PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Authentication protocol for software and hardware components in distributed electronic signature creation system

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
PL
Protokół uwierzytelniania komponentów programowo-sprzętowych w rozproszonym systemie do składania podpisu elektronicznego
Języki publikacji
EN
Abstrakty
EN
The paper presents the solution enabling to distribute different software and hardware components between public network system users (application providers, electronic signature service providers and signing entities) in the manner ensuring the appropriate security level of signing and verification/validation processes. The essential elements of the presented method are authentication protocols of the software and hardware components. These protocols and supporting hardware components constitute the trusted computing base for the creation and verification of an electronic signature in distributed systems. By the use of proposed protocols it is possible to meet the security requirements defined in the standard PN ISO/IEC 15408 (so called "Common Criteria") for EAL4+ category.
PL
W artykule przedstawiono sposób rozproszenia różnych komponentów programowych i sprzętowych pomiędzy użytkowników systemu (dostawcę aplikacji, dostawcę usługi podpisu elektronicznego i podmiot podpisujący), pracujących w sieci publicznej, zapewniający odpowiedni poziom bezpieczeństwa procesowi podpisywania lub weryfikowania podpisu. Istotnymi elementmi prezentowanego sposobu są protokoły uwierzytelniania komponentów programowo-sprzętowych. Protokoły te, wraz ze wspierającymi je elementami sprzętowymi, stanowią wiarygodną bazę obliczeniową dla rozproszonego systemu do składania i weryfikacji podpisu elektronicznego. Dzięki zastosowaniu proponowanych protokołów możliwe jest spełnienie wymagań bezpieczeństwa określonych w PN ISO/IEC 15408 (tzw. Common Criteria) dla poziomu EAL4+.
Rocznik
Strony
192--197
Opis fizyczny
Bibliogr. 15 poz., rys., tab.
Twórcy
autor
autor
autor
  • West Pomeranian University of Technology in Szczecin, Faculty of Computer Science and Information Technology, jpejas@wi.zut.edu.pl
Bibliografia
  • [1] ETSI TR 102 203 Mobile Commerce (M-COMM) - Mobile Signatures - Business and Functional Requirements, V1.1.1 (2003-05), Technical Report
  • [2] TCG Specification Architecture Overview Specification, Revision 1.2, 28 April 2004,
  • [3] CEN CWA 14170 Security Requirements for Signature Creation Applications, July 2001
  • [4] ETSI TR 102 206 Mobile Commerce (M-COMM) – Mobile Signature Service - Security Framework, V1.1.3 (2003-08), Technical Report
  • [5] Dz.U. 2002 nr 128 poz. 1094 Rozporządzenie Rady Ministrów z dnia 7 sierpnia 2002 r. w sprawie określenia warunków technicznych i organizacyjnych dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne, polityk certyfikacji dla kwalifikowanych certyfikatów wydawanych przez te podmioty oraz warunków technicznych dla bezpiecznych urządzeń służących do składania i weryfikacji podpisu elektronicznego (in Polish)
  • [6] Brickell E., Camenisch J., Chen L., Direct anonymous attestation, in Proceedings of 11th ACM Conference on Computer and Communications Security, ACM Press, 2004
  • [7] EMV2000 Integrated Circuit Card Specification for Payment Systems: Book 2 - Security and Key Management, Version 4.0, December, 2000
  • [8] RFC 3163 ISO/IEC 9798-3 Authentication SASL Mechanism, August 2001
  • [9] ISO/IEC 9798-3:1998 Information technology – Security techniques -- Entity authentication -- Part 3: Mechanisms using digital signature techniques
  • [10] ISO/IEC 9796-2 Information technology -- Security techniques - - Digital signature schemes giving message recovery -- Part 2: Integer factorization based mechanisms
  • [11] EN 14890-1:2008 Application interface for smart cards used as secure signature creation devices. Basic services, December 2008
  • [12] PKCS #1: RSA Cryptography Standard RSA Laboratories, v.2.1, June 14, 2002
  • [13] Olszewski M., A model-based approach to analysis of security protocols. a case study, in TEHOSS 2005: IEEE International Conference on Technologies for Homeland Security and Safety, Proceedings: Gdansk, Poland, September 28-30, 2005,Gdansk Univ. Technol. 2005, pp. 221-226
  • [14] Jakubowska G., Dembiński P., Penczek P., Szreter M., Simulation of Security Protocols based on Scenarios ofAttacks, Fundamenta Informaticae, Vol. 93 n.1-3, pp.185-203, January 2009
  • [15] Olszewski M., Cyra Ł., An integrated framework for securityprotocol analysis, Proceedings of the 2008 ACM symposium on Information, computer and communications security, March 18-20, 2008, Tokyo, Japan
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPS1-0049-0051
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.