DE102007009212A1 - Chip for microprocessor card, has read only memory, which contains read only memory-program code, processor for execution of program code - Google Patents
Chip for microprocessor card, has read only memory, which contains read only memory-program code, processor for execution of program code Download PDFInfo
- Publication number
- DE102007009212A1 DE102007009212A1 DE200710009212 DE102007009212A DE102007009212A1 DE 102007009212 A1 DE102007009212 A1 DE 102007009212A1 DE 200710009212 DE200710009212 DE 200710009212 DE 102007009212 A DE102007009212 A DE 102007009212A DE 102007009212 A1 DE102007009212 A1 DE 102007009212A1
- Authority
- DE
- Germany
- Prior art keywords
- value
- card
- rom
- chip
- interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Description
Die Erfindung bezieht sich auf das Gebiet von tragbaren Datenträgern mit integrierten elektronischen Schaltkreisen, sogenannten Chipkarten, insbesondere Mikroprozessorkarten und Chipkartenschreib- und -Lesegeräte. Konkret bezieht sich die Erfindung auf die Erhöhung der Sicherheit im Zusammenhang mit der Evaluierung.The This invention relates to the field of portable data carriers with integrated electronic circuits, so-called smart cards, in particular microprocessor cards and chip card writers and readers. Specifically, the invention relates to the increase of Security in the context of the evaluation.
Das
Gebiet der Erfindung umfaßt Chipkarten gemäß dem
Oberbegriff des Patentanspruchs 1, Mikroprozessorkarten gemäß dem
Oberbegriff des Patentanspruchs 3, Chipkartenschreib- und -Lesegeräte
gemäß dem Oberbegriff des Patentanspruchs 4, Verfahren
gemäß den Oberbegriffen der Patentansprüche
6 und 10 sowie Speichermedien gemäß den Oberbegriffen
der Patentansprüche 8 und 9. Derartige Chipkarten, Mikroprozessorkarten,
Chipkartenschreib- und -lesegeräte, Verfahren und Speichermedien
sind beispielsweise aus dem
In den letzten Jahren spielt die Computerkriminalität eine immer größer werdende Rolle. Trojaner und andere Viren, die sogenannte „Malware" werden in Rechnersysteme eingeschleust und verbreiten sich mit rasender Geschwindigkeit. Die auf diese Weise ausgespähten sensiblen Daten werden anschließend dazu genutzt, auf kriminelle Weise Bankgeschäfte unter falschem Namen und auf fremde Rechnung zu tätigen, konspirative Kommunikation zu verschleiern oder auch Geldwäsche für illegale Geschäfte zu ermöglichen. Der volkswirtschaftliche Schaden, der weltweit auf die Verbreitung von „Malware" zurückgeführt werden kann, ist enorm und unterliegt hohen jährlichen Wachstumsraten.In In recent years, cybercrime plays a role ever-increasing role. Trojans and others Viruses called "malware" are used in computer systems introduced and spread at breakneck speed. The sensitive data spied out in this way will be then used to criminally bank transactions under a false name and on a foreign account, disguise conspiratorial communication or money laundering to allow for illegal business. The economic damage that spread worldwide from "malware", is huge and subject to high annual growth rates.
Wie sich gezeigt hat, sind inzwischen auch Bereiche des täglichen Lebens von der Computerkriminalität betroffen, die noch vor einigen Jahren als relativ sicher galten, wie z. B. der elektronische Zahlungsverkehr. Durch soge nanntes „Phishing" und „Pharming" werden beim Bankkunden Passwörter und geheime Zugangscodes ausspioniert, ohne dass dem ahnungslosen Benutzer der Missbrauch sofort auffiele. Häufig bringt erst die folgende Kontoabrechnung Gewißheit über den Betrug und dessen Ausmaß.As has been shown, are now also areas of daily Life affected by cybercrime, still a few years ago as relatively safe, such. B. the electronic Payments. Through so-called "phishing" and "pharming" passwords and secret access codes are sent to the bank customer spied on without giving the unsuspecting user the abuse immediately noticed. Often only brings the following account statement Certainty about the fraud and its extent.
Es kann daher davon ausgegangen werden, dass auch bisher vermeintlich sichere Bereiche in absehbarer Zeit Ziel von Hackern werden.It can therefore be assumed that so far supposedly secure areas will become the target of hackers in the foreseeable future.
Aufgrund ihrer Eigenschaft, Daten sicher aufbewahren zu können und zur gesicherten Ausführung von kryptografischen Algorithmen beitragen zu können, werden Chipkarten vorzugsweise in sicherheitsrelevanten Bereichen, z. B. als Zahlungsverkehrskarten, im Mobilfunk als SIM/USIM-Karten oder auch als Zugangsberechtigungskarten eingesetzt. Deshalb müssen an Chipkarten hohe Sicherheitsanforderungen gestellt werden. In den letzten Jahren wurde immer deutlicher, dass die Sicherheitsanforderungen nicht nur die Herstellung der Chipkarte, sondern ebenso Initialisierung und Personalisierung betreffen müssen, denn dort werden die geheimen Schlüssel bzw. die PIN (Personal Identification Number) in die Chipkarte geladen.by virtue of their ability to store data safely and for secure execution of cryptographic algorithms To be able to contribute, chip cards are preferably in safety-relevant areas, eg. B. as payment cards, in mobile as SIM / USIM cards or as access authorization cards used. Therefore, smart cards have high security requirements be put. In recent years it has become increasingly clear that the security requirements not only the production of the chip card, but also have to relate to initialization and personalization, because there are the secret key or PIN (staff Identification Number) loaded into the chip card.
Hierbei
hat sich aufgrund der unterschiedlichen eingesetzten Technologien
eine Arbeitsteilung zwischen Halbleiterhersteller, Betriebssystemhersteller,
Kartenhersteller, Anwendungsanbieter oder Kartenherausgeber und
Evaluator herausgebildet, die an Hand von
Der Inhalt des ROM ist durch Fehlererkennungscodes (EDC, Error Detection Code) geschützt. Fehler im ROM können beispielsweise durch Kratzer oder Staubkörner während der Produktion des Chips entstehen. Deshalb sollte das ROM grundsätzlich auf Fehlerfreiheit geprüft werden. Hierfür kann laut Handbuch für Chipkarten (a. a. O.) das Kommando CALCULATE EDC verwendet werden, das eine Prüfsumme über das gesamte ROM und evtl. zu definierende Teile des EEPROM berechnet und zurückgibt.Of the Contents of the ROM are identified by error detection codes (EDC, Error Detection Code) protected. For example, errors in the ROM can be through scratches or dust particles during production of the chip arise. That's why the ROM should basically be checked for accuracy. For this can according to the manual for chip cards (a.O.) the command CALCULATE EDC can be used that has a checksum over the entire ROM and possibly to be defined parts of the EEPROM calculated and returns.
Um
Sicherheitslücken wie trojanische Pferde oder geheime Kommandos
aufzuspüren, die der Betriebssystemhersteller im Code vergessen
oder absichtlich eingebaut haben könnte, wird das Betriebssystem
von einer neutralen Stelle, dem Evaluator
Nachteil dieses Verfahrens ist jedoch, dass der Kartenherausgeber keine Möglichkeit hat, die ordnungsgemäße Funktionsweise einer Chipkarte selbst zu überprüfen, sondern darauf vertrauen muss, dass die evaluierte Software auch tatsächlich als Maske für das ROM verwendet wurde.disadvantage However, this method is that the card issuer no way has, the proper functioning of a smart card itself but to trust, that the evaluated software actually as a mask was used for the ROM.
Es ist daher Aufgabe der Erfindung, die Sicherheit von Chipkarten und den Systemen, in denen Chipkarten eingesetzt werden, für den Kartenherausgeber überprüfbar zu verbessern.It is therefore an object of the invention, the security of smart cards and the systems in which chip cards are used for verifiable to improve the card issuer.
Diese Aufgabe wird durch die Lehre der unabhängigen Ansprüche gelöst.These Task is solved by the teaching of independent claims solved.
Bevorzugte Ausführungsformen der Erfindung sind Gegenstand der Unteransprüche.preferred Embodiments of the invention are the subject of the dependent claims.
Der Grundgedanke der Erfindung basiert darauf, dass mithilfe einer Hashfunktion, die über den Inhalt des ROM sowie über eine Zufallszahl (Challenge-Response) gerechnet wird, eine Möglichkeit für den Kartenherausgeber geschaffen wird, die Verwendung von fehlerhafter Software auszuschließen, da die Übereinstimmung von Maskencode mit dem vom Evaluator untersuchten Code am Produkt geprüft werden kann.Of the The basic idea of the invention is based on the fact that by means of a hash function, about the contents of the ROM as well as about a random number (Challenge-Response), a possibility for the Card issuer is created, the use of erroneous Exclude software as the match of mask code with the code examined by the evaluator on the product can be tested.
Eine Hash-Funktion oder Streuwertfunktion ist eine Funktion, die zu einer Eingabe aus einer üblicherweise großen Quellmenge ein Ergebnis oder Hash aus einer im Allgemeinen kleineren Zielmenge, meist einer Teilmenge der natürlichen Zahlen erzeugt. Hash-Funktionen werden insbesondere in der Kryptologie und der Datenverarbeitung verwendet. Eine gute Hash-Funktion zeichnet sich dadurch aus, dass sie für die Eingaben, für die sie entworfen wurde, wenig Kollisionen, also gleiche Hashes erzeugt. Dadurch lassen sich die meisten Eingaben bereits an Hand ihres Hashes unterscheiden, ohne daß ein Vergleich der sehr viel größeren Quellmenge erforderlich wäre.A Hash function or litter function is a function that leads to a Input from a usually large source quantity a result or hash from a generally smaller target set, mostly a subset of the natural numbers generated. Hash functions especially in cryptology and data processing used. A good hash function is characterized by the fact that she for the inputs for which she was designed few collisions, so the same hashes generated. This can be done most inputs already differ by hand of their hash, without a comparison of the much larger ones Source amount would be required.
Falls bei einer Hash-Funktion Kollisionen für zwei zufällig gewählte Eingaben nur mit verschwindend geringer Wahrscheinlichkeit auftreten, spricht man von einer kollisionsresistenten Hash-Funktion. Ein Message Digest oder Cryptographischer Hash ist eine Hash-Funktion, die es sehr schwer macht, zu einem gegeben Hash eine passende Eingabe zu finden (pre-image attack) und zwei unterschiedliche Eingaben mit demselben Hash zu finden (collision attack).If in a hash function collisions for two random selected entries only with negligible probability occur, one speaks of a collision-resistant hash function. One Message Digest or Cryptographic Hash is a hash function, which makes it very hard to input a given hash to a given one to find (pre-image attack) and two different inputs to find with the same hash (collision attack).
Um eine Hash-Funktion zuverlässig berechnen zu können, müssen im Sinne der Erfindung alle nicht benutzten Bereiche des ROM auf einen definierten Zustand gesetzt werden.Around to reliably calculate a hash function, must in the context of the invention, all unused areas of the ROM to a defined state.
Gemäß einer Ausführungsform der Erfindung ist ein Chipkartenschreib- und -lesegerät vorgesehen, welches einen Speicher mit einem ersten und einem zweiten Wert enthält, die die Überprüfung des ROM der Chipkarte ermöglichen. Dabei kann als erster Wert eine Zufallszahl eingesetzt werden, die zusammen mit dem gesamten Inhalt des ROM zur Berechnung der Hash-Funktion verwendet wird. Anschließend erfolgt ein Vergleich mit dem gespeicherten zweiten Wert, der auf der Chipkarte durch Eingabe derselben Zufallszahl und Berechnen der Hash-Funktion errechnet wurde. Stimmen beide Werte überein, so kann davon ausgegangen werden, dass die evaluierte Software und die tatsächliche, durch den Kartenhersteller in das ROM eingebrachte Software übereinstimmen.According to one Embodiment of the invention is a Chipkartenschreib- and reader provided, which has a memory with a first and a second value containing the review enable the ROM of the chip card. It can be the first Value a random number to be used together with the entire Contents of the ROM is used to calculate the hash function. Subsequently, a comparison is made with the stored second value on the chip card by entering the same random number and calculating the hash function was calculated. If both values agree, so it can be assumed that the evaluated software and the actual, through the card manufacturer in the ROM included software.
Erfindungsgemäß ist ein Speichermedium vorgesehen, auf dem mindestens eine Zufallszahl als erster Wert und ein zugehöriger, über die Zufallszahl und den gesamten Inhalt des ROM berechneter zweiter Wert als sogenanntes Challenge-Response-Paar hinterlegt sind. Wird das Speichermedium dem Kartenherausgeber auf einem gesicherten Weg von dem Evaluator übermittelt, so kann der Kartenherausgeber die Übereinstimmung der evaluierten Software mit der durch den Kartenhersteller in das ROM eingebrachten Software selbst überprüfen.According to the invention a storage medium provided on the at least one random number as the first value and a related, over the Random number and the entire contents of the ROM calculated second Value are stored as a so-called challenge-response pair. Becomes the storage medium to the card issuer on a secured path transmitted by the evaluator, the card issuer the conformity of the evaluated software with the Check the card manufacturer in the ROM itself.
Im Folgenden wird eine bevorzugte Ausführungsform der Erfindung unter Bezugnahme auf die beiliegenden Zeichnungen näher erläutert. Dabei zeigen:in the Following is a preferred embodiment of the invention with reference to the accompanying drawings closer explained. Showing:
Laut
Handbuch der Chipkarten (a. a. O.),
Die Challenge kann eine binäre Zahl beliebiger Länge sein. Die Hash-Funktion kann beispielsweise darin bestehen, das ROM in Abschnitte der Länge der Challenge zu zerlegen und eine Exklusiv-Oder-Funktion bitweise über entsprechende Bits aller Abschnitte des ROM und der Challenge zu berechnen.The Challenge can be a binary number of any length be. For example, the hash function may be to To decompose ROM into sections of the length of the challenge and an exclusive OR function bitwise over corresponding ones Calculate bits of all sections of the ROM and the challenge.
Damit
der Kartenherausgeber
Das
Chipkartenschreib- und -lesegerät
Falls
der Hash
Der
Evaluator
Die Erfindung wurde zuvor anhand von bevorzugten Ausführungsformen näher erläutert. Für einen Fachmann ist jedoch offensichtlich, dass verschiedene Abwandlungen und Modifikationen gemacht werden können, ohne vom Geist der Erfindung abzuweichen. Deshalb wird der Schutzbereich durch die nachfolgenden Ansprüche und ihre Äquivalente festgelegt.The The invention was previously based on preferred embodiments explained in more detail. For a professional is however, obviously, that various modifications and modifications can be made without departing from the spirit of the invention. Therefore, the scope of protection is defined by the following claims and set their equivalents.
ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list The documents listed by the applicant have been automated generated and is solely for better information recorded by the reader. The list is not part of the German Patent or utility model application. The DPMA takes over no liability for any errors or omissions.
Zitierte Nicht-PatentliteraturCited non-patent literature
- - "Handbuch der Chipkarten" von Wolfgang Rankl und Wolfgang Effing, 2002, Carl Hanser Verlag, München [0002] - "Handbuch der Chipkarten" by Wolfgang Rankl and Wolfgang Effing, 2002, Carl Hanser Verlag, Munich [0002]
- - S. 586, Z. 31–32 "muss der jeweilige Anwendungsanbieter oder Kartenherausgeber sehr großes Vertrauen in den Halbleiterhersteller, Betriebssystems-Hersteller und auch den Personalisierer der Chipkarten haben" [0026] - S. 586, Z. 31-32 "the respective application provider or card issuer must have very high confidence in the semiconductor manufacturer, operating system manufacturer and also the personalizer of the chip card" [0026]
Claims (12)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200710009212 DE102007009212A1 (en) | 2007-02-26 | 2007-02-26 | Chip for microprocessor card, has read only memory, which contains read only memory-program code, processor for execution of program code |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200710009212 DE102007009212A1 (en) | 2007-02-26 | 2007-02-26 | Chip for microprocessor card, has read only memory, which contains read only memory-program code, processor for execution of program code |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102007009212A1 true DE102007009212A1 (en) | 2008-08-28 |
Family
ID=39645961
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200710009212 Withdrawn DE102007009212A1 (en) | 2007-02-26 | 2007-02-26 | Chip for microprocessor card, has read only memory, which contains read only memory-program code, processor for execution of program code |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102007009212A1 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10124427A1 (en) * | 2000-07-07 | 2002-01-17 | Ibm | Communication device authentication method compares hash values of transmission and reception devices provided using hash value algorithm |
DE69900934T2 (en) * | 1998-05-22 | 2002-11-07 | Activcard, Suresnes | TERMINAL AND SYSTEM FOR PERFORMING SECURE ELECTRONIC TRANSACTIONS |
DE69704684T2 (en) * | 1996-02-23 | 2004-07-15 | Fuji Xerox Co., Ltd. | Device and method for authenticating a user's access rights to resources according to the challenge-response principle |
DE60007883T2 (en) * | 1999-08-31 | 2004-10-14 | American Express Travel Related Services Co., Inc. | METHOD AND DEVICE FOR CARRYING OUT ELECTRONIC TRANSACTIONS |
WO2004090800A2 (en) * | 2003-04-14 | 2004-10-21 | Giesecke & Devrient Gmbh | Contactless data carrier |
-
2007
- 2007-02-26 DE DE200710009212 patent/DE102007009212A1/en not_active Withdrawn
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69704684T2 (en) * | 1996-02-23 | 2004-07-15 | Fuji Xerox Co., Ltd. | Device and method for authenticating a user's access rights to resources according to the challenge-response principle |
DE69900934T2 (en) * | 1998-05-22 | 2002-11-07 | Activcard, Suresnes | TERMINAL AND SYSTEM FOR PERFORMING SECURE ELECTRONIC TRANSACTIONS |
DE60007883T2 (en) * | 1999-08-31 | 2004-10-14 | American Express Travel Related Services Co., Inc. | METHOD AND DEVICE FOR CARRYING OUT ELECTRONIC TRANSACTIONS |
DE10124427A1 (en) * | 2000-07-07 | 2002-01-17 | Ibm | Communication device authentication method compares hash values of transmission and reception devices provided using hash value algorithm |
WO2004090800A2 (en) * | 2003-04-14 | 2004-10-21 | Giesecke & Devrient Gmbh | Contactless data carrier |
Non-Patent Citations (2)
Title |
---|
"Handbuch der Chipkarten" von Wolfgang Rankl und Wolfgang Effing, 2002, Carl Hanser Verlag, München |
S. 586, Z. 31-32 "muss der jeweilige Anwendungsanbieter oder Kartenherausgeber sehr großes Vertrauen in den Halbleiterhersteller, Betriebssystems-Hersteller und auch den Personalisierer der Chipkarten haben" |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69524031T2 (en) | Method and device for checking the validity of the operation of a system | |
DE69823649T2 (en) | MULTI-APPLICATION IC CARD SYSTEM | |
EP1818844B1 (en) | Method for using security tokens | |
DE10162306A1 (en) | Method and arrangement for verifying NV fuses as well as a corresponding computer program product and a corresponding computer-readable storage medium | |
DE602004003478T2 (en) | VIRTUAL KEYBOARD | |
DE112005002985T5 (en) | A method for setting up a trusted runtime environment in a computer | |
JP2935613B2 (en) | IC card and IC card system | |
DE69904446T2 (en) | memory card | |
DE10324337B4 (en) | Computer system and associated method for performing a safety program | |
DE112018006031T5 (en) | AUTHENTICATING A PAYMENT CARD | |
EP1338970B1 (en) | Method and system to control access to EEPROMs as well as corresponding computer program product and computer readable storage medium | |
DE102006035610A1 (en) | Memory access control and memory access control method | |
EP2350904B1 (en) | Method to configure electronic devices | |
DE102007009212A1 (en) | Chip for microprocessor card, has read only memory, which contains read only memory-program code, processor for execution of program code | |
DE102005020313A1 (en) | Apparatus and method for generating data for security media initialization | |
EP1326203A2 (en) | Method and device for protecting digital circuit parts | |
DE10162291A1 (en) | Method for preventing unauthorized execution of a computer program, especially for preventing unauthorized execution of a ROM based self-test of a smart card, by incorporation of an internal signature within the self-test routine | |
EP2430582B1 (en) | Electronic key for authentication | |
DE60216106T2 (en) | PROTECTED READING OF COMPUTER COMMANDS IN A DATA PROCESSING SYSTEM | |
DE102018123921A1 (en) | Techniques for preventing memory corruption | |
DE10162310A1 (en) | Method for signal transmission e.g. for small computers in credit card format, signal transmission takes place via smart card controller | |
EP2595061B1 (en) | Method for protecting against malicious code | |
DE202022106894U1 (en) | System for improving cyber security by detecting and monitoring data corruption using artificial intelligence | |
DE102007027935A1 (en) | Portable data carrier and method for personalizing a portable data carrier | |
EP1564639B1 (en) | Method for utilising a data memory medium having a trace memory |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
R012 | Request for examination validly filed |
Effective date: 20140128 |
|
R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |