Sichere Technologie für die elektronische Gesundheitskarte

Slides:



Advertisements
Ähnliche Präsentationen
Wer gwünnt? Die beliebte Fernseh-Quiz-Show mit Mäni Weber.
Advertisements

Die elektronische Gesundheitskarte in Schleswig Holstein
Thin Clients und SmartCards an der HU
Smart Identification Björn Piesker
Name des Vortragenden Klasse Ort / tt.mm.jjjj Beschreibung Zentraleinheit CPU, Motherbord, RAM.
Lisa Gorkin, Barbara Herzgen, Fabian Küpper, Ailar Tehrani HG13 Köln / Steckkarten / Schnittstellen Hardwareprojekt.
Name des Vortragenden Klasse Ort / tt.mm.jjjj Beschreibung Zentraleinheit CPU, Motherbord, RAM.
Lisa Gorkin, Barbara Herzgen, Fabian Küpper, Ailar Tehrani HG13 Köln / Steckkarten / Schnittstellen Hardwareprojekt.
Name des Vortragenden Klasse Ort / tt.mm.jjjj Beschreibung Zentraleinheit CPU, Motherbord, RAM.
Lisa Gorkin, Barbara Herzgen, Fabian Küpper, Ailar Tehrani HG13 Köln / Steckkarten / Schnittstellen Hardwareprojekt.
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
MROM Als Masked ROM, deutsch Masken-ROM oder kurz MROM bezeichnet man Festwertspeicher, bei denen die Information im Rahmen des Fertigungsprozesses fest.
Abschlusspräsentation Informationstechnik:
Hardware Präsentation im Fach S&N
Bonn, 16. Februar 2009 Stefan Reuter
Teil 5: Embedded Systems
Rechneraufbau & Rechnerstrukturen, Folie 7.1 © 2006 W. Oberschelp, G. Vossen.
Hauptseminar Verteilte Systeme im Gesundheitswesen - Gesundheitstelematik Sommersemester 2007 Telematik im Gesundheitswesen: Überblick und Entwicklungsperspektiven.
1 Seminar Internet Technologie Sicherheit Die elektronische Gesundheitskarte Peter Sadecki.
Bios.
So arbeitet ein PC.
Hardware - Komponenten
Aufbau eines Rechners, Hard- und Software
Aufbau eines von-Neumann- Rechners Marcel Waldvogel.
Herzlich willkommen zum Aufbau der Hauptplatine
Quelle: Fachreferat von Mathias Herbst 1.
Das integrierte Lösungsportfolio
Lisa Gorkin, Barbara Herzgen, Fabian Küpper, Ailar Tehrani HG13 Köln / Steckkarten / Schnittstellen Hardwareprojekt.
Das Betriebssystem.
Basic Input/Output System
3.3 Speicher Latches SR-Latch 1-bit Speicher S Q Q R Q Q
1 SR-Latch 3.3 Speicher Latches © Béat Hirsbrunner, University of Fribourg, Switzerland, 31. Oktober 2007 S Q Q R Q Q 1-bit Speicher.
Embedded Systems Prof. Dr. H. Kristl
Computerorientierte Physik VORLESUNG
Ram/Rom/EPRom Abb. 3 Abb. 3 Abb. 2 Ein Referat von Xaver Schweitzer.
Saia® Systemkatalog Kapitel A1 – Systemeigenschaften
Interne Speicher © Christian Barby FIN
© 1 T/bone XML Security Mobile Smart Card Projekt Präsentation Stand
Datenverarbeitung im PC
Fingerprint Matching On Card
Verarbeitung und Computerinneres
Flipflop. Überblick O Allgemein - Was ist ein Flipflop ? O Grober Aufbau O Wie funktioniert ein Flipflop? O Impulsdiagramm O Anwendung.
Neue Speichermedien für Datenbanken
Grundlagen, Prinzipien und Aufgaben eines Betriebssystems
Grundlagen, Prinzipien und Aufgaben eines Betriebssystems
Lisa Gorkin, Barbara Herzgen, Fabian Küpper, Ailar Tehrani ‌ HG13 ‌‌‌ Köln / Steckkarten / Schnittstellen Hardwareprojekt.
Gaming-Computer-Aufbau
Central Processing Unit (Zentraleinheit)
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Mikrocomputertechnik Jürgen Walter
Agenda 1. Agenda 2. Mainboard 3.
Komponenten für die Überwachung optischer Kenngrößen in Zugangsnetzen – (COMAN) Projekttreffen , Stuttgart Jörg Hehmann Juli, 2007)
Betriebssysteme: Windows-OS
Referat über Bios von Tuna Kurnaz (ELIT06).
GsiOS Betriebssystem für AVR32 Sarah Hofer Matthias Kathan Hannes Kappl Christian Kuen Manuel Oblasser Christoph Storm FHV WS 09/10 Projekt Ubiquitous.
Betriebssysteme I: Windows
Referat von Marcel Poppen & Oliver Lennartz
KA – Rechnerarchitektur II ____________________________________________________________________________________________ ____________________________________________________________________________________________.
Chair-Woei Miu Smartcards SMARTCARDS Wie sicher sind sie wirklich?
Von Marcel Poppen & Oliver Lennartz
GsiOS Betriebssystem für AVR32 Sarah Hofer Matthias Kathan Hannes Kappl Christian Kuen Manuel Oblasser Christoph Storm FHV WS 09/10 Projekt Ubiquitous.
Referat - Datenspeicher
Von Bits, Bytes und Raid Eine Schnuppervorlesung Inhalt
Fragen.  Hardwarekomponenten sind die Bestandteile eines Computers, die Sie sehen und anfassen können.
Erste Schritte im Internet of Things
Eine Präsentation von Lukas Hick
RAM, ROM Von Maximilian Bertl.
Vom HW-Automaten zum Prozessor
Aufbau und Anwendungen von Mikrokontrollern
 Präsentation transkript:

Sichere Technologie für die elektronische Gesundheitskarte Wolfgang Rosenbauer September 2006

Sichere Speicherung und Verarbeitung von sensiblen Daten auf der eGK Grundfunktionen Authentifizierung Verschlüsselung Identifizierung Sicherer Datenspeicher elektronische Signatur Sicherheitsmerkmale PIN Passwort elektronische Schlüssel

Welche Daten enthält die elektronische Gesundheitskarte? Notfalldaten Zertifkate Schlüssel Logging … Personalstammdaten Versicherungsdaten Einwilligung Rezeptdaten Verweise z.B. auf elektronische Patientenakte Arzneimitteldokumentation

Komponenten einer Smart Card IC Package Application Card OS Karte Anwendungen Betriebssystem Träger Integrierte Schaltung

Schematischer Aufbau eines Smart Chip nichtflüchtiger Speicher Arbeitsspeicher Krypto MMU INTERRUPT SYSTEM RAM PKI E²PROM 3-DES TRUE RANDOM NUMBER GENERATOR CRC UART ISO 7816 ISO 14443 TIMERS 16 BIT T0 T1 USER ROM TEST ROM RF INTERFACE SECURITY SENSORS POWER ON RESET VOLTAGE REGULATOR CLOCK INPUT FILTER ISO Contacts CARD COIL encryption / decryption internal oscillator PROGRAMMABLE I/O 1,2,3 CPU Kontakte

Angriffsszenarien

Beispiel für Sicheres IC-Design Funktionsdiagramm EEPROM RAM ROM CPU Coprocessor Logic Memory: enthält geheime Daten (Co-)Processor, Logic: Verarbeitet geheime Daten Crypto Comptetence (FameX, Des3, TRNG)

Beispiel für Sicheres IC-Design tatsächliches Layout EEPROM ROM RAM Memory: enthält geheime Daten Memory Encryption (Co-)Processor, Logic: Verarbeitet geheime Daten Crypto Comptetence (FameX, Des3, TRNG)

Dokumentierte Sicherheit durch Zertifikate des BSI Integrierte Schaltung + Betriebssystem + Anwendungen

Millionenfach bewährte Sicherheitstechnologie

?