T/ZSPH 01-2019 建筑及居住区数字化技术应用 智能门锁安全.pdf

T/ZSPH 01-2019 建筑及居住区数字化技术应用 智能门锁安全.pdf
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:0.6 M
标准类别:电力标准
资源ID:384232
下载资源

标准规范下载简介

T/ZSPH 01-2019 建筑及居住区数字化技术应用 智能门锁安全.pdf

《建筑及居住区数字化技术应用智能

2019年3月11日发布

2019年3月11日实施

村乐家智慧居住区产业技术联盟发

泡围 规范性引用文件, 术语和定义. 缩略语.. 智能门锁系统安全架构, 智能门锁终端安全, 智能钥匙安全2022年一级建造师-市政-第1-2讲-道路分类结构与材料及沥青路面结构.pdf, 云服务平台安全. 客户端安全, 10通用安全. 1 安全分级方法.

为了支撑建筑及居住区数字化技术发展,规范智能门锁安全技术要求,引导行业健康有序发展,全 国智能建筑及居住区数字化标准化技术委员会组织相关单位开展了《建筑及居住区数字化技术应用智 能门锁安全》(导则)的编制,本导则规定了智能门锁的系统安全架构、智能门锁终端安全、智能钥匙 安全、云服务平台安全、客户端安全、通用安全、安全分级方法等,适用于智能门锁设计、制造、管理 以及应用系统的建设和运维。 本导则起草单位:中外建设信息有限责任公司、深圳市物联汇信息技术有限公司、华为技术有限公 司、阿里巴巴(中国)有限公司、国民技术股份有限公司、北京银联金卡科技有限公司、北京亿速码数 据处理有限责任公司、上海复旦微电子集团股份有限公司、云丁网络技术(北京)有限公司、深圳市飞 比电子科技有限公司、互联网金融身份认证联盟、小米通讯技术有限公司、北京百度网讯科技有限公司、 浙江蚂蚁精密科技有限公司、北京智宝云科科技有限公司、王力安防科技股份有限公司、合肥工业大学、 上海市质量监督检验技术研究院、深圳市汇顶科技股份有限公司、上海三星半导体有限公司、天博电子 信息科技有限公司、恩智浦(中国)管理有限公司、飞天诚信科技股份有限公司、杭州晟元数据安全技 术股份有限公司、紫光同芯微电子有限公司、杭州华橙网络科技有限公司、杭州赛客网络科技有限公司、 深圳市罗曼斯科技有限公司、中山市杨格锁业有限公司、广东亚太天能科技股份有限公司、深圳市优点 科技有限公司、北京中电华大电子设计有限责任公司、深圳坚朗海贝斯智能科技有限公司、东信和平科 技股份有限公司、智居云锁联盟、楚天龙股份有限公司、杭州萤石软件有限公司、英飞凌集成电路(北 京)有限公司、北京果加智能科技有限公司、拂记企业股份有限公司、广州征安电子科技有限公司、安 朗杰安防技术(中国)有限公司、天津国芯科技有限公司、上海果通通信科技股份有限公司、德施曼机 电(中国)有限公司、青岛海信智慧家居系统股份有限公司、兆讯恒达微电子技术(北京)有限公司、 中移物联网有限公司、安钥(北京)科技股份有限公司、深圳乙木生物识别技术有限公司、北京眼神科 技有限公司、大唐微电子技术有限公司、青岛海尔智能家电科技有限公司、美的智慧家居科技有限公司、 厦门立林科技有限公司、兰和科技(深圳)有限公司、深圳市纳泽科技有限公司、北京铭光正讯科技有 限公司、北京自如生活资产管理有限公司、北京清微智能科技有限公司。 本导则主要起草人:张永刚、马虹、钟美生、渠韶光、周景才、蔡文成、方强、赵永刚、翁俊峰、 尚治宇、王小军、向阳、刘宏伟、孙曦、江小威、杨京桦、王旭雅、冯建鑫、侯高鹏、支崇铮、张仁斌、 何曙、刘金涛、陈昭、曹瑞兴、吴建斌、朱鹏飞、吴斌、王凯、谢运、雷元淮、陈德华、杨官贵、许南 海、张辉、王宇、李丹、王宏杰、黄小鹏、蒋曲明、温兴双、黄显明、林国辉、李炳松、郑庆三、衡潇、 张斌、彭成、郝德成、韩盈盈、邢冲、胡汉城、陈其婴、张淼、彭程、王勇、刘杰、江峰、王远春、曾 兵、夏自立、金泽、刘陶、王博。

建筑及居住区数字化技术应用智能门锁安全

本标准规定了智能门锁的系统安全架构、智能门锁终端安全、智能钥匙安全、云服务平 台安全、客户端安全、通用安全、安全分级方法等。 本标准适用于智能门锁设计、制造、管理以及应用系统的建设和运维。

安全模块securitymodule

全模块securitymodul

主设备内部与设备运行、控制相关的所有可执行

5智能门锁系统安全架构

图1智能门锁系统安全架构

6.2.1防拆安全机制

图2智能门锁终端硬件参考架构

设备应具备移除检测和报警机制。在设备安装完毕后,应能检测到未授权的拆卸、破坏 操作,具体应符合下列要求: a)设备应具备防拆报警装置,当正常工作状态的设备检测到拆除时,应能触发声音或 灯光报警,带有联网装置的设备应能推送报警信息到云服务平台或者客户端; b) 设备防拆开关应具有一定的容错设计,防止误报警。

6.2.1.2防拆审计

6.2.2物理环境攻击审计

设备应具有相应审计和安全保护机制,当检测到物理环境(温度、电压等)变化攻击行 为时,应能有效地保证设备敏感数据不被窃取或者泄露

6.2.4模块防移除防伪造

6.2.4.1模块移除检测

模块移除检测应符合下列要求: a)在设备上电时,应对设备内的模块(包含但不限于生物特征识别模块、通信模块) 进行自检和合法性认证; b)在设备运行期间,应对设备各关键模块定期进行自检和合法性认证: c)当检测到模块被移除或无应答时,应通过声音、灯光或网络发出报警信号。

6.2.4.2模块伪造检测

当检测到非授权模块时,设备应保证其不能被认证通过,并通过声音、灯光或网络发出 报警信号。

6.2.5按键模块输入过程保护

通过检测声音、电磁辐射、能量消耗或者其他外部特性检测等(即使是在设备操作员或 销售员提供的协助下),不能侦测到内部传输的PIN,并应符合下列要求: a)具备密码按键的设备应提供防偷窥机制,以保护用户的PIN输入过程; b)当设备配装显示屏时,在密码按键上输入的PIN应以无意义字符显示; c)当设备具有语音模块时,在密码按键上输入PIN的按键提示音应保证一致,无差异 或者足够随机不会泄露敏感信息; d)当设备的密码按键带有震动反馈或能引起震动时,应保证所有按键引起的震动保持 一致,无差异或者足够随机不会泄露敏感信息; e)物理密码按键要保证物理按键引起的机械音保持一致,无差异或者足够随机不会泄 露敏感数据; f)密码按键应考虑在输入PIN码后,键盘按键上无明显的热残留信息,

6.2.6指纹识别模块安全要求

6.2.6.1防异物混淆

防异物混淆应符合下列要求: a 指纹识别模块应能识别到传感器表面的非正常异物信息 b) 指纹识别模块不应将异物信息特征写入指纹特征数据。

6.2.6.2防假指纹

防假指纹要求如下: a 指纹识别模块应具有一定的防指纹残留设计; D) 指纹识别模块应具有能识别出非活体指纹的能力。

6.2.6.3指纹特征数据使用安全

智能门锁应对指纹特征数据进行严格保护,使其(指纹特征数据)在整个生命周期中不 皮窃取、泄露、非法修改、非法删除等,应符合下列要求: a)指纹特征数据应加密存储在指纹识别模块的存储器内; b)指纹特征数据不应从存储载体中读出; c)删除指纹用户后,指纹特征数据应立即从设备中清除; d) 指纹特征的添加、删除应具有权限保护机制,具有相关权限的用户才能进行添加、 删除操作; 指纹识别模块应能识别传感器表面的裂损,不应将裂损信息特征写入指纹特征数据

