DE3402467A1 - Dialling method protected against fraudulent use, for the subscribers of a radio network, in particular a mobile radio network - Google Patents
Dialling method protected against fraudulent use, for the subscribers of a radio network, in particular a mobile radio networkInfo
- Publication number
- DE3402467A1 DE3402467A1 DE3402467A DE3402467A DE3402467A1 DE 3402467 A1 DE3402467 A1 DE 3402467A1 DE 3402467 A DE3402467 A DE 3402467A DE 3402467 A DE3402467 A DE 3402467A DE 3402467 A1 DE3402467 A1 DE 3402467A1
- Authority
- DE
- Germany
- Prior art keywords
- subscriber
- fixed key
- destination
- radio network
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Abstract
Description
Deutsche Bundespost ?535 -h ~ Ί Λ Π ? Λ R 7Deutsche Bundespost? 535 -h ~ Ί Λ Π? Λ R 7
Gegen Leistungserschleichung gesichertes Wählverfahren für die Teilnehmer eines Punknetzes, insbesondere Mobilfunknetzes. Dialing procedure for the participants in a point network, in particular a cellular network.
Die Erfindung betrifft ein gegen Leistungserschleichung gesichertes Wählverfahren für die Teilnehmer eines von einer Zentralstation gesteuerten Funknetzes, insbesondere Mobilfunknetzes.The invention relates to a dialing method for the subscribers of one of the services, which is secured against stealth a central station controlled radio network, in particular a mobile radio network.
Es ist das Ziel jeder Nachahmung einer fremden Teilnehmer identifikation, eine Verbindung zu einem bestimmten Fernsprechteilnehmer zu erhalten, wobei die aufkommenden Gesprächsgebühren aufgrund der Nachahmung der Identifikation einer anderen Teilnehmerstation engelastet werden.It is the aim of every imitation of a foreign participant's identification, to get a connection to a particular subscriber, with the incurred call charges due to the imitation of the identification of another subscriber station are charged.
Die bisher bekannten Methoden zur Bekämpfung der unerlaubten Benutzung von Identifikationen fremder Teilnehmerstationen eines Funknetzes beruhen auf der Sicherung der Identifikation einer Teilnehmerstation gegen Nachahmung.The previously known methods for combating the unauthorized use of identifications from foreign subscriber stations of a radio network are based on securing the identification of a subscriber station against imitation.
Ein solches Verfahren ist in der DT-AS 24 19 615 beschrieben. Es ist ein Festschlüssel zur Verschlüsselung der Teilnehmeridentifikation (Kennung) angegeben. Verfahren mit Festschlüssel können durch Mithören des Informationsaustausches auf dem Funkwege unterlaufen werden.Such a procedure is described in DT-AS 24 19 615. It is a fixed key for encrypting the participant identification (Identifier) specified. Procedures with a fixed key can be made by listening to the exchange of information be undermined on the radio path.
Andere Verfahren mit z. B. ständig wechselnden Schlüsselregeln sind gefährdet, falls die Schlüsselinformation, d.h. die Meldung, welcher Schlüssel gerade aktuell ist, über den Funkweg übertragen werden muß.Other methods with e.g. Constantly changing key rules are at risk if the key information, i. the message as to which key is currently up-to-date must be transmitted over the radio path.
Die Erfindung geht einen anderen Weg. Sie ist gegen den Erfolg der Nachahmung einer fremden Identifikation gerichtet. Jeder Gebrauch einer nachgeahmten Identifikation führt zu einer Falschwahl.. '.Letztlich wird ein Manipulant von der Nachahmung fremder Identifikationen absehen, weil die Verbindung zu dem von ihm durch Wahl bestimmten Fernsprechteilnehmer (Zielwahl) nicht zustande kommt.The invention takes a different approach. It is directed against the success of imitating someone else's identification. Any use of a counterfeit identification leads to a wrong choice ... '. Ultimately, a manipulator of the Refrain from imitation of third-party identifications, because the connection to the telephone subscriber chosen by him / her (Target selection) does not come about.
Deutsche Bundespost 2535German Federal Post 2535
Zur Lösung der vorstehend dargestellten Aufgabe schlägt , die Erfindung vor, daßTo solve the problem presented above, the invention proposes that
a) die vom rufenden Teilnehmer ausgehende Zielwahlinformation mit einem nur diesem Teilnehmer individuell zugeordneten Pestschlüssel verschlüsselt ausgesendet wird,a) the destination dialing information outgoing from the calling subscriber is sent out encrypted with a plague key that is individually assigned to this participant only,
b) in der Zentralstation durch die zuvor unverschlüsselt ausgesandte Teilnehmeridentifikation oder Kennung des rufenden Teilnehmers aus einer alle inversen Pestschlüssel enthaltenden Pestschlüsseldatei der teilnehmerspezifische Pestschlüssel ausgewählt und mit seiner Hilfe die Zielwahlinformation entschlüsselt wird.b) in the central station by the subscriber identification or identifier of the previously sent unencrypted calling subscriber from a plague key file containing all inverse plague keys the subscriber-specific Plague key is selected and with its help the destination dialing information is decrypted.
Pig. 1 zeigt die Wirkungsweise der Erfindung an einer Teilnehmerstation. Im Speicher 1 ist die der Teilnehmerstation zugeteilte Identifikation codiert. Im Zielwahlgeber 2 wird die Rufnummer des jeweils gewünschten Fernsprechteilnehmers (Zielwahl) aus der Wähltastatur der Teilnehmerstation codiert. Diese Zielwahl wird mittels der Yerschlüsseiung 3 nach dem der Teilnehmerstation mit der Identifikation zugewiesenen Pestschlüssel aus dem Pestschlüsselspeicher 4 verschlüsselt. Diese verschlüsselte Zielwahl gelangt mit der offenen (unverschlüsselten) Teilnehmeridentifikation zum Punkübertragungssystem.Pig. 1 shows the mode of operation of the invention on a Subscriber station. The identification assigned to the subscriber station is encoded in the memory 1. In the destination dialer 2 is the call number of the respective desired subscriber (destination dialing) from the keypad of the subscriber station coded. This target selection is by means of the Yerschlüsseiung 3 after the subscriber station with the Identification assigned plague key from the plague key memory 4 encrypted. This encrypted Target selection arrives at the point transmission system with the open (unencrypted) subscriber identification.
Pig. 2 zeigt die Wirkungsweise der Erfindung bei der Zentralstation. Vom Punkübertragungssystem gelangt die Identifikation nach Decodierung 5 zur Pestschlüsseldatei 6. Die Pestschlüsseldatei 6 enthält die inversen Schlüssel zu sämtlichen im Netz bestehenden Zuordnungen von Festschlüsseln zu Identifikationen.. Der nach der Pestschlüsseldatei 6 ermittelte inverse Schlüssel 7 wird mit der vom Funkübertragungssystem erhaltenen verschlüsselten Zielwahl in die Entschlüsselung 8 eingegeben. Die Entschlüsselung 8 liefert die codierte Zielwahl zum Fernsprechnetz. Zum Fernsprechnetz gelängt auch die mit 5 decodierte Identifikation zur Belastung des Teilnehmerkontos.Pig. 2 shows the mode of operation of the invention at the central station. The Identification after decoding 5 to the plague key file 6. The plague key file 6 contains the inverse key to all existing assignments of fixed keys to identifications in the network 6 determined inverse key 7 is with the encrypted destination dial received from the radio transmission system entered into the decryption 8. The decryption 8 delivers the coded destination dialing to the telephone network. The identification decoded with 5 also extends to the telephone network to debit the participant's account.
Im Falle der Manipulation einer Teilnehmerstation mit nachgeahmter Identifikation bzw. zuordnungswidrigem Fest-In the case of manipulation of a subscriber station with counterfeit identification or unassigned fixed
COPY fCOPY f
Deutsche Bundespost 2535German Federal Post 2535
schlüssel ergibt die Entschlüsselung mit den zugeordneten
inversen Schlüssel der Gegenstelle eine Falschwahl. Damit ist ein Manipulant vom Erfolg seiner Manipulation ausgeschlossen.
5key, the decryption with the assigned inverse key of the remote station results in a wrong choice. A manipulator is thus excluded from the success of his manipulation.
5
Eine vorteilhafte Weiterbildung der Erfindung kann darin gesehen werden, daß die Schlüssel derart ausgewählt sind, daß im Falle einer Manipulation die aus einer inländischen Zielwahl entstehende Falschwahl nicht ins Ausland gelangen ka:An advantageous development of the invention can be seen in the fact that the keys are selected in such a way that that in the event of manipulation, the wrong dialing resulting from a domestic destination cannot reach the foreign country:
Wenn ein potentieller Manipulant, der (legal oder sogar illegal) im Besitz einer erfindungsgemäß ausgebildeten Teilnehmerstation ist, zum Zweck des Gebührenbetrugs den einer fremden Teilnehmerstation idividuell zugeordneten Festschlüssel ermitteln und diesen anstelle des eigenen erzeugen will, so wird er zunächst den eigenen Festschlüssel unterteilt nach allgemeinem Algorithmus und Individualteil zu ermitteln versuchen. Danach könnte der Manipulant einen fremden Festschlüssel probeweise erzeugen, der wenigstens den richtigen Algorithmus aufweist. Erst damit würde der dem fremden Teilnehmer tatsächlich zugeordnete Individualteil des Festschlüssels erschliessbar werden durch Vergleich vieler Zielwahleingaben mit den dabei aufgrund der Schlüsseldivergenz tatsächlich erreichten anderen Zielen.If a potential manipulator who (legally or even illegally) possesses a trained according to the invention Subscriber station is, for the purpose of fraudulent charges, the one individually assigned to a foreign subscriber station If you want to determine the fixed key and generate it instead of your own, it will first become your own fixed key subdivided according to general algorithm and individual part try to determine. Then the manipulator could generate a foreign fixed key on a trial basis, which has at least the correct algorithm. Only then the individual part of the fixed key actually assigned to the foreign participant would become accessible by comparing many target selection entries with those actually achieved due to the key divergence other goals.
Um eine derartige Ermittlung eines fremden Festschlüssels zu verhindern, sind in weiterer Ausbildung der Erfindung in jeder Teilnehmerstation die Baugruppe für den teilnehmerspezifischen Festschlüssel 4 und die Baugruppe für die Verschlüsselung 3 der.Zielwahl technisch untrennbar und zugriffsfrei angeordnet und miteinander verbunden.In order to prevent such a determination of a foreign fixed key, are in a further development of the invention in each subscriber station the assembly for the subscriber-specific Fixed key 4 and the assembly for encryption 3 of the target selection are technically inseparable and arranged without access and connected to one another.
Ein entsprechendes Gehäuse ist in Fig. 1 durch einen gestrichelt dargestellten Rahmen angedeutet.A corresponding housing is indicated in Fig. 1 by a frame shown in dashed lines.
COPYCOPY
Claims (1)
b) daß in der Zentralstation durch die zuvor unverschlüsselt ausgesendete Teilnehmeridentifikation oder Kennung (1) des rufendon=Teilnehmers aus einer alle inversen Festschlüssel enthaltenden Festschlüsseldatei (6) der teilnehmerspezifische FestSchlussel (7) ausgewählt und mit seiner Hilfe die Zielwahlinformation entschlüsselt (8) wird (Fig. 2). ..a) the destination dialing information outgoing from the calling subscriber is transmitted encrypted (3) with a fixed key (4) which is only individually assigned to this subscriber (Fig. 1),
b) that in the central station the subscriber-specific fixed key (7) is selected from a fixed key file (6) containing all inverse fixed keys and the destination dialing information is decrypted (8) with its help ( Fig. 2). ..
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE3402467A DE3402467A1 (en) | 1984-01-25 | 1984-01-25 | Dialling method protected against fraudulent use, for the subscribers of a radio network, in particular a mobile radio network |
DE19843439159 DE3439159A1 (en) | 1984-01-25 | 1984-10-25 | Dialling method secured against fraudulent use |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE3402467A DE3402467A1 (en) | 1984-01-25 | 1984-01-25 | Dialling method protected against fraudulent use, for the subscribers of a radio network, in particular a mobile radio network |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3402467A1 true DE3402467A1 (en) | 1985-08-01 |
Family
ID=6225848
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE3402467A Ceased DE3402467A1 (en) | 1984-01-25 | 1984-01-25 | Dialling method protected against fraudulent use, for the subscribers of a radio network, in particular a mobile radio network |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3402467A1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5077790A (en) * | 1990-08-03 | 1991-12-31 | Motorola, Inc. | Secure over-the-air registration of cordless telephones |
WO1995001707A1 (en) * | 1993-06-29 | 1995-01-12 | Pactel Corporation | Fraud control in cellular telephone systems |
US5950121A (en) * | 1993-06-29 | 1999-09-07 | Airtouch Communications, Inc. | Method and apparatus for fraud control in cellular telephone systems |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2659622B1 (en) * | 1976-12-30 | 1978-05-11 | Siemens Ag | Radiotelephony system |
DE3012231A1 (en) * | 1980-03-28 | 1981-10-01 | Siemens AG, 1000 Berlin und 8000 München | MOBILE RADIO NETWORK WITH FACILITIES FOR FINDING MOBILE FOREIGN RADIO PARTICIPANTS |
-
1984
- 1984-01-25 DE DE3402467A patent/DE3402467A1/en not_active Ceased
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2659622B1 (en) * | 1976-12-30 | 1978-05-11 | Siemens Ag | Radiotelephony system |
DE3012231A1 (en) * | 1980-03-28 | 1981-10-01 | Siemens AG, 1000 Berlin und 8000 München | MOBILE RADIO NETWORK WITH FACILITIES FOR FINDING MOBILE FOREIGN RADIO PARTICIPANTS |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5077790A (en) * | 1990-08-03 | 1991-12-31 | Motorola, Inc. | Secure over-the-air registration of cordless telephones |
WO1995001707A1 (en) * | 1993-06-29 | 1995-01-12 | Pactel Corporation | Fraud control in cellular telephone systems |
US5420910A (en) * | 1993-06-29 | 1995-05-30 | Airtouch Communications | Mehtod and apparatus for fraud control in cellular telephone systems utilizing RF signature comparison |
US5555551A (en) * | 1993-06-29 | 1996-09-10 | Airtouch Communications, Inc. | Method and apparatus for fraud control in cellular telephone systems |
US5950121A (en) * | 1993-06-29 | 1999-09-07 | Airtouch Communications, Inc. | Method and apparatus for fraud control in cellular telephone systems |
US6185416B1 (en) | 1993-06-29 | 2001-02-06 | Cellco Partnership | Method and apparatus for fraud control in cellular telephone systems |
US6219538B1 (en) | 1993-06-29 | 2001-04-17 | Cellco Partnership | Method and apparatus for fraud control in cellular telephone systems |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60025377T2 (en) | METHOD AND SYSTEM FOR PROTECTING A USER IDENTITY | |
DE69720912T2 (en) | System and method for retrieving data from a database | |
DE69736384T2 (en) | ADMINISTRATION OF AUTHENTICATION KEYS IN A MOBILE COMMUNICATION SYSTEM | |
EP0163358B1 (en) | Method for recognizing the misuse of the call number pertaining to a mobile station in a radio-communication system | |
EP0689368B1 (en) | Message transmission arrangement in a mobile communication system | |
DE4330704A1 (en) | Telepoint system | |
DE60204299T2 (en) | Method of sending SMS messages with hidden identity | |
DE10012392A1 (en) | Method and device for access to a telecommunications network and for the billing of telecommunications services | |
EP1057313A1 (en) | Method for the temporary allocation of terminals and users in a private virtual network | |
EP3211873B1 (en) | Method for establishing a call | |
EP0048903A1 (en) | Security system for preventing unauthorized manipulations during electronic text transmission in data networks | |
DE3402467A1 (en) | Dialling method protected against fraudulent use, for the subscribers of a radio network, in particular a mobile radio network | |
DE69830526T2 (en) | Improved security in cellular phones | |
GB1584579A (en) | Telecommunications system | |
WO1999014970A1 (en) | Method and device for tapping communication links in a mobile radio telephone system | |
IL101596A (en) | Devices and method for toll free telephone services | |
WO1999045690A1 (en) | Method and device for universal access to telephone networks | |
DE59108714D1 (en) | Method for a value-added service for a communication system with wired channels and / or radio channels | |
DE69831772T2 (en) | User-assisted wireless fraud detection | |
EP0152150A2 (en) | Method of preventing the unauthorized use of a mobile unit in a radio telephone system | |
DE2807550C2 (en) | Arrangement for the optional switching of operating modes | |
DE3326979A1 (en) | Circuit arrangement for telecommunications switching systems with direct dialling | |
DE4443226A1 (en) | Method and device for verifying subscribers in a mobile telephone system | |
DE2842777A1 (en) | PARTICIPANT DETECTION METHOD | |
DE19648824A1 (en) | Process for secure message exchange with mass services, and subscriber facility and service provider facility therefor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
AG | Has addition no. |
Ref country code: DE Ref document number: 3439159 Format of ref document f/p: P |
|
8131 | Rejection |