DE3608028A1 - Verfahren und schaltungsanordnung zum ueberpruefen der berechtigung des zugangs zu einem signalverarbeitungssystem - Google Patents
Verfahren und schaltungsanordnung zum ueberpruefen der berechtigung des zugangs zu einem signalverarbeitungssystemInfo
- Publication number
- DE3608028A1 DE3608028A1 DE19863608028 DE3608028A DE3608028A1 DE 3608028 A1 DE3608028 A1 DE 3608028A1 DE 19863608028 DE19863608028 DE 19863608028 DE 3608028 A DE3608028 A DE 3608028A DE 3608028 A1 DE3608028 A1 DE 3608028A1
- Authority
- DE
- Germany
- Prior art keywords
- signal processing
- processing system
- identification information
- access
- operating station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
Description
Die Erfindung betrifft ein Verfahren und eine Schaltungsanordung
zum Überprüfen der Berechtigung des Zugangs zu einem
Signalverarbeitungssystem von mit diesem verbundenen, für die
Abgabe und gegebenenfalls auch für die Aufnahme von Signalen
ausgelegten peripheren Einrichtungen her anhand einer der
jeweiligen peripheren Einrichtung zugewiesenen Kennzahl und
einer für die jeweilige periphere Einrichtung frei wählbaren
Identifizierungsinformation.
In Signalverarbeitungssystemen, auf die von peripheren Einrichtungen
her zugegriffen werden kann, sind häufig Einrichtungen
vorgesehen, die bei einem beabsichtigten Zugriff von
einer mit ihnen verbundenen peripheren Einrichtung aus zunächst
die Zugangsberechtigung bezüglich der betreffenden
peripheren Einrichtung überprüfen. Beispiele für derartige
Signalverarbeitungssysteme sind private und öffentliche Nachrichtenübertragungssysteme
sowie Datenverarbeitungssysteme,
durch welche externen Teilnehmern bestimmte Dienste angeboten
werden. Für eine Überprüfung der Zugangsberechtigung
kann nun beispielsweise, wie bereits im Zusammenhang mit
der Teilnehmererkennung durch ein Bildschirmtextsystem bekannt
(DE-OS 28 42 777), so vorgegangen sein, daß jede der
peripheren Einrichtungen eine bestimmte Kennzahl, z. B. eine
bestimmte Rufnummer, zugewiesen wird, die bei einem beabsichtigten
Zugriff von einer der peripheren Einrichtungen
aus zusammen mit einem für die betreffende periphere Einrichtung
frei wählbaren Identifizierungsinformation zu dem
Signalverarbeitungssystem hin zu übertragen ist. Eine Überprüfung
der Zugangsberechtigung anhand einer solchen Kennzahl
und einer dieser zugehörigen Identifizierungsinformation
bringt jedoch den Nachteil mit sich, daß Verfälschungen
von Kennzahlen und zugehörigen Identifizierungsinformationen,
insbesondere durch Manipulation, nicht auszuschließen
sind.
Es ist nun Aufgabe der vorliegenden Erfindung, einen Weg zu
zeigen, wie bei einem Verfahren und einer Schaltungsanordnung
der eingangs genannten Art eine weitgehend sichere Überprüfung
der Zugangsberechtigung von peripheren Einrichtungen
möglich ist.
Gelöst wird die vorstehend aufgezeigte Aufgabe bei einem
Verfahren und einer Schaltungsanordnung der eingangs genannten
Art erfindungsgemäß dadurch, daß für jede der peripheren
Einrichtungen in dem Signalverarbeitungssystem ein Schlüsselwort
hinterlegt wird, welches jeweils aus der genannten
Kennzahl und der Identifizierungsinformation der jeweiligen
peripheren Einrichtung abgeleitet wird und daß bei einem
beabsichtigten Zugang von einer der peripheren Einrichtungen
her zunächst die von dieser dafür abgegebene Kennzahl
und die dieser zugehörige Identifizierungsinformation mit
dem der betreffenden peripheren Einrichtung zugeordneten
Schlüsselwort verknüpft werden.
Die Erfindung bringt den Vorteil mit sich, daß durch die
Verknüpfung von mehreren Informationen, nämlich Kennzahl,
Identifizierungsinformation und Schlüsselwort, eine Überprüfung
der Zugangsberechtigung mit hoher Sicherheit erfolgen
kann. Die Sicherheit wird insbesondere dadurch erreicht,
daß zwei der zu verknüpfenden Informationen nicht
gleichzeitig den Benutzern bzw. dem Bedienpersonal des
Signalverarbeitungssystems zugänglich sind. So sind in
dem Signalverarbeitungssystem lediglich die den einzelnen
peripheren Einrichtungen zugeordneten Schlüsselwörter hinterlegt.
Die Vorgehensweise bei der Ermittlung dieser
Schlüsselwörter ist dabei weder den Benutzern noch dem
Bedienpersonal des Signalverarbeitungssystems bekannt.
Die Identifizierungsinformationen werden schließlich von
den Benutzern des Signalverarbeitungssystems bei der Inbetriebnahme
einer peripheren Einrichtung frei wählbar festgesetzt
und sind in dem zugehörigen Signalverarbeitungssystem
nicht hinterlegt.
Das Verfahren gemäß der vorliegenden Erfindung läßt sich in
vorteilhafter Weise auch zum Überprüfen der Berechtigung
eines Zugriffs von einer Bedienungsstation des Signalverarbeitungssystem
aus auf in diesem gespeicherte Dateninformationen
dadurch anwenden, daß vor einem Zugriff auf
solche Dateninformationen die Zugriffsberechtigung anhand
einer der betreffenden Bedienungsstation zugeteilten Kennzahl,
einer für die betreffende Bedienungsstation frei gewählten
Identifizierungsinformation und eines in dem Signalverarbeitungssystem
für die betreffende Bedienungsstation
hinterlegten Schlüsselwortes überprüft wird.
Darüber hinaus läßt sich das Verfahren gemäß der vorliegen
den Erfindung in vorteilhafter Weise auch zum Überprüfen
der Berechtigung der Aktivierung von den Betrieb eines
Signalverarbeitungssystems betreffenden Steuerungsabläufen
von einer Bedienungsstation dieses Signalverarbeitungssystems
aus dadurch anwenden, daß vor einer Aktivierung von Steue
rungsabläufen die Berechtigung bezüglich der betreffenden
Bedienungsstation anhand einer dieser zugeteilten Kennzahl,
einer für die betreffende Bedienungsstation frei wählbaren
Identifizierungsinformation und eines in dem Signalverarbei
tungssystem für die betreffende Bedienungsstation hinterleg
ten Schlüsselwort überprüft wird.
Bei den zuvor genannten beiden Anwendungsfällen liegt der
Vorteil der Erfindung darin, daß nur ein zugangsberechtigter
Personenkreis des Bedienpersonals des Signalverarbeitungssystems
Zugang zu dem Signalverarbeitungssystem gespeicherten
Dateninformationen erhält bzw. berechtigt ist, bestimmte
den Betrieb des Signalverarbeitungssystems betreffende
hinterlegten Schlüsselwortes überprüft wird.
Bei den zuvor genannten beiden Anwendungsfällen liegt der
Vorteil der Erfindung darin, daß nur ein zugangsberechtigter
Personenkreis des Bedienpersonals des Signalverarbeitungssystems
Zugang zu dem Signalverarbeitungssystem gespeicherten
Dateninformationen erhält bzw. berechtigt ist, bestimmte
den Betrieb des Signalverarbeitungssystems betreffende
Steuerungsabläufe zu aktivieren.
In die Ableitung der Schlüsselwörter und in die Überprüfung
der Zugangsberechtigung kann auch zusätzlich zu den genannten
Kennzahlen und Identifizierungsinformationen eine
für das jeweilige Signalverarbeitungssystem festgelegte
Systemkennzahl einbezogen werden. Dies bringt den Vorteil
einer weiteren Erhöhung der Sicherheit bei der Überprüfung
der Zugangsberechtigung zu einem Signalverarbeitungssystem
mit sich.
Eine Schaltungsanordnung zur Durchführung des Verfahrens
gemäß der vorliegenden Erfindung läßt sich dadurch mit einem
relativ geringen schaltungstechnischen Aufwand realisieren,
daß dem Signalverarbeitungssystem eine Speicheranordnung mit
einer der Anzahl der peripheren Einrichtungen entsprechenden
Anzahl von Speicherzellen für die Speicherung der den peripheren
Einrichtungen jeweils zugeordneten Schlüsselwörter zugehörig
ist, daß ein erstes Register für die Zwischenspeicherung
einer von einer der peripheren Einrichtungen abgegebenen
Kennzahl und ein zweites Register für die Zwischenspeicherung
einer von einer der peripheren Einrichtungen abgegebenen
Kennzahl und ein zweites Register für die Zwischenspeicherung
der der betreffenden Kennzahl zugehörigen Identifizierungsinformation
vorgesehen sind und daß mit den genannten
Registern und der Speicheranordnung eine Verknüpfungsschaltung
verbunden ist, welche ihr von den beiden Registern
her zugeführte Kennzahlen und diesen zugehörige Identifizierungsinformationen
mit den Kennzahlen jeweils entsprechenden
Schlüsselwörtern verknüpft.
Anhand von Zeichnungen wird die Erfindung nachstehend beispielsweise
näher erläutert.
Fig. 1 zeigt in einem Blockschaltbild ein Signalverarbeitungssystem,
bei dem die Erfindung angewandt ist,
Fig. 2 zeigt den Aufbau einer in Fig. 1 lediglich schematisch
dargestellten Identifizierungsanordnung und
Fig. 3 zeigt einen möglichen Aufbau einer in der Identifizierungsanordnung
gemäß Fig. 2 vorgesehenen Verknüpfungsschaltung.
In Fig. 1 ist ausschnittweise ein Signalverarbeitungssystem
SVS dargestellt. Bei diesem System kann es sich beispielsweise
um ein Nachrichtenübertragungssystem eines privaten
oder öffentlichen Übertragungsnetzes handeln. Dieses System
kann jedoch auch ein Datenverarbeitungssystem bilden, auf
welches externe Benutzer für die Inanspruchnahme bestimmter,
auf dem Gebiet der Datenverarbeitung liegender Dienste zugreifen
können. Mit dem Signalverarbeitungssystem ist eine
Vielzahl von peripheren Einrichtungen TE angeschlossen.
Diese mögen je nach der Art des zugehörigen Signalverarbeitungssystems
aus herkömmlichen Datenendeinrichtungen für
die Aufnahme und/oder Abgabe von Datensignalen ausgebildet
sein. Darüber hinaus ist mit dem Signalverarbeitungssystem
SVS noch eine mit BS bezeichnete Bedienungsstation verbunden,
über welche Bedienpersonal zum Zwecke der Wartung und
Bedienung Zugang zu dem Signalverarbeitungssystem erhält.
Von dem Signalverarbeitungssystem SVS ist in Fig. 1 eine
Zentrale, der Signalverarbeitung dienende Verarbeitungseinheit
VE dargestellt. Von dieser sind dabei lediglich eine
zentrale Sicherheit CPU und eine mit dieser über ein Busleitungssystem
verbundene, aus Festwertspeichern ROM und
Schreib-/Lese-Speichern RAM bestehende Speichereinheit angedeutet.
Mit dieser Verarbeitungseinheit VE ist eine Sende-
/Empfangsanordnung SE verbunden, über die die genannten peripheren
Einrichtungen TE und die Bedienungsstation BS Zugang
zu der Verarbeitungseinheit erhalten. Mit der Verarbeitungseinheit
und der Sende-/Empfangsanordnung ist schließlich
noch eine Identifizierungsanordnung ID mit ihrem Eingang
verbunden. Der Ausgang dieser Identifizierungsanordnung
ist an einen Steuereingang der Sende-/Empfangsanordnung angeschlossen.
Im folgenden wird nun unter Bezugnahme auf die Fig. 2
und 3 das Verfahren zum Überprüfen der Berechtigung des
Zugangs zu dem Signalverarbeitungssystem SVS näher
beschrieben.
Jeder der peripheren Einrichtungen TE und der Bedienstation
BS wird von dem Signalverarbeitungssystem her eine gesonderte
Kennzahl, im Falle eines Übertragungssystems eine
Rufnummer, zugewiesen. Bei Inbetriebsnahme des Signalverarbeitungssystems
wird für jede der peripheren Einrichtungen und
die Bedienungsstation anhand der jeweiligen zugewiesenen
Kennzahl und einer durch den Benutzer der jeweiligen peripheren
Einrichtung bzw. der Bedienungsstation frei wählbaren,
eine Zeichenfolge darstellenden Identifizierungsinformation
ein Schlüsselwort nach einer festgelegten arithmetischen Operation
gebildet. Dieses Schlüsselwort wird in einem in
Fig. 2 mit SWS bezeichneten Speicher der Identifizierungsanordnung
ID für die Dauer des Anschlusses der jeweiligen
peripheren Einrichtung bzw. der Bedienungsstation an das
Signalverarbeitungssystem bzw. bis zur Neufestlegung eines
Schlüsselwortes gespeichert. Dieser Speicher weist für die
Aufnahme von Schlüsselwörtern einen Ladeeingang LE auf und
ist so organisiert, daß für jede der peripheren Einrichtungen
TE und die Bedienungsstation BS eine Speicherzelle für die Aufnahme
eines Schlüsselwortes reserviert ist. Die für die Ermittlung
der einzelnen Schlüsselwörter festgelegte arithmetische
Operation ist im übrigen weder den Benutzern noch
dem Bedienpersonal des Signalverarbeitungssystems bekannt.
Darüber hinaus sind dem Bedienpersonal die von dem Benutzern
festgelegten Identifizierungsinformationen nicht zugänglich.
Im Falle der Bedienungsstation ist die festgelegte Identifizierungsinformation
nur einem zugangsberechtigten Personenkreis
bekannt.
Ist nun beispielsweise ein Zugang zu dem Signalverarbeitungssystem
SVS von einer der peripheren Einrichtungen her beabsichtigt,
so wird die jeweilige periphere Einrichtung zur Abgabe
der ihr zugewiesenen Kennziffer und der dieser zugehörigen
Identifizierungsinformation aufgefordert. Für die Zwischenspeicherung
dieser Angaben sind in der in Fig. 2 dargestellten
Identifizierungsanordnung ID zwei gesonderte Register
vorgesehen, nämlich ein Kennzahl-Register KR und
ein Identifizierungsinformations-Register IIR, die die genannten
Angaben über ein Leitungssystem BUS 1 bzw. BUS 2 von
der Sende-/Empfangsanordnung SE her zugeführt erhalten.
Mit Hilfe der in dem Register KR zwischengespeicherten Kennzahl
wird nun der bereits erwähnte Speicher SWS über ein
Leitungssystem BUS 1 bzw. BUS 2 von
der Sende-/Empfangsanordnung SE her zugeführt erhalten.
Mit Hilfe der in dem Register KR zwischengespeicherten Kennzahl
wird nun der bereits erwähnte Speicher SWS über ein
Leitungssystem BUS 3 für das Auslesen des in ihm für die
durch diese Kennzahl bezeichnete periphere Einrichtung gespeicherten
Schlüsselwortes angesteuert. Mit diesem ausgelesenen
Schlüsselwort, das auf einem Leitungssystem BUS 5
auftritt und den in den Registern KR und IIR gespeicherten
Angaben, die einerseits auf dem bereits genannten Leitungssystem
BUS 3 und andererseits auf einem Leitungssystem BUS 4
bereitgestellt werden, wird anschließend eine in Fig. 2
mit VS bezeichnete Verknüpfungsschaltung beaufschlagt.
Diese unterwirft die ihr als Eingangsgrößen zugeführten Eingangssignale
einer festgelegten binären arithmetischen
Operation. Das am Ausgang der Verknüpfungsschaltung auftretende
binäre Ausgangssignal gibt dabei Aufschluß über das
Ergebnis der Überprüfung der Zugangsberechtigung für die
in Frage kommende periphere Einrichtung. Entspricht z. B.
das Ausgangssignal einem festgelegten Erwartungswert, so
ist die in Frage kommende periphere Einrichtung zum Zugang
zu dem Signalverarbeitungssystem SVS berechtigt.
Als arithmetische Operationen für die Festlegung der Schlüsselwörter
und für die mit Hilfe der Verknüpfungsschaltung
VS durchzuführende Überprüfung der Zugangsberechtigung
können im übrigen je nach der geforderten Sicherheit für
diese Überprüfung beliebige binäre arithmetische Verknüpfungen
vorgesehen werden. Die beiden vorgesehenen arithmetischen
Verknüpfungen müssen lediglich so aufeinander abgestimmt
sein, daß sich bei einer fehlerfreien Überprüfung einer
Zugangsberechtigung am Ausgang der Verknüpfungsschaltung
ein vorgegebener Erwartungswert einstellen kann. Ein Beispiel
für eine mögliche Realisierung der Verknüpfungsschaltung
VS ist in Fig. 3 dargestellt. Danach weist die Verknüpfungsschaltung
eine der Anzahl der den Eingangssignalen
jeweils zugehörigen Informationsbits entsprechende Anzahl
von UND-Gliedern Gll bis Gln auf. Diese UND-Glieder sind
jeweils mit drei Eingängen ausgebildet, über die sie mit
einander entsprechende Informationsbits führenden Leitungen
der Leitungssysteme BUS 3, BUS 4 und BUS 5 in Verbindung stehen.
Die Ausgangssignale der UND-Glieder Gll bis Gln werden
einem weiteren UND-Glied zugeführt, welches dafür über eine
der Anzahl dieser UND-Glieder entsprechende Anzahl von
Eingängen verfügt. Der Ausgang dieses UND-Gliedes bildet
den Ausgang der Verknüpfungsschaltung VS.
Der zuvor beschriebene beabsichtigte Zugang zu dem Signalverarbeitungssystem
SVS von einer der peripheren Einrichtungen
her wird lediglich bei einer fehlerfreien Überprüfung
der Zugangsberechtigung, die der Sende-/Empfangseinrichtung
SE von der in Fig. 2 dargestellten Verknüpfungsschaltung
VS her angezeigt wird, zugelassen.
Vorstehend wurde die Überprüfung der Zugangsberechtigung
am Beispiel einer peripheren Einrichtung TE erläutert.
Den erläuterten Verfahrensschritten entsprechende Verfahrensschritte
laufen aber auch dann ab, wenn ein Zugang zu
dem Signalverarbeitungssystem von der Bedienungsstation BS
her beabsichtigt ist. Ein derartiger Zugang kann beispielsweise
für Wartungs- und Bedienungszwecke erforderlich sein.
Dabei ist durch die vorstehend erläuterte Überprüfung der
Zugangsberechtigung sichergestellt, daß lediglich ein ausgewählter
Personenkreis auf in dem Signalverarbeitungssystem
gespeicherte Dateninformationen zugreifen bzw. bestimmte für
den Betrieb des Signalverarbeitungssystems erforderliche
Steuerungsvorgänge aktivieren kann.
