ГОСТ Р ИСО/МЭК 7816-4—2013
- внешние значения прогрессии, если предусмотрены для приложения, должны обновляться только
значением данных из внешних устройств. Новое значение должно быть численно больше, чем текущее
значение, хранящееся в карте.
Ссылки. Карта может обеспечитьдоступ к значениям элементов данных «обеспечение безопаснос
ти» следующим образом:
- EF может присутствовать в MF, например для счетчика сессий карт, или в DF приложения, напри
мер. для значений прогрессии, связанных с конкретным приложением:
- вспомогательные информационные объекты (теги ’88’, ’92’. ’93’, см. таблицу 33) могут присутствовать
в шаблоне управляющих ссылок. Эти теги могут использоваться, если SE поддерживает однозначное
использование этих элементовданных:
- в межотраслевом шаблоне, связанном с тегом 7А’, контекстно-зависимый класс (первый байт от ’80’
до BF’) зарезервирован для информационного объекта «обеспечение безопасности», как перечислено в
таблице 26.
Т а б л и ц а
26 — Информационные объекты «обеспечение безопасности»
Тег
Значение
ТА"
Набор информационных объектов «обеспечение безопасности» со следующими тегами
’80’
•81*
ш
СО
СО
’93’
’9F2X’
’9F3Y’
Счетчик сессий карт
Идентификатор сессий карт
Счетчик выбора файла
Счетчик цифровой подписи
Внутреннее значение прогрессии ( X’ — специальный индекс, например индекс, ссылающийся
на счетчик выбора файла)
Внешнее значение прогрессии (’X’ — специальный индекс, например индекс, ссылающийся на
внешнюю отметку времени)
П р и м е ч а н и е — Вданном контексте ИСО/МЭК СТК 1 ПК 17 зарезервировал любые другие информа-
ционные объекты контекстно-зависимого класса (первый байт от ’80’ flo’BF ).
6 Б езопасны й обмен сообщ ениям и
Безопасный обмен сообщениями (SM) защищает все (или части) пары команда-ответ, или сцепление
последовательных полей данных (сцепление команд, см. 5.1.1.1; использование SW1. установленного на
’61’). посредством обеспечения двух основных защитных функций: конфиденциальностиданных и аутен
тификацииданных. Безопасный обмен сообщениями достигается путем применения одного или большего
числа механизмовзащиты. Возможно идентифицированный вявном виде с помощью шаблона «идентифи
катор криптофафического механизма» (см. 5.4.2) в параметрах управления каким-либо DF (см. 5.3.3). каж
дый механизм защиты включает всебя криптофафический алгоритм, режим работы, ключ, аргумент (вход
ные данные) и. зачастую, исходные данные.
- Передача и прием полей данных могут прерываться исполнением механизмов защиты. Настоящее
описание не препятствует определению посредством последовательного анализа, какие механизмы и эле
менты защиты должны использоваться для обработки оставшейся части поля данных.
- Два или больше механизмов защиты могут использовать один и тот же криптографический алгоритм
вместе с разными режимами работы. Представленные далее описания правил заполнения блоков данных
незначащей информацией не препятствуют такой возможности.
6.1 Поля SM и информационные объекты SM
Любое поледанных команды или ответа в формате SM, а также шаблон SM (тег 7D) являются полем
SM. Каждое поле SM должно кодироваться в BER-TLV (см. 5.2.2). где контекстно-зависимый класс (первый
байт от ’80’ до BF’) зарезервирован для информационного объекта SM. В паре команда-ответ формат SM
может быть выбран или неявно, т. е. он известен до вызова команды, или явно. т. е. он указан CLA
(см. 5.1.1).
31