Бсо расшифровка: виды бланков, как их вести и требования к ним, бланки строгой отчетности в бухгалтерии

Содержание

Таблица 19. Реквизиты, содержащиеся в кассовом чеке (БСО) / КонсультантПлюс

Таблица 19

Реквизиты, содержащиеся в кассовом чеке (БСО)

(в ред. Приказа ФНС России от 29.08.2019 N ММВ-7-20/[email protected])

Наименование реквизита

Тег

Обяз.

Форм.

Повт.

Хран.

ФП

N прим.

наименование документа

1000

1

П

Нет

код формы ФД

1

Э

Нет

1, 4, 5

17

номер версии ФФД

1209

3

Э

Нет

30д

4

наименование пользователя

1048

П-1, Э-7

ПЭ

Нет

30д

4

ИНН пользователя

1018

П-1, Э-7

ПЭ

Нет

30д

4

покупатель (клиент)

1227

П-7, Э-6

ПЭ

Нет

30д

4

19

ИНН покупателя (клиента)

1228

6

ПЭ

Нет

30д

4

19

номер чека за смену

1042

1

Э

Нет

30д

4

дата, время

1012

1

ПЭ

Нет

1, 4, 5

17

номер смены

1038

1

Э

Нет

30д

4

признак расчета

1054

1

ПЭ

Нет

1, 4, 5

13, 17

применяемая система налогообложения

1055

П-7, Э-1

ПЭ

Нет

30д

4

кассир

1021

2

ПЭ

Нет

30д

4

3, 18

ИНН кассира

1203

7

Э

Нет

30д

4

18

регистрационный номер ККТ

1037

1

ПЭ

Нет

30д

4

номер автомата

1036

2

ПЭ

Нет

30д

4

4, 10

адрес расчетов

1009

П-1, Э-2

ПЭ

Нет

30д

4

10

место расчетов

1187

П-3, Э-4

ПЭ

Нет

30д

4

10

телефон или электронный адрес покупателя

1008

П-7, Э-2

ПЭ

Нет

30д

4

7, 9, 20

предмет расчета

1059

1

ПЭ

Да

См. таблицу 20

См. таблицу 20

15

сумма расчета, указанного в чеке (БСО)

1020

1

ПЭ

Нет

1, 4, 5

5, 17

сумма по чеку (БСО) наличными

1031

П-2, Э-1

ПЭ

Нет

30д (5л)

4, 5

1, 16

сумма по чеку (БСО) безналичными

1081

П-2, Э-1

ПЭ

Нет

30д (5л)

4, 5

1, 16

сумма по чеку (БСО) предоплатой (зачетом аванса и (или) предыдущих платежей)

1215

П-4, Э-3

ПЭ

Нет

30д (5л)

4, 5

1, 16

сумма по чеку (БСО) постоплатой (в кредит)

1216

П-4, Э-3

ПЭ

Нет

30д (5л)

4, 5

1, 16

сумма по чеку (БСО)

встречным

предоставлением

1217

П-4, Э-3

ПЭ

Нет

30д (5л)

4, 5

1, 16

сумма НДС чека по ставке 20%

1102

2

ПЭ

Нет

30д (5л)

4, 5

6, 16, 21

сумма НДС чека по ставке 10%

1103

2

ПЭ

Нет

30д (5л)

4, 5

6, 16, 21

сумма расчета по чеку с НДС по ставке 0%

1104

2

ПЭ

Нет

30д (5л)

4, 5

6, 16, 21

сумма расчета по чеку без НДС

1105

2

ПЭ

Нет

30д (5л)

4, 5

6, 16, 21

сумма НДС чека по расч. ставке 20/120

1106

2

ПЭ

Нет

30д (5л)

4, 5

6, 16, 21

сумма НДС чека по расч. ставке 10/110

1107

2

ПЭ

Нет

30д (5л)

4, 5

6, 16, 21

признак ККТ для расчетов только в Интернет

1108

6

Э

Нет

30д

4

8

адрес электронной почты отправителя чека

1117

4

Э

Нет

30д

4

7, 9, 10, 20

признак агента

1057

4

ПЭ

Нет

30д

4

2

телефон оператора перевода

1075

П-4, Э-7

ПЭ

Да

30д

4

2

операция платежного агента

1044

2

ПЭ

Нет

30д

4

2

телефон платежного агента

1073

П-4, Э-7

ПЭ

Да

30д

4

2

телефон оператора по приему платежей

1074

П-4, Э-7

ПЭ

Да

30д

4

2

наименование оператора перевода

1026

2

ПЭ

Нет

30д

4

2

адрес оператора перевода

1005

2

ПЭ

Нет

30д

4

2

ИНН оператора перевода

1016

2

ПЭ

Нет

30д

4

2

телефон поставщика

1171

П-4, Э-7

ПЭ

Да

30д

4

2

адрес сайта ФНС

1060

П-7, Э-4

ПЭ

Нет

30д

4

10

дополнительный реквизит чека (БСО)

1192

7

ПЭ

Нет

30д (5л)

4, 5

11, 16, 17

дополнительный реквизит пользователя

1084

7

ПЭ

Нет

30д

4

12

номер ФД

1040

1

ПЭ

Нет

1, 4, 5

17

номер ФН

1041

1

ПЭ

Нет

1, 4, 5

17

ФПД (1)

1077

1

ПЭ

Нет

4, 5

ФПС (4)

1

Э

Нет

30д

ФПА (5)

6

Э

Нет

17

QR-код

1196

1

П

Нет

14

Примечания:

1. Реквизит «сумма по чеку (БСО) безналичными» (тег 1081) включается в состав кассового чека (БСО) в печатной форме только в случае, если сумма оплаты электронными средствами платежа отлична от нуля.

(в ред. Приказа ФНС России от 22.10.2018 N ММВ-7-20/[email protected])

Реквизит «сумма по чеку (БСО) наличными» (тег 1031) включается в состав кассового чека (БСО) в печатной форме только в случае, если сумма оплаты наличными средствами платежа отлична от нуля.

Реквизит «сумма по чеку (БСО) предоплатой (зачетом аванса и (или) предыдущих платежей)» (тег 1215) включается в состав кассового чека (БСО) в печатной форме только в случае, если сумма предоплатой отлична от нуля.

Реквизит «сумма по чеку (БСО) постоплатой (в кредит)» (тег 1216) включается в состав кассового чека (БСО) в печатной форме только в случае, если сумма оплаты кредитом отлична от нуля.

Реквизит «сумма по чеку (БСО) встречным предоставлением» (тег 1217) включается в состав кассового чека (БСО) в печатной форме только в случае, если сумма оплаты встречным предоставлением отлична от нуля.

Сумма значений реквизитов «сумма по чеку (БСО) наличными» (тег 1031), «сумма по чеку (БСО) безналичными» (тег 1081), «сумма по чеку (БСО) предоплатой (зачетом аванса)» (тег 1215), «сумма по чеку (БСО) постоплатой (в кредит)» (тег 1216) и «сумма по чеку (БСО) встречным предоставлением» (тег 1217) должна быть равна значению реквизита «сумма расчета, указанного в чеке (БСО)» (тег 1020). Указанное требование не распространяется на ФД, сформированный в соответствии с ФФД, имеющем номер версии ФФД «1.0».

(в ред. Приказа ФНС России от 22.10.2018 N ММВ-7-20/[email protected])

2. Реквизиты «адрес оператора перевода» (тег 1005), «ИНН оператора перевода» (тег 1016), «наименование оператора перевода» (тег 1026), «операция платежного агента» (тег 1044), «признак агента» (тег 1057), «телефон платежного агента» (тег 1073), «телефон оператора по приему платежей» (тег 1074), «телефон оператора перевода» (тег 1075), «телефон поставщика» (тег 1171) включаются в состав кассового чека (БСО) в случае, если данные этих реквизитов идентичны для каждого из реквизитов «предмет расчета» (тег 1059), входящего в состав кассового чека (БСО), который содержит сведения о расчетах пользователя, являющегося платежным агентом (субагентом), банковским платежным агентом (субагентом).

Реквизиты «признак агента» (тег 1057), «телефон платежного агента» (тег 1073), «телефон оператора по приему платежей» (тег 1074) и «телефон поставщика» (тег 1171) включаются в состав кассового чека (БСО), который содержит сведения о расчетах пользователя, являющегося платежным агентом или платежным субагентом.

Реквизиты «адрес оператора перевода» (тег 1005), «ИНН оператора перевода» (тег 1016), «наименование оператора перевода» (тег 1026), «операция платежного агента» (тег 1044), «признак агента» (тег 1057), «телефон платежного агента» (тег 1073), «телефон оператора перевода» (тег 1075) и «телефон поставщика» (тег 1171) включаются в состав кассового чека (БСО), который содержит сведения о расчетах пользователя, являющегося банковским платежным агентом или банковским платежным субагентом.

Реквизит «признак агента» (тег 1057) включается в состав кассового чека (БСО), который содержит сведения о расчетах пользователя, являющегося комиссионером, поверенным или иным агентом.

3. Реквизит «кассир» (тег 1021) включается в состав ФД во всех случаях, за исключением применения ККТ для расчетов, осуществляемых с использованием автоматических устройств для расчетов.

4. Реквизит «номер автомата» (тег 1036) должен входить в состав кассового чека (БСО) при применении ККТ в автоматическом устройстве для расчетов.

5. Значение реквизита «сумма расчета, указанного в чеке (БСО)» (тег 1020) вычисляется как сумма всех значений реквизита «стоимость предмета расчета с учетом скидок и наценок» (тег 1043). В случае если вычисление значения реквизита «сумма расчета, указанного в чеке (БСО)» (тег 1020) осуществляется с использованием внешнего калькулирующего устройства и используется для формирования ФД на основании результатов, вычисленных этим калькулирующим устройством, то значения реквизита «сумма расчета, указанного в чеке (БСО)» (тег 1020), вычисленного внешним калькулирующим устройством, не допускается включать в состав фискального документа, если его значение в рублях, без учета копеек, не равно значению суммы всех реквизитов «стоимость предмета расчета с учетом скидок и наценок» (тег 1043) в рублях, без учета копеек.

6. Кассовый чек (БСО) должен содержать не менее одного из следующих реквизитов: «сумма НДС чека по ставке 20%» (тег 1102), «сумма НДС чека по ставке 10%» (тег 1103), «сумма расчета по чеку с НДС по ставке 0%» (тег 1104), «сумма расчета по чеку без НДС» (тег 1105), «сумма НДС чека по расч. ставке 20/120» (тег 1106), «сумма НДС чека по расч. ставке 10/110» (тег 1107).

(в ред. Приказа ФНС России от 22.10.2018 N ММВ-7-20/[email protected])

7. Реквизиты «телефон или электронный адрес покупателя» (тег 1008) и «адрес электронной почты отправителя чека» (тег 1117) могут включаться в состав кассового чека (БСО) в электронной форме и могут быть включены в составе ФД в печатной форме, если ФД будет сформирован в печатной форме, в следующих случаях:

— кассовый чек (БСО) передается покупателю (клиенту) в электронной форме;

— покупателю (клиенту) передаются в электронной форме признаки, идентифицирующие такой кассовый чек (БСО), и информация об адресе информационного ресурса в сети «Интернет», на котором такой кассовый чек (БСО) может быть получен.

8. Реквизит «признак ККТ для расчетов только в Интернет» (тег 1108) должен включаться в состав ФД при его формировании ККТ, применяемой только для осуществления расчетов с использованием электронных средств платежа в сети Интернет.

9. Реквизиты «телефон или электронный адрес покупателя» (тег 1008) и «адрес электронной почты отправителя чека» (тег 1117) на кассовом чеке (БСО) указываются при формировании ФД ККТ, применяемой в режиме передачи данных, в случае передачи ФД покупателю в электронной форме.

10. Реквизиты «наименование пользователя» (тег 1048), «ИНН пользователя» (тег 1018), «адрес сайта ФНС» (тег 1060), «адрес электронной почты отправителя чека» (тег 1117), «номер автомата» (тег 1036), «адрес расчетов» (тег 1009), «место расчетов» (тег 1187), должны быть включены в состав кассового чека (БСО) при его передаче ОФД в электронной форме в случае, если указанные реквизиты ранее не были переданы ОФД в составе отчета о регистрации или отчета об изменении параметров регистрации.

11. Реквизит «дополнительный реквизит чека (БСО)» (тег 1192) определяется ФНС России и может включаться в состав кассового чека (БСО) с учетом особенностей сферы деятельности, в которой осуществляются расчеты.

12. Реквизит «дополнительный реквизит пользователя» (тег 1084) может включаться в состав кассового чека (БСО) пользователем с учетом особенностей сферы деятельности, в которой осуществляются расчеты.

13. ККТ должна исключать возможность формирования кассового чека (БСО) в электронной форме и в печатной форме, содержащего сведения о расчетах более чем с одним реквизитом «признак расчета» (тег 1054).

14. Реквизит «QR-код» (тег 1196) должен печататься на кассовом чеке (БСО) в отдельной выделенной области кассового чека (БСО). Реквизит «QR-код» (тег 1196) может не иметь заголовка TLV структуры.

15. Кассовый чек (БСО), формируемый ККТ в автономном режиме, может содержать не более 10 реквизитов «предмет расчета» (тег 1059), содержащих в своем составе реквизит «код товара» (тег 1162).

(в ред. Приказа ФНС России от 22.10.2018 N ММВ-7-20/[email protected])

16. Для реквизитов «сумма по чеку (БСО) наличными» (тег 1031), «сумма по чеку (БСО) безналичными» (тег 1081), «сумма по чеку (БСО) предоплатой (зачетом аванса и (или) предыдущих платежей)» (тег 1215), «сумма постоплатой (кредит)» (тег 1216), «сумма встречным предоставлением» (тег 1217), «сумма НДС чека по ставке 20%» (тег 1102), «сумма НДС чека по ставке 10%» (тег 1103), «сумма расчета по чеку с НДС по ставке 0%» (тег 1104), «сумма расчета по чеку без НДС» (тег 1105), «сумма НДС чека по расч. ставке 20/120» (тег 1106), «сумма НДС чека по расч. ставке 10/110» (тег 1107), «дополнительный реквизит чека (БСО)» (тег 1192) срок хранения фискальных данных 5 лет устанавливается только в случае, если ФД, содержащий эти реквизиты, был сформирован в автономном режиме.

(в ред. Приказа ФНС России от 22.10.2018 N ММВ-7-20/[email protected])

17. ФПА формируется и срок его хранения равен 5 лет только в случае, если ККТ применяется в автономном режиме и ФД имеет в своем составе реквизит «номер версии ФФД» (тег 1209), который имеет значение, равное «3».

18. Реквизиты «кассир» (тег 1021) и «ИНН кассира» (тег 1203) могут не включаться в состав ФД в случае применения ККТ для расчетов, осуществляемых с использованием автоматических устройств для расчетов.

19. Реквизиты «покупатель (клиент)» (тег 1227) и «ИНН покупателя (клиента)» (тег 1228) включаются в состав кассового чека (БСО) в случаях, установленных законодательством Российской Федерации о применении ККТ.

20. При формировании ФД ККТ реквизиты «адрес электронной почты отправителя чека» (тег 1117) и «телефон или электронный адрес покупателя» (тег 1008) должны содержать значение реквизита «none» при передаче в электронной форме при условии:

— применения ККТ в автоматических устройствах и отображения при расчете на дисплее автоматического устройства для расчетов QR-кода, в соответствии с законодательством Российской Федерации о применении ККТ;

— осуществления расчетов в виде зачета и возврата ранее внесенных предварительных оплат и (или) авансов от физических лиц за оказанные услуги в сфере культурно-массовых мероприятий, услуги перевозки пассажиров, багажа, грузов и грузобагажа, услуги связи, а также за иные услуги, установленные законодательством Российской Федерации о применении ККТ.

21. Реквизиты «сумма НДС чека по ставке 20%» (тег 1102), «сумма НДС чека по ставке 10%» (тег 1103), «сумма расчета по чеку с НДС по ставке 0%» (тег 1104), «сумма расчета по чеку без НДС» (тег 1105), «сумма НДС чека по расч. ставке 20/120» (тег 1106), «сумма НДС чека по расч. ставке 10/110» (тег 1107) включаются в печатную форму кассового чека (БСО) в случаях осуществления расчетов между организациями и (или) индивидуальными предпринимателями и могут включаться в печатную форму кассового чека (БСО) в иных случаях.

(п. 21 введен Приказом ФНС России от 29.08.2019 N ММВ-7-20/[email protected])

(примечания в ред. Приказа ФНС России от 09.04.2018 N ММВ-7-20/[email protected])

25. Структура данных реквизита «предмет расчета» (тег 1059) указана в таблице 20.

БСО для гостиниц | Современный предприниматель

С выходом постановления Правительства от 6 мая 2008 года под № 359 изменились правила расчетов с физическими лицами при оказании им платных услуг. Появилась необходимость использовать ККТ. Альтернативным вариантом подтверждения сделки по оплате являются бланки строгой отчетности. Для гостиниц счет формы 3-Г считается устаревшим, его не рекомендуется использовать на практике, но на его основе разрешено разрабатывать свои БСО.

БСО для гостиниц: обязательные реквизиты

Законодательно установленных унифицированных форм БСО в гостиничной отрасли нет. Каждое предприятие создает их самостоятельно с учетом требований постановления № 359. Второй вариант – использовать форму БО-18 – бланк строгой отчетности для гостиниц, образец вы найдете ниже.

Документ БО-18 разработан частным предприятием «Росбытсоюз». Вариант предложенной формы оказался удачным – он устраивает и юридических лиц, и налоговые органы (письмо, изданное УФНС РФ по Краснодарскому краю, под регистрационным номером 23-12/31467-472 от 10 декабря 2008 г.).

При создании собственного проекта БСО следует придерживать правил постановления № 359:

  • у документа должно быть название и серия с номерным кодом;
  • в одном из полей бланка надо предусмотреть место для наименования юридического лица и указания его реквизитов, юридического адреса;
  • в БСО обязательно прописываются типы услуг, приводится их стоимость;
  • в отдельной графе проставляется сумма, полученная от физического лица по факту;
  • дата операции, подпись и расшифровка подписи должностного лица, принявшего наличность от клиента, печать – неотъемлемые элементы оформленного бланка строгой отчетности.

В БСО для гостиниц разрешается вводить дополнительные графы для указания информации о:

  • датах въезда или выезда постояльцев;
  • номерах занимаемых комнат;
  • перечне дополнительных услуг, которые были оказаны за время проживания в гостинице.

Все бланки должны изготавливаться одним из способов:

  • в типографии;
  • с помощью автоматизированных средств.

В первом случае бланк гостиница заказывает у сторонней организации, которая при распечатке партии БСО указывает свои реквизиты и основные сведения о заказе. Самостоятельная распечатка на принтере законодательно запрещена.

Какой может применять бланк строгой отчетности гостиница?

Образец по форме БО-18, как мы писали выше, и есть тот бланк. Его могут использовать:

  • компании, основным видом деятельности которых является оказание услуг по проживанию в номерном фонде гостиниц;
  • предприятия, выполняющие роль посредников между гостиницами и их постояльцами.

Бланк строгой отчетности для гостиниц (скачать его можно ниже), состоит из следующих разделов:

  1. Блок с информацией о компании-поставщике услуг, в рамках которого в документ вписываются название фирмы, ее адрес и ИНН.
  2. Графы для наименования документа и уникального номерного кода из 6 цифр, серии бланка.
  3. Основная часть документа, в которой идентифицируется постоялец, приводятся номера корпуса и занимаемой им комнаты, точная дата заезда, заполняется табличный блок. В таблице предусмотрены ячейки для видов платежей, стоимости каждой услуги и фактически начисленных к оплате сумм.
  4. Бланк строгой отчетности гостиница обязана предъявить для подписи постояльцу. Должно быть три подписи клиента: подтверждающие ознакомление с содержанием заполняемого документа, знание норм ГК РФ, факт оказания конкретных услуг.
  5. Подпись и сведения о должностном лице, оформляющем сделку.
  6. Информация по оплате счет с указанием итоговой суммы цифрами и прописью, даты получения денег.

В конце бланка предусмотрено место для печати.

Отменяют бланки строгой отчетности ИП

Бланки строгой отчетности для ИП нужны, как альтернатива кассовым чекам. Многие системы налогообложения в определенных условиях позволяют использовать именно их. Но только при соблюдении ряда условий можно обойтись без ККМ, заполнив и выдав покупателю бланк строгой отчетности. С 2018 года правила работы с БСО очень сильно меняются — скоро ожидается переход на электронные БСО, то есть бланки строгой отчетности для ИП можно будет создавать только на специальной ККТ, которой нет даже в проектах у производителей. Ведь закон об онлайн-кассах упомянул о новых БСО и правилах для них, но никакой конкретики всё ещё нет. До середины 2019 года должны просуществовать действующие правила и практики применения бумажных БСО, а потом бланки строгой отчетности для ИП в их классическом понимании могут уйти в прошлое — БСО отменят. Ведь отличий на данный момент принципиальных от чеков онлайн-касс нет… Вообще, онлайн-кассы, похоже, изменят так экономику, что бизнес будет не узнать. Который сможет это пережить, конечно.

Бланки строгой отчетности для ИП должны соответствовать требованиям законодательства, предъявляемым к этим документам. А именно иметь обязательные реквизиты:

  1. Наименование (товарный чек, квитанция, путевка и т.д.), номер, состоящий из 6-ти знаков и серия документа.
  2. Данные о предпринимателе: его фамилия, имя и отчество, а также ИНН.
  3. Сведения о товаре или услуге: вид, количество, цена и стоимость.
  4. Дата оформления документа (совпадает с моментом продажи товара или оказания услуги).
  5. Подпись и ее расшифровка, должность лица, выдавшего документ.
  6. Печать индивидуального предпринимателя.

Правила оформления бланков строгой отчетности регламентированы постановлением Правительства РФ от 06.05.08 № 359, которое устанавливает требования к наличным денежным расчетам с использованием кассовой техники или без нее.

Что касается вопроса: где именно взять бланки строгой отчетности для ИП, то закон поясняет следующее: БСО можно изготовить как самостоятельно, используя специальные программы, так и заказать, либо приобрести в типографии.   На типографском бланке обязательно должны присутствовать наименовании печатного учреждения, его ИНН, номер заказа, тираж и год исполнения.  Формат документа может быть любой. Для определенных видов деятельности существуют разработанные Минфином единые формы бланков строгой отчетности.

Вообще упрощенная система налогообложения требует от своих налогоплательщиков наличие и регистрацию кассовых аппаратов. Но при оказании услуг можно использовать бланки строгой отчетности. Для ИП, к сожалению, нет исключений в плане розничной торговли. При продаже товаров, как частным лицам, так и юридическим, они все равно обязаны использовать кассовый аппарат. Так же нельзя использовать БСО и в общепите. Единый налог на вмененный доход в отличие от УСН позволяет использовать бланки строгой отчетности для ИП не только при оказании услуг, но и в розничной торговле.

Помимо этого, несмотря на систему налогообложения можно использовать БСО при торговле газетами, журналами, лотерейными билетами и т. д. В общем тем перечнем товаров, который указан во 2-й статье Закона 54-ФЗ.

В момент продажи товара/услуги выписывают бланки строгой отчетности. Для ИП или его продавца должно стать правилом тот факт, что покупатель может потребовать документ, подтверждающий его покупку. Поэтому нужно будет заполнить БСО надлежащим образом: указать наименование товара/услуги, количество, цену и стоимость. Если позиций будет несколько, то нужно посчитать общую сумму документа и написать ее прописными буквами. Все записи делаются в соответствующих для этого графах. В незаполненные поля ставится прочерк. Поставить подпись, фамилию с инициалами, должность и печать можно будет только после того, как покупка передана клиенту и за нее получены деньги. Кстати, для удобства многие «проштамповывают» печатями сразу несколько бланков, на будущее. К тому же, если у предпринимателя несколько точек продаж, то придется делать несколько печатей, а это мягко скажем, не совсем удобно.

Когда применяют бланки строгой отчетности, для ИП необходимо помнить, что их нужно и правильно учитывать. Во-первых, нужно вести журнал учета. Унифицированной формы данного документа нет, ее нужно разработать самостоятельно. Но общие требования к оформлению журнала все же приведены:

  1. Листы журнала должны быть пронумерованы и прошиты. Сам документ заверяется печатью ИП.
  2. Первой записью в журнале должны числится данные о: дате начала ведения, материально ответственном лице (ФИО), основании для передачи БСО, их количество, серия и номера – с какого начинается и каким заканчивается.
  3. Списывать бланки строгой отчетности нужно по мере их расходования, указывая в журнале ежедневно количество использованных, их серию и с какого, по какой номер (обобщенно).

Копии БСО или корешки от них хранят в течение 5 лет, либо не меньше месяца после их инвентаризации.  Инвентаризацию необходимо проводить для регулирования нарушений правил хранения, заполнения или недостач. Конечно, бланки строгой отчетности для ИП, чаще всего, просто товарные чеки, которым не придают особого значения. Но их правильный учет поможет избежать ошибок в отчетности и поможет контролировать движение ТМЦ.

Upd. В 2020 году онлайн-кассы, действительно, уже всё изменили… БСО в своем изначальном классическом ушли в прошлое. Но это не значит, что всем нужны онлайн-кассы, даже если закон требует, есть же современные технологии, и грамотные бизнес-сценарии, в частности интернет-магазины вполне могут работать без онлайн-кассы. Да и не только они 🙂

что это такое, образец строгой отчетности, вместо кассового чека, что относится, акт приема-передачи

Обслуживание ККТ требует некоторых затрат. Применять ККМ должны не все предприниматели. Есть иной способ подтверждения приема наличной оплаты, речь идет о бланках строгой отчетности.

Что такое БСО? Некоторые виды предпринимательства можно осуществлять без обязательного предоставления кассового чека.

Главная аналогия этих видов заключена в работе экономического субъекта напрямую с населением. При этом кассовые чеки заменяются бланками строгой отчетности. Что же такое БСО?

В первую очередь строго подотчетный бланк считается документом, удостоверяющим факт приема денежной наличности от населения. Это альтернатива кассового чека.

Важным условием считается наличие оказываемых услуг в Общероссийском классификаторе услуг населению (ОКУН).

При этом предприниматель или организация экономят на обслуживании ККТ и тратятся лишь на приобретение БСО. При расчете между организациями такие бланки не применяются. Исключением выступают расчеты меж индивидуальными предпринимателями.

Так постановил Верховный арбитражный суд в Постановлении Пленума ВАС РФ №16 от 31.07.2003.

ФЗ №54 от 22.05.2003 «О применении ККТ …» устанавливает обязательность использования ККТ при осуществлении наличных расчетов всеми организациями и ИП.

В то же время закон дозволяет не применять кассовую технику, если клиентам оказываются услуги с последующей выдачей БСО. Такое решение обусловлено минимизацией расходов для мелких предпринимателей, оказывающих бытовые услуги.

Основные термины

Понятие «бланка строгой отчетности» подразумевает документ, выдаваемой организацией или ИП на законных основаниях физическим лицам, использующих их услуги.

Также так называется форма, составляющая основу соответствующего документа. Что такое БСО в бухгалтерии? Это первичный учетный документ, подтверждающий факт операции с наличными средствами.

Бланку строгой отчетности надлежит отображать сведения, подтверждающие факт правоотношений между пользователем услуг и субъектом, предоставляющим оные.

Нельзя использовать БСО при продаже товаров или когда получатель услуг это юрлицо. К БСО применяются и определенные технологические требования. Несоответствие таковым делает невозможным применение подобных бланков.

К перечню таких требований относятся:

Изготовление БСО типографским способом С наличием реквизитов типографии, номера заказа, тиража и года печати
Бланк должен состоять из основной части Которая передается клиенту, и корешка, остающегося у предпринимателя

Соответственно Письму Минфина РФ №03-01-15/20962 от 5. 05.2014 БСО могут изготавливаться в цифровой форме.

Но при этом должны задействоваться автоматизированные системы, способные:

  • предотвратить несанкционированный доступ;
  • зафиксировать все операции с электронными БСО в продолжении пяти лет и более.

Если формировать бланк из основной части и корешка не представляется возможным, то клиенту выдается неразделенный бланк и одновременно оформляется его копия.

Бланки строгой отчетности делятся на утвержденные и самостоятельно разработанные. Для отдельных видов деятельности дозволенно применение исключительно утвержденных БСО, разработанных федеральными органами.

Все БСО подлежат строжайшей сохранности в течение утвержденного для подобной документации срока. Списываются бланки строгой отчетности исключительно на основании акта. Составит таковой субъект вправе самостоятельно.

За основу можно принять утвержденный Приказом Минфина РФ №52н от 30. 03.2015 бланк строгой отчетности, форма 0504816 – акт о списании БСО.

Каково их назначение

БСО можно встретить в разных местах. Нередко они применяются в качестве товарного чека в небольших магазинах. На таких бланках оформляются билеты, проездные документы, путевки, талоны. В разных экономических сферах назначение БСО разнится.

Причем отличается и внешний вид документов. Так при оказании услуг БСО заменяет кассовый чек, подтверждая процесс осуществления оплаты.

Также на таких бланках оформляются документы строго утвержденной формы, обладающие идентифицирующими характеристиками. Например, это могут быть трудовые книжки, паспорта и прочее.

Действующая нормативная база

Использовать БСО допускается лишь при оказании услуг населению. Письма Минфина РФ до октября 2012 года устанавливали, что к таким услугам причисляются виды, перечисленные в ОКУН.

Хотя часть этих услуг и является в сущности работами, по ним все равно применяются бланки строгой отчетности. Письмо Минфина РФ №03-01-15/8-213 от 8.10.2012 представило несколько измененное мнение.

В соответствии с его положениями использовать БСО можно и при оказании услуг, не входящих в перечень ОКУН. Вместе с тем по-прежнему не допускается использование бланков при продаже товаров.

Даже когда предприниматель на основании п.3 ст.2 ФЗ №54 не использует ККТ, применять БСО он не вправе.

Ранее применять бланки строгой отчетности разрешалось только для тех видов деятельности, для которых существовали утвержденные формы бланков.

Постановление Правительства РФ №359 от 6.05.2008 дало возможность субъектам самостоятельно разрабатывать нужные бланки и печатать их.

Однако Минфин РФ не разрешает печатать такие документы на обычном компьютере. Для этого следует применять автоматизированную систему. Но чаще БСО по-прежнему изготавливают в типографиях.

Принято причислять к БСО:

Федеральные нормативы и правовые документы не учреждают целостного перечня типов БСО. Но в любых обстоятельствах под бланками строгой отчетности подразумеваются документы, приравниваемые к кассовому чеку.

Именно так говорится в п.2 Постановления Правительства РФ №359. Соответственно п.5 и п.7 Постановления № 359 федеральные органы власти вольны ратифицировать формы БСО для каких-либо типов услуг.

Утвержденные форматы неукоснительны к использованию в РФ всеми субъектами, предоставляющими населению соответственную услугу. Билеты общественного транспорта тоже считаются бланками строгой отчетности.

Их структурный вид определяется тезисами Постановления Правительства РФ №112 от 14.02.2009. Составляется по форме БО-18 бланк для оказания услуг гостиницами, отелями, кемпингами.

При этом ранее применявшаяся гостиницами форма 3-Г является бланком устаревшего образца и не может употребляться взамен кассового чека.

В Письме Минфина РФ от 22.08.2008 определено, что при оказании организациями и ИП услуг, не попадающих под регулирование федерального законодательства относительно применения БСО, ими могут создаваться надлежащие формы независимо.

Но при этом разработанные бланки должны обладать всеми обязательными реквизитными составляющими.

Обязательные реквизиты

В п.3 Положения №359 определяются обязательные реквизиты, которыми должно обладать бланкам строгой отчетности.

В частности к таковым относятся:

  • наименование документа;
  • серия и шестизначный номер;
  • наименование экономического субъекта, применяющего БСО;
  • ИНН организации или ИП;
  • тип услуги и стоимость ее;
  • действительная сумма, полученная за оказание услуги;
  • дата получения оплаты;
  • должность работника, принявшего наличные средства, его Ф.И.О. и подпись;
  • печать ИП или организации, при наличии таковой.

Если бланк изготовлен типографским способом, то в нем непременно должны наличествовать реквизиты, которые учреждает Постановление 359 (ст.4). К таковым относятся сведения о типографии, тираже бланков, дате их изготовления.

Для форм, изготовленных посредством автоматизированных систем наличие таких реквизитов не требуется. На данное время устаревшие формы бланков строгой отчетности не применяются. Но допускается взять их за основу при разработке новых форм.

Важно, что регистрировать изготовленные таким образом бланки нигде не нужно. И если налоговая инспекция требует обязательной регистрации, то данное требование незаконно.

Образец акта приема-передачи

Поступившие в организацию из типографии бланки строгой отчетности должны быть приняты лицом, отвечающим за сохранение подобных документов, их учитывание и выдачу.

Для бесперебойной деятельности по приему/передаче бланков в организации должна иметься стабильно функционирующая комиссия. Ее долгом считается контроль над поступлением БСО.

Осуществлять прием необходимо при комиссии, которую утверждает непосредственный руководитель экономического субъекта. По итогам приемки готовится акт приема-передачи БСО.

Акт приема БСО можно составить в форме произвольной. За основу при этом принимается форма по ОКУД 070000. Перед составлением акта ответственный работник обязан проверить бланки по номерам, сериям, количеству.

Также необходимо проверить сопроводительные документы передающей стороны. Проверка производится в присутствии членов комиссии. В акте непременно подробно отображаются все данные о бланках.

Акт подписывается комиссией и отправляется на утверждение руководителю организации или ИП. На основании утвержденного акта ответственное лицо принимает бланки к учету.

При необходимости выдачи БСО должностным лицам составляется акт передачи. Характер передачи может быть временным либо количественным. При передаче бланков на определенное время, в акте указывается конкретный срок.

Точно также при количественном характере передачи прописывается численность передаваемых бланков. При выдаче БСО делается отметка в журнале учета бланков.

Разрабатывая акты приема-передачи нужно учитывать нормы ст.9 ФЗ «О бухгалтерском учете». Здесь указаны обязательные реквизиты документов, чьи формы не являются унифицированными.

Сохраняются акты в Книге учета БСО на протяжении всего периода применения данного журнала. Хранящиеся акты проверяются при инвентаризации в обычном порядке.

Сроки их сохранности определяется руководством в зависимости от сроков хранения журналов учета БСО. По окончании периода хранения акты уничтожаются в порядке, определенном для БСО.

Если вместо кассового чека

В большинстве случаев при наличных расчетах с клиентами предоставляются кассовые чеки. При отсутствии ККТ используются бланки строгой отчетности.

Такой порядок действий определен ст.2 п.2 ФЗ №54. Как правило, бланки строгой отчетности вместо кассового чека применяют маленькие компании и частные предприниматели, оказывающие населению бытовые услуги.

Замещать кассовый чек на БСО разрешается если:

Осуществляются наличные расчеты с населением Запрещено использовать бланк строгой отчетности, когда клиент является юридическим лицом
Предоставляются услуги А не производится продажа товаров
Деятельность ведется по ЕНВД либо по патенту БСО выдается по требованию клиента

Автоматизированная система

Изготавливать бланки строгой отчетности можно посредством применения автоматизированных систем. Предусмотрено это п.11 Постановления №359. Также здесь оговариваются основные законодательные требования к такому сервису.

Подобный способ изготовки бланков удобен тем, что осуществлять его можно прямо на рабочем месте по необходимости. Достаточно для этого иметь компьютер и принтер.

Упрощает процесс использования БСО и отсутствие необходимости в ведении книги учета БСО. Система сама фиксирует все необходимые данные. Автоматизированная система надежно защищена от несанкционированного доступа.

То есть невозможно исправить или откорректировать бланк либо распечатать его дважды. Каждому созданному бланку системой присваивается уникальные номер и серия.

Автоматически учитываются все операции, осуществляемые с применением БСО. Печатать бланки на обычном принтере без участия автоматизированной системы строго воспрещено.

Единственный минус автоматизированной системы – ее высокая стоимость. По этой причине небольшим организациям применять ее крайне не рационально.

Однако можно воспользоваться онлайн-сервисом. В этом случае достаточно постоянного доступа к Интернету и принтера. Кроме того, допускается распечатка нескольких пустых бланков, когда требуется получить оплату в местах с отсутствием Интернета.

Электронный банк данных

На данный момент Приказами и Письмами Минфина РФ утверждено больше двухсот видов различных форм бланков строгой отчетности. Начинающему предпринимателю весьма сложно разобраться в этом обилии при выборе нужного формата БСО.

Изучение действующего законодательства и последних нормативных актов требует немало временных затрат. В этом случае автоматизированная система становится прекрасным выходом.

В основном любая подобная система содержит электронный банк данных. В нем хранятся утвержденные формы бланков. Периодически банк данных обновляется с учетом поправок в законодательство.

Это помогает избежать применения устаревших форм. К тому же становится необычайно просто найти БСО, соответствующий осуществляемому виду деятельности.

Бланк строгой отчетности может изначально показаться сложным в применении. Но на деле достаточно изучить основные нюансы его использования. Преимущество БСО в том, что расходы по их применению в разы меньше затрат на обслуживание и использование ККТ.

Книга учета БСО

Конечно, конечно
Поступившие БСО должны быть оприходованы материально ответственным лицом и отражены в приходно-расходной книге по учету БСО (приложение 2 к Инструкции N 196). Данная книга может вестись в электронном виде. Периодичность ее вывода на бумажный носитель субъект хозяйствования определяет самостоятельно.

—————————————————————————¬
¦ На заметку ¦
¦ Материально ответственное лицо — это лицо, которое получает БСО,¦
¦хранит их и ведет приходно-расходную книгу. ¦
¦ Ответственный исполнитель — лицо, которое получает БСО от материально¦
¦ответственного лица и уполномочено заполнять эти бланки ¦
L—————————————————————————

В бухгалтерском учете поступление БСО отражается по дебету счета 10 «Материалы» по фактически произведенным затратам на их приобретение. Одновременно поступление бланков конкретных серий и номеров отражается на забалансовом счете 006 «Бланки строгой отчетности» по номинальной стоимости или условной оценке.

—————————————————————————¬
¦ Почему поступление БСО надо отражать и на забалансовом счете? ¦
¦ Счет 10 «Материалы» не предполагает ведения учета в разрезе номеров¦
¦БСО. Счет 006 «Бланки строгой отчетности» — это расшифровка всех¦
¦имеющихся бланков. К счету 006 можно открыть субсчета по всем¦
¦ответственным исполнителям ¦
L—————————————————————————

При выдаче БСО ответственным исполнителям в подотчет оформляется приходно-расходная накладная на бланки строгой отчетности (приложение 3 к Инструкции N 196) с указанием их серий и номеров. Одновременно эти БСО выписываются из приходно-расходной книги.
Обязательную инвентаризацию БСО в местах их хранения следует проводить не менее одного раза в год (п. 8 Инструкции по инвентаризации активов и обязательств, утвержденной Постановлением Министерства финансов Республики Беларусь от 30.11.2007 N 180). При необходимости по решению руководителя организации количество инвентаризаций может быть увеличено. Инвентаризация также обязательно проводится при выявлении фактов хищения и (или) порчи БСО. До 5 февраля 2009 года инвентаризация БСО должна была проводиться ежемесячно (п. 15 Положения о порядке использования бланков строгой отчетности, утвержденного Постановлением Министерства финансов Республики Беларусь от 21.02.2002 N 21 (далее — Положение N 21)).
В бухгалтерском учете выданные БСО отражаются по дебету счетов 08 «Вложения во внеоборотные активы», 20 «Основное производство», 23 «Вспомогательные производства», 26 «Общехозяйственные расходы», 44 «Расходы на реализацию» и других и кредиту счета 10 «Материалы» на основании акта на списание использованных бланков строгой отчетности (приложение 5 к Инструкции N 196). Списание с материально ответственного лица БСО (конкретных серий и номеров) в учете отражается по кредиту счета 006 «Бланки строгой отчетности».
Оперативный учет по выданным и использованным БСО ведется в карточке-справке, которая открывается на каждого ответственного исполнителя и ведется в целях контроля (п. 12 Инструкции N 196).

—————————————————————————¬
¦ На заметку ¦
¦ На практике возникают случаи, когда ответственный исполнитель¦
¦получает книжку БСО, содержащую достаточно большое количество экземпляров¦
¦бланков. Однако в силу определенных причин в течение года все экземпляры¦
¦не используются. При этом стоимость книжки БСО уже списана на затраты. В¦
¦данной ситуации можно посоветовать выдавать не книжку целиком, а только¦
¦небольшое количество экземпляров, необходимое для работы ¦
L—————————————————————————

Процедура учета БСО в случае их хищения и (или) аннулирования в 2009 году по сравнению с установленной п. 12 Положения N 21 осталась прежней (гл. 4 Инструкции N 196).
Иногда в организации происходит порча БСО. Она может случиться и у материально ответственного лица на складе, и непосредственно у ответственного исполнителя.
В бухгалтерском учете испорченные при хранении БСО (до передачи их ответственным исполнителям), если порча произошла не по вине материально ответственного лица, отражаются по дебету счета 92 «Внереализационные доходы и расходы» и кредиту счета 10 «Материалы» с одновременным списанием конкретных серий и номеров бланков по кредиту счета 006 «Бланки строгой отчетности».
Если материально ответственное лицо виновно в порче, списание отражается по дебету счета 94 «Недостачи и потери от порчи ценностей» и кредиту счета 10 «Материалы» и одновременно по кредиту счета 006 «Бланки строгой отчетности». Стоимость испорченных БСО отражается по дебету счета 73 «Расчеты с персоналом по прочим операциям» и кредиту счета 94 «Недостачи и потери от порчи ценностей».
Если порча произошла у ответственного исполнителя по его вине, следует восстановить стоимость выданных испорченных бланков по дебету счета 94 «Недостачи и потери от порчи ценностей» и кредиту счетов 08 «Вложения во внеоборотные активы», 20 «Основное производство», 23 «Вспомогательные производства», 26 «Общехозяйственные расходы», 29 «Обслуживающие производства и хозяйства», 44 «Расходы на реализацию» и других и списать на виновное лицо.
Что считать виновной порчей, в организации определяют самостоятельно в каждом конкретном случае.

Применение и образец БСО. Что это

Бланк строгой отчетности — документ, который в установленном законом порядке может заменить кассовый чек. Каковы нормы права, регулирующие данную процедуру? В какой структуре может быть представлен БСО с учетом соответствующих положений законодательства?

В чем заключается сущность БСО?

Изучим для начала то, что представляют собой БСО, что такое бланки строгой отчетности. Данные источники являются документами, которые удостоверяют в соответствии с законодательством РФ получение некоторым хозяйствующим субъектом, например ИП или ООО, денежных средств от физического лица за предоставленные ему на платной основе услуги.

Использование БСО для ИП и хозяйственных обществ регулируется законодательством, которое периодически значительно меняется. Сейчас в сфере правового регулирования оборота БСО сложилась ситуация, при которой использование рассматриваемых документов регулируется фактически двумя разными источниками права — Федеральным законом № 54 ФЗ в старой версии, а также новой редакцией данного закона. Это возможно, так как, с одной стороны, более новые правовые нормы вступили в силу, с другой — следование им станет обязательным позже. Изучим данный нюанс подробнее.

Использование БСО: изменения в законодательстве

Специфика правового регулирования применения БСО на услуги заключается в том, что ИП и хозяйственные общества, предоставляющие сервисы гражданам, вправе использовать БСО в порядке, установленном Федеральным Законом № 54-ФЗ в редакции от 8 марта 2015 года. Кроме того, можно отметить, что до 1 июля 2018 года предприниматели на патентной системе, а также фирмы, уплачивающие ЕНВД по перечню видов деятельности, зафиксированных в п. 2 ст. 346.26 НК РФ, также имеют право использовать БСО в порядке, установленном ФЗ № 54 в редакции от 8 марта 2015 года. Кроме того, если какие-либо хозяйствующие субъекты вправе не применять БСО в принципе — такое право также сохраняется за ними до 1 июля 2018 года.

В свою очередь, ИП и юридические лица также вправе работать, ориентируясь на новые нормы Федерального закона № 54. От чего может зависеть их выбор — рассмотрим далее, изучив положения обеих версий соответствующего источника права.

Применение БСО по старой версии ФЗ № 54

В соответствии с положениями ФЗ № 54 в редакции от 8 марта 2015 года, с юридической точки зрения БСО при оказании услуг очень близки кассовому чеку, и во многих правоотношениях заменяют его. Но не являются полным его аналогом.

Порядок применения БСО при осуществлении правоотношений в юрисдикции старой версии ФЗ № 54 фактически регулируется другим источником права — Постановлением Правительства № 359. Данный нормативный акт также содержит отдельное определение БСО. Что такое бланк строгой отчетности в соответствии с Постановлением № 359?

Он может быть представлен, в частности:

  • квитанцией;
  • билетом;
  • талоном;
  • абонементом.

Но перечень наименований БСО Постановлением № 359 не ограничивается. К БСО в соответствии с указанным источником права могут относиться любые документы, которые содержат предусмотренные законом реквизиты.

БСО по старой версии ФЗ № 54: реквизиты

К таковым относятся:

  • наименование бланка;
  • шестизначный номер, серия;
  • название фирмы, выдавшей БСО клиенту, ФИО индивидуального предпринимателя, оказывающего услуги;
  • адрес фирмы или ИП;
  • ИНН фирмы или ИП;
  • вид оказанной услуги, ее стоимость;
  • фактическая величина оплаты за сервис;
  • дата расчетов фирмы с клиентом;
  • должность и ФИО кассира, его подпись;
  • печать фирмы;
  • иные реквизиты, которые могут отразить специфику услуг, оказываемых фирмой или ИП клиентам.

Бланки БСО в соответствии с Постановлением № 359 могут быть изготовлены в типографии или же сформированы с помощью специальных автоматизированных систем. В первом случае на документе также должны присутствовать название, ИНН, адрес типографии, номер заказа на распечатку БСО, год его выполнения, а также размер напечатанного тиража.

Структура бумажных бланков в общем случае должна обеспечивать возможность представления вышеуказанного перечня реквизитов в двух копиях. Как правило, данное требование выполняется посредством распечатки БСО, на котором присутствует основная часть и корешок. На каждой из них есть указанные реквизиты, одну из частей оставляет у себя фирма для отчетности, вторую забирает клиент, оплативший услугу.

Иногда законодательство РФ разрешает хозяйствующим субъектам применять упрощенные формы БСО, например транспортным предприятиям, кинотеатрам, зоопаркам. То, каким образом должна заполняться та или иная упрощенная форма БСО, определяется отдельными ведомственными нормативными актами.

Еще один важный аспект работы с бланками по старой версии ФЗ № 54 — осуществление их учета. Изучим соответствующие нормы законодательства подробнее.

Учет бланков по старой версии ФЗ № 54

В соответствии со старой версией ФЗ № 54, хозяйствующие субъекты также должны вести учет БСО, которые изготовлены типографским способом. В случае с автоматизированной системой их учет обеспечивается посредством соответствующих аппаратно-программных инструментов, но также под контролем налогоплательщика.

Для работы с типографскими бланками используется специальная книга учета БСО. Ее листы должны быть прошиты, пронумерованы, а также заверены директором и главным бухгалтером компании. При этом на документе также проставляется печать организации.

Руководитель фирмы заключает с подчиненным ему сотрудником договор, в соответствии с которым данный специалист отвечает за ведение БСО, а также осуществление их учета. Как правило, на него же также возлагается получение денежных средств от клиентов фирмы, которым оказываются услуги. Заполнение БСО ответственный сотрудник также должен осуществлять с учетом положений Постановления № 359.

Приемка типографских БСО на предприятие осуществляется специальной комиссией. В случае если хозяйствующий субъект имеет статус юрлица, то бланки ставятся на баланс организации, в качестве оснований для этого применяются специальные акты. БСО должны храниться в надежных местах, которые подлежат опломбировыванию по окончании рабочего дня сотрудников организации.

В предусмотренном законом порядке осуществляется инвентаризация соответствующих бланков. Храниться копии или корешки бланков в фирме должны не менее 5 лет.

Таковы нюансы использования БСО хозяйствующими субъектами по старой версии ФЗ № 54. Но каким образом регулирует применение данных бланков новая редакция соответствующего Федерального закона?

Что представляет собой БСО по новой версии ФЗ № 54?

В ФЗ № 54 также дается отдельное определение БСО. Что такое бланк строгой отчетности по новой редакции соответствующего источника права? Он представляет собой, в свою очередь, практически полный аналог кассового чека. Главная его отличительная особенность — формирование в электронном виде с обязательным использованием автоматизированной системы, которая передает сведения о расчетах между фирмами и клиентами через интернет в ФНС РФ.

Таким образом, новый тип БСО, с одной стороны, использовать проще: не требуется вести их учет, не должна применяться книга БСО, не должен соблюдаться порядок хранения соответствующих бланков и их инвентаризации. С другой стороны, для использования бланков обязательно нужен интернет. Также потребуется закупать автоматизированные системы, регистрировать их и обеспечивать функционирование.

По новому закону БСО должен содержать иной перечень реквизитов — в сравнении с бланками, применение которых регулируется положениями Постановления № 359.

Реквизиты БСО по новой версии ФЗ № 54

Так, новый БСО должен включать:

  • наименование;
  • порядковый номер за рабочую смену кассира;
  • адрес организации, в которой был осуществлен расчет;
  • наименование фирмы, ФИО ИП;
  • ИНН налогоплательщика;
  • систему налогообложения, которая применяется фирмой;
  • конкретный признак расчета;
  • название оказанных клиенту услуг — если это возможно, платежа, а также их количество;
  • стоимость за единицу оказываемой услуги — с указанием НДС, если фирма его уплачивает;
  • общую сумму счета за услуги;
  • конкретную форму платежа — наличными или по карте;
  • должность и ФИО человека, принявшего оплату от клиента;
  • регистрационный номер автоматизированной системы формирования БСО;
  • заводской номер накопителя;
  • фискальный признак БСО;
  • адрес сайта, на котором можно запросить сведения о расчете;
  • телефон или e-mail человека, если БСО передается ему только в электронном виде;
  • данные о фискальном документе;
  • сведения о рабочей смене;
  • фискальный признак для сообщения.

Как может выглядеть БСО? Образец бланка строгой отчетности, соответствующего требованиям Постановления № 359, то есть применяемого в соответствии со старой версией ФЗ № 54, — на картинке ниже.

На нем присутствуют все те реквизиты, что придают документу юридическую силу с учетом требований, установленных законодательством РФ.

В свою очередь, если рассматривать новый БСО, образец его должен содержать новый перечень реквизитов. На практике он может выглядеть по-разному, с учетом специфики ККТ, применяемой конкретным предприятием.

Существует ряд нюансов, характеризующих применение БСО при оказании услуг предпринимателем, решившим осуществлять расчеты по новой версии ФЗ № 54. Рассмотрим их.

Применение БСО в соответствии с новой редакцией ФЗ № 54

Прежде всего фирме следует обратить внимание на тот факт, что БСО может быть выдан клиенту:

  • в бумажном виде — при том, что сведения о документе отражаются в базе данных автоматизированной системы;
  • в электронном виде — при условии отправки сведений о соответствующем бланке клиенту в виде SMS или на e-mail.

Но в законе есть оговорка: данные действия фирма обязана произвести при наличии технического доступа к необходимым инструментам. Так или иначе, сведения о платеже отражаются в онлайновых базах данных, которые формируются в ходе передачи сведений о платежах автоматизированной системой. Можно отметить, что законом предусмотрены случаи, при которых БСО на услуги должны направляться клиентам исключительно в бумажном варианте.

Определенными нюансами характеризуются расчеты между поставщиками и получателями услуг в онлайне. Бывает, что многие сервисы предоставляются в интернете, например консультационные. В этом случае использование БСО регулируется отдельными нормами новой редакции ФЗ № 54.

Таковы нюансы применения российскими бизнесами БСО. Что такое бланки строгой отчетности в интерпретациях, соответствующих разным версиям ФЗ № 54, в чем заключается порядок их применения, мы изучили. Но есть еще один значимый нюанс, на который стоит обратить внимание, — пользование возможностью законно не применять соответствующие документы.

Кто может не задействовать БСО и кассовые чеки?

БСО — документ, выдаваемый только при оказании услуг. Однако его вправе не оформлять предприниматели, равно как и не использовать иные виды ККТ, при оказании услуг, связанных:

  • с приемом от граждан стеклопосуды, утильсырья, но не металлолома, драгметаллов, драгоценных камней;
  • с ремонтом, а также окраской обуви;
  • с выпуском и осуществлением ремонта различных типов металлической галантереи, ключей;
  • с присмотром, а также уходом за детьми, больными, пожилыми, людьми с ограниченными возможностями;
  • со вспашкой огородов, приготовлением дров;
  • с оказанием услуг по переноске вещей на вокзалах, аэропортах, морских и речных портах;
  • со сдачей гражданином в статусе ИП в наем жилых помещений, которыми он владеет.

Также можно отметить, что ФЗ № 54 как в старой, так и в новой версии разрешает хозяйствующим субъектам не применять ККТ при продаже:

  • товаров в формате ярмарочной, разносной торговли;
  • билетов;
  • газет, журналов;
  • мороженого;
  • сезонных овощей, фруктов;
  • товаров, при реализации которых используются автоцистерны, например молока, живой рыбы, кваса;
  • ценных бумаг;
  • предметов творчества, изделий народных промыслов, если они изготовлены самим продавцом.

Таким образом, в предусмотренных законом случаях бизнес в различных форматах можно вести и без использования БСО при оказании услуг, а также иных видов ККТ, в частности при продаже товаров.

Резюме

Бланк строгой отчетности может быть удобной альтернативой ККТ в случаях, когда законодательство это разрешает. Однако их применение довольно строго регулируется отдельными нормами права. Таким образом, правомерно говорить о том, что выбор между ККТ и БСО будет зависеть в значительной степени от специфики конкретного вида бизнеса, а также от условий, в которых ИП или фирма ведут хозяйственную деятельность.

Применение и ККТ, и БСО может иметь как преимущества, так и недостатки, которые, вероятно, чаще всего будут определяться в ходе практического использования предусмотренных законодательством РФ расчетов между поставщиками и получателями услуг. Главное при этом — учитывать то, какие актуальные нормы закона действуют и каким образом их применять к конкретным правоотношениям в том или ином сегменте бизнеса.

Путешествие к созданию скриптов для Firefox Sync / Lockwise: определение протокола

В предыдущем посте мы обнаружили существующие клиенты Firefox Sync, один в Python и один в Node.js. Оба не обновлялись более чем за 6 лет, но с некоторыми быстрыми исправлениями мы заставили их работать.

Для обучения давайте извлечем код из node-fx-sync это необходимо для доступа к коллекциям Firefox Sync, и упростить его как как можно больше.

Первым шагом является аутентификация с помощью учетных записей Firefox.Затем нам нужно немного потанцевать с помощью Firefox Sync TokenServer. это, в свою очередь, даст нам учетные данные для доступа к фактическому узлу Firefox Sync API. API синхронизации затем позволит нам запрашивать коллекции, которые мы можем расшифровать с помощью еще криптовалютное волшебство.

Я разобью это на части ниже, а затем приведу полностью рабочий пример. что вы можете просто скопировать и запустить самостоятельно.

Сначала мы создаем экземпляр fxa-js-client для взаимодействия с помощью API учетных записей Firefox.

Примечание: этот клиент не обслуживается, он был заменен на fxa-auth-client в этом пиаре год назад, но этот новый пакет не публикуется на npm, и поскольку он является частью monorepo, мы также не можем установить его с GitHub с помощью npm.

GitPkg может с этим помочь, но я бы предпочел не вводить элемент косвенного обращения при получении пакета, который Я передам пароль своей учетной записи Firefox на.

  const AuthClient = require ('fxa-js-client')

const authServerUrl = 'https://api.accounts.firefox.com/v1'
const email = '...'
const pass = '...'

const client = новый AuthClient (authServerUrl)

const creds = await client.signIn (email, pass, {
  ключи: правда,
  причина: 'логин'
})
  

Как мы видели ранее, установка причина: 'логин' необходим для войдите в систему, чтобы работать без кода разблокировки, отправленного на электронную почту пользователя.

Поскольку мы указали ключей: true , мы получаем keyFetchToken и unwrapBKey в ответе, который позволяет нам получить ключи учетной записи. Это пригодится позже.

  const accountKeys = ожидание client.accountKeys (creds.keyFetchToken, creds.unwrapBKey)
  

Далее нам нужно вызвать TokenServer чтобы получить учетные данные для Firefox Sync API.

Существует два способа аутентификации на TokenServer: BrowserID. и OAuth.

В тот момент я просто скопировал то, что клиент Mozilla Python и node-fx-sync делали, который использует BrowserID. Это также метод, который упоминается в большинстве Если не всю, то документацию, которую я могу найти в Интернете по сей день.

Позже я узнал, что OAuth — это новый рекомендуемый способ и последнее сообщения об этом в серии объясняется, как это реализовать. Если вас не волнует BrowserID, вы можете сразу перейти к следующему разделу это объясняет, как получить и расшифровать записи из узла синхронизации.

Протокол BrowserID требует, чтобы мы сгенерировали асимметричную пару ключей, либо DSA, либо RSA. Mozilla создала браузер-криптовалюту пакет (ранее известный как jwcrypto ), чтобы помочь с его реализацией.

  const {promisify} = require ('util')
const jwcrypto = требуется ('браузер-крипто')

требуется ('browserid-crypto / lib / algs / ds')
требуется ('browserid-crypto / lib / algs / rs')

const kp = await promisify (jwcrypto.generateKeypair) ({алгоритм: 'DS', размер ключа: 256})



  

После создания пары ключей нам нужно запросить учетные записи Firefox сервер для генерации подписанного сертификата нашего открытого ключа.Как задокументировано в API, срок действия сертификата устанавливается в миллисекундах и может быть увеличен до 24 часов.

  постоянная длительность = 1000 * 60 * 60 * 24
const {cert} = ожидание client.certificateSign (creds.sessionToken, kp.publicKey.toSimpleObject (), продолжительность)
  

Затем мы генерируем «утверждение личности». (по сути, JWT с пустой полезной нагрузкой), используя наш закрытый ключ.

  const tokenServerUrl = 'https://token.services. mozilla.com'

const signedObject = ожидание обещания (jwcrypto.assertion.sign) (
  {},
  {
    аудитория: tokenServerUrl,
    эмитент: authServerUrl,
    expiresAt: Date.now () + продолжительность
  },
  kp.secretKey
)
  

Путем объединения предыдущего сертификата с этим JWT, разделенного ~ символов (тильда), мы создаем «подтвержденное подтверждение личности», которые мы сможем использовать в заголовке Authorization .

  const backedAssertion = [сертификат, подписанный объект] .join ('~')
  

Мы также вычисляем заголовок X-Client-State , который представляет собой первые 32 байта. дайджеста SHA-256 ключа синхронизации, как описано здесь.

  const crypto = требуется ('крипто')

const syncKey = Buffer.from (accountKeys.kB, 'шестнадцатеричный')
const clientState = crypto.createHash ('sha256'). update (syncKey) .digest (). slice (0, 16) .toString ('шестнадцатеричный')
  

Теперь у нас есть все готово для вызова TokenServer. Я буду использовать node-fetch для что.

  const fetch = require ('выборка узла')

const token = await fetch (`$ {tokenServerUrl} / 1.0 / sync / 1.5`, {
  заголовки: {
    Авторизация: `BrowserID $ {backedAssertion}`,
    "X-Client-State": clientState.
  }
})
  .затем (res => res.json ())
  

Это дает нам «URL-адрес узла хранения синхронизации пользователя, а некоторые краткосрочные учетные данные, которые могут быть использованы для доступа к нему », как указано в документации. здесь.

Теперь у нас есть учетные данные для вызова Firefox Sync API. Он использует аутентификацию Hawk, поэтому мы напишем обертку fetch , которая будет обрабатывать ее за нас.

Для удобства возьмем токен, полученный от Sync TokenServer ранее, поскольку он содержит все необходимое для выполнения Hawk аутентификации, и мы будем использовать hawk пакет для тяжелой работы.

  const Hawk = require ('hawk')

function hawkFetch (token, path, params = {}) {
  const url = `$ {token. api_endpoint} / $ {path}`

  const hawkOptions = {
    реквизиты для входа: {
      id: token.id,
      ключ: token.key,
      алгоритм: token.hashalg
    }
  }

  if (params.body) {
    hawkOptions.payload = params.body
  }

  const authHeader = Hawk.client.header (url, params.method || 'получить', hawkOptions)

  return fetch (url, Object.assign ({}, params, {
    заголовки: Object.assign ({
      Авторизация: authHeader.заголовок
    }, params.headers)
  }))
}
  

Затем мы можем использовать этот помощник для получения паролей:

  const пароли = ожидание hawkFetch (токен, 'хранилище / пароли? Full = true')
  .then (res => res.json ()).
  

Но эти пароли зашифрованы! Если мы хотим получить доступ к актуальным полезную нагрузку (включая домен, имя пользователя и пароль для каждой записи), мы нужно еще пару шагов.

Sync хранит «коллекции», например закладки, история, вкладки, пароли и более.Коллекции состоят из объектов, называемых BSO (базовый объект хранения) и ранее известный как WBO (базовый объект Weave).

Каждый объект зашифрован симметричным ключом, который хранится в коллекция ключей, специальная коллекция, зашифрованная с помощью ключа, полученного из ключ синхронизации пользователя, полученный локально из пароля пользователя, эффективное выполнение сквозной синхронизации Firefox зашифрованный. 🤯

Ключи берутся как пароли:

  const cryptoKeys = ожидание hawkFetch (токен, 'хранилище / крипто / ключи')
  .затем (res => res.json ())
  

Чтобы расшифровать их, нам нужно получить пользовательский ключ синхронизации с помощью HKDF.

  асинхронная функция deriveKeys (syncKey) {
  const соль = ''
  const info = 'identity.mozilla.com/picl/v1/oldsync'
  const bundle = Buffer.from (ожидание promisify (crypto.hkdf) ('sha256', syncKey, salt, info, 64))

  возвращение {
    encryptionKey: bundle.slice (0, 32),
    hmacKey: bundle.slice (32, 64)
  }
}

const syncKey = Buffer.from (accountKeys.kB, 'шестнадцатеричный')
const syncKeyBundle = ждать deriveKeys (syncKey)
  

Это дает нам комплект, содержащий ключ шифрования и ключ HMAC. В записи шифруются с использованием AES-256-CBC и подписываются с помощью HMAC с использованием соответствующих ключей.

Мы напишем помощник decryptBSO , который принимает связку ключей и BSO для дешифровать, одновременно выполняя проверку HMAC.

  function decryptBSO (keyBundle, bso) {
  const payload = JSON.parse (bso.payload)

  const hmac = crypto.createHmac ('sha256', keyBundle.hmacKey)
    .update (payload.ciphertext).
    .digest ('шестнадцатеричный')

  if (hmac! == payload.hmac) {
    выдать новую ошибку (несоответствие HMAC)
  }

  const iv = буфер.из (payload.IV, 'base64')
  const decipher = crypto.createDecipheriv ('aes-256-cbc', keyBundle.encryptionKey, iv)
  const plaintext = decipher.update (payload.ciphertext, 'base64', 'utf8') + decipher.final ('utf8')
  const result = JSON.parse (простой текст)

  if (result.id! == bso.id) {
    выдать новую ошибку («Несоответствие идентификатора записи»)
  }

  вернуть результат
}
  

Теперь мы можем адаптировать код получения ключей, чтобы он также их расшифровывал.

  const cryptoKeys = ожидание hawkFetch (токен, 'хранилище / крипто / ключи')
  .затем (res => res.json ())
  .then (bso => ​​decryptBSO (syncKeyBundle, bso))
  

Наконец, мы хотим расшифровать пароли, которые мы получили ранее. В ключи, которые мы только что получили, состоят из набора ключей по умолчанию , а также необязательные ключи , специфичные для коллекции, , как определено в протоколе.

На практике я встречал только ключи по умолчанию, но я все еще поддерживаю ключи коллекции для будущей совместимости.

  const encodedKeyBundle = криптоключи.collection.passwords || cryptoKeys.default

const collectionKeyBundle = {
  encryptionKey: Buffer.from (encodedKeyBundle [0], 'base64'),
  hmacKey: Buffer.from (encodedKeyBundle [1], 'base64')
}
  

Обратите внимание, как переменная collectionKeyBundle совместима с keyBundle переходим на decryptBSO ? Вот как мы сможем расшифровать пароли!

  const пароли = ожидание hawkFetch (токен, 'хранилище / пароли? Full = true')
  . затем (res => res.json ())
  .then (items => items.map (bso => ​​decryptBSO (collectionKeyBundle, bso)))
  

И вуаля! Это все, что нам нужно для получения и дешифрования записей из Firefox. Синхронизировать! Это Только взял чтение документация из 14 другой места к понимать как Это работает.

Запись данных - это только вопрос реализации encryptBSO , по сути делает обратное тому, что делает decryptBSO , и отправляет соответствующие запросы PUT или POST .Я оставлю это читателю в качестве упражнения. 😉

Но мы еще не закончили. Сначала я поделюсь с вами кодом, который мы создали. в этом посте мы рассмотрим, как работает BrowserID. (вы поймете почему).

  const {promisify} = require ('util')
const crypto = require ('крипто')
const fetch = require ('выборка узла')
const AuthClient = требуется ('fxa-js-client')
const jwcrypto = требуется ('браузер-крипто')
const Hawk = require ('ястреб')

требуется ('browserid-crypto / lib / algs / ds')
требуется ('browserid-crypto / lib / algs / rs')

const authServerUrl = 'https: // api. accounts.firefox.com/v1 '
const tokenServerUrl = 'https://token.services.mozilla.com'
const email = '...'
const pass = '...'



асинхронная функция deriveKeys (syncKey) {
  const соль = ''
  const info = 'identity.mozilla.com/picl/v1/oldsync'
  const bundle = Buffer.from (ожидание promisify (crypto.hkdf) ('sha256', syncKey, salt, info, 64))

  возвращение {
    encryptionKey: bundle.slice (0, 32),
    hmacKey: bundle.slice (32, 64)
  }
}



function decryptBSO (keyBundle, bso) {
  const payload = JSON.parse (bso.payload)

  const hmac = крипто.createHmac ('sha256', keyBundle.hmacKey)
    .update (payload.ciphertext).
    .digest ('шестнадцатеричный')

  if (hmac! == payload.hmac) {
    выдать новую ошибку (несоответствие HMAC)
  }

  const iv = Buffer.from (payload.IV, 'base64')
  const decipher = crypto.createDecipheriv ('aes-256-cbc', keyBundle.encryptionKey, iv)
  const plaintext = decipher.update (payload.ciphertext, 'base64', 'utf8') + decipher.final ('utf8')
  const result = JSON. parse (простой текст)

  if (result.id! == bso.id) {
    выдать новую ошибку («Несоответствие идентификатора записи»)
  }

  вернуть результат
}






function hawkFetch (token, path, params = {}) {
  const url = `$ {token.api_endpoint} / $ {путь} `

  const hawkOptions = {
    реквизиты для входа: {
      id: token.id,
      ключ: token.key,
      алгоритм: token.hashalg
    }
  }

  if (params.body) {
    hawkOptions.payload = params.body
  }

  const authHeader = Hawk.client.header (url, params.method || 'получить', hawkOptions)

  return fetch (url, Object.assign ({}, params, {
    заголовки: Object.assign ({
      Авторизация: authHeader.header
    }, params.headers)
  }))
}

асинхронная функция main () {
  const client = новый AuthClient (authServerUrl)

  const creds = ждать клиента.вход (электронная почта, пароль, {
    ключи: правда,
    причина: 'логин'
  })

  const accountKeys = ожидание client.accountKeys (creds.keyFetchToken, creds.unwrapBKey)

  const kp = await promisify (jwcrypto. generateKeypair) ({алгоритм: 'DS', размер ключа: 256})

  
  

  
  
  Длительность константы = 1000 * 60 * 60 * 24

  const {cert} = ожидание client.certificateSign (creds.sessionToken, kp.publicKey.toSimpleObject (), продолжительность)

  
  
  const signedObject = ожидание обещания (jwcrypto.assertion.sign) (
    {},
    {
      аудитория: tokenServerUrl,
      эмитент: authServerUrl,
      expiresAt: Дата.сейчас () + продолжительность
    },
    kp.secretKey
  )

  
  const backedAssertion = [сертификат, подписанный объект] .join ('~')

  
  const syncKey = Buffer.from (accountKeys.kB, 'шестнадцатеричный')
  const clientState = crypto.createHash ('sha256'). update (syncKey) .digest (). slice (0, 16) .toString ('шестнадцатеричный')

  const token = await fetch (`$ {tokenServerUrl} / 1.0 / sync / 1.5`, {
    заголовки: {
      Авторизация: `BrowserID $ {backedAssertion}`,
      "X-Client-State": clientState.
    }
  })
    .then (res => res.json ()).

  const syncKey = буфер.из (accountKeys. kB, 'шестнадцатеричный')
  const syncKeyBundle = ждать deriveKeys (syncKey)

  
  
  const cryptoKeys = ожидание hawkFetch (токен, 'хранилище / крипто / ключи')
    .then (res => res.json ()).
    .then (bso => ​​decryptBSO (syncKeyBundle, bso))

  const encodedKeyBundle = cryptoKeys.collections.passwords || cryptoKeys.default

  const collectionKeyBundle = {
    encryptionKey: Buffer.from (encodedKeyBundle [0], 'base64'),
    hmacKey: Buffer.from (encodedKeyBundle [1], 'base64')
  }

  const passwords = await hawkFetch (токен, 'хранилище / пароли? full = true')
    .затем (res => res.json ())
    .then (items => items.map (bso => ​​decryptBSO (collectionKeyBundle, bso)))

  console.log (пароли)
}

главный()
  

Это работает как шарм, но меня все еще беспокоит одна вещь. При запуске код, я вижу предупреждение об устаревании в консоли.

  [DEP0005] Предупреждение об устаревании: Buffer () устарел из-за проблем с безопасностью и удобством использования.  Используйте вместо них методы Buffer.alloc (), Buffer.allocUnsafe () или Buffer.from ().
  

Это исходит от browserid-crypto, поэтому я сделал PR, чтобы исправить это, и пока он был принят, сопровождающий указал мне что эту библиотеку следует считать неподдерживаемой:

FWIW, было бы лучше считать эту библиотеку не обслуживаемой на данном точки, но я все равно рад вносить такие мелкие исправления.

Хотя нет ничего плохого в том, чтобы использовать неконтролируемую библиотеку так долго как это работает, мне было любопытно посмотреть, что потребуется, чтобы удалить пакет browserid-crypto из моих зависимостей. В следующем посте мы разберем BrowserID, чтобы реализовать протокол с помощью всего лишь собственные и общие модули. Продолжайте читать!

Патент США на усовершенствованные схемы для защиты потока битов Патент (Патент № 6,894,527, выдан 17 мая 2005 г.)

ОБЛАСТЬ ИЗОБРЕТЕНИЯ

Это изобретение в целом относится к перепрограммируемым логическим интегральным схемам и, в частности, к способам шифрования для потоков битов.

Уровень техники

Архитектура программируемой пользователем вентильной матрицы (FPGA) обычно включает в себя массив конфигурируемых логических блоков (CLB), окруженных программируемыми блоками ввода / вывода (IOB). IOB обеспечивают интерфейс между выводами пакета и CLB, тогда как CLB предоставляют функциональные элементы для построения логики на FPGA. CLB и IOB связаны между собой иерархией программируемых ресурсов маршрутизации. CLB, IOB и программируемые ресурсы маршрутизации содержат память конфигурации, которая должна быть настроена до того, как каждый CLB, IOB или ресурс маршрутизации сможет выполнять указанную функцию.

Обычно память конфигурации в FPGA использует ячейки статической памяти с произвольным доступом (SRAM), которые программируются путем загрузки потока битов конфигурации в FPGA. Конкретные примеры настройки различных ПЛИС можно найти на страницах с 6-60 по 6-68 «Книги данных по программируемой логике 1999 г.» (далее «Книга данных Xilinx 1999 г. »), опубликованной в марте 1999 г. компанией Xilinx, Inc., и доступны от Xilinx, Inc., 2100 Logic Drive, Сан-Хосе, Калифорния 95124, страницы которых включены в настоящий документ посредством ссылки.Дополнительные методы программирования FPGA описаны Lawman в патенте США No. № 6028445, озаглавленный «СТРУКТУРА ДЕКОДЕРА И МЕТОД ДЛЯ КОНФИГУРАЦИИ ПЛИС», Гэри Р. Лоуман, поданный 30 декабря 1997 г. и опубликованный 22 февраля 2000 г. В патенте США № 6366117, озаглавленном «НЕЭЛЕКТРИЧЕСКИЙ / БАТАРЕЙНЫЙ КЛЮЧ В PLD» Панг и др., Зарегистрированном 28 ноября 2000 г. и опубликованном 2 апреля 2002 г., описаны структуры и методы для использования зашифрованных потоков битов в ПЛИС. Эти патенты также включены сюда в качестве ссылки.

Конфигурационный битовый поток предоставляет поставщику портативное удобное средство для распространения информации о конфигурации (иногда называемой интеллектуальной собственностью или IP) для проектов собственной системы пользователям.Пользователь получает выгоду от этого IP, потому что ему не нужно тратить время или ресурсы на разработку логики, реализованной потоком битов, в то время как поставщик получает прибыль от возможности продавать один и тот же IP-адрес нескольким пользователям. Однако эта же простота распространения также делает IP-поток битов очень уязвимым для несанкционированного использования, поскольку украденные или иным образом неавторизованные копии данных потока битов конфигурации могут использоваться для настройки любого количества систем FPGA. Поэтому потоки битов конфигурации обычно зашифровываются, чтобы предотвратить незаконное присвоение этого типа.

РИС. 1 a показывает обычную FPGA 100 a , которая включает в себя схему дешифрования битового потока. FPGA 100 a включает в себя регистр ключей безопасности 110 a с питанием от резервного аккумулятора 111 , схему декодера потока битов 130 , схему программирования 140 и перепрограммируемую логику 150 (которая включает конфигурационная память, CLB, IOB и программируемые ресурсы маршрутизации).Зашифрованный конфигурационный битовый поток BSe предоставляется в схему , 130, декодера битового потока, которая также принимает ключ ключа дешифрования KEY из регистра ключей безопасности , 110, , a . Используя ключ дешифрования KEY, схема , 130, декодера битового потока дешифрует зашифрованный битовый поток BSe и предоставляет дешифрованный битовый поток BSd для схемы программирования , 140, . Схема программирования 140 затем загружает дешифрованный битовый поток BSd в перепрограммируемую логику 150 для настройки FPGA 100 a.

РИС. 1 b показывает другую обычную FPGA 100 b , которая включает в себя схему дешифрования битового потока, но не требует резервного питания от батареи за счет включения постоянной структуры хранения ключей дешифрования. Подобно ПЛИС 10, , и , показанной на фиг. 1 a , FPGA 100 b включает в себя схему декодера битового потока 130 для дешифрования зашифрованного битового потока BSe и схему программирования 140 , которая загружает дешифрованный битовый поток BSd из схемы декодера битового потока 130 в перепрограммируемую логику 150 через схему программирования 140 .Однако вместо того, чтобы использовать регистр с батарейным питанием для хранения и предоставления ключа дешифрования KEY для схемы 130 декодера битового потока, FPGA 100 b включает в себя структуру встроенного ключа 110 b , которая, например, сформирована во время изготовления устройства с использованием специальных масок или во время процесса модификации после изготовления с использованием локализованных методов, таких как лазерное травление, программирование антифузоров или программирование энергонезависимой памяти.

Используя зашифрованный битовый поток BSe, обе FPGA 100 a и 100 b значительно усложняют копирование IP-адреса клиента, поскольку зашифрованный битовый поток не может использоваться без ключа дешифрования KEY.Однако такая улучшенная защита потока битов увеличивает затраты на проектирование и производство, поскольку поставщик должен реализовать либо систему резервного питания от батареи, либо включить специальные шаги обработки для создания встроенной структуры ключей. Более того, если неавторизованный переписчик получает ключ дешифрования KEY, защита IP потока битов полностью теряется. ПЛИС 100 a и 100 b пытаются поддерживать безопасность ключа дешифрования, сохраняя ключ дешифрования KEY во внутренних регистрах (т.е.например, защищенный регистр 110 a и структура встроенного ключа 110 b соответственно), так что ключ дешифрования KEY не может быть просто считан с любого из контактов ввода / вывода FPGA. Тем не менее, специализированный переписчик все еще может исследовать внутренние (матричные) соединения регистра ключей безопасности 110 a (показанного на фиг.1, a ) или встроенной ключевой структуры 110 b (показанной на фиг. b ) для извлечения ключа дешифрования KEY.

Соответственно, желательно предоставить систему и способ защиты IP потока битов, которые минимизируют возможность несанкционированного использования потока битов конфигурации.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

В настоящем изобретении используются усовершенствованные схемы (иногда называемые «эволюционной электроникой») для реализации специфической для ИС схемы безопасности (т. Е. Схемы, связанной с идентификацией конкретной ИС и / или защитой. данных для этой ИС или от нее, таких как данные конфигурации, данные программы и т. д.). Развитая схема - это схема, разработанная посредством эволюционного процесса, то есть процесса, который повторяется через множество конфигураций схемы, пока не будет достигнута желаемая функциональность.Использование эволюционного процесса приводит к тому, что конечная схема имеет рабочие характеристики, которые связаны с набором физических свойств конкретной перепрограммируемой логической ИС, в которой реализована эта конечная схема. Напротив, обычные (т. Е. Неразвитые) схемы спроектированы для согласованной работы со всеми перепрограммируемыми логическими ИС, в которых может быть реализована схема, и поэтому явно не связаны с физическими свойствами конкретной перепрограммируемой логической ИС.

Согласно варианту осуществления изобретения схема дешифрования в перепрограммируемой логической ИС включает в себя усовершенствованную схему для предоставления ключа безопасности схеме декодера потока битов и / или схеме кодера потока битов. Ключ безопасности позволяет схеме декодера потока битов дешифровать конфигурационный поток битов, ранее зашифрованный с использованием того же ключа безопасности, например, схемой кодера потока битов. Выполняя шифрование и дешифрование конфигурационного потока битов полностью внутри ИС, ключ безопасности может всегда оставаться внутри ИС, и его никогда не нужно делать доступным за пределами ИС, тем самым повышая безопасность потока битов.

Согласно различным вариантам осуществления изобретения усовершенствованная схема может генерировать ключ безопасности автоматически при запуске устройства или может генерировать ключ безопасности в ответ на заранее определенный ввод. В любом случае, из-за присущих вариаций физических свойств устройства, одна и та же усовершенствованная схема может использоваться в различных перепрограммируемых логических ИС, чтобы обеспечить уникальный ключ безопасности для каждого устройства. Затем каждый ключ безопасности можно использовать для шифрования потоков битов конфигурации для использования только с соответствующей перепрограммируемой логической ИС.Зондирование кристалла перепрограммируемой логической ИС для считывания ключа безопасности, сгенерированного усовершенствованной схемой, может быть трудным, если не невозможным, поскольку интрузивный характер такого исследования кристалла обычно изменяет физические свойства целевого устройства, тем самым изменяя вывод развитой схемы.

Согласно другому варианту осуществления изобретения вся схема дешифрования и / или схема шифрования разрабатывается с использованием эволюционного процесса. Затем усовершенствованная схема может выполнять всю операцию дешифрования и / или шифрования.Согласно другому варианту осуществления изобретения усовершенствованная схема может включать в себя схему генерации ключа безопасности для генерации ключа безопасности для шифрования / дешифрования потока битов конфигурации. Согласно другому варианту осуществления изобретения усовершенствованная схема может обеспечивать поток битов желаемой конфигурации непосредственно из заранее определенного входного потока битов.

Схемы дешифрования и шифрования, описанные выше, могут быть реализованы с использованием части логических ресурсов в перепрограммируемой логической ИС и могут быть сконфигурированы, по меньшей мере, частично, с помощью развитого потока битов схемы.Согласно варианту осуществления изобретения поток битов конфигурации может включать в себя поток битов развитой схемы как часть потока битов схемы дешифрования, за которым следует поток битов зашифрованной конфигурации. Затем необходимая схема дешифрования настраивается до получения зашифрованного потока битов конфигурации. Согласно другому варианту осуществления изобретения поток битов схемы дешифрования отделен от потока битов зашифрованной конфигурации и загружается в перепрограммируемую логическую ИС за некоторое время до ввода потока битов зашифрованной конфигурации.

Согласно другому варианту осуществления изобретения поток битов конфигурации может включать в себя поток битов развитой схемы как часть потока битов зашифрованной схемы, за которым следует поток битов незашифрованной конфигурации, так что результирующая схема шифрования может использоваться для шифрования потока битов незашифрованной конфигурации. Согласно другому варианту осуществления изобретения поток битов схемы шифрования отделен от потока битов незашифрованной конфигурации и загружается в перепрограммируемую логическую ИС за некоторое время до ввода потока битов незашифрованной конфигурации.

Настоящее изобретение станет более понятным из нижеследующего описания и чертежей.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

ФИГ. 1 a и 1 b - схематические диаграммы ПЛИС, которые включают в себя обычные схемы дешифрования потока битов.

РИС. 2 - блок-схема эволюционного процесса для усовершенствованной схемы для использования в схеме дешифрования в соответствии с вариантом осуществления изобретения.

РИС.3 a - это примерный график выходных данных в ходе эволюционного процесса, используемый для разработки генератора ключей в соответствии с вариантом осуществления изобретения.

РИС. 3 b - это блок-схема способа распределения защищенного IP-потока битов среди пользователей в соответствии с вариантом осуществления изобретения.

РИС. 4 a - схематическая диаграмма перепрограммируемой логической ИС, включающей в себя схему дешифрования, в соответствии с вариантом осуществления изобретения.

РИС. 4 b - схематическая диаграмма перепрограммируемой логической ИС, показанной на фиг. 4 a , включая схему шифрования в соответствии с другим вариантом осуществления изобретения.

РИС. 5, a - схематическая диаграмма потока битов, включающая как поток битов усовершенствованной схемы для схемы дешифрования, так и зашифрованный поток битов, согласно варианту осуществления изобретения.

РИС. 5, b, - схематическая диаграмма потока битов, включающего как поток битов усовершенствованной схемы для схемы шифрования, так и незашифрованный поток битов, согласно другому варианту осуществления изобретения.

РИС. 5 c - схематическая диаграмма, показывающая зашифрованный поток битов и отдельный поток битов схемы дешифрования, включая усовершенствованную схему, согласно другому варианту осуществления изобретения.

РИС. 5, d, - схематическая диаграмма, показывающая незашифрованный поток битов и отдельный поток битов схемы шифрования, включая усовершенствованную схему, согласно другому варианту осуществления изобретения.

РИС. 6, a - схематическая диаграмма перепрограммируемой логической ИС, включающей в себя схему дешифрования, в соответствии с другим вариантом осуществления изобретения.

РИС. 6, b, - схематическая диаграмма перепрограммируемой логической ИС, показанной на фиг. 6, a , включая схему шифрования в соответствии с другим вариантом осуществления изобретения.

ПОДРОБНОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Изобретение включает усовершенствованную схему в схему дешифрования для перепрограммируемой логической ИС, тем самым успешно связывая процесс дешифрования битового потока с физическими свойствами конкретной перепрограммируемой логической ИС для предотвращения несанкционированного использования битового потока IP.

Развитая схема - это схема, разработанная посредством эволюционного процесса, то есть процесса, который повторяется через множество конфигураций схемы, пока не будет достигнута желаемая функциональность. Развитые схемы обычно обсуждаются применительно к ПЛИС из-за относительно высокой плотности перепрограммируемой логики таких устройств. Однако усовершенствованная схема может быть реализована в любом перепрограммируемом логическом устройстве, имеющем перепрограммируемые логические ресурсы (например, многие ASIC теперь включают в себя перепрограммируемые элементы, подобные ПЛИС).Следовательно, для целей настоящего изобретения термин «перепрограммируемая логическая ИС» будет использоваться для обозначения любой ИС, которая включает в себя ресурсы перепрограммируемой логики.

Развитая схема разрабатывается путем применения процесса итеративного конфигурирования к набору логических ресурсов в перепрограммируемой логической ИС до тех пор, пока не будет удовлетворена заданная функция оценки. Этот эволюционный процесс подробно описан в статье «Об эволюционируемом оборудовании» Тимоти Г. В. Гордона и Питера Дж. Бентли (Оваска, С.and Sztandera, L. (Ed.), Soft Computing in Industrial Electronics , Physica-Verlag, Heidelberg, Germany, pp. 279-323 (2002)) и в «Температура в естественных и искусственных системах» Адриана Томпсона ( Proc.4 th Eur. Conf. On Artificial Life (ECAL97), Husbands, P. and Harvey, I. (Eds.), 388-397, MIT Press (1997)). Другое описание процесса развития схем и связанных с ними битовых потоков предоставлено Леви и Гуччионе в патенте США No. № 6,430,736, выпущенный 6 августа 2002 г. и озаглавленный «Способ и устройство для эволюции потоков битов конфигурации».

В отличие от традиционных методов проектирования схем, в которых первоначальный алгоритм определяется, а затем уточняется для достижения приемлемого уровня производительности, эволюционный процесс сначала определяет желаемую производительность или результаты (т. Е. Функцию оценки), а затем повторяет различные логические конфигурации. до тех пор, пока не будет достигнута желаемая производительность или результат. Несмотря на то, что неразработанная схема может пройти несколько ревизий, прежде чем будет завершена, такие ревизии не похожи на итерационные реконфигурации, выполняемые во время эволюционного процесса, поскольку эволюционный процесс не ограничен традиционными правилами проектирования (хотя такие правила дизайна могут использоваться для руководства эволюционный процесс, если желательно) и, следовательно, может использовать физические свойства ИС.Например, эволюционный процесс для развитой схемы часто включает случайные перестановки потока битов конфигурации. Следовательно, окончательная конфигурация логических ресурсов развитой схемы связана с физическими свойствами конкретной ИС, на которой сформированы логические ресурсы.

Например, из-за неизбежных изменений процесса разные ИС, сформированные на одной пластине, могут иметь несколько разные рабочие характеристики. В частности, устройства и межсоединения этих ИС могут иметь различные физические свойства, такие как рабочая скорость, пороговое напряжение и т. Д.Традиционные неразвитые схемы схем компенсируют это присущее изменение за счет реализации правил проектирования, которые обеспечивают достаточные рабочие допуски, чтобы приспособиться к небольшим изменениям физических свойств. Следовательно, обычные схемы не связаны с физическими свойствами ИС, а скорее основаны на стандартных структурах и конфигурациях, которые можно использовать без учета конкретных физических свойств ИС. Например, буферы обычно используются для добавления задержек при передаче сигналов внутри схемы, чтобы гарантировать, что логические операции следуют желаемому времени, маскируя любые изменения скорости передачи сигнала между IC.

Напротив, усовершенствованная схема может не включать в себя никаких таких элементов задержки и вместо этого может полагаться на схему, которая работает с фактической скоростью передачи сигналов, чтобы обеспечить желаемое время логических операций. Итерационный эволюционный процесс, используемый для разработки усовершенствованной схемы, может основываться на конструкции, которая явно связана с физическими свойствами конкретной ИС. Следовательно, усовершенствованная схема может быть намного более эффективной (с точки зрения площади компоновки и / или производительности), чем схема, спроектированная традиционным способом, поскольку логические ресурсы не нужно «тратить впустую», чтобы приспособиться к вариациям физических свойств между ИС.

В то же время, поскольку надлежащая производительность усовершенствованной схемы будет зависеть, по крайней мере, от одного физического свойства, специфичного для конкретной ИС, усовершенствованные схемы обычно не являются «портативными». Другими словами, конфигурация логических ресурсов, которая определяет усовершенствованную схему для конкретной ИС, обычно не будет функционировать одинаковым образом в другой ИС, поскольку разные ИС будут иметь разные физические свойства.

Отсутствие портативности делает усовершенствованные схемы особенно подходящими для приложений безопасности в ИС.Согласно варианту осуществления изобретения, специфическая для ИС безопасность потока битов обеспечивается путем создания схемы дешифрования для перепрограммируемой логической ИС, которая включает в себя усовершенствованную схему. Затем IP-адрес битового потока для этой ИС может быть зашифрован так, чтобы его можно было расшифровать только схемой дешифрования, реализованной в этой конкретной ИС.

Согласно варианту осуществления изобретения это шифрование может выполняться специальной схемой шифрования. Согласно другому варианту осуществления изобретения сама схема дешифрования может включать в себя дополнительную логику для помощи или даже прямого выполнения фактического шифрования исходного IP-потока битов.Усовершенствованная схема, независимо от того, включает ли она часть или всю схему дешифрования, гарантирует, что поведение схемы дешифрования связано с физическими свойствами ИС, в которой она реализована. Следовательно, зашифрованный поток битов, предназначенный для конкретной ИС, будет правильно расшифрован только тогда, когда схема дешифрования реализована в этой конкретной ИС.

РИС. 2 показывает блок-схему способа разработки усовершенствованной схемы для схемы идентификатора для перепрограммируемой логической ИС в соответствии с одним вариантом осуществления изобретения.В этом конкретном примере усовершенствованная схема содержит схему дешифрования, поскольку применяется функция оценки на основе безопасности (как описано ниже в отношении этапа , 240, ). Как отмечалось выше, окончательная усовершенствованная схема может содержать схему полного дешифрования для дешифрования зашифрованного потока битов или часть схемы дешифрования, такую ​​как генератор ключа дешифрования. Отметим, что хотя эволюция схемы дешифрования описана на фиг. 2 для пояснительных целей, метод может использоваться для разработки схемы идентификатора любого типа, например генератора уникального идентификатора (ID).

Обратите внимание, что, поскольку поведение развитой схемы связано со случайными величинами (например, физическими свойствами конкретной ИС), маловероятно, но возможно, что идентичные идентификаторы (или ключи безопасности) могут быть сгенерированы двумя разными ИС. Однако большинство усовершенствованных схем могут производить выходные данные (идентификаторы, ключи безопасности и т. Д.), Которые по существу уникальны (например, вероятность дублирования выходных данных в другой ИС составляет менее 50%), и в большинстве случаев их можно выбрать для обеспечения произвольного малая вероятность дублирования вывода.

На этапе выбора логики , 210, , набор для разработки перепрограммируемых логических ресурсов (например, выбранных CLB, IOB и программируемых ресурсов маршрутизации в FPGA) из перепрограммируемой логической IC выбирается для использования в усовершенствованной схеме. Набор для разработки может содержать любую заранее определенную часть ресурсов перепрограммируемой логики и даже может включать в себя несмежные ресурсы перепрограммируемой логики в ИС. Набор для разработки может быть определен, например, производителем ИС или пользователем, создающим IP битового потока для ИС.

Затем, на этапе инициализации , 220, , начальный потенциальный поток битов загружается в набор для разработки, чтобы перевести набор для разработки в начальную конфигурацию. Поскольку эволюционный процесс является итеративным процессом, эта начальная конфигурация может содержать любую конфигурацию логических ресурсов, включая случайную конфигурацию, заранее определенную «начальную» конфигурацию или примерную конфигурацию, имеющую производительность, которая, как известно, в целом напоминает желаемую производительность развитой схемы.

На этапе рабочего тестирования 230 сконфигурированный набор для разработки работает ожидаемым образом для генерации тестовых выходных данных. Затем к этим выходным данным на этапе , 240, оценки, основанной на безопасности, применяется заранее определенная функция оценки. Этап оценки на основе безопасности (то есть этап оценки, основанный на шифровании, дешифровании, идентификации или других связанных с безопасностью приложениях) преимущественно позволяет использовать способ по фиг. 2 для создания усовершенствованной схемы, специально предназначенной для схемы безопасности для ИС.Применяемая конкретная функция оценки, связанная с безопасностью, зависит от желаемой работы конечной усовершенствованной схемы.

Как отмечалось выше, согласно различным вариантам осуществления изобретения усовершенствованная схема в схеме дешифрования может содержать что угодно, от генератора ключей безопасности до всей схемы дешифрования. Следовательно, функция оценки, используемая для разработки конкретной усовершенствованной схемы, будет выводиться из требований к рабочим характеристикам, основанным на безопасности, которые являются специфическими для этой конкретной развитой цепи.Например, функция оценки для генератора ключей безопасности может просто содержать постоянную функцию вывода, тогда как функция оценки для полной схемы дешифрования может определять генерацию потока битов желаемой конфигурации из входного потока битов (например, зашифрованного потока битов).

Если выходные данные выборки не совпадают с целевыми выходными данными функции оценки, то битовый поток-кандидат модифицируется и повторно загружается в набор для разработки на этапе настройки 250 .Обычно эта модификация выполняется с помощью автоматизированного средства проектирования (например, программного обеспечения для генерации битового потока, работающего на персональном компьютере или автономного программатора устройства, который включает в себя логику модификации битового потока), поскольку эволюционный процесс часто требует большого количества итераций. Как описано выше, модификация, выполняемая на этапе , 250, настройки, может быть просто случайной перестановкой или может быть более «управляемой» модификацией (например, на основе упрощенных правил проектирования).

Отметим далее, что потенциальный поток битов может быть полностью выделен для настройки усовершенствованной схемы, или потенциальный битовый поток может включать в себя части, выделенные для усовершенствованной схемы, и другие части, выделенные для «статики» (т.е.е., неразвитые) схемы (примеры обоих типов потоков битов описаны ниже со ссылкой на фиг. 5, , и , 5, , , b, ). Если поток битов-кандидатов включает в себя биты конфигурации усовершенствованной схемы и статической схемы, то биты конфигурации статической схемы могут быть заблокированы, чтобы их нельзя было изменить во время итераций этапа настройки , 250, . В качестве альтернативы, биты статической конфигурации схемы могут поддерживаться отдельно от битов конфигурации развитой схемы на этапе настройки 250 , а затем могут быть интегрированы с битами усовершенствованной схемы на необязательном этапе сборки 255 перед загрузкой обратно в перепрограммируемую логическую ИС. .

Затем процесс возвращается к этапу тестирования 230 , где набор для разработки генерирует новый тестовый результат, а функция оценки снова применяется на этапе оценки 240 . Таким образом, различные конфигурации набора для разработки тестируются в итеративном процессе. Когда набор для разработки удовлетворяет функции оценки (то есть, когда выборка выходных данных из конкретной конфигурации совпадает с целевыми выходными данными), поток битов-кандидатов, используемый для этой конкретной конфигурации, выбирается в качестве конечного потока битов развитой схемы на этапе окончательного выбора , 260, .Обратите внимание, что этап тестирования 230 , этап оценки 240 , этап настройки 250 и необязательный этап сборки 255 образуют автоматизированный итеративный процесс конфигурации, который позволяет эволюционному процессу эффективно циклически проходить через большое количество потенциальных битовых потоков, и поэтому большое количество конфигураций набора для разработки. Предоставляя автоматизированные средства для оценки любого конкретного потенциального потока битов, функция оценки (этап 240 ) направляет итеративную эволюцию таким образом, который не требует какого-либо ручного вмешательства или руководства.

РИС. 3 a показывает примерную последовательность выходных сигналов, которые могут быть сгенерированы в ходе эволюционного процесса разработки схемы генерации ключа для перепрограммируемой логической ИС. График на фиг. 3 a изображает вывод набора логических ресурсов, сконфигурированных потенциальным битовым потоком Bx, где x - итерация конкретного потенциального битового потока. Выходные данные могут, например, представлять серию значений регистров, сгенерированных схемой, сконфигурированной потенциальным потоком битов.Функция оценки для потоков битов-кандидатов может затем просто определить постоянный ненулевой выход (например, для использования в качестве ключа безопасности). Таким образом, отсутствие выходных данных, обеспечиваемых исходным потоком битов-кандидатов B 1 , не соответствует требуемому выходному сигналу функции оценки. Десятый поток битов-кандидатов B 10 действительно обеспечивает выходной сигнал, но, поскольку это сильно меняющийся выходной регистр, он также неприемлем. Соответственно, итерации потенциальных битовых потоков продолжаются (т. Е., через потоки битов B 50 , B 100 , B 200 , B 500 , B 1000 ) до тех пор, пока постоянный выходной сигнал OUTf не будет обеспечен потоком битов-кандидатом B 1500 . Таким образом, функция оценки направляет итеративный процесс до тех пор, пока не будет реализован приемлемый поток битов-кандидатов. Усовершенствованная схема, сконфигурированная потенциальным битовым потоком B , 1500, , может затем использоваться для генерации ключа безопасности (т.е. выходного сигнала OUTf) для перепрограммируемой логической ИС.

Обратите внимание, что выходной сигнал OUTf может быть заранее определенным сигналом (например,g., предварительно определенное логическое состояние, последовательность битов или последовательность выходных переходов), и в этом случае функция оценки может содержать постоянную функцию вывода, которая определяет выходной сигнал OUTf. В качестве альтернативы выходной сигнал OUTf может быть любым сигналом, к которому сходится эволюционный процесс, и в этом случае функция оценки может содержать постоянную выходную функцию, которая просто указывает, что развитая схема обеспечивает постоянный выходной сигнал. Обратите внимание, что функция оценки может применяться в широком диапазоне входных и внешних условий, чтобы гарантировать стабильность выхода независимо от изменений температуры и / или напряжения.Кроме того, размер и характеристики выходного сигнала OUTf могут быть выбраны в соответствии с желаемым типом шифрования, применяемым к IP-потоку битов.

В примере функции оценки, подходящей для приложений безопасности, выходной сигнал OUTf может генерироваться первым счетчиком и вторым счетчиком. Первый счетчик может находиться внутри усовершенствованной схемы или управляться ею, и может синхронизироваться со слабо заданной частотой, т. Е. Точная частота (и стабильность) первого счетчика будет зависеть от развитой схемы и, в частности, от физических характеристик. свойства ИС, в которой он находится.Обратите внимание, что другие атрибуты, такие как размер счетчика, также могут быть определены усовершенствованной схемой.

Второй счетчик, который может быть усовершенствованной или статической схемой, может затем использоваться для сбора результатов первого счетчика через равные промежутки времени, тем самым генерируя значения счетчика OUTf, которые можно использовать для формирования ключа безопасности. Этот ключ безопасности можно использовать для шифрования и дешифрования потоков битов конфигурации, которые будут использоваться в этом устройстве. Обратите внимание, что одна и та же усовершенствованная конструкция может использоваться для нескольких ИС, поскольку различные физические свойства разных ИС обычно приводят к разным частотам тактирования для первого счетчика и, следовательно, к разным ключам безопасности для разных ИС.Ключ безопасности, сформированный усовершенствованной конструкцией, может затем использоваться различными способами для защиты ИС и / или IP-адреса битового потока, который может использоваться в ИС.

Например, РИС. 3 b показывает блок-схему способа распределения защищенного IP потока битов пользователю согласно варианту осуществления изобретения. На этапе , 310, разработки усовершенствованной схемы дешифрования схема дешифрования для ИС разрабатывается с использованием эволюционного процесса (например, как описано выше в отношении фиг. 2 ). Затем, на этапе , 320, битового потока конфигурации шифрования, битовый поток конфигурации для ИС зашифровывается так, что он может быть расшифрован схемой дешифрования, разработанной на этапе , 310, (например, с использованием ключа безопасности, сгенерированного способом, описанным с относительно Фиг.3 а ).

ИС доставляется пользователю на этапе 330 ИС с программируемой логикой. Битовый поток для схемы дешифрования и битовый поток зашифрованной конфигурации затем предоставляются пользователю на этапе , 341, предоставления схемы дешифрования, и на этапе , 342, предоставления зашифрованного потока битов конфигурации, соответственно.Таким образом, IP потока битов конфигурации ограничивается конкретной IC, используемой на этапе , 310, , и пользователь может получить доступ к IP потока битов конфигурации только с этой конкретной IC. Обратите внимание, что поток битов схемы дешифрования и поток битов зашифрованной конфигурации могут быть предоставлены в одном потоке битов, как указано объединенным этапом 340 , который охватывает оба этапа 341 и 342 (описаны дискретная и объединенная схема дешифрования и потоки битов зашифрованной конфигурации. более подробно ниже со ссылкой на фиг.5 а - 5 d ).

Другая функция оценки может определять выходной сигнал, состоящий из последовательности битов, имеющей ту же длину, что и загружаемый битовый поток конфигурации. Затем операция XOR может быть выполнена над битовым потоком конфигурации и выходным сигналом, чтобы зашифровать битовый поток конфигурации. Эта операция XOR по существу создает «одноразовый шифр», поскольку рабочие характеристики усовершенствованной схемы, зависящие от устройства, обеспечивают разумно случайные выходные сигналы для различных ИС.

Как отмечалось выше, усовершенствованная схема, сконфигурированная развитым битовым потоком B 1500 , будет работать, как ожидалось, только в конкретной перепрограммируемой логической ИС, используемой в эволюционном процессе. Поскольку усовершенствованная схема связана с физическими свойствами конкретной перепрограммируемой логической ИС, в которой она была разработана, и поскольку разные ИС будут иметь разные физические свойства, поведение усовершенствованной схемы варьируется от ИС к ИС. Соответственно, усовершенствованная схема, сконфигурированная потоком битов разработки B , 1500, , позволяет реализовать схему дешифрования, которая адаптирована к конкретной ИС.

РИС. Фиг.4 a показывает перепрограммируемую логическую ИС , 400, , которая включает в себя усовершенствованную схему в соответствии с вариантом осуществления изобретения. IC , 400, включает в себя схему программирования 440 , декодер битового потока 430 , дополнительный ключевой регистр 420 и перепрограммируемые логические ресурсы 450 (которые могут включать в себя CLB, IOB и программируемые ресурсы маршрутизации (не показаны для ясности) )). Схема программирования , 440, соединена для приема входного потока битов BSi ( 1 ), который включает в себя усовершенствованный поток битов схемы BSc и зашифрованный поток битов BSe.Схема программирования , 440, принимает входной поток битов BSi ( 1 ) и передает усовершенствованный поток битов схемы BSc в набор 410 разработки, который содержит заранее определенную часть ресурсов 450 перепрограммируемой логики. Затем битовый поток усовершенствованной схемы BSc конфигурирует набор для разработки 410 в генератор ключей 411 (усовершенствованной схемы), который генерирует ключ защиты KEY.

Генератор ключей 411 предоставляет ключ безопасности KEY декодеру битового потока 430 либо напрямую, либо через дополнительный регистр ключей 420 .Декодер , 430, битового потока может содержать любую обычную схему декодера для дешифрования битового потока с использованием ключа безопасности. Зашифрованный битовый поток BSe, ранее зашифрованный с использованием ключа безопасности KEY, также предоставляется декодеру битового потока , 430, посредством схемы программирования , 440, . Используя ключ безопасности KEY, декодер 430 битового потока дешифрует зашифрованный битовый поток BSe для генерации дешифрованного битового потока конфигурации BSd. Затем расшифрованный поток битов конфигурации BSd предоставляется в ресурсы , 450, перепрограммируемой логики, чтобы обеспечить желаемую конфигурацию для IC , 400, перепрограммируемой логики.

Обратите внимание, что зашифрованный битовый поток BSe мог быть первоначально сгенерирован IC 400 с использованием усовершенствованного генератора ключей схемы 411 . Например, фиг. 4 b показывает IC 400 как включающую кодировщик потока битов 431 . Схема программирования , 440, подключена для приема входного битового потока BSi ( 2 ). Входной поток битов BSi ( 2 ) включает в себя такой же усовершенствованный поток битов схемы. BSc как входной битовый поток BSi ( 1 ), но заменяет зашифрованный битовый поток BSe входного битового потока BSi ( 1 ) исходным (незашифрованным) битовым потоком BSo.Схема программирования 440 передает усовершенствованный поток битов схемы BSc в набор разработки 410 для настройки генератора ключей 411 . Поскольку в одной и той же микросхеме IC , 400, используется один и тот же усовершенствованный поток битов схемы BSc, ключ безопасности KEY, сгенерированный генератором ключей , 411, на обеих фиг. 4 a и 4 b то же самое. Затем ключ защиты KEY передается кодировщику битового потока 431 либо напрямую, либо через дополнительный регистр ключей 420 .Кодер битового потока также принимает исходный битовый поток BSo от схемы программирования , 440, и использует ключ безопасности KEY для шифрования исходного битового потока BSo в зашифрованный битовый поток BSe.

Кодер битового потока 431 , таким образом, позволяет выполнять операцию шифрования полностью внутри IC 400 . Поскольку операция дешифрования также полностью выполняется внутри IC , 400, (как описано в отношении фиг. 4 a ), ключ защиты KEY не должен считываться из перепрограммируемой логической системы , 400, , тем самым повышая безопасность потока битов.В другом примере регистр ключей , 420, может быть энергонезависимой памятью, которая постоянно хранит ключ безопасности KEY. После того, как поток битов зашифрован кодером 431 битового потока, ключ ключа безопасности KEY, сгенерированный генератором ключей усовершенствованной схемы 411 , может быть сохранен в регистре энергонезависимого ключа 420 . Когда зашифрованный битовый поток должен быть дешифрован декодером 430 битового потока, ключ безопасности KEY может быть извлечен непосредственно из регистра энергонезависимого ключа 420 и без необходимости в генераторе ключей 411 усовершенствованной схемы.Таким образом, безопасность битового потока дополнительно повышается, если регистр энергонезависимого ключа , 420, может использоваться только для дешифрования зашифрованных битовых потоков в соединении с декодером битового потока , 430, .

Обратите внимание, что зашифрованный поток битов BSe (или исходный поток битов BSo) может быть включен в тот же входной поток битов BSi, который обеспечивает расширенный поток битов схемы BSc, или зашифрованный поток битов BSe (или исходный поток битов BSo) может быть предоставлен перепрограммируемой логической схеме IC 400 как полностью отдельный входной битовый поток.

Например, РИС. 5 a показывает единственный входной поток битов BSi ( 1 ), который включает в себя усовершенствованный поток битов схемы BSc и зашифрованный поток битов BSe. Входной битовый поток BSi ( 1 ) может быть загружен в перепрограммируемую логическую ИС, такую ​​как IC 400 , показанную на фиг. 4 a , чтобы настроить эту IC. Обратите внимание, что усовершенствованный поток битов схемы BSc может быть частью большего потока битов схемы дешифрования BSdc, как показано пунктирными линиями. Например, если вся схема дешифрования представляет собой усовершенствованную схему (например,g., вся схема дешифрования, а не только генератор ключей , 411, , показанный на фиг. 4 a , были сформированы из набора конфигурации 410 ) схема дешифрования BSdc может включать в себя некоторый IP для настройки статических элементов в наборе конфигурации перепрограммируемой логики или даже вне набора конфигурации. В варианте осуществления, где ключ безопасности создается во время шифрования усовершенствованной схемой и сохраняется в регистре энергонезависимого ключа, битовый поток BSdc схемы дешифрования не должен включать в себя битовый поток BSc усовершенствованной схемы.

Аналогично, фиг. 5 b показывает одиночный входной поток битов BSi ( 2 ), который включает в себя расширенный поток битов схемы BSc, а также исходный (незашифрованный) поток битов BSo. Входной битовый поток BSi ( 2 ) может подаваться в перепрограммируемую логическую ИС, такую ​​как IC 400 , показанную на фиг. 4 b , для генерации зашифрованного потока битов BSe путем шифрования исходного потока битов BSo с использованием усовершенствованной схемы, запрограммированной усовершенствованным потоком битов схемы BSc. Так же, как и с входным битовым потоком BSi ( 1 ), показанным на фиг.5 a , битовый поток BSc усовершенствованной схемы может быть частью большего потока битов схемы шифрования BSec, как показано пунктирными линиями.

Отметим, что ФИГ. 5 a и 5 b изображают входные потоки битов, которые включают в себя как поток битов схемы дешифрования BSdc, так и связанный с ним зашифрованный (BSe) или исходный (BSo) поток битов. Напротив, фиг. 5 c и 5 d изображают потоки битов схемы дешифрования, которые отделены от связанных с ними зашифрованных или исходных потоков битов соответственно.

Например, РИС. 5 c показывает два отдельных входных потока битов BSi ( 3 ) и BSi ( 4 ), которые можно использовать для конфигурирования перепрограммируемой логической IC (такой как IC 400 , показанной на фиг. 4 a ). Входной поток битов BSi ( 3 ) включает в себя усовершенствованный поток битов схемы BSc (который может быть частью большего потока битов схемы дешифрования BSdc), а входной поток битов BSi ( 4 ) включает зашифрованный поток битов BSe. Следовательно, входной битовый поток BSi ( 3 ) может быть предоставлен в IC для первоначальной настройки схемы дешифрования в IC.В некоторый более поздний момент времени входной поток битов BSi ( 4 ) может быть предоставлен в ИС, которая затем расшифровывает зашифрованный поток битов BSe и использует полученный дешифрованный поток битов для помещения ИС в желаемую окончательную конфигурацию. Как ранее объяснялось в связи с фиг. 5, a , в некоторых вариантах осуществления, поток битов BSdc схемы дешифрования не обязательно должен включать расширенный поток битов схемы BSc.

Аналогично, фиг. 5 d показывает два отдельных входных потока битов BSi ( 5 ) и BSi ( 6 ), которые могут использоваться для генерации зашифрованного потока битов из исходного (незашифрованного) потока битов BSo, например, как описано со ссылкой на фиг.4 б . Входной поток битов BSi ( 5 ) включает в себя расширенный поток битов схемы BSc (который может быть частью большего потока битов схемы шифрования BSec), а входной поток битов BSi ( 6 ) включает исходный поток битов BSo. Следовательно, входной битовый поток BSi ( 5 ) может быть предоставлен в IC для первоначальной настройки схемы шифрования в IC. В некоторый более поздний момент времени входной битовый поток BSi ( 6 ) может быть предоставлен в IC, которая затем шифрует исходный битовый поток BSo для генерации зашифрованного битового потока BSe.

РИС. 6, a, , показана перепрограммируемая логическая схема IC , 600, , которая сконфигурирована для включения усовершенствованной схемы как части более крупной схемы дешифрования, реализованной в перепрограммируемой логике, в соответствии с другим вариантом осуществления изобретения. IC , 600, включает в себя схему программирования , 640, и перепрограммируемые логические ресурсы , 650, (которые могут включать в себя CLB, IOB и программируемые ресурсы маршрутизации (не показаны для ясности)).

Схема программирования 640 подключена для приема входного потока битов BSi ( 1 ), который включает в себя поток битов схемы дешифрования BSdc.Схема программирования , 640, передает битовый поток BSdc схемы дешифрования в набор 610 логики разработки, который содержит заранее определенную часть ресурсов , 650, перепрограммируемой логики. Схема дешифрования битового потока BSdc затем конфигурирует набор , 610, логики разработки в схему дешифрования 660 , которая дешифрует зашифрованный битовый поток BSe в дешифрованный битовый поток конфигурации BSd. Затем расшифрованный битовый поток конфигурации BSd конфигурирует незапрограммированные части перепрограммируемых логических ресурсов , 650, в желаемую логическую конфигурацию.Таким образом, в отличие от перепрограммируемой логической схемы IC , 400, , показанной на фиг. 4 a и 4 b , перепрограммируемая логика IC 600 не включает в себя выделенный декодер битового потока, а имеет полную схему дешифрования, реализованную в перепрограммируемых логических ресурсах 650 .

Схема дешифрования 660 содержит усовершенствованную схему, сконфигурированную расширенным потоком битов схемы BSc, который является частью потока битов схемы дешифрования BSdc.Как отмечалось ранее в отношении фиг. 5 a и 5 b , включает ли развитая схема битового потока BSc весь битовый поток схемы дешифрования BSdc или только часть, зависит от того, является ли развитая схема частью или полной схемой дешифрования, соответственно. Например, поток битов схемы дешифрования BSdc может включать в себя расширенный поток битов схемы BSc ( 1 ), который конфигурирует генератор ключей , 611 , а оставшаяся часть потока битов схемы дешифрования BSdc конфигурирует статические элементы в схеме дешифрования 660 , такие как поток битов декодер 613 и дополнительный регистр ключей 612 .Декодер 613 битового потока затем может декодировать зашифрованный битовый поток BSe в дешифрованный битовый поток BSd с использованием ключа безопасности KEY, предоставленного либо непосредственно генератором ключей 611 , либо дополнительным регистром ключей 612 . Как очень важно отметить, в некоторых вариантах осуществления ключ безопасности KEY, сгенерированный генератором ключей , 611, , может храниться постоянно, например, в регистре энергонезависимого ключа , 612, . В таких вариантах осуществления поток битов усовершенствованной схемы BSc не обязательно должен быть частью потока битов схемы дешифрования BSdc, поскольку ключ безопасности может быть извлечен из энергонезависимой памяти.

В качестве альтернативы, поток битов схемы дешифрования BSdc может полностью состоять из расширенного потока битов схемы BSc ( 2 ), который конфигурирует всю схему дешифрования 660 . Как отмечалось ранее, схема дешифрования, полностью сформированная из усовершенствованной схемы, может использовать алгоритм дешифрования на основе ключа или же может напрямую преобразовывать между зашифрованными и дешифрованными потоками битов конфигурации.

IC 600 также можно настроить для шифрования исходных данных потока битов с использованием той же самой развитой схемы (например,g., генератор ключей 611 ), используемый в процессе дешифрования. Например, фиг. 6 b показывает IC 600 , сконфигурированную для включения усовершенствованной схемы как части более крупной схемы шифрования, реализованной в перепрограммируемой логике, в соответствии с другим вариантом осуществления изобретения. Следовательно, схема программирования , 640, подключена для приема входного битового потока BSi ( 2 ), который включает в себя исходный (незашифрованный) битовый поток BSo. Входной поток битов BSi ( 2 ) также включает в себя такой же усовершенствованный поток битов схемы BSc ( 1 ), описанный со ссылкой на фиг.6 a , но как часть битового потока схемы шифрования BSec (а не битового потока схемы дешифрования).

После приема входного потока битов BSi ( 2 ) схема программирования 640 передает поток битов схемы шифрования BSec в набор логики разработки 610 , который затем конфигурируется для включения схемы шифрования 661 . Схема шифрования , 661, включает в себя генератор ключей , 611, , сконфигурированный посредством битового потока BSc ( 1 ) расширенной схемы, который генерирует тот же ключ безопасности KEY, который генерируется генератором ключей 611 схемы дешифрования, показанной на фиг.6 a (поскольку два генератора ключей одинаковы). Остальная часть битового потока схемы шифрования BSec конфигурирует оставшуюся часть схемы шифрования , 661 , включая шифровальщик битового потока , 614 и дополнительный регистр ключей , 612, . Кодер 614 битового потока затем может кодировать исходный битовый поток BSo в зашифрованный битовый поток BSe, используя ключ безопасности KEY, предоставленный либо непосредственно генератором ключей 611 , либо дополнительным регистром ключей 612 .

Различные варианты осуществления структур и способов этого изобретения, которые описаны выше, являются иллюстрацией только принципов этого изобретения и не предназначены для ограничения объема изобретения конкретными описанными вариантами осуществления. Например, генератор ключей , 411, на фиг. 4 a можно просто использовать для генерации по существу уникального идентификационного номера, который может использоваться для идентификации и аутентификации перепрограммируемой логической системы , 400, для последующей загрузки потока битов конфигурации.Таким образом, изобретение ограничено только следующей формулой изобретения и ее эквивалентами.

Boston Pops Возвращение концертов четвертого июля, с изменениями

BOSTON (AP) - Традиционное живое шоу Boston Pops, которое состоится 4 июля, возвращается в этом году, но с некоторыми значительными…

БОСТОН (AP) - Традиционное живое выступление Boston Pops в честь Четвертого июля возвращается в этом году, но с некоторыми существенными изменениями, объявил Бостонский симфонический оркестр в пятницу.

Вместо того, чтобы проводить шоу на берегу реки Чарльз в Бостоне, Pops будет играть перед ограниченной аудиторией в Тэнглвуде, шоу, которое будет транслироваться в прямом эфире по телевидению и радио, согласно объявлению.

В Тэнглвуде не будет фейерверков, но за шоу последует живой фейерверк от Boston Common.

Прошлогоднее шоу в прямом эфире и фейерверк были отменены из-за пандемии коронавируса и заменены виртуальным шоу в честь передовых медицинских работников.

Несмотря на то, что пандемия, похоже, находится под контролем в Массачусетсе, просто не было достаточно времени, чтобы запланировать живое шоу в Бостоне в этом году, говорится в заявлении BSO.

Организация заявила, что «после тщательного рассмотрения ... бостонская популяция определила, что для наилучшего обеспечения здоровья и безопасности всех участников, было разумно отложить ее возвращение на Эспланаду до 2022 года, когда будет достаточно времени для планирования и выполнить сложное мероприятие ».

Гости в Tanglewood в этом году: Джон Батист, руководитель группы на The Late Show со Стивеном Колбертом; певица госпел и лидер движения за гражданские права Мэвис Стейплз; Шестиструнные солдаты U.Полевой оркестр армии С. и поющие сержанты оркестра ВВС США.

«Все мы в Boston Pops вкладываем наши сердца и души в планирование нашей прямой трансляции на 4 июля для многих замечательных поклонников Boston Pops и праздника 4 июля», - сказал дирижер Boston Pops Кейт Локхарт. утверждение.

В соответствии с местными правилами посещаемость Tanglewood будет ограничена 9000 человек.

Авторские права © 2021 Ассошиэйтед Пресс.Все права защищены. Этот материал нельзя публиковать, транслировать, писать или распространять.

Search - Энциклопедия угроз


Ключевое слово: worm_autorun.bso

12019 Всего найдено | Отображение результатов: 1-20

операционных систем (ОС).Чтобы получить полное представление о поведении этого червя, обратитесь к приведенной ниже диаграмме угроз. Этот червь поступает через съемные диски. Он поступает в систему в виде файла.

Эта программа-вымогатель поступает в систему в виде файла, сброшенного другим вредоносным ПО, или в виде файла, загруженного по незнанию пользователями при посещении вредоносных сайтов. Он крадет определенную информацию из системы и / или

после автозапуска реестров: HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Run encReadmyAutoload = "{Путь к вредоносному ПО} \ Как расшифровать файлы.html "HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows

blk blm blob blp bmc bmf bmk bml bmm bmml bmp bmpr bna boc book bop bp1 bp2 bp3 bpf bpk bpl bpmc bpmc bpmc bpmc bpmc bpmc bpmc bpmc bpmc bpmc bpmc bpmc bpmc bpw brsp bps break bps bps bpw brd brsp blst bps bpw brh bsbadrs 90 btd btf btoa btx burn burntheme bvd bwd

Это шпионское ПО поступает в систему в виде файла, сброшенного другими вредоносными программами, или файла, неосознанно загруженного пользователями при посещении вредоносных сайтов. Сведения о прибытии Это шпионское ПО появляется в системе как

Этот бэкдор поступает в систему в виде файла, сброшенного другим вредоносным ПО, или файла, загруженного по незнанию пользователями при посещении вредоносных сайтов.Подробности прибытия Этот бэкдор поступает в систему как

Этот червь поступает путем подключения затронутых съемных дисков к системе. Он может быть загружен другими вредоносными / нежелательными / шпионскими программами с удаленных сайтов. Он может быть загружен пользователем по незнанию, в то время как

Этот червь сбрасывает свои копии на все съемные диски. Он удаляет файл AUTORUN.INF для автоматического выполнения копий, которые он отбрасывает, когда пользователь обращается к дискам пораженной системы. Установка

Этот червь поступает в систему в виде файла, сброшенного другим вредоносным ПО, или файла, загруженного по незнанию пользователями при посещении вредоносных сайтов.Сведения о поступлении Этот червь поступает в систему в виде файла

Этот червь поступает в систему в виде файла, сброшенного другим вредоносным ПО, или файла, который неосознанно загружается пользователями при посещении вредоносных сайтов. Сведения о поступлении Этот червь поступает в систему в виде файла

Этот червь поступает в систему в виде файла, сброшенного другим вредоносным ПО, или файла, который неосознанно загружается пользователями при посещении вредоносных сайтов. Он отключает диспетчер задач, редактор реестра и папку

Этот червь поступает в систему в виде файла, сброшенного другим вредоносным ПО, или файла, загруженного по незнанию пользователями при посещении вредоносных сайтов.Он удаляется после выполнения. Подробности прибытия Этот

Этот червь поступает в систему как файл, сброшенный другим вредоносным ПО, или как файл, загруженный по незнанию пользователями при посещении вредоносных сайтов. Сведения о поступлении Этот червь поступает в систему в виде файла

Этот червь поступает в систему в виде файла, сброшенного другим вредоносным ПО, или файла, который неосознанно загружается пользователями при посещении вредоносных сайтов. Сведения о поступлении Этот червь поступает в систему в виде файла

Этот червь поступает в систему в виде файла, сброшенного другим вредоносным ПО, или файла, который неосознанно загружается пользователями при посещении вредоносных сайтов.Подробности прибытия Этот червь поступает в систему в виде файла

Этот червь отбрасывает файл AUTORUN.INF для автоматического выполнения копий, которые он удаляет, когда пользователь обращается к дискам пораженной системы. Он пытается получить доступ к определенным веб-сайтам. Техника автозапуска

Этот червь поступает в систему в виде файла, сброшенного другим вредоносным ПО, или файла, загруженного по незнанию пользователями при посещении вредоносных сайтов. Сведения о поступлении Этот червь поступает в систему в виде файла

Этот червь поступает в систему в виде файла, сброшенного другим вредоносным ПО, или файла, который неосознанно загружается пользователями при посещении вредоносных сайтов.Сведения о поступлении Этот червь поступает в систему в виде файла

Этот червь прибывает в виде вложения к сообщениям электронной почты, спамированным другими вредоносными / нежелательными программами или злоумышленниками. Он поступает через одноранговые (P2P) ресурсы. Он поступает через съемные диски. Он поступает на

. Этот червь поступает в систему в виде файла, сброшенного другим вредоносным ПО, или в виде файла, загруженного по незнанию пользователями при посещении вредоносных сайтов. Отключает диспетчер задач, редактор реестра и папку

.

Calculation Manager, BSO Planning и ASO Planning объединяются для потрясающего хака процедурных вычислений ASO Essbase - Часть 1

Я не про себя говорю.Во всяком случае, я более чем прямолинеен. Я стараюсь не думать обо всех автоголах, которые я забил в моем способе «Кэмерон говорит, что все как есть», когда немного осмотрительности было бы лучше. По крайней мере, я учусь, когда впадаю в свое старческое слабоумие.

Нет, я говорю об этой первой части из трех статей в блоге о том, как добиться отличных результатов в планировании ASO и за его пределами. Я действительно хотел сделать все это в одном кадре, но он просто стал ошеломляющим по своей длине и сложности, поэтому я неохотно собираюсь разбить его на три части, а этот первый просто закладывает основу.

Вот как я планирую выпустить его в течение следующих трех недель:

  • Часть 1 - Вы ее читаете; введение в CDF, о которых вы, вероятно, не знаете

  • Часть 3 - Связывание всего этого в трех разных продуктах Oracle EPM с помощью, конечно же, великолепного хака

В чем загадка

Читая это, помните, что в заголовке: «Менеджер по расчетам», «Планирование ASO», «Процедурные расчеты ASO Essbase» и «Планирование BSO».Если вы пришли на сессию Kscope14, мы с Тимом Джерманом рассказывали о планировании ASO, я немного углубился в это, но просто не было времени вдаваться в подробности. Вы не помните, что я собираюсь вам показать, потому что это вырезано. И, как я уже отметил, это всего лишь введение. Надеюсь, это заставит вас вернуться в следующих двух частях, потому что то, на что я наткнулся, чертовски круто.

Я думаю, начиная с Planning 11.1.2.2, стандартные CDF Essbase (настраиваемые функции) устанавливаются с каждой копией Essbase.Удивлен? Они определенно присутствуют в Essbase 11.1.2.3.500 и фактически различаются между тем, что доступно для Essbase, и тем, что установлено с каждым приложением планирования. Еще больше удивлен? О, то, что мы можем найти, если не будем искать. Конечно, поскольку я участвую в наборе «Даже слепая свинья иногда находит желудь», я приписываю это удаче.

Два способа найти их

Первый (и скучный / безопасный / одобренный) способ выяснить, что это за CDF, - это быть хорошим маленьким мальчиком (или девочкой) и использовать Calculation Manager для вставки функций:

Создайте и вставьте

Создайте правило, вставьте объект скрипта и нажмите кнопку панели инструментов «Вставить функцию».Это самая первая кнопка - как будто Oracle хочет, чтобы вы ее использовали, или что-то в этом роде.

Waddayasee?

Надеюсь, вы видите всевозможные функции. Мы собираемся сосредоточиться на настраиваемых функциях (CDF).

NB - я делаю это в приложении BSO Planning. Как мы вскоре увидим, есть нюансы между тем, что доступно для типов планов планирования и чистыми приложениями Essbase.

Вот список функций. Здесь нет ничего особенного, кроме четвертого и третьего снизу, хотя для целей этого поста я проигнорирую настраиваемые макросы и оставлю это в качестве исследовательского упражнения для вас, Gentle Reader.


Что в CDF?

Много-много всего интересного - вот что. Вот большинство возможностей приложения "Планирование".

Стандарты наименования

Я не собираюсь описывать большинство из них, но если вы посмотрите на вышеприведенное, вы заметите, что есть CDF, которые начинаются с @CalcMgr, и те, которые начинаются с @Hsp. Сказать вам, что если он начинается с @CalcMgr, он имеет отношение к диспетчеру вычислений, а если он начинается с @Hsp, он имеет отношение к планированию, не раздает игру.

Что это значит для Essbase?

Функции @Hsp можно использовать только в приложениях для планирования. Не верите мне? Создайте сценарий BSO Essbase Calculation Manager и выполните те же функции вставки. Что ты видишь?

В этом есть смысл, правда? Вы не занимаетесь планированием, поэтому файлов CDF, которые Oracle написал для поддержки планирования, нет.

Calculation Manager - это больше, чем Calculation Manager

Войдите в старый добрый EAS и создайте сценарий BSO calc.Теперь посмотрите в нижнюю левую часть окна скрипта и выберите Категориальные-> Пользовательские функции - это те же функции @CalcMgr. Вот еще один намек (возможно, немного отвлекающий маневр) к загадке - эти функции говорят @CalcMgr, но они также доступны в простых старых скриптах calc.

Сюжет сгущается, а? 🙂 Что бы вы со всем этим сделали?

Альтернативный, более крутой и быстрый способ получить все вышеперечисленное

Я знаю, я знаю, Кэмерон был хорошим мальчиком и рисовал в пределах линий.Как сказал бы Дональд Фаунтлерой Дак: «Ах, Фуей!

Гораздо более быстрый, хакерский, информативный и, следовательно, более эффективный способ сделать это - просто поискать файл essfunc.xml на вашем сервере Essbase. О, то, что ты увидишь.

Посмотрите, что

Есть много файлов с таким именем. Как ой как ой как они отличаются?

Два разных объекта недвижимости
Размер имеет значение

Не считая ярлыков Windows, обратите внимание на разброс в размере от 7К до 10К.Как вы думаете, что есть в 7К?

Ничего, кроме функций @CalcMgr.

А 9К?

Ничего, кроме функций @Hsp.

А 10К?

Смесь CDF @CalcMgr и @Hsp. Все любопытнее и любопытнее.

Расположение, местонахождение, местонахождение

Имеет значение и место вашего проживания, и место жительства essfunc.xml.

Функции @CalcMgr, доступные для Plannnig и Essbase, находятся в c: \ oracle \ middleware \ user_projects \ epmsystem1 \ EssbaseServer \ essbaseserver1 \ java \ essfunc.xml.

Приложения планирования получают (кажется) динамически генерируемые файлы essfunc.xml, которые хранятся в папке приложения Essbase каждого типа плана. Что еще более интересно, похоже, что функции @CalcMgr добавляются в файл essfunc.xml приложения Planning / Essbase по мере необходимости. Это объясняет сочетание CDF @Hsp (всегда присутствует в планировании) и @CalcMgr (но только несколько) в файле размером 10K.

Почему essfunc.xml лучше, чем функции вставки в Calculation Manager

Хотя вы можете получить параметры как в диспетчере вычислений, так и в редакторе сценариев EAS calc, я лично считаю, что за многими параметрами трудно следить, а сам интерфейс выглядит довольно запутанным.Оказывается, диалоговое окно функции в обоих инструментах просто считывает примеры из essfunc.xml.

Разница в параметрах

Планировка

Вероятно, это ошибка, но param1, param2, param3 и т. Д. Не особенно полезны, когда дело доходит до выяснения того, что и как @CalcMgrExecuteEncryptMaxLFile.

Essbase

Ах, это немного лучше. Теперь мы видим, что закрытый ключ, maxlFileName, аргументы и асинхронные параметры используются с @CalcMgrExecuteEncryptMaxLFile, хотя по-прежнему нет способа узнать, что это за аргументы и асинхронные параметры.

Разве не было бы проще прочитать файл? Почему бы и нет.

Вот функция @CalcMgrExecuteEncryptMaxLFile в essfunc.xml

.

<комментарий>

8712099924604712352658511 0893542980829559883146306518502837373210. Первым аргументом будет макс.

Хм, тот же неоднозначный синтаксис @CalcMgrExecuteMaxLFile, но здесь есть кое-что еще - команда RUNJAVA. По крайней мере, есть пример, хотя похоже, что и закрытый ключ, и зашифрованные имя пользователя и пароль должны быть переданы с помощью этого метода.

Непонятно, не правда ли?

Хотя я хотел бы сказать вам, что я все это понял, я должен признаться, что обратился к менеджеру продукта Calculation Manager, Шри Менон, и попросил о помощи. Сри и его помощник Ким Рив были очень полезны. Я пообещал им, что поделюсь тем, чему они меня научили.

Краткий набег на программу ACE

Кстати, чтобы вы не подумали, что я знаю Шри, потому что я директор ACE, на самом деле Шри обратился ко мне еще тогда, когда я написал свой второй пост о Calculation Manager.Я не думаю, что он знал (или заботился) о моем статусе ACE. Я никоим образом не отвергаю программу ACE OTN, я просто отмечаю, что Oracle обращается ко всем, кто поддерживает их продукты. Это длинный способ сказать, если yr. обт. свт. можете сделать это (проповедовать, работать с Oracle и, возможно, стать ACE), вы, безусловно, тоже можете, и я очень рекомендую вам это сделать. На момент написания этой статьи я лично участвую в крестовом походе за то, чтобы четырех человек признали ACE, потому что они любят продукты Oracle и, таким образом, проводят смехотворную проповедь в пользу Oracle.Это займет много времени и много работы, но я уверен, что они войдут - они этого заслуживают, по крайней мере, на мой взгляд.

Извините за отступление, но иногда мне кажется, что люди думают, что стать ACE - невыполнимая задача. Это сложная задача, и я могу отметить, что в первый раз, когда меня номинировали, мне отказали, но теперь я здесь. Опять же, если я могу это сделать, ты тоже сможешь. Не пугайтесь процесса, потому что его изготовление невероятно полезно; наверное, это самая полезная вещь, которой я добился в своей карьере.Обратите внимание, что евангелизация работает в обоих направлениях ср. Шри обращается ко мне, так что цельтесь высоко, и вы можете просто сделать это.

Вернуться к коду

Это очень простой код MaxL. Все, что он делает, - это вход в Sample.Basic и выполнение запроса многомерных выражений.

encryptest.mshs

спул на "c: \\ tempdir \\ encryptest.log";

логин $ key 94042664613150129771659997947046001 $ key 0307596931591918242060507329306599979470 на localhost;

/ * Приведенные ниже настройки относятся к разработке приложений Essbase * /

отключить псевдоним dml_output для сеанса;

изменить набор сеансов dml_output numeric_display fixed_decimal;

изменить набор сессий dml_output precision 4;

установить column_width 40;

установить отметку времени на;

ВЫБЕРИТЕ {[Меры].$ 3}

НА КОЛОННАХ,

{[Год] .Levels (0) .Members}

ПО РЯДАМ

ИЗ [Пример]. [Базовый]

ГДЕ ([Сценарий]. [Фактический], [Продукт]. [Продукт], [Рынок]. [Рынок]);

катушка выключена;

выход ;


Обратите внимание, что параметр командной строки $ 3 - да, вы можете передавать параметры из сценария calc в MaxL. Пусть ваши творческие соки потекут через это. Я попытаюсь продемонстрировать некоторые из них.

Запуск кода в EAS через CDF3.csc

На самом деле это довольно просто, хотя, когда я разбирался в этом, мне так не показалось.

Ключевые примечания по синтаксису:

  • Передайте все строки в двойные кавычки

  • Используйте косую черту только в путях к файлам

  • Оберните приложение, сервер и любые параметры командной строки в @LIST

  • Эти аргументы сопоставляются с параметрами командной строки, поэтому server = $ 1, database = $ 2, первый параметр = $ 3 и т. Д.пр.

  • Оберните любые имена участников в @NAME


Две проблемы с блоками, о которых следует знать

@CalcMgrExecuteEncryptMaxLFile запускается как блок вычисления члена. Это означает, что если FIX, содержащий команду, определяет более одного блока, он будет выполняться столько раз. Я знаю это только потому, что пытался запустить команду без ИСПРАВЛЕНИЯ, и это заняло (по-видимому) вечность. Это просто потому, что он запускался один раз для каждого блока. Поскольку моя копия Sample.Базовый имеет 376 блоков, код запускался 376 раз. Представьте себе это в реальной базе данных. Дрожь.

Конечно, если блока нет, @CalcMgrExecuteEncryptMaxLFile не запустится. Да, проблемы с созданием блоков снова поднимают свою уродливую голову.

Так что же происходит, когда вы его запускаете?

Вот результат encryptest.log. Обратите внимание, что 3 доллара были переведены в «Продажи».

MAXL> login $ key 94042664613150129771659997947046001 $ key 0307596931591918242060507329306599979470 на локальном хосте;

OK / INFO - 1051034 - Вход в систему пользователя [hypadmin @ Native Directory].

OK / INFO - 1241001 - Выполнен вход в Essbase.

MAXL> изменить настройку сеанса dml_output alias off;

OK / INFO - 1056226 - Сессия изменена для пользователя [native: // nvid = c9d9665628b8695a: 6d29254d: 1410456fa26: -7adf? USER].

MAXL> изменить набор сеансов dml_output numerical_display fixed_decimal;

OK / INFO - 1056226 - Сессия изменена для пользователя [native: // nvid = c9d9665628b8695a: 6d29254d: 1410456fa26: -7adf? USER].

MAXL> изменить набор сеансов dml_output precision 4;

OK / INFO - 1056226 - Сессия изменена для пользователя [native: // nvid = c9d9665628b8695a: 6d29254d: 1410456fa26: -7adf? USER].

Отметка времени essmsh: 14 июля, понедельник, 16:50:59, 2014

MAXL> ВЫБРАТЬ {[Меры]. Продажи}

2> НА КОЛОННАХ,

3> {[Год] .Levels (0) .Members}

4> ПО РЯДАМ

5> ИЗ [Пример]. [Базовый]

6> ГДЕ ([Сценарий]. [Фактический], [Продукт]. [Продукт], [Рынок]. [Рынок]);

Ось-1 (Продажи)

+ --------------------------------------- + --------- ------------------------------

(Янв) 31538.0000

(Фев) 32069.0000

(Мар) 32213.0000

(Апрель) 32917.0000

(Май) 33674.0000

(Июн) 35088.0000

(Июл) 36134.0000

(Август) 36008.0000

(Сен) 33073.0000

(Октябрь) 32828.0000

(Ноя) 31971.0000

(Декабрь) 33342.0000

OK / INFO - 1241150 - Выполнение запроса многомерных выражений завершено.

Отметка времени essmsh: 14 июля, понедельник, 16:50:59, 2014


Так что насчет RUNJAVA и почему?

Существует альтернативный способ запуска этого файла MaxL, и он фактически присутствует в файле essfunc.xml, хотя, опять же, он не полностью задокументирован.

Синтаксис (и даже свойства) полностью отличается от @CalcMgrExecuteEncryptMaxLFile.

Запустите RUNJAVA с правильным именем объекта, в данном случае com.hyperion.calcmgr.common.cdf.MaxLFunctions.

Затем, согласно приведенному выше коду, вы должны передать:

  • Асинхронный флаг false

  • A –D для расшифровки сценария MaxL (как в командной строке)

  • Открытый ключ для дешифрования

  • Уже зашифрованное имя пользователя

  • Уже зашифрованный пароль

  • Имя сервера

  • Не передавайте заявку и базу

  • Любые подсказки командной строки

    • Зашифрованное имя пользователя - это параметр командной строки 1 (но вы все равно должны передать его таким образом)

    • Зашифрованный пароль - это параметр командной строки 2

    • Имя сервера - параметр командной строки 3

    • После этого вы можете передавать имена членов (или что-то еще) в качестве параметров командной строки 4, 5, 6 и т. Д.

  • Заключить все параметры в двойные кавычки

  • @LIST и @NAME не требуются

Так выглядит сценарий MaxL. То же самое, за исключением того, что 3 доллара превратились в 4 доллара.

спул на "c: \\ tempdir \\ encryptest.log";

логин $ key 94042664613150129771659997947046001 $ key 0307596931591918242060507329306599979470 на localhost;

/ * Приведенные ниже настройки относятся к разработке приложений Essbase * /

отключить псевдоним dml_output для сеанса;

изменить набор сеансов dml_output numeric_display fixed_decimal;

изменить набор сессий dml_output precision 4;

установить column_width 40;

установить отметку времени на;

ВЫБЕРИТЕ {[Меры].$ 4}

НА КОЛОННАХ,

{[Год] .Levels (0) .Members}

ПО РЯДАМ

ИЗ [Пример]. [Базовый]

ГДЕ ([Сценарий]. [Фактический], [Продукт]. [Продукт], [Рынок]. [Рынок]);

катушка выключена;

выход ;

Две другие вещи о RUNJAVA


OTOH, я уверен, что люблю преследовать его, так же как Гленн Шварцберг любит преследовать меня. Цикл злоупотреблений продолжается. Селвин, найди кого-нибудь, к кому можно приставать. 🙂
Проверка синтаксиса исчезла, ушла, ушла.

Это будет проверка синтаксиса:


Для тех из вас, кто достаточно взрослый (всхлипывает), чтобы помнить, что в школе учили печатать (моя бабушка была учителем бизнеса, учила печатать, а это означало, что когда мы приезжали к ней летом, мы могли использовать - оооо, электрическую пишущую машинку - скучающие гики вроде г-н обт. свт. печатал это снова, и снова, и снова, и бабушка, я скучаю по тебе), это от человека, который изобрел слепую печать и не является частью Oracle EPM.

Другими словами, вам лучше убедиться, что ваш синтаксис верен, потому что Essbase (или Calculation Manager) сообщит вам, что вы ошиблись.

Блоки, какие блоки?

RUNJAVA, поскольку это не вычислительный блок, а, по сути, командная строка, может меньше заботиться о том, существует ли блок или нет. Он будет работать нормально без блоков, например:

MAXL> login $ key 94042664613150129771659997947046001 $ key 0307596931591918242060507329306599979470 на локальном хосте;

OK / INFO - 1051034 - Вход в систему пользователя [hypadmin @ Native Directory].

OK / INFO - 1241001 - Выполнен вход в Essbase.

MAXL> изменить настройку сеанса dml_output alias off;

OK / INFO - 1056226 - Сессия изменена для пользователя [native: // nvid = c9d9665628b8695a: 6d29254d: 1410456fa26: -7adf? USER].

MAXL> изменить набор сеансов dml_output numerical_display fixed_decimal;

OK / INFO - 1056226 - Сессия изменена для пользователя [native: // nvid = c9d9665628b8695a: 6d29254d: 1410456fa26: -7adf? USER].

MAXL> изменить набор сеансов dml_output precision 4;

OK / INFO - 1056226 - Сессия изменена для пользователя [native: // nvid = c9d9665628b8695a: 6d29254d: 1410456fa26: -7adf? USER].

Отметка времени essmsh: 14 июля, понедельник, 19:20:02 2014

MAXL> ВЫБРАТЬ {[Меры].Продажи}

2> НА КОЛОННАХ,

3> {[Год] .Levels (0) .Members}

4> ПО РЯДАМ

5> ИЗ [Пример]. [Базовый]

6> ГДЕ ([Сценарий]. [Фактический], [Продукт]. [Продукт], [Рынок]. [Рынок]);

Ось-1 (Продажи)

+ --------------------------------------- + --------- ------------------------------

(Янв) #Missing

(Фев) #Missing

(Мар) #Missing

(Апр) #Missing

(Май) # Пропал

(Июн) #Missing

(Июл) #Missing

(Август) # Пропал

(Сен) #Missing

(Октябрь) #Missing

(Ноя) #Missing

(Декабрь) #Missing

OK / INFO - 1241150 - Выполнение запроса многомерных выражений завершено.

Отметка времени essmsh: 14 июля, понедельник, 19:20:02 2014

Опять же, подумайте о некоторых ответвлениях вышеизложенного. Они довольно пьянящие, правда? Я вернусь к ним в третьей части этой серии.

Вы заинтересовались? Мы даже не добрались до сценария использования для этого, и это уже огромный объем работы. Без шуток, я потратил почти две полные человеко-недели, пытаясь понять все вышеперечисленное (и немного больше) для Kscope14. Это было весело и болезненно одновременно.

Вы угадали, куда я это веду? Присылайте мне свои комментарии по поводу раздела "Рекомендовать" ниже. Да ладно, мне одиноко.


Надеюсь, вам этого хватило - это более 16 страниц и более 2700 слов. Учитывая, что вышеперечисленное на 100% бесплатное, вы, несомненно, получили соотношение цены и качества.

Увидимся.

Охота за Z1 от Ancerious-Galactic на DeviantArt

Слежение за подписями на сверхсветовой скорости было утомительным и скучным процессом. Было много сидеть без дела, наблюдая, как увеличиваются индикаторы выполнения, и утомительная задача усугублялась тем фактом, что Леталон знал, что внутри и вокруг Рубикона все еще идут бои.Она могла быть там, угоняя конвои и взрывая военные корабли, но вместо этого она играла в кошки-мышки по всей галактике.

Но кто-то должен был найти Z1, и она не собиралась делегировать эту задачу кому-то другому. В дни, прошедшие после ухода из Рубикона, она была занята изучением отчетов со всей Организации. Проблемы с Помазанником назревали, и Близнецы отправились в приключение, чтобы остановить это, Элисон все еще играла в настоящую наемницу, Кэролайн была на грабеже...

Но даже это занимало ее так долго. Потом снова было ожидание, и ожидание, и ожидание, и ожидание ...

И, наконец, кое-что интересное.

EPA распалось после отступления от Рубикона. У Леталон было три пирата с переулка, и она решила увеличить свои шансы найти Z1, следуя трем разным сигнатурам. Но, когда «Грейхаунд» спустился со сверхсветовой высоты в системе на краю пространства Дектроуз, она была удивлена, увидев двух других пиратов с переулка и их эскорт.

«Они, должно быть, встретились здесь, наверху», - прокомментировала она больше себе, чем кому-либо другому. "А потом пошел куда?"

Ее силы соединились друг с другом, три линейных пирата, ее линкор, три тяжелых крейсера и шесть эсминцев сгруппировались в строй, всего четырнадцать кораблей. Патрульный флот
Echo Beta работал с активами Corsair здесь и там, чтобы отслеживать и контролировать границы территории в соответствии с их обычным распорядком. Джонатан Риос уловил несколько сигналов, исходящих от сенсорной капсулы, расположенной немного в стороне от его позиции, и при таком раскладе его небольшой фрегат сопровождения «Ястреб» не подошел бы для такого расследования, поэтому вместо него был использован Corsair Fleet Sapphire. отправлены, чтобы взглянуть, блок датчиков дает обычную информацию раннего предупреждения, а также их текущее местоположение, теперь, когда они находятся в состоянии покоя.

Капитан Аджани Кирнт уже знал о BSO и почувствовал тошнотворное чувство в животе, царапая свой костюм довольно толстыми когтями «Ну что ж, пираты, которые хотят играть в политику, уже здесь? Это должно быть интересное обсуждение, разогрейте наши варп-двигатели и приведите нас в Рулевого ". Вскоре после этого три Emerald Jewel IV, четыре крейсера Orian IV и шесть разрушителей мести отошли от Scrutinous, оставив Риоса продолжить свою работу.
«Сюжет усиливается», - прокомментировал Леталон, когда оператор ее сенсора закончил сообщать ей о прибытии корабля.Она ожидала, что Дектроуз может появиться так близко к их собственному пространству, но не так быстро. Она ухмыльнулась.

"Должны ли мы отправить сообщение?"

"Нет," ответил Леталон. «Продолжайте сканирование, если они хотят поговорить, они его начнут»,
Через некоторое время между пунктами назначения Аджани почесал подбородок, гадая, что именно здесь делают BSO, честно говоря, это было давно пора встретившись, и с тем, что у них было, он обязательно оказал давление.Тринадцать сильных флот корсаров высадились по крайней мере в 2AU от BSO, и неуклюжий капитан открыл связь: «Организация« Черный парус », меня послали сообщить вам об ограничениях на вход в Империю Дектроуз в настоящее время, а также проведите сканирование вас, чтобы убедиться, что вы на самом деле не аннотированы, если вы действительно являетесь организацией Black Sail, Dectrose с нетерпением ждали возможности поговорить с вами на конкретную тему, согласны ли вы с условиями? Или мы должны сделать это подальше от границы? "

Пока он говорил, его коготь пробежался по журналам данных о том, что у флотов Шу и Моргана были на датчиках во время их коротких моментов с BSO, казалось, что их система варпа была модернизирована по сравнению с предыдущими, обычно они, казалось, фиксировались на гравитационных сигнатурах, таких как звезды или планеты, это, хотя и интересно, не сильно удивило Аджани.
«Особый предмет», - прокомментировала она, бросая теннисный мяч через мост своему офицеру связи. «Какой именно субъект, по вашему мнению, это Абдул?»

«Вероятно, Помазанник»,

«Вероятно, Помазанник», - согласился Леталон, поймав мяч, когда бросил его ей. «Ты думаешь, они расскажут нам, почему они подняли близнецов Арнотт?»

Он пожал плечами и снова поймал мяч.

"Мы узнаем?" - с ухмылкой спросил Леталон.«Да, я думаю, мы будем»,

Она положила мяч, поймав его еще раз, и жестом приказала открыть линию связи.

"Yoooooooooo", сказала Она. «Да, Мбаунтуве послал меня с инструкциями поговорить с адмиралом Терри. Она здесь?»
Большой капитан усмехнулся и подвинул свои корабли ближе, датчики уже нагреваются для пассивного сканирования, это происходит на флоте BSO "Довольно интересный вкус для адмиралов, я сообщу ей о ситуации, но мы не повторимся. Ханы.Я могу предположить, что, поскольку вы не ответили на наш запрос об активном сканировании ваших флотов, ваше отсутствие движения является достаточным согласием для выполнения проверки, если у вас есть какие-либо конфликты с этим подтверждением для сканирования, вы можете перейти к этим новые координаты ».

Варп-двигатели Corsair остыли и вскоре снова готовы к работе, как это было обычно с кораблями типа QRF, которые IBG и Corsairs делили, когда дежурили вместе. Самыми примитивными инстинктами Аджани знал, что что-то не на своем месте.Сама Терри была на Люпусе, в Командной башне, готовясь к предстоящей встрече FDC с Болером, она получила сообщение от Аджани, но ответила со своей текущей ситуацией и попросила, чтобы флот Корсар подтвердил, что флот BSO был именно таким.

Аджани перехватил связь с кораблями BSO. «Терри в настоящее время готовится к дипломатической встрече с несколькими другими странами, поэтому в данный момент она недоступна, не могли бы вы спросить кого-нибудь еще?» Он немного сдержался, он хотел выпустить свою обычно агрессивную сторону, но, как корсар, он должен был вести себя хорошо в такой ситуации.
«Они сканируют»,

«Щиты активны?»

«Да, мэм, сканирование вернется безрезультатно, и они узнают, что мы его заблокировали»

«Хорошо»

Она снова взяла связь и громко зевнула в приемник.

«Да, я буду ждать адмирала Терри», - наконец сказала она. "Честно говоря, мой друг, похоже, что ваши люди, скорее всего, заразятся Помазанником. Они действительно кажутся ужасно заинтересованными в вас. Так что я подожду, пока ваш адмирал не встанет на связь со мной или не появится лично, потому что я было сказано доверять ей, а не вам.

Она выпустила приемник и повернулась к одному из членов экипажа на мостике.

«Заставьте Мёрф и ее людей подкрасться. Я хочу прикрыть эту штуку боком»,

«На нем, мэм, - ответил он.

«У вас есть расчетное время прибытия, когда я могу ожидать ее мужчину», - сказала она, снова включив коммуникатор. «Я надеюсь поймать последнюю стойку яичных рулетов на обратном пути», -
Аджани постучал своими толстыми когтями по Плата, конечно, пассивные датчики сказали «BSO», но активное сканирование было включено и вернулось практически без информации.Он проигнорировал первую половину передачи BSO в их сторону, отправив предупреждение Patrol Fleet Echo Beta о несоблюдении процедуры флотом BSO, который затем связался с ближайшей станцией IBG, а затем связался с командованием Strongtower.

Обычная цепочка командования приказала Корсарскому флоту Шэдоу направиться и посмотреть, в чем была суета, а также патрульному флоту Бета Эхо к месту. Риос вздохнул и ворчал про потраченное впустую время, вызвал резервный патрульный флот IBG, чтобы прикрыть его, а затем направился к месту.Паккард тем временем больше интересовался, почему пираты пытались связаться с Терри, если это вообще был BSO. Последнее, что он услышал через виноградную лозу, это то, что этот Мбаунтуве свяжется с Командованием Дектроуза, если захочет поговорить с кем-нибудь, а не припарковать флот за пределами границ. Не то чтобы они внезапно потеряли ее номер.

Тем не менее, Терри снова узнала об этом. Она посоветовала Аджани сыграть хладнокровно и попробовать еще раз, чтобы убедиться, что они не помазаны. Она не хотела беспокоить своих охранников ATAF сегодня после сумасшествия Альфурианской ситуации.На что Аджани открыл обмен сообщениями: «Мне сказали сообщить вам, что ваше несоблюдение нашей стандартной процедуры предупредило IBG и Corsairs в этом районе о ситуации, и они в настоящее время находятся в пути. Адмирал Терри также заявил, что я должен подтвердить, что вы действительно являетесь тем, кем себя называете, пожалуйста, опустите свои щиты, чтобы мы могли двигаться дальше ». Он действительно не знал почему, но Терри определенно оказала на него прохладное успокаивающее действие, он не знал, почему и как, но это определенно помогло, как бы ему ни хотелось запачкать когти.
[17.01.2018 19:03:42 PM] Пироманьяк: «Ооо, так вот как мы хотим сыграть это хмм? Хорошо, хорошо, я понимаю, как это будет», - она ​​взяла связь и на короткое время отправила сообщение вне системы. Она подтвердила поддержку, а затем вернулась с корсарами.

«Хорошо, если ты хочешь сыграть, тогда конечно, мы сыграем вот так», - сказала она. Они продолжали блокировать сканирование, и она вытащила отчет Мбаунтуве и ввела номер Терри. В ожидании, когда адмирал возьмет себя в руки.

«Мерфи онлайн?» Она позвонила, ожидая ответа Терри.

"Она, полный аудиовизуальный поток отсутствует".

«Круто»

Она снова повернулась к коммуникатору, ожидая, когда Терри ответит.
Сама Терри выдохнула, извиняясь перед Болером, когда она вышла из комнаты со своими охранниками, вошла в комнату, похожую на ту, что на ее собственном корабле, и приняла вызов: «Адмирал Великого Штурмового Флота Ванесса Терри здесь, в чем, кажется, проблема? " Вскоре после того, как она подняла Смотрителя, влетело крыло фрегатов, Риос включил открытую связь «Лучше быть очень веской причиной, чтобы не соблюдать стандартную процедуру, мне нужны объяснения.«
» Ах, великий адмирал Терри, - бурно воскликнул Леталон. - Я так много читал о вас в отчетах Элисон и Мбаунтуве. Это Леталон Фэйрвинд, королева пиратов из организации «Черный парус», которая лично решит вашу маленькую проблему с Помазанником. На самом деле они не Помазанники. Они тени. Есть разница. Я был бы счастлив объяснить вам все это и многое другое за низкую, низкую цену ... о ... можно сказать, положить конец всем этим корсарам и нетерпеливым военным капитанам, пытающимся запугать меня и сканировать мои сосуды.Мы бы не хотели начинать инцидент, не так ли, адмирал? Не тогда, когда мне нужно так много сказать тебе, чтобы ты и твои мальчики разобрались, когда ты встретишься с близнецами Арнотт, «
». Я ценю твое стремление сообщить мне такую ​​информацию, Леталон Фэйрвинд, но ты должен это понять. ... Тень ... проблема - это та проблема, с которой мы все еще сталкиваемся. После событий Kaikoma мы установили стандартные процедуры для наших флотов IBG и Corsair, которым необходимо следовать, чтобы обеспечить направление движения в безопасные районы.И если мы позволим вашему собственному автопарку пропустить эти процедуры, другие, вероятно, укажут это в качестве причины пропустить эти меры безопасности. К сожалению, я не могу помешать ИБГ и Корсарам выполнять приказы и выполнять свою работу, прошу вас просто позволить им сканировать ваши сосуды, и мы можем начать с этого. - Она немного вздохнула и отпила из своей чашки. кофе.

"Что касается Помазанника, я смогу рассказать вам больше, как только мы подтвердим вашу личность. Дело не в том, что я вам не верю, но нам просто нужно подтвердить вещи, чтобы поговорить дальше.«
« Значит, все суда сканируются таким образом? »- спросил Леталон.« Ну, пока это все »,

Она отпустила связь.

« Это отправная точка, Мерф. Андерсон, сними щиты. Мерф, делай свое дело, "

" Ты понял ", - ответила Мерфи, позволив Леталону и ее кораблю упасть. Около пятисот ее собратьев-нейромантов ждали. отправная точка.

«Хорошо, мальчики и девочки.Давай качаем,

Атака началась внезапно. Со скоростью мысли нейроманты собрали воедино каждый лишний байт технологической мощности, имевшейся у специального корабля РЭБ Помазанника, и начали атаку. Они начали с того же места, что и в прошлый раз, следуя по следу оставленные Mantis I, которых они подавили несколько месяцев назад, обратно в институт DRI и в сеть Dectrose.

Атаки были запущены, система была залита вредоносными программами и атаками методом грубой силы, все с явными признаками происхождения Помазанников.Большинство атак были ложными, массовыми атаками, призванными замаскировать истинную цель нейромантов, программой, прокладывающей свой путь к банкам данных IBG.

При опущенном щите сканирование прошло и вернулось на «Дектроуз», подтвердив, что корабли имеют происхождение Черного паруса.

«Вот, я отправил на ваш скан, адмирал, - вздохнул Леталон. «Поскольку вы не смогли предотвратить повышение цены. Я задам вопрос, я хочу получить честный ответ, а затем я расскажу вам все, что вы хотите знать о оттенках», -
Вскоре после начала работы IBG. их сканирование, взяв за основу флот Corsair, прибыл собственный флот Паккарда, открывая связь с Аджани: «Так, что это такое?» На что большой медведь ответил: «Мы заставили этих ребят раскачиваться до нашей границы, и ожидали, что мы просто позволим ему полететь».Не похоже, что есть станции, на которые можно пойти, перечисленные в Анкнете, где это можно сделать более эффективно ». Паккард вздохнул:« Ну, ты их спросишь, или мне? Похоже, я собираю здесь больше всего, что касается количества кораблей ». Аджани быстро подсчитал численность персонала, отсчитав 25 кораблей собственных кораблей Паккарда, и постучал когтем по кнопке связи:« Конечно, просто убедитесь, что они понимают, о чем идет речь. . "

После завершения IBG подтвердила, что они действительно были судами, принадлежащими BSO, проверив на наличие каких-либо признаков известной технологии Annointed и персонала, они оказались чистыми.Затем IBG записал это на ближайшую станцию ​​и двинулся вместе с Корсарами. Затем Терри продолжила: «Да, все суда, входящие в Империю, должны пройти это сканирование, я бы посоветовал вам с этого момента заглянуть на нашу официальную правительственную страницу в Ancnet, чтобы получить самую свежую информацию, если это произошло на соответствующей станции IBG, Я могу заверить вас, что вас бы встретили иначе, но что касается вашего вопроса, я полагаю, что у вас есть незавершенный контракт с нами, и я дам объяснения капитану Корсара Паккарду."

Паккард небрежно потрепал воротник на своей униформе, а затем открыл канал" Итак, привет вам и всем, я командир Корсар Паккард, и я хотел бы спросить вас об этом оборудовании, которое вы позаимствовали у Ви-Джон на заводе DRI в Uproth. Потому что, как вы понимаете, у нас был контракт, и с тех пор мы ничего не слышали о нем, но мы хотели бы вернуть его, прежде чем мы будем вести какие-либо дела с BSO. Такое оборудование сейчас устарело, но технология может попасть в ... худшие руки, если его решат выбросить на черный рынок, и я и мои мальчики очень хотели бы предотвратить такое.Так когда же мы можем этого ожидать? »

-

В последнее время Uproth наслаждается тишиной и покоем, работая над продвижением проекта Mantis IV и дальнейшей доработкой прототипов моделей на основе примечаний, данных им от Гэвина. В то время как Mantis III EW / EWDS работал так же хорошо, как мог бы, Mantis IV будет включать в себя множество новых комплектов кибервойны, физических возможностей и более гибкого контроля нанитов, из которых он состоит, чтобы начать дополнять Dectrose Marines. на борту императорских кораблей.

Ви-Джон спас свою шею, когда правление Сэйбер падало, вложив все свои усилия в технологию захвата душ, без помощи BSO, с которым он ранее заключил контракт, но с добровольцами, приближающимися медленно, но стабильно. , он смог как захватить, так и высвободить «души» обратно в их первоначальные тела, используя основу чипов клонирования. Это было все, что ему было нужно для значительного увеличения финансирования, и его исследования шли хорошо, но прежде, чем он смог работать над следующей строкой кода, системы EWDS сработали и сигнализировали о кибератаке со стороны неизвестного злоумышленника.

Вскоре узлы RAVD и работающие вместе с ними Mantis III пришли к выводу, что такая атака была чрезвычайно подавляющей, но, учитывая использование более старых технологий и путей, которые ранее были очищены, было сделано заключение, что она принадлежит старое программное обеспечение Mantis I EWDS. Система полностью закрыла путь, но атака продолжалась, пытаясь получить доступ к коммуникациям и информации базы данных, последняя заблокировала Uproth, чтобы попытаться защитить информацию, поскольку платформы Mantis IV были преждевременно отправлены в бой.

Тем не менее, у злоумышленников было преимущество первого удара, несколько программ EWDS уступили, а затем были закрыты для их собственной безопасности, поскольку фермы серверов Limbo, Mantis III и прототипы IV начали действовать, чтобы замедлить прилив, а также добавление узлов РАВД собственными уникальными СЭВД. В последнем сообщении от Uproth говорилось, что он подвергся кибератаке и был отключен большинство линий связи, кроме сильно зашифрованных, и связался со станцией IBG для расследования.

Однако этим сообщением воспользовались нейроманты BSO, и, как только им удалось попасть в банк данных IBG на станции Марка Соколова, они начали поиск, найдя журналы и даты относительно недавних инцидентов. Хотя на каждом этапе пути их обнаруживали, и EWDS пытались остановить и сдержать их, почти каждый файл, касающийся недавних инцидентов, был зашифрован, поэтому для их расшифровки потребовалось некоторое время.
Попав в базу данных IBG, работа стала проще. Леталон и Рейдеры не сильно отставали от Z1, самое большее всего на несколько дней, что оставляло относительно небольшой промежуток времени, в котором Z1 мог быть обнаружен.

Паук Мерфи пролистал файлы, в то время как нейроманты занимались радиоэлектронной борьбой. Она полагала, что Дектроуз мало что может с ними сделать. В конце концов, нейроманты создавались как преданные убийцы ИИ, и система радиоэлектронной борьбы, которая в значительной степени полагалась на ИИ (хуже того, на исходный код ИИ, который они могли изучить хотя бы в небольшом объеме), мало что могла помешать этому. реальная угроза для них.

Найдя файлы, которые она искала, нейромант загрузил свои программы дешифрования, сифонируя вычислительную мощность основной атаки на дешифрование файла.Нейроманты могли мгновенно обойтись без энергии.

«Не надолго», - пробормотала Паук Мерфи про себя.

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~! «Это было делом Reaper Crew. Вы должны спросить их. У меня достаточно поводов для беспокойства, не пытаясь отслеживать каждый маленький контракт, на который соглашается каждый инди».

Она отказалась от связи с Паккардом, он не представлял для нее особого интереса, и снова обратила свое внимание на Терри.

«Теперь я отправил вам сканирование и ответил на ваш вопрос. Моя очередь? Моя очередь». Она на мгновение остановилась, когда ей сообщили, что щиты снова подключены. "Где Z1 Ванесса?" - спросила она, хитрая ухмылка играла на ее губах.
Она сделала рассчитанную паузу, не слишком короткую и не слишком долгую, прежде чем ответить: «Вам придется переслать мне, что это может быть, насколько я знаю, Dectrose никогда не сталкивались с такой вещью, как "Z1". Может быть, это обозначение корабля для корабля Араксиум? Я был бы рад помочь вам, если бы точно знал, о чем мы говорим, но что касается Паккарда, он прав.Мы хотели бы вернуть это оборудование, без исключений. Вы можете просто открыть канал для их флота и поговорить с ними без особых хлопот, я надеюсь? " Аннотированная атака, заставила ее поверить, что BSO здесь для чего-то гораздо большего. Они уже атаковали Апрот раньше, почему Помазанные атаковали и Апрот? Они будут почти сражаться сами, но с силой и атакой атаки Лучшая связь с отчетами адмирала Корсара Шу, адмирала Моргана и адмирала Флота Великой обороны Пауэлла была более чем вероятной уловкой BSO.

Но она еще не собиралась выдвигать обвинения, она хотела увидеть, куда они зашли и как далеко они зайдут, прежде чем предпринимать какие-либо другие действия. А пока она позволяла им играть в свою игру. Тем временем Болер подготовил оперативную группу ISF, включая ISF Pride of Decoroso, в ответ на нападение на Упрот.

-

Поскольку программы Mantis пытались остановить волну, они сделали некоторую ценную защиту, сдерживая распространение на Упрот и укрепив три станции IBG, которые были заражены после сообщения.Они устраивали драку, но на тот момент это была просто игра с числами, сколько людей погибнет, чтобы защитить базы данных, прежде чем BSO уступит?

Несмотря на то, что защита медленно укреплялась, дешифрование BSO заняло некоторое время, и потребовалось взломать несколько уникальных EWDS, которые принадлежали узлам RAVD, которые содержали некоторую информацию, но даже тогда некоторые просочились. Входящий сигнал из банков данных IBG на север относительно кораблей Alfurian был доступен, другой детализировал ложный сигнал, пришедший из другого сектора, который IBG исследовал и ничего не обнаружил, затем, наконец, третий набор информации детализировал ответ ISF и IBG на грузовое судно, которое не прошло обычную процедуру, и было расследовано дальше.
Мерфи продолжал копать, а нейроманты продолжали драться. Она загрузила файлы, которые уже нашла, скопировала их в дюжину мест и создала резервные копии. Они не были тем, что она искала, но они вполне могут оказаться полезными позже.

~~~~

«Ладно, теперь это дерьмо скучно», - вздохнул Леталон. "Политикам могут нравиться эти игры, но я не Ванесса. Вот где мы находимся: я знаю, что Z1 появился здесь, и, учитывая, как быстро появился ya boi, и тот факт, что эта глупая штука практически светится в темноте, я почти уверен, что ни в коем случае вы этого не заметили.Итак, вот варианты: Вариант первый, вы говорите мне, где он, после чего мой корабль терпит необъяснимый сбой связи, и я летаю своей прекрасной задницей обратно в ближайший Фрипорт, чтобы позвонить и сообщить информацию, дающую вам целых шесть часов на подготовку. Вариант второй: вы не говорите мне, где он, я все равно узнаю и передаю эту информацию прямо в AGA. Или вариант третий: вы не говорите мне, я не узнаю, и вместо того, чтобы пропустить прибыльный день выплаты заработной платы, я собираю доказательства. Я уверен, что у Мёрфа на данный момент достаточно образцов, чтобы я мог сделать очень убедительную подделку.Может показаться, что Z1 был доставлен в Uproth, или Decorso, или в любое количество густонаселенных систем. Итак, вы можете сказать мне, где на самом деле находится Ванесса, или я укажу AGA на то, где это не так, и посмотрю, как ракета погибает среди гражданского населения. В конце концов, это оружие массового поражения третьего класса. AGA будет стрелять первым и никогда не задавать вопросы »,

Она сделала паузу, позволяя всему этому погрузиться, пока ее офицер связи сообщил ей, что все приготовления завершены.
Терри слушала, как Леталон продолжал болтать, угрозы и тому подобное текли под ней, как вода под мостом.«Быстро теряешь терпение, когда кто-то просит более серьезного объяснения? Скорее всего, не случайно, что после того, как вы позволили пройти нашему сканированию, мы подверглись кибератаке с большого расстояния, используя тот же маршрут, по той же цели, как и вы раньше. Я знаю, что BSO атакуют Uproth, и для чего именно? Это то, что AGA делает сейчас, использует пиратов, чтобы попытаться заставить нейтральные державы подчиниться вещам, в которых они не участвуют? Не пытайтесь сыграй мне Lethalon, если AGA, где атаковать Dectrose, после Kaikoma, было бы глупо для APP не использовать его против ваших работодателей.Не говоря уже о том, что наши альянсы, вероятно, придут нам на помощь после того, как фейерверк утихнет, и что потом? »

Она улыбнулась и сохраняла хладнокровие, спокойно говоря:« Я не думаю, что вы смотрите на долгосрочные последствия, поскольку вы уже пытались вооружить не того человека. Я хотел бы официально отменить все оставшиеся у нас контракты, если вы хотите сбросить это оборудование на какой-то планете, мы, вероятно, сможем найти способы либо вернуть его, либо уничтожить, но не думайте, что у вас есть преимущество на нас."Она коснулась своего узла, и флот ISF, подготовленный Болером, стал доступен для варпа к месту как можно скорее.

" Тем не менее, я позволю вашей команде сохранить то, что вы получили из банков данных IBG, так как вы обнаружите, что мы у вас не было контакта с этим Z1, о котором вы упомянули, и, возможно, это была уловка, чтобы увести вас с того места, где находится Z1. Я желаю вам удачи, но я обязательно проинформирую IBG, чтобы они пристрелили вас, если вы вернетесь в будущем, а также загрузим беседу и отправлю ее соответствующим сторонам.Вам здесь больше не рады, пожалуйста, посмотрите на себя вдали от наших границ, и если вы захотите снова связаться с нами, я уверен, что вы знаете, где находятся наши посольства. Удачного дня, Lethalon ».

Она нажала на свой узел, чтобы отрезать линию, и связалась с командованием Strongtower.« Проследите, чтобы эти файлы в банках данных IBG были опубликованы, свяжитесь с представителем AGA, перешлите разговор и объясните им. что мы не будем работать с пиратами в будущем ». Она сделала паузу.« И подготовить наших друзей к бою, если BSO попытается предпринять агрессивные действия."

Packard получил приказ провести BSO и просто стоял рядом, чтобы посмотреть, что они будут делать, поднялись щиты, оружие стало горячим по всем собранным флотам, поскольку они готовились к худшему сценарию, флот ISF был заряжен и готовы к деформации, готовы ответить, если нападение придет с гораздо большей силой, чем они уже имели.

-

Мерфи к этому времени осушил реку информации, которая была доступна, и Терри заявила, что там Там не было ничего, связанного с Z1.Нейроманты исчерпали все, что могли получить, и петля затягивалась, когда с других бесплатных серверов хлынуло все больше программ EWDS, чтобы сдержать их. Это была тяжелая битва за каждого уничтоженного ИИ, а еще три прибавляли в весе.
«Ну, все прошло хорошо», - прокомментировал Леталон. "Как мы смотрим?"

«Анализ завершен. Мы определили сигнатуру Z1. Прыжок на сверхсветовой скорости был предпринят в пространство Dectrose»,

«Отлично. Мерфи, не могли бы вы сдержать мою угрозу? И ​​поставьте Волкуса на линию, если хотите. добрый, "

Офицер связи сделал, как ему сказали, набрав частоту связи.

~~~~~~~~~~~~~

Вот оно и было. Это чудесное слово Мерфи ждал так долго. Фактически, с тех пор, как прилетел в эту галактику. Все, что она делала до сих пор, - это двигалась по берегу. Пишет защиту, однажды выйдет из строя электросеть, когда ей стало скучно. Ничего сложного, ничего действительно заслуживающего ее внимания.

Но теперь у нее было это чудесное слово:

Атака.

Мерфи позволила расшифровкам и ее нежным плетениям в киберпространстве ускользнуть.

«Руби и сжигай ребенка»,

Грубая сила не описывала, что будет дальше.Гигабайты вредоносного ПО были внезапно загружены в систему, когда Мерфи захватила контроль над каждым свободным дюймом вычислительной мощности, которую она могла найти. Корабль Помазанников принадлежал ей, а другие нейроманты - всего лишь второстепенная задача.

Она настроила против них собственные системы Dectrose, немедленно очистив IBG и использовав вычислительную мощность для подпитки своей атаки. Вредоносное ПО хлынуло в систему, и программы атак нейромантов взорвались со смертельной эффективностью. Искусственный интеллект был вырублен вокруг нее, когда она захватила контроль над системой и проложила путь обратно к узлу связи, уничтожив все на своем пути.

Другие нейроманты, со своей стороны, пытались воспроизвести процесс на Упроте, удаляя информацию и захватывая контроль над большим количеством систем и энергии, чтобы подпитывать Мерфи, когда ее нападение продолжалось.

Достигнув узла связи, она разделила свое внимание. Одна атака направлена ​​на самый безопасный сервер, который он может найти, в то время как Мерфи приступает к выполнению второй задачи. Беседа Леталона и Терри было достаточно легко найти среди циркулирующих данных. Она уже знала коммуникативную подпись Леталона, найти ее было достаточно легко.

Она начала очищать все журналы разговоров, одновременно заполнив коммуникационную систему большим количеством мусорных передач, которые, как можно было надеяться, были правильно маршрутизированы.

«Итак, Терри кажется очень самодовольной, давай взглянем на твою историю общения ...» - ухмыльнулся нейромант.

Именно тогда EWDS просто отключился, отключив соединение с внешними источниками, сжег и удалив их таким образом, что проникновение было полностью ограничено тремя станциями IBG и Uproth.Конечно, они будут беспомощны, и данные на этих серверах будут стерты, но там всегда есть резервные копии. Три станции и Апрот исчезли, все было стерто, но дальнейшего продвижения вперед не было.

Узел, который использовала Терри, загрузил беседу еще до атаки, и, как только он оказался в опасности, отключился и стал инертным. Сам узел был не тем, который Терри использовала для себя, он был предназначен для встреч на волчанке, он не представлял ничего, кроме тупика.Во всех смыслах и целях Нейроманты или Мерфи ничего больше не могли сделать. Но как бы то ни было, это все равно считалось нападением.

-

Незамедлительно начался перехват с флотами IBG и Corsair, заманив в ловушку BSO во время атаки Мерфи. У них был шанс уйти, теперь они стояли там, когда произошла атака. Флот Корсаров и IBG открыли огонь по тем местам, которые, по их мнению, могут быть критически важными, двигателям, коммуникационному оборудованию, которое может быть возле мостика, миделю корабля, где может быть реактор, всему, что могло бы вывести их из строя, но не убить.Это не было достаточно точным огнем, чтобы знать наверняка, поскольку сканирование только подтвердило идентичность кораблей и не идентифицировало основные системы.

«Ястреб», «Ориан IV» и «Изумрудный драгоценный камень» открыли свои РЭБ, подняв боевые журналы предыдущего сражения Моргана и Шу с BSO, чтобы получить представление о препятствовании и задержке использования оружия, целеуказания и движения. Конечно, с тех пор внутренние системы могли быть обновлены, и эффективность может быть не такой успешной, как предыдущие попытки.Собранные корабли также набирают полную скорость, используя свой небольшой размер и скорость движения, чтобы уклоняться от большей части огня, который, вероятно, случится. Автоматически флот ISF также начал движение к месту, гарантируя, что у него будет достаточно сил для их захвата.
Ситуация была мрачной. Несмотря на все аспекты и возможные исходы, возможность такого большого притока подкреплений поставила под угрозу весь план. Либо они могли оставить запрещенный корабль на произвол судьбы, либо сразиться с превосходящим противником и умереть.Для 425 судов, которые теперь стояли перед этим выбором, они воспользовались возможностью. Силы BSO немедленно задействовали сверхсветовые двигатели и покинули этот район, вероятность смерти перевешивала оплату за работу, это был простой факт.

Леталон и другие 13 судов ее флотилии тоже имели выбор: умереть или сдаться. И, учитывая, что некоторые из экипажей, вероятно, не будут любезно относиться к смерти, капитуляция оптиома была самым безопасным вариантом. Они оказались в ситуации, не поддающейся их контролю, и теперь им просто пришлось с ними бороться.Сдача Dectrose, 13 кораблей и истребителей были задержаны, хотя несколько сотрудников Dectrose были либо убиты, либо ранены в результате боев внутри кораблей, когда организованный экипаж переиздал приказ о капитуляции и сопротивлялся. В любом случае небольшой флот BSO теперь столкнулся с тем, что ждало их в будущем, а Леталон и их судьбы будут решены в ближайшие дни.

OpenIO 20.04 Выпущено

Поддержка протокола TLS службой Rawx

Шифрование данных «на лету» на стороне сервера, выполняемое на шлюзе с использованием закрытого ключа, предоставленного пользователем, доступно начиная с OpenIO версии 18.10

Однако шифрование - это процесс, который широко не используется из-за его стоимости с точки зрения ЦП и задержки, которую вызывают расчеты шифрования / дешифрования (снижение пропускной способности через шлюз) при записи и чтении данных.

Для повышения безопасности OpenIO и предотвращения атак типа «человек посередине» , которые заключаются в перехвате связи между внутренними службами инфраструктуры и шлюзами, присутствующими в другой сети, службой rawx, переписанной на языке Go с тех пор. 18.10, теперь поддерживает Transport Layer Security (ранее SSL) для установления безопасных соединений https.

Внедрение IAM (Управление идентификацией и доступом)

Для управления токенами аутентификации OpenIO использует кирпичик Keystone из проекта Openstack. Кроме того, и чтобы получить выгоду от более детального управления правами каждого пользователя (чтение / запись / изменение / доступ к метаданным ...), OpenIO теперь совместим с S3 IAM для наиболее распространенных потребностей.

Теперь можно определять разделы и стратегии пользователей для каждого сегмента на основе групп пользователей, которым назначен ряд прав / ограничений.

Знание размера ковша

Ковш - это «единица разделения» пространства хранения, созданного S3 API. Корзина обычно соответствует пространству хранения приложения. OpenIO был разработан с использованием «контейнеров», то есть пространств, традиционно назначаемых пользователю. Чтобы быть совместимым с S3 API, OpenIO может создавать виртуальные корзины путем объединения набора контейнеров в соответствии с критериями, определенными администратором платформы.Теперь с помощью команды CLI openio bucket show можно узнать размер ведра и количество содержащихся в нем объектов. Вы можете использовать эту информацию для отслеживания использования и потребления различными пользователями / проектами.

Реализация репликации на уровне сегмента

До сих пор асинхронная репликация кластера OpenIO на один или несколько сайтов включала репликацию всего пространства имен (то есть всех данных, содержащихся в кластере). Сервис «Репликатор» теперь позволяет вам выбирать сегменты для репликации в соответствии с их критичностью, чтобы оптимизировать распределение ваших ресурсов и стоимость вашего PRA / PCA.

Улучшение стека мониторинга в реальном времени и визуализации данных

Чтобы предоставить статистику использования платформы OpenIO, мы создали систему, основанную на нескольких компонентах: сборщики (экспорт Netdata и Blackbox), которые подталкивают метрики серверов в агрегатор (Prometheus), которые визуализируются благодаря Grafana.

До сих пор мы использовали плагины Netdata для передачи показателей, специфичных для OpenIO. Netdata отлично справляется с отчетностью системной статистики, но плагины были слишком ограничены для нашего использования.Поэтому мы решили сгруппировать все, что связано с мониторингом и наблюдением за кирпичиками OpenIO, с помощью внутреннего инструмента под названием «Экспорт OIO». Таким образом, сбор данных мониторинга OpenIO становится более точным, полным и легко масштабируемым. Мы воспользовались возможностью обновить Grafana до версии 7 и переработали наши информационные панели, чтобы сделать их более полными и удобочитаемыми.

Обновление WebUI

В WebUI мы добавили информационную панель с ключевыми индикаторами кластера, в том числе полезными для планирования мощности (прогнозы, основанные на росте платформы).Мы рассчитываем на то, что пользователи будут расширять и развивать этот интерфейс. Не стесняйтесь оставлять нам свои отзывы!

С этого момента WebUI может также запускать перестройку Meta 2 и вывод из эксплуатации одним щелчком мыши.

Добавить комментарий

Ваш адрес email не будет опубликован.