NF EN 14890-2

NF EN 14890-2

juillet 2009
Norme Annulée

Interface applicative des cartes à puces utilisées comme dispositifs de création de signature numérique sécurisés - Partie 2 : services complémentaires

Le présent document décrit la fonctionnalité supplémentaire permettant de prendre en charge les services IAS (Identification, Authentification et Signature numérique) génériques.Il comprend la fonctionnalité de la partie 2 de CEN CWA 14890 qui couvre le déchiffrement de clé et l'authentification client (détenteur de carte) / serveur, la vérification de signature et les informations associées sur les jetons de cryptographie.

Visualiser l'extrait
Informations générales

Collections

Normes nationales et documents normatifs nationaux

Date de publication

juillet 2009

Nombre de pages

83 p.

Référence

NF EN 14890-2

Codes ICS

35.030   Sécurité des technologies de l'information
35.040.50   Techniques automatiques d'identification et de saisie de données
35.240.15   Cartes d'identification. Cartes à puce. Biométrie

Indice de classement

Z15-801-2

Numéro de tirage

1 - 06/07/2009

Parenté européenne

EN 14890-2:2008
Résumé
Interface applicative des cartes à puces utilisées comme dispositifs de création de signature numérique sécurisés - Partie 2 : services complémentaires

Le présent document décrit la fonctionnalité supplémentaire permettant de prendre en charge les services IAS (Identification, Authentification et Signature numérique) génériques. Il comprend la fonctionnalité de la partie 2 de CEN CWA 14890 qui couvre le déchiffrement de clé et l'authentification client (détenteur de carte) / serveur, la vérification de signature et les informations associées sur les jetons de cryptographie.
Norme remplacée par (1)
NF EN 419212-2
janvier 2015
Norme Annulée
Interface applicative des cartes à puces utilisées comme dispositifs de création de signature numérique sécurisés - Partie 2 : services complémentaires

Le présent document comprend les services IAS (Identification, Authentification et Signature numérique) en plus des mécanismes SSCD déjà décrits dans la NF EN 419212-1 pour permettre l'interopérabilité et l'utilisation des services IAS au niveau national ou européen. Il spécifie également des mécanismes supplémentaires tels que le déchiffrement de clé, l'authentification client/serveur, la gestion des identités et les services liés à la protection de la vie privée.

Sommaire
  • Avant-propos
    5
  • 1 Domaine d'application
    6
  • 2 Références normatives
    7
  • 3 Termes et définitions
    8
  • 4 Abréviations et notations
    9
  • 5 Sélection de services complémentaires
    11
  • 6 Authentification client/serveur
    13
  • 6.1 Généralités
    13
  • 6.2 Protocoles client/serveur
    13
  • 6.3 Étapes précédant l'authentification client/serveur
    13
  • 6.4 Format de remplissage
    14
  • 6.5 Protocole client/serveur
    16
  • 7 Authentification de rôle
    24
  • 7.1 Authentification de rôle de la carte
    24
  • 7.2 Authentification de rôle du serveur
    24
  • 7.3 Authentification externe symétrique
    24
  • 7.4 Authentification externe asymétrique
    27
  • 8 Décryptage de la clé de chiffrement
    31
  • 8.1 Étapes précédant le déchiffrement de clé
    32
  • 8.2 Gestion de clés avec RSA
    32
  • 8.3 Échange de clés Diffie-Hellman
    35
  • 8.4 Identifiant d'algorithme pour le déchiffrement
    38
  • 9 Vérification de signature
    40
  • 9.1 Flux d'exécution de la vérification de signature
    40
  • 10 Certificats pour les services complémentaires
    44
  • 10.1 Structure de fichier
    44
  • 10.2 EF.C.CH.AUT
    45
  • 10.3 EF.C.CH.KE
    45
  • 10.4 Lecture de certificats et clé publique des CA
    45
  • 11 Structures de données APDU
    46
  • 11.1 Identifiants d'algorithme
    46
  • 11.2 CRT
    47
  • Annexe A (normative) Modèles de descripteur de service de sécurité
    49
  • A.1 Introduction
    49
  • A.2 Concept de descripteur de service de sécurité
    49
  • A.3 Objets de données SSD
    50
  • A.4 Emplacement des modèles SSD
    53
  • A.5 Exemples de modèles SSD
    53
  • Annexe B (informative) Formats de clés et de signatures des courbes elliptiques sur des champs premiers GF(p)
    55
  • B.1 Généralités
    55
  • B.2 Paramètres d'une courbe elliptique
    55
  • B.3 Point de clé publique
    56
  • B.4 Format de signature ECDSA
    56
  • Annexe C (informative) Environnements de sécurité
    57
  • C.1 Introduction
    57
  • C.2 Définition des CRT (exemples)
    58
  • C.3 Environnements de sécurité (exemple)
    63
  • C.4 Codage des conditions d'accès (exemple)
    64
  • Annexe D (informative) Aspects relatifs à l'interopérabilité
    70
  • D.1 Généralités
    70
  • D.2 Sélection de la méthode d'authentification de dispositifs
    70
  • D.3 Sélection de la méthode de vérification de l'utilisateur
    73
  • Annexe E (informative) Exemple de DF.CIA
    74
  • Bibliographie
    79
ZOOM SUR... le service Exigences
Pour respecter une norme, vous avez besoin de comprendre rapidement ses enjeux afin de déterminer son impact sur votre activité.

Le service Exigences vous aide à repérer rapidement au sein du texte normatif :
- les clauses impératives à satisfaire,
- les clauses non indispensables mais utiles à connaitre, telles que les permissions et les recommandations.

L’identification de ces types de clauses repose sur le document « Directives ISO/IEC, Partie 2 - Principes et règles de structure et de rédaction des documents ISO » ainsi que sur une liste de formes verbales constamment enrichie.

Avec Exigences, accédez rapidement à l’essentiel du texte normatif !

Avec Exigences, accédez rapidement à l'essentiel du texte normatif !
Besoin d’identifier, de veiller et de décrypter les normes ?

COBAZ est la solution simple et efficace pour répondre aux besoins normatifs liés à votre activité, en France comme à l’étranger.

Disponible sur abonnement, CObaz est LA solution modulaire à composer selon vos besoins d’aujourd’hui et de demain. Découvrez vite CObaz !

Demandez votre démo live gratuite, sans engagement

Je découvre COBAZ