T/ZSPH 01-2019 建筑及居住区数字化技术应用 智能门锁安全.pdf

T/ZSPH 01-2019 建筑及居住区数字化技术应用 智能门锁安全.pdf
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:0.6 M
标准类别:电力标准
资源ID:137524
免费资源

标准规范下载简介

T/ZSPH 01-2019 建筑及居住区数字化技术应用 智能门锁安全.pdf简介:

"T/ZSPH 01-2019"是中国建筑科学研究院发布的一份关于建筑及居住区数字化技术应用的标准,其中智能门锁安全简介部分可能会涉及以下几个方面:

1. 定义:智能门锁是指利用现代信息技术,如生物识别(如指纹、面部识别、密码等)、RFID、蓝牙等,实现门锁自动开闭的设备。它将传统门锁的机械结构与电子技术结合起来,提供更高的安全性和便利性。

2. 技术特点:智能门锁通常具有防撬、防复制、防电子破解等功能,通过加密算法保护用户隐私。有的智能门锁还具有远程控制、临时授权、轨迹记录等功能,增强用户对家庭安全的掌控。

3. 安全性:智能门锁的安全性是其核心关注点。标准会规定智能门锁应具备足够的抗破解能力,例如密码错误多次后应有防暴力破解机制,且数据传输应采用加密技术,防止信息被窃取。

4. 法规要求:按照T/ZSPH 01-2019,智能门锁在设计和制造过程中应符合相关的国家安全标准和信息安全标准,确保产品的安全性和稳定性。

5. 使用建议:标准可能会建议用户在选择和使用智能门锁时,除了考虑其功能和便利性,还要关注品牌信誉、售后服务,以及定期更新固件以修复可能的安全漏洞。

总的来说,T/ZSPH 01-2019标准对于智能门锁的安全要求是全方位的,旨在保障消费者的生命财产安全和隐私保护。

T/ZSPH 01-2019 建筑及居住区数字化技术应用 智能门锁安全.pdf部分内容预览:

主设备内部与设备运行、控制相关的所有可执行

5智能门锁系统安全架构

T/CHTS 10015-2019 公路混凝土桥梁体外预应力加固技术指南.pdf图1智能门锁系统安全架构

6.2.1防拆安全机制

图2智能门锁终端硬件参考架构

设备应具备移除检测和报警机制。在设备安装完毕后,应能检测到未授权的拆卸、破坏 操作,具体应符合下列要求: a)设备应具备防拆报警装置,当正常工作状态的设备检测到拆除时,应能触发声音或 灯光报警,带有联网装置的设备应能推送报警信息到云服务平台或者客户端; b) 设备防拆开关应具有一定的容错设计,防止误报警。

6.2.1.2防拆审计

6.2.2物理环境攻击审计

设备应具有相应审计和安全保护机制,当检测到物理环境(温度、电压等)变化攻击行 为时,应能有效地保证设备敏感数据不被窃取或者泄露

6.2.4模块防移除防伪造

6.2.4.1模块移除检测

模块移除检测应符合下列要求: a)在设备上电时,应对设备内的模块(包含但不限于生物特征识别模块、通信模块) 进行自检和合法性认证; b)在设备运行期间,应对设备各关键模块定期进行自检和合法性认证: c)当检测到模块被移除或无应答时,应通过声音、灯光或网络发出报警信号。

6.2.4.2模块伪造检测

当检测到非授权模块时,设备应保证其不能被认证通过,并通过声音、灯光或网络发出 报警信号。

6.2.5按键模块输入过程保护

通过检测声音、电磁辐射、能量消耗或者其他外部特性检测等(即使是在设备操作员或 销售员提供的协助下),不能侦测到内部传输的PIN,并应符合下列要求: a)具备密码按键的设备应提供防偷窥机制,以保护用户的PIN输入过程; b)当设备配装显示屏时,在密码按键上输入的PIN应以无意义字符显示; c)当设备具有语音模块时,在密码按键上输入PIN的按键提示音应保证一致,无差异 或者足够随机不会泄露敏感信息; d)当设备的密码按键带有震动反馈或能引起震动时,应保证所有按键引起的震动保持 一致,无差异或者足够随机不会泄露敏感信息; e)物理密码按键要保证物理按键引起的机械音保持一致,无差异或者足够随机不会泄 露敏感数据; f)密码按键应考虑在输入PIN码后,键盘按键上无明显的热残留信息,

6.2.6指纹识别模块安全要求

6.2.6.1防异物混淆

防异物混淆应符合下列要求: a 指纹识别模块应能识别到传感器表面的非正常异物信息 b) 指纹识别模块不应将异物信息特征写入指纹特征数据。

6.2.6.2防假指纹

防假指纹要求如下: a 指纹识别模块应具有一定的防指纹残留设计; D) 指纹识别模块应具有能识别出非活体指纹的能力。

6.2.6.3指纹特征数据使用安全

智能门锁应对指纹特征数据进行严格保护,使其(指纹特征数据)在整个生命周期中不 皮窃取、泄露、非法修改、非法删除等,应符合下列要求: a)指纹特征数据应加密存储在指纹识别模块的存储器内; b)指纹特征数据不应从存储载体中读出; c)删除指纹用户后,指纹特征数据应立即从设备中清除; d) 指纹特征的添加、删除应具有权限保护机制,具有相关权限的用户才能进行添加、 删除操作; 指纹识别模块应能识别传感器表面的裂损,不应将裂损信息特征写入指纹特征数据

6.2.7安全模块要求

2.8电机(电磁铁)控制

电机(电磁铁)宜由安全芯片进行控制。

设备应具备自检功能,检查目标应包括固件、密钥、审计记录、针对纂改迹象的安全机 制以及设备是否处于被攻破状态。并应符合下列要求: a)应能够检查设备的固件、安全机制以及环境状态; b) 当出现故障时,设备及其功能应以安全的方式失去效用; C) 设备每24小时内应至少重新初始化内存一次; ) 设备每次启动时应完成自检且每24小时应至少进行一次自检

对系统出现的逻辑异常,应进行正确处理。具体要求如下: 2 对于正确的命令应能够正常工作和应答,当接收到无效命令(包括错误顺序的命令、 未知命令、错误模式下的命令、错误的命令参数)时,应能够正常工作; 2 对无效指令应采取进入已定义的安全状态的方式,防止攻击者利用无效指令获取系 统和芯片内部运行信息; 1. 受到远程或本地网络扫描、拒绝服务攻击后,应能够正常工作; ? 系统崩溃后,应修正错误或恢复正常启动。

设备固件及对固件的任何改动都应经过严格的流程控制和认证,以保证固件中不含隐藏 的非法功能。具体要求如下: a)设备上电时应对固件做真实性、完整性校验,确保固件未被非法篡改; b)应存在对应的漏洞发现、管理和升级的流程; c)漏洞发现、管理、升级和发布的流程应在安全策略中明确。

6.3.4.1固件更新安全要求

在厂商支持的更新模式下,应满足10.2的相关要求,设备应验证更新固件的完整性和真 实性,并应符合下列要求: a)固件更新前,应与更新源进行双向认证,确认更新源的合法性; b)固件下载时,应建立安全通道,加密传输更新指令和固件数据; c)固件下载完毕后,应对新固件进行完整性和真实性校验,保证未被篡改; d)更新完成后,应对新固件进行完整性和真实性校验; e)固件更新失败时,应有有效的机制保证智能门锁处于安全状态。

6.3.4.2固件更新禁止回滚

应禁止固件版本回滚,以应对降级攻击。

6.3.5.1PIN防穷举

设备应具有防止利用穷举攻击PIN值、指纹识别,人脸识别等能力。对虚位密码的防穷 举应根据实际输入的密码长度增加限制

6.3.5.2PIN加密算法

设备应采用PIN加密技术,并应符合下列要求: 应禁止输出密钥以及PIN的明文; 应禁止用已经泄密或存在已经泄露可能性的密钥去加密其它密钥或PIN。

6.3.6操作系统最小配

当设备使用操作系统(包括商业化操作系统,自定义操作系统等)时,应仅包含必须的 组件和服务

敏感数据及其过程信息使用完毕或超时后应立即从内存中清除。

敏感数据应加密存储在安全载体中,使用安全模块进行保护,以确保在采集、生成和保 存过程中的保密性、完整性和合法性,防止被未授权第三方获取或篡改。数据存储应考虑异 常通信中断、异常断电等情况下的数据完整性,在使用前需经过校验,并符合10.3的要求。

设备敏感服务用于访问敏感功能。应对敏感服务进行有效保护并进行使用限制,并符合 下列要求: a)设备的敏感服务应充分保护,使用设备的敏感服务应通过身份验证,进入或退出敏 感服务不应泄露或改变设备中的敏感信息; b)应对设备敏感服务的范围和使用时间进行限制,保证设备敏感服务不被非法使用 当超出服务范围和使用时间时,设备应退出敏感服务并返回到正常模式; c)用户添加、删除等关键敏感操作应验证管理员密码,且仅能由管理员进行操作; HD) 管理员密码不应采用默认密码,且强制设置管理员密码时应禁止输入默认密码。

6.3.12调试接口安全

在产品交付后,应确保模块的调试接口和调试功能禁止使能,以确保固件与敏感数据不 被非法读取或纂改。

开锁凭据应包括但不限于:开锁PIN码、动态开锁凭据等,应保证其整个生命周期中不 被窃取、泄露和非法获取。并符合下列要求: a)开锁密码长度应不少于6位; b) 虚位密码应同时支持前后虚位密码; C) 2 密码尝试次数应做严格限制; d) 2 动态开锁凭据应只能用于指定的智能锁设备; e) 动态开锁凭据应仅能使用一次,且应包含具有超时期限; f)动态开锁凭据数据长度不应少于(含)8字节。

JG∕T 3004-1993 钢天窗 上悬钢天窗8.1云服务基础设施平台安全要求

IoT平台应提供连接管理和设备管理等功能,主要涉及设备接入安全和设备数据管理安 全,具体要求如下: a)智能锁与IoT平台间应采用安全传输协议; b)IoT平台与业务平台间应支持HTTPS双向认证,确保传输安全; c)智能锁与IoT平台间应支持身份认证机制,确保合法设备接入; d)具备抵御流量型攻击,对外的接口具备入侵防御能力; e)支持主机入侵检测HIDS机制。

8.3业务平台安全要求

客户端应设计安全的身份鉴别方案,保证用户身份鉴别安全,具体要求如下: a) 用户在首次注册及修改口令时,应有对用户的鉴别信息进行复杂度检查设计; b) 2 用户身份鉴别信息丢失或失效时T型刚构施工方案,应采用鉴别信息重置或其他技术措施保证认证系 统安全; C) 客户端在设计时,对于敏感操作应对身份鉴别采用二次验证的方案。敏感操作如密 码增加删除修改、指纹增加删除、解绑设备等。

为保证数据在传输过程中不被纂改,客户端对服务端发送数据应采用密钥技术对数据进 行完整性签名

为防止客户端中敏感数据被盗取,客户端应进行数据保密设计,具体要求如下: a) 应采用加密技术保证敏感数据在本地存储时的保密性; b) 应确保客户端中的敏感数据不能被其他应用操作读取; C 应对通信过程中的敏感数据或整个报文进行加密保护; d 客户端应在发布前关闭调试日志打印功能,防止敏感数据泄露

©版权声明
相关文章