Multi-Applikation-Cards

Ähnliche Dokumente
Mobile Payment Einführung Definition Szenarien Technologien Fazit

DIE fhcard 2.0 fhcard 2.0 der Studierendenausweis

Kick-Off-Meeting Konzeption eines multifunktionalen Hochschulausweises

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Endgeräteunabhängige Schlüsselmedien

NetworkOnMobile (NFC)

OESTERREICHISCHE NATIONALBANK EUROSYSTEM. KURZFILME DER OeNB. Zahlungsverkehr DIDAKTIK

Kontaktlos bezahlen mit Visa

Projektgruppe Algorithmen für die Cloud-unterstützte 3-D-Darstellung auf mobilen Endgeräten

Erfahrungen aus der Implementierung einer PKI

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Verpasst der Mittelstand den Zug?

LEGIC Leistungsumfang und Kundenvorteile

Update Informationen

Erste Vorlesung Kryptographie

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Fälschungssichere RFID-Chips

Nationale Initiative für Internet- und Informations-Sicherheit

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

BITS: Berliner IT-Sicherheit. Stand der Dinge: TU-Berlin Campuskarte.

peer-to-peer Dateisystem Synchronisation

Goldene VR-BankCard PLUS Das Mehrwertprogramm

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement

How to do? Projekte - Zeiterfassung

DATENSICHERUNG MOBILE ENDGERÄTE

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE.

Informatik für Ökonomen II HS 09

DATENSICHERUNG MOBILE ENDGERÄTE

Summer Workshop Mehr Innovationskraft mit Change Management

1 Was ist das Mediencenter?

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Beispiel Zugangsdaten -Konto

Erstellen einer digitalen Signatur für Adobe-Formulare

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE.

Datenempfang von crossinx

ALEXANDER NÉMETH A L E X A N D E R. N E M E T I N T E R N A T I O N A L - P A R T N E R S. O R G ( 0 ) /09/2012

Windows 10 Sicherheit im Überblick

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE.

DOS-Sympas Scope Dateien in Excel einlesen

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

cardtan im HYPO NOE Electronic Banking

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Dynamisches VPN mit FW V3.64

FORGE2015 HDC Session 4. Nachhaltige Infrastruktur als technologische Herausforderung. Tibor Kálmán Tim Hasler Sven Bingert

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Vorgehensweise bei der Installation Bob50SQL für einen unabhängigen PC.

Der schnelle Weg zu Ihrer eigenen App

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Fotos in Tobii Communicator verwenden

Funktionsumfang. Version 1.0. WebApplication Plugins Aktuelle Arbeit / Zeiterfassung

Online bezahlen mit e-rechnung

Hinweise zum Ausfüllen der Zeiterfassung

SMART Newsletter Education Solutions April 2015

Authentisierung in Unternehmensnetzen

Dynamische Verschlüsselung in Wireless LANs

Ergebnisse zur Umfrage Online-Prüfungstools im Vergleich

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:

Content Management System mit INTREXX 2002.

Dieter Brunner ISO in der betrieblichen Praxis

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Formular»Fragenkatalog BIM-Server«

Techniken der Projektentwicklungen

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern

32-Bit Microcontroller based, passive and intelligent UHF RFID Gen2 Tag. Zürcher Fachhochschule

Backup-Lösungen. Ihre Daten in sicheren Händen

Datatrans Advanced Modul

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie

DeltaVision Computer Software Programmierung Internet Beratung Schulung

Makigami, Prozessmapping und Wertstromdesign. erstellt von Stefan Roth

Beispiel Zugangsdaten -Konto

BFV Widget Kurzdokumentation

Räumliche Verteilung der HFT-Studierenden analysiert in der Cloud

Anleitung auf SEITE 2

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

-Verschlüsselung viel einfacher als Sie denken!

AirKey Das Handy ist der Schlüssel

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Sichere Anwendung und Administration von Verschlüsselung in Oracle Datenbanken. Trennung von Schlüssel- und Datenbankadministration

Digitale Signaturen. Sven Tabbert

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

TBooking: Integration der Online-Buchung auf der eigenen Homepage. Version 1.0. Bayern Reisen & Service GmbH Im Gewerbepark D Regensburg

PATIENTEN GUIDE. Verwaltung & Organisation. April Seite 1/8

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Hinweise bei Problemen mit Makros

Guide DynDNS und Portforwarding

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

HISPRO ein Service-Angebot von HIS

Cloud-Computing. Selina Oertli KBW

Mobile Payment mittels NFC

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Transkript:

Multi-Applikation-Cards Eine Karte, viele Anwendungen Thomas Rau, B.Eng.

Was sind Multi-Application-Cards und wo werden Sie eingesetzt? Welche Besonderheiten müssen bei einer Einführung beachtet werden? Wie kann ein Datenmodell aussehen? Wo können potentiell Probleme auftreten? 2

Bsp.: TH-Wildau Zutrittskontrolle Parkplatz, Labore (speziell) ID-Card (Umsetzung durch Foto auf der Karte) Zeiterfassung Mitarbeiter (Terminal, Software) Studienbescheinigung, Semesterticket drucken Semesterticket ÖPNV (aufgedruckt) Bezahlen in der Mensa / Caféteria beim Kopieren Bücherausleihe in der Bibliothek Backup-Lösung: Barcode für Bücherausleihe 3

Quelle: eigene Fotos Bsp.: TH-Wildau Zutrittskontrolle Labore Payment Mensa/Kopierer - Aufladestation - Bezahlterminal Zutrittskontrolle Parkplatz Zutrittskontrolle und Zeiterfassung - ID-Card - Semesterticket ÖPNV - Backuplösung Barcode (bspw. für Verbuchung in Bibliothek ohne RFID) 4

Weitere Anwendungsfelder Campuskarten/ Studentenausweise Campuskarten mit PKI bspw. für digitale Signaturen als Dual-Interface-Card (Uni Freiburg) Firmenausweise MAN Diesel Group (Zeiterfassung, Zutritt mit Biometrie, Bezahlsystem in der Mensa) O2-Mitarbeitercard (Zutrittskontrolle, Bezahlsystem in der Mensa) Bonusprogramme RWE-easy-living-card (Bezahlfunktion via NFC, + Bonusprogramm via Rabatte oder Prämien) 5

Zu treffende Entscheidungen Kartentyp (Chipless, Barcode, Magnetstreifen, Kontaktchip, Kontaktlose Memory Smart Card, Microcontroller Smart Card, Dual-Interface-Karten) Einzubindende Applikationen (neue und vorhandene, global/ lokal, Anzahl) Systemkomponenten (Neuanschaffung oder Modifikation) Systemarchitektur (Daten auf der Karte, Daten im Netzwerk, Lese-/Schreibrechte, Daten- & Rechtemanagement) Verschlüsselung/ (Daten-)Sicherheit (Authentifizierung, Verschlüsselung Datenverkehr, Arbeiten mit UID oder NutzerID Nutzerdaten nicht auf Karte) 6

PIA PIA Privacy Impact Assessment Basiert auf EU-Empfehlung Europäische Datenschutzrichtlinie Framework zur Sicherung des DS im Bereich RFID (sowohl für Kunden als auch für MAs) 7

Verschlüsselung Authentifikation Symmetrische Verschlüsselung Symmetrische Verschlüsselung mit diversifizierten Schlüsseln Asymmetrische Verschlüsselung (PKI) Datenübertragung Symmetrisches Schlüssel-Verfahren (K=K ) Asymmetrisches Schlüssel-Verfahren Sequentielle Chiffren (streamcipher) Blockchiffren (sehr rechenintensiv kaum Praxisbezug) 8

Quelle: Finkenzeller, K.; RFID-Handbook; 2006 & eigene Darstellung Übersicht Sicherheitsstufen * Kryptocontroller Vergleichbar hohe Rechenleistung Kosten ca. 2,70 pro Karte Preisniveau / Sicherheitsniveau 9

Quelle: eigene Darstellung Bsp. Schlüsselmanagement Symmetrische Verschlüsselung diversifizierte Schlüssel Generationswechsel Genereller Hauptschlüssel 1 Genereller Hauptschlüssel 2 Funktionsdaten Algorithmus Funktionsschlüssel 1 Algorithmus Funktionsschlüssel 2 Chipkartendaten 1 Chipkartendaten 2 Algorithmus Chipschlüssel 1 2 Feldschlüssel Zufallsdaten Algorithmus Dynamischer Schlüssel 1 2 Transaktionsdaten Algorithmus Session Key Verschiedene Transaktionsdaten Bei Trennung globaler und lokaler Anwendungen müssen hier die Funktionsschlüssel auf sogen. SAMs* zur Verfügung gestellt werden *SAM Secure Application Module 10

Umsetzung eines Datenmodells (Bsp) Anwendungsnr. Daten Bibliothek 1 Bibliothek 2 Bibliothek 3 Bibliothek 4 Bibliothek Ort der Änderung Konesquenz bei Änderung Speicherplatz in Byte Type 2 Mitgliedsnummer bzw. UID Personalisierung Neue Karte 40 char 1 Mitglied seit Personalisierung - 10 tt.mm.jjjj Personalisierung und vor 13 tt.mm.jjjjnnn 2 Ausliehen gesamt (bspw. seit Nutzung Karte) Summe keine Ort Ausleihen aktuell gesamt Summe 13 tt.mm.jjjjnnn 3 4 5 6 Bibliothekskennung Bib.1 4 number Ausleihen Bib.1 2 number Ende nächste Leihfrist 13 tt.mm.jjjjnnn Bibliothekskennung Bib.2 4 number Ausleihen Bib.2 2 number Ende nächste Leihfrist 13 tt.mm.jjjjnnn keine, nur bei Bibliothekskennung Bib.3 1. Personalisierung 2. 4 number Änderung sofort vor Ort 3. bei Ausleihen Bib.3 Bibliothekskennung neue 2 number nächster Ausleihe - außer Ende nächste Leihfrist Bibliothekskennung 13 tt.mm.jjjjnnn Karte Bibliothekskennung Bib.4 4 number Ausleihen Bib.4 2 number Ende nächste Leihfrist 13 tt.mm.jjjjnnn Bibliothekskennung Bib. 4 number Ausleihen Bib. 2 number Ende nächste Leihfrist 13 tt.mm.jjjjnnn 2 Ausweisgültigkeits Flag vor Ort Neue Karte 1 char 1 Biometrische Merkmale Personalisierung Neue Karte 1024 numerisch 11

Potentielle Problemstellungen Geringe Marktübersicht Differenzierung der Anbieter über Preis nicht unbedingt aussagefähig in Kombination mit Serviceangebot und Referenzen besser Technologische Basis Unterschiedliche Technologien im Einsatz Einbindung vieler Applikationen erfordert sehr hohe Investition Kostenabschätzung gestaltet sich problematisch Abhängig von: Datenmodell; Anzahl, Speichergröße, Kartentyp und -technologie; Implemtierungskosten sind abhängig vom Aufwand; Service und Wartung des Systems Beurteilung der Sicherheit des Systems Abhängig von: der Größe des Systems (je globaler, desto größer die Gefahr der Kompromittierung), der Verschlüsselung, der eingesetzten Technologie, der Rechenleistung und der Zeit (Schnelligkeit der Berechnungen) 12

Thomas Rau (B.Eng.) Forschungsgruppe Sichere Objektidentität FB Ingenieurwesen/ Wirtschaftsingenieurwesen TH Wildau (FH)/ Technical University of Applied Sciences Bahnhofstrasse 15745 Wildau Büro: Haus 13, Raum 13-033 Tel.: +49 (0) 3375 508 339 Mobil: +49 (0) 173 29 50 730 E-Mail: thomas.rau@th-wildau.de Internet: http://www.th-wildau.de/rfid