DE3410429A1 - Verfahren zum schutz vor unbefugtem zugriff zu in einer datenzentrale abgespeicherten daten - Google Patents

Verfahren zum schutz vor unbefugtem zugriff zu in einer datenzentrale abgespeicherten daten

Info

Publication number
DE3410429A1
DE3410429A1 DE19843410429 DE3410429A DE3410429A1 DE 3410429 A1 DE3410429 A1 DE 3410429A1 DE 19843410429 DE19843410429 DE 19843410429 DE 3410429 A DE3410429 A DE 3410429A DE 3410429 A1 DE3410429 A1 DE 3410429A1
Authority
DE
Germany
Prior art keywords
password
data center
terminal
data
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19843410429
Other languages
English (en)
Other versions
DE3410429C2 (de
Inventor
Julius 8150 Holzkirchen Dillig
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE19843410429 priority Critical patent/DE3410429A1/de
Publication of DE3410429A1 publication Critical patent/DE3410429A1/de
Application granted granted Critical
Publication of DE3410429C2 publication Critical patent/DE3410429C2/de
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Description

  • Verfahren zum Schutz vor unbefugtem Zugriff zu in einer
  • Datenzentrale abresneicherten Daten Die Erfindung betrifft ein Verfahren zum Schutz vor unbefugtem Zugriff zu in einer Datenzentrale abgespeicherten Daten, wobei die Datenzentrale an ein auch unbefugten Benutzern zugängliches Datennetz angeschlossen ist, wobei sowohl die Datenzentrale als auch zum Datenaustausch berechtigte Endgeräte den einen Datenaustausch vorbereitenden Dialog aufnehmen können, wobei die Endgeräte der Datenzentrale ein von ihr zugeordnetes Kennwort übermitteln.
  • Es sind bereits Verfahren zum Schutz vor unbefugtem Zugriff zu in einer Igtenzen#trale abgespeicherten Daten bekannt. Der Schutz besteht dabei regelmäßig aus einem Schlüsselkennwort, das örtlich von der Datenzentrale entfernten Endgeräten den Zugang zur Datenzentrale ermöglicht. Diese Maßnahme bietet jedoch nur einen geringen Schutz, zumal Kennworte leicht nachbildbar sind und sich Unbefugte bei einer großen Zahl von Zugangsversuchen mit jeweils neu gebildeten Schlüsselkennworten den Zugang zur Datenzentrale verschaffen können.
  • Die Aufgabe der vorliegenden Erfindung besteht darin, ein Verfahren anzugeben, das auf einfache Weise einen weitgehenden Schutz vor unbefugtem Zugriff zu in einer Datenzentrale abgespeicherten Daten bietet Die Aufgabe wird erfindungsgemäß dadurch gelöst, daß die Datenzentrale DZ zu einem berechtigten Endgerät EG eine erste Verbindung aufbaut, sie den Endgerät EG ein schon zuvor zugeordnetes, sowohl in der Datenzentrale DZ als auch in dem Endgerät EG abgespeichertes, erstes veränderbares Kennwort KW1 übermittelt und die erste Verbindung auslöst, daß das Endgerät EG nach Empfang des ersten veränderbaren Kennworts KWI dieses mit dem ihm schon zuvor zugeordneten Kennwort KW1 auf Obereinstimmung überprüft, bei Übereinstimmung selbsttätig eine zweite Verbindung zu der Datenzentrale DZ aufbaut, dieser das erste veränderbare Kennwort KW1 zusammen mit einem festen endgerätindividuellen Kennwort KWF übermittelt, daß die Datenzentrale DZ das vom Endgerät EG rückübermittelte mit dem in der Datenzentrale DZ abgespeicherten ersten Kennwort KW1 in Verbindung mit dem festen endgerät individuellen Kennwort KWF auf Übereinstimmung überprüft, und nur bei Übereinstimmung und sofern die Auslösung der ersten Verbindung und der Empfang des vom Endgerät EG rückübermittelten ersten veränderbaren Kennwort KW1 in der Datenzentrale, innerhalb einer vorgegebenen Zeit erfolgte, ein zweites veränderbares Kennwort KW2 bildet, dieses abspeichert, dem Endgerät EG übermittelt, das es ebenfalls abspeichert, und erst danach den Datenaustausch freigibt.
  • Als vorteilhaft erweist es sich, daß unbefugte Benutzer von einem zum Datenaustausch nicht berechtigten Endgerät aus auch mit Hilfe eines Kennworts eines zum Datenaustausch berechtigten Endgerätes weder Daten aus der Datenzentrale abrufen noch Daten in die Datenzentrale eingeben können.
  • Gleichzeitig werden zum Datenaustausch berechtigte Endgeräte davor geschützt, mit nicht zum Datenaustausch berechtigten Endstellen, die mißbräuchlich die Kennung der Datenzentrale verwenden, Daten auszutauschen.
  • Gemäß einer weiteren Ausbildung der Erfindung baut die Datenzentrale die erste Verbindung nach Aufforderung durch ein Endgerät auf.
  • Dabei erweist es sich als vorteilhaft, daß nicht nur die Datenzentrale, sondern auch zum Datenaustausch berechtigte Endgeräte den Datenaustausch vorbereiten können.
  • Die Erfindung wird nun in einem zum Verständnis ersorderlichen Umfang anhand der Zeichnung beschrieben.
  • Die Zeichnung zeigt eine Datenzentrale DZ sowie ein mit ihr verbundenes Endgerät EG. Die Datenzentrale DZ weist eine zentrale Steuerung DZST auf, an die, wie in der Zeichnung angedeutet, mehrere Endgeräte extern anschließbar sind. Innerhalb der Datenzentrale ist die Steuerung DZST mit einem Kennwortspeicher DKWSP, einen Kennwortgenerator KWG, einer Vergleichseinrichtung V und mit einem Datenzentralspeicher DSP verbunden.
  • Das in der Zeichnung dargestellte Endgerät weist eine zentrale Steuerung EGST auf, die die übrigen Baugruppen des Endgerätes EG gemäß der Erfindung steuert: einen Kennwortspeicher EPiYSP, eine Vergleichseinrichtung V, einen Endgerätspeicher ESP, eine Ein- und Ausgabeeinrichtung E/A sowie eine Anzeigevorrichtung ANZ.
  • Die Datenzentrale möge an ein Datennetz angeschlossen sein, das auch unbefugten Benutzern zugänglich ist.
  • Diese könnten sich, sofern keine Schutzmaßnahmen vorgesehen sind, Zugang zu den in der Datenzentrale ahgespeicherten Daten verschaffen.
  • Erfindungsgemäß können sowohl die Datenzentrale DZ als auch die zum Datenaustausch berechtigten Enda geräte den Dialog aufnehmen, der einen Datenaustausch vorbereitet0 Zunächst wird davon ausgegangen, daß die Datenzentrale DZ den einen Datenaustausch vorbereitenden Dialog aufnimmt.
  • Zuvor wurde dem bzw. den zum Datenaustausch mit der Datenzentrale DZ berechtigten Endgeräten ein festes, d.h. unveränderbares endgerätindividuelles Kennwort KTE sowie jeweils ein erstes veränderbares Kennwort KW1 zugeordnet. Beide Kennworte KWF und das für jedes Endgerät EG ebenfalls jeweils unterschiedlihe erste Kennwort K können den Endgeräten EG von der Datenzentrale DZ über das Datennetz auf elektronischen Wege übermittelt werden.
  • Diese ursprüngliche Zuordnung von Kennworten könnte jedoch auch in anderer Weise erfolgen. Beide Kennworte KWF und KW1 werden sowohl in den Endgeräten EG als auch in der Datenzentrale DZ abgespeichert, in den Endgeräten im Kennwortspeicher EKWSP, in der Datenzentrale DZ in dem Kennwortspeicher DKWSP. In der Datenzentrale DZ ist neben den jeweiligen endgerätindividuellen festen Kennworten KWF die Rufnummer des jeweiligen Endgeräts abgespeichert, beispielsweise in dem Kennwortspeicher D#[SP, während umgekehrt in den Endgeräten EG die Rufnummer der Datenzentrale DZ abspeicherbar ist.
  • Zur Aufnahme des Dialogs, der den Datenaustausch vorbereiten soll, baut die Datenzentrale DZ zu einem bestimmten Endgerät EG eine erste Verbindung auf, in dem die zentrale Steuerung DZST aus dem Kennwortspeicher DKWSP die Rufnummer des betreffenden Endgeräts EG abruft und die Wahl dieser Rufnummer realisiert. Sobald die Verbindung zu dem bestimmten Endgerät EG hergestellt ist, übernittelt die Datenzentrale DZ dem Endgerät EG das ihm schon zuvor zugeordnete veränderbare Kennwort KW1, das die zentrale Steuerung DZST aus dem Kennwortspeicher DKWSP abruft und über das Datennetz dem Endgerät EG übermittelt.
  • Hiernach löst die zentrale Steuerung DZST die erste Verbindung aus.
  • Das Endgerät EG überprüft nach Empfang des ersten veränderbaren Kennworts KW1 dieses mit dem ihm schon zuvor zugeordneten Kennwort KW1 auf Übereinstimmung, indem die Steuerung EGST das dem Endgerät EG zuvor zugeordnete Kennwort KW1 aus dem Kennwortspeicher EKWSP abruft und der Vergleichseinrichtung V zuführt. Ebenso führt die Steuerung EGST das von der Datenzentrale DZ übermittelte Kennwort KW1 der Vergleichseinrichtung V zu. Bei Übereinstimmung beider Kennworte baut die Steuerung EGST des Endgeräts EG selbsttätig eine zweite Verbindung zu der Datenzentrale DZ auf, indem sie die Rufnummer der Datenzentrale DZ aus dem betreffenden Speicher des Endgeräts, beispielsweise EKWSP, abruft und die Wahl der Rufnummer der Datenzentrale DZ bewirkt.
  • Im Rahmen dieser zweiten Verbindung übermittelt das Endgerät EG mit Hilfe seiner Steuerung EGST sowohl das erste veränderbare Kennwort KW1 als auch das erste endgerätindividuelle Kennwort KWF, das ebenfalls in dem Kennwortspeicher EKWSP abgespeichert ist.
  • Die Datenzentrale DZ überprüft mit Hilfe ihrer Steuerung DZST, des Kennwortspeichers DKWSP sowie der Vergleichseinrichtung V die von dem Endgerät EG rückübermittelten Kennworte KW1 und KWF mit den diesem Endgerät EG zuvor zugeordneten und im Kennwortspeicher DKWSP abgespeicherten Kennworten KW1 und KWF.
  • Die Datenzentrale DZ mißt außerdem die Zeit von der Auslösung der ersten oben beschriebenen Verbindung bis zum Empfang des vom Endgerät EG rückübermittelten ersten veränderbaren Kennworts KW1. Nur wenn diese Zeit eine vorgegebene Zeit nicht überschreitet, bildet die Datenzentrale DZ mit Hilfe des Kennwortgenerators Kt#G ein zweites veränderbares Kennwort. Die Datenzentrale DZ übermittelt dieses zweite veränderbare Kennwort KW2 an das Endgerät EG. Dieses zweite veränderbare Kennwort wird nun in den Kennwortspeicher DKWSP eingeschrieben, wobei das erste veränderbare Kennwort KW1 gelöscht wird.
  • Empfängt die Datenzentrale DZ das vom Endgerät EG rückbermittelte erste veränderbare Kennwort im Rahmen der zweiten Verbindung nicht innerhalb der vorgegebenen Zeit nach Auslösung der ersten Verbindung, so könnte ebenfalls ein zweites veränderbares Kennwort KW2 vom Kennwortgenerator KWG gebildet werden. In diesem Fall würde das neu gebildete Kennwort allerdings nicht in den Kennwortspeicher DKWSP eingeschriebeben und dem Endgerät EG übermittelt werden. Erst nach Übermittlung des zweiten veränderbaren K-ennworts KW2 gibt die zentrale Steuerung DZST der Datenzentrale DZ den Datenaustausch frei. Daten aus dem Datenzentralspeicher DSP können nun dem Endgerät EG beispielsweise zur dortigen Abspeicherung in den Endgerätspeicher ESP übermittelt werden; umgekehrt kann die zentrale Steuerung DZST der Dttenzentrale DZ Daten aus dem Endgerät EG, beispielsweise aus dem Endgerätspeicher ESP, abrufen und dem Datenzentralspeicher DSP zuführen.
  • Sofern die Datenzentrale DZ bei Nichterfüllung der oben genannten Zeitbedingung das zweite veränderbare Kennwort KW2 bildet bzw. dieses an das Endgerät EG übermittelt, bleibt das erste veränderbare Kennwort KW1 für das Endgerät EG gültig; es bleibt sowohl im Kennwortspeicher DKWSP in der Datenzentrale DZ als auch in dem Kennwortspeicher EKWSP des Endgeräts abgespeichert.
  • Wird dagegen das neue veränderbare Kennwort K2 an das Endgerät übermittelt, so wird dieses in die beiden genannten Speicher anstelle des ersten veränderbaren Kennworts KW1 eingeschrieben.
  • Kommt es nicht zur Übermittlung des zweiten veränderbaren Kennworts KW2, so kann die Datenzentrale DZ den Dialog wiederum durch Herstellen einer ersten Verbindung aufnehmen, wobei das noch gültige erste veränderbare Kennwort KIES1 an das Endgerät EG übermittelt wird.
  • Das beschriebene Verfahren kann nicht nur durch die Datenzentrale DZ, sondern auch durch ein Endgerät EG ausgelöst werden. Im letztgenannten Fall stellt das Endgerät EG, das den Dialog mit der Datenzentrale DZ aufnehmen möchte, eine Vorverbindung zu der Datenzentrale DZ her, in dem mit Hilfe der Steuerung EGST des Endgerätes EG die Rufnummer aus der Datenzentrale DZ aus dem Speicher EKWSP abgerufen und in bekannter Weise gewählt wird. Das Endgerät übermittelt dann das ihm zugeordnete veränderbare Kennwort sowie sein endgerätindividuelles Kennwort KWF. Hiernach löst es die Vorverbindung aus.
  • Diese Informationen werden in der Datenzentrale DZ als Befehl zur Herstellung der oben beschriebenen ersten Verbindung und damit zur Einleitung des eigentlichen Datenaustausches interpretiert.
  • Unbefugte Benutzer, die von einem bestimmten Endgerät, sei dieses zum Datenaustausch berechtigt oder nicht, das einem anderen Endgerät zugeordnete veränderbare Kennwort sowie das zugehörige feste dem anderen Endgerät zugeordnete Kennwort KWF der Datenzentrale DZ übermitteln, können weder Daten aus der Datenzentrale DZ abrufen noch Daten in die Datenzentrale DZ eingeben.
  • Die Datenzentrale DZ baut nämlich selbsttätig eine Verbindung zu demjenigen Endgerät EG auf, dem das veränderbare Kennwort sowie das endgerätindividuelle Kennwort KWF zugeordnet ist, nicht jedoch zu demjenigen Endgerät, das der Unbefugte mißbräuchlich benutzt, um den Datenaustausch mit der Datenzentrale DZ aufzunehmen.
  • Endgeräte, denen das ihnen zugeordnete veränderbare Kennwo;.t nicht von der Datenzentrale sondern von einem anderen, mißbräuchlich benutzten Endgerät übermittelt wird, stellen selbsttätig wie oben beschrieben eine Verbindung zu der Datenzentrale DZ her, nicht jedoch zu dem mißbräuchlich benutzten Endgerät, so daß ein Datenaustausch über das Datennetz zwischen zwei Endgeräten unterbunden wird.
  • Mit Hilfe der Ein- und Ausgabeeinrichtung E/A sind in den Endgeräten EG das endgerätindividuelle Kennwort KWF sowie das erste veränderbare Kennwort KWF eingebbar, diese können vorzugsweise wie oben beschrieben von der Datenzentrale DZ den Endgeräten EG über das Datennetz dbermittelt werden. Auf der Anzeigevorrichtung AZ lassen sich die Inhalte der Speicher EKWSP und ESP sowie der Vergleichseinrichtung V des betreffenden Endgeräts EG optisch und/oder akustisch darstellen.
  • Die Endgeräte können Fernmelde-, insbesondere Fernsprechnebenstellenanlagen zugeordnet sein und sogenannte Serviceendgeräte darstellen.

Claims (2)

  1. Patentansprüche '1 Verfahren zum Schutz vor unbefugtem Zugriff zu in einer Datenzentrale abgespeicherten Daten, wobei die Datenzentrale an ein auch unbefugten Benutzern zugängliches Datennetz angeschlossen ist, wobei sowohl die Datenzentrale als auch zum Datenaustausch berechtigte Endgeräte den einen Datenaustausch vorbereitenden Dialog aufnehmen können, wobei die Endgeräte der Datenzentrale ein von ihr zugeordnetes Kennwort übermitteln, dadurch gekennzeichnet, daß die Datenzentrale (DZ) zu einem berechtigten Endgerät (EG) eine erste Verbindung aufbaut, sie dem Endgerät (EG) ein schon zuvor zugeordnetes, sowohl in der Datenzentrale (DZ) als auch in dem Endgerät (EG) abgespeichertes, erstes veränderbares Kennwort(KWI) übermittelt und die erste Verbindung auslöst, daß das Endgerät (EG) nach Empfang des ersten veränderbaren Kennworts (KtjI) dieses mit dem ihm schon zuvor zugeordneten Kennwort (Kt.11) auf Ubereinstimmung überprüft, bei Übereinstimmung selbsttätig eine zweite Verbindung zu der Datenzentrale (DZ) aufbaut, dieser das erste veränderbare Kennwort (KW1) zusammen mit einem festen endgerätindividuellen Kennwort (KWF) übermittelt, daß die Datenzentrale (DZ) das vom Endgerät (EG) rückübermittelte mit dem in der Datenzentrale (DZ) abgespeicherten ersten Kennwort (KW1) in Verbindung mit dem festen endgerätindividuellm Kennwort (KWF) auf Übereinstimmung überprüft, und nur bei Übereinstimmung und sofern die Auslösung der ersten Verbindung und der Empfang des vom Endgerät (EG) rückübermittelten ersten veränderbaren Kennwort (K;'1) in der Datenzentrale (DZ) innerhalb einer vorgegebenen Zeit erfolgte, ein zweites veränderbares Kennwort (Ktwr2) bildet, dieses abspeichert, dem Endgerät (EG) übermittelt, das es ebenfalls abspeichert, und erst danach den Datenaustausch freigibt.
  2. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Datenzentrale (DZ) die erste Verbindung nach Aufforderung durch ein Endgerät (DG) aufbaut.
DE19843410429 1984-03-21 1984-03-21 Verfahren zum schutz vor unbefugtem zugriff zu in einer datenzentrale abgespeicherten daten Granted DE3410429A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19843410429 DE3410429A1 (de) 1984-03-21 1984-03-21 Verfahren zum schutz vor unbefugtem zugriff zu in einer datenzentrale abgespeicherten daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19843410429 DE3410429A1 (de) 1984-03-21 1984-03-21 Verfahren zum schutz vor unbefugtem zugriff zu in einer datenzentrale abgespeicherten daten

Publications (2)

Publication Number Publication Date
DE3410429A1 true DE3410429A1 (de) 1985-09-26
DE3410429C2 DE3410429C2 (de) 1988-06-01

Family

ID=6231211

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19843410429 Granted DE3410429A1 (de) 1984-03-21 1984-03-21 Verfahren zum schutz vor unbefugtem zugriff zu in einer datenzentrale abgespeicherten daten

Country Status (1)

Country Link
DE (1) DE3410429A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996005675A1 (en) * 1994-08-17 1996-02-22 British Telecommunications Public Limited Company User authentication in a communications network

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3245045A (en) * 1961-11-21 1966-04-05 Ibm Integrated data processing system
US3774743A (en) * 1972-07-12 1973-11-27 Umc Ind Changeable verification check controlled vending

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3245045A (en) * 1961-11-21 1966-04-05 Ibm Integrated data processing system
US3774743A (en) * 1972-07-12 1973-11-27 Umc Ind Changeable verification check controlled vending

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996005675A1 (en) * 1994-08-17 1996-02-22 British Telecommunications Public Limited Company User authentication in a communications network
AU701309B2 (en) * 1994-08-17 1999-01-28 British Telecommunications Public Limited Company User authentication in a communications network
CN1096770C (zh) * 1994-08-17 2002-12-18 英国电讯公司 鉴权通信线路的方法和系统
US6574730B1 (en) 1994-08-17 2003-06-03 British Telecommunications Plc User authentication in a communications network

Also Published As

Publication number Publication date
DE3410429C2 (de) 1988-06-01

Similar Documents

Publication Publication Date Title
DE69228237T2 (de) Sicherheitsanlagen basiert auf der aufnahme ein einziges erkennungszeichen für nachfolgende wiedergabe
DE2401602A1 (de) Elektronisches kombinationsschloss und schleusensystem
DE3036596A1 (de) Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal
DE1762969B2 (de) Schaltungsanordnung zum anzeigen der berechtigungsklasse in fernmeldevermittlungsanlagen
DE3410429A1 (de) Verfahren zum schutz vor unbefugtem zugriff zu in einer datenzentrale abgespeicherten daten
DE2304925C3 (de) Schaltungsanordnung für eine rechnergesteuerte Fernsprech-Vermittlungsanlage
DE2816093C2 (de) Verfahren zur gesicherten Änderung von Kunden- und Programmdaten in Fernmelde-, insbesondere Fernsprechanlagen von einer zentralen Verwaltungsstelle aus
CH683308A5 (de) Verfahren und Vorrichtung zur Belegung eines Amtssatzes in einer Fernmeldenebenstellenanlage.
DE60007678T2 (de) Verfahren um einen gesicherten Datenverkehr in einem Rechnernetzwerk zu liefern
DE19504076C2 (de) Verfahren zur Fernwartung
DE19755012A1 (de) Verfahren zur Verwaltung teilnehmerindividueller Daten eines Telekommunikationsendgerätes
WO1999063697A2 (de) Programmgesteuerte vorrichtung
DE29515737U1 (de) Telekommunikationseinrichtung
DE19504078A1 (de) Verfahren zur Einleitung der Fernwartung einer Fernsprechnebenstellenanlage
DE2832850C2 (de) Schaltungsanordnung für Fernmeldevermittlungsanlagen, insbesondere Fernsprechvermittlungsanlagen, mit Berechtigungsbewertung
DE1437515A1 (de) Schaltungsanordnung fuer zentralgesteuerte Fernsprechvermittlungsanlagen
DE3236509C2 (de) Verfahren zur automatischen Auftragsannahme unter Verwendung einer Fernmelde-, insbesondere Fernsprechvermittlungsanlage
EP1191771A2 (de) Verfahren zur Authentisierung eines Telekommunikationsteilnehmers und Telekommunikationsanlage
DE2744302C3 (de) Schaltunganordnung zur Beschränkung der Verkehrsmöglichkeit bei Externverbindungen in einer Fernmelde-, insbesondere Fernsprechnebenstellenanlage
EP0917334B1 (de) Verfahren für ein Kommunikationssystem zum Verbindungsaufbau zwischen zwei Endgeräten
WO2001084856A1 (de) Administrationsschutz von gruppen innerhalb öffentlicher vermittlungssysteme
EP1299864B1 (de) Anordnung zum überprüfen der benutzungsberechtigung für durch benutzerkennungen gesicherte einrichtungen
DE2802558C2 (de) Schaltungsanordnung für Fernsprech-, insbesondere Betriebsfernsprechanlagen, zur Sperrung von automatisch und manuell herstellbaren Verbindungsdurchschaltungen
DE3330376A1 (de) Verfahren zur abspeicherung der bei der gebuehrenerfassung in fernsprechanlagen, insbesondere fernsprechnebenstellanlagen anfallenden gespraechsdaten
DE19929690A1 (de) Verfahrne zum Konfigurieren von Benutzerrechten für eine Kommunikationsanlage

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee