ГОСТ Р ИСО/МЭК 7816-4—2013
- Глобальное состояние защиты. В карте, использующей иерархию файлов DF, глобальное состо
яние защиты может видоизменяться в результате завершения процедуры аутентификации, относящейся к
MF (например, аутентификации участвующей стороны по паролю или ключу, присоединенному к MF).
- Состояние защиты, связанное с (конкретным) приложением. Оно может видоизменяться в
результате завершения процедуры аутентификации, относящейся к приложению (например, аутентифика
ции участвующей стороны по паролю или ключу, присоединенному к приложению); оно может быть сохра
нено. восстановлено или утрачено при выборе приложения; данное изменение может относиться только к
приложению, к которому относится процедура аутентификации. Если применяют логические каналы, то
состояние защиты, связанное с приложением может зависеть отлогического канала.
- Файловое состояние защиты (т.е. ориентированное на файл). Файловое состояние защиты может
видоизменяться в результатезавершения процедуры аутентификации, относящейся к DF (например, аутен
тификации участвующей стороны по паролю или ключу, присоединенному к конкретному DF); оно может
быть сохранено, восстановлено или утрачено при выборе файла; данное изменение состояния защиты
может быть уместнотолькодля приложения, с которым связана процедура аутентификации. Если применя
ют логические каналы, то файловое состояние защиты может зависеть от логического канала.
- Командное состояние защиты (т. е. ориентированное на команду). Командное состояние защиты
имеет место лишь во время выполнения команды, предусматривающей аутентификацию с использовани
ем безопасного обмена сообщениями, такая команда может оставлять без изменений другое состояние
защиты.
-Атрибуты секретности. Атрибуты секретности, если они имеются, определяют разрешенныедей
ствия и условия. Атрибуты секретности файла зависят от его категории (DF или EF) и возможных парамет
ров в его контрольной информации и/или в контрольной информации его родительского(их) файла(ов).
Атрибуты секретности могут сопутствовать командам, информационным объектам и таблицам и представ
лениям. В частности, атрибуты секретности могут:
-определятьсостояние защиты карты, чтобы быть вдействующем состоянии передосуществлением
доступа к данным;
-ограничить доступ к данным для определенных функций (например, толькодля чтения), если карта
имеет особое состояние;
- определить, какие защитные функции должны быть выполнены, чтобы полупить определенное
состояние защиты.
Механизмы защиты. Настоящий стандарт устанавливает следующие механизмы защиты:
-Аутентификация участвующей стороны по паролю. Карта сравнивает данные, полученные от
внешнего устройства, с секретными внутренними данными. Этот механизм может использоваться для
защиты прав пользователя;
- Аутентификация участвующей стороны по ключу. Участвующая сторона, подвергаемая аутен
тификации. должна доказать знание соответствующегосекретного или приватного ключа входе процедуры
аутентификации (например, с использованием команды GET CHALLENGE, сопровождаемой командой
EXTERNAL AUTHENTICATE и последовательностью командGENERAL AUTHENTICATE);
-Аутентификация данных. Используя внутренниеданные (или секретный ключ, или открытый ключ),
карта проверяет избыточные данные, полученные от внешних устройств. В свою очередь, используя
секретные внутренниеданные (или секретный ключ, или приватный ключ) карта вычисляет элементданных
(криптографическую контрольную сумму или электронную цифровую подпись) и вставляет его вданные,
посылаемые внешнему устройству. Данный механизм может использоваться для защиты прав провай
дера.
- Шифрование данных. Используя секретные внутренниеданные (или секретный ключ или приват
ный ключ), карта осуществляет дешифрование криптограммы, полученной в поле данных. В свою
очередь, используя внутренние данные (или секретный ключ или открытый ключ), карта вычисляет
крипто грамму и вставляет ее в поле данных, возможно вместе с другими данными. Данный механизм
может использоваться для обеспечения услуги конфиденциальности, например, для управления
ключами и условногодоступа. В дополнение к механизму с криптограммой, конфиденциальность данных
может дос тигаться за счет сокрытия данных. В этом случае карта вычисляет строку скрывающих байтов и
прибавляет ее с помощью операции сложения «исключающее ИЛИ» к байтам данных, полученным
от внешнего устройства или посылаемым внешнему устройству. Данный механизм может
использоваться для защиты личных секретных данных и для снижения возможностей фильтрации
сообщений.
Результат аутентификации может регистрироваться во внутреннем EF в соответствии с требованиями
приложения.
24