DE3242476T1 - Computerterminal-sicherheitssystem - Google Patents

Computerterminal-sicherheitssystem

Info

Publication number
DE3242476T1
DE3242476T1 DE823242476T DE3242476T DE3242476T1 DE 3242476 T1 DE3242476 T1 DE 3242476T1 DE 823242476 T DE823242476 T DE 823242476T DE 3242476 T DE3242476 T DE 3242476T DE 3242476 T1 DE3242476 T1 DE 3242476T1
Authority
DE
Germany
Prior art keywords
telephone
arrangement
user identification
modem
identification code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE823242476T
Other languages
English (en)
Other versions
DE3242476C2 (de
Inventor
James Ellery 80110 Englewood Col. Beitel
Charles Robert 80120 Littleton Col. Bruce
Gary Richard 80210 Denver Col. Cook
Charles Francis 06853 Rowayton Conn. Mosier jun.
Edeward Lee Findlay Ohio Sartore
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Marathon Oil Co
Original Assignee
Marathon Oil Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Marathon Oil Co filed Critical Marathon Oil Co
Publication of DE3242476T1 publication Critical patent/DE3242476T1/de
Application granted granted Critical
Publication of DE3242476C2 publication Critical patent/DE3242476C2/de
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Debugging And Monitoring (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Selective Calling Equipment (AREA)

