DE102010035314A1 - Verfahren zum Verwalten eines Fehlbedienungszählers in einem tragbaren Datenträger - Google Patents

Verfahren zum Verwalten eines Fehlbedienungszählers in einem tragbaren Datenträger Download PDF

Info

Publication number
DE102010035314A1
DE102010035314A1 DE102010035314A DE102010035314A DE102010035314A1 DE 102010035314 A1 DE102010035314 A1 DE 102010035314A1 DE 102010035314 A DE102010035314 A DE 102010035314A DE 102010035314 A DE102010035314 A DE 102010035314A DE 102010035314 A1 DE102010035314 A1 DE 102010035314A1
Authority
DE
Germany
Prior art keywords
counter
pci
entry
current
execution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102010035314A
Other languages
English (en)
Other versions
DE102010035314B4 (de
Inventor
Thomas Stocker
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient ePayments GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE102010035314.0A priority Critical patent/DE102010035314B4/de
Publication of DE102010035314A1 publication Critical patent/DE102010035314A1/de
Application granted granted Critical
Publication of DE102010035314B4 publication Critical patent/DE102010035314B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss

Abstract

Die Erfindung betrifft ein Verfahren zum Verwalten eines Fehlbedienungszählers in einem tragbaren Datenträger (10), wobei über einen Zählerstand des Fehlbedienungszählers (24) die Anzahl von aufeinander folgenden Fehlversuchen bei der Ausführung eines geschützten Vorgangs überwacht wird. Erfindungsgemäß wird im Rahmen der aktuellen Ausführung des geschützten Vorgangs ein Eintrag (PCI) in einem Pufferspeicher (26) innerhalb eines nichtflüchtigen Speicherbereichs (22) des tragbaren Datenträgers (10) hinterlegt, wobei aus dem Eintrag (PCI) der aktuelle Zählerstand des Fehlbedienungszählers (24) berechenbar ist. Ferner wird vor der nächsten Ausführung des geschützten Vorgangs aus dem Eintrag (PCI) des Pufferspeichers der aktuelle Zählerstand des Fehlbedienungszählers (24) berechnet und bei der Ausführung des nächsten geschützten Vorgangs verarbeitet.

Description

  • Die Erfindung betrifft ein Verfahren zum Verwalten eines Fehlbedienungszählers in einem tragbaren Datenträger, wie z. B. Chipkarten und Chipmodulen, sowie einen entsprechenden tragbaren Datenträger.
  • Fehlbedienungszähler dienen allgemein der Überwachung der Anzahl von Fehlversuchen beim Ausführen eines geschützten Vorgangs. Bei Überschreitung einer vorgegebenen Fehlversuchs-Maximalanzahl, welche über den Zählerstand des Fehlbedienungszählers ermittelt wird, werden einzelnen oder alle Funktionen des tragbaren Datenträgers gesperrt. Dies ist besonders für sicherheitskritische Anwendungen wichtig, weil jeder Fehlversuch potentiell auf einen Angriff hinweisen kann. Durch Fehlbedienungszähler wird in der Regel die Eingabe von geheimen Kennwerten, wie z. B. Schlüsseln oder persönlichen Geheimzahlen, abgesichert, um einen Angreifer daran zu hindern, den geheimen Kennwert durch Ausprobieren einer Vielzahl von Eingaben zufällig zu erraten.
  • Der Zählerstand eines Fehlbedienungszählers wird in herkömmlichen tragbaren Datenträgern in einem nichtflüchtigen Speicherbereich des Datenträgers hinterlegt, so dass auch nach einer Unterbrechung der Stromzufuhr zum Datenträger bei seiner nachfolgenden Inbetriebnahme der aktuelle Zählwert zur Verfügung steht.
  • Auf Seite 775 des Buchs „Handbuch der Chipkarten" von W. Rankl und W. Effing, Carl Hanser Verlag, 5. Auflage, 2008, wird vorgeschlagen, den Stand des Fehlbedienungszählers vor der Ausführung des entsprechenden geschützten Vorgangs zunächst immer zu erhöhen, so dass bei einer Spannungsunterbrechung ab diesem Zeitpunkt stets ein Fehlversuch registriert wird. Hierdurch wird ein Angriff unterbunden, bei dem die Spannungsversorgung der Chipkarte nach Erkennung eines Fehlversuchs, aber bevor der Stand des Fehlerbedienungszählers verändert wird, abgeschaltet wird. Wenn dies gelingt, kann die durch den Fehlbedienungszähler bewirkte Beschränkung der Versuchsanzahl ausgehebelt werden.
  • Aus der Druckschrift DE 102 47 794 A1 ist es bekannt, vor der Ausführung eines geschützten Vorgangs einen Eintrag in einen Sicherungspuffer eines tragbaren Datenträgers einzuschreiben, der einem neuen Stand des Fehlerbedienungszählers nach einem angenommenen Fehlversuch entspricht. Bei einer Stromunterbrechung bei der Ausführung eines geschützten Vorgangs wird dann beim Wiederherstellen des tragbaren Datenträgers auf dem im Sicherungspuffer hinterlegten Eintrag als Stand des Fehlerbedienungszählers zurückgegriffen. Auch mit diesem Verfahren wird die oben beschriebene Angriffsmöglichkeit unterbunden.
  • Im Rahmen der Verwaltung von Fehlbedienungszählern im nichtflüchtigen Speicher eines tragbaren Datenträgers erweist es sich als nachteilhaft, dass die Veränderung des Fehlbedienungszählers in diesem Speicher in der Regel im Rahmen einer atomaren Transaktion stattfindet, welche entweder komplett oder gar nicht auszuführen ist. Solche atomaren Transaktionen benötigen dabei einen Pufferspeicher zum Zwischenspeichern der ursprünglichen Daten vor dem Ausführen der Transaktion und sind somit mit einer Vielzahl von Lösch- und Schreibvorgängen im nichtflüchtigen Speicher verbunden.
  • Aufgabe der Erfindung ist es deshalb, die Verwaltung eines Fehlbedienungszählers in einem tragbaren Datenträger zu vereinfachen.
  • Diese Aufgabe wird durch das Verfahren gemäß Patentanspruch 1 bzw. den tragbaren Datenträger gemäß Patentanspruch 14 gelöst. Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen definiert.
  • Das erfindungsgemäße Verfahren dient zum Verwalten eines Fehlbedienungszählers, über dessen Zählerstand die Anzahl von aufeinander folgenden Fehlversuchen bei der Ausführung eines geschützten Vorgangs überwacht wird. In einem Schritt a) des Verfahrens wird im Rahmen der aktuellen Ausführung eines geschützten Vorgangs ein Eintrag in einem Pufferspeicher innerhalb eines nichtflüchtigen Speicherbereichs des tragbaren Datenträgers hinterlegt, wobei aus dem Eintrag der aktuelle Zählerstand des Fehlbedienungszählers berechenbar ist. Das heißt, der Eintrag entspricht nicht dem aktuellen Zählerstand, sondern ist derart ausgestaltet, dass der Zählerstand aus dem Eintrag, gegebenenfalls unter Heranziehung von weiteren Informationen, abgeleitet werden kann. Der nichtflüchtige Speicherbereich, in dem der Eintrag hinterlegt wird, ist dabei z. B. ein EEPROM oder ein Flash-Speicher. In einem Schritt b) des erfindungsgemäßen Verfahrens wird vor der nächsten Ausführung des geschützten Vorgangs, der auf die aktuelle Ausführung folgt, aus dem Eintrag des Pufferspeichers der aktuelle Zählerstand des Fehlbedienungszählers berechnet und bei der nächsten Ausführung des geschützten Vorgangs verarbeitet. Insbesondere wird im Rahmen der nächsten Ausführung des geschützten Vorgangs der aktuelle Zählerstand zur Bestimmung der Zulässigkeit der Ausführung dieses geschützten Vorgangs verwendet.
  • Das erfindungsgemäße Verfahren zeichnet sich dadurch aus, dass der Zählerstand des Fehlbedienungszählers nicht unmittelbar in dem tragbaren Datenträger gespeichert wird, sondern immer aktuell basierend auf Informationen in einem Pufferspeicher berechnet wird. Dieser ermittelte aktuelle Zählerstand kann dabei ausschließlich in einem flüchtigen Speicherbereich des tragbaren Datenträgers hinterlegt werden, denn er kann immer aus Informationen im nichtflüchtigen Speicherbereich abgeleitet werden. Da der Fehlbedienungszähler nicht mehr innerhalb des nichtflüchtigen Speichers verändert wird, kann die Anzahl von zeitintensiven Schreib- bzw. Löschvorgängen vermindert werden und damit die Ausführungsgeschwindigkeit und Lebensdauer des nichtflüchtigen Speichers erhöht werden.
  • In einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens wird in Schritt b) der aktuelle Zählerstand des Fehlbedienungszählers aus dem in Schritt a) hinterlegten Eintrag im Pufferspeicher und weiteren Informationen aus dem nichtflüchtigen Speicherbereich des tragbaren Datenträgers, insbesondere aus dem Pufferspeicher des tragbaren Datenträgers, ermittelt. In einer Variante der Erfindung, welche vorzugsweise in der soeben beschriebenen Ausführungsform zum Einsatz kommt, ist der in Schritt a) hinterlegte Eintrag im Pufferspeicher derart ausgestaltet, dass aus diesem Eintrag ermittelbar ist, ob die aktuelle Ausführung des geschützten Vorgangs einen Fehlversuch darstellt bzw. erfolgreich ist und damit keinen Fehlversuch darstellt.
  • In einer weiteren, besonders bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens wird in dem Pufferspeicher aufeinander folgend eine Mehrzahl von vergangenen Einträgen aufbewahrt, welche bei früheren Ausführungen des geschützten Vorgangs hinterlegt wurden, wobei vorzugsweise vergangene Einträge neben dem bei der aktuellen Ausführung des geschützten Vorgangs hinterlegten Eintrag bei der Ermittlung des aktuellen Zählerstands des Fehlbedienungszählers berücksichtigt werden. Es wird somit in dieser Variante ein Pufferspeicher verwendet, in dem mehrere entsprechende Einträge hinterlegt werden können, so dass das Löschen des Pufferspeichers nicht bei jedem neu erzeugten Eintrag durchgeführt werden muss, wodurch die Anzahl der Löschvorgänge vermindert werden kann.
  • In einer weiteren Ausführungsform des erfindungsgemäßen Verfahrens wird im Rahmen der aktuellen Ausführung des geschützten Vorgangs in Schritt a) zunächst der Eintrag in dem Pufferspeicher mit einem ersten Status hinterlegt, der anzeigt, dass die aktuelle Ausführung des geschützten Vorgangs einen Fehlversuch darstellt, wobei nach einem erfolgreichen Abschluss des aktuellen geschützten Vorgangs der erste Status in einen zweiten Status geändert wird, der anzeigt, dass die aktuelle Ausführung des geschützten Vorgangs erfolgreich ist. Bei erfolglosem Abschluss des aktuellen geschützten Vorgangs bleibt der erste Status erhalten. Auf diese Weise kann der eingangs erwähnten Angriffsmöglichkeit entgegengewirkt werden, bei der die Veränderung des Fehlbedienungszählers nach der erfolglosen Ausführung eines geschützten Vorgangs durch eine Stromunterbrechung verhindert wird. Der erste bzw. zweite Status wird in einer bevorzugten Variante der Erfindung über ein Flag in dem Eintrag angezeigt. Gegebenenfalls kann der erste bzw. zweite Status auch über ein geeignet festgelegtes Bitwort mit einer Mehrzahl von Bits spezifiziert werden.
  • In einer besonders bevorzugten Variante der oben beschriebenen Ausführungsform wird in Schritt b) die Anzahl von aufeinander folgenden, bei der aktuellen und früheren Ausführungen des geschützten Vorgangs im Pufferspeicher hinterlegten Einträgen mit dem ersten Status gezählt, welche nicht von einem Eintrag mit dem zweiten Status gefolgt werden. Aus dieser Anzahl wird dann der aktuelle Zählerstand des Fehlerbedienungszählers ermittelt. Wird der Fehlbedienungszähler dabei bei jedem Fehlversuch inkrementiert, entspricht die ermittelte Anzahl dem Zählerstand des Fehlbedienungszählers. Wird demgegenüber der Fehlerbedienungszähler bei jedem Fehlversuch dekrementiert, ergibt sich der Stand des Fehlbedienungszählers aus einem für den Fehlbedienungszähler festgelegten Maximalwert abzüglich der ermittelten Anzahl.
  • In einer besonders bevorzugten Ausführungsform wird im Rahmen der Ausführung eines geschützten Vorgangs ein im nichtflüchtigen Speicherbereich des tragbaren Datenträgers hinterlegter Identifikationswert mit einem an den tragbaren Datenträger übermittelten Vergleichswert verglichen, wobei der geschützte Vorgang dann erfolgreich ist, wenn der Identifikationswert und der Vergleichswert übereinstimmen. Das heißt, der durch den Fehlbedienungszähler geschützte Vorgang betrifft den Vergleich von Kennwerten, beispielsweise im Rahmen einer PIN-Verifikation, bei der überprüft wird, ob ein Vergleichswert, der z. B. durch einen Benutzer an einem Terminal eingegeben wird, mit einer entsprechend hinterlegten PIN auf dem tragbaren Datenträger übereinstimmt.
  • In einer weiteren Variante des erfindungsgemäßen Verfahrens wird im Rahmen der aktuellen Ausführung eines geschützten Vorgangs in Schritt a) ein Eintrag hinterlegt, der den übermittelten Vergleichswert umfasst. Dabei werden in Schritt b) des Verfahrens durch den Vergleich des Identifikationswerts im nichtflüchtigen Speicherbereich mit Vergleichswerten von aufeinander folgenden, bei aktuellen und früheren Ausführungen im Pufferspeicher hinterlegten Einträgen die Anzahl der letzten aufeinander folgenden Fehlversuche und basierend darauf der aktuelle Zählerstand des Fehlbedienungszählers ermittelt. Gemäß dieser Variante kann über einen einzelnen Schreibvorgang ein geeigneter Eintrag im Pufferspeicher generiert werden.
  • In einer weiteren Ausführungsform des erfindungsgemäßen Verfahrens wird im Rahmen der aktuellen Ausführung des geschützten Vorgangs in Schritt a) ein Eintrag in dem Pufferspeicher hinterlegt, der den übermittelten Vergleichswert und den vorhergehenden Zählerstand des Fehlbedienungszählers umfasst. Dabei wird in Schritt b) durch den Vergleich des Identifikationswerts mit dem übermittelten Vergleichswert ermittelt, ob der aktuell ausgeführte geschützte Vorgang erfolgreich ist. Hieraus wird dann zusammen mit dem vorhergehenden Zählerstand des Fehlbedienungszählers der aktuelle Zählerstand des Fehlbedienungszählers ermittelt. Insbesondere wird dabei der Fehlbedienungszähler bei einer erfolgreichen aktuellen Ausführung des geschützten Vorgangs auf seinen Maximalwert bei einem dekrementierenden Zähler bzw. auf Null bei einem inkrementierenden Zähler gesetzt. Demgegenüber wird bei einer nicht erfolgreichen aktuellen Ausführung des geschützten Vorgangs der Fehlbedienungszähler durch Dekrementieren bzw. Inkrementieren des vorhergehenden Fehlbedienungszählers aktuell ermittelt.
  • In einer weiteren Ausführungsform des erfindungsgemäßen Verfahrens wird im Falle, dass in Schritt b) ein aktueller Zählerstand des Fehlbedienungszählers ermittelt wird, der die nächste Ausführung des geschützten Vorgangs nicht zulässt, ein Blockierstatus im Pufferspeicher gesetzt, wobei der Blockierstatus zukünftige Ausführungen des geschützten Vorgangs verhindert. Demzufolge muss bei einer solchen Blockierung nicht bei jedem Neuversuch der Ausführung des Vorgangs der Fehlbedienungszähler nochmals ermittelt werden, sondern die Blockierung wird über einen separaten Status angezeigt.
  • In einer weiteren Ausführungsform des erfindungsgemäßen Verfahrens wird im Falle, dass der Pufferspeicher voll ist, der Inhalt des Pufferspeichers bis auf die letzten aufeinander folgenden Einträge, welche einen Fehlversuch darstellen, gelöscht. Auf diese Weise wird sichergestellt, dass auch nach dem Löschen des Pufferspeichers der Zählerstand des Fehlbedienungszählers durch die noch vorhandenen Einträge abgeleitet werden kann.
  • In einer weiteren Ausführungsform des erfindungsgemäßen Verfahrens wird ein in Schritt a) im Pufferspeicher hinterlegter Eintrag mit einer Prüfsumme versehen, um hierdurch eine Überprüfung der Datenintegrität der hinterlegten Einträge zu ermöglichen.
  • Neben dem oben beschriebenen Verfahren betrifft die Erfindung ferner einen tragbaren Datenträger, insbesondere eine Chipkarte oder ein Chipmodul, mit einem Prozessorkern, wobei der Prozessorkern im Betrieb des Datenträgers über einen Zählerstand eines Fehlbedienungszählers die Anzahl von aufeinander folgenden Fehlversuchen bei der Ausführung eines geschützten Zugangs überwacht und wobei der Prozessorkern zur Ausführung des erfindungsgemäßen Verfahrens bzw. einer oder mehrerer bevorzugter Ausführungsformen des erfindungsgemäßen Verfahrens eingerichtet ist.
  • Ausführungsbeispiele der Erfindung werden nachfolgend anhand der beigefügten 1 bis 4 detailliert beschrieben.
  • Es zeigen:
  • 1 ein Ausführungsbeispiel eines tragbaren Datenträgers, in dem eine Variante des erfindungsgemäßen Verfahrens durchgeführt wird; und
  • 2 bis 4 verschiedene Varianten von Einträgen in dem Pufferspeicher eines tragbaren Datenträgers, basierend auf denen Ausführungsbeispiele des erfindungsgemäßen Verfahrens durchführbar sind.
  • Nachfolgend wird das erfindungsgemäße Verfahren basierend auf einem tragbaren Datenträger in der Form einer Chipkarte beschrieben, wobei eine solche Chipkarte schematisch in 1 gezeigt ist und mit dem Bezugszeichen 10 bezeichnet ist. In an sich bekannter Weise umfasst diese Chipkarte 10 einen Halbleiterchip, auf dem ein Prozessorkern 12, ein Speicher 14 und eine Schnittstelle 16 zur drahtgebundenen oder drahtlosen Kommunikation ausgebildet ist. Der Speicher 14 weist mehrere unterschiedliche Speicherbereiche auf, nämlich im vorliegenden Ausführungsbeispiel einen als maskenprogrammiertes ROM (Read Only Memory) ausgestalteten Festwertspeicher 18, einen als RAM (Random Access Memory) ausgestalteten, flüchtigen Arbeitsspeicher 20 und einen als EEPROM (Electrical Erasable Programmable Read Only Memory) oder als Flash-Speicher ausgestalteten, nichtflüchtigen, beschreibbaren Speicher 22.
  • In an sich bekannter Weise enthält der Festwertspeicher 18 wesentliche Teile des Betriebssystems der Chipkarte 10 und der von diesem Betriebssystem ausgeführten Programme. Im nichtflüchtigen, beschreibbaren Speicher 22 befindet sich ein Dateisystem, welches Verzeichnisse und Dateien in mehreren Hierarchieebenen aufweist. Ferner enthält der nichtflüchtige Speicher 22 einen Pufferspeicher 26, der in der hier beschriebenen Ausführungsform des erfindungsgemäßen Verfahrens zur Hinterlegung von Einträgen genutzt wird, aus denen der Zählerstand eines Fehlbedienungszählers abgeleitet werden kann, wie weiter unten noch näher beschrieben wird. Der Pufferspeicher 26 weist eine ausreichende Größe auf, so dass eine Vielzahl entsprechender Einträge in diesem Speicher geschrieben werden kann. Beispielsweise kann der Pufferspeicher eine NVM-Page des nichtflüchtigen Speichers 22 darstellen. Gegebenenfalls kann dieser Pufferspeicher auch zur Durchführung von atomaren Transaktionen im nichtflüchtigen Speicher genutzt werden. Bei einer atomaren Transaktion ist sicherzustellen, dass die Transaktion vollständig oder gar nicht ausgeführt wird. Kann die Transaktion nicht abgeschlossen werden, muss der Zustand vor der Transaktion wiederhergestellt werden, wofür der Pufferspeicher zur Zwischenlagerung von Daten genutzt werden kann. Gegebenenfalls kann auch ein separater Puffer neben dem Puffer 22 für die Durchführung von atomaren Transaktionen im nichtflüchtigen Speicher vorgesehen sein.
  • In dem Datenträger 10 ist ferner im nichtflüchtigen Speicher 22 ein Identifikationswert ID in der Form einer PIN (Personal Identification Number) hinterlegt, welche eine Folge von Zeichen (z. B. Ziffern und/oder Buchstaben) darstellt und bei der Ausführung eines geschützten Vorgangs in der Form eines PIN-Vergleichs mit einem PIN-Vergleichswert verglichen wird, der an den tragbaren Datenträger über die Schnittstelle 16 übermittelt wird. Der PIN-Vergleichswert kann dabei beispielsweise im Rahmen einer Authentisierung, z. B. an einem Bankterminal, von einem Benutzer eingegeben werden und an die Chipkarte übermittelt werden, wobei nur bei Übereinstimmung des PIN-Vergleichswerts mit der PIN die Authentisierung erfolgreich abgeschlossen wird. Ansonsten wird der entsprechende geschützte Vorgang abgebrochen.
  • Um zu vermeiden, dass ein Angreifer durch Ausprobieren einer Vielzahl von Ziffern- bzw. Buchstaben-Kombinationen die PIN errät, wird in dem tragbaren Datenträger ein Fehlerbedienungszähler 24 verwendet, der an sich aus dem Stand der Technik bekannt ist. Bei einem nicht erfolgreichen Vergleich zwischen PIN-Vergleichswert und PIN wird dieser Zähler je nach Ausführungsform inkrementiert oder dekrementiert. Ohne Beschränkung der Allgemeinheit wird im Folgenden von einem Fehlerbedienungszähler ausgegangen, der bei Eingabe eines korrekten PIN-Vergleichwerts auf einen Maximalwert gesetzt wird und anschließend dekrementiert wird, falls der nächste PIN-Vergleich nicht erfolgreich ist. Erreicht der Fehlerbedienungszähler aufgrund einer Mehrzahl von aufeinander folgenden Fehlversuchen den Wert Null, wird die Karte blockiert und das weitere Ausführen entsprechender Vergleiche nicht mehr zugelassen.
  • Im herkömmlichen tragbaren Datenträger ist der Fehlerbedienungszqhler 24 mit seinem entsprechenden Zählerstand im nichtflüchtigen Speicher des tragbaren Datenträgers hinterlegt. Im Unterschied hierzu erfolgt in dem Datenträger 10 keine direkte Speicherung des Fehlbedienerzählers 24 im nichtflüchtigen Speicher, sondern der Zählerstand des Fehlbedienungszählers wird im Betrieb des tragbaren Datenträgers aus dem Pufferspeicher 26 ermittelt und temporär in dem flüchtigen Speicher 20 des Datenträgers hinterlegt. In herkömmlichen tragbaren Datenträgern ist die Inkrementierung bzw. Dekrementierung des Fehlbedienungszählers eine atomare Transaktion, welche eine Vielzahl von Schreib- und Löschvorgängen im nichtflüchtigen Speicher mit sich zieht. Aufgrund der erfindungsgemäßen mittelbaren Bestimmung des Zählerstands eines Fehlbedienungszählers über Einträge im Pufferspeicher 26 kann die Anzahl an atomaren Transaktionen und die damit verbundenen Schreib- bzw. Löschvorgängen reduziert werden.
  • Im Rahmen der hier beschriebenen Ausführungsform wird bei jeder Ausführung eines geschützten Vorgangs, bei der ein PIN-Vergleichswert mit der PIN verglichen wird, ein Eintrag in der Form eines PIN-Vergleich-Verwaltungsobjekts PCI (PCI = PIN Comparison Info) in dem Pufferspeicher 26 angelegt. 1 zeigt dabei ein Szenario, bei dem der Pufferspeicher zwei alte Einträge PCI aus vorhergehenden geschützten Vorgängen enthält (schraffiert dargestellt) und gerade ein neuer Eintrag PCI im Pufferspeicher im Rahmen der aktuellen Ausführung des geschützten Vorgangs angelegt wird (nicht schraffiert dargestellter Eintrag). Die einzelnen Einträge PCI enthalten dabei eine Information, aus der ermittelbar ist, ob der geschützte Vorgang, für den der Eintrag angelegt wurde, erfolgreich war, d. h. ob eine Übereinstimmung zwischen PIN-Vergleichswert und PIN im tragbaren Datenträger vorlag. Basierend auf dem aktuellen Eintrag PCI und vergangenen Einträgen PCI im Pufferspeicher 26 kann dann der Zählerstand des Fehlbedienungszählers 24 ermittelt und im flüchtigen Speicher 20 hinterlegt bzw. aktualisiert werden. Wird dabei festgestellt, dass der Stand des Fehlbedienungszählers den Wert Null erreicht hat, wird die Ausführung weiterer geschützter Vorgänge verhindert.
  • In dem Datenträger 10 ist nach einer Unterbrechung der Stromversorgung der Zählerstand des Fehlbedienungszählers 24 nicht mehr vorhanden, da sich dieser im flüchtigen Speicher 20 befindet. Über die Einträge PCI im Pufferspeicher 26, welche auch ohne Stromversorgung erhalten bleiben, kann jedoch bei einem erneuten Hochfahren des tragbaren Datenträgers und spätestens vor einem erneuten PIN-Vergleich der aktuelle Zählerstand des Fehlbedienungszählers 24 neu bestimmt werden und im flüchtigen Speicher abgelegt werden. Hierzu wird die Anzahl von aufeinander folgenden Einträgen PCI im Pufferspeicher 26 gezählt, welche einen Fehlversuch bei dem PIN-Vergleich repräsentieren und nicht von einem Eintrag gefolgt werden, der einen korrekten PIN-Vergleich repräsentiert. Die Differenz zwischen dem Maximalwert des Fehlbedienungszählers und dieser Anzahl entspricht dem Zählerstand des Fehlbedienungszählers, der die noch möglichen PIN-Vergleiche repräsentiert. Ergibt sich dabei, dass der Fehlbedienungszähler den Wert Null erreicht hat, wird dies in der hier beschriebenen Ausführungsform in dem Pufferspeicher 22 bzw. im aktuellen Eintrag PCI vermerkt. Anschließend können dann alle Einträge PCI, welche fehlgeschlagene PIN-Vergleiche repräsentieren, gelöscht werden.
  • Wird im Rahmen der obigen Auswertung der Einträge kein Eintrag gefunden, der einen fehlerhaften PIN-Vergleich repräsentiert und nicht von einem Eintrag mit erfolgreichem PIN-Vergleich gefolgt wird, wird der Fehlbedienungszähler auf seinen Maximalwert gesetzt und im nichtflüchtigen Speicher abgelegt. Bei einer Entleerung eines vollen Pufferspeichers müssen alle Einträge PCI, welche einen fehlerhaften PIN-Vergleich repräsentieren und nicht von einem Eintrag mit erfolgreichem PIN-Vergleich gefolgt werden, aufgehoben werden, wohingegen die anderen Einträge gelöscht werden können.
  • Im Folgenden werden anhand von 2 bis 4 verschiedene Ausgestaltungen eines im erfindungsgemäßen Verfahren verwendeten Eintrags PCI erläutert. Der Eintrag PCI gemäß 2 stellt ein Byte-Feld dar, dessen Bit 7 ein Flag F repräsentiert, über das angezeigt wird, ob der aktuelle PIN-Vergleich erfolgreich ist. Beispielsweise kann über den Bitwert 1 angezeigt werden, dass der Vergleich nicht erfolgreich ist, wohingegen der Bitwert 0 einen erfolgreichen Vergleich repräsentiert. Die restlichen Bits 6 bis 0 des Eintrags PCI repräsentieren eine PIN-Referenz-Information PRI, mit der spezifiziert wird, auf welchen PIN-Vergleich sich der Eintrag bezieht, denn gegebenenfalls können in dem tragbaren Datenträger mehrere PINs für unterschiedliche geschützte Vorgänge hinterlegt sein.
  • Im Rahmen der Verwendung des Eintrags PCI der 2 wird beim Anlegen des Eintrags in dem Pufferspeicher 26 zunächst durch das Flag F vermerkt, dass der aktuelle PIN-Vergleich nicht erfolgreich ist, obwohl dieser noch nicht durchgeführt wurde. Erst nach erfolgreicher Ausführung des PIN-Vergleichs wird der Zustand des Flags F entsprechend verändert. Auf diese Weise wird Angriffen vorgebeugt, bei denen die Spannungsversorgung des Datenträgers nach Erkennung einer fehlerhaften PIN-Eingabe unterbrochen wird, bevor der Eintrag mit dem korrekten Zustand des Flags im Pufferspeicher hinterlegt wird. In der Ausführungsform des Eintrags gemäß 2 werden zwei Programmieroperationen (d. h. das Anlegen des Eintrags sowie das Setzen des Flags) durchgeführt. Eine Löschoperation ist dabei nur nötig, falls der Pufferspeicher voll ist und nicht bei jedem PIN-Vergleich, wodurch die Anzahl an rechenzeitintensiven Löschoperationen gesenkt werden kann.
  • In der Ausführungsform des Eintrags PCI gemäß 3 ist die Information, ob ein PIN-Vergleich erfolgreich ist, nicht unmittelbar über ein Flag in dem Eintrag codiert. Vielmehr wird in dem Eintrag PCI der im Rahmen des PIN-Vergleichs eingegebene PIN-Vergleichswert PCV in einem entsprechenden Datenfeld hinterlegt, wobei die Länge der PIN in einem vorhergehenden Datenfeld L angezeigt wird. Darüber hinaus enthält der Eintrag PCI zu Beginn wiederum die entsprechende PIN-Referenz-Information PRI. Bei der Verwendung des Eintrags PCI gemäß 3 werden zur Ermittlung des Fehlbedienungszählers zunächst entsprechende PIN-Vergleiche der PIN-Vergleichswerte der einzelnen Einträge mit der im Datenträger hinterlegten PIN durchgeführt, um hierdurch zu ermitteln, ob der entsprechende Eintrag einen fehlerhaften bzw. korrekten PIN-Vergleich repräsentiert. Anschließend kann dann über diese Information der aktuelle Zählerstand des Fehlerbedienungszählers abgeleitet werden, wie bereits oben beschrieben wurde. Die Anzahl der Schreiboperationen in dem Pufferspeicher kann in der Variante der 3 auf eine einzige Operation in der Form des Schreibens des Eintrags reduziert werden.
  • 4 zeigt eine weitere Variante eines Eintrags PCI. In Analogie zu dem Eintrag gemäß 3 enthält dieser wiederum die PIN-Referenz-Information PRI, gefolgt von der PIN-Länge L. An die PIN-Länge schließt sich nunmehr jedoch nicht direkt der PIN-Vergleichswert PCV des aktuellen PIN-Vergleichs an, sondern es folgt zuerst der Zählerstand FBZ(i – 1) des Fehlbedienungszählers vom vorhergehenden PIN-Vergleich. Zur Ermittlung des aktuellen Fehlbedienungszählerstands wird zunächst wiederum der PIN-Vergleichswert PCV mit der PIN im nichtflüchtigen Speicher des Datenträgers verglichen. Ergibt sich dabei, dass der aktuelle PIN-Vergleich erfolgreich ist, wird der aktuelle Zählerstand des Fehlbedienungszählers auf seinen Maximalwert gesetzt. Ergibt sich demgegenüber, dass der aktuelle PIN-Vergleich nicht erfolgreich ist, entspricht der aktuelle Zählerstand des Fehlbedienungszählers dem Fehlbedienungszählerstand FBZ(i – 1), dekrementiert um eins. Die Variante des Eintrags PCI gemäß 4 hat den Vorteil, dass nur der aktuell abgelegte Eintrag im Pufferspeicher zur Bestimmung des Zählerstands des Fehlbedienungszählers relevant ist und nicht auf ältere Einträge zurückgegriffen werden muss.
  • Die im Vorangegangenen beschriebenen Ausführungsformen des erfindungsgemäßen Verfahrens weisen eine Reihe von Vorteilen auf. Insbesondere kann die Anzahl von Löschvorgängen in dem nichtflüchtigen Speicher des Datenträgers durch Verwendung eines Pufferspeichers reduziert werden, in welchem eine Vielzahl der oben beschriebenen Einträge hinterlegt werden kann. Dabei müssen weder Zähler noch Zeiger im Puffer verwendet werden. Nichtsdestotrotz kann durch die geeignete Auswertung der hinterlegten Einträge in einfacher Weise der Stand eines Fehlbedienungszählers bestimmt werden. Es kann erfindungsgemäß ferner auf die Verwendung eines Fehlbedienungszählers im nichtflüchtigen Speicher des tragbaren Datenträgers verzichtet werden. Es ist somit kein atomares Schreiben bei der Veränderung des Fehlbedienungszählers im nichtflüchtigen Speicher mehr erforderlich, wodurch die Anzahl an Schreib- und Löschvorgängen weiter reduziert wird und die Lebensdauer des nichtflüchtigen Speichers erhöht wird. Zugleich wird durch die Reduktion der Schreib- und Löschvorgänge die Ausführungsgeschwindigkeit erhöht.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 10247794 A1 [0005]
  • Zitierte Nicht-Patentliteratur
    • Seite 775 des Buchs „Handbuch der Chipkarten” von W. Rankl und W. Effing, Carl Hanser Verlag, 5. Auflage, 2008 [0004]

Claims (15)

  1. Verfahren zum Verwalten eines Fehlbedienungszählers (24) in einem tragbaren Datenträger (10), wobei über einen Zählerstand des Fehlbedienungszählers (24) die Anzahl von aufeinander folgenden Fehlversuchen bei der Ausführung eines geschützten Vorgangs überwacht wird, dadurch gekennzeichnet, dass a) im Rahmen der aktuellen Ausführung des geschützten Vorgangs ein Eintrag (PCI) in einem Pufferspeicher (26) innerhalb eines nichtflüchtigen Speicherbereichs (22) des tragbaren Datenträgers (10) hinterlegt wird, wobei aus dem Eintrag (PCI) der aktuelle Zählerstand des Fehlbedienungszählers (24) berechenbar ist; b) vor der nächsten Ausführung des geschützten Vorgangs aus dem Eintrag (PCI) des Pufferspeichers (26) der aktuelle Zählerstand des Fehlbedienungszählers (24) berechnet wird und bei der nächsten Ausführung des geschützten Vorgangs verarbeitet wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der in Schritt b) ermittelte aktuelle Zählerstand des Fehlbedienungszählers (24) in einem flüchtigen Speicherbereich (20) des tragbaren Datenträgers (10) hinterlegt wird.
  3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in Schritt b) der aktuelle Zählerstand des Fehlbedienungszählers (24) aus dem in Schritt a) hinterlegten Eintrag im Pufferspeicher (26) und weiteren Informationen aus dem nichtflüchtigen Speicherbereich (22) des tragbaren Datenträgers (10), insbesondere aus dem Pufferspeicher (26) des tragbaren Datenträgers, berechnet wird.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass aus dem in Schritt a) hinterlegten Eintrag (PCI) im Pufferspeicher (26) ermittelbar ist, ob die aktuelle Ausführung des geschützten Vorgangs einen Fehlversuch darstellt.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in dem Pufferspeicher (26) aufeinander folgend eine Mehrzahl von vergangenen Einträgen (PCI) aufbewahrt wird, welche bei früheren Ausführungen des geschützten Vorgangs hinterlegt wurden, wobei vorzugsweise vergangene Einträge (PCI) neben dem bei der aktuellen Ausführung des geschützten Vorgangs hinterlegten Eintrag (PCI) bei der Ermittlung des aktuellen Zählerstands des Fehlbedienungszählers (24) berücksichtigt werden.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im Rahmen der aktuellen Ausführung des geschützten Vorgangs in Schritt a) zunächst der Eintrag (PCI) in dem Pufferspeicher (26) mit einem ersten Status hinterlegt wird, der anzeigt, dass die aktuelle Ausführung des geschützten Vorgangs einen Fehlversuch darstellt, wobei nach einem erfolgreichen Abschluss des geschützten Vorgangs der erste Status in einen zweiten Status geändert wird, der anzeigt, dass die aktuelle Ausführung des geschützten Vorgangs erfolgreich ist.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass in Schritt b) ermittelt wird, wie viele aufeinander folgende, bei der aktuellen und früheren Ausführungen des geschützten Vorgangs im Pufferspeicher (26) hinterlegte Einträge (PCI) mit dem ersten Status, welche nicht von einem Eintrag (PCI) mit dem zweiten Status gefolgt werden, vorhanden sind, und aus dieser Anzahl der aktuelle Zählerstand des Fehlbedienungszählers (24) ermittelt wird.
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im Rahmen der Ausführung eines geschützten Vorgangs ein im nichtflüchtigen Speicherbereich (22) hinterlegter Identifikationswert (ID) mit einem an den tragbaren Datenträger (10) übermittelten Vergleichswert (PCV) verglichen wird, wobei der geschützte Vorgang dann erfolgreich ist, wenn der Identifikationswert (ID) und der Vergleichswert (PCV) übereinstimmen.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass im Rahmen der aktuellen Ausführung des geschützten Vorgangs in Schritt a) ein Eintrag (PCI) umfassend den übermittelten Vergleichswert (PCV) hinterlegt wird, wobei in Schritt b) durch den Vergleich des Identifikationswerts (ID) mit Vergleichswerten (PCV) von aufeinander folgenden, bei der aktuellen und früheren Ausführungen im Pufferspeicher (26) hinterlegten Einträgen (PCI) die Anzahl der letzten aufeinander folgenden Fehlversuche und basierend darauf der aktuelle Zählerstand des Fehlbedienungszählers (24) ermittelt werden.
  10. Verfahren nach Anspruch 8 oder 9, bei dem im Rahmen der aktuellen Ausführung des geschützten Vorgangs in Schritt a) ein Eintrag (PCI) umfassend den übermittelten Vergleichswert (PCI) und den vorhergehenden Zählerstand (FBZ(i – 1)) des Fehlbedienungszählers (24) in dem Pufferspeicher (26) hinterlegt wird, wobei in Schritt b) durch den Vergleich des Identifikationswerts (ID) mit dem übermittelten Vergleichswert (PCV) ermittelt wird, ob der aktuell ausgeführte geschützte Vorgang erfolgreich ist, und hieraus zusammen mit dem vorhergehenden Zählerstand (FBZ(i – 1)) des Fehlbedienungszählers (24) der aktuelle Zählerstand des Fehlbedienungszählers (24) ermittelt wird.
  11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im Falle, dass in Schritt b) ein aktueller Zählerstand des Fehlbedienungszählers (24) ermittelt wird, der die nächste Ausführung des geschützten Vorgangs nicht zulässt, ein Blockierstatus im Pufferspeicher (26) gesetzt wird, wobei der Blockierstatus zukünftige Ausführungen des geschützten Vorgangs verhindert.
  12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im Falle, dass der Pufferspeicher (26) voll ist, der Inhalt des Pufferspeichers (26) bis auf die die letzten aufeinander folgenden Einträge (PCI), welche einen Fehlversuch darstellen, gelöscht wird.
  13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein in Schritt a) im Pufferspeicher (26) hinterlegter Eintrag mit einer Prüfsumme versehen wird.
  14. Tragbarer Datenträger, insbesondere Chipkarte oder Chipmodul, mit einem Prozessorkern (12), wobei der Prozessorkern (12) im Betrieb des Datenträgers (10) über einen Zählerstand des Fehlbedienungszählers (24) die Anzahl von aufeinander folgenden Fehlversuchen bei der Ausführung eines geschützten Vorgangs überwacht, dadurch gekennzeichnet, dass der Prozessorkern zur Ausführung eines Verfahrens eingerichtet ist, bei dem a) im Rahmen der aktuellen Ausführung des geschützten Vorgangs ein Eintrag (PCI) in einem Pufferspeicher (26) innerhalb eines nichtflüchtigen Speicherbereichs (22) des tragbaren Datenträgers (10) hinterlegt wird, wobei aus dem Eintrag (PCI) der aktuelle Zählerstand berechenbar ist; b) vor der nächsten Ausführung des geschützten Vorgangs aus dem Eintrag (PCI) des Pufferspeichers der aktuelle Zählerstand des Fehlbedienungszählers (24) berechnet wird und bei der nächsten Ausführung des geschützten Vorgang verarbeitet wird.
  15. Tragbarer Datenträger nach Anspruch 14, dadurch gekennzeichnet, dass der Prozessorkern (12) zur Ausführung eines Verfahrens nach einem der Ansprüche 2 bis 13 eingerichtet ist.
DE102010035314.0A 2010-08-25 2010-08-25 Verfahren zum Verwalten eines Fehlbedienungszählers in einem tragbaren Datenträger Active DE102010035314B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102010035314.0A DE102010035314B4 (de) 2010-08-25 2010-08-25 Verfahren zum Verwalten eines Fehlbedienungszählers in einem tragbaren Datenträger

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102010035314.0A DE102010035314B4 (de) 2010-08-25 2010-08-25 Verfahren zum Verwalten eines Fehlbedienungszählers in einem tragbaren Datenträger

Publications (2)

Publication Number Publication Date
DE102010035314A1 true DE102010035314A1 (de) 2012-03-01
DE102010035314B4 DE102010035314B4 (de) 2018-01-25

Family

ID=45565848

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102010035314.0A Active DE102010035314B4 (de) 2010-08-25 2010-08-25 Verfahren zum Verwalten eines Fehlbedienungszählers in einem tragbaren Datenträger

Country Status (1)

Country Link
DE (1) DE102010035314B4 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10247794A1 (de) 2002-10-14 2004-04-22 Giesecke & Devrient Gmbh Verwalten eines Fehlversuchszählers in einem tragbaren Datenträger

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004021088A1 (de) * 2004-04-29 2005-11-17 Giesecke & Devrient Gmbh Verfahren zum Schützen von Daten eines Datenträgers gegen DFA-Angriffe
DE102006054835A1 (de) * 2006-11-21 2008-05-29 Giesecke & Devrient Gmbh Tragbarer Datenträger

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10247794A1 (de) 2002-10-14 2004-04-22 Giesecke & Devrient Gmbh Verwalten eines Fehlversuchszählers in einem tragbaren Datenträger

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Seite 775 des Buchs "Handbuch der Chipkarten" von W. Rankl und W. Effing, Carl Hanser Verlag, 5. Auflage, 2008

Also Published As

Publication number Publication date
DE102010035314B4 (de) 2018-01-25

Similar Documents

Publication Publication Date Title
DE102012208141B4 (de) Ausgleich nachlassender Funktionsfähigkeit
DE19633466C2 (de) Nachinitialisierung von Chipkarten
DE10020093A1 (de) Datenintegrität bei Smartcard-Transaktionen
DE102009033961A1 (de) Emulation eines einmal programmierbaren Speichers
EP0813723A1 (de) Chipkarte mit geschütztem betriebssystem
EP2652665B1 (de) Portabler datenträger mit fehlbedienungszähler
DE3025044A1 (de) Vorrichtung fuer den schutz des zugangs zu einem dauerspeicher bei einer datenverarbeitungsanlage
DE102010035314B4 (de) Verfahren zum Verwalten eines Fehlbedienungszählers in einem tragbaren Datenträger
DE10247794B4 (de) Verwalten eines Fehlversuchszählers in einem tragbaren Datenträger
DE102007008293A1 (de) Verfahren und Vorrichtung zum gesicherten Speichern und zum gesicherten Lesen von Nutzdaten
EP1308842B1 (de) Verfahren und Vorrichtung zur Verwaltung eines Datenspeichers
DE102008056710A1 (de) Verfahren zum Betrieb eines tragbaren Datenträgers, insbesondere einer Chipkarte, in einem Endgerät
EP1927870B1 (de) Tragbarer Datenträger
EP2002446B1 (de) Verfahren zum betreiben einer speichereinrichtung mit markierung von als fehlerhaft erkannten speicherblöcken
DE69935317T2 (de) Verfahren zum unteilbaren verändern einer vielzahl von nicht flüchtigen speicherplätzen einer chipkarte, insbesondere eine karte ohne kontakt
EP1564754B1 (de) Verfahren und Vorrichtung zur Verwaltung von Daten in einem nichtflüchtigen Datenspeicher
EP2312444B1 (de) Verfahren zum Schreiben von Datensätzen in einen nicht-flüchtigen Datenspeicher
EP1675008B1 (de) Verwaltung von Datenobjekten in einem nichtflüchtigen überschreibbaren Speicher
EP1564639B1 (de) Verfahren zum Betreiben einer Datenträgervorrichtung mit Ablaufdiagnosespeicher
EP2012280A2 (de) Tragbarer Datenträger und Verfahren zur Personalisierung eines tragbaren Datenträgers
DE102008027456A1 (de) Verfahren zum Schutz eines tragbaren Datenträgers
DE102017011957A1 (de) Verfahren und system für zuverlässige software-updates in eingebettetensystemen, die für stromunterbrechungen anfällig sind
DE69936574T2 (de) Verfahren für ein sicheres einheitszahlungsmanagement und zugehörige sicherheitsvorrichtung
DE19930144C1 (de) Verfahren zum Erkennen von fehlerhaften Speicherzugriffen in prozessorgesteuerten Einrichtungen
EP3271825B1 (de) Verfahren zum speichern von nutzerdaten in einem dokument

Legal Events

Date Code Title Description
R163 Identified publications notified
R012 Request for examination validly filed
R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R018 Grant decision by examination section/examining division
R020 Patent grant now final
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE