EP1902404A1 - System mit mehreren elektronischen geräten und einem sicherheitsmodul - Google Patents

System mit mehreren elektronischen geräten und einem sicherheitsmodul

Info

Publication number
EP1902404A1
EP1902404A1 EP06776134A EP06776134A EP1902404A1 EP 1902404 A1 EP1902404 A1 EP 1902404A1 EP 06776134 A EP06776134 A EP 06776134A EP 06776134 A EP06776134 A EP 06776134A EP 1902404 A1 EP1902404 A1 EP 1902404A1
Authority
EP
European Patent Office
Prior art keywords
electronic device
interface
security module
data
contactless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP06776134A
Other languages
English (en)
French (fr)
Inventor
Klaus Finkenzeller
Florian Gawlas
Gisela Meister
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of EP1902404A1 publication Critical patent/EP1902404A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Abstract

Die Erfindung betrifft ein System mit einem ersten elektronischen Gerät (2), einem Sicherheitsmodul (1) und einem zweiten elektronischen Gerät (9, 10, 14, 21). Das Sicherheitsmodul (1) ist fest an das erste elektronische Gerät (2) gebunden und weist eine Sicherheitseinrichtung (3) zur sicheren Speicherung von Daten und/ oder zur Durchführung kryptographischer Operationen sowie eine erste Schnittstelle (4) zur Kommunikation mit dem ersten elektronischen Gerät (2) auf. Das erfindungsgemäße System zeichnet sich dadurch aus, dass das Sicherheitsmodul (1) eine zweite Schnittstelle zur direkten kontaktlosen Kommunikation mit dem zweiten elektronischen Gerät (9, 10, 14, 21) aufweist.

Description

System mit mehreren elektronischen Geräten und einem Sicherheitsmodul
Die Erfindung betrifft ein System mit mehreren elektronischen Geräten und einem Sicherheitsmodul, das fest an eines der elektronischen Geräte gebun- den ist. Weiterhin betrifft die Erfindung ein elektronisches Gerät mit einem Sicherheitsmodul, das fest an das elektronische Gerät gebunden ist.
Es ist bereits bekannt, ein Rechnersystem mit einem Sicherheitsmodul auszustatten, das als ein fest an das Rechnersystem gebundener Sicherheitschip ausgebildet ist. Ein derartiges Sicherheitsmodul wird auch als Trusted Piat- form Module, abgekürzt TPM bezeichnet, wenn es denn Spezifikationen der Trusted Computing Group (TGC) entspricht. Durch diese Spezifikationen wird ein definierter Sicherheitsstandard ermöglicht.
Durch das Sicherheitsmodul kann das Rechnersystem als vertrauenswürdig gekennzeichnet und vor Manipulationen geschützt werden. Dies ist insbesondere dann von Interesse, wenn mit dem Rechnersystem sicherheitsrelevante Operationen durchgeführt werden sollen.
Das Sicherheitsmodul kann über eine definierte Schnittstelle vom Betriebssystem oder der Applikationssoftware des Rechnersystems angesprochen werden. Beispielsweise kann das Sicherheitsmodul als ein sicherer, d. h. gegen unberechtigte Zugriffe geschützter Speicher, genutzt werden. Dabei kann insbesondere der Zustand des Rechnersystems im Sicherheitsmodul gespei- chert werden. Der gespeicherte Zustand des Rechnersystems kann von einem Dritten, beispielsweise einem Server angefordert werden. Um auf eine für den Empfänger vertrauenswürdigen Weise sicherzustellen, dass die an den Empfänger übermittelten Angaben nicht manipuliert wurden, kann das Sicherheitsmodul beispielsweise mit einer RSA-Signaturfunktion eine au- thentische Übertragung durchführen. Außerdem kann das Sicherheitsmodul der Ausführung weiterer kryptographischer Algorithmen, wie beispielsweise HMAC, Generierung von Zufallszahlen usw. dienen.
Mit bekannten Sicherheitsmodulen ist bereits ein hochwertiger Schutz eines Rechnersystems möglich. Allerdings kann eine Funktionsstörung oder eine Manipulation des Rechnersystems unter Umständen dazu führen, dass das Sicherheitsmodul keine verwertbaren Informationen liefert und somit der tatsächliche Zustand des Rechnersystems mit Hilfe des Sicherheitsmoduls nicht ermittelt werden kann. Eine vorsätzlich verursachte Funktionsstörung des Sicherheitsmodules könnte, in Verbindung mit weiteren Manipulationen, unter Umständen sogar dazu genutzt werden, einem darauf zugreifenden Dritten eine ordnungsgemäße Funktion vorzuspielen.
Aus der WO 00/14984 A ist weiterhin ein Sicherheitsmodul bekannt, das dazu dient, zwei elektronische Geräte, etwa ein Handy und ein Bankterminal, gegeneinander zu authentifizieren und die Kommunikation zwischen beiden durch Verschlüsselung abzusichern, um damit zum Beispiel die Durchführung einer sicheren Transaktionen an einem Bankterminal unter Verwendung eines Handys zu ermöglichen. Das Sicherheitsmodul besitzt eine erste Schnittstelle zur Verbindung mit einem ersten Gerät, etwa einem Handy, sowie eine insbesondere als Bluetooth-Schnittstelle ausgeführte zweite Schnittstelle zur Kommunikation mit einem zweiten elektronischen Gerät, etwa einem korrespondierenden Sicherheitsmodul in einem Bankterminal. Zur Anwendung wird das Sicherheitsmodul mit einem der Geräte, etwa einem Handy, verbunden, mittels dessen ein Nutzer anschließend eine Kommunikation mit einem anderen Gerät, etwa einem Bankterminal, aufnimmt und z.B. eine Transaktion durchführt. Das Sicherheitsmodul fungiert dabei als sicherer Mittler. Der Erfindung liegt die Aufgabe zugrunde, die Nutzbarkeit eines fest an ein elektronisches Gerät gebundenes Sicherheitsmodul zuverlässig zu gewährleisten.
Diese Aufgabe wird durch ein System mit der Merkmalskombination des Anspruchs 1 und ein elektronisches Gerät gemäß Anspruch 21 gelöst.
Das erfindungsgemäße System weist ein erstes elektronisches Gerät, ein Sicherheitsmodul und ein zweites elektronisches Gerät auf. Das Sicherheits- modul ist fest an das erste elektronische Gerät gebunden und weist eine Sicherheitseinrichtung zur sicheren Speicherung von Daten und/ oder zur Durchführung kryptographischer Operationen sowie eine erste Schnittstelle zur Kommunikation mit dem ersten elektronischen Gerät auf. Die Besonderheit des erfindungsgemäßen Systems besteht darin, dass das Sicherheitsmo- dul eine zweite Schnittstelle zur autonomen Durchführung einer direkten kontaktlosen Kommunikation mit dem zweiten elektronischen Gerät aufweist. Das zweite elektronische Gerät kann insbesondere ein externes Gerät sein.
Die Erfindung hat den Vorteil, dass die Möglichkeit der Kommunikation des zweiten elektronischen Geräts mit dem Sicherheitsmodul des ersten elektronischen Geräts zuverlässig gewährleistet ist. Da sie unabhängig von der Verbindung zwischen dem ersten elektronische Gerät und Sicherheitsmodul erfolgt, ist diese Kommunikation insbesondere auch bei einer Manipulation oder einer Funktionsstörung des ersten elektronischen Geräts noch möglich und vertrauenswürdig und kann auf standardisierte Weise durchgeführt werden. Dies bedeutet, dass mit Hilfe des Sicherheitsmoduls die Vertrauenswürdigkeit des ersten elektronischen Geräts auf einem hohen Sicherheitsniveau überprüfbar ist. - A -
Die erste Schnittstelle ist vorzugsweise galvanisch mit dem ersten elektronischen Gerät verbunden.
Die zweite Schnittstelle kann als ein integraler Bestandteil der Sicherheitseinrichtung ausgebildet sein.
Bei einer ersten Variante ist die zweite Schnittstelle als eine passive kontaktlose Schnittstelle ausgebildet. Dies hat den Vorteil, dass das Sicherheitsmo- dul auch bei einem Totalausfall des ersten elektronischen Geräts noch betriebsbereit ist und mit dem zweiten elektronischen Gerät kommunizieren kann. Dabei besteht die Möglichkeit dem Sicherheitsmodul über die passive kontaktlose Schnittstelle die für den Betrieb benötigte Energie kontaktlos zuzuführen. Das Sicherheitsmodul kann somit selbst dann betrieben werden, wenn es vom ersten elektronischen Gerät keine Betriebsspannung zugeführt bekommt.
Bei einer zweiten Variante ist die zweite Schnittstelle als eine aktive kontaktlose Schnittstelle ausgebildet. Dadurch wird auch eine Kommunikation mit einem zweiten elektronischen Gerät ermöglicht, das selbst nicht in der Lage ist, ein Feld für die kontaktlose Datenübertragung zu erzeugen. Besonders vorteilhaft ist es, wenn die aktive kontaktlose Schnittstelle in unterschiedlichen Kommunikationsmodi betreibbar ist. Dies ermöglicht eine Kommunikation mit unterschiedlich ausgebildeten Kommunikationspartnern.
Ebenso ist es auch möglich, dass das Sicherheitsmodul eine passive kontaktlose Schnittstelle und eine aktive kontaktlose Schnittstelle aufweist. Dies hat den Vorteil, dass die Vorzüge beider Schnittstellenvarianten nutzbar sind. Dabei kann das Sicherheitsmodul eine Steuereinrichtung zur wahlweisen Aktivierung der passiven kontaktlosen Schnittstelle oder der aktiven kontaktlosen Schnittstelle aufweisen. Insbesondere kann die Steuereinrichtung die Aktivierung abhängig davon vornehmen, ob dem Sicherheitsmodul vom ersten elektronischen Gerät eine Betriebsspannung zugeführt wird. Dadurch kann beispielsweise sichergestellt werden, dass das Sicherheitsmodul bei einem Ausfall der Betriebsspannung weiterhin über die passive kontaktlose Schnittstelle zugänglich ist.
Die aktive kontaktlose Schnittstelle ist vorzugsweise gemäß dem NFC Stan- dard ausgebildet.
Über die zweite Schnittstelle können beispielsweise in der Sicherheitseinrichtung gespeicherte Daten an das zweite elektronische Gerät übermittelt werden. Insbesondere kann es sich bei den Daten um Diagnosedaten des ersten elektronischen Geräts oder um kryptographische Daten handeln. Weiterhin kann vorgesehen sein, dass die Daten nur dann übermittelt werden, wenn das erste elektronische Gerät und das zweite elektronische Gerät einer Gruppe von elektronischen Geräten angehören, für die eine Datenübertragung untereinander freigegeben wurde. Auf diese Weise lässt sich eine un- komplizierte Datenübertragung zwischen elektronischen Geräten durchführen, die beispielsweise der gleichen Person gehören.
Das zweite elektronische Gerät kann ein Sicherheitsmodul aufweisen, das mit dem Sicherheitsmodul des ersten elektronischen Geräts direkt kontaktlos kommuniziert.
Über die zweite Schnittstelle können beispielsweise Transaktionen des bargeldlosen Zahlungsverkehrs abgewickelt werden, mit denen in der Sicherheitseinrichtung gespeicherte Berechtigungen erworben werden. Ebenso ist es auch möglich, dass über die zweite Schnittstelle ein in das zweite elektronische Gerät eingegebenes Passwort an das Sicherheitsmodul des ersten e- lektronischen Geräts übermittelt wird.
Bei dem ersten elektronischen Gerät kann es sich beispielsweise um einen Computer oder ein Mobilfunktelefon handeln. Bei dem zweiten elektronischen Gerät kann es sich beispielsweise um ein RFID-Lesegerät, ein NFC- Gerät, eine kontaktlose Chipkarte, einen Computer oder ein Mobilfunktelefon handeln. Das Sicherheitsmodul ist vorzugsweise als ein Trusted Platform Module ausgebildet.
Die Erfindung bezieht sich weiterhin auf ein elektronisches Gerät mit einem Sicherheitsmodul, das fest an das elektronische Gerät gebunden ist. Das Sicherheitsmodul weist eine Sicherheitseinrichtung zur sicheren Speicherung von Daten und/ oder zur Durchführung kryptographischer Operationen sowie eine erste Schnittstelle zur Kommunikation mit dem elektronischen Gerät auf. Die Besonderheit des erfindungsgemäßen elektronischen Geräts besteht darin, dass das Sicherheitsmodul eine zweite Schnittstelle zur autonomen Durchführung einer externen kontaktlosen Kommunikation unabhän- gig von dem elektronischen Gerät aufweist.
Die Erfindung wird nachstehend anhand der in der Zeichnung dargestellten Ausführungsbeispiele erläutert.
Es zeigen:
Fig. 1 eine Prinzipdarstellung eines ersten Ausführungsbeispiels eines Systems mit einem erfindungsgemäß ausgebildeten Sicherheitsmodul, Fig. 2 eine Prinzipdarstellung eines zweiten Ausführungsbeispiels eines Systems mit dem Sicherheitsmodul,
Fig. 3 eine Prinzipdarstellung eines dritten Ausführungsbeispiels eines Sy- stems mit dem Sicherheitsmodul und
Fig. 4 eine Prinzipdarstellung eines vierten Ausführungsbeispiels eines Systems mit dem Sicherheitsmodul.
Fig. 1 zeigt eine Prinzipdarstellung eines ersten Ausführungsbeispiels eines Systems mit einem erfindungsgemäß ausgebildeten Sicherheitsmodul 1. Das Sicherheitsmodul 1 ist als ein Bestandteil eines elektronischen Geräts 2, beispielsweise eines Personalcomputers, eines Personal Digital Assistants (PDA) oder eines Mobilfunktelefons, ausgebildet und weist eine Sicherheits- einrichtung 3, eine Geräteschnittstelle 4 und eine passive kontaktlose
Schnittstelle 5 auf. Die Sicherheitseinrichtung 3 stellt eine Reihe von Sicherheitsfunktionalitäten, wie beispielsweise zugriffsgeschützte Speicherung von Daten, Durchführung kryptographischer Operationen usw. gemäß den Spezifikationen der Trusted Computing Group (TGC) zur Verfügung, so dass das Sicherheitsmodul 1 als ein Trusted Platform Module (TPM) einsetzbar ist. Mit Hilfe des Sicherheitsmoduls 1 kann somit in dem für sich genommen unsicheren elektronischen Gerät 2 ein gewisser Sicherheitsstandard implementiert werden.
Die Geräteschnittstelle 4 und die passive kontaktlose Schnittstelle 5 sind jeweils mit der Sicherheitseinrichtung 3 verbunden. Über die Geräteschnittstelle 4 besteht eine Kommunikationsverbindung zu einer Software 6 des elektronischen Geräts 2. Bei der Software 6 des elektronischen Geräts 2 handelt es sich beispielsweise um ein Betriebsystem oder eine Applikation. Die Kommunikationsverbindung ist als eine galvanische Verbindung beispielsweise zu einem Motherboard des Personalcomputers, zu einem Mikroprozessor des PDA oder zu einem Controller des Mobilfunktelefons ausgebildet. Über diese Kommunikationsverbindung wird insbesondere eine für die Ge- währleistung der Vertrauenswürdigkeit des elektronischen Geräts 2 erforderliche Kommunikation der Sicherheitseinrichtung 3 mit der Software 6 des elektronischen Geräts 2 abgewickelt. Weiterhin kann über die Kommunikationsverbindung auch eine Verbindung zu einem Netzwerk 7, beispielsweise dem Internet hergestellt werden.
Über die passive kontaktlose Schnittstelle 5 ist eine von der Komunikations- verbindung der Geräteschnittstelle 4 unabhängige Kommunikationsverbindung zur Durchführung einer Kommunikation mit einem zweiten elektronischen Gerät 9, 10 herstellbar. Infolge der Unabhängigkeit der beiden Kom- munikations Verbindungen kann die Durchführung einer Kommunikation über die passive kontaktlose Schnittstelle 5 autonom erfolgen. Unter anderem kann die Durchführung einer Kommunikation über die Schnittstelle 5 zu einem beliebigen Zeitpunkt erfolgen. Das zweite elektronische Gerät 9, 10 kann ein externes Gerät sein kann. An die passive kontaktlose Schnittstelle 5 ist eine Antennenspule 8 zur kontaktlosen Kommunikation angeschlossen. Die Antennenspule 8 kann direkt auf dem Sicherheitsmodul 1 angeordnet sein, das beispielsweise als ein Sicherheitschip ausgebildet ist. Auf Halbleiterchips aufgebrachte Antennen sind für sich genommen unter der Bezeichnung „Coil on Chip" bekannt. Bei dieser Ausgestaltung der Antennenspule 8 ist die Reichweite der kontaktlosen Kommunikation sehr gering und in der Regel auf einige mm bis einige cm begrenzt. Dies kann es bei größeren elektronischen Geräten 2 erforderlich machen, dass das elektronische Gerät 2 erst mechanisch geöffnet werden muss, um einen externen Kommunikations- partner eine kontaktlose Kommunikation mit dem Sicherheitsmodul 1 zu ermöglichen.
Alternativ zur Anordnung direkt auf dem Sicherheitsmodul 1 kann die An- tennenspule 8 auch an einer gut zugänglichen Stelle des elektronischen Geräts 2 angebracht werden und über eine Kabelverbindung, beispielsweise eine Koaxialleitung, mit der passiven kontaktlosen Schnittstelle 5 des Sicherheitsmoduls 1 verbunden werden. Ein möglicher Einbauort für die Antennenspule 8 ist beispielsweise ein 51A" Einbauschacht eines Personalcompu- ters. Weiterhin ist es auch möglich, die Antennenspule 8 als eine externe
Komponente auszuführen und über eine steckbare Kabelverbindung an das elektronische Gerät 2 anzuschließen. In diesem Fall kann die Antennenspule 8 beispielsweise in einem ansprechend gestalteten Gehäuse untergebracht sein, das separat vom elektronischen Gerät 2 aufgestellt wird.
Als Kommunikationspartner für die kontaktlose Kommunikation mit dem Sicherheitsmodul 1 sind in Fig. 1 beispielhaft ein RFID-Lesegerät 9 und ein NFC-Gerät 10 dargestellt. RFID steht dabei für Radio Frequency Identification. NFC steht für Near Field Communication und bezeichnet eine Daten- Übertragung mittels hochfrequenter magnetischer Wechselfelder, beispielsweise mit der Frequenz 13,56 MHz. Das RFID-Lesegerät 9 ist beispielsweise gemäß der Norm ISO/ IEC 14443 ausgebildet und verfügt über eine Antennenspule 11. Das NFC-Gerät 10 verfügt über eine Antennenspule 12 und wird zur Kommunikation mit der passiven kontaktlosen Schnittstelle 5 des Sicherheitsmoduls 1 als Leser betrieben.
Wenn das elektronische Gerät 2 eingeschaltet ist, versorgt es das Sicherheitsmodul 1 mit der nötigen Betriebsspannung, so dass das Sicherheitsmodul 1 betriebsbereit ist und beispielsweise in der Lage ist, über die Geräte- schnittstelle 4 empfangene Betriebsparameter des elektronischen Geräts 2 zu protokollieren, kryptographische Operationen für das elektronische Gerät 2 durchzuführen usw.
Die in Fig. 1 dargestellte Ausbildung des Sicherheitsmoduls 1 ermöglicht darüber hinaus auch dann einen Betrieb des Sicherheitsmoduls 1, wenn das elektronische Gerät 2 ausgeschaltet ist oder aus einem anderen Grund keine Betriebsspannung für das Sicherheitsmodul 1 bereitstellt. Ein solcher Betrieb des Sicherheitsmoduls 1 unabhängig vom elektronischen Gerät 2 ist immer dann möglich, wenn sich die Antennenspule 8 des Sicherheitsmoduls 1 im Bereich eines ausreichend starken Felds befindet. Dann kann die in der Antennenspule 8 induzierte und der passiven kontaktlosen Schnittstelle 5 zugeführte Spannung als Betriebsspannung für das Sicherheitsmodul 1 verwendet werden. Ein hierfür geeignetes Feld kann sowohl mit dem RFID- Lesegerät 9 als auch mit dem NFC-Gerät 10 erzeugt werden und weist beispielsweise eine Frequenz von 13,56 MHz auf.
Insbesondere ist vorgesehen, das Sicherheitsmodul 1 immer dann, wenn vom elektronischen Gerät 2 eine Betriebsspannung bereitgestellt wird, mit der vom elektronischen Gerät 2 bereitgestellten Betriebsspannung zu versorgen. Ist über das elektronische Gerät 2 keine Betriebsspannung verfügbar und dennoch ein Betrieb des Sicherheitsmoduls 1 gewünscht, so wird die Betriebsspannung durch eine kontaktlose Energieübertragung über die Antennenspule 8 an die passive kontaktlose Schnittstelle 5 erzeugt.
Die passive kontaktlose Schnittstele 5 dient nicht nur dem Empfang von E- nergie, sondern auch dem kontaktlosen Senden und Empfangen von Daten, vorzugsweise mittels der gleichen Felder, mit denen die Energie übertragen wird. Dies bedeutet, dass das Sicherheitsmodul 1 unabhängig vom Funkti- ons- oder Betriebszustand des elektronischen Geräts 2 betriebsbereit ist und insbesondere in der Lage ist, mit der Außenwelt zu kommunizieren. Diese Kommunikation kann von dem elektronischen Gerät 2 weder verhindert noch manipuliert werden, so dass die übertragenen Daten sehr verlässlich sind. Vorzugsweise ist das Sicherheitsmodul 1 in der Lage, über die passive kontaktlose Schnittstelle 5 eine sichere Kommunikation durchzuführen, z. B. über einen Trusted Channel. Auf diese Weise lässt sich mit dem Sicherheitsmodul 1 beispielsweise eine zuverlässige Überwachung des elektronischen Geräts 2 oder ein zuverlässiger Schutz vor einem Verlust wichtiger Daten realisieren. Konkrete Einsatzmöglichkeiten des Sicherheitsmoduls 1 werden im folgenden noch näher beschrieben.
Sämtliche Angaben zum ersten Ausführungsbeispiel gelten auch für die weiteren Ausführungsbeispiele, soweit dort keine abweichenden Ausführungen gemacht werden.
Fig. 2 zeigt eine Prinzipdarstellung eines zweiten Ausführungsbeispiels eines Systems mit dem Sicherheitsmodul 1. Beim zweiten Ausführungsbeispiel weist das Sicherheitsmodul 1 anstelle der passiven kontaktlosen Schnittstelle 5 eine aktive kontaktlose Schnittstelle 13 auf. Dadurch ist es möglich, zusätzlich eine kontaktlose Chipkarte 14 als Kommunikationspartner für das Sicherheitsmodul 1 vorzusehen. Im übrigen entspricht das zweite Ausführungsbeispiel dem in Fig. 1 dargestellten ersten Ausführungsbeispiel.
Die aktive kontaktlose Schnittstelle 13 ist in der Lage selbst ein hochfrequentes magnetisches Wechselfeld zu erzeugen, beispielsweise mit der Frequenz 13,56 MHz. Somit kann die aktive kontaktlose Schnittstelle 13 auch dann eine Kommunikation durchführen, wenn sich die Antennenspule 8 nicht in einem Feld eines Kommunikationspartners befindet. Dies ermöglicht beispielsweise die Kommunikation der aktiven kontaktlosen Schnittstelle 13 mit der kontaktlosen Chipkarte 14, die hinsichtlich ihrer Kommunikationsfähigkeiten der passiven kontaktlosen Schnittstelle 5 des Sicherheitsmodul 1 gemäß dem ersten Ausführungsbeispiel gleicht. Allerdings ist es erforderlich, dem Si- cherheitsmodul 1 für den Betrieb der aktiven kontaktlosen Schnittstelle 13 Energie zuzuführen. Somit sind ein Betrieb des Sicherheitsmoduls 1 und insbesondere eine Kommunikation über die aktive kontaktlose Schnittstelle 13 nur dann möglich, wenn dem Sicherheitsmodul 1 vom elektronischen Gerät 2 eine ausreichende Betriebsspannung zugeführt wird.
Die aktive kontaktlose Schnittstelle 13 ist beispielsweise als eine NFC- Schnittstelle ausgebildet und verfügt dann über ähnliche Kommunikationsmöglichkeiten wie das NFC-Gerät 10. Für die Kommunikation mit den in Fig. 2 dargestellten Kommunikationspartnern ist die aktive kontaktlose Schnittstelle 13 in unterschiedlichen Kommunikationsmodi betreibbar. Beispielsweise wird die aktive kontaktlose Schnittstelle 13 für eine Kommunikation mit dem RFID-Lesegerät 9 in einem Kommunikationsmodus „being card" betrieben. In diesem Kommunikationsmodus verhält sich die aktive kontaktlose Schnittstelle 13 wie eine Karte und kommuniziert beispielsweise nach der Norm ISO/ IEC 14443 mit dem RFID-Lesegerät 9. Für die Kommunikation mit dem NFC-Gerät 10 wird die aktive kontaktlose Schnittstelle 13 in einem Kommunikationsmodus „peer to peer" betrieben, d. h. es findet eine Kommunikation unter gleichartigen Kommunikationspartnern statt. Schließlich ist für die Kommunikation mit der kontaktlosen Chipkarte 14 noch ein Kommunikationsmodus „being reader" vorgesehen, bei dem sich die aktive kontaktlose Schnittstelle 13 wie ein Lesegerät verhält und beispielsweise gemäß der NORM ISO/ IEC 14443 oder ISO/ IEC 15693 kommuniziert. Die aktive kontaktlose Schnittstelle 13 bietet somit mehr Kommunikationsmöglichkeiten als die passive kontaktlose Schnittstelle 5. Allerdings ist die aktive kontaktlose Schnittstelle 13 nur dann nutzbar, wenn das Sicherheitsmodul 1 vom elektronischen Gerät 2 mit einer Betriebsspannung versorgt wird, wogegen die passive kontaktlose Schnittstelle 5 einen vom elektronischen Gerät 2 unabhängigen Betrieb des Sicherheitsmoduls 1 ermöglicht. All diese Vorzüge sind bei einem weiteren Ausführungsbeispiel, das in Fig. 3 dargestellt ist, gemeinsam vorhanden.
Fig. 3 zeigt eine Prinzipdarstellung eines dritten Ausführungsbeispiels eines Systems mit dem Sicherheitsmodul 1. Beim dritten Ausführungsbeispiel weist das Sicherheitsmodul 1 sowohl die passive kontaktlose Schnittstelle 5 des ersten Ausführungsbeispiels als auch die aktive kontaktlose Schnittstelle 13 des zweiten Ausführungsbeispiels auf, die einander parallel geschaltet sind und wahlweise betrieben werden können. Hierzu weist das Sicherheitsmodul 1 eine erste Schalteinrichtung 15, eine zweite Schalteinrichtung 16 und einen Spannungsdetektor 17 auf. Die erste Schalteinrichtung 15 verbindet die Sicherheitseinrichtung 3 je nach Schaltzustand entweder mit der passiven kontaktlosen Schnittstelle 5 oder mit der aktiven kontaktlosen Schnittstelle 13. Die zweite Schalteinrichtung 16 verbindet die Antennenspule 8 je nach Schaltzustand entweder mit der passiven kontaktlosen Schnittstelle 5 oder mit der aktiven kontaktlosen Schnittstelle 13. Der Spannungsdetektor 17 überwacht die dem Sicherheitsmodul 1 vom elektronischen Gerät 2 zugeführte Betriebsspannung und steuert die beiden Schalteinrichtungen 15 und 16. Stellt der Spannungsdetektor 17 eine ausreichende Betriebsspannung fest, dann steuert er die beiden Schalteinrichtungen 15 und 16 so an, dass die Sicherheitseinrichtung 3 und die Antennenspule 8 jeweils mit der aktiven kontaktlosen Schnittstelle 13 verbunden sind. In diesem Fall stehen die beim zweiten Ausführungsbeispiel beschriebenen Funktionalitäten zur Verfü- gung. Stellt der Spannungsdetektor 17 dagegen eine zu geringe Betriebsspannung fest, dann steuert er die beiden Schalteinrichtungen 15 und 16 so an, dass die Sicherheitseinrichtung 3 und die Antennenspule 8 jeweils mit der passiven kontaktlosen Schnittstelle 5 verbunden sind. Somit stehen nunmehr die beim ersten Ausführungsbeispiel beschriebenen Funktionalitäten zur Verfügung.
Fig. 4 zeigt eine Prinzipdarstellung eines vierten Ausführungsbeispiels eines Systems mit dem Sicherheitsmodul 1. Das Sicherheitsmodul 1 ist in entspre- chender Weise wie bei dem in Fig. 1 dargestellten ersten Ausführungsbeispiel ausgebildet. Das elektronische Gerät 2, in welches das Sicherheitsmodul 1 eingebaut ist, weist einen Software Stack 18, eine Systemsoftware 19 und eine Applikationssoftware 20 auf und ist mit dem Netzwerk 7 verbunden.
Außerdem ist in Fig. 4 ein weiteres elektronisches Gerät 21 dargestellt, das mit dem Sicherheitsmodul 1 des elektronischen Geräts 2 kontaktlos kommuniziert. Das weitere elektronische Gerät 21 weist ein RFID-Lesegerät 9 mit einer Antennenspule 11, ein NFC-Gerät 10 mit einer Antennenspule 12, eine Sicherheitseinrichtung 22, eine Geräteschnittstelle 23, einen Software Stack 24, eine Systemsoftware 25, eine Applikationssoftware 26 und eine Tastatur 27 auf. Über das RFID-Lesegerät 9 oder das NFC-Gerät 10 kann das weitere elektronische Gerät 21 auf kontaktlosem Weg direkt mit der passiven kontaktlosen Schnittstelle 5 des Sicherheitsmoduls 1 des elektronischen Geräts 2 kommunizieren.
Bei den beschriebenen Ausführungsbeispielen für die Systeme mit dem Sicherheitsmodul 1 besteht eine Vielzahl von Möglichkeiten, die Fähigkeiten des Sicherheitsmoduls 1, insbesondere die Fähigkeit der direkten kontaktlosen Datenübertragung, zu nutzen. Im folgenden werden einige mögliche Anwendungen beispielhaft beschrieben. Soweit es bei diesen Anwendungen erforderlich ist, eine Betriebsbereitschaft des Sicherheitsmoduls 1 unabhängig vom Zustand des elektronischen Geräts 2 sicherzustellen, wird jeweils eines der in den Fig. 1, 3 und 4 dargestellte Sicherheitsmodule 1 mit passiver kontaktloser Schnittstelle 5 eingesetzt. Andernfalls kann auch das in Fig. 2 dargestellte Sicherheitsmodul 1 mit aktiver kontaktloser Schnittstelle 13 zum Einsatz kommen, das nur dann betriebsbereit ist, wenn es vom elektronischen Gerät 2 mit einer Betriebsspannung versorgt wird.
Bei einer ersten Anwendung wird die passive kontaktlose Schnittstelle 5 dazu verwendet ein Backup der Daten des Sicherheitsmoduls 1 herzustellen. Diese Anwendung ist insbesondere dann von Interesse, wenn das elektronische Gerät 2 nicht mehr funktionsfähig ist, weil beispielsweise die Stromversorgung defekt ist oder ein sonstiger Hardwarefehler oder Softwarefehler vorliegt. Ebenso könnte auch eine Manipulation der Software 6 bzw. der Systemsoftware 19 oder der Applikationssoftware 20 vorliegen, so dass diese nicht mehr vertrauenswürdig ist.
Bei der ersten Anwendung kommuniziert beispielsweise das in Fig. 4 darge- stellte weitere elektronische Gerät 21 mit Hilfe des RFID-Lesegeräts 9 oder des NFC-Geräts 10 über die passive kontaktlose Schnittstelle 5 mit dem Sicherheitsmodul 1. Nach einer erfolgreichen Authentisierung werden die Daten der Sicherheitseinrichtung 3 an das weitere elektronische Gerät 21 übertragen und dort gespeichert. Bei diesen Daten kann es sich beispielsweise um Schlüssel für kryptographische Algorithmen, wie asymmetrische RSA
Schlüssel zur Verschlüsselung bzw. Entschlüsselung und/ oder Signaturerstellung von Daten oder um Passwörter handeln. Die vom Sicherheitsmodul 1 übermittelten Daten können in der Sicherheitseinrichtung 22 des weiteren elektronischen Geräts 21 abgelegt werden oder in ein Sicherheitsmodul eines sonstigen funktionsfähigen und vertrauenswürdigen elektronischen Geräts übertragen werden. Werden Schlüssel für Festplattenverschlüsselungen oder Schlüssel zur Verschlüsselung solcher Schlüssel ausgelesen, können diese verwendet werden um verschlüsselte Daten auf Speichern des elektroni- sehen Geräts 2 zu entschlüsseln. Solche Daten wären bei einem defekten e- lektronischen Gerät 2 ohne andere Backup Mechanismen nicht rekonstruierbar.
Eine zweite Anwendung besteht darin, mit Hilfe des RFID-Lesegeräts 9 oder des NFC-Geräts 10 über die passive kontaktlose Schnittstelle 5 Diagnosedaten des elektronischen Geräts 2 aus dem Sicherheitsmodul 1 auszulesen. Diagnosedaten können Messdaten über den Systemzustand, z. B. BIOS, Betriebsystem, Applikation, sein. Die Messdaten werden nach dem Konzept der TCG beim Bootvorgang des elektronischen Geräts 2 gemessen und in der Sicherheitseinrichtung 3 in sogenannten Platform Configuration Registern (PCR) gespeichert. Ein berechtigter Benutzer kann die Messdaten aus den PCRs direkt auslesen. Eine defekte oder manipulierte Systemsoftware 19 bzw. Applikationssoftware 20 kann die Weitergabe der Messdaten an den berechtigten Benutzer nicht verhindern. Der Benutzer, beispielsweise ein Administrator, kann mit den sicher erhaltenen PCR Werten feststellen, welche Bereiche der Software 6 bzw. der Systemsoftware 19 oder der Applikationssoftware 20 noch vertrauenswürdig sind und welche Bereiche nicht vertrauenswürdig sind. Das Auslesen der Messdaten aus dem Sicherheitsmodul 1 ist selbst bei einem totalen Ausfall des elektronischen Geräts 2 möglich.
Eine dritte Anwendung betrifft den sicheren Erwerb und die sichere Speicherung von Leistungsansprüchen. Die Leistungsansprüche können ein Tik- ket für öffentliche Verkehrsmittel, eine Eintrittskarte oder andere geldwerte Leistungen darstellen. Die Leistungsansprüche können beispielsweise über das Netzwerk 7 sicher auf das Sicherheitsmodul 1 geladen werden. Hierfür sind spezielle Protokolle bei der TCG vorgesehen, wie z. B. eine TCG konforme TLS Verbindung. Der Bezahlvorgang kann mit Hilfe des RFID- Lesegeräts 9 oder des NFC-Geräts 10 über die passive kontaktlose Schnitt- stelle 5 des Sicherheitsmoduls 1 erfolgen. Hierfür wird vorzugsweise eine sichere Übertragung über einen sicheren Kanal durchgeführt. Ein solcher sicherer Kanal kann mit Hilfe des RFID-Lesegeräts 9 oder des NFC-Geräts 10, der Sicherheitseinrichtung 22 und des Software Stacks 23 aufgebaut werden.
Eine vierte Anwendung betrifft die sichere Passwort-Eingabe über die Tastatur 27 oder eine sonstige Eingabeeinheit des weiteren elektronischen Geräts 21, wobei das Passwort mit Hilfe des RFID-Lesegeräts 9 oder des NFC- Geräts 10 über die passive kontaktlose Schnittstelle 5 zur Sicherheitseinrich- tung 3 des elektronischen Geräts 2 übertragen wird. Die kontaktlose Übertragung ermöglicht einen direkten Übertragungsweg. Damit wird das Risiko verringert, dass Passwörter von der möglicherweise manipulierten Systemsoftware 19 oder Applikationssoftware 20 des elektronischen Geräts 2 ausgespäht werden. In einer Weiterbildung kann die Passwortübertragung auch durch einen kryptographisch abgesicherten Kanal zwischen dem elektronischen Gerät 2 und dem weiteren elektronischen Gerät 21 erfolgen. Der sichere Kanal kann entsprechend den Konzepten der TCG insbesondere mit Hilfe der Sicherheitseinrichtungen 3 und 22 aufgebaut werden.
Eine fünfte Anwendung betrifft den Kopierschutz eines tragbaren Datenträgers, z. B. einer CD. Der tragbare Datenträger ist dabei so ausgestaltet, dass er einen kontaktlosen Datenträger enthält, welcher in analoger Weise wie die in Fig. 2 dargestellte kontaktlose Chipkarte 14 über die aktive kontaktlose Schnittstelle 13 mit dem Sicherheitsmodul 1 kommunizieren kann. Dabei können Rechte mit speziellen Schutzmechanismen verwaltet werden, die eine unerlaubte Vervielfältigung der Rechte verhindern. Ein derartiger Schutzmechanismus kann beispielsweise mittels eines zugriffskontrollierten Lesekommandos realisiert sein. Das Lesekommando erlaubt das Kopieren von speziellen Daten, wie z. B. Rechten zum Hören eines Musikstücks, nur dann, wenn die Rechte anschließend auf dem elektronischen Gerät 2 gelöscht werden. Bei defekten elektronischen Geräten 2 könnten so die Rechte gesichert werden, ohne dass eine Missbrauchsgefahr der unerlaubten Vervielfältigung besteht.
Ein weiterer möglicher Schutzmechanismus beinhaltet das Ablegen von sicherheitskritischen Daten, die bei der Installation einer Software auf dem tragbaren Datenträger und dem Sicherheitsmodul 1 des elektronischen Geräts 2 hinterlegt werden. Durch die hinterlegten Daten kann eine unerlaubte Vervielfältigung der Daten des tragbaren Datenträgers verhindert werden.
Eine sechste Anwendung besteht in der sicheren Übertragung großer Datenmengen. Dabei tauscht das Sicherheitsmodul 1 des elektronischen Geräts 2 mit dem Sicherheitsmodul eines anderen elektronischen Geräts über die passive kontaktlose Schnittstelle 5 bzw. die aktive kontaktlose Schnittstelle 13 nur sicherheitskritische Daten, wie z. B. einen Schlüssel, aus. Die Sicherheitsmodule 1 übernehmen in dieser Anwendung auch die Aufgabe die großen Datenmengen zu verschlüsseln und nach der Übertragung über eine schnelle Schnittstelle, wie z. B. IRDA oder WLAN, wieder zu entschlüsseln.
Eine siebte Anwendung besteht darin, mehrere elektronische Geräte 2 die jeweils über ein Sicherheitsmodul 1 verfügen, zu Gruppen zusammenzufügen. Beispielsweise wäre es denkbar, dass Mobilfunktelefone und Festnetztelefone, sowie weitere elektronische Geräte 2, z. B. ein PDA, einer Gruppe angehören. Die Feststellung der Gruppenzugehörigkeit, insbesondere aber die Kommunikation zwischen elektronischen Geräten 2 einer Gruppe, erfolgt über die Sicherheitsmodule 1. Innerhalb einer Gruppe können Aktionen ausgeführt werden, die mit elektronischen Geräten 2 außerhalb der Gruppe nicht ausgeführt werden können. So kann z. B. ein Datenabgleich stattfinden, oder auf Anfrage können Daten auch von anderen elektronischen Geräten 2 gelesen werden. Ein Benutzer eines Festnetzanschlusses könnte dann z. B. auch auf Telefonnummern seines Mobilfunktelefons zurückgreifen ohne dieses anzuschalten. Damit Daten durch ein defektes oder manipuliertes elek- tronisches Gerät 2 nicht korrumpiert werden können, kann ein Passwort Mechanismus der Sicherheitseinrichtung 3 genutzt werden. Hierbei werden kritische Daten über einen HMAC mit dem Passwort „verschlüsselt" und sind nur lesbar, wenn das Passwort korrekt eingegeben wird.
Neben den beschriebenen Anwendungen existieren noch viele weitere Anwendungsmöglichkeiten für Systeme mit dem Sicherheitsmodul 1. Bei allen Anwendungen weist jeweils wenigstens ein elektronisches Gerät 2 ein Sicherheitsmodul 1 auf. Der Kommunikationspartner des elektronischen Geräts 2 kann ebenfalls ein Sicherheitsmodul 1 mit Sicherheitseinrichtung 3, Geräteschnittstelle 4 und passiver kontaktloser Schnittstelle 5 oder aktiver kontaktloser Schnittstelle 13 aufweisen. In diesem Fall kann auch eine direkte Kommunikation zwischen den Sicherheitsmodulen 1 des elektronischen Geräts 2 und des Kommunikationspartners vorgesehen sein. Ebenso ist es auch möglich, dass der Kommunikationspartner lediglich eine Sicherheits- einrichtung 3 und eine zugehörige Geräteschnittstelle 4 aufweist oder sogar über gar keine TPM Sicherung verfügt.

Claims

P a t e n t a n s p r ü c h e
1. System mit - einem ersten elektronischen Gerät (2),
- einem Sicherheitsmodul (1), das fest an das erste elektronische Gerät (2) gebunden ist und eine Sicherheitseinrichtung (3) zur sicheren Speicherung von Daten und/ oder zur Durchführung kryptographischer Operationen sowie eine erste Schnittstelle (4) zur Kommunikation mit dem ersten elektronischen Gerät (2) aufweist, und
- einem zweiten elektronischen Gerät (9, 10, 14, 21), dadurch gekennzeichnet, dass das Sicherheitsmodul (1) eine zweite Schnittstelle (5, 8, 13) zur autonomen Durchführung einer direkten kontaktlosen Kommunikation mit dem zweiten elektronischen Gerät (9, 10, 14, 21) aufweist.
2. System nach Anspruch 1, dadurch gekennzeichnet, dass die erste Schnittstelle (4) galvanisch mit dem ersten elektronischen Gerät (2) verbunden ist.
3. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zweite Schnittstelle als ein integraler Bestandteil der Sicherheitseinrichtung (3) ausgebildet ist.
4. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zweite Schnittstelle als eine passive kontaktlose Schnittstelle (5) ausgebildet ist.
5. System nach Anspruch 4, dadurch gekennzeichnet, dass dem Sicher- heitsmodul (1) über die passive kontaktlose Schnittstelle (5) die für den Betrieb benötigte Energie kontaktlos zuführbar ist.
6. System nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die zweite Schnittstelle als eine aktive kontaktlose Schnittstelle (13) ausgebildet ist.
7. System nach Anspruch 6, dadurch gekennzeichnet, dass die aktive kontaktlose Schnittstelle (13) in unterschiedlichen Kommunikationsmodi betreibbar ist.
8. System nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass das Sicherheitsmodul (1) eine passive kontaktlose Schnittstelle (5) und eine aktive kontaktlose Schnittstelle (13) aufweist.
9. System nach Anspruch 8, dadurch gekennzeichnet, dass das Sicher- heitsmodul (1) eine Steuereinrichtung (17) zur wahlweisen Aktivierung der passiven kontaktlosen Schnittstelle (5) oder der aktiven kontaktlosen Schnittstelle (13) aufweist.
10. System nach Anspruch 9, dadurch gekennzeichnet, dass die Steuer- einrichtung (17) die Aktivierung abhängig davon vornimmt, ob dem
Sicherheitsmodul (1) vom ersten elektronischen Gerät (2) eine Betriebsspannung zugeführt wird.
11. System nach einem der Ansprüche 6 bis 10, dadurch gekennzeichnet, dass die aktive kontaktlose Schnittstelle (13) gemäß dem NFC Standard ausgebildet ist.
12. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass über die zweite Schnittstelle in der Sicherheitsein- richtung (3) gespeicherte Daten an das zweite elektronische Gerät (9, 10, 14, 21) übermittelt werden.
13. System nach Anspruch 12, dadurch gekennzeichnet, dass es sich bei den Daten um Diagnosedaten des ersten elektronischen Geräts (2) o- der um kryptographische Daten handelt.
14. System nach einem der Ansprüche 12 oder 13, dadurch gekennzeichnet, dass die Daten nur dann übermittelt werden, wenn das erste elek- tronische Gerät (2) und das zweite elektronische Gerät (9, 10, 14, 21) einer Gruppe von elektronischen Geräten angehören, für die eine Datenübertragung untereinander freigegeben wurde.
15. System nach einem der vorhergehenden Ansprüche, dadurch ge- kennzeichnet, dass das zweite elektronische Gerät (9, 10, 14, 21) ein
Sicherheitsmodul aufweist, das mit dem Sicherheitsmodul (1) des ersten elektronischen Geräts (2) direkt kontaktlos kommuniziert.
16. System nach einem der vorhergehenden Ansprüche, dadurch ge- kennzeichnet, dass über die zweite Schnittstelle Transaktionen des bargeldlosen Zahlungsverkehrs abgewickelt werden, mit denen in der Sicherheitseinrichtung (3) gespeicherte Berechtigungen erworben werden.
17. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass über die zweite Schnittstelle ein in das zweite e- lektronische Gerät (9, 10, 14, 21) eingegebenes Passwort an das Sicherheitsmodul (1) des ersten elektronischen Geräts (2) übermittelt wird.
18. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es sich bei dem ersten elektronischen Gerät (2) um einen Computer oder ein Mobilfunktelefon handelt.
19. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es sich bei dem zweiten elektronischen Gerät (9, 10, 14, 21) um ein RFID-Lesegerät, ein NFC-Gerät, eine kontaktlose Chipkarte, einen Computer oder ein Mobilfunktelefon handelt.
20. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Sicherheitsmodul (1) als ein Trusted Platform Module ausgebildet ist.
21. Elektronisches Gerät mit einem Sicherheitsmodul (1), das fest an das elektronische Gerät (2) gebunden ist und eine Sicherheitseinrichtung
(3) zur sicheren Speicherung von Daten und/ oder zur Durchführung kryptographischer Operationen sowie eine erste Schnittstelle (4) zur Kommunikation mit dem elektronischen Gerät (2) aufweist, dadurch gekennzeichnet, dass das Sicherheitsmodul (1) eine zweite Schnitt- stelle zur autonomen Durchführung einer externen kontaktlosen
Kommunikation unabhängig von dem elektronischen Gerät (2) aufweist.
EP06776134A 2005-07-06 2006-07-05 System mit mehreren elektronischen geräten und einem sicherheitsmodul Ceased EP1902404A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102005031629A DE102005031629A1 (de) 2005-07-06 2005-07-06 System mit mehreren elektronischen Geräten und einem Sicherheitsmodul
PCT/EP2006/006565 WO2007003429A1 (de) 2005-07-06 2006-07-05 System mit mehreren elektronischen geräten und einem sicherheitsmodul

Publications (1)

Publication Number Publication Date
EP1902404A1 true EP1902404A1 (de) 2008-03-26

Family

ID=36968652

Family Applications (1)

Application Number Title Priority Date Filing Date
EP06776134A Ceased EP1902404A1 (de) 2005-07-06 2006-07-05 System mit mehreren elektronischen geräten und einem sicherheitsmodul

Country Status (6)

Country Link
US (1) US20080297313A1 (de)
EP (1) EP1902404A1 (de)
JP (1) JP5107915B2 (de)
CN (2) CN101243452A (de)
DE (1) DE102005031629A1 (de)
WO (1) WO2007003429A1 (de)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007044602A1 (de) * 2007-09-19 2009-04-23 Continental Automotive Gmbh Multilayer-Leiterplatte und Verwendung einer Multilayer-Leiterplatte
KR101547696B1 (ko) 2007-11-30 2015-08-26 삼성전자주식회사 근접 통신 네트워크에서 안전한 통신을 위한 시스템 및 방법
EP2223458A4 (de) * 2007-12-19 2012-01-18 Paysert Ab System zum empfangen und übertragen verschlüsselter daten
DE102010013200A1 (de) * 2010-03-29 2011-09-29 Giesecke & Devrient Gmbh System zum Eingeben eines Geheimnisses
DE102010003581A1 (de) * 2010-04-01 2011-10-06 Bundesdruckerei Gmbh Elektronisches Gerät, Datenverarbeitungssystem und Verfahren zum Lesen von Daten aus einem elektronischen Gerät
US20120294445A1 (en) * 2011-05-16 2012-11-22 Microsoft Corporation Credential storage structure with encrypted password
EP3965042A1 (de) 2012-02-29 2022-03-09 Apple Inc. Verfahren, vorrichtung und sicheres element zur durchführung einer gesicherten finanziellen transaktion auf einer vorrichtung
US9514138B1 (en) * 2012-03-15 2016-12-06 Emc Corporation Using read signature command in file system to backup data
CN103780387A (zh) * 2012-10-25 2014-05-07 联芯科技有限公司 硬件保密模块与保密终端及其实现方法
US9398448B2 (en) * 2012-12-14 2016-07-19 Intel Corporation Enhanced wireless communication security
WO2014136505A1 (ja) * 2013-03-08 2014-09-12 株式会社村田製作所 キー入力装置および電子機器
DE102013012791A1 (de) * 2013-07-31 2015-02-05 Giesecke & Devrient Gmbh Übermittlung einer Zugangskennung
CN103530161B (zh) * 2013-10-22 2018-03-27 北京深思数盾科技股份有限公司 一种无线信息安全设备系统及安全保护方法
CN103532697B (zh) * 2013-10-22 2017-08-25 北京深思数盾科技股份有限公司 一种无线信息安全设备的实现方法及系统
DE102014208853A1 (de) * 2014-05-12 2015-11-12 Robert Bosch Gmbh Verfahren zum Betreiben eines Steuergeräts
CN105404820A (zh) * 2014-09-15 2016-03-16 深圳富泰宏精密工业有限公司 文件安全存取系统与方法
KR20160035427A (ko) * 2014-09-23 2016-03-31 삼성전자주식회사 전자 장치 및 액세서리 장치와 액세서리 장치 인증 방법
CN105763593B (zh) * 2014-12-19 2020-01-24 中兴通讯股份有限公司 多用户共享环境下的设备共享方法、装置、服务器及终端
CN108536427B (zh) * 2017-03-06 2021-05-14 北京小米移动软件有限公司 应用程序的编译方法及装置
US10698752B2 (en) * 2017-10-26 2020-06-30 Bank Of America Corporation Preventing unauthorized access to secure enterprise information systems using a multi-intercept system
DE102018215361A1 (de) * 2018-09-10 2020-03-12 MTU Aero Engines AG Schnittstellenanordnung für einen Triebwerksregler

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020177407A1 (en) * 2001-05-23 2002-11-28 Fujitsu Limited Portable telephone set and IC card
US20050103839A1 (en) * 2002-05-31 2005-05-19 Infineon Technologies Ag Authorization means security module terminal system

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01205397A (ja) * 1988-02-12 1989-08-17 Asahi Chem Ind Co Ltd Icカード
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
JPH08221531A (ja) * 1995-02-16 1996-08-30 Hitachi Ltd 携帯可能電子装置のグルーピング方法
JP3764517B2 (ja) * 1996-01-26 2006-04-12 株式会社ルネサステクノロジ 通信装置
US6353406B1 (en) * 1996-10-17 2002-03-05 R.F. Technologies, Inc. Dual mode tracking system
FI981902A (fi) * 1998-09-04 2000-03-05 Sonera Oyj Turvamoduuli, turvajärjestelmä ja matkaviestin
WO2001008111A1 (en) * 1999-07-22 2001-02-01 Koninklijke Philips Electronics N.V. Data carrier for the storage of data and circuit arrangement for such a data carrier
JP3800010B2 (ja) * 2001-01-26 2006-07-19 株式会社デンソー 携帯電話装置並びにicタグ
JP2002245427A (ja) * 2001-02-20 2002-08-30 Toshiba Corp Icカード、icカード端末装置およびicカード複製方法
JP2003067684A (ja) * 2001-08-24 2003-03-07 Taku Yamaguchi Icカード、及びicカード機能を具備した通信端末
JP2003078516A (ja) * 2001-08-30 2003-03-14 Dainippon Printing Co Ltd 電子鍵格納icカード発行管理システム、再発行icカード及び電子鍵格納icカード発行管理プログラム
US7194762B2 (en) * 2001-11-30 2007-03-20 Lenovo (Singapore) Pte. Ltd. Method of creating password list for remote authentication to services
US20030150915A1 (en) * 2001-12-06 2003-08-14 Kenneth Reece IC card authorization system, method and device
JP2004215225A (ja) * 2002-12-17 2004-07-29 Sony Corp 通信システムおよび通信方法、並びにデータ処理装置
JP4065525B2 (ja) * 2003-02-25 2008-03-26 キヤノン株式会社 物品管理装置
JP2004295710A (ja) * 2003-03-28 2004-10-21 Hitachi Ltd 電子乗車券決済方法およびシステム
JP2005011273A (ja) * 2003-06-23 2005-01-13 Dainippon Printing Co Ltd Icカード
US7472834B2 (en) * 2003-07-09 2009-01-06 Stmicroelectronics S.A. Dual-mode smart card
JP4324164B2 (ja) * 2003-07-22 2009-09-02 ノキア コーポレイション トランスポンダ機能を有する無線周波数識別トランスポンダ用リーダ装置
JP4878744B2 (ja) * 2003-09-05 2012-02-15 三星電子株式会社 同時に接触方式及び非接触方式動作を有するチップカード
CN100407088C (zh) * 2003-10-06 2008-07-30 Nxp股份有限公司 用于识别和/或验证设备中以及与设备合作的数据载体中的硬件和/或软件的电路及方法
JP4539071B2 (ja) * 2003-10-23 2010-09-08 ソニー株式会社 携帯無線通信装置。
US7298272B2 (en) * 2005-04-29 2007-11-20 Hewlett-Packard Development Company, L.P. Remote detection employing RFID
US8516264B2 (en) * 2009-10-09 2013-08-20 Lsi Corporation Interlocking plain text passwords to data encryption keys

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020177407A1 (en) * 2001-05-23 2002-11-28 Fujitsu Limited Portable telephone set and IC card
US20050103839A1 (en) * 2002-05-31 2005-05-19 Infineon Technologies Ag Authorization means security module terminal system

Also Published As

Publication number Publication date
JP5107915B2 (ja) 2012-12-26
DE102005031629A1 (de) 2007-01-11
US20080297313A1 (en) 2008-12-04
CN102722676A (zh) 2012-10-10
JP2009500735A (ja) 2009-01-08
CN101243452A (zh) 2008-08-13
WO2007003429A1 (de) 2007-01-11

Similar Documents

Publication Publication Date Title
EP1902404A1 (de) System mit mehreren elektronischen geräten und einem sicherheitsmodul
DE60209589T2 (de) Elektronisches Gerät und Verfahren für Fehlerbeseitigungsberechtigung
EP0355372A1 (de) Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem
EP2982046A1 (de) Vorrichtung mit kommunikationsmitteln und einer aufnahme für eine chipkarte
WO2010115795A1 (de) Verfahren zur durchführung einer applikation mit hilfe eines tragbaren datenträgers
EP2709052A1 (de) Vorrichtung zur Absicherung elektronischer Transaktionen mit sicheren elektronischen Signaturen.
EP3428830A1 (de) Id-token mit geschütztem mikrocontroller
WO2011124333A1 (de) Verfahren zum sicheren übertragen einer anwendung von einem server in eine lesegeräteinheit
EP2885907B1 (de) Verfahren zur installation von sicherheitsrelevanten anwendungen in einem sicherheitselement eines endgerät
EP2272025A1 (de) System und verfahren zum bereitstellen von benutzermedien
DE602004011965T2 (de) Verfahren und schaltung zum identifizieren und/oder verifizieren von hardware und/oder software eines geräts und eines mit dem gerät arbeitenden datenträgers
DE102008047639A1 (de) Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument
EP2764671A1 (de) Markieren unsicherer daten durch ein nfc-modul
EP2234030B1 (de) Chipkarte, Computersystem, Verfahren zur Aktivierung einer Chipkarte und Verfahren zur Personalisierung einer Chipkarte
DE102005041055A1 (de) Verfahren zur Verbesserung der Vertrauenswürdigkeit von elektronischen Geräten und Datenträger dafür
DE102012022875A1 (de) Verfahren und System zur Applikationsinstallation
EP1748398A2 (de) System mit wenigstens einer Rechnerplattform und wenigstens einem Benutzertoken
EP1904980A1 (de) Verfahren zum betreiben eines tragbaren datenträgers
DE102005044953A1 (de) Tragbare Verschlüsselungsvorrichtung für Finanz-Transferaktionen und Verfahren unter deren Verwendung
WO2003088053A2 (de) Programmsicherungsverfahren
EP1714203A1 (de) System mit wenigstens einem computer und wenigstens einem tragbaren datenträger
WO2023072423A1 (de) Autorisieren einer anwendung auf einem sicherheitselement
EP2465067A1 (de) Verfahren und vorrichtung zum ausführen von anwendungen in einer sicheren, autonomen umgebung
EP1416449A2 (de) Sicherheitsmodul und Verfahren zur Durchführung von vertraulichen elektronischen Transaktionen
DE102010013200A1 (de) System zum Eingeben eines Geheimnisses

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20080206

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20081007

DAX Request for extension of the european patent (deleted)
RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH

REG Reference to a national code

Ref country code: DE

Ref legal event code: R003

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20171223