DE3448393C2 - Identification code monitoring circuit - Google Patents
Identification code monitoring circuitInfo
- Publication number
- DE3448393C2 DE3448393C2 DE19843448393 DE3448393A DE3448393C2 DE 3448393 C2 DE3448393 C2 DE 3448393C2 DE 19843448393 DE19843448393 DE 19843448393 DE 3448393 A DE3448393 A DE 3448393A DE 3448393 C2 DE3448393 C2 DE 3448393C2
- Authority
- DE
- Germany
- Prior art keywords
- subscriber station
- data
- counter
- meter reading
- connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Description
Die Erfindung betrifft ein Verfahren zum Erkennen der
unerlaubten Benutzung einer, einer Teilnehmerstation
eines Nachrichtenübertragungssystems zugeordneten
Identifizierung gemäß dem Oberbegriff des Patentan
spruches 1.
Zur Unterscheidung von verschiedenen Teilnehmerstatio
nen eines Nachrichtenübertragungssystems können soge
nannte Identifizierungen verwendet werden. Die Gebüh
renerfassung wird in der Regel anhand der Identifizie
rung der Teilnehmerstation vorgenommen.
Bei einem Funkübertragungssystem erfolgt die Gebühren
erfassung für Gespräche, welche durch eine bewegliche
Funkstation eingeleitet werden, in einer Funkvermitt
lungsstelle. Aus der DE-PS 24 19 615 ist ein Verfahren
zur Identifizierung einer Teilnehmerstation (bewegli
che Funkstation) bekannt, mittels dem die unerlaubte
Benutzung der Identifizierung (Teilnehmernummer und
Kennung) der beweglichen Funkstation im Funkübertra
gungssystem erkannt werden kann. Die Identifizierung
ist in der beweglichen Funkstation in einem Kennungs
geber gespeichert, wozu beispielsweise eine Magnetkar
te verwendet werden kann. Um die bewegliche Funksta
tion zu betreiben, wird der Kennungsgeber in einen
Schlitz des Bediengeräts der beweglichen Funkstation
eingeschoben und die Daten werden von einer Leseein
richtung des Bediengeräts ausgelesen und einer Steuer
einrichtung im Bediengerät zugeführt. Zur Vermeidung
von Nachahmungen der Kennungsgeber nach dem Telefon
buch, in dem die Teilnehmernummer eingetragen ist, ist
jedem Teilnehmer des Funkübertragungssystems eine
zweite "stille" Teilnehmernummer (Kennung) zugeteilt
und auf dem Kennungsgeber gespeichert.
Zur Identitätsprüfung wird gemäß der DE-PS 24 19 615
die Übereinstimmung von Rückkennung und Teilnehmernum
mer geprüft. Dabei wird die von einer beweglichen
Funkstation zur Prüfung ihrer Identität ausgesandte
Kennung, welche mittels einer dem Teilnehmer nicht be
kannten Schlüsselregel aus der Teilnehmernummer gebil
det wird, zur Funkvermittlungsstelle übertragen. In
der Funkvermittlungsstelle wird die von der bewegli
chen Teilnehmerstation erhaltene Kennung mittels der
inversen Schlüsselregel entschlüsselt. Durch die Ent
schlüsselung entsteht als Rückkennung die Rufnummer
(Teilnehmernummer) der betreffenden beweglichen Funk
station.
Manipulierte Kennungen, z. B. Kennungen, die ohne An
wendung der dem Teilnehmer nicht bekannten Schlüssel
regel gebildet worden sind, werden in der Funkvermitt
lungsstelle zwar ebenfalls entschlüsselt und als Rück
kennung zur beweglichen Funkstation übertragen. Die so
entstandene Kennung entspricht jedoch nicht derjeni
gen, die mit der Teilnehmernummer der beweglichen
Funkstation identisch ist. Beim Vergleich der empfan
genen Rückkennung mit der beispielsweise auf dem
Kennungsgeber befindlichen Teilnehmernummer im Rück
kennungsempfänger wird die mangelnde Übereinstimmung
festgestellt und die aufgebaute Funkverbindung ausge
löst.
Ein solches Verfahren, bei dem eine feste Schlüsselre
gel verwendet wird, bietet jedoch kaum Schutz bei ma
nipulierten Kennungen, welche durch Mithören des In
formationsaustausches auf dem Funkübertragungskanal
unerlaubt beschafft werden. Wird der Informationsaus
tausch auf dem Funkübertragungskanal abgehört, so kann
durch Manipulation des Kennungsgebers sowie der Steu
ereinrichtung (Rückkennungsempfänger) in der bewegli
chen Funkstation erreicht werden, daß die für diese
bewegliche Funkstation aufgelaufenen Gesprächsgebühren
einem anderen Teilnehmer des Funkübertragungssystems
angelastet werden.
Ein weiterer öffentlich zugänglicher Dienst ist ein
Bildschirmtext-Übertragungssystem. Wie in TE KA DE
Technische Mitteilungen 1980, Seite 21, Kapitel 5
"Verbindungsaufbau" beschrieben ist, wird der Verbin
dungsaufbau von einem Teilnehmer durch Betätigen der
Fernbedienung seines Fernsehgeräts eingeleitet. Ist
eine Leitung von der Teilnehmerstation zur Bildschirm
textzentrale frei, so beginnt - nach Schleifenschluß,
um das Bildschirmtextmodem mit Speisestrom zu versor
gen - die automatische Wahl einer der Zentrale zuge
ordneten Rufnummer. Kann die Verbindung zur Zentrale
hergestellt werden, so wird mittels einer in der Teil
nehmerstation angeordneten Steuerung die in der
Teilnehmerstation gespeicherte Teilnehmernummer (Iden
tifizierung) zur Bildschirmtextzentrale übertragen.
Die Identifizierung, welche z. B. aus bis zu 11 Ziffern
eines ISO-7-Bit-Codes und einem zusätzlichen Prüfbyte
besteht, dient in der Bildschirmtextzentrale zur Be
rechtigungsprüfung und korrekten Gebührenzuordnung.
Weiterhin kann vorgesehen werden, daß die Bildschirm
textzentrale von der Teilnehmerstation ein sogenanntes
Paßwort (Kennung) abfragt, bevor die Bildschirmtext
zentrale den Zugang zu den dort gespeicherten Informa
tionen freigibt.
Auch in diesem Fall kann durch ähnliche Methoden wie
beim Telefonabhören die Identifizierung (Teilnehmer
nummer und Kennung) abgehört werden und die in einem
Kennungsgeber des Bildschirmtextmodems fest gespei
cherte Identifizierung in betrügerischer Absicht geän
dert werden.
In DE 29 12 696 A1 ist zum Zulassen der Benutzung ei
nes Rechners ein Kennungsvergleich beschrieben, wonach
in Terminal und Zentrale einander gleiche nichtperio
dische Pseudozufallszahlen sowie einander gleiche
Kennworte vorliegen, welche miteinander übertragen und
verglichen werden; bei Gleichheit wird dies als er
laubter Zugriff gewertet.
Der Erfindung liegt die Aufgabe zugrunde, unter Ver
wendung sowohl in der Teilnehmerstation als in der
Zentrale vorhandener zusätzlicher veränderbarer Daten
zu verhindern, daß nicht durch manipulierte Identifi
zierungen, welche durch Mithören des Informationsaus
tausches auf einem Nachrichtenübertragungskanal uner
laubt beschafft werden können, Gebühren anderen Teil
nehmern des Nachrichtenübertragungssystems angelastet
werden.
Die Lösung dieser Aufgabe geht aus den Merkmalen des
Patentanspruches 1 hervor.
Bei der Lösung gemäß Patentanspruch 1 kann die uner
laubte Benutzung einer Identifizierung, welche sich
der Manipulant durch Kopieren des Kennungsgebers oder
durch Mithören des Informationsaustausches auf dem
Nachrichtenübertragungskanal unerlaubt beschafft hat,
erkannt werden. Es werden die festen Daten, wie Teil
nehmernummer und Kennung, mit veränderbaren Daten ver
knüpft. Sind die gespeicherten festen Daten kopiert
worden, so kann der Manipulant keine Gespräche auf
Kosten eines anderen Teilnehmers führen, denn er kennt
nicht die gespeicherten veränderbaren Daten. Erst
durch Kopieren der gespeicherten festen Daten und Ab
hören der veränderbaren Daten könnte ein Manipulant
Gespräche auf Kosten des anderen Teilnehmers des Nach
richtenübertragungssystems führen. Die veränderbaren
Daten ändern sich jedoch beim Betrieb der beiden Teil
nehmerstationen, so daß beim ersten Gespräch bzw. bei
der ersten Inanspruchannahme der Dienstleistung unter
Umständen eine solche Manipulation nicht erkannt wer
den kann. Beim weiteren Betrieb der beiden Teilnehmer
stationen stellen sich ungleiche, veränderbare Daten
ein, welche zu unterschiedlichen Vergleichsergebnissen
in der Zentrale führen. Über einen längeren Zeitraum
hinweg betrachtet, kann der Manipulant keine Dienst
leistungen in Anspruch nehmen, ohne daß die unerlaubte
Benutzung der Identifizierung nicht erkannt werden
kann. Ein weiterer Vorteil des erfindungsgemäßen Ver
fahrens liegt darin, daß die Datenmenge der festen Da
ten zugunsten der Datenmenge der veränderbaren Daten
verkleinert werden kann, so daß der Kennungsgeber
(Speicher für die festen Daten), z. B. eine Magnetkar
te, einfacher ausgeführt werden kann.
Als veränderbare Daten wird die Zahl von erfolgreichen
Verbindungsaufbauten der Teilnehmerstation verwendet,
so daß sich der Vergleichs- und Auswertevorgang in der
Zentrale sehr einfach gestalten kann. Der Vergleich
von codierten Daten, insbesondere von Zählerständen
ist nämlich mit einfach aufgebauten Logikschaltungen
durchführbar.
In der Mehrzahl der Fälle werden manipulierte Identi
fizierungen durch Mithören des Informationsaustausches
auf dem Nachrichtenübertragungskanal unerlaubt be
schafft. Bei einem Verfahren gemäß Patentanspruch 3
wird mittels einer Verschlüsselungseinrichtung ein
verschlüsselter Zählerstand abgeleitet. Da der Manipu
lant weder den aktuellen Zählerstand noch die Schlüs
selregel zur Verschlüsselung des Zählerstands kennt,
kann eine weitere Verbesserung der Sicherheitsvorkeh
rungen erreicht werden.
Um zu verhindern, daß die Schlüsselregel zur Ver
schlüsselung des Zählerstands durch eine Vielzahl von
Versuchen entschlüsselt werden kann, werden gemäß Pa
tentanspruch 4 der Schlüsseleinrichtung zusätzlich
feste Daten zugeführt und mit dem der Verschlüsse
lungseinrichtung zugeführten Zählerstand verknüpft.
Daraus ergeben sich für verschiedene Teilnehmersta
tionen des Nachrichtenübertragungssystems verschiedene
Schlüsselregeln, so daß der Aufwand für die
Entschlüsselung der Schlüsselregel sehr groß ist.
Gemäß den Patentansprüchen 5 bzw. 6 sendet die Teil
nehmerstation als veränderbare Daten nur einen Teil
des verschlüsselten Zählerstands, welcher beispiels
weise durch Auswahl bestimmter Bitstellen oder durch
Quersummenbildung entsteht. Hört ein Manipulant den
Informationsaustausch auf dem Nachrichtenübertragungs
kanal ab, so kennt er nur einen Teil des verschlüssel
ten Zählerstands,nicht jedoch den gesamten Zähler
stand. Bei der Quersummenbildung gibt des nämlich zu
einer Anzahl von Zählerständen stets die gleiche
Quersumme, z. B. zu den Zählerständen 005, 122, 221 die
dezimale Quersumme 5. Der Manipulant kann deshalb den
gesamten Zählerstand nur zu raten versuchen, so daß in
der Regel bereits der erste Versuch des Manipulanten
erkannt werden kann.
Die Erfindung wird nachstehend anhand des in der
Zeichnung als Blockschaltbild dargestellten Aus
führungsbeispiels näher beschrieben und erläutert.
Das Blockschaltbild zeigt die beim erfindungsgemäßen
Verfahren verwendeten Einrichtungen in einer Teilneh
merstation T und einer Zentrale Z des Nachrichten
übertragungssystems. In der Teilnehmerstation T und in
der Zentrale Z sind Steuerungen STT und STZ vorgesehen
mittels denen der Verbindungsaufbau gesteuert wird. In
der Teilnehmerstation T ist eine Sende- und Empfangs
einrichtung SET angeordnet sowie ein Kennungsgeber KG,
der z. B. als Magnetkarte ausgebildet sein kann und
eine Teilnehmernummer TNR, eine erste Kennung K1 und
eine zweite Kennung K2 gespeichert hat.
Zusätzlich sind in der Teilnehmerstation T und der
Zentrale Z sich verändernde Daten vorhanden. Dabei
werden als veränderbare Daten die Zahl von erfolgrei
chen Verbindungsaufbauten der Teilnehmerstation T ver
wendet. Ein in der Teilnehmerstation T angeordneter
Zähler ZZ wird im Zählerstand ZS′ bei jedem erfolgrei
chen Verbindungsaufbau beispielsweise um Eins erhöht.
Der an den Ausgängen Q0 bis Qn abgreifbare Zählerstand
ZS′ wird von der Sende-und Empfangseinrichtung SET
über den Nachrichtenübertragungskanal L übertragen,
von der Sende- und Empfangseinrichtung SEZ in der Zen
trale Z empfangen und der Steuerung STZ zugeführt. Bei
jedem erfolgreichen Verbindungsaufbau dieser Teilneh
merstation T wird mittels der Steuerung STZ der Zäh
lerstand des Zählers ZZ1 um Eins erhöht. Bei einer Er
höhung des Zählerstands um mehr als Eins, z. B. linear
ansteigende Differenz bis zu einem Maximalwert, sind
in der Teilnehmerstation T und der Zentrale Z bei
spielsweise zur Steuerung Zähler und Speicher für die
zuletzt verwendete Differenz erforderlich. Beim Ver
bindungsaufbau werden in einer ersten Meldung, ge
steuert von der Steuerung STT in der Teilnehmerstation
T, die Teilnehmernummer TNR, die erste Kennung K1 und
der Zählerstand ZS′ zur Zentrale Z übertragen und mit
den dort in der Kennungsdatei KD gespeicherten Teil
nehmernummer TNR und ersten Kennung K1 sowie mit dem
Zählerstand des Zählers ZZ1 verglichen.
Sind Teilnehmernummer TNR, erste Kennung K1 und ver
änderbare Daten, beispielsweise der Zählerstand, ein
ander gleich, so kann der Teilnehmer die Dienstlei
stungen der Zentrale Z in Anspruch nehmen.
Weisen die Zähler ZZ und ZZ1 unterschiedliche Zähler
stände auf, so fordert die Zentrale Z die Teilnehmer
station T mittels eines Identifizierungsbefehls zur
Abgabe der zweiten Kennung K2 auf. Die Zentrale Z ver
gleicht die empfangene zweite Kennung K2 mit der in
der Kennungsdatei KD gespeicherten Kennung K2 und
löst, falls die zweiten Kennungen K2 nicht überein
stimmen, Alarm aus.
Stimmen die zweiten Kernungen K2 überein, so wird von
der zentralen Steuerung STZ der Zähler ZZ1 auf den
Zählerstand des Zählers ZZ der Teilnehmerstation T ge
setzt. Bei jedem nachfolgenden und erfolgreichen Ver
bindungsaufbau erhöhen sich beide Zählerstände um
Eins. In der Zentrale Z wird die Identifizierung der
Teilnehmerstation T gespeichert. Stimmen bei den nach
folgenden Verbindungsaufbauten beide Zählerstände der
Zähler ZZ und ZZ1 überein, so wird die Speicherung der
Identifizierung der Teinehmerstation T wieder ge
löscht.
Falls auch alle nachfolgenden Vergleiche zu einem ne
gativen Ergebnis führen, wird die Teilnehmerstation T
gesperrt.
Der Zählerstand ZS′ des Zählers ZZ der Teilnehmersta
tion T wird einer Verschlüsselungseinrichtung VE zuge
führt, welche daraus einen verschlüsselten Zählerstand
VZS′ ableitet. In der Zentrale Z ist eine entsprechen
de Entschlüsselungseinrichtung EE vorgesehen, welche
aus dem Zählerstand ZS des Zählers ZZ1 ebenfalls einen
verschlüsselten Zählerstand VZS ableitet. Umfaßt der
Identifizierungsvorgang den Vergleich der ver
schlüsselten Zählerstände VZS′ und VZS, so kann auf
einfache Weise das Manipulieren von Identifizierungen
erkannt werden. Ein Manipulant, welcher die Schlüssel
regel und den Zählerstand ZS′ des Zählers ZZ nicht
kennt, könnte nur durch Zufall richtige variable Daten
senden, so daß in der Regel nach einer Vielzahl von
Fehlversuchen der Manipulant aufgeben wird.
Um die Sicherheitsvorkehrungen weiter zu verbessern,
werden der Verschlüsselungseinrichtung VE zusätzliche
feste Daten, insbesondere eine zweite Kennung K2, wel
che auch der Zentrale Z bekannt ist, zugeführt. Die
Verschlüsselungseinrichtung VE der Teilnehmerstation T
leitet aus der Verknüpfung der zugeführten zweiten
Kennung K2 und des Zählerstands ZS′ den verschlüssel
ten Zählerstand VZS′ ab. Mittels der in der Zentrale Z
angeordneten Entschlüsselungseinrichtung EE wird dort
der gleiche Verschlüsselungsvorgang des Zählerstandes
ZS des Zählers ZZ1 vorgenommen. Der Vergleichsvorgang
erfolgt nun in der bereits oben beschiebenen Art und
Weise.
Eine weitere Verbesserung der Sicherheitsvorkehrungen
läßt sich erreichen, wenn als veränderbare Daten bei
einem Verbindungsaufbau nur ein Teil des Zählerstandes
ZS′ von der Teilnehmerstation T gesendet wird. Hierzu
ist in der Teilnehmerstation T eine Auswahlschaltung
AST vorgesehen, welche beispielsweise aus dem zuge
führten verschlüsselten Zählerstand VZS′ bestimmmte
Bitstellen auswählt. Eine weitere Ausführungsform ist
dadurch gekennzeichnet, daß die Auswahlschaltung AST
den zugeführten verschlüsselten Zählerstand VZS′ einer
Quersummenbildung unterzieht.
Hört ein Manipulant den Informationsaustausch auf dem
Nachrichtenübertragungskanal L ab, so kennt er nur
teilweise den verschlüsselten Zählerstand VZS′, nicht
jedoch den gesamten verschlüsselten Zählerstand VZS′.
Da es bei der Quersummenbildung bzw. bei der Verkür
zung des Zählerstandes durch Auswahl bestimmter Bit
stellen jeweils eine Anzahl von Zählerständen ZS′
gibt, kann der Manipulant höchstens versuchen den ge
samten Zählerstand ZS; zu raten. In der Regel wird so
mit bereits der erste Versuch des Manipulanten beim
Raten von veränderbaren Daten erkannt und die entspre
chenden Maßnahmen können getroffen werden.
Ein weiterer Anwendungsfall des erfindungsgemäßen Ver
fahrens ist im Kredit- und Zahlungswesen gegeben, bei
dem feste und veränderbare Daten auf einer Magnetkarte
gespeichert sind. Die veränderbaren Daten sind dann
beispielsweise der jeweilige Kontostand des Teilneh
mers oder ein aus einem Satz von Paßwörtern ausge
wähltes Paßwort.
Claims (6)
1. Verfahren zum Erkennen der unerlaubten Benutzung
einer, einer Teilnehmerstation eines Nachrichtenüber
tragungssystems zugeordneten Identifizierung, bei dem
beim Verbindungsaufbau in der Teilnehmerstation ge
speicherte feste Daten (Teilnehmernummer, Kennung der
Teilnehmerstation), mit in der Zentrale, gespeicherten
festen Daten verglichen und ausgewertet werden, wobei
in der Teilnehmerstation (T) und der Zentrale (Z) zu
sätzliche, veränderbare Daten vorhanden sind und beim
Verbindungsaufbau zur Zentrale (Z) die festen und ver
änderbaren Daten miteinander übertragen, verglichen
und ausgewertet werden,
dadurch gekennzeichnet,
daß als veränderbare Daten die Zahl von erfolgreichen
Verbindungsaufbauten der Teilnehmerstation (T) verwen
det werden und daß in der Teilnehmerstation (T) und in
der Zentrale (Z) jeweils ein Zähler (ZZ, ZZ1) angeord
net sind, wobei diese Zähler (ZZ, ZZ1) bei jedem er
folgreichen Verbindungsaufbau im Zählerstand erhöht
werden.
2. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
daß feste und veränderbare Daten auf einem Kennungsge
ber gespeichert werden.
3. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
daß der Zählerstand (ZS′) des Zählers (ZZ) der Teil
nehmerstation (T) einer Verschlüsselungseinrichtung
(VE) zugeführt wird, welche daraus einen verschlüssel
ten Zählerstand (VZS′) ableitet.
4. Verfahren nach Anspruch 3,
dadurch gekennzeichnet,
daß der Verschlüsselungseinrichtung (VE) zusätzliche
feste Daten (K2), die auch der Zentrale (Z) bekannt
sind, zugeführt werden und daß daraus durch die Ver
schlüsselungseinrichtung (VE) der verschlüsselte Zäh
lerstand (VZS′) abgeleitet wird.
5. Verfahren nach einem der vorangehenden Ansprüche 1
bis 4,
dadurch gekennzeichnet,
daß als veränderbare Daten bei einem Verbindungsaufbau
nur ein Teil (TZS′) des Zählerstands (ZS′) von der
Teilnehmerstation (T) gesendet wird, indem in einer
Auswahlschaltung (AST) aus dem zugeführten verschlüs
selten Zählerstand (VZS′) bestimmte Bitstellen ausge
wählt werden.
6. Verfahren nach einem der vorangehenden Ansprüche 1
bis 4,
dadurch gekennzeichnet,
daß als veränderbare Daten bei einem Verbindungsaufbau
nur ein Teil (TZS′) des Zählerstands (ZS′) von der
Teilnehmerstation (T) gesendet wird, indem in einer
Auswahlschaltung (AST) aus dem zugeführten verschlüs
selten Zählerstand (VZS′) die Quersumme gebildet wird.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19843448393 DE3448393C2 (en) | 1984-03-24 | 1984-03-24 | Identification code monitoring circuit |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19843448393 DE3448393C2 (en) | 1984-03-24 | 1984-03-24 | Identification code monitoring circuit |
DE19843410937 DE3410937A1 (de) | 1984-03-24 | 1984-03-24 | Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3448393C2 true DE3448393C2 (en) | 1992-01-02 |
Family
ID=25819689
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19843448393 Expired - Lifetime DE3448393C2 (en) | 1984-03-24 | 1984-03-24 | Identification code monitoring circuit |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3448393C2 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4336995A1 (de) * | 1993-10-29 | 1995-05-04 | Sel Alcatel Ag | Verfahren und Vorrichtung zur Bestimmung der Zuordnung eines Mobilfunkgerätes zu Geräte-Listen |
DE4416598A1 (de) * | 1994-05-11 | 1995-11-16 | Deutsche Bundespost Telekom | Verfahren und Vorrichtung zur Sicherung von Telekommunikations-Verbindungen |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2912696A1 (de) * | 1978-03-31 | 1979-10-11 | Pitney Bowes | Rechnerzugriffsystem |
-
1984
- 1984-03-24 DE DE19843448393 patent/DE3448393C2/de not_active Expired - Lifetime
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2912696A1 (de) * | 1978-03-31 | 1979-10-11 | Pitney Bowes | Rechnerzugriffsystem |
Non-Patent Citations (1)
Title |
---|
Bildschirmtext-Datenübertragungsgerät D-BT02, in: TEKADE Technische Mitteilungen 1980, S. 20-23 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4336995A1 (de) * | 1993-10-29 | 1995-05-04 | Sel Alcatel Ag | Verfahren und Vorrichtung zur Bestimmung der Zuordnung eines Mobilfunkgerätes zu Geräte-Listen |
US5561853A (en) * | 1993-10-29 | 1996-10-01 | Alcatel Sel Aktiengesellschaft | Method and apparatus for determining the assignment of a mobile station to equipment lists |
DE4416598A1 (de) * | 1994-05-11 | 1995-11-16 | Deutsche Bundespost Telekom | Verfahren und Vorrichtung zur Sicherung von Telekommunikations-Verbindungen |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0163358B1 (de) | Verfahren zum Erkennen der unerlaubten Benutzung einer, einer beweglichen Funkstation zugeordneten Identifizierung in einem Funkübertragungssystem | |
DE3018945C2 (de) | Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern | |
DE4317380C1 (de) | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen | |
EP0944992B1 (de) | Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz | |
DE69730240T2 (de) | Authentifizierungsverfahren für zugangskontrollsystem und/oder für zahlungssystem | |
EP0980635B1 (de) | Verfahren und vorrichtung zum authentisieren von mobilfunkteilnehmern | |
EP0283432A1 (de) | Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung | |
DE3410937C2 (de) | ||
DE19810159A1 (de) | Verfahren zur Einbringung eines Diensteschlüssels in ein Endgerät und Vorrichtungen zur Durchführung des Verfahrens | |
EP0400441B1 (de) | Verfahren zur Prüfung eines mit Chipkarten kommunizierenden Terminals | |
WO1998048389A2 (de) | Verfahren zur gegenseitigen authentifizierung zweier einheiten | |
DE10143876A1 (de) | Blockierungs-Server | |
EP1183895B1 (de) | Einrichtung zum schutz des ersteinsatzes einer prozessor-chipkarte | |
DE19840742B4 (de) | Verfahren zur Erhöhung der Sicherheit von Authentisierungsverfahren in digitalen Mobilfunksystemen | |
EP0852092B1 (de) | Verfahren für ein sicheres interface zwischen telefon mit karte und dem netz in einem fernsprechsystem | |
DE3448393C2 (en) | Identification code monitoring circuit | |
WO1999045690A1 (de) | Verfahren und vorrichtung zum universellen und gesicherten zugang zu telefonnetzen | |
EP0152150A2 (de) | Verfahren zur Verhinderung der unerlaubten Benutzung einer beweglichen Funkstation in einem Funkübertragungssystem | |
DE3619566C2 (de) | ||
DE3410936C2 (de) | Verfahren zum Erkennen der unerlaubten Benutzung einer, einer beweglichen Funkstation zugeordneten Identifizierung in einem Funkübertragungssystem | |
EP1935202A1 (de) | Entsperren von mobilfunkkarten | |
EP0756410A2 (de) | Verfahren zur Authentisierung von Fernsprechdienste-Benutzern | |
EP0818760B1 (de) | Verfahren zur Verhinderung des Missbrauchs von Modulen | |
EP0777356B1 (de) | Anordnung zur Übertragung von verschlüsselten Daten zwischen zwei unterschiedlichen Systemen | |
EP1400142A2 (de) | Authentisierungsverfahren |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
Q172 | Divided out of (supplement): |
Ref document number: 3410937 Ref country code: DE |
|
8110 | Request for examination paragraph 44 | ||
AC | Divided out of |
Ref country code: DE Ref document number: 3410937 Format of ref document f/p: P |
|
AC | Divided out of |
Ref country code: DE Ref document number: 3410937 Format of ref document f/p: P |
|
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: PHILIPS CORPORATE INTELLECTUAL PROPERTY GMBH, 2233 |
|
8327 | Change in the person/name/address of the patent owner |
Owner name: PHILIPS INTELLECTUAL PROPERTY & STANDARDS GMBH, 20 |