T/HBCCIA 0001-2023 湖北省重要网络和信息系统密码应用技术指南

T/HBCCIA 0001-2023 Guidelines for Encryption Application Technology of Important Network and Information Systems in Hubei Province

团体标准 中文(简体) 现行 页数:87页 | 格式:PDF

基本信息

标准号
T/HBCCIA 0001-2023
标准类型
团体标准
标准状态
现行
中国标准分类号(CCS)
-
国际标准分类号(ICS)
-
发布日期
2023-12-27
实施日期
2023-12-27
发布单位/组织
-
归口单位
湖北省商用密码协会
适用范围
主要技术内容:本文件是在GB/T 39786《信息安全技术 信息系统密码应用基本要求》的标准基础上,结合重要网络和信息系统(以下简称“重要信息系统”)的通用性密码应用需求,从物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全四个方面,规范建立密码应用技术框架和实施方式的指导性文件。本文件概述了重要信息系统在规划、建设、运行中应符合的密码应用实施总体框架,对重要信息系统的物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全四个方面的密码应用技术要求进行了解读和实施指导,并针对性的给出了具体实施方式

发布历史

研制信息

起草单位:
湖北省密码管理局、武汉信安珞珈科技有限公司、武汉大学、华中科技大学、 武汉思为同飞网络技术股份有限公司、湖北东方网盾信息安全技术有限公司、武汉云计算科技有限 公司、湖北省楚天云有限公司、武汉烽火信息集成技术有限公司、湖北邮电规划设计有限公司、天 津光电安辰信息技术股份有限公司、浪潮智慧科技有限公司
起草人:
胡进、闵国华、陈辉、刘云、梅中雷、何德彪、彭聪、徐鹏、王婧、梅松、钟 骁、李荣、杨志刚、郑小军、杨柳、张慧、姚嘉、罗清彩
出版信息:
页数:87页 | 字数:- | 开本: -

内容描述

ICS35.040T/HBCCIA

L80

备案号:

湖北省商密协会团体标准

T/HBCCIA0001—2023

湖北省重要网络和信息系统

密码应用技术指南

Guidanceofcryptographicapplicationtechnologyforcritical

networksandinformationsystemsinHubeiProvince

2023-12-27发布2023-12-27实施

湖北省商用密码协会发布

T/HBCCIA0001—2023

目次

前  言.............................................................................III

引  言..............................................................................IV

1范围.................................................................................1

2规范性引用文件.......................................................................1

3术语和定义...........................................................................2

4缩略语...............................................................................4

5密码应用实施总体框架.................................................................4

5.1通用技术框架...................................................................4

5.2生命周期.......................................................................5

6密码应用技术指南.....................................................................6

6.1物理和环境安全.................................................................6

6.2网络和通信安全................................................................19

6.3设备和计算安全................................................................33

6.4应用和数据安全................................................................48

附录A(资料性附录)不同级别密码应用技术指南汇总列表…………82

参考文献………………………83

I

T/HBCCIA0001—2023

前  言

本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定

起草。

请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。

本文件由湖北省商用密码协会提出并归口。

本文件起草单位:湖北省密码管理局、武汉信安珞珈科技有限公司、武汉大学、华中科技大学、

武汉思为同飞网络技术股份有限公司、湖北东方网盾信息安全技术有限公司、武汉云计算科技有限

公司、湖北省楚天云有限公司、武汉烽火信息集成技术有限公司、湖北邮电规划设计有限公司、天

津光电安辰信息技术股份有限公司、浪潮智慧科技有限公司。

本文件起草人:胡进、闵国华、陈辉、刘云、梅中雷、何德彪、彭聪、徐鹏、王婧、梅松、钟

骁、李荣、杨志刚、郑小军、杨柳、张慧、姚嘉、罗清彩。

III

T/HBCCIA0001—2023

引  言

本文件是在GB/T39786《信息安全技术信息系统密码应用基本要求》的标准基础上,结合重要

网络和信息系统(以下简称“重要信息系统”)的通用性密码应用需求,从物理和环境安全、网络和

通信安全、设备和计算安全、应用和数据安全四个方面,规范建立密码应用技术框架和实施方式的

指导性文件。

本文件概述了重要信息系统在规划、建设、运行中应符合的密码应用实施总体框架,对重要信

息系统的物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全四个方面的密码应

用技术要求进行了解读和实施指导,并针对性的给出了具体实施方式。本文件旨在推动密码在重要

信息系统的合规、正确、有效应用,保障重要信息系统安全,给出的是可供使用的实施方式,无法

穷尽所有的实施方式,在实际工作中,重要信息系统责任单位可结合自身实际情况,参考本文件编

制具体的商用密码应用方案。

本文件适用于重要信息系统规划、建设、运行各个阶段,为重要信息系统的规划设计、建设实

施和运行维护过程中合规、正确、有效的应用密码技术,保障重要信息系统安全提供指导。

IV

T/HBCCIA0001—2023

湖北省重要网络和信息系统密码应用技术指南

1范围

本文件提出了重要信息系统密码应用技术指南,包括密码应用实施总体框架、密码应用技术指

南概述和具体实施方式。

本文件适用于重要信息系统规划、建设、运行各个阶段,为重要信息系统的规划设计、建设实

施和运行维护过程中合规、正确、有效地应用密码技术,保障重要信息系统安全提供指导。

2规范性引用文件

下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本

文件,凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

GM/Z4001密码术语

GB/T15852信息技术安全技术消息鉴别码

GB/T22239信息安全技术网络安全等级保护基本要求

GB/T25069信息安全技术术语

GB/T37092信息安全技术密码模块安全要求

GB/T32918信息安全技术SM2椭圆曲线公钥密码算法

GB/T35276信息安全技术SM2密码算法使用规范

GB/T32905信息安全技术SM3密码杂凑算法

GB/T32907信息安全技术SM4分组密码算法

GB/T37033信息安全技术射频识别系统密码应用技术要求

GB/T38629信息安全技术签名验签服务器技术规范

GB/T38636信息安全技术传输层密码协议(TLCP)

GB/T39786信息安全技术信息系统密码应用基本要求

GB/T43207信息安全技术信息系统密码应用设计指南

GM/T0005随机性检测规范

GM/T0010SM2密码算法加密签名消息语法规范

GM/T0021动态口令密码应用技术规范

1

T/HBCCIA0001—2023

GM/T0022IPSecVPN技术规范

GM/T0023IPSecVPN网关产品规范

GM/T0024SSLVPN技术规范

GM/T0025SSLVPN网关产品规范

GM/T0028密码模块安全技术要求

GM/T0030服务器密码机技术规范

GM/T0033时间戳接口规范

GM/T0036采用非接触卡的门禁系统密码应用技术指南

GM/T0115信息系统密码应用测评要求

GM/T0129SSH密码协议规范

GM/T0131电子签章应用接口规范

GM/T0132信息系统密码应用实施指南

3术语和定义

GM/Z4001、GB/T25069、GB/T39786、GB/T15852.2等界定的以及下列术语和定义适用于本文

件。

3.1

责任单位responsibilityunit

重要网络与信息系统的建设单位或运营者。

3.2

密码服务cipherservice

基于密码技术和产品,实现密码功能,提供密码保障的行为。

3.3

密码服务管理平台cryptographicservicemanagementplatform

具备密码服务管理功能、平台管理功能、资源调度功能的模块。

3.4

密码资源cryptographyresources

密码物理资源或虚拟资源的集合,提供各种基础密码能力供密码服务使用。

3.5

密码设备cryptographicdevice

2

T/HBCCIA0001—2023

为密钥等秘密信息提供安全存储,并基于这些秘密信息提供密码安全服务的设备。本文件中指

服务器密码机、云服务器密码机、签名验签服务器、时间戳服务器等。

3.6

密码服务平台cipherserviceplatform

一种提供密码功能服务和密码资源管理的系统,其组成包括密码服务管理平台和密码资源,可

以为用户提供集中的密码资源管理、密码服务管理、应用接入管理、平台管理功能,为业务系统提

供密码功能服务。

3.7

云服务商cloudserviceprovider

云计算服务的供应方。

注:云服务商管理、运营、支撑云计算的计算基础设施及软件,通过网络交付云计算的资源。

3.8

数据加解密系统Dataencryptionanddecryptionsystem

一种提供密码算法,可为结构化或非结构化数据提供数据加解密功能的系统。

3.9

安全音视频系统Securityaudioandvideosystem

具有对音视频数据提供机密性或完整性功能的系统。

3.10

密码模块cryptographicmodule

实现了密码安全功能的硬件、软件和(或)固件的集合,并且被包含在密码边界内。

注:密码模块根据其组成,可分为硬件密码模块、固件密码模块、软件密码模块以及混合密码模块。

3.11

密钥管理系统keymanagementsystem

根据安全策略,对密钥的产生、分发、存储、更新、归档、撤销、备份、恢复和销毁等密钥全生

命周期进行管理的系统。

3.12

商用密码应用安全性评估commercialcryptographyapplicationsecurityevaluation

按照有关法律法规和标准规范,对网络与信息系统使用商用密码技术、产品和服务的合规性、

正确性、有效性进行检测分析和评估验证的活动。

3

T/HBCCIA0001—2023

4缩略语

CA:证书认证机构(CertificateAuthority)

IPSec:IP安全(IPSecurity)

OTP:一次性口令(OneTimePassword)

MAC:消息鉴别码(MessageAuthenticationCode)

PIN:个人识别码(PersonalIdentificationNumber)

HTTPS:安全超文本传输协议(SecureHypertextTransferProtocol)

SSL:安全套接层(SecureSocketLayer)

TLCP:传输层密码协议(TransportLayerCryptographyProtocol)

VPN:虚拟专用网(VirtualPrivateNetwork)

HMAC-SM3:基于密钥和SM3的消息鉴别码(Hash-basedMessageAuthenticationCode-SM3)

CMAC-SM4:基于密钥和SM4的消息鉴别码(Cipher-basedMessageAuthenticationCode-SM4)

RADIUS:远程用户拨号认证(RemoteAuthenticationDialInUserService)

