ГОСТ Р ИСО/МЭК 7816-11-2013
НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ
Карты идентификационные
КАРТЫ НА ИНТЕГРАЛЬНЫХ СХЕМАХ
Часть 11
Верификация личности биометрическими методами
Identification cards. Integrated circuit cards. Part 11. Personal verification through biometric methods
ОКС 35.240.15
ОКП 40 8470
Дата введения 2015-01-01
Предисловие
1 ПОДГОТОВЛЕН Федеральным государственным унитарным предприятием "Всероссийский научно-исследовательский институт стандартизации и сертификации в машиностроении" (ВНИИНМАШ) и Техническим комитетом по стандартизации ТК 22 "Информационные технологии" на основе собственного перевода на русский язык англоязычной версии стандарта, указанного в пункте 4
2 ВНЕСЕН Техническим комитетом по стандартизации ТК 22 "Информационные технологии"
3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 22 ноября 2013 г. N 1632-ст
4 Настоящий стандарт идентичен международному стандарту ИСО/МЭК 7816-11:2004* "Карты идентификационные. Карты на интегральных схемах. Часть 11. Верификация личности биометрическими методами" (ISO/IEC 7816-11:2004 "Identification cards - Integrated circuit cards - Part 11: Personal verification through biometric methods", IDT).
________________
* Доступ к международным и зарубежным документам, упомянутым в тексте, можно получить, обратившись в Службу поддержки пользователей. - .
При применении настоящего стандарта рекомендуется использовать вместо ссылочных международных стандартов соответствующие им национальные стандарты Российской Федерации, сведения о которых приведены в дополнительном приложении ДА
5 ВВЕДЕН ВПЕРВЫЕ
6 ПЕРЕИЗДАНИЕ. Январь 2019 г.
7 Некоторые положения международного стандарта, указанного в пункте 4, могут являться объектом патентных прав. Международная организация по стандартизации (ИСО) и Международная электротехническая комиссия (МЭК) не несут ответственности за идентификацию подобных патентных прав
Правила применения настоящего стандарта установлены в статье 26 Федерального закона от 29 июня 2015 г. N 162-ФЗ "О стандартизации в Российской Федерации". Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе "Национальные стандарты", а официальный текст изменений и поправок - в ежемесячном информационном указателе "Национальные стандарты". В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя "Национальные стандарты". Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)
Введение
Настоящий стандарт - один из серии стандартов, описывающих параметры карт на интегральных схемах с контактами и их применение для обмена информацией.
Настоящий стандарт применим также к картам без контактов.
Международный стандарт ИСО/МЭК 7816-11 подготовлен подкомитетом N 17 "Карты и идентификация личности" совместного технического комитета N 1 ИСО/МЭК "Информационные технологии" (ISO/IEC JTC 1/SC 17).
1 Область применения
Настоящий стандарт устанавливает межотраслевые команды, связанные с системой защиты и используемые для верификации личности биометрическими методами в картах на интегральной(ых) схеме(ах). В нем также определена структура данных и методы доступа к данным для использования карты в качестве носителя биометрических эталонных данных и/или в качестве устройства, позволяющего выполнить верификацию личности биометрическими методами (т.е. "он-карт" сопоставление). Идентификация личности с помощью биометрических методов выходит за рамки настоящего стандарта.
2 Нормативные ссылки
В настоящем стандарте использованы нормативные ссылки на следующие стандарты.* Для датированных ссылок следует использовать только указанное издание, для недатированных - последнее издание указанного стандарта, включая все поправки:
________________
* Таблицу соответствия национальных стандартов международным см. по ссылке. - .
ISO/IEC 7816-4:2005
_____________________
* Заменен на ISO/IEC 7816-4:2013
ISO/IEC CD 19785, Information technology - Common Biometric Exchange Formats Framework (CBEFF) (Информационные технологии. Структура форматов обмена общей биометрической информацией)
3 Термины и определения
В настоящем стандарте применены следующие термины с соответствующими определениями:
3.1 биометрические данные (biometric data): Данные, кодирующие признак или признаки, используемые при биометрической верификации.
3.2 биометрическая информация (biometric information): Информация, необходимая для внешних устройств для создания данных верификации.
3.3 биометрические эталонные данные (biometric reference data): Данные, хранящиеся в карте для сопоставления с данными биометрической верификации.
3.4 биометрическая верификация (biometric verification): Процесс верификации при взаимно однозначном сопоставлении данных биометрический верификации с биометрическими эталонными данными.
3.5 данные биометрической верификации (biometric verification data): Данные, собираемые в процессе верификации для сопоставления с биометрическими эталонными данными.
3.6 шаблон (template): По ИСО/МЭК 7816-4.
Примечание - Термин "шаблон" означает поле значения в составном информационном объекте. Не следует путать с обработанным образцом биометрических данных.
4 Сокращения
AID - идентификатор приложения (Application Identifier);
AT - шаблон аутентификации (Authentication Template);
BER - базовые правила кодирования (Basic Encoding Rules);
BIT - шаблон биометрической информации (Biometric Information Template);
BD - биометрические данные (Biometric Data);
BDP - BD в проприетарном формате (BD in proprietary format);
BDS - BD в стандартном формате (BD in standardized format);
BDT - шаблон биометрических данных (Biometric Data Template);
CCT - шаблон криптографической контрольной суммы (Cryptographic Checksum Template);
CRT - шаблон управляющих ссылок (Control Reference Template);
CT - шаблон конфиденциальности (Confidentiality Template);
DE - элемент данных (Data Element);
DF - назначенный файл (Dedicated File);
DO - информационный объект (Data Object);
DST - шаблон цифровой подписи (Digital Signature Template);
EFID - элементарный файл идентификатора (Elementary File ID);
FCI - контрольная информация файла (File Control Information);
ID - идентификатор (Identifier);
RD - эталонные данные (Reference Data);
SE - безопасная среда (Security Environment);
SM - безопасный обмен сообщениями (Secure Messaging);
TLV - тег-длина-значение (Tag-Length-Value);
UQ - квалификатор применимости (Usage Qualifier);
VIDO - информационный объект "информация о требованиях к верификации" (Verification requirement Information Data Object);
VIT - шаблон "информация о требованиях к верификации" (Verification requirement Information Template).
5 Команды для процессов, связанных с биометрической верификацией
Команды для извлечения данных, верификации и аутентификации, определенные по ИСО/МЭК 7816-4, используют при биометрической верификации. Для биометрических данных (например, черты лица, форма ушей, отпечаток пальца, спектр речевых сигналов, образец голоса, клавиатурный почерк) может потребоваться защита от воспроизведения или предъявления данных верификации, полученных от исходных биометрических данных (например, отпечаток пальца, фото анфас). Для предотвращения такого типа нарушения защиты необходимо послать карте данные верификации с криптографической контрольной суммой или цифровую подпись с применением безопасного обмена сообщениями, как определено в ИСО/МЭК 7816-4. Аналогичным образом безопасный обмен сообщениями может быть использован для того, чтобы гарантировать аутентификацию биометрических данных, извлеченных из карты.
5.1 Команды для извлечения биометрической информации
Для извлечения биометрической информации необходимо использовать команды, определенные в ИСО/МЭК 7816-4 в разделе, описывающем обращение к данным.
5.2 Команды, используемые в процессе статической биометрической верификации
Командой, используемой в процессе статической верификации (см. приложение А), является команда VERIFY, определенная в ИСО/МЭК 7816-4. Передаваемой информацией является:
- идентификатор биометрических эталонных данных (то есть квалификатор эталонных данных);
- данные биометрической верификации.
Данные биометрической верификации могут быть закодированы как информационные объекты BER-TLV (см. таблицу 2). Байт CLA может указывать, что поле данных команды закодировано в BER-TLV (см. ИСО/МЭК 7816-4).
Для комбинированных биометрических схем может использоваться сцепление команд по ИСО/МЭК 7816-8.
5.3 Команды, используемые в процессе динамической биометрической верификации
Чтобы создать задачу, для которой требуется ответ пользователя (см. приложение А), необходимо использовать команду GET CHALLENGE.
Тип задачи в процессе биометрической верификации, например фраза для спектрограммы голоса или фраза для верификации клавиатурного почерка, зависит от биометрического алгоритма, который может быть установлен в Р1 команды GET CHALLENGE (см. ИСО/МЭК 7816-4). Или же соответствующий алгоритм может быть выбран при использовании команды MANAGE SECURITY ENVIRONMENT (например, опция SET с CRT AT и DO "квалификатор применимости" и DO "идентификатор алгоритма" в поле данных).
После успешного выполнения команды GET CHALLENGE в карту посылают команду EXTERNAL AUTHENTICATE. Поле данных команды передает соответствующие данные биометрической верификации. Для кодирования данных биометрической верификации применяют те же принципы, что и для команды VERIFY, см 5.1.
6 Элементы данных
6.1 Биометрическая информация
Шаблон биометрической информации (BIT) предоставляет наглядную информацию по соответствующим биометрическим данным. Он предусмотрен картой в ответ на извлечение команды, предшествующей процессу верификации. В таблице 1 определены DO "биометрическая информация".
Таблица 1 - DO "биометрическая информация"
Тег | L | Значение | Наличие | ||||
'7F60' | Пере- | Шаблон биометрической информации (BIT) | |||||
Тег | L | Значение | |||||
'80' | 1 | Ссылка на алгоритм для использования в командах VERIFY/EXT. | Дополнительно | ||||
'83' | 1 | Квалификатор эталонных данных для использования в команде VERIFY/EXT.AUTH. | Дополнительно | ||||
'А0' | Переменная | DO "биометрическая информация", определенные в настоящем стандарте | Дополнительно | ||||
Орган распределения тегов (см. ИСО/МЭК 7816-6) | Один из этих DO является обязательным, если 'А1' | ||||||
'06' | Переменная | Идентификатор объекта (OID) | |||||
'41' | Переменная | Уполномоченный национальный орган (см. ИСО/МЭК 7816-4) | |||||
'42' | Переменная | Эмитент (см. ИСО/МЭК 7816-4) | |||||
'4F' | Переменная | Идентификатор приложения (AID), идентифицирующий приложение и его провайдера (см. ИСО/МЭК 7816-4) | Один из этих DO является обязательным, если 'А1' присутствует | ||||
'A1' | Переменная | DO "биометрическая информация", заданные органом распределения тегов (указание обязательно, см. выше) | Обязательно, если 'А0' не присутствует | ||||
См. также пример в приложении С | |||||||
Тег | L | Значение | |||||
DO, указанные органом распределения тегов | |||||||
'8x'/'Ах' | Переменная | ... (простые/ составные) | Зависит от DO | ||||
'9x'/'Вх' | Переменная | ... (простые/ составные) | |||||
Примечание - В случае если карта не выполняет процесс верификации, шаблон биометрической информации может также содержать в себе биометрические эталонные данные (см. таблицу 3) и, возможно, произвольные данные (тег '53' или '73'), например для данных, которые должны передаваться системе услуг, если верификация положительна (см. приложение С).
Если несколько BIT присутствуют в рамках одного приложения, то они должны быть сгруппированы, как показано в таблице 2.
Таблица 2 - Шаблон группы BIT
Тег | L | Значение | Наличие | ||
'7F61' | Переменная | Шаблон группы BIT | |||
Тег | L | Значение | |||
'02' | Переменная | Число BIT в группе | Обязательно | ||
'7F60' | Переменная | BIT 1 | Условно | ||
… | |||||
'7F60' | Переменная | BIT 2 | Условно |
Шаблон группы BIT может быть извлечен, например, с помощью:
- команды GET DATA;
- считывания из файла в соответствующих DF, EFID, найденных в FCI, или
- считывания шаблона SE (см. ИСО/МЭК 7816-4), в котором хранится шаблон группы BIT.
6.2 Биометрические данные
Биометрические данные (данные биометрической верификации, биометрические эталонные данные) могут:
- представлять собой сцепление элементов данных;
- быть в рамках DO "биометрические данные" по ИСО/МЭК 7816-6 или
- представлять собой сцепление DO в рамках шаблона биометрических данных (см. таблицу 3).
Таблица 3 - DO "биометрические данные"
Тег | L | Значение | Наличие | ||
'5F2E' | Переменная | Биометрические данные | |||
'7F2E' | Переменная | Шаблон биометрических данных | |||
Тег | L | Значение | |||
'5F2E' | Переменная | Биометрические данные | Присутствует как минимум один из данных DO, если используется шаблон | ||
'81'/ 'А1' | Переменная | Биометрические данные со стандартным форматом (простые/составные) | |||
'82'/ 'А2' | Переменная | Биометрические данные с проприетарным форматом (простые/составные) |
Как показано в таблице 3, биометрические данные могут быть разделены на части со стандартным форматом и на части с проприетарным форматом, при этом часть с проприетарным форматом может использоваться, например, для повышения качества работы. Использование биометрических данных со стандартным и проприетарным форматами показано на рисунке 1.
Рисунок 1 - Использование биометрических данных со стандартной и проприетарной структурой
Структура и кодирование биометрических данных зависят от биометрического типа (например, черты лица, отпечаток пальца) и выходят за рамки настоящего стандарта.
6.3 Информация о требованиях к верификации
6.3.1 Назначение
Текущее требование к верификации обеспечивается либо:
- информационным объектом "информация о требованиях к верификации" VIDO (тег '96', сжатый формат), либо
- шаблоном "информация о требованиях к верификации" VIT (тег 'А6', длинный формат).
VIDO или VIT, если имеются, являются частью информации контрольного параметра файла соответствующего DF или хранятся в расширенном файле FCI (по ИСО/МЭК 7816-4). VIDO или VIT содержат информацию, которая указывает, являются ли эталонные данные для верификации пользователя (т.е. пароли и/или биометрические данные)
- разрешенными или запрещенными и
- применимыми или неприменимыми.
Примечание - Обычно флажок "разрешенный/запрещенный" находится под управлением владельца карты, а флажок "применимый/неприменимый" - под управлением провайдера приложения.
6.3.2 VIDO - сжатый формат
Первый байт VIDO (см. таблицу 4) указывает с помощью битового отображения, какие ключи (т.е. эталонные данные для верификации пользователя) являются разрешенными (бит установлен на 1) или запрещенными (бит установлен на 0). Второй бит указывает с помощью битового отображения, какие ключи являются применимыми (бит установлен на 1) или неприменимыми (бит установлен на 0). Каждый из следующих байтов является ссылкой на ключ. Первая ссылка на ключ соответствует биту b8 на битовой карте, вторая ссылка на ключ - b7, и т.д. Число ссылок на ключи задано неявно длиной VIDO, например, если L меньше или равно 10, то число ссылок на ключи равно L-2.
Таблица 4 - Структура VIDO
Тег VIDO | L | Флажки "разрешенный/ запрещенный" | Флажки "применимый/ неприменимый" | Ссылка на ключ | Ссылка на ключ | … |
'96' | Переменная | 'хх' | 'хх' | 'хх' | 'хх' |
6.3.3 VIT - длинный формат
VIT представляет информацию в длинном формате, при этом дополнительная информация может предоставляться в DO "квалификатор применимости". DO, которые могут входить в VIT, показаны в таблице 5.
Таблица 5 - Шаблон "информация о требованиях к верификации" (VIT) и вложенные DO
Тег | L | Значение | ||
'А6' | Переменная | Шаблон "информация о требованиях к верификации" | ||
Тег | L | Значение | ||
'90' | 1 | Флажки "разрешенный/запрещенный" (Флажок DO) | ||
'95' | 1 | Квалификатор применимости по ИСО/МЭК 7816-4 | ||
'83' | 1 | Ссылка на ключ |
Флажки "разрешенный/запрещенный" являются обязательными. Как минимум один DO "ссылка на ключ" должен присутствовать. Каждый DO "ссылка на ключ" может предшествовать соответствующему DO "квалификатор применимости". Если с ключом не связан никакой квалификатор применимости, то применимость известна неявно. В данном контексте если квалификатор применимости установлен на ноль, то это значит, что соответствующий ключ не должен использоваться.
Примечание - Не обязательно применять VIT с тегом приложения, который должен быть получен командой GET DATA, потому что FCI или расширенный файл FCI могут быть всегда считаны.
Приложение А
(справочное)
Процесс биометрической верификации
А.1 Сокращения
ICC - Карта на интегральной(ых) схеме(ах) (Integrated Circuit(s) Card);
IFD - Устройство сопряжения (Interface Device);
OID - Идентификатор объекта (Object Identifier);
SM - Безопасный обмен сообщениями (Secure Messaging).
A.2 Процессы регистрации данных и верификации
На рисунке А.1 показана общая (упрощенная) схема процесса регистрации.
Рисунок А.1 - Общая схема процесса регистрации данных
Датчик и модуль сбора данных рассматриваются как одна логическая единица, хотя они могут быть отдельными модулями. Исходные данные обычно обрабатываются вне карты из-за большого размера исходных данных. Во время такой обработки биометрические признаки выделяются и форматируются для дальнейшего использования. В процессе регистрации данных или на более поздней стадии биометрические эталонные данные, возможно вместе с дополнительной информацией, посылают безопасным способом карте для хранения и последующего применения.
В случае "он-карт" сопоставления, эти данные не могут быть получены после сохранения. В случае "офф-карт" сопоставления, биометрические эталонные данные могут быть получены в качестве части BIT. Биометрические эталонные данные и, возможно BIT целиком, могут быть защищены, например, с помощью цифровой подписи. Также доступ к BIT может быть ограничен, например, доступ возможен только после успешного выполнения процедуры аутентификации.
Биометрические эталонные данные могут быть записаны в карту:
- в течение фазы персонализации карты;
- после выдачи карты держателю карты.
Хранение эталонных данных после выдачи карты держателю карты или при предоставлении карты держателю карты рассматривается в приложении В.
На рисунке А.2 показана упрощенная схема для верификации, охватывающая следующие конфигурации:
- с биометрическими эталонными данными и, возможно, параметрами, хранящимися в карте;
- с обработкой путем выявления совпадения и процессом принятия решений в карте;
- с выделением признака, форматированием, обработкой путем выявления совпадения и процессом принятия решений в карте;
- с датчиком на карте и выполнением полного процесса верификации в карте.
Другие конфигурации также возможны.
Примечание - Параметры для принятия решения обычно связаны с процессом принятия решений. Если карта предоставляет биометрические эталонные данные (возможно, защищенные криптографическими методами) для внешнего сопоставления (самый нижний случай на рисунке А.2), то параметры для принятия решений могут присутствовать и извлекаться (безопасным способом), если они содержат компоненты, специфичные для пользователя.
Рисунок А.2 - Общая схема процесса верификации
А.3 Классификация методов биометрической верификации
Принимая во внимание существование различной аппаратуры обмена сообщениями между картой и IFD, используют следующую классификацию:
- Метод статической биометрической верификации - это метод биометрической верификации, при котором требуется представление физического (т.е. статического) признака человека, которого необходимо аутентифицировать (см. тип А), или выполнение зарегистрированного, заранее заданного действия (см. тип В);
- Метод динамической биометрической верификации - это метод биометрической верификации, при котором требуется динамическое действие от человека, которого необходимо аутентифицировать (т.е. реакция человека на биометрическую задачу, см. тип В).
Примеры биометрического типа А:
- форма ушей;
- черты лица;
- форма пальцев;
- отпечаток пальца;
- форма рук;
- радужная оболочка глаза;
- форма ладони;
- сетчатка глаза;
- рисунок вен.
Примечание - Данные биометрические типы могут быть использованы только для статической верификации.
Примеры биометрического типа В:
- клавиатурный почерк;
- движение губ;
- изображение подписи;
- спектр речевых сигналов (спектрограмма голоса);
- динамическая запись (динамика рукописной подписи).
Примечание - Данные биометрические признаки могут быть использованы при статической верификации или при динамической верификации в зависимости от применения соответствующего типа.
Основными характеристиками признаков биометрического типа А являются:
- уникальный, не поддающийся изменению;
- выбираемый, если существует несколько экземпляров того же класса (например, большой палец, указательный палец);
- открытый, если любой человек может зафиксировать или измерить соответствующий признак (например, лицо, ухо, отпечаток пальца), т.е. соответствующие данные биометрической верификации должны быть представлены карте аутентичным способом (см. приложение В, рисунок В.4).
Основными характеристиками признаков биометрического типа В являются:
- уникальный, но поддающийся изменению;
- зависящий от задачи, если используется динамическая верификация.
На рисунках А.3 и А.4 показаны различия между статической и динамической биометрической верификацией при сопряжении карты в случае сопоставления и процесса принятия решений в карте.
Рисунок А.3 - Команды для статической биометрической верификации
Рисунок А.4 - Команды для динамической биометрической верификации
А.4 Сценарии
На рисунках А.5 и А.6 показаны некоторые сценарии, касающиеся биометрической верификации пользователя.
Результат процесса биометрической верификации изменяет состояние защиты карты. Если он также изменяет состояние защиты IDF, то он должен быть защищен с помощью безопасного обмена сообщениями.
Рисунок А.5 - Сценарий с сопоставлением и процессом принятия решений внутри карты
Условия доступа могу быть присоединены к биометрическим эталонным данным
Если результат процесса биометрической верификации изменяет состояние защиты карты, то она должна быть защищена с помощью безопасного обмена сообщениями.
Рисунок А.6 - Сценарий с сопоставлением и процессом принятия решений вне карты
А.5 Извлечение информации, касающейся процесса биометрической информации
Для IFD может требоваться информация, касающаяся процесса верификации. Следующий перечень содержит элементы информации, которые могут быть необходимы для IFD:
- биометрический тип (например, отпечаток пальца, черты лица, ...);
- биометрический подтип, если он выделен (например, левый указательный палец);
- владелец формата или тип формата биометрических данных;
- ссылка на алгоритм, если имеется, как, например, в команде MANAGE SECURITY ENVIRONMENT;
- идентификатор биометрических эталонных данных (квалификатор эталонных данных в команде VERIFY или команде EXTERNAL AUTHENTICATE);
- произвольные данные, если имеются.
Приложение В
(справочное)
Примеры регистрации данных и верификации
В.1 Сокращения
AID - идентификатор приложения (Application Identifier);
AT - шаблон Аутентификации (Authentication Template);
BIT - шаблон биометрической информации (Biometric Information Template);
ВТ - биометрический тип (Biometric Type);
CRT - шаблон управляющих ссылок (Control Reference Template);
DO - информационный объект (Data Object);
DST - шаблон цифровой подписи (Digital Signature Template);
FCI - контрольная информация файла (File Control Information);
FO - владелец формата (Format Owner);
FT - тип формата (Format Type);
ID - идентификатор (Identifier);
IFD - устройство сопряжения (Interface Device);
OID - идентификатор объекта (Object Identifier);
RD - эталонные данные (Reference Data);
SM - безопасный обмен сообщениями (Secure Messaging);
TAT - шаблон органа распределения тегов (Tag allocation Authority Template);
UQ - квалификатор применимости (Usage Qualifier);
VIT - шаблон "информация о требованиях к верификации" (Verification Requirement Information Template);
|| - сцепление (Concatenation).
B.2 Регистрация данных
Для данного примера предполагается, что карта:
- полностью персонализирована, за исключением хранения биометрических эталонных данных и соответствующего шаблона биометрической информации (это также включает наличие биометрической записи в файле ключа с соответствующими атрибутами для биометрических эталонных данных, т.е. повторение счетчика с начальным значением, восстановление кода с повторением счетчика с начальным значением, флажки разрешенного/запрещенного требования верификации и возможность замены);
- имеет верификацию паролем в дополнение к биометрической верификации.
С помощью команды CHANGE REFERENCE DATA пустые эталонные данные заменяются эталонными данными пользователя в процессе регистрации данных. Выполнение команды CHANGE REFERENCE DATA должно быть связано с условиями секретности, например с установлением необходимого состояния защиты после успешного выполнения процедуры аутентификации, основанной на криптографии, или с успешным предъявлением пароля.
Примечание - Условия секретности для команды CHANGE REFERENCE DATA после того, как произошла запись биометрических эталонных данных, могут отличаться из-за политики безопасности провайдера приложения (например, изменение эталонных данных больше не разрешено после регистрации данных).
После того как биометрические эталонные данные будут записаны, должен быть записан шаблон биометрической информации BIT, который используется IFD в процессе верификации в данном примере. BIT записывается после того, как все типы и подтипы биометрических эталонных данных будут зарегистрированы.
Обычно устройству сопряжения IFD (например, PC, открытый доступ в Интернет или банкомат) не известно о том:
- принадлежит ли представленная карта пользователю, к которому применяют биометрические характеристики;
- имеет ли карта биометрический алгоритм, поддерживаемый IFD;
- какой биометрический тип используется;
- какое имеет значение соответствующая ссылка на ключ (то есть квалификатор эталонных данных);
- какие должны соблюдаться параметры алгоритма сопоставления, специфичного для реализации (например, ограничение числа деталей, которые должны быть переданы в данные верификации).
Таким образом, шаблон биометрической информации BIT должен предоставлять следующую информацию:
- о квалификаторе биометрических эталонных данных;
- об OID органа распределения тегов и указании формата для данных верификации;
- о биометрическом типе и, возможно, о зарегистрированном биометрическом подтипе (например, правый большой палец);
- о дополнительных информационных объектах, если имеются;
- о повторении соответствующих DO, если, например, второй биометрический тип зарегистрирован.
На рисунке В.1 показаны команды, которые могут быть выполнены таким образом в процессе регистрации данных.
Рисунок В.1 - Команды для регистрации данных (примеры)
Примечания
1 Может возникнуть необходимость защитить регистрацию данных с помощью безопасного обмена сообщениями.
2 Для хранения и извлечения информации могут быть использованы и другие команды, чем те, что описаны в ИСО/МЭК 7816-4. Данное положение также действительно для рисунков В.4, В.6 и В.7.
На рисунке В.2 показан BIT со своими DO.
Рисунок В.2 - Пример шаблона биометрической информации (BIT), тегов, назначенных специальным органом распределения тегов
Примечание - Теги внутри шаблона 'А1' определяются обозначенным органом распределения тегов.
В.3 Верификация с помощью простого биометрического метода
Процесс верификации начинается с извлечения шаблона биометрической информации, например, применив команду GET DATA. Если IFD поддерживает требуемый формат данных биометрической верификации, как указано в BIT, и пользователь представил соответствующий биометрический объект, то данные верификации вычисляются и передаются карте, используя команду VERIFY (см. рисунок В.3).
Рисунок В.3 - Команды для верификации без использования безопасного обмена сообщениями (примеры)
Примечание - Если шаблон биометрической информации не присутствует, это означает в данном примере, что соответствующий пользователь не использует биометрические характеристики.
Если данные биометрической верификации общедоступные (например, черты лица, отпечаток пальца, форма ушей), то существует необходимость защитить их с помощью безопасного обмена сообщениями (см. рисунок В.4).
Рисунок В.4 - Команды для верификации с использованием безопасного обмена сообщениями (примеры)
Примечание - Описание безопасного обмена сообщениями (SM) изложено в ИСО/МЭК 7816-4.
В данном примере процесс верификации начинается с извлечения шаблона "информация о требованиях к верификации" (VIT) и соответствующего шаблона биометрической информации (BIT), которые могут храниться, например, в FCI расширенного файла (ID файла неявно известен). VIT содержит информацию о том, доступна ли биометрическая верификация и/или верификация с помощью пароля, разрешены или запрещены и какие соответствующие квалификаторы эталонных данных (KeyRef) должны использоваться при сопряжении с картой. BIT содержит в данном примере (см. рисунок В.5) информацию о ссылке на алгоритм, специфичный для карты (AlgID), квалификаторе эталонных данных (KeyRef) и дополнительную информацию, такую как биометрический тип, владелец формата и тип формата.
Рисунок В.5 - Пример шаблона биометрической информации (BIT)
Если IFD и представленная карта поддерживают один и тот же механизм, а пользователь представил соответствующие биометрические признаки, то данные верификации должны быть вычислены и переданы карте, используя команду VERIFY, которая предшествует команде MANAGE SECURITY ENVIRONMENT, чтобы выбрать метод верификации (см. рисунок В.6).
Рисунок В.6 - Команды для верификации без использования безопасного обмена сообщениями (примеры)
Если статическая биометрическая верификация требует информацию от карты перед началом верификации, то такая информация может быть представлена в шаблоне биометрической информации.
В.4 Доступ к BIT в случае "офф-карт" сопоставления
BIT, возможно, в комбинации с другими данными (например, данными о водительском удостоверении) может быть защищен, например, подписью органа, выдающего удостоверение (примеры защиты таких данных см. в приложении D). Таким образом, BIT может быть извлечен простой командой READ BINARY, см. рисунок В.7.
Рисунок В.7 - Команды для извлечения BIT (пример)
Доступ к BIT может быть ограничен, т.е. перед началом считывания должна быть выполнена процедура аутентификации, как показано на рисунке В.8.
Рисунок В.8 - Команды для извлечения BIT после выполнения процедуры аутентификации (пример)
Если BIT должен быть передан, например, по Интернету, то для обеспечения конфиденциальности и аутентичности может возникнуть необходимость применения безопасного обмена сообщениями, как показано на рисунке В.4.
Приложение С
(справочное)
Информационные объекты "биометрическая информация"
В настоящем приложении определены информационные объекты "биометрическая информация", основанные на единой структуре CBEFF.
С.1 Сокращения
BDB - блок биометрических данных (Biometric Data Block);
ВНТ - шаблон биометрического заголовка (Biometric Header Template);
BIT - шаблон биометрической информации (Biometric Information Template);
CBEFF - единая структура форматов обмена биометрическими данными (Common Biometric Exchange Formats Framework);
DO - информационный объект (Data Object);
IBIA - международная ассоциация биометрической промышленности (International Biometric Industry Association);
IC - интегральная(ые) схема(ы) (Integrated Circuit(s));
MAC - аутентификационный код сообщения (Message Authentication Code);
OID - идентификатор объекта (Object Identifier);
PID - идентификатор продукта (Product Identifier);
SE - безопасная среда (Security Environment);
SMT - шаблон безопасного обмена сообщениями (Secure Messaging Template);
TLV - тег-длина-значение (Tag-Length-Value).
C.2 Информационные данные биометрической информации, используемые в случае "он-карт" сопоставления
С.2.1 Использование простого биометрического типа или биометрического подтипа
До начала выполнения процесса верификации информация может быть извлечена из карты, представляющей области данных, которые можно наблюдать внешними устройствами при выполнении процесса верификации. Соответствующие информационные объекты показаны в таблице С.1.
Таблица С.1 - Информационные объекты "биометрическая информация" в случае "он-карт" сопоставления
Тег | L | Значение | Наличие | ||||
'7F60' | Переменная | Шаблон биометрической информации (BIT) | |||||
Тег | L | Значение | |||||
'80' | 1 | Ссылка на алгоритм для использования в командах VERIFY/EXT. AUTHENTICATE/MANAGE SE по ИСО/МЭК 7816-4, см. примечание 5 | Дополнительно | ||||
'83' | 1 | Квалификатор эталонных данных для использования в командах VERIFY/EXT.AUTH./MANAGE SE по ИСО/МЭК 7816-4 | Дополнительно | ||||
'06' | Переменная | OID стандартного объекта CBEFF, см. примечание 6 | Обязательно, если не используется по умолчанию | ||||
'A1' | Переменная | Шаблон биометрического заголовка (ВНТ) в соответствии с CBEFF | Обязательно | ||||
Тег | L | Значение | |||||
'80' | 2 | Версия заголовка заказчика (по умолчанию '0101') | Обязательно, если не используется по умолчанию | ||||
'90' | Переменная | Индекс, уникальный идентификатор, используемый для обращения к этим биометрическим данным, установленным в контексте приложения вне карты | Дополнительно | ||||
'81' | 1-3 | Биометрический тип, см. таблицу С.2 | Дополнительно | ||||
'82' | 1 | Биометрический подтип, см. таблицу С.3 | Дополнительно, используется только с биометрическим типом | ||||
'83' | 7 | Дата и время создания биометрических данных (CCYYMMDDhhmmss | Дополнительно | ||||
'84' | Переменная | Разработчик | Дополнительно | ||||
'85' | 8 | Период действия (от CCYYMMDDhhmmss до CCYYMMDDhhmmss) | Дополнительно | ||||
'86' | 2 | Идентификатор продукта (PID), который создал данные биометрической идентификации, значение, определенное IBIA, см. www.ibia.org | Дополнительно | ||||
'87' | 2 | Владелец формата для данных биометрической верификации, значения, определенного IBIA, см. www.ibia.org | Обязательно | ||||
'88' | 2 | Тип формата данных биометрической верификации, определенных владельцем формата | Обязательно | ||||
'91'/ 'B1' | Переменная | Параметры алгоритма биометрического сопоставления (простые, составные), см. примечания 2 и 7 | Дополнительно | ||||
Примечания
1 Представлены только те информационные объекты из CBEFF, которые связаны с сопоставлением с картой.
2 Дополнительные информационные объекты, которые не представлены в основной структуре CBEFF.
3 В таблице С.1 блок биометрических данных по ИСО/МЭК 19785 не присутствует, т.е. эталонные данные записаны в карту по отдельности и не в этот BIT, а данные биометрической идентификации должны быть представлены, используя команду VERIFY.
4 В таблице С.1 не представлено информационное наполнение, так как обычно доступ к информационному наполнению, если он используется приложением, предоставляется после успешного выполнения биометрической верификации. Информационное наполнение может быть извлечено, используя команды доступа, такие как GET DATA или READ BINARY.
5 Внешние устройства (например, IFD) используют данные о владельце формата/типе формата для идентификации необходимой структуры для данных верификации. К алгоритму сопоставления в карте обращаются с помощью ссылки на алгоритм.
6 Если используется версия стандарта ИСО для CBEFF (ИСО/МЭК 19785), то OID связанного со стандартом ИСО объекта (ИСО/МЭК СТК 1/ПК 37) является значением по умолчанию, т.е. DO с тегом '06' может отсутствовать. Если OID ссылается на NISTIR 6529, то используют OID для Регистра объектов компьютерной безопасности (CSOR
_______________
7 DO обеспечивает специальными параметрами для реализации алгоритма "он-карт" сопоставления, например, максимальное число мелких деталей, ожидаемых в данных биометрической верификации. Содержание такого DO определяется владельцем формата.
Таблица С.2 - Биометрический тип по ИСО/МЭК 19785
Наименование биометрического типа | Значение |
Информация не предоставлена | '00' |
Использование многомерной биометрии | '01' |
Черты лица | '02' |
Голос | '04' |
Отпечаток пальца | '08' |
Радужная оболочка глаза | '10' |
Сетчатка глаза | '20' |
Форма ладони | '40' |
Динамика рукописной подписи | '80' |
Динамика удара по клавишам (клавиатурный почерк) | '0100' |
Движение губ | '0200' |
Тепловое изображение лица | '0400' |
Тепловое изображение руки | '0800' |
Походка | '1000' |
Запах тела | '2000' |
ДНК | '4000' |
Форма ушей | '8000' |
Форма пальцев | '010000' |
Отпечаток ладони | '020000' |
Рисунок вен | '040000' |
Отпечаток ступни | '080000' |
Другие значения RFU | |
Примечание - Некоторые биометрические типы могут быть неприменимыми для приложений используемых карт.
Таблица С.3 - Биометрический подтип по ИСО/МЭК 19785
b8 | b7 | b6 | b5 | b4 | b3 | b2 | b1 | Биометрический подтип |
0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | Информация не предоставлена |
0 | 1 | Правый | ||||||
1 | 0 | Левый | ||||||
0 | 0 | 0 | Нет значения | |||||
0 | 0 | 1 | Большой палец | |||||
0 | 1 | 0 | Указательный палец | |||||
0 | 1 | 1 | Средний палец | |||||
1 | 0 | 0 | Безымянный палец | |||||
1 | 0 | 1 | Мизинец | |||||
Другие значения RFU |
С.2.2 Использование стандартных и проприетарных форматов биометрических данных
В случаях, когда данные биометрической верификации состоят из данных биометрической верификации со стандартной структурой, за которыми следуют данные биометрической верификации со структурой, определенной изготовителем, вложенная структура ВНТ должна применяться, как показано в таблице С.4
Таблица С.4 - BIT со сложенными BIT для биометрических данных стандартного и проприетарного форматов (пример)
Тег | L | Значение | ||||||
'7F60' | Переменная | BIT | ||||||
Тег | L | Значение | ||||||
'80' | 1 | Ссылка на алгоритм | ||||||
'83' | 1 | Квалификатор эталонных данных | ||||||
'06' | Переменная | OID стандартного объекта CBEFF, см. примечание 6 таблицы С.1 | ||||||
'A1' | Переменная | ВНТ (уровень 1) | ||||||
Тег | L | Значение | ||||||
Общие DO, см. таблицу С.1 | ||||||||
'A1' | Переменная | ВНТ 1 (уровень 2) | ||||||
Тег | L | Значение | ||||||
'87' | 2 | Владелец формата для данных биометрической верификации, например идентификатор владельца формата ИСО/МЭК СТК 1/ПК 37 | ||||||
'88' | 2 | Тип формата данных биометрической верификации, определенных владельцем формата | ||||||
'А2' | Переменная | ВНТ 2 (уровень 2) | ||||||
Тег | L | Значение | ||||||
'87' | 2 | Владелец формата для данных биометрической верификации, например изготовитель карт | ||||||
'88' | 2 | Тип формата данных биометрической верификации, определенных владельцем формата |
С.2.3 Использование нескольких биометрических типов или биометрических подтипов
Если в пределах одного и того же приложения несколько типов биометрических типов или биометрических подтипов используются независимо и обращение к ним происходит с помощью разных квалификаторов эталонных данных (с одним паролем для подписи и разными паролями для аутентификации), то применяют группу структур BIT с вложенными BIT, см. таблицу С.5.
Таблица С.5 - Шаблон группы BIT с вложенными BIT для приложений с несколькими эталонными данными, имеющими свой квалификатор эталонных данных (примеры)
Тег | L | Значение | ||||||
'7F60' | Переменная | Шаблон группы биометрической информации | ||||||
Тег | L | Значение | ||||||
'02' | 1 | '02' = Число BIT | ||||||
'7F60' | Переменная | BIT1 | ||||||
Тег | L | Значение | ||||||
'80' | 1 | Ссылка на алгоритм | ||||||
'83' | 1 | Квалификатор эталонных данных | ||||||
'06' | Переменная | OID стандартного объекта CBEFF, см. примечание 6 таблицы С.1 | ||||||
'A1' | Переменная | ВНТ | ||||||
Тег | L | Значение | ||||||
… | ||||||||
'81' | 1-3 | Биометрический тип, например отпечаток пальца | ||||||
'82' | 1 | Биометрический подтип, например правый указательный палец | ||||||
'87' | 2 | Владелец формата для данных биометрической верификации | ||||||
'88' | 2 | Тип формата данных биометрической верификации, определенных владельцем формата | ||||||
'7F60' | Переменная | BIT 2 | ||||||
Тег | L | Значение | ||||||
'80' | 1 | Ссылка на алгоритм | ||||||
'83' | 1 | Квалификатор эталонных данных | ||||||
'06' | Переменная | OID стандартного объекта CBEFF, см. примечание 6 таблицы С.1 | ||||||
'A1' | Переменная | ВНТ | ||||||
Тег | L | Значение | ||||||
… | ||||||||
'81' | 1-3 | Биометрический тип, например отпечаток пальца | ||||||
'82' | 1 | Биометрический подтип, например левый указательный палец | ||||||
'87' | 2 | Владелец формата для данных биометрической верификации | ||||||
'88' | 2 | Тип формата данных биометрической верификации, определенных владельцем формата |
С.2.4 Использование мультимодальной биометрии
В случаях, когда необходимо верифицировать несколько биометрических признаков (мультимодальная или комбинированная биометрия), например для того, чтобы получить доступ к конкретным данным или специальному ключу, применяют группу BIT с вложенными BIT, и верификация выполняется при передаче нескольких команд VERIFY. Условия доступа, связанные с соответствующим защищенным объектом, определяют, какая комбинация биометрических признаков должна быть успешно верифицируема.
С.2.5 Представление данных биометрической верификации
Кодирование и формат команд биометрической верификации, который передает данные биометрической верификации в карту, выходят за рамки ИСО/МЭК 7816-4. Возможности кодирования для поля данных команды изложены в подразделе 6.2 ИСО/МЭК 7816-11. На рисунке С.1 показан пример поля данных команды, связанный с примером, представленным в таблице С.4.
Рисунок С.1 - Шаблон биометрических данных в поле данных команды (примеры)
С.3 Информационные объекты "биометрическая информация", используемые в случае "офф-карт" сопоставления
С.3.1 Общая структура и применение
Информационные объекты для "офф-карт" сопоставления представлены в качестве BIT, который содержит:
- шаблон биометрического заголовка ВНТ;
- блок биометрических данных BDB, состоящий из биометрических эталонных данных с последующим информационным наполнением и
- дополнительных DO, связанных с безопасностью (см. С.3.4).
Использование структур данных, представленных в последующих разделах, относится не только к картам IC, т.е. структуры данных могут быть также использованы в других типах карт, например в картах с магнитной полосой, картах с оптической памятью или картах с двумерным штрихкодом.
С.3.2 Применение простого биометрического типа или биометрического подтипа
В таблице С.6 определены DO, связанные с сопоставлением вне карты, если используются простой биометрический тип или подтип.
Таблица С.6 - Информационные объекты "биометрическая информация", используемые в случае "офф-карт" сопоставления
Тег | L | Значение | Наличие | ||||
'7F60' | Переменная | Шаблон биометрической информации (BIT) | |||||
Тег | L | Значение | |||||
'06' | Переменная | OID стандартного объекта CBEFF, см. примечание 6 таблицы С.1. | Обязательно, если не используется по умолчанию | ||||
'А1' | Переменная | Шаблон биометрического заголовка (ВНТ) в соответствии с CBEFF | Обязательно | ||||
Тег | L | Значение | |||||
'80' | 2 | Номер версии заголовка заказчика (по умолчанию '0101') | Обязательно, если не используется по умолчанию | ||||
'90' | Переменная | Индекс, уникальный идентификатор, используемый для обращения к этим биометрическим данным, установленным в контексте приложения вне карты | Дополнительно | ||||
'81' | 1-3 | Биометрический тип, см. таблицу С.2 | Дополнительно | ||||
'82' | 1 | Биометрический подтип, см. таблицу С.3 | Дополнительно, используется только с биометрическим типом | ||||
'83' | 7 | Дата и время создания биометрических данных (CCYYMMDDhhmmss) | Дополнительно | ||||
'84' | Переменная | Разработчик | Дополнительно | ||||
'85' | 8 | Период действия (от CCYYMMDDhhmmss до CCYYMMDDhhmmss) | Дополнительно | ||||
'86' | 2 | Идентификатор продукта (PID), который создал данные биометрической идентификации, значение, определенное IBIA, см. www.ibia.org | Дополнительно | ||||
'87' | 2 | Владелец формата для данных биометрической верификации, значения, определенного IBIA, см. www.ibia.org | Обязательно | ||||
'88' | 2 | Тип формата данных биометрической верификации, определенных владельцем формата | Обязательно | ||||
'5F2E'/ '7F2E' | Переменная | Биометрические эталонные данные (простые/составные, см. таблицу С.7) | Обязательное | ||||
'53'/'73' | Переменная | Произвольные данные для информационного наполнения (простое/составное), см. примечания 2 и 3 | Дополнительное |
Примечания
1 Только те информационные объекты из CBEFF представлены, которые относятся к "офф-карт" сопоставлению.
2 Дополнительные информационные объекты, которые не представлены в основной структуре CBEFF.
3 Информационное наполнение, если имеется, доступно внешним устройствам, когда верификация произошла успешно.
Главное отличие в таблице С.1 - это то, что DO для ссылки на алгоритм и квалификатор эталонных данных (ссылка на ключ при использовании картой) не присутствуют и находятся вместо блока биометрических данных (BDB), состоящего из биометрических эталонных данных, и, возможно, присоединенное информационное наполнение следует за шаблоном биометрического заголовка ВНТ Так называемый блок подписи (SB) может также присутствовать и закодироваться по ИСО/МЭК 7816 (см. С.3.4).
Таблица С.7 - Шаблон биометрических данных
Тег | L | Значение | ||
'7F60' | Переменная | Шаблон биометрических данных | ||
DO, которые могут быть включены в шаблон биометрических данных | ||||
Тег | L | Значение | ||
'80'/'А0' | Переменная | Вызов подсказки пользователю (простой/составной, см. таблицу С.8). Данный DO относится только к динамическим биометрическим типам | ||
'81'/'А1' | Переменная | Биометрические данные со стандартной структурой (простой/ составной) | ||
'82'/'А2' | Переменная | Биометрические данные с проприетарной структурой (простой/ составной) |
Таблица С.8 - Шаблон задач
Тег | L | Значение | ||
'А0' | Переменная | Шаблон задач | ||
DO, которые могут быть включены в шаблон задач | ||||
Тег | L | Значение | ||
'90' | Переменная | Квалификатор задач | ||
'80' | Переменная | Задача |
С.3.3 Применение вложенных структур
В таблице С.9 кратко изложен пример применения вложенных структур. Главное отличие от таблицы С.5 - указатель на биометрические эталонные данные (то есть квалификатор эталонных данных) автоматически заменяется биометрическими эталонными данными.
Таблица С.9 - Шаблон группы BIT с вложенными BIT для приложений с биометрическими эталонными данными нескольких биометрических типов (примеры)
Тег | L | Значение | ||||||
'7F60' | Переменная | Шаблон группы биометрической информации | ||||||
Тег | L | Значение | ||||||
'02' | 1 | Число BIT в группе шаблонов | ||||||
'7F60' | Переменная | BIT 1 | ||||||
Тег | L | Значение | ||||||
'06' | Переменная | OID стандартного объекта CBEFF, см. примечание 6 таблицы С.1 | ||||||
'А1' | Переменная | ВНТ | ||||||
Тег | L | Значение | ||||||
'81' | 1-3 | Биометрический тип, например черты лица | ||||||
'87' | 2 | Владелец формата для биометрических эталонных данных | ||||||
'88' | 2 | Тип формата биометрических эталонных данных, определенных владельцем формата | ||||||
'7F60' | Переменная | Биометрические эталонные данные | ||||||
7F60' | Переменная | BIT 2 | ||||||
Тег | L | Значение | ||||||
'06' | Переменная | OID стандартного объекта CBEFF, см. примечание 6 таблицы С.1 | ||||||
'A1' | Переменная | ВНТ | ||||||
Тег | L | Значение | ||||||
'81' | 1-3 | Биометрический тип, например отпечаток пальца | ||||||
'82' | 1 | Биометрический подтип, например левый указательный палец | ||||||
'87' | 2 | Владелец формата для биометрических эталонных данных | ||||||
'88' | 2 | Тип формата биометрических эталонных данных, определенных владельцем формата | ||||||
'5F2E' | Переменная | Биометрические эталонные данные |
С.3.4 Вопросы безопасности
Некоторые возможности, как обеспечить безопасность BIT или как предоставить доступ к BIT и передать его безопасным способом, изложены в приложениях В и D. Признаки безопасности, описанные в ИСО/МЭК 19785, относительно:
- указания дополнительно выбираемых средств безопасности;
- указания дополнительно выбираемых средств по обеспечению целостности;
- обеспечения поля для подписи или MAC -
полностью поддерживаются при использовании шаблона безопасного обмена сообщениями SMT и соответствующих DO (см. приложение D). Указания дополнительно выбираемых средств безопасности и обеспечения целостности в двух специальных полях в ВНТ не требуется, так как наличие криптограммы, цифровой подписи или MAC указано соответствующими тегами. Простой пример применения SMT показан на рисунке С.2. Далее, в приложении D, даны более сложные примеры.
Рисунок С.2 - Защищенный шаблон биометрических данных (пример)
С.4 Сведения о регистрации IBIA
Соответствие CBEFF требует, чтобы владельцы формата зарегистрировали в IBIA заданный уникальный идентификатор владельца формата. Типы формата назначаются владельцем формата и представляют собой формат специальных биометрических данных, указанных владельцем формата. Рекомендуется, чтобы владельцы формата регистрировали типы формата, применяемые в IBIA для архивирования и публикации. IBIA также регистрирует ID продукта (см. таблицы С.1 и С.6). Число гарантированно должно быть уникальным.
IBIA не будет определять значения от 'FFF0' до 'FFFE' для владельцев формата и ID продукта. Данные значения доступны для испытаний.
Сведения о регистрации см. www.ibia.org.
Приложение D
(справочное)
Применение шаблона безопасного обмена сообщениями
D.1 Сокращения
BD - биометрические данные (Biometric Data);
BER - базовые правила кодирования (Basic Encoding Rules);
ВНТ - шаблон биометрического заголовка (Biometric Header Template);
BIT - шаблон биометрической информации (Biometric Information Template);
CC - криптографическая контрольная сумма (Cryptographic Checksum);
CCT - шаблон криптографической контрольной суммы (Cryptographic Checksum Template);
СТ - шаблон конфиденциальности (Confidentiality Template);
CG - криптограмма (Cryptogram);
DE - элемент данных (Data Element);
DO - информационный объект (Data Object);
DS - цифровая подпись (Digital Signature);
DST - шаблон цифровой подписи (Digital Signature Template);
KR - ссылка на ключ (Key Reference);
L - длина (Length);
MAC - аутентификационный код сообщения (Message Authentication Code);
PD - персональные данные (Personal Data);
PDT - шаблон персональных данных (Personal Data Template);
PV - простое значение (Plain Value);
SM - безопасный обмен сообщениями (Secure Messaging);
SMT - шаблон безопасного обмена сообщениями (Secure Messaging Template);
T - тег (Tag);
TLV - тег-длина-значение (Tag-Length-Value);
|| - сцепление (Concatenation).
D.2 Информационные объекты, относящиеся к безопасному обмену сообщениями, и их применение
Может возникнуть необходимость защитить шаблон биометрической информации BIT в том случае, когда карта используется в качестве носителя BIT (см. также NISTIR 6529 и ANSI Х.9.84):
- BIT с конфиденциальностью (криптографическая защита);
- BIT с целостностью (подписанный или защищенный с помощью MAC);
- BIT с конфиденциальностью и целостностью.
Средства для конфиденциальности или целостности в содержании карты обеспечиваются с помощью безопасного обмена сообщениями (SM), как определено в ИСО/МЭК 7816-4. Существует два метода:
1) до считывания BIT ключи SM для обеспечения конфиденциальности и целостности динамически устанавливаются с помощью доставки ключей или механизмов согласования ключей;
2) BIT защищен сам по себе статичным способом, т.е. при применении метода шаблона SM, как описано ниже.
Если поле значения BIT должно быть защищено статичным способом, то поле значения включается в шаблон SM, в котором:
- все информационные объекты, оставшиеся как незашифрованный текст, помещаются в шаблон простого значения;
- все информационные объекты, которые должны быть зашифрованы, помещаются в криптограмму, и, если для обеспечения целостности требуется, присутствует криптографическая контрольная сумма или DO "цифровая подпись". Если необходимы информационные объекты, такие как ссылка на алгоритм или ссылка на ключ, позволяющие системе обслуживания верифицировать целостность и восстановить простое значение зашифрованных данных, то они присутствуют в шаблонах управляющих ссылок (см. рисунок D.1).
Рисунок D.1 - Шаблон биометрической информации в сочетании с SMT
Кодирование DO-ов, относящихся к шаблону безопасного обмена сообщениями SMT, показано в таблице D.1.
Таблица D.1 - Информационный объект SMT (подмножество)
Тег | L | Значение | ||
'7D' | Переменная | Шаблон безопасного обмена сообщениями SMT | ||
Тег | L | Значение | ||
'хх' | Переменная | Шаблон контрольного управления, см. таблицу D.2 (защищен с помощью аутентификации) | ||
'81' | Переменная | Простое значение (PV), состоящее из последовательности DE-ов или DO-ов, кодированных в BER-TLV, но не DO, относящихся к SM, см примечание (защищено с помощью аутентификации) | ||
'85' | Переменная | Криптография (CG), простое значение, состоящее из DO-ов, кодированных в BER-TLV, но не DO, относящихся к SM, см примечание (защищено с помощью аутентификации) | ||
'8Е' | Переменная | Криптографическая контрольная сумма (СС), т.е. аутентификационный код сообщения (MAC) | ||
'9Е' | Переменная | Цифровая подпись (DS) |
Примечание - С точки зрения SM, простое значение всегда элементарное.
Шаблон безопасного обмена сообщениями может содержать шаблоны контрольного управления:
- шаблон криптографической контрольной суммы (ССТ);
- шаблон цифровой подписи (DST);
- шаблон конфиденциальности (СТ).
Эти шаблоны управляющих ссылок содержат дополнительные информационные объекты, например, для определения ссылки на алгоритм и ключ (см. таблицу D.2).
Таблица D.2 - Шаблон управляющих ссылок и соответствующие DO (подмножество)
Тег | L | Значение | ||
'7D' | Переменная | Шаблон криптографической контрольной суммы (ССТ) | ||
'В7' | Переменная | Шаблон цифровой подписи (DST) | ||
'В9' | Переменная | Шаблон конфиденциальности (СТ) | ||
DO, связанные с ССТ, DST, СТ | ||||
Тег | L | Значение | ||
'80' | Переменная | - Ссылка на алгоритм | ||
'83' | Переменная | - Ссылка на секретный ключ для прямого использования (относится к симметричному алгоритму); | ||
'84' | Переменная | - Ссылка на секретный ключ для установления ключа (относится к симметричному алгоритму); |
Примечание - Дополнительные информационные объекты определены в ИСО/МЭК 7816-4.
D.3 Примеры кодирования
Примеры кодирования показывают:
- шаблон биометрической информации, в котором после информационных объектов "биометрическая информация" (биометрический заголовок) следует криптограмма, содержащая биометрические данные, также защищенная с помощью MAC (см. рисунок D.2), и
- какие-нибудь данные приложения (например, персональные данные для аутентификации) объединены с помощью шаблона биометрической информации и защищены различными способами (см. рисунки D.2-D.5).
Рисунок D.2 - Шаблон BIT со встроенным SMT (пример)
Рисунок D.3 - Шаблон персональных данных с BIT (пример)
Рисунок D.4 - Шаблон персональных данных с BIT, защищенных цифровой подписью (пример)
Рисунок D.5 - Шаблон персональных данных, защищенный цифровой подписью и содержащий помимо DO-ов криптограмму для биометрических данных (пример)
Приложение ДА
(справочное)
Сведения о соответствии ссылочных международных стандартов национальным стандартам
Таблица ДА.1
Обозначение ссылочного международного стандарта | Степень соответствия | Обозначение и наименование соответствующего национального стандарта |
ISО/IEC 7816-4:2005 | IDT | ГОСТ Р ИСО/МЭК 7816-4-2013 "Карты идентификационные. Карты на интегральных схемах. Часть 4. Организация, защита и команды для обмена" |
ISО/IEC 19785-1 | IDT | ГОСТ Р ИСО/МЭК 19785-1-2008 "Автоматическая идентификация. Идентификация биометрическая. Единая структура форматов обмена биометрическими данными. Часть 1. Спецификация элементов данных" |
ISО/IEC 19785-2 | IDT | ГОСТ Р ИСО/МЭК 19785-2-2008 "Автоматическая идентификация. Идентификация биометрическая. Единая структура форматов обмена биометрическими данными. Часть 2. Процедуры действий регистрационного органа в области биометрии" |
ISО/IEC 19785-3 | - | * |
ISО/IEC 19785-4 | IDT | ГОСТ Р ИСО/МЭК 19785-4-2012 "Информационные технологии. Биометрия. Единая структура форматов обмена биометрическими данными. Часть 4. Спецификация формата блока защиты информации" |
* Соответствующий национальный стандарт отсутствует. До его утверждения рекомендуется использовать перевод на русский язык данного международного стандарта. Примечание - В настоящей таблице использовано следующее условное обозначение степени соответствия стандартов: - IDT - идентичные стандарты. |
Библиография
[1] | ISO/IEC 7816 | Identification cards - Integrated circuit cards - All parts |
ИСО/МЭК 7816 | Карты идентификационные. Карты на интегральных схемах. Все части | |
[2] | ISO/IEC 19784 | BioAPI specification |
ИСО/МЭК 19784 | Спецификация биометрического программного интерфейса | |
[3] | ANSI X9.84-2001 | Biometric Information Management and Security |
[4] | NISTIR 6529-A | Common Biometric Exchange Formats Framework |
УДК 336.77:002:006.354 | ОКС 35.240.15 | ОКП 40 8470 |
Ключевые слова: обработка данных, обмен информацией, идентификационные карты, IC-карты, сообщения, способы защиты, аутентификация, биометрия |
Электронный текст документа
и сверен по:
, 2019