6.2.7安全模块要求

2.8电机(电磁铁)控制

电机(电磁铁)宜由安全芯片进行控制。

设备应具备自检功能,检查目标应包括固件、密钥、审计记录、针对纂改迹象的安全机 制以及设备是否处于被攻破状态。并应符合下列要求: a)应能够检查设备的固件、安全机制以及环境状态; b) 当出现故障时,设备及其功能应以安全的方式失去效用; C) 设备每24小时内应至少重新初始化内存一次; ) 设备每次启动时应完成自检且每24小时应至少进行一次自检

对系统出现的逻辑异常,应进行正确处理。具体要求如下: 2 对于正确的命令应能够正常工作和应答,当接收到无效命令(包括错误顺序的命令、 未知命令、错误模式下的命令、错误的命令参数)时,应能够正常工作; 2 对无效指令应采取进入已定义的安全状态的方式,防止攻击者利用无效指令获取系 统和芯片内部运行信息; 1. 受到远程或本地网络扫描、拒绝服务攻击后,应能够正常工作; ? 系统崩溃后,应修正错误或恢复正常启动。

设备固件及对固件的任何改动都应经过严格的流程控制和认证,以保证固件中不含隐藏 的非法功能。具体要求如下: a)设备上电时应对固件做真实性、完整性校验,确保固件未被非法篡改; b)应存在对应的漏洞发现、管理和升级的流程; c)漏洞发现、管理、升级和发布的流程应在安全策略中明确。

6.3.4.1固件更新安全要求

在厂商支持的更新模式下,应满足10.2的相关要求,设备应验证更新固件的完整性和真 实性,并应符合下列要求: a)固件更新前,应与更新源进行双向认证,确认更新源的合法性; b)固件下载时,应建立安全通道,加密传输更新指令和固件数据; c)固件下载完毕后,应对新固件进行完整性和真实性校验,保证未被篡改; d)更新完成后,应对新固件进行完整性和真实性校验; e)固件更新失败时,应有有效的机制保证智能门锁处于安全状态。

6.3.4.2固件更新禁止回滚

应禁止固件版本回滚,以应对降级攻击。

6.3.5.1PIN防穷举

设备应具有防止利用穷举攻击PIN值、指纹识别,人脸识别等能力。对虚位密码的防穷 举应根据实际输入的密码长度增加限制

6.3.5.2PIN加密算法

设备应采用PIN加密技术,并应符合下列要求: 应禁止输出密钥以及PIN的明文; 应禁止用已经泄密或存在已经泄露可能性的密钥去加密其它密钥或PIN。

6.3.6操作系统最小配

当设备使用操作系统(包括商业化操作系统,自定义操作系统等)时下行线特大桥(40 64 40 32)悬灌梁0#块施工组织设计,应仅包含必须的 组件和服务

敏感数据及其过程信息使用完毕或超时后应立即从内存中清除。

敏感数据应加密存储在安全载体中,使用安全模块进行保护,以确保在采集、生成和保 存过程中的保密性、完整性和合法性,防止被未授权第三方获取或篡改。数据存储应考虑异 常通信中断、异常断电等情况下的数据完整性,在使用前需经过校验,并符合10.3的要求。

设备敏感服务用于访问敏感功能。应对敏感服务进行有效保护并进行使用限制,并符合 下列要求: a)设备的敏感服务应充分保护,使用设备的敏感服务应通过身份验证,进入或退出敏 感服务不应泄露或改变设备中的敏感信息; b)应对设备敏感服务的范围和使用时间进行限制GB/T 40698-2021 航天控制系统工程通用要求.pdf,保证设备敏感服务不被非法使用 当超出服务范围和使用时间时,设备应退出敏感服务并返回到正常模式; c)用户添加、删除等关键敏感操作应验证管理员密码,且仅能由管理员进行操作; HD) 管理员密码不应采用默认密码,且强制设置管理员密码时应禁止输入默认密码。

6.3.12调试接口安全

在产品交付后,应确保模块的调试接口和调试功能禁止使能,以确保固件与敏感数据不 被非法读取或纂改。

©版权声明
相关文章