Автентифікація користувача охоплює увід даних верифікації автентифікації підписувана (SVAD — Signatory’s verification authentication data), тобто даних автентифікації, наданих користувачем для автентифікації як підписувана. Для мобільного телефона це означає числовий PIN-код, уведе­ний користувачем на клавіатурі мобільного телефона. Рекомендовано, щоб PIN-код не відобра­жався під час набору. Так SSCD має підтримувати надійний шлях до PIN-клавіатури.

На відміну від звичного PIN-коду для SIM-карти, автентифікація користувача для функції підпису має бути для кожної операції підписання.

Після визначеного числа помилкових спроб SIM-карта буде блокована. Її можна відкрити тільки після вводу PIN-коду PUK розблокування ключа.

  1. Надійні канали і шляхи

Наступні надійні канали й шляхи можна пророкувати для платформи мобільного телефона:

  • надійний канал потрібен для імпорту SCD в SSCD від SSCD типу 1, після виконання генерації ключа поза SIM-картою;

  • надійний канал потрібен для експорту SVD від SSCD до CGA, після виконання генерації ключа в SIM-карті;

  • надійний канал потрібен для імпорту DTBSR в SSCD від SCA. Цього легко досягти в системі класу 1, коли й SSCD і SCA постійно перебувають на SIM-карті. Коли SCA постійно перебуває на мобільному обладнанні, вимоги до надійного каналу залежать від операційної системи ME;

  • надійний шлях потрібен для вводу користувачем даних автентификации (PIN-код) із кла­віатури телефону в SSCD.

  1. Середовище SSCD

У всіх випадках використання зазначених вище, SSCD здійснено на SIM-карті. Мобільний те­лефон включає "безпосереднє середовище", з екраном, клавіатурою й SCA (крім того, SCA ре­алізовано на SIM разом із SSCD).

Доки користувач використовує власний мобільний телефон, він розцінює його як надійне середовище.

Однак, якщо він у певний момент поміщає свою SIM-карту в інший мобільний телефон, він захоче гарантії того, що цьому новому мобільному телефону можна довіряти й він не є керованим мобільним телефоном, ставлячи під загрозу функцію підписування.

  1. НАСТАНОВИ З РЕАЛІЗАЦІЇ ДЛЯ КИШЕНЬКОВОГО КОМП’ЮТЕРА

Персональний цифровий секретар PDA швидко став особистим інструментом для всіх. З появою служб комунікації для кишенькового комп’ютера є потреба у використанні кишенько­вого комп’ютера як системи створення підписів.

Кишеньковий комп’ютер можна спроектувати як систему всіх класів: 1DH, 1DM, 2DH і 2DM.

  1. Вибір обчислювальних механізмів

    1. Єдиний обчислювальний механізм

Головна проблема з єдиним обчислювальним механізмом — вимога поділу домена. Апаратні засоби кишенькового комп’ютера й ОС мають врахувати створення й обмеження окремих до­менів. Поточні апаратні засоби кишенькового комп’ютера й розробка ОС утруднюють відповідність цим вимогам. Це не перешкоджає кишеньковому комп’ютеру забезпечити такі функціональні можливості в майбутньому.

Після поділу домена кишеньковий комп’ютер має також забезпечити надійний канал між SSCD і SCA. Цей канал може включати апаратний канал, заснований на архітектурі кишенько­вого комп’ютера, або може бути логічним каналом, використовуючи захист, наданий ОС кишень­кового комп’ютера.

Кінцева головна вимога передбачає тривале зберігання SCD. Механізм зберігання має пройти оцінювання [SSCD РР].

  1. Роздільні обчислювальні механізми

Поділ SSCD і SCD можна зробити за наявності внутрішнього SSCD або використовуючи змінний SSCD.

Кишеньковий комп’ютер має забезпечити надійний шлях між SSCD і SCA. Це можна зробити із чистим апаратним підключенням, коли SSCD є завжди частиною кишенькового комп’ютера. Коли SSCD — змінна частина кишенькового комп’ютера, це можна зробити логічно, використо­вуючи шифрування.

Використовуючи змінний SSCD, важливо встановити надійний шлях між SSCD і SCA. Обидві сторони мають перевірити валідність шляху й всіх параметрів установки.

  1. Міркування про відображення

У кишеньковий комп’ютер інтегровано дисплей, тому він здатен мати застосування SCA, що працює на засобі.

  1. Засіб відображення повідомлення

У кишенькового комп’ютера може бути здатність відобразити закінчене повідомлення, щоб підписатися. Відображаючи закінчений документ, SCA є застосування на кишеньковому комп’ю­тері. Після створення DTBS передачу DTBSR на механізм підписання роблять надійним шляхом або через канал залежно від підключення SCD до кишенькового комп’ютера.

Необхідно забезпечити, щоб застосування SCA могло вирішити, що кишеньковий комп’ютер здатний відображати й повідомляти підписувану інформацію відповідним чином. Наприклад, якщо в SCA бракує ресурсів, щоб відобразити документ у правильній розрізнювальній здатності або з достатнім кольором, SCA має запобігти операції підписування.

Кишеньковий комп’ютер має створити надійний шлях/канал до SSCD залежно від вибору обчислювальних механізмів.

  1. Засіб відображення геша

Як у всіх інших засобах, якщо SCA перебуває в режимі розбивки й відображає повідомлення, виконане на несумісному засобі, SCA має відобразити значення геш-функції на обох дисплеях. Підписувач перевіряє його валідність, обидва засоби відображають те саме значення геш-функції й потім підписувач указує, що підписання може відбутися.

Кишеньковий комп’ютер має створити надійний шлях/канал до SSCD залежно від вибору обчислювальних механізмів.

  1. Наміри користувача

Кишеньковий комп’ютер забезпечує чудовий механізм, щоб одержати користувацький намір. Екран і засіб уводу даних підключено й можуть бути захищені від втручання. Це дуже просто зробити так, щоб користувач увів послідовність чисел, відображених на екрані, щоб перевірити намір замість того, щоб тільки натиснути мишею або вибрати єдину кнопку.

Автентифікація користувача охоплює ввід даних автентифікації для верифікації підписувача (SVAD), тобто даних автентифікації, наданих користувачем для автентифікації як підписувача.

У дизайні кишенькового комп’ютера розглянуто ефекти приєднання кишенькового комп’ю­тера. Коли закріплений кишеньковий комп’ютер ураховує ввід інформації від засобів, крім засо- бу вводу даних кишенькового комп’ютера, він також передбачає відображення інформації щодо певного засобу виводу, крім дисплея кишенькового комп’ютера. Обидва ці випадки не мають допустити руйнування користувацького наміру або неналежне його відображення. Якщо немає гарантії, що властивості безпеки закріплено в розширених засобах, як і у внутрішніх засобах, кишеньковий комп’ютер не допускає їхнє використання в операціях створення підпису.

  1. Функції платформи SSCD

    1. Персоналізація

Персоналізація охоплює генерацію SCD/SVD і імпорт SCD або експорт SVD за потреби. Є дві можливості виконати генерацію ключів:

  • генерація ключа, виконана поза SSCD. Це означає, що SSCD має тип 2, з вимогою надій­ного каналу для імпорту SCD. Тоді генерацію ключа зазвичай виконує виготовник SSCD або кишенькового комп’ютера. Кишеньковий комп’ютер тоді постачають користувачеві з попередньо згенерованими ключами;

  • генерація ключа в SSCD безпосередньо. Кишеньковий комп’ютер з убудованою генера­цією ключа має SSCD типу 3 згідно [SSCD РР]. Виготовник SSCD, виготовник кишенькового комп’ютера чи користувач безпосередньо після одержання кишенькового комп’ютера може ініцію­вати генерацію ключа.

Другий крок персоналізації — генерація сертифіката — розглянуто в 7.1.3.

  1. Автентифікація користувача

У кишенькового комп’ютера є повноцінний увід й засоби відображення, тому користувацька автентифікація використовує у своїх інтересах ці засоби. Користувацька автентифікація має вико­ристовувати фрази допуску принаймні і можливе використання другого фактора автентифікації.

Надійний шлях/канал між засобом уводу даних і SSCD має гарантувати конфіденційність фрази допуску або іншої інформації автентифікації.

У разі множинних невдач автентифікації здійснюють політику блокування SSCD.

  1. Надійні шляхи і канали

Усі системи вимагають принаймні:

  • для SSCD типу 2 надійний канал для імпорту SCD в SSCD;

  • для SSCD типу 3 надійний канал для експорту SVD в CGA;

  • для окремих обчислювальних засобів надійний шлях між засобом уводу даних і SSCD;

  • для єдиного обчислювального засобу надійну лінію зв’язку між засобом уводу даних і SSCD. Тип лінії зв’язку (шлях або канал) залежить від конструкції кишенькового комп’ютера й того, як засіб уводу даних підключено до системи.

Система класу 1DH вимагає принаймні:

  • надійний канал між віддаленими частинами застосування SCA. Цей шлях — точка вхо­ду DTBSR у систему;

  • надійний канал між SCA, що відображає геш засобу й SSCD.

Система класу 2DH вимагає принаймні:

  • надійний канал між віддаленими частинами застосування SCA. Цей шлях — точка вхо­ду DTBSR у систему;

  • надійний канал між SCA, що відображає геш засобу й SSCD.

Система класу 1DM вимагає принаймні:

  • надійний канал між SCA і SSCD.

Система класу 2DM вимагає принаймні:

  • надійний шлях між SCA і SSCD.

  1. НАСТАНОВИ З РЕАЛІЗАЦІЇ ДЛЯ ПК

Протягом довгого часу ПК був найбільш використовуваним засобом для електронної комерції. Уже сьогодні багато застосувань створюють підписані повідомлення в середовищі ПК: поштові програми, доповнення до браузерів і застосування форм. Потужність ПК забезпечує швидкі обчислення й різноманітний набір засобів.

ПК можна використовувати, щоб створити всі чотири класи SCS.

  1. Вибір обчислювального механізму

    1. Єдиний обчислювальний механізм

Головна проблема з єдиним обчислювальним механізмом — вимога поділу домена. Апаратні засоби ПК і ОС мають врахувати створення й обмеження окремих доменов. Поточні апаратні засоби ПК і розробка ОС ускладнюють відповідність цим вимогам. Це не перешкоджає ПК на­дати ці функціональні можливості в майбутньому.

Після поділу домена ПК має також забезпечити надійний канал між SSCD і SCA. Цей канал може включати апаратний канал, заснований на архітектурі ПК, або може бути логічним кана­лом, використовуючи засоби захисту, надані ОС ПК.

Кінцева головна вимога має передбачити тривале зберігання SCD. Механізм зберігання має пройти оцінювання [SSCD РР].

  1. Роздільні обчислювальні механізми

Поділ SSCD і SCD можна зробити за наявності внутрішнього SSCD або вставляючи змінний SSCD у слот.

ПК має забезпечити надійний шлях між SSCD і SCA. Це може зробити чисте апаратне підклю­чення, коли SSCD є завжди частина ПК. Коли SSCD — змінна частина ПК, його можна реалізу­вати логічно, використовуючи шифрування.

Використовуючи змінний SSCD, важлива установка надійного шляху між SSCD і SCA. Обидві сторони мають бути здатні перевірити валідність шляху й всіх параметрів установки.

  1. Міркування про відображення

У ПК інтегровано дисплей, тому він здатен мати застосування SCA, що працює на засобі.

  1. Засіб відображення повідомлення

ПК здатний відобразити закінчене повідомлення для підписання. Відображаючи закінчене повідомлення, SCA є застосування ПК. Після створення DTBS передачу DTBSR на механізм підписання роблять надійним шляхом або через канал залежно від підключення SCD до ПК.

Необхідно забезпечити, щоб застосування SCA вирішувало, що ПК може відобразити й повідомити інформацію підписувану відповідним чином. Наприклад, якщо в SCA бракує ресурсів для відображення документа в правильній роздільній здатності або в прийнятному кольорі, SCA має запобігти операції підписання.

ПК має створити надійний шлях/канал до SSCD залежно від вибору обчислювальних засобів.

  1. Засіб відображення геша

Як у всіх інших засобах, якщо SCA перебуває в режимі розбивки й відображає повідомлен­ня, відображене на певному несумісному засобі, SCA має відобразити значення геш-функції на обох дисплеях. Підписувач перевіряє валідність цього, обидва засоби відображають одне зна­чення геш-функції й потім підписувач дає вказівку, що підписання може відбутися. ПК має ство­рити надійний шлях/канал до SSCD залежно від вибору обчислювальних засобів.

  1. Наміри користувача

ПК забезпечує чудовий механізм для одержання наміру користувача. Екран і засіб уводу даних підключені й можуть бути захищені від втручання. Дуже просто зробити так, щоб користувач увів послідовність чисел, відображених на екрані, щоб верифікувати намір замість того, щоб тільки натиснути мишею або вибрати єдину кнопку.

Автентифікація користувача охоплює ввід даних автентифікації верифікації підписувана, тобто даних автентифікації, наданих користувачем для автентифікації як підписувана.

  1. Функції платформи SSCD

    1. Персоналізація

Персоналізація охоплює генерацію SCD/SVD і імпорт SCD або експорт SVD за потреби. Є дві можливості виконати генерацію ключів:

  • генерація ключа, виконана поза SSCD. Це означає, що SSCD має тип 2, з вимогою надій­ного каналу для імпорту SCD. Тоді генерацію ключа зазвичай виконує виготовник SSCD або ПК. ПК тоді постачають користувачеві з попередньо згенерованими ключами;

  • генерація ключа в SSCD безпосередньо. ПК із убудованою генерацією ключа має тип З SSCD згідно [SSCD РР]. Виготовник SSCD, виготовник ПК або користувач безпосередньо після одержання ПК можуть ініціювати генерацію ключа.