• There are no items in your cart

DIN EN 726-3:1995-11

Current

Current

The latest, up-to-date edition.

IDENTIFICATION CARD SYSTEMS - TELECOMMUNICATIONS INTEGRATED CIRCUIT(S) CARDS AND TERMINALS - PART 3: APPLICATION INDEPENDENT CARD REQUIREMENTS

Available format(s)

Hardcopy , PDF

Language(s)

German, English

Published date

01-01-1995

Vorwort
1 Anwendungsbereich
2 Normative Verweisungen
3 Begriffe, Abkürzungen und Symbole
   3.1 Begriffe
        3.1.1 Zugriffsbedingungen (AC)
        3.1.2 Zuweisbarer Speicher
        3.1.3 Anwendung (Applikation)
        3.1.4 Anwendungssitzung (Application session)
        3.1.5 Applikationsspezifischer Befehlssatz (ASC)
        3.1.6 Anwendungsanbieter (AP)
        3.1.7 Karte
        3.1.8 Kartensitzung (Card session)
        3.1.9 Aktuelles Verzeichnis
        3.1.10 Aktuelle EF
        3.1.11 Aktuelle Datei
        3.1.12 Zugeordnete Datei (DF)
        3.1.13 Verzeichnis
        3.1.14 Elementare Datei (Elementary file) (EF)
        3.1.15 Datei-Kennzeichen (ID)
        3.1.16 Datei-Unterkennzeichen
        3.1.17 Version der Schlüsseldatei
        3.1.18 Hauptdatei (MF)
        3.1.19 Betriebssystem
        3.1.20 Auffüllen
        3.1.21 Pfad
        3.1.22 Muster
        3.1.23 Datensatz
        3.1.24 Datensatznummer
   3.2 Abkürzungen
   3.3 Symbole
   3.4 Festlegungen
4 Physikalische Eigenschaften der Karte
   4.1 Anordnung
   4.2 Temperaturbereich für den Betrieb der Karte
5 Elektronische Signale und Übertragungsprotokolle
   5.1 Versorgungsspannung
   5.2 Versorgungsstrom
   5.3 Programmierspannung
   5.4 Arbeitszyklus
   5.5 Schutzzeit
   5.6 Betriebsart Reduzierter Energieverbrauch
6 Logisches Modell für Chipkarten
   6.1 Datei-Kennzeichen
   6.2 Strukturen der elementaren Datei (EF)
        6.2.1 Transparente EF
        6.2.2 EFs mit Programm
        6.2.3 EF mit linear fester Struktur
        6.2.4 EF mit linear variabler Struktur
        6.2.5 EF mit zyklischer Struktur
        6.2.6 EFs mit ASC-Satz
   6.3 Inhalt der EFoiR
   6.4 Verfahren zum Auswählen einer Datei
   6.5 Applikationsspezifischer Befehlssatz (ASC)
   6.6 Ungültigkeitserklärung/Rehabilitierung einer
        Datei
7 Sicherheitseinrichtungen für die Karte
   7.1 Zugriffsbedingungen
        7.1.1 Grundbedingungen und Kombinationen von
              Bedingungen
        7.1.2 EF, in der die geheimen Schlüssel enthalten
              sind
        7.1.3 EF, in der die CHVs enthalten sind
        7.1.4 Dateizugriffsbedingungen
   7.2 Anwendbare Funktionen bei unterschiedlichen
        EF-Arten
   7.3 Kanalunterstützung
   7.4 Verfahren zum Beenden der Applikation
   7.5 Sicherheitsumgebung
   7.6 Allgemeine Beschreibung der Sicherheitsfunktionen
        7.6.1 Mit Zugriffsbedingungen verknüpfte
              Sicherheitsfunktionen
        7.6.2 Sicherheitsfunktionen in Verbindung mit der
              markierten Betriebsart
        7.6.3 Externe Authentifizierung
              (Echtheitsüberprüfung)
        7.6.4 Interne Authentifizierung
        7.6.5 Algorithmus-Kennung
8 Beschreibung der Funktionen
   8.1 SELECT
   8.2 STATUS (Zustand)
   8.3 CREATE FILE
   8.4 DELETE FILE
   8.5 EXTEND
   8.6 EXECUTE
   8.7 UPDATE BINARY
   8.8 UPDATE RECORD
   8.9 CREATE RECORD
   8.10 READ BINARY
   8.11 READ BINARY STAMPED
   8.12 READ RECORD
   8.13 READ RECORD STAMPED
   8.14 SEEK
   8.15 VERIFY CHV
   8.16 CHANCE CHV
   8.17 DISABLE CHV
   8.18 ENABLE CHV
   8.19 UNBLOCK CHV
   8.20 INVALIDATE
   8.21 REHABILITATE
   8.22 INTERNAL AUTHENTICATION
   8.23 ASK RANDOM
   8.24 GIVE RANDOM
   8.25 EXTERNAL AUTHENTICATION
   8.26 CLOSE APPLICATION
   8.27 WRITE BINARY
   8.28 WRITE RECORD
   8.29 LOCK
   8.30 DECREASE
   8.31 DECREASE STAMPED
   8.32 INCREASE
   8.33 INCREASE STAMPED
   8.34 LOAD KEY FILE
9 Beschreibung der Befehle
   9.1 Mapping-Prinzipien (Abbildungsgrundsätze)
        9.1.1 Befehl APDU
        9.1.2 Antwort APDU .
        9.1.3 Konventionen des Befehls APDU
   9.2 Kodierung der Befehle
        9.2.1 SELECT
        9.2.2 STATUS
        9.2.3 CREATE FILE
        9.2.4 DELETE FILE
        9.2.5 EXTEND
        9.2.6 EXECUTE
        9.2.7 UPDATE BINARY
        9.2.8 UPDATE RECORD
        9.2.9 CREATE RECORD
        9.2.10 READ BINARY
        9.2.11 READ BINARY STAMPED
        9.2.12 READ RECORD
        9.2.13 READ RECORD STAMPED
        9.2.14 SEEK
        9.2.15 VERIFY CHV
        9.2.16 CHANCE CHV
        9.2.17 DISABLE CHV
        9.2.18 ENABLE CHV
        9.2.19 UNBLOCK CHV
        9.2.20 INVALIDATE
        9.2.21 REHABILITATE
        9.2.22 INTERNAL AUTHENTICATION
        9.2.23 ASK RANDOM
        9.2.24 GIVE RANDOM
        9.2.25 EXTERNAL AUTHENTICATION
        9.2.26 CLOSE APPLICATION
        9.2.27 WRITE BINARY
        9.2.28 WRITE RECORD
        9.2.29 LOCK
        9.2.30 DECREASE
        9.2.31 DECREASE STAMPED
        9.2.32 INCREASE
        9.2.33 INCREASE STAMPED
        9.2.34 LOAD KEY FILE
        9.2.35 GET RESPONSE
        9.2.36 ENVELOPE PUT
   9.3 Kodierung der Zugriffsbedingungen
        9.3.1 Generierung eines EF
        9.3.2 Generierung eines DF
        9.3.3 Generierung einer Schlüsseldatei
              (EFKEY MAN oder EFKEY OP)
   9.4 Von der Karte zurückgemeldete
        Statusbedingungen
        9.4.1 Sicherheitsverwaltung
        9.4.2 Speicherverwaltung
        9.4.3 Referenzverwaltung
        9.4.4 Applikationsunabhängige Fehler
        9.4.5 Antworten auf Befehle, die ordnungsgemäss
              ausgeführt wurden oder den Chaining-
              Mechanismus unterstützen
        9.4.6 Mögliche Statusantwort bei Befehlen
 10 Inhalt von besonderen EFs
    10.1 EF[CHV]
    10.2 EF[DIR]
    10.3 EF[IC]
    10.4 EF[ICC]
    10.5 EF[ID]
    10.6 EF[KEY_MAN]
    10.7 EF[KEY_OP]
    10.8 EF[LANG]
    10.9 EF[NAME]
11 Kompatibilität von Chipkarten
   11.1 Genormte Anwendungen
   11.2 Nicht genormte Anwendungen
12 Sicherheitsaspekte für Kartenhersteller,
   Anwendungsanbieter und Kartenausgeber
   12.1 Herstellungsprozess für Chip und Karte
        12.1.1 Entwicklung des Halbleiterchips und der
               Software
        12.1.2 Herstellung des Halbleiterchips
        12.1.3 Modulherstellung
        12.1.4 Chipeinbettung
Anhang A (informativ) Beispiel für das Erstellen einer
         Anwendung in der Karte
Anhang B (informativ) Beispiele für Zertifikationsmechanismen
Anhang C (informativ) Verwaltungsmassnahmen

Dieser Teil der EN 726 beschreibt applikationsunabhängige Merkmale von Multiapplikations-Chipkarten und einsteckbaren Modulen (Plug in Modul) für Telekommunikationszwecke, um die Kompatibilität für Kartenanwendungen im Telekommunikationsbereich in verschiedenen Systemen und Endgeräten zu gewährleisten.Monoapplikationskarten werden als eine Teilmenge von Multiapplikationskarten angesehen. Alle gebräuchlichen Merkmale, die für die Wechselwirkungen zwischen Karte und externer Welt notwendig sind, werden definiert. Dieser Teil der EN 726 schliesst Karten aus anderen Bereichen nicht aus, die Telekommunikationsanwendungen auf der Grundlage dieses Papieres beinhalten. Applikationsspezifische Merkmaie werden in diesem Teil der EN 726 nicht definiert. Sie sind in den entsprechenden Anwendungsanforderungen festgelegt. Auf die interne technische Realisierung wird im vorliegenden Teil der EN 726 nicht eingegangen. DieserTeil beschreibt: - Anforderungen an die physikalischen Eigenschaften der Karte, die elektronischen Signale und die Übertragungsprotokolle; - das applikationsunabhängige logische Modell, das als Grundlage für die logische Strukturvon wahlweise mehreren Anwendungen in der Karte verwendet werden muss; - die Sicherheitseinrichtungen hinsichtlich des Zugriffs auf die unterschiedlichen Teile in der Karte sowie die möglichen Wechselwirkungen zwischen diesen Teilen. Ebenfalls beschrieben werden die Sicherheitsfunktionen, die im allgemeinen von den verschiedenen Applikationen angewendet werden sollten. Sie sollten als allgemeiner Datensatz verfügbar sein; - die applikationsunabhängigen Funktionen zwischen Karte und externer Welt (Aussenwelt), die als genormter Basissatz für alle Funktionen in internationalen Anwendungen benutzt werden sollten; - die Abbildung dieser anwendungsbezogenen Meldungen (Befehle und Antworten) durch die verwendeten und genormten Protokolle; - den Inhalt der Hauptdatei; - die Kompatibilität von Chipkarten; - die gesamten Sicherheitsaspekte für Kartenhersteller, Anwendungsanbieter und Kartenausgeber.

DocumentType
Standard
Pages
64
PublisherName
German Institute for Standardisation (Deutsches Institut für Normung)
Status
Current

Standards Relationship
NF EN 726-3 : 1995 Identical
I.S. EN 726-3:1995 Identical
SNV BS EN 726-3 : 1996 Identical
EN 726-3:1994 Identical
NBN EN 726-3 : 1995 Identical
NS EN 726-3 : 1ED 1995 Identical
NEN EN 726-3 : 1995 Identical
BS EN 726-3:1996 Identical
UNE-EN 726-3:1996 Identical
UNI EN 726-3 : 1995 Identical

DIN EN 29564-1:1994-02 BANKING - PERSONAL IDENTIFICATION NUMBER MANAGEMENT AND SECURITY - PART 1: PIN PROTECTION PRINCIPLES AND TECHNIQUES
DIN EN 29564-2:1994-02 BANKING - PERSONAL IDENTIFICATION NUMBER MANAGEMENT AND SECURITY - PART 2: APPROVED ALGORITHM(S) FOR PIN ENCIPHERMENT
DIN EN 30202-1:1993-07 FINANCIAL TRANSACTION CARDS - SECURITY ARCHITECTURE OF FINANCIAL TRANSACTION SYSTEMS USING INTEGRATED CIRCUIT CARDS - PART 1: CARD LIFE CYCLE

View more information
US$155.62
Excluding Tax where applicable

Access your standards online with a subscription

Features

  • Simple online access to standards, technical information and regulations.

  • Critical updates of standards and customisable alerts and notifications.

  • Multi-user online standards collection: secure, flexible and cost effective.