VDV-Kernapplikation - Verkehrsunternehmen
Transcription
VDV-Kernapplikation - Verkehrsunternehmen
LuKA LuKA / OTA-Provisioning VDV-Kernapplikation VDV-Kernapplikation Spezifikation von Luftschnittstellen in einem VDV-Kernapplikationskonformen interoperablen Mobile Ticketing in Verbindung mit einer passiven Near Field Communication (NFC) Verkaufs- und Erfassungsstruktur Erstellung der notwendigen Spezifikationen für die Umsetzung der VDVKA auf NFC-fähigen Mobiltelefonen mit Nutzung des Applikationsdownloads über das GSM-/UMTS-Netzwerk der Mobilfunkbetreiber. Kurztitel: SPEC_LuKA_OTAPROV Thema: Spezifikationen für die Umsetzung der VDV-KA auf NFC-fähigen Mobiltelefonen mit Nutzung des Applikationsdownloads über das GSM-/UMTS-Netzwerk der Mobilfunkbetreiber. Dateiname: SPEC_LUKA_OTAPROVSYS_1.0.doc Erstellt am: 22.03.2010 Zuletzt geändert am: 19.04.2011 09:03:00 Version: 1.0 Ersteller: ATOS ORIGIN/CUBIC/ESOL Abnahme am: 24.03.11 SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 1 von 98 März 2011 LuKA LuKA / OTA-Provisioning VDV-Kernapplikation Versionsverwaltung Version Bearbeiter Datum Bemerkung 0.1 0.2/0.3 ATOS ATOS/ CUBIC/ ESOL/ DB 22.03.2010 Erstellung Dokumentgliederung Erstellung UML Modelle 0.4 ATOS/ CUBIC/ ESOL 24.09.2010 Internal Review Version 0.5 ATOS/ CUBIC/ ESOL 05.11.2010 Einarbeitung von Anmerkungen nach Internal Review 0.6 ATOS/ CUBIC/ ESOL 17.11.2010 Einarbeitung von Anmerkungen nach Internal Review 0.7 ATOS/ CUBIC/ ESOL 23.11.2010 Version für externes Review ATOS/ ATOS/ CUBIC CUBIC 02.02.2011 02.02.2011 Einarbeitung Einarbeitungvon vonAnmerkungen Anmerkungendes nach External ExternalReviews Review VDV KA KG 18.03.2011 Datum Prüfung 0.8 1.0 Kap. 7.2 eingefügt, Finalisieren des Dokumentes Prüfung Version Freigabe SPEC_LUKA_OTAPROVSYS_1.0.doc Bemerkung Seite 2 von 98 März 2011 LuKA LuKA / OTA-Provisioning VDV-Kernapplikation Inhaltsverzeichnis Kurztitel: SPEC_LuKA_OTAPROV 1. Projektinformation 1.1. Ziel und Umfang 2. Systemkontext 2.1. Einleitung 2.2. Systemkontext 3. Akteure (Rollen) 3.1. Übersicht 3.2. Externe Rollen 3.2.1. SE_Owner 3.2.2. SE_Security_Manager 3.2.3. Secure Element (SE)_Retailer 3.3. KA-Rollen 3.3.1. Applikationsherausgeber (AH) 3.3.2. KA_Registrar 3.3.3. KA-Sicherheitsmanager 3.3.4. KA-Trustcenter 3.3.5. Applikationsausgeber (KVP_NMApp) 3.3.6. Applikationsausgeber (KVP_HandsetApp) 3.4. KA-OTA-Provisioning Rollen 3.4.1. KA-OTA_Provisioning Manager 3.4.2. Secure Element Trusted Service Manager (SE_TSM) 3.4.3. SE_Controlling_Authority 3.4.4. KA-NMApp_Konfigurator 3.4.5. KA-NMApp_Personalisierer 3.4.6. KVP_HandsetApp_Loader 3.5. Sonstige Rollen 3.5.1. Mobilfunkanbieter 3.5.2. Technologielieferanten 3.6. Hinweise zur Allokation von Rollen 4. Funktionale Systembeschreibung 4.1. Hauptprozess 4.2. Unterprozesse und beteiligte Systeme 4.3. Fachliche Komponenten der KA-NM-Handsetservices 4.4. Weitere Aspekte 5. Funktionale Architektur 5.1. KA-OTA-Supplymanagement 5.2. TSM-Funktionalität 5.3. KA-Nm-Konfiguration (NM-Config) 5.4. Software und Konfigurationsmanagement 6. Anwendungsfälle und Fachklassen 6.1. Fachklassenmodell 6.2. Anwendungsfälle 6.2.1. Prüfen der Voraussetzung 6.2.2. Übergabe von Software 6.2.3. Übergabe von SD-Positivliste 6.2.4. Laden des KA Handsetservices 6.2.5. Löschen der KA-NM-Handsetservices 6.2.6. Sperren/Entsperren des KANM SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 3 von 98 1 10 10 10 10 10 14 14 16 16 16 16 17 17 17 17 18 18 18 18 18 19 19 20 20 20 20 20 21 21 23 23 25 26 28 29 30 30 33 34 35 35 36 38 41 44 46 49 51 März 2011 LuKA 7. LuKA / OTA-Provisioning VDV-Kernapplikation 6.2.7. Update des KA-NM-Handsetservices 53 Umsetzung der nicht funktionalen Anforderungen 55 7.1. Zusammenhang von Anwendungsfällen zu nicht funktionalen Anforderungen 55 7.2. Sicherheitsbetrachtung 64 7.2.1. Bestandsaufnahme 64 7.2.2. Schutzbedarfsanalyse 64 7.2.2.1. Schutzbedarfsanalyse im Anwendungsfall „Prüfen der Voraussetzungen“ 67 7.2.2.2. Schutzbedarfsanalyse im Anwendungsfall „Übergabe von Software“ 68 7.2.2.3. Schutzbedarfsanalyse im Anwendungsfall „Laden, des VDV KA NM HandsetServices (Cardlet)“ 70 7.2.2.4. NM“ Schutzbedarfsanalyse im Anwendungsfall „Sperren/Entsperren des VDV KA 71 7.2.3. Bedrohungsanalyse 7.2.3.1. Bedrohungsanalyse im Anwendungsfall „Prüfen der Voraussetzungen“ 7.2.3.2. Bedrohungsanalyse im Anwendungsfall „Übergabe von Software“ 7.2.3.3. Bedrohungsanalyse im Anwendungsfall „Laden des VDV KA NM HandsetServices (Cardlet)“ 7.2.3.4. 74 75 Bedrohungsanalyse im Anwendungsfall „Sperren/Entsperren des VDV KA NM“ 77 7.2.4. Maßnahmen 7.2.4.1. Betrachtung von Maßnahmen im Anwendungsfall „Prüfen der Voraussetzungen“ 7.2.4.2. 72 73 78 78 Betrachtung von Maßnahmen im Anwendungsfall „Übergabe von Software“ 80 7.2.4.3. Betrachtung von Maßnahmen im Anwendungsfall „Laden des VDV KA NM Handset-Services (Cardlet)“ 81 Mit Hilfe des mit dem GP Secure Messaging aufgebrachten Konfigurator-Schlüssel wird sich das Cardlet authentisiert und ein Sessionkey vereinbart, auf dessen Basis dann die Integrität und Authentizität der Nachrichten zur Erzeugung des Schlüsselpaares im SE sowie zur Ausstellung und Einbringung des Zertifikats gesichert werden. 82 7.2.4.4. Betrachtung von Maßnahmen im Anwendungsfall „Sperren/Entsperren des VDV KA NM“ 82 8. Schnittstellen 83 8.1. Schnittstellen zwischen Mobiltelefon-Komponenten 84 8.2. Schnittstelle zwischen OTA-Provisioning-System und NFC-Handset 84 8.3. Schnittstelle zwischen KVPS und OTA-Provisioning-System 84 8.4. Schnittstellen zum Sicherheitsmanagement-Dienstleister der VDV-KA KG 91 9. Anhang 92 9.1. Ergänzungen der vorhanden KA-Spezifikationen Einleitung 92 9.2. Übersicht über die TSM-Deploymentmodelle und deren Sicherheits- und Vertragsanforderungen 92 9.3. Exemplarische Realisierung des KA Handset Services Ladens mit Hilfe eines SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 4 von 98 März 2011 LuKA LuKA / OTA-Provisioning VDV-Kernapplikation dedizierten TSM-Connectors 9.4. Konfigurationsmanagement für KA-NM-Handsetservices 9.5. Literaturverzeichnis SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 5 von 98 93 96 98 März 2011 LuKA LuKA / OTA-Provisioning VDV-Kernapplikation Abbildungsverzeichnis: Abbildung 1: Systemkontext .................................................................................................11 Abbildung 2: Rollenmodell KA-OTA-Provisioning .................................................................15 Abbildung 3 Übersicht des Hauptprozesses ........................................................................24 Abbildung 4: Komponente der KA-NM-Handsetservices.......................................................26 Abbildung 5: Komponente KA-OTA-Supplymanagement......................................................30 Abbildung 6: TSM OTA Interaktion .......................................................................................31 Abbildung 7: Komponente NM Konfigurator..........................................................................33 Abbildung 8: Komponente CM Repository ............................................................................34 Abbildung 9: Fachklassen ....................................................................................................35 Abbildung 10: Anwendungsfälle ...........................................................................................37 Abbildung 11: Prüfen der Voraussetzung .............................................................................38 Abbildung 12: Übergabe von Software .................................................................................41 Abbildung 13: Übergabe von SE-Positivliste.........................................................................44 Abbildung 14: Laden des KA Handsetservices .....................................................................46 Abbildung 15: Löschen der KA-NM-Handsetservices ...........................................................49 Abbildung 16: Sperren/Entsperren des KA NM .....................................................................51 Abbildung 17: Update des KA-NM-Handsetservices .............................................................53 Abbildung 18: Schnittstellen zu beteiligten Systemen ...........................................................83 Abbildung 19: Laden des TSM-Connector MIDlets ...............................................................94 Abbildung 20: Cardlet Laden Sequenzdiagramm..................................................................95 Abbildung 21 ........................................................................................................................96 SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 6 von 98 März 2011 LuKA LuKA / OTA-Provisioning VDV-Kernapplikation Abkürzungsverzeichnis AFB automatisierte Fahrberechtigung AH Applikationsherausgeber AHS Applikationsherausgebersystem APP Applikation APP_ID Applikations-Identifikation BIP Bearer Independent Protocol (Sub) CA Certificate Authority CI Check-in CICO Check-in/Check-out CO Check-out DL Dienstleister DLT Dienstleisterterminal DLS Dienstleistersystem EFM Elektronisches Fahrgeldmanagement EFS Elektronischer Fahrschein EP Elementarprozess ggf. Gegebenenfalls GP GlobalPlatform GPRS General Packet Radio Service GPS Global Positioning Service GSM Global System for Mobile Communications HGS Hintergrundsystem HTTP(S) HyperText Transfer Protocol (Secure) ID Identifikation ISD Issuer Security-Domain i. d. R. in der Regel i. a. Im Allgemeinen ION Interoperabilitätsnetzwerk IP Internet-Protocol J2ME Java Platform 2, Micro Edition KA Kernapplikation KA-NMApp KA-Nutzermediumapplikation der VDV-KA-KG KOSE Kontrollservice (Sperrlistenservice) als Bestandteil des KASicherheitsmanagements SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 7 von 98 März 2011 LuKA LuKA / OTA-Provisioning VDV-Kernapplikation KOSES Kontrollservicesystem KVP Kundenvertragspartner KVP-APP Applikationsausgeber KVP-HandsetApp KVP Handset Applikation KVPT Kundenvertragspartnerterminal KVPS Kundenvertragspartnersystem ms Millisekunde MSISDN Mobile Subscriber ISDN Number NDEF NFC-Data-Exchange-Format NFC Near Field Communication NM Nutzermedium ÖPV Öffentlicher Personenverkehr ORG Organisation ORG_ID Organisations-Identifikation PEB Pre-paid-Berechtigung PKI Public Key Infrastructure POP Post-paid Berechtigung PROD_ID Produkt-Identifikation OTA Over The Air PUK Public Key/Personal Unblocking Key PV Produktverantwortlicher PVS Produktverantwortlichensystem RF Radio Frequency RT ReferenzTerminal SD Security-Domain SE Secure Element (S)FTP (Secure) File Transfer Protocol SIM Subscriber Identity Module SOAP Simple Object Access Protocol SMS Short Message Service SSH Secure SHell SST Schnittstelle SWP SingleWireProtocol TAC Type Allocation Code TSM Trusted Service Manager SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 8 von 98 März 2011 LuKA LuKA / OTA-Provisioning VDV-Kernapplikation TX(*) Transaktionsdatensatz UHF Ultra-High-Frequency UMTS Universal Mobile Telecommunications System VDV Verband Deutscher Verkehrsunternehmen VDV-KA KG VDV Kernapplikations GmbH&Co.KG UML Unified Modeling Language UMTS Universal Mobile Telecommunications System USIM Universal Subscriber Identity Module WEB Werteinheitenberechtigung WiFi Firmenkonsortium, das Geräte mit Funkschnittstellen zertifiziert SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 9 von 98 März 2011 LuKA LuKA / OTA-Provisioning VDV-Kernapplikation 1. Projektinformation 1.1. Ziel und Umfang Ziel ist des vorliegenden Dokumentes ist die notwendige Spezifikationen für die Umsetzung der VDV-KA auf NFC-fähigen Mobiltelefonen mit Nutzung des Applikationsdownloads über das GSM-/UMTS-Netzwerk der Mobilfunkbetreiber. Dabei sollen erste parallele Pilotanwendungen im Feld zur Verifizierung der Spezifikationen genutzt werden. Diese Arbeiten erfolgen außerhalb des Projektes unter Mitwirkung der im Reviewboard vertretenen Unternehmen. Grundsätzlich sind die beschriebenen Prozesse für das Laden der KA-NMApp und der anschließenden Konfiguration auch für Chipkarten im „nicht OTA“ Fall anwendbar. Hierzu ist insbesondere die Ergänzung zur Nutzermediums Spezifikation [10] hilfreich und im Bezug auf Abläufen, Rollen und Sicherheitsmechanismen vollständig anwendbar. 2. Systemkontext 2.1. Einleitung Der Systemkontext Abbildung 1 schafft ein Verständnis über das Umfeld des zu spezifizierenden Systems. Hiermit wird durch externe Systeme und Akteure das Umfeld beschrieben, die mit dem System interagieren. Der Systemkontext definiert also den Rahmen innerhalb dessen Anforderungen an das System gestellt werden. Eine Abgrenzung ist hierbei zu den ggf. noch zu definierenden Rollen zu ziehen. Rollen, die in diesem Zusammenhang zu spezifizierende fachliche Funktionen subsumieren und hierarchisieren, sind fachliche Funktionen bzw. Komponenten, die innerhalb des Systems wirken. Diese sind in [12] spezifiziert. 2.2. Systemkontext Das folgende Diagramm (Abbildung 1) stellt den Systemkontext dar und zeigt somit den Gültigkeitsbereich für die aufgestellten Anforderungen. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 10 von 98 März 2011 LuKA / OTA-Provisioning LuKA VDV-Kernapplikation composite structure Systemkontext OTA Prov isioning System schließt Vertrag über Nutzung KA Handsetservices mit KA Handsetserv ice Hersteller (from Rollen) Kunde (from Rollen) erhält KA Handsetservices (insbes. KA NmApp) von besitzt Kundenv ertragspartnersystem KVPS erhält Arbeitsaufträge zur Ausführung OTA Provisioning Services erhält Positivliste für SEs Applikationsherausgebersystem AHS OTA Prov isioning System (from KA OTA Provisioning System) erhält KA NM Handsetservices NFC-Handset mit SE beauftragt erhält Cert-PUK-NM von erhält KA NmApp von AH Trustcenter Chipkarte Abbildung 1: Systemkontext 1 SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 11 von 98 März 2011 LuKA / OTA-Provisioning LuKA VDV-Kernapplikation Im Folgenden werden die Rollen und externen Systeme sowie deren Interaktion erläutert. KA-NM-Handsetservice Lieferant Der KA-NM-Handsetservice Lieferant ist zuständig für die Entwicklung und Lieferung der KANM-Handsetservices2 und ggf. zusätzlicher benötigter Komponenten: - KA-NMApp (Nutzermediums Chipkartenanwendungen; ist erforderlich) KVP-HandsetApp (Mensch Maschine Interface; ist optional) Discoverymanager Konfiguration (Metadaten; ist optional) Gegebenenfalls werden zusätzlich Komponenten geliefert - TSM-Connector (falls die Funktionalität zur Kommunikation mit einem TSM nicht über die Firmware des Mobilgerätes erbracht wird, siehe Abschnitt 9.3) Weitere in die KA-Security-Domain einzubringende Chipkartenanwendungen Kunde mit Trägermedium Dies ist der Kunde des KVP. Er ist im Besitz eines Mediums, auf das die KA-NMHandsetservices aufgebracht werden sollen. Bei dem Medium kann es sich um ein NFCfähiges Mobiltelefon (allg. Handset) handeln oder eine andere Form von Trägermedium, wie beispielsweise eine Chipkarte. KVPS System eines Kundenvertragspartners, das abhängig vom Anwendungsfall - benötigte Software zur Verfügung stellt oder aktualisiert. das System beauftragt das OTA-Provisioning-System KA-NM-Handsetservices aufzubringen, zu aktualisieren oder zu löschen (siehe auch Kapitel 0). den Status des aufgebrachten oder den Fortgang des aufzubringenden KA-NMHandsetservice abfragt. Trustcenter Das Trustcenter ist zuständig für das Sicherheitsmanagement. Es stellt das Zertifikate CertPUK-NM für die KA-NMApp bereit. NFC-Handset mit Secure Element als Trägermedium der KA-NMApp Das NFC-Handset stellt ein nicht zu veränderndes externes System mit vorgegebenen Schnittstellen dar. In das NFC-Handset bzw. in das hierüber administrierte Secure Element (SE) werden KA-NM-Handsetservices eingebracht, insbesondere die KA-NMApp. 2 Die KA-NM-Handsetservices werden ausführlich in Abschnitt 0 geschrieben. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 12 von 98 März 2011 LuKA LuKA / OTA-Provisioning VDV-Kernapplikation Die Schnittstellen, die das NFC-Handset hierzu anbietet, sind: Mobiler Datenkanal: Wide Area Network, z.B. IP Protokoll über GPRS/UMTS Bearer Independend Protocol (BIP) zum Zugriff auf das Secure Element unabhängig vom Kommunikationskanal ISO 18092, ISO 14443 Display Tastatur bzw. Touchscreen (i.a. Möglichkeit zur alphanumerischen Eingabe) Sofern eine Java Microedition -Umgebung3 vorhanden ist: JSR 177, JSR 257 Das NFC-Handset enthält eine sichere Plattform, das sog. Secure Element (SE). Das SE muss den Sicherheitsanforderungen der VDV KA KG genügen (vgl. KA_NM_SYSLH). Ein SE enthält einen zugriffsbeschränkten Bereich, der in einer unsicheren Umgebung sicher administriert werden kann. Eine Ausprägung der sicheren Plattform kann eine (U)SIM-Karte sein. Die Gestaltung des Secure Elements wird durch den SE_Owner definiert (dieser wird detailliert im Rollenmodell Kapitel 3 beschrieben), so dass die Anforderungen des geforderten Sicherheitsstandards erfüllt sind. Der SE_Owner ist Eigentümer des zugriffsbeschränkten Bereiches des Secure Elements. Chipkarte als Trägermedium Über die Teilfunktionalität NM-Config des OTA-Provisioning-Systems kann auf eine geeignete Chipkarte eine KA-NMApp geladen und konfiguriert werden. Dies entspricht dem in [7] beschriebenen Vorgang. 3 J2ME wird im Rahmen von LuKA als Referenzplattform betrachtet. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 13 von 98 März 2011 LuKA LuKA / OTA-Provisioning VDV-Kernapplikation 3. Akteure (Rollen) Die UML verfügt über kein Artefakt „Rollen“, so dass die „Rollen“ im UML-Modell auf „Akteure“ abgebildet sind. Die Rollen bilden die oberste Ebene des Akteur-Modells, das durch Bildung von Spezialisierungen für eine Realisierung verfeinert werden kann, z.B. zur Abbildung der internen Organisation eines Rolleninhabers. 3.1. Übersicht Die nachfolgende Abbildung zeigt die in Bezug auf das OTA-Provisioning-System relevanten Rollen und deren wesentliche Beziehungen. Die Darstellung ist keine vollständige Modellierung aller Beziehungen zwischen den Rollen. Sie zeigt vielmehr die wesentlichen Beziehungen anhand des Hauptanwendungsfalls der Auslieferung von KA-Nm-Handservices auf ein NFC-Handset mit Secure-Element. "Invoke"-Beziehungen zeigen die Beziehungen für die operative Durchführung der Auslieferung. Diese "Invoke"-Beziehungen sind noch keine Modellierung der Schnittstellen der technischen Systeme. "Dependency"-Beziehungen zeigen die Beziehungen zur Schaffung des organisatorischen Rahmens und der Etablierung einer vertrauenswürdigen Umgebung. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 14 von 98 März 2011 LuKA / OTA-Provisioning LuKA VDV-Kernapplikation uc Rollenmodell KA OTA Prov isioning System KA-OTA_Prov isioning Manager KA Handsetservice ausliefern KVP Berechtigung KA NmApp installieren «invokes» «invokes» KA NmApp konfigurieren Nutzungsvertrag KVP KVP NmApp autorosiert von «invokes» Zertifikatabruf «invokes» SE_Ow ner SE_TSM KA Trustcenter KA-NmApp_Konfigurator Security Domain autorisiert von «invokes» «invokes» autorisiert von Teilnahmevertrag SE_Controlling Authority KA NmApp personalisieren autorisiert von KA Handsetservice Bestellung «invokes» PKI Realisierung KVP HandsetApp «invokes» «invokes» KA-NmApp_Personalisierer AH «invokes» KA Ausgabetransaktion «invokes» KVP_HandsetApp_Loader loads besitzt NFC-Handset mit SE Kunde Mobilfunkanbieter SE_Retailer Rollenmodell OTA Provisioning LuKA AP230 Die Darstellung ist keine vollständige Modellierung aller Beziehungen zwischen den Rollen. Sie zeigt vielmehr die wesentlichen Beziehungen anhand des Hauptanwendungsfalls der Auslieferung eines KA Handservices (enthält inbes. die KA NmApplikation) auf ein NFC-Handset mit SE. "Invoke"-Beziehungen zeigen die Beziehungen für die operative Durchführung der Auslieferung. Diese "Invoke"-Beziehungen sind noch keine Modellierung der Schnittstellen der technischen Systeme. "Dependency"-Beziehungen zeigen die Beziehungen zur Schaffung des organisatorischen Rahmens und der Etablierung der einer vertrauenswürdigen Umgebung. KA-Handsetserv ice Hersteller Abbildung 2: Rollenmodell KA-OTA-Provisioning In den nachfolgenden Abschnitten werden die Rollen beschrieben, wobei sich die Beschreibung gliedert in Rollen, die die Welt außerhalb des Gestaltungsbereichs der KA abbilden (externe Rollen); existierende KA-Rollen, die für das OTA-Provisioning erweitert werden; Rollen innerhalb des OTA-Provisioning-Systems; sonstige Rollen (erweiterter Kontext). SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 15 von 98 März 2011 LuKA 3.2. LuKA / OTA-Provisioning VDV-Kernapplikation Externe Rollen 3.2.1. SE_Owner Der SE_Owner spezifiziert die Gestaltung des Secure Elements (SE), sodass insbesondere das von der VDV KA KG definierte Sicherheitsniveau sichergestellt ist. Der SE_Owner definiert wirtschaftliche und rechtliche (Rahmen-) Bedingungen für die Nutzung des SE durch Applikationen. Der SE_Owner autorisiert Applikationsausgeber (KVP_NMAPP), um Applikationen auf dem SE zu laden (initialisieren) und zu löschen. Der SE_Owner stellt sicher, dass die Plattform-Umgebung als eine vertrauenswürdige und isolierte Umgebung für die Ausführung der KA-NMApp eingesetzt werden kann und dass die Unbedenklichkeit der Applikation gegenüber der SE-Umwelt und gegenüber anderen Applikationen auf dem SE geprüft ist. Die Bezeichnung „SE_Owner“ bezieht sich auf die im Kontext von NFC Mobiltelefonen eingeführte Bezeichnung „Secure Element“ als Sammelbegriff für verschiedene Bauformen, z.B. (U)SIM, Secure Digital-Karten, Bluetooth-Sticker, Embedded Chipkarten. Im Kontext von Multiapplikationskarten werden die allgemeineren Begriffe User-Medium (anstelle von SE-Element) und User-Medium-Owner (anstelle SE_Owner) genutzt. 3.2.2. SE_Security_Manager Subrolle des SE_Owners Der SE_Security_Manager überwacht im Auftrag des SE_Owners die Einhaltung der Sicherheitsanforderungen für die Secure Elements sowohl in Bezug auf die Herstellung als auch die Nutzung. Der SE_Security_Manager definiert den Validierungsprozess für die Secure Elements (Rolle „Validation Authority“ in der GlobalPlatform). Der SE_Security_Manager ist Ansprechpartner des KA-Sicherheitsmanagement bzgl. der Sicherstellung der von der KA geforderten Sicherheitsstandards von KA Nutzermedien. 3.2.3. Secure Element (SE)_Retailer Der SE_Retailer gibt Secure Elements (SE) an Kunden aus und realisiert dafür den KundenService. Der SE_Retailer ist als Vertragspartner gegenüber dem Kunden für die Einhaltung der zugesicherten Sicherheitsstandards und die Funktionsfähigkeit des SE verantwortlich. Der SE_Retailer hat keine direkten Beziehungen zu den KA-Rollen oder den KA-OTAProvisioning Rollen. Ein KVP wird jedoch ggf. einen Kunden an den SE_Retailer verweisen, sofern ein Kundenserviceanliegen die Funktionsfähigkeit bzw. Funktionsweise des Secure Elements betrifft. Es ist dem KVP freigestellt, im Rahmen seines Kundenservices auch Beziehungen zu relevanten SE_Retailern zu unterhalten. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 16 von 98 März 2011 LuKA / OTA-Provisioning LuKA 3.3. VDV-Kernapplikation KA-Rollen 3.3.1. Applikationsherausgeber (AH) KA-Rolle Erweiterung der bislang in der KA definierten Funktionen: Der AH gewährleistet, dass ausschließlich den Anforderungen der KA genügende SE zum Einsatz kommen. Umgekehrt stellt der AH dem SE_Owner die erforderlichen Informationen bereit, die der SE_Owner benötigt, um die KA als Applikation auf seinem Secure-Element zuzulassen. Der AH stellt in den Teilnahmeverträgen sicher, dass nur registrierte Secure-Elements für seine Applikationen zur Anwendung kommen. Der AH genehmigt den applikationsausgebenden Kundenvertragspartnern (KVP-NMAPP) mittels der Teilnahmeverträge die Ausgabe von Applikationen über registrierte SE_TSM und KA_NMApp_Konfiguratoren. In Analogie zu dem für Secure Elements (in Mobiltelefonen) festgelegten Modell gewährleistet der AH, dass dies auch für alle in der KA zum Einsatz kommenden Nutzermedien Dritter (z.B. Multiapplikationschipkarten) gilt. In diesem Fall stellt der AH dem User-Medium Owner (in Analogie zum SE_Owner) die erforderlichen Informationen bereit, die der User-Medium Owner benötigt, um die KA als Applikation auf seinem User-Medium (in Analogie zum Secure Element) zuzulassen. 3.3.2. KA_Registrar KA-Rolle, Subrolle des AH Erweiterung der bislang in der KA definierten Funktionen: Der KA_Registrar registriert die zugelassenen User-Medium-Owner, die zugelassenen SE_Owner, die zugelassenen User-Medium bzw. SE_TSM und KA-NMApp_Konfiguratoren sowie die zugelassenen und zertifizierten User Media und Secure Elements für den Applikatonsdownload. 3.3.3. KA-Sicherheitsmanager KA-Rolle, Subrolle des AH Erweiterung der bislang in der KA definierten Funktionen: Der KA_Sicherheitsmanager gewährleistet die sichere Bereitstellung der Sicherheitskomponenten für die Applikation, abgestimmt mit dem SE_Security_Manager, der die Sicherheitsstandards für die SE definiert. Der KA-Sicherheitsmanager spezifiziert die Sicherheitsanforderungen der Applikation für die SE_TSM und KA_NMApp_Konfiguratoren und gibt die relevanten Schnittstellen zur Übergabe der Zertifikate und SE-Positiv-Listen der Applikation vor. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 17 von 98 März 2011 LuKA LuKA / OTA-Provisioning 3.3.4. VDV-Kernapplikation KA-Trustcenter KA-Rolle, Subrolle des AH Kurzzusammenfassung der wesentlichen Eigenschaften in Bezug auf das OTA Provisioning. Das KA-Trustcenter bildet die Wurzel der PKI innerhalb der KA. Es stattet die Beteiligten mit vertrauenswürdigen digitalen Identitäten aus. Dazu zählt insbesondere auch die Erstellung von Zertifikaten über die öffentlichen Schlüssel einer Instanz der KA NutzermediumApplikation. 3.3.5. Applikationsausgeber (KVP_NMApp) KA-Rolle, Subrolle eines Kundenvertragspartners (KVP) Der KVP_NMApp schließt Verträge mit SE_Ownern zur Nutzung von deren Secure Elements. Dies kann in Form direkter Verträge erfolgen oder auch indirekt, wenn ein SE_TSM diese zur Verfügung stellt. Der KVP_NMApp lässt die Einbringung der KA-NMApp auf das SE des SE_Owners von dem AH autorisieren. Der KVP_NMApp initialisiert über SE_TSM und KA-NMApp_Konfigurator die betriebsbereite KA-NMApp auf Secure Elements geeigneter NFC Mobiltelefone und personalisiert diese KANMApps über den KA_NMApp_Personalisierer. 3.3.6. Applikationsausgeber (KVP_HandsetApp) KA-Rolle, Subrolle eines Kundenvertragspartners (KVP) Der KVP_HandsetApp stellt dem Kunden auf dessen NFC-Handset die optionale KVPHandsetApp zur Verfügung. Die KVP-HandsetApp muss nicht zwangsläufig als eigenständiges Programm der mobilen Plattform (z.B. als MIDlet, siehe Referenzplattform) realisiert werden, sondern kann auch als Webapplikation auf der UICC implementiert werden (Smart Card Web Server). In diesem Fall werden beide KVP_* Rollen durch dieselbe Organisation ausgefüllt. 3.4. KA-OTA-Provisioning Rollen 3.4.1. KA-OTA_Provisioning Manager Der KA-OTA_Provisioning Manager steuert im Auftrag eines oder mehrerer KVPs den Gesamtablauf zur Bereitstellung eines betriebsbereiten KA-NM-Handsetservice auf dem NFC Handset des Kunden. Der Gesamtablauf umfasst: Laden der KA-NMApp ( SE_TSM), Konfiguration der geladenen KA-NMApp ( KA-NMApp_Konfigurator) sowie Installation der KA Handset Applikationen und Konfiguration des NFC-Discoverymanagers. Die KA Ausgabetransaktion ( KA-NMApp_Personalisierer) wird nicht vom Provisioning Manager gesteuert. Die Ausgabetransaktion wird als erste „Nutzungstransaktion“ gesehen, die mit dem KVP-System ausgeführt wird. Es ist dem KVP jedoch freigestellt, die Ansteuerung des KA-NMApp_Personalisierer an das technische System des KAOTA_Provisioning Managers zu delegieren. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 18 von 98 März 2011 LuKA LuKA / OTA-Provisioning VDV-Kernapplikation Der KA-OTA_Provisioning Manager kümmert sich um alle Dienste rund um die technischen Kernfunktionen SE_TSM und KA_NMApp_Konfigurator. Dies umfasst insbesondere auch Ermittlung der vom SE_TSM benötigten Informationen über das NFC Handset des Kunden. Der KVP benennt dem KA-OTA_Provisioning Manager die auszubringenden KA-NMHandsetservices Konfigurationen (NMApp + KVP-HandsetApp + ggf. weitere Konfigurationsvorgaben) und stellt den ausführenden Rollen die entsprechenden Objekte zur Verfügung (z.B. dem SE_TSM die KA-NMApp). 3.4.2. Secure Element Trusted Service Manager (SE_TSM) Der SE_TSM führt im Auftrag des Applikationsausgebers (KVP_APP) - autorisiert durch den SE_Owner und den Applikationsherausgeber (AH) – das Laden (Initialisieren), Löschen, Aktualisieren, Sperren von KA-NMApp auf dem SE im Kontext der durch das SE bereitgestellten Managementumgebung (GlobalPlatform oder gleichwertige Systeme) durch. Der SE_TSM setzt autorisiert durch SE_Owner und Applikationsherausgeber (AH) das Supportmanagement um, wenn Konflikte beim Laden oder bei der Aktualisierung der Applikation auftreten (z.B. Überlauf der Kapazität des SE, Unverträglichkeit von Applikationen, ...). Der SE_TSM arbeitet beim Aufbau des für das Laden der Applikation erforderlichen Sicherheitskontextes und der sicheren Durchführung des Ladens der Applikation mit der SE_Controlling_Authority zusammen. Der SE_TSM führt ausschließlich Operationen im Kontext der durch das SE bereitgestellten Managementumgebung (GlobalPlatform oder gleichwertige Systeme) durch, d.h. er behandelt die KA-NMApp als „Black Box“. In Bezug auf den Vorgang des Ladens der KANMApp bedeutet dies, dass die KA-spezifische Initialisierung des KA-Sicherheitssystems innerhalb der KA-NMApp von einer weiteren Rolle, dem KA-NMApp_Konfigurator, übernommen wird. Der Zuschnitt der Rolle SE_TSM ist kompatibel zur Definition des Trusted Service Managers (TSM) in den GlobalPlatform Spezifikationen. 3.4.3. SE_Controlling_Authority Die SE_Controlling_Authority ist eine vertrauenswürdige dritte Partei sowohl für den SE_Owner als auch den applikationsausgebenden KVP (KVP-NMApp), vgl. GlobalPlatform Spezifikationen zur Rolle Controlling Authority. Die SE_Controlling_Authority ermöglicht die sichere und vertrauliche Initialisierung der Applikation während des Downloadprozesses. Hierzu sind unterschiedliche organisatorische und technische Modelle möglich, vgl. GlobalPlatform Spezifikationen. Die für ein SE anwendbaren Modelle werden vom SE_Owner (gestützt auf den SE_Security_Manager) und dem Applikationsherausgeber (gestützt auf den KA-Sicherheitsmanager) autorisiert. Der von dem KVP-NMAPP beauftragte SE Application Lifecycle Manager (entspricht dem TSM in der GlobalPlatform Spezifikation) und die SE_Controlling_Authority sind verantwortlich für die Implementierung der entsprechenden Prozesse und technischen Schnittstellen. In einem Modell, in dem der SE_Owner der KA eine eigene GlobalPlatform Security-Domain zuweist, wäre der Applikationsherausgeber (AH) geeignet, die Rolle SE_Controlling_Authority auszufüllen. In anderen Szenarien wird die SE_Controlling_Authority de facto vom SE_Owner bestimmt. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 19 von 98 März 2011 LuKA / OTA-Provisioning LuKA 3.4.4. VDV-Kernapplikation KA-NMApp_Konfigurator Der KA-NMApp_Konfigurator konfiguriert im Auftrag des Applikationsausgebers (KVPNMAPP) - autorisiert durch den Applikationsherausgeber (AH) – eine in das SE (bzw. allgemein in ein Nutzermedium) geladene KA Applikation, so dass diese anschließend betriebsbereit ist, d.h. durch die KA Applikationsausgabetransaktion in Umlauf gebracht werden kann. Wichtigstes Element des Konfigurationsvorgangs ist die Initialisierung des KASicherheitssystems, d.h. die Erzeugung des Public/Private Key der KA-NMApplikationsinstanz und dessen Beglaubigung durch ein Zertifikat. Der KANMApp_Konfigurator betreibt dazu eine KA Sub-RA und tauscht Daten mit dem KATrustcenter aus. Die Prozesse und technischen Einrichtungen des KA-NMApp_Konfigurators werden durch den KA-Sicherheitsmanager validiert. 3.4.5. KA-NMApp_Personalisierer Der KA-NMApp_Personalisierer personalisiert im Auftrag des Applikationsausgebers (KVPNMAPP) eine betriebsbereite KA-NMApp. Dies umfasst die Ausführung der KA Applikationsausgabetransaktion sowie (optional) die Initialisierung des Kundenprofils (Teil der KA-NM-Applikation) mit den Daten des künftigen Karteninhabers. Der KVP stellt dem KA-NMApp_Personalisierer die dazu benötigten KVP-Schlüssel zur Verfügung. 3.4.6. KVP_HandsetApp_Loader Der KVP_HandsetApp_Loader sorgt im Auftrag der Subrolle KVP_HandsetApp des Applikationsausgebers für den Download und die Installation der KA-HandsetApp (MenschMaschine-Interface für den Fahrgast zum Tätigen von Einstellungen, ggf. Kaufen von EFS, ggf. CICO-Service). Ein KVP_HandsetApp_Loader kann auch im Auftrag eines KVP tätig werden, wenn auf einem NFC-Handset (mit bereits vorhandener KA-NMApp und KVP-HandsetApp) eine weitere KVP-HandsetApp geladen werden soll. 3.5. Sonstige Rollen 3.5.1. Mobilfunkanbieter Der Mobilfunkanbieter Mobilfunkleistungen. schließt mit Nutzern Verträge über die Nutzung von Der Mobilfunkanbieter kann gleichzeitig auch SE_Owner sein (wenn das SE in Form der (U)SIM-Karte vorliegt), siehe SE_Owner. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 20 von 98 März 2011 LuKA / OTA-Provisioning LuKA 3.5.2. VDV-Kernapplikation Technologielieferanten Die Lieferantenrollen KA-NMApp-Hersteller, KA-HandsetApp-Hersteller, Handset-Hersteller etc. sind nicht spezifikationsbedürftig. Soweit diese Lieferanten spezielle technische Parameter oder organisatorische Prozesse einzuhalten haben, so werden diese von den Auftraggebern (KVP_NMApp, SE_Owner, …) den Lieferanten vorgegeben. Die Komponenten und/oder Hersteller müssen teilweise von dem AH und/oder dem SE_Owner zertifiziert werden. 3.6. Hinweise zur Allokation von Rollen Die in den vorherigen Abschnitten beschriebenen Rollen stellen funktional abgegrenzte Bereiche dar. Nachfolgend sollen Hinweise gegeben werden, wie sich insbesondere die Rollen des Abschnitts 3.4 auf reale Organisationen (Unternehmen) abbilden lassen. KA-OTA_Provisioning Manager Der KA-OTA_Provisioning Manager handelt im Auftrag des KVP. Er kann also auch durch den KVP in einem eigenen technischen System realisiert werden. Alternativ bietet es sich an, einen technischen Dienstleister mit der Durchführung zu beauftragen. Die Funktion des KA-OTA_Provisioning Manager ist stark technisch geprägt, so dass die KVP-übergreifende Nutzung einer entsprechenden Plattform realistisch erscheint. SE_TSM Der SE_TSM handelt im Auftrag des KVP. Er kann also prinzipiell auch durch den KVP in einem eigenen technischen System realisiert werden. Die technologischen und organisatorischen Anforderungen sind jedoch so speziell, dass dies kein realistisches Szenario ist. Der SE_TSM wird in aller Regel durch entsprechend spezialisierte technische Dienstleister implementiert werden. KA-NMApp_Konfigurator Analog dem SE_TSM ist auch hier davon auszugehen, dass der KA-NMApp_Konfigurator in aller Regel durch entsprechend spezialisierte technische Dienstleister implementiert werden wird. KA-NMApp_Personalisierer Der KA-NMApp_Personalisierer handelt im Auftrag des KVP. Er kann also auch durch den KVP in einem eigenen technischen System realisiert werden. In Bezug auf KA-NMApp in NFC Mobiltelefonen ist das benötigte technische System eng verwandt mit dem technischen System für die Ausgabe von Berechtigungen. Insofern erscheint die Realisierung in einem eigenen technischen System des KVP (ggf. auch einem von mehreren KVP gemeinsam beschafften und betriebenen System) durchaus realistisch. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 21 von 98 März 2011 LuKA LuKA / OTA-Provisioning VDV-Kernapplikation Alternativ kann auch ein technischer Dienstleister eingesetzt werden, der eine geeignete Serviceplattform betreibt. KA-HandsetApp_Loader Der KA-HandsetApp_Loader handelt im Auftrag des KVP. Er kann also auch durch den KVP in einem eigenen technischen System realisiert werden. Analog dem KA-OTA_Provisioning Manager bietet es sich jedoch an, einen technischen Dienstleister mit der Durchführung zu beauftragen. Die Funktion des KAHandsetApp_Loader ist stark technisch geprägt, so dass die KVP-übergreifende Nutzung einer entsprechenden Plattform realistisch erscheint. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 22 von 98 März 2011 LuKA / OTA-Provisioning LuKA VDV-Kernapplikation 4. Funktionale Systembeschreibung Das in der vorliegenden Spezifikation beschriebene OTA Provisioning System stellt die grundlegenden Prozesse des Installierens, Konfigurierens und des Verwaltens von sogenannten KA-NM-Handsetservices im NFC-Handset zur Verfügung. Dabei werden als KA-NM-Handsetservices alle fachlichen Komponenten verstanden, die zur Nutzung der KA auf NFC-Handsets entweder erforderlich oder optional wünschenswert sind (siehe auch Abschnitt 0). Für die Durchführung der Aufgaben erhält das System die zur Verteilung an die Handsets erforderliche Software vom KVPS (der KA-Handsetservice Lieferant liefert die entsprechende Software zuvor an den KVP), speichert diese in einem internen Repository ab, beziehungsweise aktualisiert die dort bereits vorhandenen Software Versionen, und stellt die Komponenten dann seinerseits zur Verteilung an die Mobiltelefone bereit. Dabei werden grundsätzlich alle direkt mit Installation, Konfiguration und Verwalten der KANM-Handsetservices auf dem Handset in Verbindung stehender OTA Prozesse vom KVPS des zum Mobiltelefonbesitzer gehörenden KVP in Auftrag gegeben. Die Aktivität fließt vom KVPS über das OTA Provisioning System zum NFC-Handset. Für die Adressierung des NFC-Handsets wird im Standardfall die MSISDN angenommen. Die Verwendung anderer Adressierungsarten unter Einbeziehung alternativer RegistrarSysteme ist dennoch denkbar. 4.1. Hauptprozess Der wichtigste Prozess des OTA Provisioning ist die Installation oder die Wiederherstellung einer nutzbaren Gesamtkonfiguration der KA-NM-Handsetservices. Die Wiederherstellung einer nutzbaren Konfiguration kann zum Beispiel durch den Tausch des Telefons, den Tausch der SIM Karte oder den Wechsel eines externen Secure Elements erforderlich werden. Der Hauptprozess führt also zur Verwendbarkeit des NFC-Mobiltelefons als KA-Medium und umfasst die Schritte: Prüfung, ob das Handset die Voraussetzungen erfüllt. Identifikation der erforderlichen Version(en) der KA-NM-Handsetservices, insbesondere auch Prüfung der Kompatibilitäten mit bereits vorhandenen Komponenten der KA-NM-Handsetservices. Einbringen der KA-NM-Handsetservices (bzw. der fehlenden Komponenten) in den entsprechenden kompatiblen Versionen. Falls erforderlich: Anstoßen des Lifecycle der KA-NMApp bis hin zum Status Operational. Hierzu ist insbesondere das Generieren des NM Schlüsselpaares innerhalb der KA-NMApp, das Auslesen des Schlüssels sowie die anschließende Einbringung des Zertifikates der VDV Sub-CA der VDV-PKI über den öffentlichen Schlüssel erforderlich. Optional Die oben beschriebenen Schritte führen zur Erstellung eines KA-Mediums im Secure- SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 23 von 98 März 2011 LuKA LuKA / OTA-Provisioning VDV-Kernapplikation Element. Der KVP Personalisierer kann (muss aber nicht) die anschließend stattfindende KA Personalisierung an das OTA-Provisioning-System delegieren. Dies ist im Hinblick auf Nutzerfreundlichkeit sinnvoll, weil erst nach der KA Applikationsausgabe das KA-Medium für den Mobiltelefonbesitzer sinnvoll verwendbar ist. Nicht nur die Personalisierung kann das KVP System an das OTA-ProvisioningSystem delegieren, sondern weitergehend auch die Ausgabe der initialen Automatischen Fahrberechtigung auf das neue KA-Medium. Zu diesem Zweck nutzt das KVPS das OTA-System wie ein KVP-Terminal im Aktionslistenverfahren und übergibt den in [11] definierten Datensatz TXAAUFBER an das OTA-ProvisioningSystem. Im Gegensatz zu der Definition in [11] muss für diesen Fall die Einschränkung entfallen, dass im TXAAUFBER keine Fahrberechtigungen vom Typ AFB (POP, PEB, WEB und WES-AFB) enthalten sein dürfen. Insgesamt ergibt sich der in Abbildung 3 gezeigten Gesamtablauf. sd Hauptprozess - Übersicht KVPT nahe Funktion - optional Einrichtung KA Security-Domain Laden der NmApp und Konfiguration der Applikation KA-Personalisierung Ausgabe des initialen EFS Abbildung 3 Übersicht des Hauptprozesses Für die in Abbildung 3 als optional gekennzeichnete Schritte muss das OTA-ProvisioningSystem Teile der KVPT Funktionalität integrieren. Dies führt notwendigerweise dazu, dass das OTA-Provisioning-System über eine Verwaltung der KVP- und PV-Schlüssel verfügen muss. Diese Erhöhung der technischen Anforderungen ist der Grund warum die Funktionalität in realisierten Systemen auch vom KVPS (bzw. KVPT) durchgeleitet werden kann. In diesem Fall ist es die Aufgabe des OTA-Systems, dem KVPS (bzw. KVPT) ein „Over-The-Air“-Stream zur Verfügung zu stellen, mit dessen Hilfe es direkt Chipkartenkommandos mit der KA-NMApp austauschen kann. Neben dem Hauptprozess existieren weitere Prozesse, die für die Sperrung des Nutzermediums4 (Sperrung/Entsperrung 6.2.6) oder für die Übertragung von Softwarekomponenten sowie der anderen zu verteilenden Artefakte an das OTAProvisioning-System verantwortlich sind. 4 Hier wird unter der Sperrung/Entsperrung die Änderung der Sichtbarkeit/Selektierbarkeit der gesamten Applikation verstanden, nicht die in der KA vorgesehene Sperrung/Entsperrung der KANMApp, die auf Applikationsebene stattfindet. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 24 von 98 März 2011 LuKA / OTA-Provisioning LuKA 4.2. VDV-Kernapplikation Unterprozesse und beteiligte Systeme Das OTA-Provisioning-System bedient sich zweier Unterprozesse. Der eine ist verantwortlich für die Kommunikation und Vorbereitung des Secure Elements und wird im weiteren TSM Prozess genannt. Der andere Prozess dient der Einbringung des KA Mediums. Beide Teilprozesse werden von eigenständigen Komponenten bereitgestellt, die bezüglich der technischen Realisierung extern sein können. Im Systemkontext werden sie als zum OTAProvisioning System-gehörend angenommen. TSM-Funktionalität Die Einrichten einer KA-Security-Domain und das Laden der Applikationsdaten werden durch den mit dem Secure Element konjugierten TSM durchgeführt. Hierzu delegiert das OTAProvisioning-System die entsprechenden Teilprozesse an die TSM-Funktionalität. In einem realisierten System ist die TSM-Funktionalität sowohl gesamthaft intern, extern oder verteilt vorstellbar. Um den konjugierten TSM festzustellen, muss das System zunächst Daten zur Identifikation des Secure Elements ermitteln. Mit diesen Daten kann zunächst auf den SE_Owner geschlossen und damit wiederum auf den zuständigen, weil durch den SE_Owner autorisierten, TSM. Die Daten des Secure Elements werden vom System gegenüber einer Positivliste unterstützter Secure Elements geprüft und mit Hilfe der oben erläuterten Routing-Datenbank wird dann der zugeordnete TSM ermittelt. NM-Config Mit Hilfe der gesicherten Kommunikation des TSMs werden die KA-Security-Domain5, die NM Applikationsdaten sowie die root-Daten PuK.Root eingebracht. Die NM-Config Komponente des OTA-Provisioning-Systems nimmt zunächst die Rolle AppLoader ein (siehe [10]), lädt die Applikation und bringt den Datensatz PrK.Config, der der Authentifizierung im nächsten Prozessschritt dient, ein. Der anschließende Prozess der Konfiguration generiert das zum Medium gehörende Schlüsselpaar und bringt abschließend das vom Trustcenter des Applikationsherausgebers erhaltend Zertifikat Cert-PuK-NM sowie die appInstanz_ID ein. 5 Ggf. wird direkt die Issuer-Secure-Domain (ISD) genutzt und keine dedizierte KA-SD eingebracht. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 25 von 98 März 2011 LuKA 4.3. LuKA / OTA-Provisioning VDV-Kernapplikation Fachliche Komponenten der KA-NM-Handsetservices Abbildung 4: Komponente der KA-NM-Handsetservices Die Abbildung zeigt die fachlichen Komponenten der KA-NM-Handsetservices im Kontext des NFC Mobiltelefons. Der Zugriff des OTA-Provisioning-Systems auf das Mobiltelefon erfolgt grundsätzlich über das Mobilfunknetzwerk. Das zwischen OTA-Provisioning-System und Handset verwandte Protokoll wird vom Betreiber des Systems festgelegt, eine Festlegung dieses systeminternen Protokolls ist nicht sinnvoll. Die im Verlauf des Ladens der KA-Handset-Services einzubringenden Komponenten sind das KA Medium, optional die KVP-HandsetApp und ebenfalls optional die Discoverymanager-Konfiguration. Die nachfolgende Tabelle führt die Verantwortlichkeiten dieser Komponenten auf. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 26 von 98 März 2011 LuKA LuKA / OTA-Provisioning VDV-Kernapplikation KA Medium (muss) Secure Element mit eingebrachter KA-Security-Domain / Schlüsseln sowie einer KA-NMApp. Die Applikation kann im Status CONFIGURATION oder OPERATIONAL sein. Im letzten Fall ist sie über die kontaktlose KA-Schnittstelle selektierbar. KVP-HandsetApp (optional) Applikation die den über das Mobilfunknetz verlaufenden Nachrichtenfluss zwischen KA-NMApp und KVPS kontrolliert (siehe [12]). Sie kann, muss aber nicht. im Verlaufe der OTAProzesse eingebracht werden, da sie nicht zwingend notwendig für die Nutzung des Mediums ist. Die Installation im Verlaufe der KA-NM-Handsetservices hat jedoch aus Sicht des Handset Nutzers einen klaren Bedienvorteil6. Die KVPHandsetApp kann als Java MIDlet implementiert werden; in diesem Fall stehen die in JSR 177 und JSE 257 definierten APIs für den Zugriff auf das Secure Element, NFC Controller und Discoverymanager zur Verfügung. Discoverymanager Konfiguration (optional) Die Selektierbarkeit der KA-NMApp über die kontaktlose KASchnittstelle wird durch die Konfiguration des NFC – Discoverymanagers gewährleistet, dieser ist Bestandteil der NFC-Infrastruktur des NFC-Handsets. Abhängig von der Mobilplattform kann darüber hinaus der Start der KVPHandsetApp durch die passive NFC Verkaufsinfrastuktur ausgelöst werden. Dies fällt ebenfalls in den Verantwortungsbereich des Discoverymanagers. Es kann nicht davon ausgegangen werden, dass alle Mobilplattformen eine Konfigurierbarkeit dieser Funktionalitäten anbieten. Die Referenzplattform J2ME tut dies, dort wird der Discoverymanager Pushregistry genannt. Je nach Realisierung kann noch eine weitere Komponente hinzukommen, die zum System des TSM gehört und TSM-Connector benannt wurde. Der TSM-Connector muss nicht als eigenständige Softwarekomponente realisiert sein, vielmehr kann auch bereits existierende Protokolle wie das Bearer Independent Protokoll (BIP) zur Kommunikation mit der (U)SIM bzw. auf andere vorhandene Firmware Funktionen zugegriffen werden. 6 Da keine gesonderte Installation erforderlich ist. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 27 von 98 März 2011 LuKA / OTA-Provisioning LuKA TSM-Connector 4.4. VDV-Kernapplikation Komponente die auf der Seite des NFC-Handsets das OTA System in die Lage versetzt, mit dem Secure Element zu kommunizieren und mit Hilfe von Mechanismen und Kommandos der GlobalPlatform die KA-Security-Domain zu erstellen, die konkreten Programmdateien der KA-NMApp einzubringen und abschließend diese zu konfigurieren. Weitere Aspekte Authentifizierung & Autorisierung Bevor das OTA-Provisioning-System eine Operation im Namen eines KVP durchführt, wird die Berechtigung des KVPs überprüft. Die ORG_ID des KVP muss auf der Liste der vom System akzeptierten KVPs enthalten sein. Das KVPS muss die Anfrage mit einem korrekten Zertifikat gestellt haben. Die OTA Operation muss für diesen KVP erlaubt sein. Wiederholversuche In Mobilfunknetzen muss grundsätzlich mit Unterbrechungen bei der Erreichbarkeit von Teilnehmern ausgegangen werden. Je nach Situation gibt es unterschiedliche Strategien, Wiederholungen bei Fehlversuchen zu initiieren. Nutzerinitiierte Wiederholversuche werden regulär über das KVPS veranlasst. Zeitgesteuerte Wiederholversuche können über das KVPS oder eine dem KVPS nachgelagerte Komponente gesteuert werden, dies kann das OTA Provisioning System sein. Wiederholversuche, die durch Ereignisse des Mobilfunknetzes ausgelöst werden, müssen von dem den KVPS nachgelagerten Komponenten gesteuert werden, also dem OTA-Provisioning-System oder dem TSM-System. Hierzu gehören auch Wiederholversuche, die automatisch oder manuell durch das Mobiltelefon initiiert werden. Ziel dieser Festlegung ist es, das KVPS frei von technisch induzierten Wiederholversuchen zu halten und gleichzeitig das KVPS als zentrale Schnittstelle für die Kundeninteraktion beizubehalten. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 28 von 98 März 2011 LuKA LuKA / OTA-Provisioning VDV-Kernapplikation 5. Funktionale Architektur Grundlegendes Merkmal der Architektur des OTA-Provisioning-Systems ist die Trennung in ein zentrales Hintergrundsystem und eine Kommunikationsschicht auf dem NFCMobiltelefon. Zwischen diesen beiden physikalisch getrennten Teilen werden die Daten „Over The Air“ über das mobile Datennetz übertragen. Die Kommunikationsschicht auf den NFC-Handsets besitzt eine hohe Abhängigkeit von den technischen Bedingungen der unterschiedlichen Mobilfunkplattformen. Aufgrund der Vielzahl der im Rahmen dieses Dokuments berücksichtigten Integrationsformen des SecureElements (eingebettetes SE, (U)SIM, Secure Digital oder Bluetooth Modul) erscheint es sinnvoll, die genaue Ausgestaltung der Realisation den Anbietern der TSM-Funktionalität zu überlassen. An die TSM Komponente werden daher lediglich drei grobgranulare funktionale Anforderungen gestellt. 1. Die TSM Komponente kann die zur Identifikation des Secure-Elements notwendigen Daten ermitteln. Hierbei sollen alle geeigneten Secure-Elements des durch seine MSISDN7 adressierten NFC-Handset, berücksichtigt werden. 2. Die TSM Komponente kann in ein adressiertes Secure-Element eine KA-SecurityDomain einbringen und dort ein KA-NMApp laden. 3. Die TSM Komponente kann an die KA-NMApp, die von einem externen System erhaltenden Chipkartenkommandos, senden. Optional (Falls KVP die entsprechenden Artefakte über OTA Provisioning zur Verfügung stellen möchte) 4. Die TSM Komponente installiert die KVP-HandsetApp auf dem Zielsystem und nimmt Konfigurationen des Discoverymanagers vor. Die Anforderung 3. bezieht sich dabei auf die Durchleitung der für die KA-NMApp Konfiguration erforderlichen Chipkarten-Kommandos, deren Erzeugung nicht in der Verantwortlichkeit des TSM liegt. Dies gilt analog für die optional vom OTA Provisioning System durchzuführende KA Personalisierung und deren Kommandos. Das OTA System gliedert sich entsprechend seiner Aufgaben in folgende vier Bereiche. KA OTA Supplymanagement (Ablaufsteuerung) TSM-Funktionalität KA-NMApp Konfiguration (Prozess NM-Config) Software und Konfigurationsmanagement Diese Bereiche werden in den folgenden Abschnitten beschrieben. 7 Oder durch eine andere eindeutiges Adressierungsverfahren. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 29 von 98 März 2011 LuKA / OTA-Provisioning LuKA 5.1. VDV-Kernapplikation KA-OTA-Supplymanagement Das KA-OTA-Supplymanagement steuert die in Kapitel 6 beschriebenen Prozesse und orchestriert hierzu die Komponenten des OTA Systems. Es verfügt über eine Schnittstelle zum KVPS mit der die Operationen des OTA-Provisioning initiiert werden. Es ist verantwortlich für die Wiederaufnahme unterbrochener OTA-Prozesse. Hierzu werden die Ereignisschritte zwischengespeichert. Die Zwischenspeicherung dient ausschließlich der Durchführung und Optimierung der technischen Prozesse und erfolgt nur über kurze Zeit. Die längerfristige Speicherung der (Transaktions-)Daten findet beim KVP statt. composite structure KA Supplymanagement KVP OTA Auftragsschnittstelle KVP OTA Ergebnisschnittstelle KP, Diskussion: Asynchrone Bereitstellung von Ergebnissen, z.B. auf Grunde von Wiederholungen. KA Supplymanagement Process Engine System AP200::VDV KA Supplymanagement:: Session Tracking & Short Memory System AP200::VDV KA Supplymanagement:: Authentication & Authorisation TSM Interface TSM::TSM TSM Interface NM Handset Service Provider Schnittstelle NM Config NM Handset Service Delivery Schnittstelle Abbildung 5: Komponente KA-OTA-Supplymanagement 5.2. TSM-Funktionalität Abbildung 5 zeigt Zusammenhänge von KA-OTA-Supplymanagement sowie der TSMFunktionalität beim Installieren, Konfigurieren sowie den weiteren Lifecycle-Operationen auf dem KA-NMApp. Der blaue Kasten umfasst das TSM System sowie die TSM Funktionalität auf dem Handset. An der Schnittstelle zu diesem Verantwortungsblock müssen die folgenden Operationen zur Verfügung stehen. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 30 von 98 März 2011 LuKA LuKA / OTA-Provisioning VDV-Kernapplikation cmp TSM OTA View KVP System beauftragt «flow» Zentral System AP200 Handset KA Supplymanagement TSM::TSM «flow» TSM Funktionalität (optional) «install» (from Handset) fordert Initialisierungssequenz an «configures» fordert NM Handset Services an Secure Element NmApp Config CM Repository Secure Element:: VDV KA NM (from Handset) Abbildung 6: TSM OTA Interaktion 1. Die TSM-Funktional-Komponente kann die zur Identifikation notwendigen Daten aller Secure-Elements ermitteln, die in einem durch seine MSISDN adressierten NFCHandsets gefunden wurden. Anfrage des OTA-Supplymanagement Antwort der TSM-Funktional-Komponente (MSISDN , Liste mit SE-Typen8) (Liste mit (SE Kennung, SE Typ)) 2. Die TSM-Funktional-Komponente kann in ein vollständig adressiertes SecureElement eine KA-Security-Domain einbringen und dort eine KA-NMApp laden. Anfrage des OTA-Supplymanagement Antwort der TSM-Funktional-Komponente (MSISDN, SE Kennung, Binärdaten KA-NMApp, ** ) (Verbindungsparameter für Kommunikation mit KA-NMApp) ** Optionale Parameter können z.B. weitere in die Security-Domain einzubringende Applikationen sein, Angabe ob ISD genutzt werden soll oder allgemein Daten zur KASecurity-Domain. 8 Auf (U)SIM, embedded SE, SD Karte, externes SE SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 31 von 98 März 2011 LuKA / OTA-Provisioning LuKA VDV-Kernapplikation 3. Die TSM-Funktional-Komponente kann an die KA-NMApp die von einem externen System erhaltenden Chipkartenkommandos senden. Anfrage des OTA-Supplymanagement Antwort der TSM-Funktional-Komponente (Verbindungsparameter für Kommunikation, Kommando) (Antwort der KA-NMApp) Kommando ist beispielsweise SELECT FILE oder ein anderes definiertes CONFIGURE Kommando (siehe [10]). Optional 4. Die TSM-Funktional-Komponente installiert KVP-HandsetApp auf dem Zielsystem und nimmt die Konfigurationen des Discoverymanagers vor. Anfrage des OTA-Supplymanagement Antwort der TSM-Funktional-Komponente (MSISDN, KVP-HandsetApp, Discoverymanager Konfiguration) (Ok) Es wird davon ausgegangen, dass Informationen, die die KVP-HandsetApp benötigt um auf die KA-NMApp zuzugreifen, bereits in der KVP-HandsetApp enthalten sind. Da die TSM-Funktionalität integraler Bestandteil des OTA-Provisioning-Systems ist, wird keine Schnittstelle zum TSM definiert, sondern der TSM als Systembestandteil angenommen. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 32 von 98 März 2011 LuKA 5.3. LuKA / OTA-Provisioning VDV-Kernapplikation KA-Nm-Konfiguration (NM-Config) Diese Komponente überwacht den Lade und Konfigurationsprozess der Nutzermediums Applikation KA-NMApp (siehe [7]), insbesondere verfügt sie über die Möglichkeit mit Hilfe des Trustcenters des AH eine Signatur über den Public Key der KA-NMApp zu erstellen und in diese einzubringen. Da der Abruf des Zertifikats Grundlage der zugrundeliegenden Berechnung der Abnahmemenge zwischen AH und KVP sein kann, muss er protokolliert werden. Für den Fall eines Prozessfehlers muss die Zurückname des Zertifikats beim Trustcenter beantragt werden (REVOKE) und in der Protokollierung vermerkt werden. composite structure KA NM Config NM Config Schnittstelle NmApp Config System AP200:: NmApp Config:: Loader System AP200:: NmApp Config:: Configurer Zertifikatsabruf Schnittstelle Abbildung 7: Komponente NM Konfigurator SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 33 von 98 März 2011 LuKA 5.4. LuKA / OTA-Provisioning VDV-Kernapplikation Software und Konfigurationsmanagement Die auf den NFC-Handsets zu installierende Software wird vom OTA-Provisioning-System zentral in einem Repository gespeichert. Es ist davon auszugehen, dass die Software für unterschiedliche NFC-Handsets und Secure-Element differenziert werden muss. Somit ist es erforderlich, zusätzlich zu den Nutz- auch Metadaten abzuspeichern, die die eindeutige Auswahl von Softwareversionen anhand der zuvor ermittelten Gerätemerkmale und Versionsständen der bereits installierten Komponenten gewährleistet. Im Anhang befindet sich eine Beschreibung des hierfür anzuwendenden Verfahrens. composite structure CM Repository Handset Service Delivery Interface CM Repository System AP200:: CM Repository:: Version Resolution sucht Software in sucht Software in System AP200:: CM Repository:: NmApps NM Handset Service Provider Interfacer System AP200::CM Repository::KVP-Apps System AP200::CM Repository:: Discov eryManager Konfigs stellt Software ein Abbildung 8: Komponente CM Repository SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 34 von 98 März 2011 LuKA / OTA-Provisioning LuKA VDV-Kernapplikation 6. Anwendungsfälle und Fachklassen 6.1. Fachklassenmodell class Fachklassen Secure Element Ow ner 1 0..* Positiv liste SE - Typ: SE Typ SE Owner: SE Owner bestimmt NFC-Handset::Secure Verwendbarkeit Element - NFC-Handset::ISD 1 Identifier: String Typ: SE Typ NFC-Handset::SD 1 0..* Positiv liste Handset - liefert Typ: HandsetTyp NFC-Handset::VDV KA NM Container liefert KVP liefert Prioritätenliste bestimmt Verwendbarkeit 1 - Prorität: int SE Typ: SE Typ HandsetTyp: HandsetTyp 1 0..1 0..* NFC-Handset NFC-Ticketingserv ice-Kunde besitzt 1 1..* - Typ: HandsetTyp Version: Number msisdn: MSISDN 1 Version: Number 1..* 1 1 1 «singleton» KA NmApp KA NM Handsetserv ice 1 1 1 0..1 TSM Connector KVP HandsetApp installiert 0..1 TSM-Connector ist optional und die Realisierung vom OS des Handsets abhängig. 0..1 0..1 Discov eryManager Discov eryManager Config 1 1 Enthält Startregel für App Abbildung 9: Fachklassen Der NFC-Ticketingservice-Kunde steht in vertraglicher Beziehung zu einem Kundenvertragspartner KVP und besitzt ein oder auch mehrere NFC-Handsets. Auf jedem seiner NFC-Handsets können im Rahmen des zentralen OTA-Prozesses ein oder mehrere KA-NM-Handsetservices installiert werden. Die KA-NM-Handsetservices bestehen aus KANMApp, KA-KVP-HandsetApp sowie der Discoverymanager Konfiguration. Die KA-NM-Handsetservices sind voneinander unabhängig, allerdings teilen sich alle KANM-Handsetservices eines NFC-Handsets eine gemeinsame Instanz der KA-NMApp unabhängig davon, wie viele Secure-Elements bzw. darauf befindliche SD/ISD, die eine solche KA-NMApp aufnehmen könnten, auf dem NFC-Handset vorhanden sind. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 35 von 98 März 2011 LuKA LuKA / OTA-Provisioning VDV-Kernapplikation Hieraus ergibt sich unmittelbar, dass beim Installieren eines KA-NM-Handsetservices eine vorhandene KA-NMApp weder ausgetauscht noch eine weitere installiert werden darf. Stattdessen darf eine KA-NMApp von mehreren KA-NM-Handsetservices (insbesondere also mehreren KVP-HandsetApps) angesteuert werden. Die KA-NMApp wird in einem KA-NM-Container eingespielt, dieser Container wird durch eine Issuer Security-Domain (ISD) oder eine dedizierte Security-Domain geliefert. Physikalisch ist das Ganze in ein Secure-Element eingebettet, zu dem ein SE_Owner die Berechtigungen vergibt. In den meisten Fällen delegiert der SE_Owner alle mit dem Berechtigungssystem des Secure-Elements in Verbindung stehenden Prozessen an einen TSM, für das Modell ist er an dieser Stelle unwichtig, da er funktional, jedoch nicht strukturell auftritt. Die beiden Positiv-Listen, die bestimmen auf welchen Handsets und auf welchen SecureElementen die Software installiert werden darf, sowie die Prioritätenliste, mit deren Hilfe bestimmt wird in welcher Reihenfolge das Ziel Secure Element gesucht wird, werden vom KVP geliefert und definieren dessen Präferenzen. Zwecks Übersichtlichkeit wurden weitere Lieferbeziehungen, die zu den Komponenten des KA-NM-Handsetservices existieren, nicht eingezeichnet, auch diese werden durch den KVP bereitgestellt. 6.2. Anwendungsfälle Abbildung 10 zeigt eine Übersicht der Anwendungsfälle. Diese werden in den nachfolgenden Abschnitten genauer erläutert. Prüfen der Voraussetzung: In diesem Anwendungsfall wird überprüft, ob ein NFCHandset den für die Nutzung als KA-Medium existierende Anforderungen des KVPs entspricht. Übergabe von Software: In diesem Anwendungsfall übergibt das KVP System die Softwarekomponenten der KA-NM-Handsetservices an das OTA-ProvisioningSystem. KA-NM-Handsetservice laden: Dieser zentrale Anwendungsfall lädt die KA-NMHandsetservices auf ein NFC fähiges Gerät. KA-NMApp sperren: In diesem Anwendungsfall wird der Zugriff (Selektierbarkeit der Applikation entsprechend GlobalPlatform) auf die KA-NMApp gesperrt oder erlaubt. KA-NM-Handsetservice aktualisieren: Wiederherstellen, Ergänzen oder Ersetzen der KA-NM-Handsetservices bzw. von Komponenten der KA-NM-Handsetservice. KA-NM-Handsetservice löschen: Entfernen aller auf dem NFC-Handset installierten Komponenten/Artefakte der KA-NM-Handsetservice. Mit Hilfe dieser Anwendungsfälle können die Geschäftsvorfälle Kunde tauscht sein NFCHandset, Kunde ändert seine Secure-Element Konfiguration (durch Tausch (U)SIM, Handset oder Tausch/Verlust des externen Secure-Element, Kunde wechselt seine MSISDN) sowie Kunde verliert sein NFC-Handset abgebildet werden. Die konkrete Gestaltung obliegt dem SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 36 von 98 März 2011 LuKA LuKA / OTA-Provisioning VDV-Kernapplikation KVP, die Steuerung des übergeordneten Geschäftsprozess und die Überprüfung von Vorbedingungen dem KVPS. uc Systemanw endungsfälle KA-OTA-Provisioning-System Prüfen der Voraussetzung Übergabe v on Softw are KA NM Handsetserv ices laden KVPS AH Trustcenter Sperren/Entsperren des KA NM Update der KA NM Handset-Serv ices Löschen der KA NM Handset-Serv ices Übergabe v on SE-Positiv liste AHS Abbildung 10: Anwendungsfälle SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 37 von 98 März 2011 LuKA / OTA-Provisioning LuKA 6.2.1. VDV-Kernapplikation Prüfen der Voraussetzung act Prüfen der Voraussetzung Prüfen der Voraussetzung TSM-Connector, SE, NM Cardlet(s) Prüfen der Voraussetzungen - Start [Kunde hat entsprechendes NFC-Device] «flow» KVPS Prüfen ob KVP die Berechtigung hat das System zu nutzen KVP ist berechtigt ? [nicht berechtigt] [berechtigt] Melde KVP: kein Berechtigung Verbindung aufbauen zum Handset. [nicht erreichbar] [erreichbar] Prüfen ob das Handset mindestens ein zugelassenes SE enthält Handset z Zt. nicht erreichbar Ergebnis der SE-Prüfung ist [nicht zugelassen] Melde KVP: Zugriff nicht zugelassen [zugelassen] Melde KVP: Alles Ok Fehler Erfolg Abbildung 11: Prüfen der Voraussetzung SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 38 von 98 März 2011 LuKA LuKA / OTA-Provisioning VDV-Kernapplikation Prüfen der Voraussetzung9 Zweck Die Prüfung der Voraussetzungen gibt dem KVP die Möglichkeit, zu prüfen ob ein NFC Handset den Voraussetzungen zum Aufnehmen eines KVP-Handsetservices und insbesondere einer KA-NMApp entspricht. Wie abgebildet werden bestimmte Fehler an den KVPS zurück gemeldet. Erweitert - Wird erweitert durch - Akteure KVPS Kunde mit Trägermedium Kanäle KVPS-System Verbindung Mobiles Internet System – NFC Handset Vorbedingung System besitzt benötigte Software für evt. Laden des TSM Connectors. System enthält Liste von zugelassenen Handsets und Secure Elements. Standardablauf 1. Prüfen ob KVPS berechtigt ist, über das System die Anfrage zu starten 2. KVPS beauftragt das KA-OTA-Provisioning System, die Voraussetzungen eines bestimmten NFC Handset zu prüfen. Input ist die Handy Nummer des NFC Ticketingservice Kunde Handsets 3. System überprüft ob Handset erreichbar ist 4. System überprüft Voraussetzung, d.h.; a. Ob es ein geeignetes Handset ist, d.h. ob die Handset-Services für das spezifische Modell verfügbar sind. b. Ob das SE zugelassen ist, d.h. ob das SE auf der Liste von KA KG zertifizierten SE vorhanden ist. 5. System überprüft, welche Software und zugehörige Versionen des KA Handsetservices und dessen Artefakte auf dem Handset ggf. bereits vorhanden sind. Alternativ ablaufe Wenn das Handset den Voraussetzungen nicht entspricht, muss der KVP über weitere Schritte entscheiden, ob ein alternatives VDV-KA NM an zu bieten ist Nachbedingung Handset und Secure Element wurden als zugelassen erkannt und Meldungen dazu wurden an den KVPS zurückgegeben. Dabei werden auch Details wie Handy, SE Type und OS 9 Im rahmen des GP wird dieser Prozess auch Eligiblity Check genannt wo der Issuer die Zulassungsbeschraenkungen für das Handset definiert und die notwendige Maßnahmen nimmt. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 39 von 98 März 2011 LuKA LuKA / OTA-Provisioning VDV-Kernapplikation Version übermittelt. Weitere Ergebnisse: Das Handy braucht zusätzliche Software (z.B. TSM-Connector) um die Voraussetzungen (weiter) überprüfen zu können. Parameter - Bevorzugter SE Typ (nicht verpflichtend, wenn nicht mitgegeben wird die SE Prioritätenliste beibehalten) Kunde Endgerät Identifikation ZB. MSISDN SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 40 von 98 März 2011 LuKA LuKA / OTA-Provisioning 6.2.2. VDV-Kernapplikation Übergabe von Software act Activ ity Übergabe v on Softw are Software: 1. Cardlet 2. TSM Connector 3. Handy whiteliste Übergabe von Software - start Prüfen ob KVP Berechtigung hat über das System Abfrage zu starten Prüfe KVP Übergabeparameter und Voraussetzungen Empfang der Software Überprüfe empfangene Softw are Software OK? [nein] [ja] Neue oder Update Software? [Update] [Neu] «datastore» Speichere Softw are Melde KVP: Software nicht gespeichert «datastore» Archiv iere alte v ersion, speichere neue v ersion Melde KVP: Software gespeichert Fehler Melde KVP: Software wurde aktualisiert Erfolg Abbildung 12: Übergabe von Software SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 41 von 98 März 2011 LuKA LuKA / OTA-Provisioning VDV-Kernapplikation Übergabe von Software Zweck Vor dem Laden der KA NM -Service muss die benötigte Software (Midlets, KA-NMApps, Discovery-Manager Konfiguration) an das System übergeben werden. Bei der Übergabe von Software wird diese vom System ins Repository geladen und überprüft. Dies verbessert die Performance, weil die Software nicht bei jedem Ladeauftrag neu übertragen werden muss. Initiale Befüllung von Software, Update und Löschen Erweitert Wird erweitert durch Akteure KVPS Kanäle Verbindung KVPS - System Vorbedingung Das Versionsmanagement der Software macht der KVP. Standardablauf 1. Prüfen ob KVPS/KA Handset Service Lieferant berechtigt ist, Software zu laden. 2. KA Handset Service Lieferant sendet die Software (via KVPS) zum System 3. System überprüft die empfangene Software, d.h. prüft; a. Ob die Software eindeutig erkennbar und adressierbar ist. b. Ob die Software bestimmten Voraussetzungen* entspricht. c. Ob die Version eines Bundles nicht schon im System vorhanden ist d. Ob die Software einem bestimmten Handset-Typ oder SE entspricht. e. Größe Software zum prüfen des Speicherbedarfs bei Installation. 4. Software wird ins Repository übernommen *Voraussetzungen Software: - KA-NMApps; müssen off-card wie in „Java Card™ Off-Card Verifier, White Paper, Sun Microsystems, v1.0, June 2002“ beschrieben verifiziert werden Midlets müssen signiert sein. Alternativ ablaufe Wenn es ein Update von Software gibt, wird die altere Version archiviert und ist damit nicht mehr direkt verfügbar im System. Im Fall der Erhalt eines Midlets wird geprüft, ob das Midlet signiert ist. Der KVP kann auch das Löschen von bestimmter Software beauftragen, damit wird dann die bestimmte Software oder Bundle von Software gelöscht. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 42 von 98 März 2011 LuKA LuKA / OTA-Provisioning VDV-Kernapplikation Nachbedingung Die Software wurde im System gespeichert und ist damit verfügbar für Ladeaufträge. Dem KVPS wird gemeldet, dass die Software für Ladeaufträge verfügbar ist. Parameter - Software ID Software Typ (KA-NMApps, Whiteliste Handys, Whiteliste SE und TSM Connector) Software Version Eingekapselte Software (Zip Datei mit spezifische Software Files) Spezifisch per Software Typ: o Handy Hersteller und Typ (Für Midlet) o SE Typ (Für KA-NMApp) o Gültigkeit Periode ab/bis SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 43 von 98 März 2011 LuKA LuKA / OTA-Provisioning 6.2.3. VDV-Kernapplikation Übergabe von SD-Positivliste act Activ ity Übergabe v on SE-Positiv liste Übergabe von SE-Positivliste - start Prüfen ob AH Berechtigung hat über das System Abfrage zu starten Prüfe KVP Übergabeparameter und Voraussetzungen Empfang Positivliste Überprüfe empfangene Positiv liste Positivliste OK? [Ja] [Nein] «datastore» Speichere Positiv liste Melde AH Positivliste nicht gepseichert Melde AH: Positivliste gespeichert Fehler Erfolg Abbildung 13: Übergabe von SE-Positivliste SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 44 von 98 März 2011 LuKA / OTA-Provisioning LuKA VDV-Kernapplikation Übergabe von SE-Positivliste Zweck Vor dem Laden der KA NM -Service muss die benötigte Positivliste (Whiteliste Secure Elements) an das System übergeben werden. Bei der Übergabe der Positivliste wird diese vom System ins Repository geladen und überprüft. Initiale Befüllung von Positivliste, Update und Löschen Erweitert Wird erweitert durch Akteure AH Kanäle Verbindung AH - System Vorbedingung Das Versionsmanagement der SE Positivliste macht der AH. Standardablauf 1. Prüfen ob AH berechtigt ist, Positivliste zu Laden. 2. AH sendet die Positivliste zum System 3. System überprüft die empfangene Positivliste, d.h. prüft, ob ; a. Die Positivliste eindeutig erkennbar und adressierbar ist. b. Die Version der Positivliste nicht schon im System vorhanden ist 4. Positivliste wird ins Repository übernommen Alternativ ablaufe Wenn es ein Update der Positivliste gibt, wird die altere Version archiviert. Nachbedingung Die Positivliste wurde im System gespeichert und ist damit verfügbar. Dem AH wird gemeldet, dass die Positivliste verfügbar ist. Parameter - Positivliste ID Positivliste Version Positivliste SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 45 von 98 März 2011 LuKA / OTA-Provisioning LuKA 6.2.4. VDV-Kernapplikation Laden des KA Handsetservices act KA NM Handsetserv ice laden Laden des KA NM Handsetserv ices Laden KA NM services- Start Prüfen ob KVP Berechtigung hat über das System Abfrage zu starten Kunde mit VDV KA NM Service ausstatten «flow» KVPS Prüfe KVP Übergabeparameter und Voraussetzungen Daten ok? Melde KVP: Daten nicht OK :Prüfen ob das Handset mindestens ein zugelassenes SE enthält Melde KVP: Handy nicht geeignet Handy geeignet? [nein] Verbindung zum Secure Element aufbauen Melde KVP: SE nicht erreichbar, weitere Software (wie zB.TSM Connector) noetig SE erreichbar? [nein] Prüfen ob KA (I)SD v orhanden ist Ist SD vorhanden? [KA SD bereits vorhanden] [KA SD nicht vorhanden] NmApp info abfrage v om SE KA SD laden NmApp schon vorhanden? SD geladen? Melde KVP; SD Laden gescheitert [Ja] [nein] [ja] NmApp version OK? NmApp laden Melde KVP: Cardlet Laden gescheitert Update NmApp [Ja] NmApp geladen? [nein] NM Handset App schon v orhanden? NM Handset App? [Vorhanden] [Nicht vorhanden] Lade NM Handset App Melde KVP KA Handset App laden gescheitert Update KA Handset App KA Handset App geladen? Update Discov ery Manager Melde KVP: Update Discovery Manager gescheitert Zertifikat anfragen Update Discovery Manager OK? KA NM Konfiguration Zertifikat empfangen KA NM Handsetservice geladen? Melde KVP: Übertragung des Secrets gescheitert Melde KVP: KA NM Services geladen Fehler Erfolg Abbildung 14: Laden des KA Handsetservices SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 46 von 98 März 2011 LuKA LuKA / OTA-Provisioning VDV-Kernapplikation Laden des KA Handsetservices Zweck Laden des KA Handsetservices auf eine Karte oder Over-The-Air in ein NFC-Handset. Erweitert Wird erweitert durch Prüfen der Voraussetzung Update VDV-KA NM Service Akteure KVPS Kunde mit Trägermedium Kanäle KVPS-System Verbindung Mobiles Internet System – NFC Handset Vorbedingung Software ist im Repository Positivliste mit unterstutzten SE liegt vor Standardablauf 1. 2. 3. 4. Prüfen ob KVPS berechtigt ist, das Laden zu beauftragen Prüfung der Voraussetzungen KA NM Service wird geladen KA NM Service wird personalisiert (im Sinne von GP, siehe auch Anhang „Ergänzungen Spezifikation KA NM“) dabei werden die notwendigen Root keys für weitere Konfiguration des NMs geladen 5. KVPS wird über den Lade- und Personalisierungsvorgang benachrichtigt. Alternativ ablaufe Wenn keine geeignete Security Domain vorhanden ist, wird diese installiert, damit die KA NM Service geladen werden kann. Folgendes wird geprüft bzgl. einer geeigneten SD: - KA SD ist vorhanden und kann adressiert werden. (D.h. die Keys für Eröffnung der SD sind vorhanden, damit KA NM LifeCycle Management gemacht werden kann) - KA SD ist die richtige Version - KVP ist berechtigt, diese KA SD zu benutzen. Wenn das Security Domain schon vorhanden ist, wird geprüft ob auch die richtige KANMApp Version anwesend ist und entsprechend ein Update vorgenommen. Wenn mehrere unterstützte Secure Elements im Handy vorhanden sind, wird folgende Priorität eingehalten: - Vorher durch der Kunde gewählte SE - SE auf der SIM Karte - Embedded SE - SD Karte - Sticker Das durch den Kunden vorher gewählte SE wird bei der Anfrage des Ladens der Applikation als Parameter übertragen. Der KVPS kann über Parameter steuern, dass der für das Laden etablierte Kanal offen bleibt, so dass ohne weitere Kundenaktivität die KA-Prozesse „Ausgabe der Applikation“ und/oder „Ausgabe einer Berechtigung“ folgen können. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 47 von 98 März 2011 LuKA / OTA-Provisioning LuKA VDV-Kernapplikation Nachbedingung VDV-KA NM Service ist geladen und personalisiert (im Sinne von GP) und ist initialisiert (im Sinne von VDV-KA) Hier ist es empfehlenswert, dass der offene Kanal, worüber die Initialisierung stattgefunden hat, weiter gegeben werden kann zur KA Personalisierung. Damit kann Zeit gespart werden indem der Kanal nicht erneut eröffnet werden muss. Als Rückgabe wird referenziert durch die Auftragsnummer das Zertifikat geliefert10. Ausnahme Ist im Sinne von [5] die Erstellung eines NMs fehlerhaft verlaufen, so sind die Zertifikate zu sperren. Parameter - Auftragsnummer Kunden Endgerät Identifikation z.B. MSISDN des Handsets Software Typ Software ID Bevorzugte SE Aus zu führende Lade schritte (Nur laden oder Laden und Personalisieren) Steuerung zum anschließenden Ausgeben von Applikation und/oder Berechtigung gemäß [6] 10 Die Zuordnung von MSISDN zum Zertifikat für einen Einzelauftrag (keine MSIDN-Listen) wird durch den KVP bei Response durch das OTA-Provisioning-System selbst durchgeführt, d.h. es sind keine Lieferlisten notwendig SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 48 von 98 März 2011 LuKA LuKA / OTA-Provisioning 6.2.5. VDV-Kernapplikation Löschen der KA-NM-Handsetservices act Löschen der VDV KA NM Handset-Serv ices Löschen der VDV KA NM Handset-Serv ices Löschen der VDV KA NM Handset-Services - Start Prüfen ob KVP Berechtigung hat über das System Abfrage zu starten Prüfe KVP Übergabeparameter und Voraussetzungen :Prüfen der Voraussetzung TSM-Connector, SE, NM Cardlet(s) Voraussetzungen erfüllt? [Nicht erfüllt] [Ja] Lösche KA NM Cardlet(s) [fehlgeschlagen] Löschen erfolgreich? Melde KVP: Die Voraussetzungen sind nicht erfüllt Melde KVP: Cardlet(s) wurden nicht gelöscht Zertifikat des Nutzermediums Cert-PuK-NM "Revoke" Melde KVP: KA NM Services sind gelöscht Zertifikat zurücknehmen und sperren Erfolg Fehler Abbildung 15: Löschen der KA-NM-Handsetservices SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 49 von 98 März 2011 LuKA / OTA-Provisioning LuKA VDV-Kernapplikation Löschen der KA-NM-Handsetservices Zweck Das vollständige Löschen eines KA-NM-Handsetservices, inklusive SD, vom SE eines NFC Handset Erweitert Wird erweitert durch Prüfen der Voraussetzung. Akteure KVPS Kunde mit Trägermedium Kanäle KVPS- KA-OTA-Provisioning System Verbindung Mobiles Internet KA-OTA-Provisioning System – NFC Handset Vorbedingung Standardablauf 1. Prüfen ob KVPS berechtigt ist, das Löschen zu beauftragen 2. Prüfen der Vorrausetzungen 3. KA-NMApp(s) werden gelöscht 4. Zertifikat zur endgültigen Sperrung an TC melden 5. VDV-KA NM Security Domain wird gelöscht 6. KVPS wird benachrichtigt über den Löschungsvorgang Alternativ ablaufe Wenn eine oder mehrere KA-NMApps oder die Security Domain nicht gelöscht werden können, wird das KVPS darüber informiert. Nachbedingung Cardlet(s) und Security Domain sind komplett vom Secure Element gelöscht worden. Parameter - Kunde Endgerät Identifikation (z.B. MSISDN) Software Typ Software ID Bevorzugte SE SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 50 von 98 März 2011 LuKA LuKA / OTA-Provisioning 6.2.6. VDV-Kernapplikation Sperren/Entsperren des KANM act Sperren/Entsperren des VDV KA NM Sperren/Entsperren der des VDV KA NM Sperren/Entsperren des VDV KA NM - Start Sperren/Entsperren ensprechend der Mechanismen der GP. Sperrung des Zugangs zur SD Prüfen ob KVP Berechtigung hat über das System Abfrage zu starten Prüfe KVP Übergabeparameter und Voraussetzungen :Prüfen der Voraussetzung TSM-Connector, SE, NM Cardlet(s) Voraussetzungen erfüllt? [Ja] [Nein] Sperren oder Entsperren? Sperren KA NM Entsperren KA NM Ausgang Entsperren erfolgreich? Ausgang Sperren erfolgreich? [Nein] [Nein] [Ja] [Ja] Melde KVP: Voraussetzungen nicht erfüllt Melde KVP: Sperren gescheitert Melde KVP: KA NM gesperrt Melde KVP: Entperren gescheitert Fehler Melde KVP: KA NM ist entsperrt Erfolg Abbildung 16: Sperren/Entsperren des KA NM SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 51 von 98 März 2011 LuKA / OTA-Provisioning LuKA VDV-Kernapplikation Sperren/Entsperren des KA NM Zweck Sperren des KA NM insofern das Cardlet von außen nicht weiter benutzt werden soll. Entsperrung sorgt dafür, dass das NM wieder benutzt werden kann. Erweitert Wird erweitert durch Akteure KVPS Kunde mit Trägermedium Kanäle KVPS- KA-OTA-Provisioning System Verbindung Mobiles Internet KA-OTA-Provisioning System – NFC Handset Vorbedingung Standardablauf 1. Prüfen ob KVPS berechtigt ist, das Sperren/Entsperren zu beauftragen 2. Prüfen der Vorrausetzungen 3. VDV-KA NM Security Domain wird gesperrt/entsperrt bzw. in GlobalPlatform Lifecycle LOCKED-State versetzt oder zurück gesetzt im SELECTABLE-State 4. KVPS wird benachrichtigt über den Sperrungs-/Entsperrungsvorgang Alternativ ablaufe Wenn die KA NM Service im ISD installiert wurde, werden die betreffenden KA-NMApps in GP lifecycle state LOCKED gesetzt Nachbedingung VDV-KA NM Service ist gesperrt/entsperrt. Parameter - Kunde Endgerät Identifikation Zb. MSISDN Software Typ Software ID Bevorzugte SE Sperren bzw. Entsperren Bemerkung: Hier wird keine Beschränkung des Sperrens oder Entsperrens auferlegt; der KVP(S) soll entscheiden, ob die Sperrung oder Entsperrung zulässig ist, das System übernimmt die eigentliche Sperrung laut GP Spezifikationen und sperrt die Security Domain, in der das KA-NMApp des KA NM Service abgelegt ist. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 52 von 98 März 2011 LuKA LuKA / OTA-Provisioning 6.2.7. VDV-Kernapplikation Update des KA-NM-Handsetservices act Update der VDV KA NM Handset-Serv ices Update der VDV KA NM Handset-Serv ices Update der VDV KA NM Handset services start Prüfen ob KVP Berechtigung hat über das System Abfrage zu starten Prüfe KVP Übergabeparameter und Voraussetzungen :Prüfen der Voraussetzung TSM-Connector, SE, NM Cardlet(s) Vorausetzungen erfüllt? [nein] [ja] Löschen KA NM Serv ices Gelöscht? [nein] [ja] Melde KVP: Voraussetzungen nicht OK Laden KA NM Serv ices Melde KVP: KA NM Cardlet nicht gelöscht [nein] Geladen? [ja] Melde KVP: KA NM cardlet nicht geladen Melde KVP: KA NM Cardlet geladen Fehler Ende Abbildung 17: Update des KA-NM-Handsetservices SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 53 von 98 März 2011 LuKA / OTA-Provisioning LuKA VDV-Kernapplikation Update des KA-NM-Handsetservices Zweck Neue Software ist im System anwesend und muss dem entsprechend durch einen Update der KA NM Handset Service im SE des Trägermediums neu geladen werden. Des Weiteren kann auch der Tausch eines Handsets, der Wechsel des SE oder der MSISDN ein Grund für die Update-Funktion sein. Erweitert Wird erweitert durch KA NM Service löschen KA NM Service Laden Akteure KVPS Kunde mit Trägermedium Kanäle KVPS- KA-OTA-Provisioning System Verbindung Mobiles Internet KA-OTA-Provisioning System – NFC Handset Vorbedingung Standardablauf 1. 2. 3. 4. 5. Prüfen ob KVPS berechtigt ist, den Update des KA NM Service zu beauftragen Prüfen der Vorrausetzungen VDV-KA NM Service wird gelöscht VDV-KA NM Service wird geladen KVPS wird benachrichtigt über das mittels update neu laden des VDV-KA NM Service. Alternativ ablaufe Alternativ muss ein Update der einzelnen Komponenten möglich sein. Wie Update des KA HandsetApp und KA-NMApps. Nachbedingung KA NM Service würde durch Update neu geladen und an KVPS gemeldet Parameter - Kunde Endgerät Identifikation z.B. MSISDN Software Typ Software ID Bevorzugte SE Personalisierung Daten SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 54 von 98 März 2011 LuKA LuKA / OTA-Provisioning VDV-Kernapplikation 7. Umsetzung der nicht funktionalen Anforderungen 7.1. Zusammenhang von Anwendungsfällen zu nicht funktionalen Anforderungen In diesem Kapitel werden die nicht funktionalen Anforderungen aus AP210 per Anwendungsfall weiter erläutert und der Zusammenhang erklärt. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 55 von 98 März 2011 LuKA LuKA / OTA-Provisioning VDV-Kernapplikation AP210 nr Beschreibung Zusammenhang mit „Prufen der Vorraussetzung“ Zusammenhang mit „Übergabe von Software“ Zusammenhang mit „Übergabe von SEPositivliste“ Zusammenhang mit „Laden der Applikation (auch auf eine Chipkarte)“ Zusammenhang mit „Löschen des KA-NMHandsetservices“ Zusammenhang mit „Sperren/Entsperren KA-NMHandsetservices“ Zusammenhang mit „Update des KA-NMHandsetservices“ ANF01 Das Secure Element (SE) muss die Sicherheitsanforderunge n der KA an ein NM erfüllen. Es dürfen durch das System keine KA NMs auf Chiptypen administriert werden, welche diese Sicherheitsanforderung nicht erfüllen. Eine Whiteliste von KA KG zugelassene SE wird im System geladen und damit kann überprüft werden ob eine SE die Sicherheitsanforderung von KA erfüllt. (Siehe 4 in 6.2.1 und 0) Die Liste der zertifizierte SE muss in die Übergabe von SE-Positivliste anwendungsfall übertragen und im System gepflegt werden. (Siehe 0) Die Liste der zertifizierte SE muss in die Übergabe von SEPositivliste anwendungsfall übertragen und im System gepflegt werden. (Siehe 0) Die VDV-KA NM Service wird nicht aufgebracht wenn diese Anforderung nicht erfüllt ist.(siehe 6.2.4 Vorbedingung) Wenn die Voraussetzungen nicht erfüllt werden in 6.2.5 scheitert das löschen direkt. Wenn die Voraussetzungen nicht erfüllt werden in 6.2.5 scheitert das löschen direkt.- Wenn die Voraussetzungen nicht erfüllt werden in 6.2.5 scheitert das löschen direkt.- ANF02 Das SE muss den Global Platform-Standard (Card Specification v2.2) erfüllen. Siehe ANF01 Siehe ANF01 Siehe ANF01 Siehe ANF01 Siehe ANF01 Sieh ANF01 Siehe ANF01 ANF03 Das SE muss die Cardletausprägungen der KA NM HandsetServices aufnehmen können. Die Funktionalität der KA NM Handset-Services muss verfügbar und darf durch die Administration nicht eingeschränkt sein. Das System bekommt beim laden der Handset Services die benötigte Parameter wie zB. Größe des KA-NMApps. Wenn die technische Ausprägung das erlaubt werden diese Parameter dann benutzt um vor laden der Services dies zu überprüfen. Siehe auch ANF01 Siehe ANF01 Siehe ANF01 Siehe ANF01 Siehe ANF01 Siehe ANF01 Siehe ANF01 SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 56 von 98 März 2011 LuKA LuKA / OTA-Provisioning VDV-Kernapplikation ANF04 Es darf keine Hardwareausprägung eines SE (SIM-Karte, SDKarte, Bluetooth-Sticker, embedded Chip, in Leseweite des NFCHandset befindliche Chipkarte etc.) diskriminiert werden. Siehe ANF01 Siehe ANF01 Siehe ANF01 Siehe ANF01 Siehe ANF01 Siehe ANF01 Siehe ANF01 ANF05 Die Spezifikation darf keine Lösung ausschließen, die nur eine Teilmenge von Hardwareausprägungen unterstützt. Wie in 4.2 und 3.4.2 beschrieben können mehrere Typen und Umgebungen von TSM eingebunden werden sowohl System interne TSM aber auch externe, dies schließt damit keine HW Ausprägungen aus aber macht die komplementär. Wie in 4.2 und 3.4.2 beschrieben können mehrere Typen und Umgebungen von TSM eingebunden werden sowohl System interne TSM aber auch externe, dies schließt damit keine HW Ausprägungen aus aber macht die komplementär. Wie in 4.2 und 3.4.2 beschrieben können mehrere Typen und Umgebungen von TSM eingebunden werden sowohl System interne TSM aber auch externe, dies schließt damit keine HW Ausprägungen aus aber macht die komplementär. Wie in 4.2 und 3.4.2 beschrieben können mehrere Typen und Umgebungen von TSM eingebunden werden sowohl System interne TSM aber auch externe, dies schließt damit keine HW Ausprägungen aus aber macht die komplementär. Wie in 4.2 und 3.4.2 beschrieben können mehrere Typen und Umgebungen von TSM eingebunden werden sowohl System interne TSM aber auch externe, dies schließt damit keine HW Ausprägungen aus aber macht die komplementär. Wie in 4.2 und 3.4.2 beschrieben können mehrere Typen und Umgebungen von TSM eingebunden werden sowohl System interne TSM aber auch externe, dies schließt damit keine HW Ausprägungen aus aber macht die komplementär. Wie in 4.2 und 3.4.2 beschrieben können mehrere Typen und Umgebungen von TSM eingebunden werden sowohl System interne TSM aber auch externe, dies schließt damit keine HW Ausprägungen aus aber macht die komplementär. ANF06 Eine aufzubringende Applikation soll nach dem Download, unabhängig von dem Vorhandensein weiterer Applikationen, lauffähig sein und ohne weitere Konfiguration durch den Handsetbesitzer angewendet werden können. Dies soll OTA unterstützen. Die Applikationen dürfen sich nach dem Aufbringen nicht ungewollt beeinflussen. Dies sollte vorher überprüft werden, bzw. die freie Speicher Platz sollte die voraus gesetzte Speicher des VDV –KA NM Service entsprechen. Siehe 6.2.2 Siehe 6.2.2 Siehe 6.2.2 Den „laden der Applikation“ anwendungsfall macht den ersten Schritt des aufbringen der VDVKA NM Service und Initialisierung davon, danach muss sie noch Konfiguriert werden. - - Den „Update der Applikation“ anwendungsfall macht den ersten Schritt des aufbringen der VDVKA NM Service, danach muss sie noch Konfiguriert werden. SPEC_LUKA_OTAPROVSYS_1.0.doc Siehe 6.2.2 Weitere schritt welche auch ausgeführt wird ist die sogenannte Konfiguration des Discovery Managers. Siehe 6.2.2 Seite 57 von 98 März 2011 LuKA ANF08 LuKA / OTA-Provisioning Sollte für die OTAFunktionalität ein Agent (MIDlet oder andere Technologie) benötigt werden, soll dieser auf allen NFC-fähigen Handsets lauffähig sein. Typ des Handsets sollte überprüft werden und demensprechend ein TSM-Connector aufgebracht werden. VDV-Kernapplikation Generelle und/oder Handset Spezifische Software muss im System geladen und ausgeliefert werden können. Generelle und/oder Handset Spezifische Software muss im System geladen und ausgeliefert werden können. Wen so ein Agent benötigt wird wird diese, bevor der VDVKA NM Service aufgebracht werden kann, geladen Siehe 6.2.1 Siehe 6.2.1 Siehe 6.2.1 Siehe 6.2.1 Unterschiede in Performance und Funktionsumfang soll es dabei nicht geben. Bevor die VDV-KA NM Service geloescht werden kann muss die sogenannte TSMConnector vorhanden sein oder aufgebracht werden. Bevor die VDV-KA NM Service gesperrt/entsperrt werden kann muss die sogenannte TSMConnector vorhanden sein oder aufgebracht werden. Siehe 6.2.1 Bevor die VDV-KA NM Service aufgebracht werden kann muss die sogenannte TSMConnector vorhanden sein oder aufgebracht werden. Siehe 6.2.1 Siehe 6.2.1 Sind dem Anwender Inhalte anzuzeigen, so soll die Anzeige vollständig und korrekt sein. ANF09 ANF14 Es ist nicht zu gewährleisten, dass es nur eine technische Variante eines KA NM Handset-Services mit gleicher Funktionalität gibt, so muss das System selbständig erkennen, welche Zielplattform vorliegt und welche technische Variante dieses benötigt. Als Resultat einer Überprüfung ist bekannt welche technische Variante der KA NM Service benötigt wird. Übergabe von Software soll gewährleisten das verschiedenste Handset Services geladen werden können. Siehe 6.2.1 Siehe 6.2.1 OTA darf nicht verhindern, dass mit der Applikation sowohl der Card-Emulation-Mode als auch Card-ReaderMode möglich ist. Siehe 6.2.1 Übergabe von Software soll gewährleisten das verschiedenste Handset Services geladen werden können. Siehe 6.2.1 Siehe 6.2.1 - Siehe 6.2.1 Bevor eine KA NM Service geladen wird muss erkannt werden welche Technische Variante die Zielplattform ist. Siehe 6.2.1 Siehe 6.2.1 Siehe 6.2.1 Siehe 6.2.1 Bevor eine KA NM Service geladen wird muss erkannt werden welche Technische Variante die Zielplattform ist. Siehe 6.2.1 Siehe 6.2.1 Den Update des VDVKA NM Service sollte dies nicht ändern. Siehe 6.2.1 Siehe 6.2.1 SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 58 von 98 März 2011 LuKA LuKA / OTA-Provisioning VDV-Kernapplikation ANF15 Die Verwendung des SE auf einem Handset muss ermöglichen, dass bei Vorhandensein der KA NM Applikation im KA NM Handset-Service das Handset im CardEmulation-Mode die Transaktionszeit eines KA NMs entsprechend der [VDVKA_NM_SPEC] ist. Siehe 3.3.1 Siehe 3.3.1 Siehe 3.3.1 Siehe 3.3.1 Siehe 3.3.1 Siehe 3.3.1 Siehe 3.3.1 ANF16 OTA darf nicht verhindern, dass sich das Handset im CardEmulation-Mode im Battery-Off-Mode und Battery-On-Mode bezüglich der Anwenderinteraktion gleich verhält. Siehe 3.3.1 Siehe 3.3.1 Siehe 3.3.1 Siehe 3.3.1 Siehe 3.3.1 Siehe 3.3.1 Siehe 3.3.1 ANF19 Wenn die Zielplattform die einwandfreie und benutzerfreundliche Funktionsfähigkeit nur zulässt, wenn Komponenten des KA NM Handset-Services von den Herstellern bzw. Betreibern der Zielplattform zertifiziert sind, so darf das System auch nur solche Komponenten aufspielen. Wird um Anwendungsfall „prüfen der Voraussetzungen“ gemacht. Siehe 6.2.1 Diese spezifische Software muss im System geladen werden können und dementsprechend adressiert mit Hilfe eines unique ID und Versions nummer. (von KVPS und/oder zielplatform) Diese spezifische Software muss im System geladen werden können und dementsprechend adressiert mit Hilfe eines unique ID und Versions nummer. (von KVPS und/oder zielplatform) Das Laden der Service ändert dies nicht. Siehe 6.2.1 Siehe 6.2.1 Diese spezifische Software muss im System geladen werden sein und dementsprechend adressiert. (von KVPS und/oder zielplatform) SPEC_LUKA_OTAPROVSYS_1.0.doc Siehe 6.2.1 Siehe 6.2.1 Siehe 6.2.1 Siehe 6.2.1 Seite 59 von 98 März 2011 LuKA LuKA / OTA-Provisioning VDV-Kernapplikation ANF25 Die Zeit zum Löschen sollte maximal der Zeit zum Aufbringen der Applikation entsprechen. Siehe 3.3.1 Siehe 3.3.1 Siehe 3.3.1 Siehe 3.3.1 Siehe 3.3.1 Siehe 3.3.1 Siehe 3.3.1 ANF30 Es soll möglich sein, die KA-NM Applikation authentisch und vertraulich auf eine Chipkarte (insbesondere auf ein SE) zu laden, welche sich außerhalb einer gesicherten Produktionsumgebung befindet. Dies wird erreicht durch Verwendung einer KA KG zugelassene SD. Dies wird erreicht durch Verwendung einer KA KG zugelassene SD. Dies wird erreicht durch Verwendung einer KA KG zugelassene SD. Dies wird erreicht durch Verwendung einer KA KG zugelassene SD. Dies wird erreicht durch Verwendung einer KA KG zugelassene SD. Dies wird erreicht durch Verwendung einer KA KG zugelassene SD. Dies wird erreicht durch Verwendung einer KA KG zugelassene SD. ANF31 Die Schnittstelle zwischen KVP und NFCHandset mit SE darf keine Organisation (z.B. MNOs, MVNOs, Provider und TSM-Anbieter) diskriminieren. Die Schnittstelle muss unabhängig von den TSM-Varianten (single, authorized, delegated) funktionieren. Siehe 0 Siehe 0 Siehe 0 Siehe 0 Siehe 0 Siehe 0 Siehe 0 ANF32 Gewährleistung von Interoperabilität: Beim Ticketing sollen die Kunden nur ein ÖVMIDlet (eines KVP) auf dem Handy haben. Siehe 3.3.5 Siehe 3.3.5 Siehe 3.3.5 Siehe 3.3.5 Siehe 3.3.5 Siehe 3.3.5 Siehe 3.3.5 SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 60 von 98 März 2011 LuKA ANF39 LuKA / OTA-Provisioning VDV-Kernapplikation Die Prozesse, wie sie zwischen KA Nutzermediumsherstelle r und KA vereinbart sind (siehe [NUTZERMEDHERERKL]), müssen in das System integriert werden. KVPS stellt zertifikate zur Verfügung. KVPS stellt zertifikate zur Verfügung. KVPS stellt zertifikate zur Verfügung. KVPS stellt zertifikate zur Verfügung. KVPS stellt zertifikate zur Verfügung. KVPS stellt zertifikate zur Verfügung. KVPS stellt zertifikate zur Verfügung. Alternativ; Service des Systems, welches dies direkt anfragt.. Alternativ; Service des Systems, welches dies direkt anfragt.. Alternativ; Service des Systems, welches dies direkt anfragt.. Alternativ; Service des Systems, welches dies direkt anfragt.. Alternativ; Service des Systems, welches dies direkt anfragt.. Alternativ; Service des Systems, welches dies direkt anfragt.. Alternativ; Service des Systems, welches dies direkt anfragt.. Zeihe 8.4 Zeihe 8.4 Zeihe 8.4 Zeihe 8.4 Zeihe 8.4 Zeihe 8.4 Zeihe 8.4 ANF40 Der SE Owner darf nach der Personalisierung zu keiner Zeit den Inhalt des zugriffsbeschränkten Bereiches kennen. Dies ist durch GP gesichert. (Siehe [Ref.1] GP 2.2 Cardspec Kapitel 3.1) Dies ist durch GP gesichert. (Siehe [Ref.1] GP 2.2 Cardspec Kapitel 3.1) Dies ist durch GP gesichert. (Siehe [Ref.1] GP 2.2 Cardspec Kapitel 3.1) Dies ist durch GP gesichert. (Siehe [Ref.1] GP 2.2 Cardspec Kapitel 3.1) Dies ist durch GP gesichert. (Siehe [Ref.1] GP 2.2 Cardspec Kapitel 3.1) Dies ist durch GP gesichert. (Siehe [Ref.1] GP 2.2 Cardspec Kapitel 3.1) Dies ist durch GP gesichert. (Siehe [Ref.1] GP 2.2 Cardspec Kapitel 3.1) ANF41 Dem System kann mit der Administrierung einzelner oder eine Liste von bestimmten Trägermedien beauftragt werden. Siehe 6.2.2 Siehe 6.2.2 Siehe 6.2.2 Siehe 6.2.2 Siehe 6.2.2 Siehe 6.2.2 Siehe 6.2.2 SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 61 von 98 März 2011 LuKA ANF42 LuKA / OTA-Provisioning Das KVPS übernimmt die Versionsverwaltung für die KA NM HandsetServices. Der KVP ist dafür verantwortlich, dass die einzelnen Komponenten der KA NM Handset-Services zueinander fachlich und technisch kompatibel sind (Bundle). Durch die unterschiedlichen Handsetausprägungen ist es denkbar, dass insbesondere für MIDlets mehrere Ausprägungen existieren, die fachlich die gleiche Funktion haben. Siehe 6.2.2 VDV-Kernapplikation Siehe 6.2.2 Siehe 6.2.2 Siehe 6.2.2 Siehe 6.2.2 Siehe 6.2.2 Siehe 6.2.2 Das System muss vom KVPS die Komponenten der KA NM HandsetServices, deren Versionen und die Zusammengehörigkeit entgegennehmen können. Das System speichert die Komponenten, so dass diese nur einmalig vom KVPS an das System übertragen werden müssen. Der KVPS kann das Löschen von Bundles im System durchführen. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 62 von 98 März 2011 LuKA ANF43 LuKA / OTA-Provisioning Es sind bei einem Laden bzw. bei einem Update nur die Komponenten des KA NM HandsetServices zu administrieren, die in der gewünschten Version nicht auf der Zielplattform vorliegen. Siehe 6.2.2 SPEC_LUKA_OTAPROVSYS_1.0.doc VDV-Kernapplikation Siehe 6.2.2 Siehe 6.2.2 Seite 63 von 98 Siehe 6.2.2 Siehe 6.2.2 Siehe 6.2.2 Siehe 6.2.2 März 2011 LuKA 7.2. LuKA / OTA-Provisioning VDV-Kernapplikation Sicherheitsbetrachtung Die Zielsetzung der vorliegenden Sicherheitsbetrachtung ist die Durchleuchtung möglicher Bedrohungen und Risiken sowie die Ermittlung entsprechender Maßnahmen zur Erreichung eines den Erfordernissen angepassten Sicherheitsniveaus bei der OTA-Provisioning der VDV-Kernapplikation auf NFC-Medien. Die primären Schutzziele sind Der Schutz der Vertraulichkeit von persönlichen Kundendaten sowie die Verhinderung der nichtautorisierten Inanspruchnahme von Beförderungsleistungen sowie nichtautorisierte Verrechnung solcher Leistungen zwischen Teilnehmern. Die Vorgehensweise zur Erstellung der Sicherheitsbetrachtung geschieht im Rahmen dieser Spezifikation in vier Stufen: in der Bestandsaufnahme werden zuerst die zu berücksichtigenden Anwendungsfälle erfasst. Im nächsten Schritt, die Schutzbedarfsanalyse, erfolgt eine Beurteilung der Schutzbedürftigkeit, d.h. der Wichtigkeit, der erfassten Prozesse bzw. Anwendungsfälle in Bezug auf die erklärten primären Schutzziele. Hier werden die sicherheitskritischen Geschäftsprozesse bzw. Anwendungsfälle identifiziert, die in den nachfolgenden Schritten näher untersucht werden müssen. In einer anschließenden Bedrohungsanalyse werden die Gefahren für die sicherheitskritischen Geschäftsprozesse bzw. Anwendungsfälle ermittelt. Im letzten Schritt, werden entsprechenden Sicherheitsmaßnahmen entwickelt und den Bedrohungen gegenübergestellt. Spezifikationsrelevant sind die im Kap. 7.2.4 definierten Maßnahmen. Alle vorangestellten Betrachtungen in diesem Kapitel dienen lediglich der Nachvollziehbarkeit der entwickelten Maßnahmen. 7.2.1. Bestandsaufnahme Die relevanten Geschäftsprozesse bei der OTA-Provisioning der VDV-Kernapplikation Verwendung auf mobilen Handsets sind: Prüfen der Voraussetzungen (§6.2.1), Übergabe von Software (§6.2.2), Laden des VDV KA NM Handset-Services insbesondere des Cardlet (§6.2.4), Sperren und Entsperren des VDV KA NM(§6.2.6). 7.2.2. Schutzbedarfsanalyse Zuerst werden hier die Bedeutungen der bereits in der Einleitung zu diesem Kapitel formulierten primären Schutzziele für die einzelnen Teilprozesse erläutert und die Schutzbedürftigkeit hinsichtlich der verschiedenen Sicherheitsziele dargestellt. Zu diesem Zweck wird die in der folgenden Tabelle definierte und im Bereich der Informationssicherheit übliche Kategorisierung von allgemeinen Sicherheitszielen herangezogen. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 64 von 98 März 2011 LuKA LuKA / OTA-Provisioning VDV-Kernapplikation Sicherheitsziel Definition Vertraulichkeit Ein Objekt, Prozess oder System gewährleistet Vertraulichkeit, wenn die in ihm enthaltenen Informationen ausschließlich berechtigten Personen oder Systemen zugänglich sind. Als Schutzziel formuliert bedeutet dies: gespeicherte bzw. zu kommunizierende Informationen sind vor dem Zugriff von Unbefugten zu schützen. Integrität Integrität bezeichnet die Sicherstellung der Unversehrtheit von Daten und der korrekten Funktionsweise von Systemen. Als Schutzziel formuliert bedeutet dies: gespeicherte bzw. zu kommunizierende Informationen sind vor unberechtigter Veränderung zu schützen. Identifizierung Bestätigung der Identität einer Entität (z.B. einer Person, eines Terminals, einer Karte etc.). Authentizität Authentizität einer Information ist die sichere Zuordnung zum Sender und der Nachweis, dass die Informationen nach dem Versand nicht mehr verändert worden sind. Diese Eigenschaft bedeutet zugleich, dass die Daten integer übertragen wurden. Autorisierung / Zugriffskontrolle Autorisierung ist die Übertragung einer offiziellen Genehmigung an eine Entität, eine bestimmte Rolle einnehmen bzw. eine bestimmte Aktion durchführen zu dürfen. Bei einer damit einhergehenden Zugriffskontrolle handelt es sich um die Einschränkung des Zugriffs auf bestimmte Ressourcen zu entsprechend autorisierten Entitäten. Eine Autorisierung kann für ungültig erklärt werden (Widerruf). Zertifizierung Bestätigung von Informationen durch eine vertrauenswürdige Instanz. Eine Zertifizierung kann für ungültig erklärt werden (Widerrufung). Bezeugung / Zeitstempel Bestätigung der Erzeugung oder Existenz einer bestimmten Information durch eine nicht an deren Erzeugung beteiligte Entität. Aufzeichnung des Zeitpunktes der Erzeugung oder Existenz einer bestimmten Information. Nichtabstreitbarkeit Unter Nichtabstreitbarkeit wird die Gewährleistung verstanden, dass die Erzeugung bestimmter Daten oder Auslösung bestimmter Ereignisse durch eine spezifizierte Entität nicht in Abrede gestellt werden kann. Spezielle Formen sind: Urheberschaftsbestätigung (Bestätigung, dass eine bestimmte Information durch eine spezifizierte Entität erzeugt wurde) Empfangsbestätigung (Bestätigung, dass eine bestimmte Information erfolgreich von einer spezifizierten Entität empfangen wurde) Auftragsbestätigung (Bestätigung, dass durch eine spezifizierte Entität eine bestimmte Leistung erfolgreich SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 65 von 98 März 2011 LuKA LuKA / OTA-Provisioning Sicherheitsziel Definition erbracht bzw. eine durchgeführt wurde) Anonymität VDV-Kernapplikation bestimmte Funktion erfolgreich Anonymität ist die Unverknüpfbarkeit zwischen der Identität einer Entität und der von dieser Entität ausgelösten Ereignisse. Somit gibt es z.B. Sender-Anonymität als Unverknüpfbarkeit zwischen Sender und Nachricht und Empfänger-Anonymität als Unverknüpfbarkeit zwischen Nachricht und Empfänger. Verfügbarkeit Die Verfügbarkeit von Dienstleistungen, Funktionen eines ITSystems, IT-Anwendungen oder IT-Netzen oder auch von Informationen ist vorhanden, wenn diese den Benutzern stets wie gewünscht (z.B. in zugesicherter Form und Qualität in einem zugesicherten Zeitraum) zur Verfügung stehen. Als Schutzziel formuliert bedeutet dies: Informationen und Betriebsmittel sind vor unbefugter Vorenthaltung zu schützen. Eindeutigkeit Innerhalb einer definierten Gruppe von Ereignissen bedeutet die Eindeutigkeit von bestimmten, mit diesen Ereignissen assoziierten Informationen, dass aus der Gleichheit zweier dieser Informationen deren Assoziierung mit dem selben Ereignis folgt. Zusammenhängigkeit oder Lückenlosigkeit Es wird von der Zusammenhängigkeit oder Lückenlosigkeit einer Menge von Informationselementen , die bestimmten Ereignissen zugeordnet sind, gesprochen, wenn eine Parametrisierung (t), t = 1, 2, 3, ... dieser Elemente existiert, so dass aus dem Vorliegen bestimmter Elemente (n) und (m) mit n<m geschlossen werden kann, dass alle Elemente (t) mit n<t<m auch bereits erzeugt wurden, und folglich dass assoziierte Ereignisse stattgefunden haben. Tabelle 1: Kategorisierung von allgemeinen Sicherheitszielen Hinsichtlich der Schutzbedürftigkeit werden zum betrachteten Anwendungsfall die verschiedenen allgemeinen Sicherheitszielen jeweils bewertet, um diese als wesentlich oder vernachlässigbar für die weitere Betrachtung einzustufen. Eine weiter abgestufte Bewertung ist erst im Rahmen einer spezifischen Umsetzung eines dann vorliegenden Umsetzungskonzepts sinnvoll. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 66 von 98 März 2011 LuKA / OTA-Provisioning LuKA 7.2.2.1. VDV-Kernapplikation Schutzbedarfsanalyse im Anwendungsfall „Prüfen der Voraussetzungen“ Teilprozess: Prüfen der Voraussetzungen Allgemeine Erläuterung der primären Schutzziele Der Anwendungsfall beinhaltet die Prüfung der Eignung eines bestimmten Handsets sowie der Zulassung des damit assoziierten SE im Rahmen der Provisioning eines bestimmten Service. Der Ablauf der Prüfung ist wie folgt: 1. Prüfung, ob das KVPS berechtigt ist, über das KA OTA Provisioning-System eine Anfrage zu starten; 2. Beauftragung des KA OTA Provisioning-Systems durch das KVPS die Voraussetzungen von einem bestimmten NFC Handset zu prüfen (Input ist die Handy-Nummer des Nutzer-Handsets); 3. Das KA OTA Provisioning-System überprüft, ob das Handset erreichbar ist; 4. KA OTA Provisioning-System überprüft die Voraussetzung, d.h. 5. ob es sich um ein geeignetes Handset handelt, d.h. ob die Handset-Services für das spezifische Modell verfügbar sind, und 6. ob das SE zugelassen ist, d.h. ob das SE auf der Liste von KA KG zertifizierten SE vorhanden ist. 7. Meldung an das KVPS (mit Details wie Handy-Type, SE Type und OS Version). Aus Sicht des Nutzers darf seine Handy-Nummer nicht zweckentfremdet werden oder an Organisationen gelangen, die nicht an der Erbringung der Leistung direkt beteiligt sind. Aus Sicht des KA OTA Provisioning-Systems dürfen nur Anfragen von autorisierten KVPs bearbeitet werden und nur auf eine entsprechend spezifizierte Art und Weise. Ferner sollte gewährleistet werden, dass die vom Handset erhaltenen Informationen tatsächlich dem Zustand im Handset mit der angegebenen Handy-Nummer entsprechen. Aus Sicht des KVP müssen die vom KA OTA Provisioning-System erhaltenen Informationen tatsächlich dem Zustand im Handset mit der angegebenen Handy-Nummer entsprechen. Sicherheitsziele Bewertung Vertraulichkeit wesentlich Der vertrauliche Umgang mit den Handy-Nummern der Nutzer durch KVP und KA OTA Provisioning-System. Anonymität wesentlich Die Unverknüpfbarkeit für das KA OTA Provisioning-System zwischen der übermittelten Handy-Nummer und der Identität des Nutzers sowie weiterer nutzerspezifischen Daten wie Berechtigungen, Fahrten etc. Identifizierung wesentlich Aus Sicht des KA OTA Provisioning-Systems muss die Identität eines anfragenden KVP bestätigt werden können. Eindeutigkeit SPEC_LUKA_OTAPROVSYS_1.0.doc vernachlässigbar Seite 67 von 98 März 2011 LuKA / OTA-Provisioning LuKA VDV-Kernapplikation Teilprozess: Prüfen der Voraussetzungen Lückenlosigkeit Vernachlässigbar Integrität Wesentlich Die Integrität der Informationen aus dem Handset hin zum KA OTA Provisioning-System bzw. hin zum KVPS. Authentizität wesentlich Die Authentizität der Informationen aus dem Handset hin zum KA OTA Provisioning-System bzw. hin zum KVPS. Nichtabstreitbarkeit Vernachlässigbar Autorisierung wesentlich Es dürfen nur autorisierte KVPs eine Prüfung der Voraussetzungen für ein Handset veranlassen. Zertifizierung vernachlässigbar --Bezeugung / Zeitstempel vernachlässigbar --Verfügbarkeit vernachlässigbar --Tabelle 2: Schutzbedarfsanalyse im Anwendungsfall „Prüfen der Voraussetzungen“ 7.2.2.2. Schutzbedarfsanalyse im Anwendungsfall „Übergabe von Software“ Teilprozess: Übergabe von Software Allgemeine Erläuterung der primären Schutzziele Der Anwendungsfall beinhaltet die Übergabe der Whitelists der erlaubten Handsets und SE sowie der für einen VDV-KA NM-Service benötigten Software-Komponenten (Midlets, Cardlets und ggf. TSM Connector) an das System, wo diese nach einer Überprüfung ins Repository geladen werden. Die Software wird vom Lieferant über den KVP an das System übergeben. Aus Sicht des KVP und des System-Verantwortlichen muss erkennbar sein, um welche Softwarekomponenten es sich handelt, von welchem Lieferant die Software bereitgestellt wird und dass der Lieferant berechtigt ist, die Softwarekomponenten im System entsprechend einzusetzen. Ferner muss aus Sicht des KVP und des System-Verantwortlichen verhindert werden, dass Schaden durch Änderungen an den Softwarekomponenten bzw. durch Bekanntwerden der Funktionsweise der Softwarekomponenten entstehen. Aus Sicht des Lieferanten müssen auch seine geistigen Eigentumsrechte an Software-Produkten geschützt werden. Sicherheitsziele Bewertung Vertraulichkeit SPEC_LUKA_OTAPROVSYS_1.0.doc wesentlich Seite 68 von 98 März 2011 LuKA LuKA / OTA-Provisioning VDV-Kernapplikation Teilprozess: Übergabe von Software Der vertrauliche Umgang mit dem Code der Software-Komponenten bei der Übertragung vom Lieferanten in das System sowie bei der Speicherung im System. Anonymität vernachlässigbar Identifizierung wesentlich Sowohl der Lieferant von Software-Komponenten als auch die spezifischen Komponenten müssen identifizierbar sein. Eindeutigkeit Vernachlässigbar Lückenlosigkeit Vernachlässigbar Integrität Wesentlich Die Integrität der Informationen während der Übertragung vom Lieferant ins System. Authentizität wesentlich Die Authentizität der Informationen während der Übertragung vom Lieferant ins System. Nichtabstreitbarkeit Vernachlässigbar Autorisierung wesentlich Es dürfen nur autorisierte Lieferanten Software-Komponenten ins System einbringen. Zertifizierung vernachlässigbar --Bezeugung / Zeitstempel vernachlässigbar --Verfügbarkeit vernachlässigbar --Tabelle 3: Schutzbedarfsanalyse im Anwendungsfall „Übergabe von Software“ SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 69 von 98 März 2011 LuKA / OTA-Provisioning LuKA 7.2.2.3. VDV-Kernapplikation Schutzbedarfsanalyse im Anwendungsfall „Laden, des VDV KA NM Handset-Services (Cardlet)“ Teilprozess: Laden des VDV KA NM Handset-Services (Cardlet) Allgemeine Erläuterung der primären Schutzziele Der Anwendungsfall beinhaltet folgende Schritte: 1. Vorab wird eine Prüfung der Voraussetzungen durchgeführt, insbesondere ob ein geeignetes Handy, ein geeigneter TSM-Connector, sofern notwendig, sowie ein geeignetes SE vorhanden sind. Insbesondere muss das SE für das spezifische Cardlet zertifiziert sein und über eine Security Domain (SD) verfügen, in die das Cardlet geladen werden darf. Darüber hinaus muss das System auf die SD zugreifen können. 2. Es wird geprüft, ob der KVP berechtigt ist, das spezifische Cardlet in die vorliegende SD zu laden. 3. Die GlobalPlatform-Prozesse Install und Personalize (mittels Store Data) werden durchgeführt. Dabei werden das Cardlet in das SE und der Root-CA-Schlüssel der VDV PKI sowie der entsprechende Konfigurator-Schlüssel in das Cardlet eingebracht. 4. Die KA Initialisierung des Cardlets wird durchgeführt. Dabei werden das Schlüsselpaar des Cardlets erzeugt und das Zertifikat beantragt und eingebracht. 5. Der KVP wird über den Vorgang benachrichtigt. Aus Sicht des KVP muss das Cardlet unversehrt und nachvollziehbar in das SE geladen werden und es dürfen keine Informationen preisgegeben werden, die die Sicherheit oder Funktionsfähigkeit des Cardlets beeinträchtigen könnten, insbesondere muss das gesamte Schlüsselmaterial des Cardlets geheim gehalten werden. Darüber hinaus darf aus Sicht des System-Verantwortlichen nur ein berechtigter KVP den Prozess veranlassen. Aus Sicht des Cardlet-Lieferanten muss sein Produkt vor unbefugtem Kopieren oder Ändern geschützt werden. Sicherheitsziele Bewertung Vertraulichkeit wesentlich des Cardlets sowie dessen geheimen Schlüssel bei der Übertragung vom System (TSM und Konfigurator) zum SE hin sowie während des Betriebs im SE. Anonymität vernachlässigbar Identifizierung wesentlich des KVP sowie des Cardlets. Eindeutigkeit Vernachlässigbar Lückenlosigkeit Vernachlässigbar Integrität Wesentlich des Cardlets sowie dessen Daten (insbesondere Schlüssel) bei der SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 70 von 98 März 2011 LuKA / OTA-Provisioning LuKA VDV-Kernapplikation Teilprozess: Laden des VDV KA NM Handset-Services (Cardlet) Übertragung vom System (TSM und Konfigurator) zum SE hin sowie während des Betriebs im SE. Authentizität wesentlich der Datenübertragung zwischen dem System (TSM und Konfigurator) und dem SE. Nichtabstreitbarkeit vernachlässigbar Autorisierung wesentlich des KVP zum Laden des Cardlets. Zertifizierung vernachlässigbar Bezeugung / Zeitstempel vernachlässigbar Verfügbarkeit vernachlässigbar Tabelle 4: Schutzbedarfsanalyse im Anwendungsfall „Laden des VDV KA NM Handset-Services (Cardlet)“ 7.2.2.4. Schutzbedarfsanalyse im Anwendungsfall „Sperren/Entsperren des VDV KA NM“ Teilprozess: Sperren/Entsperren des VDV KA NM Allgemeine Erläuterung der primären Schutzziele Der Anwendungsfall beinhaltet folgende Schritte: 1. Es wird geprüft, ob der KVP berechtigt ist, das spezifische Cardlet in die vorliegende SD zu laden. 2. Der GlobalPlatform-Prozesse Lock Privileges werden durchgeführt, um die Applikation generell selektierbar oder um sie zu nicht mehr selektierbar und damit von außen nicht mehr als vorhanden erkennbar zu machen. 3. Der KVP wird über den Vorgang benachrichtigt. Aus Sicht des KVP muss die Funktion, die das Cardlet bietet, über das vom SE zur Verfügung gestellte Interface verfügbar gemacht werden bzw. ist die Funktionalität in der Art und Weise zu sperren, dass das Cardlet von außerhalb der SD als nicht vorhanden erkannt werden kann und somit auch keine Funktionalität zur Verfügung stellt. Darüber hinaus darf aus Sicht des System-Verantwortlichen nur ein berechtigter KVP den Prozess veranlassen. Sicherheitsziele Bewertung Vertraulichkeit Vernachlässigbar Anonymität vernachlässigbar Identifizierung wesentlich des anfragenden KVP sowie des Cardlets, dessen Verfügbarkeit gesteuert werden soll. Eindeutigkeit Vernachlässigbar Lückenlosigkeit Vernachlässigbar SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 71 von 98 März 2011 LuKA / OTA-Provisioning LuKA VDV-Kernapplikation Teilprozess: Sperren/Entsperren des VDV KA NM Integrität wesentlich Die Bestätigung der SD, dass sie die angeordnete Zustandsänderung auch übernommen hat Authentizität wesentlich Die Authentizität der Bestätigung durch die SD, über das Handset, das OTA-Provisioning-System bis hin zum KVP Nichtabstreitbarkeit Vernachlässigbar Autorisierung wesentlich des KVP zum Sperren/Entsperren des Cardlets bzw. des zu sperrenden/entsperrenden Cardlets Zertifizierung vernachlässigbar Bezeugung / Zeitstempel vernachlässigbar Verfügbarkeit vernachlässigbar Tabelle 5: Schutzbedarfsanalyse im Anwendungsfall „Sperren/Entsperren des VDV KA NM“ 7.2.3. Bedrohungsanalyse In der Bedrohungsanalyse sind Bedrohungen zu erfassen, die eine Gefährdung der Schutzziele zur Folge haben könnten. Jedes Objekt wird hinsichtlich verschiedener Bedrohungen, z.B. vorsätzliche Manipulation, höhere Gewalt, technisches Versagen, menschliches Versagen, allgemeine und politisch motivierte Kriminalität sowie Missbrauch (bei unberechtigtem Zugriff oder Weitergabe an Dritte) daraufhin untersucht, ob sich hieraus ein konkretes Risiko ergibt. Aus der Bedrohung eines Schutzzieles leitet sich ein resultierendes Risiko ab. Damit Sicherheitsmaßnahmen zum Erfolg führen, muss eine sorgfältige Risikoanalyse erfolgen. Im Falle einer konkreten Umsetzung des vorliegenden Systemkonzepts mit bekannten Größen (Umsatzzahlen, Nutzer, etc.) kann eine Quantifizierung des Risikos (jeweils als Produkt aus geschätzter Schadenshöhe und Eintrittswahrscheinlichkeit) auf Basis der vorliegenden allgemeinen Sicherheitsbetrachtung aufgebaut werden. Im Folgenden werden die Zusammenhänge zwischen Bedrohungen und Risiken auf einem dem Konzept entsprechenden allgemeinen Niveau erläutert, so dass die Kritikalität der Bedrohungen qualitativ erfasst und eine Grundlage für weitergehende, quantitative Betrachtungen spezifischer Umsetzungen geschaffen wird. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 72 von 98 März 2011 LuKA / OTA-Provisioning LuKA 7.2.3.1. Nr. VDV-Kernapplikation Bedrohungsanalyse im Anwendungsfall „Prüfen der Voraussetzungen“ Schutzziel Bedrohung Kritikalität bzgl. Risiko Prüfen der Voraussetzungen 1 Vertraulic hkeit Ausspähen von Handy-Nummern während der Übertragung zwischen KVPS und KA OTA Provisioning-System bzw. nichtautorisierter Zugriff auf diese Daten im KVPS oder KA OTA Provisioning-System. Es sind hohe, schwer abschätzbare Image-Schäden in der Öffentlichkeit möglich, die indirekt auch zu Einnahmeverlusten führen können. Das Bekanntwerden von HandyNummern auch ohne weitere Verknüpfung zu Personen ist kritisch zu sehen. Daher wird diese Bedrohung als allgemein kritisch angesehen. Eine eventuelle Aggregation dieser Daten im KVPS oder KA OTA Provisioning-System stellt ein erhöhtes Schadenpotential dar. 2 Anonymit ät Nichtautorisierter Zugriff auf Datenbestände im KVPS bzw. KA OTA Provisioning-System, um eine direkte Verknüpfung der Identitäten von Einzelpersonen mit deren Handy-Nummern zu ermöglichen. Es sind hohe, schwer abschätzbare Image-Schäden in der Öffentlichkeit möglich, die indirekt auch zu Einnahmeverlusten führen können. Durch das mögliche Bekanntwerden von persönlichen Daten in Verbindung mit den Handy-Nummern, und da es sich ggf. um aggregierte Datenmengen handelt, ist das Schadenspotential in diesem Fall noch höher als in Nr.1. Daher wird diese Bedrohung als allgemein sehr kritisch angesehen. 3 Identifizier ung Kann das KA OTA Provisioning-System den anfragenden KVP nicht identifizieren, so kann das System „Denial-of-Service“-Angiffe ausgesetzt werden bzw. können Anfragen von nicht autorisierten Organisationen nicht erkannt werden. Hierdurch kann es zu Störungen im Betriebsablauf kommen. 4 Integrität Durch Manipulation oder Korrumpierung der Daten an der Schnittstelle zum KA OTA Provisioning-System bzw. zum KVPS kann es zur Installierung von Services auf ein Handset kommen, für die das Handset die Voraussetzungen bzw. die Autorisierung nicht hat. Hierdurch kann es zu Störungen im Betriebsablauf sowie schädlichen oder nicht funktionsfähigen Installationen kommen. 5 Authentizi tät Wenn die Verbindung der Informationen mit einem bestimmten Handset für das KA OTA Provisioning-System nicht feststellbar ist, kann es mittels eines „man-in-the-middle“ Angriffs zum Laden von Handset-Applikationen auf ein Hierdurch kann es zu Störungen im Betriebsablauf sowie Installieren von Applikationen auf nicht identifizierten Handsets kommen, was auch zu SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 73 von 98 März 2011 LuKA / OTA-Provisioning LuKA Nr. 6 Schutzziel Autorisier ung VDV-Kernapplikation Bedrohung Kritikalität bzgl. Risiko anderes Handset. finanziellen Verlusten führen kann, sofern die betroffenen Applikationen nicht kostenfrei sind. Können nicht autorisierte Entitäten Anfragen an das KA OTA Provisioning-System stellen, so können „Denial-of-Service“-Angriffe auf das System gefahren werden. Hierdurch kann es zu Störungen im Betriebsablauf kommen. Tabelle 6: Bedrohungsanalyse im Anwendungsfall „Prüfen der Voraussetzungen“ 7.2.3.2. Nr. Bedrohungsanalyse im Anwendungsfall „Übergabe von Software“ Schutzziel Bedrohung Kritikalität bzgl. Risiko Übergabe von Software 1 Vertraulic hkeit Durch das Ausspähen von SoftwareKomponenten durch Unberechtigte bei der Übertragung zwischen Lieferant (über KVP) und System bzw. aus dem Repository des Systems können verschiedene Bedrohungen entstehen. Die Analyse der so erhaltenen Software kann z.B. Anhaltspunkte für Angriffe auf das eTicket-System liefern oder es kann zu Produktpiraterie kommen. Signifikante Systemstörungen, Verluste finanzieller Art seitens der Teilnehmer im eTicketSystem und der Lieferanten sind möglich. Daher werden diese Bedrohungen generell als kritisch angesehen. 2 Identifizier ung Sind die Software-Komponenten oder die Software-Lieferanten selbst nicht eindeutig identifizierbar, kann es durch Irrtum oder gezielte Täuschung zur Übergabe und Installierung inkorrekter SoftwareKomponenten. Hierdurch kann es zu signifikanten Störungen im Betriebsablauf mit einhergehenden finanziellen Verlusten und Image-Schäden kommen. 3 Integrität Ist die Integrität der an das System übertragenen Daten (Software, Whitelists) nicht gesichert, so können unbeabsichtigte Korrumpierungen oder auch gezielte Änderungen der Daten durch Angreifer nicht zuverlässig erkannt werden. Somit kann es zum Einsatz solcher korrumpierten Software bzw. zur Nutzung einer inkorrekten Whitelist kommen. Hohe Schäden sind möglich, da große Teile des Systems kompromittiert werden können. Daher werden diese Bedrohungen generell als kritisch angesehen. 4 Authentizi tät Ist die Quelle der Daten (Software, Whitelists) bei der Übertragung an das System nicht mit Sicherheit feststellbar, dann kann es ebenfalls durch Irrtum oder gezielte Täuschung zur Übergabe und Installierung inkorrekter Software-Komponenten kommen. Solche Software kann auch Funktionen anbieten die Da auf dieser Weise u.a. sehr kritische Daten wie geheime Schlüssel aus dem Echt-System heraus gezogen werden können, sind die potentiellen Schäden sehr hoch. Daher werden diese Bedrohungen generell als extrem SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 74 von 98 März 2011 LuKA / OTA-Provisioning LuKA Nr. 5 Schutzziel Autorisier ung VDV-Kernapplikation Bedrohung Kritikalität bzgl. Risiko nicht erlaubt sind und die die Ausgabe kritischer Daten, z.B. Schlüssel, im Klartext ermöglichen. Siehe auch §7.2.3.3, Nr. 4. kritisch angesehen. Kann ein nicht autorisierter Lieferant am System normal teilnehmen, so kann er auf normalem Weg manipulierte SoftwareKomponenten (mit eingebauten Sicherheitslücken, nicht erlaubten Funktionen oder Fehlfunktionen) einbringen. Die möglichen Auswirkungen sind ähnlich zu Nr.4. Tabelle 7: Bedrohungsanalyse im Anwendungsfall „Übergabe von Software“ 7.2.3.3. Nr. Bedrohungsanalyse im Anwendungsfall „Laden des VDV KA NM HandsetServices (Cardlet)“ Schutzziel Bedrohung Kritikalität bzgl. Risiko „Laden des VDV KA NM Handset-Services (Cardlet)“ 1 Vertraulic hkeit Durch das Ausspähen der Cardlet-Software durch Unberechtigte bei der Übertragung bzw. aus dem SE selbst entstehen ähnliche Bedrohungen wie in §7.2.3.2, Nr.1. Ist es aber möglich geheime Schlüssel bei der Übertragung oder aus dem Cardlet auf dem SE auszuspähen, so können „unechte“ Cardlets ins Feld gebracht, die nicht von echten zu unterscheiden sind und mit deren Hilfe beispielsweise Berechtigungsschlüssel kompromittiert werden könnten, so dass man in der Lage wäre, unberechtigterweise auch Berechtigungen auszugeben. Sehr hohe Schäden sind möglich, da große Teile des Systems wesentlich kompromittiert werden können. Daher werden diese Bedrohungen generell als extrem kritisch angesehen. 2 Identifizier ung Sind die Software-Komponenten oder die anfragenden KVPs nicht eindeutig identifizierbar, kann es durch Irrtum oder gezielte Täuschung zur Übergabe und Installierung der falschen SoftwareKomponenten aus dem Repository des Systems kommen. Hierdurch kann es zu Störungen im Betriebsablauf, Image.Schäden sowie finanziellen Schäden für Lieferanten kommen. Daher werden diese Bedrohungen generell als kritisch angesehen. Ist das Cardlet nicht eindeutig identifizierbar, entstehen ähnliche Bedrohungen wie in §7.2.3.2, Nr.2. 3 Integrität Ist die Integrität nicht gesichert, so können unbeabsichtigte oder auch gezielte Korrumpierungen des Cardlets oder des Schlüsselmaterials während der Übertragung zum SE bzw. während des Betriebs im SE nicht zuverlässig erkannt werden. Auf dieser Weise können Komponenten funktionsunfähig SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 75 von 98 Hohe Schäden sind möglich, da große Teile des Systems kompromittiert werden können. Daher werden diese Bedrohungen generell als kritisch angesehen. März 2011 LuKA Nr. LuKA / OTA-Provisioning Schutzziel Bedrohung VDV-Kernapplikation Kritikalität bzgl. Risiko gemacht. Auch können hierdurch verschiedene „Fault Injection“ Angriffe ermöglicht werden, die die Sicherheit des VDV KA NM stark beinträchtigen. 4 Authentizi tät Authentisiert sich das SE (bzw. die SD auf dem SE) beim Laden des Cardlets nicht, so könnte ein Angreifer ein echtes Cardlet und dessen Schlüssel in ein „Rogue SE“ laden lassen. Ein solches Rogue SE könnte mit zusätzlichen, in einem echten SE nicht erlaubten Funktionen ausgestattet werden, so dass z.B. alle von den Echtsystemen an das Cardlet gesendeten Daten inkl. Schlüssel in Klartext ausgegeben werden könnten. Da auf dieser Weise u.a. sehr kritische Daten wie geheime Schlüssel aus dem Echt-System heraus gezogen werden können, sind die potentiellen Schäden sehr hoch. Daher werden diese Bedrohungen generell als extrem kritisch angesehen. Authentisiert sich das Cardlet beim Laden des Zertifikats nicht, so könnte ein Angreifer das Zertifikat für ein „Rogue Cardlet“ ausstellen lassen, das wiederum die Ausgabe aller empfangenen Daten inkl. Berechtigungsschlüssel in Klartext ermöglichen würde. Authentisiert sich das System nicht, so könnten andererseits durch ein „Rogue System“ auch manipulierte Cardlets auf SEs installiert werden, die dann ebenfalls durch zusätzlichen, in einem „echten“ Cardlet nicht erlaubten Funktionen alle durch die Cardlets empfangenen Daten in Klartext ausgeben. Authentisiert sich der Kunde nicht als Besitzer des angegebenen Handsets, so können sich Angreifer unauthorisiert in den Besitz von Software auf ihrem Handset bringen oder veranlassen, dass Software ungewollt von den Besitzern auf deren Handsets geladen wird. 5 Autorisier ung Ohne eine Autorisierungsprüfung könnte ein KVP Software aus dem Repository des Systems in Handsets installieren lassen, für die er normalerweise die Erlaubnis nicht hätte. Hierdurch kann es zu Störungen im Betriebsablauf, ImageSchäden sowie finanziellen Schäden für Lieferanten kommen. Daher werden diese Bedrohungen generell als kritisch angesehen. Tabelle 8: Bedrohungsanalyse im Anwendungsfall „Laden des VDV KA NM HandsetServices (Cardlet)“ SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 76 von 98 März 2011 LuKA / OTA-Provisioning LuKA 7.2.3.4. Nr. VDV-Kernapplikation Bedrohungsanalyse im Anwendungsfall „Sperren/Entsperren des VDV KA NM“ Schutzziel Bedrohung Kritikalität bzgl. Risiko „Sperren/Entsperren des VDV KA NM “ 1 Identifizier ung Ist der anfragende KVP nicht eindeutig identifizierbar, kann es durch Irrtum oder gezielte Täuschung zur unberechtigten Sperrung bzw. zur Freigabe von gesperrten Applikationen kommen. Ist das Cardlet nicht eindeutig identifizierbar, so kann sich ein Kunde die Freigabe eines gesperrten Cardlets erschleichen. Hierdurch kann es zu Störungen im Betriebsablauf, ImageSchäden sowie finanziellen Schäden. Daher werden diese Bedrohungen generell als kritisch angesehen. 2 Integrität Ist nicht gesichert, dass die SD die angeordnete Zustandsänderung übernommen hat, so kann nicht sichergestellt werden, dass schadhaftes Verhalten durch die Sperrung auch eingeschränkt werden kann. Hierdurch kann es zu Störungen im Betriebsablauf, ImageSchäden sowie finanziellen Schäden. Daher werden diese Bedrohungen generell als kritisch angesehen. 3 Authentizi tät Authentisiert sich das SE (bzw. die SD auf dem SE) beim Sperren/Entsperren des Cardlets nicht, so könnte ein Angreifer ein bereits gesperrtes, anderes Cardlet entsperren lassen und es anschließend unberechtigt benutzen. Hierdurch kann es zu Störungen im Betriebsablauf, ImageSchäden sowie finanziellen Schäden. Daher werden diese Bedrohungen generell als kritisch angesehen. Authentisiert sich der KVP nicht, so kann ein Angreifer die Sperrung/Entsperrung beliebiger Applikationen veranlassen. Authentisiert sich das System nicht gegenüber dem KVP, so ist es möglich, dass ein Angreifer-System die vom KVP veranlasste Applikationssperrung nicht umsetzt und damit der vermeidlich gesperrte Kunde weiterhin Schaden erzeugen kann. 4 Autorisier ung Ohne eine Autorisierungsprüfung könnte ein KVP die Sperrung/Entsperrung beliebiger Applikationen verlassen, für das er normalerweise die Erlaubnis nicht hätte. Hierdurch kann es zu Störungen im Betriebsablauf, ImageSchäden sowie finanziellen Schäden. Daher werden diese Bedrohungen generell als kritisch angesehen. Tabelle 9: Bedrohungsanalyse im Anwendungsfall „Sperren/Entsperren des VDV KA NM“ SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 77 von 98 März 2011 LuKA / OTA-Provisioning LuKA 7.2.4. VDV-Kernapplikation Maßnahmen In einem Maßnahmenplan werden Maßnahmen gegen die bereits erkannten Bedrohungen behandelt. Ziel der im Maßnahmenplan aufgeführten Maßnahmenauswahl ist es, das zu schützende Objekt/Teilobjekt durch geeignete und angemessene Maßnahmen präventiv so zu gestalten, dass eine Reduzierung des bekannten Risikos erreicht wird. Dabei soll das Risiko möglichst gegen „Null / kein Risiko“ reduziert werden. Maßnahmen können die Schadenshöhe oder Schadenshäufigkeit verringern. Die Maßnahmenauswahl wird in zwei Kategorien aufgeteilt: I. Maßnahmen, die im Rahmen dieser Betrachtung zur Erfüllung der Interoperabilität mindestens erfüllt sein müssen. Diese Maßnahmen der Kategorie I sind dadurch gekennzeichnet, dass sie einen Verweis auf ein entsprechendes Kapitel tragen, in denen die Komponenten und die Schnittstellen beschrieben sind bzw. auf die bisher in der Kernapplikation spezifizierten Maßnahmen tragen. II. Maßnahmen, die als Ausgangspunkt für eine quantitative Betrachtung in einer speziellen (Umsetzungs-)Situation dienen und entsprechend ausgearbeitet werden sollen. Maßnahmen der Kategorie II sind dadurch gekennzeichnet, dass sie keinen Verweis auf eine konkrete Maßnahme haben und deshalb mit „-“ gekennzeichnet sind. Das Ziel der spezifizierten Maßnahmen in der Kategorie I ist es, Festlegungen im Rahmen der allgemeinen Betrachtung zu machen, die bei der Ausarbeitung eines detaillierten Maßnahmenplans für eine spezielle Umsetzungssituation nicht mehr modifiziert werden müssen, um Restrisiken auf ein akzeptables Niveau reduzieren zu können. Die allgemeinen Maßnahmen in der Kategorie II dienen als Ausgangspunkt für die Festlegungen weiterer spezifischer Maßnahmen für spezielle Umsetzungssituationen. Für diese Maßnahmen soll dann eine entsprechende Gegenüberstellung des Restrisikos und der (quantifizierbaren) Gesamtkosten erfolgen. 7.2.4.1. Nr. Betrachtung von Voraussetzungen“ Maßnahmen im Anwendungsfall „Prüfen Maßnahmen der Verweis Prüfen der Voraussetzungen 1 a. Verschlüsselung der Datenübertragung zwischen KVPS und KA OTA - Provisioning-System . Eine konkrete Lösung könnte z.B. die Erweiterung der Transaktionsdatenstrukturen im Interoperabilitätsnetzwerk der KA, um diesen Datenaustausch zu unterstützen und somit auch die dort greifende Verschlüsselung anzuwenden. b. Sichere Speicherung der Daten im KVPS und KA OTA Provisioning- - System sowie Beschränkung des internen Zugriffs. c. Die Verwendung der Daten muss in einer verbindlichen Erklärung mit - dem Kunden vereinbart werden. Daten dürfen ohne Einwilligung des Kunden weder weiter bekannt gegeben noch für andere Zwecke SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 78 von 98 März 2011 LuKA Nr. LuKA / OTA-Provisioning VDV-Kernapplikation Maßnahmen Verweis verwendet werden. - d. Die Daten dürfen im KVPS und KA OTA Provisioning-System nur so lange gehalten werden wie für den Zweck notwendig sind (Fristen in Erklärung festzulegen). 2 a. Im KA OTA Provisioning-System dürfen persönliche Daten über Nutzer - nur mit Zustimmung des Nutzers gehalten werden. b. Die in diesem Anwendungsfall verwendeten Daten müssen im KVPS - „alias“ gespeichert werden. Der Schutz vor unberechtigtem Zusammenführen kann z.B. durch physische Trennung der Datenbestände in separaten Systemen oder durch logische Zugriffsberechtigungen erfolgen. 3 Das anfragende KVPS soll zu Beginn der Kommunikation mit dem KA OTA - Provisioning-System im Rahmen einer Authentisierung identifiziert werden. Dafür muss der Zuordnung des bei der Authentisierung verwendeten Schlüssels zur Identität des KVP im KA OTA Provisioning-System bekannt sein. Das kann beispielsweise durch eine zertifikatsbasierte TLS-Zertifizierung, wie im - ION der KA [11], realisiert werden, wobei der KVP im Zertifikat genannt wird und das KA OTA Provisioning-System die Zertifikate prüfen kann. 4 Der Datenaustausch zwischen KVPS und KA OTA Provisioning-System bzw. KA - OTA Provisioning-System und Handset muss mit MACs (Message Authentication Codes) oder digitalen Signaturen versehen werden. Unter Nutzung des ION der KA an der Schnittstelle KVPS und KA OTA [11] Provisioning-System werden diese Anforderungen sowohl durch die Anwendung von „WS Signature“ als auch MACs mit Sessionkeys im Rahmen einer TLS Authentisierung erfüllt. An der Schnittstelle zwischen KA OTA Provisioning-System und Handset kann - beispielsweise hier ebenfalls eine TLS Authentisierung oder die Sicherheitsmechanismen des GSM Standards zur Bildung einer sicheren Session verwendet werden. 5 Bei der Übertragung werden die Daten mit einer Signatur oder einem MAC - gesichert, wobei der MAC auf Basis eines Sessionkeys berechnet wird, der zwischen dem KA OTA Provisioning-System und dem Handset im Rahmen einer Authentisierung vereinbart wird. Es muss dabei zugesichert werden, dass das anschließende Laden einer Applikation auf dasselbe Hansdset geschieht, das auf die Prüfung der Voraussetzung geantwortet hat. Diese Anforderung kann mit den Sessionmechanismen des GSM Standards - realisiert werden, wobei das anschließende Laden der Applikation im Rahmen derselben Authentisierung durchgeführt wird, wie die Prüfung der SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 79 von 98 März 2011 LuKA Nr. LuKA / OTA-Provisioning VDV-Kernapplikation Maßnahmen Verweis Voraussetzungen. 6 Nach der Authentisierung eines KVPs gegenüber dem KA OTA Provisioning- - System, prüft das KA OTA Provisioning-System das Authentisierungsmerkmal auf die entsprechende Autorisierung des KVP. Dazu erhält das KA OTA ProvisioningSystem eine Whiteliste, in der die autorisierten Organisationen aufgeführt sind (siehe auch Anwendungsfall „Übergabe von Software“ bzgl. der Übergabe von Whitelists. Im Falle der Nutzung eines Zertifikats für die Authentisierung (z.B. im ION der KA) - prüft das KA OTA Provisioning-System die Org.-ID aus dem Zertifikat gegen die Liste. Tabelle 10: Maßnahmen im Anwendungsfall „Prüfen der Voraussetzungen“ 7.2.4.2. Nr. Betrachtung von Maßnahmen im Anwendungsfall „Übergabe von Software“ Maßnahmen Verweis Übergabe von Software 1 Die Übertragung von Software-Komponenten bzw. Whitelists vom Absender an - das System muss verschlüsselt sein. Darüber hinaus muss im System ein wirksamer Schutz vor unberechtigten - Zugriffen auf das Repository implementiert sein. Hierzu gehört die Abschottung durch Firewalls sowie die Umsetzungen eines Berechtigungskonzepts für Administratoren. 2 Lieferanten bzw. Hersteller müssen durch die VDV KA KG mit Firmennamen und KA Adresse registriert werden und eine eindeutige Org.-ID zugeordnet bekommen, die in einer entsprechenden Whitelist eingetragen und verteilt werden. Zertifizierte bzw. zugelassene Software-Komponenten, zertifizierte SE und KA zugelassene Handsets müssen ebenfalls durch die VDV KA KG registriert werden und eine eindeutige Identifizierung zugeordnet bekommen, die in entsprechenden Whitelists eingetragen und verteilt werden. Die Identifizierung einer Software-Komponente muss Angaben zum Typ der KA Software (Midlets, Cardlets, und ggf. TSM Connector), zur Org.-ID des Lieferanten bzw. Herstellers, zur Spezifikationsversion, zur Release und ggf. zur Gültigkeit enthalten. Die Identifizierung eines SE muss Angaben zum SE Owner (Org.-ID), zur KA Hardware-Kennung des Herstellers sowie den dafür geeigneten Cardlets enthalten. Die Identifizierung eines Handsets muss Angaben zur Hardware-Kennung des SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 80 von 98 KA März 2011 LuKA / OTA-Provisioning LuKA Nr. VDV-Kernapplikation Maßnahmen Verweis Herstellers sowie zu geeigneten Software-Komponenten und SE enthalten. Whitelists müssen mit Angaben KA zum Listen-Typ (Listen der Lieferanten, eTicket-Teilnehmer, SoftwareKomponenten, Hardware-Komponenten), zum Erstellungsdatum der Liste mit ggf. laufender Nummer, um die Eindeutigkeit zu sichern, sowie zur Gültigkeit der Liste ausgestattet werden. 3, 4 Die Integrität und Authentizität der Daten (Software und Whitelists) wird durch 5 Bevor eine Software-Komponente in das Repository aufgenommen wird, prüft das [11] eine digitale Signatur geschützt, die vom Absender generiert wird. - System, ob diese in der aktuellen Whitelist der Software-Komponenten vorhanden ist. Tabelle 11: Maßnahmen im Anwendungsfall „Übergabe von Software“ 7.2.4.3. Nr. Betrachtung von Maßnahmen im Anwendungsfall „Laden des VDV KA NM Handset-Services (Cardlet)“ Maßnahmen Verweis Laden des VDV KA NM Handset-Services (Cardlet) 1 Die Kommunikation zwischen dem System (TSM) und dem SE verwendet [10] das im Rahmen von GlobalPlatform definierte Secure Messaging. Damit werden alle Nachrichten mit einem dafür vereinbarten Sessionkey verschlüsselt. Der Sessionkey wird in einer gegenseitigen Authentisierung vereinbart. Die Basis dafür sind die Schlüssel des AH in der SD. Darüber hinaus wird das Schlüsselpaar für das VDV KA NM wird im SE [10] erzeugt und ausschließlich im SE gespeichert (nicht auslesbar). Die im Rahmen der Zertifizierung gestellten Anforderungen an der KA Zertifizierung Beschaffenheit des SE gewährleisten die Vertraulichkeit des Cardlet-Code sowie der geheimen Schlüssel im SE während der Nutzung. 2 Abgedeckt durch die Maßnahmen in §7.2.4.2, Nr.2. §7.2.4.2, Nr.2 3, 4 Durch die Verwendung der GlobalPlatform Session in Nr.1 werden beide [10] Seiten in der Kommunikation authentisiert und die Integrität des gesamten Datenaustauschs wird mit Hilfe eines zweiten, dafür zusätzlich vereinbarten Sessionkey. Dadurch wird die Integrität und Authentizität beim Laden und bei der Personalisierung des Cardlets mit dem öffentlichen Root-CA- SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 81 von 98 März 2011 LuKA Nr. LuKA / OTA-Provisioning VDV-Kernapplikation Maßnahmen Verweis Schlüssel der VDV-PKI und dem privaten Konfigurator-Schlüssel abgedeckt. Mit Hilfe des mit dem GP Secure Messaging aufgebrachten KonfiguratorSchlüssel wird sich das Cardlet authentisiert und ein Sessionkey vereinbart, auf dessen Basis dann die Integrität und Authentizität der Nachrichten zur Erzeugung des Schlüsselpaares im SE sowie zur Ausstellung und Einbringung des Zertifikats gesichert werden. [10] Die im Rahmen der Zertifizierung gestellten Anforderungen an der während der Nutzung. KA Zertifizierung In den Whitelisten für eTicket-Teilnehmer müssen zusätzlich zu Org.-ID, §7.2.4.2, Nr.2 Beschaffenheit des SE gewährleisten die Integrität sämtlicher Daten im SE 5 Organisationsnamen und Organisationsrolle (z.B. KVP), auch die Identifikationen aller Software-Komponenten angegeben werden, die der Teilnehmer über das System anfordern darf. Tabelle 12: Maßnahmen im Anwendungsfall „Laden des VDV KA NM Handset-Services (Cardlet)“ 7.2.4.4. Nr. Betrachtung von Maßnahmen im Anwendungsfall „Sperren/Entsperren des VDV KA NM“ Maßnahmen Verweis Sperren/Entsperren des VDV KA NM 1 Abgedeckt durch die Maßnahmen in §7.2.4.2, Nr.2. §7.2.4.2, Nr.2 2, 3 Abgedeckt durch die Maßnahmen in §7.2.4.3, Nr.3/4. 4 Abgedeckt durch die Maßnahmen in §7.2.4.2, Nr.2. §7.2.4.3, Nr.3/4. §7.2.4.2, Nr.2 Tabelle 13: Maßnahmen im Anwendungsfall „Prüfen der Voraussetzungen“ SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 82 von 98 März 2011 LuKA / OTA-Provisioning LuKA VDV-Kernapplikation 8. Schnittstellen Dieses Kapitel behandelt die Schnittstellen zwischen den beteiligten Systemen. Es werden die Schnittstellen zwischen KVPS, dem OTA-Provisioning-Hintergrundsystem sowie der Sicherheitsinfrastruktur des Applikationsherausgebers betrachtet. cmp Schnittstellen des OTA Prov isioning Systems Softwareuploadschnittstelle KVP System Auftragsresultatschnittstelle Auftragsschnittstelle OTA Provisioning Gesamtsystem Auftragsresultatschnittstelle Auftragsschnittstelle KA Supplymanagement Software Uploadschnittstelle Handset Positivlisten SE fordert Kommandos an NmApp Config TSM Zertifikatsschnittstelle Positivlisten SE AH System Zertifikatsschnittstelle AH Trustcenter Abbildung 18: Schnittstellen zu beteiligten Systemen Der Vollständigkeit halber werden in der Abbildung auch interne Schnittstellen gezeigt, ausgeprägt und erläutert werden jedoch nur die Auftragsschnittstelle vom KVPS zum OTA-Provisioning-System über die die in Abschnitt 6 beschriebenen OTA-Prozesse initiiert werden (erläutert in Abschnitt 8.3). die Software Upload Schnittstelle, über die Software und Handset Positivlisten an das OTA-Provisioning-System übergeben werden (ebenfalls erläutert in Abschnitt 8.3), die und Zertifikatsschnittstelle, SPEC_LUKA_OTAPROVSYS_1.0.doc mit deren Hilfe Seite 83 von 98 vom Trustcenter des März 2011 LuKA LuKA / OTA-Provisioning VDV-Kernapplikation Applikationsherausgebers (AH-Trustcenter) Zertifikate Cert-PuK-NM für die öffentlichen Schlüssel der zu konfigurierenden Medien abgefragt werden. Neben diesen Schnittstellen gibt es noch eine Schnittstelle zum AH-System, über die der AH dem System Positivlisten mit unterstützen Secure-Elements zur Verfügung stellt. Die Schnittstelle kann als einfacher File Upload (z.B. realisiert als (S)FTP) angesehen werden und wird nicht weiter erläutert. Zu der internen Schnittstelle zwischen dem OTA-Provisioning-System und dem NFCHandset sowie den Schnittstellen zwischen den Mobiltelefonkomponenten enthält dieses Kapitel lediglich allgemeine Anmerkungen. 8.1. Schnittstellen zwischen Mobiltelefon-Komponenten Die Schnittstellen zwischen Mobiltelefon-Komponenten werden im Rahmen der vorliegenden Spezifikation nicht weiter detailliert. Es obliegt vielmehr den Secure-Element-TSM, geeignete vorhandene Standards für die Kommunikation mit den entfernten NFC-Handsets und den dort enthaltenen (bzw. verbundenen) Secure-Element zu nutzen. Darüber hinaus gilt für die in diesem Dokument im Hinblick auf das Secure Element beschriebene Funktionalität und Kommunikationsstrukturen, dass diese im Rahmen der GlobalPlatform v2.2 beschrieben und dort ausreichend spezifiziert sind. Für den Fall einer Applikationskarte auf Basis des JavaCard Standards existiert zusätzlich die ergänzende Java Card API v2.2 der GlobalPlatform. Im Rahmen der Konfiguration des KA Mediums existiert die Notwendigkeit, durch den KANMApp_Konfigurator ISO 7816 basierte Chipkartekommandos an das Medium zu senden. Hierzu können Mechanismen der GlobalPlatform genutzt werden, wobei auch hier der Einsatz anderer Schnittstellen und Verfahren möglich ist. Beispielsweise bietet sich bei der Realisierung der Kommunikationsschicht in Java das im JSR 177 beschriebene SATSA Paket als abstraktere Alternative an. Die zuletzt genannte Notwendigkeit existiert analog für den Schritt der KA Personalisierung, der vom KA Personalisierer an das OTA-Provisioning-System delegiert werden kann. 8.2. Schnittstelle Handset zwischen OTA-Provisioning-System und NFC- Sowohl GlobalPlatform als auch VDV KA sehen eine Sicherung der Kommunikation auf Applikationsebene vor, so dass die Integrität der Nachrichten in jedem Fall gewährleistet ist. Da der Datenfluss über die OTA Schnittstelle grundsätzlich mitgehört werden kann, wird dennoch empfohlen die Kommunikation auch auf Protokollebene abzusichern und einen gesicherten Kanal zu verwenden, wie dies beispielsweise durch HTTPS oder SSH gewährleistet wird. 8.3. Schnittstelle zwischen KVPS und OTA-Provisioning-System Über die Auftragsschnittstelle zwischen KVPS und OTA-Provisioning-System werden die in Kapitel 6. beschriebenen Prozesse aktiviert. „Best Practice“ für derartige Schnittstellen stellen SOAP Webservices via http(s) dar, es wird in diesem Dokument jedoch keine konkrete Realisierungsvariante der Schnittstelle gefordert. Vielmehr wird Herstellern hier die Wahlfreiheit gelassen. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 84 von 98 März 2011 LuKA LuKA / OTA-Provisioning VDV-Kernapplikation Die Kommunikation erfolgt grundsätzlich asynchron nach dem Muster: Auftragsschnittstelle KVPS OTA-Provisioning-System : Auftrag … zeitlicher Verzug aufgrund von Prozesszeit oder Wiederholversuchen OTA- Provisioning –System Auftragsresultatschnittstelle KVPS: Auftragsresultat Über die maximale Zeitdauer die zwischen Beauftragung und Resultat liegen kann, sowie der Anzahl der ggf. innerhalb dieser Zeitspanne vorzunehmenden Wiederholversuche verständigen sich KVP und OTA-Provisioning-Manager im Vorfeld. In der folgenden Tabelle sind die zwingend erforderlichen Operationen und Parameter mit ihren Bezeichnungen, ihrer Semantik und ihren Wertebereichen festgehalten. Diese Parameter sind verbindlich und bilden eine Basis für die grundsätzliche Austauschbarkeit der Systeme. In der Tabelle werden die Parameter differenziert nach den in Kapitel 6 beschriebenen OTAProzessen dargestellt. Hierbei ist es unerheblich, ob die Prozesse als Operationen der Schnittstelle oder als Auftragstypen eines generischen Auftrags modelliert werden. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 85 von 98 März 2011 Update der KA.NMHandsetservices (6.2.7) X X X X X Sperren/Entsperren (6.2.6) der KA-NMHadsetservices X X X Löschen der KA.NMHandsetservices (6.2.5) X X X X X X Gültigkeit Ende NM Software ID X X Gültigkeit Start NM X appInstanz_ID X X X MSISDN X Organisation_ID VDV-Kernapplikation Übergabe KA-NMHandsetservices und der Positivliste HS (6.2.2 und 0) Laden der KA.NMHandsetservices (6.2.4) LuKA / OTA-Provisioning Prüfen der Voraussetzungen (6.2.1) LuKA Art der Software/Artefakt X Spez. Flags X X X TXAAUFBER X Auszuführende Schritte X Sperren oder Entsperren Die Operation Übergabe der KA-NM-Handsetservices / Handset Positivliste ist an der Schnittstelle zur Übergabe der Software vorgesehen, alle anderen Operationen an der Schnittstelle Auftragsschnittstelle. Die Bedeutung der Felder und deren Definition zeigt die folgende Tabelle. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 86 von 98 März 2011 LuKA LuKA / OTA-Provisioning VDV-Kernapplikation Parameter Bedeutung Datent yp Definition / Quelle appInstanz_ID Instanz ID der auszugebenen, zu löschenden oder zu sperrenden Applikation INT4 Basis Objekt Modell VDV KA CHAR1 ‘1‘ Ausführbare Datei der KA-NMApp (Cardlet) Art der Software Art der Einlieferung, / des Artefakt dieser bestimmt den Speicherort und die weitere Verwendung im System. ‘2‘ Discoverymanager Konfiguration ‘3‘ KVP-HandsetApp ‘4‘ Positivliste für NFCHandset-Modelle ‘5‘ Secure Element Prioritätenliste. Auszuführende Schritte TXAAUFBER Schalter der den Ablauf des Geschäftsprozesses steuert, dass heißt bis zu welchem Teilprozess das OTA Provisioning durchgeführt werden soll. CHAR1 Datensatz vom Typ TXAAUFBER, der die Daten eines initial auszugebenden EFS beinhaltet, der in die KA-NMApp geschrieben werden soll. TXAAU FBER ‘L‘ Nur Laden der Applikation ‘C‘ Laden der Applikation und Konfiguration der Applikation ‘P‘ Laden der Applikation, Konfiguration und KAPersonalisierung der Applikation (ggf. mit Ausgabe eines Initialen EFS) Wenn kein EFS geschrieben werden soll, entfällt des Feld oder ist leer. Das Transaktionsergebnis wird als Nachweis im Typ TXABER rückübergeben. Im Falle eines Updates wird der Datensatz nur bei der Neuausgabe der KANMApp berücksichtigt. Gültigkeit Start NM Gewünschtes Startdatum der KANMApp SPEC_LUKA_OTAPROVSYS_1.0.doc Datum Format MMJJJJ, falls leer heute Seite 87 von 98 März 2011 LuKA LuKA / OTA-Provisioning Gültigkeit Ende NM VDV-Kernapplikation Gewünschtes Enddatum der KANMApp Datum Format MMJJJJ, falls leer wird das Endedatum aus dem Standardablaufdatum des Zertifikates Cert-PuKNM abgeleitet (siehe [7]) Mobilfunknummer des Handsets CHAR1 5 ITU-T Recommend E.164 Organisation_ID Eindeutige Organisations ID des KVP INT2 Basis Objekt Modell der VDV-Kernapplikation Secure Element Prioritäten Liste Reihenfolge in der nach SE in/am Handset gesucht wird. CHAR2 0 Komma separierte Liste mit Secure Element Typen, z.B. ‘1,2,3‘ Secure Element Typ Typ des Secure Elements CHAR1 ‘0‘ = SE auf (U)SIM, MSISDN ‘1‘=Embedded SE, ‘2‘=SD Karte, ‘3‘=Anderes externes SE Software ID Eindeutige ID die den Typ und die Version der Software identifiziert. CHAR2 0 frei vergebbar Sperren oder Entsperren Flag das den Ablauf des Geschäftsprozesses steuert. CHAR1 ‘S‘ Sperren oder ‘E‘ Entsperren SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 88 von 98 März 2011 LuKA LuKA / OTA-Provisioning VDV-Kernapplikation Hierbei sind die Positiv-Listen einfache CSV Textdatei mit den folgenden Inhalten. Struktur der Positivliste Handset Anzahl Inhalt Datentyp Definition / Quelle Beliebig viele TAC Code (Type Allocation Type) CHAR8 3GPP TS 23.003 V9.4.0 Datentyp Definition / Quelle Struktur der Positivliste Secure Element Anzahl Inhalt Beliebig viele SE Identifier Siehe 7.4.1 von GP cardspec 2.2 [ref.1} oder card recognition data Das OTA Provisioning System gibt abhängig vom OTA Prozess die in der folgenden Tabelle aufgeführten Rückgaben zurück. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 89 von 98 März 2011 LuKA LuKA / OTA-Provisioning Prüfen der Voraussetzungen (6.2.1) VDV-Kernapplikation Erfolgsfall Fehlerfall OK Handset nicht erreichbar Handset nicht auf Positiv-Liste SE nicht auf Positiv-Liste Sonstiger Fehler Übergabe Software (6.2.2 und 0) OK Laden (6.2.4) OK, Cert-PuK-NM der geladenen Applikation, falls diese in dieser Operation konfiguriert wurde Ungültiges Format/Daten Schon im System vorhanden KA-NMApp Laden nicht möglich appInstanz_ID bereits vergeben Konfiguration gescheitert KA Personalisierung gescheitert Sonstiger Fehler Löschen (6.2.5) OK, erfolgreich Kein KA-Medium gefunden appInstanz_ID stimmt nicht überein. Löschen gescheitert, weil weitere Cardlets existieren. Löschen gescheitert, sonstiger Fehler Sperren (6.2.6) OK, erfolgreich Kein KA-Medium gefunden appInstanz_ID stimmt nicht überein. Sperrung/Entsperrung gescheitert, sonstiger Fehler Update der KA Handset Services (6.2.7) OK, erfolgreich Cert-PuK-NM der geladenen Applikation, falls diese in dieser Operation konfiguriert wurde, KA-NMApp Laden gescheitert appInstanz_ID bereits vergeben Konfiguration gescheitert KA Personalisierung gescheitert Sonstiger Fehler In Analogie zur Lieferlisten Festlegung für Chipkartenhersteller muss das OTA-ProvisioningSystem im Fall einer erfolgreichen Initialisierung des KA-Mediums das Zertifikat des CertPuK-NM an das KVPS zurück liefern. Obwohl die Kommunikation des Auftragsresultat asynchron erfolgt, sollte dies zeitnah passieren (< 19 Minuten), da es möglicherweise bereits SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 90 von 98 März 2011 LuKA / OTA-Provisioning LuKA VDV-Kernapplikation nach der Medienauslieferung zu einer KA-Personalisierung durch das KVPS kommen soll (oder zu einer anderen OTA KA-Transaktion, z.B. einer EFS-Verkauf). Hierfür muss das Medium bereits im KVPS inventarisiert sein. Aus dem Zertifikat entnimmt das KVP System. 8.4. Gültigkeitsende der KA-NMApp Gültigkeitsende der KA-NMApp appInstanz_ID (zur Prüfung gegenüber dem beauftragten Wert) Schnittstellen zum Sicherheitsmanagement-Dienstleister der VDVKA KG Das OTA-Provisioning-System besitzt eine Online-Schnittstelle zum Sicherheitsmanagement-Dienstleister der VDV-KA KG (siehe Abbildung 18, Zertifikatsabruf Schnittstelle). Über die Schnittstelle werden die Nutzermediums-Zertifikate Cert-PuK-NM der VDV-PKI vom Trustcenter des Applikationsherausgeber abgefragt. Die Schnittstelle ist im Dokument Schnittstellenbeschreibung für die Zertifikatsbeantragung [7] ausführlich beschrieben und verfügt über die Operationen. requestCertificate revokeCertificate Mit requestCertificate wird für eine bekannte appInstanz_id bei gekanntem Gültigkeitszeitraum das Zertifikat für den öffentlichen Schlüssel der KA-NMApp abgefragt. Dies erfolgt im Ablauf des NM-Config Teilprozesses. Mit revokeCertificate wird beim Löschen der KA-NMApp oder im Fehlerfall des NMConfig Prozesses ein bereits beantragtes Zertifikat zurückgenommen. An den Lifecycle der Zertifikate sind die Applikations-Lizenzgebühren des AH gekoppelt. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 91 von 98 März 2011 LuKA / OTA-Provisioning LuKA VDV-Kernapplikation 9. Anhang 9.1. Ergänzungen der vorhanden KA-Spezifikationen Einleitung (Siehe [10]) 9.2. Übersicht über die TSM-Deploymentmodelle Sicherheits- und Vertragsanforderungen und deren In dem Whitepaper der GlobalPlatform [GP_NFC] werden die der Deploymentmodelle Simple, Delegated und Dual beschrieben sowie deren Auswirkung auf das ApplikationManagement unter Berücksichtigung der SE-Ausprägungen. Unabhängig vom den unten erläuterten Deploymentmodell kann der SE_Owner immer Secure Domain Bereiche im Secure-Element anlegen und löschen. Dies ist eine Teilmenge des SD-Managements11. Kann der SE_Owner zusätzlich Zugriffe innerhalb der Secure Domain ändern, dann hat er Vollzugriff auf die Secure Domain. Simple Mode Delegated Mode durchführung SE Owner SE Owner anfrage fertig SETSM SETSM SE Owner Erlaubt? fertig Dual Mode ja SETSM Durchführung Durchführung durchführung Simple Mode: Hier führt die Rolle SE_Owner das SD-Management sowie das ApplikationsManagement12 durch. Ein SE_TSM-System beauftragt in diesem Deploymentmodell also den SE_Owner mit dem Applikations-Management. Auch das SD-Management ist in der Hoheit des SE_Owner. Resultate werden an das SE_TSM-System zurückgegeben. Delegated Mode: Das SE_TSM-System wird mit einer Pre-Authorisierung durch den SE_Owner authorisiert um das Applikations-Management durchzuführen. Das SDManagement kann entweder durch SE_Owner und/oder SE_TSM durchgeführt werden. Damit wird das Applikations-Management an das SE_TSM-System delegiert. Jede 11 SD-Management: Anlegen und Löschen einer SD, Zugriffsberechtigungen auf SD ändern. 12 Applikationsmanagement: Applikationen in SD einbringen oder entfernen. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 92 von 98 März 2011 LuKA / OTA-Provisioning LuKA VDV-Kernapplikation Durchführung von Applikations-Management muss durch den SE_Owner autorisiert werden. Resultate werden an SE_TSM-System zurück gegeben. Dual Mode: Der SE_Owner aber auch der SE_TSM sind autorisiert, das ApplikationsManagement durchzuführen. Das Applikations-Management für den als Secure Domain benannten Teilbereich des Secure Elements ist völlig im SE_TSM-System integriert. SE auf UICC13 Embedded SE14 Simple Höchste Sicherheitsund Vertragsanforderungen, weil der SE_Owner das komplette ApplikationsManagement durchführt. Höchste Sicherheitsund Vertragsanforderungen, weil der SE_Owner das komplette ApplikationsManagement macht. Delegated Normale Sicherheitsund Vertragsanforderungen, weil der SE_Owner die Autorisierung macht und das SE_TSMSystem die Durchführung übernimmt. Höchste Sicherheitsund Vertragsanforderungen, weil eine SD benutzt wird, die durch den SE_Owner angelegt und gelöscht werden kann. Normale Sicherheitsund Vertragsanforderungen, weil der SE_Owner die Autorisierung macht und das SE_TSMSystem die Durchführung übernimmt. Höchste Sicherheits- und Vertragsanforderungen, weil eine SD genutzt wird, die durch den SE_Owner angelegt und gelöscht werden kann. Dual 9.3. External SE (sticker, SD card)15 Normale Sicherheitsund Vertragsanforderungen, weil der SE_Owner (=VDV-KA) die Autorisierung macht und der SE_TSM die Durchführung. - Exemplarische Realisierung des KA Handset Services Ladens mit Hilfe eines dedizierten TSM-Connectors In diesem Dokument wird davon ausgegangen, dass der TSM über geeignete Verfahren zur Installation und Initialisierung der KA-NMApp verfügt. Ob die konkrete Realisierung dieser Funktionalität durch Teile der Handset-Firmware oder durch zu installierende Software Komponenten erbracht wird, ist offen gelassen worden. Dieser Anhang zeigt beispielhaft die Realisierung der TS_Funktionalität durch eine 13 MNO ist SE-Owner 14 Handy Hersteller ist SE-Owner 15 VDV ist SE-Owner SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 93 von 98 März 2011 LuKA / OTA-Provisioning LuKA VDV-Kernapplikation eigenständige Software Komponente, genannt TSM-Connector. Der TSM-Connector hat die Aufgabe, Befehle des TSM-Zentralsystems zu empfangen und auf dem NFC-Handset zur Ausführung zu bringen, der TSM-Connector kann beispielsweise als MIDlet mit Hilfe der Java Microedition Plattform implementiert wird. Installiert wird das TSM-Connector MIDlet via SMS sowie Mechanismen des mobilen Internets, die den Eingriff des Nutzers in den Prozess erforderlich machen. Ein weiteres Merkmal der TSM-Connector Lösung ist die Authentifizierung des Kunden durch eine in einer SMS enthaltenden PassCode, dadurch ist die Verwendung einer nicht beglaubigten Verbindung zum Laden des TSM-Connectors möglich. sd TSM-Connector laden TSM-Connector Delivery System Handset Kunde mit Trägermedium SMS mit passcode und erklarung fuer Kunde() Zugang zu Midlet-Download (URL) übermitteln Akzeptiere midlet installation?() Akzeptieren() Midlet installation akzeptiert() midlet request() midlet download() midlet herunter geladen, starten?() Ok() Starte midlet() Passcode abfragen() Passcode eingabe() Passcode() Passcode() Pruefe passcode() Kunde authoriziert() Midlet aktiviert() Midlet bereitgestellt() (from Akteure) Abbildung 19: Laden des TSM-Connector MIDlets SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 94 von 98 März 2011 LuKA LuKA / OTA-Provisioning VDV-Kernapplikation In dem in Abbildung 19: Laden des TSM-Connector MIDlets gezeigten Sequenzdiagram ist das Laden eines TSM-Connector MIDlets abgebildet. Damit das TSM-Zentralsystem prüfen kann, ob die Download-Anfrage des MIDlets wirklich vom Kunden stammt, der das KVPS beauftragt hat, wird zunächst eine SMS mit einem PassCode an die MSISDN des NFCHandsets geschickt. Dieser PassCode muss dann vom Kunden nach dem Herunterladen und vor der Installation und dem Starten des MIDlets eingegeben werden. Damit wird der Kreis, System, Kunde und Handset geschlossen und der TSM-Connector kann frei geschaltet werden. sd Cardlet laden ist das SE und noch nicht der VDV KA Handsetservice KA OTA Provisioning System Secure Element TSM Connector Kunde Starte Kommunikation vom midlet() Starte midlet ok?() Midlet starten() OK() Authentizierung() authentizierung() Authentisierung und Erzeugung eines sicheren Kanals Abfrage SE management commandset() TSM-Agent kann auch mit einmaliger Einwilligung des Kunden von selbst ohne Bestätigung des Kunden gestartet werden (ist allerdings Handsetabhängig) Cardlet lade kommandos() meldungen lade vorgang() Kommunikations ende() Bereitschaft mitteilen (from Rollen) Voraussetzung: Midlet zum Laden eines Cardlets (TSM-Connector) muss auf dem Handset vorhanden sein. Funktion kann Bestandteil eines KA Handsetservices sein oder ein unabhängiges Wallet Midlet nur notwendig, wenn keine andere Variante wie z.B. BIP möglich Abbildung 20: Cardlet Laden Sequenzdiagramm In dem oben abgebildeten Sequenzdiagramm wird das Laden des KA-NmApp Cardlets erläutert. Bevor die Verbindung zwischen KA-OTA-Provisioning-System und dem SecureElement im Trägermedium aufgebaut werden kann, muss der TSM-Connector vorhanden sein, oder geladen werden (siehe Abbildung 10: TSM-Connector Laden). Dieser ermöglicht dann die Verbindung zwischen TSM-Funktionalität des Zentralsystems und dem SecureElement im NFC-Handset. Über die authentisierte Verbindung des TSM-Connectors werden dann die Kommandos zur Einrichtung der KA-SD und zum Laden des Cardlets geschickt. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 95 von 98 März 2011 LuKA / OTA-Provisioning LuKA 9.4. VDV-Kernapplikation Konfigurationsmanagement für KA-NM-Handsetservices Das hier beschriebene Verfahren behandelt die Auflösung von Abhängigkeiten zwischen den verschiedenen Komponenten der KA-NM-Handsetservices und ist somit in der Komponente CM Repository (beschrieben in 5.2) angesiedelt. Es dient der Feststellung von installierbaren Gesamtkonfigurationen und der Bestimmung von verfügbaren Versionen für den Fall der Wiederherstellung fehlender Teilkomponenten. In der Abbildung 21 ist das Objektmodell des Verfahrens dargestellt. Die zu verteilenden Artefakte des KA-NM-Handsetservices werden als Bundles eingeliefert. Bundles können wieder Bundles enthalten (Komposition), deren Zuordnung geschieht über BundleGroups. BundleGroups können z.B. KA-NM-Handsetservice, KA-KVP-HandsetApp, KA-NMApp sein. Diese fassen gleichartige Artefakte zusammen, aber auch weitere Unterteilungen wie KANMApp_JCOP sowie KA-NMApp_SECCOS sind denkbar. In diesem Fall müsste es dann auch zwei inkludierende KA-NM-Handsetservices geben (Erläuterung weiter unten). class Bundle Struktur Bundle bundleId: int bundleGroup: int version: int selector: int 0..* {maxversion <=, minversion >=} optional {maxversion <=, minversion >=} required 0..* 1 BundleGroup: KA-NM-Handsetservices NmApp KV-HandsetApp Discoverymanager Config Positvliste zugelassene Handsets ... Versionsformat: Major/Minor/Patch 1 Selector: attrib1=ModelABC and attrib2=UICC (Bsp.) content Content 1 1 mimetype «enumeration» Mimetype text/plain text/xml application/zip Abbildung 21 . Jedes Bundle besteht aus einem ZIP-Archiv, das ZIP Archiv enthält die Datei MANIFEST.MF, sowie (optional) Nutzdaten eines Artefakts. Die Datei MANIFEST.MF ist eine einfache Textdatei, transportiert die im Modell dargestellten Metainformationen und hat beispielsweise die folgende Struktur: Bundle-Id: de.otasystem.handsetservices.j2me SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 96 von 98 März 2011 LuKA LuKA / OTA-Provisioning VDV-Kernapplikation Bundle-Group: de.otasystem.handsetservices Bundle-Description: KVP-Handsetservices für J2ME Handsets mit JSR 177 Bundle-Version: 1.0.0 Bundle-Selector: OS=javame, Import-Required-Group-1: de.otasystem.handsetservices.nmapp;minversion="1.2.0" Import-Required-Group-2: de.kvp.handsetservices.kvpapp;minversion="1.0.0" Import-Group-3: de.otasystem.handsetservices.tsrconnector.j2me;minversion="1.0.0" Der Bundle-Selector ist eine einfache Zuweisung von Werten zu Attributnamen, die in einer logischen Bedingung auf Übereinstimmung abgefragt werden können. In obigem Beispiel würde eine Auswertung für J2ME-Handsets zu einem Resultat führen, während bei Handsets ohne J2ME das Bundle keine Anwendung finden würde. Der Algorithmus zur Auflösung funktioniert folgendermaßen: Erstinstallation (Laden) Das OTA-System fragt die aktuelle Gruppe der KA-NM-Handsetservices de.otasystem.handsetservices an. Zunächst wird das Bundle der entsprechenden Gruppe mit der höchsten Versionsnummer, auf den der Bundle-Selector passt, bestimmt. Im oben skizzierten Fall handelt es sich um ein zusammengesetztes Bundle ohne eigene Nutzdaten. Da es sich um ein zusammengesetztes Bundle mit aufzulösenden Referenzen handelt, werden die refernzierten Importe im Repository gesucht. Dabei wird wieder die Vorgabe gemacht, dass die Bundles zur gesuchten Gruppe gehören, die höchsten Versionsnummer des zulässigen Bereichs (>= minversion und <= maxversion) besitzen und den BundleSelector erfüllen. Import-Groups ohne das Schlüsselwort Required müssen dabei nicht zwingend auflösbar sein. Wenn alle erforderlichen Referenzen aufgelöst sind, ist der Prozess beendet und die gefundenen Artefakte werden an den übergeordneten Prozess zur weiteren Verarbeitung gemeldet. Wiederherstellung (Update) Im Fall einer Wiederherstellung der KA-NM-Handsetservices gehen bereits installierte (und daher beizubehaltende) Artefakte als zusätzliche Filterbedingung in den oben beschriebenen Auflauf ein. Für den Fall, dass beispielsweise eine KA-NmApp in Version 1.0.0 vorliegt, werden nur Bundles berücksichtigt, die diese Version importieren können. SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 97 von 98 März 2011 LuKA / OTA-Provisioning LuKA 9.5. VDV-Kernapplikation Literaturverzeichnis Standard/Spezifikation Beschreibung Referenz Card Specification Version GlobalPlatform Card Specification 2.2 2.2 March 2006 Java Card™ Bytecode Verifier 1 Off-Card Java Card™ Off-Card Verifier, White Paper, Sun 2 Microsystems, v1.0, June 2002 091125 - AFSCM TECH - INTERFACE SPECIFICATION Between Telecom 3 LIVBL Interface Operators and NFC Service Providers Specification - V1.2.doc Doc: EPC 220-08, Version EPC – GSMA Mobile Contactless Payments 4 2.0 October 2010 Service Management Roles Requirements and Specifications Vereinbarung VDV KA KG NM Hersteller 5 SPEC_PE Beschreibung der Schnittstellen zwischen der 6 Vertriebseinheit (KVP-VE) und der Personalisierungseinheit (KVP-PE) eines KVPTerminals VDV-PKI Schnittstellenbeschreibung für die 7 Zertifikatsbeantragung, Version 1.3 vom 06.08.08 SPEC_AktM GP_NFC Aktionsmanagement - Spezifikation für die Berechtigungsart EFS, Version 1.107 8 GlobalPlatform’s Proposition for NFC Mobile: 9 Secure Element Management and Messaging., White Paper April 2009 SPEC_LUKA_ERW-NM VDV-Kernapplikation Ergänzung zur NM Spezifikation SPEC_ION VDV-Kernapplikation Spezifikation des 11 Datenaustausches im interoperablen Netzwerk, V 1.107-1.0.4 SPEC_LUKA_NFC VDV-KernapplikationNutzung von NFC- 12 Handsets zum Erwerb von elektronischen Fahrscheinen und zur Teilnahme an CICOSystemen unter Nutzung von passiver NFCVerkaufs und –Erfassungsinfrastruktur, V1.0 SPEC_LUKA_OTAPROVSYS_1.0.doc Seite 98 von 98 10 März 2011