DE3417421A1 - Method for preventing misuse in telecommunications networks, in particular mobile radio networks - Google Patents

Method for preventing misuse in telecommunications networks, in particular mobile radio networks

Info

Publication number
DE3417421A1
DE3417421A1 DE19843417421 DE3417421A DE3417421A1 DE 3417421 A1 DE3417421 A1 DE 3417421A1 DE 19843417421 DE19843417421 DE 19843417421 DE 3417421 A DE3417421 A DE 3417421A DE 3417421 A1 DE3417421 A1 DE 3417421A1
Authority
DE
Germany
Prior art keywords
identifier
subscriber
participant
specific
booking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19843417421
Other languages
German (de)
Inventor
Hans G. Dipl.-Ing. Diederich
Helmut 6100 Darmstadt Logemann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Philips Kommunikations Industrie AG
Original Assignee
Philips Kommunikations Industrie AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Kommunikations Industrie AG filed Critical Philips Kommunikations Industrie AG
Priority to DE19843417421 priority Critical patent/DE3417421A1/en
Publication of DE3417421A1 publication Critical patent/DE3417421A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning

Abstract

In a telecommunications network, in particular a mobile radio network, with subscriber-individual identification codes for call charge registration and identification, the computer-aided recognition of identification codes thus transmitted in encoded form following monitoring, for example, of the radio traffic is intended to be rendered more difficult. For this purpose, a set of function-specific identification codes is allocated to each subscriber which are used exclusively in specific phases of the incoming or outgoing connection set-up or its preparation. For example, in a cellular mobile radio network with a central organisation channel, the booking-in or re-booking preventively performed therein of each subscriber entering the radio traffic area is carried out using an identification code K1, whereas the booking-out is performed using a different identification code K3. The outgoing dialling information is likewise transmitted using a different identification code K2 which likewise differs from the identification code K3 for the response to incoming dialling information (Fig. 1). <IMAGE>

Description

Verfahren sur Nißbrauchsverhinderung in Pernmeldenetzen,Procedure for the prevention of useless use in Pernmeldennetz,

insbesondere Xobilfunknetzen Die Erfindung betrifft ein Verfahren zur Mißbrauchsverhinderung in Fernmeldenetzen, insbesondere Mobilfunknetzen.in particular mobile radio networks The invention relates to a method to prevent misuse in telecommunication networks, in particular mobile radio networks.

Zur Legitimation eines Zugangsberechtigten zu einem gegen fremden Zugriff geschützten System werden den Zugangsberechtigten zusätzlich zu einer offenen Identifikation geheime Kennungen zugeordnet, die nur dem Jeweils Zugangsberechtigten und der Uber den Zugang befindenden Stelle bekannt sein dürfen. Vor der Freigabe eines Zugangs wird die Ubereinstimmung dieser Zuordnung geprüft.To legitimize an authorized person to access another Access protected system are the authorized access in addition to an open one Identification secret identifiers assigned only to the respective authorized user and the body via the access may be known. Before the release of an access, the correspondence of this assignment is checked.

In der Regel sind die Zuordnungen der geheimen Kennungen aller Zugangsberechtigten in einer datei der ueber den Zugang entscheidenden Stelle gespeichert. Nach Erhalt einer Identifikation erwartet die entscheidende Stelle eine geheime Kennung, die mit der aus ihrer Daten als zugeordnet abgefragten geheimen Kennung ubereinstinunt. Im Falle der Ubereinstimmung gilt der Zugang Begehrende als zugangsberecbtigt und identifiziert. Im Falle der Nichttibereinstimmung wird der Zugang Begehrende abgewiesen.As a rule, the secret identifiers are assigned to all authorized users stored in a file of the point decisive for the access. After receiving an identification, the decisive body expects a secret identifier, the coincides with the secret identifier queried from your data as assigned. In the event of a match, the access seeker is deemed to be entitled to access and identified. In the event of non-compliance, access will be rejected by those seeking access.

Die Sicherheit eines solchen Systems hängt wesentlich davon ab, wie sicher der Inhalt der Datei geschützt werden kann. Gefahr droht nicht nur durch Auslesen oder Verändern, sondern auch durch Mit schreiben des Austauschs von Identifikationen und geheimen Kennungen zwischen Teilnehmergeräten und den Zentralen. Diese Gefahr ist speziell in Mobilfunknetzen durch Mit schreiben auf dem Funkwege gegeben.The security of such a system largely depends on how the content of the file can be safely protected. Danger doesn’t just threaten Reading out or changing, but also by writing down the exchange of identifications and secret identifiers between subscriber devices and the control centers. This danger is especially given in cellular networks by writing on the radio.

Der Einsatz von marktgängigen Personal- und Home-Computern erlaubt es, diese Erfassung zu automatisieren und leicht umfangreiche Listen von Zuordnungen zu erstellen. Die ordnungswidrige Verwendung so gewonnener Listen kann zu einem Mißbrauch fUhren, der sich breit euf beliebig viele Zuordnungen erstreckt ("Gebuhrenrauschen") und nicht mehr durch selektives Sperren von Zuordnungen bekämpft werden kann.The use of standard personal and home computers is permitted it to automate this collection and easily create extensive lists of assignments to create. The improper use of lists obtained in this way can lead to one Lead abuse that extends broadly to any number of assignments ("fee noise") and can no longer be combated by selective blocking of assignments.

Insbesondere in zellular aufgebauten Nobilfunknetzen mit einem zentralen Organisationskanal, in den Jeder den Punkverkehrsbereich wechselnde Teilnehmer auch ohne Gesprächswunsch durch Abfragen seiner geheimen Kennung ein- bzw. um-bzw. ausgebucht wird, besteht wegen der zwangsläufigen Häufigkeit dieser Buchungen die Gefahr des rechnergestützten systematischen Abhörens. Hier setzt nun die Erfindung ein.In particular in cellular built-up mobile radio networks with a central Organization channel in which everyone who changes the punk traffic area also participates without a call request by querying his secret identifier on or around or. booked up due to the inevitable frequency of these postings, there is a risk of computer-aided systematic eavesdropping. This is where the invention comes in.

Nach der Erfindung ist Jedem Teilnehmer eines solchen Netzes ein Satz von teilnehmerindividuellen aber funktionsspezifischen Kennungen zugeordnet, die in bestimmten Phasen des kommenden oder gehenden Verbindungsaufbaus bzw. seiner Vorbereitung ausschließlich verwendet werden.According to the invention, each subscriber in such a network has a sentence assigned by subscriber-specific but function-specific identifiers that in certain phases of the incoming or outgoing connection setup or his Preparation to be used exclusively.

In einem Mobilfunksystem mit zentralem Organisationskanal erfolgt das Ein- bzw. Umbuchen mit einer ersten Kennung, das Ausbuchen Jedoch mit einer anderen Kennung. Ebenso erfolgt die Ubertragung der gehenden Wahlinformetion mit einer unterschiedlichen Kennung, die sich von der Kennung fur die Antwort auf eine kommende Wahlinformation ebenfalls unterscheidet.Takes place in a mobile radio system with a central organization channel booking in or transferring with a first identifier, but booking out with a other identifier. The outgoing voting information is also transmitted a different identifier that is different from the identifier for the reply to a upcoming election information also differs.

Die Erfindung gibt demzufolge ein Verfahren an, welches das (automatisierte) Erstellen solcher Listen von Zuordnungen dadurch erschwert, daß hierzu nicht nur die häufigen Ein-und Umbuchungen sondern auch die weniger häufigen Verbindungsaufbauversuche mitgeschrieben werden müssen. Der potentielle Xißbraucher muß zudem die einzelnen Verbindungsaufbauversuche zeitlich länger beobachten, als es bei bisher zur Mißbrauchsverhinderung Ublichen Verfahren erforderlich ist. Dies bedeutet einen erheblich höheren Zeitaufwand. Auch das Ausprobieren dergestalt, daß zu einer willkürlich gewählten oder mitgeschriebenen Kennung K1 hintereinander mit allen m4glichen Kombinationen der Kennungen K2 und K3 Verbindungsaufbauversuche im Fernmeldenetz unternommen werden, ist stark erschwert. Ein in diesem Fall in der Zentrale einsetzender Alarm kann benutzt werden, um den buprobierenden durch technische und polizeiliche Maßnahmen zu ermitteln.The invention accordingly specifies a method which the (automated) Creating such lists of assignments is made more difficult by the fact that this is not only possible the frequent booking and rebooking but also the less frequent attempts to establish connections must be written down. The potential user must also consider the individual Observe connection establishment attempts for a longer time than was previously the case to prevent misuse Usual procedure is required. This means a considerably higher expenditure of time. Also trying out in such a way that to an arbitrarily chosen one or Identifier K1 written down one after the other with all possible combinations of the Identifiers K2 and K3 attempts to establish a connection are made in the telecommunications network, is very difficult. An alarm that starts in the control center in this case can used to protect the buprobenden through technical and police measures to investigate.

Fig. 1 erläutert die Wirkungsweise der Erfindung für ein Nobilfunksystem mit zentralem Organisationsksnal. In einem Organisationskanal Je Zentralbereich Z werden die Jedem GeX sprächswunsch vorangegehenden Kennungen K1, K2 und K3 zwischen dem Teilnehmergerät TG und der Zentrale Z übermittelt. Die Kennung Kl eines Teilnehmergerätes dient zur Einbuchung des betreffenden Teilnehmergerätes TG bei der Zentrale Z. Diese Kennung K1 steht in keinem zeitlichen Zusammenhang zu den zu einem späteren Zeitpunkt vom selben Teilnehmergerät TG anläßlich der Einleitung eines Gespräches übertragenen Kennungen K2 bzw. K3.Fig. 1 explains the mode of operation of the invention for a Nobilfunksystem with a central organizational signal. In one organization channel for each central area Z are the identifiers K1, K2 and K3 preceding each GeX call request between the subscriber device TG and the center Z transmitted. The identifier Kl of a subscriber device serves to register the relevant subscriber device TG with the control center Z. This Identifier K1 has no temporal connection to the later transmitted by the same subscriber device TG on the occasion of the initiation of a conversation Identifiers K2 or K3.

Im Organisationskanal eines Zentralbereiches Z werden ständig Kennungen beliebiger Teilnehmergeräte TG übertragen. In Fig. 1 sind die korrespondierenen, d.h. zum selben Teilnehmergerät TG gehörenden Kennungen Xi, K2 und K3 markiert.In the organization channel of a central area Z are constantly identifiers any subscriber equipment TG transmitted. In Fig. 1 the corresponding, i.e. identifiers Xi, K2 and K3 belonging to the same subscriber device TG are marked.

Einem den Fernmeldeverkehr eines Zentralbereiches Z beobachtenden Manipulanten bleiben die Zuordnungen der Kennungen K2 bzw. K3 zu der zugehörigen Kennung Kl eines Xeilnehmergerätes TG wegen des zufälligen Zeitbezuges verborgen.One observing the communications traffic of a central area Z. The assignments of the identifiers K2 or K3 to the associated one remain manipulators Identifier Kl of a subscriber device TG is hidden because of the random time reference.

Eine vorteilhafte Weiterbildung der Erfindung ist derin zu sehen, daß Abmeldungen (Gegenteil zur Einbuchung) eines Teilnehmergerätes TG mit den Kennungen K2 oder K3, Jedoch nicht mit der Kennung K1 angezeigt werden.An advantageous development of the invention can be seen in that de-registrations (opposite to logging in) of a subscriber device TG with the identifiers K2 or K3, but not with the identifier K1.

Umbuchungen in einen anderen Zentralbereich Z werden durch Einbuchung im anderen (neuen, aktuellen) Zentralbereich Z bewerkstelligt. Die seitherige Zentrale Z erhält die Infor- mation, daß das betreffende Teilnehmergerät TG von der eeitherigen Zentrale Z nicht mehr geführt und bedient werden soll, auf einem dem Manipulanten nicht zugänglichen sicheren Weg.Rebookings to another central area Z are made by booking accomplished in the other (new, current) central area Z. The headquarters since then Z receives the information mation that the relevant subscriber device TG is no longer to be managed and operated by the Eeither central Z. a safe way inaccessible to the manipulator.

Damit ist ein Nanipulant im Ungewissen, ob beosachtete Kennungen K1 in dem beobachteten Zentralbereich Z bzw. bei der entsprechenden Zentrale Z noch aktuell sind. Diese Unkenntnis erschwert das Herausfinden von Zuordnungen durch Probieren äußerst wirkungsvoll. This means that a nanopulist is uncertain as to whether the identifiers are being observed K1 in the observed central area Z or at the corresponding central Z still are current. This ignorance makes it difficult to find assignments Trying is extremely effective.

Fig. 2 zeigt eine Ablauflogik, mit der die Echtheit einer Jeden Kennung K2toder K3 vor der Herstellung einer Verbindung von der Zentrale Z überprüft wird. Fig. 2 shows a flow logic with which the authenticity of each identifier K2t or K3 is checked by the control center Z before a connection is established.

Claims (8)

Verfahren zur Mißbrauchsverhinderung in Fernceldenetzen, insbesondere Mobilfunknetzen Patentansprtlche 1 Verfahren zur Mißbrauchsverhinderung in Pernmeldeneteen, inebesondere Mobilfunknetzen, bei dem Jedem Teilnehmer mehrere teilnehmerindividuelle Teilnehmerkennungen zugeordnet sind, d a d u r c h g e k e n n z e i o h n e t daß Jedem Teilnehmer ein Satz von teilnehmerindividuellen, aber funktionsepezifischen Kennungen zugeordnet wird, die in bestimmten Phasen des kommenden oder gehenden Verbindungsaufbaus bzw. seiner Vorbereitung ausschließlich verwendet werden.Method for the prevention of abuse in telecommunication networks, in particular Cellular networks patent claim 1 procedure to prevent abuse in Pernmeldeneteen, in particular mobile radio networks in which each participant has several participant-specific Subscriber IDs are assigned, d u r c h e k e n n z e i n e t that For each participant a set of participant-specific, but function-specific Identifiers are assigned in certain phases of the coming or going Connection establishment or its preparation can only be used. 2 Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß in einem Nobilfunksystem mit zentralem Organisationskanal das Ein- bzw. Umbuchen eines Teilnehmers (TG) mit einer ersten Kennung (kr), die Übertragung der gehenden Wahlinformation mit einer zweiten Kennung (K2) und das Ansprechen eines Teilnehmers zum Zwecke des Durchechaltens einer kommenden Wahlinformation mit einer dritten Kennung (K3) erfolgt (Fig. 1).2 The method according to claim 1, characterized in that in one Nobilfunksystem with central organization channel the booking or rebooking of a participant (TG) with a first identifier (kr), the transmission of the outgoing dialing information with a second identifier (K2) and addressing a subscriber for the purpose of An incoming dialing information item with a third identifier (K3) is switched through (Fig. 1). 3 Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß der Teilnehmer (TG) bei kommenden Verkehr mit der dritten Kennung (K3) antwortet.3 The method according to claim 2, characterized in that the participant (TG) responds to incoming traffic with the third identifier (K3). 4 Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß das Ausbuchen eines Teilnehmers (TG) mit der dritten Kennung (K3) erfolgt.4 The method according to claim 2, characterized in that the bulging of a subscriber (TG) with the third identifier (K3) takes place. 5 Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß in der Zentrale Jede vorkommende zweite oder dritte Kennung (K2,K3) dahingehend überprüft wird, ob die zugehörige erste Kennung (K1) als Ein- bzw. Umbuchung vorliegt 6 Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß in der Zentrale Alarm'ausgelöst wird, wenn die Zahl unvollständiger bzw. nicht erfo'reicher Verbindungsaufbauversuche pro Zeiteinheit eine in der/den Zentrale (n) einstellbare Schwelle Uberschreitet (Fig. 2).5 The method according to claim 2, characterized in that in the center Every occurring second or third identifier (K2, K3) is checked to ensure that whether the associated first identifier (K1) is available as a booking or transfer 6 procedure according to claim 1, characterized in that an alarm is triggered in the control center, if the number is incomplete or unsuccessful attempts to establish a connection exceeds a threshold that can be set in the control center (s) per unit of time (Fig. 2). 7.Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß die drei Kennungen (K1, K2 und k3) Uber einen teilnehmerindividuellen oder teilnehmergruppenindividuellen Algorithmus miteinander verknüpft sind.7.Verfahren according to claim 2, characterized in that the three Identifiers (K1, K2 and k3) via a subscriber-specific or subscriber-group-specific Algorithm are linked. 8 Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß die drei Kennungen (K1, K2 und K3) durch einen Zufallsprozeß einander zugeordnet sind.8 The method according to claim 2, characterized in that the three Identifiers (K1, K2 and K3) are assigned to one another by a random process.
DE19843417421 1984-05-11 1984-05-11 Method for preventing misuse in telecommunications networks, in particular mobile radio networks Withdrawn DE3417421A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19843417421 DE3417421A1 (en) 1984-05-11 1984-05-11 Method for preventing misuse in telecommunications networks, in particular mobile radio networks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19843417421 DE3417421A1 (en) 1984-05-11 1984-05-11 Method for preventing misuse in telecommunications networks, in particular mobile radio networks

Publications (1)

Publication Number Publication Date
DE3417421A1 true DE3417421A1 (en) 1985-11-14

Family

ID=6235515

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19843417421 Withdrawn DE3417421A1 (en) 1984-05-11 1984-05-11 Method for preventing misuse in telecommunications networks, in particular mobile radio networks

Country Status (1)

Country Link
DE (1) DE3417421A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4335161A1 (en) * 1993-10-15 1995-04-20 Joachim Linz Method and installation for authenticating connections which can be set up via a telephone network
DE4336995A1 (en) * 1993-10-29 1995-05-04 Sel Alcatel Ag Method and device for determining the assignment of a mobile radio device to device lists
DE4416598A1 (en) * 1994-05-11 1995-11-16 Deutsche Bundespost Telekom Securing telecommunication connection against unauthorised use

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4335161A1 (en) * 1993-10-15 1995-04-20 Joachim Linz Method and installation for authenticating connections which can be set up via a telephone network
DE4336995A1 (en) * 1993-10-29 1995-05-04 Sel Alcatel Ag Method and device for determining the assignment of a mobile radio device to device lists
US5561853A (en) * 1993-10-29 1996-10-01 Alcatel Sel Aktiengesellschaft Method and apparatus for determining the assignment of a mobile station to equipment lists
DE4416598A1 (en) * 1994-05-11 1995-11-16 Deutsche Bundespost Telekom Securing telecommunication connection against unauthorised use

Similar Documents

Publication Publication Date Title
EP0163358B1 (en) Method for recognizing the misuse of the call number pertaining to a mobile station in a radio-communication system
EP0063794B1 (en) Apparatus and process for checking identity
DE69730712T2 (en) COMMUNICATION SYSTEM WITH SECURE, INDEPENDENT MANAGEMENT OF SEVERAL APPLICATIONS PER USER CARD, USER CARD AND ADMINISTRATIVE PROCEDURE THEREFOR
DE69631653T2 (en) CHECKING THE ACCESS RIGHT OF A SUBSCRIBER DEVICE
DE3018945C2 (en) Method and device for checking the admissibility of a connection between data transmission network participants
WO1999008466A1 (en) Method and device for customer personalization of gsm chips
EP1290905B1 (en) Method for the cryptographically verifiable identification of a physical unit in a public, wireless telecommunications network
DE19718827C2 (en) Method and device for authenticating mobile radio subscribers
DE60102834T2 (en) CALLING FROM A RADIO TELEPHONE TERMINAL
DE4335265A1 (en) Control of data communication in networks with closed user groups
EP1230820B1 (en) Method for authenticating a radio communication network vis-a-vis a mobile station and radio communication network and mobile station
EP0048903A1 (en) Security system for preventing unauthorized manipulations during electronic text transmission in data networks
EP0852092B1 (en) Process for ensuring a securing interface between a telephone with a card and the network in a telephone system
DE60108905T2 (en) ANTI-cloning PROCEDURE
DE69830526T2 (en) Improved security in cellular phones
EP0981915B1 (en) Method for subscriber availability in a radio communications system
DE3417421A1 (en) Method for preventing misuse in telecommunications networks, in particular mobile radio networks
DE2533699A1 (en) Security block for data telephone terminal - prevents unauthorised use of terminal by comparing finger print with stored print
DE19720719C2 (en) Connection-monitoring device
EP0304547A2 (en) Identification control apparatus, method for cryptographic identity control and method for detecting an interruption between a terminal and a communication system
DE19542732B4 (en) Procedure for detecting the misuse of an access authorization
DE2304925B2 (en) Circuit arrangement for a computer-controlled telephone switching system
DE10144936A1 (en) Procedure for checking access authorization
DE19648824A1 (en) Process for secure message exchange with mass services, and subscriber facility and service provider facility therefor
DE3410936C2 (en) Method for recognizing the unauthorized use of an identification assigned to a mobile radio station in a radio transmission system

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee