GB/T 37033.1-2018 信息安全技术 射频识别系统密码应用技术要求 第1部分:密码安全保护框架及安全级别
GB/T 37033.1-2018 Information security technology—Technical requirements for cryptographic application for radio frequency identification systems—Part 1:Cryptographic protection framework and security levels
基本信息
本部分适用于射频识别系统密码安全的设计、实现、测评与应用。
发布历史
-
2018年12月
研制信息
- 起草单位:
- 上海华申智能卡应用系统有限公司、上海复旦微电子集团股份有限公司、北京中电华大电子设计有限责任公司、北京同方微电子有限公司、复旦大学、兴唐通信科技有限公司、上海华虹集成电路有限责任公司、航天信息股份有限公司、北京华大智宝电子系统有限公司、华大半导体有限公司
- 起草人:
- 顾震、董浩然、王俊宇、谢文录、王云松、梁少峰、俞军、吴行军、王俊峰、周建锁、徐树民、陈跃、柳逊
- 出版信息:
- 页数:18页 | 字数:34 千字 | 开本: 大16开
内容描述
ICS35.040
L80
国;
中华人民共和国国家标准
GB/T37033.1-2018
信息安全技术
射频识别系统密码应用技术要求
第1部分:密码安全保护框架及安全级别
Informationsecuritytechnology-Technicalrequirementsforcryptographic
applicationforradiofrequencyidentificationsystems-
Part1:Cryptographicprotectionframeworkandsecuritylevels
2018-12-28发布2019-07-01实施
国家市场监督管理总局啦舍
中国国家标准化管理委员会&叩
GB/T37033.1-2018
目次
I
1范围-
2规范性引用文件-
3术语和定义·
4符号和缩略i吾·
5射频识别系统密码安全保护框架……………·
5.1射频识别系统概述
5.2射频识别系统密码安全保护框架
6射频识别系统安全级别划分及技术要求………….4
6.1级别划分……………4
6.2各级别密码安全技术要求…………4
7密码算法配用……··
附录A(资料性附录)电子标签防伪应用密码安全解决方案…………8
GB/T37033.1-2018
附录A
(资料性附录)
电子标签防伪应用密码安全解决方案
A.1方案概述
本附录给出了一个符合RFID应用系统安全级别的第二级安全要求的电子标签防伪应用安全解决
方案,本方案涉及的内容对包括电子标签、读写器、中间件信息安全在内的防伪应用系统。
电子标签应用系统面临的安全威胁有:非法访问、跟踪、窃听、伪造、物理攻击、恶意破坏等方面。使
用密码技术实现防伪安全应用系统的数据完整性、合法性验证,数据访问权限控制,标签通信信道安全,
并根据应用系统各组成列阳部分的安全需求及密码技术解决措施,提炼出整个应用系统的密码安全解
决方案,以保证整个应用系统的信息安全。
典型电子标签防伪应用系统安全架构罔如罔A.1所示。
•I’ψ的IIJ
’Ult
ii将
身份莓’l
r8
边(;;aiI管il
,m~,t
4比地>'.JU电i'rtI牛灿的1111•
~,句Ill’旨M即
身份,u.c
_q~守·排j
-|川思|砸
晶'it曰:;5
图A.1系统安全架构图
防伪应用系统安全解决方案涉及电子标签芯片密码安全技术及其实现、读写苦苦密码安全技术及其
实现、中间件密码安全技术、电子标签与读写据通信安全技术和读写器与中间件通信安全,其密码技术
的安全体系如罔A.2所示。
8
GB/T37033.1-2018
也n,.,’肉’自识你也毒害t;
___•t#-扭IIUU击’~..
/\\
电if协鑫IJit!;”lit:!'~η3与中例们JI{青
身份鑫~&a:~完整性段,ad句t串串串串1~12~呢’”’~
骤”tt_~-I时抹杀1’可_.um’lfr.I飞
\、,/\
;饺
|川||叫M‘
\~--\也俨ω鑫句佼、:
倚-由曹t精位自良s、·--ft’.’1哩+主t植4
俨
••F~且1•sr泣tImf.:JII!#毯,J
\\\,~~咆n酌,E肉’灿的_______•••
~·n-”虫’曲-
I11刘桃拥Y啊’?栋,
图A.2密码防伪应用安全体系
A.2电子标签芯片密码安全技术及其实现
A.2.1电子标签安全需求
防伪用电子标签主要面临的安全威胁有:对标签的非法访问、伪造、数据篡改、物理攻击、恶意破坏
等。其对应的安全需求有:标签的身份鉴别、信息存储安全、访问控制安全、标签管理安全等。其中标签
管理安全不涉及密码技术,本方案不作规定。
A.2.2电子标签身份鉴别
采用对称密码算法SM7对标签进行身份鉴别,从而保证标签身份的合法性。身份鉴别采用的密钥
通过电子标签urn对根密钥分散获得。
具体身份鉴别过程见GB/T37033.22018。
A.2.3电子标签信息存储安全
对存储在标签内的敏感信息采用对称密码算法SMl或SM4加密,并用杂凑算法SM3生成摘要信
息实现对存储信息的完整性校盼,以保证标签内存储的敏感信息在面临数据篡改、物理攻击等安全威胁
时,攻击者得不到明文数据,同时在数据被篡改后也能被及时发现,从而保证敏感信息的存储安全。
信息加密采用的密钥可通过urn对信息力I]密根密钥分散获得,解密方通过授权获得此密钥。具体
过程参见A.5.3。
A.2.4电子标签访问控制安全
对不同的信息通过不同的密钥设置访问控制权限,以保证电子标签及其存储信息面临非法请问、数
据篡改、恶意破坏等威胁时,攻击者不能进行相关读、写、修改、创建、删除等操作,从而保证敏感信息及
电子标签的安全。
具体密钥设置参见A.5.20
9
GB/T37033.1-2018
A.2.5安全实现
A.2.5.1概述
采用将CA认证和数字签名与电子标签相结合的技术,实现电子标签数据加密和信息认证。
在电子标签芯片初始化处理过程中,系统将完成基本信息和合法身份鉴别信息向芯片内的写入。
A.2.5.2随机数发生器
标签内具有随机数发生器(RNG),随机数的产生不依赖于通电场、链路速率和存储在标签内的数
据(包括urn、CRC等)。标签采用RNG生成的随机数(氏度由链路力fl密的总长度决定),完成一次链路
加密后,随机数应予以丢弃,下一次链路通信应生成新的随机数。
A.2.5.3电子标签身份信息数据写入
将电子标签的urn等特征信息串联(如UIDII特征信息111特征信息2),通过杂凑算法SM3计算
生戚特征码,即“?肖息摘要”,采用信息写入者的私钥对“消息摘要”进行数字签名,数字签名可以确定电
子标签信息的实际身份和使用许可的真实性、合法性。
A.2.5.4标签信息数据写入
读写器对电子标签操作前通过与电子标签之间的双向身份鉴别,并获得相应应用分区的操作密钥,
将基本信息力I]密后写人标签的基本信息应用分区,通过杂凑算法SM3将该基本特征信息与电子标签芯
片urn码进行运算生成该电子标签的消息摘要,将消息摘要用信息写入者的私钥进行数字签名并写入
标签签名区。
A.2.5.5i方问中又限
数据存储区中数据块的防问权限由密钥权限区中的密钥决定,对应数据块的权限被设置以后,力II密:
链路也同时生效。
密钥权限区本身没有权限控制,当主密钥(MASTERKEY)被设置了之后,访问密钥权限区的加密
链路也同时生效,对密钥区的访问以只写(不能读)方式进行。
A.2.5.6标签数据解密及签名验证
读写器对电子标签操作前通过双向鉴别获得相应应用分区的操作密钥,请问标签基本信息、区,读取
标签芯片序列号’以及标签基本特征信息,通过杂凑算法SM3生成该标签的消息摘要;同时访问标签的
数字签名区,读取标签身份数字签名信息,通过信息写入者公钥验证数字签名。
A.2.5.7KILL指令(可选)
当主密钥被设置后,KILL指令生效且应以链路加密的方式发送指令。当读写器发送了有效的
KILL指令后,标签将不应答来自于读写器的任何请求指令。
A.3电子标签读写器密码安全技术及安全实现
A.3.1读写器安全需求
防伪用电子标签读写器主要面对的安全威胁有:对读写器的非法访问、伪造、数据篡改、物理攻击、
总意破坏等。其安全需求有:读写器的身份鉴别、信息存储安全、访问控制安全、读写器管理安全等部分
GB/T37033.1-2018
组成。其中读写器管理安全不涉及密码技术,本方案不作规定。
A.3.2读写器身份鉴别
防伪用读写器与标签间的双向身份鉴别采用对称密码~:法SM7加密的三重身份鉴别机制,与中间
件间的双向身份鉴别采用基于PKI的SSL协议身份鉴别机制,以保证读写器在面临伪造等安全威胁
时,攻击者无法通过身份鉴别,从而保证读写器身份的合法性。
具体密钥设置参见A.5.2。
A.3.3读写器信息存储安全
对将要存储在读写器内的敏感信息采用对称密码算法SMl或SM4加密,并用杂凑算法SM3生成
摘要信息进行存储数据完整性校验,以保证读写器内存储的敏感信息在面临数据篡改、物理攻击等安全
威胁时,攻击者得不到明文数据,同时在数据被篡改后也能被及时发现,从而保证敏感信息存储安全。
具体密钥设置参见A.5.30
A.3.4读写器访问控制安全
对不同信息通过不同的密钥设置访问控制权限,使具有不同密钥的中间件及应用系统具有对读写
器不同信息读取区域及不同的相关读、写、修改、创建、删除等操作权限,以保证读写器及其存储信息在
面临非法访问、数据篡改、恶意破坏等安全威胁时,攻击者不能进行相关读、写、修改、创建、删除等操作,
从而保证敏感信息安全。
具体密钥设置参见A.5.Zo
A.3.5读写器抗抵赖
读写器生成信息时力ll人代表其身份的数字签名,确保读写器不能再认曾经生成过该信息,接收信息
的主体也能获得信息原发的证据,而且该证据可被该主体或第三方主体验证。
具体方法参见A.5.4o
A.3.6读写器审计
对涉及应用系统安全的数据及相关操作(潜在的安全侵害)情况进行记录,内容至少包括:使用主
体、使用时间、执行的操作等,追溯并评估所记录数据和操作的安全性,并采取有效措施保证记录的
安全。
定制服务
推荐标准
- DB53/T 684.3-2015 昭通乌天麻 第3部分:种子质量要求 2015-05-13
- DB53/T 684.6-2015 昭通乌天麻 第6部分:萌发菌、蜜环菌生产技术规程 2015-05-13
- DB53/T 684.8-2015 昭通乌天麻 第8部分:种苗(白头麻)生产技术规程 2015-05-13
- DB53/T 684.9-2015 昭通乌天麻 第9部分:商品麻(箭麻)生产技术规程 2015-05-13
- DB53/T 684.5-2015 昭通乌天麻 第5部分:萌发菌、蜜环菌质量要求 2015-05-13
- DB53/T 684.2-2015 昭通乌天麻 第2部分:产地环境 2015-05-13
- DB53/T 684.7-2015 昭通乌天麻 第7部分:种苗(白头麻)质量要求 2015-05-13
- DB45/T 1167-2015 桂绿1号茶树品种栽培技术规程 2015-05-10
- DB53/T 684.10-2015 昭通乌天麻 第10部分:初加工技术规程 2015-05-13
- DB45/T 1165-2015 优异茶树品种快速选育技术规程 2015-05-10