Устанавливает межотраслевые команды, связанные с системой защиты и используемые для верификации личности биометрическими методами в картах на интегральной(ых) схеме(ах). В нем также определена структура данных и методы доступа к данным для использования карты в качестве носителя биометрических эталонных данных и/или в качестве устройства, позволяющего выполнить верификацию личности биометрическими методами (т.е. «он-карт» сопоставление). Идентификация личности с помощью биометрических методов выходит за рамки стандарта.
Идентичен ISO/IEC 7816-11:2004
Переиздание. Январь 2019 г.
1 Область применения
2 Нормативные ссылки
3 Термины и определения
4 Сокращения
5 Команды для процессов, связанных с биометрической верификацией
5.1 Команды для извлечения биометрической информации
5.2 Команды, используемые в процессе статической биометрической верификации
5.3 Команды, используемые в процессе динамической биометрической верификации
6 Элементы данных
6.1 Биометрическая информация
6.2 Биометрические данные
6.3 Информация о требованиях к верификации
Приложение А (справочное) Процесс биометрической верификации
Приложение В (справочное) Примеры регистрации данных и верификации
Приложение С (справочное) Информационные объекты "биометрическая информация"
Приложение D (справочное) Применение шаблона безопасного обмена сообщениями
Приложение ДА (справочное) Сведения о соответствии ссылочных международных стандартов национальным стандартам
Библиография
36 страниц
Дата введения | 01.01.2015 |
---|---|
Добавлен в базу | 01.10.2014 |
Завершение срока действия | 01.06.2020 |
Актуализация | 01.01.2021 |
22.11.2013 | Утвержден | Федеральное агентство по техническому регулированию и метрологии | 1632-ст |
---|---|---|---|
Разработан | ТК 22 Информационные технологии | ||
Разработан | ФГУП ВНИИНМАШ | ||
Издан | Стандартинформ | 2014 г. | |
Издан | Стандартинформ | 2019 г. |
Чтобы бесплатно скачать этот документ в формате PDF, поддержите наш сайт и нажмите кнопку:
НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ |
ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ
ГОСТ Р исо/мэк 7816-11—
2013
Карты идентификационные КАРТЫ НА ИНТЕГРАЛЬНЫХ СХЕМАХ
Часть 11
Верификация личности биометрическими методами
ISO/IEC 7816-11:2004 Identification cards — Integrated circuit cards —
Part 11: Personal verification through biometric methods
(IDT)
Издание официальное
Москва
Стандартинформ
2014
1 ПОДГОТОВЛЕН Федеральным государственным унитарным предприятием «Всероссийский научно-исследовательский институт стандартизации и сертификации в машиностроении» (ВНИИНМАШ) и Техническим комитетом по стандартизации ТК 22 «Информационные технологии» на основе собственного аутентичного перевода на русский язык стандарта, указанного в пункте 4
2 ВНЕСЕН Техническим комитетом по стандартизации ТК 22 «Информационные технологии»
3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 22 ноября 2013 г. № 1632-ст
4 Настоящий стандарт идентичен международному стандарту ИСО/МЭК 7816-11:2004 «Карты идентификационные. Карты на интегральных схемах. Часть 11. Верификация личности биометрическими методами» (ISO/IEC 7816-11:2004 «Identification cards — Integrated circuit cards — Part 11: Personal verification through biometric methods»).
При применении настоящего стандарта рекомендуется использовать вместо ссылочных международных стандартов соответствующие им национальные стандарты Российской Федерации, сведения о которых приведены в дополнительном приложении ДА
5 ВВЕДЕН ВПЕРВЫЕ
6 Некоторые положения международного стандарта, указанного в пункте 4, могут являться объектом патентных прав. Международная организация по стандартизации (ИСО) и Международная электротехническая комиссия (МЭК) не несут ответственности за идентификацию подобных патентных прав
Правила применения настоящего стандарта установлены в ГОСТ 1.0-2012 (раздел 8). Информация об изменениях к настоящему стандарту публикуется в годовом (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок — в ежемесячно издаваемом информационном указателе «Национальные стандарты». В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте национального органа Российской Федерации по стандартизации в сети Интернет (gost.ru)
© Стандартинформ, 2014
Настоящий стандарт не может быть полностью или частично воспроизведен, тиражирован и распространен в качестве официального издания без разрешения Федерального агентства по техническому регулированию и метрологии
ГОСТ Р ИСО/МЭК 7816-11—2013
Приложение А (справочное)
Процесс биометрической верификации
А.1 Сокращения
ICC — Карта на интегральной(ых) схеме(ах) (Integrated Circuit(s) Card);
IFD — Устройство сопряжения (Interface Device);
OID — Идентификатор объекта (Object Identifier);
SM — Безопасный обмен сообщениями (Secure Messaging).
A.2 Процессы регистрации данных и верификации
На рисунке А.1 показана общая (упрощенная) схема процесса регистрации.
Рисунок А.1 — Общая схема процесса регистрации данных
Датчик и модуль сбора данных рассматриваются как одна логическая единица, хотя они могут быть отдельными модулями. Исходные данные обычно обрабатывают»! вне карты из-за большого размера исходных данных. Во время такой обработки биометрические признаки выделяются и форматируются для дальнейшего использования. В процессе регистрации данных или на более поздней стадии биометрические эталонные данные, возможно вместе с дополнительной информацией, посылают безопасным способом карте для хранения и последующего применения.
В случае «он-карт» сопоставления, эти данные не могут быть получены после сохранения. В случае «офф-карт» сопоставления, биометрические эталонные данные могут быть получены в качестве части BIT. Биометрические эталонные данные и, возможно BIT целиком, могут быть защищены, например, с помощью цифровой подписи. Также доступ к BIT может быть ограничен, например, доступ возможен только после успешного выполнения процедуры аутентификации.
Биометрические эталонные данные могут быть записаны в карту:
- в течение фазы персонализации карты;
- после выдачи карты держателю карты.
Хранение эталонных данных после выдачи карты держателю карты или при предоставлении карты держателю карты рассматривается в приложении В.
На рисунке А.2 показана упрощенная схема для верификации, охватывающая следующие конфигурации:
- с биометрическими эталонными данными и, возможно, параметрами, хранящимися в карте;
- с обработкой путем выявления совпадения и процессом принятия решений в карте;
- с выделением признака, форматированием, обработкой путем выявления совпадения и процессом принятия решений в карте;
- с датчиком на карте и выполнением полного процесса верификации в карте.
Другие конфигурации также возможны.
Примечание — Параметры для принятия решения обычно связаны с процессом принятия решений. Если карта предоставляет биометрические эталонные данные (возможно защищенные криптографическими методами) для внешнего сопоставления (самый нижний случай на рисунке А.2), то параметры для принятия решений могут присутствовать и извлекаться (безопасным способом), если они содержат компоненты, специфичные для пользователя.
7
Принимая во внимание существование различной аппаратуры обмена сообщениями между картой и IFD, используют следующую классификацию:
- Метод статической биометрической верификации — это метод биометрической верификации, при котором требуется представление физического (т.е. статического) признака человека, которого необходимо аутентифицировать (см. тип А), или выполнение зарегистрированного, заранее заданного действия (см. тип В);
- Метод динамической биометрической верификации — это метод биометрической верификации, при котором требуется динамическое действие от человека, которого необходимо аутентифицировать (т.е. реакция человека на биометрическую задачу, см. тип В).
Примеры биометрического типа А:
форма ушей;
черты лица;
форма пальцев;
отпечаток пальца;
форма рук;
радужная оболочка глаза;
8
ГОСТ Р ИСО/МЭК 7816-11—2013
форма ладони; сетчатка глаза; рисунок вен.
Примечание — Данные биометрические типы могут быть использованы только для статической верификации.
Примеры биометрического типа В: клавиатурный почерк; движение губ; изображение подписи;
спектр речевых сигналов (спектрограмма голоса); динамическая запись (динамика рукописной подписи).
Примечание — Данные биометрические признаки могут быть использованы при статической верификации или при динамической верификации в зависимости от применения соответствующего типа.
Основными характеристиками признаков биометрического типа А являются:
- уникальный, не поддающийся изменению;
- выбираемый, если существует несколько экземпляров того же класса (например, большой палец, указательный палец);
- открытый, если любой человек может зафиксировать или измерить соответствующий признак (например, лицо, ухо, отпечаток пальца), т.е. соответствующие данные биометрической верификации должны быть представлены карте аутентичным способом (см. приложение В, рисунок В.4).
Основными характеристиками признаков биометрического типа В являются:
- уникальный, но поддающийся изменению;
- зависящий от задачи, если используется динамическая верификация.
На рисунках А.З и А.4 показаны различия между статической и динамической биометрической верификацией при сопряжении карты в случае сопоставления и процесса принятия решений в карте.
Рисунок А.З — Команды для статической биометрической верификации |
Рисунок А.4 — Команды для динамической биометрической верификации |
А.4 Сценарии
На рисункахА.5 и А.6 показаны некоторые сценарии, касающиеся биометрической верификации пользователя.
9
ГОСТ Р ИСО/МЭК 7816-11—2013
Результат процесса биометрической верификации изменяет состояние защиты карты. Если он также изменяет состояние защиты IFD, то он должен быть защищен с помощью безопасного обмена сообщениями. |
Рисунок А.5 — Сценарий с сопоставлением и процессом принятия решений внутри карты
Сбор данных биометрической верификации
Биометрические эталонные данные (SM опционально)
ЮС
Сопоставление и процесс принятия решений
IFD
Условия доступа могут быть присоединены к биометрическим эталонным данным
Сбор данных биометрической верификации
Биометрические эталонные данные (SM опционально)
ICC
Сопоставление и процесс принятия решений
Результат верификации
IFD
Если результат процесса биометрической верификации изменяет состояние защиты карты, то она должна быть защищена с помощью безопасного обмена сообщениями
Рисунок А.6 — Сценарий с сопоставлением и процессом принятия решений вне карты
А.5 Извлечение информации, касающейся процесса биометрической информации
Для IFD может требоваться информация, касающаяся процесса верификации. Следующий перечень содержит элементы информации, которые могут быть необходимы для IFD:
- биометрический тип (например, отпечаток пальца, черты лица, ...);
- биометрический подтип, если он выделен (например, левый указательный палец);
- владелец формата или тип формата биометрических данных;
- ссылка на алгоритм, если имеется, как, например, в команде MANAGE SECURITY ENVIRONMENT;
- идентификатор биометрических эталонных данных (квалификатор эталонных данных в команде VERIFY или команде EXTERNAL AUTHENTICATE);
- произвольные данные, если имеются.
AID — Идентификатор приложения (Application Identifier);
AT — Шаблон Аутентификации (Authentication Template);
BIT — Шаблон биометрической информации (Biometric Information Template);
ВТ — Биометрический тип (Biometric Type);
CRT — Шаблон управляющих ссылок (Control Reference Template);
DO — Информационный объект (Data Object);
DST — Шаблон цифровой подписи (Digital Signature Template);
FCI — Контрольная информация файла (File Control Information);
FO — Владелец формата (Format Owner);
FT — Тип формата (Format Type);
ID — Идентификатор (Identifier);
IFD — Устройство сопряжения (Interface Device);
OID — Идентификатор объекта (Object Identifier);
RD — Эталонные данные (Reference Data);
SM — Безопасный обмен сообщениями (Secure Messaging);
TAT — Шаблон органа распределения тегов (Tag allocation Authority Template);
UQ — Квалификатор применимости (Usage Qualifier);
VIT — Шаблон «информация о требованиях к верификации» (Verification Requirement Information Template);
|| — Сцепление (Concatenation).
Для данного примера предполагается, что карта:
- полностью персонализирована, за исключением хранения биометрических эталонных данных и соответствующего шаблона биометрической информации (это также включает наличие биометрической записи в файле ключа с соответствующими атрибутами для биометрических эталонных данных, т.е. повторение счетчика с начальным значением, восстановление кода с повторением счетчика с начальным значением, флажки разрешенного/ запрещенного требования верификации и возможность замены);
- имеет верификацию паролем в дополнение к биометрической верификации.
С помощью команды CHANGE REFERENCE DATA пустые эталонные данные заменяются эталонными данными пользователя в процессе регистрации данных. Выполнение команды CHANGE REFERENCE DATA должно быть связано с условиями секретности, например с установлением необходимого состояния защиты после успешного выполнения процедуры аутентификации, основанной на криптографии, или с успешным предъявлением пароля.
Примечание — Условия секретности для команды CHANGE REFERENCE DATA после того, как произошла запись биометрических эталонных данных, могут отличаться из-за политики безопасности провайдера приложения (например, изменение эталонных данных больше не разрешено после регистрации данных).
После того как биометрические эталонные данные будут записаны, должен быть записан шаблон биометрической информации BIT, который используется IFD в процессе верификации в данном примере. BIT записывается после того, как все типы и подтипы биометрических эталонных данных будут зарегистрированы.
Обычно устройству сопряжения IFD (например, PC, открытый доступ в интернет или банкомат) не известно
о том:
- принадлежит ли представленная карта пользователю, к которому применяют биометрические характеристики;
- имеет ли карта биометрический алгоритм, поддерживаемый IFD;
- какой биометрический тип используется;
- какое имеет значение соответствующая ссылка на ключ (т.е. квалификатор эталонных данных);
- какие должны соблюдаться параметры алгоритма сопоставления, специфичного для реализации (например, ограничение числа деталей, которые должны быть переданы в данные верификации).
Таким образом, шаблон биометрической информации BIT должен предоставлять следующую информацию:
- о квалификаторе биометрических эталонных данных;
- об OID органа распределения тегов и указании формата для данных верификации;
11
- о биометрическом типе и, возможно, о зарегистрированном биометрическом подтипе (например, правый большой палец);
- о дополнительных информационных объектах, если имеются;
- о повторении соответствующих DO, если, например, второй биометрический тип зарегистрирован.
На рисунке В.1 показаны команды, которые могут быть выполнены таким образом в процессе регистрации данных.
| ||||||||||
Рисунок В.1 — Команды для регистрации данных (примеры) |
Примечания
1 Может возникнуть необходимость защитить регистрацию данных с помощью безопасного обмена сообщениями.
2 Для хранения и извлечения информации могут быть использованы и другие команды, чем те, что описаны в ИСО/МЭК 7816-4. Данное положение также действительно для рисунков В.4, В.6 и В.7.
На рисунке В.2 показан BIT со своими DO.
T.BIT |
L |
T.RD |
L |
ТОЮ |
L |
Т.ТАТ |
L |
Т.ВТ |
L |
T.FO |
L |
T.FT |
L |
| ||||||||||||||||||||||||||||||||||||||||||
САГ) |
Рисунок В.2 — Пример шаблона биометрической информации (BIT), тегов, назначенных специальным органом
распределения тегов
Примечание — Теги внутри шаблона АГ определяются обозначенным органом распределения тегов.
В.З Верификация с помощью простого биометрического метода
Процесс верификации начинается с извлечения шаблона биометрической информации, например, применив команду GET DATA. Если IFD поддерживает требуемый формат данных биометрической верификации, как указано в BIT, и пользователь представил соответствующий биометрический объект, то данные верификации вычисляются и передаются карте, используя команду VERIFY (см. рисунок В.З).
12
ГОСТ Р ИСО/МЭК 7816-11—2013
Команда/Огвет |
Значение |
SELECT <AID> I ОК |
Выбор приложения с помощью идентификатора приложения (AID) |
GET DATA <Тег BIT> Шаблон биометрической информации |
Извлечение шаблона биометрической информации BIT |
VERIFY < Данные биометрической верификации> ОК |
Верификация пользователя |
Рисунок В.З — Команды для верификации без использования безопасного обмена сообщениями (примеры)
Примечание — Если шаблон биометрической информации не присутствует, это означает в данном примере, что соответствующий пользователь не использует биометрические характеристики.
Если данные биометрической верификации общедоступные (например, черты лица, отпечаток пальца, форма ушей), то существует необходимость защитить их с помощью безопасного обмена сообщениями (см. рисунок В.4).
| ||||||||||||||||
Рисунок В.4 — Команды для верификации с использованием безопасного обмена сообщениями (примеры) |
13
Примечание — Описание безопасного обмена сообщениями (SM) изложено в ИСО/МЭК 7816-4.
В данном примере процесс верификации начинается с извлечения шаблона «информация о требованиях к верификации» (VIT) и соответствующего шаблона биометрической информации (BIT), которые могут храниться, например, в FCI расширенного файла (ID файла неявно известен). VIT содержит информацию о том, доступна ли биометрическая верификация и/или верификация с помощью пароля, разрешены или запрещены и какие соответствующие квалификаторы эталонных данных (KeyRef) должны использоваться при сопряжении с картой. BIT содержит в данном примере (см. рисунок В.5) информацию о ссылке на алгоритм, специфичный для карты (AlgID), квалификаторе эталонных данных (KeyRef) и дополнительную информацию, такую как биометрический тип, владелец формата и тип формата.
T.BIT |
L |
T.AlgID |
L |
T.RD |
L |
ТОЮ |
L | ... | Т.ТАТ |
L |
Т.ВТ |
L |
1 |
1 |
1 |
1 |
| |
1 | |
Тег шаблона |
Ссылка |
Квалифи |
OID |
Тег |
Биометри |
Дополни |
биометричес |
на алгоритм |
катор эта |
органа |
шаблона |
ческий тип, |
тельные DO: |
кой инфор |
лонных |
распре |
органа |
например, |
- Владелец | |
мации (‘7F60’) |
данных |
деления тегов |
распре деления тегов ('А1') |
отпечаток пальца |
формата; - Тип формата |
Рисунок В.5 — Пример шаблона биометрической информации (BIT)
Если IFD и представленная карта поддерживают один и тот же механизм, а пользователь представил соответствующие биометрические признаки, то данные верификации должны быть вычислены и переданы карте, используя команду VERIFY, которая предшествует команде MANAGE SECURITY ENVIRONMENT, чтобы выбрать метод верификации (см. рисунок В.6).
Команда/Ответ |
Значение |
SELECT <ID файла> * ок |
Выбор расширенного файла FCI |
READ BINARY VIT || BIT |
Извлечение шаблона «информация о требованиях к верификации» VIT |
MANAGE SE <DO UQ || DO Ссылка на алгоритм || DO Ссылка на ключ> < OK |
Установление CRT АТ с Квалификатором применимости UQ, Ссылки на алгоритм и Ссылка на ключ |
VERIFY <Данные биометрической верификации> t OK |
Верификация пользователя |
Рисунок В.6 — Команды для верификации без использования безопасного обмена сообщениями (примеры)
Если статическая биометрическая верификация требует информацию от карты перед началом верификации, то такая информация может быть представлена в шаблоне биометрической информации.
В.4 Доступ к BIT в случае «офф-карт» сопоставления
BIT, возможно, в комбинации с другими данными (например, данными о водительском удостоверении) может быть защищен, например, подписью органа, выдающего удостоверение (примеры защиты таких данных см. в приложении D). Таким образом, BIT может быть извлечен простой командой READ BINARY, см. рисунок В.7.
ГОСТ Р ИСО/МЭК 7816-11—2013
Команда/Ответ |
Значение |
SELECT <ID файла> I °К |
Выбор файла, содержащего биометрическую информацию |
READ BINARY BIT |
DO BIT содержит шаблон безопасного обмена сообщениями, например для гарантии аутентичности данных биометрической идентификации |
Рисунок В.7 — Команды для извлечения BIT (пример)
Доступ к BIT может быть ограничен, т.е. перед началом считывания должна быть выполнена процедура аутентификации, как показано на рисунке В.8.
Команда/Ответ |
Значение |
GET CHALLENGE * OK |
Получение случайного числа |
EXT. AYTHENTICATE сданные, касающиеся аутентификации> В|Т |
Аутентификация объекта, который имеет право доступа к BIT |
READ BINARY В!Т |
Считывание BIT |
Рисунок В.8 — Команды для извлечения BIT после выполнения процедуры аутентификации (пример)
Если BIT должен быть передан, например, по интернету, то для обеспечения конфеденциальности и аутентичности может возникнуть необходимость применения безопасного обмена сообщениями, как показано на рисунке В.4.
15
Информационные объекты «биометрическая информация»
В настоящем приложении определены информационные объекты «биометрическая информация», основанные на единой структуре CBEFF.
BDB — Блок биометрических данных (Biometric Data Block);
ВНТ — Шаблон биометрического заголовка (Biometric Header Template);
BIT — Шаблон биометрической информации (Biometric Information Template);
CBEFF — Единая структура форматов обмена биометрическими данными (Common Biometric Exchange Formats Framework);
DO — Информационный объект (Data Object);
IBIA — Международная ассоциация биометрической промышленности (International Biometric Industry Association);
1C — Интегральная(ые) схема(ы) (Integrated Circuit(s));
MAC — Аутентификационный код сообщения (Message Authentication Code);
OID — Идентификатор объекта (Object Identifier);
PID — Идентификатор продукта (Product Identifier);
SE — Безопасная среда (Security Environment);
SMT — Шаблон безопасного обмена сообщениями (Secure Messaging Template);
TLV — Тег-Длина-Значение (Tag-Length-Value).
С.2.1 Использование простого биометрического типа или биометрического подтипа
До начала выполнения процесса верификации информация можетбыть извлечена из карты, представляющей области данных, которые можно наблюдать внешними устройствами при выполнении процесса верификации. Соответствующие информационные объекты показаны в таблице С.1.
Таблица С.1 — Информационные объекты «биометрическая информация» в случае «он-карт» сопоставления
Тег |
L |
Значение |
Наличие | ||||
‘7F60’ |
Пере- менная |
Шаблон биометрической информации (BIT) | |||||
Тег |
L |
Значение | |||||
‘80’ |
1 |
Ссылка на алгоритм для использования в командах VERIFY/EXT. AUTHENTICATE/MANAGE SE по ИСО/МЭК 7816-4, см. примечание 5 |
Дополнительно | ||||
'83’ |
1 |
Квалификатор эталонных данных для использования в командах VERIFY/EXT.AUTH./MANAGE SE по ИСО/МЭК 7816-4 |
Дополнительно | ||||
’06’ |
Пере менная |
OID стандартного объекта CBEFF, см. примечание 6 |
Обязательно, если не используется по умолчанию | ||||
'АТ |
Пере менная |
Шаблон биометрического заголовка (ВНТ) в соответствии с CBEFF |
Обязательно | ||||
Тег |
L |
Значение | |||||
'80' |
2 |
Версия заголовка заказчика (по умолчанию '0101') |
Обязательно, если не используется по умолчанию |
ГОСТ Р ИСО/МЭК 7816-11—2013
Содержание
1 Область применения....................................................................................................................................1
2 Нормативные ссылки....................................................................................................................................1
3 Термины и определения...............................................................................................................................1
4 Сокращения..................................................................................................................................................2
5 Команды для процессов, связанных с биометрической верификацией..................................................2
5.1 Команды для извлечения биометрической информации...................................................................2
5.2 Команды, используемые в процессе статической биометрической верификации..........................3
5.3 Команды, используемые в процессе динамической биометрической верификации.......................3
6 Элементы данных.........................................................................................................................................3
6.1 Биометрическая информация..............................................................................................................3
6.2 Биометрические данные.......................................................................................................................4
6.3 Информация о требованиях к верификации.......................................................................................5
Приложение А (справочное) Процесс биометрической верификации........................................................7
Приложение В (справочное) Примеры регистрации данных и верификации...........................................11
Приложение С (справочное) Информационные объекты «биометрическая информация»...................16
Приложение D (справочное) Применение шаблона безопасного обмена сообщениями........................26
Приложение ДА (справочное) Сведения о соответствии ссылочных международных
стандартов национальным стандартам Российской Федерации..................................30
Библиография................................................................................................................................................31
ГОСТ Р ИСО/МЭК 7816-11—2013
Окончание таблицы С. 1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Примечания
1 Представлены только те информационные объекты из CBEFF, которые связаны с сопоставлением с картой.
2 Дополнительные информационные объекты, которые не представлены в основной структуре CBEFF.
3 В таблице С.1 блок биометрических данных по ИСО/МЭК 19785 не присутствует, т.е. эталонные данные записаны в карту по отдельности и не в этот BIT, а данные биометрической идентификации должны быть представлены, используя команду VERIFY.
4 В таблице С.1 не представлено информационное наполнение, так как обычно доступ к информационному наполнению, если он используется приложением, предоставляется после успешного выполнения биометрической верификации. Информационное наполнение может быть извлечено, используя команды доступа, такие как GET DATA или READ BINARY.
5 Внешние устройства (например, IFD) используют данные о владельце формата/типе формата для идентификации необходимой структуры для данных верификации. К алгоритму сопоставления в карте обращаются с помощью ссылки на алгоритм.
6 Если используется версия стандарта ИСО для CBEFF (ИСО/МЭК 19785), то OID связанного со стандартом ИСО объекта (ИСО/МЭК СТК 1/ПК 37) является значением по умолчанию, т.е. DO с тегом ‘06’ может отсутствовать. Если OID ссылается на NISTIR 6529, то используют OID для Регистра объектов компьютерной безопасности (CSOR1)) при NIST {join-iso-itu-t (2) country (16) us (840) organization (1) gov (101) csor (3)} (в шестнадцатеричном кодировании OID: ‘608648016503’).
^ Computer Security Object Register.
17
Настоящий стандарт — один из серии стандартов, описывающих параметры карт на интегральных схемах с контактами и их применение для обмена информацией.
Настоящий стандарт применим также к картам без контактов.
Международный стандарт ИСО/МЭК 7816-11 подготовлен подкомитетом № 17 «Карты и идентификация личности» совместного технического комитета № 1 ИСО/МЭК «Информационные технологии» (ISO/IEC JTC 1/SC 17).
IV
НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ
Карты идентификационные КАРТЫ НА ИНТЕГРАЛЬНЫХ СХЕМАХ Часть 11
Верификация личности биометрическими методами
Identification cards. Integrated circuit cards.
Part 11. Personal verification through biometric methods
Дата введения — 2015—01—01
Настоящий стандарт устанавливает межотраслевые команды, связанные с системой защиты и используемые для верификации личности биометрическими методами в картах на интегральной(ых) схеме(ах). В нем также определена структура данных и методы доступа к данным для использования карты в качестве носителя биометрических эталонных данных и/или в качестве устройства, позволяющего выполнить верификацию личности биометрическими методами (т.е. «он-карт» сопоставление). Идентификация личности с помощью биометрических методов выходит за рамки настоящего стандарта.
В настоящем стандарте использованы ссылки на следующие стандарты.
Для датированных ссылок следует использовать только указанное издание, для недатированных ссылок следует использовать последнее издание указанного документа, включая все поправки:
ИСО/МЭК 7816-4:20051> Карты идентификационные. Карты на интегральных схемах. Часть 4. Организация, защита и команды для обмена (ИСО/МЭК 7816-4:2005 Identification cards — Integrated circuit cards — Part 4: Organization, security and commands for interchange)
ИСО/МЭК 197852) Информационные технологии. Структура форматов обмена общей биометрической информацией (ISO/IEC CD 19785, Information technology — Common Biometric Exchange Formats Framework (CBEFF))
В настоящем стандарте применены следующие термины с соответствующими определениями:
3.1 биометрические данные (biometric data): Данные, кодирующие признак или признаки, используемые при биометрической верификации.
3.2 биометрическая информация (biometric information): Информация, необходимая для внешних устройств для создания данных верификации.
3.3 биометрические эталонные данные (biometric reference data): Данные, хранящиеся в карте для сопоставления сданными биометрической верификации.
■0 в ИСО/МЭК 7816-11:2004 допущена опечатка года издания стандарта ИСО/МЭК 7816-4:2003. ИСО/МЭК 7816-4:2005 заменен на ИСО/МЭК 7816-4:2013.
2> На момент издания международного стандарта ИСО/МЭК 7816-11:2004 международный стандарт ИСО/МЭК 19785 находился на стадии проекта комитета CD. В настоящее время действуют ИСО/МЭК 19785-1:2006, ИСО/МЭК 19785-2:2006, ИСО/МЭК 19785-3:2007, ИСО/МЭК 19785-4:2010.
Издание официальное
3.4 биометрическая верификация (biometric verification): Процесс верификации при взаимно однозначном сопоставлении данных биометрический верификации с биометрическими эталонными данными.
3.5 данные биометрической верификации (biometric verification data): Данные, собираемые в процессе верификации для сопоставления с биометрическими эталонными данными.
3.6 шаблон (template): По ИСО/МЭК 7816-4.
Примечание —Термин «шаблон» означает поле значения в составном информационном объекте. Не следует путать с обработанным образцом биометрических данных.
AID — Идентификатор приложения (Application Identifier);
AT — Шаблон аутентификации (Authentication Template);
BER — Базовые правила кодирования (Basic Encoding Rules);
BIT — Шаблон биометрической информации (Biometric Information Template);
BD — Биометрические данные (Biometric Data);
BDP — BD в проприетарном формате (BD in proprietary format);
BDS — BD в стандартном формате (BD in standardized format);
BDT — Шаблон биометрических данных (Biometric Data Template);
CCT — Шаблон криптографической контрольной суммы (Cryptographic Checksum Template);
CRT — Шаблон управляющих ссылок (Control Reference Template);
CT — Шаблон конфиденциальности (Confidentiality Template);
DE — Элемент данных (Data Element);
DF — Назначенный файл (Dedicated File);
DO — Информационный объект (Data Object);
DST — Шаблон цифровой подписи (Digital Signature Template);
EFID — Элементарный файл идентификатора (Elementary File ID);
FCI — Контрольная информация файла (File Control Information);
ID — Идентификатор (Identifier);
RD — Эталонные данные (Reference Data);
SE — Безопасная среда (Security Environment);
SM — Безопасный обмен сообщениями (Secure Messaging);
TLV — Тег-длина-значение (Tag-Length-Value);
UQ — Квалификатор применимости (Usage Qualifier);
VIDO — Информационный объект «информация о требованиях к верификации» (Verification requirement Information Data Object);
VIT — Шаблон «информация о требованиях к верификации» (Verification requirement Information Template).
Команды для извлечения данных, верификации и аутентификации, определенные по ИСО/МЭК7816-4, используютпри биометрической верификации. Для биометрическихданных(например, черты лица, форма ушей, отпечаток пальца, спектр речевых сигналов, образец голоса, клавиатурный почерк) может потребоваться защита от воспроизведения или предъявления данных верификации, полученных от исходных биометрических данных (например, отпечаток пальца, фото анфас). Для предотвращения такого типа нарушения защиты необходимо послать карте данные верификации с криптографической контрольной суммой или цифровую подпись с применением безопасного обмена сообщениями, как определено в ИСО/МЭК 7816-4. Аналогичным образом безопасный обмен сообщениями может быть использован для того, чтобы гарантировать аутентификацию биометрических данных, извлеченных из карты.
Для извлечения биометрической информации необходимо использовать команды, определенные в ИСО/МЭК 7816-4 в разделе, описывающем обращение к данным.
2
Командой, используемой в процессе статической верификации (см. приложение А), является команда VERIFY, определенная в ИСО/МЭК 7816-4. Передаваемой информацией является:
- идентификатор биометрических эталонных данных (т.е. квалификатор эталонных данных);
-данные биометрической верификации.
Данные биометрической верификации могут быть закодированы как информационные объекты BER-TLV (см. таблицу 2). Байт CLA может указывать, что поле данных команды закодировано в BER-TLV (см. ИСО/МЭК 7816-4).
Для комбинированных биометрических схем может использоваться сцепление команд по ИСО/МЭК 7816-8.
Чтобы создать задачу, для которой требуется ответ пользователя (см. приложение А), необходимо использовать команду GET CHALLENGE.
Тип задачи в процессе биометрической верификации, например фраза для спектрограммы голоса или фраза для верификации клавиатурного почерка, зависит от биометрического алгоритма, который может быть установлен в Р1 команды GET CHALLENGE (см. ИСО/МЭК 7816-4). Или же соответствующий алгоритм может быть выбран при использовании команды MANAGE SECURITY ENVIRONMENT (например, опция SET с CRT АТ и DO «квалификатор применимости» и DO «идентификатор алгоритма» в поле данных).
После успешного выполнения команды GET CHALLENGE в карту посылают команду EXTERNAL AUTHENTICATE. Поле данных команды передает соответствующие данные биометрической верификации. Для кодирования данных биометрической верификации применяют те же принципы, что и для команды VERIFY, см 5.1.
Шаблон биометрической информации (BIT) предоставляет наглядную информацию по соответствующим биометрическим данным. Он предусмотрен картой в ответ на извлечение команды, предшествующей процессу верификации. В таблице 1 определены DO «биометрическая информация».
Таблица 1 — DO «биометрическая информация» | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
3
Окончание таблицы 1 | ||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||
Примечание — В случае если карта не выполняет процесс верификации, шаблон биометрической информации может также содержать в себе биометрические эталонные данные (см. таблицу 3) и, возможно, произвольные данные (тег ‘53’ или 73’), например для данных, которые должны передаваться системе услуг, если верификация положительна (см. приложение С). |
Если несколько BIT присутствуют в рамках одного приложения, то они должны быть сгруппированы, как показано в таблице 2.
Таблица 2 — Шаблон группы BIT | ||||||||||||||||||||||||||||||||||||||||||
|
Шаблон группы BIT может быть извлечен, например, с помощью:
- команды GET DATA;
- считывания из файла в соответствующих DF, EFID, найденных в FCI, или
- считывания шаблона SE (см. ИСО/МЭК 7816-4), в котором хранится шаблон группы BIT.
6.2 Биометрические данные
Биометрические данные (данные биометрической верификации, биометрические эталонные данные) могут:
- представлять собой сцепление элементов данных;
- быть в рамках DO «биометрические данные» по ИСО/МЭК 7816-6 или
- представлять собой сцепление DO в рамках шаблона биометрических данных, см. таблицу 3.
ГОСТ Р ИСО/МЭК 7816-11—2013
Таблица 3 — DO «биометрические данные» | ||||||||||||||||||||||||||||||||||||||||
|
Как показано в таблице 3, биометрические данные могут быть разделены на части со стандартным форматом и на части с проприетарным форматом, при этом часть с проприетарным форматом может использоваться, например, для повышения качества работы. Использование биометрических данных со стандартным и проприетарным форматами показано на рисунке 1.
Структура и кодирование биометрических данных зависят от биометрического типа (например, черты лица, отпечаток пальца) и выходят за рамки настоящего стандарта.
А, В - Тип алгоритма BD - Биометрические данные BDP - BD в проприетарном формате BDS - BD в стандартном формате BDT- Шаблон BD Т, L - Тег, Длина |
* - Данные верификации | ||||||||||||||||
|
* - Данные верификации | ||||||||||
|
Алгоритмы сопоставления А и В относятся к одному и тому же биометрическому типу, но используют при этом разные проприетарные биометрические данные, например, для увеличения эффективности работ. При этом оба алгоритма способны вычислить результат верификации, используя только BD в стандартном формате.
Рисунок 1 — Использование биометрических данных со стандартной и проприетарной структурой
6.3 Информация о требованиях к верификации 6.3.1 Назначение
Текущее требование к верификации обеспечивается либо:
5
- информационным объектом «информация о требованиях к верификации» VIDO (тег ‘96’, сжатый формат), либо
- шаблоном «информация о требованиях к верификации» VIT (тег ‘А6’, длинный формат).
VIDO или VIT, если имеются, являются частью информации контрольного параметра файла соответствующего DF или хранятся в расширенном файле FCI (по ИСО/МЭК 7816-4). VIDO или VIT содержат информацию, которая указывает, являются ли эталонные данные для верификации пользователя (т.е. пароли и/или биометрические данные)
- разрешенными или запрещенными и
-применимыми или неприменимыми.
Примечание — Обычно флажок «разрешенный/запрещенный» находится под управлением владельца карты, а флажок «применимый/неприменимый» — под управлением провайдера приложения.
6.3.2 VIDO — сжатый формат
Первый байт VIDO (см. таблицу 4) указывает с помощью битового отображения, какие ключи (т.е. эталонные данные для верификации пользователя) являются разрешенными (бит установлен на 1) или запрещенными (бит установлен на 0). Второй бит указывает с помощью битового отображения, какие ключи являются применимыми (бит установлен на 1) или неприменимыми (бит установлен на 0). Каждый из следующих байтов является ссылкой на ключ. Первая ссылка на ключ соответствует биту Ь8 на битовой карте, вторая ссылка на ключ — Ь7, и т.д. Число ссылок на ключи задано неявно длиной VIDO, например, если L меньше или равно 10, то число ссылок на ключи равно L-2.
Таблица 4 — Структура VIDO | ||||||||||||||
|
6.3.3 VIT — длинный формат
VIT представляет информацию в длинном формате, при этом дополнительная информация может предоставляться в DO «квалификатор применимости». DO, которые могут входить в VIT, показаны в таблице 5.
Таблица 5 — Шаблон «информация о требованиях к верификации» (VIT) и вложенные DO | ||||||||||||||||||||||||||||||
|
Флажки «разрешенный/запрещенный» являются обязательными. Как минимум один DO «ссылка на ключ» должен присутствовать. Каждый DO «ссылка на ключ» может предшествовать соответствующему DO «квалификатор применимости». Если с ключом не связан никакой квалификатор применимости, то применимость известна неявно. В данном контексте если квалификатор применимости установлен на ноль, то это значит, что соответствующий ключ не должен использоваться.
Примечание — Не обязательно применять VIT с тегом приложения, который должен быть получен командой GET DATA, потому что FCI или расширенный файл FCI могут быть всегда считаны.
6