(812) 309-78-59
(495) 223-46-76
ÖNORM EN 419211-5:2014-02
Protection profiles for secure signature creation device - Part 5: Extension for device with key generation and trusted channel to signature creation application
Действует
Печатная копияПечатное издание
175.43 € (включая НДС 20%)
Разработчик:
Зарубежные/ON
ICS:
03.160 Law. Including flags and associated symbols (emblems) of political and administrative entities, military flags, flags of organizations, etc. / Законодательство. Администрация35.040 Character. Including coding of audio, picture, multimedia and hypermedia information, IT security techniques, encryption, bar coding, electronic signatures, etc. / Наборы знаков и кодирование информации. Включая кодирование аудио-, изобразительной, мультимедиа и гипермедиа информации, методы обеспечения безопасности ИТ, шифрование, штриховое кодирование и т.д.35.240.15 Identification cards and related devices. Including application of cards for banking, trade, telecommunications, transport, etc. / Идентификационные карточки и связанные с ними устройства. Включая применение карточек в банковском деле, торговле, телекоммуникации, на транспорте и т.д.
Описание
This European Standard specifies a protection profile for a secure signature creation device that may generate signing keys internally and communicate with the signature creation application in protected manner: secure signature creation device with key generation and trusted communication with signature creation application (SSCD KG TCSCA).
Diese Europäische Norm legt ein Schutzprofil für eine sichere Signaturerstellungseinheit fest, die Signatur-schlüssel intern erzeugen und mit der Signaturerstellungsanwendung in geschützter Weise kommunizieren kann: Sichere Signaturerstellungseinheit mit Schlüsselerzeugung und vertrauenswürdigem Kanal zur Signaturerstellungsanwendung (SSCD KG TCSCA).
Ключевые слова:
Informationsverarbeitung, Schutzprofile, sichere Signaturerstellungseinheiten, Erweiterung, Einheiten mit Schlüsselerzeugung, vertrauenswürdigen Kanal, Signaturerstellungsanwendung, Einführung in Schutzprofile, Konformität, Definition des Sicherheitsproblems, Sicherheitsziele, Sicherheitsanforderungen