”对要发送的数据用协商的散列算法计算出消息摘要,再对消息摘要 用客户端私钥签名后发送给服务端,由服务端进行身份验证和完整性校验。 b)安全二级 对于安全二级,在满足安全一级要求的基础上,还有以下要求: 客户端对于从服务端收到的数据,“应当[01.82]”使用与服务端协商的算法和密钥进行身份验证 和完整性校验。 c)安全三级和安全四级 对于安全三级和安全四级,在满足安全一级和二级要求的基础上,无额外要求
智能门锁涉及的数据通信应满足以下安全要求: a)安全一级 智能锁与云平台间“应当[01.87]”支持双向身份认证机制,确保合法设备接入,且采用安全传 输协议。智能锁联网认证与安全通信可参见附录C。 b)安全二级 对于安全二级,在满足安全一级要求的基础上DB5*/T 00*5-2012 古建筑分布式高压喷雾灭火系统设计、施工及验收技术规程,还有以下要求:
1)智能卡等智能钥匙在通信过程中“应当[01.88]”有信息的机密性和完整性保护机制,可穿 戴设备或手机模拟开锁(NFC、HCE)的安全性“应当[01.89]”不低于智能卡方式; 2)客户端和智能门锁间的通信“应当[01.90]”有安全认证校验机制,能够抵御重放攻击,并 保障通信信息的机密性、完整性; 3)客户端与云平台进行通信时,通信双方“应当[01.91]”进行认证,防止中间人攻击,防止 **数据被泄露或纂改。 安全三级和四级 对于安全三级和四级,在满足安全一级和二级要求的基础上,还有以下要求: 智能门锁终端主控MCU与关键模块(如指纹识别模块、密码键盘模块等)之间在传输**数据 前,“应当[01.92]”进行认证,并对**数据加密传输,防止**数据被泄露或纂改。关键模 块认证与加密通信方案可参见附录A。
a厂女全一级 “应当[01.93]”对固件做真实性、完整性校验,保留上线认证等的相关记录,确保固件未被非法 纂改。 b)安全二级 对固件的任何改动都“应当[01.9*]”经过严格的流程控制和认证,以保证固件中不含隐藏的非 法功能。 c)安全三级和四级 对于安全三级和四级,在满足安全一级和二级要求的基础上,无额外要求