ГОСТ Р ИСО/МЭК 13157-1-2015 Информационные технологии. Телекоммуникации и обмен информацией между системами. Безопасность NFC. Часть 1. Службы и протокол безопасности NFC-SEC NFCIP-1

Банковские карты

Чипы NFC используются не только в мобильных устройствах в режиме эмуляции карты, но и в самих пластиковых картах, для возможности бесконтактной оплаты, и еще в других распространенных устройствах с возможностью эмуляции вашей карты, типа кольца или браслета со встроенным чипом NFC.ГОСТ Р ИСО/МЭК 13157-1-2015 Информационные технологии. Телекоммуникации и обмен информацией между системами. Безопасность NFC. Часть 1. Службы и протокол безопасности NFC-SEC NFCIP-1
Рис. 15. Этапы прохождения платжной транзакции.

В случае использования контактной карты, в ее чип зашивается платежное приложение банка-эмитента, которое через платежную систему взаимодействует с банком-эквайером продавца при проведении платежной транзакции, и персональные платежные данные клиента банка, на чье имя выпущена карта. Данные хранятся в зашифрованном криптоключами виде и защищены от перезаписи или изменения.

В работе бесконтактной карты добавляется NFC модуль, который обеспечивает бесконтактное соединение со считывателем банковских карт.

Что же происходит в случае эмулирования карты мобильным телефоном. Чтобы не записывать на чип SE в мобильном устройстве платежные приложения всех банковских карт, которыми пользуется владелец устройства, которые к тому же надо персонализировать, т.е. передать данные о выпущенных картах и хранить их в защищенном виде, была сформулирована роль TSM (Trusted Service Manager), который объединяет с одной стороны поставщиков услуг (Service Provider TSM), а с другой стороны чипы Secure Element (Secure Element Issuer TSM).

TSM — Trusted Service Manager — уникальный посредник, который владеет ключами. Это аппаратно-программный комплекс, предоставляющий технологические отношения между операторами связи и поставщиками услуг.
ГОСТ Р ИСО/МЭК 13157-1-2015 Информационные технологии. Телекоммуникации и обмен информацией между системами. Безопасность NFC. Часть 1. Службы и протокол безопасности NFC-SEC NFCIP-1
Рис. 16. Trusted Service Manager или TSM – доверенный поставщик услуг. Выполняет защищенную загрузку и менеджмент контента защищенного элемента (SE) для транспортных приложений, магазинов, мобильных операторов, банковских приложений, конфиденциальные данные держателя карты.Ключевые услуги доверенной третьей стороны включают защищенную загрузку и менеджмент контента элемента безопасности, выполняемый при взаимодействии с провайдерами мобильных сервисов. Это могут быть банки, транспортные компании, поставщики и агрегаторы услуг. Удаленное управление приложениями, обычно выполняемое с использованием технологий беспроводной сотовой связи (over-the-air, OTA), включает установку и персонализацию приложений в элементе безопасности мобильного телефона, а также дальнейшее обслуживание установленных приложений на всем протяжении их жизненного цикла, равно как и сервисную поддержку. Подробнее о TSM здесь. Однако эта технология платежей все равно требовала присутствия физического защищенного элемента на мобильном устройстве. Что давало определенные ограничения, например, если производитель мобильного устройства не включил SE в свою платформу, в этом случае, требовалось менять SIM-карту на карту с поддержкой SE у мобильного оператора.

В 2022 году Дугом Йегером и Тедом Фифельски, основателями SimplyTapp, Inc. был придуман термин «эмуляция хост-карты» (Host Card Emulation ), который описывал возможность открытия канала связи между терминалом бесконтактных платежей и удаленным размещенным защищенным элементом, содержащим финансовые данные, данные платежной карты, позволяющие проводить финансовые операции в терминале торговой точки. Они внедрили эту новую технологию в операционной системе Android, начиная с версии 4.4. HCE требует, чтобы протокол NFC направлялся в основную операционную систему мобильного устройства, а не в локальную микросхему защищенного аппаратного элемента (SE). Итак, начиная с версии Android 4.4 KitKat управление платежными операциями взял на себя не физический элемент, а API, точнее Google Pay API. Эмуляция карты неотделима от понятия «токенизация», потому что это следующая ступень защиты платежных данных в виртуальном мире после TSM, который выдавал ключи. Токен — это ссылка (то есть идентификатор), которая сопоставляется с конфиденциальными данными через систему токенизации. Сопоставление исходных данных с токеном использует методы, которые делают невозможным обратное преобразование токенов в исходные данные вне системы токенизации, например, с использованием токенов, созданных при помощи случайных чисел. Т.е. вместо номера вашей карты API хранит токен, полученный от банка-эмитента, который бесполезен в том виде, в котором он хранится. Даже если его узнают третьи лица, воспользоваться им будет невозможно.
ГОСТ Р ИСО/МЭК 13157-1-2015 Информационные технологии. Телекоммуникации и обмен информацией между системами. Безопасность NFC. Часть 1. Службы и протокол безопасности NFC-SEC NFCIP-1

Рис. 17. Токенизация.Когда вы вводите номер карты в мобильное приложение, обеспечивающее возможность мобльных платежей, например, номер карты 4111 1111 1111 1234, удаленный поставщик токенов (remote token service server) возвращает вместо номера карты токен вида 4281 **** **** 2819, который хранится в мобильном устройстве.

Токенизация при использовании Google Pay:

  1. Когда пользователь добавляет в Google Pay свою кредитную или дебетовую карту, приложение запрашивает у банка-эмитента токен. Затем Google Pay шифрует токенизированную карту, и она становится доступна для оплаты.
  2. При оплате клиент прикладывает свое мобильное устройство к терминалу или нажимает соответствующую кнопку в приложении. Google Pay отправляет токен и криптограмму, которая действует как одноразовый код. Платежная система проверяет криптограмму и соотносит токен с номером карты клиента.
  3. Для завершения транзакции ваш банк-эквайер и банк-эмитент покупателя используют данные клиента и расшифрованную информацию о его платеже

При этом:

Безопасное хранение данных

Использование защищенного элементаКонечно, об этом уже упоминалось в предыдущих разделах. Одним из вариантов хранения учетных данных карты и конфиденциальной информации на смартфоне является Security Element. Мы помним, что SE это физический чип, на который установлены каких-то приложений с конфиденциальными данными, например, апплет платежного приложения, транспортного и т.д. Этот чип может быть частью аппаратной платформы мобильного устройства, или SIM-карты, или даже SD-карты.Также мы помним, что апплетами и данными на SE управляет TSM, доверенный менеджер услуг.ГОСТ Р ИСО/МЭК 13157-1-2015 Информационные технологии. Телекоммуникации и обмен информацией между системами. Безопасность NFC. Часть 1. Службы и протокол безопасности NFC-SEC NFCIP-1
Рис. 21. Апплеты в защищенном элементе.Любые конфиденциальные данные, например, данные, связанные с виртуальной картой, которые хранятся в SE, защищены так же, как и на физической бесконтактной карте. Однако есть одно важное отличие. SE постоянно подключен к смартфону и через смартфон к Интернету. Потенциал для атак намного выше, чем для реальной карты. К данным на обычной карте можно получить доступ, только если она оказывается рядом с бесконтактным считывателем, и только в том случае если бесконтактный считыватель был взломан. Из этого следует необходимость ограничить доступ к апплетам на SE.

И вот, еще одна некоммерческая организация, которая занимается разработкой спецификаций для безопасных цифровых экосистем в США, Global Platform выпустили спецификацию доверенной среды исполнения, или TEE. Эта среда, такой слой между ОС мобильного устройства и SE, в котором обмен данными и командами защищен. Вот тут спецификации Global Platform по криптографическим алгоритмам, системной архитектуре TEE и т.д.

ГОСТ Р ИСО/МЭК 13157-1-2015 Информационные технологии. Телекоммуникации и обмен информацией между системами. Безопасность NFC. Часть 1. Службы и протокол безопасности NFC-SEC NFCIP-1
Рис. 22 Trusted Execution Environment – доверенная среда исполнения.
GlobalPlatform TEE Internal API – внутренний API доверенной среды исполнения. Trusted Core Environment – доверенная среда ядра. Trusted Functions – доверенные функции. TEE Kernel – ядро доверенной среды исполнения. HardWare secure resources – аппаратные ресурсы безопасности. Hardware Platform – аппаратная платформа. Rich OS – операционная система. GlobalPlatform TEE client API – клиентские API доверенной среды исполнения. Rich OS application environment – основная среда исполнения приложений в операционной системе.

Вот тут серия семинаров SmartCardAlliance по основам безопасности NFC.

Использование технологии HCEПоследние версии операционной системы Android поддерживают Host Card Emulation или HCE. Использование HCE означает, что команды NFC можно направлять прямо в API, работающее в операционной системе мобильного устройства.

Сама технология HCE не предъявляет требований, к хранению и обработке учетных или конфиденциальных данных, также HCE не предоставляет какие-либо методы обеспечения безопасности. Любая необходимая защита должна быть реализована поверх реализации HCE.Приложение может пересылать команды NFC в любое место, доступное для смартфона.

Это делает варианты реализации виртуальной карты практически безграничными – от полностью облачной карты до хранения (части) виртуальной карты в SE. Поскольку HCE не обеспечивает безопасность, эта технология используется совместно с уже известными TEE и токенизацией.

TEE предоставляет сервисы безопасности и изолирует доступ к своим аппаратным и программным ресурсам безопасности от многофункциональной ОС и связанных приложений. Алгоритм токенизации подменяет конфиденциальные данные токеном, таким же по виду, но бесполезным для злоумышленника.

Глоссарий

В таблице 1 перечислены использованные в этом документе термины, касающиеся технологии NFC.

Таблица 1. Терминология для технологии NFC

ТерминОпределение
NFCКоммуникационная технология ближнего радиуса действия (Near-Field Communication)
«Форум NFC»Ассоциация производителей, обеспечивающих развитие технологии NFC
Устройство «Форума NFC»Устройство, соответствующее спецификациям «Форума NFC»
АктивностьПроцесс внутри устройства NFC с заранее определенными предварительными и конечными условиями. Активность начинается только тогда, когда выполняются предварительные условия. По завершении активности оказываются выполненными конечные условия
ИнициаторФункция NFC-устройства в режиме опроса, когда устройство обменивается данными, используя протокол NDEP
Целевое устройствоФункция устройства «Форума NFC» в ряде действий, когда устройство обменивается данными, используя протокол NDEP
Режим опросаПервоначальный режим устройства NFC, когда оно генерирует несущую частоту и опрашивает другие устройства
Опрашивающее устройство (poller)Устройство «Форума NFC» в режиме опроса, также используемое в качестве PCD, определенного в соответствии с ISO/IEC
Режим прослушиванияПервоначальный режим для устройства NFC, когда оно не генерирует несущую частоту. В этом режиме устройство «прослушивает» РЧ-поле другого устройства
Прослушивающее устройствоУстройство «Форума NFC» в режиме прослушивания, также используемое в качестве PICC, определенного в соответствии с ISO/IEC
PCD – Proximity coupling device (VCD – Vicinity Coupling Device)Вплотную (Proximity) или на удалении (Vicinity) взаимодействующее устройство, – ряд технологий, определенных в стандартах ISO/IEC для устройств считывания/записи с определенным набором команд
PICC – Proximity inductive coupling card (VICC – vicinity integrated circuit card)Карта с ИС, действующая при касании или на удалении (Proximity, Vicinity) – ряд технологий, определенных в стандартах ISO/IEC для карт, с определенным набором команд
КартаPICC в форме кредитной карты без собственного источника питания, не генерирующая электромагнитное РЧ-поле и способная взаимодействовать с устройством считывания/записи
МеткаPICC в форме наклейки, электронного брелока и других подобных устройств, без собственного источника питания, не генерирующая электромагнитное РЧ-поле и способная взаимодействовать с устройством считывания/записи
PeerОдно из двух взаимодействующих NFC-устройств в режиме равноправной коммуникации
Режим считывания/записиРежим, в котором NFC-устройство, находясь в состоянии опроса, выполняет ряд действий и ведет себя как PCD
Эмулятор картыРежим, в котором NFC-устройство, находясь в состоянии прослушивания, выполняет ряд действий и ведет себя как PICC
Равноправное соединение (Peer-to-peer, P2P)Определенный «Форумом NFC» коммуникационный режим, который используется для связи между двумя устройствами и обеспечивает наиболее быстрый обмен данными
Активное устройствоОдно из взаимодействующих устройств NFC, которое временно генерирует собственное электромагнитное РЧ-поле
Пассивное устройствоОдно из взаимодействующих устройств NFC, которое не генерирует собственное электромагнитное РЧ-поле
Активный режимОдин из двух режимов работы (по определению «Форума NFC»), в которых активное устройство взаимодействует с пассивным
Пассивный режимОдин из двух режимов работы (по определению «Форума NFC»), в которых активное устройство взаимодействует с пассивным.
RFРадиочастотное поле (радиочастота, РЧ)
RFID (Radio-Frequency Identification)Радиочастотная идентификация – стандартизированная технология, являющаяся основой для технологии NFC
NDEP (NFC Data Exchange Protocol)Протокол обмена данными NFC, определенный в ISO/IEC 18092 как полудуплексный протокол поблочной передачи данных
NFCIP (NFC Interface and Protocol)Интерфейс и протокол NFC
NDEF (NFC Data Exchange Format)Формат обмена данными NFC
DEP (Data Exchange Protocol)Протокол обмена данными
SNEP (Simple NDEF Exchange Protocol)Простой протокол обмена NDEF
HFВысокая частота
MCUМикроконтроллер, МК
ISO (International Standardization Organization)Международная организация по стандартизации
IEC (International Electro-technical Commission)Международная электротехническая комиссия
ASK (Amplitude Shift Keying)Амплитудная манипуляция, АМ
FSK (Frequency Shift Keying)Частотная манипуляция, ЧМ
PSK (Phase Shift Keying)Фазовая манипуляция, ФМ
OOK (On-Off Keying)Передача сигнала с амплитудной манипуляцией
VHBR (Very High Bit Rate)Сверхскоростная передача данных
ECMA (European Computer Manufacturers Association)Европейская ассоциация производителей компьютеров
URIУнифицированный идентификатор ресурса: URL для унифицированного адреса ресурса; URN для унифицированного названия ресурса
MIME (Multipurpose Internet Mail Extensions)Многоцелевые расширения электронной почты, стандарт интернета, расширяющий формат электронной почты
FELICA®, net FeliCa®Система смарт-карт RFID от компании Sony

Приложение b (обязательное). дополнительные требования при использовании nfc-sec с исо/мэк 18092 (nfcip-1)

Приложение B(обязательное)

При использовании настоящего стандарта с реализациями ИСО/МЭК 18092 применяются следующие дополнительные требования.

Данные дополнительные требования, изложенные в B.4, касаются следующих функций:

B.1 Метод заявления NFCIP-1-устройствами поддержки NFC-SEC

Инициатор заявляет о своей поддержке NFC-SEC с помощью поля SECi в ATR_REQ.

Цель заявляет о своей поддержке NFC-SEC с помощью поля SECt в ATR_RES.

Для определения полей SECi и SECt см. B.4.

B.2 Введение защищенного PDU

Дополнительные защищенные PDU используются в протоколе обмена данными, как определено в B.4.

B.3 Расширение правил нумерации PDU для защищенного PDU

Защищенные PDU включены в правила нумерации PDU, как определено в B.4.

B.4 Поправки NFCIP-1

Следующие поправки должны применяться к ИСО/МЭК 18092.

Заменить в 12.5.1.1.1 определение бита 7 PPi следующим:

– бит 7: SECi. Инициатор должен устанавливать SECi в значение ЕДИНИЦА, если он поддерживает NFC-SEC; НУЛЬ означает отсутствие поддержки

Заменить в 12.5.1.2.1 определение бита 7 PPt следующим:

– бит 7: SECt. Цель должна устанавливать SECt в значение ЕДИНИЦА, если она поддерживает NFC-SEC; НУЛЬ означает отсутствие поддержки

Заменить в 12.6.1.1.1 определение байта 0: PFB и таблицу 24 следующим:

Байт 0: PFB

Байт PFB должен содержать биты для контроля передачи данных и восстановления после ошибки. Байт PFB используется для передачи информации, необходимой для контроля за процессом передачи. Протокол обмена данными определяет следующие базовые типы PDU:

– Информационные PDU для передачи информации на прикладном уровне.

– Защищенные PDU для передачи защищенной информации.

– Подтверждающие PDU для передачи положительных или отрицательных подтверждений. Подтверждающий PDU никогда не содержит поле данных. Подтверждение касается последнего полученного блока.

– Контрольные PDU для обмена контрольной информацией между Инициатором и Целью. Определены два типа контрольных PDU.

– Продления тайм-аута, содержащие поле данных, длиной в 1 байт.

– Привлечение внимания, не содержащее поля данных.

Кодирование PFB, зависящее от его типа, приведено в таблице B.3.

Таблица B.3 – Кодирование битов PFB с 7 по 5

Добавить в 12.6.1.1.1 определение защищенного PDU и добавить рисунок B.3 следующим образом:

“Определение защищенного PDU:

Рисунок B.3 – Кодирование охраняемых PDU

– бит 7 и бит 6: RFU. Инициатор должен устанавливать их в значение НУЛЬ. Цель должна игнорировать их.

– бит 5: Должен быть установлен в значение ЕДИНИЦА.

– бит 4: Бит, установленный в значение ЕДИНИЦА, показывает, что активировано формирование цепочки многокомпонентной информации.

– бит 3: Бит, установленный в значение ЕДИНИЦА, показывает, что доступен NAD.

– бит 2: Бит, установленный в значение ЕДИНИЦА, показывает, что доступен DID.

– бит 1 и бит 0: Информация о номере пакета PNI.

Информация о номере пакета (PNI) подсчитывает номер пакета, отправленного от Инициатора – Цели, и наоборот, начиная с 0. Данные байты используются для обнаружения ошибок в процессе обработки протоколов.

Заменить 12.6.1.2 следующим:

12.6.1.2 Обработка информации о номере PDU

12.6.1.2.1 Правила для Инициатора

PNI Инициатора для каждой Цели должна быть установлена в исходное состояние, состоящее из НУЛЕЙ.

При приеме информационного, защищенного или подтверждающего PDU с равным значением PNI Инициатор должен инкрементировать текущее значение PNI для данной Цели перед необязательной отправкой нового кадра.

12.6.1.2.2 Правила для Цели

PNI Цели должна быть установлена в исходное состояние, состоящее из НУЛЕЙ.

При приеме информационного, защищенного или подтверждающего PDU с равным значением PNI Цель должна отправить свой ответ с таким же значением PNI и затем инкрементировать значение PNI.

Заменить 12.6.1.3.1 следующим:

12.6.1.3.1 Общие правила

Первый PDU должен быть отправлен Инициатором.

Когда информационный или защищенный PDU указывает, что принято больше информации, PDU должен быть подтвержден подтверждающим PDU (ACK).

Контрольные PDU используются только в паре. Контрольный запрос должен всегда сопровождаться Контрольным ответом.

Заменить 12.6.1.3.3 следующим:

12.6.1.3.3 Правила для Цели

Цели разрешено отправлять контрольный PDU (RTO) вместо информационного PDU.

При приеме информационного или защищенного PDU, не содержащего формирования цепочки, это должно быть подтверждено информационным или защищенным PDU.

При приеме подтверждающего PDU (NACK), если значение PNI равно значению PNI предыдущего посланного PDU, предыдущий блок должен быть передан заново.

При приеме ошибочного PDU, Цель не должна отвечать и должна оставаться в том же состоянии.

При приеме контрольного PDU (привлечения внимания), Цель должна ответить отправкой реакции на контрольный PDU (привлечение внимания).

Текст гост р исо/мэк 13157-1-2022 информационные технологии. телекоммуникации и обмен информацией между системами. безопасность nfc. часть 1. службы и протокол безопасности nfc-sec nfcip-1

ГОСТ Р ИСО/МЭК 13157-1-2022

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Информационные технологии

ТЕЛЕКОММУНИКАЦИИ И ОБМЕН ИНФОРМАЦИЕЙ МЕЖДУ СИСТЕМАМИ

Безопасность NFC

Часть 1

Службы и протокол безопасности NFC-SEC NFCIP-1

Information technology. Telecommunications and information exchange between systems. NFC Security. Part 1. NFC-SEC NFCIP-1 security services and protocol

ОКС 35.110

Дата введения 2022-11-01

Предисловие

Предисловие

1 ПОДГОТОВЛЕН Федеральным государственным унитарным предприятием Государственный научно-исследовательский и конструкторско-технологический институт “ТЕСТ” (ФГУП ГосНИИ “ТЕСТ”), Обществом с ограниченной ответственностью “Информационно-аналитический вычислительный центр” (ООО ИАВЦ) на основе собственного перевода на русский язык англоязычной версии стандарта, указанного в пункте 4

2 ВНЕСЕН Техническим комитетом по стандартизации ТК 22 “Информационные технологии”

3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 10 сентября 2022 г. N 1329-ст

4 Настоящий стандарт идентичен международному стандарту ИСО/МЭК 13157-1:2022* “Информационные технологии. Телекоммуникации и обмен информацией между системами. Безопасность NFC. Часть 1. Службы и протокол безопасности NFC-SEC NFCIP-1” (ISO/IEC13157-1:2022 “Information technology – Telecommunications and information exchange between systems – NFC Security- Part 1: NFC-SEC NFCIP -1 security services and protocol”, IDT).
________________
* Доступ к международным и зарубежным документам, упомянутым здесь и далее по тексту, можно получить, перейдя по ссылке на сайт . – .

При применении настоящего стандарта рекомендуется использовать вместо ссылочных международных стандартов соответствующие им национальные стандарты, сведения о которых приведены в дополнительном приложении ДА

5 ВВЕДЕН ВПЕРВЫЕ

6 ПЕРЕИЗДАНИЕ. Ноябрь 2022 г.

Правила применения настоящего стандарта установлены в статье 26 Федерального закона от 29 июня 2022 г. N 162-ФЗ “О стандартизации в Российской Федерации”. Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе “Национальные стандарты”, а официальный текст изменений и поправок – в ежемесячном информационном указателе “Национальные стандарты”. В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя “Национальные стандарты”. Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования – на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)

1 область применения

Настоящий стандарт определяет службы NFC-SEC Защищенный канал и Совместно используемый секретный ключ для NFCIP-1, а также протокол и виды PDU для данных служб.

Примечания

1 NFC-SEC предназначен исключительно для протокола обмена данными ИСО/МЭК 18092.

2 Настоящий стандарт не затрагивает конкретных механизмов защиты приложения (что обычно необходимо для сценариев использования, связанных со смарт-картами, и стандартизировано в сериях ИСО/МЭК 7816). NFC-SEC может дополнять конкретные механизмы защиты приложений, определенные в ИСО/МЭК 7816.

2 соответствие

Совместимые реализации используют механизмы защиты в криптографической части NFC-SEC, которая определяет выбранный PID с помощью одной или более служб, определенных в настоящем стандарте.

Совместимые реализации, использующие протокол NFCIP-1, должны также соответствовать требованиям приложения B.

3 нормативные ссылки

В настоящем стандарте использованы нормативные ссылки на следующие стандарты*:
_______________
* Таблицу соответствия национальных стандартов международным см. по ссылке. – .

ISO/IEC 7498-1:1994, Information technology – Open Systems Interconnection – Basic Reference Model. Part 1: The Basic Model (Информационные технологии. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель)

ISO 7498-2:1989, Information processing systems – Open Systems Interconnection – Basic Reference Model – Part 2: Security Architecture (Информационные технологии. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации)

ISO/IEC 10731:1994, Information technology – Open Systems Interconnection – Basic Reference Model – Conventions for the definition of OSI services (Информационные технологии. Взаимосвязь открытых систем. Базовая эталонная модель. Условное обозначение для услуг ВОС)

ISO/IEC 11770-1:1996, Information technology – Security techniques – Key management – Part 1: Framework (Информационные технологии. Методы обеспечения безопасности. Управление ключами защиты. Часть 1. Структура)

ISO/IEC 13157-2:2022, Information technology – Telecommunications and information exchange between systems – NFC Security – Part 2: NFC-SEC cryptography standard using ECDH and AES (also published by ECMA as Standard ECMA-386 (Информационные технологии. Телекоммуникации и обмен информацией между системами. Безопасность NFC. Часть 2. Криптографический стандарт для NFC-SEC с использованием ECDH и AES

ISO/IEC 18092:2004, Information technology – Telecommunications and information exchange between systems – Near Field Communication – Interface and Protocol (NFCIP-1) (also published by ECMA as Standard ECMA-340) [Информационные технологии. Телекоммуникации и обмен информацией между системами. Интерфейс и протокол связи для ближнего поля-1 (NFCIP-1)]

4 термины и определения

В настоящем стандарте применены следующие термины с соответствующими определениями:

4.1 соединение (connection): (N)-соединение, определенное в ИСО/МЭК 7498-1.

4.2 логический объект (entity): (N)-логический объект, определенный в ИСО/МЭК 7498-1.

4.3 ключ связи (link key): Секретный ключ, защищающий коммуникации через защищенный канал.

4.4 пользователь NFC-SEC (NFC-SEC User): Объект, использующий службу NFC-SEC.

4.5 протокол (protocol): (N)-протокол, определенный в ИСО/МЭК 7498-1.

4.6 получатель (Recipient): NFC-SEC-объект, который получает ACT_REQ.

4.7 защищенный канал (secure channel): Защищенное NFC-SEC-соединение.

4.8 отправитель (Sender): NFC-SEC-объект, который отправляет ACT_REQ.

4.9 услуга (service): (N)-услуга, определенная в ИСО/МЭК 7498-1.

4.10 совместно используемый секретный ключ (shared secret): Секретный ключ, совместно используемый двумя равноправными пользователями NFC-SEC.

5 соглашения и обозначения

В настоящем стандарте применены следующие соглашения и обозначения, если не указано иное.

5.1 Представление чисел

– Буквы и цифры в круглых скобках представляют собой числа в шестнадцатеричной системе счисления.

– Установка битов обозначается НУЛЕМ или ЕДИНИЦЕЙ.

– Числа в двоичной системе счисления и битовые комбинации представлены строками, состоящими из цифр 0 и 1, со старшим битом слева. Внутри таких строк может использоваться знак X с целью указать, что установка бита не указана внутри строки.

– В октетах lsb – бит под номером 1, msb – бит под номером 8.

5.2 Названия

Названия базовых элементов, например конкретных областей, пишутся с прописной начальной буквы.

6 сокращения

В настоящем стандарте применены следующие сокращения:

ACT_REQ – Activation Request PDU (PDU-запрос на активацию).

ACT_RES – Activation Response PDU (PDU-реакция на активацию).

ENC – Encrypted Packet PDU (PDU-зашифрованный пакет).

ERROR – Error PDU (PDU с ошибкой).

lsb – least significant bit (младший бит).

LSB – Least Significant Byte (младший байт).

msb – most significant bit (старший бит).

MSB – Most Significant Byte (старший байт).

MSG – MesSaGe code (код сообщения).

PCI – Protocol Control Information (протокольная управляющая информация) (см. ИСО/МЭК 7498-1).

PDU – Protocol Data Unit (протокольный блок данных) (см. ИСО/МЭК 7498-1).

PID – Protocol Identifier (идентификатор протокола).

RFU – Reserved for Future Use (зарезервировано для использования в будущем).

SCH – Secure Channel service (служба Защищенный канал).

SDL – Specification and Description Language (язык спецификаций и описаний) (определенный в МСЭ-Т Z.100).

SDU – Service Data Unit (сервисный блок данных) (см. ИСО/МЭК 7498-1).

SEP – Secure Exchange Protocol (протокол безопасного обмена).

SN – Sequence Number (порядковый номер).

SNV – SN variable (переменная SN).

SSE – Shared Secret Service (служба Совместно используемый секретный ключ).

SVC – SerVicE code (код службы).

TMN – Terminate PDU (PDU “Завершить”).

VFY_REQ – Verification Request PDU (PDU-запрос на верификацию).

VFY_RES – Verification Response PDU (PDU-ответ на верификацию).

7 общие положения

NFC-SEC, как показано на рисунке 1, использует эталонную модель ВОС, определенную в ИСО/МЭК 7498-1.

Рисунок 1 – Архитектура NFC-SEC

Пользователи NFC-SEC вызывают и получают доступ к службам NFC-SEC через точки доступа к службам NFC-SEC (NFC-SEC-SAP, NFC-SEC Service Access Point). Объекты NFC-SEC получают NFC-SEC-SDU (запросы) от пользователей NFC-SEC и возвращают им NFC-SEC-SDU (подтверждения).

Настоящий стандарт определяет службу Защищенный канал (SCH) и службу Совместно используемый секретный ключ (SSE).

Для предоставления служб NFC-SEC объекты NFC-SEC внутри одного уровня обмениваются NFC-SEC-PDU в соответствии с протоколом NFC-SEC посредством NFC-SEC-соединений.

Объекты NFC-SEC внутри одного уровня коммуницируют друг с другом посредством получения доступа к службе передачи данных NFCIP-1 через точки доступа к службам NFCIP-1 (NFCIP-1-SAP, NFCIP-1 Service Access Point), отправляя и получая NFC-SEC-PDU. NFC-SEC-PDU состоит из протокольной управляющей информации NFC-SEC (NFC-SEC-PCI) и одного NFC-SEC-SDU.

8 службы

Данный раздел определяет две службы SSE и SCH, которые NFC-SEC предоставляет пользователю NFC-SEC. Данные службы позволяют организовать пользователям NFC-SEC криптографически защищенную передачу сообщений между объектами внутри одного уровня посредством протокола, описанного в разделе 9.

Совместно используемые секретные ключи, созданные службами, определенными ниже, должны быть криптографически независимыми от любых совместно используемых секретных ключей, созданных заранее или впоследствии.

8.1 Служба Совместно используемый секретный ключ (SSE)

Служба SSE устанавливает совместно используемый секретный ключ между двумя равноправными пользователями NFC-SEC, который они могут использовать по своему усмотрению.

При вызове SSE должен устанавливаться совместно используемый секретный ключ с помощью механизмов соглашения о ключах и подтверждения ключей, согласно криптографической части NFC-SEC, которая определяет PID.

8.2 Служба Защищенный канал (SCH)

Служба SCH обеспечивает защищенный канал.

При вызове SCH должен устанавливаться ключ связи, путем наследования от совместно используемого секретного ключа, с помощью механизмов соглашения о ключах и подтверждения ключей, и впоследствии он должен защищать все коммуникации в любом направлении внутри канала согласно криптографической части NFC-SEC, которая определяет PID.

9 механизмы протоколов

Протокол NFC-SEC включает в себя следующие механизмы. На рисунке 2 определена последовательность механизмов протокола.

9.1 Соглашение о ключах

Объекты NFC-SEC внутри одного уровня должны устанавливать совместно используемый секретный ключ, используя ACT_REQ и ACT_RES, согласно криптографической части NFC-SEC, которая определяет PID.

9.2 Подтверждение ключей

Объекты NFC-SEC внутри одного уровня должны верифицировать согласованный ими совместно используемый секретный ключ, используя VFY_REQ и VFY_RES, согласно криптографической части NFC-SEC, которая определяет PID.

9.3 Защита PDU

Защита PDU является механизмом только службы SCH.

Объекты NFC-SEC внутри одного уровня должны защищать обмен данными, используя ENC, согласно криптографической части NFC-SEC, которая определяет PID.

Данный механизм должен включать в себя один или более из следующих пунктов, определенных в соответствующем стандарте шифрования NFC-SEC:

– целостность последовательности, соответствующая требованиям 12.3;

– конфиденциальность;

– целостность данных;

– аутентификация источника.

9.4 Завершение

Объекты NFC-SEC внутри одного уровня должны завершить SSE и SCH, используя TMN. После освобождения или деселекции NFCIP-1 или когда NFCIP-1-устройство выключено, экземпляры SSE и SCH должны быть завершены. После перехода в состояние НЕ ЗАНЯТО (IDLE), связанные с данной операцией, совместно используемый секретный ключ и ключ связи должны быть уничтожены.

Рисунок 2 – Обобщенная блок-схема служб NFC-SEC

10 состояния и подсостояния

Модуль протокола NFC-SEC в приложении A указывает переходы состояний для состояний и подсостояний в таблице 1.

Таблица 1 – Состояние

11 nfc-sec-pdu

NFC-SEC-PDU должны передаваться в PDU “Защищенные данные” NFCIP-1 DEP (Data Exchange Protocol, протокол обмена данными), помещая байт SEP в байт 0 из последовательности байтов транспортных данных DEP. Байты транспортных данных DEP должны содержать ровно один NFC-SEC-PDU.

Структура NFC-SEC-PDU указана на рисунке 3.

Рисунок 3 – Структура NFC-SEC-PDU

Таблица 2 определяет поля NFC-SEC-PDU как обязательные (m, mandatory), запрещенные (p, prohibited) или условные (c, conditional). Условность (c) определяется далее в 11.3.

Таблица 2 – Поля NFC-SEC-PDU

11.1 Протокол безопасного обмена (SEP)

Однобайтовое поле протокола безопасного обмена (SEP) определяется следующим образом:

– Значение 00b в SVC указывает на то, что PDU является частью SSE-обмена. Значение 01b в SVC указывает на то, что PDU является частью SCH-обмена.

– Код MSG идентифицирует тип PDU, как определено в таблице 3. Все иные коды являются RFU.

– Биты RFU должны быть установлены в значение НУЛЬ. Получатели должны отклонять PDUс битами RFU, установленными в значение ЕДИНИЦА.

Рисунок 4 определяет присвоение битов.

Рисунок 4 – Присвоение битов в SEP

Таблица 3 – Типы PDU и их MSG-коды

11.2 Идентификатор протокола (PID)

Каждая криптографическая часть NFC-SEC настоящего стандарта определяет соответствующий 8-битный PID, который включается только в ACT_REQ.

11.3 Полезная нагрузка NFC-SEC

TMN PDU не должен содержать поля Полезная нагрузка NFC-SEC. Поле Полезная нагрузка NFC-SEC должно состоять из целого числа октетов. Его использование в ERROR PDU определено в соответствующем подразделе ниже. Его использование, структура и кодирование во всех остальных PDU определены в криптографической части NFC-SEC, которая определяет PID.

11.4 Завершить (TMN)

TMN PDU состоит только из поля SEP, как указано в таблице 2.

11.5 Ошибка (ERROR)

ERROR PDU начинается с поля SEP, и если в нем содержится полезная нагрузка, то данная полезная нагрузка должна содержать октетную строку, завершающуюся нулевым символом в поле Полезная нагрузка NFC-SEC.

12 протокольные правила

Настоящий раздел определяет правила для протокола NFC-SEC.

12.1 Ошибки протокола и ошибки служб

– При получении PDU объектом NFC-SEC в состоянии, когда это не разрешено, он должен ответить с помощью ERROR PDU.

– При получении NFC-SEC-объектом PDU, который он не поддерживает или с недопустимым содержимым, определенным в соответствующем стандарте шифрования NFC-SEC, он должен ответить с помощью ERROR PDU.

– При получении или отправке NFC-SEC-объектом ERROR PDU он должен установить состояние протокола в “не занято”.

– При получении или отправке NFC-SEC-объектом ERROR PDU он должен отправить ERROR SDU пользователю NFC-SEC.

– При получении SDU объектом NFC-SEC с недопустимым содержимым или в состоянии, когда это не разрешено, он должен ответить с помощью ERROR SDU и не менять состояние.

12.2 Правила взаимодействия

– Реализация NFC-SEC может устанавливать верхний предел длины NFC-SEC-SDU. Запросы на пересылку данных, определенные в A.2, с более длинными SDU должны быть отклонены.

– Один NFC-SEC-PDU должен содержать ровно один NFC-SEC-SDU.

– Объекты NFC-SEC должны отбросить все повторяющиеся NFC-SEC-PDU, как указано в следующем подразделе.

12.3 Целостность последовательности

Стандарты шифрования NFC-SEC, обеспечивающие целостность последовательности, должны определять механизм целостности последовательности в соответствии с нижеследующим:

– Каждый объект NFC-SEC должен поддерживать свою SNV.

– При создании SCH получатель должен инициализировать свой SNV с тем же начальным значением, что и SNV отправителя, как указано в криптографической части NFC-SEC, которая определяет PID.

– Криптографическая часть NFC-SEC, которая определяет PID, указывает диапазон значений SNV.

– Сразу после отправки ENC объект NFC-SEC должен увеличить свою SNV на 1 и затем поместить ее в поле SN.

– Поле SN должно быть защищено механизмом защиты PDU, чтобы внесение любого изменения могло быть обнаружено.

– После получения ENC объект NFC-SEC должен извлечь поле SN и сравнить его со своим значением SNV. Если SN равняется SNV, то PDU не должно представляться на рассмотрение пользователю NFC-SEC, а должно отбрасываться, при этом состояние и SNV должны оставаться неизменными, как указано в А.4.4.

– Объект NFC-SEC должен увеличить свою SNV на 1.

Состояние “содержимое PDU допустимо?” в А.4.4 должно быть true, если SN равняется SNV, в противном случае – false.

Примечание – В случае наличия ошибок целостности последовательности, NFC-SEC прерывает SCH и уведомляет о данном инциденте обоих равноправных пользователей NFC-SEC. Дальнейшие действия – восстановить SCH с новыми ключами или прервать транзакцию – зависят от пользователей NFC-SEC.

12.4 Криптографическая обработка

Перед отправкой и после получения PDU, отличных от TMN и ERROR, происходит криптографическая обработка, как указано в криптографической части NFC-SEC, которая определяет PID. Если результат криптографической обработки входящих PDU является отрицательным, то решение “содержимое PDU допустимо?” в приложении A будет false.

Приложение a (обязательное). спецификация модуля протокола

Приложение A
(обязательное)

Модуль протокола NFC-SEC в данном приложении определяет последовательность PDU для установления и завершения SSE, а также для установления, использования и завершения SCH.

В дополнение модуль протокола определяет, какие PDU могут быть отправлены или получены в тех или иных состояниях.

A.1 Символы SDL

ГОСТ Р ИСО/МЭК 13157-1-2015 Информационные технологии. Телекоммуникации и обмен информацией между системами. Безопасность NFC. Часть 1. Службы и протокол безопасности NFC-SEC NFCIP-1

NFC-SEC-PDU, полученный от объекта NFC-SEC внутри одного уровня, доставленный локальным объектом NFCIP-1.

ГОСТ Р ИСО/МЭК 13157-1-2015 Информационные технологии. Телекоммуникации и обмен информацией между системами. Безопасность NFC. Часть 1. Службы и протокол безопасности NFC-SEC NFCIP-1

NFC-SEC-PDU, отправленный объекту NFC-SEC внутри одного уровня, переданный локальному объекту NFCIP-1.

ГОСТ Р ИСО/МЭК 13157-1-2015 Информационные технологии. Телекоммуникации и обмен информацией между системами. Безопасность NFC. Часть 1. Службы и протокол безопасности NFC-SEC NFCIP-1

NFC-SEC-SDU, полученный от пользователя NFC-SEC, с запросом на выполнение действия объектом NFC-SEC.

ГОСТ Р ИСО/МЭК 13157-1-2015 Информационные технологии. Телекоммуникации и обмен информацией между системами. Безопасность NFC. Часть 1. Службы и протокол безопасности NFC-SEC NFCIP-1

NFC-SEC-SDU, поданный пользователю NFC-SEC, либо в ответ на предыдущий запрос либо для указания события.

ГОСТ Р ИСО/МЭК 13157-1-2015 Информационные технологии. Телекоммуникации и обмен информацией между системами. Безопасность NFC. Часть 1. Службы и протокол безопасности NFC-SEC NFCIP-1

Состояние. В состоянии модуль протокола ожидает какое-либо событие. События, не предусмотренные в схемах, составляют ошибки протокола.

ГОСТ Р ИСО/МЭК 13157-1-2015 Информационные технологии. Телекоммуникации и обмен информацией между системами. Безопасность NFC. Часть 1. Службы и протокол безопасности NFC-SEC NFCIP-1

Разветвляющееся условие в процессе обработки событий.

A.2 SDU-запросы

SDU-запросы подаются пользователями NFC-SEC, запрашивающими службу NFC-SEC. Параметры приведены в скобках. Требования к значениям параметров указаны в стандартах шифрования NFC-SEC.

Примечание – Фактический метод реализации примитивов запросов (например, вызовов методов, межпроцессных PDU) выходит за рамки настоящего стандарта.

A.3 SDU-подтверждения

SDU-подтверждения предоставляются объектами NFC-SEC пользователям NFC-SEC. Параметры приведены в скобках. Требования к значениям параметров указаны в стандартах шифрования NFC-SEC.

Примечание – Фактический метод реализации примитивов подтверждения (например, вызовов методов, межпроцессных PDU) выходит за рамки настоящего стандарта.

A.4 Диаграммы SDL

A.4.1 Состояние “Не занято”

A.4.2 Состояние “Выбор”

A.4.3 Состояние “Установлено”

A.4.4 Состояние “Подтверждено”

Приложение b (обязательное). дополнительные требования при использовании nfc-sec с исо/мэк 18092 (nfcip-1)

Приложение B
(обязательное)

При использовании настоящего стандарта с реализациями ИСО/МЭК 18092 применяются следующие дополнительные требования.

Данные дополнительные требования, изложенные в B.4, касаются следующих функций:

B.1 Метод заявления NFCIP-1-устройствами поддержки NFC-SEC

Инициатор заявляет о своей поддержке NFC-SEC с помощью поля SECi в ATR_REQ.

Цель заявляет о своей поддержке NFC-SEC с помощью поля SECt в ATR_RES.

Для определения полей SECi и SECt см. B.4.

B.2 Введение защищенного PDU

Дополнительные защищенные PDU используются в протоколе обмена данными, как определено в B.4.

B.3 Расширение правил нумерации PDU для защищенного PDU

Защищенные PDU включены в правила нумерации PDU, как определено в B.4.

B.4 Поправки NFCIP-1

Следующие поправки должны применяться к ИСО/МЭК 18092.

Заменить в 12.5.1.1.1 определение бита 7 PPi следующим:

– бит 7: SECi. Инициатор должен устанавливать SECi в значение ЕДИНИЦА, если он поддерживает NFC-SEC; НУЛЬ означает отсутствие поддержки

Заменить в 12.5.1.2.1 определение бита 7 PPt следующим:

– бит 7: SECt. Цель должна устанавливать SECt в значение ЕДИНИЦА, если она поддерживает NFC-SEC; НУЛЬ означает отсутствие поддержки

Заменить в 12.6.1.1.1 определение байта 0: PFB и таблицу 24 следующим:

Байт 0: PFB

Байт PFB должен содержать биты для контроля передачи данных и восстановления после ошибки. Байт PFB используется для передачи информации, необходимой для контроля за процессом передачи. Протокол обмена данными определяет следующие базовые типы PDU:

– Информационные PDU для передачи информации на прикладном уровне.

– Защищенные PDU для передачи защищенной информации.

– Подтверждающие PDU для передачи положительных или отрицательных подтверждений. Подтверждающий PDU никогда не содержит поле данных. Подтверждение касается последнего полученного блока.

– Контрольные PDU для обмена контрольной информацией между Инициатором и Целью. Определены два типа контрольных PDU.

– Продления тайм-аута, содержащие поле данных, длиной в 1 байт.

– Привлечение внимания, не содержащее поля данных.

Кодирование PFB, зависящее от его типа, приведено в таблице B.3.

Таблица B.3 – Кодирование битов PFB с 7 по 5

Добавить в 12.6.1.1.1 определение защищенного PDU и добавить рисунок B.3 следующим образом:


Определение защищенного PDU:

Рисунок B.3 – Кодирование охраняемых PDU

– бит 7 и бит 6: RFU. Инициатор должен устанавливать их в значение НУЛЬ. Цель должна игнорировать их.

– бит 5: Должен быть установлен в значение ЕДИНИЦА.

– бит 4: Бит, установленный в значение ЕДИНИЦА, показывает, что активировано формирование цепочки многокомпонентной информации.

– бит 3: Бит, установленный в значение ЕДИНИЦА, показывает, что доступен NAD.

– бит 2: Бит, установленный в значение ЕДИНИЦА, показывает, что доступен DID.

– бит 1 и бит 0: Информация о номере пакета PNI.

Информация о номере пакета (PNI) подсчитывает номер пакета, отправленного от Инициатора – Цели, и наоборот, начиная с 0. Данные байты используются для обнаружения ошибок в процессе обработки протоколов.

Заменить 12.6.1.2 следующим:

12.6.1.2 Обработка информации о номере PDU

12.6.1.2.1 Правила для Инициатора

PNI Инициатора для каждой Цели должна быть установлена в исходное состояние, состоящее из НУЛЕЙ.

При приеме информационного, защищенного или подтверждающего PDU с равным значением PNI Инициатор должен инкрементировать текущее значение PNI для данной Цели перед необязательной отправкой нового кадра.

12.6.1.2.2 Правила для Цели

PNI Цели должна быть установлена в исходное состояние, состоящее из НУЛЕЙ.

При приеме информационного, защищенного или подтверждающего PDU с равным значением PNI Цель должна отправить свой ответ с таким же значением PNI и затем инкрементировать значение PNI.

Заменить 12.6.1.3.1 следующим:

12.6.1.3.1 Общие правила

Первый PDU должен быть отправлен Инициатором.

Когда информационный или защищенный PDU указывает, что принято больше информации, PDU должен быть подтвержден подтверждающим PDU (ACK).

Контрольные PDU используются только в паре. Контрольный запрос должен всегда сопровождаться Контрольным ответом.

Заменить 12.6.1.3.3 следующим:

12.6.1.3.3 Правила для Цели

Цели разрешено отправлять контрольный PDU (RTO) вместо информационного PDU.

При приеме информационного или защищенного PDU, не содержащего формирования цепочки, это должно быть подтверждено информационным или защищенным PDU.

При приеме подтверждающего PDU (NACK), если значение PNI равно значению PNI предыдущего посланного PDU, предыдущий блок должен быть передан заново.

При приеме ошибочного PDU, Цель не должна отвечать и должна оставаться в том же состоянии.

При приеме контрольного PDU (привлечения внимания), Цель должна ответить отправкой реакции на контрольный PDU (привлечение внимания).

Приложение да (справочное). сведения о соответствии ссылочных международных стандартов национальным стандартам

Приложение ДА
(справочное)

Таблица ДА

УДК 004.71:006.534

ОКС 35.110

Ключевые слова: информационные технологии, телекоммуникации, обмен информацией между системами, безопасность, NFC, службы безопасности NFC-SEC, протокол безопасности NFC-SEC, NFC-SEC*, NFCIP-1, коммуникация в ближнем поле

___________________
* Текст документа соответствует оригиналу. – .

Электронный текст документа
и сверен по:
официальное издание
М.: Стандартинформ, 2022

Транспортная инфраструктура

ГОСТ Р ИСО/МЭК 13157-1-2015 Информационные технологии. Телекоммуникации и обмен информацией между системами. Безопасность NFC. Часть 1. Службы и протокол безопасности NFC-SEC NFCIP-1Рис. 11. Эволюция транспортных билетов.Legacy media – устаревшие билеты. New media – новые билеты (технологии). Paper tickets – бумажные билеты. Light interface – оптический интерфейс. Contactless cards – бесконтактные карты. Contactless interface – бесконтактный интерфейс. Mobile tickets – мобильные билеты. NFC interface – интерфейс NFC.

У всего есть эволюция, например, на этом рисунке показана эволюция транспортных билетов. Ручной труд давно канул в Лету, жетоны и бумажные билеты тоже. Потом, за ними и билеты с магнитной полосой и билеты со штрих-кодами. Сейчас эволюция транспортных билетов остановилась на бесконтактных транспортных картах. Расцвет эры NFC в транспортной инфраструктуре.

Вот тут NFC Forum white paper о применении NFC на транспорте. Очевидные преимущества от внедрения: простота использования, мультикарта, которая действует на несколько видов транспорта, можно пополнить баланс через приложение, а не стоять в очереди, экологичность и прочее.

Сейчас бесконтактные транспортные карты на базе меток NFC прочно вошли в транспортную инфраструктуру. Причем, такие карты работают не только в транспортной инфраструктуре городов, на горнолыжных курортах система подъемников тоже использует карты на базе NFC меток.

РеализацияМосметро анонсировали  услугу «Мобильный билет», в процессе предоставления сервиса участвуют операторы сотовой связи (ОАО «МТС», ПАО «Мегафон», ОАО «ВымпелКом») ООО «Бриз Технологии», ГУП «Московский метрополитен» (Метрополитен)

, ГУП «Мосгортранс». Операторы сотовой связи предоставляют потребителю SIM-карту со встроенным чипом NFC, SE и подключаемой услугой мобильного билета. В этом случае оплата за транспортный тариф происходит через NFC SIM-карты со счета мобильного номера в транспортное приложение.

Оплата проезда осуществляется одним касанием телефона к валидатору транспортного оператора, т.е. для пользователя все просто.Можно ли сделать так же, но без замены сим-карты? В первую очередь, мобильное устройство должно поддерживать NFC и SE.

Во вторую очередь, платежное приложение должно напрямую работать с приложением транспортного оператора. Иными словами, если транспортную карту можно будет интегрировать в Google Pay. И Google Pay добавили такую возможность, но она пока что в каком-то полуживом режиме, по крайней мере транспортные карты действующие в России Google не понимает. Поэтому, нет.А вот для Apple есть такая услуга.

Apple Pay с Mastercard: простой и удобный способ оплаты. Оплатить проезд в метро и на МЦК с помощью Apple Pay можно в кассах, автоматах по продаже билетов, а также прямо на турникетах. Опять же, если у вас не мастеркард, то не забывайте транспортную карту.Есть приложения для мобильных устройств, которые позволяют оплачивать проездной электронным платежом, инициализируя карту через NFC, например, «мой проездной». Подробности о работе тут.

ПроблемыПервая и очевидная проблема внедрения услуги электронного билета это в единообразии. В необходимости выбора единого стандарта и единого технического решения для всех транспортных операторов, моделей телефонов и т.д.

Физический контроль доступа

Индустрия систем контроля и управления доступом (СКУД) разрабатывает решения для различных сегментов рынка, для которых в качестве идентификаторов исторически использовались низкочастотные RFID-метки, используемые с приложениями, которые позволяют подключенным в систему точкам доступа считывать метки и проверять сервер (или управляющий контроллер) в режиме реального времени для подтверждения доступа.

В течение последних нескольких лет индустрией были предприняты серьезные усилия по обновлению этой инфраструктуры и переходу от поддержки только RFID оборудования низкочастотного диапазона к более функциональным высокочастотным устройствам, совместимым с ISO / IEC 14443.

Это дает возможность выполнять дополнительные функции, кроме обычного контроля доступа, такие как оплата проживания, создание пропуска, проверка личности и предоставление других разрешений.Наиболее известной реализацией стандарта стало семейство смарт карт Mifare.

Если мы говорим про СКУД не нужно забывать что основным устройством, будет контроллер, который тоже должен поддерживать соответствующий функционал. Основной требуемый от контроллера функционал это — бесшовно работать с криптозащищенными секторами смарт-карт.

Современные облачные сервисы позволяют поставщикам продуктов и услуг доступа просто и безопасно портировать свои приложения для смарт-карт на смартфоны. Все права и функции, связанные с бесконтактной картой контроля доступа, могут обрабатываться смартфоном.Смартфоны, поддерживающие NFC, могут хранить и предоставлять учетные данные доступа считывателям, которые поддерживают карты бесконтактного доступа, соответствующие ISO / IEC 14443. Учетные данные могут быть сгенерированы в режиме реального времени  и храниться в SE или в приложении с поддержкой HCE.Смартфон, среди прочих функций, становится устройством открывания дверей, электронным билетом или системой отслеживания пользователей и посещаемости.Контроль доступа на основе NFC катастрофически удобен для управления физическим доступом для большого количества территориально распределенных объектов.

Например поставщики коммунальных услуг регулярно сталкиваются с проблемой одновременного управления многочисленными объектами и огромным количеством персонала. Это традиционно означает, что необходимо поддерживать огромное количество замков, а ключи от которых находятся в постоянном обращении.

В том числе огромным преимуществом использования смартфона с NFC в качестве ключа, является возможность использования замков, для которых источником питания будет выступать смартфон в момент идентификаций передающий на замок достаточно питания для его разблокировки.РеализацияЧастично реализация физического контроля доступа описана в пункте «Гостиничный бизнес».

Самым, наверное, распространенным примером использования технологии NFC в контроле физического доступа будут обычные домофоны, где в брелок зашивается метка с ключом, а в устройстве на двери стоит считыватель NFC меток.

ПроблемыКроме проблем, описанных в разделе «Гостиничный бизнес», есть еще несколько.Поддержка NFC производителями смартфонов до сих пор относится к аппаратам премиум-сегмента. Кроме того, некоторые телефоны имеют неоптимальное расположение и дизайн антенны, что дает в результате низкое качество считывания.

Поэтому технология NFC используется в связке с Bluetooth в качестве бесконтактного протокола. Bluetooth доступен практически на всех смартфонах, у этого протокола больший радиус действия. И производители оборудования систем контроля доступа включают поддержку Bluetooth в дополнение к стандарту ISO / IEC 14443 и NFC.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *