System mit wenigstens einem Computer und wenigstens einem tragbaren Datenträger
Die Erfindung betrifft ein System mit wenigstens einem Computer und we- nigstens einem tragbaren Datenträger. Weiterhin betrifft die Erfindung ein Verfahren zum Betreiben eines derartigen Systems.
Der Einsatz von Computern, insbesondere in Form von Personalcomputern oder Laptops, ist weit verbreitet und nimmt weiter zu. Dabei kommt es im- mer häufiger vor, dass auch sicherheitsrelevante Anwendungen mit Hilfe von Computern abgewickelt werden. Um insbesondere bei einer sicherheitsrelevanten Anwendung eine missbräuchliche Nutzung durch unberechtigte Dritte zu verhindern, wird einem Benutzer nur dann Zugang zur Anwendung gewährt, wenn er sich zuvor als berechtigt ausgewiesen hat. Dies kann beispielsweise durch Eingabe eines Passworts gegebenenfalls in Verbindung mit einer Benutzerkennung erfolgen. Je nach Sicherheitsstandard, kann der Computer über ein Sicherheitsmodul verfügen, das eine Prüfung der eingegebenen Berechtigungsdaten vornimmt und das auch im Rahmen der Ausführung der sicherheitsrelevanten Anwendung zum Einsatz kommt. Auf die vorstehend beschriebene Weise lässt sich zwar verhindern, dass Dritte, die keine Kenntnis von den benötigten Berechtigungsdaten haben, eine sicherheitsrelevante Anwendung missbräuchlich nutzen. Allerdings ist für den jeweiligen Benutzer die Authentizität des Sicherheitsmoduls nicht nachprüfbar, so dass die Gefahr besteht, dass er seine geheimen Berechtigungsdaten in einen Computer eingibt, der nicht über ein authentisches Sicherheitsmodul verfügt, und auf diese Weise ungewollt einen Missbrauch ermöglicht.
Weiterhin ist es bereits bekannt, einen Computer mit einem Chipkartenleser auszustatten, in den der Benutzer eine ihm zugeordnete Chipkarte einführen kann.
Aus der DE 41 2 964 AI ist ein Datenaustauschsystem mit einer Vorrichtung, die insbesondere als ein Terminal zur Durchführung von Transaktionen des bargeldlosen Zahlungsverkehrs ausgebildet ist, einem Datenträger, der einem Benutzer zugeordnet ist, und einer Anzeigeeinheit bekannt. Bei diesem System wird die Berechtigung des Benutzers durch die Prüfung eines vom Benutzer eingegebenen persönlichen Merkmals festgestellt. Die Daten des Datenträgers enthalten ein nur dem Benutzer bekanntes Datenwort, das vor der Aufforderung zur Eingabe des persönlichen Merkmals in codierter Form zur Vorrichtung übertragen und nach der Decodierung durch eine in der Vorrichtung enthaltene und die Echtheit der Vorrichtung kennzeichnende kryptographische Einheit dem Benutzer zum Vergleich angezeigt wird. Dadurch wird dem Benutzer die Möglichkeit gegeben, vor der Preisgabe seines persönlichen Merkmals die Echtheit der Vorrichtung auf einfache Weise zu prüfen.
Der Erfindung liegt die Aufgabe zugrunde, beim Einsatz eines Computers für eine Anwendung in Zusammenhang mit einem tragbaren Datenträger einen möglichst hohen Sicherheitsstandard zu gewährleisten.
Diese Aufgabe wird durch ein System mit der Merkmalskombination des Anspruchs 1 gelöst.
Das erfindungsgemäße System weist wenigstens einen Computer auf, der über ein gegen unberechtigten Zugriff geschütztes Sicherheitsmodul zum Speichern geheimer Daten und zur Ausführung kryptographischer Operationen verfügt. Weiterhin weist das erfindungsgemäße System wenigstens einen tragbaren Datenträger auf, der einem Benutzer zugeordnet ist. Die Besonderheit des erfindungsgemäßen Systems besteht darin, dass eine Funktionalität zur Anzeige einer im tragbaren Datenträger gespeicherten und nur
dem Benutzer im Klartext bekannten Geheiminformation mittels einer Anzeigevorrichtung des Computers vorgesehen ist, gemäß der eine korrekte Anzeige des Klartextes der Geheiminformation nur dann erfolgt, wenn eine vorgegebene Bedingung erfüllt ist.
Die Erfindung hat den Vorteil, dass der Benutzer auf einfache Weise durch Vergleich des angezeigten Klartextes der Geheiminformation mit dem ihm bekannten Inhalt darauf schließen kann, ob die vorgegebene Bedingung erfüllt ist. Solange die Geheimhaltung der Geheiminformation gewährleistet ist, ist es selbst durch eine Manipulation des Systems nicht möglich, die Erfüllung der Bedingung vorzutäuschen.
Bei einem bevorzugten Ausführungsbeispiel des erfindungsgemäßen Systems ist die vorgegebene Bedingung dann erfüllt, wenn das Sicherheitsmo- dul authentisch ist und/ oder ein abgesicherter Kommunikationskanal zwischen dem Sicherheitsmodul und dem tragbaren Datenträger vorhanden ist. Dadurch wird der Benutzer in die Lage versetzt, sich ein Bild von der tatsächlichen Sicherheitslage des Systems zu machen und sich insbesondere von der Authentizität des Sicherheitsmoduls des Computers zu überzeugen. Die Datenübertragung über den abgesicherten Kommunikationskanal kann gemäß einem standardisierten Übertragungsprotokoll, insbesondere mittels APDUs, erfolgen.
Die Geheiminformation wird vorzugsweise in kryptographisch abgesicher- ter Form vom tragbaren Datenträger an das Sicherheitsmodul übermittelt. Um mit wenig Aufwand die Authentizität des Sicherheitsmoduls prüfen zu können, kann dabei vorgesehen sein, dass das Sicherheitsmodul über eine Entschlüsselungsfunktion zum Entschlüsseln der kryptographisch abgesicherten Geheiminformation verfügt. Insbesondere kann die Geheiminf orma-
tion über den abgesicherten Kommunikationskanal vom tragbaren Datenträger an das Sicherheitsmodul übermittelt werden. Dadurch kann der abgesicherte Kommunikationskanal ohne nennenswerten Zusatzaufwand in die Prüfung einbezogen werden.
Um einen möglichst hohen Sicherheitsstandard zu erreichen, können für die Absicherung des Kommunikationskanals verwendete kryptographische Schlüssel im Zusammenhang mit einer gegenseitigen Authentisierung zwischen dem Sicherheitsmodul und dem tragbaren Datenträger bereitgestellt werden. Dies hat den Vorteil, dass das Ausspähen der Schlüssel erschwert wird.
Weiterhin ist es von Vorteil, wenn der abgesicherte Kommunikationskanal wenigstens einer mit dem System ausgeführten Anwendung zugänglich ist. Dadurch wird es der Anwendung ermöglicht, sowohl das Sicherheitsmodul als auch den tragbaren Datenträger zu nutzen. Dies ist beispielsweise bei einer Signaturanwendung von Vorteil, die zu signierende Daten über den abgesicherten Kommunikationskanal an den tragbaren Datenträger übermittelt.
In einer Weiterbildung des erfindungsgemäßen Systems werden zusammen mit dem Klartext der Geheiminformation weitere Informationen, insbesondere über den Status, die Konfiguration, das Sicherheitsmodul, den Computer und aktive Anwendungen, angezeigt. Auf diese Weise kann dem Benut- zer ein Überblick über den aktuellen Zustand des erfindungsgemäßen Systems verschafft werden.
Bei einer Abwandlung des erfindungsgemäßen Systems. ist die vorgegebene Bedingung dann erfüllt, wenn die Integrität einer oder mehrerer Software-
komponenten des Computers nachgewiesen ist. Dies hat den Vorteil, dass der Benutzer in die Lage versetzt wird, sich von der Integrität der Softwarekomponenten des Computers zu überzeugen. Dadurch kann beispielsweise verhindert werden, dass der Benutzer vertrauliche Daten in einen marύpu- lierten Computer eingibt. Eine Manipulation kann zum Beispiel durch einen Computervirus oder ähnliches verursacht werden.
Insbesondere kann der Computer eine Prüfsoftware zur Ermittlung eines Prüfwerts für wenigstens eine Softwarekomponente des Computers aufwei- sen. Die Prüf Software ist bevorzugt im Rahmen eines Neustarts des Computers ausführbar. Dies hat den Vorteil, dass die Integrität der Softwarekomponenten bereits unmittelbar nach dem Neustart ermittelbar ist. Das Sicherheitsmodul kann für die Speicherung des Prüfwerts vorgesehen sein. Dadurch können etwaige Manipulationen am Prüfwert verhindert werden. Vorzugsweise ist im tragbaren Datenträger wenigstens ein Wert für einen Vergleich mit dem ermittelten Prüfwert abgelegt. Da der tragbare Datenträger dem Benutzer zugeordnet ist, wird durch diese Maßnahmen das Vertrauen des Benutzers in die Prüfung gestärkt.
Bei einer vorteilhaften Ausgestaltung des erfindungsgemäßen Systems beinhaltet der Computer die Funktion eines Mobilfunktelefons oder ist als ein Mobilfunktelefon ausgebildet.
Die Erfindung bezieht sich weiterhin auf ein Verfahren zum Betreiben eines Systems mit wenigstens einem Computer, der ein gegen unberechtigten Zugriff geschütztes Sicherheitsmodul zum Speichern geheimer Daten und zur Ausführung kryptographischer Operationen aufweist, und mit wenigstens einem tragbaren Datenträger, der einem Benutzer zugeordnet ist. Das erfindungsgemäße Verfahren zeichnet sich dadurch aus, dass von einer An-
zeigevorrichtung des Computers der Klartext einer im tragbaren Datenträger gespeicherten Geheiminformation, der nur dem Benutzer bekannt ist, korrekt angezeigt wird, wenn eine vorgegebene Bedingung erfüllt ist.
Die Erfindung wird nachstehend anhand des in der Zeichnung dargestellten Ausführungsbeispiels erläutert, bei dem der tragbare Datenträger als eine Chipkarte ausgebildet ist.
Es zeigen:
Fig. 1 eine Prinzipdarstellung eines Ausführungsbeispiels des erfindungsgemäßen Systems,
Fig. 2 eine schematische Darstellung des Ablaufs der Kommunikation zwi- sehen dem Computer und der Chipkarte über den abgesicherten Kommunikationskanal,
Fig. 3 ein Flussdiagramm für eine Funktionalität, mit der der Benutzer die Authentizität des Sicherheitsmoduls des Computers prüfen kann und
Fig. 4 eine stark vereinfachte Blockdarstellung zur Veranschaulichung der Vorgänge nach einem Neustart des Computers.
Fig. 1 zeigt eine Prinzipdarstellung eines Ausführungsbeispiels des erfin- dungsgemäßen Systems. Das System weist einen Computer 1 und eine
Chipkarte 2 auf, die miteinander kommunizieren. Der Computer 1, der beispielsweise als ein Personalcomputer, Laptop, Handy, PDA (personal digital assistant) usw. ausgebildet sein kann, verfügt über eine Elektronik 3, eine Tastatur 4, einen Bildschirm 5, einen Chipkartenleser 6 und ein Sicherheits-
modul 7, die jeweils mit der Elektronik 3 verbunden sind. Die Elektronik 3 dient insbesondere der Ausführung von Anwendungen, die im Computer 1 implementiert sind und steuert dementsprechend die Tastatur 4, den Bildschirm 5, den Chipkartenleser 6 und auch das Sicherheitsmodul 7 an. Diese Ansteuerung ermöglicht beispielsweise die Eingabe von Daten mit Hilfe der Tastatur 4 sowie die Darstellung von Daten am Bildschirm 5. Über den Chipkartenleser 6 wird eine Datenverbindung zwischen dem Computer 1 und der .Chipkarte 2 hergestellt, die zu diesem Zweck in den Chipkartenleser 6 eingeführt wird. Das Sicherheitsmodul 7 dient insbesondere der Speiche- rung geheimer Daten sowie der Ausführung kryptographischer Operationen. Hierzu ist das Sicherheitsmodul 7 gegen unberechtigte Zugriffe geschützt und kann insbesondere entsprechend der Chipkarte 2 ausgeführt sein, die im Folgenden noch näher beschrieben wird. Dadurch entfällt die Notwendigkeit, den Computer 1 insgesamt zu schützen.
Die Chipkarte 2 weist einen integrierten Schaltkreis 8 auf, der mit einem Kontaktfeld 9 der Chipkarte 2 elektrisch leitend verbunden ist. Wenn die Chipkarte 2 in den Kartenleser 6 des Computers 1 eingeführt ist, werden dem integrierten Schaltkreis 8 über das Kontaktfeld 9 eine Betriebsspannung und weitere Signale, die für den Betrieb der Chipkarte 2 erforderlich sind, zugeführt. Weiterhin findet über das Kontaktfeld 9 die Kommunikation zwischen dem Computer 1 und der Chipkarte 2 statt. Die Kommunikation wird mit Hilfe eines standardisierten Übertragungsprotokolls abgewickelt, mit dem Kommandos vom Computer 1 an die Chipkarte 2 übermittelt werden. Die Chipkarte 2 führt die Kommandos aus und übermittelt vom Ergebnis der Ausführung abhängige Antworten an den Computer 1. Die Kommandos und die Antworten werden jeweils in Form von standardisierten Dateneinheiten der Übertragung zugeführt. Insbesondere die Dateneinheiten, welche
die Kommandos repräsentieren, werden üblicherweise als application proto- col data units oder kurz APDUs bezeichnet.
Um ein Ausspähen bzw. eine Manipulation der Kommunikation zwischen dem Computer 1 und der Chipkarte 2 zu verhindern, wird die Kommunikation vertraulich, authentisch und integritätsgesichert durchgeführt. Dies kann mit Hilfe kryptographischer Methoden und kryptographischer Schlüssel, die im Sicherheitsmodul 7 des Computers 1 und in der Chipkarte 2 vorliegen, realisiert werden.- Kryptographische Schlüssel, die für die Absiche- rung der Kommunikation benötigt werden, können z. B. im Zusammenhang mit einer gegenseitigen Authentisierung des Sicherheitsmoduls 7 und der Chipkarte 2 bereitgestellt werden. Der auf diese Weise abgesicherte Kommunikationskanal zwischen dem Sicherheitsmodul 7 des Computers 1 und der Chipkarte 2 kann von einer vom Computer 1 ausgeführten Anwendung genutzt werden. Z. B. kann eine Signaturanwendung die zu signierenden Daten über den abgesicherten Kommunikationskanal an die Chipkarte 2 senden. Näheres zu dem abgesicherten Kommunikationskanal wird anhand von Fig. 2 erläutert.
Fig. 2 zeigt eine schematische Darstellung des Ablaufs der Kommunikation zwischen dem Computer 1 und der Chipkarte 2 über den abgesicherten Kommunikationskanal. Auf diese Kommunikation über den abgesicherten Kommunikationskanal wird im Folgenden auch mit dem üblicherweise verwendeten Ausdruck Secure Messaging Bezug genommen. In einem Schritt Sl übermittelt die Elektronik 3 des Computers 1 beispielsweise im Rahmen der Ausführung einer Anwendung ein Kommando zur Absicherung an das Sicherheitsmodul 7. An Schritt Sl schließt sich ein Schritt S2 an, in dem das Sicherheitsmodul 7 das Kommando für die Weiterleitung an die Chipkarte 2 kryptographisch absichert. In einem darauf folgenden Schritt S3 wird das
kryptographisch abgesicherte Kommando, das in Form einer abgesicherten APDU vorliegt, mit Hilfe des Chipkartenlesers 6 an die Chipkarte 2 übermittelt. Dann folgt ein Schritt S4, in dem die im Zusammenhang mit dem Secure Messaging relevanten Daten des empfangenen Kommandos von einer Secu- re Messaging Layer der Chipkarte 2 geprüft werden. Dabei wird auch eine Entschlüsselung des empfangenen Kommandos durchgeführt. In einem anschließenden Schritt S5 wird das Kommando von der Chipkarte 2 ausgeführt. Das Ergebnis der Ausführung des Kommandos wird in einer Antwort vermerkt, die in einem Schritt S6 in einem Standardformat erzeugt wird. An Schritt S6 schließt sich ein Schritt S7 an, in dem aus der Antwort eine Secure Messaging Datenstruktur erzeugt wird. Die derart abgesicherte Antwort wird in einem Schritt S8 an den Computer 1 übermittelt. Dort wird die Antwort in einem Schritt S9 vom Sicherheitsmodul 7 geprüft und entschlüsselt und anschließend an die Elektronik 3 des Computers 1 weitergeleitet. Auf Schritt S9 folgt ein Schritt SlO, in dem die Antwort von der Elektronik 3 des Computers 1 ausgewertet wird, beispielsweise indem die Anwendung unter Verwendung der Antwort fortgeführt wird. Dann kann der vorstehend beschriebene Ablauf durch ein weiteres Kommando, das wiederum von der Anwendung kreiert werden kann, erneut gestartet und damit die Kommu- nikation fortgesetzt werden.
Mit Hilfe des abgesicherten Kommunikationskanals lässt sich ein hoher Sicherheitsstandard bei der Durchführung einer Chipkartenanwendung mit dem Computer 1. gewährleisten, da die Kommunikation zwischen dem Computer 1 und der Chipkarte 2 zuverlässig gegen Angriffe geschützt wird. Allerdings ist für den Benutzer der Chipkarte 2 nicht transparent, wie die Sicherheitslage tatsächlich beschaffen ist. Insbesondere die Authentizität des Sicherheitsmoduls 7 des Computers 1 ist für den Benutzer der Chipkarte 2 sehr schwer einzuschätzen. Es ist daher im Rahmen der Erfindung vorgese-
hen, den Benutzer der Chipkarte 2 in die Lage zu versetzen, die Authentizität des Sicherheitsmoduls 7 zu prüfen. Dies wird anhand von Fig. 3 erläutert.
Fig. 3 zeigt ein Flussdiagramm für eine Funktionalität, mit der der Benutzer die Authentizität des Sicherheitsmoduls 7 des Computers 1 prüfen kann. Das Flussdiagramm ist stark vereinfacht und stellt lediglich das Funktionsprinzip, nicht aber jede Einzelheit des tatsächlichen Ablaufs dar. Der Durchlauf des Flussdiagramms beginnt mit einem Schritt Sll, in dem der Benutzer der Chipkarte 2 die Prüfung veranlasst, indem er die dafür vorgesehene Routine auswählt. Diese Auswahl kann beispielsweise durch eine entsprechende Eingabe auf der Tastatur 4 des Computers 1 durchgeführt werden. Auf Schritt Sll folgt ein Schritt S12, in dem eine auf der Chipkarte 2 gespeicherte Geheiminformation, deren Klartext lediglich dem Benutzer bekannt ist, in kryptographisch abgesicherter Form bereitgestellt wird. In einem sich an- schließenden Schritt S13 wird die kryptographisch abgesicherte Geheiminformation über den abgesicherten Kommunikationskanal an den Computer 1 übermittelt. Vorraussetzung für eine erfolgreiche Übermittlung der Geheiminformation ist somit das Bestehen des abgesicherten Kommunikationskanals. Auf Schritt S13 folgt ein Schritt S14, in dem eine Entschlüsselung der Geheiminformation durch das Sicherheitsmodul 7 des Computers 1 durchgeführt wird. Der dabei ermittelte Klartext der Geheiminformation wird in einem sich anschließenden Schritt S15 am Bildschirm 5 des Computers 1 dargestellt und kann somit vom Benutzer mit dem ihm bekannten Referenzwert der Geheiminformation verglichen werden. Da nur ein authentisches Sicher- heitsmodul 7 in der Lage ist, den Klartext richtig zu ermitteln, kann der Benutzer anhand des angezeigten Klartextes beurteilen, ob das im Computer 1 vorhandene Sicherheitsmodul 7 authentisch ist. Der richtige Klartext ist zudem ein Indiz für einen ordnungsgemäß abgesicherten Kommunikationskanal, da andernfalls die Geheimin ormation nicht korrekt an den Computer 1
übertragen würde. Mit Schritt S15 ist der Durchlauf des Flussdiagramms beendet.
Es besteht auch die Möglichkeit, die Übertragung der Geheiminformation davon abhängig zu machen, dass sich das Sicherheitsmodul 7 zuvor erfolgreich gegenüber der Chipkarte 2 authentisiert hat.
In einer Weiterbildung der Erfindung ist mit der Anzeige des Klartextes der Geheiminformation die Anzeige weiterer Informationen verbunden, wie bei- spielsweise Statusinformationen, Informationen über die Konfiguration, über das Sicherheitsmodul 7, über den Computer 1, über aktive Anwendungen usw.
Der in Fig.3 dargestellte Ablauf kann dadurch realisiert werden, dass ein Kommando in Form einer APDU vom Computer 1 an die Chipkarte 2 übermittelt wird und die kryptographisch abgesicherte Geheiminformation daraufhin als Antwort an den Computer 1 zurückgesandt wird.
Die Erfindung ist nicht darauf beschränkt, die Authentizität des Sicherheits- moduls 7 zu prüfen, sondern es besteht zusätzlich oder alternativ die Möglichkeit, die Integrität der vom Computer 1 verwendeten Software zu verifizieren. Die Integrität der Software kann beispielsweise dadurch beeinträchtigt sein, dass der Computer 1 mit einem Computervirus oder ähnlichem infiziert ist. Da dies zu Funktionsstörungen, Datenverlust und möglicher- weise sogar Preisgabe von vertraulichen Daten führen kann, besteht seitens des Benutzers ein starkes Interesse, die Integrität der Software verifizieren zu können. Wie dies im Rahmen der Erfindung möglich ist, wird anhand von Fig. 4 erläutert.
Fig. 4 zeigt eine stark vereinfachte Blockdarstellung zur Veranschaulichung der Vorgänge nach einem Neustart des Computers 1. Dargestellt sind lediglich Aktionen, die im Rahmen der Erfindung von Interesse sind. Zusätzlich zu der Chipkarte 2, dem Bildschirm 5 und dem Sicherheitsmodul 7, die be- reits in Fig. 1 dargestellt sind, enthält die Darstellung der Fig. 4 einige Softwarekomponenten des Computers 1. Im Einzelnen handelt es sich hierbei um eine Prüfsoftware 10, ein BIOS 11, eine Laderoutine 12, ein Betriebssystem 13 und eine Anwendungssoftware 14.
Bei einem Neustart des Computers 1 wird zuerst die Prüfsoftware 10 aktiviert. Die Prüf Software 10 wird auch als Core Root of Trust for Measurment, abgekürzt CRTM, bezeichnet und kann auch in das BIOS 11 integriert sein. Auch in diesem Fall wird das Prüfprogramm als erstes aktiviert, bevor sonstige BIOS-Routinen ausgeführt werden. Die Aktivierung der Prüf Software 10 hat zur Folge, dass von dieser in einem Schritt S21 das BIOS 11 geprüft wird. Der dabei ermittelte Prüfwert wird in einem sich anschließenden Schritt S22 an das Sicherheitsmodul 7 übermittelt und dort in einem Register PCR#0 gespeichert. Auf Schritt S22 folgt ein Schritt S23, in dem von der Prüfsoftware 10 die Ausführung des BIOS 11 gestartet wird. Danach wird vom BIOS 11 in einem Schritt S24 die Laderoutine 12 geprüft. Der dabei ermittelte Prüfwert wird in einem Schritt S25 an das Sicherheitsmodul 7 übermittelt und dort in einem Register PCR#1 gespeichert. Anschließend wird vom BIOS 11 in einem Schritt S26 die Ausführung der Laderoutine 12 gestartet, die dazu dient, das Betriebssystem 13 zu laden. Nach Schritt S26 wird von der Laderoutine 12 in einem Schritt S27 das Betriebssystem 13 geprüft. Der als Ergebnis ermittelte Prüfwert wird dann in einem Schritt S28 an das Sicherheitsmodul 7 übermittelt und dort in einem Register PCR#2 gespeichert. An Schritt S28 schließt sich ein Schritt S29 an, in dem von der Laderoutine 12 die Ausführung des Betriebssystems 13 gestartet wird. Das Betriebssystem
13 prüft daraufhin in einem Schritt S30 die Anwendungssoftware 14. Der dabei ermittelte Prüfwert wird anschließend in einem Schritt S31 an das Sicherheitsmodul 7 überrrüttelt und dort in einem Register PCR#8 abgespeichert. Auf Schritt S31 folgt ein Schritt S32, in dem vom Betriebssystem 13 die Ausführung der Anwendungssoft are 14 gestartet wird.
Nach Schritt S32 wird ein Schritt S33 ausgeführt, in dem die Chipkarte 2 vom Sicherheitsmodul 7 die gespeicherten Prüfwerte anfordert. Das Sicherheitsmodul 7 signiert die Prüfwerte mit einem privaten Schlüssel und übermittelt sie in einem Schritt S34 an die Chipkarte 2. Die Chipkarte 2 verifiziert die Signatur um festzustellen, ob das Sicherheitsmodul 7 authentisch ist. Hierzu wurde der Chipkarte 2 zuvor der zugehörige öffentliche Schlüssel auf einem vertrauenswürdigen Weg übertragen. Anschließend vergleicht die Chipkarte 2 die Prüfwerte mit gespeicherten Erwartungswerten. Bei einer vollständi- gen Übereinstimmung wird eine Integrität der Softwarekomponenten angenommen, für welche die Prüfwerte ermittelt wurden. Falls sowohl die Authentizität des Sicherheitsmoduls 7 als auch die Integrität der Softwarekomponenten festgestellt wird, übermittelt die Chipkarte 2 in einem Schritt S35 die ausschließlich dem Benutzer bekannte Geheiminformation im Klartext an das Betriebssystem 13. Daraufhin veranlasst das Betriebssystem 13 in einem Schritt S36, dass die Geheiminformation auf dem Bildschirm 5 angezeigt wird. Aus der korrekten Anzeige der Geheiminf ormation kann der Benutzer schließen, dass sowohl die Authentizitätsprüfung als auch die Integritätsprüfung erfolgreich verlaufen ist. Damit weiß der Benutzer, dass der Computer 1 ein authentisches Sicherheitsmodul 7 aufweist und zumindest im Hinblick auf die geprüften Softwarekomponenten vertrauenswürdig ist und kann daraufhin vertrauenswürdige Operationen an dem Computer 1 vornehmen. Beispielsweise kann der Benutzer mit Hilfe des Computers 1 ein Dokument signieren.
Die Erfindung ist insbesondere auch bei einem Computer 1 einsetzbar, der die Funktion eines Mobilfunktelefons beinhaltet oder als ein Mobilfunktelefon, das auch als Handy bezeichnet wird, ausgebildet ist. Das Sicherheits- modul 7 ist bei dieser Variante vorzugsweise als ein gegen unberechtigten Zugriff geschützter Gerätebereich oder als ein Sicherheitsbaustein des Mobilfunktelefons ausgebildet. Zusätzlich zu den vorstehend beschriebenen Funktionen dient die Chipkarte 2 bei dieser Variante als Subscriber Identity Module (SIM), mit dessen Hilfe das Mobilfunktelefon unter anderem seine Zu- gangsberechtigung zu einem Mobilfunknetz nachweist.