DE4439068A1 - Verfahren und Vorrichtung zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen - Google Patents

Verfahren und Vorrichtung zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen

Info

Publication number
DE4439068A1
DE4439068A1 DE19944439068 DE4439068A DE4439068A1 DE 4439068 A1 DE4439068 A1 DE 4439068A1 DE 19944439068 DE19944439068 DE 19944439068 DE 4439068 A DE4439068 A DE 4439068A DE 4439068 A1 DE4439068 A1 DE 4439068A1
Authority
DE
Germany
Prior art keywords
switching
user
key
communication
additional
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19944439068
Other languages
English (en)
Other versions
DE4439068C2 (de
Inventor
Helmut Stolz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE19944439068 priority Critical patent/DE4439068C2/de
Publication of DE4439068A1 publication Critical patent/DE4439068A1/de
Application granted granted Critical
Publication of DE4439068C2 publication Critical patent/DE4439068C2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/675Preventing unauthorised calls from a telephone set by electronic means the user being required to insert a coded card, e.g. a smart card carrying an integrated circuit chip
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

Die Erfindung bezieht sich auf ein Verfahren zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen der im Oberbegriff des Patentanspruchs 1 näher definierten Art, sowie auf eine Vorrichtung zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen der im Oberbegriff des Patentanspruchs 2 dargelegten Art.
Als Schlüssel bzw. Schlüsseleinrichtungen sind mechanische und Nummerncode- Schlüssel in diversen Endgeräten bekannt.
Es ist mit solchen Schlüsseln und Schlüsseleinrichtungen nicht möglich, einen Kommunikationsanschluß wirksam vor mißbräuchlicher Benutzung durch unautorisierte Dritte zu schützen.
Bei Sicherung des Endgerätes mittels eines mechanischen Schlosses oder mit einer Geheimziffer (z. B. bei Telefon­ endgeräten) kann der Angreifer ein anderes Telefonendgerät anschließen. Die genormte Anschlußtechnik ermöglicht einen solchen Angriff mit beliebigen Endgeräten.
Eine "sichere Aufbewahrung", z. B. das Einschließen des eigenen Kommunikationsendgerätes bietet das gleiche Angriffszsenario, soweit nicht der Anschluß in den Ver­ schluß einbezogen ist. Außerdem ist ein Zugriff über die Mausverkabelung, wenngleich strafbar, nicht sicher ausge­ schlossen.
Aufgabe der Erfindung ist es, daß ein autorisierter Benutzer eines Kommunikationsanschlusses diesen zuverlässig gegen Fremdbenutzung (unautorisierte Benutzer) schützen kann. Dabei soll es auch möglich sein, die Sperrwirkung auf bestimmte Nutzungsarten zu begrenzen.
Diese Aufgabe wird erfindungsgemäß mit der im Kennzeichen des Patentanspruchs 1 geschilderten Verfahrensweise gelöst.
Eine zur Durchführung dieser Verfahrensweise besonders geeignete Vorrichtung ist im Kennzeichen des Patentanspruchs 2 beschrieben.
Die Erfindung wird nachfolgend anhand von Ausführungsbei­ spielen näher erläutert. In den zugehörigen Zeichnungen zeigen die:
Fig. 1 eine Vorrichtung, welche die Ein- und Ausgabeeinheit der vorhandenen Endeinrichtung für die Bedienung des Zusatzgerätes mitbenutzt,
Fig. 2 eine Vorrichtung, die ein Zusatzgerät mit einer eigenen Ein- und Ausgabeeinheit aufweist und
Fig. 3 eine weitere Ausgestaltungsmöglichkeit, auch der Zusatzeinrichtung in der Vermittlungs- bzw. Schaltstelle.
Das Kommunikationsendgerät KE erhält allgemein ein Zusatz­ gerät ZG mit einer Leseeinrichtung LE für Identitätsträger (z. B. Chipkarte oder Sicherheitsmodul) und, am Netzan­ schlußpunkt NP des Kommunikationsnetzes entsprechend Fig. 2 angeschlossen, gegebenenfalls eine Eingabeeinheit EE (Tastatur) für Befehle sowie eine Ausgabeeinheit AE (Dis­ play) für Meldungen, sofern nicht, wie Fig. 1 zeigt, die entsprechenden Funktionseinheiten des Endgerätes KE mit benutzt werden können.
Beabsichtigt der autorisierte Benutzer des Kommunikations­ anschlusses diesen gegen Fremdbenutzung (unautorisierte Benutzung) zu sperren, startet er das Zusatzgerät, bringt seinen, auf ihn personalisierten, Identitätsträger IT ein, autorisiert sich gegen diesen durch Eingabe eines durch ihn wählbaren, persönlichen Merkmals, z. B. eine Personal Identification Number (PIN).
Danach baut er durch Wahl einer speziell für diese Anwendung, für diesen Service geschaltete Nummer eine Kommunikationsverbindung zu der Zusatzeinrichtung in der für ihn zuständigen Vermittlungs- bzw. Schaltstelle auf. Entsprechend den Vermittlungsstellen in öffentlichen Kommunikationsnetzen wird die Funktion in privaten Kommunikationsnetzen von anderen Komponenten (z. B. Servern, Bridges, Router) erbracht, die hier unter der Bezeichnung Schaltstelle zusammengefaßt sind. Die Vermittlungs- bzw. Schaltstelle VSS baut die Kommunikationsverbindung zu der ihr eigenen oder zu einer dezentralen bzw. zentralen Zusatzeinrichtung auf).
Für diese Anwendung ist es sinnvoll, im Endgerät KE bzw. im Zusatzgerät ZG die spezielle Rufnummer für diesen Service, für diese Anwendung zu speichern und nach erfolgreicher Autorisierung des Benutzers automatisch auszusenden.
Die Zusatzeinrichtung ZE in der Vermittlungs- bzw. Schalt­ stelle VSS sendet über das Kommunikationsnetz eine Meldung an das Zusatzgerät ZG und bittet den Benutzer um Sendung einer entsprechenden authentischen Nachricht. Das Zusatz­ gerät ZG generiert die entsprechende Meldung und bittet den Benutzer um Freigabe zur Übermittlung.
Der Benutzer bestätigt die Richtigkeit dieser Meldung durch Betätigung einer Taste z. B. "Bestätigung". Das Zusatzgerät ZG sendet diese Meldung an die Zusatzeinrichtung ZE der Vermittlungs- bzw. Schaltstelle. Diese verifiziert die empfangene Meldung und vergleicht die Identität des Benutzers mit der gespeicherten Identität. Der Benutzer hat beim Betreiber des Kommunikationsnetzes/-dienstes den Service "automatisches Sperren" beauftragt bzw. gemietet. Der Betreiber des Kommunikationssystems hat die eindeutige Identität des Benutzers, z. B. in Form eines Zertifikats, nach CCITT X.509, in der Zusatzeinrichtung gespeichert. Das Zusatzgerät meldet beim Benutzer "Service wird bereitgestellt" und "Bitte gewünschte Änderung eintragen und bestätigen".
Der Benutzer gibt nun die von ihm gewünschten Parameter (z. B. Sperren vom Datum/Zeitpunkt bis zum Datum/Zeitpunkt oder: Sperren von jetzt bis zur autorisierten Meldung durch den Benutzer oder: Rufeinschränkung d. h. keine Auslandsvor­ wahl bzw. Vorwahl bis zur autorisierten Aufhebung usw.) ein. Diese Parameter werden in dem Zusatzgerät ZG elektronisch unterschrieben mit den personalisierten Schlüssel-Mechanis­ men des Benutzers (z. B. CCITT X.509) und als integrer und authentischer Befehl an die Zusatzeinrichtung ZE der Vermittlungs- bzw. Schaltstelle VSS gesendet. Diese prüft die Integrität dieser Message, speichert den Inhalt als vertrauliche Datenfiles (kann für Accouting benutzt werden) und sendet eine Steuerungsnachricht an die Vermittlungs­ bzw. Schaltstelle. In der Vermittlungs- bzw. Schaltstelle wird dieser Befehl gelesen, geloggt und ausgeführt.
Der Kommunikationsanschluß ist nun entsprechend dem Benutzerwunsch gesperrt bzw. in der Nutzung eingeschränkt.
Die Zusatzeinrichtung in der Vermittlungs- bzw. Schaltstel­ le VSS ist erreichbar (sollte erreichbar sein) über eine spezielle Service-Rufnummer. Die Vermittlungs- bzw. Schalt­ stelle läßt nach Serviceeinschränkung, die der Benutzer selbst eingestellt und bestätigt hat, in jedem Fall Verbin­ dungen zum Zusatzgerät für diesen Spezialservice zu.
Es ist auch möglich, statt in jeder Vermittlungs- bzw. Schaltstelle VSS nur eine einzige zentrale oder mehrere dezentrale Zusatzeinrichtung/en ZE für ein Kommunikations­ netz zu installieren. Die Zusatzeinrichtung/en ZE muß bzw. müssen dann mit allen Kommunikationsvermittlungs- bzw. Schaltstellen in dem entsprechenden Kommunikationsnetz gesichert kommunizieren können, wenn die entsprechenden Steuerungsinformationen für die Vermittlungs- bzw. Schalt­ stellen übertragen werden. (Hier ist der Einsatz von entsprechenden Sicherheitsendeinrichtungen möglich.)
In Kommunikationsnetzen, die über ein Managementsystem gesteuert werden, besteht, entsprechend Fig. 3, die Mög­ lichkeit, die Steuerungsinformationen von einer zentralen oder mehreren dezentralen Zusatzeinrichtungen als vertrau­ liche Informationen bzw. Datenfiles an diese Management­ systeme zu senden. Diese senden dann die Steuerungsinfor­ mationen bzw. Datenfiles an die Kommunikationsvermittlungs­ bzw. Schaltstellen VSS A bzw. VSS B.
Die Vermittlungs- bzw. Schaltstellen VSS werden über ein Managementsystem gesteuert und verwaltet. Die Zusatzein­ richtung ZE wird ebenfalls von diesem System betreut und kann für eine Vielzahl von Vermittlungsstellen den Spezial­ service bedienen.
Von diesem Anschluß kann ab: Datum/Zeit bis: Datum/Zeit oder bis zur erneuten Benutzermeldung
  • a) mit allen Netzanschlüssen in der Welt kommuniziert werden oder
  • b) mit allen Netzanschlüssen im Inland oder
  • c) nur mit den Notrufen oder
  • d) nur mit Ortsanschlüssen oder
  • e) mit beliebig auszuwählenden Einschränkungen.

Claims (2)

1. Verfahren zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen bei dem ein Schlüssel verwen­ det wird, dadurch gekennzeichnet, daß zwischen dem autorisierten Benutzer eines Kommuni­ kationsanschlusses und der Vermittlungs- bzw. Schalt­ stelle eine Prozedur der Identifikation des Endgerätes bzw. eines Schlüssels und des Benutzers vereinbart und ausgetauscht wird, die obligatorisch vor jeder Verän­ derung eines Sicherungszustandes erneut vorgenommen werden muß.
2. Vorrichtung zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen mit einer Schlüsseleinrich­ tung, dadurch gekennzeichnet, daß der Vermittlungs- bzw. Schaltstelle eine auf Verbin­ dungseinrichtungen zu sichernder Netzanschlußpunkte zugreifende und zur Schlüsselauswertung eingerichtete Zusatzeinrichtung für Sicherungsprozeduren mit eigener Rufnummer zugeordnet ist, welche zur Änderung des Sicherungszustandes anwählbar ist und daß zu sichernde Endgeräte mit Zusatzgeräten für Eigen- und Benutzer- Identifikation ausgestattet sind.
DE19944439068 1994-11-02 1994-11-02 Verfahren und Vorrichtung zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen Expired - Lifetime DE4439068C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19944439068 DE4439068C2 (de) 1994-11-02 1994-11-02 Verfahren und Vorrichtung zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19944439068 DE4439068C2 (de) 1994-11-02 1994-11-02 Verfahren und Vorrichtung zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen

Publications (2)

Publication Number Publication Date
DE4439068A1 true DE4439068A1 (de) 1996-05-09
DE4439068C2 DE4439068C2 (de) 1999-12-09

Family

ID=6532266

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19944439068 Expired - Lifetime DE4439068C2 (de) 1994-11-02 1994-11-02 Verfahren und Vorrichtung zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen

Country Status (1)

Country Link
DE (1) DE4439068C2 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE29805424U1 (de) 1998-03-19 1998-06-10 Schnoor, Wolfgang, 24782 Büdelsdorf Anschalteinrichtung für eine Funkstelle an ein Fernsprechnetz
WO1998041003A1 (de) * 1997-03-12 1998-09-17 Siemens Schweiz Ag Verfahren zum schutz einer kommunikationsanlage vor unberechtigten zugriffen
US7409049B2 (en) 2003-05-09 2008-08-05 Deutsche Telekom Ag Network-based securing of added-value services against automated connections

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10257384A1 (de) * 2002-12-06 2004-07-08 Web.De Ag Identifikationsvorrichtung und -Verfahren für Telefone

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2929452A1 (de) * 1979-07-20 1981-02-05 Siemens Ag Verfahren zum aendern von teilnehmerberechtigungen in einer zentral gesteuerten fernsprechnebenstellenanlage
DE3438106A1 (de) * 1983-10-24 1985-05-02 N.V. Philips' Gloeilampenfabrieken, Eindhoven Verfahren zum ermitteln der gebrauchsberechtigung eines benutzers eines teilnehmergeraetes fuer signaluebertragung
DE3608028A1 (de) * 1986-03-11 1987-09-17 Siemens Ag Verfahren und schaltungsanordnung zum ueberpruefen der berechtigung des zugangs zu einem signalverarbeitungssystem
WO1991007838A1 (en) * 1989-11-21 1991-05-30 Fuller Research And Development Company Remote access telephone control system
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
US5148481A (en) * 1989-10-06 1992-09-15 International Business Machines Corporation Transaction system security method and apparatus
DE4110768C1 (de) * 1991-03-28 1992-11-12 Hagenuk Gmbh, 2300 Kiel, De
FR2691599A1 (fr) * 1992-05-22 1993-11-26 France Telecom Dispositif pour le contrôle de l'accès à une ligne téléphonique.

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3325551A1 (de) * 1983-07-15 1985-03-14 Paul Stefan Dipl.-Phys. Dr.rer.nat. 4030 Ratingen Pütter Verfahren zur identifizierung eines geraetes
JPH0666832B2 (ja) * 1988-12-12 1994-08-24 富士通株式会社 サブアドレスダイヤルイン制御方式

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2929452A1 (de) * 1979-07-20 1981-02-05 Siemens Ag Verfahren zum aendern von teilnehmerberechtigungen in einer zentral gesteuerten fernsprechnebenstellenanlage
DE3438106A1 (de) * 1983-10-24 1985-05-02 N.V. Philips' Gloeilampenfabrieken, Eindhoven Verfahren zum ermitteln der gebrauchsberechtigung eines benutzers eines teilnehmergeraetes fuer signaluebertragung
DE3608028A1 (de) * 1986-03-11 1987-09-17 Siemens Ag Verfahren und schaltungsanordnung zum ueberpruefen der berechtigung des zugangs zu einem signalverarbeitungssystem
US5148481A (en) * 1989-10-06 1992-09-15 International Business Machines Corporation Transaction system security method and apparatus
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
WO1991007838A1 (en) * 1989-11-21 1991-05-30 Fuller Research And Development Company Remote access telephone control system
DE4110768C1 (de) * 1991-03-28 1992-11-12 Hagenuk Gmbh, 2300 Kiel, De
FR2691599A1 (fr) * 1992-05-22 1993-11-26 France Telecom Dispositif pour le contrôle de l'accès à une ligne téléphonique.

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998041003A1 (de) * 1997-03-12 1998-09-17 Siemens Schweiz Ag Verfahren zum schutz einer kommunikationsanlage vor unberechtigten zugriffen
DE29805424U1 (de) 1998-03-19 1998-06-10 Schnoor, Wolfgang, 24782 Büdelsdorf Anschalteinrichtung für eine Funkstelle an ein Fernsprechnetz
US7409049B2 (en) 2003-05-09 2008-08-05 Deutsche Telekom Ag Network-based securing of added-value services against automated connections

Also Published As

Publication number Publication date
DE4439068C2 (de) 1999-12-09

Similar Documents

Publication Publication Date Title
DE69117814T2 (de) Zugriffsverfahren für schnurlosen Telefondienst
DE69512673T2 (de) Benutzerauthentifizierung in einem kommunikationsnetz
DE4406602C2 (de) Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern
DE69233708T2 (de) Vorrichtung und Verfahren zur Schaffung von Netzwerksicherheit
DE4439068C2 (de) Verfahren und Vorrichtung zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen
EP1308366A1 (de) Vorrichtung zur Rottenwarnung
DE29508201U1 (de) Schaltungsanordnung zum Schutz gegen einen Fremdeingriff in ein drahtgebundenes Telefonnetz
WO1996042182A1 (de) Verfahren und vorrichtung zur übertragung von vertraulichen verbindungsaufbau- und serviceinformationen zwischen teilnehmerseitigen endeinrichtungen und einer oder mehreren digitalen vermittlungsstellen
DE19821584A1 (de) Verfahren zur Übernahme von Anrufsgebühren in einzelnen Verbindungen sowie Telefonnetz und Endgerät
DE19818846A1 (de) Verfahren zum Schutz vor Mißbrauch von Mobilfunkdiensten durch vervielfältigte GSM-SIM Karten
DE19824814C2 (de) Einrichtung zur Ermittlung von freizugebenden Funktionen in einer Telekommunikationsanlage
WO2003023722A2 (de) Verfahren zur prüfung der zugangsberechtigung
DE19542732B4 (de) Verfahren zur Erkennung des Mißbrauchs einer Zugangsberechtigung
DE4416595C2 (de) Verfahren zur Sicherung von verschlüsselten vertraulichen Informationsübertragungen
DE4125830C1 (en) Data security appts. for local area network - exchanges data between network processors via encoding connection nodes w.r.t. coding classification
WO1996022647A1 (de) Verfahren und vorrichtung zum sicheren erfassen von daten der nutzung eines kommunikationssystems
DE10153201A1 (de) Verfahren zur Fernbedienung einer Einrichtung mittels eines digitalen Funktelefons sowie Steuereinrichtung
DE19706781C2 (de) Kommunikationssystem mit Fernzugriff zur Realisierung von Dienste-Prozeduren
EP1894399B1 (de) Administration von computer-telefonie anwendungen, die an einer nebenstellenanlage über ein lokales netz angeschlossen sind
DE2816093C2 (de) Verfahren zur gesicherten Änderung von Kunden- und Programmdaten in Fernmelde-, insbesondere Fernsprechanlagen von einer zentralen Verwaltungsstelle aus
DE3410936C2 (de) Verfahren zum Erkennen der unerlaubten Benutzung einer, einer beweglichen Funkstation zugeordneten Identifizierung in einem Funkübertragungssystem
EP0740448A2 (de) Verfahren zur Verbindungsaufbau Sperre/-Freigabe im Telefonnetz-ISDN
DE19622068C2 (de) Verfahren zur Zulässigkeitsprüfung von Rufnummern von an einem Kommunikationssystem ankommenden Anrufen
DE19717587C1 (de) Kommunikationssystem, insbesondere programmgesteuertes Nebenstellenkommunikationssystem bei dem einem Teilnehmer eine freie Amtsleitung durch eine andere Teilnehmerstelle vermittelbar ist
DE4323847C1 (de) Verfahren zur Fernabfrage einer Zugangsberechtigung für eine Teilnehmereinrichtung

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8110 Request for examination paragraph 44
D2 Grant after examination
8364 No opposition during term of opposition
R071 Expiry of right
R071 Expiry of right