-
Die
Erfindung betrifft ein Verfahren zur kryptographischen Absicherung
der Kommunikation mit einem tragbaren Datenträger. Weiterhin betrifft die Erfindung
ein Sicherheitsmodul zur kryptographischen Absicherung der Kommunikation
mit einem tragbaren Datenträger
und ein Endgerät
mit einem derartigen Sicherheitsmodul.
-
Tragbare
Datenträger
können
sehr vielfältig eingesetzt
werden, beispielsweise im Zahlungsverkehr oder als Ausweisdokumente.
Beim Einsatz eines tragbaren Datenträgers ist es erforderlich, mit dem
Datenträger
zu kommunizieren. Für
die Kommunikation mit dem tragbaren Datenträger kann ein Endgerät eingesetzt
werden, das zudem die im Rahmen der jeweiligen Anwendung vorgesehenen
Aktionen durchführt.
Beispielsweise kann es sich bei einem derartigen Endgerät um ein
Zahlungsverkehrsterminal handeln, mit dessen Hilfe der tragbare
Datenträger
eine Zahlung abwickeln kann.
-
Bei
vielen Anwendungen ist es erforderlich, die Kommunikation zwischen
dem Endgerät
und dem tragbaren Datenträger
kryptographisch abzusichern, um ein Ausspähen oder Manipulationen zu
verhindern. Zu diesem Zweck werden im tragbaren Datenträger und
im Endgerät
kryptographische Schlüssel gegen
unberechtigten Zugriff geschützt
gespeichert. Da es sehr aufwendig ist, das gesamte Endgerät mechanisch
und elektrisch gegen unberechtigte Zugriffe zu schützen, wird
auch von der Möglichkeit
Gebrauch gemacht, das Endgerät
mit einem Sicherheitsmodul auszustatten, in dem die kryptographischen
Schlüssel
und gegebenenfalls weitere Geheimdaten gespeichert werden. In diesem
Fall muss nicht das gesamte Endgerät, sondern lediglich das Sicherheitsmodul
geschützt
sein. Diese Vorgehensweise bietet allerdings nur dann einen zuverlässigen Schutz, wenn
darauf geachtet wird, dass die Geheimdaten das Sicherheitsmodul
zu keinem Zeitpunkt verlassen.
-
Bei
einem Endgerät
mit Sicherheitsmodul steuert die Elektronik des Endgeräts in analoger
Weise, wie bei einem insgesamt geschützten Endgerät die Abläufe während der
Kommunikation mit dem tragbaren Datenträger. Allerdings werden beispielsweise
kryptographische Operationen nicht von der Elektronik des Endgeräts, sondern
vom Sicherheitsmodul durchgeführt.
Hierzu werden die Daten, die einer kryptographischen Operation zu
unterziehen sind, von der Elektronik des Endgeräts an das Sicherheitsmodul übermittelt.
Dort wird die kryptographische Operation ausgeführt und das Ergebnis der Operation
wird an die Elektronik des Endgeräts ausgegeben. In diesem Zusammenhang
ist es beispielsweise bekannt, zur kryptographischen Absicherung von
Kommandoeinheiten, die das Endgerät an den tragbaren Datenträger übermittelt,
jeweils ein Datenfeld, das Bestandteil der Kommandoeinheiten ist,
an das Sicherheitsmodul zu übermitteln.
Das Sicherheitsmodul führt
eine kryptographische Absicherung des Datenfelds durch und gibt
das abgesicherte Datenfeld an die Elektronik des Endgeräts aus.
Die Elektronik des Endgeräts
erzeugt unter Einbeziehung des kryptographisch abgesicherten Datenfelds eine
Kommandoeinheit in einem standardisierten Format und übermittelt
diese an den tragbaren Datenträger.
-
Der
Erfindung liegt die Aufgabe zugrunde, die kryptographische Absicherung
der Kommunikation mit einem tragbaren Datenträger möglichst effizient und sicher
zu gestalten.
-
Diese
Aufgabe wird durch ein Verfahren gemäß Anspruch 1 gelöst.
-
Beim
erfindungsgemäßen Verfahren
zur kryptographischen Absicherung der Kommunikation mit einem tragbaren
Datenträger
wird wenigstens eine in einem standardisierten Format ausgebildete und
kryptographisch abgesicherte Kommandoeinheit an den tragbaren Datenträger übermittelt.
Die Be sonderheit des erfindungsgemäßen Verfahrens besteht darin,
dass die im standardisierten Format ausgebildete und kryptographisch
abgesicherte Kommandoeinheit von einem Sicherheitsmodul bereitgestellt wird.
-
Das
erfindungsgemäße Verfahren
hat den Vorteil, dass sich mit einem relativ niedrigen Aufwand ein
hoher Sicherheitsstandard erzielen lässt. Durch das Handling der
kompletten Kommandoeinheit im Sicherheitsmodul lässt sich zudem die Verarbeitungsgeschwindigkeit
im Vergleich zur Bearbeitung einzelner Datenobjekte der Kommandoeinheit
steigern.
-
Bei
einem ersten Ausführungsbeispiel
des erfindungsgemäßen Verfahrens
wird die für
die Übermittlung
an den tragbaren Datenträger
vorgesehene Kommandoeinheit im standardisierten Format ausgebildet
und zur kryptographischen Absicherung an das Sicherheitsmodul übertragen.
Insbesondere wird die im standardisierten Format ausgebildete Kommandoeinheit
als ein Datenfeld in eine weitere im standardisierten Format ausgebildete
Kommandoeinheit eingebettet, die zur Ausführung an das Sicherheitsmodul übertragen
wird. Dies hat den Vorteil, dass beim Einsatz des erfindungsgemäßen Verfahrens
weitgehend auf bereits vorhandene Standardabläufe aufgebaut werden kann.
-
Bei
einem zweiten Ausführungsbeispiel
des erfindungsgemäßen Verfahrens
wird die für
die Übermittlung
an den tragbaren Datenträger
vorgesehene Kommandoeinheit vom Sicherheitsmodul im standardisierten
Format ausgebildet und kryptographisch abgesichert. Dies hat den
Vorteil, dass eine Übertragung
der für
die kryptographische Absicherung vorgesehenen Kommandoeinheit an
das Sicherheitsmodul nicht erforderlich ist. Insbesondere kann die
Ausbildung und Absicherung der Kommandoeinheit durch das Sicherheitsmodul
auf Anforderung erfolgen, so dass die Kontrolle über den Ablauf außerhalb des
Sicherheitsmoduls ausgeübt
werden kann. Dabei ist es vorteilhaft, wenn die Anforderung mittels
einer im standardisierten Format ausgebildeten Kommandoeinheit an
das Sicherheitsmodul gerichtet wird.
-
Um
sowohl Manipulationen als auch einem Ausspähen entgegenzuwirken, können zur
kryptographischen Absicherung der Kommandoeinheit in der Kommandoeinheit
enthaltene Daten verschlüsselt
werden und eine kryptographische Prüfsumme der Kommandoeinheit
angefügt
werden. Ein besonders hoher Sicherheitsstandard lässt sich
dadurch erzielen, dass vom Sicherheitsmodul ein Zähler geführt und
bei der kryptographischen Absicherung berücksichtigt wird. Die Kommandoeinheit
ist insbesondere als APDU ausgebildet.
-
Die
im standardisierten Format ausgebildete und kryptographisch abgesicherte
Kommandoeinheit kann von einem Endgerät an den tragbaren Datenträger übermittelt
werden. In diesem Fall kann die im standardisierten Format ausgebildete
und kryptographisch abgesicherte Kommandoeinheit zuvor vom Sicherheitsmodul
an das Endgerät übertragen
werden. Das Endgerät
erhält
dadurch die Möglichkeit, das
weitere Handling der Kommandoeinheit in eigener Regie durchzuführen.
-
Das
erfindungsgemäße Sicherheitsmodul dient
der kryptographischen Absicherung der Kommunikation mit einem tragbaren
Datenträger,
bei der wenigstens eine in einem standardisierten Format ausgebildete
und kryptographisch abgesicherte Kommandoeinheit an den tragbaren
Datenträger übermittelt
wird. Die Besonderheit des erfindungsgemäßen Sicherheitsmoduls besteht
darin, dass es über
Mittel zur Bereitstellung der im standardi sierten Format ausgebildeten
und kryptographisch abgesicherten Kommandoeinheit verfügt.
-
Das
erfindungsgemäße Sicherheitsmodul kann
insbesondere als eine Chipkarte ausgebildet sein. Dies hat den Vorteil,
dass sich auf kostengünstige
Weise ein hoher Sicherheitsstandard erzielen lässt. Ein weiterer Vorteil besteht
darin, dass die Chipkarte nur einen relativ geringen Bauraum beansprucht.
-
Die
Erfindung bezieht sich weiterhin auf ein Endgerät für einen tragbaren Datenträger, das
mit dem erfindungsgemäßen Sicherheitsmodul
ausgerüstet
ist. Ein derartiges Endgerät
lässt sich
unter Einhaltung eines hohen Sicherheitsstandards mit einem relativ
niedrigen Aufwand herstellen. Insbesondere kann das Sicherheitsmodul
entfernbar im Endgerät
angeordnet sein. Dadurch lässt
sich die Sicherheitsfunktionalität
des Endgeräts
inklusive dazu benötigter
Geheimdaten erforderlichenfalls mit sehr geringem Aufwand auf den
gewünschten
Stand bringen.
-
Die
Erfindung wird nachstehend anhand der in der Zeichnung dargestellten
Ausführungsbeispiele erläutert.
-
Es
zeigen:
-
1 eine schematische Darstellung
eines Endgeräts
zur Veranschaulichung eines ersten Ausführungsbeispiels des erfindungsgemäßen Verfahrens,
-
2 eine schematische Darstellung
für die Abwicklung
der Kommunikation des Endgeräts
mit der Benutzer-Chipkarte inklusive der verwende ten Dateneinheiten
gemäß dem in 1 dargestellten Ausführungsbeispiel,
-
3 eine schematische Darstellung
des Ablaufs in der Benutzer-Chipkarte und
-
4 eine schematische Darstellung
für die Abwicklung
der Kommunikation des Endgeräts
mit der Benutzer-Chipkarte inklusive der verwendeten Dateneinheiten
gemäß einem
zweiten Ausführungsbeispiel
des erfindungsgemäßen Verfahrens.
-
1 zeigt eine schematische
Darstellung eines Endgeräts 1 zur
Veranschaulichung eines ersten Ausführungsbeispiels des erfindungsgemäßen Verfahrens.
Das Endgerät 1 weist
eine Elektronik 2 auf, mit der der Betrieb des Endgeräts 1 gesteuert wird
und die über
eine interne Schnittstelle 3 und eine externe Schnittstelle 4 verfügt. Weiterhin
weist das Endgerät 1 ein
Sicherheitsmodul 5 auf, das mit der internen Schnittstelle 3 verbunden
ist und beispielsweise in Form einer in das Endgerät 1 eingesteckten Chipkarte
ausgebildet sein kann. Das Sicherheitsmodul 5 ist so ausgelegt,
dass die darin gespeicherten Daten und die damit durchgeführten Operationen
gegen Ausspähen
und gegen Manipulationen geschützt sind.
Sämtliche
Geheimdaten des Endgeräts 1 sind im
Sicherheitsmodul 5 abgelegt. Weiterhin werden sämtliche
sicherheitsrelevante Operationen des Endgeräts 1 vom Sicherheitsmodul 5 abgewickelt.
Dadurch entfällt
die Notwendigkeit, aufwendige Maßnahmen zum Schutz der Elektronik 2 des
Endgeräts 1 vorzusehen.
-
Für die Durchführung einer
Anwendung, für die
das Endgerät 1 vorgesehen
ist, wird eine Benutzer-Chipkarte 6 temporär in das
Endgerät 1 eingeführt und
dadurch mit der externen Schnittstelle 4 verbunden, so
dass eine Kom munikation zwischen der Elektronik 2 des Endgeräts 1 und
der Benutzer-Chipkarte 6 möglich ist.
Die Kommunikation wird mit Hilfe eines standardisierten Übertragungsprotokolls
abgewickelt, mit dem Kommandos von der Elektronik 2 des
Endgeräts 1 an
die Benutzer-Chipkarte 6 übermittelt werden. Die Benutzer-Chipkarte 6 führt die
Kommandos aus und übermittelt
vom Ergebnis der Ausführung
abhängige
Antworten an die Elektronik 2 des Endgeräts 1.
Die Kommandos und die Antworten werden jeweils in Form von standardisierten Dateneinheiten
der Übertragung
zugeführt.
Diese Dateneinheiten werden üblicherweise
als APDUs oder ausgeschrieben als application protocol data units
bezeichnet. Die APDUs, die ein Kommando enthalten, werden als Kommando-APDUs
bzw. command-APDUs oder kurz C-APDUs bezeichnet. Entsprechend heißen die
jeweils als Antwort auf eine Kommando-APDU hin übermittelten Dateneinheiten Antwort-APDUs
bzw. response-APDUs oder R-APDUs. Teils wird die Bezeichnung APDU
primär
für die Kommando-APDUs
verwendet. Die Antwort-APDUs werden dann lediglich als Antwort bezeichnet.
Um Verwechslungen zu vermeiden, wird im Folgenden jeweils die erstgenannte,
ausführliche
Notation verwendet. Die Struktur der Kommando-APDUs und der Antwort-APDUs
wird anhand von 2 noch
näher erläutert. Um
ein Ausspähen
bzw. eine Manipulation der Kommunikation zwischen dem Endgerät 1 und der
Benutzer-Chipkarte 6 zu verhindern, wird die Kommunikation
kryptographisch abgesichert. Eine kryptographisch abgesicherte Kommunikation
zwischen dem Endgerät 1 und
der Benutzer-Chipkarte 6 wird im Rahmen der Erfindung folgendermaßen durchgeführt:
In
einem Schritt S1 wird von der Elektronik 2 des Endgeräts 1 über die
interne Schnittstelle 3 eine für die Übermittlung an die Benutzer-Chipkarte 6 vorgesehene
Kommando-APDU im Klartext an das Sicherheitsmodul 5 übertragen,
ohne eine Ausführung
der Kommando-APDU zu veranlassen. Das Si cherheitsmodul 5 führt eine
kryptographische Absicherung der Kommando-APDU durch und überträgt die kryptographisch abgesicherte
Kommando-APDU in
einem Schritt S2 über
die interne Schnittstelle 3 an die Elektronik 2 des
Endgeräts 1.
Auch bei Schritt S2 erfolgt die Übertragung
so, dass eine Ausführung
der Kommando-APDU unterbleibt. Das diesbezügliche Vorgehen wird anhand
von 3 erläutert. Die
Elektronik 2 des Endgeräts 1 sendet
die kryptographisch abgesicherte Kommando-APDU in einem Schritt
S3 über
die externe Schnittstelle 4 zur Ausführung an die Benutzer-Chipkarte 6.
Die Benutzer-Chipkarte 6 führt die Kommando-APDU aus und
antwortet in einem Schritt S4 mit einer kryptographisch abgesicherten Antwort-APDU,
die der Elektronik 2 des Endgeräts 1 über die
externe Schnittstelle 4 zugeführt wird. In einem Schritt
S5 leitet die Elektronik 2 des Endgeräts 1 die verschlüsselten
Daten der kryptographisch abgesicherte Antwort-APDU über die
interne Schnittstelle 3 an das Sicherheitsmodul 5 weiter.
Das Sicherheitsmodul 5 ermittelt daraus die Daten der Antwort-APDU
im Klartext und übermittelt
diese in einem Schritt S6 über
die interne Schnittstelle 3 an die Elektronik 2 des
Endgeräts 1.
Einzelheiten zur vorstehend beschriebenen Vorgehensweise werden
anhand von 2 erläutert.
-
2 zeigt eine schematische
Darstellung für
die Abwicklung der Kommunikation des Endgeräts 1 mit der Benutzer-Chipkarte 6 inklusive
der verwendeten Dateneinheiten gemäß dem in 1 dargestellten Ausführungsbeispiel. Dargestellt
ist jeweils der Datenfluss zwischen der Elektronik 2 des
Endgeräts 1 und
den beiden Schnittstellen 3 und 4. Die Weiterleitung
der Dateneinheiten zwischen der internen Schnittstelle 3 und
dem Sicherheitsmodul 5 sowie zwischen der externen Schnittstelle 4 und
der Benutzer-Chipkarte 6 erfolgt
wie in 1 dargestellt.
Die im Schritt S1 von der Elektronik 2 des Endgeräts 1 über die
interne Schnittstelle 3 im Klartext (plain) an das Sicherheitsmodul 5 übertragene
Kommando-APDU (C-APDU) weist gemäß dem Standard
für derartige
Dateneinheiten als Header ein Class-Byte CLA, ein Instruction-Byte
INS und zwei Parameter-Bytes P1 und P2 auf. Als Body sind drei Elemente
vorgesehen die als Lc field, data field und Le field bezeichnet werden.
Das Class-Byte CLA kann dazu benutzt werden, Anwendungen und ihren
spezifischen Befehlssatz zu kennzeichnen. Das Instruction-Byte INS
stellt eine Kodierung des Kommandos der Kommando-APDU dar, wobei das Kommando durch die
Parmeter-Bytes P1 und P2 näher
spezifiziert wird. Die Elemente Lc field und Le field stellen Längenangaben
dar. Lc field gibt die Länge
des Datenteils an, der mit der Kommando-APDU gesendet wird. Le field legt die
Länge der
bei der korrespondierenden Antwort-APDU (R-APDU) erwarteten Daten
fest. Die Daten selbst sind im Element data field enthalten. Da
die Kommando-APDU im Schritt S1 nicht zur Ausführung, sondern zur Durchführung von
kryptographischen Sicherungsmaßnahmen
an das Sicherheitsmodul 5 übertragen wird, wird sie zur Übertragung insgesamt
in eine weitere Kommando-APDU verpackt, d. h. sie ist Bestandteil
des Elements data field der weiteren Kommando-APDU.
-
Das
Sicherheitsmodul 5 entnimmt die im Schritt S1 übertragene
Kommando-APDU dem
Element data field der weiteren Kommando-APDU und führt eine
kryptographische Absicherung der Kommando-APDU durch. Diese Absicherung
kann beispielsweise darin bestehen, dass der Kommando-APDU eine kryptographische
Prüfsumme
angefügt
wird und die im Element data field enthaltenen Daten verschlüsselt werden.
Durch die kryptographische Absicherung werden die Elemente Lc field,
data field und Le field der Kommando-APDU in new Lc field, new data
field und new Le field geändert
und die Kommando-APDU für
ein Secure Messaging (SM) ausgebildet. Im CLA-Byte wird vorzugsweise
Secure Messaging und/oder ein Hinweis angezeigt, ob der Kommando-Header
in eine MAC-Berechnung (Message Au thentication Code) eingeht. Ein
CLA-Byte, das Secure Messaging indiziert, wird mit CLA* bezeichnet.
-
Um
die kryptographisch abgesicherte Kommando-APDU im Schritt S2 über die
interne Schnittstelle 3 an die Elektronik 2 des
Endgeräts 1 übertragen
zu können,
wird sie in eine Antwort-APDU verpackt. Die Antwort-APDU besteht
standardmäßig aus
einem Body und einem Trailer, wobei der Body ein Element data field
zur Aufnahme von Daten aufweist und der Trailer zwei Statuswörter SW1
und SW2 enthält.
Die Statuswörter
SW1 und SW2 enthalten Informationen über die Ausführung der
Kommando-APDU, von der die Antwort-APDU ausgelöst wurde. Die im Schritt S2 übertragene
Antwort-APDU ist selbst
nicht kryptographisch abgesichert, enthält aber im Element data field
eine kryptographisch abgesicherte Kommando-APDU.
-
Die
Elektronik 2 des Endgeräts 1 entnimmt die
kryptographisch abgesicherte Kommando-APDU dem Element data field
der im Schritt S2 übertragenen
Antwort-APDU und sendet sie im Schritt S3 zur Ausführung über die
externe Schnittstelle 4 an die Benutzer-Chipkarte 6.
Einzelheiten zu dieser Ausführung
werden anhand von 3 erläutert. Als
Ergebnis der Ausführung übermittelt
die Benutzer-Chipkarte 6 im Schritt S4 eine kryptographisch
abgesicherte Antwort-APDU über
die externe Schnittstelle 4 an die Elektronik 2 des
Endgeräts 1.
Da die Elektronik 2 des Endgeräts 1 die kryptographisch
abgesicherten Daten im Element data field der Antwort-APDU nicht auswerten
kann, verpackt sie diese in eine Kommando-APDU und sendet sie im
Schritt S5 über
die interne Schnittstelle 3 zum Sicherheitsmodul 5.
Das Sicherheitsmodul 5 entschlüsselt die kryptographisch abgesicherten
Daten des Elements data field der übermittelten Kommando-APDU, überprüft den MAC und
sendet in einem Schritt S6 die entschlüsselten Daten in Form einer Antwort-APDU über die
interne Schnittstelle 3 an die Elektronik 2 des
Endgeräts 1.
-
Besonders
wichtig für
die Erfindung ist es, dass auf die vorstehend beschriebene Weise
eine komplette Kommando-APDU zur kryptographischen Absicherung von
der Elektronik 2 des Endgeräts 1 an das Sicherheitsmodul 5 übermittelt
wird. Die kryptographisch abgesicherte Kommando-APDU wird an die
Elektronik 2 des Endgeräts 1 zurückgesandt
und von dort zur Ausführung
an die Benutzer-Chipkarte 6 weitergeleitet.
-
3 zeigt eine schematische
Darstellung des Ablaufs in der Benutzer-Chipkarte 6 nach Eingang der
im Schritt S3 übermittelten
kryptographisch abgesicherten Kommando-APDU. Zunächst werden in einem Schritt
S7 die Secure Messaging Daten der Kommando-APDU von einer Secure
Messaging Schicht der Benutzer-Chipkarte 6 geprüft. In einem anschließenden Schritt
S8 wird die Kommando-APDU ausgeführt.
Danach wird in einem Schritt S9 eine Antwort-APDU erzeugt. Die Antwort-APDU
wird in einem Schritt S10 kryptographisch abgesichert und an das
Endgerät 1 ausgegeben.
-
4 zeigt eine schematische
Darstellung für
die Abwicklung der Kommunikation des Endgeräts 1 mit der Benutzer-Chipkarte 6 inklusive
der verwendeten Dateneinheiten gemäß einem zweiten Ausführungsbeispiel
des erfindungsgemäßen Verfahrens.
Das zweite Ausführungsbeispiel
unterscheidet sich vom ersten, Ausführungsbeispiel im Wesentlichen
darin, dass das Sicherheitsmodul 5 in der Lage ist, für die Übermittlung
an die Benutzer-Chipkarte 6 vorgesehene
Kommando-APDUs auszubilden, d. h. für die kryptographische Absicherung
der APDUs müssen
diese zuvor nicht im Klartext von der Elektronik 2 des
Endgeräts 1 an
das Sicherheitsmodul 5 übertragen
werden. Darüber
hinaus besteht auch die Möglichkeit,
dass dem Sicherheitsmodul 5 Protokollabläufe für den Datenaustausch
mit der Benutzer-Chipkarte 6 bekannt sind. Im Einzelnen
kann eine sichere Kommunikation des Endgeräts 1 mit der Benutzer-Chipkarte 6 beim
zweiten Ausführungsbeispiel
folgendermaßen
ablaufen:
In einem Schritt S11 übermittelt die Elektronik 2 des Endgeräts 1 über die
interne Schnittstelle 3 im Klartext eine Kommando-APDU
zur Ausführung
an das Sicherheitsmodul 5, um eine gewünschte Anwendung zu selektieren.
Das Sicherheitsmodul 5 antwortet in einem Schritt S12 ebenfalls
im Klartext mit einer Antwort-APDU. Diese Antwort weist kein Element data
field auf, da lediglich die Ausführung
der Selektion bestätigt
wird. Danach übermittelt
die Elektronik 2 des Endgeräts 1 in einem Schritt
S13 über
die interne Schnittstelle 3 im Klartext eine Kommando-APDU zur
Ausführung
an das Sicherheitsmodul 5, um eine für die Benutzer-Chipkarte 6 vorgesehene
abgesicherte Kommando-APDU anzufordern. Das Sicherheitsmodul 5 ermittelt
daraufhin die gewünschte kryptographisch
abgesicherte Kommando-APDU. Als weiterer Ablauf schließen sich
die Schritte S2 bis S6 des ersten Ausführungsbeispiels in identischer Weise
an, d. h. die kryptographisch abgesicherte Kommando-APDU wird an
die Elektronik 2 des Endgeräts 1 übertragen
und von dort zur Ausführung
an die Benutzer-Chipkarte 6 gesandt. Die Benutzer-Chipkarte 6 übermittelt
der Elektronik 2 des Endgeräts 1 eine kryptographisch
abgesicherte Antwort-APDU, deren Daten an das Sicherheitsmodul 5 weitergeleitet,
vom Sicherheitsmodul 5 entschlüsselt und im Klartext wieder
an die Elektronik 2 des Endgeräts 1 zurück übertragen
werden.
-
Auf
die vorstehend beschriebene Weise können anschließend noch
weitere kryptographisch abgesicherte Kommando-APDUs zur Ausführung an die
Benutzer-Chipkarte 6 gesandt werden.
-
Das
Sicherheitsmodul 5 kann bei allen Ausführungsbeispielen so ausgebildet
sein, dass es in der Lage ist, Zähler
zu führen,
zu erhöhen
und bei der kryptographischen Absicherung zu berücksichtigen. Weiterhin kann
das Sicherheitsmodul 5 jeweils in der Lage sein, bei der
kryptographischen Absicherung Challenges zu berücksichtigen. Die Challenge
wird hierzu an das Sicherheitsmodul 5 übergeben oder im Sicherheitsmodul 5 erzeugt.
Die kryptographischen Schlüssel
und die verwalteten Zähler
können
in einer Authentisierung zwischen dem Sicherheitsmodul 5 und
der Benutzer-Chipkarte 6 ausgehandelt werden. Ebenso besteht
die Möglichkeit,
dass diese an das Sicherheitsmodul 5 übergeben werden oder bereits im
Sicherheitsmodul 5 vorhanden sind.
-
Prinzipiell
besteht auch die Möglichkeit,
dass das Sicherheitsmodul 5 analog zur vorstehend beschriebenen
Vorgehensweise kryptographisch abgesicherte Antwort-APDUs bereitstellt.