Customer Support: 131 242

  • There are no items in your cart
We noticed you’re not on the correct regional site. Switch to our AMERICAS site for the best experience.
Dismiss alert

DIN EN 14890-1:2009-03

Superseded
Superseded

A superseded Standard is one, which is fully replaced by another Standard, which is a new edition of the same Standard.

View Superseded by
superseded

A superseded Standard is one, which is fully replaced by another Standard, which is a new edition of the same Standard.

APPLICATION INTERFACE FOR SMART CARDS USED AS SECURE SIGNATURE CREATION DEVICES - PART 1: BASIC SERVICES
Available format(s)

Hardcopy , PDF

Superseded date

01-03-2015

Language(s)

English

Published date

01-01-2009

Vorwort
1 Anwendungsbereich
2 Normative Verweisungen
3 Begriffe
4 Symbole und Abkürzungen
5 Signaturanwendung
   5.1 Anwendungsabfolge
   5.2 Vertrauenswürdige Umgebung im
         Vergleich zu nicht vertrauenswürdiger
         Umgebung
   5.3 Wahl der ESIGN-Anwendung
   5.4 Wahl der kryptographischen
         Informationsanwendung
   5.5 Gleichzeitige Nutzung von
         Signaturanwendungen
   5.6 Wahl der Sicherheitsumgebung
   5.7 Wahl des Schlüssels
   5.8 Allgemeine Sicherheitsdienste
6 Benutzerüberprüfung
   6.1 Allgemeines
   6.2 Wissensbasierte Benutzerüberprüfung
   6.3 Biometrische Benutzerüberprüfung
7 Digitaler Signaturdienst
   7.1 Signaturerzeugungsalgorithmen
   7.2 Aktivierung des digitalen Signaturdienstes
   7.3 Allgemeine Aspekte
   7.4 Signaturerzeugung
   7.5 Wahl unterschiedlicher Schlüssel,
         Algorithmen und Eingabeformate
   7.6 Zertifikate und zertifikatbezogene
         Informationen lesen
8 Geräteauthentisierung
   8.1 Zertifizierungsinstanz und Zertifikate
   8.2 Authentisierungsumgebungen
   8.3 Schlüsseltransport- und
         Schlüsselvereinbarungsmechanismus
   8.4 Schlüsseltransportprotokoll auf
         der Grundlage von RSA
   8.5 Geräteauthentisierung mit Schutz
         personenbezogener Daten
   8.6 'Modular EAC (mEAC)'-Protokoll mit
         Einschränkung im Hinblick auf den Schutz
         personenbezogener Daten und mit
         Nichtbeweisbarkeitsmerkmal
         (auf der Grundlage elliptischer Kurven)
   8.7 Asymmetrische Authentisierung - Zusammenfassung
   8.8 Symmetrisches Authentisierungsschema
   8.9 Sitzungsschlüssel aus dem
         Schlüsselmaterial (Key Seed) K[IFD/ICC]
         berechnen
   8.10 Berechnung des Sendefolgezählers SSC
   8.11 Postauthentisierungsphase
   8.12 Beenden der sicheren Sitzung
   8.13 Lesen des Anzeigetextes
   8.14 Aktualisieren des Anzeigetextes
9 Secure Messaging
   9.1 CLA-Byte
   9.2 TLV-Codierung der Befehls- und Antwortnachricht
   9.3 Umgang mit Secure-Messaging-Fehlern
   9.4 Padding zur Prüfsummenberechnung
   9.5 Sendefolgezähler (SSC)
   9.6 Nachrichtenaufbau von Secure-Messaging-APDU
   9.7 Schutz der Antwort-APDU
   9.8 Verwendung von TDES und AES
10 Schlüsselgenerierung
   10.1 Schlüsselgenerierung und -export
         mittels PrK.ICC.AUT
   10.2 Schlüsselerzeugung und -export mit
         dynamischem oder statischem Secure Messaging
   10.3 Zertifikate schreiben
   10.4 Setzen von Schlüsseln bei statischem
         Secure Messaging
11 Schlüsselbezeichner und -parameter
   11.1 Schlüsselbezeichner (KID)
   11.2 Öffentliche Schlüsselparameter
   11.3 DSA mit öffentlichen ELC-Schlüsselparametern
   11.4 RSA-Diffie-Hellman-Schlüsselaustauschparameter
   11.5 ELC-Schlüsselaustauschparameter
12 Datenstrukturen
   12.1 CRT
   12.2 Schlüsseltransport-Geräteauthentisierungsprotokoll
   12.3 Geräteauthentisierungsprotokoll mit
         Schutz personenbezogener Daten
13 AlgID, Hash- und DSI-Formate
   13.1 Algorithmusbezeichner und OID
   13.2 Hash-Eingabeformate
   13.3 Formate von DSI (Digital Signature Input)
14 CV-Zertifikate und Schlüsselverwaltung
   14.1 Vertrauenswürdigkeit eines Zertifikats
   14.2 Schlüsselverwaltung
   14.3 Kartenverifizierbare Zertifikate
   14.4 Verwendung des aus dem Zertifikat
         extrahierten öffentlichen Schlüssels
   14.5 Gültigkeit des aus einem Zertifikat
         extrahierten Schlüssels
   14.6 Aufbau des CVC
   14.7 Zertifikatinhalt
   14.8 Zertifikatsignatur
   14.9 Codierung des Zertifikatinhalts
   14.10 Schritte der CVC-Überprüfung
   14.11 Befehle zur Handhabung des CVC
   14.12 C_CV.IFD.AUT (nicht selbstbeschreibend)
   14.13 C_CV.CA.CS_AUT (nicht selbstbeschreibend)
   14.14 C.ICC.AUT
   14.15 Selbstbeschreibende CV-Zertifikate (Beispiel)
15 Dateien
   15.1 Dateiaufbau
   15.2 Dateibezeichner
   15.3 EF.DIR
   15.4 EF.SN.ICC
   15.5 EF.DH
   15.6 EF.ELC
   15.7 EF.C.ICC.AUT
   15.8 EF.C.CAICC.CS-AUT
   15.9 EF.C_X509.CH.DS
   15.10 EF.C_X509.CA.CS (DF.ESIGN)
   15.11 EF.DM
16 Kryptographische Informationsanwendung
   16.1 Beispiel für den Aufbau der
         kryptographischen Informationen einer
         ESIGN-Anwendung
Anhang A (informativ) Geräteauthentisierung -
         Kryptographische Sicht
         A.1 Algorithmen zur Authentisierung mit
             Schlüsselaustausch oder
             Schlüsselvereinbarung
         A.2 Geräteauthentisierung mit Schlüsseltransport
         A.3 Geräteauthentisierung mit
             Schlüsselvereinbarung
         A.4 Geräteauthentisierung mit Schutz
             personenbezogener Daten
         A.5 Geräteauthentisierung mit Nichtbeweisbarkeit
         A.6 Der 'Grandmaster-Chess-Angriff'
Anhang B (informativ) Personalisierungsszenarios
Anhang C (informativ) Bildungsschema für
         mEAC-Objektbezeichner
Literaturhinweise

Describes the application interface to Smart Cards during the usage phase, used as Secure Signature Creation Devices (SSCD) according to the Terms of the European Directive on Electronic Signature 1999/93 to enable interoperability and usage as SSCD on a national or European level.

DevelopmentNote
DRAFT 2012 issued in May 2012. (05/2012)
DocumentType
Standard
Pages
197
PublisherName
German Institute for Standardisation (Deutsches Institut für Normung)
Status
Superseded
SupersededBy

Standards Relationship
EN 14890-1:2008 Identical

ISO/IEC 7816-6:2016 Identification cards — Integrated circuit cards — Part 6: Interindustry data elements for interchange
ISO/IEC 8859-1:1998 Information technology 8-bit single-byte coded graphic character sets Part 1: Latin alphabet No. 1
ISO/IEC 24727-1:2014 Identification cards Integrated circuit card programming interfaces Part 1: Architecture
ISO/IEC 15946-1:2016 Information technology Security techniques Cryptographic techniques based on elliptic curves Part 1: General
ISO 11568-2:2012 Financial services — Key management (retail) — Part 2: Symmetric ciphers, their key management and life cycle
ISO/IEC 24727-2:2008 Identification cards Integrated circuit card programming interfaces Part 2: Generic card interface
ISO/IEC 7816-8:2016 Identification cards Integrated circuit cards Part 8: Commands and mechanisms for security operations
ISO/IEC 18033-3:2010 Information technology Security techniques Encryption algorithms Part 3: Block ciphers
ISO/IEC 9796-3:2006 Information technology — Security techniques — Digital signature schemes giving message recovery — Part 3: Discrete logarithm based mechanisms
ISO/IEC 11770-4:2006 Information technology Security techniques Key management Part 4: Mechanisms based on weak secrets
EN ISO 3166-1:2014 Codes for the representation of names of countries and their subdivisions - Part 1: Country codes (ISO 3166-1:2013)
DIN V 66291-2:2003-01 CHIP CARDS WITH DIGITAL SIGNATURE APPLICATION/FUNCTION ACCORDING TO SIGG AND SIGV - PART 2: PERSONALISATION PROCESSES
DIN V 66291-4:2002-04 CHIP CARDS WITH DIGITAL SIGNATURE APPLICATION/FUNCTION ACCORDING TO SIGG AND SIGV - PART 4: BASIC SECURITY SERVICES
FIPS PUB 197 : 2001 ADVANCED ENCRYPTION STANDARD (AES)
ISO/IEC 7816-4:2013 Identification cards Integrated circuit cards Part 4: Organization, security and commands for interchange
FIPS PUB 46 : 0002 DATA ENCRYPTION STANDARD (DES)
ISO/IEC 7816-3:2006 Identification cards — Integrated circuit cards — Part 3: Cards with contacts — Electrical interface and transmission protocols
ISO/IEC 9796-2:2010 Information technology Security techniques Digital signature schemes giving message recovery Part 2: Integer factorization based mechanisms
ISO/IEC 15946-2:2002 Information technology Security techniques Cryptographic techniques based on elliptic curves Part 2: Digital signatures
ISO/IEC 9797-1:2011 Information technology Security techniques Message Authentication Codes (MACs) Part 1: Mechanisms using a block cipher
DIN V 66291-1:2000-04 CHIPCARDS WITH DIGITAL SIGNATUR APPLICATION/FUNCTION ACCORDING TO SIGG AND SIGV - PART 1: APPLICATION INTERFACE
ISO/IEC 7812-1:2017 Identification cards — Identification of issuers — Part 1: Numbering system
ISO 3166-1:2013 Codes for the representation of names of countries and their subdivisions Part 1: Country codes
ISO/IEC 7816-5:2004 Identification cards — Integrated circuit cards — Part 5: Registration of application providers
ISO/IEC 7816-15:2016 Identification cards Integrated circuit cards Part 15: Cryptographic information application
ISO/IEC 14888-2:2008 Information technology Security techniques Digital signatures with appendix Part 2: Integer factorization based mechanisms
FIPS PUB 180 : 2002 SECURE HASH STANDARD
EN 14890-2:2008 Application Interface for smart cards used as Secure Signature Creation Devices - Part 2: Additional Services
TS 102 176-1 : 2.1.1 ELECTRONIC SIGNATURES AND INFRASTRUCTURES (ESI); ALGORITHMS AND PARAMETERS FOR SECURE ELECTRONIC SIGNATURES; PART 1: HASH FUNCTIONS AND ASYMMETRIC ALGORITHMS
DIN V 66291-3:2003-07 CHIP CARDS WITH DIGITAL SIGNATURE APPLICATION/FUNCTION ACCORDING TO SIGG AND SIGV - PART 3: COMMANDS FOR PERSONALISATION
ANSI X9.42 : 2003(R2013) PUBLIC KEY CRYPTOGRAPHY FOR THE FINANCIAL SERVICES: AGREEMENT OF SYMMETRIC KEYS USING DISCRETE LOGARITHM CRYPTOGRAPHY
ISO/IEC 7816-11:2004 Identification cards Integrated circuit cards Part 11: Personal verification through biometric methods
ISO/IEC 11770-3:2015 Information technology Security techniques Key management Part 3: Mechanisms using asymmetric techniques

View more information
$666.96
Including GST where applicable

Access your standards online with a subscription

Features

  • Simple online access to standards, technical information and regulations.

  • Critical updates of standards and customisable alerts and notifications.

  • Multi-user online standards collection: secure, flexible and cost effective.

Need help?
Call us on 131 242, then click here to start a Screen Sharing session
so we can help right away! Learn more