DE3417421A1 - Method for preventing misuse in telecommunications networks, in particular mobile radio networks - Google Patents
Method for preventing misuse in telecommunications networks, in particular mobile radio networksInfo
- Publication number
- DE3417421A1 DE3417421A1 DE19843417421 DE3417421A DE3417421A1 DE 3417421 A1 DE3417421 A1 DE 3417421A1 DE 19843417421 DE19843417421 DE 19843417421 DE 3417421 A DE3417421 A DE 3417421A DE 3417421 A1 DE3417421 A1 DE 3417421A1
- Authority
- DE
- Germany
- Prior art keywords
- identifier
- subscriber
- participant
- specific
- booking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
Abstract
Description
Verfahren sur Nißbrauchsverhinderung in Pernmeldenetzen,Procedure for the prevention of useless use in Pernmeldennetz,
insbesondere Xobilfunknetzen Die Erfindung betrifft ein Verfahren zur Mißbrauchsverhinderung in Fernmeldenetzen, insbesondere Mobilfunknetzen.in particular mobile radio networks The invention relates to a method to prevent misuse in telecommunication networks, in particular mobile radio networks.
Zur Legitimation eines Zugangsberechtigten zu einem gegen fremden Zugriff geschützten System werden den Zugangsberechtigten zusätzlich zu einer offenen Identifikation geheime Kennungen zugeordnet, die nur dem Jeweils Zugangsberechtigten und der Uber den Zugang befindenden Stelle bekannt sein dürfen. Vor der Freigabe eines Zugangs wird die Ubereinstimmung dieser Zuordnung geprüft.To legitimize an authorized person to access another Access protected system are the authorized access in addition to an open one Identification secret identifiers assigned only to the respective authorized user and the body via the access may be known. Before the release of an access, the correspondence of this assignment is checked.
In der Regel sind die Zuordnungen der geheimen Kennungen aller Zugangsberechtigten in einer datei der ueber den Zugang entscheidenden Stelle gespeichert. Nach Erhalt einer Identifikation erwartet die entscheidende Stelle eine geheime Kennung, die mit der aus ihrer Daten als zugeordnet abgefragten geheimen Kennung ubereinstinunt. Im Falle der Ubereinstimmung gilt der Zugang Begehrende als zugangsberecbtigt und identifiziert. Im Falle der Nichttibereinstimmung wird der Zugang Begehrende abgewiesen.As a rule, the secret identifiers are assigned to all authorized users stored in a file of the point decisive for the access. After receiving an identification, the decisive body expects a secret identifier, the coincides with the secret identifier queried from your data as assigned. In the event of a match, the access seeker is deemed to be entitled to access and identified. In the event of non-compliance, access will be rejected by those seeking access.
Die Sicherheit eines solchen Systems hängt wesentlich davon ab, wie sicher der Inhalt der Datei geschützt werden kann. Gefahr droht nicht nur durch Auslesen oder Verändern, sondern auch durch Mit schreiben des Austauschs von Identifikationen und geheimen Kennungen zwischen Teilnehmergeräten und den Zentralen. Diese Gefahr ist speziell in Mobilfunknetzen durch Mit schreiben auf dem Funkwege gegeben.The security of such a system largely depends on how the content of the file can be safely protected. Danger doesn’t just threaten Reading out or changing, but also by writing down the exchange of identifications and secret identifiers between subscriber devices and the control centers. This danger is especially given in cellular networks by writing on the radio.
Der Einsatz von marktgängigen Personal- und Home-Computern erlaubt es, diese Erfassung zu automatisieren und leicht umfangreiche Listen von Zuordnungen zu erstellen. Die ordnungswidrige Verwendung so gewonnener Listen kann zu einem Mißbrauch fUhren, der sich breit euf beliebig viele Zuordnungen erstreckt ("Gebuhrenrauschen") und nicht mehr durch selektives Sperren von Zuordnungen bekämpft werden kann.The use of standard personal and home computers is permitted it to automate this collection and easily create extensive lists of assignments to create. The improper use of lists obtained in this way can lead to one Lead abuse that extends broadly to any number of assignments ("fee noise") and can no longer be combated by selective blocking of assignments.
Insbesondere in zellular aufgebauten Nobilfunknetzen mit einem zentralen Organisationskanal, in den Jeder den Punkverkehrsbereich wechselnde Teilnehmer auch ohne Gesprächswunsch durch Abfragen seiner geheimen Kennung ein- bzw. um-bzw. ausgebucht wird, besteht wegen der zwangsläufigen Häufigkeit dieser Buchungen die Gefahr des rechnergestützten systematischen Abhörens. Hier setzt nun die Erfindung ein.In particular in cellular built-up mobile radio networks with a central Organization channel in which everyone who changes the punk traffic area also participates without a call request by querying his secret identifier on or around or. booked up due to the inevitable frequency of these postings, there is a risk of computer-aided systematic eavesdropping. This is where the invention comes in.
Nach der Erfindung ist Jedem Teilnehmer eines solchen Netzes ein Satz von teilnehmerindividuellen aber funktionsspezifischen Kennungen zugeordnet, die in bestimmten Phasen des kommenden oder gehenden Verbindungsaufbaus bzw. seiner Vorbereitung ausschließlich verwendet werden.According to the invention, each subscriber in such a network has a sentence assigned by subscriber-specific but function-specific identifiers that in certain phases of the incoming or outgoing connection setup or his Preparation to be used exclusively.
In einem Mobilfunksystem mit zentralem Organisationskanal erfolgt das Ein- bzw. Umbuchen mit einer ersten Kennung, das Ausbuchen Jedoch mit einer anderen Kennung. Ebenso erfolgt die Ubertragung der gehenden Wahlinformetion mit einer unterschiedlichen Kennung, die sich von der Kennung fur die Antwort auf eine kommende Wahlinformation ebenfalls unterscheidet.Takes place in a mobile radio system with a central organization channel booking in or transferring with a first identifier, but booking out with a other identifier. The outgoing voting information is also transmitted a different identifier that is different from the identifier for the reply to a upcoming election information also differs.
Die Erfindung gibt demzufolge ein Verfahren an, welches das (automatisierte) Erstellen solcher Listen von Zuordnungen dadurch erschwert, daß hierzu nicht nur die häufigen Ein-und Umbuchungen sondern auch die weniger häufigen Verbindungsaufbauversuche mitgeschrieben werden müssen. Der potentielle Xißbraucher muß zudem die einzelnen Verbindungsaufbauversuche zeitlich länger beobachten, als es bei bisher zur Mißbrauchsverhinderung Ublichen Verfahren erforderlich ist. Dies bedeutet einen erheblich höheren Zeitaufwand. Auch das Ausprobieren dergestalt, daß zu einer willkürlich gewählten oder mitgeschriebenen Kennung K1 hintereinander mit allen m4glichen Kombinationen der Kennungen K2 und K3 Verbindungsaufbauversuche im Fernmeldenetz unternommen werden, ist stark erschwert. Ein in diesem Fall in der Zentrale einsetzender Alarm kann benutzt werden, um den buprobierenden durch technische und polizeiliche Maßnahmen zu ermitteln.The invention accordingly specifies a method which the (automated) Creating such lists of assignments is made more difficult by the fact that this is not only possible the frequent booking and rebooking but also the less frequent attempts to establish connections must be written down. The potential user must also consider the individual Observe connection establishment attempts for a longer time than was previously the case to prevent misuse Usual procedure is required. This means a considerably higher expenditure of time. Also trying out in such a way that to an arbitrarily chosen one or Identifier K1 written down one after the other with all possible combinations of the Identifiers K2 and K3 attempts to establish a connection are made in the telecommunications network, is very difficult. An alarm that starts in the control center in this case can used to protect the buprobenden through technical and police measures to investigate.
Fig. 1 erläutert die Wirkungsweise der Erfindung für ein Nobilfunksystem mit zentralem Organisationsksnal. In einem Organisationskanal Je Zentralbereich Z werden die Jedem GeX sprächswunsch vorangegehenden Kennungen K1, K2 und K3 zwischen dem Teilnehmergerät TG und der Zentrale Z übermittelt. Die Kennung Kl eines Teilnehmergerätes dient zur Einbuchung des betreffenden Teilnehmergerätes TG bei der Zentrale Z. Diese Kennung K1 steht in keinem zeitlichen Zusammenhang zu den zu einem späteren Zeitpunkt vom selben Teilnehmergerät TG anläßlich der Einleitung eines Gespräches übertragenen Kennungen K2 bzw. K3.Fig. 1 explains the mode of operation of the invention for a Nobilfunksystem with a central organizational signal. In one organization channel for each central area Z are the identifiers K1, K2 and K3 preceding each GeX call request between the subscriber device TG and the center Z transmitted. The identifier Kl of a subscriber device serves to register the relevant subscriber device TG with the control center Z. This Identifier K1 has no temporal connection to the later transmitted by the same subscriber device TG on the occasion of the initiation of a conversation Identifiers K2 or K3.
Im Organisationskanal eines Zentralbereiches Z werden ständig Kennungen beliebiger Teilnehmergeräte TG übertragen. In Fig. 1 sind die korrespondierenen, d.h. zum selben Teilnehmergerät TG gehörenden Kennungen Xi, K2 und K3 markiert.In the organization channel of a central area Z are constantly identifiers any subscriber equipment TG transmitted. In Fig. 1 the corresponding, i.e. identifiers Xi, K2 and K3 belonging to the same subscriber device TG are marked.
Einem den Fernmeldeverkehr eines Zentralbereiches Z beobachtenden Manipulanten bleiben die Zuordnungen der Kennungen K2 bzw. K3 zu der zugehörigen Kennung Kl eines Xeilnehmergerätes TG wegen des zufälligen Zeitbezuges verborgen.One observing the communications traffic of a central area Z. The assignments of the identifiers K2 or K3 to the associated one remain manipulators Identifier Kl of a subscriber device TG is hidden because of the random time reference.
Eine vorteilhafte Weiterbildung der Erfindung ist derin zu sehen, daß Abmeldungen (Gegenteil zur Einbuchung) eines Teilnehmergerätes TG mit den Kennungen K2 oder K3, Jedoch nicht mit der Kennung K1 angezeigt werden.An advantageous development of the invention can be seen in that de-registrations (opposite to logging in) of a subscriber device TG with the identifiers K2 or K3, but not with the identifier K1.
Umbuchungen in einen anderen Zentralbereich Z werden durch Einbuchung im anderen (neuen, aktuellen) Zentralbereich Z bewerkstelligt. Die seitherige Zentrale Z erhält die Infor- mation, daß das betreffende Teilnehmergerät TG von der eeitherigen Zentrale Z nicht mehr geführt und bedient werden soll, auf einem dem Manipulanten nicht zugänglichen sicheren Weg.Rebookings to another central area Z are made by booking accomplished in the other (new, current) central area Z. The headquarters since then Z receives the information mation that the relevant subscriber device TG is no longer to be managed and operated by the Eeither central Z. a safe way inaccessible to the manipulator.
Damit ist ein Nanipulant im Ungewissen, ob beosachtete Kennungen K1 in dem beobachteten Zentralbereich Z bzw. bei der entsprechenden Zentrale Z noch aktuell sind. Diese Unkenntnis erschwert das Herausfinden von Zuordnungen durch Probieren äußerst wirkungsvoll. This means that a nanopulist is uncertain as to whether the identifiers are being observed K1 in the observed central area Z or at the corresponding central Z still are current. This ignorance makes it difficult to find assignments Trying is extremely effective.
Fig. 2 zeigt eine Ablauflogik, mit der die Echtheit einer Jeden Kennung K2toder K3 vor der Herstellung einer Verbindung von der Zentrale Z überprüft wird. Fig. 2 shows a flow logic with which the authenticity of each identifier K2t or K3 is checked by the control center Z before a connection is established.
Claims (8)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19843417421 DE3417421A1 (en) | 1984-05-11 | 1984-05-11 | Method for preventing misuse in telecommunications networks, in particular mobile radio networks |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19843417421 DE3417421A1 (en) | 1984-05-11 | 1984-05-11 | Method for preventing misuse in telecommunications networks, in particular mobile radio networks |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3417421A1 true DE3417421A1 (en) | 1985-11-14 |
Family
ID=6235515
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19843417421 Withdrawn DE3417421A1 (en) | 1984-05-11 | 1984-05-11 | Method for preventing misuse in telecommunications networks, in particular mobile radio networks |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3417421A1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4335161A1 (en) * | 1993-10-15 | 1995-04-20 | Joachim Linz | Method and installation for authenticating connections which can be set up via a telephone network |
DE4336995A1 (en) * | 1993-10-29 | 1995-05-04 | Sel Alcatel Ag | Method and device for determining the assignment of a mobile radio device to device lists |
DE4416598A1 (en) * | 1994-05-11 | 1995-11-16 | Deutsche Bundespost Telekom | Securing telecommunication connection against unauthorised use |
-
1984
- 1984-05-11 DE DE19843417421 patent/DE3417421A1/en not_active Withdrawn
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4335161A1 (en) * | 1993-10-15 | 1995-04-20 | Joachim Linz | Method and installation for authenticating connections which can be set up via a telephone network |
DE4336995A1 (en) * | 1993-10-29 | 1995-05-04 | Sel Alcatel Ag | Method and device for determining the assignment of a mobile radio device to device lists |
US5561853A (en) * | 1993-10-29 | 1996-10-01 | Alcatel Sel Aktiengesellschaft | Method and apparatus for determining the assignment of a mobile station to equipment lists |
DE4416598A1 (en) * | 1994-05-11 | 1995-11-16 | Deutsche Bundespost Telekom | Securing telecommunication connection against unauthorised use |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0163358B1 (en) | Method for recognizing the misuse of the call number pertaining to a mobile station in a radio-communication system | |
EP0063794B1 (en) | Apparatus and process for checking identity | |
DE69730712T2 (en) | COMMUNICATION SYSTEM WITH SECURE, INDEPENDENT MANAGEMENT OF SEVERAL APPLICATIONS PER USER CARD, USER CARD AND ADMINISTRATIVE PROCEDURE THEREFOR | |
DE69631653T2 (en) | CHECKING THE ACCESS RIGHT OF A SUBSCRIBER DEVICE | |
DE3018945C2 (en) | Method and device for checking the admissibility of a connection between data transmission network participants | |
WO1999008466A1 (en) | Method and device for customer personalization of gsm chips | |
EP1290905B1 (en) | Method for the cryptographically verifiable identification of a physical unit in a public, wireless telecommunications network | |
DE19718827C2 (en) | Method and device for authenticating mobile radio subscribers | |
DE60102834T2 (en) | CALLING FROM A RADIO TELEPHONE TERMINAL | |
DE4335265A1 (en) | Control of data communication in networks with closed user groups | |
EP1230820B1 (en) | Method for authenticating a radio communication network vis-a-vis a mobile station and radio communication network and mobile station | |
EP0048903A1 (en) | Security system for preventing unauthorized manipulations during electronic text transmission in data networks | |
EP0852092B1 (en) | Process for ensuring a securing interface between a telephone with a card and the network in a telephone system | |
DE60108905T2 (en) | ANTI-cloning PROCEDURE | |
DE69830526T2 (en) | Improved security in cellular phones | |
EP0981915B1 (en) | Method for subscriber availability in a radio communications system | |
DE3417421A1 (en) | Method for preventing misuse in telecommunications networks, in particular mobile radio networks | |
DE2533699A1 (en) | Security block for data telephone terminal - prevents unauthorised use of terminal by comparing finger print with stored print | |
DE19720719C2 (en) | Connection-monitoring device | |
EP0304547A2 (en) | Identification control apparatus, method for cryptographic identity control and method for detecting an interruption between a terminal and a communication system | |
DE19542732B4 (en) | Procedure for detecting the misuse of an access authorization | |
DE2304925B2 (en) | Circuit arrangement for a computer-controlled telephone switching system | |
DE10144936A1 (en) | Procedure for checking access authorization | |
DE19648824A1 (en) | Process for secure message exchange with mass services, and subscriber facility and service provider facility therefor | |
DE3410936C2 (en) | Method for recognizing the unauthorized use of an identification assigned to a mobile radio station in a radio transmission system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |