TAF-FG1-AS0030-V1.0.0:2019 智能门锁信息安全技术要求和评估方法.pdf

TAF-FG1-AS0030-V1.0.0:2019 智能门锁信息安全技术要求和评估方法.pdf
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:0.6 M
标准类别:电力标准
资源ID:252209
VIP资源

标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

TAF-FG1-AS0030-V1.0.0:2019 智能门锁信息安全技术要求和评估方法.pdf

1)通信模块应使用加密算法和完整性保护算法保证通信的加密,避免侧信道攻击。

6.3.2蜂窝通信模块的安全要求

6.3.3蓝牙模块的安全要求

1)蓝牙模块应支持加密传输。

NY/T 3902-2021 水果、蔬菜及其制品中阿拉伯糖、半乳糖、葡萄糖、果糖、麦芽糖和蔗糖的测定 离子色谱法6.3.4ZigBee模块安全要求

应使用访问控制模式或安全模式进行通信。 2) 当使用访问控制模式时,通过访问控制列表限制非法节点获取数据; 3 当使用访问控制模式时,ACL采用预置的方式,且使用安全存储机制。 4 当使用安全模式时,采用AES128位加密算法进行通信加密,同时进行完整性校验。 5) 当使用安全模式时,密钥采用预置或预置SALT+衍生的方式,预置的密钥或者SALT应使用安 全存储机制。

6.3.5433MHz无线、WIFI模块的安全要求

3MHz无线、WIFI模块的

符合6.3.1所规定的要习

智能锁使用的存储单元包括RAM、ROM和Flash存他

硬件密码模块或安全单元支持多级密钥离散的机制,智能门锁各级发卡方在卡片主控密钥和应用 主控密钥的控制下装载应用和密钥。 硬件密码模块或安全单元主控密钥是卡片的控制密钥,初始值由安全单元生产商写入,由发卡方 替换为发卡方的卡片主控密钥。卡片主控密钥的更新在发卡方自身的控制下进行。 硬件密码模块或安全单元主控密钥的访问控制可通过外部认证操作实现,也可通过安全报文的方 式实现。发卡方必须在安全单元主控密钥的控制下完成装载应用主控密钥和更新卡片主控密钥。 应用层密钥包括应用主控密钥、应用维护密钥、应用工作密钥、应用数据。应用主控密钥是在安 全单元主控密钥控制下写入的。发卡方必须在应用主控密钥的控制下完成装载应用维护密钥、应用工 作密钥和更新应用主控密钥。 硬件密码模块或安全单元应提供密钥分散、数据加密和完整性校验功能。应支持国际主流的标准 加密算法,若支持国密算法,则应符合国 构的相关规定

6.6.1传输安全通用技术要求

智能门锁的信息传输安全涉及智能门锁、控制终端、智能门锁云管理平台的数据处理单元之 据安全传输。智能门锁传输安全泛指采用密码技术在智能门锁、控制终端、云管理平台的数据处 之间保证数据传输的完整性、机密性和抗重放攻击。传输安全不涉及智能门锁内部数据传输的安

6.6.2数据传输完整性技术要求

智能门锁应用的各个执行主体之间在进行数据传输时,应采用数据完整性校验机制保证传输数据 的完整性。 a)智能门锁各个执行主体之间在进行数据传输时,除传输数据主体之外应附加用于对数据进行完 整性校验的校验信息: b)智能门锁各个执行主体之间在进行数据传输时,可根据传输不同分类级别的数据采用不同的数 据校验方法; c)智能门锁各个执行主体之间在传输控制指令、管理数据、隐私数据、重要业务数据等重要数据 时,可采用密码机制保证数据传输完整性,采用的密码机制应支持国际主流的标准加密算法,若支持国 密算法,则应符合国家密码管理机构的相关规定; d)在检测到传输数据的完整性遭到破坏时,应采取措施恢复或重新获取数据

6.6.3数据传输机密性技术要求

a)智能门锁各个执行主体之间在进行数据传输时,应采用密码机制对传输数据进行加密; b)智能门锁各个执行主体之间对于重要数据、鉴别信息和重要业务数据的传输,应采用有一定强 度的加密算法对数据进行加密; c)智能门锁各个执行主体之间在传输加密数据时,应采用一次一密的加密传输方式 d)智能门锁各个执行主体之间传输数据时的加密算法,可采用国产密码算法; e)智能门锁各个执行主体之间在进行数据传输时,若涉及密钥管理,密钥管理策略应能够解决周 期密钥更新、密钥撤销和密钥分发等问题

6.6.4数据传输抗重放技术要求

6.7.1安全认证通用技术要求

智能门锁应用中各个执行主体之间应具备认证鉴别机制,各个执行主体之间可采用不同的身份认证 和鉴别机制。

6. 7. 2 接入认证

智能门锁应用的各个执行主体之间应采用身份认证或鉴别机制实现接入认证。 a)智能门锁接入云管理平台时,应对智能门锁与云管理平台之间采用身份认证及鉴别机制; b)控制终端接入云管理平台时,对云管理平台与控制终端之间应采用双向身份认证及鉴别机制; c)智能门锁与控制终端之间,应建立基于身份的双向认证机制: d)接入认证失败时,云管理平台应支持以下失败处理: 能终止智能门锁或控制终端端接入认证超时的当前会话; 能终止智能门锁或控制终端规定次数认证失败的接入会话的尝试。

控制终端与智能门锁之间应建立控制认证 a)控制终端与智能门锁之间应建立基于数字证书的双向身份认证机制; 控制终端与智能门锁之间应保证只有认证通过的控制终端可控制相应的智能门锁; 控制终端与智能门锁之间应保证只有认证通过的智能门锁可接收并执行相应的控制指令; b)控制认证失败时,应终止控制终端对智能门锁的控制请求。

6. 7.4 授权认证

云管理平台用于建立智能门锁与控制终端之间的授权认证机制,通过云管理平台实现控制终端与智能 门锁之间的信息绑定。 a)云管理平台向控制终端进行授权时,应建立云管理平台与控制终端之间的认证机制; b)云管理平台应支持授权控制终端仅可访问被授权绑定的智能门锁,并能阻止非授权的控制终端 的访问请求; c)云管理平台在向不同级别的控制终端用户进行授权时LY/T 1961-2011 光肩星天牛防治技术规程,应采取不同级别的授权权限; d)云管理平台应支持对控制终端与智能门锁之间的绑定关系的修改、解除; e)云管理平台应支持授权控制终端访问历史的智能门锁数据。

6.8.2数据安全保护

应加密存储敏感数据,敏感数据存储路径应设置严格的访问控制机制,避免数据泄露。用于加 钥应妥善保存,避免被直接获取, 应禁止日志数据包含与用户数据相关的数据

6. 8. 3反逆向保护

采取签名机制,防止客户端APP被重打包

的完整性、参数内容的完整性和有效性进行检查

7.1.1测试内容与安全分级

测试内容将全部覆盖4.2节所定义的功能模块GB/T 32257-2015 镍及镍合金熔化焊焊工技能评定,以及对应的第6章所规定的安全功能要求。同时 些安全功能要求按照级别由低到高被包含在不同的一级、二级、三级里。具体内容见表1。

©版权声明
相关文章