System mit mehreren elektronischen Geräten und einem Sicherheitsmodul System with several electronic devices and one security module
Die Erfindung betrifft ein System mit mehreren elektronischen Geräten und einem Sicherheitsmodul, das fest an eines der elektronischen Geräte gebun- den ist. Weiterhin betrifft die Erfindung ein elektronisches Gerät mit einem Sicherheitsmodul, das fest an das elektronische Gerät gebunden ist.The invention relates to a system with a plurality of electronic devices and a security module which is firmly bound to one of the electronic devices. Furthermore, the invention relates to an electronic device with a security module, which is firmly bound to the electronic device.
Es ist bereits bekannt, ein Rechnersystem mit einem Sicherheitsmodul auszustatten, das als ein fest an das Rechnersystem gebundener Sicherheitschip ausgebildet ist. Ein derartiges Sicherheitsmodul wird auch als Trusted Piat- form Module, abgekürzt TPM bezeichnet, wenn es denn Spezifikationen der Trusted Computing Group (TGC) entspricht. Durch diese Spezifikationen wird ein definierter Sicherheitsstandard ermöglicht.It is already known to equip a computer system with a security module, which is designed as a security chip firmly bound to the computer system. Such a security module is also referred to as a Trusted Piatform Module, or TPM for short, if it complies with specifications of the Trusted Computing Group (TGC). These specifications enable a defined safety standard.
Durch das Sicherheitsmodul kann das Rechnersystem als vertrauenswürdig gekennzeichnet und vor Manipulationen geschützt werden. Dies ist insbesondere dann von Interesse, wenn mit dem Rechnersystem sicherheitsrelevante Operationen durchgeführt werden sollen.Through the security module, the computer system can be marked as trustworthy and protected against manipulation. This is of particular interest if security-relevant operations are to be carried out with the computer system.
Das Sicherheitsmodul kann über eine definierte Schnittstelle vom Betriebssystem oder der Applikationssoftware des Rechnersystems angesprochen werden. Beispielsweise kann das Sicherheitsmodul als ein sicherer, d. h. gegen unberechtigte Zugriffe geschützter Speicher, genutzt werden. Dabei kann insbesondere der Zustand des Rechnersystems im Sicherheitsmodul gespei- chert werden. Der gespeicherte Zustand des Rechnersystems kann von einem Dritten, beispielsweise einem Server angefordert werden. Um auf eine für den Empfänger vertrauenswürdigen Weise sicherzustellen, dass die an den Empfänger übermittelten Angaben nicht manipuliert wurden, kann das Sicherheitsmodul beispielsweise mit einer RSA-Signaturfunktion eine au- thentische Übertragung durchführen. Außerdem kann das Sicherheitsmodul
der Ausführung weiterer kryptographischer Algorithmen, wie beispielsweise HMAC, Generierung von Zufallszahlen usw. dienen.The security module can be addressed via a defined interface by the operating system or the application software of the computer system. For example, the security module can be used as a secure, ie protected against unauthorized access memory. In particular, the state of the computer system can be stored in the security module. The stored state of the computer system can be requested by a third party, for example a server. In order to ensure, in a way that is trustworthy for the recipient, that the information transmitted to the recipient has not been tampered with, the security module can, for example, perform an authentic transmission with an RSA signature function. In addition, the security module the execution of other cryptographic algorithms, such as HMAC, generation of random numbers, etc. serve.
Mit bekannten Sicherheitsmodulen ist bereits ein hochwertiger Schutz eines Rechnersystems möglich. Allerdings kann eine Funktionsstörung oder eine Manipulation des Rechnersystems unter Umständen dazu führen, dass das Sicherheitsmodul keine verwertbaren Informationen liefert und somit der tatsächliche Zustand des Rechnersystems mit Hilfe des Sicherheitsmoduls nicht ermittelt werden kann. Eine vorsätzlich verursachte Funktionsstörung des Sicherheitsmodules könnte, in Verbindung mit weiteren Manipulationen, unter Umständen sogar dazu genutzt werden, einem darauf zugreifenden Dritten eine ordnungsgemäße Funktion vorzuspielen.With known security modules is already a high-quality protection of a computer system possible. However, a malfunction or a manipulation of the computer system may under certain circumstances lead to the security module not providing usable information and thus the actual state of the computer system with the aid of the security module can not be determined. An intentionally caused malfunction of the security module, in conjunction with other manipulations, could even be used under certain circumstances to play a proper function for a third party accessing it.
Aus der WO 00/14984 A ist weiterhin ein Sicherheitsmodul bekannt, das dazu dient, zwei elektronische Geräte, etwa ein Handy und ein Bankterminal, gegeneinander zu authentifizieren und die Kommunikation zwischen beiden durch Verschlüsselung abzusichern, um damit zum Beispiel die Durchführung einer sicheren Transaktionen an einem Bankterminal unter Verwendung eines Handys zu ermöglichen. Das Sicherheitsmodul besitzt eine erste Schnittstelle zur Verbindung mit einem ersten Gerät, etwa einem Handy, sowie eine insbesondere als Bluetooth-Schnittstelle ausgeführte zweite Schnittstelle zur Kommunikation mit einem zweiten elektronischen Gerät, etwa einem korrespondierenden Sicherheitsmodul in einem Bankterminal. Zur Anwendung wird das Sicherheitsmodul mit einem der Geräte, etwa einem Handy, verbunden, mittels dessen ein Nutzer anschließend eine Kommunikation mit einem anderen Gerät, etwa einem Bankterminal, aufnimmt und z.B. eine Transaktion durchführt. Das Sicherheitsmodul fungiert dabei als sicherer Mittler.
Der Erfindung liegt die Aufgabe zugrunde, die Nutzbarkeit eines fest an ein elektronisches Gerät gebundenes Sicherheitsmodul zuverlässig zu gewährleisten.From WO 00/14984 A a security module is also known, which serves to two electronic devices, such as a mobile phone and a bank terminal to authenticate against each other and to secure the communication between the two by encryption, so as to carry out, for example, a secure transactions to enable a bank terminal using a mobile phone. The security module has a first interface for connection to a first device, such as a mobile phone, and a second interface designed in particular as a Bluetooth interface for communication with a second electronic device, such as a corresponding security module in a bank terminal. For use, the security module is connected to one of the devices, such as a cell phone, by means of which a user subsequently receives communication with another device, such as a bank terminal, and, for example, carries out a transaction. The security module acts as a secure mediator. The invention has for its object to reliably ensure the usability of a firmly bound to an electronic device security module.
Diese Aufgabe wird durch ein System mit der Merkmalskombination des Anspruchs 1 und ein elektronisches Gerät gemäß Anspruch 21 gelöst.This object is achieved by a system with the combination of features of claim 1 and an electronic device according to claim 21.
Das erfindungsgemäße System weist ein erstes elektronisches Gerät, ein Sicherheitsmodul und ein zweites elektronisches Gerät auf. Das Sicherheits- modul ist fest an das erste elektronische Gerät gebunden und weist eine Sicherheitseinrichtung zur sicheren Speicherung von Daten und/ oder zur Durchführung kryptographischer Operationen sowie eine erste Schnittstelle zur Kommunikation mit dem ersten elektronischen Gerät auf. Die Besonderheit des erfindungsgemäßen Systems besteht darin, dass das Sicherheitsmo- dul eine zweite Schnittstelle zur autonomen Durchführung einer direkten kontaktlosen Kommunikation mit dem zweiten elektronischen Gerät aufweist. Das zweite elektronische Gerät kann insbesondere ein externes Gerät sein.The system according to the invention comprises a first electronic device, a security module and a second electronic device. The security module is firmly bound to the first electronic device and has a security device for secure storage of data and / or for performing cryptographic operations and a first interface for communication with the first electronic device. The special feature of the system according to the invention is that the security module has a second interface for the autonomous implementation of direct contactless communication with the second electronic device. The second electronic device may, in particular, be an external device.
Die Erfindung hat den Vorteil, dass die Möglichkeit der Kommunikation des zweiten elektronischen Geräts mit dem Sicherheitsmodul des ersten elektronischen Geräts zuverlässig gewährleistet ist. Da sie unabhängig von der Verbindung zwischen dem ersten elektronische Gerät und Sicherheitsmodul erfolgt, ist diese Kommunikation insbesondere auch bei einer Manipulation oder einer Funktionsstörung des ersten elektronischen Geräts noch möglich und vertrauenswürdig und kann auf standardisierte Weise durchgeführt werden. Dies bedeutet, dass mit Hilfe des Sicherheitsmoduls die Vertrauenswürdigkeit des ersten elektronischen Geräts auf einem hohen Sicherheitsniveau überprüfbar ist.
- A -The invention has the advantage that the possibility of communication of the second electronic device with the security module of the first electronic device is reliably ensured. Since it takes place independently of the connection between the first electronic device and the security module, this communication is still possible and trustworthy, particularly in the case of a manipulation or a malfunction of the first electronic device, and can be carried out in a standardized manner. This means that with the help of the security module, the trustworthiness of the first electronic device can be checked at a high security level. - A -
Die erste Schnittstelle ist vorzugsweise galvanisch mit dem ersten elektronischen Gerät verbunden.The first interface is preferably galvanically connected to the first electronic device.
Die zweite Schnittstelle kann als ein integraler Bestandteil der Sicherheitseinrichtung ausgebildet sein.The second interface may be formed as an integral part of the safety device.
Bei einer ersten Variante ist die zweite Schnittstelle als eine passive kontaktlose Schnittstelle ausgebildet. Dies hat den Vorteil, dass das Sicherheitsmo- dul auch bei einem Totalausfall des ersten elektronischen Geräts noch betriebsbereit ist und mit dem zweiten elektronischen Gerät kommunizieren kann. Dabei besteht die Möglichkeit dem Sicherheitsmodul über die passive kontaktlose Schnittstelle die für den Betrieb benötigte Energie kontaktlos zuzuführen. Das Sicherheitsmodul kann somit selbst dann betrieben werden, wenn es vom ersten elektronischen Gerät keine Betriebsspannung zugeführt bekommt.In a first variant, the second interface is designed as a passive contactless interface. This has the advantage that the security module is still operational even in the event of a total failure of the first electronic device and can communicate with the second electronic device. In this case, it is possible for the security module to supply the energy required for the operation contactlessly via the passive contactless interface. The security module can thus be operated even if it receives no operating voltage from the first electronic device.
Bei einer zweiten Variante ist die zweite Schnittstelle als eine aktive kontaktlose Schnittstelle ausgebildet. Dadurch wird auch eine Kommunikation mit einem zweiten elektronischen Gerät ermöglicht, das selbst nicht in der Lage ist, ein Feld für die kontaktlose Datenübertragung zu erzeugen. Besonders vorteilhaft ist es, wenn die aktive kontaktlose Schnittstelle in unterschiedlichen Kommunikationsmodi betreibbar ist. Dies ermöglicht eine Kommunikation mit unterschiedlich ausgebildeten Kommunikationspartnern.In a second variant, the second interface is designed as an active contactless interface. This also enables communication with a second electronic device, which itself is not able to generate a field for contactless data transmission. It is particularly advantageous if the active contactless interface can be operated in different communication modes. This enables communication with differently trained communication partners.
Ebenso ist es auch möglich, dass das Sicherheitsmodul eine passive kontaktlose Schnittstelle und eine aktive kontaktlose Schnittstelle aufweist. Dies hat den Vorteil, dass die Vorzüge beider Schnittstellenvarianten nutzbar sind. Dabei kann das Sicherheitsmodul eine Steuereinrichtung zur wahlweisen
Aktivierung der passiven kontaktlosen Schnittstelle oder der aktiven kontaktlosen Schnittstelle aufweisen. Insbesondere kann die Steuereinrichtung die Aktivierung abhängig davon vornehmen, ob dem Sicherheitsmodul vom ersten elektronischen Gerät eine Betriebsspannung zugeführt wird. Dadurch kann beispielsweise sichergestellt werden, dass das Sicherheitsmodul bei einem Ausfall der Betriebsspannung weiterhin über die passive kontaktlose Schnittstelle zugänglich ist.Likewise, it is also possible that the security module has a passive contactless interface and an active contactless interface. This has the advantage that the advantages of both interface variants can be used. In this case, the security module to a control device for optional Activation of the passive contactless interface or the active contactless interface. In particular, the control device can make the activation depending on whether the operating module is supplied with an operating voltage from the first electronic device. As a result, it can be ensured, for example, that the safety module is still accessible via the passive contactless interface in the event of a failure of the operating voltage.
Die aktive kontaktlose Schnittstelle ist vorzugsweise gemäß dem NFC Stan- dard ausgebildet.The active contactless interface is preferably designed according to the NFC standard.
Über die zweite Schnittstelle können beispielsweise in der Sicherheitseinrichtung gespeicherte Daten an das zweite elektronische Gerät übermittelt werden. Insbesondere kann es sich bei den Daten um Diagnosedaten des ersten elektronischen Geräts oder um kryptographische Daten handeln. Weiterhin kann vorgesehen sein, dass die Daten nur dann übermittelt werden, wenn das erste elektronische Gerät und das zweite elektronische Gerät einer Gruppe von elektronischen Geräten angehören, für die eine Datenübertragung untereinander freigegeben wurde. Auf diese Weise lässt sich eine un- komplizierte Datenübertragung zwischen elektronischen Geräten durchführen, die beispielsweise der gleichen Person gehören.Via the second interface, for example, data stored in the security device can be transmitted to the second electronic device. In particular, the data may be diagnostic data of the first electronic device or cryptographic data. Furthermore, it can be provided that the data is only transmitted when the first electronic device and the second electronic device belong to a group of electronic devices for which a data transmission has been enabled among each other. In this way, an uncomplicated data transmission between electronic devices that belong, for example, the same person.
Das zweite elektronische Gerät kann ein Sicherheitsmodul aufweisen, das mit dem Sicherheitsmodul des ersten elektronischen Geräts direkt kontaktlos kommuniziert.The second electronic device may include a security module communicating directly with the security module of the first electronic device without contact.
Über die zweite Schnittstelle können beispielsweise Transaktionen des bargeldlosen Zahlungsverkehrs abgewickelt werden, mit denen in der Sicherheitseinrichtung gespeicherte Berechtigungen erworben werden. Ebenso ist
es auch möglich, dass über die zweite Schnittstelle ein in das zweite elektronische Gerät eingegebenes Passwort an das Sicherheitsmodul des ersten e- lektronischen Geräts übermittelt wird.By way of example, transactions of the cashless payment transaction can be processed via the second interface, with which rights stored in the security device are acquired. Likewise is It is also possible that via the second interface a password entered into the second electronic device is transmitted to the security module of the first electronic device.
Bei dem ersten elektronischen Gerät kann es sich beispielsweise um einen Computer oder ein Mobilfunktelefon handeln. Bei dem zweiten elektronischen Gerät kann es sich beispielsweise um ein RFID-Lesegerät, ein NFC- Gerät, eine kontaktlose Chipkarte, einen Computer oder ein Mobilfunktelefon handeln. Das Sicherheitsmodul ist vorzugsweise als ein Trusted Platform Module ausgebildet.The first electronic device may be, for example, a computer or a mobile phone. The second electronic device may be, for example, an RFID reader, an NFC device, a contactless chip card, a computer or a mobile phone. The security module is preferably designed as a trusted platform module.
Die Erfindung bezieht sich weiterhin auf ein elektronisches Gerät mit einem Sicherheitsmodul, das fest an das elektronische Gerät gebunden ist. Das Sicherheitsmodul weist eine Sicherheitseinrichtung zur sicheren Speicherung von Daten und/ oder zur Durchführung kryptographischer Operationen sowie eine erste Schnittstelle zur Kommunikation mit dem elektronischen Gerät auf. Die Besonderheit des erfindungsgemäßen elektronischen Geräts besteht darin, dass das Sicherheitsmodul eine zweite Schnittstelle zur autonomen Durchführung einer externen kontaktlosen Kommunikation unabhän- gig von dem elektronischen Gerät aufweist.The invention further relates to an electronic device with a security module, which is firmly bound to the electronic device. The security module has a security device for secure storage of data and / or for carrying out cryptographic operations and a first interface for communication with the electronic device. The special feature of the electronic device according to the invention is that the security module has a second interface for the autonomous implementation of an external contactless communication independently of the electronic device.
Die Erfindung wird nachstehend anhand der in der Zeichnung dargestellten Ausführungsbeispiele erläutert.The invention will be explained below with reference to the embodiments illustrated in the drawings.
Es zeigen:Show it:
Fig. 1 eine Prinzipdarstellung eines ersten Ausführungsbeispiels eines Systems mit einem erfindungsgemäß ausgebildeten Sicherheitsmodul,
Fig. 2 eine Prinzipdarstellung eines zweiten Ausführungsbeispiels eines Systems mit dem Sicherheitsmodul,1 is a schematic diagram of a first embodiment of a system with an inventively designed security module, 2 is a schematic diagram of a second embodiment of a system with the security module,
Fig. 3 eine Prinzipdarstellung eines dritten Ausführungsbeispiels eines Sy- stems mit dem Sicherheitsmodul und3 is a schematic diagram of a third embodiment of a system with the security module and
Fig. 4 eine Prinzipdarstellung eines vierten Ausführungsbeispiels eines Systems mit dem Sicherheitsmodul.Fig. 4 is a schematic diagram of a fourth embodiment of a system with the security module.
Fig. 1 zeigt eine Prinzipdarstellung eines ersten Ausführungsbeispiels eines Systems mit einem erfindungsgemäß ausgebildeten Sicherheitsmodul 1. Das Sicherheitsmodul 1 ist als ein Bestandteil eines elektronischen Geräts 2, beispielsweise eines Personalcomputers, eines Personal Digital Assistants (PDA) oder eines Mobilfunktelefons, ausgebildet und weist eine Sicherheits- einrichtung 3, eine Geräteschnittstelle 4 und eine passive kontaktlose1 shows a schematic representation of a first exemplary embodiment of a system having a security module 1 designed according to the invention. The security module 1 is designed as a component of an electronic device 2, for example a personal computer, a personal digital assistant (PDA) or a mobile telephone, and has security device 3, a device interface 4 and a passive contactless device
Schnittstelle 5 auf. Die Sicherheitseinrichtung 3 stellt eine Reihe von Sicherheitsfunktionalitäten, wie beispielsweise zugriffsgeschützte Speicherung von Daten, Durchführung kryptographischer Operationen usw. gemäß den Spezifikationen der Trusted Computing Group (TGC) zur Verfügung, so dass das Sicherheitsmodul 1 als ein Trusted Platform Module (TPM) einsetzbar ist. Mit Hilfe des Sicherheitsmoduls 1 kann somit in dem für sich genommen unsicheren elektronischen Gerät 2 ein gewisser Sicherheitsstandard implementiert werden.Interface 5 on. The security device 3 provides a number of security functionalities, such as access-protected storage of data, execution of cryptographic operations, etc. according to the specifications of the Trusted Computing Group (TGC), so that the security module 1 can be used as a Trusted Platform Module (TPM). With the help of the security module 1 can thus be implemented in the intrinsically unsafe electronic device 2, a certain security standard.
Die Geräteschnittstelle 4 und die passive kontaktlose Schnittstelle 5 sind jeweils mit der Sicherheitseinrichtung 3 verbunden. Über die Geräteschnittstelle 4 besteht eine Kommunikationsverbindung zu einer Software 6 des elektronischen Geräts 2. Bei der Software 6 des elektronischen Geräts 2 handelt es sich beispielsweise um ein Betriebsystem oder eine Applikation. Die
Kommunikationsverbindung ist als eine galvanische Verbindung beispielsweise zu einem Motherboard des Personalcomputers, zu einem Mikroprozessor des PDA oder zu einem Controller des Mobilfunktelefons ausgebildet. Über diese Kommunikationsverbindung wird insbesondere eine für die Ge- währleistung der Vertrauenswürdigkeit des elektronischen Geräts 2 erforderliche Kommunikation der Sicherheitseinrichtung 3 mit der Software 6 des elektronischen Geräts 2 abgewickelt. Weiterhin kann über die Kommunikationsverbindung auch eine Verbindung zu einem Netzwerk 7, beispielsweise dem Internet hergestellt werden.The device interface 4 and the passive contactless interface 5 are each connected to the safety device 3. Via the device interface 4 there is a communication connection to a software 6 of the electronic device 2. The software 6 of the electronic device 2 is, for example, an operating system or an application. The Communication link is formed as a galvanic connection, for example to a motherboard of the personal computer, to a microprocessor of the PDA or to a controller of the mobile telephone. In particular, a communication of the security device 3 with the software 6 of the electronic device 2 required for ensuring the trustworthiness of the electronic device 2 is handled via this communication connection. Furthermore, a connection to a network 7, for example the Internet, can also be established via the communication connection.
Über die passive kontaktlose Schnittstelle 5 ist eine von der Komunikations- verbindung der Geräteschnittstelle 4 unabhängige Kommunikationsverbindung zur Durchführung einer Kommunikation mit einem zweiten elektronischen Gerät 9, 10 herstellbar. Infolge der Unabhängigkeit der beiden Kom- munikations Verbindungen kann die Durchführung einer Kommunikation über die passive kontaktlose Schnittstelle 5 autonom erfolgen. Unter anderem kann die Durchführung einer Kommunikation über die Schnittstelle 5 zu einem beliebigen Zeitpunkt erfolgen. Das zweite elektronische Gerät 9, 10 kann ein externes Gerät sein kann. An die passive kontaktlose Schnittstelle 5 ist eine Antennenspule 8 zur kontaktlosen Kommunikation angeschlossen. Die Antennenspule 8 kann direkt auf dem Sicherheitsmodul 1 angeordnet sein, das beispielsweise als ein Sicherheitschip ausgebildet ist. Auf Halbleiterchips aufgebrachte Antennen sind für sich genommen unter der Bezeichnung „Coil on Chip" bekannt. Bei dieser Ausgestaltung der Antennenspule 8 ist die Reichweite der kontaktlosen Kommunikation sehr gering und in der Regel auf einige mm bis einige cm begrenzt. Dies kann es bei größeren elektronischen Geräten 2 erforderlich machen, dass das elektronische Gerät 2 erst mechanisch geöffnet werden muss, um einen externen Kommunikations-
partner eine kontaktlose Kommunikation mit dem Sicherheitsmodul 1 zu ermöglichen.Via the passive contactless interface 5, a communication connection independent of the communication connection of the device interface 4 for carrying out a communication with a second electronic device 9, 10 can be produced. As a result of the independence of the two communication links, communication via the passive contactless interface 5 can be carried out autonomously. Among other things, the communication can be carried out via the interface 5 at any time. The second electronic device 9, 10 may be an external device. An antenna coil 8 for contactless communication is connected to the passive contactless interface 5. The antenna coil 8 can be arranged directly on the security module 1, which is designed, for example, as a security chip. Antennas mounted on semiconductor chips are known per se by the term "coil on chip." In this design of the antenna coil 8, the range of the contactless communication is very low and is generally limited to a few mm to a few cm Devices 2 require that the electronic device 2 must first be mechanically opened to an external communication partner to enable contactless communication with the security module 1.
Alternativ zur Anordnung direkt auf dem Sicherheitsmodul 1 kann die An- tennenspule 8 auch an einer gut zugänglichen Stelle des elektronischen Geräts 2 angebracht werden und über eine Kabelverbindung, beispielsweise eine Koaxialleitung, mit der passiven kontaktlosen Schnittstelle 5 des Sicherheitsmoduls 1 verbunden werden. Ein möglicher Einbauort für die Antennenspule 8 ist beispielsweise ein 51A" Einbauschacht eines Personalcompu- ters. Weiterhin ist es auch möglich, die Antennenspule 8 als eine externeAlternatively to the arrangement directly on the security module 1, the antenna coil 8 can also be attached to a readily accessible point of the electronic device 2 and connected to the passive contactless interface 5 of the security module 1 via a cable connection, for example a coaxial line. A possible installation location for the antenna coil 8 is, for example, a 5 1 A "drive bay of a personal computer Furthermore, it is also possible to use the antenna coil 8 as an external computer
Komponente auszuführen und über eine steckbare Kabelverbindung an das elektronische Gerät 2 anzuschließen. In diesem Fall kann die Antennenspule 8 beispielsweise in einem ansprechend gestalteten Gehäuse untergebracht sein, das separat vom elektronischen Gerät 2 aufgestellt wird.Perform component and connect via a plug-in cable connection to the electronic device 2. In this case, the antenna coil 8 may be accommodated, for example, in an attractively designed housing, which is set up separately from the electronic device 2.
Als Kommunikationspartner für die kontaktlose Kommunikation mit dem Sicherheitsmodul 1 sind in Fig. 1 beispielhaft ein RFID-Lesegerät 9 und ein NFC-Gerät 10 dargestellt. RFID steht dabei für Radio Frequency Identification. NFC steht für Near Field Communication und bezeichnet eine Daten- Übertragung mittels hochfrequenter magnetischer Wechselfelder, beispielsweise mit der Frequenz 13,56 MHz. Das RFID-Lesegerät 9 ist beispielsweise gemäß der Norm ISO/ IEC 14443 ausgebildet und verfügt über eine Antennenspule 11. Das NFC-Gerät 10 verfügt über eine Antennenspule 12 und wird zur Kommunikation mit der passiven kontaktlosen Schnittstelle 5 des Sicherheitsmoduls 1 als Leser betrieben.As a communication partner for the contactless communication with the security module 1, an RFID reader 9 and an NFC device 10 are shown by way of example in FIG. 1. RFID stands for Radio Frequency Identification. NFC stands for Near Field Communication and refers to a data transmission by means of high-frequency magnetic alternating fields, for example with the frequency 13.56 MHz. The RFID reader 9 is designed, for example, in accordance with the ISO / IEC 14443 standard and has an antenna coil 11. The NFC device 10 has an antenna coil 12 and is operated as a reader for communication with the passive contactless interface 5 of the security module 1.
Wenn das elektronische Gerät 2 eingeschaltet ist, versorgt es das Sicherheitsmodul 1 mit der nötigen Betriebsspannung, so dass das Sicherheitsmodul 1 betriebsbereit ist und beispielsweise in der Lage ist, über die Geräte-
schnittstelle 4 empfangene Betriebsparameter des elektronischen Geräts 2 zu protokollieren, kryptographische Operationen für das elektronische Gerät 2 durchzuführen usw.When the electronic device 2 is switched on, it supplies the safety module 1 with the necessary operating voltage, so that the safety module 1 is ready for operation and, for example, is able to operate via the device interface 4 received operating parameters of the electronic device 2 to perform cryptographic operations for the electronic device 2, etc.
Die in Fig. 1 dargestellte Ausbildung des Sicherheitsmoduls 1 ermöglicht darüber hinaus auch dann einen Betrieb des Sicherheitsmoduls 1, wenn das elektronische Gerät 2 ausgeschaltet ist oder aus einem anderen Grund keine Betriebsspannung für das Sicherheitsmodul 1 bereitstellt. Ein solcher Betrieb des Sicherheitsmoduls 1 unabhängig vom elektronischen Gerät 2 ist immer dann möglich, wenn sich die Antennenspule 8 des Sicherheitsmoduls 1 im Bereich eines ausreichend starken Felds befindet. Dann kann die in der Antennenspule 8 induzierte und der passiven kontaktlosen Schnittstelle 5 zugeführte Spannung als Betriebsspannung für das Sicherheitsmodul 1 verwendet werden. Ein hierfür geeignetes Feld kann sowohl mit dem RFID- Lesegerät 9 als auch mit dem NFC-Gerät 10 erzeugt werden und weist beispielsweise eine Frequenz von 13,56 MHz auf.The illustrated in Fig. 1 training of the security module 1 also allows operation of the security module 1, even if the electronic device 2 is turned off or for any other reason provides no operating voltage for the security module 1. Such operation of the security module 1 independently of the electronic device 2 is always possible when the antenna coil 8 of the security module 1 is in the range of a sufficiently strong field. Then, the voltage induced in the antenna coil 8 and supplied to the passive contactless interface 5 can be used as the operating voltage for the security module 1. A field suitable for this purpose can be generated both with the RFID reader 9 and with the NFC device 10 and has, for example, a frequency of 13.56 MHz.
Insbesondere ist vorgesehen, das Sicherheitsmodul 1 immer dann, wenn vom elektronischen Gerät 2 eine Betriebsspannung bereitgestellt wird, mit der vom elektronischen Gerät 2 bereitgestellten Betriebsspannung zu versorgen. Ist über das elektronische Gerät 2 keine Betriebsspannung verfügbar und dennoch ein Betrieb des Sicherheitsmoduls 1 gewünscht, so wird die Betriebsspannung durch eine kontaktlose Energieübertragung über die Antennenspule 8 an die passive kontaktlose Schnittstelle 5 erzeugt.In particular, it is provided that the safety module 1 is always supplied with the operating voltage provided by the electronic device 2 when an operating voltage is provided by the electronic device 2. If no operating voltage is available via the electronic device 2 and nevertheless an operation of the security module 1 is desired, then the operating voltage is generated by a contactless energy transfer via the antenna coil 8 to the passive contactless interface 5.
Die passive kontaktlose Schnittstele 5 dient nicht nur dem Empfang von E- nergie, sondern auch dem kontaktlosen Senden und Empfangen von Daten, vorzugsweise mittels der gleichen Felder, mit denen die Energie übertragen wird. Dies bedeutet, dass das Sicherheitsmodul 1 unabhängig vom Funkti-
ons- oder Betriebszustand des elektronischen Geräts 2 betriebsbereit ist und insbesondere in der Lage ist, mit der Außenwelt zu kommunizieren. Diese Kommunikation kann von dem elektronischen Gerät 2 weder verhindert noch manipuliert werden, so dass die übertragenen Daten sehr verlässlich sind. Vorzugsweise ist das Sicherheitsmodul 1 in der Lage, über die passive kontaktlose Schnittstelle 5 eine sichere Kommunikation durchzuführen, z. B. über einen Trusted Channel. Auf diese Weise lässt sich mit dem Sicherheitsmodul 1 beispielsweise eine zuverlässige Überwachung des elektronischen Geräts 2 oder ein zuverlässiger Schutz vor einem Verlust wichtiger Daten realisieren. Konkrete Einsatzmöglichkeiten des Sicherheitsmoduls 1 werden im folgenden noch näher beschrieben.The passive contactless interface 5 serves not only for the reception of energy, but also for the contactless transmission and reception of data, preferably by means of the same fields with which the energy is transmitted. This means that the security module 1 is independent of the func- ons or operating state of the electronic device 2 is operational and in particular is able to communicate with the outside world. This communication can neither be prevented nor manipulated by the electronic device 2, so that the transmitted data is very reliable. Preferably, the security module 1 is able to perform a secure communication via the passive contactless interface 5, for. Via a trusted channel. In this way, with the security module 1, for example, a reliable monitoring of the electronic device 2 or a reliable protection against loss of important data can be realized. Specific applications of the security module 1 will be described in more detail below.
Sämtliche Angaben zum ersten Ausführungsbeispiel gelten auch für die weiteren Ausführungsbeispiele, soweit dort keine abweichenden Ausführungen gemacht werden.All information on the first embodiment also apply to the other embodiments, as far as no different versions are made there.
Fig. 2 zeigt eine Prinzipdarstellung eines zweiten Ausführungsbeispiels eines Systems mit dem Sicherheitsmodul 1. Beim zweiten Ausführungsbeispiel weist das Sicherheitsmodul 1 anstelle der passiven kontaktlosen Schnittstelle 5 eine aktive kontaktlose Schnittstelle 13 auf. Dadurch ist es möglich, zusätzlich eine kontaktlose Chipkarte 14 als Kommunikationspartner für das Sicherheitsmodul 1 vorzusehen. Im übrigen entspricht das zweite Ausführungsbeispiel dem in Fig. 1 dargestellten ersten Ausführungsbeispiel.2 shows a schematic representation of a second exemplary embodiment of a system with the security module 1. In the second exemplary embodiment, the security module 1 has an active contactless interface 13 instead of the passive contactless interface 5. This makes it possible to additionally provide a contactless chip card 14 as a communication partner for the security module 1. Otherwise, the second embodiment corresponds to the first embodiment shown in FIG.
Die aktive kontaktlose Schnittstelle 13 ist in der Lage selbst ein hochfrequentes magnetisches Wechselfeld zu erzeugen, beispielsweise mit der Frequenz 13,56 MHz. Somit kann die aktive kontaktlose Schnittstelle 13 auch dann eine Kommunikation durchführen, wenn sich die Antennenspule 8 nicht in einem Feld eines Kommunikationspartners befindet. Dies ermöglicht beispielsweise
die Kommunikation der aktiven kontaktlosen Schnittstelle 13 mit der kontaktlosen Chipkarte 14, die hinsichtlich ihrer Kommunikationsfähigkeiten der passiven kontaktlosen Schnittstelle 5 des Sicherheitsmodul 1 gemäß dem ersten Ausführungsbeispiel gleicht. Allerdings ist es erforderlich, dem Si- cherheitsmodul 1 für den Betrieb der aktiven kontaktlosen Schnittstelle 13 Energie zuzuführen. Somit sind ein Betrieb des Sicherheitsmoduls 1 und insbesondere eine Kommunikation über die aktive kontaktlose Schnittstelle 13 nur dann möglich, wenn dem Sicherheitsmodul 1 vom elektronischen Gerät 2 eine ausreichende Betriebsspannung zugeführt wird.The active contactless interface 13 is able to generate a high-frequency magnetic alternating field itself, for example with the frequency 13.56 MHz. Thus, the active contactless interface 13 can perform communication even when the antenna coil 8 is not in a field of a communication partner. This allows for example the communication of the active contactless interface 13 with the contactless smart card 14, which is similar in terms of their communication capabilities of the passive contactless interface 5 of the security module 1 according to the first embodiment. However, it is necessary to supply energy to the security module 1 for the operation of the active contactless interface 13. Thus, operation of the security module 1 and in particular communication via the active contactless interface 13 are only possible if the security module 1 from the electronic device 2, a sufficient operating voltage is supplied.
Die aktive kontaktlose Schnittstelle 13 ist beispielsweise als eine NFC- Schnittstelle ausgebildet und verfügt dann über ähnliche Kommunikationsmöglichkeiten wie das NFC-Gerät 10. Für die Kommunikation mit den in Fig. 2 dargestellten Kommunikationspartnern ist die aktive kontaktlose Schnittstelle 13 in unterschiedlichen Kommunikationsmodi betreibbar. Beispielsweise wird die aktive kontaktlose Schnittstelle 13 für eine Kommunikation mit dem RFID-Lesegerät 9 in einem Kommunikationsmodus „being card" betrieben. In diesem Kommunikationsmodus verhält sich die aktive kontaktlose Schnittstelle 13 wie eine Karte und kommuniziert beispielsweise nach der Norm ISO/ IEC 14443 mit dem RFID-Lesegerät 9. Für die Kommunikation mit dem NFC-Gerät 10 wird die aktive kontaktlose Schnittstelle 13 in einem Kommunikationsmodus „peer to peer" betrieben, d. h. es findet eine Kommunikation unter gleichartigen Kommunikationspartnern statt. Schließlich ist für die Kommunikation mit der kontaktlosen Chipkarte 14 noch ein Kommunikationsmodus „being reader" vorgesehen, bei dem sich die aktive kontaktlose Schnittstelle 13 wie ein Lesegerät verhält und beispielsweise gemäß der NORM ISO/ IEC 14443 oder ISO/ IEC 15693 kommuniziert.
Die aktive kontaktlose Schnittstelle 13 bietet somit mehr Kommunikationsmöglichkeiten als die passive kontaktlose Schnittstelle 5. Allerdings ist die aktive kontaktlose Schnittstelle 13 nur dann nutzbar, wenn das Sicherheitsmodul 1 vom elektronischen Gerät 2 mit einer Betriebsspannung versorgt wird, wogegen die passive kontaktlose Schnittstelle 5 einen vom elektronischen Gerät 2 unabhängigen Betrieb des Sicherheitsmoduls 1 ermöglicht. All diese Vorzüge sind bei einem weiteren Ausführungsbeispiel, das in Fig. 3 dargestellt ist, gemeinsam vorhanden.The active contactless interface 13 is designed, for example, as an NFC interface and then has similar communication options as the NFC device 10. For the communication with the communication partners shown in FIG. 2, the active contactless interface 13 can be operated in different communication modes. For example, the active contactless interface 13 is operated in a "being card" communication mode for communication with the RFID reader 9. In this communication mode, the active contactless interface 13 behaves like a card and communicates, for example, with the ISO / IEC 14443 standard RFID reader 9. For communication with the NFC device 10, the active contactless interface 13 is operated in a "peer to peer" communication mode, ie communication takes place under similar communication partners. Finally, for communication with the contactless chip card 14, a communication mode "being reader" is provided in which the active contactless interface 13 behaves like a reading device and communicates according to, for example, ISO / IEC 14443 or ISO / IEC 15693. The active contactless interface 13 thus offers more communication options than the passive contactless interface 5. However, the active contactless interface 13 can only be used if the security module 1 is supplied by the electronic device 2 with an operating voltage, whereas the passive contactless interface 5 one from the electronic Device 2 independent operation of the security module 1 allows. All these advantages are present together in another embodiment, which is shown in Fig. 3.
Fig. 3 zeigt eine Prinzipdarstellung eines dritten Ausführungsbeispiels eines Systems mit dem Sicherheitsmodul 1. Beim dritten Ausführungsbeispiel weist das Sicherheitsmodul 1 sowohl die passive kontaktlose Schnittstelle 5 des ersten Ausführungsbeispiels als auch die aktive kontaktlose Schnittstelle 13 des zweiten Ausführungsbeispiels auf, die einander parallel geschaltet sind und wahlweise betrieben werden können. Hierzu weist das Sicherheitsmodul 1 eine erste Schalteinrichtung 15, eine zweite Schalteinrichtung 16 und einen Spannungsdetektor 17 auf. Die erste Schalteinrichtung 15 verbindet die Sicherheitseinrichtung 3 je nach Schaltzustand entweder mit der passiven kontaktlosen Schnittstelle 5 oder mit der aktiven kontaktlosen Schnittstelle 13. Die zweite Schalteinrichtung 16 verbindet die Antennenspule 8 je nach Schaltzustand entweder mit der passiven kontaktlosen Schnittstelle 5 oder mit der aktiven kontaktlosen Schnittstelle 13. Der Spannungsdetektor 17 überwacht die dem Sicherheitsmodul 1 vom elektronischen Gerät 2 zugeführte Betriebsspannung und steuert die beiden Schalteinrichtungen 15 und 16. Stellt der Spannungsdetektor 17 eine ausreichende Betriebsspannung fest, dann steuert er die beiden Schalteinrichtungen 15 und 16 so an, dass die Sicherheitseinrichtung 3 und die Antennenspule 8 jeweils mit der aktiven kontaktlosen Schnittstelle 13 verbunden sind. In diesem Fall stehen die beim zweiten Ausführungsbeispiel beschriebenen Funktionalitäten zur Verfü-
gung. Stellt der Spannungsdetektor 17 dagegen eine zu geringe Betriebsspannung fest, dann steuert er die beiden Schalteinrichtungen 15 und 16 so an, dass die Sicherheitseinrichtung 3 und die Antennenspule 8 jeweils mit der passiven kontaktlosen Schnittstelle 5 verbunden sind. Somit stehen nunmehr die beim ersten Ausführungsbeispiel beschriebenen Funktionalitäten zur Verfügung.3 shows a schematic representation of a third embodiment of a system with the security module 1. In the third embodiment, the security module 1 has both the passive contactless interface 5 of the first embodiment and the active contactless interface 13 of the second embodiment, which are connected in parallel and can be operated optionally. For this purpose, the security module 1 has a first switching device 15, a second switching device 16 and a voltage detector 17. The first switching device 15 connects the safety device 3 depending on the switching state either with the passive contactless interface 5 or with the active contactless interface 13. The second switching device 16 connects the antenna coil 8 depending on the switching state either with the passive contactless interface 5 or with the active contactless interface 13. The voltage detector 17 monitors the security module 1 supplied from the electronic device 2 operating voltage and controls the two switching devices 15 and 16. If the voltage detector 17 detects a sufficient operating voltage, then he controls the two switching devices 15 and 16 so that the safety device. 3 and the antenna coil 8 are respectively connected to the active non-contact interface 13. In this case, the functionalities described in the second embodiment are available. supply. On the other hand, if the voltage detector 17 detects a too low operating voltage, it controls the two switching devices 15 and 16 so that the safety device 3 and the antenna coil 8 are each connected to the passive contactless interface 5. Thus, the functionalities described in the first embodiment are now available.
Fig. 4 zeigt eine Prinzipdarstellung eines vierten Ausführungsbeispiels eines Systems mit dem Sicherheitsmodul 1. Das Sicherheitsmodul 1 ist in entspre- chender Weise wie bei dem in Fig. 1 dargestellten ersten Ausführungsbeispiel ausgebildet. Das elektronische Gerät 2, in welches das Sicherheitsmodul 1 eingebaut ist, weist einen Software Stack 18, eine Systemsoftware 19 und eine Applikationssoftware 20 auf und ist mit dem Netzwerk 7 verbunden.4 shows a schematic representation of a fourth exemplary embodiment of a system with the security module 1. The security module 1 is designed in a corresponding manner as in the first exemplary embodiment illustrated in FIG. The electronic device 2, in which the security module 1 is installed, has a software stack 18, a system software 19 and an application software 20 and is connected to the network 7.
Außerdem ist in Fig. 4 ein weiteres elektronisches Gerät 21 dargestellt, das mit dem Sicherheitsmodul 1 des elektronischen Geräts 2 kontaktlos kommuniziert. Das weitere elektronische Gerät 21 weist ein RFID-Lesegerät 9 mit einer Antennenspule 11, ein NFC-Gerät 10 mit einer Antennenspule 12, eine Sicherheitseinrichtung 22, eine Geräteschnittstelle 23, einen Software Stack 24, eine Systemsoftware 25, eine Applikationssoftware 26 und eine Tastatur 27 auf. Über das RFID-Lesegerät 9 oder das NFC-Gerät 10 kann das weitere elektronische Gerät 21 auf kontaktlosem Weg direkt mit der passiven kontaktlosen Schnittstelle 5 des Sicherheitsmoduls 1 des elektronischen Geräts 2 kommunizieren.In addition, a further electronic device 21 is shown in Fig. 4, which communicates with the security module 1 of the electronic device 2 without contact. The further electronic device 21 has an RFID reader 9 with an antenna coil 11, an NFC device 10 with an antenna coil 12, a safety device 22, a device interface 23, a software stack 24, a system software 25, an application software 26 and a keyboard 27 on. Via the RFID reader 9 or the NFC device 10, the further electronic device 21 can communicate in a contactless way directly with the passive contactless interface 5 of the security module 1 of the electronic device 2.
Bei den beschriebenen Ausführungsbeispielen für die Systeme mit dem Sicherheitsmodul 1 besteht eine Vielzahl von Möglichkeiten, die Fähigkeiten des Sicherheitsmoduls 1, insbesondere die Fähigkeit der direkten kontaktlosen Datenübertragung, zu nutzen. Im folgenden werden einige mögliche
Anwendungen beispielhaft beschrieben. Soweit es bei diesen Anwendungen erforderlich ist, eine Betriebsbereitschaft des Sicherheitsmoduls 1 unabhängig vom Zustand des elektronischen Geräts 2 sicherzustellen, wird jeweils eines der in den Fig. 1, 3 und 4 dargestellte Sicherheitsmodule 1 mit passiver kontaktloser Schnittstelle 5 eingesetzt. Andernfalls kann auch das in Fig. 2 dargestellte Sicherheitsmodul 1 mit aktiver kontaktloser Schnittstelle 13 zum Einsatz kommen, das nur dann betriebsbereit ist, wenn es vom elektronischen Gerät 2 mit einer Betriebsspannung versorgt wird.In the embodiments described for the systems with the security module 1, there are a large number of possibilities for utilizing the capabilities of the security module 1, in particular the capability of direct contactless data transmission. Below are some possible ones Applications described by way of example. Insofar as it is necessary in these applications to ensure readiness for operation of the security module 1, irrespective of the state of the electronic device 2, one of the security modules 1 with passive contactless interface 5 shown in FIGS. 1, 3 and 4 is used in each case. Otherwise, the security module 1 shown in FIG. 2 with active contactless interface 13 can also be used, which is only ready for operation when it is supplied with an operating voltage by the electronic device 2.
Bei einer ersten Anwendung wird die passive kontaktlose Schnittstelle 5 dazu verwendet ein Backup der Daten des Sicherheitsmoduls 1 herzustellen. Diese Anwendung ist insbesondere dann von Interesse, wenn das elektronische Gerät 2 nicht mehr funktionsfähig ist, weil beispielsweise die Stromversorgung defekt ist oder ein sonstiger Hardwarefehler oder Softwarefehler vorliegt. Ebenso könnte auch eine Manipulation der Software 6 bzw. der Systemsoftware 19 oder der Applikationssoftware 20 vorliegen, so dass diese nicht mehr vertrauenswürdig ist.In a first application, the passive contactless interface 5 is used to establish a backup of the data of the security module 1. This application is of particular interest when the electronic device 2 is no longer functional because, for example, the power supply is defective or there is another hardware error or software error. Likewise, a manipulation of the software 6 or the system software 19 or the application software 20 could be present, so that it is no longer trustworthy.
Bei der ersten Anwendung kommuniziert beispielsweise das in Fig. 4 darge- stellte weitere elektronische Gerät 21 mit Hilfe des RFID-Lesegeräts 9 oder des NFC-Geräts 10 über die passive kontaktlose Schnittstelle 5 mit dem Sicherheitsmodul 1. Nach einer erfolgreichen Authentisierung werden die Daten der Sicherheitseinrichtung 3 an das weitere elektronische Gerät 21 übertragen und dort gespeichert. Bei diesen Daten kann es sich beispielsweise um Schlüssel für kryptographische Algorithmen, wie asymmetrische RSAIn the first application, for example, the further electronic device 21 illustrated in FIG. 4 communicates with the security module 1 via the passive contactless interface 5 with the aid of the RFID reader 9 or the NFC device 10. After a successful authentication, the data of the Safety device 3 transmitted to the other electronic device 21 and stored there. For example, these data may be keys to cryptographic algorithms, such as asymmetric RSA
Schlüssel zur Verschlüsselung bzw. Entschlüsselung und/ oder Signaturerstellung von Daten oder um Passwörter handeln. Die vom Sicherheitsmodul 1 übermittelten Daten können in der Sicherheitseinrichtung 22 des weiteren elektronischen Geräts 21 abgelegt werden oder in ein Sicherheitsmodul eines
sonstigen funktionsfähigen und vertrauenswürdigen elektronischen Geräts übertragen werden. Werden Schlüssel für Festplattenverschlüsselungen oder Schlüssel zur Verschlüsselung solcher Schlüssel ausgelesen, können diese verwendet werden um verschlüsselte Daten auf Speichern des elektroni- sehen Geräts 2 zu entschlüsseln. Solche Daten wären bei einem defekten e- lektronischen Gerät 2 ohne andere Backup Mechanismen nicht rekonstruierbar.Keys for encryption or decryption and / or signature creation of data or to pass passwords. The data transmitted by the security module 1 can be stored in the security device 22 of the further electronic device 21 or in a security module of a other functioning and trusted electronic device. If keys for hard disk encryption or keys for encryption of such keys are read out, they can be used to decrypt encrypted data on memories of the electronic device 2. Such data would not be reconstructed in a defective electronic device 2 without other backup mechanisms.
Eine zweite Anwendung besteht darin, mit Hilfe des RFID-Lesegeräts 9 oder des NFC-Geräts 10 über die passive kontaktlose Schnittstelle 5 Diagnosedaten des elektronischen Geräts 2 aus dem Sicherheitsmodul 1 auszulesen. Diagnosedaten können Messdaten über den Systemzustand, z. B. BIOS, Betriebsystem, Applikation, sein. Die Messdaten werden nach dem Konzept der TCG beim Bootvorgang des elektronischen Geräts 2 gemessen und in der Sicherheitseinrichtung 3 in sogenannten Platform Configuration Registern (PCR) gespeichert. Ein berechtigter Benutzer kann die Messdaten aus den PCRs direkt auslesen. Eine defekte oder manipulierte Systemsoftware 19 bzw. Applikationssoftware 20 kann die Weitergabe der Messdaten an den berechtigten Benutzer nicht verhindern. Der Benutzer, beispielsweise ein Administrator, kann mit den sicher erhaltenen PCR Werten feststellen, welche Bereiche der Software 6 bzw. der Systemsoftware 19 oder der Applikationssoftware 20 noch vertrauenswürdig sind und welche Bereiche nicht vertrauenswürdig sind. Das Auslesen der Messdaten aus dem Sicherheitsmodul 1 ist selbst bei einem totalen Ausfall des elektronischen Geräts 2 möglich.A second application is to read out diagnostic data of the electronic device 2 from the security module 1 using the RFID reader 9 or the NFC device 10 via the passive contactless interface 5. Diagnostic data can be measured data about the system state, eg. B. BIOS, operating system, application, be. The measurement data are measured according to the concept of the TCG during booting of the electronic device 2 and stored in the safety device 3 in so-called Platform Configuration Registers (PCR). An authorized user can read out the measurement data directly from the PCRs. Defective or manipulated system software 19 or application software 20 can not prevent the transmission of the measured data to the authorized user. The user, for example an administrator, can use the PCR values that have been reliably obtained to ascertain which areas of the software 6 or the system software 19 or the application software 20 are still trustworthy and which areas are untrustworthy. The reading out of the measurement data from the security module 1 is possible even in the event of total failure of the electronic device 2.
Eine dritte Anwendung betrifft den sicheren Erwerb und die sichere Speicherung von Leistungsansprüchen. Die Leistungsansprüche können ein Tik- ket für öffentliche Verkehrsmittel, eine Eintrittskarte oder andere geldwerte Leistungen darstellen. Die Leistungsansprüche können beispielsweise über
das Netzwerk 7 sicher auf das Sicherheitsmodul 1 geladen werden. Hierfür sind spezielle Protokolle bei der TCG vorgesehen, wie z. B. eine TCG konforme TLS Verbindung. Der Bezahlvorgang kann mit Hilfe des RFID- Lesegeräts 9 oder des NFC-Geräts 10 über die passive kontaktlose Schnitt- stelle 5 des Sicherheitsmoduls 1 erfolgen. Hierfür wird vorzugsweise eine sichere Übertragung über einen sicheren Kanal durchgeführt. Ein solcher sicherer Kanal kann mit Hilfe des RFID-Lesegeräts 9 oder des NFC-Geräts 10, der Sicherheitseinrichtung 22 und des Software Stacks 23 aufgebaut werden.A third application concerns the secure acquisition and storage of benefit entitlements. The entitlements may constitute a ticket for public transport, a ticket or other monetary benefits. The benefit claims can, for example, over the network 7 can be safely loaded onto the security module 1. For this purpose, special protocols are provided in the TCG, such. B. a TCG compliant TLS connection. The payment process can take place with the aid of the RFID reader 9 or the NFC device 10 via the passive contactless interface 5 of the security module 1. For this purpose, preferably a secure transmission is performed via a secure channel. Such a secure channel may be constructed using the RFID reader 9 or the NFC device 10, the security device 22 and the software stack 23.
Eine vierte Anwendung betrifft die sichere Passwort-Eingabe über die Tastatur 27 oder eine sonstige Eingabeeinheit des weiteren elektronischen Geräts 21, wobei das Passwort mit Hilfe des RFID-Lesegeräts 9 oder des NFC- Geräts 10 über die passive kontaktlose Schnittstelle 5 zur Sicherheitseinrich- tung 3 des elektronischen Geräts 2 übertragen wird. Die kontaktlose Übertragung ermöglicht einen direkten Übertragungsweg. Damit wird das Risiko verringert, dass Passwörter von der möglicherweise manipulierten Systemsoftware 19 oder Applikationssoftware 20 des elektronischen Geräts 2 ausgespäht werden. In einer Weiterbildung kann die Passwortübertragung auch durch einen kryptographisch abgesicherten Kanal zwischen dem elektronischen Gerät 2 und dem weiteren elektronischen Gerät 21 erfolgen. Der sichere Kanal kann entsprechend den Konzepten der TCG insbesondere mit Hilfe der Sicherheitseinrichtungen 3 und 22 aufgebaut werden.A fourth application relates to the secure password input via the keyboard 27 or another input unit of the further electronic device 21, wherein the password using the RFID reader 9 or the NFC device 10 via the passive contactless interface 5 to Sicherheitseinrich- device. 3 of the electronic device 2 is transmitted. The contactless transmission allows a direct transmission path. This reduces the risk that passwords will be spied on by the possibly manipulated system software 19 or application software 20 of the electronic device 2. In a development, the password transmission can also be effected by a cryptographically secured channel between the electronic device 2 and the further electronic device 21. The secure channel can be constructed in accordance with the concepts of the TCG, in particular with the aid of the safety devices 3 and 22.
Eine fünfte Anwendung betrifft den Kopierschutz eines tragbaren Datenträgers, z. B. einer CD. Der tragbare Datenträger ist dabei so ausgestaltet, dass er einen kontaktlosen Datenträger enthält, welcher in analoger Weise wie die in Fig. 2 dargestellte kontaktlose Chipkarte 14 über die aktive kontaktlose Schnittstelle 13 mit dem Sicherheitsmodul 1 kommunizieren kann. Dabei
können Rechte mit speziellen Schutzmechanismen verwaltet werden, die eine unerlaubte Vervielfältigung der Rechte verhindern. Ein derartiger Schutzmechanismus kann beispielsweise mittels eines zugriffskontrollierten Lesekommandos realisiert sein. Das Lesekommando erlaubt das Kopieren von speziellen Daten, wie z. B. Rechten zum Hören eines Musikstücks, nur dann, wenn die Rechte anschließend auf dem elektronischen Gerät 2 gelöscht werden. Bei defekten elektronischen Geräten 2 könnten so die Rechte gesichert werden, ohne dass eine Missbrauchsgefahr der unerlaubten Vervielfältigung besteht.A fifth application concerns the copy protection of a portable data carrier, e.g. B. a CD. The portable data carrier is designed such that it contains a contactless data carrier which can communicate with the security module 1 via the active contactless interface 13 in an analogous manner as the contactless chip card 14 shown in FIG. there Rights can be managed with special protection mechanisms that prevent unauthorized copying of rights. Such a protection mechanism can be realized, for example, by means of an access-controlled read command. The read command allows the copying of special data, such as: B. rights to listen to a piece of music, only if the rights are subsequently deleted on the electronic device 2. In the case of defective electronic devices 2, the rights could be secured without the risk of misuse of the unauthorized duplication.
Ein weiterer möglicher Schutzmechanismus beinhaltet das Ablegen von sicherheitskritischen Daten, die bei der Installation einer Software auf dem tragbaren Datenträger und dem Sicherheitsmodul 1 des elektronischen Geräts 2 hinterlegt werden. Durch die hinterlegten Daten kann eine unerlaubte Vervielfältigung der Daten des tragbaren Datenträgers verhindert werden.Another possible protection mechanism involves the storage of safety-critical data, which are stored in the installation of software on the portable data carrier and the security module 1 of the electronic device 2. The stored data can prevent unauthorized duplication of the data of the portable data carrier.
Eine sechste Anwendung besteht in der sicheren Übertragung großer Datenmengen. Dabei tauscht das Sicherheitsmodul 1 des elektronischen Geräts 2 mit dem Sicherheitsmodul eines anderen elektronischen Geräts über die passive kontaktlose Schnittstelle 5 bzw. die aktive kontaktlose Schnittstelle 13 nur sicherheitskritische Daten, wie z. B. einen Schlüssel, aus. Die Sicherheitsmodule 1 übernehmen in dieser Anwendung auch die Aufgabe die großen Datenmengen zu verschlüsseln und nach der Übertragung über eine schnelle Schnittstelle, wie z. B. IRDA oder WLAN, wieder zu entschlüsseln.A sixth application is the secure transmission of large amounts of data. The security module 1 of the electronic device 2 exchanges with the security module of another electronic device via the passive contactless interface 5 or the active contactless interface 13 only safety-critical data, such. As a key from. The security modules 1 in this application also take over the task of encrypting the large amounts of data and after the transfer via a fast interface such. B. IRDA or WLAN, to decrypt again.
Eine siebte Anwendung besteht darin, mehrere elektronische Geräte 2 die jeweils über ein Sicherheitsmodul 1 verfügen, zu Gruppen zusammenzufügen. Beispielsweise wäre es denkbar, dass Mobilfunktelefone und Festnetztelefone, sowie weitere elektronische Geräte 2, z. B. ein PDA, einer Gruppe
angehören. Die Feststellung der Gruppenzugehörigkeit, insbesondere aber die Kommunikation zwischen elektronischen Geräten 2 einer Gruppe, erfolgt über die Sicherheitsmodule 1. Innerhalb einer Gruppe können Aktionen ausgeführt werden, die mit elektronischen Geräten 2 außerhalb der Gruppe nicht ausgeführt werden können. So kann z. B. ein Datenabgleich stattfinden, oder auf Anfrage können Daten auch von anderen elektronischen Geräten 2 gelesen werden. Ein Benutzer eines Festnetzanschlusses könnte dann z. B. auch auf Telefonnummern seines Mobilfunktelefons zurückgreifen ohne dieses anzuschalten. Damit Daten durch ein defektes oder manipuliertes elek- tronisches Gerät 2 nicht korrumpiert werden können, kann ein Passwort Mechanismus der Sicherheitseinrichtung 3 genutzt werden. Hierbei werden kritische Daten über einen HMAC mit dem Passwort „verschlüsselt" und sind nur lesbar, wenn das Passwort korrekt eingegeben wird.A seventh application is to group together a plurality of electronic devices 2 each having a security module 1. For example, it would be conceivable that mobile phones and landline phones, and other electronic devices 2, z. A PDA, a group belong. The determination of the group affiliation, but in particular the communication between electronic devices 2 of a group, via the security modules 1. Within a group actions can be performed that can not be performed with electronic devices 2 outside the group. So z. B. a data match take place, or on request, data can also be read by other electronic devices 2. A user of a landline connection could then z. B. also call on telephone numbers of his mobile phone without this turn on. So that data can not be corrupted by a defective or manipulated electronic device 2, a password mechanism of the safety device 3 can be used. In this case, critical data are "encrypted" with the password via an HMAC and are only readable if the password is entered correctly.
Neben den beschriebenen Anwendungen existieren noch viele weitere Anwendungsmöglichkeiten für Systeme mit dem Sicherheitsmodul 1. Bei allen Anwendungen weist jeweils wenigstens ein elektronisches Gerät 2 ein Sicherheitsmodul 1 auf. Der Kommunikationspartner des elektronischen Geräts 2 kann ebenfalls ein Sicherheitsmodul 1 mit Sicherheitseinrichtung 3, Geräteschnittstelle 4 und passiver kontaktloser Schnittstelle 5 oder aktiver kontaktloser Schnittstelle 13 aufweisen. In diesem Fall kann auch eine direkte Kommunikation zwischen den Sicherheitsmodulen 1 des elektronischen Geräts 2 und des Kommunikationspartners vorgesehen sein. Ebenso ist es auch möglich, dass der Kommunikationspartner lediglich eine Sicherheits- einrichtung 3 und eine zugehörige Geräteschnittstelle 4 aufweist oder sogar über gar keine TPM Sicherung verfügt.
In addition to the described applications, there are many other possible applications for systems with the security module 1. In all applications, at least one electronic device 2 each has a security module 1. The communication partner of the electronic device 2 may also have a security module 1 with security device 3, device interface 4 and passive contactless interface 5 or active contactless interface 13. In this case, a direct communication between the security modules 1 of the electronic device 2 and the communication partner can be provided. Likewise, it is also possible that the communication partner only has a security device 3 and an associated device interface 4 or even has no TPM security.