JPH0213035A - 通信システムへのアクセスを制御する方法および装置 - Google Patents

通信システムへのアクセスを制御する方法および装置

Info

Publication number
JPH0213035A
JPH0213035A JP1076863A JP7686389A JPH0213035A JP H0213035 A JPH0213035 A JP H0213035A JP 1076863 A JP1076863 A JP 1076863A JP 7686389 A JP7686389 A JP 7686389A JP H0213035 A JPH0213035 A JP H0213035A
Authority
JP
Japan
Prior art keywords
password
code
subscriber
received
communication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1076863A
Other languages
English (en)
Inventor
Kenneth J Zdunek
ケニス・ジェイ・ズドゥネック
Philip A Bieri
フィリップ・エイ・ビイリ
Eric R Schorman
エリック・アール・ショーマン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of JPH0213035A publication Critical patent/JPH0213035A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 (産業上の利用分野) この発明は一般的には2方向(two way)通信シ
ステムに関し、より詳細にはそのようなシステムのアク
セス制御に関し、かつ特に2方向通信システムへのアク
セスを得るための加入者オーソリゼーション手順に関す
るものである。
(従来の技術) パスワードにより制御されるシステムが知られている。
そのようなシステムにおいては、中央コンピュータのよ
うな資源(resource)へのアクセスは所定のコ
ード(パスワード)が最初に与えられなければ否定され
る。
2方向通信システムにおいては、加入者は各々識別(I
D)コードを持っており、そのコードは単純なパスワー
ド制御機構に類推できる。加入者が通信を希望する時は
常に、(IDコードを含む)要求が中央局へ送信される
。もし加入者がオーソライズされておれば(即ち、その
IDコードがシステムによって認められれば)通信が許
容される。
オーソライズされていない(認められていない)加入者
は通信資源へのアクセスを否定される。例えば、特別移
動無線(SMR)システムのオペレータはそれらの加入
者に毎月の基本料金(それはまた各加入者によって使用
された「通信時間」の量に応じて変化する料金を含む)
の見返りに通信サービスを提供する。各加入者はシステ
ムが認めるようプログラムされる各IDコードに対して
勘定書きを送られる。一般に、各加入者はサービス料金
が払われている限り無制限にSMRシステムにアクセス
できる。
(発明が解決しようとする課題) 本発明の必要性は、加入者の内のいくらかがIDコード
を含むメモリ装置を複製しくあるいは他人が複製するの
を許容し)、かつ複製した装置をいくつかの無線機に組
込んでいるということをいくらかのSMRオペレータが
実感したことから生じた。このようにしてユニットごと
の毎月の基本料金が不払いとなる。というのは、いくつ
かの加入者が今や「同じJIDコードを持っているから
である。SMRオペレータへの収入の減少はかなりなも
のでありかつ増えつつある。もちろん法的救済も利用で
きるが、それは時間がかかりかつ費用もかかる。典型的
には、SMRオペレータは通信サービスを提供するため
に極めて巨額のドルを投資してきたのであり、システム
を警備するために更に費用および負担をかけることは受
容出来ないであろう。
上述の議論から、伝統的なパスワードシステムはこの問
題に対処するためには全く不適当であることが明らかで
あろう。単純なパスワードシステムにおける基本的な問
題は、それらが加入者がパスワードを秘密に保つことを
希望するということを前提としていることであり、それ
により資源にアクセスする者を制御するための努力を助
けるということである。従って別のパスワード(多分無
線機のキーバッドで入力される)の付加は、このパスワ
ードが現在IDコードを複製しているものにより容易に
広められ得るため効果が無いであろう。さらに、各人に
通信チャネルを要求するに先だってパスワードを入力す
ることを要求するのは通信工業の慣習およびブラクティ
スに反し、かつ加入者に過度に負担をかけることになる
であろう。
従って、通信システムに容易にアクセスが出来るように
する一方、そのような通信システムのオペレータに保護
を与えることができる方法を提供する必要が存在する。
(課題を解決するための手段および作用)要約すれば、
本発明によれば、すべての加入者は最初にランダムなパ
スワードおよびそれらのIDコードを発生しかつ通信シ
ステムのオペレーション(コントロール)センターに送
信する。その後、第1の実施例においては、加入者は周
期的にあるいは通信システムへのアクセス要求に応じて
(所定の様式で)彼らのパスワードおよびIDコードを
変更しかつ再送信することを指令される。
受は入れられた後、変更されたパスワードは加入者およ
びシステムの双方によって現在の(オーソライズされた
)パスワードとして保持される。第2の実施例において
は、加入者は新しいランダムなパスワードおよびそれら
のIDコードを発生しかつシステムに送信することを要
求される(あるいは任意選択的に、独立的に決定する)
。これにより、各加入者の現在のおよび前のパスワード
のヒストリーが保持される。本発明によれば、オーソラ
イズされていない(複製された)IDコードを持ってい
るいくらかの加入者は、該加入者がパスワードを変更し
あるいは発生するよう指令された時不活発(オフ)とな
るであろう。このようにして、オーソライズされていな
いIDコードを持っている加入者の少なくとも一人はシ
ステムと同期外れ(out−of−sync)になり、
その結果オーソライズされていないパスワードを送信す
る。システムが非同期の加入者から正しくないパスワー
ドを受は取った時、通信システムへのアクセスは否定さ
れ、かつIDコードを複製した(あるいは他人に復製を
許容した)単数または複数の加入者を識別することが出
来るであろう。
(実施例) 以下、図面により本発明の詳細な説明する。
本発明の目的とするところは、2方向通信システムへの
アクセスを得るために使用しうる、オーソライズされて
いない(複製された)識別(ID)コードを含む加入者
ユニットの存在を検知することである。本発明の原理に
よれば、2方向通信システムは情報が中央局から加入者
ユニットへ、かつ加入者ユニットから逆に中央局へ流れ
る事実上の任意の通信システムを備えることが出来るで
あろう。そのようなシステムは、それに限られるもので
はないが、トランク式通信システム、セルラ電話通信シ
ステム、無線リンクコンピュータシステム、その他を含
む。この目的を達成するため、本発明は「間違った検知
」の可能性に確実に対処するためいくつかの保護(プロ
テクション)を備えることが最もよい。即ち、本発明は
オーソライズされた加入者ユニットを、複製IDコード
を獲得し従ってオーソライズされない様式で通信システ
ムにおいて動作している(あるいは動作しようと試みて
いる)ものと指定する可能性に対してガードを行なわな
ければならない。
本発明の第1の焦点は通信システムオペレータの利益を
保護することであるから、オーソライズされていない加
入者の検出に応じて取られる行動は通信サービスの提供
者の手に主としてゆだねられる。従って、オーソライズ
されていない加入者の検知に応じて、複製されたIDコ
ードは将来の通信サービスを否定され得る。あるいは、
オーソライズされていないものと決定されたIDコード
のリストを発生することが出来る。この別の行動は、シ
ステムオペレータに、オーソライズされていないIDコ
ードを有する加入者から通信サービスを取り上げるか否
かを決定する柔軟性を与える。
基本的には、本発明はその目的を、各々のオーソライズ
された加入者がランダム化されたパスワードを発生し、
それを加入者ユニットおよび中央局あるいは2方向通信
システムの制御装置に格納させることにより達成する。
最初にランダム化されたパスワードは、新しいランダム
化されたパスワードを発生することにより、あるいは最
初のパスワードを修正して新しいパスワードを作り出す
ことにより変更される。従って、各々の個別の加入者ユ
ニットのパスワードは、中央ユニットからの指令により
、あるいは例えば2方向通信システムによって提供され
る通信サービスを使用するための呼要求(あるいは他の
要求)を加入者ユニットが開始することのような、イベ
ントの間に自動的に、比較的連続的なベースで変化する
。本発明によれば、いずれのオーソライズされていない
加入者ユニットもが常に活動している(即ち、オンとな
っておりかつ通信チャネルを監視している)ことはあり
えない。従って、あるオーソライズされていない加入者
が最初にランダム化されたパスワードを得ることが出来
ても、かつその後ある修正コマンドに追従出来たとして
も、結局は1個またはそれ以上の変更または新しいパス
ワードを生成するためのコマンドが受信された時少なく
とも1つのオーソライズされていない加入者は不活動(
オフ)になるであろう。従って、少なくとも1つのオー
ソライズされていない加入者は中央制御装置によって期
待されかつ他の加入者ユニットに含まれている(オーソ
ライズされているかあるいはされていないかに係わらず
)現在の(オーソライズされた)パスワードと「同期外
れ」となるであろう。従って、同期外れまたは非同期の
加入者が結局そのパスワードを通信装置に送信した時、
中央では容易にオーソライズされていない(不正の)パ
スワードを検知しかつオーソライズされていない加入者
が存在することを決定出来る。
先の議論から明らかなように、本発明はオーソライズさ
れていない加入者が通信システムにあるアクセスをなす
ことを許容し、1つ以上のオーソライズされていない加
入者が現在の(有効な)パスワードが実際に何であるか
に関し混乱する(即ち、非同期となる)に至るまで待つ
よう動作する。
これにより、正しく送信されたパスワードが通信チャネ
ル(それが無線あるいは有線であるとを問わず)を通っ
て伝送される間に雑音または他の大気中の妨害により転
嫁された場合にパスワードが正しくないことを誤って決
定する可能性を少なくする。典型的には、本発明はオー
ソライズされていない加入者が非同期になるのに必要な
時間は短くて24時間、あるいは長くて1週間とするこ
とが出来ると予想している。いづれにせよ、本発明は、
より冷酷な(かつ誤りを生じやすい)検出機構よりもむ
しろオーソライズされていない加入者のより漸次的な(
しかしながら確実な)検知を好むものである。
次に、第1A図を参照すると、本発明の第1の実施例に
係わる加入者ユニットにより実行されるステップが示さ
れている。ステップ100において、加入者がパワーア
ップしかつランダムな(あるいは擬似ランダムな)パス
ワードを発生する。
ステップ102において、加入者ユニットはそのパスワ
ード(新しいものあるいは変更されたもの(ステップ1
23))をそのIDコードと共にシステムコントローラ
(通常中央コントローラあるいは中央と称される)に送
信する。判断104において、加入者が中央から応答を
受けたかどうかが決定される。本発明によれば、加入者
は中央が受信しかつ加入者のIDコードを現在のパスワ
ードと相互参照したことを示す「アクル−ジ」コードを
中央から待つ。もし、判断104の決定が加入者が中央
から応答を受は取っていないことになれば、ルーチンは
判断106に進み、そこで加入者がそのパスワードおよ
びIDコードを再送信(リトライ)することが適切かど
うかが決定される。典型的には加入者は所定の時間待機
した後何回か送信をリトライするであろう。しかしなが
ら、何回かの送信の後、もし加入者が応答を受は取らな
ければルーチンはステップ108に進み、そこで加入者
ユニットはパスワードが送信されたという事実を記録す
るフラグをセットする。ルーチンは次に判断122に進
む。
しかしながら、もし判断104の決定が加入者が応答を
受信したということであれば、ルーチンは判断110に
進み、そこで「サービス否定」コードが受信されたかど
うかを決定する。もし中央が加入者がオーソライズされ
ていないものであると決定すると、それは「サービス否
定」コマンドコードを送信しステップ112においてル
ーチンを終了する。しかしながら、判断110が「サー
ビス否定」コードが受信されなかったものと決定した場
合には、ルーチンは判断114に進み、そこで期待され
た「アクル−ジ」コードが中央コントローラから受信さ
れたか否かが決定される。
もし受信されておらなければ、ルーチンは参照文字Cに
進む。しかしながら、「アクル−ジ」コードが加入者ユ
ニットによって受信されたものと仮定すると、ルーチン
はステップ120に進み、そこで加入者ユニットはパス
ワード(最初のものあるいは変更されたもの)を適切な
メモリ装置に格納する。好ましくは、パスワードの変更
は該パスワードを構成するデジタルコードを所定の量(
例えば、1)だけ増加あるいは減少させるようにするこ
とが出来る。これによりパスワードが比較的に連続的な
様式で変化し続けるようにすることが出来る。
判断122は加入者が「パスワードを送信せよ」コマン
ドを中央から受けたかどうかを決定する。
もし受けておれば、パスワードは修正され(ステップ1
23)、その後ルーチンはステップ102に進み、そこ
で加入者が修正されたパスワードおよびそのユニットの
IDコードを再送信する。しかしながら、もし判断12
2の決定が「バ艶ワードを送信せよ」コマンドが受信さ
れていないということであれば、ルーチンは判断124
に進み、そこで加入者ユニットを操作している者が押し
送話(PTT)スイッチを付勢したかどうかを決定する
。通常、PTTスイッチは自動的に加入者の通信資源へ
のアクセスを得るための要求を開始する。もし判断12
4が加入者が通信を希望していないものと決定すれば、
ルーチンは参照文字C(判断122)に進む。加入者は
ある行動あるいは指令が行われるまで判断122および
124によって形成される「ループ」内で動作し続ける
であろう。もちろん、判断122および124によって
実施された単純化されたループは本発明の基本的な動作
を説明するためにのみ役立つものである。当業者はこの
動作ループ内で今日の技術上良く知られかつ存在する多
くの他の手順および機能が達成出来ることを理解するで
あろう。しかしながら、判断124が加入者が通信資源
のアクセスを希望しているものと決定した場合と仮定す
れば、ルーチンは第1B図の参照文字Bへと進む。
第1B図を参照すると、加入者ユニットはPTTスイッ
チの付勢に応答して呼要求を中央コントローラに送信す
る(ステップ126)。通常、呼要求は加入者ユニット
識別コードおよび他の情報を含み、それにより中央に要
求された呼の形式(例えば、音声送信、データ送信、個
別呼あるいはグループ呼のような)につき通知する。判
断128は応答が中央から受信されたか否かを決定する
。もし受信されておらなければ、判断130が呼要求を
再送信(リトライ)することが適切かどうかを決定する
。もし適切でなければ、ルーチンは参照文字Cへと進む
。加入者が応答を受は取ったものと仮定すると、判断1
32は中央が「パスワードを送信せよ」指令を送信した
かどうかを決定する。もし送信しておれば、パスワード
は修正され(ステップ133)、かつルーチンは参照文
字Aに進む。しかしながら、加入者が「パスワードを送
信せよ」指令を受けていないものと仮定すると、判断1
34は「ビジー」指令コードが加入者によって受信され
たか否かを決定する。一般的に、共用(shared)
アクセス通信システム(例えばトランク式通信システム
のような)は複数の加入者ユニットのうちで制限されか
つ固定された数のチャネル資源を割付ける。従って、あ
る任意の特定の時間において、どの通信チャネルも利用
出来ない機会がある。そのような状況では、中央コント
ローラは「ビジー」指令コードを返送する。従って、判
断134はもし「ビジー」指令コードが受信されれば制
御を参照文字Cに向ける。しかしながら、もし判断13
4の決定がビジー指令コードが受信されていないという
ことであれば、ルーチンは判断136に進み、そこで加
入者が「チャネル承認」指令を中央から受は取ったかど
うかが決定される。もし判断136の決定が「チャネル
承認」が受信されていないということであれば、ルーチ
ンは参照文字Cに進む。しかしながら、もし中央が加入
者の呼要求を承認しかつ使用のための通信チャネルを加
入者に割付けた場合には、ルーチンは判断138に進み
、そこでパスワードが送られたことを示すフラグがセッ
トされているか否かが決定される。判断138の肯定的
な決定は加入者ユニットが中央から(判断104)応答
を待っていたことを示す。従って、パスワード(最初の
ものあるいは修正されたもの)が格納され(ステップ1
40)かつフラグがクリアされる(ステップ142)。
これに続いて、呼が通常通り処理される(ステップ14
4)。しかしながら、もし判断138の決定がフラグが
セットされていないということであれば、加入者は呼を
処理する(ステップ144)前にそのパスワードを任意
選択的に変更しかつ格納することが出来る(ステップ1
46)。
次に第2図を参照すると、本発明の第1の実施例に係わ
るシステム中央制御ステーション(中央)によって実行
されるステップが示されている。判断200において、
中央はそれが加入者から呼要求を受信したかどうかを決
定する。もし受信しておれば、判断202は加入者が現
在オーソライズされているか否かを決定する。本発明に
よれば、加入者はもし受信した呼要求がそのような加入
者から(最初のパワーアップに続いて)受信した最初の
要求であれば、オーソライズされていない状態を有する
。あるいは、加入者はシステムオペレータによってパス
ワード変更を強制しかつ他の加入者がその特定のIDコ
ードのオーソライズされていない複製を持っているか否
かを決定するために、オーソライズされた状態からオー
ソライズされていない状態に換えられ得る。最後に、本
発明によれば、すべての利用可能なかつオーソライズさ
れた加入者のある部分集合をオーソライズされていない
使用者を検出する試みにおいて、パスワード変更を強制
するためにオーソライズされていない状態に再分類出来
るようにすることが出来る。
オーソライズされた状態からオーソライズされていない
状態への変更は中央によって、ランダムに、あるいは通
信活動のレベルがそれほど大きくないこれらの加入者I
Dコードを選択することにより達成することが出来る。
この後者の選択は、ある加入者が多くの量の呼要求を発
生していない場合にもIDコードの変更を強制し、それ
は自動的にパスワード変更を強制するであろう。従って
、中央は(ステップ204において)要求加入者ユニッ
トに「パスワードを送信せよ」指令を送信し、かつ判断
200に戻って加入者の応答を待つ。
もし、判断202の決定が加入者がオーソライズされて
いるということであれば、ルーチンは判断210に進み
、そこでチャネルが利用可能かどうかを決定する。もし
そうでなければ、ルーチンはステップ212に進みそこ
で「ビジー」コードをその加入者に送信することが出来
る。しかしながら、もし判断210の決定がチャネルが
利用可能であるということであれば、ルーチンはステッ
プ214に進み、そこで中央は任意選択的に加入者のパ
スワード(加入者のIDコードに相互参照された)を変
更しかつ格納する。もちろん、本発明のパスワードシス
テムが正しく動作するためには、中央および加入者が現
在の(有効な)パスワードを同じ所定の方法で(好まし
くは、パスワードを所定の量だけ増加しまたは減少する
ことにより)変更しなければならない。次に、ステップ
216は通信が進行出来るように「チャネル承認」を加
入者に送信する。これに続き、ルーチンは判断200に
戻る。
次に、判断200の決定が呼要求が受信されなかったと
いうことであれば、判断218はパスワードが加入者か
ら受信されたか否かを決定する。
もし、判断218の決定がパスワードが受信されていな
いということであれば、ルーチンは判断200に戻り呼
要求を待つ。もちろん、現在知られておりかつ使用され
ている他の要求コードはいづれの特定の実施例において
も中央によって受信されかつ処理され得る。次に、決定
218が(それは「パスワードを送信せよ」指令に応答
したものであろうカリパスワードが受信されたというこ
とであれば、ルーチンは判断220に進み、そこで中央
はパスワードが既にその加入者のIDコードに対して存
在するか否かを決定する。もし存在すれば、判断222
はその加入者ユニットがオーソライズされているか否か
を決定する。もしその加入者がオーソライズされておれ
ば、ルーチンはステップ226に進み、そこで受信した
パスワードを格納する。次に、中央は「アクル−ジ」コ
ードを送信する(ステップ228)。しかしながら、も
し加入者がオーソライズされておらなければ、加入者の
格納されたパスワードが変更され(ステップ224)か
つルーチンは判断225に進み、そこで受信したパスワ
ードおよび変更されたパスワードが整合するか否かを決
定する。もし判断225の決定がパスワードが整合する
ということであれば、ルーチンはステップ226に進み
、そこで変更されたパスワード(加入者ユニットのID
コードに相互参照された)を適切なメモリ装置に格納す
る。判断220の否定的な決定からステップ226への
ルーチンの流れは、もし加入者ユニットがパスワードを
そうすることを指令されることなしに送信すると、その
加入者ユニットはちょうど電源投入したところであり、
かつオーソライズされたIDコ〜ドを登録しようと努め
ていることが有り得るということの現実化から生ずる。
ステップ228において、中央は「アクル−ジ」コード
を加入者に送信し、これは加入者に対応的にその変更さ
れたパスワードを格納させ、それにより中央および加入
者を現在の(有効かつオーソライズされた)パスワード
に関し「同期された」状態に保つ。
しかしながら、判断225の決定が受信されたパスワー
ドおよび変更されたパスワードが整合しないということ
であれば、ルーチンはステップ230に進み、そこで「
サービス否定」コードを送ることが出来る。あるいは、
中央はプリンタ(あるいは同様のもの)と通信しかつ正
しくないパスワードを送信した加入者のIDコードを表
示することが出来る。このようにして、システムオペレ
ータは将来の通信システムへのアクセスを否認するかど
うか決定することが出来る。
好ましくは、もしシステムオペレータによってサービス
の自動否定が希望される場合は、パスワードが正しくな
いという最初の決定に応じて「サービス否定」指令コー
ドが送信される。この選択の理由は、本発明はオーソラ
イズされていない使用者をより非情な方法によるよりむ
しろ徐々に検知するという事実から生じている。いづれ
にせよ、より漸次的な検出を提供するためには、中央は
パスワード不整合カウンターを持つことが出来、このカ
ウンターは特定の加入者識別コードと共に正しくないパ
スワードが送信された回数を計数する。
所定のしきい値に到達すると、システムオペレータはオ
ーソライズされていない使用者が存在することを確信す
ることが出来る。
次に第3A図を参照すると、本発明の第2の実施例に係
わる加入者ユニットによって実行されるステップが示さ
れている。ステップ300においては、加入者は(最初
のパワーアップに応じて)ランダムな(あるいは擬似ラ
ンダムな)パスワードを発生する。ステップ302にお
いて、加入者はこのパスワードをそのIDコードと共に
システムコントローラ(通常中央コントローラまたは中
央と称される)に送信する。判断304は、加入者が「
新しいパスワード」指令を中央から受は取ったか否かを
決定する(任意選択的に、加入者ユニットはそれ自体タ
イマーの経過の後にまたはあるイベントの発生に応じて
「新しいパスワード」指令を発生することが出来る。も
し加入者が「新しいパスワード」指令を受は取っておれ
ば、ルーチンはステップ300に戻り、そこで加入者ユ
ニットが新しいランダムなパスワードを発生しかつ送信
する(ステップ302)。しかしながら、もし判断30
4の決定が加入者が中央から「新しいパスワード」指令
を受は取っていないということであれば、(任意選択的
に、加入者ユニットはそれ自体タイマーの経過の後ある
いはあるイベントの発生に応じて「新しいパスワード」
指令を発生する)。もしそうであれば、ルーチンはステ
ップ300に戻り、そこで加入者ユニットが新しいラン
ダムなパスワードを発生しかつ送信する(ステップ30
2)。しかしながら、判断304の決定が加入者が中央
から「新しいパスワード」指令を受は取っていないとい
うことであれば、ルーチンは判断306に進み、そこで
加入者が送信を開始するためその押し送話(PTT)ス
イッチを付勢したかどうか決定する。通常、PTTスイ
ッチは自動的に加入者が通信サービスへのアクセスを得
るための要求を開始する。もし判断306が加入者が通
信を希望していないと決定した場合には、ルーチンは判
断304に戻る。加入者ユニットはある行動あるいは指
令が取られるまで判断304および306によって形成
されるループで動作し続ける。もちろん、判断304お
よび306によって実施される単純化されたループは本
発明の基本的な動作を説明するためにのみ役立つもので
ある。当業者により、この動作ループ内で多くの他の手
順および機能が今日の技術上知られかつ存在しているよ
うに達成出来ることが理解されるであろう。
判断306が加入者が通信資源へのアクセスを希望して
いると決定したものと仮定すると、ルーチンはステップ
308に進み、そこで加入者ユニットが呼要求および現
在のパスワードを中央コントローラに送信する。通常、
呼要求は加入者の識別コードおよび他の情報を含み、そ
れにより中央に要求された呼の種類(例えば、音声送信
、データ送信、個別呼、あるいはグループ呼)に関し通
知を行なう。判断310は応答が中央から受信されたか
否かを決定する。もし受信されておらなければ、判断3
12が呼要求を再送信(リトライ)することが適切か否
かを決定する。典型的には、加入者ユニットは所定の時
間待機した後送信を数回リトライすることが出来る。し
かしながら、数回再送信を完了した後、もし加入者が応
答を受は取っていなければルーチンは参照文字Gに進み
後の試みを待つ。しかしながら、もし判断310の決定
が加入者が応答を受は取ったということであれば、ルー
チンは判断316に進み、そこで「サービス否定」コー
ド語が受信されたか否かを決定する。もし中央が加入者
がオーソライズされていないものと決定した場合には、
それは「サービス否定」指令コードを送信し、それによ
りステップ318においてルーチンを終了させることが
出来る。しかしながら、もし判断316が「サービス否
定」コードが受信されなかったということを決定した場
合には、ルーチンは第3B図の参照文字Eに進む。
次に第3B図を参照すると、ルーチンは判断320にお
いて継続され、そこで中央が「新しいパスワード」指令
を送信した否かが決定される。もし送信されておれば、
ルーチンは参照文字F(第3A図)に進む。しかしなが
ら、加入者が「新しいパスワード」指令を受は取ってい
ないものと仮定すると判断322は「ビジー」指令コー
ドか加入者ユニットによって受信されたか否かを決定す
る。一般に、(例えば、トランク式通信システムのよう
な)共用アクセス通信システムは複数の加入者ユニット
の間で限定されたかつ固定された数のチャネル資源を割
り付ける。従って、任意の特定の時間に、どの通信チャ
ネルも利用出来ないという機会がある。そのような状況
では、中央コントローラは「ビジー」指令コードを返送
する。このようにして、判断322はもし「ビジー」指
令コードが受信されれば制御を参照文字G(第3A図に
導く。しかしながら、もし判断322の決定が「ビジー
」指令コードが受信されていないということになれば、
ルーチンは判断324に進み、そこで加入者が「チャネ
ル承認」指令を中央から受は取ったか否かを決定する。
もし、判断324の決定が「チャネル承認」が受は取ら
れていないということであれば、ルーチンは参照文字G
(第3A図)に進む。しかしながら、もし中央が加入者
の呼要求を承認しかつ加入者が使用する通信チャネルを
割り付けた場合には、ルーチンはステップ326に進み
、そこで加入者ユニットは通常どおり呼を処理し、その
後ルーチンは参照文字G(第3A図)に進む。
次に第4図を参照すると、システム中央制御ステーショ
ン(中央)により実行されるステップが本発明の第2の
好ましい実施例に従って示されている。判断400にお
いて、中央は加入者ユニットに新しいパスワードを発生
し送信するよう指令するか否かを決定する。もし指令す
る場合は、ステップ402において「新しいパスワード
」指令を加入者ユニットに送信する。判断400の否定
的な決定があればルーチンは判断404に進み、そこで
中央が加入者ユニットから新しいパスワードを受信した
か否かが決定される。典型的には、判断404の肯定的
な決定が加入者が最初にパワーアップしかつ新しく発生
したパスワードを送信する場合に生ずる。任意選択的に
、加入者ユニットはタイマーの経過後あるいはあるイベ
ントの発生後自動的に新しいパスワードを発生させるこ
とが出来る。従って、もし判断404の決定が新しいパ
スワードが受信されたということになれば、ルーチンは
ステップ406に進み、そこで現在のパスワード(もし
あれば)が前のパスワードとして再指定され新しい(現
在の)パスワードのための部屋が作られる。新しいパス
ワードは次に現在の(オーソライズされた)パスワード
としてステップ408において格納される。これに続き
ルーチンは判断400に戻る。
判断410は中央が呼要求を受信したか否かを決定する
。もし受信していなければ、ルーチンは判断400に戻
る。しかしながら、判断410の決定が呼要求が受信さ
れたということであれば、ルーチンは判断412に進み
、そこで加入者の現在の(オーソライズされた)パスワ
ードが受信されたパスワードと相関する(整合する)か
否かが決定される。本発明によるパスワードの整合(あ
るいは相関)は100%の対応を要求するビットごとの
比較からなる。もし判断412の決定がパスワードが整
合しないということであれば、ルーチンは判断414に
進み、そこで受信されたパスワードが加入者の前のパス
ワードと相関するか否かを決定する。好ましくは、本発
明は前のパスワードとして最後の前の(last pr
ior)パスワードのみを格納する。あるいは、もし中
央が適切なメモリ容量を有しておれば、幾つかの前のパ
スワードを各加入者IDごとに格納することが出来る。
そのような場合、判断414は受信されたパスワードが
前のパスワードのいづれかと整合するか否かを決定する
であろう。もし、判断414の決定が受信されたパスワ
ードおよび前のパスワードが相関するということであれ
ば、ルーチンはステップ416に進み、そこで「サービ
ス否定」指令コードが加入者に送られる。あるいは、中
央はプリンタ(あるいは同様のもの)と通信しかつ正し
くないパスワードを送信した加入者のIDコードを表示
することが出来る。このようにして、システムオペレー
タは将来の通信システムへのアクセスを否定するかどう
かを決定することが出来る。
好ましくは、システムオペレータによってサービスの自
動否定が希望されておれば、パスワードが正しくないと
いう最初の決定に応じて「サービス否定」指令コードが
送信される。この選択の理由は本発明がオーソライズさ
れていない使用者をより非情な方法によるのではなくむ
しろ徐々に検出するという事実から生じている。いづれ
にせよ、−届所次的な検出を提供するため、中央はパス
ワード不整合カウンターを待つことが出来、このカウン
ターは正しくないパスワードが特定の加入者識別コード
と共に送信された回数を計数することが出来る。所定の
しきい値に到達すると、システムオペレータはオーソラ
イズされていない使用者が存在しかつ正しくないパスワ
ードを送信しているということを確信することが出来る
次に判断414の決定が受信されたパスワードが加入者
の前のパスワードと相関しないということであるものと
仮定すると、ルーチンはステップ418に進み、そこで
現在のパスワードが前のパスワードとして再指定される
。次に、ステップ418において、受信されたパスワー
ドが現在の(オーソライズされた)パスワードとして格
納されかつルーチンが判断420に進む。中央のルーチ
ンのこれらのステップは何らかの誤りにより現在のパス
ワードを失ったオーソライズされた加入者のための保護
を提供する。このようにして、もし受信されたバソワー
ドが現在のパスワードと整合しなければ(判断412)
、中央は受信されたパスワードが前のパスワードと整合
しない限り(判断414)加入者のアクセスを許容する
ことが出来る。もちろん、中央はどれだけしばしば加入
者が現在のあるいは前のパスワードと整合しない新しい
パスワードを送信するかを監視することも出来る。この
ようにして、もし加入者が本発明によってもたらされた
アクセス保護を、連続的に新しいパスワードを発生する
ことにより、出し抜こうと試みておれば、中央はこのよ
うな事態を検知しかつシステムオペレータに警告するこ
とが出来る。
もし判断412の決定が受信されたパスワードが現在の
パスワードと整合するということであれば、あるいはも
し判断414の決定が受信されたパスワードが加入者の
前のパスワードと整合しなかったということであれば、
ルーチンは判断420に進み、そこでチャネルが利用出
来るか否かを決定する。もし利用出来なければ、ルーチ
ンはステップ422に進み、そこで「ビジー」コードが
加入者に送信される。しかしながら、もし判断420の
決定がチャネルが利用可能であるということであれば、
ルーチンはステップ424進み、そこで中央は「チャネ
ル承認」を加入者に送信し、それにより通信を進行させ
ることが出来る。
【図面の簡単な説明】
第1A図および第1B図は、本発明の第1の実施例に従
って加入者ユニットによって実行されるステップを示す
フローチャートである。 第2図は、本発明の第1の実施例に従い通信システムの
オベレ〜ジョンセンター(中央)により実行されるステ
ップを示すフローチャートである。 第3A図および第3B図は、本発明の第2の実施例に従
い加入者ユニットにより実行されるステップを示すフロ
ーチャートである。 第4図は、本発明の第2の実施例に従い通信システムの
オペレーションセンター(中央)により実行されるステ
ップを示すフローチャートである。 100、 102. 108. 120. 123゜1
26、 133. 140. 142. 144゜14
6:処理ステップ、 104.106,110,114゜ 124.128,130,132゜ 136.138:判断ステップ。 122゜ 134゜ 出 願 人 モトローラ・インコーホレーテッド代 理
 人 弁理士  池  内  義  明5/6 FIC;、3B

Claims (1)

  1. 【特許請求の範囲】 1、中央ユニットと各々そこに格納された少なくとも識
    別コードおよびパスワードコードを有する複数の加入者
    ユニットとを備えた2方向通信システムにおける該2方
    向通信システムへのアクセスを制御する方法であって、 前記複数の加入者ユニットの少なくとも1つに、 (a)少なくとも呼要求コードを送信する段階、 (b)指令コードを受信しそれに応じて変更されたパス
    ワードコードを提供するため前記パスワードコードを変
    更する段階、 (c)少なくとも前記変更されたパスワードコードおよ
    び前記識別コードを送信する段階、を具備し、かつ 前記中央ユニットに、 (a)少なくとも前記呼要求コードを受信する段階、 (b)前記指令コードを送信する段階、 (c)前記パスワードコードを変更して期待されるパス
    ワードコードを提供する段階、 (d)少なくとも前記変更されたパスワードコードを受
    信して受信パスワードコードを提供する段階、 (e)前記期待されるパスワードコードを前記受信パス
    ワードコードと比較する段階、 を具備することを特徴とする前記方法。 2、前記中央ユニットは (f)前記期待されるパスワードコードが前記受信パス
    ワードコードと相関あるときにのみチャネル承認を送信
    する段階、 を含む請求項1に記載の方法。 3、各々そこに格納された少なくとも識別コードおよび
    第1のパスワードコードを有する複数の加入者ユニット
    と前記第1のパスワードコードを現在のパスワードコー
    ドとして指定する少なくとも1つの中央ユニットとを備
    えた2方向通信システムにおける該2方向通信システム
    へのアクセスを制御する方法であって、 前記複数の加入者ユニットの少なくとも1つに、 (a)少なくとも呼要求コードを送信する段階、 (b)指令コードを受信しそれに応じて第2のパスワー
    ドコードを発生する段階、 (c)少なくとも前記第2のパスワードコードおよび前
    記識別コードを送信する段階、 を具備し、かつ 前記少なくとも1つの中央ユニットに、 (a)少なくとも前記呼要求コードを受信する段階、 (b)前記指令コードを送信する段階、 (c)少なくとも前記第2のパスワードコードを受信す
    る段階、 を具備することを特徴とする前記方法。 4、前記中央ユニットに、 (d)前記第2のパスワードが現在のパスワードと相関
    するか否かを決定する段階、 (e)もし前記第2のパスワードが前記現在のパスワー
    ドと相関すれば前記2方向通信システムへのアクセスを
    承認する段階、 を含む請求項3に記載の方法。 5、各々そこに格納された少なくとも識別コードおよび
    第1のパスワードコードを有する複数の加入者ユニット
    とそこに格納された少なくとも1つの現在のパスワード
    および前記複数の加入者ユニットの前記識別コードに相
    互参照された少なくとも1つの前のパスワードを有する
    少なくとも1つの中央ユニットとを備えた2方向通信シ
    ステムにおける該2方向通信システムへのアクセスを制
    御する方法であって、 前記少なくとも1つの中央ユニットに、 (a)少なくともパスワードコードおよび識別コードを
    受信し、受信パスワードを提供する段階、 (b)前記受信パスワードが現在のパスワードと相関す
    るか否かを決定する段階、 (c)前記受信パスワードが前のパスワードと相関する
    か否かを決定する段階、 (d)もし前記受信パスワードが前記前のパスワードと
    相関せずかつ前記現在のパスワードと相関しなければ前
    記2方向通信システムへのアクセスを承認し、それ以外
    では前記通信システムへのアクセスを否定する段階、 を具備することを特徴とする前記方法。 6、各々そこに格納された少なくとも識別コードおよび
    第1のパスワードコードを有する複数の加入者ユニット
    とそこに格納された少なくとも1つの現在のパスワード
    および前記複数の加入者ユニットの前記識別コードに相
    互参照された少なくとも1つの前のパスワードを有する
    少なくとも1つの中央ユニットとを備えた2方向通信シ
    ステムにおける該2方向通信システムへのアクセスを制
    御する方法であって、 前記少なくとも1つの中央ユニットに、 (a)少なくともパスワードコードおよび識別コードを
    受信し、受信パスワードを提供する段階、 (b)前記受信パスワードが現在のパスワードと相関す
    るか否かを決定する段階、 (c)前記受信パスワードが前のパスワードと相関する
    か否かを決定する段階、 (d)もし前記受信パスワードが前記現在のパスワード
    と相関するかあるいは前記前のパスワードと相関せずか
    つ前記現在のパスワードと相関しなければ前記2方向通
    信システムへのアクセスを承認し、それ以外では前記通
    信システムへのアクセスを否定する段階、 を具備することを特徴とする前記方法。
JP1076863A 1988-04-04 1989-03-30 通信システムへのアクセスを制御する方法および装置 Pending JPH0213035A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US07/176,951 US4992783A (en) 1988-04-04 1988-04-04 Method and apparatus for controlling access to a communication system
US176,951 1988-04-04

Publications (1)

Publication Number Publication Date
JPH0213035A true JPH0213035A (ja) 1990-01-17

Family

ID=22646568

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1076863A Pending JPH0213035A (ja) 1988-04-04 1989-03-30 通信システムへのアクセスを制御する方法および装置

Country Status (4)

Country Link
US (1) US4992783A (ja)
EP (1) EP0336079A3 (ja)
JP (1) JPH0213035A (ja)
CA (1) CA1314956C (ja)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
US5390245A (en) * 1990-03-09 1995-02-14 Telefonaktiebolaget L M Ericsson Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system
US5572193A (en) * 1990-12-07 1996-11-05 Motorola, Inc. Method for authentication and protection of subscribers in telecommunications systems
US5214423A (en) * 1991-04-22 1993-05-25 Motorola, Inc. Random number generation using volatile RAM
US5163097A (en) * 1991-08-07 1992-11-10 Dynamicserve, Ltd. Method and apparatus for providing secure access to a limited access system
US5201000A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
CA2078195C (en) * 1991-11-27 1999-03-09 Jack Kozik Arrangement for detecting fraudulently identified mobile stations in a cellular mobile telecommunications network
US5260988A (en) * 1992-02-06 1993-11-09 Motorola, Inc. Apparatus and method for alternative radiotelephone system selection
US5559505A (en) * 1992-05-20 1996-09-24 Lucent Technologies Inc. Security system providing lockout for invalid access attempts
US5287519A (en) * 1992-09-17 1994-02-15 International Business Machines Corp. LAN station personal computer system with controlled data access for normal and unauthorized users and method
US5603081A (en) * 1993-11-01 1997-02-11 Telefonaktiebolaget Lm Ericsson Method for communicating in a wireless communication system
US5604744A (en) 1992-10-05 1997-02-18 Telefonaktiebolaget Lm Ericsson Digital control channels having logical channels for multiple access radiocommunication
SE500565C2 (sv) * 1992-10-26 1994-07-18 Ericsson Telefon Ab L M Metod att åstadkomma slumpmässig access i ett mobilradiosystem
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
DE4242151C1 (de) * 1992-12-14 1994-03-24 Detecon Gmbh Verfahren zur Sicherung eines Mobilfunkgerätes gegen unerlaubte Benutzung
TW234224B (ja) * 1993-04-19 1994-11-01 Ericsson Ge Mobile Communicat
US5594429A (en) * 1993-10-27 1997-01-14 Alps Electric Co., Ltd. Transmission and reception system and signal generation method for same
NZ276272A (en) * 1993-11-01 1998-04-27 Ericsson Telefon Ab L M Cellular radio: frame division into header and data sections
SG84528A1 (en) * 1993-11-01 2001-11-20 Ericsson Telefon Ab L M Automatic retransmission request
US5440758A (en) * 1994-04-12 1995-08-08 Motorola, Inc. Method of preventing unauthorized access to a wireless communication system
US5613215A (en) * 1994-04-21 1997-03-18 Motorola, Inc. Method of transmitting security codes to communication units
US5625870A (en) * 1994-06-10 1997-04-29 Uniden America Corporation Fraud control for radio fleets in a land mobile radio system
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US5463617A (en) * 1994-09-30 1995-10-31 Grube; Gary W. Method for providing caller interrupt in a time division multiplexed wireless communication system
US6175557B1 (en) 1994-10-31 2001-01-16 Telefonaktiebolaget Lm Ericsson (Publ) Layer 2 protocol in a cellular communication system
US5828956A (en) * 1994-12-30 1998-10-27 Sony Electronics, Inc. Programmable cellular telephone and system
US6018656A (en) * 1994-12-30 2000-01-25 Sony Corporation Programmable cellular telephone and system
US6690796B1 (en) * 1995-05-17 2004-02-10 The Chamberlain Group, Inc. Rolling code security system
CA2193846C (en) 1995-05-17 2004-02-17 Bradford L. Farris Rolling code security system
US6980655B2 (en) * 2000-01-21 2005-12-27 The Chamberlain Group, Inc. Rolling code security system
US6320493B1 (en) * 1995-06-05 2001-11-20 Advance Security Inc. Remote control security system for automobile issuing a fixed basic code and two variable codes
US5790892A (en) * 1995-09-29 1998-08-04 International Business Machines Corporation Information handling system for modifying coherency response set to allow intervention of a read command so that the intervention is not allowed by the system memory
DE19643658C1 (de) 1996-10-22 1998-03-26 Siemens Ag Verfahren zum Steuern des Anmeldens von Schnurlos-Mobilteilen bei Schnurlos-Basisstationen universeller Mobil-Telekommunikationssysteme, insbesondere von DECT-Mobilteilen bei DECT-Basisstationen CAP-spezifischer Telekommunikationssysteme
US5953652A (en) * 1997-01-24 1999-09-14 At&T Wireless Services Inc. Detection of fraudulently registered mobile phones
US6571290B2 (en) 1997-06-19 2003-05-27 Mymail, Inc. Method and apparatus for providing fungible intercourse over a network
US8516132B2 (en) 1997-06-19 2013-08-20 Mymail, Ltd. Method of accessing a selected network
US6781968B1 (en) 1997-09-08 2004-08-24 Marc Arnold Wireless communication system, apparatus and method using an atmospheric platform having a wideband trunkline
WO1999066692A1 (en) 1998-06-19 1999-12-23 Netsafe, Inc. Method and apparatus for providing connections over a network
JP2000215131A (ja) * 1999-01-22 2000-08-04 Canon Inc 情報処理装置、ネットワ―クシステム、情報管理方法、及び記憶媒体
US6802000B1 (en) * 1999-10-28 2004-10-05 Xerox Corporation System for authenticating access to online content referenced in hardcopy documents
US7353274B1 (en) * 2000-05-09 2008-04-01 Medisys/Rjb Consulting, Inc. Method, apparatus, and system for determining whether a computer is within a particular location
GB2362543B (en) * 2000-05-16 2003-12-03 Sagem Assembly of a cellular telephone and means for connection to a computer network
US7676681B2 (en) * 2003-06-17 2010-03-09 Veratad Technologies, Llc Method, system, and apparatus for identification number authentication
US8302164B2 (en) * 2004-07-22 2012-10-30 Facebook, Inc. Authorization and authentication based on an individual's social network
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
JP4247216B2 (ja) * 2005-08-23 2009-04-02 株式会社東芝 情報処理装置および認証制御方法
CN100584054C (zh) * 2006-01-26 2010-01-20 华为技术有限公司 通过密码进行鉴权的系统和方法
JP4800068B2 (ja) * 2006-02-23 2011-10-26 富士通株式会社 パスワード管理装置、パスワード管理方法、パスワード管理プログラム
US7882525B2 (en) * 2007-04-23 2011-02-01 Microsoft Corporation Data collection for a comprehensive program guide
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
US11423717B2 (en) 2018-08-01 2022-08-23 The Chamberlain Group Llc Movable barrier operator and transmitter pairing over a network
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6231231A (ja) * 1985-08-02 1987-02-10 Nec Corp パスワ−ド照合方式

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3983337A (en) * 1973-06-21 1976-09-28 Babbco, Ltd. Broad-band acoustic speaker
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
US4268715A (en) * 1978-05-03 1981-05-19 Atalla Technovations Method and apparatus for securing data transmissions
US4218738A (en) * 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system
US4581486A (en) * 1979-11-26 1986-04-08 Vmx, Inc. Electronic audio communications system with user accessible message groups
US4602129A (en) * 1979-11-26 1986-07-22 Vmx, Inc. Electronic audio communications system with versatile message delivery
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
US4445712A (en) * 1980-01-14 1984-05-01 Id Code Industries, Inc. Identification devices and methods
US4348696A (en) * 1980-09-08 1982-09-07 Beier Galen C Television viewing control device
CA1171945A (en) * 1981-04-16 1984-07-31 Mitel Corporation Voice recognizing telephone call denial system
GB2120821B (en) * 1982-05-18 1985-08-29 Weyfringe Limited Label printer
DE3244049C2 (de) * 1982-11-27 1986-06-26 Kiekert GmbH & Co KG, 5628 Heiligenhaus Zentralverriegelungsanlage für ein Kraftfahrzeug
US4626845A (en) * 1983-02-28 1986-12-02 Epic Systems, Inc. Subscriber validation system
US4590470A (en) * 1983-07-11 1986-05-20 At&T Bell Laboratories User authentication system employing encryption functions
US4623919A (en) * 1983-08-11 1986-11-18 Welch James D Method and system for controlling access to transmitted modulated electromagnetic wave carried information
US4654481A (en) * 1983-10-04 1987-03-31 Cellutron Corporation Security system for cordless extension telephones
US4630201A (en) * 1984-02-14 1986-12-16 International Security Note & Computer Corporation On-line and off-line transaction security system using a code generated from a transaction parameter and a random number
DE3420460A1 (de) * 1984-06-01 1985-12-05 Philips Patentverwaltung Gmbh, 2000 Hamburg Verfahren zum erkennen der unerlaubten benutzung einer, einer beweglichen funkstation zugeordneten identifizierung in einem funkuebertragungssystem
DE3431726A1 (de) * 1984-08-29 1986-03-13 Philips Kommunikations Industrie AG, 8500 Nürnberg Fernmelde-, insbesondere mobilfunknetz mit netzeinheitlich wechselbaren schluesseln
DE3439120A1 (de) * 1984-10-25 1986-05-07 Philips Kommunikations Industrie AG, 8500 Nürnberg Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes
US4672533A (en) * 1984-12-19 1987-06-09 Noble Richard G Electronic linkage interface control security system and method
US4802217A (en) * 1985-06-07 1989-01-31 Siemens Corporate Research & Support, Inc. Method and apparatus for securing access to a computer facility
NL8701069A (nl) * 1987-05-06 1988-12-01 Nederlanden Staat Authenticatieprocedure voor toepassing in een telecommunicatiesysteem en telecommunicatiesysteem waarin deze procedure wordt toegepast.

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6231231A (ja) * 1985-08-02 1987-02-10 Nec Corp パスワ−ド照合方式

Also Published As

Publication number Publication date
EP0336079A3 (en) 1990-12-19
US4992783A (en) 1991-02-12
EP0336079A2 (en) 1989-10-11
CA1314956C (en) 1993-03-23

Similar Documents

Publication Publication Date Title
JPH0213035A (ja) 通信システムへのアクセスを制御する方法および装置
US4964163A (en) Method and apparatus for controlling access to a communication system
US5736932A (en) Security for controlled access systems
KR960014681B1 (ko) 계층적 키 관리 시스템 및 보안 통신 방법
KR20010093219A (ko) 그룹 통신 시스템에서의 공평한 액세스를 제공하는 방법및 장치
US5483658A (en) Detection of unauthorized use of software applications in processing devices
US5507009A (en) Method for reprogramming a communication unit's access to a wireless communication system
KR960004810B1 (ko) 트렁크식 무선 중계기 시스템
US5483465A (en) Method for reprogramming duplicated communication units
US5125102A (en) Trunked radio repeater system including synchronization of a control channel and working channels
US20050282584A1 (en) Method and system for secured duplication of information from a SIM card to at least one communicating object
JPH02502958A (ja) トランク通信を設定する改良された信号方法
US5371900A (en) Storm plan execution attachments for trunked radio system
GB2217553A (en) Trunked radio repeater system
US5509075A (en) Method of detecting unauthorized use of a communication unit in a secure communication system
US20040077358A1 (en) Methods and systems for distributed arbitration in a push-to-talk communications system
US5267299A (en) Automatic answering telephone apparatus with device to detect a remote control password
JP2003510975A (ja) ネットワークノード相互間のユーザモビリティを実現する通信ネットワークのための方法
US5613215A (en) Method of transmitting security codes to communication units
US5678197A (en) Method for reprogramming a communication unit's access to a wireless communication system
JPH11510019A (ja) 通信ネットワーク、通信システム及びそのようなシステム用のユニットに対するアクセス制限処理
CN112004199B (zh) 一种呼叫业务处理方法及装置
US20050183136A1 (en) Method and system for selecting a password en-crypted with a correct software version
US5745677A (en) Method for reprogramming a communicaton unit's access to a wireless communication system
JPH1013956A (ja) ユーザ認証方式