Товары в корзине: 0 шт Оформить заказ
Стр. 1 

85 страниц

756.00 ₽

Купить ПНСТ 344-2018 — бумажный документ с голограммой и синими печатями. подробнее

Распространяем нормативную документацию с 1999 года. Пробиваем чеки, платим налоги, принимаем к оплате все законные формы платежей без дополнительных процентов. Наши клиенты защищены Законом. ООО "ЦНТИ Нормоконтроль"

Наши цены ниже, чем в других местах, потому что мы работаем напрямую с поставщиками документов.

Способы доставки

  • Срочная курьерская доставка (1-3 дня)
  • Курьерская доставка (7 дней)
  • Самовывоз из московского офиса
  • Почта РФ

Устанавливает требования к электронной регистрации идентификационных данных (ERI), основанной на идентификаторе транспортного средства (ТС) (например, для распознавания органами государственной власти), используемой в следующих случаях: - при электронной идентификации местных и иностранных ТС органами государственной власти; - производстве ТС, обслуживании во время эксплуатационного срока ТС и идентификации при его окончании; - установлении срока службы (управлении жизненным циклом ТС); - адаптировании данных ТС (например, для международных продаж); - идентификации в целях обеспечения безопасности; - сокращении числа совершаемых преступлений; - при оказании коммерческих услуг. Политика конфиденциальности и защиты данных действует в отношении информации, приведенной в настоящем стандарте. В настоящем стандарте представлено описание концепции с точек зрения бортового оборудования и оборудования дорожной инфраструктуры, необходимых для работы системы.

 Скачать PDF

Оглавление

1 Область применения

2 Нормативные ссылки

3 Термины и определения

4 Сокращения

5 Концепция системных коммуникаций

     5.1 Введение

     5.2 Описание составляющих концепции системных коммуникаций

     5.3 Службы безопасности

     5.4 Описание архитектуры взаимосвязи

     5.5 Интерфейсы

6 Требования к интерфейсу

     6.1 Общие положения

     6.2 Абстрактные определения транзакций

     6.3 Интерфейсы ERT

Приложение А (обязательное) Модули ASN.1

Приложение Б (обязательное) Форма протоколов PICS

Приложение В (справочное) Эксплуатационные сценарии

Библиография

 
Дата введения01.06.2019
Добавлен в базу01.02.2020
Завершение срока действия01.06.2022
Актуализация01.01.2021

Этот документ находится в:

Организации:

31.12.2018УтвержденФедеральное агентство по техническому регулированию и метрологии76-пнст
РазработанООО НИИ ИТС
ИзданСтандартинформ2019 г.

Intelligent transport systems. Automatic vehicle and equipment identification. Electronic registration of identification data for vehicles. Part 4. Secure communications using asymmetrical techniques

Стр. 1
стр. 1
Стр. 2
стр. 2
Стр. 3
стр. 3
Стр. 4
стр. 4
Стр. 5
стр. 5
Стр. 6
стр. 6
Стр. 7
стр. 7
Стр. 8
стр. 8
Стр. 9
стр. 9
Стр. 10
стр. 10
Стр. 11
стр. 11
Стр. 12
стр. 12
Стр. 13
стр. 13
Стр. 14
стр. 14
Стр. 15
стр. 15
Стр. 16
стр. 16
Стр. 17
стр. 17
Стр. 18
стр. 18
Стр. 19
стр. 19
Стр. 20
стр. 20
Стр. 21
стр. 21
Стр. 22
стр. 22
Стр. 23
стр. 23
Стр. 24
стр. 24
Стр. 25
стр. 25
Стр. 26
стр. 26
Стр. 27
стр. 27
Стр. 28
стр. 28
Стр. 29
стр. 29
Стр. 30
стр. 30

пнет

344—

2018

ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ

ПРЕДВАРИТЕЛЬНЫЙ

НАЦИОНАЛЬНЫЙ

СТАНДАРТ

РОССИЙСКОЙ

ФЕДЕРАЦИИ

Интеллектуальные транспортные системы

АВТОМАТИЧЕСКАЯ ИДЕНТИФИКАЦИЯ ТРАНСПОРТНОГО СРЕДСТВА И ОБОРУДОВАНИЯ. ЭЛЕКТРОННАЯ РЕГИСТРАЦИЯ ИДЕНТИФИКАЦИОННЫХ ДАННЫХ ТРАНСПОРТНЫХ СРЕДСТВ

Часть 4

Безопасный обмен данными с использованием асимметричных технологий

(ISO 24534-4:2010, NEQ)

т

Издание официальное

Москва

Стандартинформ

2019

Предисловие

1    РАЗРАБОТАН Обществом с ограниченной ответственностью «Научно-исследовательский институт интеллектуальных транспортных систем» (ООО «НИИ ИТС»)

2    ВНЕСЕН Техническим комитетом по стандартизации ТК 57 «Интеллектуальные транспортные системы»

3    УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 31 декабря 2018 г. № 76-пнст

4    Настоящий стандарт разработан с учетом основных нормативных положений меищународного стандарта ИСО 24534-4—2010 «Автоматическая идентификация транспортного средства и оборудования. Электронная регистрационная идентификация (ERI) транспортных средств. Часть 4. Безопасный обмен данными с использованием асимметричных технологий» (ISO 24534-4:2010 «Automatic vehicle and equipment identification — Electronic registration identification (ERI) for vehicles — Part 4: Secure communications using asymmetrical techniques». NEQ)

Правила применения настоящего стандарта и проведения его мониторинга установлены в ГОСТР 1.16-2011 (разделы 5 и 6).

Федеральное агентство по техническому регулированию и метрологии собирает сведения о практическом применении настоящего стандарта. Данные сведения, а также замечания и предложения по содержанию стандарта можно направить не позднее чем за 4 мес до истечения срока его действия разработчику настоящего стандарта по адресу: 101990 Москва. Армянский пер., д. 9. стр. 1 ив Федеральное агентство по техническому регулированию и метрологии по адресу: 109074 Москва, Китайгородский проезд, д. 7. стр. 1.

В случае отмены настоящего стандарта соответствующая информация будет опубликована в ежемесячном информационном указателе «Национальные стандарты», а также будет размещена на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)

©Стандартинформ, оформление. 2019

Настоящий стандарт не может быть полностью или частично воспроизведен, тиражирован и распространен в качестве официального издания без разрешения Федерального агентства по техническому регулированию и метрологии II

Примечание — Учитывая особенности регистрации ТС в разных странах, можно включить различные варианты приведения дополнительных данных о ТС (подробнее см ПНСТ 343—2018)

Положения о бортовой связи должны быть способны передавать данные из/в ERT без изменения этих данных.

Примечание — Положения о бортовой связи могут быть, например, частью бортовой платформы для применения ТС.

Устройство связи может быть связано с внешним считывающим устройством или считывателем лроксимити, со считывателем и/или записывающим устройством с малым радиусом действия или с удаленным бэк-офисным оборудованием (ВОЕ).

Устройство связи, которое осуществляет связь с внешним считывающим устройством/считывате-лем ERI, действует как ретранслятор между этим внешним считывающим устройством/считывателем ERI и встроенным устройством чтения/залиси ERI. Устройство связи также может быть использовано для других приложений.

5.2.3 Используемые роли

В настоящем стандарте выделены следующие «роли» для физических или юридических лиц:

-    производители, назначающие номер VIN или шасси для каждого ТС. которое они создают. Изготовитель может также настроить ERT для конкретного ТС;

-    регистрирующие органы (в отношении данных ERI), которые могут:

-    назначить новое ТС (в случае дефектов) и настроить ERT (например, в случае дефектов или дооснащения).

Примечание — Регистрирующий орган может присвоить новый идентификатор ТС (например, когда номер на шасси поврежден). Затем он добавит новый идентификатор на шасси и зафиксирует его в ERT (причем идентификатор ТС не может быть перезаписан).

-    поручительство себя в качестве регистрирующего органа для ТС;

-    предоставление другим органам власти допуска к данным ERI;

-    предоставление разрешения держателю ERT предоставлять другим поставщикам услуг доступ к данным ERI, которые отвечают за регистрацию дополнительных данных о ТС в ERT в соответствии с местным законодательством (подробнее см. ниже).

Примечания

1    Ожидается, что регистрирующий орган в отношении данных ERI является тем же органом, который хранит официальный реестр, в котором указано ТС.

2    Предполагается, что каждое ТС указано в регистре, который содержит идентификатор ТС и дополнительные данные, относящиеся к ТС Причем этот регистр также идентифицирует ответственного за ТС (например, его владельца, оператора, хранителя, арендатора и/или водителя);

-    центры сертификации, уполномоченные создавать сертификаты открытого ключа. Сертификаты открытых ключей используют для предотвращения таких ситуаций, при которых мошенническая организация может замаскироваться как производитель или регистрирующий орган. Существует два типа центров сертификации:

-    центр сертификации высшего уровня и

-    один промежуточный центр сертификации или более.

Примечания

1    Центр сертификации не будет напрямую связываться с ERT. Их сертификаты используют производители и регистрирующие органы

2    С двумя уровнями центров сертификации центр высшего уровня может делегировать распространение сертификатов промежуточному центру сертификации, который отвечает за создание сертификатов для регистрирующих органов и производителей в некоторых регионах.

-    органы власти, уполномоченные регистрирующим органом для считывания данных ERI с ТС (например, потому, что они имеют право делать это в силу действующего законодательства);

-    дополнительные поставщики услуг (государственные или частные), которые предоставляют услугу. требующую электронной идентификации ТС и/или данных сертифицированного ТС. Владелец ERT может разрешать или не разрешать дополнительному поставщику услуг читать идентификатор ТС и дополнительные данные ТС;

- держатели ERT. которые могут быть, например, владельцем ТС. оператором или хранителем

ТС.

Даже в тех случаях, когда поддерживается конфиденциальность данных ERI. владелец ERT имеет право читать ERI в своем ТС и разрешать другим поставщикам услуг читать данные идентификатора ТС. PIN-код. выданный регистрирующим органом держателю ERT. обеспечивает необходимый контроль доступа для держателя ERT.

Примечание — Роли и требования, связанные со спецификацией, проектированием и производством (включая тестирование) ERT. выходят за рамки настоящего стандарта

5.2.4 Коммуникационный контекст для чтения

На рисунке 2 показан контекст связи для чтения данных из ERT.

Бортовой или внешний считыватель ERI используется для чтения данных из ERT. Встроенный считыватель ERI взаимодействует непосредственно с ERT и напрямую или косвенно связывается с ERT. например: непосредственно в случае карманного считывателя или интегрированного устройства ERI или опосредованно через бортовой модуль связи и встроенный считыватель ERI. Бортовой модуль связи может быть также использован для других приложений.

Рисунок 2 — Коммуникационный контекст для чтения из ERT

Сенсорная система (вне рамок настоящего стандарта) может быть использована для запуска внешнего считывателя ERI при фиксировании ТС, которое необходимо идентифицировать.

Лица, которые могут считывать данные ERI из ERT, представлены в 5.2.3. Права доступа различных объектов описаны в 5.3.5.1.

Владелец ERT может пожелать иметь доступ к данным ERI по различным причинам:

-    для проверки правильности данных ERI;

-    получения аутентифицированного (подписанного) идентификатора ТС или данных ERI. которые будут использованы для другого приложения;

-    проверки списка контроля доступа (см. 5.3.5) при его наличии в ERT;

-    проверки исторических данных ERI и/или исторических данных ввода в эксплуатацию при их наличии в ERT.

Оборудование, используемое органом власти, дополнительным поставщиком услуг или держателем ERT в своем офисе (т. е. в закрытом помещении), называется бэк-офисным оборудованием (ВОЕ).

Распределение функций между ВОЕ и внешним считывателем ERI выходит за рамки настоящего стандарта.

5.2.5 Коммуникационный контекст для написания

На рисунке 3 представлен контекст связи для записи данных в ERT.

Бортовую или внешнюю запись ERI используют для записи данных в ERT. Встроенный коммуникатор ERI напрямую связывается с ERT. Внешняя запись ERI может напрямую или косвенно связываться с ERT, например: непосредственно в случае карманного записывающего устройства либо интегрированного устройства ERI или опосредованно через бортовой модуль связи и встроенную запись ERI. Бортовой модуль связи также может быть применен для других приложений.

Рисунок 3 — Коммуникационный контекст для записи в ERT

Различные объекты, которые могут записывать данные ERI (безопасности) в ERT. описаны в 5.2.3. Права доступа различных объектов описаны в 5.3.5.2.

Центры сертификации предоставляют сертификаты открытого ключа для производителей и регистрирующих органов. Сертификаты используются при записи данных в ERT как доказательство подлинности (подписанных) данных, полученных от производителя или регистрирующего органа. Сертификаты также применяются для проверки подлинности данных ERI при считывании.

Регистрирующий орган наделяет полномочиями держателя ERT путем предоставления пароля (PIN). Затем владелец ERT может предоставить дополнительному поставщику услуг доступ к данным ERI.

Распределение функций меэду ВОЕ и внешним устройством ERI выходит за рамки настоящего стандарта. Регистрирующий орган может поручить писателю действовать от его имени или использовать его, например: писатель является ретранслятором для удаленного письма из своего бэк-офиса.

5.2.6 Поддерживаемые уровни ERT

Предполагается, что разные пользователи могут иметь разные требования к ERI. поэтому в настоящем стандарте представлена поддержка различных уровней обслуживания возможностей ERT.

На рисунке 4 представлено описание различных уровней возможностей ERT [см. также профили соответствия протокола (PICS) в приложении Б].

Для ERT, поддерживающей конфиденциальность с/без доступа:

- других органов;

- дополнительных поставщиков услуг


Основные варианты:


Только Id - Только чтение


Только чтение с дополнительными данными о ТС


I

Чтение/запись без подтверждения


Аутентификация


Конфиденциальность


Аутентификация ♦ конфиденциальность


Легенда А-Б (Б также обладает возможностями А)


Рисунок 4 — Поддерживаемые уровни ERT

Различают следующие основные варианты (вариант в наконечнике стрелок также включает в себя возможности одного из хвостов стрелки):

-    только id — только чтение: это простейший вариант ERT. Идентификатор ТС записывается только один раз. и другая информация не может быть добавлена. В этом случае считыватель ERI может считывать идентификатор ТС непосредственно из ТС (ERT);

-    только для чтения с дополнительными данными о ТС: в этом случае ERT может также содержать дополнительные данные о ТС (см. ПНСТ 343—2018). Однако все данные могут быть записаны только один раз в течение жизни ERT.

По соображениям безопасности данные могут также содержать подпись созданного объекта;

-    чтение/запись без подтверждения аутентификации или конфиденциальности: в этом случае ERT содержит идентификатор ТС плюс дополнительные данные о ТС. При необходимости эти дополнительные данные могут быть обновлены;

-    чтение/запись с аутентификацией: в этом случае ERT также предоставляет услуги аутентификации. ERT может проверять подпись, прикрепленную к записанным в нее данным. Если предусмотрено. ERT может также присоединить подпись к данным, которые она отправляет в считыватель ERI. Затем считыватель ERI может проверить, что полученные данные проистекают из подлинной ERT, а не из фальшивой.

Примечание — Регистрирующий орган может отключить возможности подписи ERT. но не ее проверки:

-    чтение/запись с конфиденциальностью: в этом случае ERT может предоставлять услуги конфиденциальности. ERT может дешифровать данные безопасности, зашифрованные записью ERI. Если предусмотрено. ERT может также шифровать данные, которые отправляет в считыватель ERI. Эти данные могут быть интерпретированы только теми сторонами, которые имеют соответствующий частный ключ дешифрования.

Примечание — Регистрирующий орган может отключить возможности шифрования ERT, но не возможности дешифрования.

-    чтение/запись с использованием как аутентификации, так и конфиденциальности: в этом случае ERT обеспечивает как аутентификацию, так и услуги конфиденциальности.

В дополнение к этим основным вариантам можно различать различные подварианты, например

ERT:


-    чтения/записи, которая также ведет журнал исторических данных, т. е. предыдущих операций записи;

-    с услугами конфиденциальности, для которых регистрирующий орган может также наделить полномочиями другие органы для доступа к данным ERI;

-    услугами конфиденциальности, для которых регистрирующий орган может также предоставить владельцу ERT разрешение на чтение данных (исторических) ERI;

услугами конфиденциальности, для которых регистрирующий орган может также предоставить держателю ERT разрешение на авторизацию дополнительных поставщиков услуг для чтения данных ERI.

5.2.7 Уровни безопасности и функциональная совместимость

В настоящем стандарте перечислены полномочия по идентификации ТС, включая роуминг из юрисдикции других регистрирующих органов. Поэтому большое внимание уделяется взаимодействию ERT и считывателей различных уровней возможностей, т. е. идентификация ТС посредством простого ERT с помощью сложного считывателя, и наоборот.

Основным принципом взаимодействия ERT и считывателей ERI является то. что читатель будет функционировать с полным спектром возможностей ERT. Если читатель не обеспечивает полную функциональность. например требуемые возможности дешифрования, тогда полномочия, использующие читателя, могут запрашивать помощь (дешифровочную) от регистрирующего органа. Аналогичная ситуация имеет место в том случае, когда ERT подписывает данные.

В таблице 1 представлены различные комбинации, когда ERT и считыватель ERI имеют разные криптографические возможности.

Таблица 1 — Взаимодействие между ERT и считывателями ERI

ERT

Читатель ERI

Совместимость

Шифрование

да

Расшифровка

нет

Читатель не поймет данные ERI. которые нуждаются в помощи регистрирующего органа ТС для дешифрования прочитанных данных

нет

да

Читателю не нужно использовать возможности расшифровки

Подписание:

да

нет

Проверка подписи нет

да

Читатель не сможет проверить любую подпись, предоставленную для данных ERI

Читателю не нужно использовать возможности проверки подписи

Для того чтобы поддерживать читателей без возможности расшифровки, регистрирующий орган может, при необходимости, отключить возможности шифрования ERT для ТС. находящихся в его юрисдикции.

Пример — Когда ТС импортируется из страны с высоким уровнем конфиденциальности в страну с моное строгим уровнем защиты конфиденциальности (следовательно, использованы читатели, не имеющие возможности расшифровки), тогда регистрирующие органы могут отключить возможности дешифрования ERT при ее вводе в эксплуатацию.

Примечание — Согласование требований безопасности со стороны регистрирующего органа выходит за рамки настоящего стандарта

Что касается функциональной совместимости между ERT и писателями ERI. приоритет отдается безопасности выше уровня поддержки международных (повторных) продаж. Так как регистрирующий орган может заменить ERT, это не считается серьезным ограничением. Основным принципом написания является то. что автор и, следовательно, регистрирующий орган могут определять возможности ERT. и на основании этого регистрирующий орган может решить принять данную ERT или заменить ее на соответствующую предъявляемым требованиям.

Примечание — Если регистрирующий орган не принимает определенную ERT. то регистрирующий орган должен заменить ее на приемлемую и осуществить настройку в дальнейшем по мере необходимости

Взаимодействие ERT и писателей ERI с различными уровнями возможностей показано в таблице 2.

Таблица 2 — Взаимодействие между ERT и авторами ERI

Писатель ERI

ERT

Совместимость

Шифрование:

Расшифровка

да

нет

Писатель ERI может записывать данные только в ERT. если он отключает возможности шифрования

нет

да

ERT не будет принимать данные, которые должны быть зашифрованы таким автором

Подписание:

Проверка подписи

да

нет

ERT не будет проверять подпись, предоставленную автором Как следствие каждый автор может быть использован для изменения данных ERI и данных безопасности

Примечание — Не рекомендована, но разрешена в рамках настоящего стандарта Ответственный орган разрешает или не разрешает (т. е поручать или не вводить комиссию) такого рода ERT

нет

да

ERT не принимает данные от этого автора

Ответственный регистрирующий орган должен принять или не принять конкретную ERT в пределах своей юрисдикции, т. е. регистрирующий орган может принять решение относительно роли поручителя в конкретной ERT.

5.3 Службы безопасности

5.3.1    Предположения

Концепция безопасности обмена данными между ERT и считывателем или автором ERI основана на следующих предположениях:

-    использование ERT может быть обязательным и. следовательно, должно быть устойчивым к мошенничеству. ERT (см. [2]) должна быть устойчивой к активным угрозам (например, изменение, воспроизведение сообщений, вставка ложных сообщений и маскировка);

-    чтение ERT должно быть пригодным в качестве юридического доказательства (неотказуемости).

Примечание — Для этого может потребоваться спецификация профиля защиты (включая достаточный уровень обеспечения оценки, EAL) для ERT (см. (3)) Однако такая спецификация выходит за рамки настоящего стандарта:

-    ERI должна иметь возможность обеспечить высокий уровень защиты частной жизни (т. е. возможности легко отслеживать модели мобильности ТС. и. следовательно, его обычного водителя не должно быть). Как следствие ERT также должна быть устойчивой к пассивным угрозам;

-    ERI должна иметь возможность предусматривать меры защиты, для того чтобы предотвратить использование ERI для запуска атаки на ТС;

-    эффективность механизмов безопасности должна быть достижимой в течение времени, доступного при движении ТС.

Пример — Чтение данных ТС со скоростью 180 км/ч в пределах 10-метрового диапазона считывания должно быть достигнуто в течение 200 мс.

5.3.2    Аутентификация объекта при чтении данных ERI

Доверие к подлинности чтения данных ERI зависит от следующих аспектов аутентификации, которые должны быть выполнены для того, чтобы полностью доверять чтению:

а)    ERT настраивается с достоверным идентификатором ТС и прикрепляется к ТС;

б)    ERT не может быть удалена из ТС. не делая его неработоспособным;

в)    данные ERI считываются из подлинной ERT. т. е. из действующего на законных основаниях устройства (это нереплицированное сообщение от поддельной ERT). Это достигается путем подписания данных ERI вместе с кодом вызова, предоставляемым считывателем ERI;

г)    данные ERI правильно считываются из ERT (целостность данных, обнаружение манипуляций). Это достигается с помощью стандартных механизмов, используемых в обмене данными, путем подписи данных и. в качестве побочного эффекта, шифрования данных ERI (дешифрование поврежденного зашифрованного текста не продуктивно);

д)    если данные ERI правильно прочитаны из подлинной ERT по конкретному запросу, сложно впоследствии будет оспаривать, что эти данные не прочитаны из этого компонента по этому запросу (неот-казуемость), что достигается путем подписания данных ERI вместе с кодом вызова, предоставляемым считывателем ERI.

Примечания

1    Пункт 5.3.2 касается только перечислений г)—д) Пункт б) указан в ПНСТ 342—2018

2    Использование терминологии, приведенной в перечислениях г) и д) (4). поддерживается путем применения двухстороннего одностороннего механизма аутентификации Единственностъ/своевременность контролируется путем генерирования и проверки случайного числа, отправленного считывателем ERI (верификатором) в ERT (заявитель)

5.3.3    Конфиденциальность при чтении данных ERI

В настоящем стандарте поддерживается конфиденциальность, предоставляя данные ERI в зашифрованном виде. Зашифрованные данные ERI могут находиться в свободном доступе, но будут расшифрованы и интерпретированы только уполномоченными лицами/оборудованием (сквозная шифровка).

Для того тобы запретить использование зашифрованных данных ERI в качестве псевдонима, к данным ERI перед шифрованием добавляется порядковый номер.

Примечание — Конфиденциальность в технических терминах обеспечивается с помощью асимметричных ключей В случае операций чтения ERT использует общедоступный ключ шифрования органа, зарегистрированного в ERT регистрирующим органом или владельцем ERT (для дополнительного поставщика услуг) В случае операций записи конфиденциальность достигается с помощью общедоступного ключа шифрования, который может быть получен из ERT Затем данные, которые нужно записать, могут быть дешифрованы только с помощью секретного ключа дешифрования ERT.

5.3.4    Ключи для аутентификации и конфиденциальности

Транспортное средство может быть зарегистрировано на протяжении длительного промежутка времени, так же как и многие другие ТС. Как следствие регистрирующий орган должен всегда использовать либо одни и те же ключи, либо разные ключи для разных ТС. Для последнего случая ключ можно идентифицировать с помощью идентификатора ключа.

В случае шифрования идентификатор ключа общедоступного шифрования прикрепляется к зашифрованному тексту и затем может быть использован получателем для определения соответствующего частного ключа дешифрования.

Для проверки подписи к подписанным данным добавляется один или два сертификата открытого ключа. Для данных, подписанных ERT. сертификат предоставляется регистрирующим органом в тот момент, когда секретный ключ подписи фиксируется в ERT (см. транзакцию комиссии ERT). Для данных, которые должны быть подписаны ВОЕ, секретный ключ подписи для сертификата высшего уровня определяется с помощью ключевого идентификатора, который может быть получен из ERT. Этот ключевой идентификатор и открытый ключ проверки записываются в ERT при его изготовлении.

В соответствии с настоящим стандартом регистрирующий орган изменяет свой общедоступный ключ шифрования, ключ частной подписи и PIN-код для держателя ERT. Это может быть, например, частью периодического испытания ТС.

Примечание — Например, сотрудники гаража, выполняющие периодический тест, самостоятельно изменяют этот ключ Несмотря на то что в рамках настоящего стандарта определены меры безопасности, которые должны применяться регистрирующими органами для защиты своих секретных ключей, более вероятно, что данные сотрудники установят связь между ERT и регистрирующим органом, который может затем безопасно обновить ERT.

5.3.5    Контроль доступа к данным ERI

5.3.5.1 Контроль доступа к чтению

а) Объекты с доступом чтения

Следующие три типа объектов могут потребовать доступа к данным ERI:

-    органы власти;

-    авторизованные поставщики услуг;

-    держатель ERT.

Если ERT использует возможности шифрования, она контролирует доступ для чтения полномочий и уполномоченных дополнительных поставщиков услуг посредством списка контроля доступа, который содержит для каждого объекта следующие данные:

• идентификатор;

-    общедоступный ключ шифрования и идентификатор ключа;

-    указание на полномочия данного лица.

Открытый ключ шифрования использован для шифрования случайного секретного ключа, данных ERI. отправленных считывателю ERI.

Если регистрирующий орган не поддерживает конфиденциальность, его ключ общедоступного шифрования будет иметь нулевое значение, и любое содержимое списка управления доступом будет проигнорировано. В этом случае данные ERI будут отправляться в виде открытого текста в считыватель ERI.

б)    Доступ для чтения для уполномоченных органов

Если ERT использует возможности шифрования, регистрирующий орган может разрешить полномочия для считывания данных ERI путем записи ее идентификатора, ключа общедоступного шифрования и идентификатора ключа в список управления доступом ERT (см. 5.3.5.2).

Читатель ERI уполномоченного органа может иметь конфиденциальный доступ к данным ERI. предоставляя идентификатор этого органа. Затем ERT зашифрует данные ERI с помощью своего общедоступного ключа шифрования.

в)    Доступ для несанкционированного чтения органами власти

Орган власти, которому не разрешено считывать данные ERI, не должен указывать идентификатор объекта в его запросе на чтение. Затем ERT шифрует данные ERI с помощью общедоступного ключа шифрования регистрирующего органа ТС.

Затем для дешифрования данных ERI требуется частный ключ дешифрования в регистрирующем органе ТС. что может быть выполнено несколькими способами (которые не входят в рамки настоящего стандарта):

-    считыватель ERI можно ввести в эксплуатацию, предоставив секретный ключ дешифрования регистрирующего органа, например SAM. и в этом случае считыватель может дешифровать данные ERI;

-    локальный (регистрирующий) орган может иметь этот закрытый ключ и затем расшифровать данные ERI, полученные читателем;

-    регистрирующему органу ТС может быть предложено расшифровать данные ERI.

Примечание — Процедуры сотрудничества между регистрирующими органами выходят за рамки настоящего стандарта

г)    Доступ для чтения, предоставляемый авторизованным поставщикам услуг

Доступ к данным поставщика услуг контролируется путем добавления его идентификатора, открытого ключа шифрования и идентификатора ключа в список управления доступом в ERT. Затем считыватель этого поставщика услуг может быть введен в эксплуатацию с помощью соответствующего частного ключа дешифрования.

При запросе данных ERI от ТС считыватель предоставляет ERT идентификатор поставщика услуг. Если в списке управления доступом содержится этот идентификатор, соответствующий ключ общедоступного шифрования используется для шифрования данных ERI. возвращаемых считывателю. В противном случае используется общедоступный ключ шифрования в регистрирующем органе ТС.

д)    Доступ для чтения для держателя ERT

Настоящий стандарт обеспечивает доступ к данным ERI открытого текста, если запрос содержит как идентификатор vehicleld, так и пароль (PIN), поставляемый держателю ERT.

Использование только vehicleld нарушает требование о том, что ERI не будет легко использоваться для запуска атаки на ТС. Успех попытки считывания данных с использованием только Vehicleld в качестве информации относительно аутентификации может затем применяться в качестве такого триггера. Использование PIN-кода снижает этот риск.

5.3.5.2 Контроль доступа к записи

а) Объекты с доступом для записи

Доступ к записи может потребоваться следующим типам объектов:

-    изготовителям и регистрирующим органам для настройки ERT для конкретного ТС;

-    регистрирующим органам для ввода в эксплуатацию и обновления данных ERI или данных безопасности;

-    владельцу ERT.

б)    Доступ к записи для настройки производителями и регистрирующими органами

Настоящий стандарт поддерживает настройку ERT для конкретного ТС производителем или регистрирующим органом.

Настройка ERT для конкретного ТС осуществляется путем написания идентификатора ТС и в конечном счете внесения дополнительных данных ТС (например, даты регистрации, регистрационного номера, типа двигателя и т. д.) в этот компонент.

ERT можно настраивать только один раз в течение срока ее эксплуатации, а идентификатор ТС в ERT не может быть изменен ни при каких обстоятельствах.

Примечание — Это может быть выполнено, например, изготовителем во время сборки ТС регистрирующим органом, при необходимости, при замене ERT (например, из-за дефекта) или ее модификации

Для того чтобы получить доступ к записи, пишущее оборудование должно доказать, что оно действует от имени производителя или регистрирующего органа. С этой целью пишущее оборудование должно предоставить один из двух сертификатов открытого ключа:

-    сертификат открытого ключа, выданный либо центром сертификации высшего уровня, либо промежуточным центром сертификации;

-    если сертификат открытого ключа выдается промежуточным центром сертификации, то сертификатом открытого ключа считается сертификат, выданный центром сертификации высшего уровня.

Примечания

1    По мере того как открьпгый(ые) ключ(и) общественного контроля центра сертификации высшего уровня помещается в ERT при изготовлении, этот компонент может проверить подпись в сертификате, выдаваемом центром сертификации высшего уровня

2    Так как требуется, чтобы данные, которые должны быть записаны в ERT, были выданы официальным регистрирующим органом (и содержать действительный идентификатор ТС), отсутствует необходимость санкционировать пишущее оборудование Канал связи, используемый для обмена данными ERI от ВОЕ регистрирующего органа в ERT, может быть небезопасным

в)    Дополнительный доступ для записи в регистрирующие органы

В дополнение к настройке настоящий стандарт также поддерживает, насколько это применимо, доступ к записи в регистрирующий орган в ERT, для того чтобы:

-    поручить себя в качестве регистрирующего органа ТС:

-    добавить или изменить ключ частной подписи, который будет использоваться ERT для подписания сообщений и сертификата для соответствующего открытого ключа проверки, подписанного самим пользователем.

Примечание — Этот сертификат также включает идентификатор ТС;

-    добавить или изменить свой общедоступный ключ шифрования, необходимый для шифрования данных ERI (при сохранении конфиденциальности);

-    разрешить другим органам, добавляя их идентификатор, использовать ключ общедоступного шифрования и идентификатор ключа в списке контроля доступа ERT (если необходимо поддерживать конфиденциальность);

-    добавить или изменить PIN-код, выданный держателю ERT (при сохранении конфиденциальности).

Примечание — Каким образом и когда регистрирующий орган посылает держателю ERT (новый) PIN-код, выходит за рамки настоящего стандарта,

-    изменить данные о дополнительном ТС (например, его регистрационный номер и цвет, тип двигателя и т. д.) согласно требованиям или разрешениям местного законодательства.

Доступ к записи получается путем передачи одного или двух сертификатов открытого ключа, как описано в предыдущем разделе.

г)    Доступ к записи для держателей ERT

В настоящем пункте поддерживается доступ к записи держателя ERT с целью авторизации доступа для чтения:

-    для дополнительного поставщика услуг путем записи идентификатора, общедоступного ключа шифрования и идентификатора ключа этого поставщика услуг в ERT:

-    бортовые приложения/оборудование. которые должны проверять или аутентифицировать данные ERI. записывая идентификатор, общедоступный ключ шифрования и идентификатор ключа в ERT.

Для того чтобы получить доступ к записи, владелец ERT должен идентифицировать себя как держателя ERT, содержащего данные ERI, и с этой целью использует идентификатор ТС и пароль (PIN), полученный от регистрирующего органа.

Примечание — Каким образом и когда владелец ERT получает этот пароль (PIN), выходит за рамки настоящего стандарта

Использование исключительно идентификатора ТС нарушает требование о том, что ERI не будет легко использоваться для запуска атаки на ТС. Принятие попытки записи данных с применением исключительно идентификатора ТС в качестве информации аутентификации может быть использовано в качестве такого триггера. Применение PIN-кода снижает этот риск.

5.3.6 Идентификация ключа государственной сертификации

Центр сертификации высшего уровня может использовать разные ключи частной подписи. Идентификатор ключа применяется для определения ключа частной подписи, который соответствует общедоступному ключу проверки, хранящемуся в ERT с правом чтения.

5.4 Описание архитектуры взаимосвязи

5.4.1 Идентификация транспортного средства с авторизованным считывателем короткого замыкания

На рисунке 5 представлена концепция взаимосвязи для идентификации ТС с авторизованным считывателем ERI с использованием коротких сообщений.

Пользователь:

Держатель ERT

Органы власти

или другие пользователи

Позиция:

Транспортное

Настоящий

На дороге

Бэк-офис

средство

стандарт

Оборудование:

ОВЕ

Считыватель

ВОЕ

ERI

Взаимосвязь:

Коротков расстояние. DSRC

Телефонная связь

Рисунок 5 — Взаимосвязь в ближней зоне с авторизованным считывателем

В настоящем стандарте использован прикладной уровень беспроводного интерфейса между бортовым оборудованием ERI и внешними считывателями ERI с малой дальностью.

Примечание — Внешний интерфейс считывателя ERI ТС соответствует эталонной точке DELTA (см, приложение А с учетом [5]; 5.5.1). Внешний интерфейс считывателя ERI бэк-офиса соответствует эталонной точке ALPHA (см. (5J)

Описание интерфейса между внешним считывателем ERI и ВОЕ выходит за рамки настоящего стандарта. Это может использоваться, например, для ввода в эксплуатацию считывателя ERI. обмена белыми или черными списками и/или для загрузки результатов чтения, т. е. локальным интерфейсом в бэк-офисе или в широкополосном сетевом интерфейсе.

Бэк-офис может быть офисом регистрирующего органа или дополнительного поставщика услуг.

Аналогичная ситуация относится и к аналогичной фигуре для идентификации ТС с авторизованным внешним считывателем бесконтактного доступа.

5.4.2 Идентификация транспортного средства с помощью авторизованного считывателя с малой дальностью

На рисунке 6 представлена концепция взаимосвязи для идентификации ТС с неавторизованным считывателем ERI ближнего действия, т. е. с внешним считывающим устройством ERI, которое не имеет частного ключа дешифрования для дешифрования данных ERI.

Содержание

1    Область применения.................................................................1

2    Нормативные ссылки.................................................................1

3    Термины и определения...............................................................2

4    Сокращения........................................................................6

5    Концепция системных коммуникаций....................................................6

5.1    Введение.......................................................................6

5.2    Описание составляющих концепции системных коммуникаций...........................6

5.3    Службы безопасности............................................................13

5.4    Описание архитектуры взаимосвязи................................................17

5.5    Интерфейсы....................................................................19

6    Требования к интерфейсу............................................................20

6.1    Общие положения...............................................................20

6.2    Абстрактные определения транзакций..............................................20

6.3    Интерфейсы ERT................................................................53

Приложение А (обязательное) Модули ASN.1..............................................56

Приложение Б (обязательное) Форма протоколов PICS.....................................69

Приложение В (справочное) Эксплуатационные сценарии...................................72

Библиография.......................................................................80

Пользователь:

Позиция:

Оборудование:

Взаимосвязь:


Держатель

ERT

Транспортное Настоящий средство    стандарт

ОВЕ


На дороге


Считыватель


ERI


Местные органы власти Локальный офис

Локальные


ВОЕ


Уполномоченная

организация

Иностранный

офис

Иностранное


ВОЕ


Короткое расстояние, DSRC


Телефонная связь


Рисунок 6 — Коммуникации с малой дальностью связи с неавторизованным считывателем

Для идентификации иностранного ТС. т. е. ТС, для которого внешний считыватель ERI не разрешен, необходимо сотрудничество с уполномоченным органом, например регистрирующим органом, который зарегистрировал ТС.

Кроме того, для получения необходимой информации можно обратиться с запросом к представителям зарубежного банка или архивировать его через собственный банк.

Аналогичная ситуация относится и к аналогичной фигуре для идентификации ТС с несанкционированным внешним считывателем бесконтактного доступа.

5.4.3 Общая концепция коммуникации для удаленного доступа

Настоящий стандарт также поддерживает удаленный доступ к ERT. Регистрирующий орган может, например, использовать удаленный доступ, если он будет реализован, для проверки или обновления данных о дополнительных ТС или данных безопасности. Владелец ERT может применять удаленный доступ для проверки данных ERI или авторизации дополнительного поставщика услуг.

На рисунке 7 представлена концепция взаимосвязи для удаленного доступа к ERT ТС.


Пользователь:

Держатель ERT

Органы власти или другие пользователи

Органы власти или другие пользователи

Позиция:

Транспортное

Настоящий

На дороге

Бэк-офис

средство

стандарт

Оборудование:

ОВЕ

Считыватель

ВОЕ

ERI

Взаимосвязь:

Короткое расстояние. DSRC

Телефонная связь

Рисунок 7 — Общая концепция дистанционной взаимосвязи


В настоящем стандарте представлен уровень приложения сетевого интерфейса мезду бортовым оборудованием ERI и дистанционным внешним устройством чтения/записи ERI.

Примечание — Реализация возможностей удаленного доступа выходит за рамки настоящего стандарта

5.4.3.1 Бортовая связь

На рисунке 8 представлен абстрактный обзор возможной архитектуры бортовой взаимосвязи.


ПРЕДВАРИТЕЛЬНЫЙ НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Интеллектуальные транспортные системы

АВТОМАТИЧЕСКАЯ ИДЕНТИФИКАЦИЯ ТРАНСПОРТНОГО СРЕДСТВА И ОБОРУДОВАНИЯ.

ЭЛЕКТРОННАЯ РЕГИСТРАЦИЯ ИДЕНТИФИКАЦИОННЫХ ДАННЫХ ТРАНСПОРТНЫХ СРЕДСТВ

Часть 4

Безопасный обмен данными с использованием асимметричных технологий

Intelligent transport systems Automatic vehicle and equipment identification Electronic registration of identification data for vehicles Part 4 Secure communications using asymmetrical techniques

Срок действия — с 2019—06—01 до 2022—06—01

1    Область применения

Настоящий стандарт устанавливает требования к электронной регистрации идентификационных данных (ERI). основанной на идентификаторе транспортного средства (ТС) (например, для распознавания органами государственной власти), используемой в следующих случаях:

-    при электронной идентификации местных и иностранных ТС органами государственной власти;

-    производстве ТС. обслуживании во время эксплуатационного срока ТС и идентификации при его окончании;

-    установлении срока службы (управлении жизненным циклом ТС);

-    адаптировании данных ТС (например, для международных продаж);

-    идентификации в целях обеспечения безопасности;

-    сокращении числа совершаемых преступлений;

-    при оказании коммерческих услуг.

Политика конфиденциальности и защиты данных действует в отношении информации, приведенной в настоящем стандарте. В настоящем стандарте представлено описание концепции с точек зрения бортового оборудования и оборудования дорожной инфраструктуры, необходимых для работы системы.

2    Нормативные ссылки

В настоящем стандарте использованы нормативные ссылки на следующие стандарты:

ПНСТ 343—2018 Интеллектуальные транспортные системы. Автоматическая идентификация транспортного средства и оборудования. Электронная регистрация идентификационных данных транспортных средств. Часть 3. Архитектура

ПНСТ 344—2018 Интеллектуальные транспортные системы. Автоматическая идентификация транспортного средства и оборудования. Электронная регистрация идентификационных данных. Часть 4 Безопасный обмен данными с использованием асимметричных технологий

ПНСТ 345—2018 Интеллектуальные транспортные системы. Автоматическая идентификация транспортного средства и оборудования. Электронная регистрация идентификационных данных. Часть 5. Безопасный обмен данными с использованием симметричных технологий

Издание официальное

Примечание — При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю «Национальные стандарты», который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя «Национальные стандарты» за текущий год Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия) Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку

3 Термины и определения

В настоящем стандарте применены следующие термины с соответствующими определениями:

3.1    авторизация (authorization): Предоставление прав, включающее обеспечение доступа на основе прав доступа.

3.2    активная угроза (active threat): Угроза преднамеренного несанкционированного изменения состояния системы.

3.3    аутентификация объекта (entity authentification): Подтверждение того, что предприятие является заявленным.

3.4    безотказность (non-repudiation): Ни одно из подразделений, участвующих в сообщении, не может полностью или частично наложить запрет на участие в сообщении.

3.5    беспроводной интерфейс (air interface): Интерфейс без проводника между бортовым оборудованием и считывателем/опросным листом, посредством которого соединение бортового оборудования (ОВЕ) со считывателем/запросчиком осуществляется с помощью электромагнитных сигналов.

3.6    бортовой автор ERI (onboard ERI writer): Автор ERI, который является частью встроенного оборудования ERI.

3.7    верификатор (verifier): Объект, который является или представляет объект, требующий аутентифицированного удостоверения транспортного объекта.

3.8    внешняя запись ERI (external ERI reader); считыватель ERI (ERI writer): Считыватель ERI, который не является частью ее встроенного оборудования.

Примечания

1    Внешний считыватель ERI не установлен внутри или снаружи транспортного средства

2    Есть различие между ближним (DSRC) и удаленными внешними авторами Считывающее устройство для приближения может быть, например. PCD. с учетом (1) Внешний считыватель ERI может быть частью придорожного оборудования, ручного оборудования или мобильного оборудования Удаленная внешняя запись ERI может быть частью бэк-офисного оборудования (ВОЕ)

3.9    время жизни (lifetime): Период времени, в течение которого существуют предмет оборудования и функции.

3.10    встроенное оборудование ERI (onboard ERI equipment): Оборудование, установленное внутри или снаружи транспортного средства и используемое для целей ERI.

Примечание — Встроенное оборудование ERI содержит ERT и может также содержать дополнительные устройства связи.

3.11    встроенный считыватель ERI (onboard ERI reader): Считыватель ERI является частью встроенного оборудования ERI.

Примечание — Встроенный считыватель ERI может быть, например, устройством с бесконтактным соединением PCD.

3.12    вызов (challenge): Элемент данных, выбранный случайным образом и отправленный верификатором заявителю, который используется заявителем в сочетании с секретной информацией, хранящейся заявителем, для генерации ответа, который отправляется верификатору.

Примечание — В настоящем стандарте термин «вызов» используется также в том случае, если ERT не имеет возможности шифрования и копируется без секретной информации

3.13    главный (principal): Объект, чья личность может быть аутентифицирована.

3.14    данные ERI (ERI data): Данные идентификации транспортного средства, которые могут быть получены из ERT. состоящей из идентификатора и возможных дополнительных данных транспортного средства.

3.15    держатель ERT (ERT): Юридическое или физическое лицо, имеющее ERT.

Примечание — Держателем ERT может быть, например, держатель регистрационного номера или владелец, оператор или хранитель транспортного средства

3.16    дополнительные данные транспортного средства (additional vehicle data): Данные электронной регистрации идентификационных данных ERI в дополнение к идентификатору транспортного средства.

3.17    запись ERI (ERI writer): Устройство, используемое для непосредственного или косвенного ввода данных ERI в ERT путем вызова транзакций ERI.

Примечание — Если копир ERI обменивается блоками данных протокола ERI непосредственно по каналу передачи данных с ERT, его также называют ERR Если он обменивается данными через один или несколько узлов, только последний узел в этой последовательности называется ERR Как следствие внешний писатель ERI может в зависимости от конфигурации на борту действовать для некоторых транспортных средств как ERR.

3.18    защита (security): Защита информации и данных для того, чтобы, с одной стороны, неавторизованные лица или системы не могли их читать или модифицировать, а с другой, уполномоченным лицам или системам был предоставлен доступ к ним.

3.19    заявитель (claimant): Обьект. являющийся или представляющий собой принципал для целей аутентификации, включая функции, необходимые для участия в обмене аутентификацией от имени принципала.

3.20    идентификация (identification): Действие или акт установления личности.

Примечание — См также: идентификация транспортного средства

3.21    ключ (key): Последовательность символов, управляющая работой криптографического преобразования (например, шифрование, дешифрование, вычисление функции криптографической проверки, генерация подписи или проверка подписи).

3.22    ключ общедоступного шифрования (public encipherment key): Открытый ключ, который определяет преобразование открытого шифрования.

3.23    ключ частной подписи (private signature key): Закрытый ключ, определяющий преобразование частной подписи.

3.24    контроль доступа (access control): Предотвращение несанкционированного использования ресурса, в том числе несанкционированным образом.

3.25    конфиденциальность (confidentiality): Информация, не предоставляемая или не раскрываемая неавторизованным лицам, организациям или процессам.

3.26    конфиденциальность (privacy): Право отдельных лиц контролировать или влиять на сбор и хранение информации, относящейся к данным лицам, включая ее адресацию.

Примечание — Так как этот термин относится к праву отдельных лиц, он не может быть общепринятым, и его следует избегать, за исключением мотивации к требованию безопасности

3.27    криптография (cryptography): Дисциплина, воплощающая принципы, средства и методы для преобразования данных, для того чтобы скрыть свой информационный контент, предотвратить его необнаруженную модификацию и/или несанкционированное использование.

3.28    маскарад (masquerade): Представлять один объект в качестве другого.

3.29    обнаружение манипуляции (manipulation detection): Механизм, используемый для определения того, был ли модифицирован блок данных (случайно или преднамеренно).

3.30    односторонняя аутентификация (unilateral authentification): Действие, позволяющее идентифицировать один объект для удостоверения личности другого, но не наоборот.

3.31    оператор системы ERI (ERI transaction): Устройство записи ERI. используемое для прямого или косвенного ввода данных ERI в ERT путем вызова транзакций ERI.

Примечание — Если копир ERI обменивается блоками данных протокола ERI непосредственно по каналу передачи данных с ERT, его также называют ERR Если он обменивается данными через один или несколько узлов, только последний узел в этой последовательности называется ERR Как следствие внешний писатель ERI в зависимости от конфигурации на борту может действовать для определенных транспортных средств как ERR

3.32    орган власти (authority): Организация, зарегистрированная согласно действующему законодательству для идентификации транспортного средства с использованием электронной регистрации идентификационных данных ERI.

3.33    от конца до конца (end-to-end encipherment): Шифрование данных внутри или в исходной конечной системе с соответствующей дешифровкой, происходящей только внутри или в конечной системе.

3.34    открытый текст (cleartext): Данные, семантическое содержание которых изложено доступно.

3.35    открытый ключ проверки (public verification key): Открытый ключ, определяющий преобразование общественного подтверждения.

3.36    отличительный идентификатор (distinguishing identifier): Информация, которая однозначно отличает тип.

3.37    пароль (password): Конфиденциальная информация аутентификации, обычно состоящая из строки символов.

3.38    пассивная угроза (passive threat): Угроза несанкционированного раскрытия информации без изменения состояния системы.

3.39    периодическое испытание транспортного средства (periodic motor vehicle test): Обязательный периодический (например, ежегодный) тест на пригодность транспортного средства после определенного срока эксплуатации или свидетельство о прохождении такого испытания.

3.40    повторная атака (replay attack): Маскарад, предполагающий использование ранее переданных сообщений.

3.41    полномочия (credentials): Данные, передающиеся для установления личности лица.

3.42    порядковый номер (sequence number): Параметр времени, значение которого соответствует заданной последовательности, не повторяющейся в течение определенного периода времени.

Примечания

1    В случае высокой безопасности ERT является типом защищенного прикладного модуля SAM

2    ERT может быть отдельным устройством или встроено в бортовое устройство, которое также предоставляет другие возможности (например, DSRC-связь).

3.43    промежуточный центр сертификации (intermediate certification authority): Центр сертификации. для которого сертификаты открытого ключа выдаются центром сертификации высшего уровня.

Примечание — Это определение подразумевает, что может быть только один уровень промежуточных центров сертификации

3.44    расшифровка дешифрования (decipherment decryption): Разворот соответствующей обратимой шифровки.

3.45    регистрирующий орган транспортных средств (registration authority of transport vehicles): Орган, ответственный за регистрацию и ведение записей транспортных средств.

Примечание — Орган может предоставлять записи транспортных средств аккредитованным организациям.

3.46    регистрирующий орган данных ERI (registration authority of ERI data): Организация, ответственная за запись данных ERI и данных безопасности в соответствии с местным законодательством.

Примечание —Функции регистрирующего органа данных ERI могут быть такими же. как и функции регистрирующего органа для транспортных средств

3.47    свидетельство регистрации (registration certificate): Документ регистрации транспортного средства (документ или смарт-карта), выданный регистрирующим органом транспортных средств, в котором зарегистрированы транспортное средство, его владелец или арендатор.

3.48    сертификат открытого ключа (public key certificate): Информация открытого ключа одного лица, освидетельствованная центром сертификации и. следовательно, абсолютно недоступная другим лицам.

Примечание —В настоящем стандарте сертификат открытого ключа также определяет роль объекта, для которого предоставляется информация открытого ключа, например производителя или регистрирующего органа

3.49    случайное число (random number): Параметр времени, значение которого непредсказуемо.

3.50    список контроля доступа (access control list): Список сущностей вместе со своими правами доступа, которым разрешен доступ к ресурсу.

Пример — Модификация, воспроизведение сообщений, вставка ложных сообщений, маскировка в качестве уполномоченного лица и отказ в обслуживании.

3.51    транспортный идентификатор (vehicle identification): Действие ипи акт идентификации транспортного средства.

Примечание — Верификатор включает в себя функции, необходимые для участия в обмене аутентификацией

3.52    угроза (threat): Потенциальное нарушение безопасности.

3.53    устройство чтения ERI (ERI reader): Устройство, используемое для прямого или косвенного считывания данных ERI из ERT путем вызова транзакций ERI.

Примечание — Если считыватель ERI обменивается блоками данных протокола ERI напрямую по каналу передачи данных с ERT, его также называют ERR Если он обменивается данными через один или несколько узлов, только последний узел в этой последовательности называется ERR Как следствие внешний считыватель ERI в зависимости от конфигурации на борту может выступать для определенных транспортных средств в качестве ERR

3.54    хеш-код (hash-code): Строка битов, которая является выводом хеш-функции.

3.55    хеш-функция (hash-function): Функция, отображающая строки битов в строки фиксированной длины битов, удовлетворяющие следующим двум свойствам:

а)    для данного выхода путем вычисления невозможно обнаружить вход, который сопоставляется с этим выходом;

б)    для данного выхода путем вычисления невозможно обнаружить второй вход, который отображает один и тот же выход.

Примечание — Вычислительная возможность зависит от конкретных требований безопасности и среды

3.56    целостность данных (data integrity): Данные, которые не изменены или уничтожены несанкционированным образом.

3.57    центр сертификации (certification authority): Физическое или юридическое лицо, уполномоченное создавать сертификаты открытых ключей.

3.58    центр сертификации высшего уровня (top-level certification authority): Сертифицирующий орган, сертификаты которого могут быть проверены, так как его общедоступный(е) ключ(и) проверки безопасности записывается(ются) как данные только для чтения в ERT до момента ее настройки или ввода в эксплуатацию.

3.59    цифровая подпись (digital signature, signature): Данные или криптографическое преобразование блока данных, идентифицирующие источник для получателя блока данных, а также обеспечивающие целостность блока данных и защиту от подделки, например получателем.

Примечание — См также «криптография» (3 29).

3.60    частный ключ (private key): Ключ асимметричной пары ключей объекта, который должен быть использован только этим объектом.

Примечание — В случае асимметричной системы подписи частный ключ определяет преобразование подписи; при асимметричной системе шифрования частный ключ определяет преобразование дешифрования

3.61    частный ключ дешифрования (private decipherment key): Закрытый ключ, определяющий приватное преобразование дешифрования.

3.62    число ERT (ERT number): Номер, присвоенный и записанный в ERT, который выступает в качестве уникального идентификатора ERT.

Примечание — Предполагается, что номер ERT записывается в ERT во время его изготовления и после его записи не может быть изменен

3.63    шифрованный текст (chipertext): Данные, полученные с помощью шифрования, семантическое содержание которых недоступно.

3 64 электронный регистратор чтения ERR (electronic registration reader, ERR): Устройство, используемое для чтения или чтения/записи данных из/в электронную регистрационную метку ERT.

Примечания

1    ERR связывается напрямую, т е через линию данных OSI. с ERT

2    ERR также может быть считывателем и/или записывающим устройством ERI либо выступать в качестве ретранслятора в обмене между протоколами данных ERI. ERT и считывающим устройством ERI.

3.65    электронная регистрация идентификационных данных; ERI (electronic registration identification); Действие или акт идентификации транспортного средства с помощью электронных средств.

3.66    электронная регистрационная метка ERT (electronic registration tag. ERT): Встроенное устройство ERI. содержащее данные ERI, включая соответствующие внедренные положения безопасности и один или несколько интерфейсов для доступа к этим данным.

4 Сокращения

В настоящем стандарте применены следующие сокращения:

AEI — автоматическая идентификация оборудования (automatic equipment identification);

AES — расширенный стандарт шифрования (advanced encryption standard);

ASN.1 — абстрактная синтаксическая нотация (Abstract Syntax Notation One);

AVI — автоматическая идентификация транспортных средств (automatic vehicle identification);

ВОЕ — бэк-офисное оборудование (back office equipment);

EN — европейские нормы [Europaische Norm (German). European Standard (English)];

ENV—европейский предварительный стандарт (Europaische Norm Vorausgabe (German). European Pre-Standard (English)]

ERI — электронная регистрация идентификационных данных (electronic registration identification);

ERR — электронный регистрационный считыватель (electronic registration reader);

ERT — электронная регистрационная метка (electronic registration tag);

EU — Европейский союз (European Union);

IEC — Международная электротехническая комиссия (International Electrotechnical Commission);

ISO — Международная организация no стандартизации (International Organization for Standardization);

OBE — бортовое оборудование (on board equipment);

OSI — объединение открытых систем (Open System Intercorrection);

PICS — заявления о соответствии реализации лротокола(-ов) (Protocol Implementation Conformance Statements)];

PIN — персональный идентификационный номер (personal identification number):

SAM — модуль приложения безопасности (secure application module);

VIN — идентификационный номер транспортного средства (vehicle identification number).

5 Концепция системных коммуникаций

5.1    Введение

В настоящем подразделе содержится введение в контекст, согласно которому данные ERI и данные безопасности могут считываться или записываться в ERT. позволяющую идентифицировать ТС, а также представлены варианты, которые могут быть использованы при фактической реализации. Нормативные требования для интерфейсов прикладного уровня приведены в разделе 6 и приложении А. Приложение Б содержит форму, определяющую ограничения фактической реализации протокола связи.

5.2    Описание составляющих концепции системных коммуникаций

5.2.1 Идентификация регистрации транспортного средства

Электронная регистрация идентификационных данных ERI — это действие или акт идентификации ТС с помощью электронных средств.

Идентификатор, используемый для идентификации ТС. называется идентификатором ТС.

Примечания

1    Предпочтительным вариантом идентификатора ТС является VIN. который назначен его изготовителем (см (1J), кроме того, поддерживаются альтернативы (подробнее см ПНСТ 343—2018)

2    Более подробная информация об идентификаторе ТС и данных ERI приведена в ПНСТ 343—2018

В настоящем стандарте в качестве однозначного идентификатора отличительной черты использована комбинация уникального идентификатора ТС и уникального номера ERT.

5.2.2 Концепция системы и поддерживаемые интерфейсы

На рисунке 1 представлены интерфейсы, для которых прикладной уровень указан в настоящем стандарте.

Рисунок 1 — Концепция системы и поддерживаемые интерфейсы

Встроенный компонент, обеспечивающий безопасную среду для данных ERI и данных безопасности, называется электронной регистрационной меткой ERT.

Примечание — Исполнитель может интегрировать другие положения (например, дополнительные положения о связи) в ERT при соблюдении ее безопасности

В зависимости от своих возможностей ERT адаптируется к конкретному ТС на трех последовательных этапах (см. рисунок В.2 приложения В):

а)    во-первых, ERT настроена с идентификатором ТС приложения В и, при необходимости, с дополнительными данными о ТС. Этот шаг может быть выполнен только один раз в течение жизни ERT. Пользовательская настройка не позволяет предоставлять услуги шифрования или подписи ERT;

б)    во-вторых, регистрирующий орган может быть текущим регистрирующим органом ТС. добавив его данные безопасности. Регистрирующий орган может изменить свои данные о безопасности путем повторного ввода данных в действие. При поддержке ERT ввод в эксплуатацию позволяет предоставлять услуги конфиденциальности и аутентификации ERT, например необходимые ключи безопасности. Если ключ не указан, соответствующие службы не будут включены.

Примечание — Большинство смарт-карт принадлежат и контролируются одним эмитентом на протяжении всей их жизни, однако в отношении ERT ситуация иная Когда продажа ТС осуществлена в другой стране, ERT попадает под контроль нового регистрирующего органа, поэтому будут оформлены новая номерная табличка и новый регистрационный сертификат для ТС Затем ERT будет повторно введена в эксплуатацию;

в)    в-третьих, текущий регистрирующий орган может изменить дополнительные данные ТС, для того чтобы зарегистрировать их изменение (за исключением Vehicleld).