T∕CHEAA 0001.2-2020 (代替 T∕CHEAA 0001.2-2019)智能家电云云互联互通 第2部分:信息安全技术要求与评估方法.pdf
《T∕CHEAA 0001.2-2020 (代替 T∕CHEAA 0001.2-2019)智能家电云云互联互通 第2部分:信息安全技术要求与评估方法.pdf》由会员分享,可在线阅读,更多相关《T∕CHEAA 0001.2-2020 (代替 T∕CHEAA 0001.2-2019)智能家电云云互联互通 第2部分:信息安全技术要求与评估方法.pdf(34页珍藏版)》请在咨信网上搜索。
1、 1 ICS 35.100.70 L 79 团 体 标 准 T/CHEAA 0001.22020 代替:T/CHEAA 0001.22019 智能家电云云互联互通 第 2 部分:信息安全技术要求与评估方法 Cloud to cloud interconnection for smart household appliances Part 2 :Information security technical requirements and assessment methods 2020-08-25 发布 2020-08-25 实施 中国家用电器协会中国家用电器协会 发布发布 T/CHEAA 00
2、01.22020 I 目 次 前 言 . III 引 言 . IV 1. 范围. 1 2. 规范性引用文件 . 1 3. 术语和定义及缩略语 . 1 3.1 术语和定义 . 1 3.2 缩略语. 3 4. 云云互联整体架构 . 4 5. 信息安全技术要求 . 4 5.1 接口信息安全 . 4 5.1.1 通信安全 . 4 5.1.2 身份鉴别和授权 . 4 5.1.3 数据安全 . 5 5.1.4 错误信息处理 . 6 5.1.5 接口稳定性 . 6 5.1.6 日志审计 . 7 5.2 安全事件协同管理 . 7 5.2.1 安全事件的分类和分级 . 7 5.2.2 责任模型 . 7 5.2.
3、3 服务条款 . 7 5.2.4 明确责任部门和人员 . 8 5.2.5 应急响应 . 8 5.2.6 事件通告 . 9 5.2.7 持续改进 . 9 5.3 对个人数据保护的特别要求 . 9 5.3.1 数据生产和收集 . 9 5.3.2 数据的使用 . 10 5.3.3 数据保存 . 10 5.3.4 数据销毁 . 10 6. 信息安全技术评估方法 . 10 T/CHEAA 0001.22020 II 6.1 接口信息安全 . 10 6.1.1 通信安全 . 10 6.1.2 身份鉴别和授权 . 11 6.1.3 数据安全 . 13 6.1.4 错误信息处理 . 16 6.1.5 接口稳定
4、性 . 16 6.1.6 日志审计 . 17 6.2 安全事件协同管理 . 19 6.2.1 安全事件的分类和分级 . 18 6.2.2 责任模型 . 19 6.2.3 服务条款 . 19 6.2.4 明确责任部门和人员 . 21 6.2.5 应急响应 . 22 6.2.6 事件通告 . 22 6.2.7 持续改进评估方法 . 23 6.3 对个人数据保护的特别要求 . 23 6.3.1 数据生产和收集 . 23 6.3.2 数据的使用 . 25 6.3.3 数据保存 . 26 6.3.4 数据销毁 . 27 附录 A(资料性)相关法规、标准、认证规则 . 29 A.1 导则. 29 A.2
5、国内相关标准和认证规则 . 29 A.3 国际相关法规、标准、认证规则 . 29 T/CHEAA 0001.22020 III 前 言 本文件按照 GB/T 1.12020标准化工作导则 第 1 部分:标准化文件的结构和起草规则的规定起草。 本文件是 T/CHEAA 0001智能家电云云互联互通的第 2 部分。T/CHEAA 0001 已经发布了以下部分: -第 1 部分:基本模型和技术要求 -第 2 部分:信息安全技术要求与评估方法 -第 3 部分:用户界面设计指南 文件代替 T/CHEAA 0001.22019智能家电云云互联互通 第 2 部分:信息安全技术要求,与 T/CHEAA 000
6、1.22019 相比,除结构性调整和编辑性改动外,主要技术变化如下: -更改了“范围”,对各方面要求增加了评估方法,并增加了评估方法的适用性场景表述(见第 1 章); -增加了“云云互联整体架构”(见第 4 章); -增加了“对用户数据和隐私保护的特别要求”(见 5.3); -增加了“信息安全技术评估方法”(见第 6 章); -删除了“附录 对用户数据和隐私保护的特别要求”(见 2019 年版附录 A)。 本次为第一次修订。 请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件的发布机构对由于自愿采用本文件而引起的一切损失不承担任何责任及相关连带责任。 本文件著作权
7、归中国家用电器协会所有。未经授权,严禁任何单位、组织及个人对本文件进行复制、发行、销售、传播和翻译出版等违法行为。任何单位、组织及个人采用本文件的技术内容制修订标准须经中国家用电器协会授权, 引用本文件的内容需指明本文件的标准号。 本文件由中国家用电器协会提出。 本文件由中国家用电器协会标准化委员会归口。 本文件起草单位:中国家用电器协会、杭州涂鸦信息技术有限公司、海尔优家智能科技(北京)有限公司、美的集团股份有限公司、广州云智易物联网有限公司、博西家用电器投资(中国)有限公司、康佳集团股份有限公司、TCL 鸿鹄实验室、四川虹美智能科技有限公司、青岛聚好联科技有限公司、宁波奥克斯电气股份有限公
8、司、联想(北京)电子科技有限公司、惠而浦(中国)股份有限公司、广东格兰仕集团。 本文件主要起草人:姜风、刘龙威、武天旭、王妮娜、井皓、徐祥智、胡协斌、苏州、廖杰、林舜大、李昱兵、徐立耀、刘复鑫、张云停、谢厂节、黄明拓。 T/CHEAA 0001.22020 IV 引 言 近年,随着越来越多的家用电器具接入了互联网、物联网,众多家电厂商的智能云平台从私有走向开放共享,而信息安全风险也随着被扩大,所以,实施云云互联互通的厂商间达成一致的信息安全要求就势在必行。 本文件针对家电云云互联面临的信息安全风险,提出了实施云云互联的云平台接口的信息安全能力要求与评估方法、 出现安全事件的协同管理机制、 用户
9、数据和隐私的保护规定、应满足或参考的国内外标准和技术法规。旨在帮助云云互联的企业达成一致的信息安全规范,保障双方利益,遏制因共享而产生的安全风险。鉴于具体的应用场景下存在若干特殊情况,在实施中可对本文件进行裁剪及补充。T/CHEAA 0001.22020 1 智能家电云云互联互通 第 2 部分: 信息安全技术要求与评估方法 1. 范围 本文件规定了在中国开展云云互联互通业务的各关联厂商云平台 (以下简称云平台) 之间云云互联互通接口及相关要素的信息安全技术要求 (包括接口信息安全、 安全事件协同管理、对用户数据和个人信息保护的特别要求)及其评估方法。 本文件提出的评估方法适用于第三方评估机构对
10、云云互联互通业务的各关联厂商云平台(以下简称各云平台)的信息安全评估。也适用于开展云云互联互通业务的各关联厂商对相关范围业务的自评估。 本文件不涉及对各云平台上非云云互联互通业务的安全和隐私性做要求。 2. 规范性引用文件 下列文件中的内容通过本文件的规范性引用而构成本文件必不可少的条款。 其中, 注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 16264.8 信息技术 第 8 部分:开放系统互联目录 GB/Z 20985 信息技术 安全技术 信息安全事件管理指南 GB/Z 20986 信息安全技术 信息安全分类事件
11、分级指南 GB/T 25069 信息安全技术 术语 GB/T 35273 信息安全技术 个人信息安全规范 IETF RFC 5246 安全传输层协议 1.2 版本 The Transport Layer Security(TLS) Protocol Version 1.2 T/CHEAA 0001.1-2020 智能家电云云互联互通 第 1 部分:基本模型和技术要求 3. 术语和定义及缩略语 3.1 术语和定义 以下术语和定义适用于本文件。 T/CHEAA 0001.22020 2 3.1.1 安全传输层协议 transport layer security 在两个通信应用程序之间提供身份鉴别
12、、数据保密性和数据完整性功能的协议。 IETF RFC 5246,The Transport Layer Security (TLS) Protocol Version 1.2 3.1.2 证书认证机构 Certificate Authority(CA) 负责创建和分配证书,受用户信任的权威机构。用户可以选择该机构为其创建密钥。 GB/T 16264.8-2005,定义 3.3.16 3.1.3 个人信息 personal information 以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息。 注 1:个人信息包括姓名、出生日期、身份
13、证件号码、个人生物识别信息、住址、通信通讯联系方式、通信记录和内容、账号密码、财产信息、征信信息、行踪轨迹、住宿信息、健康生理信息、交易信息等。 注 2:关于个人信息的范围和类型详见 GB/T 35273-2020 附录 A。 GB/T 35273-2020,定义 3.1 3.1.4 个人敏感信息 personal sensitive information 一旦泄露、非法提供或滥用可能危害人身和财产安全,极易导致个人名誉、身心健康受到损害或歧视性待遇等的个人信息。 注 1:个人敏感信息包括身份证件号码、个人生物识别信息、银行账号、通信记录和内容、财产信息、征信信息、行踪轨迹、住宿信息、健康生
14、理信息、交易信息、14 岁以下(含)儿童的个人信息等。 注 2:关于个人敏感信息的范围和类型可详见 GB/T 35273-2020 附录 B。 GB/T 35273-2020,定义 3.2 3.1.5 个人信息主体 personal data subject 个人信息所标识的自然人 GB/T 35273-2020,定义 3.3 3.1.6 收集 collect 获得对个人信息的控制权的行为, 包括由个人信息主体主动提供、 通过与个人信息主体交互或记录个人信息主体行为等自动采集,以及通过共享、转让、搜集公开信息间接获取等方式。 GB/T 35273-2020,定义 3.5 T/CHEAA 000
15、1.22020 3 3.1.7 密钥 key 一种用于控制密码变换操作(例如加密、解密、密码校验函数计算、签名生成或签名验证)的符号序列。 GB/T 25069-2010,定义 2.2.2.106 3.1.8 匿名化 anonymization 通过对个人信息的技术处理,使得个人信息主体无法被识别,且处理后的信息不能被复原的过程。 注:个人信息经匿名化处理后所得的信息不属于个人信息。 GB/T 35273-2020,定义 3.13 3.1.9 去标识化 de-identification 通过对个人信息的技术处理,使其在不借助额外信息的情况下,无法识别个人信息主体的过程。 注:去标识化建立在个
16、体基础之上,保留了个体颗粒度,采用假名、加密、哈希函数等技术手段 替代对个人信息的标识。 GB/T 35273-2020,定义 3.14 3.1.10 重放攻击 replay attack 一种主动攻击方法, 攻击者通过记录通信会话, 并在以后某个时刻重放这个会话或者会话的一部分。 GB/T 25069-2010,定义 2.2.1.138 3.1.11 信息安全事件 information security incident 一个信息安全事件由单个的或一系列的有害或意外信息安全事态组成, 他们具有损害业务运作和威胁信息安全的极大可能性。 GB/T 20985-2007,定义 3.3 3.2 缩
17、略语 以下缩略词适用于本文件。 SM4:分组密码算法(Block Cipher Algorithm) SM3:密码杂凑算法(Cryptographic Hash Algorithm) AES:高级加密标准(Advanced Encryption Standard) T/CHEAA 0001.22020 4 API:应用程序接口(Application Programming Interface) HMAC:哈希消息认证码(Hash-based Message Authentication Code) JSON:对象标记(Java Script Object Notation) TLS:安全传输
18、协议(Transport Layer Security) APP:应用程序(Application) 4.4. 云云互联整体架构 图1 云云互联整体架构 如图 1 所示, 不同云平台实现互联需要各自云平台提供开放接口, 另一方云平台通过对方云平台提供的开放接口实现其智能家居业务应用的开发,云平台的开放接口提供用户信息、设备控制和查询等互联功能。 T/CHEAA 0001.1-2020,5 5. 信息安全技术要求 5.1 接口信息安全 5.1.1 通信安全 a) TLS 安全:各云平台之间的通讯接口均应采用 TLS 安全机制,应使用不低于 1.2 的安全版本。同时需要通过各自的证书进行双向认证或
19、单向认证,只允许证书校验通过后,才能完成请求。 b) 证书安全: 各云平台均应向证书认证机构 (CA) 申请证书或通过特定组织统一自建证书,并在云平台上部署证书。证书有效期不超过 24 个月。 5.1.2 身份鉴别和授权 5.1.2.1 平台登录接口 a) 标识符安全:各云平台的唯一标识符 PlatID 应满足随机性。 b) 令牌自身安全:各云平台的身份令牌 AuthToken 应根据 PlatID 和时间戳、随机数等计算得出,应通过 SM3 或 HMAC 等 Hash 函数算法生成,长度不应低于 16 字节。 T/CHEAA 0001.22020 5 注 1: PlatID 和 AuthTo
20、ken,来源于 T/CHEAA 0001-2017 智能家电云云互联互通标准 。 注 2: 时间戳精度毫秒级,采用东 8 区(北京时间)的网络时间。 c) 令牌适用安全:每对 PlatID 和 AuthToken 应仅适用于对接的两个平台。 例:A 平台给 B 平台发送的 PlatID 和 AuthToken,仅适用于 B 平台对 A 平台的身份鉴别,其他平台需要重新协商。 d) 身份校验:应采取双向身份鉴别或单向鉴别。 例:以双向身份鉴别为例,A 平台发送验证信息给 B 平台,B 平台再确认 A 平台身份正确后,也发送自己的鉴别信息给 A 平台。 5.1.2.2 访问令牌管理 a) 令牌访问
21、安全:完成身份鉴别后,A 平台应通过 AuthToken 提交获取访问令牌AccessToken 的请求,B 平台下发给 A 平台访问令牌 AccessToken、更新令牌RefreshToken 和 AccessToken 的有效时长, A 平台所有的请求都应在有效时长内, 且包含该 AccessToken 才能正常请求。 注: AccessToken 和 RefreshToken,分别用来做请求和刷新的 token。 b) 令牌自身安全:AccessToken 和 RefreshToken 应根据 PlatID 和时间戳、随机数等计算得出,应通过 SM3 或 HMAC 等 Hash 函数算
22、法生成,长度不应低于 16 字节。 c) 令牌时效安全:AccessToken 有效期不应超过 2 小时,过期或登出操作后应自动销毁。RefreshToken 有效期不应超过 30 天,过期或登出操作后应自动销毁。 d) 令牌更新安全:应主动更新 AccessToken,应使用 RefreshToken 进行请求更新, RefreshToken 应仅可使用一次,更新一次 AccessToken 后,RefreshToken 也应进行更新。 5.1.2.3 授权 平台的访问权限控制应包含但不限于能够根据平台账号分配最小、仅必要的权限的功能。 5.1.3 数据安全 5.1.3.1 数据传输 a)
23、加密密钥获取 1) 需进行数据传输的平台之间进行身份鉴别后, 各厂商之间应相互下发密钥以加密个人敏感信息。 例如:A 厂商的 APP 通过 A 厂商的云请求控制 B 厂商的云,需要拿到 B 厂商下发的动态密钥,进行数据加密。 2) 各商云平台之间共享的数据,如果涉及个人敏感信息,需要分发密钥,用来加密传输,密钥有效期 60 分钟。 3) 密钥应保证随机性,应结合用户 ID,以及时间戳和随机数的哈希函数生成 128 比特及以上字符串。 4) 每次用户登录鉴别后,应下发最新密钥,废弃旧密钥。用户登出操作后,也要废弃旧密钥。 5) 密钥应使用 SM4 或 AES 等加密算法加密存储。 b) 安全传输
24、 1) 个人敏感信息传输前应使用动态获取的加密密钥加密。 T/CHEAA 0001.22020 6 2) 加密算法应使用 SM4 或 AES 等加密算法。 3) 涉及个人身份信息、 密码和口令的传输应通过安全的Hash 方式处理, 应通过 SM3或 HMAC方式进行加盐 Hash。 4) 其他个人敏感信息的传输应根据实际业务中的应用场景, 视具体情况选择去标识化、 匿名化等处理方式。 表 1 个人敏感信息举例 个人敏感信息类型 举例 个人财产信息 银行账户、鉴别信息(口令)、存款信息(包括资金数量、支付收款记录等)、房产信息、信贷记录、征信信息、交易和消费记录、流水记录等,以及虚拟货币、虚拟交
25、易、游戏类兑换码等虚拟财产信息 个人健康生理信息 个人因生病医治等产生的相关记录,如病症、住院志、医嘱单、检验报告、手术及麻醉记录、护理记录、用药记录、药物食物过敏信息、生育信息、以往病史、诊治情况、家族病史、现病史、传染病史等,以及与个人身体健康 状况产生的相关信息等 个人生物识别信息 个人基因、指纹、声纹、掌纹、耳廓、虹膜、面部识别特征等 个人身份信息 身份证、军官证、护照、驾驶证、工作证、社保卡、居住证等 其他信息 性取向、婚史、宗教信仰、未公开的违法犯罪记录、通信记录和内容、通讯录、好友列表、群组列表、行踪轨迹、网页浏览记录、住宿信息、精准定位信息等 注:关于个人敏感信息的范围和类型可
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- TCHEAA 0001.2-2020 代替 0001.2-2019智能家电云云互联互通 第2部分:信息安全技术要求与评估方法 CHEAA 0001.2 2020 代替 2019 智能 家电 云云
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【gr****7】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【gr****7】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
链接地址:https://www.zixin.com.cn/doc/92404.html