WO1996022647A1 - Verfahren und vorrichtung zum sicheren erfassen von daten der nutzung eines kommunikationssystems - Google Patents

Verfahren und vorrichtung zum sicheren erfassen von daten der nutzung eines kommunikationssystems Download PDF

Info

Publication number
WO1996022647A1
WO1996022647A1 PCT/EP1996/000164 EP9600164W WO9622647A1 WO 1996022647 A1 WO1996022647 A1 WO 1996022647A1 EP 9600164 W EP9600164 W EP 9600164W WO 9622647 A1 WO9622647 A1 WO 9622647A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
connection
subscriber
communication system
transmitted
Prior art date
Application number
PCT/EP1996/000164
Other languages
English (en)
French (fr)
Inventor
Thomas Beth
Willi Geiselmann
Hans-Joachim Knobloch
Peer Wichmann
Original Assignee
Thomas Beth
Willi Geiselmann
Knobloch Hans Joachim
Peer Wichmann
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomas Beth, Willi Geiselmann, Knobloch Hans Joachim, Peer Wichmann filed Critical Thomas Beth
Priority to AU44380/96A priority Critical patent/AU4438096A/en
Publication of WO1996022647A1 publication Critical patent/WO1996022647A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/24Arrangements for supervision, monitoring or testing with provision for checking the normal operation
    • H04M3/248Arrangements for supervision, monitoring or testing with provision for checking the normal operation for metering arrangements or prepayment telephone systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/28Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP with meter at substation or with calculation of charges at terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords

Definitions

  • the invention relates to a method and a device for the secure acquisition of data on the use of at least one communication system by a system operator, however, by a first subscriber, the device having a terminal for the first subscriber and a connection to the communication system.
  • a first participant of a communication system such as in particular a telephone network, but also of
  • Databases or the like which can possibly be reached via such a network, communicates with another participant via the system, the problem arises when using the communication system for a fee or for a fee that the use of the system by unauthorized third parties is charged to the Participant can take place, which can for example connect to the unsecured connection line of the participant to the communication system in an area that is outside the area of influence of the participant.
  • Unauthorized third parties can intrude on a subscriber's telephone lines, in particular maintain a connection established by the subscriber to a local exchange by switching on a low-resistance termination and use it for their own communications. This can result in increased telephone bills for a subscriber due to telephone calls that he has not made.
  • the invention is therefore based on the object, while avoiding the abovementioned disadvantages, of creating a method and a device for securely capturing data relating to the use of a communication system by a system operator by a subscriber, which method avoids both unauthorized use and for a subscriber the usage data recorded correctly and verifiably.
  • the stated object is achieved in a method of the type mentioned at the outset in that data relating to the use of the communication system is authenticated by the first subscriber to the system operator.
  • a generic device is characterized in order to achieve the stated object. net that a security device for authenticating data relating to the use of the communication system by the first subscriber to the system operator is connected to the terminal.
  • the invention is based on at least one subscriber or communication partner who wants to exchange information with another, and a network operator, at least the first subscriber bearing costs that the network operator charges for the communication, for which purpose usage data must be collected.
  • Data on the use of the communication system, or usage data for short, can contain data about the person of the subscriber - subscriber data - and about the connection - connection data - such as time (point), duration, (data) volume, sender, recipient.
  • Usage data are to be distinguished from data that contains information exchanged between the participants and is often referred to as user data.
  • the invention first ensures the authenticity of the subscriber vis-à-vis the network operator by means of cryptographic measures with a view to the fact that the identification via the connecting line is not secure. In addition, it ensures that the network operator's billing of the communication partner, which can also be checked by third parties.
  • the acquisition of usage data takes place between the first subscriber and the network operator responsible for him and its form is basically independent of the properties of the communication link.
  • subscriber data are data which are permanently stored in a corresponding security device or data which are only accessible to one subscriber and can be entered by the subscriber when a connection request is made.
  • the security device can be integrated into a telephone or a private branch exchange, it can also be an additional part separate from this.
  • the data characterizing the subscriber and used for carrying out the authentication can also be subscriber data stored in such a module .
  • a portable security module is usually designed as a so-called chip card.
  • Authentication means that the security device proves to the communication system or the system operator that he is the subscriber in question and no one else can prove to the system that he is the subscriber in question, depending on the design of the method not even the System operators themselves could do this. Suitable authentication methods are known as such.
  • the authenticating data (authenticators) generated in such authentication methods are, for example: digital signatures (eg according to the Digital Signature Standard), message authentication codes (eg according to the ISO 8731-2 standard) or mixed forms or modifications thereof.
  • digital signatures eg according to the Digital Signature Standard
  • message authentication codes eg according to the ISO 8731-2 standard
  • mixed forms or modifications thereof are, for example: digital signatures (eg according to the Digital Signature Standard), message authentication codes (eg according to the ISO 8731-2 standard) or mixed forms or modifications thereof.
  • the essence of the invention is that not only is the subscriber authenticated to the communication system, but the connection data is also authenticated, since otherwise an unauthorized third party could re-establish a connection in the manner already described.
  • the authentication of the connection data basically includes the authentication of connection establishment data.
  • the authentication of connection clearing data can also be provided and / or it can be provided that data for authentication are transmitted from the subscriber to the communication system during the connection.
  • connection clearing data If the authorized subscriber transmits connection clearing data to the communication system or if the transmission of authenticated data during a connection is terminated, the communication system recognizes that the authorized subscriber has terminated his connection and that an unauthorized subscriber may be trying to use the established connection therefore terminate the connection in turn.
  • Connection establishment data can easily be transmitted to the communication system before the physical connections to a desired target subscriber are established. If the authentication of connection clearing data is to take place, it can be provided in a preferred embodiment that after the end of a usage connection by the subscriber, connection clearing data is transmitted for a predetermined short time, after which a further development provides that after transmission of connection clearing data, the connection is cleared down by the communication system.
  • connection clearing data is transmitted for a predetermined short time, after which a further development provides that after transmission of connection clearing data, the connection is cleared down by the communication system.
  • the claim according to the invention expands in such a way that checked, for example certified, software is to be used at this point.
  • connection data are to be transmitted to the communication system, such as a local exchange, during the subscriber connection, this can be done in a telephone network via one-way signaling via tone dialing as part of the multi-frequency dialing method (DTMF) or with two-way signaling via data-over-voice.
  • DTMF multi-frequency dialing method
  • Technology Data transmission e.g. performed in unused frequency ranges.
  • ISDN data can be transmitted in the signaling channel, such as the D channel, during the user connection.
  • connection data and authenticators can also be transmitted from the communication system to the user, in particular in the event that this happens from the local exchange, without difficulty, for example information encoded in charge pulses can be transmitted.
  • the number of uses is counted on the subscriber side and the number corresponding to the respective use is included in the authentication. This prevents an unauthorized third party from intercepting connection data, such as connection setup data in particular, and using it to create an unauthorized new connection;
  • number data increases during the connection are transmitted encrypted. This prevents an unauthorized third party from intercepting data transmitted during the connection and, after the authorized connection has ended, is used to maintain a desired connection of its own.
  • the method according to the invention also provides that the communication system terminates the connection if it receives no or incorrect authentication or number data.
  • usage data While it is fundamentally possible for usage data to be recorded only by the communication system, an extremely preferred development provides for usage data to also be recorded on the subscriber side.
  • the user data recorded on the subscriber side can be transmitted to the communication system and compared with the usage data recorded there, so that a check and a comparison can take place immediately after an authorized subscriber connection has ended.
  • two-way signaling there is mutual signaling and adjustment.
  • information for determining usage data is transmitted from the communication system to the subscriber.
  • the information in question is generally an unknown charge impulse, which in particular can also be transmitted to the subscriber in an authenticated manner.
  • the device according to the invention provides that the security device has a unit for receiving and processing usage information.
  • the security device has a real-time clock or a radio clock. In the latter case, security of the communication system or its system operator against manipulation by the subscriber in a preferred embodiment is ensured by the fact that the time pulses for the radio clock are transmitted to the latter with an authenticator.
  • usage data is stored on the subscriber side and that usage data is displayed on the subscriber side, the usage data in particular being encrypted so that only an authorized subscriber who has a corresponding key can read in plain text. which prevents unauthorized third parties from reading the usage data in plain text.
  • connection data are also transmitted from the subscriber to the communication system
  • the communication system authenticates itself to the subscriber.
  • the user connection can only be set up after the dialing information has been entered by the subscriber; the completion of the input of the dialing information can be indicated in the simplest manner by terminating the dialing with an end character, for example the "*" (an asterisk) provided on a telephone.
  • an end character for example the "*" (an asterisk) provided on a telephone.
  • a user connection is set up by the security device at the time the dialing information is entered by the subscriber. In this case, the security device adds the authentication data in a time-spread transmission of the dial signals.
  • a portable security module such as a chip card
  • the security device can also serve to provide additional security functions, such as, for example, encryption of the communication; it can also be provided with a voice output.
  • the invention can be used not only when the subscriber uses a single network from a single network operator, but also when the subscriber connects to networks of one or more operators via the network of a first network operator.
  • FIG. 1 shows a schematic representation of the preferred embodiment of the device according to the invention for secure Collection of data from the use of a communication system
  • FIG. 2 shows a flow diagram illustrating a preferred embodiment of the method according to the invention.
  • the device 1 for securely recording data from the use of a communication system initially has a security device 2.
  • the safety device 2 is connected on the subscriber side to a telephone socket 3.
  • This can be a telephone socket for an analog telephone 4, as is currently implemented as a TAE socket; the telephone socket 3 can also be a telephone socket for a digital telephone system, an ISDN system.
  • Via the telephone socket 3 there is a connection to a digital local exchange 6 with a charge registration computer as part of the communication device of the system operator, who is the operator of the corresponding telephone system in the embodiment shown.
  • the telephone 4 is generally a keyboard telephone with a telephone keypad, the telephone generally being operated using the multi-frequency dialing method (DTMF), which usually allows devices to be controlled.
  • DTMF multi-frequency dialing method
  • the safety device 2 is a device upstream of the telephone 4.
  • the safety device 2 has a connection 2a through which a portable safety device Unit 2b can be connected, in which secret subscriber data can be saved and edited if necessary.
  • the security module 2b can specifically be a so-called chip card with its own processor.
  • the connection 2a is designed as a slot-shaped receptacle for the chip card.
  • all the units required to carry out the method, in particular the secret subscriber data and a device for processing the same could also be integrated in a stationary safety device 2 itself.
  • the safety device 2 has a non-volatile memory 8;
  • the key data characterizing the subscriber station (the telephone 4) or generally the subscriber are stored in the memory. Subsequent count data is also stored. These can be those which characterize the number of calls made, or in addition it can be counted data which, when the security device repeatedly transmits information to the communication system, the number of transmissions made characterize.
  • a clock 5 such as a real-time clock or a radio clock, is also integrated in the safety device 2.
  • the duration of the existing connections and / or the current time can also be transmitted when the connection is established and / or disconnected.
  • the safety device 2 also has a controller 9, the essential element of which is a microprocessor.
  • the controller 9 are a dial tone detector 11, a beep generator 12, a dial tone generator 13, a line controller 18 and a beep detector 14.
  • the line controller 18 determines when a connection request is made from the telephone 4, that is to say the telephone handset is off-hook, and reports this to the controller 9, which in turn causes the line controller 18 to seize the outside line.
  • the dial tone detector 11 detects when a destination subscriber is selected via the keyboard and dial tones are thus generated. The dial tone detector 11 reports this to the controller 9. After the check to be explained in the following, the controller 9 causes the dial tone generator 13 to send information coded in dial tone to the digital local exchange 6.
  • the signal tone detector 14 in turn detects incoming signal tones from the digital local exchange 6, such as dial tone, ringing tone, busy signal, charge impulses, which the controller 9, after checking via the signal tone generator 12, transmits to the telephone handset of the telephone 4.
  • incoming signal tones from the digital local exchange 6, such as dial tone, ringing tone, busy signal, charge impulses, which the controller 9, after checking via the signal tone generator 12, transmits to the telephone handset of the telephone 4.
  • the digital local exchange 6 is preceded by a signal tone generator 16 and a dial tone detector 17.
  • the security device 2 and the digital local exchange 6 each have a data transmission device 10, 15, for example in the form of a so-called data over voice modem, with which, depending on the specification, data can also be used simultaneously with the user connection between the security unit 2 and local exchange 6 can be transmitted.
  • a data transmission device 10, 15 for example in the form of a so-called data over voice modem, with which, depending on the specification, data can also be used simultaneously with the user connection between the security unit 2 and local exchange 6 can be transmitted.
  • a line control 18 with a fail-safe device is also provided; if such a fault occurs, the line control with failover switches through the line 21 coming from the telephone 4 to the safety device 2 to the output line 22 leading to the local exchange.
  • the security device and the switch work together.
  • additional protection against manipulation is achieved by employees of the system operator.
  • a user picks up the telephone handset 4, this results in a connection request from the telephone 4 to the security device 2, whereupon in a first step S1 the latter recognizes the connection request and then establishes a connection to the exchange 6 with S2. After detection of the leisure time generated by it chens (S3), the security device first saves the dialing characters generated by the keyboard (S4).
  • step S5 the controller 9 of the security device 2 generates an authenticator from the counting and key data stored in the memory, increases the counter in the memory 8 and sends the generated authenticator and the temporarily stored dialing characters with an authenticator assigned to them to the averaging 6.
  • the connection request will be rejected, unless a toll-free number has been dialed. If necessary, an error signal can be reported to the safety device, which may pass this on to the subscriber (step S6).
  • the safety device 2 detects the ringing tone in step S7 and switches it through to the telephone 4 after the connection has been established.
  • the exchange 6 generates charge impulses during the conversation on hold, which are transmitted to the security device 2 as usage data; this counts the fee impulses (S8).
  • the safety device 2 If the subscriber using the telephone 4 ends the call by hanging up the receiver, so the safety device 2 recognizes this; it maintains the connection to the local exchange 6 for a short time, calculates a termination authenticator, which contains the called telephone number, the counted charge impulses, the call duration calculated from this and an authenticator, and sends this data to the local exchange 6 (S9 ). Finally, this checks (S10) the received data including the authenticator for correctness and stores the data; if necessary, it issues an alarm message.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Um sicherzustellen, daß einem Teilnehmer eines Kommunikationssystems von einem Betreiber desselben nur die Kosten für die tatsächlichen Nutzungen durch den Betreiber in Rechnung gestellt werden und unzulässige Zugriffe auf das Kommunikationssystem erkannt werden, sieht die Erfindung ein Verfahren zum sicheren Erfassen von Daten der Nutzung mindestens eines solchen Kommunikationssystems mindestens durch einen ersten Teilnehmer vor, bei dem eine Authentifikation von Daten der Nutzung des Kommunikationssystems durch den ersten Teilnehmer gegenüber dem Systembetreiber erfolgt. Eine erfindungsgemäße Vorrichtung ist gekennzeichnet durch eine mit einem Endgerät verbundene Sicherheitseinrichtung zur Authentifikation von Daten der Nutzung des Kommunikationssystems durch den ersten Teilnehmer gegenüber dem Systembetreiber.

Description

Verfahren und Vorrichtung zum sicheren Erfassen von Daten der Nutzung eines Kommunikationssystems
Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum sicheren Erfassen von Daten der Nutzung mindestens eines Kommunikationssystems eines Systembetreibers inde- stens durch einen ersten Teilnehmer, wobei die Vorrich¬ tung ein Endgerät für den ersten Teilnehmer und eine Verbindung zum Kommunikationssystem aufweist.
Wenn ein erster Teilnehmer eines Kommunikationssystems, wie insbesondere eines Telefonnetzes, aber auch von
Datenbanken oder dergleichen, die gegebenenfalls über ein solches Netz erreichbar sind, über das System mit einem anderen Teilnehmer kommuniziert, tritt bei der entgeltli¬ chen oder kostenpflichtigen Nutzung des Kommunikationssy- stems das Problem auf, daß die Nutzung des Systems durch unberechtigte Dritte zu Lasten des Teilnehmers erfolgen kann, die sich beispielsweise auf die ungesicherte Ver¬ bindungsleitung des Teilnehmers zum Kommunikationssystem in einem Bereich aufschalten können, der außerhalb des Einflußbereiches des Teilnehmers liegt. Beispielsweise können sich unberechtigte Dritte auf Telefonleitungen eines Teilnehmers aufschalten, insbesondere eine vom Teilnehmer erstellte Verbindung zu einer Ortsvermittlung durch Einschalten eines niederohmigen Abschlusses auf- rechterhalten und für eigene Kommunikationen nutzen. Dies kann erhöhte Telefonrechnungen für einen Teilnehmer ergeben, aufgrund von Telefongesprächen, die er nicht geführt hat.
Aufgrund dieses Problems sollen für Teilnehmer Einzelab¬ rechnungen erfolgen, die aber das Grundproblem der unbe¬ rechtigten Nutzung nicht lösen, sondern für Teilnehmer und Systembetreiber bestenfalls nachträglich eine unzu¬ lässige Nutzung erkennbar machen; auch ergeben sich Probleme des Datenschutzes, auch wenn einige Endziffern der in der Einzelaufstellung enthaltenen angewählten Telefonnummern fortgelassen werden, wenn die entsprechen¬ den Aufstellungen Mitbewohnern oder anderen Mitarbeitern zugänglich werden.
Der Erfindung liegt daher die Aufgabe zugrunde, unter Vermeidung der vorgenannten Nachteile ein Verfahren und eine Vorrichtung zum sicheren Erfassen von Daten der Nutzung eines Kommunikationssystems eines Systembetrei- bers durch einen Teilnehmer zu schaffen, die sowohl eine unberechtigte Nutzung vermeidet als auch für einen Teil¬ nehmer die Nutzungsdaten korrekt und nachprüfbar erfaßt.
Erfindungsgemäß wird die genannte Aufgabe bei einem Verfahren der eingangs genannten Art dadurch gelöst, daß eine Authentifikation von Daten der Nutzung des Kommuni¬ kationssystems durch den ersten Teilnehmer gegenüber dem Systembetreiber erfolgt. Eine gattungsgemäße Vorrichtung ist zur Lösung der genannten Aufgabe dadurch gekennzeich- net, daß mit dem Endgerät eine Sicherheitseinrichtung zur Authentifikation von Daten der Nutzung des Kommunika¬ tionssystems durch den ersten Teilnehmer gegenüber dem Systembetreiber verbunden ist.
Die Erfindung geht aus von mindestens einem Teilnehmer oder Kommunikationspartner, der mit einem anderen Infor¬ mationen austauschen will, und einem Netzbetreiber, wobei zumindest der erste Teilnehmer Kosten trägt, die der Netzbetreiber für die Kommunikation in Rechnung stellt, wozu Nutzungsdaten erhoben werden müssen.
Daten der Nutzung des Kommunikationssystems oder kurz Nutzungsdaten können Daten über die Person des Teilneh- mers - Teilnehmerdaten - und über die Verbindung - Ver¬ bindungsdaten - beinhalten, wie Zeit(punkt) , Dauer, (Daten-)Volumen, Absender, Empfänger. Nutzungsdaten sind zu unterscheiden von Daten, die zwischen den Teilnehmern ausgetauschte Informationen beinhalten und oft als Nutz- daten bezeichnet werden.
Die Erfindung sichert zunächst die Authentizität des Teilnehmers gegenüber dem Netzbetreiber durch kryptogra- phische Maßnahmen im Hinblick darauf, daß die Identifika- tion über die Anschlußleitung nicht sicher ist. Darüber hinaus gewährleistet sie eine auch durch Dritte überprüf¬ bare Abrechnung des Netzbetreibers gegenüber dem Kommuni¬ kationspartner. Die Erfassung von Nutzungsdaten findet zwischen dem ersten Teilnehmer und dem für ihn zuständi- gen Netzbetreiber statt und ist in ihrer Form grundsätz¬ lich unabhängig von den Eigenschaften der Kommunikations¬ verbindung. Als Teilnehmerdaten kommen allgemein Daten in Frage, die in einer entsprechenden Sicherheitseinrichtung fest eingespeichert sind, oder Daten, die nur einem Teilnehmer zugänglich sind und durch diesen bei einer Verbindungsan- forderung eingegeben werden können. Die Sicherheitsein¬ richtung kann in ein Telefon oder eine Nebenstellenanlage integriert sein, sie kann auch ein hiervon separates, zusätzliches Teil sein. Bei einer bevorzugten Ausgestal¬ tung der erfindungsgemäßen Vorrichtung dahingehend, daß die Sicherheitseinrichtung einen Anschluß für ein porta- bles Sicherheitsmodul aufweist, kann es sich bei den den Teilnehmer charakterisierenden, zur Durchführung der Authentifikation verwendeten Daten auch um in einem solchen Modul gespeicherte Teilnehmer-Daten handeln. Ein solches portables Sicherheitsmodul ist in der Regel als sogenannte Chip-Karte ausgeführt.
Authentifikation beinhaltet hierbei, daß die Sicherheits¬ einrichtung dem Kommunikationssystem bzw. dem Systembe- treiber beweist, daß er eben der fragliche Teilnehmer ist und niemand sonst dem System beweisen kann, daß er der fragliche Teilnehmer ist, wobei je nach Ausgestaltung des Verfahrens nicht einmal der Systembetreiber selbst dies tun könnte. Geeignete Authentifikationsverfahren sind als solche bekannt.
Die bei solchen Authentifikationsverfahren erzeugten authentifizierenden Daten (Authentikatoren) sind bei¬ spielsweise: digitale Unterschriften (z.B. nach Digital Signature Standard), message authentification codes (z.B. nach Standard ISO 8731-2) oder Mischformen bzw. Abwand¬ lungen davon. Wesentlicher Kern der Erfindung ist, daß nicht nur der Teilnehmer gegenüber dem Kommunikationssystem authentifi¬ ziert wird, sondern darüber hinaus auch eine Authentifi¬ kation der Verbindungsdaten erfolgt, da andernfalls ein unberechtigter Dritter eine Verbindung in der schon oben beschriebenen Weise neu aufbauen könnte.
Die Authentifikation der Verbindungsdaten beinhaltet grundsätzlich die Authentifikation von Verbindungsaufbau- daten. Gemäß alternativer bevorzugter Ausgestaltungen kann darüber hinaus die Authentifikation von Verbindungs¬ abbaudaten vorgesehen sein und/oder es kann vorgesehen sein, daß während der Verbindung vom Teilnehmer zum Kommunikationssystem Daten zur Authentifikation übertra- gen werden.
Werden vom berechtigten Teilnehmer Verbindungsabbaudaten an das Kommunikationssystem übertragen bzw. bricht die während einer Verbindung erfolgte Übertragung authentifi- zierter Daten ab, so erkennt das Kommunikationssystem, daß der berechtigte Teilnehmer seine Verbindung beendet hat und möglicherweise ein unberechtigter Teilnehmer die aufgebaute Verbindung zu nutzen versucht und kann daher die Verbindung seinerseits beenden.
Verbindungsaufbaudaten können ohne weiteres vor Herstel¬ len der physikalischen Verbindungen zu einem gewünschten Zielteilnehmer an das Kommunikationssystem übermittelt werden. Wenn die Authentifikation von Verbindungsabbauda- ten erfolgen soll, so kann in bevorzugter Ausgestaltung vorgesehen sein, daß nach Beendigung einer Nutzungsver¬ bindung durch den Teilnehmer noch für eine vorgegebene kurze Zeit Verbindungsabbaudaten übermittelt werden, worauf eine Weiterbildung vorsieht, daß nach Übermittlung von Verbindungsabbaudaten die Verbindung durch das Kommu¬ nikationssystem abgebaut wird. Um darüber hinaus Manipu¬ lationen am Rechner des Kommunikationssystems zu verhin¬ dern, erweitert sich der erfindungsgemäße Anspruch dahin- gehend, daß an dieser Stelle überprüfte, z.B. zertifi- zierte Software einzusetzen ist.
In diesem Falle sind keine aufwendigen vorrichtungsmäßi¬ gen Voraussetzungen erforderlich. Wenn Verbindungsdaten während der Teilnehmerverbindung an das Kommunikationssy¬ stem, wie eine Ortsvermittlungsstelle, übermittelt werden sollen, so kann dies in einem Telefonnetz per Einwegsi¬ gnalisierung über Tonwahl im Rahmen des Mehrfrequenzwahl- verfahrens (MFV) oder bei Zweiwegsignalisierung über Data-over-Voice-Technologie erfolgen. Dabei wird eine Datenübertragung z.B. in nicht genutzten Frequenzberei¬ chen durchgeführt. Bei ISDN können Daten während der Nutzverbindung im Signalisierungskanal, wie dem D-Kanal, übertragen werden. In analoger Form können ebenfalls Verbindungsdaten sowie Authentifikatoren vom Kommunika¬ tionssystem zum Benutzer übertragen werden, wobei insbe¬ sondere im Fall, daß dies von der Ortsvermittlungsstelle passiert, ohne Schwierigkeiten z.B. in Gebührenimpulsen codierte Information übertragen werden kann.
Gemäß einer bevorzugten Weiterbildung kann vorgesehen sein, daß die Zahl der Nutzungen teilnehmerseitig gezählt wird und die der jeweiligen Nutzung entsprechende Zahl in die Authentifikation eingeht. Hierdurch wird vermieden, daß ein unberechtigter Dritter Verbindungsdaten, wie insbesondere Verbindungsaufbaudaten, abfängt und zur Erzeugung einer unberechtigten erneuten Verbindung nutzt; in weiterer bevorzugter Ausgestaltung kann vorgesehen sein, daß während der Verbindung ansteigende Zahl-Daten verschlüsselt übertragen werden. Hierdurch wird verhin¬ dert, daß ein unberechtigter Dritter während der Verbin¬ dung übertragene Daten abfängt und nach Beendigung der berechtigten Verbindung zur Aufrechterhaltung einer eigenen gewünschten Verbindung benutzt. Das erfindungsge¬ mäße Verfahren sieht nämlich weiterhin vor, daß das Kommunikationssystem die Verbindung beendet, wenn es keine oder falsche Authentifikations- oder Zahl-Daten empfängt. Während es grundsätzlich möglich ist, daß Nutzungsdaten nur durch das Kommunikationssystem erfaßt werden, sieht eine äußerst bevorzugte Weiterbildung vor, daß auch teilnehmerseitig Nutzungsdaten erfaßt werden. In diesem Falle können die teilnehmerseitig erfaßten Nut¬ zungsdaten an das Kommunikationssystem übermittelt und mit den dort erfaßten Nutzungsdaten verglichen werden, so daß sogleich nach Beendigung einer berechtigten Teilneh¬ merverbindung eine Überprüfung und ein Abgleich erfolgen kann. Im Falle der Zweiwegsignalisierung erfolgt eine gegenseitige Signalisierung und ein Abgleich.
In bevorzugter Ausgestaltung kann vorgesehen sein, daß vom Kommunikationssystem Informationen zur Bestimmung von Nutzungsdaten an den Teilnehmer übermittelt werden. Im Rahmen eines Telefonnetzes als Kommunikationssystem handelt es sich bei den fraglichen Informationen in der Regel um nicht bekannte Gebührenimpulse, die insbesondere auch authentifiziert zum Teilnehmer übertragen werden können. Die erfindungsgemäße Vorrichtung sieht in diesem Falle vor, daß die Sicherheitseinrichtung eine Einheit zum Empfang und zur Verarbeitung von Nutzungs-Informatio¬ nen aufweist. Alternativ kann zur teilnehmerseitigen Berechnung von Nutzungsdaten vorgesehen sein, daß die Sicherheitseinrichtung eine Echtzeituhr oder aber eine Funkuhr aufweist. In letzterem Falle wird die Sicherheit des Kommunikationssystems bzw. seines Systembetreibers gegenüber Manipulationen durch den Teilnehmer in bevor¬ zugter Ausgestaltung dadurch gewährleistet, daß die Zeitimpulse für die Funkuhr an diese mit einem Authenti- kator versehen übermittelt werden.
In weiterer bevorzugter Ausgestaltung kann vorgesehen sein, daß Nutzungsdaten teilnehmerseitig gespeichert werden und daß Nutzungsdaten teilnehmerseitig angezeigt werden, wobei insbesondere die Nutzungsdaten verschlüs¬ selt werden, so daß diese nur ein berechtigter Teilneh¬ mer, der einen entsprechenden Schlüssel besitzt, in Klarschrift lesen kann, womit verhindert wird, daß unbe¬ rechtigte Dritte die Nutzungsdaten in Klarschrift zur Kenntnis nehmen.
Während die Erfindung grundsätzlich davon ausgeht, daß neben Teilnehmerdaten auch Verbindungsdaten vom Teilneh¬ mer zum Kommunikationssystem übermittelt werden, kann in bevorzugter Ausgestaltung ebenfalls vorgesehen sein, daß das Kommunikationssystem sich gegenüber dem Teilnehmer authentifiziert.
Der Aufbau der Nutzverbindung kann erst nach erfolgter Eingabe der Wählinformation durch den Teilnehmer erfol¬ gen; die Beendigung der Eingabe der Wählinformation kann in einfachster Weise dadurch angezeigt werden, daß das Wählen mit einem Endezeichen, beispielsweise dem bei einem Telefon vorgesehenen "*" (einem Stern) , beendet wird. Alternativ kann vorgesehen sein, daß der Aufbau einer NutzVerbindung durch die Sicherheitseinrichtung zur Zeit der Eingabe der Wählinformation vom Teilnehmer erfolgt. In diesem Falle fügt die Sicherheitseinrichtung die Authentifikationsdaten in eine zeitlich gespreizte Absendung der Wählsignale ein.
Wenn ein portables Sicherheitsmodul, wie eine Chip-Karte, verwendet wird, so kann weiterhin vorgesehen sein, daß in diesem durch geeignete externe Einrichtungen Kommunika¬ tionsgebühren eingespeichert werden, so daß sogleich eine Abrechnung der Kommunikationskosten nach Beendigung der Verbindung durch das portable Sicherheitsmodul erfolgen kann.
Die Sicherheitseinrichtung kann neben der Authentifika¬ tion auch zum Erbringen zusätzlicher Sicherheitsfunktio- nen dienen, wie beispielsweise einer Verschlüsselung der Kommunikation; weiterhin kann sie mit einer Sprachausgabe versehen sein.
Die Erfindung ist nicht nur einsetzbar bei der Nutzung eines einzigen Netzes eines einzigen Netzbetreibers durch den Teilnehmer, sondern auch wenn der Teilnehmer über das Netz eines ersten Netzbetreibers zu Netzen eines oder weiterer Betreiber eine Verbindung durchführt.
Weitere Vorteile und Merkmale der Erfindung ergeben sich aus den Ansprüchen und aus der nachfolgenden Beschrei¬ bung, in der ein Ausführungsbeispiel der Erfindung unter Bezugnahme auf die Zeichnung im einzelnen erläutert ist. Dabei zeigt:
Fig. 1 eine schematische Darstellung der bevorzugten Ausgestaltung der erfin¬ dungsgemäßen Vorrichtung zur sicheren Erfassung von Daten der Nutzung eines Kommunikationssystems; und
Fig. 2 ein eine bevorzugte Ausgestaltung des erfindungsgemäßen Verfahrens darstellendes Ablaufdiagramm.
Die erfindungsgemäße Vorrichtung 1 zur sicheren Erfassung von Daten der Nutzung eines Kommunikationssystems weist zunächst eine Sicherheitseinrichtung 2 auf. Im darge¬ stellten Ausführungsbeispiel ist die Sicherheitseinrich¬ tung 2 teilnehmerseitig mit einer Telefondose 3 verbun¬ den. Es kann sich hierbei um eine Telefondose für ein analoges Telefon 4 handeln, wie sie derzeit als TAE-Dose realisiert ist; die Telefondose 3 kann auch eine Telefon¬ dose für ein digitales Telefonsystem, ein ISDN-System, sein. Über die Telefondose 3 erfolgt die Verbindung zu einer digitalen Ortsvermittlung 6 mit einem Gebührener- fassungsrechner als Teil der Kommunikationseinrichtung des Systembetreibers, der im dargestellten Ausführungs¬ beispiel der Betreiber des entsprechenden Telefonsystems ist.
Bei dem Telefon 4 handelt es sich in der Regel um ein Tastaturtelefon mit einer Telefontastatur, wobei das Telefon in der Regel im Mehrfrequenzwählverfahren (MFV) betrieben wird, womit üblicherweise die Steuerung von Geräten möglich ist.
Bei der Sicherheitseinrichtung 2 handelt es sich im dargestellten Ausführungsbeispiel um ein dem Telefon 4 vorgeschaltetes Gerät. Die Sicherheitseinrichtung 2 weist einen Anschluß 2a auf, durch den ein portables Sicher- heitsmodul 2b angeschlossen werden kann, in dem geheime Teilnehmerdaten gespeichert und gegebenenfalls bearbeitet werden können. Beim Sicherheitsmodul 2b kann es sich konkret um eine sogenannte Chip-Karte mit eigenem Prozes- sor handeln. In diesem Falle ist der Anschluß 2a als schlitzförmige Aufnahme für die Chip-Karte ausgebildet. Alternativ könnten auch sämtliche zur Durchführung des Verfahrens erforderlichen Einheiten, insbesondere die geheimen Teilnehmerdaten und eine Einrichtung zur Bear- beitung derselben in einer stationären Sicherheitsein¬ richtung 2 selbst integriert sein.
Die Sicherheitseinrichtung 2 weist einen nicht flüchtigen Speicher 8 auf; im Speicher sind die die Teilnehmerstelle (das Telefon 4) bzw. allgemein den Teilnehmer charakte¬ risierenden Schlüsseldaten gespeichert. Weiterhin sind Folgezähldaten gespeichert. Es kann sich um solche han¬ deln, die die Anzahl der getätigten Anrufe charakterisie¬ ren, oder auch zusätzlich kann es sich um Zähldaten handeln, die bei wiederholter Übermittlung von Informa¬ tionen durch die Sicherheitseinrichtung an das Kommunika¬ tionssystem die Anzahl der getätigten Übermittlungen charakterisieren.
In der Sicherheitseinrichtung 2 ist weiterhin eine Uhr 5, wie eine Echtzeituhr oder eine Funkuhr, integriert. Hierdurch können beim Verbindungsauf- und/oder Verbin¬ dungsabbau zusätzlich die Dauer der bestehenden Verbin¬ dungen und/oder die aktuelle Uhrzeit mitübertragen wer- den.
Die Sicherheitseinrichtung 2 weist weiterhin einen Con¬ troller 9 auf, dessen wesentliches Element ein Mikropro¬ zessor ist. Mit dem Controller 9 sind ein Wähltondetektor 11, ein Signaltongenerator 12, ein Wähltongenerator 13, eine Leitungssteuerung 18 und ein Signaltondetektor 14 verbunden.
Die Leitungssteuerung 18 stellt fest, wenn vom Telefon 4 eine Verbindungsanforderung erfolgt, also der Telefonhö¬ rer abgehoben ist und meldet dies an den Controller 9, der wiederum die Leitungssteuerung 18 veranlaßt, die Amtsleitung zu belegen. Der Wähltondetektor 11 stellt fest, wenn über die Tastatur ein Ziel-Teilnehmer ange¬ wählt wird und damit Wähltöne erzeugt werden. Der Wähl¬ tondetektor 11 meldet dies dem Controller 9. Nach der im weiteren zu erläuternden Überprüfung veranlaßt der Con¬ troller 9 den Wähltongenerator 13, in Wähltöne codierte Information weiter an die digitale Ortsvermittlung 6 zu senden.
Der Signaltondetektor 14 wiederum stellt von der digita¬ len OrtsVermittlung 6 ankommende Signaltöne, wie Freizei- chen, Rufton, Besetztzeichen, Gebührenimpulse, fest, die der Controller 9 nach Überprüfung über den Signaltongene¬ rator 12 an den Telefonhörer des Telefons 4 weitervermit¬ telt.
Entsprechend sind der digitalen Ortsvermittlung 6 ein Signaltongenerator 16 und ein Wähltondetektor 17 vorge¬ schaltet.
Die Sicherheitseinrichtung 2 und die digitale Ortsver- mittlung 6 weisen je eine Datenübertragungseinrichtung 10, 15, beispielsweise in Form eines sogenannten Data- over-Voice-Modems, auf, mit der je nach Ausprägung Daten auch gleichzeitig mit der Nutzverbindung zwischen Sicher- heitseinrichtung 2 und Ortsvermittlung 6 übertragen werden können.
Um unabhängig von jeder Authentifikation und insbesondere auch bei Ausfall der Sicherheitseinrichtung 2 aufgrund einer Störung, beispielsweise eines Stromnetzausfalles, das Anwählen von Notruf- und gebührenfreien Nummern durch das Telefon 4 zu ermöglichen, ist weiterhin eine Lei- tungssteuerung 18 mit einer Ausfallsicherung vorgesehen; tritt eine solche Störung auf, so schaltet die Leitungs¬ steuerung mit Ausfallsicherung die vom Telefon 4 kommende Leitung 21 zur Sicherheitseinrichtung 2 zu der zur Orts¬ vermittlung hin führenden Ausgangsleitung 22 durch.
Der Ablauf einer bevorzugten Ausgestaltung des erfin¬ dungsgemäßen Verfahrens wird im folgenden anhand der Figur 2 erläutert.
Im Rahmen der erfindungsgemäßen Vorrichtung arbeiten dabei die Sicherheitseinrichtung und die Vermittlung (digitale Ortsvermittlung 6 in Fig. l) miteinander zusam¬ men. Bei einer bevorzugten Ausgestaltung des erfindungs¬ gemäßen Verfahrens dahingehend, daß dazu zertifizierte Software in der digitalen Ortsvermittlung verwendet wird, wird zusätzlicher Schutz gegen Manipulation durch Mitar¬ beiter des Systembetreibers erreicht.
Nimmt ein Nutzer den Telefonhörer 4 ab, so erfolgt hier- durch vom Telefon 4 eine Verbindungsanforderung an die Sicherheitseinrichtung 2, woraufhin in einem ersten Schritt Sl diese die Verbindungsanforderung erkennt und hierauf mit S2 eine Verbindung zur Vermittlung 6 her¬ stellt. Nach Erkennung des von dieser erzeugten Freizei- chens (S3) speichert die Sicherheitseinrichtung zunächst die von der Tastatur erzeugten Wählzeichen (S4) .
In einem weiteren Schritt S5 generiert der Controller 9 der Sicherheitseinrichtung 2 aus den im Speicher gespei¬ cherten Zähl- und Schlüsseldaten einen Authentikator, erhöht den Zähler im Speicher 8 und sendet den erzeugten Authentikator sowie die zwischengespeicherten Wählzeichen mit einem diesem zugeordneten Authentikator an die Ver- mittlung 6.
Diese überprüft Authentikator und Unterschrift und stellt bei Korrektheit den Verbindungsanruf zu dem gewünschten Ziel bzw. Ziel-Teilnehmer her und erzeugt einen Rufton.
Falls Authentikator oder Unterschrift falsch sind, so wird die Verbindungsanforderung zurückgewiesen, es sei denn, es wurde eine gebührenfreie Rufnummer angewählt. Erforderlichenfalls kann an die Sicherheitseinrichtung ein Fehlersignal gemeldet werden, das diese gegebenen¬ falls an den Teilnehmer weitergibt (Schritt S6) .
Die Sicherheitseinrichtung 2 detektiert den Rufton im Schritt S7 und schaltet nach Herstellen der Verbindung diese zum Telefon 4 durch.
Bei der dargestellten Ausführungsform erzeugt die Ver¬ mittlung 6 während des gehaltenen Gesprächs in an sich bekannter Weise Gebührenimpulse, die der Sicherheitsein- richtung 2 als Nutzungsdaten übermittelt werden; diese zählt die Gebührenimpulse (S8) .
Wenn durch den das Telefon 4 benutzenden Teilnehmer das Gespräch beendet wird, indem dieser den Hörer auflegt, so erkennt die Sicherheitseinrichtung 2 dies; sie hält die Verbindung zur Ortsvermittlung 6 noch für eine kurze Zeit aufrecht, berechnet einen Abschlußauthentikator, der die angerufene Telefonnummer, die gezählten Gebührenimpulse, die hieraus berechnete Gesprächsdauer sowie einen Authen¬ tikator enthält, und sendet diese Daten an die Ortsver¬ mittlung 6 (S9) . Diese überprüft schließlich (S10) die empfangenen Daten einschließlich dem Authentikator auf ihre Richtigkeit und speichert die Daten; bei Bedarf gibt sie eine Alarmmeldung aus.

Claims

Patentansprüche
1. Verfahren zum sicheren Erfassen von Daten der Nut- zung mindestens eines Kommunikationssystems eines
Systembetreibers mindestens durch einen ersten Teilnehmer, wobei eine Authentifikation von Daten der Nutzung des Kommunikationssystems durch den ersten Teilnehmer gegenüber dem Systembetreiber erfolgt.
2. Verfahren nach Anspruch 1, gekennzeichnet durch Authentifikation von Verbindungsabbaudaten.
3. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß die Zahl der Nutzungen teilnehmerseitig gezählt wird und die der jeweiligen Nutzung entsprechende Zahl mitübertragen wird.
4. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß nach Beendigung einer Nutzungsverbindung durch den Teilnehmer noch für eine vorgegebene kurze Zeit Verbindungsabbaudaten übermittelt werden. l 5. Verfahren nach Anspruch 2 oder 4, dadurch gekenn¬ zeichnet, daß nach Übermittlung von Verbindungsab¬ baudaten die Verbindung durch das Kommunikationssy¬ stem abgebaut wird.
5
6. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß während der Verbindung vom Teilnehmer zum Kommunikationssystem Daten zur Authentifikation übertragen werden. 0
7. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß während der Verbindung ansteigende Zahl-Daten verschlüsselt übertragen werden.
5 8. Verfahren nach Anspruch 5 oder 6, dadurch gekenn¬ zeichnet, daß das Kommunikationssystem die Verbin¬ dung beendet, wenn es keine oder falsche Authentifi- kations- oder Zahl-Daten empfängt.
0 9. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß teilnehmerseitig Nut¬ zungsdaten erfaßt werden.
10. Verfahren nach einem der vorangehenden Ansprüche, 5 dadurch gekennzeichnet, daß durch das Kommunika¬ tionssystem Nutzungsdaten erfaßt werden.
11. Verfahren nach Anspruch 6 und 7, dadurch gekenn¬ zeichnet, daß teilnehmerseitig erfaßte Nutzungsdaten 0 an das Kommunikationssystem übermittelt und dort mit den dort erfaßten Nutzungsdaten verglichen werden.
12. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß vom Kommunikationssystem Informationen zur Bestimmung von Nutzungsdaten an den Teilnehmer übermittelt werden.
13. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß Nutzungsdaten teilneh¬ merseitig gespeichert werden.
14. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß Nutzungsdaten teilneh- merseitig angezeigt werden.
15. Verfahren nach Anspruch 10 oder 11, dadurch gekenn¬ zeichnet, daß die Nutzungsdaten verschlüsselt wer¬ den.
16. Vorrichtung zur sicheren Erfassung von Daten der Nutzung mindestens eines Kommunikationssystems eines Systembetreibers mindestens durch einen ersten Teilnehmer, mit einem Endgerät für den ersten Teil- nehmer und einer Verbindung zum Kommunikationssy¬ stem, wobei mit dem Endgerät (4) eine Sicherheits- einrichtung (2) zur Authentifikation von Daten der Nutzung des Kommunikationssystems durch den ersten Teilnehmer gegenüber dem Systembetreiber verbunden ist.
17. Vorrichtung nach Anspruch 16, dadurch gekennzeich¬ net, daß die Sicherheitseinrichtung (2) einen An¬ schluß für ein portables Sicherheitsmodul aufweist.
18. Vorrichtung nach Anspruch 16 oder 17, dadurch ge¬ kennzeichnet, daß die Sicherheitseinrichtung (2) eine Einheit zum Erkennen eines die Eingabe von Teilnehmerdaten anzeigenden Endzeichens aufweist.
19. Vorrichtung nach einem der Ansprüche 16 bis 18, dadurch gekennzeichnet, daß die Sicherheitseinrich¬ tung (2) eine Einheit zum Empfang und zur Verarbei- tung von Nutzungsinformationen aufweist.
20. Vorrichtung nach einem der Ansprüche 16 bis 18, dadurch gekennzeichnet, daß die Sicherheitseinrich¬ tung (2) eine Echtzeituhr aufweist.
21. Vorrichtung nach einem der Ansprüche 16 bis 18, dadurch gekennzeichnet, daß die Sicherheitseinrich¬ tung (2) eine Funkuhr aufweist.
22. Vorrichtung nach einem der Ansprüche 16 bis 21, gekennzeichnet durch einen die Nutzungs-Verbindungen zählenden Zähler.
PCT/EP1996/000164 1995-01-20 1996-01-17 Verfahren und vorrichtung zum sicheren erfassen von daten der nutzung eines kommunikationssystems WO1996022647A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AU44380/96A AU4438096A (en) 1995-01-20 1996-01-17 Method and device for ensuring reliable collection of data relating to the use of a communications system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE1995101601 DE19501601C1 (de) 1995-01-20 1995-01-20 Verfahren und Vorrichtung zum sicheren Erfassen von Daten der Nutzung eines Kommunikationssystems
DE19501601.7 1995-01-20

Publications (1)

Publication Number Publication Date
WO1996022647A1 true WO1996022647A1 (de) 1996-07-25

Family

ID=7751894

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP1996/000164 WO1996022647A1 (de) 1995-01-20 1996-01-17 Verfahren und vorrichtung zum sicheren erfassen von daten der nutzung eines kommunikationssystems

Country Status (3)

Country Link
AU (1) AU4438096A (de)
DE (1) DE19501601C1 (de)
WO (1) WO1996022647A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19650007A1 (de) * 1996-11-23 1998-06-04 Ekkehard Dr Ing Dreetz Verfahren und Überwachungsvorrichtung zum Schutz von Telekommunikationswegen vor unberechtigtem Zugriff
WO1999005842A1 (en) * 1997-07-25 1999-02-04 Jw & Ll Enterprises Pty. Ltd. A security apparatus for a telephone line and a method for securing a telephone line
SG99855A1 (en) * 1998-10-01 2003-11-27 Cit Alcatel Method, server, and terminal for modifying service data stored in a server

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19510697C3 (de) * 1995-03-14 1999-11-04 Deutsche Telephonwerk Kabel Verfahren zur Erkennung unberechtigter Nutzung von Teilnehmeranschlußleitungen mittels Teilnehmeridentifizierung

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0200847A2 (de) * 1985-03-28 1986-11-12 Sodeco-Saia Ag Verfahren und Einrichtung zum Senden und zum Empfangen von trägerfrequenten Telephontaximpulsen
EP0335768A1 (de) * 1988-03-28 1989-10-04 Schlumberger Industries Informationsübertragungssystem mit Vorauszahlung

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE59305159D1 (de) * 1992-04-09 1997-02-27 Siemens Ag Verfahren zum erkennen einer unberechtigten wiedereinspielung beliebiger von einem sender zu einem empfänger übertragener daten

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0200847A2 (de) * 1985-03-28 1986-11-12 Sodeco-Saia Ag Verfahren und Einrichtung zum Senden und zum Empfangen von trägerfrequenten Telephontaximpulsen
EP0335768A1 (de) * 1988-03-28 1989-10-04 Schlumberger Industries Informationsübertragungssystem mit Vorauszahlung

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19650007A1 (de) * 1996-11-23 1998-06-04 Ekkehard Dr Ing Dreetz Verfahren und Überwachungsvorrichtung zum Schutz von Telekommunikationswegen vor unberechtigtem Zugriff
WO1999005842A1 (en) * 1997-07-25 1999-02-04 Jw & Ll Enterprises Pty. Ltd. A security apparatus for a telephone line and a method for securing a telephone line
GB2343087A (en) * 1997-07-25 2000-04-26 Jw & Ll Enterprises Pty Ltd A security apparatus for a telephone line and a method for securing a telephone line
GB2343087B (en) * 1997-07-25 2002-09-18 Jw & Ll Entpr Pty Ltd A security apparatus for a telephone line and a method for securing a telephone line
SG99855A1 (en) * 1998-10-01 2003-11-27 Cit Alcatel Method, server, and terminal for modifying service data stored in a server

Also Published As

Publication number Publication date
AU4438096A (en) 1996-08-07
DE19501601C1 (de) 1996-10-10

Similar Documents

Publication Publication Date Title
DE69117814T2 (de) Zugriffsverfahren für schnurlosen Telefondienst
DE69215818T2 (de) Verfahren zur sicheren Zugangskontrolle
DE69926977T2 (de) Anruferidentifizierungsauthentisierung und Leitweglenkung als Antwort hierauf
EP0817458A2 (de) Vorrichtung zur Ermöglichung einer kostenoptimierten Telekommunikation
EP0957624B1 (de) Verfahren zur Übernahme von Anrufsgebühren in einzelnen Verbindungen sowie Telefonnetz und Endgerät
DE3410937A1 (de) Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung
DE19501601C1 (de) Verfahren und Vorrichtung zum sicheren Erfassen von Daten der Nutzung eines Kommunikationssystems
WO1995035617A1 (de) Schaltungsanordnung zum schutz gegen einen fremdeingriff in ein drahtgebundenes telefonnetz
DE9417399U1 (de) Schaltungsanordnung zur Leitungsüberwachung für analoge Fernsprechanschlüsse
EP0915610B1 (de) Verfahren zur Übernahme von Gebühren in einzelnen Verbindungen sowie Telefonnetz und Endgerät
DE19542781C2 (de) Authentifizierung von Teilnehmeranschlüssen
DE19542732B4 (de) Verfahren zur Erkennung des Mißbrauchs einer Zugangsberechtigung
DE3531173C2 (de)
DE4439068C2 (de) Verfahren und Vorrichtung zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen
DE3410936C2 (de) Verfahren zum Erkennen der unerlaubten Benutzung einer, einer beweglichen Funkstation zugeordneten Identifizierung in einem Funkübertragungssystem
EP1034685B1 (de) Verfahren zur authorisierung eines endgeräteanschlusses eines telekommunikationsnetzes
WO2007036341A1 (de) Entsperren von mobilfunkkarten
DE4408976C2 (de) Telekommunikationsendgerät
WO2009039866A1 (de) Zugangskontrolle für beispielsweise einem webserver mittels einer durch den benutzer initiierten telefon kommunikationsverbindung
EP0743783B1 (de) Verfahren und Vorrichtung zum Ermöglichen einer Nachprüfung der Gebührenabrechnung
DE10047177A1 (de) Verfahren zur Authentisierung eines Telekommunikationsteilnehmers und Telekommunikationsanlage
WO2004102939A1 (de) Netzbasierte absicherung von mehrwertdiensten gegen automatisierte verbindungen
EP0917334B1 (de) Verfahren für ein Kommunikationssystem zum Verbindungsaufbau zwischen zwei Endgeräten
EP1524835B1 (de) Verfahren zur Berechtigungsprüfung beim Aufbau und/oder Weitervermittlung einer Telekommunikationsverbindung
DE10310257A1 (de) Verfahren und Vorrichtung zur Zugangsprüfung eines Benutzers

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AU JP NO US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FR GB GR IE IT LU MC NL PT SE

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase