25.02.2013 Aufrufe

Die VDV-Kernapplikation (PDF, 255 kB) - KCEFM

Die VDV-Kernapplikation (PDF, 255 kB) - KCEFM

Die VDV-Kernapplikation (PDF, 255 kB) - KCEFM

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Die</strong> <strong>VDV</strong>-<strong>Kernapplikation</strong><br />

Eigenschaften


Was ist die <strong>VDV</strong>-<strong>Kernapplikation</strong>?<br />

• <strong>Die</strong> <strong>VDV</strong>-<strong>Kernapplikation</strong> definiert einen<br />

interoperablen Standard für ein elektronisches<br />

Fahrgeldmanagement<br />

• <strong>Die</strong>ser Standard definiert Prozesse,<br />

Datenelemente und Schnittstellen zwischen<br />

den Rollen der <strong>VDV</strong>-<strong>Kernapplikation</strong><br />

• <strong>Die</strong> <strong>VDV</strong>-<strong>Kernapplikation</strong> ist tarifunabhängig<br />

und definiert daher auch keinen Tarif<br />

Seite 2


Wo ist dieser Standard beschrieben?<br />

• <strong>Die</strong> Beschreibung der <strong>VDV</strong>-<strong>Kernapplikation</strong><br />

besteht aus<br />

� Basisdokumenten (z. B. Glossar und HD_BOM)<br />

� Schnittstellenspezifikationen (Spec-…)<br />

� Systemlastenheften (SysLH…<br />

� Verfahrensanweisungen (z. B. Defekte Medien)<br />

• www.eticket-deutschland.de<br />

Seite 3


Rollenmodell der <strong>VDV</strong>-KA<br />

KVP, in der<br />

Regel ein<br />

Verkehrsunternehmen<br />

Kunden -<br />

abrechnung<br />

Kunden -<br />

Vertragspartner<br />

Vertrieb Service<br />

Nutzer<br />

Kunde<br />

Zertifizierung<br />

Registrierung<br />

Kontrollservice<br />

(KOSE)<br />

Applikations -<br />

Herausgeber<br />

Sicherheits -<br />

management<br />

Entwicklung<br />

& Pflege<br />

Ausgabe<br />

Erfassung<br />

Kontrolle<br />

Produkt -<br />

Verantwortlicher<br />

<strong>Die</strong>nstleister<br />

Produkt -<br />

abrechnung<br />

PV, in der Regel<br />

ein Verkehrsverbund<br />

oder eine<br />

Tarifgemeinschaft<br />

Leistungs -<br />

abrechnung<br />

DL, in der Regel<br />

ein Verkehrsunternehmen<br />

Seite 4


Systemarchitektur der <strong>VDV</strong>-KA<br />

Spec-SAM<br />

Kunden -<br />

abrechnung<br />

SAM<br />

Spec-NM /<br />

Stat-Ber-Spec<br />

KVP-System<br />

Vertrieb Service<br />

Nutzermedium<br />

• ION = InterOperables Netzwerk<br />

ION<br />

Zertifizierung<br />

Registrierung<br />

KOSE-System<br />

AH-System<br />

Sicherheits -<br />

management<br />

Spec-NM /<br />

Stat-Ber-Spec<br />

Entwicklung<br />

& Pflege<br />

Ausgabe<br />

Spec-SAM<br />

Erfassung<br />

Kontrolle<br />

SAM<br />

PV-System<br />

DL-System<br />

Produkt -<br />

abrechnung<br />

Leistungs -<br />

abrechnung<br />

Spec-SST<br />

Spec-ION<br />

Spec-SAM<br />

SAM<br />

Seite 5


Interoperabilität<br />

• Technische Interoperabilität durch Schnittstellen<br />

� zum Nutzermedium (NM),<br />

� zum Sicherheitsmodul (SAM),<br />

� zum Interoperablen Netzwerk (ION) und<br />

� zum (gemeinsamen) Sicherheitsmanagement (manuell)<br />

• Basis für Interoperabilität auf Produktebene<br />

• Weitere Schnittstellen nur für Systemarchitektur<br />

von Bedeutung<br />

Seite 6


Transaktionen (1)<br />

• Eine Transaktion im Sinne der <strong>VDV</strong>-<br />

<strong>Kernapplikation</strong> bezeichnet<br />

� einerseits eine feste Folge von Operationen<br />

zur Veränderung eines Objektes auf dem<br />

Nutzermedium und<br />

� andererseits den Austausch von Nachrichten<br />

über das ION.<br />

Seite 7


Transaktionen (2)<br />

• <strong>Die</strong> <strong>VDV</strong>-<strong>Kernapplikation</strong> kennt beim<br />

Nutzermedium die folgenden Transaktionen:<br />

� Ausgabetransaktionen<br />

� Sperr-/Entsperrtransaktionen<br />

� Rücknahmetransaktionen<br />

� Fahrttransaktionen<br />

� Belastungstransaktionen (Kauf eines EFS)<br />

� Einzahlungsbelegtransaktionen (Einzahlung auf<br />

PEB-Konto)<br />

Seite 8


Sicherheit der <strong>VDV</strong>-<strong>Kernapplikation</strong> (1)<br />

• <strong>Die</strong> <strong>VDV</strong>-<strong>Kernapplikation</strong> muss zum Schutz der<br />

Interessen der Teilnehmer gewissen<br />

Sicherheitsaspekten genügen: Integrität,<br />

Authentizität, Verbindlichkeit, Vertraulichkeit<br />

und Verfügbarkeit<br />

• Integrität, Authentizität, Verbindlichkeit und<br />

Vertraulichkeit können durch kryptographische<br />

Verfahren gewährleistet werden, Verfügbarkeit<br />

durch entsprechende Gestaltung der Infrastruktur<br />

Seite 9


Sicherheit der <strong>VDV</strong>-<strong>Kernapplikation</strong> (2)<br />

• Integrität ist gegeben, wenn Daten nicht<br />

unbemerkt verändert oder zerstört werden<br />

können<br />

• Authentizität ist gegeben, wenn der Urheber<br />

der Daten nachweisbar ist<br />

Seite 10


Sicherheit der <strong>VDV</strong>-<strong>Kernapplikation</strong> (3)<br />

• Verbindlichkeit ist gegeben, wenn der Urheber<br />

der Daten nicht in der Lage ist, seine<br />

Urheberschaft zu bestreiten<br />

• Vertraulichkeit ist gegeben, wenn<br />

Informationen nicht unautorisiert eingesehen<br />

werden können<br />

Seite 11


Wie wird die Sicherheit gewährleistet?<br />

• <strong>Die</strong> Sicherheit des Gesamtsystems wird durch<br />

die Verwendung von asymmetrischen und<br />

symmetrischen Schlüsseln/Verfahren<br />

gewährleistet<br />

• <strong>Die</strong> Schlüssel dienen neben der Verschlüsselung<br />

von Daten dem Erzeugen und Prüfen von<br />

Signaturen bei asymmetrischen Schlüsseln bzw.<br />

MAC‘s (Message Authentication Code / Prüfzahl)<br />

bei symmetrischen Schlüsseln<br />

Seite 12


Symmetrische Schlüssel/Verfahren (1)<br />

• Mit einem (vom Masterkey abgeleiteten) Schlüssel<br />

wird ein MAC erzeugt und (mit dem Masterkey)<br />

überprüft<br />

MAC<br />

Alice<br />

Hallo!<br />

Hallo!<br />

EHFJG<br />

%(&%<br />

Bob<br />

Hallo!<br />

EHFJG<br />

%(&%<br />

Überprüfung<br />

Seite 13


Symmetrische Schlüssel/Verfahren (2)<br />

• Mit einem (vom Masterkey abgeleiteten) Schlüssel<br />

wird eine Nachricht verschlüsselt und (mit dem<br />

Masterkey) entschlüsselt<br />

Alice<br />

Bob<br />

Hallo! Hallo!<br />

Verschlüsselung<br />

EHFJG<br />

%(&%<br />

Entschlüsselung<br />

Seite 14


Symmetrische Schlüssel/Verfahren (3)<br />

• Das Problem bei symmetrischen Verfahren ist<br />

die sichere Verteilung der Schlüssel<br />

• Wenn man nur symmetrische Verfahren<br />

anwenden würde, wäre dies aus Sicht der<br />

<strong>VDV</strong>-<strong>Kernapplikation</strong> bundesweit ein großes<br />

organisatorisches Problem, da jeder den<br />

symmetrischen Schlüssel jeder teilnehmenden<br />

Organisation haben muss<br />

Seite 15


Asymmetrische Schlüssel/Verfahren (1)<br />

• Ein asymmetrisches Schlüsselpaar besteht<br />

aus einem geheimen privaten und einem<br />

öffentlichen Schlüssel<br />

• Der öffentliche Schlüssel (Public Key) kann<br />

frei verteilt werden<br />

• In einem offenen System wie bei der <strong>VDV</strong>-<br />

<strong>Kernapplikation</strong> muss er zertifiziert sein<br />

Seite 16


Asymmetrische Schlüssel/Verfahren (2)<br />

• Im Rahmen der Public Key<br />

Infrastructure (PKI) erstellt ein<br />

sogenanntes TrustCenter als<br />

Zertifizierungsdienstleister<br />

(Certification Authority, CA) Zertifikate<br />

und bestätigt damit die Zugehörigkeit<br />

eines öffentlichen Schlüssels zum<br />

Zertifikatsinhaber. <strong>Die</strong> CA dient als<br />

vertrauenswürdige Instanz.<br />

Zertifikat<br />

Public<br />

(Bob)<br />

<strong>Die</strong> CA<br />

Seite 17


Asymmetrische Schlüssel/Verfahren (3)<br />

• Mit dem privaten Schlüssel wird eine Signatur<br />

erzeugt und mit dem öffentlichen überprüft<br />

Public<br />

(Bob)<br />

Alice<br />

Hallo!<br />

EHFJG<br />

%(&%<br />

Überprüfung<br />

Hallo!<br />

EHFJG<br />

%(&%<br />

Öffentliches<br />

Verzeichnis<br />

Signatur<br />

Bob<br />

Hallo!<br />

Private<br />

(Bob)<br />

Seite 18


Asymmetrische Schlüssel/Verfahren (4)<br />

• Mit dem öffentlichen Schlüssel wird eine Nachricht<br />

verschlüsselt und mit dem privaten wieder<br />

entschlüsselt<br />

Public<br />

(Bob)<br />

Alice<br />

Hallo!<br />

Verschlüsselung<br />

EHFJG<br />

%(&%<br />

Öffentliches<br />

Verzeichnis<br />

Bob<br />

Hallo!<br />

Entschlüsselung<br />

Private<br />

(Bob)<br />

Seite 19


Angewendete Verfahren (1)<br />

• Beim Verkaufsprozess wird durch<br />

asymmetrische Verfahren, die das<br />

Verteilproblem lösen, eine hohe Sicherheit<br />

gewährleistet, die aber zeitaufwendig ist<br />

• Bei den Kontroll- und Erfassungsprozessen<br />

wird durch symmetrische Verfahren mit<br />

wenigen zu verteilenden Schlüsseln eine hohe<br />

Sicherheit gewährleistet, die sehr schnell ist<br />

Seite 20


Angewendete Verfahren (2)<br />

• <strong>Die</strong> dazu erforderlichen symmetrischen und<br />

asymmetrischen Schlüssel befinden sich<br />

� im (((eTicket-Nutzermedium (z.B. Chipkarte),<br />

� in einem Sicherheitsmodul (Secure Application<br />

Module, SAM, vergleichbar mit einer SIM-Karte) in<br />

den Terminals und<br />

� (zur Zeit noch) im Kundenvertragspartner-System<br />

(KVP-System, privater Teil des asymmetrischen<br />

Schlüsselpaares für SAM-Freischaltung für Verkauf)<br />

� Spec-Aktivierungsmedium veröffentlicht<br />

Seite 21


Verwendete Schlüssel (1)<br />

• Asymmetrische Schlüsselpaare im (((eTicket-<br />

Nutzermedium (Chipkarte) zur<br />

� Authentisierung zwischen NM und SAM<br />

• Asymmetrische Schlüsselpaare im SAM zur<br />

� Authentisierung zwischen NM und SAM<br />

� Signatur von Datensätzen<br />

� Ver- und Entschlüsselung von Kryptogrammen zur<br />

Konfiguration der symmetrischen Schlüssel im SAM<br />

Seite 22


Verwendete Schlüssel (2)<br />

• Asymmetrische Schlüsselpaare für teilnehmende<br />

Organisationen zur<br />

� Signatur von Kryptogrammen zur Konfiguration der<br />

symmetrischen Schlüssel im SAM als KVP, DL und PV<br />

� Freischaltung von SAMs für den Verkauf als KVP<br />

• Symmetrische Schlüssel für teilnehmende<br />

Organisationen zur<br />

� Bildung von MAC‘s bei NM-Transaktionen als KVP<br />

und PV<br />

Seite 23


Verwendete Schlüssel (3)<br />

• Systemweite asymmetrische Schlüsselpaare des<br />

Applikationsherausgebers<br />

• Systemweite symmetrische Schlüssel des<br />

Applikationsherausgebers<br />

� Erfassungsschlüssel für die Regionen Nord-Ost,<br />

West, Süd und Bundesweit zum Erkennen der<br />

„Echtheit“ anhand eines MAC‘s<br />

� Transaktionsschlüssel zur Bildung des MAC-Kontrolle<br />

(MAC-Transaktion)<br />

Seite 24


Verwendete Schlüssel (4)<br />

• Jeder Schlüssel ist unter anderem durch eine<br />

Organisations-ID (Org-ID) gekennzeichnet<br />

• Abhängig von der Org-ID ergibt sich die<br />

Zugehörigkeit zu einem bestimmten<br />

Sicherheitslevel der <strong>VDV</strong>-<strong>Kernapplikation</strong><br />

• Generell gilt: <strong>Die</strong> <strong>VDV</strong>-<strong>Kernapplikation</strong> ist<br />

Org-ID gesteuert<br />

Seite 25


Aufgaben der KA-Systeme (1)<br />

• KOSE-System<br />

– Sperrlistenhandling<br />

• AH-System<br />

– Datenrouting<br />

– Teilnahme am Sperrwesen<br />

– Monitoring (Applikationen)<br />

Seite 26


Aufgaben der KA-Systeme (2)<br />

• PV-System<br />

– Datenrouting<br />

– Teilnahme am Sperrwesen<br />

– Monitoring (Berechtigungen)<br />

– Definition von Tarifprodukten und Weitergabe der<br />

Definitionen an KVP und DL<br />

– Produktabrechnung (Finanzclearing)<br />

Seite 27


Aufgaben der KA-Systeme (3)<br />

• KVP-System<br />

– Teilnahme am Sperrwesen<br />

– Monitoring<br />

– Ausgabe/Änderung/Rücknahme/Anzeige von<br />

Berechtigungen auf Basis von Tarifprodukten des PV<br />

• DL-System<br />

– Teilnahme am Sperrwesen<br />

– Monitoring<br />

– Kontrolle/Erfassung von Berechtigungen auf Basis<br />

von Tarifprodukten des PV<br />

Seite 28

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!