DE19501601C1 - Verfahren und Vorrichtung zum sicheren Erfassen von Daten der Nutzung eines Kommunikationssystems - Google Patents

Verfahren und Vorrichtung zum sicheren Erfassen von Daten der Nutzung eines Kommunikationssystems

Info

Publication number
DE19501601C1
DE19501601C1 DE1995101601 DE19501601A DE19501601C1 DE 19501601 C1 DE19501601 C1 DE 19501601C1 DE 1995101601 DE1995101601 DE 1995101601 DE 19501601 A DE19501601 A DE 19501601A DE 19501601 C1 DE19501601 C1 DE 19501601C1
Authority
DE
Germany
Prior art keywords
data
connection
communication system
participant
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Revoked
Application number
DE1995101601
Other languages
English (en)
Inventor
Thomas Beth
Willi Geiselmann
Hans-Joachim Knobloch
Peer Wichmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BETH THOMAS PROF DR RER NAT
Original Assignee
BETH THOMAS PROF DR RER NAT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BETH THOMAS PROF DR RER NAT filed Critical BETH THOMAS PROF DR RER NAT
Priority to DE1995101601 priority Critical patent/DE19501601C1/de
Priority to PCT/EP1996/000164 priority patent/WO1996022647A1/de
Priority to AU44380/96A priority patent/AU4438096A/en
Application granted granted Critical
Publication of DE19501601C1 publication Critical patent/DE19501601C1/de
Anticipated expiration legal-status Critical
Revoked legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/24Arrangements for supervision, monitoring or testing with provision for checking the normal operation
    • H04M3/248Arrangements for supervision, monitoring or testing with provision for checking the normal operation for metering arrangements or prepayment telephone systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/28Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP with meter at substation or with calculation of charges at terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephonic Communication Services (AREA)

Description

Die Erfindung betrifft ein Verfahren nach dem Oberbegriff des Anspruchs 1 und eine Vorrichtung nach dem Oberbegriff des Anspruchs 16 zum sicheren Erfassen von Daten der Nutzung eines Kommunikationssystems.
Bei der entgeltlichen oder kostenpflichtigen Nutzung eines Kommunikationssystems, wie insbesondere eines Telefonnetzes, aber auch von über ein solches erreichbare Datenbanken oder dergleichen tritt das Problem auf, daß die Nutzung des Systems durch unberechtigte Dritte zu Lasten des Teilnehmers erfolgen kann, die sich beispiels­ weise auf die ungesicherte Verbindungsleitung des Teil­ nehmers zum Kommunikationssystem in einem Bereich auf­ schalten können, der außerhalb des Einflußbereiches des Teilnehmers liegt. Beispielsweise können sich unberech­ tigte Dritte auf Telefonleitungen eines Teilnehmers aufschalten, insbesondere eine vom Teilnehmer erstellte Verbindung zu einer Ortsvermittlung durch Einschalten eines niederohmigen Abschlusses aufrechterhalten und für eigene Kommunikationen nutzen. Dies kann erhöhte Telefon­ rechnungen für einen Teilnehmer ergeben, aufgrund von Telefongesprächen, die er nicht geführt hat.
Aufgrund dieses Problems sollen für Teilnehmer Einzelab­ rechnungen erfolgen, die aber das Grundproblem der unbe­ rechtigten Nutzung nicht lösen, sondern für Teilnehmer und Systembetreiber bestenfalls nachträglich eine unzu­ lässige Nutzung erkennbar machen; auch ergeben sich Probleme des Datenschutzes, auch wenn einige Endziffern der in der Einzelaufstellung enthaltenen angewählten Telefonnummern fortgelassen werden, wenn die entsprechen­ den Aufstellungen Mitbewohnern oder anderen Mitarbeitern zugänglich werden.
Bei einem Kommunikationssystem, wie insbesondere dem Telefonnetz, ist es möglich, die Daten der Nutzung eines Teilnehmers, die zur Abrechnung verwendet werden, d. h. insbesondere Daten über die Identität des Teilnehmers und Daten über die Zeit oder Intensität der Nutzung zu mani­ pulieren, sei es insbesondere letztere durch den Teilneh­ mer selbst, sei es, indem Dritte die Leitung eines Teil­ nehmers und damit auf Kosten desselben das Kommunika­ tionssystem nutzen und damit über die Identität des tatsächlichen Nutzers irreführen bzw. diese manipulieren. Hierdurch kann entweder der Systembetreiber, in Deutsch­ land bisher eben im Festnetz die Telekom, oder aber auch ein Nutzer geschädigt werden. Hierbei sind die Daten oder Nutzungsdaten des Teilnehmers, die zur Abrechnung verwen­ det werden, streng von Nutzdaten, womit die übertragene Sachinformation bezeichnet wird, zu unterscheiden.
So betrifft die WO93/21711 ein Verfahren zum Erkennen einer unberechtigten Wiedereinspielung beliebiger von einem Sender zu einem Empfänger übertragener Daten, also von Daten, die schon einmal übertragen wurden. Sie sieht hierzu vor, daß die übertragenen Daten aus Nutzdaten bestehen, die die eigentliche zwischen Sender und Empfän­ ger übermittelte Sachinformation enthalten, und aus einer Signatur, die aus den Nutzdaten selbst entwickelt wurde, also für die Nutzdaten charakteristisch ist, wobei die Signatur symmetrisch verschlüsselt wird und der Schlüssel von die Übertragung zwischen Sender und Empfänger be­ zeichnenden Kopplungsdaten abhängig sein sollen. Nach Anspruch 2 der Druckschrift sollen die Kopplungsdaten dabei Daten der Zeit oder des Empfängers beinhalten, wobei im Grunde lediglich die Daten der Zeit der ersten Übermittlung das der Druckschrift zugrunde liegende Problem lösen, nämlich ein Wiedereinspielen erkennbar zu machen.
Die Druckschrift betrifft daher nicht ein Verfahren zum sicheren Erkennen von Daten der Nutzung eines Kommunika­ tionssystems, also der Daten, die insbesondere Informa­ tionen über Dauer, Datenvolumen, Absender und Empfänger enthalten, gegenüber dem Systembetreiber, sondern es geht um die Sicherung der zwischen Sender und Empfänger ausge­ tauschten Nutzdaten als übertragener Sachinformation.
Die unter anderem auf die Erfinder der WO93/21711 zurück­ gehende DE-Z: Leclerc, M. et al.: Sichere Kommunikations­ netze und deren Protokolle, in: Informationstechnik it 32, 1990, H.1, S. 33-45, betrifft einen ähnlichen Sach­ verhalt wie die vorgenannte WO93/21711. Sie befaßt sich mit der Sicherung der zwischen Sender und Empfänger übermittelten Sachinformation gegenüber dem Empfänger, also zwischen den beiden Endsystemen, wobei als wichtig­ ster Punkt die Senderauthentifizierung (gegenüber dem Empfänger) als Authentifizierung des Nachrichtenursprungs angesprochen wird. Der Netzbetreiber kommt in diesem Artikel nur insofern vor, als er ggf. die Authentifizie­ rung bzw. den Schutz der übertragenen Daten sicherzustel­ len hat. Auch diese Druckschrift befaßt sich damit nicht mit dem sicheren Erfassen von Daten der Nutzung eines Kommunikationssystems eines Systembetreibers durch einen Teilnehmer bei einer Kommunikation mit einem anderen Teilnehmer und kann daher nicht als gattungsgemäße ange­ sehen werden.
Der Erfindung liegt ausgehend von dem eingangs genannten Stand der Technik und der eingangs geschilderten Proble­ matik die Aufgabe zugrunde, unter Vermeidung der vorge­ nannten Nachteile ein Verfahren und eine Vorrichtung zum sicheren Erfassen von Daten der Nutzung eines Kommunika­ tionssystems eines Systembetreibers durch einen Teilneh­ mer zu schaffen, die sowohl eine unberechtigte Nutzung durch den Teilnehmer selbst oder sich unzulässig ein­ schaltende Teilnehmer vermeidet als auch für einen Teil­ nehmer die Nutzungsdaten korrekt und nachprüfbar erfaßt, so daß Schädigungen von Teilnehmer und/oder Systembetrei­ ber ausgeschlossen werden.
Erfindungsgemäß wird die genannte Aufgabe bei einem Verfahren der eingangs genannten Art gelöst durch das kennzeichnende Merkmal des Anspruchs 1 und bei einer Vorrichtung durch das kennzeichnende Merkmal des Anspruchs 16.
Als Teilnehmerdaten kommen allgemein Daten in Frage, die in einer entsprechenden Sicherheitseinrichtung fest eingespeichert sind, oder Daten, die nur einem Teilnehmer zugänglich sind und durch diesen bei einer Verbindungsan­ forderung eingegeben werden können. Die Sicherheitsein­ richtung kann in ein Telefon oder eine Nebenstellenanlage integriert sein, sie kann auch ein hiervon separates, zusätzliches Teil sein. Bei einer bevorzugten Ausgestal­ tung der erfindungsgemäßen Vorrichtung dahingehend, daß die Sicherheitseinrichtung einen Anschluß für ein porta­ bles Sicherheitsmodul aufweist, kann es sich bei den den Teilnehmer charakterisierenden, zur Durchführung der Authentifikation verwendeten Daten auch um in einem solchen Modul gespeicherte Teilnehmer-Daten handeln. Ein solches portables Sicherheitsmodul ist in der Regel als sogenannte Chip-Karte ausgeführt.
Authentifikation beinhaltet hierbei, daß die Sicherheits­ einrichtung dem Kommunikationssystem bzw. dem Systembe­ treiber beweist, daß er eben der fragliche Teilnehmer ist und niemand sonst dem System beweisen kann, daß er der fragliche Teilnehmer ist, wobei je nach Ausgestaltung des Verfahrens nicht einmal der Systembetreiber selbst dies tun könnte. Geeignete Authentifikationsverfahren sind als solche bekannt.
Die bei solchen Authentifikationsverfahren erzeugten authentifizierenden Daten (Authentikatoren) sind bei­ spielsweise: digitale Unterschriften (z. B. nach Digital Signature Standard), message authentification codes (z. B. nach Standard ISO 8731-2) oder Mischformen bzw. Abwand­ lungen davon.
Wesentlicher Kern der Erfindung ist, daß nicht nur der Teilnehmer gegenüber dem Kommunikationssystem authentifi­ ziert wird, sondern darüber hinaus auch eine Authentifi­ kation der Verbindungsdaten erfolgt, da andernfalls ein unberechtigter Dritter eine Verbindung in der schon oben beschriebenen Weise neu aufbauen könnte.
Die Authentifikation der Verbindungsdaten beinhaltet grundsätzlich die Authentifikation von Verbindungsaufbau­ daten. Gemäß alternativer bevorzugter Ausgestaltungen kann darüber hinaus die Authentifikation von Verbindungs­ abbaudaten vorgesehen sein und/oder es kann vorgesehen sein, daß während der Verbindung vom Teilnehmer zum Kommunikationssystem Daten zur Authentifikation übertra­ gen werden.
Werden vom berechtigten Teilnehmer Verbindungsabbaudaten an das Kommunikationssystem übertragen bzw. bricht die während einer Verbindung erfolgte Übertragung authentifi­ zierter Daten ab, so erkennt das Kommunikationssystem, daß der berechtigte Teilnehmer seine Verbindung beendet hat und möglicherweise ein unberechtigter Teilnehmer die aufgebaute Verbindung zu nutzen versucht und kann daher die Verbindung seinerseits beenden.
Verbindungsaufbaudaten können ohne weiteres vor Herstel­ len der physikalischen Verbindungen zu einem gewünschten Zielteilnehmer an das Kommunikationssystem übermittelt werden. Wenn die Authentifikation von Verbindungsabbauda­ ten erfolgen soll, so kann in bevorzugter Ausgestaltung vorgesehen sein, daß nach Beendigung einer Nutzungsver­ bindung durch den Teilnehmer noch für eine vorgegebene kurze Zeit Verbindungsabbaudaten übermittelt werden, worauf eine Weiterbildung vorsieht, daß nach Übermittlung von Verbindungsabbaudaten die Verbindung durch das Kommu­ nikationssystem abgebaut wird. Um darüber hinaus Manipu­ lationen am Rechner des Kommunikationssystems zu verhin­ dern, erweitert sich der erfindungsgemäße Anspruch dahin­ gehend, daß an dieser Stelle überprüfte, z. B. zertifi­ zierte Software einzusetzen ist.
In diesem Falle sind keine aufwendigen vorrichtungsmäßi­ gen Voraussetzungen erforderlich. Wenn Verbindungsdaten während der Teilnehmerverbindung an das Kommunikationssy­ stem, wie eine Ortsvermittlungsstelle, übermittelt werden sollen, so kann dies in einem Telefonnetz per Einwegsi­ gnalisierung über Tonwahl im Rahmen des Mehrfrequenzwahl­ verfahrens (MFV) oder bei Zweiwegsignalisierung über Data-over-Voice-Technologie erfolgen. Dabei wird eine Datenübertragung z. B. in nicht genutzten Frequenzberei­ chen durchgeführt. Bei ISDN können Daten während der Nutzverbindung im Signalisierungskanal, wie dem D-Kanal, übertragen werden. In analoger Form können ebenfalls Verbindungsdaten sowie Authentifikatoren vom Kommunika­ tionssystem zum Benutzer übertragen werden, wobei insbe­ sondere im Fall, daß dies von der Ortsvermittlungsstelle passiert, ohne Schwierigkeiten z. B. in Gebührenimpulsen codierte Information übertragen werden kann.
Es geht bei der Erfindung also um das Verhältnis zwischen dem Teilnehmer oder Nutzer, der gebührenpflichtig das Kommunikationssystem nutzt, und dem Systembetreiber. Die Sicherung der Übertragung der Sachinformation zwischen zwei Teilnehmern, insbesondere einem Sender und einem Empfänger, kann grundsätzlich in der gleichen Weise geschehen, wie dies im zitierten Stand der Technik vorge­ schlagen wird.
Gemäß einer bevorzugten Weiterbildung kann vorgesehen sein, daß die Zahl der Nutzungen teilnehmerseitig gezählt wird und die der jeweiligen Nutzung entsprechende Zahl in die Authentifikation eingeht. Hierdurch wird vermieden, daß ein unberechtigter Dritter Verbindungsdaten, wie insbesondere Verbindungsaufbaudaten, abfängt und zur Erzeugung einer unberechtigten erneuten Verbindung nutzt; in weiterer bevorzugter Ausgestaltung kann vorgesehen sein, daß während der Verbindung ansteigende Zähl-Daten verschlüsselt übertragen werden. Hierdurch wird verhin­ dert, daß ein unberechtigter Dritter während der Verbin­ dung übertragene Daten abfängt und nach Beendigung der berechtigten Verbindung zur Aufrechterhaltung einer eigenen gewünschten Verbindung benutzt. Das erfindungsge­ mäße Verfahren sieht nämlich weiterhin vor, daß das Kommunikationssystem die Verbindung beendet, wenn es keine oder falsche Authentifikations- oder Zähl-Daten empfängt. Während es grundsätzlich möglich ist, daß Nutzungsdaten, also Daten der Nutzung des Systems durch den Teilnehmer, wie eben dessen Teilnehmerdaten und Verbindungsdaten, nur durch das Kommunikationssystem erfaßt werden, sieht eine äußerst bevorzugte Weiterbil­ dung vor, daß auch teilnehmerseitig Nutzungsdaten erfaßt werden. In diesem Falle können die teilnehmerseitig erfaßten Nutzungsdaten an das Kommunikationssystem über­ mittelt und mit den dort erfaßten Nutzungsdaten vergli­ chen werden, so daß sogleich nach Beendigung einer be­ rechtigten Teilnehmerverbindung eine Überprüfung und ein Abgleich erfolgen kann. Im Falle der Zweiwegsignalisie­ rung erfolgt eine gegenseitige Signalisierung und ein Abgleich.
In bevorzugter Ausgestaltung kann vorgesehen sein, daß vom Kommunikationssystem Informationen zur Bestimmung von Nutzungsdaten an den Teilnehmer übermittelt werden. Im Rahmen eines Telefonnetzes als Kommunikationssystem handelt es sich bei den fraglichen Informationen in der Regel um nicht bekannte Gebührenimpulse, die insbesondere auch authentifiziert zum Teilnehmer übertragen werden können. Die erfindungsgemäße Vorrichtung sieht in diesem Falle vor, daß die Sicherheitseinrichtung eine Einheit zum Empfang und zur Verarbeitung von Nutzungs-Informatio­ nen aufweist. Alternativ kann zur teilnehmerseitigen Berechnung von Nutzungsdaten vorgesehen sein, daß die Sicherheitseinrichtung eine Echtzeituhr oder aber eine Funkuhr aufweist. In letzterem Falle wird die Sicherheit des Kommunikationssystems bzw. seines Systembetreibers gegenüber Manipulationen durch den Teilnehmer in bevor­ zugter Ausgestaltung dadurch gewährleistet, daß die Zeitimpulse für die Funkuhr an diese mit einem Authenti­ kator versehen übermittelt werden.
In weiterer bevorzugter Ausgestaltung kann vorgesehen sein, daß Nutzungsdaten teilnehmerseitig gespeichert werden und daß Nutzungsdaten teilnehmerseitig angezeigt werden, wobei insbesondere die Nutzungsdaten verschlüs­ selt werden, so daß diese nur ein berechtigter Teilneh­ mer, der einen entsprechenden Schlüssel besitzt, in Klarschrift lesen kann, womit verhindert wird, daß unbe­ rechtigte Dritte die Nutzungsdaten in Klarschrift zur Kenntnis nehmen.
Während die Erfindung grundsätzlich davon ausgeht, daß neben Teilnehmerdaten auch Verbindungsdaten vom Teilneh­ mer zum Kommunikationssystem übermittelt werden, kann in bevorzugter Ausgestaltung ebenfalls vorgesehen sein, daß das Kommunikationssystem sich gegenüber dem Teilnehmer authentifiziert.
Der Aufbau der Nutzverbindung kann erst nach erfolgter Eingabe der Wählinformation durch den Teilnehmer erfol­ gen; die Beendigung der Eingabe der Wählinformation kann in einfachster Weise dadurch angezeigt werden, daß das Wählen mit einem Endezeichen, beispielsweise dem bei einem Telefon vorgesehenen "*" (einem Stern), beendet wird. Alternativ kann vorgesehen sein, daß der Aufbau einer Nutzverbindung durch die Sicherheitseinrichtung zur Zeit der Eingabe der Wählinformation vom Teilnehmer erfolgt. In diesem Falle fügt die Sicherheitseinrichtung die Authentifikationsdaten in eine zeitlich gespreizte Absendung der Wählsignale ein.
Wenn ein portables Sicherheitsmodul, wie eine Chip-Karte, verwendet wird, so kann weiterhin vorgesehen sein, daß in diesem durch geeignete externe Einrichtungen Kommunika­ tionsgebühren eingespeichert werden, so daß sogleich eine Abrechnung der Kommunikationskosten nach Beendigung der Verbindung durch das portable Sicherheitsmodul erfolgen kann.
Die Sicherheitseinrichtung kann neben der Authentifika­ tion auch zum Erbringen zusätzlicher Sicherheitsfunktio­ nen dienen, wie beispielsweise einer Verschlüsselung der Kommunikation; weiterhin kann sie mit einer Sprachausgabe versehen sein.
Weitere Vorteile und Merkmale der Erfindung ergeben sich aus den Ansprüchen und aus der nachfolgenden Beschrei­ bung, in der ein Ausführungsbeispiel der Erfindung unter Bezugnahme auf die Zeichnung im einzelnen erläutert ist. Dabei zeigt
Fig. 1 eine schematische Darstellung der bevorzugten Ausgestaltung der erfin­ dungsgemäßen Vorrichtung zur sicheren Erfassung von Daten der Nutzung eines Kommunikationssystems; und
Fig. 2 ein eine bevorzugte Ausgestaltung des erfindungsgemäßen Verfahrens darstellendes Ablaufdiagramm.
Die erfindungsgemäße Vorrichtung 1 zur sicheren Erfassung von Daten der Nutzung eines Kommunikationssystems weist zunächst eine Sicherheitseinrichtung 2 auf. Im darge­ stellten Ausführungsbeispiel ist die Sicherheitseinrich­ tung 2 teilnehmerseitig mit einer Telefondose 3 verbun­ den. Es kann sich hierbei um eine Telefondose für ein analoges Telefon 4 handeln, wie sie derzeit als TAE-Dose realisiert ist; die Telefondose 3 kann auch eine Telefon­ dose für ein digitales Telefonsystem, ein ISDN-System, sein. Über die Telefondose 3 erfolgt die Verbindung zu einer digitalen Ortsvermittlung 6 mit einem Gebührener­ fassungsrechner als Teil der Kommunikationseinrichtung des Systembetreibers, der im dargestellten Ausführungs­ beispiel der Betreiber des entsprechenden Telefonsystems ist.
Bei dem Telefon 4 handelt es sich in der Regel um ein Tastaturtelefon mit einer Telefontastatur, wobei das Telefon in der Regel im Mehrfrequenzwählverfahren (MFV) betrieben wird, womit üblicherweise die Steuerung von Geräten möglich ist.
Bei der Sicherheitseinrichtung 2 handelt es sich im dargestellten Ausführungsbeispiel um ein dein Telefon 4 vorgeschaltetes Gerät. Die Sicherheitseinrichtung 2 weist einen Anschluß 2a auf, durch den ein portables Sicher­ heitsmodul 2b angeschlossen werden kann, in dem geheime Teilnehmerdaten gespeichert und gegebenenfalls bearbeitet werden können. Beim Sicherheitsmodul 2b kann es sich konkret um eine sogenannte Chip-Karte mit eigenem Prozes­ sor handeln. In diesem Falle ist der Anschluß 2a als schlitzförmige Aufnahme für die Chip-Karte ausgebildet. Alternativ könnten auch sämtliche zur Durchführung des Verfahrens erforderlichen Einheiten, insbesondere die geheimen Teilnehmerdaten und eine Einrichtung zur Bear­ beitung derselben in einer stationären Sicherheitsein­ richtung 2 selbst integriert sein.
Die Sicherheitseinrichtung 2 weist einen nicht flüchtigen Speicher 8 auf; im Speicher sind die die Teilnehmerstelle (das Telefon 4) bzw. allgemein den Teilnehmer charakte­ risierenden Schlüsseldaten gespeichert. Weiterhin sind Folgezähldaten gespeichert. Es kann sich um solche han­ deln, die die Anzahl der getätigten Anrufe charakterisie­ ren, oder auch zusätzlich kann es sich um Zähldaten handeln, die bei wiederholter Übermittlung von Informa­ tionen durch die Sicherheitseinrichtung an das Kommunika­ tionssystem die Anzahl der getätigten Übermittlungen charakterisieren.
In der Sicherheitseinrichtung 2 ist weiterhin eine Uhr 5, wie eine Echtzeituhr oder eine Funkuhr, integriert. Hierdurch können beim Verbindungsauf- und/oder Verbin­ dungsabbau zusätzlich die Dauer der bestehenden Verbin­ dungen und/oder die aktuelle Uhrzeit mitübertragen wer­ den.
Die Sicherheitseinrichtung 2 weist weiterhin einen Con­ troller 9 auf, dessen wesentliches Element ein Mikropro­ zessor ist. Mit dem Controller 9 sind ein Wähltondetektor 11, ein Signaltongenerator 12, ein Wähltongenerator 13, eine Leitungssteuerung 18 und ein Signaltondetektor 14 verbunden.
Die Leitungssteuerung 18 stellt fest, wenn vom Telefon 4 eine Verbindungsanforderung erfolgt, also der Telefonhö­ rer abgehoben ist und meldet dies an den Controller 9, der wiederum die Leitungssteuerung 18 veranlaßt, die Amtsleitung zu belegen. Der Wähltondetektor 11 stellt fest, wenn über die Tastatur ein Ziel-Teilnehmer ange­ wählt wird und damit Wähltöne erzeugt werden. Der Wähl­ tondetektor 11 meldet dies dem Controller 9. Nach der im weiteren zu erläuternden Überprüfung veranlaßt der Con­ troller 9 den Wähltongenerator 13, in Wähltöne codierte Information weiter an die digitale Ortsvermittlung 6 zu senden.
Der Signaltondetektor 14 wiederum stellt von der digita­ len Ortsvermittlung 6 ankommende Signaltöne, wie Freizei­ chen, Rufton, Besetztzeichen, Gebührenimpulse, fest, die der Controller 9 nach Überprüfung über den Signaltongene­ rator 12 an den Telefonhörer des Telefons 4 weitervermit­ telt.
Entsprechend sind der digitalen Ortsvermittlung 6 ein Signaltongenerator 16 und ein Wähltondetektor 17 vorge­ schaltet.
Die Sicherheitseinrichtung 2 und die digitale Ortsver­ mittlung 6 weisen je eine Datenübertragungseinrichtung 10, 15, beispielsweise in Form eines sogenannten Data- over-Voice-Modems, auf, mit der je nach Ausprägung Daten auch gleichzeitig mit der Nutzverbindung zwischen Sicher­ heitseinrichtung 2 und Ortsvermittlung 6 übertragen werden können.
Um unabhängig von jeder Authentifikation und insbesondere auch bei Ausfall der Sicherheitseinrichtung 2 aufgrund einer Störung, beispielsweise eines Stromnetzausfalles, das Anwählen von Notruf- und gebührenfreien Nummern durch das Telefon 4 zu ermöglichen, ist weiterhin eine Lei­ tungssteuerung 18 mit einer Ausfallsicherung vorgesehen; tritt eine solche Störung auf, so schaltet die Leitungs­ steuerung mit Ausfallsicherung die vom Telefon 4 kommende Leitung 21 zur Sicherheitseinrichtung 2 zu der zur Orts­ vermittlung hin führenden Ausgangsleitung 22 durch.
Der Ablauf einer bevorzugten Ausgestaltung des erfin­ dungsgemäßen Verfahrens wird im folgenden anhand der Fig. 2 erläutert.
Im Rahmen der erfindungsgemäßen Vorrichtung arbeiten dabei die Sicherheitseinrichtung und die Vermittlung (digitale Ortsvermittlung 6 in Fig. 1) miteinander zusam­ men. Bei einer bevorzugten Ausgestaltung des erfindungs­ gemäßen Verfahrens dahingehend, daß dazu zertifizierte Software in der digitalen Ortsvermittlung verwendet wird, wird zusätzlicher Schutz gegen Manipulation durch Mitar­ beiter des Systembetreibers erreicht.
Nimmt ein Nutzer den Telefonhörer 4 ab, so erfolgt hier­ durch vom Telefon 4 eine Verbindungsanforderung an die Sicherheitseinrichtung 2, woraufhin in einem ersten Schritt S1 diese die Verbindungsanforderung erkennt und hierauf mit S2 eine Verbindung zur Vermittlung 6 her­ stellt. Nach Erkennung des von dieser erzeugten Freizei­ chens (S3) speichert die Sicherheitseinrichtung zunächst die von der Tastatur erzeugten Wählzeichen (S4).
In einem weiteren Schritt S5 generiert der Controller 9 der Sicherheitseinrichtung 2 aus den im Speicher gespei­ cherten Zähl- und Schlüsseldaten einen Authentikator, erhöht den Zähler im Speicher 8 und sendet den erzeugten Authentikator sowie die zwischengespeicherten Wählzeichen mit einem diesem zugeordneten Authentikator an die Ver­ mittlung 6.
Diese überprüft Authentikator und Unterschrift und stellt bei Korrektheit den Verbindungsanruf zu dem gewünschten Ziel bzw. Ziel-Teilnehmer her und erzeugt einen Rufton.
Falls Authentikator oder Unterschrift falsch sind, so wird die Verbindungsanforderung zurückgewiesen, es sei denn, es wurde eine gebührenfreie Rufnummer angewählt. Erforderlichenfalls kann an die Sicherheitseinrichtung ein Fehlersignal gemeldet werden, das diese gegebenen­ falls an den Teilnehmer weitergibt (Schritt S6).
Die Sicherheitseinrichtung 2 detektiert den Rufton im Schritt S7 und schaltet nach Herstellen der Verbindung diese zum Telefon 4 durch.
Bei der dargestellten Ausführungsform erzeugt die Ver­ mittlung 6 während des gehaltenen Gesprächs in an sich bekannter Weise Gebührenimpulse, die der Sicherheitsein­ richtung 2 als Nutzungsdaten übermittelt werden; diese zählt die Gebührenimpulse (S8).
Wenn durch den das Telefon 4 benutzenden Teilnehmer das Gespräch beendet wird, indem dieser den Hörer auflegt, so erkennt die Sicherheitseinrichtung 2 dies; sie hält die Verbindung zur Ortsvermittlung 6 noch für eine kurze Zeit aufrecht, berechnet einen Abschlußauthentikator, der die angerufene Telefonnummer, die gezählten Gebührenimpulse, die hieraus berechnete Gesprächsdauer sowie einen Authen­ tikator enthält, und sendet diese Daten an die Ortsver­ mittlung 6 (S9). Diese überprüft schließlich (S10) die empfangenen Daten einschließlich dem Authentikator auf ihre Richtigkeit und speichert die Daten; bei Bedarf gibt sie eine Alarmmeldung aus.

Claims (22)

1. Verfahren zur sicheren Erfassung von Daten der Nutzung eines Kommunikationssystems eines Systembe­ treibers durch einen Teilnehmer bei der Nutzung des Kommunikationssystems zur Kommunikation mit anderen Teilnehmern, gekennzeichnet durch Authentifikation von Teilnehmer- und Verbindungsdaten gegenüber dem Netzbetreiber.
2. Verfahren nach Anspruch 1, gekennzeichnet durch Authentifikation von Verbindungsabbaudaten.
3. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß die Zahl der Nutzungen teilnehmerseitig gezählt wird und die der jeweiligen Nutzung entsprechende Zahl mitübertragen wird.
4. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß nach Beendigung einer Nutzungsverbindung durch den Teilnehmer noch für eine vorgegebene kurze Zeit Verbindungsabbaudaten übermittelt werden.
5. Verfahren nach Anspruch 2 oder 4, dadurch gekenn­ zeichnet, daß nach Übermittlung von Verbindungsab­ baudaten die Verbindung durch das Kommunikationssy­ stem abgebaut wird.
6. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß während der Verbindung vom Teilnehmer zum Kommunikationssystem Daten zur Authentifikation übertragen werden.
7. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß während der Verbindung ansteigende Zähl-Daten verschlüsselt übertragen werden.
8. Verfahren nach Anspruch 5 oder 6, dadurch gekenn­ zeichnet, daß das Kommunikationssystem die Verbin­ dung beendet, wenn es keine oder falsche Authentifi­ kations- oder Zähl-Daten empfängt.
9. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß durch das Kommunika­ tionssystem zusätzlich Nutzungsdaten erfaßt werden.
10. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß auch teilnehmerseitig Nutzungsdaten erfaßt werden.
11. Verfahren nach Anspruch 6 und 7, dadurch gekenn­ zeichnet, daß teilnehmerseitig erfaßte Nutzungsdaten an das Kommunikationssystem übermittelt und dort mit den dort erfaßten Nutzungsdaten verglichen werden.
12. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß vom Kommunikationssystem Informationen zur Bestimmung von Nutzungsdaten an den Teilnehmer übermittelt werden.
13. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß Nutzungsdaten teilneh­ merseitig gespeichert werden.
14. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß Nutzungsdaten teilneh­ merseitig angezeigt werden.
15. Verfahren nach einem der Ansprüche 9 bis 11, dadurch gekennzeichnet, daß die Nutzungsdaten verschlüsselt werden.
16. Vorrichtung zur sicheren Erfassung der Daten der Nutzung eines Kommunikationssystems eines Systembe­ treibers durch einen Teilnehmer bei Nutzung des Kommunikationssystems zur Kommunikation mit anderen Teilnehmern, mit einem Endgerät für den Teilnehmer und einer Verbindung zum Kommunikationssystem, gekennzeichnet durch eine mit dem Endgerät (4) verbundene Sicherheitseinrichtung (2) zur Authenti­ fikation von Teilnehmer- und Verbindungsdaten gegen­ über dem Netzbetreiber.
17. Vorrichtung nach Anspruch 16, dadurch gekennzeich­ net, daß die Sicherheitseinrichtung (2) einen An­ schluß für ein portables Sicherheitsmodul aufweist.
18. Vorrichtung nach Anspruch 16 oder 17, dadurch ge­ kennzeichnet, daß die Sicherheitseinrichtung (2) eine Einheit zum Erkennen eines die Eingabe von Teilnehmerdaten anzeigenden Endzeichens aufweist.
19. Vorrichtung nach einem der Ansprüche 16 bis 18, dadurch gekennzeichnet, daß die Sicherheitseinrich­ tung (2) eine Einheit zum Empfang und zur Verarbei­ tung von Nutzungsinformationen aufweist.
20. Vorrichtung nach einem der Ansprüche 16 bis 18, dadurch gekennzeichnet, daß die Sicherheitseinrich­ tung (2) eine Echtzeituhr aufweist.
21. Vorrichtung nach einem der Ansprüche 16 bis 18, dadurch gekennzeichnet, daß die Sicherheitseinrich­ tung (2) eine Funkuhr aufweist.
22. Vorrichtung nach einem der Ansprüche 16 bis 21, gekennzeichnet durch einen die Nutzungs-Verbindungen zählenden Zähler.
DE1995101601 1995-01-20 1995-01-20 Verfahren und Vorrichtung zum sicheren Erfassen von Daten der Nutzung eines Kommunikationssystems Revoked DE19501601C1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE1995101601 DE19501601C1 (de) 1995-01-20 1995-01-20 Verfahren und Vorrichtung zum sicheren Erfassen von Daten der Nutzung eines Kommunikationssystems
PCT/EP1996/000164 WO1996022647A1 (de) 1995-01-20 1996-01-17 Verfahren und vorrichtung zum sicheren erfassen von daten der nutzung eines kommunikationssystems
AU44380/96A AU4438096A (en) 1995-01-20 1996-01-17 Method and device for ensuring reliable collection of data relating to the use of a communications system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1995101601 DE19501601C1 (de) 1995-01-20 1995-01-20 Verfahren und Vorrichtung zum sicheren Erfassen von Daten der Nutzung eines Kommunikationssystems

Publications (1)

Publication Number Publication Date
DE19501601C1 true DE19501601C1 (de) 1996-10-10

Family

ID=7751894

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1995101601 Revoked DE19501601C1 (de) 1995-01-20 1995-01-20 Verfahren und Vorrichtung zum sicheren Erfassen von Daten der Nutzung eines Kommunikationssystems

Country Status (3)

Country Link
AU (1) AU4438096A (de)
DE (1) DE19501601C1 (de)
WO (1) WO1996022647A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19510697C3 (de) * 1995-03-14 1999-11-04 Deutsche Telephonwerk Kabel Verfahren zur Erkennung unberechtigter Nutzung von Teilnehmeranschlußleitungen mittels Teilnehmeridentifizierung
DE19845272A1 (de) * 1998-10-01 2000-04-06 Alcatel Sa Verfahren, Server und Endgerät zur Modifikation von in einem Server gespeicherten Dienstleistungs-Daten

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19650007A1 (de) * 1996-11-23 1998-06-04 Ekkehard Dr Ing Dreetz Verfahren und Überwachungsvorrichtung zum Schutz von Telekommunikationswegen vor unberechtigtem Zugriff
AUPO824497A0 (en) * 1997-07-25 1997-08-21 Jw & Ll Enterprises Pty Ltd A security apparatus for a telephone line

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1993021711A1 (de) * 1992-04-09 1993-10-28 Siemens Aktiengesellschaft Verfahren zum erkennen einer unberechtigten wiedereinspielung beliebiger von einem sender zu einem empfänger übertragener daten

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH668151A5 (de) * 1985-03-28 1988-11-30 Sodeco Compteurs De Geneve Verfahren und einrichtung zum senden und zum empfangen von traegerfrequenten telephontaximpulsen.
FR2629296B1 (fr) * 1988-03-28 1994-05-06 Schlumberger Industries Systeme de transmission d'informations a pre-paiement

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1993021711A1 (de) * 1992-04-09 1993-10-28 Siemens Aktiengesellschaft Verfahren zum erkennen einer unberechtigten wiedereinspielung beliebiger von einem sender zu einem empfänger übertragener daten

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DE-Z.: LECLERC, M. et al.: Sichere Kommuni- kationsnetze und deren Protokolle. In: In- formationstechnik it 32, 1990, H.1, S.33-45 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19510697C3 (de) * 1995-03-14 1999-11-04 Deutsche Telephonwerk Kabel Verfahren zur Erkennung unberechtigter Nutzung von Teilnehmeranschlußleitungen mittels Teilnehmeridentifizierung
DE19845272A1 (de) * 1998-10-01 2000-04-06 Alcatel Sa Verfahren, Server und Endgerät zur Modifikation von in einem Server gespeicherten Dienstleistungs-Daten

Also Published As

Publication number Publication date
WO1996022647A1 (de) 1996-07-25
AU4438096A (en) 1996-08-07

Similar Documents

Publication Publication Date Title
DE69512673T2 (de) Benutzerauthentifizierung in einem kommunikationsnetz
DE69215818T2 (de) Verfahren zur sicheren Zugangskontrolle
DE69117814T2 (de) Zugriffsverfahren für schnurlosen Telefondienst
DE69926977T2 (de) Anruferidentifizierungsauthentisierung und Leitweglenkung als Antwort hierauf
DE69221571T2 (de) Zentralisiertes Sicherheitskontrollsystem und -verfahren
EP0817458A2 (de) Vorrichtung zur Ermöglichung einer kostenoptimierten Telekommunikation
WO2001091494A1 (de) Verfahren zum aufbau einer verbindung zwischen einem endgerät und einem bedienenden mobilfunknetz, mobilfunknetz und endgerät dafür
DE3410937A1 (de) Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung
DE19501601C1 (de) Verfahren und Vorrichtung zum sicheren Erfassen von Daten der Nutzung eines Kommunikationssystems
EP0957624B1 (de) Verfahren zur Übernahme von Anrufsgebühren in einzelnen Verbindungen sowie Telefonnetz und Endgerät
DE19720719C2 (de) Verbindungsaufbau-Überwachungsvorrichtung
EP2482573A2 (de) Verfahren zum Konfigurieren eines Kommunikationsgerätes sowie Kommunikationsgerät
DE9417399U1 (de) Schaltungsanordnung zur Leitungsüberwachung für analoge Fernsprechanschlüsse
DE19542781C2 (de) Authentifizierung von Teilnehmeranschlüssen
EP0915610B1 (de) Verfahren zur Übernahme von Gebühren in einzelnen Verbindungen sowie Telefonnetz und Endgerät
DE3531173C2 (de)
DE3410936C2 (de) Verfahren zum Erkennen der unerlaubten Benutzung einer, einer beweglichen Funkstation zugeordneten Identifizierung in einem Funkübertragungssystem
EP1034685B1 (de) Verfahren zur authorisierung eines endgeräteanschlusses eines telekommunikationsnetzes
WO2009039866A1 (de) Zugangskontrolle für beispielsweise einem webserver mittels einer durch den benutzer initiierten telefon kommunikationsverbindung
EP1642446B1 (de) Telekommunikations-endgerät und telekommunikationsanordnung
DE10047177A1 (de) Verfahren zur Authentisierung eines Telekommunikationsteilnehmers und Telekommunikationsanlage
EP0743783B1 (de) Verfahren und Vorrichtung zum Ermöglichen einer Nachprüfung der Gebührenabrechnung
DE10310257A1 (de) Verfahren und Vorrichtung zur Zugangsprüfung eines Benutzers
EP1524835B1 (de) Verfahren zur Berechtigungsprüfung beim Aufbau und/oder Weitervermittlung einer Telekommunikationsverbindung
DE19602562A1 (de) Anordnung zum Schutz von Teilnehmeranschlüssen in einem Fernmeldenetz

Legal Events

Date Code Title Description
8100 Publication of the examined application without publication of unexamined application
D1 Grant (no unexamined application published) patent law 81
8363 Opposition against the patent
8331 Complete revocation