GM/T 0096-2020 射频识别防伪系统密码应用指南.pdf

GM/T 0096-2020 射频识别防伪系统密码应用指南.pdf
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:GM/T 0096-2020
文件类型:.pdf
资源大小:10.2 M
标准类别:电力标准
资源ID:257541
VIP资源

GM/T 0096-2020 标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

GM/T 0096-2020 射频识别防伪系统密码应用指南.pdf

图2A类防伪密码安全级别系统架构示意图

7Z.1.2 标签发行系统

7.1.3防伪验证系统

GB/T 51124-2015 马铃薯贮藏设施设计规范7.1.4信息处理系统

包括商品生产、仓储、运输、销售等多类信息的处理系统

7.1.5密钥管理系统

负责整个系统中密钥的生成、分散、存储等密钥管理功能,是整个系统中安全核心;为保证该系统的 安全性,密钥管理系统部署在独立的密钥管理中心,与商品溯源防伪应用系统的其他部分(包括信息处 理系统、防伪验证系统、标签发行系统)物理隔离。密钥管理系统生成的密钥,通过密钥卡等安全措施 分发到商品防伪溯源应用系统的其他部分

7.2.1射频电子标签

7.2.1.1密码安全要求

A类系统中使用的射频电子标签满足以下密码安全要求。 a 符合GM/T0040一2015中规定的I类或Ⅱ类检测要求。 b 身份鉴别:应支持读写器对电子标签的身份鉴别。读写器对电子标签的身份鉴别实现方式见 GB/T37033.2—2018中的8.3.2.2。 C 访问控制:支持访问控制功能,保障存储信息在受控权限下进行访问。电子标签的访问控制实 现方式见GB/T37033.2一2018中6.1.5。电子标签的访问控制检测见GM/T0040—2015中 6.5。 d)密码算法:应采用国家密码管理部门核准的密码算法。 e)宜选用国家密码管理部门核准的密码产品

7.2.1.2可选密码安全要求

A类系统中使用的射频电子标签根据应用需求,可选择支持以下密码安全要求。 a)存储信息机密性保护:可选择支持对电子标签内存储信息机密性保护,电子标签存储信息的机 密性实现方式见GB/T37033.2一2018中6.1.1.1。电子标签存储信息的机密性检测见 GM/T 0040—2015中6.3.3。 b) 传输信息机密性保护:可选择支持对电子标签传输信息保护功能。电子标签传输信息的机密 性实现方式见GB/T37033.2一2018中6.1.1.2。电子标签传输信息的机密性检测见 GM/T 0040—2015中6.3.2。 存储信息完整性保护:可选择支持对电子标签存储信息完整性保护功能。电子标签存储信息 的完整性实现方式见GB/T37033.2一2018中6.1.2.1。电子标签存储信息的完整性检测见 GM/T0040—2015中6.3.5

d)传输信息完整性保护:可选择支持对电子标签传输信息的完整性保护功能。电子标签传输信 息的完整性实现方式见GB/T37033.2一2018中6.1.2.2。电子标签传输信息的完整性检测见 GM/T 0040—2015中 6.3.4。 身份鉴别:可选择支持电子标签对读写器的身份鉴别。电子标签对读写器的身份鉴别实现方 式见GB/T37033.2一2018中的8.3.2.1。电子标签对读写器的身份鉴别应通过GM/T0040 2015中6.2和6.3的检测。读写器与电子标签之间的双向身份鉴别的实现方式见 GB/T37033.2一2018中8.3.3.1。读写器与电子标签之间的双向身份鉴别应通过 GM/T0040—2015中6.2和6.3的检测。 抗电子标签原发抵赖:可选择支持抗电子标签原发抵赖功能。抗电子标签原发抵赖的实现方 式见GB/T37033.2—2018中6.1.3.1。抗电子标签原发抵赖检测见GM/T00402015中 6.6.1

7.2.2.1密码安全要求

A类系统中使用的密码安全功能射频读写器可满足以下密码安全要求。 a 读写器使用的SAM芯片应符合GM/T0008规定的不低于二级的检测要求。 D 身份鉴别:应支持读写器对电子标签的身份鉴别。读写器对电子标签的身份鉴别实现方式见 GB/T37033.2—2018中8.3.2.2。 C 应支持访问控制功能。读写器访问控制实现方式见GB/T37033.2一2018中6.2.5。 d 密码算法:应采用与电子标签中密码算法相适应的国家密码管理部门核准的密码算法。 宜选用国家密码管理部门核准的密码产品

7.2.2.2可选密码安全要求

A类系统中使用的密码安全功能射频读写器根据应用需求,可选择支持以下密码安全要求。 a 存储信息的机密性:可选择支持对读写器内存储信息的机密性保护。读写器存储信息的机密 性实现方式见GB/T37033.2—2018中6.2.1.1。 b) 传输信息的机密性:可选择支持对读写器传输信息保护功能。读写器传输信息的机密性实现 方式见GB/T37033.2—2018中6.2.1.2。 存储信息的完整性:A类安全级别读写器可选择支持对读写器存储信息完整性保护功能。读 写器存储信息的完整性实现方式见GB/T37033.2一2018中6.2.2.1。 传输信息的完整性:可选择支持对读写器传输信息完整性保护功能。读写器传输信息的完整 性实现方式见GB/T37033.2—2018中6.2.2.2。 身份鉴别:可选择支持电子标签对读写器的身份鉴别。电子标签对读写器的身份鉴别实现方 式见GB/T37033.2一2018中的8.3.2.1。电子标签对读写器的身份鉴别应通过GM/T0040 2015中6.2和6.3的检测。读写器与电子标签之间的双向身份鉴别的实现方式见 GB/T37033.2一2018中8.3.3.1。读写器与电子标签之间的身份鉴别应通过GM/T0040 2015中6.2和6.3的检测。 抗电子标签原发抵赖:可选择支持抗电子标签原发抵赖功能。抗电子标签原发抵赖实现方式 见GB/T37033.2—2018中6.2.3.1。抗电子标签原发抵赖检测见GM/T0040—2015中6.6.1。 名 可选择支持审计功能。读写器的审计记录实现方式见GB/T37033.2一2018中6.2.6。 密码算法:可选择采用国家密码管理部门核准的密码算法

宜选用国家密码管理部门核准的密码产品

GM/T0030要求,宜选用国家密码管理部门核准

7.3.1信息处理系统

使用安全网络及网关产品保障信息处理系统传输安全性;保障信息处理系统存储和访问安全性, T37092和GM/T 0039

使用安全网络及网关产品保障中间件传 M/T0039

7.3.3密钥管理系统

电子标签的密钥管理见GB/T37033.3一2018。 针对电子标签密钥管理的检测见GM/T0040一2015中6.9。 读写器的密钥管理见GB/T37033.3一2018。密码机密钥管理系统提供防伪标签发行系统、防伪验 正系统、信息处理系统的密钥产生和管理,密钥进行分级控制和管理。 密钥应至少为三级,并逐级进行散列。厂商设立密钥管理机构并产生根密钥,根密钥通过一级分散 因子散列出鉴别主密钥;鉴别主密钥通过二级分散因子散列出防伪标签鉴别密钥。密钥散列如图3 所示

主1:1级分散因子,厂商代码或商品类别代码 注 2:级分散因子,防伪标签UID

注2:级分散因子.防伪标签UID

7.3.4透明传输通道读写器要求

图3密钥分级管理示意图

射频识别标签发行、防伪验证过程中,如读写器作为信息透明传输通道使用时,标签通过中间件或 处理系统实现防伪验证,对读写器无密码安全要求。

8.1.2标签发行系统

图4B类防伪密码安全级别系统架构示意图

对防伪标签进行密钥发行,并在发行完成后,将商品溯源相关信息与防伪标签UID进行关联,存入

信息处理系统中,便于消费者进行商品溯源防伪

8.1.3防伪验证系统

防伪验证系统提供对防伪标 据)的下载等,

8.1.4信息处理系统

包括商品生产、仓储、运输、销售等多类信息的处理

8.1.5密钥管理系统

负责整个系统中密钥的生成、分散、存储等密钥管理功能,是整个系统中安全核心;为保证该系统的 安全性,密钥管理系统部署在独立的密钥管理中心,与商品溯源防伪应用系统的其他部分(包括信息处 理系统、防伪验证系统、标签发行系统)物理隔离。密钥管理系统生成的密钥,通过密钥卡等安全措施, 分发到商品防伪溯源应用系统的其他部分

8.1.6证书签发与身份鉴别系统

电子标签和防伪系统各个环节的设备中集成密码模块,由企业向CA申请企业根证书,用根证书签 发二级证书,二级证书签发三级证书的方式建立证书链,作为电子标签和业务系统、业务系统和业务系 统之间身份鉴别的依据。身份鉴别应按以下要求进行。 a 业务系统和业务系统之间通信时,采用非对称算法实现身份鉴别。 b 业务系统和电子标签进行通信时,采用非对称算法进行身份鉴别。 C 业务系统读写器向电子标签写入信息时,业务系统和读写器进行双向身份鉴别,双向鉴别通过 后,写入信息。双向身份鉴别见附录A。 d) 业务系统读写器从电子标签读取信息时,对读写器进行单向身份鉴别,鉴别通过后,读取信息 e)读写器和电子标签内写入的信息用写入方的私钥签名,保证信息的完整性和抗抵赖

8.2.1射频电子标签

8.2.1.1密码安全要求

B类系统中使用的射频电子标签满足以下密码安全要求。 a 射频电子标签应符合GM/T0040一2015中规定的Ⅱ类检测要求,射频电子标签所采用的芯 片应符合GM/T0008规定的不低于二级的检测要求。 b)存储信息的机密性:应支持对电子标签内存储信息机密性保护。电子标签存储信息的机密性 实现方式见GB/T37033.2一2018中6.1.1.1。电子标签存储信息的机密性检测见 GM/T0040—2015中6.3.3。 传输信息的机密性:应支持对电子标签传输信息保护功能。电子标签传输信息的机密性实现 方式见GB/T37033.2一2018中6.1.1.2。电子标签传输信息的机密性检测见GM/T0040 2015中6.3.2。 d)存储信息的完整性:应支持对电子标签存储信息完整性保护功能。电子标签存储信息的完整 性实现方式见GB/T37033.2一2018中6.1.2.1。电子标签存储信息的完整性检测见 GM/T0040—2015中6.3.5。 e 传输信息的完整性:应支持对电子标签传输信息完整性保护功能。电子标签传输信息的完整

GM/T 00962020

审计:应支持审计功能。读写器的审计记录实现方式见GB/T37033.2一2018中6.2.6。 j)密码算法:应采用与电子标签中密码算法相适应的国家密码管理部门核准的密码算法。 k)宜选用国家密码管理部门核准的密码产品

宜选用国家密码管理部门核准的密码产品

合GM/T0030要求,宜选用国家密码管理部门核

8.3.1信息处理系统

8.3.3.3企业证书系统发放应用证书

系统的密码模块生成公私密钥对,公钥由企业根私钥签名,分别发放证书。生产管理证书、发行证书、生 主证书、销售管理证书作为与其他系统交互过程中的身份识别 可将密码模块以智能密码钥匙或TF卡形式封装,发放集成到对应的系统中

8.3.3.4销售管理证书系统发放销售管理证书

本系统发放的证书均用于企业外部的渠道、销售、售后。对应管理防伪标签中的渠道管理信息

GM/T 00962020

性化信息、销售日期、售后维护记录等非核心防伪信息。 销售系统、售后系统的密码模块生成公私密钥对,公钥由销售管理系统私钥签名,分别发放证书 销售证书、售后证书作为与其他系统交互过程中的身份识别。 考虑到商品的销售点和售后点的流动性大,随时会增加网点,为了控制企业发证系统根盾的使用频 次,保护根盾安全,由销售管理系统为销售点和售后点发放三级证书。 可将密码模块以智能密码钥匙或TF卡形式封装,发放集成到对应的系统中

8.3.4透明传输通道读写器要求

信息处理系统实现防伪验证,对读写器无密码安全要求

B类射频识别防伪密码应用方案见附录C

A类射频识别防伪密码应用方案

该方案符合本文件规定的A类要求。可应用于酒类、药品、食品等商品溯源防伪 该方案电子标签采用SM7密码算法,读写器采用SM1和SM7密码算法,SM1用于密钥分散;支持 读写器和电子标签之间的双向身份鉴别机制和读写器对电子标签的单向身份鉴别机制。 该方案具有如下特点。 a 一芯一密 标签的鉴别密钥,采用SM1安全算法对标签UID进行分散后生成,保证一芯一密。 b) 提前验伪 在购买行为发生之前,可以完成商品防伪,真正保护消费者及商家利益。 c 交钥匙 本方案的验伪关键(鉴别密钥)掌握在厂商手里,即使防伪方案厂商也无法复制, d 网络验证、大众防伪 采用移动互联网技术,结合日益普及的NFC智能移动通信终端,实现大众防伪 该方案贯穿了产品生产、销售流通、验伪查询与信息处理等环节的全过程,如图B.1所示。

该方案符合本文件规定的A类要求。可应用于酒类、药品、食品等商品溯源防伪 该方案电子标签采用SM7密码算法,读写器采用SM1和SM7密码算法,SM1用于密钥分散;支持 读写器和电子标签之间的双向身份鉴别机制和读写器对电子标签的单向身份鉴别机制。 该方案具有如下特点。 a 一芯一密 标签的鉴别密钥,采用SM1安全算法对标签UID进行分散后生成,保证一芯一密。 b) 提前验伪 在购买行为发生之前,可以完成商品防伪,真正保护消费者及商家利益。 c 交钥匙 本方案的验伪关键(鉴别密钥)掌握在厂商手里,即使防伪方案厂商也无法复制, d 网络验证、大众防伪 采用移动互联网技术,结合日益普及的NFC智能移动通信终端,实现大众防伪 该方案贯穿了产品生产、销售流通、验伪查询与信息处理等环节的全过程,如图B.1所示。

图B.1A类射频识别防伪密码应用方案示意图

图B.2A类系统架构示意图

标签发行系统:对防伪标签进行密钥发行,并在发行完成后,将商品溯源相关信息与防伪标签UID 进行关联,存入信息处理系统中,便于消费者进行商品溯源防伪。 防伪验证系统:验伪系统提供对防伪标签的验证查询服务,以及防伪数据信息(产品生产、销售、验 正查询等数据)的下载等。 信息处理系统:包括商品生产、仓储、运输、销售等多类信息处理系统。 密钥管理系统:负责整个系统中密钥的生成、分散、存储等密钥管理功能,是整个系统中安全核心; 为保证该系统的安全性,密钥管理系统部署在独立的密钥管理中心,与商品溯源防伪应用系统的其他部 分(包括信息处理系统、防伪验证系统、标签发行系统)物理隔离。密钥管理系统生成的密钥,通过密钥 卡,分发到商品防伪溯源应用系统的其他部分,

防伪标签发行系统主要包括由密钥管理服务器、密钥发行服务器和发行读写器组成,如图B.3 所示。

图B.3防伪标签发行系统结构图

B.3.2防伪验证系统

B.3.2.1系统概述

图B.4防伪标签发行流程示意图

、验伪管理服务器和验伪终端组

B.3.2.2防伪标签安全机制

图B.5验伪查询示意图

该方案电子标签采用SM7密码算法, 用SM1和SM7密码算法;支持读写器和电子标 同的双向身份鉴别机制和读写器对电子标签的单向身份鉴别机制。 该方案中使用的防伪标签具备安全存储区,读写器欲访问控制安全存储区数据,需首先通过读写 方伪标签的双向身份鉴别,并采用加密通信的方式进行后续的访问控制

B.3.2.3验伪查询流程

B.3.2.3.1验伪终端分类

该方案中的验伪终端,可分为两类: a)集成NFC功能的移动通信终端,主要面向大众消费防伪应用; b)集成SAM专用终端设备,主要面向厂商进行打假、防串货等管理应用。 防伪查询系统与验伪终端之间,建立安全通信通道,对传输信息进行安全保护。以下将对基于两类 验伪终端的验伪查询进行详细说明

B.3.2.3.2基于NFC移动终端的验伪查询流程

防伪查询系统,通过NFC移动通信终 端提供的信息传输通道,对防伪标签进行单向鉴别,判别 给消费者提供快捷、可信的防伪查询服务。如图B.6所示

B.3.2.3.3基于集成SAM专用终端设备的验伪流程

图B.6基于NFC移动通信终端的验伪查询流

犬取防伪标签签别密钥、完成与防 为标签的双向鉴别,判别真伪。此外,在通过双向鉴别后,可以加密通讯方式访问控制防伪标签安全存 诸区数据,完成其他管理应用。 基于集成SAM专用终端设备的验伪流程如图B.7所示

B.3.3信息处理系统

行系统、防伪验证系统提供溯源防伪信息 信息处理系统与防伪标签发行系统之间建立安全通信通道。 信息处理系统与防伪验证系统之间建立安全通信通道

B.3.4密钥管理系统

GJB 3982.3-2002 电子对抗装备软件通用要求 电子对抗装备数据库通用要求B.3.4.1系统概述

注1:1级分散因子,厂商代码或商品类别代码

22级分散因子,防伪标签

图B.9密钥分级管理示意图

B.3.4.2.2根密钥生成与管理

根密钥的生成与管理分为根密钥的产生、备份/恢复、更新。 根密钥产生:由3或5名(奇数)管理员分别使用硬件IC卡或者智能密码钥匙随机产生密钥种 子,然后通过IC卡或者智能密码钥匙将这3个或5个密钥种子一起输入到密码机。 b 根密钥备份/恢复:根密钥除在密码机中安全保存外,还以密钥卡的形式进行备份,备份密钥卡 由机要安全部门代为保管。若通过备份密钥卡不能完成恢复卡片根密钥,则通过密钥种子进 行卡片根密钥的恢复。 根密钥更新:重新执行产生、备份过程。原有根密钥的处理根据管理中心管理条例进行。重新 产生根密钥后,应重新执行所有的流程

DB33T 2036.7-2019 政务办事“最多跑一次”工作规范 第7部分:监督评价与改进GM/T00962020

附录 (资料性) B类射频识别防伪密码应用方案

图C.1B类系统架构示意图

©版权声明
相关文章