电子智能门锁密码加密安全技术要求编制说明_第1页
电子智能门锁密码加密安全技术要求编制说明_第2页
电子智能门锁密码加密安全技术要求编制说明_第3页
电子智能门锁密码加密安全技术要求编制说明_第4页
电子智能门锁密码加密安全技术要求编制说明_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、工作简况

(一)任务来源

随着智能家居的快速发展和人们对家庭安全的关注,电子智能门锁

成为了一个越来越受欢迎的产品。传统的机械门锁存在着一些弊端,例

如易受到撬锁、钥匙遗失和密码泄露等问题。因此,开发一种具有密码

加密安全功能的电子智能门锁成为了市场的迫切需求。然而,在实际使

用中,电子智能门锁仍然存在一些问题。其中最主要的问题是密码加密

安全性。如果密码加密不够强大,容易受到黑客攻击,导致门锁被破解。

另外,门锁的设计和功能创新也是一个需要解决的问题。用户希望门锁

不仅具备基本的开关门功能,还能够与其他智能家居设备连接,如与家

庭安防系统、手机应用程序等互联互通。

因此,基于当前市场需求和行业趋势,特开展电子智能门锁密码加

密安全技术要求标准的研制。智能门锁密码加密安全技术标准的研制可

解决现有电子智能门锁存在的安全问题,保障家庭的安全。通过加强密

码加密安全性,提高门锁的防护能力,可有效防止非法入侵和盗窃行为。

此外,也将进一步推动智能家居行业的发展,满足用户对于更智能、更

安全家居生活的需求。最重要的是,将保障消费者的权益,提供更加安

全可靠的智能门锁产品。

(二)编制过程

为使本标准在门锁密码市场管理工作中起到规范信息化管理作用,

标准起草工作组力求科学性、可操作性,以科学、谨慎的态度,在对我

国现有门锁密码市场相关管理服务体系文件、模式基础上,经过综合分

—1—

析、充分验证资料、反复讨论研究和修改,最终确定了本标准的主要内

容。

标准起草工作组在标准起草期间主要开展工作情况如下:

1、项目立项及理论研究阶段

标准起草组成立伊始就对国内外门锁密码相关情况进行了深入的调

查研究,同时广泛搜集相关标准和国外技术资料,进行了大量的研究分

析、资料查证工作,确定了门锁密码市场标准化管理中现存问题,结合

现有产品实际应用经验,为标准起草奠定了基础。

标准起草组进一步研究了门锁密码需要具备的特殊条件,明确了技

术要求和指标,为标准的具体起草指明了方向。

2、标准起草阶段

在理论研究基础上,起草组在标准编制过程中充分借鉴已有的理论

研究和实践成果,基于我国市场行情,经过数次修订,形成了《电子智

能门锁密码加密安全技术要求》标准草案。

3、标准征求意见阶段

形成标准草案之后,起草组召开了多次专家研讨会,从标准框架、

标准起草等角度广泛征求多方意见,从理论完善和实践应用多方面提升

标准的适用性和实用性。经过理论研究和方法验证,起草组形成了《电

子智能门锁密码加密安全技术要求》(征求意见稿)。

(三)主要起草单位及起草人所做的工作

1、主要起草单位

中国中小商业企业协会、永康市保煌锁业有限公司等多家单位的专

家成立了规范起草小组,开展标准的编制工作。

经工作组的不懈努力,在2023年8月,完成了标准征求意见稿的编

—2—

写工作。

2、起草人所做工作

广泛收集相关资料。在广泛调研、查阅和研究国际标准、国家标准、

行业标准的基础之上,形成本标准草案稿。

二、标准编制原则和主要内容

(一)标准编制原则

本标准依据相关行业标准,标准编制遵循“前瞻性、实用性、统一性、

规范性”的原则,注重标准的可操作性,本标准严格按照《标准化工作指

南》和GB/T1.1《标准化工作导则第一部分:标准的结构和编写》的要

求进行编制。标准文本的编排采用中国标准编写模板TCS2009版进行

排版,确保标准文本的规范性。

(二)标准主要技术内容

本标准报批稿包括15个部分,主要内容如下:

1范围

本文件规定了电子智能门锁密码加密安全的术语和定义、加密算法

选择、密码复杂性、防暴力破解、安全传输、安全存储、强制更换密码、

双因素认证、安全更新、访问控制、安全审计、物理安全和隐私保护技

术内容。

本文件适用于各类智能锁产品密码加密安全。

2规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的

条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;

不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

—3—

GB/T15843.2信息技术安全技术实体鉴别第2部分:采用对称加

密算法的机制

GB/T15852.1信息技术安全技术消息鉴别码第1部分:采用分组

密码的机制

GA/T1545信息安全技术智能密码钥匙安全技术要求

3术语和定义

下列术语和定义适用于本文件。

3.1

AESAdvancedEncryptionStandard

一种对称密钥加密算法,用于保护敏感信息的安全性。它被广泛使

用于各种应用中,包括电子智能门锁。AES算法使用128位、192位或256

位密钥对数据进行加密和解密。它是一种快速且安全的加密算法,被广

泛接受和使用。

3.2

哈希Hash

将密码转换为一段不可逆的固定长度字符串的过程。在存储密码时,

宜存储其哈希值而非明文密码。这样的设计可以防止内部数据泄露或物

理攻击时,密码泄露的风险。

3.3

TLSTransportLayerSecurity

一种用于保护网络通信的安全协议。它是一种加密协议,用于在网

络上的通信中提供保密性、完整性和可靠性。TLS最常用于保护Web浏

览器和服务器之间的通信,通过在网络连接建立时对传输的数据进行加

密和认证来确保安全性。

—4—

3.4

SSLSecureSocketsLayer

一种早期的网络安全协议,用于保护网络通信中的安全性。它使用

加密和身份验证机制来确保数据传输的保密性、完整性和可靠性。

3.5

RBACRole-BasedAccessControl

一种授权机制,用于管理对计算机系统资源的访问。它基于用户的

角色来确定其对系统资源的访问权限。RBAC的核心概念是将权限分配

给角色,而不是直接分配给用户。

3.6

ACLAccessControlList

一种用于控制系统或资源上用户访问权限的列表。通常由一个或多

个访问控制条目,每个都指定了一个特定的用户或用户组和相应的权限。

ACL可以应用于各种系统和资源,包括文件系统、网络设备和操作系统。

它可以精确地控制哪些用户可以执行哪些操作,并提供了对资源的灵活

和细粒度的访问控制。

4加密算法选择

4.1在选择加密算法时,宜选择AES对称加密算法作为首选算法。

4.2选择的算法宜适用于嵌入式设备,AES算法可高效实现,应符合

GB/T15843.2要求。

4.3在选择加密算法时,应权衡安全性和性能,应选择适当的密钥长度

和轮数。

4.4宜采用对称加密和非对称加密相结合的方式。对称加密算法可用于

加密和解密数据,而非对称加密算法可用于密钥的安全传输和交换。

—5—

4.5在选择加密算法时,宜选择那些具有一定的抗量子计算攻击能力的

算法。在设计门锁密码加密技术时,宜预留升级和迁移的接口。

4.6在设计门锁系统时,应考虑到算法升级的可能性,可方便地接受新

的安全补丁或更新。

5密码复杂性

5.1门锁密码应包含足够长度,应至少包含8个字符。对于更高安全级

别的门锁,密码长度应更长,比如12个字符或以上。

5.2门锁密码宜包含多种字符类型,包括大写字母、小写字母、数字和

特殊字符。如,一个强密码可包含大写字母、小写字母、数字和特殊字

符,如:P@ssw0rd!

