AT508441A2 - Verfahren zum prüfen einer chipkarte durch simulation von angriffen - Google Patents

Verfahren zum prüfen einer chipkarte durch simulation von angriffen Download PDF

Info

Publication number
AT508441A2
AT508441A2 AT9322010A AT9322010A AT508441A2 AT 508441 A2 AT508441 A2 AT 508441A2 AT 9322010 A AT9322010 A AT 9322010A AT 9322010 A AT9322010 A AT 9322010A AT 508441 A2 AT508441 A2 AT 508441A2
Authority
AT
Austria
Prior art keywords
chip
attack
software
simulated
operating system
Prior art date
Application number
AT9322010A
Other languages
English (en)
Other versions
AT508441A3 (de
AT508441B1 (de
Original Assignee
Austria Card Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Austria Card Gmbh filed Critical Austria Card Gmbh
Publication of AT508441A2 publication Critical patent/AT508441A2/de
Publication of AT508441A3 publication Critical patent/AT508441A3/de
Application granted granted Critical
Publication of AT508441B1 publication Critical patent/AT508441B1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/26Functional testing
    • G06F11/261Functional testing by simulating additional hardware, e.g. fault simulation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Debugging And Monitoring (AREA)
  • Storage Device Security (AREA)
  • Tests Of Electronic Circuits (AREA)
  • Testing Or Measuring Of Semiconductors Or The Like (AREA)

Description

·· t· «« • » # · *·· · • · · · · · · • · · · · · ·
Verfahren zum Prüfen einer Chipkarte durch Simulation von Angriffen
Chipkarten, die von einem Hersteller an einen Chipkarten-Verwender geliefert 5 werden, werden von dem Chipkarten-Hersteller mit einer bestimmten Software programmiert. Es handelt sich hierbei um ein Betriebssystem und Applikationen. Das Betriebssystem und die Applikationen enthalten verschiedene Prüfroutinen zur Überprüfung der Daten- und Ablaufintegrität der Chipkarte. 10 Solche fertig programmierten und ablauffähigen Chipkarten werden in einem Prüflabor mit bekannten Verfahren geprüft, wobei auch Angriffe auf die Chipkarte mit Hilfe von Laserstrahlen, Licht, ionisierender Strahlung und mit Spannungs- und Frequenzveränderungen an den Kontakten des Chips sowie physikalische Manipulationen mittels sehr feine Sonden / Kontakten und chemische 15 Manipulationen durchgeführt werden.
Eine bekannte Angriffsmethode besteht darin, dass versucht wird, in der auf der Chipkarte ablaufenden Software gezielt Fehler auszulösen (als „fault induction“ oder Fehlerinduktion bekannt). 20
Hierbei ist es bekannt, mit einem Laserstrahl über ein Mikroskop auf die Oberfläche des Chips einzustrahlen und hierbei in einem sehr feinen Raster den Chip der Chipkarte zu beschießen. 25 Solche Angriffe werden mit umfangreichen Ortsveränderungen (X, Y Koordinate auf der Chipoberfläche) des Laserstrahls durchgeführt wobei sowohl die Intensität des Lasers, die Fokussierung des Lasers, die Wellenlänge des Lasers, die Zeitpunkte des Angriffs und andere Parameter geändert werden, um einen - nicht erwünschten - Fehler auf dem Chip zu provozieren. 30
Insgesamt ist dies ein sehr zeitaufwendiger und ressourcenaufwendiger Prozess, der im Prinzip immer nur das Ziel hat, eine bestimmte unbekannte Stelle in der Hardware zu manipulieren. Das Endergebnis eines solchen Angriffes ist im Erfolgsfall, dass • der Inhalt einer Speicherzelle (im flüchtigen oder nicht-flüchtigen Speicherbereich) geändert wird oder • der Inhalt eines Prozessor-Registers (eines Haupt- oder Co-Prozessors oder ein spezielles Hardware-Register) geändert wird. Handelt es sich hierbei beispielsweise um den so genannten Programm Counter, welcher den als nächsten auszuführenden Befehl bezeichnet, so wird das Programm an einer anderen Stelle fortgesetzt.
Eine solche Veränderung des Inhaltes kann grundsätzlich persistent oder transient sein. Folgende Fälle sind zu unterscheiden: • persistente Veränderung im nicht flüchtigen Speicher: alle nachfolgenden Lese-Zugriffe liefern den geänderten Wert zurück. • Persistente Veränderung im flüchtigen Speicher: alle nachfolgenden Lese-Zugriffe bis zum nächsten Reset des Chips liefern den veränderten Wert zurück (nach dem Reset ist der Inhalt des flüchtigen Speichers im Allgemeinen Undefiniert). • Persistente Veränderung eines Prozessor-Registers: alle nachfolgenden Lese-Zugriffe bis zu dem Zeitpunkt an dem ein neuer Wert in das Register geschrieben wird (das kann auch selbsttägig von der Chip-Hardware verursacht werden), liefern den geänderten Wert zurück • Transiente Veränderung einer Speicherzelle oder eines Registers: nur der aktuelle Lese-Zugriff auf die Speicherzelle oder ein Register liefert einen geänderten Wert zurück. Alle nachfolgenden Lese-Zugriffe liefern wieder den korrekten Wert zurück. Dieser Angriff funktioniert im Allgemeinen nur dann, wenn der Angriff exakt zum Zeitpunkt des Lese-Zugriffs ausgeführt wird. Es handelt sich hier um den Angriff mit der derzeit höchsten - da auf realer Hardware am einfachsten ausführbaren - Erfolgsrate.
Die derzeit bekannten Angriffe auf reale Hardware haben gemeinsam, dass das Setzen einer Speicherzelle auf einen bestimmten Wert im Allgemeinen sehr schwierig ist, sondern ein zumeist ein - von außen für den Angreifer aufgrund von Speicherverschlüsselungsmechanismen - nicht vorhersehbares Bit-Muster M V« »· f» ·»·· ···· ····· · * · · • · · · ··· · · ··« *·· ···»#·*· « · ········ * * ·· ·· ·· «t *·· ··· 3 gesetzt wird oder alle Bits der zu verändernden Speicherzelle auf den Wert Null oder alle Bits auf den Wert Eins gesetzt werden.
Der Erfindung liegt deshalb die Aufgabe zu Grunde, einen Angriff auf die 5 Chipkarte und insbesondere auf den Chip der Chipkarte durch eine Software zu simulieren, ohne dass es des hardwaremäßigen Einsatzes eines Lasers oder anderer energiereicher Strahlen, einer physikalischen oder chemischen Manipulation des Chips bedarf. 10 Zur Lösung der gestellten Aufgabe ist die Erfindung durch die technische Lehre des Anspruches 1 gekennzeichnet.
Wesentliches Merkmal ist, dass ein hardwaremäßiger Angriff auf die Chipkarte dadurch simuliert wird, dass mit einer Angriffssoftware in den Programmablauf des 15 Betriebssystems oder der Applikationen durch einen Chip-Simulator eines simulierten Chips über die Schnittstelle eingegriffen wird und gezielt bestimmte Daten entsprechend einem hardwaremäßigen Angriff verändert werden.
Die Idee ist jetzt, diese Angriffe durch eine Software zu simulieren, um diesen zeit-20 und ressourcenintensiven Hardwareprozess überhaupt nicht mehr zu benötigen und / oder eine Gefahrenanalyse durch die Simulation zu erhalten. Diese Simulation ist relativ einfach, weil das Fehlermodell welches dahintersteht einfach ist. Das Fehlermodel besteht darin, entweder den Inhalt einer Speicherzelle oder eines Registers permanent oder transient zu verändern. 25 Ein Vorteil ist, dass Angriffe dadurch gezielt simuliert werden können. Dazu macht man es sich zu Nutze, dass bei der Simulation die Aufteilung des logischen Speicherad ressraumes in unterschiedliche physikalische Speicher (beispielsweise ROM, EEPROM, RAM, Flash) und die unterschiedliche Arten von Registern bekannt sind. So können unterschiedliche Klassen von Fehlern getrennt simuliert 30 und betrachtet werden, wie beispielsweise: • Veränderung des Programm-Counters • Veränderung des Prozessor-Stacks • Veränderung von Hardware-Registern • Veränderungen im flüchtigen Speicher ·· •· »« ·· ···· ···· ····· · · 9 · • · · · ··· · · ·»· ··· ·#····· · · · • · · 4 • Veränderungen im nicht flüchtigen Speicher.
Ferner können so durch Einbringen von transienten bzw. persistenten Fehlern unterschiedliche Hardware-Angriffe simuliert werden. 5
Dies ist deshalb interessant, da für diese unterschiedlichen Fehlerklassen im Allgemeinen unterschiedliche Sicherheitsmaßnahmen implementiert sind.
Ebenso wird man für alle diese Klassen transiente und persistente Fehler getrennt 10 betrachten und analysieren können.
Ob alle Fehlerarten betrachtet werden oder nur bestimmte Fehlerarten, hängt davon ab, welche Fehlerarten nach dem Stand der Technik auf der jeweiligen Chip-Hardware Plattform bekannterweise mit hoher bzw. geringer 15 Wahrscheinlichkeit erfolgreich ausgeführt werden können.
Ein weiterer Vorteil ist im Folgenden beschrieben: Bei der tatsächlichen Durchführung von Angriffen besteht das weitere Problem, dass es auch Hardware-Gegenmaßnahmen gibt, die eben z. B. ebenfalls die Speicherintegrität oder die 20 Integrität von Registern prüfen oder die versuchen Angriffe mittels Sensoren zu erkennen. Diese Hardware-Gegenmaßnahmen kann man auf der Softwareseite erfindungsgemäß im Simulationsfall ausschalten und getrennt betrachten, dadurch kann erfindungsgemäß der statistische oder diskrete Prozess des Angreifens der Hardware durch eine softwaremäßige Simulation wesentlich genauer betrachtet 25 werden; er ist schneller und benötigt weniger Ressourcen schonender.
Wenn man nun erfindungsgemäß einen Angriff simulieren will, benötigt man hierzu einen softwaremäßig hergestellten Chip-Simulator mit einer Schnittstelle zur erfindungsgemäßen Angriffs-Software.
Bei einer weiteren Ausführungsform kann anstelle der Chip-Simulation Software auch eine Chip-Emulator Hardware eingesetzt werden. 30 ·· t« »« ·· »t»t ···· ····· · · · · • · · · ··· · · ··· ··* »··«*·· » · · ·»······ * · 5
Es ist bereits bekannt, bei Software-Anwendungen und bei der Programmierung der Software eines Betriebssystems für eine Chipkarte einen (Chip-)Simulator zu verwenden. Bisher ist es jedoch noch nicht bekannt, einen solchen Simulator für die Simulation von Angriffen auf das Betriebssystem der Chipkarte gezielt 5 ei nzu setzen.
Die Schnittstelle zwischen Chip-Simulator und Angriffs-Software ist relativ einfach. Zumindest folgende Zugriffsmöglichkeiten werden benötigt: • Zugriff auf die Speicherzellen des simulierten Chips 10 · Zugriff auf die Register (aller enthaltenen Prozessoren) des simulierten
Chips
Die Zugriffe müssen zu jedem Zeitpunkt schreibend und lesend möglich sein. Heute bekannte Chip-Simulatoren bieten im Allgemeinen diese Möglichkeiten. 15 Über diesen einfachen Mechanismus kann man nun erfindungsgemäß alle Arten von Angriffen simulieren.
Ein Angriff kann beispielsweise wie folgt simuliert werden: 20 Die Angriffs-Software prüft durch Auslesen des Programm-Counters bzw. durch Zählen der abgearbeiteten Prozessor-Instruktionen, an welcher Stelle im Programmablauf sich die Chip-Software gerade befindet. Stimmt diese mit der anzugreifenden Stelle überein, wird ein Angriff durchgeführt. Durch Variieren der anzugreifenden Stelle können Variationen des Zeitpunktes des Angriffes simuliert 25 werden. Der Angriff selbst manipuliert nun einen bestimmten Speicherbereich im flüchtigen oder nicht flüchtigen Speicher-Bereich oder von Registern. Durch die Variation des angegriffenen Speicherbereiches bzw. der unterschiedlichen Register werden daher die unterschiedlichen Orte des Angriffes an der Chipoberfläche (X, Y Koordinaten) simuliert. 30 Durch Variation der Anzahl der veränderten Speicher-Bits und der geschriebenen Werte d.h. unterschiedlicher Angriffsparameter (insbesondere Fokussierung, Energie, Wellenlänge der eingestrahlten elektromagnetischen Wellen, Angriff durch direkte Kontaktierung mit Micro-Probes, Angriff durch ionisierende Strahlung) kann beispielsweise die Angriffsart simuliert werden. ·· ·· • · · · · : :t :t • » · · · • t ·»·· ···· • · · * • · ··· ··· • · · « » • · · · · 6
Man kann deshalb im Wesentlichen auf die im Labor durchgeführten hardwaremäßigen Angriffe verzichten, die außerordentlich zeitaufwendig sind und 5 Maschinen-Ressourcen benötigen. Nachteil dieser hardwaremäßigen Angriffe ist nämlich, dass man aus physikalischen oder zeitlichen Gründen nicht jede Stelle des Chips bei gleichzeitiger Variation aller anderen Parameter beschießen kann, weil dies entweder aus räumlichen Gründen nicht möglich ist oder sich eine außerordentliche zeitaufwendige Überprüfung ergeben würde. 10
Vorteil der Erfindung ist, dass man Testergebnisse, die beim softwaremäßigen Angriff auf den Chip erkannt werden, bei der Programmierung des Chips oder der Chip-Betriebssoftware wieder berücksichtigt werden können. D.h., bei der Chipentwicklung können Ergebnisse bezüglich der Angreifbarkeit des Chips 15 erkannt und vorweggenommen werden, wodurch die Chipsoftware insgesamt verlässlicher und sicherer wird. Weiters würden damit die Kosten einer Sicherheitszertifizierung wesentlich gesenkt und der Zeitaufwand dementsprechend minimiert werden. 20 Solche Angriffe, die auf der Hardwareseite nach dem Stand der Technik stattfinden, werden im Zeitablauf Wochen verwendet, um solche Angriffe realistisch durchzuführen, was mit den Merkmalen der vorliegenden Erfindung mit Sicherheit vermieden wird. Dies ist sowohl ein Vorteil für den Entwickler (Austria
Card) als auch für das Prüflabor, weil einerseits der Entwicklungsaufwand 25 minimiert wird und andererseits die Prüfroutinen und die Prüfprozeduren wesentlich verkürzt werden.
Oft müssen sicherheitskritische Systeme in regelmäßigen Abständen (z.B. zwei Jahre) zertifiziert werden und es sind immer neue Zertifikationsprozesse 30 notwendig, die mit den Merkmalen der vorliegenden Erfindung damit wesentlich verkürzt und kostengünstiger gestaltet werden können.
Im Folgenden ist der typische Ablauf der Kommando-Abarbeitung innerhalb eines Chipkarten-Betriebssystems beschrieben. ·· ·· ·· ·· ···· ·♦·* • · • • • • • • • • f • • • • ··· • * Φ • % · • » * > • · • • • · • • • • 7
Die typische Kommando-Abarbeitung innerhalb des Chipkarten-Betriebssystems läuft wie folgt ab: Alle Kommandos an die Chipkarte empfängt diese über eine I/O-Schnittstelle. Fehlererkennungs- und -Korrekturmechanismen führt der l/O-5 Manager bei Bedarf völlig unabhängig von den übrigen, darauf aufbauenden Schichten aus. Nachdem ein Kommando vollständig und fehlerfrei empfangen wurde, muss der Secure Messaging Manager diesen gegebenenfalls entschlüsseln oder auf Integrität prüfen. Findet eine gesicherte Datenübertragung statt, ist dieser Manager sowohl für Kommando als auch Antwort völlig 10 transparent.
Nach dieser Bearbeitung versucht die darüberliegende Schicht, der Kommandointerpreter, das Kommando zu dekodieren. Ist dies nicht möglich, folgt ein Aufruf des Returncode-Managers, welcher einen entsprechenden Returncode 15 generiert und via I/O-Manager an das Terminal zurücksendet. Es kann notwendig sein, den Returncode-Manager applikationsspezifisch zu gestalten, da die Returncodes nicht zwangsläufig für alle Anwendungen einheitlich sind. Konnte das Kommando jedoch dekodiert werden, ermittelt der Logical Channel Manager den angewählten Kanal, schaltet auf dessen Zustände um und ruft dann im Gutfall den 20 Zustandsautomaten auf.
Dieser prüft nun, ob das Kommando an die Chipkarte mit den gesetzten Parametern im aktuellen Zustand überhaupt erlaubt ist. Ist dies der Fall, wird der eigentliche Programmcode des Anwendungskommandos ausgeführt, welcher die 25 Abarbeitung des Kommandos übernimmt. Falls das Kommando im aktuellen Zustand verboten ist oder die Parameter dazu nicht erlaubt sind, erhält das Terminal über Retumcode Manager und I/O-Manager eine entsprechende Meldung. 30 Die Dateiverwaltung selber benutzt einen weiteren Speichermanager, der die komplette Verwaltung des physikalisch adressierten nichtflüchtigen Speichers übernimmt. Damit ist sichergestellt, dass nur in diesem Programmmodul mit echten physikalischen Adressen gearbeitet wird, was die Portabilität und Sicherheit des Betriebssystems erheblich steigert. ·· ·· ·· ·· ·*·· ♦··* « · · · · · · · · • · · · ··· * · ··· ··· ··*···· » 4 ···*···· · · 8 5 10 15
Die beigefügte Abbildung zeigt ein Blockschaltbild, in welchem einerseits der durch die Chip-Simulationssoftware (17) simulierte Chip (15) und die typischen den Chip aufbauenden Komponenten (1) - (14) sowie weiters die erfmdungsgemäße Angriffssoftware (18) eingezeichnet sind. Diese führt Zugriffe (19) - (24) über die bereits bekannte Schnittstelle (16) auf folgende Komponenten des simulierten Chips (15) zu: • Speichereinheit (1) bestehend aus o RAM (2): Zugriff (19) o EEPROM (3): Zugriff (20) o ROM (4): Zugriff (21) • CPU (5) enthaltend o Register (6): Zugriff (22) • Beliebige Anzahl von Co-Prozessoren (7): Zugriff (23) • Special Function Register (8): Zugriff (24)
Auf die Komponenten • Timer (9) 20 · Takterzeuger (10) • I/O Baustein (11) • Sensoren (12) • RNG (13) wird typischenweise durch Zugriff auf spezielle definierte Speicherbereiche (d.h. 25 auf (2), (3), (4) und Special Function Register (8) zugegriffen.
Mit den eingezeichneten Zugriffen (19) - (24) können somit gezielt Daten gelesen und verändert werden, um einen Fehlerfall zu provozieren. 30 Insbesondere kann ein Speicherwert innerhalb der Speichereinheit (1) oder ein Register (6) innerhalb der CPU (5) oder ein Wert innerhalb eines Co-Prozessors (7) oder ein Special Function Register (8) verändert werden. ·· «· »· ·· ···· »*·« • · · · · · · · · • t · · ·%· · · ··« ··· • ·4·«ο·ν ♦ ······»· · · 9
Die Chip-Simulationssoftware (17) und die Angriffssoftware (18) werden in einer Laufzeitumgebung (25) beispielsweise einem Computer (oder mehreren) betrieben. ·· «· φ» ·· ···· ··*♦ *···· · · · · • · · · ··· * · ··· ··· ··»·▼*· ♦ ········ · · 10
Zeichnunasleqende 1 Speichereinheit 2 RAM 5 3 EEPROM 4 ROM 5 CPU 6 Register 7 ,7a Co-Prozessoren (beliebige Anzahl) 10 8 Special Function Register 9 Timer 10 Takterzeuger 11 I/O Baustein 12 Sensoren
15 13 RNG 14 Interne Verbindungen (Datenbusse) 15 Simulierter Chip 16 Schnittstelle des Chip-Simulators 17 Chip-Simulator 20 18 Angriffssoftware
19 Zugriff auf RAM
20 Zugriff auf EEPROM
21 Zugriff auf ROM 22 Zugriff auf Register 25 23 Zugriff auf Co-Prozessoren 24 Zugriff auf Special Function Register 25 Laufzeitumgebung von Chip-Simulationssoftware und Angriffssoftware

Claims (11)

  1. • · · · · ··· * » « · · ··· * · ♦·· ··· • # * · v » · * ········ · · 11 Patentansprüche 1. Verfahren zum Prüfen einer Chipkarte mit Angriffen auf das Betriebssystem oder die Applikationen bei der Herstellung der Chipkarte, dadurch 5 gekennzeichnet, dass ein hardwaremäßiger Angriff auf die Chipkarte dadurch simuliert wird, dass mit einer Angriffssoftware (18) in den Programmablauf des Betriebssystems oder der Applikationen durch einen Chip-Simulator (17) eines simulierten Chips (15) über die Schnittstelle (16) eingegriffen wird und gezielt bestimmte Daten entsprechend einem hardwaremäßigen Angriff verändert 10 werden.
  2. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass insbesondere ein Speichenwert innerhalb der Speichereinheit (1) oder ein Register (6) innerhalb der CPU (5) oder ein Wert innerhalb eines Co-Prozessors (7) oder ein Special 15 Function Register (8) verändert wird.
  3. 3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass durch Variation der angegriffenen Speicherzelle unterschiedliche Orte des Angriffes auf der Chipoberfläche (X, Y Koordinaten) simuliert werden. 20
  4. 4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass durch Auslesen des Programm-Counters bzw. zählen der abgearbeiteten Prozessor-Instruktionen unterschiedliche Zeitpunkte des Angriffes simuliert werden. 25
  5. 5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass durch Einbringen von transienten bzw. persistenten Fehlern unterschiedliche Hardware-Angriffe simuliert werden. ·· ·· ·· #· «vt« ·*·· 4 4 4 4 4 4 4 4 * • « · · 444 4 4 444 444 • *»·»*· * 44444444 4 4 12
  6. 6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass durch Variation der Anzahl der veränderten Speicher-Bits bzw. Bytes und der geschriebenen Werte unterschiedliche Angriffsparameter (insbesondere 5 Fokussierung, Energie, Wellenlänge der eingestrahlten elektromagnetischen Wellen, Angriff durch direkte Kontaktierung mit Micro-Probes, Angriff durch ionisierende Strahlung) simuliert werden.
  7. 7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass 10 durch diskrete oder statistische Auswertung der Simulationsergebnisse die Wirksamkeit von unterschiedlichen im Betriebssystem oder den Applikationen implementierten Gegenmaßnahmen bewertet wird.
  8. 8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass 15 die Angriffssoftware (18) für die Provokation von Angriffen auf das Betriebssystem oder die Applikationen der Chipkarte verwendet wird.
  9. 9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass anstelle der Chip-Simulator Software (17) eine Chip-Emulator Hardware benutzt 20 wird.
  10. 10. Angriffssoftware zur Ausführung des Verfahrens nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Angriffssoftware (18) innerhalb des Chipkartenbetriebssystems oder der Applikationen eingebettet ist. 25
  11. 11. Chipkarte, dadurch gekennzeichnet, dass diese ein Betriebssystem oder Applikationen enthält, welche(s) während oder nach der Entwicklung mit einem Verfahren nach einem oder mehreren der Ansprüche 1 bis 10 geprüft wurde(n).
ATA932/2010A 2009-06-13 2010-06-08 Verfahren zum prüfen einer chipkarte durch simulation von angriffen AT508441B1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200910024768 DE102009024768A1 (de) 2009-06-13 2009-06-13 Verfahren zum Prüfen einer Chipkarte durch Simulation von Angriffen

Publications (3)

Publication Number Publication Date
AT508441A2 true AT508441A2 (de) 2011-01-15
AT508441A3 AT508441A3 (de) 2016-01-15
AT508441B1 AT508441B1 (de) 2016-02-15

Family

ID=43122912

Family Applications (1)

Application Number Title Priority Date Filing Date
ATA932/2010A AT508441B1 (de) 2009-06-13 2010-06-08 Verfahren zum prüfen einer chipkarte durch simulation von angriffen

Country Status (2)

Country Link
AT (1) AT508441B1 (de)
DE (1) DE102009024768A1 (de)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5671352A (en) * 1995-07-07 1997-09-23 Sun Microsystems, Inc. Error injection to a behavioral model
US6195765B1 (en) * 1998-01-05 2001-02-27 Electronic Data Systems Corporation System and method for testing an application program
DE10328237A1 (de) * 2003-06-24 2005-01-20 Giesecke & Devrient Gmbh Verfahren zum Erzeugen von Testdaten zum Austesten der Funktionsfähigkeit einer datenverarbeitenden Schaltung
US7340386B2 (en) * 2005-05-26 2008-03-04 Cisco Technology, Inc. Method and system for quantifying the quality of diagnostic software
CN101131670B (zh) * 2006-08-25 2010-04-14 上海华虹集成电路有限责任公司 双界面智能卡仿真系统

Also Published As

Publication number Publication date
AT508441A3 (de) 2016-01-15
DE102009024768A1 (de) 2010-12-23
AT508441B1 (de) 2016-02-15

Similar Documents

Publication Publication Date Title
DE102007046475A1 (de) Überwachen eines Ausführungsmusters eines Target-Agents auf einem VT-fähigen System
EP3430558A1 (de) Erkennen einer abweichung eines sicherheitszustandes einer recheneinrichtung von einem sollsicherheitszustand
DE202016008006U1 (de) Generierung von Integrationstests im Kleinen
AT508441B1 (de) Verfahren zum prüfen einer chipkarte durch simulation von angriffen
DE602004007368T2 (de) Verfahren zum verwalten eines in einem umprogrammierbaren onboard-system heruntergeladenen ausführbaren codes
DE10318812A1 (de) Chipentwicklungssystem und Chipentwicklungsverfahren
DE102023201815A1 (de) Verfahren zum Testen eines Computerprogramms
DE102023209244A1 (de) Verfahren zum Erzeugen eines Honeypots
DE102023205580A1 (de) Verfahren zum Testen eines Computerprogramms
DE102022211509A1 (de) Verfahren zur automatisierten Durchführung von Softwaretests bei einem zu testenden Programm eines eingebetteten Systems
DE102010032765B4 (de) Automatische Verifizierung von Übersetzungen
EP1492008B1 (de) Behandlung eines Fehlerereignisses bei der Installation eines Anwendungsprogramms in einem tragbaren Datenträger
DE102023205072A1 (de) Verfahren zum Testen eines Computerprogramms
DE102009033211A1 (de) Chipkarte mit Überwachung der Integrität auf Softwarebasis
DE102022202697A1 (de) Verfahren zum Bereitstellen einer Blockchain
DE102018123921A1 (de) Techniken zum Verhindern von Speicherkorruption
DE10307797B4 (de) Vorrichtung und Verfahren zum Ermitteln einer Unregelmäßigkeit in einem Ablauf eines Nutzprogramms
DE60114416T2 (de) Vorrichtung und verfahren zur bewertung von algorithmen
WO2004081971A2 (de) Verfahren zum betreiben eines mikroprozessors und eine mikroprozessoranordung
DE102023206220A1 (de) Verfahren zum Testen eines Computerprogramms
DE102023206222A1 (de) Verfahren zum Testen eines Computerprogramms
DE102022202339A1 (de) Verfahren zum Software-Fehlerbereinigung
DE2848621A1 (de) Verfahren zur rechnergesteuerten simulation der funktion einer mit logikschaltkreisen aufzubauenden schaltungsanordnung
DE102023206219A1 (de) Verfahren zum Testen eines Computerprogramms
EP1879128B1 (de) Abgesicherter Programmcode

Legal Events

Date Code Title Description
MM01 Lapse because of not paying annual fees

Effective date: 20230608