DE102006021494A1 - Indefinite hash value recognizing method, involves activating reaction in response to positive comparison output, where reaction provides warning to user and includes blocking of functions or components, which use cryptographic hash values - Google Patents

Indefinite hash value recognizing method, involves activating reaction in response to positive comparison output, where reaction provides warning to user and includes blocking of functions or components, which use cryptographic hash values Download PDF

Info

Publication number
DE102006021494A1
DE102006021494A1 DE200610021494 DE102006021494A DE102006021494A1 DE 102006021494 A1 DE102006021494 A1 DE 102006021494A1 DE 200610021494 DE200610021494 DE 200610021494 DE 102006021494 A DE102006021494 A DE 102006021494A DE 102006021494 A1 DE102006021494 A1 DE 102006021494A1
Authority
DE
Germany
Prior art keywords
hash value
data
security module
cryptographic hash
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200610021494
Other languages
German (de)
Inventor
Dirk Dr. Wacker
Stephan Dr. Spitz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE200610021494 priority Critical patent/DE102006021494A1/en
Publication of DE102006021494A1 publication Critical patent/DE102006021494A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Abstract

The method involves providing a reference value for a potential input data (11) of a cryptographic hash value calculation. Comparison data (14) is compared with reference data (15), which represent hash collisions, by using a comparison unit (3). A reaction is activated in response to a positive comparison output, where the activated reaction provides warning to a user and includes blocking of functions or components, which use cryptographic hash values. An independent claim is also included for a safety module for recognizing indefinite hash value.

Description

Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zum Erkennen nichteindeutiger Hashwerte.The The present invention relates to a method and an apparatus for recognizing non-unique hash values.

In dem Artikel „Kollisionsangriffe gegen Hash-Funktionen" von Georg Illies und Werner Schindler wird beschrieben, dass eine sichere Signatur eine sichere Hash-Funktion voraussetzt. Diese Vorraussetzung liegt aber durch das kürzlich erfolgte Auffinden von Kollisionen, insbesondere für den Algorithmus MD5, zumindest teilweise nicht mehr vor. Die Autoren des Artikels haben insbesondere dargelegt, dass bereits entdeckte Kollisionen bei komplexeren Textverarbeitungsprogrammen zur Steuerung der Darstellung verwendet werden können.In the article "Collision Attacks against hash functions "by Georg Illies and Werner Schindler are described as having a safe Signature requires a secure hash function. This requirement but is due to the recent finding collisions, especially for the algorithm MD5, at least partially no longer available. The authors of the article have in particular stated that already discovered collisions in more complex word processing programs to control presentation can be used.

Also können zwei Dokumente trotz gleichen Hashwerts unterschiedliche Inhalte am Bildschirm anzeigen. Signiert nun ein Benutzer mit Hilfe einer Signaturfunktion den Hashwert des ihm angezeigten Dokuments, kann der Angreifer die erzeugte Signatur als Unterschrift für das zweite Dokument mit abweichendem Inhalt ausgeben.So can two documents despite the hash value different content on the screen. Now a user signs with the help of a Signature function can the hash value of the document displayed to him the attacker signed the signature as a signature for the second Output document with different contents.

Als Konsequenz aus einem solchen Angriffsszenario wird von den Autoren vorgeschlagen, den betroffenen Algorithmus MD5 nicht mehr zu verwenden und gegebenenfalls weitere zukünftig betroffene Algorithmen wie SHA-1 oder RIPEMD-160 nicht mehr so lange wie ursprünglich geplant zu verwenden.When The consequence of such an attack scenario is the authors suggested that the affected MD5 algorithm should no longer be used and possibly more in the future affected algorithms like SHA-1 or RIPEMD-160 not so long as originally planned to use.

In einem Artikel Forge „Security elite hash out encryption alternatives" von Charlie Hosner in der Internetzeitung „News Forge" wird zudem vorgeschlagen, Anwendungen oder Systeme so auszulegen, dass sie bezüglich des verwendeten kryptographischen Algorithmus flexibel sind, so dass also gegebenenfalls nicht nur die Schlüssellänge des verwendeten Algorithmus er höht werden kann, sondern ein vollständig neuer Algorithmus eingesetzt werden kann.In an article Forge "Security elite hash out encryption alternative "by Charlie Hosner in the internet newspaper" News Forge "also proposes To design applications or systems so that they are compatible with the used cryptographic algorithm are flexible, so that So, if necessary, not just the key length of the algorithm used elevated can be, but a complete one new algorithm can be used.

Es ist die Aufgabe der vorliegenden Erfindung einen in Bezug auf die Sicherheit verbessertes Verfahren und eine entsprechende Vorrichtung bereitzustellen.It the object of the present invention is in relation to the Safety improved method and a corresponding device provide.

Diese Aufgabe wird gelöst durch einen Gegenstand gemäß einem der unabhängigen Patentansprüche. Die abhängigen Patentansprüche sind auf bevorzugte Ausführungsform der Erfindung gerichtet.These Task is solved by an object according to a the independent one Claims. The dependent ones claims are on preferred embodiment directed the invention.

Erfindungsgemäß werden erste Daten mit Referenzdaten verglichen, die bereits bekannte Hash-Kollisionen repräsentieren.According to the invention first data compared with reference data, the already known hash collisions represent.

In einer bevorzugten Ausgestaltung erfolgt der Schritt des Vergleichens durch einen Virenscanner. Der Virenscanner ist angepasst, den Fingerabdruck einer bekannten Hash-Kollision zu erkennen. Bei der an sich bekannten Prüfung von beliebigen Daten prüft der Virenscanner die ersten Daten gegen eine Liste von Referenzdaten, die sowohl Virenreferenzdaten als auch Hash-Kollisions-Referenzdaten enthalten.In In a preferred embodiment, the step of comparing takes place through a virus scanner. The virus scanner is customized, the fingerprint to recognize a known hash collision. In the known exam from any data checks the virus scanner the first data against a list of reference data, containing both virus reference data and hash collision reference data.

In einer weiteren Ausgestaltung werden Eingangsdaten für eine Hashwert-Berechnung zur Bestimmung der ersten Vergleichsdaten verwendet. Somit kann, ohne Überprüfung aller Daten auf einer Vorrichtung, selektiv die Überprüfung genau für die Daten erfolgen, die tatsächlich Eingang in eine Hashwert-Berechnung finden.In In another embodiment, input data for a hash value calculation for determination the first comparison data used. Thus, without checking all Data on a device, selectively checking exactly for the data done that actually Find input in a hash value calculation.

Es ist besonders vorteilhaft, wenn eine Funktion zur Erzeugung von digitalen Signaturen nicht ausgeführt wird, wenn eine nicht aktuelle Liste an Referenzwerten verwendet wird.It is particularly advantageous when a function for generating digital signatures will not run if a non-current List of reference values is used.

In einer besonders vorteilhaften Ausgestaltung erfolgt der Schritt des Vergleichens innerhalb eines tragbaren Datenträgers bzw. fest eingebauten Sicherheitsmoduls in einem Endgerät. Eine solche Lösung ist insbesondere vorteilhaft, wenn die auf dem tragbaren Datenträger bzw. Sicherheitsmodul ausgeführte Funktion den erzeugten Hashwert für eine sicherheitskritische Operation verwendet.In In a particularly advantageous embodiment, the step takes place comparing within a portable data carrier or permanently installed security module in a terminal. A such solution is particularly advantageous if the on the portable data carrier or Security module executed Function the generated hash value for a safety-critical Operation used.

Im Folgenden werden weitere Vorteile und Ausgestaltungen der vorliegenden Erfindung mit Bezug auf eine Figur beschrieben.in the Following are further advantages and embodiments of the present invention Invention described with reference to a figure.

1 zeigt eine schematische Darstellung der funktionalen Komponenten einer erfindungsgemäßen Vorrichtung. 1 shows a schematic representation of the functional components of a device according to the invention.

Die Erfindung kann in verschiedenen Ausführungsformen in einem Computer, einem Endgerät, einem tragbaren Datenträger, wie beispielsweise einer Chipkarte oder einer sicheren Massenspeicherkarte, oder in einem fest in ein Endgerät integrierten Sicherheitsmodul, wie beispielsweise einem TPM-Modul oder einer sicheren NFC-Einheit, implementiert sein.The Invention can be embodied in various embodiments in a computer, a terminal, a portable data carriers, such as a smart card or a secure mass storage card, or in a fixed in a terminal integrated security module, such as a TPM module or a secure NFC unit, to be implemented.

1 zeigt ein erfindungsgemäßes System. Eine Vergleichseinheit 3 verwendet eingehende Daten 14, unmittelbar oder nach einer entsprechenden Vorverarbeitung, um diese mit Referenzdaten 15 zu vergleichen. Die Referenzdaten 15 können als Liste von Referenzdaten 4 in einem vorzugsweise nichtflüchtigen, insbesondere auch wiederbeschreibbaren, Speicher abgelegt sein. Ergibt der Vergleich eine Übereinstimmung zwischen Referenzdaten und den Vergleichsdaten, so wird ein Vergleichsergebnis 16 verwendet, um den Benutzer gegebenenfalls über das potentielle Problem zu informieren und/oder betroffene Funktionen in der Vorrichtung zu blockieren. 1 shows a system according to the invention. A comparison unit 3 uses incoming data 14 , immediately or after a corresponding preprocessing, with reference data 15 to compare. The reference data 15 can as a list of reference data 4 be stored in a preferably non-volatile, in particular rewritable memory. If the comparison yields a match between reference data and the comparison data, then a comparison result is obtained 16 used to inform the user if necessary about the potential problem and / or be to block affected functions in the device.

In einer ersten Ausführungsform ist die Vergleichseinheit 3 zumindest ein Teil eines Virenscanners, welcher in der Vorrichtung vorhandene und/oder verwendete Daten 5 als Eingangsdaten 14 verwendet. Ebenso ist es denkbar, dass der Virenscanner als Eingangsdaten 14 Vergleichsdaten verwendet, die vorab aus den gespeicherten und/oder verwendeten Daten 5 bestimmt werden.In a first embodiment, the comparison unit 3 at least a part of a virus scanner, which existing in the device and / or data used 5 as input data 14 used. It is also conceivable that the virus scanner as input data 14 Comparative data is used in advance from the stored and / or used data 5 be determined.

Die Liste von Referenzdaten 4 enthält zumindest mehrere Referenzwerte für bekannte Hash-Kollisionen und gegebenenfalls auch Referenzwerte für bekannte Viren. Optional kann die Liste der Referenzwerte 4 neben dem Referenzwert auch Parameter zur Bestimmung des Referenzwertes, wie beispielsweise die Fenstergröße und den zu verwendenden Algorithmus zur Bestimmung des Vergleichswertes enthalten. Der Virenscanner 3 erzeugt ein Vergleichsergebnis 16, welches veranlasst, dass dem Benutzer eine Warnmeldung angezeigt wird und/oder dass die betroffene Komponente blockiert wird.The list of reference data 4 contains at least several reference values for known hash collisions and possibly also reference values for known viruses. Optionally, the list of reference values 4 In addition to the reference value and parameters for determining the reference value, such as the window size and the algorithm to be used to determine the comparison value included. The virus scanner 3 generates a comparison result 16 which causes the user to receive a warning message and / or to block the affected component.

1 zeigt weiterhin eine Hashwert-Berechnungseinheit 1 sowie eine Signaturerstellungseinheit 2. Die Hashwert-Berechnungseinheit 1 bestimmt aus Eingangsdaten 11 einen Hashwert 12, für welchen die Signaturerstellungseinheit 2 eine digitale Signatur 13 erzeugt. Der Virenscanner 3 kann beispielsweise eine dieser beiden Einheiten als betroffene Einheiten blockieren. 1 further shows a hash value calculation unit 1 as well as a signature creation unit 2 , The hash value calculation unit 1 determined from input data 11 a hash value 12 for which the signature creation unit 2 a digital signature 13 generated. The virus scanner 3 For example, you can block one of these two units as affected units.

In einer zweiten Ausführungsform werden die Eingangsdaten 11 der Hashwert-Berechnungseinheit 1 parallel oder vorab als Eingangsdaten 14 für die Vergleichseinheit 3 verwendet. Somit wird bereits vor oder bei der Erstellung des Hashwertes ein potentieller Kollisionsfall erkannt.In a second embodiment, the input data 11 the hash value calculation unit 1 parallel or in advance as input data 14 for the comparison unit 3 used. Thus, a potential collision case is detected before or during the creation of the hash value.

Welche Anwendungen oder welche kritischen Funktionen in der Vorrichtung Hashwerte verwenden, muss in dieser Ausführungsform der Vergleichseinheit 3 nicht bekannt sein.Which applications or which critical functions in the device use hash values must be the comparison unit in this embodiment 3 not known.

In einer dritten Ausführungsform ist die Vergleichseinheit in einem tragbaren Datenträger oder einem fest in einem Terminal eingebauten Sicherheitsmodul integriert. Der tragbare Datenträger kann beispielsweise eine Chipkarte zur Erzeugung von digitalen Signaturen sein.In a third embodiment is the comparison unit in a portable data carrier or a permanently integrated in a terminal integrated security module. The portable data carrier For example, a smart card for generating digital signatures be.

Vorzugsweise wird die Vergleichseinheit 3 in einem derart ressourcenbeschränkten System nicht alle Daten 5 der Vorrichtung, sondern lediglich die Hashwert-Eingangsdaten 11 als Eingangsdaten 14 für die Vergleichseinheit verwenden. Die Vergleichseinheit 3 und die Referenzliste 4 werden insbesondere kleine Fenstergrößen zur Bestimmung der Vergleichsdaten aus den Eingangsdaten 14 verwenden.Preferably, the comparison unit 3 not all data in such a resource-constrained system 5 the device, but only the hash value input data 11 as input data 14 for the comparison unit. The comparison unit 3 and the reference list 4 In particular, small window sizes are used to determine the comparison data from the input data 14 use.

Der tragbare Datenträger bzw. das Sicherheitsmodul kann ein Vergleichsergebnis 16 als Antwort auf ein Kommando bzw. einen Funktionsaufruf liefern.The portable data carrier or the security module can be a comparison result 16 in response to a command or a function call.

Für den Benutzer ist es vorteilhaft, wenn das Vergleichsergebnis 16 verwendet wird, um ihn mit Hilfe einer für den Benutzer angezeigten Nachricht aufzufordern, das zu signierende Dokument in einem bestimmten Bereich zu modifizieren.For the user, it is advantageous if the comparison result 16 is used to prompt him, using a message displayed to the user, to modify the document to be signed in a particular area.

Gerade bei Verwendung von kleineren Fenstergrößen kann dadurch verhindert werden, dass an sich kollisionsfreie Dokumente zufällig durch die Vorrichtung von der Erzeugung einer Signatur ausgenommen werden.Just using smaller window sizes can prevent this be that by itself collision-free documents by chance the device is excluded from generating a signature.

Die Referenzwerte können als „Fußabdrücke" von kritischen Hash-Kollisionen, die also insbesondere als möglicherweise wieder verwertbare Hash-Kollisionen angesehen werden, selbst als Hashwert oder als Prüfsumme berechnet werden.The Reference values can as "footprints" of critical hash collisions that So in particular as possible reusable hash collisions are viewed even as Hash value or as a checksum be calculated.

Claims (12)

Verfahren zur Absicherung der Verwendung kryptographischer Hashwerte (12), mit den folgenden Schritten: – Bestimmen eines Vergleichswertes für zumindest potenzielle Eingangsdaten (11) einer kryptografischen Hashwertberechnung; – Vergleichen der Vergleichsdaten (14) mit Referenzdaten (15), die bereits bekannte Hash-Kollisionen repräsentieren; – Auslösen einer Reaktion in Antwort auf ein positives Vergleichsergebnis.Method for securing the use of cryptographic hash values ( 12 ), comprising the following steps: determining a comparison value for at least potential input data ( 11 ) a cryptographic hash value calculation; - Compare the comparison data ( 14 ) with reference data ( 15 ) representing already known hash collisions; - triggering a response in response to a positive comparison result. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass die ausgelöste Reaktion eine Warnmeldung an einen Benutzer ist.Method according to claim 1, characterized that the triggered Reaction is a warning message to a user. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass die ausgelöste Reaktion ein Hinweis an einen Benutzer ist, die Eingangsdaten zu ändern.Method according to claim 1, characterized that the triggered Reaction A hint to a user is to change the input data. Verfahren nach Anspruch 1 oder 2 dadurch gekennzeichnet, dass die ausgelöste Reaktion ein Blockieren von Funktionen oder Komponenten umfasst, welche kryptografische Hashwerte verwenden.Method according to claim 1 or 2, characterized that the triggered Reaction comprises blocking functions or components which Use cryptographic hashes. Verfahren nach einem der Ansprüche 1 bis 4 dadurch gekennzeichnet, dass das Referenzwerte in einer Liste von Referenzwerten gespeichert sind.Method according to one of Claims 1 to 4, characterized that the reference values are stored in a list of reference values are. Verfahren nach einem der Ansprüche 1 bis 5 dadurch gekennzeichnet, dass die Referenzwerte zusammen mit Viren-Referenzwerten ab gelegt, die bekannte Viren repräsentieren.Method according to one of claims 1 to 5, characterized that the reference values are taken together with virus reference values, represent the known viruses. Verfahren nach einem der Ansprüche 1 bis 6 dadurch gekennzeichnet, dass die Referenzwerte zusammen mit Informationen abgelegt sind, die angeben wie der Vergleichswert zu bestimmen ist.Method according to one of Claims 1 to 6, characterized that the reference values are stored together with information, specify how the comparison value is to be determined. Verfahren nach einem der Ansprüche 1 bis 7 dadurch gekennzeichnet, dass der Vergleichswertes für Eingangsdaten (11) einer kryptografischen Hashwertberechnung bestimmt wird.Method according to one of Claims 1 to 7, characterized in that the comparison value for input data ( 11 ) of a cryptographic hash value calculation. Verfahren nach einem der Ansprüche 1 bis 8 dadurch gekennzeichnet, dass das Verfahren in einem Sicherheitsmodul ausgeführt wird.Method according to one of claims 1 to 8, characterized the procedure is carried out in a security module. Verfahren nach Anspruch 9 dadurch gekennzeichnet, dass das Sicherheitsmodul eine kryptografische Haswertberechnung und/oder eine kryptografische Operation, insbesondere die Erzeugung einer digitalen Signatur, basierend auf einem Hashwert ausführt.Method according to claim 9, characterized that the security module is a cryptographic hash calculation and / or a cryptographic operation, in particular the generation a digital signature based on a hash value. Sicherheitsmodul angepasst zur Ausführung eines Verfahrens nach einem der Ansprüche 1 bis 10.Security module adapted to perform a Method according to one of the claims 1 to 10. Sicherheitsmodul nach Anspruch 11 dadurch gekennzeichnet, dass das Sicherheitsmodul als tragbarer Datenträger oder als fest in ein Endgerät eingebautes Sicherheitsmodul ausgeführt ist.Security module according to claim 11, characterized that the security module as a portable disk or as built-in a terminal Security module executed is.
DE200610021494 2006-05-09 2006-05-09 Indefinite hash value recognizing method, involves activating reaction in response to positive comparison output, where reaction provides warning to user and includes blocking of functions or components, which use cryptographic hash values Withdrawn DE102006021494A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200610021494 DE102006021494A1 (en) 2006-05-09 2006-05-09 Indefinite hash value recognizing method, involves activating reaction in response to positive comparison output, where reaction provides warning to user and includes blocking of functions or components, which use cryptographic hash values

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200610021494 DE102006021494A1 (en) 2006-05-09 2006-05-09 Indefinite hash value recognizing method, involves activating reaction in response to positive comparison output, where reaction provides warning to user and includes blocking of functions or components, which use cryptographic hash values

Publications (1)

Publication Number Publication Date
DE102006021494A1 true DE102006021494A1 (en) 2007-11-15

Family

ID=38579873

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200610021494 Withdrawn DE102006021494A1 (en) 2006-05-09 2006-05-09 Indefinite hash value recognizing method, involves activating reaction in response to positive comparison output, where reaction provides warning to user and includes blocking of functions or components, which use cryptographic hash values

Country Status (1)

Country Link
DE (1) DE102006021494A1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19510626A1 (en) * 1995-03-23 1996-09-26 Giesecke & Devrient Gmbh Method for checking the integrity of stored data on a processing system for sheet material, such as. B. banknotes or securities
EP0743775B1 (en) * 1995-05-17 1998-01-14 France Telecom Method of zero-knowledge digital signatures, for creating a collision-resistant signature
US6108783A (en) * 1998-02-11 2000-08-22 International Business Machines Corporation Chameleon hashing and signatures
EP1161725B1 (en) * 1999-03-09 2003-02-12 Gemplus Method for monitoring a programme flow
DE10258323A1 (en) * 2002-12-13 2004-06-24 Giesecke & Devrient Gmbh Increasing security against determination of encryption key, by evaluating input data based on check of predetermined criteria and calculating cipher text accordingly

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19510626A1 (en) * 1995-03-23 1996-09-26 Giesecke & Devrient Gmbh Method for checking the integrity of stored data on a processing system for sheet material, such as. B. banknotes or securities
EP0743775B1 (en) * 1995-05-17 1998-01-14 France Telecom Method of zero-knowledge digital signatures, for creating a collision-resistant signature
US6108783A (en) * 1998-02-11 2000-08-22 International Business Machines Corporation Chameleon hashing and signatures
EP1161725B1 (en) * 1999-03-09 2003-02-12 Gemplus Method for monitoring a programme flow
DE10258323A1 (en) * 2002-12-13 2004-06-24 Giesecke & Devrient Gmbh Increasing security against determination of encryption key, by evaluating input data based on check of predetermined criteria and calculating cipher text accordingly

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
KNUDSEN,Lars,PRENEEL,Bart: Fast and Secure Hashing Based on Codes. Springer-Verlag,Berlin,1997,LNCS,Vol.1294,S.485-49 *

Similar Documents

Publication Publication Date Title
DE60303753T2 (en) Selective recognition of malicious computer code
DE112019001121B4 (en) METHOD IMPLEMENTED ON A COMPUTER TO IDENTIFY MALWARE AND THE SYSTEM THEREOF
DE60219706T2 (en) Method and apparatus for attaching an electronic signature to a structured document
WO2008086958A1 (en) Method and device for securing a document comprising an inserted signature image and biometric data in a computer system
DE102013108022A1 (en) Method for activating the development mode of a secure electronic control unit
WO2011107319A2 (en) Method for verifying a memory block of a nonvolatile memory
DE10304412A1 (en) Electronically signed documents with inspection software
EP2362321A1 (en) Method and system for detecting malware
EP3175577B1 (en) Method for producing a digital signature
EP2080144B1 (en) Method for enabling a chip card
DE102006021494A1 (en) Indefinite hash value recognizing method, involves activating reaction in response to positive comparison output, where reaction provides warning to user and includes blocking of functions or components, which use cryptographic hash values
EP4028878B1 (en) Method for securely starting a device software, in particular an operating system, of an electronic device
EP1810442B1 (en) Device and method for detection of a manipulation of an information signal
EP2210241A1 (en) Data processing device and method for operating a data processing device
DE102005046696A1 (en) Secured program code producing method for license verification, involves storing modified program code including exchanged references, coded program blocks and program block with decoded function as protected computer program
DE102014226032A1 (en) Method for operating a control device
DE102010026392A1 (en) Procedure for the safe parameterization of a safety device
DE69907236T2 (en) METHOD FOR PRODUCING AN INSOLUBLE LINKING BETWEEN AN ELECTRONIC DOCUMENT AND OLE OBJECTS
DE102021212994B3 (en) Method for detecting anomalies indicating tampering during a secure boot process of a software-controlled device
EP3467696B1 (en) Module and method for securing computer systems
WO2022161683A1 (en) Error susceptibility of a build pipeline
DE102008054886B3 (en) Method for securing transaction data in context of online-applications, involves mapping utilized input values to comparison value that is known to background system by function implemented in multi-functional chip card reader
DE102023132137A1 (en) Test procedure and test system for testing the security of a vehicle against cyber attacks
DE102017214591A1 (en) Method and device for protecting a device
WO2023061733A1 (en) Automatic analysis of the exploitability of vulnerabilities of a software image

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R012 Request for examination validly filed

Effective date: 20130108

R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee