DE102004002419A1 - Verfahren zur Prüfung von Software - Google Patents

Verfahren zur Prüfung von Software Download PDF

Info

Publication number
DE102004002419A1
DE102004002419A1 DE200410002419 DE102004002419A DE102004002419A1 DE 102004002419 A1 DE102004002419 A1 DE 102004002419A1 DE 200410002419 DE200410002419 DE 200410002419 DE 102004002419 A DE102004002419 A DE 102004002419A DE 102004002419 A1 DE102004002419 A1 DE 102004002419A1
Authority
DE
Germany
Prior art keywords
software
code
manufacturer
data carrier
portable data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200410002419
Other languages
English (en)
Inventor
Gisela Dr. Meister
Dirk Dr. Wacker
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE200410002419 priority Critical patent/DE102004002419A1/de
Publication of DE102004002419A1 publication Critical patent/DE102004002419A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

Die Erfindung betrifft ein Verfahren zum Prüfen von Software, die auf einem tragbaren Datenträger (1) gespeichert ist. Das erfindungsgemäße Verfahren zeichnet sich dadurch aus, dass vom tragbaren Datenträger (1) ein Bestandteil der gespeicherten Software als eine potentielle Kennung (ID) eines Software-Herstellers herangezogen wird, auf Basis des Software-Bestandteils ein Code (C1) erzeugt und ausgegeben wird und mithilfe des ausgegebenen Codes (C1) Informationen bezüglich des Herstellers der Software ermittelt werden.

Description

  • Die Erfindung betrifft ein Verfahren zur Prüfung von Software, die auf einem tragbaren Datenträger gespeichert ist.
  • Unter einem tragbaren Datenträger im Zusammenhang mit der Erfindung wird verstanden z.B. ein Chip, ein Chipkartenmodul, eine Chipkarte mit einem oder mehreren darin eingebauten Chips und/oder Chipmodulen, ein Token mit einem oder mehreren darin eingebauten Chips und/oder Chipmodulen oder ein Trusted Platform Modul (TPM) mit einem darin eingebauten Chip. Der Chip hat einem Mikroprozessor und einen oder mehrere Speicher. Die Chipkarte kann einen beliebigen nicht genormten oder genormten Körper haben, insbesondere z.B. gemäß ISO 7810 (z.B. ID-1, ID-00, ID-000). Insbesondere kann der tragbare Datenträger eine SIM-Karte, USIM-Karte oder sonstige Teilnehmerkarte für ein Mobiltelefon oder einen Personal Digital Assistant oder ein sonstiges mobiles Endgerät sein. Das Trusted Platform Modul (TPM) kann z.B. zum Einsetzen in einen Computer vorgesehen sein bzw. in einen Computer eingesetzt sein.
  • Tragbare Datenträger können vielfältig eingesetzt werden, beispielsweise zur Durchführung von Transaktionen des bargeldlosen Zahlungsverkehrs, zum Nachweis einer Zugangsberechtigung, als Teilnehmerkarten (z.B. SIM-Karte oder USIM-Karte) beim Betrieb von mobilen Endgeräten wie z.B. Mobiltelefonen oder Personal Digital Assistants (PDAs), als TPMs (Trusted Platform Module) in vertrauenswürdigen Rechnerplattformen (PCs, Notebooks, PDAs, intelligenten Mobiltelefonen, Computern in sonstigen rechnergesteuerten bzw. computergesteuerten Geräten wie Druckern etc., etc.), oder als Ausweisdokumente usw. Für den Betrieb eines tragbaren Datenträgers ist in der Regel eine Software erforderlich, die auf dem tragbaren Datenträger ge speichert ist. Mit der zunehmenden Verbreitung tragbarer Datenträger und der Erschließung immer neuer Anwendungsgebiete nehmen auch Missbrauchsfälle zu, bei denen tragbare Datenträger mit einer unberechtigt vervielfältigten Software herausgegeben werden. Bislang ist es sehr schwierig, derartige Missbrauchsfälle zu unterbinden. Zum einen ist es mit vertretbarem Aufwand kaum möglich, eine unberechtigte Vervielfältigung der Software zu verhindern. Zum anderen ist es für den geschädigten Software-Hersteller in der Regel sehr aufwendig, zu ermitteln, ob ein tragbarer Datenträger eine von ihm hergestellte Software enthält und gegebenenfalls einen entsprechenden Nachweis zu führen.
  • Der Erfindung liegt die Aufgabe zugrunde, der Verbreitung von tragbaren Datenträgern, auf denen unberechtigt vervielfältigte Software gespeichert ist, entgegenzuwirken.
  • Diese Aufgabe wird durch ein Verfahren mit der Merkmalskombination des Anspruchs 1 gelöst.
  • Das erfindungsgemäße Verfahren dient der Prüfung von Software, die auf einem tragbaren Datenträger gespeichert ist. Die Besonderheit des erfindungsgemäßen Verfahrens besteht darin, dass vom tragbaren Datenträger ein Bestandteil der gespeicherten Software als eine potentielle Kennung eines Software-Herstellers herangezogen wird, auf Basis des Software-Bestandteils ein Code erzeugt und ausgegeben wird und mit Hilfe des ausgegebenen Codes Informationen bezüglich des Herstellers der Software ermittelt werden.
  • Die Erfindung hat den Vorteil, dass sehr schnell und mit geringem Aufwand zuverlässige Informationen bezüglich des Herstellers der auf dem tragbaren Datenträger gespeicherten Software erlangt werden können. Insbesondere kann geprüft werden, ob eine vermutete Herstellerangabe zutreffend ist.
  • Die zu überprüfende Software kann eine Betriebssystemsoftware oder eine Anwendungssoftware sein.
  • Die Prüfung der Software kann von außerhalb des tragbaren Datenträgers, insbesondere durch ein externes Gerät, veranlasst werden. Dadurch kann sichergestellt werden, dass die Prüfung immer nur dann durchgeführt wird, wenn dies auch tatsächlich gewünscht wird. Beispielsweise kann die Prüfung der Software durch Übermittlung eines Befehls an den tragbaren Datenträger veranlasst werden. Im Sinne eines möglichst guten Schutzes vor Manipulationen ist es vorteilhaft, wenn die zur Veranlassung der Prüfung zu treffende Maßnahme geheim gehalten wird.
  • Die Kennung kann auf Basis einer Herstellerangabe bezüglich der Software gebildet werden, so dass bei der Prüfung der Software der Bezug zum Hersteller unmittelbar erkennbar wird. Die Kennung selbst sollte allerdings geheim gehalten werden, um möglichst keinen Ansatzpunkt für einen potentiellen Angriff zu bieten. Ein besonders hoher Sicherheitsstandard kann dabei dadurch erreicht werden, dass die Kennung kryptographisch gesichert wird.
  • Aus analogen Gründen sollte die Erzeugung des Codes möglichst mittels eines geheimen Verfahrens erfolgen. In einem bevorzugten Ausführungsbei spiel wird in die Erzeugung des Codes eine Zufallszahl einbezogen. Dies hat den Vorteil, dass der Code bei jeder Prüfung einen anderen Wert aufweist und dadurch potentielle Angriffe erschwert werden. Weiterhin besteht die Möglichkeit, in die Erzeugung des Codes Referenzdaten, insbesondere biometrische Referenzdaten, einzubeziehen. Die Erzeugung des Codes kann beispielsweise mittels einer Hash-Funktion durchgeführt werden.
  • Im Rahmen des erfindungsgemäßen Verfahrens können die Informationen bezüglich des Herstellers der Software vom externen Gerät ermittelt werden. Insbesondere kann vom externen Gerät ein Vergleichscode erzeugt und mit dem vom tragbaren Datenträger ausgegebenen Code verglichen werden.
  • Die Erfindung wird nachstehend anhand des in der Zeichnung dargestellten Ausführungsbeispiels erläutert, bei dem die zu prüfende Software auf einer Chipkarte gespeichert ist.
  • Es zeigen:
  • 1 ein Ausführungsbeispiel für eine Chipkarte, bei der das erfindungsgemäße Verfahren angewendet werden kann, in Aufsicht,
  • 2 ein stark vereinfachtes Blockschaltbild der Chipkarte aus 1 beim Datenaustausch mit einem externen Kommunikationspartner und
  • 3 ein Flussdiagramm zur Veranschaulichung des Ablaufs des erfindungsgemäßen Verfahrens.
  • 1 zeigt ein Ausführungsbeispiel für eine Chipkarte 1, bei der das erfindungsgemäße Verfahren angewendet werden kann, in Aufsicht. Die Chipkarte 1 weist einen Kartenkörper 2 auf, der beispielsweise aus einem Kunststoffmaterial gefertigt ist. Der Kartenkörper 2 ist mit einem integrierten Schaltkreis 3 bestückt, der mit einem Kontaktfeld 4 verbunden ist. Über das Kontaktfeld 4 kann dem integrierten Schaltkreis 3 insbesondere eine Betriebsspannung zugeführt werden und ein Datenaustausch mit dem integrierten Schaltkreis 3 durchgeführt werden. Anstelle des Kontaktfelds 4 oder zusätzlich zum Kontaktfeld 4 kann auch eine figürlich nicht dargestellte Antenne zur kontaktlosen Energieübertragung und zum kontaktlosen Datenaustausch vorgesehen sein.
  • 2 zeigt ein stark vereinfachtes Blockschaltbild der Chipkarte 1 aus 1 beim Datenaustausch mit einem externen Kommunikationspartner. Die dargestellten Komponenten der Chipkarte 1 sind Bestandteile des integrierten Schaltkreises 3. Die Chipkarte 1 ist als Mikroprozessorkarte ausgebildet und weist eine Steuereinheit 5 auf, die die Funktionsabläufe der Chipkarte 1 steuert. Weiterhin weist die Chipkarte 1 eine Ein-/Ausgabeeinheit 6 und einen Speicher 7 auf. Die Ein-/Ausgabeeinheit 6 ist mit der Steuereinheit 5 verbunden und dient der Kommunikation mit externen Geräten, beispielsweise mit einem Personalcomputer 8. Die Kommunikation kann durch eine berührende Kontaktierung der Chipkarte 1 oder kontaktlos abgewickelt werden. Der Speicher 7 besteht aus einem Permanentspeicher 9, einem nichtflüchtigen Speicher 10 und einem flüchtigen Speicher 11, die jeweils mit der Steuereinheit 5 verbunden sind. Im Permanentspeicher 9 sind Daten abgelegt, die während der gesamten Lebensdauer der Chipkarte 1 unverändert erhalten bleiben. Insbesondere ist im Permanentspeicher 9 das Betriebssystem der Chipkarte 1 gespeichert. Der nichtflüchtige Speicher 10 kann während der Lebensdauer der Chipkarte 1 immer wieder neu beschrieben werden. Der jeweilige Speicherinhalt bleibt auch dann erhalten, wenn die Chipkarte 1 nicht mit einer Betriebsspannung versorgt wird. Im nichtflüchtigen Speicher 10 sind beispielsweise Ergänzungen zum Betriebssystem, Anwendungssoftware usw. abgelegt. Der flüchtige Speicher 11 dient als Arbeitsspeicher für die Steuereinheit 5. Im flüchtigen Speicher 11 bleibt der Speicherinhalt nur solange erhalten, wie die Chipkarte 1 mit der Betriebsspannung versorgt wird.
  • Mit dem erfindungsgemäßen Verfahren ist beispielsweise ein Software-Hersteller in der Lage, zu ermitteln, ob in der Chipkarte 1 eine von ihm hergestellte Software gespeichert ist. Dabei ist es grundsätzlich möglich, jegliche Software im Speicher 7 der Chipkarte 1, insbesondere Betriebssysteme und Anwendungsprogramme, bezüglich ihrer Urheberschaft einer Prüfung zu unterziehen. Anhand von 3 wird erläutert, wie diese Prüfung im Einzelnen abläuft und welche Voraussetzungen für die Durchführung der Prüfung erforderlich sind.
  • 3 zeigt ein Flussdiagramm zur Veranschaulichung des Ablaufs des erfindungsgemäßen Verfahrens. Das Verfahren wird teils von der zu prüfenden Chipkarte 1 selbst und teils von dem Personalcomputer 8 durchgeführt. Dementsprechend sind auf der linken Seite der 3 die Verfahrensschritte dargestellt, die von der Chipkarte 1 ausgeführt werden und auf der rechten Seite die Verfahrensschritte, die vom Personalcomputer 8 ausgeführt werden. Zur Durchführung des Verfahrens wird die Chipkarte 1 in einen Kartenleser des Personalcomputers 8 eingesteckt oder auf eine andere Weise, eine Datenverbindung zwischen der Chipkarte 1 und dem Personalcomputer 8 hergestellt.
  • Der Durchlauf des Flussdiagramms beginnt mit einem Schritt S1, bei dem der Personalcomputer 8 die Chipkarte 1 veranlasst, eine Routine zu starten, mit deren Hilfe Daten bereitgestellt werden, die für die Prüfung der Software benötigt werden. Hierzu kann der Personalcomputer 8 beispielsweise ein Kommando an die Chipkarte 1 übermitteln, durch das die Routine gestartet wird. An Schritt S1 schließt sich ein Schritt S2 an, bei dem die Chipkarte 1 eine Zufallszahl RND erzeugt und in ihrem Speicher 7 speichert. Zudem übermittelt die Chipkarte 1 die Zufallszahl RND an den Personalcomputer 8. Auf Schritt S2 folgt ein Schritt S3, bei dem die Chipkarte 1 eine Zeichenfolge aus der zu prüfenden Software ermittelt, die für das weitere Verfahren als eine Kennung ID behandelt wird und im Folgenden auch jeweils als Kennung ID bezeichnet wird, unabhängig davon, ob sie inhaltlich tatsächlich Kennungscharakter hat. Die Kennung ID ist von wesentlicher Bedeutung für das erfindungsgemäße Verfahren, da die mit dem Verfahren ermittelten Informationen zur Urheberschaft der Software letztendlich davon abhängen. Damit die Software als einem Hersteller zugehörig identifiziert werden kann, muss die als Kennung ID herangezogene Zeichenfolge tatsächlich Kennungscharakter haben, d. h. den Hersteller der Software kennzeichnen. Zum Schutz gegen Manipulationen besteht die Kennung ID vorzugsweise aus einer geheimen Zeichenfolge. Dabei kann ein besonders hoher Sicherheitsstandard dadurch erreicht werden, dass die Kennung ID kryptographisch gesichert wird. Im vorliegenden Ausführungsbeispiel wird die Kennung ID durch eine XOR-Verknüpfung einer Herstellerangabe NA und eines Passwords PW gebildet: ID = NA XOR PW
  • Anstelle des Passwords (Passworts) PW oder zusätzlich zum Password PW können auch biometrische Referenzdaten, wie beispielsweise Daten eines Fingerabdrucks in die Kennung ID einbezogen werden.
  • Anschließend an Schritt S3 wird ein Schritt S4 ausgeführt, bei dem ein von der Kennung ID abhängiger Code C1 gemäß folgender Gleichung berechnet wird:
    Figure 00080001
  • Dies bedeutet, dass die Kennung ID und die Zufallszahl RND verkettet werden und aus der so gebildeten Zeichenfolge ein Hash-Wert erzeugt wird, der den Code C1 darstellt. In die Verkettung können ebenso biometrische Referenzdaten einbezogen werden. Der so erzeugte Code C1 wird von der Chipkarte 1 zur Prüfung an den Personalcomputer 8 übermittelt.
  • An den Schritt S4 schließt sich seitens des Personalcomputers 8 ein Schritt S5 an, bei dem die Eingabe des Passwords PW beispielsweise durch den Hersteller der Software erfolgt. Auf Schritt S5 folgt ein Schritt S6, in dem der Personalcomputer 8 einen Vergleichscode C2 nach folgender Gleichung erzeugt:
    Figure 00080002
  • Der Vergleichscode C2 wird somit aus der dem Hersteller der Software bekannten Herstellerangabe NA, die bereits im Personalcomputer 8 abgelegt sein kann, dem eingegebenen Password PW und der von der Chipkarte 1 übermittelten Zufallszahl RND erzeugt. Falls in die Berechnung des Codes C1 biometrische Referenzdaten eingeflossen sind, so sind diese auch bei der Erzeugung des Vergleichscodes C2 zu berücksichtigen. Die Verwendung des Passwords PW und gegebenenfalls auch der biometrischen Referenzdaten haben zur Folge, dass das erfindungsgemäße Verfahren jeweils nur von einem beschränkten Personenkreis genutzt werden kann.
  • Anschließend an Schritt S6 wird ein Schritt S7 ausgeführt, in dem geprüft wird, ob der von der Chipkarte 1 erzeugte Code C1 und der vom Personalcomputer 8 erzeugte Vergleichscode C2 mit einander übereinstimmen. Dies ist bei einer richtigen Eingabe des Passwords PW bzw. der biometrischen Referenzdaten dann der Fall, wenn der Wert für die Herstellerangabe NA bei der Erzeugung der in die Software eingebundenen Kennung ID mit dem Wert übereinstimmt, der für die Erzeugung des Vergleichscodes C2 verwendet wird. Dementsprechend schließt sich im Falle einer Übereinstimmung an Schritt S7 ein Schritt S8 an, bei dem festgestellt wird, dass die Software auf den Hersteller mit der Herstellerangabe NA zurückgeht. Andernfalls schließt sich an Schritt S7 ein Schritt S9 an, bei dem festgestellt wird, dass die Software nicht von dem Hersteller mit der Herstellerangabe NA stammt. Sowohl mit Schritt S8 als auch mit Schritt S9 ist der Durchlauf des Flussdiagramms beendet und die Chipkarte 1 kann aus dem Kartenleser des Personalcomputers 8 entnommen werden.
  • Wie aus der vorstehenden Beschreibung hervorgeht kann ein Software-Hersteller mit dem erfindungsgemäßen Verfahren sehr leicht prüfen, ob in einer Chipkarte 1 seine Software gespeichert ist, wenn er seine Software mit einer Kennung ID ausstattet. Dabei besteht in Abwandlung der beschriebenen Ausführungsvariante prinzipiell auch die Möglichkeit, die Erzeugung des Codes C1 aus der Kennung ID so zu vereinfachen, dass die Kennung ID in identischer Form als Code C1 herangezogen und ausgegeben wird. Allerdings ist die Vorgehensweise in diesem Fall sehr transparent, so dass das Risiko von Manipulationen besteht. Es sind daher grundsätzlich Verfahrensvarianten vorzuziehen, bei denen ein Code C1 ausgegeben wird, der nicht als identische Zeichenfolge aus der Software kopiert wird.
  • Die Prüfung des Codes C1 kann auch anders als durch einen Vergleich mit dem Vergleichscode C2 ablaufen. So könnte beispielsweise aus dem Code C1 auf die Herstellerangabe NA zurückgerechnet werden, falls die für die Erzeugung des Codes C1 und die Erzeugung der Kennung ID verwendeten Algorithmen dies zulassen.
  • Das erfindungsgemäße Verfahren kann auch bei andersartigen tragbaren Datenträgern als der in 1 dargestellten Chipkarte 1 eingesetzt werden, beispielsweise bei Transpondern, die an einem beliebigen Träger angebracht sein können und eine Datenübertragung auf kontaktlosem Weg ermöglichen. Ebenso kommen für den Einsatz der Erfindung auch kontaktbehaftete tragbare Datenträger in Frage, die nicht kartenförmig ausgebildet sind.
  • Statt des Personalcomputers 8 kann auch ein anderes externes Gerät zur Durchführung des erfindungsgemäßen Verfahrens eingesetzt werden.

Claims (13)

  1. Verfahren zum Prüfen von Software, die auf einem tragbaren Datenträger (1) gespeichert ist, dadurch gekennzeichnet, dass vom tragbaren Datenträger (1) ein Bestandteil der gespeicherten Software als eine potentielle Kennung (ID) eines Software-Herstellers herangezogen wird, auf Basis des Software-Bestandteils ein Code (C1) erzeugt und ausgegeben wird und mit Hilfe des ausgegebenen Codes (C1) Informationen bezüglich des Herstellers der Software ermittelt werden.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Prüfung der Software von außerhalb des tragbaren Datenträgers (1), insbesondere durch ein externes Gerät (8), veranlasst wird.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Prüfung der Software durch Übermittlung eines Befehls an den tragbaren Datenträger (1) veranlasst wird.
  4. Verfahren nach einem der Ansprüche 2 oder 3, dadurch gekennzeichnet, dass die zur Veranlassung der Prüfung zu treffende Maßnahme geheim gehalten wird.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Kennung (ID) auf Basis einer Herstellerangabe (NA) bezüglich der Software gebildet wird.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Kennung (ID) geheim gehalten wird.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Kennung (ID) kryptographisch gesichert wird.
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Erzeugung des Codes (C1) mittels eines geheimen Verfahrens erfolgt.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in die Erzeugung des Codes (C1) eine Zufallszahl (RND) einbezogen wird.
  10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in die Erzeugung des Codes (C1) Referenzdaten, insbesondere biometrische Referenzdatendaten, einbezogen werden.
  11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Erzeugung des Codes (C1) mittels einer Hash-Funktion durchgeführt wird.
  12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Informationen bezüglich des Herstellers der Software vom externen Gerät (8) ermittelt werden.
  13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass vom externen Gerät (8) ein Vergleichscode (C2) erzeugt und mit dem vom tragbaren Datenträger (1) ausgegebenen Code (C1) verglichen wird.
DE200410002419 2004-01-16 2004-01-16 Verfahren zur Prüfung von Software Withdrawn DE102004002419A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200410002419 DE102004002419A1 (de) 2004-01-16 2004-01-16 Verfahren zur Prüfung von Software

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200410002419 DE102004002419A1 (de) 2004-01-16 2004-01-16 Verfahren zur Prüfung von Software

Publications (1)

Publication Number Publication Date
DE102004002419A1 true DE102004002419A1 (de) 2005-08-11

Family

ID=34744808

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200410002419 Withdrawn DE102004002419A1 (de) 2004-01-16 2004-01-16 Verfahren zur Prüfung von Software

Country Status (1)

Country Link
DE (1) DE102004002419A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008003531A1 (de) 2008-01-08 2009-07-09 Giesecke & Devrient Gmbh Softwareidentifikation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19740063A1 (de) * 1997-09-12 1999-03-25 Roland Man Druckmasch Verfahren und Anordnung zur individualisierenden Kennzeichnung einer Folge von Steuersignalen
US5944821A (en) * 1996-07-11 1999-08-31 Compaq Computer Corporation Secure software registration and integrity assessment in a computer system
WO2002027486A1 (en) * 2000-09-28 2002-04-04 Curl Corporation Methods and apparatus for generating unique identifiers for software components

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5944821A (en) * 1996-07-11 1999-08-31 Compaq Computer Corporation Secure software registration and integrity assessment in a computer system
DE19740063A1 (de) * 1997-09-12 1999-03-25 Roland Man Druckmasch Verfahren und Anordnung zur individualisierenden Kennzeichnung einer Folge von Steuersignalen
WO2002027486A1 (en) * 2000-09-28 2002-04-04 Curl Corporation Methods and apparatus for generating unique identifiers for software components

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008003531A1 (de) 2008-01-08 2009-07-09 Giesecke & Devrient Gmbh Softwareidentifikation
WO2009086896A1 (de) * 2008-01-08 2009-07-16 Giesecke & Devrient Gmbh Softwareidentifikation

Similar Documents

Publication Publication Date Title
EP2106605B1 (de) Verfahren und system zur erhöhung der sicherheit bei der erstellung elektronischer signaturen mittels chipkarte
DE3103514A1 (de) Verfahren und vorrichtung zum steuern einer gesicherten transaktion
EP1321887A1 (de) Verfahren und Anordnung zur Verifikation von NV-Fuses sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
DE102006020683A1 (de) Kommunikationsverfahren, Kommunikationsvorrichtung, Zugriffssteuerverfahren und Smartcard
DE102014220616A1 (de) Verfahren zum Laden von ausführbaren Programminstruktionen in eine Chipkarte im Wirkbetrieb
EP2673731B1 (de) Verfahren zur programmierung eines mobilendgeräte-chips
EP2987078B1 (de) Verfahren zum bereitstellen einer applikation auf einem sicherheitsmodul sowie ein solches sicherheitsmodul
DE102006021382A1 (de) Personalisierung von portablen Datenträgern
EP2364491A1 (de) Identifikationsmerkmal
DE102004002419A1 (de) Verfahren zur Prüfung von Software
EP1722336A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten für eine Initialisierung von Sicherheitsdatenträgern
DE60105622T2 (de) Zugriffssicherung mit einem geheimkode zu einem datenverarbeitungsmittel
EP3384627B1 (de) Verfahren und vorrichtung für die sichere speicherung elektronischer identifikationsdokumente auf einem mobilen endgerät
EP2169579A1 (de) Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument
DE60216106T2 (de) Geschützte lesung von rechnerbefehlen in einem datenverarbeitungssystem
EP3089077B1 (de) Verfahren zur prüfung einer integrierten schaltung, dokument, prüfsystem und personalisierungsvorrichtung
EP3361436B1 (de) Verfahren zur freigabe einer transaktion
EP1652131B1 (de) Verfahren zur ausgabe eines tragbaren datenträgers
EP2774074A1 (de) Dokument, verfahren zur authentifizierung eines benutzers, insbesondere zur freischaltung einer chipkartenfunktion, und computersystem
EP1748398A2 (de) System mit wenigstens einer Rechnerplattform und wenigstens einem Benutzertoken
WO2000002170A1 (de) Verfahren zum schutz von daten auf einem datenträger sowie dazu ausgestaltete chipkarte, lesegerät und chipsatz
DE102009021011A1 (de) Elektronischer Schlüssel zur Authentifizierung
DE19737693A1 (de) Verfahren zur Überprüfung der Unverfälschtheit einer elektrischen Schaltung
EP2234030A2 (de) Chipkarte, Computersystem, Verfahren zur Aktivierung einer Chipkarte und Verfahren zur Personalisierung einer Chipkarte
WO2005073826A1 (de) System mit wenigstens einem computer und wenigstens einem tragbaren datenträger

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8110 Request for examination paragraph 44
R016 Response to examination communication
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee