ГОСТ Р ИСО/МЭК 7816-4—2013
Авторизация держателя сертификата. Процедуры авторизации могут использовать сертификаты,
верифицируемые картой, т. е. шаблоны, которые могут интерпретироваться и верифицироваться картой с
помощью операции VERIFY CERTIFICATE, используя открытый ключ (см. ИСО/МЭК 7816-8 (4]). В таком
сертификате авторизациядержателя сертификата (например, идентификатор назначения) может быть пере
дана в межотраслевой элементданных, связанный с тегом ’5F4C’. Если такой элементданных использует
ся в условиях секретности для того, чтобы выполнитьдоступ к данным или функциям, то информационный
объект (тег ’5F4C’) должен присутствовать в шаблоне управляющих ссылок аутентификации (АТ), описыва
ющем процедуруаутентификации.
П р и м е ч а н и е — В первом издании ИСО/МЭК 7816-9 [4], тег ’5F4B’ ссылается на авторизацию держателя
сертификата (элемент данных из пяти или более байт). В изменении № 1 к первому изданию ИСО/МЭК 7816-9
Ter
’5F4B’ ссылается на идентификатор изготовителя интегральной схемы (однобайтовый элемент данных). В
результате тег ’5F4B’ исключен в серии ИСО/МЭК 7816.
Управление доступом. Карта может хранить безопасную среду, используемую для управления
доступом в файлах EF (см. тег ’8D’ в таблице 12), содержащих межотраслевые шаблоны SE (тег 7В’). В
рамках межотраслевых шаблонов SE (тег 7 В ) контекстно-зависимый класс (первый байт от 80’ до BF’)
зарезервирован для информационных объектов «безопасная среда». Как перечислено в таблице 37. для
каждой включенной SE шаблон «безопасная среда» содержит информационный объект «байт SEID» (тег
’80’), дополнительный информационный объект «байт LCS» (тег ’8А’). один или несколько дополнительных
шаблонов «идентификатор криптографического механизма» (тег’АС’) и один или несколько CRT (теги А4’,
А6’. ’АА’. ’В4’, ’В6’, ‘В8\ как теги SM).
Т а б л и ц а
37 — Информационные объекты «безопасная среда»
Тег
Значение
7В’
Набор информационных объектов «безопасная среда» со следующими тегами
•80’
’8А
АС’
A4VA6’. АА’.
’В4‘. В6’. В8’
Байт SEID. обязательный
Байт LCS (см. 5.3.3.2 и таблица 13), дополнительный
Шаблон «идентификатор криптографической контрольной суммы» (см. 5.4.2). дополни
тельный
Шаблоны CRT (см. 6.3.1)
П р и м е ч а н и е — Вданном контексте ИСО/МЭК СТК 1 ПК 17 зарезервировал любые другие информа
ционные объекты контекстно-зависимого класса (первый байт от ’80’ flo’BF’).
Если информационный объект «байт LCS» присутствуетв шаблоне SE.то он указывает какоесостоя
ние жизненного цикла SE действительно. Если SE используется для управления доступом, например, для
управлениядоступом файла, тобайт LCS файла и байт LCSдля SE должны совпадать. Если
информацион ный объект «байт LCS» не присутствует, то SE действительна для активированного рабочего
состояния.
В шаблоне SE. если CRT содержит несколько информационных объектов с тем же тегом (например,
информационные объекты, определяющие ссылку на ключ), то. как минимум, один из информационных
объектовдолжен быть выполнен (условие ИЛИ).
Извлечение SE. Любой CRT в текущей SE может быть извлечен с помощью команды GET DATA с
Р1-Р2, установленными на 004D’ (расширенный список заголовка, см. 8.5.1), и поля данных команды,
состоящего из шаблона SE (тег7В ). который сцепляет одну или несколько пар. каждая их которых
состоит из тега CRT, за которым следует ’80’ (см. 8.5.1 для использования длины, установленной на ’80’ в
расши ренном списке заголовка).
6.3.4 Шаблон описателя ответа
Каждое поле данных команды может содержать шаблон описателя ответа. Шаблон описателя ответа,
если он представлен в поледанных команды, должен указывать информационные объекты SM, необходи
мые в поле данных ответа. Внутри шаблона описателя ответа механизмы защиты пока не применяют,
получательдолжен применить ихдля построения поляданных ответа. Элементы защиты (алгоритмы, режи
мы операций, ключи и исходныеданные), используемые для обработки поля данных команды, могут отли
чаться от элементов защиты, используемыхдля выработки поляданных последующего ответного сообще
ния. Должны применяться следующие правила.
40