Die VDV-Kernapplikation (PDF, 255 kB) - KCEFM
Die VDV-Kernapplikation (PDF, 255 kB) - KCEFM
Die VDV-Kernapplikation (PDF, 255 kB) - KCEFM
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Die</strong> <strong>VDV</strong>-<strong>Kernapplikation</strong><br />
Eigenschaften
Was ist die <strong>VDV</strong>-<strong>Kernapplikation</strong>?<br />
• <strong>Die</strong> <strong>VDV</strong>-<strong>Kernapplikation</strong> definiert einen<br />
interoperablen Standard für ein elektronisches<br />
Fahrgeldmanagement<br />
• <strong>Die</strong>ser Standard definiert Prozesse,<br />
Datenelemente und Schnittstellen zwischen<br />
den Rollen der <strong>VDV</strong>-<strong>Kernapplikation</strong><br />
• <strong>Die</strong> <strong>VDV</strong>-<strong>Kernapplikation</strong> ist tarifunabhängig<br />
und definiert daher auch keinen Tarif<br />
Seite 2
Wo ist dieser Standard beschrieben?<br />
• <strong>Die</strong> Beschreibung der <strong>VDV</strong>-<strong>Kernapplikation</strong><br />
besteht aus<br />
� Basisdokumenten (z. B. Glossar und HD_BOM)<br />
� Schnittstellenspezifikationen (Spec-…)<br />
� Systemlastenheften (SysLH…<br />
� Verfahrensanweisungen (z. B. Defekte Medien)<br />
• www.eticket-deutschland.de<br />
Seite 3
Rollenmodell der <strong>VDV</strong>-KA<br />
KVP, in der<br />
Regel ein<br />
Verkehrsunternehmen<br />
Kunden -<br />
abrechnung<br />
Kunden -<br />
Vertragspartner<br />
Vertrieb Service<br />
Nutzer<br />
Kunde<br />
Zertifizierung<br />
Registrierung<br />
Kontrollservice<br />
(KOSE)<br />
Applikations -<br />
Herausgeber<br />
Sicherheits -<br />
management<br />
Entwicklung<br />
& Pflege<br />
Ausgabe<br />
Erfassung<br />
Kontrolle<br />
Produkt -<br />
Verantwortlicher<br />
<strong>Die</strong>nstleister<br />
Produkt -<br />
abrechnung<br />
PV, in der Regel<br />
ein Verkehrsverbund<br />
oder eine<br />
Tarifgemeinschaft<br />
Leistungs -<br />
abrechnung<br />
DL, in der Regel<br />
ein Verkehrsunternehmen<br />
Seite 4
Systemarchitektur der <strong>VDV</strong>-KA<br />
Spec-SAM<br />
Kunden -<br />
abrechnung<br />
SAM<br />
Spec-NM /<br />
Stat-Ber-Spec<br />
KVP-System<br />
Vertrieb Service<br />
Nutzermedium<br />
• ION = InterOperables Netzwerk<br />
ION<br />
Zertifizierung<br />
Registrierung<br />
KOSE-System<br />
AH-System<br />
Sicherheits -<br />
management<br />
Spec-NM /<br />
Stat-Ber-Spec<br />
Entwicklung<br />
& Pflege<br />
Ausgabe<br />
Spec-SAM<br />
Erfassung<br />
Kontrolle<br />
SAM<br />
PV-System<br />
DL-System<br />
Produkt -<br />
abrechnung<br />
Leistungs -<br />
abrechnung<br />
Spec-SST<br />
Spec-ION<br />
Spec-SAM<br />
SAM<br />
Seite 5
Interoperabilität<br />
• Technische Interoperabilität durch Schnittstellen<br />
� zum Nutzermedium (NM),<br />
� zum Sicherheitsmodul (SAM),<br />
� zum Interoperablen Netzwerk (ION) und<br />
� zum (gemeinsamen) Sicherheitsmanagement (manuell)<br />
• Basis für Interoperabilität auf Produktebene<br />
• Weitere Schnittstellen nur für Systemarchitektur<br />
von Bedeutung<br />
Seite 6
Transaktionen (1)<br />
• Eine Transaktion im Sinne der <strong>VDV</strong>-<br />
<strong>Kernapplikation</strong> bezeichnet<br />
� einerseits eine feste Folge von Operationen<br />
zur Veränderung eines Objektes auf dem<br />
Nutzermedium und<br />
� andererseits den Austausch von Nachrichten<br />
über das ION.<br />
Seite 7
Transaktionen (2)<br />
• <strong>Die</strong> <strong>VDV</strong>-<strong>Kernapplikation</strong> kennt beim<br />
Nutzermedium die folgenden Transaktionen:<br />
� Ausgabetransaktionen<br />
� Sperr-/Entsperrtransaktionen<br />
� Rücknahmetransaktionen<br />
� Fahrttransaktionen<br />
� Belastungstransaktionen (Kauf eines EFS)<br />
� Einzahlungsbelegtransaktionen (Einzahlung auf<br />
PEB-Konto)<br />
Seite 8
Sicherheit der <strong>VDV</strong>-<strong>Kernapplikation</strong> (1)<br />
• <strong>Die</strong> <strong>VDV</strong>-<strong>Kernapplikation</strong> muss zum Schutz der<br />
Interessen der Teilnehmer gewissen<br />
Sicherheitsaspekten genügen: Integrität,<br />
Authentizität, Verbindlichkeit, Vertraulichkeit<br />
und Verfügbarkeit<br />
• Integrität, Authentizität, Verbindlichkeit und<br />
Vertraulichkeit können durch kryptographische<br />
Verfahren gewährleistet werden, Verfügbarkeit<br />
durch entsprechende Gestaltung der Infrastruktur<br />
Seite 9
Sicherheit der <strong>VDV</strong>-<strong>Kernapplikation</strong> (2)<br />
• Integrität ist gegeben, wenn Daten nicht<br />
unbemerkt verändert oder zerstört werden<br />
können<br />
• Authentizität ist gegeben, wenn der Urheber<br />
der Daten nachweisbar ist<br />
Seite 10
Sicherheit der <strong>VDV</strong>-<strong>Kernapplikation</strong> (3)<br />
• Verbindlichkeit ist gegeben, wenn der Urheber<br />
der Daten nicht in der Lage ist, seine<br />
Urheberschaft zu bestreiten<br />
• Vertraulichkeit ist gegeben, wenn<br />
Informationen nicht unautorisiert eingesehen<br />
werden können<br />
Seite 11
Wie wird die Sicherheit gewährleistet?<br />
• <strong>Die</strong> Sicherheit des Gesamtsystems wird durch<br />
die Verwendung von asymmetrischen und<br />
symmetrischen Schlüsseln/Verfahren<br />
gewährleistet<br />
• <strong>Die</strong> Schlüssel dienen neben der Verschlüsselung<br />
von Daten dem Erzeugen und Prüfen von<br />
Signaturen bei asymmetrischen Schlüsseln bzw.<br />
MAC‘s (Message Authentication Code / Prüfzahl)<br />
bei symmetrischen Schlüsseln<br />
Seite 12
Symmetrische Schlüssel/Verfahren (1)<br />
• Mit einem (vom Masterkey abgeleiteten) Schlüssel<br />
wird ein MAC erzeugt und (mit dem Masterkey)<br />
überprüft<br />
MAC<br />
Alice<br />
Hallo!<br />
Hallo!<br />
EHFJG<br />
%(&%<br />
Bob<br />
Hallo!<br />
EHFJG<br />
%(&%<br />
Überprüfung<br />
Seite 13
Symmetrische Schlüssel/Verfahren (2)<br />
• Mit einem (vom Masterkey abgeleiteten) Schlüssel<br />
wird eine Nachricht verschlüsselt und (mit dem<br />
Masterkey) entschlüsselt<br />
Alice<br />
Bob<br />
Hallo! Hallo!<br />
Verschlüsselung<br />
EHFJG<br />
%(&%<br />
Entschlüsselung<br />
Seite 14
Symmetrische Schlüssel/Verfahren (3)<br />
• Das Problem bei symmetrischen Verfahren ist<br />
die sichere Verteilung der Schlüssel<br />
• Wenn man nur symmetrische Verfahren<br />
anwenden würde, wäre dies aus Sicht der<br />
<strong>VDV</strong>-<strong>Kernapplikation</strong> bundesweit ein großes<br />
organisatorisches Problem, da jeder den<br />
symmetrischen Schlüssel jeder teilnehmenden<br />
Organisation haben muss<br />
Seite 15
Asymmetrische Schlüssel/Verfahren (1)<br />
• Ein asymmetrisches Schlüsselpaar besteht<br />
aus einem geheimen privaten und einem<br />
öffentlichen Schlüssel<br />
• Der öffentliche Schlüssel (Public Key) kann<br />
frei verteilt werden<br />
• In einem offenen System wie bei der <strong>VDV</strong>-<br />
<strong>Kernapplikation</strong> muss er zertifiziert sein<br />
Seite 16
Asymmetrische Schlüssel/Verfahren (2)<br />
• Im Rahmen der Public Key<br />
Infrastructure (PKI) erstellt ein<br />
sogenanntes TrustCenter als<br />
Zertifizierungsdienstleister<br />
(Certification Authority, CA) Zertifikate<br />
und bestätigt damit die Zugehörigkeit<br />
eines öffentlichen Schlüssels zum<br />
Zertifikatsinhaber. <strong>Die</strong> CA dient als<br />
vertrauenswürdige Instanz.<br />
Zertifikat<br />
Public<br />
(Bob)<br />
<strong>Die</strong> CA<br />
Seite 17
Asymmetrische Schlüssel/Verfahren (3)<br />
• Mit dem privaten Schlüssel wird eine Signatur<br />
erzeugt und mit dem öffentlichen überprüft<br />
Public<br />
(Bob)<br />
Alice<br />
Hallo!<br />
EHFJG<br />
%(&%<br />
Überprüfung<br />
Hallo!<br />
EHFJG<br />
%(&%<br />
Öffentliches<br />
Verzeichnis<br />
Signatur<br />
Bob<br />
Hallo!<br />
Private<br />
(Bob)<br />
Seite 18
Asymmetrische Schlüssel/Verfahren (4)<br />
• Mit dem öffentlichen Schlüssel wird eine Nachricht<br />
verschlüsselt und mit dem privaten wieder<br />
entschlüsselt<br />
Public<br />
(Bob)<br />
Alice<br />
Hallo!<br />
Verschlüsselung<br />
EHFJG<br />
%(&%<br />
Öffentliches<br />
Verzeichnis<br />
Bob<br />
Hallo!<br />
Entschlüsselung<br />
Private<br />
(Bob)<br />
Seite 19
Angewendete Verfahren (1)<br />
• Beim Verkaufsprozess wird durch<br />
asymmetrische Verfahren, die das<br />
Verteilproblem lösen, eine hohe Sicherheit<br />
gewährleistet, die aber zeitaufwendig ist<br />
• Bei den Kontroll- und Erfassungsprozessen<br />
wird durch symmetrische Verfahren mit<br />
wenigen zu verteilenden Schlüsseln eine hohe<br />
Sicherheit gewährleistet, die sehr schnell ist<br />
Seite 20
Angewendete Verfahren (2)<br />
• <strong>Die</strong> dazu erforderlichen symmetrischen und<br />
asymmetrischen Schlüssel befinden sich<br />
� im (((eTicket-Nutzermedium (z.B. Chipkarte),<br />
� in einem Sicherheitsmodul (Secure Application<br />
Module, SAM, vergleichbar mit einer SIM-Karte) in<br />
den Terminals und<br />
� (zur Zeit noch) im Kundenvertragspartner-System<br />
(KVP-System, privater Teil des asymmetrischen<br />
Schlüsselpaares für SAM-Freischaltung für Verkauf)<br />
� Spec-Aktivierungsmedium veröffentlicht<br />
Seite 21
Verwendete Schlüssel (1)<br />
• Asymmetrische Schlüsselpaare im (((eTicket-<br />
Nutzermedium (Chipkarte) zur<br />
� Authentisierung zwischen NM und SAM<br />
• Asymmetrische Schlüsselpaare im SAM zur<br />
� Authentisierung zwischen NM und SAM<br />
� Signatur von Datensätzen<br />
� Ver- und Entschlüsselung von Kryptogrammen zur<br />
Konfiguration der symmetrischen Schlüssel im SAM<br />
Seite 22
Verwendete Schlüssel (2)<br />
• Asymmetrische Schlüsselpaare für teilnehmende<br />
Organisationen zur<br />
� Signatur von Kryptogrammen zur Konfiguration der<br />
symmetrischen Schlüssel im SAM als KVP, DL und PV<br />
� Freischaltung von SAMs für den Verkauf als KVP<br />
• Symmetrische Schlüssel für teilnehmende<br />
Organisationen zur<br />
� Bildung von MAC‘s bei NM-Transaktionen als KVP<br />
und PV<br />
Seite 23
Verwendete Schlüssel (3)<br />
• Systemweite asymmetrische Schlüsselpaare des<br />
Applikationsherausgebers<br />
• Systemweite symmetrische Schlüssel des<br />
Applikationsherausgebers<br />
� Erfassungsschlüssel für die Regionen Nord-Ost,<br />
West, Süd und Bundesweit zum Erkennen der<br />
„Echtheit“ anhand eines MAC‘s<br />
� Transaktionsschlüssel zur Bildung des MAC-Kontrolle<br />
(MAC-Transaktion)<br />
Seite 24
Verwendete Schlüssel (4)<br />
• Jeder Schlüssel ist unter anderem durch eine<br />
Organisations-ID (Org-ID) gekennzeichnet<br />
• Abhängig von der Org-ID ergibt sich die<br />
Zugehörigkeit zu einem bestimmten<br />
Sicherheitslevel der <strong>VDV</strong>-<strong>Kernapplikation</strong><br />
• Generell gilt: <strong>Die</strong> <strong>VDV</strong>-<strong>Kernapplikation</strong> ist<br />
Org-ID gesteuert<br />
Seite 25
Aufgaben der KA-Systeme (1)<br />
• KOSE-System<br />
– Sperrlistenhandling<br />
• AH-System<br />
– Datenrouting<br />
– Teilnahme am Sperrwesen<br />
– Monitoring (Applikationen)<br />
Seite 26
Aufgaben der KA-Systeme (2)<br />
• PV-System<br />
– Datenrouting<br />
– Teilnahme am Sperrwesen<br />
– Monitoring (Berechtigungen)<br />
– Definition von Tarifprodukten und Weitergabe der<br />
Definitionen an KVP und DL<br />
– Produktabrechnung (Finanzclearing)<br />
Seite 27
Aufgaben der KA-Systeme (3)<br />
• KVP-System<br />
– Teilnahme am Sperrwesen<br />
– Monitoring<br />
– Ausgabe/Änderung/Rücknahme/Anzeige von<br />
Berechtigungen auf Basis von Tarifprodukten des PV<br />
• DL-System<br />
– Teilnahme am Sperrwesen<br />
– Monitoring<br />
– Kontrolle/Erfassung von Berechtigungen auf Basis<br />
von Tarifprodukten des PV<br />
Seite 28