DE102010013202A1 - Verfahren zum sicheren Übertragen einer Anwendung von einem Server in eine Lesegeräteinheit - Google Patents
Verfahren zum sicheren Übertragen einer Anwendung von einem Server in eine Lesegeräteinheit Download PDFInfo
- Publication number
- DE102010013202A1 DE102010013202A1 DE102010013202A DE102010013202A DE102010013202A1 DE 102010013202 A1 DE102010013202 A1 DE 102010013202A1 DE 102010013202 A DE102010013202 A DE 102010013202A DE 102010013202 A DE102010013202 A DE 102010013202A DE 102010013202 A1 DE102010013202 A1 DE 102010013202A1
- Authority
- DE
- Germany
- Prior art keywords
- server
- application
- reader unit
- unit
- cryptographically secured
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 230000001419 dependent effect Effects 0.000 claims 2
- 238000004891 communication Methods 0.000 description 6
- 238000010276 construction Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Die Erfindung betrifft ein Verfahren und ein System zum sicheren Übertragen einer Anwendung von einem Server (S) in eine Lesegeräteinheit (2) unter Authentifizieren eines Benutzers mit einer Datenträgereinheit (1), wobei der Server (S) die Anwendung bereitstellt, bei dem zwischen der Datenträgereinheit (1) und dem Server (S) ein erster kryptographisch gesicherter Kanal (K1) basierend auf einer ersten kryptographischen Information (A) aufgebaut wird, zwischen einem Sicherheitsmodul (3) der Lesegeräteinheit (2) und dem Server (S) ein zweiter kryptographisch gesicherter Kanal (K2) basierend auf einer zweiten kryptographischen Information (B) aufgebaut wird; und die Anwendung von dem Server auf die Lesegeräteinheit über den zweiten kryptographisch gesicherten Kanal (K2) übertragen wird.
Description
- Die Erfindung betrifft ein Verfahren und ein System zum Verfahren zum sicheren Übertragen einer Anwendung von einem Server in eine Lesegeräteinheit.
- In vielen technischen Anwendungsgebieten ist es wünschenswert, ein sicheres Übertragen einer Anwendung von einem Server zu einer Lesegeräteinheit unter Authentifizieren eines Benutzers mittels einer Datenträgereinheit zu gewährleisten. Dazu sollte eine geschützte Kommunikationsverbindung zwischen der Datenträgereinheit und dem Server bzw. dem Lesegerät und dem Server aufgebaut sein.
- Als Server wird in dieser Anmeldung ein Anwendungsserver der Anwendungen anbietet, sogenannte E-Services. Unter E-Services sind alle Dienste und Aktivitäten zusammengefasst, die mittels Computer erstellt und über elektronische Medien, wie das Internet, interaktiv angeboten und ausgeführt werden. Der Begriff Server ist in dieser Anmeldung gleichbedeutend mit dem Begriff Anwendungsserver.
- Als eine zu übertragende Anwendung, die von dem E-Service angeboten werden, werden beispielsweise Informations- und Bildungsdienste handeln, wie E-Education, E-Learning, E-Tesching, E-Publishing, E-Book, E-Zine und E-Catalog, um Beschaffungs-, Handels- und Bestelldienste wie E-Business, E-Commerce, E-Procurement, E-Cash, E-Shop, E-Intermediary, E-Auction, um kulturelle und administrative Dienste wie E-Culture, E-Government oder E-Vote, um Verbesserung der Dienstleistungen des Marketings, des Produktes oder der Kundenbeziehung, um elektronische Beratung wie E-Consult oder E-Advising.
- Bevorzugt handelt es sich bei der Anwendung um sicherheitsrelevante Dienste, produktionstechnische, wissenschaftliche oder logistische Dienste. E-Dienste werden in Zukunft in vielen weiteren Anwendungen eingesetzt.
- Unter den zu übertragenden Anwendungen wird insbesondere das eBanking, Ticketing, VPN oder vieles mehr verstanden, welche auf dem Server bereitgestellt werden, beispielsweise der Server einer Bank zum Durchführen von Bezahltransaktionen, der Server eines behördlichen Amtes zum Durchführen einer Amtsangelegenheit (Steuererklärung etc), der Server eines Verkehrsverbundes zum elektronischen Erwerb von Reisetickets. Die Art von Server zum Anbieten einer Anwendung, der das sichere Übertragen einer Anwendung und lokale Installieren und Nutzen der Anwendung bedingt, ist hier nicht einschränkend.
- Es ist Aufgabe der vorliegenden Erfindung auf eine einfache Weise ein sicheres Übertragen einer derartigen Anwendung und anschließend eine sichere Nutzung der Anwendung auf einem nicht vertrauenswürdigen Gerät zu gewährleisten. Es ist weiterhin eine Aufgabe, die Anwendung bereits vor oder unmittelbar nach dem Übertragen für einen Benutzer zu personalisieren.
- Diese Aufgabe wird durch die in den unabhängig nebengeordneten Ansprüchen beschriebenen Maßnahmen gelöst.
- In dem erfindungsgemäßen Verfahren wird zwischen der Datenträgereinheit und dem Server ein erster kryptographisch gesicherter Kanal basierend auf einer ersten kryptographischen Information aufgebaut. Ferner wird zwischen einem Sicherheitsmodul der Lesegeräteinheit und dem Server ein zweiter kryptographisch gesicherter Kanal basierend auf einer zweiten kryptographischen Information aufgebaut. Schließlich wird die Anwendung von dem Server auf die Lesegeräteinheit über den zweiten kryptographisch gesicherten Kanal übertragen.
- Beispielsweise können diese kryptographischen Information Zugangsdaten, Passwörter, PIN's oder andere geheime Informationen sein.
- In einer besonders bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens handelt die Datenträgereinheit mit dem Server einen ersten kryptographischen Schlüssel aus, über den der erste kryptographisch gesicherte Kanal aufgebaut wird. Analog handelt das Sicherheitsmodul der Lesegeräteinheit mit dem Server einen zweiten kryptographischen Schlüssel aus, über den der zweite kryptographisch gesicherte Kanal aufgebaut wird. Zum Aushandeln der Schlüssel können wiederum aus dem Stand der Technik bekannte Verfahren eingesetzt werden. Beispielsweise kann der Diffie-Hellmann-Schlüsselaustausch zur Erzeugung des ersten bzw. zweiten kryptographischen Schlüssels verwendet werden. Bei der Datenträgereinheit handelt es sich vorzugsweise um tragbare Datenträger, insbesondere mit entsprechenden Sicherheitsfunktionalitäten, wie z. B. Smartcards, Chipkarten, Token und/oder elektronische Identitätsdokumente, wie beispielsweise ein elektronischer Personalausweis, Reisepass etc mit auf einem Chip gespeicherten maschinenlesbaren Identifikationsdaten einer Person.
- In einer weiteren, besonders bevorzugten Ausführungsform der Erfindung wird die Datenträgereinheit mit einer kontaktlosen, zum Beispiel NFC-Schnittstelle, verwendet.
- Bei der Lesegeräteeinheit handelt es sich bevorzugt um einen sogenannten Smart Reader. Derartige Lesegeräteinheiten bzw. Terminals enthalten häufig entsprechende Sicherheitselemente bzw. Sicherheitsmodule, wie z. B. ein Secure-Element bzw. ein SAM-Modul (SAM = Secure Application Module). Der Smart Reader ist ein Lesegerät mit einer kontaktbehafteten Schnittstelle, insbesondere USB, und einem darin befindlichen Sicherheitsmodul. Das Sicherheitsmodul, beispielsweise ein Smartcard Chip weist bevorzugt eine kontaktlose Schnittstelle zur Kommunikation mit der Datenträgereinheit auf, sodass die kontaktlose Schnittstelle der Datenträgereinheit und des Sicherheitsmodul zum Aufbau des ersten kryptographisch gesicherten Kanals verwendet wird.
- In einer bevorzugten Ausführungsform wird die Lesegeräteinheit mit einer kontaktbehafteten Schnittstelle eingesetzt, wobei die kontaktbehaftete Schnittstelle zum Aufbau des zweiten kryptographisch gesicherten Kanals verwendet wird. Bevorzugt wird nach dem Übertragen der Anwendung, die Anwendung auf dem Sicherheitsmodul der Lesegeräteinheit installiert und verwaltet, insbesondere mit Global Plattform Card-Management Schnittstellen, kurz GPCS.
- Bevorzugt wird die Anwendung vor dem Übertragen für den Benutzer personalisiert. Somit ist die Anwendung bereits vor dem Installieren auf dem Sicherheitsmodul personalisiert, was aufgrund der Benutzerauthentifizierung mittels der Datenträgereinheit erreicht wird.
- Alternativ wird erst nach dem Installieren der Anwendung, die Anwendung auf dem Sicherheitsmodul der Lesegeräteinheit für den Benutzer personalisiert.
- In einer weiteren Variante des erfindungsgemäßen Verfahrens ist der Server ein aus dem Stand der Technik bekannter Signatur-Terminal für elektronische Identitätsdokumente, wobei über sog. Secure Messaging der erste und/oder zweite kryptographisch gesicherte Kanal zwischen dem Signatur-Terminal und der ersten und/oder zweiten Datenträgereinheit, welche jeweils elektronische Identitätsdokumente sind, aufgebaut wird. Das Secure Messaging erfolgt vorzugsweise basierend auf einem passwortbasierten Transportprotokoll und besonders bevorzugt basierend auf dem PACE-Protokoll, siehe Technical Guideline TR-03110, „Advanced Security Mechanisms for Machine Readable Travel Documents", Version 2.02, BSI, 2009.
- Bevorzugt ist die Lesegeräteinheit in einem Datenverarbeitungsgerät eingebracht und mittels des Datenverarbeitungsgeräts betriebsfähig. Als Datenverarbeitungsgerät sind PC, Notebook, insbesondere nicht vertrauenswürdige Geräte zu nennen. Die Datenverarbeitungseinheit verwendet eine sichere Datenverbindung, insbesondere durch eine Transport Layer Security (TLS), zum Server zum Aufbau des ersten und/oder zweiten kryptographisch gesicherten Kanals (K1, K2).
- Weiterhin bevorzugt sind die Lesegeräteinheit und insbesondere das Sicherheitsmodul über die kontaktbehaftete Schnittstelle mit der Datenverarbeitungseinheit verbunden, sodass das nicht vertrauenswürdige Datenverarbeitungsgerät über das Sicherheitsmodul mit dem Server verbunden werden kann. Dadurch ist eine Personalisierung zu jeder Zeit auf einfachem Weg auch auf einem unsicheren Datenverarbeitungsgerät, zum Beispiel einem PC im Internetcafe, oder einem PC, dem man nicht vertraut, ermöglicht.
- In einer weiteren Ausführungsform des erfindungsgemäßen Verfahrens wird der erste kryptographisch gesicherte Kanal direkt zwischen der kontaktlosen Schnittstelle der Datenträgereinheit über die kontaktlose Schnittstelle der Lesegeräteinheit hin zum Server über das Datenverarbeitungsgerät aufgebaut, wohingegen der zweite kryptographisch gesicherte Kanal zwischen der kontaktbehafteten Schnittstelle der Lesegeräteinheit über das Datenverarbeitungsgerät zum Server aufgebaut wird.
- Bevorzugt wird die Anwendung nur durch Authentifizierung des Benutzers mittels der Datenträgereinheit an der Lesegeräteinheit, insbesondere durch restriced Identification, freigeschalten.
- Neben dem oben beschriebenen Verfahren betrifft die Erfindung ferner ein System aus Server, Datenträgereinheit und Lesegeräteinheit, welches derart ausgestaltet ist, dass im Betrieb des Systems das erfindungsgemäße Verfahren und insbesondere auch eine oder mehrere bevorzugte Varianten dieses Verfahrens durchführbar sind.
- Ausführungsbeispiele der Erfindung werden nachfolgend anhand der beigefügten Figuren detailliert beschrieben.
- Es zeigen:
-
1 eine erste Ausführungsform eines erfindungsgemäßen Verfahrens zum sicheren Übertragens einer Anwendung; -
2 ein Diagramm, welches einen in der Ausführungsform der1 durchgeführten Nachrichtenaustausch verdeutlicht. -
1 zeigt eine Ausgestaltung eines erfindungsgemäßen Verfahrens, bei der der erste und zweite kryptographisch gesicherte Kanal K1 und K2 zum sicheren Laden von Anwendungen genutzt wird. In der in1 gezeigten Variante stellt die Datenträgereinheit1 einen eID-Token, z. B. einen elektronischen Personalausweis, dar. Die Lesegeräteeinheit wird durch einen sog. Smart-Terminal2 repräsentiert, der über ein Sicherheitsmodul3 (z. B. ein SAM-Modul) verfügt. Das Smart-Terminal verfügt über eine kontaktbehaftete Schnittstelle2a , beispielsweise USB, und über eine kontaktlose Schnittstelle2b . Das Smart-Terminal ist insbesondere als Smart-Reader ausgestaltet, der über eine USB-Schnittstelle in einem Datenträgerverarbeitungsgerät4 , beispielsweise einem Notebook, integriert ist. Das Smart-Terminal2 und der eID-Token1 können über entsprechende Schnittstellen, vorzugsweise über NFC-Schnittstellen, miteinander kommunizieren, wie durch den Pfeil P angedeutet ist. Entfernt zu dem Smart-Terminal2 , dem eID-Token1 und dem Notebook4 ist ein zentraler Server S angeordnet, der elektronische Dienste (sog. eServices) bereitstellt. Der Server S stellt dabei einen eService Terminalserver, beispielsweise einen Bankserver für Internetbanking, ein Finanzamtserver oder ein Trust Center dar, der über ein Netzwerk mit dem Notebook4 in der Form eines PCs kommunizieren kann. Die Verbindung des Servers S mit dem Notebook4 erfolgt insbesondere über das Internet, z. B. unter Verwendung des TLS-Protokolls (TLS = Transport Layer Security). Dabei wird zwischen dem Server S und dem Smart Reader2 , der über seine USB-Schnittstelle2a mit einer entsprechenden USB-Schnittstelle des Notebooks4 verbunden ist, eine Ende-zu-Ende-verschlüsselte Internetverbindung bzw. eine VPN-Verbindung aufgebaut. Die Kommunikation zwischen Notebook4 und Server S ist in1 durch den Pfeil TLS angedeutet. - Über diese Verbindung wird der zweite kryptographisch gesicherte Kanal K2 zwischen Server S und Smart Reader
2 aufgebaut. Darüber hinaus wird die verschlüsselte Verbindung zwischen Server S und Smart Reader2 auch im Rahmen des Aufbaus des ersten kryptographisch gesicherten Kanals K1 verwendet. Dabei wird die Kommunikation über das Smart Reader2 geroutet. Der Smart Reader2 funktioniert hierbei als RFID-Lesegerät für die Datenträgereinheit1 . Es wird somit der erste kryptographisch gesicherte Kanal K1 zwischen Server S und eID Token1 über die verschlüsselte Verbindung zum Smart Reader2 und über die kontaktlose Schnittstelle des Smart Reader2 und dem eID Token1 aufgebaut. Dazu werden für die einzelnen Kanäle K1 bzw. K2 entsprechende Schlüssel A und B ausgehandelt. - Im Besonderen kann dabei ein passwortbasiertes oder asymmetrisches Transportprotokoll (z. B. das aus dem Stand der Technik bekannte PACE-Protokoll) verwendet werden. Es kann ein Schlüssel A zwischen Server S und eID Token
1 generiert, der für die Verschlüsselung der Kommunikation im Kanal K1 vorgesehen ist. In analoger Weise wird mit dem gleichen Mechanismus im Rahmen des Aufbaus eines zweiten sicheren Kanals K2 zwischen Smart Reader2 und Server S ein zweiter Sitzungsschlüssel B generiert, der für die verschlüsselte Kommunikation im Kanal K2 vorgesehen ist. In einer bevorzugten Variante wird bei der Generierung der entsprechenden Schlüssel A, B eine Kennung verwendet, welche nicht der Identitätskennung des eID Tokens1 bzw. des Sicherheitsmoduls3 entspricht. Vorzugsweise wird eine sog. Restricted ID eingesetzt. - Zwischen dem eID-Token
1 und dem Server S wird demnach ein erster kryptographisch gesicherter Kanal aufgebaut, der wiederum mit K1 bezeichnet ist. Der Verbindungsaufbau erfolgt über Secure Messaging (mit SM bezeichnet) und es läuft dabei eine Authentifizierung zwischen dem Server S und dem eID-Token1 mit an sich bekannten Protokollen ab. Dabei kann das Smart-Terminal2 eine aktive Rolle bei der Ausführung der Protokolle übernehmen. In einer bevorzugten Variante wird dabei von dem Smart-Terminal2 das PACE-Protokoll ausgeführt. - Zusätzlich zum Kanal K1 wird auch ein zweiter kryptographisch gesicherter Kanal K2 zwischen dem Server S und dem Smart-Terminal
2 bzw. dem Sicherheitsmodul3 etabliert. Dabei erfolgt eine Authentisierung zwischen dem Server S und dem Sicherheitsmodul3 . In Analogie zu der oben beschriebenen Variante wurde beim Aufbau der Kanäle K1 bzw. K2 wiederum eine kryptographische Information bzw. ein kryptographischer Schlüssel A, B verwendet. Nach Aufbau des zweiten kryptographisch gesicherten Kanals K2 wird eine Anwendung in der Form eines Applets von dem Server S über diesen Kanal K2 an das Sicherheitsmodul3 des Smart-Terminal2 übertragen und dort installiert. Anschließend kann über den gleichen Kanal eine Personalisierung des Applets erfolgen, wobei hierzu eine entsprechende Identifikation des eID-Tokens1 bzw. entsprechende Authentisierungsdaten verwendet werden, welche über den ersten sicheren Kanal K1 dem Server S bereitgestellt wurden. Die Personalisierung kann gegebenenfalls auch zu einem späteren Zeitpunkt erfolgen, wobei dann separat nochmals ein sicherer Kanal zwischen Server S und Sicherheitsmodul3 aufgebaut werden muss. - Das installierte Applet kann ein beliebiges Programm darstellen und verschiedene Anwendungsfälle aus dem Bereich E-Banking, Ticketing und dergleichen abdecken. Das Applet kann z. B. mit den aus dem Stand der Technik bekannten Global-Platform-Card-Management-Schnittstellen installiert und verwaltet werden. Im Rahmen der späteren Nutzung des Applets erfolgt analog zu den oben beschriebenen Verfahren wiederum der Aufbau eines kryptographisch gesicherten Kanals K3 zwischen dem Smart-Terminal
2 und dem eID-Token1 . Ferner kann für die Nutzung der Anwendung auch ein sicherer Kanal K2 zwischen Server S und Smart-Terminal2 aufgebaut. Das eID-Token1 kann in dieser Phase wieder als Benutzer-Authentifizierung und gegebenenfalls Identifizierung gegenüber dem Server S eingesetzt werden. Ferner wird eine Authentisierung zwischen dem eID-Token1 und der installierten und personalisierten Anwendung auf dem Smart-Terminal2 durchgeführt. Insbesondere kann die bereits oben erwähnte Restricted Identification eines elektronischen Passes zum Freischalten der Applikation eingesetzt werden. -
2 zeigt nochmals ein Ablaufdiagramm, das die in der Ausführungsform der1 durchgeführten Verfahrensschritte verdeutlicht. Es werden dabei die zwischen eID-Token1 , Smart-Reader2 und Server S ausgetauschten Nachrichten verdeutlicht. Mit I ist die Installationsphase des Applets angedeutet und mit U die spätere Verwendungs- bzw. Nutzungsphase. Zunächst erfolgt in Schritt S1 und S2 die Authentifizierung zwischen dem Server S und dem eID-Token1 , welche mit AUT bezeichnet ist. Anschließend erfolgt in Schritt S3 und S4 die Authentifizierung zwischen dem Server S und dem Smart-Reader2 bzw. dem Sicherheitsmodul3 , welche wiederum mit AUT bezeichnet ist. In Schritt S5 wird schließlich das Applet vom Server S auf den Smart-Terminal2 bzw. das Sicherheitsmodul3 installiert. Dies ist mit INST bezeichnet. Schließlich erfolgt in Schritt S6 eine geeignete Personalisierung des Applets basierend auf einer Identität des eID-Tokens1 . - Bei einer späteren Nutzung des Applets erfolgt gemäß Schritten S7 und S8 eine Authentisierung zwischen dem eID-Token
1 und dem Smart-Reader2 , welche wiederum mit AUT bezeichnet ist. Anschließend wird in Schritt S9 eine Restricted Identification (als RI bezeichnet) des eID-Tokens an das Smart-Terminal2 übermittelt. Schließlich erfolgt in Schritt S10 und S11 eine Authentifizierung des Smart-Terminals2 gegenüber dem Server S, was wiederum durch AUT angedeutet ist. Über die Restricted Identification RI kann dann die installierte Applikation freigeschaltet werden, welche anschließend in Schritt S12 genutzt wird, was durch die Bezeichnung US verdeutlicht wird. - Wie sich aus der vorangegangenen Beschreibung ergibt, wird mit der anhand von
1 und2 beschriebenen Ausführungsform ein sicheres Laden und Installieren eines Applets auf einem entsprechenden Smart-Terminal erreicht. Unter Verwendung eines kryptographisch gesicherten Kanals zwischen dem eID-Token1 und dem Smart-Terminal2 kann dann dieses Applet selbst für unsichere Geräte, wie z. B. Notebooks4 , verwendet werden. Zum Laden des Applets wird ein erster kryptographisch gesicherter Kanal K1 und ein zweiter kryptographisch gesicherter Kanal K2 unter Verwendung entsprechender kryptographischer Informationen bzw. Schlüsseln A, B aufgebaut. Mit diesen kryptographischen Informationen wird dann wiederum ein Authentisierungsschlüssel zum Aufbau eines sicheren Kanals zwischen Smart-Terminal2 und eID-Token1 in der Nutzungsphase des Applets festgelegt. - Bezugszeichenliste
-
- 1
- Datenträgereinheit
- 2
- Smart Reader, Lesegeräteinheit
- 2a
- Kontaktbehaftete Schnittstelle
- 2b
- Kontaktlose Schnittstelle
- 3
- SAM-Modul
- 4
- Datenverarbeitungsgerät, Notebook
- K1, K2,
- kryptographisch gesicherte Kanäle
- P
- kontaktlose Kommunikationsverbindung
- TLS
- Transport Layer Security, sichere Datenverbindung
- S
- Server
- ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Nicht-Patentliteratur
-
- Technical Guideline TR-03110, „Advanced Security Mechanisms for Machine Readable Travel Documents”, Version 2.02, BSI, 2009 [0017]
Claims (13)
- Verfahren zum sicheren Übertragen einer Anwendung von einem Server (S) in eine Lesegeräteinheit (
2 ) unter Authentifizieren eines Benutzers mittels Datenträgereinheit (1 ), wobei der Server die Anwendung bereitstellt, bei dem: – zwischen der Datenträgereinheit (1 ) und dem Server (S) ein erster kryptographisch gesicherter Kanal (K1) basierend auf einer ersten kryptographischen Information (A) aufgebaut wird; – zwischen einem Sicherheitsmodul (3 ) der Lesegeräteinheit (2 ) und dem Server (S) ein zweiter kryptographisch gesicherter Kanal (K2) basierend auf einer zweiten kryptographischen Information (B) aufgebaut wird; und – Übertragen der Anwendung von dem Server auf die Lesegeräteinheit über den zweiten kryptographisch gesicherten Kanal (K2). - Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass nach dem Übertragen der Anwendung, die Anwendung auf dem Sicherheitsmodul (
3 ) der Lesegeräteinheit (2 ) installiert, insbesondere mit Global Plattform Card-Management Schnittstellen, und verwaltet wird. - Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Anwendung vor dem Übertragen für den Benutzer personalisiert wird.
- Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass nach dem Installieren der Anwendung, die Anwendung auf dem Sicherheitsmodul (
3 ) der Lesegeräteinheit (2 ) für den Benutzer personalisiert wird. - Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Datenträgereinheit (
1 ) mit dem Server (S) einen ersten kryptographischen Schlüssel (A) aushandelt, über den der erste kryptographisch gesicherte Kanal (K1) aufgebaut wird, und die Lesegeräteinheit (2 ) mit dem Server (S) einen zweiten kryptographischen Schlüssel (B) aushandelt, über den der zweite kryptographisch gesicherte Kanal (K2) aufgebaut wird. - Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Server (S) ein Signatur-Terminal für elektronische Identitätsdokumente ist und über Secure Messaging, insbesondere basierend auf einem passwortbasierten Transportprotokoll und besonders bevorzugt basierend auf dem PACE-Protokoll, der erste und/oder zweite kryptographisch gesicherte Kanal (K1, K2) zwischen dem Signatur-Terminal und der Datenträgereinheit (
1 ), welches ein elektronisches Identitätsdokumente ist, aufgebaut wird. - Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in dem Verfahren: – die Datenträgereinheit (
1 ) mit einer kontaktlosen Schnittstelle, insbesondere eine Chipkarte und/oder ein Token und/oder ein elektronisches Identitätsdokument, eingesetzt wird; – das Sicherheitsmodul (3 ) der Lesegeräteinheit (2 ) mit einer kontaktlosen Schnittstelle (2b ) eingesetzt wird, wobei die kontaktlose Schnittstelle der Datenträgereinheit (1 ) und des Sicherheitsmodul (3 ) zum Aufbau des ersten kryptographisch gesicherten Kanals (K1) verwendet wird. - Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in dem Verfahren das Sicherheitsmodul in der Lesegeräteinheit (
2 ) mit einer kontaktlosen Schnittstelle (2b ) und/oder die Lesegeräteinheit (2 ) darüber hinaus mit einer kontaktbehafteten Schnittstelle (2a ) eingesetzt wird, wobei die kontaktlose und/oder die kontaktbehaftete Schnittstelle (2a ,2b ) zum Aufbau des ersten und/oder zweiten kryptographisch gesicherten Kanals (K1, K2) verwendet werden. - Verfahren nach einem der vorhergehenden Ansprüche, wenn abhängig von Anspruch 7 und 8, dadurch gekennzeichnet, dass die Lesegeräteinheit (
2 ) in einem Datenverarbeitungsgerät (4 ) eingebracht ist und die Datenverarbeitungseinheit (4 ) eine sichere Datenverbindung, insbesondere durch eine Transport Layer Security (TLS), zum Server (S) zum Aufbau des ersten und/oder zweiten kryptographisch gesicherten Kanals (K1, K2) verwendet. - Verfahren nach einem der vorhergehenden Ansprüche, wenn abhängig von Anspruch 9, dadurch gekennzeichnet, dass die Lesegeräteinheit (
2 ) und insbesondere das Sicherheitsmodul (3 ) über die kontaktbehaftete Schnittstelle (2a ) mit dem Datenverarbeitungsgerät (4 ) verbunden sind. - Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Anwendung nur durch Authentifizierung des Benutzers mittels der Datenträgereinheit (
1 ) an der Lesegeräteinheit (2 ), insbesondere durch restriced Identification, freigeschalten wird. - System aus Server (S), Datenträgereinheit (
1 ) und Lesegeräteinheit (2 ), welches derart ausgestaltet ist, dass im Betreib des Systems: – zwischen der Datenträgereinheit (1 ) und dem Server (S) ein erster kryptographisch gesicherter Kanal (K1) basierend auf einer ersten kryptographischen Information (A) zum Zweck der Authentifizierung eines Benutzers mittels der Datenträgereinheit (1 ) an dem Server (S) aufgebaut wird; – zwischen einem Sicherheitsmodul (3 ) der Lesegeräteinheit (2 ) und dem Server (S) ein zweiter kryptographisch gesicherter Kanal (K2) basierend auf einer zweiten kryptographischen Information (B) aufgebaut wird; und – eine Anwendung von dem Server (S) auf die Lesegeräteinheit über den zweiten kryptographisch gesicherten Kanal (K2) übertragen wird. - System nach Anspruch 12, dadurch gekennzeichnet, dass mit dem System ein Verfahren nach einem der Ansprüche 1 bis 12 durchführbar ist.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102010013202A DE102010013202A1 (de) | 2010-03-29 | 2010-03-29 | Verfahren zum sicheren Übertragen einer Anwendung von einem Server in eine Lesegeräteinheit |
US13/637,835 US9325504B2 (en) | 2010-03-29 | 2011-03-25 | Method for secure transfer of an application from a server into a reading device unit |
CN201180016794.5A CN102823191B (zh) | 2010-03-29 | 2011-03-25 | 用于将应用从服务器安全传送到读取设备单元中的方法和系统 |
EP11710438A EP2553867A1 (de) | 2010-03-29 | 2011-03-25 | Verfahren zum sicheren übertragen einer anwendung von einem server in eine lesegeräteinheit |
PCT/EP2011/001525 WO2011124333A1 (de) | 2010-03-29 | 2011-03-25 | Verfahren zum sicheren übertragen einer anwendung von einem server in eine lesegeräteinheit |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102010013202A DE102010013202A1 (de) | 2010-03-29 | 2010-03-29 | Verfahren zum sicheren Übertragen einer Anwendung von einem Server in eine Lesegeräteinheit |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102010013202A1 true DE102010013202A1 (de) | 2011-09-29 |
Family
ID=44454056
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102010013202A Withdrawn DE102010013202A1 (de) | 2010-03-29 | 2010-03-29 | Verfahren zum sicheren Übertragen einer Anwendung von einem Server in eine Lesegeräteinheit |
Country Status (5)
Country | Link |
---|---|
US (1) | US9325504B2 (de) |
EP (1) | EP2553867A1 (de) |
CN (1) | CN102823191B (de) |
DE (1) | DE102010013202A1 (de) |
WO (1) | WO2011124333A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102020108828A1 (de) | 2020-03-31 | 2021-09-30 | Bundesdruckerei Gmbh | Personalisierter, serverindividueller Authentifizierungsmechanismus |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
DE102014000644A1 (de) * | 2014-01-17 | 2015-07-23 | Giesecke & Devrient Gmbh | Verfahren zum Autorisieren einer Transaktion |
CN105530094B (zh) * | 2014-09-28 | 2019-04-23 | 中国移动通信集团公司 | 一种身份认证方法、装置、系统以及密码器 |
DE102015011076A1 (de) * | 2015-08-24 | 2017-03-02 | Giesecke & Devrient Gmbh | Transaktionssystem |
EP3373545A1 (de) * | 2017-03-07 | 2018-09-12 | Siemens Aktiengesellschaft | Sicherheitseinheit insbesondere ein für iot-gerät und verfahren zur ausführung einer oder mehrerer applikationen zum gesicherten datenaustausch mit einem oder mehrere web-dienste bereitstellenden servern |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050061873A1 (en) * | 2000-01-11 | 2005-03-24 | Ncr Corporation | Methods and apparatus for electronic book distribution |
WO2008085917A2 (en) * | 2007-01-08 | 2008-07-17 | Apple Inc. | Token passing technique for media playback devices |
US20080214242A1 (en) * | 2007-03-03 | 2008-09-04 | Najib Koraichi | Mobile terminal and method for operating a mobile terminal |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6005942A (en) * | 1997-03-24 | 1999-12-21 | Visa International Service Association | System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
DE19932149A1 (de) * | 1999-07-12 | 2001-01-25 | Giesecke & Devrient Gmbh | System zur Ausführung von Transaktionen |
AU2002259229A1 (en) * | 2001-05-18 | 2002-12-03 | Imprivata, Inc. | Authentication with variable biometric templates |
JP3826764B2 (ja) * | 2001-10-31 | 2006-09-27 | ソニー株式会社 | データ処理方法、データ処理装置およびプログラム |
AU2003207495A1 (en) * | 2002-01-08 | 2003-07-24 | Seven Networks, Inc. | Connection architecture for a mobile network |
US20050138380A1 (en) * | 2003-12-22 | 2005-06-23 | Fedronic Dominique L.J. | Entry control system |
JP4696449B2 (ja) * | 2004-01-09 | 2011-06-08 | ソニー株式会社 | 暗号化装置およびその方法 |
WO2005098622A1 (en) * | 2004-04-08 | 2005-10-20 | Matsushita Electric Industrial Co., Ltd. | Semiconductor memory |
JP4391375B2 (ja) * | 2004-09-30 | 2009-12-24 | フェリカネットワークス株式会社 | 情報管理装置および方法、並びにプログラム |
JP4794269B2 (ja) * | 2004-11-08 | 2011-10-19 | パナソニック株式会社 | セキュアデバイスおよび中継端末 |
JP2006295234A (ja) * | 2005-04-05 | 2006-10-26 | Toshiba Corp | 認証システム、認証方法および入退場管理システム |
DE102005032311A1 (de) * | 2005-07-11 | 2007-01-25 | Giesecke & Devrient Gmbh | Verfahren zum nachträglichen Implementieren einer SIM-Funktionalität in einem Sicherheitsmodul |
WO2007038896A2 (en) | 2005-10-05 | 2007-04-12 | Privasphere Ag | Method and devices for user authentication |
US11018724B2 (en) * | 2006-09-24 | 2021-05-25 | Rfcyber Corp. | Method and apparatus for emulating multiple cards in mobile devices |
US8118218B2 (en) * | 2006-09-24 | 2012-02-21 | Rich House Global Technology Ltd. | Method and apparatus for providing electronic purse |
US20080141313A1 (en) * | 2006-12-06 | 2008-06-12 | Ryoji Kato | Authentication bootstrap by network support |
US8955083B2 (en) * | 2006-12-19 | 2015-02-10 | Telecom Italia S.P.A. | Method and arrangement for secure user authentication based on a biometric data detection device |
US20080212495A1 (en) * | 2007-01-23 | 2008-09-04 | Nokia Corporation | Configuration mechanism in hosted remote access environments |
ES2722648T3 (es) * | 2007-01-31 | 2019-08-14 | Nokia Technologies Oy | Gestión de aplicaciones relacionadas con módulos seguros |
KR100948604B1 (ko) * | 2008-03-25 | 2010-03-24 | 한국전자통신연구원 | 서버 기반 이동 인터넷 프로토콜 시스템에 있어서 보안방법 |
EP2262164A1 (de) * | 2008-02-18 | 2010-12-15 | Microelectronica Española, S.A.U. | Sicherer datentransfer |
WO2009127984A1 (en) * | 2008-04-18 | 2009-10-22 | International Business Machines Corporation | Authentication of data communications |
DE102008028701B4 (de) * | 2008-06-17 | 2024-05-29 | Giesecke+Devrient ePayments GmbH | Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität |
US8214890B2 (en) * | 2008-08-27 | 2012-07-03 | Microsoft Corporation | Login authentication using a trusted device |
EP2159762A1 (de) * | 2008-08-27 | 2010-03-03 | Deutsche Telekom AG | Chipkarten-basiertes Authentifikationsverfahren |
DE102008047639A1 (de) * | 2008-09-17 | 2010-03-25 | Giesecke & Devrient Gmbh | Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument |
US8370640B2 (en) * | 2008-12-01 | 2013-02-05 | Research In Motion Limited | Simplified multi-factor authentication |
CN101547095B (zh) * | 2009-02-11 | 2011-05-18 | 广州杰赛科技股份有限公司 | 基于数字证书的应用服务管理系统及管理方法 |
US20100211627A1 (en) * | 2009-02-13 | 2010-08-19 | Mobitv, Inc. | Reprogrammable client using a uniform bytecode model |
EP2406718A4 (de) * | 2009-03-13 | 2012-08-15 | Assa Abloy Ab | Sicheres kartenzugangsmodul für chipkartenanwendungen |
US9572025B2 (en) * | 2009-04-16 | 2017-02-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, server, computer program and computer program product for communicating with secure element |
US8522021B2 (en) * | 2010-04-30 | 2013-08-27 | Hewlett-Packard Development Company, L.P. | Communication channel of a device |
US20120050046A1 (en) * | 2010-09-01 | 2012-03-01 | Harris Corporation | Systems and methods for monitoring physical, biological and chemical characteristics of a person, animal, object and/or surrounding environment |
-
2010
- 2010-03-29 DE DE102010013202A patent/DE102010013202A1/de not_active Withdrawn
-
2011
- 2011-03-25 US US13/637,835 patent/US9325504B2/en active Active
- 2011-03-25 EP EP11710438A patent/EP2553867A1/de not_active Ceased
- 2011-03-25 CN CN201180016794.5A patent/CN102823191B/zh active Active
- 2011-03-25 WO PCT/EP2011/001525 patent/WO2011124333A1/de active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050061873A1 (en) * | 2000-01-11 | 2005-03-24 | Ncr Corporation | Methods and apparatus for electronic book distribution |
WO2008085917A2 (en) * | 2007-01-08 | 2008-07-17 | Apple Inc. | Token passing technique for media playback devices |
US20080214242A1 (en) * | 2007-03-03 | 2008-09-04 | Najib Koraichi | Mobile terminal and method for operating a mobile terminal |
Non-Patent Citations (1)
Title |
---|
Technical Guideline TR-03110, "Advanced Security Mechanisms for Machine Readable Travel Documents", Version 2.02, BSI, 2009 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102020108828A1 (de) | 2020-03-31 | 2021-09-30 | Bundesdruckerei Gmbh | Personalisierter, serverindividueller Authentifizierungsmechanismus |
Also Published As
Publication number | Publication date |
---|---|
CN102823191B (zh) | 2016-04-27 |
US9325504B2 (en) | 2016-04-26 |
CN102823191A (zh) | 2012-12-12 |
EP2553867A1 (de) | 2013-02-06 |
US20130031357A1 (en) | 2013-01-31 |
WO2011124333A1 (de) | 2011-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2417550B1 (de) | Verfahren zur durchführung einer applikation mit hilfe eines tragbaren datenträgers | |
DE102010013202A1 (de) | Verfahren zum sicheren Übertragen einer Anwendung von einem Server in eine Lesegeräteinheit | |
DE102011082101A1 (de) | Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem | |
EP3748521B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
DE102006048797A1 (de) | Verfahren zum Ausführen einer Applikation mit Hilfe eines tragbaren Datenträgers | |
EP3577873B1 (de) | Sicherheitseinheit insbesondere ein für iot-gerät und verfahren zur ausführung einer oder mehrerer applikationen zum gesicherten datenaustausch mit einem oder mehrere web-dienste bereitstellenden servern | |
EP2562669B1 (de) | Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte | |
DE102009027268B3 (de) | Verfahren zur Erzeugung eines Identifikators | |
WO2014023802A1 (de) | Vorrichtungsanordnung zur durchführung oder freigabe eines elektronischen diensts und verfahren zum sicheren eingeben von autorisierungsdaten | |
EP2893483B1 (de) | Verfahren zur personalisierung eines secure elements (se) und computersystem | |
DE102010013200B4 (de) | System zum Eingeben eines Geheimnisses | |
EP2169579A1 (de) | Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument | |
EP3134840B1 (de) | Verfahren zum versehen eines identifikationsausweises einer person mit einem kryptographischen zertifikat | |
DE19705620C2 (de) | Anordnung und Verfahren zur dezentralen Chipkartenidentifikation | |
EP3451263A1 (de) | Sicherheitssystem zur ausführung einer elektronischen anwendung | |
WO2016166194A1 (de) | Elektronisches system zur erzeugung eines zertifikats | |
DE102013022448B3 (de) | Elektronisches Transaktionsverfahren und Computersystem | |
DE10311123A1 (de) | Als Eintrittskarte nutzbarer tragbarer Datenträger und Verfahren zu seiner Handhabung | |
DE10207056A1 (de) | Verfahren zum Nachweis der Berechtigung einer Person zur Nutzung eines tragbaren Datenträgers | |
DE102012004484A1 (de) | Verfahren zur Erstellung einer abgeleiteten Instanz | |
EP3783940A1 (de) | Method for authenticating a user against a service provider and authentication system | |
DE102010013201A1 (de) | Verfahren zum Zuordnen einer ersten Datenträgereinheit zu einer zweiten Datenträgereinheit | |
DE202017102395U1 (de) | Transaktionsanordnung | |
DE102010019195A1 (de) | Verfahren zur Personalisierung eines tragbaren Datenträgers, insbesondere einer Chipkarte | |
DE102010042204A1 (de) | Verfahren und Vorrichtung zur Authentifizierung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R005 | Application deemed withdrawn due to failure to request examination |