Smartcard-Minitreiber – Zertifizierungstest
Dieser automatisierte Test überprüft den Betrieb von Smartcard-Minitreibern und zugehörigen Smartcards.
Smartcard-Minitreiber sind Software-DLLs, die vom Microsoft Base Cryptographic Service Provider (Base CSP) und dem Microsoft Smartcard Key Storage Provider (SCKSP) geladen werden, um den Zugriff auf die Funktionalität der zugehörigen Smartcard zu ermöglichen. Für Smartcardanbieter bieten diese Minitreiber eine einfachere Möglichkeit, Smartcardfunktionen auf Microsoft Windows-Betriebssystemen zu implementieren, als durch die Entwicklung eines herkömmlichen Cryptographic Service Providers (CSP). (In der Vergangenheit wurden Smartcard-Minitreiber auch als Smartcard-Module oder Smartcard-Kartenmodule bezeichnet.)
Dieser Test führt Funktions-, Belastungs-, Leistungs- und Zuverlässigkeitstests auf einem Smartcard-Minitreiber durch. Es ruft den Microsoft BaseCSP und den Microsoft Smart Card Key Storage Provider auf und greift direkt auf die Methoden des Karten-Minitreibers zu, um die Korrektheit des Betriebs des Karten-Minitreibers und der zugeordneten Karte zu testen. Außerdem wird die SmartCard-Resource Manager verwendet, um direkt auf die Karte zuzugreifen.
Testdetails
Spezifikationen |
|
Plattformen |
|
Unterstützte Versionen |
|
Voraussichtliche Laufzeit (in Minuten) | 180 |
Kategorie | Kompatibilität |
Timeout (in Minuten) | 10800 |
Neustart erforderlich | false |
Erfordert eine spezielle Konfiguration | false |
Typ | automatic |
Zusätzliche Dokumentation
Tests in diesem Funktionsbereich enthalten möglicherweise zusätzliche Dokumentation, einschließlich Informationen zu Voraussetzungen, Einrichtung und Fehlerbehebung, die in den folgenden Themen zu finden sind:
Ausführen des Tests
Bevor Sie den Test ausführen, schließen Sie die Testeinrichtung ab, wie in den Testanforderungen beschrieben: Voraussetzungen für das Testen von Smartcard-Lesegeräten.
Darüber hinaus erfordert dieser Test die folgende Software:
- WHQL-zertifizierte Smartcardleser
Problembehandlung
Informationen zur allgemeinen Problembehandlung bei HLK-Testfehlern finden Sie unter Problembehandlung bei Windows HLK-Testfehlern.
Informationen zur Problembehandlung finden Sie unter Problembehandlung bei Device.Input-Tests.
Weitere Informationen zur smartcardspezifischen Problembehandlung finden Sie auf den folgenden Websites:
Weitere Informationen
Dieser Test befindet sich in Windows HLK Studio als einzelner Auftrag, obwohl Sie das Tool auch außerhalb der Windows HLK Studio-Umgebung ausführen können. Kopieren Sie die Binärdateien aus dem unten angegebenen Speicherort in ein Verzeichnis Ihrer Wahl, und Sie können das Testtool von dort aus ausführen. Möglicherweise müssen Sie auch die freigegebene Wttlog.dll Bibliothek in Ihr Ausführungsverzeichnis kopieren. Diese DLL wird mit der Windows HLK-Clientanwendung installiert.
Das Ausführen des Testtools außerhalb des Windows HLK ermöglicht eine größere Flexibilität als das Ausführen durch die DTM, da Sie Tests einzeln auswählen können. Weitere Informationen finden Sie weiter unten in diesem Dokument in der Befehlszeilenbeschreibung.
Wenn Sie den Test aus dem Windows HLK ausführen, benötigen Sie nur einen Clientcomputer. In der Windows HLK-Dokumentation wird erläutert, wie Sie den Windows HLK-Controller, Windows HLK Studio und die Windows HLK-Clientanwendung auf dem Testcomputer einrichten.
Die folgenden Informationen gelten für den Computer, auf dem der Test ausgeführt wird, unabhängig davon, ob Sie die Tests innerhalb oder außerhalb der Windows HLK-Umgebung ausführen.
Um den Test auszuführen, müssen Sie ihren Smartcard-Minidriver auf dem Computer installiert und in der Registrierung registriert haben. (Weitere Informationen zum Zertifizieren einer 64-Bit-Version des Betriebssystems finden Sie im nächsten Abschnitt unter "Zertifizieren auf einer 64-Bit-Version des Betriebssystems"). Und wenn Ihr Smartcardgerät über den ISO 7816 ID-1-Formfaktor verfügt, müssen Sie einen PC/SC-kompatiblen WHQL-zertifizierten Smartcardleser zur Zertifizierung verwenden.
Um die Tests auszuführen, müssen Sie zwei identische Smartcards auf dem Computer haben, und beide müssen sich im vorbereiteten Zustand befinden, wobei die Vorbereitung durch die SmartCard Minidriver-Spezifikation für Windows Base Cryptographic Service Provider (Base CSP) und SmartCard Key Storage Provider (KSP) definiert wird.
Die ausgeführten Tests hängen von den Funktionen des Smartcard-Minidrivers ab. Die Funktion des Smartcard-Minidrivers kann für das Testtool in einer bestimmten Konfigurationsdatei definiert werden, die cmck_config.xml heißt, die Sie im Verzeichnis C:\SmartCardMinidriverTest einfügen müssen. Die Beschreibung dieser Datei und ein Beispiel folgen.
Wenn keine Konfigurationsdatei gefunden wird, werden Sie in einer typischen Testausführung aufgefordert, die Bestätigung zu erhalten, indem Sie Standardwerte verwenden. Für eine Logo-Übermittlung müssen Sie jedoch eine Konfigurationsdatei angeben, die der Funktion Ihrer Minidriver- und Kartenkombination entspricht.
Die Standardspeicherorte sind im Folgenden angegeben.
Der Standardbenutzer-Pin ist 0000.
Der Standardverwaltungsschlüssel für Herausforderung/Antwort ist alle Nullen.
Zertifizieren einer 64-Bit-Version des Betriebssystems
Wenn Sie eine 64-Bit-Version des Betriebssystems zertifizieren, müssen Sie auch die 32-Bit-Version Ihrer Minidriver-DLL auf dem System installiert haben. Sie können die DLL im Unterverzeichnis %systemroot%\syswow64 einfügen. Sie müssen Registrierungseinträge für die 32-Bit-Version der DLL unter HKEY_LOCAL_MACHINE\SOFTWARE\wow6432Node\Microsoft\Cryptography\Calais\SmartCards ablegen.
Wenn eine 32-Bit-Anwendung, die den Minidriver verwendet, ausgeführt wird, lädt sie die 32-Bit-Version des Minidrivers.
INF-Datei für einen Smartcard-Minidriver
Wenn Sie eine Zertifizierungsübermittlung vornehmen, müssen Sie eine INF-Datei angeben. Nachfolgend sehen Sie die Beispieldatei ".inf" für die x86-Architektur:
[Version]
Signature="$Windows NT$"
Class=SmartCard
ClassGuid={990A2BD7-E738-46c7-B26F-1CF8FB9F1391}
Provider=%ProviderName%
CatalogFile=delta.cat
DriverVer=06/21/2006,6.1.6473.1
[DefaultInstall]
CopyFiles=System32_CopyFiles
AddReg=MiniDriver_AddReg
[Manufacturer]
%ProviderName%=CompanyName,NTx86,NTx86.6.1
[CompanyName.NTx86]
%ScSuperCardDeviceName%=ScSuperCard_Install,SCFILTER\CID_51FF0800
[CompanyName.NTx86.6.1]
%ScSuperCardDeviceName%=ScSuperCard61_Install,SCFILTER\CID_51FF0800
[SourceDisksFiles]
supercm.dll=1
[SourceDisksNames]
1 = %MediaDescription%
[ScSuperCard_Install.NT]
CopyFiles=System32_CopyFiles
AddReg=MiniDriver_AddReg
[ScSuperCard61_Install.NT]
CopyFiles=System32_CopyFiles
AddReg=MiniDriver_AddReg
[SCSuperCard61_Install.NT.Services]
Include=umpass.infNeeds=UmPass.Services
[UMPassService_Install]
DisplayName=%umpass.SVCDESC%
; Friendly Name of the Service
ServiceType = 1 ;SERVICE_KERNEL_DRIVER
StartType = 3 ;SERVICE_DEMAND_START
ErrorControl = 1 ;SERVICE_ERROR_NORMAL
ServiceBinary = %12%\umpass.sys
LoadOrderGroup = Extended Base
[System32_CopyFiles]
supercm.dll
[MiniDriver_AddReg]
HKLM,%SmartCardName%,"ATR",0x00000001,3b,04,51,ff,08,00
HKLM,%SmartCardName%,"ATRMask",0x00000001,ff,ff,ff,ff,ff,ff
HKLM,%SmartCardName%,"Crypto Provider",0x00000000,"Microsoft Base Smart Card Crypto Provider"
HKLM,%SmartCardName%,"Smart Card Key Storage Provider",0x00000000,"Microsoft Smart Card Key Storage Provider"
HKLM,%SmartCardName%,"80000001",0x00000000,%SmartCardCardModule%
[DestinationDirs]
System32_CopyFiles=10,system32
[FriendlyName]
ScFriendlyName="Super Card"
; =================== Generic ==================================
[Strings]
ProviderName="ACME"
MediaDescription="Super Card Mini Driver Installation Disk"
SCSuperCardDeviceName="Super Card Mini-driver"
SmartCardName="SOFTWARE\Microsoft\Cryptography\Calais\SmartCards\Super Card"
SmartCardCardModule="supercm.dll"
umpass.SVCDESC = "Microsoft UMPass Driver" Inf file sample for x64 architecture: [Version]
Signature="$Windows NT$"
Class=SmartCard
ClassGuid={990A2BD7-E738-46c7-B26F-1CF8FB9F1391}
Provider=%ProviderName%
CatalogFile=delta.cat
DriverVer=06/21/2006,6.1.6473.1
[DefaultInstall]
CopyFiles=System32_CopyFiles
CopyFiles=Syswow64_CopyFiles
AddReg=MiniDriver_AddReg
[Manufacturer]
%ProviderName%=CompanyName,NTamd64,NTamd64.6.1
[CompanyName.NTamd64]
%ScSuperCardDeviceName%=ScSuperCard_Install,SCFILTER\CID_51FF0800
[CompanyName.NTamd64.6.1]
%ScSuperCardDeviceName%=ScSuperCard61_Install,SCFILTER\CID_51FF0800
[SourceDisksFiles]
supercm64.dll=1
supercm.dll=1
[SourceDisksNames]
1 = %MediaDescription%
[ScSuperCard_Install.NT]
CopyFiles=System32_CopyFiles
CopyFiles=Syswow64_CopyFiles
AddReg=MiniDriver_AddReg
[ScSuperCard61_Install.NT]
CopyFiles=System32_CopyFiles
CopyFiles=Syswow64_CopyFiles
AddReg=MiniDriver_AddReg
[SCSuperCard61_Install.NT.Services]
Include=umpass.inf
Needs=UmPass.Services
[UMPassService_Install]
DisplayName = %umpass.SVCDESC%
; Friendly Name of the Service
ServiceType = 1 ;SERVICE_KERNEL_DRIVER
StartType = 3 ;SERVICE_DEMAND_START
ErrorControl = 1 ;SERVICE_ERROR_NORMAL
ServiceBinary = %12%\umpass.sys
LoadOrderGroup = Extended Base
[System32_CopyFiles]
supercm.dll,supercm64.dll
[Syswow64_CopyFiles]
supercm.dll
[MiniDriver_AddReg]
HKLM,%SmartCardName%,"ATR",0x00000001,3b,04,51,ff,08,00
HKLM,%SmartCardName%,"ATRMask",0x00000001,ff,ff,ff,ff,ff,ff
HKLM,%SmartCardName%,"Crypto Provider",0x00000000,"Microsoft Base Smart Card Crypto Provider"
HKLM, %SmartCardName%,"Smart Card Key Storage Provider",0x00000000,"Microsoft Smart Card Key Storage Provider"
HKLM,%SmartCardName%,"80000001",0x00000000,%SmartCardCardModule%
HKLM,%SmartCardNameWOW64%,"ATR",0x00000001,3b,04,51,ff,08,00
HKLM,%SmartCardNameWOW64%,"ATRMask",0x00000001,ff,ff,ff,ff,ff,ff
HKLM,%SmartCardNameWOW64%,"Crypto Provider",0x00000000,"Microsoft Base Smart Card Crypto Provider"
HKLM,%SmartCardNameWOW64%,"Smart Card Key Storage Provider",0x00000000,"Microsoft Smart Card Key Storage Provider"
HKLM,%SmartCardNameWOW64%,"80000001",0x00000000,%SmartCardCardModule%
[DestinationDirs]
System32_CopyFiles=10,system32
Syswow64_CopyFiles=10,syswow64
[FriendlyName]
ScFriendlyName="Super Card"
; =================== Generic ==================================
[Strings]
ProviderName="ACME"
MediaDescription="Super Card Mini Driver Installation Disk"
SCSuperCardDeviceName="Super Card Mini-driver"
SmartCardName="SOFTWARE\Microsoft\Cryptography\Calais\SmartCards\Super Card"
SmartCardNameWOW64="SOFTWARE\Wow6432Node\Microsoft\Cryptography\Calais\SmartCards\Microsoft Virtual Card"
SmartCardCardModule="supercm.dll"
SmartCardCardModule64="supercm64.dll"
umpass.SVCDESC = "Microsoft UMPass Driver"
Beschreibung der SmartCard-Minidriver-Konfigurationsdatei (cmck_config.xml)
CMCK_config.xml besteht aus den folgenden Abschnitten für V5, V6 und V7, je nachdem, welche Versionen V5/V6/V7 Ihr Minidriver unterstützt. Bitte beachten Sie: V5/V6/V7-Schlüsselwörter sind Großbuchstaben.
<CMCKConfig>
<V5>...</V5>
<V6>...</V6>
<V7>...</V7>
</CMCKConfig>
Jeder Abschnitt wird mit den unten beschriebenen XML-Tags gefüllt. Bitte beachten Sie auch, dass jeder Abschnitt verschiedene Einstellungen hat, die davon abhängen, was der Minidriver für diese Versionen unterstützt.
Sie können die folgenden Werte in jedem Abschnitt der Konfigurationsdatei (in der Struktur wie gezeigt) festlegen:
<Version> ist ein obligatorisches Feld, das die Versionsnummer der Konfigurationsdatei definiert. Derzeit ist die erwartete Version "2" der CMCK-XML-Konfigurationsdatei für V6- und V7-Abschnitte und "1" für V5-Abschnitt.
<CardDefaults> enthält Parameter, die sowohl für die Zertifizierungsausführung als auch für regelmäßige Testläufe verwendet werden.
<DefaultPins> – Pinwerte, die für Authentifizierungsfunktionen verwendet werden müssen
<PinEntry><RoleID> - zulässiger Wert: 1 - 7
<PinEntry><Type> - zulässiger Wert: "AlphanumericPinType", "ChallengeResponsePinType", "EmptyPinType", "ExternalPinType"
<PinEntry-Wert><> – Liste der durch Leerzeichen getrennten Hexadezimalbytes des Pins. Standardwert: "0x30 0x30 0x30 0x30" (das ist "0000")
<PinEntry><Blocking [BOOLEAN] – gibt an, ob die Karte das Blockieren> der Karte für diese Art von Benutzer unterstützt, wenn die falsche Pin zu oft angezeigt wird. Standardwert: True
<PinEntry><Linking> [BOOLEAN] – gibt an, ob diese Pin mit einem anderen Pin verknüpft ist, d. h. das Ändern einer Pin ändert die andere. Standardwert:FALSE.
<PinEntry><AllowZeroLength> [BOOLEAN] – gibt an, ob die Karte die Pin leer sein kann. Standardwert:FALSE.
<CardSupports> -definiert optionale Features, die vom Karten- oder Karten-Minidriver unterstützt werden, z. B. Algorithmen, Schlüsseltypen usw. Der Test deckt die unterstützten Features ab.
<MinimumVersion> [DWORD] enthält die Mindestversion des Kontexts CARD_DATA Struktur, die der Karten-Minidriver unterstützt. Weitere Informationen finden Sie unter Smart Card Minidriver Specification. Der zulässige Wert lautet "4", "5", "6", "7".
<CurrentVersion> [DWORD] enthält die Version des Kontexts CARD_DATA Struktur, für die der Karten-Minidriver entworfen wurde. Weitere Informationen finden Sie unter Smart Card Minidriver Specification. Der zulässige Wert ist "5", "6", "7".
<LoadingUnderCAPI> [BOOLEAN] ist "True", wenn der Karten-Minidriver das Laden unter CAPI unterstützt und andernfalls "False" ist.
<LoadingUnderCAPI> [BOOLEAN] ist "True", wenn der Karten-Minidriver das Laden unter CAPI unterstützt und andernfalls "False" ist. Beachten Sie, dass mindestens eines der beiden Attribute "True" (CAPI oder CNG) sein muss.
<KeyImport> [BOOLEAN] ist "True", wenn der Karten-Minidriver den Schlüsselimport unterstützt und andernfalls "False" lautet.
<KeyTypes> enthält eine leer getrennte Liste von Schlüsseltypen, die der Karten-Minidriver unterstützt. Die zulässigen Werte sind "AT_ECDH_P256", "AT_ECDH_P384", "AT_ECDH_P521", "AT_ECDSA_P256", "AT_ECDSA_P384" oder "AT_ECDSA_P521" für ECC-Schlüssel und "AT_SIGNATURE" oder "AT_KEYEXCHANGE" für RSA-Schlüssel. <OnCardPadding> [BOOLEAN] ist "True", wenn der Abstand auf der Karte unterstützt wird und andernfalls "False" ist.
<PaddingAlgorithms enthält eine leertrennte Liste der unterstützten On-Card-Abstandsalgorithmen> (nur gültig, wenn <OnCardPadding> "True" ist). Die zulässigen Werte sind "CARD_PADDING_NONE", "CARD_PADDING_PKCS1" und "CARD_PADDING_PSS".
<SignHashAlgorithms enthält eine leer getrennte Liste von Hashalgorithmen> , die der Karten-Minidriver für die Signatur unterstützt (aiHashAlg in der CARD_SIGNING_INFO Struktur). Zulässige Werte sind "CALG_MD2", "CALG_MD4", "CALG_MD5", "CALG_SHA", "CALG_SHA1", "CALG_SHA_256", CALG_SHA_384" und CALG_SHA_512". Weitere Einzelheiten finden Sie in der Smart Card Minidriver-Spezifikation.
<SignHashFlags> enthält eine leer getrennte Liste von CryptSignHash-Flags, die der Karten-Minidriver unterstützt. Die zulässigen Werte sind "CRYPT_NOHASHOID" und "CRYPT_X931_FORMAT".
<SignReturnBufferSize> [BOOLEAN] ist "True", wenn der Karten-Minidriver den CARD_BUFFER_SIZE_ONLY Wert für dwSigningFlags in der CARD_SIGNING_INFO Struktur unterstützt. Weitere Informationen finden Sie unter Smart Card Minidriver Specification.
<KDFTypes enthält eine leer getrennte Liste der Schlüsselleitungsfunktionen>, die der Karten-Minidriver unterstützt. Die zulässigen Werte sind "HASH", "HMAC", "TLS_PRF" und "SP800_56A_CONCAT". Weitere Informationen finden Sie unter Smart Card Minidriver Specification.
<KDFHashAlgorithms enthält eine leer getrennte Liste von Hashalgorithmen>, die der Karten-Minidriver für die Schlüsselableitungsfunktionen (KDF) unterstützt. Weitere Einzelheiten finden Sie in der Smart Card Minidriver-Spezifikation. Die zulässigen Werte werden in der bcrypt.h-Headerdatei definiert und sind die Werte für BCRYPT_XXXX_ALGORITHM definiert (z. B. "SHA256" (BCRYPT_SHA256_ALGORITHM) oder "MD5" (BCRYPT_MD5_ALGORITHM)).
<Uses2Key3DES> [BOOLEAN] is "True" if the card minidriver ONLY supports 2 key 3DES. Wenn dieser Wert "False" ist, gibt er an, dass der Karten-Minidriver standardmäßig 3 Taste 3DES verwendet. Der Standardwert ist "false".
<KDFHMACFlag> [BOOLEAN] ist "True", wenn der Karten-Minidriver die BCRYPT_KDF_HMAC Key-Ableitungsfunktion unterstützt, die über das KDF_USE_SECRET_AS_HMAC_KEY_FLAG Flag verfügt (siehe die Dokumentation zur Crypto Next Generation (CNG), die auf MSDN CNG verfügbar ist, um weitere Informationen zu erhalten. Wenn dieser Wert "False" ist, stellt der Test einen expliziten HMAC-Schlüssel bereit und legt das KDF_USE_SECRET_AS_HMAC_KEY_FLAG Flag für betroffene Tests nicht fest.
<ChallengePadding>[BOOLEAN] ist "True", wenn die Rückgabe von Kartenaufforderungsdaten ein Abstandsbit enthält. Der Standardwert ist "false".
<SupportsCardGetChallenge> [BOOLEAN] - "True", wenn CM cardGetChallenge API unterstützt (dies wird für schreibgeschützte Karten verwendet).
<SupportsCardAuthenticateChallenge> [BOOLEAN] - "True", wenn CM cardAuthenticateChallenge API unterstützt (dies wird für schreibgeschützte Karten verwendet).
<SupportsCardGetChallenge> [BOOLEAN] - "True", wenn CM cardGetChallenge API unterstützt (dies wird für schreibgeschützte Karten verwendet).
<SupportsCardUnblockPin> [BOOLEAN] - "True", wenn CM cardUnblockPin API unterstützt (dies wird für schreibgeschützte Karten verwendet).
<SupportsCardChangeAuthenticator> [BOOLEAN] - "True", wenn CM cardChangeAuthenticator API unterstützt (dies wird für schreibgeschützte Karten verwendet).
<SupportsCardChangeAuthenticator> [BOOLEAN] - "True", wenn CM cardChangeAuthenticator API unterstützt (dies wird für schreibgeschützte Karten verwendet).
<TestSuiteDefaults> enthält Parameter, die nur die Testausführung beeinflussen. (Die Zertifizierungsausführung verwendet eigene Standardwerte.)
<INF enthält Informationen zu INF-Datei>, die in Smartcard-PnP verwendet wird.
- <INFFile> enthält den Speicherort und dateinamen für die Smartcard-PnP-INF-Datei, die dem zu testenden Smartcard/Minidriver entspricht. Dies ist für alle Minidriver erforderlich, die nicht in box PIV/GICS-Klasse minidriver sind.
<Protokollierung> enthält Protokollierungsoptionen, die für die Testausführung gelten
<LogFile> enthält den Speicherort und Dateinamen für die XML-Protokolldatei. Der Standardwert ist "CMCK_log.xml" (was bedeutet, dass die Datei im aktuellen Verzeichnis erstellt wird). Beachten Sie, dass die Protokolldatei überschrieben wird.
<LogToConsole> [BOOLEAN] ist "True", wenn die Protokolle auf der Konsole angezeigt werden, zusammen mit dem Schreiben in die Protokolldatei. Der Standardwert lautet "TRUE".
<CertifyLogLevel> gibt die Protokollebene (0, 1 oder 2) an. 0 bedeutet minimale Protokollierung, 1 Protokollfunktionseintrag und -exit, und 2 bedeutet vollständige Protokollierung. Die vollständige Protokollierung wird immer verwendet, wenn Sie Tests einzeln ausführen und hauptsächlich bei der Entwicklung helfen. Wenn Sie ein Logo einreichen, empfehlen wir, die Protokollebene auf 0 zu setzen.
Konfigurationsdateistruktur
Das folgende Codebeispiel veranschaulicht eine einfache Vorlagenzeichenfolge.
<CMCKConfig>
<V6>
<Version>2</Version>
<CardDefaults>
<DefaultPins>
<PinEntry>
<RoleID>1</RoleID>
<Type>AlphaNumericPinType</Type>
<Value>0x30 0x30 0x30 0x30</Value>
<Blocking>True</Blocking>
<AllowZeroLength>False</AllowZeroLength>
</PinEntry>
<PinEntry>
<RoleID>2</RoleID>
<Type>ChallengeResponsePinType</Type>
<Value>0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00</Value>
<Blocking>True</Blocking>
<AllowZeroLength>False</AllowZeroLength>
</PinEntry>
<PinEntry>
<RoleID>3</RoleID>
<Type>AlphaNumericPinType</Type>
<Value>0x30 0x30 0x30 0x30</Value>
<Blocking>True</Blocking>
<AllowZeroLength>False</AllowZeroLength>
</PinEntry>
<PinEntry>
<RoleID>4</RoleID>
<Type>AlphaNumericPinType</Type>
<Value>0x30 0x30 0x30 0x30</Value>
<Blocking>True</Blocking>
<AllowZeroLength>False</AllowZeroLength>
</PinEntry>
<PinEntry>
<RoleID>5</RoleID>
<Type>AlphaNumericPinType</Type>
<Value>0x30 0x30 0x30 0x30</Value>
<Blocking>True</Blocking>
<AllowZeroLength>False</AllowZeroLength>
</PinEntry>
<PinEntry>
<RoleID>6</RoleID>
<Type>AlphaNumericPinType</Type>
<Value>0x30 0x30 0x30 0x30</Value>
<Blocking>True</Blocking>
<AllowZeroLength>False</AllowZeroLength>
</PinEntry>
<PinEntry>
<RoleID>7</RoleID>
<Type>AlphaNumericPinType</Type>
<Value>0x30 0x30 0x30 0x30</Value>
<Blocking>True</Blocking>
<AllowZeroLength>False</AllowZeroLength>
</PinEntry>
</DefaultPins>
<CardSupports>
<MinimumVersion>4</MinimumVersion>
<CurrentVersion>6</CurrentVersion>
<LoadingUnderCAPI>True</LoadingUnderCAPI>
<LoadingUnderCNG>True</LoadingUnderCNG>
<KeyImport>True</KeyImport>
<KeyTypes>AT_SIGNATURE AT_KEYEXCHANGE</KeyTypes>
<OnCardPadding>False</OnCardPadding>
<PaddingAlgorithms>CARD_PADDING_PKCS1</PaddingAlgorithms>
<SignHashAlgorithms>CALG_MD5 CALG_SHA CALG_SHA1 CALG_SHA_256 CALG_SHA_384 CALG_SHA_512</SignHashAlgorithms>
<SignHashFlags />
<SignReturnBufferSize>True</SignReturnBufferSize>
<KDFTypes>HASH</KDFTypes>
<KDFHashAlgorithms>SHA1 SHA256 SHA384 SHA512</KDFHashAlgorithms>
<KDFHMACflag>False</KDFHMACflag>
<SupportsCardGetChallenge>True</SupportsCardGetChallenge>
<SupportsCardAuthenticateChallenge>True</SupportsCardAuthenticateChallenge>
<SupportsCardGetChallengeEx>True</SupportsCardGetChallengeEx>
<SupportsCardUnblockPin>True</SupportsCardUnblockPin>
<SupportsCardChangeAuthenticator>True</SupportsCardChangeAuthenticator>
<SupportsCardChangeAuthenticatorEx>True</SupportsCardChangeAuthenticatorEx>
</CardSupports>
</CardDefaults>
<TestSuiteDefaults>
<INF>
<INFFile>C:\SmartcardMinidriverTest\minidriver.inf</INFFile>
</INF>
<Logging>
<LogFile>CMCK_log.xml</LogFile>
<LogToConsole>True</LogToConsole>
</Logging>
<TestParams>
<TestParam>
<Test>MultiThreaded</Test>
<Name>t</Name>
<Value>5</Value>
</TestParam>
<TestParam>
<Test>MultiThreaded</Test>
<Name>n</Name>
<Value>5</Value>
</TestParam>
<TestParam>
<Test>NonRepeatingChallenge</Test>
<Name>n</Name>
<Value>300</Value>
</TestParam>
</TestParams>
</TestSuiteDefaults>
</V6>
<V5>
<Version>1</Version>
<CardDefaults>
<DefaultPins>
<PinEntry>
<Type>User</Type>
<Value>0x30 0x30 0x30 0x30</Value>
<Blocking>True</Blocking>
<AllowZeroLength>False</AllowZeroLength>
</PinEntry>
</DefaultPins>
<DefaultKeys>
<KeyEntry>
<Type>Admin</Type>
<Algorithm>3DES</Algorithm>
<Mode>ECB</Mode>
<Blocking>True</Blocking>
<Value>0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00</Value> </KeyEntry>
</DefaultKeys>
<CardSupports>
<MinimumVersion>4</MinimumVersion>
<CurrentVersion>6</CurrentVersion>
<LoadingUnderCAPI>True</LoadingUnderCAPI>
<LoadingUnderCNG>True</LoadingUnderCNG>
<KeyImport>True</KeyImport>
<KeyTypes>AT_SIGNATURE AT_KEYEXCHANGE</KeyTypes>
<OnCardPadding>False</OnCardPadding>
<PaddingAlgorithms>CARD_PADDING_NONE</PaddingAlgorithms>
<SignHashAlgorithms>CALG_MD5 CALG_SHA CALG_SHA1</SignHashAlgorithms>
<SignHashFlags>CRYPT_NOHASHOID</SignHashFlags>
<SignReturnBufferSize>False</SignReturnBufferSize>
<KDFTypes>HASH</KDFTypes>
<KDFHashAlgorithms>SHA1 SHA256 SHA384 SHA512</KDFHashAlgorithms>
<KDFHMACflag>False</KDFHMACflag>
</CardSupports>
</CardDefaults>
<TestSuiteDefaults>
<INF>
<INFFile>C:\SmartcardMinidriverTest\minidriver.inf</INFFile>
</INF>
<Logging>
<LogFile>CMCK_log.xml</LogFile>
<LogToConsole>True</LogToConsole>
</Logging>
<TestParams>
<TestParam>
<Test>MultiThreaded</Test>
<Name>t</Name>
<Value>5</Value>
</TestParam>
<TestParam>
<Test>MultiThreaded</Test>
<Name>n</Name>
<Value>5</Value>
</TestParam>
<TestParam>
<Test>NonRepeatingChallenge</Test>
<Name>n</Name>
<Value>300</Value>
</TestParam>
</TestParams>
</TestSuiteDefaults>
</V5>
</CMCKConfig>
Befehlssyntax
Befehlsoption | Beschreibung |
---|---|
cmck <command> [options] |
Führt den Test aus. |
Hinweis
Geben Sie cmck help [command]
ein, um Befehlszeilenhilfe für diese Testbinärdatei zu erhalten.
Dateiliste
Datei | Standort |
---|---|
cmck.exe |
<[testbinroot]>\nttest\dstest\security\core\bin\credentials\smartcard |
cmck_simuse.exe |
<[testbinroot]>\nttest\dstest\security\core\bin\credentials\smartcard |
intrcptr.dll |
<[testbinroot]>\nttest\dstest\security\core\bin\credentials\smartcard |
Parameter
Parametername | Parameterbeschreibung |
---|---|
WDKDeviceID | |
LLU_NetAccessOnly |