DIN EN 14890-2:2009-03
Superseded
A superseded Standard is one, which is fully replaced by another Standard, which is a new edition of the same Standard.
A superseded Standard is one, which is fully replaced by another Standard, which is a new edition of the same Standard.
APPLICATION INTERFACE FOR SMART CARDS USED AS SECURE SIGNATURE CREATION DEVICES - PART 2: ADDITIONAL SERVICES
Hardcopy , PDF
03-01-2015
English
01-01-2009
Vorwort
1 Anwendungsbereich
2 Normative Verweisungen
3 Begriffe
4 Abkürzungen und Notation
5 Wahl zusätzlicher Dienste
6 Client/Server-Authentisierung
6.1 Allgemeines
6.2 Client/Server-Protokolle
6.3 Vor der Client/Server-Authentisierung
durchzuführende Schritte
6.4 Paddingformat
6.5 Client/Server-Protokoll
7 Rollenauthentisierung
7.1 Rollenauthentisierung der Karte
7.2 Rollenauthentisierung des Servers
7.3 Symmetrische externe Authentisierung
7.4 Asymmetrische externe Authentisierung
8 Dechiffrierung verschlüsselter Schlüssel
8.1 Vor der Schlüsselentschlüsselung
durchzuführende Schritte
8.2 Schlüsselverwaltung mit RSA
8.3 Diffie-Hellman-Schlüsselaustausch
8.4 Algorithmusbezeichner für DECIPHER
9 Signaturüberprüfung
9.1 Ausführungsabfolge der Signaturüberprüfung
10 Zertifikate für zusätzliche Dienste
10.1 Dateiaufbau
10.2 EF.C.CH.AUT
10.3 EF.C.CH.KE
10.4 Lesen von Zertifikaten und des öffentlichen
Schlüssels von CA
11 APDU-Datenstrukturen
11.1 Algorithmusbezeichner
11.2 CRT
Anhang A (normativ) Templates für
Sicherheitsdienstdeskriptoren
A.1 Einleitung
A.2 Prinzip der Sicherheitsdienstdeskriptoren
A.3 SSD-Datenobjekte
A.4 Ort der SSD-Templates
A.5 Beispiele für SSD-Templates
Anhang B (informativ) Schlüssel- und Signaturformate
für elliptische Kurven über Primkörpern GF(p)
B.1 Allgemeines
B.2 Parameter elliptischer Kurven
B.3 Öffentlicher Schlüsselpunkt
B.4 Signaturformat ECDSA
Anhang C (informativ) Sicherheitsumgebungen
C.1 Einleitung
C.2 Definition von CRT (Beispiele)
C.3 Sicherheitsumgebungen (Beispiel)
C.4 Codierung von Zugriffsbedingungen (Beispiel)
Anhang D (informativ) Aspekte der Interoperabilität
D.1 Allgemeines
D.2 Wahl der Geräteauthentisierung
D.3 Wahl des Benutzerüberprüfungsverfahrens
Anhang E (informativ) Beispiel für DF.CIA
Literaturhinweise
Access your standards online with a subscription
Features
-
Simple online access to standards, technical information and regulations.
-
Critical updates of standards and customisable alerts and notifications.
-
Multi-user online standards collection: secure, flexible and cost effective.