• DIN EN 14890-1:2009-03

    Superseded A superseded Standard is one, which is fully replaced by another Standard, which is a new edition of the same Standard.

    APPLICATION INTERFACE FOR SMART CARDS USED AS SECURE SIGNATURE CREATION DEVICES - PART 1: BASIC SERVICES

    Available format(s):  Hardcopy, PDF

    Superseded date:  01-03-2015

    Language(s):  English

    Published date:  01-01-2009

    Publisher:  German Institute for Standardisation (Deutsches Institut für Normung)

    Add To Cart

    Table of Contents - (Show below) - (Hide below)

    Vorwort
    1 Anwendungsbereich
    2 Normative Verweisungen
    3 Begriffe
    4 Symbole und Abkürzungen
    5 Signaturanwendung
       5.1 Anwendungsabfolge
       5.2 Vertrauenswürdige Umgebung im
             Vergleich zu nicht vertrauenswürdiger
             Umgebung
       5.3 Wahl der ESIGN-Anwendung
       5.4 Wahl der kryptographischen
             Informationsanwendung
       5.5 Gleichzeitige Nutzung von
             Signaturanwendungen
       5.6 Wahl der Sicherheitsumgebung
       5.7 Wahl des Schlüssels
       5.8 Allgemeine Sicherheitsdienste
    6 Benutzerüberprüfung
       6.1 Allgemeines
       6.2 Wissensbasierte Benutzerüberprüfung
       6.3 Biometrische Benutzerüberprüfung
    7 Digitaler Signaturdienst
       7.1 Signaturerzeugungsalgorithmen
       7.2 Aktivierung des digitalen Signaturdienstes
       7.3 Allgemeine Aspekte
       7.4 Signaturerzeugung
       7.5 Wahl unterschiedlicher Schlüssel,
             Algorithmen und Eingabeformate
       7.6 Zertifikate und zertifikatbezogene
             Informationen lesen
    8 Geräteauthentisierung
       8.1 Zertifizierungsinstanz und Zertifikate
       8.2 Authentisierungsumgebungen
       8.3 Schlüsseltransport- und
             Schlüsselvereinbarungsmechanismus
       8.4 Schlüsseltransportprotokoll auf
             der Grundlage von RSA
       8.5 Geräteauthentisierung mit Schutz
             personenbezogener Daten
       8.6 'Modular EAC (mEAC)'-Protokoll mit
             Einschränkung im Hinblick auf den Schutz
             personenbezogener Daten und mit
             Nichtbeweisbarkeitsmerkmal
             (auf der Grundlage elliptischer Kurven)
       8.7 Asymmetrische Authentisierung - Zusammenfassung
       8.8 Symmetrisches Authentisierungsschema
       8.9 Sitzungsschlüssel aus dem
             Schlüsselmaterial (Key Seed) K[IFD/ICC]
             berechnen
       8.10 Berechnung des Sendefolgezählers SSC
       8.11 Postauthentisierungsphase
       8.12 Beenden der sicheren Sitzung
       8.13 Lesen des Anzeigetextes
       8.14 Aktualisieren des Anzeigetextes
    9 Secure Messaging
       9.1 CLA-Byte
       9.2 TLV-Codierung der Befehls- und Antwortnachricht
       9.3 Umgang mit Secure-Messaging-Fehlern
       9.4 Padding zur Prüfsummenberechnung
       9.5 Sendefolgezähler (SSC)
       9.6 Nachrichtenaufbau von Secure-Messaging-APDU
       9.7 Schutz der Antwort-APDU
       9.8 Verwendung von TDES und AES
    10 Schlüsselgenerierung
       10.1 Schlüsselgenerierung und -export
             mittels PrK.ICC.AUT
       10.2 Schlüsselerzeugung und -export mit
             dynamischem oder statischem Secure Messaging
       10.3 Zertifikate schreiben
       10.4 Setzen von Schlüsseln bei statischem
             Secure Messaging
    11 Schlüsselbezeichner und -parameter
       11.1 Schlüsselbezeichner (KID)
       11.2 Öffentliche Schlüsselparameter
       11.3 DSA mit öffentlichen ELC-Schlüsselparametern
       11.4 RSA-Diffie-Hellman-Schlüsselaustauschparameter
       11.5 ELC-Schlüsselaustauschparameter
    12 Datenstrukturen
       12.1 CRT
       12.2 Schlüsseltransport-Geräteauthentisierungsprotokoll
       12.3 Geräteauthentisierungsprotokoll mit
             Schutz personenbezogener Daten
    13 AlgID, Hash- und DSI-Formate
       13.1 Algorithmusbezeichner und OID
       13.2 Hash-Eingabeformate
       13.3 Formate von DSI (Digital Signature Input)
    14 CV-Zertifikate und Schlüsselverwaltung
       14.1 Vertrauenswürdigkeit eines Zertifikats
       14.2 Schlüsselverwaltung
       14.3 Kartenverifizierbare Zertifikate
       14.4 Verwendung des aus dem Zertifikat
             extrahierten öffentlichen Schlüssels
       14.5 Gültigkeit des aus einem Zertifikat
             extrahierten Schlüssels
       14.6 Aufbau des CVC
       14.7 Zertifikatinhalt
       14.8 Zertifikatsignatur
       14.9 Codierung des Zertifikatinhalts
       14.10 Schritte der CVC-Überprüfung
       14.11 Befehle zur Handhabung des CVC
       14.12 C_CV.IFD.AUT (nicht selbstbeschreibend)
       14.13 C_CV.CA.CS_AUT (nicht selbstbeschreibend)
       14.14 C.ICC.AUT
       14.15 Selbstbeschreibende CV-Zertifikate (Beispiel)
    15 Dateien
       15.1 Dateiaufbau
       15.2 Dateibezeichner
       15.3 EF.DIR
       15.4 EF.SN.ICC
       15.5 EF.DH
       15.6 EF.ELC
       15.7 EF.C.ICC.AUT
       15.8 EF.C.CAICC.CS-AUT
       15.9 EF.C_X509.CH.DS
       15.10 EF.C_X509.CA.CS (DF.ESIGN)
       15.11 EF.DM
    16 Kryptographische Informationsanwendung
       16.1 Beispiel für den Aufbau der
             kryptographischen Informationen einer
             ESIGN-Anwendung
    Anhang A (informativ) Geräteauthentisierung -
             Kryptographische Sicht
             A.1 Algorithmen zur Authentisierung mit
                 Schlüsselaustausch oder
                 Schlüsselvereinbarung
             A.2 Geräteauthentisierung mit Schlüsseltransport
             A.3 Geräteauthentisierung mit
                 Schlüsselvereinbarung
             A.4 Geräteauthentisierung mit Schutz
                 personenbezogener Daten
             A.5 Geräteauthentisierung mit Nichtbeweisbarkeit
             A.6 Der 'Grandmaster-Chess-Angriff'
    Anhang B (informativ) Personalisierungsszenarios
    Anhang C (informativ) Bildungsschema für
             mEAC-Objektbezeichner
    Literaturhinweise

    Abstract - (Show below) - (Hide below)

    Describes the application interface to Smart Cards during the usage phase, used as Secure Signature Creation Devices (SSCD) according to the Terms of the European Directive on Electronic Signature 1999/93 to enable interoperability and usage as SSCD on a national or European level.

    General Product Information - (Show below) - (Hide below)

    Development Note DRAFT 2012 issued in May 2012. (05/2012)
    Document Type Standard
    Publisher German Institute for Standardisation (Deutsches Institut für Normung)
    Status Superseded
    Superseded By

    Standards Referencing This Book - (Show below) - (Hide below)

    ISO/IEC 7816-6:2016 Identification cards — Integrated circuit cards — Part 6: Interindustry data elements for interchange
    ISO/IEC 8859-1:1998 Information technology 8-bit single-byte coded graphic character sets Part 1: Latin alphabet No. 1
    ISO/IEC 24727-1:2014 Identification cards Integrated circuit card programming interfaces Part 1: Architecture
    ISO/IEC 15946-1:2016 Information technology Security techniques Cryptographic techniques based on elliptic curves Part 1: General
    ISO 11568-2:2012 Financial services — Key management (retail) — Part 2: Symmetric ciphers, their key management and life cycle
    ISO/IEC 24727-2:2008 Identification cards Integrated circuit card programming interfaces Part 2: Generic card interface
    ISO/IEC 7816-8:2016 Identification cards Integrated circuit cards Part 8: Commands and mechanisms for security operations
    ISO/IEC 18033-3:2010 Information technology Security techniques Encryption algorithms Part 3: Block ciphers
    ISO/IEC 9796-3:2006 Information technology — Security techniques — Digital signature schemes giving message recovery — Part 3: Discrete logarithm based mechanisms
    ISO/IEC 11770-4:2006 Information technology Security techniques Key management Part 4: Mechanisms based on weak secrets
    EN ISO 3166-1:2014 Codes for the representation of names of countries and their subdivisions - Part 1: Country codes (ISO 3166-1:2013)
    DIN V 66291-2:2003-01 CHIP CARDS WITH DIGITAL SIGNATURE APPLICATION/FUNCTION ACCORDING TO SIGG AND SIGV - PART 2: PERSONALISATION PROCESSES
    DIN V 66291-4:2002-04 CHIP CARDS WITH DIGITAL SIGNATURE APPLICATION/FUNCTION ACCORDING TO SIGG AND SIGV - PART 4: BASIC SECURITY SERVICES
    FIPS PUB 197 : 2001 ADVANCED ENCRYPTION STANDARD (AES)
    ISO/IEC 7816-4:2013 Identification cards Integrated circuit cards Part 4: Organization, security and commands for interchange
    FIPS PUB 46 : 0002 DATA ENCRYPTION STANDARD (DES)
    ISO/IEC 7816-3:2006 Identification cards — Integrated circuit cards — Part 3: Cards with contacts — Electrical interface and transmission protocols
    ISO/IEC 9796-2:2010 Information technology Security techniques Digital signature schemes giving message recovery Part 2: Integer factorization based mechanisms
    ISO/IEC 15946-2:2002 Information technology Security techniques Cryptographic techniques based on elliptic curves Part 2: Digital signatures
    ISO/IEC 9797-1:2011 Information technology Security techniques Message Authentication Codes (MACs) Part 1: Mechanisms using a block cipher
    DIN V 66291-1:2000-04 CHIPCARDS WITH DIGITAL SIGNATUR APPLICATION/FUNCTION ACCORDING TO SIGG AND SIGV - PART 1: APPLICATION INTERFACE
    ISO/IEC 7812-1:2017 Identification cards — Identification of issuers — Part 1: Numbering system
    ISO 3166-1:2013 Codes for the representation of names of countries and their subdivisions Part 1: Country codes
    ISO/IEC 7816-5:2004 Identification cards — Integrated circuit cards — Part 5: Registration of application providers
    ISO/IEC 7816-15:2016 Identification cards Integrated circuit cards Part 15: Cryptographic information application
    ISO/IEC 14888-2:2008 Information technology Security techniques Digital signatures with appendix Part 2: Integer factorization based mechanisms
    FIPS PUB 180 : 2002 SECURE HASH STANDARD
    EN 14890-2:2008 Application Interface for smart cards used as Secure Signature Creation Devices - Part 2: Additional Services
    TS 102 176-1 : 2.1.1 ELECTRONIC SIGNATURES AND INFRASTRUCTURES (ESI); ALGORITHMS AND PARAMETERS FOR SECURE ELECTRONIC SIGNATURES; PART 1: HASH FUNCTIONS AND ASYMMETRIC ALGORITHMS
    DIN V 66291-3:2003-07 CHIP CARDS WITH DIGITAL SIGNATURE APPLICATION/FUNCTION ACCORDING TO SIGG AND SIGV - PART 3: COMMANDS FOR PERSONALISATION
    ANSI X9.42 : 2003(R2013) PUBLIC KEY CRYPTOGRAPHY FOR THE FINANCIAL SERVICES: AGREEMENT OF SYMMETRIC KEYS USING DISCRETE LOGARITHM CRYPTOGRAPHY
    ISO/IEC 7816-11:2004 Identification cards Integrated circuit cards Part 11: Personal verification through biometric methods
    ISO/IEC 11770-3:2015 Information technology Security techniques Key management Part 3: Mechanisms using asymmetric techniques
    • Access your standards online with a subscription

      Features

      • Simple online access to standards, technical information and regulations
      • Critical updates of standards and customisable alerts and notifications
      • Multi - user online standards collection: secure, flexibile and cost effective