DE3410937C2 - - Google Patents

Info

Publication number
DE3410937C2
DE3410937C2 DE3410937A DE3410937A DE3410937C2 DE 3410937 C2 DE3410937 C2 DE 3410937C2 DE 3410937 A DE3410937 A DE 3410937A DE 3410937 A DE3410937 A DE 3410937A DE 3410937 C2 DE3410937 C2 DE 3410937C2
Authority
DE
Germany
Prior art keywords
identifier
station
subscriber
subscriber station
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE3410937A
Other languages
English (en)
Other versions
DE3410937A1 (de
Inventor
Stefan Dipl.-Ing. 8500 Nuernberg De Scheinert
Christoph Dr.-Ing. 8501 Feucht De Grauel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Philips Intellectual Property and Standards GmbH
Original Assignee
Philips Patentverwaltung GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Patentverwaltung GmbH filed Critical Philips Patentverwaltung GmbH
Priority to DE19843410937 priority Critical patent/DE3410937A1/de
Priority to DE19843448393 priority patent/DE3448393C2/de
Priority to CA000477182A priority patent/CA1242501A/en
Priority to DK128585A priority patent/DK128585A/da
Priority to FR8504296A priority patent/FR2561841B1/fr
Priority to JP60060508A priority patent/JPS60236537A/ja
Publication of DE3410937A1 publication Critical patent/DE3410937A1/de
Application granted granted Critical
Publication of DE3410937C2 publication Critical patent/DE3410937C2/de
Priority to JP5012468A priority patent/JP2759732B2/ja
Priority to JP8099331A priority patent/JPH09154177A/ja
Granted legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

Die Erfindung betrifft ein Verfahren zum Erkennen der unerlaubten Benutzung einer, einer Teilnehmerstation eines Nachrichtenübertragungssystems zugeordneten Identifizierung gemäß dem Oberbegriff des Patentan­ spruches.
Zur Unterscheidung von verschiedenen Teilnehmerstatio­ nen eines Nachrichtenübertragungssystems können soge­ nannte Identifizierungen verwendet werden. Die Gebüh­ renerfassung wird in der Regel anhand der Identifizie­ rung der Teilnehmerstation vorgenommen.
Bei einem Funkübertragungssystem erfolgt die Gebühren­ erfassung für Gespräche, welche durch eine bewegliche Funkstation eingeleitet werden, in einer Funkvermitt­ lungsstelle. Aus der DE-PS 24 19 615 ist ein Verfahren zur Identifizierung einer Teilnehmerstation (bewegli­ che Funkstation) bekannt, mittels dem die unerlaubte Benutzung der Identifizierung (Teilnehmernummer und Kennung) der beweglichen Funkstation im Funkübertra­ gungssystem erkannt werden kann. Die Identifizierung ist in der beweglichen Funkstation in einem Kennungs­ geber gespeichert, wozu beispielsweise eine Magnetkar­ te verwendet werden kann. Um die bewegliche Funksta­ tion zu betreiben, wird der Kennungsgeber in einen Schlitz des Bediengeräts der beweglichen Funkstation eingeschoben und die Daten werden von einer Leseein­ richtung des Bediengeräts ausgelesen und einer Steuer­ einrichtung im Bediengerät zugeführt. Zur Vermeidung von Nachahmungen der Kennungsgeber nach dem Telefon­ buch, in dem die Teilnehmernummer eingetragen ist, ist jedem Teilnehmer des Funkübertragungssystems eine zweite "stille" Teilnehmernummer (Kennung) zugeteilt und auf dem Kennungsgeber gespeichert.
Zur Identitätsprüfung wird gemäß der DE-PS 24 19 615 die Übereinstimmung von Rückkennung und Teilnehmernum­ mer geprüft. Dabei wird die von einer beweglichen Funkstation zur Prüfung ihrer Identität ausgesandte Kennung, welche mittels einer dem Teilnehmer nicht be­ kannten Schlüsselregel aus der Teilnehmernummer gebil­ det wird, zur Funkvermittlungsstelle übertragen. In der Funkvermittlungsstelle wird die von der bewegli­ chen Teilnehmerstation erhaltene Kennung mittels der inversen Schlüsselregel entschlüsselt. Durch die Ent­ schlüsselung entsteht als Rückkennung die Rufnummer (Teilnehmernummer) der betreffenden beweglichen Funk­ station.
Manipulierte Kennungen, z. B. Kennungen, die ohne An­ wendung der dem Teilnehmer nicht bekannten Schlüssel­ regel gebildet worden sind, werden in der Funkvermitt­ lungsstelle zwar ebenfalls entschlüsselt und als Rück­ kennung zur beweglichen Funkstation übertragen. Die so entstandene Kennung entspricht jedoch nicht derjeni­ gen, die mit der Teilnehmernummer der beweglichen Funkstation identisch ist. Beim Vergleich der empfan­ genen Rückkennung mit der beispielsweise auf dem Kennungsgeber befindlichen Teilnehmernummer im Rück­ kennungsempfänger wird die mangelnde Übereinstimmung festgestellt und die aufgebaute Funkverbindung ausge­ löst.
Ein solches Verfahren, bei dem eine feste Schlüsselre­ gel verwendet wird, bietet jedoch kaum Schutz bei ma­ nipulierten Kennungen, welche durch Mithören des In­ formationsaustausches auf dem Funkübertragungskanal unerlaubt beschafft werden. Wird der Informationsaus­ tausch auf dem Funkübertragungskanal abgehört, so kann durch Manipulation des Kennungsgebers sowie der Steu­ ereinrichtung (Rückkennungsempfänger) in der bewegli­ chen Funkstation erreicht werden, daß die für diese bewegliche Funkstation aufgelaufenen Gesprächsgebühren einem anderen Teilnehmer des Funkübertragungssystems angelastet werden.
Ein weiterer öffentlich zugänglicher Dienst ist ein Bildschirmtext-Übertragungssystem. Wie in TE KA DE Technische Mitteilungen 1980, Seite 21, Kapitel 5 "Verbindungsaufbau" beschrieben ist, wird der Verbin­ dungsaufbau von einem Teilnehmer durch Betätigen der Fernbedienung seines Fernsehgeräts eingeleitet. Ist eine Leitung von der Teilnehmerstation zur Bildschirm­ textzentrale frei, so beginnt - nach Schleifenschluß, um das Bildschirmtextmodem mit Speisestrom zu versor­ gen - die automatische Wahl einer der Zentrale zuge­ ordneten Rufnummer. Kann die Verbindung zur Zentrale hergestellt werden, so wird mittels einer in der Teil­ nehmerstation angeordneten Steuerung die in der Teilnehmerstation gespeicherte Teilnehmernummer (Iden­ tifizierung) zur Bildschirmtextzentrale übertragen. Die Identifizierung, welche z. B. aus bis zu 11 Ziffern eines ISO-7-Bit-Codes und einem zusätzlichen Prüfbyte besteht, dient in der Bildschirmtextzentrale zur Be­ rechtigungsprüfung und korrekten Gebührenzuordnung. Weiterhin kann vorgesehen werden, daß die Bildschirm­ textzentrale von der Teilnehmerstation ein sogenanntes Paßwort (Kennung) abfragt, bevor die Bildschirmtext­ zentrale den Zugang zu den dort gespeicherten Informa­ tionen freigibt.
Auch in diesem Fall kann durch ähnliche Methoden wie beim Telefonabhören die Identifizierung (Teilnehmer­ nummer und Kennung) abgehört werden und die in einem Kennungsgeber des Bildschirmtextmodems fest gespei­ cherte Identifizierung in betrügerischer Absicht geän­ dert werden.
Aus Gabel, I.: "Elektronische Schlüsselkarte mit Mi­ kroelektronik" in "Nachrichtentechnische Zeitschrift (ntz), Band 35, 1982, Heft 4, Seite 236 bis 239 ist es zur Zugangskontrolle für Datenverarbeitungszentralen bekannt, eine Schlüsselkarte zu benutzen, auf der eine Persönliche Identifikationsnummer (PIN-Code) gespei­ chert ist. Die Schlüsselkarte ist in eine entsprechen­ de Vorrichtung eines Terminals einzuschieben und es muß sodann vom Benutzer als erste Sicherheitsmaßnahme seine persönliche Identifikationsnummer in das Termi­ nal eingegeben werden. Der eingebaute oder der zentra­ le Rechner prüft, ob der eingegebene PIN-Code mit dem in der Karte gespeicherten übereinstimmt. Nach drei erfolglosen Identifikationsversuchen wird angenommen, daß ein unberechtigter Benutzer mit der Karte hantiert und es wird die Mikroelektronik der Karte mit einem hohen Stromimpuls zerstört. Nach der erfolgreichen Identifizierung des Benutzers des Terminals gegenüber dem Terminal bzw. dem Rechner sendet der Rechner eine Zufallszahl an den Schlüsselkartenprozessor, der diese Zahl nach einer dem Rechner bekannten Prozedur umrech­ net und das Ergebnis an den Rechner übermittelt. Die­ ser vergleicht, ob die aus der Zufallszahl umgerechne­ te Zahl mit der von ihm selbst mit dieser Zufallszahl und dem ihm bekannten Algorithmus ermittelten Zahlen übereinstimmt. Das System ist erst für den Benutzer offen, wenn dies der Fall ist. In einer anderen Vari­ ante wird die Persönliche Identifikationsnummer in diese Prozedur mit der Zufallszahl mit einbezogen. Es wird nämlich, sobald sich der Teilnehmer durch richti­ ge Eingabe der Persönlichen Identifikationsnummer ge­ genüber dem Terminal bzw. gegenüber dem Rechner iden­ tifiziert hat, von dem Rechner eine Zufallszahl an das Terminal gesendet, die in einem definierten Rechenvor­ gang sowohl mit dieser Persönlichen Identifikations­ nummer als auch mit einem auf der Karte gespeicherten Geheimcode zu einer Zahl umgerechnet wird, die zum Zentralrechner zurückübertragen wird. Beim Zentral­ rechner wird diese Zahl mit dem Ergebnis verglichen, das der Zentralrechner beim Umrechnen nach dem bekann­ ten Algorithmus mit dem bei ihm bekannten Geheimcode sowie mit der bei ihm bekannten Persönlichen Identifi­ kationsnummer und der von ihm gelieferten Zufallszahl ermittelt hat. Dieses Verfahren macht es erforderlich, daß die Persönliche Identifikationsnummer dem Zentral­ rechner bekannt sein muß, weshalb der Teilnehmer keine Chance hat, diese Persönliche Identifikationsnummer abzuändern, wenn er zum Beispiel erkannt hat, daß ein Dritter ihn bei der Eingabe dieser Persönlichen Iden­ tifikationsnummer beobachtete und sich diese merken konnte. Dadurch ist eine hinreichende Zuverlässigkeit der Zugangskontrolle nach dem bekannten Verfahren nicht gewährleistet.
Der Erfindung liegt die Aufgabe zugrunde, zu verhin­ dern, daß nicht durch manipulierte Identifizierungen, welche durch Mithören des Informationsaustausches auf einem Nachrichtenübertragungskanal unerlaubt beschafft werden können, oder durch eine unberechtigte in Erfah­ rung gebrachte Persönliche Identifikationsnummer, wel­ che durch Beobachtung eines berechtigten Teilnehmers bei der Eingabe seiner Identifikationsnummer beschafft werden könnte, Gebühren anderen Teilnehmern des Nach­ richtenübertragungssystems angelastet werden.
Die Lösung dieser Aufgabe geht aus den Merkmalen des Patentanspruches hervor.
Durch die Verwendung einer variablen Schlüsselregel (zufällig ausgewählter Wert X) gemäß Patentanspruch kann die unbefugte Benutzung einer Identifizierung, welche durch Mithören des Informationsaustausches auf den Nachrichtenübertragungskanal unerlaubt beschafft wurde, verhindert werden. Hat ein Manipulant nach ei­ ner Vielzahl von Fehlversuchen möglicherweise eine Schlüsselregel sich unerlaubt beschafft, so kann durch einen Wechsel der Schlüsselregel verhindert werden, daß der Manipulant weiterhin auf Kosten anderer Teil­ nehmer des Nachrichtenübertragungssystems Dienstlei­ stungen in Anspruch nehmen kann. Zur weiteren Verbes­ serung der Sicherheitsvorkehrungen kann nach einer An­ zahl von Fehlversuchen mit manipulierten Identifizie­ rungen die Teilnehmerstation vom Zugriff auf Dienst­ leistungen der Zentrale (z. B. Bildschirmtextzentrale) ausgeschlossen werden.
Die Erfindung wird nachstehend anhand den in der Zeichnung dargestellten Ausführungsformen näher be­ schrieben und erläutert. Es zeigt:
Fig. 1 als Blockschaltbild eine erste Ausführungs­ form.
Das Blockschaltbild zeigt die beim erfindungsgemäßen Verfahren verwendeten Einrichtungen in einer Teilneh­ merstation T und einer Zentrale Z des Nachrichten­ übertragungssystems. In der Teilnehmerstation T und in der Zentrale Z sind Steuerungen STT und STZ vorgese­ hen, mittels denen der Verbindungsaufbau gesteuert wird. Will eine Teilnehmerstation T Dienstleistungen der Zentrale Z in Anspruch nehmen, so fordert die Zentrale Z die Teilnehmerstation T zur Abgabe ihrer Identifizierung auf. Zu ihrer Identifizierung sendet die Teilnehmerstation T mittels einer in der Teilneh­ mersation T angeordneten Sende- und Empfangseinrich­ tung SET die in einem Kennungsgeber KG z. B. einer Ma­ gnetkarte gespeicherte Identifizierung über einen Nachrichtenübertragungskanal L zur Zentrale Z. Die da­ bei gesendete Identifizierung umfaßt eine im Kennungs­ geber KG gespeicherte Teilnehmernummer TNR und eine erste Kennung K1. In der Zentrale Z wird die gesendete Identifizierung von einer Sende- und Empfangseinrich­ tung SEZ empfangen, der Steuerung STZ zugeführt und mittels der Steuerung STZ mit in einer Kennungsda­ tei KD gespeicherten Identifzierung (Teilnehmernum­ mer TNR und erste Kennung K1) verglichen und ausgewer­ tet.
Die Zentrale Z sendet nun zur Teilnehmerstation T ei­ nen zufällig ausgewählten Wert X, d. h. eine zufällig vorgegebene variable Schlüsselregel. In der Teilneh­ merstation T wird der empfangene Wert X zusammen mit einer in der Teilnehmerstation T im Kennungsgeber KG gespeicherten zweiten Kennung K2 einer Dechiffrierein­ richtung DT zugeführt. Die Dechiffriereinrichtung DT leitet aus dem Wert X und der zweiten Kennung K2 einen neuen Wert Y′ ab. Dieser neue Wert Y′ wird über den Nachrichtenübertragungskanal L zur Zentrale Z übertra­ gen und mit einem dort errechneten neuen Wert Y ver­ glichen. Stimmen beide Werte Y, Y′ überein, so kann der Teilnehmer die Dienstleistungen der Zentralen Z in Anspruch nehmen.
Durch den ständigen Wechsel der Schlüsselregel, d. h. durch die zufällige Auswahl des Wertes X in der Zen­ trale Z, kann erreicht werde, daß durch Abhören des Informationsaustausches auf dem Nachrichtenübertra­ gungskanal L einem Manipulanten die Indentifizierung einer Teilnehmerstation T nicht bekannt wird.

Claims (1)

  1. Verfahren zum Erkennen der unerlaubten Benutzung einer, einer Teilnehmerstation eines Nachrichtenüber­ tragungssystems zugeordneten Identifizierung, bei dem beim Verbindungsaufbau in der Teilnehmerstation ge­ speicherte feste Daten, (Teilnehmernummer, Kennung der Teilnehmerstation) mit in der Zentrale gespeicherten festen Daten verglichen und ausgewertet werden, dadurch gekennzeichnet, daß die Zentrale (Z) einen zufällig ausgewählten Wert (X) sendet, daß in der Teilnehmerstation (T) der emp­ fangene Wert (X) zusammen mit einer in der Teilnehmer­ station (T) gespeicherten zweiten Kennung (K2) einer Dechiffriereinrichtung (DT) zugeführt werden, und daß die Dechiffriereinrichtung (DT) daraus einen neuen Wert (Y′) ableitet, welcher zur Zentrale (Z) über­ tragen wird und dort mit einem am Ausgang einer Chiff­ riereinrichtung (CE) aus der Verknüpfung der dort in einer Kennungsdatei (KD) gespeicherten zweiten Kennung (K2), welche der Teilnehmerstation (T) zugeordnet ist, mit dem zufällig ausgewählten Wert (X) entstehenden neuen Wert (Y) verglichen wird.
DE19843410937 1984-03-24 1984-03-24 Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung Granted DE3410937A1 (de)

Priority Applications (8)

Application Number Priority Date Filing Date Title
DE19843410937 DE3410937A1 (de) 1984-03-24 1984-03-24 Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung
DE19843448393 DE3448393C2 (en) 1984-03-24 1984-03-24 Identification code monitoring circuit
DK128585A DK128585A (da) 1984-03-24 1985-03-21 Fremgangsmaade til paavisning af uautoriseret brug af en identifikation
CA000477182A CA1242501A (en) 1984-03-24 1985-03-21 Method of recognizing the unauthorized use of an identification
FR8504296A FR2561841B1 (fr) 1984-03-24 1985-03-22 Procede pour reconnaitre l'utilisation illicite d'une identification
JP60060508A JPS60236537A (ja) 1984-03-24 1985-03-25 識別信号不認可使用検出方法
JP5012468A JP2759732B2 (ja) 1984-03-24 1993-01-28 識別信号不認可使用検出方法
JP8099331A JPH09154177A (ja) 1984-03-24 1996-03-27 移動無線局

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19843410937 DE3410937A1 (de) 1984-03-24 1984-03-24 Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung

Publications (2)

Publication Number Publication Date
DE3410937A1 DE3410937A1 (de) 1985-10-03
DE3410937C2 true DE3410937C2 (de) 1991-08-14

Family

ID=6231544

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19843410937 Granted DE3410937A1 (de) 1984-03-24 1984-03-24 Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung

Country Status (5)

Country Link
JP (3) JPS60236537A (de)
CA (1) CA1242501A (de)
DE (1) DE3410937A1 (de)
DK (1) DK128585A (de)
FR (1) FR2561841B1 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4223258A1 (de) * 1992-07-15 1994-01-20 Telefunken Microelectron Verfahren zur verifizierbaren, entschlüsselungssicheren Übertragung von Daten
DE4317143A1 (de) * 1993-05-24 1994-12-01 Detecon Gmbh Verfahren zum Betrieb eines Mobilfunknetzes
DE4336995A1 (de) * 1993-10-29 1995-05-04 Sel Alcatel Ag Verfahren und Vorrichtung zur Bestimmung der Zuordnung eines Mobilfunkgerätes zu Geräte-Listen
DE4416598A1 (de) * 1994-05-11 1995-11-16 Deutsche Bundespost Telekom Verfahren und Vorrichtung zur Sicherung von Telekommunikations-Verbindungen
DE4445615A1 (de) * 1994-12-21 1996-06-27 Sel Alcatel Ag Verfahren zur Gewährleistung der Vertraulichkeit in leitungsgebundenen Zugangsnetzen mit Punkt-zu-Mehrpunkt-Strukturen sowie Netzkomponenten und Programm-Modul hierfür

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3420874A1 (de) * 1984-06-05 1985-12-05 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Verfahren und anordnung zur kontrolle des netzzugangs in fernmeldenetzen
DE3619566A1 (de) * 1986-06-11 1987-12-17 Omikron Systemhaus Gesellschft Verfahren und system zur datenuebertragung
FR2614162B1 (fr) * 1987-04-17 1993-12-10 Flonic Sa Systeme d'authentification analogique reciproque entre un terminal et une ligne de transmission
ES2040786T3 (es) * 1987-08-14 1993-11-01 Siemens Aktiengesellschaft Procedimiento de transmision de datos.
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
DE4335161A1 (de) * 1993-10-15 1995-04-20 Joachim Linz Verfahren und Anlage zur Authentisierung von über ein Telefonnetz herstellbaren Verbindungen
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
DE19523654A1 (de) * 1995-06-29 1997-01-02 Sel Alcatel Ag Verfahren, Schaltungsanordnung und Abfragesystem zur fälschungssicheren Geräteidentifikation
JPH10281943A (ja) * 1997-04-09 1998-10-23 Honda Motor Co Ltd 車両診断装置

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH516854A (de) * 1969-11-29 1971-12-15 Ciba Geigy Ag Verfahren und Vorrichtung zur chiffrierten Übermittlung von Informationen
DE2536452A1 (de) * 1975-08-16 1977-02-24 Licentia Gmbh Verfahren zur teilnehmersuche in einem funkuebertragungssystem
DE2635795B2 (de) * 1975-09-09 1980-08-21 Dasy Inter S.A., Genf (Schweiz) Verfahren und Vorrichtung zur EchtheitskontroHe von Identifuierungskarten u.dgl. Dokumenten
US4114139A (en) * 1977-01-25 1978-09-12 International Business Machines Corporation Security controlled information exchange system
US4214230A (en) * 1978-01-19 1980-07-22 Rolf Blom Personal identification system
US4310720A (en) 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
LU79726A1 (de) * 1978-05-29 1978-11-28 Eckert R Teleskopgabel
EP0018129B1 (de) * 1979-04-02 1982-11-17 Motorola, Inc. Verfahren zum Sichern von Daten auf einer Übertragungsstrecke
DE2924325B2 (de) * 1979-06-15 1981-06-11 Hermann 7742 St. Georgen Stockburger Verfahren und Vorrichtung zur geheimen Kennzeichnung und Auswertung maschinenlesbarer Datenträger
US4349695A (en) * 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system
JPS5829669B2 (ja) * 1979-10-22 1983-06-24 日本電信電話株式会社 移動体通信利用者限定方式
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
US4304990A (en) * 1979-12-11 1981-12-08 Atalla Technovations Multilevel security apparatus and method
DE3000560C2 (de) * 1980-01-09 1986-10-09 Hermann 7742 St Georgen Stockburger Verfahren zur Echtheitsprüfung eines Datenträgers und Vorrichtung zur Durchführung des Verfahrens
JPS5915419B2 (ja) * 1980-02-01 1984-04-09 日本電信電話株式会社 移動機の不正使用防止方式
DE3012231C2 (de) * 1980-03-28 1987-09-10 Siemens AG, 1000 Berlin und 8000 München Mobiles Funknetz auf Landesebene
JPS5888472U (ja) * 1981-12-11 1983-06-15 株式会社日立製作所 端末識別コ−ド照合装置
IL64675A0 (en) * 1981-12-30 1982-03-31 Greenberg Avigdor Data verification system
NL8201077A (nl) * 1982-03-16 1983-10-17 Philips Nv Kommunikatiesysteem, bevattende een centrale dataverwerkende inrichting, toegangsstations en externe stations, waarbij een kryptografische kontrole is voorzien op vervalsing van een extern station, alsmede externe stations voor gebruik in zo een kommunikatiesysteem.
EP0090771B1 (de) * 1982-03-26 1985-10-02 GRETAG Aktiengesellschaft Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten
DE3212023A1 (de) * 1982-03-31 1983-10-06 Siemens Ag Aktivadressenbezogenes informationssystem zur verwaltung von mobilkommunikationsteilnehmern
DE3223034C2 (de) * 1982-06-19 1986-12-11 Mico Datensysteme GmbH, 7252 Weil der Stadt Verfahren zur Erkennung von gefälschten Datenträgern

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4223258A1 (de) * 1992-07-15 1994-01-20 Telefunken Microelectron Verfahren zur verifizierbaren, entschlüsselungssicheren Übertragung von Daten
DE4223258C3 (de) * 1992-07-15 2001-03-15 Telefunken Microelectron Verfahren zur verifizierbaren Übertragung von Daten
DE4317143A1 (de) * 1993-05-24 1994-12-01 Detecon Gmbh Verfahren zum Betrieb eines Mobilfunknetzes
DE4317143C2 (de) * 1993-05-24 1999-02-18 Deutsche Telekom Mobil Verfahren und Einrichtung zum Betrieb eines Mobilfunknetzes
DE4336995A1 (de) * 1993-10-29 1995-05-04 Sel Alcatel Ag Verfahren und Vorrichtung zur Bestimmung der Zuordnung eines Mobilfunkgerätes zu Geräte-Listen
DE4416598A1 (de) * 1994-05-11 1995-11-16 Deutsche Bundespost Telekom Verfahren und Vorrichtung zur Sicherung von Telekommunikations-Verbindungen
DE4445615A1 (de) * 1994-12-21 1996-06-27 Sel Alcatel Ag Verfahren zur Gewährleistung der Vertraulichkeit in leitungsgebundenen Zugangsnetzen mit Punkt-zu-Mehrpunkt-Strukturen sowie Netzkomponenten und Programm-Modul hierfür

Also Published As

Publication number Publication date
JPH09154177A (ja) 1997-06-10
JPS60236537A (ja) 1985-11-25
DK128585D0 (da) 1985-03-21
JPH0548981B2 (de) 1993-07-23
CA1242501A (en) 1988-09-27
DE3410937A1 (de) 1985-10-03
FR2561841A1 (fr) 1985-09-27
FR2561841B1 (fr) 1994-04-01
JP2759732B2 (ja) 1998-05-28
DK128585A (da) 1985-09-25
JPH0715429A (ja) 1995-01-17

Similar Documents

Publication Publication Date Title
EP0163358B1 (de) Verfahren zum Erkennen der unerlaubten Benutzung einer, einer beweglichen Funkstation zugeordneten Identifizierung in einem Funkübertragungssystem
DE3410937C2 (de)
EP0689368B1 (de) Vorrichtung zur Übermittlung von Meldungen in einem mobilen Kommunikationsnetz
DE69323016T2 (de) Authentisierungsverfahren mit verbesserter Sicherheit der Geheimhaltung des Authentisierungsschlüssels
DE69736384T2 (de) Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem
DE69929574T2 (de) Verfahren zur Sicherung einer Funkverbindung in einem drahtlosen System
DE60307587T2 (de) Radio Kommunikationensystem, verteilten Schlüssel Verwaltungsserver und Terminal
EP0944992B1 (de) Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz
DE4317380C1 (de) Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
EP0477180B1 (de) Schlüsselverteilung in offenen kommunikationsnetzen unter berücksichtigung von sicherheitsabstufungen
DE19756587C2 (de) Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern
DE19718827C2 (de) Verfahren und Vorrichtung zum Authentisieren von Mobilfunkteilnehmern
DE19651518A1 (de) Verfahren und Vorrichtung zur Kommunikation
WO1996042181A1 (de) Verfahren und vorrichtung zur authentisierung von teilnehmern gegenüber digitalen vermittlungsstellen
DE19840742B4 (de) Verfahren zur Erhöhung der Sicherheit von Authentisierungsverfahren in digitalen Mobilfunksystemen
EP0089632B1 (de) Verfahren und Anordnung zum Übertragen von Verschlüsselten Texten
EP0852092B1 (de) Verfahren für ein sicheres interface zwischen telefon mit karte und dem netz in einem fernsprechsystem
EP0717578A2 (de) Verfahren zur Anbindung von Teilnehmerstationen an ein Mobilfunksystem
EP1161850A1 (de) Verfahren zur verteilung von schlüsseln an teilnehmer von kommunikationsnetzen
DE3922642C2 (de)
DE3448393C2 (en) Identification code monitoring circuit
EP0152150A2 (de) Verfahren zur Verhinderung der unerlaubten Benutzung einer beweglichen Funkstation in einem Funkübertragungssystem
DE19542732B4 (de) Verfahren zur Erkennung des Mißbrauchs einer Zugangsberechtigung
DE3410936C2 (de) Verfahren zum Erkennen der unerlaubten Benutzung einer, einer beweglichen Funkstation zugeordneten Identifizierung in einem Funkübertragungssystem
DE102005003208A1 (de) Authentisierung eines Benutzers

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8110 Request for examination paragraph 44
8172 Supplementary division/partition in:

Ref country code: DE

Ref document number: 3448393

Format of ref document f/p: P

Q171 Divided out to:

Ref country code: DE

Ref document number: 3448393

AH Division in

Ref country code: DE

Ref document number: 3448393

Format of ref document f/p: P

D2 Grant after examination
AH Division in

Ref country code: DE

Ref document number: 3448393

Format of ref document f/p: P

8363 Opposition against the patent
8369 Partition in:

Ref document number: 3448545

Country of ref document: DE

Format of ref document f/p: P

Q171 Divided out to:

Ref country code: DE

Ref document number: 3448545

8331 Complete revocation