WO2007134784A1 - Authentication for remote function calls - Google Patents

Authentication for remote function calls Download PDF

Info

Publication number
WO2007134784A1
WO2007134784A1 PCT/EP2007/004388 EP2007004388W WO2007134784A1 WO 2007134784 A1 WO2007134784 A1 WO 2007134784A1 EP 2007004388 W EP2007004388 W EP 2007004388W WO 2007134784 A1 WO2007134784 A1 WO 2007134784A1
Authority
WO
WIPO (PCT)
Prior art keywords
rpc
command
secure
secure messaging
data
Prior art date
Application number
PCT/EP2007/004388
Other languages
German (de)
French (fr)
Inventor
Stephan Spitz
Gisela Meister
Original Assignee
Giesecke & Devrient Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke & Devrient Gmbh filed Critical Giesecke & Devrient Gmbh
Priority to EP07725303A priority Critical patent/EP2025119A1/en
Publication of WO2007134784A1 publication Critical patent/WO2007134784A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the invention is in the field of data transmission with respect to mobile data carriers, such as e.g. Smart cards, using security mechanisms, in particular authentication methods.
  • the invention relates to a method for the secure exchange of data between at least two instances, inter alia, exchanging their data via so-called remote function calls or remote procedure calls (hereinafter referred to as RPC commands for short), wherein in the exchange of RPC commands an additional safety mechanism is provided.
  • a chip card can serve as a data storage as well as authorization for certain information and / or for the execution of certain commands in addition to the function.
  • An important aspect of data transfer therefore, is to ensure the integrity and authenticity of messages to be transmitted and, where appropriate, the confidentiality and binding nature of the messages.
  • the purpose of verifying authenticity is, on the one hand, to ensure an unambiguous association between sender and recipient of the message and, on the other hand, to prove that a message received from the recipient has not been changed during its transmission.
  • the verification of authenticity plays an essential role in the context of an authentication.
  • the purpose of an authentication is to verify the identity and authenticity of a communication partner during data transmission.
  • a variety of methods and mechanisms have been developed in this context to increase the overall security of data transmission in connection with smart cards. These mechanisms and procedures fall under the generic term "Secure Messaging".
  • Secure Messaging When applying secure messaging methods to chip card technology, it must be taken into consideration that the computing power of at least one of the two communication partners and / or the transmission speed between the two communication partners may be subject to restrictions.
  • a secure messaging technique has been standardized in ISO / IEC 7816-4 and advanced features have been standardized in ISO / IEC standard 7816-8.
  • secure data transmission is in particular to ensure the authenticity and, if necessary, the confidentiality of the message to be transmitted.
  • it is known to build a secure channel to the smart card and then transfer the data over this secure channel.
  • Secure messaging also referred to as SECM method
  • SECM method thus relates to the data transmission via an interface which is secured against manipulation and / or against eavesdropping.
  • remote procedure calls also referred to as RPC for short.
  • RPC remote procedure calls
  • the present invention has therefore set itself the task of providing a way to remote function calls (Remote Procedure Calls), which are executed directly on the mobile disk - especially on the smart card - to combine with an additional security mechanism, while the resources the instances involved are claimed to the least extent possible.
  • remote function calls Remote Procedure Calls
  • the flexibility and performance of using RPC commands on a mobile data carrier should be increased without sacrificing security.
  • the above-mentioned limitations and disadvantages of the prior art are to be overcome.
  • This object is achieved according to the invention by a method for authentication between at least two instances which are assigned to a mobile data carrier, in particular a chip card, wherein an execution of RPC commands in connection with the mobile data carrier is supported by a calling entity authorizing the RPC request. Sends a command to a called instance for execution, and wherein the method is based on security mechanisms, in particular secure messaging, which ensure at least the authenticity and, if necessary, the confidentiality of the data to be transferred or parts thereof, with the following method steps:
  • the secure data transfer is a
  • Data transmission that takes into account security mechanisms.
  • the mechanisms and procedures applicable in this context may also be referred to as secure messaging. This includes procedures that determine the authenticity of a communication partner, the identity of a Communication partners, the confidentiality of the data to be transmitted and / or the liability of the data to be transmitted and / or the confidentiality of the data to be transmitted.
  • the term "liability" of the data transmitted in this context should be understood as the possibility of the sender to check whether a particular recipient has received a message. A denial of the receipt of a message is no longer possible with a binding data transmission.
  • a secure channel is set up for secure messaging, via which the data to be transmitted is exchanged.
  • An important advantage of the solution according to the invention is the fact that it is sufficient to provide a secure channel for data transmission, via which an access of possibly different instances then takes place in a secure manner. It is therefore not necessary that a separate, separate secure channel must be set up for each instance (accessing remote or "foreign" data records), which can significantly save the resources of the entire system.
  • “Secure messaging records” in the context of this invention are records that are relevant in the context of a security mechanism for data transmission. According to the invention, however, different security mechanisms can be used, so that the content of the secure messaging data records can be designed differently in content.
  • the secure messaging record usually includes one Authentication information.
  • the secure messaging record additionally comprises confidentiality information. This feature is optional. Purpose of the authentication is the verification of the authenticity and / or the identity of the respective partner instance. The authentication information thus serves in particular to determine whether the card or the terminal is actually a real card or a true terminal. The authentication information or the authentication record thus clearly refers to an instance or a person.
  • identity is encompassed by the term "authentication”.
  • the authentication method on which the authentication information according to the invention is based differs from one application to another.
  • different authentication methods can be used, in particular asymmetric or symmetric authentication, one-sided or mutual authentication, as well as static or dynamic authentication.
  • the authentication record or the authentication information may have different formats.
  • the authentication information can consist of a digital XML signature about the data to be transmitted.
  • authentication information may also be based on a different protocol and thus comprise a modified digital signature.
  • the authentication information can alternatively or cumulatively from a Signing certificate authority signed certificates or other identification mechanisms.
  • a mobile data carrier may be a smart card, a smartcard or other card with a microprocessor, or it may also be a complex electronic component or device, such as e.g. a security token or other mobile bearer of digital data, each equipped with appropriate interfaces for data communication.
  • an "instance” is to be understood as meaning all units or modules which are involved in a data transmission.
  • a calling entity that requests data from another entity and is destined to receive that data.
  • There is also a called instance that receives a particular command and is destined to execute that command. After executing the command on the called instance, the result of the command is returned to the calling entity.
  • the calling entity is for issuing an RPC command and the called entity is for executing the RPC command and outputting a result.
  • An instance can be functions, procedures or more complex program parts or programs, but also separate electronic devices or components.
  • An instance can run directly or directly on the mobile disk. Moreover, it is possible that an instance does not run directly on the mobile volume, but is assigned to it only indirectly, by running on an external unit that is in communication with the mobile volume. there can it be z. For example, a chip card terminal or another back office act.
  • RPC commands are used as the communication mechanism.
  • only RPC commands are used for the entire data exchange.
  • other communication structures may be provided in other embodiments.
  • RPC commands The basic principle of RPC commands is to provide the ability to execute functions on remote instances, devices, platforms, or machines (not local). This program functions can also be used across computer boundaries and together with other applications.
  • RPC calls e.g. the Java standard based RMIs (remote method invocations) or so-called web services, e.g. based on protocols such as Simple Object Access Protocol (SOAP) or XML-RPC.
  • An RPC structure is based on an RPC client and an RPC server.
  • the calling entity is usually designed as an RPC client and the called entity as an RPC server.
  • the RPC client and / or the RPC server can thus be provided on the same or another mobile data carrier or in a (smart card) terminal.
  • RPC commands are executed directly on the chip card.
  • certain Web services should be mentioned, which allow access to various services via Internet-based protocols.
  • it is necessary to provide additional safety Mechar ⁇ smen even if previously a secure channel has been established.
  • the called entity serving to execute the RPC command runs on the mobile volume, particularly on the smart card.
  • secure messaging combines this RPC call with the secure messaging data record.
  • a further data record is transmitted. This additional dataset concerns the Secure
  • Messaging data in particular the authentication information, in relation to the participating entities.
  • the authentication information refers to the complete set of parameters to be transmitted for the RPC command.
  • the authentication information concerns only a part of the parameters to be transmitted with respect to the RPC command. This has the advantage that the amount of data to be transferred can be reduced as part of the execution of the RPC command.
  • the authentication information is provided and / or generated.
  • the authentication information is specified by the calling entity.
  • the authentication information is not provided by the calling entity, but is automatically generated by a middleware.
  • a “middleware” is to be understood as a technology which is application-independent and offers different services for switching between separate applications. It is, so to speak, one of the Actual application decoupled platform to mediate function calls between individual instances and organizes the transport of complex data. It is thus possible to handle remote procedure calls via middleware.
  • the authentication information can be generated automatically by the middleware.
  • the authentication information is transmitted in combination with the transmission of the parameters for the remote function call, ie the RPC command.
  • different options are provided for this.
  • the authentication information is preferably linked to the transmission of the parameters of a function call to the chip card.
  • the authentication information may be particularly involved in marshaling (where "marshaling" means receiving and converting a set of structured data elements into a format required to send the data elements in a message to a recipient).
  • the authentication information is tied to the smart card's response to the RPC command.
  • the "result" of the RPC command is here to be understood to mean all return values to the RPC command which, if appropriate, are sent back next to the actual response.
  • the authentication information can also be done after the transmission of the actual RPC command, in particular in a credits after the RPC sequence.
  • the method comprises a check of the authentication information.
  • different variants are also provided according to the invention.
  • the check is made directly on the smart card or on the security device to which the RPC command has been addressed.
  • it may also be provided to have the verification of the authentication carried out in other instances or on an external module.
  • the authentication is carried out both on the chip card and on at least one external unit.
  • the external unit may be a smart card terminal or another back office in connection with the transfer of a smart card.
  • Protocol can then be set the format for the authentication record dynamically.
  • Another advantage of the solution according to the invention is the fact that increased flexibility can be achieved by separately and / or independently assigning a secure messaging data set to the different instances. This makes it possible to check different instances separately with regard to the security mechanisms. In particular, it is possible to authenticate different instances separately and / or separately from each other.
  • flexible authentication of different instances can be connected with the function calls, in particular with the RPC structures, independently of the secure channel via which the data transmission takes place, in particular via which the function calls are handled.
  • the inventive method also relates to the processing and / or management of RPC structures in the data transfer from or to a smart card.
  • advantageously different variants are provided, depending on how the chip card is operated.
  • the usual operating systems are based on one application per chip card and can also be referred to as a single application system.
  • in more modern systems is a simultaneous Operation of several applications or applications provided on a smart card.
  • These systems are called multi-application systems.
  • An example of this is the combined use of a GSM application, a scheduling application and / or applications for the transfer of electronic monetary units.
  • Such multi-tasking operating systems are usually based on a multi-tasking kernel.
  • Another significant advantage of the solution according to the invention in this context is the fact that the invention can be used both in the context of the hitherto customary single-application systems as well as in modern multi-application systems.
  • At least one of the two communication instances runs on the mobile data carrier, in particular on the chip card. Usually, this is the called instance used to execute the RPC command. If it is a multi-application system, the other instance, ie the calling entity, can be assigned to another application on the same chip card. For an operating system that supports only a single application at a time, the calling instance may be associated with an external environment.
  • the external environment may be any other instance that is in communication with the smart card.
  • web services are to be mentioned here, which are based on data transmission over the Internet. This feature mainly affects networkable internet smart cards.
  • Another task solution consists in a mobile data carrier, in particular in a chip card, in a security token or in a chip card module according to claim 12, in a more complex device, which is equipped with such a mobile data carrier, according to patent claim 13.
  • the device it can be any electronic device, preferably a portable device such as a cell phone or a PDA equipped with a mobile data carrier.
  • Other task solutions can be seen in a system according to claim 14 and in a computer program product according to claim 15.
  • the method according to the invention is designed as a separate or independent module in the form of a software module or an application, which extends the previous transmission method according to the invention. It is also possible that all or individual method steps can be implemented in hardware components.
  • An alternative task solution provides an interface with respect to a mobile data carrier which is controlled and / or operated according to the method described above.
  • FIG. 1 is a schematic representation of transmitted remote procedure calls according to a preferred embodiment of the invention
  • Fig. 2 is a schematic representation of a protocol stack, which is used in a preferred embodiment of the invention and used
  • FIG. 3 shows an overview of modules according to a preferred embodiment of the invention.
  • the invention relates to a method for secure data transmission between multiple instances Ri, Gi, wherein at least one called instance Gi runs on a mobile data carrier, in particular on a chip card C.
  • the data transmission may include execution of remote function calls, namely remote procedure calls RPC-B, RPC-E.
  • At least one calling entity Ri is provided which issues an RPC command RPC-B and sends it to a corresponding called entity Gi on the smart card C for execution.
  • the called entity G 1 on the smart card C executes the RPC command RPC-B and returns a response or result RPC-E to the RPC command RPC-B to the calling entity Ri.
  • FIG. 3 the data transmission according to the invention is shown schematically.
  • An RPC command structure is based on a client-server approach and is usually handled synchronously. This means that a calling party Ri sets an RPC command RPC-B and waits until it receives the corresponding result RPC-E from the called instance Gi on the RPC command RPC-B. While the calling entity Ri is waiting, the called entity Gi processes the RPC command.
  • a call of at least one remote function via an RPC command RPC-B, which is to be executed directly on the chip card C is combined with a secure messaging data record.
  • the secure messaging data record is authentication information A.
  • the authentication information A is used for identification and, in the preferred embodiment, refers to the respective calling entity Ri.
  • the authentication information refers to the called entity Gi or to both instances.
  • the authentication information A is combined with parameters that are transmitted in connection with the function call RPC-B.
  • the response from the chip card C ie the result RPC-E of the RPC command RPC-B, be provided with an authentication information A.
  • the authentication information A is checked.
  • the check can either be on the smart card C or on another unit to which the RPC command RPC-B has been addressed.
  • the data exchange between the participating entities Ri and Gi is handled via a so-called middleware, which implements the corresponding commands.
  • the RPC data including the necessary parameters and the authentication information A may also be transmitted separately. If a protocol according to the ISO / IEC 7816-4 standard is used as the transmission protocol, then the
  • APDU Application Protocol Data Unit
  • the RPC data with the authentication information A can be transmitted in several different APDU sequences.
  • the authentication information A is a plurality of data units to be transmitted
  • FIG. 1 shows the case that there are two calling entities Ri and R 2 which transmit corresponding RPC commands RPC-B to the chip card C. After execution of the RPC command on the chip card C can be transmitted from this, the answer or a result RPC-E back to the calling entity Ri.
  • the authentication information A is transmitted with the RPC request RPC-B and / or with the RPC response RPC-E.
  • a particular advantage of the solution according to the invention is therefore too see that the transmission according to the invention can be dynamically configured.
  • appropriate settings can be made via configuration parameters that z. B. specify which RPC protocol is used, in which format the authentication record A should be present, whether the authentication information A all or only part of the parameters to be transmitted, whether the authentication information A with the RPC command RPC-B and / or to be transmitted with the RPC result RPC-E and / or on which instance Ri, Gi a check of the authentication is to take place.
  • inventive method can be dynamically adapted to the particular application. According to the invention, therefore, flexible authentications of different entities Ri, Gi can be connected, independently of the secure channel over which the function calls RPC-B, RPC-E are handled.
  • FIG. 2 shows a protocol stack which is used in the method according to the invention according to a preferred embodiment.
  • a network layer can be arranged as an optional feature, for.
  • a TCP / IP layer Over the network layer can also be formed as an optional element, a backup layer. This can be based on SSL or SECM protocols or other protocols.
  • the uppermost layer is the application layer, which according to the invention is designed on a modified application protocol for the transmission of RPC commands RPC-B, RPC-E with authentication data A.
  • the invention relates to an additional functionality for forming a corresponding interface for communication with a mobile data carrier C and different instances Ri, Gi.
  • the modification relates to the combined transmission of RPC commands RPC-B, RPC-E and authentication information A.
  • the interface according to the invention is controlled and / or operated by the method described above.
  • the interface Due to the flexible configurability of the interface according to the invention, it can be optimally designed for the respective application. In particular, it is adjustable which security mechanisms are to be used, for. As a backup against tampering with the Authentic-Verf ears and / or against interception by appropriate Encryption mechanisms, in particular by means of the combined method.
  • a particular advantage is also to be seen in the fact that the present invention can also be applied to smart card operating systems of the new generation, such.
  • multi-application systems based on a multi-tasking kernel (MTK, Javacard3).
  • MTK multi-tasking kernel
  • a calling entity Ri which is assigned to a first application on the chip card C
  • a called instance Gi which is assigned to another application on the same chip card C.
  • the RPC structures are processed not asynchronously, but in conjunction with threads, and asynchronously using a multi-threading operating system.
  • RMI remote method invocation

Abstract

The present invention relates to a method, a mobile data carrier (C), a device, a system, and a computer program product for secure data transmission between a calling instance (Ri) and a called instance (Gi), the called instance (Gi) being designed for the execution of a RPC-command (RPC-B). According to the invention, the transmission of the RPC-command (RPC-B) with the corresponding required parameters is combined with authentication information (A) in relation to the respective instances (Ri, Gi). In this process, the authentication information (A) is either transmitted with the RPC-command (RPC-B) or with the result (RPC-E) to the corresponding command.

Description

Authentisierung f ür entf ernte Funktionsauf ruf e Authentication for a canceled function call e
Die Erfindung liegt auf dem Gebiet der Datenübertragung in Bezug auf mo- bile Datenträger, wie z.B. Chipkarten, unter Verwendung von Sicherheitsmechanismen, wie insbesondere Authentisierungsverfahren.The invention is in the field of data transmission with respect to mobile data carriers, such as e.g. Smart cards, using security mechanisms, in particular authentication methods.
Die Erfindung betrifft insbesondere ein Verfahren zum gesicherten Datenaustausch zwischen zumindest zwei Instanzen, die unter anderem ihre Daten über so genannte entfernte Funktionsaufrufe oder Remote-Procedure- Calls (im Folgenden kurz als RPC-Befehle bezeichnet) austauschen, wobei bei dem Austausch von RPC-Befehlen ein zusätzlicher Sicherheits- Mechanismus vorgesehen ist.In particular, the invention relates to a method for the secure exchange of data between at least two instances, inter alia, exchanging their data via so-called remote function calls or remote procedure calls (hereinafter referred to as RPC commands for short), wherein in the exchange of RPC commands an additional safety mechanism is provided.
Eine Chipkarte kann neben der Funktion als Datenspeicher auch als Berechtigungsträger für bestimmte Informationen und/ oder für die Ausführung bestimmter Befehle dienen. Ein wichtiger Aspekt bei der Datenübertragung betrifft deshalb die Sicherstellung von Integrität und Authentizität von zu übertragenden Nachrichten und gegebenenfalls eine Vertraulichkeit und Verbindlichkeit der Nachrichten. Das Überprüfen der Authentizität hat den Zweck, einerseits eine eindeutige Zuordnung zwischen Sender und Empfänger der Nachricht sicherzustellen und andererseits nachzuweisen, dass eine vom Empfänger erhaltene Nachricht während ihrer Übertragung nicht verändert worden ist.A chip card can serve as a data storage as well as authorization for certain information and / or for the execution of certain commands in addition to the function. An important aspect of data transfer, therefore, is to ensure the integrity and authenticity of messages to be transmitted and, where appropriate, the confidentiality and binding nature of the messages. The purpose of verifying authenticity is, on the one hand, to ensure an unambiguous association between sender and recipient of the message and, on the other hand, to prove that a message received from the recipient has not been changed during its transmission.
Die Überprüfung der Authentizität spielt im Rahmen einer Authentisierung eine wesentliche Rolle. Zweck einer Authentisierung ist es, die Identität und Authentizität eines Kommunikationspartners bei der Datenübertragung zu überprüfen. Im Stand der Technik ist in diesem Zusammenhang eine Vielzahl von Verfahren und Mechanismen entwickelt worden, um insgesamt die Sicherheit der Datenübertragung im Zusammenhang mit Chipkarten zu erhöhen. Diese Mechanismen und Verfahren fallen unter den Oberbegriff "Secure Messaging". Bei der Anwendung von Secure-Messaging- Verfahren auf die Chipkartentechnik ist zu berücksichtigen, dass die Rechenleistung zumindest einer der beiden Kommunikationspartner und/ oder die Übertragungsgeschwindigkeit zwischen den beiden Kommunikationspartnern gegebenenfalls Einschränkungen unterliegen können. Ein Verfahren für ein Secure Messaging ist in der Norm ISO/ IEC 7816-4 und erweiterte Funktionen hierzu in der Norm ISO/IEC-Norm 7816-8 standardisiert worden. Zweck einer gesicherten Datenübertragung ist es insbesondere, die Authentizität und bei Bedarf auch die Vertraulichkeit der zu übertragenden Nachricht sicherzustellen. In diesem Zusammenhang ist es bekannt, einen gesicherten Kanal zur Chipkarte aufzubauen und die Daten dann über diesen gesicherten Kanal zu übertragen. Ein Secure Messaging (auch als SECM- Verfahren bezeichnet) betrifft also die Datenübertragung über eine Schnittstelle, die gegen Manipulationen und/ oder gegen Abhören gesichert ist.The verification of authenticity plays an essential role in the context of an authentication. The purpose of an authentication is to verify the identity and authenticity of a communication partner during data transmission. In the prior art, a variety of methods and mechanisms have been developed in this context to increase the overall security of data transmission in connection with smart cards. These mechanisms and procedures fall under the generic term "Secure Messaging". When applying secure messaging methods to chip card technology, it must be taken into consideration that the computing power of at least one of the two communication partners and / or the transmission speed between the two communication partners may be subject to restrictions. A secure messaging technique has been standardized in ISO / IEC 7816-4 and advanced features have been standardized in ISO / IEC standard 7816-8. The purpose of secure data transmission is in particular to ensure the authenticity and, if necessary, the confidentiality of the message to be transmitted. In this context, it is known to build a secure channel to the smart card and then transfer the data over this secure channel. Secure messaging (also referred to as SECM method) thus relates to the data transmission via an interface which is secured against manipulation and / or against eavesdropping.
Um die Flexibilität und Funktionalität von Applikationen oder Services zu erhöhen, ist es im Stand der Technik des Weiteren bekannt, entfernte Funktionsaufrufe, so genannte Remote Procedure Calls (kurz auch als RPC bezeichnet), zu verwenden. Allerdings sind bisher im Stand der Technik noch keine Verfahren bekannt, wie eine gesicherte Datenübertragung bei einem Einsatz von RPC-Befehlen gewährleistet werden kann, ohne dass z.B. jeweils ein eigener gesicherter Kanal für jede beteiligte Instanz aufgebaut werden muss (was mit deutlichen Nachteilen bezüglich der Ressourcen verbunden ist). Die vorliegende Erfindung hat sich deshalb zur Aufgabe gestellt, einen Weg aufzuzeigen, um entfernte Funktionsaufrufe (Remote Procedure Calls), die direkt auf dem mobilen Datenträger - insbesondere auf der Chipkarte - ausgeführt werden, mit einem zusätzlichen Sicherheits-Mechanismus zu kombinieren, während die Ressourcen der beteiligten Instanzen in möglichst beschränktem Umfang beansprucht werden. Insbesondere soll die Flexibilität und die Performance beim Einsatz von RPC-Befehlen auf einem mobilen Datenträger erhöht werden, ohne dass Einbußen im Hinblick auf die Sicherheit entstehen. Des Weiteren sollen die vorstehend erwähnten Grenzen und Nachteile aus dem Stand der Technik überwunden werden.In order to increase the flexibility and functionality of applications or services, it is further known in the prior art to use remote function calls, so-called remote procedure calls (also referred to as RPC for short). However, no method is yet known in the prior art, as a secure data transmission can be ensured when using RPC commands without, for example, each have their own secure channel for each participating instance must be built (which with significant disadvantages in terms of resources connected is). The present invention has therefore set itself the task of providing a way to remote function calls (Remote Procedure Calls), which are executed directly on the mobile disk - especially on the smart card - to combine with an additional security mechanism, while the resources the instances involved are claimed to the least extent possible. In particular, the flexibility and performance of using RPC commands on a mobile data carrier should be increased without sacrificing security. Furthermore, the above-mentioned limitations and disadvantages of the prior art are to be overcome.
Diese Aufgabe wird erfindungsgemäß gelöst durch ein Verfahren zur Authentisierung zwischen zumindest zwei Instanzen, die einem mobilen Datenträger, insbesondere einer Chipkarte, zugeordnet sind, wobei ein Ausführen von RPC-Befehlen in Zusammenhang mit dem mobilen Datenträger unterstützt wird, indem eine rufende Instanz den RPC-Befehl an eine gerufene Instanz zur Ausführung sendet, und wobei das Verfahren auf Sicherheits-Mechanismen, insbesondere Secure Messaging, basiert, die zumindest die Authentizität und bei Bedarf die Vertraulichkeit der zu übertragenden Daten oder Teilen davon sicherstellen, mit folgenden Verfahrensschritten:This object is achieved according to the invention by a method for authentication between at least two instances which are assigned to a mobile data carrier, in particular a chip card, wherein an execution of RPC commands in connection with the mobile data carrier is supported by a calling entity authorizing the RPC request. Sends a command to a called instance for execution, and wherein the method is based on security mechanisms, in particular secure messaging, which ensure at least the authenticity and, if necessary, the confidentiality of the data to be transferred or parts thereof, with the following method steps:
Erzeugen und/ oder Erfassen von Secure Messaging-Datensätzen, insbesondere von einer Authentisierungsinformation in Bezug zumindest eine der beteiligten Instanzen, insbesondere in Bezug auf die rufende InstanzGeneration and / or acquisition of secure messaging data records, in particular of an authentication information in relation to at least one of the participating instances, in particular with respect to the calling entity
Übertragen von Parametern für den RPC-Befehl und Übertragen des RPC-Befehls von der rufenden Instanz an die gerufene Instanz,Transmitting parameters for the RPC command and transmitting the RPC command from the calling entity to the called entity,
Generieren von Ergebnissen des RPC-Befehls durch Ausführen desselben auf der gerufenen Instanz und insbesondere auf dem mobilen Datenträger undGenerate results of the RPC command by executing it on the called instance and especially on the mobile Disk and
Übertragen von Ergebnissen des RPC-Befehls von der gerufenen Instanz an die rufende Instanz, wobei mit dem Übertragen der Parameter für den RPC-Bef ehl und/ oder mit dem Übertragen der Ergebnisse für den RPC-Befehl die Secure-Messaging- Datensätze übertragen werden und wobei während des Verfahrens eine Überprüfung der Secure Messaging-Datensätze erfolgt.Transferring results of the RPC command from the called entity to the calling entity, transmitting the secure messaging records as the RPC command parameters are transmitted and / or when the results for the RPC command are transmitted; wherein during the procedure a verification of the Secure Messaging data records takes place.
Die vorliegende Erfindung wird nachstehend in Bezug auf die verfahrensgemäße Lösung der Aufgabe beschrieben. Die hier erwähnten alternativen Ausführungsformen, Vorteile und besonderen Merkmale der Erfindung sind ebenso auf die anderen Lösungen und insbesondere auf die vorrichtungs- und systembezogenen Lösungen und auf die Lösung durch das Computerprogrammprodukt zu übertragen.The present invention will be described below with reference to the method of the problem. The alternative embodiments, advantages and particular features of the invention mentioned here are likewise to be transferred to the other solutions and in particular to the device-related and system-related solutions and to the solution by the computer program product.
Vorab sei an dieser Stelle darauf hingewiesen, dass die vorliegende Erfindung nicht auf die Auf Zählungsreihenfolge der Verfahrensschritte beschränkt ist. Die in der Beschreibung und/ oder in den Ansprüchen erwähnte Aufzählungsreihenfolge soll deshalb nicht einschränkend für den Schutzbe- reich verstanden werden. In alternativen Ausführungsformen der Erfindung ist auch eine andere Reihenfolge denkbar oder es ist möglich, einzelne Verfahrensschritte teilweise oder vollständig parallel oder ineinander verzahnt (in einem interleaved Modus) auszuführen.It should be noted in advance that the present invention is not limited to the counting order of the method steps. The enumeration order mentioned in the description and / or in the claims is therefore not to be understood as limiting the scope of protection. In alternative embodiments of the invention, another sequence is also conceivable or it is possible to carry out individual method steps partially or completely in parallel or in interlocking fashion (in an interleaved mode).
Bei der gesicherten Datenübertragung handelt es sich um eineThe secure data transfer is a
Datenübertragung, die Sicherheits-Mechanismen berücksichtigt. Die in diesem Zusammenhang anwendbaren Mechanismen und Verfahren können auch als Secure Messaging bezeichnet werden. Darunter zählen Verfahren, die die Authentizität eines Kommunikationspartners, die Identität eines Kommunikationspartners, die Vertraulichkeit der zu übertragenden Daten und/ oder die Verbindlichkeit der zu übertragenden Daten und/ oder die Geheimhaltung der zu übertragenden Daten sicherstellen. Unter dem Begriff "Verbindlichkeit" der übertragenen Daten soll in diesem Zusammenhang die Möglichkeit des Absenders verstanden werden, zu überprüfen, ob ein bestimmter Empfänger eine Nachricht erhalten hat. Ein Abstreiten des Empfangs einer Nachricht ist bei einer verbindlichen Datenübertragung nicht mehr möglich. Welche der vorstehend erwähnten Mechanismen im Rahmen der gesicherten Datenübertragung erfindungsgemäß angewendet werden, kann auf den jeweiligen Anwendungsfall hin dynamisch und flexibel bestimmt werden. Üblicherweise wird für das Secure Messaging ein gesicherter Kanal aufgebaut, über den die zu übertragenden Daten ausgetauscht werden. Ein wichtiger Vorteil der erfindungsgemäßen Lösung ist darin zu sehen, dass es ausreichend ist, einen gesicherten Kanal zur Datenübertragung zur Verfügung zu stellen, über den dann ein Zugriff gegebenenfalls verschiedener Instanzen auf gesicherte Weise erfolgt. Es ist also nicht notwendig, dass für jede (auf entfernte bzw. auf „fremde" Datensätze zugreifende) Instanz ein separater, eigener gesicherter Kanal aufgebaut werden muss. Damit können die Ressourcen des gesamten Systems deutlich geschont werden.Data transmission that takes into account security mechanisms. The mechanisms and procedures applicable in this context may also be referred to as secure messaging. This includes procedures that determine the authenticity of a communication partner, the identity of a Communication partners, the confidentiality of the data to be transmitted and / or the liability of the data to be transmitted and / or the confidentiality of the data to be transmitted. The term "liability" of the data transmitted in this context should be understood as the possibility of the sender to check whether a particular recipient has received a message. A denial of the receipt of a message is no longer possible with a binding data transmission. Which of the above-mentioned mechanisms are used according to the invention in the context of secure data transmission can be determined dynamically and flexibly to the respective application. Usually, a secure channel is set up for secure messaging, via which the data to be transmitted is exchanged. An important advantage of the solution according to the invention is the fact that it is sufficient to provide a secure channel for data transmission, via which an access of possibly different instances then takes place in a secure manner. It is therefore not necessary that a separate, separate secure channel must be set up for each instance (accessing remote or "foreign" data records), which can significantly save the resources of the entire system.
"Secure-Messaging-Datensätze" sind im Rahmen dieser Erfindung Datensätze, die im Zusammenhang mit einem Sicherheits-Mechanismus für die Datenübertragung relevant sind. Erfindungsgemäß können jedoch unterschiedliche Sicherheits-Mechanismen angewendet werden, so dass der Inhalt der Secure-Messaging-Datensätze inhaltlich unterschiedlich gestaltet sein kann."Secure messaging records" in the context of this invention are records that are relevant in the context of a security mechanism for data transmission. According to the invention, however, different security mechanisms can be used, so that the content of the secure messaging data records can be designed differently in content.
Üblicherweise umf asst der Secure-Messaging-Datensatz jedoch eine Authentisierungsinformation. In einer vorteilhaften Weiterbildung der Erfindung umfasst der Secure-Messaging-Datensatz zusätzlich Vertraulichkeitsinformationen. Dieses Merkmal ist jedoch optional. Zweck der Authentisierung ist die Überprüfung der Authentizität und/ oder der Identität der jeweiligen Partnerinstanz. Die Authentisierungsinformation dient also insbesondere dazu, festzustellen, ob es sich bei der Karte oder bei dem Terminal tatsächlich um eine echte Karte oder um ein echtes Terminal handelt. Die Authentisierungsinformation bzw. der Authentisierungs- Datensatz verweist somit eindeutig auf eine Instanz oder eine Person. Im Sinne dieser Erfindung ist der Begriff der „Identifikation" von dem Begriff „Authentisierung" umfasst.However, the secure messaging record usually includes one Authentication information. In an advantageous development of the invention, the secure messaging record additionally comprises confidentiality information. This feature is optional. Purpose of the authentication is the verification of the authenticity and / or the identity of the respective partner instance. The authentication information thus serves in particular to determine whether the card or the terminal is actually a real card or a true terminal. The authentication information or the authentication record thus clearly refers to an instance or a person. For the purposes of this invention, the term "identification" is encompassed by the term "authentication".
Auf welchen Authentisierungsverf ahren die erfindungsgemäße Authentisierungsinformation basiert, ist von Anwendungsfall zu Anwendungsfall unterschiedlich. Grundsätzlich können erfindungsgemäß unterschiedliche Authentisierungsverfahren eingesetzt werden, insbesondere eine asymmetrische oder symmetrische Authentisierung, eine einseitige oder gegenseitige sowie eine statische oder dynamische Authentisierung.The authentication method on which the authentication information according to the invention is based differs from one application to another. In principle, according to the invention, different authentication methods can be used, in particular asymmetric or symmetric authentication, one-sided or mutual authentication, as well as static or dynamic authentication.
Abhängig von dem verwendeten Protokoll für die Übertragung der RPC- Befehle kann der Authentisierungs-Datensatz bzw. die Authentisierungsinformation unterschiedliche Formate haben. Bei der Übertragung der RPC- Befehle über die Protokolle SOAP (SOAP: Simple Object Access Protocol) oder über XML-RPC kann die Authentisierungsinformation aus einer digitalen XML-Signatur über die zu übertragenden Daten bestehen. DieDepending on the protocol used for transmitting the RPC commands, the authentication record or the authentication information may have different formats. When transmitting the RPC commands via the SOAP (Simple Object Access Protocol) or XML-RPC protocols, the authentication information can consist of a digital XML signature about the data to be transmitted. The
Authentisierungsinformation kann in anderen Fällen jedoch auch auf einem anderen Protokoll basieren und somit eine modifizierte digitale Signatur umfassen. In einer komplexen Weiterbildung der Erfindung kann die Authentisierungsinformation alternativ oder kumulativ von einer signierenden Zertifizierungsinstanz signierte Zertifikate oder andere Identifikations-Mechanismen umfassen.However, in other cases authentication information may also be based on a different protocol and thus comprise a modified digital signature. In a complex development of the invention, the authentication information can alternatively or cumulatively from a Signing certificate authority signed certificates or other identification mechanisms.
Im Sinne dieser Erfindung kann ein mobiler Datenträger eine Chipkarte, eine Smartkarte oder eine sonstige Karte mit einem Mikroprozessor sein oder er kann auch ein komplexes elektronisches Bauteil oder Gerät sein, wie z.B. ein Sicherheitstoken oder anderer mobiler Träger von digitalen Daten, die jeweils mit entsprechenden Schnittstellen zur Datenkommunikation ausgestattet sind.For the purposes of this invention, a mobile data carrier may be a smart card, a smartcard or other card with a microprocessor, or it may also be a complex electronic component or device, such as e.g. a security token or other mobile bearer of digital data, each equipped with appropriate interfaces for data communication.
Unter einer "Instanz" sind im Rahmen dieser Erfindung alle Einheiten bzw. Module zu verstehen, die bei einer Datenübertragung beteiligt sind. Insbesondere gibt es eine rufende Instanz, die Daten von einer anderen Instanz anfordert und zum Empfang dieser Daten bestimmt ist. Daneben gibt es eine gerufene Instanz, die einen bestimmten Befehl empfängt und zur Ausführung dieses Befehls bestimmt ist. Nach Ausführung des Befehls auf der gerufenen Instanz wird das Ergebnis des Befehls an die rufende Instanz zurückgesendet. Insbesondere dienen die rufende Instanz zur Ausgabe eines RPC-Befehls und die gerufene Instanz zur Ausführung des RPC-Bef ehls und zur Ausgabe eines Ergebnisses. Selbstverständlich ist im Rahmen der gesamten Datenübertragung zwischen den Instanzen neben den RPC- Befehlen auch jede andere Art von Datenaustausch möglich. Bei einer Instanz kann es sich um Funktionen, Prozeduren oder komplexere Programmteile bzw. Programme, aber auch um separate elektronische Geräte oder Bauteile handeln. Eine Instanz kann unmittelbar oder direkt auf dem mobilen Datenträger ablaufen. Darüber hinaus ist es möglich, dass eine Instanz nicht unmittelbar auf dem mobilen Datenträger abläuft, sondern diesem nur indirekt zugeordnet ist, indem sie auf einer externen Einheit abläuft, die in Datenaustausch mit dem mobilen Datenträger steht. Dabei kann es sich z. B. um ein Chipkartenterminal oder um ein sonstiges BackOffice handeln.In the context of this invention, an "instance" is to be understood as meaning all units or modules which are involved in a data transmission. In particular, there is a calling entity that requests data from another entity and is destined to receive that data. There is also a called instance that receives a particular command and is destined to execute that command. After executing the command on the called instance, the result of the command is returned to the calling entity. In particular, the calling entity is for issuing an RPC command and the called entity is for executing the RPC command and outputting a result. Of course, as part of the entire data transfer between the instances in addition to the RPC commands, any other type of data exchange possible. An instance can be functions, procedures or more complex program parts or programs, but also separate electronic devices or components. An instance can run directly or directly on the mobile disk. Moreover, it is possible that an instance does not run directly on the mobile volume, but is assigned to it only indirectly, by running on an external unit that is in communication with the mobile volume. there can it be z. For example, a chip card terminal or another back office act.
Erfindungsgemäß werden als Kommunikationsmechanismus RPC-Befehle eingesetzt. In einer Ausführungsform der Erfindung werden für den gesamten Datenaustausch ausschließlich RPC-Befehle verwendet. Alternativ dazu können in anderen Ausführungsformen auch weitere Kommunikations-Strukturen vorgesehen sein.According to the invention, RPC commands are used as the communication mechanism. In one embodiment of the invention, only RPC commands are used for the entire data exchange. Alternatively, other communication structures may be provided in other embodiments.
Das grundlegende Prinzip der RPC-Befehle besteht darin, die Möglichkeit bereitzustellen, dass auch Funktionen auf entfernten Instanzen, Einheiten, Plattformen oder Rechnern (also nicht lokal) ausgeführt werden können. Damit können Programmfunktionen auch über Rechnergrenzen hinweg und zusammen mit anderen Applikationen genutzt werden. Es gibt verschiedene Varianten für die Ausführung von RPC-Calls, wie z.B. die auf dem Java- Standard basierenden RMI s (remote method invocations) oder so genannte Web-Services, die z.B. auf Protokollen wie SOAP (SOAP: Simple Object Access Protocol) oder XML-RPC basieren. Eine RPC-Struktur basiert auf einem RPC-Client und einem RPC-Server. Im Rahmen dieser Erfindung sind in der Regel die rufende Instanz als RPC-Client und die gerufenen Instanz als RPC-Server ausgebildet.The basic principle of RPC commands is to provide the ability to execute functions on remote instances, devices, platforms, or machines (not local). This program functions can also be used across computer boundaries and together with other applications. There are several variants for the execution of RPC calls, e.g. the Java standard based RMIs (remote method invocations) or so-called web services, e.g. based on protocols such as Simple Object Access Protocol (SOAP) or XML-RPC. An RPC structure is based on an RPC client and an RPC server. In the context of this invention, the calling entity is usually designed as an RPC client and the called entity as an RPC server.
Mit der Verwendung von RPC-Befehlen kann vorteilhafterweise eine wesentlich höhere Funktionalität und Komplexität des Gesamtsystems zur Verfügung gestellt werden.With the use of RPC commands, a much higher functionality and complexity of the overall system can advantageously be provided.
Erfindungsgemäß und angewendet auf die Chipkarten-Technologie bedeutet dies, dass auch auf Prozeduren zugegriffen werden kann, die entweder bei Multi- Applikations-Systemen (also bei Systemen, bei denen mehrere Applikationen auf einer Karte betrieben werden können) einer anderen Applikation auf derselben Karte zugeordnet sind oder die von einer externen Instanz direkt auf der Chipkarte ausgeführt werden sollen. Der RPC-Client und/ oder der RPC-Server können also auf demselben oder einem anderen mobilen Datenträger oder in einem (Chipkarten) Terminal vorgesehen sein.According to the invention and applied to the smart card technology, this means that procedures can also be accessed that are either in multi-application systems (ie in systems where several Applications can be operated on a card) are assigned to another application on the same card or to be executed by an external entity directly on the chip card. The RPC client and / or the RPC server can thus be provided on the same or another mobile data carrier or in a (smart card) terminal.
Bei den vorstehend erwähnten Multi-Applikations-Betriebssystemen der neuen Generation ist es möglich, mehrere Applikationen auf einer Karte zu vereinen und zu kombinieren (wie z. B. die Applikationen einer Gesundheitskarte, einer Telefonkarte etc.). Auch für diese Multi-In the new generation multi-application operating systems mentioned above, it is possible to combine and combine multiple applications on one card (such as the applications of a health card, a calling card, etc.). Also for these multi-
Applikations-Betriebssysteme ist es erfindungsgemäß möglich, dass direkt RPC-Befehle auf der Chipkarte ausgeführt werden. In diesem Zusammenhang sind beispielsweise bestimmte Web-Services zu erwähnen, die einen Zugriff auf unterschiedlichste Dienste über internet-basierte Protokolle ermöglichen. Je nach Anwendungsfall und insbesondere bei der Datenübertragung von sicherheitskritischen Informationen ist es erforderlich, zusätzliche Sicherheits-Mecharύsmen vorzusehen, selbst wenn zuvor bereits ein gesicherter Kanal aufgebaut worden ist. Im Hinblick auf diese Technologie ist also erfindungsgemäß ein Zugriff verschiedener Instanzen innerhalb eines gesicherten Kanals möglich, der durch zusätzliche Sicherheitsmechanismen gesichert wird. Damit kann neben der Flexibilität auch die Performance gesteigert werden, da der ressourcen-intensive Aufbau eines separaten, eigenen, gesicherten Kanals für jede Instanz nicht notwendig ist.Application operating systems, it is possible according to the invention that RPC commands are executed directly on the chip card. In this context, for example, certain Web services should be mentioned, which allow access to various services via Internet-based protocols. Depending on the application and in particular in the data transmission of safety-critical information, it is necessary to provide additional safety Mecharύsmen, even if previously a secure channel has been established. With regard to this technology, according to the invention, it is therefore possible to access different instances within a secure channel, which is secured by additional security mechanisms. This not only increases flexibility but also improves performance since the resource-intensive structure of a separate, dedicated, secure channel is not necessary for each instance.
In der bevorzugten Ausführungsform läuft die gerufene Instanz, die zur Ausführung des RPC-Befehls dient, auf dem mobilen Datenträger, insbesondere auf der Chipkarte ab. Bei dem Aufruf einer RPC-Funktion soll diese also direkt auf der Chipkarte ausgeführt werden. Zum Zwecke eines Secure Messaging wird erfindungsgemäß dieser RPC- Aufruf mit dem Secure-Messaging-Datensatz kombiniert. Mit anderen Worten wird erfindungsgemäß neben dem eigentlichen entfernten Funktionsaufruf und/ oder neben den Parametern für den Funktionsaufruf noch ein weiterer Datensatz übertragen. Dieser weitere Datensatz betrifft die Secure-In the preferred embodiment, the called entity serving to execute the RPC command runs on the mobile volume, particularly on the smart card. When calling an RPC function, this should therefore be executed directly on the chip card. For the purpose of a According to the invention, secure messaging combines this RPC call with the secure messaging data record. In other words, according to the invention, in addition to the actual remote function call and / or in addition to the parameters for the function call, a further data record is transmitted. This additional dataset concerns the Secure
Messaging-Daten, insbesondere die Authentisierungsinformation, in Bezug auf die beteiligten Instanzen.Messaging data, in particular the authentication information, in relation to the participating entities.
Es ist möglich, dass sich die Authentisierungsinformation auf den vollständigen Satz von zu übertragenden Parametern für den RPC-Befehl bezieht. Alternativ ist es ebenso möglich, dass die Authentisierungsinformation nur einen Teil der zu übermittelnden Parameter in Bezug auf den RPC-Befehl betrifft. Dies hat den Vorteil, dass der Umfang der zu übertragenden Daten im Rahmen der Ausführung des RPC-Befehls verringert werden kann.It is possible that the authentication information refers to the complete set of parameters to be transmitted for the RPC command. Alternatively, it is also possible that the authentication information concerns only a part of the parameters to be transmitted with respect to the RPC command. This has the advantage that the amount of data to be transferred can be reduced as part of the execution of the RPC command.
Erfindungsgemäß sind mehrere Möglichkeiten vorgesehen, von welcher Instanz die Authentisierungsinformation bereitgestellt und/ oder generiert wird.According to the invention, several possibilities are provided by which instance the authentication information is provided and / or generated.
Einerseits ist es möglich, dass die Authentisierungsinformation von der rufenden Instanz angegeben wird. Alternativ dazu ist es andererseits möglich, dass die Authentisierungsinformation nicht von der rufenden Instanz bereitgestellt wird, sondern automatisiert von einer Middleware generiert wird. Als "Middleware" soll im Rahmen dieser Erfindung eine Technologie verstanden werden, die anwendungs-unabhängig ist und unterschiedliche Dienstleistungen zur Vermittlung zwischen separaten Applikationen anbietet. Es handelt sich sozusagen um eine von der eigentlichen Anwendung entkoppelte Plattform zur Vermittlung von Funktionsaufrufen zwischen einzelnen Instanzen und organisiert den Transport komplexer Daten. Es ist also möglich, Remote Procedure Calls über eine Middleware abzuwickeln.On the one hand, it is possible for the authentication information to be specified by the calling entity. Alternatively, on the other hand, it is possible that the authentication information is not provided by the calling entity, but is automatically generated by a middleware. Within the scope of this invention, a "middleware" is to be understood as a technology which is application-independent and offers different services for switching between separate applications. It is, so to speak, one of the Actual application decoupled platform to mediate function calls between individual instances and organizes the transport of complex data. It is thus possible to handle remote procedure calls via middleware.
In diesem Fall kann die Authentisierungsinformation automatisiert von der Middleware generiert werden.In this case, the authentication information can be generated automatically by the middleware.
Erfindungsgemäß wird die Authentisierungsinformation in Kombination mit der Übermittlung der Parameter für den entfernten Funktionsaufruf, also dem RPC-Befehl, übertragen. Dafür sind wiederum unterschiedliche Möglichkeiten vorgesehen. Einerseits ist es möglich, die Authentisierungsinformation mit der Übersendung der Parameter für den Funktionsaufruf und/ oder mit der Übersendung des Funktionsaufrufes an sich zu kombinieren. Vorzugsweise ist die Authentisierungsinformation an die Übermittlung der Parameter eines Funktionsaufrufes zur Chipkarte gebunden. In diesem Fall kann die Authentisierungsinformation insbesondere in das Marshalling eingebunden werden (dabei bezeichnet "Marshalling" die Entgegennahme und das Umwandeln einer Menge von strukturierten Datenelementen in ein Format, welches erforderlich ist, um die Datenelemente in einer Nachricht an einen Empfänger zu schicken).According to the invention, the authentication information is transmitted in combination with the transmission of the parameters for the remote function call, ie the RPC command. In turn, different options are provided for this. On the one hand, it is possible to combine the authentication information with the transmission of the parameters for the function call and / or with the transmission of the function call itself. The authentication information is preferably linked to the transmission of the parameters of a function call to the chip card. In this case, the authentication information may be particularly involved in marshaling (where "marshaling" means receiving and converting a set of structured data elements into a format required to send the data elements in a message to a recipient).
Andererseits ist es möglich, die Authentisierungsinformation an das Ergebnis des RPC-Befehls zu binden. In diesem Fall ist die Authentisierungsinformation an die Antwort der Chipkarte auf den RPC- Befehl gebunden. Als „Ergebnis" des RPC-Befehls sollen hier alle Rückgabewerte auf den RPC-Befehl verstanden werden, die gegebenenfalls neben der eigentlichen Antwort zurück gesendet werden. Alternativ dazu können die Authentisierungsinformationen auch nach der Übertragung des eigentlichen RPC-Befehls erfolgen, insbesondere in einem Abspann nach der RPC-Sequenz.On the other hand, it is possible to bind the authentication information to the result of the RPC command. In this case, the authentication information is tied to the smart card's response to the RPC command. The "result" of the RPC command is here to be understood to mean all return values to the RPC command which, if appropriate, are sent back next to the actual response. Alternatively, the authentication information can also be done after the transmission of the actual RPC command, in particular in a credits after the RPC sequence.
Erfindungsgemäß umf asst das Verfahren eine Überprüfung der Authent- isierungsinformation. Für die Überprüfung sind erfindungsgemäß ebenfalls unterschiedliche Varianten vorgesehen. So ist es möglich, dass die Überprüfung direkt auf der Chipkarte oder auf dem Sicherheits-Device erfolgt, an die/ das der RPC-Befehl adressiert worden ist. In alternativen Ausführungsformen kann es jedoch auch vorgesehen sein, die Überprüfung der Authentisierung in anderen Instanzen oder auf einem externen Modul ausführen zu lassen.According to the invention, the method comprises a check of the authentication information. For the verification different variants are also provided according to the invention. Thus, it is possible that the check is made directly on the smart card or on the security device to which the RPC command has been addressed. However, in alternative embodiments, it may also be provided to have the verification of the authentication carried out in other instances or on an external module.
Es ist auch möglich, die Funktionalität zur Überprüfung der Authentisierung verteilt zu realisieren. In diesem Fall wird die Authentisierung sowohl auf der Chipkarte als auch auf zumindest einer externen Einheit ausgeführt. Bei der externen Einheit kann es sich um ein Chipkarten-Terminal oder um ein sonstiges Back-Office im Zusammenhang mit der Übertragung einer Chipkarte handeln.It is also possible to implement the functionality for checking the authentication distributed. In this case, the authentication is carried out both on the chip card and on at least one external unit. The external unit may be a smart card terminal or another back office in connection with the transfer of a smart card.
In einer weiteren vorteilhaften Weiterbildung der Erfindung ist es vorgesehen, dass nach der Authentisierung eine Autorisierung für weitere Aktionen erfolgt, insbesondere auf Basis der mit dem RPC-Befehl übermittelten Daten. Mit anderen Worten können nach der Überprüfung der Authentisierung auf dem mobilen Datenträger, insbesondere auf dem Sicherheits-Device, Folgeberechtigungen vergeben werden. Möglichkeiten, wie dies technisch realisiert werden kann, sind in der Druckschrift DE-10234 158 erwähnt, deren Inhalt in diesem Zusammenhang vollinhaltlich miteinbezogen wird. Ein Vorteil der erfindungsgemäßen Lösung ist darin zu sehen, dass das Verfahren grundsätzlich an das gewählte Übertragungsprotokoll angepasst werden kann. Dies wird erreicht, indem unterschiedliche Formate für den Secure-Messaging-Datensatz, insbesondere für die Authentisierungsinforma- tion, vorgesehen sind. Abhängig von dem jeweils verwendeten RPC-In a further advantageous development of the invention, it is provided that after the authentication an authorization for further actions takes place, in particular on the basis of the data transmitted with the RPC command. In other words, following the verification of the authentication on the mobile data carrier, in particular on the security device, subsequent permissions can be assigned. Possibilities, as can be realized technically, are mentioned in the publication DE-10234 158, the content of which is included in full in this context. An advantage of the solution according to the invention is the fact that the method can basically be adapted to the selected transmission protocol. This is achieved by providing different formats for the secure messaging data record, in particular for the authentication information. Depending on the particular RPC
Protokoll kann dann das Format für den Authentisierungs-Datensatz dynamisch eingestellt werden.Protocol can then be set the format for the authentication record dynamically.
Ein weiterer Vorteil der erfindungsgemäßen Lösung ist darin zu sehen, dass eine erhöhte Flexibilität erreicht werden kann, indem den unterschiedlichen Instanzen jeweils separat und/ oder unabhängig voneinander ein Secure- Messaging-Datensatz zugeordnet werden kann. Damit wird es möglich, unterschiedliche Instanzen jeweils separat hinsichtlich der Sicherheits- Mechanismen zu überprüfen. Insbesondere ist es möglich, unterschiedliche Instanzen jeweils separat und/ oder jeweils getrennt voneinander zu authen- tisieren. Erfindungsgemäß können also mit den Funktionsaufrufen, insbesondere mit den RPC-Strukturen, flexible Authentisierungen von unterschiedlichen Instanzen verbunden werden - und zwar unabhängig von dem gesicherten Kanal, über den die Datenübertragung erfolgt, insbesondere über den die Funktionsaufrufe abgewickelt werden.Another advantage of the solution according to the invention is the fact that increased flexibility can be achieved by separately and / or independently assigning a secure messaging data set to the different instances. This makes it possible to check different instances separately with regard to the security mechanisms. In particular, it is possible to authenticate different instances separately and / or separately from each other. Thus, according to the invention, flexible authentication of different instances can be connected with the function calls, in particular with the RPC structures, independently of the secure channel via which the data transmission takes place, in particular via which the function calls are handled.
Das erfindungsgemäße Verfahren betrifft auch die Abwicklung und/ oder Verwaltung von RPC-Strukturen bei der Datenübertragung von oder zu einer Chipkarte. Dafür sind vorteilhafterweise unterschiedliche Varianten vor- gesehen, je nachdem, wie die Chipkarte betrieben wird. Für das Betreiben einer Chipkarte gibt es heute unterschiedliche Kategorien von Betriebssystemen. Die üblichen Betriebssysteme basieren auf einer Anwendung pro Chipkarte und können auch als Single- Application-Systems bezeichnet werden. Im Unterschied dazu ist bei moderneren Systemen ein gleichzeitiger Betrieb von mehreren Anwendungen bzw. Applikationen auf einer Chipkarte vorgesehen. Diese Systeme werden Multi- Applikations-Systeme genannt. Als Beispiel ist hier die kombinierte Anwendung einer GSM- Applikation, einer Scheduling- Applikation und/ oder Applikationen zum Transfer von elektronischen Geldeinheiten zu nennen. Solche multi-tasking-fähigen Betriebssysteme basieren in der Regel auf einem Multi-Tasking-Kernel. Ein weiterer wesentlicher Vorteil der erfindungsgemäßen Lösung ist in diesem Zusammenhang darin zu sehen, dass die Erfindung sowohl im Rahmen der bisher üblichen Single- Application-Systeme als auch bei den modernen Multi- Applikations-Systemen angewendet werden kann.The inventive method also relates to the processing and / or management of RPC structures in the data transfer from or to a smart card. For this, advantageously different variants are provided, depending on how the chip card is operated. There are different categories of operating systems for operating a smart card today. The usual operating systems are based on one application per chip card and can also be referred to as a single application system. In contrast, in more modern systems is a simultaneous Operation of several applications or applications provided on a smart card. These systems are called multi-application systems. An example of this is the combined use of a GSM application, a scheduling application and / or applications for the transfer of electronic monetary units. Such multi-tasking operating systems are usually based on a multi-tasking kernel. Another significant advantage of the solution according to the invention in this context is the fact that the invention can be used both in the context of the hitherto customary single-application systems as well as in modern multi-application systems.
Zumindest eine der beiden Kommunikations-Instanzen läuft auf dem mobilen Datenträger, insbesondere auf der Chipkarte, ab. Üblicherweise ist dies die gerufene Instanz, die zur Ausführung des RPC-Befehls dient. Handelt es sich um ein Multi- Applikations-System, so kann die jeweils andere Instanz, also die rufende Instanz, einer anderen Applikation auf derselben Chipkarte zugeordnet sein. Bei einem Betriebssystem, das nur jeweils eine einzelne Anwendung unterstützt, kann die rufende Instanz einer externen Umgebung zugeordnet sein. Bei der externen Umgebung kann es sich um jede andere beliebige Instanz handeln, die in Datenaustausch mit der Chipkarte steht. Insbesondere sind hier Web-Services zu nennen, die auf einer Datenübertragung über das Internet basieren. Dieses Merkmal betrifft vor allem netzwerkfähige Internet-Chipkarten. Bei modernen multi-tasking-fähigen oder multi- user-fähigen Chipkarten-Betriebssystemen kann erfindungsgemäß ein weite- res Einsatzgebiet abgedeckt werden, indem mit entfernten Funktionsaufrufen flexible Authentisierungen von unterschiedlichen Instanzen unabhängig von dem gesicherten Kanal zur Datenübertragung, über den die Funktionsaufrufe übertragen werden, kombiniert werden können. Eine weitere Aufgabenlösung besteht in einem mobilen Datenträger, insbesondere in einer Chipkarte, in einem Sicherheitstoken oder in einem Chipkarten-Modul gemäß Anspruch 12, in einer komplexeren Vorrichtung, die mit einem solchen mobilen Datenträger ausgestattet ist, entsprechend Pa- tentanspruch 13. Bei der Vorrichtung kann es sich um ein beliebiges elektronisches Gerät handeln, vorzugsweise um ein tragbares Gerät wie ein Handy oder ein PDA, das mit einem mobilen Datenträger ausgestattet ist. Weitere Aufgabenlösungen sind in einem System gemäß Patentanspruch 14 und in einem Computerprogrammprodukt gemäß Patentanspruch 15 zu sehen.At least one of the two communication instances runs on the mobile data carrier, in particular on the chip card. Usually, this is the called instance used to execute the RPC command. If it is a multi-application system, the other instance, ie the calling entity, can be assigned to another application on the same chip card. For an operating system that supports only a single application at a time, the calling instance may be associated with an external environment. The external environment may be any other instance that is in communication with the smart card. In particular, web services are to be mentioned here, which are based on data transmission over the Internet. This feature mainly affects networkable internet smart cards. In modern multi-tasking-capable or multi-user-capable chip card operating systems, a further field of use can be covered according to the invention by using flexible function calls with remote function calls from different instances independently of the secure channel for data transmission, via which the function calls are transmitted. can be combined. Another task solution consists in a mobile data carrier, in particular in a chip card, in a security token or in a chip card module according to claim 12, in a more complex device, which is equipped with such a mobile data carrier, according to patent claim 13. In the device it can be any electronic device, preferably a portable device such as a cell phone or a PDA equipped with a mobile data carrier. Other task solutions can be seen in a system according to claim 14 and in a computer program product according to claim 15.
Es ist möglich, dass das erfindungsgemäße Verfahren als separates bzw. selbständiges Modul in Form eines Software-Moduls oder einer Applikation ausgebildet ist, die das bisherige Übertragungsverfahren erfindungsgemäß erweitert. Ebenso ist es möglich, dass alle oder einzelne Verfahrensschritte in Hardware-Bauteilen realisiert werden können.It is possible that the method according to the invention is designed as a separate or independent module in the form of a software module or an application, which extends the previous transmission method according to the invention. It is also possible that all or individual method steps can be implemented in hardware components.
Eine alternative Aufgabenlösung sieht eine Schnittstelle in Bezug auf einen mobilen Datenträger vor, die gemäß dem vorstehend beschriebenen Verfahrens gesteuert und/ oder betrieben wird.An alternative task solution provides an interface with respect to a mobile data carrier which is controlled and / or operated according to the method described above.
Zusätzliche vorteilhafte Ausführungsformen ergeben sich aus den Unteransprüchen.Additional advantageous embodiments emerge from the subclaims.
In der folgenden detaillierten Figurenbeschreibung werden nicht einschrän- kend zu verstehende Ausführungsbeispiele mit deren Merkmalen und weiteren Vorteilen anhand der Zeichnung besprochen. Es zeigen:In the following detailed description of the figures, non-restrictive exemplary embodiments with their features and further advantages will be discussed with reference to the drawings. Show it:
Fig. 1 eine schematische Darstellung von übertragenen Remote Procedure Calls gemäß einer bevorzugten Ausführungsform der Erfindung, Fig. 2 eine schematische Darstellung eines Protokollstacks, der bei einer bevorzugten Ausführungsform der Erfindung zum Einsatz kommt und1 is a schematic representation of transmitted remote procedure calls according to a preferred embodiment of the invention, Fig. 2 is a schematic representation of a protocol stack, which is used in a preferred embodiment of the invention and used
Fig. 3 eine übersichtsartige Darstellung von Modulen gemäß einer bevorzugten Ausführungsform der Erfindung.3 shows an overview of modules according to a preferred embodiment of the invention.
Die Erfindung betrifft ein Verfahren zur gesicherten Datenübertragung zwischen mehreren Instanzen Ri, Gi, wobei zumindest eine gerufene Instanz Gi auf einem mobilen Datenträger, insbesondere auf einer Chipkarte C abläuft. Die Datenübertragung kann eine Ausführung von entfernten Funktionsaufrufen, nämlich Remote Procedure Calls RPC-B, RPC-E umfassen.The invention relates to a method for secure data transmission between multiple instances Ri, Gi, wherein at least one called instance Gi runs on a mobile data carrier, in particular on a chip card C. The data transmission may include execution of remote function calls, namely remote procedure calls RPC-B, RPC-E.
In der bevorzugten Ausführungsform ist zumindest eine rufende Instanz Ri vorgesehen, die einen RPC-Befehl RPC-B absetzt und zur Ausführung an eine entsprechende gerufene Instanz Gi auf der Chipkarte C sendet. Die gerufene Instanz G1 auf der Chipkarte C führt den RPC-Befehl RPC-B aus und sendet eine Antwort bzw. ein Ergebnis RPC-E auf den RPC-Befehl RPC-B an die rufende Instanz Ri zurück.In the preferred embodiment, at least one calling entity Ri is provided which issues an RPC command RPC-B and sends it to a corresponding called entity Gi on the smart card C for execution. The called entity G 1 on the smart card C executes the RPC command RPC-B and returns a response or result RPC-E to the RPC command RPC-B to the calling entity Ri.
Grundsätzlich werden mit dem RPC-Befehl RPC-B weitere Informationen in Bezug auf denselben übertragen. Dabei handelt es sich um MetaInformationen, z.B. wann und von wem der RPC-Befehl ausgeführt werden soll etc. Diese Meta-Informationen werden hier und im Folgenden Parameter genannt.Basically, with the RPC command RPC-B, further information regarding the same is transmitted. These are meta-information, e.g. when and by whom the RPC command is to be executed, etc. This meta-information is called parameter here and in the following.
In Fig. 3 ist die erfindungsgemäße Datenübertragung schematisch dargestellt. Eine RPC-Befehlsstruktur basiert auf einem Client-Server-Ansatz und wird üblicherweise synchron abgewickelt. Das heißt, dass eine rufende In- stanz Ri einen RPC-Befehl RPC-B absetzt und so lange wartet, bis sie von der gerufenen Instanz Gi das entsprechende Ergebnis RPC-E auf den RPC-Befehl RPC-B empfängt. Während die rufende Instanz Ri wartet, arbeitet die gerufene Instanz Gi den RPC-Befehl ab.In Fig. 3, the data transmission according to the invention is shown schematically. An RPC command structure is based on a client-server approach and is usually handled synchronously. This means that a calling party Ri sets an RPC command RPC-B and waits until it receives the corresponding result RPC-E from the called instance Gi on the RPC command RPC-B. While the calling entity Ri is waiting, the called entity Gi processes the RPC command.
Damit bei der Abarbeitung von RPC-Befehlen Sicherheits-Mechanismen eingesetzt werden können, ohne dass die Ressourcen der beteiligten Instanzen Ri, Gi unnötig stark in Anspruch genommen werden, ist es erfindungsgemäß vorgesehen, dass ein Aufruf von zumindest einer entfernten Funktion über einen RPC-Befehl RPC-B, der direkt auf der Chipkarte C ausgeführt werden soll, mit einem Secure Messaging-Datensatz kombiniert wird. In der bevorzugten Ausführungsform handelt es sich bei dem Secure Messaging- Datensatz um eine Authentisierungsinformation A. In alternativen Ausführungsformen der Erfindung können neben der Authentisierungsinformation A noch weitere sicherheitsrelevante Datensätze berücksichtigt werden. Die Authentisierungsinformation A dient unter anderem zur Identifizierung und verweist in der bevorzugten Ausführungsform auf die jeweils rufende Instanz Ri. In alternativen Ausführungsformen der Erfindung verweist die Authentisierungsinformation auf die gerufene Instanz Gi oder auf beide Instan-
Figure imgf000019_0001
So that security mechanisms can be used in the execution of RPC commands without the resources of the involved entities Ri, Gi being unnecessarily heavily used, it is provided according to the invention that a call of at least one remote function via an RPC command RPC-B, which is to be executed directly on the chip card C, is combined with a secure messaging data record. In the preferred embodiment, the secure messaging data record is authentication information A. In alternative embodiments of the invention, in addition to the authentication information A, further security-relevant data records can also be taken into account. Amongst other things, the authentication information A is used for identification and, in the preferred embodiment, refers to the respective calling entity Ri. In alternative embodiments of the invention, the authentication information refers to the called entity Gi or to both instances.
Figure imgf000019_0001
Üblicherweise wird die Authentisierungsinformation A zusammen mit Parametern kombiniert, die in Zusammenhang mit dem Funktionsaufruf RPC- B übermittelt werden. Alternativ oder kumulativ kann die Antwort von der Chipkarte C, also das Ergebnis RPC-E des RPC-Befehls RPC-B, mit einer Authentisierungsinformation A versehen sein.Usually, the authentication information A is combined with parameters that are transmitted in connection with the function call RPC-B. Alternatively or cumulatively, the response from the chip card C, ie the result RPC-E of the RPC command RPC-B, be provided with an authentication information A.
Erfindungsgemäß ist es vorgesehen, dass die Authentisierungsinformation A überprüft wird. Die Überprüfung kann entweder auf der Chipkarte C oder auf einer anderen Einheit erfolgen, an die der RPC-Befehl RPC-B adressiert worden ist.According to the invention, it is provided that the authentication information A is checked. The check can either be on the smart card C or on another unit to which the RPC command RPC-B has been addressed.
Wie in Fig. 3 dargestellt, ist es möglich, dass der Datenaustausch zwischen den beteiligten Instanzen Ri und Gi über eine so genannte Middleware abgewickelt wird, die die entsprechenden Befehle umsetzt. In dieser Ausführungsform können die RPC-Daten einschließlich der notwendigen Parameter und die Authentisierungsinformationen A auch getrennt voneinander übertragen werden. Wird als Übertragungsprotokoll ein Protokoll nach dem Standard ISO/ IEC 7816-4 verwendet, so sind dieAs shown in Fig. 3, it is possible that the data exchange between the participating entities Ri and Gi is handled via a so-called middleware, which implements the corresponding commands. In this embodiment, the RPC data including the necessary parameters and the authentication information A may also be transmitted separately. If a protocol according to the ISO / IEC 7816-4 standard is used as the transmission protocol, then the
Übertragungseinheiten als APDU's (APDU steht für Application Protocol Data Unit) ausgebildet. In diesem Fall können die RPC-Daten mit den Authentisierungsinformationen A in mehreren unterschiedlichen APDU- Sequenzen übermittelt werden. In der Regel ist die Authentisierungs- information A auf mehrere zu übertragende Dateneinheiten derTransmission units as APDU's (APDU stands for Application Protocol Data Unit) trained. In this case, the RPC data with the authentication information A can be transmitted in several different APDU sequences. As a rule, the authentication information A is a plurality of data units to be transmitted
Anwendungsschicht (insbesondere auf mehrere APDU's) verteilt (siehe in diesem Zusammenhang ISO 7816 und ISO WD 24727 Teil 2, Generic Card Edge oder RMI im Javacard 2 Standard).Application layer (especially on several APDU's) distributed (see in this context ISO 7816 and ISO WD 24727 Part 2, Generic Card Edge or RMI in Javacard 2 standard).
Wie in Fig. 1 gezeigt, ist es möglich, dass mehrere unterschiedliche rufende Instanzen Ri vorgesehen sind. In Fig. 1 ist der Fall dargestellt, dass es zwei rufende Instanzen Ri und R2 gibt, die entsprechende RPC-Befehle RPC-B an die Chipkarte C übermitteln. Nach Abarbeitung des RPC-Befehls auf der Chipkarte C kann von dieser die Antwort bzw. ein Ergebnis RPC-E an die rufende Instanz Ri zurück übertragen werden. Abhängig von der Konfiguration des Verfahrens wird die Authentisierungsinformation A mit der RPC- Anfrage RPC-B und/ oder mit der RPC- Antwort RPC-E übertragen.As shown in Fig. 1, it is possible that a plurality of different calling entities Ri are provided. FIG. 1 shows the case that there are two calling entities Ri and R 2 which transmit corresponding RPC commands RPC-B to the chip card C. After execution of the RPC command on the chip card C can be transmitted from this, the answer or a result RPC-E back to the calling entity Ri. Depending on the configuration of the method, the authentication information A is transmitted with the RPC request RPC-B and / or with the RPC response RPC-E.
Ein besonderer Vorteil der erfindungsgemäßen Lösung ist deshalb darin zu sehen, dass die erfindungsgemäße Übertragung dynamisch konfiguriert werden kann. Hierzu können entsprechende Einstellungen über Konfigurations-Parameter getroffen werden, die z. B. angeben, welches RPC- Protokoll verwendet wird, in welchem Format der Authentisierungs- Datensatz A vorliegen soll, ob die Authentisierungsinformation A alle oder nur einen Teil der zu übermittelnden Parameter betrifft, ob die Authentisierungsinformation A mit dem RPC-Befehl RPC-B und/ oder mit dem RPC-Ergebnis RPC-E übertragen werden sollen und/ oder auf welcher Instanz Ri, Gi eine Überprüfung der Authentisierung erfolgen soll.A particular advantage of the solution according to the invention is therefore too see that the transmission according to the invention can be dynamically configured. For this purpose, appropriate settings can be made via configuration parameters that z. B. specify which RPC protocol is used, in which format the authentication record A should be present, whether the authentication information A all or only part of the parameters to be transmitted, whether the authentication information A with the RPC command RPC-B and / or to be transmitted with the RPC result RPC-E and / or on which instance Ri, Gi a check of the authentication is to take place.
In alternativen Ausführungsformen sind hier noch weitere Einstellungen über die jeweiligen Konfigurations-Parameter möglich. Damit kann das erfindungsgemäße Verfahren dynamisch an den jeweiligen Anwendungsfall angepasst werden. Erfindungsgemäß können also flexible Authentisierungen unterschiedlicher Instanzen Ri, Gi verbunden werden, unabhängig von dem gesicherten Kanal, über den die Funktionsaufrufe RPC-B, RPC-E abgewickelt werden.In alternative embodiments, further settings via the respective configuration parameters are possible here. Thus, the inventive method can be dynamically adapted to the particular application. According to the invention, therefore, flexible authentications of different entities Ri, Gi can be connected, independently of the secure channel over which the function calls RPC-B, RPC-E are handled.
Wie in Fig. 1 dargestellt, ist es erfindungsgemäß möglich, einzelne RPC- Strukturen (zumindest bestehend aus einem Befehl und/ oder einemAs shown in Fig. 1, it is possible according to the invention, individual RPC structures (at least consisting of a command and / or a
Befehlsergebnis) RPC-B, RPC-E mit einer jeweils individuellen Authentisierungsinformation A zu versehen. Es gibt also eine individuelle erste Authentisierungsinformation Ai für die erste RPC-Struktur RPC-Bi/ RPC-Ei der ersten Instanz Ri und eine zweite Authentisierungsinformation A2 für die zweite RPC-Struktur RPC-B2/ RPC-E2 der zweiten Instanz R2. Der Aufbau bzw. das Bereitstellen eines zusätzlichen gesicherten Kanals ist vorteilhafterweise nicht zwingend erforderlich. Ein solcher zusätzlicher Kanal, der ebenfalls auf einer Authentisierung beruht, ist lediglich optional. In Fig. 2 ist ein Protokoll-Stack dargestellt, der bei dem erfindungsgemäßen Verfahren gemäß einer bevorzugten Ausführungsform zum Einsatz kommt. Entsprechend dem ISO-OSI-Modell sind die jeweiligen Schichten hierarchisch gegliedert. Die unterste Schicht betrifft eine Transportschicht, die nach den Übertragungsprotokollen ISO/ IEC 7816-3 T=O (asynchron,Command result) RPC-B, RPC-E to be provided with a respective individual authentication information A. Thus, there is an individual first authentication information Ai for the first RPC structure RPC-Bi / RPC-Ei of the first instance Ri and a second authentication information A2 for the second RPC structure RPC-B 2 / RPC-E 2 of the second instance R 2 , The construction or the provision of an additional secure channel is advantageously not necessarily required. Such an additional channel, which is also based on authentication, is merely optional. FIG. 2 shows a protocol stack which is used in the method according to the invention according to a preferred embodiment. According to the ISO-OSI model, the respective layers are hierarchically structured. The lowest layer refers to a transport layer, which according to the transmission protocols ISO / IEC 7816-3 T = O (asynchronous,
Halbduplex, byte-orientiert), T=I (asynchron, Halbduplex, block-orientiert), nach dem USB-Standard oder nach dem MMC-Standard, etc. ausgebildet sein kann. Darüber kann als optionales Merkmal eine Netzwerkschicht angeordnet sein, z. B. eine TCP/IP-Schicht. Über der Netzwerkschicht kann ebenfalls als optionales Element eine Sicherungsschicht ausgebildet sein. Diese kann auf den Protokollen SSL oder SECM oder auf anderen Protokollen beruhen. Als oberste Schicht ist die Applikationsschicht zu nennen, die erfindungsgemäß auf einem modifizierten Applikationsprotokoll für die Übertragung von RPC-Befehlen RPC-B, RPC-E mit Authentisierungsdaten A ausgebildet ist.Half-duplex, byte-oriented), T = I (asynchronous, half-duplex, block-oriented), according to the USB standard or according to the MMC standard, etc. may be formed. In addition, a network layer can be arranged as an optional feature, for. For example, a TCP / IP layer. Over the network layer can also be formed as an optional element, a backup layer. This can be based on SSL or SECM protocols or other protocols. The uppermost layer is the application layer, which according to the invention is designed on a modified application protocol for the transmission of RPC commands RPC-B, RPC-E with authentication data A.
Mit anderen Worten betrifft die Erfindung eine Zusatz-Funktionalität zur Ausbildung einer entsprechenden Schnittstelle zur Kommunikation mit einem mobilen Datenträger C und unterschiedlichen Instanzen Ri, Gi. Die Modifikation betrifft die kombinierte Übertragung von RPC-Befehlen RPC-B, RPC-E und Authentisierungsinformationen A. Die erfindungsgemäße Schnittstelle wird mit dem oben beschriebenen Verfahren gesteuert und/ oder betrieben.In other words, the invention relates to an additional functionality for forming a corresponding interface for communication with a mobile data carrier C and different instances Ri, Gi. The modification relates to the combined transmission of RPC commands RPC-B, RPC-E and authentication information A. The interface according to the invention is controlled and / or operated by the method described above.
Durch die flexible Konf igurierbarkeit der erfindungsgemäßen Schnittstelle kann diese optimiert auf den jeweiligen Anwendungsfall hin ausgelegt werden. Insbesondere ist es einstellbar, welche Sicherheitsmechanismen zum Einsatz kommen sollen, z. B. eine Sicherung gegen Manipulationen mit dem Authentic-Verf ahren und/ oder gegen ein Abhören durch entsprechende Verschlüsselungs-Mechanismen, insbesondere mittels des Combined- Verfahrens.Due to the flexible configurability of the interface according to the invention, it can be optimally designed for the respective application. In particular, it is adjustable which security mechanisms are to be used, for. As a backup against tampering with the Authentic-Verf ears and / or against interception by appropriate Encryption mechanisms, in particular by means of the combined method.
Ein besonderer Vorteil ist darüber hinaus darin zu sehen, dass die vorliegende Erfindung auch auf Chipkarten-Betriebssysteme der neuen Generation angewendet werden kann, wie z. B. auf Multi- Applikations- Systeme, die auf einem Multi-Tasking Kernel basieren (MTK, Javacard3). In diesem Fall kann eine rufende Instanz Ri, die einer ersten Applikation auf der Chipkarte C zugeordnet ist, eine gerufene Instanz Gi aufrufen, die einer anderen Applikation auf derselben Chipkarte C zugeordnet ist.A particular advantage is also to be seen in the fact that the present invention can also be applied to smart card operating systems of the new generation, such. For example, multi-application systems based on a multi-tasking kernel (MTK, Javacard3). In this case, a calling entity Ri, which is assigned to a first application on the chip card C, can call a called instance Gi, which is assigned to another application on the same chip card C.
Erfindungsgemäß kann ein gesicherter Datenaustausch zwischen den beiden Instanzen gewährleistet werden.According to the invention a secure data exchange between the two instances can be ensured.
In einer alternativen Weiterbildung der Erfindung ist es vorgesehen, dass die RPC-Strukturen nicht synchron, sondern in Verbindung mit Threads, und unter Einsatz eines Multi-Threading-Betriebssystems asynchron abgewickelt werden.In an alternative development of the invention, it is provided that the RPC structures are processed not asynchronously, but in conjunction with threads, and asynchronously using a multi-threading operating system.
In der bevorzugten Ausführungsform ist eine java-basierte Realisierung des erfindungsgemäßen Verfahrens vorgesehen. Zu diesem Zweck wird das so genannte RMI- Verfahren (RMI steht für „remote method invocation") verwendet, das für entfernte Funktionsaufrufe zwischen Java-Objekten vorgesehen ist und gegebenenfalls auf eine Java-Klassen-Bibliothek zurückgreift, über die die Aufrufe abgewickelt werden.In the preferred embodiment, a java-based implementation of the method according to the invention is provided. For this purpose, the so-called RMI method (RMI stands for "remote method invocation") is used, which is intended for remote function calls between Java objects and possibly uses a Java class library, on which the calls are handled.
Abschließend sei darauf hingewiesen, dass die Beschreibung der Erfindung und die dargestellten Ausführungsbeispiele grundsätzlich nicht einschränkend im Hinblick auf eine bestimmte physikalische Realisierung der Erfindung zu verstehen sind und somit auch in verschiedenster Weise modifiziert werden können, ohne den Bereich der Erfindung zu verlassen. Für einen Fachmann ist es insbesondere offensichtlich, dass die Erfindung auch als heterogenes System teilweise oder vollständig durch Software- und/ oder Hardware-Module und/ oder auf mehrere physikalische Produkte - dabei insbesondere auch Computerprogrammprodukte - verteilt realisiert werden kann. Finally, it should be noted that the description of the invention and the illustrated embodiments are basically not restrictive in terms of a particular physical realization of the invention to understand and thus modified in various ways can be without departing from the scope of the invention. For a person skilled in the art, it is particularly obvious that the invention can also be implemented as a heterogeneous system partially or completely distributed by software and / or hardware modules and / or on a plurality of physical products - in particular also computer program products.

Claims

P a t e n t a n s p r ü c h e Patent claims
1. Verfahren zur gesicherten Datenübertragung zwischen zumindest zwei Instanzen (Ri , Gi), die einem mobilen Datenträger (C) zugeordnet sind, wobei ein Ausführen von RPC-Befehlen (RPC-B) zwischen den Instanzen (Ri , Gi) und/ oder dem mobilen Datenträger (C) unterstützt wird, indem eine rufende Instanz (Ri) den RPC-Befehl (RPC-B) an eine gerufene Instanz (Gi) zur Ausführung sendet, und wobei das Verfahren auf einem Secure Messaging basiert, mit folgenden Verfahrensschritten:A method for secure data transmission between at least two instances (Ri, Gi) associated with a mobile volume (C), wherein performing RPC instructions (RPC-B) between the instances (Ri, Gi) and / or the mobile data carrier (C) is supported by a calling entity (Ri) sending the RPC command (RPC-B) to a called entity (Gi) for execution, and the method being based on secure messaging, with the following process steps:
Erzeugen und/ oder Erfassen von Secure-Messaging Datensätzen, insbesondere von einer Authentisierungsinformation (A), Übertragen des RPC-Befehls (RPC-B) und von Parametern für den RPC-Befehl (RPC-B) von der rufenden (Ri) an die gerufene (Gi) Instanz,Generating and / or acquiring secure messaging records, in particular authentication information (A), transmitting the RPC command (RPC-B) and parameters for the RPC command (RPC-B) from the calling (Ri) to the called (Gi) instance,
Ausführen des RPC-Befehls (RPC-B) auf der gerufenen Instanz
Figure imgf000025_0001
Execute the RPC command (RPC-B) on the called instance
Figure imgf000025_0001
Übertragen von Ergebnissen (RPC-E) des RPC-Befehls (RPC-B) von der gerufenen Instanz (Gi) an die rufende Instanz (Ri), wobei mit dem Übertragen der Parameter für den RPC-Befehl (RPC-B) und/ oder mit dem Übertragen der Ergebnisse (RPC-E) für den RPC-Befehl die Secure-Messaging Datensätze übertragen werden und wobei während des Verfahrens eine Überprüfung der Secure-Messaging Datensätze erfolgt.Transferring results (RPC-E) of the RPC command (RPC-B) from the called instance (Gi) to the calling entity (Ri), passing the parameters for the RPC command (RPC-B) and / or or by transmitting the results (RPC-E) for the RPC command, transmitting the secure messaging records and verifying the secure messaging records during the procedure.
2. Verfahren nach Patentanspruch 1, dadurch gekennzeichnet, dass die Überprüfung der Secure-Messaging Datensätze auf dem mobilen Datenträger (C) erfolgt.2. The method according to claim 1, characterized in that the verification of the secure messaging records on the mobile data carrier (C).
3. Verfahren nach zumindest einem der Patentansprüche 1 oder 2, da- durch gekennzeichnet, dass unterschiedliche Instanzen jeweils separat und/ oder unabhängig voneinander authentisiert werden können, falls das Secure Messaging auf Authentisierungsinformation (A) basiert.3. The method according to at least one of the claims 1 or 2, characterized in that different instances each separately and / or can be authenticated independently of each other if secure messaging is based on authentication information (A).
4. Verfahren nach zumindest einem der vorstehenden Patentansprüche, dadurch gekennzeichnet, dass der RPC-Befehl (RPC-B) über eine Middleware umgesetzt wird und/ oder dass die Secure-Messaging-Datensätze auf mehrere zu übertragende, protokoll-unabhängige Einheiten aufgeteilt sind, die insbesondere getrennt übertragen werden können.4. The method according to at least one of the preceding claims, characterized in that the RPC command (RPC-B) is implemented via a middleware and / or that the secure messaging data sets are divided into several to be transmitted, protocol-independent units, which in particular can be transmitted separately.
5. Verfahren nach zumindest einem der vorstehenden Patentansprüche, dadurch gekennzeichnet, dass die Secure-Messaging-Datensätze alle oder nur einen Teil der zu übermittelnden Parameter betreffen.5. The method according to at least one of the preceding claims, characterized in that the secure messaging data records relate to all or only part of the parameters to be transmitted.
6. Verfahren nach zumindest einem der vorstehenden Patentansprüche, dadurch gekennzeichnet, dass die Secure-Messaging-Datensätze direkt mit dem RPC-Befehl (RPC-B) und/ oder mit den Parametern für den RPC-Befehl (RPC-B) und/ oder mit den Ergebnissen (RPC-E) des RPC-Befehls übertragen werden und insbesondere direkt in ein Marshalling einbezogen werden.6. The method according to at least one of the preceding claims, characterized in that the secure messaging records directly with the RPC command (RPC-B) and / or with the parameters for the RPC command (RPC-B) and / or be transmitted with the results (RPC-E) of the RPC command and in particular be included directly in a marshaling.
7. Verfahren nach zumindest einem der vorstehenden Patentansprüche 1 bis 5, dadurch gekennzeichnet, dass die Secure-Messaging Datensätze getrennt von den Parametern für den RPC-Befehl (RPC-B) übertragen werden, insbesondere in einem Abspann nach dem RPC-Befehl (RPC-B).7. The method according to at least one of the preceding claims 1 to 5, characterized in that the secure messaging records are transmitted separately from the parameters for the RPC command (RPC-B), in particular in a credits after the RPC command (RPC -B).
8. Verfahren nach zumindest einem der vorstehenden Patentansprüche, dadurch gekennzeichnet, dass die Secure-Messaging-Datensätze von der rufenden Instanz (Ri) bereitgestellt werden. 8. The method according to at least one of the preceding claims, characterized in that the secure messaging data sets are provided by the calling entity (Ri).
9. Verfahren nach zumindest einem der vorstehenden Patentansprüche, dadurch gekennzeichnet, dass nach der Überprüfung der Secure-Messaging- Datensätze, insbesondere nach einer Authentisierung, eine Autorisierung für eine Ausführung von weiteren Befehlen erfolgt.9. The method according to at least one of the preceding claims, characterized in that after the verification of the Secure Messaging data records, in particular after an authentication, an authorization for an execution of further commands.
10. Verfahren nach zumindest einem der vorstehenden Patentansprüche, dadurch gekennzeichnet, dass zumindest eine der beiden Instanzen (Ri , Gi) auf dem mobilen Datenträger (C) abläuft.10. The method according to at least one of the preceding claims, characterized in that at least one of the two instances (Ri, Gi) runs on the mobile data carrier (C).
11. Verfahren nach zumindest einem der vorstehenden Patentansprüche, dadurch gekennzeichnet, dass der mobile Datenträger (C) mit einem Multi- Applikations-System betrieben wird und dass beide Instanzen (Ri , Gi) auf demselben mobilen Datenträger (C) ablaufen, aber unterschiedlichen Applikationen zugeordnet sind.11. The method according to at least one of the preceding claims, characterized in that the mobile data carrier (C) is operated with a multi-application system and that both instances (Ri, Gi) run on the same mobile data carrier (C), but different applications assigned.
12. Mobiler Datenträger (C), der ein Ausführen von RPC-Befehlen (RPC- B) zwischen zumindest zwei Instanzen (Ri , Gi) unterstützt und der zur sicheren Datenübertragung zwischen den Instanzen (Ri , Gi) ausgelegt ist, mit zumindest einem Secure-Messaging-Modul, das Mittel umfasst, die zur Aus- führung eines Verfahrens nach zumindest einem der Patentansprüche 1 bis 11 bestimmt sind.12. Mobile data carrier (C), which supports execution of RPC commands (RPC-B) between at least two instances (Ri, Gi) and which is designed for secure data transmission between the entities (Ri, Gi), with at least one secure -Messaging module comprising means for carrying out a method according to at least one of the claims 1 to 11 are determined.
13. Vorrichtung zur gesicherten Datenübertragung mit einem mobilen Datenträger (C) gemäß Patentanspruch 12.13. Device for secure data transmission with a mobile data carrier (C) according to claim 12.
14. System zur gesicherten Datenübertragung zwischen mehreren Instanzen (Ri , Gi), die einem mobilen Datenträger (C) zugeordnet sind, wobei das System ein Ausführen von RPC-Befehlen (RPC-B) unterstützt, mit: zumindest einer rufenden Instanz (Ri), die zur Ausgabe eines RPC- Befehls (RPC-B), zur Parameterversorgung für den RPC-Befehl und zum Senden des RPC-Befehls (RPC-B) mit den jeweils erforderlichen Parametern an eine gerufenen Instanz (Gi) ausgelegt ist,14. A secure data transfer system between multiple instances (Ri, Gi) associated with a mobile volume (C), the system supporting execution of RPC instructions (RPC-B), comprising: at least one calling entity (Ri), which is responsible for issuing an RPC command (RPC-B), for supplying parameters for the RPC command and for transmitting the RPC command (RPC-B) with the respectively required parameters to a called entity (Ri) Gi) is designed,
zumindest einer gerufenen Instanz (Gi), die auf dem mobilen Datenträger (C) abläuft und zur Ausführung des RPC-Befehls (RPC-B) und zum Senden eines Ergebnisses (RPC-E) des RPC-Befehls an die rufende Instanz (Ri) ausgelegt ist und mitat least one called entity (Gi) running on the mobile volume (C) and executing the RPC command (RPC-B) and sending a result (RPC-E) of the RPC command to the calling entity (Ri) is designed and with
zumindest einem Secure Messaging Modul, das dazu bestimmt ist, Datensätze für ein Secure Messaging zwischen der rufenden Instanz (Ri) und der gerufenen Instanz (Gi), insbesondere eine Authentisie- rungsinformation (A), zu erzeugen oder zu erfassen, diese Datensätze mit dem RPC-Befehl (RPC-B), dessen Parametern und/ oder einem Ergebnis (RPC-E) des RPC-Befehls (RPC-B) zu kombinieren und diese zu überprüfen.at least one secure messaging module which is intended to generate or record data records for a secure messaging between the calling entity (Ri) and the called entity (Gi), in particular an authentication information (A), these data records with the RPC command (RPC-B), its parameters and / or a result (RPC-E) of the RPC command (RPC-B) to combine and check.
15. Computerprogrammprodukt, welches direkt in einen Speicher eines mobilen Datenträgers (C) zum Zwecke einer Unterstützung von RPC- Befehlen (RPC-B) ladbar ist, mit Programmcode-Mitteln, um alle Schritte eines Verfahrens nach zumindest einem der Ansprüche 1 bis 11 auszuführen, wenn das Programm in dem mobilen Datenträger (C) ausgeführt wird. Computer program product which is directly loadable into a memory of a mobile data carrier (C) for the purpose of supporting RPC commands (RPC-B), with program code means for carrying out all steps of a method according to at least one of claims 1 to 11 when the program is running in the mobile volume (C).
PCT/EP2007/004388 2006-05-18 2007-05-16 Authentication for remote function calls WO2007134784A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP07725303A EP2025119A1 (en) 2006-05-18 2007-05-16 Authentication for remote function calls

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE200610023436 DE102006023436A1 (en) 2006-05-18 2006-05-18 Authentication for remote function calls
DE102006023436.7 2006-05-18

Publications (1)

Publication Number Publication Date
WO2007134784A1 true WO2007134784A1 (en) 2007-11-29

Family

ID=38458165

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2007/004388 WO2007134784A1 (en) 2006-05-18 2007-05-16 Authentication for remote function calls

Country Status (3)

Country Link
EP (1) EP2025119A1 (en)
DE (1) DE102006023436A1 (en)
WO (1) WO2007134784A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114880652A (en) * 2021-02-05 2022-08-09 秀铺菲公司 System and method for generating account permission based on application programming interface interaction

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000068903A1 (en) 1999-05-11 2000-11-16 Microsoft Corporation Smart card application development system and method
US20040123138A1 (en) * 2002-12-18 2004-06-24 Eric Le Saint Uniform security token authentication, authorization and accounting framework
WO2005024632A1 (en) * 2003-09-09 2005-03-17 Telecom Italia S.P.A. Method and system for remote card access, computer program product therefor

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000514584A (en) * 1996-10-25 2000-10-31 シュルンベルジェ システーム Microcontroller using high-level programming language

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000068903A1 (en) 1999-05-11 2000-11-16 Microsoft Corporation Smart card application development system and method
US20040123138A1 (en) * 2002-12-18 2004-06-24 Eric Le Saint Uniform security token authentication, authorization and accounting framework
WO2005024632A1 (en) * 2003-09-09 2005-03-17 Telecom Italia S.P.A. Method and system for remote card access, computer program product therefor

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JEAN S ET AL: "Smart cards integration in Distributed Information Systems: the Interactive execution model", INTERNET CITATION, 27 April 2003 (2003-04-27), XP002273457, Retrieved from the Internet <URL:http://www-adele.imag.fr/ donsez/pub/publi/isads2000.pdf> [retrieved on 20040315] *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114880652A (en) * 2021-02-05 2022-08-09 秀铺菲公司 System and method for generating account permission based on application programming interface interaction

Also Published As

Publication number Publication date
DE102006023436A1 (en) 2007-11-22
EP2025119A1 (en) 2009-02-18

Similar Documents

Publication Publication Date Title
EP2417550B1 (en) Method for executing an application using a portable data carrier
DE60315552T2 (en) IC card and method for authentication in an electronic ticket distribution system
DE69534181T2 (en) System with terminal and card, card and terminal
EP2415228B1 (en) Method for reading attributes of a token via a wireless connection
DE19947986A1 (en) Method of downloading of application parts via distributed systems on to a chip-card, requires provision of secret code or session key by the server prior to loading command-sequence of commands for downloading
EP2567345B1 (en) Method for reading an rfid token, rfid card and electronic device
EP2454704A1 (en) Method for reading attributes from an id token
EP3748521B1 (en) Method for reading attributes from an id token
EP2932446A1 (en) Reputation system and method
EP1222563A2 (en) System for carrying out a transaction
DE102008042582A1 (en) Method for storing data for managing digital identity of user, involves writing data from provider computer system to token via connection to store data in token, and providing connections with connection-oriented protocol
EP2025119A1 (en) Authentication for remote function calls
EP1604505B1 (en) Loading media data into a portable data carrier
EP3244331B1 (en) Method for reading attributes from an id token
EP3271855B1 (en) Method for generating a certificate for a security token
EP3367285B1 (en) Terminal, id-token, computer program and corresponding methods for authenticating access authorization
EP2169579A1 (en) Method and device for accessing a machine readable document
AT509336B1 (en) CHIP CARD WITH AUTORUN FUNCTION
EP2740070B1 (en) Mechanism for communicating between two applications on a safety module
EP2486551B1 (en) Personalization of a telecommunications module
DE10136384C2 (en) Device for the computer-controlled generation of a large number of data records
EP3107029A1 (en) Method and device for customized electronically signing of a document, and computer program product
DE102020104646A1 (en) Browser-based remote access to hardware security module
WO2022253424A1 (en) Transaction system for cryptographic financial assets stored decentrally in a computer network
EP1770491A2 (en) Portable data carrier

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07725303

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2007725303

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE