ImageVerifierCode 换一换
格式:PDF , 页数:44 ,大小:1.10MB ,
资源ID:220766      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-220766.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(GB T 25057-2010 信息安全技术 公钥基础设施 电子签名卡应用接口基本要求.pdf)为本站会员(fatcommittee260)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

GB T 25057-2010 信息安全技术 公钥基础设施 电子签名卡应用接口基本要求.pdf

1、ICS 35.040 L 80 GB 国家标准和国11: ./、中华人民GB/T 25057-2010 信息安全技术公钥基础设施电子签名卡应用接口基本要求Information security techniques-Public key infrastructure一Specification of application interface of electronic signature card 2010-09-02发布2011-02-01实施数码防伪中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会发布GB/T 25057-2010 目次前言.1 引言.1I I 范围-2

2、规范性引用文件-3 术语和定义4 缩略语.5 命令接口.35.1 命令综述.35. 2 选择文件.4 5. 3 获取响应55.4 二进制读5. 5 二进制写.5. 6 验证PIN75. 7 安全环境:恢复5.8 安全环境:设置85. 9 执行安全操作:散列.9 5. 10 执行安全操作:签名.10 5.11 执行安全操作:解密.10 5. 12 修改引用数据.5. 13 生成密钥对附录A(规范性附录)卡内文件系统.13 A.1 综述A.2 专用文件和基本文件以及它们的访问条件附录B(资料性附录)电子签名应用25且1概述B.2 卡复位(ATR)25B.3 读取目录文件. . . . . . .

3、. . . . . . . . . . . . . . 25 B.4 应用选择 25 B.5 读取对象目录文件. . . . . . . . . . . . . . 26 B.6 电子签名. . . . . . . . . . . . . . 26 B.7 解密操作. 28 B.8 卡维护. 30 附录C(资料性附录)FCI模板编码32附录D(资料性附录)命令状态码.37参考文献GB/T 25057-2010 目IJ=i 本标准是为了配合中华人民共和国电子签名法的实施,在广泛征求意见的基础上,对GB/T 16649系列标准进行部分引用和扩展。本标准的附录A为规范性附录,附录B、附录C、附录D为

4、资料性附录。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准起草单位:北京飞天诚信科技有限公司,中国电子技术标准化研究所,国家信息安全工程技术研究中心。本标准主要起草人z于华章,周葵亮,朱鹏飞。I GB/T 25057-2010 sl 中华人民共和国电子签名法规定,电子签名是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。具有生成电子签名功能的安全客户端载体,简称电子签名卡。数字签名是目前主要的电子签名形式之一。相应地,具有数字签名功能的集成电路卡是目前主要的电子签名卡类型之一。GB/T16649系列标准对集成电路卡进行了规定。然而

5、,数字签名与电子签名的范畴并不相同,而电子签名卡也不仅限于集成电路卡。为了避免技术细节对中华人民共和国电子签名法的实施造成干扰,规范电子签名卡的应用接口,制定本标准。旨在定义和规范一个能够完成电子签名应用的最小指令集合。本标准在GB/T16649系列标准的基础上进行部分引用和扩展。本标准中给出的SHA-1、RSA等密码算法均为举例性说明,具体使用时均须采用国家密码管理部门批准的相应算法。E 1 范围信息安全技术公钥基础设施电子签名卡应用接口基本要求GB/T 25057-2010 本标准规定了电子签名卡的基本命令报文和相应的响应报文,以及电子签名卡的文件组织结构。本标准适用于规范和指导电子签名卡

6、的开发,规范和指导与电子签名卡进行通信,访问卡内文件,应用私钥生成电子签名的应用系统的开发。本标准不适用于在电子签名卡内创建文件或使用公钥的应用系统的开发。2 规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB/T 16649.8 识别卡带触点的集成电路卡第8部分:与安全相关的行业间命令CGB/T 16649. 8-2002 ,ISO/IEC 7816-8 :1 999 ,I

7、DT) ISO/IEC 7816-4 :2005识别卡带触点的集成电路卡第4部分:行业间交换的组织结构、安全性和命令CISO/IEC7816-4: 2005 Identification cards-Integrated circuit cards with contacts-Part 4: Organization,security and commands for interchange) ISO/IEC 7816-15: 2004识别卡带触点的集成电路卡第15部分:密码信息的应用CISO/IEC7816-15: 2004 Identification cards-Integrated c

8、ircuit cards with contact-Part 15: Cryptographic in formation application) 3 术语和定义3. 1 3.2 3.2 3.3 3.4 下列术语和定义适用于本标准。应用application 为满足特定功能所需的数据结构、数据元和程序模块。ISO/IEC 7816-4 :2005J 电子签名卡electronic signature card 具有生成电子签名功能的安全客户端载体,简称电子签名卡。报文message 应用发送给电子签名卡(或反之)的字节串,不包括传输控制字符。命令command 应用向电子签名卡发出的一条字节

9、串,该信息启动一个操作或请求一个应答。晌应response 电子签名卡处理完收到的命令报文后,返回给终端的字节串。1 G/T 25057-2010 3.5 安全环境security environment 应用被选定后,电子签名卡所确定的逻辑条件,如密钥,密钥参数,算法标识等。3. 8 路径path 元定界的文件标识符的链接。ISO/IEC 7816-4 :2005J 3.9 绝对路径absolute path 3. 10 3. 11 以文件标识符3FOO开始的路径。ISO/IEC 7816-4: 2005) 相对路径relative paUt 以当前DF文件标识符开始的路径。ISO/IEC

10、7816-15 :2004J CLA 命令报文的第一个字节,代表该命令所属的类别。3. 12 INS 命令报文的第二个字节,代表该命令在所属类别中的索引。3. 13 P1 命令报文的第三个宇节,代表该命令的第一个参数。3. 14 P2 命令报文的第四个字节,代表该命令的第二个参数。3.15 Lc 命令报文的第五个字节(如果存在).代表数据域的长度。3.16 Le 命令报文的最后一个字节(如果存在),代表期望返回的数据长度。3. 17 SW1-SW2 响应报文的前两个字节,代表命令状态码。3. 18 DER 一种数据编码方法。3.19 RSA 一种用于电子签名和解密的非对称算法。2 GB/T 2

11、5057一20103.20 私钥private key 非对称算法中不公开的密钥。3.21 SHA-1 一种用于散列的不可逆算法。3.22 RSAES-PKCS1-v1 5 用RSA算法进行解密,根据PKCS#lvl. 5规范去除填充数据的算法。3.23 RSASHA-PKCS1卜-v川15 用SHA-l算法进行散列,根据PKCS#lvl. 5规范填充数据,用RSA计算电子签名的算法。4 缩略语下列缩略语适用于本标准。O FOFDF mMT町mFTF町DFMm班问cmMAAAACCDDDEEFFHMOPPRSSS 应用标识符CApplicationID) 访问模式CAccessMode) 鉴别

12、对象目录文件CAuthenticationObject Directory File) 应用模板CApplicationTemplate) 证书目录文件CCertificate Directory File) 控制引用数据对象CControlReference Data Object) 专用文件CDedicatedFile) 数据对象目录文件CDataObject Directory File) 解密模版CDecryptionTemplate) 基本文件CElementaryFile) 电子签名模版CElectronicSignature Template) 文件控制信息CFileContro

13、l Information) 文件控制参数数据对象CFileControl Parameter Data Object) 文件标识符CFileID) 主文件CMasterFile) 对象目录文件CObjectData File) 个人验证码CPersonalIdentification Number) 私钥目录文件CPrivateKey Directory File) 为将来使用保留CReservedfor Future Use) 安全条件CSecurityCondition) 短文件标识符CShortFile ID) 安全报文传输CSecureMessaging) 5 命令接口5. 1 命令

14、综述本标准规定,电子签名卡支持表1所示的命令。3 GB/T 25057-2010 表1电子签名应用相关的命令命令引用标准命令功能SELECT FILE ISO/IEC 7816-4 选择一个文件GET RESPONSE ISO/IEC 7816-4 获取响应报文READ BINARY ISO/IEC 7816-4 读取二进制文件的内容WRITE BINARY ISO/IEC 7816-4 写二进制数据到文件VERIFY PIN ISO/IEC 7816-4 验证PINMANAGE SECURITY ENVIRONMENT (MSE) : GB/T 16M9. 8 恢复预定义的安全环境RESTO

15、RE 如iANAGESECURITY ENVIRONMENT (MSE) ,SItT GB/T 16649.8 设置安全环境PERFORM SECURITY OPERATION: GB/T 16649.8 散列HASH PERFORM SECUR!TY OPERATION (Psm: 计算电子签名GB/T 16649.8 COMPUTE ELECTRONK SIGNATURE PERFORM SECURITY OPERA TION (Psm: GB/T 16649.8 解密DECIPHER CHANGE REFERENCE DAT A GB!T 16649.8 修改引用数据GENERATE K

16、EY PAIR GB/T 16649.8 生成密钥对响应报文中的命令状态码参见附录C。5.2 选择文件选择文件(SELECTFILE)命令通过FID、路径或AID来选择电子签名卡中己有的文件。命令报文和响应报文分别如表2、表3所示q表2SELECT File命令报文代码值CLA 00 INS A4 P1 00-一根据FID选择文件04-一根据AID选择应用08-根据绝对路径选择文件09-根据相对路径选择文件OO-返回FCIP2 P1=04时,00为选择当前应用;02选择下一个应用;Lc 数据域字节长度4 G/T 25057-2010 表2(续)代码值数据域Pl =00 一一-FIDPl =08

17、 一一绝对路径Pl =09 一一相对路径Pl =04 一一-AIDLe 期望返回的FCI字节长度或不存在表3SELECT FILE晌应报文数据值数据域FCI或不存在SWl-SW2 命令状态码5.3 获取晌应获取响应(GETRESPONSE)命令用于在必要时强制获取响应报文(或报文的一部分)。命令报文和响应报文分别如表4、表5所示。表4GET RESPONSE命令报文代码值CLA 00 INS CO Pl 00 P2 00 Lc 不存在数据域不存在Le 期望的返回数据最大长度表5GET RESPONSE晌应报文数据值数据域返回的数据SWl-SW2 命令状态码5.4 二进制读二进制读(READBI

18、NARY)命令从当前所选择的文件中读取连续的二进制字节。命令报文和响应报文分别如表6、表8所示。5 GB/T 25057-2010 表6READ BINARY命令报文代码值CLA 00 INS BO P1 见表7P2 见表7Lc 不存在数据域不存在Le 期望读取的字节数表7P1、P2参数b8 b7 b6 b5 b4 b3 b2 b1 说明。P1-P2指定15位偏移量1 P1指定文件的SFID,P2指定偏移茧I 。x x x x x 文件的FID表8READ BINARY晌应报文数据值数据域读取的数据SW1-SW2 命令状态码5.5 二进制写二进制写(WRITEBINARY)该命令把二进制数据写

19、人当前所选择的文件。命令报文和响应报文分别如表9、表10所示。CLA INS P1 P2 Lc 数据域Le (数据域SW1-SW2 6 代码数据表9WRITE BINARY命令报文值 00 DO 见表7见表7数据域字节长度需要写人的数据字节不存在表10WRITE BINARY晌应报文值|不存在l命令状态码GB/T 25057-2010 5.6 验证PIN验证PIN(VERIFYPIN)命令用送入卡内的PIN与卡内存储的引用数据进行比较。命令报文和响应报文分别如表11、表13所示。表11VERIFY PIN命令报文代码值CLA 00 INS 20 P1 00 P2 PIN的属性,见表12Lc 不

