DE19542732B4 - Verfahren zur Erkennung des Mißbrauchs einer Zugangsberechtigung - Google Patents

Verfahren zur Erkennung des Mißbrauchs einer Zugangsberechtigung Download PDF

Info

Publication number
DE19542732B4
DE19542732B4 DE19542732A DE19542732A DE19542732B4 DE 19542732 B4 DE19542732 B4 DE 19542732B4 DE 19542732 A DE19542732 A DE 19542732A DE 19542732 A DE19542732 A DE 19542732A DE 19542732 B4 DE19542732 B4 DE 19542732B4
Authority
DE
Germany
Prior art keywords
data
storage medium
access
evaluation
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE19542732A
Other languages
English (en)
Other versions
DE19542732A1 (de
Inventor
Stefan Scheinert
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Littlefeet Inc
Original Assignee
Littlefeet Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Littlefeet Inc filed Critical Littlefeet Inc
Priority to DE19542732A priority Critical patent/DE19542732B4/de
Publication of DE19542732A1 publication Critical patent/DE19542732A1/de
Application granted granted Critical
Publication of DE19542732B4 publication Critical patent/DE19542732B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

Verfahren zum Erkennen der unerlaubten Benutzung einer zum Zugriff auf eine Dienstleistungsanlage, zum Zugang zu Räumen od. dgl. berechtigenden Identifizierung mit einem personenbezogenen Speichermedium, insbesondere in Form einer Chip-Karte, und mit einer Schreib-/Leseeinrichtung für dieses Speichermedium, wobei die Schreib-/Leseeinrichtung mit einer Auswerte- und Entscheidungseinrichtung, bspw. in Form einer Steuerzentrale oder eines Zentralcomputers der Dienstleistungs- oder Raumüberwachungsanlage kommuniziert, wobei zur Überprüfung der Identifizierung in dem personenbezogenen Speichermedium gespeicherte Daten gelesen und an die Auswerte- und Entscheidungseinrichtung übertragen werden, welche in Abhängigkeit von diesen Daten eine Interaktion, insbesondere den Zugriff/Zugang oder eine systeminterne Funktion, gewährt oder verweigert, und wobei ein Teil der übertragenen Daten variabel ist und bei jeder Interaktion teilweise durch neue Daten überschrieben wird, die von der Auswerteeinrichtung generiert und zu dem Speichermedium übertragen werden, dadurch gekennzeichnet, dass
a) die von der Auswerteeinrichtung generierten und zu dem Speichermedium übertragenen Daten von der Auswerteeinrichtung mit einem Zufallsgenerator erzeugt werden;...

Description

  • Die Erfindung richtet sich auf ein Verfahren zum Erkennen der unerlaubten Benutzung einer zum Zugriff auf eine Dienstleistungsanlage, zum Zugang zu Räumen od. dgl. berechtigenden Identifizierung mit einem personenbezogenen Speichermedium, und mit einer Schreib-/Leseeinrichtung für dieses Speichermedium, wobei die Schreib-/Leseeinrichtung mit einer Auswerte- und Entscheidungseinrichtung kommuniziert, wobei zur Überprüfung und Identifizierung in dem personenbezogenen Speichermedium gespeicherte Daten gelesen und an die Auswerte- und Entscheidungseinrichtung übertragen werden, welche in Abhängigkeit von diesen Daten eine Interaktion gewährt oder verweigert, und wobei ein Teil der übertragenen Daten variabel ist und bei jeder Interaktion teilweise durch neue Daten überschrieben wird, die von der Auswerteeinrichtung generiert und zu dem Speichermedium übertragen werden.
  • In der EP 0 539 763 A2 ist eine Zugangskontrollanlage offenbart, wobei in der Nähe einer zu überwachenden Tür ein Leser für einen als Transponder ausgebildeten Datenträger installiert ist. Wird der Transponder in die räumliche Nähe des Lesegeräts gehalten, so findet auf elektromagnetischem Weg eine Energieübertragung zu dem Transponder statt, und jener sendet daraufhin seinen gespeicherten Informationsgehalt an die Leseeinrichtung. Diese überprüft diese eingelesenen Informationen mit in einem internen Festspeicher festgelegten Kundenummern, und im Fall einer Übereinstimmung wird die Transponder-Information über Datenleitungen an eine Auswerteeinheit weitergeleitet, die sodann über weitere Verbindungsleitungen ein Freigabesignal zu der betreffenden Tür sendet. Hierbei ist ausschließlich eine unidirektionale Kommunikation mit dem Transponder-Datenträger vorgesehen; dessen abgespeicherte Informationen werden niemals verändert. Deshalb kann dieses System überlistet werden, wenn es gelingt, eine exakte 1:1-Kopie des Transponder-Datenträgers anzufertigen, deren Informationsgehalt sich nicht von dem Original-Datenträger unterscheidet.
  • Insbesondere bei Mobilfunknetzen ist die Gefahr eines Mißbrauchs relativ groß, denn hier kann eine Manipulation an einem Endgerät nicht erkannt werden, außerdem lassen sich manipulierte Endgeräte aufgrund ihrer Mobilität viel intensiver nutzen als bspw. stationäre Telefonanschlüsse, so dass der entstehende Schaden bei Mobilfunknetzen weitaus größer sein kann.
  • Zur Vermeidung eines Mißbrauchs von Mobilfunknetzen sind daher eine Reihe von Sicherheitsvorkehrungen vorgesehen: Jeder Teilnehmer besitzt eine sog. Chip-Karte, mit für ihn charakteristischen Daten, die er zunächst in ein Endgerät (Handy) einsetzen muß, um dieses in Betrieb nehmen zu können. Sofern der Teilnehmer mit dem Mobilfunknetz in Interaktion treten will, d.h., zur Durchführung eines Gesprächs auf dieses zugreifen will, muß er zunächst seine persönliche Identifikationsnummer eingeben, welche das Handy nun mit den auf der eingesetzten Chip-Karte gespeicherten Daten vergleicht. Stimmt diese Zahl überein, so erkennt das Handy die Identität des Teilnehmers und tritt nun in Kommunikation mit einer Zentrale des Mobilfunknetzes, um einen Gesprächskanal zu erhalten. Zu diesem Zweck funkt das Handy eine Identifikationsnummer; daraufhin antwortet die Zentrale durch Übertragung einer Zufallszahl X. Nun unterwirft das Handy die empfangene Zufallszahl X einer auf der Chip-Karte abgespeicherten Schlüsselfunktion Y und generiert solchermaßen eine Ergebniszahl Z. Diese wird zur Zentrale gefunkt, welche das Ergebnis Z mit einem intern errechneten Referenzwert vergleicht und bei Identität dieser beiden Werte den Zugriff auf das Mobilfunknetz freigibt und einen Gesprächskanal zuteilt. Dieses Verfahren soll einem Mißbrauch des Mobilfunknetzes vorbeugen, indem selbst durch Abhören von Kontrollkanälen und der darauf folgenden Erkennung von Teilnehmernummern dennoch die Schlüsselfunktion Y unbekannt bleibt, so dass ein Betrüger niemals die richtige Antwort Z auf die jeweils unterschiedliche Zufallszahl X senden kann. Es ist jedoch möglich, in betrügerischer Absicht eine 1:1-Kopie einer Chip-Karte anzufertigen und dabei auch die interne Schlüsselfunktion Y zu kopieren, die eine Bestimmung des jeweils richtigen Ergebnisses Z und somit einen Mißbrauch der betreffenden Teilnehmer-Identifizierung zuläßt.
  • Um auch hier einen verbesserten Schutz vor Mißbrauch zu bieten, sieht die DE-PS 34 48 393 vor, dass sowohl in der Teilnehmerstation wie auch in der Zentrale des Mobilfunknetzes zusätzliche, veränderbare Daten vorhanden sind, wobei zum Verbindungsaufbau die betreffenden Daten von der Teilnehmerstation zur Zentrale übertragen werden, um dort miteinander verglichen zu werden. Hierbei ist vorgesehen, dass als veränderbare Daten die Zahl von erfolgreichen Verbindungsaufbauten der Teilnehmerstation verwendet wird, und dass in der Teilnehmerstation wie auch in der Zentrale jeweils ein Zähler angeordnet ist, welche Zähler bei jedem erfolgreichen Verbindungsaufbau inkrementiert werden. Hier wird anstelle des fest vorgegebenen Schlüssels ein variabler Zählerstand verwendet, der sich mit jedem Telefongespräch verändert. Man erhält dadurch sozusagen einen "dynamischen" Schlüssel, der folgenden Vorteil hat: Wird eine 1:1-Kopie der betreffenden Chip-Karte angefertigt, ist zunächst der Zählerstand auf der kopierten Karte richtig; bei der nun folgenden Benutzung der betrügerisch angefertigten Karte wird zunächst auch das Schlüsselwort immer richtig inkrementiert, so dass mehrere Gespräche möglich sind. Sobald jedoch die Original-Chip-Karte wieder benutzt wird, kann die Zentrale an dem übertragenen, falschen Zählerstand erkennen, dass ein Zweitgerät dieselbe Identifizierung benutzt. Daraufhin fragt die Zentrale eine zweite Kennung ab, um das Originalgerät herauszufinden, und sobald dies geschehen ist, kopiert die Zentrale dessen Teilnehmernummer, so dass nun der bereits hochgezählte Zählerstand der betrügerischen Kopie falsch ist. Bei diesem Verfahren mit "dynamischem" Schlüssel kann zwar ein Mißbrauch erkannt und vorübergehend ausgeschlossen werden. Sobald der Betrüger jedoch eine Diskrepanz seines Zählerstandes erkennt, kann er durch manuelles Herabzählen seines Zählers versuchen, den aktuellen Zählerstand der Zentrale herauszufinden, und sich dann abermals in das Mobilfunknetz einschmuggeln.
  • In der japanischen Patentdokumentation JP 7-81521 (A) ist eine Anlage zur Sicherung eines Kraftfahrzeugs vor unberechtigtem Zugang offenbart. Hierbei ist innerhalb des Kraftfahrzeugs ein Empfänger vorhanden, der mit einem tragbaren Sender kommuniziert. Sowohl im Sender wie auch in der Empfangseinrichtung ist jeweils ein Speicherbaustein vorhanden, in welchem sowohl unveränderlicher wie auch variabler Datencode abgelegt ist. Mit diesen Speicherbausteinen ist jeweils eine Einrichtung gekoppelt, welche den variablen Code regelmäßig aktualisiert. Die solchermaßen aktualisierte, variable Information wird zusammen mit dem festgelegten Bestandteil zu dem Empfänger übertragen, und dort wird in einem Vergleichsbaustein der aktuelle, variable Datenbestandteil mit einem nach dem selben Prinzip generierten, internen Datensatz verglichen, um die Berechtigung des Benutzers zu überprüfen. Anschließend wird von einer zentralen Steuereinheit eine entsprechende Reaktion vorgenommen. Auch hier findet ausschließlich ein unidirektionaler Datenfluß von dem Sender zum Empfänger statt, so dass bei einer exakten 1:1-Kopie des Senders sowohl die Grundstruktur des Bausteins zur Datenerneuerung wie auch der aktuelle Speicherinhalt kopiert werden und demzufolge auch das erzeugte Ausgangssignal zu dem im Empfänger generierten Vergleichssignal kompatibel ist. Sobald das betreffende Auto entwendet ist, arbeitet das Schlüsselduplikat exakt synchron mit dem internen Empfangsbaustein, so dass der neue Besitzer des Kraftfahrzeugs in den Genuß des eingebauten Sicherheitssystems gelangt.
  • Der US-PS 4,974,193 ist ein Sicherheitssystem für den Schutz von Datenverarbeitungsanlagen zu entnehmen. Hierbei ist jeder zugangsberechtigten Person eine Chip-Karte zugeordnet, deren Inhalt von einer Leseeinrichtung ausgelesen und zur Auswertung an ein Terminal übertragen wird. Zur Sicherung vor unberechtigtem Zugriff ist die Chip-Karte intelligent ausgebildet und erzeugt eine variable Kontrollziffer, die an das System übertragen und dort ausgewertet wird. Als derartige Kontrollziffer wird das Ausgangssignal eines Verschlüsselungsbausteins verwendet, dessen Eingangswert nach unterschiedlichen Prinzipien festgelegt sein kann. Bei einer ersten Ausführungsform wird als Eingangswert für den Verschlüsselungsbaustein das Ausgangssignal eines karteninternen Datums- und Uhrzeitgenerators herangezogen; bei einer zweiten Ausführungsform ist der Eingangswert für den Verschlüsselungsbaustein eine beliebige, in der Karte gespeicherte Zahl. Bei der aufwendigsten Ausführungsform wird der Eingangswert für den Verschlüsselungsbaustein durch Kombination eines intern abgelegten Codes oder einer intern ermittelten Uhrzeit mit der seit dem letzten Zugriff noch gespeicherten, verschlüsselten Ausgangszahl gebildet. Bei diesen Ausführungsformen findet jedoch wiederum bei jedem Zugriff ausschließlich ein unidirektionaler Informationsaustausch statt, wobei die auf der Chip-Karte erzeugten Daten an ein Terminal übertragen und dort mit nach demselben Prinzip erzeugten Daten verglichen werden. Wiederum ist es möglich, sich mit einer exakten 1:1-Kopie einer derartigen Chip-Karte in die Datenbank einzuschleichen. Auch bei der aufwendigsten Ausführungsform wird solchenfalls das Bildungsgesetz für die Kontrollziffer übernommen, so dass mit einem derartigen Duplikat eine dynamische Erzeugung von jeweils richtigen Kontrollziffern möglich ist, so dass die Gefahr wiederholter Eingriffe in die Datenbank aufgeworfen ist.
  • Aus diesen Nachteilen des vorbekannten Standes der Technik resultiert das die Erfindung initiierende Problem, ein Verfahren zum Erkennen des Mißbrauchs einer Zugangs- oder Zugriffsberechtigung in Form einer auf einem personenbezogenen Speichermedium gespeicherten Identifizierung dahingehend zu verbessern, dass selbst bei einer 1:1-Kopie des Speichermediums und/oder bei Verwendung eines "intelligenten" Nachbaus eines derartigen Speichermediums keinerlei Möglichkeit eines dauerhaften Mißbrauchs besteht.
  • In Verfolgung dieses Ziels sieht die Erfindung vor,
    • a) dass die von der Auswerteeinrichtung generierten und zu dem Speichermdium übertragenen Daten von der Auswerteeinrichtung mit einem Zufallsgenerator erzeugt werden;
    • b) dass ein anderer Teil der variablen Daten bei jeder Interaktion durch einen Zählerbaustein inkrementiert wird;
    • c) dass die variablen Daten bei der nächsten Interaktion von der Auswerte/Entscheidungseinrichtung als neues Schlüsselwort zur Identifizierung verlangt werden, wobei der Teil der variablen Daten, der bei jeder Interaktion durch einen Zählerbaustein inkrementiert wird, zur Übertragung verschlüsselt wird;
    • d) und dass bei einer Abweichung der variablen Daten von den der Auswerte/Entscheidungseinheit bekannten Soll-Daten der Zugriff/Zugang mit der betreffenden Identifizierung verweigert wird, bis sich die zugangsberechtigte Person mittels des nur ihr bekannten Paßworts und/oder durch Eingabe weiterer, personenbezogener Daten ausgewiesen und daraufhin einen neuen Satz variabler Daten erhalten hat.
  • Die Erfindung geht hierbei aus von der Idee eines "dynamischen" Schlüssels, überläßt es jedoch nicht der betreffenden Teilnehmerstation, das nächste Schlüsselwort selbst zu generieren, sondern erzeugt das nächstfolgende Schlüsselwort auf völlig unvorhersehbare Art selbst und überträgt es sodann auf die Teilnehmerstation, welche dieses bis zur nächsten Interaktion speichert. Hierdurch kann das nächstfolgende Schlüsselwort von keiner anderen Teilnehmerstation als eben dieser ermittelt werden, weder durch eine 1:1-Kopie der betreffenden Chip-Karte, noch durch einen "intelligenten" Nachbau mit bspw. eingebauter Dekrementierfunktion eines Zählers od. dgl. Eine in betrügerischer Absicht angefertigte 1:1-Kopie einer Chip-Karte wird spätestens dann erkannt, wenn die zur Benutzung berechtigte Person ihre Originalkarte mit dem alten Schlüsselwort benutzt. Sobald diese daraufhin ein neues Schlüsselwort erhalten hat, ist es für die 1:1-Kopie niemals mehr möglich, den richtigen Schlüssel herauszufinden. Dies ist dadurch sichergestellt, dass die von der Auswerteeinrichtung generierten Daten auf völlig unvorhersehbare Art, bspw. mit einem Zufallsgenerator erzeugt werden.
  • Um zu erkennen, wieviele der zuletzt geführten Gespräche auf das Konto der betrügerisch angefertigten 1:1-Kopie zu rechnen sind, ist erfindungsgemäß weiterhin vorgesehen, dass ein anderer Teil der variablen Daten bei jeder Interaktion durch einen Zählerbaustein inkrementiert wird, wobei dieser Teil der variablen Daten zur Übertragung ggf. verschlüsselt werden kann. Hierdurch ist es der Zentrale eines Mobilfunknetzes bspw. möglich, die Differenz der Zählerstände ihres Zählers minus des Zählers der als Original erkannten Teilnehmerstation zu bilden, wobei diese Differenz die Anzahl der betrügerisch geführten Gespräche angibt. Nun können die betreffenden Gebühreneinheiten von der Rechnung des Originalteilnehmers subtrahiert werden, so dass dieser von dem Betrugsversuch keinen Schaden hat.
  • Um die tatsächlich zugangsberechtigte Person von dem Betrüger zu unterscheiden, können in der Auswerteeinrichtung ein Paßwort und/oder personenbezogene Daten gespeichert sein, welche ausschließlich der zugangsberechtigten Person bekannt sind und deren manuelle oder verbale Eingabe die Vergabe eines neuen Schlüsselworts an diese Original-Chip-Karte veranlaßt, unabhängig davon, ob das von dieser zuletzt gelesene Schlüsselwort richtig war oder nicht. Die Abfrage eines Paßworts oder personenbezogener Daten kann dabei bevorzugt von einem Bediensteten des Systembetreibers vorgenommen werden, dem neben dieser Tätigkeit eine Reihe weiterer Aufgaben übertragen sein können. Zur Erhöhung der Sicherheit gegenüber Betrügern kann während eines derartigen Gesprächs, insbesondere während der Nennung eines Paßworts, eine Stimmenanalyse durchgeführt werden, mit deren Hilfe sich zuverlässig überprüfen läßt, ob die betreffenden Daten tatsächlich von der berechtigten Person stammen.
  • Um eine betrügerische Chip-Karte ein für allemal zu entwerten, wird aufgrund einer falschen Identifizierung jegliche weitere Interaktion verweigert, so dass keinerlei Kosten anfallen. Es ist jedoch auch möglich, dieser betrügerischen Station eine richtige Identifizierung vorzutäuschen und das bspw. folgende Telefongespräch aufzuzeichnen, um daraus Rückschlüsse über den Betrüger zu gewinnen.
  • Um auch bei der Initialisierungsphase einer Chip-Karte die Vergabe eines Paßworts an eine betrügerisch erstellte Chip-Karte auszuschließen, kann gemäß einer bevorzugten Weiterbildung der Erfindung das Paßwort bei einer erstmaligen Interaktion von dem Speichermedium gelesen und in der Auswerteeinheit gespeichert und sodann auf dem Speichermedium vollständig gelöscht werden. Hierdurch erfolgt ausschließlich ein Datentransfer von der Mobilstation zur Zentrale, niemals dagegen in umgekehrter Richtung. Indem das Paßwort sodann auf dem Speichermedium gelöscht wird, kann es selbst bei einer 1:1-Kopie nicht mehr aufgefunden werden.
  • Die Erfindung ist nicht auf Mobilfunknetze beschränkt, sondern kann auch bei anderen Dienstleistungsanlagen wie Telefonnetzen, bankeigenen Netzen von Geldausgabeautomaten, (firmeneigenen) Computernetzen oder -systemen od. dgl. vorteilhaft eingesetzt werden. Voraussetzung ist ausschließlich die Vergabe von personenbezogenen Speichermedien an zum Zugang oder zum Zugriff berechtigte Personen, um diese identifizieren zu können. Während bei öffentlichen Telefonen, Geldausgabeautomaten od. dgl. eine Kommunikation zwischen dem Speichermedium und der betreffenden Zentrale der Dienstleistungsanlage ausschließlich zum Zweck eines Zugriffs auf diese Dienstleistungsanlage erfolgt, so dass als Interaktion tatsächlich nur ein erfolgreicher Zugriff anzusehen ist, laufen in Mobilfunknetzen regelmäßig systeminterne Funktionen ab, die ebenfalls als Interaktionen im Sinne der Erfindung angesehen werden können, welche eine Aktualisierung der variablen Daten ermöglichen. Bei diesen systeminternen Funktionen handelt es sich bspw. um die in regelmäßigen Zeitabständen erfolgende Rückmeldung einer Teilnehmerstation, um in einer Kontrolliste in der Zentrale des Mobilfunknetzes ihre Kommunikationsbereitschaft zu signalisieren. Eine weitere Kommunikation zwischen Mobilstation und Funknetz findet immer dann statt, wenn die Mobilstation eine Funkzone verläßt und sich infolge der nachlassenden Empfangsfeldstärke eine andere Feststation auswählt. Auch bei dieser als Roaming bezeichneten Zuordnung ist eine Identifizierung der Teilnehmerstation notwendig, bei der anschließend die variablen Daten überschrieben werden können. Die Aktualisierung der variablen Daten bei jeder derartigen, systeminternen Funktion stellt sicher, dass ein betrügerisches Zweitgerät innerhalb eines kürzesten Zeitintervalls erkannt wird, selbst wenn die zugangsberechtigte Person über einen größeren Zeitraum hinweg nicht selbst auf das Mobilfunknetz zugreift. Hierdurch läßt sich der wirtschaftliche Schaden betrügerischer Aktivitäten auch für den Betreiber des Mobilfunknetzes auf einen vernachlässigbar niedrigen Betrag reduzieren.

Claims (4)

  1. Verfahren zum Erkennen der unerlaubten Benutzung einer zum Zugriff auf eine Dienstleistungsanlage, zum Zugang zu Räumen od. dgl. berechtigenden Identifizierung mit einem personenbezogenen Speichermedium, insbesondere in Form einer Chip-Karte, und mit einer Schreib-/Leseeinrichtung für dieses Speichermedium, wobei die Schreib-/Leseeinrichtung mit einer Auswerte- und Entscheidungseinrichtung, bspw. in Form einer Steuerzentrale oder eines Zentralcomputers der Dienstleistungs- oder Raumüberwachungsanlage kommuniziert, wobei zur Überprüfung der Identifizierung in dem personenbezogenen Speichermedium gespeicherte Daten gelesen und an die Auswerte- und Entscheidungseinrichtung übertragen werden, welche in Abhängigkeit von diesen Daten eine Interaktion, insbesondere den Zugriff/Zugang oder eine systeminterne Funktion, gewährt oder verweigert, und wobei ein Teil der übertragenen Daten variabel ist und bei jeder Interaktion teilweise durch neue Daten überschrieben wird, die von der Auswerteeinrichtung generiert und zu dem Speichermedium übertragen werden, dadurch gekennzeichnet, dass a) die von der Auswerteeinrichtung generierten und zu dem Speichermedium übertragenen Daten von der Auswerteeinrichtung mit einem Zufallsgenerator erzeugt werden; b) dass ein anderer Teil der variablen Daten bei jeder Interaktion durch einen Zählerbaustein inkrementiert wird; c) dass die variablen Daten bei der nächsten Interaktion von der Auswerte-/Entscheidungseinrichtung als neues Schlüsselwort zur Identifizierung verlangt werden, wobei der Teil der variablen Daten, der bei jeder Interaktion durch einen Zählerbaustein inkrementiert wird, zur Übertragung verschlüsselt wird; d) und dass bei einer Abweichung der variablen Daten von den der Auswerte-/Entscheidungseinheit bekannten Soll-Daten der Zugriff/Zugang mit der betreffenden Identifizierung verweigert wird, bis sich die zugangsberechtigte Person mittels des nur ihr bekannten Paßworts und/oder durch Eingabe weiterer, personenbezogener Daten ausgewiesen und daraufhin einen neuen Satz variabler Daten erhalten hat.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Paßwort bei einer erstmaligen Interaktion von dem Speichermedium gelesen und in der Auswerteeinheit gespeichert und sodann auf dem Speichermedium vollständig gelöscht wird.
  3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Dienstleistungsanlage ein Mobilfunk- oder Telefonnetz, das bankeneigene Netz von Geldausgabeautomaten oder ein (firmeneigenes) Computernetz oder -system ist.
  4. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Dienstleistungsanlage ein Mobilfunknetz ist, dadurch gekennzeichnet, dass die variablen Daten vor Beginn eines Verbindungsaufbaus und/oder in regelmäßigen Zeitabständen (Timer-Ablauf) und/oder beim Zuordnen zu einer neuen Funkzone (Rooming) durch neue Daten überschrieben werden.
DE19542732A 1995-11-16 1995-11-16 Verfahren zur Erkennung des Mißbrauchs einer Zugangsberechtigung Expired - Fee Related DE19542732B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19542732A DE19542732B4 (de) 1995-11-16 1995-11-16 Verfahren zur Erkennung des Mißbrauchs einer Zugangsberechtigung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19542732A DE19542732B4 (de) 1995-11-16 1995-11-16 Verfahren zur Erkennung des Mißbrauchs einer Zugangsberechtigung

Publications (2)

Publication Number Publication Date
DE19542732A1 DE19542732A1 (de) 1997-05-22
DE19542732B4 true DE19542732B4 (de) 2007-06-14

Family

ID=7777626

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19542732A Expired - Fee Related DE19542732B4 (de) 1995-11-16 1995-11-16 Verfahren zur Erkennung des Mißbrauchs einer Zugangsberechtigung

Country Status (1)

Country Link
DE (1) DE19542732B4 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19643658C1 (de) * 1996-10-22 1998-03-26 Siemens Ag Verfahren zum Steuern des Anmeldens von Schnurlos-Mobilteilen bei Schnurlos-Basisstationen universeller Mobil-Telekommunikationssysteme, insbesondere von DECT-Mobilteilen bei DECT-Basisstationen CAP-spezifischer Telekommunikationssysteme
CA2466390C (en) * 1998-07-03 2009-10-06 Nokia Mobile Phones Ltd. Secure session set up based on the wireless application protocol
US7209889B1 (en) 1998-12-24 2007-04-24 Henry Whitfield Secure system for the issuance, acquisition, and redemption of certificates in a transaction network
DE10044658A1 (de) * 2000-09-06 2002-03-14 Herrmann Datensysteme Gmbh Einrichtung zur Überwachung und Registrierung von System- und Umgebungszuständen
US7076797B2 (en) 2001-10-05 2006-07-11 Microsoft Corporation Granular authorization for network user sessions

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4974193A (en) * 1987-03-04 1990-11-27 Siemens Aktiengesellschaft Circuit arrangement for protecting access to a data processing system with the assistance of a chip card
EP0539763A2 (de) * 1991-10-23 1993-05-05 Anatoli Stobbe Kontrollanlage
DE4342641A1 (de) * 1993-12-14 1995-06-22 Siemens Ag Verfahren zur Authentifikation zwischen einem mobilen Datenträger und einer stationären Datenstation
DE4415052A1 (de) * 1994-04-29 1995-11-02 Deutsche Telekom Mobil System zur Sicherung eines Fahrzeugs gegen unberechtigte Benutzung
US5563600A (en) * 1993-06-30 1996-10-08 Alpine Electronics, Inc. Data transmission for remote-controlled security system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4974193A (en) * 1987-03-04 1990-11-27 Siemens Aktiengesellschaft Circuit arrangement for protecting access to a data processing system with the assistance of a chip card
EP0539763A2 (de) * 1991-10-23 1993-05-05 Anatoli Stobbe Kontrollanlage
US5563600A (en) * 1993-06-30 1996-10-08 Alpine Electronics, Inc. Data transmission for remote-controlled security system
DE4342641A1 (de) * 1993-12-14 1995-06-22 Siemens Ag Verfahren zur Authentifikation zwischen einem mobilen Datenträger und einer stationären Datenstation
DE4415052A1 (de) * 1994-04-29 1995-11-02 Deutsche Telekom Mobil System zur Sicherung eines Fahrzeugs gegen unberechtigte Benutzung

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
JP 01267771 A Abstrakt aus der Datenbank DOKIDX des Host DEPATIS *
JP 07081521 A (automatische Übersetzung) *
JP 07081521 A, mit zugehörigem Eintrag aus Datenbank WPIDS *
JP 1-267771 AA Abstrakt aus der Datenbank DOKIDX des Host DEPATIS
JP 7-81521 (A), mit zugehörigem Eintrag aus Datenbank WPIDS

Also Published As

Publication number Publication date
DE19542732A1 (de) 1997-05-22

Similar Documents

Publication Publication Date Title
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
EP0950229B1 (de) Verfahren, system und vorrichtungen zur bestimmung der authentizität von personen
EP0875871B1 (de) Verfahren und Vorrichtung zur Autorisierung in Datenübertragungssystemen
EP1166238B1 (de) Verfahren und system zum bestellen, laden und verwenden von zutritts-tickets
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
EP0842500B1 (de) Sperrvorrichtung für zeitlich begrenzt zu nutzende nutzobjekte
DE10224209A1 (de) Autorisierungseinrichtung-Sicherheitsmodul -Terminal-System
DE60306627T2 (de) Dynamisches sicherheitssystem
DE10135527A1 (de) Mobilstation eines Mobilkommunikationssystems und Verfahren zum Zugreifen auf einen Dienst und/oder einen Datensatz im Bereitschaftsmodus der Mobilstation
EP2255516A2 (de) Verfahren zur zeitweisen personalisierung einer kommunikationseinrichtung
EP1331754A1 (de) Zugangskontrollverfahren für ein drahtloses lokales Kommunikationsnetz
EP1254436A1 (de) Verfahren zur nutzeridentitätskontrolle
DE60102834T2 (de) Anrufen von einem funkfernsprechendgerät
DE19542732B4 (de) Verfahren zur Erkennung des Mißbrauchs einer Zugangsberechtigung
EP0852092B1 (de) Verfahren für ein sicheres interface zwischen telefon mit karte und dem netz in einem fernsprechsystem
EP0502446B1 (de) Einrichtung zur Sicherung von Bedienungsvorgängen in einem Mobilfunknetz
EP2996299B1 (de) Verfahren und Anordnung zur Autorisierung einer Aktion an einem Selbstbedienungssystem
EP0304547A2 (de) Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem
EP1935202B1 (de) Entsperren von mobilfunkkarten
DE3342651A1 (de) Verfahren zur absicherung des zugriffs an terminals
WO2003023722A2 (de) Verfahren zur prüfung der zugangsberechtigung
EP1915729B1 (de) Vorrichtung, verfahren und anlagensystem zur interaktion mit einem benutzer sowie verfahren zur aufnahme eines benutzers in eine geschlossene benutzergruppe
EP1163559B1 (de) Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung
DE102007023003A1 (de) Verfahren zum mobilen Bezahlen sowie Computerprogrammprodukt
DE4443226A1 (de) Verfahren und Vorrichtung zur Verifizierung von Teilnehmern eines Mobiltelefonsystems

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: WORLDWIDE WIRELESS HOLDING LLC, DECATUR, GA., US

8128 New person/name/address of the agent

Representative=s name: GOETZ, KUECHLER & DAMERON, 90402 NUERNBERG

8181 Inventor (new situation)

Free format text: SCHEINERT, STEFAN, MILPITAS, CAL., US

8127 New person/name/address of the applicant

Owner name: LITTLEFEET,INC., FREMONT, CALIF., US

8128 New person/name/address of the agent

Representative=s name: KUECHLER, S., DIPL.-ING.UNIV., PAT.-ANW., 90411 NUERNBERG

8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee