DE19818998A1 - Verfahren zum Schutz vor Angriffen auf den Authentifizierungsalgorithmus bzw. den Geheimschlüssel einer Chipkarte - Google Patents
Verfahren zum Schutz vor Angriffen auf den Authentifizierungsalgorithmus bzw. den Geheimschlüssel einer ChipkarteInfo
- Publication number
- DE19818998A1 DE19818998A1 DE19818998A DE19818998A DE19818998A1 DE 19818998 A1 DE19818998 A1 DE 19818998A1 DE 19818998 A DE19818998 A DE 19818998A DE 19818998 A DE19818998 A DE 19818998A DE 19818998 A1 DE19818998 A1 DE 19818998A1
- Authority
- DE
- Germany
- Prior art keywords
- chip card
- network
- authentication
- upper limit
- counter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zum Schutz vor Angriffen auf den Authentifizierungsalgorithmus bzw. den Geheimschlüssel einer Chipkarte (SIM) in einem Netzwerk zur Nachrichtenübertragung, vorzugsweise in einem GSM-Netzwerk, bei dem in einer Chipkarte (SIM) ein Algorithmus sowie ein geheimer Schlüssel gespeichert ist, wobei zur Authentifizierung zunächst vom Netzwerk oder einer Netzwerkkomponente eine Zufallszahl an die Chipkarte übertragen wird, in der Chipkarte mittels des Algorithmus, der Zufallszahl und des geheimen Schlüssels ein Antwortsignal erzeugt wird, das an das Netzwerk bzw. die Netzwerkkomponente übermittelt wird, um dort die Authentizität der Karte zu überprüfen. Gemäß der Erfindung ist ein Zähler zur Aufzeichnung der Anzahl der insgesamt mit der Karte durchgeführten Authentifikationsvorgänge vorgesehen. Es wird weiterhin ein oberer Grenzwert für die Anzahl der insgesamt mit der Karte durchzuführenden Authentifikationsvorgänge vorgegeben und bei jeder Authentifikation der Zähler erhöht und mit dem vorgegebenen oberen Grenzwert verglichen.
Description
Die Erfindung betrifft ein Verfahren zum Schutz vor Angriffen auf den Au
thentifizierungsalgorithmus bzw. den Geheimschlüssel einer Chipkarte
(SIM) in einem Netzwerk zur Nachrichtenübertragung, vorzugsweise in ei
nem GSM-Netzwerk, nach dem Oberbegriff des Anspruchs 1.
Bei GSM-Systemen ist es bekannt, daß sich zum Gebrauch der Chipkarte
(Subscriber Identity Module SIM) zunächst der Benutzer mittels einer per
sönlichen Identifikationsnummer (PIN) als zur Benutzung berechtigt aus
weisen muß. Um an dieser Stelle Mißbrauch zu vermeiden, ist es für die
PIN-Eingabe bekannt, einen Fehlerzähler vorzusehen, der nach Überschrei
ten einer zulässigen Anzahl von Fehlversuchen den weiteren Gebrauch der
Karte unterbindet.
Eine weitere, systemrelevante Sicherheitsmaßnahme besteht in der Authen
tisierung der Karte gegenüber dem Mobilfunknetz. Zu diesem Zweck ist in
der Karte eine von außen nicht zugängliche Geheimnummer und ein eben
falls von außen nicht zugänglicher, gegebenenfalls geheimer Algorithmus
abgelegt. Zur Authentifizierung wird vom Netzwerk bzw. einer Netzwerk
komponente eine Zufallszahl erzeugt, die der Karte mitgeteilt wird. Die Kar
te berechnet aus dieser Zufallszahl und dem geheimen Schlüssel mittels des
Algorithmus eine Signalantwort, welche dem Netzwerk mitgeteilt wird. Die
se Antwort wird im Netzwerk analysiert und es wird, bei positivem Ergeb
nis, Zugang zu den Netzwerkfunktionen erlaubt.
