FR2561841A1 - Procede pour reconnaitre l'utilisation illicite d'une identification - Google Patents

Procede pour reconnaitre l'utilisation illicite d'une identification Download PDF

Info

Publication number
FR2561841A1
FR2561841A1 FR8504296A FR8504296A FR2561841A1 FR 2561841 A1 FR2561841 A1 FR 2561841A1 FR 8504296 A FR8504296 A FR 8504296A FR 8504296 A FR8504296 A FR 8504296A FR 2561841 A1 FR2561841 A1 FR 2561841A1
Authority
FR
France
Prior art keywords
subscriber station
identification
subscriber
counter
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR8504296A
Other languages
English (en)
Other versions
FR2561841B1 (fr
Inventor
Stefan Scheinert
Christoph Grauel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Philips Gloeilampenfabrieken NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Gloeilampenfabrieken NV filed Critical Philips Gloeilampenfabrieken NV
Publication of FR2561841A1 publication Critical patent/FR2561841A1/fr
Application granted granted Critical
Publication of FR2561841B1 publication Critical patent/FR2561841B1/fr
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

POUR DISTINGUER LES DIVERS POSTES D'ABONNE D'UN SYSTEME DE TRANSMISSION D'INFORMATIONS PEUVENT ETRE UTILISEES LES SOI-DISANT IDENTIFICATIONS. L'ECOUTE DE L'ECHANGE DES INFORMATIONS TRANSMISES DANS UN CANAL L DE TRANSMISSION D'INFORMATIONS ENTRE LE POSTE D'ABONNE T1 ET LE CENTRAL Z PERMET A UN MANIPULATEUR D'ECOUTER L'IDENTIFICATION ET, DE CE FAIT, DE DEMANDER DES SERVICES DU CENTRAL PAR IMITATION DE L'IDENTIFICATION ETRANGE. POUR RECONNAITRE L'IMITATION DE L'IDENTIFICATION D'UN POSTE D'ABONNE DANS LE CENTRAL, CELUI-CI EMET AU MOYEN DU GENERATEUR KG UNE CLEF CONTINUELLEMENT VARIABLE POUR L'IDENTIFICATION DU POSTE D'ABONNE; ON PEUT AUSSI COMBINER DES DONNEES FIXES ET DES DONNEES VARIABLES. APPLICATION : RADIOTELEPHONE.

Description

"Procédé pour reconnaître l'utilisation illicite d'une
identification"
L'invention concerne un procédé pour reconnaître l'utilisation illicite d'une identification attribuée à un poste d'abonné d'un système de transmission d'informations, dans lequel des données fixes stockées dans le poste d'abonné (numéro d'abonné, identification caractéristique du poste d'abonné) sont comparées et évaluées pendant l'établissement de communication avec des données fixes stockées dans le central.
Pour distinguer les divers postes d'abonné d'un système de transmission d'information peuvent être utilisés les soi-disant identifications. D'une façon générale, la comptabilité des appels est proposée pour l'identification du poste d'abonné.
Dans le cas d'un système de transmission radio, la comptabilité des appels pour les communications introduites par une poste radio mobile s'effectue dans un central de transmission radio. Du texte de brevet allemand NO 2 419 615 est connu un procédé pourl'identification d'un poste d'abonné (station radio mobile), permettant de reconnaître l'utilisation illicite de l'identification (numéro d'abonné et identification caractéristique) du poste radio mobile dans le système de transmission radio. L'identification est stockée dans le poste radio mobile dans un générateur de signaux d'identité, ce à quoi peut être utilisée par exemple une carte magnétique.Pour faire fonctionner le poste radio mobile, le générateur de signaux d'identité est glissé dans une fente de l'appareil de manoeuvre du poste radio mobile et les données sont lues par un dispositif de lecture de l'appareil de manoeuvre et amenées à un dispositif de commarde dans l'appareil de manoeuvre. Pour éviter des imitations des cartes magnétiques selon l'annuaire e téléphone5 un deuxième numéro d'abonné "secret" (identification caraetéristiquei est attribué à chaque abonné du système de transmission radio et stocké dans la carte magnétique.
Pour l'examen d'identité conformément au texte précité 2 419 615, l'accord de la ré-identification et du numéro d'abonné est examiné. A cet effet, l'identification caractéristique émise par un poste radio mobile pour l'examen de son identité et formée à l'aide d'une clef non connue à l'abonné a partir du numéro d'abonné est transmise au central de transmission radio.
Dans le central de transmission radio l'identification caractéristique obtenue du poste d'abonné mobile est déchiffrée à l'aide de la clef inverse. Par suite du déchiffrement, il se forme comme-identification le numéro d'appel (numéro d'abonné du poste radio mobile en question).
Des identifications manipulées, par exemple des identifications formées sans utilisation de la clef non connue à l'abonné sont également déchiffrées dans le central de transmission radio, il est vrai, et transmises comme ré-identification au poste radio mobile. L'identification ainsi formée ne correspond cependant pas à celle identique au numéro d'abonné du poste mobile. Dans le cas d'une comparaison de la ré-identification reçue avec par exemple le numéro d'abonné mentionné sur la carte magnétique dans le récepteur de ré-identification, l'accord faisant défaut est déterminé et la liaison radio formée est éliminée.
Un tel procédé dans lequel est utilisée une clef fixe, n'offre cependant guère de protection dans le cas d'identifications manipulées fournies de façon illicite par l'écoute de tiers de l'échange d'information sur le canal de transmission radio. Lorsque l'échange d'information sur le canal de transmission radio est épié, une manipulation du générateur de signaux d'identité aussi bien que du dispositif de commande (récepteur de ré-identification dans le poste radio mobile) permet d'atteindre que les taxes téléphoniques accumulées pour ce poste radio mobile -seront imputées à un autre abonné du système de transmission radio.
Un autre service accessible au public est un système de transmission télétext. Comme le décrit (TE KA
DE Technische Mitteilungen 1980, page 21 chapitre 5 "\!er- bindungsaufbau") , l'établissement de communication est amorcé par un abonné par manoeuvre de la télécommande d'un téléviseur. Lorsqu'une ligne d'un poste d'abonné vers le central de télétext est libre, le choix automatique du numéro d'appel correspondant au central commence après fermeture de la boucle, afin d'assurer l'alimentation en courant du modem de telétext. Lorsque la communication avec le central peut être établie, le numéro d'abonné (identification) stocké dans le poste d'abonné pour le central de télétext est transmis à l'aide d'un systeme de commande prévu dans le poste d'abonné.Dans le central de télétext, l'identification, qui est constituée par exemple par au maximum 11 chiffres d'un code ISG-7-bits et un mot de controle numérique additionnel, sert å un examen d'autorisation et à une imputation de taxes correcte. De plus, on peut prévoir que le central de telétext demande un soi-disant mot d'ordre (identification) au poste d'abonné avant que le central de té létext ne libère l'accès aux informations y stockées.
Dans ce cas aussi, l'identification (numéro d'abonné et identification) caractéristique peut être écoutée par des méthodes analogues à celles utilisées pendant l'écoute de téléphone et l'identification stockée fixement dans un générateur de signaux d'identité du modem de télétexte peut être modifiée pour des intentions frauduleuses.
L'invention est basée sur l'idée d'empêcher que des taxes ne puissent être imputées à l'autres abonnés du système de transmission de communication par identifications manipulées pouvant être obtenues de façon illicite par écoute de l'échange d'informations sur un canal de transmission d'information.
Pour résoudre ce problème selon une première caractéristique de l'invention, un procédé du genre mentionné dans le préambule est remarrP? on ce que le central Z émet une valeur choisie pseudo aléatoirement
X que, dans le poste d'abonné T, la valeur reçue X ensemble avec une deuxième identification caractéristique
K2 stockée avec le poste d'abonné T sont amenées à un dispositif de déchiffrage DT et que le dispositif de déchiffrage DT en dérive une nouvelle valeur Y', qui est transmis au central Z et y est comparée avec une nouvelle valeur Y' formée à la sortie d'un dispositif de chiffrage CE, à partir de la combinaison de la deuxième identification caractéristique K2 stockée dans un fichier d'identification KD et attribuée au poste d'abonné T avec la valeur choisie aléatoirement X.
Pour résoudre ce problème selon une seconde caractéristique de l'invention, un procédé du genre mentionné dans le préambule est remarquable en ce que dans le poste d'abonné T et le central Z sont présentes des données variables additionnelles et que lors de l'établissement de communication au central, les données fixes et variables sont transmises, comparées et évaluées ensemble.
L'utilisation d'une clef variable (valeur X choisie accidentellement) selon la première caractéristique de l'invention permet d'empêcher l'utilisation non permise d'une identification pouvant être obtenue de façon illicite par écoute des échanges d'information sur le canal de transmission d'informations. Lorsqu'éventuellement après un multiple de tentatives infructueuses, un manipulateur s'est procuré de façon illicite une clef, un changement de clef permet d'empêcher que le manipulateur ne puisse demander des services aux frais d'autres abonnés du système de transmission d'informa tions. Pour améliorer davantage la mesure de sûreté, il est possible d'exclure le poste d'abonné de la prise de services du central (par exemple de central de télétext) après plusieurs tentatives infructueuses avec des identifications manipulées.
Dans le cas de la deuxième caractéristique de l'invention, l'utilisation non permise d'une identification que le manipulateur s'est procuré de façon illicite par reproduction du générateur de signaux d'identité ou par écoute de l'échange d'informations sur le canal de transmission d'informations peut être reconnue.
Selon cette deuxième caractéristique, les données fixes, comme le numéro d'abonné et l'identification caractéristique, peuvent être combinées avec les données variables. Lorsque les données fixes stockées sont reproduites, le manipulateur ne peut pas avoir de communications aux frais d'un autre abonné, du fait qu'il ne connaît pas les données variables stockées. Ce n'est qu'après reproduction des données fixes stockées et écoute des données variables qu'un manipulateur peut avoir des communications aux frais de l'autre abonné du système de transmission d'informations. Toutefois, ces données variables sont modifiées pendant le fonctionnement des deux postes d'abonné, de sorte que, lors de la première communication respectivement p-endant la première demande de service, dans certaines conditions, une telle manipulation ne pourra pas être reconnue.Lors d'un fonctionnement poursuivi des deux postes d'abonné,il s'établit des données inégales variables, qui aboutissent à des résultats de comparaison ddifférents dans le central. Vu sur une plus longe période, le manipulateur ne peut pas demander de services sans que l'utilisation illicite de l'identification ne soit reconnue. Un autre avantage du procédé conforme à l'invention réside dans le fait que la quantité de données variables peut être réduite de sorte de le générateur de signaux d'identité (mémoire pour les données fixes), par exemple une carte magnétique, peut être réalisé d'une façon plus simple.
Lorsque, selon une des caractéristiques de l'inùen- tion comme données variables sont utilisés les établissements de communication variables réussis du poste d'abonné, il est possible de simplifier facilement le processus de comparaison et d'évaluation dans le central. En effet, la comparaison de données codées, notamment de deux positions de compteur, peut être effectuée avec des circuits de logique de structure simple.
Dans la plupart des cas, des identifications manipulées sont procurées de façon illicite par écoute de l'échange d'informations sur le canal de transmission d'informations. Dans le cas d'un procédé remarquable en ce que la position de compteur ZS' du compteur ZZ du poste d'abonné T est amenée à un dispositif de codage VE qui en dérive une position de compteur codée VZS', une position de compteur codée est dérivée à l'aide d'un dispositif de codage. Du fait que le manipulateur ne connaît la position de compteur actuelle, ni la clef pour le codage de la position du compteur, il est possible d'atteindre un perfectionnement poursuivi de la mesure de sûreté.
Afin d'empêcher que la clef servant au codage de la position du compteur ne soit décodée par un multiple de tentatives conformément au procédé remarquable en ce que des données fixes additionnelles K2 connues du central Z sont amenées au dispositif de codage VE qui en dérive la position de compteur codée VZS', des données fixes sont amenées de façon additionnelle au dispositif de codage et combinées avec la position de compteur amené au dispositif de codage.Il en résulte des clefs pour plusieurs postes d'abonné du système de transmission d'informations, de sorte que les dépenses pour le décodage de la clef sont très élevées.
Selon les procédés remarquables en ce que comme données variables, dans le cas d'un établissement de communication, n'est émise qu'une partie TSZ' de la position de compteur ZS' du poste d'abonné T du fait que dans un circuit sélectionneur AST sont choisies certaines positions de bit dans la poste tion de compteur codée amenée VZS' et en ce que comme données variables pendant un fonctionnement de communication n'est émise qu'une partie TZS' de la position de compteur ZS' du poste d'abonné T du fait que dans un circuit sélectionneur AST est formée la somme des chiffres de la position de compteur codée amenée VZS', le poste d'abonné n'émet comme données variables qu'une partie de la position décodée du compteur, qui se forme par exemple par choix de certaines positions de bit ou par formation de sommes des chiffres.Lorsqu'un manipulateur écoute l'échange d'informations sur le canal de transmission d'informations, il ne reonnaît qu'une partie de la position codée du compteur, mais non toute la position de compteur. En effet, dans le cas de formation des sommes de chiffres de la position de compteur codée jsuqu'à un nombre déterminé de positions de compteur, toujours la même "transversale", par exemple jusqu'aux positions de compteur 005, 122, 221, la somme "transversale" décimale 5. Ainsi, le manipulateur ne peut essayer que de deviner la position entière du compteur, de sorte que, d'une façon générale, la premièrevtentative du manipulateur peut déjà être reconnue.
L'invention sera décrite et expliquée ci-après à l'ai- de des formes de réalisation représentées sur le dessin.
La figure 1 montre un schéma synoptique d'une première forme de réalisation et
La figure 2 montre comme schéma synoptique une deuxième forme de réalisation de l'invention.
Le schéma synoptique selon la figure 1 montre les dispositifs utilisés dans le procédé conforme à l'invention dans un poste d'abonné T et un central Z du système de transmission d'informations. Dans le poste d'abonnée T et dans le central Z sont prévus des systèmes de commande STT et STZ à l'aide desquels est commandé 3'établissement des communications. Lorsqu'un poste d'abonné
T veut demander des services du central Z, le central Z invite le pode d'abonné T à faire connaître son identification. Pour cette identification, le poste d'abonné T émet l'identification stockée dans un générateur de signaux d'identité KG, par exemple une carte magnétique, à l'aide d'un dispositif d'émission et de réception SET prévu dans le poste d'abonné T, sur un canal de transmission d'informations L ers le central Z. L'identification émise comprend un numéro d'abonné T\R stocké dans le générateur de signaux d'identité KG et une première identification caractéristique K1.Dans le central
Z, l'identification émise est reçue par un dispositif d'émission et de réception SEZ, amenée au système de commande STZ et comparée à l'aide de ce dernier, avec une identification (numéro d'abonné
TNR et première identification caractéristique K1) stockée dans un fichier d'identification caractéristique KD et évaluée.
Le central Z émet au poste d'abonné T une valeur choisie d'une manière aléatoire X, c'est-à-dire une seule variable donnée d'une manière aléatoire au préalable. Dans le poste d'abonné
T, la valeur reçue X est amenée à un dispositif de déchiffrage DT, ensemble avec une deuxième identiFication caractéristique K2 stockée dans le poste d'abonné T dans le générateur de signaux d'identité KG. Le dispositif de déchiffrage DT dérive une nouvelle valeur Y' de la valeur X et de la deuxième identification K2. Cette nouvelle valeur Y' est transmise au central Z par l'intermédiaire du canal de transmission d'information L et comparée avec une nouvelle valeur qui y est calculée : Y. Lorsque les deux valeurs Y, Y' correspondent, l'abonné peut demander les services du central Z.
L'échange continus de la clef, c'est-à-dire le choix accidentel de la valeur X dans le central Z permet d'atteindre que l'identification d'un poste d'abonné T ne sera connue d'un manipulateur par écoute de l'échange d'informations sur le canal de transmission d'informations L.
Dans le procédé conforme à l'invention représenté sur la figure 2 sont présentes des données varaibles additionnelles dans le poste d'abonné T et dans le central Z. Dans cette forme de réalisation, on utilise comme données le nombre d'établissement de communication réussis du poste d'abonné T. Le contenu d'un compteur
ZZ prévu dans le poste d'abonné T est augmenté par exemple d'une unité à chaque établissement de communication. La position de compteur ZS' à prendre aux sorties QO au Q est transmise par le dispositif d'émission et de réception SET par l'intermédiaire du canal de transmission d'information L, reçue à partir du dispositif d'émission et de réception SEZ par le central Z et amenée au système de commande STZ.A chaque établissement de communication réussi de ce poste d'abonné T, la position du compteur ZZ1 est augmentée d'une unité à l'aide d'un système de commande STZ. Dans le cas d'une augmentation de la position de compteur supérieure à l'uni té, par exemple d'une différence montant de façon linéaire jusqu'à la valeur maximale, il faut des compteurs et des mémoires pour la différence utilisée en dernier lieu, dans le poste d'abonné T et le central Z, par exemple pour la commande.Dans le cas d'un établissement de communication conforme au procédé décrit à l'aide de la figure 1, le numéro d'abonné TNR, la première identification carac éristique K1 et les positions de compteur ZS' sont transmis au central Z au cours d'une première communication, commandée par le système de commande STT dans le poste d'abonné T et y sont comparés avec le numéro d'abonné TNR et la première identification caractéristique K1, aussi bien qu'avec la position de compteur du compteur ZZ1 stockés dans le fichier d'identification KD.
Lorsque le numéro d'abonné TNR, la première iden tifîcation caractéristique K1 et les données variables, par exemple la position de compteur, sont égaux entre eux, l'abonné peut demander les services au central Z.
Lorsque les compteurs ZZ et ZZ1 indiquent des positions différentes, le central Z invite le poste d'abon nd T à donner la deuxième identification caractéristique B2 à l'aide d'un ordre d'identification. Le central Z compare la deuxième identification earactéristique reçue K2 avec l'identification caractéristique K2 stockée dans le fichier d'identification caractéristique KD et déclenche l'alarme dans le cas de non accord des deuxièmes identifications caractéristiques KD.
Lorsque les deuxièmes identifications caractéristiques ED s'accordent entre elles, le compteur ZZ1 du système de commande central STZ est mis sur la position du compteur ZZ du poste d'abonné T. Avec chaque établissement de communication suivant et réussi, les deux positions de compteur sont augmentées de l'unité. Dans le central Z est stockée l'Identification du poste d'abonné T. Lorsqu'au cours des établissements de communication suivants, les deux positions des compteurs ZZ et ZZ1 s'accordent, la mémorisation de l'identification du poste d'abonné T est dissoute.
Dans le cas où toutes les comparaisons suivante s aboutissent à un résultat négatif, le poste d'abonné T est bloquée.
Dans la réalisation représentée sur la figure 2, la position de contrôle ZS' du compteur ZZ du poste d'abonné T est amenée à un dispositif de codage VE, qui en dérive une position de compteur codée VZS'. Dans le central
Z est prévu un dispositif de décodage correspondant EE, qui dérive également une position de compteur codée VZS de la position de compteur ZS du compteur ZZ1. Lorsque le processus d'identification comprend la comparaison des po- sitions de compteur codées VZS' et VZS, la manipulation d'identification peut être reconnue d'une façon simple.
Un manipulateur, qui ne connait pas la clef et la position de compteur ZS' du compteur ZZ ne peut émettre que par hasard des données variables exactes, de sorte que, d'une façon générale, après un multiple de tentatives fructueuses, le manipulateur est abandonné.
Pour perfectionner davantage les mesures de sure- té, des données fixes additionnelles, notamment une deuxième identification caractéristique K2, qui est connue du central Z, est amenée au dispositif de codage VE. Le dispositif de codage VE du poste d'abonné T dérive de la combinaison de la deuxième identification caractéristique amenée K2 et de la position de compteur ZS' la position de compteur codée VZS'. Le dispositif de décodage EE prévu dans le central Z permet d'effectuer le méme processus de codage de la position de compteur ZS du compteur ZZ1. Le processus de comparaison s'effectue de la façon déjà décrite ci-dessus.
Une autre amélioration des mesures de sûreté peut s'obtenir lorsque comme données variables, dans le cas d'un établissement de communication, seule une partie de la position de compteur ZS' du poste d'abonné T est émise. A cet effet, un circuit sélectionneur AST est prévu dans le poste d'abonné T et assure la sélection de certaines positions de bit par exemple dans la position de compteur codée amenée VZS' . Une autre forme de réalisation est ainsi caractérisée en ce que le circuit sélectionneur
AST soumet la position de compteur codée amenée VZS' à une formation de somme des.chiffres.
Lorsqu'une manipulateur écoute ltéehange d'informations sur le canal de transmission d'information L, il ne connais qu'une partie de la position de compteur codée VSZ' mais non toute la position de compteur codée VZS'.
Du fait que dans le cas d'une formation de la somme des chiffres, respectivement dans le cas d'une réduction de la position de compteur par le choix de certaines positions de bit, il s'agit d'un nombre déterminé de positions de compteur ZS' , il ne reste au maximum au manipulateur que d'essayer de deviner la position entière du compteur ZS'.
D'une façon générale, la première tentative du manipulateur pour deviner les données variables est déjà reconnue et des mesures correspondantes peuvent être prises.
Un autre cas d'application du procédé conforme à l'invention réside dans le monde du crédit et de paiement pr lequel des données fixes et variables sont stockées dans une carte magnétique. Les données variables sont alors par exemple le solde de compte de l'abonné ou un mode choisi dans une phrase de mots de code.

Claims (8)

REVENDICATIONS:
1. Procédé pour reconnaître l'utilisation illicite d'une identification attribuée à un poste d'abonné d'un système de transmission d'informations, dans lequel des données fixes stockées dans le poste d'abonné (numéro d'abonné, identification caractéristique du poste d'abonné) sont comparées et évaluées pendant l'établissement de communication avec des données fixes stockées dans le central, caractérisé en ce que le central Z émet une valeur choisie pseudo aléatoirement X que, dans le poste d'abonné T, la valeur reçue X ensemble avec une deuxième identification caractéristique K2 stockée dans le poste d'abonné T sont amenées à un dispositif de déchiffrage DT et que le dispositif de déchiffrage DT en dérive une nouvelle valeur Y', qui est transmise au central Z et y est comparée avec une nouvelle valeur Y' formée à la sortie d'un dispositif de chiffrage CE, à partir de la combinaison de la deuxième identification caractéristique K2 stockée dans un fichier d'identification KD et attribuée au poste d'abonné T avec la valeur choisie aléatoirement X.
2. Procédé pour reconnaitre l'utilisation illicite d'une identification attribuée à un poste d'abonné d'un système de transmission d'informations, dans lequel les données fixes (numéros d'abonné, identification caractéristique du poste d'abonné) stockées dans le poste d'abon né sont comparées et évaluées pendant l'établissemen,t de communication avec des données fixes stockées dans le central, caractérisé en ce que dans le poste d'abonné T et le central Z sont présentes des données variables additionnelles et que lors de l'établissement de communication au central, les données fixes et variables sont transmises, comparées et évaluées ensemble.
3. Procédé selon la revendication 2, caractérisé en ce que des données fixes et variables sont stockées dans une carte magnétique.
4. Procédé selon la revendication 2, caractérisé en ce que comme données variables sont utilisés les établisse ments de communication réussis du poste d'abonné T et que dans le poste d'abonné T et dans le central Z sont prévus chaque fois un compteur ZZ, et un compteur ZZ1, ces compteurs ZZ, ZZl étant augmentés dans leur position à chaque établissement de communication réussi.
5. Procédé selon la revendication 2, caractérisé en ce que la position de compteur ZS' du compteur ZZ du poste d'abonné T est amenée à un dispositif de codage VE qui en dérive une position de compteur codée VZS'.
6. Procédé selon la revendication 5, caractérisé en ce que des données fixes additionnelles K2 connues du central Z sont amenées au dispositif de codage VE qui en dérive la position de compteur codée VZS'.
7. Procédé selon l'une des revendications 2 à 6, caractérisé en ce que comme données variables, dans le cas d'un établissement de communication, n'est émise qu'une partie TSZ' de la position de compteur ZS' du poste d'abonné T du fait que dans un circuit sélectionneur AST sont choisies certaines positions de bit dans la position de compteur codée amenée VZS'.
8. Procédé selon l'une des revendications 2 à 6, caractérisé en ce que comme données variables pendant un établissement de communication n'est émise qu'une partie
TZS' de la position de compteur ZS' du poste d'abonné T du fait que dans un circuit sélectionneur AST est formée la somme des chiffres de la position de compteur codée amenée VZS'.
FR8504296A 1984-03-24 1985-03-22 Procede pour reconnaitre l'utilisation illicite d'une identification Expired - Lifetime FR2561841B1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19843410937 DE3410937A1 (de) 1984-03-24 1984-03-24 Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung

Publications (2)

Publication Number Publication Date
FR2561841A1 true FR2561841A1 (fr) 1985-09-27
FR2561841B1 FR2561841B1 (fr) 1994-04-01

Family

ID=6231544

Family Applications (1)

Application Number Title Priority Date Filing Date
FR8504296A Expired - Lifetime FR2561841B1 (fr) 1984-03-24 1985-03-22 Procede pour reconnaitre l'utilisation illicite d'une identification

Country Status (5)

Country Link
JP (3) JPS60236537A (fr)
CA (1) CA1242501A (fr)
DE (1) DE3410937A1 (fr)
DK (1) DK128585A (fr)
FR (1) FR2561841B1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2614162A1 (fr) * 1987-04-17 1988-10-21 Flonic Sa Systeme d'authentification analogique reciproque entre un terminal et une ligne de transmission

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3420874A1 (de) * 1984-06-05 1985-12-05 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Verfahren und anordnung zur kontrolle des netzzugangs in fernmeldenetzen
DE3619566A1 (de) * 1986-06-11 1987-12-17 Omikron Systemhaus Gesellschft Verfahren und system zur datenuebertragung
ES2040786T3 (es) * 1987-08-14 1993-11-01 Siemens Aktiengesellschaft Procedimiento de transmision de datos.
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
DE4223258C3 (de) * 1992-07-15 2001-03-15 Telefunken Microelectron Verfahren zur verifizierbaren Übertragung von Daten
DE4317143C2 (de) * 1993-05-24 1999-02-18 Deutsche Telekom Mobil Verfahren und Einrichtung zum Betrieb eines Mobilfunknetzes
DE4335161A1 (de) * 1993-10-15 1995-04-20 Joachim Linz Verfahren und Anlage zur Authentisierung von über ein Telefonnetz herstellbaren Verbindungen
DE4336995A1 (de) * 1993-10-29 1995-05-04 Sel Alcatel Ag Verfahren und Vorrichtung zur Bestimmung der Zuordnung eines Mobilfunkgerätes zu Geräte-Listen
DE4416598A1 (de) * 1994-05-11 1995-11-16 Deutsche Bundespost Telekom Verfahren und Vorrichtung zur Sicherung von Telekommunikations-Verbindungen
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
DE4445615A1 (de) * 1994-12-21 1996-06-27 Sel Alcatel Ag Verfahren zur Gewährleistung der Vertraulichkeit in leitungsgebundenen Zugangsnetzen mit Punkt-zu-Mehrpunkt-Strukturen sowie Netzkomponenten und Programm-Modul hierfür
DE19523654A1 (de) * 1995-06-29 1997-01-02 Sel Alcatel Ag Verfahren, Schaltungsanordnung und Abfragesystem zur fälschungssicheren Geräteidentifikation
JPH10281943A (ja) * 1997-04-09 1998-10-23 Honda Motor Co Ltd 車両診断装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0018129A1 (fr) * 1979-04-02 1980-10-29 Motorola, Inc. Procédé pour assurer les données sur une voie de transmission
EP0028965A1 (fr) * 1979-11-09 1981-05-20 Bull S.A. Système d'identification de personnes demandant l'accès à certains milieux
EP0089087A1 (fr) * 1982-03-16 1983-09-21 Koninklijke Philips Electronics N.V. Système de communication, comprenant un ordinateur central, des stations d'accès et des stations extérieures, et incorporant un test cryptographique contre la falsification d'une station extérieure; et des stations extérieures utilisables dans un tel système
EP0097203A2 (fr) * 1982-06-19 1984-01-04 Mico Datensysteme GmbH Système de détection de supports de données falsifiées et support de données utilisé dans ce système

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH516854A (de) * 1969-11-29 1971-12-15 Ciba Geigy Ag Verfahren und Vorrichtung zur chiffrierten Übermittlung von Informationen
DE2536452A1 (de) * 1975-08-16 1977-02-24 Licentia Gmbh Verfahren zur teilnehmersuche in einem funkuebertragungssystem
DE2635795B2 (de) * 1975-09-09 1980-08-21 Dasy Inter S.A., Genf (Schweiz) Verfahren und Vorrichtung zur EchtheitskontroHe von Identifuierungskarten u.dgl. Dokumenten
US4114139A (en) * 1977-01-25 1978-09-12 International Business Machines Corporation Security controlled information exchange system
US4214230A (en) * 1978-01-19 1980-07-22 Rolf Blom Personal identification system
US4310720A (en) 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
LU79726A1 (de) * 1978-05-29 1978-11-28 Eckert R Teleskopgabel
DE2924325B2 (de) * 1979-06-15 1981-06-11 Hermann 7742 St. Georgen Stockburger Verfahren und Vorrichtung zur geheimen Kennzeichnung und Auswertung maschinenlesbarer Datenträger
US4349695A (en) * 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system
JPS5829669B2 (ja) * 1979-10-22 1983-06-24 日本電信電話株式会社 移動体通信利用者限定方式
US4304990A (en) * 1979-12-11 1981-12-08 Atalla Technovations Multilevel security apparatus and method
DE3000560C2 (de) * 1980-01-09 1986-10-09 Hermann 7742 St Georgen Stockburger Verfahren zur Echtheitsprüfung eines Datenträgers und Vorrichtung zur Durchführung des Verfahrens
JPS5915419B2 (ja) * 1980-02-01 1984-04-09 日本電信電話株式会社 移動機の不正使用防止方式
DE3012231C2 (de) * 1980-03-28 1987-09-10 Siemens AG, 1000 Berlin und 8000 München Mobiles Funknetz auf Landesebene
JPS5888472U (ja) * 1981-12-11 1983-06-15 株式会社日立製作所 端末識別コ−ド照合装置
IL64675A0 (en) * 1981-12-30 1982-03-31 Greenberg Avigdor Data verification system
EP0090771B1 (fr) * 1982-03-26 1985-10-02 GRETAG Aktiengesellschaft Procédé et dispositif pour la transmission chiffrée d'informations
DE3212023A1 (de) * 1982-03-31 1983-10-06 Siemens Ag Aktivadressenbezogenes informationssystem zur verwaltung von mobilkommunikationsteilnehmern

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0018129A1 (fr) * 1979-04-02 1980-10-29 Motorola, Inc. Procédé pour assurer les données sur une voie de transmission
EP0028965A1 (fr) * 1979-11-09 1981-05-20 Bull S.A. Système d'identification de personnes demandant l'accès à certains milieux
EP0089087A1 (fr) * 1982-03-16 1983-09-21 Koninklijke Philips Electronics N.V. Système de communication, comprenant un ordinateur central, des stations d'accès et des stations extérieures, et incorporant un test cryptographique contre la falsification d'une station extérieure; et des stations extérieures utilisables dans un tel système
EP0097203A2 (fr) * 1982-06-19 1984-01-04 Mico Datensysteme GmbH Système de détection de supports de données falsifiées et support de données utilisé dans ce système

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
PROCEEDINGS OF 1976 INTERNATIONAL ZURICH SEMINAR ON DIGITAL COMMUNICATIONS - INTERACTION BETWEEN CIRCUIT IMPLEMENTATION AND SYSTEM DESIGN PLANNING, OPERATIONAL AND USER ASPECTS, Zurich, 9-11 mars 1976, pages F6.1-F6.5, IEEE, Long Beach, US; W.R. WIDMER: "Message authentication, a special identification requirement in one-way digital data transmission" *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2614162A1 (fr) * 1987-04-17 1988-10-21 Flonic Sa Systeme d'authentification analogique reciproque entre un terminal et une ligne de transmission
EP0292342A1 (fr) * 1987-04-17 1988-11-23 Schlumberger Industries Système d'authentification analogique réciproque entre un terminal et une ligne de transmission

Also Published As

Publication number Publication date
FR2561841B1 (fr) 1994-04-01
JPH0548981B2 (fr) 1993-07-23
DE3410937C2 (fr) 1991-08-14
JPH09154177A (ja) 1997-06-10
DE3410937A1 (de) 1985-10-03
JPS60236537A (ja) 1985-11-25
JPH0715429A (ja) 1995-01-17
DK128585D0 (da) 1985-03-21
DK128585A (da) 1985-09-25
JP2759732B2 (ja) 1998-05-28
CA1242501A (fr) 1988-09-27

Similar Documents

Publication Publication Date Title
FR2561841A1 (fr) Procede pour reconnaitre l'utilisation illicite d'une identification
EP0589757B1 (fr) Installation de télécommunication à téléchargement sécurisé de moyens de pré-paiement et procédé de téléchargement correspondant
EP0480833B1 (fr) Installation radiotéléphonique à service de pré-paiement sécurisé
EP0292342B1 (fr) Système d'authentification analogique réciproque entre un terminal et une ligne de transmission
EP0335768B1 (fr) Système de transmission d'informations à pré-paiement
CA2043292A1 (fr) Procede d'acces d'un usager aux donnees d'un abonnement a un service de telephonie sans fil
JPS6129294A (ja) 無線伝送系における移動無線局に割当てられた識別情報の非公認使用の検出方法
JP2002526988A (ja) 音声上へのデータの重畳方法
FR2497617A1 (fr) Procede et dispositif de securite pour communication tripartie de donnees confidentielles
FR2662878A1 (fr) Procede d'acces a un service de telephonie sans fil.
EP0077238A1 (fr) Procédé et dispositif pour authentifier la signature d'un message signé
FR2718091A1 (fr) Dispositif de sûreté contre le vol appliquant un codage électronique d'autorisation d'utilisation pour véhicule.
EP1055203B1 (fr) Protocole de controle d'acces entre une cle et une serrure electronique
US4074079A (en) Coin telephone antifraud system
RU2154349C2 (ru) Телефонный аппарат без абонементной оплаты, контрольный модуль для этого телефонного аппарата и телефонная установка, содержащая указанный телефонный аппарат и контрольный модуль
CN113469694A (zh) 一种低视力人群手机软件登录和支付的方法和装置
FR2685111A1 (fr) Installation de verification de l'information d'identification de titres au regard d'une liste de titres frappes d'opposition.
FR2788154A1 (fr) Supports et systemes d'echange de donnees securises notamment pour paiements et telepaiements
EP0119889B1 (fr) Procédé et dispositif de codage dynamique pour l'identification d'appareils de transmission à distance
EP1420373B1 (fr) Contrôle de code de carte pré-payée virtuelle
FR2780797A1 (fr) Dispositif et procede d'authentification
FR2724796A1 (fr) Procede de verification d'un critere predetermine portant sur une unite d'appel par une unite intermediaire aupres d'une unite d'affiliation et dispositif pour sa mise en oeuvre, notamment en telephonie
CN1111329C (zh) 智能公用电话系统通信方法
KR100293174B1 (ko) 전화기의다주파부호(mfc)톤다이얼신호보안방법및장치
FR2493645A1 (fr) Procede de protection des transmissions dans un systeme de transactions et systeme de transactions mettant en oeuvre ce procede

Legal Events

Date Code Title Description
CD Change of name or company name
CD Change of name or company name