CN102722676A - 具有安全模块和多个电子设备的系统 - Google Patents

具有安全模块和多个电子设备的系统 Download PDF

Info

Publication number
CN102722676A
CN102722676A CN2012100759268A CN201210075926A CN102722676A CN 102722676 A CN102722676 A CN 102722676A CN 2012100759268 A CN2012100759268 A CN 2012100759268A CN 201210075926 A CN201210075926 A CN 201210075926A CN 102722676 A CN102722676 A CN 102722676A
Authority
CN
China
Prior art keywords
electronic equipment
security module
interface
data
described system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2012100759268A
Other languages
English (en)
Inventor
克劳斯.芬肯泽勒
弗洛里安.高拉斯
吉塞拉.迈斯特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of CN102722676A publication Critical patent/CN102722676A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Abstract

本发明涉及一种系统,该系统包括第一电子设备(2)、安全模块(1)以及第二电子设备(9,10,14,21)。安全模块(1)牢固地连接到第一电子设备(2)上,并且包括用于安全存储数据和/或用于执行加密操作的安全单元(3)和用于与第一电子设备(2)进行通信的第一接口(4)。本发明的系统的特征在于,安全模块(1)包括使得可以与第二电子设备(9,10,14,21)进行直接无线通信的第二接口。

Description

具有安全模块和多个电子设备的系统
本申请是申请日为2006年7月5日、申请号为200680030191.X、发明名称为“具有安全模块和多个电子设备的系统”的发明专利申请的分案申请。
技术领域
本发明涉及一种具有多个电子设备和牢固地绑定到其中一个电子设备的安全模块的系统。此外,本发明涉及一种电子设备,其具有牢固地绑定到该电子设备的安全模块。
背景技术
向计算机系统提供安全模块是已为人所知的,将所述安全模块形成为牢固地绑定到该计算机系统上的安全芯片。当这样的安全模块符合可信计算组织(Trusted Computing Group,TGC)的规范时,也将它称为可信平台模块(简写为TPM)。这些规范允许已定义的安全标准。
在安全模块的帮助下,可以将计算机系统识别为可信赖的,并且可以保护计算机系统不被操纵(manipulation)。当利用这样的计算机系统执行安全相关操作时,这是特别有益的。
可以经由定义的接口通过操作系统或计算机系统的应用软件来访问该安全模块。例如,可以将安全模块用作安全存储器,即保护其不会受到未授权的访问。在此,具体地是可以将计算机系统的状态存储在安全模块中。例如服务器的第三方可以请求所存储的计算机系统的状态。为了以对于接收者来说是可信赖的方式确保发送给接收者的数据不被操纵,安全模块可以例如利用RSA签名功能来执行认证传输。此外,安全模块可以用来执行进一步的加密算法,诸如HMAC、生成随机数等。
利用已知的安全模块,已能够以高效的方式保护计算机系统。然而,计算机系统的故障或操纵可以导致下述事实:即安全模块无法提供任何有用的信息,并且因此利用该安全模块不能确定计算机系统的实际状态。蓄意导致的安全模块的故障并结合其它操纵甚至可能被潜在地用于伪造第三方可访问的合适功能。
此外,从WO00/14984A中可了解到用于两个电子设备(例如移动电话和银行终端)彼此进行认证、通过加密来保护这两者之间的通信的安全模块,使得以此允许例如通过每个移动电话而执行的对银行终端的安全交易。安全模块具有用于与第一设备(例如移动电话)进行连接的第一接口和用于与第二电子设备(例如电话终端中的对应安全模块)进行通信的第二接口(特别是被形成为蓝牙接口)。为了使用它,将安全模块与设备之一(例如移动电话)连接,利用于此,则用户开始与另一设备(例如银行终端)通信,并且执行例如交易。在此,安全模块充当安全媒介(intermediary)。
发明内容
本发明基于下述问题:即可靠地确保牢固地绑定到电子设备的安全模块的使用性能。
通过具有权利要求1的特征组合的系统和根据权利要求21的电子设备来解决该问题。
根据本发明的系统具有第一电子设备、安全模块和第二电子设备。所述安全模块被牢固地绑定到第一电子设备,并且具有用于安全存储数据和/或用于执行加密操作的安全单元以及用于与第一电子设备通信的第一接口。根据本发明的系统的特有特征在于:所述安全模块具有用于自发执行与所述第二电子设备的直接非接触通信的第二接口。具体地,所述第二电子设备可以是外部设备。
本发明具有的优点是,可靠地确保了第二电子设备与第一电子设备的安全模块通信的可能性。由于其独立于第一电子设备和安全模块之间的连接而起作用,所以这样的通信特别在第一电子设备的操纵或故障的情况下仍然是可能的和可信赖的,并且可以以标准方式来执行。这意味着在安全模块的帮助下,可以以较高的安全级别来检查该第一电子设备的可信性。
优选地,所述第一接口电连接(galvanically)到该第一电子设备上。
所述第二接口可以被形成为安全单元的集成部分。
在第一变型中,所述第二接口被形成为无源非接触接口。这样的优点是,即使在第一电子设备完全发生故障的情况下,安全模块仍然是可操作的,并且可与第二电子设备通信。在此,存在经由该无源非接触接口向所述安全模块非接触地提供操作所需的能量的可能性。由此,即使当第一电子设备不向安全模块提供任何工作电压时,也可以操作该安全模块。
在第二变型中,所述第二接口被形成为有源非接触接口。这样,其允许与第二电子设备的通信,该通信本身不能产生用于非接触数据传输的场。当有源非接触接口在不同通信模式中均可操作时,这特别有利。这允许与所形成的各种通信伙伴进行通信。
安全模块也可以具有无源非接触接口和有源非接触接口。这样的优点是可以使用两个接口的变型。在此,所述安全模块可以具有控制设备,用于选择地激活无源非接触接口或有源非接触接口。具体地,该控制设备可以依赖于是否从第一电子设备向安全模块提供工作电压来实现所述激活。由此,可以确保例如在工作电压的中断期仍然可经由无源非接触接口来访问安全模块。
优选地,根据NFC标准来形成有源非接触接口。
经由该第二接口,可以向第二电子设备发送例如存储在安全单元中的数据。具体地,这样的数据可以是加密数据或第一电子设备的诊断数据。此外,可以认为,只有当第一电子设备和第二电子设备是已释放彼此之间的数据传输的电子设备组的成员时,才发送数据。以该方式,可以执行例如属于同一个人的电子设备之间的不复杂的数据传输。
所述第二电子设备可以具有安全模块,该安全模块与第一电子设备的安全模块直接非接触地通信。
经由该第二接口,例如,可以实现无现金支付交易,利用其可以获得存储在该安全单元中的授权。也可以经由该第二接口向第一电子设备的安全模块发送输入到第二电子设备中的密码。
例如,第一电子设备可以是计算机或移动电话。例如,第二电子设备可以是RFID读取设备、NFC设备、非接触芯片卡、计算机或移动电话。优选地,将安全模块形成为可信平台模块。
本发明还涉及一种电子设备,该电子设备具有牢固地绑定到其上的安全模块。所述安全模块具有用于安全地存储数据和/或执行加密操作的安全单元以及用于与该电子设备进行通信的第一接口。根据本发明的电子设备的特有特征在于,该安全模块具有用于独立于该电子设备而自发执行外部非接触通信的第二接口。
附图说明
下面,将参考附图中示出的实施例来解释本发明。
图1示出了具有根据本发明形成的安全模块的系统的第一实施例的示意图,
图2示出了具有安全模块的系统的第二实施例的示意图,
图3示出了具有安全模块的系统的第三实施例的示意图,以及
图4示出了具有安全模块的系统的第四实施例的示意图。
具体实施方式
图1示出了具有根据本发明形成的安全模块1的系统的第一实施例的示意图。将安全模块1形成为电子设备2(例如个人计算机、个人数字助理(PDA)或移动电话)的组件,并且该安全模块1具有安全单元3、设备接口4和无源非接触接口5。安全单元3提供各种安全功能,诸如存储用于安全访问的数据、根据可信计算组织(TGC)的规范执行加密操作等,从而可以将安全模块1用作可信平台模块(TPM)。因而,利用电子设备2(单独使用该电子设备2是不安全的)中的安全模块1,可以实现某种安全标准。
设备接口4和无源非接触接口5的每一个都与安全单元3连接。经由设备接口4,存在到电子设备2的软件6的通信连接。电子设备2的软件6例如是操作系统或应用软件。例如,将该通信连接形成为到个人计算机的母板、到PDA的微处理器或到移动电话的控制器的电连接。具体地,经由该通信连接,形成了用于确保电子设备2的可信赖性所需要的安全单元3与电子设备2的软件6的通信。此外,可以经由这样的通信连接建立到例如因特网的网络7的连接。
经由无源非接触接口5,可以建立独立于设备接口4的通信连接的、用于执行与第二电子设备9、10的通信的通信连接。因为这两个通信连接独立,所以可以自发地实现经由无源非接触接口5执行的通信。在其它情况中,可以在任何时间点执行经由接口5的通信。第二电子设备9、10可以是外部设备。为了非接触通信,将天线线圈8连接到无源非接触接口5。可以将天线线圈8直接放置在安全模块1上,例如,安全模块1具有安全芯片的形式。将单独地(take alone)应用在半导体芯片上的天线称作“片上线圈(coil onchip)”。在天线线圈8的本实施例中,非接触通信的范围非常小,通常限于在几毫米到几厘米之间的范围。因而,对于较大的电子设备2,为了允许外部通信伙伴可以与安全模块1非接触地通信,可能首先需要必须机械打开第一电子设备2。
作为直接在安全模块1上进行布置的替代,天线线圈8也可以安装在电子设备2的可良好访问的位置,并且经由例如同轴电缆的线缆连接而与安全模块1的无源非接触接口5连接。例如,合并天线线圈8的可能位置是个人计算机的51/4”间格(bay)。此外,也可以将天线线圈8形成为外部组件,并且经由插入式类型的线缆连接而连接到电子设备2。在这种情况下,例如,可以将天线线圈8容纳在讨人喜欢的(appealing)设计的外壳中,可以将该外壳设置成与电子设备2分开。
在图1中,通过示例的方式将RFID读取设备9和NFC设备10示出为用于与安全模块1进行非接触通信的通信伙伴。在此,RFID代表射频识别。NFC代表邻近场通信(near field communication),并且指代利用高频交流磁场(例如具有13.56兆赫兹频率)的数据传输。例如,根据标准ISO/IEC 14443形成RFID读取设备9,并且该RFID设备9具有天线线圈11。NFC设备10具有天线线圈12,并且在与安全模块1的无源非接触接口5的通信中作为读取器而工作。
当电子设备2被接通时,它向安全模块1提供所需的工作电压,使得安全模块1可操作,并且例如能够记录经由设备接口4而接收到的电子设备2的操作参数,以对电子设备2等执行加密操作。
此外,即使当将电子设备2被关断时或由于其它原因而无法向安全模块1提供任何工作电压时,图1中所示的安全模块1的构成也允许安全模块1的操作。当安全模块1的天线线圈1位于足够强的场的区域内时,总可以进行独立于电子设备2的、安全模块1的这样的操作。在这种情况下,可以将在天线线圈8中感应出的、并且提供给无源非接触接口5的电压用作安全模块1的工作电压。因而,利用RFID读取设备9和NFC设备10都可以产生合适的场,并且该场具有例如13.56兆赫兹的频率。
具体地,当由电子设备2提供工作电压时,总是向安全模块1提供由电子设备2所提供的工作电压。如果经由电子设备2不可获得工作电压并且仍然希望安全模块1工作,则通过经由天线线圈8到无源非接触接口5的非接触能量传输来产生工作电压。
无源非接触接口5不只是为了接收能量的目的,而且还非接触地发送和接收数据,优选地是其利用与发送能量相同的场。这意味着,安全模块1可独立于电子设备2的功能状态或操作状态而工作,并且具体地,其能够与外部世界进行通信。电子设备2既不能阻止也不能操纵该通信,从而所发送的数据是非常可靠的。优选地,安全模块1能够经由无源非接触接口5(例如经由可信信道)执行安全通信。这样,利用安全模块1可以实现例如对电子设备2的可靠监控或可靠地保护重要数据不会丢失。下面更详细地描述安全模块1的具体应用。
除非给出不同的解释,否则关于第一实施例的所有描述也适用于其它实施例。
图2示出了具有安全模块1的系统的第二实施例的示意图。在第二实施例中,安全模块1具有有源非接触接口13,而不是无源非接触接口5。利用该有源非接触接口13能够为安全模块1额外地提供作为通信伙伴的非接触芯片卡14。至于其它部分,该第二实施例与图1中所示的第一实施例相对应。
有源非接触接口13本身能够产生例如13.56兆赫兹频率的高频交流磁场。利用该高频交流磁场,即使当天线线圈8不在通信伙伴的场中时,有源非接触接口13也可以执行通信。例如,这允许有源非接触接口13与非接触芯片卡14的通信,其在通信能力方面类似于根据第一实施例的安全模块1的无源非接触接口5。但是这需要向安全模块1提供用于对有源非接触接口13进行操作的能量。这意味着,只有当电子设备2向安全模块1提供了足够的工作电压时,才能够操作安全模块1,具体而言是经由有源非接触接口13的通信。
例如,将有源非接触接口13形成为NFC接口,于是其具有与NFC设备10类似的通信能力。对于与图2中所示的通信伙伴的通信,有源非接触接口13可以不同通信模式工作。例如对于与RFID读取设备9的通信,以“卡”通信模式来操作有源非接触接口13。在这样的通信模式中,有源非接触接口13类似于卡来工作,并且例如根据标准ISO/IEC 14443与RFID读取设备9进行通信。对于与NFC设备10的通信,以“端对端”通信模式来操作有源非接触接口13,即在相同类型的通信伙伴之间发生通信。最后,对于与非接触芯片卡14的通信,提供了“读取器”通信模式,利用该通信模式,有源非接触接口13类似于读取设备来进行工作,并且例如根据标准ISO/IEC 14443或ISO/IEC 15693而进行通信。
从而,有源非接触接口13提供比无源非接触接口5更强的通信能力。但是,只有当电子设备2向安全模块1提供工作电压时,有源非接触接口13才可使用,而无源非接触接口5允许安全模块1独立于电子设备2而工作。图3中所示的另一实施例共同具有所有这些优点。
图3示出了具有安全模块1的系统的第三实施例的示意图。在第三实施例中,安全模块1既具有第一实施例的无源非接触接口5,也具有第二实施例的有源非接触接口13,这两个接口并联连接并且可以选择性地工作。在此,安全模块1具有第一切换设备15、第二切换设备16和电压检测器17。第一切换设备15依赖于其切换状态而将安全单元3与无源非接触接口5或与有源非接触接口13连接。第二切换设备16依赖于其切换状态而将天线线圈8与无源非接触接口5或与有源非接触接口13连接。电压检测器17监视由电子设备2提供给安全模块1的工作电压,并且控制两个切换设备15和16。当电压检测器17检测到足够的工作电压时,其以将安全单元3和天线线圈8的每一个都与有源接触接口13连接的方式驱动这两个切换设备15和16。在这种情况下,可获得第二实施例所描述的功能。然而,当电压检测器17检测到工作电压太低时,其以将安全单元3和天线线圈8的每一个都与无源接触接口5连接的方式驱动这两个切换设备15和16。在这种情况下,可获得第一实施例所描述的功能。
图4示出了具有安全模块1的系统的第四实施例的示意图。以与图1中所示的第一实施例相应的方式形成安全模块1。其中合并了安全模块1的电子设备2具有软件栈18、系统软件19和应用软件20,并且与网络7连接。
此外,图4中示出了另一电子设备21,该电子设备21与电子设备2的安全模块1非接触地通信。这样的另一电子设备21具有拥有天线线圈11的RFID读取设备9、拥有天线线圈12的NFC设备10、安全单元22、设备接口23、软件栈24、系统软件25、应用软件26和键盘27。经由RFID读取设备9或NFC设备10,另一电子设备21可以直接与电子设备2的安全模块1的无源非接触接口5进行非接触通信。
在所描述的具有安全模块1的系统的实施例中,存在使用安全模块1的性能的多种可能,具体而言是直接非接触数据传输的性能。下面,通过示例的方式描述几种可能的应用。如果在这些应用中,需要确保安全模块1的操作独立于电子设备2的状态,则将使用如图1、图3和图4中所示的具有无源非接触接口5的安全模块1之一。可替代地,可以使用如图2中所示的、只有当电子设备2向安全模块1提供工作电压时才工作的具有有源非接触接口13的安全模块1。
在第一应用中,使用无源非接触接口5来产生安全模块1的数据的备份。当因为例如电源不足或发生其他硬件故障或软件错误而导致电子设备2不可操作,该应用是特别有益的。同样,也可能发生软件6或系统软件19或应用软件20被操纵的情况,使得这些软件不再可信赖。
例如,在第一应用中,图4中所示的另一电子设备21利用RFID读取设备9或利用NFC设备10经由无源非接触接口5与安全模块1通信。在成功地认证之后,将安全单元3的数据发送到另一电子设备21并存储在那里。这些数据例如可以是诸如非对称RSA密钥的加密算法密钥,该密钥用于加密或解密和/或创建数据签名,或者这些数据可以是密码。可以将从安全模块1发送的数据存储在另一电子设备21的安全单元22中,或将该数据发送到另一可操作并且可信赖的电子设备的安全模块中。如果读取出用于对硬盘进行加密的密钥或用于对这样密钥进行加密的密钥,则可以使用这些密钥来对存储在电子设备2的存储器上的加密数据进行解密。万一电子设备2发生故障,则这样的数据在没有备份机制时是不可恢复的。
第二应用是利用RFID读取设备9或NFC设备10,经由无源非接触接口5从安全模块1读取出电子设备2的诊断数据。诊断数据可以是关于例如BIOS、操作系统、应用程序的系统状态的测量数据。在电子设备2的引导处理期间根据TCG的概念测量该测量数据,并把该测量数据存储在所谓的平台配置寄存器(PCR)中的安全单元3中。授权的用户可以直接从这样的PCR中读取出该测量数据。发生故障或被操纵的系统软件19或应用软件20不能阻止向授权的用户传递该测量数据。利用这些可靠保留的PCR数据,例如管理者的用户可以确定软件6或系统软件19或应用软件20的哪些区域仍然是可信赖的,以及哪些区域是不可信赖的。万一电子设备2完全故障,也可以从安全模块1读取出该测量数据。
第三应用涉及服务要求的安全获取和安全存储。这样的服务要求可以是用于公共交通的票据、入场票或其它与金钱等价的服务。例如经由网络7可以将服务要求可靠地加载到安全模块1中。为此,TCG提供了特定协议,诸如具有TCG规定的在线TLS连接。可以利用RFID读取设备9或NFC设备10,经由安全模块1的无源非接触接口5来实现付费处理。为此,优选地,经由安全信道来执行安全传输。可以利用RFID读取设备9或NFC设备10、安全单元22和软件栈23来建立这样的安全信道。
第四应用涉及经由另一电子设备21的键盘27或另一输入单元来安全输入密码。利用RFID读取设备9或NFC设备10,经由无源非接触接口5向电子设备2的安全单元3发送该密码。非接触传输允许直接传输路径。由此,降低了电子设备2的可能被操纵的系统软件19或应用软件20盗取密码的风险。随着近来的发展,也可以通过电子设备2和另一电子设备21之间的安全加密信道来实现密码传输。根据TCG的概念,特别是利用安全单元3和22,可以建立安全信道。
第五应用涉及例如CD的便携式数据载体的复制保护。在此,形成便携式数据载体,使得它包括非接触数据载体,可以类似于图2中所示的非接触芯片卡14、经由有源非接触接口13与安全模块1进行通信。在此,利用特定保护机制,可以管理权限,这防止了权限的未授权再现。可以例如利用访问受控读取命令来实现这样的保护机制。只有当随后从电子设备2删除该权限(诸如聆听音乐片段的权限)时,该读取命令才允许复制所述特定数据。在电子设备2发生故障的情况下,以该方式可以保护权限,而不存在误用未授权再现的危险。
另一可能的保护机制包括当安装软件时对安全关键数据进行存储,将该数据存放在便携式数据载体和电子设备2的安全模块1上。利用所存放的数据,可以阻止对便携式数据载体的数据的未授权再现。
第六应用是大数据量的安全传输。在此,电子设备2的安全模块1经由无源非接触接口5或有源非接触接口13与另一电子设备的安全模块仅交换诸如密钥的安全关键数据。在本应用中,安全模块1也承担对大数据量进行加密以及在经由诸如IRDA或WLAN的快速接口进行传输后将它们解密的任务。
第七应用是将其每个具有安全模块1的多个电子设备2链接以形成组。例如,可以想象到,移动电话和固定的网络电话以及例如PDA的另一电子设备2是该组的成员。经由安全模块1来确定组成员关系,具体而言是组的电子设备2之间的通信。在组内,可以执行在该组外利用电子设备2不能执行的动作。例如,可以发生数据同步,或可以在请求后读取电子设备2的数据。例如,固定网络连接的用户然后可以访问存储在他的移动电话上的电话号码,而不接通移动电话。从而,通过发生故障或被操纵的电子设备2不能破坏数据,并且可以使用安全单元3的密码机制。在此,通过HMAC利用密码来“加密”关键数据,并且只有当正确输入密码时才可读取该关键数据。
除了所描述的应用,具有安全模块1的系统还可能存在许多其它的应用。在每个应用中,至少一个电子设备2具有安全模块1。电子设备2的通信伙伴也可以具有拥有安全单元3、设备接口4和无源非接触接口5或有源非接触接口13的安全模块1。在这种情况下,在电子设备2的安全模块1和通信伙伴之间也可以提供直接通信。同样,通信伙伴也可以仅具有安全单元3和相关设备接口4、甚至完全没有TPM保护。

Claims (18)

1.一种系统,具有:
-第一电子设备(2),
-安全模块(1),该安全模块被牢固地绑定到所述第一电子设备(2)上,并且具有用于安全地存储数据和/或用于执行加密操作的安全单元(3)以及用于与所述第一电子设备(2)进行通信的第一接口(4),以及
-第二电子设备(9,10,14,21),
其特征在于,
所述安全模块(1)具有被构造为无源非接触接口的第二接口(5,8,13),所述第二接口用于自发执行与所述第二电子设备(9,10,14,21)的直接非接触通信,其中,可以经由所述第二接口(5)向所述安全模块(1)非接触地提供操作所需要的能量。
2.根据权利要求1所述的系统,其特征在于,所述第一接口(4)与所述第一电子设备(2)电连接。
3.根据上述权利要求中的任何一个所述的系统,其特征在于,所述第二接口被形成为所述安全单元(3)的集成部分。
4.根据权利要求1至3中的任何一个所述的系统,其特征在于,所述安全模块(1)具有无源非接触接口(5)和有源非接触接口(13)。
5.根据权利要求4所述的系统,其特征在于,所述安全模块(1)具有用于选择地激活无源非接触接口(5)或有源非接触接口(13)的控制设备(17)。
6.根据权利要求5所述的系统,其特征在于,所述控制设备(17)依赖于是否从所述第一电子设备(2)向安全模块(1)提供工作电压来实现激活。
7.根据权利要求4至6中的任何一个所述的系统,其特征在于,根据NFC标准形成所述有源非接触接口(13)。
8.根据上述权利要求中的任何一个所述的系统,其特征在于,经由所述第二接口向所述第二电子设备(9,10,14,21)发送存储在安全单元(3)中的数据。
9.根据权利要求8所述的系统,其特征在于,所述数据是加密数据或第一电子设备(2)的诊断数据。
10.根据权利要求8或9中的任何一个所述的系统,其特征在于,只有当第一电子设备(2)和第二电子设备(9,10,14,21)是释放了彼此之间的数据传输的电子设备的组的成员时,才发送所述数据。
11.根据上述权利要求中的任何一个所述的系统,其特征在于,所述第二电子设备(9,10,14,21)具有安全模块,该安全模块直接与第一电子设备(2)的安全模块(1)进行非接触通信。
12.根据上述权利要求中的任何一个所述的系统,其特征在于,经由所述第二接口进行无现金支付交易,利用该交易获取存储在安全单元(3)中的授权。
13.根据上述权利要求中的任何一个所述的系统,其特征在于,经由所述第二接口向第一电子设备(2)的安全模块(1)发送输入到所述第二电子设备(9,10,14,21)中的密码。
14.根据上述权利要求中的任何一个所述的系统,其特征在于,所述第一电子设备(2)是计算机或移动电话机。
15.根据上述权利要求中的任何一个所述的系统,其特征在于,所述第二电子设备(9,10,14,21)是RFID读取设备、NFC设备、非接触芯片卡、计算机或移动电话机。
16.根据上述权利要求中的任何一个所述的系统,其特征在于,所述安全模块(1)被形成为可信平台模块。
17.一种具有安全模块(1)的电子设备,所述安全模块被牢固地绑定到所述电子设备(2)上并且具有用于安全地存储数据和/或用于执行加密操作的安全单元(3)以及用于与所述电子设备(2)进行通信的第一接口(4),其特征在于,所述安全模块(1)具有用于独立于所述电子设备(2)而自发执行外部非接触通信的第二接口,其中,可以经由所述第二接口(5)向所述安全模块(1)非接触地提供操作所需要的能量。
18.一种借助于安全模块为第一电子设备提供数据的方法,该安全模块被牢固地绑定到所述第一电子设备上并且提供安全功能,借助于这些安全功能为所述第一电子设备实现了安全标准,
其中,所述安全模块具有:
用于安全地存储数据和/或用于执行加密操作的安全单元,
用于与所述第一电子设备进行通信的第一接口,以及
被构造为非接触接口的第二接口,用于自发执行与第二电子设备的直接非接触通信,
并且其中,经由所述第二接口向所述安全模块非接触地提供操作所需要的能量,
其特征在于,
·在所述安全单元中存储了所述第一电子设备的加密数据或诊断数据,并且
·将所述第一电子设备的加密数据或诊断数据经由所述安全单元的第二接口发送给所述第二电子设备。
CN2012100759268A 2005-07-06 2006-07-05 具有安全模块和多个电子设备的系统 Pending CN102722676A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102005031629A DE102005031629A1 (de) 2005-07-06 2005-07-06 System mit mehreren elektronischen Geräten und einem Sicherheitsmodul
DE102005031629.8 2005-07-06

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNA200680030191XA Division CN101243452A (zh) 2005-07-06 2006-07-05 具有安全模块和多个电子设备的系统

Publications (1)

Publication Number Publication Date
CN102722676A true CN102722676A (zh) 2012-10-10

Family

ID=36968652

Family Applications (2)

Application Number Title Priority Date Filing Date
CNA200680030191XA Pending CN101243452A (zh) 2005-07-06 2006-07-05 具有安全模块和多个电子设备的系统
CN2012100759268A Pending CN102722676A (zh) 2005-07-06 2006-07-05 具有安全模块和多个电子设备的系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CNA200680030191XA Pending CN101243452A (zh) 2005-07-06 2006-07-05 具有安全模块和多个电子设备的系统

Country Status (6)

Country Link
US (1) US20080297313A1 (zh)
EP (1) EP1902404A1 (zh)
JP (1) JP5107915B2 (zh)
CN (2) CN101243452A (zh)
DE (1) DE102005031629A1 (zh)
WO (1) WO2007003429A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105094004A (zh) * 2014-05-12 2015-11-25 罗伯特·博世有限公司 用于运行控制设备的方法

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007044602A1 (de) * 2007-09-19 2009-04-23 Continental Automotive Gmbh Multilayer-Leiterplatte und Verwendung einer Multilayer-Leiterplatte
KR101547696B1 (ko) 2007-11-30 2015-08-26 삼성전자주식회사 근접 통신 네트워크에서 안전한 통신을 위한 시스템 및 방법
EP2223458A4 (en) * 2007-12-19 2012-01-18 Paysert Ab SYSTEM FOR RECEIVING AND TRANSFERRING ENCRYPTED DATA
DE102010013200A1 (de) * 2010-03-29 2011-09-29 Giesecke & Devrient Gmbh System zum Eingeben eines Geheimnisses
DE102010003581A1 (de) * 2010-04-01 2011-10-06 Bundesdruckerei Gmbh Elektronisches Gerät, Datenverarbeitungssystem und Verfahren zum Lesen von Daten aus einem elektronischen Gerät
US20120294445A1 (en) * 2011-05-16 2012-11-22 Microsoft Corporation Credential storage structure with encrypted password
EP3965042A1 (en) 2012-02-29 2022-03-09 Apple Inc. Method, device and secure element for conducting a secured financial transaction on a device
US9514138B1 (en) * 2012-03-15 2016-12-06 Emc Corporation Using read signature command in file system to backup data
CN103780387A (zh) * 2012-10-25 2014-05-07 联芯科技有限公司 硬件保密模块与保密终端及其实现方法
US9398448B2 (en) * 2012-12-14 2016-07-19 Intel Corporation Enhanced wireless communication security
WO2014136505A1 (ja) * 2013-03-08 2014-09-12 株式会社村田製作所 キー入力装置および電子機器
DE102013012791A1 (de) * 2013-07-31 2015-02-05 Giesecke & Devrient Gmbh Übermittlung einer Zugangskennung
CN103530161B (zh) * 2013-10-22 2018-03-27 北京深思数盾科技股份有限公司 一种无线信息安全设备系统及安全保护方法
CN103532697B (zh) * 2013-10-22 2017-08-25 北京深思数盾科技股份有限公司 一种无线信息安全设备的实现方法及系统
CN105404820A (zh) * 2014-09-15 2016-03-16 深圳富泰宏精密工业有限公司 文件安全存取系统与方法
KR20160035427A (ko) * 2014-09-23 2016-03-31 삼성전자주식회사 전자 장치 및 액세서리 장치와 액세서리 장치 인증 방법
CN105763593B (zh) * 2014-12-19 2020-01-24 中兴通讯股份有限公司 多用户共享环境下的设备共享方法、装置、服务器及终端
CN108536427B (zh) * 2017-03-06 2021-05-14 北京小米移动软件有限公司 应用程序的编译方法及装置
US10698752B2 (en) * 2017-10-26 2020-06-30 Bank Of America Corporation Preventing unauthorized access to secure enterprise information systems using a multi-intercept system
DE102018215361A1 (de) * 2018-09-10 2020-03-12 MTU Aero Engines AG Schnittstellenanordnung für einen Triebwerksregler

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1336083A (zh) * 1998-09-04 2002-02-13 桑纳拉斯麦脱信托有限公司 保密模块、保密系统和移动台
JP2002222442A (ja) * 2001-01-26 2002-08-09 Denso Corp 自動改札システム及び携帯電話装置並びにicタグ
JP2002351623A (ja) * 2001-05-23 2002-12-06 Fujitsu Ltd 携帯電話機
JP2003067684A (ja) * 2001-08-24 2003-03-07 Taku Yamaguchi Icカード、及びicカード機能を具備した通信端末
EP1496470A1 (fr) * 2003-07-09 2005-01-12 St Microelectronics S.A. Carte à puce bi-mode
WO2005033914A1 (en) * 2003-10-06 2005-04-14 Koninklijke Philips Electronics N.V. Method of and circuit for identifying and/or verifying hardware and/or software of an appliance and of a data carrier cooperating with the appliance

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01205397A (ja) * 1988-02-12 1989-08-17 Asahi Chem Ind Co Ltd Icカード
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
JPH08221531A (ja) * 1995-02-16 1996-08-30 Hitachi Ltd 携帯可能電子装置のグルーピング方法
JP3764517B2 (ja) * 1996-01-26 2006-04-12 株式会社ルネサステクノロジ 通信装置
US6353406B1 (en) * 1996-10-17 2002-03-05 R.F. Technologies, Inc. Dual mode tracking system
WO2001008111A1 (en) * 1999-07-22 2001-02-01 Koninklijke Philips Electronics N.V. Data carrier for the storage of data and circuit arrangement for such a data carrier
JP2002245427A (ja) * 2001-02-20 2002-08-30 Toshiba Corp Icカード、icカード端末装置およびicカード複製方法
JP2003078516A (ja) * 2001-08-30 2003-03-14 Dainippon Printing Co Ltd 電子鍵格納icカード発行管理システム、再発行icカード及び電子鍵格納icカード発行管理プログラム
US7194762B2 (en) * 2001-11-30 2007-03-20 Lenovo (Singapore) Pte. Ltd. Method of creating password list for remote authentication to services
US20030150915A1 (en) * 2001-12-06 2003-08-14 Kenneth Reece IC card authorization system, method and device
DE10224209B4 (de) * 2002-05-31 2004-09-23 Infineon Technologies Ag Autorisierungseinrichtung-Sicherheitsmodul-Terminal-System
JP2004215225A (ja) * 2002-12-17 2004-07-29 Sony Corp 通信システムおよび通信方法、並びにデータ処理装置
JP4065525B2 (ja) * 2003-02-25 2008-03-26 キヤノン株式会社 物品管理装置
JP2004295710A (ja) * 2003-03-28 2004-10-21 Hitachi Ltd 電子乗車券決済方法およびシステム
JP2005011273A (ja) * 2003-06-23 2005-01-13 Dainippon Printing Co Ltd Icカード
JP4324164B2 (ja) * 2003-07-22 2009-09-02 ノキア コーポレイション トランスポンダ機能を有する無線周波数識別トランスポンダ用リーダ装置
JP4878744B2 (ja) * 2003-09-05 2012-02-15 三星電子株式会社 同時に接触方式及び非接触方式動作を有するチップカード
JP4539071B2 (ja) * 2003-10-23 2010-09-08 ソニー株式会社 携帯無線通信装置。
US7298272B2 (en) * 2005-04-29 2007-11-20 Hewlett-Packard Development Company, L.P. Remote detection employing RFID
US8516264B2 (en) * 2009-10-09 2013-08-20 Lsi Corporation Interlocking plain text passwords to data encryption keys

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1336083A (zh) * 1998-09-04 2002-02-13 桑纳拉斯麦脱信托有限公司 保密模块、保密系统和移动台
JP2002222442A (ja) * 2001-01-26 2002-08-09 Denso Corp 自動改札システム及び携帯電話装置並びにicタグ
JP2002351623A (ja) * 2001-05-23 2002-12-06 Fujitsu Ltd 携帯電話機
JP2003067684A (ja) * 2001-08-24 2003-03-07 Taku Yamaguchi Icカード、及びicカード機能を具備した通信端末
EP1496470A1 (fr) * 2003-07-09 2005-01-12 St Microelectronics S.A. Carte à puce bi-mode
WO2005033914A1 (en) * 2003-10-06 2005-04-14 Koninklijke Philips Electronics N.V. Method of and circuit for identifying and/or verifying hardware and/or software of an appliance and of a data carrier cooperating with the appliance

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105094004A (zh) * 2014-05-12 2015-11-25 罗伯特·博世有限公司 用于运行控制设备的方法
CN105094004B (zh) * 2014-05-12 2020-10-13 罗伯特·博世有限公司 用于运行控制设备的方法

Also Published As

Publication number Publication date
JP5107915B2 (ja) 2012-12-26
DE102005031629A1 (de) 2007-01-11
EP1902404A1 (de) 2008-03-26
US20080297313A1 (en) 2008-12-04
JP2009500735A (ja) 2009-01-08
CN101243452A (zh) 2008-08-13
WO2007003429A1 (de) 2007-01-11

Similar Documents

Publication Publication Date Title
CN102722676A (zh) 具有安全模块和多个电子设备的系统
US9413535B2 (en) Critical security parameter generation and exchange system and method for smart-card memory modules
CN101727603B (zh) 信息处理装置、用于切换密码的方法以及程序
US9529734B2 (en) Smart storage device
EP1703406B1 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
CN102222049B (zh) 自加密存储设备的可扩展管理
CN1913427B (zh) 用于加密智能卡pin输入的系统与方法
EP1880368B1 (en) Implementation of an integrity-protected secure storage
CN101159551B (zh) 多功能信息安全设备及其使用方法
EP3780484B1 (en) Cryptographic operation and working key creation method and cryptographic service platform and device
EP3017580B1 (en) Signatures for near field communications
US20020129261A1 (en) Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens
US20060265736A1 (en) Encryption system and method for legacy devices in a retail environment
WO2012026996A1 (en) System and method for managing secure information within a hybrid portable computing device
US20030228886A1 (en) Electronic value data communication method, communication system, IC card, portable terminal, and communication
JP2002014872A (ja) 暗号制御装置
JP2004078495A (ja) 非接触式icカード
JP2001338271A (ja) Icカード及びicカード利用システム
JP2007173911A (ja) データ処理装置、データ処理プログラム、およびデータ処理システム
KR101335091B1 (ko) 마스터키 생성이 가능한 금융자동화기기 및 이를 구현하는 방법
JP2004288080A (ja) Icカードシステムおよびicカード発行方法
Jansen et al. Smart Cards for mobile devices
Module ID-One Cosmo V7-n
Brych et al. FIPS 140-2 Level 3 Non-Proprietary Security Policy
Kowalski et al. CRYPTOSMART CARD 5.0 SECURITY TARGET

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20121010