DE3242476T1 - Computerterminal-sicherheitssystem - Google Patents
Computerterminal-sicherheitssystemInfo
- Publication number
- DE3242476T1 DE3242476T1 DE823242476T DE3242476T DE3242476T1 DE 3242476 T1 DE3242476 T1 DE 3242476T1 DE 823242476 T DE823242476 T DE 823242476T DE 3242476 T DE3242476 T DE 3242476T DE 3242476 T1 DE3242476 T1 DE 3242476T1
- Authority
- DE
- Germany
- Prior art keywords
- telephone
- arrangement
- user identification
- modem
- identification code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
- Debugging And Monitoring (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Selective Calling Equipment (AREA)
Description
- 4 -■
-«2,-
-«2,-
Die Erfindung betrifft ein Sicherheitssystem für ein Ferncomputerterminal
für den Zugang zu einem Zentralcomputer.
Seit Computer von mehreren gemeinsam benutzt werden und ein Zugang zu denselben durch eine Anzahl Computerterminals an
verschiedenen Stellen erfolgt, ergibt sich das Erforernis, nicht authorisierte Eingaben in das Zentralcomputersystem durch
die Ferncomputerterminals zu verhindern.
Der festgestellte, zusammengefaßte Stand der Technik ergibt sich anhand der nachfolgenden US-Patentschriften:
3, 314 051, 3 984 637, 4 218,738; 3 647 973, 4 087 635 und
4 246 442.
Die US-PS 3 314 051 betrifft ein selektives Rufdatensystern,
bei dem jede Fernstation automatisch ihre Identifizierungskode an die Zentralstation überträgt; der Identifizierungskode wird
sodann erneut durch die Zentralstation zurück an die Fernstation übertragen.
Die US-PS 3 647 973 betrifft ein Computersystem unter Anwenden eines Telefons als Eingabevorrichtung. Diese Veröffentlichung
lehrt das Anwenden eines herkömmlichen Telefons als Eingabevorrichtung für einen Computer.
Die US-PS 3 984 637 betrifft ein Computerterminal-Sicherheitssystem,
bei dem eine lokale Kodeeinheit an dem Ferncomputerterminal selektiv mit einem Kodeempfänger an dem Hauptcomputer
in Verbindung tritt. Der Benutzer des Fernterminals muß auf einer Tastatur exnenvorgegebenenKode eintasten. Der erste vorgegebene
Kode verbindet den Terminal mit dem Modem an der Fernstelle. Sodann wird ein zweiter vorgegebener Kode an den Kodeempfänger
an dem Zentralcomputer übertragen. Wenn dieser Kode authorisiert ist, wird sodann der Computer mit dem Fernterminal
verbunden.
- 10 -
- ie -
Wenn der erste richtige vorgegebene Kode in die Tastatur eingetastet
wird, wird das Modem an dem Fernterminal in Funktion gesetzt. Zu diesem Zeitpunkt wird das Modem mit einem Kodesender
verbunden. Der Kodesender sendet den zweiten vorgegebenen Kode über die Telefonleitungen zu dem Kodeempfänger an dem Zentralcomputer,
die sodann mit einem in dem Kodeempfänger vorliegenden
Kode verglichen wird. Es muß ein Startschalter manuell betätigt werden, um den zweiten Kode an den Kodenempfänger zu übertragen.
Wenn der zweite Kode paßt, verbindet der Kodeempfänger den Rechner mit dem Fernterminal. Somit sind bei diesem Verfahren
drei Arbeitsschritte erforderlich. Zunächst wird der Zentralcomputer vermittels einer geheimen Zahl angewählt, die der
Benutzer an der Fernstelle in der Erinnerung trägt. Sodann tastet zweitens der Benutzer an der Fernstelle manuell einen ersten
vorgegebenen Kode aus der Erinnerung heraus ein, um Zugang zu der Ausrüstung an der Fernstelle zu bekommen. Sobald Zugang
erreicht worden ist, betätigt der Benutzer den Kodesender, der einenzweiten vorgegebenen Kode an einen Kodeempfänger an der
Computerstelle für die Verifizierung überträgt. Wenn der Kode verifiziert ist, wird der Computer mit den Telefonleitungen verbunden.
Die US-PS 4 087 635 beschreibt ein Verfahren und System für
das Ausführen von Berechnungen vermittels einer Telefonanlage.
Die US-PQ~4 218 738 betrifft ein Verfahren für das Authentisieren
der Identität eines Benutzers in einem Informationssystem. Es handelt sich hierbei um ein Authentisierungsverfahren unter
Anwenden einer kryptographisehen Anordnung bezüglich der/Funktion
einer Identitätsnummer desBenutzers, eines von dem Benutzer getrennt eingegebenen Kennworts und eines erreichten
Prüfmusters.
Die US-PS 4 246 442 betrifft ein Verfahren und Vorrichtung für
das Bestätigen einer richtigen Verbindung zwischen Datenterminals in Datenübertragungssystemen unter Anwnden eines Telefonsystems.
Es handelt sich hierbei um eine Arbeitsweise für das AnWeiiden zwischen Faksimileeinheiten, wobei Daten über Telefon-Iej&ungen
übertragen werden. Wenn eine Einheit in Telefonver-
- 11 -
bindung mit einer anderen Einheit ist, überträgt, die angerufene Einheit ein Bestäti£ungssignal zurück zu der anrufenden Einheit-Die
anrufende Einheit überträgt sodann zwei getrennte Identifizierungskode an die angerufene Einheit. Ein Kode ist die Identifizierung
der anrufenden Einheit und der andere ist die Identität der angerufenen Einheit. Ein Vergleich der Koden wird in
der angerufenen Einheit vorgenommen.
Zusätzlich zu den angezogenen Patentschriften beschreibt die Veröffentlichung Automatic Telephone Dialers in der November
Ausgabe 1979 von Radio Electronics, auf den Seiten 48 bis 51 eine Anzahl herkömmlicher Telefonanwähler, die im Zusammenhang mit
Ferncomputerterminals angewandt werden können.
Der Stand der Technik beschreibt kein Verfahren, bei dem sowohl
Identitätskoden für die Benutzer und geheime Telefonnummern für die Zentralcomputerstellen an anderen Stellen als in dem Gedächtnis
des Benutzers vorliegen. Alle abgehandelten Systeme nach dem Stand der Technik verlassen sich auf das Gedächtnis des
Benutzers zwecks Aufrechterhalten wenigstens der Geheimhaltung der Telefonnummer des Zentralcomputers.
Das Problem des Sicherns des Zugangs durch einen Ferncompeuterterminal
zu einem Zentralcomputer besteht darin, ein Sicherheitssystem zu schaffen, das leicht für unterschiedliche Zugangsnummern
modifiziert werden kann, wenn die Sicherheit durchbrochen ist.
Das erfindungsgemäße Computerterminal-Sicherheitssystem ergibt eine Lösung dieses Problems und es ist eine erste Sicherheitsschaltung vorgesehen, die mit einem anrufenden Telefon, dem
anrufenden Modem und dem Ferncomputerterminal verbunden ist. Es liegt weiterhin eine zweite Sicherheitsschaltung vor, die
mit dem angerufenen Telefon, dem angerufenen Modem und dem Zentralcomputer verbunden ist. Ein tragbarer Speichermodul oder
Sicherheitsschlüssel enthält die geheime Telefonnummer des angerufenen Telefons sowie die geheime Identifizierungskode des
Benutzers und erlaubt selektiv einen Zugang zu der ersten
- 12 -
Π?
Sicherheitsschaltung für das Infunktionsetzen derselben. Nach
Infunktionsetzen wählt die erste Sicherheitsschaltung das angerufene Telefon an und überträgt den Identifizierungskode des
Benutzers zu der zweiten Sicherheitsschaltung. Nach dem Verifizieren sendet die zweite Sicherheitsschaltung ein Bestätigungssignal an die erste Sicherheitsschaltung. Die Sicherheitsschaltungen aktivieren sodann zusammen die Festkörperschalter
für das Verbinden des Ferncomputerterminals mit dem Zentralcomputer .
Ein Ausführungsbeispiel der Erfindung wird in den Zeichnungen
dargestellt und wird im folgenden näher beschrieben. Es zeigen:
Fig. 1 ein Blockdiagramm eines Ferncomputerterminals-Anschlusses
nach dem Stand der Technik;
Fig. 2 ein Blockdiagramm des erfindungsgemäßen Sicherheits-Anruf erteils an dem Ferncomputerterminal;
Fig. 3 ein Blockdiagramm eines erfindungsgemäßen Sicherheits-Anruf
erteils an dem Zentralcomputer;
Fig. 4 ein Blockdiagramm in schematischer Ausführungsform der
verschiedenen Bestandteile des erfindungsgemäßen Sicherheitsanrufers ;
Fig. 5 ein Blockdiagramm in schematischer Form des erfindungsgemäßen
Sicherheitsschlüssels;
Fig. 6 ein Fließbild für das Sicherheits-Anruferteil nach
Figur 2.
Fig. 7 ein Fließbild des Sicherheits-Anruferteils nach Fig.
Nach der Figur 1 besteht die bekannte Praxis des Anrufens eines
Zentralcomputers mit einem herkömmlichen Telefon 100, der Zentraicomputer ist nicht gezeigt, darin, daß zunächst die
Nummer des Computers auf einem anrufenden Telefon 100 dort angewählt wird, wo sich der Benutzer befindet. Das anrufende
Telefon 100 ist in herkömmlicher Weise mit einem Modem 110 über Leitungen 120 verbunden. Das Modem 110 ist ebenfalls in
- 13 -
üblicher Weise zugänglich und kann eine Anzahl verschiedener Einheiten aufweisen und ist seinerseits mit einem Ferncomputer-130
mit Leitungen 140 verbunden. Es wird die Telefonnummer des
Computers, nicht gezeigt, in das anrufende Telefon 100 eingewählt, das sodann in üblicherweise Zugang über die Telefonleitungen
150 und Telefonanlage zu dem Zentralcomputer hat. Wenn der Zentralcomputer, dessen Telefon und Modem,antwortet, wird
ein charakteristischer Ton wie ein 2000 Hz Ton über die Leitungen 150 an das anrufende Telefon 100 abgegeben. Wenn der Benutzer des Telefons 100 den Ton hört, drückt er den Datenknopf
an dem Telefon 100, wodurch die Leitungen 120 mit den Leitungen
150 verbunden werden und der Benutzer kann nun das Ferncomputerterminal 130 in direkte Verbindung mit dem Zentralcomputer benutzen.
Bei der herkömmlichen Arbeitsweise kann jede nicht authorisierte Person anonym den Zentralcomputer anrufen, und obgleich diese
Person in der Lage oder nicht in der Lage ist, sich mit dem Zentralcomputer zu verbinden, wird wertvolle Rechenzeit vergeudet
durch Belegen der einführenden Datenleitung.
Erfindungsgemäß, siehe die Figuren 2 und 3, wird eine Sicherung
für den Zugang zu dem Zentralcomputersystem geschaffen, durch Anwenden des erfindungsgemäßen Sicherheitsanwählers.
Gemäß Figur 2 führt ein übliches anrufendes Telefon 100 zu einem
Zugang zu der Anwähler:Senderschaltung 200 über die Leitungen
210. Jedes herkömmliche Modem 110, wie das Bell Modem 2O8B, führt zu einem Zugang zu der Anwähler-/Senderschaltung oder
ersten erfindungsgemäßen Sicherheitsschaltung 200 über die
Leitungen 220. Der herkömmliche Ferntermiaal-Computer 130
führt zu einem Zugang der Anwähl-Senderschaltung 200 über die Leitungen 230. Der Anwähler-Sender 200 wird durch einen
Speichermodul oder Sicherheitsschlüssel 240 in Funktion gesetzt, der körperlich in die Anwähler-SendersäEiaitung 200
eingeführt wird und hier durch den Pfeil 250 wiedergegeben ist.
- 14 -
In ähnlicher Weise wird an dem in der Figur 3 gezeigten Zentralcomputer
300 dessen üblicherweise angewähltes Telfon 310 mit den Telefonleitungen 150 und über die Leitungen 320 mit dem
angerufenem Modem 330 verbunden, seinerseits über die Leitung
340 mit der Empfänger-Überprüferschaltung oder zweiten Sicherheitsschaltung
350 verbunden wird, die sodann über die Leitungen 360 mit dem Zentralcomputer 300 verbunden wird.
Nachfolgend wird die allgemeine Arbeitsweise des erfindungsgemäßen
Sicherheitsanwählers erläutert, der die Anwähler-Senderkchaltung 200, den Sicherheitsschlüssel 240 und die Empfänger/
Überprüferschaltung 350 aufweist. Um den erfindungsgemäßen Anwähler-Sender 200 zu betreiben, muß der Benutzer den Sicherheitsschlüssel
240 in denselben einführen. Wie weiter unten erläutert, ist der Sicherheitsschlüssel 240 ein tragbarer Modul,
der eine kodierte Speicherinformation aufweist. Ohne das Einführen des Sicherheitsschlüssels 240 kann der Anwähler-Sender
200 keinen Zugang zu dem Ferncomputer 300 haben und ist inoperabel. Nach dem Einführen jedoch wird das erfindungsgemäße
Sicherheitssystem in Funktion gesetzt, und sodann drückt der
Benutzer einen Knopf auf dem Anwähler-Sender 200, wodurch automatisch ein Anwählen der geheimen Telefonnummer des angerufenen Telefons 310 nach Figur 3 erfolgt. Die geheime Telefonnummer
ist in dem Sicherheitsschlüssel 240 einkodiert und ist dem Benutzer nicht bekannt. Lichter auf dem Panel des Anwähler-Senders
200 leuchten selektiv auf mit Beginn des Anwählens, um so
zu signalisieren, wenn das angerufene Telefon 310 antwortet, wann der Zentralcomputer 300 auf der Leitung ist und wann
der Zentralcomputer 300 nicht auf der Leitung ist.
Unter Bezugnahme auf die Figur 2 ergibt sich insbesondere dann, wenn der Anwähler-Sender 200 inaktiv ist, daß der Schalter 260
das Modem mit dem anrufendenTelefon 100 verbindet. Sobald ein Anwählen erforderlich wird, wird der Mikrocomputer 270
die Telefonnummer des angerufenen Telefons 300 durch das anrufende Telefon 100 abgeben (wobei der Hörer abgenommen ist).
Sobald der Anruf beendet ist und das anrufende Telefon 310 geantwortet hat, sendet der Mikrocomp.outer 270 eine geheime
- 15 -
Identifizierungskode des Benutzers über die Telefonleitung 150 zu der Empfänger-überprüferschaltung 350 des Zentralcomputers
300. Der Identifizierungskode des Benutzers ist ebenfalls in dem Sicherheitsschlüssel 240 enkodiert. Nachdem die kodierte
Identifizierungsnummer gesendet und durch den Empfänger-Überprüfer
350 identifiziert worden ist, wird der Festkörperschalter 370 in Funktion gesetzt unter Verbinden des Zentralcomputers
mit dem Modem 330. Es wird sodann ein Bestätigungssignal von der Empfänger-Oberprüferschaltung 350 an die Anrufer-Sender- v
schaltung 200 abgegeben. Der Schalter 260 wird sodann in Funktion gesetzt unter Verbinden des anrufenden Modem 110 mit
dem Ferncomputerterminal 130.
Zu diesem Zeitpunkt sind die Anwähler-Senderschaltung 200 und
die Empfänger-überprüferschaltung 350 transparent gegenüber dem System und das System verhält sich in herkömmlicher Weise.
In dem Fall, daß der Mikroprozessor 380 in der Empfänger-überprüferschaltung
350 einennicht richtigenldentifizierungskode feststellt, wird der Empfänger-überprüfer 350 ein nicht bestätigendes
Signal zurücksenden und sodann den Anruf beenden. Wenn der Benutzer weiterhin versucht, die Leitung zu belegen,
werden nur wenige Sekunden verstreichen bevor die Leitung des Benutzers erfolgreich abgeschaltet ist.
Der Schlüssel 240 enthält somit die geheime Telefonnummer des
angerufenen Telefons 310, die geheime Identifizierungsnummer und das Programm, das erforderlich ist um den Mikroprozessor
270 mit der richtigen Folgesteuerung zu versehen. Diese Information kann periodisch geändert werden, um neue geheime
Telefonnummern für das angerufene 310 Telefon und neue geheime Identifizierungskoden für den Benutzer aufzunehmen. Weiterhin
sind die Nummer und Kode dem Benutzer unbekannt. Dieselben liegen geheim in dem Speichermodul oder Schlüssel 240 vor.
Schließlich ergibt sich, daß eine Anzahl unterschiedlicher Sicherheitsschlüssel 240 eine Anzahl unterschiedlicher Benutzer
gegeben werden kann, wobei jeder Benutzer einen eigenen speziellen Identifizierungskode besitzt. Es versteht sich jedoch,
daß der gleiche Identifizierungskode auch für eine Gruppe
. - 16 -
- 3-
oder alle authorisierten Benutzer angewandt werden kann.
Zusammenfassend wird somit ein Sicherheitssystem geschaffen für die selektive Verbindung eines Ferncomputerterminals 130
mit einem Zentralcomputer 300 nur dann, wenn die geheime Telefonnummer des Zentralcomputers direkt angewählt wird und
nur wenn der geheime Identifizierungskode des Benutzers verifiziert ist. Dies wird erreicht vermittels einer ersten
Sicherheitsschaltung 200 an dem Ferncomputerterminal, die bei Einführen eines Sicherheitsschlüssels 240 in Funktion gesetzt
wird, der die geheime Telefonnummer und den geheimen Identifizierungskode des Benutzers enthält, um so automatisch
den Zentralcomputer 300 anzuwählen und den Identifizierungskode des Benutzers zu übersenden. Es ist eine zweite Sicherheitsschaltung
350 an den Zentralcomputer angeschlossen und empfängt den übersandten Identifizierungskode und vergleicht
denselben mit einem gespeicherten Kode. Nach der Verifizierung
sendet die zweite Sicherheitsschaltung ein Bestätigungssignal an die erste Sicherheitsschaltung. Zu diesem Zeitpunkt aktivieren
sowohl die erste als auch die zweite Sicherheitsschaltung entsprechende Festkörperschalter für die Verbindung des Ferncomputerterminals
mit dem Zentralcomputer.
Bei einigen Anwendungsgebieten sind die Telefonleitungen 150 private Standleitungen, die immer angeschlossen sind. Bei derartigen
Anwendungen ist die oben beschriebene Anruffunktion nicht erforderlich.
In der Figur 4 sind die Einzelheiten der erfindungsgemäßen Anwähl-Senderschaltung 200 wiedergegeben. Die Schaltkreise für
die Anwähl-Senderschaltung 200 und die Empfänger-Überprüferschaltung 350 sind identisch mit der Ausnahme, daß die Anwähl-Senderschaltung
200 die zusätzlichen Bauteile aufweist, die mit den gestrichelten Linien nach der Figur 4 angegeben sind.
Teil des Systems ist der Mikroprozessor 270 (oder 380 nach Figur 3), der seine Taktsignale von einer Taktschaltung 400
über die Leitungen 402 erhält. Dieser Mikroprozessor ist bei einer bevorzugten Ausführungsform ein Motorola Modell MC 6803.
- 17 -
Der Mikroprozessor 270 ist mit dem Sicherheitsschlüssel über ein Verbindungselement 404 verbunden und steht mit dem
Sicherheitsschlüssel 240 über die Leitungen 406 und 4o8 in Verbindung. Diese Verbindung ergibt für den Schlüssel 240
die erforderlichen Betriebswerte und Erdung sowie die Adressen- und Datenleitungen, die Modulauswahl- und Speicherauswahl-
und Funktionsleitungen. Der Sicherheitsschlüssel 240 enthält die Telefonnummer des angerufenen Telefons 310,
den Identifizierungskode des Benutzers und das erforderliche Programm für den Betrieb des Mikroprozessors 270. Alle diese
Information ist in einem löschbaren, programmierbaren Speicher (EPROM) gespeichert. Der Mikroprozessor 270 steht ebenfalls
in Verbindung mit einer Eingangsschaltung 410, die in Verbindung steht mit einem Sperrschaltkreis 412 über die Leitungen
414. Die Sperrschaltung 412 steht ihrerseits über die Leitungen 416 mit dem Mikroprozessor 270 in Verbindung. Der
Mikroprozessor 270 steht mit der Wählschaltung 420 über die Leitungen 422 in Verbindung, die einen Zugang zu Auslösung
und Ruf in den Leitungen 210 des Telefons 100 schaffen. Die Auslösung und Ruf in den Leitungen 210 werden ebenfalls einer
Tonschaltung 430 zugeführt, die mit dem Mikroprozessor 270 über die Leitung 432 in Verbindung steht. Die Tonschaltung
430 steht ebenfalls über die Leitung 220 mit dem Modem 110
in Verbindung.
Der Mikroprozessor 270 ist weiterhin mit dem Festkörperschalter 260 über die Leitungen 434 und 436 verbunden. Der Mikroprozessor
270 steht über die Leitung 406 mit der Adressendekodierungsschaltung 440 in Verbindung. Die Adressendekodierungsschaltung
440 ist über die Leitung 442 mit dem Verbindungselement 404 verbunden, das einen Zugang zu dem Sicherheitssehlüssel
240 bedingt und die Adressendekodierungsschaltung steht weiterhin mit einer parallelen Eingangs- und Ausgangsschaltung
454 über die Leitung 444 in Verbindung. Der Mikroprozessor 270 steht ebenfalls mit der parallelen Eingangs-
und Ausgangsschaltung 454 über die Leitungen 406 und 408 in Verbindung. Die parallele Eingangs- uhnd Ausgangs- ·
F 18 -
-Μ -
schaltung 450 ist mit dem Festkörperschalter 260 über die Leitungen 452 und mit einer Kopplungsschaltung 460 über die
Leitungen 454 verbunden. Die parallele Eingangs- und Ausgangsschaltung 450 ist ebenfalls mit der Puffer-Treiber-Schaltung
470 über die Leitungen 454 verbunden. Die Puffer-Treiber-Schaltung
470 führt zu einem Zugang für die Lampen 480 über die Leitungen 472. Die Kopplungsschaltung 490 führt zu einem Zugang
für den Pestkörperschalter -.260 über die Leitungen 492 und den Fernterminal 130 über die Leitung 230. Schließlich
führt die Kopplungsschaltung 460 auch zu einer Verbindung mit dem Festkörperschalter 260 über die Leitungen 462.
Bei der bevorzugten Ausführungsform nach der Figur 4 finden die folgenden Bauelemente Anwendung:
System-Taktgeber 400 - FairchiId Modell Nr. F47O2, 2.4575 MHz
Kristall;
Sperren 412 - National 74LS74;
Wählschaltung 420 - ITT Modell Nr. P1-3D-PC3OOD.S.;
Ton- und Datenschaltung 430 - Signetics Modell Nr. NE-567 (Tondetektor), National Modell Nr. LM339 (Detektor, der anspricht,
wenn der Hörer abgenommen ist) und Sigma Reed Relay (Datenverarbeitungseinrichtung);
Adressenkodierer 440 - Signetics .Modell Nr. 82S123 (PfiOM) ;
paralleler Eingang-Ausgang 450 - Motorola Modell Nr. MC 6821;
Puffer-Treiber 470 National Modell Nr. 4050; Kopplungsschaltung 490 - Motorola Modell Nr. MC 1488;
Kopplungsschaltung 460 -Motorola Modell Nr. MC 1489.
Der Sicherheitsschlüssel 240 nach Figur 5 weist einen löschbaren, programmierbaren Speicher 500 auf, der auf einer gedruckten
Schaltkreiskarte 510 angeordnet ist, die an einem Ende angeschlossen einen Terminal-Klemmblock aufweist.
Der Sicherheitsschlüssel ist in Epoxyharz eingegossen, so daß er schwierig zu manipulieren ist. Das Programm, die Telefonnummer
des angerufenen Telefons 100 und der Identifizierungskode des Benutzers liegen in dem löschbaren, programmierbaren
Speicher vor. Die in diesem Speicher vorliegende Information
- 19 -
ist Hardware zerstückelt. Bei der bevorzugten Ausführungsform
liegen elf Speicheradressen und acht Speicherdatenleitungen ausgehend von dem Speicherchip 500 vor. Der Speicherchip ist vorzugsweise
ein Motorola Modell Nr. MCN 2716. Es versteht sich, daß der Speicherchip 500 gelöscht und erneut programmiert werden
kann unter Aufnahme neuer Telefonnummern und neuer Identifizierungskodes,
und zwar auf selektiver Basis. Auch kann die Programmierung für den Mikroprozessor geändert werden.
Unter Bezugnahme auf die Figur 6 wird nun der Betrieb der Schaltungen nach der Figur 4 erläutert. Die Figur 6 zeigt die
Folgesteuerung in dem Speicher des Sicherheitsschlüssels 240 nach Figur 5.
Sobald der Sicherheitsschlüssel 240 in die Anwähl-Senderschaltung 200 eingeführt ist, tritt die Schaltung in Funktion, und
der Benutzer des Anwähler-Senders 250 bewerkstelligt ein Anwählen des anrufenden Telefons 310, indem einer der Schalter
410betätigt wird. Wie in den Fließbildern nach Fig. 6 gezeigt, tritt nach Anschalten der Anwähl-Senderschaltung 250 die
Schaltung nach der Figur 4 in Funktion. Der Mikroprozessor 270 wird durch Schlaufenschaltung geführt bis einer der Schalter
410 in Funktion tritt, wodurch angezeigt wird, daß der Mikroprozessor
270 die Telefonnummer des anrufenden Telefons wählen
soll. Nach Feststellen eines Infunktionsetzens des Schalters in dem Sperrkreis 412 führt der Mikroprozessor 270 sodann zu
einem Zugang zu der löschbaren, programmierbaren Speicherschaltung 500 in dem Sicherheitsschlüssel 240, um so die
geheime Telefonnummer des angerufenen Telefons 310 zu erhalten. Der Mikroprozessor betätigt sodann die Anwählschaltung 420
unter Abgabe der Nummer des angerufenen Telefons 310, und zwar mit 10 Impulsen pro Sekunde. Nach dem Anwählen wartet der
Mikroprozessor 270 bis die Tonschaltung 430 feststellt, daß ein 2000 Hz Datenton von dem angerufenen Telefon 310 zurück
bommt. Wenn der Datenton nicht innerhalb des vorherbestimmten Zeitrahmens, wie etwa 2 Sekunden, empfangen wird, erfolgt ein
entsprechendes Signal und der Telefonanruf wird abgebrochen und zurückgestellt.
20 -
- 2Θ -
- 41 -
Für den Fall, daß der Datenton durch die Tonschaltung 430
festgestellt wird, gibt der Mikroprozessor den Identifizierungskode des^Benutzers über die Leitung 436 durch den Schalter 260
und über die Leitung 462 durch den Kopplungsschalter 460 an das anrufende Modem 110 ab. Das anrufende Modem 110 steht zu diesem
Zeitpunkt in Verbindung mit dem angerufenen Modem 330. Zu diesem Zeitpunkt wartet der Mikroprozessor 270 über eine vorherbestimmte
Zeitspanne, wie etwa05 Sekunden,um das Bestätigungssignal in der Kopplungsschaltung 460 über die Leitung
462, durch den Schalter 260 und die Leitung 436 festzustellen. Wenn der Identifizierungskode nicht akzeptiert wird (d.h. keine
Bestätigung gesendet wird} bricht der Mikroprozessor 270 den Anruf ab und stellt die Schaltung zurück. Wenn jedoch der
Identifizierungskode des Benutzers akzeptiert wird und ein Bestätigungssignal gesendet wird, aktiviert der Mikroprozessor
270 den Festkörperschalter 270 unter Verbinden der Leitungen
462 bis 492.
Während des Zeitrahmens,innerhalb dessen der Schalter 410 in
Funktion gesetzt ist bis zu dem Feststellen des 2000 Hz Tonsignals wird eine Lampe 482 aufleuchten und anzeigen, daß der
Anruf abläuft. Nach Empfang des 2000 Hz Tons wird die Lampe 482 erlöschen und die Lampe 484 aufleuchten. Nach Betätigen
des Festkörperschalters wird jedoch die Lampe 484 erlöschen und die Lampe 482 wiederum aufleuchten unter Anzeigen, daß der
Zentralcomputer 300 nun mit dem Fernterminalcomputer 13 0 verbunden
ist. Der Mikroprozessor 270 überwacht weiterhin den Zustand der Verbindung zwischen dem Fernterminal und dem
Zeritralcomputer, indem das Infunktiontreten der Kopplungsschaltungen 460 über die Leitungen 454 festgestellt wird. Wenn
die Verbindung abgeschlossen ist, erlöscht die Lampe 482. Es wird nunmehr die Arbeitsweise der überprüfer-Empfänger-Schaltung
350 unter Bezugnahme auf die Figur 7 erläutert. Wie weiter oben erwähnt, ist die Schaltung nach der Figur 4 die gleiche
Schaltung wie diejenige der Empfänger-Überprüfer-Schaltung 350 mit der Ausnahme, daß die Anwählschaltung 420 und die
Ton-Datenschaltungen 430 sowie die entsprechenden Verbindungen
- 21 -
In Fortfall gekommen sind. Bei dieser Ausführungsform wird der
Sicherheitsschlüssel 240 (nach der Figur 3 das Bezugszeichen 390) normalerweise eingeführt und wirkt als der Speicher für
den Mikroprozessor 270 (nach der Figur 3 das_Bezugszeichen 380). Der Sicherheitsschlüssel 240 nach Figur 4 enthält ebenfalls
alle Angaben bezüglich des Identifizierungskodes des Benutzers.
unter Bezugnahme auf die Figur 7 liegt die Schaltung vorbereitet
für ein Arbeiten vor. Die Schaltung 350 ist in Betrieb bis ein Anruf ankommt, die Schaltung 330 wird in Funktion gesetzt, und
das angerufene Modem 330 sendet über die Leitungen 320 den 2 KHz Ton aus. Wenn der Identifizierungskode des Benutzers
nicht durch die Kopplung 460 über die Leitung 454 gesandt wird, und zwar innerhalb einer vorherbestimmten Zeitspanne, wie etwa
2 Sekunden, tritt eine Zeitsperre ein unter Anzeigen, daß ein Fehler bezüglich des Kode vorliegt und das System wird abgeschaltet
und zurückgestellt. Wenn jedoch der Kode empfangen wird, wird derselbe durch den Mikroprozessor 270^mIt den Daten
versehen, die von dem Sicherheitsschlüssel 240 erhalten worden · sind, und zwar mit den Daten, die in der parallelen Eingangs-Ausgangs-Schaltung
450 vorliegen. Wenn dieser Kode nicht der gleiche wie der gespeicherte Kode ist, tritt ein Kodefehler auf
und das System wird abgeschaltet und zurückgestellt. Wenn der Kode gleich dem in dem Sicherheitsschlüssel 240 gespeicherten
Kode ist, wird über die Leitungen 436 durch den Festkörperschalter 260 über die Leitungen 462 durch die Kopplungen 460
und zu der ersten Sicherheitsschaltung 200 ein Betätigungssignal übertragen. Der Festkörperschalter 260 (in der Figur 3
das Bezugszeichen 370) wird in Funktion gesetzt und verbindetζ
den Zentralcomputer 300 mit der Leitung. Zu diesem Zeitpunkt
ist der Fernterminal im Zentralcomputer verbunden. Der Mikroprozessor
270 (in der Figur 3 das Bezugszeichen 380(überwacht die Verbindung, und zu Ende der Übertragung und Verbindung
zwischen dem Computer 300 und dem Fernterminalcomputer130
wird ein Arbeitsende auftreten und der Empfänger-Überprüfer-350 schaltet ab, stellt zurück und gibt die Leitung des
Telefons frei.
- 22 -
Wie bereits weiter oben erwähnt, ist bei einigen Anwendungsgebieten
bei Verwendung von privaten Standleitungen die Anruf-Schaltung wahlweise nicht erforderlich. Bei dieser Ausführungsform würde die Anwählschaltung 420 nicht angewandt.
Der Erfindungsgegenstand ist im Aufbau modular und nicht auf spezielle Typen eines Ferncomputerterminals, des Modells und
der Art des Ferncomputers oder des Koimnunikationsstandards für die Datenübertragung begrenzt. Wenn auch das erfindungsgemäße
Sicherheits-Anwählsystem anhand einer bevorzugten Ausführungsform in einem gewissen Ausmaß an Ausführlichkeit beschrieben
worden ist, lassen sicherfindungsgemäß Abwandlungen und Modifizierungen durchführen.
Claims (16)
- •9-1 2.:.xLiN 33MARATHON OIL COMPANY 539 South Main Street, Findlay, Ohio 45840, USAComputerterminal-SicherheitssystemPatentansprüche/1J Computerterminal-Sicherheitssystem, das mit einem anrufenden Telefon und einem angerufenen Telefon verbunden ist, wobei das anrufende Telefon in Arbeitsverbindung mit einem anrufenden Modem und einem Fernterminal-Computer und das angerufene Telefon in Arbeitsverbindung mit einem angerufenem Modem und einem Zentralcomputer steht, dad anrufende Telefon in der Lage ist mit dem angerufenen Telefon über Telefonleitungen eine Verbindung herzustellen, gekennzeichnet durch die Kombination der nachfolgenden Merkmale:a) eine erste Sicherheitsschaltung (200) in Verbindung mit dem anrufenden Telefon (100), dem anrufenden Modem (1107 und dem Ferncomputer-Terminal (130) in Verbindung steht,b) eine zweite Sicherheitsschaltung (350), die mit dem anrufenden Telefon (310) , dem anrufenden Modem (330) und dem Zentralcompeuter (300) in Verbindung steht,c) eine Anordnung (420,430) in der ersten Sicherheitsschaltung (200), die im eingeschalteten Zustand für das automatische Anwählen der Nummer des angerufenen Telefons (310)ä 2 -über die Telefonleitung (150) und wenn mit dem angerufenen Telefon (310) in Verbindung über die Telefonleitung (150) eine Benutzer-Identifizierungskode abgibt; d) eine Anordnung (370,380) in der zweiten Sicherheitsleitung (350) für den Empfang der kodierten Benutzer-Identifizierungsnummer von den Telefonleitungen· (150) und für den Vergleich der empfangenen, kodierten Benutzungs-Identifizierungsnummer mit einer gespeicherten Benutzer-Identifizierungsnummer (390), wobei diese Empfängeranordnung den Zentralcomputer (300) mit dem angerufenen Modem (310) verbindet, wenn die empfangene, kodierte Benutzer-Identifizierungsnummer gleich der gespeicherten Benutzer-Identifizierungsnummer ist und ein Bestätigungssignal über die Telefonleitung (150) sendet, die Anwähl- und Sendeanordnung (420,430) in der Lage sind das Bestätigungssignal von der Tele"fonleitung (150) aufnehmen zu können für eine Verbindung des Fernterminal-Computers (130) mit dem anrufenden Modem (1107 undd) eine Anordnung (240), die selektiv aus der ersten Sicherheitsschaltung (200) entfernt werden kann für die Aufnahme der Telefonnummer des angerufenen Telefons (310) und der Benutzer-Identifizierungskode, wobei diese erste Sicherheitsschaltung (200) nicht operabel ist, wenn die Aufnahmeanordnung entfernt ist.
- 2. Sicherheitssystem nach Anspruch 1, dadurch gekennzeichnet , daß die Aufnahmeanordnung (240) ebenfalls ein Folgesteuerungsprogramm enthält, das die erste Sicherheitsschaltung (200) betreibt.
- 3. Sicherheitssystem nach Anspruch 1, dadurch g e k en η ze i c h η e t , daß die zweite Anordnung (390) selektiv aus der zweiten Sicherheitsschaltung (350) entfernt werden kann für die Aufnahme einer Mehrzahl gespeicherter Benutzer-Identifizierungskode, wobei die zweite Sicherheitsschaltung (350) nicht operabel ist, wenn die zweite Aufnahmeanordnung (390) entfernt ist.
- 4. Sicherheitssystem nach Anspruch 3, dadurch gekennzeichnet , daß die zweite Aufnähmeanordnung (390) ebenfalls ein Folgesteuerungsprogramm enthält, das die zweite Sicherheitsschaltung (350) betreibt.
- 5. Sicherheitssystem nach Anspruch 1, dadurch g e k en η zeichnet , daß die angerufene Telefonnummer und der Benutzer-Identifizierungskode in der Aufnahmeanordnung (240) selektiv geändert werden können.
- 6. Sicherheitssystem nach Anspruch 4, dadurch gekennzeichnet , daß eine Mehrzahl von Benutzer-Identifizierungskoden in der zweiten Aufnahmeanordnung (390) selektiv geändert werden kann.
- 7. Computerterminal-Sicherheitssystem, das mit einem anrufenden Telefon und einem angerufenen Telefon verbunden ist, wobei das anrufende Telefon in Arbeitsverbindung mit einem anrufenden Modem und einem Fernterminal-Computer und das angerufene Telefon in Arbeitsverbindung mit einem angerufenem Modem und einem Zentralcomputer steht, das anrufende Telefon in der Lage ist mit dem angerufenen Telefon über Telefonleitungen eine Verbindung herzustellen, gekennzeichnet durch die Korabination dernachfolgenden Merkmale:a) eine Anordnung (200) in Verbindung mit dem anrufenden Telefon (100), dem anrufenden Modem (1107 und dem Ferncompulter-Terminal (130) für das automatische Anwählen der Nummer des angerufenen Telefons (310) über die Telefonleitung (150), und wenn verbunden mit dem angerufenen Telefon (310) für das Senden einer Benutzer-Identifizierungskode zu dem angerufenen Telefon (310);b) eine Anordnung (35Φ) in Verbindung mit dem angerufenen Telefon (130), dem angerufenen Modem (330) und dem Zentralcomputer (300), der die gesendete Benutzer-Identifizierungskode empfangen kann zwecks Vergleich mit der gesendeten Benutzer-Identifizierungskode mit einer gespeicherten Benutzer-Identifizierungskode, v.'obei die Vergleichsanordnung (350) in der Lage ist (a) ein Bestätigungssignal zu der"■ .""' 324247§Anwähl- und Sendeanordnung (200) zu senden und (b) den Zentralcomputer (300) mit dem angerufenen Modem (3307 zu verbinden, wenn die gesendete Benutzer-Identifizierungskode gleich der gespeicherten Benutzer-Identifizierungskode ist undc) eine Anordnung (430) 260) in der AnwHMl- und Sendeanordnung (200), die in der Lage ist, das Bestätigungssignal aufzunehmen und für das Verbinden des Fernterminal-Computers (130) mit dem anrufenden Modem (110).
- 8. Sicherheitssystem nach Anspruch 7, dadurch gekennzeichnet , daß eine Anordnung (240) vorliegt, die selektiv aus der Anwähl- und Sendeanordnung (200) entfernt werden kann für die Aufnahme der Telefonnummer des anrufenden Telefons (310) und der gesendeten Benutzer-Identifizierungskode, wobei die Anwähl- und Sendeanordnung (200) nicht operabel sind, wenn die Aufnahmeanordnung (240) entfernt ist.
- 9. Sicherheitssystem nach Anspruch 8 ,dadurch gekennzeichnet, daßdie Aufnahmeanordnung (240) ebenfalls ein Folgesteuerungsprogramm enthält, das die Anwähl- und Sendeanordnung (200) betreibt.
- 10. sicherheitssystem nach Anspruch 8, dadurch g e k e η η ζ ei ch η e t , daß eine zweite Anordnung (390) vorliegt, die selektiv aus der Vergleichsanordnung (350) entfernt werden kann für die Aufnahme einer Mehrzahl gespeicherter Benutzer-Identifizierungskode, wobei dee Vergleichsanordnung (350) nicht operabel ist, wenn die zweite Aufnahmeanordnung (390) entfernt ist.
- 11. Sicherheitssystem nach Anspruch 10, dadurch gekennzeichnet, daß die zweite Aufnahmeanordnung (390) ebenfalls das Folgesteuerungsprogramm enthält, das die Vergleichsanordnung (350) betreibt.
- 12. Computer-Sicherheitssystem für die selektive Verbindung eines Ferncomputer-Terminals mit einem Zentralcomputer über Telefonleitungen, gekennzeichnet durch die Kombination der nachfolgenden Merkmale:3242478Su t« . . —a) eine Mehrzahl tragbarer Speichermoduln (240), die darin gespeichert die Telefonnummer des Zentralcomputers (300) und eine Benutzer-Identifizierungskode aufweist,b) eine Anordnung (200) an dem Ferncomputerterminal, die nach Einführen eines der Mehrzahl an Moduln (240) in der Lage ist die Telefonnummer anzuwählen und die Benutzer-Identifizierungskode über die Telefonleitungen (150) zu senden,c) eine Anordnung (350) an dem Zentralcomputer (300), die wenn verbunden mit den Telefonleitungen (150) durch die angewählte Telefonnummer die gesendete Identifizierungskode empfängt und ein Bestätigungssignal an die Anwähl- und Sendeanordnung (200) über die Telefonleitung (150) sendet, wenn die gsendete Identifizierungskode authorisiert wird, die Empfängeranordnung (350) des Zentralcompufeer(300) mit den Telefonleitungen (150) zu verbinden, wenn die gesendete Identifizierungskode authorisiert wird undd) eine Anordnung (430}260,110) in der Anwähl- und Sendeanordnung (200), die in der Lage ist das Bestätigungssignal aufzunehmen für eine Verbindung des Fernkomputerterminals (130) mit den Telefonleitungen (150).
- 13. Sicherheitssystem nach Anspruch 12, dadurch g e k e η nzeichnet , daß die angerufene Telfonnummer und die Benutzer-Identifizierungskode in der Aufnahmeanordnung (240) selektiv verändert werden können.
- 14. Computerterminal-Sicherheitssystem in Verbindung mit einem ersten Telefon und einem zweiten Telefon, wobei das erste Telefon in Arbeitsverbindung mit einem ersteh Modem und ein Fernterminalcomputer steht,und das zweite Telefon in Arbeitsverbindung mit einem zweiten Modem und einem Hilfscomputer steht, das erste Telefon mit dem zweiten Telefon verbunden ist, gekennzeichnet durch die Kombination der nachfolgenden Merkamle:a) eine Anordnung (200) in Verbindung mit dem ersten Telefon (100), dem ersten Modem (110) und dem Ferncomputerterminal (130) für das Senden eines Benutzer-Identifizierungskodes an das zweite Telefon (310);- <3i ·b) eine Anordnung (350) in Verbindung mit dem zweiten Telefon (130) und dem zweiten Modem (330), der Zentralcomputer (300) den gesendetenBenutzer-Identifizierungskode aufnehmen kann für den Vergleich desselben mit einem gespeicherten Benutzer-Identifizierungskode, die Vergleichsanordnung (150) in der Lage ist (a) ein Bestätitfungssignal an die Sendeanordnung (200) abzugeben und (b) den Zentralcomputer (300) mit dem zweiten Modem (330) zu verbinden, wenn die gesendete Benutzer-Identifizierungskode gleich der gespeicherten Benutzer-Identifizierungskode ist undc) eine Anordnung (430,260) in der Sendeanordnung (200), die das Bestätigungssignal aufnehmen kan η zwecks Verbinden des Fernterminalcomputers (130) mit dem zweiten Modem (110).
- 15. Computerterminal-Sicherheitssystem in Verbindung mit einem ersten Telefon und einem zweiten Telefon, wobei das erste Telefon in Arbeitsverbindung mit einem ersten Modem und einem Fernterminalcomputer steht, und das zweite Telefon in Arbeitsverbindung mit einem zweiten Modem und einem Zentralcomputer steht, das erste Telefon in Verbindung mit dem zweiten Telefon über TeIefönleitungen steht, gekennzeichnet durch die Kombination der nachfolgenden Merkmale:a) eine erste Sicherheitsschaltung (200) in Verbindung mit dem ersten Telefon (100), dem ersten Modem (110) und dem Ferncomputerterminal C130),b) eine zweite Sicherheitsschaltung (350) in Verbindung mit dem zweiten Telefon (310), dem zweiten Modem (330) und dem Zentralcomputer (300),c) eine Anordnung (270, 260) in der ersten Sicherheitsschaltung (200), die eingeschaltet eine Benutzer-Identifizierungskode über die Telefonleitung (150) sendet,d) eine Anordnung (370,380) in der zweiten Sicherheitsschaltung (350) für den Empfang der kodierten Benutzer-Identifizierungsnummer von can Telefonleitungen (160) und den Vergleich der empfangenen, kodierten, Benutzer-Identifizierungsnummer mit einer gespeicherten Benutzer-Identifizierungsnummer"" ; 324247§(390), die Empfangsanordnung den Zentralcomputer (300) mit dem zweiten Modem (310) verbindet, wenn dieempfangene kodierte Benutzer-Identifizierungsnummer gleich der gespeicherten Benutzer-Identifizierungsnummer ist und ein Bestätitningssignal über die Telefonleitungen (150) sendet, die Anwähl- und Sendeanordnung (420,430) das Bestätigungssignal von den Telefonleitungen (150) empfangen kann für das Verbinden des Fernterminalcomputers (130) mit dem ersten Modem (110) und e) eine Anordnung (240), die selektiv aus der ersten Sicherheitsschaltung (200) entfernt werden kann für die Aufnahme des Identifizierungskodes, die erste Sicherheitsschältung (200) nicht operabel ist, wenn die Aufnahmeanordnung entfernt ist.
- 16. Sicherheitssystem nach Anspruch 1, dadurch gekennzeichnet , daß eine zweite Anordnung (390 vorliegt, die selektiv aus der zweiten Sicherheitsschaltung (350) entfernt werden kann für die Aufnahme einer Mehrzahl gespeicherter Benutzer-Identifizierungskodes, die zweite Sicherheitsschaltung (350) inoperabel ist, wenn die zweite Aufnahmeanordnung (350) entfernt ist.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US06/335,972 US4430728A (en) | 1981-12-29 | 1981-12-29 | Computer terminal security system |
PCT/US1982/001234 WO1983002343A1 (en) | 1981-12-29 | 1982-09-10 | Computer terminal security system |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3242476T1 true DE3242476T1 (de) | 1983-12-15 |
DE3242476C2 DE3242476C2 (de) | 1989-03-02 |
Family
ID=23314028
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE823242476T Granted DE3242476T1 (de) | 1981-12-29 | 1982-09-10 | Computerterminal-sicherheitssystem |
Country Status (15)
Country | Link |
---|---|
US (1) | US4430728A (de) |
JP (1) | JPS59500028A (de) |
AT (1) | ATA132483A (de) |
CA (1) | CA1189207A (de) |
CH (1) | CH659751A5 (de) |
DE (1) | DE3242476T1 (de) |
ES (1) | ES8406126A1 (de) |
FR (2) | FR2520567B1 (de) |
GB (1) | GB2123255B (de) |
IE (1) | IE54056B1 (de) |
IT (1) | IT1210960B (de) |
MX (1) | MX154951A (de) |
NL (1) | NL8220342A (de) |
NO (1) | NO833073L (de) |
WO (1) | WO1983002343A1 (de) |
Families Citing this family (148)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS57150019A (en) * | 1981-03-13 | 1982-09-16 | Hitachi Ltd | Control system of terminal device |
US4520233A (en) * | 1982-04-16 | 1985-05-28 | Omnicom Engineering | Telephone line security apparatus |
DE3228354C2 (de) * | 1982-07-29 | 1985-10-10 | Standard Elektrik Lorenz Ag, 7000 Stuttgart | Benutzerführende Bedienung bei Geräten der Unterhaltungselektronik |
US4603400A (en) * | 1982-09-30 | 1986-07-29 | Pitney Bowes Inc. | Mailing system interface interprocessor communications channel |
US4674047A (en) * | 1984-01-31 | 1987-06-16 | The Curators Of The University Of Missouri | Integrated detonator delay circuits and firing console |
WO1985003584A1 (en) * | 1984-02-03 | 1985-08-15 | Paul Guignard | Security and usage monitoring |
US4599489A (en) * | 1984-02-22 | 1986-07-08 | Gordian Systems, Inc. | Solid state key for controlling access to computer software |
US4604499A (en) * | 1984-02-24 | 1986-08-05 | Raymond F. Hughes | Computer telephone access security processor |
US4593409A (en) * | 1984-04-04 | 1986-06-03 | Motorola, Inc. | Transceiver protection arrangement |
US4546213A (en) * | 1984-04-25 | 1985-10-08 | Dick William J | Modem security device |
US4791565A (en) * | 1984-06-20 | 1988-12-13 | Effective Security Systems, Inc. | Apparatus for controlling the use of computer software |
US4912723A (en) * | 1984-06-28 | 1990-03-27 | Westinghouse Electric Corp. | Multipurpose digital IC for communication and control network |
US4626623A (en) * | 1984-09-07 | 1986-12-02 | Lahaye Joseph G | Method and apparatus for telephone access security |
GB2168831B (en) * | 1984-11-13 | 1988-04-27 | Dowty Information Services Lim | Password-protected data link |
US4611098A (en) * | 1984-12-04 | 1986-09-09 | Giorgio Paul J | Coded telephone access system |
US4799153A (en) * | 1984-12-14 | 1989-01-17 | Telenet Communications Corporation | Method and apparatus for enhancing security of communications in a packet-switched data communications system |
US4672533A (en) * | 1984-12-19 | 1987-06-09 | Noble Richard G | Electronic linkage interface control security system and method |
CA1243791A (en) * | 1985-03-08 | 1988-10-25 | Computrex Centres Ltd. | Telecommunications security device |
US4763351A (en) * | 1985-04-24 | 1988-08-09 | Lipscher Bernard N | Computer security system |
ATE85439T1 (de) | 1985-06-07 | 1993-02-15 | Siemens Ag | Verfahren und anordnung zur sicherung des zugriffs zu einer rechenanlage. |
US4802217A (en) * | 1985-06-07 | 1989-01-31 | Siemens Corporate Research & Support, Inc. | Method and apparatus for securing access to a computer facility |
JP2709705B2 (ja) * | 1985-06-12 | 1998-02-04 | 株式会社日立製作所 | マルチコンピユータシステムにおけるプログラム管理方法 |
US4679226A (en) * | 1985-06-17 | 1987-07-07 | Alltel Corporation | Computer security guard circuit |
CA1270339A (en) * | 1985-06-24 | 1990-06-12 | Katsuya Nakagawa | System for determining a truth of software in an information processing apparatus |
US4697243A (en) * | 1985-07-25 | 1987-09-29 | Westinghouse Electric Corp. | Methods of servicing an elevator system |
US4733345A (en) * | 1985-07-29 | 1988-03-22 | Anderson Paul D | Computer-telephone security device |
JPS6253061A (ja) * | 1985-09-02 | 1987-03-07 | Nec Corp | 不正アクセス防止方法 |
USRE34161E (en) * | 1985-10-04 | 1993-01-12 | Nintendo Company Limited | Memory cartridge and information processor unit using such cartridge |
JPH074449B2 (ja) * | 1985-10-04 | 1995-01-25 | 任天堂株式会社 | ゲ−ム機用カ−トリツジとそれを用いるゲ−ム機 |
NL8502740A (nl) * | 1985-10-08 | 1987-05-04 | Nederlanden Staat | Inrichting voor het maken van een verbinding tussen een telecommunicatienetwerk en een bestuurbaar systeem, zoals een computersysteem, voorzien van een via een afzonderlijke netwerkaansluiting bedienbaar toegangbesturingsorgaan. |
US4864494A (en) * | 1986-03-21 | 1989-09-05 | Computerized Data Ssytems For Mfg., Inc. | Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software |
CA1286744C (en) * | 1986-04-17 | 1991-07-23 | Hiroshi Nishino | Method of confirming user in modem communications and its system |
JPS633540A (ja) * | 1986-06-23 | 1988-01-08 | Kokusai Denshin Denwa Co Ltd <Kdd> | デ−タ端末装置の電源制御方式 |
US4882752A (en) * | 1986-06-25 | 1989-11-21 | Lindman Richard S | Computer security system |
CA1270968A (en) * | 1986-07-02 | 1990-06-26 | Mitsuo Kikuchi | Automatic dialing apparatus for establishing connections between authorized subscribers |
US4780821A (en) * | 1986-07-29 | 1988-10-25 | International Business Machines Corp. | Method for multiple programs management within a network having a server computer and a plurality of remote computers |
GB8621333D0 (en) * | 1986-09-04 | 1986-10-15 | Manitoba Telephone System | Key management system |
CA1287910C (en) * | 1986-09-30 | 1991-08-20 | Salvador Barron | Adjunct processor for providing computer facility access protection via call transfer |
US4916738A (en) * | 1986-11-05 | 1990-04-10 | International Business Machines Corp. | Remote access terminal security |
US5148534A (en) * | 1986-11-05 | 1992-09-15 | International Business Machines Corp. | Hardware cartridge representing verifiable, use-once authorization |
US4801935A (en) * | 1986-11-17 | 1989-01-31 | Computer Security Corporation | Apparatus and method for security of electric and electronic devices |
SE452082B (sv) * | 1986-12-15 | 1987-11-09 | Inter Innovation Ab | Manoverenhet for datakommunikation |
WO1988007240A1 (en) * | 1987-03-12 | 1988-09-22 | Siemens Ltd. | Controlling security access |
US5131025A (en) * | 1987-11-25 | 1992-07-14 | Omron Tateisi Electronics Co. | Intelligent modem system which determines proper access thereto |
US4918653A (en) * | 1988-01-28 | 1990-04-17 | International Business Machines Corporation | Trusted path mechanism for an operating system |
US4962449A (en) * | 1988-04-11 | 1990-10-09 | Artie Schlesinger | Computer security system having remote location recognition and remote location lock-out |
US5581763A (en) * | 1988-06-14 | 1996-12-03 | Progressive Technology Inc. | Secure architecture and apparatus using an independent computer cartridge |
GB2223610A (en) * | 1988-08-01 | 1990-04-11 | Expert Electronic Co Ltd | Power control security system for a computer |
US4991089A (en) * | 1988-09-30 | 1991-02-05 | Ibm Corp. | Method for establishing current terminal addresses for system users processing distributed application programs in an SNA LU 6.2 network environment |
GB8905044D0 (en) * | 1989-03-06 | 1989-04-19 | Ellis Chris K | Security device to limit remote access to computer over a telecommunication network |
US5560008A (en) * | 1989-05-15 | 1996-09-24 | International Business Machines Corporation | Remote authentication and authorization in a distributed data processing system |
US5127099A (en) * | 1989-06-30 | 1992-06-30 | Icom, Inc. | Method and apparatus for securing access to a ladder logic programming and monitoring system |
US6507909B1 (en) | 1990-02-13 | 2003-01-14 | Compaq Information Technologies Group, L.P. | Method for executing trusted-path commands |
US5127049A (en) * | 1990-04-11 | 1992-06-30 | Martin Sabo | Coded phone security system |
NL9000968A (nl) * | 1990-04-23 | 1991-11-18 | Paul Broertjes | Beveiligingssysteem voor een hoofdcomputer. |
JP3065738B2 (ja) * | 1991-10-11 | 2000-07-17 | 株式会社東芝 | コンピュータシステム |
US5280581A (en) * | 1992-02-27 | 1994-01-18 | Hughes Aircraft Company | Enhanced call-back authentication method and apparatus for remotely accessing a host computer from a plurality of remote sites |
ES2070037B1 (es) * | 1992-09-18 | 1997-02-01 | Ib2 Consultores S A | Sistema de mantenimiento remoto de ordenadores. |
US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
US5692048A (en) * | 1993-04-15 | 1997-11-25 | Ricoh Company, Ltd. | Method and apparatus for sending secure facsimile transmissions and certified facsimile transmissions |
US5351295A (en) * | 1993-07-01 | 1994-09-27 | Digital Equipment Corporation | Secure method of neighbor discovery over a multiaccess medium |
US5469499A (en) * | 1993-11-29 | 1995-11-21 | Lanning; Leif | System for securing access to equipment connectable to a telephone communication channel |
US5700149A (en) * | 1994-06-03 | 1997-12-23 | Johnson, Iii; Oscar R. | Method of personal verification for an in-resident system for administrating course material |
US5636282A (en) * | 1994-06-20 | 1997-06-03 | Paradyne Corporation | Method for dial-in access security using a multimedia modem |
US5588059A (en) * | 1995-03-02 | 1996-12-24 | Motorola, Inc. | Computer system and method for secure remote communication sessions |
US6071191A (en) * | 1995-11-22 | 2000-06-06 | Nintendo Co., Ltd. | Systems and methods for providing security in a video game system |
US6190257B1 (en) | 1995-11-22 | 2001-02-20 | Nintendo Co., Ltd. | Systems and method for providing security in a video game system |
US5771291A (en) * | 1995-12-11 | 1998-06-23 | Newton; Farrell | User identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer |
US5734820A (en) * | 1996-03-11 | 1998-03-31 | Sterling Commerce, Inc. | Security apparatus and method for a data communications system |
DE19630707A1 (de) * | 1996-07-30 | 1998-02-05 | Deutsche Telekom Ag | Verfahren und Anordnungen zur Vermeidung unberechtiger Benutzung von Verteilernetzen |
US5852653A (en) * | 1996-08-23 | 1998-12-22 | Reel; John Steven | Communications line security device |
US5970149A (en) * | 1996-11-19 | 1999-10-19 | Johnson; R. Brent | Combined remote access and security system |
US6499108B1 (en) | 1996-11-19 | 2002-12-24 | R. Brent Johnson | Secure electronic mail system |
US6578146B2 (en) * | 1996-11-19 | 2003-06-10 | R. Brent Johnson | System, method and article of manufacture to remotely configure and utilize an emulated device controller via an encrypted validation communication protocol |
US5905861A (en) * | 1996-12-02 | 1999-05-18 | Lovell; William S. | Data authentication circuit |
JP3120749B2 (ja) * | 1997-03-04 | 2000-12-25 | 日本電気株式会社 | 携帯端末装置の脱着式記憶装置 |
US6275855B1 (en) | 1997-11-02 | 2001-08-14 | R. Brent Johnson | System, method and article of manufacture to enhance computerized alert system information awareness and facilitate real-time intervention services |
US6349289B1 (en) * | 1998-01-16 | 2002-02-19 | Ameritech Corporation | Method and system for tracking computer system usage through a remote access security device |
GB9811446D0 (en) * | 1998-05-29 | 1998-07-22 | Int Computers Ltd | Authentication device |
US6442692B1 (en) | 1998-07-21 | 2002-08-27 | Arkady G. Zilberman | Security method and apparatus employing authentication by keystroke dynamics |
US6754826B1 (en) * | 1999-03-31 | 2004-06-22 | International Business Machines Corporation | Data processing system and method including a network access connector for limiting access to the network |
US7231045B1 (en) * | 1999-08-30 | 2007-06-12 | Intel Corporation | Secure transaction modem storing unique indicia |
US6901511B1 (en) * | 2000-01-13 | 2005-05-31 | Casio Computer Co., Ltd. | Portable terminals, servers, systems, and their program recording mediums |
US7988559B2 (en) * | 2001-03-08 | 2011-08-02 | Igt | Computerized gaming system, method and apparatus |
CA2402389A1 (en) * | 2000-03-08 | 2002-09-19 | Shuffle Master, Inc. | Computerized gaming system, method and apparatus |
US7043641B1 (en) * | 2000-03-08 | 2006-05-09 | Igt | Encryption in a secure computerized gaming system |
US7951002B1 (en) | 2000-06-16 | 2011-05-31 | Igt | Using a gaming machine as a server |
AU8326401A (en) * | 2000-08-18 | 2002-03-04 | Int Game Tech | Gaming machine virtual player tracking and related services |
US7111141B2 (en) * | 2000-10-17 | 2006-09-19 | Igt | Dynamic NV-RAM |
US6804763B1 (en) * | 2000-10-17 | 2004-10-12 | Igt | High performance battery backed ram interface |
DE10056135A1 (de) * | 2000-11-07 | 2002-05-08 | Deutsche Telekom Ag | Verfahren und Anordnung für ein Rechte-Ticket-System zur Erhöhung der Sicherheit bei der Zugangskontrolle zu Rechnerrecourcen |
US8550922B2 (en) | 2006-03-03 | 2013-10-08 | Igt | Game removal with game history |
US20080214300A1 (en) * | 2000-12-07 | 2008-09-04 | Igt | Methods for electronic data security and program authentication |
US7972214B2 (en) * | 2000-12-07 | 2011-07-05 | Igt | Methods and devices for downloading games of chance |
US7515718B2 (en) * | 2000-12-07 | 2009-04-07 | Igt | Secured virtual network in a gaming environment |
US20070136817A1 (en) * | 2000-12-07 | 2007-06-14 | Igt | Wager game license management in a peer gaming network |
US7168089B2 (en) * | 2000-12-07 | 2007-01-23 | Igt | Secured virtual network in a gaming environment |
US7127069B2 (en) * | 2000-12-07 | 2006-10-24 | Igt | Secured virtual network in a gaming environment |
WO2002102484A1 (en) | 2001-06-15 | 2002-12-27 | Walker Digital, Llc | Method and apparatus for planning and customizing a gaming experience |
US7293179B2 (en) * | 2001-08-01 | 2007-11-06 | Johnson R Brent | System and method for virtual tape management with remote archival and retrieval via an encrypted validation communication protocol |
US7162036B2 (en) * | 2001-08-06 | 2007-01-09 | Igt | Digital identification of unique game characteristics |
US6685567B2 (en) * | 2001-08-08 | 2004-02-03 | Igt | Process verification |
US6890259B2 (en) | 2001-09-10 | 2005-05-10 | Igt | Modular tilt handling system |
US7618317B2 (en) * | 2001-09-10 | 2009-11-17 | Jackson Mark D | Method for developing gaming programs compatible with a computerized gaming operating system and apparatus |
US7931533B2 (en) * | 2001-09-28 | 2011-04-26 | Igt | Game development architecture that decouples the game logic from the graphics logics |
US6902481B2 (en) * | 2001-09-28 | 2005-06-07 | Igt | Decoupling of the graphical presentation of a game from the presentation logic |
US8708828B2 (en) * | 2001-09-28 | 2014-04-29 | Igt | Pluggable modular gaming modifiers and configuration templates for gaming environments |
US7316616B2 (en) * | 2002-01-16 | 2008-01-08 | Igt | Gaming system license management |
US8597116B2 (en) | 2002-03-12 | 2013-12-03 | Igt | Virtual player tracking and related services |
US8360838B2 (en) * | 2006-07-03 | 2013-01-29 | Igt | Detecting and preventing bots and cheating in online gaming |
US6997803B2 (en) * | 2002-03-12 | 2006-02-14 | Igt | Virtual gaming peripherals for a gaming machine |
US20030203755A1 (en) * | 2002-04-25 | 2003-10-30 | Shuffle Master, Inc. | Encryption in a secure computerized gaming system |
US7918730B2 (en) * | 2002-06-27 | 2011-04-05 | Igt | Trajectory-based 3-D games of chance for video gaming machines |
US8083585B2 (en) * | 2002-09-10 | 2011-12-27 | Igt | Apparatus and method for copying gaming machine configuration settings |
US20040106452A1 (en) * | 2002-12-02 | 2004-06-03 | Igt | Hosted game development environment |
US7266774B2 (en) | 2003-01-23 | 2007-09-04 | International Business Machines Corporation | Implementing a second computer system as an interface for first computer system |
US8512144B2 (en) | 2003-10-20 | 2013-08-20 | Tipping Point Group, Llc | Method and apparatus for providing secondary gaming machine functionality |
US20070155469A1 (en) * | 2003-10-20 | 2007-07-05 | Sam Johnson | Automatic funding of paragames on electronic gaming platform |
US9564004B2 (en) | 2003-10-20 | 2017-02-07 | Igt | Closed-loop system for providing additional event participation to electronic video game customers |
US20090249085A1 (en) * | 2004-06-29 | 2009-10-01 | Nagracard S.A. | Security module and personalization method for such a security module |
EP1612637A1 (de) * | 2004-06-29 | 2006-01-04 | Nagracard S.A. | Sicherheitsmodul und Verfahren zu dessen Personalisierung |
US8065525B2 (en) | 2004-09-22 | 2011-11-22 | Bekad Mgmt. Ii, Llc | Device with built-in user authentication and method for user authentication and identity theft protection |
US20060128363A1 (en) * | 2004-12-14 | 2006-06-15 | Cooling Jill F | Devices and systems for automatic information exchange between communication terminals and electronic databases |
US9613491B2 (en) | 2004-12-16 | 2017-04-04 | Igt | Video gaming device having a system and method for completing wagers and purchases during the cash out process |
EP1896149A4 (de) * | 2005-05-03 | 2010-08-25 | Igt Reno Nev | Vorrichtung und verfahren für eine dynamisch konfigurierbare benutzerschnittstelle bei einem glücksspiel |
US7567658B1 (en) | 2005-06-22 | 2009-07-28 | Intellicall, Inc. | Method to verify designation of pay telephone with an interexchange carrier |
US8287379B2 (en) * | 2005-09-12 | 2012-10-16 | Igt | Distributed game services |
US7887420B2 (en) * | 2005-09-12 | 2011-02-15 | Igt | Method and system for instant-on game download |
US7951008B2 (en) * | 2006-03-03 | 2011-05-31 | Igt | Non-volatile memory management technique implemented in a gaming machine |
US8512139B2 (en) * | 2006-04-13 | 2013-08-20 | Igt | Multi-layer display 3D server based portals |
US10026255B2 (en) | 2006-04-13 | 2018-07-17 | Igt | Presentation of remotely-hosted and locally rendered content for gaming systems |
US20070243928A1 (en) * | 2006-04-13 | 2007-10-18 | Igt | Casino gaming incentives using game themes, game types, paytables, denominations |
US8992304B2 (en) | 2006-04-13 | 2015-03-31 | Igt | Methods and systems for tracking an event of an externally controlled interface |
US8968077B2 (en) | 2006-04-13 | 2015-03-03 | Idt | Methods and systems for interfacing with a third-party application |
US9028329B2 (en) | 2006-04-13 | 2015-05-12 | Igt | Integrating remotely-hosted and locally rendered content on a gaming device |
US8784196B2 (en) | 2006-04-13 | 2014-07-22 | Igt | Remote content management and resource sharing on a gaming machine and method of implementing same |
US8777737B2 (en) * | 2006-04-13 | 2014-07-15 | Igt | Method and apparatus for integrating remotely-hosted and locally rendered content on a gaming device |
US7963839B2 (en) * | 2006-09-19 | 2011-06-21 | Mudalla Technology, Inc. | Regulated gaming exchange |
US9311774B2 (en) * | 2006-11-10 | 2016-04-12 | Igt | Gaming machine with externally controlled content display |
US20090156303A1 (en) | 2006-11-10 | 2009-06-18 | Igt | Bonusing Architectures in a Gaming Environment |
US8578338B2 (en) * | 2008-06-02 | 2013-11-05 | Igt | Game production and regulatory approval systems |
US7530106B1 (en) | 2008-07-02 | 2009-05-05 | Kaspersky Lab, Zao | System and method for security rating of computer processes |
US10235832B2 (en) | 2008-10-17 | 2019-03-19 | Igt | Post certification metering for diverse game machines |
US9524609B2 (en) | 2011-09-30 | 2016-12-20 | Igt | Gaming system, gaming device and method for utilizing mobile devices at a gaming establishment |
US9401065B2 (en) | 2011-09-30 | 2016-07-26 | Igt | System and method for remote rendering of content on an electronic gaming machine |
US9129469B2 (en) | 2012-09-11 | 2015-09-08 | Igt | Player driven game download to a gaming machine |
US9916735B2 (en) | 2015-07-22 | 2018-03-13 | Igt | Remote gaming cash voucher printing system |
US10055930B2 (en) | 2015-08-11 | 2018-08-21 | Igt | Gaming system and method for placing and redeeming sports bets |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3314051A (en) | 1964-05-12 | 1967-04-11 | Willcox | Selective-call data system |
US3647973A (en) | 1967-12-04 | 1972-03-07 | Peter James | Computer system utilizing a telephone as an input device |
US4182933A (en) | 1969-02-14 | 1980-01-08 | The United States Of America As Represented By The Secretary Of The Army | Secure communication system with remote key setting |
US3723655A (en) | 1971-02-16 | 1973-03-27 | Pitney Bowes Inc | Credit authorization system terminal |
GB1414126A (en) | 1971-11-22 | 1975-11-19 | Key Tronic Ltd | Secutity for computer systems |
JPS5075707A (de) | 1973-11-07 | 1975-06-21 | ||
US3984637A (en) | 1974-11-29 | 1976-10-05 | The Singer Company | Computer terminal security system |
US3938090A (en) | 1975-02-13 | 1976-02-10 | Bell Telephone Laboratories, Incorporated | Terminal apparatus |
US3976840A (en) | 1975-07-14 | 1976-08-24 | Spencer Cleveland | Portable securities selector system |
US4087635A (en) | 1977-01-10 | 1978-05-02 | Tulio Vasquez | Method of and system for carrying out calculations by means of a telephone set |
US4310720A (en) | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
US4218738A (en) | 1978-05-05 | 1980-08-19 | International Business Machines Corporation | Method for authenticating the identity of a user of an information system |
JPS5556748A (en) * | 1978-10-23 | 1980-04-25 | Fujitsu Ltd | Secret communication system |
US4349695A (en) | 1979-06-25 | 1982-09-14 | Datotek, Inc. | Recipient and message authentication method and system |
-
1981
- 1981-12-29 US US06/335,972 patent/US4430728A/en not_active Expired - Fee Related
-
1982
- 1982-09-10 DE DE823242476T patent/DE3242476T1/de active Granted
- 1982-09-10 GB GB08320433A patent/GB2123255B/en not_active Expired
- 1982-09-10 JP JP82502963A patent/JPS59500028A/ja active Pending
- 1982-09-10 WO PCT/US1982/001234 patent/WO1983002343A1/en active Application Filing
- 1982-09-10 NL NL8220342A patent/NL8220342A/nl unknown
- 1982-09-16 CA CA000411598A patent/CA1189207A/en not_active Expired
- 1982-09-24 MX MX7882A patent/MX154951A/es unknown
- 1982-11-17 FR FR828219215A patent/FR2520567B1/fr not_active Expired
- 1982-11-25 CH CH6877/82A patent/CH659751A5/fr not_active IP Right Cessation
- 1982-12-14 IT IT8224740A patent/IT1210960B/it active
- 1982-12-23 IE IE3085/82A patent/IE54056B1/en unknown
- 1982-12-28 ES ES518629A patent/ES8406126A1/es not_active Expired
-
1983
- 1983-01-10 AT AT0132483A patent/ATA132483A/de not_active IP Right Cessation
- 1983-03-08 FR FR838303757A patent/FR2520568B1/fr not_active Expired
- 1983-08-26 NO NO833073A patent/NO833073L/no unknown
Also Published As
Publication number | Publication date |
---|---|
CA1189207A (en) | 1985-06-18 |
ES518629A0 (es) | 1984-07-01 |
DE3242476C2 (de) | 1989-03-02 |
ES8406126A1 (es) | 1984-07-01 |
NL8220342A (nl) | 1983-10-03 |
FR2520568A1 (fr) | 1983-07-29 |
JPS59500028A (ja) | 1984-01-05 |
MX154951A (es) | 1988-01-14 |
GB2123255B (en) | 1985-11-06 |
IE54056B1 (en) | 1989-05-24 |
FR2520567A1 (fr) | 1983-07-29 |
NO833073L (no) | 1983-08-26 |
GB8320433D0 (en) | 1983-09-01 |
ATA132483A (de) | 1993-07-15 |
CH659751A5 (fr) | 1987-02-13 |
IE823085L (en) | 1983-06-29 |
GB2123255A (en) | 1984-01-25 |
WO1983002343A1 (en) | 1983-07-07 |
IT8224740A0 (it) | 1982-12-14 |
US4430728A (en) | 1984-02-07 |
FR2520568B1 (fr) | 1987-11-13 |
IT1210960B (it) | 1989-09-29 |
FR2520567B1 (fr) | 1987-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3242476T1 (de) | Computerterminal-sicherheitssystem | |
DE2418391C2 (de) | Elektronisches Fernmelde-Endgerät | |
DE69831187T2 (de) | Datenübertragung über ein Rechnernetzwerk | |
DE4424896C2 (de) | Verfahren zum Errichten und Abrufen eines Telefonbenutzerprofils | |
DE60225772T2 (de) | Diebstahlsicherungssystem für baumaschinen | |
DE69433628T2 (de) | Einrichtung in einem telekommunikationssystem | |
DE3723363A1 (de) | Netzzugriffsvorrichtung | |
DE2163440C3 (de) | Elektronisches Nebenstellen-Nachrichtensystem mit Tastwahl | |
DE2250014C3 (de) | Schaltungsanordnung zur Entgegennahme eines für eine Teilnehmerstelle bestimmten Anrufes durch eine andere Teilnehmerstelle in einer Fernsprechvermittlungsanlage | |
DE3039981C2 (de) | Wähleinrichtung mit Rufnummern- bzw. Kennungsspeicher | |
DE3029661C2 (de) | Verfahren zur Übertragung einer bei einem Fernsprechteilnehmer sichtbar zu machenden Information über den anderen an der betreffenden Verbindung beteiligten Fernsprechteilnehmer | |
DE3922657A1 (de) | Verfahren zum steuern eines digitaltelefons und hierauf basierendes digitaltelefon | |
EP0658034B1 (de) | Schaltungsanordnung zur Anrufweiterleitung | |
WO1994013087A1 (de) | Modulare teilnehmereinrichtung | |
DE3637094A1 (de) | Faksimilegeraet | |
DE4337044C2 (de) | Elektrische Sperrvorrichtung für Telekommunikationsgeräte | |
DE69632284T2 (de) | Fernzugangsvorrichtung zu einem virtuellen Privatnetz | |
EP0569061B1 (de) | Schnurloses Telefon | |
DE4446207C2 (de) | Verfahren zur Inbetriebnahme eines Telefonwählgerätes in einem Alarmsystem | |
DE4323847C1 (de) | Verfahren zur Fernabfrage einer Zugangsberechtigung für eine Teilnehmereinrichtung | |
DE19913573A1 (de) | Sicherheitsverbundsystem | |
EP0891072B1 (de) | Verfahren zur Signalisierung von Diensten in Telefonnetzen mit analogen Teilnehmeranschlüssen | |
EP0651547A2 (de) | Verfahren zur Auswahl einer Rufnummer aus einem Rufnummernspeicher | |
EP0833487A2 (de) | Digitales Chipkartentelefon mit Faxweiche und Modemanschluss | |
DE2816093C2 (de) | Verfahren zur gesicherten Änderung von Kunden- und Programmdaten in Fernmelde-, insbesondere Fernsprechanlagen von einer zentralen Verwaltungsstelle aus |