DIN EN 14890-1:2009-03
Superseded
A superseded Standard is one, which is fully replaced by another Standard, which is a new edition of the same Standard.
View Superseded by
APPLICATION INTERFACE FOR SMART CARDS USED AS SECURE SIGNATURE CREATION DEVICES - PART 1: BASIC SERVICES
Hardcopy , PDF
01-03-2015
English
01-01-2009
Vorwort
1 Anwendungsbereich
2 Normative Verweisungen
3 Begriffe
4 Symbole und Abkürzungen
5 Signaturanwendung
5.1 Anwendungsabfolge
5.2 Vertrauenswürdige Umgebung im
Vergleich zu nicht vertrauenswürdiger
Umgebung
5.3 Wahl der ESIGN-Anwendung
5.4 Wahl der kryptographischen
Informationsanwendung
5.5 Gleichzeitige Nutzung von
Signaturanwendungen
5.6 Wahl der Sicherheitsumgebung
5.7 Wahl des Schlüssels
5.8 Allgemeine Sicherheitsdienste
6 Benutzerüberprüfung
6.1 Allgemeines
6.2 Wissensbasierte Benutzerüberprüfung
6.3 Biometrische Benutzerüberprüfung
7 Digitaler Signaturdienst
7.1 Signaturerzeugungsalgorithmen
7.2 Aktivierung des digitalen Signaturdienstes
7.3 Allgemeine Aspekte
7.4 Signaturerzeugung
7.5 Wahl unterschiedlicher Schlüssel,
Algorithmen und Eingabeformate
7.6 Zertifikate und zertifikatbezogene
Informationen lesen
8 Geräteauthentisierung
8.1 Zertifizierungsinstanz und Zertifikate
8.2 Authentisierungsumgebungen
8.3 Schlüsseltransport- und
Schlüsselvereinbarungsmechanismus
8.4 Schlüsseltransportprotokoll auf
der Grundlage von RSA
8.5 Geräteauthentisierung mit Schutz
personenbezogener Daten
8.6 'Modular EAC (mEAC)'-Protokoll mit
Einschränkung im Hinblick auf den Schutz
personenbezogener Daten und mit
Nichtbeweisbarkeitsmerkmal
(auf der Grundlage elliptischer Kurven)
8.7 Asymmetrische Authentisierung - Zusammenfassung
8.8 Symmetrisches Authentisierungsschema
8.9 Sitzungsschlüssel aus dem
Schlüsselmaterial (Key Seed) K[IFD/ICC]
berechnen
8.10 Berechnung des Sendefolgezählers SSC
8.11 Postauthentisierungsphase
8.12 Beenden der sicheren Sitzung
8.13 Lesen des Anzeigetextes
8.14 Aktualisieren des Anzeigetextes
9 Secure Messaging
9.1 CLA-Byte
9.2 TLV-Codierung der Befehls- und Antwortnachricht
9.3 Umgang mit Secure-Messaging-Fehlern
9.4 Padding zur Prüfsummenberechnung
9.5 Sendefolgezähler (SSC)
9.6 Nachrichtenaufbau von Secure-Messaging-APDU
9.7 Schutz der Antwort-APDU
9.8 Verwendung von TDES und AES
10 Schlüsselgenerierung
10.1 Schlüsselgenerierung und -export
mittels PrK.ICC.AUT
10.2 Schlüsselerzeugung und -export mit
dynamischem oder statischem Secure Messaging
10.3 Zertifikate schreiben
10.4 Setzen von Schlüsseln bei statischem
Secure Messaging
11 Schlüsselbezeichner und -parameter
11.1 Schlüsselbezeichner (KID)
11.2 Öffentliche Schlüsselparameter
11.3 DSA mit öffentlichen ELC-Schlüsselparametern
11.4 RSA-Diffie-Hellman-Schlüsselaustauschparameter
11.5 ELC-Schlüsselaustauschparameter
12 Datenstrukturen
12.1 CRT
12.2 Schlüsseltransport-Geräteauthentisierungsprotokoll
12.3 Geräteauthentisierungsprotokoll mit
Schutz personenbezogener Daten
13 AlgID, Hash- und DSI-Formate
13.1 Algorithmusbezeichner und OID
13.2 Hash-Eingabeformate
13.3 Formate von DSI (Digital Signature Input)
14 CV-Zertifikate und Schlüsselverwaltung
14.1 Vertrauenswürdigkeit eines Zertifikats
14.2 Schlüsselverwaltung
14.3 Kartenverifizierbare Zertifikate
14.4 Verwendung des aus dem Zertifikat
extrahierten öffentlichen Schlüssels
14.5 Gültigkeit des aus einem Zertifikat
extrahierten Schlüssels
14.6 Aufbau des CVC
14.7 Zertifikatinhalt
14.8 Zertifikatsignatur
14.9 Codierung des Zertifikatinhalts
14.10 Schritte der CVC-Überprüfung
14.11 Befehle zur Handhabung des CVC
14.12 C_CV.IFD.AUT (nicht selbstbeschreibend)
14.13 C_CV.CA.CS_AUT (nicht selbstbeschreibend)
14.14 C.ICC.AUT
14.15 Selbstbeschreibende CV-Zertifikate (Beispiel)
15 Dateien
15.1 Dateiaufbau
15.2 Dateibezeichner
15.3 EF.DIR
15.4 EF.SN.ICC
15.5 EF.DH
15.6 EF.ELC
15.7 EF.C.ICC.AUT
15.8 EF.C.CAICC.CS-AUT
15.9 EF.C_X509.CH.DS
15.10 EF.C_X509.CA.CS (DF.ESIGN)
15.11 EF.DM
16 Kryptographische Informationsanwendung
16.1 Beispiel für den Aufbau der
kryptographischen Informationen einer
ESIGN-Anwendung
Anhang A (informativ) Geräteauthentisierung -
Kryptographische Sicht
A.1 Algorithmen zur Authentisierung mit
Schlüsselaustausch oder
Schlüsselvereinbarung
A.2 Geräteauthentisierung mit Schlüsseltransport
A.3 Geräteauthentisierung mit
Schlüsselvereinbarung
A.4 Geräteauthentisierung mit Schutz
personenbezogener Daten
A.5 Geräteauthentisierung mit Nichtbeweisbarkeit
A.6 Der 'Grandmaster-Chess-Angriff'
Anhang B (informativ) Personalisierungsszenarios
Anhang C (informativ) Bildungsschema für
mEAC-Objektbezeichner
Literaturhinweise
Describes the application interface to Smart Cards during the usage phase, used as Secure Signature Creation Devices (SSCD) according to the Terms of the European Directive on Electronic Signature 1999/93 to enable interoperability and usage as SSCD on a national or European level.
DevelopmentNote |
DRAFT 2012 issued in May 2012. (05/2012)
|
DocumentType |
Standard
|
Pages |
197
|
PublisherName |
German Institute for Standardisation (Deutsches Institut für Normung)
|
Status |
Superseded
|
SupersededBy |
Standards | Relationship |
EN 14890-1:2008 | Identical |
ISO/IEC 7816-6:2016 | Identification cards — Integrated circuit cards — Part 6: Interindustry data elements for interchange |
ISO/IEC 8859-1:1998 | Information technology 8-bit single-byte coded graphic character sets Part 1: Latin alphabet No. 1 |
ISO/IEC 24727-1:2014 | Identification cards Integrated circuit card programming interfaces Part 1: Architecture |
ISO/IEC 15946-1:2016 | Information technology Security techniques Cryptographic techniques based on elliptic curves Part 1: General |
ISO 11568-2:2012 | Financial services — Key management (retail) — Part 2: Symmetric ciphers, their key management and life cycle |
ISO/IEC 24727-2:2008 | Identification cards Integrated circuit card programming interfaces Part 2: Generic card interface |
ISO/IEC 7816-8:2016 | Identification cards Integrated circuit cards Part 8: Commands and mechanisms for security operations |
ISO/IEC 18033-3:2010 | Information technology Security techniques Encryption algorithms Part 3: Block ciphers |
ISO/IEC 9796-3:2006 | Information technology — Security techniques — Digital signature schemes giving message recovery — Part 3: Discrete logarithm based mechanisms |
ISO/IEC 11770-4:2006 | Information technology Security techniques Key management Part 4: Mechanisms based on weak secrets |
EN ISO 3166-1:2014 | Codes for the representation of names of countries and their subdivisions - Part 1: Country codes (ISO 3166-1:2013) |
DIN V 66291-2:2003-01 | CHIP CARDS WITH DIGITAL SIGNATURE APPLICATION/FUNCTION ACCORDING TO SIGG AND SIGV - PART 2: PERSONALISATION PROCESSES |
DIN V 66291-4:2002-04 | CHIP CARDS WITH DIGITAL SIGNATURE APPLICATION/FUNCTION ACCORDING TO SIGG AND SIGV - PART 4: BASIC SECURITY SERVICES |
FIPS PUB 197 : 2001 | ADVANCED ENCRYPTION STANDARD (AES) |
ISO/IEC 7816-4:2013 | Identification cards Integrated circuit cards Part 4: Organization, security and commands for interchange |
FIPS PUB 46 : 0002 | DATA ENCRYPTION STANDARD (DES) |
ISO/IEC 7816-3:2006 | Identification cards — Integrated circuit cards — Part 3: Cards with contacts — Electrical interface and transmission protocols |
ISO/IEC 9796-2:2010 | Information technology Security techniques Digital signature schemes giving message recovery Part 2: Integer factorization based mechanisms |
ISO/IEC 15946-2:2002 | Information technology Security techniques Cryptographic techniques based on elliptic curves Part 2: Digital signatures |
ISO/IEC 9797-1:2011 | Information technology Security techniques Message Authentication Codes (MACs) Part 1: Mechanisms using a block cipher |
DIN V 66291-1:2000-04 | CHIPCARDS WITH DIGITAL SIGNATUR APPLICATION/FUNCTION ACCORDING TO SIGG AND SIGV - PART 1: APPLICATION INTERFACE |
ISO/IEC 7812-1:2017 | Identification cards — Identification of issuers — Part 1: Numbering system |
ISO 3166-1:2013 | Codes for the representation of names of countries and their subdivisions Part 1: Country codes |
ISO/IEC 7816-5:2004 | Identification cards — Integrated circuit cards — Part 5: Registration of application providers |
ISO/IEC 7816-15:2016 | Identification cards Integrated circuit cards Part 15: Cryptographic information application |
ISO/IEC 14888-2:2008 | Information technology — Security techniques — Digital signatures with appendix — Part 2: Integer factorization based mechanisms |
FIPS PUB 180 : 2002 | SECURE HASH STANDARD |
EN 14890-2:2008 | Application Interface for smart cards used as Secure Signature Creation Devices - Part 2: Additional Services |
TS 102 176-1 : 2.1.1 | ELECTRONIC SIGNATURES AND INFRASTRUCTURES (ESI); ALGORITHMS AND PARAMETERS FOR SECURE ELECTRONIC SIGNATURES; PART 1: HASH FUNCTIONS AND ASYMMETRIC ALGORITHMS |
DIN V 66291-3:2003-07 | CHIP CARDS WITH DIGITAL SIGNATURE APPLICATION/FUNCTION ACCORDING TO SIGG AND SIGV - PART 3: COMMANDS FOR PERSONALISATION |
ANSI X9.42 : 2003(R2013) | PUBLIC KEY CRYPTOGRAPHY FOR THE FINANCIAL SERVICES: AGREEMENT OF SYMMETRIC KEYS USING DISCRETE LOGARITHM CRYPTOGRAPHY |
ISO/IEC 7816-11:2004 | Identification cards Integrated circuit cards Part 11: Personal verification through biometric methods |
ISO/IEC 11770-3:2015 | Information technology Security techniques Key management Part 3: Mechanisms using asymmetric techniques |
Access your standards online with a subscription
Features
-
Simple online access to standards, technical information and regulations.
-
Critical updates of standards and customisable alerts and notifications.
-
Multi-user online standards collection: secure, flexible and cost effective.