DE3448393C2 - Identification code monitoring circuit - Google Patents

Identification code monitoring circuit

Info

Publication number
DE3448393C2
DE3448393C2 DE19843448393 DE3448393A DE3448393C2 DE 3448393 C2 DE3448393 C2 DE 3448393C2 DE 19843448393 DE19843448393 DE 19843448393 DE 3448393 A DE3448393 A DE 3448393A DE 3448393 C2 DE3448393 C2 DE 3448393C2
Authority
DE
Germany
Prior art keywords
subscriber station
data
counter
meter reading
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE19843448393
Other languages
English (en)
Inventor
Stefan Dipl.-Ing. 8500 Nuernberg De Scheinert
Christoph Dr.-Ing. 8501 Feucht De Grauel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Philips Intellectual Property and Standards GmbH
Original Assignee
Philips Patentverwaltung GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Patentverwaltung GmbH filed Critical Philips Patentverwaltung GmbH
Priority to DE19843448393 priority Critical patent/DE3448393C2/de
Priority claimed from DE19843410937 external-priority patent/DE3410937A1/de
Application granted granted Critical
Publication of DE3448393C2 publication Critical patent/DE3448393C2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Description

Die Erfindung betrifft ein Verfahren zum Erkennen der unerlaubten Benutzung einer, einer Teilnehmerstation eines Nachrichtenübertragungssystems zugeordneten Identifizierung gemäß dem Oberbegriff des Patentan­ spruches 1.
Zur Unterscheidung von verschiedenen Teilnehmerstatio­ nen eines Nachrichtenübertragungssystems können soge­ nannte Identifizierungen verwendet werden. Die Gebüh­ renerfassung wird in der Regel anhand der Identifizie­ rung der Teilnehmerstation vorgenommen.
Bei einem Funkübertragungssystem erfolgt die Gebühren­ erfassung für Gespräche, welche durch eine bewegliche Funkstation eingeleitet werden, in einer Funkvermitt­ lungsstelle. Aus der DE-PS 24 19 615 ist ein Verfahren zur Identifizierung einer Teilnehmerstation (bewegli­ che Funkstation) bekannt, mittels dem die unerlaubte Benutzung der Identifizierung (Teilnehmernummer und Kennung) der beweglichen Funkstation im Funkübertra­ gungssystem erkannt werden kann. Die Identifizierung ist in der beweglichen Funkstation in einem Kennungs­ geber gespeichert, wozu beispielsweise eine Magnetkar­ te verwendet werden kann. Um die bewegliche Funksta­ tion zu betreiben, wird der Kennungsgeber in einen Schlitz des Bediengeräts der beweglichen Funkstation eingeschoben und die Daten werden von einer Leseein­ richtung des Bediengeräts ausgelesen und einer Steuer­ einrichtung im Bediengerät zugeführt. Zur Vermeidung von Nachahmungen der Kennungsgeber nach dem Telefon­ buch, in dem die Teilnehmernummer eingetragen ist, ist jedem Teilnehmer des Funkübertragungssystems eine zweite "stille" Teilnehmernummer (Kennung) zugeteilt und auf dem Kennungsgeber gespeichert.
Zur Identitätsprüfung wird gemäß der DE-PS 24 19 615 die Übereinstimmung von Rückkennung und Teilnehmernum­ mer geprüft. Dabei wird die von einer beweglichen Funkstation zur Prüfung ihrer Identität ausgesandte Kennung, welche mittels einer dem Teilnehmer nicht be­ kannten Schlüsselregel aus der Teilnehmernummer gebil­ det wird, zur Funkvermittlungsstelle übertragen. In der Funkvermittlungsstelle wird die von der bewegli­ chen Teilnehmerstation erhaltene Kennung mittels der inversen Schlüsselregel entschlüsselt. Durch die Ent­ schlüsselung entsteht als Rückkennung die Rufnummer (Teilnehmernummer) der betreffenden beweglichen Funk­ station.
Manipulierte Kennungen, z. B. Kennungen, die ohne An­ wendung der dem Teilnehmer nicht bekannten Schlüssel­ regel gebildet worden sind, werden in der Funkvermitt­ lungsstelle zwar ebenfalls entschlüsselt und als Rück­ kennung zur beweglichen Funkstation übertragen. Die so entstandene Kennung entspricht jedoch nicht derjeni­ gen, die mit der Teilnehmernummer der beweglichen Funkstation identisch ist. Beim Vergleich der empfan­ genen Rückkennung mit der beispielsweise auf dem Kennungsgeber befindlichen Teilnehmernummer im Rück­ kennungsempfänger wird die mangelnde Übereinstimmung festgestellt und die aufgebaute Funkverbindung ausge­ löst.
Ein solches Verfahren, bei dem eine feste Schlüsselre­ gel verwendet wird, bietet jedoch kaum Schutz bei ma­ nipulierten Kennungen, welche durch Mithören des In­ formationsaustausches auf dem Funkübertragungskanal unerlaubt beschafft werden. Wird der Informationsaus­ tausch auf dem Funkübertragungskanal abgehört, so kann durch Manipulation des Kennungsgebers sowie der Steu­ ereinrichtung (Rückkennungsempfänger) in der bewegli­ chen Funkstation erreicht werden, daß die für diese bewegliche Funkstation aufgelaufenen Gesprächsgebühren einem anderen Teilnehmer des Funkübertragungssystems angelastet werden.
Ein weiterer öffentlich zugänglicher Dienst ist ein Bildschirmtext-Übertragungssystem. Wie in TE KA DE Technische Mitteilungen 1980, Seite 21, Kapitel 5 "Verbindungsaufbau" beschrieben ist, wird der Verbin­ dungsaufbau von einem Teilnehmer durch Betätigen der Fernbedienung seines Fernsehgeräts eingeleitet. Ist eine Leitung von der Teilnehmerstation zur Bildschirm­ textzentrale frei, so beginnt - nach Schleifenschluß, um das Bildschirmtextmodem mit Speisestrom zu versor­ gen - die automatische Wahl einer der Zentrale zuge­ ordneten Rufnummer. Kann die Verbindung zur Zentrale hergestellt werden, so wird mittels einer in der Teil­ nehmerstation angeordneten Steuerung die in der Teilnehmerstation gespeicherte Teilnehmernummer (Iden­ tifizierung) zur Bildschirmtextzentrale übertragen. Die Identifizierung, welche z. B. aus bis zu 11 Ziffern eines ISO-7-Bit-Codes und einem zusätzlichen Prüfbyte besteht, dient in der Bildschirmtextzentrale zur Be­ rechtigungsprüfung und korrekten Gebührenzuordnung. Weiterhin kann vorgesehen werden, daß die Bildschirm­ textzentrale von der Teilnehmerstation ein sogenanntes Paßwort (Kennung) abfragt, bevor die Bildschirmtext­ zentrale den Zugang zu den dort gespeicherten Informa­ tionen freigibt.
Auch in diesem Fall kann durch ähnliche Methoden wie beim Telefonabhören die Identifizierung (Teilnehmer­ nummer und Kennung) abgehört werden und die in einem Kennungsgeber des Bildschirmtextmodems fest gespei­ cherte Identifizierung in betrügerischer Absicht geän­ dert werden.
In DE 29 12 696 A1 ist zum Zulassen der Benutzung ei­ nes Rechners ein Kennungsvergleich beschrieben, wonach in Terminal und Zentrale einander gleiche nichtperio­ dische Pseudozufallszahlen sowie einander gleiche Kennworte vorliegen, welche miteinander übertragen und verglichen werden; bei Gleichheit wird dies als er­ laubter Zugriff gewertet.
Der Erfindung liegt die Aufgabe zugrunde, unter Ver­ wendung sowohl in der Teilnehmerstation als in der Zentrale vorhandener zusätzlicher veränderbarer Daten zu verhindern, daß nicht durch manipulierte Identifi­ zierungen, welche durch Mithören des Informationsaus­ tausches auf einem Nachrichtenübertragungskanal uner­ laubt beschafft werden können, Gebühren anderen Teil­ nehmern des Nachrichtenübertragungssystems angelastet werden.
Die Lösung dieser Aufgabe geht aus den Merkmalen des Patentanspruches 1 hervor.
Bei der Lösung gemäß Patentanspruch 1 kann die uner­ laubte Benutzung einer Identifizierung, welche sich der Manipulant durch Kopieren des Kennungsgebers oder durch Mithören des Informationsaustausches auf dem Nachrichtenübertragungskanal unerlaubt beschafft hat, erkannt werden. Es werden die festen Daten, wie Teil­ nehmernummer und Kennung, mit veränderbaren Daten ver­ knüpft. Sind die gespeicherten festen Daten kopiert worden, so kann der Manipulant keine Gespräche auf Kosten eines anderen Teilnehmers führen, denn er kennt nicht die gespeicherten veränderbaren Daten. Erst durch Kopieren der gespeicherten festen Daten und Ab­ hören der veränderbaren Daten könnte ein Manipulant Gespräche auf Kosten des anderen Teilnehmers des Nach­ richtenübertragungssystems führen. Die veränderbaren Daten ändern sich jedoch beim Betrieb der beiden Teil­ nehmerstationen, so daß beim ersten Gespräch bzw. bei der ersten Inanspruchannahme der Dienstleistung unter Umständen eine solche Manipulation nicht erkannt wer­ den kann. Beim weiteren Betrieb der beiden Teilnehmer­ stationen stellen sich ungleiche, veränderbare Daten ein, welche zu unterschiedlichen Vergleichsergebnissen in der Zentrale führen. Über einen längeren Zeitraum hinweg betrachtet, kann der Manipulant keine Dienst­ leistungen in Anspruch nehmen, ohne daß die unerlaubte Benutzung der Identifizierung nicht erkannt werden kann. Ein weiterer Vorteil des erfindungsgemäßen Ver­ fahrens liegt darin, daß die Datenmenge der festen Da­ ten zugunsten der Datenmenge der veränderbaren Daten verkleinert werden kann, so daß der Kennungsgeber (Speicher für die festen Daten), z. B. eine Magnetkar­ te, einfacher ausgeführt werden kann.
Als veränderbare Daten wird die Zahl von erfolgreichen Verbindungsaufbauten der Teilnehmerstation verwendet, so daß sich der Vergleichs- und Auswertevorgang in der Zentrale sehr einfach gestalten kann. Der Vergleich von codierten Daten, insbesondere von Zählerständen ist nämlich mit einfach aufgebauten Logikschaltungen durchführbar.
In der Mehrzahl der Fälle werden manipulierte Identi­ fizierungen durch Mithören des Informationsaustausches auf dem Nachrichtenübertragungskanal unerlaubt be­ schafft. Bei einem Verfahren gemäß Patentanspruch 3 wird mittels einer Verschlüsselungseinrichtung ein verschlüsselter Zählerstand abgeleitet. Da der Manipu­ lant weder den aktuellen Zählerstand noch die Schlüs­ selregel zur Verschlüsselung des Zählerstands kennt, kann eine weitere Verbesserung der Sicherheitsvorkeh­ rungen erreicht werden.
Um zu verhindern, daß die Schlüsselregel zur Ver­ schlüsselung des Zählerstands durch eine Vielzahl von Versuchen entschlüsselt werden kann, werden gemäß Pa­ tentanspruch 4 der Schlüsseleinrichtung zusätzlich feste Daten zugeführt und mit dem der Verschlüsse­ lungseinrichtung zugeführten Zählerstand verknüpft. Daraus ergeben sich für verschiedene Teilnehmersta­ tionen des Nachrichtenübertragungssystems verschiedene Schlüsselregeln, so daß der Aufwand für die Entschlüsselung der Schlüsselregel sehr groß ist.
Gemäß den Patentansprüchen 5 bzw. 6 sendet die Teil­ nehmerstation als veränderbare Daten nur einen Teil des verschlüsselten Zählerstands, welcher beispiels­ weise durch Auswahl bestimmter Bitstellen oder durch Quersummenbildung entsteht. Hört ein Manipulant den Informationsaustausch auf dem Nachrichtenübertragungs­ kanal ab, so kennt er nur einen Teil des verschlüssel­ ten Zählerstands,nicht jedoch den gesamten Zähler­ stand. Bei der Quersummenbildung gibt des nämlich zu einer Anzahl von Zählerständen stets die gleiche Quersumme, z. B. zu den Zählerständen 005, 122, 221 die dezimale Quersumme 5. Der Manipulant kann deshalb den gesamten Zählerstand nur zu raten versuchen, so daß in der Regel bereits der erste Versuch des Manipulanten erkannt werden kann.
Die Erfindung wird nachstehend anhand des in der Zeichnung als Blockschaltbild dargestellten Aus­ führungsbeispiels näher beschrieben und erläutert.
Das Blockschaltbild zeigt die beim erfindungsgemäßen Verfahren verwendeten Einrichtungen in einer Teilneh­ merstation T und einer Zentrale Z des Nachrichten­ übertragungssystems. In der Teilnehmerstation T und in der Zentrale Z sind Steuerungen STT und STZ vorgesehen mittels denen der Verbindungsaufbau gesteuert wird. In der Teilnehmerstation T ist eine Sende- und Empfangs­ einrichtung SET angeordnet sowie ein Kennungsgeber KG, der z. B. als Magnetkarte ausgebildet sein kann und eine Teilnehmernummer TNR, eine erste Kennung K1 und eine zweite Kennung K2 gespeichert hat.
Zusätzlich sind in der Teilnehmerstation T und der Zentrale Z sich verändernde Daten vorhanden. Dabei werden als veränderbare Daten die Zahl von erfolgrei­ chen Verbindungsaufbauten der Teilnehmerstation T ver­ wendet. Ein in der Teilnehmerstation T angeordneter Zähler ZZ wird im Zählerstand ZS′ bei jedem erfolgrei­ chen Verbindungsaufbau beispielsweise um Eins erhöht. Der an den Ausgängen Q0 bis Qn abgreifbare Zählerstand ZS′ wird von der Sende-und Empfangseinrichtung SET über den Nachrichtenübertragungskanal L übertragen, von der Sende- und Empfangseinrichtung SEZ in der Zen­ trale Z empfangen und der Steuerung STZ zugeführt. Bei jedem erfolgreichen Verbindungsaufbau dieser Teilneh­ merstation T wird mittels der Steuerung STZ der Zäh­ lerstand des Zählers ZZ1 um Eins erhöht. Bei einer Er­ höhung des Zählerstands um mehr als Eins, z. B. linear ansteigende Differenz bis zu einem Maximalwert, sind in der Teilnehmerstation T und der Zentrale Z bei­ spielsweise zur Steuerung Zähler und Speicher für die zuletzt verwendete Differenz erforderlich. Beim Ver­ bindungsaufbau werden in einer ersten Meldung, ge­ steuert von der Steuerung STT in der Teilnehmerstation T, die Teilnehmernummer TNR, die erste Kennung K1 und der Zählerstand ZS′ zur Zentrale Z übertragen und mit den dort in der Kennungsdatei KD gespeicherten Teil­ nehmernummer TNR und ersten Kennung K1 sowie mit dem Zählerstand des Zählers ZZ1 verglichen.
Sind Teilnehmernummer TNR, erste Kennung K1 und ver­ änderbare Daten, beispielsweise der Zählerstand, ein­ ander gleich, so kann der Teilnehmer die Dienstlei­ stungen der Zentrale Z in Anspruch nehmen.
Weisen die Zähler ZZ und ZZ1 unterschiedliche Zähler­ stände auf, so fordert die Zentrale Z die Teilnehmer­ station T mittels eines Identifizierungsbefehls zur Abgabe der zweiten Kennung K2 auf. Die Zentrale Z ver­ gleicht die empfangene zweite Kennung K2 mit der in der Kennungsdatei KD gespeicherten Kennung K2 und löst, falls die zweiten Kennungen K2 nicht überein­ stimmen, Alarm aus.
Stimmen die zweiten Kernungen K2 überein, so wird von der zentralen Steuerung STZ der Zähler ZZ1 auf den Zählerstand des Zählers ZZ der Teilnehmerstation T ge­ setzt. Bei jedem nachfolgenden und erfolgreichen Ver­ bindungsaufbau erhöhen sich beide Zählerstände um Eins. In der Zentrale Z wird die Identifizierung der Teilnehmerstation T gespeichert. Stimmen bei den nach­ folgenden Verbindungsaufbauten beide Zählerstände der Zähler ZZ und ZZ1 überein, so wird die Speicherung der Identifizierung der Teinehmerstation T wieder ge­ löscht.
Falls auch alle nachfolgenden Vergleiche zu einem ne­ gativen Ergebnis führen, wird die Teilnehmerstation T gesperrt.
Der Zählerstand ZS′ des Zählers ZZ der Teilnehmersta­ tion T wird einer Verschlüsselungseinrichtung VE zuge­ führt, welche daraus einen verschlüsselten Zählerstand VZS′ ableitet. In der Zentrale Z ist eine entsprechen­ de Entschlüsselungseinrichtung EE vorgesehen, welche aus dem Zählerstand ZS des Zählers ZZ1 ebenfalls einen verschlüsselten Zählerstand VZS ableitet. Umfaßt der Identifizierungsvorgang den Vergleich der ver­ schlüsselten Zählerstände VZS′ und VZS, so kann auf einfache Weise das Manipulieren von Identifizierungen erkannt werden. Ein Manipulant, welcher die Schlüssel­ regel und den Zählerstand ZS′ des Zählers ZZ nicht kennt, könnte nur durch Zufall richtige variable Daten senden, so daß in der Regel nach einer Vielzahl von Fehlversuchen der Manipulant aufgeben wird.
Um die Sicherheitsvorkehrungen weiter zu verbessern, werden der Verschlüsselungseinrichtung VE zusätzliche feste Daten, insbesondere eine zweite Kennung K2, wel­ che auch der Zentrale Z bekannt ist, zugeführt. Die Verschlüsselungseinrichtung VE der Teilnehmerstation T leitet aus der Verknüpfung der zugeführten zweiten Kennung K2 und des Zählerstands ZS′ den verschlüssel­ ten Zählerstand VZS′ ab. Mittels der in der Zentrale Z angeordneten Entschlüsselungseinrichtung EE wird dort der gleiche Verschlüsselungsvorgang des Zählerstandes ZS des Zählers ZZ1 vorgenommen. Der Vergleichsvorgang erfolgt nun in der bereits oben beschiebenen Art und Weise.
Eine weitere Verbesserung der Sicherheitsvorkehrungen läßt sich erreichen, wenn als veränderbare Daten bei einem Verbindungsaufbau nur ein Teil des Zählerstandes ZS′ von der Teilnehmerstation T gesendet wird. Hierzu ist in der Teilnehmerstation T eine Auswahlschaltung AST vorgesehen, welche beispielsweise aus dem zuge­ führten verschlüsselten Zählerstand VZS′ bestimmmte Bitstellen auswählt. Eine weitere Ausführungsform ist dadurch gekennzeichnet, daß die Auswahlschaltung AST den zugeführten verschlüsselten Zählerstand VZS′ einer Quersummenbildung unterzieht.
Hört ein Manipulant den Informationsaustausch auf dem Nachrichtenübertragungskanal L ab, so kennt er nur teilweise den verschlüsselten Zählerstand VZS′, nicht jedoch den gesamten verschlüsselten Zählerstand VZS′. Da es bei der Quersummenbildung bzw. bei der Verkür­ zung des Zählerstandes durch Auswahl bestimmter Bit­ stellen jeweils eine Anzahl von Zählerständen ZS′ gibt, kann der Manipulant höchstens versuchen den ge­ samten Zählerstand ZS; zu raten. In der Regel wird so­ mit bereits der erste Versuch des Manipulanten beim Raten von veränderbaren Daten erkannt und die entspre­ chenden Maßnahmen können getroffen werden.
Ein weiterer Anwendungsfall des erfindungsgemäßen Ver­ fahrens ist im Kredit- und Zahlungswesen gegeben, bei dem feste und veränderbare Daten auf einer Magnetkarte gespeichert sind. Die veränderbaren Daten sind dann beispielsweise der jeweilige Kontostand des Teilneh­ mers oder ein aus einem Satz von Paßwörtern ausge­ wähltes Paßwort.

Claims (6)

1. Verfahren zum Erkennen der unerlaubten Benutzung einer, einer Teilnehmerstation eines Nachrichtenüber­ tragungssystems zugeordneten Identifizierung, bei dem beim Verbindungsaufbau in der Teilnehmerstation ge­ speicherte feste Daten (Teilnehmernummer, Kennung der Teilnehmerstation), mit in der Zentrale, gespeicherten festen Daten verglichen und ausgewertet werden, wobei in der Teilnehmerstation (T) und der Zentrale (Z) zu­ sätzliche, veränderbare Daten vorhanden sind und beim Verbindungsaufbau zur Zentrale (Z) die festen und ver­ änderbaren Daten miteinander übertragen, verglichen und ausgewertet werden, dadurch gekennzeichnet, daß als veränderbare Daten die Zahl von erfolgreichen Verbindungsaufbauten der Teilnehmerstation (T) verwen­ det werden und daß in der Teilnehmerstation (T) und in der Zentrale (Z) jeweils ein Zähler (ZZ, ZZ1) angeord­ net sind, wobei diese Zähler (ZZ, ZZ1) bei jedem er­ folgreichen Verbindungsaufbau im Zählerstand erhöht werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß feste und veränderbare Daten auf einem Kennungsge­ ber gespeichert werden.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Zählerstand (ZS′) des Zählers (ZZ) der Teil­ nehmerstation (T) einer Verschlüsselungseinrichtung (VE) zugeführt wird, welche daraus einen verschlüssel­ ten Zählerstand (VZS′) ableitet.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß der Verschlüsselungseinrichtung (VE) zusätzliche feste Daten (K2), die auch der Zentrale (Z) bekannt sind, zugeführt werden und daß daraus durch die Ver­ schlüsselungseinrichtung (VE) der verschlüsselte Zäh­ lerstand (VZS′) abgeleitet wird.
5. Verfahren nach einem der vorangehenden Ansprüche 1 bis 4, dadurch gekennzeichnet, daß als veränderbare Daten bei einem Verbindungsaufbau nur ein Teil (TZS′) des Zählerstands (ZS′) von der Teilnehmerstation (T) gesendet wird, indem in einer Auswahlschaltung (AST) aus dem zugeführten verschlüs­ selten Zählerstand (VZS′) bestimmte Bitstellen ausge­ wählt werden.
6. Verfahren nach einem der vorangehenden Ansprüche 1 bis 4, dadurch gekennzeichnet, daß als veränderbare Daten bei einem Verbindungsaufbau nur ein Teil (TZS′) des Zählerstands (ZS′) von der Teilnehmerstation (T) gesendet wird, indem in einer Auswahlschaltung (AST) aus dem zugeführten verschlüs­ selten Zählerstand (VZS′) die Quersumme gebildet wird.
DE19843448393 1984-03-24 1984-03-24 Identification code monitoring circuit Expired - Lifetime DE3448393C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19843448393 DE3448393C2 (en) 1984-03-24 1984-03-24 Identification code monitoring circuit

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19843448393 DE3448393C2 (en) 1984-03-24 1984-03-24 Identification code monitoring circuit
DE19843410937 DE3410937A1 (de) 1984-03-24 1984-03-24 Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung

Publications (1)

Publication Number Publication Date
DE3448393C2 true DE3448393C2 (en) 1992-01-02

Family

ID=25819689

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19843448393 Expired - Lifetime DE3448393C2 (en) 1984-03-24 1984-03-24 Identification code monitoring circuit

Country Status (1)

Country Link
DE (1) DE3448393C2 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4336995A1 (de) * 1993-10-29 1995-05-04 Sel Alcatel Ag Verfahren und Vorrichtung zur Bestimmung der Zuordnung eines Mobilfunkgerätes zu Geräte-Listen
DE4416598A1 (de) * 1994-05-11 1995-11-16 Deutsche Bundespost Telekom Verfahren und Vorrichtung zur Sicherung von Telekommunikations-Verbindungen

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2912696A1 (de) * 1978-03-31 1979-10-11 Pitney Bowes Rechnerzugriffsystem

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2912696A1 (de) * 1978-03-31 1979-10-11 Pitney Bowes Rechnerzugriffsystem

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Bildschirmtext-Datenübertragungsgerät D-BT02, in: TEKADE Technische Mitteilungen 1980, S. 20-23 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4336995A1 (de) * 1993-10-29 1995-05-04 Sel Alcatel Ag Verfahren und Vorrichtung zur Bestimmung der Zuordnung eines Mobilfunkgerätes zu Geräte-Listen
US5561853A (en) * 1993-10-29 1996-10-01 Alcatel Sel Aktiengesellschaft Method and apparatus for determining the assignment of a mobile station to equipment lists
DE4416598A1 (de) * 1994-05-11 1995-11-16 Deutsche Bundespost Telekom Verfahren und Vorrichtung zur Sicherung von Telekommunikations-Verbindungen

Similar Documents

Publication Publication Date Title
EP0163358B1 (de) Verfahren zum Erkennen der unerlaubten Benutzung einer, einer beweglichen Funkstation zugeordneten Identifizierung in einem Funkübertragungssystem
DE3018945C2 (de) Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern
DE4317380C1 (de) Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
EP0944992B1 (de) Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz
DE69730240T2 (de) Authentifizierungsverfahren für zugangskontrollsystem und/oder für zahlungssystem
EP0980635B1 (de) Verfahren und vorrichtung zum authentisieren von mobilfunkteilnehmern
EP0283432A1 (de) Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung
DE3410937C2 (de)
DE19810159A1 (de) Verfahren zur Einbringung eines Diensteschlüssels in ein Endgerät und Vorrichtungen zur Durchführung des Verfahrens
EP0400441B1 (de) Verfahren zur Prüfung eines mit Chipkarten kommunizierenden Terminals
WO1998048389A2 (de) Verfahren zur gegenseitigen authentifizierung zweier einheiten
DE10143876A1 (de) Blockierungs-Server
EP1183895B1 (de) Einrichtung zum schutz des ersteinsatzes einer prozessor-chipkarte
DE19840742B4 (de) Verfahren zur Erhöhung der Sicherheit von Authentisierungsverfahren in digitalen Mobilfunksystemen
EP0852092B1 (de) Verfahren für ein sicheres interface zwischen telefon mit karte und dem netz in einem fernsprechsystem
DE3448393C2 (en) Identification code monitoring circuit
WO1999045690A1 (de) Verfahren und vorrichtung zum universellen und gesicherten zugang zu telefonnetzen
EP0152150A2 (de) Verfahren zur Verhinderung der unerlaubten Benutzung einer beweglichen Funkstation in einem Funkübertragungssystem
DE3619566C2 (de)
DE3410936C2 (de) Verfahren zum Erkennen der unerlaubten Benutzung einer, einer beweglichen Funkstation zugeordneten Identifizierung in einem Funkübertragungssystem
EP1935202A1 (de) Entsperren von mobilfunkkarten
EP0756410A2 (de) Verfahren zur Authentisierung von Fernsprechdienste-Benutzern
EP0818760B1 (de) Verfahren zur Verhinderung des Missbrauchs von Modulen
EP0777356B1 (de) Anordnung zur Übertragung von verschlüsselten Daten zwischen zwei unterschiedlichen Systemen
EP1400142A2 (de) Authentisierungsverfahren

Legal Events

Date Code Title Description
Q172 Divided out of (supplement):

Ref document number: 3410937

Ref country code: DE

8110 Request for examination paragraph 44
AC Divided out of

Ref country code: DE

Ref document number: 3410937

Format of ref document f/p: P

AC Divided out of

Ref country code: DE

Ref document number: 3410937

Format of ref document f/p: P

D2 Grant after examination
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: PHILIPS CORPORATE INTELLECTUAL PROPERTY GMBH, 2233

8327 Change in the person/name/address of the patent owner

Owner name: PHILIPS INTELLECTUAL PROPERTY & STANDARDS GMBH, 20