商品情報にスキップ
1 8

PayPal, credit cards. Download editable-PDF and invoice in 1 second!

GM/T 0036-2014 英語 PDF (GMT0036-2014)

GM/T 0036-2014 英語 PDF (GMT0036-2014)

通常価格 $150.00 USD
通常価格 セール価格 $150.00 USD
セール 売り切れ
配送料はチェックアウト時に計算されます。
配信: 3 秒。真の PDF + 請求書をダウンロードしてください。
1分で見積もりを取得: GM/T 0036-2014をクリック
履歴バージョン: GM/T 0036-2014
True-PDF をプレビュー(空白の場合は再読み込み/スクロール)

GM/T 0036-2014: 非接触型スマートカードに基づくアクセス制御システムへの暗号化アプリケーションの技術ガイダンス
GM/T 0036-2014
GM
暗号化業界標準
中華人民共和国
ICS35.040
80サイズ
ファイル番号 44641-2014
暗号技術の応用に関する技術指導
非接触型スマートカードに基づくアクセス制御システム
発行日:2014年2月13日
2014年2月13日に実施
発行元:国家暗号管理局
目次
序文…3
1 範囲 .. 4
2 規範的参照 ... 4
3 用語と定義 ... 4
4 記号と略語 ... 7
5 暗号システムの概要 .. 7
6 暗号化関連のセキュリティ要件...9
7 暗号化アプリケーションソリューションリファレンス ... 10
8 考慮すべきその他のセキュリティ要素 ... 10
付録A ... 12
付録B ... 15
序文
この規格は、GB/T 1.1-2009 に規定された規則に従って作成されました。
この規格は、以下の機関によって提案され、以下の機関の管轄下に置かれる。
暗号業界標準化技術委員会。
この規格の主な起草組織。上海復旦微電子
グループ株式会社、上海華虹集積回路有限公司、興塘
コミュニケーションテクノロジー株式会社、北京CEC華達電子設計
上海華神スマートカードアプリケーションシステム株式会社、同方
マイクロエレクトロニクス株式会社、航空宇宙情報株式会社、北京華大地
復旦大学、Po Electronic Systems Co., Ltd.。
この規格の主な起草者。ユー・ジュン、ドン・ハオラン、リャン・シャオフェン、ウー
Xingjun、Zhou Jiansuo、Wang Junfeng、Xie Wenlu、Liu Xun、Chen Yue、Gu Zhen、
ワン・ユンソン、シュウ・シュミン、ワン・ジュンユー。
暗号技術の応用に関する技術指導
非接触型スマートカードに基づくアクセス制御システム
1 範囲
この規格は、暗号化装置、暗号技術、
アクセスに適用されるアルゴリズム、暗号化プロトコル、鍵管理
非接触型スマート技術に基づく暗号化セキュリティ技術を用いた制御システム
カード。
この規格は、製品の研究、使用、管理をガイドするために適用される。
非接触型スマートカードに基づくアクセス制御システムに関するもの。
2 規範的参照
以下の参考文献は、この適用に必須である。
文書。日付のある参考文献については、引用された版のみが適用されます。日付のない参考文献については、
参照文書の最新版(修正を含む)が適用されます。
GM/T 0002-2012 SM4 ブロック暗号アルゴリズム
GM/T 0035.4-2014 RFIDシステム向け暗号化アプリケーションの仕様 -
パート4. RFID間の通信のための暗号化アプリケーションの仕様
タグとリーダー
3 用語と定義
この文書には以下の用語と定義が適用されます。
3.1 セキュアアクセスモジュール
セキュリティ サービスを提供するためにリーダーに組み込まれた暗号化モジュール。
3.2 RFIDタグ
電子識別情報を含む無線周波数識別用のキャリア
目的の用途に関連する情報。各タグには固有の電子コードがあります。
通常は非接触CPUを含む結合されたコンポーネントとチップで構成されています
カードと非接触型メモリカード。
鍵の生成、配布、保管、更新、アーカイブ、失効の管理、
セキュリティに従ってライフサイクル全体にわたってキーのバックアップ、回復、破棄を行う
ポリシー。
3.15 無線周波数識別
非接触伝送を実現するために使用される無線周波数信号
空間結合(交流磁場または電磁場)を介した情報、
および送信される情報による識別の目的。
3.16 監査
記録と活動の独立した観察と評価
情報システム。
3.17 データの完全性
データが不正に改ざんされたり漏洩したりしない性質
方法。
3.18 SM1アルゴリズム
ブロック長が 128 ビット、キー長が 128 ビットのブロック暗号アルゴリズム。
3.19 SM4アルゴリズム
ブロック長が 128 ビット、キー長が 128 ビットのブロック暗号アルゴリズム。
3.20 SM7アルゴリズム
ブロック長が 64 ビット、キー長が 128 ビットのブロック暗号アルゴリズム。
3.21 乱数
予測不可能で周期性のないデータ シーケンス。
3.22 メッセージ認証コード
メッセージ検証コードとも呼ばれる。メッセージ認証の出力である。
アルゴリズム。
3.23 一意の識別子
タグチップ製造業者によってタグチップ内に固定された固有の識別子。
チップの製造シリアル番号、登録された
メーカーコードなど。
3.24 主題
6.5.1 キー生成
キーは、以下の要件を満たす乱数によって生成される必要があります。
国家暗号管理、そしてその機密性とランダム性
生成された鍵は保証されなければならない。鍵生成のプロセスが非侵害であることを保証しなければならない。
予測可能であり、キー空間で生成される任意の 2 つのキーの確率は同じです。
6.5.2 キーインジェクション
アクセスカードを発行する際には、次の2つのキーインジェクションのポイントに注意する必要があります。
および暗号化モジュール。
a) キー注入中に平文キーのいかなる部分も公開されないこと。
b) 鍵は、
暗号装置、インターフェース、伝送チャネルは、
鍵や機密データが漏洩したり、
改ざんされた。
6.5.3 その他の要件
キーの生成、挿入、更新、保存の全プロセスを通じて、
キーが漏洩していないことを確認してください。
7 暗号化アプリケーションソリューションリファレンス
この規格では、次の暗号化アプリケーション ソリューションを参考として提供します。
a) 国家規格に基づく非接触ロジック暗号化カードソリューション
暗号化アルゴリズム SM7、付録Aを参照。
b) 非接触CPUカードソリューション(スキーム1およびスキーム2を含む)は、
国家暗号アルゴリズム SM1/SM4 については付録 B を参照してください。
8 考慮すべきその他のセキュリティ要因
この標準では、暗号化アプリケーションのセキュリティ要件のみが強調されています。
システムの実装では以下の要素を考慮する必要があります。
システム全体のセキュリティのためです。
a) 背景管理システムの管理要件。
b) アクセスカードリーダーおよびバックグラウンド管理システムのセキュリティ。
c) 暗号セキュリティに関連しないその他の管理および技術的措置、
コード認識、生体認証、人員警備など。
図B.3 - 非接触CPUカードソリューションの概略ブロック図
SM1/SM4アルゴリズムスキーム2
この方式では、無線周波数インターフェースモジュールが無線周波数を担当します。
カードリーダーとアクセスカード間の通信。MCUは
無線周波数インターフェースモジュールとアクセスカード間の通信
ANDはカードリーダー内のデータ転送を実現する役割を担い、
バックグラウンド管理システムとの通信。
B.3 暗号セキュリティ申請プロセス
B.3.1 鍵管理およびカード発行システム
a) セキュリティモジュールの配布
アクセス制御のバックグラウンド管理システムはキーを使用する
アクセスシステムを生成するための管理サブシステム暗号装置
派生キーは、セキュリティ モジュールに安全に転送する必要があります。
b) アクセスカードの発行
バックグラウンド管理システムはSM1/SM4アルゴリズムを使用して配布します。
システム導出キーを使用して 1 つを達成します...
詳細を表示する