1、ICS 35.240. 15 L 64 f岳2一岳=1:1二./、主1I王GBjT 16649.8 2002jISOjIEC 7816-8: 1999 阳市占8音,全R目、Identification cards Intergrated Crcuit(s) cards with contacts一Part 8: Security related interindustry commands CISOjIEC 7816-8: 1999 , IDT) 2002-12-04发布2003-05-01实i气.、二?;吧,!:lEJ之 中华人民共和国国家质量监督检验检夜总局发布1999 mM . . .
2、. . . . . . . . . . . . . . . . . . . . . 16649.8-2002月SO/IEC7816-8 : G/T 次目前言1 . . . . . . . . . . . . . . . . . . . . . . . . . . 范围1 1 . . . . . . . . . . . . . . . . . . . . . . . . 规范性引用文件2 1 . . . . . . . . . . 术语和定义3 2 . . . . . . . . . . . . . . . . . . . . . . . . . 符号和缩略语4 3 . . . . . . .
3、. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 安全环境5 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 扩展报头列表DE6 5 . . . . . . . . 安全支持7 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4、. . . . . . . . . . . . 安全报文交换扩展8 8 . . . . 命令链9 8 . . . . . ENVIRONMENT命令MANAGE SECURITY 10 10 . . . . 15 . . . . . 管理验证过程12 18 PAIR命令PUBLIC KEY GENERATE 13 19 . . . . 20 . . 中定义的标记8 16649. GB/T 15 21 . . . . 卡解释的证书的结构和使用(资料性附录附录A1!lll-!ILl-i OPERATION命令SECURITY PERFORM 11 MUTUAL AUTHENTICATE功能14 2
5、3 . . . . . . 数字签名相关操作的使用(资料性附录)附录BI If-yvffIl-ibLJilfl C/T 16649.8-2002/ISO/IEC 7816-8: 1999 言目。GB/T 16649(识别卡第1部分2物理特性g第2部分s触点的尺寸和位置$一一第3部分2电信号和传输协议g一一第4部分g行业间交换用命令;一-第5部分应用标识符的国家编号体系和注册规程,第6部分z行业问数据TEg 第7部分z用于结构化卡查询语言(SCQLl的行业问命令;第8部分z与安全相关的行业间命令,第9部分2附加的行业间命令和安全属性g一一第10部分g同步卡的电信号和复位应答。本部分为GB/T16
6、649的第8部分.本部分等同采用国际标准ISO/IEC7816-8: 1999(识别卡全相关的行业问命令儿为便于使用,对于ISO/IEC7816-8:1999.本部分还做了下列编辑性修改za) ISO/IEC 7816的本部分改为本部分; b) 删除ISO/IEC78168:1999的前言和介绍。本部分的附录A、附录B是资料性的附录。本部分由中华人民共和国信息产业部提出。本部分由中国电子技术标准化研究所归口。本部分起草单位z中国电子技术标准化研究所。本部分主要起草人2金倩、冯敬、蔡怀忠。带触点的集成电路卡分为十个部分g第8部分2与安回带触点的集成电路卡GB/T 16649.8-2002/ISO
7、/IEC 7816-8: 1999 识别卡带触点的集成电路卡第8部分z与安全相关的行业间命令范围GB/T 16649的本部分规定了g一一卡中使用的安全协议;一一安全报文交换扩展z一卡的安全功能/服务上的安全机制的映射,包括卡内安全机制的描述P安全支持的数据元;在卡上实现的算法的使用(算法本身并不详细描述h证书的使用p与安全相关的命令。本部分没有涵盖卡内和/或外界的内部实现。密码机制的选择和使用条件可能影响卡的输出。算法和协议的适宜性的评价在本部分的范围之外。并不强制卡支持本部分描述的所有命令或支持命令的所有选项。规范性引用文件2 下列文件中的条款通过GB/T16649的本部分的引用而成为本部分
8、的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。GB 15843.2信息技术安全技术实体鉴别(GB 15843.2一1997.idt ISO/IEC 9798-2:1994) GB/T 15843. 3信息技术安全技术实体鉴别(GB/T 15843.3一1998.idt ISO/IEC 9798-3: 1997) GB 15851信息技术安全技术带消息恢复的数字签名方案(GB15851-1995.idt ISO/IEC 9796:19
9、91) GB/T 16649.3 识别卡带触点的集成电路卡1996 .idt ISO/IEC 7816-3 :1 989) GB/T 16649.6识别卡带触点的集成电路卡2001,idt ISO/IEC 7816-6: 1996) ISO/IEC 7816-4信息技术识别卡带触点的集成电路卡第4部分2行业间交换用命令ISO/IEC 7816-4/补篇1信息技术识别卡带触点的集成电路卡第4部分g行业间交换用命补篇I:APDU报文结构上的安全报文交换的影响ISO/IEC 9979数据密码技术密码算法登记规程第2部分2用对称加密算法的机制第3部分z用非对称签名技术的机制第3部分g电信号和传输协议(
10、GBjT16649.3一第6部分.行业问数据元(GBjT16649. 6 才、4术语和定义3 下列定义适用于GBjT16649的本部分。l 1ILl-iillfill-Jll斗G/T 16649.8-2002/ISO/IEC 7816-8: 1999 3. 1 认证机构Certification AuthorityCCA) 利用公开密钥和其他相关信息为所有者提供证明的可信任的第三方机构,3.2 密码机制cryptographic mechanism 卡提供的功能,作为它的密码算法执行的一个结果,该密码算法带有一组特定的操作参数,例如操作模式和数据或密钥的长度.3.3 3.4 4 2 安全报文交
11、换secure messaging 在命令期间为数据交换的密码保护提供的一种方法。安全环境security environmenl 对卡系统,为卡的特定应用,规定可用的安全功能给命令提供保护的一种机制.符号和缩赂语下列缩略语适用于GB/T16649的本部分:APDU AT BER-TLV CA CC CCT CK CRDO CRT CT DE DF DO DS DSI DST EF HT IFD PK PSO RFU SE SK SM SST 应用协议数据单元鉴别模板基本编码规则-标记长度值认证机构密码校验和密码校验和模板命令密钥控制引用数据对象控制引用模板保密模板数据元专用文件数据对象数字签
12、名数字签名输入数字签名模板基本文件哈什Chash)模板接口设备公开密钥执行安全操作PERFORMSECURITY OPERA TION命令保留供将来使用安全环境秘密密钥安全报文交换安全支持模板J i G/T 16649.8-2002/ISO/IEC 7816-8: 1999 5 安全环境5. 1 描述卡中的安全环境(SE)是一组完全规定好安全机制的逻辑集合,该安全机制在与安全相关的命令以及GB/T16649的本部分和ISO/IEC7816-4中定义的安全报文交换中能被用来引用。SE应规定对执行的密码算法、操作模式、使用的密钥和安全机制所需的任何附加数据的引用。SE可能瑰定描述存储在卡中或为一些
13、计算的结果的数据元(DE)的模板,模板被包括在安全环境定义中规定的算法中。SE也可能为处理计算得出的数据提供指示,例如存储在卡存储器中。任何对在环境定义中规定的带有机制的文件(密钥或数据)的相关引用都应在涉及到机制被用于执行计算时选择的专用文件(DF)时解决。绝对引用(例如绝对路径)不需要解决。注,ISO保存密码算法的记录(见ISO/IEC9979),另外还提供协议标准。5.2 安全环境的激活在卡操作期间的任何时候,无论是缺省的还是作为来自接口设备(IFD命令的结果,一个当前SE应被激活。缺省SE可以为空。缺省SE的内容不在本部分中定义。当前SE可以明确地被MANAGESECURITY ENV
14、IRONMENT命令(见10)设置或替换。SE可以包含机制以完成在环境中被机制使用的不是固定不变的数据的初始化,例如会话密钥.在SM中,在控制引用数据对象(CRDOJ中发送的数据对象应比在当前SE中出现的相应数据对象(00)优先。关联SE的定义归类到下列集合中g-一一个全局SE集合,可以由卡提供。该集合的第一个SE为缺省的SE;一-一一个或多个特定应用SE集合,由应用提供。全局SE集合应按缺省激活,除非另有规定。SE或SE的集合可以与DF或EF联合,这样在选择了DF或EF后,在集合中的关联SE或特定SE是隐含的集合.规定这种文件和SE集合问功能联合的方法不在GB/T16649的本部分范围内。当
15、前SE是有效的,除非上下文发生了变化(例如用SELECTFILE命令选择了一个不同的应用), MANAGE SECURITY ENVIRONMENT命令,热复位或触点的停活(见GB/T16649.3)。5.3 组成部分控制引用模板(CRT)可以用于描述SE的各种组成部分(见表2)。定义了五种这样的模板2一一密码校验和;一一数字签名;保密p一二哈什(hash); 一一鉴别。在SE中,组成部分可能有两个方面2一种是对保护命令APDU有效,另一种是对保护响应APDU有效。SE可以根据编号来存储、恢复(见10)和引用,在这种情况下编号是上下文规定的.SE编号z一一一全0表示空环境,没有定义鉴别和SM规
16、程;一一全1表示在这个环挠中没有操作可以实现g11101111保留为将来使用(RFU)。当前SE包含一个或多个z3 GB/T 16649.8-2002/ISO/IEC 7816-8: 1999 属于缺省存储的、与当前OF关联的组成部分;在SM命令中传输的组成部分(见ISO/IEC7816-4) , 在MANAGESECURITY ENVIRONMENT命令中传输的组成部分(见10),存储的SE的所有组成部分,在MANAGESECURITY ENVIRONMENT命令中被其编号调用。5.4 算法引用算法对象标识符00是一个数据对象,它标识与算法引用相关联的密码算法,如ISO/IEC7816-4
17、中所定义.一个或多个00可以在带标记AC的OF的文件控制信息(FCD中出现。6 6. 1 该00封装了两个必备的00和一个可选00.如下所列顺序=第一个必备的00是算法引用00.标记80,如表3中使用;第二个必备的00是一个ASN.l00标识符,标记06,唯一引用算法;一一可选OO(标记依赖于对象标识符)指示算法参数。编码举例(见GB/T16649.6附录BlAC 11091180-01-0111 06-04-28CC4701 该对象标识符(28CC47011指出了ISO/IEC9979巾的算法1,不带参数。扩展报头列表DE结构和使用扩展报头列表OE是不带定界符的标记/长度的串联。扩展报头列表
18、通常用于标记引用00。扩展报头列表引用了一个字节的串,如下所组成=一十一00是基本00时,每个标记/长度可以由标记引用的数据来替代;一一当标记/长度指示一结构00时,它的值可以解释为扩展报头列表OE,根据扩展报头列表的使用条件,字节串中包括的数据为2一一引用的基本00的值,根据扩展报头列表中指出的长度截取(情况1).或基本00本身,根据扩展报头列表中指出的长度截取,并嵌套在各自的模板中,它的长度根据BER-TLVC基本编码规则IJ-标记长度值)规则调整(情况2)。后随长度OO的结构标记可以忽略。后随长度OO的基本标记指示在字节申中包含完整的00或OE。00的值是一扩展报头列表,使用标记40。根
19、据使用,其他00可以有隐含类型的扩展报头列表。6.2 扩展报头列表的举例给出一扩展报头列表基本T,。结构化标记描述了3个基本DOz基本T,L 值1基本T,值2基本T,L3 (;:5) 值34 L4 基本T,00 基本T,L5 情况l(报头列表引用串联的DE)的结果| 值,值3截取5字节值2情况2(报头列表引用串联的DO)的结果G/T 16649.8-2002/ISO/IEC 7816-8: 1999 坦坦主:5 1值3截取5字节命令(例如PERFORMSECURITY OPERA TIN中的AC、电C,见11.7.3)的适当参数或数据域的适当结构指出句;sDO的结构化报头列表;包含DE的基本报
20、头列表。7 安全支持7. 1 描述和规则安全支持数据元是带有管理其值处理方法规则的特殊定义的DE的汇集。这些DE可以由卡提供作为对应用执行的密码保护机制的普通支持。当执行命令(例如在安全报文交换中或在PERFORMSECURITY OPERA TION命令中)时,为了在卡执行的操作中所包含的内容,安全支持DE可以由应用来引用。安全支持DE为ISO/IEC7816-4中定义的安全报文交换扩展并细化了辅助数据元。7.2 维护和使用安全支持DE的值的规则应由卡来管理。它们基于下列原则=根据安全支持DE特定类型的特定规则来完成更新,更新的新值由卡计算或由外界提供;一一由于命令可能导致更新,更新在任何输
21、出产生之前执行。更新与命令的完成状态无关;一一如果在一个导致更新的操作中值被用于应用,则更新应在值被用到前更新5对应用特定安全支持DE的访问对特定应用执行的功能是限定的。注2在数据交换中取得的实际安全最终依赖于应用规定的算法和协议,卡仅提供对这些DE和相关使用规则的支持e数据元通过每次卡被激活时数据元的值都不同,卡可以支持数据交换的安全。它们包括2一一卡会话计数器,卡激活期间它增加1; 会话标识符,它可以由卡会话计数器计算得出,也可能由外界提供数据。数据交换的密码保护可以由数据元来支持,称之为递增值。它们的值在整个卡生命周期的特定事件中是递增的。规定了两个递增值类型2一一内部递增值,若给应用如
22、此规定,则记录完成特定事件的次数的值,在事件发生后数据元应加1 ;若给应用如此规定,则卡可以为这些计数器提供复位功能并将其值置为0。内部递增值不由外界控制并远合作为可靠的卡内实际时间的近似表示。它们的值可以用于密码计算g一一外部递增值,若给应用如此规定,贝11它只能用来自外界的数据值来更新。新值应在数字上大于其目前存储的值。7.3 数据元引用访问安全支持数据元的值可以由卡通过下列方式提供=一在主文件(MF)中包含的EF,例如为卡会话计数器;在与应用相关的DF中包含的EF,例如为应用特定递增值;一一作为带BER-TLV编码(如表1中的第1列所定义)的数据对象的引用;一一在控制引用模板(CRT,见
23、表3)中作为辅助数据(标记邸、92、93)的引用,如果SE支持这些数据元的明确使用,这些标记可以被使用。安全支持数据元的属性,例如数据的长度和改变它们的值的算法,不在本部分中定义。5 GB/T 16649.8-2002/ISO/IEC 7816-8 ,1999 B 表1安全支持数据对象的标记标记含义7 A 安全支持模板(SST),封装带有下列标记的DO 80 卡会话计数器 81 会话标识符 82-8E 文件选择汁数器 93 数字签名计数器 9F2X 内部递增值 9F3Y 外部递增值表1中X的编码表示特定内部递增值,例如文件选择计数器。表1中Y的编码表示特定外部递增值,例如外部时间标志。安全报文
24、交换扩展8. 1 安全报文交换数据对象表2列出了ISO/IEC7816-4补篇I和本部分中定义的SM数据对象。表2安全报文交换数据对象GB/T 16649的对应部分标记值4 80、81 明文(非BER一TLV编码数据4 BO、B1明文(BER-TLV,包括SM相关数据对象)4 82、B3明文 90 Pl 80或AOP2 若P280:hash的数据若P2AVg与哈什运算相关的DO(例如90用于中间哈什代码.80用于最后文本块)数据域晌应报文11. 8. 4 12 GB/T 16649.8-2002/ISO/IEC 7816-8, 1999 表19HASH晌应APDU数据域哈什代码或空 SW1-S
25、W2 状态字节11. 9 VERIFY CRYPTOGRAPHIC CHECKSUM操作11. 9. 1 定义和范固VERIFY CRYPTOGRAPHIC CHECKSUM操作启动密码校验和的验证。11. 9. 2 使用和安全条件命令只有在安全状态满足这一操作的安全属性时才可以执行。11. 9. 3 命令报文表20VERIFY CRYPTOGRAPHIC CHECKSUM参数和命令DOPl 00 P2 A2 数据域与VERIFYCRYPTOGRAPHIC CHECKSUM操作相关的DO(例如DO自0、吗E,见表2)注.该操作从属于命令链。11. 9. 4 晌应报文表21VERIFY CRYP
26、TOGRAPHIC CIIECKSUM晌应APDU数据域空SW1-SW2 状态字节11. 10 VERIFY DIGITAL SIGNATURE操作11. 10.1 定义和范围VERIFY DIGIT AL SIGNA TURE操作启动在数据域中作为DO发出的数字签名的验证。其他验证相关数据在命令链过程中传输或在卡中出现。公开密钥与算法一样应一一隐含知道,或一一在MANAGESECURITY ENVIRONMENT命令的DST(B6)中引用,或一一作为先前VERIFYCERTIFICA TE操作的结果是可用的。算法可以是数字签名算法或组合的哈什代码和数字签名算法。如果卡内算法的引用声称为签名算
27、法,则哈什代码或签名组成的数据为根据GB15851报文恢复类型。否则哈什代码计算在卡内执行,另外算法引用还包含对哈什算法的引用.11. 10.2 使用和安全条件命令只有在安全状态满足这一操作的安全属性时才可以执行。11. 10.3 命令报文Pl P2 数据域表22VERIFY DIGITAL SIGNATURE参数和命令DO 00 A8 与VERIFYDIGITAL SIGNATURE操作相关的DO(例如DO9A、AC、BC和9E,见表2)如果数据域包含一空DO,则在验证中使用时卡需要知道其值.11. 10.4 晌应报文13 G/T 16649.8-2002/ISO;IEC 7816-8: 1
28、999 表23VERIFY DIGITAL SIGNATURE晌应APDU 数据域空SW1-SW2 状态字节11. 11 VERIFY CERTIFICATE操作11. 11. 1 定义和范围对于卡内证书的验证(见附录A),验证的证书的数字签名在数据域中作为DO发送。在验证过程中使用的认证机构的公开密钥应在卡中出现,并且使用MANAGESECURITY ENVIRONMENT命令来隐含选择或在OST中被引用。如果在验证过程中其他的00被使用(例如哈什代码),则这些00应在卡中出现或应由第9章中描述的命令链过程来发送。下列情况应区分z一一证书是自描述的CP2=BE):在(恢复的)证书内容中卡通过
29、标记检索到公开密钥;证书不是自描述的CP2=AE):通过使用描述证书内容的报头列表中的公开密钥标记,卡在证书中隐含地或明确地检索到公开密钥。11. 11. 2 使用和安全条件命令只有在安全状态满足这一操作的安全属性时才可以执行。如果公开密钥已存储,它将作为后续VERIFYDIGITAL SIGNATURE操作的缺省密钥。11. 11. 3 命令报文表24VERIFY CERTIFICATE参数和命令DOP1 00 P2 92、AE、BE数据域与VERIFYCERTIFICA TE操作相关的DE或DO注z如果有限报文恢复算法被使用并且信息的一部分己存储在卡中,贝u被发送的辅助数据DO为空并带有卡
30、后来插人的数据.11. 11. 4 晌应报文表25VERIFY CERTIFICATE晌应APDU数据域SW1 SW2 11. 12 ENCIPHER操作11. 12.1 定义和范围ENCIPHER操作加密在命令数据域中传输的数据。注z该操作也可用于产生多样化的密钥B11. 12. 2 使用和安全条件命令只有在安全状态满足这一操作的安全属性时才可以执行。该操作的使用可以被限制。11. 12.3 命令报文表26ENCIPHER参数和命令DOP1 82、84、86(密文,见表2)P2 80 (明文)数据域被加密的数据11. 12.4 晌应报文14 空状态字节GB/T 1 6649.8-2002/I
31、SO/IEC 7816-8 ,1999 ENCIPHER晌应APDU表27加密的数据状态字节DECIPHER参数和命令DO表2880(明文)82、84、8日(密文,见表2)被解密的数据DECIPHER晌应APDU表29解密的数据状态字节一一-RESET RETRY COUNTERo 管理验证过程命令的特定警告和差错条件在12.6中给出。如果包含适合的参数,安全状态可以由命令本身来设置。若不包含,安全状态可以由不同的途径(例如安全报文交换、预先鉴别)来设置。安全状态作为比较的结果可被修改。不成功的比较可以被记录在卡里(例如限制进一步尝试使用引用数据的次数。12.2 CHANGE REFERENC
32、E DATA命令12. 2. 1 定义和范围CHANGE REFERENCE DATA命令用于一一用新的引用数据替换现存引用数据g一一启动验证数据与引用数据的比较,然后有条件地用在命令中发送给卡的新的引用数据替换现存的引用数据。12. 2. 2 使用和安全条件命令只有在安全状态满足这一操作的安全属性时才可以执行。12.2.3 命令报文SW1-SW2 DECIPHER操作11. 13.1 定义和范围DECIPHER操作解密在命令数据域中传输的数据。1 1. 13. 2 使用和安全条件命令只有在安全状态满足这一操作的安全属性时才可以执行。该操作的使用可以被限制。11. 13.3 命令报文数据域内4
33、JM-FilttFIllL,t P2 数据域Pl 晌应报文11. 13.4 数据域SW1-SW2 12. 1 引言下列命令属于管理验证过程z-一-VERIFY,如ISO/IEC7816-4中所定义;一一一CHANGEREFERENCE DATA, 一一-ENABLE VERIFICATION REQUIREMENT, 一-DISABLE VERIFICATION REQUIREMENT, 管理验证过程12 15 GB/T 16649.B-2002/ISO/IEC 7B16-B: 1999 表30CHANGE REFERENCE DATA命令APDUCLA 如ISO/IEC7816-4中所定义I
34、NS 24 P1 00=交换引用数据 01 =改变引用数据任何其他值为RFUP2 引用数据的限制符.见表31Lc域后续数据域的长度数据域Pl00现存引用数据,后跟随新的引用数据Pl01新引用数据Le域空注z现存引用数据的长度由卡知道。因此在现存的和新引用数据之间不存在定界符。表31引用控制P2的代码b8 b7 b6 b5 b4 b3 b2 bl 含义。没有信息给出。全局引用数据(例如卡口令)1 特定引用数据(例如DF特定口令)x x OO(其他值为RFU)x x x x x 引用数据号码注1:P200保留用来指示在那些命令明确引用引用数据的卡上没有使用特殊限制符注2,引用号码可以是,例如,口令
35、号码或短EF标识符。12. 2. 4 响应报文(通常情况)表32CHANGE REFERENCE DATA响应APDU数据域空SW1-SW2 状态字节12.3 ENABLE VERIFICATION REQUIREMENT命令12.3. 1 定义和范围ENABLE VERIFICATION REQUJREMENT命令用于开启比较验证数据和引用数据的需求。12. 3. 2 使用和安全条件命令只有在安全状态满足这一操作的安全属性时才可以执行。12.3.3 CLA INS Pl P2 Lc域数据域Le域16 命令报文表33ENABLE VERIFICATION REQUIREMENT命令APDU如I
36、SO/IEC7816-4中所定义 28 00=在数据域中出现的验证数据 01 =没有验证数据任何其他值为RFU引用数据的限制符,见表31空或后续数据域的长度P100验证数据Pl01空 主主1 GB/T 16649.8-2002/ISO/IEC 7816-8 ,1999 ENABLE VERIFICATION REQUIREMENT晌应APDU晌应报文(通常情况)表3412.3.4 空数据域状态字节SW1-SW2 DISABLE VERIFICATION REQUIREMENT命令12.4 12. 4. 1 定义和范围D1SABLE VERIFICATION REQUIREMENT命令用于关闭比
37、较验证数据和引用数据的需求。DISABLE VERIFICATION REQUIREMENT命令APDU12.4.2 使用和安全条件命令只有在安全状态满足这一操作的安全属性时才可以执行。12.4.3 命令报文表35如ISO!IEC7816-4中所定义CLA 26 INS 00=在数据域中出现的验证数据OJ:,没有验证数据P1 任何其他值为RFU引用数据的限定词,见表31空或后续数据域的长度PI口口验证数据P101空P2 Lc域数据域lili-llif-!ii il!lf 空12.4.4 DISABLE VERIFICATION REQUIREMENT晌应APDU晌应报文(通常情况)表36Le域
38、,气,平二数据域状态字节SW1-SW2 RESET RETRY COUNTER命令12.5 12.5. 1 定义和范围RESET RETRY COUNTER命令用于一一把引用数据重试计数器复位为其初始值,或一一在成功地将引用数据重试计数器复位为初始值后改变引用数据。12.5.2 使用和安全条件命令只有在安全状态满足这一操作的安全属性时才可以执行。12.5.3 命令报文RESET RETRY COUNTER命令APDU表37如ISO!IEC7816-4中所定义CLA 2C INS 00=复位重试计数器并设置新的引用数据。1=复位重试计数器、数据域中的复位代码02=复位重试计数器并设置新的引用数据
39、(不包括复位代码 03 =复位重试计数器,数据域空PI 任何其他值为RFU一17 L G/T 16649.8-2002/ISO/IEC 7816-8: 1999 表37(续)P2 引用数据的限制符,见表31Lc域空或后续数据域的长度数据域P100后随新引用数据的复位代码P101复位代码P102新引用数据P103空Le域空注g当P100时,复位数据由卡得知。因此在复位代码和新的引用数据之间不存在定界符。12.5.4 晌应报文(通常情况)12.6 13 13. 1 13.2 表38RESET RETRY COUNTER晌应APDU数据域SW1-SW2 管理验证过程命令的状态条件下列特定警告条件可能
40、发生g一二SW1=63,同时SW2= 00z没有信息给出(验证失败), CTg计数器(验证失败户X指示进一步允许重试的次数) 下列特定差错条件可能发生z SW1= 65 ,同时SW2=81z狞储失败(不成功的改变), SW1=67,同时SW2=OVz错误的长度(空Lc域), SWl二69,同时SW2=82z安全状态不满足;83z鉴别方法锁住;84g引用数据元效;一SWl二6A,同时SW2=11z功能不被支持; 682z文件没找到;BVg不正确的参数PI-P2,8日z引用数据没有找到。GENERATE PULIC KEY PAIR命令定义和范围空状态字节GENERATE PUBLJC KEY P
41、AIR命令启动卡中公开密钥(PK)对的产生和存储。使用和安全条件为了设置密钥产生相关参数(例如l算法引用),GENERATEPUBLIC KEY PAIR命令之前可以有MANAGE SECURITY ENVIRONMENT命令。命令只有在安全状态满足这一操作的安全属性时才可以执行。13. 3 命令报文18 GB/T 16649.8-2002/ISO/IEC 7816-8: 1999 il1(flfjfir GENERATE PUBLlC KEY PAIR命令APDU表39如ISO/IEC7816.4中所定义CLA 46 INS 0000 =产生并存储PK对P1- P2 其他值为RFU空或后续数
42、据域的长度Lc 空或专有数据数据域空或期望的数据的长度Le 晌应报文13.4 GENERATE PUBLIC KEY PAIR晌应APDU表40空或公开密钥数据域状态字节SW1-SW2 状态条件下列特定差错条件可能发生g一-SWl=69,同时SW2=85z使用的条件不满足.MUTUAL AUTHENTICATE功能定义和范围MUTUAL AUTHENTICATE功能使用与INTERNAL和EXTERNALAUTHENTICATE命令相同的功能度,并使用EXTERNALAUTHENTICATE的INS代码(见ISO/IEC7816-4)。MUTUAL AUTHENTICATE基于先前IFD发出的
43、GETCHALLENGE命令和存储在卡中的密钥,可能是保密的。IFD和卡共享鉴别相关数据。这些数据包括卡发出的口令以及IFD产生的进一步的口令。14. 1 13.5 14 注:该命令可以用于GB15843第2和第3部分描述的鉴别执行。使用和安全条件命令只有在安全状态满足这一操作的安全属性时才可以执行。14.3 命令报文14.2 MUTUAL AUTHENTICATE命令APDU表41如ISO/IEC7816.4中所定义 82 CLA INS 00或算法的引用 C 口或密钥的引用后续数据域的长度鉴别相关数据P1 Lc 数据域Le 晌应报文14.4 MUTUAL AUTIIENTICATE晌应AP
44、DU表42鉴别相关数据数据域状态字节SW1-SW2 状态条件14.5 19 P2 期望的鉴别相关数据的长度GB/T 16649.8-2002/ISO/IEC 7816-8 ,1999 状态条件如EXTERNALAUTHENTICATE.见ISO;IEC7816-4。15 GB/T 16649.8中定义的标记下列标记(表43中示出)在本部分中定义或有特定含义。表43GB/T 16649.8申定义的标记标记描述4D 扩展报头列表 7 A 安全支持模板(SST)在7A下封装了下列标记E80卡会话计数器81会话标识符9F2X内部递增值9F3Y外部递增值 5F4E 证书内容(根据扩展报头列表DE的串联)
45、20 G/T 16649.8-2002/ISO/IEC 7816-8,1999 附录(资料性附录)卡解释的证书的结构和使用A 术语和定义A. 1 本附录使用了下列定义gA. 1. 1 公开密钥(PK)证书Public Key(PK) Certificate 公开密钥证书是数字信息的不可伪造部分,它保证特定个人或对象与其相关公开密钥之间的绑定.它由认证机构颁发,该认iiE机构也担任在证书中存在相关数据项的标记分配机构.A. 1. 2 卡可验证的(CV)证书Card Verifiable(CV) Certificate CV证书是一个PK证书,在卡中它可以通过调用VERIFYCERTIFICA TE操作解释。