автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.15, диссертация на тему:Алгоритмы и методы обработки, хранения и ввода-вывода данных в микрокомпьютерных комплексах персональной идентификации
Автореферат диссертации по теме "Алгоритмы и методы обработки, хранения и ввода-вывода данных в микрокомпьютерных комплексах персональной идентификации"
005056402
На правах рукописи
КРЮКОВ Дмитрий Алексеевич
АЛГОРИТМЫ И МЕТОДЫ ОБРАБОТКИ, ХРАНЕНИЯ И ВВОДА-ВЫВОДА ДАННЫХ В МИКРОКОМПЬЮТЕРНЫХ КОМПЛЕКСАХ ПЕРСОНАЛЬНОЙ ИДЕНТИФИКАЦИИ
Специальность 05.13.15 - Вычислительные машины, комплексы
и компьютерные сети
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидата технических наук
6 псН 2012
Москва-2012
005056402
Работа выполнена на кафедре «Корпоративные информационные системы» федерального государственного бюджетного образовательного учреждения высшего профессионального образования «Московский государственный технический университет радиотехники, электроники и автоматики» (МГТУ МИРЭА).
Научный руководитель: Андрианова Елена Гельевна
кандидат технических наук, доцент, доцент кафедры «Корпоративные информационные системы» МГТУ МИРЭА
Официальные оппоненты: Бутузов Станислав Юрьевич
доктор технических наук, доцент, начальник Учебно-научного комплекса автоматизированных систем и информационных технологий (УНК АСИТ) Академии ГПС МЧС России
Дешко Игорь Петрович
кандидат технических наук, доцент, директор Центра сетевого управления и телекоммуникаций (ЦСУиТ) МГТУ МИРЭА
Ведущая организация: ОАО «Институт электронных управляющих
машин им. И.С. Брука»
Защита состоится «19» декабря 2012 г. в 15-00 на заседании диссертационного совета Д 212.131.05 МГТУ МИРЭА по адресу:
Москва, 119454, пр-т Вернадского, д. 78, Д412
С диссертацией можно ознакомиться в библиотеке МГТУ МИРЭА.
Автореферат разослан «16» ноября 2012 г.
Отзывы на автореферат в двух экземплярах, заверенные печатью, просим направлять по адресу 119454, г. Москва, пр-т Вернадского,78, диссертационный совет Д 212.131.05
Ученый секретарь Андрианова
диссертационного совета Д 212.131.05 Елена Гельевна
кандидат технических наук, доцент
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы диссертации. Вопросам обработки, хранения и ввода-вывода данных в микрокомпьютерных комплексах персональной идентификации (МКПИ) посвящено большое число публикаций, международных стандартов и технических регламентов. Вместе с тем, в открытой печати практически отсутствуют сведения о путях модернизации и совершенствовании МКПИ в части повышения надежности посредством разработки и модификации методов и алгоритмов обработки, хранения и ввода-вывода информации. Под микрокомпьютерным комплексом персональной идентификации (МКПИ) а данной работе понимается совокупность устройств ввода-вывода, блоков оперативной памяти и долговременного хранения, микропроцессорных устройств и устройств обработки информации, находящаяся под единым сопряжением и управлением, и выполняющая функции идентификации пользователя, долговременного хранения и своевременного предоставления персональной информации. Конструктивно МКПИ состоят из персональных идентификаторов, интерфейсов (каналов связи) и хост-компьютеров. Компоненты МКПИ выполняют перечисленные функции в системе, ядром которой и определяющим компонентом является персональный идентификатор.
Персональный идентификатор (ПИ) - машиночитаемый носитель информации, предназначенный для идентификации владельца, подтверждения соответствующих полномочий, биометрических данных и иных сведений на хост-компьютере. ПИ включает в себя блоки оперативной и постоянной памяти, устройства ввода-вывода, центральный процессор и др.
МКПИ зачастую не используют алгоритмов обеспечения целостности информации и надежности функционирования, что может породить возникновение ошибок, во многом, не зависящих от действий владельца. Существуют серьезные пробелы в подходах к обработке, хранению и вводу-выводу данных, обеспечивающих повышение надежности персональных идентификаторов и достоверность выполнения ключевых функций МКПИ. Вопросы повышения надежности функционирования МКПИ и улучшения их технико-экономических характеристик путем использования алгоритмов специального кодирования в настоящее время в научной литературе практически не рассмотрены. Известные алгоритмы ориентированы на системы высокой производительности и не рассчитаны на
использование в устройствах с ограниченными объемами памяти и небольшими вычислительными ресурсами.
В связи с этим, целью исследования является восполнение пробелов в подходах к обработке, хранению и вводу-выводу данных в МКПИ путем разработки специальных методов и алгоритмов кодирования информации в условиях ограниченного объема памяти и небольших вычислительных ресурсов, обеспечивающих стойкость к искажениям информации и блоков данных, вызванных, в том числе, стохастическими процессами, а так же выявляющих и исправляющих ошибки.
Объектом исследования являются микрокомпьютерные комплексы персональной идентификации (МКПИ), построенные на основе стандартов БМАЯТ-карт и технологий радиочастотной идентификации (Ю^ГО).
Предмет исследования определяют следующие основные задачи:
1. Провести анализ существующих организаций обработки, хранения и ввода-вывода данных в МКПИ. Определить существенные критерии классификации МКПИ.
2. Рассмотреть перспективы развития методов обработки, хранения и ввода-вывода данных, повышающие надежность МКПИ. Предложить качественные и количественные параметры для оценки алгоритмов хранения и обработки данных в МКПИ.
3. Разработать математические модели организации ввода-вывода данных в МКПИ, функции статистического расчета качественных показателей для оценки алгоритмов хранения и обработки данных в МКПИ повышающих надежность комплексов.
4. Разработать методы и алгоритмы повышения надежности МКПИ с учетом особенностей аппаратно-программных платформ.
5. Рассмотреть возможность практического применения разработанных методов помехоустойчивого кодирования в реальных МКПИ и включить научные положения в учебный процесс магистерской подготовки.
Методы исследования. В качестве теоретической и методологической основы диссертационного исследования использованы элементы теории вероятностей и математической статистики, дискретной математики, математического анализа и информационных технологий.
Научная новизна исследования обоснована тем, что доказаны математические утверждения, вносящие вклад в расширение
представлений о применимости помехоустойчивых кодов в условиях ограниченного объема памяти и небольших вычислительных ресурсов. Применительно к проблематике диссертации результативно использован комплекс базовых методов сравнения, моделирования и отображения содержания и структуры исследуемых объектов в форме математических символов, методов. Изложены доказательства и условия применимости методов и алгоритмов обработки, хранения и ввода-вывода данных в МКПИ. Проведена модернизация существующих методов хранения информации и ввода-вывода данных. В частности разработаны математические модели случайного и последовательного выбора страниц для ввода-вывода данных, позволяющие проводить оценку эффективности помехоустойчивого кода, расхода памяти и степени защищенности данных, предложены методы организации ввода-вывода и хранения данных, обеспечивающих надежность МКПИ.
Практическая значимость работы подтверждается:
1. Внедрение результатов работы в системы контроля доступа на базе технологии КРГО в ЗАО «Норси-Транс». Разработанные решения используются для выполнения практических задач связанных с повышением надежности систем радиочастотной идентификации. В соответствии с требованиями, предъявленными к системе КРГО-идентификации, процедуры кодирования и декодирования данных были полностью перенесены на хост-компьютер. Испытания показали коррекцию ошибок в 80% случаев.
2. Результаты работы использованы в ОАО «ГИРООПТИКА» для решения практических задач связанных с повышением надежности персональных устройств на базе БМАЯТ-карт, подтверждающих полномочия доступа к специализированным базам данных. Результаты позволили на 40% повысить надежность БМАЯТ-карт с персональными сведениями. В 90% случаев данные в МКПИ были корректированы.
3. Методы и алгоритмы обработки, хранения и ввода-вывода данных в МКПИ использованы в ООО « НТЦКТ «Тор» при разработке и изготовлении идентификаторов для имитаторов стрельбы Малого артиллерийского полигона, поставляемого в рамках Рособоронзаказа. Решения позволили на 25-30% сократить время восстановления ошибок в имитаторах.
4. Результаты использованы ООО «Аналитик» в электронных ключах и БМАЯТ-картах еТокеп, предназначенных для обеспечения информационной безопасности. Позволили в 80% случаев выявить и
исправить ошибки хранения информации и исключить трудозатраты на низкоуровневое восстановление данных.
5. Теоретические результаты использованы в учебном процессе МГТУ МИРЭА на кафедре «Корпоративные информационные системы» магистрами по направлению подготовки 230400.68 «Информационные системы и технологии».
6. Научные положения диссертации включены в учебный процесс МАИ подготовки бакалавров по направлению 230400 «Информационные системы и технологии» по направлению «Конструирование и производство средств вычислительной техники» на кафедре 307 факультета «Системы управления, информатика и электроэнергетика».
Апробация работы. Результаты диссертационного исследования докладывались и получили одобрение на 10-ой научно-практической конференции ФГУП «НИИ «Восход» «Современные информационные технологии в управлении и образовании», 60 и 61-ой Научно-технической конференции МГТУ МИРЭА, научно-практической конференции ФГУП «НИИ «Восход» «Проблемы функционирования государственной системы изготовления, оформления и контроля паспортно-визовых документов нового поколения» в 2011, 2012 гг.;
Публикации. По теме диссертации автором единолично опубликовано 5 печатных работ. При этом основные результаты диссертации изложены в 5 статьях в рецензируемых научных изданиях, определенных ВАК РФ для опубликования результатов кандидатских диссертаций.
Структура работы. Диссертация состоит из введения, трех глав, заключения, списка используемых сокращений, списка используемых источников информации из 108 наименований и трех приложений. Основная часть работы изложена на 177 страницах машинописного текста, содержит 47 рисунков и 10 таблиц. Текст работы предваряет развитый глоссарий терминов, относящихся к теме диссертации.
СОДЕРЖАНИЕРАБОТЫ
Во введении отражена актуальность темы исследования, сформулированы объект, предмет исследования и цель. Поставлены задачи исследования, приведен перечень основных опубликованных работ по теме исследования и структура диссертации.
В первой главе исследуется предметная область работы, проводится анализ существующих принципов реализаций МКПИ и разделение персональных идентификаторов по функциональным особенностям, производительности и характеру хранимых данных (таблица 1). В результате анализа установлено, что МКПИ не полностью обеспечивают целостность данных и зачастую не используют алгоритмов коррекции ошибок в персональных идентификаторах.
Таблица 1. Персональные идентификаторы в МКПИ
Персональный идентификатор Интегральные микросхемы для реализации логики Объем памяти ЕЕРШЭМ (Кбайт) Категории персональной информации
: 8МЛ1< Г-карты Микропроцессор 64-512 Индивидуальная ;
ЯРШ-мстки Электронная память, . программируемый микропроцессор - 1-100 Прикладная, удостоверяющая
Магнитные карты Отсутствует <1 Финансовая, удостоверяющая
Биометрические паспорта , Центральный процессор, сопроцессор 128-512 Личная, социально-значимая
Устанавливаются требования к алгоритмам повышения надежности МКПИ, проводится анализ возможностей повышения надежности путем модификации обработки, хранения и ввода-вывода данных в персональных идентификаторах МКПИ, проводится анализ типичных ошибок и сбоев в блоках электрически программируемого постоянного запоминающего устройства (ЭСППЗУ) и магнитных картах, производится постановка задач исследования.
Во второй главе предлагаются концепции организации ввода вывода в МКПИ для повышения надежности. Установлено, что для МКПИ, имеющих в составе ЗМАКТ-карты либо биометрические паспорта наиболее подходящей является концепция организации ввода-вывода, при которой процедуры кодирования и декодирования данных размещаются в персональном идентификаторе. Для карт с магнитной полосой единственной возможной является концепция организации
ввода-вывода данных с размещением процедур кодирования, декодирования информации на хост-компьютере. МКПИ на основе технологии ИБГО удовлетворяют обе концепции, выбор зависит от конкретной задачи.
Предложен метод хранения данных, использующий перемежение кода для исправления пакетных ошибок. В качестве кодируемых блоков данных рассмотрены последовательности из /-ых символов кодируемых страниц памяти. Каждый символ представляет часть данных фиксированной длины. В качестве таковых могут рассматриваться биты или байты данных страницы, или вся страница может рассматриваться как один символ. С целью сохранения структуры файловой системы и файлов данных, были использованы систематические коды. Все страницы были разделены на страницы данных и страницы контроля.
Разработана модель случайного выбора страниц для ввода-вывода данных в ЭСППЗУ, для чего проведены исследования зависимости числа циклов стирания/записи страниц контроля от распределения процедур записи между страницами данных. Перезапись /-ой страницы данных, составляет вероятность Р? . События перезаписи
страниц данных можно рассматривать как независимые, а вероятность
к-1
холостой процедуры записи равна Зависимые страницы,
/=о
перезаписываемые в результате изменения /-ой страницы данных, определяются с помощью матрицы зависимостей Пз размерности кхт, где т = Ы-к - число страниц контроля. Введены величины у"! - число страниц контроля, зависящих от /-ой страницы данных и у) - число страниц данных, от которых зависит 7-ая страница контроля.
Доказано утверждение 1. Если код имеет минимальное расстояние Хемминга (1 между кодовыми словами, то для любых / таких, что 0 < / < к -1, выполнены неравенства:
Г- >с1-\.
Для величин у] всегда выполнены неравенства:
>=0
Сделан вывод о том, что для снижения числа циклов стирания/записи страниц контроля, а тем самым и продления их срока службы, целесообразно использовать код, в котором число зависимостей минимально.
Определен вектор вероятностей Рс = (Р0е,...,/>т%) из вероятности Р-того, что при процедуре записи данных произошла перезапись хотя бы одной страницы данных, от которой зависит /-ая страница контроля и вектор Рс = из вероятностей Р- перезаписи соответствующих
страниц контроля. Связь между векторами Рс и Рс имеется с помощью величины 6 — условной вероятности того, что при наступлении события изменения зависимых страниц данных, /-ая страница контроля также изменится.
Доказано утверждение 2 о том, что данные вектора связанны с матрицей зависимости следующим образом
1п(1"-Р') = 1п(1*-/")п. (1)
Так же приведено доказательство утверждения 3: если Ра и Ра два вектора вероятностей для страниц данных такие, что ра<Р\ тогда для соответствующих векторов вероятности Рс и Рс для страниц контроля справедливо неравенство РС<РС.
Сумма элементов вектора вероятностей Рс интерпретирована как математическое ожидание Ес числа перезаписываемых страниц контроля. Таким же образом определена величина Еа числа записываемых страниц данных:
т-1 т-1
4 = (2)
1=0
/1-1
(3)
1=0
Для помехоустойчивого кода, задаваемого на страницах памяти, определена функция Л [р11 ) от вектора вероятности Рл :
лИ = 41т. (4)
V ) Е^ V )
Поведение функции во многом описывает эффективность исследуемого кода в плане использования части памяти для контрольных данных.
Далее определен следующий показатель эффективности кода:
^...../и-^Ь^ (5)
Величина характеризует то, насколько чаще происходит перезапись каждой страницы контроля, чем самой нагруженной страницы данных. Параметр р является очень важным показателем. Так как число циклов стирания/записи страниц памяти ЭСППЗУ
ограничено, рано или поздно происходит их выход из строя, и величина р может охарактеризовать число испорченных страниц контроля до первого выхода из строя страницы данных.
При достижении гарантийного значения числа циклов стирания/записи для /-ой страницы контроля число циклов перезаписи для страниц данных будет не более 1/р;. Если считать, что при достижении гарантийного числа циклов стирания/записи страница памяти выходит из строя, то в действительности число страниц памяти, для хранения контрольной информации, равно сумме величин р,, округленных до большего целого. Эта величина обозначена т :
«=-£[-а]. (6)
7=0
Для анализа избыточности используемого алгоритма кодирования, определены относительный расход памяти £ и действительный относительный расход памяти ё:
т _ т
* = * = Т- (7)
Величины £ и £ показывают границы применимости кода для рассматриваемого случая.
Рассматривается построение кодов Хемминга для данных,
хранимых в ЭСППЗУ. Рассмотрен код Хэмминга
Число N страниц памяти ЭСППЗУ, в которых будет размещаться код, в общем случае не совпадает с !•. Но требуемый код с может быть
д-1
построен путем применения к коду Хэмминга операции укорочения кода. Защищенность кода Сн от ошибок при этом нисколько не уменьшается. Для возможности применения операции укорочения, параметр т кода Хемминга должен удовлетворять неравенству
— >лг, из которого получена нижняя оценка для числа т страниц <7-1
контроля:
/я>1о8,(лг(9-1)+1). (8)
Таблица 2 содержит возможные параметры кода Си для страниц памяти размером 32 байта с минимальными значениями т, и относительный расход памяти £ для каждого кода. В качестве N предложены различные степени двойки как один из наиболее типичных вариантов в ЭСППЗУ.
Относительный расход памяти кода не велик, и уменьшается с
увеличением длины N кодовых слов и мощности ^ алфавита кодирования. Более реалистичную Оценку расхода памяти кодом даёт действительный относительный расход памяти е . Таблица 2. Коды с„ (л , л - т) для 32-битных страниц памяти ЭСППЗУ и алфавита кодирования из двоичных последовательностей длины /.
Длина кода N . Длина последовательности :.. -символа / (бит). Мощность д алфавита кода Число контр, символов /и Отн. расход памяти г
128 1 2 8 6.67%
128 2 4 5 4.06 %
128 4 16 ' 3 2.4%
128 8 256 2 (гр. Синглтона) 1.59%
256 1 ■■■■ : 2 9 3.64%
256 2 4 5 1.99%
256 . 4 , 16 3 1.19%
256. 8 256 2 (гр. Синглтона) 0.79%
512 1 2 10 1.99%
512 2 4 6 1.19%
512 4 16 4 0.79%
512 8 256 3 0.59%
512 16 65536 2 0.39%
1024 1 2 11 1.09%
1024 2 4 6 0.59%
1024 4 16 4 0.39%
1024 8 256 3 0.29%
1024 16 65536 2 0.2%
Матрица зависимостей должна удовлетворять следующим условиям:
1. В каждой строке матрицы не менее двух единиц.
2. Строка, представляющая из себя упорядоченный набор единиц и нулей, встречается в матрице ровно (</-1)* 1 раз, х число единиц.
......Таким образом, все страницы данных для кода Хемминга
Т'^Т""") нмсют от ^ т зависимых страниц контроля. При этом число страниц данных, имеющих х зависимых страниц контроля всего (г/-1)т Каждая страница контроля имеет ят~1 = С*"-!
д 2
зависимых страниц данных. В случае укороченного кода число усг
будет меньше.
Операция укорочения кода задается однозначно следующим образом: отбрасываются страницы, имеющие максимальное число зависимых страниц контроля. Выбор удаляемых страниц производится так, что после их удаления разница между величинами у■ не превышает 1 и страницы с меньшим значением у■ при нумерации страниц данных идут первыми. Исходя из требований к избыточности кода не более 20%, заключено что
Далее доказано утверждение 5: если у кода есть страницы данных, имеющие число зависимостей у" >2, то выполнено неравенство
ус(т +1)<-—-ус{т),
т + \ Ы-т
Иначе выполнено равенство:
т Ы-т-1 с, ,
г(т + 1) =--—-Ус(т), (9)
т + 1 Ы-т
где •/'(>») и ус(т + \) - средние величины у] кодов С„(и,и-т-1) и Си - т), соответственно.
Для оценки эффективности кода Хемминга произведена так же оценка значений вектора Рс при различных значениях Рл . В качестве ь ой страницы данных должна выбираться страница с максимальным значением вероятности перезаписи среди еще свободных страниц данных, тогда страницы с наибольшей вероятностью перезаписи будут иметь наименьшее число зависимостей. Если ¡Р* = (/?,,..., р,) и 2Р'1 =(р2,...,р2) векторы вероятностей с вероятностями р] и р2 такими, что /7, < р2, то в силу утверждения 3, если <р" < гр*, то для соответствующих векторов вероятностей для страниц контроля выполнено неравенство 1рс<р'<1рс. Следовательно, зависимость Рс от Р1 в значительной степени изучена при исследовании частного случая, когда все вероятности я/ равны некоторому значению р. В соответствии с формулой (1) все вероятности Р,с будут иметь значения:
1-(1 -Р)Г\ (10)
Тогда, по формулам (2-4): Ел ={И -т)р,
Л(Р) = |1"2Г
'-1(1 -рГ 1-0_
Интерес представляют графики функции Я(р) рис. 1, в качестве примера, для первых четырех строк таблицы 1. Так же, в главе представлена таблица со значениями у° для представленных в таблице 1 кодов и показан пример вычисления операции укорочения и получения для кода с числом контрольных символов т = 8. 1Г
Ш
ол
0.6
0,4
0 2
1
\\ Г -. ■ 1 1 .; ТГ:и> 1
0.2
0.4
0.6
Рис. 1. Графики функций эффективности помехоустойчивого кода для
кодов с Лг = 128
На основании графиков рис. 1 сделан вывод о повышении эффективности кода за счет повышения мощности алфавита кодирования. Более точную информацию об эффективности кода можно получить путем изучения векторной величины р (5) и действительного числа страниц контроля т (6), необходимого для обеспечения минимальной целостности. Из графиков рис. 2 можно сделать вывод, что для рассматриваемых кодов приемлемый расход памяти на кодирование начинается при вероятностях не менее 5-20%. Более наглядно это можно увидеть на графиках действительного относительного расхода памяти ё (7), приведенных на рис. 3.
Самый эффективный из кодов таблицы 1 имеет приемлемый расход памяти, только начиная с вероятности перезаписи страницы данных около 5%, т.е. при условии, что при каждой процедуре записи в среднем будет перезаписываться не менее 6 страниц данных. В
соответствии с утверждением 5 величины зависимостей у] уменьшаются при увеличении параметра т . Данное обстоятельство может служить в пользу большей эффективности кода с большим значением параметра т .
Рис. 2. Графики действительного числа страниц контроля для кодов с ТУ = 128
Рис.3. Действительный относительный расход памяти (ТУ = 128, /V = 256)
На основании (9) рост параметра т при отсутствии страниц данных с числом зависимостей более 2 не приведет к существенному изменению функции я{р)ъ окрестности точки р = 0. При увеличении параметра т -значного кода С„ (ы,ы -т) рано или поздно наступит момент, когда все страницы данных будут иметь ровно 2 зависимости, поэтому, было введено обозначение М для минимального значения параметра т . При достаточно большом значении с/ при фиксированном N, параметр м равен 2. Исходя из (8) можно получить условие на д: NРасход памяти £ в соответствии с (6), (7), (10)
считаем равным: £•« ——---- Функция является убывающей
функцией от £•. В свою очередь £ является убывающей функцией от параметра м. Следовательно, при уменьшении параметра м действительный относительный расход памяти кода уменьшается. Уменьшение параметра м может быть достигнуто только увеличением параметра кода д. Минимальное значение д, при котором м становится равным 2, обозначим <2. Таким образом, при малых значениях вероятности р наиболее оптимальным по всем показателям расхода памяти является б-значный код сн(ы,ы-м). Этот код так же является оптимальным при остальных значениях р, поскольку для него достигается граница Синглтона, и потому относительный расход памяти оказывается минимальным.
В соответствии со структурой проверочной матрицы Я -кода Хемминга, первая страница контроля получается суммированием по модулю 2 всех страниц данных, что составляет Ь( N-3) побайтовых операций сложения Для вычисления второй страницы контроля также необходимо произвести ¿{N-3) побайтовых операций е, но; помимо этого должно быть, произведено некоторое количество операций умножения страниц данных на элементы из поля (п (д). Для упрощения операции умножения предложено создание в ПЗУ таблиц умножения элементов. С учетом коммутативности операции
умножения Для такой таблицы потребуется около ~ = ^ байт памяти.
При 1 = 16, размер таблицы будет составлять всего 256 байт памяти, что является допустимым расходом памяти для большинства ^МАЛТ-карт., , Другое упрощение операции умножения достигнуто при укорачивании
[ Л/ _1 М _1
2----м\ до кода ся(лг,лг-м). Так как все
q-1 <7-1 ,1
страницы данных при м=2 зависят от всех страниц контроля, приоритет при выборе удаляемой страницы данных может быть отдан ; любой из них. Удалены должны быть те страницы данных, которым соответствует элемент, умножение на который наиболее трудоемко.
Процедура кодирования для кода БМАЯТ-карт значительно упрощена: при кодировании ранее закодированного информационного блока, учитываются только новые данные. Для нахождения нового значения контрольного символа для кодов при характеристике поля равной 2, достаточно прибавить к контрольному символу старое значение информационного символа с соответствующим коэффициентом (при перезаписи страницы данных) и прибавить новое значение с тем же коэффициентом.
Алгоритм декодирования. Для вычисления синдрома достаточно заново вычислить символы контроля и сложить с теми, что есть. Так "как число синдромов равно 2, в случае если они не равны оба нулю,
С
первый из синдромов равен величине ошибки, а величина равна
позиции ошибки (с единицы). Для выяснения факта наличия ошибки достаточно вычисления только первой контрольной страницы. В случае ошибки на позицию укажет вычисление второй страницы.
Далее исследуются коды Рида-Соломона Скз (д-\,д-\-2{) для данных, хранимых в ЭСППЗУ. С целью сохранения файловой структуры данных, так же как и в случае кодов Хемминга, было применено систематическое кодирование с(х) = 1(х)-г(х) хк, где г(х) — остаток от деления многочлена ¡(х)-хт на Для кодов данного типа также будем выделять в памяти ЭСППЗУ страницы данных и страницы контроля. Кодовые слова построены следующим образом: из каждой страницы данных выделяется t символов, 2/ контрольных символов таким же образом размещаются по двум страницам контроля. Тогда, при любом значении параметра ? код Рида-Соломона имеет две страницы контроля. Таким образом, каждая страница контроля зависит от всех страниц данных, - величины зависимостей уса и у{ имеют - - значения д- 3. После операции укорочения был получен код ОДл^У-от), где т = Ъ, удовлетворяющий условию д-\<№. Также как и для кодов Хемминга, д = 2', а параметр I должен быть таким, чтобы число <7 -символов одной страницы памяти было кратно t (т.е. I
должен быть степенью двойки).
Детальное изучение расхода памяти для РС-кодов не проводилось, поскольку число страниц контроля всегда равно двум, и они всегда зависят от всех страниц данных. Принципиальные различия между кодами Хемминга и Рида-Соломона проявляются в характеристиках алгоритмов кодирования и декодирования. Вычислительную сложность процедуры кодирования составляет деление многочлена степени N на порождающий многочлен степени 2(. Ускорение операции достигнуто с помощью создания таблицы умножения. При этом операция умножения будет сводиться не более чем к /2 операций сложения. Таким образом, кодирование одного кодового слова будет составлять
-{ш2 (И - 2/ +1)+21 (ЛГ - 2/ +1)) = ^-(Л^ - К +1)( /2 +1) побайтовых операций
8/,
сложения ©. Так как количество кодовых слов равно —, суммарная
трудоемкость вычислений при процедуре кодирования будет составлять 2£(лг-2/ + 1)(/2 + 1) операций сложения ©. При использовании
списков логарифмов элементов поля суммарная трудоемкость процедуры кодирования составит 2£(дг-2/ + 1) операций сложения © и
—(лг-2*+1) операций сложения чисел размером I байт по модулю 1 8
Может быть использована сокращенная процедура кодирования,
учитывающая только обновляемые информационные символы.
Процедура декодирования составлена из четырех этапов:
1. Вычисление компонент синдрома Б,. С использованием
таблицы умножения составит ^(/2(гЛТ-1)+/Лг) операций сложения и в
О
общей сложности трудоемкость первого этапа декодирования составит ¿м(/2 + 1) операций сложения © При использовании списка логарифмов
ъьт
элементов поля -ЬМ операции сложения © и —— операции сложения.
2. Вычисление коэффициентов многочлена локатора ошибок л(*), наиболее оптимальный метод - Берлекэмпа-Месси. При использовании таблиц умножения трудоемкость алгоритма составит не более
операций сложения © для одного кодового слова, и не более ы операций © для второго этапа
в целом. При использовании списка логарифмов не более ¿(/+1)
8 Ь
операций сложения © и —(/+2) модульного арифметического сложения.
3. Поиск локаторов ошибок путем нахождения корней многочлена локаторов ошибок. Поиск корней осуществляется с помощью процедуры Чени. При использовании таблицы умножения данная
процедура будет занимать не более ^(*/2+г-1) побайтовых операций сложения © для каждого кодового слова, и не более ьи(иг + 1-\) операций сложения © для всего этапа. Применение списков логарифмов снижает сложность третьего этапа до ¿N{1-1) операций
сложения © и операций арифметического сложения.
4. Поиск значений ошибок с помощью процедуры Форни. Всего не более I операций деления, 7/ операций умножения, 7/ ~4 операций сложения в поле для одного кодового слова. Вычислительная сложность составит 7'2 +1(1 +43'~4/(/-1)(/+з)| операций
сложения ©, при применении списка логарифмов - (7/2+3/ - 4)
побайтовых операций сложения © и ^(7/2+7г-4) операций сложения.
При декодировании обязательным является только первый этап вычисления компонент синдрома. В случае если они оказываются все равны нулю, дальнейшее декодирование не производится.
Сделан вывод об эквивалентной корректирующей способности РС-кода при / = 1, и кода Хемминга. Процедура поиска ошибок проще реализована при декодировании кода Хемминга. Расход памяти и корректирующие свойства этих кодов в целом совпадают, единственное преимущество РС-кодов может быть получено за счет увеличения значения параметра t.
Рассматривается применение кода продольного контроля избыточности (ЬЯС) для обеспечения надежности БМАЯТ-карт аппаратно-программными средствами которых можно обнаружить сбой /-ой страницы данных. Данный код имеет минимальный вес с1 = 2 и требует одну страницу контроля равную сумме по модулю два всех страниц данных. Следовательно, текущий расход памяти на контрольную информацию для этого кода меньше в два и более раз,
чем для кодов с весом ¿/>3.
Рассмотрены возможности повышения модификации алгоритмов хранения данных в магнитных картах. Рассмотрены коды Хемминга с мощностью алфавита кодирования q = 25' = 16 и длиной кодовых слов 40 и 107, и коды Хемминга с д = 274 = 64 и длиной кодовых слов 79. Число необходимых контрольных символов во всех случаях равно трем. Контрольные символы будут представлять собой 5- или 7-битовые последовательности (см. рис. 4), младшие 4 или 6 битов которых вычисляются в соответствии с кодом Хемминга, а старшие биты как биты четности.
Предложены методы помехоустойчивого кодирования для КГ'Ш-меток. Отмечается, что распределение памяти имеет так же странично-ориентированный характер. Но имеется важное отличие, заключающееся в отсутствии бесперебойного источника питания. Поэтому любые процедуры обработки данных, в ИРГО-устройстве, должны требовать минимальный расход энергии. Выработаны методы по снижению энергозатрат на выполнение процедур кодирования/декодирования.
; Первое кодовое
СП080
Второе кодовое ■ слово
!
Биты четности
Контрольные символы
Рис. 4. Формат кодовых слов для 5-битовых магнитных дорожек.
В целях снижения энергозатрат ИРГО-устройствами, целесообразен частичный либо полный перенос алгебраически сложной процедуры декодирования на хост-компьютер: в ЫРГО-устройстве осуществляется первый этап декодирования РС-кода, далее хост-компьютеру передается значения синдромов, а исправление ошибки производится хост-компьютером. Для кодов Хемминга основную часть процедуры декодирования составляет вычисление значения контрольных страниц. Но этот этап может быть сокращен, если при
вычислении контрольных страниц использовать только те данные, которые не будут передаваться хосту.
Для поиска наиболее применимого варианта помехоустойчивого кодирования данных в биометрических паспортах была построена модель последовательного выбора страниц для ввода-вывода данных, поскольку в данных устройствах происходит только пополнение памяти ЭСППЗУ новыми данными без перезаписи старых, перезапись является исключительным событием.
В связи с тем, что число циклов стирания/записи страниц контроля в отличие от страниц данных будет возрастать по мере добавления в память новых данных пропорционально количеству данных, вероятность выхода из строя страниц контроля становится значительно больше, чем для страниц данных. Поэтому предложен метод разделения массива страниц данных биометрических паспортов на несколько частей, и кодировать каждого полученного набора страниц отдельно. При этом защищенность от многократных потерь страниц данных возрастет, но вместе с ней возрастет и число необходимых страниц контроля. Далее предложено два взаимоисключающих метода кодирования: использовать коды, исправляющие одну ошибку, применяя их к небольшим массивам страниц данных, либо использовать кодирование целиком всех страниц данных кодом, исправляющим несколько ошибок.
Определена функция защищенности данных от вероятности сбоя любой страницы памяти г(р). Как было показано ранее, оптимальным вариантом помехоустойчивой страничной организации памяти является наличие двух страниц контроля. Показано, что разбиение блока кодирования на два подблока увеличивает защищенность данных. гх(р) Защищенность данных для кода Хемминга Сн(п, 2) вычисляется по формуле: 2,(Р) = (1 -Р)" + пР{\-р)""1 = (1 -Р)-х(1+(„-1)Р).
При разбиении блока кодирования на два подблока добавляются еще две страницы контроля, а суммарная защищенность г2(Р) является произведением защищенностей каждого из побдлоков:
Поскольку г2(р)>г,(р), защищенность данных от ошибок будет тем больше, чем меньше размеры кодовых блоков.
Коды Рида-Соломона можно применять также как и коды Хемминга, разделяя память на кодируемые блоки, либо увеличивая
параметр /. В части расхода памяти оба метода оказываются равнозначными. Но увеличение параметра ? приводит к большей защищенности данных, так как данный код будет способен исправлять г ошибок независимо от их места расположения в памяти. Существенным недостатком данного метода является увеличение сложности декодирования при увеличении параметра /. Следовательно, применение РС-кодов целесообразно локально, где требуется максимальная защищенность данных, а процедура декодирования не будет требовать больших затрат.
В третьей главе исследуются вопросы применения результатов и научных положений, полученных в первой и второй главах, для модификаций файловой системы МКПИ, логической организации данных, методов обработки и ввода-вывода данных.
Для МКПИ на базе вМАИТ-карт предложено выделять в памяти разделы данных, разделы контроля, состоящие из страниц контроля и резервную память, содержащую незадействованные в работе страницы памяти, которые могут быть использованы для замены вышедших из строя страниц данных и контроля. В памяти данных целесообразно выделить неизменяемую часть, создаваемую на этапе инициализации или персонализации 8МЛГ-ГГ-карты. В эту часть памяти входят операционная система и программное обеспечение, а также могут входить идентификационные и иные данные. Остальную часть памяти данных составляют либо пополняемые данные, либо перезаписываемые в период эксплуатации. Кодирование указанных частей памяти данных должно производиться отдельно друг от друга. Следовательно, в контрольной памяти также будут выделены три подраздела, соответствующие подразделам памяти данных (Рис. 5).
ЖЯМИ |||в ■■■■ ... ШШИй
11 вЩ а в ввыал.™.......- .....................•— н н 1 I и I ЕЙ ий
Резервная память
> Контрольная ^ память
Память язнныт
Неиэмензмэя часть
Пополняемая часть Переэаттисыеаемая часть *^Коаоше4тои,
Рис. 5. Логическая структура хранения информации в 8МАКТ-карте
Организация работы пополняемой части памяти наиболее коррёктно описывается моделью последовательного выбора страниц для ввода-вывода данных, разобранной для биометрических паспортов. Работа перезаписываемой части памяти наиболее близко описывается моделью случайного выбора страниц для ввода-вывода данных.
Для повышения эффективности процедур ввода-вывода предложены направления аппаратно-программной модификации 8МАЯТ-карт:
- аппаратная реализация арифметики конечных полей GF(2');
- создание в памяти ПЗУ и ЭСППЗУ таблиц умножения или списков логарифмов элементов поля;
- программно-аппаратная реализация функции обнаружения сбоев в страницах памяти ЭСППЗУ, модификация позволит использовать в качестве помехоустойчивого кода ЬЯС-код.
Изложен алгоритм ввода-вывода данных, с процедурами контроля и коррекции ошибок (на рис. 6 алгоритм ввода).
Для МКПИ на базе магнитных карт предложено три альтернативных модификации структуры данных, размещаемых в картах с магнитной полосой, позволяющих повысить надежность хранения данных:
1. В конце каждой магнитной дорожки после символа ЬЯС разместить два дополнительных контрольных символа. Для первой магнитной дорожки значения этих символов вычислены с помощью укороченного кода Хемминга с„ (79,76) с алфавитом кодирования о^(64). Для второй магнитной дорожки дополнительные контрольные символы вычислены с помощью кода Хемминга С„ (40,37) над GF(16). Дополнительные контрольные символы третьей дорожки получены с помощью кода Хемминга св (107,104) с алфавитом кодирования GF(16);
2. В конце первой магнитной дорожки после символа ЬЯС разместить три дополнительных контрольных символа. Для вычисления контрольных символов, каждый символ данных на магнитной дорожке делится на три 2-битовые части и один бит четности. Из полученных частей всех символов составляются три информационных слова над полем се (4). Каждое слово кодируется укороченным кодом Хемминга сн (79,75) с алфавитом кодирования СЕ(4). В конце второй магнитной дорожки после символа ЬЯС также размещаются три дополнительных контрольных символа. Для их вычисления каждый символ данных на магнитной дорожке делится на две 2-битовые части и один бит
четности. Из полученных частей всех символов составляются два информационных слова над полем GF(4), которые далее' кодируются укороченным кодом Хемминга С'„ (40,36) с алфавитом кодирования с[<'(4). В конце третьей дорожки добавлены четыре дополнительных контрольных символа. Построение также как и для второй дорожки;
3. В конце первой и третьей дорожек разместить 6 дополнительных контрольных символов, в конце второй - 5 дополнительных контрольных символов. Их вычисление осуществляется также как и для второго варианта модификаций, с той разницей, что в качестве алфавита кодирования используется GF(2).
Для МКПИ на базе М?ГО-устройств, как и на базе БМАЯТ-карт, память ЭСППЗУ целесообразно разделить сначала на память данных, контрольную память и резервную память, а затем на информационные блоки. Предложено три способа повышения надежности устройств: уменьшение размеров информационных блоков, перенос процедур кодирования на хост-компьютер, аппаратная реализация процедур кодирования. Алгоритм ввода-вывода данных для МКПИ Ю^ГО в случае размещения алгоритмов в персональном идентификаторе равносилен рис. 6 и на хост-компьютере — в соответствии со схемой, представленной на рис. 7.
Для МКПИ на базе биометрических паспортов предложено разбиение данных на следующие информационные блоки: общие идентификационные данные, каждая виза, набор биометрических данных. Биометрические данные составляют пополняемый раздел памяти, а потому для них вероятными оказываются сбои сразу нескольких страниц памяти. В такой ситуации наиболее целесообразно либо разбиение данных на более мелкие информационные блоки, либо использование кода, исправляющего несколько ошибок. Идентификационные данные биометрического паспорта предложено закодировать двойным дублированием записей, а визы - кодом Рида-Соломона, исправляющим более одной ошибки. На рисунке 8 изображена соответствующая логическая структура.
Так же в главе рассмотрена реализация разработанных методов и алгоритмов в системе городских социальных карт, 81М-картах оборудования конечного пользователя, банковских магнитных картах. Рассмотрена реализация в МКПИ, построенных на основе ЯТЮ-устройств. Указаны преимущества к которым ведет применение модификаций методов и алгоритмов в биометрических паспортах.
Рис. 6. Алгоритм обработки ввода данных в МКПИ
Рис. 7. Организация ввода информации на базе алгоритмов обеспечения надежности размещённых на хост-компьютере
| Общи* | идентификациюиные : д анные (имя. пол. 1 страна и т д } Виометри данные 1 Биометр*« чес *ж данные 2 биометрический данные т
| Общие [ данные (имя. лоп |с!рама.итд) Копия 1 биометри чес«»« данные 1 1 5«вметри- ЧССКЖ данные 2 чесшв данные т 1
Общие идентификационны с данные днмя пол и г д1 .., Коетя* биометрические данные 1 КОПР» 2 биометри .ческне данные 2 КФГ.^» 2 Ьяометри ческиг данные т
&«5а 1 | --------- .... Виза г ■ |щй1 В'ЛЬЯ т
Ид ем т ификаци о иные данные
Копии
идентификационных данных
Список доступа
Контрольные части файлов-ею
Резервная память
Рис. 8. Логическая структура хранения информации в биометрическом
паспорте
В заключении содержатся сведения о теоретической новизне г практическая значимости работы, достоверности и обоснованности полученных результатов. Изложены научные положения, выносимые ш защиту. Сформулированы перспективные направления дальнейшю исследований в области МКПИ.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ
1. Рассмотрены современные принципы реализаций микрокомпьютерных комплексов персональной идентификаци (МКПИ), методы обработки, хранения, ввода вывода данных в МКПИ Установлено, что МКПИ не полностью обеспечивают целостност! данных и зачастую не используют алгоритмов коррекции ошибок I персональных идентификаторах, предложены перспективы развития.
2. Предложены критерии классификации МКПИ по аппаратно-программной платформе, особенностям хранимой информации, объем} памяти в результате выделены БМАЛТ-карты, магнитные карты, ИРГО-устройства, биометрические паспорта.
3. Проведен анализ типичных ошибок и сбоев блоков памят ЭСППЗУ и магнитных карт. Установлено, что алгоритмы повышение надежности МКПИ должны быть обеспечивать восстановление данных страниц памяти и исправление кластерных ошибок, вызванных механическими повреждениями магнитной полосы. Предложены качественные характеристики степени защищенности данных, эффективности помехоустойчивого кода, степени расхода памяти дж МКПИ при использовании специализированного кодирования.
4. Разработаны математические модели для случайного последовательного выбора страниц для ввода-вывода данных, позволяющие оценивать алгоритмы помехоустойчивого кодировани информации в МКПИ с позиций формул для расчета эффективност помехоустойчивого кода, коэффициента расхода памяти и степен защищенности данных.
5. Предложены методы организации ввода-вывода и хранени данных, обеспечивающих надежность БМАЯТ-карт, ИРГО-устройств биометрических паспортов.
6. Рассмотрена применимость кодов Хемминга, Рида-Соломона продольного контроля избыточности в модели случайного и последовательного выбора страниц для ввода-вывода данных. Проведены расчеты сложности операций кодирования и декодирования данных в персональных идентификаторах. Выбраны наиболе
эффективные модификации алгоритмов хранения персональных данных.
7. Разработаны методы логической организации данных, модификации алгоритмов хранения и ввода-вывода данных в МКПИ позволившие улучшить их технико-экономические характеристики на 30%, а устойчивость к выявлению и исправлению ошибок до 80%.
ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ
1. Крюков Д.А. Программное обеспечение восстановления нформации с SIM-карт // журнал «Вопросы радиоэлектроники», ерия «Электронная вычислительная техника», 2011, вып. 4, стр. 57-164.
2. Крюков Д.А. Идентификация SMART-карт на основе дносторонних преобразований // журнал Информационно-правляющие системы 1(56) 2012, стр. 76-79.
3.Крюков Д. А. Модели функционирования персональных истем идентификации с процедурами помехоустойчивого одирования и декодирования хранимых данных // электронное аучно-техническое издание «Наука и образование: научное здание МГТУ им. Н.Э. Баумана», №10, октябрь 2012.
4. Андрианова Е.Г., Крюков Д.А., Петров А.Б. Повышение надежности хранения информации в микрокомпьютерных
омплексах персональной идентификации // электронный журнал Труды МАИ», №59,2012.
5. Крюков Д. А. Помехоустойчивое кодирование в ерсональных устройствах идентификации // журнал ромышленные АСУ и контроллеры. Вып. 12,2012, Научтехлптиздат», стр. 50-58.
6. Крюков Д.А. Особенности файловой системы SMART-карт спользуемых в информационно-коммуникационных системах // Труды ПК «Современные информационные технологии в управлении и бразовании» часть 2, стр. 141-147. ФГУП НИИ «Восход», 2011.
Подписано в печать: 16.11.2012 Объем: 1,0 п.л. Тираж: 100 экз. Заказ № 688 Отпечатано в типографии «Реглет» 119526, г. Москва, пр-т Вернадского, д. 39 (495) 363-78-90; www.reglet.ru
Оглавление автор диссертации — кандидата технических наук Крюков, Дмитрий Алексеевич
СПИСОК СОКРАЩЕНИЙ.
ВВЕДЕНИЕ.
ГЛАВА 1. АНАЛИЗ МИКРОКОМПЬЮТЕРНЫХ КОМПЛЕКСОВ ПЕРСОНАЛЬНОЙ ИДЕНТИФИКАЦИИ, ЗАПИСЬ, ХРАНЕНИЕ И ВВОД-ВЫВОД ДАННЫХ, ВОЗМОЖНОСТИ ПОВЫШЕНИЯ НАДЕЖНОСТИ, ПОСТАНОВКА ЗАДАЧ ИССЛЕДОВАНИЯ.
1.1. Микрокомпьютерные комплексы персональной идентификации, хранение данных и особенности кодирования информации.
1.1.1. SMART-карты. Особенности кодирования информации, хранения и ввода-вывода данных.
1.1.2. Организация хранения и кодирования данных в магнитных картах.
1.1.3. Микрокомпьютерные комплексы персональной идентификации на основе технологии RFID.
1.1.4. Биометрические паспорта как особый персональный идентификатор.
1.2. Повышение надежности микрокомпьютерных комплексов персональной идентификации.
1.3. Возможности повышения надежности микрокомпьютерных комплексов персональной идентификации путем модификации обработки, хранения и ввода-вывода данных.
1.3.1. Возможности применения повышения надежности SMART-карт.
1.3.2. Возможности повышения надежности магнитных карт.
1.3.3. Возможности повышения надежности в микрокомпьютерных комплексах на основе технологии RFID.
1.3.4. Возможности повышения надежности биометрических паспортов.
1.4. Анализ ошибок, возникающих в микрокомпьютерных комплексах персональной идентификации.
1.4.1. Ошибки, характерные для электрически стираемых программируемых постоянно запоминающих блоков.
1.4.2. Ошибки, характерные для магнитных карт.
1.4.3. Ошибки, характерные для микрокомпьютерных комплексов на основе технологии RFID.
1.4.4. Ошибки, характерные для биометрических паспортов.
1.5. постановка задач исследования.
ГЛАВА 2. РАЗРАБОТКА МЕТОДОВ И АЛГОРИТМОВ
ОБРАБОТКИ, ХРАНЕНИЯ И ВВОДА-ВЫВОДА
ДАННЫХ В МИКРОКОМПЬЮТЕРНЫХ
КОМПЛЕКСАХ ПЕРСОНАЛЬНОЙ
ИДЕНТИФИКАЦИИ.
2.1. Схемы организации ввода-вывода в комплексах персональной идентификации.
2.2. Разработка методов и алгоритмов обработки, хранения и ввода-вывода данных в SMART-kaptax.
2.2.1. Модель случайного выбора страниц памяти для ввода-вывода данных.
2.2.2. Применение кода Хемминга для обработки и хранения информации в SMART-картах.
2.2.3. Применение кода Рида-Соломона для обработки и хранения информации в SMART-картах.
2.2.4. Применение продольного контроля избыточности для обработки и хранения информации в SMART-картах.
2.3. Разработка методов и алгоритмов обработки, хранения и ввода-вывода данных в магнитных картах. Применение кода Хемминга.
2.4. Разработка методов и алгоритмов обработки, хранения и ввода-вывода данных в микрокомпьютерных комплексах персональной идентификации на основе технологии RFID.
2.5. Разработка методов и алгоритмов обработки, хранения и ввода-вывода данных в биометрических паспортах.
2.5.1. Модель последовательного выбора страниц памяти для ввода-вывода данных.
2.5.2. Применение кода Хемминга для обработки и хранения информации в биометрических паспортах.
2.5.3. Применение кода Рида-Соломона для обработки и хранения информации в биометрических паспортах.
Выводы по второй главе.
ГЛАВА 3. МОДИФИКАЦИЯ И ПРИМЕНЕНИЕ МЕТОДОВ ХРАНЕНИЯ И ВВОДА-ВЫВОДА ДАННЫХ В МИКРОКОМПЬЮТЕРНЫХ КОМПЛЕКСАХ ПЕРСОНАЛЬНОЙ ИДЕНИТФИКАЦИИ.
3.1. Модификация методов хранения и ввода-вывода данных в SMART-kaptax.
3.1.1. Модификации файловой системы SMART-карт.
3.1.2. Реализация ввода-вывода данных в SMARTкартах.
3.2. Модификация методов хранения данных в магнитных картах.
3.3. Модификация методов хранения и ввода-вывода данных в микрокомпьютерных комплексах персональной идентификации на основе технологии RFID.
3.4. Модификация методов хранения и ввода-вывода данных в биометрических паспортах.
3.5. Применение методов и алгоритмов обработки, хранения и ввода-вывода данных в микрокомпьютерных комплексах персональной идентификации.
3.5.1. Повышение надежности микрокомпьютерных комплексов персональной идентификации на базе SMART-карт.
3.5.1.1. Городские социальные карты.
3.5.1.2. SIM-карты аппаратов сотовой связи.
3.5.2. Повышение надежности микрокомпьютерных комплексов персональной идентификации на базе магнитных карт.
3.5.3. Повышение надежности микрокомпьютерных комплексов персональной идентификации на основе технологии RFID.
3.5.4. Повышение надежности микрокомпьютерных комплексов персональной идентификации на базе биометрических паспортов.
Выводы по третьей главе.
Введение 2012 год, диссертация по информатике, вычислительной технике и управлению, Крюков, Дмитрий Алексеевич
Едва ли возможно представить настоящий этап развития информационного общества без таких результатов науки и техники, как Б1М-карта мобильного аппарата, карта оплаты проезда на транспорте, банковская пластиковая карта, биометрический паспорт. Это лишь часть технических решений, которая имеется в постоянном пользовании практически у каждого. Список подобных устройств можно долго перечислять, с каждым годом появляются новые образцы, более портативные, более производительные. Сферы производства, услуг, логистики, безопасности, медицины обладают собственными узкопрофильными образцами, выполняющими прикладные функции: электронные ключи доступа (е4океп), карты лояльности, чип-ключи автомобиля, парковочные автоматы, цифровое телевидение. Все они характеризуются тем, что надолго вписались в нашу жизнь и с разной степенью приближенности организуют жизнедеятельность каждого.
Особенности архитектуры и функционального назначения данных систем позволяют дать им название микрокомпьютерные комплексы персональной идентификации (МКПИ). В настоящее время МКПИ реализуют крайне важную функцию, они являются носителями исключительных данных владельца. Ввиду наибольшей (по сравнению со всеми остальными автоматизированными системами) приближенности к различным общественным процессам и непосредственно к человеку (владельцу) ценность информации в таких комплексах намного превышают их рыночную стоимость. Потеря или искажение информации являются критичными и не допустимы для них. Таким образом, долговременное хранение и своевременное предоставление информации должно является ключевой функцией каждого персонального идентификатора. Вопросам обработки, хранения и ввода-вывода данных в МКПИ посвящено большое число публикаций [3], [7], [13], [22], [28] и т.д., а так же международных стандартов и технических регламентов [9], [14], [17], [23], [26] и прочие. Вместе с тем, в открытой печати практически отсутствуют сведения о путях модернизации и совершенствовании МКПИ в части повышения надежности посредством разработки и модификации методов и алгоритмов обработки, хранения и ввода-вывода информации. Данные устройства зачастую не используют алгоритмов обеспечения целостности информации и надежности функционирования, что может породить возникновение ошибок, во многом, не зависящих от действий владельца. Одна из проблем микрочипов - это возникновение возможной неисправности в странично-ориентированных модулях памяти. Незащищенность магнитной полосы, в случае её повреждения может привести к необратимой потере данных и замене карты. Воздействие непреднамеренных (паразитных) и преднамеренных электромагнитных связей и помех, наличие которых влияет на эффективность работы. Возникновение случайных ошибок записи, модификации хранимых данных, могут необратимо повлиять на работоспособность устройства. Поэтому, с течением времени, растет вероятность возникновения ошибок в МКПИ. Существуют серьезные пробелы в подходах к обработке, хранению и вводу-выводу данных, обеспечивающих повышение надежности персональных идентификаторов и достоверность выполнения ключевых функций МКПИ. Вопросы повышения надежности функционирования МКПИ и улучшения их технико-экономических характеристик путем использования алгоритмов специального кодирования в настоящее время в научной литературе практически не рассмотрены. Известные алгоритмы ориентированы на системы высокой производительности и не рассчитаны на использование в устройствах с ограниченными объемами памяти и небольшими вычислительными ресурсами.
В связи с этим, целью исследования является восполнение пробелов в подходах к обработке, хранению и вводу-выводу данных в МКПИ путем разработки специальных методов и алгоритмов кодирования информации в условиях ограниченного объема памяти и небольших вычислительных ресурсов, обеспечивающих стойкость к искажениям информации и блоков данных, вызванных, в том числе, стохастическими процессами, а так же выявляющих и исправляющих ошибки.
Объектом исследования являются микрокомпьютерные комплексы персональной идентификации (МКПИ), построенные на основе стандартов БМАЯТ-карт и технологий радиочастотной идентификации (ИРШ).
Предметом исследования являются методы и алгоритмы обработки, хранения и ввода-вывода данных, направленные на повышение надежности посредством внедрения кодов коррекции ошибок в микропроцессорные программы МКПИ, а также адаптация данных алгоритмов под ограниченные вычислительные ресурсы.
Предмет исследования определяют следующие основные задачи:
1. Провести анализ существующих организаций обработки, хранения и ввода-вывода данных в микрокомпьютерных комплексах персональной идентификации (МКПИ). Определить существенные критерии классификации МКПИ.
2. Рассмотреть перспективы развития методов обработки, хранения и ввода-вывода данных повышающие надежность МКПИ. Предложить качественные и количественные параметры для оценки алгоритмов хранения и обработки данных в МКПИ.
3. Разработать математические модели организации ввода-вывода данных в МКПИ, функции статистического расчета качественных показателей для оценки алгоритмов хранения и обработки данных в МКПИ повышающих надежность комплексов.
4. Разработать методы и алгоритмы повышения надежности МКПИ с учетом особенностей аппаратно-программных платформ.
5. Рассмотреть возможность практического применения разработанных методов помехоустойчивого кодирования в реальных
МКПИ и включить научные положения в учебный процесс магистерской подготовки.
Публикации. По теме диссертации опубликовано 7 печатных работ [12], [15], [18], [43], [44], [45], [46]. При этом основные результаты диссертации изложены в пяти статьях [12], [18], [43], [44], [45] в научных изданиях, определенных ВАК РФ для опубликования результатов кандидатских диссертаций.
Структура работы. Диссертация состоит из введения, трех глав, заключения, списка используемых сокращений, списка используемых источников информации из 108 наименований и трех приложений. Основная часть работы изложена на 177 страницах машинописного текста, содержит 47 рисунков и 10 таблиц. Текст работы предваряет развитый глоссарий терминов, относящихся к теме диссертации.
Заключение диссертация на тему "Алгоритмы и методы обработки, хранения и ввода-вывода данных в микрокомпьютерных комплексах персональной идентификации"
Результаты работы использованы в ОАО «ГИРООПТИКА» для решения практических задач связанных с повышением надежности персональных устройств на базе БМАЯТ-карт, подтверждающих полномочия доступа к специализированным базам данных. Результаты позволили на 40% повысить надежность ЗМАЯТ-карт с персональными сведениями. В 90% случаев данные в МКПИ были корректированы.
Методы и алгоритмы обработки, хранения и ввода-вывода данных в МКПИ использованы в ООО « НТЦКТ «Тор» при разработке и изготовлении идентификаторов для имитаторов стрельбы Малого артиллерийского полигона, поставляемого в рамках Рособоронзаказа. Решения позволили на 25-30% сократить время восстановления ошибок в имитаторах.
Результаты использованы ООО «Аналитик» в электронных ключах и БМАЯТ-картах еТокеп, предназначенных для обеспечения информационной безопасности. Позволили в 80% случаев выявить и исправить ошибки хранения информации и исключить трудозатраты на низкоуровневое восстановление данных.
Теоретические результаты использованы в учебном процессе МГТУ МИРЭА на кафедре «Корпоративные информационные системы» магистрами по направлению подготовки 230400.68 «Информационные системы и технологии».
Научные положения диссертации включены в учебный процесс МАИ подготовки бакалавров по направлению 230400 «Информационные системы и технологии» по направлению «Конструирование и производство средств вычислительной техники» на кафедре 307 факультета «Системы управления, информатика и электроэнергетика».
Методы исследования. В качестве теоретической и методологической основы диссертационного исследования использованы элементы теории вероятностей и математической статистики, дискретной математики, математического анализа и информационных технологий.
На защиту выносятся следующие основные положения.
1. Рассмотрены существующие реализации МКПИ в части обработки, хранения и ввода вывода данных. Установлено, что МКПИ не полностью обеспечивают целостность данных и зачастую не используют алгоритмов коррекции ошибок в персональных идентификаторах, предложены перспективы развития.
2. Предложены критерии классификации МКПИ по аппаратно-программной платформе, особенностям хранимой информации, объему памяти в результате выделены SMART-карты, магнитные карты, RFID-устройства, биометрические паспорта.
3. Проведен анализ типичных ошибок и сбоев блоков памяти ЭСППЗУ и магнитных карт. Установлено, что алгоритмы повышения надежности МКПИ должны быть обеспечивать восстановление данных страниц памяти и исправление кластерных ошибок, вызванных механическими повреждениями магнитной полосы. Предложены качественные характеристики степени защищенности данных, эффективности помехоустойчивого кода, степени расхода памяти для МКПИ при использовании алгоритмов помехоустойчивого кодирования.
4. Разработаны математические модели для случайного и последовательного выбора страниц для ввода-вывода данных, позволяющие оценивать алгоритмы помехоустойчивого кодирования информации в МКПИ с позиций формул для расчета эффективности помехоустойчивого кода, коэффициента расхода памяти и степени защищенности данных.
5. Предложены методы организации ввода-вывода и хранения данных, обеспечивающих надежность SMART-карт, RFID-устройств и биометрических паспортов.
6. Рассмотрена применимость кодов Хемминга, Рида-Соломона и продольного контроля избыточности в модели случайного и последовательного выбора страниц для ввода-вывода данных. Проведены расчеты сложности операций кодирования и декодирования данных в персональных идентификаторах. Выбраны наиболее эффективные модификации алгоритмов для хранения персональных данных в ЭСППЗУ SMART-карт, RFID-устройств, биометрических паспортов и магнитных карт. Приведены таблицы, показывающие что относительный расход памяти кодов Хемминга уменьшается с увеличением длины кодовых слов и мощности алфавита кодирования. Приведены графики, показывающие что эффективность кода прямо пропорциональна мощности алфавита кодирования, коды, имеющие большую длину кодовых слов, более эффективно расходуют память в пределах избыточности до 20%.
7. Разработаны методы логической организации данных, модификации алгоритмов хранения и ввода-вывода данных в МКПИ позволившие улучшить их технико-экономические характеристики на 30%, а устойчивость к выявлению и исправлению ошибок до 80%.
Апробация работы. Результаты диссертационного исследования докладывались и получили одобрение на 10-ой научно-практической конференции ФГУП «НИИ «Восход» «Современные информационные технологии в управлении и образовании», 60 и 61-ой Научно-технической конференции МГТУ МИРЭА, научно-практической конференции ФГУП «НИИ «Восход» «Проблемы функционирования государственной системы изготовления, оформления и контроля паспортно-визовых документов нового поколения» в 2011, 2012 гг.
Надежность БМАЯТ-карт и защищенность данных, хранящихся в памяти ЭСППЗУ, значительно улучшится в результате применения предложенных модификаций методов и алгоритмов обработки, хранения и ввода-вывода данных. В число этих модификаций входят: разделение памяти ЭСППЗУ на память данных, контрольную и резервную память, организация данных в информационные блоки, программно-аппаратная реализация специального кодирования и декодирования кодов Хемминга либо Рида-Соломона, аппаратная реализация арифметических операций в полях Галуа, реализация программно-аппаратной функции обнаружения сбоя в страницах памяти;
Повысить надежность хранения данных в памяти магнитных карт, целесообразно путем модификации методов кодирования, регламентируемых стандартом ISO 7811. Предложены три альтернативных варианта расширения используемого кода с помощью кода Хемминга;
Для обеспечения повышения надежности МКПИ на основе технологий RFID следует реализовать методы и алгоритмы специального ввода-вывода и кодирования данных с помощью кодов Хемминга либо Рида-Соломона. Также предложена модификация процедур обработки данных на хост-компьютере;
Внедрение разработанных методов в файловые системы SMART-карт, RFID-меток и биометрических паспортов и организация хранения информации в магнитных картах и RFID-метках позволит более эффективно использовать возрастающую производительность МКПИ, повысит их надежность и стойкость к случайным ошибкам и повреждениям данных.
В результате исследования вопрос повышения надежности МКПИ путем модификации аппаратно-программной части персональных идентификаторов, в том числе, файловой системы, процедур ввода-вывода, и оптимизации хранения данных можно считать исчерпанным. Перспективными исследованиями в этом направлении целесообразно полагать внедрение алгоритмов гибридных облачных структур между конечными персональными идентификаторами и авторизованными центрами репликации персональных данных в составе комплексов идентификации, что позволит восстановить информацию даже в крайних случаях, таких как, утеря или уничтожение носителя данных.
ЗАКЛЮЧЕНИЕ
Теоретическая новизна обоснована тем, что доказаны математические утверждения, вносящие вклад в расширение представлений о применимости помехоустойчивых кодов в условиях ограниченного объема памяти и небольших вычислительных ресурсов. Применительно к проблематике диссертации результативно использован комплекс базовых методов сравнения, моделирования и отображения содержания и структуры исследуемых объектов в форме математических символов, методов. Изложены доказательства и условия применимости методов и алгоритмов обработки, хранения и ввода-вывода данных в МКПИ. Проведена модернизация существующих методов хранения информации и ввода-вывода данных. В частности разработаны математические модели случайного и последовательного выбора страниц для ввода-вывода данных, позволяющие проводить оценку эффективности помехоустойчивого кода, расхода памяти и степени защищенности данных, предложены методы организации ввода-вывода и хранения данных, обеспечивающих надежность МКПИ.
Практическая значимость работы подтверждается внедрением результатов в системы контроля доступа на базе технологии ИГГО в ЗАО «Норси-Транс». Разработанные решения используются для выполнения практических задач связанных с повышением надежности систем радиочастотной идентификации. В соответствии с требованиями, предъявленными к системе ИРГО-идентификации, процедуры кодирования и декодирования данных были полностью перенесены на хост-компьютер. Испытания показали коррекцию ошибок в 80% случаев.
Библиография Крюков, Дмитрий Алексеевич, диссертация по теме Вычислительные машины и системы
1. Геллъ П., Чип-карты. Устройство и применение в практических конструкциях. - М.: ДМК, 2000. - 176с.
2. Ortiz С. Е., An Introduction to Near-Field Communication and the
3. Contactless Communication API, 2006
4. Wolfgang R., Wolfgang E., Smart Card Handbook. WILEY, 2011. 1025 pp.
5. Востриков А. А., Калюжный В. П., Сергеев М. Б. Пластиковые карты соткрытой памятью: Учеб. пособие СПбГУАП. СПб., 2002. 104 с.
6. Материалы сайта http://dengi.polnaya.info/platezhnyesistemy/smartkarta/6. Материалы сайтаhttp://www.plastcard.net/plastikovve karty/zadacha smartkarty
7. Лахири С., RJFID. Руководство по внедрению The RFID Sourcebook М:1. Кудиц-Пресс, 2007. 312 с.
8. Бхуптани М, Морадпур Ш., RFID Field Guide: Deploying Radio Frequency Identification Systems / Троицкий H. -— Москва: «Альпина Паблишер», 2007. 290 с.
9. Стандарт ISO 7816-4 Organization, security and commands for interchange.1.O/EEC, 2005.
10. Адаменко M.B., Тонкости и хитрости мобильных телефонов. М.: ДМК Пресс, 2011. 296с.
11. Гёлль П., Мобильные телефоны и ПК. М.: ДМК Пресс, 2004.
12. Крюков Д. А., Программное обеспечение восстановления информации с SIM-карт «Вопросы радиоэлектроники», серия «Электронная вычислительная техника», 2011, вып. 4, стр. 157-164 издание ВАК
13. Гёлль П., Секреты сопряжения компьютера со смарт-картами. М.: ДМК Пресс, 2009.- 144 с.
14. Стандарт Specification of the Subscriber Identity Module Mobile Equipment interface GSM 11.11 version 8.3.0 Release. ETSI, 1999.
15. Крюков Д.А. Особенности файловой системы SMART-карт используемых в информационно-коммуникационных системах Труды НПК «Современные информационные технологии в управлении и образовании» часть 2, стр. 141-147. ФГУП НИИ «Восход», 20111617,18
-
Похожие работы
- Метод и алгоритмы гарантированного обезличивания и реидентификации субъекта персональных данных в автоматизированных информационных системах
- Повышение эффективности технической подготовки автоматизированного производства на основе диагностики электромеханических приводов станков
- Применение методов идентификации систем для анализа пульсовых сигналов
- Применение методов идентификации систем для анализа пульсовых сигналов
- Моделирование и алгоритмизация процессов визуализации и диагностики в биомедицинских системах на основе конвейерных технологий
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность