ГОСТ Р ИСО/МЭК 7816-4—2013
Содержание
1 Область применения........................................................................................................................................ 1
2 Нормативные ссы лки........................................................................................................................................ 1
3 Термины и определения.................................................................................................................................. 2
4 Сокращения и обозначения............................................................................................................................ 4
5 Организация обмена информацией..................................... 5
5.1 Пары команда-ответ................................................................................................................................... 5
5.2 Информационные объекты...................................................................................................................... 12
5.3 Структуры приложений и данны х........................................................................................................... 16
5.4 Архитектура безопасности....................................................................................................................... 23
6 Безопасный обмен сообщениями.................................................................................................................31
6.1 Поля SM и информационные объекты S M ..........................................................................................31
6.2 Основные информационные объекты S M ...........................................................................................33
6.3 Вспомогательные информационные объекты S M ............................................................................35
6.4 Влияние SM на пары команда-ответ.....................................................................................................41
7 Команды для обмена........................................................................................................................................42
7.1 В ы бор.....................42
7.2 Обработка единицы данны х....................................................................................................................45
7.3 Обработка записи.......................................................................................................................................48
7.4 Обработка информационного объекта.................................................................................................57
7.5 Основные средства защ иты ....................................................................................................................60
7.6 Обработка передачи..................................................................................................................................68
8 Услуги карты, не зависимые от приложения..............................................................................................69
8.1 Идентификация карты ...............................................................................................................................69
8.2 Идентификация и выбор приложения...................................................................................................73
8.3 Выбор через п у ть ........................................................................................................................................77
8.4 Извлечение данны х....................................................................................................................................77
8.5 Извлечение элемента данны х................................................................................................................77
8.6 Строки байтов, образованные картой...................................................................................................79
ПриложениеА
Приложение В
Приложение С
Приложение D
(справочное)Примеры идентификаторов объекта и схем распределения тегов . . .81
(справочное) Примеры безопасного обмена сообщениями........................................83
(справочное) Примеры функций AUTHENTICATE в командах GENERAL AUTHEN
TICATE ........................................................................................................................................89
(справочное) Идентификаторы приложений, использующие идентификационные но
мера эмитента..........................................................................................................................93
Приложение ДА (справочиое)Сведения о соответствии ссылочных международных стандартов ссы
лочным национальным стандартам Российской Федерации......................................94
Библиография.........................................................................................................................................................95
III