ГОСТ Р ИСО/МЭК 7816-4—2013
Окончание таблицы 14
Ь8Ь7Ь6Ь5М
ьз
Ь2Ь1Смысловое содержание
01
- Линейная структура, переменный размер; структура TLV
"
0
—
Не все установ-
1
лены на 1
0
—Не все установ-
1
лены на 1
0
—Не все установ-1
лены на 1
0
—
1
1
1 0
0 1 1
1
0
10
- Циклическая структура, фиксированный размер, нет до-
полнительной информации
11
- Циклическая структура, фиксированный размер, струк-
тура TLV
01
- Структура TLV для информационных объектов BER-TLV
1
0
- Структура TLV для информационных объектов SIMPLE-
TLV
П р и м е ч а н и я
1 Любые остальные значения зарезервированы для использования в будущем ИСО/МЭК СТК 1/ПК 17.
2
«Совместного доступа» означает, что файл поддерживает, по меньшей мере, одновременный доступ
по разным логическим каналам.
5.3.3.4 Индикатор профиля
При использовании тега ’8F’ в контрольных параметрах файла любого EF. поддерживающего запись,
применяют следующие правила:
Если информационный объект с тегом ’8F:
a) присутствует, то поле значения содержит индикатор профиля в соответствии с таблицей Изм.1-1;
b
) отсутствует, то все записи в EF неявны в неизменном состоянии ACTIVATED.
Т а б л и ц а Изм. 1-1 — Кодирование индикатора профиля
Ь8Ь7Ь6Ь5
Ь4
ьз
Ь2
ы
Смысловое содержание
0XXX
XXXX
Кодирование индикатора профиля определено ИСО/МЭК СТК
1/ПК 17
0
X
Состояние жизненного цикла записи
0
0
Все записи в данном файле находятся в неизменном состоя
нииACTIVARED
0
1
Все записи в данном EF имеют свое состояние жизненного
цикла записи, которое изменяется командами ACTIVARE
RECORD, DEACTIVATE RECORD иACTIVATE FILE
1XXX
XXXX
Проприетарное кодирование индикатора профиля
П р и м е ч а н и е — Любые остальные значения зарезервированы для использования в будущем
ИСО/МЭК СТК1/ПК17.
5.4 Архитектура безопасности
5.4.1 Общие положения
В настоящем подразделе рассмотрены состояние защиты, атрибуты секретности и механизмы
защиты.
Состояние защиты. Состояние защиты представляет собой текущеесостояние, которое можетдос
тигаться после завершения ответа на восстановление и возможного выбора протокола и параметров и/или
отдельной команды или последовательности команд, возможно выполняющих процедуры аутентификации.
Состояние защиты может являться также результатом завершения процедуры защиты, связанной с иден
тификацией участвующих сторон, если таковая применяется, например посредством проверки знания па
роля (например, с использованием команды VERIFY), проверки знания ключа (например, с использовани ем
команды GET CHALLANGE. сопровождаемой командой EXTERNAL AUTHENTICATE или последователь
ностью команд GENERAL AUTHENTICATE), или безопасного обмена сообщениями (например, на основе
аутентификации сообщений). Рассматриваются следующие три состояния защиты.
23