CH659751A5 - Installation de securite pour terminal d'ordinateur. - Google Patents

Installation de securite pour terminal d'ordinateur. Download PDF

Info

Publication number
CH659751A5
CH659751A5 CH6877/82A CH687782A CH659751A5 CH 659751 A5 CH659751 A5 CH 659751A5 CH 6877/82 A CH6877/82 A CH 6877/82A CH 687782 A CH687782 A CH 687782A CH 659751 A5 CH659751 A5 CH 659751A5
Authority
CH
Switzerland
Prior art keywords
telephone
circuit
security
computer
lines
Prior art date
Application number
CH6877/82A
Other languages
English (en)
Inventor
James E Beitel
Charles R Bruce
Gary R Cook
Charles F Jun Mosier
Edward L Sartore
Original Assignee
Marathon Oil Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Marathon Oil Co filed Critical Marathon Oil Co
Publication of CH659751A5 publication Critical patent/CH659751A5/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Debugging And Monitoring (AREA)
  • Selective Calling Equipment (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

Cette invention a trait à une installation de sécurité pour un terminal éloigné d'ordinateur donnant accès à un ordinateur hôte.
Avec la vente des ordinateurs à temps partagé auxquels on accède à l'aide de terminaux éloignés situés à différents endroits, le besoin s'est fait sentir de prévenir des accès non autorisés à l'ordinateur central ou hôte à partir de ces terminaux éloignés.
Une recherche d'antériorité a donné les résultats suivants:
Inventeur
N° de brevet
Date d'émission
F.P. Wilcox et coll.
3.314.051
11 avril 1967
Caudill et coll.
3.984.637
5 octobre 1976
Matyas et coll.
4.218.738
19 août 1980
James et coll.
3.647.973
7 mars 1972
Tulio Vasquez
4.087.635
2 mai 1978
Hashimoto
4.246.442
20 janvier 1981
Le brevet accordé en 1967 à Wilcox et coll. (brevet US 3.314.051) se rapporte à un système d'appel sélectif où chaque terminal éloigné transmet automatiquement son code d'identification à l'ordinateur central. Le code d'identification est ensuite retransmis par l'ordinateur central au terminal.
Le brevet accordé en 1972 à James et coll. (brevet US 3.647.973) se rapporte à un système ordinateur utilisant un téléphone comme dispositif d'accès. Ce brevet nous enseigne l'usage d'un téléphone conventionnel comme dispositif d'accès à un ordinateur.
Le brevet accordé en 1976 à Caudill et coll. (brevet US 3.984.637) se rapporte à un système de sécurité de terminal d'ordinateur où une unité locale, située au terminal, communique sélectivement à l'aide d'un code avec un récepteur situé à l'ordinateur central. L'utilisateur du terminal éloigné doit transmettre un code préétabli à l'aide de son clavier. Le premier code préétabli connecte le terminal à son modem. Ensuite, un deuxième code préétabli est transmis au récepteur de code de l'ordinateur central. Si ce code est reconnu, l'ordinateur se trouve alors connecté au terminal éloigné.
Lorsque le premier code préétabli est transmis à l'aide du clavier, le modem du terminal est mis en fonctionnement. A ce stade, le modem se trouve relié au transmetteur de code. Le transmetteur de code transmet le second code préétabli par le réseau téléphonique au récepteur de l'ordinateur central. Le code transmis est comparé avec le code témoin dans le récepteur de code. Il faut manœuvrer un commutateur de démarrage pour transmettre le second code au récepteur de code. Lorsque le second code est reconnu, le récepteur de code connecte l'ordinateur au terminal éloigné. Par conséquent, l'invention de Caudill est un procédé qui comporte trois étapes. En premier lieu, l'ordinateur central est appelé à l'aide d'un numéro secret que l'utilisateur du terminal éloigné doit garder en mémoire. Ensuite, en appuyant sur les touches de son clavier, l'utilisateur de terminal envoie un premier code préétabli — qu'il doit garder en mémoire — pour accéder à l'équipement de la station éloignée. Une fois cet accès acquis, l'utilisateur transmet un second code préétabli au récepteur de code de l'ordinateur pour vérification. Lorsque la vérification est effectuée, la liaison s'établit par l'intermédiaire du réseau téléphonique.
Le brevet accordé en 1978 à Vasquez (brevet US 4.087.635) concerne un procédé et un dispositif pour effectuer des calculs à l'aide d'un téléphone.
Le brevet accordé en 1980 à Matyas et coll. (brevet US 4.218.738) se rapporte à une méthode permettant de vérifier l'identité de l'utilisateur d'un système d'information. Le brevet décrit un procédé de vérification faisant intervenir un cryptogramme servant d'identification à l'utilisateur, un mot de passe séparé propre à l'utilisateur et un dispositif de vérification.
Le brevet accordé en 1981 à Hashimoto (brevet US 4.246.442) concerne une méthode et un dispositif pour vérifier que la connexion entre les terminaux d'un système de transmission d'information à l'aide du réseau téléphonique est correcte. Hashimoto décrit une technique utilisable entre des unités fac-similaires qui transmettent l'information par l'intermédiaire du réseau téléphonique avec une
2
5
10
15
20
25
30
35
40
45
50
55
60
65
3
659 751
autre unité, l'unité appelée transmet un signal à l'unité qui appelle. L'unité qui appelle transmet alors deux codes d'identification séparés à l'unité appelée. Un code correspond à l'unité qui appelle, l'autre code à l'unité appelée. La comparaison des codes se fait à l'unité appelée.
Outre les brevets découverts lors de la recherche d'antériorité, l'article intitulé «Appareils de téléphone automatiques» publié dans le numéro de novembre 1979 de «Radio Electronics», pages 48 à 51, décrit des appareils de téléphone conventionnels, qui peuvent être utilisés sur- des terminaux éloignés d'ordinateur."
Aucun des dispositifs de l'art antérieur ne décrit un système où les codes d'identification des utilisateurs et le numéro de téléphone secret de l'ordinateur central ne sont gardés ailleurs que dans la mémoire de l'utilisateur. En fait, tous les systèmes de l'art antérieur reposent sur la mémoire de l'utilisateur, qui doit conserver secret au moins le numéro de téléphone de l'ordinateur.
Lorsqu'un ordinateur central est muni de terminaux qui en sont éloignés, il faut pouvoir disposer d'un système de sécurité qui puisse être facilement modifié lorsque cette sécurité a été violée.
L'installation de sécurité pour terminal d'ordinateur selon la présente invention apporte une solution à ce problème. Elle est définie par la revendication 1. Une telle installation de sécurité comporte en particulier en un seul endroit un premier circuit de sécurité relié au téléphone d'appel, au modem d'appel et au terminal éloigné de l'ordinateur. Il comporte en outre un second circuit de sécurité, connecté au téléphone récepteur, au modem récepteur et à l'ordinateur central, ces composants étant réunis auprès de l'ordinateur central. Un module portable à mémoire, ou clef de sécurité, contient le numéro secret du téléphone récepteur, ainsi que le code secret d'identification de l'utilisateur au second circuit de sécurité. Après vérification du code, le second circuit de sécurité envoie un signal de reconnaissance au premier circuit de sécurité. Les deux circuits de sécurité font alors fonctionner les commutateurs à semi-conducteurs qui connectent le terminal éloigné d'ordinateur à cet ordinateur.
Pour mieux faire comprendre l'invention, une installation de sécurité selon une forme d'exécution de l'invention sera décrite en détail à titre d'exemple et en se référant aux dessins, dans lesquels :
La figure 1 est un diagramme synoptique dans l'art antérieur du raccordement du terminal éloigné d'ordinateur.
La figure 2 est un diagramme synoptique de la partie de l'installation de sécurité selon la présente invention située au terminal éloigné de l'ordinateur.
La figure 3 est un diagramme synoptique de la partie de l'installation de sécurité selon la présente invention située à l'ordinateur central.
La figure 4 est un diagramme synoptique représentant les différentes composantes de l'installation de sécurité selon la présente invention.
La ligure 5 est un diagramme synoptique de la clef de sécurité selon la présente invention.
La figure 6 est un organigramme correspondant à la partie de l'installation de sécurité de la figure 2.
La figure 7 est un organigramme correspondant à la partie de l'installation de sécurité de la figure 3.
Dans la pratique connue (fig. 1), l'accès à l'ordinateur central éloigné (non représenté sur le schéma) à l'aide d'un téléphone usuel se fait d'abord en formant le numéro d'appel de l'ordinateur sur le téléphone 100. Le téléphone d'appel 100 est normalement relié au modem 110 par les lignes 120. Le modem 110 qui est normalement présent dans ces installations peut comporter plusieurs unités différentes, et il est à son tour relié à un terminal éloigné d'ordinateur 130 par les lignes 140. Le numéro de téléphone de l'ordinateur est formé sur le téléphone d'appel 100, qui a alors accès par les lignes téléphoniques 150 et par le réseau téléphonique à l'ordinateur central. Lorsque l'ordinateur central, son téléphone et son modem répondent, un signal caractéristique est transmis, par exemple une tonalité de 2000 Hz par les lignes 150 au téléphone d'appel 100. Lorsque l'utilisateur du téléphone 100 entend la tonalité, il appuie sur la touche des données du téléphone 100, ce qui raccorde les lignes 120 aux lignes 150. L'utilisateur peut maintenant utiliser le terminal éloigné 130 qui se trouve relié à l'ordinateur central.
Dans ce système connu, une personne non habilitée peut appeler l'ordinateur central. Même s'il ne lui était pas possible à ce moment d'entrer en communication avec l'ordinateur, un temps précieux serait gaspillé en occupant la ligne.
La présente invention — représentée sur les fig. 2 et 3 — est une installation de sécurité qui protège l'accès à l'ordinateur.
Dans la fig. 2, un téléphone d'appel usuel 100 est relié au circuit d'appel/transmission 200 par les lignes 210. Un modem usuel 110 —-par exemple le Modem Bell 208B — est relié au circuit d'appel -transmission (ou premier circuit de sécurité) 200 par les lignes 220. Le terminal éloigné 130 de l'ordinateur est relié au circuit d'appel -transmission 200 par les lignes d'appel 230. Le circuit d'appel, transmission 200 est mis en fonctionnement par un module à mémoire ou clef de sécurité 240, qui est concrètement inséré dans le circuit d'appel/transmission 200. Cette insertion est représentée par la flèche 250.
De manière similaire, le téléphone récepteur 310 de l'ordinateur central 300 représenté sur la fig. 3 est relié d'une part aux lignes téléphoniques 150 et d'autre part au modem récepteur 330 par les lignes 320. Le modem 330 est à son tour relié par les lignes 340 au circuit récepteur/vérificateur (deuxième circuit de sécurité) 350. Le deuxième circuit de sécurité 350 est relié à l'ordinateur central 300 par les lignes 360.
Nous allons maintenant décrire le fonctionnement général de l'installation de sécurité avec son circuit d'appel/transmission 200. la clef de sécurité 240 et le circuit récepteur/vérificateur 350. Pour faire fonctionner le circuit d'appel/transmission 200, l'utilisateur doit y insérer la clef 240. Comme nous le verrons plus loin, le clef 240 est un module portatif dont la mémoire contient une information codée. Sans la clef de sécurité 240 insérée dans le circuit d'appel/transmission 200, celui-ci ne peut accéder à l'ordinateur central 300. Une fois insérée, la clef de sécurité 240 met l'installation de sécurité en état de fonctionner. L'utilisateur, en appuyant sur un bouton du circuit d'appel/transmission 200, provoque l'appel au moyen d'un numéro secret du téléphone 310 représenté sur la fig. 2. Le numéro de téléphone secret et codé contenu à l'intérieur de la clef de sécurité 240 n'est pas connu de l'utilisateur. Des voyants lumineux sur le circuit d'appel/transmission 200 s'allument pour indiquer que le téléphone 310 répond, que l'ordinateur 300 soit ou non en ligne.
Dans l'installation représentée sur la fig. 2, lorsque le circuit d'appel/transmission 200 est au repos, le commutateur 260 relie le modem au téléphone d'appel 100. Lorsque l'appel téléphonique est à effectuer, le microprocesseur 270 émet le numéro d'appel au téléphone 310 par l'intermédiaire du téléphone 100 (sans que son combiné soit décroché). Lorsque l'appel est terminé et que le téléphone 310 a répondu, le microprocesseur 270 envoie par les lignes téléphoniques 150 un code secret d'identification de l'utilisateur au circuit récepteur/vérificateur 350 de l'ordinateur 300. Le code d'identification de l'utilisateur est aussi contenu dans la clef 240. Après que le numéro d'identification codé a été envoyé et vérifié par le récepteur/vérificateur 350, le commutateur à semi-conducteurs 370 met en communication l'ordinateur central à son modem 330. Un signal de reconnaissance est alors envoyé par le circuit récepteur vérificateur 350 au circuit d'appel/transmission 200. Le commutateur 260 met alors en communication le modem d'appel 110 avec le terminal éloigné d'ordinateur 130.
A ce stade, le circuit d'appel/transmission 200 et le circuit récepteur/vérificateur 350 sont transparents, et le système se comporte de la manière habituelle. Si le microprocesseur 380 du circuit récepteur/vérificateur 350 détecte un code d'identification incorrect, il envoie un signal de non-reconnaissance qui interrompt la communication. Si l'utilisateur essaie d'occuper la ligne, il ne se passe que quelques secondes avant que cette ligne soit débranchée.
Il est bien entendu que dans l'installation décrite, la clef 240 contient le numéro secret du téléphone récepteur 310, le numéro secret
5
io
15
20
25
30
35
40
45
50
55
60
65
659 751
4
d'identification et la programmation nécessaire pour le fonctionnement séquentiel correct du microprocesseur 270. Cette information peut être changée périodiquement pour inclure un nouveau numéro secret du téléphone récepteur 310 et de nouveaux codes secrets d'identification des utilisateurs. En outre, le numéro de téléphone et les codes sont inconnus à l'utilisateur. Ils sont maintenus secrets dans la mémoire de la clef 240.
Enfin, il est clair que des clefs de sécurité différentes peuvent être données à des utilisateurs qui auront ainsi chacun leur code d'identification propre. Bien entendu, le même code d'identification peut être utilisé par un groupe ou un ensemble d'utilisateurs agréés.
En résumé, le système de sécurité de terminal d'ordinateur permet de relier un terminal d'ordinateur éloigné 130 à un ordinateur central 300 uniquement lorsque le numéro de téléphone secret de l'ordinateur central est formé correctement et que le code d'identification de l'utilisateur a été vérifié. Cela est réalisé au moyen d'un premier circuit de sécurité 200 situé au terminal éloigné de l'ordinateur, qui est mis en fonctionnement par l'insertion d'une clef de sécurité portable 240 contenant dans sa mémoire le numéro de téléphone secret et le code d'identification secret de l'utilisateur, ce qui permet d'appeler automatiquement l'ordinateur central 300 et d'envoyer le code d'identification de l'utilisateur. Un second circuit de sécurité 350 situé près de l'ordinateur central reçoit le code d'identification de l'utilisateur et le compare à un code enregistré. Après vérification, le second circuit de sécurité envoie un signal de reconnaissance au premier circuit de sécurité. A ce stade, le premier et le second circuit de sécurité font fonctionner leurs commutateurs à se-mi-conducteurs respectifs pour relier le terminal éloigné de l'ordinateur à l'ordinateur central.
Dans certaines applications, les lignes téléphoniques 150 sont des lignes privées permanentes. Dans de tels cas, le système d'appel n'est pas nécessaire.
La fig. 4 montre en détail le circuit d'appel/transmission 200 de la présente invention. Le circuit d'appel/transmission 200 et le circuit récepteur/vérificateur 350 sont identiques sauf que le circuit d'appel/transmission 200 contient en plus les éléments représentés par les traits discontinus de la fig. 4.
Dans cette installation, le microprocesseur 270 (ou 380 sur la fig. 3) reçoit le signal de synchronisation d'une horloge 400 par les lignes 402. Le microprocesseur dans la forme d'exécution préférée est un microprocesseur conventionnel Motorola, modèle MC6803. Le microprocesseur 270 est connecté à la clef de sécurité 240 par un connecteur sur le panneau arrière 404 et communique avec la clef de sécurité par les lignes communes 406 et 408. Cette connexion procure à la clef 240 une mise à la masse, une alimentation en courant, les lignes communes des adresses et des données, ainsi que les lignes de sélection de module, de sélection de mémoire et les lignes de mise en service. La clef de sécurité 240 contient le numéro du téléphone récepteur 310, le code d'identification de l'utilisateur et le programme nécessaire pour faire fonctionner le microprocesseur 270. Toute cette information est contenue dans une mémoire programmable et effaçable. Le microprocesseur 270 communique aussi avec des commutateurs d'entrée 410 qui communiquent avec un circuit bascule 412 par la ligne 414. Le circuit bascule 412 communique à son tour par les lignes 416 avec le microprocesseur 270. Le mi-croproceseur 270 communique avec le circuit d'appel 420 par les lignes 422. Le circuit d'appel 420 communique avec le téléphone 100 par les lignes 210. Les lignes 210 sont connectées avec le circuit de tonalité 430 qui communique à son tour avec le microprocesseur 270 par les lignes 432. Le circuit de tonalité 430 communique en outre avec le modem 110 par les lignes 220.
Le microprocesseur 270 est par ailleurs connecté avec le commutateur à semi-conducteurs 260 par les lignes 434 et 436. Le microprocesseur 270 communique par la ligne commune 406 avec le circuit de décodage d'adresse 440. Le circuit de décodage d'adresse 440 est connecté par les lignes 442 au connecteur 404 et à la clef de sécurité 240. Le circuit de décodage d'adresse communique en outre avec le circuit parallèle d'entrée-sortie 450 par les lignes 444. Le microprocesseur 270 communique aussi avec le circuit parallèle entrée-sortie 450 par les lignes communes 406 et 408. Le circuit parallèle entrée-sortie 450 est connecté à un commutateur à semi-conducteurs 260 par les lignes 452, et avec le circuit de décalage de niveau 460 par les 5 lignes 454. Le circuit parallèle entrée-sortie 450 est aussi connecté au circuit tampon/pilote 470 par les lignes 454. Le circuit tampon/pilote 470 communique avec les lampes 480 du panneau avant par les lignes 472. Le circuit de décalage de niveau 490 communique avec le commutateur à semi-conducteurs 260 par les lignes 492 et avec le io terminal éloigné d'ordinateur 130 par la ligne 230. Enfin, le circuit de décalage de niveau 460 est connecté au commutateur à semiconducteurs 260 par les lignes 462.
Dans la forme d'exécution préférée de la fig. 4, les composants suivants ont été utilisés:
15 Horloge 400 — Fairchild modèle F4702, cristal MHz 2,4576 Circuit bascule 412 — National 74LS74 Circuit d'appel 420 — ITT modèle P1-30-PC300D.S Circuit de tonalité et des données 430 — Signaletics, modèle NE-567 (détecteur de tonalité), National, modèle LM339 (détecteur de 20 décrochage) et Sigma Reed Relay (contrôle des données)
Décodeur d'adresse 440 — Signaletics, modèle 82S123 (mémoire morte programmable)
Circuit parallèle entrée-sortie 450 — Motorola, modèle MC6821 Circuit tampon/pilote 470 — National, modèle 4050 25 Circuit de décalage de niveau 490 — Motorola, modèle MC1488 Circuit de décalage de niveau 460 — Motorola, modèle MC1489. La clef de sécurité 240 de la fig. 5 comprend une mémoire programmable effaçable 500 montée sur une carte à circuit imprimé 510 comportant un panneau terminal 520. La clef de sécurité est enrobée 30 de résine époxy, de manière qu'il soit difficile de la modifier. Le programme, le numéro de téléphone appelé 310, le code d'identification de l'utilisateur sont contenus dans la mémoire effaçable. L'information contenue dans cette mémoire est brouillée. Dans la forme d'exécution préférée, il y a onze lignes d'adresses de mémoire et huit 35 lignes de données de mémoire venant du boîtier 500. Le boîtier 500 est de préférence le modèle MCN 2716 de Motorola. Il est entendu que le boîtier 500, ayant une mémoire programmable effaçable, peut être reprogrammé pour recevoir de manière sélective de nouveaux numéros de téléphone et de nouveaux codes d'identification d'utili-40 sateur. La programmation pour le microprocesseur peut donc être changée.
Le mode de fonctionnement du circuit illustré sur la fig. 4 sera maintenant décrit à l'aide de la fig. 6. La fig. 6 est un organigramme représentant le fonctionnement de la mémoire de la clef de sécurité 45 240 de la fig. 5.
Après que la clef de sécurité 240 a été insérée sur le circuit d'appel/transmission 200, le numéro d'appel du téléphone 310 est effectué en appuyant sur le bouton 410. Comme cela est indiqué sur la fig. 6, le circuit de la fig. 4 est initialisé. Le microprocesseur décrit 50 une boucle jusqu'à ce que le commutateur 410 soit mis en route, donnant l'ordre au microprocesseur 270 de former le numéro de téléphone de l'ordinateur. Le microprocesseur 270 accède alors à la mémoire effaçable et programmable 500 de la clef de sécurité 240 pour en obtenir le numéro secret du téléphone 310 de l'ordinateur. 55 Le microprocesseur met en route le circuit d'appel 420 qui forme le numéro du téléphone 310 de l'ordinateur à raison de 10 impulsions par seconde. Après l'appel, le microprocesseur 270 attend que le circuit de tonalité 430 reçoive une tonalité de 2000 Hz venant du téléphone 310 de l'ordinateur. Si cette tonalité n'est pas reçue à l'inté-60 rieur d'un intervalle de temps prédéterminé (par exemple 2 secondes), le contact téléphonique est interrompu, et l'installation est remise à zéro.
Lorsque la tonalité est détectée par le circuit 430, le microprocesseur envoie le code d'identification de l'utilisateur au modem d'appel 65 110 par les lignes 436, le commutateur 260, les lignes 462 et le circuit de décalage de niveau 460. Le modem d'appel 110 est à ce moment en communication avec le modem récepteur 330. Le microprocesseur 270 attend alors pendant un intervalle de temps prédéterminé
5
659 751
— par exemple 0,5 seconde — pour recevoir le signal de reconnaissance par le circuit de décalage de niveau 460, les lignes 462, le commutateur 260 et les lignes 436. Si le code d'identification n'est pas accepté (i.e. lorsque aucun signal de reconnaissance n'est envoyé), le microprocesseur 270 interrompt la communication téléphonique, et remet l'installation à zéro. Par contre, si le code d'identification de l'utilisateur est accepté et le signal de reconnaissance envoyé, le microprocesseur 270 fait fonctionner le commutateur à semi-conducteurs 260 pour relier les lignes 462 et 492.
Durant le temps compris entre l'enclenchement du commutateur 410 et la détection de la tonalité de 2000 Hz, une lampe 482 s'allume pour montrer que l'appel est en cours. A la réception de la tonalité de 2000 Hz, la lampe 482 s'éteint et la lampe 484 s'allume. A l'enclenchement du commutateur à semi-conducteurs, la lampe 484 s'éteint et la lampe 482 s'allume pour indiquer que l'ordinateur central 300 est relié au terminal éloigné 130 de l'ordinateur. Le microprocesseur 270 suit la communication entre le terminal éloigné d'ordinateur et l'ordinateur central par l'intermédiaire du circuit de décalage de niveau 460 auquel il est relié par les lignes 454. Lorsque la communication est terminée, la lampe 482 s'éteint.
Les opérations qui s'effectuent au niveau du circuit de réception/vérification 350 sont maintenant décrites à l'aide de la fig. 7. Comme nous l'avons déjà indiqué, le circuit de réception/vérification 350 est le même que celui de la fig. 4, sauf que le circuit d'appel 420, le circuit de tonalité 430 et les lignes de liaison qui leur sont rattachées sont absents. Dans ce circuit, la clef de sécurité 240 (dénommée 390 dans la fig. 3) se trouve normalement insérée et fonctionne en tant que mémoire pour le microprocesseur 270 (dénommé 380 dans la fig. 3). La clef de sécurité 240 de la fig. 4 contient aussi tous les codes d'identification d'utilisateurs.
Comme on le voit sur la fig. 7, le circuit est initialisé et prêt à fonctionner. Le circuit 350 décrit une boucle jusqu'à ce qu'un appel arrive, qui met en fonctionnement le modem 330, qui envoie alors une tonalité de 2000 Hz par les lignes 320. Si le code d'identification de l'utilisateur n'est pas envoyé par le circuit de décalage de niveau 460 et les lignes 454 à l'intérieur d'un intervalle de temps donné — 5 par exemple 2 secondes — indiquant ainsi qu'il y a erreur dans le code, la communication est interrompue. Toutefois, si le code est reçu, il est comparé par le microprocesseur avec les informations contenues dans la clef de sécurité du circuit de réception/vérification. S'il n'y a pas identité entre les deux codes, la communication est in-îo terrompue, et l'installation remise à zéro. Si les deux codes sont identiques, un signal de reconnaissance est envoyé par les lignes 436, le commutateur à semi-conducteurs 260, les lignes 462, le circuit de décalage de niveau 460 au premier circuit de sécurité 200. Le commutateur à semi-conducteurs 260 (370 sur la fig. 3) est enclenché 15 pour connecter l'ordinateur central 300 à la ligne. A ce stade, le terminal éloigné est connecté à l'ordinateur. Le microprocesseur 270 (380 sur la fig. 3) suit la communication entre l'ordinateur 300 et le terminal 130 et, lorsque cette communication est terminée, le circuit de réception/vérification 350 libère la ligne téléphonique.
20 Comme nous l'avons indiqué précédemment, dans le cas où les lignes téléphoniques sont des lignes privées permanentes, le système d'appel n'est pas nécessaire. Il n'y a pas lieu dans ce cas d'avoir un circuit d'appel 420.
25 Comme on le voit, la présente invention est modulaire dans sa conception et n'est pas limitée à un type, modèle ou marque particuliers, ou à une installation de communication pour la transmission des données. Bien que l'installation de sécurité selon la présente invention ait été décrite dans une forme d'exécution préférée avec un 30 certain degré de spécificité, il est entendu que des changements et modifications de la présente invention peuvent être faits dans le cadre des revendications en annexe.
R
3 feuilles dessins

Claims (6)

  1. 659 751
    REVENDICATIONS
    1. Installation de sécurité pour terminal d'ordinateur relié par l'intermédiaire d'un téléphone d'appel (100) et d'un téléphone récepteur (310) — le téléphone d'appel (100) étant connecté à un modem d'appel (110) et au terminal éloigné d'ordinateur (130), le téléphone récepteur (310) étant connecté avec un modem récepteur (330) et l'ordinateur central hôte (300), le téléphone d'appel (100) étant connecté au téléphone récepteur (310) par l'intermédiaire de lignes téléphoniques (150) — comprenant:
    un premier circuit de sécurité (200) connecté au téléphone d'appel (100), au modem d'appel (110) et au terminal éloigné (130) de l'ordinateur,
    un second circuit de sécurité (350) connecté au téléphone récepteur (310), au modem récepteur (330) et à l'ordinateur hôte (300),
    des moyens émetteurs (270, 260) dans le premier circuit de sécurité (200) qui, à la réception d'un ordre, envoient un code d'identification secret de l'utilisateur sur les lignes téléphoniques (150),
    lorsque le premier circuit de sécurité (200) est interconnecté avec le téléphone récepteur (310) au travers desdites lignes téléphoniques, des moyens récepteurs (370, 380) dans le second circuit de sécurité (350) qui reçoivent le code d'identification secret de l'utilisateur en question par les lignes téléphoniques (150) pour le comparer avec un code d'identification d'utilisateur enregistré (390), relient l'ordinateur hôte (300) au modem récepteur (310) lorsque le code d'identification de l'utilisateur reçu est le même que le code d'identification d'utilisateur enregistré, et qui envoient un signal de reconnaissance sur les lignes téléphoniques (150), signal qui est reçu des lignes téléphoniques par les moyens émetteurs (270,260) qui alors relient le terminal éloigné d'ordinateur (130) au modem d'appel (110), et un dispositif amovible (240) sur le premier circuit de sécurité (200) contenant le code d'identification secret de l'utilisateur et capable d'être sélectivement effacé et reprogrammé pour contenir des codes d'identification d'utilisateurs différents en cas de perte du secret, ce premier circuit de sécurité (200) ne pouvant fonctionner lorsque le dispositif susmentionné est enlevé.
  2. 2. Installation de sécurité pour terminal d'ordinateur selon la revendication 1, dans laquelle le dispositif amovible (240) contient un programme séquentiel qui permet de faire fonctionner le premier circuit de sécurité (200).
  3. 3. Installation de sécurité pour terminal d'ordinateur selon la revendication 1, comportant en outre un second dispositif amovible (390) au second circuit de sécurité (350) et contenant en mémoire un certain nombre de codes d'identification d'utilisateurs, le second circuit de sécurité (350) ne pouvant fonctionner lorsque ce second dispositif amovible (390) est enlevé.
  4. 4. Installation de sécurité pour terminal d'ordinateur selon la revendication 3, dans laquelle le second dispositif amovible (390) contient en plus un programme séquentiel qui permet de faire fonctionner le second circuit de sécurité (350).
  5. 5. Installation de sécurité pour terminal d'ordinateur selon la revendication 4, dans laquelle les différents codes d'identification des utilisateurs dans le second dispositif amovible (390) peuvent être sélectivement changés.
  6. 6. Installation de sécurité pour terminal d'ordinateur selon la revendication 1, dans laquelle le dispositif amovible (240) contient le numéro de téléphone secret du téléphone récepteur (310) et le premier circuit de sécurité (200) contient un dispositif (420, 430) pour composer automatiquement le numéro de ce téléphone récepteur (310) lorsqu'il en reçoit l'ordre et l'émettre sur les lignes téléphoniques (150).
CH6877/82A 1981-12-29 1982-11-25 Installation de securite pour terminal d'ordinateur. CH659751A5 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US06/335,972 US4430728A (en) 1981-12-29 1981-12-29 Computer terminal security system

Publications (1)

Publication Number Publication Date
CH659751A5 true CH659751A5 (fr) 1987-02-13

Family

ID=23314028

Family Applications (1)

Application Number Title Priority Date Filing Date
CH6877/82A CH659751A5 (fr) 1981-12-29 1982-11-25 Installation de securite pour terminal d'ordinateur.

Country Status (15)

Country Link
US (1) US4430728A (fr)
JP (1) JPS59500028A (fr)
AT (1) ATA132483A (fr)
CA (1) CA1189207A (fr)
CH (1) CH659751A5 (fr)
DE (1) DE3242476T1 (fr)
ES (1) ES8406126A1 (fr)
FR (2) FR2520567B1 (fr)
GB (1) GB2123255B (fr)
IE (1) IE54056B1 (fr)
IT (1) IT1210960B (fr)
MX (1) MX154951A (fr)
NL (1) NL8220342A (fr)
NO (1) NO833073L (fr)
WO (1) WO1983002343A1 (fr)

Families Citing this family (148)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57150019A (en) * 1981-03-13 1982-09-16 Hitachi Ltd Control system of terminal device
US4520233A (en) * 1982-04-16 1985-05-28 Omnicom Engineering Telephone line security apparatus
DE3228354C2 (de) * 1982-07-29 1985-10-10 Standard Elektrik Lorenz Ag, 7000 Stuttgart Benutzerführende Bedienung bei Geräten der Unterhaltungselektronik
US4603400A (en) * 1982-09-30 1986-07-29 Pitney Bowes Inc. Mailing system interface interprocessor communications channel
US4674047A (en) * 1984-01-31 1987-06-16 The Curators Of The University Of Missouri Integrated detonator delay circuits and firing console
EP0203066A1 (fr) * 1984-02-03 1986-12-03 GUIGNARD, Paul Surveillance de securite et d'utilisation
US4599489A (en) * 1984-02-22 1986-07-08 Gordian Systems, Inc. Solid state key for controlling access to computer software
US4604499A (en) * 1984-02-24 1986-08-05 Raymond F. Hughes Computer telephone access security processor
US4593409A (en) * 1984-04-04 1986-06-03 Motorola, Inc. Transceiver protection arrangement
US4546213A (en) * 1984-04-25 1985-10-08 Dick William J Modem security device
US4791565A (en) * 1984-06-20 1988-12-13 Effective Security Systems, Inc. Apparatus for controlling the use of computer software
US4912723A (en) * 1984-06-28 1990-03-27 Westinghouse Electric Corp. Multipurpose digital IC for communication and control network
US4626623A (en) * 1984-09-07 1986-12-02 Lahaye Joseph G Method and apparatus for telephone access security
GB2168831B (en) * 1984-11-13 1988-04-27 Dowty Information Services Lim Password-protected data link
US4611098A (en) * 1984-12-04 1986-09-09 Giorgio Paul J Coded telephone access system
US4799153A (en) * 1984-12-14 1989-01-17 Telenet Communications Corporation Method and apparatus for enhancing security of communications in a packet-switched data communications system
US4672533A (en) * 1984-12-19 1987-06-09 Noble Richard G Electronic linkage interface control security system and method
CA1243791A (fr) * 1985-03-08 1988-10-25 Computrex Centres Ltd. Dispositif de securite pour les telecommunications
US4763351A (en) * 1985-04-24 1988-08-09 Lipscher Bernard N Computer security system
US4802217A (en) * 1985-06-07 1989-01-31 Siemens Corporate Research & Support, Inc. Method and apparatus for securing access to a computer facility
EP0205095B1 (fr) 1985-06-07 1993-02-03 Siemens Aktiengesellschaft Procédé et disposition pour la protection d'accès à un ordinateur
JP2709705B2 (ja) * 1985-06-12 1998-02-04 株式会社日立製作所 マルチコンピユータシステムにおけるプログラム管理方法
US4679226A (en) * 1985-06-17 1987-07-07 Alltel Corporation Computer security guard circuit
CA1270339A (fr) * 1985-06-24 1990-06-12 Katsuya Nakagawa Dispositif pour determiner l'exactitude d'un logiciel dans un appareil de traitement de donnees
US4697243A (en) * 1985-07-25 1987-09-29 Westinghouse Electric Corp. Methods of servicing an elevator system
US4733345A (en) * 1985-07-29 1988-03-22 Anderson Paul D Computer-telephone security device
JPS6253061A (ja) * 1985-09-02 1987-03-07 Nec Corp 不正アクセス防止方法
USRE34161E (en) * 1985-10-04 1993-01-12 Nintendo Company Limited Memory cartridge and information processor unit using such cartridge
JPH074449B2 (ja) * 1985-10-04 1995-01-25 任天堂株式会社 ゲ−ム機用カ−トリツジとそれを用いるゲ−ム機
NL8502740A (nl) * 1985-10-08 1987-05-04 Nederlanden Staat Inrichting voor het maken van een verbinding tussen een telecommunicatienetwerk en een bestuurbaar systeem, zoals een computersysteem, voorzien van een via een afzonderlijke netwerkaansluiting bedienbaar toegangbesturingsorgaan.
US4864494A (en) * 1986-03-21 1989-09-05 Computerized Data Ssytems For Mfg., Inc. Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
US4831648A (en) * 1986-04-17 1989-05-16 Kabushiki Kaisha Myukomu Method of confirming user in modem communications and its system
JPS633540A (ja) * 1986-06-23 1988-01-08 Kokusai Denshin Denwa Co Ltd <Kdd> デ−タ端末装置の電源制御方式
US4882752A (en) * 1986-06-25 1989-11-21 Lindman Richard S Computer security system
CA1270968A (fr) * 1986-07-02 1990-06-26 Mitsuo Kikuchi Appareil de numerotation automatique pour etablir les connexions entre abonnes autorises
US4780821A (en) * 1986-07-29 1988-10-25 International Business Machines Corp. Method for multiple programs management within a network having a server computer and a plurality of remote computers
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
CA1287910C (fr) * 1986-09-30 1991-08-20 Salvador Barron Processeur auxiliaire pour proteger via un transfert d'appel l'acces a une installation informatique
US4916738A (en) * 1986-11-05 1990-04-10 International Business Machines Corp. Remote access terminal security
US5148534A (en) * 1986-11-05 1992-09-15 International Business Machines Corp. Hardware cartridge representing verifiable, use-once authorization
US4801935A (en) * 1986-11-17 1989-01-31 Computer Security Corporation Apparatus and method for security of electric and electronic devices
SE452082B (sv) * 1986-12-15 1987-11-09 Inter Innovation Ab Manoverenhet for datakommunikation
WO1988007240A1 (fr) * 1987-03-12 1988-09-22 Siemens Ltd. Commande d'acces de securite
US5131025A (en) * 1987-11-25 1992-07-14 Omron Tateisi Electronics Co. Intelligent modem system which determines proper access thereto
US4918653A (en) * 1988-01-28 1990-04-17 International Business Machines Corporation Trusted path mechanism for an operating system
US4962449A (en) * 1988-04-11 1990-10-09 Artie Schlesinger Computer security system having remote location recognition and remote location lock-out
US5581763A (en) * 1988-06-14 1996-12-03 Progressive Technology Inc. Secure architecture and apparatus using an independent computer cartridge
GB2223610A (en) * 1988-08-01 1990-04-11 Expert Electronic Co Ltd Power control security system for a computer
US4991089A (en) * 1988-09-30 1991-02-05 Ibm Corp. Method for establishing current terminal addresses for system users processing distributed application programs in an SNA LU 6.2 network environment
GB8905044D0 (en) * 1989-03-06 1989-04-19 Ellis Chris K Security device to limit remote access to computer over a telecommunication network
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
US5127099A (en) * 1989-06-30 1992-06-30 Icom, Inc. Method and apparatus for securing access to a ladder logic programming and monitoring system
US6507909B1 (en) 1990-02-13 2003-01-14 Compaq Information Technologies Group, L.P. Method for executing trusted-path commands
US5127049A (en) * 1990-04-11 1992-06-30 Martin Sabo Coded phone security system
NL9000968A (nl) * 1990-04-23 1991-11-18 Paul Broertjes Beveiligingssysteem voor een hoofdcomputer.
JP3065738B2 (ja) * 1991-10-11 2000-07-17 株式会社東芝 コンピュータシステム
US5280581A (en) * 1992-02-27 1994-01-18 Hughes Aircraft Company Enhanced call-back authentication method and apparatus for remotely accessing a host computer from a plurality of remote sites
ES2070037B1 (es) * 1992-09-18 1997-02-01 Ib2 Consultores S A Sistema de mantenimiento remoto de ordenadores.
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5692048A (en) * 1993-04-15 1997-11-25 Ricoh Company, Ltd. Method and apparatus for sending secure facsimile transmissions and certified facsimile transmissions
US5351295A (en) * 1993-07-01 1994-09-27 Digital Equipment Corporation Secure method of neighbor discovery over a multiaccess medium
US5469499A (en) * 1993-11-29 1995-11-21 Lanning; Leif System for securing access to equipment connectable to a telephone communication channel
US5700149A (en) * 1994-06-03 1997-12-23 Johnson, Iii; Oscar R. Method of personal verification for an in-resident system for administrating course material
US5636282A (en) * 1994-06-20 1997-06-03 Paradyne Corporation Method for dial-in access security using a multimedia modem
US5588059A (en) * 1995-03-02 1996-12-24 Motorola, Inc. Computer system and method for secure remote communication sessions
US6071191A (en) * 1995-11-22 2000-06-06 Nintendo Co., Ltd. Systems and methods for providing security in a video game system
US6190257B1 (en) 1995-11-22 2001-02-20 Nintendo Co., Ltd. Systems and method for providing security in a video game system
US5771291A (en) * 1995-12-11 1998-06-23 Newton; Farrell User identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer
US5734820A (en) * 1996-03-11 1998-03-31 Sterling Commerce, Inc. Security apparatus and method for a data communications system
DE19630707A1 (de) * 1996-07-30 1998-02-05 Deutsche Telekom Ag Verfahren und Anordnungen zur Vermeidung unberechtiger Benutzung von Verteilernetzen
US5852653A (en) * 1996-08-23 1998-12-22 Reel; John Steven Communications line security device
US6499108B1 (en) 1996-11-19 2002-12-24 R. Brent Johnson Secure electronic mail system
US5970149A (en) * 1996-11-19 1999-10-19 Johnson; R. Brent Combined remote access and security system
US6578146B2 (en) 1996-11-19 2003-06-10 R. Brent Johnson System, method and article of manufacture to remotely configure and utilize an emulated device controller via an encrypted validation communication protocol
US5905861A (en) * 1996-12-02 1999-05-18 Lovell; William S. Data authentication circuit
JP3120749B2 (ja) * 1997-03-04 2000-12-25 日本電気株式会社 携帯端末装置の脱着式記憶装置
US6275855B1 (en) 1997-11-02 2001-08-14 R. Brent Johnson System, method and article of manufacture to enhance computerized alert system information awareness and facilitate real-time intervention services
US6349289B1 (en) * 1998-01-16 2002-02-19 Ameritech Corporation Method and system for tracking computer system usage through a remote access security device
GB9811446D0 (en) * 1998-05-29 1998-07-22 Int Computers Ltd Authentication device
US6442692B1 (en) 1998-07-21 2002-08-27 Arkady G. Zilberman Security method and apparatus employing authentication by keystroke dynamics
US6754826B1 (en) * 1999-03-31 2004-06-22 International Business Machines Corporation Data processing system and method including a network access connector for limiting access to the network
US7231045B1 (en) * 1999-08-30 2007-06-12 Intel Corporation Secure transaction modem storing unique indicia
US6901511B1 (en) * 2000-01-13 2005-05-31 Casio Computer Co., Ltd. Portable terminals, servers, systems, and their program recording mediums
US7043641B1 (en) * 2000-03-08 2006-05-09 Igt Encryption in a secure computerized gaming system
US7988559B2 (en) * 2001-03-08 2011-08-02 Igt Computerized gaming system, method and apparatus
CA2402389A1 (fr) * 2000-03-08 2002-09-19 Shuffle Master, Inc. Systeme de jeu informatise, procede d'utilisation et appareil
US7951002B1 (en) 2000-06-16 2011-05-31 Igt Using a gaming machine as a server
AU2001283264B2 (en) * 2000-08-18 2007-10-18 Igt Gaming system with player tracking
US7111141B2 (en) * 2000-10-17 2006-09-19 Igt Dynamic NV-RAM
US6804763B1 (en) 2000-10-17 2004-10-12 Igt High performance battery backed ram interface
DE10056135A1 (de) * 2000-11-07 2002-05-08 Deutsche Telekom Ag Verfahren und Anordnung für ein Rechte-Ticket-System zur Erhöhung der Sicherheit bei der Zugangskontrolle zu Rechnerrecourcen
US7168089B2 (en) * 2000-12-07 2007-01-23 Igt Secured virtual network in a gaming environment
US20080214300A1 (en) * 2000-12-07 2008-09-04 Igt Methods for electronic data security and program authentication
US8550922B2 (en) 2006-03-03 2013-10-08 Igt Game removal with game history
US7515718B2 (en) * 2000-12-07 2009-04-07 Igt Secured virtual network in a gaming environment
US20070136817A1 (en) * 2000-12-07 2007-06-14 Igt Wager game license management in a peer gaming network
US7972214B2 (en) * 2000-12-07 2011-07-05 Igt Methods and devices for downloading games of chance
US7127069B2 (en) * 2000-12-07 2006-10-24 Igt Secured virtual network in a gaming environment
EP1401546A4 (fr) 2001-06-15 2006-11-02 Walker Digital Llc Procede et appareil de planification et de personnalisation d'une experience de jeu
US7293179B2 (en) * 2001-08-01 2007-11-06 Johnson R Brent System and method for virtual tape management with remote archival and retrieval via an encrypted validation communication protocol
US7162036B2 (en) * 2001-08-06 2007-01-09 Igt Digital identification of unique game characteristics
US6685567B2 (en) * 2001-08-08 2004-02-03 Igt Process verification
EP1433078A4 (fr) * 2001-09-10 2006-11-15 Igt Reno Nev Mise au point de programmes de jeu compatibles avec un systeme et un dispositif d'exploitation de jeu electronique
US6890259B2 (en) 2001-09-10 2005-05-10 Igt Modular tilt handling system
US6902481B2 (en) * 2001-09-28 2005-06-07 Igt Decoupling of the graphical presentation of a game from the presentation logic
US7931533B2 (en) * 2001-09-28 2011-04-26 Igt Game development architecture that decouples the game logic from the graphics logics
US8708828B2 (en) * 2001-09-28 2014-04-29 Igt Pluggable modular gaming modifiers and configuration templates for gaming environments
US7316616B2 (en) * 2002-01-16 2008-01-08 Igt Gaming system license management
US8597116B2 (en) 2002-03-12 2013-12-03 Igt Virtual player tracking and related services
US6997803B2 (en) * 2002-03-12 2006-02-14 Igt Virtual gaming peripherals for a gaming machine
US8360838B2 (en) * 2006-07-03 2013-01-29 Igt Detecting and preventing bots and cheating in online gaming
US20030203755A1 (en) * 2002-04-25 2003-10-30 Shuffle Master, Inc. Encryption in a secure computerized gaming system
US7918730B2 (en) * 2002-06-27 2011-04-05 Igt Trajectory-based 3-D games of chance for video gaming machines
US8083585B2 (en) 2002-09-10 2011-12-27 Igt Apparatus and method for copying gaming machine configuration settings
US20040106452A1 (en) * 2002-12-02 2004-06-03 Igt Hosted game development environment
US7266774B2 (en) * 2003-01-23 2007-09-04 International Business Machines Corporation Implementing a second computer system as an interface for first computer system
US9564004B2 (en) 2003-10-20 2017-02-07 Igt Closed-loop system for providing additional event participation to electronic video game customers
US20070155469A1 (en) * 2003-10-20 2007-07-05 Sam Johnson Automatic funding of paragames on electronic gaming platform
US8512144B2 (en) 2003-10-20 2013-08-20 Tipping Point Group, Llc Method and apparatus for providing secondary gaming machine functionality
US20090249085A1 (en) * 2004-06-29 2009-10-01 Nagracard S.A. Security module and personalization method for such a security module
EP1612637A1 (fr) * 2004-06-29 2006-01-04 Nagracard S.A. Module de sécurité et méthode de personnalisation d'un tel module de sécurité
US8065525B2 (en) * 2004-09-22 2011-11-22 Bekad Mgmt. Ii, Llc Device with built-in user authentication and method for user authentication and identity theft protection
US20060128363A1 (en) * 2004-12-14 2006-06-15 Cooling Jill F Devices and systems for automatic information exchange between communication terminals and electronic databases
US9613491B2 (en) 2004-12-16 2017-04-04 Igt Video gaming device having a system and method for completing wagers and purchases during the cash out process
MX2007013695A (es) * 2005-05-03 2008-01-24 Igt Reno Nev "dispositivo y metodo para una interfaz dinamicamente configurable de usuario en un juego de probabilidad".
US7567658B1 (en) 2005-06-22 2009-07-28 Intellicall, Inc. Method to verify designation of pay telephone with an interexchange carrier
US8287379B2 (en) 2005-09-12 2012-10-16 Igt Distributed game services
US7887420B2 (en) 2005-09-12 2011-02-15 Igt Method and system for instant-on game download
US7951008B2 (en) * 2006-03-03 2011-05-31 Igt Non-volatile memory management technique implemented in a gaming machine
US20070243928A1 (en) * 2006-04-13 2007-10-18 Igt Casino gaming incentives using game themes, game types, paytables, denominations
US8777737B2 (en) * 2006-04-13 2014-07-15 Igt Method and apparatus for integrating remotely-hosted and locally rendered content on a gaming device
US10026255B2 (en) 2006-04-13 2018-07-17 Igt Presentation of remotely-hosted and locally rendered content for gaming systems
US8512139B2 (en) * 2006-04-13 2013-08-20 Igt Multi-layer display 3D server based portals
US8784196B2 (en) 2006-04-13 2014-07-22 Igt Remote content management and resource sharing on a gaming machine and method of implementing same
US8968077B2 (en) 2006-04-13 2015-03-03 Idt Methods and systems for interfacing with a third-party application
US8992304B2 (en) 2006-04-13 2015-03-31 Igt Methods and systems for tracking an event of an externally controlled interface
US9028329B2 (en) 2006-04-13 2015-05-12 Igt Integrating remotely-hosted and locally rendered content on a gaming device
US7963839B2 (en) * 2006-09-19 2011-06-21 Mudalla Technology, Inc. Regulated gaming exchange
US20090156303A1 (en) * 2006-11-10 2009-06-18 Igt Bonusing Architectures in a Gaming Environment
US9311774B2 (en) 2006-11-10 2016-04-12 Igt Gaming machine with externally controlled content display
US8578338B2 (en) * 2008-06-02 2013-11-05 Igt Game production and regulatory approval systems
US7530106B1 (en) 2008-07-02 2009-05-05 Kaspersky Lab, Zao System and method for security rating of computer processes
US10235832B2 (en) 2008-10-17 2019-03-19 Igt Post certification metering for diverse game machines
US9401065B2 (en) 2011-09-30 2016-07-26 Igt System and method for remote rendering of content on an electronic gaming machine
US9524609B2 (en) 2011-09-30 2016-12-20 Igt Gaming system, gaming device and method for utilizing mobile devices at a gaming establishment
US9129469B2 (en) 2012-09-11 2015-09-08 Igt Player driven game download to a gaming machine
US9916735B2 (en) 2015-07-22 2018-03-13 Igt Remote gaming cash voucher printing system
US10055930B2 (en) 2015-08-11 2018-08-21 Igt Gaming system and method for placing and redeeming sports bets

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3314051A (en) 1964-05-12 1967-04-11 Willcox Selective-call data system
US3647973A (en) 1967-12-04 1972-03-07 Peter James Computer system utilizing a telephone as an input device
US4182933A (en) 1969-02-14 1980-01-08 The United States Of America As Represented By The Secretary Of The Army Secure communication system with remote key setting
US3723655A (en) 1971-02-16 1973-03-27 Pitney Bowes Inc Credit authorization system terminal
GB1414126A (en) 1971-11-22 1975-11-19 Key Tronic Ltd Secutity for computer systems
JPS5075707A (fr) 1973-11-07 1975-06-21
US3984637A (en) 1974-11-29 1976-10-05 The Singer Company Computer terminal security system
US3938090A (en) 1975-02-13 1976-02-10 Bell Telephone Laboratories, Incorporated Terminal apparatus
US3976840A (en) 1975-07-14 1976-08-24 Spencer Cleveland Portable securities selector system
US4087635A (en) 1977-01-10 1978-05-02 Tulio Vasquez Method of and system for carrying out calculations by means of a telephone set
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
US4218738A (en) 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system
JPS5556748A (en) * 1978-10-23 1980-04-25 Fujitsu Ltd Secret communication system
US4349695A (en) 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system

Also Published As

Publication number Publication date
FR2520567B1 (fr) 1987-11-13
ES518629A0 (es) 1984-07-01
FR2520568A1 (fr) 1983-07-29
FR2520568B1 (fr) 1987-11-13
IT1210960B (it) 1989-09-29
IE823085L (en) 1983-06-29
GB2123255B (en) 1985-11-06
NO833073L (no) 1983-08-26
GB2123255A (en) 1984-01-25
NL8220342A (nl) 1983-10-03
DE3242476T1 (de) 1983-12-15
ATA132483A (de) 1993-07-15
ES8406126A1 (es) 1984-07-01
CA1189207A (fr) 1985-06-18
IE54056B1 (en) 1989-05-24
FR2520567A1 (fr) 1983-07-29
MX154951A (es) 1988-01-14
WO1983002343A1 (fr) 1983-07-07
JPS59500028A (ja) 1984-01-05
IT8224740A0 (it) 1982-12-14
US4430728A (en) 1984-02-07
DE3242476C2 (fr) 1989-03-02
GB8320433D0 (en) 1983-09-01

Similar Documents

Publication Publication Date Title
CH659751A5 (fr) Installation de securite pour terminal d&#39;ordinateur.
EP0399897B1 (fr) Système de participation individuelle à un programme télédiffusé
EP0527203A1 (fr) Procede et dispositif de transaction entre un premier et au moins un deuxieme supports de donnees et support a cette fin.
FR2514593A1 (fr) Procede et dispositif pour authentifier la signature d&#39;un message signe
WO1995030975A1 (fr) Systeme pour transactions securisees par telephone
FR2652173A1 (fr) Dispositif modulateur/demodulateur a configurations variables pour ordinateur ou analogue.
FR2710224A1 (fr) Procédé et appareil de perfectionnement de téléphones mobiles cellulaires.
FR2607292A1 (fr) Dispositif electronique d&#39;affranchissement avec horloge et procede de reglage de cette horloge
FR2578374A1 (fr) Appareil de fac-simile analogique et numerique
EP0041902A1 (fr) Procédé et dispositif pour établir des communications bidirectionnelles et/ou multidirectionnelles entre différentes personnes regroupées en différentes stations géographiquement éloignées et reliées entre elles par des lignes téléphoniques
FR2806568A1 (fr) Procede pour generer des donnees d&#39;identification et d&#39;authentification
FR2466151A1 (fr) Systeme memorisateur et indicateur de numeros de telephone
EP0800741A1 (fr) Modem
FR2601835A1 (fr) Dispositif d&#39;acces a un reseau telephonique
EP0010496A1 (fr) Procédé de dialogue entre un ordinateur et un de ses utilisateurs et application de ce procédé aux paiements bancaires analogues
FR2570524A1 (fr) Terminal de tele-informatique a extensions externes
EP1071270A1 (fr) Borne publique d&#39;accès à un réseau informatique
EP0700194A1 (fr) Dispositif téléphonique pour l&#39;utilisation d&#39;une pluralité de cartes à mémoire
FR2694468A1 (fr) Procédé et système de communication entre un équipement appelant et un équipement appelé via un autocommutateur.
EP0819289B1 (fr) Recepteur portatif de radiomessagerie unidirectionnelle dote d&#39;un emetteur de signaux sonores codes, et procede d&#39;identification utilisant ce recepteur
FR2551603A1 (fr) Appareil pour controler automatiquement la correspondance entre le numerique des abonnes au telephone et les differents reperages transport et distribution de la paire qui leur est attribuee
EP1007170B1 (fr) Procede et systeme de validation de prises de paris pour un jeu, effectuees a partir d&#39;un boiter electronique autonome
WO2005125009A1 (fr) Procede de validation d&#39;un nombre dans un appareil electronique et appareil electronique associe
FR2646305A1 (fr) Dispositif electronique de codage, notamment pour publiphone
FR2524233A1 (fr) Modem et procede pour connecter un modem dans une configuration choisie

Legal Events

Date Code Title Description
PL Patent ceased