DE102018115758A1 - Sicherheit von Java-Card-Schlüsselobjekten - Google Patents

Sicherheit von Java-Card-Schlüsselobjekten Download PDF

Info

Publication number
DE102018115758A1
DE102018115758A1 DE102018115758.4A DE102018115758A DE102018115758A1 DE 102018115758 A1 DE102018115758 A1 DE 102018115758A1 DE 102018115758 A DE102018115758 A DE 102018115758A DE 102018115758 A1 DE102018115758 A1 DE 102018115758A1
Authority
DE
Germany
Prior art keywords
key
key object
java card
indicates
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102018115758.4A
Other languages
English (en)
Inventor
Kalaiselvam Suruddaiyan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Priority to DE102018115758.4A priority Critical patent/DE102018115758A1/de
Publication of DE102018115758A1 publication Critical patent/DE102018115758A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Stored Programmes (AREA)

Abstract

Es wird ein Verfahren zum Betrieb einer Java-Card-Umgebung bereitgestellt, umfassend: Erzeugen eines Schlüsselobjekts, wobei eine derartige Erzeugung mindestens einen zusätzlichen Sicherheitsparameter umfasst. Auch wird eine entsprechende Sicherheitsvorrichtung vorgeschlagen.

Description

  • Ausführungsformen der vorliegenden Erfindung betreffen Schlüsselobjekte in einer Java-Card-Umgebung.
  • Java-Card bezieht sich auf eine Softwaretechnologie, die es Java-basierten Anwendungen (Applets) gestattet, auf Smart Cards und ähnlichen Vorrichtungen geringer Speicherkapazität sicher ausgeführt zu werden. Java Card ist eine sehr kleine Java-Plattform, die für eingebettete Vorrichtungen bestimmt ist. Java Card verleiht dem Benutzer die Fähigkeit, die Vorrichtungen zu programmieren und sie anwendungsspezifisch zu machen. Es ist in SIM-Karten (in GSM-Mobiltelefonen genutzt), ID-Karten, Bankkarten oder dergleichen weit verbreitet. Für weitere Einzelheiten wird auf https://en.wikipedia.org/wiki/Java_Card verwiesen.
  • Java-Card-Systeme sind bekannt und werden in verschiedenen Anwendungen immer öfter genutzt, z.B. Anwendungsfälle, bei denen mehr als eine einzelne Anwendung von einer Chipkarte (auch als „Smart Card“ bezeichnet) unterstützt wird. In derartigen Szenarios wird Sicherheit ein immer wichtigeres Thema. Dies gilt insbesondere für Schlüssel, die von einer Anwendung genutzt werden, die auf der Chipkarte ausgeführt wird.
  • Bestehende Java-Card-Applets (d.h. Programme) nutzen die Java-Card-API (Application Programming Interface, Anwendungsprogrammierschnittstelle) um Schlüssel zu erstellen und Schlüsselreferenzen für weitere Nutzung zu halten. Wenn von einem bösartigen Programm (Applet) auf die Schlüsselreferenz zugegriffen werden kann, kann dieses bösartige Programm imstande sein, den Schlüssel abzurufen, z.B. durch eine get-Key-Methode des Schlüsselobjekts, z.B. „keyObj.getKey(...)“.
  • Ein Firewall-Mechanismus des Java-Card-Betriebssystems (Java-Card-Plattform) sollte jeglichen unzulässigen Zugriff auf die Schlüsselobjekte verhindern. Bestehende Mechanismen gestatten jedoch den Zugriff auf die Schlüssel objekte über gemeinsam nutzbare Schnittstellen. Daher sind bestehende Firewall-Lösungen nicht stark genug, um Schlüsselobjekte vor ungewolltem Zugriff, z.B. durch nicht authentifizierte Applets, zu schützen.
  • Es ist daher eine Aufgabe, die Sicherheit von Java-Card-Schlüsselobjekten zu verbessern.
  • Dies wird durch die Merkmale der unabhängigen Ansprüche erreicht. Weitere Ausführungsformen gehen aus den abhängigen Ansprüchen hervor.
  • Um die oben genannte Aufgabe zu erfüllen, wird ein Verfahren zum Betrieb einer Java-Card-Umgebung bereitgestellt, das Folgendes umfasst:
    • - Erzeugen eines Schlüsselobjekts, wobei eine derartige Erzeugung mindestens einen zusätzlichen Sicherheitsparameter umfasst.
  • Es sei angemerkt, dass das Schlüsselobjekt mindestens einen Schlüssel umfassen kann, der für Signatur- und Chiffrierzwecke genutzt werden kann. Der erzeugte Schlüssel kann ein nicht initialisierter kryptographischer Schlüssel sein.
  • Jeder der Sicherheitsparameter kann ein sein, der als Boolean-Typ realisiert ist, z.B. ein Flag mit zwei möglichen Zuständen. In einem ersten Zustand kann das Flag gesetzt sein, oder der Boolean-Parameter kann TRUE sein, und in einem zweiten Zustand kann das Flag zurückgesetzt sein, oder der Boolean-Parameter kann FALSE sein.
  • Es sei angemerkt, dass der zusätzliche Sicherheitsparameter mindestens ein Parameter zusätzlich zu bereits bestehenden Parametern der Java-Card-Umgebung sein kann, insbesondere der buildKey-Methode der Klasse KeyBuilder.
  • Gemäß einer Ausführungsform wird das Schlüsselobjekt durch die buildKey-Methode der Klasse KeyBuilder erzeugt.
  • Gemäß einer Ausführungsform umfasst der zusätzliche Sicherheitsparameter einen Nur-Schreiben-Parameter, der
    • - wenn er gesetzt ist, angibt, dass ein Schlüssel des Schlüsselobjekts nicht gelesen werden kann;
    • - wenn er nicht gesetzt ist, angibt, dass der Schlüssel des Schlüssel objekts gelesen werden kann.
  • Somit kann sichergestellt werden, dass der/die Schlüssel von keinem Benutzer (d.h. keiner Anwendung) von der Java-Card-Plattform gelesen werden kann/können, sei es der Inhaber oder ein beliebiges anderes Applet (selbst ein Java-Card-Applet, das böswillig versucht, den/die Schlüssel auszulesen).
  • Gemäß einer Ausführungsform umfasst der zusätzliche Sicherheitsparameter einen Nur-Schreiben-durch-Inhaber-Parameter, der
    • - wenn er gesetzt ist, angibt, dass es nur einem Inhaber des Schlüsselobjekts gestattet ist, das Schlüsselobjekt zu verändern;
    • - wenn er nicht gesetzt ist, angibt, dass es auch einer anderen Anwendung als dem Inhaber des Schlüsselobjekts gestattet ist, das Schlüsselobjekt zu verändern.
  • Die Veränderung des Schlüsselobjekts kann Ändern eines Schlüssels des Schlüssel objekts enthalten.
  • Auch wird eine Sicherheitsvorrichtung bereitgestellt, welche eine Java-Card-Umgebung nutzt, wobei die Sicherheitsvorrichtung eine Verarbeitungseinheit umfasst, die eingerichtet ist zum
    • - Erzeugen eines Schlüsselobjekts, wobei eine derartige Erzeugung mindestens einen zusätzlichen Sicherheitsparameter umfasst.
  • Die Verarbeitungseinheit kann eine beliebige Verarbeitungsfähigkeit sein, die auf der Sicherheitsvorrichtung und/oder einer Java-Card-Umgebung eingerichtet ist. Die Verarbeitungseinheit kann eine Java-Card-API nutzen.
  • Gemäß einer Ausführungsform umfasst der zusätzliche Sicherheitsparameter einen Nur-Schreiben-Parameter, der
    • - wenn er gesetzt ist, angibt, dass ein Schlüssel des Schlüsselobjekts nicht gelesen werden kann;
    • - wenn er nicht gesetzt ist, angibt, dass der Schlüssel des Schlüssel objekts gelesen werden kann.
  • Gemäß einer Ausführungsform umfasst der zusätzliche Sicherheitsparameter einen Nur-Schreiben-durch-Inhaber-Parameter, der
    • - wenn er gesetzt ist, angibt, dass es nur einem Inhaber des Schlüsselobjekts gestattet ist, das Schlüsselobjekt zu verändern;
    • - wenn er nicht gesetzt ist, angibt, dass es auch einer anderen Anwendung als dem Inhaber des Schlüsselobjekts gestattet ist, das Schlüsselobjekt zu verändern.
  • Gemäß einer Ausführungsform ist die Sicherheitsvorrichtung eine Smart Card.
  • Ferner wird eine Vorrichtung zum Betrieb einer Java-Card-Umgebung vorgeschlagen, die Folgendes umfasst:
    • - Mittel zum Erzeugen eines Schlüsselobjekts, wobei diese Erzeugung mindestens einen zusätzlichen Sicherheitsparameter umfasst.
  • Es wird ein Computerprogrammprodukt vorgeschlagen, das direkt in einen Speicher einer digitalen Verarbeitungsvorrichtung ladbar ist, umfassend Softwarecodeabschnitte zur Durchführung der Schritte des hierin beschriebenen Verfahrens.
  • Es wird ein computerlesbarer Datenträger bereitgestellt, der computerausführbare Anweisungen umfasst, die dafür geeignet sind, zu bewirken, dass ein Computersystem die Schritte des hierin beschriebenen Verfahrens durchführt.
  • Ausführungsformen werden unter Bezugnahme auf die Zeichnung(en) gezeigt und dargestellt. Die Zeichnung(en) dienen dazu, das Grundprinzip darzustellen, so dass nur Aspekte dargestellt werden, die zum Verständnis des Grundprinzips notwendig sind.
    • 1 zeigt ein schematisches Diagramm, das eine Kommunikation zwischen einer Benutzereinheit und eine Java-Card-Plattform veranschaulicht.
  • In Java Card umfasst die Klasse KeyBuilder die Methode buildKey wie folgt:
      public static Key buildKey(byte algorithmicKeyType,
              byte keyMemoryType,
              short keyLength,
              boolean keyEncryption)
  • Die Methode buildKey erzeugt nicht initialisierte kryptographische Schlüssel für Signatur- und Chiffrieralgorithmen. Die Parameter der buildKey-Methode sind wie folgt:
    • - algorithmicKeyType gibt den zu erzeugenden Typ von Schlüssel und Algorithmus an.
    • - keyMemoryType gibt den Speichertyp zur Speicherung von Schlüsseldaten an.
    • - keyLength gibt die Schlüsselgröße in Bits an.
    • - keyEncryption: Wenn dieser Boolean wahr ist, fordert er eine Schlüsselimplementierung an, welche die javacardx.crypto.KeyEncryption-Schnittstelle implementiert; die zurückgegebene Schlüsselimplementierung kann die javacardx.crypto.KeyEncryption-Schnittstelle selbst dann implementieren, wenn dieser Parameter falsch ist.
  • Hiermit bereitgestellte Beispiele legen insbesondere nahe, dass Java-Card-Schlüsselobjekte im Sinne von Vertraulichkeit und Authentizität sicherer gemacht werden.
  • Dies kann dadurch erreicht werden, dass der buildKey-Methode mindestens ein Sicherheitsparameter hinzugefügt wird:
    • - isWriteOnly,
    • - isWriteOnlyByOwner.
  • Diese beiden Sicherheitsparameter können Boolean-Parameter sein, d.h. entweder TRUE oder FALSE. Sie können auch als Flags bezeichnet werden, wobei ein Flag gesetzt oder nicht gesetzt sein kann.
  • Auf Grundlage des mindestens einen Sicherheitsparameters können die Schlüsselobjekte so eingerichtet werden, dass vom Standpunkt eines Applets auf sie nur geschrieben werden kann. Ferner können beliebige Schlüssel dann nicht mehr mithilfe z.B. der getKey-Methode der Klasse AESKey ausgelesen werden.
  • Der Sicherheitsparameter isWriteOnly und/oder isWriteOnlyByOwner, die der buildKey-Methode hinzugefügt werden, können die folgende Funktionalität bereitstellen:
  • Wenn der Parameter isWriteOnly-Parameter auf TRUE gesetzt ist, kann der Schlüssel nicht gelesen werden. Das Java-Card-Betriebssystem kann den Schlüssel intern für kryptographische Operationen nutzen. Wenn der Parameter isWriteOnly auf FALSE gesetzt ist, kann der Schlüssel gelesen werden.
  • Wenn der Parameter isWriteOnlyByOwner auf TRUE gesetzt ist, wenn der Schlüssel mit einer anderen Anwendung über eine gemeinsam nutzbare Schnittstelle gemeinsam genutzt wird, kann der Client das Schlüsselobjekt nicht verändern.
  • Wenn der Parameter isWriteOnlyByOwner auf FALSE gesetzt ist, wenn der Schlüssel mit einer anderen Anwendung über eine gemeinsam nutzbare Schnittstelle gemeinsam genutzt wird, kann der Client das Schlüsselobjekt verändern.
  • Der Schlüssel kann einen beliebigen symmetrischen oder asymmetrischen Schlüssel umfassen.
  • Es kann ein Mechanismus zur Speicherung vertraulicher Schlüssel von dem Java-Card-Betriebssystem bereitgestellt werden.
  • 1 zeigt ein schematisches Diagramm, das eine Kommunikation zwischen einer Benutzereinheit 101 (auch als „Nutzer des Schlüsselobjekts“ bezeichnet) und einer Java-Card-Plattform 102 (welches das Java-Card-Betriebssystem, das auch die Schlüssel implementiert, sein oder umfassen kann) veranschaulicht.
  • Die Benutzereinheit 101 kann eins von Folgendem sein:
    • - ein Java-Card-Applet außerhalb der Karte, d.h. eins, das nicht auf der Chipkarte implementiert ist;
    • - ein Java-Card-Applet auf der Chipkarte;
    • - ein bösartiges Applet.
  • Die Java-Card-Plattform 102 kann mindestens eins von Folgendem umfassen:
    • - eine Java Card Virtual Machine (JCVM),
    • - eine Java-Card-Anwendungsprogrammierschnittstelle (Java Card Application Programming Interface, JCAPI),
    • - eine Java-Card-Laufzeitumgebung (Java Card Runtime Environment, JCRE),
    • - Kryptographische Fähigkeiten,
    • - eine Hardware-Abstraktionsschicht (Hardware Abstraction Layer, HAL).
  • Die Benutzereinheit 101 sendet den erweiterten buildKey-Befehl an die Java-Card-Plattform 102, einschließlich der Parameter isWriteOnly und isWriteOnlyByOwner, die beispielhaft beide auf TRUE gesetzt sind.
  • Die Java-Card-Plattform 102 (insbesondere die Klasse KeyBuilder) gibt eine Schlüsselreferenz zurück, d.h. ein Objekt keyRef.
  • Für dieses keyRef-Objekt kann eine setKey-Anforderung genutzt werden, um den Schlüssel zu setzen. Wenn der Parameter isWriteOnlyByOwner auf TRUE gesetzt ist, wird diese Anforderung durch die Java-Card-Plattform 102 nur dann ausgeführt, wenn der Inhaber des keyRef-Objekts die Anforderung gesendet hat; andernfalls wird eine SecurityException ausgelöst.
  • Für dieses keyRef-Objekt kann eine getKey-Anforderung genutzt werden, um den Schlüssel zu erhalten. Wenn der Parameter isWriteOnly auf TRUE gesetzt ist, ist es nicht gestattet, dass der Schlüssel gelesen wird. Somit wird der getKey-Anforderung zufolge eine SecurityException ausgelöst.
  • Somit verbessert die hierin vorgestellte Lösung die Sicherheit von Schlüsseln in Java-Card-Systemen. Die Schlüsselobjekte in der Java-Card-Umgebung werden daher im Sinne von Vertraulichkeit und Authentizität verbessert. Die erhöhte Sicherheit kann mit bestehenden Java-Card-Firewall-Mechanismen kombiniert werden. Auch erhöht der Ansatz die Flexibilität der Java-Card-API, die es Benutzern dieser API gestattet, ihr System und/oder ihre Anwendung(en) abzusichern.
  • Es ist ebenso ein Vorteil, dass die Sicherheit im Kern des Java-Card-Systems verarbeitet werden kann. Somit ist keine zusätzliche (entfernte) Verarbeitungsfähigkeit erforderlich.
  • Die Lösung kann auf der Java-Card-API oder einer Erweiterung davon beruhen.
  • Wenngleich verschiedene beispielhafte Ausführungsformen der Erfindung offenbart wurden, ist es für den Fachmann offensichtlich, dass verschiedene Änderungen und Modifikationen vorgenommen werden können, die einige der Vorteile der Erfindung erzielen, ohne vom Geist und Umfang der Erfindung abzuweichen. Für den Durchschnittsfachmann ist es offensichtlich, dass andere Komponenten, welche die gleichen Funktionen ausführen, in geeigneter Weise ersetzt werden können. Es sollte erwähnt werden, dass Merkmale, die unter Bezugnahme auf eine bestimmte Figur erläutert werden, mit Merkmalen anderer Figuren kombiniert werden können, selbst in den Fällen, in denen dies nicht ausdrücklich erwähnt wurde. Ferner können die Verfahren der Erfindung entweder in allen Softwareimplementierungen mithilfe der entsprechenden Prozessoranweisungen oder in Hybridimplementierungen, die eine Kombination aus Hardwarelogik und Softwarelogik nutzen, erreicht werden, um dieselben Ergebnisse zu erzielen. Es ist beabsichtigt, dass derartige Modifikationen des erfinderischen Konzepts durch die beigefügten Ansprüche abgedeckt sind.
  • Claims (11)

    1. Verfahren zum Betrieb einer Java-Card-Umgebung, umfassend: - Erzeugen eines Schlüsselobjekts, wobei eine derartige Erzeugung mindestens einen zusätzlichen Sicherheitsparameter umfasst.
    2. Verfahren nach Anspruch 1, bei dem das Schlüsselobjekt durch die buildKey-Methode der Klasse KeyBuilder erzeugt wird.
    3. Verfahren nach einem der vorhergehenden Ansprüche, bei der der zusätzliche Sicherheitsparameter einen Nur-Schreiben-Parameter umfasst, der - wenn er gesetzt ist, angibt, dass ein Schlüssel des Schlüsselobjekts nicht gelesen werden kann; - wenn er nicht gesetzt ist, angibt, dass der Schlüssel des Schlüssel objekts gelesen werden kann.
    4. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der zusätzliche Sicherheitsparameter einen Nur-Schreiben-durch-Inhaber-Parameter umfasst, der - wenn er gesetzt ist, angibt, dass es nur einem Inhaber des Schlüsselobjekts gestattet ist, das Schlüsselobjekt zu verändern; - wenn er nicht gesetzt ist, angibt, dass es auch einer anderen Anwendung als dem Inhaber des Schlüsselobjekts gestattet ist, das Schlüsselobjekt zu verändern.
    5. Sicherheitsvorrichtung, die eine Java-Card-Umgebung nutzt, umfassend eine Verarbeitungseinheit, die eingerichtet ist zum - Erzeugen eines Schlüsselobjekts, wobei eine derartige Erzeugung mindestens einen zusätzlichen Sicherheitsparameter umfasst.
    6. Sicherheitsvorrichtung nach Anspruch 5, bei der der zusätzliche Sicherheitsparameter einen Nur-Schreiben-Parameter umfasst, der - wenn er gesetzt ist, angibt, dass ein Schlüssel des Schlüsselobjekts nicht gelesen werden kann; - wenn er nicht gesetzt ist, angibt, dass der Schlüssel des Schlüsselobjekts gelesen werden kann.
    7. Sicherheitsvorrichtung nach einem der Ansprüche 5 oder 6, bei der der zusätzliche Sicherheitsparameter einen Nur-Schreiben-durch-Inhaber-Parameter umfasst, der - wenn er gesetzt ist, angibt, dass es nur einem Inhaber des Schlüsselobjekts gestattet ist, das Schlüsselobjekt zu verändern; - wenn er nicht gesetzt ist, angibt, dass es auch einer anderen Anwendung als dem Inhaber des Schlüsselobjekts gestattet ist, das Schlüsselobjekt zu verändern.
    8. Sicherheitsvorrichtung nach einem der Ansprüche 5 bis 7, bei der die Sicherheitsvorrichtung eine Smart Card ist.
    9. Vorrichtung zum Betrieb einer Java-Card-Umgebung, umfassend: - Mittel zum Erzeugen eines Schlüsselobjekts, wobei diese Erzeugung mindestens einen zusätzlichen Sicherheitsparameter umfasst.
    10. Computerprogrammprodukt, das direkt in einen Speicher einer digitalen Verarbeitungsvorrichtung ladbar ist, umfassend Softwarecodeabschnitte zur Durchführung der Schritte des Verfahrens nach einem der Ansprüche 1 bis 4.
    11. Computerlesbarer Datenträger mit computerausführbaren Anweisungen, die dafür geeignet sind, zu bewirken, dass ein Computersystem die Schritte des Verfahrens nach einem der Ansprüche 1 bis 4 durchführt.
    DE102018115758.4A 2018-06-29 2018-06-29 Sicherheit von Java-Card-Schlüsselobjekten Pending DE102018115758A1 (de)

    Priority Applications (1)

    Application Number Priority Date Filing Date Title
    DE102018115758.4A DE102018115758A1 (de) 2018-06-29 2018-06-29 Sicherheit von Java-Card-Schlüsselobjekten

    Applications Claiming Priority (1)

    Application Number Priority Date Filing Date Title
    DE102018115758.4A DE102018115758A1 (de) 2018-06-29 2018-06-29 Sicherheit von Java-Card-Schlüsselobjekten

    Publications (1)

    Publication Number Publication Date
    DE102018115758A1 true DE102018115758A1 (de) 2020-01-02

    Family

    ID=68885734

    Family Applications (1)

    Application Number Title Priority Date Filing Date
    DE102018115758.4A Pending DE102018115758A1 (de) 2018-06-29 2018-06-29 Sicherheit von Java-Card-Schlüsselobjekten

    Country Status (1)

    Country Link
    DE (1) DE102018115758A1 (de)

    Cited By (1)

    * Cited by examiner, † Cited by third party
    Publication number Priority date Publication date Assignee Title
    CN113692576A (zh) * 2020-12-23 2021-11-23 深圳杰睿联科技有限公司 Native与JavaCard动态切换的方法及设备

    Citations (2)

    * Cited by examiner, † Cited by third party
    Publication number Priority date Publication date Assignee Title
    EP1190316B1 (de) * 1999-01-22 2004-06-16 Sun Microsystems, Inc. Techniken zum erlauben von zugang durch eine kontextsperre in einem kleinen gerät unter verwendung von globalen datenstrukturen
    US20080320315A1 (en) * 2005-12-23 2008-12-25 Trusted Logic Method for Creating a Secure Counter on an On-Board Computer System Comprising a Chip Card

    Patent Citations (2)

    * Cited by examiner, † Cited by third party
    Publication number Priority date Publication date Assignee Title
    EP1190316B1 (de) * 1999-01-22 2004-06-16 Sun Microsystems, Inc. Techniken zum erlauben von zugang durch eine kontextsperre in einem kleinen gerät unter verwendung von globalen datenstrukturen
    US20080320315A1 (en) * 2005-12-23 2008-12-25 Trusted Logic Method for Creating a Secure Counter on an On-Board Computer System Comprising a Chip Card

    Non-Patent Citations (10)

    * Cited by examiner, † Cited by third party
    Title
    Class KeyBuilder (Java Card API, Classic Edition). Oracle Docs, 2015. URL: https://docs.oracle.com/javacard/3.0.5/api/javacard/security/KeyBuilder.html [abgerufen am 19. März 2019] *
    Class KeyBuilder (Java Card API, Classic Edition). Oracle Docs, 2015. URL: https://docs.oracle.com/javacard/3.0.5/api/javacard/security/KeyBuilder.html [abgerufen am 19. März 2019]
    CoreMapping (Oracle Fusion Middleware Java API Reference for Oracle TopLink). Oracle Docs, 2014. URL: https://docs.oracle.com/middleware/1213/toplink/java-reference/org/eclipse/persistence/core/mappings/CoreMapping.html [abgerufen am 19. März 2019] *
    CoreMapping (Oracle Fusion Middleware Java API Reference for Oracle TopLink). Oracle Docs, 2014. URL: https://docs.oracle.com/middleware/1213/toplink/java-reference/org/eclipse/persistence/core/mappings/CoreMapping.html [abgerufen am 19. März 2019]
    Java Card. In: Wikipedia, Die freie Enzyklopädie. Bearbeitungsstand: 14. Oktober 2014. URL: https://de.wikipedia.org/w/index.php?title=Java_Card&oldid=134872561 [abgerufen am 19. März 2019] *
    Java Card. In: Wikipedia, Die freie Enzyklopädie. Bearbeitungsstand: 14. Oktober 2014. URL: https://de.wikipedia.org/w/index.php?title=Java_Card&oldid=134872561 [abgerufen am 19. März 2019]
    java set file permissions to 777 while creating a file object [duplicate]. Stackoverflow.com, 2017. URL: https://stackoverflow.com/questions/6233541 [abgerufen am 19. März 2019] *
    java set file permissions to 777 while creating a file object [duplicate]. Stackoverflow.com, 2017. URL: https://stackoverflow.com/questions/6233541 [abgerufen am 19. März 2019]
    The YubiKey Manual. Yubico, Version 3.4, 27. März 2015. URL: https://www.yubico.com/wp-content/uploads/2015/03/YubiKeyManual_v3.4.pdf [abgerufen am 19. März 2019] *
    The YubiKey Manual. Yubico, Version 3.4, 27. März 2015. URL: https://www.yubico.com/wp-content/uploads/2015/03/YubiKeyManual_v3.4.pdf [abgerufen am 19. März 2019]

    Cited By (1)

    * Cited by examiner, † Cited by third party
    Publication number Priority date Publication date Assignee Title
    CN113692576A (zh) * 2020-12-23 2021-11-23 深圳杰睿联科技有限公司 Native与JavaCard动态切换的方法及设备

    Similar Documents

    Publication Publication Date Title
    DE60006217T3 (de) Techniken zum gewähren des zugriffs durch eine kontextsperre in einem gerät mit kleinem platzbedarf unter verwendung von einem eingangspunktobjekt
    DE69732882T2 (de) Verfahren und Vorrichtung für vertrauenswürdiges Verarbeiten
    DE102008006759B4 (de) Prozessor-Anordnung und Verfahren zum Betreiben der Prozessor-Anordnung ohne Verringerung der Gesamtsicherheit
    DE60308990T2 (de) Schutz eines gerätes gegen unerwünschte verwendung in einem sicheren umfeld
    DE102012200613A1 (de) System und Verfahren zur Unterstützung von JIT in einem sicheren System und zufällig zugewiesenen Speicherbereichen
    DE60002687T2 (de) Techniken zum gewähren des zugriffs durch eine kontextsperre in einem gerät mit kleinem platzbedarf unter verwendung von laufzeitumgebungsprivilegien
    DE60010433T2 (de) Verfahren zur durchführung von sicherheitvorgaben in einem kleingerät unter verwendung von einer kontextsperre
    EP3031227B1 (de) Verfahren zum betreiben eines sicherheitselements
    DE112011103580B4 (de) Verfahren, sichere Einheit, System und Computerprogrammprodukt für das sichere Verwalten des Benutzerzugriffs auf ein Dateisystem
    DE112008002462T5 (de) Datensicherheitsvorrichtung
    DE102014220616A1 (de) Verfahren zum Laden von ausführbaren Programminstruktionen in eine Chipkarte im Wirkbetrieb
    DE60100363T2 (de) Sequenznummerierungsmechanismus zur sicherung der ausführungsordnungs-integrietät von untereinander abhängigen smart-card anwendungen
    DE112010004580T5 (de) Sichere Pin-Verwaltung einer für Benutzer vertrauenswürdigen Einheit
    EP2795934B1 (de) Verfahren zur kommunikation mit einer applikation auf einem portablen datenträger sowie ein solcher portabler datenträger
    DE112006004173T5 (de) Schutz eines programmierbaren Speichers gegen unberechtigte Veränderung
    DE69724448T2 (de) Verfahren und sicherheitssystem zur verarbeitung einer sicherheitskritischen tätigkeit
    DE102018115758A1 (de) Sicherheit von Java-Card-Schlüsselobjekten
    DE60017438T2 (de) System zur betriebsmittelzugriffsteuerung
    DE10142351A1 (de) Initialisieren einer Chipkarte
    DE10048939B4 (de) Bedingte Unterdrückung der Überprüfung eines Karteninhabers
    WO2016096118A1 (de) Verfahren zum betreiben einer computereinheit sowie eine solche computereinheit
    EP2524333B1 (de) Verfahren zum bereitstellen eines sicheren zählers auf einem endgerät
    DE102015000804A1 (de) Verfahren zum Betreiben einer Computereinheit mit einer sicheren Laufzeitumgebung sowie eine solche Computereinheit
    DE602004001293T2 (de) Programmintegritätsprüfung mittels Statistiken
    DE10218210B4 (de) Verfahren und Vorrichtung zur Steuerung des Zugriffs auf eine Menge von Informationen und/oder Funktionen in Form eines geheimen Signatur-Schlüssels einer Chipkarte

    Legal Events

    Date Code Title Description
    R012 Request for examination validly filed
    R016 Response to examination communication