NL8220342A - Beveiligingsstelsel voor een computerterminal. - Google Patents
Beveiligingsstelsel voor een computerterminal. Download PDFInfo
- Publication number
- NL8220342A NL8220342A NL8220342A NL8220342A NL8220342A NL 8220342 A NL8220342 A NL 8220342A NL 8220342 A NL8220342 A NL 8220342A NL 8220342 A NL8220342 A NL 8220342A NL 8220342 A NL8220342 A NL 8220342A
- Authority
- NL
- Netherlands
- Prior art keywords
- telephone
- identification code
- user
- modem
- called
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
- Debugging And Monitoring (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Selective Calling Equipment (AREA)
Description
|T
»·ο· 31468 1 82 2 03 4 2 ί
Beveiligingsstelsel voor een computerterminal.
De uitvinding heeft betrekking op een beveiligingsstelsel voor een computerterminal, in het bijzonder voor een op afstand gelegen ccmputer-5 terminal, die gebruik maakt van een gastcomputer.
Stand van de techniek
Met de komst van de op tijdverdeelbasis werkende computers, waartoe meerdere computerterminals op verschillende op afstand gelegen plaatsen 10 toegang hébben, bestaat de noodzaak cm onbevoegde toegang tot het gast-oomputerstelsel door op afstand gelegen computerterminals te voorkomen.
Voor de indiening van de aanvrage voor de onderhavige uitvinding is door de uitvinders een octrooirecherche uitgevoerd. Deze heeft tot het volgende resultaat geleid: 15 Uitvinder Octrooi (U.S.A.) Datum van uitgifte F.P. Wilcox et al 3.314.051 11 april 1967
Caudill et al 3.984.637 5 oktober 1976
Matyas et al 4.218.738 19 augustus 1980
James et al 3.647.973 7 maart 1972 20 Tulio Vasquez 4.087.635 2 mei 1978
Hashimoto 4.246.442 20 januari 1981
Het uit 1967 daterende octrooi van Wilcox et al (U.S. 3.314.051) heeft betrekking op een datastelsel met selektieve oproep, waarin elk op afstand gelegen station automatisch zijn identifikatiékode naar een cen-25 traal station zendt. Deze identifikatiékode wordt dan door het centrale station opnieuw teruggezonden naar het op afstand gelegen station.
Hét uit 1972 daterende octrooi van James et al (U.S. 3.647.973) heeft betrekking op een ccmputerstelsel, dat als ingangsinrichting van een telefoon gebruik maakt. Dit octrooi openbaart de toepassing van ge-30 bruikelijke telefoons als ingangsinrichting voor een computer.
Het uit 1976 daterende octrooi van Caudill et al (U.S. 3.984.637) heeft betrékking op een beveiligingsstelsel voor een computerterminal, waarin een lokale kode-eeriheid bij de op afstand gelegen computerterminal seléktief in kcrrmunikatie is met een kode-ontvanger, gelegen bij de 35 hoofdcomputer. De gebruiker van de op afstand gelegen terminal moet een vooringestelde kode in een toetsenbord intoetsen. De eerste vooringestelde kode verbindt de terminal met de modem op deze afstandslökatie. Vervolgens wordt een tweede voorafbepaalde kode naar de kode-ontvanger van de centrale computer gezonden. Als deze kode in orde wordt bevonden, 40 wordt de computer met de op afstand gelegen terminal verbonden.
8220342
V
2
Zodra de juiste eerste vooringestelde kode in het toetsenbord wordt ingetoetst wordt de modem bij de op afstand gelegen terminal geakti-veerd. Op dit moment wordt de modem verbonden met een kodezender. De kodezender zendt de tweede vooringestelde kode via de telefoonlijn naar 5 de kode-ontvanger bij de centrale computer, welke kode dan wordt verge-léken met een kode ingesteld in de kode-ontvanger. Voor het uitzenden van de tweede kode naar de kode-ontvanger moet met de hand een start-schakelaar worden bediend. Als de tweede kode passend is, verbindt de kode-ontvanger de computer met de op afstand gelegen terminal. Het stel-10 sel volgens het laatstgenoemde Amerikaanse octrooischrift vereist derhalve een uit drie stappen bestaand proces. Eerst wordt de centrale computer gekozen door middel van een geheim nummer, dat de gebruiker van de afstandslokatie moet onthouden. Ten tweede moet de gebruiker qp de af-standslokatie met de hand vanuit zijn geheugen een eerste vooringestelde 15 kode intoetsen cm toegang te verkrijgen tot de apparatuur op de afstandslokatie. Zodra deze toegang verkregen is aktiveert de gebruiker de kodezender, die een tweede vooringestelde kode naar een kode-ontvanger zendt ter plaatse van de computerlokatie voor verifikatie van deze kode. Als de kode is geverifieerd, wordt de computer met de telefoonlijn ver-20 bonden.
Het uit 1978 daterende octrooi van Vasquez (U.S. 4.087.635) heeft betrekking op een werkwijze en een stelsel voor het uitvoeren van berekeningen met behulp van een telefoontoestel.
Het uit 1980 daterende octrooi van Matyas (U.S. 4.218.738) betreft 25 een methode voor het verififeren van de identiteit van een gebruiker in een informatiestelsel. Dit octrooi openbaart een verifikatieproces waartoe gebruik wordt gemaakt van een kryptografische inrichting voor een identifikatienurrmer van de gebruiker, voor een door de gebruiker afzonderlijk in te voeren wachtwoord (pass-word) en voor een foutloos test-30 patroon.
Het uit 1981 daterende octrooi van Hashimoto (U.S. 4.246.442) heeft betrekking op een werkwijze en een inrichting voor het bevestigen van een juiste verbinding tussen dataterminals in datakcmmunikatiestelsels met gebruik van ee telefoonnetwerk. In dit Amerikaanse octrooischrift 35 wordt een techniek voorgesteld om toe te passen tussen facsimile-eerihe-den, die data over telefoonlijnen zenden. Als een eenheid een telefoon-kcmmunikatie met een andere eenheid tot stand brengt, zendt de opgeroepen eenheid een herkenningssignaal terug naar de oproepende eenheid. De oproepende eenheid stuurt vervolgens twee afzonderlijke identifikatie-40 kodes naar de opgeroepen eenheid. Een kode vormt de identifikatie van de 8220342 3 oproepende eenheid en de andere is de identiteit van de opgeroepen een heid. Ter plaatse van de opgeroepen eenheid worden kodes met elkaar vergeleken.
Behalve de Amerikaanse octrooischriften die bij de octrooirecher-5 ches zijn gevonden wordt nog gewezen op het artikel "Automatic Telephone Dialers" in het tijdschrift "Radio Electronics" van november 1979, blz. 48 tot 51, waarin een aantal gebruikelijke telefoonkiezers wordt geopenbaard, die kunnen worden gebruikt in op afstand gelegen computerterminals .
10 Geen van de bovenvermelde publikaties openbaart een techniek, waar in zcwel identifikatiékodes voor gebruikers als geheime telefoonnummers voor gastccmputerldkaties worden beveiligd op andere plaatsen dan in het geheugen van de gebruiker. Alle bovenvermelde bekende stelsels, die geheimhouding vereisen, vertrouwen op het geheugen van de gebruiker ctn 15 tenminste de geheimhouding van het telefoonnummer van de gastcomputer te waarborgen.
Korte cmschrijving van de uitvinding
De uitvinding beoogt voor de beveiliging van de toegang tot een centraal gelegen gastcomputer door een op afstand gelegen oomputerter-20 minal een beveiligingsstelsel te verschaffen, dat gemakkelijk gewijzigd kan worden, zodat andere toegangsnummers nodig zijn als de beveiliging wordt verbroken.
Het beveiligingsstelsel voor een computerterminal volgens de onderhavige uitvinding verschaft een oplossing hiervoor en crnvat een eerste 25 beveiligingsschakeling, die verbonden is met de oproepende telefoon, de oproepende modem en de op afstand gelegen computerterminal, alle gelegen cp de afstandslokatie. Tevens omvat dit beveiligingsstelsel een tweede beveiligingsschakeling die verbonden is met de opgeroepen telefoon, de opgeroepen modem en met de gastcomputer ter plaatse van de centrale 30 gastcomputer. Een draagbare géheugenmoduul of beveiligingssleutel bevat het geheime telefoonnummer van de opgeroepen telefoon alsmede de geheime identifikatiekode van de gebruiker en geeft selektief toegang tot de eerste beveiligingsschakeling voor bekrachtiging daarvan. Na bekrachtiging kiest de eerste beveiligingsschakeling de opgeroepen telefoon en 35 wordt de identifikatiékode van de gebruiker naar de tweede beveiligingsschakeling gezonden. Bij verifikatie zendt de tweede beveiligingsschakeling een herkenningssignaal naar de eerste beveiligingsschakeling. De beveiligingsschakelingen bekrachtigen dan samen halfgeleiderschakelaars teneinde de op afstand gelegen cortputerterminal met de gastcomputer te 40 verbinden.
8220342 4
Korte omschrijving van de figuren
Fig. 1 toont een blokschema van een bekende op afstand te gébruiken cxxrputerterminal; fig. 2 toont in een blokschema het beveiligingskiezerdeel volgens 5 de onderhavige uitvinding bij de op afstand gelegen computerterminal; fig. 3 toont in een blokschema het beveiligingskiezerdeel volgens de onderhavige uitvinding te gebruiken ter plaatse van de gastcomputer; fig. 4 toont in een blokschema de verschillende onderdelen van de beveiligingskiezer volgens de onderhavige uitvinding; 10 fig. 5 toont in een blokschema de beveiligingssleutel volgens de onderhavige uitvinding; fig. 6 toont het strcmingsdiagram van het beveiligingskiezerdeel in fig. 2; fig. 7 toont een stromingsdiagram van het beveiligingskiezerdeel in 15 fig. 3.
Voorkeursuitvoeringsvorm van de uitvinding 1. Algemene omschrijving
De békende praktijk bij het uitvoeren van een oproep met een ge-20 bruikelijke telefoon 100, weergegeven in fig. 1, voor een gastcomputer gelegen in een afstandslokatie, die niet is weergegeven, geschiedt door eerst met béhulp van een oproepende telefoon 100 ter plaatse van de gebruiker het nummer van de computer te kiezen. De oproepende telefoon 100 is op de gebruikelijke manier verbonden met een modem 110 via lijnen 25 120. De modem 110 is eveneens normaal beschikbaar en kan een aantal ver schillende eenheden bevatten. Deze modem is op zijn beurt verbonden met de op afstand gelegen computerterminal 130 via lijnen 140. Het telefoonnummer van de niet weergegeven computer wordt gekozen met béhulp van de qproepende telefoon 100, die daarmee op de gebruikelijke wijze via tele-30 foonlijnen 150 en het telefoonnetwerk toegang heeft tot de gastcomputer. Als de telefoon en de modem van de gastcomputer antwoorden, levert deze een karakteristieke toon met een frequentie van bijvoorbeeld 2000 Hz via de lijnen 150 naar de oproepende telefoon 100. Als de gebruiker van de telefoon 100 deze toon hoort drukt hij een knop op telefoon 100 in, aan-35 gegeven met "DATA BUTTON", waardoor de lijnen 120 met de lijnen 150 worden verbonden en waarna de gebruiker de op afstand gelegen computerterminal 130 in dirékte karmunikatie met de gastcomputer kan bedienen.
Via deze gébruikelijke benadering kan elke niet bevoegde persoon anoniem de gastcomputer oproepen en toegang tot deze computer krijgen, 40 ook als deze persoon wel of niet verbinding met de gastcomputer mag héb- 8220342 5 ben, waarbij tevens kostbare canputertijd verloren gaat door de inkomende datalijnen te bezetten.
De in de fig. 2 en 3 weergegeven uitvinding beveiligt de toegang tot het gastccmputerstelsel met behulp van de beveiligingskiesapparatuur 5 volgens de onderhavige uitvinding.
Een gebruikelijke oproepende telefoon 100 in fig. 2 heeft toegang tot de kies/zendschakeling 200 volgens de onderhavige uitvinding via lijnen 210. Elke gebruikelijke modem 110, bijvoorbeeld een Bell Modem 208B, heeft toegang tot de kies/zendschakeling of eerste beveiligings-10 schakeling volgens de onderhavige uitvinding 200 via lijnen 220. De gebruikelijke op afstand gelegen computerterminal 130 heeft toegang tot de kies/zendschakeling 200 via lijnen 230. De kies/zendschakeling 200 wordt bekrachtigd door een gëheugenmoduul of beveiligingssleutel 240, die fysisch in de kies/zendschakeling 200 wordt gébracht, wat met pijl 250 15 is weergegeven.
Bij de gastcomputer 300, die in fig. 3 is weergegeven, is de opgeroepen telefoon 310 van gebruikelijk type verbonden met de telefoonlijnen 150 en via lijnen 320 met de opgeroepen modem 330, die op zijn beurt via lijnen 340 is verbonden met de ontvang/kontroleschakeling of tweede 20 beveiligingsschakeling 350 volgens de onderhavige uitvinding, die via lijnen 360 met de gastcomputer 300 is verbonden.
Thans zal in grote lijnen de werking worden beschreven van de be-veiligingskiezer volgens de onderhavige uitvinding, die bestaat uit de kies/zendschakeling 200, de beveiligingssleutel 240 en de ontvang/kon-25 troleschakeling 350. Voor het bedienen van de kies/zendschakeling 200 volgens de onderhavige uitvinding moet de gebruiker de sleutel 240 invoeren. Deze beveiligingssleutel 240, die nog nader zal worden beschreven, is een draagbare moduul, in het geheugen waarvan gekodeerd informatie is opgeborgen. Zonder de invoer van de beveiligingssleutel 240 kan 30 de kies/zendschakeling 200 geen toegang verkrijgen tot de computer 300 en is de kies/zendschakeling 200 onwerkzaam. Zodra echter het beveili-gingsstelsel volgens de onderhavige uitvinding wordt bekrachtigd en de gebruiker een drukknop op de kies/zendschakeling 200 indrukt, wordt automatisch gekozen en worden de uitgangspulsen van het geheime tele-35 foonnummer van de opgeroepen telefoon 310 in fig. 3 uitgezonden. Dit geheime telefoonnummer is gekodeerd in de beveiligingssleutel 240 en is aan de gebruiker niet bekend. Cp het paneel van de kies/zendschakeling 200 worden seléktief signaallampen ingeschakeld bij de aanvang van de kiesbewerking, teneinde aan te geven wanneer de opgeroepen telefoon 310 40 antwoordt als de gastcomputer 300 al of niet op de lijn is.
8 2 2 0 3 4 2 6
Als de kies/zendschakeling 200 in fig. 2 niet geaktiveerd is verbindt schakelaar 260 de modem met de oproepende telefoon 100. Zodra gekozen moet worden, levert de mikrocarputer 270 uitgangspulsen overeenkomstig het telefoonnummer van de opgeroepen telefoon 300 via de oproe-5 pende telefoon 100 (zonder de hoorn van de haak te nemen). Als de oproep beëindigd is en de opgeroepen telefoon 310 heeft geantwoord zendt de microcomputer 270 een geheime gebruikeridentifikatiékode over de telefoonlijn 150 naar de ontvang/kontroleschakeling 350 bij de gastcomputer 300. De identi fikatiekoden van de gebruiker is ook gékodeerd in de be-10 veiligingssleutel 240. Nadat het gékodeerde identifikatiegetal is uitgezonden en geverifieerd door de ontvang/kontroleschakeling 350, wordt de halfgeleiderschakelaar 370 bekrachtigd teneinde de gastcomputer met de modem 330 te verbinden. Hierna wordt een herkenningssignaal van de ontvang/kontroleschakeling 360 gezonden naar de kies/zendschakeling 200. De 15 schakelaar 260 wordt dan geaktiveerd teneinde de cproepende modem 110 te verbinden met de op afstand gelegen computerterminal 130.
Cp dit moment zijn de kies/zendschakeling 200 en ontvang/kontroleschakeling 350 voor het stelsel doorlatend en werkt het cp de gebruikelijke manier. Als de mikroprocessor 380 in de ontvang/kontroleschakeling 20 350 een onjuiste identifikatiékode detékteert zendt de ontvang/kontrole schakeling 350 een signaal "niet herkend" terug, waarna de oproep wordt beëindigd. Als de gebruiker door gaat met de lijn te blijven bezetten, zullen slechts enkele sékonden verlopen voordat de verbinding met de lijn van de gebruiker wordt verbroken.
25 Het zal duidelijk zijn, dat op basis van deze bewerking de sleutel 240 het geheime telefoonnummer van de opgeroepen telefoon 310 bevat, alsmede het geheime identifikatienunmer en de programma' s die noodzakelijk zijn voor de juiste besturing van de mikroprocessor 270. Deze informatie kan periodiek worden gewijzigd teneinde nieuwe geheime tele-30 foonnunmers voor de opgeroepen telefoon 310 en nieuwe geheime gebruiker-identifikatiékodes te kunnen gebruiken. Ook zijn het nummer en de kode voor de gebruiker onbekend. Zij bevinden zich ontoegankelijk in de ge-heugenmoduul of sleutel 240.
Verder zal het duidelijk zijn dat een aantal verschillende beveili-35 gingssleutels 240 gegeven kan worden aan een aantal verschillende gebruikers, waarbij elke gebruiker zijn eigen unieke identifikatiékode bezit. Opmerking verdient echter, dat dezelfde identifikatiékode ook kan worden gebruikt voor een groep, of zelfs voor een groot aantal bevoegde gebruikers.
40 Samenvattend brengt een beveiligingsstelsel voor een conputerter- 8220342 7 minal uitsluitend een seléktieve verbinding tot stand van een op afstand gelegen computerterminal 130 met een gastcomputer 300, als het geheime telefoonnummer van de gastcomputer juist is gekozen en uitsluitend als de geheime identifikatiékode van de gebruiker is geverifieerd. Dit ge-5 schiedt door middel van een eerste beveiligingsschakeling 200 bij de op afstand gelegen computerterminal, die werkzaam wordt als een draagbare gëheugenmoduul met een beveiligingssleutel 240 wordt ingevoerd, welke moduul het geheime telefoonnummer bevat en de geheime identifikatiekode van de gebruiker voor het automatisch kiezen van de gastcomputer 300 en 10 voor het leveren van de identifikatiekode van de gebruiker. Een tweede beveiligingsschakeling 350 bij de gastcomputer ontvangt de geleverde identifikatiekode van de gebruiker en vergelijkt deze met een cpgeborgen kode. Bij verifikatie zendt de tweede beveiligingsschakeling een herken-ningssignaal naar de eerste beveiligingsschakeling. Op dit moment be-15 krachtigen zowel de eerste als de tweede beveiligingsschakeling respek-tievelijke halfgeleiderschakelaars voor het verbinden van de op afstand gelegen computerterminal met de gastcomputer.
Bij bepaalde toepassingen kunnen de telefoonlijnen 150 ook privê-lijnen zijn, die een ononderbroken verbinding handhaven. Bij deze toe-20 passingen is de bovenbeschreven oproepfunktie niet nodig.
Gedetailleerde beschrijving
In fig. 4 zijn de details van de kies/zendschakeling 200 van de onderhavige uitvinding weergegeven. De verschillende schakelingen van de kies/zendschakeling 200 en van de ontvang/kontroleschakeling 350 zijn 25 identiek, met die uitzondering, dat de kies/zendschakeling 200 nog de met onderbroken getékende lijnen in fig. 4 weergegeven delen bevat.
Een deel van het stelsel vormt de mikroprocessor 270 (of 380 in fig. 3), die zijn tijdsignalen ontvangt van de systeemtijdschakeling 400 via lijnen 402. De mikroprocessor wordt gevormd door een gebruikelijke 30 mikroprocessor van Motorola, model Nr. MC6803, in de voorkeursuitvoeringsvorm. De mikroprocessor 270 is met de beveiligingssleutel 240 verbonden via een op de achterkant van het paneel aangébrachte konnéktor 404 en staat met de beveiligingssleutel 240 in verbinding via de bussen 406 en 408. De verbinding levert vermogen en aarde aan de sleutel 240 35 alsmede de adres- en databussen, de moduulkeuze en de géheugerikeuze alsmede de bekrachtigingslijnen. De beveiligingssleutel 240 bevat het telefoonnummer van de opgeroepen telefoon 310, de identifikatiekode van de gebruiker en het noodzakelijke programma voor het bedienen van de mikroprocessor 270. Al deze informatie wordt opgeborgen in een wisbaar en 40 programmeerbaar geheugen (EPROM). De mikroprocessor 270 staat ook in 8220342 δ kcnmunikatie met een aantal ingangsschakelaar 410, die verbonden zijn met een grendelschakeling 412 via lijnen 414. De grendelschakeling 412 staat op zijn beurt via lijnen 416 in verbinding met de mikroprocessor 270. De mikroprocessor 270 staat in verbinding met de kiesschakeling 420 5 via lijnen 422, die toegang heeft tot de A-draad en de beldraad in de leidingen 210 van de telefoon 100. De A-draad en de beldraad in de leidingen 210 zijn ook verbonden met een toonschakeling 430, die in verbinding staat met de mikroprocessor 270, via de lijnen 432. De toonschakeling 430 staat verder ook in verbinding met de modem 110 via geleiders 10 220.
De mikroprocessor 270 is verder verbonden met de halfgeleiderscha-kelaar 260 via de lijnen 434 en 436. De mikroprocessor 270 is via de bus 406 verbonden met de adresdekodeerschakeling 440. De adresdékodeerscha-keling 440 is via lijnen 442 verbonden met de konnéktor 404, die toegang 15 geeft tot de beveiligingssleutel 240, terwijl de adresdekodeerschakeling verder in verbinding staat met de parallel ingangs- en uitgangsschake-ling 450 via lijnen 444. De mikroprocessor 270 is ook verbonden met de parallel ingangs- en uitgangsschakeling 450 via bussen 406 en 408. De parallel ingangs- en uitgangsschakeling 450 is verbonden met de halfge-20 leider 260 via lijnen 452 en met een niveauschuifschakeling 460 via lijnen 454. De parallel ingangs- en uitgangsschakeling 450 is ook verbonden met de buffer/aandrijfschakeling 470 via lijnen 454. De buffer/aandrijf-schakeling 450 schakelt de frontpaneellampen 480 via lijnen 472. De niveauschuifschakeling 490 is verbonden met de halfgeleiderschakelaar 25 260 via lijnen 492 en met de op afstand aanwezige ccnputerterminal 130 via lijn 230. Tenslotte is de niveauschuifschakeling 460 ook via lijnen 462 verbonden met de halfgeleiderschakelaar 260.
In de voorkeursuitvoeringsvorm van fig. 4 worden de volgende kcmpo-nenten gebruikt: 30 Systeemtijdschakeling 400 - Fairchild Model Nb. F4702, kristal 2.4576 MHZ Grendels 412 - National 74LS74 Kiesschakeling 420 - ITT Model Nb. P1-3D-PC300D.S Toen- en dataschakeling 430 - Signetics Model Nb. NE-567 35 (toondetéktoren), National Model No. IH339 (van-haak detéktor) en Sigma Reed Relais (Data Mode controller) Adresdekodeerschakeling 440 - Signetics Model No. 82S123 (PR0M)
Parallel ingang/uitgang 450 - Motorola Model NO. MC 6821 40 Buffer/aandrijfschakeling 470 - National Model Nb. 4050 8220342 9
Niveauschuifschakeling 490 - Motorola Model No. MC1488 Niveauschuifschakeling 460 - Motorola Model No. MC1489
De beveiligingssleutel 240 in fig. 5 omvat een wisbaar en program^ meerbaar geheugen 500, gemonteerd op een plaat 510 met gedrukte bedra-5 ding, in een uiteinde voorzien van een konnéktor 520. De beveiligings-toets is ingegoten in kunsthars, zodat deze zeer moeilijk toegankelijk is en kan worden vervalst. Het programma, het telefoonnummer van de opgeroepen telefoon 100 en de identifikatiékode van de gebruiker is in dit wisbare en programmeerbare geheugen opgencmen. De informatie in dit ge-10 heugen is bovendien in hardware versleuteld. In de voorkeursuitvoeringsvorm zijn er elf géheugenadressen en acht géheugendatalijnen afkomstig van de geheugenchip 500. De geheugenchip is bij voorkeur een Motorola Model No. MCN2716. Aangezien de geheugenchip 500 een wisbaar en programmeerbaar geheugen is kan deze worden gewist en opnieuw geprogrammeerd 15 voor invoering van nieuwe telefoonnummers en nieuwe identifikatiékodes op seléktieve basis. Ook het programma voor de mikrcprocessor kan worden gewijzigd.
De werking van de schakeling in fig. 4 zal thans nader worden toegelicht aan de hand van fig. 6. Deze fig. 6 toont het stroomdiagram in 20 het geheugen van de beveiligingssleutel 240 zoals is weergegeven in fig.
5.
Zodra de beveiligingstoets 240 is ingevoerd in de kies/zendschake-ling 200, wordt de schakeling geaktiveerd en wordt door de gebruiker van de kies/zendschakeling 250 de opgeroepen telefoon 310 gekozen door een 25 van de schakelaars 410 in te drukken. Zoals uit het stroomdiagram van fig. 6 blijkt wordt bij het inschakelen van de kies/zendschakeling 200 de in fig. 4 weergegeven schakeling gestart. De mikroprocessor 270 loopt dan door een lus tot een van de schakelaars 410 wordt bediend, waarmee wordt aangegeven dat de mikroprocessor 270 het telefoonnummer van de cp-30 geroepen telefoon moet kiezen. Bij het waarnomen van de bediening van de schakelaar in de vasthoudschakeling 412 geeft daarna de mikroprocessor 270 toegang tot het wisbare en programmeerbare geheugen 500 in de beveiligingssleutel 240 voor het verkrijgen van het geheime telefoonnummer van de opgeroepen telefoon 310. De mikroprocessor bedient dan de kies-35 schakeling 420, die in de vorm van uitgangspulsen met 10 pulsen per sekonde het nummer van de opgeroepen telefoon 310 levert. Na het kiezen wacht de mikroprocessor 270 totdat de toonschakeling 430 een datatoon van 2000 Hz waarneemt, dia afkomstig is van de cpgeroepen telefoon 310. Als de datatoon binnen een voorafbepaald tijdframe niet wordt ontvangen, 40 bijvoorbeeld 2 sékonden, treedt er een sluitsignaal op en wordt de cp- 8220342 10 roep tot een einde gebracht en wordt alles teruggesteld.
Als de datatoon door de toonschakeling 430 wordt gedetekteerd levert de mikroprocessor de identifikatiékode van de gebruiker over de lijnen 436 via de schakelaar 260 en over de lijnen 462 via de niveau-5 schuifschakeling 460 aan de oproepende noden 110. Deze oproepende modem 110 is op dit mcment in verbinding met de qpgeroepen modem 330. Op dit moment wacht de mikroprocessor 270 gedurende een bepaalde periode, bijvoorbeeld 0,5 sekonde voor het waarnemen van het herkenningssignaal in de niveauschuifschakeling 460 via lijnen 462, schakelaar 260 en lijnen 10 436. Als de identifikatiékode van de gebruiker niet wordt geaccepteerd (dat wil zeggen als er geen herkenningssignaal wordt uitgezonden), beëindigt de mikroprocessor 270 de oproep en stelt deze de schakeling terug. Als echter de identifikatiékode van de gebruiker wel wordt geaccepteerd en het herkenningssignaal wordt uitgezonden, aktiveert de 15 mikroprocessor 270 de halfgeleiderschakelaar 260 teneinde de lijnen 462 te verbinden met de lijnen 492.
Gedurende het tijdframe dat de schakelaar 410 bekrachtigd wordt, tot het mcment, dat het signaal van 2000 Hz wordt gedetekteerd, wordt een lamp 482 bekrachtigd, waarmee wordt aangegeven dat de oproep in be-20 werking is. Bij ontvangst van de toont van 2000 Hz wordt de lamp 482 gedoofd en wordt lamp 484 bekrachtigd. Bij de bekrachtiging van de halfgeleiderschakelaar wordt echter de lamp 484 weer gedoofd en de lamp 482 bekrachtigd om aan te geven, dat de gastcomputer 300 nu met de op afstand gelegen carputerterminal 130 is verbonden. De mikroprocessor 270 25 gaat door met het waarnemen van de korrmunikatietoestand tussen de op afstand gelegen terminal en de gastcomputer door het meten van de aktivi-teit van de niveauschuifschakeling 460 via lijnen 454 en wanneer de kcm-munikatie is beëindigd, de lamp 482 wordt gedoofd.
De werking van de ontvang/kontroleschakeling 350 zal thans aan de 30 hand van fig. 7 nader worden toegelicht. Zoals hierboven is vermeld wordt de schakeling volgens fig. 4 ook gebruikt voor de ontvang/kontroleschakeling 350, met uitzondering dat de kiesschakeling 420 en de toon- en dataschakelingen 430 achterwege zijn gelaten evenals hun onderlinge verbindingen. In deze uitvoeringsvorm is de beveiligingssleutel 35 240 (in fig. 3 aangegeven met 390) normaal ingevoerd en werkt deze als geheugen voor de mikroprocessor 270 (in fig. 3 aangegeven met 380). De beveiligingssleutel 240 van fig. 4 bevat ook alle identifikatiékodes van de gebruiker.
De schakeling wordt, zoals in fig. 7 is aangegeven, gestart en cp 40 bedrijf teruggesteld. De schakeling 350 blijft cyclisch werken totdat 8220342 11 een oproep binnenkomt, de schakeling 330 wordt gékonditioneerd en de opgeroepen modem 330 een toon met een frequentie van 2 kHz uitzendt over de lijnen 320. Als de identifikatiékode van de gebruiker niet door de niveauschuifschakeling 460 binnen een voorafbepaalde tijd, bijvoorbeeld 5 2 sékonden, over de lijnen 454 wordt gezonden, treedt er een sluittijd op, waarmee wordt aangegeven, dat de kode een fout bevat, waardoor het stelsel wordt verlaten en wordt teruggesteld. Als de kode echter wordt ontvangen wordt deze door de microprocessor 270 vergeleken met de informatie verkregen uit de beveiligingssleutel 240 met die verkregen uit de 10 parallel ingangs-uitgangschakeling 450. Als deze niet dezelfde is als de cpgeborgen kode, treedt er een kodefout op en wordt het stelsel verlaten ai teruggesteld. Als de kode dezelfde is als de in de beveiligingssleutel 240 opgéborgen kode, wordt er een herkenningssignaal over de lijn 436 gezonden via de halfgeleiderschëücelaar 260 over lijnen 462 door de 15 niveauschuifschakeling 460 en naar de eerste beveiligingsschakeling 200. De halfgeleiderschakelaar 260 ( 370 in fig. 3) wordt geaiktiveerd voor het verbinden van de gastcomputer 300 met de lijn. Op dit moment wordt de op afstand gelegen terminal cpgenomen in een kcmnunikatieweg met de gastcomputer. De mikroprocessor 270 (380 in fig. 3) bewaakt de verbinding en 20 bij het einde van de transmissie en de kcranunikatie tussen de computer 300 en de op afstand gelegen terminal 130 wordt een eindsignaal opgewekt en wordt door de ontvang/kontroleschakeling 350 de telefoonlijn verlaten, teruggesteld en vrijgemaakt.
Zoals eerder is vermeld is de cproepschakeling slechts fakultatief 25 en is deze niet nodig als privBlijnen worden gebruikt, die voortdurend in bedrijf zijn. In deze uitvoeringsvorm zal de kiesschakeling 420 meestal achterwege blijven.
Het zal duidelijk zijn dat de inrichting volgens de onderhavige uitvinding modulair is opgezet en niet beperkt is tot een bepaald type 30 computerterminal, tot een bepaald merk van de computer of tot de konmu-nikatiestandaard voor datatransmissie. Alhoewel het beveiligingskies-stelsel volgens de onderhavige uitvinding beschreven is aan de hand van een voorkeursuitvoeringsvorm en met een bepaalde mate van specialisatie verdient het opmerking, dat wijzigingen en aanvullingen kunnen worden 35 gemaakt zonder buiten het kader van de uitvinding te treden.
8220342
Claims (16)
1. Beveiligingsstelsel voor een computerterminal, die verbonden is met een oproepende telefoon (100) en een opgeroepen telefoon (310), 5 welke oproepende telefoon (100) is verbonden met een oproepende modem (110) en een op afstand gelegen computerterminal (130) en de opgeroepen telefoon (310) is verbonden met een opgeroepen modem (330) en met een gastcomputer (300), waarbij de oproepende telefoon (100) verbonden kan worden met de opgeroepen telefoon (310) via telefoonlijnen (150), geken-10 merkt door; een eerste beveiligingsschakeling (200), die verbonden is met de oproepende telefoon (100), met de oproepende modem (110) en met de genoemde op afstand gelegen computerterminal (130), een tweede beveiligingsschakeling (350), die verbonden is met de 15 opgeroepen telefoon (310), de opgeroepen modem (330) en met de gastcomputer (300) middelen (420 en 430) in de eerste beveiligingsschakeling (200), die bij bekrachtiging automatisch het nummer kiezen van de opgeroepen telefoon (310) via de telefoonlijnen (150) en die na verbinding met de 20 opgeroepen telefoon (310) een identifikatiékode van de gebruiker over de telefoonlijnen (150) toevoeren, middelen (370, 380) in de tweede beveiligingsschakeling (350) voor het ontvangen van het gékodeerde identi fikatienummer van de gebruiker van de genoemde telefoonlijnen (150) en voor het vergelijken van het 25 ontvangen identifikatienunmer van de gebruiker met een opgeborgen identi fikatienummer (390) van de gebruiker, waarbij de ontvangmiddelen de gastcomputer (300) verbinden met de cpgeroepen modem (310) als het ontvangen gékodeerde identifikatienunmer van de gebruiker hetzelfde is als het opgeborgen identi fikatienummer van de gebruiker en voor het uitzen-30 den van een herkenningssignaal over de genoemde telefoonlijnen (150), waarbij de kies- en toevoermiddelen (420, 430) het herkenningssignaal van de telefoonlijnen (150) kunnen ontvangen voor het verbinden van de op afstand gelegen computerterminal (130) met de oproepende modem (110), en 35 middelen (240), die naar keuze uit de eerste beveiligingsschakeling (200) kunnen worden verwijderd, welke middelen (240) het telefoonnummer van de opgeroepen telefoon (310) bevatten alsmede de identifikatiékode van de gebruiker, waarbij de eerste beveiligingsschakeling (200) onwerkzaam is als deze middelen die het telefoonnummer en de identifikatiékode 40 bevatten zijn verwijderd. 8220342 9
2. Stelsel volgens conclusie 1, met het kenmerk, dat de middelen (240), die het telefoonnummer en de identifikatiékode bevatten tevens het programma bevatten, dat de eerste beveiligingsschakeling (200) stuurt.
3. Stelsel volgens conclusie 1, gekenmerkt door: tweede middelen (390), die naar keuze uit de tweede beveiligingsschakeling (350) kunnen worden verwijderd en waarin meerdere gebruiker-identifikatiékodes zijn qpgeborgen, welke tweede beveiligingsschakeling (350) onwerkzaam is als de tweede middelen (390) met de meerdere bevei-10 ligingskodes zijn verwijderd.
4. Stelsel volgens conclusie 3, met het kenmerk, dat de tweede middelen (390) met de meerdere identifikatiékodes tevens het programma bevatten, dat de tweede beveiligingsschakeling (350) stuurt.
5. Stelsel volgens conclusie 1, met het kenmerk, dat het opgeroepen 15 telefoonnummer en de identifikatiékode van de gebruiker in de genoemde middelen (240) voor het vasthouden hiervan naar keuze kunnen worden gewijzigd.
6. Stelsel volgens conclusie 4, met het kenmerk, dat de meerdere identifikatiékodes in de tweede middelen (390) voor het vasthouden hier- 20 van naar keuze kunnen worden gewijzigd.
7. Beveiligingsstelsel voor een computerterminal, verbonden met een cproepende telefoon (100) en een opgeroepen telefoon (310), waarbij de oproepende telefoon (100) werkzaam is verbonden met de oproepende modem (110) en een op afstand gelegen carputerterminal (130) en de opgeroepen 25 telefoon (310) werkzaam is verbonden met een opgeroepen modem (330) en met een gastcomputer (300), waarbij de oproepende telefoon (100) via telefoonlijnen (150) verbonden kan worden met de opgeroepen telefoon (310), gekenmerkt door; middelen (200), verbonden met de oproepende telefoon (100), de op-30 roepende modem (110) en de op afstand gelegen computerterminal (130) voor het automatisch kiezen van het nunmer van de opgeroepen telefoon (310) over de telefoonlijnen (150), en na verbinding met de opgeroepen telefoon (310) voor het leveren van een identifikatiékode van de gebruiker aan de opgeroepen telefoon (310), 35 middelen (350), verbonden met de opgeroepen telefoon (130), de op- geroepen modem (330) en de gastcomputer (300), die de geleverde identifikatiékode van de gebruiker kunnen ontvangen voor het vergelijken van deze kode met een opgeborgen identifikatiékode van de gebruiker, welke vergelijkingsmiddelen (350) in werkzame toestand (a) een herkenningssig-40 naai zenden aan de kies- en toevoermiddelen (200) en (b) de gastcomputer 8220342 * (300) verbinden met de qpgeroepen modem (330) als de geleverde identifi-katiékode van de gebruiker dezelfde is als de qpgeborgen identifikatie-kode van de gebruiker, en middelen (430, 260) in de kies- en toevoermiddelen (200), die het 5 herkenningssignaal kunnen ontvangen voor het verbinden van de qp afstand gelegen computerterminal (130) met de oproepende modem (110).
8. Stelsel volgens conclusie 7, gekenmerkt door: middelen (240) die naar keuze uit de kies- en toevoermiddelen (200) kunnen worden verwijderd en die het telefoonnummer van de qpgeroepen 10 telefoon (310) en de toegevoerde identifikatiekode van de gebruiker kunnen bevatten, waarbij de kies- en toevoermiddelen (200) niet werkzaam zijn als de middelen (240) die het telefoonnummer en de identifikatiekode bevatten zijn verwijderd.
9. Stelsel volgens conclusie 8, met het kenmerk, dat de middelen 15 (240), die het telefoonnummer en de identifikatiekode bevatten tevens een programma bevatten, dat de kies- en toevoermiddelen (200) stuurt.
10. Stelsel volgens conclusie 8, gekenmerkt door: tweede middelen (390), die selektief uit de vergelijkingsmiddelen (350) kunnen worden verwijderd en waarin meerdere gebruikeridentifika-20 tiékodes kunnen worden opgeborgen, waarbij de vergelijkingsmiddelen (350) onwerkzaam zijn als de tweede middelen (390) voor de meerdere identifikatiékodes zijn verwijderd.
11. Stelsel volgens conclusie 10, met het kenmerk, dat de tweede middelen (390) voor de meerdere identifikatiékodes tevens het programma 25 bevatten met behulp waarvan de vergelijkingsmiddelen (350) worden gestuurd.
12. Beveiligingsstelsel voor een computerterminal voor het selektief verbinden van een qp afstand gelegen computerterminal (130) met een gastcomputer (300) via telefoonlijnen (150), gekenmerkt door: 30 meerdere draagbare géheugenmodules (240), waarin het telefoonnummer van de gastcomputer (300) en een gebrmkeridentifikatiëkode zijn opgeborgen; middelen (200) in de qp afstand gelegen computerterminal, die werkzaam worden bij opname van een van de genoemde meerdere modules (240) 35 voor het kiezen van het telefoonnummer en voor het toevoeren van de ge-bruikeridentifikatiékode over de telefoonlijnen (150); middelen (350) in de gastcomputer (300) die na verbinding met de telefoonlijnen (150) door het gekozen telefoonnummer de toegevoerde identifikatiekode ontvangen en een herkenningssignaal zenden naar de 40 kies- en toevoermiddelen (200) via de telefoonlijnen (150) als de toege- 8220342 * • 15 t* voerde identifikatiekode is geautoriseerd, welke ontvangmiddelen (350) de gastcomputer (300) met telefoonlijnen (150) verbinden als de toegevoerde identifikatiekode is geautoriseerd, en middelen (430, 260, 110) in de kies- en toevoermiddelen (200), die 5 het herkenningssignaal kunnen ontvangen voor het verbinden van de qp afstand gelegen oc^uterterminal (130) met de telefoonlijnen (150).
13. Stelsel volgens conclusie 12, met het kenmerk, dat het opgeroe-pen telefoonnurmier en de identifikatiekode van de gebruiker in de vast-houdmiddelen (240) naar keuze kunnen worden gewijzigd.
14. Beveiligingsstelsel voor een conputerterminal die verbonden is met een eerste telefoon (100) en een tweede telefoon (130), waarbij de eerste telefoon (100) werkzaam is verbonden met een eerste modem (110) en een op afstand gelegen computerterminal (130), terwijl de tweede telefoon (310) kan worden verbonden met een tweede modem (330) en met 15 een gastcomputer (300), waarbij de eerste telefoon (100) verbonden is (150) net de tweede telefoon (310), gekenmerkt door: middelen (200) verbonden met de eerste telefoon (100), de eerste modem (110) en de op afstand gelegen computerterminal (130) voor het toevoeren van een gébruikeridentifikatiékode aan de tweede telefoon 20 (310), middelen (350), verbonden met de tweede telefoon (130), de tweede modern (330), en de gastcomputer (300), die de toegevoerde identifikatiekode van de gebruiker kunnen ontvangen voor het vergelijken van deze kode met een opgeborgen gébruikeridentifikatiékode, welke vergelijkings-25 middelen (350) werkzaam zijn cm (a) een erkenningssignaal te zenden naar de toevoermiddelen (200) en (b) cm de gastcomputer (300) te verbinden met de tweede modem (330) als de toegevoerde gébruikeridentifikatiékode dezelfde is als de opgeborgen gébruikeridentifikatiékode en middelen (430, 260) in de toevoermiddelen (200), die het erkennings-30 signaal kunnen ontvangen voor het verbinden van de cp afstand gelegen computerterminal (130) met de tweede modem (110).
15. Beveiligingsstelsel voor een conputerterminal, die verbonden is met een eerste telefoon (100) en een tweede telefoon (310), waarbij de eerste telefoon (100) werkzaam is verbonden met een eerste modem (110) 35 en met een op afstand gelegen computerterminal (130) en waarbij de tweede telefoon (310) werkzaam is verbonden met een tweede modem (330) en met een gastcomputer (300), waarbij de eerste telefoon (100) met de tweede telefoon (310) is verbonden via telefoonlijnen (150), gekenmerkt door: 40 een eerste beveiligingsschakeling (200), die verbonden is met de 8220342 * t eerste telefoon (100), de eerste modem (110) en de op afstand gelegen computerterminal (130); een tweede beveiligingsschakeling (350), die verbonden is met de tweede telefoon (310), de tweede modem (330) en de gastcomputer (300); 5 middelen (270, 260) in de eerste beveiligingsschakeling (200), die bij bekrachtiging een gebruikeridentifikatiekode over de telefoonlijnen (150) toezenden; middelen (370, 380) in de tweede beveiligingsschakeling (350) voor het ontvangen van het gékodeerde gebruikeridentifikatienunmer uit de 10 telefoonlijnen (150) en voor het vergelijken van het ontvangen gekodeer-de gebruikeridentifikatienunmer met een opgeborgen gebruikeridentifika-tienuirmer (390), waarbij de ontvangmiddelen de gastcomputer (300) verbinden met de tweede modem (310) als het ontvangen gékodeerde gebruikeridentifikatienunmer hetzelfde is als het opgeborgen gébruikeridentifika-15 tienummer en voor het uitzenden van een erkenningssignaal via de telefoonlijnen (150) waarbij de kies- en toevoermiddelen (420, 430) het erkenningssignaal via de telefoonlijnen (150) kunnen ontvangen voor het verbinden van de op afstand gelegen computerterminal (130) met de eerste modem (110), en 20 middelen (240) die naar keuze uit de eerste beveiligingsschakeling (200) kunnen worden verwijderd, voor het bevatten van de gebruikeridentifikatiekode, waarbij de eerste beveiligingsschakeling (200) onwerkzaam is als de genoemde middelen die de gebruikeridentifikatiekode bevatten zijn verwijderd.
16. Stelsel volgens conclusie 15, gekenmerkt door: tweede middelen (390), die selektief uit de tweede beveiligingsschakeling (350) kunnen worden verwijderd en die meerdere opgéborgen gébrui-keridentifikatiekodes bevatten, waarbij de tweede beveiligingsschakeling (350) onwerkzaam is als deze tweede middelen (390) met de meerdere opge-30 borgen identifikatiékodes zijn verwijderd. ***** 8220342
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US33597281 | 1981-12-29 | ||
US06/335,972 US4430728A (en) | 1981-12-29 | 1981-12-29 | Computer terminal security system |
US8201234 | 1982-09-10 | ||
PCT/US1982/001234 WO1983002343A1 (en) | 1981-12-29 | 1982-09-10 | Computer terminal security system |
Publications (1)
Publication Number | Publication Date |
---|---|
NL8220342A true NL8220342A (nl) | 1983-10-03 |
Family
ID=23314028
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NL8220342A NL8220342A (nl) | 1981-12-29 | 1982-09-10 | Beveiligingsstelsel voor een computerterminal. |
Country Status (15)
Country | Link |
---|---|
US (1) | US4430728A (nl) |
JP (1) | JPS59500028A (nl) |
AT (1) | ATA132483A (nl) |
CA (1) | CA1189207A (nl) |
CH (1) | CH659751A5 (nl) |
DE (1) | DE3242476T1 (nl) |
ES (1) | ES8406126A1 (nl) |
FR (2) | FR2520567B1 (nl) |
GB (1) | GB2123255B (nl) |
IE (1) | IE54056B1 (nl) |
IT (1) | IT1210960B (nl) |
MX (1) | MX154951A (nl) |
NL (1) | NL8220342A (nl) |
NO (1) | NO833073L (nl) |
WO (1) | WO1983002343A1 (nl) |
Families Citing this family (148)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS57150019A (en) * | 1981-03-13 | 1982-09-16 | Hitachi Ltd | Control system of terminal device |
US4520233A (en) * | 1982-04-16 | 1985-05-28 | Omnicom Engineering | Telephone line security apparatus |
DE3228354C2 (de) * | 1982-07-29 | 1985-10-10 | Standard Elektrik Lorenz Ag, 7000 Stuttgart | Benutzerführende Bedienung bei Geräten der Unterhaltungselektronik |
US4603400A (en) * | 1982-09-30 | 1986-07-29 | Pitney Bowes Inc. | Mailing system interface interprocessor communications channel |
US4674047A (en) * | 1984-01-31 | 1987-06-16 | The Curators Of The University Of Missouri | Integrated detonator delay circuits and firing console |
WO1985003584A1 (en) * | 1984-02-03 | 1985-08-15 | Paul Guignard | Security and usage monitoring |
US4599489A (en) * | 1984-02-22 | 1986-07-08 | Gordian Systems, Inc. | Solid state key for controlling access to computer software |
US4604499A (en) * | 1984-02-24 | 1986-08-05 | Raymond F. Hughes | Computer telephone access security processor |
US4593409A (en) * | 1984-04-04 | 1986-06-03 | Motorola, Inc. | Transceiver protection arrangement |
US4546213A (en) * | 1984-04-25 | 1985-10-08 | Dick William J | Modem security device |
US4791565A (en) * | 1984-06-20 | 1988-12-13 | Effective Security Systems, Inc. | Apparatus for controlling the use of computer software |
US4912723A (en) * | 1984-06-28 | 1990-03-27 | Westinghouse Electric Corp. | Multipurpose digital IC for communication and control network |
US4626623A (en) * | 1984-09-07 | 1986-12-02 | Lahaye Joseph G | Method and apparatus for telephone access security |
GB2168831B (en) * | 1984-11-13 | 1988-04-27 | Dowty Information Services Lim | Password-protected data link |
US4611098A (en) * | 1984-12-04 | 1986-09-09 | Giorgio Paul J | Coded telephone access system |
US4799153A (en) * | 1984-12-14 | 1989-01-17 | Telenet Communications Corporation | Method and apparatus for enhancing security of communications in a packet-switched data communications system |
US4672533A (en) * | 1984-12-19 | 1987-06-09 | Noble Richard G | Electronic linkage interface control security system and method |
CA1243791A (en) * | 1985-03-08 | 1988-10-25 | Computrex Centres Ltd. | Telecommunications security device |
US4763351A (en) * | 1985-04-24 | 1988-08-09 | Lipscher Bernard N | Computer security system |
US4802217A (en) * | 1985-06-07 | 1989-01-31 | Siemens Corporate Research & Support, Inc. | Method and apparatus for securing access to a computer facility |
ATE85439T1 (de) | 1985-06-07 | 1993-02-15 | Siemens Ag | Verfahren und anordnung zur sicherung des zugriffs zu einer rechenanlage. |
JP2709705B2 (ja) * | 1985-06-12 | 1998-02-04 | 株式会社日立製作所 | マルチコンピユータシステムにおけるプログラム管理方法 |
US4679226A (en) * | 1985-06-17 | 1987-07-07 | Alltel Corporation | Computer security guard circuit |
CA1270339A (en) * | 1985-06-24 | 1990-06-12 | Katsuya Nakagawa | System for determining a truth of software in an information processing apparatus |
US4697243A (en) * | 1985-07-25 | 1987-09-29 | Westinghouse Electric Corp. | Methods of servicing an elevator system |
US4733345A (en) * | 1985-07-29 | 1988-03-22 | Anderson Paul D | Computer-telephone security device |
JPS6253061A (ja) * | 1985-09-02 | 1987-03-07 | Nec Corp | 不正アクセス防止方法 |
JPH074449B2 (ja) * | 1985-10-04 | 1995-01-25 | 任天堂株式会社 | ゲ−ム機用カ−トリツジとそれを用いるゲ−ム機 |
USRE34161E (en) * | 1985-10-04 | 1993-01-12 | Nintendo Company Limited | Memory cartridge and information processor unit using such cartridge |
NL8502740A (nl) * | 1985-10-08 | 1987-05-04 | Nederlanden Staat | Inrichting voor het maken van een verbinding tussen een telecommunicatienetwerk en een bestuurbaar systeem, zoals een computersysteem, voorzien van een via een afzonderlijke netwerkaansluiting bedienbaar toegangbesturingsorgaan. |
US4864494A (en) * | 1986-03-21 | 1989-09-05 | Computerized Data Ssytems For Mfg., Inc. | Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software |
US4831648A (en) * | 1986-04-17 | 1989-05-16 | Kabushiki Kaisha Myukomu | Method of confirming user in modem communications and its system |
JPS633540A (ja) * | 1986-06-23 | 1988-01-08 | Kokusai Denshin Denwa Co Ltd <Kdd> | デ−タ端末装置の電源制御方式 |
US4882752A (en) * | 1986-06-25 | 1989-11-21 | Lindman Richard S | Computer security system |
CA1270968A (en) * | 1986-07-02 | 1990-06-26 | Mitsuo Kikuchi | Automatic dialing apparatus for establishing connections between authorized subscribers |
US4780821A (en) * | 1986-07-29 | 1988-10-25 | International Business Machines Corp. | Method for multiple programs management within a network having a server computer and a plurality of remote computers |
GB8621333D0 (en) * | 1986-09-04 | 1986-10-15 | Manitoba Telephone System | Key management system |
CA1287910C (en) * | 1986-09-30 | 1991-08-20 | Salvador Barron | Adjunct processor for providing computer facility access protection via call transfer |
US4916738A (en) * | 1986-11-05 | 1990-04-10 | International Business Machines Corp. | Remote access terminal security |
US5148534A (en) * | 1986-11-05 | 1992-09-15 | International Business Machines Corp. | Hardware cartridge representing verifiable, use-once authorization |
US4801935A (en) * | 1986-11-17 | 1989-01-31 | Computer Security Corporation | Apparatus and method for security of electric and electronic devices |
SE452082B (sv) * | 1986-12-15 | 1987-11-09 | Inter Innovation Ab | Manoverenhet for datakommunikation |
WO1988007240A1 (en) * | 1987-03-12 | 1988-09-22 | Siemens Ltd. | Controlling security access |
US5131025A (en) * | 1987-11-25 | 1992-07-14 | Omron Tateisi Electronics Co. | Intelligent modem system which determines proper access thereto |
US4918653A (en) * | 1988-01-28 | 1990-04-17 | International Business Machines Corporation | Trusted path mechanism for an operating system |
US4962449A (en) * | 1988-04-11 | 1990-10-09 | Artie Schlesinger | Computer security system having remote location recognition and remote location lock-out |
US5581763A (en) * | 1988-06-14 | 1996-12-03 | Progressive Technology Inc. | Secure architecture and apparatus using an independent computer cartridge |
GB2223610A (en) * | 1988-08-01 | 1990-04-11 | Expert Electronic Co Ltd | Power control security system for a computer |
US4991089A (en) * | 1988-09-30 | 1991-02-05 | Ibm Corp. | Method for establishing current terminal addresses for system users processing distributed application programs in an SNA LU 6.2 network environment |
GB8905044D0 (en) * | 1989-03-06 | 1989-04-19 | Ellis Chris K | Security device to limit remote access to computer over a telecommunication network |
US5560008A (en) * | 1989-05-15 | 1996-09-24 | International Business Machines Corporation | Remote authentication and authorization in a distributed data processing system |
US5127099A (en) * | 1989-06-30 | 1992-06-30 | Icom, Inc. | Method and apparatus for securing access to a ladder logic programming and monitoring system |
US6507909B1 (en) | 1990-02-13 | 2003-01-14 | Compaq Information Technologies Group, L.P. | Method for executing trusted-path commands |
US5127049A (en) * | 1990-04-11 | 1992-06-30 | Martin Sabo | Coded phone security system |
NL9000968A (nl) * | 1990-04-23 | 1991-11-18 | Paul Broertjes | Beveiligingssysteem voor een hoofdcomputer. |
JP3065738B2 (ja) * | 1991-10-11 | 2000-07-17 | 株式会社東芝 | コンピュータシステム |
US5280581A (en) * | 1992-02-27 | 1994-01-18 | Hughes Aircraft Company | Enhanced call-back authentication method and apparatus for remotely accessing a host computer from a plurality of remote sites |
ES2070037B1 (es) * | 1992-09-18 | 1997-02-01 | Ib2 Consultores S A | Sistema de mantenimiento remoto de ordenadores. |
US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
US5692048A (en) * | 1993-04-15 | 1997-11-25 | Ricoh Company, Ltd. | Method and apparatus for sending secure facsimile transmissions and certified facsimile transmissions |
US5351295A (en) * | 1993-07-01 | 1994-09-27 | Digital Equipment Corporation | Secure method of neighbor discovery over a multiaccess medium |
US5469499A (en) * | 1993-11-29 | 1995-11-21 | Lanning; Leif | System for securing access to equipment connectable to a telephone communication channel |
US5700149A (en) * | 1994-06-03 | 1997-12-23 | Johnson, Iii; Oscar R. | Method of personal verification for an in-resident system for administrating course material |
US5636282A (en) * | 1994-06-20 | 1997-06-03 | Paradyne Corporation | Method for dial-in access security using a multimedia modem |
US5588059A (en) * | 1995-03-02 | 1996-12-24 | Motorola, Inc. | Computer system and method for secure remote communication sessions |
US6071191A (en) * | 1995-11-22 | 2000-06-06 | Nintendo Co., Ltd. | Systems and methods for providing security in a video game system |
US6190257B1 (en) | 1995-11-22 | 2001-02-20 | Nintendo Co., Ltd. | Systems and method for providing security in a video game system |
US5771291A (en) * | 1995-12-11 | 1998-06-23 | Newton; Farrell | User identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer |
US5734820A (en) * | 1996-03-11 | 1998-03-31 | Sterling Commerce, Inc. | Security apparatus and method for a data communications system |
DE19630707A1 (de) * | 1996-07-30 | 1998-02-05 | Deutsche Telekom Ag | Verfahren und Anordnungen zur Vermeidung unberechtiger Benutzung von Verteilernetzen |
US5852653A (en) * | 1996-08-23 | 1998-12-22 | Reel; John Steven | Communications line security device |
US6499108B1 (en) | 1996-11-19 | 2002-12-24 | R. Brent Johnson | Secure electronic mail system |
US6578146B2 (en) | 1996-11-19 | 2003-06-10 | R. Brent Johnson | System, method and article of manufacture to remotely configure and utilize an emulated device controller via an encrypted validation communication protocol |
US5970149A (en) * | 1996-11-19 | 1999-10-19 | Johnson; R. Brent | Combined remote access and security system |
US5905861A (en) * | 1996-12-02 | 1999-05-18 | Lovell; William S. | Data authentication circuit |
JP3120749B2 (ja) * | 1997-03-04 | 2000-12-25 | 日本電気株式会社 | 携帯端末装置の脱着式記憶装置 |
US6275855B1 (en) | 1997-11-02 | 2001-08-14 | R. Brent Johnson | System, method and article of manufacture to enhance computerized alert system information awareness and facilitate real-time intervention services |
US6349289B1 (en) * | 1998-01-16 | 2002-02-19 | Ameritech Corporation | Method and system for tracking computer system usage through a remote access security device |
GB9811446D0 (en) * | 1998-05-29 | 1998-07-22 | Int Computers Ltd | Authentication device |
US6442692B1 (en) | 1998-07-21 | 2002-08-27 | Arkady G. Zilberman | Security method and apparatus employing authentication by keystroke dynamics |
US6754826B1 (en) * | 1999-03-31 | 2004-06-22 | International Business Machines Corporation | Data processing system and method including a network access connector for limiting access to the network |
US7231045B1 (en) * | 1999-08-30 | 2007-06-12 | Intel Corporation | Secure transaction modem storing unique indicia |
US6901511B1 (en) * | 2000-01-13 | 2005-05-31 | Casio Computer Co., Ltd. | Portable terminals, servers, systems, and their program recording mediums |
US7988559B2 (en) * | 2001-03-08 | 2011-08-02 | Igt | Computerized gaming system, method and apparatus |
CA2402389A1 (en) * | 2000-03-08 | 2002-09-19 | Shuffle Master, Inc. | Computerized gaming system, method and apparatus |
US7043641B1 (en) * | 2000-03-08 | 2006-05-09 | Igt | Encryption in a secure computerized gaming system |
US7951002B1 (en) | 2000-06-16 | 2011-05-31 | Igt | Using a gaming machine as a server |
AU2001283264B2 (en) * | 2000-08-18 | 2007-10-18 | Igt | Gaming system with player tracking |
US6804763B1 (en) | 2000-10-17 | 2004-10-12 | Igt | High performance battery backed ram interface |
US7111141B2 (en) * | 2000-10-17 | 2006-09-19 | Igt | Dynamic NV-RAM |
DE10056135A1 (de) * | 2000-11-07 | 2002-05-08 | Deutsche Telekom Ag | Verfahren und Anordnung für ein Rechte-Ticket-System zur Erhöhung der Sicherheit bei der Zugangskontrolle zu Rechnerrecourcen |
US20070136817A1 (en) * | 2000-12-07 | 2007-06-14 | Igt | Wager game license management in a peer gaming network |
US7127069B2 (en) * | 2000-12-07 | 2006-10-24 | Igt | Secured virtual network in a gaming environment |
US20080214300A1 (en) * | 2000-12-07 | 2008-09-04 | Igt | Methods for electronic data security and program authentication |
US7515718B2 (en) * | 2000-12-07 | 2009-04-07 | Igt | Secured virtual network in a gaming environment |
US7168089B2 (en) * | 2000-12-07 | 2007-01-23 | Igt | Secured virtual network in a gaming environment |
US8550922B2 (en) | 2006-03-03 | 2013-10-08 | Igt | Game removal with game history |
US7972214B2 (en) * | 2000-12-07 | 2011-07-05 | Igt | Methods and devices for downloading games of chance |
WO2002102484A1 (en) | 2001-06-15 | 2002-12-27 | Walker Digital, Llc | Method and apparatus for planning and customizing a gaming experience |
US7293179B2 (en) * | 2001-08-01 | 2007-11-06 | Johnson R Brent | System and method for virtual tape management with remote archival and retrieval via an encrypted validation communication protocol |
US7162036B2 (en) * | 2001-08-06 | 2007-01-09 | Igt | Digital identification of unique game characteristics |
US6685567B2 (en) * | 2001-08-08 | 2004-02-03 | Igt | Process verification |
US6890259B2 (en) | 2001-09-10 | 2005-05-10 | Igt | Modular tilt handling system |
US7618317B2 (en) * | 2001-09-10 | 2009-11-17 | Jackson Mark D | Method for developing gaming programs compatible with a computerized gaming operating system and apparatus |
US6902481B2 (en) * | 2001-09-28 | 2005-06-07 | Igt | Decoupling of the graphical presentation of a game from the presentation logic |
US8708828B2 (en) * | 2001-09-28 | 2014-04-29 | Igt | Pluggable modular gaming modifiers and configuration templates for gaming environments |
US7931533B2 (en) * | 2001-09-28 | 2011-04-26 | Igt | Game development architecture that decouples the game logic from the graphics logics |
US7316616B2 (en) * | 2002-01-16 | 2008-01-08 | Igt | Gaming system license management |
US8360838B2 (en) * | 2006-07-03 | 2013-01-29 | Igt | Detecting and preventing bots and cheating in online gaming |
US6997803B2 (en) * | 2002-03-12 | 2006-02-14 | Igt | Virtual gaming peripherals for a gaming machine |
US8597116B2 (en) * | 2002-03-12 | 2013-12-03 | Igt | Virtual player tracking and related services |
US20030203755A1 (en) * | 2002-04-25 | 2003-10-30 | Shuffle Master, Inc. | Encryption in a secure computerized gaming system |
US7918730B2 (en) * | 2002-06-27 | 2011-04-05 | Igt | Trajectory-based 3-D games of chance for video gaming machines |
US8083585B2 (en) * | 2002-09-10 | 2011-12-27 | Igt | Apparatus and method for copying gaming machine configuration settings |
US20040106452A1 (en) * | 2002-12-02 | 2004-06-03 | Igt | Hosted game development environment |
US7266774B2 (en) * | 2003-01-23 | 2007-09-04 | International Business Machines Corporation | Implementing a second computer system as an interface for first computer system |
US20070155469A1 (en) * | 2003-10-20 | 2007-07-05 | Sam Johnson | Automatic funding of paragames on electronic gaming platform |
US9564004B2 (en) | 2003-10-20 | 2017-02-07 | Igt | Closed-loop system for providing additional event participation to electronic video game customers |
US8512144B2 (en) | 2003-10-20 | 2013-08-20 | Tipping Point Group, Llc | Method and apparatus for providing secondary gaming machine functionality |
US20090249085A1 (en) * | 2004-06-29 | 2009-10-01 | Nagracard S.A. | Security module and personalization method for such a security module |
EP1612637A1 (fr) * | 2004-06-29 | 2006-01-04 | Nagracard S.A. | Module de sécurité et méthode de personnalisation d'un tel module de sécurité |
US8065525B2 (en) | 2004-09-22 | 2011-11-22 | Bekad Mgmt. Ii, Llc | Device with built-in user authentication and method for user authentication and identity theft protection |
US20060128363A1 (en) * | 2004-12-14 | 2006-06-15 | Cooling Jill F | Devices and systems for automatic information exchange between communication terminals and electronic databases |
US9613491B2 (en) | 2004-12-16 | 2017-04-04 | Igt | Video gaming device having a system and method for completing wagers and purchases during the cash out process |
MX2007013695A (es) * | 2005-05-03 | 2008-01-24 | Igt Reno Nev | "dispositivo y metodo para una interfaz dinamicamente configurable de usuario en un juego de probabilidad". |
US7567658B1 (en) | 2005-06-22 | 2009-07-28 | Intellicall, Inc. | Method to verify designation of pay telephone with an interexchange carrier |
US7887420B2 (en) | 2005-09-12 | 2011-02-15 | Igt | Method and system for instant-on game download |
US8287379B2 (en) | 2005-09-12 | 2012-10-16 | Igt | Distributed game services |
US7951008B2 (en) * | 2006-03-03 | 2011-05-31 | Igt | Non-volatile memory management technique implemented in a gaming machine |
US10026255B2 (en) | 2006-04-13 | 2018-07-17 | Igt | Presentation of remotely-hosted and locally rendered content for gaming systems |
US8512139B2 (en) * | 2006-04-13 | 2013-08-20 | Igt | Multi-layer display 3D server based portals |
US8777737B2 (en) * | 2006-04-13 | 2014-07-15 | Igt | Method and apparatus for integrating remotely-hosted and locally rendered content on a gaming device |
US9028329B2 (en) | 2006-04-13 | 2015-05-12 | Igt | Integrating remotely-hosted and locally rendered content on a gaming device |
US20070243928A1 (en) * | 2006-04-13 | 2007-10-18 | Igt | Casino gaming incentives using game themes, game types, paytables, denominations |
US8784196B2 (en) | 2006-04-13 | 2014-07-22 | Igt | Remote content management and resource sharing on a gaming machine and method of implementing same |
US8992304B2 (en) | 2006-04-13 | 2015-03-31 | Igt | Methods and systems for tracking an event of an externally controlled interface |
US8968077B2 (en) * | 2006-04-13 | 2015-03-03 | Idt | Methods and systems for interfacing with a third-party application |
US7963839B2 (en) * | 2006-09-19 | 2011-06-21 | Mudalla Technology, Inc. | Regulated gaming exchange |
US9311774B2 (en) * | 2006-11-10 | 2016-04-12 | Igt | Gaming machine with externally controlled content display |
US20090156303A1 (en) | 2006-11-10 | 2009-06-18 | Igt | Bonusing Architectures in a Gaming Environment |
US8578338B2 (en) * | 2008-06-02 | 2013-11-05 | Igt | Game production and regulatory approval systems |
US7530106B1 (en) | 2008-07-02 | 2009-05-05 | Kaspersky Lab, Zao | System and method for security rating of computer processes |
US10235832B2 (en) | 2008-10-17 | 2019-03-19 | Igt | Post certification metering for diverse game machines |
US9524609B2 (en) | 2011-09-30 | 2016-12-20 | Igt | Gaming system, gaming device and method for utilizing mobile devices at a gaming establishment |
US9466173B2 (en) | 2011-09-30 | 2016-10-11 | Igt | System and method for remote rendering of content on an electronic gaming machine |
US9129469B2 (en) | 2012-09-11 | 2015-09-08 | Igt | Player driven game download to a gaming machine |
US9916735B2 (en) | 2015-07-22 | 2018-03-13 | Igt | Remote gaming cash voucher printing system |
US10055930B2 (en) | 2015-08-11 | 2018-08-21 | Igt | Gaming system and method for placing and redeeming sports bets |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3314051A (en) | 1964-05-12 | 1967-04-11 | Willcox | Selective-call data system |
US3647973A (en) | 1967-12-04 | 1972-03-07 | Peter James | Computer system utilizing a telephone as an input device |
US4182933A (en) | 1969-02-14 | 1980-01-08 | The United States Of America As Represented By The Secretary Of The Army | Secure communication system with remote key setting |
US3723655A (en) | 1971-02-16 | 1973-03-27 | Pitney Bowes Inc | Credit authorization system terminal |
GB1414126A (en) | 1971-11-22 | 1975-11-19 | Key Tronic Ltd | Secutity for computer systems |
JPS5075707A (nl) | 1973-11-07 | 1975-06-21 | ||
US3984637A (en) | 1974-11-29 | 1976-10-05 | The Singer Company | Computer terminal security system |
US3938090A (en) | 1975-02-13 | 1976-02-10 | Bell Telephone Laboratories, Incorporated | Terminal apparatus |
US3976840A (en) | 1975-07-14 | 1976-08-24 | Spencer Cleveland | Portable securities selector system |
US4087635A (en) | 1977-01-10 | 1978-05-02 | Tulio Vasquez | Method of and system for carrying out calculations by means of a telephone set |
US4310720A (en) | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
US4218738A (en) | 1978-05-05 | 1980-08-19 | International Business Machines Corporation | Method for authenticating the identity of a user of an information system |
JPS5556748A (en) * | 1978-10-23 | 1980-04-25 | Fujitsu Ltd | Secret communication system |
US4349695A (en) | 1979-06-25 | 1982-09-14 | Datotek, Inc. | Recipient and message authentication method and system |
-
1981
- 1981-12-29 US US06/335,972 patent/US4430728A/en not_active Expired - Fee Related
-
1982
- 1982-09-10 DE DE823242476T patent/DE3242476T1/de active Granted
- 1982-09-10 WO PCT/US1982/001234 patent/WO1983002343A1/en active Application Filing
- 1982-09-10 GB GB08320433A patent/GB2123255B/en not_active Expired
- 1982-09-10 NL NL8220342A patent/NL8220342A/nl unknown
- 1982-09-10 JP JP82502963A patent/JPS59500028A/ja active Pending
- 1982-09-16 CA CA000411598A patent/CA1189207A/en not_active Expired
- 1982-09-24 MX MX7882A patent/MX154951A/es unknown
- 1982-11-17 FR FR828219215A patent/FR2520567B1/fr not_active Expired
- 1982-11-25 CH CH6877/82A patent/CH659751A5/fr not_active IP Right Cessation
- 1982-12-14 IT IT8224740A patent/IT1210960B/it active
- 1982-12-23 IE IE3085/82A patent/IE54056B1/en unknown
- 1982-12-28 ES ES518629A patent/ES8406126A1/es not_active Expired
-
1983
- 1983-01-10 AT AT0132483A patent/ATA132483A/de not_active IP Right Cessation
- 1983-03-08 FR FR838303757A patent/FR2520568B1/fr not_active Expired
- 1983-08-26 NO NO833073A patent/NO833073L/no unknown
Also Published As
Publication number | Publication date |
---|---|
DE3242476T1 (de) | 1983-12-15 |
DE3242476C2 (nl) | 1989-03-02 |
US4430728A (en) | 1984-02-07 |
IT8224740A0 (it) | 1982-12-14 |
FR2520567B1 (fr) | 1987-11-13 |
NO833073L (no) | 1983-08-26 |
GB2123255B (en) | 1985-11-06 |
ES518629A0 (es) | 1984-07-01 |
ES8406126A1 (es) | 1984-07-01 |
IE54056B1 (en) | 1989-05-24 |
FR2520568A1 (fr) | 1983-07-29 |
GB8320433D0 (en) | 1983-09-01 |
CH659751A5 (fr) | 1987-02-13 |
GB2123255A (en) | 1984-01-25 |
IT1210960B (it) | 1989-09-29 |
IE823085L (en) | 1983-06-29 |
FR2520567A1 (fr) | 1983-07-29 |
ATA132483A (de) | 1993-07-15 |
MX154951A (es) | 1988-01-14 |
JPS59500028A (ja) | 1984-01-05 |
FR2520568B1 (fr) | 1987-11-13 |
WO1983002343A1 (en) | 1983-07-07 |
CA1189207A (en) | 1985-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
NL8220342A (nl) | Beveiligingsstelsel voor een computerterminal. | |
US5022067A (en) | Telephone call security system | |
US4531023A (en) | Computer security system for a time shared computer accessed over telephone lines | |
US4731818A (en) | Self-computing credit card telephone paystation method and system | |
US5109403A (en) | System for programming of features of a mobile cellular telephone unit | |
US4768221A (en) | Remote reprogramming system for telephone call forwarding service | |
JPH0362764A (ja) | ラインインタフェース単位とこの単位を使う音声メッセージの送受の制御法 | |
DE59712945D1 (de) | Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz | |
US5495520A (en) | Cordless telephone system and identification code setting method therefor | |
JPS6380381A (ja) | クレジットカ−ド検査装置及び方法 | |
EP0289590A4 (en) | ELECTRONIC DATA POCKET CARD AND TRANSMISSION SYSTEM AND METHOD. | |
JPH0215739A (ja) | 前払い式データ通信システム | |
US4468529A (en) | Programmable automatic calling systems | |
CA2209568C (en) | Dual equipment to identify telephone calls | |
US4538028A (en) | Apparatus for use with key telephone system with wireless telephone device | |
WO1989011194A1 (en) | Remote on/off telephone switching system | |
WO2000035178A2 (en) | Method and device for access control by use of mobile phone | |
GB2192768A (en) | A network access device | |
KR940006171B1 (ko) | 변복조장치통신의 사용자 확인방법 및 그의 확인시스템 | |
US4065640A (en) | Apparatus for interconnecting a telephone line and a portable calculator | |
US20040012484A1 (en) | Method of unclocking eletronic lock | |
RU2154349C2 (ru) | Телефонный аппарат без абонементной оплаты, контрольный модуль для этого телефонного аппарата и телефонная установка, содержащая указанный телефонный аппарат и контрольный модуль | |
CA2073555C (en) | Personal communication system | |
JPH09112092A (ja) | 集合住宅インターホン装置 | |
KR920002485B1 (ko) | 피호출 가입자 적격판정방법 |