DE3410937A1 - Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung - Google Patents

Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung

Info

Publication number
DE3410937A1
DE3410937A1 DE19843410937 DE3410937A DE3410937A1 DE 3410937 A1 DE3410937 A1 DE 3410937A1 DE 19843410937 DE19843410937 DE 19843410937 DE 3410937 A DE3410937 A DE 3410937A DE 3410937 A1 DE3410937 A1 DE 3410937A1
Authority
DE
Germany
Prior art keywords
subscriber station
identifier
subscriber
counter
control center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19843410937
Other languages
English (en)
Other versions
DE3410937C2 (de
Inventor
Christoph Dr.-Ing. 8501 Feucht Grauel
Stefan Dipl.-Ing. 8500 Nürnberg Scheinert
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Philips Intellectual Property and Standards GmbH
Original Assignee
Philips Patentverwaltung GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Patentverwaltung GmbH filed Critical Philips Patentverwaltung GmbH
Priority to DE19843410937 priority Critical patent/DE3410937A1/de
Priority to DE19843448393 priority patent/DE3448393C2/de
Priority to DK128585A priority patent/DK128585A/da
Priority to CA000477182A priority patent/CA1242501A/en
Priority to FR8504296A priority patent/FR2561841B1/fr
Priority to JP60060508A priority patent/JPS60236537A/ja
Publication of DE3410937A1 publication Critical patent/DE3410937A1/de
Application granted granted Critical
Publication of DE3410937C2 publication Critical patent/DE3410937C2/de
Priority to JP5012468A priority patent/JP2759732B2/ja
Priority to JP8099331A priority patent/JPH09154177A/ja
Granted legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

Philips Patentverwaltung GmbH PHD 84316
23.03.1984
Verfahren 2um Erkennen der unerlaubten Benutzung einer Identifizierung
Die Erfindung betrifft ein Verfahren zum Erkennen der unerlaubten Benutzung einer, einer Teilnehmerstation eines Nachrichtenübertragungssystems zugeordneten Identifizierung gemäß dem Oberbegriff der Patentansprüche 1 und 2.
Zur Unterscheidung von verschiedenen Teilnehmerstationen eines Nachrichtenübertragungssystems können sogenannte Identifizierungen verwendet werden. Die Gebührenerfassung wird in der Pegel anhand der Identifizierung der Teilnehmerstation vorgenommen.
Bei einem Funkübertragungssystem erfolgt die Gebührenerfassung für Gespräche, welche durch eine bewegliche Funkstation eingeleitet werden, in einer Funkvermittlungsstelle. Aus der DT-PS 24 19 615 ist ein Verfahren zur Identifizierung einer Teilnehmerstation (bewegliche Funkstation) bekannt, mittels dem die unerlaubte Benutzung der Identifizierung (Teilnehmernummer und Kennung) der beweglichen Funkstation im Funkübertragungssystem erkannt werden kann. Die Identifizierung ist in der beweglichen Funkstation in einem Kennungsgeber gespeichert, wozu beispielsweise eine Magnetkarte
-2-
-&■
verwendet werden kann. Um die bewegliche Funkstation zu betreiben, wird der Kennungsgeber in einen Schlitz des Bediengeräts der beweglichen Funkstation eingeschoben und die Daten werden von einer Leseeinrichtung des Bediengeräts ausgelesen und einer Steuereinrichtung im Bediengerät zugeführt. Zur Vermeidung von Nachahmungen der Magnetkarten nach dem Telefonbuch, in dem die Teilnehmernummer eingetragen ist, ist jedem Teilnehmer des Funk-Übertragungssystems eine zweite "stille" Teilnehmernummer (Kennung) zugeteilt und auf der Magnetkarte gespeichert.
Zur Identitätsprüfung wird gemäß der DT-PS 24 19 615 die Übereinstimmung von Rückkennung und Teilnehmernummer geprüft. Dabei wird die von einer beweglichen Funkstation zur Prüfung ihrer Identität ausgesandte Kennung, welche mittels einer dem Teilnehmer nicht bekannten Schlüsse]reael aus der Teilnehmernummer gebildet wird, zur Funkvermittlungsstelle übertragen. In der Funkvermittlungsstelle wird die von der beweglichen Teilnehmerstation erhaltene Kennung mittels der inversen Schlüsselregel entschlüsselt. Durch die Entschlüsseiung entsteht als Rückkennung die Rufnummer (Teilnehmernummer) der betreffenden beweglichen Funkstation.
Manipulierte Kennungen, z.B. Kennungen, die ohne Anwendung der dem Teilnehmer nicht bekannten Schlüsselreqol gebildet worden sind, werden in der Funkvermittlungsstelle zwar ebenfalls entschlüsselt und als Rückkennung zur beweglichen Funkstation übertraqen. Die so entstandene Kennuna entspricht joeloch nirht derjoniqon, die mit der Teilnehniernummer der hewealichen Funkstation iden-
-3-
-Z-
tisch ist. Beim Vergleich der empfangenen Rückkennung mit der beispielsweise auf der Magnetkarte befindlichen Teilnehmernummer im Rückkennungsempfänger wird die mangelnde Übereinstimmung festgestellt und die aufgebaute Funkverbindung ausgelöst.
Ein solches Verfahren, bei dem eine feste Schlüsselregel verwendet wird, bietet jedoch kaum Schutz bei manipulierten Kennungen, welche durch Mithören des Informationsaustausches auf dem Funkübertragungskanal unerlaubt beschafft werden. Wird der Informationsaustausch auf dem Funkübertragungskanal abgehört, so kann durch Manipulation des Kennungsgebers sowie der Steuereinrichtung (Rückkennungsempfanger) in der beweglichen Funkstation erreicht werden, daß die für diese bewegliche Funkstation aufgelaufenen Gesprächsgebühren einem anderen Teilnehmer des Funkübertragungssystems angelastet werden.
Ein weiterer öffentlich zugänglicher Dienst ist ein Bildschirmtext-Übertragungssystem. Wie in TE ΚΛ DE Technische Mitteilungen 1980, Seite 21, Kapitel 5 "Verbindungsaufbau" beschrieben ist, wird der Verbindunqsauf bau von einer: Teilnehmer durch Betätigen der Fernbedienuno seines Fernsehgeräts eingeleitet. Ist eine Leitung von der Teilnehmerstation zur Bildschirmtextzentrale frei, so beginnt - nach Schleifenschluß, um das Bildschirirtextmodem mit Speisestrom zu versorgen -die automatische Wahl einer der Zentrale zugeordneten Rufnummer. Kann die Verbindung zur Zentrale herqestellt werden, so wird mittels einer in der Teilnehmerstation angeordneten Steuerung die in der
-4-
-♦-
Teilnehmerstation gespeicherte Teilnehmernummer (Identifizierung) zur Bildschirmtextzentrale übertragen. Die Identifizierung, welche z.B. aus bis zu 11 Ziffern eines ISO-7-Bit-Codes und einem zusätzlichen Prüfbyte besteht, dient in der BiIdschirmtextzentrale zur Berechtigunqsprüfuna und korrekten Gebührenzuordnung. Weiterhin kann vorgesehen werden, daß die Bildschirmtextzentrale von der Teilnehmerstation ein sogenanntes Paßwort (Kennung) abfragt, bevor die Bildschirmtextzentrale den Zugang zu den dort gespeicherten Informationen freigibt.
Auch in diesem Fall kann durch ähnliche Methoden wie beim Telefonabhören die Identifizierung (Teilnehmernummer und Kennung) abgehört werden und die in einem Kennungsgeber des Bildschirmtextmodems fest gespeicherte Identifizierung in betrügerischer Absicht geändert werden.
20
Der Erfindung liegt die Aufgabe zugrunde, zu verhindern, daß nicht durch manipulierte Identifizierungen, welche durch Mithören des Informationsaustausches auf einem Nachrichtenübertragungskanal unerlaubt beschafft werden können, Gebühren anderen Teilnehmern des Nachrichtenübertraqunassystems angelastet werden.
Die Lösung dieser Aufgabe geht aus den Merkmalen der Patentansprüche 1 und 2 hervor.
Durch die Verwendung einer variablen Schlüsselregel (zufällig ausgewählter Wert X) gemäß Patentanspruch 1 kann die unbefugte Benutzung einer Identtfizieruna, welche durch Mithören des Informa-
-Jt-
tionsaustausches auf den Nachrichtenübertragungskanal unerlaubt beschafft wurde, verhindert werden. Hat ein Manipulant nach einer Vielzahl von Fehlversuchen möglicherweise eine Schlüsselregel sich unerlaubt beschafft, so kann durch einen Wechsel der Schlüsselregel verhindert werden, daß der Manipulant weiterhin auf Kosten anderer Teilnehmer des Nachrichtenübertragungssystems Dienstleistungen in Anspruch nehmen kann. Zur weiteren Verbesserung der Sicherheitsvorkehrunq kann nach einer Anzahl von Fehlversuchen mit manipulierten Identifizierungen die Teilnehmerstation vom Zugriff auf Dienstleistungen der Zentrale (z.B. Bildschirmtextzentrale) ausgeschlossen werden.
Bei einer Lösung gemäß Patentanspruch 2 kann die unerlaubte Benutzung einer Identifizierung, welche sich der Manipulant durch Kopieren des Kennungsgebers oder durch Mithören des Informationsaustausches auf dem Nachrichtenübertragungskanal unerlaubt beschafft hat, erkannt werden. Gemäß Patentanspruch 2 werden die festen Daten, wie Teilnehmernummer und Kennung, mit veränderbaren Daten verknüpft. Sind die gespeicherten festen Daten kopiert worden, so kann der Manipulant keine Gespräche auf Kosten eines anderen Teilnehmers führen, denn er kennt nicht die gespeicherten veränderbaren Daten. Erst durch Kopieren der gespeicherten festen Daten und Abhören der veränderbaren Daten könnte ein Manipulant Gespräche auf Kosten des anderen Teilnehmers des Nachrichtenübertragunqssystems führen. Die veränderbaren Daten ändern sich jedoch beim Betrieb der beiden Teilnehmerstationen, so daß beim ersten Gespräch bzw. bei der ersten Inanspruchannahme der Dienstleistung unter
—6 —
Umständen eine solche Manipulation nicht erkannt werden kann. Beim weiteren Betrieb der beiden Teilnehmerstationen stellen sich ungleiche, veränderbare Daten ein, welche zu unterschiedlichen Vergleichsergebnissen in der Zentrale führen. Ober einen längeren Zeitraum hinweg betrachtet, kann der Manipulant keine Dienstleistungen in Anspruch nehmen, ohne daß die unerlaubte Benutzung der Identifizierung nicht erkannt werden kann. Ein weiterer Vorteil des erfindungsgemäßen Verfahrens liegt darin, daß die Datenmenge der festen Daten zugunsten der Datenmenge der veränderbaren Daten verkleinert werden kann, so daP der Kennungsaeber (Speicher für die festen Daten), z. B. eine Magnetkarte, einfacher ausgeführt werden kann.
Werden gemäi- Patentanspruch 4 al? veränderbare Daten die Zahl von erfolgreichen Verbindungsaufbauter der Teilnebn-erstation verwendet, so kann der Vergleichs- und Auswertevorgang in der Zentrale auf einfache Art und Vveise vereinfacht werden. Der Vergleich von codierten Daten, insbesondere von Zählerständen ist nämlich mit einfach aufgebauten Logikschaltungen durchführbar.
In der Mehrzahl der Fälle werden manipulierte Identifizierunaen durch Vithören des Informationsaustausches auf dem Nachrichtenühertraounaskanal unerlaubt beschafft. Bei einer Verfahren gemäß Patentanspruch 5 wird mittels einer Verschlüsselungseinrichtung ein verschlüsselter Zählerstand abgeleitet. Da der Kanipulant weder den aktuellen Zählerstand noch die Schiüsselreael zur Verschlüsselung des Zählerstands Vennt, kann eine weitere Verbesseruna der Sicherheitsvorkehrunaen erreicht werden.
-7-
AQ
-Hr-
Um zu verhindern, daß die Schlüsselregel zur Verschlüsselung des Zählerstands durch eine Vielzahl von Versuchen entschlüsselt werden kann, werden gemäß Patentanspruch 6 der Schlüsseleinrichtung zusätzlich feste Daten zugeführt und mit dem der Verschlüsselungseinrichtung zugeführten Zählerstand verknüpft. Daraus ergeben sich für verschiedene Teilnehnierstationen des Nachrichtenübertragunqssystems verschiedene Schlüsselregeln, so daß der Aufwand für die Entschlüsselung der Schlüsselregel sehr groß ist,
Gemäß den Patentansprüchen 7 bzw. 8 sendet die Teilnehmerstation als veränderbare Daten nur einen Teil des verschlüsselten Zählerstands, welcher beispielsweise durch Auswahl bestimmter Ritstellen oder durch Quersummenbildung entsteht. Hört ein Manipulant den Informationsaustausch auf dem Nachrichtenübertraounqskanal ab, so kennt er nur einen Teil des verschlüsselten Zählerstands ,nicht, jedoch den gesamten Zählerstand. Bei der Quersummenbildung des nämlich zu einer Anzahl von Zählerständen stets die gleiche Quersumme, z.B. zu den Zählerständen 005, 122, 221 die dezimale Quersumme 5. Der Manipulant kann deshalb den gesamten Zählerstand nur zu raten versuchen, so daß in der Renel bereits der erste Versuch des Manipulanten erkannt werden kann.
Dio Erfinduna wird nachstehend anhand den in der Zeichnunq dargestellten Ausführunqsformen näher beschrieben und erläutert. Es zeiqt
Fig. 1 als Blockschaltbild eine erste Ausführungsform und
— R —
Fig. 2 als Blockschaltbild eine zweite Ausführungsform der Erfinduna.
Das Blockschaltbild qemäß Fiq. 1 zeigt die beim erfindunqsnemäßen Verfahren verwendeten Finrichtungen in einer Teilnehmerstat ion T und einer Zentralen Z des Nachrichtenübertragungssystems. In der Teilnehmerstation T und in der Zentrale Z sind Steuerungen STT und STZ vorgesehen mittels denen der Verbindungsaufbau gesteuert wird. Viii eine Teilnehmerstation T Dienstleistungen der Zentralen Z in Anspruch nehmen, so fordert die Zentrale Z die Teilnehmerstation T zur Abgabe ihrer Identifizierung auf. Zu ihrer Identifizierung sendet die Teilnehmerstation T mittels einer in der Teilnehmerstation T anqeordneten Sende- und Krrpfangseinrichtuna SFT die in eineir Kennunasaeber KG z. P.. einer Maanetkarte qespeicherte Identifizierung über einer Kacbrichtenübertraounopkana] I, zur Zentrale Z. Die dabei gesendete Identifizierung umfaßt eine'im Kennungsgeber KG aespeicherte Teilnehmernummer TMR und eine erste Kennung K1. In der Zentrale Z wird die aesendete Identifizierung von einer Sende-und Fmpfangp-einrichtung SEZ empfanoen, der Steueruno F>V7 zuaeführt unr" iritte3s der Steuerunc PT? mit in einer Kennunapratri τ·ΓΓ gespeicherten Identifizieruno (Teilnehrr.prnurdrer TNP und erste Kennung K1) verglichen und ausgewertet.
Die Zentrale Z sendet nun zur Teilnehmerstation T einen zufällig ausgewählten Wert X, d.h. eine zufällig vorgegebene variable Schlüsselregel. In der Teilnehmerstation T wird der empfangene Wert X zusammen mit einer in der Teilnehmerstation T im
-9-
Al
Kennungsqeber KG gespeicherten zweiten Kennung K2 einer Dechiffriereinrichtunq DT zugeführt. Die Dechiffriereinrichtung DT leitet aus dem Wert X und der zweiten Kennunq K2 einen neuen Wert Y1 ab. Dieser neue Wert Y' wird über den Nachrichtenübertragungskanal L zur Zentrale Z übertragen und mit einem dort errechneten neuen Wert Y verglichen. Stimmen beide Werte Y, Y1 überein so kann der Teilnehmer die Dienstlei-stungen der Zentralen Z in Anspruch nehmen.
Durch den ständigen Wechsel der Schlüsselregel, d.h. durch die zufällige Auswahl des Wertes X in der Zentrale Z, kann erreicht werden, daß durch Abhören des Informationsaustausches auf dem Nachrichtenübertragunoskanal L einem Manipulanten die Identifizieruna einer Teilnehmerstation T nicht bekannt wird.
Beim in der Fig. 2 darqestellten erfindungsgemäßen Verfahren sind in der Teilnehmerstation T und der Zentrale Z zusätzliche, sich verändernde Daten vorhanden. Bei dieser Ausführungsform werden als veränderbare Daten die Zahl von erfolgreichen Verbindungsaufbauten de-r Teilnehmerstation T verwendet. Kin in der Teilnehmerstation T angeordneter Zähler ZZ wird im Zählerstand ZS' bei jedem erfolgreichen Verbindunqsaufbau beispielsweise um Eins erhöht. Der an den Ausqängen Oo bis Qn abgreifbare Zählerstand ZS1 wird von der Sende-und Empfangseinrichtung SET über den Nachrichtenübertragungskanal L übertragen, von der Sende-und Empfangseinrichtung SEZ in der Zentrale Z empfangen und der Steuerung STZ zugeführt. Bei jedem erfolgreichen Verbindungsaufbau dieser Teilnehmerstation T wird mittels der Steuerung STZ der Zählerstand
des Zählers ZZI um Eins erhöht.Bei einer Erhöhung des Zählerstands um mehr als Eins, z. R. linear ansteigende Differenz bis zu einem Maximalwert, sind in der Teilnehmerstation T und der Zentrale Z beispielsweise zur Steuerung Zähler und Speicher für die zuletzt verwendete Differenz erforderlich. Beim Verbindunqsaufbau werden entsprechend zu dem anhand Fig. 1 beschriebenen Verfahren in einer ersten Meldung, gesteuert von der Steuerung STT in der Teilnehmerstation T, die Teilnehmemummer TNR, die erste Kennung K1 und der Zählerstand ZS1 zur Zentrale Z übertragen und mit den dort in der Kennungsdatei KD gespeicherten Teilnehmernumnier TNR und ersten Kennung K1 sowie mit dem Zählerstand des Zählers ZZ1 verglichen.
Sind Teilnehir.ornumr er TKP, erste Kennuria KI und veränderbare Daten, beispielsweise der Zählerstand, einander gleich, r-o Y nnv\ oer ri oil nohr-er t-ir Dienstleistungen der Zentrale Z in Anspruch nehmen .
Weisen die Zähler ZZ und ZZ1 unterschiedliche Zählerstände auf, so fordert die Zentrale Z die Teilnehmerstat ion T mittels eine? Identifizierunosbcfehls zur Abaahe der zweiten Kennuno K2 auf. Die Zentrale Z vergleicht die empfangene zweite Kennung K2 mit der in der Kennungsdstei KD gespeicherten Kennung K2 und löst, falls die zweiten Kennungen K2 nicht übereinstimmen, AJnrr· aus.
Stimmen die zweiten Kennungen K2 überein, so wird von der zentralen Steuerung STZ der Zähler ZZi auf den Zählerstand des Zählers ZZ der Teilnehmerstation T gesetzt.Pei jedem nachfolaenden und erfola-
-11-
-Vf-
reichen Verbindungsaufbau erhöhen sich beide Zählerstände um Eins. In der Zentrale Z wird die Identifizierunq der Teilnehmerstation T qespeichert. Stimmen bei den nachfolqenden Verbindungsaufbauten beide Zählerstände der Zähler ZZ und ZZI überein, so wird die Speicherunq der Identifizierung der Teinehmerstation T wieder gelöscht.
Falls auch alle nachfolgenden Vergleiche zu einem negativen Ergebnis führen, wird die Teilnehmerstation T gesperrt.
Bei der in Fig. 2 dargestellten Ausführungsform wird der Zählerstand ZS1 des Zählers ZZ der TeilncMverstation T einer Verschlüsselungseinrichtung VI zuqef ülirt , welche darauf einen verschlüsselten Zählerstand W.P' ableitet. In der Zentrale Z ipt eine entsprechende Pntschl üp.selunop.einrichtuno ΓΤ vor ο eschen, welche aur der· Zählerstand ZF- des 7-p'hlers ZZ1 ebenfalls einen verschlüsselten Zählerstand VZS ableitet. Umfaßt öer Identifizierunosvoraang den Veraleich der verschlüsselten Zählerstände VZS1 und VZS so kann auf einfache Weise das Manipulieren von Identifizierungen erkannt werden. Fin Fanipulant, welcher die Rchlüspelrecel und den Zählerstand ZF1 des Zählers 7.7 nicht kennt, könnte nur durch Zufall richtirp· variable Daten senden, so daP in der Renel nach einer Vielzahl von Fehlversuchen eier f.anipulant aufgeben wird.
Un; die Sicherheitsvorkehrungen weiter zu verbessern, werden der Verschlüsselungseinrichtung VH zusätzliche feste Daten, insbesondere eine zweite Kennung K2, welche auch der Zentrale Z bekannt
-12-
-vt-
ist, zugeführt. Die Verschlüsselunqseinrichtunq VE der Teilnehmerstation T leitet aus der Verknüpfung der zugeführten zweiten Kennung K2 und des Zählerstands ZS* den verschlüsselten Zählerstand VZS1 ab. Mittels der in der Zentrale Z angeordneten Entschlüsselunqseinrichtunq EE wird dort der gleiche Verschlüsselungsvorgang des Zählerstandes ZS des Zählers ZZI vorqenommen. Der Vergleichsvorgang erfolqt nun in der bereits obenbeschriebenen Art und Weise.
Eine weitere Verbesserung der Sicherheitsvorkehrunqen läßt sich erreichen, wenn als veränderbare Daten bei einem Verbindunasaufbau nur ein Teil des Zählerstandes ZS' von der Teilnehmerstation T gesendet wird. Hierzu ist in der Teilnehmorstation T eine Auswahlschaltung AST vorgesehen, welche beispielsweise aus dem zugeführten verschlüsselten Zählerstand VZS1 best inr t.r- Pitstellen auswählt.
Eine weitere Ausführungsform ist dadurch gekennzeichnet, daß die Auswahl schal tuna AST den zugeführten verschlüsselten Zählerstand VZS1 einer Quersummenbildung unterzieht.
Hört ein Manipulant den Informationsaustausch auf dem Nachrichtenubertraqunoskanal L ah, so kennt er nur teilweise den verschiürreiten Zählerstand V7S ' ,nicht jedoch den aornrten verschlüsselten Zählerstand VZS1. Da es hei der Quersummenhilduna
-13-
-Ρί-
hzw. bei der Verkürzung des Zählerstands durch Auswahl bestimmter Fitste]len jeweils eine Anzahl von Zählerständen ZS'gibt, kann der Manipulant höchstens versuchen den Gesamten Zählerstand ZS' zu raten. In der Reqel wird somit bereits der erste Versuch des Manipulanten beim Raten von veränderbaren Daten bereits erkannt und die entsprechenden Maßnahmen können getroffen werden.
Ein weiterer Anwendunqsfal 1 des erfindungsgemäßen Verfahrens ist im Kredit- und Zahlungswesen gegeben, bei dem feste und veränderbare Daten auf einer Magnetkarte gespeichert sind. Die veränderbaren Daten sind dann beispielsweise der jeweilige Kontostand des Teilnehmers oder ein aus einem fat? vor Paßwörtern ausgewählter Paßwort.
/If
- Loerseite

Claims (8)

Philips Patentverwaltung GmbH PHD 84316 23.03.1984 Patentansprüche
1. Verfahren zum Erkennen der unerlaubten Benutzung einer, einer Teilnehmerstation eines Nachrichtenübertragungssystems zugeordneten Identifizierung, bei dem beim Verbindungsaufbau in der Teilnehmerstation gespeicherte feste Daten, (Teilnehmernummer, Kennung der Teilnehmerstation) mit in der Zentrale gespeicherten festen Daten verglichen und ausgewertet werden, dadurch gekennzeichnet, daP die Zentrale (Z) einen zufällig ausqewählten Wert (X) sendet, daß in der Teilnehmerstation (T) der empfanaene Wert (>') zupanrr.en rit einer in der Teilnehmer-Station (T) gespeicherten zweiten Kennung (K2) einer Dechiffriereinrichtuno (DT) zugeführt werden, und daß die Dechiffriereinrichtung (DT) daraus einen neuen Wert (Y1) abgeleitet, welcher zur Zentrale (Z) Übertranen wird und dort mit einer- arm Aupoang einer Chi f f r iereinr ich tuna (CE), nu? der Verknüpfung der dort in einer KennungsdPtei (KD) gerneicherten zweiten Fennuno (F2), welche der Teilnehmer?tation (T) zugeordnet ist mit dem zufällig ausgewählten Vert (X), entstehenden neuen Wert (Y1) verglichen wird.
-15-
2. Verfahren zum Erkennen der unerlaubten Benutzung einer, einer Teilnehmerstation eines Nachrichtenübertragungssystems zugeordneten Identifizierung, bei dem beim Verbindungsaufbau in der Teilnehmerstation gespeicherte feste Daten (Teilnehmernummer, Kennung der Teilnehmerstation), mit in der Zentrale, gespeicherten festen Daten verglichen und ausgewertet werden, dadurch gekennzeichnet, daß in der Teilnehmerstation (T) und der Zentrale (Z) zusätzliche, veränderbare Daten vorhanden sind und daß beim Verhindunasaufbau zur Zentrale (Z) die festen und veränderbaren Daten miteinander übertragen,
verglichen und ausgewertet werden.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß feste und veränderbare Daten auf einer Magnetkarte gespeichert werden.
4. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß als veränderbare Daten die Zahl von erfolgreichen Verbindungsaufbauten der Teilnehmerstation (T) verwendet werden und daß in der Teilnehmerstation (T) und in der Zentrale (Z) jeweils ein Zähler (ZZ, ZZ1) angeordnet sind, wobei diese Zähler (ZZ, ZZi) bei jederr. erfolgreichen Verbindungsaufbau im Zählerstand erhöht werden.
5. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß der Zählerstand (ZS1) des Zählers (77.) der Teilnehmerstation (T) einer Verschlüsselungseinrichtung (VK) zugeführt wird, welche
-16-
-VS-
daraus einen verschlüsselten Zählerstand (VZS1) ableitet.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß der Verschlüsselungseinrichtung (VE) zusätzliche feste Daten (K2), die auch der Zentrale (Z) bekannt sind, zuqeführt werden und daß daraus durch die Verschlüsselungseinrichtung (VE) der verschlüsselte Zählerstand (VZS1) abgeleitet wird.
7. Verfahren nach einem der vorangehenden Ansprüche 2 bis 6, dadurch gekennzeichnet, daß als veränderbare Daten bei einem Verbindungsaufbau nur ein Teil (TSZ') des Zählerstands (ZS1) von der Teilnehmerstation (T) gesendet wird, indem in einer Auswahlschaltung (AST) aus rein zugeführten verschlüsselten Zählerstand (VZS1) bestimmte Pitstellen ausgewählt werden.
8. Verfahren nach einem der vorangehenden Ansprüche 2 bis 6, dadurch gekennzeichnet, daß als veränderbare Datn bei einem Verbinaunqsaufbau nur ein Teil (TZS1) des Zähhierstands (ZS') von der Teilnehmerstation (T) aesendet wird, indem in einer Auswahlschaltung (AST) aus der zugeführten verschlüsselten Zählerstand (VZS1) die Quersumme gebildet wird.
-17-35
DE19843410937 1984-03-24 1984-03-24 Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung Granted DE3410937A1 (de)

Priority Applications (8)

Application Number Priority Date Filing Date Title
DE19843410937 DE3410937A1 (de) 1984-03-24 1984-03-24 Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung
DE19843448393 DE3448393C2 (en) 1984-03-24 1984-03-24 Identification code monitoring circuit
CA000477182A CA1242501A (en) 1984-03-24 1985-03-21 Method of recognizing the unauthorized use of an identification
DK128585A DK128585A (da) 1984-03-24 1985-03-21 Fremgangsmaade til paavisning af uautoriseret brug af en identifikation
FR8504296A FR2561841B1 (fr) 1984-03-24 1985-03-22 Procede pour reconnaitre l'utilisation illicite d'une identification
JP60060508A JPS60236537A (ja) 1984-03-24 1985-03-25 識別信号不認可使用検出方法
JP5012468A JP2759732B2 (ja) 1984-03-24 1993-01-28 識別信号不認可使用検出方法
JP8099331A JPH09154177A (ja) 1984-03-24 1996-03-27 移動無線局

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19843410937 DE3410937A1 (de) 1984-03-24 1984-03-24 Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung

Publications (2)

Publication Number Publication Date
DE3410937A1 true DE3410937A1 (de) 1985-10-03
DE3410937C2 DE3410937C2 (de) 1991-08-14

Family

ID=6231544

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19843410937 Granted DE3410937A1 (de) 1984-03-24 1984-03-24 Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung

Country Status (5)

Country Link
JP (3) JPS60236537A (de)
CA (1) CA1242501A (de)
DE (1) DE3410937A1 (de)
DK (1) DK128585A (de)
FR (1) FR2561841B1 (de)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3420874A1 (de) * 1984-06-05 1985-12-05 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Verfahren und anordnung zur kontrolle des netzzugangs in fernmeldenetzen
DE3619566A1 (de) * 1986-06-11 1987-12-17 Omikron Systemhaus Gesellschft Verfahren und system zur datenuebertragung
EP0304733A1 (de) * 1987-08-14 1989-03-01 Siemens Aktiengesellschaft Datenübertragungsverfahren
DE4335161A1 (de) * 1993-10-15 1995-04-20 Joachim Linz Verfahren und Anlage zur Authentisierung von über ein Telefonnetz herstellbaren Verbindungen
DE4445615A1 (de) * 1994-12-21 1996-06-27 Sel Alcatel Ag Verfahren zur Gewährleistung der Vertraulichkeit in leitungsgebundenen Zugangsnetzen mit Punkt-zu-Mehrpunkt-Strukturen sowie Netzkomponenten und Programm-Modul hierfür
US5561853A (en) * 1993-10-29 1996-10-01 Alcatel Sel Aktiengesellschaft Method and apparatus for determining the assignment of a mobile station to equipment lists
DE19523654A1 (de) * 1995-06-29 1997-01-02 Sel Alcatel Ag Verfahren, Schaltungsanordnung und Abfragesystem zur fälschungssicheren Geräteidentifikation
US5805712A (en) * 1994-05-31 1998-09-08 Intel Corporation Apparatus and method for providing secured communications
US5819176A (en) * 1993-05-24 1998-10-06 Detemobil Deutsche Telekom Mobilnet Gmbh Process for operating a mobile radiotelephone system utilizing subscriber indentification modules

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2614162B1 (fr) * 1987-04-17 1993-12-10 Flonic Sa Systeme d'authentification analogique reciproque entre un terminal et une ligne de transmission
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
DE4223258C3 (de) * 1992-07-15 2001-03-15 Telefunken Microelectron Verfahren zur verifizierbaren Übertragung von Daten
DE4416598A1 (de) * 1994-05-11 1995-11-16 Deutsche Bundespost Telekom Verfahren und Vorrichtung zur Sicherung von Telekommunikations-Verbindungen
JPH10281943A (ja) * 1997-04-09 1998-10-23 Honda Motor Co Ltd 車両診断装置

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2419615C3 (de) * 1974-04-24 1976-09-30 TE KA DE Feiten & Guilleaume Fernmeldeanlagen GmbH, 8500 Nürnberg Verfahren zur Identifizierung einer Teilnehmerstation eines Selektivrufnetzes
DE2536452A1 (de) * 1975-08-16 1977-02-24 Licentia Gmbh Verfahren zur teilnehmersuche in einem funkuebertragungssystem
DE2058285B2 (de) * 1969-11-29 1979-06-28 Ciba-Geigy Ag, Basel (Schweiz) Verfahren und Vorrichtung zur chiffrierten Übermittlung von Informationen
DE2901521A1 (de) * 1978-01-19 1979-07-26 Datasaab Ab Persoenliches identifizierungssystem
DE2912696A1 (de) 1978-03-31 1979-10-11 Pitney Bowes Rechnerzugriffsystem
DE2801608B2 (de) * 1977-01-25 1979-11-22 International Business Machines Corp., Armonk, N.Y. (V.St.A.) Verfahren zur Bestätigung des Zustandegekommenseins einer zulässigen Datenübertragungs-Verbindung
DE2912969A1 (de) * 1978-05-29 1979-12-13 Roland Eckert Teleskopgabel
DE2635795B2 (de) * 1975-09-09 1980-08-21 Dasy Inter S.A., Genf (Schweiz) Verfahren und Vorrichtung zur EchtheitskontroHe von Identifuierungskarten u.dgl. Dokumenten
DE2924325B2 (de) * 1979-06-15 1981-06-11 Hermann 7742 St. Georgen Stockburger Verfahren und Vorrichtung zur geheimen Kennzeichnung und Auswertung maschinenlesbarer Datenträger
DE3000560A1 (de) * 1980-01-09 1981-09-03 Stockburger, Hermann, 7742 St. Georgen Verfahren und vorrichtung zur kennzeichnung und indentifizierung von nachahmungssicheren datentraegern
DE3012231A1 (de) * 1980-03-28 1981-10-01 Siemens AG, 1000 Berlin und 8000 München Mobiles funknetz mit einrichtungen zum auffinden mobiler auslaendischer funkteilnehmer
DE3103514A1 (de) * 1980-02-04 1981-12-03 Atalla Technovations Corp., 94086 Sunnyvale, Calif. Verfahren und vorrichtung zum steuern einer gesicherten transaktion
US4349695A (en) * 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system
DE3248400A1 (de) * 1981-12-30 1983-07-28 Avigdor Grynberg Nachpruefanordnung zur fernautorisierung
EP0090771A1 (de) * 1982-03-26 1983-10-05 GRETAG Aktiengesellschaft Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten
DE3212023A1 (de) * 1982-03-31 1983-10-06 Siemens Ag Aktivadressenbezogenes informationssystem zur verwaltung von mobilkommunikationsteilnehmern

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3061088D1 (en) * 1979-04-02 1982-12-23 Motorola Inc Method of providing security of data on a communication path
JPS5829669B2 (ja) * 1979-10-22 1983-06-24 日本電信電話株式会社 移動体通信利用者限定方式
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
JPS5915419B2 (ja) * 1980-02-01 1984-04-09 日本電信電話株式会社 移動機の不正使用防止方式
JPS5888472U (ja) * 1981-12-11 1983-06-15 株式会社日立製作所 端末識別コ−ド照合装置
NL8201077A (nl) * 1982-03-16 1983-10-17 Philips Nv Kommunikatiesysteem, bevattende een centrale dataverwerkende inrichting, toegangsstations en externe stations, waarbij een kryptografische kontrole is voorzien op vervalsing van een extern station, alsmede externe stations voor gebruik in zo een kommunikatiesysteem.
DE3223034C2 (de) * 1982-06-19 1986-12-11 Mico Datensysteme GmbH, 7252 Weil der Stadt Verfahren zur Erkennung von gefälschten Datenträgern

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2058285B2 (de) * 1969-11-29 1979-06-28 Ciba-Geigy Ag, Basel (Schweiz) Verfahren und Vorrichtung zur chiffrierten Übermittlung von Informationen
DE2419615C3 (de) * 1974-04-24 1976-09-30 TE KA DE Feiten & Guilleaume Fernmeldeanlagen GmbH, 8500 Nürnberg Verfahren zur Identifizierung einer Teilnehmerstation eines Selektivrufnetzes
DE2536452A1 (de) * 1975-08-16 1977-02-24 Licentia Gmbh Verfahren zur teilnehmersuche in einem funkuebertragungssystem
DE2635795B2 (de) * 1975-09-09 1980-08-21 Dasy Inter S.A., Genf (Schweiz) Verfahren und Vorrichtung zur EchtheitskontroHe von Identifuierungskarten u.dgl. Dokumenten
DE2801608B2 (de) * 1977-01-25 1979-11-22 International Business Machines Corp., Armonk, N.Y. (V.St.A.) Verfahren zur Bestätigung des Zustandegekommenseins einer zulässigen Datenübertragungs-Verbindung
DE2901521A1 (de) * 1978-01-19 1979-07-26 Datasaab Ab Persoenliches identifizierungssystem
DE2912696A1 (de) 1978-03-31 1979-10-11 Pitney Bowes Rechnerzugriffsystem
DE2912969A1 (de) * 1978-05-29 1979-12-13 Roland Eckert Teleskopgabel
DE2924325B2 (de) * 1979-06-15 1981-06-11 Hermann 7742 St. Georgen Stockburger Verfahren und Vorrichtung zur geheimen Kennzeichnung und Auswertung maschinenlesbarer Datenträger
US4349695A (en) * 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system
DE3000560A1 (de) * 1980-01-09 1981-09-03 Stockburger, Hermann, 7742 St. Georgen Verfahren und vorrichtung zur kennzeichnung und indentifizierung von nachahmungssicheren datentraegern
DE3103514A1 (de) * 1980-02-04 1981-12-03 Atalla Technovations Corp., 94086 Sunnyvale, Calif. Verfahren und vorrichtung zum steuern einer gesicherten transaktion
DE3012231A1 (de) * 1980-03-28 1981-10-01 Siemens AG, 1000 Berlin und 8000 München Mobiles funknetz mit einrichtungen zum auffinden mobiler auslaendischer funkteilnehmer
DE3248400A1 (de) * 1981-12-30 1983-07-28 Avigdor Grynberg Nachpruefanordnung zur fernautorisierung
EP0090771A1 (de) * 1982-03-26 1983-10-05 GRETAG Aktiengesellschaft Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten
DE3212023A1 (de) * 1982-03-31 1983-10-06 Siemens Ag Aktivadressenbezogenes informationssystem zur verwaltung von mobilkommunikationsteilnehmern

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
Bildschirmtext-Datenübertragungsgerät D-BT02, in: TEKADE Technische Mitteilungen 1980, S. 20-23 *
DE-Z: nachrichten elektronik, 4, 1980, Datenschutz und Datensicherheit bei Ver- arbeitung und Übertragung, S.129-132 *
DE-Z: NTZ, 1978, H.3, S.196-200 *
DE-Z: NTZ, 1978, H.4, S.285-289 *
DE-Z: NTZ, 1982, H.4, S.236-239 *
Gabel, J.: Elektronische Schlüsselkarte mit Mikroelektronik, in: Nachrichtentechnische Zeitschrift (utz), Bd. 35, 1982, H. 4, S. 236-239 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3420874A1 (de) * 1984-06-05 1985-12-05 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Verfahren und anordnung zur kontrolle des netzzugangs in fernmeldenetzen
DE3619566A1 (de) * 1986-06-11 1987-12-17 Omikron Systemhaus Gesellschft Verfahren und system zur datenuebertragung
EP0304733A1 (de) * 1987-08-14 1989-03-01 Siemens Aktiengesellschaft Datenübertragungsverfahren
US5819176A (en) * 1993-05-24 1998-10-06 Detemobil Deutsche Telekom Mobilnet Gmbh Process for operating a mobile radiotelephone system utilizing subscriber indentification modules
DE4335161A1 (de) * 1993-10-15 1995-04-20 Joachim Linz Verfahren und Anlage zur Authentisierung von über ein Telefonnetz herstellbaren Verbindungen
US5561853A (en) * 1993-10-29 1996-10-01 Alcatel Sel Aktiengesellschaft Method and apparatus for determining the assignment of a mobile station to equipment lists
US5805712A (en) * 1994-05-31 1998-09-08 Intel Corporation Apparatus and method for providing secured communications
DE4445615A1 (de) * 1994-12-21 1996-06-27 Sel Alcatel Ag Verfahren zur Gewährleistung der Vertraulichkeit in leitungsgebundenen Zugangsnetzen mit Punkt-zu-Mehrpunkt-Strukturen sowie Netzkomponenten und Programm-Modul hierfür
DE19523654A1 (de) * 1995-06-29 1997-01-02 Sel Alcatel Ag Verfahren, Schaltungsanordnung und Abfragesystem zur fälschungssicheren Geräteidentifikation

Also Published As

Publication number Publication date
DK128585D0 (da) 1985-03-21
JP2759732B2 (ja) 1998-05-28
JPH0548981B2 (de) 1993-07-23
FR2561841B1 (fr) 1994-04-01
FR2561841A1 (fr) 1985-09-27
CA1242501A (en) 1988-09-27
JPH09154177A (ja) 1997-06-10
DE3410937C2 (de) 1991-08-14
DK128585A (da) 1985-09-25
JPS60236537A (ja) 1985-11-25
JPH0715429A (ja) 1995-01-17

Similar Documents

Publication Publication Date Title
EP0163358B1 (de) Verfahren zum Erkennen der unerlaubten Benutzung einer, einer beweglichen Funkstation zugeordneten Identifizierung in einem Funkübertragungssystem
EP1000517B1 (de) Verfahren zur steuerung eines teilnehmeridentitätsmoduls (sim) in mobilfunksystemen
DE69736384T2 (de) Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem
EP0689368B1 (de) Vorrichtung zur Übermittlung von Meldungen in einem mobilen Kommunikationsnetz
DE3018945C2 (de) Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern
DE3410937A1 (de) Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung
DE19718827C2 (de) Verfahren und Vorrichtung zum Authentisieren von Mobilfunkteilnehmern
DE69736394T2 (de) Verfahren und system zur absicherung der dienstleistungen von fernmeldenetzbetreibern
DE60034054T2 (de) Authentifizierung einer teilnehmerstation
EP1010146A2 (de) Verfahren zur gegenseitigen authentifizierung zweier einheiten
EP0400441A2 (de) Verfahren zur Prüfung eines mit Chipkarten kommunizierenden Terminals
DE19840742B4 (de) Verfahren zur Erhöhung der Sicherheit von Authentisierungsverfahren in digitalen Mobilfunksystemen
EP0852092B1 (de) Verfahren für ein sicheres interface zwischen telefon mit karte und dem netz in einem fernsprechsystem
EP0957624B1 (de) Verfahren zur Übernahme von Anrufsgebühren in einzelnen Verbindungen sowie Telefonnetz und Endgerät
DE3448393C2 (en) Identification code monitoring circuit
EP0152150A2 (de) Verfahren zur Verhinderung der unerlaubten Benutzung einer beweglichen Funkstation in einem Funkübertragungssystem
EP0935860B1 (de) Verfahren zur übertragung von signalen
EP1058982A1 (de) Verfahren und vorrichtung zur sicherung des zugangs zu einem dienst in einem telekommunikations-netz
EP0569061B1 (de) Schnurloses Telefon
DE3410936C2 (de) Verfahren zum Erkennen der unerlaubten Benutzung einer, einer beweglichen Funkstation zugeordneten Identifizierung in einem Funkübertragungssystem
DE19648824A1 (de) Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür
DE2807550A1 (de) Anordnung zum wahlweisen schalten von betriebsarten
EP0756410A2 (de) Verfahren zur Authentisierung von Fernsprechdienste-Benutzern
WO1996022647A1 (de) Verfahren und vorrichtung zum sicheren erfassen von daten der nutzung eines kommunikationssystems
EP0774845A2 (de) Verfahren und Anordnung zur Authentifizierung des Benutzers eines Teilnehmeranschlusses

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8110 Request for examination paragraph 44
8172 Supplementary division/partition in:

Ref country code: DE

Ref document number: 3448393

Format of ref document f/p: P

Q171 Divided out to:

Ref country code: DE

Ref document number: 3448393

AH Division in

Ref country code: DE

Ref document number: 3448393

Format of ref document f/p: P

D2 Grant after examination
AH Division in

Ref country code: DE

Ref document number: 3448393

Format of ref document f/p: P

8363 Opposition against the patent
8369 Partition in:

Ref document number: 3448545

Country of ref document: DE

Format of ref document f/p: P

Q171 Divided out to:

Ref country code: DE

Ref document number: 3448545

8331 Complete revocation