CH659751A5 - Installation de securite pour terminal d'ordinateur. - Google Patents
Installation de securite pour terminal d'ordinateur. Download PDFInfo
- Publication number
- CH659751A5 CH659751A5 CH6877/82A CH687782A CH659751A5 CH 659751 A5 CH659751 A5 CH 659751A5 CH 6877/82 A CH6877/82 A CH 6877/82A CH 687782 A CH687782 A CH 687782A CH 659751 A5 CH659751 A5 CH 659751A5
- Authority
- CH
- Switzerland
- Prior art keywords
- telephone
- circuit
- security
- computer
- lines
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
- Debugging And Monitoring (AREA)
- Selective Calling Equipment (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
Cette invention a trait à une installation de sécurité pour un terminal éloigné d'ordinateur donnant accès à un ordinateur hôte.
Avec la vente des ordinateurs à temps partagé auxquels on accède à l'aide de terminaux éloignés situés à différents endroits, le besoin s'est fait sentir de prévenir des accès non autorisés à l'ordinateur central ou hôte à partir de ces terminaux éloignés.
Une recherche d'antériorité a donné les résultats suivants:
Inventeur
N° de brevet
Date d'émission
F.P. Wilcox et coll.
3.314.051
11 avril 1967
Caudill et coll.
3.984.637
5 octobre 1976
Matyas et coll.
4.218.738
19 août 1980
James et coll.
3.647.973
7 mars 1972
Tulio Vasquez
4.087.635
2 mai 1978
Hashimoto
4.246.442
20 janvier 1981
Le brevet accordé en 1967 à Wilcox et coll. (brevet US 3.314.051) se rapporte à un système d'appel sélectif où chaque terminal éloigné transmet automatiquement son code d'identification à l'ordinateur central. Le code d'identification est ensuite retransmis par l'ordinateur central au terminal.
Le brevet accordé en 1972 à James et coll. (brevet US 3.647.973) se rapporte à un système ordinateur utilisant un téléphone comme dispositif d'accès. Ce brevet nous enseigne l'usage d'un téléphone conventionnel comme dispositif d'accès à un ordinateur.
Le brevet accordé en 1976 à Caudill et coll. (brevet US 3.984.637) se rapporte à un système de sécurité de terminal d'ordinateur où une unité locale, située au terminal, communique sélectivement à l'aide d'un code avec un récepteur situé à l'ordinateur central. L'utilisateur du terminal éloigné doit transmettre un code préétabli à l'aide de son clavier. Le premier code préétabli connecte le terminal à son modem. Ensuite, un deuxième code préétabli est transmis au récepteur de code de l'ordinateur central. Si ce code est reconnu, l'ordinateur se trouve alors connecté au terminal éloigné.
Lorsque le premier code préétabli est transmis à l'aide du clavier, le modem du terminal est mis en fonctionnement. A ce stade, le modem se trouve relié au transmetteur de code. Le transmetteur de code transmet le second code préétabli par le réseau téléphonique au récepteur de l'ordinateur central. Le code transmis est comparé avec le code témoin dans le récepteur de code. Il faut manœuvrer un commutateur de démarrage pour transmettre le second code au récepteur de code. Lorsque le second code est reconnu, le récepteur de code connecte l'ordinateur au terminal éloigné. Par conséquent, l'invention de Caudill est un procédé qui comporte trois étapes. En premier lieu, l'ordinateur central est appelé à l'aide d'un numéro secret que l'utilisateur du terminal éloigné doit garder en mémoire. Ensuite, en appuyant sur les touches de son clavier, l'utilisateur de terminal envoie un premier code préétabli — qu'il doit garder en mémoire — pour accéder à l'équipement de la station éloignée. Une fois cet accès acquis, l'utilisateur transmet un second code préétabli au récepteur de code de l'ordinateur pour vérification. Lorsque la vérification est effectuée, la liaison s'établit par l'intermédiaire du réseau téléphonique.
Le brevet accordé en 1978 à Vasquez (brevet US 4.087.635) concerne un procédé et un dispositif pour effectuer des calculs à l'aide d'un téléphone.
Le brevet accordé en 1980 à Matyas et coll. (brevet US 4.218.738) se rapporte à une méthode permettant de vérifier l'identité de l'utilisateur d'un système d'information. Le brevet décrit un procédé de vérification faisant intervenir un cryptogramme servant d'identification à l'utilisateur, un mot de passe séparé propre à l'utilisateur et un dispositif de vérification.
Le brevet accordé en 1981 à Hashimoto (brevet US 4.246.442) concerne une méthode et un dispositif pour vérifier que la connexion entre les terminaux d'un système de transmission d'information à l'aide du réseau téléphonique est correcte. Hashimoto décrit une technique utilisable entre des unités fac-similaires qui transmettent l'information par l'intermédiaire du réseau téléphonique avec une
2
5
10
15
20
25
30
35
40
45
50
55
60
65
3
659 751
autre unité, l'unité appelée transmet un signal à l'unité qui appelle. L'unité qui appelle transmet alors deux codes d'identification séparés à l'unité appelée. Un code correspond à l'unité qui appelle, l'autre code à l'unité appelée. La comparaison des codes se fait à l'unité appelée.
Outre les brevets découverts lors de la recherche d'antériorité, l'article intitulé «Appareils de téléphone automatiques» publié dans le numéro de novembre 1979 de «Radio Electronics», pages 48 à 51, décrit des appareils de téléphone conventionnels, qui peuvent être utilisés sur- des terminaux éloignés d'ordinateur."
Aucun des dispositifs de l'art antérieur ne décrit un système où les codes d'identification des utilisateurs et le numéro de téléphone secret de l'ordinateur central ne sont gardés ailleurs que dans la mémoire de l'utilisateur. En fait, tous les systèmes de l'art antérieur reposent sur la mémoire de l'utilisateur, qui doit conserver secret au moins le numéro de téléphone de l'ordinateur.
Lorsqu'un ordinateur central est muni de terminaux qui en sont éloignés, il faut pouvoir disposer d'un système de sécurité qui puisse être facilement modifié lorsque cette sécurité a été violée.
L'installation de sécurité pour terminal d'ordinateur selon la présente invention apporte une solution à ce problème. Elle est définie par la revendication 1. Une telle installation de sécurité comporte en particulier en un seul endroit un premier circuit de sécurité relié au téléphone d'appel, au modem d'appel et au terminal éloigné de l'ordinateur. Il comporte en outre un second circuit de sécurité, connecté au téléphone récepteur, au modem récepteur et à l'ordinateur central, ces composants étant réunis auprès de l'ordinateur central. Un module portable à mémoire, ou clef de sécurité, contient le numéro secret du téléphone récepteur, ainsi que le code secret d'identification de l'utilisateur au second circuit de sécurité. Après vérification du code, le second circuit de sécurité envoie un signal de reconnaissance au premier circuit de sécurité. Les deux circuits de sécurité font alors fonctionner les commutateurs à semi-conducteurs qui connectent le terminal éloigné d'ordinateur à cet ordinateur.
Pour mieux faire comprendre l'invention, une installation de sécurité selon une forme d'exécution de l'invention sera décrite en détail à titre d'exemple et en se référant aux dessins, dans lesquels :
La figure 1 est un diagramme synoptique dans l'art antérieur du raccordement du terminal éloigné d'ordinateur.
La figure 2 est un diagramme synoptique de la partie de l'installation de sécurité selon la présente invention située au terminal éloigné de l'ordinateur.
La figure 3 est un diagramme synoptique de la partie de l'installation de sécurité selon la présente invention située à l'ordinateur central.
