NF EN 14890-2

NF EN 14890-2

July 2009
Standard Cancelled

Application Interface for smart cards used as Secure Signature Creation Devices - Part 2 : additional Services

Le présent document décrit la fonctionnalité supplémentaire permettant de prendre en charge les services IAS (Identification, Authentification et Signature numérique) génériques.Il comprend la fonctionnalité de la partie 2 de CEN CWA 14890 qui couvre le déchiffrement de clé et l'authentification client (détenteur de carte) / serveur, la vérification de signature et les informations associées sur les jetons de cryptographie.

View the extract
Main informations

Collections

National standards and national normative documents

Publication date

July 2009

Number of pages

83 p.

Reference

NF EN 14890-2

ICS Codes

35.030   IT Security
35.040.50   Automatic identification and data capture techniques
35.240.15   Identification cards. Chip cards. Biometrics

Classification index

Z15-801-2

Print number

1 - 20/07/2009

European kinship

EN 14890-2:2008
Sumary
Application Interface for smart cards used as Secure Signature Creation Devices - Part 2 : additional Services

Le présent document décrit la fonctionnalité supplémentaire permettant de prendre en charge les services IAS (Identification, Authentification et Signature numérique) génériques. Il comprend la fonctionnalité de la partie 2 de CEN CWA 14890 qui couvre le déchiffrement de clé et l'authentification client (détenteur de carte) / serveur, la vérification de signature et les informations associées sur les jetons de cryptographie.
Standard replaced by (1)
NF EN 419212-2
January 2015
Standard Cancelled
Application interface for smart cards used as secure signature creation devices - Part 2 : additional Services

Le présent document comprend les services IAS (Identification, Authentification et Signature numérique) en plus des mécanismes SSCD déjà décrits dans la NF EN 419212-1 pour permettre l'interopérabilité et l'utilisation des services IAS au niveau national ou européen. Il spécifie également des mécanismes supplémentaires tels que le déchiffrement de clé, l'authentification client/serveur, la gestion des identités et les services liés à la protection de la vie privée.

Table of contents
  • Avant-propos
    5
  • 1 Domaine d'application
    6
  • 2 Références normatives
    7
  • 3 Termes et définitions
    8
  • 4 Abréviations et notations
    9
  • 5 Sélection de services complémentaires
    11
  • 6 Authentification client/serveur
    13
  • 6.1 Généralités
    13
  • 6.2 Protocoles client/serveur
    13
  • 6.3 Étapes précédant l'authentification client/serveur
    13
  • 6.4 Format de remplissage
    14
  • 6.5 Protocole client/serveur
    16
  • 7 Authentification de rôle
    24
  • 7.1 Authentification de rôle de la carte
    24
  • 7.2 Authentification de rôle du serveur
    24
  • 7.3 Authentification externe symétrique
    24
  • 7.4 Authentification externe asymétrique
    27
  • 8 Décryptage de la clé de chiffrement
    31
  • 8.1 Étapes précédant le déchiffrement de clé
    32
  • 8.2 Gestion de clés avec RSA
    32
  • 8.3 Échange de clés Diffie-Hellman
    35
  • 8.4 Identifiant d'algorithme pour le déchiffrement
    38
  • 9 Vérification de signature
    40
  • 9.1 Flux d'exécution de la vérification de signature
    40
  • 10 Certificats pour les services complémentaires
    44
  • 10.1 Structure de fichier
    44
  • 10.2 EF.C.CH.AUT
    45
  • 10.3 EF.C.CH.KE
    45
  • 10.4 Lecture de certificats et clé publique des CA
    45
  • 11 Structures de données APDU
    46
  • 11.1 Identifiants d'algorithme
    46
  • 11.2 CRT
    47
  • Annexe A (normative) Modèles de descripteur de service de sécurité
    49
  • A.1 Introduction
    49
  • A.2 Concept de descripteur de service de sécurité
    49
  • A.3 Objets de données SSD
    50
  • A.4 Emplacement des modèles SSD
    53
  • A.5 Exemples de modèles SSD
    53
  • Annexe B (informative) Formats de clés et de signatures des courbes elliptiques sur des champs premiers GF(p)
    55
  • B.1 Généralités
    55
  • B.2 Paramètres d'une courbe elliptique
    55
  • B.3 Point de clé publique
    56
  • B.4 Format de signature ECDSA
    56
  • Annexe C (informative) Environnements de sécurité
    57
  • C.1 Introduction
    57
  • C.2 Définition des CRT (exemples)
    58
  • C.3 Environnements de sécurité (exemple)
    63
  • C.4 Codage des conditions d'accès (exemple)
    64
  • Annexe D (informative) Aspects relatifs à l'interopérabilité
    70
  • D.1 Généralités
    70
  • D.2 Sélection de la méthode d'authentification de dispositifs
    70
  • D.3 Sélection de la méthode de vérification de l'utilisateur
    73
  • Annexe E (informative) Exemple de DF.CIA
    74
  • Bibliographie
    79
ZOOM ON ... the Requirements department
To comply with a standard, you need to quickly understand its issues in order to determine its impact on your activity.

The Requirements department helps you quickly locate within the normative text:
- mandatory clauses to satisfy,
- non-essential but useful clauses to know, such as permissions and recommendations.

The identification of these types of clauses is based on the document “ISO / IEC Directives, Part 2 - Principles and rules of structure and drafting of ISO documents ”as well as on a constantly enriched list of verbal forms.

With Requirements, quickly access the main part of the normative text!

With Requirements, quickly access the main part of the normative text!
Need to identify, monitor and decipher standards?

COBAZ is the simple and effective solution to meet the normative needs related to your activity, in France and abroad.

Available by subscription, CObaz is THE modular solution to compose according to your needs today and tomorrow. Quickly discover CObaz!

Request your free, no-obligation live demo

I discover COBAZ