DIN EN 726-3:1995-11
Current
The latest, up-to-date edition.
IDENTIFICATION CARD SYSTEMS - TELECOMMUNICATIONS INTEGRATED CIRCUIT(S) CARDS AND TERMINALS - PART 3: APPLICATION INDEPENDENT CARD REQUIREMENTS
Hardcopy , PDF
German, English
01-01-1995
Vorwort
1 Anwendungsbereich
2 Normative Verweisungen
3 Begriffe, Abkürzungen und Symbole
3.1 Begriffe
3.1.1 Zugriffsbedingungen (AC)
3.1.2 Zuweisbarer Speicher
3.1.3 Anwendung (Applikation)
3.1.4 Anwendungssitzung (Application session)
3.1.5 Applikationsspezifischer Befehlssatz (ASC)
3.1.6 Anwendungsanbieter (AP)
3.1.7 Karte
3.1.8 Kartensitzung (Card session)
3.1.9 Aktuelles Verzeichnis
3.1.10 Aktuelle EF
3.1.11 Aktuelle Datei
3.1.12 Zugeordnete Datei (DF)
3.1.13 Verzeichnis
3.1.14 Elementare Datei (Elementary file) (EF)
3.1.15 Datei-Kennzeichen (ID)
3.1.16 Datei-Unterkennzeichen
3.1.17 Version der Schlüsseldatei
3.1.18 Hauptdatei (MF)
3.1.19 Betriebssystem
3.1.20 Auffüllen
3.1.21 Pfad
3.1.22 Muster
3.1.23 Datensatz
3.1.24 Datensatznummer
3.2 Abkürzungen
3.3 Symbole
3.4 Festlegungen
4 Physikalische Eigenschaften der Karte
4.1 Anordnung
4.2 Temperaturbereich für den Betrieb der Karte
5 Elektronische Signale und Übertragungsprotokolle
5.1 Versorgungsspannung
5.2 Versorgungsstrom
5.3 Programmierspannung
5.4 Arbeitszyklus
5.5 Schutzzeit
5.6 Betriebsart Reduzierter Energieverbrauch
6 Logisches Modell für Chipkarten
6.1 Datei-Kennzeichen
6.2 Strukturen der elementaren Datei (EF)
6.2.1 Transparente EF
6.2.2 EFs mit Programm
6.2.3 EF mit linear fester Struktur
6.2.4 EF mit linear variabler Struktur
6.2.5 EF mit zyklischer Struktur
6.2.6 EFs mit ASC-Satz
6.3 Inhalt der EFoiR
6.4 Verfahren zum Auswählen einer Datei
6.5 Applikationsspezifischer Befehlssatz (ASC)
6.6 Ungültigkeitserklärung/Rehabilitierung einer
Datei
7 Sicherheitseinrichtungen für die Karte
7.1 Zugriffsbedingungen
7.1.1 Grundbedingungen und Kombinationen von
Bedingungen
7.1.2 EF, in der die geheimen Schlüssel enthalten
sind
7.1.3 EF, in der die CHVs enthalten sind
7.1.4 Dateizugriffsbedingungen
7.2 Anwendbare Funktionen bei unterschiedlichen
EF-Arten
7.3 Kanalunterstützung
7.4 Verfahren zum Beenden der Applikation
7.5 Sicherheitsumgebung
7.6 Allgemeine Beschreibung der Sicherheitsfunktionen
7.6.1 Mit Zugriffsbedingungen verknüpfte
Sicherheitsfunktionen
7.6.2 Sicherheitsfunktionen in Verbindung mit der
markierten Betriebsart
7.6.3 Externe Authentifizierung
(Echtheitsüberprüfung)
7.6.4 Interne Authentifizierung
7.6.5 Algorithmus-Kennung
8 Beschreibung der Funktionen
8.1 SELECT
8.2 STATUS (Zustand)
8.3 CREATE FILE
8.4 DELETE FILE
8.5 EXTEND
8.6 EXECUTE
8.7 UPDATE BINARY
8.8 UPDATE RECORD
8.9 CREATE RECORD
8.10 READ BINARY
8.11 READ BINARY STAMPED
8.12 READ RECORD
8.13 READ RECORD STAMPED
8.14 SEEK
8.15 VERIFY CHV
8.16 CHANCE CHV
8.17 DISABLE CHV
8.18 ENABLE CHV
8.19 UNBLOCK CHV
8.20 INVALIDATE
8.21 REHABILITATE
8.22 INTERNAL AUTHENTICATION
8.23 ASK RANDOM
8.24 GIVE RANDOM
8.25 EXTERNAL AUTHENTICATION
8.26 CLOSE APPLICATION
8.27 WRITE BINARY
8.28 WRITE RECORD
8.29 LOCK
8.30 DECREASE
8.31 DECREASE STAMPED
8.32 INCREASE
8.33 INCREASE STAMPED
8.34 LOAD KEY FILE
9 Beschreibung der Befehle
9.1 Mapping-Prinzipien (Abbildungsgrundsätze)
9.1.1 Befehl APDU
9.1.2 Antwort APDU .
9.1.3 Konventionen des Befehls APDU
9.2 Kodierung der Befehle
9.2.1 SELECT
9.2.2 STATUS
9.2.3 CREATE FILE
9.2.4 DELETE FILE
9.2.5 EXTEND
9.2.6 EXECUTE
9.2.7 UPDATE BINARY
9.2.8 UPDATE RECORD
9.2.9 CREATE RECORD
9.2.10 READ BINARY
9.2.11 READ BINARY STAMPED
9.2.12 READ RECORD
9.2.13 READ RECORD STAMPED
9.2.14 SEEK
9.2.15 VERIFY CHV
9.2.16 CHANCE CHV
9.2.17 DISABLE CHV
9.2.18 ENABLE CHV
9.2.19 UNBLOCK CHV
9.2.20 INVALIDATE
9.2.21 REHABILITATE
9.2.22 INTERNAL AUTHENTICATION
9.2.23 ASK RANDOM
9.2.24 GIVE RANDOM
9.2.25 EXTERNAL AUTHENTICATION
9.2.26 CLOSE APPLICATION
9.2.27 WRITE BINARY
9.2.28 WRITE RECORD
9.2.29 LOCK
9.2.30 DECREASE
9.2.31 DECREASE STAMPED
9.2.32 INCREASE
9.2.33 INCREASE STAMPED
9.2.34 LOAD KEY FILE
9.2.35 GET RESPONSE
9.2.36 ENVELOPE PUT
9.3 Kodierung der Zugriffsbedingungen
9.3.1 Generierung eines EF
9.3.2 Generierung eines DF
9.3.3 Generierung einer Schlüsseldatei
(EFKEY MAN oder EFKEY OP)
9.4 Von der Karte zurückgemeldete
Statusbedingungen
9.4.1 Sicherheitsverwaltung
9.4.2 Speicherverwaltung
9.4.3 Referenzverwaltung
9.4.4 Applikationsunabhängige Fehler
9.4.5 Antworten auf Befehle, die ordnungsgemäss
ausgeführt wurden oder den Chaining-
Mechanismus unterstützen
9.4.6 Mögliche Statusantwort bei Befehlen
10 Inhalt von besonderen EFs
10.1 EF[CHV]
10.2 EF[DIR]
10.3 EF[IC]
10.4 EF[ICC]
10.5 EF[ID]
10.6 EF[KEY_MAN]
10.7 EF[KEY_OP]
10.8 EF[LANG]
10.9 EF[NAME]
11 Kompatibilität von Chipkarten
11.1 Genormte Anwendungen
11.2 Nicht genormte Anwendungen
12 Sicherheitsaspekte für Kartenhersteller,
Anwendungsanbieter und Kartenausgeber
12.1 Herstellungsprozess für Chip und Karte
12.1.1 Entwicklung des Halbleiterchips und der
Software
12.1.2 Herstellung des Halbleiterchips
12.1.3 Modulherstellung
12.1.4 Chipeinbettung
Anhang A (informativ) Beispiel für das Erstellen einer
Anwendung in der Karte
Anhang B (informativ) Beispiele für Zertifikationsmechanismen
Anhang C (informativ) Verwaltungsmassnahmen
Dieser Teil der EN 726 beschreibt applikationsunabhängige Merkmale von Multiapplikations-Chipkarten und einsteckbaren Modulen (Plug in Modul) für Telekommunikationszwecke, um die Kompatibilität für Kartenanwendungen im Telekommunikationsbereich in verschiedenen Systemen und Endgeräten zu gewährleisten.Monoapplikationskarten werden als eine Teilmenge von Multiapplikationskarten angesehen. Alle gebräuchlichen Merkmale, die für die Wechselwirkungen zwischen Karte und externer Welt notwendig sind, werden definiert. Dieser Teil der EN 726 schliesst Karten aus anderen Bereichen nicht aus, die Telekommunikationsanwendungen auf der Grundlage dieses Papieres beinhalten. Applikationsspezifische Merkmaie werden in diesem Teil der EN 726 nicht definiert. Sie sind in den entsprechenden Anwendungsanforderungen festgelegt. Auf die interne technische Realisierung wird im vorliegenden Teil der EN 726 nicht eingegangen. DieserTeil beschreibt: - Anforderungen an die physikalischen Eigenschaften der Karte, die elektronischen Signale und die Übertragungsprotokolle; - das applikationsunabhängige logische Modell, das als Grundlage für die logische Strukturvon wahlweise mehreren Anwendungen in der Karte verwendet werden muss; - die Sicherheitseinrichtungen hinsichtlich des Zugriffs auf die unterschiedlichen Teile in der Karte sowie die möglichen Wechselwirkungen zwischen diesen Teilen. Ebenfalls beschrieben werden die Sicherheitsfunktionen, die im allgemeinen von den verschiedenen Applikationen angewendet werden sollten. Sie sollten als allgemeiner Datensatz verfügbar sein; - die applikationsunabhängigen Funktionen zwischen Karte und externer Welt (Aussenwelt), die als genormter Basissatz für alle Funktionen in internationalen Anwendungen benutzt werden sollten; - die Abbildung dieser anwendungsbezogenen Meldungen (Befehle und Antworten) durch die verwendeten und genormten Protokolle; - den Inhalt der Hauptdatei; - die Kompatibilität von Chipkarten; - die gesamten Sicherheitsaspekte für Kartenhersteller, Anwendungsanbieter und Kartenausgeber.
DocumentType |
Standard
|
Pages |
64
|
PublisherName |
German Institute for Standardisation (Deutsches Institut für Normung)
|
Status |
Current
|
Standards | Relationship |
NF EN 726-3 : 1995 | Identical |
I.S. EN 726-3:1995 | Identical |
SNV BS EN 726-3 : 1996 | Identical |
EN 726-3:1994 | Identical |
NBN EN 726-3 : 1995 | Identical |
NS EN 726-3 : 1ED 1995 | Identical |
NEN EN 726-3 : 1995 | Identical |
BS EN 726-3:1996 | Identical |
UNE-EN 726-3:1996 | Identical |
UNI EN 726-3 : 1995 | Identical |
DIN EN 29564-1:1994-02 | BANKING - PERSONAL IDENTIFICATION NUMBER MANAGEMENT AND SECURITY - PART 1: PIN PROTECTION PRINCIPLES AND TECHNIQUES |
DIN EN 29564-2:1994-02 | BANKING - PERSONAL IDENTIFICATION NUMBER MANAGEMENT AND SECURITY - PART 2: APPROVED ALGORITHM(S) FOR PIN ENCIPHERMENT |
DIN EN 30202-1:1993-07 | FINANCIAL TRANSACTION CARDS - SECURITY ARCHITECTURE OF FINANCIAL TRANSACTION SYSTEMS USING INTEGRATED CIRCUIT CARDS - PART 1: CARD LIFE CYCLE |
Access your standards online with a subscription
Features
-
Simple online access to standards, technical information and regulations.
-
Critical updates of standards and customisable alerts and notifications.
-
Multi-user online standards collection: secure, flexible and cost effective.