06.11.2014 Views

A User Centric Security Model for Tamper-Resistant Devices

A User Centric Security Model for Tamper-Resistant Devices

A User Centric Security Model for Tamper-Resistant Devices

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

CONTENTS<br />

3.4.1 Supplier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67<br />

3.4.2 Cardholder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67<br />

3.4.3 <strong>User</strong> <strong>Centric</strong> Smart Card (UCSC) . . . . . . . . . . . . . . . . . . . 67<br />

3.4.4 Card Application Management Software (CAMS) . . . . . . . . . . . 68<br />

3.4.5 Host Device . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68<br />

3.4.6 Service Provider (SP) . . . . . . . . . . . . . . . . . . . . . . . . . . 68<br />

3.4.7 Service Access Point (SAP) . . . . . . . . . . . . . . . . . . . . . . . 70<br />

3.5 <strong>Security</strong> and Operational Requirements of the UCOM . . . . . . . . . . . . 70<br />

3.5.1 General Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . 70<br />

3.5.2 Cardholder's Requirements . . . . . . . . . . . . . . . . . . . . . . . 72<br />

3.5.3 <strong>User</strong> <strong>Centric</strong> Smart Card's Requirements . . . . . . . . . . . . . . . 73<br />

3.5.4 Service Provider's Requirements . . . . . . . . . . . . . . . . . . . . 74<br />

3.6 Coopetitive Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76<br />

3.7 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78<br />

4 <strong>User</strong> <strong>Centric</strong> Smart Card Architecture 79<br />

4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80<br />

4.2 Plat<strong>for</strong>m Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80<br />

4.2.1 Spaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81<br />

4.2.2 Card <strong>Security</strong> Manager . . . . . . . . . . . . . . . . . . . . . . . . . 82<br />

4.2.3 Card Services Manager . . . . . . . . . . . . . . . . . . . . . . . . . . 83<br />

4.2.4 Cardholder's <strong>Security</strong> Manager . . . . . . . . . . . . . . . . . . . . . 84<br />

4.2.5 Subscription Manager . . . . . . . . . . . . . . . . . . . . . . . . . . 84<br />

4.3 Trusted Environment & Execution Manager . . . . . . . . . . . . . . . . . . 85<br />

4.3.1 Interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86<br />

4.3.2 Backup Token Handler . . . . . . . . . . . . . . . . . . . . . . . . . . 86<br />

4.3.3 Runtime <strong>Security</strong> Manager . . . . . . . . . . . . . . . . . . . . . . . 87<br />

4.3.4 Attestation Handler . . . . . . . . . . . . . . . . . . . . . . . . . . . 87<br />

4.3.5 Self-test Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88<br />

4.4 <strong>Security</strong> Assurance and Validation Mechanism . . . . . . . . . . . . . . . . . 90<br />

4.4.1 Common Criteria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90<br />

4.4.2 Assurance Phase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91<br />

4.4.3 Validation Phase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92<br />

4.5 Attestation Mechanisms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93<br />

4.5.1 Non-simulatable PUFs . . . . . . . . . . . . . . . . . . . . . . . . . . 93<br />

4.5.2 Pseudorandom Number Generator . . . . . . . . . . . . . . . . . . . 95<br />

4.5.3 Challenge-Response Pair Generation . . . . . . . . . . . . . . . . . . 98<br />

4.6 Device Ownership . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98<br />

4.6.1 Administrative Ownership . . . . . . . . . . . . . . . . . . . . . . . . 98<br />

4.6.2 <strong>User</strong> Ownership . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99<br />

4.6.3 Ownership Acquisition & Delegation . . . . . . . . . . . . . . . . . . 99<br />

4.6.4 Key Generation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100<br />

4.7 Attestation Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101<br />

4.7.1 Protocol Prerequisites . . . . . . . . . . . . . . . . . . . . . . . . . . 101<br />

4.7.2 Protocol Goals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102<br />

4.7.3 Intruder's Capabilities . . . . . . . . . . . . . . . . . . . . . . . . . . 102<br />

4.7.4 Protocol Notation and Terminology . . . . . . . . . . . . . . . . . . . 103<br />

4.7.5 Protocol Description . . . . . . . . . . . . . . . . . . . . . . . . . . . 104<br />

4.8 Protocol Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106<br />

4.8.1 In<strong>for</strong>mal Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106<br />

9

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!