EP1714203A1 - System with at least one computer and at least one portable data support - Google Patents

System with at least one computer and at least one portable data support

Info

Publication number
EP1714203A1
EP1714203A1 EP05701220A EP05701220A EP1714203A1 EP 1714203 A1 EP1714203 A1 EP 1714203A1 EP 05701220 A EP05701220 A EP 05701220A EP 05701220 A EP05701220 A EP 05701220A EP 1714203 A1 EP1714203 A1 EP 1714203A1
Authority
EP
European Patent Office
Prior art keywords
computer
security module
portable data
data carrier
secret information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP05701220A
Other languages
German (de)
French (fr)
Inventor
Gisela Meister
Werner Ness
Dirk Wacker
Florian Gawlas
Rainer Urian
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of EP1714203A1 publication Critical patent/EP1714203A1/en
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • the invention relates to a system with at least one computer and at least one portable data carrier.
  • the invention further relates to a method for operating such a system.
  • DE 41 2 964 AI discloses a data exchange system with a device which is designed in particular as a terminal for carrying out transactions in cashless payment transactions, a data carrier which is assigned to a user, and a display unit.
  • the authorization of the user is determined by checking a personal characteristic entered by the user.
  • the data of the data carrier contain a data word known only to the user, which is transmitted to the device in coded form before the request for the input of the personal feature and, after decoding, is displayed to the user for comparison by a cryptographic unit contained in the device and characterizing the authenticity of the device becomes. This gives the user the opportunity to check the authenticity of the device in a simple manner before revealing his personal feature.
  • the invention has for its object to ensure the highest possible security standard when using a computer for an application in connection with a portable data carrier.
  • the system according to the invention has at least one computer which has a security module, protected against unauthorized access, for storing secret data and for carrying out cryptographic operations. Furthermore, the system according to the invention has at least one portable data carrier which is assigned to a user.
  • the peculiarity of the system according to the invention is that a functionality for displaying a stored in the portable data carrier and only Secret information known to the user in plain text is provided by means of a display device of the computer, according to which the plain text of the secret information is only displayed correctly if a predetermined condition is met.
  • the invention has the advantage that the user can easily conclude whether the specified condition is fulfilled by comparing the plain text of the secret information displayed with the content known to him. As long as the confidentiality of the secret information is guaranteed, even by manipulating the system, it is not possible to pretend that the condition has been met.
  • the predetermined condition is met if the security module is authentic and / or a secure communication channel is present between the security module and the portable data carrier.
  • a secure communication channel is present between the security module and the portable data carrier.
  • the secret information is preferably transmitted in a cryptographically secured form from the portable data carrier to the security module.
  • the security module has a decryption function for decrypting the cryptographically secured secret information.
  • the secret information tion via the secured communication channel from the portable data carrier to the security module. As a result, the secured communication channel can be included in the test without any significant additional effort.
  • cryptographic keys used to secure the communication channel can be provided in connection with mutual authentication between the security module and the portable data carrier. This has the advantage that it is difficult to spy out the keys.
  • the secured communication channel is accessible to at least one application executed with the system. This enables the application to use both the security module and the portable data carrier. This is advantageous, for example, in the case of a signature application which transmits the data to be signed to the portable data carrier via the secured communication channel.
  • the specified condition is met if the integrity of one or more software components of the computer is proven.
  • This has the advantage that the user is able to assure himself of the integrity of the software components of the computer. This can, for example, prevent the user from entering confidential data into a compromised computer.
  • Manipulation can be caused, for example, by a computer virus or the like.
  • the computer can have test software for determining a test value for at least one software component of the computer.
  • the test software can preferably be executed when the computer is restarted. This has the advantage that the integrity of the software components can be determined immediately after the restart.
  • the safety module can be provided for storing the test value. This can prevent any manipulation of the test value.
  • At least one value for a comparison with the determined test value is preferably stored in the portable data carrier. Since the portable data carrier is assigned to the user, these measures strengthen the user's confidence in the test.
  • the computer includes the function of a mobile radio telephone or is designed as a mobile radio telephone.
  • the invention further relates to a method for operating a system with at least one computer which has a security module protected against unauthorized access for storing secret data and for performing cryptographic operations, and with at least one portable data carrier which is assigned to a user.
  • the method according to the invention is characterized in that Show device of the computer, the plain text of a secret information stored in the portable data carrier, which is only known to the user, is correctly displayed when a predetermined condition is met.
  • the portable data carrier is designed as a chip card.
  • Fig. 3 is a flowchart for a functionality with which the user can check the authenticity of the security module of the computer and
  • Fig. 4 is a highly simplified block diagram to illustrate the processes after a restart of the computer.
  • FIG. 1 shows a basic illustration of an exemplary embodiment of the system according to the invention.
  • the system has a computer 1 and one
  • Chip card 2 that communicate with each other.
  • the computer 1 which can be designed, for example, as a personal computer, laptop, cell phone, PDA (personal digital assistant), etc., has electronics 3, a keyboard 4, a screen 5, a chip card reader 6 and a security device. module 7, which are each connected to the electronics 3.
  • the electronics 3 are used in particular to carry out applications which are implemented in the computer 1 and accordingly controls the keyboard 4, the screen 5, the chip card reader 6 and also the security module 7. This control enables, for example, the input of data using the keyboard 4 and the display of data on the screen 5.
  • the security module 7 is used in particular to store secret data and to carry out cryptographic operations.
  • the security module 7 is protected against unauthorized access and can in particular be designed in accordance with the chip card 2, which will be described in more detail below. This eliminates the need to protect the computer 1 as a whole.
  • the chip card 2 has an integrated circuit 8 which is electrically conductively connected to a contact field 9 of the chip card 2.
  • an operating voltage and further signals which are required for the operation of the chip card 2 are fed to the integrated circuit 8 via the contact field 9.
  • the communication between the computer 1 and the chip card 2 takes place via the contact field 9.
  • the communication is carried out with the aid of a standardized transmission protocol, with which commands are transmitted from the computer 1 to the chip card 2.
  • the chip card 2 executes the commands and transmits responses dependent on the result of the execution to the computer 1.
  • the commands and the responses are each sent to the transmission in the form of standardized data units.
  • the data units which the commands represent are usually referred to as application protocol data units or APDUs for short.
  • the communication is carried out confidentially, authentically and with integrity. This can be realized with the help of cryptographic methods and cryptographic keys, which are present in the security module 7 of the computer 1 and in the chip card 2. Cryptographic keys, which are required for securing the communication, can be used, for example.
  • B. in connection with a mutual authentication of the security module 7 and the chip card 2 are provided.
  • the communication channel secured in this way between the security module 7 of the computer 1 and the chip card 2 can be used by an application executed by the computer 1.
  • a signature application can send the data to be signed to the chip card 2 via the secured communication channel. More information on the secured communication channel is explained with reference to FIG. 2.
  • Fig. 2 shows a schematic representation of the flow of communication between the computer 1 and the chip card 2 via the secured communication channel.
  • This communication via the secured communication channel is also referred to below with the commonly used term Secure Messaging.
  • the electronics 3 of the computer 1 transmits a command to the security module 7, for example as part of the execution of an application.
  • Step S1 is followed by a step S2 in which the security module 7 commands the forwarding to the chip card 2 secured by cryptography.
  • Cryptographically secured command which is in the form of a secured APDU, is transmitted to the smart card 2 with the aid of the smart card reader 6.
  • step S4 the data of the received command that is relevant in connection with secure messaging is checked by a secure messaging layer of chip card 2.
  • the received command is also decrypted.
  • step S5 the command from the chip card 2 is executed.
  • the result of the execution of the command is noted in a response that is generated in a step S6 in a standard format.
  • step S6 is followed by a step S7 in which a secure messaging data structure is generated from the response.
  • the response secured in this way is transmitted to the computer 1 in a step S8.
  • step S9 the answer is checked and decrypted in a step S9 by the security module 7 and then forwarded to the electronics 3 of the computer 1.
  • Step S9 is followed by a step S10 in which the response is evaluated by the electronics 3 of the computer 1, for example by continuing the application using the response. Then the sequence described above can be started again by means of a further command, which in turn can be created by the application, and the communication can thus be continued.
  • FIG. 3 shows a flowchart for a functionality with which the user can check the authenticity of the security module 7 of the computer 1.
  • the flowchart is greatly simplified and represents only the functional principle, but not every detail of the actual process.
  • the flow of the flowchart begins with a step S11 in which the user of the chip card 2 initiates the check by selecting the routine provided for this. This selection can be made, for example, by an appropriate input on the keyboard 4 of the computer 1.
  • Step S11 is followed by step S12, in which secret information stored on the chip card 2, the plain text of which is only known to the user, is provided in a cryptographically secured form.
  • the cryptographically secured secret information is transmitted to the computer 1 via the secured communication channel.
  • Step S13 is followed by step S14, in which the secret information is decrypted by the security module 7 of the computer 1.
  • the clear text of the secret information determined in this way is displayed in a subsequent step S15 on the screen 5 of the computer 1 and can thus be compared by the user with the reference value of the secret information known to him. Since only an authentic security module 7 is able to correctly determine the plain text, the user can use the plain text displayed to assess whether the security module 7 present in the computer 1 is authentic.
  • the correct plain text is also an indication of a properly secured communication channel, since otherwise the secret information is not correctly sent to the computer 1 would transfer.
  • the flow of the flowchart is ended with step S15.
  • the display of the plain text of the secret information is associated with the display of further information, such as status information, information about the configuration, about the security module 7, about the computer 1, about active applications, etc.
  • the sequence shown in FIG. 3 can be implemented in that a command in the form of an APDU is transmitted from the computer 1 to the chip card 2 and the cryptographically secured secret information is then sent back to the computer 1 as a response.
  • the invention is not limited to checking the authenticity of the security module 7, but there is additionally or alternatively the possibility of verifying the integrity of the software used by the computer 1.
  • the integrity of the software can be impaired, for example, by the computer 1 being infected with a computer virus or the like. Since this can lead to malfunctions, loss of data and possibly even the disclosure of confidential data, there is a strong interest on the part of the user to be able to verify the integrity of the software. How this is possible within the scope of the invention is explained with reference to FIG. 4.
  • FIG. 4 shows a highly simplified block diagram to illustrate the processes after a restart of the computer 1. Only actions that are of interest in the context of the invention are shown.
  • the illustration in FIG. 4 contains some software components of the computer 1. In detail, this is a test software 10, a BIOS 11, a loading routine 12, an operating system 13 and an application software 14.
  • test software 10 When the computer 1 is restarted, the test software 10 is activated first.
  • the test software 10 is also referred to as the Core Root of Trust for Measurment, abbreviated CRTM, and can also be integrated in the BIOS 11.
  • the test program is activated first before other BIOS routines are executed.
  • the activation of the test software 10 has the result that it checks the BIOS 11 in a step S21.
  • the test value determined in this way is transmitted to the security module 7 in a subsequent step S22 and stored there in a register PCR # 0.
  • Step S22 is followed by step S23, in which the test software 10 starts executing the BIOS 11.
  • the BIOS 11 checks the loading routine 12 in a step S24.
  • the test value determined in this way is transmitted to the security module 7 in a step S25 and stored there in a register PCR # 1.
  • the BIOS 11 then starts the execution of the loading routine 12 in a step S26, which serves to load the operating system 13.
  • the operating routine 13 is checked by the loading routine 12 in a step S27.
  • the test value determined as the result is then transmitted to the safety module 7 in a step S28 and stored there in a register PCR # 2.
  • Step S28 is followed by step S29, in which the execution of the operating system 13 is started by the loading routine 12.
  • the operating system 13 checks the application software 14 in a step S30.
  • the test value determined in the process is then shaken to the security module 7 in a step S31 and stored there in a register PCR # 8.
  • Step S31 is followed by step S32, in which the operating system 13 starts executing the application software 14.
  • a step S33 is carried out, in which the chip card 2 requests the stored test values from the security module 7.
  • the security module 7 signs the test values with a private key and transmits them to the chip card 2 in a step S34.
  • the chip card 2 verifies the signature to determine whether the security module 7 is authentic. For this purpose, the associated public key was previously transferred to the chip card 2 in a trustworthy way.
  • the chip card 2 compares the test values with stored expected values. If there is a complete match, the integrity of the software components for which the test values have been determined is assumed. If both the authenticity of the security module 7 and the integrity of the software components are ascertained, the chip card 2 transmits the secret information known only to the user in plain text to the operating system 13 in a step S35.
  • the operating system 13 then initiates the secret information in a step S36 appears on the screen 5. From the correct display of the secret information, the user can conclude that both the authenticity check and the integrity check were successful.
  • the user thus knows that the computer 1 has an authentic security module 7 and is trustworthy at least with regard to the tested software components and can then carry out trustworthy operations on the computer 1.
  • the user can use the computer 1 to sign a document.
  • the invention can in particular also be used with a computer 1 which contains the function of a mobile radio telephone or is designed as a mobile radio telephone, which is also referred to as a mobile phone.
  • the security module 7 is preferably designed as a device area protected against unauthorized access or as a security module of the mobile radio telephone.
  • the chip card 2 serves as a subscriber identity module (SIM), with the aid of which the mobile radio telephone proves, among other things, its access authorization to a mobile radio network.
  • SIM subscriber identity module

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

The invention relates to a system with at least one computer (1), comprising a security module (7), protected against unauthorised access, for the storage of secret data and for carrying out cryptographic operations and at least one portable data support (2), allocated to a user. The system is characterised in that a function for display of secret information, stored in the portable data support (2) known only to the user, in plain text by means of a display device (5) on the computer (1) is provided, whereby correct display of the plain text of the secret information only occurs when a given condition is met.

Description

System mit wenigstens einem Computer und wenigstens einem tragbaren Datenträger System with at least one computer and at least one portable data carrier
Die Erfindung betrifft ein System mit wenigstens einem Computer und we- nigstens einem tragbaren Datenträger. Weiterhin betrifft die Erfindung ein Verfahren zum Betreiben eines derartigen Systems.The invention relates to a system with at least one computer and at least one portable data carrier. The invention further relates to a method for operating such a system.
Der Einsatz von Computern, insbesondere in Form von Personalcomputern oder Laptops, ist weit verbreitet und nimmt weiter zu. Dabei kommt es im- mer häufiger vor, dass auch sicherheitsrelevante Anwendungen mit Hilfe von Computern abgewickelt werden. Um insbesondere bei einer sicherheitsrelevanten Anwendung eine missbräuchliche Nutzung durch unberechtigte Dritte zu verhindern, wird einem Benutzer nur dann Zugang zur Anwendung gewährt, wenn er sich zuvor als berechtigt ausgewiesen hat. Dies kann beispielsweise durch Eingabe eines Passworts gegebenenfalls in Verbindung mit einer Benutzerkennung erfolgen. Je nach Sicherheitsstandard, kann der Computer über ein Sicherheitsmodul verfügen, das eine Prüfung der eingegebenen Berechtigungsdaten vornimmt und das auch im Rahmen der Ausführung der sicherheitsrelevanten Anwendung zum Einsatz kommt. Auf die vorstehend beschriebene Weise lässt sich zwar verhindern, dass Dritte, die keine Kenntnis von den benötigten Berechtigungsdaten haben, eine sicherheitsrelevante Anwendung missbräuchlich nutzen. Allerdings ist für den jeweiligen Benutzer die Authentizität des Sicherheitsmoduls nicht nachprüfbar, so dass die Gefahr besteht, dass er seine geheimen Berechtigungsdaten in einen Computer eingibt, der nicht über ein authentisches Sicherheitsmodul verfügt, und auf diese Weise ungewollt einen Missbrauch ermöglicht.The use of computers, particularly in the form of personal computers or laptops, is widespread and continues to increase. It is increasingly common for security-related applications to be processed with the help of computers. In order to prevent improper use by unauthorized third parties, particularly in the case of a security-relevant application, a user is only granted access to the application if he has previously identified himself as authorized. This can be done, for example, by entering a password, possibly in conjunction with a user ID. Depending on the security standard, the computer can have a security module that checks the authorization data entered and that is also used to execute the security-related application. In the manner described above, it can be prevented that third parties who have no knowledge of the required authorization data misuse a security-relevant application. However, the authenticity of the security module cannot be verified for the respective user, so that there is a risk that he will enter his secret authorization data into a computer that does not have an authentic security module and thus inadvertently enable misuse.
Weiterhin ist es bereits bekannt, einen Computer mit einem Chipkartenleser auszustatten, in den der Benutzer eine ihm zugeordnete Chipkarte einführen kann. Aus der DE 41 2 964 AI ist ein Datenaustauschsystem mit einer Vorrichtung, die insbesondere als ein Terminal zur Durchführung von Transaktionen des bargeldlosen Zahlungsverkehrs ausgebildet ist, einem Datenträger, der einem Benutzer zugeordnet ist, und einer Anzeigeeinheit bekannt. Bei diesem System wird die Berechtigung des Benutzers durch die Prüfung eines vom Benutzer eingegebenen persönlichen Merkmals festgestellt. Die Daten des Datenträgers enthalten ein nur dem Benutzer bekanntes Datenwort, das vor der Aufforderung zur Eingabe des persönlichen Merkmals in codierter Form zur Vorrichtung übertragen und nach der Decodierung durch eine in der Vorrichtung enthaltene und die Echtheit der Vorrichtung kennzeichnende kryptographische Einheit dem Benutzer zum Vergleich angezeigt wird. Dadurch wird dem Benutzer die Möglichkeit gegeben, vor der Preisgabe seines persönlichen Merkmals die Echtheit der Vorrichtung auf einfache Weise zu prüfen.Furthermore, it is already known to equip a computer with a chip card reader into which the user can insert a chip card assigned to him. DE 41 2 964 AI discloses a data exchange system with a device which is designed in particular as a terminal for carrying out transactions in cashless payment transactions, a data carrier which is assigned to a user, and a display unit. In this system, the authorization of the user is determined by checking a personal characteristic entered by the user. The data of the data carrier contain a data word known only to the user, which is transmitted to the device in coded form before the request for the input of the personal feature and, after decoding, is displayed to the user for comparison by a cryptographic unit contained in the device and characterizing the authenticity of the device becomes. This gives the user the opportunity to check the authenticity of the device in a simple manner before revealing his personal feature.
Der Erfindung liegt die Aufgabe zugrunde, beim Einsatz eines Computers für eine Anwendung in Zusammenhang mit einem tragbaren Datenträger einen möglichst hohen Sicherheitsstandard zu gewährleisten.The invention has for its object to ensure the highest possible security standard when using a computer for an application in connection with a portable data carrier.
Diese Aufgabe wird durch ein System mit der Merkmalskombination des Anspruchs 1 gelöst.This object is achieved by a system with the combination of features of claim 1.
Das erfindungsgemäße System weist wenigstens einen Computer auf, der über ein gegen unberechtigten Zugriff geschütztes Sicherheitsmodul zum Speichern geheimer Daten und zur Ausführung kryptographischer Operationen verfügt. Weiterhin weist das erfindungsgemäße System wenigstens einen tragbaren Datenträger auf, der einem Benutzer zugeordnet ist. Die Besonderheit des erfindungsgemäßen Systems besteht darin, dass eine Funktionalität zur Anzeige einer im tragbaren Datenträger gespeicherten und nur dem Benutzer im Klartext bekannten Geheiminformation mittels einer Anzeigevorrichtung des Computers vorgesehen ist, gemäß der eine korrekte Anzeige des Klartextes der Geheiminformation nur dann erfolgt, wenn eine vorgegebene Bedingung erfüllt ist.The system according to the invention has at least one computer which has a security module, protected against unauthorized access, for storing secret data and for carrying out cryptographic operations. Furthermore, the system according to the invention has at least one portable data carrier which is assigned to a user. The peculiarity of the system according to the invention is that a functionality for displaying a stored in the portable data carrier and only Secret information known to the user in plain text is provided by means of a display device of the computer, according to which the plain text of the secret information is only displayed correctly if a predetermined condition is met.
Die Erfindung hat den Vorteil, dass der Benutzer auf einfache Weise durch Vergleich des angezeigten Klartextes der Geheiminformation mit dem ihm bekannten Inhalt darauf schließen kann, ob die vorgegebene Bedingung erfüllt ist. Solange die Geheimhaltung der Geheiminformation gewährleistet ist, ist es selbst durch eine Manipulation des Systems nicht möglich, die Erfüllung der Bedingung vorzutäuschen.The invention has the advantage that the user can easily conclude whether the specified condition is fulfilled by comparing the plain text of the secret information displayed with the content known to him. As long as the confidentiality of the secret information is guaranteed, even by manipulating the system, it is not possible to pretend that the condition has been met.
Bei einem bevorzugten Ausführungsbeispiel des erfindungsgemäßen Systems ist die vorgegebene Bedingung dann erfüllt, wenn das Sicherheitsmo- dul authentisch ist und/ oder ein abgesicherter Kommunikationskanal zwischen dem Sicherheitsmodul und dem tragbaren Datenträger vorhanden ist. Dadurch wird der Benutzer in die Lage versetzt, sich ein Bild von der tatsächlichen Sicherheitslage des Systems zu machen und sich insbesondere von der Authentizität des Sicherheitsmoduls des Computers zu überzeugen. Die Datenübertragung über den abgesicherten Kommunikationskanal kann gemäß einem standardisierten Übertragungsprotokoll, insbesondere mittels APDUs, erfolgen.In a preferred exemplary embodiment of the system according to the invention, the predetermined condition is met if the security module is authentic and / or a secure communication channel is present between the security module and the portable data carrier. This enables the user to get an idea of the actual security situation of the system and to convince himself in particular of the authenticity of the security module of the computer. The data transmission over the secured communication channel can take place according to a standardized transmission protocol, in particular by means of APDUs.
Die Geheiminformation wird vorzugsweise in kryptographisch abgesicher- ter Form vom tragbaren Datenträger an das Sicherheitsmodul übermittelt. Um mit wenig Aufwand die Authentizität des Sicherheitsmoduls prüfen zu können, kann dabei vorgesehen sein, dass das Sicherheitsmodul über eine Entschlüsselungsfunktion zum Entschlüsseln der kryptographisch abgesicherten Geheiminformation verfügt. Insbesondere kann die Geheiminf orma- tion über den abgesicherten Kommunikationskanal vom tragbaren Datenträger an das Sicherheitsmodul übermittelt werden. Dadurch kann der abgesicherte Kommunikationskanal ohne nennenswerten Zusatzaufwand in die Prüfung einbezogen werden.The secret information is preferably transmitted in a cryptographically secured form from the portable data carrier to the security module. In order to be able to check the authenticity of the security module with little effort, it can be provided that the security module has a decryption function for decrypting the cryptographically secured secret information. In particular, the secret information tion via the secured communication channel from the portable data carrier to the security module. As a result, the secured communication channel can be included in the test without any significant additional effort.
Um einen möglichst hohen Sicherheitsstandard zu erreichen, können für die Absicherung des Kommunikationskanals verwendete kryptographische Schlüssel im Zusammenhang mit einer gegenseitigen Authentisierung zwischen dem Sicherheitsmodul und dem tragbaren Datenträger bereitgestellt werden. Dies hat den Vorteil, dass das Ausspähen der Schlüssel erschwert wird.In order to achieve the highest possible security standard, cryptographic keys used to secure the communication channel can be provided in connection with mutual authentication between the security module and the portable data carrier. This has the advantage that it is difficult to spy out the keys.
Weiterhin ist es von Vorteil, wenn der abgesicherte Kommunikationskanal wenigstens einer mit dem System ausgeführten Anwendung zugänglich ist. Dadurch wird es der Anwendung ermöglicht, sowohl das Sicherheitsmodul als auch den tragbaren Datenträger zu nutzen. Dies ist beispielsweise bei einer Signaturanwendung von Vorteil, die zu signierende Daten über den abgesicherten Kommunikationskanal an den tragbaren Datenträger übermittelt.It is also advantageous if the secured communication channel is accessible to at least one application executed with the system. This enables the application to use both the security module and the portable data carrier. This is advantageous, for example, in the case of a signature application which transmits the data to be signed to the portable data carrier via the secured communication channel.
In einer Weiterbildung des erfindungsgemäßen Systems werden zusammen mit dem Klartext der Geheiminformation weitere Informationen, insbesondere über den Status, die Konfiguration, das Sicherheitsmodul, den Computer und aktive Anwendungen, angezeigt. Auf diese Weise kann dem Benut- zer ein Überblick über den aktuellen Zustand des erfindungsgemäßen Systems verschafft werden.In a development of the system according to the invention, further information, in particular about the status, the configuration, the security module, the computer and active applications, is displayed together with the plain text of the secret information. In this way, the user can be given an overview of the current state of the system according to the invention.
Bei einer Abwandlung des erfindungsgemäßen Systems. ist die vorgegebene Bedingung dann erfüllt, wenn die Integrität einer oder mehrerer Software- komponenten des Computers nachgewiesen ist. Dies hat den Vorteil, dass der Benutzer in die Lage versetzt wird, sich von der Integrität der Softwarekomponenten des Computers zu überzeugen. Dadurch kann beispielsweise verhindert werden, dass der Benutzer vertrauliche Daten in einen marύpu- lierten Computer eingibt. Eine Manipulation kann zum Beispiel durch einen Computervirus oder ähnliches verursacht werden.In a modification of the system according to the invention. the specified condition is met if the integrity of one or more software components of the computer is proven. This has the advantage that the user is able to assure himself of the integrity of the software components of the computer. This can, for example, prevent the user from entering confidential data into a compromised computer. Manipulation can be caused, for example, by a computer virus or the like.
Insbesondere kann der Computer eine Prüfsoftware zur Ermittlung eines Prüfwerts für wenigstens eine Softwarekomponente des Computers aufwei- sen. Die Prüf Software ist bevorzugt im Rahmen eines Neustarts des Computers ausführbar. Dies hat den Vorteil, dass die Integrität der Softwarekomponenten bereits unmittelbar nach dem Neustart ermittelbar ist. Das Sicherheitsmodul kann für die Speicherung des Prüfwerts vorgesehen sein. Dadurch können etwaige Manipulationen am Prüfwert verhindert werden. Vorzugsweise ist im tragbaren Datenträger wenigstens ein Wert für einen Vergleich mit dem ermittelten Prüfwert abgelegt. Da der tragbare Datenträger dem Benutzer zugeordnet ist, wird durch diese Maßnahmen das Vertrauen des Benutzers in die Prüfung gestärkt.In particular, the computer can have test software for determining a test value for at least one software component of the computer. The test software can preferably be executed when the computer is restarted. This has the advantage that the integrity of the software components can be determined immediately after the restart. The safety module can be provided for storing the test value. This can prevent any manipulation of the test value. At least one value for a comparison with the determined test value is preferably stored in the portable data carrier. Since the portable data carrier is assigned to the user, these measures strengthen the user's confidence in the test.
Bei einer vorteilhaften Ausgestaltung des erfindungsgemäßen Systems beinhaltet der Computer die Funktion eines Mobilfunktelefons oder ist als ein Mobilfunktelefon ausgebildet.In an advantageous embodiment of the system according to the invention, the computer includes the function of a mobile radio telephone or is designed as a mobile radio telephone.
Die Erfindung bezieht sich weiterhin auf ein Verfahren zum Betreiben eines Systems mit wenigstens einem Computer, der ein gegen unberechtigten Zugriff geschütztes Sicherheitsmodul zum Speichern geheimer Daten und zur Ausführung kryptographischer Operationen aufweist, und mit wenigstens einem tragbaren Datenträger, der einem Benutzer zugeordnet ist. Das erfindungsgemäße Verfahren zeichnet sich dadurch aus, dass von einer An- zeigevorrichtung des Computers der Klartext einer im tragbaren Datenträger gespeicherten Geheiminformation, der nur dem Benutzer bekannt ist, korrekt angezeigt wird, wenn eine vorgegebene Bedingung erfüllt ist.The invention further relates to a method for operating a system with at least one computer which has a security module protected against unauthorized access for storing secret data and for performing cryptographic operations, and with at least one portable data carrier which is assigned to a user. The method according to the invention is characterized in that Show device of the computer, the plain text of a secret information stored in the portable data carrier, which is only known to the user, is correctly displayed when a predetermined condition is met.
Die Erfindung wird nachstehend anhand des in der Zeichnung dargestellten Ausführungsbeispiels erläutert, bei dem der tragbare Datenträger als eine Chipkarte ausgebildet ist.The invention is explained below with reference to the embodiment shown in the drawing, in which the portable data carrier is designed as a chip card.
Es zeigen:Show it:
Fig. 1 eine Prinzipdarstellung eines Ausführungsbeispiels des erfindungsgemäßen Systems,1 is a schematic diagram of an embodiment of the system according to the invention,
Fig. 2 eine schematische Darstellung des Ablaufs der Kommunikation zwi- sehen dem Computer und der Chipkarte über den abgesicherten Kommunikationskanal,2 shows a schematic representation of the communication process between the computer and the chip card via the secured communication channel,
Fig. 3 ein Flussdiagramm für eine Funktionalität, mit der der Benutzer die Authentizität des Sicherheitsmoduls des Computers prüfen kann undFig. 3 is a flowchart for a functionality with which the user can check the authenticity of the security module of the computer and
Fig. 4 eine stark vereinfachte Blockdarstellung zur Veranschaulichung der Vorgänge nach einem Neustart des Computers.Fig. 4 is a highly simplified block diagram to illustrate the processes after a restart of the computer.
Fig. 1 zeigt eine Prinzipdarstellung eines Ausführungsbeispiels des erfin- dungsgemäßen Systems. Das System weist einen Computer 1 und eine1 shows a basic illustration of an exemplary embodiment of the system according to the invention. The system has a computer 1 and one
Chipkarte 2 auf, die miteinander kommunizieren. Der Computer 1, der beispielsweise als ein Personalcomputer, Laptop, Handy, PDA (personal digital assistant) usw. ausgebildet sein kann, verfügt über eine Elektronik 3, eine Tastatur 4, einen Bildschirm 5, einen Chipkartenleser 6 und ein Sicherheits- modul 7, die jeweils mit der Elektronik 3 verbunden sind. Die Elektronik 3 dient insbesondere der Ausführung von Anwendungen, die im Computer 1 implementiert sind und steuert dementsprechend die Tastatur 4, den Bildschirm 5, den Chipkartenleser 6 und auch das Sicherheitsmodul 7 an. Diese Ansteuerung ermöglicht beispielsweise die Eingabe von Daten mit Hilfe der Tastatur 4 sowie die Darstellung von Daten am Bildschirm 5. Über den Chipkartenleser 6 wird eine Datenverbindung zwischen dem Computer 1 und der .Chipkarte 2 hergestellt, die zu diesem Zweck in den Chipkartenleser 6 eingeführt wird. Das Sicherheitsmodul 7 dient insbesondere der Speiche- rung geheimer Daten sowie der Ausführung kryptographischer Operationen. Hierzu ist das Sicherheitsmodul 7 gegen unberechtigte Zugriffe geschützt und kann insbesondere entsprechend der Chipkarte 2 ausgeführt sein, die im Folgenden noch näher beschrieben wird. Dadurch entfällt die Notwendigkeit, den Computer 1 insgesamt zu schützen.Chip card 2 that communicate with each other. The computer 1, which can be designed, for example, as a personal computer, laptop, cell phone, PDA (personal digital assistant), etc., has electronics 3, a keyboard 4, a screen 5, a chip card reader 6 and a security device. module 7, which are each connected to the electronics 3. The electronics 3 are used in particular to carry out applications which are implemented in the computer 1 and accordingly controls the keyboard 4, the screen 5, the chip card reader 6 and also the security module 7. This control enables, for example, the input of data using the keyboard 4 and the display of data on the screen 5. Via the chip card reader 6, a data connection is established between the computer 1 and the chip card 2, which is inserted into the chip card reader 6 for this purpose , The security module 7 is used in particular to store secret data and to carry out cryptographic operations. For this purpose, the security module 7 is protected against unauthorized access and can in particular be designed in accordance with the chip card 2, which will be described in more detail below. This eliminates the need to protect the computer 1 as a whole.
Die Chipkarte 2 weist einen integrierten Schaltkreis 8 auf, der mit einem Kontaktfeld 9 der Chipkarte 2 elektrisch leitend verbunden ist. Wenn die Chipkarte 2 in den Kartenleser 6 des Computers 1 eingeführt ist, werden dem integrierten Schaltkreis 8 über das Kontaktfeld 9 eine Betriebsspannung und weitere Signale, die für den Betrieb der Chipkarte 2 erforderlich sind, zugeführt. Weiterhin findet über das Kontaktfeld 9 die Kommunikation zwischen dem Computer 1 und der Chipkarte 2 statt. Die Kommunikation wird mit Hilfe eines standardisierten Übertragungsprotokolls abgewickelt, mit dem Kommandos vom Computer 1 an die Chipkarte 2 übermittelt werden. Die Chipkarte 2 führt die Kommandos aus und übermittelt vom Ergebnis der Ausführung abhängige Antworten an den Computer 1. Die Kommandos und die Antworten werden jeweils in Form von standardisierten Dateneinheiten der Übertragung zugeführt. Insbesondere die Dateneinheiten, welche die Kommandos repräsentieren, werden üblicherweise als application proto- col data units oder kurz APDUs bezeichnet.The chip card 2 has an integrated circuit 8 which is electrically conductively connected to a contact field 9 of the chip card 2. When the chip card 2 is inserted into the card reader 6 of the computer 1, an operating voltage and further signals which are required for the operation of the chip card 2 are fed to the integrated circuit 8 via the contact field 9. Furthermore, the communication between the computer 1 and the chip card 2 takes place via the contact field 9. The communication is carried out with the aid of a standardized transmission protocol, with which commands are transmitted from the computer 1 to the chip card 2. The chip card 2 executes the commands and transmits responses dependent on the result of the execution to the computer 1. The commands and the responses are each sent to the transmission in the form of standardized data units. In particular the data units which the commands represent are usually referred to as application protocol data units or APDUs for short.
Um ein Ausspähen bzw. eine Manipulation der Kommunikation zwischen dem Computer 1 und der Chipkarte 2 zu verhindern, wird die Kommunikation vertraulich, authentisch und integritätsgesichert durchgeführt. Dies kann mit Hilfe kryptographischer Methoden und kryptographischer Schlüssel, die im Sicherheitsmodul 7 des Computers 1 und in der Chipkarte 2 vorliegen, realisiert werden.- Kryptographische Schlüssel, die für die Absiche- rung der Kommunikation benötigt werden, können z. B. im Zusammenhang mit einer gegenseitigen Authentisierung des Sicherheitsmoduls 7 und der Chipkarte 2 bereitgestellt werden. Der auf diese Weise abgesicherte Kommunikationskanal zwischen dem Sicherheitsmodul 7 des Computers 1 und der Chipkarte 2 kann von einer vom Computer 1 ausgeführten Anwendung genutzt werden. Z. B. kann eine Signaturanwendung die zu signierenden Daten über den abgesicherten Kommunikationskanal an die Chipkarte 2 senden. Näheres zu dem abgesicherten Kommunikationskanal wird anhand von Fig. 2 erläutert.In order to prevent spying or manipulation of the communication between the computer 1 and the chip card 2, the communication is carried out confidentially, authentically and with integrity. This can be realized with the help of cryptographic methods and cryptographic keys, which are present in the security module 7 of the computer 1 and in the chip card 2. Cryptographic keys, which are required for securing the communication, can be used, for example. B. in connection with a mutual authentication of the security module 7 and the chip card 2 are provided. The communication channel secured in this way between the security module 7 of the computer 1 and the chip card 2 can be used by an application executed by the computer 1. For example, a signature application can send the data to be signed to the chip card 2 via the secured communication channel. More information on the secured communication channel is explained with reference to FIG. 2.
Fig. 2 zeigt eine schematische Darstellung des Ablaufs der Kommunikation zwischen dem Computer 1 und der Chipkarte 2 über den abgesicherten Kommunikationskanal. Auf diese Kommunikation über den abgesicherten Kommunikationskanal wird im Folgenden auch mit dem üblicherweise verwendeten Ausdruck Secure Messaging Bezug genommen. In einem Schritt Sl übermittelt die Elektronik 3 des Computers 1 beispielsweise im Rahmen der Ausführung einer Anwendung ein Kommando zur Absicherung an das Sicherheitsmodul 7. An Schritt Sl schließt sich ein Schritt S2 an, in dem das Sicherheitsmodul 7 das Kommando für die Weiterleitung an die Chipkarte 2 kryptographisch absichert. In einem darauf folgenden Schritt S3 wird das kryptographisch abgesicherte Kommando, das in Form einer abgesicherten APDU vorliegt, mit Hilfe des Chipkartenlesers 6 an die Chipkarte 2 übermittelt. Dann folgt ein Schritt S4, in dem die im Zusammenhang mit dem Secure Messaging relevanten Daten des empfangenen Kommandos von einer Secu- re Messaging Layer der Chipkarte 2 geprüft werden. Dabei wird auch eine Entschlüsselung des empfangenen Kommandos durchgeführt. In einem anschließenden Schritt S5 wird das Kommando von der Chipkarte 2 ausgeführt. Das Ergebnis der Ausführung des Kommandos wird in einer Antwort vermerkt, die in einem Schritt S6 in einem Standardformat erzeugt wird. An Schritt S6 schließt sich ein Schritt S7 an, in dem aus der Antwort eine Secure Messaging Datenstruktur erzeugt wird. Die derart abgesicherte Antwort wird in einem Schritt S8 an den Computer 1 übermittelt. Dort wird die Antwort in einem Schritt S9 vom Sicherheitsmodul 7 geprüft und entschlüsselt und anschließend an die Elektronik 3 des Computers 1 weitergeleitet. Auf Schritt S9 folgt ein Schritt SlO, in dem die Antwort von der Elektronik 3 des Computers 1 ausgewertet wird, beispielsweise indem die Anwendung unter Verwendung der Antwort fortgeführt wird. Dann kann der vorstehend beschriebene Ablauf durch ein weiteres Kommando, das wiederum von der Anwendung kreiert werden kann, erneut gestartet und damit die Kommu- nikation fortgesetzt werden.Fig. 2 shows a schematic representation of the flow of communication between the computer 1 and the chip card 2 via the secured communication channel. This communication via the secured communication channel is also referred to below with the commonly used term Secure Messaging. In a step S1, the electronics 3 of the computer 1 transmits a command to the security module 7, for example as part of the execution of an application. Step S1 is followed by a step S2 in which the security module 7 commands the forwarding to the chip card 2 secured by cryptography. In a subsequent step S3 Cryptographically secured command, which is in the form of a secured APDU, is transmitted to the smart card 2 with the aid of the smart card reader 6. This is followed by a step S4 in which the data of the received command that is relevant in connection with secure messaging is checked by a secure messaging layer of chip card 2. The received command is also decrypted. In a subsequent step S5, the command from the chip card 2 is executed. The result of the execution of the command is noted in a response that is generated in a step S6 in a standard format. Step S6 is followed by a step S7 in which a secure messaging data structure is generated from the response. The response secured in this way is transmitted to the computer 1 in a step S8. There, the answer is checked and decrypted in a step S9 by the security module 7 and then forwarded to the electronics 3 of the computer 1. Step S9 is followed by a step S10 in which the response is evaluated by the electronics 3 of the computer 1, for example by continuing the application using the response. Then the sequence described above can be started again by means of a further command, which in turn can be created by the application, and the communication can thus be continued.
Mit Hilfe des abgesicherten Kommunikationskanals lässt sich ein hoher Sicherheitsstandard bei der Durchführung einer Chipkartenanwendung mit dem Computer 1. gewährleisten, da die Kommunikation zwischen dem Computer 1 und der Chipkarte 2 zuverlässig gegen Angriffe geschützt wird. Allerdings ist für den Benutzer der Chipkarte 2 nicht transparent, wie die Sicherheitslage tatsächlich beschaffen ist. Insbesondere die Authentizität des Sicherheitsmoduls 7 des Computers 1 ist für den Benutzer der Chipkarte 2 sehr schwer einzuschätzen. Es ist daher im Rahmen der Erfindung vorgese- hen, den Benutzer der Chipkarte 2 in die Lage zu versetzen, die Authentizität des Sicherheitsmoduls 7 zu prüfen. Dies wird anhand von Fig. 3 erläutert.With the help of the secured communication channel, a high security standard can be guaranteed when carrying out a chip card application with the computer 1, since the communication between the computer 1 and the chip card 2 is reliably protected against attacks. However, it is not transparent to the user of the chip card 2 what the security situation is actually like. In particular, the authenticity of the security module 7 of the computer 1 is very difficult to assess for the user of the chip card 2. It is therefore provided within the scope of the invention hen to enable the user of the chip card 2 to check the authenticity of the security module 7. This is explained on the basis of FIG. 3.
Fig. 3 zeigt ein Flussdiagramm für eine Funktionalität, mit der der Benutzer die Authentizität des Sicherheitsmoduls 7 des Computers 1 prüfen kann. Das Flussdiagramm ist stark vereinfacht und stellt lediglich das Funktionsprinzip, nicht aber jede Einzelheit des tatsächlichen Ablaufs dar. Der Durchlauf des Flussdiagramms beginnt mit einem Schritt Sll, in dem der Benutzer der Chipkarte 2 die Prüfung veranlasst, indem er die dafür vorgesehene Routine auswählt. Diese Auswahl kann beispielsweise durch eine entsprechende Eingabe auf der Tastatur 4 des Computers 1 durchgeführt werden. Auf Schritt Sll folgt ein Schritt S12, in dem eine auf der Chipkarte 2 gespeicherte Geheiminformation, deren Klartext lediglich dem Benutzer bekannt ist, in kryptographisch abgesicherter Form bereitgestellt wird. In einem sich an- schließenden Schritt S13 wird die kryptographisch abgesicherte Geheiminformation über den abgesicherten Kommunikationskanal an den Computer 1 übermittelt. Vorraussetzung für eine erfolgreiche Übermittlung der Geheiminformation ist somit das Bestehen des abgesicherten Kommunikationskanals. Auf Schritt S13 folgt ein Schritt S14, in dem eine Entschlüsselung der Geheiminformation durch das Sicherheitsmodul 7 des Computers 1 durchgeführt wird. Der dabei ermittelte Klartext der Geheiminformation wird in einem sich anschließenden Schritt S15 am Bildschirm 5 des Computers 1 dargestellt und kann somit vom Benutzer mit dem ihm bekannten Referenzwert der Geheiminformation verglichen werden. Da nur ein authentisches Sicher- heitsmodul 7 in der Lage ist, den Klartext richtig zu ermitteln, kann der Benutzer anhand des angezeigten Klartextes beurteilen, ob das im Computer 1 vorhandene Sicherheitsmodul 7 authentisch ist. Der richtige Klartext ist zudem ein Indiz für einen ordnungsgemäß abgesicherten Kommunikationskanal, da andernfalls die Geheimin ormation nicht korrekt an den Computer 1 übertragen würde. Mit Schritt S15 ist der Durchlauf des Flussdiagramms beendet.FIG. 3 shows a flowchart for a functionality with which the user can check the authenticity of the security module 7 of the computer 1. The flowchart is greatly simplified and represents only the functional principle, but not every detail of the actual process. The flow of the flowchart begins with a step S11 in which the user of the chip card 2 initiates the check by selecting the routine provided for this. This selection can be made, for example, by an appropriate input on the keyboard 4 of the computer 1. Step S11 is followed by step S12, in which secret information stored on the chip card 2, the plain text of which is only known to the user, is provided in a cryptographically secured form. In a subsequent step S13, the cryptographically secured secret information is transmitted to the computer 1 via the secured communication channel. The prerequisite for a successful transmission of the secret information is the existence of the secured communication channel. Step S13 is followed by step S14, in which the secret information is decrypted by the security module 7 of the computer 1. The clear text of the secret information determined in this way is displayed in a subsequent step S15 on the screen 5 of the computer 1 and can thus be compared by the user with the reference value of the secret information known to him. Since only an authentic security module 7 is able to correctly determine the plain text, the user can use the plain text displayed to assess whether the security module 7 present in the computer 1 is authentic. The correct plain text is also an indication of a properly secured communication channel, since otherwise the secret information is not correctly sent to the computer 1 would transfer. The flow of the flowchart is ended with step S15.
Es besteht auch die Möglichkeit, die Übertragung der Geheiminformation davon abhängig zu machen, dass sich das Sicherheitsmodul 7 zuvor erfolgreich gegenüber der Chipkarte 2 authentisiert hat.There is also the possibility of making the transmission of the secret information dependent on the security module 7 having previously successfully authenticated itself against the chip card 2.
In einer Weiterbildung der Erfindung ist mit der Anzeige des Klartextes der Geheiminformation die Anzeige weiterer Informationen verbunden, wie bei- spielsweise Statusinformationen, Informationen über die Konfiguration, über das Sicherheitsmodul 7, über den Computer 1, über aktive Anwendungen usw.In a development of the invention, the display of the plain text of the secret information is associated with the display of further information, such as status information, information about the configuration, about the security module 7, about the computer 1, about active applications, etc.
Der in Fig.3 dargestellte Ablauf kann dadurch realisiert werden, dass ein Kommando in Form einer APDU vom Computer 1 an die Chipkarte 2 übermittelt wird und die kryptographisch abgesicherte Geheiminformation daraufhin als Antwort an den Computer 1 zurückgesandt wird.The sequence shown in FIG. 3 can be implemented in that a command in the form of an APDU is transmitted from the computer 1 to the chip card 2 and the cryptographically secured secret information is then sent back to the computer 1 as a response.
Die Erfindung ist nicht darauf beschränkt, die Authentizität des Sicherheits- moduls 7 zu prüfen, sondern es besteht zusätzlich oder alternativ die Möglichkeit, die Integrität der vom Computer 1 verwendeten Software zu verifizieren. Die Integrität der Software kann beispielsweise dadurch beeinträchtigt sein, dass der Computer 1 mit einem Computervirus oder ähnlichem infiziert ist. Da dies zu Funktionsstörungen, Datenverlust und möglicher- weise sogar Preisgabe von vertraulichen Daten führen kann, besteht seitens des Benutzers ein starkes Interesse, die Integrität der Software verifizieren zu können. Wie dies im Rahmen der Erfindung möglich ist, wird anhand von Fig. 4 erläutert. Fig. 4 zeigt eine stark vereinfachte Blockdarstellung zur Veranschaulichung der Vorgänge nach einem Neustart des Computers 1. Dargestellt sind lediglich Aktionen, die im Rahmen der Erfindung von Interesse sind. Zusätzlich zu der Chipkarte 2, dem Bildschirm 5 und dem Sicherheitsmodul 7, die be- reits in Fig. 1 dargestellt sind, enthält die Darstellung der Fig. 4 einige Softwarekomponenten des Computers 1. Im Einzelnen handelt es sich hierbei um eine Prüfsoftware 10, ein BIOS 11, eine Laderoutine 12, ein Betriebssystem 13 und eine Anwendungssoftware 14.The invention is not limited to checking the authenticity of the security module 7, but there is additionally or alternatively the possibility of verifying the integrity of the software used by the computer 1. The integrity of the software can be impaired, for example, by the computer 1 being infected with a computer virus or the like. Since this can lead to malfunctions, loss of data and possibly even the disclosure of confidential data, there is a strong interest on the part of the user to be able to verify the integrity of the software. How this is possible within the scope of the invention is explained with reference to FIG. 4. FIG. 4 shows a highly simplified block diagram to illustrate the processes after a restart of the computer 1. Only actions that are of interest in the context of the invention are shown. In addition to the chip card 2, the screen 5 and the security module 7, which are already shown in FIG. 1, the illustration in FIG. 4 contains some software components of the computer 1. In detail, this is a test software 10, a BIOS 11, a loading routine 12, an operating system 13 and an application software 14.
Bei einem Neustart des Computers 1 wird zuerst die Prüfsoftware 10 aktiviert. Die Prüf Software 10 wird auch als Core Root of Trust for Measurment, abgekürzt CRTM, bezeichnet und kann auch in das BIOS 11 integriert sein. Auch in diesem Fall wird das Prüfprogramm als erstes aktiviert, bevor sonstige BIOS-Routinen ausgeführt werden. Die Aktivierung der Prüf Software 10 hat zur Folge, dass von dieser in einem Schritt S21 das BIOS 11 geprüft wird. Der dabei ermittelte Prüfwert wird in einem sich anschließenden Schritt S22 an das Sicherheitsmodul 7 übermittelt und dort in einem Register PCR#0 gespeichert. Auf Schritt S22 folgt ein Schritt S23, in dem von der Prüfsoftware 10 die Ausführung des BIOS 11 gestartet wird. Danach wird vom BIOS 11 in einem Schritt S24 die Laderoutine 12 geprüft. Der dabei ermittelte Prüfwert wird in einem Schritt S25 an das Sicherheitsmodul 7 übermittelt und dort in einem Register PCR#1 gespeichert. Anschließend wird vom BIOS 11 in einem Schritt S26 die Ausführung der Laderoutine 12 gestartet, die dazu dient, das Betriebssystem 13 zu laden. Nach Schritt S26 wird von der Laderoutine 12 in einem Schritt S27 das Betriebssystem 13 geprüft. Der als Ergebnis ermittelte Prüfwert wird dann in einem Schritt S28 an das Sicherheitsmodul 7 übermittelt und dort in einem Register PCR#2 gespeichert. An Schritt S28 schließt sich ein Schritt S29 an, in dem von der Laderoutine 12 die Ausführung des Betriebssystems 13 gestartet wird. Das Betriebssystem 13 prüft daraufhin in einem Schritt S30 die Anwendungssoftware 14. Der dabei ermittelte Prüfwert wird anschließend in einem Schritt S31 an das Sicherheitsmodul 7 überrrüttelt und dort in einem Register PCR#8 abgespeichert. Auf Schritt S31 folgt ein Schritt S32, in dem vom Betriebssystem 13 die Ausführung der Anwendungssoft are 14 gestartet wird.When the computer 1 is restarted, the test software 10 is activated first. The test software 10 is also referred to as the Core Root of Trust for Measurment, abbreviated CRTM, and can also be integrated in the BIOS 11. In this case, too, the test program is activated first before other BIOS routines are executed. The activation of the test software 10 has the result that it checks the BIOS 11 in a step S21. The test value determined in this way is transmitted to the security module 7 in a subsequent step S22 and stored there in a register PCR # 0. Step S22 is followed by step S23, in which the test software 10 starts executing the BIOS 11. The BIOS 11 then checks the loading routine 12 in a step S24. The test value determined in this way is transmitted to the security module 7 in a step S25 and stored there in a register PCR # 1. The BIOS 11 then starts the execution of the loading routine 12 in a step S26, which serves to load the operating system 13. After step S26, the operating routine 13 is checked by the loading routine 12 in a step S27. The test value determined as the result is then transmitted to the safety module 7 in a step S28 and stored there in a register PCR # 2. Step S28 is followed by step S29, in which the execution of the operating system 13 is started by the loading routine 12. The operating system 13 then checks the application software 14 in a step S30. The test value determined in the process is then shaken to the security module 7 in a step S31 and stored there in a register PCR # 8. Step S31 is followed by step S32, in which the operating system 13 starts executing the application software 14.
Nach Schritt S32 wird ein Schritt S33 ausgeführt, in dem die Chipkarte 2 vom Sicherheitsmodul 7 die gespeicherten Prüfwerte anfordert. Das Sicherheitsmodul 7 signiert die Prüfwerte mit einem privaten Schlüssel und übermittelt sie in einem Schritt S34 an die Chipkarte 2. Die Chipkarte 2 verifiziert die Signatur um festzustellen, ob das Sicherheitsmodul 7 authentisch ist. Hierzu wurde der Chipkarte 2 zuvor der zugehörige öffentliche Schlüssel auf einem vertrauenswürdigen Weg übertragen. Anschließend vergleicht die Chipkarte 2 die Prüfwerte mit gespeicherten Erwartungswerten. Bei einer vollständi- gen Übereinstimmung wird eine Integrität der Softwarekomponenten angenommen, für welche die Prüfwerte ermittelt wurden. Falls sowohl die Authentizität des Sicherheitsmoduls 7 als auch die Integrität der Softwarekomponenten festgestellt wird, übermittelt die Chipkarte 2 in einem Schritt S35 die ausschließlich dem Benutzer bekannte Geheiminformation im Klartext an das Betriebssystem 13. Daraufhin veranlasst das Betriebssystem 13 in einem Schritt S36, dass die Geheiminformation auf dem Bildschirm 5 angezeigt wird. Aus der korrekten Anzeige der Geheiminf ormation kann der Benutzer schließen, dass sowohl die Authentizitätsprüfung als auch die Integritätsprüfung erfolgreich verlaufen ist. Damit weiß der Benutzer, dass der Computer 1 ein authentisches Sicherheitsmodul 7 aufweist und zumindest im Hinblick auf die geprüften Softwarekomponenten vertrauenswürdig ist und kann daraufhin vertrauenswürdige Operationen an dem Computer 1 vornehmen. Beispielsweise kann der Benutzer mit Hilfe des Computers 1 ein Dokument signieren. Die Erfindung ist insbesondere auch bei einem Computer 1 einsetzbar, der die Funktion eines Mobilfunktelefons beinhaltet oder als ein Mobilfunktelefon, das auch als Handy bezeichnet wird, ausgebildet ist. Das Sicherheits- modul 7 ist bei dieser Variante vorzugsweise als ein gegen unberechtigten Zugriff geschützter Gerätebereich oder als ein Sicherheitsbaustein des Mobilfunktelefons ausgebildet. Zusätzlich zu den vorstehend beschriebenen Funktionen dient die Chipkarte 2 bei dieser Variante als Subscriber Identity Module (SIM), mit dessen Hilfe das Mobilfunktelefon unter anderem seine Zu- gangsberechtigung zu einem Mobilfunknetz nachweist. After step S32, a step S33 is carried out, in which the chip card 2 requests the stored test values from the security module 7. The security module 7 signs the test values with a private key and transmits them to the chip card 2 in a step S34. The chip card 2 verifies the signature to determine whether the security module 7 is authentic. For this purpose, the associated public key was previously transferred to the chip card 2 in a trustworthy way. The chip card 2 then compares the test values with stored expected values. If there is a complete match, the integrity of the software components for which the test values have been determined is assumed. If both the authenticity of the security module 7 and the integrity of the software components are ascertained, the chip card 2 transmits the secret information known only to the user in plain text to the operating system 13 in a step S35. The operating system 13 then initiates the secret information in a step S36 appears on the screen 5. From the correct display of the secret information, the user can conclude that both the authenticity check and the integrity check were successful. The user thus knows that the computer 1 has an authentic security module 7 and is trustworthy at least with regard to the tested software components and can then carry out trustworthy operations on the computer 1. For example, the user can use the computer 1 to sign a document. The invention can in particular also be used with a computer 1 which contains the function of a mobile radio telephone or is designed as a mobile radio telephone, which is also referred to as a mobile phone. In this variant, the security module 7 is preferably designed as a device area protected against unauthorized access or as a security module of the mobile radio telephone. In addition to the functions described above, in this variant the chip card 2 serves as a subscriber identity module (SIM), with the aid of which the mobile radio telephone proves, among other things, its access authorization to a mobile radio network.

Claims

P a t e n t a n s p r ü c h e Patent claims
1. System mit wenigstens einem Computer (1), der ein gegen unberech- tigten Zugriff geschütztes Sicherheitsmodul (7) zum Speichern geheimer Daten und zur Ausführung kryptographischer Operationen aufweist, und mit wenigstens einem tragbaren Datenträger (2), der einem Benutzer zugeordnet ist, dadurch gekennzeichnet, dass eine Funktionalität zur Anzeige einer im tragbaren Datenträger (2) gespeicherten und nur dem Benutzer im Klartext bekannten Geheiminformation mittels einer Anzeigevorrichtung (5) des Computers (1) vorgesehen ist, gemäß der eine korrekte Anzeige des Klartextes der Geheiminformation nur dann erfolgt, wenn eine vorgegebene Bedingung erfüllt ist.1. System with at least one computer (1) which has a security module (7) protected against unauthorized access for storing secret data and for performing cryptographic operations, and with at least one portable data carrier (2) which is assigned to a user, characterized in that a functionality for displaying secret information stored in the portable data carrier (2) and only known to the user in plain text is provided by means of a display device (5) of the computer (1), according to which the plain text of the secret information is only displayed correctly when a predetermined condition is met.
2. System nach Anspruch 1, dadurch gekennzeichnet, dass die vorgegebene Bedingung dann erfüllt ist, wenn das Sicherheitsmodul (7) authentisch ist und/ oder ein abgesicherter Kommunikationskanal zwischen dem Sicherheitsmodul (7) und dem tragbaren Datenträger (2) vorhanden ist.2. System according to claim 1, characterized in that the predetermined condition is met when the security module (7) is authentic and / or a secure communication channel between the security module (7) and the portable data carrier (2) is present.
3. System nach Anspruch 2, dadurch gekennzeichnet, dass die Datenübertragung über den abgesicherten Kommunikationskanal gemäß einem standardisierten Übertragungsprotokoll, insbesondere mittels APDUs, erfolgt.3. System according to claim 2, characterized in that the data transmission over the secured communication channel according to a standardized transmission protocol, in particular by means of APDUs.
4. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Geheiminformation in kryptographisch abgesicherter Form vom tragbaren Datenträger (2) an das Sicherheitsmo- dul (7) übermittelt wird. 4. System according to one of the preceding claims, characterized in that the secret information is transmitted in cryptographically secured form from the portable data carrier (2) to the security module (7).
5. System nach Anspruch 4, dadurch gekennzeichnet, dass das Sicherheitsmodul (7) über eine Entschlüsselungsfunktion zum Entschlüsseln der kryptographisch abgesicherten Geheiminformation verfügt.5. System according to claim 4, characterized in that the security module (7) has a decryption function for decrypting the cryptographically secured secret information.
6. System nach einem der Ansprüche 2 bis 5, dadurch gekennzeichnet, dass die Geheiminformation über den abgesicherten Kommunikationskanal vom tragbaren Datenträger (2) an das Sicherheitsmodul (7) übermittelt wird.6. System according to one of claims 2 to 5, characterized in that the secret information via the secured communication channel is transmitted from the portable data carrier (2) to the security module (7).
7. System nach einem der Ansprüche 2 bis 6, dadurch gekennzeichnet, dass für die Absicherung des Kommunikationskanals verwendete kryptographische Schlüssel im Zusammenhang mit einer gegenseitigen Authentisierung zwischen dem Sicherheitsmodul (7) und dem tragbaren Datenträger (2) bereitgestellt werden.7. System according to any one of claims 2 to 6, characterized in that cryptographic keys used for securing the communication channel are provided in connection with mutual authentication between the security module (7) and the portable data carrier (2).
8. System nach einem der Ansprüche 2 bis 7, dadurch gekennzeichnet, dass der abgesicherte Kommunikationskanal wenigstens einer mit dem System ausgeführten Anwendung zugänglich ist.8. System according to one of claims 2 to 7, characterized in that the secured communication channel is accessible to at least one application executed with the system.
9. System nach Anspruch 8, dadurch gekennzeichnet, dass es sich bei der Anwendung um eine Signaturanwendung handelt, die zu signierende Daten über den abgesicherten Kommunikationskanal an den tragbaren Datenträger (2) übermittelt.9. System according to claim 8, characterized in that the application is a signature application which transmits data to be signed to the portable data carrier (2) via the secured communication channel.
10. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zusammen mit dem Klartext der Geheiminformation weitere Informationen, insbesondere über den Status, die Konfiguration, das Sicherheitsmodul (7), den Computer (1) und aktive Anwendungen, angezeigt werden. 10. System according to one of the preceding claims, characterized in that, together with the plain text of the secret information, further information, in particular about the status, the configuration, the security module (7), the computer (1) and active applications, are displayed.
11. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die vorgegebene Bedingung dann erfüllt ist, wenn die Integrität einer oder mehrerer Softwarekomponenten (11, 12, 13, 14) des Computers (1) nachgewiesen ist.11. System according to any one of the preceding claims, characterized in that the predetermined condition is met when the integrity of one or more software components (11, 12, 13, 14) of the computer (1) is proven.
12. System nach Anspruch 11, dadurch gekennzeichnet, dass der Computer (1) eine Prüfsoftware (10) zur Ermittlung eines Prüfwerts für wenigstens eine Softwarekomponente (11, 12, 13, 14) des Computers (1) aufweist.12. System according to claim 11, characterized in that the computer (1) has a test software (10) for determining a test value for at least one software component (11, 12, 13, 14) of the computer (1).
13. System nach Anspruch 12, dadurch gekennzeichnet, dass die Prüfsoftware (10) im Rahmen eines Neustarts des Computers (1) ausführbar ist.13. System according to claim 12, characterized in that the test software (10) can be executed as part of a restart of the computer (1).
14. System nach einem der Ansprüche 12 oder 13, dadurch gekennzeichnet, dass das Sicherheitsmodul (7) für die Speicherung des Prüfwerts vorgesehen ist.14. System according to one of claims 12 or 13, characterized in that the security module (7) is provided for storing the test value.
15. System nach einem der Ansprüche 12 bis 14, dadurch gekennzeichnet, dass im tragbaren Datenträger (2) wenigstens ein Wert für einen Vergleich mit dem ermittelten Prüfwert abgelegt ist.15. System according to one of claims 12 to 14, characterized in that at least one value for a comparison with the determined test value is stored in the portable data carrier (2).
16. System nach einem der vorhergehenden Ansprüche, dadurch ge- kennzeichnet, dass der Computer (1) die Funktion eines Mobilfunktelefons beinhaltet oder als ein Mobilfunktelefon ausgebildet ist.16. System according to one of the preceding claims, characterized in that the computer (1) includes the function of a mobile radio telephone or is designed as a mobile radio telephone.
17. Verfahren zum Betreiben eines Systems mit wenigstens einem Computer (1), der ein gegen unberechtigten Zugriff geschütztes Sicher- heitsmodul (7) zum Speichern geheimer Daten und zur Ausführung kryptographischer Operationen aufweist, und mit wenigstens einem tragbaren Datenträger (2), der einem Benutzer zugeordnet ist, dadurch gekennzeichnet, dass von einer Anzeigevorrichtung (5) des Computers (1) der Klartext einer im tragbaren Datenträger (2) gespeicherten Geheiminformation, der nur dem Benutzer bekannt ist, korrekt angezeigt wird, wenn eine vorgegebene Bedingung erfüllt ist. 17. Method for operating a system with at least one computer (1), which has a security protected against unauthorized access. Security module (7) for storing secret data and for performing cryptographic operations, and with at least one portable data carrier (2) which is assigned to a user, characterized in that the plain text of a display device (5) of the computer (1) portable data carrier (2) stored secret information, which is only known to the user, is displayed correctly when a predetermined condition is met.
EP05701220A 2004-01-29 2005-01-27 System with at least one computer and at least one portable data support Ceased EP1714203A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE200410004552 DE102004004552A1 (en) 2004-01-29 2004-01-29 System with at least one computer and at least one portable data carrier
PCT/EP2005/000811 WO2005073826A1 (en) 2004-01-29 2005-01-27 System with at least one computer and at least one portable data support

Publications (1)

Publication Number Publication Date
EP1714203A1 true EP1714203A1 (en) 2006-10-25

Family

ID=34801211

Family Applications (1)

Application Number Title Priority Date Filing Date
EP05701220A Ceased EP1714203A1 (en) 2004-01-29 2005-01-27 System with at least one computer and at least one portable data support

Country Status (3)

Country Link
EP (1) EP1714203A1 (en)
DE (1) DE102004004552A1 (en)
WO (1) WO2005073826A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009052389A1 (en) * 2009-11-09 2011-05-12 Giesecke & Devrient Gmbh Method for secure interaction with a security element

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4142964C2 (en) * 1991-12-24 2003-05-08 Gao Ges Automation Org Data exchange system with verification of the device for authentication status
DE59205856D1 (en) * 1992-01-22 1996-05-02 Siemens Nixdorf Inf Syst Procedure for mutual authentication of a chip card and a terminal
IL135475A (en) * 1999-04-20 2004-09-27 Sun Mycrosystems Inc Method and apparatus for enabling a user to authenticate a system prior to providing any user-privileged information

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2005073826A1 *

Also Published As

Publication number Publication date
WO2005073826A1 (en) 2005-08-11
DE102004004552A1 (en) 2005-08-18

Similar Documents

Publication Publication Date Title
EP3574625B1 (en) Method for carrying out an authentication
DE60129967T2 (en) BIOMETRY BASED CERTIFICATION IN A NON-VOLATILE MEMORY DEVICE
DE102004062203B4 (en) Data processing device, telecommunication terminal and method for data processing by means of a data processing device
EP3748521B1 (en) Method for reading attributes from an id token
DE102011115135A1 (en) Microprocessor system with secure runtime environment
EP1697820B1 (en) Method for activation of an access to a computer system or to a programme
EP2389644B1 (en) Method for unlocking a chip card function and reader for a chip card
EP3206151B1 (en) Method and system for authenticating a mobile telecommunication terminal on a service computer system and mobile telecommunication terminal
EP3271855B1 (en) Method for generating a certificate for a security token
DE602004011965T2 (en) PROCEDURE AND CIRCUIT FOR IDENTIFYING AND / OR VERIFYING HARDWARE AND / OR SOFTWARE OF A DEVICE AND A DEVICE WORKING WITH THE DEVICE
EP1915718B1 (en) Method for protecting the authentication of a portable data carrier relative to a reading device via an unsecure communications path
EP1912184A2 (en) Data generating device and method
WO2005073826A1 (en) System with at least one computer and at least one portable data support
EP2169579A1 (en) Method and device for accessing a machine readable document
EP3361436B1 (en) Method for releasing a transaction
DE19818998B4 (en) Method for protecting against attacks on the authentication algorithm or the secret key of a chip card
WO2014023802A1 (en) Device assembly for carrying out or releasing an electronic service and method for securely entering authorization data
EP1063862A2 (en) System and method for setting up a communication between an enduser device and a network
EP1993054B1 (en) Method for extracting software from a terminal
DE102021005350A1 (en) Authorize an application on a security element
EP2819077A1 (en) Method for activating at least one service in an e-wallet
DE102019109343A1 (en) Method and device for transmitting digital data
EP1987466B1 (en) Method for securing authority over activation of applications within a security module
WO2019162082A1 (en) Method for providing secure access to hardware components within a user terminal, and user terminal of this type
DE102017104916A1 (en) Method for providing a passphrase and biometric device

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20060829

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU MC NL PL PT RO SE SI SK TR

RIN1 Information on inventor provided before grant (corrected)

Inventor name: WACKER, DIRK

Inventor name: GAWLAS, FLORIAN

Inventor name: MEISTER, GISELA

Inventor name: URIAN, RAINER

Inventor name: NESS, WERNER

17Q First examination report despatched

Effective date: 20061229

DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20091214