JPS59500028A - コンピユ−タ・タ−ミナル安全システム - Google Patents

コンピユ−タ・タ−ミナル安全システム

Info

Publication number
JPS59500028A
JPS59500028A JP82502963A JP50296382A JPS59500028A JP S59500028 A JPS59500028 A JP S59500028A JP 82502963 A JP82502963 A JP 82502963A JP 50296382 A JP50296382 A JP 50296382A JP S59500028 A JPS59500028 A JP S59500028A
Authority
JP
Japan
Prior art keywords
telephone
computer
modem
terminal
called
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP82502963A
Other languages
English (en)
Inventor
ベイテル・ジエイムス・エレリ−
ブル−ス・チヤ−ルズ・ロバ−ト
クツク・ギヤリ−・リチヤ−ド
モジ−ル・チヤ−ルズ・フランシス・ジユニア
サルトワ・エドワ−ド・リ−
Original Assignee
マラソン・オイル・カンパニ−
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マラソン・オイル・カンパニ− filed Critical マラソン・オイル・カンパニ−
Publication of JPS59500028A publication Critical patent/JPS59500028A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Debugging And Monitoring (AREA)
  • Selective Calling Equipment (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるため要約のデータは記録されません。

Description

【発明の詳細な説明】 コンピュータ・ターミナル安全システム技 術 分 野 本発明はホスト・コンピュータにアクセス可能なリモート・コンピュータ・ター ミナルの安全システムに関スる。
背 景 技 術 時分割コンピュータが異なる遠隔地にある数多くのコンピュータとアクセス可能 となる時代が来れば、訂可されていないリモート・コンピュータからホスト・コ ンピュータへのエントリーを防ぐことが必要となる。
本発明の出願に先たち、特許可能性を調食した結果、下記のものが公知例として 検出された。
発明者 特許番号 登録日 F、P、W41cox他 3,314.051 1967年4月11日Caud ell 他 3,984.637 1976年10月 5日Matyas 他  4,218.738 1980年8月19日J ame s 他 3,647. 973 1972年3月 7日Tulio Vasquez 4,087,63 5 1978年5月2日Hashimoto 4,246.442 1981年 1月20日Wilcox他(アメリカ合衆国特許番号第3.314,051号) による1967年の特許は、各リモート・ステーションが自動的に認識(同一識 別)コードをセントラル・ステーションに送信する選択的コール・データ・シス テムに関するものである。そして認識コートゝはセントラル・ステーションから リモート・ステーションに再送信される。
James 他(アメリカ合衆国特許番号第3,647,973号)による19 72年の特許は、電話を入力装置として使用するコンピュータ・システムに関す るものである。この特許は通常の電話をコンピュータへの入力装置として使用す ることを開示している。
Caudill他(アメリカ合衆国特許番号第3,984,637号)による1 976年の特許は、リモート・コンピュータ・ターミナルのローカル・ユニット ・コードが選択的にメイン・コンピュータのコード・レシーバと交信するコンピ ュータ・ターミナル安全システムに関するものである。リモート・ターミナルの ユーザーはキーボードからプリセット・コードを入力しなければならない。最初 のプリセット・コードによシターミナルと遠隔地のモデムとが接続される。そし て第2のプリセット・コートカセントラル・コンピュータのコード・レシーバに 送信される。このコードが許可されているものならば、コンピュータはリモート ・ターミナルと接続される。
正しい最初のプリセット・コードがキーボードから入力されたならば、リモート ・ターミナルのモデムは作動開始する。
この時点で、モデムはコート9・トランスミッタと接続される。
コード・トランスミッタは第2のプリセット・コードを電話線を介してセントラ ル・コンピュータのコード・l/レシーバ送信し、そしてこの第2のプリセット ・コードはコード・レシーバにセットされているコードと比較される。第2のコ ードをコード・レシーバに送信するためにはスタート・スイッチを手動によシ操 作しなければならない。第2のコードがマツチしたならば、コード・レシーバは コンピュータとリモート・ターミナルとを接続する。したがって、Caudil lの特許では6つのステップ・プロセスを必要とする。第1は、セントラル・コ ンピュータは遠隔地のユーザーが記憶しているシークレット・ナンバーでダイヤ ルを回すことによ多接続される。第2は、遠隔地のユーザーはメモリーを遠隔地 から装置にアクセス可能とするために第1のプリセットコート9を手動でキーボ ード入力しなければならない。一度アクセス可能となれば、ユーザーは確認のた めにコンピュータ内のコートレシーバに対する第2のプリセット・コードを送信 するコード・トランスミ・ツタを作動させる。コードが確認されれば、コンピュ ータは電話回線と接続される。
VaSqueZによ、91978年に登録された特許(アメリカ合衆国特許明細 書筒4,087,6354’JL電話器を用いて計算を実行する方法及び装置に 関するものである。
Matyas他によ、91980年に登録された特許(アメリカ合衆国特許明細 書筒4,218,738号)は情報システムに於てユーザーを確認する方法に関 するものである。この特許はユーザーの確認番号、個別に入力されたパスワード 及び記録されたテスト・パターンの関数に対する暗号を用いた確認プロセスを開 示している。
Hashimotoにより1981年に登録された特許(アメリカ合衆国特許明 細書筒4,246,442→はデータ通信システムのデータ・ターミナル間が正 しく接続されているが否かを電話回線を用いて確認する方法及び装置に関するも のである。この特許は電話回線を用いてデータを送信するファクシミリ装置を利 用する手法が開示されている。1つの装置が他のそれと電話回線を介して接続さ れた時、呼び出された装置は呼び出した装置に確認信号を送り返す。そして呼び 出した装置は呼び出された装置に2つの別個の確認コードを送信する。1つのコ ードは呼び出した装置の認識コードを表わすものであり、もう1つのものは呼び 出した装置の(同一)確認を表わすものである。コードの比較は呼び出された装 置で行なわれる。
特許性調査で検索された特許に加えて、Radio Electronics誌 の1979年11月号の第48頁から51頁にかけて「自動電話ダイヤル装置」 と題され発表されたものに、リモート・コンピュータ・ターミナルに用いること ができる種々の通常の電話ダイヤル装置が開示されている。
いずれの公知例の方法もユーザーの確認コート7及びホスト・コンピュータの秘 密の電話番号の両方乞ユーザーのメモIJ −ではなく随所に用いる手法を開示 しているものではない。事実、上記した公知技術のシステムは、その安全性をユ ーザーがメモリーに少なくともホスト・コンピュータの秘密の電話番号を記憶し ておくことに依存している。
発明の開示 リモート・コンピュータ・ターミナルから中央のホスト・コンピュータにアクセ スする場合の問題は、安全が保障されなくなった場合に、安全システムのアクセ ス・ナンバーを簡単に変更できるように設計することである。
本発明に係るコンピュータ・ターミナル・安全システムは前記した問題を解決す るものであり、全て離れた位置にある呼び出し電話、モデム及びリモート・コン ピュータ・ターミナルと接続されている第1の安全回路を備えている。また中央 に位置するセントラル・ホスト・コンピュータの呼び出された電話、モデム及び ホスト・コンピュータと接続されている第2の安全回路を備えている。ポータプ ル・メモリー・モジュール又はセキュリティ(安全)・キイは秘密のユーザーに 対する認識コード及び呼び出された電話の秘密の電話番号を備えており、第1の 安全回路を作動させるために選択的にアクセス可能である。この回路が作動され ると、回路は呼び出された電話をダイヤルし、第2の安全回路にユーザー確認コ ードを送信する。確認されたならば、第2の安全回路は第1の安全回路に受信確 認信号を送信する。そしてこれらの安全回路はリモート・コンピュータ・ターミ ナルとホスト・コンピュータとを接続する半導体スイッチを作動させる。
図面の簡単な説明 第1図は公知のリモート・コンピュータ・ターミナルのブロック・ダイヤグラム であり、 第2図は本発明に係る離れた位置のリモート・コンピュータ・ターミナルの安全 ダイヤル装置のブロック・ダイヤグラムであり、 第6図は本発明に係るホスト・コンピュータの安全ダイヤル装置のブロック・ダ イヤグラムであり、第4図は本発明に係る安全ダイヤル装置の種々の部分の概略 ブロック・ダイヤグラムであり、 第5図は本発明に係る安全キーの概略ブロック・ダイヤグラムであシ、 第6図は第2図に示した安全ダイヤル装置のフローチャートであり、 第7図は第6図に示した安全ダイヤル装置のフローチャートである。
発明を実施するための最良の形態 を概説 第1図に於いて、通常の電話100から図示されていない遠隔地にあるホスト・ コンピュータと通話する公知の方法は、最初にユーザーの位置にある呼び出し電 話100からコンピュータの番号をダイヤルすることから始められる。呼び出し 電話100はライン120を介してモデム110と好適に接続されている。モデ ム110も容易に入手可能なものでsb、種々のユニットから構成されておシ、 ライン140を介してリモート・ターミナル・コンピュータ160と接続されて いる。図示されていないコンピュータの電話番号は、呼び出し電話100によシ ダイヤルされ、そして、電話回線150及び電話回線ネットワークを介してホス ト・コンピュータと好適にアクセスする。
ホスト°コンピュータ、その電話及びモデムが応答すると、2000Hzの特徴 音が2イン150を介して呼び出し電話100に供給される。ユーザーは電話1 00によシこの音を聞いたならば電話100上のデータ・ボタン(DATA B ’UTTON)を押すすするとライン120がライン150と接続され、ユーザ ーはリモート・コンピュータ・ターミナル130.!:ホスト・コンピュータと を直接通信して使用できるようになる。
この公知の方法では、許可されていない人でもホスト・コンピュータを呼び出す ことができ、その人が自分でホスト・コンピュータと接続できるか否かにかかわ らず、入力データ・ラインを拘束するために価値ある計算時間が失なわれてしま う。
第2図及び第6図に示した本発明は本発明に係る安全ダイヤル装置を使用したホ スト・コンピュータ・システムへの安全なアクセス手法を示している。
第2図に於て、通常の呼び出し電話100はライン210を介して本発明のダイ ヤル/送信回路200とアクセスできる。任意の通常のモデム110、例えばベ ル・モデム208Bは、ライン220を介して本発明の第1の安全回路のダイヤ ル/送信回路とアクセスできる。そしてリモート・ターミナル・コンピュータ1 ろOはライン230を介してダイヤル/送信回路200とアクセスできる。ダイ ヤル/送信回路200はメモリー・モジュール又は安全キー240により作動さ れる。キー240はダイヤル/送信回路200内に機械的に組込まれているもの であり矢印250で概略的で示されている。
上記と同様に、第3図に示したホスト・コンピュータ600に於て、呼び出され た電話610は電話回線150に、ライン620を介して呼び出されたモデム6 30と接続されておシ、そしてラインろ40を介して本発明の受信/チェック回 路650に接続されており、回路650はライン360を介してホスト・コンピ ュータ300に接続されている。
ダイヤル/送信回路200、安全キー240、及び受信/チェック回路350か ら構成される本発明の安全ダイヤル装置の動作を説明する。本発明のダイヤル/ 送信回路200を動作させるために、ユーザーはキー240を装着しなければな らない。
上記した様に、安全キー240はポータプル・モ、ジュールではあるが、コード 化されたメモリー情報を有している。安全キー240を装着しない場合には、ダ イヤル/送信回路200はリモート・コンピュータ300とアクセス不可能であ シコンピユータ600は動作しない。しかし、一度装着されれば、本発明の安全 システムは作動し、ユーザーはダイヤル/送信回路200上のボタンを押す。す ると第6図に示した呼び出された電話310の秘密の電話番号が自動的にダイヤ ルされる。秘密の電話番号は安全キー240内にエンコードされており、ユーザ ーは知らされていない。ダイヤル/送信回路200のパネル上のライトは呼び出 された電話310が応答した時、ホスト・コンピュータがオン・ラインの時、及 びオフ・ラインの時の信号の送信の開始と共に選択的に点灯する。
特に第2図を参照すると、ダイヤル/送信回路200が非動作(1nactiv e )状態の時、スイッチ260はモデムと呼び出し電話100とを接続する。
ダイヤル操作が必要な場合、マイクロコンピュータ270は呼び出し電話100 (スイッチ・フッ7がオフであるハンドセットを必要としないで)を介して呼び 出された電話300の電話番号のパルスを出力する。呼び出しが終了し、呼び出 された電話610が応答すると、マイクロコンピュータ270は電話回線150 を介してホスト・コンピュータ600の受信/チェック回路350に秘密のユー ザー認識コードを送信する。ユーザー・認識コードのリセット(パルス)も安全 キー240内にエンコードされている。コード化された認識番号が送信され、受 信/チェック回路ろ50により確認されると、半導体スイッチ670はホスト・ コンピュータとモデム360とを接続するように付勢される。そして確認信号が 受信/チェック回路650からダイヤル/送信回路200 K送信される。そし てスイッチ260は呼び出しモデム110とリモート・コンピュータ・ターミナ ル160とを接続するよう付勢される。
この時点で、ダイヤル/送信回路200及び受信/チェック回路350はシステ ムに対して応答できるようになり、システムは通常の動作をする。受信/チェッ ク回路ろ50内のマイクロプロセッサろ80が誤った認識コードを検出した場合 には、受信/チェック回路350は非認識信号を送り返し、呼び出しを終了する 。もしユーザーがラインとの接続を続けようとした場合、数秒経過しない内にユ ーザーとの回線は切られる。
この動作から容易に理解できるように、キー240は呼び出された電話310の 秘密の電話番号、秘密の認識番号、及びマイクロプロセッサ270を正しく順序 だてて操作するために必要なプログラムを備えており、この情報は呼び出された 電話310の新しい秘密の電話番号及び新しいユーザー認識コードと関連して周 期的に変更される。更に、この番号及びコードはユーザーは知らされていない。
これらはメモリー・モジュール又はキー240内に秘密裡に記憶されている。
最後に、各ユーザーが自分自身の独自の認識コードを持っているように秘密キー 240をすることもできる。しかし、許可されたユーザーの全部の又はグループ 別に同じ認識コードを使用することもできる。
上記した様に、コンピュータ・ターミナル・安全システムは、ホスト・コンピュ ータの秘密の電話番号が正しくダイヤルされ、秘密の認識コードが確認された時 のみ、リモート・コンピュータ・ターミナル160とホスト・コンピュータ60 0を選択的に接続するように構成されている。これはリモート・コンピュータ内 にあり、秘密の電話番号及びホスト・コンピュータを自動的にダイヤルしユーザ ー認識コードを送信するだめの秘密のユーザー認識コードを有しているポータプ ル・メモリー・モジュール安全キー240を挿入することにより作動可能となる 第1の安全回路200により実行される。ホスト・コンピュータ側にある第2の 安全回路350は送信されたユーザー認識コードを受信し、それを記憶されてい るコードと比較する。確認されたならば、第2の安全回路は第1の安全回路に確 認信号を送信する。この時、第1及び第2の安全回路はそれぞれの半導体スイッ チを付勢しリモート・コンピュータ・ターミナルとホスト・コンピュータとが応 答できる状態となる。
最後に、所望により電話回線150を常時接続されている個人回線とすることが できる。この場合、上記した呼び出し機能は不要となる。
した。ダイヤル/送信回路200は図中点線で示した部分を除けば受信/チェッ ク回路と同一である。
システムの一部は、ライン402を介してシステム・タイミング回路400から タイミング信号を受信するマイクロプロセッサ270(又は第6図の680)で 構成されている。マイクロプロセッサは好適な実施例としてモトローラ社のモデ ル屋M06803が使用できる。 マイクロプロセッサ270はリヤ・パネル・ コネクタ400を介して安全キー240と接続されており、バス406及び40 8を介して安全キー240と通信可能である。また電源、アース、アドレス及び データバス、モジュール・セレクト・メモリー・セレクト及びエネーブル・ライ ンが接続されている。安全キー240は呼び出された電話ろ10の電話番号、ユ ーザー認識コード、及びマイクロプロセッサ(EPROM )に記憶されている 。マイクロプロセッサ270は又ライン414を介してラッチ回路412と通信 可能な数多くの入力スイッチ410と通信可能である。したがって、ラッチ回路 412はライン416を介してマイクロプロセッサ270と通信可能である。マ イクロプロセッサは、電話回線100のライン210のチップ(tip)及びリ ング(ring)とアクセス可能なライン422を介してダイヤル回路420と 通信可能である。ライン210のチップ及びリングは又、ライン462を介して マイクロプロセッサ270と通信可能なトーン回路430と接続されている。ト ーン回路460は又、ライン220を介してモデム110と通信可能である。
マイクロプロセッサ270は更にライン434及び466を介して半導体スイッ チ260と接続されている。マイクロプロセッサ270はバス406を介してア ト9レス・デコード回路440と通信可能である。アドレス・デコード回路44 0はライン442を介して安全キー240とアクセス可能なコネクタ404に接 続されており、アドレス・デコード回路は更にライン444を介して並列入出力 回路450と通信可能である。マイクロプロセッサ270id又バス406及び 408を介して並列入出力回路450と通信可能である。並列入出力回路450 はライン452を介して半導体スイッチ260と、ライン454を介してレベル ・シフト回路460と接続されている。並列入出力回路、は又ライン450を介 してバッファ/)″ライブ回路470に接続されている。バッファ/ドライブ回 路470はライ゛ン472を介してフロント・パネル・ランフ480とアクセス 可能である。レイル・シフト回路490はライン492を介して半導体スイッチ 260と、ライン260を介してリモー、ト・ターミナル160と′アクセス可 能である。最後に、レイル・シフト回路460もライン462を介して半導体ス イッチ260と接続されている。
第4図に示しだ好適な実施例に於ては、次の様な部品が使用されている。
・システム・タイミング400・・・フェアチャイルドモデル屋F、!1702 ,2.4576M1ね水晶・ラッチ412・・・ナショナル 74LS74・ダ イヤル回路・・・ITT モデルA PI−3D−PC;300D、S・トーン 及びデータ回路430・・・シダネテイツクスモデルA NE−567()−ン ・ディテクタ)、ナショナルモデルALM3ろ9(オフ・フック・ディテクタ) 、及びシグマ・リード・リレー(データ・モード・コントローラ)・アト9レス ・ディテクタ・・・シダネテイックス モデル屈828123(PROM) ・並列入/出力450・・・モトローラ モデルAMC682トノζツファ/ビ ライノ回路470・・・ナショナル モデル屋050 ・vlル・シフト回路490・・・モトローラ モデ#AM0488 ・しばル・シフト回路460・・・モトローラ モデルAMC489 第5図に示した安全キー240はプリント基板510上に消去できるプログラム 可能なメモリー500を備えておシ、カード510は一端で接続ポー)’ 52 0と接続されている。安全キーはいたずらされないようにエポキシ樹脂で固めら れている。プログラム、呼び出された電話100の電話番号、及びユーザー認識 コードは消去できるプログラム可能なメモリー内に記憶されている。このメモリ ー内の情報はハート9ウエア的に構成されている。好適な実施例では、11のメ モリー・アドレス及びメモリー・チップ500からの8つのメモリー・データ・ ラインを備えている。メモリー・チップは好適には、モトロ−ラ モデルAMO N2716である。メモリー・チップ500は消去できるプログラム可能なメモ リーであり、所望により新しい呼び出し電話番号及び新してユーザー認識コード に消去して再プログラムできる。またマイクロプロセッサのプログラムも変更す ることができる。
次に第4図に示した回路の動作を第6図を用いて説明する。
第6図は第5図に示した安全キー240内のメモリーのフロー・シーケンスであ る。
安全キー240がダイヤル/送信回路200内に装着されると、回路は作動し、 ダイヤル/送信回路250のユーザーはスイッチ410の1つを挿すことにより 呼び出された電話310システムのダイヤルを操作することが可能となる。第6 図の70−・チャートから理解できるように、ダイヤル/送信回路250がター ン・オンすると第4図に示した回路が初期設定(イニシャライズ)される。そし てマイクロプロセッサ270はスイッチ410の内1つが、マイクロプロセッサ 270が呼び出された電話の電話番号を呼び出すことを表示するまでループを形 成することを繰返す。ラッチ回路412によりスイッチの作動が検出されたなら ば、呼び出された電話610の秘密の電話番号を得るために、消去できるプログ ラム可能なメモリー回路500とアクセスする。そしてマイクロプロセッサはダ イヤル回路420を動作し、毎秒10パルスの速度で呼び出された電話610の 番号のパルスを出力する。ダイヤルされた後、マイクロフロセッサ270は呼び 出された電話310から送シ返される2 000 Hzのデータ・トーンをトー ン回路460が検出するまで待期している。データ・トーンが設定タイム・フレ ーム内に受信できない場合には、時間経過と判断し呼び出しは失敗として全てが リセットさnる。
データ・トーンがトーン回路430によシ検出された場合には、マイクロプロセ ッサは、ライン466、スイッチ260、ライン462及びレベル・シフト回路 460を介、して呼び出しモデム110にユーザー認識コードを送信する。この 時、マイクロフロセッサ270は、レベル・シフタ内の確認信号をライン462 、スイッチ260及びライン466を介して検出するために0.5秒程度の設定 時間待期する。ユーザー認識コードが正しくない場合(すなわち確認信号が送信 されなかった場合)、マイクロプロセッサは呼び出しを失敗として回路をリセッ トする。しかし、ユーザー認識コードが正しく確認コードが送信された場合には 、マイクロフロセッサ270は半導体スイッチを付勢し、ライン462と492 とを接続する。
タイム・フレーム中にスイッチ410が付勢され2000Hzのトーンが検出さ れた時は、ランプ482が点灯し呼び出しが実行中であることを表示する。20 00Hzのトーンが受信されると、ランプ482が消され、ランプ484が点灯 される。しかし半導体スイッチが付勢されると、ランプ484は消灯され、ラン プ482が再び点灯され、ホスト・コンピュータ600がリモート・ターミナル ・コンピュータ160と接続されたことを表示する。マイクロプロセッサ270 は、ライン454を介してレイル・シフト回路460の動作を検出することによ って、リモート・ターミナルとホスト・コンピュータ間の通信状態をモニタ・〜 しつづしj、通信がと絶えた時ランプ482が消灯する。
次にチェック/受信回路650の動作を第7図を参照して説明する。上記1.− h:様に、第4図に示した回路は、ダイヤル回路420及びトーン及びデータ回 路460及び関連する接続を除いたものと同様である。実施例に於て、安全キー 240(第6図でij:390)は通常は装着されており、マイクロプロセッサ 240のメモリ・−(第6図では680)として動作する。第4図の安全キー2 40はまた全てのユーザー認識コードを備えている。
第7図に於ては、回路は初期設定されており、動作のυまットについて説明する 。回路ろ50はコールが受信されるまで繰返し、回路330はエネーブルとなっ ており、呼び出されたモデム330はライン320を介して2KHzのトーンを 送信する。
ユーザー認識コードが例えば2秒の設定時間内K、ライン454を介してレベル ・シフト回路から送信されなかった場合には、時間経過となり、コードでエラー を表示し、システムは失敗したとしてリセットされる。しかし、コードが受信さ れた時は、コードはマイクロプロセッサ270により、安全キー240から得ら れたデータ及び並列入出力回路450から得られたデータと比較される。コード が記憶されているコードと一致しなかった場合には、コード・エラーが発生され 、システムは失敗したとしてリセットされる。コードが安全キー240内に記憶 されているものと一致した場合には、確認信号が、ライン466、半導体スイッ チ260、ライン462、しはル・シフト回路460を介して第1の安全回路2 00に送信される。
半導体スイッチ260(第6図では670)は付勢されホスト・コンピュータ6 00とラインが接続される。この時、リモート・ターミナルはホスト・コンピュ ータの通信パスと接続される。
マイクロプロセッサ270(第6図では680)は接続状態、送信及び通信の終 了時点、コンピュータ300とリモート・ターミー)−ル・コンピュータ160 間をモニターし・セッションノ終了が発生されると、受信/チェック回路が失敗 となり、リセットし、電話回線を切る。
上記した様に、リースされた全時間個人回線を使用することにより、呼び出し回 路は選択的なものとなり必要ではなくなる。この実施例に於ては、ダイヤル回路 420は使用されない。
上述から理解できるように、本発明は規格単位として構成しであるが、特定のリ モート・コンピュータ・ターミナル、リモート・コンピュータの型式及びメーカ ー、又はデータ送信の規格等に限定されるものではない。本発明の安全ダイヤル 装置システムは好適な実施例を用いて説明しているが、請求の範囲を違脱しない 範囲内で種々の変更又は変形が可能なことは言うまでもない。
1枯昭59−500028 (9)

Claims (1)

  1. 【特許請求の範囲】 1. 呼び出し電話(100)及び呼び出された電話(310)と接続されてお り、前記呼び出し電話(100)は呼び出しモデム(110)及びリモート・タ ーミナル・コンピュータ(1ろ0)ト作動可能に接続されておシ、前記呼び出さ れた電話(310)は呼び出されたモデム(330)及びホスト・コンピュータ と作動可能に接続されており、前記呼び出し電話(100)は電話回線(iso )を介して前記呼び出された電話(310)と接続可能なコンピュータ・ターミ ナル安全システムであって、前記システムは、 前記呼び出し電話(100)、前記呼び出しモデム(110)及び前記リモート ・コンピュータ・ターミナル(130)と接続されている第1の安全回路(2C [])と、前記呼び出された電話(310)、前記呼び出されたモデム(6ろ0 )及び前記ホスト・コンピュータ(300)と接続されている第2の安全回路と 、 作動された時前記電話回線(150)を介′して前記呼び出された電話(310 )を自動的にダイヤルし、前記呼び出された電話(310)と接続された時前記 電話回線(iso)を介してユーザー認識コードを送出する前記第1の安全回路 (200)内の手段(420及び4ろO)と、 前記電話回線(150)からの前記コード化されたユーザー認識番号を受信し、 前記受信されたコート9化されたユーザー認識コードと記憶されているユーザー 認識番号(390)とを比較する第2の安全回路(ろ50)内の手段(370, 380) を備えてお漫、前記受信手段は前記受信されたコード化されたユーザ ー認識番号が記憶されているユーザー認識番号と同一の時は前記ホス+・コンピ ュータ(3[)O)と前記呼び出されたモデム(310)とを接続し、前記電話 回線(150)を介して確認信号を送信し、前記ダイヤル及び供給手段(420 ゜460)は前記電話回線(150)からの確認信号を受信し前記リモート・タ ーミナル・コンピュータ(130)と前記呼び出しモデム(110)とを持続し 、 前記呼び出された電話(310)の電話番号及び前記ユーザー認識コードを含む ために前記第1の安全回路(200)から選択的に除去可能な手段(240)を 備えており、前記第1の安全回路(200)は前記含むだめの手段が除去されて いる時は不動作である、 ことを特徴とするコンピュータ・ターミナル安全システム。 2、前記含むだめの手段(240)は更に前記第1の安全回路(200)を作動 させるシーケンス・プログラムを含んでいることを特徴とする請求の範囲第1項 に記載のシステム。 3、更に、複数の記憶されたユーザー認識コードを含むために前記第2の安全回 路(ろ50)から選択的に除去可能な第2の手段(390)を備えており、前記 第2の安全回路(350)は前記第2の含む回路(390)が除去された時不動 作となることを特徴とする請求の範囲第1項に記載のシステム。 4、前記第2の含む回路(ろ90)は更に、前記第2の安全回路(ろ50)を動 作させるだめのシーケンス・プログラムラ偏見ていることを特徴とする請求の範 囲第6項に記載のシステム。 5.呼び出された電話番号及び前記含むだめの手段(240)の前記ユーザー認 識コードけ選択的に変更できることを特徴とする請求の範囲第1項に記載のシス テム。 6、前記第2の含むだめの手段(390)の前記複数のユーザー認識コードは選 択的に変更できることを特徴とする請求の範囲第4項に記載のシステム。 7、呼び出し電話(ioo)及び呼び出された電話(310)と接続可能であシ 、前記呼び出し電話(10))は呼び出しモデム(110)及びリモート・ター ミナル・コンピュータ(130)と作動可能に接続されておシ、前記呼び出され た電話(ろ10)は呼び出されたモデム(330)及びホストコンピュータ(3 00)と作動可能に接続されており、前記呼び出し電話(100)は電話回線( 150)を介して前記呼び出された電話(3釦)と接続可能であるコンピュータ ・ターミナル安全システムに於て、前記システムは、 前記呼び出し電話(100)、前記呼び出しモデム(110)、及び前記リモー ト・コンピュータ・ターミナル(130)と接続された手段(200)を備えて おり、前記電話回線(150)を介して前記呼び出された電話(310)の番号 を自動的にダイヤルし、前記呼び出された電話(310)へユーザー認識コード を送出するために前記呼び出された電話(ろ釦)と接続され、前記呼び出された 電話(130)、前記呼び出されたモデム(330)、及び前記送出されたユー ザー認識コードと記憶されたユーザー認識コードとを比較するために前記送出さ れたユーザー認識コードを受信可能な前記ホスト・コンピュータ(300)と接 続されている手段(350)を備えており、前記比較手段(350)は@確認信 号が前記ダイヤル及び送出手段(200)に送出された時、■前記送出されたユ ーザー認識コードが前記記憶されているユーザー認識コービと同一であるとき、 作動可能であり、 前記リモート・ターミナル・コンピュータ(1ろ0)と前記呼び出しモデム(1 10)とを接続するために前記確認信号を受信可能な前記ダイヤル及び送出手段 (200)内の手段(430゜260)から構成されることを特徴とするコンピ ュータ・ターミナル安全システム。 8、更に、前記呼び出された電話(310)の電話番号及び前記送出されたユー ザー認識コート9を含むために前記ダイヤル及び送出手段(200)から選択的 に除去可能な手段(240)を備えており、前記ダイヤル及び送出手段は前記含 むだめの手段(240)が除去され九時不動作となることを特徴とする請求の範 囲第7項に記載のシステム。 9、更に前記含むだめの手段(240)は前記ダイヤル及び送出手段(200) を動作させるだめのシーケンス・プログラムを含んでいることを特徴とする請求 の範囲第8項に記載のシステム。 10、複数の記憶されたユーザー認識コードを含むために前記比較手段(350 )から選択的に除去可能な第2の手段(390)を備えており、前記比較手段( 350)は前記第2の含むだめの手段(390)が除去された時不動作となるこ とを特徴とする請求の範囲第8項に記載のシステム。 11、前記第2の含むだめの手段(390)は更に前記比較手段(350)を動 作させるだめのシーケンス・プログラムを含んでいることを特徴とする請求の範 囲第10項に記載のシステム。 12、電話回線(150)を介してリモー ト・コンピュータ・ターミナル(1 30)とホスト・コンピュータ(300)とを選択的に接続するシステムであっ て、 前記システムは、 前記ホスト・コンピュータ(300)の電話番号とユーザー認識コードとを内部 に記憶している複数のポータプル・メモリー・モジュール(240)と、 前記リモート・コンピュータ・ターミナル側にあり、前記電話番号及びダイヤル し前記電話回線(150)を介して前記ユーザー認識コート8を送出すために前 記複数のモジュール(240)を装着した時作動可能となる手段(200)と、 前記ホスト・コンピュータ(300,)側に、前記ダイヤルされた電話番号によ り前記電話回線(150)と接続された時前記供給された認識コート9を受信し 、前記供給された認識コードがオーソライズされた時前記電話回線(150)を 介してダイヤル及び供給手段(200)へ確認信号を供給する手段(350)を 備えておシ、前記受信手段(350)は前記供給された認識コードがオーソライ ズされた時前記ホスト・コンピュータ(300)と前記電話回線(150)とを 接続し、前記ダイヤル及び供給手段(200)内にあり前記認識信号を受信可能 であり前記リモート・コンピュータ・ターミナル(130)と前記電話回線(1 50)とを接続する手段(430,260゜110)とから構成されることを特 徴とするコンピュータ・ターミナル安全システム。 13、呼び出された電話番号及び前記含むための手段(240)の前記ユーザー 認識コードは選択的に変更できることを特徴とする請求の範囲第12項に記載の システム。 14、第1の電話(ioo)及び第2の電話(130)と接続されており、前記 第1の電話(100)は第1のモデム(110)及びリモート・ターミナル・コ ンピュータ(130)と作動的に接続されており、前記第2の電話(310)は 第2のモデム(330)及びホスト・コンピュータ(300)と作動的に接続さ れておシ、前記第1の電話(100)は前記第2の電話(310)に接続されて いる、コンピュータ・ターミナル安全システムに於て、前記システムは、 ユーザー認識コードを前記第2の電話(310)に供給するために前記第1の電 話(ioo)、前記第1のモデム(110)、及び前記リモート・コンピュータ ・ターミナル(130)に接続されている手段(200)と、 前記供給されたユーザー認識コードを受信可能であり、前記供給されたユーザー 認識コードと記憶されているユーザー認識コート棲を比較するために、前記第2 の電話(130)、第2のモデム(550)及び前記ホスト・コンピュータ(3 00)と接続されている手段(350)を備えており、前記比較手段(350) は■前記供給手段(200) K確認信号を送出するため、及び■前記供給され たユーザー認識コードが前記記憶されているユーザー認識コードと同一の時前記 ポスト・コンピュータ(300)と前記第2のモデム(330)とを接続するた めに動作可能であり、 前記供給手段(200)内にあり、前記リモート・ターミナル・コンピュータ( 130)と前記第2のモデム(11(1)とを接続するために前記確認信号を受 信可能な手段(430、260)から構成されていることを特徴とするコンピュ ータ・ターミナル安全システム。 15、第1の電話(ioo)と第2の電話(310)とが接続されておシ、前記 第1の電話(100)は第」のモデム(110)及びリモート・ターミナル・コ ンピュータ(130)と作動可能に結合されておシ、前記第2の電話(310) は第2のモデム(330)及びホスト・コンピュータ(300)と作動可能に結 合されておシ、前記第1の電話(100)は電話回線(150)を介して前記第 2の電話(310)と接続されているコンピュータ・ターミナル安全システムで あって、前記システムは、前記第1の電話(100)、前記第1のモデム及び前 記リモート・コンピュータ・ターミナル(130)と接続されている第1の安全 回路(200)と、 前記第2の電話(310)、前記第2のモデム(330)及び前記ホスト・コン ピュータ(300)と接続されている第2の安全回路(350)と、 前記第1の安全回路(200)内にあシ作動されると電話回線(150)を介し てユーザー認識コードを供給する手段(270゜260)と、 前記第2の安全回路(350)内にあシ前記電話回線(150)を介して前記コ ード化されたユーザー認識番号を受信し、前記受信されたコード化されたユーザ ー認識番号と前記記憶されているユーザー認識番号とを比較する手段(670゜ 380)を備えており、前記受信手段は前記受信されたコード化されたユーザー 認識番号が前記記憶されたユーザー認識番号と同一の時前記ホスト・コンピュー タ(300)と前記第2のモデム(310)とを接続し、前記電話回線(150 )を介して確認信号を出力し、前記ダイヤル及び供給手段(420゜430)は 前記電話回線(150)を介して前記確認信号を受信可能でsb前記リモート・ ターミナル・コンピュータ(130)と前記第1のモデム(110)とを接続し 、前記ユーザー認識コードを含むために前記第1の安全回路(200)から選択 的に除去可能な手段(240)を備えており、前記第1の安全回路(200)は 前記含むだめの手段が除去されている時は不動作である、 から構成されることを特徴とするコンピュータ・ターミナル安全システム。 16、更に、前記第2の安全回路(ろ50)から選択的に除去可能であり、複数 の記憶されたユーザー認識コードを含むことが可能な第2の手段(390)を備 えており、前記第2の安全回路(350)は前記含むための手段(390)が除 去されている時は不動作となっていることを特徴とする請求の範囲第1項に記載 のシステム。 6 17、本明細中で述べた全ての発明
JP82502963A 1981-12-29 1982-09-10 コンピユ−タ・タ−ミナル安全システム Pending JPS59500028A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US335972SEEGB 1981-12-29
US06/335,972 US4430728A (en) 1981-12-29 1981-12-29 Computer terminal security system
PCT/US1982/001234 WO1983002343A1 (en) 1981-12-29 1982-09-10 Computer terminal security system

Publications (1)

Publication Number Publication Date
JPS59500028A true JPS59500028A (ja) 1984-01-05

Family

ID=23314028

Family Applications (1)

Application Number Title Priority Date Filing Date
JP82502963A Pending JPS59500028A (ja) 1981-12-29 1982-09-10 コンピユ−タ・タ−ミナル安全システム

Country Status (15)

Country Link
US (1) US4430728A (ja)
JP (1) JPS59500028A (ja)
AT (1) ATA132483A (ja)
CA (1) CA1189207A (ja)
CH (1) CH659751A5 (ja)
DE (1) DE3242476T1 (ja)
ES (1) ES8406126A1 (ja)
FR (2) FR2520567B1 (ja)
GB (1) GB2123255B (ja)
IE (1) IE54056B1 (ja)
IT (1) IT1210960B (ja)
MX (1) MX154951A (ja)
NL (1) NL8220342A (ja)
NO (1) NO833073L (ja)
WO (1) WO1983002343A1 (ja)

Families Citing this family (148)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57150019A (en) * 1981-03-13 1982-09-16 Hitachi Ltd Control system of terminal device
US4520233A (en) * 1982-04-16 1985-05-28 Omnicom Engineering Telephone line security apparatus
DE3228354C2 (de) * 1982-07-29 1985-10-10 Standard Elektrik Lorenz Ag, 7000 Stuttgart Benutzerführende Bedienung bei Geräten der Unterhaltungselektronik
US4603400A (en) * 1982-09-30 1986-07-29 Pitney Bowes Inc. Mailing system interface interprocessor communications channel
US4674047A (en) * 1984-01-31 1987-06-16 The Curators Of The University Of Missouri Integrated detonator delay circuits and firing console
EP0203066A1 (en) * 1984-02-03 1986-12-03 GUIGNARD, Paul Security and usage monitoring
US4599489A (en) * 1984-02-22 1986-07-08 Gordian Systems, Inc. Solid state key for controlling access to computer software
US4604499A (en) * 1984-02-24 1986-08-05 Raymond F. Hughes Computer telephone access security processor
US4593409A (en) * 1984-04-04 1986-06-03 Motorola, Inc. Transceiver protection arrangement
US4546213A (en) * 1984-04-25 1985-10-08 Dick William J Modem security device
US4791565A (en) * 1984-06-20 1988-12-13 Effective Security Systems, Inc. Apparatus for controlling the use of computer software
US4912723A (en) * 1984-06-28 1990-03-27 Westinghouse Electric Corp. Multipurpose digital IC for communication and control network
US4626623A (en) * 1984-09-07 1986-12-02 Lahaye Joseph G Method and apparatus for telephone access security
GB2168831B (en) * 1984-11-13 1988-04-27 Dowty Information Services Lim Password-protected data link
US4611098A (en) * 1984-12-04 1986-09-09 Giorgio Paul J Coded telephone access system
US4799153A (en) * 1984-12-14 1989-01-17 Telenet Communications Corporation Method and apparatus for enhancing security of communications in a packet-switched data communications system
US4672533A (en) * 1984-12-19 1987-06-09 Noble Richard G Electronic linkage interface control security system and method
CA1243791A (en) * 1985-03-08 1988-10-25 Computrex Centres Ltd. Telecommunications security device
US4763351A (en) * 1985-04-24 1988-08-09 Lipscher Bernard N Computer security system
DE3687671D1 (de) 1985-06-07 1993-03-18 Siemens Ag Verfahren und anordnung zur sicherung des zugriffs zu einer rechenanlage.
US4802217A (en) * 1985-06-07 1989-01-31 Siemens Corporate Research & Support, Inc. Method and apparatus for securing access to a computer facility
JP2709705B2 (ja) * 1985-06-12 1998-02-04 株式会社日立製作所 マルチコンピユータシステムにおけるプログラム管理方法
US4679226A (en) * 1985-06-17 1987-07-07 Alltel Corporation Computer security guard circuit
CA1270339A (en) * 1985-06-24 1990-06-12 Katsuya Nakagawa System for determining a truth of software in an information processing apparatus
US4697243A (en) * 1985-07-25 1987-09-29 Westinghouse Electric Corp. Methods of servicing an elevator system
US4733345A (en) * 1985-07-29 1988-03-22 Anderson Paul D Computer-telephone security device
JPS6253061A (ja) * 1985-09-02 1987-03-07 Nec Corp 不正アクセス防止方法
USRE34161E (en) * 1985-10-04 1993-01-12 Nintendo Company Limited Memory cartridge and information processor unit using such cartridge
JPH074449B2 (ja) * 1985-10-04 1995-01-25 任天堂株式会社 ゲ−ム機用カ−トリツジとそれを用いるゲ−ム機
NL8502740A (nl) * 1985-10-08 1987-05-04 Nederlanden Staat Inrichting voor het maken van een verbinding tussen een telecommunicatienetwerk en een bestuurbaar systeem, zoals een computersysteem, voorzien van een via een afzonderlijke netwerkaansluiting bedienbaar toegangbesturingsorgaan.
US4864494A (en) * 1986-03-21 1989-09-05 Computerized Data Ssytems For Mfg., Inc. Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
US4831648A (en) * 1986-04-17 1989-05-16 Kabushiki Kaisha Myukomu Method of confirming user in modem communications and its system
JPS633540A (ja) * 1986-06-23 1988-01-08 Kokusai Denshin Denwa Co Ltd <Kdd> デ−タ端末装置の電源制御方式
US4882752A (en) * 1986-06-25 1989-11-21 Lindman Richard S Computer security system
CA1270968A (en) * 1986-07-02 1990-06-26 Mitsuo Kikuchi Automatic dialing apparatus for establishing connections between authorized subscribers
US4780821A (en) * 1986-07-29 1988-10-25 International Business Machines Corp. Method for multiple programs management within a network having a server computer and a plurality of remote computers
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
CA1287910C (en) * 1986-09-30 1991-08-20 Salvador Barron Adjunct processor for providing computer facility access protection via call transfer
US4916738A (en) * 1986-11-05 1990-04-10 International Business Machines Corp. Remote access terminal security
US5148534A (en) * 1986-11-05 1992-09-15 International Business Machines Corp. Hardware cartridge representing verifiable, use-once authorization
US4801935A (en) * 1986-11-17 1989-01-31 Computer Security Corporation Apparatus and method for security of electric and electronic devices
SE452082B (sv) * 1986-12-15 1987-11-09 Inter Innovation Ab Manoverenhet for datakommunikation
WO1988007240A1 (en) * 1987-03-12 1988-09-22 Siemens Ltd. Controlling security access
US5131025A (en) * 1987-11-25 1992-07-14 Omron Tateisi Electronics Co. Intelligent modem system which determines proper access thereto
US4918653A (en) * 1988-01-28 1990-04-17 International Business Machines Corporation Trusted path mechanism for an operating system
US4962449A (en) * 1988-04-11 1990-10-09 Artie Schlesinger Computer security system having remote location recognition and remote location lock-out
US5581763A (en) * 1988-06-14 1996-12-03 Progressive Technology Inc. Secure architecture and apparatus using an independent computer cartridge
GB2223610A (en) * 1988-08-01 1990-04-11 Expert Electronic Co Ltd Power control security system for a computer
US4991089A (en) * 1988-09-30 1991-02-05 Ibm Corp. Method for establishing current terminal addresses for system users processing distributed application programs in an SNA LU 6.2 network environment
GB8905044D0 (en) * 1989-03-06 1989-04-19 Ellis Chris K Security device to limit remote access to computer over a telecommunication network
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
US5127099A (en) * 1989-06-30 1992-06-30 Icom, Inc. Method and apparatus for securing access to a ladder logic programming and monitoring system
US6507909B1 (en) 1990-02-13 2003-01-14 Compaq Information Technologies Group, L.P. Method for executing trusted-path commands
US5127049A (en) * 1990-04-11 1992-06-30 Martin Sabo Coded phone security system
NL9000968A (nl) * 1990-04-23 1991-11-18 Paul Broertjes Beveiligingssysteem voor een hoofdcomputer.
JP3065738B2 (ja) * 1991-10-11 2000-07-17 株式会社東芝 コンピュータシステム
US5280581A (en) * 1992-02-27 1994-01-18 Hughes Aircraft Company Enhanced call-back authentication method and apparatus for remotely accessing a host computer from a plurality of remote sites
ES2070037B1 (es) * 1992-09-18 1997-02-01 Ib2 Consultores S A Sistema de mantenimiento remoto de ordenadores.
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5692048A (en) * 1993-04-15 1997-11-25 Ricoh Company, Ltd. Method and apparatus for sending secure facsimile transmissions and certified facsimile transmissions
US5351295A (en) * 1993-07-01 1994-09-27 Digital Equipment Corporation Secure method of neighbor discovery over a multiaccess medium
US5469499A (en) * 1993-11-29 1995-11-21 Lanning; Leif System for securing access to equipment connectable to a telephone communication channel
US5700149A (en) * 1994-06-03 1997-12-23 Johnson, Iii; Oscar R. Method of personal verification for an in-resident system for administrating course material
US5636282A (en) * 1994-06-20 1997-06-03 Paradyne Corporation Method for dial-in access security using a multimedia modem
US5588059A (en) * 1995-03-02 1996-12-24 Motorola, Inc. Computer system and method for secure remote communication sessions
US6071191A (en) * 1995-11-22 2000-06-06 Nintendo Co., Ltd. Systems and methods for providing security in a video game system
US6190257B1 (en) 1995-11-22 2001-02-20 Nintendo Co., Ltd. Systems and method for providing security in a video game system
US5771291A (en) * 1995-12-11 1998-06-23 Newton; Farrell User identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer
US5734820A (en) * 1996-03-11 1998-03-31 Sterling Commerce, Inc. Security apparatus and method for a data communications system
DE19630707A1 (de) * 1996-07-30 1998-02-05 Deutsche Telekom Ag Verfahren und Anordnungen zur Vermeidung unberechtiger Benutzung von Verteilernetzen
US5852653A (en) * 1996-08-23 1998-12-22 Reel; John Steven Communications line security device
US5970149A (en) * 1996-11-19 1999-10-19 Johnson; R. Brent Combined remote access and security system
US6578146B2 (en) * 1996-11-19 2003-06-10 R. Brent Johnson System, method and article of manufacture to remotely configure and utilize an emulated device controller via an encrypted validation communication protocol
US6499108B1 (en) 1996-11-19 2002-12-24 R. Brent Johnson Secure electronic mail system
US5905861A (en) * 1996-12-02 1999-05-18 Lovell; William S. Data authentication circuit
JP3120749B2 (ja) * 1997-03-04 2000-12-25 日本電気株式会社 携帯端末装置の脱着式記憶装置
US6275855B1 (en) 1997-11-02 2001-08-14 R. Brent Johnson System, method and article of manufacture to enhance computerized alert system information awareness and facilitate real-time intervention services
US6349289B1 (en) * 1998-01-16 2002-02-19 Ameritech Corporation Method and system for tracking computer system usage through a remote access security device
GB9811446D0 (en) * 1998-05-29 1998-07-22 Int Computers Ltd Authentication device
US6442692B1 (en) 1998-07-21 2002-08-27 Arkady G. Zilberman Security method and apparatus employing authentication by keystroke dynamics
US6754826B1 (en) * 1999-03-31 2004-06-22 International Business Machines Corporation Data processing system and method including a network access connector for limiting access to the network
US7231045B1 (en) * 1999-08-30 2007-06-12 Intel Corporation Secure transaction modem storing unique indicia
US6901511B1 (en) * 2000-01-13 2005-05-31 Casio Computer Co., Ltd. Portable terminals, servers, systems, and their program recording mediums
US7043641B1 (en) * 2000-03-08 2006-05-09 Igt Encryption in a secure computerized gaming system
US7988559B2 (en) * 2001-03-08 2011-08-02 Igt Computerized gaming system, method and apparatus
CA2402389A1 (en) * 2000-03-08 2002-09-19 Shuffle Master, Inc. Computerized gaming system, method and apparatus
US7951002B1 (en) 2000-06-16 2011-05-31 Igt Using a gaming machine as a server
EP1358643A2 (en) * 2000-08-18 2003-11-05 Igt Gaming system with player tracking
US7111141B2 (en) * 2000-10-17 2006-09-19 Igt Dynamic NV-RAM
US6804763B1 (en) * 2000-10-17 2004-10-12 Igt High performance battery backed ram interface
DE10056135A1 (de) * 2000-11-07 2002-05-08 Deutsche Telekom Ag Verfahren und Anordnung für ein Rechte-Ticket-System zur Erhöhung der Sicherheit bei der Zugangskontrolle zu Rechnerrecourcen
US7127069B2 (en) * 2000-12-07 2006-10-24 Igt Secured virtual network in a gaming environment
US8550922B2 (en) * 2006-03-03 2013-10-08 Igt Game removal with game history
US7515718B2 (en) * 2000-12-07 2009-04-07 Igt Secured virtual network in a gaming environment
US20070136817A1 (en) * 2000-12-07 2007-06-14 Igt Wager game license management in a peer gaming network
US7972214B2 (en) * 2000-12-07 2011-07-05 Igt Methods and devices for downloading games of chance
US7168089B2 (en) * 2000-12-07 2007-01-23 Igt Secured virtual network in a gaming environment
US20080214300A1 (en) * 2000-12-07 2008-09-04 Igt Methods for electronic data security and program authentication
WO2002102484A1 (en) 2001-06-15 2002-12-27 Walker Digital, Llc Method and apparatus for planning and customizing a gaming experience
US7293179B2 (en) * 2001-08-01 2007-11-06 Johnson R Brent System and method for virtual tape management with remote archival and retrieval via an encrypted validation communication protocol
US7162036B2 (en) * 2001-08-06 2007-01-09 Igt Digital identification of unique game characteristics
US6685567B2 (en) * 2001-08-08 2004-02-03 Igt Process verification
CA2460046C (en) * 2001-09-10 2014-06-10 Igt Method for developing gaming programs compatible with a computerized gaming operating system and apparatus
US6890259B2 (en) 2001-09-10 2005-05-10 Igt Modular tilt handling system
US6902481B2 (en) * 2001-09-28 2005-06-07 Igt Decoupling of the graphical presentation of a game from the presentation logic
US8708828B2 (en) * 2001-09-28 2014-04-29 Igt Pluggable modular gaming modifiers and configuration templates for gaming environments
US7931533B2 (en) * 2001-09-28 2011-04-26 Igt Game development architecture that decouples the game logic from the graphics logics
US7316616B2 (en) * 2002-01-16 2008-01-08 Igt Gaming system license management
US8360838B2 (en) 2006-07-03 2013-01-29 Igt Detecting and preventing bots and cheating in online gaming
US6997803B2 (en) * 2002-03-12 2006-02-14 Igt Virtual gaming peripherals for a gaming machine
US8597116B2 (en) * 2002-03-12 2013-12-03 Igt Virtual player tracking and related services
US20030203755A1 (en) * 2002-04-25 2003-10-30 Shuffle Master, Inc. Encryption in a secure computerized gaming system
US7918730B2 (en) * 2002-06-27 2011-04-05 Igt Trajectory-based 3-D games of chance for video gaming machines
US8083585B2 (en) * 2002-09-10 2011-12-27 Igt Apparatus and method for copying gaming machine configuration settings
US20040106452A1 (en) * 2002-12-02 2004-06-03 Igt Hosted game development environment
US7266774B2 (en) * 2003-01-23 2007-09-04 International Business Machines Corporation Implementing a second computer system as an interface for first computer system
US9564004B2 (en) 2003-10-20 2017-02-07 Igt Closed-loop system for providing additional event participation to electronic video game customers
US8512144B2 (en) 2003-10-20 2013-08-20 Tipping Point Group, Llc Method and apparatus for providing secondary gaming machine functionality
US20070155469A1 (en) * 2003-10-20 2007-07-05 Sam Johnson Automatic funding of paragames on electronic gaming platform
US20090249085A1 (en) * 2004-06-29 2009-10-01 Nagracard S.A. Security module and personalization method for such a security module
EP1612637A1 (fr) * 2004-06-29 2006-01-04 Nagracard S.A. Module de sécurité et méthode de personnalisation d'un tel module de sécurité
US8065525B2 (en) 2004-09-22 2011-11-22 Bekad Mgmt. Ii, Llc Device with built-in user authentication and method for user authentication and identity theft protection
US20060128363A1 (en) * 2004-12-14 2006-06-15 Cooling Jill F Devices and systems for automatic information exchange between communication terminals and electronic databases
US9613491B2 (en) 2004-12-16 2017-04-04 Igt Video gaming device having a system and method for completing wagers and purchases during the cash out process
CA2606189A1 (en) * 2005-05-03 2006-11-09 Igt Device and method for a dynamically configurable user interface in a game of chance
US7567658B1 (en) 2005-06-22 2009-07-28 Intellicall, Inc. Method to verify designation of pay telephone with an interexchange carrier
US8287379B2 (en) 2005-09-12 2012-10-16 Igt Distributed game services
US7887420B2 (en) * 2005-09-12 2011-02-15 Igt Method and system for instant-on game download
US7951008B2 (en) * 2006-03-03 2011-05-31 Igt Non-volatile memory management technique implemented in a gaming machine
US8968077B2 (en) * 2006-04-13 2015-03-03 Idt Methods and systems for interfacing with a third-party application
US8777737B2 (en) * 2006-04-13 2014-07-15 Igt Method and apparatus for integrating remotely-hosted and locally rendered content on a gaming device
US8512139B2 (en) * 2006-04-13 2013-08-20 Igt Multi-layer display 3D server based portals
US20070243928A1 (en) * 2006-04-13 2007-10-18 Igt Casino gaming incentives using game themes, game types, paytables, denominations
US9028329B2 (en) 2006-04-13 2015-05-12 Igt Integrating remotely-hosted and locally rendered content on a gaming device
US8992304B2 (en) * 2006-04-13 2015-03-31 Igt Methods and systems for tracking an event of an externally controlled interface
US8784196B2 (en) 2006-04-13 2014-07-22 Igt Remote content management and resource sharing on a gaming machine and method of implementing same
US10026255B2 (en) 2006-04-13 2018-07-17 Igt Presentation of remotely-hosted and locally rendered content for gaming systems
US7963839B2 (en) * 2006-09-19 2011-06-21 Mudalla Technology, Inc. Regulated gaming exchange
US20090156303A1 (en) 2006-11-10 2009-06-18 Igt Bonusing Architectures in a Gaming Environment
US9311774B2 (en) 2006-11-10 2016-04-12 Igt Gaming machine with externally controlled content display
US8578338B2 (en) * 2008-06-02 2013-11-05 Igt Game production and regulatory approval systems
US7530106B1 (en) 2008-07-02 2009-05-05 Kaspersky Lab, Zao System and method for security rating of computer processes
US10235832B2 (en) 2008-10-17 2019-03-19 Igt Post certification metering for diverse game machines
US9466173B2 (en) 2011-09-30 2016-10-11 Igt System and method for remote rendering of content on an electronic gaming machine
US9524609B2 (en) 2011-09-30 2016-12-20 Igt Gaming system, gaming device and method for utilizing mobile devices at a gaming establishment
US9129469B2 (en) 2012-09-11 2015-09-08 Igt Player driven game download to a gaming machine
US9916735B2 (en) 2015-07-22 2018-03-13 Igt Remote gaming cash voucher printing system
US10055930B2 (en) 2015-08-11 2018-08-21 Igt Gaming system and method for placing and redeeming sports bets

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3806882A (en) * 1971-11-22 1974-04-23 A Clarke Security for computer systems
JPS5556748A (en) * 1978-10-23 1980-04-25 Fujitsu Ltd Secret communication system

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3314051A (en) 1964-05-12 1967-04-11 Willcox Selective-call data system
US3647973A (en) 1967-12-04 1972-03-07 Peter James Computer system utilizing a telephone as an input device
US4182933A (en) 1969-02-14 1980-01-08 The United States Of America As Represented By The Secretary Of The Army Secure communication system with remote key setting
US3723655A (en) 1971-02-16 1973-03-27 Pitney Bowes Inc Credit authorization system terminal
JPS5075707A (ja) 1973-11-07 1975-06-21
US3984637A (en) 1974-11-29 1976-10-05 The Singer Company Computer terminal security system
US3938090A (en) 1975-02-13 1976-02-10 Bell Telephone Laboratories, Incorporated Terminal apparatus
US3976840A (en) 1975-07-14 1976-08-24 Spencer Cleveland Portable securities selector system
US4087635A (en) 1977-01-10 1978-05-02 Tulio Vasquez Method of and system for carrying out calculations by means of a telephone set
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
US4218738A (en) 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system
US4349695A (en) 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3806882A (en) * 1971-11-22 1974-04-23 A Clarke Security for computer systems
JPS5556748A (en) * 1978-10-23 1980-04-25 Fujitsu Ltd Secret communication system

Also Published As

Publication number Publication date
ES518629A0 (es) 1984-07-01
ATA132483A (de) 1993-07-15
FR2520568A1 (fr) 1983-07-29
NL8220342A (nl) 1983-10-03
GB8320433D0 (en) 1983-09-01
WO1983002343A1 (en) 1983-07-07
US4430728A (en) 1984-02-07
CA1189207A (en) 1985-06-18
MX154951A (es) 1988-01-14
IE823085L (en) 1983-06-29
DE3242476T1 (de) 1983-12-15
CH659751A5 (fr) 1987-02-13
GB2123255A (en) 1984-01-25
FR2520568B1 (fr) 1987-11-13
DE3242476C2 (ja) 1989-03-02
GB2123255B (en) 1985-11-06
IE54056B1 (en) 1989-05-24
IT8224740A0 (it) 1982-12-14
NO833073L (no) 1983-08-26
FR2520567B1 (fr) 1987-11-13
IT1210960B (it) 1989-09-29
ES8406126A1 (es) 1984-07-01
FR2520567A1 (fr) 1983-07-29

Similar Documents

Publication Publication Date Title
JPS59500028A (ja) コンピユ−タ・タ−ミナル安全システム
US6078908A (en) Method for authorizing in data transmission systems
US4779224A (en) Identity verification method and apparatus
US5465290A (en) Confirming identity of telephone caller
US6687350B1 (en) Smart card reader and transaction system
US4531023A (en) Computer security system for a time shared computer accessed over telephone lines
JPS6380381A (ja) クレジットカ−ド検査装置及び方法
US6741872B1 (en) Method of authorizing access to a cellular mobile radio network from a simplified telephone and an associated mobile radio system and simplified telephone
NO178360B (no) Mobiltelefonkontroller
JP4183204B2 (ja) 遊技データ提供システム
GB2192768A (en) A network access device
KR940006171B1 (ko) 변복조장치통신의 사용자 확인방법 및 그의 확인시스템
KR100318915B1 (ko) 휴대용 무선 단말기 고유 정보를 이용한 도어락 장치 및그 제어방법
EP1119147A1 (en) Provision of secure access for telecommunications system
US4051327A (en) Telephone alarm system
JP2708010B2 (ja) 端末セキュリティ管理装置
JP2003027788A (ja) 遠隔制御装置、遠隔制御方法およびキーレスロック装置
JP3063565B2 (ja) 識別情報設定方法
JP2933376B2 (ja) 外線フッキング方式
JP2002232961A (ja) 携帯電話機と周辺携帯端末機器との接続システム
JPH0846691A (ja) ボタン電話装置
JPH0568107A (ja) 集合住宅インターホン装置
JPH04111563A (ja) 情報連絡監視装置
JPH0416981B2 (ja)
JP2001117878A (ja) 個人識別認証方式