DE4439068C2 - Verfahren und Vorrichtung zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen - Google Patents
Verfahren und Vorrichtung zum Schutz vor unautorisierter Benutzung von KommunikationsanschlüssenInfo
- Publication number
- DE4439068C2 DE4439068C2 DE19944439068 DE4439068A DE4439068C2 DE 4439068 C2 DE4439068 C2 DE 4439068C2 DE 19944439068 DE19944439068 DE 19944439068 DE 4439068 A DE4439068 A DE 4439068A DE 4439068 C2 DE4439068 C2 DE 4439068C2
- Authority
- DE
- Germany
- Prior art keywords
- switching
- unauthorized use
- against unauthorized
- communication connections
- additional
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
- H04M1/667—Preventing unauthorised calls from a telephone set
- H04M1/67—Preventing unauthorised calls from a telephone set by electronic means
- H04M1/675—Preventing unauthorised calls from a telephone set by electronic means the user being required to insert a coded card, e.g. a smart card carrying an integrated circuit chip
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/38—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/38—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
- H04M3/382—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
Die Erfindung bezieht sich auf ein Verfahren zum Schutz vor
unautorisierter Benutzung von Kommunikationsanschlüssen der
im Oberbegriff des Patentanspruchs 1 näher definierter Art,
sowie auf eine Vorrichtung zum Schutz vor unautorisierter
Benutzung von Kommunikationsanschlüssen der im Oberbegriff
des Patentanspruches 2 dargelegten Art. Als Schlüssel sind
allgemein mechanische in diversen Endgeräten und auch Num
merncodeschlüssel zur Identifizierung des Gerätes, wie z. B.
in der DE 33 25 551 A1 beschrieben, bekannt.
Es ist mit solchen Schlüsseln und Schlüsseleinrichtungen
nicht möglich, einen Kommunikationsanschluß wirksam vor
mißbräuchlicher Benutzung durch Dritte zu schützen.
Bei Sicherung des Endgerätes mittels eines mechanischen
Schlüssels oder mit einer Geheimziffer (z. B. zum Sperren
von Vorwahlziffern bei Telefon-Endgeräten) kann der Angrei
fer ein anderes Endgerät anschließen, was durch die genorm
te Anschlußtechnik auch jedem Laien gelingt.
Eine "sichere Aufbewahrung", z. B. das Einschließen des ei
genen Kommunikationsgerätes bietet das gleiche Angriffssze
nario, soweit nicht der Anschluß in den Verschluß einbezo
gen ist. Außerdem ist ein Zugriff über die Hausverkabelung,
wenngleich strafbar, nicht sicher ausgeschlossen.
Da auch in ISDN-Netzen nur der Kommunikationsanschluß und
nicht das Gerät identifiziert wird, ist in JP 2-158 255 A
für bestimmte Serviceleistungen eine Identifizierung des
Sicherheitscodes vorgesehen, der vom autorisierten Gerät im
D-Kanal des ISDN übermittelt wird. Eine solche Lösung läßt
sich nicht für alle Arten von Kommunikationsanlagen anwen
den.
Das aus DE 33 25 551 A1 bekannte Verfahren ersetzt bzw. er
gänzt die übliche unveränderliche Information zur Identifi
zierung des autorisierten Gerätes durch bzw. mit einer bei
jeder Kontaktaufnahme veränderbaren Information. Wenn es
aber bei diesem Verfahren einem Angreifer gelingt, diese
Information abzugreifen und vor dem Berechtigten wieder zu
verwenden, gewinnt dieser den Zugriff und der Berechtigte
verliert seine Berechtigung.
Aufgabe der Erfindung ist es, daß nur der autorisierte Be
nutzer eines Kommunikationsanschlusses diesen zuverlässig
gegen Fremdbenutzung (unautorisierte Benutzer) schützen
kann. Dabei soll es auch möglich sein, die Sperrwirkung auf
bestimmte Nutzungsarten zu begrenzen.
Diese Aufgabe wird erfindungsgemäß mit der im Kennzeichen
des Patentanspruchs 1 geschilderten Verfahrensweise gelöst.
Eine zur Durchführung dieser Verfahrensweise besonders
geeignete Vorrichtung ist im Kennzeichen des
Patentanspruchs 2 beschrieben.
Die Erfindung wird nachfolgend anhand von Ausführungsbei
spielen näher erläutert. In den zugehörigen Zeichnungen
zeigen die:
Fig. 1 eine Vorrichtung, welche die Ein- und Ausgabeeinheit
der vorhandenen Endeinrichtung für die Bedienung
des Zusatzgerätes mitbenutzt,
Fig. 2 eine Vorrichtung, die ein Zusatzgerät mit einer
eigenen Ein- und Ausgabeeinheit aufweist und
Fig. 3 eine weitere Ausgestaltungsmöglichkeit, auch der
Zusatzeinrichtung in der Vermittlungs- bzw.
Schaltstelle.
Das Kommunikationsendgerät KE erhält allgemein ein Zusatz
gerät ZG mit einer Leseeinrichtung LE für Identitätsträger
(z. B. Chipkarte oder Sicherheitsmodul) und, am Netzan
schlußpunkt NP des Kommunikationsnetzes entprechend Fig. 2
angeschlossen, gegebenenfalls eine Eingabeeinheit EE
(Tastatur) für Befehle sowie eine Ausgabeeinheit AE (Dis
play) für Meldungen, sofern nicht, wie Fig. 1 zeigt, die
entsprechenden Funktionseinheiten des Endgerätes KE mit
benutzt werden können.
Beabsichtigt der autorisierte Benutzer des Kommunikations
anschlusses diesen gegen Fremdbenutzung (unautorisierte
Benutzung) zu sperren, startet er das Zusatzgerät, bringt
seinen, auf ihn personalisierten, Identitätsträger IT ein,
autorisiert sich gegen diesen durch Eingabe eines durch ihn
wählbaren, persönlichen Merkmals, z. B. eine Personal
Identification Number (PIN).
Danach baut er durch Wahl einer speziell für diese
Anwendung, für diesen Service geschaltete Nummer eine
Kommunikationsverbindung zu der Zusatzeinrichtung in der
für ihn zuständigen Vermittlungs- bzw. Schaltstelle auf.
Entsprechend den Vermittlungsstellen in öffentlichen
Kommunikationsnetzen wird die Funktion in privaten
Kommunikationsnetzen von anderen Komponenten (z. B. Servern,
Bridges, Router) erbracht, die hier unter der Bezeichnung
Schaltstelle zusammengefasst sind. Die Vermittlungs- bzw.
Schaltstelle VSS baut die Kommunikationsverbindung zu der
ihr eigenen oder zu einer dezentralen bzw. zentralen
Zusatzeinrichtung auf).
Für diese Anwendung ist es sinnvoll, im Endgerät KE bzw im
Zusatzgerät ZG die spezielle Rufnummer für diesen Service,
für diese Anwendung zu speichern und nach erfolgreicher
Autorisierung des Benutzers automatisch auszusenden.
Die Zusatzeinrichtung ZE in der Vermittlungs- bzw. Schalt
stelle VSS sendet über das Kommunikationsnetz eine Meldung
an das Zusatzgerät ZG und bittet den Benutzer um Sendung
einer entsprechenden authentischen Nachricht. Das Zusatz
gerät ZG generiert die entsprechende Meldung und bittet den
Benutzer um Freigabe zur Übermittlung.
Der Benutzer bestätigt die Richtigkeit dieser Meldung durch
Betätigung einer Taste z. B. "Bestätigung". Das Zusatzgerät
ZG sendet diese Meldung an die Zusatzeinrichtung ZE der
Vermittlungs- bzw. Schaltstelle. Diese verifiziert die
empfangene Meldung und vergleicht die Identität des
Benutzers mit der gespeicherten Identität. Der Benutzer hat
beim Betreiber des Kommunikationsnetzes/-dienstes den
Service "automatisches Sperren" beauftragt bzw. gemietet.
Der Betreiber des Kommunikationssystems hat die eindeutige
Identität des Benutzers, z. B. in Form eines Zertifikats,
nach CCITT X.509, in der Zusatzeinrichtung gespeichert.
Das Zusatzgerät meldet beim Benutzer "Service wird
bereitgestellt" und "Bitte gewünschte Änderung eintragen
und bestätigen".
Der Benutzer gibt nun die von ihm gewünschten Parameter
(z. B. Sperren vom Datum/Zeitpunkt bis zum Datum/Zeitpunkt
oder: Sperren von jetzt bis zur autorisierten Meldung durch
den Benutzer oder: Rufeinschränkung d. h. keine Auslandsvor
wahl bzw. Vorwahl bis zur autorisierten Aufhebung usw.)ein.
Diese Parameter werden in dem Zusatzgerät ZG elektronisch
unterschrieben mit den personalisierten Schlüssel-Mechanis
men des Benutzers (z. B. CCITT X.509) und als integrer und
authentischer Befehl an die Zusatzeinrichtung ZE der
Vermittlungs- bzw. Schaltstelle VSS gesendet. Diese prüft
die Integrität dieser Message, speichert den Inhalt als
vertrauliche Datenfiles (kann für Accouting benutzt werden)
und sendet eine Steuerungsnachricht an die Vermittlungs-
bzw. Schaltstelle. In der Vermittlungs- bzw. Schaltstelle
wird dieser Befehl gelesen, geloggt und ausgeführt.
Der Kommunikationsanschluß ist nun entsprechend dem
Benutzerwunsch gesperrt bzw. in der Nutzung eingeschränkt.
Die Zusatzeinrichtung in der Vermittlungs- bzw. Schaltstel
le VSS ist erreichbar (sollte erreichbar sein) über eine
spezielle Service-Rufnummer. Die Vermittlungs- bzw. Schalt
stelle läßt nach Serviceeinschränkung, die der Benutzer
selbst eingestellt und bestätigt hat, in jedem Fall Verbin
dungen zum Zusatzgerät für diesen Spezialservice zu.
Es ist auch möglich, statt in jeder Vermittlungs- bzw.
Schaltstelle VSS nur eine einzige zentrale oder mehrere
dezentrale Zusatzeinrichtung/en ZE für ein Kommunikations
netz zu installieren. Die Zusatzeinrichtung/en ZE muß bzw.
müssen dann mit allen Kommunikationsvermittlungs- bzw.
Schaltstellen in dem entsprechenden Kommunikationsnetz
gesichert kommunizieren können, wenn die entsprechenden
Steuerungsinformationen für die Vermittlungs- bzw. Schalt
stellen übertragen werden. (Hier ist der Einsatz von
entsprechenden Sicherheitsendeinrichtungen möglich.)
In Kommunikationsnetzen, die über ein Managementsystem
gesteuert werden, besteht, entsprechend Fig. 3, die Mög
lichkeit, die Steuerungsinformationen von einer zentralen
oder mehreren dezentralen Zusatzeinrichtungen als vertrau
liche Informationen bzw. Datenfiles an diese Management
systeme zu senden. Diese senden dann die Steuerungsinfor
mationen bzw. Datenfiles an die Kommunikationsvermittlungs-
bzw. Schaltstellen VSS A bzw. VSS B.
Die Vermittlungs- bzw. Schaltstellen VSS werden über ein
Managementsystem gesteuert und verwaltet. Die Zusatzein
richtung ZE wird ebenfalls von diesem System betreut und
kann für eine Vielzahl von Vermittlungsstellen den Spezial
service bedienen.
Von diesem Anschluß kann ab: Datum/Zeit bis: Datum/Zeit
oder bis zur erneuten Benutzermeldung
- a) mit allen Netzanschlüssen in der Welt kommuniziert werden oder
- b) mit allen Netzanschlüssen im Inland oder
- c) nur mit den Notrufen oder
- d) nur mit Ortsanschlüssen oder
- e) mit beliebig auszuwählenden Einschränkungen.
Claims (2)
1. Verfahren zum Schutz vor unautorisierter Benutzung von
Kommunikationsanschlüssen, bei dem ein veränderbarer
Schlüssel zur Identifizierung einer Endeinrichtung bzw.
einer damit verbundenen Einrichtung gegenüber einer Ver
mittlungs- bzw. Schaltstelle und deren Berechtigung zur
gewünschten Kontaktaufnahme verwendet wird, da
durch gekennzeichnet, daß für die
Erzeugung und jede Veränderung eines Sicherungszustandes
zwischen dem autorisierten Benutzer eine Prozedur der
Identifikation seiner Identität und des Schlüssels bzw.
Endgerätes vereinbart und ausgetauscht wird, die danach
bis zur nächsten Veränderung des Sicherungszustandes ob
ligatorisch bleibt.
2. Vorrichtung zum Schutz vor unautorisierter Benutzung von
Kommunikationsanschlüssen, bei der wenigstens eine
Endeinrichtung bzw. eine damit verbundene Einrichtung
und eine Vermittlungs- bzw. Schaltstelle mit Zusatzein
richtungen zur Verschlüsselung bzw. Schlüsselauswertung
ausgerüstet sind, dadurch gekenn
zeichnet, daß der Zusatzeinrichtung der Ver
mittlungs- bzw. Schaltstelle eine eigene Rufnummer zuge
ordnet ist, welche zur Änderung des Sicherungszustandes
anwählbar ist und daß die zu sichernden Endgeräte mit
Zusatzgeräten für Eigen- und Benutzer-Identifikation
ausgerüstet sind.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19944439068 DE4439068C2 (de) | 1994-11-02 | 1994-11-02 | Verfahren und Vorrichtung zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19944439068 DE4439068C2 (de) | 1994-11-02 | 1994-11-02 | Verfahren und Vorrichtung zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen |
Publications (2)
Publication Number | Publication Date |
---|---|
DE4439068A1 DE4439068A1 (de) | 1996-05-09 |
DE4439068C2 true DE4439068C2 (de) | 1999-12-09 |
Family
ID=6532266
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19944439068 Expired - Lifetime DE4439068C2 (de) | 1994-11-02 | 1994-11-02 | Verfahren und Vorrichtung zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4439068C2 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10257384A1 (de) * | 2002-12-06 | 2004-07-08 | Web.De Ag | Identifikationsvorrichtung und -Verfahren für Telefone |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000511384A (ja) * | 1997-03-12 | 2000-08-29 | シーメンス シュワイツ アクチエンゲゼルシャフト | 不当なアクセスから通信設備を保護するための方法 |
DE29805424U1 (de) | 1998-03-19 | 1998-06-10 | Schnoor, Wolfgang, 24782 Büdelsdorf | Anschalteinrichtung für eine Funkstelle an ein Fernsprechnetz |
DE10321122A1 (de) | 2003-05-09 | 2005-02-10 | Deutsche Telekom Ag | Netzbasierte Absicherung von Mehrwertdiensten gegen automatisierte Verbindungen |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2929452A1 (de) * | 1979-07-20 | 1981-02-05 | Siemens Ag | Verfahren zum aendern von teilnehmerberechtigungen in einer zentral gesteuerten fernsprechnebenstellenanlage |
DE3325551A1 (de) * | 1983-07-15 | 1985-03-14 | Paul Stefan Dipl.-Phys. Dr.rer.nat. 4030 Ratingen Pütter | Verfahren zur identifizierung eines geraetes |
DE3438106A1 (de) * | 1983-10-24 | 1985-05-02 | N.V. Philips' Gloeilampenfabrieken, Eindhoven | Verfahren zum ermitteln der gebrauchsberechtigung eines benutzers eines teilnehmergeraetes fuer signaluebertragung |
DE3608028A1 (de) * | 1986-03-11 | 1987-09-17 | Siemens Ag | Verfahren und schaltungsanordnung zum ueberpruefen der berechtigung des zugangs zu einem signalverarbeitungssystem |
JPH02158255A (ja) * | 1988-12-12 | 1990-06-18 | Fujitsu Ltd | サブアドレスダイヤルイン制御方式 |
WO1991007838A1 (en) * | 1989-11-21 | 1991-05-30 | Fuller Research And Development Company | Remote access telephone control system |
US5120939A (en) * | 1989-11-09 | 1992-06-09 | At&T Bell Laboratories | Databaseless security system |
US5148481A (en) * | 1989-10-06 | 1992-09-15 | International Business Machines Corporation | Transaction system security method and apparatus |
DE4110768C1 (de) * | 1991-03-28 | 1992-11-12 | Hagenuk Gmbh, 2300 Kiel, De | |
FR2691599A1 (fr) * | 1992-05-22 | 1993-11-26 | France Telecom | Dispositif pour le contrôle de l'accès à une ligne téléphonique. |
-
1994
- 1994-11-02 DE DE19944439068 patent/DE4439068C2/de not_active Expired - Lifetime
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2929452A1 (de) * | 1979-07-20 | 1981-02-05 | Siemens Ag | Verfahren zum aendern von teilnehmerberechtigungen in einer zentral gesteuerten fernsprechnebenstellenanlage |
DE3325551A1 (de) * | 1983-07-15 | 1985-03-14 | Paul Stefan Dipl.-Phys. Dr.rer.nat. 4030 Ratingen Pütter | Verfahren zur identifizierung eines geraetes |
DE3438106A1 (de) * | 1983-10-24 | 1985-05-02 | N.V. Philips' Gloeilampenfabrieken, Eindhoven | Verfahren zum ermitteln der gebrauchsberechtigung eines benutzers eines teilnehmergeraetes fuer signaluebertragung |
DE3608028A1 (de) * | 1986-03-11 | 1987-09-17 | Siemens Ag | Verfahren und schaltungsanordnung zum ueberpruefen der berechtigung des zugangs zu einem signalverarbeitungssystem |
JPH02158255A (ja) * | 1988-12-12 | 1990-06-18 | Fujitsu Ltd | サブアドレスダイヤルイン制御方式 |
US5148481A (en) * | 1989-10-06 | 1992-09-15 | International Business Machines Corporation | Transaction system security method and apparatus |
US5120939A (en) * | 1989-11-09 | 1992-06-09 | At&T Bell Laboratories | Databaseless security system |
WO1991007838A1 (en) * | 1989-11-21 | 1991-05-30 | Fuller Research And Development Company | Remote access telephone control system |
DE4110768C1 (de) * | 1991-03-28 | 1992-11-12 | Hagenuk Gmbh, 2300 Kiel, De | |
FR2691599A1 (fr) * | 1992-05-22 | 1993-11-26 | France Telecom | Dispositif pour le contrôle de l'accès à une ligne téléphonique. |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10257384A1 (de) * | 2002-12-06 | 2004-07-08 | Web.De Ag | Identifikationsvorrichtung und -Verfahren für Telefone |
Also Published As
Publication number | Publication date |
---|---|
DE4439068A1 (de) | 1996-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69117814T2 (de) | Zugriffsverfahren für schnurlosen Telefondienst | |
DE69512673T2 (de) | Benutzerauthentifizierung in einem kommunikationsnetz | |
DE69233708T2 (de) | Vorrichtung und Verfahren zur Schaffung von Netzwerksicherheit | |
DE4406602C2 (de) | Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern | |
DE68912957T2 (de) | Informationsübertragungssystem mit Vorauszahlung. | |
DE69220141T2 (de) | Geschütztes Fernmeldenetz | |
EP0762707A2 (de) | Anordnung für einen Netzzugang über das Telekommunikationsnetzwerk durch einen ferngesteuerten Filter | |
WO1996042181A1 (de) | Verfahren und vorrichtung zur authentisierung von teilnehmern gegenüber digitalen vermittlungsstellen | |
DE4439068C2 (de) | Verfahren und Vorrichtung zum Schutz vor unautorisierter Benutzung von Kommunikationsanschlüssen | |
EP0677975B1 (de) | Verfahren zur Inbetriebnahme einer unterschiedlichen Übertragungswegen zuzuordnenden Schnittstelle in einem programmgesteuerten Kommunikationssystem | |
EP0834238B1 (de) | Verfahren und vorrichtung zur übertragung von vertraulichen verbindungsaufbau- und serviceinformationen zwischen teilnehmerseitigen endeinrichtungen und einer oder mehreren digitalen vermittlungsstellen | |
DE29508201U1 (de) | Schaltungsanordnung zum Schutz gegen einen Fremdeingriff in ein drahtgebundenes Telefonnetz | |
DE2533699A1 (de) | Anordnung zum pruefen der berechtigung von fernmelde-, insbesondere fernsprechteilnehmern | |
DE19824814C2 (de) | Einrichtung zur Ermittlung von freizugebenden Funktionen in einer Telekommunikationsanlage | |
DE3342651A1 (de) | Verfahren zur absicherung des zugriffs an terminals | |
WO1996022647A1 (de) | Verfahren und vorrichtung zum sicheren erfassen von daten der nutzung eines kommunikationssystems | |
DE4416595C2 (de) | Verfahren zur Sicherung von verschlüsselten vertraulichen Informationsübertragungen | |
DE4125830C1 (en) | Data security appts. for local area network - exchanges data between network processors via encoding connection nodes w.r.t. coding classification | |
DE9417399U1 (de) | Schaltungsanordnung zur Leitungsüberwachung für analoge Fernsprechanschlüsse | |
EP0569061B1 (de) | Schnurloses Telefon | |
DE2816093C2 (de) | Verfahren zur gesicherten Änderung von Kunden- und Programmdaten in Fernmelde-, insbesondere Fernsprechanlagen von einer zentralen Verwaltungsstelle aus | |
DE19706781C2 (de) | Kommunikationssystem mit Fernzugriff zur Realisierung von Dienste-Prozeduren | |
DE3410936C2 (de) | Verfahren zum Erkennen der unerlaubten Benutzung einer, einer beweglichen Funkstation zugeordneten Identifizierung in einem Funkübertragungssystem | |
DE19542781C2 (de) | Authentifizierung von Teilnehmeranschlüssen | |
EP0915610A2 (de) | Verfahren zur Übernahme von Gebühren in einzelnen Verbindungen sowie Telefonnetz und Endgerät |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8110 | Request for examination paragraph 44 | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
R071 | Expiry of right | ||
R071 | Expiry of right |