Handbuch der Chipkarten

Größe: px
Ab Seite anzeigen:

Download "Handbuch der Chipkarten"

Transkript

1 Wolfgang Rankl Wolfgang Effing Handbuch der Chipkarten Aufbau - Funktionsweise Einsatz von Smart Cards 5., tiberarbeitete und erweiterte Auflage HANSER

2 Inhaltsverzeichnis Vorwort. XXV Symbole und Notationen XXVII Abkiirzungen. XXX 1 Einleitung Geschichte der Chipkarten Kartentypen und deren Anwendungen Speicherkarten Prozessorkarten Kontaktlose Karten Normung Arten von Karten Hochgepragte Karten Magnetstreifenkarten Chipkarten Speicherkarten Kontaktlose Speicherkarten Prozessorkarten Kontaktlose Prozessorkarten Multi-Megabyte-Karten Sicherheitstoken Optische Speicherkarten 29 3 Physikalische Eigenschaften Kartenformate KontaktfHichen Kartenkorper Kartenmaterialien Kartenelemente und Sicherheitsmerkmale Guillochen Unterschriftsstreifen. 46

3 VI Inhaltsverzeichnis Mikroschrift UV-Schrift Barkode Hologramm Kinegramm, Kippbild Multiple Laser Image Hochpragung Lasergravur Rubbelfeld Thermochrome-Anzeige Moduliertes Merkmal Sicherheitsmerkmale Chipmodule Elektrische Kontaktierung zwischen Chip und Modul TAB-Modul Chip-on-Flex-Modul Lead-Frame-Modul Sondermodule Elektrische Eigenschaften Beschaltung Versorgungsspannung Versorgungsstrom Taktversorgung Datenubertragung mit T=O/l An-/Abschaltsequenz Mikrocontroller fiir Chipkarten Halbleitertechnologie Prozessortypen Speicherarten ROM EPROM EEPROM Flash RAM FRAM. 98

4 Inhaltsverzeichnis VII 5.4 Zusatzhardware Kommunikation mit T=O/l Kommunikation mit USB Kommunikation mit MMC Kommunikation mit SWP Kommunikation mit I 2C-Bus Timer CRC-Recheneinheit Zufallszahlengenerator Takterzeugung und Taktvervielfachung DMA Speicherverwaltung lava-beschleuniger Koprozessor fur symmetrische Kryptoalgorithmen Koprozessor fur asymmetrische Kryptoalgorithmen Fehlererkennung und -korrektur bei nichtfluchtigem Speicher Schnittstelle zu einem Massenspeicher Modul mit mehreren Chips Gestapelte Chips Erweiterter Temperaturbereich Informationstechnische Grundlagen Strukturierung von Daten Kodierung alphanumerischer Daten Bit-Kode Bit-Kode Bit-Kode Bit-Kode SDL-Symbolik Zustandsautomaten Grundlagen zur Automatentheorie Praktische Anwendung Fehlererkennungs- und Fehlerkorrekturkodes XOR-Priifsummen CRC-Prlifsummen Reed-Solomon-Kodes Fehlerkorrekturkodes. 136

5 VIII Inhaltsverzeichnis 6.6 Datenkompression Sicherheitstechnische Grundlagen Kryptologie Symmetrische Kryptoalgorithmen DES-Algorithmus AES-Algorithmus IDEA-Algorithmus COMPl28-Algorithmen Milenage-Algorithmus Betriebsarten fur Blockverschltisselungsalgorithmen Mehrfachverschliisselung Asymmetrische Kryptoalgorithmen RSA-Algorithmus Schltisselgenerierung fur RSA DSS-Algorithmus Elliptische Kurven als asymmetrische Kryptoa1gorithmen Padding Message Authentication Code und Cryptographic Checksum Hashfunktionen ZufaIIszahlen Erzeugung von ZufaIIszahlen Priifung von ZufaIIszahIen A Authentisierung Einseitige symmetrische Authentisierung Gegenseitige symmetrische Authentisierung Statische asymmetrische Authentisierung Dynamische asymmetrische Authentisierung Digitale Signatur Zertifikate Schliisselmanagement Abgeleitete Schltissel SchIiisseIdiversifizierung Schlussel versionen Dynamische Schliissel Nutzung von symmetrischen Kryptoalgorithmen Nutzung von asymmetrischen Kryptoalgorithmen 197

6 Inhaltsverzeichnis IX Schliisselinfonnationen Beispiel flir Schliisselmanagement 7.8 Identifizierung von Personen Identifizierung durch Wissen Priifung einer Geheimzahl Wahrscheinlichkeit des Erratens einer PIN Generierung einer PIN Priifung auf Echtheit des Terminals Biometrische Verfahren Kommunikation mit Chipkarten. 8.1 Answer to Reset Der Initial Character Der Format Character Die Interface Characters Global Interface Character TAl Global Interface Character TAi Global Interface Character TC 1. Specific Interface Character TCz Specific Interface Character TAj Specific Interface Character TBj Specific Interface Character TCi Global Interface Character TAz Die Historical Characters Der Check Character Praxisbeispiele fur ATRs 8.2 Protocol Parameter Selection. 8.3 Struktur der Nachrichten Struktur der Kommando-APDUs Struktur der Antwort-APDUs. 8.4 Sicherung der Datenubertragung Datenobjekte ftir Klartext Datenobjekte fur Sicherheitsmechanismen Datenobjekte fur Hilfsfunktionen Das Authentic-Verfahren Das Combined-Verfahren Sendefolgezahler

7 x Inhaltsverzeichnis 8.5 Logische Kanale Logische Protokolle TCPIIP-Protokoll HTTP-Protokoll BIP-Protokoll Anbindung von Terminals an ubergeordnete Systeme PC/SC ICC-Aware Application Service Provider ICC Resource Manager IFD Handler IFD ICC OCF MKT MUSCLE Kontaktbehaftete Dateniibertragung Physikalische Ubertragungsschicht Protokolle fiir Speicherkarten Protokoll fur Telefonchips Rticksetzen des Adresszeigers Erhohen des Adresszeigers und Lesen Schreiben auf eine Adresse Loschen von Bytes I 2C-Bus Lesen von einer Adresse Schreiben auf eine Adresse ISO-Ubertragungsprotokolle Ubertragungsprotokoll T=O Ubertragungsprotokoll T= Blockaufbau Sendefolge-lEmpfangsfolgezlihler Wartezeiten Mechanismen des Ubertragungsprotokolls Beispiel fur die Datenubertragung mit T= Vergleich der Ubertragungsprotokolle T=Ound T=

8 Inhaltsverzeichnis XI Ubertragungsprotokoll T=14 (Deutschland) Ubertragungsprotokoll USB Elektrische Verbindung Logische Verbindung Ubertragungsmodi Datenpakete Gerateklassen Restimee und Ausblick Ubertragungsprotokoll MMC Single-Wire-Protokoll Kontaktlose Dateniibertragung Induktive Kopplung Energietibertragung Datentibertragung Kapazitive Kopplung Antikollision Stand der Normung Close-Coupling-Chipkarten (ISOIIEC 10536) Energietibertragung Induktive Datentibertragung Ubertragung von der Karte zum Terminal Ubertragung vom Terminal zur Karte Kapazitive Datentibertragung Remote-Coupling-Chipkarten Proximity-Chipkarten (ISOIIEC 14443) Physikalische Eigenschaften Energietibertragung und Signalschnittstelle Signal- und Kommunikationsschnittstelle Kommunikationsinterface Typ A Kommunikationsinterface Typ B Datentibertragung vom Terminal zur Karte Datentibertragung von der Karte zum Terminal Initialisierung und Antikollision (lsoiiec ) Initialisierung und Antikollision Typ A Initialisierung und Antikollision Typ B Ubertragungsprotokoll

9 XII Inhaltsverzeichnis Protokoll-Aktivierungbei Karten vom Typ A Halbduplex-Blockprotokoll Deaktivierung einer Karte Fehlerbehandlung Vicinity-Chipkarten (ISOIIEC 15693) Near Field Communication (NFC) Stand der Spezifikation Das NFC-Protokoll NFC-Anwendungen Schnelle Information zu Dienstleistungen Peer-to-Peer-Informationsaustausch Mobiles Bezahlen Secure NFC FeliCa Mifare Kommandos von Chipkarten Kommandos zur Auswahl von Dateien Schreib- und Lesekommandos Suchkommandos Operationen auf Dateien Kommandos zur Authentisierung von Personen Kommandos zur Authentisierung von Geraten Kommandos fur Kryptoalgorithmen Kommandos zur Verwaltung von Dateien Kommandos zur Verwaltung von Anwendungen Kommandos zur Komplettierung Kommandos zum Test der Hardware Kommandos fur Datenubertragung Datenbankkommandos - SCQL Kommandos fur elektronische Geldborsen Kommandos fur Kredit- und Debitkarten Anwendungsspezifische Kommandos Ausflihrungszeiten von Kommandos Formelsammlung zur Abschatzung von Ausflihrungszeiten Kommandoabarbeitung Proportionalitatsfaktor fur vordefinierte Funktionen 443

10 Inhaltsverzeichnis XIII NVM-Operationen Dateniibertragung Rechenbeispiel: Kommando READ BINARY Rechenbeispiel: Initialisierung einer Chipkarte Zeitfunktionen typischer Chipkarten-Kommandos Typische Ausfiihrungszeiten von Kommandos. 12 Dateiverwaltung in Chipkarten 12.1 Aufbau von Dateien Lebenszyklus von Dateien 12.3 Dateitypen Master File Dedicated File Application Dedicated File Elementary File Working EF Internal EF '" 12.4 Dateien fur eine Anwendung Dateinamen File Identifier Short File Identifier DF Name Aufbau und Kodierung des Application Identifier 12.6 Selektion von Dateien Selektion von Verzeichnissen Explizite Selektion von EFs Implizite Selektion von EFs Selektion durch Pfadangabe 12.7 Dateistrukturen von EFs Dateistruktur "transparent" Dateistruktur "linear fixed" Dateistruktur "linear variable" Dateistruktur "cyclic"..... Dateistruktur fur Datenobjekte Dateistruktur fur Datenbanken Dateistruktur "execute".... Dateistruktur fur Ablaufsteuerung

11 XIV Inhaltsverzeichnis 12.8 Zugriffsbedingungen auf Dateien Attribute von Dateien Attribut flir WORM Attribut fur haufiges Schreiben Attribut fur EDC-Benutzung Attribut fur atomare Schreibzugriffe Attribut fur gleichzeitigen Zugriff Attribut fur Auswahl der Dateniibertragung Attribut fur Dateiverschlusselung Chipkarten-Betriebssysteme Bisherige Entwicklung der Betriebssysteme Grundlagen und Aufgaben Kommando-Abarbeitung Entwurfs- und Implementierungsprinzipien Komplettierung des Betriebssystems Urlader fur das Betriebssystem Hardware-Erkennung Soft- und Hardmaske APIs von Betriebssystemen Speicherorganisation und -verwaltung Speichermanagement fur RAM Speichermanagement fur EEPROM Speichermanagement fur Flash Dateiverwaltung Zeiger-orientierte Dateiverwaltung FAT-orientierte Dateiverwaltung Aufteilung des Speichers in Speicherseiten Separierung von DFs Mechanismen der Freispeicherverwaltung Quota-Mechanismus Datenintegritat Anwendungsiibergreifende Zugriffe Ablaufsteuerung Ressourcenzugriffe nach ISOIIEC Atomare Ablaufe Multitasking. 524

12 Inhaltsverzeichnis XV Performance Verwaltung von Anwendungen mit Global Platform Security Domains Issuer Security Domain Die Global Platform API Die Global Platform-Kommandos Nachladbarer Programmkode Ausfuhrbarer nativer Programmkode Offene Plattformen ISOIlEC 7816-kompatible Plattformen Java Card Die Programmiersprache Java Die Eigenschaften von Java Java Virtual Machine Java Card Virtual Machine Speichergroben bei Javakarten Performance bei Javakarten Java Card Runtime Environment Anwendungstrennung Kommandoverteilung und Anwendungsselektion Transaktionsintegritat Persistente und Transistente Objekte Java Card Application Programmers Interface Softwareentwicklung fur Java aufchipkarten Ausftihrungsgeschwindigkeit Dateisystem Kryptografie und Export Kommende Generationen der Java-Karte Resiimee und Zukunft Multos BasicCard Linux Chipkarten-Betriebssystem "Small-OS" Programmierung in Pseudokode Designkriterien ZugriffaufDateien Zugriffe auf interne Geheimnisse (PINs und Schlussel) 573

13 XVI Inhaltsverzeichnis Konstanten von Small-OS Variab1en von Small-OS Variab1envon Small-OS im RAM Variab1en von Small-OS im EEPROM Hauptsch1eife und Initialisierung von Hardware und Betriebssystem I/O-Manager '" File Manager lOBetriebssystemkem Kommandointerpreter RetumcodeManager Aufbau des Programrnkodes eines Kommandos Befeh1ssatz Komrnando SELECT Kommando READ BINARY Kommando UPDATE BINARY KommandoREADRECORD Kommando UPDATE RECORD Kommando VERIFY Kommando INTERNAL AUTHENTICATE Beispiel fiir eine einfache Anwendung Herstellung von Chipkarten Aufgaben und Rollen bei der Herstellung Der Chipkarten-Lebenszyklus Herstellung von Chips und Modu1en Chipdesign Entwicklung von Chipkarten-Betriebssystemen Ha1b1eitertechnischeFertigung der Chips Test der Chips auf dern Wafer Sagen der Wafer Fixieren der Chips in Module Bonden der Chips VergieBender Chips in den Modu1en Test der Module Herstellung von Kartenkorpern Ein1agenkarte Mehr1agenkarte

14 Inhaltsverzeichnis XVII Spritzgegossene Kartenkorper Direkte Plug-In-Produktion Kartenkorper mit integrierter Antenne Geatzte Antenne Gewickelte Antenne Verlegte Antenne Gedruckte Antenne Kontaktierung von Antenne und Chip Druck von Kartenkorpern Bogendruck fur Kartenkorper Einzelkartendruck flir Kartenkorper Offsetdruck Digitaldruck Siebdruck Thennotransfer- und Thermosublimationsdruck Tintenstrahldruck Stanzen der Folien Aufbringung von Kartenelementen auf den Kartenkorper Zusammenflihren von Kartenkorper und Chip Frasen der Modulaussparung Implantierung der Module Bedrucken von Modulen Stanzen des Plug-Ins Elektrischer Test der Module Laden von statischen Daten Komplettierung des Betriebssystems Zusammenarbeit zwischen Kartenhersteller und -herausgeber Initialisierung der Anwendung Optimierter Massendatentransfer in die Chipkarte Beschleunigung des Datentransfers in die Chipkarte Laden von individuellen Daten Erzeugung von kartenindividuellen Geheimnissen Personalisierung bzw. Individualisierung Kuvertieren und Versenden Sonderfertigungen Production-on-Demand Motivkarten

15 XVIII Inhaltsverzeichnis Direktausgabe von Chipkarten Ende der Kartenbenutzung Deaktivierung Recycling Qualitatssicherung Test der Kartenkorper Abnutzung des Magnetstreifens Adhasion Biegesteifigkeit Chernikalienbestandigkeit Dynamischer Biegetest Dynamischer Torsionstest Elektrischer Widerstand der Kontakte Elektromagnetische Felder Entflammbarkeit Feldwechsel im Magnetstreifen Hohe der Pragung Hohe und Oberflachenprofil des Magnetstreifens Kartenfonnat und Kartendicke Kartenformat und Kartenwolbung unter Einfluss von Temperatur und Luftfeuchtigkeit Lage der Kontakte Lichtdurchlassigkeit Oberflachenprofil der Kontakte Oberflachenrauheit des Magnetstreifens Rontgenstrahlen, Schwingungen Signalamplitude des Magnetstreifens Statische Elektrizitat UV-Licht Verbundfestigkeit von Mehrschichtkarten Wolbung Test der Hardware von Mikrocontrollem Prufrnethoden fur kontaktlose Chipkarten Testverfahren fur Proximity-Chipkarten Testverfahren fur Vicinity-Chipkarten. 698

16 Inhaltsverzeichnis XIX 15.4 Testmethoden fur Software Grundlagen des Tests von Chipkarten-Software Analyse Design Realisierung und Test Systemintegration Wartung Testverfahren und Teststrategien Statistische Programmauswertung Review Blackbox Test Whitebox Test Greybox Test Dynamische Tests von Betriebssystemen und Anwendungen Vorgehensweise bei Tests Evaluierung von Hardware und Software Die Common Criteria Die ZKA-Kriterien Weitere Evaluierungsmethoden Resurnee Sicherheit von Chipkarten Systematik der Angriffe und Angreifer Einstufung der Angriffe Auswirkungen eines Angriffs und Einstufung der Angreifer Einstufung der Angriffsattraktivitat Historie der Angriffe Angriffe und AbwehrmaBnahmen wahrend der Entwicklung Entwicklung des Chipkarten-Mikrocontrollers Entwicklung des Chipkarten-Betriebssystems Angriffe und Abwehrrnafinahmen wahrend der Produktion Angriffe und Abwehrmal3nahmen wahrend der Kartenbenutzung Angriffe auf die Hardware Angriffe auf das Betriebssystem Angriffe auf die Anwendung Angriffe auf das System.. 791

17 xx Inhaltsverzeichnis 17 Chipkarten-Terminals Mechanische Eigenschaften Kontaktiereinheit mit Schleitkontakten Mechanisch angetriebene Kontaktiereinheit Elektrisch angetriebene Kontaktiereinheit Kartenauswurf Ziehbarkeit Elektrische Eigenschaften Benutzerschnittstelle Anwendungsschnittstelle Sicherheitstechnik Chipkarten im Zahlungsverkehr Zahlungsverkehr mit Karten Elektronischer Zahlungsverkehr mit Chipkarten Kreditkarten Debitkarten Elektronische Geldborsen Offene und geschlossene Systemarchitekturen Zentraler und dezentraler Systemaufuau Elektronisches Geld Verarbeitbarkeit Ubertragbarkeit Teilbarkeit Dezentral Systemiiberwachung Sicherheit Anonyrnitat Gesetzlicher Rahmen und Wertbestandigkeit Grundsatzliche Moglichkeiten der Systemstruktur Hintergrundsystem Netzwerk Terminals Chipkarten Vorbezahlte Speicherkarten " Elektronische Geldborsen Brancheniibergreifende elektronische Geldborse nach EN

18 Inhaltsverzeichnis XXI CEPS Proton EMV-Anwendung Datenelemente Dateien... Kommandos.. Zustande... Kryptografische Algorithmen. Allgemeine Ablaufe,. Ablauf beim Aufladen Ablauf beim Bezahlen Dateien und Datenelemente Kommandos Kryptografie System und Transaktionsablaufe Zukiinftige Entwicklungen 18.5 PayPass und paywave Das ec-system in Deutschland Funktionen fur den Benutzer Gesamtsystem im Uberblick Girocard mit Chip Zusatzanwendungen Resiimee. 19 Chipkarten in der Telekommunikation 19.1 Offentliches Kartentelefon in Deutschland Telekommunikation Uberblick zu Mobilfunksystemen Vielfachzugriffsverfahren Frequenzvielfachzugriff Zeitvielfachzugriff Kodevielfachzugriff Raumvielfachzugriff Zellulartechnik Zelltypen Tragerdienste 19.4 Das GSM-System

19 XXII Inha1tsverzeichnis Die Spezifikationen Systemarchitektur und Komponenten Wichtige Datenelemente Kodierung alphanumerischer Zeichen Diensteerkennungen Festrufnummem ICCID IMEI IMSI Ki und Kc. Kurznachrichten. Kurzrufnummem LAI MSISDN TMSI Die SIM ] Kommandos einer SIM Dateien einer SIM... Beispiel fur eine typische Kommandosequenz Authentisierung der SIM Ablaufe beim Ein- und Ausschalten des Mobiltelefons SIM Application Toolkit Over The Air (OTA)-Kommunikation Remote File Management.. Remote Applet Management Dual-IMSI Realisierung einer Homezone. Funktionsweise des SIM-Lock Funktionsweise von Prepaid-Losungen Zukiinftige Entwicklungen 19.5 Das UMTS-System Zukiinftige Entwicklungen 19.6 Die WIM Mikrobrowser. 20 Chipkarten im Gesundheitswesen Krankenversichertenkarte in Deutschland

20 Inhaltsverzeichnis XXIII 20.2 Elektronische Gesundheitskarte in Deutschland Die Kartenarten Die Anwendungen auf der egk Das elektronische Rezept Resumee und Ausblick Chipkarten im Transportwesen Elektronische Fahrkarte Systemarchitektur Octopus-Karte Erfassung der Fahrt Typische Transaktionen ldentifikation und Authentisierung Check-in-Vorgang Check-out-Vorgang Zusatzanwendungen Evolution der elektronischen Fahrkarten Skipass Systemarchitektur Skikarte Typische Ablaufe ldentifikation und Authentisierung Lesen von Daten Schreiben von Daten Zukiinftige Entwicklungen Tachosmart Elektronische Mautsysteme Chipkarten fiir Identifikation und Passe Personalausweis FINEID Reisepass nach ICAO Chipkarten fiir IT-Sicherheit Digitale Signatur Die normativen Rahmenbedingungen Die gesetzlichen Rahmenbedingungen in Deutschland Der Systemaufbau Kartenausgabe. 981

21 XXIV Inhaltsverzeichnis Signieren und Verifizieren von Dokumenten Das Trustcenter Die Signaturkarte Resiimee und Ausblick Signaturanwendung nach PKCS # Smart Card Web Server Gestaltung von Anwendungen Allgemeine Hinweise und Kennzahlen Mikrocontroller Produktion Lebensdauer Dateniibertragung Ausfiihrungsgeschwindigkeiten von Algorithmen Anwendungen Schliisselmanagement Daten Datenaustausch System Sicherheit Benutzerschnittstelle Konzeption Normenkonformitat Hilfsmittel zur Anwendungserstellung Analyse einer unbekannten Chipkarte Anhang Glossar Weiterfiihrende Literatur Literaturverzeichnis Normen- und Spezifikationsverzeichnis Web-Adressen Stichwortverzeichnis 1101

Handbuch der Chipkarten

Handbuch der Chipkarten Wolfgang Rankl und Wolfgang Effing Handbuch der Chipkarten Aufbau - Funktionsweise - Einsatz von Smart Cards Mit einem Vorwort von Jürgen Dethloff 2., völlig überarbeitete und erweiterte Auflage 375 Bilder

Mehr

Handbuch der Chipkarten Aufbau - Funktionsweise - Einsatz von Smart Cards

Handbuch der Chipkarten Aufbau - Funktionsweise - Einsatz von Smart Cards Wolfgang Rankl/Wolfgang Effing Handbuch der Chipkarten Aufbau - Funktionsweise - Einsatz von Smart Cards Mit einem Vorwort von Jürgen DethlofF 3., völlig überarbeitete und erweiterte Auflage Carl Hanser

Mehr

Handbuch der Chipkarten

Handbuch der Chipkarten Handbuch der Chipkarten Aufbau - Funktionsweise - Einsatz von Smart Cards Bearbeitet von Wolfgang Rankl, Wolfgang Effing 3. Auflage 1999. Buch. 849 S. Hardcover ISBN 978 3 446 21115 5 Format (B x L): 16,9

Mehr

Grundlagen und Anwendungsgebiete von Chipkarten

Grundlagen und Anwendungsgebiete von Chipkarten Grundlagen und Anwendungsgebiete von Chipkarten Überblick Einleitung und Überblick Kartenarten Karten-Terminals Chipkarten-Fertigung und Design von Anwendungen Zusammenfassung Ausblick Kartenformate und

Mehr

Inhalt 1 Einführung 2 Technische Grundlagen

Inhalt 1 Einführung 2 Technische Grundlagen Inhalt 1 Einführung... 1 1.1 Historische Entwicklung... 1 1.1.1 Historische Entwicklung von RFID... 1 1.1.2 Historische Entwicklung der Chipkarten... 2 1.1.3 Historische Entwicklung von NFC... 4 1.1.4

Mehr

Die intelligenten Plastikkarten. Florian Häber Christian Zyweck 10.01.2013

Die intelligenten Plastikkarten. Florian Häber Christian Zyweck 10.01.2013 Die intelligenten Plastikkarten Florian Häber Christian Zyweck 10.01.2013 Entwicklung Hardware 2 Anwendungen, Geschichte, Klassen, Hersteller 3 Telefonie Banking Ausweisdokumente Spezielle sanwendungen

Mehr

Anwendungen und Technik von Near Field Communication (NFC)

Anwendungen und Technik von Near Field Communication (NFC) Anwendungen und Technik von Near Field Communication (NFC) Bearbeitet von Prof. Josef Langer, Michael Roland 1. Auflage 2010. Buch. xx, 265 S. Hardcover ISBN 978 3 642 05496 9 Format (B x L): 15,5 x 23,5

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte

SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte 18.5.2009 Fraunhofer SIT benedikt.heinz@sit.fraunhofer.de Inhalt und Herangehensweise Motivation

Mehr

SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte

SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte 12.5.2009 Benedikt Heinz Fraunhofer SIT benedikt.heinz@sit.fraunhofer.de Einführung BSI-Studie

Mehr

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten 13. Juli 2006 Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten Bruno Struif Rheinstr. 75 64295 Darmstadt bruno.struif@sit.fraunhofer.de Inhalt Begriff Multiapplikationskarte Multiapplikationskarten

Mehr

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise: Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine

Mehr

Programmierung von Smart Cards mit Hilfe von Java

Programmierung von Smart Cards mit Hilfe von Java Java Card 2.1.2 Programmierung von Smart Cards mit Hilfe von Java Übersicht 1. Einführung Smart Cards 2. Java Card Spezifikationen 3. Java Card Development Kit 4. Java Card in der Praxis und Fazit 1. Einführung

Mehr

Mobile Payment mittels NFC

Mobile Payment mittels NFC Mobile Payment mittels NFC Gerald Madlmayr Research Center 30. Mai 2007 1 Near Field Communication in Forschungstätigkeit seit Juni 2005 Bisher 1,2 Mio. EUR an F&E Mitteln akquiriert Österreichweit 1.

Mehr

White paper. LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC

White paper. LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC White paper LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC Die Karte in der Karte Die LEGIC Card-in-Card Lösungen für Smart Cards oder NFC Mobiltelefone ermöglichen die Zusammenführung

Mehr

Vorwort... xxv Symbole und Notationen. Abkürzungen. XXX

Vorwort... xxv Symbole und Notationen. Abkürzungen. XXX Inhaltsverzeichnis Vorwort...... xxv Symbole und Notationen. XXVII Abkürzungen. XXX 1 Einleitung 1 1.1 Geschichte der Chipkarten.......................... 2 1.2 Kartentypen und deren Anwendungen..... 1.2.1

Mehr

Automotive Software Engineering

Automotive Software Engineering Jorg Schauffele Thomas Zurawka Automotive Software Engineering Grundlagen, Prozesse, Methoden und Werkzeuge Mit 278 Abbildungen ATZ-MTZ-Fachbuch vieweg Inhaltsverzeichnis 1 Einfiihrung und Uberblick 1

Mehr

Whitepaper D-TRUST onlinera 2010

Whitepaper D-TRUST onlinera 2010 Whitepaper D-TRUST onlinera 2010 Bundesdruckerei GmbH c/o D-TRUST GmbH Kommandantenstraße 15 D - 10969 Berlin www.d-trust.net E-Mail: vertrieb@bdr.de Tel.: +49 (0) 30 / 25 98-0 Fax: + 49 (0) 30 / 25 98-22

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Welche Normen spezifizieren APDUs als Teil des Protokolls? ISO/IEC

Welche Normen spezifizieren APDUs als Teil des Protokolls? ISO/IEC Was ist eine APDU? (Aufbau, Beschreibung) APDU = Application Protocol Data Unit Wird verwendet für den Austausch von Daten zwischen der Karte und dem Reader Terminal. Struktur Command-APDU & Response APDU

Mehr

Inhaltsverzeichnis. Teil 1 Wozu Kryptografie im Internet? Teil 2 Die Grundlagen der Kryptografie

Inhaltsverzeichnis. Teil 1 Wozu Kryptografie im Internet? Teil 2 Die Grundlagen der Kryptografie xv Teil 1 Wozu Kryptografie im Internet? 1 Einleitung 3 1.1 WenndasInterneteinAutowäre...... 3 1.2 SicherheitimInternet... 4 1.3 Die zweite Auflage... 6 1.4 WozunocheinKryptografie-Buch?... 7 1.5 MeinBedauern,meineBittenundmeinDank...

Mehr

Speicherung einer. Kurznachricht auf der SIM-Karte. Gliederung. Einführung. Auswertung anhand eines Beispiels. Überlange Kurznachrichten

Speicherung einer. Kurznachricht auf der SIM-Karte. Gliederung. Einführung. Auswertung anhand eines Beispiels. Überlange Kurznachrichten Speicherung einer Martin Jung, David Kolb, Benno Müller Kurznachricht auf der SIM-Karte Ace Crngarov Gliederung Einführung Dateisystem Chipkarte Speicherort Kurznachrichten Programm zum Auslesen Auswertung

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Robert Gassner Christof Kauba Stefan Mayer

Robert Gassner Christof Kauba Stefan Mayer Robert Gassner Christof Kauba Stefan Mayer Anwendungen und Typen von Chipkarten Kryptographische Grundlagen Standards für Smartcards Schutz auf physikalischer Ebene Schutz auf logischer Ebene Beispielhafte

Mehr

Mikrocomputertechnik

Mikrocomputertechnik Bernd-Dieter Schaaf Mikrocomputertechnik Mit MikroControllern der Familie 8051 unter Mitarbeit von Peter Wissemann 4., aktualisierte Auflage mit 267 Bildern sowie zahlreichen Beispielen und Übungen HANSER

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Smartcards unter Linux

Smartcards unter Linux Smartcards unter Linux Seminar Betriebssystemdienste und Administration Michael Grünewald Hasso-Plattner-Institut 18. Juni 2008 Michael Grünewald (HPI) Smartcards unter Linux 18. Juni 2008 1 / 17 Agenda

Mehr

Die Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:

Die Software Cherry SmartDevice Setup unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader

Mehr

etoken unter Linux Frank Hofmann 16. April 2009 Berlin Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18

etoken unter Linux Frank Hofmann 16. April 2009 Berlin Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18 etoken unter Linux Frank Hofmann Berlin 16. April 2009 Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18 Inhalt 1 etoken im Überblick 2 Verfügbare Software und Bibliotheken 3 Integration

Mehr

Schlüssel zum Erfolg - was wir aus der Vergangenheit für die Zukunft der Kartentechnologie lernen können

Schlüssel zum Erfolg - was wir aus der Vergangenheit für die Zukunft der Kartentechnologie lernen können - was wir aus der Vergangenheit für die Zukunft der Kartentechnologie lernen können Wolfgang Rankl Wolfgang Effing Klaus Finkenzeller Fraunhofer SIT Smart Card Workshop Chipkarten im Zahlungsverkehr In

Mehr

Robustheit von Baugruppen und Systemen

Robustheit von Baugruppen und Systemen 12. FED-Konferenz Ulm, 16. September 2004 service for microelectronics Referent: Klaus Dittmann Praxisbeispiel: Gegenseitige Beeinflussung von Komponenten einer Baugruppe oder eines Gerätes Entwicklungsbegleitende

Mehr

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit, dass Tabelle 2 in Abschnitt 2 der

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene

Mehr

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Warum bin ich hier? Verstehen der Marktanforderungen, Trends... Vorstellung Atmel Secure Microcontroller

Mehr

Inhaltsverzeichnis. Vorwort...XIII. Aufbau des Buches...

Inhaltsverzeichnis. Vorwort...XIII. Aufbau des Buches... Inhaltsverzeichnis Vorwort...XIII Aufbau des Buches............................................... XV 1 Von der Idee zur Software..................................... 1 1.1 Beispielanwendung... 1 1.2 Schritte

Mehr

Ein mobiler Electronic Program Guide für Android

Ein mobiler Electronic Program Guide für Android Whitepaper Telekommunikation Ein mobiler Electronic Program Guide für Android Prototyp für Android Apps 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller Munde. Durch

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und

Mehr

Automotive Software Engineering

Automotive Software Engineering Jörg Schäuffele Thomas Zurawka Automotive Software Engineering Grundlagen, Prozesse, Methoden und Werkzeuge effizient einsetzen 4., überarbeitete und erweiterte Auflage Mit 276 Abbildungen PRAXIS ATZ/MTZ-Fachbuch

Mehr

Sicherheit der Komponenten der Telematik-Infrastruktur

Sicherheit der Komponenten der Telematik-Infrastruktur Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in

Mehr

Software- Qualitätssicherung

Software- Qualitätssicherung Ernest Wallmüller Software- Qualitätssicherung in der Praxis Carl Hanser Verlag München Wien IX 1 Software-Qualität und Software-Qualitätssicherung 1 1.1 Software Engineering und Software-Qualitätssicherung

Mehr

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit

Mehr

Vorlesung Objektorientierte Softwareentwicklung. Kapitel 0. Java-Überblick

Vorlesung Objektorientierte Softwareentwicklung. Kapitel 0. Java-Überblick Vorlesung Objektorientierte Softwareentwicklung Sommersemester este 2008 Kapitel 0. Java-Überblick Was sind die Ziele? Warum Java? Komplexe Anwendungen e-business verteilt zuverlässig sicher mobil persistent

Mehr

Inhaltsverzeichnis 1 Einführung und Überblick 2 Grundlagen

Inhaltsverzeichnis 1 Einführung und Überblick 2 Grundlagen IX 1 Einführung und Überblick... 1 1.1 Das System Fahrer-Fahrzeug-Umwelt... 2 1.1.1 Aufbau und Wirkungsweise elektronischer Systeme... 2 1.1.2 Elektronische Systeme des Fahrzeugs und der Umwelt... 5 1.2

Mehr

Technische und kryptographische Aspekte

Technische und kryptographische Aspekte Kontaktlose Karten im egovernmentumfeld Technische und kryptographische Aspekte 2. Wildauer Symposium RFID und Medien TFH Wildau, 6. Oktober 2009 Dr. Kim Nguyen Bundesdruckerei, Marketing Product Definition

Mehr

Einsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer

Einsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer Einsatz der Digitalen Signatur in PDF-Dateien GxP-Seminare 2002 von IDS Scheer 18. /19. 06. 2002, Köln Jan Hillmer FORMATIX ADOBE Certified Expert Warum PDF? Dateiformat, das die Anordnung von Objekten

Mehr

Arno Becker Marcus Pant. Android. Grundlagen und Programmierung. I dpunkt.verlag

Arno Becker Marcus Pant. Android. Grundlagen und Programmierung. I dpunkt.verlag Arno Becker Marcus Pant Android Grundlagen und Programmierung I dpunkt.verlag IX 1 Ein erstes Beispiel 3 1.1 Projekt anlegen 3 1.2 Die erste Activity 4 1.3 Layout definieren 5 1.4 Activities aufrufen 8

Mehr

Kapitel 2: Chipkarten

Kapitel 2: Chipkarten Kapitel 2: Chipkarten Chip card technologies hold great promise as the replacement for magnetic stripe card technology. However, the adoption of chip cards on a mass scale has been slow to develop. One

Mehr

Kleine Wirtschaftsprüfungsunternehmen

Kleine Wirtschaftsprüfungsunternehmen Jörg Henze Kleine Wirtschaftsprüfungsunternehmen im Wettbewerb Auswirkungen veränderter Wettbewerbsbedingungen aufdie Wettbewerbsposition kleiner Wirtschaftsprüfungsuntemehmen in Deutschland Verlag Wissenschaft

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

1 Einleitung 1. Produktion 19

1 Einleitung 1. Produktion 19 VII 1 Einleitung 1 2 CAD-Technik im Rahmen der rechnerintegrierten Produktion 3 2.1 Rechnerintegrierte Produktion 3 2.1.1 Produktionsbereiche 4 2.1.2 Produktionsarten 7 2.1.3 Produktionstechnik 8 2.1.4

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

Signatur-Initiative Rheinland-Pfalz

Signatur-Initiative Rheinland-Pfalz Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern

Mehr

1 Proseminar: Konzepte von Betriebssystem-Komponenten. Thema: Server OS AS/400 Referend: Sand Rainer. Server OS - AS/400

1 Proseminar: Konzepte von Betriebssystem-Komponenten. Thema: Server OS AS/400 Referend: Sand Rainer. Server OS - AS/400 1 Proseminar: Konzepte von Betriebssystem-Komponenten Server OS - AS/400 Gliederung Was ist eine AS/400? Wie ist OS/400 aufgebaut? Was kann eine AS/400? Bsp.: Logische Partitionierung 2 Proseminar: Konzepte

Mehr

T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series

T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series Inhalt 1. Einführung... 2 2. Anforderungen... 2 3. Komponenten... 3 3.1. PXI 7952R... 3 3.2. Fiber Optical Interface Module

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle

Mehr

Wolfgang Drews. Social Media. Market Intelligence

Wolfgang Drews. Social Media. Market Intelligence Wolfgang Drews Social Media Market Intelligence Wertschöpfungspoten^iale durch Market Intelligence im Web 2.0 am Beispiel touristischer Destinationen Verlag Dr. Kovac Hamburg 2014 Inhaltsverzeichnis Vorwort

Mehr

Rückverfolgbarkeit von Lebensmitteln am Beispiel von Fleisch und Fleischwaren

Rückverfolgbarkeit von Lebensmitteln am Beispiel von Fleisch und Fleischwaren Lisa Lichtenberg Rückverfolgbarkeit von Lebensmitteln am Beispiel von Fleisch und Fleischwaren Eine empirische Analyse des Verbraucherverhaltens in Deutschland Verlag Dr. Kovac Hamburg 2013 Inhaltsverzeichnis

Mehr

Kryptographie und Mainframe Hardware Support

Kryptographie und Mainframe Hardware Support Kryptographie und Mainframe Hardware Support für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße

Mehr

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

TeleTrusT-Informationstag IT-Sicherheit im Smart Grid TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

Der neue Personalausweis. Die Produktionsanlage in der Bundesdruckerei. Innosec Fusion

Der neue Personalausweis. Die Produktionsanlage in der Bundesdruckerei. Innosec Fusion Der neue Personalausweis Die Produktionsanlage in der Bundesdruckerei Innosec Fusion Innosec Fusion ist eine innovative Farb-Personalisierungstechnologie, die auf einem digitalen Druckverfahren basiert.

Mehr

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM

Mehr

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Demonstrator für hochratige RFID- und NFC-Systeme

Demonstrator für hochratige RFID- und NFC-Systeme Demonstrator für hochratige RFID- und NFC-Systeme Michael Roland Diplomarbeit am FH-Masterstudiengang Embedded Systems Design FH Oberösterreich, Campus Hagenberg Juli 2009 Michael Roland Demonstrator für

Mehr

Mobile Payment: Der nächste Schritt des sicheren Bezahlens

Mobile Payment: Der nächste Schritt des sicheren Bezahlens Mobile Payment: Der nächste Schritt des sicheren Bezahlens Mitgliederversammlung 2014 des VDE-Bezirksverein Nordbayern e.v. 11. März 2014 G&D wächst durch kontinuierliche Innovation Server Software und

Mehr

Ein datenbankgestütztes. Vertragsmanagementmodell zur. Entscheidungsunterstützung im

Ein datenbankgestütztes. Vertragsmanagementmodell zur. Entscheidungsunterstützung im Dr. Verena Joepen Ein datenbankgestütztes Vertragsmanagementmodell zur Entscheidungsunterstützung im Beschaffungsmanagement Mit einem Geleitwort von Prof. Dr. Nils Crasselt, Bergische Universität Wuppertal

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Inhaltsverzeichnis Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Einleitung... 15 Zielgruppe... 16 Aufbau... 16 Inhalt der einzelnen Kapitel... 17 Systemanforderungen...

Mehr

karten und Zubehör Chipkarten und Schlüsselchips, Magnetkarten, Plastikkarten, Kartenhalter, Jojos, Clips und Schutzhüllen

karten und Zubehör Chipkarten und Schlüsselchips, Magnetkarten, Plastikkarten, Kartenhalter, Jojos, Clips und Schutzhüllen VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. karten und Zubehör Chipkarten und Schlüsselchips, Magnetkarten, Plastikkarten, Kartenhalter, Jojos, Clips und Schutzhüllen Karten und Schlüsselchips Chipkarten,

Mehr

8.4 Das Andrew File System 393 8.5 Ausblicke 404 8.6 Zusammenfassung 410 Übungen 411

8.4 Das Andrew File System 393 8.5 Ausblicke 404 8.6 Zusammenfassung 410 Übungen 411 Inhaltsverzeichnis Vorwort 11 Aufgabenbereiche und Leserschaft 11 Aufbau dieses Buches 12 Literatur 12 Änderungen in dieser Auflage 13 Danksagungen 14 Web-Site 14 Kapitel 1 Charakteristische Eigenschaften

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr

2.1 Ist-Anwendungslandschaften... 65 2.2 Programme zur Gestaltung von Anwendungslandschaften

2.1 Ist-Anwendungslandschaften... 65 2.2 Programme zur Gestaltung von Anwendungslandschaften xiii Teil I Ein typisches Projekt 1 1 Mit Christoph Kolumbus reisen 3 1.1 Prolog........................................... 3 1.2 Episode 1 Zuhören............................... 4 1.3 Episode 2 Orientierung

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Inhaltsverzeichnis. Klaus Schmeh. Elektronische Ausweisdokumente. Grundlagen und Praxisbeispiele ISBN: 978-3-446-41918-6

Inhaltsverzeichnis. Klaus Schmeh. Elektronische Ausweisdokumente. Grundlagen und Praxisbeispiele ISBN: 978-3-446-41918-6 sverzeichnis Klaus Schmeh Elektronische Ausweisdokumente Grundlagen und Praxisbeispiele ISBN: 978-3-446-41918-6 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41918-6 sowie

Mehr

Die Auflösung von Aktienfonds

Die Auflösung von Aktienfonds Björn Zollenkop Die Auflösung von Aktienfonds Eine empirische Untersuchung für den deutschen Kapitalmarkt it einem Geleitwort von Prof. Dr. Wolfgang Harbrecht GABLER RESEARCH IX Inhaltsübersicht Geleitwort

Mehr

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit Sicheres Flashen eines konfigurierbaren Batterie Management Systems für Elektrofahrzeuge Joachim Tauscher

Mehr

Begriffs-Dschungel Kartenwelt. Erklärung der Begriffe aus der Kartenwelt Daniel Eckstein

Begriffs-Dschungel Kartenwelt. Erklärung der Begriffe aus der Kartenwelt Daniel Eckstein Begriffs-Dschungel Kartenwelt Erklärung der Begriffe aus der Kartenwelt Daniel Eckstein Inhalt Die Abrantix AG In Kürze Knowhow Referenzen Begriffe Card-Schemes EMV PCI Ep2 IFSF Weitere Begriffe (Fraud,

Mehr

Salesforce.com Entwicklerhandbuch

Salesforce.com Entwicklerhandbuch Andreas Holubek, Christian Metzger Salesforce.com Entwicklerhandbuch On-Demand-Anwendungen mit Apex und Apex Code ntwickier V 1 1.1 1.2 1.3 2 2.1 2.2 2.3 2.4 2.5 2.6 3 3.1 3.2 Vorwort Einleitung Überblick

Mehr

NET.Compact Framework

NET.Compact Framework FRANZIS PROFESSIONAL SERIES Robert Panther Programmieren mit dem NET.Compact Framework Pocket PC - Smartphone - Handheld Mit 178 Abbildungen FRANZIS Vorwort 9 Einleitung 11 1.1 Warum dieses Buch? 11 1.2

Mehr

Mobile und drahtlose Informationssysteme

Mobile und drahtlose Informationssysteme Franz Lehner Mobile und drahtlose Informationssysteme Technologien, Anwendungen, Märkte Mit 166 Abbildungen Springer Inhaltsverzeichnis 1. Einführung 1 1.1 Motivation 1 1.2 Begriffe und Definitionen 5

Mehr

Inhalt. 1. MySQL-Einführung 1. 2. Datenbankentwurf 27

Inhalt. 1. MySQL-Einführung 1. 2. Datenbankentwurf 27 Inhalt 1. MySQL-Einführung 1... 1.1 Geschichte von MySQL... 1 1.2 Entscheidungskriterien für MySQL... 2 1.3 Installation eines MySQL-Servers... 3 1.3.1 Linux... 5 1.3.2 Windows 9x/Me/NT/2000/XP... 7 1.3.3

Mehr

4 l Springer Vieweg. Keine Angst. vor Linux/Unix. Unix-Anwender. Ein Lehrbuch für Linux- und. Christine Wolfinger

4 l Springer Vieweg. Keine Angst. vor Linux/Unix. Unix-Anwender. Ein Lehrbuch für Linux- und. Christine Wolfinger Christine Wolfinger Keine Angst vor Linux/Unix Ein Lehrbuch für Linux- und Unix-Anwender 11., vollständig überarbeitete Auflage 4 l Springer Vieweg Keine Angst vor Linux/Unix Ein Lehrbuch für Ein- und

Mehr

Motivation im Betrieb

Motivation im Betrieb LUTZ VON ROSENSTIEL Motivation im Betrieb Mit Fallstudien aus der Praxis ROSENBERGER FACHVERLAG LEONBERG IX Vorbemerkung zur 11. Auflage Vorbemerkung zur 10. Auflage Empfehlungen für den Leser Zielsetzung

Mehr

Thomas Freitag achelos GmbH SmartCard-Workshop. 1 2012 achelos GmbH

Thomas Freitag achelos GmbH SmartCard-Workshop. 1 2012 achelos GmbH Thomas Freitag achelos GmbH SmartCard-Workshop 2012 1 2012 achelos GmbH Übersicht 1. 2. 3. 4. 5. 6. 7. Einführung / Motivation Historie des Testens Schnittstellen im Testbereich Eclipse Plugins Automatisierung,

Mehr

> Soft.ZIV. Maple Mathematisches Software System

> Soft.ZIV. Maple Mathematisches Software System > Soft.ZIV Maple Mathematisches Software System Inhaltsverzeichnis Organisation... 3 Hersteller... 3 Produkte... 3 Versionen... 3 Plattformen... 3 Lizenzierung... 3 Lizenzform... 3 Lizenzzeitraum... 3

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

2.5 Lebenszyklus. 30 Chipkarten und Anwendungen. Abb. 2.11: Galvanische Kopplung und Lastmodulation. Eigenschaften kontaktloser Chipkarten

2.5 Lebenszyklus. 30 Chipkarten und Anwendungen. Abb. 2.11: Galvanische Kopplung und Lastmodulation. Eigenschaften kontaktloser Chipkarten 30 Chipkarten und Anwendungen Abb. 2.11: Galvanische Kopplung und Lastmodulation Eigenschaften kontaktloser Chipkarten Abbildung 2.11 zeigt das Prinzip dieser Datenübertragung: In Abhängigkeit der zu übertragenden

Mehr

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle Bremen, 3. Februar 2011 OSCI-Transport 1.2 Korrigenda vom 3.5.2011 Seite 2 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Anlass der Korrigenda...

Mehr

Inhaltsverzeichnis. 23 Die Abgrenzungskriterien zu Non-Investment Properties 60

Inhaltsverzeichnis. 23 Die Abgrenzungskriterien zu Non-Investment Properties 60 Geleitwort des Herausgebers Vorwort des Verfassers Inhaltsübersicht Inhaltsverzeichnis Abkürzungsverzeichnis Symbolverzeichnis Verzeichnis der Übersichten Verzeichnis der Anhänge V XI XIII XV XXIII XXIX

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Digital Honey Electronic Cash Smart Cards

Digital Honey Electronic Cash Smart Cards Georg Kristoferitsch Digital Honey Electronic Cash Smart Cards Chancen und Risiken des Zahlungsuerkehrs uia Internet UEBERREUTER Inhaltsverzeichnis Vorwort 9 1 Einleitung 11 2 Internet: Das Netz der Netze

Mehr

Yvonne Höfer-Diehl. Hochs chulcontrolling. %ur Sicherung der Lehreffektivität

Yvonne Höfer-Diehl. Hochs chulcontrolling. %ur Sicherung der Lehreffektivität Yvonne Höfer-Diehl Hochs chulcontrolling %ur Sicherung der Lehreffektivität Verlag Dr. Kovac Hamburg 2014 XV Inhaltsverzeichnis Geleitwort Vorwort Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis

Mehr

Anlage zur Akkreditierungsurkunde D-PL-17667-01-00 nach DIN EN ISO/IEC 17025:2005

Anlage zur Akkreditierungsurkunde D-PL-17667-01-00 nach DIN EN ISO/IEC 17025:2005 Deutsche Akkreditierungsstelle GmbH Anlage zur Akkreditierungsurkunde D-PL-17667-01-00 nach DIN EN ISO/IEC 17025:2005 Gültigkeitsdauer: 05.06.2015 bis 25.03.2019 Ausstellungsdatum: 05.06.2015 Urkundeninhaber:

Mehr

Inhaltsverzeichnis. Herausgebervorwort VII. Autorenvorwort. Abbildungsverzeichnis XIX. Tabellenverzeichnis XXI. Abkürzungsverzeichnis.

Inhaltsverzeichnis. Herausgebervorwort VII. Autorenvorwort. Abbildungsverzeichnis XIX. Tabellenverzeichnis XXI. Abkürzungsverzeichnis. Herausgebervorwort Autorenvorwort Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis V VII XV XIX XXI 1 Einleitung 1 1.1 Lernziel Entscheidungskompetenz 1 1.2 Gegenstand der Wirtschaftsinformatik

Mehr