La figure 4 est un diagramme synoptique représentant les différentes composantes de l'installation de sécurité selon la présente invention.
La ligure 5 est un diagramme synoptique de la clef de sécurité selon la présente invention.
La figure 6 est un organigramme correspondant à la partie de l'installation de sécurité de la figure 2.
La figure 7 est un organigramme correspondant à la partie de l'installation de sécurité de la figure 3.
Dans la pratique connue (fig. 1), l'accès à l'ordinateur central éloigné (non représenté sur le schéma) à l'aide d'un téléphone usuel se fait d'abord en formant le numéro d'appel de l'ordinateur sur le téléphone 100. Le téléphone d'appel 100 est normalement relié au modem 110 par les lignes 120. Le modem 110 qui est normalement présent dans ces installations peut comporter plusieurs unités différentes, et il est à son tour relié à un terminal éloigné d'ordinateur 130 par les lignes 140. Le numéro de téléphone de l'ordinateur est formé sur le téléphone d'appel 100, qui a alors accès par les lignes téléphoniques 150 et par le réseau téléphonique à l'ordinateur central. Lorsque l'ordinateur central, son téléphone et son modem répondent, un signal caractéristique est transmis, par exemple une tonalité de 2000 Hz par les lignes 150 au téléphone d'appel 100. Lorsque l'utilisateur du téléphone 100 entend la tonalité, il appuie sur la touche des données du téléphone 100, ce qui raccorde les lignes 120 aux lignes 150. L'utilisateur peut maintenant utiliser le terminal éloigné 130 qui se trouve relié à l'ordinateur central.
Dans ce système connu, une personne non habilitée peut appeler l'ordinateur central. Même s'il ne lui était pas possible à ce moment d'entrer en communication avec l'ordinateur, un temps précieux serait gaspillé en occupant la ligne.
La présente invention — représentée sur les fig. 2 et 3 — est une installation de sécurité qui protège l'accès à l'ordinateur.
Dans la fig. 2, un téléphone d'appel usuel 100 est relié au circuit d'appel/transmission 200 par les lignes 210. Un modem usuel 110 —-par exemple le Modem Bell 208B — est relié au circuit d'appel -transmission (ou premier circuit de sécurité) 200 par les lignes 220. Le terminal éloigné 130 de l'ordinateur est relié au circuit d'appel -transmission 200 par les lignes d'appel 230. Le circuit d'appel, transmission 200 est mis en fonctionnement par un module à mémoire ou clef de sécurité 240, qui est concrètement inséré dans le circuit d'appel/transmission 200. Cette insertion est représentée par la flèche 250.
De manière similaire, le téléphone récepteur 310 de l'ordinateur central 300 représenté sur la fig. 3 est relié d'une part aux lignes téléphoniques 150 et d'autre part au modem récepteur 330 par les lignes 320. Le modem 330 est à son tour relié par les lignes 340 au circuit récepteur/vérificateur (deuxième circuit de sécurité) 350. Le deuxième circuit de sécurité 350 est relié à l'ordinateur central 300 par les lignes 360.
Nous allons maintenant décrire le fonctionnement général de l'installation de sécurité avec son circuit d'appel/transmission 200. la clef de sécurité 240 et le circuit récepteur/vérificateur 350. Pour faire fonctionner le circuit d'appel/transmission 200, l'utilisateur doit y insérer la clef 240. Comme nous le verrons plus loin, le clef 240 est un module portatif dont la mémoire contient une information codée. Sans la clef de sécurité 240 insérée dans le circuit d'appel/transmission 200, celui-ci ne peut accéder à l'ordinateur central 300. Une fois insérée, la clef de sécurité 240 met l'installation de sécurité en état de fonctionner. L'utilisateur, en appuyant sur un bouton du circuit d'appel/transmission 200, provoque l'appel au moyen d'un numéro secret du téléphone 310 représenté sur la fig. 2. Le numéro de téléphone secret et codé contenu à l'intérieur de la clef de sécurité 240 n'est pas connu de l'utilisateur. Des voyants lumineux sur le circuit d'appel/transmission 200 s'allument pour indiquer que le téléphone 310 répond, que l'ordinateur 300 soit ou non en ligne.
Dans l'installation représentée sur la fig. 2, lorsque le circuit d'appel/transmission 200 est au repos, le commutateur 260 relie le modem au téléphone d'appel 100. Lorsque l'appel téléphonique est à effectuer, le microprocesseur 270 émet le numéro d'appel au téléphone 310 par l'intermédiaire du téléphone 100 (sans que son combiné soit décroché). Lorsque l'appel est terminé et que le téléphone 310 a répondu, le microprocesseur 270 envoie par les lignes téléphoniques 150 un code secret d'identification de l'utilisateur au circuit récepteur/vérificateur 350 de l'ordinateur 300. Le code d'identification de l'utilisateur est aussi contenu dans la clef 240. Après que le numéro d'identification codé a été envoyé et vérifié par le récepteur/vérificateur 350, le commutateur à semi-conducteurs 370 met en communication l'ordinateur central à son modem 330. Un signal de reconnaissance est alors envoyé par le circuit récepteur vérificateur 350 au circuit d'appel/transmission 200. Le commutateur 260 met alors en communication le modem d'appel 110 avec le terminal éloigné d'ordinateur 130.
A ce stade, le circuit d'appel/transmission 200 et le circuit récepteur/vérificateur 350 sont transparents, et le système se comporte de la manière habituelle. Si le microprocesseur 380 du circuit récepteur/vérificateur 350 détecte un code d'identification incorrect, il envoie un signal de non-reconnaissance qui interrompt la communication. Si l'utilisateur essaie d'occuper la ligne, il ne se passe que quelques secondes avant que cette ligne soit débranchée.
Il est bien entendu que dans l'installation décrite, la clef 240 contient le numéro secret du téléphone récepteur 310, le numéro secret
5
io
15
20
25
30
35
40
45
50
55
60
65
659 751
4
d'identification et la programmation nécessaire pour le fonctionnement séquentiel correct du microprocesseur 270. Cette information peut être changée périodiquement pour inclure un nouveau numéro secret du téléphone récepteur 310 et de nouveaux codes secrets d'identification des utilisateurs. En outre, le numéro de téléphone et les codes sont inconnus à l'utilisateur. Ils sont maintenus secrets dans la mémoire de la clef 240.
Enfin, il est clair que des clefs de sécurité différentes peuvent être données à des utilisateurs qui auront ainsi chacun leur code d'identification propre. Bien entendu, le même code d'identification peut être utilisé par un groupe ou un ensemble d'utilisateurs agréés.
En résumé, le système de sécurité de terminal d'ordinateur permet de relier un terminal d'ordinateur éloigné 130 à un ordinateur central 300 uniquement lorsque le numéro de téléphone secret de l'ordinateur central est formé correctement et que le code d'identification de l'utilisateur a été vérifié. Cela est réalisé au moyen d'un premier circuit de sécurité 200 situé au terminal éloigné de l'ordinateur, qui est mis en fonctionnement par l'insertion d'une clef de sécurité portable 240 contenant dans sa mémoire le numéro de téléphone secret et le code d'identification secret de l'utilisateur, ce qui permet d'appeler automatiquement l'ordinateur central 300 et d'envoyer le code d'identification de l'utilisateur. Un second circuit de sécurité 350 situé près de l'ordinateur central reçoit le code d'identification de l'utilisateur et le compare à un code enregistré. Après vérification, le second circuit de sécurité envoie un signal de reconnaissance au premier circuit de sécurité. A ce stade, le premier et le second circuit de sécurité font fonctionner leurs commutateurs à se-mi-conducteurs respectifs pour relier le terminal éloigné de l'ordinateur à l'ordinateur central.
Dans certaines applications, les lignes téléphoniques 150 sont des lignes privées permanentes. Dans de tels cas, le système d'appel n'est pas nécessaire.
La fig. 4 montre en détail le circuit d'appel/transmission 200 de la présente invention. Le circuit d'appel/transmission 200 et le circuit récepteur/vérificateur 350 sont identiques sauf que le circuit d'appel/transmission 200 contient en plus les éléments représentés par les traits discontinus de la fig. 4.
Dans cette installation, le microprocesseur 270 (ou 380 sur la fig. 3) reçoit le signal de synchronisation d'une horloge 400 par les lignes 402. Le microprocesseur dans la forme d'exécution préférée est un microprocesseur conventionnel Motorola, modèle MC6803. Le microprocesseur 270 est connecté à la clef de sécurité 240 par un connecteur sur le panneau arrière 404 et communique avec la clef de sécurité par les lignes communes 406 et 408. Cette connexion procure à la clef 240 une mise à la masse, une alimentation en courant, les lignes communes des adresses et des données, ainsi que les lignes de sélection de module, de sélection de mémoire et les lignes de mise en service. La clef de sécurité 240 contient le numéro du téléphone récepteur 310, le code d'identification de l'utilisateur et le programme nécessaire pour faire fonctionner le microprocesseur 270. Toute cette information est contenue dans une mémoire programmable et effaçable. Le microprocesseur 270 communique aussi avec des commutateurs d'entrée 410 qui communiquent avec un circuit bascule 412 par la ligne 414. Le circuit bascule 412 communique à son tour par les lignes 416 avec le microprocesseur 270. Le mi-croproceseur 270 communique avec le circuit d'appel 420 par les lignes 422. Le circuit d'appel 420 communique avec le téléphone 100 par les lignes 210. Les lignes 210 sont connectées avec le circuit de tonalité 430 qui communique à son tour avec le microprocesseur 270 par les lignes 432. Le circuit de tonalité 430 communique en outre avec le modem 110 par les lignes 220.
Le microprocesseur 270 est par ailleurs connecté avec le commutateur à semi-conducteurs 260 par les lignes 434 et 436. Le microprocesseur 270 communique par la ligne commune 406 avec le circuit de décodage d'adresse 440. Le circuit de décodage d'adresse 440 est connecté par les lignes 442 au connecteur 404 et à la clef de sécurité 240. Le circuit de décodage d'adresse communique en outre avec le circuit parallèle d'entrée-sortie 450 par les lignes 444. Le microprocesseur 270 communique aussi avec le circuit parallèle entrée-sortie 450 par les lignes communes 406 et 408. Le circuit parallèle entrée-sortie 450 est connecté à un commutateur à semi-conducteurs 260 par les lignes 452, et avec le circuit de décalage de niveau 460 par les 5 lignes 454. Le circuit parallèle entrée-sortie 450 est aussi connecté au circuit tampon/pilote 470 par les lignes 454. Le circuit tampon/pilote 470 communique avec les lampes 480 du panneau avant par les lignes 472. Le circuit de décalage de niveau 490 communique avec le commutateur à semi-conducteurs 260 par les lignes 492 et avec le io terminal éloigné d'ordinateur 130 par la ligne 230. Enfin, le circuit de décalage de niveau 460 est connecté au commutateur à semiconducteurs 260 par les lignes 462.
Dans la forme d'exécution préférée de la fig. 4, les composants suivants ont été utilisés:
15 Horloge 400 — Fairchild modèle F4702, cristal MHz 2,4576 Circuit bascule 412 — National 74LS74 Circuit d'appel 420 — ITT modèle P1-30-PC300D.S Circuit de tonalité et des données 430 — Signaletics, modèle NE-567 (détecteur de tonalité), National, modèle LM339 (détecteur de 20 décrochage) et Sigma Reed Relay (contrôle des données)
Décodeur d'adresse 440 — Signaletics, modèle 82S123 (mémoire morte programmable)
Circuit parallèle entrée-sortie 450 — Motorola, modèle MC6821 Circuit tampon/pilote 470 — National, modèle 4050 25 Circuit de décalage de niveau 490 — Motorola, modèle MC1488 Circuit de décalage de niveau 460 — Motorola, modèle MC1489. La clef de sécurité 240 de la fig. 5 comprend une mémoire programmable effaçable 500 montée sur une carte à circuit imprimé 510 comportant un panneau terminal 520. La clef de sécurité est enrobée 30 de résine époxy, de manière qu'il soit difficile de la modifier. Le programme, le numéro de téléphone appelé 310, le code d'identification de l'utilisateur sont contenus dans la mémoire effaçable. L'information contenue dans cette mémoire est brouillée. Dans la forme d'exécution préférée, il y a onze lignes d'adresses de mémoire et huit 35 lignes de données de mémoire venant du boîtier 500. Le boîtier 500 est de préférence le modèle MCN 2716 de Motorola. Il est entendu que le boîtier 500, ayant une mémoire programmable effaçable, peut être reprogrammé pour recevoir de manière sélective de nouveaux numéros de téléphone et de nouveaux codes d'identification d'utili-40 sateur. La programmation pour le microprocesseur peut donc être changée.
Le mode de fonctionnement du circuit illustré sur la fig. 4 sera maintenant décrit à l'aide de la fig. 6. La fig. 6 est un organigramme représentant le fonctionnement de la mémoire de la clef de sécurité 45 240 de la fig. 5.
Après que la clef de sécurité 240 a été insérée sur le circuit d'appel/transmission 200, le numéro d'appel du téléphone 310 est effectué en appuyant sur le bouton 410. Comme cela est indiqué sur la fig. 6, le circuit de la fig. 4 est initialisé. Le microprocesseur décrit 50 une boucle jusqu'à ce que le commutateur 410 soit mis en route, donnant l'ordre au microprocesseur 270 de former le numéro de téléphone de l'ordinateur. Le microprocesseur 270 accède alors à la mémoire effaçable et programmable 500 de la clef de sécurité 240 pour en obtenir le numéro secret du téléphone 310 de l'ordinateur. 55 Le microprocesseur met en route le circuit d'appel 420 qui forme le numéro du téléphone 310 de l'ordinateur à raison de 10 impulsions par seconde. Après l'appel, le microprocesseur 270 attend que le circuit de tonalité 430 reçoive une tonalité de 2000 Hz venant du téléphone 310 de l'ordinateur. Si cette tonalité n'est pas reçue à l'inté-60 rieur d'un intervalle de temps prédéterminé (par exemple 2 secondes), le contact téléphonique est interrompu, et l'installation est remise à zéro.
Lorsque la tonalité est détectée par le circuit 430, le microprocesseur envoie le code d'identification de l'utilisateur au modem d'appel 65 110 par les lignes 436, le commutateur 260, les lignes 462 et le circuit de décalage de niveau 460. Le modem d'appel 110 est à ce moment en communication avec le modem récepteur 330. Le microprocesseur 270 attend alors pendant un intervalle de temps prédéterminé
5
659 751
— par exemple 0,5 seconde — pour recevoir le signal de reconnaissance par le circuit de décalage de niveau 460, les lignes 462, le commutateur 260 et les lignes 436. Si le code d'identification n'est pas accepté (i.e. lorsque aucun signal de reconnaissance n'est envoyé), le microprocesseur 270 interrompt la communication téléphonique, et remet l'installation à zéro. Par contre, si le code d'identification de l'utilisateur est accepté et le signal de reconnaissance envoyé, le microprocesseur 270 fait fonctionner le commutateur à semi-conducteurs 260 pour relier les lignes 462 et 492.
Durant le temps compris entre l'enclenchement du commutateur 410 et la détection de la tonalité de 2000 Hz, une lampe 482 s'allume pour montrer que l'appel est en cours. A la réception de la tonalité de 2000 Hz, la lampe 482 s'éteint et la lampe 484 s'allume. A l'enclenchement du commutateur à semi-conducteurs, la lampe 484 s'éteint et la lampe 482 s'allume pour indiquer que l'ordinateur central 300 est relié au terminal éloigné 130 de l'ordinateur. Le microprocesseur 270 suit la communication entre le terminal éloigné d'ordinateur et l'ordinateur central par l'intermédiaire du circuit de décalage de niveau 460 auquel il est relié par les lignes 454. Lorsque la communication est terminée, la lampe 482 s'éteint.
Les opérations qui s'effectuent au niveau du circuit de réception/vérification 350 sont maintenant décrites à l'aide de la fig. 7. Comme nous l'avons déjà indiqué, le circuit de réception/vérification 350 est le même que celui de la fig. 4, sauf que le circuit d'appel 420, le circuit de tonalité 430 et les lignes de liaison qui leur sont rattachées sont absents. Dans ce circuit, la clef de sécurité 240 (dénommée 390 dans la fig. 3) se trouve normalement insérée et fonctionne en tant que mémoire pour le microprocesseur 270 (dénommé 380 dans la fig. 3). La clef de sécurité 240 de la fig. 4 contient aussi tous les codes d'identification d'utilisateurs.
Comme on le voit sur la fig. 7, le circuit est initialisé et prêt à fonctionner. Le circuit 350 décrit une boucle jusqu'à ce qu'un appel arrive, qui met en fonctionnement le modem 330, qui envoie alors une tonalité de 2000 Hz par les lignes 320. Si le code d'identification de l'utilisateur n'est pas envoyé par le circuit de décalage de niveau 460 et les lignes 454 à l'intérieur d'un intervalle de temps donné — 5 par exemple 2 secondes — indiquant ainsi qu'il y a erreur dans le code, la communication est interrompue. Toutefois, si le code est reçu, il est comparé par le microprocesseur avec les informations contenues dans la clef de sécurité du circuit de réception/vérification. S'il n'y a pas identité entre les deux codes, la communication est in-îo terrompue, et l'installation remise à zéro. Si les deux codes sont identiques, un signal de reconnaissance est envoyé par les lignes 436, le commutateur à semi-conducteurs 260, les lignes 462, le circuit de décalage de niveau 460 au premier circuit de sécurité 200. Le commutateur à semi-conducteurs 260 (370 sur la fig. 3) est enclenché 15 pour connecter l'ordinateur central 300 à la ligne. A ce stade, le terminal éloigné est connecté à l'ordinateur. Le microprocesseur 270 (380 sur la fig. 3) suit la communication entre l'ordinateur 300 et le terminal 130 et, lorsque cette communication est terminée, le circuit de réception/vérification 350 libère la ligne téléphonique.
20 Comme nous l'avons indiqué précédemment, dans le cas où les lignes téléphoniques sont des lignes privées permanentes, le système d'appel n'est pas nécessaire. Il n'y a pas lieu dans ce cas d'avoir un circuit d'appel 420.
25 Comme on le voit, la présente invention est modulaire dans sa conception et n'est pas limitée à un type, modèle ou marque particuliers, ou à une installation de communication pour la transmission des données. Bien que l'installation de sécurité selon la présente invention ait été décrite dans une forme d'exécution préférée avec un 30 certain degré de spécificité, il est entendu que des changements et modifications de la présente invention peuvent être faits dans le cadre des revendications en annexe.
R
3 feuilles dessins
Claims (6)
- 659 751REVENDICATIONS1. Installation de sécurité pour terminal d'ordinateur relié par l'intermédiaire d'un téléphone d'appel (100) et d'un téléphone récepteur (310) — le téléphone d'appel (100) étant connecté à un modem d'appel (110) et au terminal éloigné d'ordinateur (130), le téléphone récepteur (310) étant connecté avec un modem récepteur (330) et l'ordinateur central hôte (300), le téléphone d'appel (100) étant connecté au téléphone récepteur (310) par l'intermédiaire de lignes téléphoniques (150) — comprenant:un premier circuit de sécurité (200) connecté au téléphone d'appel (100), au modem d'appel (110) et au terminal éloigné (130) de l'ordinateur,un second circuit de sécurité (350) connecté au téléphone récepteur (310), au modem récepteur (330) et à l'ordinateur hôte (300),des moyens émetteurs (270, 260) dans le premier circuit de sécurité (200) qui, à la réception d'un ordre, envoient un code d'identification secret de l'utilisateur sur les lignes téléphoniques (150),lorsque le premier circuit de sécurité (200) est interconnecté avec le téléphone récepteur (310) au travers desdites lignes téléphoniques, des moyens récepteurs (370, 380) dans le second circuit de sécurité (350) qui reçoivent le code d'identification secret de l'utilisateur en question par les lignes téléphoniques (150) pour le comparer avec un code d'identification d'utilisateur enregistré (390), relient l'ordinateur hôte (300) au modem récepteur (310) lorsque le code d'identification de l'utilisateur reçu est le même que le code d'identification d'utilisateur enregistré, et qui envoient un signal de reconnaissance sur les lignes téléphoniques (150), signal qui est reçu des lignes téléphoniques par les moyens émetteurs (270,260) qui alors relient le terminal éloigné d'ordinateur (130) au modem d'appel (110), et un dispositif amovible (240) sur le premier circuit de sécurité (200) contenant le code d'identification secret de l'utilisateur et capable d'être sélectivement effacé et reprogrammé pour contenir des codes d'identification d'utilisateurs différents en cas de perte du secret, ce premier circuit de sécurité (200) ne pouvant fonctionner lorsque le dispositif susmentionné est enlevé.
- 2. Installation de sécurité pour terminal d'ordinateur selon la revendication 1, dans laquelle le dispositif amovible (240) contient un programme séquentiel qui permet de faire fonctionner le premier circuit de sécurité (200).
- 3. Installation de sécurité pour terminal d'ordinateur selon la revendication 1, comportant en outre un second dispositif amovible (390) au second circuit de sécurité (350) et contenant en mémoire un certain nombre de codes d'identification d'utilisateurs, le second circuit de sécurité (350) ne pouvant fonctionner lorsque ce second dispositif amovible (390) est enlevé.
- 4. Installation de sécurité pour terminal d'ordinateur selon la revendication 3, dans laquelle le second dispositif amovible (390) contient en plus un programme séquentiel qui permet de faire fonctionner le second circuit de sécurité (350).
- 5. Installation de sécurité pour terminal d'ordinateur selon la revendication 4, dans laquelle les différents codes d'identification des utilisateurs dans le second dispositif amovible (390) peuvent être sélectivement changés.
- 6. Installation de sécurité pour terminal d'ordinateur selon la revendication 1, dans laquelle le dispositif amovible (240) contient le numéro de téléphone secret du téléphone récepteur (310) et le premier circuit de sécurité (200) contient un dispositif (420, 430) pour composer automatiquement le numéro de ce téléphone récepteur (310) lorsqu'il en reçoit l'ordre et l'émettre sur les lignes téléphoniques (150).
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US06/335,972 US4430728A (en) | 1981-12-29 | 1981-12-29 | Computer terminal security system |
Publications (1)
Publication Number | Publication Date |
---|---|
CH659751A5 true CH659751A5 (fr) | 1987-02-13 |
Family
ID=23314028
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CH6877/82A CH659751A5 (fr) | 1981-12-29 | 1982-11-25 | Installation de securite pour terminal d'ordinateur. |
Country Status (15)
Country | Link |
---|---|
US (1) | US4430728A (fr) |
JP (1) | JPS59500028A (fr) |
AT (1) | ATA132483A (fr) |
CA (1) | CA1189207A (fr) |
CH (1) | CH659751A5 (fr) |
DE (1) | DE3242476T1 (fr) |
ES (1) | ES8406126A1 (fr) |
FR (2) | FR2520567B1 (fr) |
GB (1) | GB2123255B (fr) |
IE (1) | IE54056B1 (fr) |
IT (1) | IT1210960B (fr) |
MX (1) | MX154951A (fr) |
NL (1) | NL8220342A (fr) |
NO (1) | NO833073L (fr) |
WO (1) | WO1983002343A1 (fr) |
Families Citing this family (148)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS57150019A (en) * | 1981-03-13 | 1982-09-16 | Hitachi Ltd | Control system of terminal device |
US4520233A (en) * | 1982-04-16 | 1985-05-28 | Omnicom Engineering | Telephone line security apparatus |
DE3228354C2 (de) * | 1982-07-29 | 1985-10-10 | Standard Elektrik Lorenz Ag, 7000 Stuttgart | Benutzerführende Bedienung bei Geräten der Unterhaltungselektronik |
US4603400A (en) * | 1982-09-30 | 1986-07-29 | Pitney Bowes Inc. | Mailing system interface interprocessor communications channel |
US4674047A (en) * | 1984-01-31 | 1987-06-16 | The Curators Of The University Of Missouri | Integrated detonator delay circuits and firing console |
EP0203066A1 (fr) * | 1984-02-03 | 1986-12-03 | GUIGNARD, Paul | Surveillance de securite et d'utilisation |
US4599489A (en) * | 1984-02-22 | 1986-07-08 | Gordian Systems, Inc. | Solid state key for controlling access to computer software |
US4604499A (en) * | 1984-02-24 | 1986-08-05 | Raymond F. Hughes | Computer telephone access security processor |
US4593409A (en) * | 1984-04-04 | 1986-06-03 | Motorola, Inc. | Transceiver protection arrangement |
US4546213A (en) * | 1984-04-25 | 1985-10-08 | Dick William J | Modem security device |
US4791565A (en) * | 1984-06-20 | 1988-12-13 | Effective Security Systems, Inc. | Apparatus for controlling the use of computer software |
US4912723A (en) * | 1984-06-28 | 1990-03-27 | Westinghouse Electric Corp. | Multipurpose digital IC for communication and control network |
US4626623A (en) * | 1984-09-07 | 1986-12-02 | Lahaye Joseph G | Method and apparatus for telephone access security |
GB2168831B (en) * | 1984-11-13 | 1988-04-27 | Dowty Information Services Lim | Password-protected data link |
US4611098A (en) * | 1984-12-04 | 1986-09-09 | Giorgio Paul J | Coded telephone access system |
US4799153A (en) * | 1984-12-14 | 1989-01-17 | Telenet Communications Corporation | Method and apparatus for enhancing security of communications in a packet-switched data communications system |
US4672533A (en) * | 1984-12-19 | 1987-06-09 | Noble Richard G | Electronic linkage interface control security system and method |
CA1243791A (fr) * | 1985-03-08 | 1988-10-25 | Computrex Centres Ltd. | Dispositif de securite pour les telecommunications |
US4763351A (en) * | 1985-04-24 | 1988-08-09 | Lipscher Bernard N | Computer security system |
US4802217A (en) * | 1985-06-07 | 1989-01-31 | Siemens Corporate Research & Support, Inc. | Method and apparatus for securing access to a computer facility |
EP0205095B1 (fr) | 1985-06-07 | 1993-02-03 | Siemens Aktiengesellschaft | Procédé et disposition pour la protection d'accès à un ordinateur |
JP2709705B2 (ja) * | 1985-06-12 | 1998-02-04 | 株式会社日立製作所 | マルチコンピユータシステムにおけるプログラム管理方法 |
US4679226A (en) * | 1985-06-17 | 1987-07-07 | Alltel Corporation | Computer security guard circuit |
CA1270339A (fr) * | 1985-06-24 | 1990-06-12 | Katsuya Nakagawa | Dispositif pour determiner l'exactitude d'un logiciel dans un appareil de traitement de donnees |
US4697243A (en) * | 1985-07-25 | 1987-09-29 | Westinghouse Electric Corp. | Methods of servicing an elevator system |
US4733345A (en) * | 1985-07-29 | 1988-03-22 | Anderson Paul D | Computer-telephone security device |
JPS6253061A (ja) * | 1985-09-02 | 1987-03-07 | Nec Corp | 不正アクセス防止方法 |
USRE34161E (en) * | 1985-10-04 | 1993-01-12 | Nintendo Company Limited | Memory cartridge and information processor unit using such cartridge |
JPH074449B2 (ja) * | 1985-10-04 | 1995-01-25 | 任天堂株式会社 | ゲ−ム機用カ−トリツジとそれを用いるゲ−ム機 |
NL8502740A (nl) * | 1985-10-08 | 1987-05-04 | Nederlanden Staat | Inrichting voor het maken van een verbinding tussen een telecommunicatienetwerk en een bestuurbaar systeem, zoals een computersysteem, voorzien van een via een afzonderlijke netwerkaansluiting bedienbaar toegangbesturingsorgaan. |
US4864494A (en) * | 1986-03-21 | 1989-09-05 | Computerized Data Ssytems For Mfg., Inc. | Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software |
US4831648A (en) * | 1986-04-17 | 1989-05-16 | Kabushiki Kaisha Myukomu | Method of confirming user in modem communications and its system |
JPS633540A (ja) * | 1986-06-23 | 1988-01-08 | Kokusai Denshin Denwa Co Ltd <Kdd> | デ−タ端末装置の電源制御方式 |
US4882752A (en) * | 1986-06-25 | 1989-11-21 | Lindman Richard S | Computer security system |
CA1270968A (fr) * | 1986-07-02 | 1990-06-26 | Mitsuo Kikuchi | Appareil de numerotation automatique pour etablir les connexions entre abonnes autorises |
US4780821A (en) * | 1986-07-29 | 1988-10-25 | International Business Machines Corp. | Method for multiple programs management within a network having a server computer and a plurality of remote computers |
GB8621333D0 (en) * | 1986-09-04 | 1986-10-15 | Manitoba Telephone System | Key management system |
CA1287910C (fr) * | 1986-09-30 | 1991-08-20 | Salvador Barron | Processeur auxiliaire pour proteger via un transfert d'appel l'acces a une installation informatique |
US4916738A (en) * | 1986-11-05 | 1990-04-10 | International Business Machines Corp. | Remote access terminal security |
US5148534A (en) * | 1986-11-05 | 1992-09-15 | International Business Machines Corp. | Hardware cartridge representing verifiable, use-once authorization |
US4801935A (en) * | 1986-11-17 | 1989-01-31 | Computer Security Corporation | Apparatus and method for security of electric and electronic devices |
SE452082B (sv) * | 1986-12-15 | 1987-11-09 | Inter Innovation Ab | Manoverenhet for datakommunikation |
WO1988007240A1 (fr) * | 1987-03-12 | 1988-09-22 | Siemens Ltd. | Commande d'acces de securite |
US5131025A (en) * | 1987-11-25 | 1992-07-14 | Omron Tateisi Electronics Co. | Intelligent modem system which determines proper access thereto |
US4918653A (en) * | 1988-01-28 | 1990-04-17 | International Business Machines Corporation | Trusted path mechanism for an operating system |
US4962449A (en) * | 1988-04-11 | 1990-10-09 | Artie Schlesinger | Computer security system having remote location recognition and remote location lock-out |
US5581763A (en) * | 1988-06-14 | 1996-12-03 | Progressive Technology Inc. | Secure architecture and apparatus using an independent computer cartridge |
GB2223610A (en) * | 1988-08-01 | 1990-04-11 | Expert Electronic Co Ltd | Power control security system for a computer |
US4991089A (en) * | 1988-09-30 | 1991-02-05 | Ibm Corp. | Method for establishing current terminal addresses for system users processing distributed application programs in an SNA LU 6.2 network environment |
GB8905044D0 (en) * | 1989-03-06 | 1989-04-19 | Ellis Chris K | Security device to limit remote access to computer over a telecommunication network |
US5560008A (en) * | 1989-05-15 | 1996-09-24 | International Business Machines Corporation | Remote authentication and authorization in a distributed data processing system |
US5127099A (en) * | 1989-06-30 | 1992-06-30 | Icom, Inc. | Method and apparatus for securing access to a ladder logic programming and monitoring system |
US6507909B1 (en) | 1990-02-13 | 2003-01-14 | Compaq Information Technologies Group, L.P. | Method for executing trusted-path commands |
US5127049A (en) * | 1990-04-11 | 1992-06-30 | Martin Sabo | Coded phone security system |
NL9000968A (nl) * | 1990-04-23 | 1991-11-18 | Paul Broertjes | Beveiligingssysteem voor een hoofdcomputer. |
JP3065738B2 (ja) * | 1991-10-11 | 2000-07-17 | 株式会社東芝 | コンピュータシステム |
US5280581A (en) * | 1992-02-27 | 1994-01-18 | Hughes Aircraft Company | Enhanced call-back authentication method and apparatus for remotely accessing a host computer from a plurality of remote sites |
ES2070037B1 (es) * | 1992-09-18 | 1997-02-01 | Ib2 Consultores S A | Sistema de mantenimiento remoto de ordenadores. |
US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
US5692048A (en) * | 1993-04-15 | 1997-11-25 | Ricoh Company, Ltd. | Method and apparatus for sending secure facsimile transmissions and certified facsimile transmissions |
US5351295A (en) * | 1993-07-01 | 1994-09-27 | Digital Equipment Corporation | Secure method of neighbor discovery over a multiaccess medium |
US5469499A (en) * | 1993-11-29 | 1995-11-21 | Lanning; Leif | System for securing access to equipment connectable to a telephone communication channel |
US5700149A (en) * | 1994-06-03 | 1997-12-23 | Johnson, Iii; Oscar R. | Method of personal verification for an in-resident system for administrating course material |
US5636282A (en) * | 1994-06-20 | 1997-06-03 | Paradyne Corporation | Method for dial-in access security using a multimedia modem |
US5588059A (en) * | 1995-03-02 | 1996-12-24 | Motorola, Inc. | Computer system and method for secure remote communication sessions |
US6071191A (en) * | 1995-11-22 | 2000-06-06 | Nintendo Co., Ltd. | Systems and methods for providing security in a video game system |
US6190257B1 (en) | 1995-11-22 | 2001-02-20 | Nintendo Co., Ltd. | Systems and method for providing security in a video game system |
US5771291A (en) * | 1995-12-11 | 1998-06-23 | Newton; Farrell | User identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer |
US5734820A (en) * | 1996-03-11 | 1998-03-31 | Sterling Commerce, Inc. | Security apparatus and method for a data communications system |
DE19630707A1 (de) * | 1996-07-30 | 1998-02-05 | Deutsche Telekom Ag | Verfahren und Anordnungen zur Vermeidung unberechtiger Benutzung von Verteilernetzen |
US5852653A (en) * | 1996-08-23 | 1998-12-22 | Reel; John Steven | Communications line security device |
US6499108B1 (en) | 1996-11-19 | 2002-12-24 | R. Brent Johnson | Secure electronic mail system |
US5970149A (en) * | 1996-11-19 | 1999-10-19 | Johnson; R. Brent | Combined remote access and security system |
US6578146B2 (en) | 1996-11-19 | 2003-06-10 | R. Brent Johnson | System, method and article of manufacture to remotely configure and utilize an emulated device controller via an encrypted validation communication protocol |
US5905861A (en) * | 1996-12-02 | 1999-05-18 | Lovell; William S. | Data authentication circuit |
JP3120749B2 (ja) * | 1997-03-04 | 2000-12-25 | 日本電気株式会社 | 携帯端末装置の脱着式記憶装置 |
US6275855B1 (en) | 1997-11-02 | 2001-08-14 | R. Brent Johnson | System, method and article of manufacture to enhance computerized alert system information awareness and facilitate real-time intervention services |
US6349289B1 (en) * | 1998-01-16 | 2002-02-19 | Ameritech Corporation | Method and system for tracking computer system usage through a remote access security device |
GB9811446D0 (en) * | 1998-05-29 | 1998-07-22 | Int Computers Ltd | Authentication device |
US6442692B1 (en) | 1998-07-21 | 2002-08-27 | Arkady G. Zilberman | Security method and apparatus employing authentication by keystroke dynamics |
US6754826B1 (en) * | 1999-03-31 | 2004-06-22 | International Business Machines Corporation | Data processing system and method including a network access connector for limiting access to the network |
US7231045B1 (en) * | 1999-08-30 | 2007-06-12 | Intel Corporation | Secure transaction modem storing unique indicia |
US6901511B1 (en) * | 2000-01-13 | 2005-05-31 | Casio Computer Co., Ltd. | Portable terminals, servers, systems, and their program recording mediums |
US7043641B1 (en) * | 2000-03-08 | 2006-05-09 | Igt | Encryption in a secure computerized gaming system |
US7988559B2 (en) * | 2001-03-08 | 2011-08-02 | Igt | Computerized gaming system, method and apparatus |
CA2402389A1 (fr) * | 2000-03-08 | 2002-09-19 | Shuffle Master, Inc. | Systeme de jeu informatise, procede d'utilisation et appareil |
US7951002B1 (en) | 2000-06-16 | 2011-05-31 | Igt | Using a gaming machine as a server |
AU2001283264B2 (en) * | 2000-08-18 | 2007-10-18 | Igt | Gaming system with player tracking |
US7111141B2 (en) * | 2000-10-17 | 2006-09-19 | Igt | Dynamic NV-RAM |
US6804763B1 (en) | 2000-10-17 | 2004-10-12 | Igt | High performance battery backed ram interface |
DE10056135A1 (de) * | 2000-11-07 | 2002-05-08 | Deutsche Telekom Ag | Verfahren und Anordnung für ein Rechte-Ticket-System zur Erhöhung der Sicherheit bei der Zugangskontrolle zu Rechnerrecourcen |
US7168089B2 (en) * | 2000-12-07 | 2007-01-23 | Igt | Secured virtual network in a gaming environment |
US20080214300A1 (en) * | 2000-12-07 | 2008-09-04 | Igt | Methods for electronic data security and program authentication |
US8550922B2 (en) | 2006-03-03 | 2013-10-08 | Igt | Game removal with game history |
US7515718B2 (en) * | 2000-12-07 | 2009-04-07 | Igt | Secured virtual network in a gaming environment |
US20070136817A1 (en) * | 2000-12-07 | 2007-06-14 | Igt | Wager game license management in a peer gaming network |
US7972214B2 (en) * | 2000-12-07 | 2011-07-05 | Igt | Methods and devices for downloading games of chance |
US7127069B2 (en) * | 2000-12-07 | 2006-10-24 | Igt | Secured virtual network in a gaming environment |
EP1401546A4 (fr) | 2001-06-15 | 2006-11-02 | Walker Digital Llc | Procede et appareil de planification et de personnalisation d'une experience de jeu |
US7293179B2 (en) * | 2001-08-01 | 2007-11-06 | Johnson R Brent | System and method for virtual tape management with remote archival and retrieval via an encrypted validation communication protocol |
US7162036B2 (en) * | 2001-08-06 | 2007-01-09 | Igt | Digital identification of unique game characteristics |
US6685567B2 (en) * | 2001-08-08 | 2004-02-03 | Igt | Process verification |
EP1433078A4 (fr) * | 2001-09-10 | 2006-11-15 | Igt Reno Nev | Mise au point de programmes de jeu compatibles avec un systeme et un dispositif d'exploitation de jeu electronique |
US6890259B2 (en) | 2001-09-10 | 2005-05-10 | Igt | Modular tilt handling system |
US6902481B2 (en) * | 2001-09-28 | 2005-06-07 | Igt | Decoupling of the graphical presentation of a game from the presentation logic |
US7931533B2 (en) * | 2001-09-28 | 2011-04-26 | Igt | Game development architecture that decouples the game logic from the graphics logics |
US8708828B2 (en) * | 2001-09-28 | 2014-04-29 | Igt | Pluggable modular gaming modifiers and configuration templates for gaming environments |
US7316616B2 (en) * | 2002-01-16 | 2008-01-08 | Igt | Gaming system license management |
US8597116B2 (en) | 2002-03-12 | 2013-12-03 | Igt | Virtual player tracking and related services |
US6997803B2 (en) * | 2002-03-12 | 2006-02-14 | Igt | Virtual gaming peripherals for a gaming machine |
US8360838B2 (en) * | 2006-07-03 | 2013-01-29 | Igt | Detecting and preventing bots and cheating in online gaming |
US20030203755A1 (en) * | 2002-04-25 | 2003-10-30 | Shuffle Master, Inc. | Encryption in a secure computerized gaming system |
US7918730B2 (en) * | 2002-06-27 | 2011-04-05 | Igt | Trajectory-based 3-D games of chance for video gaming machines |
US8083585B2 (en) | 2002-09-10 | 2011-12-27 | Igt | Apparatus and method for copying gaming machine configuration settings |
US20040106452A1 (en) * | 2002-12-02 | 2004-06-03 | Igt | Hosted game development environment |
US7266774B2 (en) * | 2003-01-23 | 2007-09-04 | International Business Machines Corporation | Implementing a second computer system as an interface for first computer system |
US9564004B2 (en) | 2003-10-20 | 2017-02-07 | Igt | Closed-loop system for providing additional event participation to electronic video game customers |
US20070155469A1 (en) * | 2003-10-20 | 2007-07-05 | Sam Johnson | Automatic funding of paragames on electronic gaming platform |
US8512144B2 (en) | 2003-10-20 | 2013-08-20 | Tipping Point Group, Llc | Method and apparatus for providing secondary gaming machine functionality |
US20090249085A1 (en) * | 2004-06-29 | 2009-10-01 | Nagracard S.A. | Security module and personalization method for such a security module |
EP1612637A1 (fr) * | 2004-06-29 | 2006-01-04 | Nagracard S.A. | Module de sécurité et méthode de personnalisation d'un tel module de sécurité |
US8065525B2 (en) * | 2004-09-22 | 2011-11-22 | Bekad Mgmt. Ii, Llc | Device with built-in user authentication and method for user authentication and identity theft protection |
US20060128363A1 (en) * | 2004-12-14 | 2006-06-15 | Cooling Jill F | Devices and systems for automatic information exchange between communication terminals and electronic databases |
US9613491B2 (en) | 2004-12-16 | 2017-04-04 | Igt | Video gaming device having a system and method for completing wagers and purchases during the cash out process |
MX2007013695A (es) * | 2005-05-03 | 2008-01-24 | Igt Reno Nev | "dispositivo y metodo para una interfaz dinamicamente configurable de usuario en un juego de probabilidad". |
US7567658B1 (en) | 2005-06-22 | 2009-07-28 | Intellicall, Inc. | Method to verify designation of pay telephone with an interexchange carrier |
US8287379B2 (en) | 2005-09-12 | 2012-10-16 | Igt | Distributed game services |
US7887420B2 (en) | 2005-09-12 | 2011-02-15 | Igt | Method and system for instant-on game download |
US7951008B2 (en) * | 2006-03-03 | 2011-05-31 | Igt | Non-volatile memory management technique implemented in a gaming machine |
US20070243928A1 (en) * | 2006-04-13 | 2007-10-18 | Igt | Casino gaming incentives using game themes, game types, paytables, denominations |
US8777737B2 (en) * | 2006-04-13 | 2014-07-15 | Igt | Method and apparatus for integrating remotely-hosted and locally rendered content on a gaming device |
US10026255B2 (en) | 2006-04-13 | 2018-07-17 | Igt | Presentation of remotely-hosted and locally rendered content for gaming systems |
US8512139B2 (en) * | 2006-04-13 | 2013-08-20 | Igt | Multi-layer display 3D server based portals |
US8784196B2 (en) | 2006-04-13 | 2014-07-22 | Igt | Remote content management and resource sharing on a gaming machine and method of implementing same |
US8968077B2 (en) | 2006-04-13 | 2015-03-03 | Idt | Methods and systems for interfacing with a third-party application |
US8992304B2 (en) | 2006-04-13 | 2015-03-31 | Igt | Methods and systems for tracking an event of an externally controlled interface |
US9028329B2 (en) | 2006-04-13 | 2015-05-12 | Igt | Integrating remotely-hosted and locally rendered content on a gaming device |
US7963839B2 (en) * | 2006-09-19 | 2011-06-21 | Mudalla Technology, Inc. | Regulated gaming exchange |
US20090156303A1 (en) * | 2006-11-10 | 2009-06-18 | Igt | Bonusing Architectures in a Gaming Environment |
US9311774B2 (en) | 2006-11-10 | 2016-04-12 | Igt | Gaming machine with externally controlled content display |
US8578338B2 (en) * | 2008-06-02 | 2013-11-05 | Igt | Game production and regulatory approval systems |
US7530106B1 (en) | 2008-07-02 | 2009-05-05 | Kaspersky Lab, Zao | System and method for security rating of computer processes |
US10235832B2 (en) | 2008-10-17 | 2019-03-19 | Igt | Post certification metering for diverse game machines |
US9401065B2 (en) | 2011-09-30 | 2016-07-26 | Igt | System and method for remote rendering of content on an electronic gaming machine |
US9524609B2 (en) | 2011-09-30 | 2016-12-20 | Igt | Gaming system, gaming device and method for utilizing mobile devices at a gaming establishment |
US9129469B2 (en) | 2012-09-11 | 2015-09-08 | Igt | Player driven game download to a gaming machine |
US9916735B2 (en) | 2015-07-22 | 2018-03-13 | Igt | Remote gaming cash voucher printing system |
US10055930B2 (en) | 2015-08-11 | 2018-08-21 | Igt | Gaming system and method for placing and redeeming sports bets |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3314051A (en) | 1964-05-12 | 1967-04-11 | Willcox | Selective-call data system |
US3647973A (en) | 1967-12-04 | 1972-03-07 | Peter James | Computer system utilizing a telephone as an input device |
US4182933A (en) | 1969-02-14 | 1980-01-08 | The United States Of America As Represented By The Secretary Of The Army | Secure communication system with remote key setting |
US3723655A (en) | 1971-02-16 | 1973-03-27 | Pitney Bowes Inc | Credit authorization system terminal |
GB1414126A (en) | 1971-11-22 | 1975-11-19 | Key Tronic Ltd | Secutity for computer systems |
JPS5075707A (fr) | 1973-11-07 | 1975-06-21 | ||
US3984637A (en) | 1974-11-29 | 1976-10-05 | The Singer Company | Computer terminal security system |
US3938090A (en) | 1975-02-13 | 1976-02-10 | Bell Telephone Laboratories, Incorporated | Terminal apparatus |
US3976840A (en) | 1975-07-14 | 1976-08-24 | Spencer Cleveland | Portable securities selector system |
US4087635A (en) | 1977-01-10 | 1978-05-02 | Tulio Vasquez | Method of and system for carrying out calculations by means of a telephone set |
US4310720A (en) * | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
US4218738A (en) | 1978-05-05 | 1980-08-19 | International Business Machines Corporation | Method for authenticating the identity of a user of an information system |
JPS5556748A (en) * | 1978-10-23 | 1980-04-25 | Fujitsu Ltd | Secret communication system |
US4349695A (en) | 1979-06-25 | 1982-09-14 | Datotek, Inc. | Recipient and message authentication method and system |
-
1981
- 1981-12-29 US US06/335,972 patent/US4430728A/en not_active Expired - Fee Related
-
1982
- 1982-09-10 WO PCT/US1982/001234 patent/WO1983002343A1/fr active Application Filing
- 1982-09-10 GB GB08320433A patent/GB2123255B/en not_active Expired
- 1982-09-10 DE DE823242476T patent/DE3242476T1/de active Granted
- 1982-09-10 NL NL8220342A patent/NL8220342A/nl unknown
- 1982-09-10 JP JP82502963A patent/JPS59500028A/ja active Pending
- 1982-09-16 CA CA000411598A patent/CA1189207A/fr not_active Expired
- 1982-09-24 MX MX7882A patent/MX154951A/es unknown
- 1982-11-17 FR FR828219215A patent/FR2520567B1/fr not_active Expired
- 1982-11-25 CH CH6877/82A patent/CH659751A5/fr not_active IP Right Cessation
- 1982-12-14 IT IT8224740A patent/IT1210960B/it active
- 1982-12-23 IE IE3085/82A patent/IE54056B1/en unknown
- 1982-12-28 ES ES518629A patent/ES8406126A1/es not_active Expired
-
1983
- 1983-01-10 AT AT0132483A patent/ATA132483A/de not_active IP Right Cessation
- 1983-03-08 FR FR838303757A patent/FR2520568B1/fr not_active Expired
- 1983-08-26 NO NO833073A patent/NO833073L/no unknown
Also Published As
Publication number | Publication date |
---|---|
FR2520567B1 (fr) | 1987-11-13 |
ES518629A0 (es) | 1984-07-01 |
FR2520568A1 (fr) | 1983-07-29 |
FR2520568B1 (fr) | 1987-11-13 |
IT1210960B (it) | 1989-09-29 |
IE823085L (en) | 1983-06-29 |
GB2123255B (en) | 1985-11-06 |
NO833073L (no) | 1983-08-26 |
GB2123255A (en) | 1984-01-25 |
NL8220342A (nl) | 1983-10-03 |
DE3242476T1 (de) | 1983-12-15 |
ATA132483A (de) | 1993-07-15 |
ES8406126A1 (es) | 1984-07-01 |
CA1189207A (fr) | 1985-06-18 |
IE54056B1 (en) | 1989-05-24 |
FR2520567A1 (fr) | 1983-07-29 |
MX154951A (es) | 1988-01-14 |
WO1983002343A1 (fr) | 1983-07-07 |
JPS59500028A (ja) | 1984-01-05 |
IT8224740A0 (it) | 1982-12-14 |
US4430728A (en) | 1984-02-07 |
DE3242476C2 (fr) | 1989-03-02 |
GB8320433D0 (en) | 1983-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CH659751A5 (fr) | Installation de securite pour terminal d'ordinateur. | |
EP0399897B1 (fr) | Système de participation individuelle à un programme télédiffusé | |
EP0527203A1 (fr) | Procede et dispositif de transaction entre un premier et au moins un deuxieme supports de donnees et support a cette fin. | |
FR2514593A1 (fr) | Procede et dispositif pour authentifier la signature d'un message signe | |
WO1995030975A1 (fr) | Systeme pour transactions securisees par telephone | |
FR2652173A1 (fr) | Dispositif modulateur/demodulateur a configurations variables pour ordinateur ou analogue. | |
FR2710224A1 (fr) | Procédé et appareil de perfectionnement de téléphones mobiles cellulaires. | |
FR2607292A1 (fr) | Dispositif electronique d'affranchissement avec horloge et procede de reglage de cette horloge | |
FR2578374A1 (fr) | Appareil de fac-simile analogique et numerique | |
EP0041902A1 (fr) | Procédé et dispositif pour établir des communications bidirectionnelles et/ou multidirectionnelles entre différentes personnes regroupées en différentes stations géographiquement éloignées et reliées entre elles par des lignes téléphoniques | |
FR2806568A1 (fr) | Procede pour generer des donnees d'identification et d'authentification | |
FR2466151A1 (fr) | Systeme memorisateur et indicateur de numeros de telephone | |
EP0800741A1 (fr) | Modem | |
FR2601835A1 (fr) | Dispositif d'acces a un reseau telephonique | |
EP0010496A1 (fr) | Procédé de dialogue entre un ordinateur et un de ses utilisateurs et application de ce procédé aux paiements bancaires analogues | |
FR2570524A1 (fr) | Terminal de tele-informatique a extensions externes | |
EP1071270A1 (fr) | Borne publique d'accès à un réseau informatique | |
EP0700194A1 (fr) | Dispositif téléphonique pour l'utilisation d'une pluralité de cartes à mémoire | |
FR2694468A1 (fr) | Procédé et système de communication entre un équipement appelant et un équipement appelé via un autocommutateur. | |
EP0819289B1 (fr) | Recepteur portatif de radiomessagerie unidirectionnelle dote d'un emetteur de signaux sonores codes, et procede d'identification utilisant ce recepteur | |
FR2551603A1 (fr) | Appareil pour controler automatiquement la correspondance entre le numerique des abonnes au telephone et les differents reperages transport et distribution de la paire qui leur est attribuee | |
EP1007170B1 (fr) | Procede et systeme de validation de prises de paris pour un jeu, effectuees a partir d'un boiter electronique autonome | |
WO2005125009A1 (fr) | Procede de validation d'un nombre dans un appareil electronique et appareil electronique associe | |
FR2646305A1 (fr) | Dispositif electronique de codage, notamment pour publiphone | |
FR2524233A1 (fr) | Modem et procede pour connecter un modem dans une configuration choisie |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PL | Patent ceased |