ASIDS - Advanced Secure Identification Systems

  • Steger, Christian (Teilnehmer (Co-Investigator))
  • Oppermann, Felix Jonathan, (Teilnehmer (Co-Investigator))
  • Kreiner, Christian Josef, (Teilnehmer (Co-Investigator))
  • Krampl, Florian, (Teilnehmer (Co-Investigator))
  • Maierl, Philipp, (Teilnehmer (Co-Investigator))
  • Sinnhofer, Andreas Daniel, (Teilnehmer (Co-Investigator))
  • Hechl, Andreas, (Teilnehmer (Co-Investigator))

Projekt: Foschungsprojekt

Projektdetails

Beschreibung

In der Entwicklung und Produktion von sicheren Smartcard Produkten, besteht die Notwendigkeit vertrauenswürdige Daten zwischen mehreren Parteien auszutauschen (Kartenhersteller, OS-Hersteller, Kunde, etc.). Ziel dieses Forschungsprojekts ist es, unter Berücksichtigung der hohen Sicherheitsanforderungen, einen übergreifenden Workflow zu etablieren, der die Themen von Kundenanforderungen über Produktkonfiguration, Verifikation, Herstellung und Auslieferung behandelt. Speziell zwischen den Schnittstellen der einzelnen Parteien können sehr einfach Sicherheitslücken entstehen, wodurch Angreifer Zugriff auf Master-Keys oder sonstige sensible Daten erhalten können.
Dabei ist auf eine generische Architektur zu achten, um die hohe Variation von Produkten, betreffend unterschiedlicher OS Versionen und Hardwareplattformen, abzudecken. Ein beispielhafter Use-Case ist die sichere Einbringung von kundenspezifischen Schlüsseln in die geschützte OS/HW Struktur der Smartcard und ein sicherer Prozess um die eingespielten Schlüssel an den Kunden zu liefern, falls es sich um symmetrisches Schlüsselmaterial handelt.
Darüber hinaus werden neue Methoden für die Generierung von Chip individuellen (dynamische) TP Daten betrachtet, welche die Sicherheit des gesamten Prozesses erhöhen sollen, bei gleichzeitiger Reduktion der benötigten Zeit in der Fabrik.
Smartcard Produkte werden üblicherweise mithilfe der Common Criteria Richtlinien zertifiziert, wodurch weitere Anforderungen an den zugrundeliegenden Entwicklungsprozess und den verwendeten Toolchains zu beachten sind. Um die benötigte Zeit für die Entwicklung von neuen Produkten zu verringern, werden Komponenten bereits zertifizierter Produkte herangezogen. Dabei müssen vorgeschrittene Methoden für die Wiederverwendung von Evaluierungsergebnissen verwendet werden (Composite Product Evaluation).
StatusAbschlussdatum
Tatsächlicher Beginn/ -es Ende1/06/1430/11/16
  • Combined variability management of business processes and software architectures

    Sinnhofer, A. D., Höller, A., Pühringer, P., Potzmader, K., Orthacker, C., Steger, C. & Kreiner, C., 2 Jul 2017, BMSD 2017 - Proceedings of the 7th International Symposium on Business Modeling and Software Design. SciTePress, S. 36-45 10 S.

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem Konferenzband

  • Software configuration based on order processes

    Sinnhofer, A. D., Pühringer, P., Potzmader, K., Orthacker, C., Steger, C. & Kreiner, C., 7 Apr 2017, Business Modeling and Software Design - 6th International Symposium, BMSD 2016, Revised Selected Papers. Springer Verlag, Band 275. S. 200-220 21 S. (Lecture Notes in Business Information Processing; Band 275).

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem Konferenzband

  • Where Do All My Keys Come From?

    Sinnhofer, A. D., Steger, C., Kreiner, C. J., Oppermann, F. J., Potzmader, K. & Orthacker, C., Jul 2017, Solutions for Cyber-Physical Systems Ubiquity. IGI Global Publishing, S. 278 23 S. Chapter 11

    Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/Bericht