Page tree

Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

В этом документе

Table of Contents

Общая информация

Смарт-карты Рутокен являются аналогами USB-токенов Рутокен. Вся информация о токенах применима к смарт-картам Рутокен.

Смарт-карты и их аналоги 

Название модели смарт-картыНазвание модели аналога (USB-токена) 
Смарт-карта Рутокен ЭЦП SCРутокен ЭЦП PKI 64 КБ
Смарт-карта Рутокен ЭЦП 2.0 2100Рутокен ЭЦП 2.0 2100
Смарт-карта Рутокен 2151Рутокен 2151
Смарт-карта Рутокен ЭЦП 3.0 NFC

Криптографические возможность смарт-карт

КритерийСмарт-карта Рутокен ЭЦП SCСмарт-карта Рутокен ЭЦП 2.0 2100Смарт-карта Рутокен 2151Смарт-карта Рутокен ЭЦП 3.0 NFC
Основные характеристики
Аппаратная частьзащищенный микроконтроллер со встроенной энергонезависимой памятьюзащищенный микроконтроллер со встроенной энергонезависимой памятьюMIK51защищенный микроконтроллер со встроенной энергонезависимой памятью
ИнтерфейсСмарт-карта ID-1Смарт-карта ID-1Смарт-карта ID-1
EEPROM память64 Кбайта, 80 Кбайт64 Кбайта, 80 Кбайт72 Кбайта64 Кбайта
Габаритные размеры85,6 х 53,98 х 0,76 мм85,6 х 53,98 х 0,76 мм85,6 х 53,98 х 0,76 мм 85,6 x 53,98 х 0,76 мм
Масса5,4 г5,4 г5,4 г5,5 г
Серийный номер32 бита, уникальный32 бита, уникальный32 бита, уникальный32 бита, уникальный
Поддерживаемые ОС
  • Microsoft Windows 10/2019/2016/8.1/8/2012/7/2008/Vista/2003/XP
  • GNU/Linux
  • Apple macOS / OS X
  • Microsoft Windows 10/2019/2016/8.1/8/2012/7/2008/Vista/2003/XP,
  • GNU/Linux
  • Apple macOS / OS X
  • Microsoft Windows 10/2019/2016/8.1/8/2012/7/2008/Vista/2003/XP
  • GNU/Linux
  • Apple macOS / OS X
  • Microsoft Windows 10/8.1/2019/2016/2012R2/8/2012/7/2008R2/Vista/2008
  • GNU/Linux (в том числе отечественные)
  • Apple macOS 10.15/10.14/10.13/10.12/10.11/10.10/10.9
  • Android 5 и новее
  • iOS 13 и новее
  • Аврора
Поддерживаемые интерфейсы и стандарты
PKCS#11 версии 2.20, включая российский профиль (2.30 draft)дададада
Microsoft Crypto APIдададада
PC/SCдададада
Microsoft Smartcard APIдададада
USB CCID (работа без установки драйверов)дададада
ISO/IEC 7816ISO/IEC 7816-4, 7816-8, 7816-12ISO/IEC 7816-4, 7816-8, 7816-12ISO/IEC 7816-4, 7816-8, 7816-12
  • ISO/IEC 7816-3, протокол T=0 и T=1 для контактной микросхемы,
  • ISO 14443 (NFC) для бесконтактной микросхемы.
Криптопровайдерсобственный Crypto Service Providerсобственный Crypto Service Providerсобственный Crypto Service Providerсобственный Crypto Service Provider
Сертификаты X.509 версии 3 на уровне программного обеспечениядададада
Криптографические возможности
Поддержка алгоритма ГОСТ 28147-89да, аппаратная реализацияда, аппаратная реализацияда, аппаратная реализацияда, аппаратная реализация
Поддержка алгоритма
ГОСТ Р 34.12-2015 (Магма)
---да, аппаратная реализация
Поддержка алгоритма
ГОСТ Р 34.12-2015 (Кузнечник)
---да, аппаратная реализация
Режимы шифрования
  • простая замена,
  • гаммирование,
  • гаммирование с обратной связью
  • простая замена,
  • гаммирование,
  • гаммирование с обратной связью
  • простая замена,
  • гаммирование,
  • гаммирование с обратной связью
  • простая замена,
  • гаммирование,
  • гаммирование с обратной связью
Режим выработки имитовставкидададада
Генерация ключей шифрованиядададада
Импорт ключей шифрованияданетданет
Запрет экспорта ключей шифрованиядададада

Поддержка алгоритма

ГОСТ Р 34.10-2012

нетда, аппаратная реализацияда, аппаратная реализацияда, аппаратная реализация
Формирование и проверка электронной цифровой подписи-дадада
Генерация ключевых пар-да, с проверкой качествада, с проверкой качествада, с проверкой качества
Импорт ключевых пар-нетдада, с помощью ключа эмитента
Запрет экспорта ключевых пардададада
Срок действия закрытых ключейдо 3 летдо 3 летдо 3 летдо 3 лет
Размер закрытого ключа256 бит256 бит256 бит256 и 512 бит
Поддержка алгоритма ГОСТ 34.11-2012 (256 и 512 бит)нетаппаратная реализацияаппаратная реализацияаппаратная реализация
Вычисление значения хэш-функции-да, в т.ч. с возможностью последующего формирования ЭПда, в т.ч. с возможностью последующего формирования ЭПда, в т.ч. с возможностью последующего формирования ЭП
Формирование и проверка электронной цифровой подписи---да
Генерация ключевых пар---да, с проверкой качества
Импорт ключевых пар---да
Запрет экспорта ключевых пар---да
Срок действия закрытых ключей---до 3 лет
Формирование и проверка электронной цифровой подписи---да
Генерация ключевых пар---да, с проверкой качества
Импорт ключевых пар---да
Запрет экспорта ключевых пар---да
Срок действия закрытых ключей---до 3 лет
Поддержка алгоритма ГОСТ 34.11-94аппаратная реализацияаппаратная реализацияаппаратная реализацияаппаратная реализация
Выработка сессионных ключей (ключей парной связи)да, по схеме VKO GOST R 34.10-2001 согласно RFC 4357

да

  • по схеме VKO GOST R 34.10-2001 согласно RFC 4357
  • по схеме VKO GOST R 34.10-2012 согласно RFC 7836 для версии 2.0

да

  • по схеме VKO GOST R 34.10-2001 согласно RFC 4357
  • по схеме VKO GOST R 34.10-2012 согласно RFC 7836 для версии 2.0

да

  • по схеме VKO GOST R 34.10-2001 согласно RFC 4357
  • по схеме VKO GOST R 34.10-2012 согласно RFC 7836
  • расшифрование по схеме EC El-Gamal
Расшифрование по схеме EC El-Gamalдада

Поддержка алгоритма RSAаппаратная реализация расшифрования и подписиаппаратная реализация расшифрования и подписиаппаратная реализация расшифрования и подписиаппаратная реализация расшифрования и подписи (RSA-1024, RSA-2048, RSA-4096)
Формирование электронной подписидададада
Генерация ключевых парда, с проверкой качествада, с проверкой качествада, с проверкой качествада, с проверкой качества
Импорт ключевых пардададада
Запрет экспорта ключевых пардададада
Размер ключейдо 2048 битдо 2048 битдо 2048 битдо 4096 бит
Поддержка алгоритма ECDSAнетнетнетда, кривые secp256k1 и secp256r1
Поддержка алгоритмов DES (3DES), AES, RC2, RC4, MD4, MD5, SHA-1, SHA-256хранение экспортируемых ключей в EF,
SHA-1, SHA-256, MD5 в PKCS#11, RC4, MD4, MD5, SHA-1, SHA-256, 3DES, AES в minidriver
хранение экспортируемых ключей в EF,
SHA-1, SHA-256, MD5 в PKCS#11, RC4, MD4, MD5, SHA-1, SHA-256, 3DES, AES в minidriver
хранение экспортируемых ключей в EF,
SHA-1, SHA-256, MD5 в PKCS#11, RC4, MD4, MD5, SHA-1, SHA-256, 3DES, AES в minidriver
хранение экспортируемых ключей в EF,
SHA-1, SHA-256, MD5 в PKCS#11, RC4, MD4, MD5, SHA-1, SHA-256, 3DES, AES в minidriver
Формирование электронной подписи---да
Генерация ключевых пар---да, с проверкой качества
Импорт ключевых пар---да
Работа с СКЗИ «КриптоПро 5.0» по протоколу защиты канала SESPAKE (ФКН2).---да
Сведения о сертификации
Наличие сертификата ФСТЭКнетдав процессев процессе
Наличие сертификата ФСБнетдав процессев процессе
Файловая система
Файловая структуравстроенная, по стандарту ISO/IEC 7816-4встроенная, по стандарту ISO/IEC 7816-4встроенная, по стандарту ISO/IEC 7816-4встроенная, по стандарту ISO/IEC 7816-4
Тип размещения файловых объектов в памяти (архитектура файловой системы)использование File Allocation Table (FAT)использование File Allocation Table (FAT)использование File Allocation Table (FAT)использование File Allocation Table (FAT)
Количество папок и уровень их вложенностиуровень ограничен объемом свободной памятиуровень ограничен объемом свободной памятиуровень ограничен объемом свободной памятиуровень ограничен объемом свободной памяти
Число файловых объектов внутри папкидо 255 включительнодо 255 включительнодо 255 включительнодо 255 включительно
Хранение ключевой информации
  • использование файлов Rutoken Special File (RSF-файлов)для хранения ключей шифрования, сертификатов;
  • использование предопределенных папок для хранения разных видов ключевой информации с автоматическим выбором нужной папки при создании и использовании RSF-файлов
  • использование файлов Rutoken Special File (RSF-файлов)для хранения ключей шифрования, сертификатов;
  • использование предопределенных папок для хранения разных видов ключевой информации с автоматическим выбором нужной папки при создании и использовании RSF-файлов
  • использование файлов Rutoken Special File (RSF-файлов)для хранения ключей шифрования, сертификатов;
  • использование предопределенных папок для хранения разных видов ключевой информации с автоматическим выбором нужной папки при создании и использовании RSF-файлов
  • использование файлов Rutoken Special File (RSF-файлов)для хранения ключей шифрования, сертификатов;
  • использование предопределенных папок для хранения разных видов ключевой информации с автоматическим выбором нужной папки при создании и использовании RSF-файлов
Запрет экспорта закрытых и симметричных ключейдададада
Шифрование файловой системыда, прозрачное, алгоритм ГОСТ 28147-89, уникальный ключ шифрования для каждого экземпляра устройствада, прозрачное, алгоритм ГОСТ 28147-89, уникальный ключ шифрования для каждого экземпляра устройствада, прозрачное, алгоритм ГОСТ 28147-89, уникальный ключ шифрования для каждого экземпляра устройствада, прозрачное, алгоритм ГОСТ 28147-89, уникальный ключ шифрования для каждого экземпляра устройства
Дополнительноиспользование Security Environment для удобной настройки параметров криптографических операцийиспользование Security Environment для удобной настройки параметров криптографических операцийиспользование Security Environment для удобной настройки параметров криптографических операцийиспользование Security Environment для удобной настройки параметров криптографических операций
Аутентификация и конфиденциальность
Двухфакторная аутентификацияда, предъявление токена + ввод PIN-кодада, предъявление токена + ввод PIN-кодада, предъявление токена + ввод PIN-кодада, предъявление токена + ввод PIN-кода
Уровни доступа
  • Гость
  • Пользователь
  • Администратор
  • Гость
  • Пользователь
  • Администратор
  • Гость
  • Пользователь
  • Администратор
  • Гость
  • Пользователь
  • Администратор
Разграничение доступа к файловым объектам в соответствии с уровнем доступадададада
Ограничение числа попыток ввода PIN-кодада, настраиваемоеда, настраиваемоеда, настраиваемоеда, настраиваемое
Поддержка PIN-кодов
  • глобальные PIN-коды: Администратора и Пользователя,
  • локальные PIN-коды (для защиты конкретных объектов в памяти устройства, например, контейнеров сертификатов)
  • глобальные PIN-коды: Администратора и Пользователя,
  • локальные PIN-коды (для защиты конкретных объектов в памяти устройства, например, контейнеров сертификатов)
  • глобальные PIN-коды: Администратора и Пользователя,
  • локальные PIN-коды (для защиты конкретных объектов в памяти устройства, например, контейнеров сертификатов)
  • глобальные PIN-коды: Администратора и Пользователя,
  • локальные PIN-коды (для защиты конкретных объектов в памяти устройства, например, контейнеров сертификатов)
  • Настраиваемые аппаратные политики качества PIN-кодов
Ограничение минимального размера PIN-кодада, настраивается независимо для любого PIN-кодада, настраивается независимо для любого PIN-кодада, настраивается независимо для любого PIN-кодада, настраивается независимо для любого PIN-кода
Дополнительно
  • поддержка комбинированной аутентификации:
    • аутентификация по глобальным PIN-кодам
    • аутентификация по глобальным PIN-кодам в сочетании с аутентификацией по локальным PIN-кодам.
  • возможность одновременного контроля прав доступа, заданных до 7-ю локальными PIN-кодами.
  • индикация факта смены глобальных PIN-кодов с умалчиваемых на оригинальные.
  • поддержка комбинированной аутентификации:
    • аутентификация по глобальным PIN-кодам
    • аутентификация по глобальным PIN-кодам в сочетании с аутентификацией по локальным PIN-кодам.
  • возможность одновременного контроля прав доступа, заданных до 7-ю локальными PIN-кодами.
  • индикация факта смены глобальных PIN-кодов с умалчиваемых на оригинальные.
  • поддержка комбинированной аутентификации:
    • аутентификация по глобальным PIN-кодам
    • аутентификация по глобальным PIN-кодам в сочетании с аутентификацией по локальным PIN-кодам.
  • возможность одновременного контроля прав доступа, заданных до 7-ю локальными PIN-кодами.
  • индикация факта смены глобальных PIN-кодов с умалчиваемых на оригинальные.
  • поддержка комбинированной аутентификации:
    • аутентификация по глобальным PIN-кодам
    • аутентификация по глобальным PIN-кодам в сочетании с аутентификацией по локальным PIN-кодам.
  • возможность одновременного контроля прав доступа, заданных до 7-ю локальными PIN-кодами.
  • индикация факта смены глобальных PIN-кодов с умалчиваемых на оригинальные.
Flash-памятьнетнетнетнет
Объем памяти, Гб----
Средняя скорость записи, Мбайт/сек----
Средняя скорость чтения, Мбайт/сек----
Возможность встраивания радиочастотной меткида, модельный ряд Рутокен ЭЦП PKI RFда, модельный ряд Рутокен ЭЦП 2.0 RF, Рутокен ЭЦП 2.0 2100 RFдада
Поддерживаемые типы меток
  • EM-Marine (Рутокен ЭЦП RF EM),

  • Mifare (Рутокен ЭЦП RF MF),

  • ProxCard II и ISOProx II (Рутокен ЭЦП RF HID),

  • Indala (Рутокен ЭЦП RF IND) (на заказ)

  • EM-Marine (Рутокен ЭЦП RF EM),

  • Mifare (Рутокен ЭЦП RF MF),

  • ProxCard II и ISOProx II (Рутокен ЭЦП RF HID),

  • Indala (Рутокен ЭЦП RF IND) (на заказ)

  • EM-Marine (Рутокен ЭЦП RF EM),

  • Mifare (Рутокен ЭЦП RF MF),

  • ProxCard II и ISOProx II (Рутокен ЭЦП RF HID),

  • Indala (Рутокен ЭЦП RF IND) (на заказ)


Встроенный контроль и индикация
Контроль целостности прошивкидададада
Контроль целостности системных областей памятидададада
Проверка целостности RSF-файлов перед использованиемдададада
Типы счетчиков
  • счетчик изменений файловой системы
  • счетчик изменений PIN-кодов
  • счетчики последовательных неудачных попыток ввода PIN-кодов
  • счетчик изменений файловой системы
  • счетчик изменений PIN-кодов
  • счетчики последовательных неудачных попыток ввода PIN-кодов
  • счетчик успешных операций электронной подписи (для версии 2.0)
  • счетчик изменений файловой системы
  • счетчик изменений PIN-кодов
  • счетчики последовательных неудачных попыток ввода PIN-кодов
  • счетчик изменений файловой системы
  • счетчик изменений PIN-кодов
  • счетчики последовательных неудачных попыток ввода PIN-кодов
  • счетчик успешных операций электронной подписи
Проверка правильности функционирования криптографических алгоритмовдададада
Режимы работы светодиодного индикатора
  • готовность к работе
  • выполнение операции
  • нарушение в системной области памяти
  • готовность к работе
  • выполнение операции
  • нарушение в системной области памяти
  • готовность к работе
  • выполнение операции
  • нарушение в системной области памяти
  • готовность к работе
  • выполнение операции
  • нарушение в системной области памяти

Возможности производства

Оснащение метками

Смарт-карты Рутокен могут быть оснащены бесконтактным интерфейсом для интеграции в СКУД и системы управления логическим доступом.

ISO 18000-2 (125 kHz)ISO 14443 и ISO 15693 (13,56 MHz)
EM 4102NXP Mifare Classic
HID ISOProx IINXP Mifare Plus
HID IndalaMifare Ultralight
Atmel T5577HID iClass

Наше производство позволяет совмещать две RFID-метки разной частоты в одной карте: ISO 18000-2 (125 kHz) + ISO 14443/ISO 15693 (13,56 MHz). Если компания использует СКУД разных типов, то сотрудникам выдается одна карта с двумя типами RFID-меток.

Возможные варианты совместимости RFID-меток:

  • HID + Mifare Classic 1K;
  • Em-Marine + Mifare Classic 1K и др.

Персонализация

Для смарт-карт доступна графическая персонализация. На карту можно нанести фотографию сотрудника, его персональные данные (ФИО, должность, фотография сотрудника и пр.), логотип компании и другую необходимую информацию и изображения.

Графическое оформление смарт-карты выполняется по индивидуальному дизайн-макету. 

Возможные варианты персонализации:

  • полноцветная двухсторонняя печать высокого качества;
  • нанесение штрих-кодов;
  • нанесение QR-кода;
  • печать личных данных владельца и полноцветных фотографий;
  • полоса для подписи;
  • кодированная магнитная полоса;
  • голографическая защита.

Считыватели смарт-карт

Смарт-карта Рутокен совместима со всеми популярными на российском рынке считывателями.

Рекомендованные модели считывателей:

  • ACR38U-I1
  • ACR38U-H1
  • ACR3901U-H3
  • OMNIKEY (CardMan) 3021
  • OMNIKEY (CardMan) 3121
  • OMNIKEY (CardMan) 5422
  • IDBridge CT30

Спецификация считывателей смарт-карт

ПараметрСчитыватель смарт-карт Рутокен

Коммуникационный интерфейс

USB 2.0 (совместимый с USB 1.1)

СтандартыISO 7816 (Class A/B/C)
Протоколы работы считывателя с картойT=0, T=1, S=10 (2-х проводные: SLE4432, SLE4442), S=9 (3-х проводные: SLE4418, SLE4428), S=8 i2c (SLE 4404)
Протоколы работы компьютера с считывателемPC/SC, CT-API (перед PC/SC)
Размер картыID - 1 (полный размер)
Ресурс слота100.000 циклов (200.000 циклов - прижимной/Landing)

Скорость передачи данных

До 600 кбит/с

Габаритные размеры

72,2 х 69 х 14,5 мм

Масса

До 180 г

Длина провода

1,5 м

Потребляемая мощность

Не более 100 мВт

Диапазон рабочих температур

От 0 до +50˚C

Подача тока на смарт-карту

50 мА

Допустимая относительная влажность

От 0 до 85% (без конденсата)

Время безотказной работы

До 500 000 часов