Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 01.12.2025 по 07.12.2025
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 7816-4-2004; Страница 48

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 10608-72 Гайки шестигранные с уменьшенным размером "под ключ" с диаметром резьбы свыше 48 мм (класс точности А). Конструкция и размеры Hexagon nuts with reduced width across flat with thread diameter over 48 mm (Product grade A). Design and dimensions (Настоящий стандарт распространяется на шестигранные гайки общего назначения с уменьшенным размером “под ключ“класса точности А с диаметром резьбы свыше 48 мм ) ГОСТ Р 55998-2014 Нефтяная и газовая промышленность. Морские добычные установки. Эвакуационные пути и временные убежища. Основные требования (Настоящий стандарт устанавливает общие требования к эвакуационным путям и временным убежищам морских добычных установок) ГОСТ Р 56000-2014 Нефтяная и газовая промышленность. Морские добычные установки. Выполнение работ в арктических условиях. Основные требования (Настоящий стандарт устанавливает требования к производственной среде, местам отдыха и проживания, средствам индивидуальной защиты и реабилитации персонала морских добычных установок в арктических условиях. Настоящий стандарт распространяется на морские добычные установки: стационарные и плавучие)
Страница 48
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 7816-4-2004
6.13 Команда ВЫПОЛНИТЬ ВНУТРЕННЮЮ АУТЕНТИФИКАЦИЮ
6.13.1 О п р е д е л е н и еи о б л а с т ь п р и м е н е н и я
Команда ВЫПОЛНИТЬ ВНУТРЕННЮЮ АУТЕНТИФИКАЦИЮ инициирует вычисление
картой аутентификационных данных с использованием данных задачи, посылаемой с устройства
сопряжения, и соответствующего секрета (например ключа), хранящегося в карте.
Если соответствующий секрет присоединен к MF. то команда может применяться для аутен
тификации карты в целом.
Если соответствующий секрет присоединен к другому DF. команда может применяться для
аутентификации этого DF.
6.13.2 У с л о в и я и с п о л ь з о в а н и яи з а щ и т ы
Успешное выполнение команды может подчиняться успешному завершению предшествующих
команд (например, команд ВЫПОЛНИТЬ ВЕРИФИКАЦИЮ. ВЫБРАТЬ ФАЙЛ) или выбору
(например, соответствующего секрета).
Если выбор ключа и алгоритма осуществляется одновременно с подачей команды, то команда
может неявно использовать этот ключ и этот алгоритм.
Число подач команды может регистрироваться в карте для ограничения числа дальнейших
попыток использования соответствующего секрета или алгоритма.
6.13.3 К о м а н д ное с о о б щ е н и е
Командный APDU команды ВЫПОЛНИТЬ ВНУТРЕННЮЮ АУТЕНТИФИКАЦИЮ пред
ставлен в таблице 64.
Т а б л и ц а 64 - Командный A PD U команды В Ы П О Л Н И ТЬ ВН У ТРЕН Н Ю Ю А У Т ЕН Т И Ф И К А Ц И Ю
CLA
Как определено в 5.4.1
IN S
8S
PI
Указатель алгоритма в карте
Р2
Указатель секрета, см . таблицу 65
П оле Lc
Д лина последую щ ею поля данных
П оле данных
Д анны е, относящ иеся к аутентиф икации (например, задача)
П ате Ц.
М аксимальное число байтов, ожидаемых в ответе
Байт Р1 = 00указывает, что информация не предоставлена. Указатель алгоритмалибо известен
до подачи команды, либо содержится в поле данных.
Байт Р2 = 00’ указывает, что информация не предоставлена. Указатель секрета либо известен
до подачи команды, либо содержится в поле данных.
Т а б л и ц а 65 К одирование байга управления ссы лкам и Р2
bS
Ь7
Ь6Ь5м
ьзЬ2
ы
С м ы с л о в о е с о д е р ж а н и е
00000
000И нф орм ация не предоставлена
0 Глобальныеконтрольны еданны е(например,
собственны й клю ч ф айла M F)
1
С пециф ическиеконтрольны еданны е(например,
собственны й ключ файла D F)
XX
-
--
00 (другие значения являю тся RFU )
-XXXX
XН омер секрета
П р и м е ч а н и е Н омер секрета может представлять собой, наприм ер, ном ер клю ча или короткий
идентификатор EF.
6.13.4 О т в е т и о е с о о б щ е н и е( н о м и н а л ь н ы йс л у ч а й )
Ответный APDU команды ВЫПОЛНИТЬ ВНУТРЕННЮЮ АУТЕНТИФИКАЦИЮ представ
лен в таблице 66.
Т а б л и ц а 6 6 - О тветный A PD L команды В Ы П О Л Н И ТЬ В Н У ТРЕН Н Ю Ю А У Т ЕН Т И Ф И К А Ц И Ю
П оле данных
SW I. SW2
Д анны е, относящ иеся к аутентификации (например, ответ на задачу)
Байты
СОСТОЯНИЯ
44