信息技术——身份证明卡 带触点集成电路卡 第四部分:用于交换的工业内部命令

来源 :通信保密 | 被引量 : 0次 | 上传用户:sxsj002
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
1 范围ISO/IEC7816的这一部分规定: ——在接口设备和卡之间传输的消息、命令和响应的内容。——在回答复位期间由卡发送的历史字节的内容。——当处理用于交换的工业内部命令时,在接口上所见到的卡的数据结构。——对卡中数据的访问方法。——对卡中数据访问权限的安全结构。——对由卡处理的算法的访问方法,但不描述这些算法。它适用于应用以及数据结构的建立和管理过程。 1 Scope This part of ISO / IEC 7816 specifies: - The content of messages, commands and responses transmitted between the interface device and the card. - The contents of the history bytes sent by the card during the RESPONSE. - The data structure of the card as seen on the interface when processing industrial internal commands for exchange. - Access to the data in the card. - Security structure for access to data in the card. - Access methods to algorithms handled by the card, but without describing these algorithms. It applies to the application and data structure of the establishment and management process.
其他文献
自从Shannon奠定了现代保密通信的理论基础以来,随着通信技术的飞速发展,特别是在当今的信息爆炸时代,保密通信也在不断地完善和发展。保密通信已不再为军事和外交领域所专
据《Database and Network Journal》1993年23卷1期报道,Cylink有限公司推出了一种能进行端—端加密的SecureX25L加密器,这种加密器能保护通过专用的或公用的X·25分组网传
提出一种网络数据库安全保密设计方案——用户身份验证、存取控制和数据加密,并对方案进行了初步实现。 Proposed a network database security design - user authenticati
不用再加任何修饰词汇,席德·梅尔这个名字本身就是品质保证,但是也限定了这款游戏的娱乐感觉,这就像同一个导演的电影给人的感觉类似一样。相信骨灰级的玩家们都听过《Pira
一、对象和方法观察对象分3组:①活动性肺结核44例,男35例,女9例。平均年龄43岁,≥50岁者12例,
我们用琼脂凝胶免疫电泳和双向扩散试验技术对包虫病患者术前血清进行诊断分析,观察发现考马氏蓝染色前后的阳性率有很大差别,现报告如下。 包虫病人血清63例,55例系手术证
<正> 江泽民同志在党的第十四次全国代表大会上的报告,反复强调“把马克思主义基本原理同中国具体实际相结合”的原则,指出既要坚持“马克思主义指导”,又“决不能停留在对马克思主义的某些原则、某些本本的教条式理解上”,把坚持和发展马克思主义有机地统一起来了。我国理论界时常出现把坚持和发展马克思主义割裂开来、对立起来的倾向,或
英特尔公司于1992年底推出LANprotect 1.5病毒保护软件,它能够检测和隔离1500种以上的病毒类型,而且能检测自加密病毒。产品同时还有改进的更新病毒类型库和用户通知的能力
In the past few years,organic–inorganic/inorganic lead halide perovskites,most notably CH3NH3Pb I3and its mixed cation/anion compounds,have attracted tremendou
如今,我们正处在一个对今后若干年中国国际技术、贸易地位都将产生深远影响的关键时刻,中国企业界以及政府官员必须从长计议,不能以短期的利益来衡量选择的得失,既然已经迈出