5.3宜避免使用常见密码和字典词汇,可设立密码策略,密码中不宜包

含连续或重复字符。

5.4门锁系统应支持定期密码更换,并提醒用户定期更新密码。

5.5门锁系统可提供密码复杂性策略设置,允许管理员设定密码复杂性

要求。通过设定密码最小长度、要求包含的字符类型和禁止使用的常见

密码等,门锁系统可强制用户创建足够复杂的密码。

5.6对于更高安全级别的门锁,宜结合双因素认证。双因素认证要求用

户在输入密码之外,应提供另外一种身份验证因素,如短信验证码、指

纹识别等。

5.7宜设定密码输入错误次数限制,当错误次数超过一定阈值后,门锁

系统可暂时锁定账户一段时间。

5.8门锁系统宜提供用户密码复杂性评估和提示功能,向用户展示密码

强度并给予建议。

—6—

6防暴力破解

6.1门锁系统应设定密码输入错误次数限制,当用户连续输入错误密码

次数超过一定阈值时,系统应暂时锁定账户。

6.2宜在门锁系统中设置登录失败延时功能。

6.3在门锁系统登录界面中,宜使用验证码功能,要求用户在输入密码

之外,还需要输入验证码。

6.4门锁系统应设定账户锁定时长,即在用户输入错误密码达到一定次

数后,将账户锁定一段时间,使得攻击者无法再次尝试登录。

6.5门锁系统可采用IP封禁功能,将频繁尝试登录且失败的IP地址列

入黑名单,暂时禁止这些IP地址访问门锁系统。

6.6在双因素认证中,用户需要在输入密码之外,应提供另外一种身份

验证因素,如短信验证码、指纹识别等。

6.7应避免用户由于自身错误导致账户被锁定,可在门锁系统中设定自

动解锁机制。

6.8门锁系统宜实施异常行为监控,监测用户登录行为和登录尝试。

7安全传输

7.1应选择安全性较高的通信协议,如TLS或其前身SSL等。

7.2在使用加密通信协议时,宜选择强加密算法来加密传输的数据。应

优先考虑使用AES等被广泛认可并且在实践中被证明安全性较高的算

法。

7.3应防止中间人攻击和伪造网站的风险,可使用数字证书认证。

7.4为保障安全传输的持续性,应定期更新数字证书和密钥。

—7—

7.5应确保使用安全的网络通信方式,宜使用虚拟专用网络(VPN)或

其他安全的通信网络。

7.6在门锁系统中,可使用安全通信代理来增加安全性。安全通信代理

可对传输的数据进行加密和解密,同时进行数据验证和身份认证。

7.7对于远程访问门锁系统的情况,宜使用安全的远程访问技术。如可

使用虚拟专用网络(VPN)、安全远程桌面(RDP)等安全的远程访问

方式。

7.8应定期检查安全传输配置,包括加密通信协议、证书和密钥的有效

性。应保持跟踪最新的安全标准和最佳实践,及时更新安全传输配置。

7.9可记录传输日志,传输日志记录传输的时间、来源IP地址、传输的

数据大小等信息,应符合GB/T15852.1要求。

8安全存储

8.1门锁系统中的密码和敏感信息应当采用加密存储,加密存储可采用

对称加密或非对称加密,具体选择取决于门锁系统的实际需求和资源限

制。

8.2在选择加密算法时,宜选择强密码加密算法,如AES,合理选择密

钥长度和加密模式。

8.3可使用专用的加密芯片或硬件安全模块来存储和处理密码。

8.4门锁系统宜采用哈希存储密码。

8.5宜采用RBAC或ACL等访问控制机制,保证只有授权的用户可访

问敏感数据。

8.6为增加存储的安全性,门锁系统可采用硬件隔离技术。

8.7门锁系统应避免缓冲区溢出漏洞,宜采用安全编程技术,如输入验

证和边界检查,防止缓冲区溢出。

—8—

8.8门锁系统宜定期评估存储安全性。通过对存储技术的安全性进行评

估和渗透测试,可以发现潜在的安全漏洞和弱点,及时修复和加固存储

系统。

8.9门锁系统应采用备份与恢复机制。备份数据宜加密存储,并妥善保

管备份密钥。

8.10在任何情况下,门锁系统应避免明文存储密码和敏感信息。即使在

临时状态下,也应采用加密或哈希等方式对数据进行处理。

9强制更改密码

9.1强制更改密码应遵循定期更换的原则。应根据安全风险评估结果和

实际需求,制定合理的密码更换周期。宜每3个月或每半年强制用户更

换一次密码。

9.2在密码更换周期到来之前,宜提前通知用户密码更换的时间和流程。

提前通知可帮助用户合理安排时间,同时提醒用户更换强密码,增加密

码安全性。

9.3门锁系统应设定密码复杂性策略,宜设置密码最小长度和要求包含

的字符类型,如大写字母、小写字母、数字和特殊字符。

9.4门锁系统宜提供密码生成器,密码生成器可根据密码复杂性策略,

自动生成随机、复杂的密码,提高用户使用强密码的可能性。

9.5当密码过期时,门锁系统应及时提醒用户更换密码,应给予明确的

密码更换流程和时间限制,用户可及时完成密码更换。

9.6在密码过期后,宜结合双因素认证要求用户在更换密码后,再次提

供另一种身份验证因素,如短信验证码或指纹识别。

9.7对于需要授权临时访问的用户,门锁系统可设定临时密码的有效期。

临时密码应在有效期内生效,过期后即失效。

—9—

9.8门锁系统宜记录密码历史,通过密码历史记录,系统可禁止用户使

用最近已使用过的密码。

9.9门锁系统宜提供密码强度评估功能,向用户展示密码的强度并给予

建议。用户可根据密码强度评估来选择更安全的密码,提高密码的复杂

性和安全性。

9.10当管理员发现用户密码可能泄露或存在安全隐患时,应能强制用户

立即更换密码。

9.11在密码过期前,系统可提前提醒用户密码即将过期,并在过期后的

一段时间内,再次提醒用户更换密码。

10双因素认证

10.1双因素认证应结合不同类型的身份验证因素,通常为“知晓”和“拥

有”因素的组合。其中,“知晓”因素是指用户所知道的信息,如密码、PIN

码等;“拥有”因素是指用户所拥有的物理设备,如手机、硬件令牌等。

10.2门锁系统应支持多种认证因素,常见的认证因素包括密码、短信验

证码、手机指纹识别、硬件令牌、一次性密码等。用户可根据自己的设

备和偏好选择合适的双因素认证方式。

10.3门锁系统可采用手机短信验证码、手机指纹识别、手机身份验证应

用等方式作为第二因素。

10.4应定期更换第二因素,如定期更换硬件令牌、调整短信验证码的有

效期等。

10.5门锁系统宜提供备用认证方式。如硬件令牌丢失,用户可通过备用

手机认证、备用邮箱认证等方式完成双因素认证。

—10—

10.6在用户成功完成双因素认证后,系统可记住用户的设备,一定时间

内无需再次输入第二因素,但用户在新设备上登录时应进行完整的双因

素认证。

10.7门锁系统应严格保护用户的第二因素信息,不应以明文形式存储在

系统中。硬件令牌等物理设备应加密存储,短信验证码等信息应采取安

全的传输和存储方式。

10.8门锁系统宜设定自动登出机制,系统自动登出用户,用户需要重新

进行双因素认证。

10.9除了传统的密码、验证码等认证因素,门锁系统可采用生物特征识

别作为第二因素。指纹识别、面部识别等生物特征具有较高的独特性和

安全性,可增加认证的可靠性。

10.10有些应用场景可能要求更高的安全性,门锁系统可采用多个第二

因素的组合。如要求用户输入密码并使用指纹识别、硬件令牌等认证方

式。

10.11门锁系统可使用智能风险分析技术,监测用户的登录行为,分析

异常登录模式。当检测到异常登录时,可触发额外的认证要求,增加双

因素认证的难度。

11安全更新

11.1门锁系统应建立完整的安全更新流程,包括漏洞披露、漏洞评估、

漏洞修复、测试验证、发布更新等步骤,应符合GA/T1545要求。

11.2为提高安全更新的时效性和覆盖率,宜采用自动化更新方式。

11.3门锁系统应定期检查可用的安全更新,及时安装最新的软件版本和

补丁。

—11—

11.4安全更新应从官方渠道下载和安装,可确保软件和补丁的完整性和

真实性,避免下载和安装来路不明的恶意软件。

11.5在进行安全更新之前,宜先备份系统和重要数据,备份数据可避免

因安全更新导致数据损失。

11.6在进行安全更新时,宜定期更新密码和密钥。

11.7在进行安全更新之前,应进行充分的测试验证。

11.8对于系统较大的更新,宜逐步进行,逐步更新可分阶段测试完成。

11.9在进行重要的安全更新时,可采用灰度发布方式。灰度发布是将更

新逐步发布给一小部分用户,观察系统运行情况后再逐步扩展到全部用

户。

11.10在完成安全更新后,应监控系统运行情况和效果。可使用日志记

录和安全监控系统来检测异常行为和安全事件。

11.11门锁系统应定期回顾更新政策和实施情况,及时调整更新频率和

策略。

11.12对于复杂的安全更新和漏洞修复,门锁系统宜寻求专业安全团队

的协助,安全团队可提供专业的安全评估和修复建议。

12访问控制

12.1门锁系统应明确访问策略,明确定义不同用户类型的访问权限和访

问限制。访问策略应考虑用户的角色和职责,限制用户只能访问其需要

的资源和功能。

12.2门锁系统应采用最小权限原则,不应将过多的权限赋予用户,而是

根据用户的实际需要分配权限,降低安全风险。

12.3对于特别敏感的资源和功能,门锁系统可采用强制访问控制机制。

由系统管理员预先设定资源的访问规则,用户不应更改或绕过。

—12—

12.4门锁系统可采用自主访问控制机制,允许资源的所有者决定其他用

户对其资源的访问权限。自主访问控制可增加资源的灵活性。

12.5对于复杂的门锁系统,宜采用基于角色的访问控制,根据用户的角

色和职责来分配权限,可简化访问控制管理。

12.6门锁系统可采用访问控制列表来控制用户对资源的访问权限,可根

据资源的类型和用户的身份进行个性化设置。

12.7门锁系统应记录访问日志,包括用户的登录信息、访问时间、访问

资源等。

12.8对于某些资源和功能,门锁系统可设定访问时间限制。如,管理员

账户只能在特定时间段内访问,非工作时间禁止访问某些功能,增加系

统的安全性。

12.9门锁系统应实现登录认证机制,通过合法认证的用户才可访问系统。

登录认证可采用用户名密码认证、双因素认证等方式。

12.10门锁系统可采用智能风险分析技术,监测用户的访问行为,识别

异常行为和可能的安全威胁,及时采取措施阻止未授权访问。

12.11门锁系统可通过防火墙策略限制网络访问,阻止非法入侵和恶意

攻击。防火墙可对入站和出站数据流进行监控和控制,保障系统的安全。

12.12门锁系统可采用IP过滤技术,允许或禁止特定IP地址的访问。通

过IP过滤,可控制网络访问的来源,增加系统的安全性。

12.13门锁系统宜定期审计访问控制策略和实施情况。审计可发现潜在

的访问控制漏洞和问题,及时修复和优化访问控制策略。

12.14对于紧急情况,门锁系统可提供紧急访问控制机制,紧急访问控

制可临时限制或扩展用户的访问权限。

13安全审计

—13—

13.1门锁系统应定期进行安全审计,建立明确的审计计划和周期。根据

系统规模、敏感程度和风险等级,可以选择每季度、半年度或年度进行

安全审计。

13.2为保证审计的客观性和专业性,宜选择独立的安全审计团队。独立

审计团队应选择具有丰富的安全经验和专业知识的人群。

13.3门锁系统应根据行业标准、法规要求和内部安全政策,明确安全审

计的标准和指标。审计标准应涵盖身份验证、访问控制、加密、漏洞管

理等方面。

13.4可采用自动化审计工具,自动化审计工具可对系统进行全面扫描和

评估,发现潜在的安全问题和漏洞。

13.5除了定期审计,门锁系统应对发生的安全事件进行审计。对于异常

登录、未授权访问等安全事件,应及时进行审计和调查,找出根本原因

并采取措施防止再次发生。

13.6门锁系统应记录详细的日志信息,包括用户的登录、操作记录、访

问时间、访问资源等。通过日志审计,可追踪用户的行为,识别异常操

作。

13.7门锁系统可采用智能审计分析技术,对大量日志进行分析,发现潜

在的安全威胁和异常行为。

13.8应严格保护审计数据的安全性和完整性,审计数据不应被篡改或未

经授权访问。

13.9门锁系统应定期评估安全政策和措施的有效性,安全政策可能需要

不断优化和完善。

13.10门锁系统应记录审计的结果和发现的安全问题,审计结果可用于

后续的安全改进和决策。

—14—

13.11对于发现的重要安全问题和漏洞,宜及时报告给管理层和相关部

门。

13.12门锁系统应定期复审安全审计的结果,并对安全措施的实施情况

进行复核,复审可评估安全措施的有效性和改进效果。

13.13在进行安全审计后,应立即执行安全漏洞的修复措施,发现的安

全漏洞应按照优先级进行修复。

13.14审计团队应向门锁系统提供安全建议和改进建议,安全建议可帮

助门锁系统改进安全措施,提高整体安全性。

14物理安全

14.1门锁系统应限制物理访问权限,应采用身份验证、双因素认证等手

段,限制进入敏感区域的人员。

14.2宜在门锁系统所在的建筑物设置安全门禁系统,安全门禁系统可使

用密码、指纹识别、智能卡等方式对人员进行身份验证。

14.3门锁系统所在区域可设置视频监控系统,实时监测人员活动,视频

监控系统可作为安全记录和取证工具。

14.4门锁系统的设备应安装在安全的位置,避免暴露在公共区域或易受

到攻击的地方。设备安装位置宜由安全专业人员评估决定。

14.5门锁系统的设备宜进行实体锁定,实体锁定可为钢铁柜、机柜等。

14.6门锁系统所在区域可使用防盗标识,提醒人员注意物品安全,增加

未授权访问的阻碍。

14.7对于安全要求较高的场所,应进行定期的安全巡逻,安全巡逻可及

时发现异常情况。

14.8门锁系统所在区域宜设立安全区域,限制未授权人员进入。安全区

域可使用门禁、围墙、安全门等措施限制人员进出。

—15—

14.9门锁系统所在区域可设置入侵报警系统。入侵报警系统可及时发现

不明人员的闯入,并触发报警通知相关人员。

14.10门锁系统的设备应定期进行维护,维护工作宜由专业人员进行。

14.11对于某些设备或敏感区域,宜设定访问时间限制。在非工作时间

或特定时间段内,限制人员进入,增加设备和资源的物理安全。

14.12门锁系统所在区域可采用门禁卡技术,限制人员进入。门禁卡可

设置有效期、权限等,提高物理访问的控制性。

14.13门锁系统所在区域宜设立安全监控中心。安全监控中心可对视频

监控和入侵报警进行实时监测,及时应对安全事件。

14.14门锁系统所在区域宜制定应急预案,针对可能发生的物理安全事

件制定应对措施。

14.15对于访客,门锁系统所在区域可设立访客登记制度。访客应提供

身份信息,由工作人员陪同进入。

15隐私保护

15.1门锁系统应明确隐私政策,清楚说明收集的个人信息类型、用途、

处理方式、共享范围以及隐私保护措施等。用户在使用系统前应充分知

悉相关政策。

15.2门锁系统应在收集、处理和共享个人信息前,用户应自主选择是否

提供个人信息,并了解其将被用于何种用途。

15.3门锁系统宜最小化收集个人信息,宜收集与系统功能和服务相关的

最少必要信息,不应过度收集和使用个人信息。

15.4门锁系统应采用数据加密技术,个人信息在传输和存储过程中应得

到保护。

15.5在不影响系统功能和服务的前提下,宜对个人信息进行匿名处理。

—16—

15.6门锁系统可实施数据权限控制,数据权限应按照角色和职责进行划

分,不应滥用个人信息。

15.7门锁系统应定期更新隐私政策,及时反映系统隐私保护措施的变化。

更新后的隐私政策应通知用户并重新获取授权。

15.8门锁系统宜进行隐私风险评估,评估收集和处理个人信息可能带来

的风险。根据评估结果,采取相应的风险控制措施。

15.9门锁系统应提供用户访问和管理个人信息的权利,包括查询、更正

和删除等。用户可通过系统界面或相关渠道行使这些权利。

15.10门锁系统应采用数据备份和灾备措施,在数据丢失或系统故障时,

可及时恢复数据。

15.11门锁系统宜对员工进行隐私保护培训,加强对个人信息保护意识

的培养。

15.12对于涉及大量个人信息处理的门锁系统,可实施隐私影响评估,

提出相应的改进措施。

15.13如发生个人信息数据泄露事件,门锁系统应及时通知用户和有关

监管部门,并采取必要措施防止继续泄露和降低风险。

15.14门锁系统可建立隐私保护委员会,负责监督和审查隐私保护工作,

推动隐私保护措施的落实。

15.15门锁系统可接受独立第三方对隐私保护措施的评估和审查。

三、主要试验和情况分析

结合国内外的行业测试标准和企业内部工厂管控的项目进行要求规

定和试验验证。

四、标准中涉及专利的情况

—17—

五、预期达到的效益(经济、效益、生态等),对产业发展的作用

的情况

门锁密码企业规范运营,在国际市场上有机会与其他各国(相关)

企业竞争。

六、与有关的现行法律、法规和强制性国家标准的关系

与现行法律、法规和强制性标准没有冲突。

七、重大意见分歧的处理依据和结果

标准制定过程中,未出现重大意见分歧。

八、标准性质的建议说明

本标准为团体标准,供社会各界自愿使用。

九、贯彻标准的要求和措施建议

无。

十、废止现行相关标准的建议

本标准为首次发布。

十一、其他应予说明的事项

无。

—18—

一、工作简况

(一)任务来源

随着智能家居的快速发展和人们对家庭安全的关注,电子智能门锁

成为了一个越来越受欢迎的产品。传统的机械门锁存在着一些弊端,例

如易受到撬锁、钥匙遗失和密码泄露等问题。因此,开发一种具有密码

加密安全功能的电子智能门锁成为了市场的迫切需求。然而,在实际使

用中,电子智能门锁仍然存在一些问题。其中最主要的问题是密码加密

安全性。如果密码加密不够强大,容易受到黑客攻击,导致门锁被破解。

另外,门锁的设计和功能创新也是一个需要解决的问题。用户希望门锁

不仅具备基本的开关门功能,还能够与其他智能家居设备连接,如与家

庭安防系统、手机应用程序等互联互通。

因此,基于当前市场需求和行业趋势,特开展电子智能门锁密码加

密安全技术要求标准的研制。智能门锁密码加密安全技术标准的研制可

解决现有电子智能门锁存在的安全问题,保障家庭的安全。通过加强密

码加密安全性,提高门锁的防护能力,可有效防止非法入侵和盗窃行为。

此外,也将进一步推动智能家居行业的发展,满足用户对于更智能、更

安全家居生活的需求。最重要的是,将保障消费者的权益,提供更加安

全可靠的智能门锁产品。

(二)编制过程

为使本标准在门锁密码市场管理工作中起到规范信息化管理作用,

标准起草工作组力求科学性、可操作性,以科学、谨慎的态度,在对我

国现有门锁密码市场相关管理服务体系文件、模式基础上,经过综合分

—1—

析、充分验证资料、反复讨论研究和修改,最终确定了本标准的主要内

容。

标准起草工作组在标准起草期间主要开展工作情况如下:

1、项目立项及理论研究阶段

标准起草组成立伊始就对国内外门锁密码相关情况进行了深入的调

查研究,同时广泛搜集相关标准和国外技术资料,进行了大量的研究分

析、资料查证工作,确定了门锁密码市场标准化管理中现存问题,结合

现有产品实际应用经验,为标准起草奠定了基础。

标准起草组进一步研究了门锁密码需要具备的特殊条件,明确了技

术要求和指标,为标准的具体起草指明了方向。

2、标准起草阶段

在理论研究基础上,起草组在标准编制过程中充分借鉴已有的理论

研究和实践成果,基于我国市场行情,经过数次修订,形成了《电子智

能门锁密码加密安全技术要求》标准草案。

3、标准征求意见阶段

形成标准草案之后,起草组召开了多次专家研讨会,从标准框架、

标准起草等角度广泛征求多方意见,从理论完善和实践应用多方面提升

标准的适用性和实用性。经过理论研究和方法验证,起草组形成了《电

子智能门锁密码加密安全技术要求》(征求意见稿)。

(三)主要起草单位及起草人所做的工作

1、主要起草单位

中国中小商业企业协会、永康市保煌锁业有限公司等多家单位的专

家成立了规范起草小组,开展标准的编制工作。

经工作组的不懈努力,在2023年8月,完成了标准征求意见稿的编

—2—

写工作。

2、起草人所做工作

广泛收集相关资料。在广泛调研、查阅和研究国际标准、国家标准、

行业标准的基础之上,形成本标准草案稿。

二、标准编制原则和主要内容

(一)标准编制原则

本标准依据相关行业标准,标准编制遵循“前瞻性、实用性、统一性、

规范性”的原则,注重标准的可操作性,本标准严格按照《标准化工作指

南》和GB/T1.1《标准化工作导则第一部分:标准的结构和编写》的要

求进行编制。标准文本的编排采用中国标准编写模板TCS2009版进行

排版,确保标准文本的规范性。

(二)标准主要技术内容

本标准报批稿包括15个部分,主要内容如下:

1范围

本文件规定了电子智能门锁密码加密安全的术语和定义、加密算法

选择、密码复杂性、防暴力破解、安全传输、安全存储、强制更换密码、

双因素认证、安全更新、访问控制、安全审计、物理安全和隐私保护技

术内容。

本文件适用于各类智能锁产品密码加密安全。

2规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的

条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;

不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

—3—

GB/T15843.2信息技术安全技术实体鉴别第2部分:采用对称加

密算法的机制

GB/T15852.1信息技术安全技术消息鉴别码第1部分:采用分组

密码的机制

GA/T1545信息安全技术智能密码钥匙安全技术要求

3术语和定义

下列术语和定义适用于本文件。

3.1

AESAdvancedEncryptionStandard

一种对称密钥加密算法,用于保护敏感信息的安全性。它被广泛使

用于各种应用中,包括电子智能门锁。AES算法使用128位、192位或256

位密钥对数据进行加密和解密。它是一种快速且安全的加密算法,被广

泛接受和使用。

3.2

哈希Hash

将密码转换为一段不可逆的固定长度字符串的过程。在存储密码时,

宜存储其哈希值而非明文密码。这样的设计可以

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论