Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 7816-4-2013; Страница 37

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО/ТС 10303-1164-2013 Системы автоматизации производства и их интеграция. Представление данных об изделии и обмен этими данными. Часть 1164. Прикладной модуль. Изделие как отдельный предмет производства Industrial automation systems and integration. Product data representation and exchange. Part 1164. Application module. Specified product (Настоящий стандарт определяет прикладной модуль «Изделие как отдельный предмет производства». В область применения настоящего стандарта входят:. - представление информации для обозначения существующего изделия;. - представление информации для обозначения действительного изделия до его изготовления - планируемого изделия. В область применения настоящего стандарта не входит представление информации для обозначения рабочего проекта изделия) ГОСТ Р ИСО/МЭК 10373-9-2013 Карты идентификационные. Методы испытаний. Часть 9. Карты с оптической памятью. Метод голографической записи данных Identification cards. Test methods. Part 9. Optical memory cards. Holographic recording method (Настоящий стандарт устанавливает методы испытаний для определения характеристик идентификационных карт, соответствующих определению, приведенному в ИСО/МЭК 7810. Стандарт распространяется на карты с оптической памятью, которые используют технологию метода голографической записи данных. На каждый метод испытания приводится указание в одном или нескольких базовых стандартах, которыми могут быть ИСО/МЭК 7810 либо один или несколько дополнительных стандартов, устанавливающих требования к технологиям хранения информации, применяемым в картах) ГОСТ Р ИСО/МЭК 7816-3-2013 Карты идентификационные. Карты на интегральных схемах. Часть 3. Карты с контактами. Электрический интерфейс и протоколы передачи Identification cards. Integrated circuit cards. Part 3. Cards with contacts. Electrical interface and transmission protocols (Настоящий стандарт устанавливает требования к энергетическим и сигнальным структурам и обмену информацией между картой на интегральных схемах (далее - карта) и устройством сопряжения, например терминалом. Стандарт определяет также скорости передачи сигналов, уровни напряжений, значения токов, условие четности, рабочую процедуру, механизмы передачи и коммуникации с картой. Стандарт не затрагивает содержание команд и информацию об идентификации эмитентов и пользователей, услугах и ограничениях, средствах защиты, протоколировании и описании команд)
Страница 37
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 7816-42013
П р и м е ч а н и е Сцепление команд и/или использована SW1, установленного на *61’, вызывает
последовательность команд, в которых поля данных (и. следовательно, информационные объекты) могут разби
ваться на более маленькие последовательные поля данных. В таком случае, при использовании формата SM,
сцепление всех последовательных полей данных в одном направлении в той же последовательности образует
поле SM.
В таблице 27 показаны информационные объекты SM. определенные в настоящем стандарте, все в
контекстно-зависимом классе. Некоторые информационные объекты SM (теги82,83,’ВО’, В 1SM)
являются рекурсивными, т. е. поле простого значения является полем SM.
Т а б л и ц а 27 Информационные объекты SM
ТегЗначение
■80’. -811
■82’. 83’
’84’, -85’
■86’, ’87’
•89’
’8Е
•90’. 91-
•92’. ’93’
•94’. ’95’
•96’. ’97’
•99’
*9А\ ’9В’
. ’9D’
Простое значение, не закодированное в BER-TLV
Криптограмма (простое значение, закодированное в BER-TLV и включающее информационные
объекты SM, т.е. поле SM)
Криптограмма (простое значение, закодированное в BER-TLV. но не включающее информацион
ные объекты SM)
Байт индикатора заполнения незначащей информацией, за которым следует криптограмма (про
стое значение не закодировано в BER-TLV)
Заголовок команды (CLA INS Р1 Р. четыре байта)
Криптографическая контрольная сумма е менее четырех байт)
Хэш-код
Сертификат (данные не кодированы в BER-TLV)
Идентификатор безопасной среды (байт SEID)
Один или два байта, кодирующие Nc в незащищенной паре команда-ответ (возможно пустой)
Состояние обработки (SW1-SW2. два байта; возможно пустые)
Элемент данных ввода для вычисления цифровой подписи (поле значения подписано)
Открытый ключ
Цифровая подпись
АО .АГ
А2’
А4\ А5’
А6\ А7
А8’
АА. АВ’
АС-. AD’
АЕ’. ’AF’
ВО’. В1’
В2’. ВЗ’
В4’. В5’
В6’. В7’
В8’. В9’
BA. ВВ
ВС. BD’
BE’
Шаблон ввода для вычисления хэш-кода (шаблон хэширован)
Шаблон ввода для верификации криптографической контрольной суммы (шаблон включен)
Шаблон управляющих ссылок аутентификации (АТ)
Шаблон управляющих ссылок согласования ключей (КАТ)
Шаблон ввода для верификации цифровой подписи (шаблон подписан)
Шаблон управляющих ссылок хэш-кода (НТ)
Шаблон ввода для вычисления цифровой подписи (сцепленные поля значений подписаны)
Шаблон ввода для верификации сертификата (сцепленные поля значений сертифицированы)
Простое значение закодировано в BER-TLV и включающее информационные объекты SM, т. е.
поле SM
Простое значение закодировано в BER-TLV. но не включающее информационные объекты SM
Шаблон управляющих ссылок криптографической контрольной суммы (ССТ)
Шаблон управляющих ссылок цифровой подписи (DST)
Шаблон управляющих ссылок конфиденциальности (СТ)
Шаблон описателя ответа
Шаблон ввода для вычисления цифровой подписи (шаблон подписан)
Шаблон ввода для верификации сертификата (шаблон сертифицирован)
П р и м е ч а н и е В данном контексте, ИСО/МЭК СТК1 ПК 17 зарезервировал любые другие информа-
ционмые объекты контекстно-зависимого класса (первый байт от ’80 до BF ).
В каждом поле SM бит 1последнего байта поля тега (контроль по четности тега) каждого информаци
онного объекта SM (контекстно-зависимый класс)указывает,должны ли информационные объекты SM быть
включены (бит 1установлен на 1, номер тега нечетный) или не включены (бит 1установлен на 0. номер тега
четный) при вычислении элементов данных для аутентификации (криптографическая контрольная сумма,
см. 6.2.3.1, или цифровая подпись, см. 6.2.3.2). Информационные объекты других классов, если представ
лены. (например, межотраслевые информационные объекты)должны бытьвключены при вычислении. Если
происходиттакое вычисление, тоэлементомданных должно быть поле значения информационного объекта
SM для аутентификации (тег SM ’8Е’. ’9Е’) в конце поля SM.
32