NF EN 14890-2 : 2009
Superseded
A superseded Standard is one, which is fully replaced by another Standard, which is a new edition of the same Standard.
A superseded Standard is one, which is fully replaced by another Standard, which is a new edition of the same Standard.
APPLICATION INTERFACE FOR SMART CARDS USED AS SECURE SIGNATURE CREATION DEVICES - PART 2: ADDITIONAL SERVICES
01-01-2015
12-01-2013
Avant-propos
1 Domaine d'application
2 Références normatives
3 Termes et définitions
4 Abréviations et notations
5 Sélection de services complémentaires
6 Authentification client/serveur
6.1 Généralités
6.2 Protocoles client/serveur
6.3 Étapes précédant l'authentification client/serveur
6.4 Format de remplissage
6.5 Protocole client/serveur
7 Authentification de role
7.1 Authentification de role de la carte
7.2 Authentification de role du serveur
7.3 Authentification externe symétrique
7.4 Authentification externe asymétrique
8 Décryptage de la clé de chiffrement
8.1 Étapes précédant le déchiffrement de clé
8.2 Gestion de clés avec RSA
8.3 Échange de clés Diffie-Hellman
8.4 Identifiant d'algorithme pour le déchiffrement
9 Vérification de signature
9.1 Flux d'exécution de la vérification de signature
10 Certificats pour les services complémentaires
10.1 Structure de fichier
10.2 EF.C.CH.AUT
10.3 EF.C.CH.KE
10.4 Lecture de certificats et clé publique des CA
11 Structures de données APDU
11.1 Identifiants d'algorithme
11.2 CRT
Annexe A (normative) Modèles de descripteur de service
de sécurité
A.1 Introduction
A.2 Concept de descripteur de service de sécurité
A.3 Objets de données SSD
A.4 Emplacement des modèles SSD
A.5 Exemples de modèles SSD
Annexe B (informative) Formats de clés et de signatures
des courbes elliptiques sur des champs premiers
GF(p)
B.1 Généralités
B.2 Paramètres d'une courbe elliptique
B.3 Point de clé publique
B.4 Format de signature ECDSA
Annexe C (informative) Environnements de sécurité
C.1 Introduction
C.2 Définition des CRT (exemples)
C.3 Environnements de sécurité (exemple)
C.4 Codage des conditions d'accès (exemple)
Annexe D (informative) Aspects relatifs à l'interopérabilité
D.1 Généralités
D.2 Sélection de la méthode d'authentification de
dispositifs
D.3 Sélection de la méthode de vérification de
l'utilisateur
Annexe E (informative) Exemple de DF.CIA
Bibliographie
Access your standards online with a subscription
Features
-
Simple online access to standards, technical information and regulations.
-
Critical updates of standards and customisable alerts and notifications.
-
Multi-user online standards collection: secure, flexible and cost effective.