DE4439068C2 - Verfahren und Vorrichtung zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen - Google Patents

Verfahren und Vorrichtung zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen

Info

Publication number
DE4439068C2
DE4439068C2 DE19944439068 DE4439068A DE4439068C2 DE 4439068 C2 DE4439068 C2 DE 4439068C2 DE 19944439068 DE19944439068 DE 19944439068 DE 4439068 A DE4439068 A DE 4439068A DE 4439068 C2 DE4439068 C2 DE 4439068C2
Authority
DE
Germany
Prior art keywords
switching
unauthorized use
against unauthorized
communication connections
additional
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE19944439068
Other languages
English (en)
Other versions
DE4439068A1 (de
Inventor
Helmut Stolz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE19944439068 priority Critical patent/DE4439068C2/de
Publication of DE4439068A1 publication Critical patent/DE4439068A1/de
Application granted granted Critical
Publication of DE4439068C2 publication Critical patent/DE4439068C2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/675Preventing unauthorised calls from a telephone set by electronic means the user being required to insert a coded card, e.g. a smart card carrying an integrated circuit chip
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

Die Erfindung bezieht sich auf ein Verfahren zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen der im Oberbegriff des Patentanspruchs 1 näher definierter Art, sowie auf eine Vorrichtung zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen der im Oberbegriff des Patentanspruches 2 dargelegten Art. Als Schlüssel sind allgemein mechanische in diversen Endgeräten und auch Num­ merncodeschlüssel zur Identifizierung des Gerätes, wie z. B. in der DE 33 25 551 A1 beschrieben, bekannt.
Es ist mit solchen Schlüsseln und Schlüsseleinrichtungen nicht möglich, einen Kommunikationsanschluß wirksam vor mißbräuchlicher Benutzung durch Dritte zu schützen.
Bei Sicherung des Endgerätes mittels eines mechanischen Schlüssels oder mit einer Geheimziffer (z. B. zum Sperren von Vorwahlziffern bei Telefon-Endgeräten) kann der Angrei­ fer ein anderes Endgerät anschließen, was durch die genorm­ te Anschlußtechnik auch jedem Laien gelingt.
Eine "sichere Aufbewahrung", z. B. das Einschließen des ei­ genen Kommunikationsgerätes bietet das gleiche Angriffssze­ nario, soweit nicht der Anschluß in den Verschluß einbezo­ gen ist. Außerdem ist ein Zugriff über die Hausverkabelung, wenngleich strafbar, nicht sicher ausgeschlossen.
Da auch in ISDN-Netzen nur der Kommunikationsanschluß und nicht das Gerät identifiziert wird, ist in JP 2-158 255 A für bestimmte Serviceleistungen eine Identifizierung des Sicherheitscodes vorgesehen, der vom autorisierten Gerät im D-Kanal des ISDN übermittelt wird. Eine solche Lösung läßt sich nicht für alle Arten von Kommunikationsanlagen anwen­ den.
Das aus DE 33 25 551 A1 bekannte Verfahren ersetzt bzw. er­ gänzt die übliche unveränderliche Information zur Identifi­ zierung des autorisierten Gerätes durch bzw. mit einer bei jeder Kontaktaufnahme veränderbaren Information. Wenn es aber bei diesem Verfahren einem Angreifer gelingt, diese Information abzugreifen und vor dem Berechtigten wieder zu verwenden, gewinnt dieser den Zugriff und der Berechtigte verliert seine Berechtigung.
Aufgabe der Erfindung ist es, daß nur der autorisierte Be­ nutzer eines Kommunikationsanschlusses diesen zuverlässig gegen Fremdbenutzung (unautorisierte Benutzer) schützen kann. Dabei soll es auch möglich sein, die Sperrwirkung auf bestimmte Nutzungsarten zu begrenzen.
Diese Aufgabe wird erfindungsgemäß mit der im Kennzeichen des Patentanspruchs 1 geschilderten Verfahrensweise gelöst.
Eine zur Durchführung dieser Verfahrensweise besonders geeignete Vorrichtung ist im Kennzeichen des Patentanspruchs 2 beschrieben.
Die Erfindung wird nachfolgend anhand von Ausführungsbei­ spielen näher erläutert. In den zugehörigen Zeichnungen zeigen die:
Fig. 1 eine Vorrichtung, welche die Ein- und Ausgabeeinheit der vorhandenen Endeinrichtung für die Bedienung des Zusatzgerätes mitbenutzt,
Fig. 2 eine Vorrichtung, die ein Zusatzgerät mit einer eigenen Ein- und Ausgabeeinheit aufweist und
Fig. 3 eine weitere Ausgestaltungsmöglichkeit, auch der Zusatzeinrichtung in der Vermittlungs- bzw. Schaltstelle.
Das Kommunikationsendgerät KE erhält allgemein ein Zusatz­ gerät ZG mit einer Leseeinrichtung LE für Identitätsträger (z. B. Chipkarte oder Sicherheitsmodul) und, am Netzan­ schlußpunkt NP des Kommunikationsnetzes entprechend Fig. 2 angeschlossen, gegebenenfalls eine Eingabeeinheit EE (Tastatur) für Befehle sowie eine Ausgabeeinheit AE (Dis­ play) für Meldungen, sofern nicht, wie Fig. 1 zeigt, die entsprechenden Funktionseinheiten des Endgerätes KE mit benutzt werden können.
Beabsichtigt der autorisierte Benutzer des Kommunikations­ anschlusses diesen gegen Fremdbenutzung (unautorisierte Benutzung) zu sperren, startet er das Zusatzgerät, bringt seinen, auf ihn personalisierten, Identitätsträger IT ein, autorisiert sich gegen diesen durch Eingabe eines durch ihn wählbaren, persönlichen Merkmals, z. B. eine Personal Identification Number (PIN).
Danach baut er durch Wahl einer speziell für diese Anwendung, für diesen Service geschaltete Nummer eine Kommunikationsverbindung zu der Zusatzeinrichtung in der für ihn zuständigen Vermittlungs- bzw. Schaltstelle auf. Entsprechend den Vermittlungsstellen in öffentlichen Kommunikationsnetzen wird die Funktion in privaten Kommunikationsnetzen von anderen Komponenten (z. B. Servern, Bridges, Router) erbracht, die hier unter der Bezeichnung Schaltstelle zusammengefasst sind. Die Vermittlungs- bzw. Schaltstelle VSS baut die Kommunikationsverbindung zu der ihr eigenen oder zu einer dezentralen bzw. zentralen Zusatzeinrichtung auf).
Für diese Anwendung ist es sinnvoll, im Endgerät KE bzw im Zusatzgerät ZG die spezielle Rufnummer für diesen Service, für diese Anwendung zu speichern und nach erfolgreicher Autorisierung des Benutzers automatisch auszusenden.
Die Zusatzeinrichtung ZE in der Vermittlungs- bzw. Schalt­ stelle VSS sendet über das Kommunikationsnetz eine Meldung an das Zusatzgerät ZG und bittet den Benutzer um Sendung einer entsprechenden authentischen Nachricht. Das Zusatz­ gerät ZG generiert die entsprechende Meldung und bittet den Benutzer um Freigabe zur Übermittlung.
Der Benutzer bestätigt die Richtigkeit dieser Meldung durch Betätigung einer Taste z. B. "Bestätigung". Das Zusatzgerät ZG sendet diese Meldung an die Zusatzeinrichtung ZE der Vermittlungs- bzw. Schaltstelle. Diese verifiziert die empfangene Meldung und vergleicht die Identität des Benutzers mit der gespeicherten Identität. Der Benutzer hat beim Betreiber des Kommunikationsnetzes/-dienstes den Service "automatisches Sperren" beauftragt bzw. gemietet. Der Betreiber des Kommunikationssystems hat die eindeutige Identität des Benutzers, z. B. in Form eines Zertifikats, nach CCITT X.509, in der Zusatzeinrichtung gespeichert. Das Zusatzgerät meldet beim Benutzer "Service wird bereitgestellt" und "Bitte gewünschte Änderung eintragen und bestätigen".
Der Benutzer gibt nun die von ihm gewünschten Parameter (z. B. Sperren vom Datum/Zeitpunkt bis zum Datum/Zeitpunkt oder: Sperren von jetzt bis zur autorisierten Meldung durch den Benutzer oder: Rufeinschränkung d. h. keine Auslandsvor­ wahl bzw. Vorwahl bis zur autorisierten Aufhebung usw.)ein. Diese Parameter werden in dem Zusatzgerät ZG elektronisch unterschrieben mit den personalisierten Schlüssel-Mechanis­ men des Benutzers (z. B. CCITT X.509) und als integrer und authentischer Befehl an die Zusatzeinrichtung ZE der Vermittlungs- bzw. Schaltstelle VSS gesendet. Diese prüft die Integrität dieser Message, speichert den Inhalt als vertrauliche Datenfiles (kann für Accouting benutzt werden) und sendet eine Steuerungsnachricht an die Vermittlungs- bzw. Schaltstelle. In der Vermittlungs- bzw. Schaltstelle wird dieser Befehl gelesen, geloggt und ausgeführt.
Der Kommunikationsanschluß ist nun entsprechend dem Benutzerwunsch gesperrt bzw. in der Nutzung eingeschränkt.
Die Zusatzeinrichtung in der Vermittlungs- bzw. Schaltstel­ le VSS ist erreichbar (sollte erreichbar sein) über eine spezielle Service-Rufnummer. Die Vermittlungs- bzw. Schalt­ stelle läßt nach Serviceeinschränkung, die der Benutzer selbst eingestellt und bestätigt hat, in jedem Fall Verbin­ dungen zum Zusatzgerät für diesen Spezialservice zu.
Es ist auch möglich, statt in jeder Vermittlungs- bzw. Schaltstelle VSS nur eine einzige zentrale oder mehrere dezentrale Zusatzeinrichtung/en ZE für ein Kommunikations­ netz zu installieren. Die Zusatzeinrichtung/en ZE muß bzw. müssen dann mit allen Kommunikationsvermittlungs- bzw. Schaltstellen in dem entsprechenden Kommunikationsnetz gesichert kommunizieren können, wenn die entsprechenden Steuerungsinformationen für die Vermittlungs- bzw. Schalt­ stellen übertragen werden. (Hier ist der Einsatz von entsprechenden Sicherheitsendeinrichtungen möglich.)
In Kommunikationsnetzen, die über ein Managementsystem gesteuert werden, besteht, entsprechend Fig. 3, die Mög­ lichkeit, die Steuerungsinformationen von einer zentralen oder mehreren dezentralen Zusatzeinrichtungen als vertrau­ liche Informationen bzw. Datenfiles an diese Management­ systeme zu senden. Diese senden dann die Steuerungsinfor­ mationen bzw. Datenfiles an die Kommunikationsvermittlungs- bzw. Schaltstellen VSS A bzw. VSS B.
Die Vermittlungs- bzw. Schaltstellen VSS werden über ein Managementsystem gesteuert und verwaltet. Die Zusatzein­ richtung ZE wird ebenfalls von diesem System betreut und kann für eine Vielzahl von Vermittlungsstellen den Spezial­ service bedienen.
Von diesem Anschluß kann ab: Datum/Zeit bis: Datum/Zeit oder bis zur erneuten Benutzermeldung
  • a) mit allen Netzanschlüssen in der Welt kommuniziert werden oder
  • b) mit allen Netzanschlüssen im Inland oder
  • c) nur mit den Notrufen oder
  • d) nur mit Ortsanschlüssen oder
  • e) mit beliebig auszuwählenden Einschränkungen.

Claims (2)

1. Verfahren zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen, bei dem ein veränderbarer Schlüssel zur Identifizierung einer Endeinrichtung bzw. einer damit verbundenen Einrichtung gegenüber einer Ver­ mittlungs- bzw. Schaltstelle und deren Berechtigung zur gewünschten Kontaktaufnahme verwendet wird, da­ durch gekennzeichnet, daß für die Erzeugung und jede Veränderung eines Sicherungszustandes zwischen dem autorisierten Benutzer eine Prozedur der Identifikation seiner Identität und des Schlüssels bzw. Endgerätes vereinbart und ausgetauscht wird, die danach bis zur nächsten Veränderung des Sicherungszustandes ob­ ligatorisch bleibt.
2. Vorrichtung zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen, bei der wenigstens eine Endeinrichtung bzw. eine damit verbundene Einrichtung und eine Vermittlungs- bzw. Schaltstelle mit Zusatzein­ richtungen zur Verschlüsselung bzw. Schlüsselauswertung ausgerüstet sind, dadurch gekenn­ zeichnet, daß der Zusatzeinrichtung der Ver­ mittlungs- bzw. Schaltstelle eine eigene Rufnummer zuge­ ordnet ist, welche zur Änderung des Sicherungszustandes anwählbar ist und daß die zu sichernden Endgeräte mit Zusatzgeräten für Eigen- und Benutzer-Identifikation ausgerüstet sind.
DE19944439068 1994-11-02 1994-11-02 Verfahren und Vorrichtung zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen Expired - Lifetime DE4439068C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19944439068 DE4439068C2 (de) 1994-11-02 1994-11-02 Verfahren und Vorrichtung zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19944439068 DE4439068C2 (de) 1994-11-02 1994-11-02 Verfahren und Vorrichtung zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen

Publications (2)

Publication Number Publication Date
DE4439068A1 DE4439068A1 (de) 1996-05-09
DE4439068C2 true DE4439068C2 (de) 1999-12-09

Family

ID=6532266

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19944439068 Expired - Lifetime DE4439068C2 (de) 1994-11-02 1994-11-02 Verfahren und Vorrichtung zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen

Country Status (1)

Country Link
DE (1) DE4439068C2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10257384A1 (de) * 2002-12-06 2004-07-08 Web.De Ag Identifikationsvorrichtung und -Verfahren für Telefone

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000511384A (ja) * 1997-03-12 2000-08-29 シーメンス シュワイツ アクチエンゲゼルシャフト 不当なアクセスから通信設備を保護するための方法
DE29805424U1 (de) 1998-03-19 1998-06-10 Schnoor, Wolfgang, 24782 Büdelsdorf Anschalteinrichtung für eine Funkstelle an ein Fernsprechnetz
DE10321122A1 (de) 2003-05-09 2005-02-10 Deutsche Telekom Ag Netzbasierte Absicherung von Mehrwertdiensten gegen automatisierte Verbindungen

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2929452A1 (de) * 1979-07-20 1981-02-05 Siemens Ag Verfahren zum aendern von teilnehmerberechtigungen in einer zentral gesteuerten fernsprechnebenstellenanlage
DE3325551A1 (de) * 1983-07-15 1985-03-14 Paul Stefan Dipl.-Phys. Dr.rer.nat. 4030 Ratingen Pütter Verfahren zur identifizierung eines geraetes
DE3438106A1 (de) * 1983-10-24 1985-05-02 N.V. Philips' Gloeilampenfabrieken, Eindhoven Verfahren zum ermitteln der gebrauchsberechtigung eines benutzers eines teilnehmergeraetes fuer signaluebertragung
DE3608028A1 (de) * 1986-03-11 1987-09-17 Siemens Ag Verfahren und schaltungsanordnung zum ueberpruefen der berechtigung des zugangs zu einem signalverarbeitungssystem
JPH02158255A (ja) * 1988-12-12 1990-06-18 Fujitsu Ltd サブアドレスダイヤルイン制御方式
WO1991007838A1 (en) * 1989-11-21 1991-05-30 Fuller Research And Development Company Remote access telephone control system
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
US5148481A (en) * 1989-10-06 1992-09-15 International Business Machines Corporation Transaction system security method and apparatus
DE4110768C1 (de) * 1991-03-28 1992-11-12 Hagenuk Gmbh, 2300 Kiel, De
FR2691599A1 (fr) * 1992-05-22 1993-11-26 France Telecom Dispositif pour le contrôle de l'accès à une ligne téléphonique.

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2929452A1 (de) * 1979-07-20 1981-02-05 Siemens Ag Verfahren zum aendern von teilnehmerberechtigungen in einer zentral gesteuerten fernsprechnebenstellenanlage
DE3325551A1 (de) * 1983-07-15 1985-03-14 Paul Stefan Dipl.-Phys. Dr.rer.nat. 4030 Ratingen Pütter Verfahren zur identifizierung eines geraetes
DE3438106A1 (de) * 1983-10-24 1985-05-02 N.V. Philips' Gloeilampenfabrieken, Eindhoven Verfahren zum ermitteln der gebrauchsberechtigung eines benutzers eines teilnehmergeraetes fuer signaluebertragung
DE3608028A1 (de) * 1986-03-11 1987-09-17 Siemens Ag Verfahren und schaltungsanordnung zum ueberpruefen der berechtigung des zugangs zu einem signalverarbeitungssystem
JPH02158255A (ja) * 1988-12-12 1990-06-18 Fujitsu Ltd サブアドレスダイヤルイン制御方式
US5148481A (en) * 1989-10-06 1992-09-15 International Business Machines Corporation Transaction system security method and apparatus
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
WO1991007838A1 (en) * 1989-11-21 1991-05-30 Fuller Research And Development Company Remote access telephone control system
DE4110768C1 (de) * 1991-03-28 1992-11-12 Hagenuk Gmbh, 2300 Kiel, De
FR2691599A1 (fr) * 1992-05-22 1993-11-26 France Telecom Dispositif pour le contrôle de l'accès à une ligne téléphonique.

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10257384A1 (de) * 2002-12-06 2004-07-08 Web.De Ag Identifikationsvorrichtung und -Verfahren für Telefone

Also Published As

Publication number Publication date
DE4439068A1 (de) 1996-05-09

Similar Documents

Publication Publication Date Title
DE69117814T2 (de) Zugriffsverfahren für schnurlosen Telefondienst
DE69512673T2 (de) Benutzerauthentifizierung in einem kommunikationsnetz
DE69233708T2 (de) Vorrichtung und Verfahren zur Schaffung von Netzwerksicherheit
DE4406602C2 (de) Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern
DE68912957T2 (de) Informationsübertragungssystem mit Vorauszahlung.
DE69220141T2 (de) Geschütztes Fernmeldenetz
EP0762707A2 (de) Anordnung für einen Netzzugang über das Telekommunikationsnetzwerk durch einen ferngesteuerten Filter
WO1996042181A1 (de) Verfahren und vorrichtung zur authentisierung von teilnehmern gegenüber digitalen vermittlungsstellen
DE4439068C2 (de) Verfahren und Vorrichtung zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen
EP0677975B1 (de) Verfahren zur Inbetriebnahme einer unterschiedlichen Übertragungswegen zuzuordnenden Schnittstelle in einem programmgesteuerten Kommunikationssystem
EP0834238B1 (de) Verfahren und vorrichtung zur übertragung von vertraulichen verbindungsaufbau- und serviceinformationen zwischen teilnehmerseitigen endeinrichtungen und einer oder mehreren digitalen vermittlungsstellen
DE29508201U1 (de) Schaltungsanordnung zum Schutz gegen einen Fremdeingriff in ein drahtgebundenes Telefonnetz
DE2533699A1 (de) Anordnung zum pruefen der berechtigung von fernmelde-, insbesondere fernsprechteilnehmern
DE19824814C2 (de) Einrichtung zur Ermittlung von freizugebenden Funktionen in einer Telekommunikationsanlage
DE3342651A1 (de) Verfahren zur absicherung des zugriffs an terminals
WO1996022647A1 (de) Verfahren und vorrichtung zum sicheren erfassen von daten der nutzung eines kommunikationssystems
DE4416595C2 (de) Verfahren zur Sicherung von verschlüsselten vertraulichen Informationsübertragungen
DE4125830C1 (en) Data security appts. for local area network - exchanges data between network processors via encoding connection nodes w.r.t. coding classification
DE9417399U1 (de) Schaltungsanordnung zur Leitungsüberwachung für analoge Fernsprechanschlüsse
EP0569061B1 (de) Schnurloses Telefon
DE2816093C2 (de) Verfahren zur gesicherten Änderung von Kunden- und Programmdaten in Fernmelde-, insbesondere Fernsprechanlagen von einer zentralen Verwaltungsstelle aus
DE19706781C2 (de) Kommunikationssystem mit Fernzugriff zur Realisierung von Dienste-Prozeduren
DE3410936C2 (de) Verfahren zum Erkennen der unerlaubten Benutzung einer, einer beweglichen Funkstation zugeordneten Identifizierung in einem Funkübertragungssystem
DE19542781C2 (de) Authentifizierung von Teilnehmeranschlüssen
EP0915610A2 (de) Verfahren zur Übernahme von Gebühren in einzelnen Verbindungen sowie Telefonnetz und Endgerät

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8110 Request for examination paragraph 44
D2 Grant after examination
8364 No opposition during term of opposition
R071 Expiry of right
R071 Expiry of right