Товары в корзине: 0 шт Оформить заказ
Стр. 1 

36 страниц

Устанавливает межотраслевые команды, связанные с системой защиты и используемые для верификации личности биометрическими методами в картах на интегральной(ых) схеме(ах). В нем также определена структура данных и методы доступа к данным для использования карты в качестве носителя биометрических эталонных данных и/или в качестве устройства, позволяющего выполнить верификацию личности биометрическими методами (т.е. «он-карт» сопоставление). Идентификация личности с помощью биометрических методов выходит за рамки стандарта.

 Скачать PDF

Идентичен ISO/IEC 7816-11:2004

Переиздание. Январь 2019 г.

Оглавление

1 Область применения

2 Нормативные ссылки

3 Термины и определения

4 Сокращения

5 Команды для процессов, связанных с биометрической верификацией

     5.1 Команды для извлечения биометрической информации

     5.2 Команды, используемые в процессе статической биометрической верификации

     5.3 Команды, используемые в процессе динамической биометрической верификации

6 Элементы данных

     6.1 Биометрическая информация

     6.2 Биометрические данные

     6.3 Информация о требованиях к верификации

Приложение А (справочное) Процесс биометрической верификации

Приложение В (справочное) Примеры регистрации данных и верификации

Приложение С (справочное) Информационные объекты "биометрическая информация"

Приложение D (справочное) Применение шаблона безопасного обмена сообщениями

Приложение ДА (справочное) Сведения о соответствии ссылочных международных стандартов национальным стандартам

Библиография

 

36 страниц

Дата введения01.01.2015
Добавлен в базу01.10.2014
Завершение срока действия01.06.2020
Актуализация01.02.2020

Этот ГОСТ находится в:

Организации:

22.11.2013УтвержденФедеральное агентство по техническому регулированию и метрологии1632-ст
РазработанТК 22 Информационные технологии
РазработанФГУП ВНИИНМАШ
ИзданСтандартинформ2014 г.
ИзданСтандартинформ2019 г.

Identification cards. Integrated circuit cards. Part 11. Personal verification through biometric methods

Стр. 1
стр. 1
Стр. 2
стр. 2
Стр. 3
стр. 3
Стр. 4
стр. 4
Стр. 5
стр. 5
Стр. 6
стр. 6
Стр. 7
стр. 7
Стр. 8
стр. 8
Стр. 9
стр. 9
Стр. 10
стр. 10
Стр. 11
стр. 11
Стр. 12
стр. 12
Стр. 13
стр. 13
Стр. 14
стр. 14
Стр. 15
стр. 15
Стр. 16
стр. 16
Стр. 17
стр. 17
Стр. 18
стр. 18
Стр. 19
стр. 19
Стр. 20
стр. 20
Стр. 21
стр. 21
Стр. 22
стр. 22
Стр. 23
стр. 23
Стр. 24
стр. 24
Стр. 25
стр. 25
Стр. 26
стр. 26
Стр. 27
стр. 27
Стр. 28
стр. 28
Стр. 29
стр. 29
Стр. 30
стр. 30

НАЦИОНАЛЬНЫЙ

СТАНДАРТ

РОССИЙСКОЙ

ФЕДЕРАЦИИ

ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ

ГОСТ Р исо/мэк 7816-11—

2013

Карты идентификационные КАРТЫ НА ИНТЕГРАЛЬНЫХ СХЕМАХ

Часть 11

Верификация личности биометрическими методами

ISO/IEC 7816-11:2004 Identification cards — Integrated circuit cards —

Part 11: Personal verification through biometric methods

(IDT)

Издание официальное

Москва

Стандартинформ

2014

Предисловие

1    ПОДГОТОВЛЕН Федеральным государственным унитарным предприятием «Всероссийский научно-исследовательский институт стандартизации и сертификации в машиностроении» (ВНИИНМАШ) и Техническим комитетом по стандартизации ТК 22 «Информационные технологии» на основе собственного аутентичного перевода на русский язык стандарта, указанного в пункте 4

2    ВНЕСЕН Техническим комитетом по стандартизации ТК 22 «Информационные технологии»

3    УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 22 ноября 2013 г. № 1632-ст

4    Настоящий стандарт идентичен международному стандарту ИСО/МЭК 7816-11:2004 «Карты идентификационные. Карты на интегральных схемах. Часть 11. Верификация личности биометрическими методами» (ISO/IEC 7816-11:2004 «Identification cards — Integrated circuit cards — Part 11: Personal verification through biometric methods»).

При применении настоящего стандарта рекомендуется использовать вместо ссылочных международных стандартов соответствующие им национальные стандарты Российской Федерации, сведения о которых приведены в дополнительном приложении ДА

5    ВВЕДЕН ВПЕРВЫЕ

6    Некоторые положения международного стандарта, указанного в пункте 4, могут являться объектом патентных прав. Международная организация по стандартизации (ИСО) и Международная электротехническая комиссия (МЭК) не несут ответственности за идентификацию подобных патентных прав

Правила применения настоящего стандарта установлены в ГОСТ 1.0-2012 (раздел 8). Информация об изменениях к настоящему стандарту публикуется в годовом (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок — в ежемесячно издаваемом информационном указателе «Национальные стандарты». В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте национального органа Российской Федерации по стандартизации в сети Интернет (gost.ru)

© Стандартинформ, 2014

Настоящий стандарт не может быть полностью или частично воспроизведен, тиражирован и распространен в качестве официального издания без разрешения Федерального агентства по техническому регулированию и метрологии

ГОСТ Р ИСО/МЭК 7816-11—2013

Приложение А (справочное)

Процесс биометрической верификации

А.1 Сокращения

ICC — Карта на интегральной(ых) схеме(ах) (Integrated Circuit(s) Card);

IFD — Устройство сопряжения (Interface Device);

OID — Идентификатор объекта (Object Identifier);

SM — Безопасный обмен сообщениями (Secure Messaging).

A.2 Процессы регистрации данных и верификации

На рисунке А.1 показана общая (упрощенная) схема процесса регистрации.

Рисунок А.1 — Общая схема процесса регистрации данных

Датчик и модуль сбора данных рассматриваются как одна логическая единица, хотя они могут быть отдельными модулями. Исходные данные обычно обрабатывают»! вне карты из-за большого размера исходных данных. Во время такой обработки биометрические признаки выделяются и форматируются для дальнейшего использования. В процессе регистрации данных или на более поздней стадии биометрические эталонные данные, возможно вместе с дополнительной информацией, посылают безопасным способом карте для хранения и последующего применения.

В случае «он-карт» сопоставления, эти данные не могут быть получены после сохранения. В случае «офф-карт» сопоставления, биометрические эталонные данные могут быть получены в качестве части BIT. Биометрические эталонные данные и, возможно BIT целиком, могут быть защищены, например, с помощью цифровой подписи. Также доступ к BIT может быть ограничен, например, доступ возможен только после успешного выполнения процедуры аутентификации.

Биометрические эталонные данные могут быть записаны в карту:

-    в течение фазы персонализации карты;

-    после выдачи карты держателю карты.

Хранение эталонных данных после выдачи карты держателю карты или при предоставлении карты держателю карты рассматривается в приложении В.

На рисунке А.2 показана упрощенная схема для верификации, охватывающая следующие конфигурации:

-    с биометрическими эталонными данными и, возможно, параметрами, хранящимися в карте;

-    с обработкой путем выявления совпадения и процессом принятия решений в карте;

-    с выделением признака, форматированием, обработкой путем выявления совпадения и процессом принятия решений в карте;

-    с датчиком на карте и выполнением полного процесса верификации в карте.

Другие конфигурации также возможны.

Примечание — Параметры для принятия решения обычно связаны с процессом принятия решений. Если карта предоставляет биометрические эталонные данные (возможно защищенные криптографическими методами) для внешнего сопоставления (самый нижний случай на рисунке А.2), то параметры для принятия решений могут присутствовать и извлекаться (безопасным способом), если они содержат компоненты, специфичные для пользователя.

7

А.З Классификация методов биометрической верификации

Принимая во внимание существование различной аппаратуры обмена сообщениями между картой и IFD, используют следующую классификацию:

-    Метод статической биометрической верификации — это метод биометрической верификации, при котором требуется представление физического (т.е. статического) признака человека, которого необходимо аутентифицировать (см. тип А), или выполнение зарегистрированного, заранее заданного действия (см. тип В);

-    Метод динамической биометрической верификации — это метод биометрической верификации, при котором требуется динамическое действие от человека, которого необходимо аутентифицировать (т.е. реакция человека на биометрическую задачу, см. тип В).

Примеры биометрического типа А:

форма ушей;

черты лица;

форма пальцев;

отпечаток пальца;

форма рук;

радужная оболочка глаза;

8

ГОСТ Р ИСО/МЭК 7816-11—2013

форма ладони; сетчатка глаза; рисунок вен.

Примечание — Данные биометрические типы могут быть использованы только для статической верификации.

Примеры биометрического типа В: клавиатурный почерк; движение губ; изображение подписи;

спектр речевых сигналов (спектрограмма голоса); динамическая запись (динамика рукописной подписи).

Примечание — Данные биометрические признаки могут быть использованы при статической верификации или при динамической верификации в зависимости от применения соответствующего типа.

Основными характеристиками признаков биометрического типа А являются:

-    уникальный, не поддающийся изменению;

-    выбираемый, если существует несколько экземпляров того же класса (например, большой палец, указательный палец);

-    открытый, если любой человек может зафиксировать или измерить соответствующий признак (например, лицо, ухо, отпечаток пальца), т.е. соответствующие данные биометрической верификации должны быть представлены карте аутентичным способом (см. приложение В, рисунок В.4).

Основными характеристиками признаков биометрического типа В являются:

-    уникальный, но поддающийся изменению;

-    зависящий от задачи, если используется динамическая верификация.

На рисунках А.З и А.4 показаны различия между статической и динамической биометрической верификацией при сопряжении карты в случае сопоставления и процесса принятия решений в карте.

Рисунок А.З — Команды для статической биометрической верификации

Рисунок А.4 — Команды для динамической биометрической верификации

А.4 Сценарии

На рисункахА.5 и А.6 показаны некоторые сценарии, касающиеся биометрической верификации пользователя.

9

ГОСТ Р ИСО/МЭК 7816-11—2013


Результат процесса биометрической верификации изменяет состояние защиты карты. Если он также изменяет состояние защиты IFD, то он должен быть защищен с помощью безопасного обмена сообщениями.


Рисунок А.5 — Сценарий с сопоставлением и процессом принятия решений внутри карты


Сбор данных биометрической верификации


Биометрические эталонные данные (SM опционально)


Г


Л



ЮС


Сопоставление и процесс принятия решений


IFD


У


Условия доступа могут быть присоединены к биометрическим эталонным данным


Сбор данных биометрической верификации


Биометрические эталонные данные (SM опционально)


Г


Л



ICC


Сопоставление и процесс принятия решений


Результат верификации


IFD


У


Если результат процесса биометрической верификации изменяет состояние защиты карты, то она должна быть защищена с помощью безопасного обмена сообщениями

Рисунок А.6 — Сценарий с сопоставлением и процессом принятия решений вне карты

А.5 Извлечение информации, касающейся процесса биометрической информации

Для IFD может требоваться информация, касающаяся процесса верификации. Следующий перечень содержит элементы информации, которые могут быть необходимы для IFD:

-    биометрический тип (например, отпечаток пальца, черты лица, ...);

-    биометрический подтип, если он выделен (например, левый указательный палец);

-    владелец формата или тип формата биометрических данных;

-    ссылка на алгоритм, если имеется, как, например, в команде MANAGE SECURITY ENVIRONMENT;

-    идентификатор биометрических эталонных данных (квалификатор эталонных данных в команде VERIFY или команде EXTERNAL AUTHENTICATE);

-    произвольные данные, если имеются.


ГОСТ Р ИСО/МЭК 7816-11—2013

Приложение В (справочное)

Примеры регистрации данных и верификации

В.1 Сокращения

AID — Идентификатор приложения (Application Identifier);

AT — Шаблон Аутентификации (Authentication Template);

BIT — Шаблон биометрической информации (Biometric Information Template);

ВТ — Биометрический тип (Biometric Type);

CRT — Шаблон управляющих ссылок (Control Reference Template);

DO — Информационный объект (Data Object);

DST — Шаблон цифровой подписи (Digital Signature Template);

FCI — Контрольная информация файла (File Control Information);

FO — Владелец формата (Format Owner);

FT — Тип формата (Format Type);

ID — Идентификатор (Identifier);

IFD — Устройство сопряжения (Interface Device);

OID — Идентификатор объекта (Object Identifier);

RD — Эталонные данные (Reference Data);

SM — Безопасный обмен сообщениями (Secure Messaging);

TAT — Шаблон органа распределения тегов (Tag allocation Authority Template);

UQ — Квалификатор применимости (Usage Qualifier);

VIT — Шаблон «информация о требованиях к верификации» (Verification Requirement Information Template);

|| — Сцепление (Concatenation).

B.2 Регистрация данных

Для данного примера предполагается, что карта:

-    полностью персонализирована, за исключением хранения биометрических эталонных данных и соответствующего шаблона биометрической информации (это также включает наличие биометрической записи в файле ключа с соответствующими атрибутами для биометрических эталонных данных, т.е. повторение счетчика с начальным значением, восстановление кода с повторением счетчика с начальным значением, флажки разрешенного/ запрещенного требования верификации и возможность замены);

-    имеет верификацию паролем в дополнение к биометрической верификации.

С помощью команды CHANGE REFERENCE DATA пустые эталонные данные заменяются эталонными данными пользователя в процессе регистрации данных. Выполнение команды CHANGE REFERENCE DATA должно быть связано с условиями секретности, например с установлением необходимого состояния защиты после успешного выполнения процедуры аутентификации, основанной на криптографии, или с успешным предъявлением пароля.

Примечание — Условия секретности для команды CHANGE REFERENCE DATA после того, как произошла запись биометрических эталонных данных, могут отличаться из-за политики безопасности провайдера приложения (например, изменение эталонных данных больше не разрешено после регистрации данных).

После того как биометрические эталонные данные будут записаны, должен быть записан шаблон биометрической информации BIT, который используется IFD в процессе верификации в данном примере. BIT записывается после того, как все типы и подтипы биометрических эталонных данных будут зарегистрированы.

Обычно устройству сопряжения IFD (например, PC, открытый доступ в интернет или банкомат) не известно

о том:

-    принадлежит ли представленная карта пользователю, к которому применяют биометрические характеристики;

-    имеет ли карта биометрический алгоритм, поддерживаемый IFD;

-    какой биометрический тип используется;

-    какое имеет значение соответствующая ссылка на ключ (т.е. квалификатор эталонных данных);

-    какие должны соблюдаться параметры алгоритма сопоставления, специфичного для реализации (например, ограничение числа деталей, которые должны быть переданы в данные верификации).

Таким образом, шаблон биометрической информации BIT должен предоставлять следующую информацию:

-    о квалификаторе биометрических эталонных данных;

-    об OID органа распределения тегов и указании формата для данных верификации;

11

-    о биометрическом типе и, возможно, о зарегистрированном биометрическом подтипе (например, правый большой палец);

-    о дополнительных информационных объектах, если имеются;

-    о повторении соответствующих DO, если, например, второй биометрический тип зарегистрирован.

На рисунке В.1 показаны команды, которые могут быть выполнены таким образом в процессе регистрации данных.

Команда/Ответ

Значение

VERIFY <Пароль>^ (

Установление состояния защиты для хранения биометрических эталонных данных

CHANGE RD

<Биометрические эталонные данные>

* °К

Замена пустых эталонных данных зарегистрированными биометрическими эталонными данными

SELECT <ID файла> к °К

Выбор элементарного файла для хранения шаблона биометрической информации BIT (должен быть извлечен с помощью GET DATA)

UPDATE BINARY <BIJ> к °К

Хранение шаблона биометрической информации BIT

Рисунок В.1 — Команды для регистрации данных (примеры)

Примечания

1    Может возникнуть необходимость защитить регистрацию данных с помощью безопасного обмена сообщениями.

2    Для хранения и извлечения информации могут быть использованы и другие команды, чем те, что описаны в ИСО/МЭК 7816-4. Данное положение также действительно для рисунков В.4, В.6 и В.7.

На рисунке В.2 показан BIT со своими DO.

T.BIT

L

T.RD

L

ТОЮ

L

Т.ТАТ

L

Т.ВТ

L

T.FO

L

T.FT

L

Тег шаблона

Квалифи

Идентифи

Тег

Биометричес

Владелец

Тип

биометричес

катор эта

катор объекта

шаблона

кий тип,

формата

формата

кой инфор

лонных

органа рас

органа

например,

мации

данных,

пределения

распре

отпечаток

(‘7F60’)

как в Р2

тегов

деления

пальца

в VERIFY

тегов

САГ)

Рисунок В.2 — Пример шаблона биометрической информации (BIT), тегов, назначенных специальным органом

распределения тегов

Примечание — Теги внутри шаблона АГ определяются обозначенным органом распределения тегов.

В.З Верификация с помощью простого биометрического метода

Процесс верификации начинается с извлечения шаблона биометрической информации, например, применив команду GET DATA. Если IFD поддерживает требуемый формат данных биометрической верификации, как указано в BIT, и пользователь представил соответствующий биометрический объект, то данные верификации вычисляются и передаются карте, используя команду VERIFY (см. рисунок В.З).

12

ГОСТ Р ИСО/МЭК 7816-11—2013

Команда/Огвет

Значение

SELECT <AID>

I ОК

Выбор приложения с помощью идентификатора приложения (AID)

GET DATA <Тег BIT>

Шаблон биометрической информации

Извлечение шаблона биометрической информации BIT

VERIFY < Данные

биометрической

верификации>

ОК

Верификация пользователя

Рисунок В.З — Команды для верификации без использования безопасного обмена сообщениями (примеры)

Примечание — Если шаблон биометрической информации не присутствует, это означает в данном примере, что соответствующий пользователь не использует биометрические характеристики.

Если данные биометрической верификации общедоступные (например, черты лица, отпечаток пальца, форма ушей), то существует необходимость защитить их с помощью безопасного обмена сообщениями (см. рисунок В.4).

Команда/Ответ

Значение

SELECT <AID> I OK

Выбор приложения с идентификатором приложения (AID)

GET DATA <Ter BIT>

Шаблон биометрической информации

Извлечение шаблона биометрической информации (BIT)

MANAGE <DO Ссылка на кпюч>

OK

Установление CRT DST с открытым ключом для верификации сертификата

VERIFY CERTIFICATE

<сертификат>

OK

Верификация сертификата, принадлежащего биометрическому элементу

GETCHALENGE

, Произвольное число

Запрашивающая задача, которая должна использоваться для безопасного обмена сообщениями

EXTERNAL AUTHENTICATE <данные, касающиеся аутентификации>

Данные, касающиеся аутентификации

Внешняя аутентификация с формированием ключей SM

VERIFY <Данные биометрической верификации, защищенные SM>

I ОК

Верификация пользователя с данными верификации, защищенными с помощью SM; ответ может быть также защищен с помощью SM

Рисунок В.4 — Команды для верификации с использованием безопасного обмена сообщениями (примеры)

13

Примечание — Описание безопасного обмена сообщениями (SM) изложено в ИСО/МЭК 7816-4.

В данном примере процесс верификации начинается с извлечения шаблона «информация о требованиях к верификации» (VIT) и соответствующего шаблона биометрической информации (BIT), которые могут храниться, например, в FCI расширенного файла (ID файла неявно известен). VIT содержит информацию о том, доступна ли биометрическая верификация и/или верификация с помощью пароля, разрешены или запрещены и какие соответствующие квалификаторы эталонных данных (KeyRef) должны использоваться при сопряжении с картой. BIT содержит в данном примере (см. рисунок В.5) информацию о ссылке на алгоритм, специфичный для карты (AlgID), квалификаторе эталонных данных (KeyRef) и дополнительную информацию, такую как биометрический тип, владелец формата и тип формата.

T.BIT

L

T.AlgID

L

T.RD

L

ТОЮ

L | ... | Т.ТАТ

L

Т.ВТ

L

1

1

1

1

|

1

Тег шаблона

Ссылка

Квалифи

OID

Тег

Биометри

Дополни

биометричес

на алгоритм

катор эта

органа

шаблона

ческий тип,

тельные DO:

кой инфор

лонных

распре

органа

например,

- Владелец

мации

(‘7F60’)

данных

деления

тегов

распре

деления

тегов

('А1')

отпечаток

пальца

формата;

- Тип формата

Рисунок В.5 — Пример шаблона биометрической информации (BIT)

Если IFD и представленная карта поддерживают один и тот же механизм, а пользователь представил соответствующие биометрические признаки, то данные верификации должны быть вычислены и переданы карте, используя команду VERIFY, которая предшествует команде MANAGE SECURITY ENVIRONMENT, чтобы выбрать метод верификации (см. рисунок В.6).

Команда/Ответ

Значение

SELECT <ID файла>

* ок

Выбор расширенного файла FCI

READ BINARY

VIT || BIT

Извлечение шаблона «информация о требованиях к верификации» VIT

MANAGE SE <DO UQ || DO Ссылка на алгоритм || DO Ссылка на ключ>

< OK

Установление CRT АТ с Квалификатором применимости UQ, Ссылки на алгоритм и Ссылка на ключ

VERIFY <Данные биометрической верификации>

t OK

Верификация пользователя

Рисунок В.6 — Команды для верификации без использования безопасного обмена сообщениями (примеры)

Если статическая биометрическая верификация требует информацию от карты перед началом верификации, то такая информация может быть представлена в шаблоне биометрической информации.

В.4 Доступ к BIT в случае «офф-карт» сопоставления

BIT, возможно, в комбинации с другими данными (например, данными о водительском удостоверении) может быть защищен, например, подписью органа, выдающего удостоверение (примеры защиты таких данных см. в приложении D). Таким образом, BIT может быть извлечен простой командой READ BINARY, см. рисунок В.7.

ГОСТ Р ИСО/МЭК 7816-11—2013

Команда/Ответ

Значение

SELECT <ID файла> I °К

Выбор файла, содержащего биометрическую информацию

READ BINARY

BIT

DO BIT содержит шаблон безопасного обмена сообщениями, например для гарантии аутентичности данных биометрической идентификации

Рисунок В.7 — Команды для извлечения BIT (пример)

Доступ к BIT может быть ограничен, т.е. перед началом считывания должна быть выполнена процедура аутентификации, как показано на рисунке В.8.

Команда/Ответ

Значение

GET CHALLENGE

* OK

Получение случайного числа

EXT. AYTHENTICATE

сданные, касающиеся аутентификации>

В|Т

Аутентификация объекта, который имеет право доступа к BIT

READ BINARY

В!Т

Считывание BIT

Рисунок В.8 — Команды для извлечения BIT после выполнения процедуры аутентификации (пример)

Если BIT должен быть передан, например, по интернету, то для обеспечения конфеденциальности и аутентичности может возникнуть необходимость применения безопасного обмена сообщениями, как показано на рисунке В.4.

15

Приложение С (справочное)

Информационные объекты «биометрическая информация»

В настоящем приложении определены информационные объекты «биометрическая информация», основанные на единой структуре CBEFF.

С.1 Сокращения

BDB — Блок биометрических данных (Biometric Data Block);

ВНТ — Шаблон биометрического заголовка (Biometric Header Template);

BIT — Шаблон биометрической информации (Biometric Information Template);

CBEFF — Единая структура форматов обмена биометрическими данными (Common Biometric Exchange Formats Framework);

DO — Информационный объект (Data Object);

IBIA — Международная ассоциация биометрической промышленности (International Biometric Industry Association);

1C — Интегральная(ые) схема(ы) (Integrated Circuit(s));

MAC — Аутентификационный код сообщения (Message Authentication Code);

OID — Идентификатор объекта (Object Identifier);

PID — Идентификатор продукта (Product Identifier);

SE — Безопасная среда (Security Environment);

SMT — Шаблон безопасного обмена сообщениями (Secure Messaging Template);

TLV — Тег-Длина-Значение (Tag-Length-Value).

C.2 Информационные данные биометрической информации, используемые в случае «он-карт» сопоставления

С.2.1 Использование простого биометрического типа или биометрического подтипа

До начала выполнения процесса верификации информация можетбыть извлечена из карты, представляющей области данных, которые можно наблюдать внешними устройствами при выполнении процесса верификации. Соответствующие информационные объекты показаны в таблице С.1.

Таблица С.1 — Информационные объекты «биометрическая информация» в случае «он-карт» сопоставления

Тег

L

Значение

Наличие

‘7F60’

Пере-

менная

Шаблон биометрической информации (BIT)

Тег

L

Значение

‘80’

1

Ссылка на алгоритм для использования в командах VERIFY/EXT. AUTHENTICATE/MANAGE SE по ИСО/МЭК 7816-4, см. примечание 5

Дополнительно

'83’

1

Квалификатор эталонных данных для использования в командах VERIFY/EXT.AUTH./MANAGE SE по ИСО/МЭК 7816-4

Дополнительно

’06’

Пере

менная

OID стандартного объекта CBEFF, см. примечание 6

Обязательно, если не используется по умолчанию

'АТ

Пере

менная

Шаблон биометрического заголовка (ВНТ) в соответствии с CBEFF

Обязательно

Тег

L

Значение

'80'

2

Версия заголовка заказчика (по умолчанию '0101')

Обязательно, если не используется по умолчанию

ГОСТ Р ИСО/МЭК 7816-11—2013

Содержание

1    Область применения....................................................................................................................................1

2    Нормативные ссылки....................................................................................................................................1

3    Термины и определения...............................................................................................................................1

4    Сокращения..................................................................................................................................................2

5    Команды для процессов, связанных с биометрической верификацией..................................................2

5.1    Команды для извлечения биометрической информации...................................................................2

5.2    Команды, используемые в процессе статической биометрической верификации..........................3

5.3    Команды, используемые в процессе динамической биометрической верификации.......................3

6    Элементы данных.........................................................................................................................................3

6.1    Биометрическая информация..............................................................................................................3

6.2    Биометрические данные.......................................................................................................................4

6.3    Информация о требованиях к верификации.......................................................................................5

Приложение А (справочное) Процесс биометрической верификации........................................................7

Приложение В (справочное) Примеры регистрации данных и верификации...........................................11

Приложение С (справочное) Информационные объекты «биометрическая информация»...................16

Приложение D (справочное) Применение шаблона безопасного обмена сообщениями........................26

Приложение ДА (справочное) Сведения о соответствии ссылочных международных

стандартов национальным стандартам Российской Федерации..................................30

Библиография................................................................................................................................................31

ГОСТ Р ИСО/МЭК 7816-11—2013

Окончание таблицы С. 1

Ter

L

Значение

Наличие

‘90’

П е р е-менная

Индекс, уникальный идентификатор, используемый для обращения к этим биометрическим данным, установленным в контексте приложения вне карты

Дополнительно

‘81’

1-3

Биометрический тип, см. таблицу С.2

Дополнительно

‘82’

1

Биометрический подтип, см. таблицу С.З

Дополнительно, используется только с биометрическим типом

‘83’

7

Дата и время создания биометрических данных (CCYYMMDDhhmmss1)

Дополнительно

‘84’

П е р е-менная

Разработчик

Дополнительно

‘85’

8

Период действия (от CCYYMMDDhhmmss до CCYYMMDDhhmmss)

Дополнительно

‘86’

2

Идентификатор продукта (PID), который создал данные биометрической идентификации, значение, определенное IBIA, см. www.ibia.org

Дополнительно

‘87’

2

Владелец формата для данных биометрической верификации, значения, определенного IBIA, см. www.ibia.org

Обязательно

‘88’

2

Тип формата данных биометрической верификации, определенных владельцем формата

Обязательно

‘917

‘В1’

П е р е -менная

Параметры алгоритма биометрического сопоставления (простые, составные), см. примечания 2 и 7

Дополнительно

1 Год, месяц, число, час, минута, секунда.

Примечания

1    Представлены только те информационные объекты из CBEFF, которые связаны с сопоставлением с картой.

2    Дополнительные информационные объекты, которые не представлены в основной структуре CBEFF.

3    В таблице С.1 блок биометрических данных по ИСО/МЭК 19785 не присутствует, т.е. эталонные данные записаны в карту по отдельности и не в этот BIT, а данные биометрической идентификации должны быть представлены, используя команду VERIFY.

4    В таблице С.1 не представлено информационное наполнение, так как обычно доступ к информационному наполнению, если он используется приложением, предоставляется после успешного выполнения биометрической верификации. Информационное наполнение может быть извлечено, используя команды доступа, такие как GET DATA или READ BINARY.

5    Внешние устройства (например, IFD) используют данные о владельце формата/типе формата для идентификации необходимой структуры для данных верификации. К алгоритму сопоставления в карте обращаются с помощью ссылки на алгоритм.

6    Если используется версия стандарта ИСО для CBEFF (ИСО/МЭК 19785), то OID связанного со стандартом ИСО объекта (ИСО/МЭК СТК 1/ПК 37) является значением по умолчанию, т.е. DO с тегом ‘06’ может отсутствовать. Если OID ссылается на NISTIR 6529, то используют OID для Регистра объектов компьютерной безопасности (CSOR1)) при NIST {join-iso-itu-t (2) country (16) us (840) organization (1) gov (101) csor (3)} (в шестнадцатеричном кодировании OID: ‘608648016503’).

^ Computer Security Object Register.

17

Введение

Настоящий стандарт — один из серии стандартов, описывающих параметры карт на интегральных схемах с контактами и их применение для обмена информацией.

Настоящий стандарт применим также к картам без контактов.

Международный стандарт ИСО/МЭК 7816-11 подготовлен подкомитетом № 17 «Карты и идентификация личности» совместного технического комитета № 1 ИСО/МЭК «Информационные технологии» (ISO/IEC JTC 1/SC 17).

IV

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Карты идентификационные КАРТЫ НА ИНТЕГРАЛЬНЫХ СХЕМАХ Часть 11

Верификация личности биометрическими методами

Identification cards. Integrated circuit cards.

Part 11. Personal verification through biometric methods

Дата введения — 2015—01—01

1    Область применения

Настоящий стандарт устанавливает межотраслевые команды, связанные с системой защиты и используемые для верификации личности биометрическими методами в картах на интегральной(ых) схеме(ах). В нем также определена структура данных и методы доступа к данным для использования карты в качестве носителя биометрических эталонных данных и/или в качестве устройства, позволяющего выполнить верификацию личности биометрическими методами (т.е. «он-карт» сопоставление). Идентификация личности с помощью биометрических методов выходит за рамки настоящего стандарта.

2    Нормативные ссылки

В настоящем стандарте использованы ссылки на следующие стандарты.

Для датированных ссылок следует использовать только указанное издание, для недатированных ссылок следует использовать последнее издание указанного документа, включая все поправки:

ИСО/МЭК 7816-4:20051> Карты идентификационные. Карты на интегральных схемах. Часть 4. Организация, защита и команды для обмена (ИСО/МЭК 7816-4:2005 Identification cards — Integrated circuit cards — Part 4: Organization, security and commands for interchange)

ИСО/МЭК 197852) Информационные технологии. Структура форматов обмена общей биометрической информацией (ISO/IEC CD 19785, Information technology — Common Biometric Exchange Formats Framework (CBEFF))

3    Термины и определения

В настоящем стандарте применены следующие термины с соответствующими определениями:

3.1    биометрические данные (biometric data): Данные, кодирующие признак или признаки, используемые при биометрической верификации.

3.2    биометрическая информация (biometric information): Информация, необходимая для внешних устройств для создания данных верификации.

3.3    биометрические эталонные данные (biometric reference data): Данные, хранящиеся в карте для сопоставления сданными биометрической верификации.

■0 в ИСО/МЭК 7816-11:2004 допущена опечатка года издания стандарта ИСО/МЭК 7816-4:2003. ИСО/МЭК 7816-4:2005 заменен на ИСО/МЭК 7816-4:2013.

2> На момент издания международного стандарта ИСО/МЭК 7816-11:2004 международный стандарт ИСО/МЭК 19785 находился на стадии проекта комитета CD. В настоящее время действуют ИСО/МЭК 19785-1:2006, ИСО/МЭК 19785-2:2006, ИСО/МЭК 19785-3:2007, ИСО/МЭК 19785-4:2010.

Издание официальное

3.4    биометрическая верификация (biometric verification): Процесс верификации при взаимно однозначном сопоставлении данных биометрический верификации с биометрическими эталонными данными.

3.5    данные биометрической верификации (biometric verification data): Данные, собираемые в процессе верификации для сопоставления с биометрическими эталонными данными.

3.6    шаблон (template): По ИСО/МЭК 7816-4.

Примечание —Термин «шаблон» означает поле значения в составном информационном объекте. Не следует путать с обработанным образцом биометрических данных.

4    Сокращения

AID — Идентификатор приложения (Application Identifier);

AT — Шаблон аутентификации (Authentication Template);

BER — Базовые правила кодирования (Basic Encoding Rules);

BIT — Шаблон биометрической информации (Biometric Information Template);

BD — Биометрические данные (Biometric Data);

BDP — BD в проприетарном формате (BD in proprietary format);

BDS — BD в стандартном формате (BD in standardized format);

BDT — Шаблон биометрических данных (Biometric Data Template);

CCT — Шаблон криптографической контрольной суммы (Cryptographic Checksum Template);

CRT — Шаблон управляющих ссылок (Control Reference Template);

CT — Шаблон конфиденциальности (Confidentiality Template);

DE — Элемент данных (Data Element);

DF — Назначенный файл (Dedicated File);

DO — Информационный объект (Data Object);

DST — Шаблон цифровой подписи (Digital Signature Template);

EFID — Элементарный файл идентификатора (Elementary File ID);

FCI — Контрольная информация файла (File Control Information);

ID — Идентификатор (Identifier);

RD — Эталонные данные (Reference Data);

SE — Безопасная среда (Security Environment);

SM — Безопасный обмен сообщениями (Secure Messaging);

TLV — Тег-длина-значение (Tag-Length-Value);

UQ — Квалификатор применимости (Usage Qualifier);

VIDO — Информационный объект «информация о требованиях к верификации» (Verification requirement Information Data Object);

VIT — Шаблон «информация о требованиях к верификации» (Verification requirement Information Template).

5    Команды для процессов, связанных с биометрической верификацией

Команды для извлечения данных, верификации и аутентификации, определенные по ИСО/МЭК7816-4, используютпри биометрической верификации. Для биометрическихданных(например, черты лица, форма ушей, отпечаток пальца, спектр речевых сигналов, образец голоса, клавиатурный почерк) может потребоваться защита от воспроизведения или предъявления данных верификации, полученных от исходных биометрических данных (например, отпечаток пальца, фото анфас). Для предотвращения такого типа нарушения защиты необходимо послать карте данные верификации с криптографической контрольной суммой или цифровую подпись с применением безопасного обмена сообщениями, как определено в ИСО/МЭК 7816-4. Аналогичным образом безопасный обмен сообщениями может быть использован для того, чтобы гарантировать аутентификацию биометрических данных, извлеченных из карты.

5.1 Команды для извлечения биометрической информации

Для извлечения биометрической информации необходимо использовать команды, определенные в ИСО/МЭК 7816-4 в разделе, описывающем обращение к данным.

2

ГОСТ Р ИСО/МЭК 7816-11—2013
5.2    Команды, используемые в процессе статической биометрической верификации

Командой, используемой в процессе статической верификации (см. приложение А), является команда VERIFY, определенная в ИСО/МЭК 7816-4. Передаваемой информацией является:

- идентификатор биометрических эталонных данных (т.е. квалификатор эталонных данных);

-данные биометрической верификации.

Данные биометрической верификации могут быть закодированы как информационные объекты BER-TLV (см. таблицу 2). Байт CLA может указывать, что поле данных команды закодировано в BER-TLV (см. ИСО/МЭК 7816-4).

Для комбинированных биометрических схем может использоваться сцепление команд по ИСО/МЭК 7816-8.

5.3    Команды, используемые в процессе динамической биометрической верификации

Чтобы создать задачу, для которой требуется ответ пользователя (см. приложение А), необходимо использовать команду GET CHALLENGE.

Тип задачи в процессе биометрической верификации, например фраза для спектрограммы голоса или фраза для верификации клавиатурного почерка, зависит от биометрического алгоритма, который может быть установлен в Р1 команды GET CHALLENGE (см. ИСО/МЭК 7816-4). Или же соответствующий алгоритм может быть выбран при использовании команды MANAGE SECURITY ENVIRONMENT (например, опция SET с CRT АТ и DO «квалификатор применимости» и DO «идентификатор алгоритма» в поле данных).

После успешного выполнения команды GET CHALLENGE в карту посылают команду EXTERNAL AUTHENTICATE. Поле данных команды передает соответствующие данные биометрической верификации. Для кодирования данных биометрической верификации применяют те же принципы, что и для команды VERIFY, см 5.1.

6 Элементы данных

6.1 Биометрическая информация

Шаблон биометрической информации (BIT) предоставляет наглядную информацию по соответствующим биометрическим данным. Он предусмотрен картой в ответ на извлечение команды, предшествующей процессу верификации. В таблице 1 определены DO «биометрическая информация».

Таблица 1 — DO «биометрическая информация»

Тег

L

Значение

Наличие

‘7F60’

Пере-

Шаблон биометрической информации (BIT)

менная

Тег

L

Значение

‘80’

1

Ссылка на алгоритм для использования в командах VERIFY/EXT.1) AUTHENTICATE/MANAGE SE2)

Дополнительно

‘83’

1

Квалификатор эталонных данных для использования в команде VERIFY/EXT.AUTH.3)/MANAGE SE

Дополнительно

‘АО’

Перемен-

DO «биометрическая информация», определенные

Дополнительно

ная

в настоящем стандарте

Орган распределения тегов (см. ИСО/МЭК 7816-6)

Один из этих DO

‘06’

Перемен

ная

Перемен

ная

- Идентификатор объекта (OID)

является обязательным, если ‘АТ

■41'

- Уполномоченный национальный орган (см. ИСО/ МЭК 7816-4)

присутствует

■42’

Перемен-

- Эмитент (см. ИСО/МЭК 7816-4)

ная

3

Окончание таблицы 1

Тег

L

Значение

Наличие

'4F'

Перемен

ная

- Идентификатор приложения (AID), идентифицирующий приложение и его провайдера (см. ИСО/МЭК 7816-4)

Орган распределения тегов по умолчанию — ИСО/ МЭКСТК 1/ПК37

Один из этих DO является обязательным, если ‘АТ присутствует

‘AT

Перемен

ная

DO «биометрическая информация», заданные органом распределения тегов (указание обязательно, см. выше)

См. также пример в приложении С

Обязательно, если ‘АО’ не присутствует

Тег

L

Значение

‘8x7 ‘Ах’ ‘9x7‘Вх’

Переменная

Переменная

DO, указанные органом распределения тегов

... (простые/составные)

... (простые/составные)

Зависит от DO

^ EXT. — сокращение от EXTERNAL.

2)    SE — сокращение от Security Environment.

3) AUTH. —сокращение от AUTHENTICATE.

Примечание — В случае если карта не выполняет процесс верификации, шаблон биометрической информации может также содержать в себе биометрические эталонные данные (см. таблицу 3) и, возможно, произвольные данные (тег ‘53’ или 73’), например для данных, которые должны передаваться системе услуг, если верификация положительна (см. приложение С).

Если несколько BIT присутствуют в рамках одного приложения, то они должны быть сгруппированы, как показано в таблице 2.

Таблица 2 — Шаблон группы BIT

Тег

L

Значение

Наличие

‘7F61’

Пере-

менная

Шаблон группы BIT

Тег

L

Значение

‘02’

Пере

менная

Число BIT в группе

Обязательно

‘7F60’

Пере

менная

BIT1

Условно

‘7F60’

Пере

менная

BIT 2

Условно

Шаблон группы BIT может быть извлечен, например, с помощью:

-    команды GET DATA;

-    считывания из файла в соответствующих DF, EFID, найденных в FCI, или

-    считывания шаблона SE (см. ИСО/МЭК 7816-4), в котором хранится шаблон группы BIT.

6.2 Биометрические данные

Биометрические данные (данные биометрической верификации, биометрические эталонные данные) могут:

-    представлять собой сцепление элементов данных;

-    быть в рамках DO «биометрические данные» по ИСО/МЭК 7816-6 или

-    представлять собой сцепление DO в рамках шаблона биометрических данных, см. таблицу 3.

ГОСТ Р ИСО/МЭК 7816-11—2013


Таблица 3 — DO «биометрические данные»

Тег

L

Значение

Наличие

‘5F2E’

Пере

менная

Биометрические данные

‘7F2E’

Пере-

менная

Шаблон биометрических данных

Тег

L

Значение

‘5F2E’

Пере

менная

Биометрические данные

Присутствует как минимум один из данных DO, если используется шаблон

‘817 ‘АТ

Пере

менная

Биометрические данные со стандартным форматом (простые/составные)

‘827 'А2‘

Пере

менная

Биометрические данные с проприетарным форматом (простые/составные)


Как показано в таблице 3, биометрические данные могут быть разделены на части со стандартным форматом и на части с проприетарным форматом, при этом часть с проприетарным форматом может использоваться, например, для повышения качества работы. Использование биометрических данных со стандартным и проприетарным форматами показано на рисунке 1.

Структура и кодирование биометрических данных зависят от биометрического типа (например, черты лица, отпечаток пальца) и выходят за рамки настоящего стандарта.


А, В - Тип алгоритма

BD - Биометрические данные

BDP - BD в проприетарном формате

BDS - BD в стандартном формате

BDT- Шаблон BD

Т, L - Тег, Длина


* - Данные верификации

T.BDT

L

T.BDS

L

BD в стандартном

T.BDP

L

BD в проприетарном

формате

формате А



* - Данные верификации

T.BDT

L

T.BDS

L

BD в стандартном

формате


Алгоритмы сопоставления А и В относятся к одному и тому же биометрическому типу, но используют при этом разные проприетарные биометрические данные, например, для увеличения эффективности работ. При этом оба алгоритма способны вычислить результат верификации, используя только BD в стандартном формате.


Рисунок 1 — Использование биометрических данных со стандартной и проприетарной структурой


6.3 Информация о требованиях к верификации 6.3.1 Назначение

Текущее требование к верификации обеспечивается либо:


5


-    информационным объектом «информация о требованиях к верификации» VIDO (тег ‘96’, сжатый формат), либо

-    шаблоном «информация о требованиях к верификации» VIT (тег ‘А6’, длинный формат).

VIDO или VIT, если имеются, являются частью информации контрольного параметра файла соответствующего DF или хранятся в расширенном файле FCI (по ИСО/МЭК 7816-4). VIDO или VIT содержат информацию, которая указывает, являются ли эталонные данные для верификации пользователя (т.е. пароли и/или биометрические данные)

-    разрешенными или запрещенными и

-применимыми или неприменимыми.

Примечание — Обычно флажок «разрешенный/запрещенный» находится под управлением владельца карты, а флажок «применимый/неприменимый» — под управлением провайдера приложения.

6.3.2 VIDO — сжатый формат

Первый байт VIDO (см. таблицу 4) указывает с помощью битового отображения, какие ключи (т.е. эталонные данные для верификации пользователя) являются разрешенными (бит установлен на 1) или запрещенными (бит установлен на 0). Второй бит указывает с помощью битового отображения, какие ключи являются применимыми (бит установлен на 1) или неприменимыми (бит установлен на 0). Каждый из следующих байтов является ссылкой на ключ. Первая ссылка на ключ соответствует биту Ь8 на битовой карте, вторая ссылка на ключ — Ь7, и т.д. Число ссылок на ключи задано неявно длиной VIDO, например, если L меньше или равно 10, то число ссылок на ключи равно L-2.

Таблица 4 — Структура VIDO

Тег

VIDO

L

Флажки

«разрешенный/

запрещенный»

Флажки

«применимый/

неприменимый»

Ссылка на ключ

Ссылка на ключ

со

а>

Перемен

ная

‘хх’

‘хх’

‘хх’

‘хх’

6.3.3 VIT — длинный формат

VIT представляет информацию в длинном формате, при этом дополнительная информация может предоставляться в DO «квалификатор применимости». DO, которые могут входить в VIT, показаны в таблице 5.

Таблица 5 — Шаблон «информация о требованиях к верификации» (VIT) и вложенные DO

Тег

L

Значение

A6’

Пере-

менная

Шаблон «информация о требованиях к верификации»

Тег

L

Значение

‘90’

1

Флажки «разрешенный/запрещенный» (Флажок DO)

‘95’

1

Квалификатор применимости по ИСО/МЭК 7816-4

‘83’

1

Ссылка на ключ

Флажки «разрешенный/запрещенный» являются обязательными. Как минимум один DO «ссылка на ключ» должен присутствовать. Каждый DO «ссылка на ключ» может предшествовать соответствующему DO «квалификатор применимости». Если с ключом не связан никакой квалификатор применимости, то применимость известна неявно. В данном контексте если квалификатор применимости установлен на ноль, то это значит, что соответствующий ключ не должен использоваться.

Примечание — Не обязательно применять VIT с тегом приложения, который должен быть получен командой GET DATA, потому что FCI или расширенный файл FCI могут быть всегда считаны.

6