[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

DE102007009212A1 - Tragbarer Datenträger - Google Patents

Tragbarer Datenträger Download PDF

Info

Publication number
DE102007009212A1
DE102007009212A1 DE200710009212 DE102007009212A DE102007009212A1 DE 102007009212 A1 DE102007009212 A1 DE 102007009212A1 DE 200710009212 DE200710009212 DE 200710009212 DE 102007009212 A DE102007009212 A DE 102007009212A DE 102007009212 A1 DE102007009212 A1 DE 102007009212A1
Authority
DE
Germany
Prior art keywords
value
card
rom
chip
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200710009212
Other languages
English (en)
Inventor
Frank Schmalz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE200710009212 priority Critical patent/DE102007009212A1/de
Publication of DE102007009212A1 publication Critical patent/DE102007009212A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft einen Chip für eine Mikroprozessorkarte (19; 30) mit einem ROM (37) und einem Prozessor (33). Der Chip liest (20) einen ersten Wert (7) ein und berechnet einen zweiten Wert (25) als Ergebnis einer Hash-Funktion (24) über den ersten Wert (7) und dem gesamten Inhalt des ROM. Ferner betrifft die Erfindung entsprechende Mikroprozessorkarten, Chipkartenschreib- und -lesegeräte, Speichermedien sowie Verfahren.

Description

  • Die Erfindung bezieht sich auf das Gebiet von tragbaren Datenträgern mit integrierten elektronischen Schaltkreisen, sogenannten Chipkarten, insbesondere Mikroprozessorkarten und Chipkartenschreib- und -Lesegeräte. Konkret bezieht sich die Erfindung auf die Erhöhung der Sicherheit im Zusammenhang mit der Evaluierung.
  • Das Gebiet der Erfindung umfaßt Chipkarten gemäß dem Oberbegriff des Patentanspruchs 1, Mikroprozessorkarten gemäß dem Oberbegriff des Patentanspruchs 3, Chipkartenschreib- und -Lesegeräte gemäß dem Oberbegriff des Patentanspruchs 4, Verfahren gemäß den Oberbegriffen der Patentansprüche 6 und 10 sowie Speichermedien gemäß den Oberbegriffen der Patentansprüche 8 und 9. Derartige Chipkarten, Mikroprozessorkarten, Chipkartenschreib- und -lesegeräte, Verfahren und Speichermedien sind beispielsweise aus dem "Handbuch der Chipkarten" von Wolfgang Rankl und Wolfgang Effing, 2002, Carl Hanser Verlag, München bekannt.
  • In den letzten Jahren spielt die Computerkriminalität eine immer größer werdende Rolle. Trojaner und andere Viren, die sogenannte „Malware" werden in Rechnersysteme eingeschleust und verbreiten sich mit rasender Geschwindigkeit. Die auf diese Weise ausgespähten sensiblen Daten werden anschließend dazu genutzt, auf kriminelle Weise Bankgeschäfte unter falschem Namen und auf fremde Rechnung zu tätigen, konspirative Kommunikation zu verschleiern oder auch Geldwäsche für illegale Geschäfte zu ermöglichen. Der volkswirtschaftliche Schaden, der weltweit auf die Verbreitung von „Malware" zurückgeführt werden kann, ist enorm und unterliegt hohen jährlichen Wachstumsraten.
  • Wie sich gezeigt hat, sind inzwischen auch Bereiche des täglichen Lebens von der Computerkriminalität betroffen, die noch vor einigen Jahren als relativ sicher galten, wie z. B. der elektronische Zahlungsverkehr. Durch soge nanntes „Phishing" und „Pharming" werden beim Bankkunden Passwörter und geheime Zugangscodes ausspioniert, ohne dass dem ahnungslosen Benutzer der Missbrauch sofort auffiele. Häufig bringt erst die folgende Kontoabrechnung Gewißheit über den Betrug und dessen Ausmaß.
  • Es kann daher davon ausgegangen werden, dass auch bisher vermeintlich sichere Bereiche in absehbarer Zeit Ziel von Hackern werden.
  • Aufgrund ihrer Eigenschaft, Daten sicher aufbewahren zu können und zur gesicherten Ausführung von kryptografischen Algorithmen beitragen zu können, werden Chipkarten vorzugsweise in sicherheitsrelevanten Bereichen, z. B. als Zahlungsverkehrskarten, im Mobilfunk als SIM/USIM-Karten oder auch als Zugangsberechtigungskarten eingesetzt. Deshalb müssen an Chipkarten hohe Sicherheitsanforderungen gestellt werden. In den letzten Jahren wurde immer deutlicher, dass die Sicherheitsanforderungen nicht nur die Herstellung der Chipkarte, sondern ebenso Initialisierung und Personalisierung betreffen müssen, denn dort werden die geheimen Schlüssel bzw. die PIN (Personal Identification Number) in die Chipkarte geladen.
  • Hierbei hat sich aufgrund der unterschiedlichen eingesetzten Technologien eine Arbeitsteilung zwischen Halbleiterhersteller, Betriebssystemhersteller, Kartenhersteller, Anwendungsanbieter oder Kartenherausgeber und Evaluator herausgebildet, die an Hand von 1 in vereinfachter Form nachvollzogen werden kann. Für dieses Patent ist die Unterscheidung zwischen Halbleiterhersteller, Betriebssystemhersteller und Kartenhersteller unwichtig. Es wird deshalb davon ausgegangen, dass der Kartenhersteller 1 eine Mikroprozessorkarte 2 liefert, in deren ROM einen Betriebssystem abgelegt wurde. Das EEPROM bleibt bis auf eine Chipnummer und einen kartenindividuellen Schlüssel leer.
  • 3 zeigt eine Architektur einer typischen Mikroprozessorkarte 2, wie sie beispielsweise im Handbuch der Chipkarten (a. a. O.) beschrieben ist. Sie umfasst einen Prozessor 33 (CPU, Central Processing Unit), ein ROM (Read Only Memory) 35, ein EEPROM (Electrical Erasable Programmable Read Only Memory) 36, ein RAM (Random Access Memory) 37 und einen Coprozessor 38 (NPU, Numerical Processing Unit) für numerische Operationen. Das ROM 35 enthält das Betriebssystem des Chips, wird durch Photolithographie hergestellt, ist während der Lebensdauer des Chips unveränderbar und für alle Chips eines Produktionsloses gleich. Das EEPROM 36 ist der nichtflüchtige Speicherbereich des Chips, in dem Daten oder auch Programmcode unter Kontrolle des Betriebssystems geschrieben und gelesen werden können. Das RAM 37 ist der flüchtige Arbeitsspeicher des Prozessors 33. Über die Schnittstelle 34 kann die Mikroprozessorkarte 2 mittelbar über ein Kartenterminal mit Benutzern interagieren.
  • Der Inhalt des ROM ist durch Fehlererkennungscodes (EDC, Error Detection Code) geschützt. Fehler im ROM können beispielsweise durch Kratzer oder Staubkörner während der Produktion des Chips entstehen. Deshalb sollte das ROM grundsätzlich auf Fehlerfreiheit geprüft werden. Hierfür kann laut Handbuch für Chipkarten (a. a. O.) das Kommando CALCULATE EDC verwendet werden, das eine Prüfsumme über das gesamte ROM und evtl. zu definierende Teile des EEPROM berechnet und zurückgibt.
  • Um Sicherheitslücken wie trojanische Pferde oder geheime Kommandos aufzuspüren, die der Betriebssystemhersteller im Code vergessen oder absichtlich eingebaut haben könnte, wird das Betriebssystem von einer neutralen Stelle, dem Evaluator 5 überprüft. Für den Umfang der Überprüfung gibt es verschiedene allgemeine Richtlinien wie die TCSEC (Trusted Computer System Evaluation Criteria), ITSEC (Information Technique System Evaluation Criteria) und CC (Common Criteria), die verschiedene Evaluierungsstufen für unterschiedliche Sicherheitsniveaus definieren. Daneben gibt es spezielle Kriterien wie beispielsweise die ZKA (Zentraler Kreditausschuss) – Kriterien für Zahlungsverkehrskarten.
  • Nachteil dieses Verfahrens ist jedoch, dass der Kartenherausgeber keine Möglichkeit hat, die ordnungsgemäße Funktionsweise einer Chipkarte selbst zu überprüfen, sondern darauf vertrauen muss, dass die evaluierte Software auch tatsächlich als Maske für das ROM verwendet wurde.
  • Es ist daher Aufgabe der Erfindung, die Sicherheit von Chipkarten und den Systemen, in denen Chipkarten eingesetzt werden, für den Kartenherausgeber überprüfbar zu verbessern.
  • Diese Aufgabe wird durch die Lehre der unabhängigen Ansprüche gelöst.
  • Bevorzugte Ausführungsformen der Erfindung sind Gegenstand der Unteransprüche.
  • Der Grundgedanke der Erfindung basiert darauf, dass mithilfe einer Hashfunktion, die über den Inhalt des ROM sowie über eine Zufallszahl (Challenge-Response) gerechnet wird, eine Möglichkeit für den Kartenherausgeber geschaffen wird, die Verwendung von fehlerhafter Software auszuschließen, da die Übereinstimmung von Maskencode mit dem vom Evaluator untersuchten Code am Produkt geprüft werden kann.
  • Eine Hash-Funktion oder Streuwertfunktion ist eine Funktion, die zu einer Eingabe aus einer üblicherweise großen Quellmenge ein Ergebnis oder Hash aus einer im Allgemeinen kleineren Zielmenge, meist einer Teilmenge der natürlichen Zahlen erzeugt. Hash-Funktionen werden insbesondere in der Kryptologie und der Datenverarbeitung verwendet. Eine gute Hash-Funktion zeichnet sich dadurch aus, dass sie für die Eingaben, für die sie entworfen wurde, wenig Kollisionen, also gleiche Hashes erzeugt. Dadurch lassen sich die meisten Eingaben bereits an Hand ihres Hashes unterscheiden, ohne daß ein Vergleich der sehr viel größeren Quellmenge erforderlich wäre.
  • Falls bei einer Hash-Funktion Kollisionen für zwei zufällig gewählte Eingaben nur mit verschwindend geringer Wahrscheinlichkeit auftreten, spricht man von einer kollisionsresistenten Hash-Funktion. Ein Message Digest oder Cryptographischer Hash ist eine Hash-Funktion, die es sehr schwer macht, zu einem gegeben Hash eine passende Eingabe zu finden (pre-image attack) und zwei unterschiedliche Eingaben mit demselben Hash zu finden (collision attack).
  • Um eine Hash-Funktion zuverlässig berechnen zu können, müssen im Sinne der Erfindung alle nicht benutzten Bereiche des ROM auf einen definierten Zustand gesetzt werden.
  • Gemäß einer Ausführungsform der Erfindung ist ein Chipkartenschreib- und -lesegerät vorgesehen, welches einen Speicher mit einem ersten und einem zweiten Wert enthält, die die Überprüfung des ROM der Chipkarte ermöglichen. Dabei kann als erster Wert eine Zufallszahl eingesetzt werden, die zusammen mit dem gesamten Inhalt des ROM zur Berechnung der Hash-Funktion verwendet wird. Anschließend erfolgt ein Vergleich mit dem gespeicherten zweiten Wert, der auf der Chipkarte durch Eingabe derselben Zufallszahl und Berechnen der Hash-Funktion errechnet wurde. Stimmen beide Werte überein, so kann davon ausgegangen werden, dass die evaluierte Software und die tatsächliche, durch den Kartenhersteller in das ROM eingebrachte Software übereinstimmen.
  • Erfindungsgemäß ist ein Speichermedium vorgesehen, auf dem mindestens eine Zufallszahl als erster Wert und ein zugehöriger, über die Zufallszahl und den gesamten Inhalt des ROM berechneter zweiter Wert als sogenanntes Challenge-Response-Paar hinterlegt sind. Wird das Speichermedium dem Kartenherausgeber auf einem gesicherten Weg von dem Evaluator übermittelt, so kann der Kartenherausgeber die Übereinstimmung der evaluierten Software mit der durch den Kartenhersteller in das ROM eingebrachten Software selbst überprüfen.
  • Im Folgenden wird eine bevorzugte Ausführungsform der Erfindung unter Bezugnahme auf die beiliegenden Zeichnungen näher erläutert. Dabei zeigen:
  • 1 eine erfindungsgemäße Zusammenarbeit zwischen Kartenhersteller, Evaluator und Kartenherausgeber;
  • 2 die erfindungsgemäße Überprüfung des ROM-Bereichs; und
  • 3 eine herkömmliche Architektur eines Mikroprozessors für eine Chipkarte.
  • 1 zeigt eine erfindungsgemäße Zusammenarbeit zwischen Kartenhersteller 1, Evaluator 5 und Kartenherausgeber 3. Der Kartenhersteller 1 erstellt ein Betriebssystem oder lässt dies von einem spezialisierten Betriebssystemhersteller erstellen. Der Code des Betriebssystems wird dem Evaluator 5 zur Verfügung gestellt. Als Ergebnis der Evaluierung kann ein verifizierter Code 6 oder ein entsprechendes Zertifikat betrachtet werden, der bzw. das dem Kartenhersteller 1 und anderen interessierten Personen wie z. B. dem Kartenherausgeber 3 ausgehändigt wird. Tatsächlich ändert der Evaluator 5 den Betriebssystemcode nicht, denn ein solches Vorgehen würde dem Vier-Augen-Prinzip widersprechen.
  • Laut Handbuch der Chipkarten (a. a. O.), S. 586, Z. 31–32 "muss der jeweilige Anwendungsanbieter oder Kartenherausgeber sehr großes Vertrauen in den Halbleiterhersteller, Betriebssystems-Hersteller und auch den Personalisierer der Chipkarten haben". Um an dieser Stelle Vertrauen durch Kontrolle zu ergänzen, wählt der Evaluator 5 eine Zufallszahl, eine sogenannte Challenge 7, berechnet eine Hash-Funktion über die Challenge 7 und den gesamten, jetzt evaluierten Inhalt des ROM 35 und erhält so ein Ergebnis, die Response 8. Die Berechnung der Hash-Funktion ist in 2 dargestellt. Wichtig ist in diesem Zusammenhang auch, dass leere Bereiche 22 im ROM auf einen definierten Zustand gesetzt werden. Der Evaluator 5 übergibt das Challenge-Response-Paar 7, 8 an den Kartenherausgeber 3. Der Kartenhersteller 1 und insbesondere der Halbleiterhersteller und der Betriebssystemhersteller dürfen das Challenge-Response-Paar nicht kennen. Andernfalls waren sie in der Lage, ein zweites, nicht evaluiertes Betriebssystem zu erstellen, das zu dem Challenge-Response-Paar 7, 8 passt und Sicherheitslücken, wie z. B. trojanische Pferde aufweist.
  • Die Challenge kann eine binäre Zahl beliebiger Länge sein. Die Hash-Funktion kann beispielsweise darin bestehen, das ROM in Abschnitte der Länge der Challenge zu zerlegen und eine Exklusiv-Oder-Funktion bitweise über entsprechende Bits aller Abschnitte des ROM und der Challenge zu berechnen.
  • Damit der Kartenherausgeber 3 den Inhalt des ROM 35 prüfen kann, ist ein zusätzliches Chipkartenkommando vorgesehen, das als CHECK ROM bezeichnet werden soll und das an Hand von 2 erläutert wird. Mit CHECK ROM wird die Challenge 7 von einem Chipkartenschreib- und -lesegerät 4 in die Mikroprozessorkarte 19 eingelesen 20. Diese berechnet wie zuvor der Evaluator 5 eine Hash-Funktion 24 über die Challenge 7 und das gesamte ROM 35. Das ROM 35 kann in verschiedene Bereiche 21, 22, 23 ge gliedert sein. In dem in 2 dargestellten Beispiel enthalten die Bereiche 21 und 23 Programmcode, und der Bereich 22 ist leer. Alle leeren Bereiche werden auf einen definierten Zustand gesetzt, was während der Evaluierung geprüft werden kann. Das Ergebnis der Hash-Funktion 24 ist der Hash 25, der von der Mikroprozessorkarte 19 an das Chipkartenschreib- und -lesegerät 4 zurückgegeben wird.
  • Das Chipkartenschreib- und -lesegerät 4 überprüft in Schritt 26, ob der Hash 25 der Response 18 entspricht. Ist dies der Fall, kann der Kartenherausgeber 3 mithilfe des Chipkartenschreib- und -lesegeräts 4 in Schritt 27 mit der Personalisierung und dem Laden des EEPROM 36 fortfahren.
  • Falls der Hash 25 nicht der Response 18 entspricht, wird in Schritt 28 eine Fehlerbehandlung durchgeführt. Ein Grund für die Abweichung kann darin bestehen, dass mit Trojanern versehene Chips in den Produktionsprozess eingeschleust wurden und der Angreifer daher im Besitz des Referenzpassworts ist. Ein weiterer Grund können Herstellungsfehler des Kartenherstellers sein. Vorteilhafterweise werden die betroffenen Karten aussortiert und eine Fehleranalyse wird durchgeführt.
  • Der Evaluator 5 wird die Challenge-Response-Paare den Kartenherausgeber 3 sinnvollerweise auf einem elektronischen Speichermedium wie einer CD oder einer DVD zur Verfügung stellen. Besonders gut als elektronisches Speichermedium eignet sich aber eine Mikroprozessorkarte 2. Auf ihr können die Challenge-Response-Paare beispielsweise durch PIN (Personal Identification Number) oder TAN (Transaktionsnummer) vor unberechtigtem Zugriff geschützt werden. Darüberhinaus braucht das Kartenschreib- und -lesegerät 4 kein zusätzliches Laufwerk für CD oder DVD, sondern nur einen Schlitz für Mikroprozessorkarten.
  • Die Erfindung wurde zuvor anhand von bevorzugten Ausführungsformen näher erläutert. Für einen Fachmann ist jedoch offensichtlich, dass verschiedene Abwandlungen und Modifikationen gemacht werden können, ohne vom Geist der Erfindung abzuweichen. Deshalb wird der Schutzbereich durch die nachfolgenden Ansprüche und ihre Äquivalente festgelegt.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • - "Handbuch der Chipkarten" von Wolfgang Rankl und Wolfgang Effing, 2002, Carl Hanser Verlag, München [0002]
    • - S. 586, Z. 31–32 "muss der jeweilige Anwendungsanbieter oder Kartenherausgeber sehr großes Vertrauen in den Halbleiterhersteller, Betriebssystems-Hersteller und auch den Personalisierer der Chipkarten haben" [0026]

Claims (12)

  1. Chip für eine Mikroprozessorkarte 30 mit: einem ROM (37), das einen ROM-Programmcode (21) enthält; einem Prozessor (33) zur Ausführung von Programmcode (24); und einer Schnittstelle (34) zum Einlesen und Auslesen von Werten; wobei der Chip Programmcode enthält, der den Prozessor (33) veranlasst, folgendes auszuführen: Einlesen (20) eines ersten Wertes (7) über die Schnittstelle; gekennzeichnet durch: Berechnen eines zweiten Wertes (25) als Ergebnis einer Hash-Funktion (24) über den ersten Wert (7) und den gesamten Inhalt des ROM, und Zurückgeben (29) des zweiten Wertes (25) über die Schnittstelle (34).
  2. Chip gemäß Anspruch 1, dadurch gekennzeichnet, dass alle nicht benutzten Bereiche (22) des ROM auf einen definierten Zustand gesetzt werden.
  3. Mikroprozessorkarte, dadurch gekennzeichnet, dass die Mikroprozesskarte einen Chip gemäß Anspruch 1 oder 2 aufweist.
  4. Chipkartenschreib- und -lesegerät (4) mit: einer Schnittstelle (34) zum Schreiben und Lesen von Werten auf eine Chipkarte (30); einem Prozessor (39) zur Ausführung von Programmcode; und einem Speicher (41, 40), der Programmcode enthält, dadurch gekennzeichnet, dass der Speicher (41, 40) ferner einen ersten (7) und einen zweiten Wert (18) für die Überprüfung des ROM (35) eines Chips für eine Mikroprozessorkarte enthält.
  5. Chipkartenschreib- und -lesegerät gemäß Anspruch 4, dadurch gekennzeichnet, dass der Programmcode den Prozessor (39) veranlasst, den ersten Wert (7) zusammen mit einem Kommando über die Schnittstelle (34) an eine Mikroprozessorkarte zu übergeben, wobei das Kommando die Mikroprozessorkarte (19) veranlasst, eine Hash-Funktion (24) über den erste Wert (7) und den gesamten Inhalt des ROM (35) der Mikroprozessorkarte (19) zu berechnen und das Ergebnis über die Schnittstelle (34) zurückzugeben und das Ergebnis mit dem zweiten Wert (18) zu vergleichen.
  6. Verfahren zur Ausführung in einem Chip (19) einer Mikroprozessorkarte mit: Einlesen (20) eines ersten Wertes (7) über eine Schnittstelle (34); gekennzeichnet durch: Berechnen eines zweiten Wertes (25) als Ergebnis einer Hash-Funktion (24) über den ersten Wert (7) und den gesamten Inhalt des ROM (35) und Ausgabe des zweiten Wertes (25).
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass der erste Wert (7) eine Zufallszahl ist.
  8. Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass die Ausgabe des zweiten Wertes (25) verschlüsselt oder unverschlüsselt erfolgt.
  9. Verfahren für ein Chipkartenschreib- und -lesegerät (4) mit folgenden Verfahrensschritten: Übergeben eines ersten Wertes (7) zusammen mit einem Kommando über eine Schnittstelle (34) an eine Mikroprozessorkarte (19), dadurch gekennzeichnet, dass das Kommando die Mikroprozessorkarte (19) veranlasst, eine Hash-Funktion (24) über den ersten Wert (7) und den gesamten Inhalt des ROM (35) der Mikroprozessorkarte (19) zu berechnen und das Ergebnis über die Schnittstelle (34) zurückzugeben.
  10. Speichermedium zur Verwendung mit einem Chipkartenschreib- und -lesegerät (4), wobei das Speichermedium mindestens ein Challenge-Response-Paar (7, 8) zur Überprüfung des ROM (35) eines Chips für eine Mikroprozessorkarte enthält.
  11. Speichermedium zur Verwendung mit einem Maskengenerator zur Erzeugung eines Maskenlayouts für Chips für Mikroprozessorkarten (19; 30), wobei das Speichermedium den Inhalt des ROM (35) der Mikroprozessorkarte mit einer Funktion enthält, wobei die Funktion einen ersten Wert (7) von einer Schnittstelle der Chips liest, eine Hash-Funktion (24) über den ersten Wert (7) und den gesamten ROM (34) berechnet und das Ergebnis zurück gibt.
  12. Verfahren mit den Schritten: Erzeugen eines ersten Wertes (7); Berechnen eines zweiten Wertes (8) als Ergebnis einer Hash-Funktion (24) über den ersten Wert und den gesamten Inhalt des ROM (35), der in Chipkarten abgelegt werden soll; und Weitergeben des ersten und zweiten Wertes (7, 8) an einen Kartenausgeber (3).
DE200710009212 2007-02-26 2007-02-26 Tragbarer Datenträger Withdrawn DE102007009212A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200710009212 DE102007009212A1 (de) 2007-02-26 2007-02-26 Tragbarer Datenträger

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200710009212 DE102007009212A1 (de) 2007-02-26 2007-02-26 Tragbarer Datenträger

Publications (1)

Publication Number Publication Date
DE102007009212A1 true DE102007009212A1 (de) 2008-08-28

Family

ID=39645961

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200710009212 Withdrawn DE102007009212A1 (de) 2007-02-26 2007-02-26 Tragbarer Datenträger

Country Status (1)

Country Link
DE (1) DE102007009212A1 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10124427A1 (de) * 2000-07-07 2002-01-17 Ibm System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
DE69900934T2 (de) * 1998-05-22 2002-11-07 Activcard, Suresnes Terminal und system zur durchführung von gesicherten elektronischen transaktionen
DE69704684T2 (de) * 1996-02-23 2004-07-15 Fuji Xerox Co., Ltd. Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip
DE60007883T2 (de) * 1999-08-31 2004-10-14 American Express Travel Related Services Co., Inc. Verfahren und vorrichtung zum durchführen von elektronischen transaktionen
WO2004090800A2 (de) * 2003-04-14 2004-10-21 Giesecke & Devrient Gmbh Kontaktloser datenträger

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69704684T2 (de) * 1996-02-23 2004-07-15 Fuji Xerox Co., Ltd. Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip
DE69900934T2 (de) * 1998-05-22 2002-11-07 Activcard, Suresnes Terminal und system zur durchführung von gesicherten elektronischen transaktionen
DE60007883T2 (de) * 1999-08-31 2004-10-14 American Express Travel Related Services Co., Inc. Verfahren und vorrichtung zum durchführen von elektronischen transaktionen
DE10124427A1 (de) * 2000-07-07 2002-01-17 Ibm System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
WO2004090800A2 (de) * 2003-04-14 2004-10-21 Giesecke & Devrient Gmbh Kontaktloser datenträger

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Handbuch der Chipkarten" von Wolfgang Rankl und Wolfgang Effing, 2002, Carl Hanser Verlag, München
S. 586, Z. 31-32 "muss der jeweilige Anwendungsanbieter oder Kartenherausgeber sehr großes Vertrauen in den Halbleiterhersteller, Betriebssystems-Hersteller und auch den Personalisierer der Chipkarten haben"

Similar Documents

Publication Publication Date Title
DE69524031T2 (de) Verfahren und Einrichtung zur Prüfung der Gültigkeit des Betriebs eines Systems
DE69823649T2 (de) Multi-anwendungs ic-kartensystem
EP1573689B1 (de) Verfahren zum ausführen einer gesicherten elektronischen transaktion unter verwendung eines tragbaren datenträgers
DE10162306A1 (de) Verfahren und Anordnung zur Verifikation von NV-Fuses sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
DE602004003478T2 (de) Virtuelle tastatur
DE112005002985T5 (de) Verfahren zum Einrichten einer vertrauenswürdigen Ablaufumgebung in einem Computer
JP2935613B2 (ja) Icカードおよびicカードシステム
DE69904446T2 (de) Speicherkarte
DE112018006031B4 (de) Authentifizieren einer zahlungskarte
EP1338970B1 (de) Verfahren und Anordnung zur Zugriffssteuerung auf EEPROMs sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
DE102006035610A1 (de) Speicherzugriffssteuerung und Verfahren zur Speicherzugriffssteuerung
DE102007009212A1 (de) Tragbarer Datenträger
WO2010037525A1 (de) Verfahren und anordnung zum konfigurieren von elektronischen geräten
EP1326203A2 (de) Verfahren und Anordnung zum Schutz von digitalen Schaltungsteilen
EP1912184A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten
DE10162291A1 (de) Verfahren und Anordnung zur Verhinderung unbefugten Ausführens von Computerprogrammen sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
EP2430582B1 (de) Elektronischer schlüssel zur authentifizierung
DE60216106T2 (de) Geschützte lesung von rechnerbefehlen in einem datenverarbeitungssystem
DE10162310A1 (de) Verfahren und Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen
DE102018123921A1 (de) Techniken zum Verhindern von Speicherkorruption
EP2595061B1 (de) Verfahren zum Schutz gegen Schadcode
DE202022106894U1 (de) System zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschungen mittels Künstlicher Intelligenz
DE10162307A1 (de) Verfahren und Anordnung zur Herstellung von maskenprogrammierten ROMs unter Verwendung einer mehrere Systeme umfassenden Maske sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
DE102007027935A1 (de) Tragbarer Datenträger und Verfahren zur Personalisierung eines tragbaren Datenträgers
EP0971324A1 (de) Verfahren zum Schutz von Daten auf einem Datenträger sowie dazu ausgestaltete Chipkarte, Lesegerät und Chipsatz

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R012 Request for examination validly filed

Effective date: 20140128

R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee