NF EN 14890-1
Application interface for smart cards used as Secure Signature Creation Devices - Part 1 : basic services
Le présent document décrit les services obligatoires pour l'utilisation de cartes à puces comme SSCD sur la base du CWA 14890.La présente partie spécifie l'interface applicative, pendant la phase d'utilisation, des cartes à puces utilisées comme dispositifs de création de signature sécurisées (SSCD), selon les termes de la Directive européenne 1999/93 relative aux signatures électroniques, cette interface applicative devant permettre l'interopérabilité des cartes et leur utilisation comme SSCD à un échelon national ou européen.
Le présent document décrit les services obligatoires pour l'utilisation de cartes à puces comme SSCD sur la base du CWA 14890. La présente partie spécifie l'interface applicative, pendant la phase d'utilisation, des cartes à puces utilisées comme dispositifs de création de signature sécurisées (SSCD), selon les termes de la Directive européenne 1999/93 relative aux signatures électroniques, cette interface applicative devant permettre l'interopérabilité des cartes et leur utilisation comme SSCD à un échelon national ou européen.
Le présent document spécifie les mécanismes pour l'utilisation de cartes à puce comme dispositifs de création de signature sécurisée, qui recouvrent : - la création de la signature ; - la vérification de l'utilisateur ; - l'authentification par mot de passe ; - l'authentification du dispositif ; - la mise en place d'un canal sécurisé. Les mécanismes spécifiés conviennent à d'autres objectifs, tels que les services dans le cadre des IAS.
- Avant-propos6
-
1 Domaine d'application7
-
2 Références normatives8
-
3 Termes et définitions8
-
4 Symboles et abréviations11
-
5 Application de signature14
-
5.1 Séquence d'exécution de l'application14
-
5.2 Environnement sécurisé contre environnement non sécurisé16
-
5.3 Sélection de l'application ESIGN16
-
5.4 Sélection de la CIA17
-
5.5 Utilisation concomitante de l'application de signature17
-
5.6 Sélection de l'environnement de sécurité18
-
5.7 Sélection de clés18
-
5.8 Services de sécurité de base19
-
6 Vérification d'utilisateur20
-
6.1 Généralités20
-
6.2 Vérification d'utilisateur basée sur la connaissance20
-
6.3 Vérification biométrique de l'utilisateur24
-
7 Service de signature numérique28
-
7.1 Algorithmes de génération de signature28
-
7.2 Activation du service de signature numérique29
-
7.3 Aspects généraux29
-
7.4 Génération de la signature31
-
7.5 Sélection de clés, algorithmes et formats d'entrée différents35
-
7.6 Lecture des certificats et des informations associées37
-
8 Authentification du dispositif39
-
8.1 Autorités de certification et certificats40
-
8.2 Environnements d'authentification42
-
8.3 Mécanismes d'accord et de transport de clé44
-
8.4 Protocole de transport de clé basé sur le logarithme RSA44
-
8.5 Authentification du dispositif avec protection de la vie privée56
-
8.6 Protocole EAC (mEC) du module soumis à des contraintes de protection de la vie privée avec caractéristique de non traçabilité (basé sur les courbes elliptiques)73
-
8.7 Résumé de l'authentification asymétrique86
-
8.8 Schéma d'authentification symétrique86
-
8.9 Calcul des clés de session à partir de KIFD/ICC91
-
8.10 Calcul du compteur de séquence d'envoi/pas d'autre idée93
-
8.11 Phase post-authentification93
-
8.12 Fin de la session sécurisée93
-
8.13 Lecture du message d'affichage94
-
8.14 Mise à jour du message d'affichage96
-
9 Messagerie de sécurité97
-
9.1 Octet de classe98
-
9.2 Codage TLV de la commande et du message de réponse98
-
9.3 Traitement des erreurs SM98
-
9.4 Bourrage utilisé pour le calcul de la somme de contrôle99
-
9.5 Compteur d'envoi de séquence (SSC)99
-
9.6 Structure de message des APDU de messagerie de sécurité99
-
9.7 Protection de l'ADPU de la réponse107
-
9.8 Utilisation d'un triple DES et de l'AES113
-
10 Génération de clés119
-
10.1 Génération et export de clés à l'aide de PrK.ICC.AUT119
-
10.2 Génération et export de clés à l'aide d'une SM dynamique ou statique120
-
10.3 Rédaction de certificats120
-
10.4 Détermination de clés en cas de messagerie de sécurité statique120
-
11 Identifiants et paramètres de clés120
-
11.1 Identifiants de clés (KID)120
-
11.2 Paramètres de clés publiques121
-
11.3 DSA avec paramètres de clé publique ELC121
-
11.4 Paramètres d'échange de clés Diffie-Hellman RSA122
-
11.5 Paramètres d'échange de clés par cryptographie sur les courbes elliptiques123
-
12 Structures de données124
-
12.1 Gabarits de contrôles (CRT)124
-
12.2 Protocole d'authentification du dispositif de transport de clés127
-
12.3 Protocole d'authentification du dispositif de confidentialité128
-
13 AIgID, formats Hachage et DSI130
-
13.1 Identifiants d'algorithme et OID130
-
13.2 Formats d'entrée de hachage132
-
13.3 Formats des données à signer (DSI)134
-
14 Gestion des certificats CV et des clés141
-
14.1 Niveau de confiance d'un certificat141
-
14.2 Gestion des clés141
-
14.3 Certificats vérifiables par la carte142
-
14.4 Utilisation d'une clé publique extraite du certificat143
-
14.5 Validité de la clé extraite d'un certificat144
-
14.6 Structure du CVC144
-
14.7 Contenu du certificat145
-
14.8 Signature de certificat156
-
14.9 Codage du contenu de certificat158
-
14.10 Etapes de la vérification CVC 162 14.11 Commandes destinées à traiter le CVC165
-
14.12 C_CV.IFD.AUT (non auto-descriptif)165
-
14.13 C_CV.CA.CS-AUT (non auto-descriptif)167
-
14.14 C.ICC.AUT168
-
14.15 Certificat CV auto-descriptif (exemple)168
-
15 Fichiers170
-
15.1 Structure de fichiers170
-
15.2 Identifiants de fichier172
-
15.3 EF.DIR172
-
15.4 EF.SN.ICC172
-
15.5 EF.DH173
-
15.6 EF.ELC174
-
15.7 EF.C.ICC.AUT174
-
15.8 EF.C.CA,cc.CS-AUT175
-
15.9 EF.C_X509.CH.DS175
-
15.10 EF.C_X509.CA.CS (DRESIGN)176
-
15.11 EF.DM176
-
16 Application d'Information cryptographique177
-
16.1 Exemple de disposition d'informations cryptographiques ESIGN180
- Annexe A (informative) Authentification de dispositif - Vue cryptographique191
-
A.1 Algorithmes destinés à l'authentification avec échange ou négociation de clés191
-
A.2 Authentification de dispositif avec transport de clés191
-
A.3 Authentification de dispositif avec négociation de clés195
-
A.4 Authentification de dispositif avec protection de la vie privée198
-
A.5 Authentification de dispositif avec non-traçabilité202
-
A.6 AttaqueduGrand-Maîtred'Echecs205
- Annexe B (informative) Scénarios de personnalisation207
- Annexe C (informative) Schéma de construction pour les identifiants d'objet mEAC209
- Bibliographie212
The Requirements department helps you quickly locate within the normative text:
- mandatory clauses to satisfy,
- non-essential but useful clauses to know, such as permissions and recommendations.
The identification of these types of clauses is based on the document “ISO / IEC Directives, Part 2 - Principles and rules of structure and drafting of ISO documents ”as well as on a constantly enriched list of verbal forms.
With Requirements, quickly access the main part of the normative text!

COBAZ is the simple and effective solution to meet the normative needs related to your activity, in France and abroad.
Available by subscription, CObaz is THE modular solution to compose according to your needs today and tomorrow. Quickly discover CObaz!
Request your free, no-obligation live demo
I discover COBAZ