DE19818998B4 - Verfahren zum Schutz vor Angriffen auf den Authentifizierungsalgorithmus bzw. den Geheimschlüssel einer Chipkarte - Google Patents

Verfahren zum Schutz vor Angriffen auf den Authentifizierungsalgorithmus bzw. den Geheimschlüssel einer Chipkarte Download PDF

Info

Publication number
DE19818998B4
DE19818998B4 DE19818998A DE19818998A DE19818998B4 DE 19818998 B4 DE19818998 B4 DE 19818998B4 DE 19818998 A DE19818998 A DE 19818998A DE 19818998 A DE19818998 A DE 19818998A DE 19818998 B4 DE19818998 B4 DE 19818998B4
Authority
DE
Germany
Prior art keywords
network
card
upper limit
authentication
max
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE19818998A
Other languages
English (en)
Other versions
DE19818998A1 (de
Inventor
Donald Macdonald
Klaus Dr. Vedder
Oliver Richter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE19818998A priority Critical patent/DE19818998B4/de
Publication of DE19818998A1 publication Critical patent/DE19818998A1/de
Application granted granted Critical
Publication of DE19818998B4 publication Critical patent/DE19818998B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

Verfahren zum Schutz vor Angriffen auf den Authentifizierungsalgorithmus bzw. den Geheimschlüssel (Ki) einer Chipkarte (SIM) in einem Netzwerk zur Nachrichtenübertragung, vorzugsweise in einem GSM-Netzwerk, bei dem in einer Chipkarte (SIM) ein Algorithmus sowie ein geheimer Schlüssel (Ki) gespeichert ist, wobei zur Authentifizierung
– zunächst vom Netzwerk oder einer Netzwerkkomponente eine Zufallszahl (RAND) an die Chipkarte übertragen wird,
– in der Chipkarte mittels des Algorithmus, der Zufallszahl (RAND) und des geheimen Schlüssels (Ki) ein Antwortsignal (SRES) erzeugt wird, das an das Netzwerk bzw. die Netzwerkkomponente übermittelt wird, um dort die Authentizität der Karte (SIM) zu überprüfen,
– ein Zähler (Z) zur Aufzeichnung der Anzahl der insgesamt mit der Karte durchgeführten Authentifikationsvorgänge vorgesehen ist,
– ein oberer Grenzwert (Zmax) für die Anzahl der insgesamt mit der Karte durchzuführenden Authentifikationsvorgänge vorgegeben wird, und
– bei jeder Authentifikation der Zähler (Z) erhöht und mit dem vorgegebenen oberen Grenzwert...

Description

  • Die Erfindung betrifft ein Verfahren zum Schutz vor Angriffen auf den Authentifizierungsalgorithmus bzw. den Geheimschlüssel einer Chipkarte (SIM) in einem Netzwerk zur Nachrichtenübertragung, vorzugsweise in einem GSM-Netzwerk, nach dem Oberbegriff des Anspruchs 1.
  • Bei GSM-Systemen ist es bekannt, daß sich zum Gebrauch der Chipkarte (Subscriber Identity Module SIM) zunächst der Benutzer mittels einer persönlichen Identifikationsnummer (PIN) als zur Benutzung berechtigt ausweisen muß. Um an dieser Stelle Mißbrauch zu vermeiden, ist es für die PIN-Eingabe bekannt, einen Fehlerzähler vorzusehen, der nach Überschreiten einer zulässigen Anzahl von Fehlversuchen den weiteren Gebrauch der Karte unterbindet.
  • Eine weitere, systemrelevante Sicherheitsmaßnahme besteht in der Authentisierung der Karte gegenüber dem Mobilfunknetz. Zu diesem Zweck ist in der Karte eine von außen nicht zugängliche Geheimnummer und ein ebenfalls von außen nicht zugänglicher, gegebenenfalls geheimer Algorithmus abgelegt. Zur Authentifizierung wird vom Netzwerk bzw. einer Netzwerkkomponente eine Zufallszahl erzeugt, die der Karte mitgeteilt wird. Die Karte berechnet aus dieser Zufallszahl und dem geheimen Schlüssel mittels des Algorithmus eine Signalantwort, welche dem Netzwerk mitgeteilt wird. Diese Antwort wird im Netzwerk analysiert und es wird, bei positivem Ergebnis, Zugang zu den Netzwerkfunktionen erlaubt.
  • Aus der deutschen Patentschrift DE 43 39 460 C1 ist ein Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Infor mationsübertragungssystems nach dem Challenge and Response-Prinzip bekannt. Die dort beschriebene Datenträgeranordnung ist mit einem Wertespeicher versehen, dem eine Kontrolleinrichtung zugeordnet ist. Weiterhin ist ein nicht flüchtiger, begrenzbarer Fehlerzähler sowie eine Sperrvorrichtung vorgesehen. Bei dem Authentifizierungsverfahren ist die tragbare Datenträgeranordnung zunächst gesperrt und wird erst nach Verändern des Fehlerzählerstandes freigegeben. Von dem Endgerät werden daraufhin Zufallsdaten zur tragbaren Datenträgeranordnung übertragen. Diese Daten werden sowohl im Endgerät als auch in der tragbaren Datenträgeranordnung durch einen geheimen Algorithmus und geheime Schlüsseldaten zu Authentifikationsparametern verarbeitet. Die im Endgerät erzeugten Authentifikationsparameter werden im weiteren zur tragbaren Datenträgeranordnung übermittelt und mit den dort berechneten Authentifikationsparametern verglichen. Bei Übereinstimmung wird der Fehlerzähler rückgesetzt.
  • Bei dem bekannten Stand der Technik wird also bei jedem Bearbeitungsvorgang der Fehlerzähler erhöht und bei erfolgreicher Beendigung des Bearbeitungsverfahrens rückgesetzt. Bei Überschreiten eines vorgegebenen Grenzwertes für die Anzahl der Fehlversuche werden weitere Authentifizierungsversuche nicht zugelassen.
  • Bei der Authentifizierung im GSM-Netz besteht das Problem, daß die Karte nicht über eine fehlgeschlagene Authentifizierung informiert wird, sondern es wird lediglich im System eine Überprüfung durchgeführt, die entweder zum Abbruch der Verbindung oder zur Zulassung des Teilnehmers zu den Netzdiensten führt.
  • Auch in einem derartigen Netz besteht die Gefahr, daß durch Angriffe auf den Algorithmus, der zur Authentifizierung verwendet wird, das Netzwerk beispielsweise in einem Computer simuliert werden kann, indem ausgewählte „Zufallszahlen" nach dem standardisierten Protokoll an die SIM-Karte übermittelt werden und daraus bei mehrfachen Authentifizierungsversuchen der Geheimschlüssel der Chipkarte ermittelt werden kann. Nach Ermittlung des geheimen Schlüssels und bei Bekanntsein des Algorithmus können wesentliche Funktionselemente der Karte simuliert bzw. dupliziert werden.
  • Aus der US-PS 5,550,919 ist es bekannt, einen Zähler zur Aufzeichnung der Anzahl der insgesamt mit der Karte durchgeführten Authentifikationsvorgänge zu verwenden, wobei ein oberer Grenzwert für die Anzahl der insgesamt mit der Karte durchzuführenden Authentifikationsvorgänge vorgegeben wird, und bei jeder Authentifikation der Zähler erhöht und mit dem vorgegebenen oberen Grenzwert verglichen wird.
  • Es ist deshalb Aufgabe der Erfindung, ein sicheres Verfahren zum Schutz vor Angriffen auf den Authentifizierungsalgorithmus bzw. den Geheimschlüssel einer Chipkarte in einem Nachrichtensystem anzugeben, bei dem eine sichere Rückmeldung über die Authentifizierung an die teilnehmende Chipkarte nicht erfolgt.
  • Diese Aufgabe wird gemäß der Erfindung ausgehend von den Merkmalen des Oberbegriffs des Anspruchs 1 durch die kennzeichnenden Merkmale des Anspruchs 1 gelöst.
  • Vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Ansprüchen angegeben.
  • Gemäß der Erfindung wird vorgeschlagen, die beliebig häufige Wiederholung des Identifizierungsvorgangs dadurch zu unterbinden, daß in der Karte oder im Netzwerk ein Zähler vorgesehen wird, welcher die Anzahl der insgesamt durchgeführten Authentifizierungsversuche festhält. Der aktuelle Zählerstand wird bei jeder Authentifizierung mit einem vorgebbaren oberen Grenzwert verglichen. Durch die Zählung der Anzahl der insgesamt durchgeführten Authentifikationsversuche wird in vorteilhafter Weise zum einen erreicht, daß die fehlende Rückmeldung des Authentifizierungsergebnisses nicht zwangsläufig in der Nichtanwendbarkeit der Vorgabe einer Obergrenze für die maximal zulässige Anzahl der Authentifizierungsversuche endet und zum anderen kann der Zähler, da ein Rücksetzen nicht erlaubt ist, durch ein unzulässiges Rücksetzsignal nicht außer Kraft gesetzt werden.
  • Gemäß einer vorteilhaften Ausführungsform der Erfindung liegt der vorgegebene obere Grenzwert höher als die geschätzte Anzahl der mit der Karte üblicherweise auszuführenden Authentifikationsvorgänge. Zur Auslegung der oberen Grenze ist deshalb jeweils an Hand der Schlüssellänge und der sonstigen Randbedingungen eine Risikoabschätzung durchzuführen, wobei bei vertretbarem Risiko die obere Grenze möglichst über der Anzahl der zu erwartenden regulären Authentifikationen anzusetzen ist, um nicht eine für den Benutzer unangenehme vorzeitige Sperrung der Karte in Kauf zu nehmen. Die vorgegebene obere Grenze sollte überdies unter der zu erwartenden Anzahl der Versuche liegen, die notwendig sind, um den geheimen Schlüssel herauszufinden.
  • Eine weitere vorteilhafte Ausgestaltung der Erfindung sieht vor, daß der Zähler in der Chipkarte realisiert ist und der Vergleich mit dem oberen Grenzwert in der Chipkarte ausgeführt wird. Damit kann bei einer Simulation des Netzes durch einen Computer zumindest die Simulation der Zählerstände vermieden werden.
  • Für den Fall, daß beispielsweise aufgrund mangelnden Speicherplatzes oder sonstiger Umstände eine Realisierung des Zählers auf der Karte nicht möglich ist, kann die Realisierung auch im Netz erfolgen, wobei vorzugsweise die Zählerdaten vor jeder Authentifizierung verschlüsselt an die Karte übertragen werden.
  • Gemäß einer weiteren vorteilhaften Ausgestaltung der Erfindung werden bei Überschreiten des oberen Grenzwertes einzelne oder alle Funktionen der Chipkarte blockiert, so daß die Funktionsfähigkeit der Karte zumindest stark eingeschränkt wird.
  • Alternativ oder zusätzlich kann bei Überschreiten des Grenzwertes an das Netzwerk oder eine entsprechende Netzwerkkomponente eine Information übermittelt werden, wodurch im Netzwerk die Funktionen der Karte (SIM) zumindest überwacht werden können. Mit dieser Information können ferner seitens des Netzwerkes bzw. der Netzwerkkomponente einzelne oder alle Funktionen der Karte gesperrt werden.
  • Es ist ferner vorteilhaft, in allen ATR-Berichten der Karte auf das Überschreiten der oberen Grenze hinzuweisen.
  • Insbesondere für den Fall, daß die obere Grenze für die zulässige Anzahl an Authentifizierungsverfahren mit hoher Wahrscheinlichkeit kleiner als die zu erwartende reguläre Anzahl von Authentifizierungen ist, ist es vorteilhaft, einen alternativen geheimen Schlüssel in der Karte abzulegen. Bei Erreichen der oberen Grenze kann somit auf einen neuen Geheimschlüssel umgestellt werden, wobei hierbei ebenfalls ein neuer Zähler initiiert wird bzw. der Zähler rückgesetzt wird.
  • Neben dem Umschalten auf einen weiteren geheimen Schlüssel, kann ebenfalls eine neue IMSI selektiert werden, so daß nach Erreichen des oberen Grenzwertes auf ein neues IMSI/Schlüssel-Paar zugegriffen wird.
  • Insbesondere für SIM's, die über eine eigene Energieversorgung und damit über eine interne Zeitmessung verfügen können, kann es auch vorteilhaft sein, nach einer längeren Zeitdauer den Zähler zyklisch rückzusetzen.
  • Es kann weiterhin neben dem oberen Grenzwert ein zweiter Grenzwert vorgesehen werden, der unter dem oberen Grenzwert liegt. Damit ist die Möglichkeit gegeben, dem Netzwerk bereits vor Erreichen des oberen Grenzwertes eine Information zukommen zu lassen, die es dem Netzwerkbetreiber erlaubt, beispielsweise dem Benutzer rechtzeitig eine neue Karte auszustellen, wenn die Funktionen der im Gebrauch befindlichen aufgrund der Überschreitung der zulässigen Anzahl an Authentifikationen in absehbarer Zeit gesperrt werden.
  • Im folgenden wird die Erfindung beispielhaft anhand eines Ausführungsbeispiels gemäß den 1 und 2 beschrieben.
  • 1 zeigt den Ablauf der kryptographischen Funktionen des SIM im GSM-Netz.
  • 2 zeigt die für die Erfindung wesentlichen Elemente des SIM.
  • In 1 ist der Datenaustausch zwischen der Chipkarte (SIM) und dem Netzwerk über die Luftschnittstelle dargestellt.
  • Bei der 1 wird vorausgesetzt, daß der übliche Vorgang der PIN-Verifizierung abgeschlossen ist. Im Anschluß an diese PIN-Verifizierung wird von mobilen Einheit, in der sich die Karte befindet, eine Nachricht an das Netzwerk gesendet, welche die IMSI (international mobile subscriber identity) bzw. IMSI (temporary mobile subscriber identity) enthält. Aus der IMSI bzw. TMSI wird im Netzwerk nach einer vorgegebenen Funktion oder mittels einer Tabelle der geheime Schlüssel Ki ermittelt, der in der Chipkarte (SIM) in einem nicht zugänglichen Speicherbereich abgelegt ist. Der geheime Schlüssel wird für die spätere Verifizierung des Authentifikationsvorganges benötigt.
  • Vom Netzwerk wird der Authentifizierungsvorgang initialisiert, indem eine Zufallszahl (RAND) berechnet wird, die über die Luftschnittstelle in die Chipkarte (SIM) übertragen wird.
  • In der Chipkarte wird daraufhin mittels einer Authentisierungsfunktion aus dem geheimen Schlüssel Ki und der Zufallszahl RAND das Authentisierungsergebnis SRES gebildet, das über die Luftschnittstelle an das Netzwerk übertragen wird. Im Netzwerk wird ebenfalls mittels der geheimen Funktion und der Zufallszahl RAND sowie dem geheimen Schlüssel Ki ein Authentisierungsergebnis SRES' gebildet. Im Netzwerk findet weiterhin ein Vergleich der Authentisierungsergebnisse SRES und SRES' statt, wobei bei Gleichheit der Authentifizierungsvorgang erfolgreich abgeschlossen wird, während bei Ungleichheit ein Abbruch der Verbindung vorgenommen wird, da sich die Karte des Teilnehmers nicht authentisiert hat.
  • In der Chipkarte SIM wird gemäß der Erfindung entweder vor oder nach der Authentisierung der Zählerstand eines Authentifikations-Zählers erhöht. Im Anschluß an die Zählererhöhung wird in der Chipkarte SIM ein Vergleich des aktuellen Zählerstandes mit dem oberen Grenzwert Zmax, welcher die maximal zulässige Anzahl der Authentifizierungsvorgänge angibt, verglichen. Für den Fall, daß Z < Zmax ist, können im Netzwerk alle Dienste in Anspruch genommen werden, für die der Benutzer autorisiert ist. Für den Fall, daß der aktuelle Zählerstand Z den oberen Grenzwert Zmax erreicht oder überschritten hat, kann entweder chipkartenseitig eine Sperrung SP der Chipkarte und damit der Netzwerkfunktionen eingeleitet werden oder es kann alternativ oder zusätzlich eine Nachricht Mess an das Netzwerk übermittelt werden, woraufhin im Netzwerk verschiedene Aktionen eingeleitet werden können, wie beispielsweise die Überwachung der SIM-Aktivitäten, das Nichtzulassen bestimmter Dienste im Netzwerk, oder die Sperrung der gesamten Dienste, die der Benutzer üblicherweise nach erfolgreicher Authentifizierung in Anspruch nehmen kann.
  • Die 2 zeigt ein Ausführungsbeispiel einer Chipkarte SIM, die eine Schnittstelle S zum Datenaustausch mit einem Mobilfunktelefon aufweist sowie einen Mikroprozessor μp, der mit einem Zähler Z und einem Speicher M, Mg verbunden ist. Der Zähler Z kann im wesentlichen als Hardwarezähler ausgebildet sein oder er ist als Softwarezähler programmiert. Der Speicher ist unterteilt in den üblichen Speicherbereich M, in dem Daten ausgelesen und eingeschrieben werden können und in den geheimen Speicherbereich Mg, in dem zumindest der geheime Schlüssel Ki sowie der Authentisierungsalgorithmus abgelegt sind. Wenn über die Schnittstelle S die Zufallszahl RAND erhalten wird, initiiert der Mikroprozessor μP zum einen die Erhöhung des Zählers Z sowie den Vergleich des aktuellen Zählerstands mit der oberen Grenze Zmax und zum anderen wird aus dem geheimen Speicherbereich Mg der geheime Schlüssel Ki sowie der Algorithmus geladen, um die Authentifizierungs-Berechnung durchzuführen und das Ergebnis SRES zu erhalten.

Claims (11)

  1. Verfahren zum Schutz vor Angriffen auf den Authentifizierungsalgorithmus bzw. den Geheimschlüssel (Ki) einer Chipkarte (SIM) in einem Netzwerk zur Nachrichtenübertragung, vorzugsweise in einem GSM-Netzwerk, bei dem in einer Chipkarte (SIM) ein Algorithmus sowie ein geheimer Schlüssel (Ki) gespeichert ist, wobei zur Authentifizierung – zunächst vom Netzwerk oder einer Netzwerkkomponente eine Zufallszahl (RAND) an die Chipkarte übertragen wird, – in der Chipkarte mittels des Algorithmus, der Zufallszahl (RAND) und des geheimen Schlüssels (Ki) ein Antwortsignal (SRES) erzeugt wird, das an das Netzwerk bzw. die Netzwerkkomponente übermittelt wird, um dort die Authentizität der Karte (SIM) zu überprüfen, – ein Zähler (Z) zur Aufzeichnung der Anzahl der insgesamt mit der Karte durchgeführten Authentifikationsvorgänge vorgesehen ist, – ein oberer Grenzwert (Zmax) für die Anzahl der insgesamt mit der Karte durchzuführenden Authentifikationsvorgänge vorgegeben wird, und – bei jeder Authentifikation der Zähler (Z) erhöht und mit dem vorgegebenen oberen Grenzwert (Zmax) verglichen wird dadurch gekennzeichnet, dass bei Überschreiten des vorgegebenen oberen Grenzwertes (Zmax) an das Netzwerk oder eine Netzwerkkomponente eine Information übermittelt wird und das Netzwerk infolge dieser Information die Aktivitäten der Chipkarte (SIM) überwacht.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der obere Grenzwert (Zmax) höher liegt als die geschätzte, mit einer Karte durchgeführte Anzahl an Authentifikationen und niedriger liegt als die zu erwartende Anzahl der für die Ermittlung des geheimen Schlüssels notwendigen Authentifizierungsvorgänge.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der Zähler (Z) in der Chipkarte implementiert ist und der Vergleich des aktuellen Zählerstandes mit dem oberen Grenzwert (Zmax) in der Chipkarte durchgeführt wird.
  4. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der Zähler in einer Netzwerkkomponente implementiert ist und der Vergleich des aktuellen Zählerstandes mit dem oberen Grenzwert (Zmax) in einer Netzwerkkomponente durchgeführt wird.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß bei Überschreiten des oberen Grenzwertes (Zmax) einzelne oder alle Funktionen der Chipkarte (SIM) blockiert werden.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß das Netzwerk eine Anfrage initiiert, gemäß der die Funktionen der Chipkarte gelöscht oder eingeschränkt werden.
  7. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß nach Erreichen des oberen Grenzwertes (Zmax) in allen Answer to Reset-(ATR-)Berichten ein Hinweis erzeugt wird, daß der Zähler seinen Höchststand erreicht hat.
  8. Verfahren nach einem der vorhergehenden Ansprüche 1 bis 7, dadurch gekennzeichnet, daß bei Erreichen des oberen Grenzwertes (Zmax) des Zählers das Netzwerk oder die Chipkarte (SIM) das Umschalten auf einen alternativen, in der Chipkarte abgelegten, Geheimschlüssel (Ki) initiiert.
  9. Verfahren nach einem oder mehreren der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß nach Erreichen des Höchststandes des Zählers (Z) auf ein alternatives IMSI/geheimes Schlüssel-Paar umgestellt wird.
  10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß der Authentifikations-Zähler nach einer vorgegebenen Zeit zurückgesetzt wird.
  11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, daß neben dem oberen Grenzwert (Zmax) ein zweiter Grenzwert vorgegeben wird, der unterhalb des oberen Grenzwertes liegt, und bei dessen Erreichen ein Signal an das Netzwerk gesendet wird, in dem auf das nahende Erreichen des oberen Grenzwertes (Zmax) hingewiesen wird.
DE19818998A 1998-04-28 1998-04-28 Verfahren zum Schutz vor Angriffen auf den Authentifizierungsalgorithmus bzw. den Geheimschlüssel einer Chipkarte Expired - Fee Related DE19818998B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19818998A DE19818998B4 (de) 1998-04-28 1998-04-28 Verfahren zum Schutz vor Angriffen auf den Authentifizierungsalgorithmus bzw. den Geheimschlüssel einer Chipkarte

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19818998A DE19818998B4 (de) 1998-04-28 1998-04-28 Verfahren zum Schutz vor Angriffen auf den Authentifizierungsalgorithmus bzw. den Geheimschlüssel einer Chipkarte

Publications (2)

Publication Number Publication Date
DE19818998A1 DE19818998A1 (de) 1999-11-04
DE19818998B4 true DE19818998B4 (de) 2008-12-24

Family

ID=7866065

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19818998A Expired - Fee Related DE19818998B4 (de) 1998-04-28 1998-04-28 Verfahren zum Schutz vor Angriffen auf den Authentifizierungsalgorithmus bzw. den Geheimschlüssel einer Chipkarte

Country Status (1)

Country Link
DE (1) DE19818998B4 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19921524C2 (de) 1999-05-10 2003-08-28 Giesecke & Devrient Gmbh Einrichtung zum Schutz des Ersteinsatzes einer Prozessor-Chipkarte
DE19941682A1 (de) 1999-09-01 2001-03-15 Infineon Technologies Ag Sicherheitsempfindliche Chipkarten
DE10103027A1 (de) 2001-01-24 2002-07-25 Bayer Ag Zweikomponenten-Polyurethan-Bindemittel als Haftvermittler
EP1413980A1 (de) * 2002-10-24 2004-04-28 SCHLUMBERGER Systèmes Schutz eines tragbaren Gegenstandes vor 'Denial-of-service' Attacken

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0157303A2 (de) * 1984-03-31 1985-10-09 Kabushiki Kaisha Toshiba Datenverarbeitungsvorrichtung
DE4339460C1 (de) * 1993-11-19 1995-04-06 Siemens Ag Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip
US5550919A (en) * 1993-05-26 1996-08-27 Gemplus Card International Method and device for limiting the number of authentication operations of a chip card chip

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0157303A2 (de) * 1984-03-31 1985-10-09 Kabushiki Kaisha Toshiba Datenverarbeitungsvorrichtung
US5550919A (en) * 1993-05-26 1996-08-27 Gemplus Card International Method and device for limiting the number of authentication operations of a chip card chip
DE4339460C1 (de) * 1993-11-19 1995-04-06 Siemens Ag Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip

Also Published As

Publication number Publication date
DE19818998A1 (de) 1999-11-04

Similar Documents

Publication Publication Date Title
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
EP0281058B1 (de) Datenaustauschsystem
DE69533328T2 (de) Beglaubigungseinrichtung
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
DE69914623T2 (de) Verfahren zur authentifikation zwischen einer speicherkarte und einem endgerät
AT506619B1 (de) Verfahren zur zeitweisen personalisierung einer kommunikationseinrichtung
EP2749003A1 (de) Verfahren zur authentisierung eines telekommunikationsendgeräts umfassend ein identitätsmodul an einer servereinrichtung eines telekommunikationsnetzes, verwendung eines identitätsmoduls, identitätsmodul und computerprogramm
EP0805607B1 (de) Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte
EP0980635B1 (de) Verfahren und vorrichtung zum authentisieren von mobilfunkteilnehmern
WO2001059725A1 (de) Verfahren zur nutzeridentitätskontrolle
WO2016113154A1 (de) Verfahren zum lesen von attributen aus einem id-token
DE19527715C2 (de) Verfahren zur Nutzeridentifikation und -authentifikation bei Datenfunkverbindungen, zugehörige Chipkarten und Endgeräte
EP0570924A2 (de) Verfahren zur Authentifizierung eines Systemteiles durch einen anderen Systemteil in einem Informationsübertragungssystem bestehend aus einem Terminal und einer tragbaren Datenträgeranordnung
DE19921524C2 (de) Einrichtung zum Schutz des Ersteinsatzes einer Prozessor-Chipkarte
EP3206151B1 (de) Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät
DE19818998B4 (de) Verfahren zum Schutz vor Angriffen auf den Authentifizierungsalgorithmus bzw. den Geheimschlüssel einer Chipkarte
EP0203543B1 (de) Verfahren und Anordnung zum Überprüfen von Chipkarten
DE19850308B4 (de) Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten
DE102005001107A1 (de) Verfahren und Vorrichtung zum gesicherten Aufbauen einer Zugangsverbindung zu einem Netz eines Internetservice-Providers
EP1063862A2 (de) Verfahren und Einrichtung zum Aufbau einer Kommunikation zwischen einem Anwendergerät und einem Netz
DE102015015212B4 (de) Verfahren zum Betreiben eines Sicherheitsmoduls und Sicherheitsmodul
WO2005073826A1 (de) System mit wenigstens einem computer und wenigstens einem tragbaren datenträger
WO2005024736A1 (de) Verfahren zur kryptographischen absicherung der kommunikation mit einem tragbaren datenträger
WO2004046897A1 (de) Verfahren zum schutz eines tragbaren datenträgers
DE10117445A1 (de) Authentisierungssystem insbesondere für eine Chipkarte zur digitalen Signatur oder sonstigen Verschlüsselung

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8364 No opposition during term of opposition
R082 Change of representative
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee