DE19632239A1 - Verfahren zur Identifizierung von Eindringlingen und/oder unbefugtem Zugang zu Kommunikationsnetzen, sowie Vorrichtungen zu dessen Durchführung - Google Patents

Verfahren zur Identifizierung von Eindringlingen und/oder unbefugtem Zugang zu Kommunikationsnetzen, sowie Vorrichtungen zu dessen Durchführung

Info

Publication number
DE19632239A1
DE19632239A1 DE19632239A DE19632239A DE19632239A1 DE 19632239 A1 DE19632239 A1 DE 19632239A1 DE 19632239 A DE19632239 A DE 19632239A DE 19632239 A DE19632239 A DE 19632239A DE 19632239 A1 DE19632239 A1 DE 19632239A1
Authority
DE
Germany
Prior art keywords
code
intrusion
control part
user terminal
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19632239A
Other languages
English (en)
Inventor
Italo Sotgiu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of DE19632239A1 publication Critical patent/DE19632239A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

Die Erfindung bezieht sich auf ein Verfahren zur Identifizierung des Eindringens in ein Kommunikationsnetz und/oder der Klonbildung in einem Kommunikationsnetz, zum Einsatz bei allen Systemen zur Infor­ mationsübermittlung/Kommunikation, in welchen ein Zugangscode für den Systemzugriff vorgesehen ist.
Bei der raschen Verbreitung von Kommunikationsnetzen hat sich gezeigt, daß einer der empfindlichsten Aspekte bei Systemen zur Stim­ men- oder Datenübertragung über einen entsprechenden physikali­ schen, beispielsweise einen Hertzschen, Träger in der Unmöglichkeit besteht, alle Zugangspunkte zum System zu kontrollieren.
Infolge der Kosten für eine Verbindung in einem Kommunikati­ onsnetz wird somit die Möglichkeit verlockend, sich unter Umgehung bzw. Täuschung der Kontrollen und der Kostenerfassung in das Netz einzuschalten, weshalb sich immer häufiger skrupellose Einzelpersonen Vorrichtungen benötigen, welche den Netzzugang entweder zum Nullta­ rif oder zu Lasten eines anderen ahnungslosen Netzbenutzers bzw. Teil­ nehmers ermöglichen, mit offensichtlichen Belastungen, Unbequemlich­ keiten und Versorgungsmängeln sowohl gegenüber den Teilnehmern als auch gegenüber dem Netzbetreiber.
Im Bemühen, das vorstehend umrissene Vorkommen von Be­ trugsfällen einzuschränken, geht man derzeit in der Weise vor, daß die Komplexität der Zugangscodes (Paßwörter) für die Kommunikationssy­ steme vergrößert wird, allerdings nehmen ebenso schnell die Anstren­ gungen in betrügerischer Absicht zu, die für sich die Zugangstechniken verbessern wollen.
Der vorliegenden Erfindung liegt nun die Aufgabe zugrunde, ein Verfahren zur Identifizierung von Eindringlingen und/oder Klonbildung in einem Kommunikationsnetz, sowie eine Vorrichtung und Einrichtung zu dessen Durchführung zu schaffen, dessen Zweck darin besteht, sol­ chen unbefugten Zugang und unbefugtes Eindringen zu verhindern und festzustellen.
Diese Aufgabe wird erfindungsgemäß mit einem Verfahren der eingangs genannten Art durch die Maßnahmen gemäß dem Kennzei­ chen des Patentanspruchs i gelöst.
Dieses Verfahren wurde dazu erfunden, daß es transparent ist und unabhängig von den Aktionen des Benutzers, daß es ohne entspre­ chende Konditionierung der im Einsatz befindlichen Systeme einfach einzusetzen und umzusetzen ist, wobei die uneingeschränkte Kompati­ bilität mit den betriebenen Systemen und Vorrichtungen beibehalten wird, und daß es flexibel einsetzbar sowie in der Lage ist, auch in den Fällen den Betrieb zu verwalten, in denen ungünstige Bedingungen bei der Verbindung und/oder Betriebsstörungen momentan eine Benutzung nicht zulassen, und welches sich schließlich entsprechend der Entschei­ dung des Steuerungsteils wieder initialisieren kann, ohne daß der Be­ nutzer und das System dadurch gestört werden.
Das Verfahren mit der sich daraus ergebenden Vorrichtung zu seiner Durchführung ist bei allen Systemen zur Informationsübermitt­ lung/Kommunikation einsetzbar, bei welchen ein Systemzugangscode vorgesehen ist, wie beispielsweise bei Sicherheitssystemen, Datenban­ ken, Telematiknetzen, festverkabelten Telefonanlagen, Mobilfunk, Kre­ ditkarten, Bankautomaten, Telpass-Systemen, und dergleichen.
Dem erfindungsgemäßen Verfahren liegt der nachstehend be­ schriebene Verfahrensablauf zugrunde. Bei Aktivierung jedes Kommuni­ kationsvorgangs übermittelt das vom Benutzer zur Herstellung der Ver­ bindung verwendete Endgerät an das Steuerteil den gespeicherten Code, das heißt das letzte gespeicherte Schlüsselwort. Unter Speicher wird hier die Speichereinrichtung verstanden, die im Endgerät selbst fest eingebaut ist, wenn das Endgerät dem Benutzer zugeordnet ist, oder eine magnetische, elektronische oder äquivalente Speichereinrich­ tung, die dem Benutzer durch die Nutzung des Endgeräts zugewiesen ist. Nach der Erkennung des Schlüsselworts sorgt das Steuerteil für die Bildung und Speicherung eines neuen Schlüsselworts und dessen Über­ mittlung an das vom Benutzer für die Verbindung verwendete Endgerät.
Das vom Benutzer für die Verbindung verwendete Endgerät sen­ det das Schlüsselwort (Code) wieder an das Steuerteil zurück, welches nun prüft, ob das vom Endgerät zurückkommende Schlüsselwort tat­ sächlich das gesendete Schlüsselwort ist.
Nach Ausführung des Erkennungsvorgangs nimmt das Steuerteil die Übertragung des Bestätigungssignals zum Endgerät vor, mit wel­ chem die Substituierung des Schlüsselworts im Speicher bestätigt wird.
Nach der vom Benutzerendgerät aus eingeleiteten anschließen­ den Verbindung, die mit einer Abfolge der vorstehend umrissenen Art erfolgt, wird bestätigt, daß beim vorhergehenden Kommunikationsvor­ gang der Code substituiert wurde.
Der Code könnte in völlig zufälliger Weise generiert werden und ist somit mit nichtlogischen Ereignissen verknüpft. Der im Benutzerend­ gerät vorhandene Code könnte der vor der Substituierung geltende (al­ te) Code (OLD) oder der darauffolgende Code oder noch günstiger der vom Steuerteil gebildete neue aktuelle Code (CURRENT) sein. Der im Endgerät vorhandene Code hängt vom erfolgreichen Gelingen der Ak­ tualisierungsroutine und damit von der Akzeptierung des Aktualisie­ rungssignals seitens des Endgeräts ab.
Wie bereits ausgeführt, bewirkt das Steuerteil, daß die beiden Codes, der alte (OLD) und der aktuelle (CURRENT) Code, im Speicher gehalten werden, die zur Erkennung und Prüfung mittels des im Endge­ rät gespeicherten Codes verwendet werden, um festzustellen, ob es sich um einen Fall der Fälschung bzw. des Betrugs handelt.
In dem Fall, daß der eventuelle Betrüger zu einer Kommunikati­ onsabfolge zwischen der Zentrale/dem Steuerteil und dem Endgerät "nachhilft" und somit sich bemüht, sich in den Ablauf zur Substituie­ rung des Erkennungscodes einzuschalten, indem das legitimierte Endge­ rät zuverlässig antwortet (Klonierung), versetzte sein Netzzugang, d. h. der Zugriff dieses Betrügers zum Netz, das Endgerät des legitimierten Benutzers in einen Zustand außerhalb der Abfolge, so daß es dem Steu­ erteil beim ersten Zugriff möglich wäre, das Ereignis des Eindringens festzustellen und dabei die Korrekturabläufe bzw. -prozeduren zu akti­ vieren.
Die Korrekturmaßnahmen können informativer Art sein, wobei der Benutzer informiert wird, oder mit Aufhebung bzw. Unterdrückung funktionieren, wobei der Systemzugang von diesem Endgerät oder auch von der Steuereinheit aus außer Funktion gesetzt wird, die vom Benut­ zer direkt Angaben zur Identifizierung anfordern.
Das soweit umrissene Verfahren kann in der Weise realisiert wer­ den, daß alle Funktionsblöcke des Systems hardwaremäßig gebildet werden, und/oder daß alle Funktionseinheiten des Systems über die Software implementiert sind.
Zum besseren Verständnis der bisherigen Ausführungen sind Schemazeichnungen beigeheftet, in welchem:
Fig. 1 das Ablaufdiagramm des Verfahrens zur Feststellung eines Eindringlings zeigt;
Fig. 2 einen möglichen Ausführungsplan bezüglich der Realisie­ rung über eine Zentrale für die Steuerungsfunktion darstellt; und
Fig. 3 die möglichen Realisierungen über das Benutzerendgerät wiedergibt.
Wie in Fig. 2 dargestellt, werden bei dem für dieses Beispiel dar­ gestellten möglichen Ausführungsplan die Funktionen bezüglich der Steuerzentrale, die ein Eindringen feststellt, folgendermaßen realisiert:
Empfangen des Codes zur Feststellung des Eindringens,
Erkennen und Prüfung des Codes zur Feststellung des Eindrin­ gens,
Bildung und Übermittlung des neuen Codes zur Feststellung des Eindringens,
Prüfung des neuen Codes zur Feststellung des Eindringens auf korrekte Deutung bzw. Interpretation,
Übermittlung des Signals zur Bestätigung der Substituierung (Ak­ tualisierung des Codes),
Abspeicherung der beiden Codes, die jedem Benutzerendgerät zugeordnet sind,
Bearbeitung der Alarmsignale, die bei fehlender Erkennung oder Nichtaktualisierung des Codes zur Feststellung des Eindringens erzeugt werden.
Im Zusammenhang mit dem Benutzerendgerät werden bei dem bezüglich des Benutzerendgeräts möglichen Ausführungsplan die Funk­ tionen wie folgt realisiert:
Übermittlung des aktuellen Codes zur Feststellung des Eindrin­ gens,
Empfangen des neuen Codes zur Feststellung des Eindringens oder des Signals, das die Substituierung (Aktualisierung) des Codes be­ stätigt,
Ersetzen des Codes durch den neuen Code und dessen Abspei­ cherung in der Steuerzentrale, welche einen Eindringling erfaßt.
Die Funktion der erneuten Initialisierung sorgt dafür, daß im Falle neuer Endgeräte, die erstmalig Zugang zum Netz nehmen, die Übermitt­ lung des neuen Codes zugelassen und die Ausführung des Substituie­ rungszyklus unabhängig von den vorherigen Kontrollen zur Erkennung des vorhandenen oder des aktuellen Codes gestattet wird, während beim Auftreten einer Klonierung, das an einem unbekannten Code er­ kannt wird, nach Entscheidung des Steuerteils Alarm für einen nicht ak­ tualisierten Code ausgelöst wird.
Darüberhinaus läßt sich das Verfahren auch zur Bewältigung an­ omaler Bedingungen, wie beispielsweise eines Systemabsturzes, einset­ zen, wobei der eventuelle Verlust der den Benutzerendgeräten zugeord­ neten beiden Codes überprüft werden kann, oder auch bei Funktions­ störungen ganz allgemein, usw., und, wie bereits ausgeführt, natürlich auch zur Lösung von Problemen mit der Kompatibilität mit vorhandenen Einrichtungen.

Claims (5)

1. Verfahren zur Identifizierung des Eindringens in ein Kommunikationsnetz und/oder der Klonbildung in einem Kommunikationsnetz, zum Einsatz bei allen Systemen zur Informationsübermittlung/Kommunikation, in welchen ein Zu­ gangscode für den Systemzugriff vorgesehen ist,
dadurch gekennzeichnet, daß zur Aktivierung jedes Kommunikationsvor­ gangs der im Speicher des Benutzerendgeräts gespeicherte Code zum Steuerteil übertragen wird;
daß das Steuerteil den Code erkennt und zum Benutzerendgerät einen neu­ en, vom Steuerteil gebildeten Code überträgt;
daß das Benutzerendgerät den neuen Code empfängt und wieder zum Steu­ erteil zurücksendet;
daß das Steuerteil prüft, ob der vom Benutzerendgerät wieder zurücküber­ mittelte Code tatsächlich der mit dem Muster des Steuerteils ausgesendete Code ist; und
daß das Steuerteil das Signal übermittelt, mit welchem während der Ver­ bindung dem Benutzerendgerät die Substituierung des Codes bestätigt wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der zu Beginn der Verbindung zwischen dem Benutzerendgerät und dem Steuerteil übermittelte Code der im Benutzerend­ gerät zuletzt während der vorhergehenden Verbindung gespeicherte Code ist.
3. Identifizierungsverfahren nach den vorhergehenden Ansprüchen, dadurch gekennzeichnet, daß der Code in völlig zufälliger Weise gebil­ det und somit nichtlogischen Ereignissen zugeordnet werden kann, wodurch auf Seiten des Eindringlings die individualisierende Vermutung hinsichtlich der Er­ zeugungsalgorithmen vermieden wird.
4. Vorrichtung zur Durchführung des Verfahrens nach den vorhergehenden Ansprüchen, dadurch gekennzeichnet, daß die im Zusammenhang mit der Steuerzen­ trale zur Kontrolle der Codeerkennung erforderlichen Implementierungen wie folgt vorgesehen sind:
Empfangen des Codes zur Feststellung des Eindringens,
Erkennen und Prüfung des Codes zur Feststellung des Eindringens,
Bildung und Übermittlung des neuen Codes zur Feststellung des Eindrin­ gens,
Prüfung des neuen Codes zur Feststellung des Eindringens auf korrekte Deutung bzw. Interpretation,
Übermittlung des Signals zur Bestätigung der Substituierung (Aktualisie­ rung des Codes),
Abspeicherung der beiden Codes, die jedem Benutzerendgerät zugeordnet sind,
Bearbeitung der Alarmsignaie, die bei fehlender Erkennung oder Nichtak­ tualisierung des Codes zur Feststellung des Eindringens erzeugt werden.
5. Vorrichtung zur Durchführung des Verfahrens nach den Ansprüchen 1 bis 3, dadurch gekennzeichnet, daß im Zusammenhang mit dem Benutzerend­ gerät die erforderlichen Implementierungen folgendermaßen realisiert sind:
Übermittlung des aktuellen Codes zur Feststellung des Eindringens,
Empfangen des neuen Codes zur Feststellung des Eindringens oder des Sig­ nals, das die Substituierung (Aktualisierung) des Codes bestätigt,
Ersetzen des Codes durch den neuen Code und dessen Abspeicherung.
DE19632239A 1996-03-29 1996-08-09 Verfahren zur Identifizierung von Eindringlingen und/oder unbefugtem Zugang zu Kommunikationsnetzen, sowie Vorrichtungen zu dessen Durchführung Withdrawn DE19632239A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT96RM000201A ITRM960201A1 (it) 1996-03-29 1996-03-29 Metodo di identificazione di intrusioni e/o accessi non autorizzati in reti di comunicazione e dispositivi di attuazione.

Publications (1)

Publication Number Publication Date
DE19632239A1 true DE19632239A1 (de) 1997-10-02

Family

ID=11404047

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19632239A Withdrawn DE19632239A1 (de) 1996-03-29 1996-08-09 Verfahren zur Identifizierung von Eindringlingen und/oder unbefugtem Zugang zu Kommunikationsnetzen, sowie Vorrichtungen zu dessen Durchführung

Country Status (2)

Country Link
DE (1) DE19632239A1 (de)
IT (1) ITRM960201A1 (de)

Also Published As

Publication number Publication date
ITRM960201A0 (de) 1996-03-29
ITRM960201A1 (it) 1997-09-29

Similar Documents

Publication Publication Date Title
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
EP1326469B1 (de) Verfahren und Anordnung zur Überprüfung der Authentizität eines Dienstanbieters in einem Kommunikationsnetz
DE3809170A1 (de) System zur ausstellung von gesicherten ic-karten
EP0063794A2 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE102015005232B4 (de) Steuern einer Freischaltberechtigung eines Kraftfahrzeugs
DE102019127100A1 (de) Verfahren und system zum bereitstellen von sicherheit eines fahrzeuginternen netzwerkes
DE60203041T2 (de) Verfahren und vorrichtung zum beglaubigen einer transaktion
EP1164475A2 (de) Verfahren zur Installation von Software in einer Hardware
WO2019015871A1 (de) Verfahren und vorrichtungen für teilnehmer übergreifende kommunikation
EP1749395B1 (de) Verfahren zum autorisieren einer fernmündlichen transaktion und vermittlungsknoten
DE19960959C2 (de) Vorrichtung zum manipulationssicheren Datenaustausch in einem Kraftfahrzeug
DE19632239A1 (de) Verfahren zur Identifizierung von Eindringlingen und/oder unbefugtem Zugang zu Kommunikationsnetzen, sowie Vorrichtungen zu dessen Durchführung
DE3342651A1 (de) Verfahren zur absicherung des zugriffs an terminals
WO2022028806A1 (de) Verfahren zur sicheren ausstattung eines fahrzeugs mit einem individuellen zertifikat
EP1935202A1 (de) Entsperren von mobilfunkkarten
DE19623660A1 (de) Fahrzeugdiebstahlsicherungssystem
DE102022103943B3 (de) Verfahren zum Überprüfen einer Zugangsberechtigung zu einem Fahrzeug, Fahrzeugentriegelungsvorrichtung und Fahrzeug
WO1998002991A1 (de) Verfahren zur schlüsselverteilung zwischen zwei einheiten in einer isdn/internet verbindung
DE4323847C1 (de) Verfahren zur Fernabfrage einer Zugangsberechtigung für eine Teilnehmereinrichtung
WO2005104420A1 (de) Verfahren und vorrichtung zur ansteuerung eines mobilfunkendgerätes, insbesondere in einem drahtlos-modul oder -terminal, mit rückübertragung von verwendeten steuerbefehlen
DE102021205549A1 (de) Verfahren zur Integration einer neuen Komponente in ein Netzwerk, Registrarkomponente und Anlage
DE102004060976A1 (de) Datenkommunikationssystem, Datenkommunikationsverfahren, sowie Vorrichtung zur Verwendung in einem Datenkommunikationssystem
DE102022114588A1 (de) Verfahren und System zur Authentifizierung einer Person
DE4431717C2 (de) Verfahren zur Signalisierung einer berechtigten Nutzung von Anschlußleitungen
DE10215222A1 (de) Technisches Gerät mit Positionserfassungsmodul und Verfahren zum Lokalisieren eines solchen Gerätes

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee