DE3441724A1 - Method for preventing misuse in telecommunications networks, in particular mobile radio networks - Google Patents
Method for preventing misuse in telecommunications networks, in particular mobile radio networksInfo
- Publication number
- DE3441724A1 DE3441724A1 DE19843441724 DE3441724A DE3441724A1 DE 3441724 A1 DE3441724 A1 DE 3441724A1 DE 19843441724 DE19843441724 DE 19843441724 DE 3441724 A DE3441724 A DE 3441724A DE 3441724 A1 DE3441724 A1 DE 3441724A1
- Authority
- DE
- Germany
- Prior art keywords
- subscriber device
- control center
- connection
- subscriber
- central station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Zur Legitimation eines Zugangsberechtigten zu einem gegen fremdem Zugriff geschützten Fernmeldesystem werden den Zugangsberechtigten entweder zusätzlich zu einer offenen Identi fikation geheime Kennungen oder ein/mehrere Schlüssel zur verschlüsselten Ubertragung der offenen Identifikation zugeordnet. Es ist auch das Verfahren bekennt, die zu übertragenden Kennungen mit Scheininformation zu mischen (verschleiern) Geheime Kennungen, Schlüssel und die entsprechenden Verfahrensparameter sind nur den jeweils Zugangsberechtigten bekannt und in wenigstens einer Zentrale in Dateien gespeichert.To legitimize an authorized person to access another Access protected telecommunication system are the authorized access either additionally secret identifiers or one / more keys for an open identification assigned encrypted transmission of the open identification. It is that too Procedure confesses to mix the identifiers to be transmitted with dummy information (disguise) Secret identifiers, keys and the corresponding procedural parameters are only known to those with access authorization and are in at least one control center stored in files.
Da offene Identifikationen, Schlüssel (parameter) und die gesamte sonstige Signalisierung auf einem ungeschützten Nachrichtenkanal übertragen werden, besteht die Gefahr, daß ein potentieller Mißbraucher durch Anzapfen bzw. Abhören Eigenschaften des Signalisierungsverkehrs erkennt, auswertet und mittels eines manipulierten Teilnehmergerätes durch Probieren (Browsing) schließlich doch , obwohl nicht autorisiert, Zugang zum Netz als vermeintlich Zugangaberechtigter erhält.Because open identifications, keys (parameters) and the entire other signaling is transmitted on an unprotected communication channel, there is a risk of a potential abuser by tapping or eavesdropping The properties of the signaling traffic are recognized, evaluated and manipulated by means of a Subscriber device after trying (browsing), although not authorized, Gaining access to the network as a supposedly authorized person.
Diese Gefahr wächst beträchtlich durch die Verfügbarkeit marktgänger Personal- und Home-Computer.This risk increases considerably due to the availability of marketers Personal and home computers.
Aufgabe der Erfindung ist es, den Zeitaufwand für den einzeinen Probierversuch durch besondere Abweisstrategien dadurch zu verlängern, daß der Mißbraucher (Probierer) möglichst lange über den Erfolg bzw. Mißerfolg im Unklaren gehalten wird.The object of the invention is to reduce the time required for the individual trial attempt to be extended through special rejection strategies in that the abuser (tester) is kept in the dark about the success or failure as long as possible.
Bei modernen, zellularen Mobilfunksystemen wird Jedes mobile Teilnehmergerät beim Hineinfahren in eine Funkzone bzw. erstmaligen Einschalten mit seiner Kennung in der Zentrale gespeichert. Dies geschieht zwangsläufig, ohne daß das Teilnehmergerät einen Verbindungewunsch zu äußern braucht. Diese Vorgänge werden mit nEin-", nUm-n und "Ausbuchen" bezeichnet und dienen u.a. der Leitweglenkung bei für das Teilnehmergerät bestimmten Verbindungen.In modern, cellular mobile radio systems, every mobile subscriber device when entering a radio zone or switching on for the first time with its identifier stored in the control center. This inevitably happens without the subscriber device needs to express a connection request. These processes are indicated with nEin- ", nUm-n and "sign out" and are used, among other things, for routing for the subscriber device certain connections.
Beim Ein- oder/und Umbuchen wird in den benannten Systemen die Zugengaberechtigung überprüft und bei fehlender Zu gangsberechtigung das Teilnehmergerät sofort abgewiesen.When booking in or / and transferring bookings, the authorization to enter is used in the named systems checked and, if there is no access authorization, the subscriber device is rejected immediately.
Für den Mißbraucher wäre es einfach möglich, mit Hilfe eines Personal- oder Home-Computers diese Einbuchversuche zu automatisieren und ohne eigenes Zutun innerhalb kürzester Zeit durchzuführen.It would simply be possible for the abuser, with the help of a personnel or home computers to automate these login attempts without having to do anything on their own to be carried out within a very short time.
Hier setzt die Erfindung wie folgt ein: Der erkannte Einbuchungsversuch des Mißbrauchers führt nicht unmittelbar zum Ausbuchen oder zur Abweisung des nichtzugangsberechtigten Teilnehmergerätes. Der Mißbraucher wird somit gezwungen, will er sich Klarheit über den Erfolg seines Versuchs verschaffen, im Anschluß an diesen Einbuchungsversuch eine Verbindung aufzubauen, um dann an der Reaktion des Fernmeldenetzes erst erkennen zu können, ob sein Einbuchungsversuch wirklich erfolgreich war. Auch bei einer Automatisierung der Einbuch- und anschließenden Verbindungsaufbauversuche würde der erforderliche Zeitaufwand um mehrere Größenordnungen Aber dem liegen, der bei den heute im Betrieb bzw. in der Planung befindlichen Mobilfunksystemen erforderlich wäre.Here the invention comes into play as follows: The detected login attempt of the abuser does not lead directly to the booking out or to the rejection of the unauthorized person Subscriber device. The abuser is thus forced if he wants clarity about it ensure the success of his attempt, following this login attempt to establish a connection, only to then recognize it from the reaction of the telecommunications network to be able to determine whether his login attempt was really successful. Even with automation the login and subsequent connection establishment attempts would be the required Expenditure of time by several orders of magnitude But that is what is in the company today or mobile radio systems in the planning stage would be required.
Die Teilnehmergeräte moderner Fernmeldenetze sind sehr komplex. Es wird in Zukunft nicht mehr oder nur unter großen Schwierigkeiten möglich sein, z.B. die Punktion von Teilnehmergeräten in einem zellularen Mobilfunksystem mit breitbandig digitaler Modulation mit heute üblichen Meßsendern und Neßempfängern nachzubilden. Ein modernes Teilnehmergerät in solchen Fernmeldenetzen stellt eine höchstintegrierte funkspezifische Datenverarbeitungs-Anlage dar. Der Mißbraucher wird also nicht umhin können, sich ein solches zugelassenes Teilnehmergerät zu beschaffen und es zum Zwecke des Probierens zu manipulieren.The subscriber devices of modern telecommunications networks are very complex. It will no longer be possible in the future or will only be possible with great difficulty, e.g. the puncture of subscriber devices in a cellular mobile radio system with broadband to simulate digital modulation with test transmitters and receivers that are customary today. A modern subscriber device in such telecommunication networks represents a highly integrated one radio-specific data processing system. The abuser cannot avoid it be able to procure such an approved subscriber device and use it for the purpose of trying to manipulate.
Mehrere Ausführungsbeispiele der Erfindung, welche die Wirkungsweise der Verhinderung erfolgreicher Mißbrauchsversuche verdeutlichen, sind in 5 Ablaufdiagrammen dargestellt.Several embodiments of the invention, which the mode of operation the prevention of successful attempts at abuse are shown in 5 flowcharts shown.
Es zeigen Fig. 1 den Ablauf beim Ausbleiben des Verbindungsaufbals ohne weitere Maßnahmen von Seiten der Zentrale Fig. 2 die Unterbrechung der zustande gekommenen Verbindung Fig. 3 die Durchschaltung einer Ansage zum Teilnehmergerät des Mißbrauchers anstelle des Verbindungsaufbaus Fig. 4 die Durchschaltung einer Ansage erst nach erfolgtem Verbindungsaufbau Fig. 5 die Funktionsunfähigschaltung des Teilnehmergerätes des Mißbrauchers Im Beispiel der Fig. 1 erkennt die Zentrale den Sinbuchungsversuch des Mißbrauchers, speichert die dabei benutzte Kennung ab und behandelt den Mißbraucher so, als sei sein Versuch nicht als Mißbrauch erkannt worden. Der Mißbraucher baut eine Verbindung auf und erst jetzt benutzt die Zentrale ihre Kenntnis und ignoriert den Verbindungaaufbauwunsch des Mibrauchers. Dieser wartet eine zeitlang (eine Zeit, die üblicherweise zum Verbindungsaufbau im Fernsprechnetz und zur Durchschaltung im Funknetz erforderlich ist), erkennt schließlich das Scheitern seines Versuchs und wiederholt ihn, beginnend mit der Einbuchung, mit einer geänderten Kennung.1 shows the sequence when the connection fails without further measures on the part of the control center Fig. 2 the interruption of the result incoming connection Fig. 3 the switching through of an announcement to the subscriber device of the abuser instead of the connection setup Fig. 4, the connection of a Announcement only after connection has been established Fig. 5 the inoperative circuit of the subscriber device of the abuser In the example of FIG. 1, the control center recognizes the attempt at logging in by the abuser stores the identifier used and treats the abuser as if his attempt had not been recognized as abuse been. The abuser establishes a connection and only now uses the control center their knowledge and ignores the connection establishment request of the misuser. This waits for a while (a time that is normally required to establish a connection in the telephone network and is required for switching through in the radio network), finally detects the failure of his attempt and repeats it, starting with the log-in, with a changed one Identifier.
In Fig. 2 wird der versuchte Verbindungswunsch des Mißbrauchers zunächst ausgeftihrt; er glaubt sich am Ziel, aber nach einer bestimmten Zeit unterbricht die Zentrale diese Verbindung.In Fig. 2 the attempted connection request of the abuser is shown first executed; he believes he has reached his goal, but interrupts after a certain time the headquarters this connection.
Er wird im Laufe der Zeit merken, daß es sich dabei um keine Fehlfunktion des Netzes oder Unterbrechung als Folge von Abschaltung der Funkwellen handelt sondern, daß sein Versuch erkannt wurde. Er kann also nur die Kennung seines Teilnehmergerätes ändern und mit dem Einbuchen einen neuen Mißbrauchsversuch beginnen.Over time, he will find that this is not a malfunction of the network or an interruption as a result of the radio waves being switched off but, that his attempt was recognized. He can only use the identifier of his subscriber device change and start a new attempt at abuse by checking in.
In Fig. 3 wird bei eonst gleichem Ablauf nach dem Verbindungsaufbauversuch des Mißbrauchers eine insage zu seinem Teilnehmergerät durchgeschaltet. Dabei kann es sich bei der "Ansage" um ein Geräusch o.ä. handeln, das eine Fehlschaltung vortäuscht, oder um einen Text, der den erkannten Mißbrauahsversuch gezielt anspricht.In Fig. 3, the sequence is always the same after the attempt to establish a connection the abuser switched through an insage to his subscriber device. Here can the "announcement" is a noise or something similar that simulates a faulty switch, or a text that specifically addresses the identified attempted abuse.
In jedem Fall bleibt dem Mißbraucher zur Wiederholung des Mißbrauchsversuches nur ein neuer Versuch mit geänderter Kennung übrig, der nur mit dem erneuten Einbuchen beginnen kann.In any case, the abuser has the option of repeating the attempted abuse only a new attempt with a changed ID is left, the only one with the new booking can begin.
Die Fig. 4 erläutert eine Variante , die darin besteht, daß im Anschluß an den Verbindungaaufbauversuch die Verbindung zwar aufgebaut wird, die zuatandegekommene Verbindung jedoch unterbrochen und an ihrer Stelle eine knsage zum Teilnehmergerät durcgeschaltet wird. Der Mißbraucher kann wiederum nur mit geänderter Kennung und beginnend mit der Einbuchung seinen Nißbrauchsversuch wiederholen.Fig. 4 explains a variant which consists in that in connection the connection is established at the attempt to establish a connection, the one that came about However, the connection was interrupted and instead a message was sent to the subscriber device is activated. Again, the abuser can only use the changed identifier and repeat his attempt at abuse beginning with the log-in.
Fig. 5 erläutert die stärkste Reaktion der Zentrale auf einen ißbrauchsversuch. Der Mißbraucher bucht sich zunächst ein.Fig. 5 illustrates the strongest response of the control center to an attempted abuse. The abuser first books himself in.
Die Zentrale, seinen Mißbrauch erkennend, speichert die benutzte Kennung ab und führt den Signalisierungsverkehr zum Teilnehmergerät derart durch, daß der Mißbraucher im Glauben gelassen wird, der erste Schritt seines Nißbrsuchsversuches sei geglückt. Wenn er aber seinen Verbinduagswunsch eingibt, wird eine im Teilnehmergerät vorhandene Vorrichtung nach Erkennung der Nichtzugangsberechtigung durch die Zentrale dieses Teilnehmergerät funktionsunfähig schalten. Weitere Mißbrauchsversuche (Probierversuche) sind damit unterbunden.The control center, recognizing its abuse, stores the identifier used from and carries out the signaling traffic to the subscriber device in such a way that the Abusers are allowed to believe, the first step in their attempt to break one was successful. But if he enters his connection request, one is in the subscriber device existing device after recognition of the non-access authorization by the control center switch this subscriber device inoperative. Further attempts at abuse (trial attempts) are thus prevented.
Soll das Teilnehmergerät wieder in den funktionsfähigen Zustand zurückversetzt werden, muß eine autorisierte Stelle des Netzbetreibers aufgesucht werden. Will der Mißbraucher sich nicht der Gefahr der Erkennung seiner Gerätemanipulation aussetzen, bleibt ihm nichts anderes übrig, als sich ein anderes Teilnehmergerät zu beschaffen.Should the subscriber device be restored to the functional state an authorized agency of the network operator must be sought. Want the abuser does not expose himself to the risk of detection of his device manipulation, he has no choice but to obtain another subscriber device.
Alle sicherheitsrelevanten Funktioneeinheiten sind in einem integrierten Baustein zugriffasicher untergebracht. Dies erschwert bzw. verhindert Manipulationen (z. B. Außerkraftsetzung ihrer Schutzfunktionen).All safety-relevant functional units are integrated in one Block housed in an access-safe manner. This makes manipulation more difficult or prevents it (e.g. overriding their protective functions).
Claims (9)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19843441724 DE3441724A1 (en) | 1984-11-15 | 1984-11-15 | Method for preventing misuse in telecommunications networks, in particular mobile radio networks |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19843441724 DE3441724A1 (en) | 1984-11-15 | 1984-11-15 | Method for preventing misuse in telecommunications networks, in particular mobile radio networks |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3441724A1 true DE3441724A1 (en) | 1986-05-15 |
Family
ID=6250351
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19843441724 Withdrawn DE3441724A1 (en) | 1984-11-15 | 1984-11-15 | Method for preventing misuse in telecommunications networks, in particular mobile radio networks |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3441724A1 (en) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0497203A2 (en) * | 1991-01-28 | 1992-08-05 | Bellsouth Corporation | Interactive roamer contact system for cellular mobile radiotelephone network |
EP0571503A1 (en) * | 1991-02-15 | 1993-12-01 | Motorola, Inc. | Method and apparatus for controlling access to a communication system |
US5371782A (en) * | 1991-05-02 | 1994-12-06 | At&T Corp. | Method and apparatus for selecting a preferred service provider during a call setup in a public cordless telephone system |
DE4335161A1 (en) * | 1993-10-15 | 1995-04-20 | Joachim Linz | Method and installation for authenticating connections which can be set up via a telephone network |
EP0720400A2 (en) * | 1994-12-28 | 1996-07-03 | Nec Corporation | Mobile telephone with function to prevent illegal use and method and system therefor |
US5613215A (en) * | 1994-04-21 | 1997-03-18 | Motorola, Inc. | Method of transmitting security codes to communication units |
EP0715480A3 (en) * | 1994-11-29 | 1997-07-23 | Nec Corp | Mobile telephone device having steal prevention function |
US5678197A (en) * | 1993-02-26 | 1997-10-14 | Motorola, Inc. | Method for reprogramming a communication unit's access to a wireless communication system |
US5809412A (en) * | 1996-09-18 | 1998-09-15 | Motorola, Inc. | System for detecting a fraudulent remote unit which upon detection places a call to the cellular infrastructure using identification in formation of the fraudulent remote unit |
DE19820765C1 (en) * | 1998-05-08 | 1999-10-28 | Weis Gmbh Dr | Data security method in computer network |
DE19838253A1 (en) * | 1998-08-22 | 2000-02-24 | Inst Telematik Ev | Data transfer between a pair of computers is controlled by a gating system that allows data to be checked in intermediate process before being transmitted |
-
1984
- 1984-11-15 DE DE19843441724 patent/DE3441724A1/en not_active Withdrawn
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0497203A2 (en) * | 1991-01-28 | 1992-08-05 | Bellsouth Corporation | Interactive roamer contact system for cellular mobile radiotelephone network |
EP0497203A3 (en) * | 1991-01-28 | 1993-03-31 | Bellsouth Corporation | Interactive roamer contact system for cellular mobile radiotelephone network |
US5610973A (en) * | 1991-01-28 | 1997-03-11 | Bellsouth Corporation | Interactive roamer contact system for cellular mobile radiotelephone network |
EP0571503A1 (en) * | 1991-02-15 | 1993-12-01 | Motorola, Inc. | Method and apparatus for controlling access to a communication system |
EP0571503A4 (en) * | 1991-02-15 | 1994-05-18 | Motorola Inc | Method and apparatus for controlling access to a communication system |
US5371782A (en) * | 1991-05-02 | 1994-12-06 | At&T Corp. | Method and apparatus for selecting a preferred service provider during a call setup in a public cordless telephone system |
US5678197A (en) * | 1993-02-26 | 1997-10-14 | Motorola, Inc. | Method for reprogramming a communication unit's access to a wireless communication system |
DE4335161A1 (en) * | 1993-10-15 | 1995-04-20 | Joachim Linz | Method and installation for authenticating connections which can be set up via a telephone network |
US5613215A (en) * | 1994-04-21 | 1997-03-18 | Motorola, Inc. | Method of transmitting security codes to communication units |
EP0715480A3 (en) * | 1994-11-29 | 1997-07-23 | Nec Corp | Mobile telephone device having steal prevention function |
EP0720400A2 (en) * | 1994-12-28 | 1996-07-03 | Nec Corporation | Mobile telephone with function to prevent illegal use and method and system therefor |
US5734978A (en) * | 1994-12-28 | 1998-03-31 | Nec Corporation | Mobile telephone with function to prevent illegal use and method and system for preventing illegal use of mobile telephone using the function |
EP0720400A3 (en) * | 1994-12-28 | 1999-04-21 | Nec Corporation | Mobile telephone with function to prevent illegal use and method and system therefor |
US5809412A (en) * | 1996-09-18 | 1998-09-15 | Motorola, Inc. | System for detecting a fraudulent remote unit which upon detection places a call to the cellular infrastructure using identification in formation of the fraudulent remote unit |
DE19820765C1 (en) * | 1998-05-08 | 1999-10-28 | Weis Gmbh Dr | Data security method in computer network |
DE19838253A1 (en) * | 1998-08-22 | 2000-02-24 | Inst Telematik Ev | Data transfer between a pair of computers is controlled by a gating system that allows data to be checked in intermediate process before being transmitted |
DE19838253C2 (en) * | 1998-08-22 | 2001-01-18 | Inst Telematik E V | Data connection between two computers and method for data transmission between two computers |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0689368B1 (en) | Message transmission arrangement in a mobile communication system | |
DE69637053T2 (en) | Personalization of subscriber identification modules for mobile phones via radio | |
EP1121816B1 (en) | Transfer method (roaming) for mobile terminal devices | |
EP1058467B1 (en) | Method for using two SIM cards in a mobile telephone | |
DE102010037271A1 (en) | A method of providing wireless vehicle access | |
DE3441724A1 (en) | Method for preventing misuse in telecommunications networks, in particular mobile radio networks | |
DE69728732T2 (en) | ASSIGNMENT OF EMERGENCY CALL LANGUAGE UNITS IN A MOBILE COMMUNICATION SYSTEM | |
DE69515403T2 (en) | METHOD FOR HEARING OUT SURROUNDING NOISE AND RADIO FOR THIS | |
EP0934672B1 (en) | Location dependent mobile communication terminal log on method | |
EP1530861B1 (en) | Method for video monitoring objects by means of a mobile communication system | |
WO2004006604A1 (en) | Automatic commutation between radio-telephone devices | |
EP2213064B1 (en) | Method for accessing closed groups in radio access networks | |
AT504633B1 (en) | METHOD FOR AUTHENTICATING A MOBILE OPERATING DEVICE | |
EP1587293B1 (en) | Wireless door telephone | |
DE19719955A1 (en) | Procedure for the accessibility of subscribers in a radio communication system | |
EP0847656B1 (en) | Communications system with cordless units connected into a communications network | |
EP0673142B1 (en) | Telecommunication terminal | |
EP1430652B1 (en) | Method for registration of a subscriber at a communication system | |
EP1886518B1 (en) | Method for including a radio module in a radio network with access authorization checking and radio module to support the method | |
DE102005016784B4 (en) | Remote diagnostics system for printing machines | |
EP1856932B1 (en) | Device comprising two transmitting/receiving units for exchanging information between a mobile terminal and a mobile telephone network | |
WO2001038953A1 (en) | Method for safeguarding the authorised use of a device, radio module and terminal | |
DE4318505A1 (en) | Motorway emergency telephone device | |
EP1231799A1 (en) | Method and apparatus for initial registration of a DECT/GAP handset or system terminal into a DECT telecommunication system | |
DE3417421A1 (en) | Method for preventing misuse in telecommunications networks, in particular mobile radio networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |