cyberJack® RFID komfort Bedienungsanleitung
Das gleichzeitige oder abwechselnde Leuchten der Duo-LED in
beiden Farben ist nicht möglich, da immer nur eine Schnittstelle
aktiv ist.
7.2
Technische Einsatzumgebung
Das technische Umfeld für den cyberJack
ausgestatteter PC, an welchen der cyberJack
Kontaktbehaftete Chipkartenschnittstelle
Die cyberJack
Normen 7810, 7813 und 7816 Teil 1 physikalisch spezifiziert ist. Durch die Kontaktiereinheit des
Chipkartenlesers werden elektrische Kontakte eines auf dem Kartenkörper aufgebrachten
Mikroprozessors kontaktiert. Deren Lage und elektrische Zuordnung ist in der ISO-Norm 7816 Teil 2
definiert. Die cyberJack
asynchronen Kommunikationsprotokollen T=0 und T=1, als auch Speicherkarten mit den synchronen
Kommunikationsprotokollen 2-wire, 3-wire und I²C-Bus. Diese Kommunikationsprotokolle sind in der
ISO 7816 Teil 3 (asynchron) bzw. in herstellerspezifischen Datenblättern (synchron) spezifiziert.
Kontaktlose Chipkartenschnittstelle
Der Leser unterstützt die Protokolltypen TYP A und Typ B nach ISO/IEC 14443. Der Betrieb von
kontaktlosen Chipkarten durch den Chipkartenleser erfolgt gem. der Norm ISO/IEC 14443-2, ISO/IEC
14443-3 und ISO/IEC 14443-4.
Sichere PIN-Eingabe für die QES
Die sichere PIN-Eingabe für die QES wird über die in ISO 7816 Teil 3 spezifizierten
Kommunikationsprotokolle durchgeführt. Während des Modus Sichere PIN-Eingabe wird durch die
Sicherheitsfunktion Befehlsfilter sichergestellt, dass nur zugelassene Kommandos zur Chipkarte
gesendet werden. Alle anderen Befehle zur Chipkarte werden vom Chipkartenleser blockiert (Vergleiche
Kapitel
7.3
Sicherheitsfunktionen
Die Sichere PIN-Eingabe ist eine der wichtigsten Sicherheitsanwendung eines Chipkartenlesers ab der
Sicherheitsklasse 2. Die Sichere PIN-Eingabe für die Qualifizierte Elektronische Signatur ist nur mit
einer kontaktbehafteten Chipkarte möglich. Um sicherzustellen, dass die PIN nicht im Leser
gespeichert wird, wurden spezielle Sicherheitsfunktionen im cyberJack
und die Hard- und Software des Chipkartenlesers strengen sicherheitstechnischen
Evaluierungen unterzogen. Die nachfolgenden Sicherheitsfunktionen sind im cyberJack
realisiert:
Applikationstrennung
Der cyberJack
gegenseitig beeinflussen. Die vom PC empfangenen Kommandos werden an die entsprechende
Applikation übergeben und durch diese vollständig abgearbeitet. Erst nach Abarbeitung des
Kommandos werden neue Kommandos vom PC angenommen.
Firmware-Signatur
Es ist möglich den Chipkartenleser mit Hilfe des Gerätemanagers (Siehe
mit einer neuen Firmware zu versehen, welche von den Webseiten von REINER SCT (www.reiner-sct.
com) bezogen werden kann. Um in den Chipkartenleser eine neue Firmware zu laden, wird als wichtige
Sicherheitsfunktion die Überprüfung der Herkunft der Firmware durch den Chipkartenleser selbst
durchgeführt. So akzeptiert der Chipkartenleser nur Firmware die mittels RSA-Verfahren von REINER
SCT elektronisch signiert wurde. Der Chipkartenleser führt jeweils vor dem Aufbringen einer neuen
Firmware eine Signaturprüfung durch. Ein Speichern einer nicht von REINER SCT elektronisch
signierten Firmware im Chipkartenleser ist nicht möglich. Es werden von REINER-SCT nur evaluierte
und vom BSI zugelassene Versionen bereitgestellt. Ein Update des cyberJack
ältere Version ist nicht möglich.
26
®
RFID komfort Chipkartenleser verarbeiten Chipkarten deren Kartenkörper in den ISO-
®
RFID komfort Chipkartenleser verarbeiten sowohl Prozessorkarten mit den
Sicherheitsfunktion
).
26
®
RFID komfort verhindert mit der Applikationstrennung, dass sich Applikationen
®
RFID komfort bildet ein mit USB-Schnittstelle und Treibern
®
RFID komfort angeschlossen wird.
®
RFID komfort implementiert
®
RFID komfort
Kapitel Gerätemanagers
®
RFID komfort auf eine
)
5