DE19824814C2 - Einrichtung zur Ermittlung von freizugebenden Funktionen in einer Telekommunikationsanlage - Google Patents

Einrichtung zur Ermittlung von freizugebenden Funktionen in einer Telekommunikationsanlage

Info

Publication number
DE19824814C2
DE19824814C2 DE1998124814 DE19824814A DE19824814C2 DE 19824814 C2 DE19824814 C2 DE 19824814C2 DE 1998124814 DE1998124814 DE 1998124814 DE 19824814 A DE19824814 A DE 19824814A DE 19824814 C2 DE19824814 C2 DE 19824814C2
Authority
DE
Germany
Prior art keywords
telecommunications system
control unit
memory chip
database
operating data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE1998124814
Other languages
English (en)
Other versions
DE19824814A1 (de
Inventor
Wolfgang Fraas
Franz Bonk
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE1998124814 priority Critical patent/DE19824814C2/de
Priority to EP99936269A priority patent/EP1082647A2/de
Priority to PCT/DE1999/001489 priority patent/WO1999063697A2/de
Publication of DE19824814A1 publication Critical patent/DE19824814A1/de
Application granted granted Critical
Publication of DE19824814C2 publication Critical patent/DE19824814C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Remote Sensing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)

Description

Die vorliegende Erfindung betrifft eine Einrichtung zur Ermittlung in freizugebenden Funktionen in einer Telekommunikationsanlage.
Programmgesteuerte Vorrichtungen oder Systeme umfassen eine System-Hardware, um bestimmte Funktionen der programmgesteu­ erten Vorrichtung wahrzunehmen oder auszuführen. Die System- Hardware wird durch eine System-Software ergänzt, welche Be­ triebsdaten für den Betrieb der programmgesteuerten Vorrich­ tung bereitstellt und somit die Grundlage für die Steuerung der System-Hardware darstellt. Bei bekannten programmgesteu­ erten Telekommunikationsanlagen wird dabei ein Kopierschutz in Form des sogenannten Dongle-Konzepts verwendet, um zu ge­ währleisten, daß die System-Software nur zusammen mit derje­ nigen System-Hardware verwendet wird, für die der Benutzer auch Lizenzen erworben hat. Auf diese Weise soll ein unbe­ rechtigtes Kopieren der System-Software von einer individuel­ len System-Hardware zu einer anderen System-Hardware unter­ bunden werden.
Beim Dongle-Konzept prüft das System beim Hochfahren, ob das Dongle im System gesetzt bzw. gesteckt ist. Ist dies nicht der Fall, ist kein Betrieb des Systems möglich. Das Problem bei diesem Konzept ist jedoch die Tatsache, daß das Dongle abnehmbar ist und somit in einem anderen System, für das ei­ gentlich keine Lizenz erworben worden ist, gesetzt werden kann, so daß die Zusammengehörigkeits-Überprüfung der Hard­ ware und der Software eines Systems künstlich verfälscht wer­ den kann. Es besteht daher das Bedürfnis nach einem verbes­ serten Konzept, welches gewährleistet, daß die System-Soft­ ware nur insoweit benutzt werden kann, wie sie auch durch Li­ zenzen abgedeckt ist.
Des weiteren ist bespielsweise aus der deutschen Offenle­ gungsschrift DE 43 21 765 A1 ein Verfahren zum Freigeben von funktionalen Optionen in einem computerartigen, einen Prozes­ sor aufweisenden System bekannt, wobei jeder funktionalen Option ein eigener unterschiedlicher Optionscode zugewiesen ist und in dem System zusätzlich eine serielle, systemspezi­ fische Zahl gespeichert ist. Für ein Freigeben einer gewün­ schten funktionalen Option wird der, dieser funktionalen Option zugeordnete Optionscode mit der seriellen, systemspe­ zifischen Zahl im System zu einem kombinierten Optionscode kombiniert. Zusätzlich wird ein - z. B. von einem Verkäufer des computerartigen Systems zugewiesenes - der gewünschten funktionalen Option zugeordnetes Kennwort in einem Funktions­ gerät oder durch einen Prozeß zu einem resultierenden Kenn­ wort umgewandelt. Stimmt das resultierende Kennwort mit dem kombinierten Optionscode überein, so wird die gewünschte funktionale Option durch das computerartige System freigege­ ben. Die Optionscodes und die serielle, systemspezifische Zahl werden dabei in einer Hardwareeinrichtung des Systems gespeichert, oder sind in die Firmware des Systems eingebet­ tet.
Des weiteren ist aus der internationalen Offenlegungsschrift WO 97/07463 ein Verfahren für eine Zugangsberechtigungsprü­ fung für ein Computersystem bekannt, bei dem die für einen bestimmten Benutzer vorgesehene Konfiguration des Computer­ systems in verschlüsselter Form im Computersystem gespeichert ist. Bei jedem Bootvorgang des Rechnersystems wird diese In­ formation entschlüsselt und mit der tatsächlichen, nicht in verschlüsselter Form gespeicherten Konfiguration verglichen. Stimmen die beiden Konfigurationen überein, so erhält der Benutzer Zugang zum System. Die Konfiguration des Computer­ systems ist dabei in einer beliebigen Speichereinrichtung, z. B. in einem EPROM oder auf einer Diskette gespeichert.
Bei den beschriebenen Systemen ist jedoch jeweils bei Kennt­ nis des Speicherortes, z. B. eine Diskette, der systemspezifi­ schen Kennungen ein Auslesen dieser Informationen und somit eine Benutzung dieser Informationen für eine unberechtigte Freigabe einer System-Software möglich.
Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, eine verbesserte Einrichtung gemäß dem OB des PAs 1 anzugeben die zuverlässig ein unberechtigtes Kopieren der System-Soft­ ware und/oder eine unberechtigte Benutzung der System-Soft­ ware unterbindet.
Diese Aufgabe wird gemäß der vorliegenden Erfindung durch eine Einrichtung mit den Merkmalen des An­ spruches 1 gelöst. Die Unteransprüche beschreiben bevorzugte und vorteilhafte Ausgestaltungen der vorliegenden Erfindung, die ihrerseits zu einem besseren Schutz der System-Software beitragen.
Bei der vorliegenden Erfindung wird die Einrichtung zusammen mit Speichermitteln, beispielsweise in Form eines Krypto-Chips, verwendet, welche individuelle Be­ nutzerdaten speichern, die für den jeweiligen Benutzer den möglichen Umfang der Nutzung der System-Software festlegen und definieren. Bei Inbetriebnahme der Einrichtung werden diese Benutzerdaten ausgelesen und derart zur Grundlage der Steuerung der System-Hardware gemacht, daß die System-Hardware durch die System-Software lediglich in­ nerhalb des durch die individuellen Benutzerdaten definierten Nutzungsumfangs angesteuert wird. Auf diese Weise können für bestimmte Benutzer lediglich vordefinierte Leistungsmerkmale oder eine bestimmte Anzahl von Anwendungen der System-Soft­ ware freigegeben werden.
Sind die Speichermittel in Form eines Krypto-Chips reali­ siert, kann dieser beispielsweise in der mehrschichtigen Rückwandplatine (Backplane) der Zentraleinheit der Vorrich­ tung eingebaut werden, so daß er örtlich fest mit der Zen­ raleinheit, d. h. der System-Software, verbunden und beson­ ders schwer zugänglich ist. Bei Auslieferung der Einrichtung werden beispielsweise kundenindividu­ elle Schlüssel oder Algorithmen in diesem Chip programmiert, so daß die mitausgelieferte System-Software nur in dem durch die programmierten Schlüssel/Algorithmen definierten Umfang ablauffähig ist. Die System-Software bzw. die dazugehörige Datenbasis der Einrichtung kann zwar vor­ zugsweise für Backup-Zwecke kopiert werden, ist jedoch auf diese Weise nicht auf anderen Systemen oder Vorrichtungen ohne den Krypto-Chip ablauffähig.
Um dennoch eine Diagnose/Wartung der Einrichtung vornehmen zu können, kann zu diesem Zweck beispiels­ weise ein externer Chipkarten-Leser angeschlossen werden, so daß bei Einführen einer entsprechenden Chipkarte einer auto­ risierten Person wieder die gesamte System-Software zugäng­ lich ist. Ebenso ist der Einsatz anderer Identifizierungsmit­ tel für Diagnose-/Wartungszwecke denkbar, mit deren Hilfe die Eingabe eines bestimmten Codes, der zur Diagnose/Wartung be­ rechtigt, überprüft werden kann.
Die vorliegende Erfindung kann auf verschiedene Arten von programmgesteuerten Vorrichtungen angewendet werden, wobei ein bevorzugtes Anwendungsgebiet das der Datenverarbeitungs- oder Telekommunikationsvorrichtungen ist. Insbesondere kann die vorliegende Erfindung in Telekommunikationsanlagen Anwen­ dung finden, die in privaten Netzen zum Aufbauen von Kommuni­ kationsverbindungen zwischen der Telekommunikationsanlage zu­ geordneten Teilnehmern dient.
Die vorliegende Erfindung wird nachfolgend anhand eines be­ vorzugten Ausführungsbeispiels unter Bezugnahme auf die bei­ gefügte Zeichnung näher erläutert.
Fig. 1 zeigt ein vereinfachtes Blockschaltbild einer Einrichtung in Form einer programmgesteuerten Telekommunikationsanlage, und
Fig. 2 zeigt ein vereinfachtes Blockschaltbild der in Fig. 1 dargestellten Steuereinrichtung gemäß der vorliegenden Erfindung.
Obwohl die vorliegende Erfindung allgemein auf programmge­ steuerte Vorrichtungen verschiedener Arten angewendet werden kann, bei denen voneinander getrennt Hardware und Software vorhanden ist, soll die Erfindung nachfolgend insbesondere anhand einer Telekommunikationsanlage näher erläutert werden.
Fig. 1 zeigt ein vereinfachtes Blockschaltbild einer Tele­ kommunikationsanlage 1, wie sie beispielsweise in privaten Kommunikationsnetzen zum Einsatz kommt. Die Telekommunikati­ onsanlage 1 dient der Vermittlung von Sprach-, Bild-, Text- und Datenverbindungen zwischen den der Telekommunikationsan­ lage 1 zugeordneten Teilnehmern. Die Telekommunikationsanlage 1 arbeitet bevorzugt digital, d. h. es findet innerhalb der Telekommunikationsanlage 1 eine digitale Informationsübertra­ gung statt.
Die Telekommunikationsanlage 1 umfaßt als zentrale Hardware­ einrichtung eine digitale Koppelanordnung (switching network) 4, welche das eigentliche Vermittlungselement der Telekommu­ nikationsanlage 1 darstellt. Die Koppelanordnung 4 ermöglicht einen sogenannten Raumumstieg von einer an die Telekommunika­ tionsanlage 1 angeschlossenen Übertragungsleitung auf eine andere Übertragungsleitung und einen sogenannten Zeitumstieg von einem Übertragungskanal auf einen anderen Übertragungska­ nal. Die digitale Koppelanordnung 4 ist in der Regel in ein­ zelne Koppelnetzbausteine oder Koppelstufen aufgeteilt.
Der Telekommunikationsanlage 1 sind unterschiedliche Teilneh­ mer und Übertragungsleitungen zugeordnet, die über Leitungs­ anpassungen 2a-2c an die digitale Koppelanordnung 4 herange­ führt sind. In den Leitungsanpassungen 2a-2c findet, falls erforderlich, eine Analog/Digital-Umsetzung in kommender Richtung sowie eine Digital/Analog-Umsetzung in gehender Richtung statt. Die Leitungsanpassungen 2a-2c können bei­ spielsweise über PCM-Übertragungsleitungen, die beispiels­ weise 64 Kanäle besitzen, mit der digitalen Koppelanordnung 4 verbunden sein. Der Einfachheit halber sind in Fig. 1 ledig­ lich für die Leitungsanpassung 2a mehrere Teilnehmerleitungen 3 dargestellt, wobei diese Teilnehmerleitungen sowohl analo­ gen als auch digitalen Teilnehmerendgeräten zugeordnet sein können. Selbstverständlich sind auch die Leitungsanpassungen 2b und 2c jeweils mit einer Vielzahl von Teilnehmerleitungen 3 verbunden.
Die Telekommunikationsanlage 1 ist programmgesteuert. Dies erfolgt mit Hilfe einer Steuerung 5, welche die Verbindungs­ wünsche der Teilnehmer der Telekommunikationsanlage 1 auf­ nimmt, die Wegeeinstellung durchführt und die gesamte Tele­ kommunikationsanlage 1, insbesondere die Hardware, d. h. die Koppelanordnung 4, der Telekommunikationsanlage 1 steuert.
Der Aufbau der in Fig. 1 gezeigten Steuerung 5 soll nachfol­ gend näher anhand Fig. 2 erläutert werden.
Die Steuerung 5 umfaßt als zentralen Baustein eine zentrale Steuereinheit (CPU) 6 in Form eines Zentralprozessors, der zur Ansteuerung der System-Hardware der Telekommunikationsan­ lage 1 dient. Die zentrale Steuereinheit 6 ist programmge­ steuert und wird zu diesem Zweck durch eine System-Software 7 angesteuert, die eine bestimmte Datenbasis mit Betriebsdaten für den Betrieb der System-Hardware bereitstellt. So kann die System-Hardware bzw. die Telekommunikationsanlage 1 für eine Vielzahl von Leistungsmerkmalen LM # 1-LM # n vorgesehen sein, die durch die System-Software 7 bzw. deren Datenbasis definiert werden, wobei insbesondere durch die System-Soft­ ware 7 für jedes Leistungsmerkmal die dazu erforderlichen Be­ triebsparameter vorgegeben werden. D. h. unter Bezugnahme auf Fig. 2 kann das erste Leistungsmerkmal LM # 1 beispielsweise mit drei unterschiedlichen Betriebsparametern 1-A bis 1-C realisiert sein, während für das zweite Leistungsmerkmal LM # 2 lediglich zwei unterschiedliche Betriebsparameter 2-A und 2-B möglich sind. Insgesamt ist auf diese Weise die Telekom­ munikationsanlage 1 durch die System-Software 7 zur Realisie­ rung von n Leistungsmerkmalen ausgerüstet. Bei diesen Lei­ stungsmerkmalen kann es sich um allgemein bekannte Dienst­ merkmale für digitale Telefonnetze, wie z. B. "Anklopfen", "Anrufumleitung", "Anrufweiterschaltung", "Anzeige der Ruf­ nummer des Anrufenden" oder "Gebührenanzeige" usw. handeln. Durch die System-Software 7 bzw. die entsprechende Datenbasis werden somit sämtliche für den Betrieb der Telekommunikati­ onsanlage 1 erforderlichen Betriebsinformationen der zentra­ len Steuereinheit 6 zur Verfügung gestellt, so daß die Tele­ kommunikationsanlage 1 bzw. deren System-Hardware programmge­ steuert werden kann.
Die System-Software 7 bzw. die dazugehörige Datenbasis kann für Backup-Zwecke durch den jeweiligen Benutzer kopiert wer­ den. Um jedoch sicherzustellen, daß die System-Software 7 bzw. ihre Datenbasis nicht auf anderen Systemen bzw. Telekom­ munikationsanlagen mit einer anderen System-Hardware ablauf­ fähig ist, ist die zentrale Steuereinheit 6 der Telekommuni­ kationsanlage 1 mit einem zusätzlichen Speicher 8 gekoppelt, der individuelle Benutzerdaten beinhaltet. Insbesondere kann es sich bei diesem Speicher 8 um einen Krypto-Chip handeln, wie er allgemein im Zusammenhang mit Chipkarten verwendet wird. Der Speicher 8 ist örtlich fest mit der zentralen Steu­ ereinheit 6 gekoppelt und beispielsweise in der mehrschichti­ gen Rückwand bzw. Backplane der zentralen Steuereinheit 6 eingebaut, so daß der Speicher 8 nicht von der zentralen Steuereinheit 6 getrennt werden kann.
Bei Auslieferung der Telekommunikationsanlage bzw. der pro­ grammgesteuerten Vorrichtung werden in diesen Speicher 8 die zuvor erwähnten individuellen Benutzerdaten programmiert, d. h. gespeichert, welche beispielsweise kundenindividuelle Schlüssel oder Algorithmen umfassen, und den für den jeweili­ gen Benutzer möglichen Umfang der Nutzung der System-Software bzw. der Telekommunikationsanlage definieren.
Da der Speicher 8 fest, d. h. nicht abnehmbar, mit der Sy­ stem-Software bzw. der zentralen Steuereinheit 6 gekoppelt ist, ist eine Selbstidentifizierung der System-Hardware mit Hilfe des Speichers 8 bzw. der darin gespeicherten Informa­ tionen möglich, so daß eine eindeutige 1 : 1-Zuordnung zwischen der System-Software und der System-Hardware der Telekommuni­ kationsanlage gegeben ist und sichergestellt wird, daß die System-Software 7 nicht auf einer anderer Telekommunikations­ anlage, d. h. im Zusammenhang mit einer anderen System-Hard­ ware, ablauffähig ist. Da insbesondere der Speicher 8 fest mit der zentralen Steuereinheit 6 gekoppelt ist, tritt gemäß der vorliegenden Erfindung das eingangs beschriebene Problem des Dongle-Konzepts, welches durch die Austauschbarkeit des Dongles gegeben ist, nicht auf.
Wie in Fig. 2 gezeigt ist, umfassen die in dem Speicher 8 gespeicherten individuellen Benutzerdaten insbesondere Infor­ mationen, die den für den jeweiligen Benutzer möglichen Nut­ zungsumfang der System-Software 7 festlegen. Durch die in dem Speicher 8 gespeicherten Benutzerdaten kann somit festgegeben sein, welche der von der Telekommunikationsanlage bzw. der System-Software 7 angebotenen Leistungsmerkmale für den je­ weiligen Benutzer zugänglich sind und wieviele unterschiedli­ che Anwendungen durch die dem Speicher bzw. dem Krypto-Chip 8 zugeordnete Lizenz abgedeckt sind. Bei dem in Fig. 2 gezeig­ ten Beispiel ist beispielsweise vorgesehen, daß für den Be­ nutzer lediglich die Leistungsmerkmale LM # 1 und LM # 3 zu­ gänglich sind, wobei zudem das Leistungsmerkmal LM # 1 bei­ spielsweise nur mit den Parametern 1-A und 1-C betrieben wer­ den kann, während das Leistungsmerkmal LM # 3 für den Benut­ zer lediglich mit dem Betriebsparameter 3-B zugänglich ist. Auf diese Weise wird sichergestellt, daß die mit der System- Hardware ausgelieferte System-Software 7 lediglich in dem von dem jeweiligen Benutzer zuvor bestellten Umfang ablauffähig ist.
Trotz der Beschränkung des Nutzungsumfangs durch die in dem Speicher 8 gespeicherten Benutzerdaten kann jedoch der Fall auftreten, daß zu Diagnose- oder Wartungszwecken auf die ge­ samte System-Software 7 zugegriffen werden muß. Zu diesem Zweck kann die zentrale Steuereinheit 6 mit einer Schnitt­ stelle 9 gekoppelt sein, an die beispielsweise ein externes Chipkarten-Lesegerät angeschlossen werden kann, so daß sich eine autorisierte Person mit einer speziellen Chipkarte ge­ genüber der Telekommunikationsanlage bzw. der zentralen Steu­ ereinheit 6 identifizieren kann und die durch den Speicher 8 vorgegebenen Einschränkungen der System-Software 7 wieder aufheben kann. Selbstverständlich ist auch der Einsatz ande­ rer Identifizierungsmittel möglich, die eine Identifizierung einer zum Zugriff auf die gesamte System-Software 7 bzw. de­ ren gesamten Datenbasis autorisierten Person ermöglichen. So kann beispielsweise anstelle eines Chipkarten-Lesegeräts eine Tastatureingabe vorgesehen sein, wonach bei Eingabe eines entsprechenden Zugriffscodes die Einschränkungen des Spei­ chers 8 aufgehoben werden und die autorisierte Person auf die gesamte System-Software 7 zugreifen kann.

Claims (8)

1. Einrichtung zur Ermittlung von freizugebenden Funktionen in einer Telekommunikationsanlage (1), gekennzeichnet durch einen zwischen den Schichten einer mehrschichtigen Platine einer Baugruppe der Telekommunikationsanlage (1) angeordneten Speicherchip (8), wobei die in dem Speicherchip (8) gespei­ cherte Information nur durch eine Steuereinheit (6) der Tele­ kommunikationsanlage (1) auslesbar ist und mit Hilfe der ge­ speicherten Information der von der Steuereinheit (6) zu rea­ lisierende Funktionsumfang der Telekommunikationsanlage (1) ermittelbar ist.
2. Einrichtung nach Anspruch 1, dadurch gekennzeichnet,
daß die Steuereinheit (6) mit einer, Betriebsdaten für die Steuereinheit (6) bereitstellenden Datenbasis (7) verbunden ist, und
daß die Steuereinheit (6) derart ausgelegt ist, daß sie auf die im Speicherchip (8) gespeicherte Information zugreift und auf Grundlage dieser Information bestimmte, in der Datenbasis (7) gespeicherte Betriebsdaten ausliest und auf Grundlage dieser ausgelesenen Betriebsdaten die Telekommunikationsanla­ ge (1) ansteuert.
3. Einrichtung nach Anspruch 2, dadurch gekennzeichnet, daß die in der Datenbasis (7) gespeicherten Betriebsdaten sämtliche von der Telekommunikationsanlage (1) angebotenen Leistungsmerkmale definieren.
4. Einrichtung nach Anspruch 2 oder 3, dadurch gekennzeichnet, daß durch die in dem Speicherchip (8) gespeicherte Informa­ tion die für die jeweilige Telekommunikationsanlage (1) zu­ gänglichen Leistungsmerkmale ermittelt werden.
5. Einrichtung nach einem der vorhergehenden Ansprüche, gekennzeichnet durch Identifizierungsmittel (9) zum Eingeben eines Identifizie­ rungscodes.
6. Einrichtung nach Anspruch 5 und einem der Ansprüche 2-4, dadurch gekennzeichnet, daß die Steuereinheit (6) derart ausgestaltet ist, daß sie bei Übereinstimmen des über die Identifizierungsmittel (9) eingegebenen Identifizierungscodes mit einem bestimmten vorgegebenen Zugriffscode eine Steuerung der Telekommunika­ tionsanlage (1) auf Grundlage der gesamten in der Datenbasis (7) gespeicherten Betriebsdaten unabhängig von der im Spei­ cherchip (8) gespeicherten Information ermöglicht.
7. Einrichtung nach Anspruch 5 oder 6, dadurch gekennzeichnet, daß die Identifizierungsmittel (9) ein Chipkarten-Lesegerät umfassen.
8. Einrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Speicherchip (8) manuell nicht zugänglich in einer Rückwandplatine der Telekommunikationsanlage (1) eingebaut ist.
DE1998124814 1998-06-03 1998-06-03 Einrichtung zur Ermittlung von freizugebenden Funktionen in einer Telekommunikationsanlage Expired - Fee Related DE19824814C2 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE1998124814 DE19824814C2 (de) 1998-06-03 1998-06-03 Einrichtung zur Ermittlung von freizugebenden Funktionen in einer Telekommunikationsanlage
EP99936269A EP1082647A2 (de) 1998-06-03 1999-05-18 Programmgesteuerte vorrichtung
PCT/DE1999/001489 WO1999063697A2 (de) 1998-06-03 1999-05-18 Programmgesteuerte vorrichtung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1998124814 DE19824814C2 (de) 1998-06-03 1998-06-03 Einrichtung zur Ermittlung von freizugebenden Funktionen in einer Telekommunikationsanlage

Publications (2)

Publication Number Publication Date
DE19824814A1 DE19824814A1 (de) 1999-12-09
DE19824814C2 true DE19824814C2 (de) 2000-06-21

Family

ID=7869788

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1998124814 Expired - Fee Related DE19824814C2 (de) 1998-06-03 1998-06-03 Einrichtung zur Ermittlung von freizugebenden Funktionen in einer Telekommunikationsanlage

Country Status (3)

Country Link
EP (1) EP1082647A2 (de)
DE (1) DE19824814C2 (de)
WO (1) WO1999063697A2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006018039A1 (de) * 2006-04-11 2007-10-18 Michael Letterer Verfahren zum Ausführen eines Programmcodes

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10023818A1 (de) * 2000-05-15 2001-11-22 Siemens Ag Lizenzmanager
DE10260884A1 (de) * 2002-12-23 2004-07-29 Grundig Aktiengesellschaft Gerät der Unterhaltungselektronik und Verfahren für den Betrieb des Geräts der Unterhaltungselektronik
DE10353499A1 (de) * 2003-11-11 2005-06-16 Siemens Ag Verfahren zum Ändern der Leistungsmerkmale einer von einer Systemsoftware gesteuerten Vorrichtung
US10372104B2 (en) * 2015-02-27 2019-08-06 Rockwell Automation Technologies, Inc. Industrial automation control system content protection

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0557566A1 (de) * 1992-02-28 1993-09-01 Siemens Aktiengesellschaft Verfahren zur hierarchisch administrierbaren kennungsorientierten Freigabesteuerung für bedieneraufgabenbezogene Zugriffsanweisungen auf eine Datenbasis einer programmgesteuerten Kommunikationsanlage
DE4321765A1 (de) * 1992-07-08 1994-01-13 Mitel Corp Verfahren zum Freigeben einer funktionalen Option für Käufer von computerartigen Systemen
WO1997007463A1 (en) * 1995-08-11 1997-02-27 International Business Machines Corporation Method for verifying the configuration of a computer system

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3507744A1 (de) * 1985-03-05 1986-09-11 Neumann, Hans-Günter, Dr., 5047 Wesseling Verfahren zum schutz von datenbanken und/oder rechenanlagen der elektronischen datenverarbeitung und/oder datentechnik vor dem zugriff unberechtigter
JPH08305558A (ja) * 1995-04-27 1996-11-22 Casio Comput Co Ltd 暗号化プログラム演算装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0557566A1 (de) * 1992-02-28 1993-09-01 Siemens Aktiengesellschaft Verfahren zur hierarchisch administrierbaren kennungsorientierten Freigabesteuerung für bedieneraufgabenbezogene Zugriffsanweisungen auf eine Datenbasis einer programmgesteuerten Kommunikationsanlage
DE4321765A1 (de) * 1992-07-08 1994-01-13 Mitel Corp Verfahren zum Freigeben einer funktionalen Option für Käufer von computerartigen Systemen
WO1997007463A1 (en) * 1995-08-11 1997-02-27 International Business Machines Corporation Method for verifying the configuration of a computer system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006018039A1 (de) * 2006-04-11 2007-10-18 Michael Letterer Verfahren zum Ausführen eines Programmcodes
DE102006018039B4 (de) * 2006-04-11 2010-11-25 Michael Letterer Verfahren zum Ausführen eines Programmcodes

Also Published As

Publication number Publication date
DE19824814A1 (de) 1999-12-09
WO1999063697A2 (de) 1999-12-09
EP1082647A2 (de) 2001-03-14
WO1999063697A3 (de) 2000-01-27

Similar Documents

Publication Publication Date Title
EP2691940B1 (de) Verwaltung von zugriffsrechten auf betriebs- und/oder steuerungsdaten von gebäuden oder gebäudekomplexen
DE60011820T2 (de) System zur Überschreibung von Steuerinformationen
DE19824814C2 (de) Einrichtung zur Ermittlung von freizugebenden Funktionen in einer Telekommunikationsanlage
EP0532102B1 (de) System zur Kontrolle des Zugriffs auf die Daten eines Datengerätes
EP0557566B1 (de) Verfahren zur hierarchisch administrierbaren kennungsorientierten Freigabesteuerung für bedieneraufgabenbezogene Zugriffsanweisungen auf eine Datenbasis einer programmgesteuerten Kommunikationsanlage
EP1668821B1 (de) Verfahren zur lizenzierung und/oder zugangsautorisierung für softwaremodule in einer vermittlungseinrichtung
DE60023978T2 (de) Verfahren und System in einem Fernsprechvermittlungssystem
DE19533209C2 (de) Vorrichtung zur Zuordnung der Benutzer in einem Computer-Netzwerk
WO2000057597A2 (de) Verfahren zur prüfung der authentität einer manager applikation in einem telekommunikations management netz bediensystem durch ein netzelement sowie ein dafür geeignetes netzelement
EP0835596B1 (de) Verfahren zum spezifizieren von multifunktionalen baugruppen in einem kommunikationssystem
DE60011341T2 (de) Verfahren und System zur Übertragung von Informationen in einem Fernsprechvermittlungssystem
DE19755012A1 (de) Verfahren zur Verwaltung teilnehmerindividueller Daten eines Telekommunikationsendgerätes
EP1035706A2 (de) Verfahren zum Verbinden von mindestens zwei Netzwerkssegmenten eines Netzwerkes mit einer Zugangskontrolle durch eine Benutzerkennung
DE10021550A1 (de) Netzweite Endkundenadministration über Administrationstechnik des Betreibers
DE60300964T2 (de) Generierung nutzerspezifischer Einstellungsdaten
EP0973344B1 (de) Verfahren zum automatischen Bereitstellen von Informationen über Leistungsmerkmale einer Kommunikationsendeinrichtung
DE4323847C1 (de) Verfahren zur Fernabfrage einer Zugangsberechtigung für eine Teilnehmereinrichtung
DE2816093C2 (de) Verfahren zur gesicherten Änderung von Kunden- und Programmdaten in Fernmelde-, insbesondere Fernsprechanlagen von einer zentralen Verwaltungsstelle aus
DE3214657A1 (de) Einrichtung fuer die sprach- und/oder datenvermittlung und -uebertragung
EP1065867B1 (de) Verfahren zum Konfigurieren von Benutzerrechten für eine Kommunikationsanlage
EP1318656B1 (de) Eindeutige Identifikation von Ressourcen einer Nebenstellenanlage in einem Anlagenverbund mit Telefonie-Server
DE4439068A1 (de) Verfahren und Vorrichtung zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen
DE19612662A1 (de) Verfahren zum Überprüfen der Zugriffsberechtigung einer Bedienungsperson bei einem Zugriff über ein verbindungsorientiertes Datennetz
DE10254620A1 (de) Mehrfachregistrierung in Telefonsystemen
DE19706781A1 (de) Kommunikationssystem mit Fernzugriff zur Realisierung von Dienste-Prozeduren

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee