DIN EN 726-3:1995-11
Current
The latest, up-to-date edition.
IDENTIFICATION CARD SYSTEMS - TELECOMMUNICATIONS INTEGRATED CIRCUIT(S) CARDS AND TERMINALS - PART 3: APPLICATION INDEPENDENT CARD REQUIREMENTS
Hardcopy , PDF
German, English
01-01-1995
Vorwort
1 Anwendungsbereich
2 Normative Verweisungen
3 Begriffe, Abkürzungen und Symbole
3.1 Begriffe
3.1.1 Zugriffsbedingungen (AC)
3.1.2 Zuweisbarer Speicher
3.1.3 Anwendung (Applikation)
3.1.4 Anwendungssitzung (Application session)
3.1.5 Applikationsspezifischer Befehlssatz (ASC)
3.1.6 Anwendungsanbieter (AP)
3.1.7 Karte
3.1.8 Kartensitzung (Card session)
3.1.9 Aktuelles Verzeichnis
3.1.10 Aktuelle EF
3.1.11 Aktuelle Datei
3.1.12 Zugeordnete Datei (DF)
3.1.13 Verzeichnis
3.1.14 Elementare Datei (Elementary file) (EF)
3.1.15 Datei-Kennzeichen (ID)
3.1.16 Datei-Unterkennzeichen
3.1.17 Version der Schlüsseldatei
3.1.18 Hauptdatei (MF)
3.1.19 Betriebssystem
3.1.20 Auffüllen
3.1.21 Pfad
3.1.22 Muster
3.1.23 Datensatz
3.1.24 Datensatznummer
3.2 Abkürzungen
3.3 Symbole
3.4 Festlegungen
4 Physikalische Eigenschaften der Karte
4.1 Anordnung
4.2 Temperaturbereich für den Betrieb der Karte
5 Elektronische Signale und Übertragungsprotokolle
5.1 Versorgungsspannung
5.2 Versorgungsstrom
5.3 Programmierspannung
5.4 Arbeitszyklus
5.5 Schutzzeit
5.6 Betriebsart Reduzierter Energieverbrauch
6 Logisches Modell für Chipkarten
6.1 Datei-Kennzeichen
6.2 Strukturen der elementaren Datei (EF)
6.2.1 Transparente EF
6.2.2 EFs mit Programm
6.2.3 EF mit linear fester Struktur
6.2.4 EF mit linear variabler Struktur
6.2.5 EF mit zyklischer Struktur
6.2.6 EFs mit ASC-Satz
6.3 Inhalt der EFoiR
6.4 Verfahren zum Auswählen einer Datei
6.5 Applikationsspezifischer Befehlssatz (ASC)
6.6 Ungültigkeitserklärung/Rehabilitierung einer
Datei
7 Sicherheitseinrichtungen für die Karte
7.1 Zugriffsbedingungen
7.1.1 Grundbedingungen und Kombinationen von
Bedingungen
7.1.2 EF, in der die geheimen Schlüssel enthalten
sind
7.1.3 EF, in der die CHVs enthalten sind
7.1.4 Dateizugriffsbedingungen
7.2 Anwendbare Funktionen bei unterschiedlichen
EF-Arten
7.3 Kanalunterstützung
7.4 Verfahren zum Beenden der Applikation
7.5 Sicherheitsumgebung
7.6 Allgemeine Beschreibung der Sicherheitsfunktionen
7.6.1 Mit Zugriffsbedingungen verknüpfte
Sicherheitsfunktionen
7.6.2 Sicherheitsfunktionen in Verbindung mit der
markierten Betriebsart
7.6.3 Externe Authentifizierung
(Echtheitsüberprüfung)
7.6.4 Interne Authentifizierung
7.6.5 Algorithmus-Kennung
8 Beschreibung der Funktionen
8.1 SELECT
8.2 STATUS (Zustand)
8.3 CREATE FILE
8.4 DELETE FILE
8.5 EXTEND
8.6 EXECUTE
8.7 UPDATE BINARY
8.8 UPDATE RECORD
8.9 CREATE RECORD
8.10 READ BINARY
8.11 READ BINARY STAMPED
8.12 READ RECORD
8.13 READ RECORD STAMPED
8.14 SEEK
8.15 VERIFY CHV
8.16 CHANCE CHV
8.17 DISABLE CHV
8.18 ENABLE CHV
8.19 UNBLOCK CHV
8.20 INVALIDATE
8.21 REHABILITATE
8.22 INTERNAL AUTHENTICATION
8.23 ASK RANDOM
8.24 GIVE RANDOM
8.25 EXTERNAL AUTHENTICATION
8.26 CLOSE APPLICATION
8.27 WRITE BINARY
8.28 WRITE RECORD
8.29 LOCK
8.30 DECREASE
8.31 DECREASE STAMPED
8.32 INCREASE
8.33 INCREASE STAMPED
8.34 LOAD KEY FILE
9 Beschreibung der Befehle
9.1 Mapping-Prinzipien (Abbildungsgrundsätze)
9.1.1 Befehl APDU
9.1.2 Antwort APDU .
9.1.3 Konventionen des Befehls APDU
9.2 Kodierung der Befehle
9.2.1 SELECT
9.2.2 STATUS
9.2.3 CREATE FILE
9.2.4 DELETE FILE
9.2.5 EXTEND
9.2.6 EXECUTE
9.2.7 UPDATE BINARY
9.2.8 UPDATE RECORD
9.2.9 CREATE RECORD
9.2.10 READ BINARY
9.2.11 READ BINARY STAMPED
9.2.12 READ RECORD
9.2.13 READ RECORD STAMPED
9.2.14 SEEK
9.2.15 VERIFY CHV
9.2.16 CHANCE CHV
9.2.17 DISABLE CHV
9.2.18 ENABLE CHV
9.2.19 UNBLOCK CHV
9.2.20 INVALIDATE
9.2.21 REHABILITATE
9.2.22 INTERNAL AUTHENTICATION
9.2.23 ASK RANDOM
9.2.24 GIVE RANDOM
9.2.25 EXTERNAL AUTHENTICATION
9.2.26 CLOSE APPLICATION
9.2.27 WRITE BINARY
9.2.28 WRITE RECORD
9.2.29 LOCK
9.2.30 DECREASE
9.2.31 DECREASE STAMPED
9.2.32 INCREASE
9.2.33 INCREASE STAMPED
9.2.34 LOAD KEY FILE
9.2.35 GET RESPONSE
9.2.36 ENVELOPE PUT
9.3 Kodierung der Zugriffsbedingungen
9.3.1 Generierung eines EF
9.3.2 Generierung eines DF
9.3.3 Generierung einer Schlüsseldatei
(EFKEY MAN oder EFKEY OP)
9.4 Von der Karte zurückgemeldete
Statusbedingungen
9.4.1 Sicherheitsverwaltung
9.4.2 Speicherverwaltung
9.4.3 Referenzverwaltung
9.4.4 Applikationsunabhängige Fehler
9.4.5 Antworten auf Befehle, die ordnungsgemäss
ausgeführt wurden oder den Chaining-
Mechanismus unterstützen
9.4.6 Mögliche Statusantwort bei Befehlen
10 Inhalt von besonderen EFs
10.1 EF[CHV]
10.2 EF[DIR]
10.3 EF[IC]
10.4 EF[ICC]
10.5 EF[ID]
10.6 EF[KEY_MAN]
10.7 EF[KEY_OP]
10.8 EF[LANG]
10.9 EF[NAME]
11 Kompatibilität von Chipkarten
11.1 Genormte Anwendungen
11.2 Nicht genormte Anwendungen
12 Sicherheitsaspekte für Kartenhersteller,
Anwendungsanbieter und Kartenausgeber
12.1 Herstellungsprozess für Chip und Karte
12.1.1 Entwicklung des Halbleiterchips und der
Software
12.1.2 Herstellung des Halbleiterchips
12.1.3 Modulherstellung
12.1.4 Chipeinbettung
Anhang A (informativ) Beispiel für das Erstellen einer
Anwendung in der Karte
Anhang B (informativ) Beispiele für Zertifikationsmechanismen
Anhang C (informativ) Verwaltungsmassnahmen
Access your standards online with a subscription
Features
-
Simple online access to standards, technical information and regulations.
-
Critical updates of standards and customisable alerts and notifications.
-
Multi-user online standards collection: secure, flexible and cost effective.