На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 4 июль-август 2013 г.
Тема номера:
Безопасность платежных систем
Вопросы идентификации и аутентификации при разработке мультиаппликационных карт
С. Л. Груздев, генеральный директор
А. Г. Сабанов, кандидат технических наук, заместитель генерального директора
ЗАО «Аладдин Р. Д.»

Предыдущая статьяСледующая статья

Понятие «мультиаппликационная карта» стало часто употребляться несколько лет назад. «Аппликация» (application) в переводе с английского языка означает «приложение» («прикладная программа»). Если одна карта работает не с одним (например, платежным), а с несколькими приложениями, такая карта называется мультиаппликационной.

Историческая необходимость в мультиаппликационных картах появилась в связи с тем, что число приложений, с которыми работает значительная часть пользователей, постоянно растет и в среднем составляет уже пять и более прикладных систем. Система разделения доступа к приложению, как минимум, требует пароля. Современные системы управления доступом к модулям программ и особенно конфиденциальным данным строятся на базе инфраструктуры открытых ключей. Известно, что самым распространенным способом организации доступа до сих пор является пара «логин — пароль», однако одна из лучших в плане безопасности — это технология организации доступа с применением цифровых сертификатов, которые выдает доверенный удостоверяющий центр на основе открытого ключа пользователя. При этом в качестве учетной записи пользователя — его идентификатора для доступа (в простейшем случае — логина) — используются определенные поля цифрового сертификата Х.509, а в качестве секрета, применяющегося для подтверждения подлинности предъявленного идентификатора, — закрытый ключ, который пользователь обязан хранить в тайне. Разработчики приложений все чаще применяют именно такой способ организации доступа пользователей в силу его высокой безопасности. При этом для хранения закрытого ключа пользователя в большинстве случаев применяются микропроцессорные смарт-карты или USB-ключи. Чтобы не носить с собой несколько носителей закрытых ключей и соответствующих сертификатов (которые также помещают на смарт-карту), возникла идея использования одной смарт-карты для нескольких приложений сразу, тем более что около 10 лет назад на рынке появились высокопроизводительные смарт-карты, способные не только хранить закрытые ключи, но и генерировать их внутри защищенного чипа. В этой же смарт-карте могут храниться цифровые сертификаты для доступа к приложению или пароль (если приложение пока не использует инфраструктуру открытых ключей). Такая же идея объединения средств доступа к нескольким приложениям лежит в основе проекта универсальной электронной карты (УЭК). Основой организации систем управления доступом к приложениям является решение задач идентификации и аутентификации пользователей.

< ... >

warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса