Handbuch der Chipkarten
|
|
- Rüdiger Beltz
- vor 8 Jahren
- Abrufe
Transkript
1 Wolfgang Rankl Wolfgang Effing Handbuch der Chipkarten Aufbau - Funktionsweise Einsatz von Smart Cards 5., tiberarbeitete und erweiterte Auflage HANSER
2 Inhaltsverzeichnis Vorwort. XXV Symbole und Notationen XXVII Abkiirzungen. XXX 1 Einleitung Geschichte der Chipkarten Kartentypen und deren Anwendungen Speicherkarten Prozessorkarten Kontaktlose Karten Normung Arten von Karten Hochgepragte Karten Magnetstreifenkarten Chipkarten Speicherkarten Kontaktlose Speicherkarten Prozessorkarten Kontaktlose Prozessorkarten Multi-Megabyte-Karten Sicherheitstoken Optische Speicherkarten 29 3 Physikalische Eigenschaften Kartenformate KontaktfHichen Kartenkorper Kartenmaterialien Kartenelemente und Sicherheitsmerkmale Guillochen Unterschriftsstreifen. 46
3 VI Inhaltsverzeichnis Mikroschrift UV-Schrift Barkode Hologramm Kinegramm, Kippbild Multiple Laser Image Hochpragung Lasergravur Rubbelfeld Thermochrome-Anzeige Moduliertes Merkmal Sicherheitsmerkmale Chipmodule Elektrische Kontaktierung zwischen Chip und Modul TAB-Modul Chip-on-Flex-Modul Lead-Frame-Modul Sondermodule Elektrische Eigenschaften Beschaltung Versorgungsspannung Versorgungsstrom Taktversorgung Datenubertragung mit T=O/l An-/Abschaltsequenz Mikrocontroller fiir Chipkarten Halbleitertechnologie Prozessortypen Speicherarten ROM EPROM EEPROM Flash RAM FRAM. 98
4 Inhaltsverzeichnis VII 5.4 Zusatzhardware Kommunikation mit T=O/l Kommunikation mit USB Kommunikation mit MMC Kommunikation mit SWP Kommunikation mit I 2C-Bus Timer CRC-Recheneinheit Zufallszahlengenerator Takterzeugung und Taktvervielfachung DMA Speicherverwaltung lava-beschleuniger Koprozessor fur symmetrische Kryptoalgorithmen Koprozessor fur asymmetrische Kryptoalgorithmen Fehlererkennung und -korrektur bei nichtfluchtigem Speicher Schnittstelle zu einem Massenspeicher Modul mit mehreren Chips Gestapelte Chips Erweiterter Temperaturbereich Informationstechnische Grundlagen Strukturierung von Daten Kodierung alphanumerischer Daten Bit-Kode Bit-Kode Bit-Kode Bit-Kode SDL-Symbolik Zustandsautomaten Grundlagen zur Automatentheorie Praktische Anwendung Fehlererkennungs- und Fehlerkorrekturkodes XOR-Priifsummen CRC-Prlifsummen Reed-Solomon-Kodes Fehlerkorrekturkodes. 136
5 VIII Inhaltsverzeichnis 6.6 Datenkompression Sicherheitstechnische Grundlagen Kryptologie Symmetrische Kryptoalgorithmen DES-Algorithmus AES-Algorithmus IDEA-Algorithmus COMPl28-Algorithmen Milenage-Algorithmus Betriebsarten fur Blockverschltisselungsalgorithmen Mehrfachverschliisselung Asymmetrische Kryptoalgorithmen RSA-Algorithmus Schltisselgenerierung fur RSA DSS-Algorithmus Elliptische Kurven als asymmetrische Kryptoa1gorithmen Padding Message Authentication Code und Cryptographic Checksum Hashfunktionen ZufaIIszahlen Erzeugung von ZufaIIszahlen Priifung von ZufaIIszahIen A Authentisierung Einseitige symmetrische Authentisierung Gegenseitige symmetrische Authentisierung Statische asymmetrische Authentisierung Dynamische asymmetrische Authentisierung Digitale Signatur Zertifikate Schliisselmanagement Abgeleitete Schltissel SchIiisseIdiversifizierung Schlussel versionen Dynamische Schliissel Nutzung von symmetrischen Kryptoalgorithmen Nutzung von asymmetrischen Kryptoalgorithmen 197
6 Inhaltsverzeichnis IX Schliisselinfonnationen Beispiel flir Schliisselmanagement 7.8 Identifizierung von Personen Identifizierung durch Wissen Priifung einer Geheimzahl Wahrscheinlichkeit des Erratens einer PIN Generierung einer PIN Priifung auf Echtheit des Terminals Biometrische Verfahren Kommunikation mit Chipkarten. 8.1 Answer to Reset Der Initial Character Der Format Character Die Interface Characters Global Interface Character TAl Global Interface Character TAi Global Interface Character TC 1. Specific Interface Character TCz Specific Interface Character TAj Specific Interface Character TBj Specific Interface Character TCi Global Interface Character TAz Die Historical Characters Der Check Character Praxisbeispiele fur ATRs 8.2 Protocol Parameter Selection. 8.3 Struktur der Nachrichten Struktur der Kommando-APDUs Struktur der Antwort-APDUs. 8.4 Sicherung der Datenubertragung Datenobjekte ftir Klartext Datenobjekte fur Sicherheitsmechanismen Datenobjekte fur Hilfsfunktionen Das Authentic-Verfahren Das Combined-Verfahren Sendefolgezahler
7 x Inhaltsverzeichnis 8.5 Logische Kanale Logische Protokolle TCPIIP-Protokoll HTTP-Protokoll BIP-Protokoll Anbindung von Terminals an ubergeordnete Systeme PC/SC ICC-Aware Application Service Provider ICC Resource Manager IFD Handler IFD ICC OCF MKT MUSCLE Kontaktbehaftete Dateniibertragung Physikalische Ubertragungsschicht Protokolle fiir Speicherkarten Protokoll fur Telefonchips Rticksetzen des Adresszeigers Erhohen des Adresszeigers und Lesen Schreiben auf eine Adresse Loschen von Bytes I 2C-Bus Lesen von einer Adresse Schreiben auf eine Adresse ISO-Ubertragungsprotokolle Ubertragungsprotokoll T=O Ubertragungsprotokoll T= Blockaufbau Sendefolge-lEmpfangsfolgezlihler Wartezeiten Mechanismen des Ubertragungsprotokolls Beispiel fur die Datenubertragung mit T= Vergleich der Ubertragungsprotokolle T=Ound T=
8 Inhaltsverzeichnis XI Ubertragungsprotokoll T=14 (Deutschland) Ubertragungsprotokoll USB Elektrische Verbindung Logische Verbindung Ubertragungsmodi Datenpakete Gerateklassen Restimee und Ausblick Ubertragungsprotokoll MMC Single-Wire-Protokoll Kontaktlose Dateniibertragung Induktive Kopplung Energietibertragung Datentibertragung Kapazitive Kopplung Antikollision Stand der Normung Close-Coupling-Chipkarten (ISOIIEC 10536) Energietibertragung Induktive Datentibertragung Ubertragung von der Karte zum Terminal Ubertragung vom Terminal zur Karte Kapazitive Datentibertragung Remote-Coupling-Chipkarten Proximity-Chipkarten (ISOIIEC 14443) Physikalische Eigenschaften Energietibertragung und Signalschnittstelle Signal- und Kommunikationsschnittstelle Kommunikationsinterface Typ A Kommunikationsinterface Typ B Datentibertragung vom Terminal zur Karte Datentibertragung von der Karte zum Terminal Initialisierung und Antikollision (lsoiiec ) Initialisierung und Antikollision Typ A Initialisierung und Antikollision Typ B Ubertragungsprotokoll
9 XII Inhaltsverzeichnis Protokoll-Aktivierungbei Karten vom Typ A Halbduplex-Blockprotokoll Deaktivierung einer Karte Fehlerbehandlung Vicinity-Chipkarten (ISOIIEC 15693) Near Field Communication (NFC) Stand der Spezifikation Das NFC-Protokoll NFC-Anwendungen Schnelle Information zu Dienstleistungen Peer-to-Peer-Informationsaustausch Mobiles Bezahlen Secure NFC FeliCa Mifare Kommandos von Chipkarten Kommandos zur Auswahl von Dateien Schreib- und Lesekommandos Suchkommandos Operationen auf Dateien Kommandos zur Authentisierung von Personen Kommandos zur Authentisierung von Geraten Kommandos fur Kryptoalgorithmen Kommandos zur Verwaltung von Dateien Kommandos zur Verwaltung von Anwendungen Kommandos zur Komplettierung Kommandos zum Test der Hardware Kommandos fur Datenubertragung Datenbankkommandos - SCQL Kommandos fur elektronische Geldborsen Kommandos fur Kredit- und Debitkarten Anwendungsspezifische Kommandos Ausflihrungszeiten von Kommandos Formelsammlung zur Abschatzung von Ausflihrungszeiten Kommandoabarbeitung Proportionalitatsfaktor fur vordefinierte Funktionen 443
10 Inhaltsverzeichnis XIII NVM-Operationen Dateniibertragung Rechenbeispiel: Kommando READ BINARY Rechenbeispiel: Initialisierung einer Chipkarte Zeitfunktionen typischer Chipkarten-Kommandos Typische Ausfiihrungszeiten von Kommandos. 12 Dateiverwaltung in Chipkarten 12.1 Aufbau von Dateien Lebenszyklus von Dateien 12.3 Dateitypen Master File Dedicated File Application Dedicated File Elementary File Working EF Internal EF '" 12.4 Dateien fur eine Anwendung Dateinamen File Identifier Short File Identifier DF Name Aufbau und Kodierung des Application Identifier 12.6 Selektion von Dateien Selektion von Verzeichnissen Explizite Selektion von EFs Implizite Selektion von EFs Selektion durch Pfadangabe 12.7 Dateistrukturen von EFs Dateistruktur "transparent" Dateistruktur "linear fixed" Dateistruktur "linear variable" Dateistruktur "cyclic"..... Dateistruktur fur Datenobjekte Dateistruktur fur Datenbanken Dateistruktur "execute".... Dateistruktur fur Ablaufsteuerung
11 XIV Inhaltsverzeichnis 12.8 Zugriffsbedingungen auf Dateien Attribute von Dateien Attribut flir WORM Attribut fur haufiges Schreiben Attribut fur EDC-Benutzung Attribut fur atomare Schreibzugriffe Attribut fur gleichzeitigen Zugriff Attribut fur Auswahl der Dateniibertragung Attribut fur Dateiverschlusselung Chipkarten-Betriebssysteme Bisherige Entwicklung der Betriebssysteme Grundlagen und Aufgaben Kommando-Abarbeitung Entwurfs- und Implementierungsprinzipien Komplettierung des Betriebssystems Urlader fur das Betriebssystem Hardware-Erkennung Soft- und Hardmaske APIs von Betriebssystemen Speicherorganisation und -verwaltung Speichermanagement fur RAM Speichermanagement fur EEPROM Speichermanagement fur Flash Dateiverwaltung Zeiger-orientierte Dateiverwaltung FAT-orientierte Dateiverwaltung Aufteilung des Speichers in Speicherseiten Separierung von DFs Mechanismen der Freispeicherverwaltung Quota-Mechanismus Datenintegritat Anwendungsiibergreifende Zugriffe Ablaufsteuerung Ressourcenzugriffe nach ISOIIEC Atomare Ablaufe Multitasking. 524
12 Inhaltsverzeichnis XV Performance Verwaltung von Anwendungen mit Global Platform Security Domains Issuer Security Domain Die Global Platform API Die Global Platform-Kommandos Nachladbarer Programmkode Ausfuhrbarer nativer Programmkode Offene Plattformen ISOIlEC 7816-kompatible Plattformen Java Card Die Programmiersprache Java Die Eigenschaften von Java Java Virtual Machine Java Card Virtual Machine Speichergroben bei Javakarten Performance bei Javakarten Java Card Runtime Environment Anwendungstrennung Kommandoverteilung und Anwendungsselektion Transaktionsintegritat Persistente und Transistente Objekte Java Card Application Programmers Interface Softwareentwicklung fur Java aufchipkarten Ausftihrungsgeschwindigkeit Dateisystem Kryptografie und Export Kommende Generationen der Java-Karte Resiimee und Zukunft Multos BasicCard Linux Chipkarten-Betriebssystem "Small-OS" Programmierung in Pseudokode Designkriterien ZugriffaufDateien Zugriffe auf interne Geheimnisse (PINs und Schlussel) 573
13 XVI Inhaltsverzeichnis Konstanten von Small-OS Variab1en von Small-OS Variab1envon Small-OS im RAM Variab1en von Small-OS im EEPROM Hauptsch1eife und Initialisierung von Hardware und Betriebssystem I/O-Manager '" File Manager lOBetriebssystemkem Kommandointerpreter RetumcodeManager Aufbau des Programrnkodes eines Kommandos Befeh1ssatz Komrnando SELECT Kommando READ BINARY Kommando UPDATE BINARY KommandoREADRECORD Kommando UPDATE RECORD Kommando VERIFY Kommando INTERNAL AUTHENTICATE Beispiel fiir eine einfache Anwendung Herstellung von Chipkarten Aufgaben und Rollen bei der Herstellung Der Chipkarten-Lebenszyklus Herstellung von Chips und Modu1en Chipdesign Entwicklung von Chipkarten-Betriebssystemen Ha1b1eitertechnischeFertigung der Chips Test der Chips auf dern Wafer Sagen der Wafer Fixieren der Chips in Module Bonden der Chips VergieBender Chips in den Modu1en Test der Module Herstellung von Kartenkorpern Ein1agenkarte Mehr1agenkarte
14 Inhaltsverzeichnis XVII Spritzgegossene Kartenkorper Direkte Plug-In-Produktion Kartenkorper mit integrierter Antenne Geatzte Antenne Gewickelte Antenne Verlegte Antenne Gedruckte Antenne Kontaktierung von Antenne und Chip Druck von Kartenkorpern Bogendruck fur Kartenkorper Einzelkartendruck flir Kartenkorper Offsetdruck Digitaldruck Siebdruck Thennotransfer- und Thermosublimationsdruck Tintenstrahldruck Stanzen der Folien Aufbringung von Kartenelementen auf den Kartenkorper Zusammenflihren von Kartenkorper und Chip Frasen der Modulaussparung Implantierung der Module Bedrucken von Modulen Stanzen des Plug-Ins Elektrischer Test der Module Laden von statischen Daten Komplettierung des Betriebssystems Zusammenarbeit zwischen Kartenhersteller und -herausgeber Initialisierung der Anwendung Optimierter Massendatentransfer in die Chipkarte Beschleunigung des Datentransfers in die Chipkarte Laden von individuellen Daten Erzeugung von kartenindividuellen Geheimnissen Personalisierung bzw. Individualisierung Kuvertieren und Versenden Sonderfertigungen Production-on-Demand Motivkarten
15 XVIII Inhaltsverzeichnis Direktausgabe von Chipkarten Ende der Kartenbenutzung Deaktivierung Recycling Qualitatssicherung Test der Kartenkorper Abnutzung des Magnetstreifens Adhasion Biegesteifigkeit Chernikalienbestandigkeit Dynamischer Biegetest Dynamischer Torsionstest Elektrischer Widerstand der Kontakte Elektromagnetische Felder Entflammbarkeit Feldwechsel im Magnetstreifen Hohe der Pragung Hohe und Oberflachenprofil des Magnetstreifens Kartenfonnat und Kartendicke Kartenformat und Kartenwolbung unter Einfluss von Temperatur und Luftfeuchtigkeit Lage der Kontakte Lichtdurchlassigkeit Oberflachenprofil der Kontakte Oberflachenrauheit des Magnetstreifens Rontgenstrahlen, Schwingungen Signalamplitude des Magnetstreifens Statische Elektrizitat UV-Licht Verbundfestigkeit von Mehrschichtkarten Wolbung Test der Hardware von Mikrocontrollem Prufrnethoden fur kontaktlose Chipkarten Testverfahren fur Proximity-Chipkarten Testverfahren fur Vicinity-Chipkarten. 698
16 Inhaltsverzeichnis XIX 15.4 Testmethoden fur Software Grundlagen des Tests von Chipkarten-Software Analyse Design Realisierung und Test Systemintegration Wartung Testverfahren und Teststrategien Statistische Programmauswertung Review Blackbox Test Whitebox Test Greybox Test Dynamische Tests von Betriebssystemen und Anwendungen Vorgehensweise bei Tests Evaluierung von Hardware und Software Die Common Criteria Die ZKA-Kriterien Weitere Evaluierungsmethoden Resurnee Sicherheit von Chipkarten Systematik der Angriffe und Angreifer Einstufung der Angriffe Auswirkungen eines Angriffs und Einstufung der Angreifer Einstufung der Angriffsattraktivitat Historie der Angriffe Angriffe und AbwehrmaBnahmen wahrend der Entwicklung Entwicklung des Chipkarten-Mikrocontrollers Entwicklung des Chipkarten-Betriebssystems Angriffe und Abwehrrnafinahmen wahrend der Produktion Angriffe und Abwehrmal3nahmen wahrend der Kartenbenutzung Angriffe auf die Hardware Angriffe auf das Betriebssystem Angriffe auf die Anwendung Angriffe auf das System.. 791
17 xx Inhaltsverzeichnis 17 Chipkarten-Terminals Mechanische Eigenschaften Kontaktiereinheit mit Schleitkontakten Mechanisch angetriebene Kontaktiereinheit Elektrisch angetriebene Kontaktiereinheit Kartenauswurf Ziehbarkeit Elektrische Eigenschaften Benutzerschnittstelle Anwendungsschnittstelle Sicherheitstechnik Chipkarten im Zahlungsverkehr Zahlungsverkehr mit Karten Elektronischer Zahlungsverkehr mit Chipkarten Kreditkarten Debitkarten Elektronische Geldborsen Offene und geschlossene Systemarchitekturen Zentraler und dezentraler Systemaufuau Elektronisches Geld Verarbeitbarkeit Ubertragbarkeit Teilbarkeit Dezentral Systemiiberwachung Sicherheit Anonyrnitat Gesetzlicher Rahmen und Wertbestandigkeit Grundsatzliche Moglichkeiten der Systemstruktur Hintergrundsystem Netzwerk Terminals Chipkarten Vorbezahlte Speicherkarten " Elektronische Geldborsen Brancheniibergreifende elektronische Geldborse nach EN
18 Inhaltsverzeichnis XXI CEPS Proton EMV-Anwendung Datenelemente Dateien... Kommandos.. Zustande... Kryptografische Algorithmen. Allgemeine Ablaufe,. Ablauf beim Aufladen Ablauf beim Bezahlen Dateien und Datenelemente Kommandos Kryptografie System und Transaktionsablaufe Zukiinftige Entwicklungen 18.5 PayPass und paywave Das ec-system in Deutschland Funktionen fur den Benutzer Gesamtsystem im Uberblick Girocard mit Chip Zusatzanwendungen Resiimee. 19 Chipkarten in der Telekommunikation 19.1 Offentliches Kartentelefon in Deutschland Telekommunikation Uberblick zu Mobilfunksystemen Vielfachzugriffsverfahren Frequenzvielfachzugriff Zeitvielfachzugriff Kodevielfachzugriff Raumvielfachzugriff Zellulartechnik Zelltypen Tragerdienste 19.4 Das GSM-System
19 XXII Inha1tsverzeichnis Die Spezifikationen Systemarchitektur und Komponenten Wichtige Datenelemente Kodierung alphanumerischer Zeichen Diensteerkennungen Festrufnummem ICCID IMEI IMSI Ki und Kc. Kurznachrichten. Kurzrufnummem LAI MSISDN TMSI Die SIM ] Kommandos einer SIM Dateien einer SIM... Beispiel fur eine typische Kommandosequenz Authentisierung der SIM Ablaufe beim Ein- und Ausschalten des Mobiltelefons SIM Application Toolkit Over The Air (OTA)-Kommunikation Remote File Management.. Remote Applet Management Dual-IMSI Realisierung einer Homezone. Funktionsweise des SIM-Lock Funktionsweise von Prepaid-Losungen Zukiinftige Entwicklungen 19.5 Das UMTS-System Zukiinftige Entwicklungen 19.6 Die WIM Mikrobrowser. 20 Chipkarten im Gesundheitswesen Krankenversichertenkarte in Deutschland
20 Inhaltsverzeichnis XXIII 20.2 Elektronische Gesundheitskarte in Deutschland Die Kartenarten Die Anwendungen auf der egk Das elektronische Rezept Resumee und Ausblick Chipkarten im Transportwesen Elektronische Fahrkarte Systemarchitektur Octopus-Karte Erfassung der Fahrt Typische Transaktionen ldentifikation und Authentisierung Check-in-Vorgang Check-out-Vorgang Zusatzanwendungen Evolution der elektronischen Fahrkarten Skipass Systemarchitektur Skikarte Typische Ablaufe ldentifikation und Authentisierung Lesen von Daten Schreiben von Daten Zukiinftige Entwicklungen Tachosmart Elektronische Mautsysteme Chipkarten fiir Identifikation und Passe Personalausweis FINEID Reisepass nach ICAO Chipkarten fiir IT-Sicherheit Digitale Signatur Die normativen Rahmenbedingungen Die gesetzlichen Rahmenbedingungen in Deutschland Der Systemaufbau Kartenausgabe. 981
21 XXIV Inhaltsverzeichnis Signieren und Verifizieren von Dokumenten Das Trustcenter Die Signaturkarte Resiimee und Ausblick Signaturanwendung nach PKCS # Smart Card Web Server Gestaltung von Anwendungen Allgemeine Hinweise und Kennzahlen Mikrocontroller Produktion Lebensdauer Dateniibertragung Ausfiihrungsgeschwindigkeiten von Algorithmen Anwendungen Schliisselmanagement Daten Datenaustausch System Sicherheit Benutzerschnittstelle Konzeption Normenkonformitat Hilfsmittel zur Anwendungserstellung Analyse einer unbekannten Chipkarte Anhang Glossar Weiterfiihrende Literatur Literaturverzeichnis Normen- und Spezifikationsverzeichnis Web-Adressen Stichwortverzeichnis 1101
Handbuch der Chipkarten
Wolfgang Rankl und Wolfgang Effing Handbuch der Chipkarten Aufbau - Funktionsweise - Einsatz von Smart Cards Mit einem Vorwort von Jürgen Dethloff 2., völlig überarbeitete und erweiterte Auflage 375 Bilder
MehrHandbuch der Chipkarten Aufbau - Funktionsweise - Einsatz von Smart Cards
Wolfgang Rankl/Wolfgang Effing Handbuch der Chipkarten Aufbau - Funktionsweise - Einsatz von Smart Cards Mit einem Vorwort von Jürgen DethlofF 3., völlig überarbeitete und erweiterte Auflage Carl Hanser
MehrHandbuch der Chipkarten
Handbuch der Chipkarten Aufbau - Funktionsweise - Einsatz von Smart Cards Bearbeitet von Wolfgang Rankl, Wolfgang Effing 3. Auflage 1999. Buch. 849 S. Hardcover ISBN 978 3 446 21115 5 Format (B x L): 16,9
MehrGrundlagen und Anwendungsgebiete von Chipkarten
Grundlagen und Anwendungsgebiete von Chipkarten Überblick Einleitung und Überblick Kartenarten Karten-Terminals Chipkarten-Fertigung und Design von Anwendungen Zusammenfassung Ausblick Kartenformate und
MehrInhalt 1 Einführung 2 Technische Grundlagen
Inhalt 1 Einführung... 1 1.1 Historische Entwicklung... 1 1.1.1 Historische Entwicklung von RFID... 1 1.1.2 Historische Entwicklung der Chipkarten... 2 1.1.3 Historische Entwicklung von NFC... 4 1.1.4
MehrDie intelligenten Plastikkarten. Florian Häber Christian Zyweck 10.01.2013
Die intelligenten Plastikkarten Florian Häber Christian Zyweck 10.01.2013 Entwicklung Hardware 2 Anwendungen, Geschichte, Klassen, Hersteller 3 Telefonie Banking Ausweisdokumente Spezielle sanwendungen
MehrAnwendungen und Technik von Near Field Communication (NFC)
Anwendungen und Technik von Near Field Communication (NFC) Bearbeitet von Prof. Josef Langer, Michael Roland 1. Auflage 2010. Buch. xx, 265 S. Hardcover ISBN 978 3 642 05496 9 Format (B x L): 15,5 x 23,5
MehrEndgeräteunabhängige Schlüsselmedien
Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen
MehrSIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte
SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte 18.5.2009 Fraunhofer SIT benedikt.heinz@sit.fraunhofer.de Inhalt und Herangehensweise Motivation
MehrSIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte
SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte 12.5.2009 Benedikt Heinz Fraunhofer SIT benedikt.heinz@sit.fraunhofer.de Einführung BSI-Studie
MehrPotentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten
13. Juli 2006 Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten Bruno Struif Rheinstr. 75 64295 Darmstadt bruno.struif@sit.fraunhofer.de Inhalt Begriff Multiapplikationskarte Multiapplikationskarten
MehrVergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:
Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine
MehrProgrammierung von Smart Cards mit Hilfe von Java
Java Card 2.1.2 Programmierung von Smart Cards mit Hilfe von Java Übersicht 1. Einführung Smart Cards 2. Java Card Spezifikationen 3. Java Card Development Kit 4. Java Card in der Praxis und Fazit 1. Einführung
MehrMobile Payment mittels NFC
Mobile Payment mittels NFC Gerald Madlmayr Research Center 30. Mai 2007 1 Near Field Communication in Forschungstätigkeit seit Juni 2005 Bisher 1,2 Mio. EUR an F&E Mitteln akquiriert Österreichweit 1.
MehrWhite paper. LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC
White paper LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC Die Karte in der Karte Die LEGIC Card-in-Card Lösungen für Smart Cards oder NFC Mobiltelefone ermöglichen die Zusammenführung
MehrVorwort... xxv Symbole und Notationen. Abkürzungen. XXX
Inhaltsverzeichnis Vorwort...... xxv Symbole und Notationen. XXVII Abkürzungen. XXX 1 Einleitung 1 1.1 Geschichte der Chipkarten.......................... 2 1.2 Kartentypen und deren Anwendungen..... 1.2.1
MehrAutomotive Software Engineering
Jorg Schauffele Thomas Zurawka Automotive Software Engineering Grundlagen, Prozesse, Methoden und Werkzeuge Mit 278 Abbildungen ATZ-MTZ-Fachbuch vieweg Inhaltsverzeichnis 1 Einfiihrung und Uberblick 1
MehrWhitepaper D-TRUST onlinera 2010
Whitepaper D-TRUST onlinera 2010 Bundesdruckerei GmbH c/o D-TRUST GmbH Kommandantenstraße 15 D - 10969 Berlin www.d-trust.net E-Mail: vertrieb@bdr.de Tel.: +49 (0) 30 / 25 98-0 Fax: + 49 (0) 30 / 25 98-22
MehrBestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung
Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert
MehrWelche Normen spezifizieren APDUs als Teil des Protokolls? ISO/IEC
Was ist eine APDU? (Aufbau, Beschreibung) APDU = Application Protocol Data Unit Wird verwendet für den Austausch von Daten zwischen der Karte und dem Reader Terminal. Struktur Command-APDU & Response APDU
MehrInhaltsverzeichnis. Teil 1 Wozu Kryptografie im Internet? Teil 2 Die Grundlagen der Kryptografie
xv Teil 1 Wozu Kryptografie im Internet? 1 Einleitung 3 1.1 WenndasInterneteinAutowäre...... 3 1.2 SicherheitimInternet... 4 1.3 Die zweite Auflage... 6 1.4 WozunocheinKryptografie-Buch?... 7 1.5 MeinBedauern,meineBittenundmeinDank...
MehrSpeicherung einer. Kurznachricht auf der SIM-Karte. Gliederung. Einführung. Auswertung anhand eines Beispiels. Überlange Kurznachrichten
Speicherung einer Martin Jung, David Kolb, Benno Müller Kurznachricht auf der SIM-Karte Ace Crngarov Gliederung Einführung Dateisystem Chipkarte Speicherort Kurznachrichten Programm zum Auslesen Auswertung
MehrBestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung
Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert
MehrRobert Gassner Christof Kauba Stefan Mayer
Robert Gassner Christof Kauba Stefan Mayer Anwendungen und Typen von Chipkarten Kryptographische Grundlagen Standards für Smartcards Schutz auf physikalischer Ebene Schutz auf logischer Ebene Beispielhafte
MehrMikrocomputertechnik
Bernd-Dieter Schaaf Mikrocomputertechnik Mit MikroControllern der Familie 8051 unter Mitarbeit von Peter Wissemann 4., aktualisierte Auflage mit 267 Bildern sowie zahlreichen Beispielen und Übungen HANSER
Mehr17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
MehrSmartcards unter Linux
Smartcards unter Linux Seminar Betriebssystemdienste und Administration Michael Grünewald Hasso-Plattner-Institut 18. Juni 2008 Michael Grünewald (HPI) Smartcards unter Linux 18. Juni 2008 1 / 17 Agenda
MehrDie Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:
Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader
Mehretoken unter Linux Frank Hofmann 16. April 2009 Berlin Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18
etoken unter Linux Frank Hofmann Berlin 16. April 2009 Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18 Inhalt 1 etoken im Überblick 2 Verfügbare Software und Bibliotheken 3 Integration
MehrSchlüssel zum Erfolg - was wir aus der Vergangenheit für die Zukunft der Kartentechnologie lernen können
- was wir aus der Vergangenheit für die Zukunft der Kartentechnologie lernen können Wolfgang Rankl Wolfgang Effing Klaus Finkenzeller Fraunhofer SIT Smart Card Workshop Chipkarten im Zahlungsverkehr In
MehrRobustheit von Baugruppen und Systemen
12. FED-Konferenz Ulm, 16. September 2004 service for microelectronics Referent: Klaus Dittmann Praxisbeispiel: Gegenseitige Beeinflussung von Komponenten einer Baugruppe oder eines Gerätes Entwicklungsbegleitende
MehrNachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller
Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit, dass Tabelle 2 in Abschnitt 2 der
MehrSicherheit und Mobilität ein lösbares Dilemma
Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrWebservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste
Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene
MehrAtmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com
Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Warum bin ich hier? Verstehen der Marktanforderungen, Trends... Vorstellung Atmel Secure Microcontroller
MehrInhaltsverzeichnis. Vorwort...XIII. Aufbau des Buches...
Inhaltsverzeichnis Vorwort...XIII Aufbau des Buches............................................... XV 1 Von der Idee zur Software..................................... 1 1.1 Beispielanwendung... 1 1.2 Schritte
MehrEin mobiler Electronic Program Guide für Android
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide für Android Prototyp für Android Apps 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller Munde. Durch
MehrT.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design
T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und
MehrAutomotive Software Engineering
Jörg Schäuffele Thomas Zurawka Automotive Software Engineering Grundlagen, Prozesse, Methoden und Werkzeuge effizient einsetzen 4., überarbeitete und erweiterte Auflage Mit 276 Abbildungen PRAXIS ATZ/MTZ-Fachbuch
MehrSicherheit der Komponenten der Telematik-Infrastruktur
Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in
MehrSoftware- Qualitätssicherung
Ernest Wallmüller Software- Qualitätssicherung in der Praxis Carl Hanser Verlag München Wien IX 1 Software-Qualität und Software-Qualitätssicherung 1 1.1 Software Engineering und Software-Qualitätssicherung
MehrSicherheitsdienste. Schutz von Rechnern und Speichermedien vor
Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit
MehrVorlesung Objektorientierte Softwareentwicklung. Kapitel 0. Java-Überblick
Vorlesung Objektorientierte Softwareentwicklung Sommersemester este 2008 Kapitel 0. Java-Überblick Was sind die Ziele? Warum Java? Komplexe Anwendungen e-business verteilt zuverlässig sicher mobil persistent
MehrInhaltsverzeichnis 1 Einführung und Überblick 2 Grundlagen
IX 1 Einführung und Überblick... 1 1.1 Das System Fahrer-Fahrzeug-Umwelt... 2 1.1.1 Aufbau und Wirkungsweise elektronischer Systeme... 2 1.1.2 Elektronische Systeme des Fahrzeugs und der Umwelt... 5 1.2
MehrTechnische und kryptographische Aspekte
Kontaktlose Karten im egovernmentumfeld Technische und kryptographische Aspekte 2. Wildauer Symposium RFID und Medien TFH Wildau, 6. Oktober 2009 Dr. Kim Nguyen Bundesdruckerei, Marketing Product Definition
MehrEinsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer
Einsatz der Digitalen Signatur in PDF-Dateien GxP-Seminare 2002 von IDS Scheer 18. /19. 06. 2002, Köln Jan Hillmer FORMATIX ADOBE Certified Expert Warum PDF? Dateiformat, das die Anordnung von Objekten
MehrArno Becker Marcus Pant. Android. Grundlagen und Programmierung. I dpunkt.verlag
Arno Becker Marcus Pant Android Grundlagen und Programmierung I dpunkt.verlag IX 1 Ein erstes Beispiel 3 1.1 Projekt anlegen 3 1.2 Die erste Activity 4 1.3 Layout definieren 5 1.4 Activities aufrufen 8
MehrKapitel 2: Chipkarten
Kapitel 2: Chipkarten Chip card technologies hold great promise as the replacement for magnetic stripe card technology. However, the adoption of chip cards on a mass scale has been slow to develop. One
MehrKleine Wirtschaftsprüfungsunternehmen
Jörg Henze Kleine Wirtschaftsprüfungsunternehmen im Wettbewerb Auswirkungen veränderter Wettbewerbsbedingungen aufdie Wettbewerbsposition kleiner Wirtschaftsprüfungsuntemehmen in Deutschland Verlag Wissenschaft
MehrPREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH
PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat
Mehr1 Einleitung 1. Produktion 19
VII 1 Einleitung 1 2 CAD-Technik im Rahmen der rechnerintegrierten Produktion 3 2.1 Rechnerintegrierte Produktion 3 2.1.1 Produktionsbereiche 4 2.1.2 Produktionsarten 7 2.1.3 Produktionstechnik 8 2.1.4
MehrVPN Virtual Private Networks
Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten
MehrSignatur-Initiative Rheinland-Pfalz
Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern
Mehr1 Proseminar: Konzepte von Betriebssystem-Komponenten. Thema: Server OS AS/400 Referend: Sand Rainer. Server OS - AS/400
1 Proseminar: Konzepte von Betriebssystem-Komponenten Server OS - AS/400 Gliederung Was ist eine AS/400? Wie ist OS/400 aufgebaut? Was kann eine AS/400? Bsp.: Logische Partitionierung 2 Proseminar: Konzepte
MehrT est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series
T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series Inhalt 1. Einführung... 2 2. Anforderungen... 2 3. Komponenten... 3 3.1. PXI 7952R... 3 3.2. Fiber Optical Interface Module
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrRainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen
Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle
MehrWolfgang Drews. Social Media. Market Intelligence
Wolfgang Drews Social Media Market Intelligence Wertschöpfungspoten^iale durch Market Intelligence im Web 2.0 am Beispiel touristischer Destinationen Verlag Dr. Kovac Hamburg 2014 Inhaltsverzeichnis Vorwort
MehrRückverfolgbarkeit von Lebensmitteln am Beispiel von Fleisch und Fleischwaren
Lisa Lichtenberg Rückverfolgbarkeit von Lebensmitteln am Beispiel von Fleisch und Fleischwaren Eine empirische Analyse des Verbraucherverhaltens in Deutschland Verlag Dr. Kovac Hamburg 2013 Inhaltsverzeichnis
MehrKryptographie und Mainframe Hardware Support
Kryptographie und Mainframe Hardware Support für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße
MehrTeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"
TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118
MehrMicrotraining e-security AGETO 25.03.2014
Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:
MehrDer neue Personalausweis. Die Produktionsanlage in der Bundesdruckerei. Innosec Fusion
Der neue Personalausweis Die Produktionsanlage in der Bundesdruckerei Innosec Fusion Innosec Fusion ist eine innovative Farb-Personalisierungstechnologie, die auf einem digitalen Druckverfahren basiert.
MehrModul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement
Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM
MehrSeminar: IT-Sicherheit in eingebetteten, automotiven Systemen
Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
MehrDemonstrator für hochratige RFID- und NFC-Systeme
Demonstrator für hochratige RFID- und NFC-Systeme Michael Roland Diplomarbeit am FH-Masterstudiengang Embedded Systems Design FH Oberösterreich, Campus Hagenberg Juli 2009 Michael Roland Demonstrator für
MehrMobile Payment: Der nächste Schritt des sicheren Bezahlens
Mobile Payment: Der nächste Schritt des sicheren Bezahlens Mitgliederversammlung 2014 des VDE-Bezirksverein Nordbayern e.v. 11. März 2014 G&D wächst durch kontinuierliche Innovation Server Software und
MehrEin datenbankgestütztes. Vertragsmanagementmodell zur. Entscheidungsunterstützung im
Dr. Verena Joepen Ein datenbankgestütztes Vertragsmanagementmodell zur Entscheidungsunterstützung im Beschaffungsmanagement Mit einem Geleitwort von Prof. Dr. Nils Crasselt, Bergische Universität Wuppertal
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
MehrVorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13
Inhaltsverzeichnis Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Einleitung... 15 Zielgruppe... 16 Aufbau... 16 Inhalt der einzelnen Kapitel... 17 Systemanforderungen...
Mehrkarten und Zubehör Chipkarten und Schlüsselchips, Magnetkarten, Plastikkarten, Kartenhalter, Jojos, Clips und Schutzhüllen
VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. karten und Zubehör Chipkarten und Schlüsselchips, Magnetkarten, Plastikkarten, Kartenhalter, Jojos, Clips und Schutzhüllen Karten und Schlüsselchips Chipkarten,
Mehr8.4 Das Andrew File System 393 8.5 Ausblicke 404 8.6 Zusammenfassung 410 Übungen 411
Inhaltsverzeichnis Vorwort 11 Aufgabenbereiche und Leserschaft 11 Aufbau dieses Buches 12 Literatur 12 Änderungen in dieser Auflage 13 Danksagungen 14 Web-Site 14 Kapitel 1 Charakteristische Eigenschaften
MehrChristian J. Dietrich. 9. Kryptotag
Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der
Mehr2.1 Ist-Anwendungslandschaften... 65 2.2 Programme zur Gestaltung von Anwendungslandschaften
xiii Teil I Ein typisches Projekt 1 1 Mit Christoph Kolumbus reisen 3 1.1 Prolog........................................... 3 1.2 Episode 1 Zuhören............................... 4 1.3 Episode 2 Orientierung
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrInhaltsverzeichnis. Klaus Schmeh. Elektronische Ausweisdokumente. Grundlagen und Praxisbeispiele ISBN: 978-3-446-41918-6
sverzeichnis Klaus Schmeh Elektronische Ausweisdokumente Grundlagen und Praxisbeispiele ISBN: 978-3-446-41918-6 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41918-6 sowie
MehrDie Auflösung von Aktienfonds
Björn Zollenkop Die Auflösung von Aktienfonds Eine empirische Untersuchung für den deutschen Kapitalmarkt it einem Geleitwort von Prof. Dr. Wolfgang Harbrecht GABLER RESEARCH IX Inhaltsübersicht Geleitwort
MehrD&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit
D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit Sicheres Flashen eines konfigurierbaren Batterie Management Systems für Elektrofahrzeuge Joachim Tauscher
MehrBegriffs-Dschungel Kartenwelt. Erklärung der Begriffe aus der Kartenwelt Daniel Eckstein
Begriffs-Dschungel Kartenwelt Erklärung der Begriffe aus der Kartenwelt Daniel Eckstein Inhalt Die Abrantix AG In Kürze Knowhow Referenzen Begriffe Card-Schemes EMV PCI Ep2 IFSF Weitere Begriffe (Fraud,
MehrSalesforce.com Entwicklerhandbuch
Andreas Holubek, Christian Metzger Salesforce.com Entwicklerhandbuch On-Demand-Anwendungen mit Apex und Apex Code ntwickier V 1 1.1 1.2 1.3 2 2.1 2.2 2.3 2.4 2.5 2.6 3 3.1 3.2 Vorwort Einleitung Überblick
MehrNET.Compact Framework
FRANZIS PROFESSIONAL SERIES Robert Panther Programmieren mit dem NET.Compact Framework Pocket PC - Smartphone - Handheld Mit 178 Abbildungen FRANZIS Vorwort 9 Einleitung 11 1.1 Warum dieses Buch? 11 1.2
MehrMobile und drahtlose Informationssysteme
Franz Lehner Mobile und drahtlose Informationssysteme Technologien, Anwendungen, Märkte Mit 166 Abbildungen Springer Inhaltsverzeichnis 1. Einführung 1 1.1 Motivation 1 1.2 Begriffe und Definitionen 5
MehrInhalt. 1. MySQL-Einführung 1. 2. Datenbankentwurf 27
Inhalt 1. MySQL-Einführung 1... 1.1 Geschichte von MySQL... 1 1.2 Entscheidungskriterien für MySQL... 2 1.3 Installation eines MySQL-Servers... 3 1.3.1 Linux... 5 1.3.2 Windows 9x/Me/NT/2000/XP... 7 1.3.3
Mehr4 l Springer Vieweg. Keine Angst. vor Linux/Unix. Unix-Anwender. Ein Lehrbuch für Linux- und. Christine Wolfinger
Christine Wolfinger Keine Angst vor Linux/Unix Ein Lehrbuch für Linux- und Unix-Anwender 11., vollständig überarbeitete Auflage 4 l Springer Vieweg Keine Angst vor Linux/Unix Ein Lehrbuch für Ein- und
MehrMotivation im Betrieb
LUTZ VON ROSENSTIEL Motivation im Betrieb Mit Fallstudien aus der Praxis ROSENBERGER FACHVERLAG LEONBERG IX Vorbemerkung zur 11. Auflage Vorbemerkung zur 10. Auflage Empfehlungen für den Leser Zielsetzung
MehrThomas Freitag achelos GmbH SmartCard-Workshop. 1 2012 achelos GmbH
Thomas Freitag achelos GmbH SmartCard-Workshop 2012 1 2012 achelos GmbH Übersicht 1. 2. 3. 4. 5. 6. 7. Einführung / Motivation Historie des Testens Schnittstellen im Testbereich Eclipse Plugins Automatisierung,
Mehr> Soft.ZIV. Maple Mathematisches Software System
> Soft.ZIV Maple Mathematisches Software System Inhaltsverzeichnis Organisation... 3 Hersteller... 3 Produkte... 3 Versionen... 3 Plattformen... 3 Lizenzierung... 3 Lizenzform... 3 Lizenzzeitraum... 3
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
Mehr2.5 Lebenszyklus. 30 Chipkarten und Anwendungen. Abb. 2.11: Galvanische Kopplung und Lastmodulation. Eigenschaften kontaktloser Chipkarten
30 Chipkarten und Anwendungen Abb. 2.11: Galvanische Kopplung und Lastmodulation Eigenschaften kontaktloser Chipkarten Abbildung 2.11 zeigt das Prinzip dieser Datenübertragung: In Abhängigkeit der zu übertragenden
MehrOSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle
OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle Bremen, 3. Februar 2011 OSCI-Transport 1.2 Korrigenda vom 3.5.2011 Seite 2 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Anlass der Korrigenda...
MehrInhaltsverzeichnis. 23 Die Abgrenzungskriterien zu Non-Investment Properties 60
Geleitwort des Herausgebers Vorwort des Verfassers Inhaltsübersicht Inhaltsverzeichnis Abkürzungsverzeichnis Symbolverzeichnis Verzeichnis der Übersichten Verzeichnis der Anhänge V XI XIII XV XXIII XXIX
MehrIT Sicherheit: Authentisierung
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrDigital Honey Electronic Cash Smart Cards
Georg Kristoferitsch Digital Honey Electronic Cash Smart Cards Chancen und Risiken des Zahlungsuerkehrs uia Internet UEBERREUTER Inhaltsverzeichnis Vorwort 9 1 Einleitung 11 2 Internet: Das Netz der Netze
MehrYvonne Höfer-Diehl. Hochs chulcontrolling. %ur Sicherung der Lehreffektivität
Yvonne Höfer-Diehl Hochs chulcontrolling %ur Sicherung der Lehreffektivität Verlag Dr. Kovac Hamburg 2014 XV Inhaltsverzeichnis Geleitwort Vorwort Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis
MehrAnlage zur Akkreditierungsurkunde D-PL-17667-01-00 nach DIN EN ISO/IEC 17025:2005
Deutsche Akkreditierungsstelle GmbH Anlage zur Akkreditierungsurkunde D-PL-17667-01-00 nach DIN EN ISO/IEC 17025:2005 Gültigkeitsdauer: 05.06.2015 bis 25.03.2019 Ausstellungsdatum: 05.06.2015 Urkundeninhaber:
MehrInhaltsverzeichnis. Herausgebervorwort VII. Autorenvorwort. Abbildungsverzeichnis XIX. Tabellenverzeichnis XXI. Abkürzungsverzeichnis.
Herausgebervorwort Autorenvorwort Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis V VII XV XIX XXI 1 Einleitung 1 1.1 Lernziel Entscheidungskompetenz 1 1.2 Gegenstand der Wirtschaftsinformatik
Mehr