NF EN 14890-1

NF EN 14890-1

July 2009
Standard Cancelled

Application interface for smart cards used as Secure Signature Creation Devices - Part 1 : basic services

Le présent document décrit les services obligatoires pour l'utilisation de cartes à puces comme SSCD sur la base du CWA 14890.La présente partie spécifie l'interface applicative, pendant la phase d'utilisation, des cartes à puces utilisées comme dispositifs de création de signature sécurisées (SSCD), selon les termes de la Directive européenne 1999/93 relative aux signatures électroniques, cette interface applicative devant permettre l'interopérabilité des cartes et leur utilisation comme SSCD à un échelon national ou européen.

View the extract
Main informations

Collections

National standards and national normative documents

Publication date

July 2009

Number of pages

219 p.

Reference

NF EN 14890-1

ICS Codes

35.030   IT Security
35.040.50   Automatic identification and data capture techniques
35.240.15   Identification cards. Chip cards. Biometrics

Classification index

Z15-801-1

Print number

1 - 23/07/2009

European kinship

EN 14890-1:2008
Sumary
Application interface for smart cards used as Secure Signature Creation Devices - Part 1 : basic services

Le présent document décrit les services obligatoires pour l'utilisation de cartes à puces comme SSCD sur la base du CWA 14890. La présente partie spécifie l'interface applicative, pendant la phase d'utilisation, des cartes à puces utilisées comme dispositifs de création de signature sécurisées (SSCD), selon les termes de la Directive européenne 1999/93 relative aux signatures électroniques, cette interface applicative devant permettre l'interopérabilité des cartes et leur utilisation comme SSCD à un échelon national ou européen.
Standard replaced by (1)
NF EN 419212-1
January 2015
Standard Cancelled
Application Interface for smart cards used as secure signature creation devices - Part 1 : basic services

Le présent document spécifie les mécanismes pour l'utilisation de cartes à puce comme dispositifs de création de signature sécurisée, qui recouvrent : - la création de la signature ; - la vérification de l'utilisateur ; - l'authentification par mot de passe ; - l'authentification du dispositif ; - la mise en place d'un canal sécurisé. Les mécanismes spécifiés conviennent à d'autres objectifs, tels que les services dans le cadre des IAS.

Table of contents
  • Avant-propos
    6
  • 1 Domaine d'application
    7
  • 2 Références normatives
    8
  • 3 Termes et définitions
    8
  • 4 Symboles et abréviations
    11
  • 5 Application de signature
    14
  • 5.1 Séquence d'exécution de l'application
    14
  • 5.2 Environnement sécurisé contre environnement non sécurisé
    16
  • 5.3 Sélection de l'application ESIGN
    16
  • 5.4 Sélection de la CIA
    17
  • 5.5 Utilisation concomitante de l'application de signature
    17
  • 5.6 Sélection de l'environnement de sécurité
    18
  • 5.7 Sélection de clés
    18
  • 5.8 Services de sécurité de base
    19
  • 6 Vérification d'utilisateur
    20
  • 6.1 Généralités
    20
  • 6.2 Vérification d'utilisateur basée sur la connaissance
    20
  • 6.3 Vérification biométrique de l'utilisateur
    24
  • 7 Service de signature numérique
    28
  • 7.1 Algorithmes de génération de signature
    28
  • 7.2 Activation du service de signature numérique
    29
  • 7.3 Aspects généraux
    29
  • 7.4 Génération de la signature
    31
  • 7.5 Sélection de clés, algorithmes et formats d'entrée différents
    35
  • 7.6 Lecture des certificats et des informations associées
    37
  • 8 Authentification du dispositif
    39
  • 8.1 Autorités de certification et certificats
    40
  • 8.2 Environnements d'authentification
    42
  • 8.3 Mécanismes d'accord et de transport de clé
    44
  • 8.4 Protocole de transport de clé basé sur le logarithme RSA
    44
  • 8.5 Authentification du dispositif avec protection de la vie privée
    56
  • 8.6 Protocole EAC (mEC) du module soumis à des contraintes de protection de la vie privée avec caractéristique de non traçabilité (basé sur les courbes elliptiques)
    73
  • 8.7 Résumé de l'authentification asymétrique
    86
  • 8.8 Schéma d'authentification symétrique
    86
  • 8.9 Calcul des clés de session à partir de KIFD/ICC
    91
  • 8.10 Calcul du compteur de séquence d'envoi/pas d'autre idée
    93
  • 8.11 Phase post-authentification
    93
  • 8.12 Fin de la session sécurisée
    93
  • 8.13 Lecture du message d'affichage
    94
  • 8.14 Mise à jour du message d'affichage
    96
  • 9 Messagerie de sécurité
    97
  • 9.1 Octet de classe
    98
  • 9.2 Codage TLV de la commande et du message de réponse
    98
  • 9.3 Traitement des erreurs SM
    98
  • 9.4 Bourrage utilisé pour le calcul de la somme de contrôle
    99
  • 9.5 Compteur d'envoi de séquence (SSC)
    99
  • 9.6 Structure de message des APDU de messagerie de sécurité
    99
  • 9.7 Protection de l'ADPU de la réponse
    107
  • 9.8 Utilisation d'un triple DES et de l'AES
    113
  • 10 Génération de clés
    119
  • 10.1 Génération et export de clés à l'aide de PrK.ICC.AUT
    119
  • 10.2 Génération et export de clés à l'aide d'une SM dynamique ou statique
    120
  • 10.3 Rédaction de certificats
    120
  • 10.4 Détermination de clés en cas de messagerie de sécurité statique
    120
  • 11 Identifiants et paramètres de clés
    120
  • 11.1 Identifiants de clés (KID)
    120
  • 11.2 Paramètres de clés publiques
    121
  • 11.3 DSA avec paramètres de clé publique ELC
    121
  • 11.4 Paramètres d'échange de clés Diffie-Hellman RSA
    122
  • 11.5 Paramètres d'échange de clés par cryptographie sur les courbes elliptiques
    123
  • 12 Structures de données
    124
  • 12.1 Gabarits de contrôles (CRT)
    124
  • 12.2 Protocole d'authentification du dispositif de transport de clés
    127
  • 12.3 Protocole d'authentification du dispositif de confidentialité
    128
  • 13 AIgID, formats Hachage et DSI
    130
  • 13.1 Identifiants d'algorithme et OID
    130
  • 13.2 Formats d'entrée de hachage
    132
  • 13.3 Formats des données à signer (DSI)
    134
  • 14 Gestion des certificats CV et des clés
    141
  • 14.1 Niveau de confiance d'un certificat
    141
  • 14.2 Gestion des clés
    141
  • 14.3 Certificats vérifiables par la carte
    142
  • 14.4 Utilisation d'une clé publique extraite du certificat
    143
  • 14.5 Validité de la clé extraite d'un certificat
    144
  • 14.6 Structure du CVC
    144
  • 14.7 Contenu du certificat
    145
  • 14.8 Signature de certificat
    156
  • 14.9 Codage du contenu de certificat
    158
  • 14.10 Etapes de la vérification CVC 162 14.11 Commandes destinées à traiter le CVC
    165
  • 14.12 C_CV.IFD.AUT (non auto-descriptif)
    165
  • 14.13 C_CV.CA.CS-AUT (non auto-descriptif)
    167
  • 14.14 C.ICC.AUT
    168
  • 14.15 Certificat CV auto-descriptif (exemple)
    168
  • 15 Fichiers
    170
  • 15.1 Structure de fichiers
    170
  • 15.2 Identifiants de fichier
    172
  • 15.3 EF.DIR
    172
  • 15.4 EF.SN.ICC
    172
  • 15.5 EF.DH
    173
  • 15.6 EF.ELC
    174
  • 15.7 EF.C.ICC.AUT
    174
  • 15.8 EF.C.CA,cc.CS-AUT
    175
  • 15.9 EF.C_X509.CH.DS
    175
  • 15.10 EF.C_X509.CA.CS (DRESIGN)
    176
  • 15.11 EF.DM
    176
  • 16 Application d'Information cryptographique
    177
  • 16.1 Exemple de disposition d'informations cryptographiques ESIGN
    180
  • Annexe A (informative) Authentification de dispositif - Vue cryptographique
    191
  • A.1 Algorithmes destinés à l'authentification avec échange ou négociation de clés
    191
  • A.2 Authentification de dispositif avec transport de clés
    191
  • A.3 Authentification de dispositif avec négociation de clés
    195
  • A.4 Authentification de dispositif avec protection de la vie privée
    198
  • A.5 Authentification de dispositif avec non-traçabilité
    202
  • A.6 AttaqueduGrand-Maîtred'Echecs
    205
  • Annexe B (informative) Scénarios de personnalisation
    207
  • Annexe C (informative) Schéma de construction pour les identifiants d'objet mEAC
    209
  • Bibliographie
    212
ZOOM ON ... the Requirements department
To comply with a standard, you need to quickly understand its issues in order to determine its impact on your activity.

The Requirements department helps you quickly locate within the normative text:
- mandatory clauses to satisfy,
- non-essential but useful clauses to know, such as permissions and recommendations.

The identification of these types of clauses is based on the document “ISO / IEC Directives, Part 2 - Principles and rules of structure and drafting of ISO documents ”as well as on a constantly enriched list of verbal forms.

With Requirements, quickly access the main part of the normative text!

With Requirements, quickly access the main part of the normative text!
Need to identify, monitor and decipher standards?

COBAZ is the simple and effective solution to meet the normative needs related to your activity, in France and abroad.

Available by subscription, CObaz is THE modular solution to compose according to your needs today and tomorrow. Quickly discover CObaz!

Request your free, no-obligation live demo

I discover COBAZ