WO2001069955A1 - Monitoring device for wireless near-field networks - Google Patents

Monitoring device for wireless near-field networks Download PDF

Info

Publication number
WO2001069955A1
WO2001069955A1 PCT/DE2001/000522 DE0100522W WO0169955A1 WO 2001069955 A1 WO2001069955 A1 WO 2001069955A1 DE 0100522 W DE0100522 W DE 0100522W WO 0169955 A1 WO0169955 A1 WO 0169955A1
Authority
WO
WIPO (PCT)
Prior art keywords
monitor
connection
directory
alarm signal
participants
Prior art date
Application number
PCT/DE2001/000522
Other languages
German (de)
French (fr)
Inventor
Holger Kremer
Original Assignee
Wincor Nixdorf Gmbh & Co. Kg
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wincor Nixdorf Gmbh & Co. Kg filed Critical Wincor Nixdorf Gmbh & Co. Kg
Priority to EP01911442A priority Critical patent/EP1264502A1/en
Publication of WO2001069955A1 publication Critical patent/WO2001069955A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/001Interfacing with vending machines using mobile or wearable devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/02Devices for alarm or indication, e.g. when empty; Advertising arrangements in coin-freed apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications

Definitions

  • the invention relates to the use of mobile control units, in particular in self-service stations, via wireless near-field networks.
  • a near-field radio connection is used instead of an infrared connection, for example according to the emerging Bluetooth standard, then a problem arises which does not occur for the infrared connection.
  • the latter is namely directed and only effective at a very short distance, so that the user of a mobile control unit can be sure that he is using the correct cash dispenser.
  • the electromagnetic waves are emitted more spherically, so that an attacker could set up a transceiver adjacent to the automated teller machine, which pretends to be an automated teller machine. Since the operation is handled entirely by the mobile control unit, the fraud is only noticed by its users when none of the ATMs dispenses the booked money.
  • an attack known as a 'man-in-the-middle attack' remains particularly problematic.
  • the attacker tries to present himself to both participants as the other participant. He can then filter the communication as desired.
  • the mobile control unit tries to establish a connection to the ATM.
  • the attacker also pretends to be an ATM and tries to fulfill the connection of the mobile control unit.
  • the attacker pretends to be a mobile control unit and tries to establish a connection to the ATM. If he succeeds in this, he can initially simply convey the communication packets unchanged, so that the mobile control unit believes that it is communicating directly with the ATM, and vice versa, it means communicating with the mobile control unit.
  • Encrypting communication only helps to a limited extent here.
  • key management is not part of the Bluetooth standard. If the attacker succeeds in penetrating here, he can agree a session key with each of the two participants and re-encrypt the messages during the transfer. More detailed information on this attack can be found in every textbook on cryptography when analyzing the weak points of the Diffie-Hellmann method for generating session keys. Similar attacks for cellular mobile radio networks are described in US Pat. No. 5,978,669.
  • the object of the invention is therefore to provide a measure which at least hampers an attempt to penetrate wireless communication between, for example, a mobile control unit and a self-service machine.
  • the invention is based on the fact that an additional receiver can detect an intruder by monitoring the communication if at least one of the two communication partners is stationary, as is the case with self-service devices.
  • a monitoring receiver can then check whether at least one of the two participants is listed by comparing it with a list of these stationary participants. This directory can either be maintained manually in the monitor or can be updated automatically by the stationary devices that can be reached using wired communication.
  • Fig. 1 is a symbolic representation of an arrangement with which the invention can be carried out.
  • a stationary self-service station 10 which does not require a screen or a keyboard within the scope of the invention, may have an output slot 11, for example for banknotes. Furthermore, the self-service station 10 comprises an interface 13 for non-directional wireless communication, in particular for a near-field radio network such as "Bluetooth".
  • a near-field radio network such as "Bluetooth”.
  • a mobile control unit 20 which comprises a display 21 and a keyboard 22. Fener, the mobile control unit 20 has an interface 23 corresponding to the interface 13 for non-directional wireless communication, via which, symbolized by the double arrow, a communication link 19 is established with the self-service station 10.
  • Data blocks 18 are exchanged via the connection 19, which usually have a header in a radio network, in which the destination address 18a and the source address 18b are contained, as well as useful data 18c.
  • a monitor 30, which makes up the invention is provided.
  • This comprises a receiver 33 which transmits the entire te communication, in particular of the radio network used by the interface 13, is monitored. Since it is an undirected wireless network, it is possible in principle that a monitor 30 can record all network traffic.
  • the usual interfaces are generally set up in such a way that they only forward the packets whose destination address 18a ultimately receives and passes on with a predetermined destination address, namely that of the subscriber. Nevertheless, it is of course possible to technically modify an interface so that it effectively accommodates every data block.
  • This operating mode is also referred to as 'promiscuious mode' in the area of wired networks of the "Ethernet" type.
  • the interface 33 of the inventive monitor completely ignores the useful data 33 and extracts the destination address 18a and the source address 18b from each transmitted data block 18. These are fed to a comparator 35, which searches these addresses in a directory 34.
  • the address of the interface 13 of the self-service station 10 is contained in the directory. If one of the addresses is contained in the directory 34, then it is a permissible connection to or from the self-service station. If both addresses are not included, the connection is different.
  • FIG. 2 shows the case where an intruder 90 tries to engage in radio communication between the self-service station 10 and the mobile control unit 20.
  • the intruder 90 also contains an interface for the wireless near-field network, which for the sake of clarity is shown as two interfaces 93a and 93b.
  • the intruder 90 simulates the self-service station 10 in the context of the connection 19b relative to the mobile control unit 20, on the interface 93a the mobile control unit 20 simulates the self-service station 10 in the context of the connection 19a. If the intruder 90 succeeds, there are ways to modify the communication.
  • the invention now solves the problem of nipping such an attempt by an intruder 90 in the bud.
  • the monitor 30 determines the destination and source addresses for both connections 19a and 19b. For the connection 19a. Address of interface 13 found in the directory. For the connection 19b, however, the directory contains neither of the two addresses, so that the comparator 35 detects data traffic with unknown subscribers and triggers an alarm.
  • the addresses of the mobile operating parts are not contained in the directory 34, but only the addresses of the stationary devices. Because it should be possible to use a self-service station without registering the private mobile control panel. It would also be easy for an intruder to accept the address of an approved keypad that is not active in the radio network. However, it is hardly possible to use the address of the data station twice, because this would mess up the communication protocols so significantly that normal processing and thus an undetected, falsified transaction are practical is impossible. However, the intruder can easily accept the address of a self-service station on the interface 93b that is securely out of the range of the radio network and can thus deceive the mobile operator, even if it contains a list of the licensed self-service stations.
  • the further use of a generated alarm signal must be selected depending on the application, legal framework and experience.
  • a simple option is to switch on an alarm lamp.
  • the monitor 30 can be expanded to include a jammer that uses the two addresses not found and interferes with a strong radio signal in all data blocks containing these addresses, thus rendering the useful data unusable.
  • the alarm signal can also be sent to all self-service stations within range, wirelessly or via additional wired communication. These then stop operating until the fault has been remedied or for a specified time. In particular, communication relationships that are still in their early stages should be broken off because they are most likely to be affected. If, in addition, the self-service stations inform each other of the start of communication to all others, it can be determined for each station that it relates to the latest connection and should therefore be terminated in any case when the alarm signal occurs.
  • the monitor 30 contains an essentially static directory 34. Since self-service stations are rarely set up or taken down, this is straightforward can be updated manually.
  • wired communication between the self-service station 10 and the monitor 30 is now additionally set up. Since it is not part of the near field wireless network, it cannot be affected by the intruder 90. This will preferably be a line-bound network of a known type. Each self-service station 10 then uses this to log on or off when it starts or stops operating. In this way, directory 34 is automatically kept up to date.
  • the same wired interface is also preferably used to forward the alarm signal, in particular to the subscribers listed in the directory.
  • a near field network such as Bluetooth, in which device classes are supported, is particularly suitable for the invention.
  • a device class would be the class of self-service terminals.
  • the monitor also takes the device class of the transmitted data blocks and only works for data blocks in which one of the two participants belongs to the predetermined device class. This means that a false alarm or a malfunction in other communication relationships that take place in the vicinity of the self-service station but do not relate to its task no longer exist. It is irrelevant whether the device class is only included when establishing a connection or in each data block, in particular in the destination address 18a and source address 18b, or in other fields of administrative information, since it is sufficiently known to the person skilled in the art that and how the supervisor can program it takes into account special circumstances. For an event To clarify the function of the invention, it can readily be assumed that the device class is determined by dividing the address space into disjoint quantities.
  • the extraction of the destination and source address from the transmitted data blocks represents a simple way of obtaining a unique identifier for the respective participant in the communication methods currently used.
  • the only requirement for the invention, however, is that such an indicator can be reliably removed at all within the time available. If one or the other data block cannot be taken into account, this is generally not a problem, since several data packets are usually required to process a transaction and an alarm is still effective even after, for example, the third data packet.

Abstract

The invention relates to a monitoring device for a wireless near-field network in which the subscribers to a communication relation have an unambiguous characteristic that can be taken from the data transmitted. The monitoring device determines the characteristics of every communication and generates an alarm signal if not at least one characteristic is contained in the index.

Description

Uberwacher für drahtlose Nahfeldnetzwerke Monitor for wireless near field networks
Technisches GebietTechnical field
Die Erfindung betrifft die Verwendung von mobilen Bedieneinheiten, insbesondere bei Selbstbedienungsstationen, über drahtlose Nahfeldnetzwerke.The invention relates to the use of mobile control units, in particular in self-service stations, via wireless near-field networks.
Stand der TechnikState of the art
In der Offenlegungsschrift WO 97/14121 wird eine mobile Bedieneinheit beschrieben, mittels derer insbesondere Geldausgabeautomaten drahtlos bedient werden können. Dabei wird als drahtlose Verbindung eine Infrarotverbindung vorgeschlagen.In the publication WO 97/14121, a mobile control unit is described, by means of which, in particular, automated teller machines can be operated wirelessly. An infrared connection is proposed as the wireless connection.
Setzt man statt einer Infrarotverbindung eine Nahfeld- Funkverbindung ein, z.B. nach dem aufkommenden Bluetooth- Standard, dann stellt sich damit ein Problem, welches für die Infrarotverbindung nicht auftritt. Letztere ist nämlich gerichtet und nur auf sehr kurze Distanz wirksam, so daß der Benutzer einer mobilen Bedieneinheit sicher sein kann, den richtigen Geldausgabeautomaten zu bedienen. Bei einer Nahfeld-Funkverbindung jedoch werden die elektromagneti- sehen Wellen eher kugelförmig abgestrahlt, so daß ein Angreifer einen Sende-Empfänger benachbart zu dem Geldausgabeautomaten aufstellen könnte, der sich als Geldausgabeautomat ausgibt. Da die Bedienung vollständig durch die mobile Bedieneinheit abgewickelt wird, wird der Betrug von de- ren Benutzer erst bemerkt, wenn keiner der Geldautomaten das gebuchte Geld ausgibt . Selbst wenn dieser Fall durch andere Maßnahmen insbesondere kryptographischer Art abgewehrt wird, so bleibt als besonderes problematisch ein Angriff, der als 'man-in-the-middle attack' bekannt ist. Hierbei versucht der Angreifer, sich gegenüber beiden Teil- nehmern als der jeweils andere Teilnehmer darzustellen. Er kann dann die Kommunikation beliebig filtern. Beispielsweise versucht das mobile Bedienteil, einen Verbindung zu dem Geldautomaten aufzubauen. Der Angreifer gibt sich gleichfalls als Geldautomat aus und versucht damit, den Verbin- dungswusch des mobilen Bedienteils zu erfüllen. Gleichzeitig gibt sich der Angreifer als mobiles Bedienteil aus und versucht, eine Verbindung zu dem Geldautomaten aufzubauen. Gelingt ihm dieses, dann kann er zunächst einfach die Kommunikationspakete unverändert vermitteln, so daß das mobile Bedienteil vermeint, direkt mit dem Geldautomaten zu kommunizieren, und letzerer umgekehrt vermeint, mit dem mobilen Bedienteil zu kommunizieren.If a near-field radio connection is used instead of an infrared connection, for example according to the emerging Bluetooth standard, then a problem arises which does not occur for the infrared connection. The latter is namely directed and only effective at a very short distance, so that the user of a mobile control unit can be sure that he is using the correct cash dispenser. With a near-field radio connection, however, the electromagnetic waves are emitted more spherically, so that an attacker could set up a transceiver adjacent to the automated teller machine, which pretends to be an automated teller machine. Since the operation is handled entirely by the mobile control unit, the fraud is only noticed by its users when none of the ATMs dispenses the booked money. Even if this case through If other measures, especially cryptographic ones, are repelled, an attack known as a 'man-in-the-middle attack' remains particularly problematic. The attacker tries to present himself to both participants as the other participant. He can then filter the communication as desired. For example, the mobile control unit tries to establish a connection to the ATM. The attacker also pretends to be an ATM and tries to fulfill the connection of the mobile control unit. At the same time, the attacker pretends to be a mobile control unit and tries to establish a connection to the ATM. If he succeeds in this, he can initially simply convey the communication packets unchanged, so that the mobile control unit believes that it is communicating directly with the ATM, and vice versa, it means communicating with the mobile control unit.
Hier hilft eine Verschlüsslung der Kommunikation nur bedingt weiter. Insbesondere in Bluetooth ist das Schlüssel- management nicht Teil des Bluetooth-Standards . Gelingt es dem Angreifer, hier einzudringen, dann kann er mit jedem der beiden Teilnehmer einen Sitzungsschlüssel vereinbaren und die Nachrichten bei dem Weitervermitteln umschlüsseln. Nähere Angaben zu diesem Angriff finden sich in jedem Lehr- buch der Kryptographie bei der Analyse der Schwachpunkte des Diffie-Hellmann-Verfahrens zu Erzeugung von Sitzungsschlüsseln. In der Patentschrift US 5,978,669 sind ähnliche Angriffe für zelluläre Mobilfunknetze beschrieben.Encrypting communication only helps to a limited extent here. In Bluetooth in particular, key management is not part of the Bluetooth standard. If the attacker succeeds in penetrating here, he can agree a session key with each of the two participants and re-encrypt the messages during the transfer. More detailed information on this attack can be found in every textbook on cryptography when analyzing the weak points of the Diffie-Hellmann method for generating session keys. Similar attacks for cellular mobile radio networks are described in US Pat. No. 5,978,669.
Zwar sind im Rahmen kryptographischer Protokolle Vorschläge gemacht worden, die diese Angriffe vermeiden. Diese sind jedoch an anderen Stellen aufwendiger; zudem ist die Sicherheit kryptographischer Protokolle von gewissen Grundannahmen abhängig und möglicherweise durch Wissensfortschritt nicht mehr gegeben.In the context of cryptographic protocols, suggestions have been made to avoid these attacks. These are but more complex in other places; in addition, the security of cryptographic protocols depends on certain basic assumptions and may no longer exist due to progress in knowledge.
Aufgabe der Erfindung ist es daher, eine Maßnahme anzugeben, mit der ein Versuch, in eine drahtlose Kommunikation zwischen beispielsweise einem mobilen Bedienteil und einem Selbstbedienungsautomaten einzudringen, zumindest behindert wird.The object of the invention is therefore to provide a measure which at least hampers an attempt to penetrate wireless communication between, for example, a mobile control unit and a self-service machine.
Darstellung der ErfindungPresentation of the invention
Die Erfindung geht davon aus, daß ein zusätzlicher Empfänger durch Überwachung der Kommunikation einen Eindringling feststellen kann, wenn mindestens einer der jeweils beiden Kommunikationspartner stationär ist, wie es bei Selbstbe- dienungsgeraten der Fall ist. Dann kann ein Überwachungs- Empfänger durch ein Vergleich mit einem Verzeichnis dieser stationären Teilnehmer überprüfen, ob mindestens einer der beiden Teilnehmer verzeichnet ist. Dieses Verzeichnis kann entweder manuell in dem Überwacher geführt oder über eine drahtgebundene Kommunikation automatisch von den damit erreichbaren stationären Geräten aktualisiert werden.The invention is based on the fact that an additional receiver can detect an intruder by monitoring the communication if at least one of the two communication partners is stationary, as is the case with self-service devices. A monitoring receiver can then check whether at least one of the two participants is listed by comparing it with a list of these stationary participants. This directory can either be maintained manually in the monitor or can be updated automatically by the stationary devices that can be reached using wired communication.
Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der folgenden Beschreibung, welche in Verbindung mit den beigefügten Zeichnungen die Erfindung an Hand eines Ausführungsbeispiels erläutert. Kurzbeschreibung der ZeichnungenFurther features and advantages of the invention will become apparent from the following description, which in connection with the accompanying drawings explains the invention using an exemplary embodiment. Brief description of the drawings
Es zeigenShow it
Fig. 1 eine symbolische Darstellung eine Anordnung, mit der die Erfindung ausgeführt werden kann.Fig. 1 is a symbolic representation of an arrangement with which the invention can be carried out.
Beschreibung einer Ausführungsform der ErfindungDescription of an embodiment of the invention
In Fig. 1 ist eine Anordnung, mit der die Erfindung ausgeführt werden kann, symbolisiert. Eine stationäre Selbstbedienungsstation 10, die im Rahmen der Erfindung weder einen Bildschrim noch eine Tastatur benötigt, möge einen Ausgabe- schlitz 11 beispielsweise für Banknoten haben. Ferner umfaßt die Selbstbedienungsstation 10 eine Schnittstelle 13 für eine ungerichtete drahtlose Kommunikation, insbesondere für ein Nahfeld-Funknetzwerk wie "Bluetooth" .An arrangement with which the invention can be carried out is symbolized in FIG. 1. A stationary self-service station 10, which does not require a screen or a keyboard within the scope of the invention, may have an output slot 11, for example for banknotes. Furthermore, the self-service station 10 comprises an interface 13 for non-directional wireless communication, in particular for a near-field radio network such as "Bluetooth".
Ferner ist gezeigt eine mobile Bedieneinheit 20, die eine Anzeige 21 und eine Tastatur 22 umfaßt. Fener hat die mobile Bedieneinheit 20 eine der Schnittstelle 13 entsprechende Schnittstelle 23 für ungerichtete drahtlose Kommunikation, über die, symbolisiert durch den Doppelpfeil, eine Kommunikationsverbindung 19 mit der Selbsbedienungsstation 10 aufgebaut wird.Furthermore, a mobile control unit 20 is shown, which comprises a display 21 and a keyboard 22. Fener, the mobile control unit 20 has an interface 23 corresponding to the interface 13 for non-directional wireless communication, via which, symbolized by the double arrow, a communication link 19 is established with the self-service station 10.
Dabei werden über die Verbindung 19 Datenblöcke 18 ausgetauscht, die in einem Funknetzwerk üblicherweise einen Kopfteil haben, in dem die Zieladresse 18a und die Quelladresse 18b enthalten sind sowie Nutzdaten 18c.Data blocks 18 are exchanged via the connection 19, which usually have a header in a radio network, in which the destination address 18a and the source address 18b are contained, as well as useful data 18c.
Ferner ist ein die Erfindung ausmachender Überwacher 30 vorgesehen. Diese umfaßt einen Empfänger 33, der die gesam- te Kommunikation insbesondere des von der Schnittstelle 13 benutzten Funknetzwerks überwacht. Da es sich um ein unge- richtetets drahloses Funknetzwerk handelt, ist es prinzipbedingt möglich, daß ein Überwacher 30 den gesamten Netz- verkehr aufnehmen kann. Die üblichen Schnittstellen sind zwar in der Regel so eingerichtet, daß sie nur die Pakete weiterleiten, deren Zieladresse 18a mit einer vorgegebenen Zieladresse, nämlich der des Teilnehmers, letztendlich aufnehmen und weitergeben. Dennoch ist es selbsverständlich möglich, eine Schnittstelle technisch so zu modifizieren, daß sie jeden Datenblock effektiv aufnimmt. Diese Betriebsart wird im Bereich der kabelgebundenen Netzwerke vom Typ "Ethernet" auch als 'promiscuious mode ' bezeichnet.Furthermore, a monitor 30, which makes up the invention, is provided. This comprises a receiver 33 which transmits the entire te communication, in particular of the radio network used by the interface 13, is monitored. Since it is an undirected wireless network, it is possible in principle that a monitor 30 can record all network traffic. The usual interfaces are generally set up in such a way that they only forward the packets whose destination address 18a ultimately receives and passes on with a predetermined destination address, namely that of the subscriber. Nevertheless, it is of course possible to technically modify an interface so that it effectively accommodates every data block. This operating mode is also referred to as 'promiscuious mode' in the area of wired networks of the "Ethernet" type.
Die Schnittstelle 33 des erfinderischen Überwachers igno- riert dabei die Nutzdaten 33 vollständig und extrahiert von jedem übertragenen Datenblock 18 die Zieladresse 18a und die Quelladresse 18b. Diese werden einem Vergleicher 35 zugeführt, der diese Adressen in einem Verzeichnis 34 aufsucht. In dem Verzeichnis ist die Adresse der Schnittstelle 13 der Selbsbedienungsstation 10 enthalten. Ist eine der Adressen in dem Verzeichnis 34 enthalten, so handelt es sich um eine zulässige Verbindung zu oder von der Selbstbedienungsstation. Sind beide Adressen nicht enthalten, dann handelt es sich um eine anderer Verbindung.The interface 33 of the inventive monitor completely ignores the useful data 33 and extracts the destination address 18a and the source address 18b from each transmitted data block 18. These are fed to a comparator 35, which searches these addresses in a directory 34. The address of the interface 13 of the self-service station 10 is contained in the directory. If one of the addresses is contained in the directory 34, then it is a permissible connection to or from the self-service station. If both addresses are not included, the connection is different.
In Fig. 2 ist der Fall dargestellt, daß ein Eindringling 90 versucht, sich in die Funkkommunikation zwischen der Selbsbedienungsstation 10 und dem mobilen Bedienteil 20 einzuschalten. Der Eindringling 90 enhält gleichfalls eine Schnittstelle für das drahlose Nahfeldnetzwerk, die hier der Übersichtlichkeit halber als zwei Schnittstellen 93a und 93b dargestellt ist. Auf der Schnittstelle 93b simuliert der Eindringling 90 gegenüber dem mobilen Bedienteil 20 die Selbstbedienungsstation 10 im Rahmen der Verbindung 19b, auf der Schnittstelle 93a das mobile Bedienteil 20 ge- genüber der Selbsbedienungsstation 10 im Rahmen der Verbindung 19a. Falls dieses dem Eindringling 90 gelingt, sind Möglichkeiten zum Modizfizieren der Kommunikation vorhanden.FIG. 2 shows the case where an intruder 90 tries to engage in radio communication between the self-service station 10 and the mobile control unit 20. The intruder 90 also contains an interface for the wireless near-field network, which for the sake of clarity is shown as two interfaces 93a and 93b. On the interface 93b, the intruder 90 simulates the self-service station 10 in the context of the connection 19b relative to the mobile control unit 20, on the interface 93a the mobile control unit 20 simulates the self-service station 10 in the context of the connection 19a. If the intruder 90 succeeds, there are ways to modify the communication.
Die Erfindung löst nun die Aufgabe, einen solchen Versuch eines Eindringlings 90 im Keime zu ersticken. Der Überwacher 30 ermittelt für beide Verbindungen 19a und 19b die Ziel- und Quelladressen. Für die Verbindung 19a wird die. Adresse der Schnittstelle 13 in dem Verzeichnis gefunden. Für die Verbindung 19b jedoch enthält das Verzeichnis keine der beiden Adressen, so daß der Vergleicher 35 einen Datenverkehr mit unbekannten Teilnehmern detektiert und einen Alarm auslöst .The invention now solves the problem of nipping such an attempt by an intruder 90 in the bud. The monitor 30 determines the destination and source addresses for both connections 19a and 19b. For the connection 19a. Address of interface 13 found in the directory. For the connection 19b, however, the directory contains neither of the two addresses, so that the comparator 35 detects data traffic with unknown subscribers and triggers an alarm.
Es sei hierbei darauf hingewiesen, daß in der bevorzugten Ausführungsform der Erfindung die Adressen der mobilen Be- dienteile nicht im Verzeichnis 34 enthalten sind, sondern lediglich die Adressen der stationären Geräte. Denn es sollten ja gerade möglich sein, ohne Anmeldung des privaten mobilen Bedienteils eine Selbstbedienungsstation benutzen zu können. Außerdem wäre es einem Eindringling ein Leich- tes, die Adresse eines zugelassenen, jedoch nicht im Funknetz aktiven Bedienteils anzunehmen. Es ist aber kaum möglich, die Adresse der Datenstation doppelt zu verwenden, weil dieses die Kommunikationsprotokolle so signifikant durcheinander bringen würde, daß eine normale Abwicklung und damit eine unerkannt verfälschte Transaktion praktisch unmöglich ist. Der Eindringling kann aber ohne weiteres die Adresse einer sicher außerhalb der Reichweite des Funknetzwerkes liegenden Selbstbedienungsstation auf der Schnittstelle 93b annehmen und so die mobile Bedienenheit täu- sehen, selbst wenn diese eine Liste der lizensierten Selbstbedienungsstationen enthalten sollte.It should be pointed out here that in the preferred embodiment of the invention the addresses of the mobile operating parts are not contained in the directory 34, but only the addresses of the stationary devices. Because it should be possible to use a self-service station without registering the private mobile control panel. It would also be easy for an intruder to accept the address of an approved keypad that is not active in the radio network. However, it is hardly possible to use the address of the data station twice, because this would mess up the communication protocols so significantly that normal processing and thus an undetected, falsified transaction are practical is impossible. However, the intruder can easily accept the address of a self-service station on the interface 93b that is securely out of the range of the radio network and can thus deceive the mobile operator, even if it contains a list of the licensed self-service stations.
Die weitere Verwendung eines erzeugten Alarmsignals muß je nach Einsatzzweck, gesetzlichen Randbedingungen und Erfahrung gewählt werden. Eine einfach Möglichkeit ist das Ein- schalten einer Alarmleuchte. Alternativ oder zusätzlich kann der Überwacher 30 um einen Störsender erweitert werden, der die beiden nicht gefundenen Adresse verwendet und alle Datenblδcke, die diese Adressen enthalten, durch ein starkes Funksignal stört und so die Nutzdaten unbrauchbar macht. Ferner kann, drahtlos oder über zusätzliche drahtgebundene Kommunikation, auch das Alarmsignal an alle in der Reichweite befindlichen Selbstbedienungsstationen geschickt werden. Diese stellen dann den Betrieb bis zur Behebung der Störung oder für eine vorgegebene Zeit ein. Insbesondere sollten noch im Anfangsstadium befindliche Kommunikations- beziehungen abgebrochen werden, da diese am wahrscheinlichsten betroffen sind. Sofern zudem die Selbsbedienungssta- tionen untereinander jeweils den Beginn einer Kommunikation allen anderen mitteilen, ist für jede Station ermittelbar, daß sie die neuste Verbindung betrifft und daher bei Auftretendes Alarmsignals auf jeden Fall abbrechen sollte.The further use of a generated alarm signal must be selected depending on the application, legal framework and experience. A simple option is to switch on an alarm lamp. As an alternative or in addition, the monitor 30 can be expanded to include a jammer that uses the two addresses not found and interferes with a strong radio signal in all data blocks containing these addresses, thus rendering the useful data unusable. Furthermore, the alarm signal can also be sent to all self-service stations within range, wirelessly or via additional wired communication. These then stop operating until the fault has been remedied or for a specified time. In particular, communication relationships that are still in their early stages should be broken off because they are most likely to be affected. If, in addition, the self-service stations inform each other of the start of communication to all others, it can be determined for each station that it relates to the latest connection and should therefore be terminated in any case when the alarm signal occurs.
Gemäß der bislang beschriebenen einfachen Ausführungsform der Erfindung enthält der Überwacher 30 ein im wesentlichen statisches Verzeichnis 34. Da Selbsbedienungsstationen nur selten auf-- oder abgebaut werden, ist dieses ohne weiteres manuell aktulisierbar . In einer Weiterbildung der Erfindung wird nun zusätzlich eine drahtgebundene Kommunikation zwischen der Selbstbedienungsstation 10 und dem Überwacher 30 eingerichtet. Da diese nicht Teil des drahtlosen Nahfeld- Netzwerks ist, kann sie auch nicht von dem Eindringling 90 beeinflußt werden. Hierbei wird es sich bevorzugt um ein Leitungsgebundenes Netzwerk bekannter Art handeln. Über dieses meldet sich dann jede Selbsbedienungsstation 10 an bzw. ab, wenn sie den Betrieb aufnimmt bzw. einstellt. Da- mit wird das Verzeichnis 34 automatisch aktuell gehalten. Selbstverständlich wird die gleiche drahtgebundene Schnit- stelle auch bevorzugt zur Weitergabe des Alarmsignals verwendet, und zwar insbesondere an die im dem Verzeichnis aufgeführten Teilnehmer.According to the simple embodiment of the invention described so far, the monitor 30 contains an essentially static directory 34. Since self-service stations are rarely set up or taken down, this is straightforward can be updated manually. In a further development of the invention, wired communication between the self-service station 10 and the monitor 30 is now additionally set up. Since it is not part of the near field wireless network, it cannot be affected by the intruder 90. This will preferably be a line-bound network of a known type. Each self-service station 10 then uses this to log on or off when it starts or stops operating. In this way, directory 34 is automatically kept up to date. Of course, the same wired interface is also preferably used to forward the alarm signal, in particular to the subscribers listed in the directory.
Ein Nahfeld-Netzwerk wie Bluetooth, bei dem Geräteklassen unterstützt werden, ist für die Erfindung besonders geeignet. Eine Geräteklasse wäre in diesem Fall die Klasse der Selbsbedienungsterminals . Der Überwacher entnimmt in diesem Fall auch die Geräteklasse der übertragenen Datenblöcken und wird nur für Datenblδcke tätig, bei denen einer der beiden Teilnehmer der vorbestimmten Geräteklasse angehört. Damit ist ein Fehlalarm oder eine Störung von anderen Kommunikationsbeziehungen, die zwar im Umfeld der Selbsbedienungsstation stattfinden, aber deren Aufgabe nicht betref- fen, nicht mehr gegeben. Ob dabei die Geräteklasse nur bei Verbindungsaufbau oder in jedem Datenblock, insbesondere in der Zieladresse 18a und Quelladresse 18b, oder in weiteren Feldern von Verwaltungsinformation enthalten ist, ist insofern unerheblich, als es dem Fachmann hinreichend bekannt ist, daß und wie eine Programmierung des Überwachers diesen speziellen Gegebenheiten Rechnung trägt . Für eine Veran- schaulichung der Funktion der Erfindung kann ohne weiteres davon ausgegangen werden, daß die Geräteklasse durch eine Aufteilung des Adressraums in disjunkte Mengen bestimmt wird.A near field network such as Bluetooth, in which device classes are supported, is particularly suitable for the invention. In this case, a device class would be the class of self-service terminals. In this case, the monitor also takes the device class of the transmitted data blocks and only works for data blocks in which one of the two participants belongs to the predetermined device class. This means that a false alarm or a malfunction in other communication relationships that take place in the vicinity of the self-service station but do not relate to its task no longer exist. It is irrelevant whether the device class is only included when establishing a connection or in each data block, in particular in the destination address 18a and source address 18b, or in other fields of administrative information, since it is sufficiently known to the person skilled in the art that and how the supervisor can program it takes into account special circumstances. For an event To clarify the function of the invention, it can readily be assumed that the device class is determined by dividing the address space into disjoint quantities.
Die Entnahme der Ziel- und Quelladresse aus den übertragenen Datenblδcken stellt bei den zur Zeit verwendeten Kommunikationsverfahren eine einfach Art dar, ein eindeutiges Kennzeichen für den jeweiligen Teilnehmer zu gewinnen. Voraussetzung für die Erfindung ist jedoch lediglich, daß ein solches Kennzeichen, im Rahmen der zur Verfügung stehenden Zeit, überhaupt zuverlässig entnommen werden kann. Sollte dabei der eine oder andere Datenblock nicht berücksichtigt werden können, ist dies in der Regel kein Problem, da meist mehrere Datenpakete benötigt werden, um eine Transaktion abzuwickeln, und ein Alarm auch nach beispielsweise dem dritten Datenpaket noch wirksam ist. The extraction of the destination and source address from the transmitted data blocks represents a simple way of obtaining a unique identifier for the respective participant in the communication methods currently used. The only requirement for the invention, however, is that such an indicator can be reliably removed at all within the time available. If one or the other data block cannot be taken into account, this is generally not a problem, since several data packets are usually required to process a transaction and an alarm is still effective even after, for example, the third data packet.

Claims

Patentansprüche claims
1. Überwacher für ein drahtloses Nahfeldnetzwerk, in dem die Teilnehmer einer Verbindung ein den übertragenen Daten entnehmbares eindeutiges Kennzeichen haben, dadur c h ge kenn z e i c hne t , daß1. Monitor for a wireless near-field network, in which the participants in a connection have a unique identifier that can be extracted from the transmitted data, which means that they are identified
* die Überwacher einen Empfänger umfaßt, der die Kennzeichen der Teilnehmer einer jeden Verbindung entnimmt und* the supervisor comprises a receiver which takes the identifiers of the participants of each connection and
* an einen Vergleicher weiterleitet, der die Kennzei- chen mit einem Verzeichnis vergleicht, und* forwarded to a comparator that compares the license plates with a directory, and
* falls nicht mindestens eines der Kennzeichen einer jeweiligen Verbindung in dem Verzeichnis enthalten ist, ein Alarmsignal erzeugt.* an alarm signal is generated if at least one of the identifiers of a respective connection is not contained in the directory.
2. Überwacher nach Anspruch 1, wobei in den übertragenen Daten ferner Angaben enthalten sind, die eine Einteilung in Verbindungsklassen darstellen, und die Überwachung auf eine Teilmenge der Verbindungsklassen beschränkt ist.2. The monitor according to claim 1, wherein the transmitted data further contains information that represents a division into connection classes, and the monitoring is limited to a subset of the connection classes.
3. Überwacher nach Anspruch 1, wobei das Alarmsignal einen Störsender aktiviert.3. The monitor of claim 1, wherein the alarm signal activates a jammer.
4. Überwacher nach Anspruch 1, wobei das Alarmsignal über das Nahfeldnetzwerk an alle Teilnehmer gesendet wird, die in dem Verzeichnis enthalten sind.4. The monitor of claim 1, wherein the alarm signal is sent over the near field network to all participants contained in the directory.
5. Überwacher nach Anspruch 1, wobei das Alarmsignal über eine vom Nahfeldnetzwerk unabhägige drahtgebundene Kommunikation an alle Teilnehmer gesendet wird, die in dem Verzeichnis enthalten sind. 5. The monitor of claim 1, wherein the alarm signal is sent to all participants contained in the directory via a wired communication that is independent of the near field network.
6. Überwacher nach Anspruch 4 oder 5, wobei ein Teilnehmer, der das Alarmsignal empfängt, in einen Zustand wechselt, in dem neue Verbindungsanforderungen abgelehnt werden. 6. The monitor of claim 4 or 5, wherein a subscriber receiving the alarm signal changes to a state in which new connection requests are rejected.
7. Überwacher nach Anspruch 4 oder 5, wobei ein Teilnehmer, der das Alarmsignal empfängt, eine bestehende Verbindung abbricht, wenn diese vorgegebenen Abbruchkriterien genügt .7. Monitor according to claim 4 or 5, wherein a subscriber who receives the alarm signal, terminates an existing connection if this predetermined termination criteria.
8. Überwacher nach einem der vorhergehendne Ansprüche, wo- bei das Verzeichnis mittels einer vom Nahfeldnetzwerk unabhägigen drahtgebundenen Datenkommunikation zu der Überwacher bestimmt ist.8. Monitor according to one of the preceding claims, the directory being determined by means of wire-bound data communication with the monitor, which is independent of the near-field network.
9. Überwacher nach Anspruch 8, die mit einem oder mehreren stationären Geräten drahtgebunden verbunden ist und die Kennzeichen genau dieser Geräte in dem Verzeichnis enthalten sind. 9. The monitor of claim 8, which is wired to one or more stationary devices and the characteristics of these devices are contained in the directory.
PCT/DE2001/000522 2000-03-17 2001-02-10 Monitoring device for wireless near-field networks WO2001069955A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP01911442A EP1264502A1 (en) 2000-03-17 2001-02-10 Monitoring device for wireless near-field networks

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10013321.5 2000-03-17
DE10013321 2000-03-17

Publications (1)

Publication Number Publication Date
WO2001069955A1 true WO2001069955A1 (en) 2001-09-20

Family

ID=7635312

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2001/000522 WO2001069955A1 (en) 2000-03-17 2001-02-10 Monitoring device for wireless near-field networks

Country Status (2)

Country Link
EP (1) EP1264502A1 (en)
WO (1) WO2001069955A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5872844A (en) * 1996-11-18 1999-02-16 Microsoft Corporation System and method for detecting fraudulent expenditure of transferable electronic assets
WO1999041876A1 (en) * 1998-02-11 1999-08-19 Telefonaktiebolaget Lm Ericsson (Publ) System, method and apparatus for secure transmission of confidential information
US5970405A (en) * 1997-02-28 1999-10-19 Cellular Technical Services Co., Inc. Apparatus and method for preventing fraudulent calls in a wireless telephone system using destination and fingerprint analysis
US5978669A (en) 1994-11-10 1999-11-02 Telefonaktiebolaget Lm Ericsson Method of detecting fraud in a radio communications network by analyzing activity, identification of RF channel data for mobile stations in the network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5978669A (en) 1994-11-10 1999-11-02 Telefonaktiebolaget Lm Ericsson Method of detecting fraud in a radio communications network by analyzing activity, identification of RF channel data for mobile stations in the network
US5872844A (en) * 1996-11-18 1999-02-16 Microsoft Corporation System and method for detecting fraudulent expenditure of transferable electronic assets
US5970405A (en) * 1997-02-28 1999-10-19 Cellular Technical Services Co., Inc. Apparatus and method for preventing fraudulent calls in a wireless telephone system using destination and fingerprint analysis
WO1999041876A1 (en) * 1998-02-11 1999-08-19 Telefonaktiebolaget Lm Ericsson (Publ) System, method and apparatus for secure transmission of confidential information

Also Published As

Publication number Publication date
EP1264502A1 (en) 2002-12-11

Similar Documents

Publication Publication Date Title
DE60017292T2 (en) Authentication method between a subscriber and a service provider that can be reached by a network operator by providing a secure channel
DE3303846C2 (en)
EP1000517B1 (en) Method for controlling a subscriber identity module (sim) in mobile radio telephone systems
DE19723659B4 (en) Data communication system and method for enciphering data to be transmitted
DE102004032057A1 (en) Method and device for generating a secret session key
EP2595083B1 (en) Method for protecting a chip card against unauthorised use, chip card and chip cards terminal
DE19651518A1 (en) Communication method and apparatus
DE102005046844A1 (en) Cryptographic security for communication sessions
EP1290905B1 (en) Method for the cryptographically verifiable identification of a physical unit in a public, wireless telecommunications network
DE69823334T2 (en) SECURED PACKAGE NETWORK
EP3314868B1 (en) Exchanging data with a laser or a machine tool
DE60108905T2 (en) ANTI-cloning PROCEDURE
EP2220625A1 (en) Method for the reliable and targeted suppression of alarms in a monitoring and control centre
WO2006094566A1 (en) Release of irps (integration reference points)
EP1264502A1 (en) Monitoring device for wireless near-field networks
DE102005014194B4 (en) Reader with integrated cryptography unit
DE102012008519A1 (en) Securing an energy quantity counter against unauthorized access
DE102005016784B4 (en) Remote diagnostics system for printing machines
EP1277632A2 (en) Remote operation method for the locking and/or unlocking of a vehicle
WO2011035899A1 (en) Method for establishing a secure communication channel
EP1573688A2 (en) Personalisation of security modules
DE19923174C1 (en) Confidentiality protected data transmission method converts security parameters used for protecting transmitted data upon transfer of data between terminals in different security regions
WO2017148559A1 (en) Method and analysis module for checking encoded data transfers
AT501428A1 (en) METHOD FOR AUTHENTICATING A DATA-SUBMITTED DEVICE
DE1111239B (en) Independent mixer with an equalizer for coding and decryption by character element

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): NO US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2001911442

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2001911442

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 2001911442

Country of ref document: EP