20、存在或数据域字节长度数据域不存在或者验证数据Le 不存在表12凹的编码凹的编码b8 b7 b6 b5 b4 b3 b2 b1 含义。全局的PIN1 当前DF的PINx x x X 0000(其他的值保留)x x x PIN编号(引用ISO/IEC7816-15:2004) 。RFU 表13VERIFY晌应报文i数据域I SWl-SW2 数据同值5. 7 安全环境:恢复安全环境:恢复(MANAGESECURITY ENVIRONMENT: RESTORE)命令恢复一个安全环境。命令报文和响应报文分别如表14、表15所示。表14MANAGE SECURITY ENVIRONMENT: RESTOR

21、E命令报文代码值CLA 00 INS 22 P1 F3 P2 安全环境索引(引用GB/T16649.的Lc 不存在数据域不存在Le 不存在7 G/T 25057-2010 表15l 数据数据域SW1-SW2 5. 8 安全环境:设置MANAGE SECURITY ENVIRONMENT; RESTORE晌应报文|值|不存在|命令状态码安全环境:设置(MANAGESECURITY ENVIRONMENT ;SET)在当前的安全环境中设置属性。命令报文和响应报文分别如表16、表17所示。表16MANAGE SECURITY ENVIRONMENT;SET命令报文代码值CLA 00 INS 22 P

22、1 41 P2 B6一一设置电子签名安全环绕B8-设置解密安全环境Lc 不存在或数据域字节长度数据域不存在或电子签名模版或解密模版Le 不存在表17MANAGE SECURITY ENVIRONMENT;SET晌应报文数据值数据域不存在SW1-SW2 命令状态码表18描述了在电子签名模版(EST)和解密模版(DT)中引用的控制引用数据对象(CRDO)。表19描述了P1和凹的可选组合,以及各种组合的含义。表18CRDO 标签CTag)值CValue)DST CT 80h 算法标识+ + 81h 文件标识符或路径十+ 表19P1-P2的组合支持P1-P2组合P1 P2 含义数据域中的模版数据字段内

23、容 41 B6 设置电子签名安全环境EST 8001xx8102xxxx 41 B8 设置解密安全环境DT 8001xx8102xxxx 算法标识引用(Tag= 80h)在表20中指定。算法引用的高四位指定散列算法(如果散列操作是与算法相关的),低四位指定关于算法的细节部分。G/T 25057-2010 表20算法标识算法引用详细资料OXh 没有散列算法1Xh SHA-1算法2Xh RFU XOh RSA算法电子签名:1.输入的数据位长度必须等于密钥的模的位长度。对于RSA算法,模数的长度应当是8的倍数。2.应用RSA私钥操作解密z1.应用RSA私钥操作2.原文中可能存在的填充字符不被删除X1

24、h RFU X2h 电子签名z1.要Hash的代码根据选择的算法被压缩成摘要信息的结构,如果没有hash算法被选择(02h),那么hash操作就不由卡来做。2.数据摘要信息根据PKCS#lv1. 5(块类型01h)被填充成模数的长度。数据摘要信息的长度不长于模数长度的40%。3.应用RSA私钥操作解密:1.应用RSA私钥操作2.原文中可能存在的填充字符被删除X3h RFU X4h RFU 5.9 执行安全操作:散到执行安全操作:散列CPERFORMSECURITY OPERATION: HASH)计算数据的散列值,散列算法由安全环境确定。散列命令支持链机制,利用CLA值来指示命令链的结尾。命令

25、链中除最后一个命令CLA=OOh外,其余所有命令CLA=10h。当CLA=10h时,数据域的长度是散列算法定义的分组字节长度(例如SHA-1是64个字节)的整倍数。运算结果保存在电子签名卡中,供5.10定义的执行安全操作:签名命令使用。为了保证安全有效地完成电子签名,在CLA=OOh的PSO:HASH命令执行完成之后,应当随即执行执行安全操作:签名命令。命令报文和响应报文分别如表21、表22所示。表21PERFORM SECURITY OPERATION :HASH命令报文代码值CLA 00/ 10 INS 2A P1 90 P2 80 Lc 数据域的字节长度数据域计算散列所用的数据Le 不存

26、在或期望返回的散列值长度9 GB/T 25057-2010 表22PERFORM SECURITY OPERATION : HASH晌应报文数据值数据域不存在或返回的散列值SWl-SW2 命令状态码5.10 执行安全操作:签名执行安全操作:签名CPERFORM SECURITY OPERA TION : COMPUTE ELECTRONIC SIG NATURE)计算一个电子签名。所用的私钥和算法由安全环境确定。数据域是待签名的数据。如果数据域不存在,则待签名的数据是当前最后一个CLA=OOh的散列命令执行完成之后保存在电子签名卡内部的运算结果。命令报文和响应报文分别如表23、表24所示。表2

27、3COMPUTE ELECTRONIC SIGNATURE命令报立代码值CLA 00 INS 2A P1 9E P2 00 Lc 数据域的字节长度或不存在数据域待签名的数据或不存在Le 期望获得的电子签名的字节长度最24COMPUTE ELECTRONIC SIGNATURE晌应报文数据值数据域电子签名SWl-SW2 命令状态码5. 11 执行安全操作:解密执行安全操作:解密CPERFORMSECURITY OPERATION ;DECIPHER)是解密命令,密钥和算法由安全环境确定。命令报文和响应报文分别如表25、表26所示。表25PERFORM SECURITY OPERATION :DE

28、CIPHER命令报文代码值CLA 00 INS 2A Pl 80 P2 86 Lc 数据域的字节长度数据域 00 11待解密数据Le 期望的解密后数据长度10 GB/T 25057-2010 表26PERFORM SECURITY OPERATION :DECIPHER晌应报文数据值解密后的数据如果在SE中算法引用=00数据域填充不被卡删除;如果在SE中算法引用=02hPKCS# 1 vl. 5填充被卡删除,只留下实际的数据SW1-SW2 命令状态码5. 12 修改引用数据修改引用数据(CHANGEREFERENCE DATA)命令用来修改验证PIN命令中所用的引用数据,命令报文和响应报文分别

29、如表27、表29所示。CLA INS P1 P2 Lc 数据域Le b8 b7 。1 x |数据域SW1-SW2 代码b6 b5 x x 数据5. 13 生成密钥对表27CHANGE REFERENCE DATA命令报文值 00 24 00 引用数据的属性,见表28数据域的字节长度旧引用数据11新引用数据。不存在表28凹的编码凹的编码b4 b3 b2 b1 含义X 全局的引用数据当前DF的引用数据(特殊的DFPIN) 0000(其他的值保留)x x x 引用数据编号(引用ISO/IEC7816-曰:2004)。RFU 表29CHANGE REFERENCE DATA晌应报文|值|无|命令状态码

30、生成密钥对(GENERATEKEY PAIR)命令的作用是在卡中生成和保存密钥对。密钥算法由安全环境确定。命令报文和响应报文分别如表30、表31所示。11 G/T 25057-2010 CLA INS P1 P2 Lc 数据域Le |数据域SW1-SW2 12 代码数据表30GENERATE KEY PAIR命令报文值 00 46 00 00 02 期望的密钥位长度不存在或者期望的公钥数据字节长度表3t GENERA TE KEY PAIR晌应报文|值|不存在或公钥数据命令状态码A.1 综述附录A(规范性附录)卡内文件系统本标准规定的卡内文件系统依照如图A.loEF(Tokenln自0)EF(

31、ODF) EF(AODF) Au由.0电.#2(PIN2)EF(PrkDF) Private RSA key#l Private RSA key#2 EF(CDF#l) Certificate#l Certificate#2 EF(CDF#2) EF(CDF#3 lrusted certs) CA Certificate# 1 CA Certificate#2 EF(DODF) EF(Unusedspace) EF(Empty Area) EF(DlR) Au由.0bj.#1(PINl)图A.1电子签名卡内文件系统A.2 专用文件和基本文件以及它们的访问条件A. 2.1 主文件G/T 2505

32、7-2010 主文件(简称MF)是文件系统的根,它的FID是3FOO。它的访问条件如表A.lo表A.1MF的访问条件创建删除A.2.2 目录文件访问方法总是可以访问总是不可以访问访问条件目录文件是EF的一种,简写为EF(DIR)。本标准中,仅MF下才有目录文件。该文件包含MF下GB/T 25057-2010 的全部AT,EF(DIR)文件的FID为2FOO。它的访问条件如表A.2。表A.2EF(DIR)的访问条件访问方法访问条件总是可以访问读更新提供了系统密钥以后允许访问应用模板至少应当包含AID和路径。A. 2. 3 电子签名应用目录文件电子签名应用目录文件是DF的一种,简写为DF(ESIG

33、)。它的访问条件如表A.30创建删除访问方法表A.3 DF(ESIG)的访问条件访问条件提供了系统密钥以后允许访问提供了系统密钥以后允许访问A.2.4 电子签名卡信息文件电子签名卡信息文件是EF的一种,简写为EF(Tokenlnfo)。该文件包含电子签名卡的一般信息和性能。这些信息包括电子签名卡的系列号,支持的文件类型,电子签名卡中实现的算法等。该文件的文件标识符FID是5032。它的访问条件如表A.4。读更新访问方法表A.4 EF(Tokenlnfo)的访问条件总是可以访问总是不可以访问EF(Tokenlnfo)的例子:version vl , serialN umber 234354643

34、5363456 manufacturerID FEITIAN label IDENTITY CARD tokenFlags eidCompliant -SEQUENCE OF supportedAlgorithms reference OOH , algorithm 0, parameters NULL, supportedOperations compute-signature, decipherr, generate-key A. 2. 5 对象目录文件访问条件对象目录文件是EF的一种,简写为EF(ODF)。该文件包含指向电子签名卡中其他基本目录文件(私钥目录文件,证书目录文件,鉴别对象目

35、录文件,数据对象目录文件等)的访问标识。它的FID是50310 EF(ODF)的访问条件如表A.50读更新访问方法EF(ODF)的例子:authObjects: path: path 3F0050154401 H privateKeys: path: path 3F0050154402 H certif. icates: path: path 3F0050154403 H certif. icates: path: path 3F0050154404 H trustedCertificates: path: path 3F0050154405 H dataObjects: path: path

36、 3F0050154406 H DER编码序列如下zA80A 3008 04 06 3F 00 50 15 44 01 AOOA 30 08 04 06 3F 00 50 15 44 02 A40A 3008 04 06 3F 00 50 15 44 03 A40A 3008 04 06 3F 00 50 15 44 04 A50A 3008 04 06 3F 00 50 15 44 05 A70A GB/T 25057-2010 表A.5EF(ODF)的访问条件访问条件总是可以访问提供了系统密钥以后允许访问15 GB/T 25057一201030 08 04 06 3F 00 50 15 4

37、4 06 该文件由六个记录组成。A. 2. 6 鉴别对象目录文件鉴别对象目录文件是EF基本文件的一种,简写为EF(AODF)。该文件包含一般的鉴别对象属性,如许可性质、PIN长度、PIN填充字符等。它也包含指向用来控制其他对象(如密钥)的访问的认证对象的访问标识。它的访问条件如表A.6。表A.6 EF(AODF)的访问条件访问方法访问条件总是可以访问读更新提供了系统密钥以后允许访问例如,PIN码的属性设置:一-PIN值的编码类型为GB/T1988数字一一最小的PIN长度是4个字符一一最大的PIN长度是8个字符一一开始的PIN是随机产生的一一一支持PIN修改一一支持解锁PIN一-PIN的标签和l

38、ocal标志根据表A.7设置。表A.7PIN标签PIN编号PIN标签PIN1 basic PIN PIN2 signature PIN EF(AODF)的例子z16 pin: commonObjectAttributes 一CommonObjectAttributeslabel basic PIN , flags private, modifiable classAttribut巳s - CommonAuthenticationObjectAttrib. authID 01 H - cross referenced from Pr KDF typeAttributes - PinAttribu

39、tes pinFlags initialized, needs-padding , pinType ascii-numeric, minLength 4 , storedLength 8 , pinReference 1 , padChar OOH , path Local or global PIN Global PIN Local PIN path 3FOOxxxx H - PIN is in MF pin: commonObjectAttributes 一CommonObjectAttributeslabel signature PIN , flags private, modifiab

40、le classAttributes 一CommonAuthenticationObjectAttrib.authID 02H - cross referenced from PrKDF typeAttributes - PinAttributes pinFlags local , ini tialized , needs-padding , pinType ascii-numeric , minLength 4 , storedLength 8 , pinReference 2 , padChar OOH , path path 3F005015xxxxH - PIN in DF A.2.7

41、 鉴别对象#1GBjT 25057-2010 鉴别对象#1 (Authentication Object # 1)包含卡的一个基本的PIN码,简写为PINl。所有的应用(包括电子签名应用)使用在MF下的PINl的验证作为一个访问条件。例如,PINl的使用策略设置:三次连续的PINl输入失败后,PINl被锁定;十次连续的PUK输入失败后,PINl将永远被锁定;一-PINl能够被解锁元限多次。它的访问条件如表A.80读更新访问方法A. 2. 8 鉴别对象#2表A.8PIN1的访问条件总是不可以访问总是不可以访问访问条件鉴别对象#2 (Authentication Object # 2)包含签名应用

42、的PIN码,简写为PIN20PIN2被用来作为签名私钥的访问控制,但是不作为卡的其他应用的访问控制。例如,PIN2的使用策略设置:一一三次连续的PIN2输入失败后,PIN2被锁定;一一十次连续的PUK输入失败后,PIN2将被永远被锁定;一-PIN2能够被解锁元限多次;一一-PIN2的已验证状态在每次签名密钥执行完不可抵赖的签名操作以后自动回复到没有验GB/T 25057-2010 证的状态。它的访问条件如表A.9。读更新访问方法A. 2. 9 私钥目录文件表A.9PIN2的访问条件总是不可以访问总是不可以访问访问条件私钥目录文件是EF文件的一种,简写为EFCPrKDF)。它包含一般的密钥属性,

43、如标签、用法、标识符等。它包含一个指向认证对象的标识,以保护密钥的访问。它还包含一个指向密钥的访问标识,这个密钥在卡上的电子签名应用目录下。它的访问条件如表A.10。表A.10 EFCPrKDF)的访问条件访问方法访问条件总是可以访问读更新提供了系统密钥以后允许访问18 私钥的标签根据表A.11设置。相对应的证书具有对应的标签。私钥号码1 2 EFCPrKDF)的倒子zprivateRSAKey 1 表A.11密钥标签密钥标签 auth. and encipherment key signature key commonObjectAttributes - CommonObjectAttrib

44、utes label auth. and encipherment key , flags private , authID 01H classAttributes - CommonKeyAttirbutes iD 45H, usage decrypt, sign, unwrap , - native by default true C HW RSA) accessFlags sensi ti ve, al waysSensi ti ve , never Extracta ble , local , keyReference OOH subClassAttributes - CommonPri

45、vateKeyAttributes keyIdentifiers - SEQUENCE OF KeyIdentifier idType 4,一Subjectpublic key hash idValue OCTET STRING: 1122334455667788990011223344556677889900H 密钥长度1024 1024 . - Faked value of SHA-1 hash typeAttributes - PrivateRSAKeyAttributes value indirect: path: path 4B01 H modulusLength 1024 , privateRSAKeYt commonObjectAtttbutes - Co

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1