Abschließend sei noch darauf hingewiesen, daß für eine weitere
Erhöhung der Sicherheit bei der Überprüfung der Zugangsberechtigung
zusätzlich jedem Signalverarbeitungssystem eine
gesonderte Systemkennzahl zugeordnet werden kann, welche jeweils
in die oben genannten aufeinander abgestimmten arithmetischen
Operationen für die Bildung der Schlüsselwörter und für
die mit Hilfe der Verknüpfungsschaltung VS durchzuführende
Überprüfung der Zugangsberechtigung als weitere Eingangsgröße
einbezogen wird. Dafür kann beispielsweise, wie in Fig. 2
dargestellt, die Identifizierungsanordnung ID ein zusätzliches,
mit der Verknüpfungsschaltung VS in Verbindung stehendes Register
Reg vorgesehen sein, in welchem die Systemkennzahl gespeichert
ist.
Claims (5)
1. Verfahren zum Überprüfen der Berechtigung des Zugangs zu
einem Signalverarbeitungssystem (SVS) von mit diesem verbundenen
für die Aufgabe und ggfs. auch für die Aufnahme von
Signalen ausgelegten peripheren Einrichtungen (TE, BS) her
anhand einer der jeweiligen peripheren Einrichtung zugewiesenen
Kennzahl und einer für die jeweilige periphere
Einrichtung frei wählbaren Identifizierungsinformation,
dadurch gekennzeichnet, daß für jede
der peripheren Einrichtungen (TE, BS) in dem Signalverarbeitungssystem
ein Schlüsselwort hinterlegt wird, welches
jeweils aus der genannten Kennzahl und der Identifizierungsinformation
der jeweiligen peripheren Einrichtung abgeleitet
wird,
und daß bei einem beabsichtigten Zugang von einer der peripheren Einrichtungen her zunächst die von dieser dafür abgegebene Kennzahl und die dieser zugehörige Identifizierungsinformation mit dem der betreffenden peripheren Einrichtung zugeordneten Schlüsselwort verknüpft werden.
und daß bei einem beabsichtigten Zugang von einer der peripheren Einrichtungen her zunächst die von dieser dafür abgegebene Kennzahl und die dieser zugehörige Identifizierungsinformation mit dem der betreffenden peripheren Einrichtung zugeordneten Schlüsselwort verknüpft werden.
2. Anwendung des Verfahrens nach Anspruch 1 zum Überprüfen
der Berechtigung eines Zugriffs von einer Bedienungsstation
(BS) eines Signalverarbeitungssystems (SVS) aus auf in
diesem gespeicherte Dateninformationen, dadurch gekennzeichnet,
daß vor einem Zugriff auf
solche Dateninformationen die Zugriffsberechtigung anhand
einer der betreffenden Bedienungsstation (BS) zugeteilten
Kennzahl, einer für die betreffende Bedienungsstation frei
wählbaren Identifizierungsinformation und eines in dem
Signalverarbeitungssystem (SVS) für die betreffende Bedienungsstation
hinterlegten Schlüsselwortes überprüft
wird.
3. Anwendung des Verfahrens nach Anspruch 1 zum Überprüfen
der Berechtigung der Aktivierung von den Betrieb eines
Signalverarbeitungssystems (SVS) betreffenden Steuerungsabläufen
von einer Bedienungsstation (BS) dieses Signalverarbeitungssystems
aus, dadurch gekennzeichnet,
daß vor einer Aktivierung von Steuerungsabläufen
die Berechtigung bezüglich der betreffenden Bedienungsstation
(BS) anhand einer dieser zugeteilten Kennzahl,
einer für die betreffenden Bedienungsstation frei
wählbaren Identifizierungsinformation und eines in dem
Signalverarbeitungssystem (SVS) für die betreffende
Bedienungsstation hinterlegten Schlüsselwortes überprüft
wird.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet,
daß in die Ableitung der
Schlüsselwörter und in die Überprüfung der Zugangsberechtigung
zusätzlich zu den genannten Kennzahlen und Identifizierungsinformationen
eine für das Signalverarbeitungssystem
festgelegte Systemkennzahl einbezogen wird.
5. Schaltungsanordnung zur Durchführung des Verfahrens nach
Anspruch 1, dadurch gekennzeichnet,
daß dem Signalverarbeitungssystem (SVS) eine Speicheranordnung
(SWS) mit einer Anzahl der peripheren Einrichtungen
entsprechenden Anzahl von Speicherzellen für die Speicherung
der den peripheren Einrichtungen (TE, BS) zugeordneten
Schlüsselwortes zugehörig ist,
daß ein erstes Register (KR) für die Zwischenspeicherung einer von einer der peripheren Einrichtungen abgegebenen Kennzahl und ein zweites Register (IIR) für die Zwischenspeicherung einer der jeweiligen Kennzahl zugehörigen Identifizierungsinformation vorgesehen sind
und daß mit den sogenannten Registern (KR, IIR) und der Speicheranordnung (SWS) eine Verknüpfungsschaltung (VS) verbunden ist, welche ihr von den beiden Registern her zugeführte Kennzahlen und diesen zugehörige Identifizierungsinformationen mit den Kennzahlen jeweils entsprechenden Schlüsselwörtern verknüpft.
daß ein erstes Register (KR) für die Zwischenspeicherung einer von einer der peripheren Einrichtungen abgegebenen Kennzahl und ein zweites Register (IIR) für die Zwischenspeicherung einer der jeweiligen Kennzahl zugehörigen Identifizierungsinformation vorgesehen sind
und daß mit den sogenannten Registern (KR, IIR) und der Speicheranordnung (SWS) eine Verknüpfungsschaltung (VS) verbunden ist, welche ihr von den beiden Registern her zugeführte Kennzahlen und diesen zugehörige Identifizierungsinformationen mit den Kennzahlen jeweils entsprechenden Schlüsselwörtern verknüpft.
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19863608028 DE3608028A1 (de) | 1986-03-11 | 1986-03-11 | Verfahren und schaltungsanordnung zum ueberpruefen der berechtigung des zugangs zu einem signalverarbeitungssystem |
DE8686106226T DE3682432D1 (de) | 1985-05-28 | 1986-05-06 | Verfahren und schaltungsanordnung zum ueberpruefen der berechtigung des zugangs zu einem signalverarbeitungssystem. |
AT86106226T ATE69529T1 (de) | 1985-05-28 | 1986-05-06 | Verfahren und schaltungsanordnung zum ueberpruefen der berechtigung des zugangs zu einem signalverarbeitungssystem. |
EP86106226A EP0203424B1 (de) | 1985-05-28 | 1986-05-06 | Verfahren und Schaltungsanordnung zum Überprüfen der Berechtigung des Zugangs zu einem Signalverarbeitungssystem |
US06/863,218 US4823389A (en) | 1985-05-28 | 1986-05-14 | Method and circuit apparatus for checking the authorization of access to a signal processing system |
BR8602403A BR8602403A (pt) | 1985-05-28 | 1986-05-27 | Processo e disposicao de circuito para a comprovacao de autorizacao do acesso a um sistema de processamento de sinais |
AU57948/86A AU593554B2 (en) | 1985-05-28 | 1986-05-27 | Method and circuit apparatus for checking the authorization of access to a signal processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19863608028 DE3608028A1 (de) | 1986-03-11 | 1986-03-11 | Verfahren und schaltungsanordnung zum ueberpruefen der berechtigung des zugangs zu einem signalverarbeitungssystem |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3608028A1 true DE3608028A1 (de) | 1987-09-17 |
Family
ID=6296039
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19863608028 Withdrawn DE3608028A1 (de) | 1985-05-28 | 1986-03-11 | Verfahren und schaltungsanordnung zum ueberpruefen der berechtigung des zugangs zu einem signalverarbeitungssystem |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3608028A1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4310957A1 (de) * | 1992-04-02 | 1993-10-07 | Mitsubishi Electric Corp | Netzwerksystem |
DE4439068A1 (de) * | 1994-11-02 | 1996-05-09 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen |
US5768419A (en) * | 1995-05-23 | 1998-06-16 | Siemens Aktiengesellschaft | Method of connection handling for interactive services |
-
1986
- 1986-03-11 DE DE19863608028 patent/DE3608028A1/de not_active Withdrawn
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4310957A1 (de) * | 1992-04-02 | 1993-10-07 | Mitsubishi Electric Corp | Netzwerksystem |
DE4310957C2 (de) * | 1992-04-02 | 1996-06-20 | Mitsubishi Electric Corp | Netzwerk |
DE4439068A1 (de) * | 1994-11-02 | 1996-05-09 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen |
DE4439068C2 (de) * | 1994-11-02 | 1999-12-09 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen |
US5768419A (en) * | 1995-05-23 | 1998-06-16 | Siemens Aktiengesellschaft | Method of connection handling for interactive services |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0203424B1 (de) | Verfahren und Schaltungsanordnung zum Überprüfen der Berechtigung des Zugangs zu einem Signalverarbeitungssystem | |
DE69320900T3 (de) | IC-Karte mit hierarchischer Dateienstruktur | |
DE3102423C2 (de) | Signalisierungsempfänger | |
DE3431255C2 (de) | ||
DE2747498C2 (de) | Anordnung zum Erfassen und Speichern von Unterschriften | |
DE2646163B2 (de) | Schaltungsanordnung zum Ersetzen fehlerhafter Informationen in Speicherplätzen eines nicht veränderbaren Speichers | |
DE2824135A1 (de) | Datenverarbeitungsanlage, die das geheimnis vertraulicher informationen schuetzt | |
DE2362010A1 (de) | Fehleralarm- und -ueberwachungsanlage und verfahren zur fehleralarmausloesung und fehlerueberwachung | |
DE2607842C2 (de) | ||
DE3013070C2 (de) | Schaltungsanordnung zur Bearbeitung von aus mehreren peripheren Geräten herangeführten Anforderungssignalen innerhalb einer datenverarbeitenden Einrichtung | |
DE1437643B2 (de) | Informationsaustausch-Pufferverfahren und Einrichtung zur Durchführung dieses Verfahrens | |
DE2030370A1 (de) | Programmwechsel Steuereinrichtung | |
DE3608028A1 (de) | Verfahren und schaltungsanordnung zum ueberpruefen der berechtigung des zugangs zu einem signalverarbeitungssystem | |
DE2142374A1 (de) | Datenverarbeitungseinnchtung | |
EP0840229B1 (de) | Vorrichtung und Verfahren zur Selektion von Adressenwörtern | |
EP0840230A2 (de) | Vorrichtung zur Selektion von Adressenwörtern mittels Demultiplex-Decodierung | |
DE3438333A1 (de) | Sprachempfindliche vorrichtung | |
DE2719282C3 (de) | Datenverarbeitungssystem | |
EP3039611B1 (de) | Verfahren und vorrichtung zur übertragung einer information | |
DE2950296A1 (de) | Sichtanzeigevorrichtung | |
DE3912333C2 (de) | ||
DE2920809A1 (de) | Verfahren und schaltungsanordnung zur synchronisierung bei der uebertragung von digitalen nachrichtensignalen | |
DE60315435T2 (de) | Verfahren zur ermöglichung einer kommunikation zwischen mindestens zwei kommunikationsgeräten | |
DE2025672A1 (de) | Konfigurationsanzeiger fur periphere Einheiten in einer Datenverarbeitungsanlage | |
DE2746859C2 (de) | Verfahren und Einrichtung zur Überprüfung der Identität einer Person |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |