-
Die Erfindung betrifft ein Verfahren und ein System zum Zuordnen einer ersten Datenträgereinheit zu einer zweiten Datenträgereinheit.
-
In vielen technischen Anwendungsgebieten ist es wünschenswert, eine geschützte Kommunikationsverbindung zwischen einer ersten Datenträgereinheit und einer zweiten Datenträgereinheit aufzubauen. Bei diesen Datenträgereinheiten handelt es sich vorzugsweise um tragbare Datenträger, insbesondere mit entsprechenden Sicherheitsfunktionalitäten, wie z. B. Smartcards. Die Datenträgereinheiten können auch kontaktlos kommunizierende Lesegeräte, wie z. B. RFID-Lesegeräte, betreffen bzw. sog. Terminals, welche mit anderen Datenträgereinheiten kontaktlos oder kontaktgebunden kommunizieren können. Derartige Lesegeräte bzw. Terminals enthalten häufig entsprechende Sicherheitselemente bzw. Sicherheitsmodule, wie z. B. ein Secure-Element bzw. ein SAM-Modul (SAM = Secure Application Module).
-
Zur kryptographisch gesicherten Kommunikation zwischen zwei Datenträgereinheiten wird in der Regel eine komplexe PKI-Infrastruktur (PKI = Public Key Infrastructure) benötigt, um basierend auf entsprechenden Zertifikaten, zum Beispiel CV-Zertifikaten, eine Authentisierung zwischen den Datenträgereinheiten zum Aufbau einer geschützten Kommunikation durchzuführen.
-
Aufgabe der Erfindung ist es deshalb, auf einfache Weise zwei Datenträgereinheiten derart einander zuzuordnen, dass sie mit hoher Performanz kryptographisch gesichert miteinander kommunizieren können.
-
Diese Aufgabe wird durch die in den nebengeordneten Patentansprüchen beschriebenen Maßnahmen gelöst. Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen definiert.
-
In dem erfindungsgemäßen Verfahren wird zwischen einer ersten Datenträgereinheit, welche vorzugsweise eine tragbare Datenträgereinheit ist, und einem Terminalrechner ein erster kryptographisch gesicherter Kanal basierend auf einer ersten kryptographischen Information aufgebaut. Ferner wird zwischen einer zweiten Datenträgereinheit, welche vorzugsweise wiederum eine tragbare Datenträgereinheit ist, und dem Terminalrechner ein zweiter kryptographisch gesicherter Kanal basierend auf einer zweiten kryptographischen Information aufgebaut. Der Aufbau der beiden Kanäle kann dabei mit beliebigen, aus dem Stand der Technik bekannten Verfahren erfolgen, z. B. basierend auf Protokollen zum Datenaustausch zwischen einer Datenträgereinheit in der Form eines elektronischen Identitätsdokuments und eines entsprechenden Terminals. Solche Protokolle sind beispielsweise in den Druckschriften [1] und [2] beschrieben.
-
Anschließend wird eine dritte kryptographische Information basierend auf der ersten und/oder zweiten kryptographischen Information im Terminalrechner bestimmt. Beispielsweise kann diese kryptographische Information aus einer geeigneten Verknüpfung der ersten und zweiten kryptographischen Information erzeugt werden, insbesondere über eine XOR-Verknüpfung. Diese dritte kryptographische Information wird dann von dem Terminalrechner an die erste und/oder zweite Datenträgereinheit über den ersten und/oder zweiten kryptographisch gesicherten Kanal übertragen, so dass sie der ersten und zweiten Datenträgereinheit zur Verfügung steht. Mit dieser dritten kryptographischen Information kann nachfolgend ein dritter kryptographisch gesicherter Kanal zwischen der ersten und zweiten Datenträgereinheit aufgebaut werden.
-
Die Kommunikation zwischen der ersten und zweiten Datenträgereinheit erfolgt direkt und ohne Zwischeneinheiten, wie beispielsweise dem Terminalrechner. Die Kommunikation ist lokal zwischen beiden Datenträgereinheiten und auf die Reichweiten der Datenträgereinheiten beschränkt.
-
Erfindungsgemäß wird über eine geschützte Kommunikation des jeweiligen ersten und zweiten Datenträgers mit einem Terminalrechner eine dritte kryptographische Information generiert, welche anschließend der ersten und zweiten Datenträgereinheit zum Aufbau eines sicheren Kanals zwischen diesen Einheiten bereitgestellt wird. Es wird somit auf einfache Weise eine Paarung zwischen zwei Datenträgereinheiten erreicht, ohne dass hierfür eine aufwändige Infrastruktur genutzt werden muss.
-
In einer besonders bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens handelt die erste Datenträgereinheit mit dem Terminalrechner einen ersten kryptographischen Schlüssel aus, über den der erste kryptographisch gesicherte Kanal aufgebaut wird. Analog handelt die zweite Datenträgereinheit mit dem Terminalrechner einen zweiten kryptographischen Schlüssel aus, über den der zweite kryptographisch gesicherte Kanal aufgebaut wird. Zum Aushandeln der Schlüssel können wiederum aus dem Stand der Technik bekannte Verfahren eingesetzt werden. Beispielsweise kann der Diffie-Hellmann-Schlüsselaustausch zur Erzeugung des ersten bzw. zweiten kryptographischen Schlüssels verwendet werden. Vorzugsweise leitet der Terminalrechner aus dem ersten und zweiten kryptographischen Schlüssel einen dritten kryptographischen Schlüssel ab, der über den ersten kryptographisch gesicherten Kanal an die erste Datenträgereinheit und über den zweiten kryptographisch gesicherten Kanal an die zweite Datenträgereinheit übermittelt wird.
-
In einer weiteren Variante des erfindungsgemäßen Verfahrens ist der Terminalrechner ein aus dem Stand der Technik bekannter Signatur-Terminal für elektronische Identitätsdokumente, wobei über sog. Secure Messaging der erste und/oder zweite kryptographisch gesicherte Kanal zwischen dem Signatur-Terminal und der ersten und/oder zweiten Datenträgereinheit, welche jeweils elektronische Identitätsdokumente sind, aufgebaut wird. Das Secure Messaging erfolgt vorzugsweise basierend auf einem passwortbasierten Transportprotokoll und besonders bevorzugt basierend auf dem PACE-Protokoll (siehe Dokumente [1]).
-
In einer weiteren, besonders bevorzugten Ausführungsform der Erfindung wird in dem Verfahren eine erste und/oder zweite Datenträgereinheit mit einer kontaktlosen und/oder kontaktbehafteten Schnittstelle, z. B. mit einer USB-Schnittstelle bzw. einer NFC-Schnittstelle, verwendet. Insbesondere ist die erste und/oder zweite Datenträgereinheit dabei eine Chipkarte, vorzugsweise eine Smartcard, und/oder ein Token und/oder ein Lesegerät und/oder ein elektronisches Identitätsdokument mit auf einem Chip gespeicherten maschinenlesbaren Identifikationsdaten einer Person. Die kontaktlose und/oder kontaktbehaftete Schnittstelle der ersten Datenträgereinheit wird dabei zum Aufbau des ersten kryptographisch gesicherten Kanal verwendet, wohingegen die kontaktlose und/oder kontaktbehaftete Schnittstelle der zweiten Datenträgereinheit zum Aufbau des zweiten kryptographisch gespeicherten Kanals eingesetzt wird.
-
In einer weiteren Ausgestaltung des erfindungsgemäßen Verfahrens wird ein Terminalrechner mit einer kontaktlosen Schnittstelle (z. B. einer NFC-Schnittstelle) und/oder einer kontaktbehafteten Schnittstelle (z. B. USB-Schnittstelle) verwendet. Dabei werden die kontaktlose und/oder die kontaktbehaftete Schnittstelle zum Aufbau des ersten und/oder zweiten kryptographisch gesicherten Kanals verwendet. Gegebenenfalls kann der Terminal dabei auch mehrere kontaktlose bzw. kontaktbehaftete Schnittstellen aufweisen, die in geeigneter Weise zum Aufbau des ersten bzw. zweiten kryptographisch gesicherten. Kanals eingesetzt werden.
-
In einer Variante des erfindungsgemäßen Verfahrens wird der erste kryptographisch gesicherte Kanal direkt zwischen der kontaktlosen Schnittstelle des Terminalrechners und der kontaktlosen Schnittstelle der ersten Datenträgereinheit aufgebaut, und der zweite kryptographisch gesicherte Kanal wird direkt zwischen der kontaktbehafteten Schnittstelle des Terminalrechners und der kontaktbehafteten Schnittstelle der zweiten Datenträgereinheit aufgebaut.
-
In einer weiteren Ausführungsform wird der erste kryptographisch gesicherte Kanal zwischen der kontaktbehafteten Schnittstelle des Terminalrechners und der kontaktlosen Schnittstelle der ersten Datenträgereinheit über die kontaktbehaftete Schnittstelle der zweiten Datenträgereinheit und die kontaktlose Schnittstelle der zweiten Datenträgereinheit aufgebaut, wohingegen der zweite kryptographisch gesicherte Kanal direkt zwischen der kontaktbehafteten Schnittstelle des Terminalrechners und der kontaktbehafteten Schnittstelle der zweiten Datenträgereinheit aufgebaut wird. Diese Variante der Erfindung kommt zum Einsatz, wenn der Terminalrechner keine kontaktlose Schnittstelle aufweist.
-
In einer weiteren Ausführungsform des erfindungsgemäßen Verfahrens wird der erste kryptographisch gesicherte Kanal direkt zwischen der kontaktlosen Schnittstelle des Terminalrechners und der kontaktlosen Schnittstelle der ersten Datenträgereinheit aufgebaut, wohingegen der zweite kryptographisch gesicherte Kanal direkt zwischen der kontaktlosen Schnittstelle des Terminalrechners und der kontaktlosen Schnittstelle der zweiten Datenträgereinheit aufgebaut wird. Diese Variante der Erfindung kommt zum Einsatz, wenn der Terminalrechner nur eine kontaktlose Schnittstelle aufweist.
-
In einer weiteren Ausgestaltung des erfindungsgemäßen Verfahrens ist der Terminalrechner ein Terminalserver, der über eine gesicherte Internetverbindung und/oder eine VPN-Verbindung mit einem Rechner verbunden ist, an dem die zweite Datenträgereinheit über ihre kontaktbehaftete Schnittstelle angeschlossen ist. Dabei wird der erste kryptographisch gesicherte Kanal zwischen dem Terminalserver und der kontaktlosen Schnittstelle der ersten Datenträgereinheit über den mit dem Terminalserver verbundenen Rechner sowie die kontaktbehaftete und kontaktlose Schnittstelle der zweiten Datenträgereinheit aufgebaut, wohingegen der zweite kryptographisch gesicherte Kanal zwischen dem Terminalserver und der kontaktbehafteten Schnittstelle der zweiten Datenträgereinheit über den mit dem Terminalserver verbundenen Rechner aufgebaut wird. Hierdurch können entfernt von der ersten und zweiten Datenträgereinheit angeordnete Terminals in der Form von Terminalservern in das erfindungsgemäße Verfahren einbezogen werden.
-
In einer weiteren Variante des erfindungsgemäßen Verfahrens ist die zweite Datenträgereinheit ein Funkgerät, insbesondere ein Mobilfunkgerät, mit einer kontaktlosen Schnittstelle und der Terminalrechner ist wiederum ein Terminalserver, wobei der erste kryptographisch gesicherte Kanal zwischen dem Terminalserver und der kontaktlosen Schnittstelle der ersten Datenträgereinheit unter Zwischenschaltung einer Mobilfunkverbindung oder einer lokalen Funkverbindung unter Verwendung des Funkgeräts und über die kontaktlose Schnittstelle des Funkgeräts aufgebaut wird. Demgegenüber wird der zweite kryptographisch gesicherte Kanal zwischen dem Terminalserver und dem Funkgerät unter Zwischenschaltung einer Mobilfunkverbindung oder einer lokalen Funkverbindung unter Verwendung des Funkgeräts aufgebaut. Auch diese Variante der Erfindung ermöglicht die Verwendung von entfernt zur ersten bzw. zweiten Datenträgereinheit angeordneten Terminals in der Form von Terminalservern.
-
Neben dem oben beschriebenen Verfahren betrifft die Erfindung ferner ein System aus Terminalrechner, erster Datenträgereinheit und zweiter Datenträgereinheit, welches derart ausgestaltet ist, dass im Betrieb des Systems das erfindungsgemäße Verfahren und insbesondere auch eine oder mehrere bevorzugte Varianten dieses Verfahrens durchführbar sind.
-
Ausführungsbeispiele der Erfindung werden nachfolgend anhand der beigefügten Figuren detailliert beschrieben.
-
Es zeigen:
-
1 eine erste Ausführungsform eines erfindungsgemäßen Verfahrens basierend auf zwei Datenträgereinheiten in der Form von Chipkarten;
-
2 bis 4 weitere Ausführungsformen des erfindungsgemäßen Verfahrens basierend auf einer ersten Datenträgereinheit in der Form einer Chipkarte und einer zweiten Datenträgereinheit in der Form eines Lesegeräts bzw. Mobiltelefons;
-
1 zeigt eine erste Ausführungsform des erfindungsgemäßen Verfahrens, bei dem eine erste Datenträgereinheit 1 in der Form einer Smartcard (d. h. einer Chipkarte mit Sicherheitsfunktionalität basierend auf gesicherten geheimen Daten) und eine zweite Datenträgereinheit 2, ebenfalls in der Form einer Smartcard, über ein Terminal T mit einem SAM-Modul 3 (SAM = Secure Application Module) miteinander kommunizieren. Es besteht dabei auch die Möglichkeit, dass die erste Datenträgereinheit bzw. die zweite Datenträgereinheit nicht als Smartcards, sondern als andere tragbare Geräte ausgestaltet sind. Insbesondere kann die erste und/oder zweite Datenträgereinheit beispielsweise ein Token sein. In einer Variante können die Smartcard 1 und die Smartcard 2 eine kontaktlose NFC-Schnittstelle aufweisen und hierüber mit dem Terminal T kommunizieren, das in diesem Fall ein RFID-Lesegerät darstellt. Dabei werden beide Karten über das RFID-Lesegerät mit Spannung versorgt. In einer weiteren Variante umfassen die Chipkarten neben der kontaktlosen Schnittstelle auch eine kontaktbehaftete Schnittstelle und können mit dem Terminal T über eine an dem Terminal vorgesehene kontaktbehaftete Schnittstelle mit diesem kommunizieren. Vorzugsweise sind die beiden Smartcards 1 und 2 auch derart ausgestaltet, dass sie direkt ohne Zwischenschaltung des Terminals über ihre kontaktlosen Schnittstellen miteinander kommunizieren können.
-
Ziel ist es nunmehr, sowohl in der Smartcard 1 als auch in der Smartcard 2 eine kryptographische Information zu hinterlegen, welche zu einem späteren Zeitpunkt den Aufbau eines sicheren Kanals zwischen diesen beiden Smartcards ermöglicht. Um dies zu erreichen, handelt die Smartcard 1 mit dem Terminal T im Rahmen des Aufbaus eines ersten kryptographisch gesicherten Kanals K1 einen symmetrischen Sitzungsschlüssel A aus. Es können dabei aus dem Stand der Technik bekannte Verfahren zum Aushandeln des Schlüssels verwendet werden (z. B. ein Diffie-Hellmann-Schlüsselaustausch), insbesondere basierend auf Secure Messaging, wie es in dem Dokument [1] bzw. [2] beschrieben ist. Im Besonderen kann dabei ein passwortbasiertes oder asymmetrisches Transportprotokoll (z. B. das aus dem Stand der Technik bekannte PACE-Protokoll) verwendet werden. Es wird somit ein Schlüssel A zwischen Terminal T und Smartcard 1 generiert, der im Terminal T zur Verfügung steht. In analoger Weise wird mit dem gleichen Mechanismus im Rahmen des Aufbaus eines zweiten sicheren Kanals K2 zwischen Smartcard 2 und Terminal T ein zweiter Sitzungsschlüssel B generiert, der ebenfalls im Terminal T zur Verfügung steht. In einer bevorzugten Variante wird bei der Generierung der entsprechenden Schlüssel eine Kartenkennung der Smartcard 1 bzw. der Smartcard 2 verwendet, welche nicht der Identitätskennung der Karten entspricht. Vorzugsweise wird eine sog. Restricted ID eingesetzt. Die Verwendung einer Restricted ID innerhalb von entsprechenden Authentisierungsprotokollen ist wiederum in den oben genannten Dokumenten [1] und [2] beschrieben.
-
Nach Aufbau der Kanäle K1 und K2 wird schließlich basierend auf den beiden Schlüsseln A und B im SAM-Modul 3 ein weiterer Schlüssel C abgeleitet, der Informationen aus beiden Schlüsseln verwendet. Beispielsweise können beide Schlüssel A und B über eine XOR-Verknüpfung verbunden werden und diese XOR-Verknüpfung stellt dann den Schlüssel C dar. Der Schlüssel C wird anschließend über die beiden sicheren Kanäle K1 und K2 jeweils auf den Smartcards 1 und 2 hinterlegt. Somit haben beide Karten ein gemeinsames Geheimnis. In einer späteren Nutzungsphase wird dann der Schlüssel C dazu verwendet, einen sicheren Kanal zwischen den beiden Karten 1 und 2 aufzubauen. Dieser sichere Kanal kann dabei unabhängig von dem bei der Generierung des Schlüssels C verwendeten Terminal T aufgebaut werden. Das heißt, in der Nutzungsphase der Smartcards 1 und 2 kann auch ein Terminal eingesetzt werden, das nicht mit dem Terminal übereinstimmt, das bei der Generierung der Sitzungsschlüssel verwendet wurde. Insbesondere sind in der Nutzungsphase keine weiteren Sicherheitsmechanismen, wie bspw. PACE-Protokoll und/oder aufwendige Authentisierungen zwischen den tragbaren Datenträgern 1, 2 und dem Terminal T notwendig.
-
Wie sich aus der Beschreibung der 1 ergibt, wird erfindungsgemäß eine eineindeutige Bindung („Pairing”) zwischen einer ersten Datenträgereinheit und einer zweiten Datenträgereinheit erreicht. Im Folgenden werden weitere Varianten beschrieben, wie eine solche Bindung zwischen zwei Datenträgereinheiten erreicht werden kann. In den Ausführungsformen der 2 und 3 ist die erste Datenträgereinheit eine Smartcard 1, welche zumindest eine kontaktlose NFC-Schnittstelle (nicht explizit gezeigt) und gegebenenfalls auch eine kontaktbehaftete Schnittstelle (nicht explizit gezeigt) aufweist und in diesem Fall eine sog. Dual-Interface-Card bildet. Demgegenüber wird in 2 und 3 als zweite Datenträgereinheit 2 ein tragbares Lesegerät in der Form eines Tokens mit darin enthaltenem SAM-Modul verwendet (auch unter der Bezeichnung Smart-Reader bekannt), wobei der Token sowohl über eine kontaktbehaftete USB-Schnittstelle 2a als auch über eine kontaktlose NFC-Schnittstelle 2b verfügt. Das Terminal T umfasst gemäß 2 und 3 mehrere Kommunikationsschnittstellen hin zu der Smartcard 1 und dem Lesegerät 2 sowie ein SAM-Modul 3. Im Besonderen umfasst das Terminal T eine kontaktlose NFC-Schnittstelle 4, die beispielsweise über den ISO/IEC 14443 Standard oder den ISO/IEC 18093 Standart eine Kommunikation aufbaut. Zusätzlich weist das Terminal T eine kontaktbehaftete Schnittstelle 5, bevorzugt USB, auf. Das Terminal T kann z. B. einen sog. Autorisierungs- bzw. Signatur-Terminal darstellen, das in dem oben genannten Dokument [1] beschrieben ist. Die Smartcard 1 kann dabei als elektronisches Identifikationsdokument ausgestaltet sein, insbesondere in der Form eines Personalausweises oder Reisepasses (z. B. ePA).
-
2 zeigt eine erste Ausgestaltung einer erfindungsgemäßen Ausführungsform zum Zuordnen der Smartcard 1 zu dem Token 2. In dieser Ausführungsform kommuniziert die Smartcard 1 mit dem Terminal T über eine kontaktlose Schnittstelle der Smartcard und eine entsprechende NFC-Schnittstelle 4 des Terminals. Die Kommunikation erfolgt beispielsweise über ISO/IEC 14443 oder ISO/IEC 18093 Standard. Die Schnittstelle 4 fungiert dabei als RFID-Leser. Ferner kommuniziert das USB-Token 2 mit dem Terminal 4 über die USB-Schnittstelle 2a des Tokens und die USB-Schnittstelle 5 des Terminals. Basierend auf der Kommunikation zwischen Smartcard 1 und Terminal T wird mit an sich bekannten Verfahren, die bereits oben erwähnt wurden, ein erster sicherer (d. h. kryptographisch gesicherter) Kanal K1 zwischen Smartcard 1 und Terminal T aufgebaut. Dabei wird ein Schlüssel A ausgehandelt, der dem Terminal T und der Chipkarte 1 zur Verfügung steht. Analog wird basierend auf der Kommunikation zwischen dem Token 2 und dem Terminal T ein zweiter sicherer Kanal K2 aufgebaut und ein Schlüssel B ausgehandelt, der dem Terminal T zur Verfügung steht. Wie oben beschrieben, wird dann ein Schlüssel C aus den beiden Schlüsseln A und B abgeleitet und jeweils über die entsprechenden sicheren Kanäle K1 bzw. K2 der Smartcard 1 bzw. dem Token 2 bereitgestellt. Anschließend können Smartcard 1 und Token 2 separat miteinander über einen sicheren Kanal K3 unter Verwendung des Schlüssels C kommunizieren, wie bereits im Vorangegangenen dargelegt wurde. Diese Kommunikation kann unter Zwischenschaltung eines beliebigen Terminals stattfinden. Gegebenenfalls kann diese Kommunikation auch direkt über kontaktlose Schnittstellen in der Smartcard 1 und dem Token 2 erfolgen.
-
In einer zweiten Ausführungsform, welche bildlich nicht in 2 dargestellt ist, verfügt das Terminal T ausschließlich über die USB-Schnittstelle 5. In diesem Fall wird die Kommunikation zwischen dem Terminal T und der Smartcard 1 über den Token 2 geroutet. Der Token funktioniert hierbei als RFID-Lesegerät. Es ist hierbei zwischen dem Terminal T und der Smartcard 1 eine Ende-zu-Ende-Verschlüsselung vorgesehen. Der erste kryptographisch gesicherte Kanal K1 ist somit zwischen der USB-Schnittstelle 5 und der kontaktlosen Schnittstelle der Smartcard 1 unter Zwischenschaltung der USB-Schnittstelle 2a und der kontaktlosen Schnittstelle 2b des Tokens 2 aufgebaut. Der zweite kryptographisch gesicherte Kanal K2 wird wiederum analog zur oben beschriebenen Ausführungsform zwischen der USB-Schnittstelle 5 des Terminals T und der USB-Schnittstelle 2a des Tokens 2 aufgebaut.
-
In einer dritten Ausführungsform verfügt das Terminal T ausschließlich über die kontaktlose NFC-Schnittstelle 4. In diesem Fall erfolgt die Kommunikation zwischen dem Terminal T und dem Token 2 über die kontaktlose Schnittstelle 4 des Terminals und die kontaktlose Schnittstelle 2b des Tokens. Der Token ist dabei derart ausgelegt, dass er als passiver kontaktloser Token mit der NFC-Schnittstelle 4 kommunizieren kann, wobei die NFC-Schnittstelle 4 als RFID-Lesegerät fungiert. Der über die kontaktlosen Schnittstellen 4 und 2b aufgebaute kryptographisch gesicherte Kanal ist in 2 durch eine gestrichelte Linie angedeutet und mit K1' bezeichnet.
-
In einer vierten Ausführungsform, welche in 3 gezeigt ist, befindet sich das Terminal T an einem Ort entfernt von der Smartcard 1 und dem Token 2. Das Terminal T stellt dabei einen Terminalserver dar, der über ein Netzwerk IN (insbesondere das Internet) mit einem Rechner 6 in der Form eines PCs kommunizieren kann. Dabei wird zwischen dem Terminal T und dem USB-Token 2, der über seine USB-Schnittstelle 2a mit einer entsprechenden USB-Schnittstelle des PCs 6 verbunden ist, eine Ende-zu-Ende-verschlüsselte Internetverbindung bzw. eine VPN-Verbindung aufgebaut. Über diese Verbindung wird der zweite kryptographisch gesicherte Kanal K2 zwischen Terminal T und Token 2 aufgebaut. Darüber hinaus wird die verschlüsselte Verbindung zwischen Terminal T und USB-Token 2 auch im Rahmen des Aufbaus des ersten kryptographisch gesicherten Kanals K1 verwendet. Dabei wird die Kommunikation wiederum über das Token 2 geroutet. Das Token funktioniert hierbei als RFID-Lesegerät für die Smartcard 2. Es wird somit der erste kryptographisch gesicherte Kanal K1 zwischen Terminal T und Smartcard 1 über die verschlüsselte Verbindung zum Token 2 und über die kontaktlose Schnittstelle des Tokens und der Smartcard aufgebaut. Wie oben beschrieben, werden über die einzelnen Kanäle K1 bzw. K2 wiederum entsprechende Schlüssel A und B ausgehandelt, aus denen dann ein gemeinsamer Schlüssel C generiert wird, der später zum Aufbau eines sicheren Kanals K3 zwischen Smartcard 1 und Token 2 verwendet werden kann.
-
In einer fünften Ausführungsform, welche in 4 gezeigt ist, wird als zweite Datenträgereinheit anstatt eines USB-Tokens ein Mobiltelefon 2 verwendet, welches wiederum über eine NFC-Schnittstelle 2b sowie ein entsprechendes Secure-Element SE verfügt, wobei die Verwendung eines Secure-Elements in Kombination mit einer NFC-Schnittstelle hinlänglich aus dem Stand der Technik bekannt ist. Das Terminal T ist dabei wiederum ein entferntes Terminal, beispielsweise in der Form eines sog. Trusted Centers, welches über ein Funknetz MN (z. B. GSM, GPRS, UMTS, WLAN und dergleichen) mit dem Mobiltelefon 2 kommunizieren kann. Zwischen dem Secure-Element SE und dem Trusted Center 2 ist eine Ende-zu-Ende-Verschlüsselung vorgesehen. Der zweite kryptographisch gesicherte Kanal K2 wird über eine Zwischenschaltung des Funknetzes zwischen Terminal T und dem Mobiltelefon 2 aufgebaut. Die Kommunikation über den ersten kryptographisch gesicherten Kanal K1 erfolgt zwischen dem Trusted Center T und der Smartcard 1 durch ein Routen über die NFC-Schnittstelle 2b des Mobiltelefons 2.
-
Die NFC-Schnittstelle funktioniert hierbei als RFID-Lesegerät. Somit wird der erste kryptographisch gesicherte Kanal zwischen dem Terminal T und der Smartcard 1 unter Zwischenschaltung des Funknetzes MN und über die NFC-Schnittstelle des Mobiltelefons sowie die NFC-Schnittstelle der Smartcard 1 aufgebaut.
-
Es werden wiederum über die entsprechende Kanäle K1 und K2 geeignete Sitzungsschlüssel A und B abgeleitet, aus denen dann der Schlüssel C berechnet wird, welcher über die Kanäle K1 bzw. K2 der Smartcard 1 und dem Mobiltelefon 2 bereitgestellt wird, die daraufhin einen sicheren Kanal K3 unter Verwendung des Schlüssels C aufbauen können. Wie bereits oben erwähnt, können entsprechende Sitzungsschlüssel A und B mit aus dem Stand der Technik bekannten Verfahren ausgehandelt werden. Insbesondere kann beispielsweise die Smartcard 1 ein elektronisches Identitätsdokument sein, wobei beim Aufbau des ersten kryptographisch gesicherten Kanals K1 eine entsprechende Authentisierungs- bzw. Signaturanwendung abläuft. Entsprechende Authentisierungs- bzw. Signaturanwendungen sind in den oben genannten Dokumenten [1] und [2] beschrieben. Insbesondere kann dabei das aus dem Stand der Technik bekannte PACE-Protokoll verwendet werden.
-
Eine Authentisierung zwischen Terminal und einer jeweiligen Datenträgereinheit kann auch manuell durch einen Benutzer erfolgen. Beispielsweise kann der Benutzer ein selbst gewähltes Passwort in das Terminal und die Datenträgereinheit eingeben. Hierzu können das Terminal T und die Datenträgereinheit beispielsweise über eine entsprechende Eingabemöglichkeit für das Passwort verfügen. Auf diese Weise kann ein Benutzer sicherstellen, dass Terminal und Datenträgereinheit das gleiche Passwort haben. Alternativ kann auch das Terminal oder die Datenträgereinheit ein Passwort generieren und der Benutzer gibt dieses Passwort jeweils an dem anderen Gerät ein.
-
Alternativ wird das Passwort für das Terminal T zur Authentisierung des ersten und/oder zweiten Datenträgereinheit durch eine SSL/TLS Verbindung geroutet.
-
Anschließend läuft das Aushandeln des Schlüssels über Secure Messaging ab, insbesondere unter Verwendung des PACE-Protokolls.
-
Zur Realisierung verschiedener Zugriffsrechte bei dem späteren Aufbau eines sicheren Kanals unter Verwendung des ausgehandelten Schlüssels C kann eine sog. CHAT verwendet werden, welche eine Autorisierungs-Information nach dem Stand der Technik darstellt (z. B. nur Lese-Recht, keine Schreib-Rechte-Vergabe und dergleichen). Je nach gewünschten Zugriffsrechten wird dann zum Aufbau eines sicheren Kanals K3 zwischen erster und zweiter Datenträgereinheit ein Schlüssel verwendet, der durch die Verknüpfung des ausgehandelten Schlüssels C mit der CHAT-Information generiert wird. Insbesondere kann der Schlüssel C mit der CHAT gehasht werden. Die CHAT fungiert somit als eine Schlüssel-Identität, mit der verschiedene Rechte verknüpft sind, und wird als Input-Parameter in Kombination mit dem ausgehandelten Schlüssel C für den Aufbau des sicheren Kanals K3 verwendet.
-
Gemäß den vorangegangenen Ausführungsformen der 1 bis 4 verfügen die erste Datenträgereinheit 1 und die zweite Datenträgereinheit 2 über einen gemeinsamen Schlüssel C, der für nachfolgende Sitzungen zum Aufbau eines sicheren Kanals genutzt werden kann. Die Generierung des gemeinsamen Schlüssels C kann dabei im Feld zwischen einem lokalen Terminal T mit entsprechenden kontaktlosen bzw. kontaktbehafteten Schnittstellen (1 und 2) erfolgen, oder gegebenenfalls auch in einer entfernt angeordneten Personalisierungseinrichtung, wie z. B. einem Einwohnermeldeamt, Trust Center und dergleichen (3 und 4). Nach dem Aushandeln des gemeinsamen Schlüssels C kann anschließend zwischen der ersten Datenträgereinheit 1 und der zweiten Datenträgereinheit 2 ein sicherer Kanal aufgebaut werden, ohne dass weitere Sicherheitsmechanismen, wie z. B. PACE, zur Authentisierung benötigt werden. Damit ist die Kommunikation extrem performant und dennoch sicher, da nur die erste Datenträgereinheit 1 mit der zweiten Datenträgereinheit 2 auf dem sicheren Kanal kommuniziert.
-
Literaturverzeichnis
-
[1] Technical Guideline TR-03110: Advanced Security Mechanisms for Machine Readable Travel Documents, Version 2.02, BSI, 2009.
-
[2] CEN EN 14890: Application Interface for Smart Cards used as Secure Signature Creation Devices, Part 1 und Part 2.
-
Bezugszeichenliste
-
- 1
- Erste Datenträgereinheit
- 2
- Zweite Datenträgereinheit
- 2a
- Kontaktbehaftete Schnittstelle
- 2b
- Kontaktlose Schnittstelle
- 3
- SAM-Modul
- A, B, C
- Kryptographische Schlüssel
- K1, K2, K3, K1'
- Kryptographisch gesicherte Kanäle
- T
- Terminal
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-
- ISO/IEC 14443 Standard [0027]
- ISO/IEC 18093 Standart [0027]
- ISO/IEC 14443 [0028]
- ISO/IEC 18093 Standard [0028]
- Technical Guideline TR-03110: Advanced Security Mechanisms for Machine Readable Travel Documents, Version 2.02, BSI, 2009. [0040]
- CEN EN 14890: Application Interface for Smart Cards used as Secure Signature Creation Devices, Part 1 und Part 2. [0041]