WO2007138518A2 - Verfahren zu kryptographischen authentikation - Google Patents

Verfahren zu kryptographischen authentikation Download PDF

Info

Publication number
WO2007138518A2
WO2007138518A2 PCT/IB2007/051877 IB2007051877W WO2007138518A2 WO 2007138518 A2 WO2007138518 A2 WO 2007138518A2 IB 2007051877 W IB2007051877 W IB 2007051877W WO 2007138518 A2 WO2007138518 A2 WO 2007138518A2
Authority
WO
WIPO (PCT)
Prior art keywords
counter
eeprom
valid
invalid
reading
Prior art date
Application number
PCT/IB2007/051877
Other languages
English (en)
French (fr)
Other versions
WO2007138518A3 (de
Inventor
Juergen Nowottnick
Frank Boeh
Original Assignee
Nxp B.V.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nxp B.V. filed Critical Nxp B.V.
Priority to US12/302,610 priority Critical patent/US8195955B2/en
Priority to EP07735941A priority patent/EP2030145A2/de
Publication of WO2007138518A2 publication Critical patent/WO2007138518A2/de
Publication of WO2007138518A3 publication Critical patent/WO2007138518A3/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Definitions

  • the invention relates to a method for cryptographic authentication in access security systems.
  • the advantage of a solution in which the card or the transponder also provides a number that changes from time to time is the increased attack resistance compared to the so-called "replay attack.” This attack and its derivatives could result in an unauthorized base station (attacker). try to read protected information from the transponder or modify information in the transponder EEPROM memory using recorded valid communication sequences.
  • the basic idea of the invention is to provide an algorithm which is used in particular in transponders of cryptographic authentication.
  • it is not a software hardware solution that always uses special hardware. This saves even compared to other methods EEPROM accesses, which are based on the storage of redundant information.
  • Each of the EEPROM segments is used exclusively for storing counter data. This allows in many cases a write access to the EEPROM segments which has been optimized for counter data in order to further increase the permitted number of write cycles.
  • only a small amount of computation is required to implement the method.
  • the method according to the invention uses the characteristic properties of count values for the integrated storage of these values and for error detection and error correction. This also provides effective protection against replay attacks. By updating a new count in only one EEPROM segment after each increment, the number of allowed program cycles can triple compared to prior art methods, while making it difficult to attack the security system.
  • An advantageous embodiment of the invention provides that the incrementing comprises the following steps: a) finding an invalid count in one of three EEPROM segments; b) finding a maximum valid counter reading from the remaining valid counter readings in the presence of an invalid counter reading; c) overwriting the invalid meter reading with a valid meter reading; d) finding a smallest valid counter reading from the three valid counter readings, wherein in the absence of the invalid counter reading step d) follows step a); e) finding a maximum valid meter reading from the three valid meter readings; f) Overwriting the smallest valid counter reading with a valid maximum counter reading.
  • the invalid count is determined by calculating the difference to the two remaining counts, the invalid count having the largest differences to the remaining counts.
  • threshold values are defined for the differences above which a counter reading is recognized as invalid. If the threshold value is exceeded, it can be assumed that the relevant memory segment is invalid - A -
  • Initialization value for a suitable crypto-algorithm which is used for authentication and / or encryption of the communication with a transponder.
  • a practicable variant of the invention provides that the counter readings during the incrementation come from a forward or backward counter.
  • the invention will be explained in more detail with reference to the drawing. It shows in a schematic representation:
  • Fig. 1 shows a sequence for secure counting and storing in an EEPROM in the context of an increment.
  • the method 100 uses the three EEPROM segments Z 1 , Z 2 , and Z 3 for the secure storage of successive counter readings.
  • the method 100 implements a sequence for secure counting and storage in an EEPROM 10 as part of an increment 11, wherein the increment 11 in the application must be passed through successfully in order subsequently to reach a state in which access (read, write) is achieved. can be allowed on the EEPROM 10, ie only in the case of a successful execution of the command INCREMENT can be released with access, ie a write and read.
  • the counter can in principle be a forward or backward counter. In this embodiment, it is assumed that it is a forward counter of the step size 1.
  • the invalid counter reading in step a) is determined by calculating the differences to the two remaining counter readings, wherein an invalid counter reading has the largest differences to the remaining counter readings.
  • the memory value of such a memory segment is thus identified as invalid and will be overwritten with the new maximum count in step c).
  • this is invalid Count has been removed from one of the memory segments of the EEPROM 10 and has been overwritten by a new valid count. If it should turn out that no invalid meter reading now exists, then in step d) a smallest valid meter reading is retrieved from the three valid meter readings, wherein in the absence of an invalid meter reading the
  • Process step d) immediately follows the process step a). Finally, in step e), the finding of a largest valid counter reading from the now three valid counter readings takes place, so that in the subsequent step f) the smallest valid counter reading can be overwritten with a valid maximum counter reading.
  • the sequence shown here for secure counting and storing in an EEPROM 10 only slightly increments the memory segments of the EEPROM 10, since each new counter reading is stored only in one of the memory segments of the EEPROM 10 and thus a small load of the EEPROM 10 takes place with memory operations.
  • checking the differences generally results in a check of the memory value, so that in general the operational reliability is increased.
  • the EEPROM-based counter reading or a value derived therefrom forms a changing initialization value for a suitable cryptoalgorithm which serves for the authentication and / or encryption of the communication with a transponder 12.
  • the inventive method thus represents a pure software solution that can be used for systems in which a high degree of cryptographic security is required. Application areas are in particular transponder 12.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur kryptographischen Authentifikation in Zugangs- sicherungssystemen. Um eine Softwareldeltasung bereitzustellen, schlagt die Erfindung vor, dass in den Verfahren zur gesicherten Speicherung von Zahlerstanden in einem nicht flEchtigen Speicher (EEPROM) (10) eine Inkrementierung (11) erfolgt und nach jeder Inkrementierung (11) der aktuelle Zählerstand in nur einem EEPROM - Segment aktualisiert wird, wobei ein nachfolgender Zugriff auf den EEPROM (10) nur bei einer erfolgreichen Inkrementierung (11) eines EEPROM basieren Zahlers erfolgt.

Description

VERFAHREN ZUR KRYPTOGRAPHISCHEN AUTHENTIKATION
Die Erfindung betrifft ein Verfahren zur kryptographischen Authentikation in Zugangssicherungssystemen.
In Zugangssicherungssystemen der Automobiltechnik finden nach dem gegenwärtigen Stand der Technik sog. gegenseitige Authentifizierungsprotokolle Verwendung, bei denen die Berechnung von kryptographischen Signaturen neben geheimen Schlüsseln auch auf veränderlichen Zufallszahlen basiert, die ausschließlich von einer Basisstation bereitgestellt wird. Bei Transpondern für die Automobilanwendungen stellt dabei lediglich die Fahrzeugbasisstation die einzig veränderliche Komponente zur Berechnung der kryptographischen Signaturen bereit.
Im Chipkartenbereich werden gegenwärtig Zufallszahlengeneratoren auch auf der Karte unterstützt, die oft auf speziellen RC-Oszillatoren beruhen. Solchen Realisierungen in Zugangssicherungssystemen sind u. a. aus Kostengründen für Automobilanwendungen kaum realisierbar.
Vorteil einer Lösung, bei der auch die Karte bzw. der Transponder ebenfalls eine von Mal zu Mal wechselnde Zahl bereitstellt, ist die erhöhte Angriffsresistenz gegenüber sog. „Replay- Attacke". Bei dieser Attacke und ihren Derivaten könnte eine nicht autorisierte Basisstation (Angreifer) versuchen, unter Verwendung aufgezeichneter gültiger Kommunikationssequenzen, geschützte Informationen aus dem Transponder auszulesen bzw. Informationen im Transponder EEPROM-Speicher zu modifizieren.
Die aus dem Stand der Technik bekannten Lösungen werden jedoch nicht durch ausschließlichen Einsatz einer Software erzielt. Vielmehr handelt es sich um Hardware- Software-Lösungen, die meist einer Spezialhardware bedürfen. Es ist deshalb Aufgabe der vorliegenden Erfindung, ein Verfahren zur kryptographi- schen Authentikation zur Verfügung zu stellen, welches ausschließlich auf einem kryptischen Algorithmus, insbesondere in Transpondersystemen, beruht.
Diese Aufgabe wird durch die Merkmale des Anspruchs 1 gelöst.
Grundlegende Idee der Erfindung ist es, einen Algorithmus zur Verfügung zu stellen, der insbesondere in Transpondern der kryptographischen Authentikation dient. Gemäß der Erfindung handelt es sich also nicht um eine Software-Hardware-Lösung, bei der auch immer Spezialhardware zur Anwendung kommt. Dies erspart auch im Vergleich zu anderen Verfahren EEPROM-Zugriffe, die auf der Abspeicherung von redundanten Informationen beruhen. Jedes der EEPROM- Segmente wird dabei ausschließlich zur Speicherung von Zählerdaten verwendet. Dies ermöglicht in vielen Fällen einen für Zählerdaten optimierten Schreibzugriff auf die EEPROM- Segmente zur weiteren Erhöhung der zugelassenen Anzahl von Schreibzyklen. Zudem ist nur ein geringer Rechenaufwand zur Implementierung des Verfahrens nötig. Auch ist keine Spezialhardware zur zuverlässigen Erzeugung eines Wechselcodes notwendig, die oftmals leichter angreifbar und zudem teurer ist als diese EEPROM basierte Lösung. Das erfindungs- gemäße Verfahren nutzt die charakteristischen Eigenschaften von Zählwerten zur integrierten Speicherung dieser Werte und zur Fehlerkennung und Fehlerkorrektur. Somit wird auch ein wirksamer Schutz gegen Replay- Attacken bereitgestellt. Dadurch, dass nach jeder Inkrementierung ein neuer Zählerstand in nur einem EEPROM- Segment aktualisiert wird, kann sich die Anzahl der zugelassenen Programmierzyklen im Vergleich zu den aus dem Stand der Technik bekannten Verfahren verdreifachen, wobei gleichzeitig Angriffe auf das Sicherheitssystem erschwert werden.
Eine vorteilhafte Ausgestaltung der Erfindung sieht vor, dass die Inkrementierung folgende Schritte umfasst: a) Aufsuchen eines ungültigen Zählerstandes in einem von drei EEPROM-Segmenten; b) Auffinden eines maximalen gültigen Zählerstandes aus den verbleibenden gültigen Zählerständen bei Existenz eines ungültigen Zählerstandes; c) Überschreiben des ungültigen Zählerstandes mit einem gültigen Zählerstand; d) Auffinden eines kleinsten gültigen Zählerstands aus den drei gültigen Zählerständen, wobei bei Nichtvorhandensein des ungültigen Zählerstandes Schritt d) dem Schritt a) folgt; e) Auffinden eines größten gültigen Zählerstandes aus den drei gültigen Zählerständen; f) Überschreiben des kleinsten gültigen Zählerstandes mit einem gültigen maximalen Zählerstand.
Der Vorteil einer solchen Inkrementierung ist darin zu sehen, dass jede redundante Speicherung vermieden wird und dennoch erreicht, dass bei auftretendem ungültigen Speicherinhalt eines Speichersegmentes der Zählrhythmus nicht gestört wird, da dasjenige Speichersegment, welches einen ungültigen Inhalt erkennt, neu beschrieben wird und somit nachfolgend wieder in allen drei Speichersegmenten gültige Zählstände gespeichert werden, von denen ausgehend weitergezählt werden kann. Da zudem die Speichersegmente ausschließlich zur Speicherung von Zählerständen verwendet werden, können diese Vorgänge optimiert werden und so mit einer Erhöhung der zugelassenen Anzahl von Schreibzyklen erzielt werden.
VorteilhafterweisewirdimSchritta) derungültige Zählerstand, wieinderDE 10201 554 Al eingehend dargelegt, über eine Berechnung der Differenz zu den beiden verbleibenden Zählerständen ermittelt, wobei der ungültige Zählerstand die größten Differenzen zu den verbleibenden Zählerständen aufweist.
Es ist von Vorteil, dass Schwellwerte für die Differenzen definiert werden, ab denen ein Zählerstand als ungültig erkannt wird. Bei Überschreitung des Schwellwertes kann davon ausgegangen werden, dass das betreffende Speichersegment einen ungültigen - A -
Speicherwert enthält. Bei bekanntem Zählrhythmus ist auch bekannt, welche Differenzen die Speicherwerte der Speichersegmente zueinander maximal aufweisen dürfen. Treten zu einem Speicherwert eines Speichersegmentes höhere Differenzen auf, die also den Schwellwert überschreiben, so kann davon ausgegangen werden, dass dieser Speicherwert ungültig ist. Daher kann bereits beim Überschreiben des Schwellwertes davon ausgegangen werden, dass das betreffende Speichersegment zur Speicherung des neuen Zählerstandes unmittelbar ausgewählt wird.
Eine besondere vorteilhafte Ausgestaltung der Erfindung sieht vor, dass der EEPROM basierte Zählerstand oder ein aus ihm abgeleiteter Wert einen sich verändernden
Initialisierungswert für einen geeigneten Kryptoalgorithmus bildet, der der Authentifizierung und/oder der Verschlüsselung der Kommunikation mit einem Transponder dient.
Im Rahmen der Erfindung ist nunmehr gegeben, dass zur Berechnung der beiden kryp- tographischen Signaturen (MAC und Response) nun sowohl ein sich ändernder Wert von einer Basisstation, die ein als „Challange" bezeichnete Signal generiert, als auch ein sich ändernder Wert vom Transponder einbezogen werden. Dadurch kann sichergestellt werden, dass eine Krypto-Session nicht mehrfach ausgeführt werden kann und so Formen der Replay- Attacken vermieden werden können. Zudem ist im Rahmen der Erfindung zu beachten, dass - wie schon erwähnt - nur im Falle einer erfolgreichen Ausführung des Befehls INCREMENT ein Zugriff auf den Anwender-EEPROM gegeben ist. Jede Authentifizierungssequenz mit anschließendem EEPROM-Zugriff kann dabei immer nur einmal aufgezeichnet werden, da zur Erzeugung der Kryptodaten bereits ein anderer Zählerwert verwendet wird.
Eine praktikable Variante der Erfindung sieht vor, dass die Zählerstände bei der Inkre- mentierung von einem Vorwärts- oder Rückwärtszähler stammen. Nachfolgend wird die Erfindung anhand der Zeichnung näher erläutert. Es zeigt in schematischer Darstellung:
Fig. 1 einen Ablauf zum gesicherten Zählen und Abspeichern in einem EEPROM im Rahmen einer Inkrementierung.
Fig. 1 zeigt das erfindungsgemäße Verfahren 100, welches die drei EEPROM-Segmen- te Z1, Z2, und Z3 zur gesicherten Speicherung von aufeinander folgenden Zählerständen verwendet. Das erfindungsgemäße Verfahren 100 impliziert einen Ablauf zum gesicherten Zählen und Abspeichern in einem EEPROM 10 im Rahmen einer Inkrementierung 11 , wobei die Inkrementierung 11 in der Applikation erfolgreich durchlaufen werden muss, um nachfolgend einen Zustand zu erreichen, bei dem ein Zugriff (Lesen, Schreiben) auf den EEPROM 10 erlaubt werden kann, d. h. nur im Falle einer erfolg- reichen Ausführung des Befehls INCREMENT kann mit Zugriff, d. h. ein Schreiben und Lesen, freigegeben werden. In einem ersten Schritte a) erfolgt das Aussuchen eines ungültigen Zählerstandes Zinvaiid in einem von drei EEPROM-Segmenten, d. h. es wird danach gefragt, ob ein ungültiger Zählerstand Zinvall(1 unter den Zählerständen Z1, Z2 und Z3 existiert. Liegt ein solcher ungültiger Zählerstand Zinvaiid vor, so erfolgt in einem weiteren Schritt b) das Auffinden eines maximal gültigen Zählerstandes aus den verbleibenden gültigen Zählerständen Z1 und Zj (i, j = 1,2, 3), sofern die Existenz eines ungültigen Zählerstandes vorliegt. Bei dem Zähler kann es sich prinzipiell um einen Vorwärts- oder Rückwärtszähler handeln. In diesem Ausführungsbeispiel wird davon ausgegangen, dass es sich um einen Vorwärtszähler der Schrittweite 1 handelt. Der ungültige Zählerstand in Schritt a) wird dabei über eine Berechnung der Differenzen zu den beiden verbleibenden Zählerständen ermittelt, wobei ein ungültiger Zählerstand die größten Differenzen zu den verbleibenden Zählerständen aufweist. Der Speicherwert eines solchen Speichersegmentes wird somit als ungültig identifiziert und wird mit dem neuen maximalen Zählerstand im Schritt c) überschrieben. Somit ist dieser ungültige Zähl erstand aus einem der Speichersegmente des EEPROM 10 beseitigt worden und durch einen neuen gültigen Zählerstand überschrieben worden. Sollte sich herausstellen, dass nunmehr kein ungültiger Zählerstand existiert, so wird in Schritt d) ein kleinster gültiger Zählerstand aus den drei gültigen Zählerständen ausfindig gemacht, wobei bei Nichtvorhandensein eines ungültigen Zählerstandes der
Verfahrensschritt d) sogleich dem Verfahrensschritt a) folgt. Schließlich erfolgt in dem Schritt e) das Auffinden eines größten gültigen Zählerstandes aus den nunmehr drei gültigen Zählerständen, so dass in dem darauf folgenden Schritt f) der kleinste gültige Zählerstand mit einem gültigen maximalen Zählerstand überschrieben werden kann.
Der hier dargestellte Ablauf zum gesicherten Zählen und Abspeichern in einem EEPROM 10 belastet die Speichersegmente des EEPROM 10 nur geringfügig, da jeder neue Zählerstand nur in einem der Speichersegmente des EEPROM 10 gespeichert wird und somit eine geringe Belastung des EEPROM 10 mit Speichervorgängen stattfindet. Zudem findet durch die Überprüfungen der Differenzen allgemein eine Überprüfung des Speicherwertes statt, so dass im Allgemeinen die Betriebssicherheit erhöht wird. Durch den hier dargestellten Ablauf bildet der EEPROM basierte Zählerstand oder ein aus ihm abgeleiteter Wert einen sich verändernden Initialisierungswert für einen geeigneten Kryptoalgorithmus, der der Authentifzierung und/oder der Verschlüsselung der Kommunikation mit einem Transponder 12 dient. Das erfindungsgemäße Verfahren stellt somit eine reine Softwarelösung dar, die für Systeme eingesetzt werden kann, in denen ein hohes Maß an kryptographischer Sicherheit gefordert ist. Anwendungsgebiete sind insbesondere Transponder 12.
BEZUGSZEICHENLISTE
100 Verfahren
10 EEPROM
11 Inkrementierung 12 Transponder

Claims

PATENT ANSPRÜCHE
1. Verfahren (100) zur kryptographischen Authentikation in Zugangssicherungssystemen, bei dem zur gesicherten Speicherung von Zählerständen in einem nicht-flüchtigen Speicher (EEPROM) (10) eine Inkrementierung (11) erfolgt und nach jeder Inkremen- tierung (11) der aktuelle Zählerstand in nur einem EEPROM-Segment aktualisiert wird, wobei ein nachfolgender Zugriff auf den EEPROM (10) nur bei einer erfolgreichen Inkrementierung (11) eines EEPORM basieren Zählers erfolgt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass es sich bei dem Zugangssicherungssystem um einen Transponder (12) handelt.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Inkrementierung (11) folgende Schritte umfasst: a) Aufsuchen eines ungültigen Zählerstandes in einem von drei EEPROM-Segmenten; b) Auffinden eines maximal gültigen Zählerstandes aus den verbleibenden gültigen Zählerständen bei Existenz eines ungültigen Zählerstandes; c) Überschreibung des ungültigen Zählerstandes mit einem gültigen Zählerstand; d) Auffinden eines kleinsten gültigen Zählerstandes aus den drei gültigen Zählerständen, wobei bei Nichtvorhandensein eines ungültigen Zählerstandes Schritt d) dem Schritt a) folgt; e) Auffinden eines größten gültigen Zählerstandes aus den drei gültigen Zählerständen; f) Überschreibung des kleinsten gültigen Zählerstandes mit einem gültigen maximalen Zählerstand.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass in Schritt a) der ungültige Zählerstand über eine Berechnung der Differenzen zu den beiden verbleibenden Zählerständen ermittelt wird, wobei der ungültige Zählerstand die größten Differenzen zu den verbleibenden Zählerständen aufweist.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass Schwellwerte für die Differenzen definiert werden, ab denen ein Zählerstand als ungültig erkannt wird.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der EEPROM basierte Zählerstand oder ein aus ihm abgeleiteter Wert einen sich verändernden Initialisierungswert für einen geeigneten Krypto-Algorithmus bildet, der der Authentifizierung und/oder der Verschlüsselung der Kommunikation mit dem Transponder (12) dient.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zählerstände bei der Inkrementierung (11) von einem Vorwärts- oder Rückwärtszähler stammen.
PCT/IB2007/051877 2006-05-30 2007-05-16 Verfahren zu kryptographischen authentikation WO2007138518A2 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US12/302,610 US8195955B2 (en) 2006-05-30 2007-05-16 Method for cryptographic authentication
EP07735941A EP2030145A2 (de) 2006-05-30 2007-05-16 Verfahren zu kryptographischen authentikation

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP06114665 2006-05-30
EP06114665.0 2006-05-30

Publications (2)

Publication Number Publication Date
WO2007138518A2 true WO2007138518A2 (de) 2007-12-06
WO2007138518A3 WO2007138518A3 (de) 2008-02-14

Family

ID=38657869

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/IB2007/051877 WO2007138518A2 (de) 2006-05-30 2007-05-16 Verfahren zu kryptographischen authentikation

Country Status (5)

Country Link
US (1) US8195955B2 (de)
EP (1) EP2030145A2 (de)
KR (1) KR20090026307A (de)
CN (1) CN101454785A (de)
WO (1) WO2007138518A2 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012161505A1 (en) * 2011-05-23 2012-11-29 Samsung Electronics Co., Ltd. Method and apparatus for authenticating a non-volatile memory device
EP3531615B1 (de) * 2018-02-21 2024-04-10 EM Microelectronic-Marin SA Authentifizierungsverfahren eines transponders, der mit einem server kommuniziert

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1293938A2 (de) * 2001-09-07 2003-03-19 Philips Corporate Intellectual Property GmbH Binärzähler mit permutierten Speicherung
DE10201553A1 (de) * 2001-09-10 2003-03-27 Philips Corp Intellectual Pty Anordnung zum Speichern eines Zählerstandes

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62202294A (ja) * 1986-02-28 1987-09-05 Casio Comput Co Ltd カウンタ装置
US5887046A (en) * 1997-11-20 1999-03-23 Motorola Inc. Method, system, and device for accumulating data and maintaining the accumulated data
US6687325B1 (en) * 1999-06-23 2004-02-03 Intel Corporation Counter with non-uniform digit base
US7306158B2 (en) 2001-07-10 2007-12-11 American Express Travel Related Services Company, Inc. Clear contactless card
DE10201554A1 (de) 2002-01-17 2003-08-21 Philips Intellectual Property Integrierter Schaltkreis mit Selbsttest-Schaltung
US7036158B2 (en) * 2003-11-24 2006-05-02 Bradford William R Mounting for a seat position actuated toilet bowl light
US20070046428A1 (en) * 2005-08-24 2007-03-01 Wayne-Dalton Corporation System and methods for automatically moving access barriers initiated by mobile transmitter devices
US20070101152A1 (en) * 2005-10-17 2007-05-03 Saflink Corporation Token authentication system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1293938A2 (de) * 2001-09-07 2003-03-19 Philips Corporate Intellectual Property GmbH Binärzähler mit permutierten Speicherung
DE10201553A1 (de) * 2001-09-10 2003-03-27 Philips Corp Intellectual Pty Anordnung zum Speichern eines Zählerstandes

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
W RANKL , W EFFING: "Handbuch der Chipkarten" 2002, HANSER VERLAG , MÜNCHEN , XP002459105 Seite 212 - Seite 216 *

Also Published As

Publication number Publication date
US20090158055A1 (en) 2009-06-18
EP2030145A2 (de) 2009-03-04
US8195955B2 (en) 2012-06-05
KR20090026307A (ko) 2009-03-12
WO2007138518A3 (de) 2008-02-14
CN101454785A (zh) 2009-06-10

Similar Documents

Publication Publication Date Title
DE10318031A1 (de) Verfahren zur Sicherstellung der Integrität und Authentizität von Flashware für Steuergeräte
EP3254227B1 (de) Verfahren zum schutz sicherheitsrelevanter daten in einem cachespeicher
EP2235598B1 (de) Feldgerät und verfahren zu dessen betrieb
EP2542995A2 (de) Verfahren zum verifizieren eines speicherblocks eines nicht-flüchtigen speichers
WO2007138518A2 (de) Verfahren zu kryptographischen authentikation
EP1892639B1 (de) Sichere Programmcodeausführung
EP1643405A1 (de) Manipulationsgeschütztes Mikroprozessorsystem und Betriebsverfahren dafür
DE10247794B4 (de) Verwalten eines Fehlversuchszählers in einem tragbaren Datenträger
EP1634472B1 (de) Chipkarte mit wenigstens einer applikation
DE102010054446A1 (de) Portabler Datenträger mit Fehlbedienungszähler
DE102005059066A1 (de) Tragbarer Datenträger
DE202013011130U1 (de) Chipsystem
EP2230617B1 (de) Sperren eines portablen Datenträgers
DE102008027456A1 (de) Verfahren zum Schutz eines tragbaren Datenträgers
WO2008077514A1 (de) Authentisierung portabler datenträger
EP1564639B1 (de) Verfahren zum Betreiben einer Datenträgervorrichtung mit Ablaufdiagnosespeicher
DE102004059637A1 (de) Mobiles elektronisches Gerät mit Zugriffsschutz
DE102015223335A1 (de) Verfahren zum Betreiben eines Mikrocontrollers
EP1566776B1 (de) Verfahren zum sicheren Betrieb eines tragbaren Datenträgers
DE102023201559A1 (de) Vorrichtung und Verfahren zum Bereitstellen geschützter Daten, Mikrocontrollersystem und Sensorsystem
EP1750217B1 (de) Absicherung von Speichereinhalten eines Datenträgers
DE102010035314B4 (de) Verfahren zum Verwalten eines Fehlbedienungszählers in einem tragbaren Datenträger
DE10324419A1 (de) Vorrichtung zum Manipulieren eines Cachespeichers
DE102010055237A1 (de) Verfahren zum geschützten Ausführen einer kryptographischen Berechnung
DE4423565C1 (de) Krypto-Schaltkreis

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200780019837.9

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 2007735941

Country of ref document: EP

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07735941

Country of ref document: EP

Kind code of ref document: A2

WWE Wipo information: entry into national phase

Ref document number: 12302610

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2009512725

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 10696/DELNP/2008

Country of ref document: IN

Ref document number: 1020087031572

Country of ref document: KR