Aus der deutschen Patentschrift DE 43 39 460 C1 ist ein Verfahren zur Au
thentifizierung eines Systemteils durch ein anderes Systemteil eines Infor
mationsübertragungssystems nach dem Challenge and Response-Prinzip
bekannt. Die dort beschriebene Datenträgeranordnung ist mit einem Werte
speicher versehen, dem eine Kontrolleinrichtung zugeordnet ist. Weiterhin
ist ein nicht flüchtiger, begrenzbarer Fehlerzähler sowie eine Sperrvorrich
tung vorgesehen. Bei dem Authentifizierungsverfahren ist die tragbare Da
tenträgeranordnung zunächst gesperrt und wird erst nach Verändern des
Fehlerzählerstandes freigegeben. Von dem Endgerät werden daraufhin Zu
fallsdaten zur tragbaren Datenträgeranordnung übertragen. Diese Daten
werden sowohl im Endgerät als auch in der tragbaren Datenträgeranord
nung durch einen geheimen Algorithmus und geheime Schlüsseldaten zu
Authentifikationsparametern verarbeitet. Die im Endgerät erzeugten Au
thentifikationsparameter werden im weiteren zur tragbaren Datenträgeran
ordnung übermittelt und mit den dort berechneten Authentifikationspara
metern verglichen. Bei Übereinstimmung wird der Fehlerzähler rückgesetzt.
Bei dem bekannten Stand der Technik wird also bei jedem Bearbeitungsvor
gang der Fehlerzähler erhöht und bei erfolgreicher Beendigung des Bearbei
tungsverfahrens rückgesetzt. Bei Überschreiten eines vorgegebenen Grenz
wertes für die Anzahl der Fehlversuche werden weitere Authentifizierungs
versuche nicht zugelassen.
Bei der Authentifizierung im GSM-Netz besteht das Problem, daß die Karte
nicht über eine fehlgeschlagene Authentifizierung informiert wird, sondern
es wird lediglich im System eine Überprüfung durchgeführt, die entweder
zum Abbruch der Verbindung oder zur Zulassung des Teilnehmers zu den
Netzdiensten führt.
Auch in einem derartigen Netz besteht die Gefahr, daß durch Angriffe auf
den Algorithmus, der zur Authentifizierung verwendet wird, das Netzwerk
beispielsweise in einem Computer simuliert werden kann, indem ausge
wählte "Zufallszahlen" nach dem standardisierten Protokoll an die SIM-Karte
übermittelt werden und daraus bei mehrfachen Authentifizierungs
versuchen der Geheimschlüssel der Chipkarte ermittelt werden kann. Nach
Ermittlung des geheimen Schlüssels und bei Bekanntsein des Algorithmus
können wesentliche Funktionselemente der Karte simuliert bzw. dupliziert
werden.
Es ist deshalb Aufgabe der Erfindung, ein sicheres Verfahren zum Schutz vor
Angriffen auf den Authentifizierungsalgorithmus bzw. den Geheimschlüssel
einer Chipkarte in einem Nachrichtensystem anzugeben, bei dem eine siche
re Rückmeldung über die Authentifizierung an die teilnehmende Chipkarte
nicht erfolgt.
Diese Aufgabe wird gemäß der Erfindung ausgehend von den Merkmalen
des Oberbegriffs des Anspruchs 1 durch die kennzeichnenden Merkmale des
Anspruchs 1 gelöst.
Vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen An
sprüchen angegeben.
Gemäß der Erfindung wird vorgeschlagen, die beliebig häufige Wiederho
lung des Identifizierungsvorgangs dadurch zu unterbinden, daß in der Karte
oder im Netzwerk ein Zähler vorgesehen wird, welcher die Anzahl der ins
gesamt durchgeführten Authentifizierungsversuche festhält. Der aktuelle
Zählerstand wird bei jeder Authentifizierung mit einem vorgebbaren oberen
Grenzwert verglichen. Durch die Zählung der Anzahl der insgesamt durch
geführten Authentifikationsversuche wird in vorteilhafter Weise zum einen
erreicht, daß die fehlende Rückmeldung des Authentifizierungsergebnisses
nicht zwangsläufig in der Nichtanwendbarkeit der Vorgabe einer Obergren
ze für die maximal zulässige Anzahl der Authentifizierungsversuche endet
und zum anderen kann der Zähler, da ein Rücksetzen nicht erlaubt ist, durch
ein unzulässiges Rücksetzsignal nicht außer Kraft gesetzt werden.
Gemäß einer vorteilhaften Ausführungsform der Erfindung liegt der vorge
gebene obere Grenzwert höher als die geschätzte Anzahl der mit der Karte
üblicherweise auszuführenden Authentifikationsvorgänge. Zur Auslegung
der oberen Grenze ist deshalb jeweils an Hand der Schlüssellänge und der
sonstigen Randbedingungen eine Risikoabschätzung durchzuführen, wobei
bei vertretbarem Risiko die obere Grenze möglichst über der Anzahl der zu
erwartenden regulären Authentifikationen anzusetzen ist, um nicht eine für
den Benutzer unangenehme vorzeitige Sperrung der Karte in Kauf zu neh
men. Die vorgegebene obere Grenze sollte überdies unter der zu erwarten
den Anzahl der Versuche liegen, die notwendig sind, um den geheimen
Schlüssel herauszufinden.
Eine weitere vorteilhafte Ausgestaltung der Erfindung sieht vor, daß der
Zähler in der Chipkarte realisiert ist und der Vergleich mit dem oberen
Grenzwert in der Chipkarte ausgeführt wird. Damit kann bei einer Simulati
on des Netzes durch einen Computer zumindest die Simulation der Zähler
stände vermieden werden.
Für den Fall, daß beispielsweise aufgrund mangelnden Speicherplatzes oder
sonstiger Umstände eine Realisierung des Zählers auf der Karte nicht mög
lich ist, kann die Realisierung auch im Netz erfolgen, wobei vorzugsweise
die Zählerdaten vor jeder Authentifizierung verschlüsselt an die Karte über
tragen werden.
Gemäß einer weiteren vorteilhaften Ausgestaltung der Erfindung werden
bei Überschreiten des oberen Grenzwertes einzelne oder alle Funktionen der
Chipkarte blockiert, so daß die Funktionsfähigkeit der Karte zumindest stark
eingeschränkt wird.
Alternativ oder zusätzlich kann bei Überschreiten des Grenzwertes an das
Netzwerk oder eine entsprechende Netzwerkkomponente eine Information
übermittelt werden, wodurch im Netzwerk die Funktionen der Karte (SIM)
zumindest überwacht werden können. Mit dieser Information können ferner
seitens des Netzwerkes bzw. der Netzwerkkomponente einzelne oder alle
Funktionen der Karte gesperrt werden.
Es ist ferner vorteilhaft, in allen ATR-Berichten der Karte auf das Überschrei
ten der oberen Grenze hinzuweisen.
Insbesondere für den Fall, daß die obere Grenze für die zulässige Anzahl an
Authentifizierungsverfahren mit hoher Wahrscheinlichkeit kleiner als die zu
erwartende reguläre Anzahl von Authentifizierungen ist, ist es vorteilhaft,
einen alternativen geheimen Schlüssel in der Karte abzulegen. Bei Erreichen
der oberen Grenze kann somit auf einen neuen Geheimschlüssel umgestellt
werden, wobei hierbei ebenfalls ein neuer Zähler initiiert wird bzw. der
Zähler rückgesetzt wird.
Neben dem Umschalten auf einen weiteren geheimen Schlüssel, kann eben
falls eine neue IMSI selektiert werden, so daß nach Erreichen des oberen
Grenzwertes auf ein neues IMSI/Schlüssel-Paar zugegriffen wird.
Insbesondere für SIM's, die über eine eigene Energieversorgung und damit
über eine interne Zeitmessung verfügen können, kann es auch vorteilhaft
sein, nach einer längeren Zeitdauer den Zähler zyklisch rückzusetzen.
Es kann weiterhin neben dem oberen Grenzwert ein zweiter Grenzwert vor
gesehen werden, der unter dem oberen Grenzwert liegt. Damit ist die Mög
lichkeit gegeben, dem Netzwerk bereits vor Erreichen des oberen Grenzwer
tes eine Information zukommen zu lassen, die es dem Netzwerkbetreiber
erlaubt, beispielsweise dem Benutzer rechtzeitig eine neue Karte auszustel
len, wenn die Funktionen der im Gebrauch befindlichen aufgrund der Über
schreitung der zulässigen Anzahl an Authentifikationen in absehbarer Zeit
gesperrt werden.
Im folgenden wird die Erfindung beispielhaft anhand eines Ausführungsbei
spiels gemäß den Fig. 1 und 2 beschrieben.
Fig. 1 zeigt den Ablauf der kryptographischen Funktionen des SIM im GSM-Netz.
Fig. 2 zeigt die für die Erfindung wesentlichen Elemente des SIM.
In Fig. 1 ist der Datenaustausch zwischen der Chipkarte (SIM) und dem
Netzwerk über die Luftschnittstelle dargestellt.
Bei der Fig. 1 wird vorausgesetzt, daß der übliche Vorgang der PIN-Veri
fizierung abgeschlossen ist. Im Anschluß an diese PIN-Verifizierung
wird von mobilen Einheit, in der sich die Karte befindet, eine Nachricht an
das Netzwerk gesendet, welche die IMSI (international mobile subscriber
identity) bzw. TMSI (temporary mobile subscriber identity) enthält. Aus der
IMSI bzw. TMSI wird im Netzwerk nach einer vorgegebenen Funktion oder
mittels einer Tabelle der geheime Schlüssel Ki ermittelt, der in der Chipkarte
(SIM) in einem nicht zugänglichen Speicherbereich abgelegt ist. Der geheime
Schlüssel wird für die spätere Verifizierung des Authentifikationsvorganges
benötigt.
Vom Netzwerk wird der Authentifizierungsvorgang initialisiert, indem eine
Zufallszahl (RAND) berechnet wird, die über die Luftschnittstelle in die
Chipkarte (SIM) übertragen wird.
In der Chipkarte wird daraufhin mittels einer Authentisierungsfunktion aus
dem geheimen Schlüssel Ki und der Zufallszahl RAND das Authentisie
rungsergebnis SRES gebildet, das über die Luftschnittstelle an das Netzwerk
übertragen wird. Im Netzwerk wird ebenfalls mittels der geheimen Funktion
und der Zufallszahl RAND sowie dem geheimen Schlüssel Ki ein Authenti
sierungsergebnis SRES' gebildet. Im Netzwerk findet weiterhin ein Vergleich
der Authentisierungsergebnisse SRES und SRES' statt, wobei bei Gleichheit
der Authentifizierungsvorgang erfolgreich abgeschlossen wird, während bei
Ungleichheit ein Abbruch der Verbindung vorgenommen wird, da sich die
Karte des Teilnehmers nicht authentisiert hat.
In der Chipkarte SIM wird gemäß der Erfindung entweder vor oder nach
der Authentisierung der Zählerstand eines Authentifikations-Zählers erhöht.
Im Anschluß an die Zählererhöhung wird in der Chipkarte SIM ein Ver
gleich des aktuellen Zählerstandes mit dem oberen Grenzwert Zmax, welcher
die maximal zulässige Anzahl der Authentifizierungsvorgänge angibt, ver
glichen. Für den Fall, daß Z < Zmax ist, können im Netzwerk alle Dienste in
Anspruch genommen werden, für die der Benutzer autorisiert ist. Für den
Fall, daß der aktuelle Zählerstand Z den oberen Grenzwert Zmax erreicht
oder überschritten hat, kann entweder chipkartenseitig eine Sperrung SP der
Chipkarte und damit der Netzwerkfunktionen eingeleitet werden oder es
kann alternativ oder zusätzlich eine Nachricht Mess an das Netzwerk
übermittelt werden, woraufhin im Netzwerk verschiedene Aktionen einge
leitet werden können, wie beispielsweise die Übererwachung der SIM-Akti
vitäten, das Nichtzulassen bestimmter Dienste im Netzwerk, oder die
Sperrung der gesamten Dienste, die der Benutzer üblicherweise nach erfolg
reicher Authentifizierung in Anspruch nehmen kann.
Die Fig. 2 zeigt ein Ausführungsbeispiel einer Chipkarte SIM, die eine
Schnittstelle S zum Datenaustausch mit einem Mobilfunktelefon aufweist
sowie einen Mikroprozessor µp, der mit einem Zähler Z und einem Speicher
M, Mg verbunden ist. Der Zähler Z kann im wesentlichen als Hardwarezäh
ler ausgebildet sein oder er ist als Softwarezähler programmiert. Der Spei
cher ist unterteilt in den üblichen Speicherbereich M, in dem Daten ausgele
sen und eingeschrieben werden können und in den geheimen Speicherbe
reich Mg, in dem zumindest der geheime Schlüssel Ki sowie der Authentisie
rungsalgorithmus abgelegt sind. Wenn über die Schnittstelle S die Zufalls
zahl RAND erhalten wird, initiiert der Mikroprozessor µP zum einen die
Erhöhung des Zählers Z sowie den Vergleich des aktuellen Zählerstands mit
der oberen Grenze Zmax und zum anderen wird aus dem geheimen Speicher
bereich Mg der geheime Schlüssel Ki sowie der Algorithmus geladen, um die
Authentifizierungs-Berechnung durchzuführen und das Ergebnis SRES zu
erhalten.
Claims (12)
1. Verfahren zum Schutz vor Angriffen auf den Authentifizierungsalgo
rithmus bzw. den Geheimschlüssel (Ki) einer Chipkarte (SIM) in einem
Netzwerk zur Nachrichtenübertragung, vorzugsweise in einem GSM-Netz
werk, bei dem in einer Chipkarte (SIM) ein Algorithmus sowie
ein geheimer Schlüssel (Ki) gespeichert ist, wobei zur Authentifizie
rung
- - zunächst vom Netzwerk oder einer Netzwerkkomponente eine Zu fallszahl (RAND) an die Chipkarte übertragen wird,
- - in der Chipkarte mittels des Algorithmus, der Zufallszahl (RAND)
und des geheimen Schlüssels (Ki) ein Antwortsignal (SRES) erzeugt
wird, das an das Netzwerk bzw. die Netzwerkkomponente übermit
telt wird, um dort die Authentizität der Karte (SIM) zu überprüfen,
dadurch gekennzeichnet, daß - - ein Zähler (Z) zur Aufzeichnung der Anzahl der insgesamt mit der Karte durchgeführten Authentifikationsvorgänge vorgesehen ist,
- - ein oberer Grenzwert (Zmax) für die Anzahl der insgesamt mit der Karte durchzuführenden Authentifikationsvorgänge vorgegeben wird, und
- - bei jeder Authentifikation der Zähler (Z) erhöht und mit dem vorge gebenen oberen Grenzwert (Zmax) verglichen wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der obere
Grenzwert (Zmax) höher liegt als die geschätzte, mit einer Karte
durchgeführte Anzahl an Authentifikationen und niedriger liegt als
die zu erwartende Anzahl der für die Ermittlung des geheimen
Schlüssels notwendigen Authentifizierungsvorgänge.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß
der Zähler (Z) in der Chipkarte implementiert ist und der Vergleich
des aktuellen Zählerstandes mit dem oberen Grenzwert (Zmax) in der
Chipkarte durchgeführt wird.
4. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß
der Zähler in einer Netzwerkkomponente implementiert ist und der
Vergleich des aktuellen Zählerstandes mit dem oberen Grenzwert
(Zmax) in einer Netzwerkkomponente durchgeführt wird.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeich
net, daß bei Überschreiten des oberen Grenzwertes (Zmax) einzelne
oder alle Funktionen der Chipkarte (SIM) blockiert werden.
6. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeich
net, daß bei Überschreiten des vorgegebenen oberen Grenzwertes
(Zmax) an das Netzwerk oder eine Netzwerkkomponente eine Infor
mation übermittelt wird und das Netzwerk infolge dieser Information
die Aktivitäten der Chipkarte (SIM) überwacht.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, daß das Netz
werk eine Anfrage initiiert, gemäß der die Funktionen der Chipkarte
gelöscht oder eingeschränkt werden.
8. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeich
net, daß nach Erreichen des oberen Grenzwertes (Zmax) in allen Ans
wer to Reset-(ATR-)Berichten ein Hinweis erzeugt wird, daß der
Zähler seinen Höchststand erreicht hat.
9. Verfahren nach einem der vorhergehenden Ansprüche 1 bis 8, da
durch gekennzeichnet, daß bei Erreichen des oberen Grenzwertes
(Zmax) des Zählers das Netzwerk oder die Chipkarte (SIM) das Um
schalten auf einen alternativen, in der Chipkarte abgelegten, Geheim
schlüssel (Ki) initiiert.
10. Verfahren nach einem oder mehreren der Ansprüche 1 bis 9, dadurch
gekennzeichnet, daß nach Erreichen des Höchststandes des Zählers
(Z) auf ein alternatives IMSI/geheimes Schlüssel-Paar umgestellt
wird.
11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeich
net, daß der Authentifikations-Zähler nach einer vorgegebenen Zeit
zurückgesetzt wird.
12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekenn
zeichnet, daß neben dem oberen Grenzwert (Zmax) ein zweiter
Grenzwert vorgegeben wird, der unterhalb des oberen Grenzwertes
liegt, und bei dessen Erreichen ein Signal an das Netzwerk gesendet
wird, in dem auf das nahende Erreichen des oberen Grenzwertes
(Zmax) hingewiesen wird.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19818998A DE19818998B4 (de) | 1998-04-28 | 1998-04-28 | Verfahren zum Schutz vor Angriffen auf den Authentifizierungsalgorithmus bzw. den Geheimschlüssel einer Chipkarte |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19818998A DE19818998B4 (de) | 1998-04-28 | 1998-04-28 | Verfahren zum Schutz vor Angriffen auf den Authentifizierungsalgorithmus bzw. den Geheimschlüssel einer Chipkarte |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19818998A1 true DE19818998A1 (de) | 1999-11-04 |
DE19818998B4 DE19818998B4 (de) | 2008-12-24 |
Family
ID=7866065
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19818998A Expired - Fee Related DE19818998B4 (de) | 1998-04-28 | 1998-04-28 | Verfahren zum Schutz vor Angriffen auf den Authentifizierungsalgorithmus bzw. den Geheimschlüssel einer Chipkarte |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19818998B4 (de) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000069204A1 (de) * | 1999-05-10 | 2000-11-16 | Giesecke & Devrient Gmbh | Einrichtung zum schutz des ersteinsatzes einer prozessor-chipkarte |
DE19941682A1 (de) * | 1999-09-01 | 2001-03-15 | Infineon Technologies Ag | Sicherheitsempfindliche Chipkarten |
EP1413980A1 (de) * | 2002-10-24 | 2004-04-28 | SCHLUMBERGER Systèmes | Schutz eines tragbaren Gegenstandes vor 'Denial-of-service' Attacken |
US6756464B2 (en) | 2001-01-24 | 2004-06-29 | Bayer Aktiengesellschaft | Two-component polyurethane binders as primers |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60207957A (ja) * | 1984-03-31 | 1985-10-19 | Toshiba Corp | デ−タ保護方式 |
FR2705810B1 (fr) * | 1993-05-26 | 1995-06-30 | Gemplus Card Int | Puce de carte à puce munie d'un moyen de limitation du nombre d'authentifications. |
DE4339460C1 (de) * | 1993-11-19 | 1995-04-06 | Siemens Ag | Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip |
-
1998
- 1998-04-28 DE DE19818998A patent/DE19818998B4/de not_active Expired - Fee Related
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000069204A1 (de) * | 1999-05-10 | 2000-11-16 | Giesecke & Devrient Gmbh | Einrichtung zum schutz des ersteinsatzes einer prozessor-chipkarte |
US6975883B1 (en) | 1999-05-10 | 2005-12-13 | Giesecke & Devrient Gmbh | Device for protecting the initial utilization of a processor /chip card |
DE19941682A1 (de) * | 1999-09-01 | 2001-03-15 | Infineon Technologies Ag | Sicherheitsempfindliche Chipkarten |
US6934854B2 (en) | 1999-09-01 | 2005-08-23 | Infineon Technologies Ag | Circuit and method for protecting electronic devices |
US6756464B2 (en) | 2001-01-24 | 2004-06-29 | Bayer Aktiengesellschaft | Two-component polyurethane binders as primers |
EP1413980A1 (de) * | 2002-10-24 | 2004-04-28 | SCHLUMBERGER Systèmes | Schutz eines tragbaren Gegenstandes vor 'Denial-of-service' Attacken |
WO2004038652A1 (en) * | 2002-10-24 | 2004-05-06 | Axalto Sa | Protection of a portable object against denial of service type attacks. |
Also Published As
Publication number | Publication date |
---|---|
DE19818998B4 (de) | 2008-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19722424C5 (de) | Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System | |
EP0281058B1 (de) | Datenaustauschsystem | |
DE69127965T2 (de) | Verteiltes benutzerauthentisierungsprotokoll | |
DE69533328T2 (de) | Beglaubigungseinrichtung | |
AT506619B1 (de) | Verfahren zur zeitweisen personalisierung einer kommunikationseinrichtung | |
EP0980635B1 (de) | Verfahren und vorrichtung zum authentisieren von mobilfunkteilnehmern | |
EP0805607B1 (de) | Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte | |
WO2013026875A1 (de) | Verfahren zur authentisierung eines telekommunikationsendgeräts umfassend ein identitätsmodul an einer servereinrichtung eines telekommunikationsnetzes, verwendung eines identitätsmoduls, identitätsmodul und computerprogramm | |
EP1290905B1 (de) | Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk | |
DE19527715C2 (de) | Verfahren zur Nutzeridentifikation und -authentifikation bei Datenfunkverbindungen, zugehörige Chipkarten und Endgeräte | |
DE19921524C2 (de) | Einrichtung zum Schutz des Ersteinsatzes einer Prozessor-Chipkarte | |
DE19708189C2 (de) | Zu einem öffentlichen Mobilkommunikationssystem kompatibles nicht öffentliches Schnurlos-Kommunikationssystem | |
EP0852092B1 (de) | Verfahren für ein sicheres interface zwischen telefon mit karte und dem netz in einem fernsprechsystem | |
DE19818998A1 (de) | Verfahren zum Schutz vor Angriffen auf den Authentifizierungsalgorithmus bzw. den Geheimschlüssel einer Chipkarte | |
WO2000014895A2 (de) | Verfahren zur erhöhung der sicherheit von authentisierungsverfahren in digitalen mobilfunksystemen | |
WO2000056101A1 (de) | Verfahren zur verteilung von schlüsseln an teilnehmer von kommunikationsnetzen | |
EP3319003A1 (de) | Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät | |
WO2013164042A1 (de) | Sicherung eines energiemengenzählers gegen unbefugten zugriff | |
EP1001640A1 (de) | Sicherung von Mobilstationen eines Funk-Kommunikationssystems | |
EP2127294B1 (de) | Authentisierung portabler Datenträger | |
EP0997853B1 (de) | Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten | |
WO2008046723A1 (de) | Rfid-chip | |
EP3312753B1 (de) | Physisches sicherheitselement zum zurücksetzen eines passworts | |
DE102015015212B4 (de) | Verfahren zum Betreiben eines Sicherheitsmoduls und Sicherheitsmodul | |
DE10333812A1 (de) | Verfahren zur Ausgabe eines tragbaren Datenträgers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8364 | No opposition during term of opposition | ||
R082 | Change of representative | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |