JP2759732B2 - 識別信号不認可使用検出方法 - Google Patents

識別信号不認可使用検出方法

Info

Publication number
JP2759732B2
JP2759732B2 JP5012468A JP1246893A JP2759732B2 JP 2759732 B2 JP2759732 B2 JP 2759732B2 JP 5012468 A JP5012468 A JP 5012468A JP 1246893 A JP1246893 A JP 1246893A JP 2759732 B2 JP2759732 B2 JP 2759732B2
Authority
JP
Japan
Prior art keywords
subscriber
identification signal
exchange
unauthorized use
counting position
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP5012468A
Other languages
English (en)
Other versions
JPH0715429A (ja
Inventor
シェイネルト ステファン
グロウエル クリストフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Electronics NV filed Critical Philips Electronics NV
Publication of JPH0715429A publication Critical patent/JPH0715429A/ja
Application granted granted Critical
Publication of JP2759732B2 publication Critical patent/JP2759732B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

【発明の詳細な説明】 【0001】 【産業上の利用分野】本発明は、メッセージ伝送システ
ムにおいて、接続のセット・アップ中に、加入者局にお
いて記憶された加入者番号、加入者局の識別符号のよう
な固定データを交換機において記憶された固定データと
比較し、評価し、追加の可変データを加入者局および交
換機に存在させ、交換機への接続を達成する際、固定デ
ータと可変データとを一緒に伝送し、比較し、評価し、
加入者局に割当てられた識別信号の不認可使用を検出す
る方法に関するものである。 【0002】メッセージ伝送システムの異なる加入者局
間を区別する為には、いわゆる識別信号を用いることが
できる。一般に呼出し料金は加入者局の識別符号に基づ
いて計算される。 【0003】 【従来の技術】無線伝送システムでは、移動無線局にお
いて開始される通話の料金計算は無線交換機で行われ
る。ドイツ連邦共和国特許第24.19.615 号明細書には、
無線伝送システムにおける移動無線局の識別信号(加入
者番号および識別符号) の不認可使用を検出しうる加入
者局 (移動無線局) 識別方法が記載されている。移動無
線局では識別信号発生器、例えば磁気カード内に識別信
号が記憶されている。移動無線局を動作させる為には、
識別信号発生器を移動無線局の制御ユニットのスロット
内に挿入し、制御ユニットの読取り装置によりデータを
読取り、このデータを制御ユニット内の制御装置に供給
する。加入者番号が記憶されているテレフォンダイレク
トリィ中のエントリに基づいて磁気カードの非合法な複
製を防止する為に、無線伝送システムの各加入者に第2
の“秘密" 加入者番号(符号) を与え、これを磁気カー
ドに記憶している。 【0004】ドイツ連邦共和国特許第24.19.615 号明細
書の場合には、同一性の検査として加入者識別符号と加
入者番号との間が対応しているかどうかを検査してい
る。加入者には分かっていない暗号キーを用いて形成し
た同一性検査用の識別符号が移動無線局から無線交換機
に伝送される。無線交換機においては、移動無線局から
与えられた識別符号を逆の暗号化規則を用いて解読す
る。関連の移動局の呼出し番号(加入者番号) は識別符
号による解読操作により得られる。 【0005】不正な識別信号、例えば加入者にとって知
られていない暗号化規則を用いることなく形成された識
別信号も実際には無線交換機において解読され、移動無
線局に識別符号として伝送される。しかし、このように
して得た識別信号は移動無線局の加入者番号と対応する
識別信号に一致しない。従って、受信した識別符号を例
えば識別符号受信機で、磁気カードに記憶された加入者
番号と比較すれば、対応していないことが検知され、達
成された接続が遮断される。 【0006】しかし、固定の暗号化 (符号化) 規則を用
いる方法では、無線伝送チャネルにおける情報の交換を
不認可で盗聴することにより得た不正の識別信号に対し
て殆ど何の防護も行うことができない。無線伝送チャネ
ルにおける情報の交換が聞き取られると、移動無線局に
おける識別信号発生器や更には制御装置( 識別符号受信
機) を操作することによりこの移動無線局に対する通話
料金を無線伝送システムの他の加入者の料金としてしま
うことができる。 【0007】他の公共のサービスはテレテキスト伝送シ
ステムである。TE KA DE技術報告書(TE KA DE Technisc
he Mitteilungen),1980 年第21頁第5章“中継方式図
(Verbindungsaufbau)" には、加入者からの接続のセッ
ト・アップがテレビジョンセットの遠隔制御を作動させ
ることにより開始させることが記載されている。加入者
局からテレテキスト交換機へのラインが空いている場
合、テレテキストモデム(変復調装置) に電流を供給す
る為に必要なループを閉じた後に、交換機に割当てられ
た呼出し番号の自動選択が開始される。交換機への接続
を行いうる場合には、加入者局に記憶された加入者番号
(識別信号) を加入者局に設けられた制御装置を経て、
テレテキスト交換機に伝送する。例えばISO(情報標準化
機構) の7ビット符号の11位までと追加のチェック・バ
イトとより成る識別信号がテレテキスト交換機において
認可を検査したり、料金の正しい計算を検査したりすの
に用いられている。更に、テレテキスト交換機がこれに
記憶された情報成分にアクセスする前にこのテレテキス
ト交換機がいわゆる合言葉 (識別符号) を要求する手段
を講じうる。 【0008】この場合も、電話での会話を盗聴するのに
用いられる手法に類似する手法を用いて識別信号 (加入
者番号および識別符号) が聞き取られるおそれがあり、
テレテキストモデムの識別信号発生器内に記憶された識
別信号が詐欺の目的で変更されるおそれがある。 【0009】 【発明が解決しようとする課題】本発明の目的は、メッ
セージ伝送チャネルを経る情報の交換を盗聴することに
より不認可で得られるおそれのある識別信号を操作する
ことにより呼出し料金をメッセージ伝送システムの他の
加入者の料金に加えるのを防止することにある。 【0010】 【課題を解決するための手段】本発明方法は、移動無線
システムのようなメッセージ伝送システムの加入者に割
当てられた識別信号の不認可使用を検出するに当たり、
加入者番号、加入者識別符号のような固定データを交換
機に記憶された固定データと比較し、評価する識別信号
不認可使用検出方法において、加入者及び交換機の各々
がカウンタを有し、接続のセット・アップ中に、これら
カウンタの計数位置を接続の成功毎に変え、加入者の接
続の成功回数を可変データとして交換機に伝送するとと
もに交換機に存在する前記の加入者の接続の成功回数と
比較し、これらカウンタの計数位置が互いに一致した場
合のみ加入者がメッセージ伝送システムのサービスに対
するアクセスを得るようにすることを特徴とする。 【0011】特許請求の範囲の請求項1に記載の方法に
よれば、識別信号発生器を非合法的にコピーすることに
より或いはメッセージ伝送システムを経る情報の交換を
盗聴することにより不正なユーザが得た識別信号の不認
可使用を検出しうる。特許請求の範囲の請求項1に記載
したように、加入者番号および識別符号のような固定デ
ータは可変データと組合わせる。記憶された固定データ
がコピーされても、不正ユーザは依然として他の加入者
の費用で通話を行うことができない。その理由は、不正
ユーザは可変データを知らない為である。不正ユーザは
記憶した固定データをコピーし、可変データを聞き取る
までメッセージ伝送システムの他の加入者の費用で呼出
しを行うことができない。しかし、可変データは2つの
加入者局のオペレーション中変化する為、第1通話すな
わち第1期間中にサービスを利用しうるような不正使用
を検知しえないのはたまたま生じるにすぎない。2つの
加入者局のオペレーションの他の進行中は、等しくない
可変データを設定し、これにより交換機において異なる
比較結果を生ぜしめる為、長期間に亘って考慮すると、
不正ユーザは識別信号の不認可使用が検知されずにサー
ビスを利用しようとする試みはできない。本発明による
方法の他の利点は、固定データのデータボリュームを可
変データボリュームの為に減少せしめることができ、従
って識別信号発生器(固定データ記憶装置)、例えば磁
気カードを簡単な構成にしうる。 【0012】特許請求の範囲の請求項1に応じて加入者
局の成功呼出しセット・アップ数を可変データとして用
いる場合、交換機における比較および評価処理を容易に
簡単化しうる。その理由は、符号化データ、特に計数位
置の比較を簡単な構成の論理回路を用いて行いうる為で
ある。 【0013】殆どの場合、メッセージ伝送チャネルを経
る情報交換を盗聴することにより識別信号の操作が行わ
れる。特許請求の範囲の請求項3に記載の方法では、暗
号化装置を用いて暗号化された計数位置を得る。不正ユ
ーザは瞬時的な計数位置も、この計数位置を暗号化する
規則も知らない為、安全手段を一層改善しうる。 【0014】計数位置を暗号化(符号化)する暗号化規
則が繰り返しの試みにより解読されうるおそれを防止す
る為に、特許請求の範囲の請求項4に記載したように、
追加の固定データを暗号化装置に供給し、これを暗号化
装置に供給される計数位置と組合わせる。これにより、
メッセージ伝送システムの種々の加入者局に対し異なる
暗号化規則を生ぜしめる為、暗号化規則の復号化(解
読)に多大な努力を必要とする。 【0015】また特許請求の範囲の請求項5或いは請求
項6に記載したように、加入者局が符号化された計数位
置の一部のみを可変データとして伝送し、この一部は所
定のビット位置を選択することにより或いはクロス加算
を行うことにより得る。不正ユーザがメッセージ伝送チ
ャネルを経る情報の交換を盗聴する場合には、この不正
ユーザは符号化された計数位置の一部のみを知りうるに
すぎず、計数位置全体を知ることができない。このクロ
ス加算の場合、多数の計数位置に常に同じクロス加算を
関連させ、例えば10進のクロス加算5を計数位置00
5,122,221と関連させる。従って、不正ユーザ
は計数位置全体を推測しうるにすぎず、通常不正ユーザ
の最初の試み中にこの不正ユーザが検知されてしまう。 【0016】 【実施例】図1のブロック回路は、メッセージ伝送シス
テムの加入者局Tおよび交換機Zにおいて本発明による
方法に用いる回路を示す。加入者局Tおよび交換機Zは
それぞれ制御装置STTおよびSTZを有し、これら制
御装置により接続のセット・アップを制御する。加入者
局Tが交換機Zのサービスを利用したいと望む場合に
は、交換機Zが加入者局Tにその識別信号を送ることを
要求する。加入者局Tはこれ自体を識別させる為に、送
受(トランシーバ)装置SET により、識別信号発生器K
G、例えば磁気カード内に記憶された識別符号をメッセ
ージ伝送チャネルLを経て交換機Zに伝送する。これに
より伝送される識別信号は識別信号発生器KGに記憶さ
れた加入者番号TNRおよび第1識別符号K1を有す
る。交換機Zにおいては、伝送された識別信号を送受装
置SEZで受け、これを制御装置STZに供給し、制御
装置STZによりこの識別信号を識別信号データファイ
ルKD内に記憶した識別信号 (加入者番号TNRおよび
第1識別符号K1) と比較して評価する。 【0017】図1に示す本発明による方法で、加入者局
Tと交換機Zとに変化する追加のデータを存在させる。
本例では、加入者局Tから成功接続回数を可変データと
して用いる。加入者局Tに設けたカウンタZZの計数位
置ZS* は各成功接続当り例えば1だけ増大する。カウ
ンタZZの出力端子QO 〜Qn から取出しうる計数位置
ZS* は送受装置SETによりメッセージ伝送チャネル
Lを経て伝送され、交換機Zにおける送受装置SEZに
より受けられ、制御装置STZに供給される。この加入
者局Tの各成功接続当りカウンタZZ1の計数位置が制
御装置STZにより1だけ増大される。計数位置が例え
ば直線的に増大する差により1よりも多い数ずつ増大
し、最大値に達する場合、例えば制御の目的の為にカウ
ンタと最後に用いた差に対する記憶装置とを設ける必要
がある。交換機ZにはM個の異なる加入者局に対する複
数個のカウンタZZ1,----- ,ZZMが設けられてい
る。 【0018】図1につき説明した方法により、接続のセ
ット・アップ工程中、加入者番号TNR、第1識別符号
K1およびカウンタの計数位置ZS* を加入者局Tにお
ける制御装置STTによる制御の下で交換機Zに伝送
し、交換機において識別信号データファイルKD中に記
憶された加入者番号TNRおよび第1識別符号K1並び
にカウンタZZ1の計数位置と比較する。 【0019】加入者番号TNR、第1識別符号K1およ
び可変データ、例えば計数位置が加入者局および交換機
において互いに等しい場合には、加入者は交換機Zのサ
ービスにアクセスする。 【0020】カウンタZZおよびZZ1が互いに異なる
計数位置を有する場合には、交換機Zは第2識別符号K
2を送給することを識別指令により加入者局Tに要求す
る。交換機Zは受けた第2識別符号K2を識別信号デー
タファイルKD内に記憶された識別符号K2と比較し、
2つの識別符号K2が一致しない場合には警報装置をト
リガする。 【0021】2つの識別符号が一致する場合には、中央
制御装置STZがカウンタZZ1を加入者局Tのカウン
タZZの計数位置にセットする。後の各成功接続のセッ
ト・アップ時には2つの計数位置が1だけ増大する。加
入者局Tの識別信号は交換機Z内に記憶される。次の接
続のセット・アップ工程中にカウンタZZおよびZZ1
の計数位置が一致する場合には、加入者局Tの識別番号
は記憶から排除される。次の比較のすべてが一致しない
場合には加入者局Tは阻止される。 【0022】図1に示す実施例では、加入者局Tのカウ
ンタZZの計数位置ZS* は暗号化計数位置VZS*
生ぜしめる暗号化装置VEに供給される。交換機Zは暗
号化装置VEに対応する解読装置EEを有し、この解読
装置EEもカウンタZZ1の計数位置ZSから暗号化さ
れた計数位置VZSを取り出す。識別処理に暗号化され
た計数位置VZS* およびVZSを比較する工程が含ま
れる場合には、識別操作を簡単に行うことができる。符
号化規則およびカウンタZZの計数位置ZS*を知らな
い不正なユーザは正しい可変データを偶然に伝送しうる
にすぎず、従って一般に不正なユーザは多数の不成功な
試みの後に試みをとめるであろう。 【0023】安全手段を更に改善する為には、追加の固
定データ、より詳細に云えば交換機Zにも分かっている
第2識別符号K2をも暗号化装置VEに供給する。加入
者局Tの暗号化装置VEはこれに供給される第2識別符
号K2および計数位置ZS*の組合わせから符号化され
た計数位置VZS* を発生する。交換機Zにおける解読
装置EEを用いることにより、カウンタZZ1の計数位
置ZSの前記と同じ解読処理をこの解読装置EEで行
う。これにより得られた結果は前述したのと同じ方法で
比較する。 【0024】安全手段の更に他の改善は、接続のセット
・アップ工程中に計数位置ZS* の一部分TZS* のみ
を加入者局Tにより可変データとして伝送することによ
り達成しうる。この目的の為に、加入者局Tに選択回路
ASTを設け、この選択回路ASTにより例えばこれに
供給される暗号化された計数位置VZS* から所定のビ
ット位置を選択するようにする。他の実施例では、選択
回路ASTにより、供給される暗号化計数位置VZS*
をクロス加算処理する。交換機Zにも選択回路ASZを
設けて加入者局Tにおける選択回路ASTに対応して計
数位置ZSから一部TZSを選択し、比較を行うように
する。或いは選択回路ASZにより暗号化計数位置VZ
Sをクロス加算処理する。 【0025】不正なユーザがメッセージ伝送チャネルL
を経る情報の交換を盗聴している場合には、この者は暗
号化された計数位置VZS* の一部のみを得ることがで
きるにすぎず、完全な暗号化計数位置VZS* を得るこ
とができない。クロス加算処理に際して、或いは所定の
ビット部分を選択することにより計数位置の一部分のみ
を伝送する場合には、複数個の計数位置ZS* が可能で
ある為、不正なユーザは完全な計数位置ZS* の推測を
試みうるにすぎない。一般に可変データを推測する不正
なユーザの最初の試みはすでに検知され、対応する手段
を講じうる。 【0026】本発明による方法は、固定データおよび可
変データが磁気カードに記憶される銀行業務およびクレ
ジットカード業務に適用するのにも有益である。この場
合の可変データは加入者の現在の取り引き状態や、1組
の合言葉のうちの1つの合言葉である。
【図面の簡単な説明】 【図1】本発明方法の実施例に用いる回路を示すブロッ
ク線図である。 【符号の説明】 T 加入者局 Z 交換機 STT,STZ 制御装置 KG 識別信号発生器 SET,SEZ 送受装置 L メッセージ伝送チャネル KD 識別信号データファイル ZZ,ZZ1,ZZM カウンタ VE 暗号化装置 EE 解読装置 AST,ASZ 選択回路
フロントページの続き (56)参考文献 特開 昭59−36873(JP,A) 実開 昭58−88472(JP,U)

Claims (1)

  1. (57)【特許請求の範囲】 1.移動無線システムのようなメッセージ伝送システム
    の加入者(T)に割当てられた識別信号の不認可使用を
    検出するに当たり、加入者番号、加入者識別符号のよう
    な固定データを交換機(Z)に記憶された固定データと
    比較し、評価する識別信号不認可使用検出方法におい
    て、 加入者(T)及び交換機(Z)の各々がカウンタ(Z
    Z,ZZ1)を有し、接続のセット・アップ中に、これ
    らカウンタ(ZZ,ZZ1)の計数位置を接続の成功毎
    に変え、加入者(T)の接続の成功回数を可変データと
    して交換機(Z)に伝送するとともに交換機に存在する
    前記の加入者(T)の接続の成功回数と比較し、これら
    カウンタ(ZZ,ZZ1)の計数位置が互いに一致した
    場合のみ加入者(T)がメッセージ伝送システムのサー
    ビスに対するアクセスを得るようにすることを特徴とす
    る識別信号不認可使用検出方法。 2.請求項1に記載の識別信号不認可使用検出方法にお
    いて、固定データおよび可変データが磁気カードに記憶
    されているようにすることを特徴とする識別信号不認可
    使用検出方法。 3.請求項1に記載の識別信号不認可使用検出方法にお
    いて、加入者(T)のカウンタ(ZZ)の計数位置(Z
    )を暗号化装置(VE)に供給し、この暗号化装置
    により前記の計数位置(ZS)から暗号化された計数
    位置(VZS)を発生させることを特徴とする識別信
    号不認可使用検出方法。 4.請求項3に記載の識別信号不認可使用検出方法にお
    いて、交換機(Z)にも知られている追加の固定データ
    (K2)を暗号化装置(VE)に供給し、この暗号化装
    置(VE)により前記の追加の固定データから暗号化さ
    れた計数位置(VZS)を生ぜしめることを特徴とす
    る識別信号不認可使用検出方法。 5.請求項1〜4のいずれか一項に記載の識別信号不認
    可使用検出方法において、接続のセット・アップ中に、
    前記の計数位置(ZS)の一部分(TZS)のみを
    加入者(T)により可変データとして伝送し、選択回路
    (AST)においてこれに供給される暗号化された計数
    位置(VZS)から所定のビット位置を選択すること
    を特徴とする識別信号不認可使用検出方法。 6.請求項1〜4のいずれか一項に記載の識別信号不認
    可使用検出方法において、接続のセット・アップ中に、
    計数位置(ZS)の一部分(TZS)のみを加入者
    (T)により可変データとして伝送し、選択回路(AS
    T)においてこれに供給される計数位置(VZS)か
    らクロス加算値を形成することを特徴とする識別信号不
    認可使用検出方法。
JP5012468A 1984-03-24 1993-01-28 識別信号不認可使用検出方法 Expired - Lifetime JP2759732B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19843410937 DE3410937A1 (de) 1984-03-24 1984-03-24 Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung
DE3410937:4 1984-03-24

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP60060508A Division JPS60236537A (ja) 1984-03-24 1985-03-25 識別信号不認可使用検出方法

Publications (2)

Publication Number Publication Date
JPH0715429A JPH0715429A (ja) 1995-01-17
JP2759732B2 true JP2759732B2 (ja) 1998-05-28

Family

ID=6231544

Family Applications (3)

Application Number Title Priority Date Filing Date
JP60060508A Granted JPS60236537A (ja) 1984-03-24 1985-03-25 識別信号不認可使用検出方法
JP5012468A Expired - Lifetime JP2759732B2 (ja) 1984-03-24 1993-01-28 識別信号不認可使用検出方法
JP8099331A Pending JPH09154177A (ja) 1984-03-24 1996-03-27 移動無線局

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP60060508A Granted JPS60236537A (ja) 1984-03-24 1985-03-25 識別信号不認可使用検出方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP8099331A Pending JPH09154177A (ja) 1984-03-24 1996-03-27 移動無線局

Country Status (5)

Country Link
JP (3) JPS60236537A (ja)
CA (1) CA1242501A (ja)
DE (1) DE3410937A1 (ja)
DK (1) DK128585A (ja)
FR (1) FR2561841B1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3420874A1 (de) * 1984-06-05 1985-12-05 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Verfahren und anordnung zur kontrolle des netzzugangs in fernmeldenetzen
DE3619566A1 (de) * 1986-06-11 1987-12-17 Omikron Systemhaus Gesellschft Verfahren und system zur datenuebertragung
FR2614162B1 (fr) * 1987-04-17 1993-12-10 Flonic Sa Systeme d'authentification analogique reciproque entre un terminal et une ligne de transmission
EP0304733B1 (de) * 1987-08-14 1993-02-10 Siemens Aktiengesellschaft Datenübertragungsverfahren
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
DE4223258C3 (de) * 1992-07-15 2001-03-15 Telefunken Microelectron Verfahren zur verifizierbaren Übertragung von Daten
DE4317143C2 (de) * 1993-05-24 1999-02-18 Deutsche Telekom Mobil Verfahren und Einrichtung zum Betrieb eines Mobilfunknetzes
DE4335161A1 (de) * 1993-10-15 1995-04-20 Joachim Linz Verfahren und Anlage zur Authentisierung von über ein Telefonnetz herstellbaren Verbindungen
DE4336995A1 (de) * 1993-10-29 1995-05-04 Sel Alcatel Ag Verfahren und Vorrichtung zur Bestimmung der Zuordnung eines Mobilfunkgerätes zu Geräte-Listen
DE4416598A1 (de) * 1994-05-11 1995-11-16 Deutsche Bundespost Telekom Verfahren und Vorrichtung zur Sicherung von Telekommunikations-Verbindungen
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
DE4445615A1 (de) * 1994-12-21 1996-06-27 Sel Alcatel Ag Verfahren zur Gewährleistung der Vertraulichkeit in leitungsgebundenen Zugangsnetzen mit Punkt-zu-Mehrpunkt-Strukturen sowie Netzkomponenten und Programm-Modul hierfür
DE19523654A1 (de) * 1995-06-29 1997-01-02 Sel Alcatel Ag Verfahren, Schaltungsanordnung und Abfragesystem zur fälschungssicheren Geräteidentifikation
JPH10281943A (ja) * 1997-04-09 1998-10-23 Honda Motor Co Ltd 車両診断装置

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH516854A (de) * 1969-11-29 1971-12-15 Ciba Geigy Ag Verfahren und Vorrichtung zur chiffrierten Übermittlung von Informationen
DE2536452A1 (de) * 1975-08-16 1977-02-24 Licentia Gmbh Verfahren zur teilnehmersuche in einem funkuebertragungssystem
DE2635795B2 (de) * 1975-09-09 1980-08-21 Dasy Inter S.A., Genf (Schweiz) Verfahren und Vorrichtung zur EchtheitskontroHe von Identifuierungskarten u.dgl. Dokumenten
US4114139A (en) * 1977-01-25 1978-09-12 International Business Machines Corporation Security controlled information exchange system
US4214230A (en) * 1978-01-19 1980-07-22 Rolf Blom Personal identification system
US4310720A (en) 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
LU79726A1 (de) * 1978-05-29 1978-11-28 Eckert R Teleskopgabel
DE3061088D1 (en) * 1979-04-02 1982-12-23 Motorola Inc Method of providing security of data on a communication path
DE2924325B2 (de) * 1979-06-15 1981-06-11 Hermann 7742 St. Georgen Stockburger Verfahren und Vorrichtung zur geheimen Kennzeichnung und Auswertung maschinenlesbarer Datenträger
US4349695A (en) * 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system
JPS5829669B2 (ja) * 1979-10-22 1983-06-24 日本電信電話株式会社 移動体通信利用者限定方式
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
US4304990A (en) * 1979-12-11 1981-12-08 Atalla Technovations Multilevel security apparatus and method
DE3000560C2 (de) * 1980-01-09 1986-10-09 Hermann 7742 St Georgen Stockburger Verfahren zur Echtheitsprüfung eines Datenträgers und Vorrichtung zur Durchführung des Verfahrens
JPS5915419B2 (ja) * 1980-02-01 1984-04-09 日本電信電話株式会社 移動機の不正使用防止方式
DE3012231C2 (de) * 1980-03-28 1987-09-10 Siemens AG, 1000 Berlin und 8000 München Mobiles Funknetz auf Landesebene
JPS5888472U (ja) * 1981-12-11 1983-06-15 株式会社日立製作所 端末識別コ−ド照合装置
IL64675A0 (en) * 1981-12-30 1982-03-31 Greenberg Avigdor Data verification system
NL8201077A (nl) * 1982-03-16 1983-10-17 Philips Nv Kommunikatiesysteem, bevattende een centrale dataverwerkende inrichting, toegangsstations en externe stations, waarbij een kryptografische kontrole is voorzien op vervalsing van een extern station, alsmede externe stations voor gebruik in zo een kommunikatiesysteem.
EP0090771B1 (de) * 1982-03-26 1985-10-02 GRETAG Aktiengesellschaft Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten
DE3212023A1 (de) * 1982-03-31 1983-10-06 Siemens Ag Aktivadressenbezogenes informationssystem zur verwaltung von mobilkommunikationsteilnehmern
DE3223034C2 (de) * 1982-06-19 1986-12-11 Mico Datensysteme GmbH, 7252 Weil der Stadt Verfahren zur Erkennung von gefälschten Datenträgern

Also Published As

Publication number Publication date
JPS60236537A (ja) 1985-11-25
DK128585A (da) 1985-09-25
FR2561841B1 (fr) 1994-04-01
DK128585D0 (da) 1985-03-21
JPH0715429A (ja) 1995-01-17
FR2561841A1 (fr) 1985-09-27
DE3410937C2 (ja) 1991-08-14
CA1242501A (en) 1988-09-27
JPH0548981B2 (ja) 1993-07-23
DE3410937A1 (de) 1985-10-03
JPH09154177A (ja) 1997-06-10

Similar Documents

Publication Publication Date Title
JP2759732B2 (ja) 識別信号不認可使用検出方法
EP0852044B1 (en) Method and apparatus for user authentication
US4969188A (en) Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
US5343529A (en) Transaction authentication using a centrally generated transaction identifier
US3798605A (en) Centralized verification system
EP0064779B1 (en) Method and system for the mutual encyphered identification between data communicating stations and stations for use with such method and system
US4531023A (en) Computer security system for a time shared computer accessed over telephone lines
US4484025A (en) System for enciphering and deciphering data
US5473689A (en) Method for authentication between two electronic devices
US5708710A (en) Method and apparatus for authentication in a communication system
JPH0828908B2 (ja) 識別情報不認可使用検出方法
US5822691A (en) Method and system for detection of fraudulent cellular telephone use
EP1157582B1 (en) Authentication method for cellular communications systems
CN101960738A (zh) 为移动通信终端提供个人信息控制服务的方法和系统
US20020081179A1 (en) Smart card of a terminal, a terminal using a smart card, and an improved method for identifying a user by means of a smart card
US6393567B1 (en) Method of enabling a server to authorize access to a service from portable devices having electronic microcircuits, e.g. devices of the smart card type
US20070142086A1 (en) Method of securing a mobile telephone identifier and corresponding mobile telephone
WO1998000956A2 (en) System and method for preventing cellular fraud
US5765106A (en) Authorized cellular telephone communication access and verification control system
JPS6248424B2 (ja)
TW444476B (en) Effective use of dialed digits in call origination
US5768383A (en) Authorized cellular voice messaging and/or analog or digital data communication access and verification control system
KR100705913B1 (ko) 페이징채널에서의 단문메시지의 암호화방법
JPH05336109A (ja) 無線通信システム
JPH10191457A (ja) 不正クロ−ン端末無線機の検出方法及びその装置

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 19960213

EXPY Cancellation because of completion of term