Товары в корзине: 0 шт Оформить заказ
Стр. 1 

35 страниц

402.00 ₽

Купить ПНСТ 345-2018 — бумажный документ с голограммой и синими печатями. подробнее

Распространяем нормативную документацию с 1999 года. Пробиваем чеки, платим налоги, принимаем к оплате все законные формы платежей без дополнительных процентов. Наши клиенты защищены Законом. ООО "ЦНТИ Нормоконтроль"

Наши цены ниже, чем в других местах, потому что мы работаем напрямую с поставщиками документов.

Способы доставки

  • Срочная курьерская доставка (1-3 дня)
  • Курьерская доставка (7 дней)
  • Самовывоз из московского офиса
  • Почта РФ

Описывает требования к электронной регистрации идентификационных данных (ERI), основывающейся на идентификаторе транспортного средства (ТС) (например, для распознавания органами государственной власти), предназначенной для использования в следующих случаях: - при электронной идентификации местных и иностранных ТС органами государственной власти; - производстве ТС, обслуживании во время эксплуатационного срока и идентификации при его окончании; - управлении сроком службы (управлении жизненным циклом ТС); - адаптировании данных ТС (например, при реализации на международном уровне); - идентификации в целях обеспечения безопасности; - сокращении количества совершаемых преступлений; - оказании коммерческих услуг. В настоящем стандарте учтена политика конфиденциальности и защиты данных и представлен обзор концепции с точек зрения бортового оборудования и оборудования дорожной инфраструктуры, необходимых для работы системы.

 Скачать PDF

Оглавление

1 Область применения

2 Нормативные ссылки

3 Термины и определения

4 Сокращения

5 Концепция системных коммуникаций

     5.1 Общие положения

     5.2 Описание параметров

     5.3 Службы безопасности

     5.4 Описание архитектуры связи

     5.5 Интерфейсы

6 Требования к интерфейсу

     6.1 Описание интерфейса

     6.2 Абстрактные определения транзакций

     6.3 Бортовой интерфейс к ERT

     6.4 Интерфейс ближнего радиоизлучения

     6.5 Интерфейс удаленного доступа

Приложение А (обязательное) ASN.1. Определения модулей

Приложение Б (справочное) Эксплуатационные сценарии

Приложение В (обязательное) Проформы PICS

Библиография

 
Дата введения01.06.2019
Добавлен в базу01.02.2020
Завершение срока действия01.06.2022
Актуализация01.01.2021

Этот документ находится в:

Организации:

31.12.2018УтвержденФедеральное агентство по техническому регулированию и метрологии77-пнст
РазработанООО НИИ ИТС
ИзданСтандартинформ2019 г.

Intelligent transport systems. Automatic vehicle and equipment identification. Electronic registration of Identification data for vehicles. Part 5. Secure communications using symmetrical techniques

Стр. 1
стр. 1
Стр. 2
стр. 2
Стр. 3
стр. 3
Стр. 4
стр. 4
Стр. 5
стр. 5
Стр. 6
стр. 6
Стр. 7
стр. 7
Стр. 8
стр. 8
Стр. 9
стр. 9
Стр. 10
стр. 10
Стр. 11
стр. 11
Стр. 12
стр. 12
Стр. 13
стр. 13
Стр. 14
стр. 14
Стр. 15
стр. 15
Стр. 16
стр. 16
Стр. 17
стр. 17
Стр. 18
стр. 18
Стр. 19
стр. 19
Стр. 20
стр. 20
Стр. 21
стр. 21
Стр. 22
стр. 22
Стр. 23
стр. 23
Стр. 24
стр. 24
Стр. 25
стр. 25
Стр. 26
стр. 26
Стр. 27
стр. 27
Стр. 28
стр. 28
Стр. 29
стр. 29
Стр. 30
стр. 30

пнет

345—

2018

ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ

ПРЕДВАРИТЕЛЬНЫЙ

НАЦИОНАЛЬНЫЙ

СТАНДАРТ

РОССИЙСКОЙ

ФЕДЕРАЦИИ

Интеллектуальные транспортные системы

АВТОМАТИЧЕСКАЯ ИДЕНТИФИКАЦИЯ ТРАНСПОРТНОГО СРЕДСТВА И ОБОРУДОВАНИЯ. ЭЛЕКТРОННАЯ РЕГИСТРАЦИЯ ИДЕНТИФИКАЦИОННЫХ ДАННЫХ ТРАНСПОРТНЫХ СРЕДСТВ

Часть 5

Безопасный обмен данными с использованием симметричных технологий

(ISO 24534-5:2011, NEQ)

т

Издание официальное

Москва

Стандартинформ

2019

Предисловие

1    РАЗРАБОТАН Обществом с ограниченной ответственностью «Научно-исследовательский институт интеллектуальных транспортных систем» (ООО «НИИ ИТС»)

2    ВНЕСЕН Техническим комитетом по стандартизации ТК 57 «Интеллектуальные транспортные системы»

3    УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 31 декабря 2018 г. № 77-пнст

4    Настоящий стандарт разработан с учетом основных нормативных положений международного стандарта ИСО 24534-5—2011 «Интеллектуальные транспортные системы. Автоматическая идентификация транспортного средства и оборудования. Электронная регистрационная идентификация (ERI) транспортных средств. Часть 5. Безопасный обмен данными с использованием симметричных технологий» (ISO 24534-5:2011 «Intelligent transport systems — Automatic vehicle and equipment identification — Electronic Registration Identification (ERI) for vehicles — Part 5: Secure communications using symmetrical techniques», NEQ)

Правила применения настоящего стандарта и проведения его мониторинга установлены в ГОСТ Р 1.16-2011 (разделы 5 и 6).

Федеральное агентство по техническому регулированию и метрологии собирает сведения о практическом применении настоящего стандарта. Данные сведения, а также замечания и предложения по содержанию стандарта можно направить не позднее чем за 4 мес до истечения срока его действия разработчику настоящего стандарта по адресу: 105005 г. Москва. Армянский пер., д. 9. стр. 1 ив Федеральное агентство по техническому регулированию и метрологии по адресу: 109074 Москва. Китайгородский проезд, д. 7. стр. 1.

В случае отмены настоящего стандарта соответствующая информация будет опубликована в ежемесячном информационном указателе «Национальные стандарты» и также будет размещена на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)

©Стандартинформ, оформление. 2019

Настоящий стандарт не может быть полностью или частично воспроизведен, тиражирован и распространен в качестве официального издания без разрешения Федерального агентства по техническому регулированию и метрологии II

5.2.4 Коммуникационный контекст для чтения

На рисунке 2 представлен контекст связи для чтения данных ERT.

Бортовой или внешний считыватель ERI использован для чтения данных ERT. Встроенное устройство чтения ERI взаимодействует непосредственно с ERT. Внешнее устройство чтения ERI напрямую или косвенно связывается с ERT: непосредственно в случае ручного считывателя или интегрированного устройства ERI либо опосредованно через бортовой модуль связи и встроенный считыватель ERI. Бортовой модуль связи также может быть использован для других приложений.

Сенсорная система (которая выходит за рамки настоящего стандарта) может быть использована для запуска внешнего считывателя ERI, фиксирующего на присутствие ТС.

Различные стороны, которые могут считывать данные ERI из ERT. описаны в 5.3.3; права доступа различных обьектов — в 5.3.5.

■л

I

^Триггер

Сенсор

I

N

Бортовой или внешний считыватель ERI (например. ERR)

Интерфейс, указанный в настоящем стандарте

Органы власти

Электронная регистрационная метка (ERT)

Рисунок 2 — Коммуникационный контекст для чтения из ERT

Оборудование, используемое организацией в офисе (т. е. не на обочине дороги), называется бэк-офисным оборудованием (ВОЕ).

Распределение функций между ВОЕ и внешним считывателем ERI выходит за рамки настоящего стандарта.

5.2.5 Коммуникационный контекст для написания

На рисунке 3 представлен контекст связи для записи данных в ERT.

Бортовая или внешняя запись ERI использована для записи данных в ERT. Встроенный ERI-коммуникатор напрямую взаимодействует с ERT. Внешний ERI-коммуникатор напрямую или косвенно связывается с ERT: непосредственно в случае ручного считывателя или интегрированного устройства ERI или косвенно через встроенный модуль связи и встроенный автор ERI. Бортовой модуль связи также может быть использован для других приложений.

Различные стороны, которые могут записывать данные ERI (безопасность) в ERT. описаны в 5.3.3; права доступа различных обьектов — в 5.3.5.

Распределение функций между ВОЕ и внешним устройством ERI выходит за рамки настоящего стандарта. Системный оператор может, например, поручить писателю действовать от его имени или использовать его. к примеру, только как ретранслятор для удаленного письма из своего офиса.

Интерфейс, указанный    Ключи

в настоящем стандарте    и    данные    ERI

Рисунок 3 — Коммуникационный контекст для записи данных 8 ERT


5.2.6 Поддерживаемые уровни обслуживания

В настоящем стандарте описана поддержка безопасного взаимодействия с ERT в пределах одной юрисдикции на основе симметричных методов шифрования.

В настоящем стандарте определен более общий интерфейс, основанный на асимметричных методах с различными уровнями безопасности (security) и поддерживающий сотрудничество между несколькими (регистрирующими) органами (например, доменами безопасности).

5.3 Службы безопасности

5.3.1    Предположения

Концепция безопасности обмена данными между ERT и считывателем или автором ERI основана на следующих предположениях:

а)    использование ERT может быть обязательным, и. следовательно, ERT должна быть устойчивой к угрозам мошенничества. Используя терминологию (см. (4)), ERT должна быть устойчивой к активным угрозам (например, изменение сообщений, их воспроизведение, вставка ложных сообщений и маскировка):

б)    чтение ERT должно быть пригодным в качестве юридического доказательства:

в)    у ERI должна быть возможность обеспечить высокий уровень защиты частной жизни (т. е. не может быть легкое отслеживание местонахождения ТС и, следовательно, его водителя): следовательно. ERT также должна быть устойчивой к пассивным угрозам;

г)    у ERI должна быть возможность предусмотреть меры защиты, для того чтобы предотвратить использование ERI для запуска атаки на ТС;

д)    эффективность механизмов безопасности должна быть достижимой в течение времени, доступного для взаимодействия до тех пор. пока ТС движется.

Пример — Чтение ТС со скоростью 180 км/ч в пределах диапазона считывания 10 м должно быть достигнуто в течение 200 мс.

5.3.2    Аутентификация объекта при чтении данных ERI

Доверие к подлинности чтения ERI зависит от следующих аспектов аутентификации, которые должны быть полностью выполнены, для того чтобы полностью доверять чтению:

а)    ERT настраивают с правильным идентификатором ТС и прикрепляют к правильному ТС:

б)    ERT не может быть удалена из ТС. не делая ее неработоспособной:

в)    данные ERI считываются из подлинного ERT, т. е. из законного устройства (это нереплициро-ванное сообщение от поддельного устройства):

г)    данные ERI правильно считываются из ERT (целостность данных, обнаружение манипуляций). Это достигается стандартными механизмами, используемыми при передаче данных и в качестве побочного эффекта путем шифрования данных ERI (значение дешифрования поврежденного зашифрованного текста ничтожно):

д)    когда данные ERI правильно прочитаны из подлинного ERT по конкретному запросу, впоследствии будет сложно оспаривать, что эти данные не прочитаны из этого компонента по этому запросу, что достигается путем шифрования данных ERI вместе с кодом вызова, предоставляемым считывателем ERI.

Примечания

1    Требования настоящего стандарта относятся к положениям, приведенным в перечислениях в>—д) Условия, приведенные в перечислениях а) и в), указаны в ПНСТ 342—2018

2    Использование технической терминологии (см. (5)), приведенное в перечислениях в) и г), поддерживается с использованием двухстороннего механизма взаимной аутентификации с однонаправленными ключами Един-ственность/своевременность контролируется созданием и проверкой случайных чисел и порядковых номеров

5.3.3    Конфиденциальность при чтении данных ERI

Настоящий стандарт поддерживает конфиденциальность, предоставляя данные ERI в зашифрованном тексте. Зашифрованные данные ERI затем могут находиться в свободном доступе, но расшифровать и интерпретировать их могут только уполномоченные лица/оборудование (сквозная шифровка).

Для того чтобы защитить зашифрованные данные ERI, можно использовать в качестве псевдонима последовательность или случайное число, которые можно добавить к данным ERI до шифрования.

ERT.


Конфиденциальность требуется только для чтения данных ERI из ERT. а не для записи данных в

5.3.4    Ключи для аутентификации и конфиденциальности

Тот же секретный ключ используется как для аутентификации, так и для конфиденциальности.

Транспортное средство может быть зарегистрировано в течение многих лет. и на протяжении этого времени другие ТС регистрируются и снимаются с учета. Как следствие, системный оператор должен либо иметь всегда одни и те же ключи, либо использовать разные ключи для различных ТС; для того чтобы поддерживать этот последний параметр, ключ можно идентифицировать с помощью идентификатора ключа. Как ERT, так и ERI-считыватель/писатель могут использовать несколько ключей.

Для того чтобы осуществлялось взаимодействие ERT с одним или несколькими ключами и счи-тывателями/писателями ERI с одним или несколькими ключами, используется следующая процедура:

а)    если считывататель/лисатель ERI хочет выбрать ключ ERT. он отправляет списку ERT форму номера ключей, которую ERT может выбрать для своих ответов;

б)    если ERT имеет один из запрошенных ключей, она использует один из них. Если ERT не содержит запрошенный ключ, но имеет один или несколько других ключей, она может выбрать любой ключ, который имеет для своих ответов. Если в ERT отсутствует ключ, она просто не использует ни одной клавиши;

в)    если ERT хочет выбрать ключ считывания/записи ERI, она отправляет считывателю/писателю список номеров клавиш, используя которые можно выбрать ответы;

г)    если считыватель/писатель ERI имеет один из запрошенных ключей, он использует один из них; если не имеет. — считыватель/писатель использует для своих ответов тот же ключ, который используется ERT в ее запросе.

5.3.5    Контроль доступа к данным ERI

Контроль доступа невозможен, если по крайней мере один ключ не загружен в ERT.

Если один или несколько ключей загружены в ERT. управление доступом основано на взаимной процедуре аутентификации с использованием однонаправленных секретных ключей.

Есть две группы ключей: одна для системных операторов и одна для органов власти.

Ключ системного оператора обеспечивает полный доступ для чтения и записи как к данным ERI, так и к данным безопасности.

Ключ полномочий предоставляет доступ только для чтения:

а)    к данным ERI: идентификатор ТС и дополнительные данные ТС;

б)    историческим данным, при их наличии;

в)    записям списка контроля доступа (см. ниже) в зашифрованном тексте, которые могут быть дешифрованы системным оператором.

5.4 Описание архитектуры связи

5.4.1 Общая концепция коммуникации для идентификации транспортных средств

На рисунке 4 представлена концепция связи для идентификации ТС.

Пользователь:

Держатель ERT

Органы власти

или другие пользователи

Позиция:

Транспортное

Настоящий

На дороге

Бэк-офис

средство

стандарт

Оборудование:

ОВЕ

Считыватель

ВОЕ

ERI

Взаимосвязь:

Короткое расстояние. DSRC

Телефонная связь

Рисунок 4 — Общая концепция местной связи для идентификации

В настоящем стандарте изложена информация относительно воздушного интерфейса между бортовым оборудованием ERI в ТС и кратковременным внешним считывателем ERI.

Примечание — Транспортное средство, внешний интерфейс, считыватель ERI соответствуют эталонной точке DELTA, внешний интерфейс считывателя ERI бэк-офиса — эталонной точке ALPHA (см [6])

Интерфейс между внешним считывающим устройством ERI и оборудованием ВОЕ выходит за рамки настоящего стандарта. Это может быть использовано, например, для ввода в эксплуатацию считывателя ERI, обмена белыми или черными списками и/или загрузки результатов чтения, будучи, например, локальным интерфейсом в бэк-офисе или в широкополосном сетевом интерфейсе.

5.4.2 Общая концепция связи для удаленного доступа

В настоящем стандарте также уделено внимание поддержке удаленного доступа к ERT. Системный оператор может, например, использовать удаленный доступ в случае его реализации для проверки или обновления дополнительных данных ERI или данных безопасности.

На рисунке 5 представлена концепция связи для удаленного доступа к ERT ТС.

Пользователь:

Держатель

ERT

Системный оператор

Системный

оператор

Позиция:

Транспортное

Настоящий

Бэк-офис

Бэк-офис

средство

стандарт

Оборудование:

ОВЕ

Смиты ватель/регистратор

ВОЕ

ERI

Взаимосвязь:

Телефонная связь

Местная связь

Рисунок 5 — Общая концепция коммуникации для удаленного доступа

В настоящем стандарте описан сетевой интерфейс между бортовым оборудованием ERI в ТС и дистанционным внешним устройством чтения/записи ERI.

Примечание — Независимо от того, реализованы ли возможности удаленного доступа, их описание выходят за рамки настоящего стандарта

5.4.2.1 Бортовая связь

На рисунке 6 представлен абстрактный обзор возможной архитектуры бортовой связи.

Настоящий

стандарт

Устройство:

ERT

Другое

бортовое

устройство

Устройство для связи

Взаимосвязь:

Коротков растояние, DSRC

Внешняя запись

Рисунок 6 — Архитектура бортовой связи

Примечание — ERT и устройство связи могут быть отдельными компонентами. Это может или не может иметь место для конкретной реализации

5.5 Интерфейсы

5.5.1 Ближний радиоинтерфейс

При взаимодействии бортового оборудования ERI и внешнего считывателя/записывающего устройства ERI на коротких расстояниях использован стек протоколов, как показано на рисунке 7.


AVI (приведено в (4], плюс дополнительные услуги)

Уровень ERI (добавление служб безопасности ERI и управления ими) Прикладной уровень или аналогичный уровень Нижний слой


Рисунок 7 — Беспроводной стек протокол

Взаимосвязь мееду этими слоями и опорными точками BETA-ZETA (см. приложение А (6)) изображено на рисунке 8 (контрольная точка ALPHA расположена между считывающим устройством ERI и оборудованием ВОЕ).


Уровень AVI (согласно [7])


Приложения

AVI


Локальные

системы


Уровень ERI


ZETA


BETA


Например, уровень DSRC. уровень 2 OSI


Контроль

связи


Контроль

связи


Физический уровень OSI


Медиа-

адаптация


\


V


7


Медиа

адаптация


Рисунок 8 — Расположение уровня ERI в эталонной архитектуре (см (6))

5.5.2 Встроенный интерфейс с ERT

При взаимосвязи между ERT и бортовым считывателем/залисывающим устройством ERI использован стек протоколов, как показано на рисунке 9.


AVI (плюс дополнительные услуги)

Уровень ERI (добавление служб безопасности ERI и управления ими) Уровень передачи (см [8])

Нижние слои (см [8], (9])


Рисунок 9


6 Требования к интерфейсу

6.1 Описание интерфейса

В настоящем разделе определен интерфейс для доступа к данным ERI в ERT и представлены следующие подразделы:

12


* 6 2. в котором приведено абстрактное определение;

-    6.3. в котором определен бортовой интерфейс с ERT;

-    6.4. в котором определен ближний воздушный интерфейс между бортовым оборудованием ERI и внешним устройством чтения/записи ERI;

-    6.5, в котором определен интерфейс для удаленного доступа.

Бортовой интерфейс определяется как реализация абстрактных определений, приведенных в 6.2.

Внешние интерфейсы, как определено в 6.4 и 6.5, используются либо для непосредственного общения с ERT, если положения бортовой связи интегрированы в ERT, либо косвенно для передачи блоков данных протокола ERI на бортовой считыватель/запись ERI (см. рисунок 1).

6.2 Абстрактные определения транзакций

6.2.1 Обзор транзакций

В таблице 1 перечислены обязательные и необязательные транзакции.

Таблица 1 — Обязательные и необязательные транзакции

Подраздел

Транзакция

Req

Описание

6.24

mutualAuthenticatel

R

Требования для взаимной аутентификации

6.25

mutualAuthenticate2

R

Требования для взаимной аутентификации

6.26

getSecretKeyEnData

R

Для ERI со стороны органов власти или системного оператора

627

setSecretKeyEriData

R

Для настройки ERT и дополнительного обновления данных ERI системным оператором

6.28

commissionSecretKeyErt

A. C

Для загрузки системным оператором своих данных симметричного ключа ERT

6 29

decommission SecretKeyE rt

0

Для удаления ключей системного оператора

62.10

updateAccessControlList

A. C

Для добавления или удаления полномочия в/из списка управления доступом ERT

6.2.11

getCiphertextAccessControl

ListEntry

0

Для получения записи списка управления доступом в тексте шифрования органом власти или системным оператором

62.12

endOfSession

R

Для указания конца сеанса ERI.

Примечание — Столбец, озаглавленный «Req». указывает на следующее требуется ли всегда транзакция (R). требуемая для конфиденциальности (С), необходимая для аутентификации (А) или необязательная

(О).

6.2.2 Фазы сеанса

Взаимодействие с ERT ориентировано на сеанс. Полный сеанс состоит из последовательности следующих фаз:

а)    фазы взаимной аутентификации, которая обеспечивает взаимную аутентификацию считыва-теля/записи ERI и ERT. если ERT находится в режиме ввода в эксплуатацию. На этом этапе последовательно выполняются транзакции взаимного подтверждения и взаимной аутентификации. Если ERT находится в неактивном режиме, фаза взаимной аутентификации пропускается;

б)    фазы обмена данными, которая запускается непосредственно для ERI в неактивном режиме и для ERT, является режимом ввода в эксплуатацию после успешной взаимной аутентификации. На этапе обмена данными данные ERI или данные безопасности обмениваются между считывателем/за-лисывающим устройством ERI и ERT. На этом этапе транзакции обмена данными данные могут быть вызваны в любом порядке;

в)    этап освобождения сеанса, который завершает сеанс.

В случае ошибки и если не указано иное, сеанс прекращается без дальнейшего уведомления.

6.2.3 Операции ERI и блоки данных протокола

6.2.3.1 Концепция транзакции

Запись и чтение данных в/из ERT достигаются посредством транзакций, которые определяются как экземпляры класса информационных объектов TRANSACTION.

Класс информационных объектов TRANSACTION определен следующим образом:

TRANSACTION ::= CLASS {

SArgumentType

&ResultType

&transactionCode

}

WITH SYNTAX {

INTEGER UNIQUE

ARGUMENT

SArgumentType

RESULT

SResuItType

StransactionCode

CODE }

Сделка должна быть вызвана считывателем ERI. создателем ERI и выполнена ERT.

Никакая транзакция не должна вызываться встроенным устройством чтения/записи ERT. в то время как ERT все еще выполняет другую транзакцию.

Поле &ArgumentType должно указывать тип данных аргумента транзакции. Если его исключить, транзакция не принимает значения аргумента.

Попе SResuItType должно указывать тип данных возвращаемого значения с результатом транзакции.

Поле StransactionCode указывает целочисленное значение, которое используется для идентификации транзакции, например, когда он должен быть вызван.

6.2.3.2 Единицы данных протокола ERI

Блоки данных протокола ERI (PDU) определены следующим образом:

SecretKeyEriPdu ::= CHOICE {

requestPdu    SecretKeyEriReqPdu,

reponsePdu    SecretKeyEnRspPdu

}

SecretKeyEriReqPdu ::= SEQUENCE {

transactCode    TRANSACTION StransactionCode ({SecretKeyEriTransactions}),

argument    TRANSACTION SArgumentType

({SecretKeyEriTransactions} {@ transactCode}) OPTIONAL

}

SecretKeyEriRspPdu ::= SEQUENCE {

transactCode    TRANSACTION StransactionCode ({SecretKeyEriTransactions}),

result    TRANSACTION SResuItType

({SecretKeyEriTransactions} {@ transactCode})

}

SecretKeyEnTransactions TRANSACTION ::= { mutua(Authentication 1 | mutualAuthentication2 | getSecretKeyEriData | setSecretKeyEriData | commisionSecretKeyErt | decomrmsionSecretKeyErt | updateAccessControlList | getCipertextAccessControlListEntry | endOfSession

}_

Секция протокола секретных ключей ERI имеет тип SecretKeyEriPdu и либо SecretKeyEriReqPdu. либо SecretKeyEriRspPdu.

14

Секция протокола данных SecretKeyEriReqPdu используется для вызова транзакции, выполняемой ERT.

Блок данных протокола SecretKeyEriRspPdu используется для результата транзакции, выполняемой ERT.

SecretKeyEriTransactions задает набор транзакций ERI.

Компонент transaclCode должен содержать значение кода транзакции для транзакции в установленном EriTransactions.

Компонент аргумента, при его наличии, должен быть того же типа, который указан для аргумента транзакции, идентифицируемой значением transactCode.

Компонент аргумента должен присутствовать, если аргумент для транзакции определен, и отсутствовать, если аргумент не определен.

Компонент результата должен быть того же типа, что и для результата транзакции, идентифицированного значением transactCode.

6.2.4 Взаимная аутентификация 1

6.2.4.1    Определение услуги

Транзакция mutualAuthenticationl является первой транзакцией, которая будет использована на этапе взаимной аутентификации.

Транзакция взаимной аутентификации 1 вызывается считывателем/записью ERI и выполняется ERT, работающей в режиме ввода в эксплуатацию.

Если ERT работает в неактивированном режиме, т. е. еще не содержит ключа, транзакция игнорируется и ответ не создается.

6.2.4.2    Спецификация протокола

Операция взаимной аутентификации определена следующим образом:

mutualAuthenticationl TRANSACTION := {

ARGUMENT OCTET STRING RESULT OCTET

STRING

CODE 1

}_

OCTET STRING используется как для аргумента, так и для результата транзакции.

6.2.5    Взаимная аутентификация 2

6.2.5.1 Определение услуги

Транзакция mutualAuthentication2 является второй и последней транзакцией, которая будет использована на этапе взаимной аутентификации.

Совместная транзакция взаимной аутентификации 2 вызывается считывателем/лисателем ERI после получения удовлетворительного ответа на ее транзакцию взаимной аутентификации.

Ответ на транзакцию mutualAuthenticationl является только удовлетворительным, если он содержит вызов ERT, зашифрованный с помощью правильного секретного ключа.

Транзакция используется вызывающим считывателем ERI/записывающим устройством, для того чтобы сигнализировать ERT о том. что он принял аутентификацию ERT, и ответить на запрос аутентификации от ERT.

Транзакция mutualAuthentication2 выполняется ERT. и ответ отправляется только в том случае, если запрос от считывателя/записи ERI был удовлетворительным. Если ответ неудовлетворительный. ERT не отправляет ответ.

Запрос от считывателя/записи ERI является только удовлетворительным, если он содержит вызов читателя/писателя, зашифрованный с помощью правильного секретного ключа.

6.2.5    2 Спецификация протокола

mutualAuthentication2 TRANSACTION := { ARGUMENT OCTET STRING RESULT OCTET

STRING

CODE 2 }


Операция взаимной аутентификации определена следующим образом:

OCTET STRING используется как для аргумента, так и для результата транзакции.

6.2.6 Получение данных секретного ключа ERI

6.2.6.1 Определение услуги

Для получения данных ERI из ERT следует использовать транзакцию данных секретного ключа

ERI.

Получение транзакции данных секретного ключа ERI должно быть вызвано только на этапе обмена данными и выполнено только ERT в тот момент, когда она настроена и находится в режиме ввода в эксплуатацию.

Если транзакция не вызывается на этапе обмена данными или ERT не настроена либо не активирована. вызов должен быть проигнорирован, транзакция не должна выполняться, и результат не будет получен (см. таблицу 2).

Таблица 2 — Получение параметров транзакции данных секретного ключа ERI

Параметр

Запрос

Ответ

Примечание

Аргумент

О

В открытом или зашифрованном виде

Данные ERI

М

В открытом зашифрованном тексте

Примечание — М — параметр является обязательным, О — параметр не является обязательным

6.2.6.2    Первоначальный запрос

Запрос содержит операцию, которая должна быть записана в ERT в открытом или в зашифрованном тексте.

6.2.6.3    Ответный примитив

Ответ содержит данные ERI, хранящиеся в открытом тексте ERT или в зашифрованном тексте.

6.2.6 4 Спецификация протокола

getSecretKeyEriData TRANSACTION ::= {

ARGUMENT OCTET STRING RESULT OCTET STRING CODE 3 }


Получение транзакции данных секретного ключа ERI определяется следующим образом:

OCTET STRING используется как для аргумента, так и для зашифрованного результата транзакции.

6.2.7 Установление данных ERI секретного ключа

6.2.7.1 Определение услуги

Сетчатый секретный ключ данных ERI должен быть использован для записи данных ERI в ERT.

Сетчатая транзакция данных секретного ключа ERI должна быть вызвана только на фазе обмена данными и выполнена только ERT в тот момент, когда она находится в режиме ввода в эксплуатацию.

Если транзакция не вызывается на этапе обмена данными или ERT находится в режиме без оплаты. вызов игнорируется, транзакция не должна выполняться, и результат не будет получен (см. таблицу 3).

Таблица 3 —Установка параметров транзакции данных секретного ключа ERI

Параметр

Запрос

Ответ

Примечание

Данные ERI

М

В открытом или зашифрованном виде

Результат

М

Примечание — М — параметр является обязательным

6.2.7 2 Первоначальный запрос

Запрос содержит данные ERI. которые должны быть записаны в ERT в открытом или в зашифрованном тексте. Новые данные ERI полностью заменят старые данные ERI.

6.2.7.3    Ответный примитив

Ответ используется для указания результата выполненной транзакции.

6.2.7.4    Спецификация протокола

setSecretKeyEriData TRANSACTION - {

ARGUMENT OCTET STRING RESULT OCTET STRING CODE    4

}


Сетчатая транзакция данных секретного ключа ERI определена следующим образом:

OCTET STRING используется как для аргумента, так и для результата транзакции.

6.2.8 Ввод в эксплуатацию секретного ключа ERT

6.2.8.1 Определение услуги

Сделка ввода в эксплуатацию должна быть использована для ввода в эксплуатацию ERT или обновления параметров безопасности ERT.

Данные безопасности, введенные или обновленные с помощью этой транзакции, состоят из ключей доступа для системного оператора и идентификаторов ключей, связанных с этими ключами.

Сделка по вводу в эксплуатацию должна быть использована только на этапе обмена данными.

Если транзакция не вызывается на этапе обмена данными, вызов игнорируется, транзакция не должна выполняться, и результат не будет получен (см. таблицу 4).

После успешной транзакции с помощью ERT, ERT находится в режиме ввода в эксплуатацию (см. таблицу 4).

Таблица 4 — Ввод в эксплуатацию секретных ключей параметров транзакции ERT

Параметр

Запрос

Ответ

Примечание

Поручительные данные

М

В открытом или зашифрованном виде

Результат

М

Примечание — М — параметр является обязательным

6.2.8    2 Первоначальный запрос

Запрос содержит данные безопасности, которые должны быть записаны в ERT в зашифрованном тексте.

Новые данные безопасности полностью заменят старые данные ERI.

6.2.8    3 Первоначальный ответ

Ответ используется для указания результата транзакции ввода в эксплуатацию.

6.2.8    4 Спецификация протокола

comrmssionSecretKeyErt TRANSACTION ::= { ARGUMENT OCTET STRING RESULT OCTET STRING CODE    5

}


Сделка секретного ключа ввода в эксплуатацию определяется следующим образом:

OCTET STRING используется как для аргумента, так и для результата транзакции.

6.2.9 Секретный ключ снятия с эксплуатации ERT

6.2.9.1 Определение услуги

Операция снятия с эксплуатации должна быть использована для вывода из эксплуатации ERT. т. е. для удаления параметров безопасности ERT и списка контроля доступа.

Операция снятия с эксплуатации должна быть использована только на этапе обмена данными. Если транзакция не вызывается на фазе обмена данными, вызов игнорируется, транзакция не должна выполняться, и результат не будет получен.

Содержание

1    Область применения.................................................................1

2    Нормативные ссылки.................................................................1

3    Термины и определения...............................................................2

4    Сокращения........................................................................5

5    Концепция системных коммуникаций....................................................6

5.1    Общие положения................................................................6

5.2    Описание параметров.............................................................6

5.3    Службы безопасности.............................................................9

5.4    Описание архитектуры связи......................................................10

5.5    Интерфейсы....................................................................12

6    Требования к интерфейсу............................................................12

6.1    Описание интерфейса...........................................................12

6.2    Абстрактные определения транзакций..............................................13

6.3    Бортовой интерфейс к ERT........................................................20

6.4    Интерфейс ближнего радиоизлучения..............................................20

6.5    Интерфейс удаленного доступа....................................................22

Приложение А (обязательное) ASN.1. Определения модулей.................................23

Приложение Б (справочное) Эксплуатационные сценарии ..................................26

Приложение В (обязательное) Проформы PICS............................................29

Библиография.......................................................................31

После успешной транзакции с помощью ERT, ERT находится в неактивном режиме (см. таблицу 5). Таблица 5 — Параметры транзакции секретного ключа деблокирования ERP

Параметр

Запрос

Ответ

Примечание

Аргумент

Результат

Примечание — Пусто — параметр не используется

6.2.9.2    Первоначальный запрос Запрос не содержит данных.

6.2.9.3    Ответный примитив Ответ не содержит данных.

6.2.9.4    Спецификация протокола

decommissionSecretKeyErt TRANSACTION ::= { ARGUMENT NULL RESULT NULL CODE 6 }


Сделка секретного ключа ERT по снятию с эксплуатации определяется следующим образом:

Значение NULL используется как для аргумента, так и для результата транзакции.

6.2.10 Обновление списка управления доступом

6.2.10.1 Определение услуги

Транзакция updateAccessControlList должна быть использована для добавления или удаления записей из списка управления доступом ERT.

Список управления доступом содержит ключи и связанные с ними идентификаторы ключей для полномочий.

Транзакция должна быть вызвана только на этапе обмена данными и выполнена только ERT в тот момент, когда она находится в режиме ввода в эксплуатацию.

Если транзакция не вызывается на этапе обмена данными или ERT находится в режиме без оплаты, вызов игнорируется, транзакция не должна выполняться, и результат не будет получен (см. таблицу 6).

Таблица 6 — Обновление параметров транзакций списка контроля доступа

Параметр

Запрос

Ответ

Примечание

Аргумент

М

В зашифрованном виде

Результат

М

Примечание — М — параметр является обязательным

6.2.10.2    Первоначальный запрос

В случае добавления ключа запрос содержит ключ доступа для органа и связанный с ним ключевой идентификатор.

В случае добавления ключа и списка управления доступом запрос уже содержит ключ с тем же ключевым идентификатором, поэтому старый ключ заменяется новым.

Если ключ должен быть удален, запрос содержит идентификатор ключа, связанный с этим ключом.

6.2.10.3    Ответный примитив

Ответ используется для указания результата транзакции списка управления доступом к обновлению.

6.2.10.4    Спецификация протокола

Операция updateAccessControlList определена следующим образом:

ПРЕДВАРИТЕЛЬНЫЙ НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Интеллектуальные транспортные системы

АВТОМАТИЧЕСКАЯ ИДЕНТИФИКАЦИЯ ТРАНСПОРТНОГО СРЕДСТВА И ОБОРУДОВАНИЯ.

ЭЛЕКТРОННАЯ РЕГИСТРАЦИЯ ИДЕНТИФИКАЦИОННЫХ ДАННЫХ ТРАНСПОРТНЫХ СРЕДСТВ

Часть 5

Безопасный обмен данными с использованием симметричных технологий

Intelligent transport systems Automatic vehicle and equipment identification Electronic registration of Identification data for vehicles Part 5.

Secure communications using symmetneal techniques

Срок действия — с 2019—06—01 до 2022—00—01

1    Область применения

Настоящий стандарт описывает требования к электронной регистрации идентификационных данных (ERI). основывающейся на идентификаторе транспортного средства (ТС) (например, для распознавания органами государственной власти), предназначенной для использования в следующих случаях:

-    при электронной идентификации местных и иностранных ТС органами государственной власти;

-    производстве ТС. обслуживании во время эксплуатационного срока и идентификации при его окончании;

-    управлении сроком службы (управлении жизненным циклом ТС);

-    адаптировании данных ТС (например, при реализации на мемедународном уровне);

-    идентификации в целях обеспечения безопасности;

-    сокращении количества совершаемых преступлений;

-    оказании коммерческих услуг.

В настоящем стандарте учтена политика конфиденциальности и защиты данных и представлен обзор концепции с точек зрения бортового оборудования и оборудования дорожной инфраструктуры, необходимых для работы системы.

2    Нормативные ссылки

В настоящем стандарте использованы нормативные ссылки на следующие стандарты:

ПНСТ 342—2018 Интеллектуальные транспортные системы. Автоматическая идентификация транспортного средства и оборудования. Электронная регистрация идентификационных данных. Часть 2. Эксплуатационные требования.

ПНСТ 343—2018 Интеллектуальные транспортные системы. Автоматическая идентификация транспортного средства и оборудования. Электронная регистрация идентификационных данных. Часть 3. Данные транспортного средства.

ПНСТ 344—2018 Интеллектуальные транспортные системы. Автоматическая идентификация транспортного средства и оборудования. Электронная регистрация идентификационных данных Часть 4. Безопасный обмен данными с использованием асимметричных технологий

Издание официальное

Примечание — При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю «Национальные стандарты», который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя «Национальные стандарты» за текущий год Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия) Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку

3 Термины и определения

В настоящем стандарте применены следующие термины с соответствующими определениями:

3.1    авторизация (authorization): Предоставление прав и доступа к использованию оборудования.

3.2    активная угроза (active threat): Угроза преднамеренного несанкционированного изменения состояния системы

Пример — Модификация сообщений, воспроизведение сообщений, вставка ложных сообщений, маскировка в качестве уполномоченного лица и отказ в обслуживании.

3.3    аутентификация объекта (entity authentication): Подтверждение того, что объект является авторизованным.

3.4    безопасность (security): Защита информации и данных для того, чтобы неавторизованные лица или системы не могли их читать или модифицировать, а уполномоченным лицам или системам не было отказано в доступе к ним.

3.5    беспроводной интерфейс (air interface): Интерфейс без проводника между бортовым оборудованием (ОВЕ) и считывателем/опросным листом, посредством которого соединение бортового оборудования (ОВЕ) со считывателем/запросчиком осуществляется с помощью электромагнитных сигналов.

3.6    бортовой автор ERI (onboard ERI writer): Автор ERI является частью ее встроенного оборудования.

Примечание — Встроенный автор ERI может быть, например, устройством с бесконтактным соединением (PCD).

3.7    взаимная аутентификация (mutual authentication): Аутентификация объекта, идентифицирующая транспортные средства.

3.8    внешняя запись ERI (external ERI reader): считыватель ERI (ERI writer): Считыватель ERI. который не является частью ее встроенного оборудования.

Примечания

1    Внешний считыватель ERI не установлен внутри или снаружи транспортного средства

2    Есть различие между ближним (DSRC) и удаленными внешними авторами Считывающее устройство для приближения может быть, например, PCD, с учетом (1) Внешний считыватель ERI может быть частью придорожного оборудования, ручного оборудования или мобильного оборудования Удаленная внешняя запись ERI может быть частью бэк-офисного оборудования (ВОЕ)

3.9    время жизни (lifetime): Период времени, в течение которого существуют предмет оборудования и его функции.

3.10    встроенное оборудование ERI (onboard ERI equipment): Оборудование, установленное внутри или снаружи транспортного средства и используемое для целей ERI.

Примечание — Встроенное оборудование ERI содержит ERT и, возможно, дополнительные устройства

связи

3.11    встроенный считыватель ERI (onboard ERI reader): Считыватель ERI является частью ее встроенного оборудования.

Примечание — Встроенный считыватель ERI может быть, например, устройством с бесконтактным соединением (PCD).

3.12    вызов (challenge): Элемент данных, выбранный случайным образом и отправленный верификатором заявителю, который используется заявителем в сочетании с секретной информацией, хранящейся заявителем, для генерации ответа, который отправляется верификатору.

Примечание — В настоящем стандарте термин «вызов» используется также в том случае, если ERT не имеет возможности шифрования, и вызов просто копируется без сохранения секретной информации

3.13

данные ERI (ERI data): Данные идентификации транспортного средства, которые могут быть получены из ERT, состоящей из идентификатора транспортного средства и возможных дополнительных данных транспортного средства.

[ПНСТ 343—2018, пункт 3.4]

3.14    доверитель (principal): Объект, чья личность может быть аутентифицирована.

3.15    домен безопасности (security domain): Набор элементов, политика безопасности, орган безопасности и набор относящихся к безопасности действий, в которых элементы подчиняются политике безопасности для указанных действий, а политика безопасности администрируется центром безопасности для домена безопасности.

3.16

дополнительные данные транспортного средства (additional vehicle data): Данные электронной регистрации идентификационных данных (ERI) в дополнение к идентификатору транспортного средства.

(ПНСТ 343—2018, пункт 3.1]

3.17    заявитель (claimant): Объект, который является или представляет собой принципал для целей аутентификации, включая функции, необходимые для участия в обмене аутентификацией от имени принципала.

3.18    идентификация (identification): Действие или акт установления личности.

Примечание — См также идентификацию транспортного средства

3.19    идентификация транспортного средства (vehicle identification): Действие или акт идентификации транспортного средства.

3.20    ключ (key): Последовательность символов, которая управляет работой криптографического преобразования (например, шифрование, дешифрование, вычисление функции криптографической проверки, генерация подписи или проверка подписи).

Примечание — Адаптировано с учетом [2]. определение 4 8

3.21    ключ системного оператора (system operator key): Ключ доступа к системному оператору

3.22    контроллер (verifier): Объект, который является или представляет объект, требующий аутентифицированного удостоверения личности.

Примечание — Верификатор включает в себя функции, необходимые для участия в обмене аутентификацией.

3.23    контроль доступа (access control): Предотвращение несанкционированного использования ресурса, в том числе несанкционированным образом.

3.24    конфиденциальность (confidentiality): Информация не предоставляется или не раскрывается неавторизованным лицам, организациям или процессам.

3.25    конфиденциальность (privacy): Право отдельных лиц контролировать или влиять на сбор и хранение информации, связанной с ними, а также на адресную передачу данной информации.

Примечание — Так как этот термин является правом отдельных лиц. его определение может носить субъективный характер, что необходимо учитывать при определенных обстоятельствах

3.26    маскарад (masquerade): Процесс, предваряющий сущность как другую сущность.

3.27    обнаружение манипуляции (manipulation detection): Механизм, который используется для определения того, был ли модифицирован блок данных (случайно или преднамеренно).

3.28    оператор системы ERI (ERI system operator): Устройство записи ERI. используемое для прямого или косвенного ввода данных ERI в ERT путем вызова транзакций ERI.

Примечание — Если копир ERI обменивается блоками данных протокола ERI непосредственно по каналу передачи данных с ERT. его также называют ERR Если он обменивается данными через один или несколько узлов, только последний узел в этой последовательности называется ERR Как следствие внешний писатель ERI может в зависимости от конфигурации на борту действовать не для всех транспортных средств в качестве ERR

3.29    орган безопасности (security authority): Субьект. отвечающий за определение, реализацию или применение политики безопасности.

3.30    организация регистрации (registration authority): Организация, ответственная за запись данных ERI и данных безопасности в ERT в соответствии с местным законодательством.

Примечание — Предполагается, что регистрирующий орган в отношении данных ERI может быть одним и тем же органом, ответственным за ведение официального реестра, в котором перечислены транспортное средство, его владелец или арендатор

3.31    от конца до конца (end-to-end encipherment): Шифрование данных внутри или в исходной конечной системе с соответствующим дешифрованием, происходящим только внутри или в конечной системе.

3.32    открытый текст (cleartext): Данные, семантическое содержание которых понятно и доступно.

3.33    отличительный идентификатор (distinguishing identifier): Информация, которая однозначно отличает сущность объекта.

3.34    пассивная угроза (passive threat): Угроза несанкционированного раскрытия информации без изменения состояния системы.

3.35    порядковый номер (sequence number): Параметр времени, значение которого соответствует заданной последовательности, которая не повторяется в течение определенного периода времени.

3.36    расшифровка дешифрования (decipherment decryption): Разворот соответствующей обратимой шифровки.

3.37    секретный ключ (secret key): Ключ, который используется с симметричным криптографическим алгоритмом.

Примечания

1    Владение секретным ключом ограничено (как правило, не более двух объектов)

2    Для ERI в зависимости от политики управления ключами может быть только одна сущность или несколько объектов.

3.38    системный оператор (system operator): Организация системного оператора, ответственная за работу системы.

Примечание — В настоящем стандарте системный оператор также выступает в качестве регистрирующего органа и органа безопасности в своей юрисдикции

3.39    служба безопасности (security service): Услуги, предоставляемые на уровне связи открытых систем, что обеспечивает адекватную безопасность систем или передачу данных.

3.40    случайное число (random number): Параметр времени, значение которого непредсказуемо.

3.41    список контроля доступа (access control list): Список сущностей со своими правами доступа. которым разрешен доступ к ресурсу.

3.42    угроза (threat): Потенциальное нарушение безопасности.

3.43    устройство чтения ERI (ERI reader): Устройство, используемое для прямого или косвенного считывания данных ERI из ERT путем вызова транзакций ERI.

Примечание — Если считыватель ERI обменивается блоками данных протокола ERI напрямую по каналу передачи данных с ERT, его также называют ERR Если считыватель ERI обменивается данными через один или несколько узлов, только последний узел в этой последовательности называется ERR Как следствие внешний считыватель ERI может в зависимости от конфигурации на борту действовать не для всех транспортных средств в качестве ERR.

3.44    целостность данных (data intergity): Данные не изменены или уничтожены несанкционированным образом.

3.45    шифрование (enciphennent encryption): Криптографическое преобразование данных для создания зашифрованного текста.

Примечание — Шифрование может быть необратимым, и в этом случае соответствующий процесс дешифрования не может быть осуществлен.

3.46    шифрованный текст (chipertext): Данные, полученные с помощью шифрования, семантическое содержание которых недоступно.

3.47    электронная регистрационная метка; ERT (electronic registration tag): Встроенное устройство ERI, которое содержит данные, вкпючая соответствующие внедренные положения безопасности и один или несколько интерфейсов для доступа к этим данным.

Примечания

1    В случае высокой безопасности электронная регистрационная метка (ERT) является типом защищенного прикладного модуля (SAM).

2    ERT может быть отдельным устройством или может быть встроено в бортовое устройство, которое также предоставляет другие возможности (например. DSRC-связь)

3.48    электронная регистрация идентификационных данных; ERI (electronic registration identification): Действие или акт идентификации транспортного средства посредством электронных средств.

3.49    электронный регистратор чтения данных; ERR (electronic registration reader): Устройство, используемое для чтения или чтения/записи данных из/в электронную регистрационную метку (ERT).

Примечания

1    ERR связывается напрямую, то есть через линию данных OSI. с ERT

2    ERR также может быть считывателем и/или записывающим устройством ERI либо выступать в качестве ретранслятора в обмене между протоколами ERI. ERT и считывающим устройством ERI.

4 Сокращения

В настоящем стандарте применены следующие сокращения:

AEI — автоматическая идентификация оборудования (Automatic Equipment Identification);

AES — расширенный стандарт шифрования (Advanced Encryption Standard);

ASN.1 — абстрактная синтаксическая ротация (Abstract Syntax Notation One);

AVI — автоматическая идентификация транспортного средства (Automatic Vehicle Identification); ВОЕ — бэк-офисное оборудование (Back Office Equipment);

DES — стандарт шифрования данных (Data Encryption Standard):

EN — европейский стандарт [Europaische Norm (German). European Standard (English));

ERI — электронная регистрация идентификационных данных (Electronic Registration Identification); ERR — электронный регистратор чтения: устройство, используемое для чтения или чтения/записи данных из/в ERT (Electronic Registration Reader);

ERT — электронная регистрационная метка (Electronic Registration Tag);

EU — Европейский Союз (European Union);

IEC — Межаународная электротехническая комиссия (International Electrotechnical Commission); ISO— Международная организация no сертификации (International Organization for Standardization); OBE — бортовое оборудование (Onboard Equipment);

OSI — объединенные открытые системы (Open Systems Interconnection);

PICS — заявления о соответствии реализации протокола(ов) (Protocol Implementation Conformance Statement(s));

PIN — персональный идентификационный номер (Personal Identification Number);

SAM — защищенный прикладной модуль (Secure Application Module);

Triple-DES — стандарт шифрования с тремя данными (Triple-Data Encryption Standard);

VIN — идентификационный номер транспортного средства (Vehicle Identification Number).

5 Концепция системных коммуникаций

5.1    Общие положения

В настоящем разделе представлено объяснение того, каким образом данные ERI и данные безопасности могут быть считаны или записаны в ERT, а также идентифицированы ТС. Кроме того, описаны варианты, которые могут или не могут быть использованы при фактической реализации. Нормативные требования к интерфейсам приведены в разделе 6 и приложении А. В приложении Б представлена форма для определения ограничений фактической реализации протокола связи.

В настоящем разделе рассмотрены только интерфейсы с использованием методов симметричного шифрования. Симметричные методы шифрования основаны на секретных ключах, которые совместно применяются одним пользователем или сообществом нескольких пользователей. Такое сообщество по сути является закрытой группой пользователей, которой доверены секретные ключи, не раскрывающаяся посторонним лицам.

Предполагается, что пользователи закрытой группы работают в пределах юрисдикции одного оператора системы ERI, ответственного за управление ключами и выступающего в качестве регистрирующего органа в своей юрисдикции.

Общий интерфейс, основанный на асимметричных методах, с различными уровнями безопасности (security) и поддержкой сотрудничества между несколькими (регистрирующими) органами (то есть несколькими доменами безопасности) определен в ПНСТ 344—2018.

5.2    Описание параметров

5.2.1    Идентификация регистрационных параметров транспортного средства

ERI — это действие или акт идентификации ТС с помощью электронных средств для целей, указанных в настоящем стандарте.

Идентификатор, используемый для идентификации ТС. называется идентификатором ТС.

Примечание — Предпочтительным вариантом идентификатора ТС является VIN. который назначается ТС его изготовителем (см. (3)), но также поддерживаются альтернативные варианты (см ПНСТ 343—2018 для получения подробной информации об идентификаторе ТС и дополнительных данных о ТС).

В настоящем стандарте комбинация практически уникального ТС и уникального номера ERT использована в качестве однозначного отличительного идентификатора.

5.2.2    Концепция системы и поддерживаемые интерфейсы

На рисунке 1 представлены интерфейсы, указанные в данном пункте.

Рисунок 1 — Концепция системы и поддерживаемые интерфейсы

Встроенный компонент, обеспечивающий безопасную среду для данных ERI и данных безопасности. называется электронной регистрационной меткой ERT.

Примечание — Исполнитель может интегрировать другие положения в ERT, если это не ставит под угрозу ее безопасность

ERT работает в одном из двух режимов:

-    неактивированный режим, когда ERT не содержит ключей системного оператора. При работе в ненагруженном режиме фаза аутентификации (см. ниже) не поддерживается, и единственной разрешенной операцией является ввод ERT;

-    режим ввода в эксплуатацию, когда системный оператор записал свои ключи в ERT. При работе в режиме ввода в эксплуатацию поддерживается фаза аутентификации (см. ниже).

Системный оператор также может выводить из эксплуатации ERT. т. е. удалить все ключи. Затем ERT возвращается в неактивированный режим, и единственная разрешенная операция — это повторный ввод ERT.

ERT адаптируется к конкретному ТС на одном или нескольких этапах:

-    во-первых, ERT настраивается с идентификатором ТС и в необязательном порядке с дополнительными данными ERI. Этот шаг может быть выполнен только один раз в течение жизни ERT;

-    во-вторых, системный оператор может регистрировать изменения дополнительных данных ERI (т. е. данные ERI. за исключением идентификатора ТС).

Данные ERI могут быть залисаны/обновлены только в режиме ввода в эксплуатацию и только системным оператором.

Предполагается, что все ERT и все встроенные и внешние считыватели и писатели будут частью одного и того же домена безопасности, т. е. в пределах юрисдикции одного системного оператора ERI. ответственного за политику безопасности и ее реализацию, причем системный оператор также действует как регистрирующий орган в своей юрисдикции.

Примечание — Для удовлетворения потребностей различных системных операторов в ERT могут быть включены различные варианты дополнительных данных ERI (подробнее см ПНСТ 343-2018).

Положения о бортовой связи должны быть способны передавать данные из/в ERT без их изменения.

Примечание — Положения о бортовой связи могут быть, например, частью бортовой платформы для транспортных применений

Устройство связи может взаимодействовать с устройством считывания/залиси ERI на коротких расстояниях или с пультом дистанционного управления бэк-офисным оборудованием (ВОЕ).

Встроенное коммуникационное устройство, внешнее по отношению к ERT, которое взаимодействует с внешним считывающим устройством/считывателем ERI, действует как ретранслятор между этим внешним считывающим устройством/считывателем ERI и встроенным устройством чтения/залиси ERI. Устройство связи также может быть использовано для других приложений.

5.2.3 Используемые роли

В контексте настоящего стандарта выделяются следующие роли для физических или юридических лиц:

а)    для системного оператора, ответственного за работу системы ERI. также являющегося органом безопасности для домена безопасности ERI и отвечающего за создание секретных ключей, которые будут использованы при проведении аутентификации. Системный оператор также действует как регистрирующий орган, т. е. в качестве органа для записи данных, связанных с ТС, в ERT.

Примечания

1    Ожидается, что регистрирующий орган в отношении данных ERI будет также органом, ведущим регистр, в котором указано ТС

2    Предположительно каждое ТС указано в регистре, который содержит идентификатор ТС и дополнительные данные, относящиеся к ТС Неявно предполагается, что этот регистр также идентифицирует тот регистр, который отвечает за ТС (например, его владелец, оператор, хранитель, арендатор и/или водитель);

б)    органов власти, которые имеют право (например, в силу действующего законодательства) и уполномочены системным оператором читать данные ERI и зашифрованные записи списка контроля доступа ТС.

Примечание — Роли и требования, связанные со спецификацией, проектированием и производством (включая тестирование) ERT. выходят за рамки настоящего стандарта