KR0183037B1 - 제한된 억세스 데이타에 대한 억세스를 제어하는 방법 및 통신 시스템 - Google Patents

제한된 억세스 데이타에 대한 억세스를 제어하는 방법 및 통신 시스템 Download PDF

Info

Publication number
KR0183037B1
KR0183037B1 KR1019920700753A KR920700753A KR0183037B1 KR 0183037 B1 KR0183037 B1 KR 0183037B1 KR 1019920700753 A KR1019920700753 A KR 1019920700753A KR 920700753 A KR920700753 A KR 920700753A KR 0183037 B1 KR0183037 B1 KR 0183037B1
Authority
KR
South Korea
Prior art keywords
indication
compromise
modem
access
negotiations
Prior art date
Application number
KR1019920700753A
Other languages
English (en)
Other versions
KR920704212A (ko
Inventor
리챠드 스튜어트 맥켄지 죤
필립 콜린스 버나드
Original Assignee
리챠드 스튜어트 맥켄지 죤
아벤트 가디안 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 리챠드 스튜어트 맥켄지 죤, 아벤트 가디안 리미티드 filed Critical 리챠드 스튜어트 맥켄지 죤
Publication of KR920704212A publication Critical patent/KR920704212A/ko
Application granted granted Critical
Publication of KR0183037B1 publication Critical patent/KR0183037B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/313User authentication using a call-back technique via a telephone network

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Communication Control (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

전자 통신 시스템에서, 니고시에이션은 부수적인 데이타 전송동안 기술적 호환성을 갖도록 두 장치(예를 들어, 모뎀(modems))사이에서 수행된다. 니고시에이션이 완료된 후에(예를 들어, 억세스 코드 또는 동일성(identity) 코드를 전송한 후) 공지된 식으로 안전 체크를 수행하는 대신에, 본 발명은 니고시에이션이 안전 체크를 수행하게 하는 것이다. 예를 들면, 호출 모뎀과 응답 모뎀 사이의 니고시에이션 동안, 호출 모뎀은 니고시에이션의 제1표시부를 포함한다. 응답 모뎀은 제1표시부를 검출하고, 호출 모뎀이 니고시에이션을 완료한 후에 데이타 전송동안 제한된 액세스 데이타로 액세스하게 한다.
제1표시부는 정확한 길이를 가지고, 매몰된(embedded) 코드를 포함하는 니고시에이션 세그먼트를 포함한다. 응답 모뎀을 제1표시부를 조성하기 위해 호출 모뎀을 트리거하도록 니고시에이션의 제2표시부를 포함한다. 또한, 호출 모뎀은 호출 모뎀을 더욱 정확하고 단일하게 식별하도록 제1표시부 후의 니고시에이션의 제3표시부를 포함한다.

Description

제한된 액세스 데이타에 대한 액세스를 제어하는 방법 및 통신 시스템
본 발명은 제한된 액세스 데이타에 대한 액세스를 제어하는 방법 및 통신 시스템에 관한 것이다.
전자 통신 시스템의 이용이 증가함에 따라, 오로지 위임된 사용자만이 제한된 액세스 데이타에 대한 액세스를 얻도록 보장하는 것이 필요하다. 예를 들어, 한 컴퓨터는, 사용자의 모뎀을 사용하여 전화 네트워크를 통해 연결된 모뎀을 가지므로써 공용 전화 네트워크를 통해 액세스될 수 있다. 통상적으로 컴퓨터내의 어떤 제한된 액세스 데이타에 대한 액세스의 허용 여부의 결정은 사용자가 그 모뎀을 통해 승인된 액세스 코드 혹은 식별 코드를 컴퓨터로 전송 여부에 따라 결정된다. 그러나, 소위 해커(hackers)는 기존의 시스템의 상세한 지식으로 알 수 있거나, 컴퓨터내의 제한된 액세스 데이타에 대한 액세스를 얻기 위한 있을 수 있는 식별 코드를 추측하여 알 수 있다.
따라서, 제한된 액세스 데이타에 대한 액세스를 부여하는지의 여부에 대해 수정되어진 것을 해커가 알지 못하는 장치가 필요하다. 선택적으로, 해커는 수정되어진 것을 감지한다면, 그는 어떻게 보안 특징을 기만(circumvent)하는지를 작업할 수 없도록 해야 한다.
본 발명의 제1관점에 따라, 제2장치가 제한된 액세스 데이타에 대한 허용되는 액세스인지를 결정하기 위한 제1장치를 인에이블 하는 방법으로, 제1 및 2장치가 그들 사이에서 데이타 전송을 위한 기술적 호환성을 갖도록 결합 절충(joint negotiation)을 실행하는 단계; 상기 절충내에서, 제2장치가 제한된 액세스 데이타에 대한 액세스를 부여하는지를 나타낼 때 제1장치가 인식하는 제2장치로부터 시작하는 제1지시(indication)가 있는 여부를 검출하도록 제1장치가 절충을 모니터하는 단계와; 제1지시를 검출할 경우에 제1장치가 응답하는 단계를 포함하여, 제1장치의 응답은, 절충이 완료한 이후에 데이타 전송이 개시할시에 제2장치가 제한된 액세스 데이타에 대한 액세스를 얻도록 허용하는데 이용될 수 있다.
예를 들어, 제1 및 제2장치가 응답되어 각각 모뎀이 호출된다면, 그 절충은, 예를 들어, 호출 모뎀에 접속된 퍼스널 컴퓨터가 사용자에 의해 어떤 동작 참여없이 자동적으로 그 모뎀이 수행하는 스타트-업(개시) 절차가 될 것이다. 그 사용자가 스타트-업 절차동안 자동적으로 진단되기 때문에, 그 사용자는 그의 안전 상태가 체크되는지를 알지 못한다. 그 스타트-업 절차 절충은 일반적으로 스위치된 전화기 네트워크 및 임대 전화 형태의 회로에 사용되기 위해 9600 비트/초 이상의 데이타 신호 속도에서 동작하는 일련의 2-배선, 듀플렉스 모뎀에 관련된 CCITT 리컴멘데이션 V.32의 제4도에 기술되어 있다. 스타트-업 절차가 V.32 리컴멘데이션에 의해 정밀히 결정되는 동안, 그 신호의 정확한 포맷이 정확하게 놓이지 않는 그 절차의 어떤 부분이 있게 된다. 그 절차의 부분동안, 제1지시는 스타트-업 절충에 포함될 수 있다.
그 제 1 지시가 기존의 표준 모뎀 절차내에 포함될 수 있기 때문에, 스타트-업 절차처럼, 본 발명은 현존하는 모뎀 장치와 겸용할 수 있다.
제1지시가 우연한 기회에 제2장치에 의해 절충내에 포함될 가능성이 있을때, 상기 방법은, 제1장치가 절충내에 제2지시를 포함하는 단계; 절충내에서 제2지시가 있는 여부를 검출하도록 제2장치가 절충을 모니터하는 단계와; 제2장치가 이미 제2지시를 검출했을 경우에만 절충내의 제1지시를 제2장치가 포함하는 단계를 더 포함하는 것이 바람직하다.
제1지시가 제2지시에 응답하여 발생되기 때문에, 제2지시를 자체 발생하여 제1지시의 발생을 트리거하지 않고 제1지시의 존재를 제1장치가 단지 모니터하는 장치와 비교하여 제2지시가 단지 우연한 기회에 절충내에 포함되기도 한다. 따라서, 특별한 안전 소자가 포함된다.
제1지시는 제한된 액세스 데이타에 대한 액세스가 허용된 여러 장치에 속할 때 제2장치를 식별할 수 있다는 것을 직시한다. 예컨대, 제2지시는 제2장치가 X회사에 속하는 위임된 장치임을 제1장치에 알려줄 수 있다. 그러나, 제1장치는 X회사에 속하는 많은 위임된 장치중에서 어느 특정 제2장치가 통신 가능한지를 정확히 알지 못한다. 따라서, 상기 방법은 제2장치가 제1지시를 포함한 이후 절충내에 제3지시를 포함하는 단계를 더 포함하는 것이 바람직하다. 그러므로, 제3지시는 무엇보다도 정확하게 또는, 단지 유일하게 제2장치를 식별하는데 사용될 수 있다. 예를 들어, 제3지시는 제2장치가 X회사내에서 경리부내의 장치임을 식별할 수 있다. 이것은 특별한 지식, 즉 앞서 제1지시를 통해 제2장치가 X회사에 속하는 위임된 많은 장치중 하나였던 것을 제1장치에 알려 준다.
본 발명의 제2양상에 따라, 통신 시스템은, 제한된 액세스 데이타에 대한 액세스를 제어하는 제1장치와; 상기 제1 및 제2장치는 제1 및 제2장치 사이의 데이타 전송을 위한 기술적 호환성을 보장해 주기 위한 결합절충을 각각 수행하기 위한 각각의 수단을 포함하고; 상기 제2장치는 제2장치가 제한된 액세스 데이타에 대한 액세스를 부여하는지를 나타내는 제1지시를 상기 절충에 포함하는 수단을 더 포함하며; 상기 제1장치는, 상기 제1지시를 검출하기 위해 상기 절충을 모니터하는 수단과, 상기 제1지시의 검출에 응답하는 수단을 더 포함하여, 그들 수단에 의해 상기 제1장치의 응답은 제2장치로 하여금 절충이 완료된 이후에 데이타 전송이 시작할 때 제한된 액세스 데이타에 대한 액세스를 얻을 수 있도록 허용하는데 사용될 수 있다.
양호하게, 제1장치는 절충내에 제2지시를 포함하는 수단을 더 포함하고, 제2장치는 제2지시를 검출하기 위해 상기 절충을 모니터하는 수단과, 상기 제2지시의 검출에 응답하여 제1지시 포함 수단을 활성화시키는 수단을 더 포함한다.
또한, 상기 제2장치는 제1지시 이후에 제3지시를 상기 절충내에 포함하는 수단을 더 포함하는 것이 바람직하다.
이하, 첨부된 도면을 참조하여 본원 명세서를 보다 상세히 설명하겠다.
제1도는 9600 bit/s에 대한 비용장 코딩(non-redundant coding)과 4800 bit/s에 사용된 상태의 서브 세트(A, B, C, D)를 가지고 트레이닝을 위한 16-포인트 신호 구조를 나타내는 도면이다.
제2도는 모뎀 사이의 데이타 전송에 앞서 모뎀 사이의 개시 절차 절충을 나타내는 도면이다.
제1도 및 제2도는 CCITT 리컴먼데이션 V.32에 기술된 바와 같은 모뎀 통신에 대한 모뎀과 관련하여 본 발명의 한 실시예를 나타낸다. 제1도에 도시된 신호 상태(A, B, C, D)에 관련한 전체 설명은 리컴먼데이션 V.32의 섹션 2.4에 나타나 있다.
개시 절차 절충에 관한 설명은 리컴먼데이션 V.32의 섹션(5)(오퍼레이팅 절차)에 기재되어 있다.
상기 공지된 개시 절차 명세서를 완전히 이해하기 위해서는 리컴먼데이션 V.32를 참조해야 한다.
그러나, 제2도의 이해를 돕기 위해, 제2도에 지시된 각각의 세그먼트의 특성을 나타내는 표가 아래에 다시 제공된다.
ANS CCITT 리컴먼데이션 V.25에 따른 응답톤(answer tone).
AC 심볼 간격(T)의 기수에 대한 신호 상태(ACAC..AC), 즉 CA, AA 및 CC 와 유사.
MT, NT 64T±2T 모뎀 턴라운드 지연(modem turn round delay)를 포함하는 각각의 응답 및 호출 모뎀에서 관측된 라운드 트립 지연(round-trip delay).
S, S 신호 상태 ABAB..AB, CDCD..CD.
TRN CCITT 리컴먼데이션 V.32의 (섹션 5.1, C)에 정의된 바와 같이 상태(A, B, C 및 D)로 직접 인코드된 디비트(dibit)를 가진 4800 비트/초에서 스크램블된 것.
R1, R2, R3 CCITT 리컴먼데이션 V.32의 표(1)에서와 같이 상이하게 인코드 및 스크램블된 4800 비트/초에서 각각 반복된 16 비트 속도 시퀀스.
E R2 및 R3에서 16 비트 속도 시퀀스의 전체 번호의 단부를 만들어 수행하는 단일 16 비트 시퀀스.
B1 데이타의 연속 전송을 위해 스크램블 및 인코드된 2진 데이타.
ECTS 선택적 특정의 에코 제거기 트레이닝 시퀀스(Optional special echo canceller training sequence).
본 발명의 상기 실시예에는 리컴먼데이션 V.32에서 데이타 전송(2) 이전에 발생하는 제2도의 라벨된 절충의 모든 특징들을 정밀하게 규정하지 않는다는 사실에 근거한다. 절충(1)은 호출 및 응답 모뎀 사이의 시동 절차를 포함한다.
절충(1)은 수신 모뎀에서 적응 이퀄라이저와 전송 모뎀에서 에코 제거기를 트레인하기 위해 제공된 호출 TRN 형태의 세그먼트(31 및 32)를 포함한다. 제2도로부터 알 수 있는 바와 같이, 리컴먼데이션 V.32에서는 TRN 세그먼트가 1280 심볼 간격(T)보다 크거나 같게 되어야 함을 규정하고 있다. 심볼 간격(T)는 제1도에 도시한 바와 같은 신호 상태(A, B, C 또는 D)중 하나와 연관된 간격이다. 또한, 리컴먼데이션 V.32에서는 처음 256 심볼의 특성만을 규정하고 있다. 그러므로, 정확히 어느 심볼이 257번째 심볼 전방에 있도록 선택되고, 정확히 얼마나 많은 심볼이 거기에 있어 세그멘트 TRN과 연관된 총 심볼수가 1280 보다 크거나 같은 요건에 있는지에 관한 여유가 있다.
따라서, 정확한 수 예를 들어, 2036 심볼이 되도록 전체 심볼수를 선택함으로써 지시가 주어질 수 있다.
따라서, TRN 세그먼트(32)는 본 발명의 제1지시를 제공하도록 세심하게 정렬될 수 있다. TRN 세그먼트(32)는 리컴먼데이션 V.32에 따라서 존재하여야 하나, 제1지시의 역할을 하도록 만들어진 상기 리컴먼데이션에 의해 허용될 가능성 범위내에서 그의 파라미터를 선택하여야 한다. 이는 정확한 심볼 길이를 갖도록 상기한 바와 같이 TRN 세그먼트(32)를 위한 배열에 의해 행해질 수 있다. 대안적으로, 257번째 심볼로부터의 심볼이 규정되어 있지 않기 때문에, 277번째 심볼 이후에 TRN 세그먼트(32)내에서 배열될 수 있는데, 응답 모뎀이 제1지시로서 확인하는 심볼(A, B, C, D)의 소정 코드가 있다. 이러한 심볼들의 소정의 코드는 염색체내에 포함된 유전체에 비유될 수 있다.
TRN 세그먼트(32)에 이러한 코드를 포함하는 것은 응답 모뎀에서 디스크램블러 상태와 일치하는 공지의 상태로 복구되는 호출 모뎀에서 스크램블러를 필요로 할 것이다. 스크램블러/디스크램블러는 리컴먼데이션 V.32의 섹션(4)에 기재되어 있다.
TRN 세그먼트(32)의 특성을 개별화(customizing)하여 호출 모뎀에 의한 시동 절차 절충에 내포된 제1지시에 앞서, 응답 모뎀은 제2지시로 제공된 그 자체 개별화된 TRN 세그먼트(31)를 생성한다. 호출 모뎀은 개별화된 TRN 세그먼트(31)의 존재를 모니터하고, 개별화된 TRN 세그먼트(31)의 존재를 검출하면 자체 개별화된 TRN 세그먼트(32)만을 생성한다. TRN 세그먼트(31)가 정확하게 개별화되지 않았다면(즉, 제2지시가 존재하지 않으면), 호출 모뎀은, 예를 들어, 2500 심볼 길이의 세그먼트를 제공하여 제1지시를 포함하지 않거나, 또는, 심볼(A, B, C, D)의 소정 코드를 포함하지 않도록 보장하는 TRN 세그먼트(32)를 생성한다.
그러므로, 개별화된 TRN 세그먼트(31)는 응답 모뎀에 의해 발생된 노드로 비유될 수 있고, 개별화된 TRN 세그먼트(32)의 형태로 호출 모뎀에 의해 윙크(wink)의 발생을 트리거 오프(trigger off)한다.
그 개별화된 TRN 세그먼트(32)는 실제로 다수의 모뎀에 의해 생성되어질 수 있으며, 그러므로, 응답 모뎀이 개별화된 TRN 세그먼트(32)를 수신할 때, 모뎀이 정확하게 접속되는지를 식별할 수 없다.
그러므로, 호출 모뎀은 그 모뎀을 정확하게 식별하는데 사용되는 제3지시를 발생한다. 그 제3지시는 모뎀이 제1지시를 발생한 후 호출 모뎀에 의해 발생된다. 제1지시가 TRN 세그먼트(32)내에 포함된 신호 상태(A, B, C, D)의 소정 코드 형태로 되면, 제3지시는 제1지시 이후에만, TRN 세그먼트(32)에서 나타내는 신호 상태(A, B, C, D)의 소정 코드를 포함할 수도 있다.
모뎀에 관련하여, 본 발명은 리컴먼데이션 V.32에 따라 표준 모뎀을 변형시킴으로써 구현될 수 있음을 알 수 있다. 상기 모뎀들은, 그들 모뎀이 리컴먼데이션 V.32 에 따라 유지되기 때문에, 보안 검색 기능을 제공하는 것 없이도 정상적으로 작업할 수 있다. 그러나, 이러한 보안 기능을 달성하기 위하여, 상기 모뎀은 제1, 제2 및 제3지시를 제공하며 응답하기 위하여 리컴먼데이션 V.32를 만족시키도록 요구되는 부가적인 회로를 포함할 수 있다. 그러므로, 제1지시 검출에 따라 응답 모뎀에서의 부가적인 회로는 제한된 액세스 데이타를 포함하기 위해 개시 절차 절충(1)에 이어서 데이타 전송(2)을 허용하는 응답(예를 들면, 신호)을 발생한다. 간단히 요약하면, 응답 모뎀에 의해 발생된 신호는, 예를 들어 스위치를 활성화시키기 때문에 응답 모뎀을 통해 액세스 되는 컴퓨터 데이타 베이스는, 제1지시에 응답하여 발생된 신호가 존재하지 않다면 비-제한된 데이타에만 액세스 기능을 갖지만, 제1지시에 응답하여 발생된 신호가 존재하면 제한된 액세스에 대한 액세스 기능을 갖는 호출 모뎀에 접속된 퍼스널 컴퓨터를 허용한다.
본 발명의 모뎀과 관련하여 구현하는데 제한받지 않은 것을 이해할 수 있다. 예를 들면, 한 쌍의 컴퓨터는 전용 텔레폰 라인에 의해 접속될 수 있으면, 그들이 서로 통신할 때마다, 그 한 쌍의 컴퓨터는 그들 사이에서 제한된 액세스 데이타를 통과시키도록 위임되었는지를 검색하는 것은 바람직하다. 그러므로, 데이타 전송 이전에 포함된 절충동안 보안성을 보장하기 위하여 절충내에 최소한 제1지시를 포함 및 검출을 실행하는 컴퓨터내에 하드웨어 또는 소프트웨어될 수도 있다.
TNT 세그먼트(32)내에 포함되는 대신에, 제3지시는 제2도에 도시되지 않은 부가적인 절충내에 포함될 수 있다. 예를들면, 개시-처리 절충(1) 이후에, 그 개시 절차 절충 이후에 발생하지만, 데이타 전송(2) 이전에 발생하는 에러 보정 및/또는 데이타 압축에 관련된 부가적인 절충이 있을 수 있다. 그러므로, 제3지시는 에러 보정 및/또는 데이타 압축 절충에 포함될 수 있다.

Claims (6)

  1. 제2장치가 제한된 액세스 데이타에 대한 액세스를 허용해야 하는지의 여부를 결정하기 위하여 제1장치를 인에이블시키는 방법에 있어서, 제1 및 2 장치가 그들 사이에서 데이타 전송을 위한 기술적 호환성을 보장하기 위해 결합 절충을 수행하는 단계; 상기 절충을 모니터하는 제1장치가 상기 절충내에서, 제한된 액세스 데이타에 대한 액세스를 제2장치에 부여되도록 지시할 때 제1장치가 인식하는 제2장치로부터 개시하는 제1지시가 있는지의 여부를 검출하는 단계와; 제1지시를 검출할 때 제1장치가 응답하는 단계를 포함하여, 상기 제 1장치의 응답은 절충이 완료된 이후에 데이타 전송이 개시할 때, 제2장치가 제한된 액세스 데이타에 대한 액세스를 얻도록 이용될 수 있는 것을 특징으로 하는 제한된 액세스 데이타에 대한 액세스를 제어하는 방법.
  2. 제1항에 있어서, 상기 제1장치가 절충내에서 제2지시를 포함하는 단계; 상기 절충내에, 제2지시가 존재하는지를 제2장치가 상기 절충을 모니터하는 단계와; 상기 제2장치가 이미 제2지시를 검출했을 경우에만 절충내에 제 2장치가 제1지시를 포함하는 단계를 더 포함하는 것을 특징으로 하는 제한된 액세스 데이타에 대한 액세스를 제어하는 방법.
  3. 제1항 또는 제2항에 있어서, 상기 절충내에 제1지시를 포함한 이후에 절충내에 제3지시를 제2장치가 포함하는 단계를 더 포함하는 것을 특징으로 하는 제한된 액세스 데이타에 대한 액세스를 제어하는 방법.
  4. 제한된 액세스 데이타에 대한 액세스를 제어하는 제1장치와; 제2장치를 포함하는, 통신 시스템에 있어서, 제1장치와 제2장치 사이에서 데이타 전송을 위한 기술적 호환성을 갖도록 결합 절충을 실행하는 각각의 수단을 상기 제1 및 제2장치가 포함하고, 제2장치에 제한된 액세스 데이타에 대한 액세스가 부여됨을 지시하는 제1지시를 상기 절충내에 포함시키는 수단을 상기 제2장치가 포함하며, 상기 제1지시를 검출하기 위해 절충을 모니터하는 수단과, 제1 지식의 검출에 응답하는 수단을 상기 제1장치가 더 포함하여, 상기 응답 수단에 의해 상기 제1장치의 응답은, 절충이 완료된 이후에 데이타 전송을 개시할 때, 제한된 액세스 데이타에 대한 액세스를 제2장치가 얻도록 이용될 수 있는 것을 특징으로 하는 통신 시스템.
  5. 제4항에 있어서, 상기 제1장치는 절충내에 제2지시를 더 포함시키는 수단을 포함하고, 상기 제2장치는 제2지시를 검출하기 위해 절충을 모니터하는 수단과, 제2지시제2지시의 검출에 응답하여 제1지시 포함 수단을 활성화시키는 수단을 더 포함하는 것을 특징으로 하는 통신 시스템.
  6. 제4항 또는 제5항에 있어서, 상기 제2장치는 제1지시 이후에 제3지시를 절충내에 포함시키는 수단을 더 포함하는 것을 특징으로 하는 통신 시스템.
KR1019920700753A 1989-10-05 1990-10-04 제한된 억세스 데이타에 대한 억세스를 제어하는 방법 및 통신 시스템 KR0183037B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
GB8922473.7 1989-10-05
GB898922473A GB8922473D0 (en) 1989-10-05 1989-10-05 A method of controlling access to restricted access data and communication system therefor
PCT/GB1990/001521 WO1991005302A1 (en) 1989-10-05 1990-10-04 A method of controlling access to restricted access data and communication system therefor
GB90/01521 1990-10-04

Publications (2)

Publication Number Publication Date
KR920704212A KR920704212A (ko) 1992-12-19
KR0183037B1 true KR0183037B1 (ko) 1999-05-15

Family

ID=10664114

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019920700753A KR0183037B1 (ko) 1989-10-05 1990-10-04 제한된 억세스 데이타에 대한 억세스를 제어하는 방법 및 통신 시스템

Country Status (13)

Country Link
US (1) US5499372A (ko)
EP (1) EP0494907B1 (ko)
JP (1) JP2972333B2 (ko)
KR (1) KR0183037B1 (ko)
AT (1) ATE138211T1 (ko)
AU (1) AU6444790A (ko)
CA (1) CA2067157C (ko)
DE (1) DE69027038T2 (ko)
DK (1) DK0494907T3 (ko)
ES (1) ES2089031T3 (ko)
GB (1) GB8922473D0 (ko)
HK (1) HK121897A (ko)
WO (1) WO1991005302A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5301246A (en) * 1992-07-29 1994-04-05 At&T Bell Laboratories Data communications equipment security device using calling party directory number
US6570871B1 (en) 1996-10-08 2003-05-27 Verizon Services Corp. Internet telephone service using cellular digital vocoder
US6286105B1 (en) * 1998-04-01 2001-09-04 3Com Corporation Method for implementing link-level security to enforce access privileges
US7058517B1 (en) 1999-06-25 2006-06-06 Genaissance Pharmaceuticals, Inc. Methods for obtaining and using haplotype data
US6931326B1 (en) 2000-06-26 2005-08-16 Genaissance Pharmaceuticals, Inc. Methods for obtaining and using haplotype data
GB2372360B (en) * 2001-02-15 2005-01-19 Hewlett Packard Co Improvements in and relating to credential transfer methods
WO2009116154A1 (ja) * 2008-03-19 2009-09-24 緒方 延泰 モデム装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1176335A (en) * 1981-06-05 1984-10-16 Exide Electronics Corporation Computer communications control
US4484306A (en) * 1982-03-22 1984-11-20 Exide Electronics Corporation Method and apparatus for controlling access in a data transmission system
US4604499A (en) * 1984-02-24 1986-08-05 Raymond F. Hughes Computer telephone access security processor
US4596898A (en) * 1984-03-14 1986-06-24 Computer Security Systems, Inc. Method and apparatus for protecting stored and transmitted data from compromise or interception
US4626623A (en) * 1984-09-07 1986-12-02 Lahaye Joseph G Method and apparatus for telephone access security
US4638356A (en) * 1985-03-27 1987-01-20 General Instrument Corporation Apparatus and method for restricting access to a communication network
US4733345A (en) * 1985-07-29 1988-03-22 Anderson Paul D Computer-telephone security device
US4782498A (en) * 1986-08-28 1988-11-01 Hayes Microcomputer Products, Inc. Modem with improved handshaking capability
NL8602245A (nl) * 1986-09-05 1988-04-05 Philips Nv Stelsel voor het verschaffen van een telecommunicatieverbinding met een computer.
US4894847A (en) * 1987-05-26 1990-01-16 Hayes Microcomputer Products, Inc. High speed half duplex modem with fast turnaround protocol
US4962449A (en) * 1988-04-11 1990-10-09 Artie Schlesinger Computer security system having remote location recognition and remote location lock-out
US4905281A (en) * 1988-05-04 1990-02-27 Halliburton Company Security apparatus and method for computers connected to telephone circuits

Also Published As

Publication number Publication date
US5499372A (en) 1996-03-12
DE69027038D1 (de) 1996-06-20
DK0494907T3 (da) 1996-10-07
CA2067157A1 (en) 1991-04-06
EP0494907A1 (en) 1992-07-22
ATE138211T1 (de) 1996-06-15
EP0494907B1 (en) 1996-05-15
GB8922473D0 (en) 1989-11-22
ES2089031T3 (es) 1996-10-01
JPH05500723A (ja) 1993-02-12
JP2972333B2 (ja) 1999-11-08
DE69027038T2 (de) 1996-11-21
WO1991005302A1 (en) 1991-04-18
AU6444790A (en) 1991-04-28
HK121897A (en) 1997-09-12
KR920704212A (ko) 1992-12-19
CA2067157C (en) 1999-12-21

Similar Documents

Publication Publication Date Title
US5636282A (en) Method for dial-in access security using a multimedia modem
US4905281A (en) Security apparatus and method for computers connected to telephone circuits
US4815031A (en) Method for granting a request to authorized data terminal users accessing from any locations
US4850008A (en) Method and apparatus for discrimination between different kinds of data transmission
US5793809A (en) Transparent technique for Mu-law modems to detect an all-digital circuit connection
AU9367098A (en) Superposition of data over voice
CA2078866C (en) Method for embedding information in modem handshake procedure and modems incorporating the same
US4626623A (en) Method and apparatus for telephone access security
JPH06125404A (ja) 遠隔モデムの自動識別方法
KR0183037B1 (ko) 제한된 억세스 데이타에 대한 억세스를 제어하는 방법 및 통신 시스템
EP0896463A1 (en) Controller prohibiting data communication until user is verified
AU6315199A (en) Telecommunications network with virus protection in signalling channels
KR940006171B1 (ko) 변복조장치통신의 사용자 확인방법 및 그의 확인시스템
DE60030445T2 (de) Schnelles verbinden, rasches wiederverbinden und verbinden bei halten mechanismus
US4095045A (en) Method and apparatus for signaling in a communication system
SE515264C2 (sv) Metod att koppla datatjänster för GSM
GB2229020A (en) Security device to limit remote access to computers over a telecommunication network
JPH11355460A (ja) Isdn回線の接続方法
JPH0697980A (ja) モデムのオートフォールバック方法
US6286105B1 (en) Method for implementing link-level security to enforce access privileges
JP2008078766A (ja) ボタン電話システム
EP0511732A2 (en) Data communication method and a data terminal equipment used therein
TW536898B (en) Fast connect, quick reconnect and connection on hold mechanism
WO2001043398A1 (en) A system for generating a notification signal to indicate an incoming internet communication
JP2695443B2 (ja) モデム自動切換方式

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee