公共安全视频监控联网信息安全技术要求征求意见稿.doc_第1页
公共安全视频监控联网信息安全技术要求征求意见稿.doc_第2页
公共安全视频监控联网信息安全技术要求征求意见稿.doc_第3页
公共安全视频监控联网信息安全技术要求征求意见稿.doc_第4页
公共安全视频监控联网信息安全技术要求征求意见稿.doc_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

公共安全视频监控联网信息安全技术要求征求意见稿 请注意,本标准的基本内容有可能涉及专利,本标准的发布机构不应承担识别这些专利的责任。 本标准由中华人民共和国公安部提出。 本标准由全国安全防范报警系统标准化技术委员会(SAC/TC100)归口。 本标准起草单位公安部第一研究所、北京中盾安全技术开发公司等。 本标准主要起草人陈朝武、栗红梅等。 GB xxxx-xx1公共安全视频监控联网信息安全技术要求1范围本标准规定了公共安全领域视频监控联网系统中视频信息以及控制信令信息安全保护的技术要求。 本标准适用于公共安全领域视频监控系统的方案设计、系统检测、验收以及与之相关的设备研发、生产。 其他视频系统可参考采用。 2规范性引用文件下列文件对于本文件的应用是必不可少的。 凡是注日期的引用文件,仅注日期的版本适用于本文件。 凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T25724-xx公共安全监控数字视音频编解码技术要求GB/T28181-xx公共安全视频监控联网系统信息传输交换控制技术要求GM/T0005-xx随机性检测规范GM/T0015-xx基于SM2密码算法的数字证书格式规范GM/T0016-xx智能密码钥匙密码应用接口规范GM/T0018-xx密码设备应用接口规范GM/T0019-xx通用密码服务接口规范GM/T0020-xx证书应用综合服务接口规范GM/T0034-xx基于SM2密码算法的证书认证系统密码及其相关安全技术规范xx1103-Q-312社会治安重要场所视频监控图像信息采集技术要求3术语和定义、缩略语3.1术语和定义下列术语和定义适用于本文件。 3.1.1视频加密密钥video encryption key具有安全功能的前端设备随机产生的对称密钥,按照一定的规律变化,用于直接加密视频内容,实现视频传输的机密性保护。 3.1.2视频密钥加密密钥video keyencryptionkey具有安全功能的前端设备维护的对称密钥,按照一定的规律变化,用于加密视频加密密钥,实现其传输的机密性保护。 3.1.3具有安全功能的前端设备front-end devicewith safety function具有基于数字证书的设备身份认证、视频签名、视频加密等信息安全保护功能的前端设备。 3.1.4具有安全功能的用户终端user terminalwith safetyfunction具有基于数字证书的用户身份认证、加密视频解密等安全功能的用户终端。 3.1.5GB xxxx-xx2具有安全功能的中心信令控制服务器center controlserver with safetyfunction具有基于数字证书的设备身份认证、信令安全、密钥分发等安全功能的中心信令控制服务器。 3.1.6具有安全功能的媒体服务器media serverwithsafetyfunction具有基于数字证书的设备身份认证、视频加密及解密等安全功能的媒体服务器。 3.1.7视频监控安全管理平台video surveillancesecurity managementplatform由具有安全功能的中心信令控制服务器、具有安全功能的具有安全功能的媒体服务器、信令安全路由网关等功能实体组成,具备用户身份认证、设备身份认证、密钥管理、权限管理、签名验签、加密解密、访问控制、审计、加密视频数据的实时点播/历史回放/存储/下载/分发/导出、视频数据源抗抵赖,控制信令的完整性验证等功能。 3.1.8公共安全视频监控联网信息安全系统video surveillancework informationsecurity systemfor publicsecurity能保障视频及控制信令信息真实性、完整性、保密性的公共安全视频监控联网系统。 3.2缩略语下列缩略语适用于本文件。 CRL证书撤销列表(Certificate RevocationList)ECB:电码本模式(Electronic CodeBook)GOP:画面组(Group ofPictures)OFB:输出反馈模式(Output Feedback)SHA安全哈希算法(Secure HashAlgorithm)SIP:会话初始协议(Session InitiationProtocol)VEK视频加密密钥(Video Encryption Key)VKEK视频密钥加密密钥(Video KeyEncryptionKey)4公共安全视频监控联网信息安全系统结构4.1组成结构视频安全密钥服务系统证书及密钥服务视频监控安全管理平台私钥对称密钥公钥具有安全功能的前端设备具有安全功能的用户终端私钥对称密钥公钥具有安全功能的中心信令控制服务器具有安全功能的媒体服务器私钥对称密钥公钥私钥对称密钥公钥信令安全路由网关私钥对称密钥公钥图1公共安全视频监控联网信息安全系统组成图GB xxxx-xx3公共安全视频监控联网信息安全系统(以下简称“系统”)组成结构如图1所示,分为具有安全功能的前端设备、具有安全功能的用户终端、视频安全密钥服务系统、视频监控安全管理平台(以下简称管理平台)四个主要部分。 视频安全密钥服务系统具备用户和设备身份证书的制发功能,为管理平台提供证书查询和验证等服务;完成系统中对称密钥的管理。 4.2互联结构4.2.1概述IP传输网络公共安全视频监控信息安全系统11公共安全视频监控信息安全系统22控制信令信息媒体信息视频监控管理平台视频监控管理平台公钥私钥对称密钥公钥私钥对称密钥公钥私钥对称密钥公钥私钥对称密钥公钥私钥对称密钥公钥私钥对称密钥公钥私钥对称密钥公钥私钥对称密钥公钥私钥对称密钥公钥私钥对称密钥具有安全功能的用户终端具有安全功能的SIP前端具有安全功能的SIP前端具有安全功能的用户终端具有安全功能的中心信令控制服务器信令安全路由网关信令安全路由网关具有安全功能的中心信令控制服务器具有安全功能的媒体服务器具有安全功能的媒体服务器图2公共安全视频监控联网信息安全系统互联结构示意图系统的互联结构见图2,描述了公共安全视频监控信息安全系统之间的安全互联关系。 通过具有安全功能的中心信令控制服务器及信令安全路由网关实现控制信令的安全互联,通过具有安全功能的媒体服务器实现媒体流的安全互联。 4.2.2联网方式4.2.2.1级联公共安全视频监控信息安全系统的级联方式依据GB/T28181-xx公共安全视频监控联网系统信息传输、交换、控制技术要求的4.1.4.1执行。 4.2.2.2互联公共安全视频监控信息安全系统的互连方式依据GB/T28181-xx公共安全视频监控联网系统信息传输、交换、控制技术要求的4.1.4.2执行。 5证书和密钥5.1密码算法系统使用国家密码管理局批准的非对称密码算法、对称密码算法、密码杂凑算法和随机数生成算法,算法应采用获得国家密码管理局批准的安全密码部件或密码产品实现。 算法及使用方法如下a)非对称密码算法使用SM2椭圆曲线密码算法,用于身份鉴别、数字签名、密钥协商等。 b)对称密码算法使用SM1分组密码算法,用于视频数据的加密保护。 对视频数据加密时算法的工作模式使用OFB模式。 使用SM4分组密码算法,用于密钥协商数据的加密保护。 对密钥数据加密时算法的工作模式使用ECB模式。 GB xxxx-xx4c)密码杂凑算法使用SM3密码杂凑算法,用于对称密钥生成和完整性校验。 d)随机数生成算法生成的随机数应能通过GM/T0005-xx随机性检测规范规定的检测。 5.2数字证书类型系统应使用基于非对称密码算法的数字证书体系实现用户身份认证、前端设备认证、服务器设备认证、管理平台间认证等安全功能。 应为用户、前端设备、服务器设备以及管理平台签发数字证书。 证书类型具体如下a)用户证书用于用户的身份认证;b)前端设备证书用于前端设备的身份认证以及对设备产生视频数据的数字签名;c)服务器设备证书用于服务器设备的身份认证;d)管理平台证书用于管理平台的身份认证。 5.3证书格式应支持GM/T0015-xx基于SM2密码算法的数字证书格式规范中对证书格式和证书撤销列表(CRL)的规定。 统一的证书格式、CRL格式见附录A。 5.4密钥种类系统采用非对称密码算法进行身份鉴别和密钥协商,非对称密钥有管理平台签名公私钥、管理平台加密公私钥,采用对称算法进行一般数据和视频数据的加密,对称密钥有视频密钥加密密钥、视频加密密钥等。 6基本要求6.1统一编码规则系统对具有安全功能的前端设备、服务器设备、具有安全功能的用户终端进行统一编码,见GB/T28181-xx公共安全视频监控联网系统信息传输、交换、控制技术要求的附录D.1。 集成在具有安全功能的前端设备的安全密码部件,应有唯一的标识,编码规则见附录B。 6.2用户身份鉴别应对用户基本信息、属性信息以及用户ID与用户证书的对应关系作管理。 应对所有用户进行身份认证。 应支持基于数字证书的用户认证,认证流程见附录C.1。 6.3前端设备分级根据安全保护强弱,将具有安全功能的前端设备安全能力分为三个等级,依据安全等级逐步增强,分别是A级、B级、C级。 A级具备实现基于数字证书的设备认证能力,达到身份真实目标。 B级具备实现基于数字证书的设备认证和对视频签名的能力,达到身份真实和视频真实设备,能够校验视频内容是否遭到篡改的目标。 C级具备实现基于数字证书的设备认证、视频数据的签名能力和视频数据的加密能力,达到身份真实和视频真实设备,能够校验视频内容是否遭到篡改,能够对视频内容进行加密的目标。 6.4设备身份鉴别管理平台应对具有安全功能的前端设备基本信息、属性信息以及具有安全功能的前端设备ID、其安全密码部件ID与设备证书的对应关系作管理。 应对所有接入的A级及以上具有安全功能的前端设备进行单向设备身份认证或者双向设备身份认证。 认证流程见附录C.2。 6.5管理平台间认证管理平台互联互通时应进行管理平台间的双向身份认证。 认证流程见附录C.3。 6.6授权与访问控制应实现统一的用户管理和授权,在身份鉴别的基础上,系统宜采用基于属性或基于角色的访问控制模型对用户进行访问控制。 应具有细粒度的访问控制功能,其中对存储视频访问至少应控制到视频GB xxxx-xx5安全类型,对前端设备访问至少控制到前端设备安全能力。 访问加密视频信息必须是经过基于数字证书认证的用户,包括播放、回放、下载等操作。 当跨域访问时,应采用信令Monitor-User-Identity携带的用户身份信息进行访问控制。 对C级设备的访问要做严格的控制。 6.7控制信令认证应采用带密钥的杂凑算法SM3对SIP控制信令做认证。 在SIP消息头域中,启用Date域,增加Note域。 Note(Digest nonce=,algorithm=),nonce的值为杂凑运算结果经过BASE64编码后的值,algorithm的值为杂凑算法名称。 控制信令认证的流程和方法规定见附录C.4节。 当跨域访问时,若该信令是由本域的用户发起,则信令安全路由网关应将发送到外域的信令添加Monitor-User-Identity头域,其取值为信令安全路由网关ID和用户的身份信息;若该信令不是由本域的用户发起,则只在原有Monitor-User-Identity域值前添加信令安全路由网关ID;各段分隔符为“-”。 用户的身份为用户ID以及用户身份属性信息(用户身份属性信息包括用户隶属机构属性、用户类别属性和用户职级属性)。 6.8视频源签名及完整性校验应对所有B级和C级具有安全功能的前端设备所产生的视频进行视频签名操作,支持视频签名数据的传输、存储和验证,实现视频源的抗抵赖及完整性校验。 视频源签名时应基于TCP进行视频传输。 视频签名和验签格式和流程见附录C.4节。 6.9视音频加密应对所有C级具有安全功能的前端设备所产生的视频及音频进行加密操作,支持视频及音频加密数据的传输、存储,支持用户在权限范围内对实时加密视音频播放、历史加密音视频回放、加密音视频的存储/下载/分发/导出等操作。 视频导出时应更换视频密钥加密密钥。 6.10设备异常管理报警应能及时发现具有安全功能的前端设备的异常情况,如具有安全功能的前端设备的非授权处理、具有安全功能的前端设备中安全部件损坏或丢失,并应能够及时对设备异常情况进行响应,如报警等。 6.11安全管理系统应设置安全管理员、安全操作员和安全审计员。 安全管理员负责系统的安全参数配置、系统服务器启动和停止,不具有安全业务操作的权限。 安全操作员按其权限进行具体的安全业务操作,包括密钥生成、导入、备份和恢复等操作。 安全审计员负责系统的审计管理,负责对涉及系统安全的事件和各类管理和操作人员的行为进行审计和监督。 应使用表征用户身份信息的硬件装置和用户口令相结合的认证方式进行安全管理员、安全操作员及安全审计员的身份鉴别,身份鉴别成功后才能登录系统进行操作。 6.12日志管理系统应能对管理平台的日志进行安全管理,日志内容包括各类管理员的操作行为日志和系统服务器的业务日志。 管理员的操作行为包括服务启动/停止、参数配置、登录认证、密钥管理等;系统服务器的业务包括用户登录认证、用户视频点播/回放/导出等用户事件,以及各种异常安全事件,包括密钥协商失败、数据加解密失败、完整性校验失败等。 系统应能够实现获取具有安全功能的前端设备日志的功能,具有安全功能的前端设备的日志内容主要是各种异常安全事件,包括设备认证失败、密钥协商失败、数据加解密失败、完整性校验失败等。 系统应实现各种日志的安全存储管理,应提供日志记录、查看、审计和导出功能,具备相应的配置管理和查看界面。 6.13密钥管理6.13.1非对称密钥管理非对称密钥对及其对应的证书应根据GM/T0034-xx基于SM2密码算法的证书认证系统密码及其相关安全技术规范进行安全管理。 6.13.2对称密钥管理应对系统所使用的对称密钥进行整个生命周期内的管理。 GB xxxx-xx6视频密钥加密密钥VKEK在设备注册时更新,并安全传输到具有安全功能的前端设备,安全存储在具有安全功能的前端设备中。 视频密钥加密密钥VKEK更新周期不大于1天。 视频加密密钥VEK更新周期不大于1小时。 7性能要求7.1设备认证设备身份双向认证时间延迟不超过400ms。 7.2视频签名性能具有安全功能的前端设备应能支持对视频关键帧的签名,至少支持对I帧的签名。 签名性能应不小于1次/s。 7.3视频加解密性能具有安全功能的前端设备应能支持全码流加密,加密性能不小于10Mb/s。 视频加密带来的延时不超过600ms。 GB xxxx-xx7附录A(规范性附录)证书格式和证书撤销列表格式A.1证书格式基本要求应支持GM/T0015-xx基于SM2密码算法的数字证书格式规范中对证书格式和证书撤销列表(CRL)的规定。 统一的设备证书格式见A.2;统一的CRL格式见附录A.3。 A.2设备证书格式设备证书格式见表I.1。 表I.1设备证书格式定义序号数据项名称数据类型数据长度采用标准说明1版本号整型1字节GM/T0015-xx证书格式版本号,目前为32序列号字符型32字节GM/T0015-xx证书序列号,用于证书管理,每一CA系统中,应为唯一值3签名算法字符型16字节GM/T0015-xxCA中心签名该证书使用的算法4签发单位名称()字符型8字节签发该证书的CA中心的信息区/县(L)字符型2字节GB/T2260-xx地市(L)字符型2字节GB/T2260-xx省份(S)字符型2字节GB/T2260-xx国家(C)字符型2字节GB/T2659-20005有效期生效日期字符型19字节GB/T7408-xx证书生效日期,格式例如xx-08-12122334失效日期字符型19字节GB/T7408-xx证书失效日期,格式例如xx-08-181223346证书持有者信息设备序号()字符型20字节唯一的设备流水ID,为空时为NULL芯片序号()字符型22字节唯一的芯片流水ID,为空时为NULL TF卡序号()字符型22字节唯一的TF流水ID,为空时为NULL国家(C)字符型2字节GB/T2659-20007证书持有者公钥信息字符型256位GM/T0015-xx持证人的公开密钥信息8扩展项CRL分布点字符型128字节GM/T0015-xx证书持有者密钥标识符字符型20字节GM/T0015-xx签发单位的密钥标识符字符型20字节GM/T0015-xx密钥用途字符型64字节GM/T0015-xx预留字符型128字节以后扩充9签名项字符型256位GM/T0015-xxCA中心对该证书的签名GB xxxx-xx8A.3X.509V2证书撤销列表CRL格式X.509V2证书撤销列表CRL格式见表I.2。 表I.2X.509V2证书撤销列表CRL格式序号数据项名称数据类型数据长度采用标准说明1版本号整型1字节GM/T0015-xxCRL的版本号2签发单位名称()字符型8字节CRL签发者的信息,CRL的签发者为签发该类公钥证书的相应CA中心区/县(L)字符型2字节GB/T2260-xx地市(L)字符型2字节GB/T2260-xx省份(S)字符型2字节GB/T2260-xx国家(C)字符型2字节GB/T2659-20003发布时间生效时间字符型19字节GM/T0015-xx该CRL发布的时间下次更新的时间字符型19字节GM/T0015-xx下一CRL发布时间4签名算法字符型16字节GM/T0015-xxCA中心签名该CRL使用的算法5扩展项签发单位的密钥标识符字符型20字节GM/T0015-xx签发单位的密钥标识符CRL分布点字符型128字节GM/T0015-xxCRL分布点6吊销列表(包括吊销证书1N个)撤销证书的序列号字符型32字节GM/T0015-xx证书吊销日期字符型19字节GM/T0015-xx该证书被吊销的时间证书注销原因整型1字节GM/T0015-xx证书注销原因7签名项字符型2位GM/T0015-xxCA中心对该CRL的签名GB xxxx-xx9附录B(规范性附录)密码部件编码规则B.1编码规则编码规则由产品型号编码(4位)、类型编码(2位)、生产日期编码(8位)、批次编码(3位)和序号(5位)五个码段共22位十进制数字字符构成,即密码部件编码=产品型号编码+类型编码+生产日期编码+批次编码+序号。 编码规则详细说明见表B.1。 其中,产品型号编码取国家密码管理局批准密码部件产品型号的后四位编码。 类型编码是指密码部件产品的类型。 表B.1详细编码规则码段码位含义取值说明产品型号编码1-4密码部件的产品型号编码取国家密码管理局批准的密码部件的产品型号后四位数字类型编码5-6产品类型编码类型编码01安全芯片02安全TF卡03密码钥匙04其他生产日期7-14生产日期密码部件的生产日期,格式为XXXXXXXX 7、 8、 9、10年,如 xx11、12月,如 0213、14日,如22批次15-17批次号密码部件的生产批次序号1822密码部件序号GB xxxx-xx10附录C(规范性附录)流程和接口C.1用户身份认证密码服务的接口遵循GM/T0019-xx通用密码服务接口规范和GM/T0020-xx证书应用综合服务接口规范。 C/S客户端应采用基于SIP协议的双向身份认证模式进行用户身份认证。 具体流程参照C.2.2内容。 C.2设备接入认证C.2.1SIP服务器认证具有安全功能的前端设备的单向身份认证C.2.1.1单向身份认证说明具有安全功能的前端设备和SIP服务器进行单向认证。 对RFC3261中定义的方法REGISTER进行如下头域扩展a)Authorization的值增加Capability项用来描述具有安全功能的前端设备的安全能力。 当Authorization的值为Capability时,携带参数algorithm、keyversion。 参数algorithm的值分为四部分,中间以分号分割。 第一部分定义为“A”,为非对称算法描述,取值为设备支持的非对称算法/模式/填充方式,多种算法之间用逗号分隔。 例如A:SM2;第二部分定义为“H”,为杂凑算法描述,取值为设备支持的杂凑算法,多种算法之间用逗号分隔。 例如H:SM3;第三部分定义为“S”,为对称算法的描述,取值为设备支持的对称算法/模式/填充方式,多种算法之间用逗号分隔。 例如S:SM1/OFB/PKCS5,SM1/ECB/PKCS5。 第四部分定义为“SI”,为签名算法的描述。 例如SI:SM3-SM2。 keyversion为密钥版本号,取值为具有安全功能的前端设备的本地时间,16位数字字符,例如keyversion=1970-1-1T9:18:43。 b)-Authenticate的值为Unidirection。 携带参数random 1、algorithm。 Random1取值为随机数。 algorithm的值为SIP服务器使用的安全算法,该算法由SIP服务器从设备上报的安全能力算法中选择获得,包括非对称算法、杂凑算法、对称算法,用分号分隔。 例如A:SM2;H:SM3;S:SM1/OFB/PKCS5;SI:SM3-SM2。 c)Authorization的值为Unidirection,携带验证具有安全功能的前端设备的数据。 携带random 1、random 2、serverid、sign 1、algorithm。 random2为具有安全功能的前端设备产生的随机数,random1为SIP服务器产生的随机数,serverid为SIP服务器设备ID,sign1为用具有安全功能的前端设备私钥对random2+random1+SIP服务器ID做数字签名后的结果,algorithm为采用的安全算法。 C.2.1.2单向身份认证流程GB xxxx-xx11具有安全功能的前端设备C1.REGISTER(携带设备安全能力)2.401注册失败(将将R1传回)的具有安全功能的SIP服务器S3.REGISTER(带携带TokenCS=R2+R1+SIP服务器ID+S1注册)4.200OK图C-2SIP服务器认证具有安全功能的前端设备的单向身份认证注册流程示意图信令流程描述如下a)1具有安全功能的前端设备向SIP服务器发送REGISTER请求。 增加Authorization头字段,Authorization的值为Capability,携带参数algorithm、keyversion。 参数algorithm的值分为四部分,中间以分号分割。 第一部分定义为“A”,为非对称算法描述,取值为设备支持的非对称算法/模式/填充方式,多种算法之间用逗号分隔。 例如A:SM2;第二部分定义为“H”,为杂凑算法描述,取值为设备支持的杂凑算法,多种算法之间用逗号分隔。 例如H:SM3;第三部分定义为“S”,为对称算法的描述,取值为设备支持的对称算法/模式/填充方式,多种算法之间用逗号分隔。 例如S:SM1/OFB/PKCS5,SM1/CBC/PKCS5,SM4/OFB/PKCS5,SM4/CBC/PKCS5。 第四部分定义为“SI”,为签名算法的描述。 例如SI:SM3-SM2。 keyversion为密钥版本号。 b)2SIP服务器产生随机数R1,向具有安全功能的前端设备发送一个挑战响应401,响应的消息头域-Authenticate取值为为Unidirection,用来携带验证SIP服务器身份的数据。 携带参数random 1、algorithm。 random1取值为R1。 algorithm的值为SIP服务器使用的安全算法。 c)3具有安全功能的前端设备收到401响应后,得到random1和algorithm的值。 产生随机数R2;用具有安全功能的前端设备私钥对random2+random1+SIP服务器ID做数字签名,得到结果sign1。 具有安全功能的前端设备重新向SIP服务器发送REGISTER请求,Authorization取值为Unidirection,携带random 1、random 2、serverid、sign 1、algorithm。 random2为具有安全功GB xxxx-xx12能的前端设备产生的随机数R2,random1为SIP服务器产生的随机数R1,serverid为SIP服务器设备ID,sign1为用具有安全功能的前端设备私钥对random2+random1+SIP服务器ID做数字签名后的结果,algorithm为采用的安全算法。 d)4SIP服务器收到请求后,校验具有安全功能的前端设备签名的有效性(是否被验证过);校验R1有效性(只能1次+时效性);校验SIP服务器ID与自身是否相符;用设备证书校验sign1签名结果;校验成功,证明具有安全功能的前端设备身份合法。 用具有安全功能的前端设备公钥对VKEK加密得到cryptkey,向具有安全功能的前端设备发送成功响应200OK消息,携带cryptkey参数、algorithm参数。 如果校验失败则发送拒绝服务应答。 具有安全功能的前端设备收到200OK后用具有安全功能的前端设备私钥解密cryptkey,即可获得VKEK的值。 消息示范见附录D中的D.1。 C.2.2SIP服务器与具有安全功能的前端设备间的双向身份认证C.2.2.1双向身份认证说明具有安全功能的前端设备和SIP服务器进行双向认证。 对RFC3261中定义的方法REGISTER进行如下头域扩展a)Authorization的值增加Capability项用来描述具有安全功能的前端设备的安全能力。 当Authorization的值为Capability时,携带参数algorithm、keyversion。 参数algorithm的值分为四部分,中间以分号分割。 第一部分定义为“A”,为非对称算法描述,取值为设备支持的非对称算法/模式/填充方式,多种算法之间用逗号分隔。 例如A:SM2;第二部分定义为“H”,为杂凑算法描述,取值为设备支持的杂凑算法,多种算法之间用逗号分隔。 例如H:SM3;第三部分定义为“S”,为对称算法的描述,取值为设备支持的对称算法/模式/填充方式,多种算法之间用逗号分隔。 例如S:SM1/OFB/PKCS5,SM1/ECB/PKCS5。 第四部分定义为“SI”,为签名算法的描述。 例如SI:SM3-SM2。 keyversion为密钥版本号,取值为具有安全功能的前端设备的本地时间,16位数字字符,例如keyversion=1970-1-1T9:18:43。 b)-Authenticate的值为Bidirection。 携带参数random 1、algorithm。 Random1取值为随机数。 algorithm的值为SIP服务器使用的安全算法,该算法由SIP服务器从设备上报的安全能力算法中选择获得,包括非对称算法、杂凑算法、对称算法,用分号分隔。 例如A:SM2;H:SM3;S:SM1/OFB/PKCS5;SI:SM3-SM2。 c)Authorization的值为Bidirection。 携带验证具有安全功能的前端设备的数据。 携带random 1、random 2、serverid、sign 1、algorithm。 random2为具有安全功能的前端设备产生的随机数,random1为SIP服务器产生的随机数,serverid为SIP服务器设备ID,sign1为用具有安全功能的前端设备私钥对random2+random1+SIP服务器ID做数字签名后的结果,algorithm为采用的安全算法。 C.2.2.2双向身份认证流程GB xxxx-xx13具有安全功能的前端设备C1.REGISTER(携带设备安全能力)2.401注册失败(将将R1传回)的具有安全功能的SIP服务器S3.REGISTER(带携带TokenCS=R2+R1+SIP服务器ID+S1注册)4.200OK(带携带R1+R2+设备ID+CK+S2)图C-3SIP服务器与具有安全功能的前端设备间双向认证注册流程示意图信令流程描述如下a)1具有安全功能的前端设备向SIP服务器发送REGISTER请求,消息头域中携带具有安全功能的前端设备的安全能力。 增加Authorization头字段,Authorization的值为Capability,携带参数algorithm、keyversion。 参数algorithm的值分为四部分,中间以分号分割。 第一部分定义为“A”,为非对称算法描述,取值为设备支持的非对称算法/模式/填充方式,多种算法之间用逗号分隔。 例如A:SM2;第二部分定义为“H”,为杂凑算法描述,取值为设备支持的杂凑算法,多种算法之间用逗号分隔。 例如H:SM3;第三部分定义为“S”,为对称算法的描述,取值为设备支持的对称算法/模式/填充方式,多种算法之间用逗号分隔。 例如S:SM1/OFB/PKCS5,SM1/ECB/PKCS5。 第四部分定义为“SI”,为签名算法的描述。 例如SI:SM3-SM2。 keyversion为密钥版本号。 b)2SIP服务器产生随机数R1,向具有安全功能的前端设备发送一个挑战响应401,响应的消息头域-Authenticate取值为为Bidirection,用来携带验证SIP服务器身份的数据。 携带参数random 1、algorithm。 random1取值为R1。 algorithm的值为SIP服务器使用的安全算法。 c)3具有安全功能的前端设备收到401响应后,得到random1和algorithm的值。 产生随机数R2;用具有安全功能的前端设备私钥对random2+random1+SIP服务器ID做数字签名,得到结果sign1。 具有安全功能的前端设备重新向SIP服务器发送REGISTER请求,Authorization取值为Bidirection,携带random 1、random 2、serverid、sign 1、algorithm。 random2为具有安全功能GB xxxx-xx14的前端设备产生的随机数R2,random1为SIP服务器产生的随机数R1,serverid为SIP服务器设备ID,sign1为用具有安全功能的前端设备私钥对random2+random1+SIP服务器ID做数字签名后的结果,algorithm为采用的安全算法。 d)4SIP服务器收到请求后,校验具有安全功能的前端设备签名的有效性(是否被验证过);校验R1有效性(只能1次+时效性);校验SIP服务器ID与自身是否相符;用设备证书校验sign1签名结果;校验成功,证明具有安全功能的前端设备身份合法。 用具有安全功能的前端设备公钥对VKEK加密得到cryptkey,用管理平台私钥对random1+random2+具有安全功能的前端设备ID+cryptkey做数字签名,得到结果sign2。 向具有安全功能的前端设备发送成功响应200OK消息,携带random 2、random 1、deviceid、sign 2、algorithm。 cryptkey参数。 random2为具有安全功能的前端设备产生的随机数R2,random1为SIP服务器产生的随机数R1,deviceid为具有安全功能的前端设备ID,cryptkey为具有安全功能的前端设备公钥对VKEK加密结果,sign2为用管理平台私钥对random1+random2+具有安全功能的前端设备ID+cryptkey做数字签名后的结果,algorithm为采用的安全算法。 具有安全功能的前端设备收到200OK后,校验SIP服务器签名的有效性(是否被验证过);校验R2有效性(只能1次+时效性);校验具有安全功能的前端设备ID与自身是否相符;用SIP服务器证书校验sign2签名结果;校验成功,证明SIP服务器身份合法。 用具有安全功能的前端设备私钥解密cryptkey,即可获得VKEK的值。 如果校验失败则发送拒绝服务应答。 消息示范见附录D中的D.2。 C.3管理平台间认证C.3.1管理平台间认证说明管理平台间认证分为互联认证和级联认证,下面以SIP服务器1向SIP服务器2发起认证为例进行说明。 C.3.2管理平台间认证流程GB xxxx-xx15SIP服务器11.REGISTER(携带设备安全能力)2.401注册失败(将将R1传回)SIP服务器23.REGISTER(携带TokenCS=R2+R1+平台ID+S1注册)4.200OK(携带R1+R2+设备ID+CK1+CK2+S2)图C-5管理平台间双向认证注册流程示意图信令流程描述如下a)1SIP服务器1向SIP服务器2发送REGISTER请求,消息头域中携带SIP服务器1的安全能力。 增加Authorization头字段,Authorization的值为Capability,携带参数algorithm、keyversion。 参数algorithm的值分为四部分,中间以分号分割。 第一部分定义为“A”,为非对称算法描述,取值为设备支持的非对称算法/模式/填充方式,多种算法之间用逗号分隔。 例如A:SM2;第二部分定义为“H”,为杂凑算法描述,取值为设备支持的杂凑算法,多种算法之间用逗号分隔。 例如H:SM3;第三部分定义为“S”,为对称算法的描述,取值为设备支持的对称算法/模式/填充方式,多种算法之间用逗号分隔。 例如S:SM1/OFB/PKCS5,SM1/ECB/PKCS5。 第四部分定义为“SI”,为签名算法的描述。 例如SI:SM3-SM2。 keyversion为密钥版本号。 b)2SIP服务器2产生随机数R1,向SIP服务器1发送一个挑战响应401,响应的消息头域-Authenticate取值为为Unidirection,用来携带验证SIP服务器1身份的数据。 携带参数random 1、algorithm。 random1取值为R1。 algorithm的值为SIP服务器2使用的安全算法。 c)3SIP服务器1收到401响应后,得到random1和algorithm的值。 产生随机数R2;用SIP服务器1私钥对random2+random1+SIP服务器2ID做数字签名,得到结果sign1。 SIP服务器1重新向SIP服务器2发送REGISTER请求,Authorization取值为Unidirection,携带random 1、random 2、serverid、sign 1、algorithm。 random2为具有安全功能的前端设备产生的随机数R2,random1为SIP服务器产生的随机数R1,serverid为SIP服务器2设备ID,sign1为用SIP服GB xxxx-xx16务器1私钥对random2+rando

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论