Содержание к диссертации
Введение
Глава 1. Развитие технологии радиоидентификации 12
1.1. Типовая система радиочастотной идентификации 15
1.2. Развитие технологии радиочастотной идентификации 24
1.3. Характеристики рчид и су 31
Глава 2. Анализ и разработка алгоритмов разрешения коллизий радиоидентификации 40
2.1. Анализ алгоритма разрешения коллизий, разделяющего идентификаторы на группы при помощи генератора случайных чисел 48
2.2. Анализ алгоритма разрешения коллизий, разделяющего идентификаторы путем оперирования их уникальными номерами 61
Глава 3. Территориально распределенная система радиочастотной идентификации 73
3.1. Локальный центр территориально распределенной системы радиочастотной идентификации 79
3.2. Процессинговыи центр территориально распределенной системы радиочастотной идентификации - 85
3.3. Обеспечение сохранности информации 89
Глава 4. Угрозы информационной безопасности систем идентификации 92
4.1. Анализ угроз безопасности функционирования систем идентификации 92
4.2. Методы злонамеренного анализа криптоалгоритмов интеллектульных, идентификаторов 96
4.3. Методы защиты информации в системах с интеллектуальными идентификаторами 104
4.4. Принципы защиты данных идентификатора в синтезе секретных ключей 115
4.5. Защита сессии информационного обмена считывателя с идентификатором 121
Заключение 130
Перечень основных сокращений 131
Список литературы 133
- Развитие технологии радиочастотной идентификации
- Анализ алгоритма разрешения коллизий, разделяющего идентификаторы путем оперирования их уникальными номерами
- Обеспечение сохранности информации
- Принципы защиты данных идентификатора в синтезе секретных ключей
Введение к работе
Актуальность работы
Проблема идентификации с расширением областей деятельности человека становится все более глобальной. В современных инфокоммуникационных системах идентификационные документы играют важнейшую роль.
В настоящее время, наиболее адекватное решение проблемы заключается в использовании электронных методов идентификации, в силу их надежности, эргономичности и широты областей применения. Основа решения - построение системы идентификации, которая определяет права пользователя на доступ к различным ресурсам или собирает информацию об объекте, несущем устройство-идентификатор.
По методам взаимодействия идентификаторов со считывателем информации (СУ - считывающее устройство) системы разделяются на контактные и бесконтактные, в соответствии с терминологией принятой в международных стандартах ISO/IEC1. К контактным относятся такие системы, которые требуют установления электрического соединения идентификатора с СУ. К бесконтактным относятся системы, где каналом связи является радиотракт, либо используются оптические методы считывания информации.
Области применения электронных идентификаторов разнообразны и постоянно расширяются, одновременно с увеличением их вычислительных мощностей и объемов памяти. Существует также большое число других типов электронных идентификаторов, различающихся по своему назначению, которые применяются для учета и контроля различных объектов, храня в себе сопроводительную информацию.
1 ISO - International Organisation for Standardization (Международная организация по стандартизации); IEC - International Electrotechnical Committee (Международный электротехнический комитет).
Проведенные в диссертационной работе исследования направлены на
совершенствование технологии электронной бесконтактной
радиоидентификации.
Широта сфер применения обуславливает необходимость гибкого конфигурирования систем радиоидентификации, накладывая различные требования как на электрические, так и на конструктивные параметры их элементов. В число требований входят: надежность, множественный доступ, достоверность идентификации, дальность действия, конфиденциальность, условия электромагнитной совместимости, характеристики корпуса или места установки и др.
Благодаря высоким показателям надежности функционирования, а также удобству обслуживания, масштабы внедрения радиоидентификаторов (РЧИД2) в последнее время постоянно растут.
На данный момент такие системы используются в банковской и торговой сфере, в логистике, на транспорте, при контроле доступа к информационным ресурсам или в помещения, в почтовой связи и т.д. Основным преимуществом такой системы является наличие устройств дистанционного автоматического сбора информации, что позволяет исключить ошибки оператора.