Description

- 4 -■
-«2,-
Computerterminal-Sicherheitssystem
Die Erfindung betrifft ein Sicherheitssystem für ein Ferncomputerterminal für den Zugang zu einem Zentralcomputer.
Seit Computer von mehreren gemeinsam benutzt werden und ein Zugang zu denselben durch eine Anzahl Computerterminals an verschiedenen Stellen erfolgt, ergibt sich das Erforernis, nicht authorisierte Eingaben in das Zentralcomputersystem durch die Ferncomputerterminals zu verhindern.
Der festgestellte, zusammengefaßte Stand der Technik ergibt sich anhand der nachfolgenden US-Patentschriften:
3, 314 051, 3 984 637, 4 218,738; 3 647 973, 4 087 635 und 4 246 442.
Die US-PS 3 314 051 betrifft ein selektives Rufdatensystern, bei dem jede Fernstation automatisch ihre Identifizierungskode an die Zentralstation überträgt; der Identifizierungskode wird sodann erneut durch die Zentralstation zurück an die Fernstation übertragen.
Die US-PS 3 647 973 betrifft ein Computersystem unter Anwenden eines Telefons als Eingabevorrichtung. Diese Veröffentlichung lehrt das Anwenden eines herkömmlichen Telefons als Eingabevorrichtung für einen Computer.
Die US-PS 3 984 637 betrifft ein Computerterminal-Sicherheitssystem, bei dem eine lokale Kodeeinheit an dem Ferncomputerterminal selektiv mit einem Kodeempfänger an dem Hauptcomputer in Verbindung tritt. Der Benutzer des Fernterminals muß auf einer Tastatur exnenvorgegebenenKode eintasten. Der erste vorgegebene Kode verbindet den Terminal mit dem Modem an der Fernstelle. Sodann wird ein zweiter vorgegebener Kode an den Kodeempfänger an dem Zentralcomputer übertragen. Wenn dieser Kode authorisiert ist, wird sodann der Computer mit dem Fernterminal verbunden.
- 10 -
- ie -
Wenn der erste richtige vorgegebene Kode in die Tastatur eingetastet wird, wird das Modem an dem Fernterminal in Funktion gesetzt. Zu diesem Zeitpunkt wird das Modem mit einem Kodesender verbunden. Der Kodesender sendet den zweiten vorgegebenen Kode über die Telefonleitungen zu dem Kodeempfänger an dem Zentralcomputer, die sodann mit einem in dem Kodeempfänger vorliegenden Kode verglichen wird. Es muß ein Startschalter manuell betätigt werden, um den zweiten Kode an den Kodenempfänger zu übertragen. Wenn der zweite Kode paßt, verbindet der Kodeempfänger den Rechner mit dem Fernterminal. Somit sind bei diesem Verfahren drei Arbeitsschritte erforderlich. Zunächst wird der Zentralcomputer vermittels einer geheimen Zahl angewählt, die der Benutzer an der Fernstelle in der Erinnerung trägt. Sodann tastet zweitens der Benutzer an der Fernstelle manuell einen ersten vorgegebenen Kode aus der Erinnerung heraus ein, um Zugang zu der Ausrüstung an der Fernstelle zu bekommen. Sobald Zugang erreicht worden ist, betätigt der Benutzer den Kodesender, der einenzweiten vorgegebenen Kode an einen Kodeempfänger an der Computerstelle für die Verifizierung überträgt. Wenn der Kode verifiziert ist, wird der Computer mit den Telefonleitungen verbunden.
Die US-PS 4 087 635 beschreibt ein Verfahren und System für das Ausführen von Berechnungen vermittels einer Telefonanlage.
Die US-PQ~4 218 738 betrifft ein Verfahren für das Authentisieren der Identität eines Benutzers in einem Informationssystem. Es handelt sich hierbei um ein Authentisierungsverfahren unter Anwenden einer kryptographisehen Anordnung bezüglich der/Funktion einer Identitätsnummer desBenutzers, eines von dem Benutzer getrennt eingegebenen Kennworts und eines erreichten Prüfmusters.
Die US-PS 4 246 442 betrifft ein Verfahren und Vorrichtung für das Bestätigen einer richtigen Verbindung zwischen Datenterminals in Datenübertragungssystemen unter Anwnden eines Telefonsystems. Es handelt sich hierbei um eine Arbeitsweise für das AnWeiiden zwischen Faksimileeinheiten, wobei Daten über Telefon-Iej&ungen übertragen werden. Wenn eine Einheit in Telefonver-
- 11 -
bindung mit einer anderen Einheit ist, überträgt, die angerufene Einheit ein Bestäti£ungssignal zurück zu der anrufenden Einheit-Die anrufende Einheit überträgt sodann zwei getrennte Identifizierungskode an die angerufene Einheit. Ein Kode ist die Identifizierung der anrufenden Einheit und der andere ist die Identität der angerufenen Einheit. Ein Vergleich der Koden wird in der angerufenen Einheit vorgenommen.
Zusätzlich zu den angezogenen Patentschriften beschreibt die Veröffentlichung Automatic Telephone Dialers in der November Ausgabe 1979 von Radio Electronics, auf den Seiten 48 bis 51 eine Anzahl herkömmlicher Telefonanwähler, die im Zusammenhang mit Ferncomputerterminals angewandt werden können.
Der Stand der Technik beschreibt kein Verfahren, bei dem sowohl Identitätskoden für die Benutzer und geheime Telefonnummern für die Zentralcomputerstellen an anderen Stellen als in dem Gedächtnis des Benutzers vorliegen. Alle abgehandelten Systeme nach dem Stand der Technik verlassen sich auf das Gedächtnis des Benutzers zwecks Aufrechterhalten wenigstens der Geheimhaltung der Telefonnummer des Zentralcomputers.
Das Problem des Sicherns des Zugangs durch einen Ferncompeuterterminal zu einem Zentralcomputer besteht darin, ein Sicherheitssystem zu schaffen, das leicht für unterschiedliche Zugangsnummern modifiziert werden kann, wenn die Sicherheit durchbrochen ist.
Das erfindungsgemäße Computerterminal-Sicherheitssystem ergibt eine Lösung dieses Problems und es ist eine erste Sicherheitsschaltung vorgesehen, die mit einem anrufenden Telefon, dem anrufenden Modem und dem Ferncomputerterminal verbunden ist. Es liegt weiterhin eine zweite Sicherheitsschaltung vor, die mit dem angerufenen Telefon, dem angerufenen Modem und dem Zentralcomputer verbunden ist. Ein tragbarer Speichermodul oder Sicherheitsschlüssel enthält die geheime Telefonnummer des angerufenen Telefons sowie die geheime Identifizierungskode des Benutzers und erlaubt selektiv einen Zugang zu der ersten
- 12 -
Π?
Sicherheitsschaltung für das Infunktionsetzen derselben. Nach Infunktionsetzen wählt die erste Sicherheitsschaltung das angerufene Telefon an und überträgt den Identifizierungskode des Benutzers zu der zweiten Sicherheitsschaltung. Nach dem Verifizieren sendet die zweite Sicherheitsschaltung ein Bestätigungssignal an die erste Sicherheitsschaltung. Die Sicherheitsschaltungen aktivieren sodann zusammen die Festkörperschalter für das Verbinden des Ferncomputerterminals mit dem Zentralcomputer .
Ein Ausführungsbeispiel der Erfindung wird in den Zeichnungen dargestellt und wird im folgenden näher beschrieben. Es zeigen:
Fig. 1 ein Blockdiagramm eines Ferncomputerterminals-Anschlusses nach dem Stand der Technik;
Fig. 2 ein Blockdiagramm des erfindungsgemäßen Sicherheits-Anruf erteils an dem Ferncomputerterminal;
Fig. 3 ein Blockdiagramm eines erfindungsgemäßen Sicherheits-Anruf erteils an dem Zentralcomputer;
Fig. 4 ein Blockdiagramm in schematischer Ausführungsform der verschiedenen Bestandteile des erfindungsgemäßen Sicherheitsanrufers ;
Fig. 5 ein Blockdiagramm in schematischer Form des erfindungsgemäßen Sicherheitsschlüssels;
Fig. 6 ein Fließbild für das Sicherheits-Anruferteil nach Figur 2.
Fig. 7 ein Fließbild des Sicherheits-Anruferteils nach Fig.
Nach der Figur 1 besteht die bekannte Praxis des Anrufens eines Zentralcomputers mit einem herkömmlichen Telefon 100, der Zentraicomputer ist nicht gezeigt, darin, daß zunächst die Nummer des Computers auf einem anrufenden Telefon 100 dort angewählt wird, wo sich der Benutzer befindet. Das anrufende Telefon 100 ist in herkömmlicher Weise mit einem Modem 110 über Leitungen 120 verbunden. Das Modem 110 ist ebenfalls in
- 13 -
üblicher Weise zugänglich und kann eine Anzahl verschiedener Einheiten aufweisen und ist seinerseits mit einem Ferncomputer-130 mit Leitungen 140 verbunden. Es wird die Telefonnummer des Computers, nicht gezeigt, in das anrufende Telefon 100 eingewählt, das sodann in üblicherweise Zugang über die Telefonleitungen 150 und Telefonanlage zu dem Zentralcomputer hat. Wenn der Zentralcomputer, dessen Telefon und Modem,antwortet, wird ein charakteristischer Ton wie ein 2000 Hz Ton über die Leitungen 150 an das anrufende Telefon 100 abgegeben. Wenn der Benutzer des Telefons 100 den Ton hört, drückt er den Datenknopf an dem Telefon 100, wodurch die Leitungen 120 mit den Leitungen 150 verbunden werden und der Benutzer kann nun das Ferncomputerterminal 130 in direkte Verbindung mit dem Zentralcomputer benutzen.
Bei der herkömmlichen Arbeitsweise kann jede nicht authorisierte Person anonym den Zentralcomputer anrufen, und obgleich diese Person in der Lage oder nicht in der Lage ist, sich mit dem Zentralcomputer zu verbinden, wird wertvolle Rechenzeit vergeudet durch Belegen der einführenden Datenleitung.
Erfindungsgemäß, siehe die Figuren 2 und 3, wird eine Sicherung für den Zugang zu dem Zentralcomputersystem geschaffen, durch Anwenden des erfindungsgemäßen Sicherheitsanwählers.
Gemäß Figur 2 führt ein übliches anrufendes Telefon 100 zu einem Zugang zu der Anwähler:Senderschaltung 200 über die Leitungen 210. Jedes herkömmliche Modem 110, wie das Bell Modem 2O8B, führt zu einem Zugang zu der Anwähler-/Senderschaltung oder ersten erfindungsgemäßen Sicherheitsschaltung 200 über die Leitungen 220. Der herkömmliche Ferntermiaal-Computer 130 führt zu einem Zugang der Anwähl-Senderschaltung 200 über die Leitungen 230. Der Anwähler-Sender 200 wird durch einen Speichermodul oder Sicherheitsschlüssel 240 in Funktion gesetzt, der körperlich in die Anwähler-SendersäEiaitung 200 eingeführt wird und hier durch den Pfeil 250 wiedergegeben ist.
- 14 -
In ähnlicher Weise wird an dem in der Figur 3 gezeigten Zentralcomputer 300 dessen üblicherweise angewähltes Telfon 310 mit den Telefonleitungen 150 und über die Leitungen 320 mit dem angerufenem Modem 330 verbunden, seinerseits über die Leitung 340 mit der Empfänger-Überprüferschaltung oder zweiten Sicherheitsschaltung 350 verbunden wird, die sodann über die Leitungen 360 mit dem Zentralcomputer 300 verbunden wird.
Nachfolgend wird die allgemeine Arbeitsweise des erfindungsgemäßen Sicherheitsanwählers erläutert, der die Anwähler-Senderkchaltung 200, den Sicherheitsschlüssel 240 und die Empfänger/ Überprüferschaltung 350 aufweist. Um den erfindungsgemäßen Anwähler-Sender 200 zu betreiben, muß der Benutzer den Sicherheitsschlüssel 240 in denselben einführen. Wie weiter unten erläutert, ist der Sicherheitsschlüssel 240 ein tragbarer Modul, der eine kodierte Speicherinformation aufweist. Ohne das Einführen des Sicherheitsschlüssels 240 kann der Anwähler-Sender 200 keinen Zugang zu dem Ferncomputer 300 haben und ist inoperabel. Nach dem Einführen jedoch wird das erfindungsgemäße Sicherheitssystem in Funktion gesetzt, und sodann drückt der Benutzer einen Knopf auf dem Anwähler-Sender 200, wodurch automatisch ein Anwählen der geheimen Telefonnummer des angerufenen Telefons 310 nach Figur 3 erfolgt. Die geheime Telefonnummer ist in dem Sicherheitsschlüssel 240 einkodiert und ist dem Benutzer nicht bekannt. Lichter auf dem Panel des Anwähler-Senders 200 leuchten selektiv auf mit Beginn des Anwählens, um so zu signalisieren, wenn das angerufene Telefon 310 antwortet, wann der Zentralcomputer 300 auf der Leitung ist und wann der Zentralcomputer 300 nicht auf der Leitung ist.
Unter Bezugnahme auf die Figur 2 ergibt sich insbesondere dann, wenn der Anwähler-Sender 200 inaktiv ist, daß der Schalter 260 das Modem mit dem anrufendenTelefon 100 verbindet. Sobald ein Anwählen erforderlich wird, wird der Mikrocomputer 270 die Telefonnummer des angerufenen Telefons 300 durch das anrufende Telefon 100 abgeben (wobei der Hörer abgenommen ist). Sobald der Anruf beendet ist und das anrufende Telefon 310 geantwortet hat, sendet der Mikrocomp.outer 270 eine geheime
- 15 -
Identifizierungskode des Benutzers über die Telefonleitung 150 zu der Empfänger-überprüferschaltung 350 des Zentralcomputers 300. Der Identifizierungskode des Benutzers ist ebenfalls in dem Sicherheitsschlüssel 240 enkodiert. Nachdem die kodierte Identifizierungsnummer gesendet und durch den Empfänger-Überprüfer 350 identifiziert worden ist, wird der Festkörperschalter 370 in Funktion gesetzt unter Verbinden des Zentralcomputers mit dem Modem 330. Es wird sodann ein Bestätigungssignal von der Empfänger-Oberprüferschaltung 350 an die Anrufer-Sender- v schaltung 200 abgegeben. Der Schalter 260 wird sodann in Funktion gesetzt unter Verbinden des anrufenden Modem 110 mit dem Ferncomputerterminal 130.
Zu diesem Zeitpunkt sind die Anwähler-Senderschaltung 200 und die Empfänger-überprüferschaltung 350 transparent gegenüber dem System und das System verhält sich in herkömmlicher Weise. In dem Fall, daß der Mikroprozessor 380 in der Empfänger-überprüferschaltung 350 einennicht richtigenldentifizierungskode feststellt, wird der Empfänger-überprüfer 350 ein nicht bestätigendes Signal zurücksenden und sodann den Anruf beenden. Wenn der Benutzer weiterhin versucht, die Leitung zu belegen, werden nur wenige Sekunden verstreichen bevor die Leitung des Benutzers erfolgreich abgeschaltet ist.
Der Schlüssel 240 enthält somit die geheime Telefonnummer des angerufenen Telefons 310, die geheime Identifizierungsnummer und das Programm, das erforderlich ist um den Mikroprozessor 270 mit der richtigen Folgesteuerung zu versehen. Diese Information kann periodisch geändert werden, um neue geheime Telefonnummern für das angerufene 310 Telefon und neue geheime Identifizierungskoden für den Benutzer aufzunehmen. Weiterhin sind die Nummer und Kode dem Benutzer unbekannt. Dieselben liegen geheim in dem Speichermodul oder Schlüssel 240 vor.
Schließlich ergibt sich, daß eine Anzahl unterschiedlicher Sicherheitsschlüssel 240 eine Anzahl unterschiedlicher Benutzer gegeben werden kann, wobei jeder Benutzer einen eigenen speziellen Identifizierungskode besitzt. Es versteht sich jedoch, daß der gleiche Identifizierungskode auch für eine Gruppe
. - 16 -
- 3-
oder alle authorisierten Benutzer angewandt werden kann.
Zusammenfassend wird somit ein Sicherheitssystem geschaffen für die selektive Verbindung eines Ferncomputerterminals 130 mit einem Zentralcomputer 300 nur dann, wenn die geheime Telefonnummer des Zentralcomputers direkt angewählt wird und nur wenn der geheime Identifizierungskode des Benutzers verifiziert ist. Dies wird erreicht vermittels einer ersten Sicherheitsschaltung 200 an dem Ferncomputerterminal, die bei Einführen eines Sicherheitsschlüssels 240 in Funktion gesetzt wird, der die geheime Telefonnummer und den geheimen Identifizierungskode des Benutzers enthält, um so automatisch den Zentralcomputer 300 anzuwählen und den Identifizierungskode des Benutzers zu übersenden. Es ist eine zweite Sicherheitsschaltung 350 an den Zentralcomputer angeschlossen und empfängt den übersandten Identifizierungskode und vergleicht denselben mit einem gespeicherten Kode. Nach der Verifizierung sendet die zweite Sicherheitsschaltung ein Bestätigungssignal an die erste Sicherheitsschaltung. Zu diesem Zeitpunkt aktivieren sowohl die erste als auch die zweite Sicherheitsschaltung entsprechende Festkörperschalter für die Verbindung des Ferncomputerterminals mit dem Zentralcomputer.
Bei einigen Anwendungsgebieten sind die Telefonleitungen 150 private Standleitungen, die immer angeschlossen sind. Bei derartigen Anwendungen ist die oben beschriebene Anruffunktion nicht erforderlich.
In der Figur 4 sind die Einzelheiten der erfindungsgemäßen Anwähl-Senderschaltung 200 wiedergegeben. Die Schaltkreise für die Anwähl-Senderschaltung 200 und die Empfänger-Überprüferschaltung 350 sind identisch mit der Ausnahme, daß die Anwähl-Senderschaltung 200 die zusätzlichen Bauteile aufweist, die mit den gestrichelten Linien nach der Figur 4 angegeben sind.
Teil des Systems ist der Mikroprozessor 270 (oder 380 nach Figur 3), der seine Taktsignale von einer Taktschaltung 400 über die Leitungen 402 erhält. Dieser Mikroprozessor ist bei einer bevorzugten Ausführungsform ein Motorola Modell MC 6803.
- 17 -
Der Mikroprozessor 270 ist mit dem Sicherheitsschlüssel über ein Verbindungselement 404 verbunden und steht mit dem Sicherheitsschlüssel 240 über die Leitungen 406 und 4o8 in Verbindung. Diese Verbindung ergibt für den Schlüssel 240 die erforderlichen Betriebswerte und Erdung sowie die Adressen- und Datenleitungen, die Modulauswahl- und Speicherauswahl- und Funktionsleitungen. Der Sicherheitsschlüssel 240 enthält die Telefonnummer des angerufenen Telefons 310, den Identifizierungskode des Benutzers und das erforderliche Programm für den Betrieb des Mikroprozessors 270. Alle diese Information ist in einem löschbaren, programmierbaren Speicher (EPROM) gespeichert. Der Mikroprozessor 270 steht ebenfalls in Verbindung mit einer Eingangsschaltung 410, die in Verbindung steht mit einem Sperrschaltkreis 412 über die Leitungen 414. Die Sperrschaltung 412 steht ihrerseits über die Leitungen 416 mit dem Mikroprozessor 270 in Verbindung. Der Mikroprozessor 270 steht mit der Wählschaltung 420 über die Leitungen 422 in Verbindung, die einen Zugang zu Auslösung und Ruf in den Leitungen 210 des Telefons 100 schaffen. Die Auslösung und Ruf in den Leitungen 210 werden ebenfalls einer Tonschaltung 430 zugeführt, die mit dem Mikroprozessor 270 über die Leitung 432 in Verbindung steht. Die Tonschaltung 430 steht ebenfalls über die Leitung 220 mit dem Modem 110 in Verbindung.
Der Mikroprozessor 270 ist weiterhin mit dem Festkörperschalter 260 über die Leitungen 434 und 436 verbunden. Der Mikroprozessor 270 steht über die Leitung 406 mit der Adressendekodierungsschaltung 440 in Verbindung. Die Adressendekodierungsschaltung 440 ist über die Leitung 442 mit dem Verbindungselement 404 verbunden, das einen Zugang zu dem Sicherheitssehlüssel 240 bedingt und die Adressendekodierungsschaltung steht weiterhin mit einer parallelen Eingangs- und Ausgangsschaltung 454 über die Leitung 444 in Verbindung. Der Mikroprozessor 270 steht ebenfalls mit der parallelen Eingangs- und Ausgangsschaltung 454 über die Leitungen 406 und 408 in Verbindung. Die parallele Eingangs- uhnd Ausgangs- ·
F 18 -
-Μ -
schaltung 450 ist mit dem Festkörperschalter 260 über die Leitungen 452 und mit einer Kopplungsschaltung 460 über die Leitungen 454 verbunden. Die parallele Eingangs- und Ausgangsschaltung 450 ist ebenfalls mit der Puffer-Treiber-Schaltung 470 über die Leitungen 454 verbunden. Die Puffer-Treiber-Schaltung 470 führt zu einem Zugang für die Lampen 480 über die Leitungen 472. Die Kopplungsschaltung 490 führt zu einem Zugang für den Pestkörperschalter -.260 über die Leitungen 492 und den Fernterminal 130 über die Leitung 230. Schließlich führt die Kopplungsschaltung 460 auch zu einer Verbindung mit dem Festkörperschalter 260 über die Leitungen 462.
Bei der bevorzugten Ausführungsform nach der Figur 4 finden die folgenden Bauelemente Anwendung:
System-Taktgeber 400 - FairchiId Modell Nr. F47O2, 2.4575 MHz Kristall;
Sperren 412 - National 74LS74;
Wählschaltung 420 - ITT Modell Nr. P1-3D-PC3OOD.S.; Ton- und Datenschaltung 430 - Signetics Modell Nr. NE-567 (Tondetektor), National Modell Nr. LM339 (Detektor, der anspricht, wenn der Hörer abgenommen ist) und Sigma Reed Relay (Datenverarbeitungseinrichtung);
Adressenkodierer 440 - Signetics .Modell Nr. 82S123 (PfiOM) ; paralleler Eingang-Ausgang 450 - Motorola Modell Nr. MC 6821; Puffer-Treiber 470 National Modell Nr. 4050; Kopplungsschaltung 490 - Motorola Modell Nr. MC 1488; Kopplungsschaltung 460 -Motorola Modell Nr. MC 1489.
Der Sicherheitsschlüssel 240 nach Figur 5 weist einen löschbaren, programmierbaren Speicher 500 auf, der auf einer gedruckten Schaltkreiskarte 510 angeordnet ist, die an einem Ende angeschlossen einen Terminal-Klemmblock aufweist. Der Sicherheitsschlüssel ist in Epoxyharz eingegossen, so daß er schwierig zu manipulieren ist. Das Programm, die Telefonnummer des angerufenen Telefons 100 und der Identifizierungskode des Benutzers liegen in dem löschbaren, programmierbaren Speicher vor. Die in diesem Speicher vorliegende Information
- 19 -
ist Hardware zerstückelt. Bei der bevorzugten Ausführungsform liegen elf Speicheradressen und acht Speicherdatenleitungen ausgehend von dem Speicherchip 500 vor. Der Speicherchip ist vorzugsweise ein Motorola Modell Nr. MCN 2716. Es versteht sich, daß der Speicherchip 500 gelöscht und erneut programmiert werden kann unter Aufnahme neuer Telefonnummern und neuer Identifizierungskodes, und zwar auf selektiver Basis. Auch kann die Programmierung für den Mikroprozessor geändert werden.
Unter Bezugnahme auf die Figur 6 wird nun der Betrieb der Schaltungen nach der Figur 4 erläutert. Die Figur 6 zeigt die Folgesteuerung in dem Speicher des Sicherheitsschlüssels 240 nach Figur 5.
Sobald der Sicherheitsschlüssel 240 in die Anwähl-Senderschaltung 200 eingeführt ist, tritt die Schaltung in Funktion, und der Benutzer des Anwähler-Senders 250 bewerkstelligt ein Anwählen des anrufenden Telefons 310, indem einer der Schalter 410betätigt wird. Wie in den Fließbildern nach Fig. 6 gezeigt, tritt nach Anschalten der Anwähl-Senderschaltung 250 die Schaltung nach der Figur 4 in Funktion. Der Mikroprozessor 270 wird durch Schlaufenschaltung geführt bis einer der Schalter 410 in Funktion tritt, wodurch angezeigt wird, daß der Mikroprozessor 270 die Telefonnummer des anrufenden Telefons wählen soll. Nach Feststellen eines Infunktionsetzens des Schalters in dem Sperrkreis 412 führt der Mikroprozessor 270 sodann zu einem Zugang zu der löschbaren, programmierbaren Speicherschaltung 500 in dem Sicherheitsschlüssel 240, um so die geheime Telefonnummer des angerufenen Telefons 310 zu erhalten. Der Mikroprozessor betätigt sodann die Anwählschaltung 420 unter Abgabe der Nummer des angerufenen Telefons 310, und zwar mit 10 Impulsen pro Sekunde. Nach dem Anwählen wartet der Mikroprozessor 270 bis die Tonschaltung 430 feststellt, daß ein 2000 Hz Datenton von dem angerufenen Telefon 310 zurück bommt. Wenn der Datenton nicht innerhalb des vorherbestimmten Zeitrahmens, wie etwa 2 Sekunden, empfangen wird, erfolgt ein entsprechendes Signal und der Telefonanruf wird abgebrochen und zurückgestellt.
20 -
- 2Θ -
- 41 -
Für den Fall, daß der Datenton durch die Tonschaltung 430 festgestellt wird, gibt der Mikroprozessor den Identifizierungskode des^Benutzers über die Leitung 436 durch den Schalter 260 und über die Leitung 462 durch den Kopplungsschalter 460 an das anrufende Modem 110 ab. Das anrufende Modem 110 steht zu diesem Zeitpunkt in Verbindung mit dem angerufenen Modem 330. Zu diesem Zeitpunkt wartet der Mikroprozessor 270 über eine vorherbestimmte Zeitspanne, wie etwa05 Sekunden,um das Bestätigungssignal in der Kopplungsschaltung 460 über die Leitung 462, durch den Schalter 260 und die Leitung 436 festzustellen. Wenn der Identifizierungskode nicht akzeptiert wird (d.h. keine Bestätigung gesendet wird} bricht der Mikroprozessor 270 den Anruf ab und stellt die Schaltung zurück. Wenn jedoch der Identifizierungskode des Benutzers akzeptiert wird und ein Bestätigungssignal gesendet wird, aktiviert der Mikroprozessor 270 den Festkörperschalter 270 unter Verbinden der Leitungen 462 bis 492.
Während des Zeitrahmens,innerhalb dessen der Schalter 410 in Funktion gesetzt ist bis zu dem Feststellen des 2000 Hz Tonsignals wird eine Lampe 482 aufleuchten und anzeigen, daß der Anruf abläuft. Nach Empfang des 2000 Hz Tons wird die Lampe 482 erlöschen und die Lampe 484 aufleuchten. Nach Betätigen des Festkörperschalters wird jedoch die Lampe 484 erlöschen und die Lampe 482 wiederum aufleuchten unter Anzeigen, daß der Zentralcomputer 300 nun mit dem Fernterminalcomputer 13 0 verbunden ist. Der Mikroprozessor 270 überwacht weiterhin den Zustand der Verbindung zwischen dem Fernterminal und dem Zeritralcomputer, indem das Infunktiontreten der Kopplungsschaltungen 460 über die Leitungen 454 festgestellt wird. Wenn die Verbindung abgeschlossen ist, erlöscht die Lampe 482. Es wird nunmehr die Arbeitsweise der überprüfer-Empfänger-Schaltung 350 unter Bezugnahme auf die Figur 7 erläutert. Wie weiter oben erwähnt, ist die Schaltung nach der Figur 4 die gleiche Schaltung wie diejenige der Empfänger-Überprüfer-Schaltung 350 mit der Ausnahme, daß die Anwählschaltung 420 und die Ton-Datenschaltungen 430 sowie die entsprechenden Verbindungen
- 21 -
In Fortfall gekommen sind. Bei dieser Ausführungsform wird der Sicherheitsschlüssel 240 (nach der Figur 3 das Bezugszeichen 390) normalerweise eingeführt und wirkt als der Speicher für den Mikroprozessor 270 (nach der Figur 3 das_Bezugszeichen 380). Der Sicherheitsschlüssel 240 nach Figur 4 enthält ebenfalls alle Angaben bezüglich des Identifizierungskodes des Benutzers.
unter Bezugnahme auf die Figur 7 liegt die Schaltung vorbereitet für ein Arbeiten vor. Die Schaltung 350 ist in Betrieb bis ein Anruf ankommt, die Schaltung 330 wird in Funktion gesetzt, und das angerufene Modem 330 sendet über die Leitungen 320 den 2 KHz Ton aus. Wenn der Identifizierungskode des Benutzers nicht durch die Kopplung 460 über die Leitung 454 gesandt wird, und zwar innerhalb einer vorherbestimmten Zeitspanne, wie etwa 2 Sekunden, tritt eine Zeitsperre ein unter Anzeigen, daß ein Fehler bezüglich des Kode vorliegt und das System wird abgeschaltet und zurückgestellt. Wenn jedoch der Kode empfangen wird, wird derselbe durch den Mikroprozessor 270^mIt den Daten versehen, die von dem Sicherheitsschlüssel 240 erhalten worden · sind, und zwar mit den Daten, die in der parallelen Eingangs-Ausgangs-Schaltung 450 vorliegen. Wenn dieser Kode nicht der gleiche wie der gespeicherte Kode ist, tritt ein Kodefehler auf und das System wird abgeschaltet und zurückgestellt. Wenn der Kode gleich dem in dem Sicherheitsschlüssel 240 gespeicherten Kode ist, wird über die Leitungen 436 durch den Festkörperschalter 260 über die Leitungen 462 durch die Kopplungen 460 und zu der ersten Sicherheitsschaltung 200 ein Betätigungssignal übertragen. Der Festkörperschalter 260 (in der Figur 3 das Bezugszeichen 370) wird in Funktion gesetzt und verbindetζ den Zentralcomputer 300 mit der Leitung. Zu diesem Zeitpunkt ist der Fernterminal im Zentralcomputer verbunden. Der Mikroprozessor 270 (in der Figur 3 das Bezugszeichen 380(überwacht die Verbindung, und zu Ende der Übertragung und Verbindung zwischen dem Computer 300 und dem Fernterminalcomputer130 wird ein Arbeitsende auftreten und der Empfänger-Überprüfer-350 schaltet ab, stellt zurück und gibt die Leitung des Telefons frei.
- 22 -
Wie bereits weiter oben erwähnt, ist bei einigen Anwendungsgebieten bei Verwendung von privaten Standleitungen die Anruf-Schaltung wahlweise nicht erforderlich. Bei dieser Ausführungsform würde die Anwählschaltung 420 nicht angewandt.
Der Erfindungsgegenstand ist im Aufbau modular und nicht auf spezielle Typen eines Ferncomputerterminals, des Modells und der Art des Ferncomputers oder des Koimnunikationsstandards für die Datenübertragung begrenzt. Wenn auch das erfindungsgemäße Sicherheits-Anwählsystem anhand einer bevorzugten Ausführungsform in einem gewissen Ausmaß an Ausführlichkeit beschrieben worden ist, lassen sicherfindungsgemäß Abwandlungen und Modifizierungen durchführen.

Claims (16)

  1. •9-1 2.:.xLiN 33
    MARATHON OIL COMPANY 539 South Main Street, Findlay, Ohio 45840, USA
    Computerterminal-Sicherheitssystem
    Patentansprüche
    /1J Computerterminal-Sicherheitssystem, das mit einem anrufenden Telefon und einem angerufenen Telefon verbunden ist, wobei das anrufende Telefon in Arbeitsverbindung mit einem anrufenden Modem und einem Fernterminal-Computer und das angerufene Telefon in Arbeitsverbindung mit einem angerufenem Modem und einem Zentralcomputer steht, dad anrufende Telefon in der Lage ist mit dem angerufenen Telefon über Telefonleitungen eine Verbindung herzustellen, gekennzeichnet durch die Kombination der nachfolgenden Merkmale:
    a) eine erste Sicherheitsschaltung (200) in Verbindung mit dem anrufenden Telefon (100), dem anrufenden Modem (1107 und dem Ferncomputer-Terminal (130) in Verbindung steht,
    b) eine zweite Sicherheitsschaltung (350), die mit dem anrufenden Telefon (310) , dem anrufenden Modem (330) und dem Zentralcompeuter (300) in Verbindung steht,
    c) eine Anordnung (420,430) in der ersten Sicherheitsschaltung (200), die im eingeschalteten Zustand für das automatische Anwählen der Nummer des angerufenen Telefons (310)
    ä 2 -
    über die Telefonleitung (150) und wenn mit dem angerufenen Telefon (310) in Verbindung über die Telefonleitung (150) eine Benutzer-Identifizierungskode abgibt; d) eine Anordnung (370,380) in der zweiten Sicherheitsleitung (350) für den Empfang der kodierten Benutzer-Identifizierungsnummer von den Telefonleitungen· (150) und für den Vergleich der empfangenen, kodierten Benutzungs-Identifizierungsnummer mit einer gespeicherten Benutzer-Identifizierungsnummer (390), wobei diese Empfängeranordnung den Zentralcomputer (300) mit dem angerufenen Modem (310) verbindet, wenn die empfangene, kodierte Benutzer-Identifizierungsnummer gleich der gespeicherten Benutzer-Identifizierungsnummer ist und ein Bestätigungssignal über die Telefonleitung (150) sendet, die Anwähl- und Sendeanordnung (420,430) in der Lage sind das Bestätigungssignal von der Tele"fonleitung (150) aufnehmen zu können für eine Verbindung des Fernterminal-Computers (130) mit dem anrufenden Modem (1107 und
    d) eine Anordnung (240), die selektiv aus der ersten Sicherheitsschaltung (200) entfernt werden kann für die Aufnahme der Telefonnummer des angerufenen Telefons (310) und der Benutzer-Identifizierungskode, wobei diese erste Sicherheitsschaltung (200) nicht operabel ist, wenn die Aufnahmeanordnung entfernt ist.
  2. 2. Sicherheitssystem nach Anspruch 1, dadurch gekennzeichnet , daß die Aufnahmeanordnung (240) ebenfalls ein Folgesteuerungsprogramm enthält, das die erste Sicherheitsschaltung (200) betreibt.
  3. 3. Sicherheitssystem nach Anspruch 1, dadurch g e k en η ze i c h η e t , daß die zweite Anordnung (390) selektiv aus der zweiten Sicherheitsschaltung (350) entfernt werden kann für die Aufnahme einer Mehrzahl gespeicherter Benutzer-Identifizierungskode, wobei die zweite Sicherheitsschaltung (350) nicht operabel ist, wenn die zweite Aufnahmeanordnung (390) entfernt ist.
  4. 4. Sicherheitssystem nach Anspruch 3, dadurch gekennzeichnet , daß die zweite Aufnähmeanordnung (390) ebenfalls ein Folgesteuerungsprogramm enthält, das die zweite Sicherheitsschaltung (350) betreibt.
  5. 5. Sicherheitssystem nach Anspruch 1, dadurch g e k en η zeichnet , daß die angerufene Telefonnummer und der Benutzer-Identifizierungskode in der Aufnahmeanordnung (240) selektiv geändert werden können.
  6. 6. Sicherheitssystem nach Anspruch 4, dadurch gekennzeichnet , daß eine Mehrzahl von Benutzer-Identifizierungskoden in der zweiten Aufnahmeanordnung (390) selektiv geändert werden kann.
  7. 7. Computerterminal-Sicherheitssystem, das mit einem anrufenden Telefon und einem angerufenen Telefon verbunden ist, wobei das anrufende Telefon in Arbeitsverbindung mit einem anrufenden Modem und einem Fernterminal-Computer und das angerufene Telefon in Arbeitsverbindung mit einem angerufenem Modem und einem Zentralcomputer steht, das anrufende Telefon in der Lage ist mit dem angerufenen Telefon über Telefonleitungen eine Verbindung herzustellen, gekennzeichnet durch die Korabination dernachfolgenden Merkmale:
    a) eine Anordnung (200) in Verbindung mit dem anrufenden Telefon (100), dem anrufenden Modem (1107 und dem Ferncompulter-Terminal (130) für das automatische Anwählen der Nummer des angerufenen Telefons (310) über die Telefonleitung (150), und wenn verbunden mit dem angerufenen Telefon (310) für das Senden einer Benutzer-Identifizierungskode zu dem angerufenen Telefon (310);
    b) eine Anordnung (35Φ) in Verbindung mit dem angerufenen Telefon (130), dem angerufenen Modem (330) und dem Zentralcomputer (300), der die gesendete Benutzer-Identifizierungskode empfangen kann zwecks Vergleich mit der gesendeten Benutzer-Identifizierungskode mit einer gespeicherten Benutzer-Identifizierungskode, v.'obei die Vergleichsanordnung (350) in der Lage ist (a) ein Bestätigungssignal zu der
    "■ .""' 324247§
    Anwähl- und Sendeanordnung (200) zu senden und (b) den Zentralcomputer (300) mit dem angerufenen Modem (3307 zu verbinden, wenn die gesendete Benutzer-Identifizierungskode gleich der gespeicherten Benutzer-Identifizierungskode ist und
    c) eine Anordnung (430) 260) in der AnwHMl- und Sendeanordnung (200), die in der Lage ist, das Bestätigungssignal aufzunehmen und für das Verbinden des Fernterminal-Computers (130) mit dem anrufenden Modem (110).
  8. 8. Sicherheitssystem nach Anspruch 7, dadurch gekennzeichnet , daß eine Anordnung (240) vorliegt, die selektiv aus der Anwähl- und Sendeanordnung (200) entfernt werden kann für die Aufnahme der Telefonnummer des anrufenden Telefons (310) und der gesendeten Benutzer-Identifizierungskode, wobei die Anwähl- und Sendeanordnung (200) nicht operabel sind, wenn die Aufnahmeanordnung (240) entfernt ist.
  9. 9. Sicherheitssystem nach Anspruch 8 ,dadurch gekennzeichnet, daßdie Aufnahmeanordnung (240) ebenfalls ein Folgesteuerungsprogramm enthält, das die Anwähl- und Sendeanordnung (200) betreibt.
  10. 10. sicherheitssystem nach Anspruch 8, dadurch g e k e η η ζ ei ch η e t , daß eine zweite Anordnung (390) vorliegt, die selektiv aus der Vergleichsanordnung (350) entfernt werden kann für die Aufnahme einer Mehrzahl gespeicherter Benutzer-Identifizierungskode, wobei dee Vergleichsanordnung (350) nicht operabel ist, wenn die zweite Aufnahmeanordnung (390) entfernt ist.
  11. 11. Sicherheitssystem nach Anspruch 10, dadurch gekennzeichnet, daß die zweite Aufnahmeanordnung (390) ebenfalls das Folgesteuerungsprogramm enthält, das die Vergleichsanordnung (350) betreibt.
  12. 12. Computer-Sicherheitssystem für die selektive Verbindung eines Ferncomputer-Terminals mit einem Zentralcomputer über Telefonleitungen, gekennzeichnet durch die Kombination der nachfolgenden Merkmale:
    3242478
    Su t« . . —
    a) eine Mehrzahl tragbarer Speichermoduln (240), die darin gespeichert die Telefonnummer des Zentralcomputers (300) und eine Benutzer-Identifizierungskode aufweist,
    b) eine Anordnung (200) an dem Ferncomputerterminal, die nach Einführen eines der Mehrzahl an Moduln (240) in der Lage ist die Telefonnummer anzuwählen und die Benutzer-Identifizierungskode über die Telefonleitungen (150) zu senden,
    c) eine Anordnung (350) an dem Zentralcomputer (300), die wenn verbunden mit den Telefonleitungen (150) durch die angewählte Telefonnummer die gesendete Identifizierungskode empfängt und ein Bestätigungssignal an die Anwähl- und Sendeanordnung (200) über die Telefonleitung (150) sendet, wenn die gsendete Identifizierungskode authorisiert wird, die Empfängeranordnung (350) des Zentralcompufeer(300) mit den Telefonleitungen (150) zu verbinden, wenn die gesendete Identifizierungskode authorisiert wird und
    d) eine Anordnung (430}260,110) in der Anwähl- und Sendeanordnung (200), die in der Lage ist das Bestätigungssignal aufzunehmen für eine Verbindung des Fernkomputerterminals (130) mit den Telefonleitungen (150).
  13. 13. Sicherheitssystem nach Anspruch 12, dadurch g e k e η nzeichnet , daß die angerufene Telfonnummer und die Benutzer-Identifizierungskode in der Aufnahmeanordnung (240) selektiv verändert werden können.
  14. 14. Computerterminal-Sicherheitssystem in Verbindung mit einem ersten Telefon und einem zweiten Telefon, wobei das erste Telefon in Arbeitsverbindung mit einem ersteh Modem und ein Fernterminalcomputer steht,und das zweite Telefon in Arbeitsverbindung mit einem zweiten Modem und einem Hilfscomputer steht, das erste Telefon mit dem zweiten Telefon verbunden ist, gekennzeichnet durch die Kombination der nachfolgenden Merkamle:
    a) eine Anordnung (200) in Verbindung mit dem ersten Telefon (100), dem ersten Modem (110) und dem Ferncomputerterminal (130) für das Senden eines Benutzer-Identifizierungskodes an das zweite Telefon (310);
    - <3i ·
    b) eine Anordnung (350) in Verbindung mit dem zweiten Telefon (130) und dem zweiten Modem (330), der Zentralcomputer (300) den gesendetenBenutzer-Identifizierungskode aufnehmen kann für den Vergleich desselben mit einem gespeicherten Benutzer-Identifizierungskode, die Vergleichsanordnung (150) in der Lage ist (a) ein Bestätitfungssignal an die Sendeanordnung (200) abzugeben und (b) den Zentralcomputer (300) mit dem zweiten Modem (330) zu verbinden, wenn die gesendete Benutzer-Identifizierungskode gleich der gespeicherten Benutzer-Identifizierungskode ist und
    c) eine Anordnung (430,260) in der Sendeanordnung (200), die das Bestätigungssignal aufnehmen kan η zwecks Verbinden des Fernterminalcomputers (130) mit dem zweiten Modem (110).
  15. 15. Computerterminal-Sicherheitssystem in Verbindung mit einem ersten Telefon und einem zweiten Telefon, wobei das erste Telefon in Arbeitsverbindung mit einem ersten Modem und einem Fernterminalcomputer steht, und das zweite Telefon in Arbeitsverbindung mit einem zweiten Modem und einem Zentralcomputer steht, das erste Telefon in Verbindung mit dem zweiten Telefon über TeIefönleitungen steht, gekennzeichnet durch die Kombination der nachfolgenden Merkmale:
    a) eine erste Sicherheitsschaltung (200) in Verbindung mit dem ersten Telefon (100), dem ersten Modem (110) und dem Ferncomputerterminal C130),
    b) eine zweite Sicherheitsschaltung (350) in Verbindung mit dem zweiten Telefon (310), dem zweiten Modem (330) und dem Zentralcomputer (300),
    c) eine Anordnung (270, 260) in der ersten Sicherheitsschaltung (200), die eingeschaltet eine Benutzer-Identifizierungskode über die Telefonleitung (150) sendet,
    d) eine Anordnung (370,380) in der zweiten Sicherheitsschaltung (350) für den Empfang der kodierten Benutzer-Identifizierungsnummer von can Telefonleitungen (160) und den Vergleich der empfangenen, kodierten, Benutzer-Identifizierungsnummer mit einer gespeicherten Benutzer-Identifizierungsnummer
    "" ; 324247§
    (390), die Empfangsanordnung den Zentralcomputer (300) mit dem zweiten Modem (310) verbindet, wenn dieempfangene kodierte Benutzer-Identifizierungsnummer gleich der gespeicherten Benutzer-Identifizierungsnummer ist und ein Bestätitningssignal über die Telefonleitungen (150) sendet, die Anwähl- und Sendeanordnung (420,430) das Bestätigungssignal von den Telefonleitungen (150) empfangen kann für das Verbinden des Fernterminalcomputers (130) mit dem ersten Modem (110) und e) eine Anordnung (240), die selektiv aus der ersten Sicherheitsschaltung (200) entfernt werden kann für die Aufnahme des Identifizierungskodes, die erste Sicherheitsschältung (200) nicht operabel ist, wenn die Aufnahmeanordnung entfernt ist.
  16. 16. Sicherheitssystem nach Anspruch 1, dadurch gekennzeichnet , daß eine zweite Anordnung (390 vorliegt, die selektiv aus der zweiten Sicherheitsschaltung (350) entfernt werden kann für die Aufnahme einer Mehrzahl gespeicherter Benutzer-Identifizierungskodes, die zweite Sicherheitsschaltung (350) inoperabel ist, wenn die zweite Aufnahmeanordnung (350) entfernt ist.
DE823242476T 1981-12-29 1982-09-10 Computerterminal-sicherheitssystem Granted DE3242476T1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US06/335,972 US4430728A (en) 1981-12-29 1981-12-29 Computer terminal security system
PCT/US1982/001234 WO1983002343A1 (en) 1981-12-29 1982-09-10 Computer terminal security system

Publications (2)

Publication Number Publication Date
DE3242476T1 true DE3242476T1 (de) 1983-12-15
DE3242476C2 DE3242476C2 (de) 1989-03-02

Family

ID=23314028

Family Applications (1)

Application Number Title Priority Date Filing Date
DE823242476T Granted DE3242476T1 (de) 1981-12-29 1982-09-10 Computerterminal-sicherheitssystem

Country Status (15)

Country Link
US (1) US4430728A (de)
JP (1) JPS59500028A (de)
AT (1) ATA132483A (de)
CA (1) CA1189207A (de)
CH (1) CH659751A5 (de)
DE (1) DE3242476T1 (de)
ES (1) ES8406126A1 (de)
FR (2) FR2520567B1 (de)
GB (1) GB2123255B (de)
IE (1) IE54056B1 (de)
IT (1) IT1210960B (de)
MX (1) MX154951A (de)
NL (1) NL8220342A (de)
NO (1) NO833073L (de)
WO (1) WO1983002343A1 (de)

Families Citing this family (148)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57150019A (en) * 1981-03-13 1982-09-16 Hitachi Ltd Control system of terminal device
US4520233A (en) * 1982-04-16 1985-05-28 Omnicom Engineering Telephone line security apparatus
DE3228354C2 (de) * 1982-07-29 1985-10-10 Standard Elektrik Lorenz Ag, 7000 Stuttgart Benutzerführende Bedienung bei Geräten der Unterhaltungselektronik
US4603400A (en) * 1982-09-30 1986-07-29 Pitney Bowes Inc. Mailing system interface interprocessor communications channel
US4674047A (en) * 1984-01-31 1987-06-16 The Curators Of The University Of Missouri Integrated detonator delay circuits and firing console
WO1985003584A1 (en) * 1984-02-03 1985-08-15 Paul Guignard Security and usage monitoring
US4599489A (en) * 1984-02-22 1986-07-08 Gordian Systems, Inc. Solid state key for controlling access to computer software
US4604499A (en) * 1984-02-24 1986-08-05 Raymond F. Hughes Computer telephone access security processor
US4593409A (en) * 1984-04-04 1986-06-03 Motorola, Inc. Transceiver protection arrangement
US4546213A (en) * 1984-04-25 1985-10-08 Dick William J Modem security device
US4791565A (en) * 1984-06-20 1988-12-13 Effective Security Systems, Inc. Apparatus for controlling the use of computer software
US4912723A (en) * 1984-06-28 1990-03-27 Westinghouse Electric Corp. Multipurpose digital IC for communication and control network
US4626623A (en) * 1984-09-07 1986-12-02 Lahaye Joseph G Method and apparatus for telephone access security
GB2168831B (en) * 1984-11-13 1988-04-27 Dowty Information Services Lim Password-protected data link
US4611098A (en) * 1984-12-04 1986-09-09 Giorgio Paul J Coded telephone access system
US4799153A (en) * 1984-12-14 1989-01-17 Telenet Communications Corporation Method and apparatus for enhancing security of communications in a packet-switched data communications system
US4672533A (en) * 1984-12-19 1987-06-09 Noble Richard G Electronic linkage interface control security system and method
CA1243791A (en) * 1985-03-08 1988-10-25 Computrex Centres Ltd. Telecommunications security device
US4763351A (en) * 1985-04-24 1988-08-09 Lipscher Bernard N Computer security system
ATE85439T1 (de) 1985-06-07 1993-02-15 Siemens Ag Verfahren und anordnung zur sicherung des zugriffs zu einer rechenanlage.
US4802217A (en) * 1985-06-07 1989-01-31 Siemens Corporate Research & Support, Inc. Method and apparatus for securing access to a computer facility
JP2709705B2 (ja) * 1985-06-12 1998-02-04 株式会社日立製作所 マルチコンピユータシステムにおけるプログラム管理方法
US4679226A (en) * 1985-06-17 1987-07-07 Alltel Corporation Computer security guard circuit
CA1270339A (en) * 1985-06-24 1990-06-12 Katsuya Nakagawa System for determining a truth of software in an information processing apparatus
US4697243A (en) * 1985-07-25 1987-09-29 Westinghouse Electric Corp. Methods of servicing an elevator system
US4733345A (en) * 1985-07-29 1988-03-22 Anderson Paul D Computer-telephone security device
JPS6253061A (ja) * 1985-09-02 1987-03-07 Nec Corp 不正アクセス防止方法
USRE34161E (en) * 1985-10-04 1993-01-12 Nintendo Company Limited Memory cartridge and information processor unit using such cartridge
JPH074449B2 (ja) * 1985-10-04 1995-01-25 任天堂株式会社 ゲ−ム機用カ−トリツジとそれを用いるゲ−ム機
NL8502740A (nl) * 1985-10-08 1987-05-04 Nederlanden Staat Inrichting voor het maken van een verbinding tussen een telecommunicatienetwerk en een bestuurbaar systeem, zoals een computersysteem, voorzien van een via een afzonderlijke netwerkaansluiting bedienbaar toegangbesturingsorgaan.
US4864494A (en) * 1986-03-21 1989-09-05 Computerized Data Ssytems For Mfg., Inc. Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
CA1286744C (en) * 1986-04-17 1991-07-23 Hiroshi Nishino Method of confirming user in modem communications and its system
JPS633540A (ja) * 1986-06-23 1988-01-08 Kokusai Denshin Denwa Co Ltd <Kdd> デ−タ端末装置の電源制御方式
US4882752A (en) * 1986-06-25 1989-11-21 Lindman Richard S Computer security system
CA1270968A (en) * 1986-07-02 1990-06-26 Mitsuo Kikuchi Automatic dialing apparatus for establishing connections between authorized subscribers
US4780821A (en) * 1986-07-29 1988-10-25 International Business Machines Corp. Method for multiple programs management within a network having a server computer and a plurality of remote computers
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
CA1287910C (en) * 1986-09-30 1991-08-20 Salvador Barron Adjunct processor for providing computer facility access protection via call transfer
US4916738A (en) * 1986-11-05 1990-04-10 International Business Machines Corp. Remote access terminal security
US5148534A (en) * 1986-11-05 1992-09-15 International Business Machines Corp. Hardware cartridge representing verifiable, use-once authorization
US4801935A (en) * 1986-11-17 1989-01-31 Computer Security Corporation Apparatus and method for security of electric and electronic devices
SE452082B (sv) * 1986-12-15 1987-11-09 Inter Innovation Ab Manoverenhet for datakommunikation
WO1988007240A1 (en) * 1987-03-12 1988-09-22 Siemens Ltd. Controlling security access
US5131025A (en) * 1987-11-25 1992-07-14 Omron Tateisi Electronics Co. Intelligent modem system which determines proper access thereto
US4918653A (en) * 1988-01-28 1990-04-17 International Business Machines Corporation Trusted path mechanism for an operating system
US4962449A (en) * 1988-04-11 1990-10-09 Artie Schlesinger Computer security system having remote location recognition and remote location lock-out
US5581763A (en) * 1988-06-14 1996-12-03 Progressive Technology Inc. Secure architecture and apparatus using an independent computer cartridge
GB2223610A (en) * 1988-08-01 1990-04-11 Expert Electronic Co Ltd Power control security system for a computer
US4991089A (en) * 1988-09-30 1991-02-05 Ibm Corp. Method for establishing current terminal addresses for system users processing distributed application programs in an SNA LU 6.2 network environment
GB8905044D0 (en) * 1989-03-06 1989-04-19 Ellis Chris K Security device to limit remote access to computer over a telecommunication network
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
US5127099A (en) * 1989-06-30 1992-06-30 Icom, Inc. Method and apparatus for securing access to a ladder logic programming and monitoring system
US6507909B1 (en) 1990-02-13 2003-01-14 Compaq Information Technologies Group, L.P. Method for executing trusted-path commands
US5127049A (en) * 1990-04-11 1992-06-30 Martin Sabo Coded phone security system
NL9000968A (nl) * 1990-04-23 1991-11-18 Paul Broertjes Beveiligingssysteem voor een hoofdcomputer.
JP3065738B2 (ja) * 1991-10-11 2000-07-17 株式会社東芝 コンピュータシステム
US5280581A (en) * 1992-02-27 1994-01-18 Hughes Aircraft Company Enhanced call-back authentication method and apparatus for remotely accessing a host computer from a plurality of remote sites
ES2070037B1 (es) * 1992-09-18 1997-02-01 Ib2 Consultores S A Sistema de mantenimiento remoto de ordenadores.
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5692048A (en) * 1993-04-15 1997-11-25 Ricoh Company, Ltd. Method and apparatus for sending secure facsimile transmissions and certified facsimile transmissions
US5351295A (en) * 1993-07-01 1994-09-27 Digital Equipment Corporation Secure method of neighbor discovery over a multiaccess medium
US5469499A (en) * 1993-11-29 1995-11-21 Lanning; Leif System for securing access to equipment connectable to a telephone communication channel
US5700149A (en) * 1994-06-03 1997-12-23 Johnson, Iii; Oscar R. Method of personal verification for an in-resident system for administrating course material
US5636282A (en) * 1994-06-20 1997-06-03 Paradyne Corporation Method for dial-in access security using a multimedia modem
US5588059A (en) * 1995-03-02 1996-12-24 Motorola, Inc. Computer system and method for secure remote communication sessions
US6071191A (en) * 1995-11-22 2000-06-06 Nintendo Co., Ltd. Systems and methods for providing security in a video game system
US6190257B1 (en) 1995-11-22 2001-02-20 Nintendo Co., Ltd. Systems and method for providing security in a video game system
US5771291A (en) * 1995-12-11 1998-06-23 Newton; Farrell User identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer
US5734820A (en) * 1996-03-11 1998-03-31 Sterling Commerce, Inc. Security apparatus and method for a data communications system
DE19630707A1 (de) * 1996-07-30 1998-02-05 Deutsche Telekom Ag Verfahren und Anordnungen zur Vermeidung unberechtiger Benutzung von Verteilernetzen
US5852653A (en) * 1996-08-23 1998-12-22 Reel; John Steven Communications line security device
US5970149A (en) * 1996-11-19 1999-10-19 Johnson; R. Brent Combined remote access and security system
US6499108B1 (en) 1996-11-19 2002-12-24 R. Brent Johnson Secure electronic mail system
US6578146B2 (en) * 1996-11-19 2003-06-10 R. Brent Johnson System, method and article of manufacture to remotely configure and utilize an emulated device controller via an encrypted validation communication protocol
US5905861A (en) * 1996-12-02 1999-05-18 Lovell; William S. Data authentication circuit
JP3120749B2 (ja) * 1997-03-04 2000-12-25 日本電気株式会社 携帯端末装置の脱着式記憶装置
US6275855B1 (en) 1997-11-02 2001-08-14 R. Brent Johnson System, method and article of manufacture to enhance computerized alert system information awareness and facilitate real-time intervention services
US6349289B1 (en) * 1998-01-16 2002-02-19 Ameritech Corporation Method and system for tracking computer system usage through a remote access security device
GB9811446D0 (en) * 1998-05-29 1998-07-22 Int Computers Ltd Authentication device
US6442692B1 (en) 1998-07-21 2002-08-27 Arkady G. Zilberman Security method and apparatus employing authentication by keystroke dynamics
US6754826B1 (en) * 1999-03-31 2004-06-22 International Business Machines Corporation Data processing system and method including a network access connector for limiting access to the network
US7231045B1 (en) * 1999-08-30 2007-06-12 Intel Corporation Secure transaction modem storing unique indicia
US6901511B1 (en) * 2000-01-13 2005-05-31 Casio Computer Co., Ltd. Portable terminals, servers, systems, and their program recording mediums
US7988559B2 (en) * 2001-03-08 2011-08-02 Igt Computerized gaming system, method and apparatus
CA2402389A1 (en) * 2000-03-08 2002-09-19 Shuffle Master, Inc. Computerized gaming system, method and apparatus
US7043641B1 (en) * 2000-03-08 2006-05-09 Igt Encryption in a secure computerized gaming system
US7951002B1 (en) 2000-06-16 2011-05-31 Igt Using a gaming machine as a server
AU8326401A (en) * 2000-08-18 2002-03-04 Int Game Tech Gaming machine virtual player tracking and related services
US7111141B2 (en) * 2000-10-17 2006-09-19 Igt Dynamic NV-RAM
US6804763B1 (en) * 2000-10-17 2004-10-12 Igt High performance battery backed ram interface
DE10056135A1 (de) * 2000-11-07 2002-05-08 Deutsche Telekom Ag Verfahren und Anordnung für ein Rechte-Ticket-System zur Erhöhung der Sicherheit bei der Zugangskontrolle zu Rechnerrecourcen
US8550922B2 (en) 2006-03-03 2013-10-08 Igt Game removal with game history
US20080214300A1 (en) * 2000-12-07 2008-09-04 Igt Methods for electronic data security and program authentication
US7972214B2 (en) * 2000-12-07 2011-07-05 Igt Methods and devices for downloading games of chance
US7515718B2 (en) * 2000-12-07 2009-04-07 Igt Secured virtual network in a gaming environment
US20070136817A1 (en) * 2000-12-07 2007-06-14 Igt Wager game license management in a peer gaming network
US7168089B2 (en) * 2000-12-07 2007-01-23 Igt Secured virtual network in a gaming environment
US7127069B2 (en) * 2000-12-07 2006-10-24 Igt Secured virtual network in a gaming environment
WO2002102484A1 (en) 2001-06-15 2002-12-27 Walker Digital, Llc Method and apparatus for planning and customizing a gaming experience
US7293179B2 (en) * 2001-08-01 2007-11-06 Johnson R Brent System and method for virtual tape management with remote archival and retrieval via an encrypted validation communication protocol
US7162036B2 (en) * 2001-08-06 2007-01-09 Igt Digital identification of unique game characteristics
US6685567B2 (en) * 2001-08-08 2004-02-03 Igt Process verification
US6890259B2 (en) 2001-09-10 2005-05-10 Igt Modular tilt handling system
US7618317B2 (en) * 2001-09-10 2009-11-17 Jackson Mark D Method for developing gaming programs compatible with a computerized gaming operating system and apparatus
US7931533B2 (en) * 2001-09-28 2011-04-26 Igt Game development architecture that decouples the game logic from the graphics logics
US6902481B2 (en) * 2001-09-28 2005-06-07 Igt Decoupling of the graphical presentation of a game from the presentation logic
US8708828B2 (en) * 2001-09-28 2014-04-29 Igt Pluggable modular gaming modifiers and configuration templates for gaming environments
US7316616B2 (en) * 2002-01-16 2008-01-08 Igt Gaming system license management
US8597116B2 (en) 2002-03-12 2013-12-03 Igt Virtual player tracking and related services
US8360838B2 (en) * 2006-07-03 2013-01-29 Igt Detecting and preventing bots and cheating in online gaming
US6997803B2 (en) * 2002-03-12 2006-02-14 Igt Virtual gaming peripherals for a gaming machine
US20030203755A1 (en) * 2002-04-25 2003-10-30 Shuffle Master, Inc. Encryption in a secure computerized gaming system
US7918730B2 (en) * 2002-06-27 2011-04-05 Igt Trajectory-based 3-D games of chance for video gaming machines
US8083585B2 (en) * 2002-09-10 2011-12-27 Igt Apparatus and method for copying gaming machine configuration settings
US20040106452A1 (en) * 2002-12-02 2004-06-03 Igt Hosted game development environment
US7266774B2 (en) 2003-01-23 2007-09-04 International Business Machines Corporation Implementing a second computer system as an interface for first computer system
US8512144B2 (en) 2003-10-20 2013-08-20 Tipping Point Group, Llc Method and apparatus for providing secondary gaming machine functionality
US20070155469A1 (en) * 2003-10-20 2007-07-05 Sam Johnson Automatic funding of paragames on electronic gaming platform
US9564004B2 (en) 2003-10-20 2017-02-07 Igt Closed-loop system for providing additional event participation to electronic video game customers
US20090249085A1 (en) * 2004-06-29 2009-10-01 Nagracard S.A. Security module and personalization method for such a security module
EP1612637A1 (de) * 2004-06-29 2006-01-04 Nagracard S.A. Sicherheitsmodul und Verfahren zu dessen Personalisierung
US8065525B2 (en) 2004-09-22 2011-11-22 Bekad Mgmt. Ii, Llc Device with built-in user authentication and method for user authentication and identity theft protection
US20060128363A1 (en) * 2004-12-14 2006-06-15 Cooling Jill F Devices and systems for automatic information exchange between communication terminals and electronic databases
US9613491B2 (en) 2004-12-16 2017-04-04 Igt Video gaming device having a system and method for completing wagers and purchases during the cash out process
EP1896149A4 (de) * 2005-05-03 2010-08-25 Igt Reno Nev Vorrichtung und verfahren für eine dynamisch konfigurierbare benutzerschnittstelle bei einem glücksspiel
US7567658B1 (en) 2005-06-22 2009-07-28 Intellicall, Inc. Method to verify designation of pay telephone with an interexchange carrier
US8287379B2 (en) * 2005-09-12 2012-10-16 Igt Distributed game services
US7887420B2 (en) * 2005-09-12 2011-02-15 Igt Method and system for instant-on game download
US7951008B2 (en) * 2006-03-03 2011-05-31 Igt Non-volatile memory management technique implemented in a gaming machine
US8512139B2 (en) * 2006-04-13 2013-08-20 Igt Multi-layer display 3D server based portals
US10026255B2 (en) 2006-04-13 2018-07-17 Igt Presentation of remotely-hosted and locally rendered content for gaming systems
US20070243928A1 (en) * 2006-04-13 2007-10-18 Igt Casino gaming incentives using game themes, game types, paytables, denominations
US8992304B2 (en) 2006-04-13 2015-03-31 Igt Methods and systems for tracking an event of an externally controlled interface
US8968077B2 (en) 2006-04-13 2015-03-03 Idt Methods and systems for interfacing with a third-party application
US9028329B2 (en) 2006-04-13 2015-05-12 Igt Integrating remotely-hosted and locally rendered content on a gaming device
US8784196B2 (en) 2006-04-13 2014-07-22 Igt Remote content management and resource sharing on a gaming machine and method of implementing same
US8777737B2 (en) * 2006-04-13 2014-07-15 Igt Method and apparatus for integrating remotely-hosted and locally rendered content on a gaming device
US7963839B2 (en) * 2006-09-19 2011-06-21 Mudalla Technology, Inc. Regulated gaming exchange
US9311774B2 (en) * 2006-11-10 2016-04-12 Igt Gaming machine with externally controlled content display
US20090156303A1 (en) 2006-11-10 2009-06-18 Igt Bonusing Architectures in a Gaming Environment
US8578338B2 (en) * 2008-06-02 2013-11-05 Igt Game production and regulatory approval systems
US7530106B1 (en) 2008-07-02 2009-05-05 Kaspersky Lab, Zao System and method for security rating of computer processes
US10235832B2 (en) 2008-10-17 2019-03-19 Igt Post certification metering for diverse game machines
US9524609B2 (en) 2011-09-30 2016-12-20 Igt Gaming system, gaming device and method for utilizing mobile devices at a gaming establishment
US9401065B2 (en) 2011-09-30 2016-07-26 Igt System and method for remote rendering of content on an electronic gaming machine
US9129469B2 (en) 2012-09-11 2015-09-08 Igt Player driven game download to a gaming machine
US9916735B2 (en) 2015-07-22 2018-03-13 Igt Remote gaming cash voucher printing system
US10055930B2 (en) 2015-08-11 2018-08-21 Igt Gaming system and method for placing and redeeming sports bets

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3314051A (en) 1964-05-12 1967-04-11 Willcox Selective-call data system
US3647973A (en) 1967-12-04 1972-03-07 Peter James Computer system utilizing a telephone as an input device
US4182933A (en) 1969-02-14 1980-01-08 The United States Of America As Represented By The Secretary Of The Army Secure communication system with remote key setting
US3723655A (en) 1971-02-16 1973-03-27 Pitney Bowes Inc Credit authorization system terminal
GB1414126A (en) 1971-11-22 1975-11-19 Key Tronic Ltd Secutity for computer systems
JPS5075707A (de) 1973-11-07 1975-06-21
US3984637A (en) 1974-11-29 1976-10-05 The Singer Company Computer terminal security system
US3938090A (en) 1975-02-13 1976-02-10 Bell Telephone Laboratories, Incorporated Terminal apparatus
US3976840A (en) 1975-07-14 1976-08-24 Spencer Cleveland Portable securities selector system
US4087635A (en) 1977-01-10 1978-05-02 Tulio Vasquez Method of and system for carrying out calculations by means of a telephone set
US4310720A (en) 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
US4218738A (en) 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system
JPS5556748A (en) * 1978-10-23 1980-04-25 Fujitsu Ltd Secret communication system
US4349695A (en) 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system

Also Published As

Publication number Publication date
CA1189207A (en) 1985-06-18
ES518629A0 (es) 1984-07-01
DE3242476C2 (de) 1989-03-02
ES8406126A1 (es) 1984-07-01
NL8220342A (nl) 1983-10-03
FR2520568A1 (fr) 1983-07-29
JPS59500028A (ja) 1984-01-05
MX154951A (es) 1988-01-14
GB2123255B (en) 1985-11-06
IE54056B1 (en) 1989-05-24
FR2520567A1 (fr) 1983-07-29
NO833073L (no) 1983-08-26
GB8320433D0 (en) 1983-09-01
ATA132483A (de) 1993-07-15
CH659751A5 (fr) 1987-02-13
IE823085L (en) 1983-06-29
GB2123255A (en) 1984-01-25
WO1983002343A1 (en) 1983-07-07
IT8224740A0 (it) 1982-12-14
US4430728A (en) 1984-02-07
FR2520568B1 (fr) 1987-11-13
IT1210960B (it) 1989-09-29
FR2520567B1 (fr) 1987-11-13

Similar Documents

Publication Publication Date Title
DE3242476T1 (de) Computerterminal-sicherheitssystem
DE2418391C2 (de) Elektronisches Fernmelde-Endgerät
DE69831187T2 (de) Datenübertragung über ein Rechnernetzwerk
DE4424896C2 (de) Verfahren zum Errichten und Abrufen eines Telefonbenutzerprofils
DE60225772T2 (de) Diebstahlsicherungssystem für baumaschinen
DE69433628T2 (de) Einrichtung in einem telekommunikationssystem
DE3723363A1 (de) Netzzugriffsvorrichtung
DE2163440C3 (de) Elektronisches Nebenstellen-Nachrichtensystem mit Tastwahl
DE2250014C3 (de) Schaltungsanordnung zur Entgegennahme eines für eine Teilnehmerstelle bestimmten Anrufes durch eine andere Teilnehmerstelle in einer Fernsprechvermittlungsanlage
DE3039981C2 (de) Wähleinrichtung mit Rufnummern- bzw. Kennungsspeicher
DE3029661C2 (de) Verfahren zur Übertragung einer bei einem Fernsprechteilnehmer sichtbar zu machenden Information über den anderen an der betreffenden Verbindung beteiligten Fernsprechteilnehmer
DE3922657A1 (de) Verfahren zum steuern eines digitaltelefons und hierauf basierendes digitaltelefon
EP0658034B1 (de) Schaltungsanordnung zur Anrufweiterleitung
WO1994013087A1 (de) Modulare teilnehmereinrichtung
DE3637094A1 (de) Faksimilegeraet
DE4337044C2 (de) Elektrische Sperrvorrichtung für Telekommunikationsgeräte
DE69632284T2 (de) Fernzugangsvorrichtung zu einem virtuellen Privatnetz
EP0569061B1 (de) Schnurloses Telefon
DE4446207C2 (de) Verfahren zur Inbetriebnahme eines Telefonwählgerätes in einem Alarmsystem
DE4323847C1 (de) Verfahren zur Fernabfrage einer Zugangsberechtigung für eine Teilnehmereinrichtung
DE19913573A1 (de) Sicherheitsverbundsystem
EP0891072B1 (de) Verfahren zur Signalisierung von Diensten in Telefonnetzen mit analogen Teilnehmeranschlüssen
EP0651547A2 (de) Verfahren zur Auswahl einer Rufnummer aus einem Rufnummernspeicher
EP0833487A2 (de) Digitales Chipkartentelefon mit Faxweiche und Modemanschluss
DE2816093C2 (de) Verfahren zur gesicherten Änderung von Kunden- und Programmdaten in Fernmelde-, insbesondere Fernsprechanlagen von einer zentralen Verwaltungsstelle aus