2,382 matches
-
anterior. În plus, pot apărea unele erori legate specific de mesageria securizată. În acest caz, starea de procesare este transmisă simplu, fără a mai implica o structură de mesagerie securizată. TCS 336 Mesaj de răspuns în caz de eroare în mesageria securizată Octet Lungime Valoare Descriere SW 2 `XXXXh` Cuvinte de stare (SW1, SW2) - dacă nu este disponibilă o cheie de sesiune, se transmite starea de procesare `6A88`, - dacă unele dintre obiectele informative așteptate (conform specificațiilor de mai sus) lipsesc din formatul
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
Valoare Descriere SW 2 `XXXXh` Cuvinte de stare (SW1, SW2) - dacă nu este disponibilă o cheie de sesiune, se transmite starea de procesare `6A88`, - dacă unele dintre obiectele informative așteptate (conform specificațiilor de mai sus) lipsesc din formatul de mesagerie securizată, starea de procesare transmisă este `6987`: această eroare se produce dacă lipsește un marcator așteptat sau dacă corpul comenzii nu este construit corect, - dacă unele obiecte de date sunt incorecte, starea de procesare transmisă este `6988`: această eroare se produce
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
6400` sau `6581`. TCS 360 Dacă comanda EXTERNAL AUTHENTICATE reușește și dacă prima parte a cheii de sesiune este disponibilă dintr-o comandă INTERNAL AUTHENTICATE executată de curând cu succes, cheia de sesiune este setată pentru comenzile ulterioare care utilizează mesageria securizată. TCS 361 Dacă prima parte a cheii de sesiune nu este disponibilă dintr-o comandă anterioară INTERNAL AUTHENTICATE, cea de-a doua parte a cheii de sesiune, transmisă de PIF, nu este stocată în card. Acest mecanism asigură executarea procesului de
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
SW 2 `XXXXh` Cuvinte de stare (SW1, SW2) - Dacă comanda reușește, cardul transmite `9000`, - dacă cheia menționată nu este prezentă în card, starea de procesare transmisă este `6A88`, - dacă unele dintre pachetele de date așteptate lipsesc în formatul de mesagerie securizată, este transmisă starea de procesare `6987`. Același lucru se poate întâmpla dacă lipsește marcatorul `83h`, - dacă unele dintre pachetele de date sunt incorecte, starea de procesare transmisă este `6988`. Același lucru se poate întâmpla dacă lungimea identificatorului cheii nu este
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
PRO MS/AUT Nu 0506 INT PRO MS/AUT Nu 0507 INT PRO MS/AUT Nu 0508 INT PRO MS/AUT Nu 0522 INT PRO MS/AUT Nu TCS 401 Structura tuturor FE trebuie să fie transparentă. TCS 402 Citirea cu mesagerie securizată trebuie să fie posibilă pentru toate fișierele din DF Tachograph. TCS 403 Cardul șoferului are următoarea structură de date: Fișier/Element de date Nr. înregistrări Dimensiune (octeți) Valori implicite Min Max TCS 404 Următoarele valori, utilizate pentru a specifica dimensiunile din tabelul
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
PRO MS/AUT Nu 0506 INT PRO MS/AUT Nu 0507 INT PRO MS/AUT Nu 0508 INT PRO MS/AUT Nu 0522 INT PRO MS/AUT Nu TCS 406 Structura tuturor FE trebuie să fie transparentă. TCS 407 Citirea cu mesagerie securizată trebuie să fie posibilă pentru toate fișierele din DF Tachograph. TCS 408 Cardul atelierului are următoarea structură de date: Fișier/Element de date Nr. înregistrări Dimensiune (octeți) Valori implicite Min Max TCS 409 Următoarele valori, utilizate pentru a specifica dimensiunile din tabelul
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
Nu 0005 INT NIC Nu 0500 0501 INT NIC Nu C100 INT NIC Nu C108 INT NIC Nu 0520 AUT NIC Nu 050C INT PRO MS/AUT Nu TCS 411 Structura tuturor FE trebuie să fie transparentă. TCS 412 Citirea cu mesagerie securizată trebuie să fie posibilă pentru toate fișierele din DF Tachograph. TCS 413 Cardul de control are următoarea structură de date: Fișier/Element de date Nr. înregistrări Dimensiune (octeți) Valori implicite Min Max TCS 414 Următoarele valori, utilizate pentru a specifica dimensiunile din
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
Nu 0005 INT NIC Nu 0500 0501 INT NIC Nu C100 INT NIC Nu C108 INT NIC Nu 0520 AUT NIC Nu 050D INT PRO MS/ AUT Nu TCS 416 Structura tuturor FE trebuie să fie transparentă. TCS 417 Citirea cu mesagerie securizată trebuie să fie posibilă pentru toate fișierele din DF Tachograph. TCS 418 Cardul societății are următoarea structură de date: Fișier/Element de date Nr. înregistrări Dimensiune (octeți) Valori implicite Min Max TCS 419 Următoarele valori, utilizate pentru a specifica dimensiunile din tabelul
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
o semnătură în conformitate cu apendicele 11 la Mecanismele de securitate comune. Se descarcă, de asemenea, identificarea echipamentului sursă (UV sau cardul) și certificatele sale de securitate (stat membru și echipament). Cel care verifică datele trebuie să dețină o cheie publică europeană securizată. DDP 001 Datele descărcate în cadrul unei sesiuni de descărcare trebuie să fie stocate în SME în același fișier. 1.2. Acronime și notații În prezentul apendice sunt folosite următoarele acronime: IDA identificatorul aplicației RLR răspuns la resetare TC octet total de
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
există mai multe submesaje). 3. PROTOCOL DE DESCĂRCARE DE PE CARDURILE DE TAHOGRAF 3.1. Domeniu de aplicare Acest paragraf cuprinde o descriere a descărcării datelor de pe un card de tahograf pe un EID. EID nu face parte dintr-un mediu securizat; prin urmare, nu se realizează nici o procedură de autentificare între card și EID. 3.2. Definiții Sesiune de descărcare: De fiecare dată când sistemul efectuează o operațiune de descărcare de date de pe CCI. Sesiunea include întreaga procedură, de la resetarea CCI
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
RLB 303 Teste de fabricație X X X X RLB 304 Analiză software X X X X X RLB 305 Intrări software X X X X X RLB 306 Alimentarea cu energie X X X X RLB 307 Resetarea X X DEX 301 Import de date securizate X X DEX 302 Import de date securizate X X DEX 303 Export de date securizate către UV X X DEX 304 Dovada de origine X X DEX 305 Dovada de origine X X DEX 306 Export securizat pe suporturi externe X X CSP 301 Generare
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
X RLB 304 Analiză software X X X X X RLB 305 Intrări software X X X X X RLB 306 Alimentarea cu energie X X X X RLB 307 Resetarea X X DEX 301 Import de date securizate X X DEX 302 Import de date securizate X X DEX 303 Export de date securizate către UV X X DEX 304 Dovada de origine X X DEX 305 Dovada de origine X X DEX 306 Export securizat pe suporturi externe X X CSP 301 Generare de chei X X CSP 302 Distribuire de
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
2. Certificate emise .................................................................................................. 244 3.3.3. Verificarea și dezvăluirea certificatelor .............................................................. 245 4. Mecanismul de autentificare reciprocă ............................................................... 245 5. Confidențialitatea, integritatea și mecanismul de autentificare a transferului de date dintre unitățile montate pe vehicul și carduri .............................................. 248 5.1. Mesageria securizată ........................................................................................... 248 5.2. Tratarea erorilor de mesagerie securizată ............................................................ 249 5.3. Algoritmul de calcul al sumelor de control criptografic ................................... 250 5.4. Algoritmul de calcul al criptogramelor pentru DO confidențiale ....................... 250 6. Mecanismele de semnare digitală a datelor descărcate ....................................... 251
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
și dezvăluirea certificatelor .............................................................. 245 4. Mecanismul de autentificare reciprocă ............................................................... 245 5. Confidențialitatea, integritatea și mecanismul de autentificare a transferului de date dintre unitățile montate pe vehicul și carduri .............................................. 248 5.1. Mesageria securizată ........................................................................................... 248 5.2. Tratarea erorilor de mesagerie securizată ............................................................ 249 5.3. Algoritmul de calcul al sumelor de control criptografic ................................... 250 5.4. Algoritmul de calcul al criptogramelor pentru DO confidențiale ....................... 250 6. Mecanismele de semnare digitală a datelor descărcate ....................................... 251 6.1. Generarea semnăturilor ....................................................................................... 251 6.2. Verificarea
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
Chei RSA, modulo PB Octeți de completare PI Octet indicator de completare (utilizat în criptograme pentru confidențialitatea DO) PV Valoare normală s Reprezentant pentru semnătură, număr întreg cuprins între 0 și n-1 SSC Contor de secvențe trimise SM Mesagerie securizată TCBC Mod de funcționare prin înlănțuirea blocurilor de cifru TDEA TDEA Algoritm triplu de criptare a datelor TLV Valoarea unei lungimi de marcaj VU Unitate montată pe vehicul X.C Certificatul utilizatorului X eliberat de o autoritate de certificare X
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
autoritățile de certificare din statele membre asigură, în plus, următoarele: CSM 036 Autoritatea de certificare europeană generează KmVU și KmWC, două chei DES triple independente și unice, și generează Km ca fiind: Autoritatea de certificare europeană trimite aceste chei, prin proceduri securizate corespunzătoare, autorităților de certificare ale statelor membre la cererea acestora. CSM 037 Autoritățile de certificare ale statelor membre: - folosesc Km pentru a cripta datele senzorului de mișcare solicitate de producătorii de senzori de mișcare (datele care trebuie criptate cu Km sunt
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
ale statelor membre: - folosesc Km pentru a cripta datele senzorului de mișcare solicitate de producătorii de senzori de mișcare (datele care trebuie criptate cu Km sunt definite în ISO 16844-3), - trimit KmVU producătorilor de unități montate pe vehicule, prin proceduri securizate corespunzătoare, pentru introducere în unitățile montate pe vehicule, - se asigură că KmWC este introdus în toate cardurile atelierelor (SensorInstallationSecData în fișierul elementar Sensor Installation Data) în timpul personalizării cardului. 3.1.4. Generarea și distribuția cheilor de sesiune T-DES CSM 012 Unitățile montate
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
de sesiune T-DES triple comune, ca parte a procesului de autentificare reciprocă. Confidențialitatea acestui schimb de date trebuie să fie protejată printr-un mecanism de criptare RSA. CSM 013 Această cheie se utilizează pentru toate operațiunile criptografice ulterioare folosind mesageria securizată. Valabilitatea ei expiră la terminarea sesiunii (retragerea cardului sau reinițializarea cardului) și/sau după 240 de utilizări (o utilizare a cheii = o comandă trimisă cardului folosind mesageria securizată și răspunsul asociat). 3.2. Chei CSM 014 Cheile RSA au (indiferent de
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
CSM 013 Această cheie se utilizează pentru toate operațiunile criptografice ulterioare folosind mesageria securizată. Valabilitatea ei expiră la terminarea sesiunii (retragerea cardului sau reinițializarea cardului) și/sau după 240 de utilizări (o utilizare a cheii = o comandă trimisă cardului folosind mesageria securizată și răspunsul asociat). 3.2. Chei CSM 014 Cheile RSA au (indiferent de nivel) următoarele lungimi: modulo n 1024 biți, exponentul public e maxim 64 biți, exponentul privat d 1024 biți. CSM 015 Cheile DES triple au forma (Ka, Kb, Ka) unde
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
stabilirea unei chei de sesiune. CSM 020 Trebuie utilizat următorul protocol (săgețile indică comenzile și datele schimbate (vezi apendicele 2)): 5. CONFIDENȚIALITATEA, INTEGRITATEA ȘI MECANISMUL DE AUTENTIFICARE A TRANSFERULUI DE DATE DINTRE UNITĂȚILE MONTATE PE VEHICUL ȘI CARDURI 5.1. Mesageria securizată CSM 021 Integritatea transferurilor de date dintre unitățile montate pe vehicul și carduri trebuie protejată prin mesagerie securizată în conformitate cu referințele (ISO/IEC 7816-4) și (ISO/IEC 7816-8). CSM 022 Atunci când datele trebuie să fie protejate în timpul transferului, se adaugă un obiect de
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
Octeții de stare-informații ai răspunsului sunt protejați printr-o sumă de control criptografică atunci când răspunsul nu conține nici un câmp de date. CSM 025 Sumele de control criptografice au o lungime de patru octeți. Structura comenzilor și răspunsurilor când se utilizează mesageria securizată este următoarea: Obiectele de date utilizate sunt un set parțial din obiectele de date de mesagerie securizată descrise în ISO/IEC 7816-4: Marcaj Cod mnemonic Semnificație `81` TPV Valoare normală necodată prin BER-TLV (de protejat prin CC) `97` TLE Valoarea
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
nici un câmp de date. CSM 025 Sumele de control criptografice au o lungime de patru octeți. Structura comenzilor și răspunsurilor când se utilizează mesageria securizată este următoarea: Obiectele de date utilizate sunt un set parțial din obiectele de date de mesagerie securizată descrise în ISO/IEC 7816-4: Marcaj Cod mnemonic Semnificație `81` TPV Valoare normală necodată prin BER-TLV (de protejat prin CC) `97` TLE Valoarea Le din comanda nesecurizată (de protejat prin CC) `99` TSW Informații de stare (de protejat prin CC
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
comenzii Corpul comenzii CLA INS P1 P2 (câmp Lc) (câmp de date) (câmp Le) Patru octeți L octeți, indicați prin B1 - BL Corpul răspunsului Coada răspunsului (Câmp de date) SW1 SW2 Octeți de date Lr Doi octeți Perechea corespunzătoare comandă-răspuns securizată este: Comanda securizată: Antetul comenzii Corpul comenzii CLA INS P1 P2 (Câmp Lc nou) (Câmp de date nou) (Câmp Le nou) `OC` Lungimea noului câmp de date TPV LPV PV TLE LLE Le TCC LCC CC `00` `81` Lc Câmp
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
CLA INS P1 P2 (câmp Lc) (câmp de date) (câmp Le) Patru octeți L octeți, indicați prin B1 - BL Corpul răspunsului Coada răspunsului (Câmp de date) SW1 SW2 Octeți de date Lr Doi octeți Perechea corespunzătoare comandă-răspuns securizată este: Comanda securizată: Antetul comenzii Corpul comenzii CLA INS P1 P2 (Câmp Lc nou) (Câmp de date nou) (Câmp Le nou) `OC` Lungimea noului câmp de date TPV LPV PV TLE LLE Le TCC LCC CC `00` `81` Lc Câmp de date `97
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
PB || TPV || LPV || PV || TLE || LLE || Le || PB PB = octeți de umplere (80..00) în conformitate cu ISO-IEC 7816-4 și ISO 9797 metoda 1. Obiectele de date PV și LE sunt prezente numai dacă există date corespondente și în comanda nesecurizată. Răspunsul securizat: 1. Cazul în care câmpul de date răspuns nu este gol și nu este nevoie să fie protejat pentru confidențialitate: Corpul răspunsului Coada răspunsului (Câmp de date nou) SW1 SW2 nou TPV LPV PV TCC LCC CC `81` Lr Câmp
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]