WO2005122055A2 - Abnehmbares sicherheitsmodul - Google Patents

Abnehmbares sicherheitsmodul Download PDF

Info

Publication number
WO2005122055A2
WO2005122055A2 PCT/EP2005/006111 EP2005006111W WO2005122055A2 WO 2005122055 A2 WO2005122055 A2 WO 2005122055A2 EP 2005006111 W EP2005006111 W EP 2005006111W WO 2005122055 A2 WO2005122055 A2 WO 2005122055A2
Authority
WO
WIPO (PCT)
Prior art keywords
security module
removable
module according
host system
authentication means
Prior art date
Application number
PCT/EP2005/006111
Other languages
English (en)
French (fr)
Other versions
WO2005122055A3 (de
Inventor
Christophe Genevois
Wolfgang Neifer
Original Assignee
Scm Microsystems Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Scm Microsystems Gmbh filed Critical Scm Microsystems Gmbh
Priority to EP05766401A priority Critical patent/EP1756697A2/de
Publication of WO2005122055A2 publication Critical patent/WO2005122055A2/de
Publication of WO2005122055A3 publication Critical patent/WO2005122055A3/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Definitions

  • the invention relates to a removable security module for electrical connection to a host system.
  • the invention is generally in the field of data security and secure computing.
  • TPM Trusted Platform Modules
  • TCG Trusted Computing Group
  • a TPM in the form of a microcontroller, is permanently installed on the motherboard of a computer and typically includes certificates to create a certain security level for the operation of the computer in a safe environment.
  • the secure system provides certificates that are verified in processes and system operations, particularly with regard to the boot process for hardware and software components.
  • the global architecture of a secure computer platform is outlined in the "TCG Specification Architecture Overview", revision 1.2 of April 28, 2004.
  • US 2002/0087877 AI describes a security system for booting BIOS and a method for securely authenticating a user of a platform during a two-stage BIOS boot process.
  • a combined second key is generated on the basis of a first key, which is derived from user authentication in a first boot process. It is also known from the document to generate a second key, including a first key, that comes from a token (such as a SmartCard) that the user provides and that the process then continues based on the continued use of a combined key which contains a secret element under the control of the user.
  • a token such as a SmartCard
  • EP-A-1 085 396 describes a computer system which comprises several physical components as well as software components which form the typical system platform for a computer, such as the CPU, main memory, monitor, modem, operating system and the like.
  • the system includes the platform described above, which communicates with a secure monitoring component.
  • the secure system platform creates various security levels depending on the operating status of the computer and the elements working under the defined platform.
  • the secure computer component tracks the security levels that have been achieved according to a set of integrity metrics and, for example, allows selected user data entry only if trustworthiness is granted.
  • the object of the invention is to increase the security of computers and related security-relevant data transfer in a simple and flexible manner.
  • this object is achieved by a removable security module having the features of claim 1.
  • a removable security module having the features of claim 1.
  • Such a module opens up the possibility of retrofitting computer systems that were originally delivered without a built-in security device with the functionality of a secure platform module, in particular a TPM. It is also possible to use a TPM in connection with several host systems.
  • the object is achieved by a removable security module with the features of claim 4.
  • the security module according to the invention the security of a host system that already has a permanently installed security component, such as a TPM, can be further increased.
  • a higher level of security can be built up, through guidelines and procedures it is determined which are specified by the removable security module.
  • Figure 1 shows a removable security module according to the invention with partially. optional components
  • Figure 2 shows the architecture of a host system with a removable security module according to the invention according to a first application;
  • FIG. 3 shows the architecture of a security module according to the invention
  • FIGS. 4a, 4b, 4c the architecture of a host system with a removable security module according to the invention in different variants according to a second application;
  • Figure 5 schematically shows a locking mechanism for a removable security module according to the invention.
  • FIG. 1 schematically shows a removable security module 10 according to the invention for the electrical connection to a host system in the format of a PCMCIA ExpressCard with a DM-HS chip 12 and a SIM card 14, a flash memory card 16 and a signaling means 18 as Additional components shown.
  • the removable security module 10 can also have another suitable physical format;
  • the security module 10 can be designed, for example, as a USB token or the like.
  • the host system 20 has, in a known manner, a secure platform module in the form of a TPM 22, such as it is defined by the industry standard organization "Trusted Computing Group" (TCG).
  • TCG Truste Computing Group
  • the TPM 22 represents a (first) authentication means.
  • a removable security module 10 according to the invention is accommodated in a slot of the host system 20.
  • the security module 10 communicates with the Host system 20 via independent serial interface connections, namely an SMBus connection (first interface connection) with low bandwidth and a USB connection (second interface connection) with high bandwidth
  • SMBus connection first interface connection
  • USB connection second interface connection
  • the two connections can also be established by means of only one physical interface, in this In this case, the connections are distinguished by the protocols used.
  • the removable security module 10 comprises a second authentication means and creates an extended authentication by means of certificates that are stored in the security module 10.
  • the second authentication means is implemented as SAM 24 (Secure Authentication Means), which is either embedded in the removable security module 10 or can be removed from it.
  • a protocol is provided according to which a first security level (security guideline) is initially set up, whereupon in a second step the establishment of a defined second security level (with another security guideline) is made possible via the second interface connection.
  • the first interface connection is mainly used to establish the authentication means 24 of the security module 10 as part of the security component or a secure monitoring system in a separate and secure installation process, to bind the component semi-permanently to the security requirements of the system for an ordinary boot process and to establish a security policy that supplements and / or "overwrites" the security policy that was previously established by the TPM 22 (first authentication means).
  • the signaling means 18, which may have one or more LEDs and or a buzzer, reports the successful establishment of a certain security level.
  • a secure display on corresponding output components of the host system 10 can also be made reliable by the second authentication means 24 in connection with the signaling means 18.
  • Require data processing operations (import and export of secure data to and from the computer platform, which requires user interaction and authorization) performed over the second interface connection, which operates at a higher transmission rate than the first interface connection.
  • Detachable security module 10 may establish a security level that may be higher than that provided by the security component (TPM 22) built into the computer.
  • the two different types of communication interfaces can generally be used for different purposes and different applications that require lower or higher transmission rates, both of which are used to provide security levels when establishing a dedicated communication connection.
  • a communication control gate element 26 decides whether or not a connection is established in accordance with the security guideline that is specified by one of the two security components (authentication means 22, 24).
  • the security guideline is built up by operations and defined operating states, which occur after the mutual authentication of the first and second Authentication means 22, 24 can be achieved.
  • the communication control gate 26 is operated in accordance with the operating conditions.
  • the removable security module 10 serves as a security gate during the data transmission from or to the host system 20, in particular with regard to a flash memory card 16 as a storage medium.
  • a security level that is enforced by an embedded and unchangeable system component (for example a permanently installed TPM 22)
  • the data are transferred into the host system 20 and out of the host system solely depending on the security level created by the removable security module 10 20 transferred.
  • the removable security module 10 can thus represent an adapter for a removable flash memory card 16.
  • the security module 10 controls the reading and writing of data from or to the portable flash memory 16 in accordance with a security policy that may be determined by the type of data to be transferred to and from the host system 20 ,
  • the invention also extends to a wireless communication port that can be built into the removable security module 10.
  • the security module 10 interacts with an external network and / or with the host system 20.
  • the security level in the network is higher than that of the host system 20.
  • the communication of the host system 20 with the network may be blocked due to the insufficient security of the host system 20.
  • the removable security module 10 With the help of the removable security module 10, however, if the authentication is successful, sufficient security can be established and network communication can be made possible.
  • the authentication means 24 of the removable security module 10 can provide various certificates for authentication to secure systems (for example TPM, flash data, network connections, remote applications) and request authentication before routing data in the security module 10.
  • secure systems for example TPM, flash data, network connections, remote applications
  • the operating system of the host system 20 (or at least essential components thereof) is loaded directly from a portable storage medium.
  • the storage medium is preferably a flash memory card 16 that can be inserted into the removable security module 10.
  • the removable security module 10 provides the interface for the flash memory card 16 so that the data can be transmitted to the host system 20. Basically, with this training, different stages of
  • a monitoring device is thus created which communicates with the host CPU using its own abilities during the boot process.
  • the security levels created for individual system components are displayed to the user.
  • the root keys are integers
  • a secure platform module provided by the removable security module 10 "acts" between an internal bus interface (internal interface) and an external peripheral interface (external interface), which may have a lower bandwidth
  • the security transition comes from the authentication means 24 (SAM) of the detachable security module 10, is transferred to the TPM and then creates security levels for the platform according to the platform components and peripherals controlled by the TPM.
  • SAM authentication means 24
  • the security module 10 thus provides a removable one (Portable) security component of the host system 20.
  • Such a flexible architecture is favorable for the connection of different certificate authorities in order to be able to work with certain security levels across national borders. In an advantageous embodiment of the invention, this is achieved by a
  • CA bridge function achieved, which is integrated into a SAM 24, if a transferable security chain requires the accreditation of CAs for the establishment of a predetermined secure platform.
  • replacement of removable security modules 10, including the associated encrypted storage media 16 enables the portability of the components to switch from one computer platform to another without the need for online connections before exporting or moving data from one platform to another ,
  • the removable security module 10 contains either essential components or a complete TPM.
  • Possible architectures of a host system 20, in which a TPM is not permanently installed, but is at least partially provided by the removable security module 10, are shown in FIGS. 4a, 4b and 4c.
  • An internal high speed bus connection such as is specified for the PCIexpress bus and by the PCMCIA ExpressCard, is used to connect the host CPU 28 to the TPM 30 contained in the removable security module 10.
  • the entire software code that is executed in the TPM 30 is stored in a memory area 32 for Trusted Building Blocks (TBB), which only the TPM 30 can access.
  • TTBB Trusted Building Blocks
  • Serial PCIexpress bus as defined in the PCMCIA ExpressCard standard, allows a direct connection to the removable security module 10.
  • the host CPU 28 has high-speed program access and performs critical boot and operating system loading processes by direct memory addressing of RAM or ROM, which is located in the removable security module 10 (see Figures 4b and 4c).
  • the invention provides an electromechanical locking mechanism for the removable security module 10.
  • the locking mechanism prevents the security module 10 from being removed and thus possible manipulation before, during or after a certain security level is / was set up.
  • the locking mechanism has a locking status indicator 34 and creates additional levels of security in terms of tamper resistance and tamper evidence. This can also apply to the entire computer platform as soon as the removable security module 10 is locked to the host system 20 in accordance with the system implementations.
  • the locking mechanism can e.g. activated as soon as the booting and loading of the operating system have been carried out at a certain security level.
  • Security module 10 offers a PIN input option.
  • a correct PIN entry can, for example, be a prerequisite for sending a certified confirmation message to the first authentication means 22 (of the host system 20) in the case of mutual authentication. Otherwise, according to a security guideline specified by the removable security module 10, a PIN input via a component of the host system 20 is only permitted when the TPM 22 is activated. In the case of the electromechanical locking mechanism, provision can be made for this to be released when a PIN code entry has been checked by the second authentication means 24 and a corresponding one Status message was sent from the security module 10 to the first authentication means 22.
  • Security module 10 is not corruptible, since it cannot be easily reprogrammed as a hardware device.
  • the invention supports the physical security and integrity of sensitive components of the host system 20.
  • the system stability (software and operating system) against uncontrolled / surprising removal of important system components is improved.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Details Of Connecting Devices For Male And Female Coupling (AREA)

Abstract

Gemäß einem ersten Aspekt sind auf einem abnehmbaren Sicherheitsmodul (10) zur elektrischen Verbindung mit einem Host-System (20) wenigstens wesentliche Bestandteile eines sicheren Plattformmoduls, insbesondere eines TPM, für ein Host-System (20) vorgesehen. Gemäß einem zweiten Aspekt weist das Host-System (20) ein eingebautes erstes Authentifizierungsmittel (22) zum Aufbau einer ersten Sicherheitsstufe auf, und das Sicherheitsmodul (10) trägt ein zweites Authentifizierungsmittel (24). Das zweite Authentifizierungsmittel (24) kann durch Interaktion mit dem ersten Authentifizierungsmittel (22) eine der ersten Sicherheitsstufe überlegene zweite Sicherheitsstufe aufbauen.

Description

Abnehmbares Sicherheitsmodul
Die Erfindung betrifft ein abnehmbares Sicherheitsmodul zur elektrischen Verbindung mit einem Host-System.
Die Erfindung ist allgemein auf dem Gebiet der Datensicherheit und sicheren Computerumgebung angesiedelt. Zum Schutz vor mißbräuchlicher Benutzung von Computersystemen und Daten ist es bekannt, sog. „Trusted Platform Modules" (TPM) in Computer zu implementieren, wie sie von der Industriestandard- Organisation „Trusted Computing Group" (TCG) definiert sind. Ein TPM wird in Form eines Microcontrollers fest auf dem Motherboard eines Computers installiert und umfaßt typischerweise Zertifikate, um ein bestimmte Sicherheitsstufen für den Betrieb des Computers in einer sicheren Umgebung zu schaffen. Das sichere System stellt Zertifikate zur Verfügung, die in Abläufen und Systemoperationen insbesondere bezüglich des Boot-Prozesses für Hardware- und Software- Komponenten verifiziert werden. Die globale Architektur einer sicheren Compute lattform ist in der „TCG Specification Architecture Overview", Revision 1.2 vom 28. April 2004 skizziert.
Die US 2002/0087877 AI beschreibt ein Sicherheitssystem zum Booten von BIOS und ein Verfahren zum sicheren Authentifizieren eines Anwenders einer Plattform während eines zweistufigen BIOS-Boot-Prozesses. Dabei wird auf der Grundlage eines ersten Schlüssels, der aus einer Anwender-Authentifizierung in einem ersten Boot-Prozeß abgeleitet wird, ein kombinierter zweiter Schlüssel erzeugt. Aus der Druckschrift ist ferner bekannt, einen zweiten Schlüssel unter Einschluß eines ersten Schlüssels zu erzeugen, der von einem Token (wie etwa eine SmartCard) stammt, das der Anwender bereitstellt, und daß der Prozeß anschließend auf der Grundlage der weiteren Verwendung eines kombinierten Schlüssels fortgesetzt wird, der ein unter der Kontrolle des Anwenders stehendes geheimes Element enthält. Die EP-A-1 085 396 beschreibt ein Computersystem, das mehrere physikalische Komponenten sowie Software-Komponenten umfaßt, die die typische Systemplattform für einen Computer bilden, etwa die CPU, den Hauptspeicher, den Monitor, das Modem, das Betriebssystem und dergleichen. Zusätzlich umfaßt das System die zuvor beschriebene Plattform, die mit einer sicheren Überwachungskomponente kommuniziert. Die sichere Systemplattform schafft entsprechend den Betriebszuständen des Computers und der unter der definierten Plattform arbeitenden Elemente verschiedene Sicherheitsstufen. Die sichere Computerkomponente verfolgt die Sicherheitsstufen, die erreicht worden sind, entsprechend einem Satz von Integritätsmetriken und erlaubt beispielsweise ausgewählte Anwenderdateneingabe nur bei gewährter Vertrauenswürdigkeit.
Weiterer Stand der Technik in bezug auf die Erfindung ist in der WO-A- 95/24696 angegeben.
Aufgabe der Erfindung ist es, die Sicherheit von Computern und damit verbundenem sicherheitsrelevantem Datentransfer auf einfache und flexible Weise zu erhöhen.
Diese Aufgabe wird gemäß einem ersten Aspekt der Erfindung durch ein abnehmbares Sicherheitsmodul mit den Merkmalen des Anspruchs 1 gelöst. Ein solches Modul eröffnet die Möglichkeit, Computersysteme, die ursprünglich ohne eingebaute Sicherheitseinrichtung ausgeliefert wurden, mit der Funktionalität eines sicheren Plattformmoduls, insbesondere eines TPMs nachzurüsten. Außerdem besteht die Möglichkeit, ein TPM in Verbindung mit mehreren Host- Systemen zu nutzen.
Gemäß einem zweiten Aspekt der Erfindung wird die Aufgabe durch ein abnehmbares Sicherheitsmodul mit den Merkmalen des Anspruchs 4 gelöst. Mit dem erfindungsgemäßen Sicherheitsmodul kann die Sicherheit eines Host- Systems, das bereits eine fest installierte Sicherheitskomponente, wie etwa ein TPM, aufweist, noch gesteigert werden. Gemäß der Erfindung kann eine höhere Sicherheitsstufe aufgebaut werden, die durch Richtlinien und Prozeduren bestimmt ist, welche durch das abnehmbare Sicherheitsmodul vorgegeben werden.
Vorteilhafte und zweckmäßige Ausgestaltungen der Erfindung ergeben sich aus den Unteransprüchen. Weitere Einzelheiten der Erfindung gehen aus der nachfolgenden
Beschreibung unter Bezugnahme auf die beigefugten Zeichnungen hervor. In den Zeichnungen zeigen:
Figur 1 ein erfindungsgemäßes abnehmbares Sicherheitsmodul mit z.T. optionalen Komponenten; Figur 2 die Architektur eines Host-Systems mit einem erfindungsgemäßen abnehmbaren Sicherheitsmodul gemäß einem ersten Anwendungsfall;
Figur 3 die Architektur eines erfindungsgemäßen Sicherheitsmoduls;
Figuren 4a, 4b, 4c die Architektur eines Host-Systems mit einem erfindungsgemäßen abnehmbaren Sicherheitsmodul in verschiedenen Varianten gemäß einem zweiten Anwendungsfall; und
Figur 5 schematisch einen Verriegelungsmechanismus für ein erfindungsgemäßes abnehmbares Sicherheitsmodul.
In Figur 1 ist schematisch ein erfindungsgemäßes abnehmbares Sicherheitsmodul 10 zur elektrischen Verbindung mit einem Host-System im Format einer PCMCIA-ExpressCard mit einem DM-HS Chip 12 und einer SIM- Karte 14, einer Flash- Speicher-Karte 16 sowie einem Signalgebungsmittel 18 als Zusatzkomponenten dargestellt. Das abnehmbare Sicherheitsmodul 10 kann aber auch ein anderes geeignetes physikalisches Format haben; das Sicherheitsmodul 10 kann z.B. als USB-Token oder dergl. ausgebildet sein. Gemäß der in Figur 2 gezeigten Systemarchitektur weist das Host-System 20 in bekannter Weise ein sicheres Plattformmodul in Form eines TPM 22 auf, wie es von der Industriestandard-Organisation „Trusted Computing Group" (TCG) definiert ist. Das TPM 22 stellt ein (erstes) Authentifizierungsmittel dar. In einem Steckplatz des Host-Systems 20 ist ein erfindungsgemäßes abnehmbares Sicherheitsmodul 10 aufgenommen. Das Sicherheitsmodul 10 kommuniziert mit dem Host-System 20 über voneinander unabhängige serielle Schnittstellenverbindungen, nämlich eine SMBus-Verbindung (erste Schnittstellenverbindung) mit niedriger Bandbreite und eine USB-Verbindung (zweite Schnittstellenverbindung) mit hoher Bandbreite. Die beiden Verbindungen können auch mittels nur einer physikalischen Schnittstelle hergestellt werden; in diesem Fall werden die Verbindungen durch die verwendeten Protokolle unterschieden.
Das abnehmbare Sicherheitsmodul 10 umfaßt ein zweites Authentifizierungsmittel und schafft eine erweiterte Authentifizierung durch Zertifikate, die im Sicherheitsmodul 10 abgelegt sind. Im dargestellten Ausführungsbeispiel ist das zweite Authentifizierungsmittel als SAM 24 (eng.: Secure Authentication Means) ausgeführt, das entweder in das abnehmbare Sicherheitsmodul 10 eingebettet oder von diesem abnehmbar ist.
Es ist ein Protokoll vorgesehen, gemäß dem zunächst eine erste Sicherheitsstufe (Sicherheitsrichtlinie) aufgebaut wird, woraufhin in einem zweiten Schritt der Aufbau einer definierten zweiten Sicherheitsstufe (mit einer anderen Sicherheitsrichtlinie) über die zweite Schnittstellenverbindung ermöglicht wird. Die erste Schnittstellenverbindung wird hauptsächlich dazu verwendet, das Authentifizierungsmittel 24 des Sicherheitsmoduls 10 als Teil der Sicherheitskomponente oder eines sicheren Überwachungssystems in einem getrennten und abgesicherten Installationsprozeß aufzubauen, die Komponente semipermanent an die Sicherheitsanforderungen des Systems für einen gewöhnlichen Boot- Vorgang zu binden und eine Sicherheitsrichtlinie aufzubauen, die die Sicherheitsrichtlinie, die durch das TPM 22 (erstes Authentifizierungsmittel) zuvor aufgebaut wurde, ergänzt und/oder „überschreibt". Das Signalgebungsmittel 18, das eine oder mehrere LEDs und oder einen Summer aufweisen kann, meldet den erfolgreichen Aufbau einer bestimmten Sicherheitsstufe. Entsprechend dieser Anzeige kann sich ein Anwender darauf verlassen, daß das TPM 22 des Host-Systems ordnungsgemäß aktiviert wurde und arbeitet. Auch eine sichere Anzeige auf entsprechenden Ausgabekomponenten des Host-Systems 10 (Bildschirmanzeige) kann durch das zweite Authentifizierungsmittel 24 in Verbindung mit dem Signalgebungsmittel 18 verläßlich gemacht werden.
In Einklang mit der Systemarchitektur von Figur 2 wird die Anwenderauthentifizierung für typische Anwendungen, die
Datenverarbeitungsoperationen erfordern (Import und Export sicherer Daten zu und von der Computer-Plattform, wozu eine Anwenderinteraktion und eine Autorisierung erforderlich sind), über die zweite Schnittstellenverbindung ausgeführt, die mit einer höheren Übertragungsrate als die erste Schnittstellenverbindung arbeitet.
Das abnehmbare Sicherheitsmodul 10 kann eine Sicherheitsstufe aufstellen, die höher als jene sein kann, die durch die in den Computer eingebaute Sicherheitskomponente (TPM 22) bereitgestellt wird. Die zwei unterschiedlichen Kommunikationsschnittstellentypen können allgemein für verschiedene Zwecke und verschiedene Anwendungen verwendet werden, die niedrigere bzw. höhere Übertragungsraten erfordern, wobei beide beim Aufbau einer zweckgebundenen Kommunikationsverbindung zur Bereitstellung von Sicherheitsstufen verwendet werden. Ein Kommunikationssteuergateelement 26 (siehe Figur 3) entscheidet, ob eine Verbindung in Einklang mit der Sicherheitsrichtlinie, die von einer der beiden Sicherheitskomponenten (Authentifizierungsmittel 22, 24) vorgegeben ist, aufgebaut wird oder nicht.
In einer weiteren Ausfuhrungsform der Erfindung wird die Sicherheitsrichtlinie durch Operationen und definierte Operationenszustände aufgebaut, die nach der gegenseitigen Authentifizierung des ersten und zweiten Authentifizierungsmittels 22, 24 erreicht werden. Entsprechend den Operationenszuständen wird das Kommunikationssteuergateelement 26 betrieben.
Gemäß einer Weiterbildung der Erfindung dient das abnehmbare Sicherheitsmodul 10 als ein Sicherheitsgate bei der Datenübertragung vom oder zum Host-System 20, insbesondere bezüglich einer Flash-Speicher-Karte 16 als Speichermedium. Anstatt von einer Sicherheitsstufe, die durch eine eingebettete und unveränderliche Systemkomponente (z.B. einem fest installierten TPM 22) erzwungen wird, werden die Daten ausschließlich in Abhängigkeit von der durch das abnehmbare Sicherheitsmodul 10 geschaffenen Sicherheitsstufe in das Host- System 20 und aus dem Host-System 20 übertragen. So kann das abnehmbare Sicherheitsmodul 10 einen Adapter für eine abnehmbare Flash-Speicher-Karte 16 darstellen. Das Sicherheitsmodul 10 kontrolliert das Lesen und Schreiben der Daten vom bzw. auf den tragbaren Flash-Speicher 16 in Einklang mit einer Sicherheitsrichtlinie, die durch den Typ von Daten, die in das Host-System 20 und aus diesem übertragen werden sollen, bestimmt sein kann.
Die Erfindung erstreckt sich auch auf einen drahtlosen Kommunikationsanschluß, der in das abnehmbare Sicherheitsmodul 10 eingebaut sein kann. Über diesen Anschluß interagiert das Sicherheitsmodul 10 mit einem externen Netzwerk und/oder mit dem Host-System 20. In einer solchen Umgebung besteht die Möglichkeit, daß die Sicherheitsstufe in dem Netzwerk höher ist als die des Host-Systems 20. In einem solchen Fall kann die Kommunikation des Host-Systems 20 mit dem Netz wegen der unzureichenden Sicherheit des Host-Systems 20 gesperrt sein. Mit Hilfe des abnehmbaren Sicherheitsmoduls 10 kann jedoch bei erfolgreicher Authentifizierung eine ausreichende Sicherheit hergestellt und eine Netzwerkkommunikation ermöglicht werden.
Allgemein kann das Authentifizierungsmittel 24 des abnehmbaren Sicherheitsmoduls 10 verschiedene Zertifikate für die Authentifizierung gegenüber sicheren Systemen (z.B. TPM, Flash-Daten, Netzverbindungen, entfernten Anwendungen) tragen und vor jedem Routen von Daten im Sicherheitsmodul 10 eine Authentifizierung anfordern.
Gemäß einer weiteren Weiterbildung der Erfindung ist vorgesehen, daß das Laden des Betriebssystems des Host-Systems 20 (oder wenigstens wesentlicher Bestandteile davon) direkt von einem tragbaren Speichermedium erfolgt. Das Speichermedium ist vorzugsweise eine in das abnehmbare Sicherheitsmodul 10 einfuhrbare Flash- Speicher-Karte 16. Das abnehmbare Sicherheitsmodul 10 stellt die Schnittstelle für die Flash-Speicher-Karte 16 bereit, so daß die Daten zum Host-System 20 übertragen werden können. Grundsätzlich sind mit dieser Weiterbildung verschiedene Stadien von
Sicherheitsstufen in Abhängigkeit von der Ausführung und vom Stadium des Bootvorgangs möglich. Somit wird eine Überwachungseinrichtung geschaffen, die mittels ihrer eigenen Fähigkeiten im Bootvorgang mit der Host-CPU kommuniziert. Die erstellten Sicherheitsstufen für einzelne Systemkomponenten werden dem Anwender angezeigt.
Einem weiteren Aspekt der Erfindung zufolge sind die Root-Schlüssel
(Endorsement-Schlüssel, Speicher- Schlüssel oder andere erzeugte
Sicherheitsschlüssel) im abnehmbaren Sicherheitsmodul 10 gespeichert, d.h. außerhalb eines TPMs 22 des Host-Systems 20. Dies eröffnet die Möglichkeit der Portabilität von Anwendungen und Daten zu einer sicheren Plattformarchitektur.
Noch allgemeiner besteht das grundlegende Konzept darin, daß ein sicheres Plattformmodul (TPM), das vom abnehmbaren Sicherheitsmodul 10 bereitgestellt wird, zwischen einer internen Busschnittstelle (interne Schnittstelle) und einer externen Peripherieschnittstelle (externe Schnittstelle) "wirkt", die eine geringere Bandbreite haben kann. Der Übergang der Sicherheit kommt vom Authentifizierungsmittel 24 (SAM) des abnehmbaren Sicherheitsmoduls 10, wird auf das TPM übertragen und schafft dann Sicherheitsstufen für die Plattform entsprechend den Plattformkomponenten und -peripheriegeräten, die vom TPM kontrolliert werden. Das Sicherheitsmodul 10 stellt somit eine abnehmbare (tragbare) Sicherheitskomponente des Host-Systems 20 dar. Eine solche flexible Architektur ist günstig für die Verbindung verschiedener Zertifikat-Autoritäten, um über nationale Grenzen hinweg mit bestimmten Sicherheitsstufen arbeiten zu können. In einer vorteilhaften Ausfuhrungsform der Erfindung wird dies durch eine
CA-Brückerifunktion erzielt, die in ein SAM 24 integriert ist, wenn eine übertragbare Sicherheitskette die Akkreditierung von CAs für den Aufbau einer vorgegebenen sicheren Plattform erfordert. Außerdem ermöglich der Austausch abnehmbarer Sicherheitsmodule 10 einschließlich der zugehörigen, durch Verschlüsselung abgesicherten Speichermedien 16 aufgrund der Tragbarkeit der Komponenten den Wechsel von einer Computerplattform zu einer anderen, ohne daß Online- Verbindungen vor einem Export oder einer Verschiebung von Daten von einer Plattform zur anderen erforderlich sind.
Wie bereits beschrieben ist gemäß einer Weiterbildung vorgesehen, daß das abnehmbare Sicherheitsmodul 10 entweder wesentliche Bestandteile oder ein vollständiges TPM enthält. Mögliche Architekturen eines Host-Systems 20, bei dem ein TPM nicht fest installiert ist, sondern zumindest teilweise durch das abnehmbare Sicherheitsmodul 10 zur Verfügung gestellt wird, sind in den Figuren 4a, 4b und 4c gezeigt. Eine interne Hochgeschwindigkeits-Busverbindung, wie sie etwa für den PCIexpress-Bus und durch die PCMCIA-ExpressCard spezifiziert ist, wird verwendet, um die Host-CPU 28 mit dem im abnehmbaren Sicherheitsmodul 10 enthaltenen TPM 30 zu verbinden. Der gesamte Software- Code, der im TPM 30 ausgeführt wird, ist in einem Speicherbereich 32 für Trusted Building Blocks (TBB) gespeichert, auf den ausschließlich das TPM 30 zugreifen kann.
Der grundlegende Vorteil eines solchen abnehmbaren TPM-Sicherheitsmoduls
10 ist die Möglichkeit einer besseren Abschirmung der Systemkomponenten, die wesentliche Software-Funktionen zum Booten, zum Laden und für
Softwareintegritätsmaßnahmen umfassen. Die Verfügbarkeit des internen Hochgeschwindigkeitsbusses, der hier in der bevorzugten Ausführungsform ein serieller PCIexpress-Bus ist, wie im PCMCIA-ExpressCard-Standard definiert, erlaubt eine direkte Verbindung mit dem abnehmbaren Sicherheitsmodul 10. Die Host-CPU 28 hat einen Hochgeschwindigkeits-Programmzugriff und führt kritische Boot- und Betriebssystem-Ladeprozesse durch direkte Speicheradressierung von RAM oder ROM aus, das sich im abnehmbaren Sicherheitsmodul 10 befindet (siehe Figuren 4b und 4c).
Gemäß einem in Figur 5 dargestellten weiteren Sicherheitsaspekt sieht die Erfindung einen elektromechanischen Verriegelungsmechanismus für das abnehmbare Sicherheitsmodul 10 vor. Der Verriegelungsmechanismus verhindert ein Abnehmen des Sicherheitsmoduls 10 und damit eine mögliche Manipulation bevor, während oder nachdem eine bestimmte Sicherheitsstufe aufgebaut wird/wurde. Der Verriegelungsmechanismus weist einen Verriegelungsstatus- Anzeiger 34 auf und schafft weitere Sicherheitsstufen im Hinblick auf Manipulationsresistenz und Manipulationsnachweis. Dies kann auch für die gesamte Computerplattform zutreffen, sobald das abnehmbare Sicherheitsmodul 10 mit dem Host-System 20 gemäß den Systemimplementierungen verriegelt ist. Der Verriegelungsmechanismus kann z.B. aktiviert werden, sobald das Booten und das Laden des Betriebssystems auf einer bestimmten Sicherheitsstufe ausgeführt worden sind. Eine Erweiterung der Erfindung sieht vor, daß das abnehmbare
Sicherheitsmodul 10 eine PIN-Eingabemöglichkeit bietet. Eine korrekte PIN- Eingabe kann z.B. Voraussetzung für das Senden einer zertifizierten Bestätigungsnachricht an das erste Authentifizierungsmittel 22 (des Host-Systems 20) bei der gegenseitigen Authentifizierung sein. Ansonsten kann gemäß einer vom abnehmbaren Sicherheitsmodul 10 vorgegebenen Sicherheitsrichtlinie vorgesehen sein, daß eine PIN-Eingabe über eine Komponente des Host-Systems 20 nur dann zugelassen wird, wenn das TPM 22 aktiviert ist. Im Falle des elektromechanischen Verriegelungsmechanismus kann vorgesehen sein, daß dieser freigegeben wird, wenn eine PIN-Code-Eingabe vom zweiten Authentifizierungsmittel 24 überprüft wurde und eine entsprechende Statusnachricht vom Sicherheitsmodul 10 an das erste Authentifizierungsmittel 22 gesendet wurde.
Allgemeine Vorteile der Erfindung sind darin zu sehen, daß das abnehmbare
Sicherheitsmodul 10 nicht korrumpierbar ist, da es als Hardware-Vorrichtung nicht ohne weiteres umprogrammiert werden kann. Die Angabe der aktuellen
Sicherheitsstufe erfolgt am Modul selbst, so daß keine Manipulation dieser
Anzeige möglich ist.
Die Erfindung unterstützt die physikalische Sicherheit und Integrität empfindlicher Komponenten des Host-Systems 20. Die Systemstabilität (Software und Betriebssystem) gegenüber unkontrollierter/überraschender Entnahme wichtiger Systemkomponenten wird verbessert.

Claims

Patentansprüche
1. Abnehmbares Sicherheitsmodul zur elektrischen Verbindung mit einem Host-System, dadurch gekennzeichnet, daß auf dem Sicherheitsmodul (10) wenigstens wesentliche Bestandteile eines sicheren Plattformmoduls für ein Host- System (20) vorgesehen sind.
2. Abnehmbares Sicherheitsmodul nach Anspruch 2, dadurch gekennzeichnet, daß das sichere Plattformmodul ein TPM (22) gemäß einem Industriestandard ist.
3. Abnehmbares Sicherheitsmodul nach Anspruch 2, dadurch gekennzeich- net, daß das TPM (22) und eine CPU (28) des Host-Systems (20) über eine interne
Busverbindung, insbesondere über eine PCI-Express-Bus- Verbindung gemäß dem PCMCIA-ExpressCard-Standard, miteinander verbunden sind.
4. Abnehmbares Sicherheitsmodul zur elektrischen Verbindung mit einem Host-System, wobei das Host-System (20) ein eingebautes erstes Authentifizierungsmittel (22) zum Aufbau einer ersten Sicherheitsstufe aufweist, dadurch gekennzeichnet, daß das Sicherheitsmodul (10) ein zweites Authentifizierungsmittel (24) trägt, wobei das zweite Authentifizierungsmittel (24) durch Interaktion mit dem ersten Authentifizierungsmittel (22) eine der ersten Sicherheitsstufe überlegene zweite Sicherheitsstufe aufbauen kann.
5. Abnehmbares Sicherheitsmodul nach Anspruch 4, dadurch gekennzeichnet, daß das erste Authentifizierungsmittel ein TPM (22) gemäß einem Industriestandard ist.
6. Abnehmbares Sicherheitsmodul nach Anspruch 4 oder 5, dadurch gekennzeichnet, daß das zweite Authentifizierungsmittel ein vom Sicherheitsmodul abnehmbares oder in das Sicherheitsmodul eingebettetes SAM (24) ist.
7. Abnehmbares Sicherheitsmodul nach Anspruch 6, dadurch gekennzeichnet, daß in dem SAM (24) bestimmte Zertifikate und/oder Schlüssel abgelegt sind.
8. Abnehmbares Sicherheitsmodul nach einem der Ansprüche 4 bis 7, dadurch gekennzeichnet, daß Mittel vorgesehen sind, die nach der elektrischen Verbindung des Sicherheitsmoduls (10) mit dem Host-System (20) automatisch wenigstens eine erste Kommunikationsverbindung zwischen dem Sicherheitsmodul (10) und dem Host-System (20) aufbauen.
9. Abnehmbares Sicherheitsmodul nach einem der Ansprüche 4 bis 8, dadurch gekennzeichnet, daß sich die beiden Authentifizierungsmittel (22, 24) gegenseitig authentifizieren.
10. Abnehmbares Sicherheitsmodul nach einem der Ansprüche 4 bis 9, da- durch gekennzeichnet, daß durch das zweite Authentifizierungsmittel (24) eine verschlüsselte Kommunikationsverbindung zwischen dem Sicherheitsmodul (10) und dem Host-System (20) über eine erste elektrische Schnittstelle bereitgestellt wird.
11. Abnehmbares Sicherheitsmodul nach einem der Ansprüche 4 bis 10, da- durch gekennzeichnet, daß das Sicherheitsmodul (10) eine zertifizierte
Statusnachricht vom ersten Authentifizierungsmittel (22) anfordert, die qualifiziert, welche Sicherheitsstufe eine bestimmte Komponente des Host- Systems (20) hat.
12. Abnehmbares Sicherheitsmodul nach Anspruch 11, dadurch gekennzeich- net, daß das zweite Authentifizierungsmittel (24) die vom Host-System (20) empfangene Statusnachricht überprüft.
13. Abnehmbares Sicherheitsmodul nach Anspruch 11 oder 12, dadurch gekennzeichnet, daß die Komponente eine Anzeige-Komponente ist.
14. Abnehmbares Sicherheitsmodul nach Anspruch 11 oder 12, dadurch gekennzeichnet, daß die Komponente eine zweite Schnittstelle ist.
15. Abnehmbares Sicherheitsmodul nach Anspruch 14, dadurch gekennzeichnet, daß Mittel vorgesehen sind, die nach erfolgreicher Überprüfung der Statusnachricht durch das zweite Authentifizierungsmittel (24) automatisch eine zweite Kommunikationsverbindung zwischen dem Sicherheitsmodul (10) und dem Host- System (20) über die zweite Schnittstelle aufbauen.
16. Abnehmbares Sicherheitsmodul nach Anspruch 14 oder 15, dadurch gekennzeichnet, daß das Sicherheitsmodul (10) zusätzlich die Funktion eines Datenspeichers für das Host-System (20) hat, wobei die im Sicherheitsmodul (10) abzulegenden Daten bzw. die aus dem Sicherheitsmodul (10) ausgelesenen Daten über die zweite Schnittstellenverbindung zwischen dem Host-System (20) und dem Sicherheitsmodul (10) transferiert werden.
17. Abnehmbares Sicherheitsmodul nach Anspruch 10 und einem der Ansprü- ehe 14 bis 16, dadurch gekennzeichnet, daß die erste Schnittstellenverbindung eine niedrige Bandbreite und die zweite Schnittstellenverbindung eine hohe Bandbreite hat.
18. Abnehmbares Sicherheitsmodul nach einem der vorhergehenden Ansprüche, gekennzeichnet durch ein abnehmbares Speichermedium (16), insbesondere eine Flash-Speicher-Karte, das in das Sicherheitsmodul (10) einführbar ist.
19. Abnehmbares Sicherheitsmodul nach Anspruch 18, dadurch gekennzeichnet, daß auf dem Speichermedium (16) wesentliche Bestandteile eines Betriebssystems abgelegt sind.
20. Abnehmbares Sicherheitsmodul nach einem der vorhergehenden Ansprü- ehe, gekennzeichnet durch ein Signalgebungsmittel (18), das die aktuelle
Sicherheitsstufe erkennbar macht.
21. Abnehmbares Sicherheitsmodul nach Anspruch 20, dadurch gekennzeichnet, daß das Signalgebungsmittel (18) wenigstens eine Leuchtdiode und/oder einen Summer aufweist.
22. Abnehmbares Sicherheitsmodul nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß eine sichere Nachricht an eine Anzeige- Komponente des Host-Systems (20) gesendet wird, die die aktuelle Sicherheitsstufe angibt.
23. Abnehmbares Sicherheitsmodul nach einem der vorhergehenden Ansprüche, gekennzeichnet durch einen Kommunikationsanschluß zur Verbindung des Sicherheitsmoduls (10) mit einem Netzwerk.
24. Abnehmbares Sicherheitsmodul nach einem der vorhergehenden Ansprü- ehe, dadurch gekennzeichnet, daß das Format des Sicherheitsmoduls (10) einem
PCMCIA- Standard, insbesondere einem ExpressCard-Standard entspricht.
25. Abnehmbares Sicherheitsmodul nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Verbindung zwischen dem abnehmbaren Sicherheitsmodul (10) und dem Host-System drahtlos ist.
26. Abnehmbares Sicherheitsmodul nach einem der vorhergehenden Ansprüche, gekennzeichnet durch eine PIN-Eingabemöglichkeit.
27. Abnehmbares Sicherheitsmodul nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß in einem sicheren Speicher (32) des Sicherheitsmoduls (10) wenigstens einen Satz von Boot-ROM-Befehlen für die Ausführung auf dem Host-System (20) bereitstellt.
28. Abnehmbares Sicherheitsmodul nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Daten, die von einem Speicher des Sicherheitsmoduls (10) auf das Host-System (20) übertragen werden, vom ersten Authentifizierungsmittel (22) und oder vom zweiten Authentifizierungsmittel (24) auf ihre Integrität überprüft werden.
29. Abnehmbares Sicherheitsmodul nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß das Sicherheitsmodul (10) in einen Steckplatz des Host-Systems einführbar und mittels eines elektromechanischen Verriegelungsmechanismus verriegelbar ist.
30. Abnehmbares Sicherheitsmodul nach Anspruch 29, dadurch gekennzeichnet, daß das Sicherheitsmodul (10) das Host-System (20) benachrichtigt, daß der elektromechanische Verriegelungsmechanismus bereit zur Aktivierung ist.
31. Abnehmbares Sicherheitsmodul nach Anspruch 29 oder 30, dadurch gekennzeichnet, daß das Host-System (20) das Sicherheitsmodul (10) benachrichtigt, wenn der Verriegelungsmechanismus aktiviert ist.
32. Abnehmbares Sicherheitsmodul nach Anspruch 31, dadurch gekennzeich- net, daß das Sicherheitsmodul (10) bei Erkennung des aktivierten Verriegelungsmechanismus eine zertifizierte Nachricht an das erste Authentifizierungsmittel (24) sendet, die die Aktivierung des Verriegelungsmechanismus über die erste Schnittstellenverbindung bestätigt.
33. Abnehmbares Sicherheitsmodul nach Anspruch 32, dadurch gekennzeich- net, daß Voraussetzung für das Senden der zertifizierten Bestätigungsnachricht an das erste Authentifizierungsmittel (22) eine vorherige korrekte PIN-Code-Eingabe ist.
34. Abnehmbares Sicherheitsmodul nach Anspruch 26 und einem der Ansprüche 29 bis 33, dadurch gekennzeichnet, daß der Verriegelungsmechanismus nur freigegeben werden kann, wenn die PIN-Code-Eingabe vom zweiten Authentifizierungsmittel (24) über/prüft und eine entsprechende Statusnachricht vom Sicherheitsmodul (10) an das erste Authentifizierungsmittel (22) gesendet wurde.
35. Abnehmbares Sicherheitsmodul nach einem der Ansprüche 29 bis 34, da- durch gekennzeichnet, daß der Verriegelungsmechanismus durch eine Fernnachricht freigegeben wird, die vom Sicherheitsmodul (10) von einem Dienstanbieter außerhalb des Host-Systems (20) empfangen und im zweiten Authentifizierungsmittel (24) überprüft wird.
36. Abnehmbares Sicherheitsmodul nach einem der Ansprüche 29 bis 35, dadurch gekennzeichnet, daß der Verriegelungsstatus durch das zweite Authentifizierungsmittel (24) in Intervallen erfaßt wird.
37. Abnehmbares Sicherheitsmodul nach einem der Ansprüche 29 bis 36, gekennzeichnet durch einen Verriegelungsstatusanzeiger (34).
PCT/EP2005/006111 2004-06-07 2005-06-07 Abnehmbares sicherheitsmodul WO2005122055A2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP05766401A EP1756697A2 (de) 2004-06-07 2005-06-07 Abnehmbares sicherheitsmodul

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102004027686.2 2004-06-07
DE102004027686 2004-06-07

Publications (2)

Publication Number Publication Date
WO2005122055A2 true WO2005122055A2 (de) 2005-12-22
WO2005122055A3 WO2005122055A3 (de) 2006-04-06

Family

ID=34972712

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2005/006111 WO2005122055A2 (de) 2004-06-07 2005-06-07 Abnehmbares sicherheitsmodul

Country Status (2)

Country Link
EP (1) EP1756697A2 (de)
WO (1) WO2005122055A2 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2911743A1 (fr) * 2007-01-23 2008-07-25 Ncryptone Sa Dispositif portable d'authentification.
US10320571B2 (en) 2016-09-23 2019-06-11 Microsoft Technology Licensing, Llc Techniques for authenticating devices using a trusted platform module device

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0440158A1 (de) * 1990-01-30 1991-08-07 Kabushiki Kaisha Toshiba Gegenseitiges Erkennungssystem

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0440158A1 (de) * 1990-01-30 1991-08-07 Kabushiki Kaisha Toshiba Gegenseitiges Erkennungssystem

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ST MICROELECTRONICS: "Trusted Platform Module (TPM)" Mai 2004 (2004-05), ST MICROELECTRONICS , XP002345888 das ganze Dokument *
TRUSTED COMPUTING GROUP, INCORPORATED: "TCG Specification Architecture Overview Specification Revision 1.2" 28. April 2004 (2004-04-28), TRUSTED COMPUTING GROUP, INCORPORATED , XP002352046 das ganze Dokument *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2911743A1 (fr) * 2007-01-23 2008-07-25 Ncryptone Sa Dispositif portable d'authentification.
WO2008107607A2 (fr) * 2007-01-23 2008-09-12 Ncryptone Dispositif portable d'authentification
WO2008107607A3 (fr) * 2007-01-23 2008-11-06 Ncryptone Dispositif portable d'authentification
JP2010517398A (ja) * 2007-01-23 2010-05-20 エヌクリプトワン ポータブル認証デバイス
US10320571B2 (en) 2016-09-23 2019-06-11 Microsoft Technology Licensing, Llc Techniques for authenticating devices using a trusted platform module device

Also Published As

Publication number Publication date
WO2005122055A3 (de) 2006-04-06
EP1756697A2 (de) 2007-02-28

Similar Documents

Publication Publication Date Title
DE10393456B4 (de) Verkapselung einer TCPA-vertrauenswürdigen Plattformmodulfunktionalität innerhalb eines Server-Management-Coprozessor-Subsystems
DE102009013384B4 (de) System und Verfahren zur Bereitstellung einer sicheren Anwendungsfragmentierungsumgebung
EP2602738A2 (de) Vorrichtung zum Schutz von Sicherheitstoken gegen Malware
DE102015209108A1 (de) Verfahren und Entscheidungsgateway zum Autorisieren einer Funktion eines eingebetteten Steuergerätes
DE112008003862T5 (de) System und Verfahren zum Liefern eines Systemverwaltungsbefehls
EP2494526A1 (de) Verfahren zum betreiben eines tachographen und tachograph
DE60317024T2 (de) Methode zum Setzen der Konfigurationsinformationen eines Speichergerätes
EP1999521B1 (de) Feldgerät
DE102005014352A1 (de) Verfahren und Steuervorrichtung zur Steuerung eines Zugriffs eines Computers auf Nutzdaten
EP3563209B1 (de) Gesamtvorrichtung mit einer authentifizierungsanordnung und verfahren zur authentifizierung
EP2510475A1 (de) Hardware-einrichtung
DE102015202215A1 (de) Vorrichtung und Verfahren zum sicheren Betreiben der Vorrichtung
DE102007051440B4 (de) Verfahren und Vorrichtung zur Freischaltung von Software in einem Kraftfahrzeug
WO2005122055A2 (de) Abnehmbares sicherheitsmodul
DE602004011965T2 (de) Verfahren und schaltung zum identifizieren und/oder verifizieren von hardware und/oder software eines geräts und eines mit dem gerät arbeitenden datenträgers
EP2080144B1 (de) Verfahren zum freischalten einer chipkarte
EP2169579B1 (de) Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument
EP1912184A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten
DE10020562C1 (de) Verfahren zum Beheben eines in einer Datenverarbeitungseinheit auftretenden Fehlers
WO2020207779A1 (de) Sicherheitsvorrichtung und verfahren zur überwachung eines zugriffs eines gerätes auf eine sicherheitsvorrichtung
WO2021228581A1 (de) Erstellen einer container-instanz mit an hardware gebundene lizensüberprüfung
EP2850553B1 (de) Elektronisches zugangsschutzsystem, verfahren zum betrieb eines computersystems, chipkarte und firmwarekomponente
WO2018103883A1 (de) Sichere speicheranordnung
DE10006062C2 (de) Tastaturschlüssel
EP1120751A1 (de) Frankiermaschine mit Zugangssicherung

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

WWE Wipo information: entry into national phase

Ref document number: 2005766401

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2005766401

Country of ref document: EP