NF EN 14890-2 : 2009
Superseded
A superseded Standard is one, which is fully replaced by another Standard, which is a new edition of the same Standard.
View Superseded by
APPLICATION INTERFACE FOR SMART CARDS USED AS SECURE SIGNATURE CREATION DEVICES - PART 2: ADDITIONAL SERVICES
01-01-2015
12-01-2013
Avant-propos
1 Domaine d'application
2 Références normatives
3 Termes et définitions
4 Abréviations et notations
5 Sélection de services complémentaires
6 Authentification client/serveur
6.1 Généralités
6.2 Protocoles client/serveur
6.3 Étapes précédant l'authentification client/serveur
6.4 Format de remplissage
6.5 Protocole client/serveur
7 Authentification de role
7.1 Authentification de role de la carte
7.2 Authentification de role du serveur
7.3 Authentification externe symétrique
7.4 Authentification externe asymétrique
8 Décryptage de la clé de chiffrement
8.1 Étapes précédant le déchiffrement de clé
8.2 Gestion de clés avec RSA
8.3 Échange de clés Diffie-Hellman
8.4 Identifiant d'algorithme pour le déchiffrement
9 Vérification de signature
9.1 Flux d'exécution de la vérification de signature
10 Certificats pour les services complémentaires
10.1 Structure de fichier
10.2 EF.C.CH.AUT
10.3 EF.C.CH.KE
10.4 Lecture de certificats et clé publique des CA
11 Structures de données APDU
11.1 Identifiants d'algorithme
11.2 CRT
Annexe A (normative) Modèles de descripteur de service
de sécurité
A.1 Introduction
A.2 Concept de descripteur de service de sécurité
A.3 Objets de données SSD
A.4 Emplacement des modèles SSD
A.5 Exemples de modèles SSD
Annexe B (informative) Formats de clés et de signatures
des courbes elliptiques sur des champs premiers
GF(p)
B.1 Généralités
B.2 Paramètres d'une courbe elliptique
B.3 Point de clé publique
B.4 Format de signature ECDSA
Annexe C (informative) Environnements de sécurité
C.1 Introduction
C.2 Définition des CRT (exemples)
C.3 Environnements de sécurité (exemple)
C.4 Codage des conditions d'accès (exemple)
Annexe D (informative) Aspects relatifs à l'interopérabilité
D.1 Généralités
D.2 Sélection de la méthode d'authentification de
dispositifs
D.3 Sélection de la méthode de vérification de
l'utilisateur
Annexe E (informative) Exemple de DF.CIA
Bibliographie
La partie 2 comprend les services IAS (Identification, Authentification et Signature numérique) en plus des services SSCD déjà décrits dans la partie 1 pour permettre l'interopérabilité et l'utilisation pour IAS au niveau national ou européen. Cette partie décrit la fonctionnalité supplémentaire permettant de prendre en charge les services IAS (Identification, Authentification et Signature numérique) génériques. Elle comprend la fonctionnalité de la partie 2 de CEN CWA 14890. Celle-ci couvre le déchiffrement de clé et l'authentification client (détenteur de carte)/serveur, la vérification de signature et les informations associées sur les jetons de cryptographie.
DevelopmentNote |
Indice de classement: Z15-801-2PR. PR NF EN 14890-2 May 2007. (05/2007) PR NF EN 14890-2 June 2012. (06/2012)
|
DocumentType |
Standard
|
PublisherName |
Association Francaise de Normalisation
|
Status |
Superseded
|
SupersededBy |
Standards | Relationship |
EN 14890-2:2008 | Identical |
ISO/IEC 7816-8:2016 | Identification cards Integrated circuit cards Part 8: Commands and mechanisms for security operations |
ISO/IEC 7816-9:2004 | Identification cards Integrated circuit cards Part 9: Commands for card management |
ISO/IEC 7816-4:2013 | Identification cards Integrated circuit cards Part 4: Organization, security and commands for interchange |
EN 14890-1:2008 | Application Interface for smart cards used as Secure Signature Creation Devices - Part 1: Basic services |
Access your standards online with a subscription
Features
-
Simple online access to standards, technical information and regulations.
-
Critical updates of standards and customisable alerts and notifications.
-
Multi-user online standards collection: secure, flexible and cost effective.