• GP卡片规范_v2[1].2(CN).doc

    1 介绍 7 1.1 受众 7 1.2 标准参考规范 7 1.3 术语及定义 9 1.4 缩写和符号 12 2 系统架构 15 3 卡片架构 16 3.1 安全域 16 3.2 全局服务应用 17 3.3 运行时环境 17 3.4 可信任框架 17 3.5 GlobalPlatform环境(OPEN) 17 3.6 GlobalPlatform API 17 3.7 卡片内容 17 3.8 卡片管理器 18 4 安全架构 19 4.1 目标 19 4.2 安全职责和要求 19 4.2.1 发卡方的职责 19 4.2.2 应用提供方的职责 19 4.2.3 授权管理者的职责 20 4.2.4 卡片组件的安全性要求 20 4.2.4.1 运行时环境的安全性要求 20 4.2.4.2 可信任框架的安全性要求 20 4.2.4.3 OPEN的安全性要求 20 4.2.4.4 安全域的的安全性要求 20 4.2.4.5 全局服务应用的安全性要求 21 4.2.4.6 应用的安全性要求 21 4.2.5 后台系统的安全性要求 21 4.3 加密支持 21 4.3.1 安全的卡片内容管理 21 4.3.1.1 加载文件数据块散列值 21 4.3.1.2 加载文件数据块签名(DAP) 22 4.3.1.3 委托管理令牌 22 4.3.1.4 收条 22 4.3.2 安全通信 22 5 生命周期模型 24 5.1 卡片生命周期 24 5.1.1 卡片生命周期状态 24 5.1.1.1 卡片生命周期状态 OP_READY 24 5.1.1.2 卡片生命周期状态 INITIALIZED 25 5.1.1.3 卡片生命周期状态 SECURED 25 5.1.1.4 卡片生命周期状态 CARD_LOCKED 25 5.1.1.5 卡片生命周期状态 TERMINATED 25 5.1.2 卡片生命周期状态的迁移 25 5.2 可执行加载文件和可执行模块生命周期 26 5.2.1 可执行加载文件生命周期 26 5.2.1.1 Executable Load Life Cycle LOADED 26 5.2.1.2 可执行加载文件的删除 27 5.2.2 可执行模块的生命周期 27 5.3 应用和安全域的生命周期 27 5.3.1 应用生命周期状态 27 5.3.1.1 应用生命周期状态 INSTALLED 27 5.3.1.2 应用生命周期状态 SELECTABLE 27 5.3.1.3 应用生命周期状态 LOCKED 28 5.3.1.4 应用的删除 28 5.3.1.5 应用自定义的生命周期状态 28 5.3.1.6 应用生命周期状态的迁移 28 5.3.2 安全域生命周期状态 29 5.3.2.1 安全域生命周期状态 INSTALLED 29 5.3.2.2 安全域生命周期状态 SELECTABLE 30 5.3.2.3 安全域生命周期状态 PERSONALIZED 30 5.3.2.4 安全域生命周期状态 LOCKED 30 5.3.2.5 安全域的删除 30 5.3.2.6 安全域生命周期状态的迁移 30 5.4 生命周期图解 31 6 GlobalPlatform环境(OPEN) 33 6.1 综述 33 6.2 OPEN服务 34 6.3 命令分发 34 6.4 逻辑通道和应用选择 34 6.4.1 隐式选择的分派 34 6.4.2 基本逻辑通道 35 6.4.2.1 基本逻辑通道的应用选择 35 6.4.2.1.1 基本逻辑通道上应用的隐式选择 35 6.4.2.1.2 基本逻辑通道上应用的显式选择 35 6.4.2.2 基本逻辑通道上的逻辑通道管理 36 6.4.2.3 基本逻辑通道上的应用命令分发 37 6.4.3 补充逻辑通道 37 6.4.3.1 补充逻辑通道的应用选择 37 6.4.3.1.1 补充逻辑通道上应用的隐式选择 37 6.4.3.1.2 补充逻辑通道上应用的显式选择 37 6.4.3.2 补充逻辑通道上的逻辑通道管理 38 6.4.3.3 补充逻辑通道上的应用命令分发 38 6.5 GlobalPlatform注册表 38 6.5.1 应用/可执行加载文件/可执行模块等数据元素 39 6.5.1.1 应用/可执行加载文件/可执行模块的AID 39 6.5.1.2 应用/可执行加载文件/可执行模块的生命周期 39 6.5.1.3 内存资源管理参数 39 6.5.1.4 权限 39 6.5.1.5 隐式应用选择参数 39 6.5.1.6 关联安全域的AID 39 6.5.1.7 应用提供方ID 39 6.5.1.8 服务参数 40 6.5.2 卡片级数据 40 6.6 权限 40 6.6.1 权限定义 40 6.6.2 权限分配 41 6.6.3 权限管理 42 6.7 GlobalPlatform可信任框架 42 7 安全域 44 7.1 概要描述 44 7.1.1 发卡方安全域 44 7.2 关联到安全域 44 7.3 安全域服务 45 7.3.1 应用对安全域服务的访问 45 7.3.2 安全域对应用的访问 46 7.3.3 个人化支持 46 7.3.4 运行时消息的支持 47 7.4 安全域数据 48 7.4.1 发卡方安全域 48 7.4.1.1 发卡方标识编号 48 7.4.1.2卡片映像编号 48 7.4.1.3 卡片标识数据 49 7.4.2 补充安全域 49 7.4.2.1 安全域提供方标识编号 49 7.4.2.2 安全域映像编号 49 7.4.2.3 安全域管理数据 49 7.5 安全域密钥 49 7.5.1 密钥信息 50 7.5.2 密钥访问条件 50 7.6 数据和密钥管理 51 8 全局平台服务 52 8.1 全局服务应用 52 8.1.1 注册全局服务 52 8.1.2 应用对全局服务的访问 52 8.1.3 全局服务参数 53 8.2 持卡方验证方法(CVM)应用 53 8.2.1 应用对CVM服务的访问 53 8.2.2 CVM管理 54 8.2.2.1 注册CVM 54 8.2.2.2 CVM状态 54 8.2.2.2.1 CVM状态ACTIVE 54 8.2.2.2.2 CVM状态INVALID_SUBMISSION 54 8.2.2.2.3 CVM状态VALIDATED 54 8.2.2.2.4 CVM状态BLOCKED 55 8.2.2.3 CVM格式 55 9 卡片和应用的管理 56 9.1 卡片内容管理 56 9.1.1 概述 56 9.1.2 对OPEN的要求 56 9.1.3 对安全域的要求 56 9.1.3.1 具备“令牌验证权限”的安全域 56 9.1.3.2 具备“授权管理权限”的安全域 56 9.1.3.3 具备“委托管理权限”的安全域 56 9.1.3.4 具备“全局删除权限”的安全域 57 9.1.3.5 具备“全局锁定权限”的安全域 57 9.1.3.6 具备“收条创建权限”的安全域 57 9.2 卡片内容的授权和管理 57 9.2.1 数据鉴别(DAP)模式验证 57 9.2.2 加载文件数据块的散列值 57 9.2.3 令牌 58 9.3 卡片内容的加载、安装和可选择化 58 9.3.1 概述 58 9.3.2 卡片内容的加载 58 9.3.3 卡片内容的安装 59 9.3.4 卡片内容的加载、安装和可选择化联合操作 59 9.3.5 卡片内容加载过程 59 9.3.6 卡片内容的安装过程 61 9.3.7 卡片内容的可选择化过程 62 9.3.8 卡片内容的加载、安装和可选择化联合操作过程 63 9.3.9 加载和安装流程的示例 65 9.4 内容的让渡和注册表的更新 68 9.4.1 内容的让渡 68 9.4.2 注册表的更新 70 9.4.2.1 普通的注册表更新 70 9.4.2.2 注册表更新中的让渡操作 71 9.5 内容的删除 71 9.5.1 应用删除 72 9.5.2 可执行加载文件的删除 73 9.5.3 可执行加载文件和相关应用的删除 74 9.6 安全管理 75 9.6.1 生命周期管理 76 9.6.2 应用的锁定和解锁 76 9.6.3 卡片的锁定和解锁 77 9.6.4 卡片终结 77 9.6.5 应用状况的查询 78 9.6.6 卡片状况的查询 78 9.6.7 操作的频度检测 79 9.6.7.1 内容加载和安装 79 9.6.7.2 异常 79 9.6.8 跟踪和事件日志 79 9.7 内存资源管理 79 10 安全通信 81 10.1 安全通信 81 10.2 显式和隐式安全通道 81 10.2.1 显式安全通道的开启 81 10.2.2 隐式安全通道的开启 81 10.2.3 安全通道的终止 81 10.3 安全通道协议的直接处理和间接处理 82 10.4 实体认证 82 10.4.1 对称加密算法下的认证 82 10.4.2 非对称加密下的认证 82 10.5 安全的消息传送 83 10.6 安全级别 83 10.7 安全通道协议标识符 83

    5
    178
    2.19MB
    2011-06-17
    10
  • GP-卡规范V2.1.1

    1. 介绍 2 2. 系统架构 10 3. 卡的架构 11 3.1. 运行时环境 11 3.2. 卡的管理者(Card Manager) 12 3.2.1. GlobalPlatform运行时环境(OPEN) 12 3.2.2. 发行者安全域 12 3.2.3. 卡持有者的校验方法 13 3.3. 安全域(Secure Domains) 13 3.4. GP的API(Open Platform API) 13 3.5. 卡的内容 13 4. 安全架构 15 4.1. 目标 15 4.2. 安全职责 15 4.2.1. 卡发行者(Card Issuer) 15 4.2.2. 应用提供者(Application Provider) 16 4.2.3. 控制授权中心机构(Controlling Authority) 16 4.2.4. 卡上组件的安全要求 16 4.2.4.1. 对运行时环境的安全要求 16 4.2.4.2. 对OPEN的安全要求 17 4.2.4.3. 对发行者安全域的安全要求 17 4.2.4.4. 对CVM处理者的安全要求 17 4.2.4.5. 对安全域的安全要求 17 4.2.4.6. 对应用的安全要求 18 4.2.5. 后台系统的安全要求 18 4.3. 加密支持 18 4.3.1. 卡内容的完整性校验和数据鉴别 18 4.3.1.1. 装载文件数据块HASH 18 4.3.1.2. 装载文件数据块签名 19 4.3.1.3. 委托管理令牌 19 4.3.1.4. 收条 19 4.3.2. 安全通讯 19 5. 生命周期模型 21 5.1. 卡的生命周期 21 5.1.1. 卡生命周期的状态 21 5.1.1.1. OP_READY状态 21 5.1.1.2. INITIALIZED状态 22 5.1.1.3. SECURED状态 22 5.1.1.4. CARD_LOCKED状态 22 5.1.1.5. TERMINATED状态 22 5.1.2. 卡生命周期状态的迁移 23 5.2. 可执行装载文件的生命周期(Excutable Load File Life Cycle) 24 5.2.1. 可执行装载文件的生命周期 25 5.2.1.1. LOADED状态 25 5.2.1.2. 可执行装载文件的删除 25 5.2.2. 可执行模块的生命周期 25 5.3. 卡内应用和安全域的生命周期 25 5.3.1. 卡内应用的生命周期状态 26 5.3.1.1. INSTALLED状态 26 5.3.1.2. SELECTBLE状态 26 5.3.1.3. LOCKED状态 26 5.3.1.4. 应用的删除 27 5.3.1.5. 应用特定生命周期状态 27 5.3.2. 安全域的生命周期状态 28 5.3.2.1. INSTALL状态 28 5.3.2.2. SELECTABLE状态 28 5.3.2.3. PERSONALIZED状态 28 5.3.2.4. LOCKED状态 28 5.3.2.5. 安全域的删除 29 5.4. 卡的生命周期和AP生命周期状态的演示 30 6. 卡的管理者(CM) 32 6.1. 概述 32 6.1.1. OPEN 32 6.1.2. 发行者安全域 33 6.1.3. CVM处理者 34 6.2. CM的服务 34 6.2.1. 应用访问OPEN服务 34 6.2.2. 应用访问CVM服务 34 6.2.3. 应用访问发行者安全域的服务 35 6.2.4. 发行者域访问应用服务 35 6.4. 卡内容的管理 41 6.4.1. 卡内容的装载和安装 41 6.4.1.1. 卡内容的装载 42 6.4.1.2. 卡内容的安装 43 6.4.2. 内容的移除 45 6.4.2.1. 应用的移除 45 6.4.2.2. 可执行装载文件的移除 46 6.4.2.3. 可执行装载文件和相关应用的移除 47 6.4.3. 内容的移交(context Extradition) 48 6.5. 委托管理 48 6.6. GP的注册表 49 6.6.1. 发行者域数据元素的描述 49 6.6.1.1. 发行者安全域的AID 50 6.6.1.2. 卡的生命周期状态 50 6.6.2. 应用/可执行装载文件/可执行模块的数据元素的描述 50 6.6.2.1. 应用/可执行装载文件/可执行模块的AID 50 6.6.2.2. 应用/可执行装载文件/可执行模块的生命周期 50 6.6.2.3. 资源分配 50 6.6.2.4. 应用的权限 51 6.6.2.5. 相关联安全域的AID 52 6.7. 安全管理 52 6.7.1. 应用的锁定 53 6.7.2. 卡的锁定 54 6.7.3. 卡的终止 55 6.7.4. 操作频率的检查 56 6.7.4.1. 卡内容的装载和安装时的频率检查 56 6.7.4.2. 异常操作频率检查 56 6.7.5. 跟踪和事件的记载 57 6.7.6. 安全内容的装载和安装 57 6.7.6.1. 装载文件的数据块HASH值 57 6.7.6.2. 令牌 57 6.7.6.3. 装载文件数据块的签名 57 6.8. 发行者安全域 58 6.8.1. 发行者的标识号 58 6.8.2. 卡的Image号 58 6.8.3. 卡的识别数据 59 6.8.4. 卡上的密钥信息 59 7. 安全域 63 7.1. 概述 63 7.2. 安全域服务 64 7.2.1. 访问安全域服务的应用 64 7.2.2. 访问应用的安全域 65 7.3. 个人化支持 65 7.4. 运行时消息支持 66 7.5. DAP验证 67 7.6. 代理管理 68 7.6.1. 代理下载 68 7.6.2. 代理安装 69 7.6.3. 代理移交 70 7.6.4. 代理删除 71 7.7. 代理管理令牌、收条及DAP验证 72 7.7.1. 下载令牌 72 7.7.2. 下载收条 73 7.7.3. 安装、移交令牌 73 7.7.4. 安装收条 73 7.7.5. 移交收条 74 7.7.6. 删除收条 74 7.7.7. 下载文件数据块hash 75 7.7.8. 下载文件数据块签名 (DAP验证) 75 8. 安全通讯 76 8.1. 安全通道 76 8.2. 显式/隐式的安全通道 76 8.2.1. 显式安全通道初始化 76 8.2.2. 隐式安全通道初始化 77 8.2.3. 安全通道结束 77 8.3. 直接/间接处理安全通道协议 77 8.4. 实体认证 77 8.5. 安全消息传输 77 8.6. 安全通道协议标识 78 9. APDU命令参考 80 9.1. 总的编码规则 81 9.1.1. 生命周期状态的编码 81 9.1.2. 应用的权限编码 82 9.1.3. 一般性的错误情形 83 9.1.4. CLASS字节编码 84 9.1.5. APDU命令和响应数据 84 9.1.6. 密钥类型编码 84 9.1.7. 在委托管理的响应消息中的收条信息(可选) 85 9.2. DELETE命令 86 9.2.1. 定义和范围 86 9.2.2. 命令消息 86 9.2.2.1. 引用控制参数P1 86 9.2.2.2. 引用控制参数P2 86 9.2.2.3. 命令消息中发送的数据字段 86 9.2.3. 响应消息 87 9.2.3.1. 在响应消息中返回的数据字段 87 9.2.3.2. 在响应消息中返回的处理状态 87 9.3. GET DATA命令 88 9.3.1. 定义和范围 88 9.3.2. 命令消息 88 9.3.2.1. CLA字节 88 9.3.2.2. 参数P1和P2 88 9.3.2.3. 在命令消息中发送的数据字段 89 9.3.3. 响应消息 89 9.3.3.1. 在响应消息中返回的数据字段 89 9.3.3.2. 在响应消息中返回的处理状态 90 9.4. GET STATUS命令 90 9.4.1. 定义和范围 90 9.4.2. 命令消息 90 9.4.2.1. 引用控制参数P1 91 9.4.2.2. 引用控制参数P2 91 9.4.2.3. 命令消息中发送的数据字段 92 9.4.3. 响应消息 92 9.4.3.1. 在响应消息中返回的数据字段 92 9.4.3.2. 在响应消息中返回的处理状态 93 9.5. INSTALL命令 94 9.5.1. 定义和范围 94 9.5.2. 命令消息 94 9.5.2.1. 引用控制参数P1 94 9.5.2.2. 引用控制参数P2 95 9.5.2.3. 命令消息中发送的数据字段 95 9.5.3. 响应消息 98 9.5.3.1. 在响应消息中返回的数据字段 98 9.5.3.2. 在响应消息中返回的处理状态 99 9.6. LOAD命令 99 9.6.1. 定义和范围 99 9.6.2. 命令消息 99 9.6.2.1. 引用控制参数P1 100 9.6.2.2. 引用控制参数P2-块号 100 9.6.2.3. 命令消息中发送的数据字段 100 9.6.3. 响应消息 101 9.6.3.1. 在响应消息中返回的数据字段 101 9.6.3.2. 在响应消息中返回的处理状态 101 9.7. MANAGE CHANNEL命令 102 9.7.1. 定义和范围 102 9.7.2. 命令消息 102 9.7.2.1. 引用控制参数P1 102 9.7.2.2. 引用控制参数P2 102 9.7.2.3. 命令消息中发送的数据字段 103 9.7.3. 响应消息 103 9.7.3.1. 在响应消息中返回的数据字段 103 9.7.3.2. 在响应消息中返回的处理状态 103 9.8. PUT KEY命令 103 9.8.1. 定义和范围 103 9.8.2. 命令消息 104 9.8.2.1. 引用控制参数P1 104 9.8.2.2. 引用控制参数P2 104 9.8.2.3. 命令消息中发送的数据字段 105 9.8.3. 响应消息 106 9.8.3.1. 在响应消息中返回的数据字段 106 9.8.3.2. 在响应消息中返回的处理状态 107 9.9. SELECT命令 107 9.9.1. 定义和范围 107 9.9.2. 命令消息 107 9.9.2.1. 引用控制参数P1 108 9.9.2.2. 引用控制参数P2 108 9.9.2.3. 命令消息中发送的数据字段 108 9.9.3. 响应消息 108 9.9.3.1. 在响应消息中返回的数据字段 108 9.9.3.2. 在响应消息中返回的处理状态 109 9.10. SET STATUS命令 109 9.10.1. 定义和范围 109 9.10.2. 命令消息 109 9.10.2.1. 引用控制参数P1-状态类型 110 9.10.2.2. 引用控制参数P2-状态控制 110 9.10.2.3. 命令消息中发送的数据字段 111 9.10.3. 响应消息 111 9.10.3.1. 在响应消息中返回的数据字段 111 9.10.3.2. 在响应消息中返回的处理状态 111 9.11. STORE DATA命令 111 9.11.1. 定义和范围 111 9.11.2. 命令消息 111 9.11.2.1. 引用控制参数P1 112 9.11.2.2. 引用控制参数P2 113 9.11.2.3. 命令消息中发送的数据字段 113 9.11.3. 响应消息 114 9.11.3.1. 在响应消息中返回的数据字段 114 9.11.3.2. 在响应消息中返回的处理状态 114 A. GP的API 116 A.1. 不赞成的Open Platform Java卡API 116 A.2. GP在JAVA卡上 116 A.2.1. GP特定的要求 116 A.2.1.1. GlobalPlatform包的AID 116 A.2.1.2. 安装 116 A.2.1.3. T=0传输协议 117 A.2.1.4. 原子操作 118 A.2.1.5. 逻辑通道 118 A.2.1.6. 加密算法 118 A.2.1.7. 信任级别 118 A.2.1.8. GlobalPlatform方法的调用 118 A.2.2. 类的层次 119 A.2.2.1. 接口org.globalplatform.Application 119 A.2.2.2. 接口org.globalplatform.SecureChannel 120 A.2.2.3. 类org.globalplatform.GPSystem 127 A.2.2.4. 接口org.globalplatform.CVM 131 A.3. GP在windows Powered智能卡 136 B. 算法(加密和HASH) 138 B.1. 数据加密标准(DES) 138 B.1.1. 加密/解密 138 B.1.1.1. CBC模式 138 B.1.1.2. ECB模式 138 B.1.2. MAC 138 B.1.2.1. 完整的TDES MAC 138 B.1.2.2. Single DES加上最终的TDES MAC 138 B.2. HASH算法 139 B.2.1. 安全HASH算法(SHA-1) 139 B.3. 公钥加密方案1(PKCS#1) 139 B.4. DES数据填充 139 C. 安全内容管理 141 C.1. 密钥 141 C.1.1. 发行者安全域密钥 141 C.1.1.1. 令牌密钥 141 C.1.1.2. 收条密钥 141 C.1.2. 安全域密钥 141 C.2. 下载文件数据块Hash 142 C.3. 令牌 142 C.3.1. 下载令牌 142 C.3.2. 安装令牌 143 C.3.3. Extradition Token 145 C.4. 收条 145 C.4.1. 下载收条 146 C.4.2. 安装收条 146 C.4.3. 删除收条 147 C.4.4. 移交收条 148 C.5. DAP验证 148 C.5.1. PKC方案 149 C.5.2. DES方案 149 D. 安全通道协议‘01’ 150 D.1. 安全通讯 150 D.1.1. SCP01安全通道 150 D.1.2. 相互认证 150 D.1.3. 消息的完整性 152 D.1.4. 消息数据的机密性 152 D.1.5. ICV的加密 152 D.1.6. 安全级别 152 D.2. 加密密钥 153 D.3. 加密用法 154 D.3.1. DES会话密钥 154 D.3.2. 鉴别密码(Authenticated Cryptogram) 156 D.3.2.1. 卡的鉴别密码(Card cryptogram) 156 D.3.2.2. 主机端鉴别密码(host cryptogram) 156 D.3.3. MAC生成和MAC校验的APDU指令 156 D.3.4. APDU命令的加密和解密 157 D.3.5. 关键敏感数据的加密和解密 158 D.4. 安全通道的APDU命令 159 D.4.1. INITIALIZE UPDATE命令 159 D.4.1.1. 定义和范围 159 D.4.1.2. 命令消息 160 D.4.1.3. 引用控制参数P1——密钥版本号 160 D.4.1.4. 引用控制参数P2——密钥标识 160 D.4.1.5. 命令消息中要传送的数据段 160 D.4.1.6. 响应消息 160 D.4.1.7. 在响应消息中返回的执行状态 161 D.4.2. EXTERNAL AUTHENTICATION命令 161 D.4.2.1. 定义和范围 161 D.4.2.2. 命令消息 161 D.4.2.3. 引用控制参数P1——安全级别 162 D.4.2.4. 引用控制参数P2 162 D.4.2.5. 命令消息中要传送的数据段 162 D.4.2.6. 响应消息返回的数据段 162 D.4.2.7. 在响应消息中返回的执行状态 162 E. 安全通道协议‘02’ 164 E.1. 安全通迅 164 E.1.1. SPC02安全通道 164 E.1.2. 实体鉴别 165 E.1.2.1. 显式安全通道的初始化 166 E.1.2.2. 隐式安全通道的初始化 167 E.1.3. 消息的完整性 167 E.1.4. 消息数据的机密性 168 E.1.5. 安全级别 168 E.2. 加密密钥 170 E.3. 加密算法 171 E.3.1. CBC 171 E.3.2. 消息的完整性ICV在显式安全通道初始化中的使用 171 E.3.3. 消息的完整性ICV在隐式安全通道初始化中的使用 172 E.3.4. ICV的加密 172 E.4. 加密用法 172 E.4.1. DES会话密钥 172 E.4.2. 在显式安全通道中的鉴别密码 173 E.4.2.1. 卡的鉴别密码(Card cryptogram) 173 E.4.2.2. 主机端的鉴别密码(host cryptogram) 173 E.4.3. 在隐式安全通道中的鉴别密码(Authenticate Cryptogram) 174 E.4.4. APDU命令C-MAC的生成和校验 174 E.4.5. APDU命令响应的R-MAC生成和校验 176 E.4.6. APDU命令数据段的加密和解密 177 E.4.7. 敏感数据的加密和解密 178 E.5. 安全通道的APDU指令 178 E.5.1. INITIALIZE UPDATE命令 179 E.5.1.1. 定义和范围 179 E.5.1.2. 命令消息 179 E.5.1.3. 引用控制参数P1——密钥版本号 180 E.5.1.4. 引用控制参数P2 180 E.5.1.5. 命令消息中要传送的数据段 180 E.5.1.6. 响应消息 180 E.5.1.7. 在响应消息中返回的执行状态 180 E.5.2. EXTERNAL AUTHENTICATION命令 181 E.5.2.1. 定义和范围 181 E.5.2.2. 命令消息 181 E.5.2.3. 引用控制参数P1——安全级别 181 E.5.2.4. 引用控制参数P2 182 E.5.2.5. 命令消息中要传送的数据段 182 E.5.2.6. 响应消息返回的数据段 182 E.5.2.7. 在响应消息中返回的执行状态 182 E.5.3. BEGIN R-MAC SESSION命令 182 E.5.3.1. 定义和范围 182 E.5.3.2. 命令消息 183 E.5.3.3. 引用控制参数P1 183 E.5.3.4. 引用控制参数P2 183 E.5.3.5. 命令消息中要传送的数据段 183 E.5.3.6. 响应消息返回的数据段 184 E.5.3.7. 在响应消息中返回的执行状态 184 E.5.4. END R-MAC SESSION命令 184 E.5.4.1. 定义和范围 184 E.5.4.2. 命令消息 184 E.5.4.3. 引用控制参数P1 185 E.5.4.4. 引用控制参数P2 185 E.5.4.5. 命令消息中要传送的数据段 185 E.5.4.6. 响应消息返回的数据段 185 E.5.4.7. 在响应消息中返回的执行状态 185 F. GP的数据及卡的识别数据 187 F.1. 数据值 187 F.2. 卡识别数据的结构 187 F.3. 安全域管理数据 188

    5
    324
    2.53MB
    2011-06-10
    34
  • 单片机C51 DATA,XDATA,BDATA,IDATA,CODE存储资源分配

    单片机C51 DATA,XDATA,BDATA,IDATA,CODE存储资源分配

    0
    404
    25KB
    2011-06-10
    12
上传资源赚积分or赚钱