Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND ARRANGEMENT FOR AVOIDING MISUSE OF AUTHENTICATION PROCEDURES AVAILABLE ON A CHIP CARD INTERFACE
Document Type and Number:
WIPO Patent Application WO/1999/056253
Kind Code:
A1
Abstract:
Disclosed is a method for preventing the misuse of authentication procedures that are available on a chip card interface, whereby the number of authentication procedures that are carried out is detected and other procedures are triggered in order to prevent further use of the chip card once a limiting value has been reached.

Inventors:
LJUNGSTROEM PATRIK
MICHEL UWE
Application Number:
PCT/EP1999/002845
Publication Date:
November 04, 1999
Filing Date:
April 27, 1999
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
DEUTSCHE TELEKOM MOBIL (DE)
International Classes:
G06K19/073; G07F7/10; (IPC1-7): G07F7/10
Foreign References:
EP0626662A11994-11-30
DE3148396A11982-06-16
EP0789335A21997-08-13
US5594227A1997-01-14
EP0157303A21985-10-09
Attorney, Agent or Firm:
Riebling, Peter (Postfach 31 60 Lindau, DE)
Download PDF:
Claims:
Verfahren und Anordnung zur Verhinderung der mißbräuchlichen Verwendung der auf einem Chipkarten-Interface vorhandenen Authentifizierungsprozeduren Patentansprüche
1. Verfahren zur Verhinderung der mißbräuchlichen Verwendung der auf einem ChipkartenInterface vorhandenen Authentifizierungsprozeduren, dadurch gekennzeichnet, daß die Anzahl ausgeführter Authentifizierungsprozeduren erfaßt werden und bei Erreichen eines Grenzwertes weitere Prozeduren angestoßen werden, die als Endziel die Verhinderung der weitere Verwendung der Chipkarte beinhalten.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Anzahl der ausgeführten Authentifizierungsprozeduren erfaßt wird und bei Erreichen eines anzahlmäßigen Grenzwertes die weitere Prozeduren eingeleitet werden.
3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß Maßnahmen getroffen werden, die bewirken, daß in einer bestimmten Zeiteinheit nur eine beschränkte Anzahl von Authentifizierungsprozeduren über das Interface ausgeführt werden kann.
4. Anordnung zur Durchführung des Verfahren zur Verhinderung der mißbräuchlichen Verwendung einer auf einem Chipkarten Interface vorhandenen Authentifizierungsprozedur, dadurch gekennzeichnet, daß auf der Chipkarte mindestens eine Einheit angeordnet ist, die die absolute Anzahl der durchgeführten Authentifizierungen nach oben begrenzt.
5. Anordnung nach Anspruch 4, dadurch gekennzeichnet, daß auf der Chipkarte mindestens eine Einheit, sei es als einzelne Einheit, sei es als Untereinheit der Einheit gemäß Anspruch 4, angeordnet ist, die die absolute Anzahl der durchgeführten Authentifizierungsprozeduren erfaßt und mittels Vergleich mit einem Grenzwert die Anzahl der ausführbaren Authentifizierungen nach oben begrenzt.
6. Anordnung nach einem der Ansprüche 4 oder 5, dadurch gekennzeichnet, daß auf der Chipkarte mindestens eine Einheit angeordnet ist, die die Anzahl der Durchführung der Authentifizierungsprozedur in einen zeitlichen Bezug setzt.
Description:
Verfahren und Anordnung zur Verhinderung der mißbräuchlichen Verwendung der auf einem Chipkarten-Interface vorhandenen Authentifizierungsprozeduren Beschreibung Die vorliegende Erfindung betrifft ein Verfahren zur Verhinderung von Mißbrauch von Chipkarten, wie sie in vielen Anwendungen (wie z. B. Bankenbereich, Mobiltelefonie, Sicherheitssystemen usw.) zur Anwendung kommen.

Kernpunkt ist dabei, daß ein Authentifizierungsverfahren einen in der Karte sicher abgelegten Schlüssel benutzt, um die Identität der Karte eindeutig zu erkennen.

Mit Verbesserung der Computertechnik ist die Wahrscheinlichkeit gewachsen, daß bei mißbräuchlich Vorgehen unter Zuhilfenahme statistischer Methoden eine Ermittlung des internen Schlüssels in der Karte nicht mehr gänzlich auszuschließen ist.

Aufgabe der vorliegenden Erfindung ist es, diesen Mißbrauch zu verhindern oder zumindest schwieriger zu gestalten.

Eine Lösung der o. g. Aufgabe wird durch die Erfindung erreicht, wie sie in den Merkmalen der Patentansprüche angegeben ist.

Vorteil der Erfindung ist, daß bei Verwendung der Erfindung die Nutzung einer solchen Karte durch den rechtmäßigen Nutzer keiner Einschränkung unterliegt, der Mißbrauchsfall jedoch

sicher unterbunden werden kann und die Kosten für den Zusatzaufwand sich in vertretbaren Grenzen halten.

Die Beschreibung einer Implementierung der Erfindungsidee ist nachfolgend aufgeführt.

Mit Hilfe des nachfolgend dargestellten Verfahrens soll sichergestellt werden, daß die auf einem Chipkarten-Interface vorhandenen Authentifizierungs-Prozeduren (Input/Output- Kommandos) nur so häufig benutzt werden können, wie diese normalerweise zur Anwendung kommen. Eine über dieses Maß hinausgehende, häufigere Verwendung der Prozeduren wird als Mißbrauch der Chipkarte interpretiert. Auf diesen Mißbrauchfall soll dann in geeigneter Weise reagiert werden.

1. Erkennen der übermäßigen Nutzung der Authentifizierungsprozeduren Das Erkennen einer über die Normalhäufigkeit hinausgehenden Nutzung der Authentifizierungsprozeduren kann durch die beiden folgenden Verfahren sichergestellt werden : 1.1 Absolute Nutzungshäufigkeit Innerhalb der Chipkarte wird mitgezählt, wie häufig die Authentifizierungsprozedur ausgeführt wird. Überschreitet der Zähler einen bestimmten Grenzwert (in Abhängigkeit der jeweiligen Applikation), so ist der Mißbrauchsfall erkannt.

1.2 Relative Nutzungshäufigkeit pro Zeitintervall Hierbei wird immer dann von einem Mißbrauchsfall ausgegangen, wenn innerhalb einer bestimmten Zeiteinheit mehr Authentifizierungsprozeduren ausgeführt werden, als dies für

die Normalanwendung erforderlich wäre. Um die relative Nutzungshäufigkeit festzustellen wird ein Zeitmaß innerhalb der Chipkarte benötigt. Dieses Zeitmaß wird aus einem der Chipkarte extern zugeleiteten oder intern erzeugten Taktsignal abgeleitet. Durch entsprechende Teilung des Taktes (T) und Inkrementierung eines Zählers (Zeitzähler Z) gewinnt man ein Zeitmaß, welches sich kontinuierlich erhöht, sofern sich die Karte in Betrieb befindet (d. h. aktiv ist). Das zur Bestimmung der relativen Nutzungshäufigkeit zu betrachtende Zeitintervall (I) ist ein festgelegter Wert zwischen zwei Zeit-Zählerständen Z1 und Z2. Bei Erreichen des Zählerstandes Zl wird ein weiterer Zähler (Authentifizierungszähler A) zur Bestimmung der Anzahl ausgeführter Authentifizierungsprozeduren zurückgesetzt. Im Zeitintervall I wird der Zähler A mit jedem Authentifizierungsvorgang um l erhöht. Beim Erreichen des Zäherstandes Z2 wird der aktuelle Zählerstand A gespeichert und mit dem Intervall I in Beziehung gesetzt. Ist die Rate (R=A/I) größer als ein festgelegter Grenzwert Rmax, so gilt der Mißbrauchfall als erkannt.

2. Folgen nach der Erkennung des MiBbrauchsfalls Gilt ein potentieller Mißbrauchsfall als erkannt, so kann hierauf unterschiedlich reagiert werden : 2.1 Sperren der Chipkarte Die Chipkarte wird gesperrt, d. h. bestimmte Prozeduren (insbesondere die Authentifizierungsprozeduren) auf dem Chipkarten-Interface sind irreversibel nicht mehr ausführbar.

Lediglich der gesperrte Status und dessen Grund sind auf dem Chipkarten-Interface auszulesen.

2.2 Sperren der Chipkarte mit Entsperrmöglichkeit Die Chipkarte wird gesperrt, kann jedoch mittels einer geeigneten Schlüssels (Personal Unblocking Key/ggf. in Verbindung mit kryptographischen Verfahren auch ferngesteuert) und diesbezüglicher noch ausführbarer Prozeduren auf dem Chipkarten-Interface entsperrt werden.