РЧИД обычно включает в себя трансивер (приемник и передатчик), антенну и устройство для хранения информации, и может представлять собой пластиковую карту или, например, «таблетку», наклейку, а также иметь другую специальную форму, соответствующую условиям эксплуатации и требованиям пользователя. СУ также содержит транссивер и антенну, излучающую электромагнитное поле заданной частоты. Электронная база данных, с которой связан СУ, содержит информацию обо всех идентификаторах, используемых в системе радиоидентификации.
2 РЧИД- англ. RFID - Radio Frequency IDentificator
Основная функция РЧИД - на расстоянии передать СУ некоторые данные, на основании которых может быть определена личность, баланс банковского счета, принадлежность, например, к некоторой социальной категории граждан, право на пользование услугой или право прохода, принадлежность транспортного средства или другой собственности тому или иному владельцу, стоимость покупки и т.д. Кроме того, РЧИД применяются в электронных документах граждан, логистике, грузовых и почтовых перевозках.
Основные характеристики РЧИД, такие как модуляция радиосигнала в прямом и обратном радиоканале, рекомендации по применению методов кодирования сигнала, допустимая мощность излучения, диапазон рабочих частот и др. регламентируются стандартами ISO. В радиотракте РЧИД-СУ могут быть использованы различные типы модуляции сигнала, передаваемого в сторону РЧИД или СУ. Это один из основных параметров, определяющий принадлежность системы радиоидентификации к тому или иному классу. Наиболее широко распространен принцип обмена данными между РЧИД и СУ, когда СУ передает сигнал с фазовой манипуляцией (ФМ), а от РЧИД принимает сигнал с амплитудной манипуляцией (AM).
В связи с большим числом задач, решаемых различными системами радиоидентификации, а также множеством моделей идентификаторов, возникает необходимость их классификации для дальнейшего использования полученных результатов на практике, а также при выработке рекомендаций по улучшению качественных характеристик систем радиоидентификации в целом. Таким образом, необходимо упорядочить и систематизировать весь перечень РЧИД и выделить их устойчивые классификационные признаки.
Для составления рекомендаций по разработке и применению систем радиочастотной идентификации важно исследовать существующие и разработать оптимизированные алгоритмы взаимодействия элементов системы.
Ввиду расширения областей применения радиочастотной идентификации и все более нарастающей необходимости территориального укрупнения целого ряда существующих систем, требуется разработка информационной модели, наиболее полно описывающей само устройство и организацию обмена информацией в системе.
Вместе с тем, в связи с ростом зоны обслуживания системы радиочастотной идентификации, требуется уделить особое внимание проблеме безопасности информационного обмена. Необходима разработка надежной системы взаимодействия, обеспечивающей конфиденциальность передачи данных.
Перечисленные проблемы и определили актуальность работы по совершенствованию технологии радиоидентификации.
Цель и основные задачи работы
Целью работы является совершенствование технологии радиочастотной идентификации и выработка рекомендаций, направленных на повышение качественных характеристик существующих радиоидентификационных систем.
Первоочередной задачей является упорядочение информации о
радиочастотных идентификаторах, выявление устойчивых
классификационных признаков для обобщения подхода к планированию и построению систем радиочастотной идентификации.
Следующая задача - анализ и совершенствование процедур обмена информацией между РЧИД и СУ, разработка алгоритма расчета параметров для определения эффективности применяемых технических решений.
Особое внимание требуется уделить задаче защиты информации в системах радиочастотной идентификации. Необходим анализ угроз конфиденциальности в системе, и составление рекомендаций по повышению безопасности обмена информацией в наиболее уязвимых частях системы.
Методы исследования
При решении поставленных задач использовались методы математического анализа, теории вероятности, математической статистики, компьютерное моделирование с использованием программных продуктов MathCAD, Delphi. Некоторые теоретические результаты анализа проверены экспериментальным путём.
Научная новизна
На основании проведенного многопараметрического сравнительного анализа впервые разработана обобщающая классификационная таблица характеристик радиоидентификаторов, являющаяся основой проектирования, развития и построения систем радиоидентификации.
Предложено использовать варьируемую длину уникального номера идентификатора, что позволяет повысить универсальность системы при сохранении гибкости в поддержке разных алгоритмов разрешения коллизий:
уменьшение используемого числа разрядов позволяет в разной степени снизить время обработки в разных семействах алгоритмов разрешения коллизий;
возможность использования требуемого числа разрядов уникального номера для вспомогательных целей, таких как, например, разделение идентификаторов на категории, повышает универсальность системы;
изменение количества задействованных разрядов уникального номера, используемого для адресации обращений, позволяет более эффективно расходовать системные ресурсы для всех типов обслуживаемых идентификаторов.
3. На основании сравнительного исследования базовых семейств
алгоритмов разрешения коллизий идентификаторов разработана модель и
методика оценки временных параметров работы (ОВПР) каждого семейства
алгоритмов.
4. На основании методики ОВПР обоснована возможность внедрения и
применимость исследованных алгоритмов к решению реальных задач
планирования систем радиочастотной идентификации.
Для каждого из семейств алгоритмов сформулированы требования к параметрам РЧИД и СУ.
В случае использования семейства алгоритмов разрешения коллизий РЧИД на основе генератора случайных чисел:
нет необходимости в априорных данных об обслуживаемых идентификаторах;
упрощается техническая реализация СУ;
усложняется техническая реализация РЧИД, и, как следствие, повышается его стоимость.
В случае использования семейства алгоритмов разрешения коллизий РЧИД на основе уникальных номеров идентификаторов:
необходимы априорные данные об обслуживаемых идентификаторах;
усложняется техническая реализация устройства СУ;
упрощается техническая реализация идентификатора, и, как следствие,
понижается его стоимость.
Разработана структурная модель территориально распределенной системы радиочастотной идентификации. Составлены общие рекомендации по созданию территориально распределенной системы радиоидентификации с учетом требований электромагнитной совместимости узлов системы радиоидентификации с другими радиотехническими системами.
Разработаны основные принципы планирования системы и контроля идентификаторов на примере идентификаторов для таксофонного оборудования телефонной сети общего пользования.
Практическая ценность
Практическая ценность исследования заключается в том, что его
результаты могут быть использованы при создании систем радиочастотной
идентификации. Полученные результаты должны представлять из себя
инструмент, необходимый при разработке, планировании и модернизации систем радиочастотной идентификации, помогающий находить необходимые решения, исходя из заданных временных, частотных, количественных и пр. параметров, а также выбирать компоненты системы, которые по своим характеристикам близки к оптимальным.
Разработанная классификация представляет собой свод наиболее значимых параметров РЧИД и СУ, определяющих сферу и особенности их эксплуатации. Полученный метод ОВПР является инструментом как разработчика, так и пользователя системы. Алгоритмы оценки временных параметров могут быть применены для оптимизации принципов и правил обмена РЧИД и СУ.
Разработанная модель территориально разнесенной системы радиочастотной идентификации, позволяет систематизировать подход к построению и слиянию крупных и малых систем управления, контроля или слежения.
На основании полученных результатов могут быть разработаны перспективные модели РЧИД, устойчивых к несанкционированному воздействию.
Апробация работы
Основные результаты диссертационной работы докладывались и обсуждались на научно-технических конференциях и сессиях, в том числе международных:
на VII международной научно-технической конференции "Цифровая обработка сигналов и ее применение", 2005г.
на LVII, LVIII и LX научных сессиях НТОРЭС им. А.С. Попова, посвященных Дню радио в 2002г., 2003г. и 2005г.
на научно-технических конференциях профессорско-преподавательского состава МТУ СИ в 2002г. и 2005 г.
на IV международной научно-технической конференции "Кибернетика и технология XXI века" в 2003г.
Публикации
По результатам исследований опубликовано 11 печатных работ.
Реализация результатов работы
Полученные в диссертационной работе результаты использованы в ОАО «Ангстрем», а также в учебном процессе Института повышения квалификации МТУСИ. Реализация результатов работы подтверждена соответствующими актами.
Объем и структура работы
Диссертационная работа состоит из введения, четырех глав, заключения и списка использованной литературы.
Работа изложена на 129 страницах машинописного текста, содержит 10 страниц рисунков и 6 страниц таблиц. Библиография включает 112 наименований.
Основные положения, выносимые на защиту
Предложенная классификация характеристик РЧИД является основой для проектирования, развития и построения систем радиоидентификации.
Использование варьируемой длины уникального номера идентификатора позволяет повысить универсальность системы при сохранении гибкости в поддержке разных алгоритмов разрешения коллизий.
Разработанная методика ОВПР обеспечивает решение реальных задач планирования систем радиоидентификации.
Разработанная структурная модель территориально распределенной системы радиоидентификации может служить основой планирования и развития таких систем.
*
Развитие технологии радиочастотной идентификации
В настоящее время все шире обсуждаются перспективы разработки и внедрения единой универсального РЧИД, который одновременно будет документом личности с подробным описанием "истории" пользователя, страховым и медицинским полисами, водительскими правами, а также документом, обеспечивающим доступ к личным и корпоративным банковским счетам, к услугам связи различного уровня и назначения и т.п. Поэтому вопросы выбора РЧИД, представляющего собой универсальный документ, весьма актуальны.
Оценка мирового рынка интеллектуальных контактных идентификаторов дана в табл. 1.2, бесконтактных - в табл. 1.3.
К важнейшим факторам, определяющим выбор типа РЧИД и перспективы его многоцелевого использования, относится уровень защищенности информации, генерируемой с помощью РЧИД в терминале и передаваемой по линиям связи к соответствующему процессинговому центру. В то же время для РЧИД с малым ресурсом, например рассчитанных на несколько использований, уровень защиты может быть ниже, чем для банковских карт, обслуживающих транзакции больших денежных сумм. Очевидно, что сочетание упомянутых функций в одном РЧИД нецелесообразно. Например, SIM-карта составляет неотъемлемую часть мобильного телефонного аппарата. Вместе с тем несомненна перспективность телефонных РЧИД, обеспечивающих роуминг (в настоящее время в России он реализован только в отдельных регионах) и имеющих функцию электронного кошелька. Это позволяет, во-первых, пополнять их ресурс даже через таксофонный терминал, а во-вторых, совершать ряд мелких покупок, таких, например, как чашка кофе, почтовый конверт и т.п. Таким образом, диверсификация услуг требует, с одной стороны, диверсификации функций РЧИД, а с другой - введения единой РЧИД, отвечающей требованиям мировой глобализации [62].
Очевидно, что введение единой таксофонной платежной карты ведет к расширению области применения безналичных средств оплаты, к их унификации и в конечном счете к снижению стоимости услуг связи, предоставляемых с таксофонов [40, 51]. Поэтому, с точки зрения потребителя услуг связи, ее использование должно быть обязательным условием при По мере развития таксофонных систем и систем электронных платежей в Российской Федерации будут применяться: телефонные абонентские карты (карты отложенного платежа); карты типа «электронный кошелек»; универсальные карты оплаты.
Внедрение абонентских карт и карт типа «электронный кошелек» вкачестве безналичных седств оплаты за услуги, предоставляемые стаксофонов, позволит расширить инфраструктуру локальных систем для«г платежей малого объема (транспорт, торговые автоматы и др.).
В дальнейшем, при интеграции этих систем с универсальными банковскими системами в качестве безналичных средств оплаты за услуги, предоставляемые с таксофонов, рекомендуется использовать универсальные карты оплаты, поддерживающие стратегические технологии расчетов через Интернет.
Развитие технологии бесконтактных радиочастотных идентификаторов позволило перевести уровень предоставляемых услуг в различных сферах их применения на новый качественный уровень. В особенности ярко эта тенденция проявляется в таксофонной технике нового поколения, при пользовании которой абонент не должен задумываться о правильности ориентации карты при введении ее в картоприемник, а также при совершении почтовых отправлений, в особенности ценных, прохождение которых получатель может лично отслеживать через сеть Internet. Наиболее значимые области применения бесконтактных идентификационных документов пользователя представлены на рис. Сопряжение технологии радиоидентификации с различными методамирешения задачи пеленга открывает новые возможности применения ирасширения возможностей идентификаторов. В случае использованияпространственно-разнесенного приема возможно использоватьпространственную структуру поля для определения местоположения РЧИД. Особенно важно то, что реализация такой возможности потребует установки дополнительного блока обработки сигналов, а также нескольких антенн.
Суть метода заключается в анализе корреляционной матрицы сигналов,наблюдаемых на выходах многоэлементной антенной системы, дляопределения числа источников по ее собственным значениям, а также всканировании по углу места и азимуту угловой спектральной характеристики% для поиска на ней всплесков, соответствующих излучению источников [3,4].
Анализ алгоритма разрешения коллизий, разделяющего идентификаторы путем оперирования их уникальными номерами
Условное название алгоритма - алгоритм разделения «без памяти». Смысл такого названия заключен в упрощении конструкции радиоидентификаторов и отсутствие необходимости слежения каждой меткой за всем процессом работы алгоритма разрешения от начала до конца.Каждый идентификатор имеет уникальную строку из к бит. Значение параметра к зависит от общего числа объектов, которые необходимо распознать. Этот протокол принимает во внимание априорные сведения об общем числе идентификаторов, равное 2к. Считыватель, работающий по этому протоколу, в своих запросах посылает префиксы строки идентификации по общему каналу. Считыватель пытается опросить все возможные комбинации k-значной строки, по возможности с оптимизацией. На стороне идентификаторов, так же как и в ранее описанном алгоритме не требуется систем синхронизации. Идентификаторы не хранят информацию о состоянии опроса, а так же не обмениваются информацией друг с другом. Процесс работы заключен только в ответах на запросы считывателя.
Алгоритм можно пошагово описать следующим образом:1. Считыватель отправляет запрос с префиксом строки, который обозначим р. Первый запрос представляет собой 0 или 1.2. Три варианта дальнейшего развития ситуации: Префикс р имеют несколько дентификаторов. Все эти идетификаторы отправят считывателю свой ответ. В начале процесса распознавания всего множества объектов ситуация, когда несколько идентификаторов имеют одинаковый префикс, наиболее вероятна. Ответы будут одновременно получены считывателем, что приведет к коллизии. Запрошенный префикс р имеет только один идентификатор. В этом случае считыватель получит уникальный номер ответившего идентификатора. На этом работа с таким идентификатором заканчивается. Ни один идентификатор не имеет запрошенного префикса р. В этом случае считыватель не получит ответов на запрос.3. Считыватель готовит новый префикс р, путем добавления 0 или 1 к текущему префиксу. Затем новый запрос снова отсылается всем идентификаторам.4. Шаги 1-3 повторяются до тех пор, пока все объекты не будут идентифицированы. Эти шаги и являются основным рабочим циклом.
После каждой итерации рабочего цикла считыватель посылает для всех идентификаторов сообщение, содержащее уникальный номер успешно опознанного идентификатора. Это необходимо для того, чтобы идентификатор не отвечал на дальнейшие запросы. Такое действие обеспечивается специальной управляющей командой.
Рассмотрим работу алгоритма на примере: Для простоты положим, что в зоне действия считывателя находятся 4 объекта с уникальными номерами 010, 011, 101, 111. Задача считывателя различить все эти объекты. Таблица описывает шаги, выполняемые алгоритмом. Для распознавания этих четырех объектов считыватель отправит 9 запросов: Таблица 2.4
Шаги работы алгоритма разрешения коллизий, оперирующего уникальными номерами идентификаторов
Нет ответов ни от одного идентификатора в подмножестве. Несколько ответов от идентификаторов в подмножестве. Коллизия. Один ответ от идентификатора. Успешное распознавание7. Дерево работы алгоритма разрешения коллизий, оперирующего уникальными номерами идентификаторов.
Полученная последовательность запросов является полным двоичным деревом, отражающим основы взаимодействия считывателя и идентификаторов. На рис.2.7 каждому запросу считывателя соответствует один узел дерева. Ответвления обозначают строки префикса, посылаемые идентификаторам. Если ни один идентификатор не ответил на очередной запрос, то ветка завершается, то есть идентификаторы с таким префиксом далее не опрашиваются. Узлы, обозначенные черным цветом, соответствуют запросу, на который ответил только один идентификатор, а серые узлы означают запросы, на которые ответили сразу несколько идентификаторов, то есть произошла коллизия. Белым цветом обозначены узлы, соответствующие тем запросам считывателя, на которые он не получил ответа ни от одного идентификатора. Разновидности алгоритма разрешения коллизий, оперирующего уникальными номерами идентификаторов
Для оптимизации и сокращения числа итераций цикла работы алгоритма разрешения, предлагается внести некоторые изменения. Каждое изменение реализуется в отдельном алгоритме, являющемся дочерним от базового. Перечень таких измененных алгоритмов может быть довольно велик, так как конкретная задача может сильно упростить или наоборот усложнить его работу. Однако основные способы оптимизации можно перечислить.
Исключающий - пропусков очередных узлов, перед которыми обнаружена коллизия. Например, предположим, что на запрос считывателя, содержащий в себе строку q, ответило несколько идентификаторов. Это означает, что есть несколько идентификаторов с префиксом q в уникальном номере. На следующем цикле считыватель выдаст запрос, содержащий qO. Если ни одного идентификатора не откликнулось на запрос, то считыватель понимает, что на запрос ql снова отзовутся несколько идентификаторов. Тогда считыватель пропускает запрос ql, а вместо этого последовательно посылает qlO и qll. Это уменьшает число пакетов, отправляемых считывателем.
Принудительно расширенный - алгоритм работает на основании априорных или оцененных данных об общем количестве идентификаторов. В основе лежит наращивание строки префикса на каждой итерации цикла опроса более чем на один символ.Категорийный - алгоритм работает на основании априорных сведений о типах обрабатываемых идентификаторов. Идентификаторы разделяются на группы по категориям, и каждая группа обрабатывается считывателем отдельно.
Обеспечение сохранности информации
Для обеспечения сохранности информации и оперативного восстановления её функционирования при сбоях в работе системы по различным причинам предусмотрена аппаратная и программная поддержка резервного копирования на ленточные магнитные носители. Система также имеет возможность установки дополнительных автоматических средств хранения информации в виде массивов на жёстких дисках. В системе в целом обеспечен санкционированный ограниченный доступ обслуживающего персонала в зависимости от исполняемых обязанностей -оператора, администратора или системного администратора.
Оператору доступны следующие возможности: контроль за работой системы в целом и текущим состоянием каналов связи; получение выборочных информационных отчётов о идентификаторах системы, их текущем состоянии и предыстории; блокирование и разблокирование идентификаторов; возможность прекращения предоставления услуг абоненту в случае возникновения нештатной ситуации.
Администратор обладает возможностями, предоставляемыми оператору, а также следующими дополнительными возможностями: получение полных информационных отчетов по идентификаторам системы; получение статистической отчетной информации о работе системы в целом в различных сечениях в соответствии с имеющимися в программе администратора возможностями; корректировка информации, доступной для изменения (баланс счета, справочная информация по идентификатору); осуществление контроля за резервным копированием и хранением информации; работа с тарифной информацией (формирование и корректировка).
Системному администратору доступны в полном объёме все функции администратора, а также следующие дополнительные возможности: конфигурирование системы, контроль за работой и администрирование сети связи.
Территориально распределённая система ТРСИ должна иметь возможности дальнейшего развития в части увеличения количества локальных центров, подключаемых к системе, их разрешающей способности для обработки больших потоков, добавление новых услуг в систему ТРСИ и соответствующей их тарификации, расширение возможностей обслуживания идентификаторов путём встраивания полномасштабной внутренней системы биллинга.1. Расширение зоны покрытия системы идентификации расширяет возможности и направления ее эксплуатации. В частности, при транспортировке объектов на большой территории под контролем системы идентификации, практически исчезает необходимость вмешательства, поскольку слежение и контроль сопроводительной информации проводится автоматически.2. Роуминг идентификаторов осуществляется путем информационного обмена между базовым и локальным процессинговыми центрами.3. Для повышения надежности системы генерация уникальных идентификационных данных должна происходить централизовано, причем эта информация, передаваемая в локальные процессинговые центры, приобретает актуальность непосредственно при подготовке идентификатора к использованию.4. Архитектура системы должна предусматривать ее развитие при расширении территориального покрытия, а так же возможность как слияния малых систем в единую, так и использование более крупной системы для объединения территориально разрозненных систем. Процессинговый центр системы ТРСИ представляет собой локальную вычислительную сеть, состоящую из трёх компьютеров и дополнительного оборудования: сетевого сервера, на котором функционирует сервер баз данных, коммуникационного сервера, компьютера администратора, сетевого оборудования для объединения компьютеров в локальную вычислительную сеть (ЛВС), оборудования сети обмена данными между ЛЦ и ГГЦ.
Как и ЛЦ системы, ПЦ по своей вычислительной мощности должен обеспечивать функционирование и коммуникационные возможности, необходимые для связи с ЛЦ в соответствии с рассчитанным трафиком и пропускной способностью сети передачи данных.
Процедура генерации идентификаторов состоит в создании таблицы новых идентификаторов, содержащей их номера и PIN-коды. Номера идентификаторов состоят из собственно номера, к которому при распределении идентификаторов добавляется код постоянной регистрации (четыре знака). PIN-код. Номера идентификаторов и их PIN-коды должны быть уникальными для каждого идентификатора с ТРСИ. Номера идентификаторов для каждого локального центра генерируются последовательно. PIN-коды назначаются по псевдослучайному алгоритму с контролем уникальности.
Процедура распределения карт между локальными центрами включает в себя добавление к каждому номеру карты номера центра, куда она будет направлена, и в отправке идентификаторов в локальный центр в соответствии с запросом локального центра. Регистрация гостевых идентификаторов в локальных центрах и организация работы с гостевыми идентификаторами в процессинговом центре осуществляется следующим образом. При желании клиента системы использовать идентификатор в локальном центре, отличном от того, где он её приобрёл, он должен предварительно зарегистрироваться. Процедура регистрации заключается в том, что пользователь вводит номер « идентификатора, включающей номер своего локального центра. Система извещает клиента о том, что его заказ на регистрацию принят, и предлагает обратиться через некоторое время. Локальный центр запрашивает у процессингового центра данные по этому идентификатору. Процессинговый центр, в свою очередь, запрашивает текущие данные по идентификатору у локального центра постоянной регистрации. Одновременно в базе данных постоянной регистрации в поле активации записывается значение False (неактивна), а в поле место временной регистрации - номер центра временной регистрации. После получения временным локальным центром данных по идентификатору в новом сеансе связи система запрашивает у клиента PIN-код и при его правильном наборе продолжает работать с пользователем. При повторном входе в систему ТРСИ временного локального центра система проверяет PIN-код сначала в базе данных постоянных идентификаторов, а потом в базе данных гостевых идентификаторов. Не реже одного раза в сутки данные о предоставлении услуг передаются в локальный центр постоянной регистрации.
Если пользователь возвращается в локальный центр постоянной регистрации, то система информирует клиента о том, что его идентификатор был временно зарегистрирована на другом локальном центре и передаёт запрос в процессинговый центр. Процессинговый центр выдаёт на локальный центр временной регистрации запрос о идентификаторе клиента, информация о которой передаётся через процессинговый центр в локальный центр постоянной регистрации. Идентификатор активируется, а в его поле локального центра временной регистрации записываются нулевые значения. Данные из базы данных гостевых идентификаторов удаляются.Аналогичная процедура осуществляется, если клие
Принципы защиты данных идентификатора в синтезе секретных ключей
Один из принципов обеспечения секретности системы с позиций использования секретных ключей для криптографических алгоритмов заключается в увеличении числа используемых секретных ключей. Однакоследует учитывать, что в ряде случаев ключевой материал может занять более половины ограниченных ресурсов памяти карты.
Необходимый уровень защиты конкретной системы зависит от области её применения. Например, нецелесообразно формировать несколько поколений секретных ключей в случае, если карта рассчитана на использование в течение короткого временного интервала, так как в этом случае резервирование дополнительных объёмов памяти не будет оправдано.
Производные секретные ключи. При проектировании защищенных систем с применением смарт-карт следует учитывать, что, в отличие от терминалов, карты могут быть подвергнуты несанкционированному изучению злоумышленниками с привлечением мощных технических средств и в течение длительного времени. Если карта не содержит мастер-ключа, ущерб от неавторизованного считывания информации будет минимальным. По этой причине в карты, как правило, вводятся секретные ключи, являющиеся производными от секретного мастер-ключа. Производные ключи формируются с применением криптографического алгоритма. Исходными при создании производного ключа являются секретный мастер-ключ и индивидуальные данные карты, в которой будет храниться производный ключ. В качестве криптографического алгоритма, используемого в такой процедуре, как правило, применяются алгоритмы DEA (Data Encryption Algorithm) или тройной DES. Для упрощения формирования производного ключа в качестве отправной точки можно использовать серийный номер карты, который наносится на неё в процессе производства и является уникальным в рамках данной системы.
Диверсификация секретных ключей. Для минимизации возможногоущерба, который может быть нанесен системе при компрометации секретныхключей во время выполнения каждой из криптографических операций, зачастую используют специализированные секретные ключи. Таким образом, например, становится возможным различать секретные ключи для формирования цифровых подписей, секретной связи, аутентификации и кодирования. При такой организации системы для каждого производного секретного ключа должен существовать собственный секретный мастер-ключ, необходимый для его формирования.
Версии ключей. Как правило, одного поколения секретных ключей недостаточно для обеспечения всего периода "жизни" карты. Например, при вскрытии мастер-ключа внешним злоумышленником, атакующим систему, все провайдеры конкретных приложений, предоставляемых данной системой, должны приостановить обслуживание клиентов, а поставщики карт должны отозвать карты, находящиеся в обращении, что, в свою очередь, приведёт к финансовым потерям. По этой причине в современных системах предусматривается возможность перехода в режим функционирования с ключами новых поколений.
Переход на новую ключевую базу может происходить из-за компрометации ключевого материала или осуществляться по заданному или гибкому графику. Полная замена секретного ключевого материала в системе позволяет не отзывать карты, находящиеся в обращении. Для доставки нового секретного ключевого материала мастер-ключей в терминалы и другие системные компоненты используется защищенная процедура передачи информации.
Динамические ключи. Во многих приложениях, особенно в областипередачи данных, применяется такая совершенная технология, какдинамические секретные ключи, которые также называются временнымисекретными ключами. В этом случае процесс передачи информациитекущей информационной сессии, и передаётся другой стороне, участвующей в обмене информации. Смарт-карты и терминал кодируютполученную информацию для получения производного ключа, который будет действительным только на время текущего сеанса обмена информацией.
Главным достоинством динамических секретных ключей является то, что атака злоумышленников затруднена, так как ключи являются одноразовыми. Однако следует принимать специальные меры предосторожности при использовании динамических ключей для генерации подписей, так как их данные будут необходимы для её проверки и могут быть сформированы при использовании того же случайного числа, которое применялось для создания цифровой подписи. Таким образом, динамические ключи необходимо хранить в памяти системы для последующего их использования при сверке подписи.
Стандарт ANSI определяет значительно более сложную процедуру генерации динамических и производных ключей, которая тем не менее находит широкое применение в сфере электронных платежей. В этом случае используется необратимая процедура генерации ключей, делающая невозможным восстановление исходного ключа.
Дополнительная информация о ключах. Для того, чтобы выполнить операцию адресации к информации ключевого материала, содержащейся в смарт-карте, используется достаточно простой механизм. Следует отметить, что системы с использованием смарт-карт проверяют каждый факт адресации к ключам на соответствие их целевому назначению. Например, система должна запретить использование аутентификационного секретного ключа для кодирования информации. Адресация к ключевому материалу для пользователя становится возможной только при наличии серийного номера, являющегося его неотъемлемой частью. Вызвать информацию о специальных секретных ключах можно, имея номер версии искомого ключевого материала.В ряде систем с применением смарт-карт используются счетчики несанкционированных попыток доступа к ключевому материалу,