Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 7816-4-2013; Страница 29

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО/ТС 10303-1164-2013 Системы автоматизации производства и их интеграция. Представление данных об изделии и обмен этими данными. Часть 1164. Прикладной модуль. Изделие как отдельный предмет производства Industrial automation systems and integration. Product data representation and exchange. Part 1164. Application module. Specified product (Настоящий стандарт определяет прикладной модуль «Изделие как отдельный предмет производства». В область применения настоящего стандарта входят:. - представление информации для обозначения существующего изделия;. - представление информации для обозначения действительного изделия до его изготовления - планируемого изделия. В область применения настоящего стандарта не входит представление информации для обозначения рабочего проекта изделия) ГОСТ Р ИСО/МЭК 10373-9-2013 Карты идентификационные. Методы испытаний. Часть 9. Карты с оптической памятью. Метод голографической записи данных Identification cards. Test methods. Part 9. Optical memory cards. Holographic recording method (Настоящий стандарт устанавливает методы испытаний для определения характеристик идентификационных карт, соответствующих определению, приведенному в ИСО/МЭК 7810. Стандарт распространяется на карты с оптической памятью, которые используют технологию метода голографической записи данных. На каждый метод испытания приводится указание в одном или нескольких базовых стандартах, которыми могут быть ИСО/МЭК 7810 либо один или несколько дополнительных стандартов, устанавливающих требования к технологиям хранения информации, применяемым в картах) ГОСТ Р ИСО/МЭК 7816-3-2013 Карты идентификационные. Карты на интегральных схемах. Часть 3. Карты с контактами. Электрический интерфейс и протоколы передачи Identification cards. Integrated circuit cards. Part 3. Cards with contacts. Electrical interface and transmission protocols (Настоящий стандарт устанавливает требования к энергетическим и сигнальным структурам и обмену информацией между картой на интегральных схемах (далее - карта) и устройством сопряжения, например терминалом. Стандарт определяет также скорости передачи сигналов, уровни напряжений, значения токов, условие четности, рабочую процедуру, механизмы передачи и коммуникации с картой. Стандарт не затрагивает содержание команд и информацию об идентификации эмитентов и пользователей, услугах и ограничениях, средствах защиты, протоколировании и описании команд)
Страница 29
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 7816-42013
- Глобальное состояние защиты. В карте, использующей иерархию файлов DF, глобальное состо
яние защиты может видоизменяться в результате завершения процедуры аутентификации, относящейся к
MF (например, аутентификации участвующей стороны по паролю или ключу, присоединенному к MF).
- Состояние защиты, связанное с (конкретным) приложением. Оно может видоизменяться в
результате завершения процедуры аутентификации, относящейся к приложению (например, аутентифика
ции участвующей стороны по паролю или ключу, присоединенному к приложению); оно может быть сохра
нено. восстановлено или утрачено при выборе приложения; данное изменение может относиться только к
приложению, к которому относится процедура аутентификации. Если применяют логические каналы, то
состояние защиты, связанное с приложением может зависеть отлогического канала.
- Файловое состояние защиты .е. ориентированное на файл). Файловое состояние защиты может
видоизменяться в результатезавершения процедуры аутентификации, относящейся к DF (например, аутен
тификации участвующей стороны по паролю или ключу, присоединенному к конкретному DF); оно может
быть сохранено, восстановлено или утрачено при выборе файла; данное изменение состояния защиты
может быть уместнотолькодля приложения, с которым связана процедура аутентификации. Если применя
ют логические каналы, то файловое состояние защиты может зависеть от логического канала.
- Командное состояние защиты (т. е. ориентированное на команду). Командное состояние защиты
имеет место лишь во время выполнения команды, предусматривающей аутентификацию с использовани
ем безопасного обмена сообщениями, такая команда может оставлять без изменений другое состояние
защиты.
-Атрибуты секретности. Атрибуты секретности, если они имеются, определяют разрешенныедей
ствия и условия. Атрибуты секретности файла зависят от его категории (DF или EF) и возможных парамет
ров в его контрольной информации и/или в контрольной информации его родительского(их) файла(ов).
Атрибуты секретности могут сопутствовать командам, информационным объектам и таблицам и представ
лениям. В частности, атрибуты секретности могут:
-определятьсостояние защиты карты, чтобы быть вдействующем состоянии передосуществлением
доступа к данным;
граничить доступ к данным для определенных функций (например, толькодля чтения), если карта
имеет особое состояние;
- определить, какие защитные функции должны быть выполнены, чтобы полупить определенное
состояние защиты.
Механизмы защиты. Настоящий стандарт устанавливает следующие механизмы защиты:
-Аутентификация участвующей стороны по паролю. Карта сравнивает данные, полученные от
внешнего устройства, с секретными внутренними данными. Этот механизм может использоваться для
защиты прав пользователя;
- Аутентификация участвующей стороны по ключу. Участвующая сторона, подвергаемая аутен
тификации. должна доказать знание соответствующегосекретного или приватного ключа входе процедуры
аутентификации (например, с использованием команды GET CHALLENGE, сопровождаемой командой
EXTERNAL AUTHENTICATE и последовательностью командGENERAL AUTHENTICATE);
-Аутентификация данных. Используя внутренниеданные (или секретный ключ, или открытый ключ),
карта проверяет избыточные данные, полученные от внешних устройств. В свою очередь, используя
секретные внутренниеданные (или секретный ключ, или приватный ключ) карта вычисляет элементданных
(криптографическую контрольную сумму или электронную цифровую подпись) и вставляет его вданные,
посылаемые внешнему устройству. Данный механизм может использоваться для защиты прав провай
дера.
- Шифрование данных. Используя секретные внутренниеданные (или секретный ключ или приват
ный ключ), карта осуществляет дешифрование криптограммы, полученной в поле данных. В свою
очередь, используя внутренние данные (или секретный ключ или открытый ключ), карта вычисляет
крипто грамму и вставляет ее в поле данных, возможно вместе с другими данными. Данный механизм
может использоваться для обеспечения услуги конфиденциальности, например, для управления
ключами и условногодоступа. В дополнение к механизму с криптограммой, конфиденциальность данных
может дос тигаться за счет сокрытия данных. В этом случае карта вычисляет строку скрывающих байтов и
прибавляет ее с помощью операции сложения «исключающее ИЛИ» к байтам данных, полученным
от внешнего устройства или посылаемым внешнему устройству. Данный механизм может
использоваться для защиты личных секретных данных и для снижения возможностей фильтрации
сообщений.
Результат аутентификации может регистрироваться во внутреннем EF в соответствии с требованиями
приложения.
24