5密码应用实施总体框架

5.1通用技术框架

5.1.1密码算法

重要信息系统中使用的密码算法应当符合法律、法规的规定和密码相关国家标准、行业标准的

有关要求。

目前,重要信息系统中可选用的商用密码算法主要包括SM2、SM3、SM4、SM7和SM9等。不应

使用被证明存在安全风险或不符合密码相关要求的密码算法,如MD5、DES、SHA-1、RSA-1024等。

5.1.2密码技术

重要信息系统中使用的密码技术应当符合法律、法规的规定和密码相关国家标准、行业标准的

有关要求,或取得国家密码管理部门同意使用的证明文件。

5.1.3密码产品

重要信息系统中使用的密码产品应当符合法律、法规的规定和密码相关国家标准、行业标准的

有关要求。

重要信息系统中使用的密码产品应通过商用密码认证机构认证合格,密码模块满足相应安全等

4

T/HBCCIA0001—2023

级要求。

5.1.4密码服务

重要信息系统中使用的密码服务应当符合法律、法规的规定和密码相关国家标准、行业标准的

有关要求。

重要信息系统如采用第三方电子认证服务的,应选择由经相关主管部门认定和取得国家密码管

理部门同意使用密码的证明文件,依法取得电子认证服务资质的电子认证服务机构提供。

对于涉及政务活动的重要信息系统,政务活动中电子签名、电子印章、电子证照等涉及的电子

认证服务,应当由依法设立的电子政务电子认证服务机构提供。

重要信息系统如使用第三方云服务商提供的密码服务时,建设单位和使用单位应选择由已通过

商用密码应用安全性评估的云计算平台和密码服务平台提供。第三方云服务商提供服务所涉及的云

计算平台和密码服务平台的安全保护等级,应不低于其承载的保护对象的安全保护等级。

5.2生命周期

建设单位在新建、改建、扩建重要信息系统时,应同步规划、同步建设、同步运行密码保障系

统,并定期开展商用密码应用安全性评估。

重要信息系统建设完成后,投入运行前,应委托商用密码检测机构对信息系统进行商用密码应

用安全性评估,评估结果作为项目建设验收的必备材料,评估通过后方可投入正式运行。

重要信息系统投入运行后,责任单位应当自行或者委托商用密码检测机构每年至少开展一次商

用密码应用安全性评估。未通过商用密码应用安全性评估的,责任单位应当进行改造,并在改造期

间采取必要措施保证网络与信息系统运行安全。

当重要信息系统发生密码相关重大安全事件、重大密码安全隐患或者特殊紧急情况的,应当及

时向国家密码管理局或者网络与信息系统所在地省、自治区、直辖市密码管理部门报告,并启动应

急处置方案,必要时开展商用密码应用安全性评估。

5.2.1规划设计阶段

重要信息系统建设单位应当结合自身信息系统和自身数据的特点,根据GB/T39786《信息安全

技术信息系统密码应用基本要求》、GM/T0132《信息系统密码应用实施指南》和GB/T43207《信

息安全技术信息系统密码应用设计指南》等自行编制或委托咨询设计单位编制商用密码应用方案。

项目建设单位应委托国家密码主管部门认可的商用密码检测机构,对商用密码应用方案进行评

估。商用密码应用方案及其商用密码应用安全性评估报告是项目立项环节必备材料。

5

T/HBCCIA0001—2023

5.2.2建设实施阶段

应严格按照通过评估的商用密码应用方案进行实施。建设阶段如涉及密码应用方案调整优化的,

应委托商用密码检测机构再次对调整后的密码应用方案进行确认评估,待通过后再根据修订后的密

码应用方案进行实施。

5.2.3运行维护阶段

应明确与密码应用配套的人员管理规范、密钥管理策略、密码应用管理制度、应急处置预案等,

并严格按照密码应用方案中的安全管理要求执行。

6密码应用技术指南

6.1物理和环境安全

6.1.1密码应用技术基本要求解读

身份鉴别

a)指标要求:采用密码技术进行物理访问身份鉴别,保证重要区域进入人员身份的真实性。

b)适用范围:第一级可/第二级、第三级宜/第四级应,关于“应”、“宜”、“可”的选取,可

依据GM/T0115《信息系统密码应用测评要求》确定。

c)解读:为了防止重要区域进入人员身份假冒,采用合规的密码算法和密码技术对进入人员

的身份进行鉴别,电子门禁系统应采用动态口令机制、基于对称密码算法或密码杂凑算法

的消息鉴别码机制、基于公钥密码算法的数字签名机制等密码技术对重要区域进入人员进

行身份鉴别,并保证进入人员身份真实性实现机制正确且有效。

电子门禁记录数据存储完整性

a)指标要求:采用密码技术保证电子门禁系统进出记录数据的存储完整性。

b)适用范围:第一级、第二级可/第三级宜/第四级应,关于“应”、“宜”、“可”的选取,可

依据GM/T0115《信息系统密码应用测评要求》确定。

c)解读:为了防止门禁记录数据在存储过程中被篡改或破坏,采用合规的密码算法和密码技

术,基于对称密码算法或密码杂凑算法的消息鉴别码机制、基于公钥密码算法的数字签名

机制等密码技术对电子门禁系统进出记录数据进行存储完整性保护,并保证完整性保护机

制实现正确且有效。

6

T/HBCCIA0001—2023

视频监控记录数据存储完整性

a)指标要求:采用密码技术保证视频监控记录数据的存储完整性。

b)适用范围:第三级宜/第四级应,关于“应”、“宜”的选取,可依据GM/T0115《信息系统

密码应用测评要求》确定。

c)解读:为了防止视频监控记录数据在存储过程中被篡改或破坏,采用合规的密码算法和密

码技术,基于对称密码算法或密码杂凑算法的消息鉴别码机制、基于公钥密码算法的数字

签名机制等密码技术对视频监控记录数据进行存储完整性保护,并保证完整性保护机制实

现正确且有效。

6.1.2密码应用技术指南

密码应用指南概述

为满足物理和环境安全层面密码应用要求,可采用的实施方式包括:

a)实施指南一:本实施方式密码应用涉及到基于密码技术的电子门禁系统,对重要物理区域

(如设备机房等)出入人员的身份进行鉴别,并对电子门禁系统进出记录等数据进行完整

性保护。

本实施方式可满足物理和环境安全层面身份鉴别、电子门禁记录数据完整性保护要求,

建设单位可根据信息系统实际情况进行选择。

b)实施指南二:本实施方式密码应用涉及到集成密码模块的安全音视频监控系统,对视频监

控记录等数据进行完整性保护。

本实施方式可满足物理和环境安全层面视频监控记录数据完整性保护要求,建设单位

可根据信息系统实际情况进行选择。

c)实施指南三:本实施方式密码应用涉及到安全音视频系统,对视频监控记录数据进行SM2

数字签名,在监控终端上部署配套的监控客户端软件,对播放的视频监控记录数据进行签

名验证,防止对视频监控记录数据进行非法篡改。

本实施方式可满足物理和环境安全层面视频监控记录数据完整性保护要求,建设单位

可根据信息系统实际情况进行选择。

指南一具体实施方式

6.1.2.2.1密码应用部署方案

本实施方式密码应用涉及到基于非接触式智能CPU卡的电子门禁系统,电子门禁系统应符合

GM/T0036《采用非接触卡的门禁系统密码应用技术指南》标准,门禁系统一般由门禁卡、门禁读卡

7

T/HBCCIA0001—2023

器、门禁控制器、密码模块发行和门禁卡发卡设备(如门禁发卡器等)、门禁管理系统中的密码模

块(如密码卡/服务器密码机等)等硬件设备,以及门禁管理系统中的密钥管理子系统、门禁管理子

系统、日志审计子系统等软件系统组成。如下图所示:

图6-1基于SM4算法的非接触式CPU卡的电子门禁系统示意图

其中,门禁卡一般采用基于SM4算法的非接触式智能CPU卡,卡内存放发行信息和卡片密钥,

并具有芯片操作系统。在门禁读卡器的安全模块中同样采用SM4算法进行门禁卡的密钥分散,实现

一卡一密。门禁卡与门禁读卡器之间采用基于SM4算法的对称加解密技术,实现对门禁进出用户的

身份鉴别。当用户使用门禁卡在门禁读卡器上完成身份鉴别后,门禁读卡器将身份鉴别结果传递给

门禁控制器,由门禁控制器执行开门等相关控制操作。

门禁用户每执行完一项操作,门禁控制器就会通过网络将该项记录上传至日志审计子系统,由

日志审计子系统调用密码卡等密码模块,采用基于SM3算法的HMAC计算该项记录的MAC值,并将该

项记录的明文和MAC值同时存入到门禁管理系统的数据库中。当用户在日志审计子系统中查看该项

记录时,日志审计子系统会再次调用密码卡等密码模块,采用基于SM3算法的HMAC,对该项日志记

录的MAC值进行校验。通过对两次MAC值进行比对,以判定该项门禁日志记录数据是否遭到篡改,

从而实现对门禁进出记录数据的完整性保护。

6.1.2.2.2密码应用工作流程

a)门禁用户身份鉴别

在电子门禁系统中,首先使用门禁发卡器等发卡设备实现门禁系统进出用户与对应门禁卡的一

8

T/HBCCIA0001—2023

一绑定:每张门禁卡都具有唯一识别号,而在门禁管理系统的数据库中,每位用户都具有唯一的用

户编号。在为门禁卡分配门禁开门权限的时候,需要使用门禁发卡器等初始化设备,读取门禁卡的

唯一识别号,并在数据库中将其与对应的用户编号进行一一绑定,从而标识该用户的唯一身份。

用户在执行刷卡开门操作时,由门禁读卡器采用基于SM4的对称加解密技术,实现对门禁卡的

鉴别,从而实现对该用户的身份鉴别,以确保该用户身份的真实性和权限的合法性。

在电子门禁系统中,系统根密钥由门禁发卡器中的内部真随机数生成。门禁读卡器密钥(一级

分散密钥)由系统根密钥通过SM4算法和读卡器密钥分散因子密钥分散生成。门禁卡卡片密钥(二

级分散密钥)由门禁读卡器密钥通过SM4算法和门禁卡密钥分散因子(门禁卡唯一识别号)密钥分

散生成。密钥分散产生过程如下:

图6-2门禁系统分散密钥产生过程示意图

鉴别前,门禁读卡器读取门禁卡的唯一识别号,使用该唯一识别号对根密钥进行密钥分散得到

与该门禁卡存储的个性化密钥K1一致的分散密钥K1'。门禁读卡器对门禁卡的身份鉴别流程如下:

9

T/HBCCIA0001—2023

图6-3门禁用户身份鉴别主要流程示意图

1)读卡器生成随机数RR;

2)读卡器将随机数RR发送给门禁卡;

3)读卡器采用SM4算法,使用密钥K1'对RR进行加密,计算出RR';

4)门禁卡使用SM4算法,采用密钥K1对RR进行加密,计算出RR″;

5)门禁卡将RR″发送给读卡器;

6)读卡器比较RR'和RR″。若RR″=RR',则身份鉴别成功,否则鉴别失败。

b)门禁进出记录数据存储完整性保护

门禁管理系统中的密码卡等密码模块,配合日志审计子系统等软件系统,采用基于SM3算法的

HMAC,实现对门禁进出记录数据存储完整性保护。主要流程如下:

10

T/HBCCIA0001—2023

图6-4门禁日志记录完整性保护主要流程示意图

1)部署在门禁管理主机上的日志审计子系统自动生成一项日志记录,其明文计为A1;

2)日志审计子系统调用部署在门禁管理主机上的密码卡等密码模块,并将A1发送给密码卡

等密码模块;

3)密码卡等密码模块利用自身密钥K1,采用基于SM3算法的HMAC,计算A1的MAC值(计为

M1);

4)密码卡等密码模块将M1发送给日志审计子系统;

5)日志审计系统将A1及M1保存至门禁管理系统的数据库中;

6)当用户在日志审计子系统中查看该项日志记录时,日志审计子系统从数据库中读取该项记

录的当前明文值,计算A2;

11

T/HBCCIA0001—2023

7)日志审计子系统将A2和M1发送给密码卡;

8)密码卡等密码模块利用自身密钥K1,采用基于SM3算法的HMAC,计算A2的MAC值(计为

M2);

9)密码卡等密码模块将M1与M2进行比对,若一致,则判定该项日志记录数据正常;若不一

致,则输出日志篡改报警提示,以提醒相关人员实施相关应急措施。在上述过程中,M1

保存于门禁数据库中,M2保存于内存中。

.3密钥管理实现

上述电子门禁系统中所涉及到的密钥包括系统根密钥、门禁卡卡片密钥、门禁读卡器密钥、门

禁读卡器工作密钥和密码卡密钥。

(1)密钥体系

表6-1电子门禁系统密钥体系

序号密钥名称功能

1系统根密钥为卡片和门禁读卡器进行密钥分发

2卡片密钥用于与卡片唯一识别号进行绑定,并对随机数进行加密

3门禁读卡器密钥用于根据卡片唯一识别号计算工作密钥

4门禁读卡器工作密钥用于对随机数进行对称加密,实现用户身份鉴别

5密码卡密钥用于对门禁日志记录进行MAC计算和校验,实现完整性保护

(2)密钥全生命周期

表6-2电子门禁系统密钥全生命周期

密钥/备份

入/

数字证生成存储分发使用/更新销毁

书恢复

存储在发(1)恢复出厂

发卡器内部专用设备返

系统卡器内部不设置;

真随机数发生不涉及在发卡器内部工具备厂固件

根密钥安全存储涉及(2)密钥更新

器生成使用份升级

区域时覆盖原密钥

初始化导(1)恢复出厂

存储在卡

卡片系统根密钥入(通过门不不涉重新初设置

片安全存在卡片内部使

密钥分散而成禁发卡涉及及始化(2)密钥更新

储区域用

器))时覆盖原密钥

12

T/HBCCIA0001—2023

密钥/备份

入/

数字证生成存储分发使用/更新销毁

书恢复

(1)恢复出厂

门禁读门禁读卡初始化导

系统根密钥不不涉重新初设置;

卡器密器安全存入(通过门在读卡器内部

分散而成涉及及始化(2)密钥更新

钥储区域禁发卡使用

时覆盖原密钥

器))

门禁读

门禁读卡器读卡器内存中

卡器工门禁读卡不不涉

密钥根据卡片使用,一卡一不涉及用完销毁

作器内存中不涉及涉及及

ID计算而成密,用完销毁

密钥

(1)恢复出厂

密码卡内部密码卡安专用设备返

密码卡不在密码卡内存设置

真随机数发生全存储区不涉及工具备厂固件

密钥涉及中使用(2)密钥更新

器生成域份升级

时覆盖原密钥

指南二具体实施方式

.1密码应用部署方案

本实施方式密码应用涉及到安全音视频监控系统,该系统一般由监控前端的网络摄像机、网络

硬盘录像机(内置密码模块),以及后端的密码模块/服务器密码机等硬件设备和视频播放客户端软

件等软件系统组成,如下图所示:

图6-5安全音视频监控系统示意图

其中,网络摄像机用于采集音像记录数据,当音像记录数据通过网络传送至网络硬盘录像机时,

网络硬盘录像机采用基于SM3算法的HMAC计算该项音像记录数据的MAC值,并将该项记录的明文和

MAC值同时存入到监控硬盘中。当用户在视频播放客户端软件中查看该项记录时,视频播放客户端

软件会调用密码模块,采用基于SM3算法的HMAC,对该项音像记录数据MAC值进行校验。通过对两

13

T/HBCCIA0001—2023

次MAC值进行比对,以判断该项记录数据是否遭到篡改,从而实现对音像记录数据的完整性保护。

.2密码应用工作流程

网络硬盘录像机和密码模块(配合视频播放客户端软件),采用基于SM3算法的HMAC,实现对

视频监控记录数据的完整性保护。主要流程如下:

图6-6音像记录数据完整性保护主要流程示意图

1)当网络摄像机将某项音像记录数据通过网络传送至网络硬盘录像机时,网络硬盘录像机中

通过调用内置的密码模块,读取该项记录数据的明文值(计为A1),并根据自身密钥K1,采用基于

SM3算法的HMAC,计算其MAC值,计为M1;

14

T/HBCCIA0001—2023

2)网络硬盘录像机将A1和M1存储在监控硬盘中;

3)用户在视频播放客户端软件中查看该项音像记录数据;

4)视频播放客户端软件从网络硬盘录像机中读取该项记录数据此时的明文值(计为A2)及M1;

5)视频播放客户端软件将A2和M1发送给密码模块;

6)密码模块根据自身密钥K2,采用基于SM3算法的HMAC,计算A2的MAC值,计为M2;

7)密码模块对M1和M2进行比对,以判定该项记录数据是否遭到篡改;

8)密码模块将判定结果发送给视频播放客户端软件;

9)若不等,则视频播放客户端软件将弹出数据篡改报警提示,并通过黑屏等方式提醒相关人

员实施相关应急措施;否则允许用户正常回放音像记录数据。

.3密钥管理实现

安全音视频监控系统所涉及的密钥主要包括网络硬盘录像机完整性保护密钥和密码模块完整性

保护密钥。

(1)密钥体系

15

T/HBCCIA0001—2023

表6-3音视频监控系统密钥体系表

序号密钥/数字证书功能

1网络硬盘录像机完整性保护密钥用来对音像记录数据进行MAC计算

2密码模块完整性保护密钥用来对音像记录数据进行MAC校验

(2)密钥全生命周期

表6-4音视频监控系统密钥全生命周期

密钥/数导入/备份/

生成存储分发使用更新销毁

字证书导出恢复

通过特(1)恢复出

网络硬盘由网络硬盘存储在网络硬重新

定工具厂设置

录像机完录像机密码盘录像机内置不涉HMAC计生成

导出至不涉及(2)密钥更

整性保护模块内部真密码模块安全及算使用时更

密码模

定制服务

    相似标准推荐

    更多>