EP2553867A1 - Method for securely transmitting an application from a server to a reading unit - Google Patents

Method for securely transmitting an application from a server to a reading unit

Info

Publication number
EP2553867A1
EP2553867A1 EP11710438A EP11710438A EP2553867A1 EP 2553867 A1 EP2553867 A1 EP 2553867A1 EP 11710438 A EP11710438 A EP 11710438A EP 11710438 A EP11710438 A EP 11710438A EP 2553867 A1 EP2553867 A1 EP 2553867A1
Authority
EP
European Patent Office
Prior art keywords
server
application
unit
data carrier
reader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP11710438A
Other languages
German (de)
French (fr)
Inventor
Dieter Weiss
Gisela Meister
Jan Eichholz
Florian Gawlas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of EP2553867A1 publication Critical patent/EP2553867A1/en
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Definitions

  • the invention relates to a method and a system for the method for securely transferring an application from a server to a reader unit.
  • a protected Kornmunikationsitati should be established between the disk unit and the server or the reader and the server.
  • the server in this application is an application server that offers applications, so-called e-services.
  • E-services are all services and activities that are created by computers and interactively offered and executed via electronic media such as the Internet.
  • server in this application is synonymous with the term application server.
  • an application to be transferred offered by the e-service will be information and educational services such as e-education, e-learning, e-teaching, e-publishing, e-book, e-zine and e Catalog to provide procurement, trading and ordering services such as e-business, e-commerce, e-procurement, e-cash, e-shop, e-intermediary, e-auction, cultural and administrative services such as e-culture, E-government or e-vote to improve the services of marketing, the product or the customer relationship to electronic consulting such as E-Consult or E-Advising.
  • information and educational services such as e-education, e-learning, e-teaching, e-publishing, e-book, e-zine and e Catalog to provide procurement, trading and ordering services such as e-business, e-commerce, e-procurement, e-cash, e-shop, e-intermediary, e-auction
  • the application is preferably security-related services, production-related, scientific or logistic services. E-services will be used in many other applications in the future.
  • eBanking eBanking, ticketing, VPN or much more, which are provided on the server, for example, the server of a bank for performing payment transactions, the server of an official office to perform an official matter (tax return etc) , the server of a transport association for the electronic purchase of travel tickets.
  • the type of server for offering an application that requires the secure transfer of an application and local installation and use of the application is not limiting here.
  • a first cryptographically secured channel is established between the data carrier unit and the server built on a first cryptographic information. Furthermore, a second cryptographically secured channel based on a second cryptographic information is set up between a security module of the reader unit and the server. Finally, the application is transferred from the server to the reader unit via the second cryptographically secured channel.
  • this cryptographic information may be access data, passwords, PINs or other secret information.
  • the data carrier unit negotiates with the server a first cryptographic key over which the first cryptographically secured channel is established.
  • the security module of the reader unit negotiates with the server a second cryptographic key over which the second cryptographically secured channel is established.
  • methods known from the prior art can be used again.
  • the Diffie-Hellmann key exchange can be used to generate the first or second cryptographic key.
  • the data carrier unit is preferably portable data carriers, in particular with corresponding security functionalities, such as smart cards, chip cards, tokens and / or electronic identity documents, such as an electronic identity card, passport etc with machine-readable identification data of a person stored on a chip.
  • the data carrier unit is used with a contactless, for example NFC, interface.
  • the reader unit is preferably a so-called smart reader.
  • SAM Secure Application Module
  • the smart reader is a reader with a contact interface, in particular USB, and a security module therein.
  • the security module for example a smartcard chip, preferably has a contactless interface for communicating with the data carrier unit, so that the contactless interface of the data carrier unit and the security module is used to set up the first cryptographically secured channel.
  • the reader unit is a mobile terminal, in particular a mobile device.
  • a security element is integrated in the mobile terminal while a security element is integrated.
  • the security element is configured in particular as a hardware component and arranged as a firmly integrated component in the mobile terminal, wherein it can not be removed either in the form of the mobile terminal, for example as M2M module, co-processor or Trusted Base or as a removable module with Security functionality is connected to the mobile terminal, for example as a smart card, in particular a Subscriber Identification Module, SIM card short, smart card, mass storage card, USB token, multimedia card, Secure MicroSD card, Mobilfunknetztoken, eg a UMTS Surfstick.
  • the security element is a software component in the form of a trusted platform module as a trustworthy part of the operating system. system kernel of the mobile terminal or designed as a security software algorithm.
  • the mobile terminal is equipped with communication interfaces to the server and to the data carrier unit.
  • the reader unit is used with a contact interface, wherein the contact interface is used to build the second cryptographically secured channel.
  • the application is installed and managed on the security module of the reader unit, in particular with Global Platform Card Management Interfaces, GPCS for short.
  • the application is preferably personalized for the user before being transmitted.
  • the application is already personalized prior to installation on the security module, which is achieved due to the user authentication by means of the data carrier unit.
  • the application on the reader module safety module is personalized for the user only after installing the application.
  • the server is a signature terminal known from the prior art for electronic identity documents
  • the so-called secure messaging providing the first and / or second cryptographically secured channel between the signature terminal and the first and second or second data carrier unit, which are each electronic identity documents, is constructed.
  • Secure messaging is preferably based on a password-based Transport protocol and particularly preferably based on the PACE protocol, see Technical Guideline TR-03110, "Advanced Security Mechanisms for Machine Readable Travel Documents", Version 2.02, BSI, 2009.
  • the reader unit is incorporated in a data processing device and operable by means of the data processing device.
  • a data processing device are PC, notebook, especially untrustworthy devices to call.
  • the data processing unit uses a secure data connection, in particular by means of transport layer security (TLS), to the server for establishing the first and / or second cryptographically secured channel (K1, K2).
  • TLS transport layer security
  • the reader unit and in particular the security module are preferably connected via the contact-type interface to the data processing unit, so that the untrusted data processing unit can be connected to the server via the security module.
  • This allows personalization at any time in a simple way even on an insecure computing device, such as a PC in the Internet cafe, or a PC that you do not trust allowed.
  • the first cryptographically secured channel is established directly between the contactless interface of the data carrier unit via the contactless interface of the reader unit to the server via the data processing device, whereas the second cryptographically secured channel between the contact interface of the reader unit via the data processing device Server is built.
  • the application is enabled only by authentication of the user by means of the data carrier unit on the reader unit, in particular by restriced identification.
  • the invention further relates to a system consisting of server, data carrier unit and reader unit, which is configured such that the method according to the invention and in particular also one or more preferred variants of this method can be carried out during operation of the system.
  • Fig. 1 shows a first embodiment of an inventive
  • FIG. 2 is a diagram illustrating a message exchange performed in the embodiment of FIG. 1.
  • FIG. 2 is a diagram illustrating a message exchange performed in the embodiment of FIG. 1.
  • FIG. 1 shows an embodiment of a method according to the invention, in which the first and second cryptographically secured channels K1 and K2 are used for the secure loading of applications.
  • Fig. 1 shows an embodiment of a method according to the invention, in which the first and second cryptographically secured channels K1 and K2 are used for the secure loading of applications.
  • the data carrier unit 1 represents an elD token, for example an electronic identity card.
  • the reader unit is represented by a so-called smart terminal 2, which has a security module 3 (eg a SAM module).
  • the smart terminal has a contact-based te interface 2a, for example USB, and via a contactless interface 2b.
  • the smart terminal is configured in particular as a smart reader, which is integrated via a USB interface in a data carrier processing device 4, for example a notebook.
  • the smart terminal 2 and the elD token 1 can communicate with one another via corresponding interfaces, preferably via NFC interfaces, as indicated by the arrow P.
  • a central server S Remote to the smart terminal 2, the elD token 1 and the notebook 4, a central server S is arranged, which provides electronic services (so-called eServices).
  • the server S represents an eService Terrninal server, for example a bank server for mternetbanking, a tax office server or a trust center, which can communicate via a network with the notebook 4 in the form of a PC.
  • TLS Transport Lay er Security
  • an end-to-end encrypted Internet connection or a VPN connection is established between the server S and the smart reader 2, which is connected via its USB interface 2 a to a corresponding USB interface of the notebook 4.
  • TLS Transport Lay er Security
  • the second cryptographically secured channel K2 is established between server S and smart reader 2 via this connection.
  • the encrypted connection between server S and smart reader 2 is also used within the framework of the construction of the first cryptographically secured channel K1.
  • the communication is routed via the Smart Reader 2.
  • the first cryptographically secured channel K1 between server S and elD token 1 via the encrypted connection to the smart reader 2 and via the contactless interface of the smart reader is functioning as an RFID reader for the data carrier unit 1 2 and the elD Token 1 set up.
  • corresponding keys A and B are negotiated for the individual channels K1 or K2.
  • a password-based or asymmetric transport protocol (e.g., the PACE protocol known in the art) may be used.
  • a key A between server S and elD Token 1 can be generated, which is provided for the encryption of the communication in the channel Kl.
  • a second session key B which is provided for the encrypted communication in the channel K2 is generated by the same mechanism within the framework of the construction of a second secure channel K2 between the smart reader 2 and the server S.
  • an identifier is used in the generation of the corresponding key A, B, which does not correspond to the identity identifier of the elD token 1 or the security module 3.
  • a so-called. Restricted ID is used.
  • a first cryptographically secured channel is established, which in turn is designated by Kl.
  • the connection is established via Secure Messaging (denoted by SM) and an authentication between the server S and the elD token 1 with protocols known per se is carried out.
  • the smart terminal 2 can take an active role in the execution of the logs.
  • the smart terminal 2 executes the PACE protocol.
  • a second cryptographically secured channel K2 is also established between the server S and the smart terminal 2 or the security module 3. In this case, an authentication takes place between the server S and the security module 3.
  • B was again used in the construction of the channels Kl and K2.
  • an application in the form of an applet is transmitted from the server S via this channel K2 to the security module 3 of the smart terminal 2 and installed there.
  • a personalization of the applet can take place via the same channel, for which purpose a corresponding identification of the elD token 1 or corresponding authentication data is used which has been made available to the server S via the first secure channel K1. If necessary, the personalization can also take place at a later time, in which case a secure channel between server S and security module 3 has to be set up again separately.
  • the installed applet can represent any program and cover various applications from the field of e-banking, ticketing and the like.
  • the applet can be installed and managed with the known from the prior art Global Platf orm Card Management Schruttstellen.
  • the elD token 1 can be used again in this phase as user authentication and, if necessary, identification with respect to the server S.
  • authentication is performed between the elD token 1 and the installed and personalized application on the smart terminal 2.
  • FIG. 2 again shows a flow chart which clarifies the method steps carried out in the embodiment of FIG.
  • the messages exchanged between elD token 1, smart reader 2 and server S are clarified.
  • the installation phase of the applet is indicated and with U the later use or use phase.
  • step S1 and S2 the authentication between the server S and the elD token 1, which is denoted by AUT.
  • step S3 and S4 the authentication takes place between the server S and the smart reader 2 or the security module 3, which in turn is designated AUT.
  • step S5 the applet is installed by the server S on the smart terminal 2 or the security module 3. This is called INST.
  • step S6 a suitable personalization of the applet based on an identity of the elD token 1 takes place.
  • step S7 and S8 an authentication between the elD token 1 and the smart reader 2, which in turn is designated by AUT.
  • a restricted identification (referred to as RI) of the elD token is transmitted to the smart terminal 2 in step S9.
  • step S10 and Sil an authentication of the smart terminal 2 with respect to the server S, which in turn is indicated by AUT.
  • the installed application can then be unlocked via the restricted identification RI, which is then used in step S12, which is illustrated by the designation US.
  • a secure loading and installing of an applet on a corresponding smart terminal is described. reached.
  • this applet can be used even for insecure devices, such as notebooks 4.
  • a first cryptographically secured channel K1 and a second cryptographically secured channel K2 are constructed using corresponding cryptographic information or keys A, B respectively.
  • an authentication key for establishing a secure channel between smart terminal 2 and elD token 1 in the use phase of the applet is then defined using this cryptographic information.
  • the reader unit is a mobile device with integrated security element.
  • the security element is either in the form of an M2M module, co-processor or
  • Trusted Base or as a removable module with security functionality with the mobile terminal is ally, for example, as a smart card, in particular a Subscriber Identification Module, short SIM card, smart card, mass storage card, multimedia card, Secure MicroSD card.
  • the security element is designed as a software component in the form of a trusted platform module as a trusted part of the operating system of the mobile terminal or as a security software algorithm.
  • the mobile terminal is equipped with communication interfaces to the server and to the data carrier unit.
  • Communication to the server takes place via pure TLS via the mobile radio network, in particular UMTS or GPRS.
  • the connection to the data carrier unit is via NFC, RFID or contact-based. LIST OF REFERENCE NUMBERS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

The invention relates to a method and a system for securely transmitting an application from a server (S) to a reading unit (2) by authenticating a user with a data carrier unit (1). According to the invention, the server (S) provides the application, where a first cryptographically secure channel (K1) based on a first cryptographic information (A) is established between the data carrier unit (1) and the server (S), and a second cryptographically secure channel (K2) based on a second cryptographic information (B) is established between a security module (3) of the reading unit (2) and the server (S). The application is transmitted from the server to the reading unit via the second cryptographically secure channel (K2).

Description

Verf ahren zum sicheren Übertragen einer Anwendung von einem Server in eine Lesegeräteinheit  Procedures for safely transferring an application from a server to a reader device
Die Erfindung betrifft ein Verfahren und ein System zum Verfahren zum sicheren Übertragen einer Anwendung von einem Server in eine Lesegeräteinheit. In vielen technischen Anwendungsgebieten ist es wünschenswert, ein sicheres Übertragen einer Anwendung von einem Server zu einer Lesegeräteinheit unter Authentifizieren eines Benutzers mittels einer Datenträgereinheit zu gewährleisten. Dazu sollte eine geschützte Kornmunikationsverbindung zwischen der Datenträgereinheit und dem Server bzw. dem Lesegerät und dem Server aufgebaut sein. The invention relates to a method and a system for the method for securely transferring an application from a server to a reader unit. In many technical fields of application, it is desirable to ensure a secure transfer of an application from a server to a reader device while authenticating a user by means of a data carrier unit. For this purpose, a protected Kornmunikationsverbindung should be established between the disk unit and the server or the reader and the server.
Als Server wird in dieser Anmeldung ein Anwendungsserver der Anwendungen anbietet, sogenannte E-Services. Unter E-Services sind alle Dienste und Aktivitäten zusammengef asst, die mittels Computern erstellt und über elektronische Medien, wie das Internet, interaktiv angeboten und ausgeführt werden. Der Begriff Server ist in dieser Anmeldung gleichbedeutend mit dem Begriff Anwendungsserver. The server in this application is an application server that offers applications, so-called e-services. E-services are all services and activities that are created by computers and interactively offered and executed via electronic media such as the Internet. The term server in this application is synonymous with the term application server.
Als eine zu übertragende Anwendung, die von dem E-Service angeboten werden, werden beispielsweise Inf ormations- und Bildungsdienste handeln, wie E-Education, E-Learning, E-Teaching, E-Publishing, E-Book, E-Zine und E-Catalog, um Beschaffungs-, Handels- und Bestelldienste wie E-Business, E- Commerce, E-Procurement, E-Cash, E-Shop, E-Intermediary, E-Auction, um kulturelle und administrative Dienste wie E-Culture, E-Government oder E- Vote, um Verbesserung der Dienstleistungen des Marketings, des Produktes oder der Kundenbeziehung, um elektronische Beratung wie E-Consult oder E-Advising. For example, an application to be transferred offered by the e-service will be information and educational services such as e-education, e-learning, e-teaching, e-publishing, e-book, e-zine and e Catalog to provide procurement, trading and ordering services such as e-business, e-commerce, e-procurement, e-cash, e-shop, e-intermediary, e-auction, cultural and administrative services such as e-culture, E-government or e-vote to improve the services of marketing, the product or the customer relationship to electronic consulting such as E-Consult or E-Advising.
Bevorzugt handelt es sich bei der Anwendung um sicherheitsrelevante Dienste, produktionstechnische, wissenschaftliche oder logistische Dienste. E-Dienste werden in Zukunft in vielen weiteren Anwendungen eingesetzt. The application is preferably security-related services, production-related, scientific or logistic services. E-services will be used in many other applications in the future.
Unter den zu übertragenden Anwendungen wird insbesondere das eBan- king, Ticketing, VPN oder vieles mehr verstanden, welche auf dem Server bereitgestellt werden, beispielsweise der Server einer Bank zum Durchführen von Bezahltransaktionen, der Server eines behördlichen Amtes zum Durchführen einer Amtsangelegenheit (Steuererklärung etc), der Server eines Verkehrsverbundes zum elektronischen Erwerb von Reisetickets. Die Art von Server zum Anbieten einer Anwendung, der das sichere Übertragen einer Anwendung und lokale Installieren und Nutzen der Anwendung bedingt, ist hier nicht einschränkend. Among the applications to be transferred is understood in particular eBanking, ticketing, VPN or much more, which are provided on the server, for example, the server of a bank for performing payment transactions, the server of an official office to perform an official matter (tax return etc) , the server of a transport association for the electronic purchase of travel tickets. The type of server for offering an application that requires the secure transfer of an application and local installation and use of the application is not limiting here.
Es ist Aufgabe der vorliegenden Erfindung auf eine einfache Weise ein sicheres Übertragen einer derartigen Anwendung und anschließend eine sichere Nutzung der Anwendung auf einem nicht vertrauenswürdigen Gerät zu gewährleisten. Es ist weiterhin eine Aufgabe, die Anwendung bereits vor oder unmittelbar nach dem Übertragen für einen Benutzer zu personalisieren. Diese Aufgabe wird durch die in den unabhängig nebengeordneten Ansprüchen beschriebenen Maßnahmen gelöst. It is an object of the present invention in a simple manner to ensure secure transmission of such an application and then secure use of the application on an untrusted device. It is also an object to personalize the application before or immediately after being transmitted to a user. This object is achieved by the measures described in the independent independent claims.
In dem erfindungsgemäßen Verfahren wird zwischen der Datenträgereinheit und dem Server ein erster kryptographisch gesicherter Kanal basierend auf einer ersten kryptographischen Information auf gebaut. Ferner wird zwischen einem Sicherheitsmodul der Lesegeräteinheit und dem Server ein zweiter kryptographisch gesicherter Kanal basierend auf einer zweiten kryptographischen Information aufgebaut. Schließlich wird die Anwendung von dem Server auf die Lesegeräteinheit über den zweiten kryptographisch gesicherten Kanal übertragen. In the method according to the invention, a first cryptographically secured channel is established between the data carrier unit and the server built on a first cryptographic information. Furthermore, a second cryptographically secured channel based on a second cryptographic information is set up between a security module of the reader unit and the server. Finally, the application is transferred from the server to the reader unit via the second cryptographically secured channel.
Beispielsweise können diese kryptographischen Information Zugangsdaten, Passwörter, PIN's oder andere geheime Informationen sein. For example, this cryptographic information may be access data, passwords, PINs or other secret information.
In einer besonders bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens handelt die Datenträgereinheit mit dem Server einen ersten kryptographischen Schlüssel aus, über den der erste kryptographisch gesicherte Kanal aufgebaut wird. Analog handelt das Sicherheitsmodul der Lesegerät- einheit mit dem Server einen zweiten kryptographischen Schlüssel aus, über den der zweite kryptographisch gesicherte Kanal aufgebaut wird. Zum Aushandeln der Schlüssel können wiederum aus dem Stand der Technik bekannte Verfahren eingesetzt werden. Beispielsweise kann der Diffie-Hellmann- Schlüsselaustausch zur Erzeugung des ersten bzw. zweiten kryptographi- sehen Schlüssels verwendet werden. In a particularly preferred embodiment of the inventive method, the data carrier unit negotiates with the server a first cryptographic key over which the first cryptographically secured channel is established. Analogously, the security module of the reader unit negotiates with the server a second cryptographic key over which the second cryptographically secured channel is established. For negotiating the keys, methods known from the prior art can be used again. For example, the Diffie-Hellmann key exchange can be used to generate the first or second cryptographic key.
Bei der Datenträgereinheit handelt es sich vorzugsweise um tragbare Datenträger, insbesondere mit entsprechenden Sicherheitsfunktionalitäten, wie z.B. Smartcards, Chipkarten, Token und/ oder elektronische Identitätsdokumen- te, wie beispielsweise ein elektronischer Personalausweis, Reisepass etc mit auf einem Chip gespeicherten maschinenlesbaren Identifikationsdaten einer Person. In einer weiteren, besonders bevorzugten Ausführungsform der Erfindung wird die Datenträgereinheit mit einer kontaktlosen, zum Beispiel NFC- Schnittstelle, verwendet. Bei der Lesegeräteeinheit handelt es sich bevorzugt um einen sogenannten Smart Reader. Derartige Lesegeräteinheiten bzw. Terminals enthalten häufig entsprechende Sicherheitselemente bzw. Sicherheitsmodule, wie z.B. ein Se- cure-Element bzw. ein SAM-Modul (SAM = Secure Application Module). Der Smart Reader ist ein Lesegerät mit einer kontaktbehafteten Schnittstelle, insbesondere USB, und einem darin befindlichen Sicherheitsmodul. Das Sicherheitsmodul, beispielsweise ein Smartcard Chip weist bevorzugt eine kontaktlose Schnittstelle zur Kommunikation mit der Datenträgereinheit auf, sodass die kontaktlose Schnittstelle der Datenträgereinheit und des Sicherheitsmodul zum Aufbau des ersten kryptographisch gesicherten Kanals verwendet wird. The data carrier unit is preferably portable data carriers, in particular with corresponding security functionalities, such as smart cards, chip cards, tokens and / or electronic identity documents, such as an electronic identity card, passport etc with machine-readable identification data of a person stored on a chip. In a further, particularly preferred embodiment of the invention, the data carrier unit is used with a contactless, for example NFC, interface. The reader unit is preferably a so-called smart reader. Such reader units or terminals often contain corresponding security elements or security modules, such as a security element or a SAM module (SAM = Secure Application Module). The smart reader is a reader with a contact interface, in particular USB, and a security module therein. The security module, for example a smartcard chip, preferably has a contactless interface for communicating with the data carrier unit, so that the contactless interface of the data carrier unit and the security module is used to set up the first cryptographically secured channel.
In einer alternativen Ausgestaltung ist die Lesegeräteinheit ein mobiles Endgerät, insbesondere ein Mobilfunkgerät. Im mobilen Endgerät ist dabei ein Sicherheitselement integriert. Das Sicherheitselement ist insbesondere als Hardwarekomponente ausgestaltet und als ein fest integrierter Bestandteil im mobilen Endgerät angeordnet, wobei es entweder in der Form nicht vom mobilen Endgerät entnommen werden kann, beispielsweise als M2M Modul, Co-Prozessor bzw. Trusted Base oder als ein entnehmbares Modul mit Sicherheitsfunktionalität mit dem mobilen Endgerät verbunden ist, beispielsweise als Chipkarte, insbesondere einer Subscriber Identification Module, kurz SIM-Karte, Smart Card, Massenspeicherkarte, USB-Token, Multimediakarte, Secure MicroSD-Karte, Mobilfunknetztoken, z.B. ein UMTS-Surfstick. Alternativ ist das Sicherheitselement als eine Softwarekomponente in Form eines Trusted Platform Moduls als vertrauenswürdiger Teil des Betriebs- systemkernels des mobilen Endgerätes bzw. als ein Sicherheitssoftware- Algorithmus ausgestaltet. Das mobile Endgerät ist dabei mit Kommunikationsschnittstellen zum Server und zur Datenträgereinheit ausgestattet. In einer bevorzugten Ausführungsform wird die Lesegeräteinheit mit einer kontaktbehafteten Schnittstelle eingesetzt, wobei die kontaktbehaftete Schnittstelle zum Aufbau des zweiten kryptographisch gesicherten Kanals verwendet wird. Bevorzugt wird nach dem Übertragen der Anwendung, die Anwendung auf dem Sicherheitsmodul der Lesegeräteinheit installiert und verwaltet, insbesondere mit Global Plattform Card-Management Schnittstellen, kurz GPCS. In an alternative embodiment, the reader unit is a mobile terminal, in particular a mobile device. In the mobile terminal while a security element is integrated. The security element is configured in particular as a hardware component and arranged as a firmly integrated component in the mobile terminal, wherein it can not be removed either in the form of the mobile terminal, for example as M2M module, co-processor or Trusted Base or as a removable module with Security functionality is connected to the mobile terminal, for example as a smart card, in particular a Subscriber Identification Module, SIM card short, smart card, mass storage card, USB token, multimedia card, Secure MicroSD card, Mobilfunknetztoken, eg a UMTS Surfstick. Alternatively, the security element is a software component in the form of a trusted platform module as a trustworthy part of the operating system. system kernel of the mobile terminal or designed as a security software algorithm. The mobile terminal is equipped with communication interfaces to the server and to the data carrier unit. In a preferred embodiment, the reader unit is used with a contact interface, wherein the contact interface is used to build the second cryptographically secured channel. Preferably, after the application has been transferred, the application is installed and managed on the security module of the reader unit, in particular with Global Platform Card Management Interfaces, GPCS for short.
Bevorzugt wird die Anwendung vor dem Übertragen für den Benutzer per- sonalisiert. Somit ist die Anwendung bereits vor dem Installieren auf dem Sicherheitsmodul personalisiert, was aufgrund der Benutzerauthentifizie- rung mittels der Datenträgereinheit erreicht wird. The application is preferably personalized for the user before being transmitted. Thus, the application is already personalized prior to installation on the security module, which is achieved due to the user authentication by means of the data carrier unit.
Alternativ wird erst nach dem Installieren der Anwendung, die Anwendung auf dem Sicherheitsmodul der Lesegeräteinheit für den Benutzer personalisiert. Alternatively, the application on the reader module safety module is personalized for the user only after installing the application.
In einer weiteren Variante des erfindungsgemäßen Verfahrens ist der Server ein aus dem Stand der Technik bekannter Signatur-Terminal für elektroni- sehe Identitätsdokumente, wobei über sog. Secure Messaging der erste und/ oder zweite kryptographisch gesicherte Kanal zwischen dem Signatur- Terminal und der ersten und/ oder zweiten Datenträgereinheit, welche jeweils elektronische Identitätsdokumente sind, aufgebaut wird. Das Secure Messaging erfolgt vorzugsweise basierend auf einem passwortbasierten Transportprotokoll und besonders bevorzugt basierend auf dem PACE- Protokoll, siehe Technical Guideline TR-03110,„Advanced Security Mecha- nisms for Machine Readable Travel Documents", Version 2.02, BSI, 2009. In a further variant of the method according to the invention, the server is a signature terminal known from the prior art for electronic identity documents, the so-called secure messaging providing the first and / or second cryptographically secured channel between the signature terminal and the first and second or second data carrier unit, which are each electronic identity documents, is constructed. Secure messaging is preferably based on a password-based Transport protocol and particularly preferably based on the PACE protocol, see Technical Guideline TR-03110, "Advanced Security Mechanisms for Machine Readable Travel Documents", Version 2.02, BSI, 2009.
Bevorzugt ist die Lesegeräteinheit in einem Datenverarbeitungsgerät eingebracht und mittels des Datenverarbeitungsgeräts betriebsfähig. Als Datenverarbeitungsgerät sind PC, Notebook, insbesondere nicht vertrauenswürdige Geräte zu nennen. Die Datenverarbeitungseinheit verwendet eine sichere Datenverbindung, insbesondere durch eine Transport Layer Security (TLS), zum Server zum Aufbau des ersten und/ oder zweiten kryptographisch gesicherten Kanals (Kl, K2). Preferably, the reader unit is incorporated in a data processing device and operable by means of the data processing device. As a data processing device are PC, notebook, especially untrustworthy devices to call. The data processing unit uses a secure data connection, in particular by means of transport layer security (TLS), to the server for establishing the first and / or second cryptographically secured channel (K1, K2).
Weiterhin bevorzugt sind die Lesegeräteinheit und insbesondere das Sicherheitsmodul über die kontaktbehaftete Schnittstelle mit der Datenverarbeitungseinheit verbunden, sodass das nicht vertrauenswürdige Datenverarbeitungsgerät über das Sicherheitsmodul mit dem Server verbunden werden kann. Dadurch ist eine Personalisierung zu jeder Zeit auf einfachem Weg auch auf einem unsicheren Datenverarbeitungsgerät, zum Beispiel einem PC im Internetcafe, oder einem PC, dem man nicht vertraut, ermöglicht. Furthermore, the reader unit and in particular the security module are preferably connected via the contact-type interface to the data processing unit, so that the untrusted data processing unit can be connected to the server via the security module. This allows personalization at any time in a simple way even on an insecure computing device, such as a PC in the Internet cafe, or a PC that you do not trust allowed.
In einer weiteren Ausführungsform des erfindungsgemäßen Verfahrens wird der erste kryptographisch gesicherte Kanal direkt zwischen der kontaktlosen Schnittstelle der Datenträgereinheit über die kontaktlose Schnittstelle der Lesegeräteinheit hin zum Server über das Datenverarbeitungsgerät aufgebaut, wohingegen der zweite kryptographisch gesicherte Kanal zwischen der kontaktbehafteten Schnittstelle der Lesegeräteinheit über das Datenverarbeitungsgerät zum Server aufgebaut wird. Bevorzugt wird die Anwendung nur durch Authentifizierung des Benutzers mittels der Datenträgereinheit an der Lesegeräteinheit, insbesondere durch restriced Identification, freigeschalten. Neben dem oben beschriebenen Verfahren betrifft die Erfindung ferner ein System aus Server, Datenträgereinheit und Lesegeräteinheit, welches derart ausgestaltet ist, dass im Betrieb des Systems das erfindungsgemäße Verfahren und insbesondere auch eine oder mehrere bevorzugte Varianten dieses Verfahrens durchführbar sind. In a further embodiment of the method according to the invention, the first cryptographically secured channel is established directly between the contactless interface of the data carrier unit via the contactless interface of the reader unit to the server via the data processing device, whereas the second cryptographically secured channel between the contact interface of the reader unit via the data processing device Server is built. Preferably, the application is enabled only by authentication of the user by means of the data carrier unit on the reader unit, in particular by restriced identification. In addition to the method described above, the invention further relates to a system consisting of server, data carrier unit and reader unit, which is configured such that the method according to the invention and in particular also one or more preferred variants of this method can be carried out during operation of the system.
Ausführungsbeispiele der Erfindung werden nachfolgend anhand der beigefügten Figuren detailliert beschrieben. Embodiments of the invention are described below in detail with reference to the accompanying drawings.
Es zeigen: Show it:
Fig. 1 eine erste Ausführungsform eines erfindungsgemäßen Fig. 1 shows a first embodiment of an inventive
Verfahrens zum sicheren Übertragens einer Anwendung;  A method for securely transferring an application;
Fig. 2 ein Diagramm, welches einen in der Ausführungsform der Fig. 1 durchgeführten Nachrichtenaustausch verdeutlicht. FIG. 2 is a diagram illustrating a message exchange performed in the embodiment of FIG. 1. FIG.
Fig. 1 zeigt eine Ausgestaltung eines erfindungsgemäßen Verfahrens, bei der der erste und zweite kryptographisch gesicherte Kanal Kl und K2 zum si- cheren Laden von Anwendungen genutzt wird. In der in Fig. 1 gezeigten1 shows an embodiment of a method according to the invention, in which the first and second cryptographically secured channels K1 and K2 are used for the secure loading of applications. In that shown in Fig. 1
Variante stellt die Datenträgereinheit 1 einen elD-Token, z.B. einen elektronischen Personalausweis, dar. Die Lesegeräteeinheit wird durch einen sog. Smart-Terminal 2 repräsentiert, der über ein Sicherheitsmodul 3 (z.B. ein SAM-Modul) verfügt. Das Smart-Terminal verfügt über eine kontaktbehafte- te Schnittstelle 2a, beispielsweise USB, und über eine kontaktlose Schnittstelle 2b. Das Smart-Terrninal ist insbesondere als Smart-Reader ausgestaltet, der über eine USB-Schnittstelle in einem Datenträgerverarbeitungsgerät 4, beispielsweise einem Notebook, integriert ist. Das Smart-Terrninal 2 und der elD-Token 1 können über entsprechende Schnittstellen, vorzugsweise über NFC-Schnittstellen, miteinander kommunizieren, wie durch den Pfeil P angedeutet ist. Entfernt zu dem Smart-Terrninal 2, dem elD-Token 1 und dem Notebook 4 ist ein zentraler Server S angeordnet, der elektronische Dienste (sog. eServices) bereitstellt. Der Server S stellt dabei einen eService Terrninal- Server, beispielsweise einen Bankserver für mternetbanking, ein Finanzamtserver oder ein Trust Center dar, der über ein Netzwerk mit dem Notebook 4 in der Form eines PCs kommunizieren kann. Die Verbindung des Servers S mit dem Notebook 4 erfolgt insbesondere über das Internet, z.B. unter Verwendung des TLS-Protokolls (TLS = Transport Lay er Security). Dabei wird zwischen dem Server S und dem Smart Reader 2, der über seine USB- Schnittstelle 2a mit einer entsprechenden USB-Schnittstelle des Notebooks 4 verbunden ist, eine Ende-zu-Ende-verschlüsselte Internetverbindung bzw. eine VPN- Verbindung aufgebaut. Die Kommunikation zwischen Notebook 4 und Server S ist in Fig. 1 durch den Pfeil TLS angedeutet. The data carrier unit 1 represents an elD token, for example an electronic identity card. The reader unit is represented by a so-called smart terminal 2, which has a security module 3 (eg a SAM module). The smart terminal has a contact-based te interface 2a, for example USB, and via a contactless interface 2b. The smart terminal is configured in particular as a smart reader, which is integrated via a USB interface in a data carrier processing device 4, for example a notebook. The smart terminal 2 and the elD token 1 can communicate with one another via corresponding interfaces, preferably via NFC interfaces, as indicated by the arrow P. Remote to the smart terminal 2, the elD token 1 and the notebook 4, a central server S is arranged, which provides electronic services (so-called eServices). In this case, the server S represents an eService Terrninal server, for example a bank server for mternetbanking, a tax office server or a trust center, which can communicate via a network with the notebook 4 in the form of a PC. The connection of the server S with the notebook 4 takes place in particular via the Internet, for example using the TLS protocol (TLS = Transport Lay er Security). In this case, an end-to-end encrypted Internet connection or a VPN connection is established between the server S and the smart reader 2, which is connected via its USB interface 2 a to a corresponding USB interface of the notebook 4. The communication between notebook 4 and server S is indicated in Fig. 1 by the arrow TLS.
Über diese Verbindung wird der zweite kryptographisch gesicherte Kanal K2 zwischen Server S und Smart Reader 2 aufgebaut. Darüber hinaus wird die verschlüsselte Verbindung zwischen Server S und Smart Reader 2 auch im Rahmen des Aufbaus des ersten kryptographisch gesicherten Kanals Kl verwendet. Dabei wird die Kommunikation über das Smart Reader 2 geroutet. Der Smart Reader 2 funktioniert hierbei als RFID-Lesegerät für die Datenträgereinheit 1. Es wird somit der erste kryptographisch gesicherte Kanal Kl zwischen Server S und elD Token 1 über die verschlüsselte Verbindung zum Smart Reader 2 und über die kontaktlose Schnittstelle des Smart Reader 2 und dem elD Token 1 aufgebaut. Dazu werden für die einzelnen Kanäle Kl bzw. K2 entsprechende Schlüssel A und B ausgehandelt. The second cryptographically secured channel K2 is established between server S and smart reader 2 via this connection. In addition, the encrypted connection between server S and smart reader 2 is also used within the framework of the construction of the first cryptographically secured channel K1. The communication is routed via the Smart Reader 2. In this case, the first cryptographically secured channel K1 between server S and elD token 1 via the encrypted connection to the smart reader 2 and via the contactless interface of the smart reader is functioning as an RFID reader for the data carrier unit 1 2 and the elD Token 1 set up. For this purpose, corresponding keys A and B are negotiated for the individual channels K1 or K2.
Im Besonderen kann dabei ein passwortbasiertes oder asymmetrisches Transportprotokoll (z.B. das aus dem Stand der Technik bekannte PACE- Protokoll) verwendet werden. Es kann ein Schlüssel A zwischen Server S und elD Token 1 generiert, der für die Verschlüsselung der Kommunikation im Kanal Kl vorgesehen ist. In analoger Weise wird mit dem gleichen Mechanismus im Rahmen des Aufbaus eines zweiten sicheren Kanals K2 zwi- sehen Smart Reader 2 und Server S ein zweiter Sitzungsschlüssel B generiert, der für die verschlüsselte Kommunikation im Kanal K2 vorgesehen ist. In einer bevorzugten Variante wird bei der Generierung der entsprechenden Schlüssel A, B eine Kennung verwendet, welche nicht der Identitätskennung des elD Tokens 1 bzw. des Sicherheitsmoduls 3 entspricht. Vorzugsweise wird eine sog. Restricted ID eingesetzt. In particular, a password-based or asymmetric transport protocol (e.g., the PACE protocol known in the art) may be used. A key A between server S and elD Token 1 can be generated, which is provided for the encryption of the communication in the channel Kl. In an analogous manner, a second session key B, which is provided for the encrypted communication in the channel K2, is generated by the same mechanism within the framework of the construction of a second secure channel K2 between the smart reader 2 and the server S. In a preferred variant, an identifier is used in the generation of the corresponding key A, B, which does not correspond to the identity identifier of the elD token 1 or the security module 3. Preferably, a so-called. Restricted ID is used.
Zwischen dem elD-Token 1 und dem Server S wird demnach ein erster kryp- tographisch gesicherter Kanal aufgebaut, der wiederum mit Kl bezeichnet ist. Der Verbindungsaufbau erfolgt über Secure Messaging (mit SM bezeich- net) und es läuft dabei eine Authentifizierung zwischen dem Server S und dem elD-Token 1 mit an sich bekannten Protokollen ab. Dabei kann das Smart-Terminal 2 eine aktive Rolle bei der Ausführung der Protokolle übernehmen. In einer bevorzugten Variante wird dabei von dem Smart-Terminal 2 das PACE-Protokoll ausgeführt. Between the elD token 1 and the server S, therefore, a first cryptographically secured channel is established, which in turn is designated by Kl. The connection is established via Secure Messaging (denoted by SM) and an authentication between the server S and the elD token 1 with protocols known per se is carried out. In this case, the smart terminal 2 can take an active role in the execution of the logs. In a preferred variant, the smart terminal 2 executes the PACE protocol.
Zusätzlich zum Kanal Kl wird auch ein zweiter kryptographisch gesicherter Kanal K2 zwischen dem Server S und dem Smart-Terminal 2 bzw. dem Sicherheitsmodul 3 etabliert. Dabei erfolgt eine Authentisierung zwischen dem Server S und dem Sicherheitsmodul 3. In Analogie zu der oben beschriebe- nen Variante wurde beim Aufbau der Kanäle Kl bzw. K2 wiederum eine kryptographische Information bzw. ein kryptographischer Schlüssel A, B verwendet. Nach Aufbau des zweiten kryptographisch gesicherten Kanals K2 wird eine Anwendung in der Form eines Applets von dem Server S über diesen Kanal K2 an das Sicherheitsmodul 3 des Smart-Terminal 2 übertragen und dort installiert. Anschließend kann über den gleichen Kanal eine Personalisierung des Applets erfolgen, wobei hierzu eine entsprechende Identifikation des elD-Tokens 1 bzw. entsprechende Authentisierungsdaten verwendet werden, welche über den ersten sicheren Kanal Kl dem Server S be- reitgestellt wurden. Die Personalisierung kann gegebenenfalls auch zu einem späteren Zeitpunkt erfolgen, wobei dann separat nochmals ein sicherer Kanal zwischen Server S und Sicherheitsmodul 3 aufgebaut werden muss. In addition to the channel K1, a second cryptographically secured channel K2 is also established between the server S and the smart terminal 2 or the security module 3. In this case, an authentication takes place between the server S and the security module 3. In analogy to the above-described NEN variant cryptographic information or a cryptographic key A, B was again used in the construction of the channels Kl and K2. After the establishment of the second cryptographically secure channel K2, an application in the form of an applet is transmitted from the server S via this channel K2 to the security module 3 of the smart terminal 2 and installed there. Subsequently, a personalization of the applet can take place via the same channel, for which purpose a corresponding identification of the elD token 1 or corresponding authentication data is used which has been made available to the server S via the first secure channel K1. If necessary, the personalization can also take place at a later time, in which case a secure channel between server S and security module 3 has to be set up again separately.
Das installierte Applet kann ein beliebiges Programm darstellen und ver- schiedene Anwendungsfälle aus dem Bereich E-Banking, Ticketing und dergleichen abdecken. Das Applet kann z.B. mit den aus dem Stand der Technik bekannten Global-Platf orm-Card-Management-Schruttstellen installiert und verwaltet werden. Im Rahmen der späteren Nutzung des Applets erfolgt analog zu den oben beschriebenen Verfahren wiederum der Aufbau eines kryptographisch gesicherten Kanals K3 zwischen dem Smart-Temünal 2 und dem elD-Token 1. Ferner kann für die Nutzung der Anwendung auch ein sicherer Kanal K2 zwischen Server S und Smart-Terminal 2 aufgebaut. Das elD-Token 1 kann in dieser Phase wieder als Benutzer- Authentifizierung und gegebenenfalls Identifizierung gegenüber dem Server S eingesetzt werden. Ferner wird eine Authentisierung zwischen dem elD-Token 1 und der installierten und personalisierten Anwendung auf dem Smart-Terminal 2 durchgeführt. Insbesondere kann die bereits oben erwähnte Restricted Identification eines elektronischen Passes zum Freischalten der Applikation eingesetzt werden. Fig. 2 zeigt nochmals ein Ablaufdiagramm, das die in der Ausführungsform der Fig. 1 durchgeführten Verfahrensschritte verdeutlicht. Es werden dabei die zwischen elD-Token 1, Smart-Reader 2 und Server S ausgetauschten Nachrichten verdeutlicht. Mit I ist die Installationsphase des Applets angedeutet und mit U die spätere Verwendungs- bzw. Nutzungsphase. Zunächst erfolgt in Schritt Sl und S2 die Authentifizierung zwischen dem Server S und dem elD-Token 1, welche mit AUT bezeichnet ist. Anschließend erfolgt in Schritt S3 und S4 die Authentifizierung zwischen dem Server S und dem Smart-Reader 2 bzw. dem Sicherheitsmodul 3, welche wiederum mit AUT bezeichnet ist. In Schritt S5 wird schließUch das Applet vom Server S auf den Smart-Terminal 2 bzw. das Sicherheitsmodul 3 installiert. Dies ist mit INST bezeichnet. Schließlich erfolgt in Schritt S6 eine geeignete Personalisierung des Applets basierend auf einer Identität des elD-Tokens 1. The installed applet can represent any program and cover various applications from the field of e-banking, ticketing and the like. The applet can be installed and managed with the known from the prior art Global Platf orm Card Management Schruttstellen. As part of the later use of the applet is analogous to the method described above, in turn, the construction of a cryptographically secure channel K3 between the Smart-Temünal 2 and the elD token 1. Furthermore, for the use of the application and a secure channel K2 between server S. and smart terminal 2. The elD token 1 can be used again in this phase as user authentication and, if necessary, identification with respect to the server S. Furthermore, authentication is performed between the elD token 1 and the installed and personalized application on the smart terminal 2. In particular, the already mentioned above Restricted Identification of an electronic passport can be used to unlock the application. FIG. 2 again shows a flow chart which clarifies the method steps carried out in the embodiment of FIG. The messages exchanged between elD token 1, smart reader 2 and server S are clarified. With I the installation phase of the applet is indicated and with U the later use or use phase. First, in step S1 and S2, the authentication between the server S and the elD token 1, which is denoted by AUT. Subsequently, in step S3 and S4, the authentication takes place between the server S and the smart reader 2 or the security module 3, which in turn is designated AUT. Finally, in step S5, the applet is installed by the server S on the smart terminal 2 or the security module 3. This is called INST. Finally, in step S6, a suitable personalization of the applet based on an identity of the elD token 1 takes place.
Bei einer späteren Nutzung des Applets erfolgt gemäß Schritten S7 und S8 eine Authentisierung zwischen dem elD-Token 1 und dem Smart-Reader 2, welche wiederum mit AUT bezeichnet ist. Anschließend wird in Schritt S9 eine Restricted Identification (als RI bezeichnet) des elD-Tokens an das Smart-Terminal 2 übermittelt. Schließlich erfolgt in Schritt S10 und Sil eine Authentifizierung des Smart-Terminals 2 gegenüber dem Server S, was wiederum durch AUT angedeutet ist. Über die Restricted Identification RI kann dann die installierte Applikation freigeschaltet werden, welche anschließend in Schritt S12 genutzt wird, was durch die Bezeichnung US verdeutlicht wird. In a later use of the applet takes place in accordance with steps S7 and S8 an authentication between the elD token 1 and the smart reader 2, which in turn is designated by AUT. Subsequently, a restricted identification (referred to as RI) of the elD token is transmitted to the smart terminal 2 in step S9. Finally, in step S10 and Sil an authentication of the smart terminal 2 with respect to the server S, which in turn is indicated by AUT. The installed application can then be unlocked via the restricted identification RI, which is then used in step S12, which is illustrated by the designation US.
Wie sich aus der vorangegangenen Beschreibung ergibt, wird mit der anhand von Fig. 1 und Fig. 2 beschriebenen Ausführungsform ein sicheres Laden und Installieren eines Applets auf einem entsprechenden Smart-Termi- nal erreicht. Unter Verwendung eines kryptographisch gesicherten Kanals zwischen dem elD-Token 1 und dem Smart-Terminal 2 kann dann dieses Applet selbst für unsichere Geräte, wie z.B. Notebooks 4, verwendet werden. Zum Laden des Applets wird ein erster kryptographisch gesicherter Kanal Kl und ein zweiter kryptographisch gesicherter Kanal K2 unter Verwendung entsprechender kryptographischer Informationen bzw. Schlüsseln A, B aufgebaut. Mit diesen kryptographischen Informationen wird dann wiederum ein Authentisierungsschlüssel zum Aufbau eines sicheren Kanals zwischen Smart-Terminal 2 und elD-Token 1 in der Nutzungsphase des Applets fest- gelegt. As can be seen from the foregoing description, with the embodiment described with reference to FIGS. 1 and 2, a secure loading and installing of an applet on a corresponding smart terminal is described. reached. Using a cryptographically secured channel between the elD token 1 and the smart terminal 2 then this applet can be used even for insecure devices, such as notebooks 4. To load the applet, a first cryptographically secured channel K1 and a second cryptographically secured channel K2 are constructed using corresponding cryptographic information or keys A, B respectively. In turn, an authentication key for establishing a secure channel between smart terminal 2 and elD token 1 in the use phase of the applet is then defined using this cryptographic information.
In einem nicht dargestellten Ausführungsbeispiel ist die Lesegeräteinheit ein Mobilfunkgerät mit integriertem Sicherheitselement. Das Sicherheitselement ist dabei entweder in der Form eines M2M Modul, Co-Prozessor bzw. In an embodiment, not shown, the reader unit is a mobile device with integrated security element. The security element is either in the form of an M2M module, co-processor or
Trusted Base oder als ein entnehmbares Modul mit Sicherheitsfunktionalität mit dem mobilen Endgerät verbünden ist, beispielsweise als Chipkarte, insbesondere einer Subscriber Identification Module, kurz SIM-Karte, Smart Card, Massenspeicherkarte, Multimediakarte, Secure MicroSD-Karte. Alternativ ist das Sicherheitselement als eine Softwarekomponente in Form eines Trusted Platform Moduls als vertrauenswürdiger Teil des Betriebssystemkemels des mobilen Endgerätes bzw. als ein Sicherheitssoftware- Algorithmus ausgestaltet. Das mobile Endgerät ist dabei mit Kommunikationsschnittstellen zum Server und zur Datenträgereinheit ausgestattet. Trusted Base or as a removable module with security functionality with the mobile terminal is ally, for example, as a smart card, in particular a Subscriber Identification Module, short SIM card, smart card, mass storage card, multimedia card, Secure MicroSD card. Alternatively, the security element is designed as a software component in the form of a trusted platform module as a trusted part of the operating system of the mobile terminal or as a security software algorithm. The mobile terminal is equipped with communication interfaces to the server and to the data carrier unit.
Die Kommunikation zum Server erfolgt dabei übe reine TLS über das Mobilfunknetz, insbeondere UMTS oder GPRS. Die Verbindung zur Datenträgereinheit erfolgt über NFC, RFID oder kontaktbasiert. Bezugszeichenliste Communication to the server takes place via pure TLS via the mobile radio network, in particular UMTS or GPRS. The connection to the data carrier unit is via NFC, RFID or contact-based. LIST OF REFERENCE NUMBERS
1 Datenträgereiiiheit 1 volume of data
2 Smart Reader, Lesegeräteinheit  2 smart readers, reader unit
2a Kontaktbehaftete Schnittstelle 2a Contact interface
2b Kontaktlose Schnittstelle  2b Contactless interface
3 SAM-Modul  3 SAM module
4 Datenverarbeitungsgerät, Notebook  4 data processing device, notebook
Kl, K2, kryptographisch gesicherte Kanäle  Kl, K2, cryptographically secured channels
P kontaktlose Kommunikationsverbindung P contactless communication connection
TLS Transport Layer Security, sichere Datenverbindung TLS Transport Layer Security, secure data connection
S Server S server

Claims

P a t e n t a n s p r ü c h e P a n t a n s p r e c h e
Verfahren zum sicheren Übertragen einer Anwendung von einem Server (S) in eine Lesegeräteinheit (2) unter Authentifizieren eines Benutzers mittels Datenträgereinheit (1), wobei der Server die Anwendung bereitstellt, bei dem: A method for securely transferring an application from a server (S) to a reader device (2) by authenticating a user by means of a volume device (1), the server providing the application in which:
- zwischen der Datenträgereinheit (1) und dem Server (S) ein erster kryptographisch gesicherter Kanal (Kl) basierend auf einer ersten kryptographischen Information (A) aufgebaut wird;  - a first cryptographically secured channel (Kl) is established between the data carrier unit (1) and the server (S) based on a first cryptographic information (A);
zwischen einem Sicherheitsmodul (3) der Lesegeräteinheit (2) und dem Server (S) ein zweiter kryptographisch gesicherter Kanal (K2) basierend auf einer zweiten kryptographischen Information (B) aufgebaut wird; und  a second cryptographically secured channel (K2) is established based on a second cryptographic information (B) between a security module (3) of the reader unit (2) and the server (S); and
- Übertragen der Anwendung von dem Server auf die Lesegeräteinheit über den zweiten kryptographisch gesicherten Kanal (K2).  Transferring the application from the server to the reader unit via the second cryptographically secured channel (K2).
Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass nach dem Übertragen der Anwendung, die Anwendung auf dem Sicherheitsmodul (3) der Lesegeräteinheit (2) installiert, insbesondere mit Global Plattform Card-Management Schnittstellen, und verwaltet wird. A method according to claim 1, characterized in that after the transfer of the application, the application on the security module (3) of the reader unit (2) installed, in particular with Global platform card management interfaces, and managed.
Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Anwendung vor dem Übertragen für den Benutzer personalisiert wird. A method according to claim 1 or 2, characterized in that the application is personalized before being transmitted to the user.
Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass nach dem Installieren der Anwendung, die Anwendung auf dem Sicherheitsmodul (3) der Lesegeräteinheit (2) für den Benutzer personalisiert wird. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Datenträgereinheit (1) mit dem Server (S) einen ersten kryptographischen Schlüssel ( A) aushandelt, über den der erste kryptographisch gesicherte Kanal (Kl) aufgebaut wird, und die Lesegeräteinheit (2) mit dem Server (S) einen zweiten kryptographischen Schlüssel (B) aushandelt, über den der zweite kryptographisch gesicherte Kanal (K2) aufgebaut wird. A method according to claim 1 or 2, characterized in that after installing the application, the application on the security module (3) of the reader unit (2) is personalized for the user. Method according to one of the preceding claims, characterized in that the data carrier unit (1) negotiates with the server (S) a first cryptographic key (A), via which the first cryptographically secured channel (K1) is set up, and the reading unit (2) with the server (S) negotiates a second cryptographic key (B) over which the second cryptographically secured channel (K2) is established.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Server (S) ein Signatur-Terminal für elektronische Identitätsdokumente ist und über Secure Messaging, insbesondere basierend auf einem passwortbasierten Transportprotokoll und besonders bevorzugt basierend auf dem PACE-Protokoll, der erste und/ oder zweite kryptographisch gesicherte Kanal (Kl, K2) zwischen dem Signatur-Terminal und der Datenträgereinheit (1), welches ein elektronisches Identitätsdokumente ist, aufgebaut wird. Method according to one of the preceding claims, characterized in that the server (S) is a signature terminal for electronic identity documents and secure messaging, in particular based on a password-based transport protocol and particularly preferably based on the PACE protocol, the first and / or second cryptographically secured channel (K1, K2) is established between the signature terminal and the data carrier unit (1), which is an electronic identity documents.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in dem Verfahren: Method according to one of the preceding claims, characterized in that in the method:
- die Datenträgereinheit (1) mit einer kontaktlosen Schnittstelle, insbesondere eine Chipkarte und/ oder ein Token und/ oder ein elektronisches Identitätsdokument, eingesetzt wird;  the data carrier unit (1) is used with a contactless interface, in particular a chip card and / or a token and / or an electronic identity document;
- das Sicherheitsmodul (3) der Lesegeräteinheit (2) mit einer kontaktlosen Schnittstelle (2b) eingesetzt wird, wobei die kontaktlose Schnittstelle der Datenträgereinheit (1) und des Sicherheitsmodul (3) zum Aufbau des ersten kryptographisch gesicherten Kanals (Kl) verwendet wird. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in dem Verfahren das Sicherheitsmodul in der Lesegeräteinheit (2) mit einer kontaktlosen Schnittstelle (2b) und/ oder die Lesegeräteinheit (2) darüber hinaus mit einer kontaktbehafteten Schnittstelle (2a) eingesetzt wird, wobei die kontaktlose und/ oder die kontaktbehaftete Schnittstelle (2a, 2b) zum Aufbau des ersten und/ oder zweiten kryptographisch gesicherten Kanals (Kl, K2) verwendet werden. - The security module (3) of the reader unit (2) with a contactless interface (2b) is used, wherein the contactless interface of the data carrier unit (1) and the security module (3) for establishing the first cryptographically secure channel (Kl) is used. Method according to one of the preceding claims, characterized in that in the method, the security module in the reader unit (2) with a contactless interface (2b) and / or the reader unit (2) is also used with a contact interface (2a), wherein the contactless and / or the contact interface (2a, 2b) are used to construct the first and / or second cryptographically secured channel (K1, K2).
Verfahren nach einem der vorhergehenden Ansprüche, wenn abhängig von Anspruch 7 und 8, dadurch gekennzeichnet, dass die Lesegeräteinheit (2) in einem Datenverarbeitungsgerät (4) eingebracht ist und die Datenverarbeitungseinheit (4) eine sichere Datenverbindung, insbesondere durch eine Transport Layer Security (TLS), zum Server (S) zum Aufbau des ersten und/ oder zweiten kryptographisch gesicherten Kanals (Kl, K2) verwendet. Method according to one of the preceding claims, when dependent on claims 7 and 8, characterized in that the reader unit (2) is incorporated in a data processing device (4) and the data processing unit (4) a secure data connection, in particular by a Transport Layer Security (TLS ), to the server (S) for establishing the first and / or second cryptographically secure channel (Kl, K2) used.
Verfahren nach einem der vorhergehenden Ansprüche, wenn abhängig von Anspruch 9, dadurch gekennzeichnet, dass die Lesegerätern- heit (2) und insbesondere das Sicherheitsmodul (3) über die kontaktbehaftete Schnittstelle (2a) mit dem Datenverarbeitungsgerät (4) verbunden sind. Method according to one of the preceding claims, if dependent on claim 9, characterized in that the reader unit (2) and in particular the security module (3) are connected via the contact interface (2a) to the data processing device (4).
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Anwendung nur durch Authentifizierung des Benutzers mittels der Datenträger einheit (1) an der Lesegerätein- heit(2), insbesondere durch restriced Identification, freigeschalten wird. System aus Server (S), Datenträgereinheit (1) und Lesegeräteinheit (2), welches derart ausgestaltet ist, dass im Betreib des Systems: Method according to one of the preceding claims, characterized in that the application is unlocked only by authentication of the user by means of the data carrier unit (1) on the reader unit (2), in particular by restriced identification. System comprising server (S), data carrier unit (1) and reading device unit (2), which is designed in such a way that in operation of the system:
- zwischen der Datenträgereinheit (1) und dem Server (S) ein erster kryptographisch gesicherter Kanal (Kl) basierend auf einer ersten kryptographischen Information (A) zum Zweck der Authentifizierung eines Benutzers mittels der Datenträgereinheit (1) an dem Server (S) aufgebaut wird;  - Between the data carrier unit (1) and the server (S) a first cryptographically secured channel (Kl) based on a first cryptographic information (A) for the purpose of authentication of a user by means of the data carrier unit (1) is built on the server (S) ;
- zwischen einem Sicherheitsmodul (3) der Lesegeräteinheit (2) und dem Server (S) ein zweiter kryptographisch gesicherter Kanal (K2) basierend auf einer zweiten kryptographischen Information (B) aufgebaut wird; und  - between a security module (3) of the reader unit (2) and the server (S), a second cryptographically secured channel (K2) based on a second cryptographic information (B) is established; and
- eine Anwendung von dem Server (S) auf die Lesegeräteinheit über den zweiten kryptographisch gesicherten Kanal (K2) übertragen wird.  - An application from the server (S) is transmitted to the reader unit via the second cryptographically secure channel (K2).
System nach Anspruch 12, dadurch gekennzeichnet, dass mit dem System ein Verfahren nach einem der Ansprüche 1 bis 12 durchführbar ist. System according to claim 12, characterized in that with the system, a method according to any one of claims 1 to 12 is feasible.
EP11710438A 2010-03-29 2011-03-25 Method for securely transmitting an application from a server to a reading unit Ceased EP2553867A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102010013202A DE102010013202A1 (en) 2010-03-29 2010-03-29 A method for securely transferring an application from a server to a reader device
PCT/EP2011/001525 WO2011124333A1 (en) 2010-03-29 2011-03-25 Method for securely transmitting an application from a server to a reading unit

Publications (1)

Publication Number Publication Date
EP2553867A1 true EP2553867A1 (en) 2013-02-06

Family

ID=44454056

Family Applications (1)

Application Number Title Priority Date Filing Date
EP11710438A Ceased EP2553867A1 (en) 2010-03-29 2011-03-25 Method for securely transmitting an application from a server to a reading unit

Country Status (5)

Country Link
US (1) US9325504B2 (en)
EP (1) EP2553867A1 (en)
CN (1) CN102823191B (en)
DE (1) DE102010013202A1 (en)
WO (1) WO2011124333A1 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
DE102014000644A1 (en) * 2014-01-17 2015-07-23 Giesecke & Devrient Gmbh Procedure for authorizing a transaction
CN105530094B (en) * 2014-09-28 2019-04-23 中国移动通信集团公司 A kind of identity identifying method, device, system and scrambler
DE102015011076A1 (en) * 2015-08-24 2017-03-02 Giesecke & Devrient Gmbh transaction system
EP3373545A1 (en) 2017-03-07 2018-09-12 Siemens Aktiengesellschaft Safety unit, in particular for an iot device and method for executing one or more applications for secure data exchange with one or more servers providing web services
DE102020108828A1 (en) 2020-03-31 2021-09-30 Bundesdruckerei Gmbh Personalized, server-specific authentication mechanism

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6005942A (en) * 1997-03-24 1999-12-21 Visa International Service Association System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
DE19932149A1 (en) * 1999-07-12 2001-01-25 Giesecke & Devrient Gmbh System for executing transactions
US6990464B1 (en) * 2000-01-11 2006-01-24 Ncr Corporation Apparatus, system and method for electronic book distribution
AU2002259229A1 (en) * 2001-05-18 2002-12-03 Imprivata, Inc. Authentication with variable biometric templates
JP3826764B2 (en) * 2001-10-31 2006-09-27 ソニー株式会社 Data processing method, data processing apparatus, and program
JP4386732B2 (en) * 2002-01-08 2009-12-16 セブン ネットワークス, インコーポレイテッド Mobile network connection architecture
US20050138380A1 (en) * 2003-12-22 2005-06-23 Fedronic Dominique L.J. Entry control system
JP4696449B2 (en) * 2004-01-09 2011-06-08 ソニー株式会社 Encryption apparatus and method
EP1733305A1 (en) * 2004-04-08 2006-12-20 Matsushita Electric Industries Co., Ltd. Semiconductor memory
JP4391375B2 (en) * 2004-09-30 2009-12-24 フェリカネットワークス株式会社 Information management apparatus and method, and program
JP4794269B2 (en) * 2004-11-08 2011-10-19 パナソニック株式会社 Secure device and relay terminal
JP2006295234A (en) * 2005-04-05 2006-10-26 Toshiba Corp Authentication system and method, and entrance/exit management system
DE102005032311A1 (en) 2005-07-11 2007-01-25 Giesecke & Devrient Gmbh Method for the subsequent implementation of a SIM functionality in a security module
ATE527797T1 (en) 2005-10-05 2011-10-15 Privasphere Ag USER AUTHENTICATION METHOD AND FACILITIES
US11018724B2 (en) * 2006-09-24 2021-05-25 Rfcyber Corp. Method and apparatus for emulating multiple cards in mobile devices
US8118218B2 (en) * 2006-09-24 2012-02-21 Rich House Global Technology Ltd. Method and apparatus for providing electronic purse
US20080141313A1 (en) * 2006-12-06 2008-06-12 Ryoji Kato Authentication bootstrap by network support
US8955083B2 (en) * 2006-12-19 2015-02-10 Telecom Italia S.P.A. Method and arrangement for secure user authentication based on a biometric data detection device
US7975312B2 (en) * 2007-01-08 2011-07-05 Apple Inc. Token passing technique for media playback devices
WO2008090519A2 (en) * 2007-01-23 2008-07-31 Nokia Corporation Relaying a tunneled communication to a remote access server in a upnp environment
EP2111597B1 (en) * 2007-01-31 2017-07-19 Nokia Technologies Oy Managing applications related to secure modules
ATE530007T1 (en) * 2007-03-29 2011-11-15 Vodafone Holding Gmbh MOBILE TERMINAL AND METHOD FOR OPERATING A MOBILE TERMINAL
KR100948604B1 (en) * 2008-03-25 2010-03-24 한국전자통신연구원 Security method of mobile internet protocol based server
US20110131640A1 (en) * 2008-02-18 2011-06-02 Microelectronica Espanola S.A.U. Secure transfer of data
WO2009127984A1 (en) * 2008-04-18 2009-10-22 International Business Machines Corporation Authentication of data communications
DE102008028701B4 (en) 2008-06-17 2024-05-29 Giesecke+Devrient ePayments GmbH Method and system for generating a derived electronic identity from a main electronic identity
EP2159762A1 (en) * 2008-08-27 2010-03-03 Deutsche Telekom AG Chip card based authentication method
US8214890B2 (en) * 2008-08-27 2012-07-03 Microsoft Corporation Login authentication using a trusted device
DE102008047639A1 (en) 2008-09-17 2010-03-25 Giesecke & Devrient Gmbh Method and device for accessing a machine-readable document
US8370640B2 (en) * 2008-12-01 2013-02-05 Research In Motion Limited Simplified multi-factor authentication
CN101547095B (en) * 2009-02-11 2011-05-18 广州杰赛科技股份有限公司 Application service management system and management method based on digital certificate
US20100211627A1 (en) * 2009-02-13 2010-08-19 Mobitv, Inc. Reprogrammable client using a uniform bytecode model
EP2406718A4 (en) * 2009-03-13 2012-08-15 Assa Abloy Ab Secure card access module for integrated circuit card applications
JP5547803B2 (en) * 2009-04-16 2014-07-16 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Method, server, and computer program for sending a message to a secure element
US8522021B2 (en) * 2010-04-30 2013-08-27 Hewlett-Packard Development Company, L.P. Communication channel of a device
US20120050046A1 (en) * 2010-09-01 2012-03-01 Harris Corporation Systems and methods for monitoring physical, biological and chemical characteristics of a person, animal, object and/or surrounding environment

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
PETER SCHMITZ: "Elektronischen Personalausweis dank NFC-Technik mit dem Handy nutzen", SECURITY INSIDER, 1 March 2010 (2010-03-01), pages 3PP, XP055214135, Retrieved from the Internet <URL:http://www.security-insider.de/themenbereiche/identity-und-access-management/authentifizierung/articles/251956/> [retrieved on 20150917] *
See also references of WO2011124333A1 *

Also Published As

Publication number Publication date
CN102823191B (en) 2016-04-27
US9325504B2 (en) 2016-04-26
DE102010013202A1 (en) 2011-09-29
WO2011124333A1 (en) 2011-10-13
CN102823191A (en) 2012-12-12
US20130031357A1 (en) 2013-01-31

Similar Documents

Publication Publication Date Title
EP3574625B1 (en) Method for carrying out an authentication
DE60200081T2 (en) Secure user and data authentication via a communication network
EP2533172B2 (en) Secure access to data in a device
DE60200093T2 (en) Secure user authentication via a communication network
EP2553867A1 (en) Method for securely transmitting an application from a server to a reading unit
EP1902404A1 (en) System provided with several electronic devices and a security module
DE102011082101A1 (en) A method of creating a soft token, computer program product, and service computer system
EP2393032B1 (en) Method for running an application with the help of a portable data storage device
EP3748521B1 (en) Method for reading attributes from an id token
DE102011116489A1 (en) A mobile terminal, transaction terminal and method for performing a transaction at a transaction terminal by means of a mobile terminal
EP3811584A1 (en) Smartcard as a security token
EP3577873B1 (en) Safety unit, in particular for an iot device and method for executing one or more applications for secure data exchange with one or more servers providing web services
EP3206151B1 (en) Method and system for authenticating a mobile telecommunication terminal on a service computer system and mobile telecommunication terminal
DE102009027268B3 (en) Method for generating an identifier
DE102006006489A1 (en) Method of performing a write access, computer program product, computer system and smart card
EP2169579A1 (en) Method and device for accessing a machine readable document
EP3035270A1 (en) Card-based offline token generation
DE102010013200A1 (en) System for entering a secret
WO2013050112A1 (en) Marking insecure data by means of an nfc module
EP3361436B1 (en) Method for releasing a transaction
EP3134840A1 (en) Method for providing an identification card of a person with a cryptographic certificate
DE102011122972B3 (en) Method for starting an external application and bidirectional communication between a browser and an external application without browser extensions
EP2439900B1 (en) Method and device for authentification
WO2019162082A1 (en) Method for providing secure access to hardware components within a user terminal, and user terminal of this type
WO2005073826A1 (en) System with at least one computer and at least one portable data support

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20121029

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20150504

REG Reference to a national code

Ref country code: DE

Ref legal event code: R003

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20160303