DE102020104646A1 - Browserbasierter Fernzugriff auf Hardware-Sicherheitsmodul - Google Patents

Browserbasierter Fernzugriff auf Hardware-Sicherheitsmodul Download PDF

Info

Publication number
DE102020104646A1
DE102020104646A1 DE102020104646.4A DE102020104646A DE102020104646A1 DE 102020104646 A1 DE102020104646 A1 DE 102020104646A1 DE 102020104646 A DE102020104646 A DE 102020104646A DE 102020104646 A1 DE102020104646 A1 DE 102020104646A1
Authority
DE
Germany
Prior art keywords
teaz
hsm
browser
ceg
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102020104646.4A
Other languages
English (en)
Inventor
Thomas Hoof
Jörg Spitzensteder
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE102020104646.4A priority Critical patent/DE102020104646A1/de
Publication of DE102020104646A1 publication Critical patent/DE102020104646A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Abstract

Die Erfindung betrifft ein Verfahren für einen browserbasierten lesenden und schreibenden Fernzugriff auf ein Hardware-Sicherheitsmodul (HSM), welches lokal mit einem computerbasierten Endgerät (CEG) genutzt wird. Die Erfindung bezieht sich vorzugsweise insbesondere darauf, technischen Einrichtungen einer autorisierten Zertifizierungsstelle (TEAZ) die Möglichkeit zu verschaffen, im Wege eines solchen browserbasierten Fernzugriffs digitale Zertifikate und andere Daten auf einer lokal, beispielsweise mittels eines über eine USB-Schnittstelle gekoppelten Kartenlesers genutzten Signaturkarte abzulegen.Dazu werden nach dem Kontaktieren eines von den TEAZ umfassten Webportals, mittels eines von dem das HSM lokal nutzenden CEG ausgeführten Browsers, ein Startelement im Browser bereitgestellt, nach dessen Betätigung eine von den TEAZ bereitgestellte, im Browser des CEG als Skript ausgeführte App gestartet und durch die App ein Ende-zu-Ende verschlüsselter, über eine Native-Messaging Schnittstelle geführter sowie durch ein Native-Messaging Plugin des Browsers gesteuerter Kommunikationskanal zwischen den TEAZ und dem HSM aufgebaut, über den der Datenaustausch erfolgt.

Description

  • Die Erfindung betrifft ein Verfahren für einen browserbasierten lesenden und schreibenden Fernzugriff auf ein mit einer Verarbeitungseinrichtung und einer Speichereinrichtung ausgestattetes Hardware-Sicherheitsmodul (im Weiteren auch HSM), welches lokal mit einem computerbasierten Endgerät (im Weiteren auch CEG) genutzt wird. Entsprechend einem bevorzugten Anwendungsfall und einer entsprechenden Ausgestaltung des Verfahrens bezieht sich die Erfindung insbesondere darauf, technischen Einrichtungen einer autorisierten Zertifizierungsstelle die Möglichkeit zu verschaffen, im Wege eines solchen browserbasierten Fernzugriffs digitale Zertifikate und andere Daten auf einer lokal, beispielsweise mittels eines über eine USB-Schnittstelle gekoppelten Kartenlesers genutzten, als Smartcard ausgebildeten Signaturkarte abzulegen.
  • Elektronische Hardware-Sicherheitsmodule finden in der Praxis zur Absicherung digitaler Übertragungsvorgänge, aber auch zur Legitimierung im Wege einer elektronischen Kommunikation abgewickelter Rechtsgeschäfte eine immer stärkere Bedeutung und Verwendung. Im Hinblick auf elektronisch ausgeführte Rechtsgeschäfte werden in zunehmendem Maße HSM in Form von Signaturkarten eingesetzt, welche hierbei zur Erzeugung einer elektronische Unterschrift als Ersatz für die handschriftliche Unterschrift des Karteninhabers verwendet werden. Mit Blick auf den bevorzugten Einsatzzweck des erfindungsgemäßen Verfahrens zur Ablage elektronischer Zertifikate auf solchen Signaturkarten im Wege eines Fernzugriffs beziehen sich die weiteren Darstellungen im Zusammenhang mit der Beschreibung der Erfindung insbesondere auf den lesenden und schreibenden Fernzugriff auf Smartcards beziehungsweise Signaturkarten, ohne jedoch hierauf beschränkt zu sein. Vielmehr sei an dieser Stelle ausdrücklich darauf hingewiesen, dass das erfindungsgemäße Verfahren für den lesenden und schreibenden Fernzugriff auf lokal mit einem computerbasierten Endgerät genutzte Hardware-Sicherheitsmodule (HSM) im Grunde jedweder Art einsetzbar ist.
  • Gemäß der Erfindung erfolgt der Fernzugriff auf ein lokal mit einem CEG genutztes HSM, wie bereits ausgeführt, browserbasiert. Das heißt, das vorgenannte CEG, mit welchem das HSM lokal genutzt wird, führt einen Browser aus, über welchen, von dem CEG mittels des Browsers kontaktierte technische Einrichtungen einer dazu autorisierten Instanz (TEAZ - technische Einrichtungen autorisierte Zentralinstanz) Zugriff auf ein lokal mit dem CEG genutztes HSM, wie insbesondere eine Signaturkarte, erhalten. Allerdings ist es so, dass es lokal auf einem CEG ausgeführten Webbrowsern grundsätzlich nicht ohne weiteres möglich ist, auf Hardwareressourcen zuzugreifen, welche über entsprechende Schnittstellen mit dem jeweiligen, den Browser ausführenden computerbasierten Endgerät (CEG), wie beispielsweise einem PC, genutzt werden. Daher werden Signaturkarten gegenwärtig mit den für ihren bestimmungsgemäßen Gebrauch auf ihnen zu hinterlegenden digitalen beziehungsweise elektronischen Zertifikaten bei einer diese Zertifikate erzeugenden zentralen Instanz (Zertifizierungsstelle beziehungsweise CA - Certificate Authority) unmittelbar vor Ort mittels entsprechender technischer Einrichtungen der betreffenden zentralen Instanz mit den Zertifikaten beschrieben.
  • Jedoch wäre es im Hinblick auf die Möglichkeiten einer Arbeitsteilung zwischen den Erzeugern (CA) vertrauenswürdiger Zertifikate, den Herstellern von Signaturkarten beziehungsweise deren Konfiguration im Sinne des Beschreibens mit Zertifikaten vornehmenden Unternehmen und den Signaturkarten zur Nutzung ihrer Dienstleistungen ausgebenden Unternehmen oder Institutionen wünschenswert, hierbei über mehr Flexibilität zu verfügen.
  • Zumindest für einen lesenden Fernzugriff auf Signaturkarten und vergleichbare HSM gab es in der Vergangenheit bereits einige Lösungen. Gemäß einer solchen Lösung wurde dazu durch einen, von einem ein HSM verwendenden Endgerät ausgeführten Browser ein den Zugriff auf das HSM ermöglichendes Java-Applet gestartet. Jedoch wurde aus sicherheitstechnischen Erwägungen die Unterstützung des insoweit erforderlichen Java-Plugins im Grunde durch alle aktuell im Einsatz befindlichen Browser aufgekündigt.
  • Eine andere Lösung besteht in einem Zugriff auf eine externe Software mittels HTTP-Protokoll, wobei dafür durch die betreffende Software ein Webserver auf dem PC (dem das HSM lokal verwendenden Endgerät) bereitgestellt wird. Diese Lösung weist jedoch eine Reihe von Nachteilen auf. So muss der Kunde, also ein entsprechender Nutzer, das vorgenannte Programm nach der Abkündigung von JavaWebStart selbst starten. Zudem kann die Kommunikation bei dieser Lösung nicht verschlüsselt erfolgen, was bei einigen Browsern zu einer Warnung führt, wonach Webinhalte über eine unverschlüsselte Verbindung übertragen würden und daher nicht vertrauenswürdig seien. Zudem kann die gleichzeitige Kommunikation des Browsers mit mehreren Webseiten, nämlich mit einem ein jeweiliges Zertifikat bereitstellenden Webportal und der lokalen Anwendung, von einem Browser fälschlicherweise als CrossSiteScripting interpretiert und daher unterbunden werden oder zumindest zu einer Warnmeldung führen. Falls es nicht zur Erkennung eines vermeintlichen CrossSiteScripting kommt, erfolgt alternativ eine Weiterleitung von dem Webportal auf den Webserver der lokalen Anwendung sowie nach dem Abschluss des Datenaustauschs mit der Signaturkarte eine Weiterleitung zurück auf das Webportal. Jedoch kann hierbei je nach Konfiguration keine Kommunikation mit dem lokalen Webserver mittels HTTP möglich sein, sofern beispielsweise aller Netzverkehr des Browsers über einen zentralen Proxyserver geleitet wird.
  • Aufgabe der Erfindung ist es, eine Lösung bereitzustellen, welche einen lesenden und schreibenden Fernzugriff auf ein lokal mit einem computerbasierten Endgerät verwendetes Hardwaresicherheitsmodul, wie insbesondere eine Signaturkarte, auch unter Berücksichtigung der vorgenannten Randbedingungen und unter Vermeidung insoweit gegebener Nachteile ermöglicht. Hierzu ist ein entsprechendes Verfahren anzugeben.
  • Die Aufgabe wird durch ein Verfahren mit den Merkmalen des Patentanspruchs 1 gelöst. Vorteilhafte Aus- beziehungsweise Weiterbildungen des erfindungsgemäßen Verfahrens sind durch die Unteransprüche gegeben.
  • Das zur Lösung der Aufgabe vorgeschlagene Verfahren für einen browserbasierten lesenden und schreibenden Fernzugriff auf ein Hardware-Sicherheitsmodul (HSM), welches mit einem computerbasierten Endgerät (CEG) lokal genutzt wird, geht von einem HSM aus, welches zumindest eine Verarbeitungseinrichtung und eine Speichereinrichtung aufweist. Entsprechendes ist zum Beispiel bei Chipkarten beziehungsweise bei in der Form von Smartcards ausgeführten Signaturkarten gegeben. Das Verfahren geht weiterhin davon aus, dass der Fernzugriff auf das HSM durch technische Einrichtungen einer dazu autorisierten, zentralen Instanz (TEAZ) über einen auf dem vorgenannten CEG ausgeführten Browser ermöglicht wird, wobei die TEAZ ein zur Initiierung eines Datenaustausches zwischen dem TEAZ und dem HSM mittels des Browsers ansprechbares Webportal umfassen.
  • Erfindungsgemäß umfasst das Verfahren
    1. a) das Bereitstellen eines Startelements durch das Webportal, nämlich eines durch den vom CEG ausgeführten Browser visualisierten Bedienelements zum Starten einer Datenkommunikation zwischen den TEAZ und dem HSM,
    2. b) das Starten einer durch die TEAZ bereitgestellten, auf dem CEG innerhalb des Browsers als Skript ausgeführten App nach einer Betätigung des vorgenannten Startelements,
    3. c) den Aufbau eines gesicherten, Ende-zu-Ende verschlüsselten, über eine Native-Messaging Schnittstelle des vom CEG ausgeführten Browsers geführten Kommunikationskanals zwischen den TEAZ und dem HSM durch die App, wobei die Native-Messaging Schnittstelle durch die gemäß b) gestartete App mittels eines zur Laufzeit eingebundenen Native-Messaging Plugins des Browsers gesteuert wird,
    4. d) einen Datenaustausch zwischen den TEAZ und dem HSM über den sie verbindenden gesicherten Kommunikationskanal, wobei von den TEAZ an das HSM übertragene Nutzdaten in der Speichereinrichtung des HSM zur späteren Verwendung gespeichert werden.
  • Vorsorglich sollen an dieser Stelle die vorstehend, nachfolgend sowie in den Patentansprüchen zur Vereinfachung gebrauchten Abkürzungen und deren Bedeutung zusammenfassend nochmals wie folgt aufgeführt werden:
    • HSM Hardware-Sicherheitsmodul, nämlich lokal an einem computerbasierten Endgerät verwendetes Hardware-Sicherheitsmodul mit Verarbeitungseinrichtung und Speichereinrichtung, wie beispielsweise an dem Endgerät mit einem Kartenlesegerät verwendete Signaturkarte,
    • CEG computerbasiertes Endgerät, zum Beispiel PC, Workstation oder aber auch mobiles Endgerät, wie beispielsweise Laptop oder Tablet-PC,
    • TEAZ technische Einrichtungen einer autorisierten zentralen Instanz, nämlich beispielsweise technische Einrichtungen einer insbesondere zur Erstellung vertrauenswürdiger Zertifikate autorisierten Stelle oder Behörde, wie einer Zertifizierungsstelle und damit grundsätzlich für einen Fernzugriff auf zur Aufnahme von Zertifikaten vorgesehene HSM autorisierte technische Einrichtungen, wobei diese Einrichtungen Hardware-Komponenten, wie insbesondere Server und Schnittstellen, sowie Software-Komponenten, wie durch Software auf als Hardware ausgebildeten Servern virtualisierte Server, Datenbanken, Steuerungssoftware, Kommunikationssoftware und Anwendungssoftware verschiedenster Art, umfassen.
  • Unter Bezug auf den angesprochenen Datenaustausch zwischen den TEAZ und dem HSM und auf die Speicherung von Nutzdaten in der Speichereinrichtung des HSM sei an dieser Stelle Folgendes ausgeführt. Bei den zwischen den TEAZ und dem HSM im Zusammenhang mit dem Ablauf der skriptbasierten App innerhalb des Browsers ausgetauschten Daten kann es sich um Daten sehr unterschiedlichen Typs handeln. Insoweit handelt es sich bei den Daten insbesondere um den Ablauf des Verfahrens betreffende Steuerdaten, durch welche die Kommunikation zwischen den TEAZ und dem HSM im Rahmen des Verfahrens gesteuert wird und die vorgenannten Einheiten einander Anforderungs- und Quittierungskommandos (wie beispielsweise Anforderung eines Zertifikats durch das HSM bei den TEAZ) übermitteln und andererseits um Nutzdaten, wie Daten, welche kryptographische Schlüssel oder Zertifikate repräsentieren.
  • Soweit Nutzdaten, wie beispielsweise die vorgenannten Zertifikate, an das HSM übermittelt und in dessen Speichereinrichtung gespeichert werden, werden die betreffenden Daten in dem HSM persistent und manipulationssicher gespeichert. Die entsprechende, dafür erforderliche Auslegung der Einheiten des HSM, nämlich der Verarbeitungseinrichtung und der Speichereinrichtung sowie deren Zusammenwirken, betrifft Gestaltungsfragen und Implementierungen des jeweiligen HSM, die als solches bekannt und nicht Gegenstand der Erfindung sind, so dass sie an dieser Stelle nicht Gegenstand weiterer Betrachtungen sein sollen.
  • Entsprechend dem bereits mehrfach angesprochenen Einsatzzweck des Verfahrens wird gemäß einer Ausbildungsform der Erfindung mittels dieses Verfahrens bei dem zwischen den TEAZ und dem lokal mit dem CEG verwendeten HSM erfolgenden Datenaustausch eine Signaturkarte konfiguriert oder rekonfiguriert. Hierbei werden in die Speichereinrichtung der in Form einer Smartcard ausgebildeten Signaturkarte ein oder mehrere durch das CEG über das Webportal bei den TEAZ angeforderte Zertifikate eingeschrieben. Im Zuge einer entsprechenden Verfahrensgestaltung wird zum Konfigurieren oder Rekonfigurieren der Signaturkarte durch deren Verarbeitungseinrichtung mindestens ein Schlüssel erzeugt und dieser Schlüssel in der Speichereinrichtung der Signaturkarte unter Zuordnung zu einem durch die TEAZ zu dem Schlüssel erzeugten Zertifikat abgelegt.
  • Vorzugsweise werden durch die Verarbeitungseinrichtung der Signaturkarte ein aus einem öffentlichen Schlüssel und einem geheimen Schlüssel bestehendes kryptographisches Schlüsselpaar gebildet und durch die TEAZ ein Zertifikat zu dem öffentlichen Schlüssel dieses Schlüsselpaares erzeugt. Der im Zusammenhang mit der Erläuterung des grundsätzlichen Verfahrensablaufs weiter oben sowie in dem Patentanspruch 1 genannte Verfahrensschritt d) umfasst hierbei zumindest Folgendes:
    • d1) die Übermittlung von Daten von den TEAZ zum HSM, das heißt zu der Signaturkarte, welche ein die Verarbeitungseinrichtung zur Erzeugung eines Schlüsselpaares veranlassendes Steuerkommando ausbilden,
    • d2) das Abspeichern des durch die Verarbeitungseinrichtung des HSM aufgrund des empfangenen Steuerkommandos erzeugten Schlüsselpaares in dessen Speichereinrichtung sowie die Übermittlung von Daten, welche den öffentlichen Schlüssel des durch die Verarbeitungseinrichtung des HSM erzeugten Schlüsselpaares repräsentieren, von dem HSM an die TEAZ,
    • d3) die Übermittlung von Daten, welche ein durch die TEAZ zu dem empfangenen öffentlichen Schlüssel erzeugtes Zertifikat ausbilden, durch die TEAZ an das HSM,
    • d4) das Abspeichern des von dem HSM zu dem erzeugten öffentlichen Schlüssel empfangenen Zertifikats in der Speichereinrichtung des HSM in Zuordnung zu dem öffentlichen Schlüssel.
  • Insbesondere mit Blick auf den zuletzt genannten Einsatzzweck, einer Übertragung von Zertifikaten und deren Speicherung auf oder in einem HSM, aber auch unabhängig davon, kann das Verfahren entsprechend einer möglichen Ausbildungsform der Erfindung so gestaltet sein, dass dem Starten der durch die TAEZ bereitgestellten, im Browser des CEG ausgeführten App die Eingabe einer Auftragsnummer vorausgehen muss. In der Praxis wird es hierbei so sein, dass die Möglichkeit einer Nutzung des erfindungsgemäßen Verfahrens das Bestehen eines Vertragsverhältnisses zwischen einem Nutzer des HSM und der die TAEZ unterhaltenden und betreibenden oder deren Unterhalt und Betrieb durch Partner (Provider) beauftragenden zentralen Instanz voraussetzt. Typischerweise (aber nicht zwingend) wird dabei ein entsprechendes Vertragsverhältnis derzeit noch auf schriftlichem Weg (beispielsweise auch unter Nutzung des Postversands zugehöriger Dokumente), das heißt insbesondere durch Unterschrift des Verwenders des HSM, begründet werden. Ruft dann der in einem solchen Vertragsverhältnis stehende Nutzer mittels eines das HSM lokal verwendenden CEG das Webportal in dem durch dieses CEG ausgeführten Browser auf, wird gemäß der hier betrachteten Verfahrensgestaltung eine Aufforderung zur Eingabe einer Auftragsnummer vom Browser visualisiert. Eine weitere Ausführung des Verfahrens setzt dann voraus, dass die Eingabe einer gültigen Auftragsnummer und deren Übermittlung an die TEAZ erfolgt sowie ein Abgleich mit einer von den TEAZ gehaltenen Auftragsdatenbank ergibt, dass zu der betreffenden Auftragsnummer tatsächlich ein Auftrag vorliegt.
  • Außer den im Hinblick auf den bevorzugten Einsatzzweck vorstehend genannten Zertifikaten können durch die TAEZ einer Zertifizierungsstelle oder einer anderen entsprechend autorisierten zentralen Instanz als Nutzdaten auch andere Daten, für deren Übertragung es eines gesicherten (Ende-zu-Ende verschlüsselten) Kommunikationskanals bedarf, an das HSM übertragen und durch dieses gespeichert werden. Zu denken ist hierbei beispielsweise an die Übertragung einer neuen Firmware für das HSM oder, sofern es sich bei dem HSM um ein durch mehrere Nutzer verwendbares Sicherheitsmodul handelt, an Daten für die Nutzerverwaltung. Daten der vorgenannten Art werden in diesem Zusammenhang auch als Nutzdaten angesehen.
  • Unabhängig von dem jeweiligen Einsatzzweck des Verfahrens kann dieses zudem so ausgestaltet sein, dass durch die gemäß dem Verfahrensschritt b) gestartete App zunächst eine Prüfung erfolgt, ob auf dem CEG ein Native-Messaging Plugin verfügbar ist. Das heißt, es erfolgt hierbei eine Prüfung darauf, ob für den durch das CEG ausgeführten, zum Aufruf des Webportals der TEAZ genutzten Browser das entsprechende Native-Messaging Plugin installiert ist. Gemäß einer solchen Verfahrensgestaltung werden die Verfahrensschritte c) und d) im Anschluss an den Verfahrensschritt b) nur im Falle eines positiven Ergebnisses der Prüfung auf die Verfügbarkeit des Native-Messaging Plugins ausgeführt.
  • Im Falle eines negativen Ergebnisses der vorgenannten Prüfung ist das Verfahren dabei vorzugsweise so gestaltet, dass dieses mit der Ausgabe einer Fehlermeldung durch den Browser des CEG abgebrochen wird, mit welcher auf das Fehlen des Native-Messaging Plugins hingewiesen wird. Entsprechend einer besonders bevorzugten Weiterbildung kann im Zusammenhang mit einer entsprechenden Fehlermeldung außerdem ein durch den ausgeführten Browser ausgegebener Link an das CEG übermittelt werden, dessen Betätigung (Anklicken des Links) auf eine Webseite zum Bezug sowie zur Installation des Native-Messaging Plugins führt.
  • Gemäß einer Alternative der die Prüfung der Verfügbarkeit des Native-Messaging Plugins betreffenden Verfahrensgestaltung kann es gegebenenfalls auch vorgesehen sein, dass durch die TEAZ über den durch das CEG ausgeführten Browser ein Bedienelement bereitgestellt wird, durch dessen Betätigung (vorzugsweise Anklicken) ein das CEG verwendender Nutzer sein Einverständnis zum Bezug und zur Installation des Native-Messaging Plugins erklärt, so dass dieses Plugin im unmittelbaren Nachgang auf dem CEG für den gerade ausgeführten Browser installiert wird und im Anschluss daran das Verfahren mit den Verfahrensschritten c) und d) fortgesetzt werden kann. Letzteres setzt allerdings voraus, dass Entsprechendes, nämlich eine mehr oder weniger automatische Installation von Browser Plugins durch den jeweiligen, auf dem CEG bei der Nutzung des Verfahrens verwendeten Browser unterstützt wird. Insbesondere bei Standardbrowsern wird nach derzeitigem Stand eine solche Unterstützung aus Sicherheitsgründen möglicherweise nicht gegeben sein. Jedoch sind dies außerhalb des erfindungsgemäßen Verfahrens liegende Implementierungsfragen bezüglich für das Verfahren verwendeter Browser.
  • Gemäß einer praxisgerechten Ausgestaltung des Verfahrens kann es weiterhin vorgesehen sein, dass Bereitstellung des Startelements durch das Webportal der TEAZ ein Authentifizierungsprozess vorausgeht, bei welchem ein das CEG zur Kontaktierung des Webportals verwendender Nutzer sich gegenüber den TEAZ zunächst authentifizieren muss. In diesem Falle erfolgt eine Fortsetzung des Verfahrens selbstverständlich nur im Falle einer erfolgreichen Authentifizierung des Nutzers. Alternativ kann eine Authentifizierung auch unmittelbar beim Kontaktieren des Webportals mittels eines Browsers gefordert und das Startelement zum Starten des eigentlichen Verfahrensablaufs durch das Webportal nur nach einer erfolgreichen Authentifizierung über den Browser präsentiert, das heißt bereitgestellt, werden
  • Die 1 veranschaulicht beispielhaft eine mögliche Architektur eines in Umsetzung des Verfahrens temporär entstehenden Universal Smartcard Browser Gateways (USCBG) und die Einbettung dieser Architektur in die Umgebung eines lokal genutzten CEG sowie der mit diesem bei der Ausführung des Verfahrens kommunizierenden TEAZ einer zentralen Instanz. Im Hinblick auf die unter Bezugnahme auf die 1 erfolgenden Erläuterungen wird beispielhaft von einer mittels eines Kartenlesers an einem PC, als dem CEG, lokal verwendeten, das HSM ausbildenden Signaturkarte sowie von mit dieser Signaturkarte, das heißt mit deren Verarbeitungseinrichtung, kommunizierenden TEAZ einer Zertifizierungsstelle (CA = Certificate Authority), also eines Trustcenters, ausgegangen. Das in der 1 im Schema gezeigte, die Architektur des USCBG einschließende System umfasst demnach die nachfolgend im Einzelnen angegebenen und bezüglich ihres Zusammenwirkens bei der Durchführung des erfindungsgemäßen Verfahrens näher betrachteten Komponenten.
  • Die durch eine Strich-Punkt-Linie eingefassten TEAZ umfassen im Wesentlichen die Funktionsblöcke MAST/CE, Zertifikatsmodul, Produktionsserver (TCP/IP), Application-Server und Apache, wohingegen die Funktionsblöcke Browser, Native-Messaging Plugin, TCOS Card-Manager und Smartcard (HSM) lokal verortet sind, nämlich auf einem computerbasierten Endgerät (CEG), wie einem PC, ausgeführt beziehungsweise mit diesem genutzt werden. Aufgrund ihrer Ausführung auf dem oder ihrer Verwendung mit dem computerbasierten Endgerät sind in der Darstellung alle lokal angesiedelten Soft- und Hardware-Komponenten ebenfalls durch eine Strich-Punkt-Linie eingefasst und mit dem Bezeichner „CEG mit HSM“ gekennzeichnet worden.
  • Der Funktionsblock MAST/CA bezeichnet hierbei eine Auftragsdatenbank MAST und eine oder mehrere technische Einrichtungen, nämlich vorzugsweise mindestens einen durch eine Certificate Authority (CA) betriebenen Server, zur Zertifikatsproduktion. Beide Teile, MAST und CA, werden über eine gemeinsame Schnittstelle, nämlich ein Application Interface (API), angesprochen und sind daher hier nicht getrennt dargestellt. Die Schnittstelle dient zum Abrufen von Auftragsdaten und Kundendaten aus der Kundendatenbank (das ist einer der ersten Schritte im Prozess der Zertifikatsproduktion), zur Übergabe der Schlüssel an die CA, damit diese daraus ein Zertifikat erzeugt, sowie zu Statusrückmeldungen der einzelnen Schritte an die Auftragsdatenbank MAST.
  • Der Start des Produktionsprozesses erfolgt durch den auch als Webportal fungierenden Application Server, nach einem seitens des CEG mittels des Browsers erfolgenden Aufruf des Webportals und Betätigung eines durch dieses bereitgestellten Buttons (Startelement) zur Abforderung eines Zertifikats. Der Application Server ist in dem hier gezeigten Beispiel auf einen Apache Server (Apache) aufgesetzt. Die innerhalb des Application Server gezeichneten kleinen Kästen „A“ und „B“ dienen zur Symbolisierung unterschiedlicher Prozesse für unterschiedliche Aufgaben. Es gibt beispielsweise den Produktionsprozess „App B“ (durchgezogene Linie) oder auch andere Prozesse „App A“ (gestrichelte Linie), wobei letztere unter Umständen ohne Kommunikation mit der Auftragsdatenbank auskommen. Ein Beispiel für einen Prozess der letztgenannten Art wäre etwa die Änderung der PIN der Karte durch den Kunden. Dabei handelt es sich aber nur um einen Nebenaspekt, der hier nicht weiter betrachtet werden soll.
  • Nachdem die ersten Voraussetzungen (zum Beispiel der Kunde hat überhaupt einen Auftrag gestellt) geklärt sind, wird die Kommunikation auf Websockets (zwischen Apache und Browser) umgestellt. Im Gegensatz zu normalen http-Aufrufen ergibt sich daraus der Vorteil einer bidirektionale Software-Schnittstelle über die viele Anforderungen (Requests) nacheinander in derselben Session behandelt werden können. Jeder Websocket Prozess, im Bild als WS1, WS2,... WSn gekennzeichnet, verbindet sich mit dem Produktionsserver. Der Produktionsserver startet für jede Session einen eigenen Thread, T1, T2,... Tn. Durch die Websocket-Verbindung verläuft ein proprietäres Protokoll. Der Initiator der Kommunikation sind JS Bibliotheken (Java Script Bibliotheken) innerhalb des Browsers des Kunden. Die Anweisungen, was zu tun ist, kommen aber vom Produktionsserver. Bei diesen Anweisungen handelt es sich um Low-Level Befehle für die Signaturkarte, das heißt für die Smartcard als lokal genutztem HSM (beispielsweise Datei lesen, Datei schreiben, Schlüssel erzeugen, usw.). Alle Anweisungen werden durch einen sicheren Kanal zwischen Produktionsserver und Smartcard übertragen. Die beiden Komponenten, Produktionsserver und Smartcard, authentisieren sich gegenseitig.
  • Die JS Bibliotheken im Browser des Kunden holen sich die verschlüsselten Anweisungen vom Produktionsserver und gibt diese, ohne sie entschlüsseln zu können, an die Smartcard weiter. Dabei wird die Native-Messaging Schnittstelle, welche aktuelle Browser ihren Plugins zur Verfügung stellen, mittels eines zur Laufzeit eingebundenen Native-Messaging Plugin genutzt, wobei dieses sicherlich intern in den verschiedenen Browsern unterschiedlich umgesetzt wird. Die API zur Nutzung ist jedoch dieselbe. Der Doppelpfeil zwischen den JS Bibliotheken und dem Native-Messaging Plugin bildet die nachrichtenbasierte Kommunikation in JavaScript ab. Dies ist ein Standardmechanismus, der auch für andere Dinge genutzt wird.
  • Der Doppelpfeil zwischen dem Native-Messaging Plugin und dem TCOS Card-Manager symbolisiert die eigentliche native Schnittstelle (Native-Messaging Schnittstelle). Der Browser kommuniziert hier mit einer externen Anwendung mittels Standardeingabe und Standardausgabe dieser Anwendung. Das sind zwei Kommunikationskanäle, über die jede Anwendung verfügt. Die Aufgabe des TCOS Card-Managers ist die Umsetzung des Protokolls des Produktionsservers in das Protokoll der Smartcard. Auch dabei werden die verschlüsselten Befehle nicht entschlüsselt. Diese sind als verschlüsselter Datenblock Bestandteil des Protokolls des Produktionsservers. Außerdem ist der TCOS Card-Manager die Schnittstelle zwischen dem PC mit von diesem verwendeter Smartcard (SC) und dem Browser. Dieser kann die PC/SC Schnittstelle nicht direkt verwenden, sondern nur mit einer Anwendung über Standardeingabe und Standardausgabe kommunizieren.
  • Der Doppelpfeil zwischen dem TCOS Card-Manager und der Smartcard bildet die die PC/SC-Schnittstelle des Betriebssystems. Über diese Schnittstelle werden die Befehle und die Daten an die Smartcard übertragen, wobei dies eigentlich unter Verwendung eines Kartenlesers erfolgt, der hier allerdings als transparent angesehen wird und daher nicht dargestellt ist. Die Smartcard entschlüsselt den jeweils bei ihr eingehenden Befehl, führt ihn aus, verschlüsselt die Rückmeldung und sendet alles über den gleichen Weg zurück an den Produktionsserver. Dessen Rückmeldung ist der nächste auszuführende Befehl.
  • Nach der Anforderung eines Zertifikats durch das CEG bei den TEAZ werden im Zusammenhang mit dem vorstehend angesprochenen Austausch von Befehlen und Rückmeldungen (mit gegebenenfalls von diesen jeweils umfassten Daten), unter anderem durch die (im Detail nicht gezeigte) Verarbeitungseinrichtung der hier das HSM darstellenden Smartcard, aufgrund entsprechenden Befehls des Produktionsservers ein Schlüsselpaar erzeugt, der öffentliche Schlüssel dieses Schlüsselpaars an die TEAZ übertragen, durch die TEAZ ein Zertifikat zu diesem öffentlichen Schlüssel erzeugt, das Zertifikat durch den Produktionsserver an die Smartcard in Form entsprechender Daten übertragen und dort das Zertifikat in Zuordnung zu dem öffentlichen Schlüssel (in der ebenfalls nicht gezeigten) Speichereinrichtung des HSM abgespeichert.

Claims (10)

  1. Verfahren für browserbasierten lesenden und schreibenden Fernzugriff auf ein HSM, nämlich auf ein mit einem CEG, das heißt einem computerbasierten Endgerät, lokal genutztes, mit einer Verarbeitungseirichtung und einer Speichereinrichtung ausgestattetes Hardware-Sicherheitsmodul, gemäß welchem der Fernzugriff auf das HSM technischen Einrichtungen einer dazu autorisierten zentralen Instanz TEAZ über einen auf dem CEG ausgeführten Browser ermöglicht wird, wobei die TEAZ ein zur Initiierung eines Datenaustausches zwischen den TEAZ und dem HSM mittels des Browsers ansprechbares Webportal umfassen, dadurch gekennzeichnet, dass das Verfahren mindestens umfasst: a.) Bereitstellung eines Startelements durch das Webportal, nämlich eines durch den vom CEG ausgeführten Browser visualisierten Bedienelements zum Starten einer Datenkommunikation zwischen den TEAZ und dem HSM, beim Aufruf des Webportals mittels des Browsers, b.) Starten einer durch die TEAZ bereitgestellten, auf dem CEG innerhalb des Browsers als Skript ausgeführten App nach einer Betätigung des Startelements, c.) Aufbau eines Ende-zu-Ende verschlüsselten Kommunikationskanals zwischen den TEAZ und dem HSM durch die App, wobei dieser Kommunikationskanal über eine Native-Messaging Schnittstelle des vom CEG ausgeführten Browsers geführt und die Native-Messaging Schnittstelle durch die App mittels eines zur Laufzeit eingebundenen Native-Messaging Plugins des Browsers gesteuert wird, d.) Datenaustausch zwischen den TEAZ und dem HSM über den zwischen ihnen bestehenden gesicherten Kommunikationskanal, wobei von den TEAZ an das HSM übertragene Nutzdaten in der Speichereinrichtung des HSM zur späteren Verwendung gespeichert werden.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass dem gemäß Verfahrensschritt b) erfolgenden Starten der durch die TEAZ bereitgestellten App eine im Browser des CEG visualisierte Aufforderung zur Eingabe einer Auftragsnummer vorausgeht und dass der Verfahrensschritt b) und die ihm folgenden Verfahrensschritte nur ausgeführt werden, sofern die Eingabe einer Auftragsnummer und deren Übermittlung an die TEAZ erfolgt sowie ein Abgleich mit einer von den TEAZ gehaltenen Auftragsdatenbank ergibt, dass zu der betreffenden Auftragsnummer ein Auftrag vorliegt.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass mittels diesem, bei dem zwischen den TEAZ und dem lokal mit dem CEG verwendeten HSM erfolgenden Datenaustausch, eine das HSM ausbildende Smartcard, nämlich eine Signaturkarte, konfiguriert oder rekonfiguriert wird.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass zum Konfigurieren oder Rekonfigurieren der Signaturkarte durch die Verarbeitungseinrichtung der Signaturkarte mindestens ein Schlüssel erzeugt und in deren Speichereinrichtung unter Zuordnung zu einem durch die TEAZ zu diesem Schlüssel erzeugte Zertifikat abgelegt wird.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass durch die Verarbeitungseinrichtung der Signaturkarte ein aus einem öffentlichen Schlüssel und einem geheimen Schlüssel bestehendes kryptographisches Schlüsselpaar und durch die TEAZ ein Zertifikat zu dem öffentlichen Schlüssel erzeugt wird, wobei der Datenaustausch gemäß Verfahrensschritt d) mindestens umfasst: d1.) Übermittlung von Daten von den TEAZ zum HSM, das heißt zu der Signaturkarte, welche ein die Verarbeitungseinrichtung zur Erzeugung eines Schlüsselpaares veranlassendes Steuerkommando ausbilden, d2.) Abspeichern des durch die Verarbeitungseinrichtung des HSM aufgrund des empfangenen Steuerkommandos erzeugten Schlüsselpaares in dessen Speichereinrichtung sowie Übermittlung von Daten, welche den öffentlichen Schlüssel des durch die Verarbeitungseinrichtung des HSM erzeugten Schlüsselpaares repräsentieren, vom HSM an die TEAZ, d3.) Übermittlung von Daten, welche ein durch die TEAZ zu dem empfangenen öffentlichen Schlüssel erzeugtes Zertifikat ausbilden, durch die TEAZ an das HSM, d4.) Abspeichern des von dem HSM zu dem erzeugten öffentlichen Schlüssel empfangenen Zertifikates in der Speichereinrichtung des HSM in Zuordnung zu dem öffentlichen Schlüssel.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass durch die gemäß Verfahrensschritt b) gestartete App zunächst eine Überprüfung erfolgt, ob auf dem CEG ein Native-Messaging Plugin verfügbar, das heißt für den durch dieses ausgeführten, zum Aufruf des Webportals der TEAZ genutzten Browser installiert ist, wobei sich die Verfahrensschritte c) und d) nur bei einem positiven Ergebnis dieser Prüfung an den Verfahrensschritt b) anschließen.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass im Falle eines negativen Ergebnisses der Prüfung der Verfügbarkeit des Native-Messaging Plugins das Verfahren mit der Ausgabe einer Fehlermeldung durch den Browser des CEG abgebrochen wird.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass zusammen mit der Fehlermeldung beim Abbruch des Verfahrens durch den Browser des CEG ein Link zu einer den Bezug des Native-Messaging Plugins ermöglichenden Website ausgeben wird.
  9. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass im Falle eines negativen Ergebnisses der Prüfung der Verfügbarkeit des Native-Messaging Plugins durch das Webportal ein durch den vom CEG ausgeführten Browser visualisiertes Bedienelement bereitgestellt wird, durch dessen Betätigung ein Einverständnis zum Bezug des daraufhin durch die skriptbasierte, innerhalb des Browsers ausgeführte App installierten Native-Messaging Plugins erteilt wird.
  10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass der Bereitstellung des Startelements gemäß dem Verfahrensschritt a) ein Authentifizierungsprozess vorausgeht, bei welchem ein das CEG zur Kontaktierung des Webportals verwendender Nutzer sich gegenüber den TEAZ authentifizieren muss und dass der Verfahrensschritt b) und die ihm folgenden Verfahrensschritte nur im Falle einer erfolgreichen Authentifizierung des Nutzers ausgeführt werden.
DE102020104646.4A 2020-02-21 2020-02-21 Browserbasierter Fernzugriff auf Hardware-Sicherheitsmodul Withdrawn DE102020104646A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102020104646.4A DE102020104646A1 (de) 2020-02-21 2020-02-21 Browserbasierter Fernzugriff auf Hardware-Sicherheitsmodul

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020104646.4A DE102020104646A1 (de) 2020-02-21 2020-02-21 Browserbasierter Fernzugriff auf Hardware-Sicherheitsmodul

Publications (1)

Publication Number Publication Date
DE102020104646A1 true DE102020104646A1 (de) 2021-08-26

Family

ID=77175980

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020104646.4A Withdrawn DE102020104646A1 (de) 2020-02-21 2020-02-21 Browserbasierter Fernzugriff auf Hardware-Sicherheitsmodul

Country Status (1)

Country Link
DE (1) DE102020104646A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090064301A1 (en) 2007-08-31 2009-03-05 Gemalto, Inc. System and Method for Browser Based Access to Smart Cards

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090064301A1 (en) 2007-08-31 2009-03-05 Gemalto, Inc. System and Method for Browser Based Access to Smart Cards

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
Architectures to access Smart Card from a generic browser? Or: How to bridge the gap from browser to PC/SC stack?. Stackoverflow.com, 2013–2017. URL: https://stackoverflow.com/questions/15807038 [abgerufen am 2. November 2020]
How to access Smart Card device from a Chrome browser?. Stackoverflow.com, 2016. URL: https://stackoverflow.com/questions/36532927 [abgerufen am 2. November 2020]
Norm DIN EN ISO/IEC 7816-4 1999-12-00. Informationstechnik - Identifikationskarten; Karten mit integrierten Schaltkreisen und Kontakten - Teil 4: Interindustrielle Kommandos (ISO/IEC 7816-4:1995); Deutsche Fassung EN ISO/IEC 7816-4:1996, Text Englisch.
Scripting Server–Remote Smart Card Access. Openscdp.org. Archiviert durch Archive.org am 30. Dezember 2016. URL: https://web.archive.org/web/20161230084126/https://www.openscdp.org/scriptingserver/remoteterminal.html [abgerufen am 2. November 2020]
WWPass Security Pack User Guide. WWPass.com, 2018. URL: https://docs.wwpass.com/SecurityPack [abgerufen am 2. November 2020]

Similar Documents

Publication Publication Date Title
DE69904570T3 (de) Verfahren, anordnung und einrichtung zur authentifizierung durch ein kommunikationsnetz
DE102011081804B4 (de) Verfahren und System zum Bereitstellen von gerätespezifischen Betreiberdaten, welche an ein Authentisierungs-Credential gebunden werden, für ein Automatisierungsgerät einer Automatisierungsanlage
DE60221113T3 (de) Verfahren und system für die fernaktivierung und -verwaltung von personal security devices
EP2769330B1 (de) Verfahren zum aufruf eines client-programms
EP2567345B1 (de) Verfahren zum lesen eines rfid-tokens, rfid-karte und elektronisches gerät
WO2010026152A1 (de) Verfahren zur einräumung einer zugriffsberechtigung auf ein rechnerbasiertes objekt in einem automatisierungssystem, computerprogramm und automatisierungssystem
EP3245607B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE60316649T2 (de) Konferenzanwendung die keinen bestimmten Verbindungsport verwendet
DE60311146T2 (de) Verfahren zur vertrauenswürdigen Kommunikation zwischen zwei Einheiten
EP2885907B1 (de) Verfahren zur installation von sicherheitsrelevanten anwendungen in einem sicherheitselement eines endgerät
DE10024347B4 (de) Sicherheitsservice-Schicht
WO2004044739A1 (de) Vorrichtung zur entwicklung und/oder konfiguration eines automatisierungssystems
DE102020104646A1 (de) Browserbasierter Fernzugriff auf Hardware-Sicherheitsmodul
DE10107883B4 (de) Verfahren zur Übertragung von Daten, Proxy-Server und Datenübertragungssystem
DE60205206T2 (de) Verfahren zur Sicherung des Herunterladens von aktiven Daten auf ein Kommunikationsgerät
DE19923174C1 (de) Verfahren zur gesicherten Übermittlung von geschützten Daten
DE102022001848B3 (de) Verfahren zum nutzerbezogenen Einrichten eines Endgerätes
EP4115584A1 (de) Gesicherter und dokumentierter schlüsselzugriff durch eine anwendung
EP3107029A1 (de) Verfahren und vorrichtung zum personalisierten elektronischen signieren eines dokuments und computerprogrammprodukt
DE10136384C2 (de) Vorrichtung zum rechnergesteuerten Erzeugen einer Vielzahl von Datensätzen
DE10358021B3 (de) Verfahren zum Aufbau von zwei Kommunikationsverbindungen zwischen zwei Benutzern
DE102016208038A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
WO2023186348A1 (de) Verfahren zur verwaltung einer anwendung zur elektronischen identifizierung eines nutzers
EP2439900B1 (de) Verfahren und Vorrichtung zur Authentifizierung
EP4068720A1 (de) Verfahren zur elektronischen versendung einer persönlichen identifikationskennung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R120 Application withdrawn or ip right abandoned