FR2520568A1 - Dispositif de securite pour terminal eloigne d'ordinateur - Google Patents

Dispositif de securite pour terminal eloigne d'ordinateur Download PDF

Info

Publication number
FR2520568A1
FR2520568A1 FR8303757A FR8303757A FR2520568A1 FR 2520568 A1 FR2520568 A1 FR 2520568A1 FR 8303757 A FR8303757 A FR 8303757A FR 8303757 A FR8303757 A FR 8303757A FR 2520568 A1 FR2520568 A1 FR 2520568A1
Authority
FR
France
Prior art keywords
circuit
telephone
security
identification code
user identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR8303757A
Other languages
English (en)
Other versions
FR2520568B1 (fr
Inventor
James Ellery Beitel
Charles Robert Bruce
Gary Richard Cook
Charles Francis Mosier Jr
Edward Lee Sartore
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Marathon Oil Co
Original Assignee
Marathon Oil Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Marathon Oil Co filed Critical Marathon Oil Co
Priority to FR838303757A priority Critical patent/FR2520568B1/fr
Publication of FR2520568A1 publication Critical patent/FR2520568A1/fr
Application granted granted Critical
Publication of FR2520568B1 publication Critical patent/FR2520568B1/fr
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Debugging And Monitoring (AREA)
  • Selective Calling Equipment (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

LE DISPOSITIF COMPREND UN PREMIER CIRCUIT DE SECURITE 200 INTERCONNECTE AU TELEPHONE 100 DE L'APPELANT, AU MODEM 110 DE L'APPELANT ET AU TERMINAL D'ORDINATEUR ELOIGNE 130, UN SECOND CIRCUIT DE SECURITE 350 INTERCONNECTE AU TELEPHONE 310 DE L'APPELE, AU MODEM 330 DE L'APPELE ET A L'ORDINATEUR PRINCIPAL 300, DES MOYENS 260-270 PREVUS DANS LE CIRCUIT 200 POUR COMPOSER AUTOMATIQUEMENT LE NUMERO DU TELEPHONE 310 DE L'APPELE ET FOURNIR UN CODE D'IDENTIFICATION D'UTILISATEUR, DES MOYENS 370, 380 PREVUS DANS LE CIRCUIT 350 POUR RECEVOIR LE NUMERO D'IDENTIFICATION CODE D'UTILISATEUR ET COMPARER CE NUMERO AVEC UN NUMERO D'IDENTIFICATION 390 D'UTILISATEUR MIS EN MEMOIRE ET DES MOYENS 240 RENFERMANT LE NUMERO DU TELEPHONE 310 DE L'APPELE ET LE CODE D'IDENTIFICATION D'UTILISATEUR, LES MOYENS DE SECURITE 200 NE POUVANT PAS FONCTIONNER LORSQUE LES MOYENS 240 EN SONT RETIRES.

Description

La présente invention concerne un dispositif de sécurité pour un terminal éloigné d'ordinateur donnant accès à un ordinateur principal.
Avec l'arrivée d'ordinateurs à temps partagé auxquels on accède par l'intermédiaire d'un grand nombre de terminaux placés à différents emplacements éloignés, il devient nécessaire d'empêcher des entrées non autorisées dans le dispositif de l'ordinateur principal à partir de terminaux d'ordinateur éloignés. Dans de telles installations, on utilise les organes modulateursdémodulateurs ou modems.
Une recherche dans les brevets US concernant le problème ci-dessus a été effectuée et a révélé les documents ci-après.
Inventeur No du brevet date de délivrance
F.P. Wilcox et al 3 314 051 11 avril 1967
Caudill et al 3 984 637 5 octobre 1976
Matyas et al 4 218 738 19 août 1980
James et al 3 647 973 7 mars 1972
Tulio Vasquez 4 087 635 2 mai 1978 Ha~shimoto 4 246 442 20 janvier 1981
Le brevet de 1967 délivré à Wilcox et al (brevet
US No 3 314 051) concerne un dispositif de données à appel sélectif dans lequel chaque poste éloigné transmet automatiquement son codage d'identification au poste central. Le codage d'identification est alors retransmis par le poste central vers le poste éloigné.
Le brevet de 1972 délivré à James et al (brevet
US No 3 647 973) concerne un dispositif d'ordinateur utilisant un téléphone en tant qu'organe d'entrée. Ce brevet enseigne l'utilisation d'un téléphone de type habituel en tant qu'organe d'entrée à un ordinateur.
Le brevet de 1976 délivré à Caùdill et al (brevet
US No 3 984 637) concerne un dispositif de sécurité d'un terminal d'ordinateur dans lequel un ensemble de codages local situé au terminal de l'ordinateur éloigné communique sélectivement avec un récepteur de code situé à l'ordinateur principal. L'utilisateur de l'ordinateur éloigné doit frapper, sur un clavier, un code de présélection.
Le premier code de présélection relie le terminal au modem situé à l'emplacement éloigné. Ensuite, un second code de présélection est transmis au récepteur de code de l'ordinateur central. Si ce code est autorisé, l'ordinateur est alors relié au terminal éloigné.
Lorsque le premier code de pré sélection correct est frappé sur le clavier, le modem du terminal éloigné est rendu actif. A ce moment, le modem est interconnecté avec un transmetteur de code. Ce transmetteur de code émet le second code de présélection sur des lignes téléphoniques en direction du récepteur de code de l'ordinateur central qui est alors comparé avec un code établi dans le récepteur de code. Un commutateur de démarrage doit etre manuellement rendu actif pour transmettre un second code vers le récepteur de code. Si le second code est adapté, le récepteur de code relie l'ordinateur au terminal éloigné. Ainsi, le dispositif selon le brevet Caudill exige un processus en trois opérations. Tout d'abord, l'ordinateur central est appelé au téléphone par l'intermédiaire d'un numéro secret que l'utilisateur du poste éloigné garde en mémoire.
Ensuite, l'utilisateur du poste éloigné frappe manuellement un premier code de pré sélection de mémoire pour avoir accès à l'installation située à l'emplacement éloigné. Une fois que l'accès est obtenu, l'utilisateur rend actif le transmetteur de code qui transmet un second code de présélection à un récepteur de code situé à l'etplacement de l'ordinateur pour vérification. Si le code est authentifié, l'ordinateur est interconnecté aux lignes téléphoniques.
Le brevet de 1978 délivré à Vasques {brevet US 4 087 635) concerne un procédé et un dispositif permettant d'effectuer des calculs par l'intermédiaire d'un poste téléphonique.
Le brevet de 1980 délivré à Matyas et al (brevet
US 4 218 738) concerne un procédé permettant d'authentifier l'identité d'un utilisateur d'un système d'information. Le brevet énonce un procédé d'authentification utilisant une disposition cryptographique pour la fonction d'un numéro d'identité de l'utilisateur, d'un mot de passe entré séparément par l'utilisateur et d'un circuit d'essais de valeur.
Le brevet de 1981 délivré à Hashimoto (brevet US 4 246 442) concerne un procédé et un dispositif permettant de confirmer une liaison correcte entre des terminaux de données dans des systèmes de communication de données utilisant un réseau téléphonique. Hashimoto énonce une technique pouvant être utilisée entre des postes de télécopie qui transmettent des données sur des lignes téléphoniques. Lorsqu'un poste établit une communication téléphonique avec un autre poste, le poste de l'appelé transmet un signal de réception vers le poste de l'appelant. Le poste de l'appelant transmet alors au poste de l'appelé deux codes d'identification distincts vers le poste appelé. L'un des codes constitue l'identification du poste de l'appelant et l'autre constitue l'identité::dù#poste de l'appelé. Une comparaison des codes est effectuée au niveau du poste de l'appelé.
En plus des documents découverts par la recherche parmi les brevets américains, l'article intitulé "Automatique Telephone Dialers", publié dans le numéro de novembre 1979 de la Revue Radio Electronics aux pages 48 à 51, décrit un certain nombre d'organes de composition téléphoniques de type usuel qui peuvent être utilisés en liaison avec des terminaux d'ordinateurs éloignés.
Aucun des documents de la technique antérieure n'énonce une technique dans laquelle tant des codes d'identité d'utilisateurs que des numéros de téléphone secrets pour les emplacements de l'ordinateur principal sont placés autre part que dans la mémoire de l'utilisateur lui-même. En fait, tous les dispositifs cidessus de la technique antérieure concernant des dispositifs de sécurité reposent sur la mémoire de l'utilisateur pour préserver au moins le caractère secret du numéro de téléphone de l'ordinateur principal.
Le problème concerné par la sécurité d'accès par un terminal d'ordinateur éloigné à un ordinateur principal placé centralement consiste à concevoir un dispositif de sécurité qui puisse être facilement modifié pour différents numéros d'accès lorsque la sécurité d'accès est rompue.
Le dispositif de sécurité de terminal d'ordinateur selon la présente invention fournit une solution au problème ci-dessus et comprend un premier circuit de sécurité interconnecté avec le téléphone de l'appelant, le modem. de l'appelant et le terminal de l'ordinateur éloigné, tous ces ensembles se trouvant à l'emplacement éloigné. Le dispositif comprend également un second circuit de sécurité interconnecté avec le téléphone de l'appelé, le modem de l'appelé et l'ordinateur principal, tous ces ensembles se trouvant à l'emplacement de l'ordi- nateur principal central. Un module de mémoire portatif ou clé de sécurité renferme le numéro téléphonique secret du téléphone de l'appelé ainsi que l'utilisateur secret du code d'identification et donne sélectivement accès au premier circuit de sécurité pour sa mise à l'état actif. Lorsqu'il est mis à l'état actif, le premier circuit de sécurité compose le téléphone de l'appelé et transmet le code d'identification de l'utilisateur au second circuit de sécurité. Lors de la vérification, le second circuit de sécurité envoie un signal de réception au premier circuit de sécurité. Les circuits de sécurité actionnent alors, tous deux, des com mutateurs à semiconducteurs pour connecter le terminal d'un ordinateur éloigné au l'ordinateur principal.
Diverses autres caractéristiques de l'invention ressortent d'ailleurs de la description détaillée qui suit.
Une forme de réalisation de l'objet de l'invention est représentée, à titre d'exemple non limitatif, au dessin annexé.
La fig. 1 est un schéma synoptique d'un terminal d'ordinateur éloigné connu et qui est connecté.
La fig. 2 est un schéma synoptique de la partie de l'organe de composition téléphonique de sécurité selon la présente invention situé à l'emplacement du terminal de l'ordinateur éloigné.
La fig. 3 est un schéma synoptique de la partie de l'organe de composition téléphonique de sécurité conforme à la présente invention situé à l'emplacement de l'ordinateur principal.
La fig. 4 est un schéma synoptique des divers éléments de l'organe de composition téléphonique de sécurité conforme à la présente invention.
La fig. 5 est un schéma synoptique de la clé de sécurité de la présente invention.
La fig. 6 est un diagramme de la partie de l'organe de composition téléphonique de sécurité illustré à la fig. 2.
La fig. 7 est un diagramme de la partie de l'organe de composition téléphonique de sécurité illustré à la fig. 3.
A la fig. 1, la pratique connue de mise en place d'un appel sur un téléphone usuel 100 vers un ordinateur principal situé à un emplacement éloigné, non représenté, est effectuée tout d'abord en composant le numéro de l'ordinateur sur un téléphone d'appelant 100 situé chez l'utilisateur. Le téléphone de l'appelant 100 est habituellement relié à un modem 110 par l'intermédiaire de lignes 128. Le modem 110 est également disponible dans le commerce et peut comprendre un certain nombre de postes différents, le modem 110 étant, à son tour, relié à un ordinateur de terminal éloigné 130 par l'intermédiaire de lignes 140.Le numéro de téléphone de l'ordinateur, non représenté, est formé dans le téléphone 100 de l'appelant qui a alors accès, de manière habituelle, à l'ordinateur principal par l'intermédiaire de lignes téléphoniques 150 et du réseau téléphonique.
Lorsque l'ordinateur principal, le téléphone qui lui est associé et le modem répondent, ils fournissent au téléphone 100 de l'appelant et par l'intermédiaire des lignes 150 une tonalité caractéristique telle qu'un son à 2-000 Hz. Lorsque l'utilisateur du téléphone 100 entend ce son, il pousse la touche des données du téléphone 100 qui amène les lignes 120 à être interconnectées aux lignes 150 de sorte que l'utilisateur peut maintenant utiliser le terminal de l'ordinateur éloigné 130 en communication directe avec l'ordinateur principal.
Dans cette disposition de type connu, toute personne non autorisée peut appeler de manière anonyme l'ordinateur principal et, même si cette personne peut ne pas être capable de se relier elle-même à l'ordinateur principal, un temps de calcul coûteux est perdu par l'immobilisation de la ligne des données d'entrée.
La présente invention, telle qu'elle est représentée aux fig. 2 et 3, assure une sécurité pour l'accès au dispositif d'ordinateur principal par l'intermédiaire de l'appareil de composition téléphonique de sécurité conforme à la présente invention.
A la fig. 2, un téléphone de type habituel 100 donne accès au circuit de l'organe de composition télé phonigué/transmission 200 de la présente invention par l'intermédiaire de lignes 210. Tout modem de type habituel 1#O tel qu'un modem de type Bell Modem 208 B donne accès au circuit de l'organe de composition téléphonique/ transmission ou premier circuit de sécurité 200 de la présente invention par l'intermédiaire de lignes 220.
L'ordinateur du terminal éloigné habituel 130 donne accès au circuit de l'organe de composition téléphonique/ transmission 200 par l'intermédiaire de lignes 230.
L'organe de composition téléphonique/transmission 200 est rendu actif par un module de mémoire ou clé de sécurité 240 qui est physiquement inséré dans le circuit de l'organe de composition téléphonique/transmission 200 et qui est représenté graphiquement par la flèche 250.
De même, au niveau de l'ordinateur principal 300 qui est illustré à la fig. 3, le téléphone habituel 310 de l'appelé est interconnecté aux lignes téléphoniques 150 et, par l'intermédiaire de lignes 320, au modem 330 de l'appelé qui est, à son tour, relié par l'intermédiaire de lignes 340 au circuit récepteur/vérificateur du second circuit de sécurité 350 de la présente invention qui est alors interconnecté à l'ordinateur principal 300 par l'intermédiaire de lignes 360.
Le fonctionnement général de l'organe de composition téléphonique de sécurité de la présente invention et qui comprend le circuit de l'organe de composition téléphonique/transmission 200, la clé de sécurité 250 et le circuit de réception/vérification 350 est maintenant décrit. Afin de mettre en route le circuit de l'organe de composition téléphonique/transmission 200 conforme à la présente invention, l'utilisateur doit y insérer la clé 240. Comme cela est énoncé, la clé de sécurité 240 est un module portatif mais qui contient des informations de mémoire codées. Sans l'insertion de la clé de sécurité 240, le circuit de l'organe de composition téléphonique/transmission 200 ne peut pas donner accès à l'ordinateur éloigné 300 et est inopérant.Une fois l'insertion de la clé de sécurité 240 effectuée, cependant, le système de sécurité de la présente invention, est rendu actif et l'utilisateur pousse alors une touche du circuit de l'organe de composition téléphonique/ transmission 200 qui composera automatiquement ou par impulsions le numéro téléphonique secret du téléphone 310 de l'appelé illustré à la fig. 3. Le numéro téléphonique secret est codé dans la clé de sécurité 240 et n'est pas connu de l'utilisateur. Des lumières prévues sur le panneau du circuit de l'organe de composition téléphonique/transmission 200 s'allument de manière sélective avec le début de la composition du numéro de téléphone secret pour signaler à quel moment le téléphone 310 de l'appelé répond, à quel moment l'ordinateur principal 300 est en ligne ou connecté, et à quel moment l'ordinateur principal 300 est hors ligne ou déconnecté.
De manière spécifique en référence à la fig. 2, au moment où le circuit de l'organe de composition téléphonique/transmission se trouve à l'état inactif, le commutateur 260 relie le modem au téléphone 100 de l'appelant. Lorsqu'on désire former un numéro de téléphone, le micro-ordinateur 270 émet les impulsions du numéro téléphonique du téléphone 300 de l'appelé par l'intermédiaire du téléphone 100 de l'appelant (sans que le combiné téléphonique soit décroché). Lorsque l'appel est terminé, et que le téléphone 310 de l'appelé a répondu, le micro-ordinateur 270 envoie un code secret d'identification de l'utilisateur par l'inter- médiaire des lignes 150 au circuit récepteur/vérificateur 350 de l'ordinateur principal 300. Le code d'identification de l'utilisateur remis à l'état initial est également codé dans la clé de sécurité 240. Après que le numéro d'identification codé ait été envoyé et vérifié par le circuit récepteur/vérificateur 350, un commutateur à semiconducteur 370 est rendu actif pour interconnecter-l'ordinateur principal au modem 330.
Un signal de réception est alors fourni par le circuit r#cepteur/vérificateur 350 vers le circuit organe de composition téléphonique/transmission 200. Le commutateur 260 est alors rendu actif pour relier le modem 110 de l'appelant au terminal de l'ordinateur éloigné 130.
A ce moment, le circuit de l'organe de composition téléphonique/transmission 200 et le circuit de réception/ vérification 350 sont transparents au dispositif et le dispositif se comporte de la manière habituelle. Au cas où le microprocesseur 380 du circuit de réception/ vérification 350 détecte un code d'identification incorrect, le circuit de réception/vérification 350 envoie en retour un signal de non-réception et termine alors l'appel. Si l'utilisateur essaie toujours d'encombrer la ligne quelques secondes seulement se passent avant que la ligne de l'utilisateur soit déconnectée avec succès.
Il importe de comprendre que, sur la-base de ce fonctionnement, la clé 240 contient le numéro téléphonique secret du téléphone 310 de l'appelé, le numéro d'identification secret ainsi que les programmes nécessaires pour permettre une séquence correcte du microprocesseur 270, et cette information peut être changée de manière périodique pour incorporer de nouveaux numéros téléphoniques secrets pour le téléphone 310 de l'appelé et de nouveaux codes d'identification secrets d'utilisateur.
En outre, le numéro et le code ne sont pas connus de l'utilisateur. Ils sont contenus de manière secrète à l'intérieur du module de mémoire ou clé 240.
Finalement on peut voir qu'un certain nombre de clés de sécurité différentes 240 peuvent être données à différents utilisateurs, chaque utilisateur présentant son propre code d'identification unique. Il y a lieu de bien comprendre que le même code d'identification pour#rait être utilisé pour un groupe ou, en fait, tout un ensemble d'utilisateurs autorisés.
En résumé, le dispositif de sécurité de terminal d'ordinateur est prévu pour la liaison sélective d'un terminal d'ordinateur éloigné 130 à un ordinateur principal 300 seulement lorsque le numéro téléphonique secret de l'ordinateur principal est correctement composé sur le cadran et seulement lorsque le code secret d'identification de l'utilisateur est authentifié. Ceci est effectué au moyen d'un premier circuit de sécurité 200 situé au niveau du terminal de l'ordinateur éloigné qui est mis en fonctionnement lors de l'insertion d'une clé de sécurité à module de mémoire portatif 240 contenant le numéro téléphonique secret et le code d'identité secret de l'utilisateur permettant ad'appeler automati- quement l'ordinateur principal 300 et de fournir le code d'identification de l'utilisateur.Un second circuit de sécurité 350 situé au niveau de l'ordinateur principal reçoit le code ad'identification de l'utilisateur ainsi fourni et le compare à un code mis en mémoire. Lors de la vérification, le second circuit de sécurité envoie un signal de réception au premier circuit de sécurité.
A ce moment,tant le premier circuit de sécurité que le second rendent respectivement actifs des commutateurs à semiconducteurs afin d'interconnecter le terminal de l'ordinateur éloigné à l'ordinateur principal.
Finalement, dans certaines applications, les lignes téléphoniques 150 sont des lignes privées à temps compplet qui sont toujours reliées. Dans de telles applications, la fonction d'appel décrite ci-dessus n'est pas nécessaire.
A la fig. 4, on a représenté des détails du circuit de l'organe de composition téléphonique/transmission 200 de la présente invention. Les éléments du circuit de 1 1organe de composition téléphonique/transmission 200 et du circuit de réception/vérification 250 sont identiques à l'exception que le circuit de l'organe de composition téléphonique/transmission 200 contient les éléments supplémentaires représentés en traits interrompus à la fig. 4.
Une partie du dispositif comprend le microprocesseur 270 (ou 380 à la fig. 3) qui reçoit ses signaux de rythme à partir d'un circuit de rythme 400 par l'intermédiaire de lignes 402. Le microprocesseur est un microprocesseur de type Motorola Model MC6803 dans la forme de réalisation préférée de la présente invention. Le microprocesseur 270 est interconnecté à la clé de sécurité 240 par un connecteur de panneau arrière 404 et communique avec la clé de sécurité 240 par l'intermédiaire de barres omnibus 406 et 408. L'interconnexion amène la mise sous tension et la mise à la masse de la clé 240 ainsi que l'adresse et les barres omnibus de données, le choix du module ainsi que la sélection de la mémoire et permet la mise en lignes.La clé de sécurité 240 contient le numéro téléphonique du téléphone 310 de l'appelé, le code d'identification de l'utilisateur ainsi que le programme nécessaire pour actionner le microprocesseur 270. Toutes ces informations sont stockées dans une mémoire programnable effaçable (EPRCM). Le microprocesseur 270 communique également avec an certain nombre de commutateurs d'entrée 410 qui communiquent avec un circuit de verrouillage 412 par l'intermédiaire de lignes 414. Le circuit de verrouillage 412 communique à son tour par l'intermédiaire de lignes 416 avec le microprocesseur 270. Le microprocesseur 270 communique avec le circuit d'appel 420 par l'intermédiaire de lignes 422 qui donnent accès à l'extrémité et à la sonnerie des lignes 210 du téléphone 100.L'extrémité et la sonnerie des lignes 210 sont également fournies à un circuit de tonalité 430 qui communique avec le microprocesseur 270 par l'intermédiaire de lignes 432. Le circuit de tonalité 430 communique également par l'intermédiaire de lignes 220 avec le modem 110.
Le microprocesseur 270 est en outre interconnecté avec le commutateur à semiconducteur 260 par l'intermédiaire de lignes 434 et 436. Le microprocesseur 270, par l'intermédiaire de la ligne omnibus 406, communique avec un circuit de décodage d'adresses 440. Le circuit de décodage d'adresses 440 est interconnecté, par l'intermédiaire de lignes 442, au connecteur 404 qui donne accès à la clé de sécurité 240, le circuit de décodage d'adresse communiquant en outre avec un circuit parallèle entrée et sortie 450 par l'intermédiaire de lignes 444. Le microprocesseur 270 communique également avec le circuit parallèle entrée et sortie 450 par l'intermédiaire de barres omnibus 406 et 408.Le circuit parallèle entrée et sortie 450 est interconnecté avec le commutateur à semiconducteur 260 par l'intermédiaire de lignes 452 et avec un circuit de décalage de niveau 460 par l'intermédiaire de lignes 454. Le circuit parallèle entrée et sortie 450 est également relié à un circuit tampons/exci- tateus 470 par l'intermédiaire de lignes 454. Le circuit tampons/excitateurs 470 donne accès aux lampes du panneau antérieur 480 par l'intermédiaire de lignes 472. Le circuit de décalage de niveau 490 donne accès au commutateur à semiconducteurs 260 par l'intermédiaire de lignes 492 et au terminal éloigné par l'intermédiaire de la ligne 230. Finalement, lé circuit de décalage de niveau 460 est. également interconnecté avec le commutateur à semiconducteurs 260 par l'intermédiaire de lignes 462.
Dans la forme de réalisation préférée de la fig. 4, on utilise les éléments suivants :
Circuit de rythme 400 du dispositif-Faichild
Modèle No F4702 ; quartz de 2,4576 MHz
Verrous 412 - National 74LS74
Circuit d'appel 420 - ITT Modèle No
P1-3D-PC300 D.S.
Circuit de tonalité 430 - Signetics Modèle
No NE-567 (détecteur de tonalité) National
Modèle No LM 339 (détecteur de décrochage), et
Sigman Read Relay (contrôleur de modes de
données)
Décodeur d'adresse 440 - Signetics Modèle No
82S123 (PROM)
Circuit parallèle entrée/sortie 450 - Motorola
Modèle No MC6821
Circuit tampons/excitateurs 470-National No
4050
Circuit de décalage de niveau 490 - Motorola
Modèle No MC 1488
Circuit de décalage de niveau 460 - Motorola
Modèle No MC 1489
La clé de sécurité 240 illustrée à la fig. 5 comprend une mémoire programmable effacable 500 montée sur une carte à circuit imprimé 510 qui présente un panneau à bornes 520 relié à une extrémité. La clé de sécurité est moulée en résine époxy de telle manière qu'il est difficile de l'altérer.Le programme, le numéro téléphonique du téléphone 100 de l'appelé et le code d'identification de l'utilisateur sont contenus dans la mémoire programmable effaçable. Les informations contenues dans cette mémoire sont brouillées matériellement. Dans la forme de réalisation préférée, il existe onze adresses de mémoire et huit lignes de données de mémoire provenant de la puce de mémoire 500. La puce de mémoire est de préférence une puce Motorola Modèle No MCN 2716. Il importe de comprendre que la puce de mémoire 500 étant une mémoire programmable effaçable peut être effacée et reprogrammée pour incorporer de nouveaux numéros téléphoniques d'appelants et de nouveaux codes d'identification d'utilisateurs, cela sur une base sélective.
En effet, la programmation du microprocesseur peut être modifiée.
Le fonctionnement du circuit illustré à la fig. 4 est maintenant indiqué en référence à la fig. 6. La fig. 6 montre la suite des opération effectuées dans la mémoire contenue dans la clé de sécurité 240 illustrée à la fig. 5.
Une fois que la clé de sécurité 240 est introduite dans le circuit de l'organe de composition téléphonique/ transmission 200, ce circuit est rendu actif et l'utilisateur de l'organe de composition téléphonique/transmission 200 appelle le système téléphonique 310 de l'appelé en poussant l'un des commutateurs 410. Comme cela est illustré au diagramme de la fig. 6, lors de la mise en route du circuit de l'organe de composition téléphonique/transmission 200, le circuit illustré à la fig. 4 est amorcé. Le microprocesseur 270 oscille par l'intermédiaire d'une boucle jusqu'à ce que l'un des commutateurs 410 soit rendu actif en indiquant que le microprocesseur 270 doit composer le numéro téléphonique du téléphone de l'appelé.Lorsqu'il s'est rendu compte de la mise à l'état actif du commutateur du circuit de verrouillage 412, le microprocesseur 270 donne alors accès au circuit 500 de la mémoire programmable effaçable de la clé de sécurité 240 afin d'obtenir le numéro téléphonique secret du téléphone 310 de l'appelé.
Le microprocesseur actionne alo#rs le circuit d'appel 420 pour délivrer des impulsions correspondant au numéro du téléphone 310 de l'appelé à dix impulsions par seconde. Après l'appel, le microprocesseur 270 attend jusqu'à ce que le circuit de tonalité 430 capte une tonalité à 2 000 Hz provenant du téléphone 310 de l'appelé. Si la tonalité n'est pas reçue dans un laps de temps prédéterminé, tel que deux secondes, un signal de coupure se produit et l'appel est annulé de sorte que tout est remis à l'état initial.
Au cas où la tonalité est détectée par le circuit de tonalité 430, le microprocesseur fournit le code d'identification de l'utilisateur, par l'intermédiaire de lignes 436 et du commutateur 260, puis par l'intermédiaire de lignes 462 et des circuits de décalage de niveau 460, au modem 110 de l'appelant. Le modem 110 de l'appelant est à ce moment en communication avec le modem 330 de l'appelé. A ce moment le microprocesseur 270 attend pendant une durée prédéterminée telle que 0,5 seconde pour capter le signal de réception dans le circuit de décalage de niveau 460 par l'intermédiaire de lignes 462, du commutateur 260 et des lignes 436.
Si le code d'identification de l'utilisateur n'est pas accepté (c'est-à-dire qu'il n'est envoyé aucun signal de réception), le microprocesseur 270 annule l'appel et remet lé circuit à l'état initial. Cependant si le code d'identification de l'utilisateur est accepté et que le signal de réception est envoyé, le microprocesseur 270 rend actif le commutateur à semiconducteur 270 pour relier des lignes 462 à 492.
Pendant le laps de temps entre le moment où le commutateur 410 a été rendu actif et le moment où la tonalité de 2 000 Hz a été détectée, une lampe 482 est rendue active et s'allume pour indiquer que l'appel est en cours de traitement. Lors de la réception de la tonalité à 2 000 Hz, la lampe 482 est amenée à s'#éteindre et la lampe 484 est amenée à s'allumer. Lors de la mise à l'état actif du commutateur à semiconducteur, cependant, la lampe 484 est amenée à s'éteindre et la lampe 482 est amenée à nouveau à s'allumer pour indiquer que l'ordinateur principal 300 est maintenant relié à l'ordinateur du terminal éloigné 130.Le microprocesseur 270 continue à commander l'état de la communication entre le terminal éloigné et l'ordinateur principal en détectant l'état actif des circuits de décalage de niveau 460 par l'intermédiaire de lignes 454, et, lorsque la communication est terminée, la lampe 482 est amenée à s'éteindre.
On décrit maintenant, en se référant à la fig. 7, le fonctionnement du circuit vérification/réception 350.
Comme indiqué précédemment, le circuit illustré à la fig. 4 est le même circuit' que pour le circuit de réception/vérification 350 excepté que le circuit d'appel 420 et les circuits de tonalité 430 sont supprimés, de même que les interconnections correspondantes.
Dans cette forme de réalisation, la clé de sécurité 240 (référencée 390 à la fig. 3) est normalement insérée et agit en tant que mémoire pour le microprocesseur 270
(référ#ncé 380 à la fig. 3). La clé de sécurité 240 de la fig. 4 contient également tous les codes d'identification d'utilisateur.
En se référant à la fig. 7, on voit que le circuit est amorcé et remis à l'état initial pour être à même de fonctionner. Le circuit 350 oscille jusqu'à ce qu'un appel l'atteigne, que le circuit 330 soit accessible et que le modem 330 de l'appelé envoie la tonalité de 2 kHz surles lignes 320. Si le code d'identification de l'utilisateur n'est pas envoyé par le circuit de décalage de niveau 460 sur les lignes 454 dans un temps prédéterminé tel que deux secondes, un signal de coupure est produit indiquant qu'il existe une erreur de code et le dispositif est alors rendu inactif et remis à l'état initial. Cependant, si le code est reçu, ce code est alors comparé par le microprocesseur 270 avec les données obtenues à partir de la clé de sécurité 240 et avec celles contenues à partir du circuit parallèle entrée/ sortie 450. Si ce code n'est pas le même que le code mis en mémoire, un signal d'erreur de code se produit et le système est rendu inactif et remis à l'état initial.
Si le code est le même que celui mis en mémoire dans la clé de sécurité 240, un signal de réception est transmis par l'intermédiaire des lignes 436, du commutateur à semiconducteur 260 puis par l'intermédiaire de lignes 462 et du circuit à décalage de niveau 460 au premier circuit de sécurité-200 Le commutateur à semiconducteur 260 (370 à la fig. 3) est rendu actif pour relier l'ordinateur principal 300 à la ligne.A ce moment, le terminal éloigne est interconnecté dans un trajet de communication avec l'ordinateur principal. te microprocessèur 270 (380 à la fig. 3) commande l'interconnection et, à la fin de la transmission de la communication entre l'ordinateur 300 et l'ordinateur du terminal éloigné 130, un signal de fin de session est formé et le circuit réception/vérification 350 est rendu inactif, remis à lys'état initial, et il libère la ligne téléphonique.
Comme mentionné précédemment, dans certaines applications où on utilise des lignes privées et concédées à plein temps, le circuit d'appel est facultatif. Dans la forme de réalisation décrite, le circuit d'appel 420 ne serait pas utilisé.
Comme on peut le voir, la présente invention est de conception modulaire et n'est pas limitée à un type particulier de terminal d'ordinateur éloigné ni au modèle ni à la marque de l'ordinateur éloigné ni au standard de communication des transmissions de données.
Bien que le dispositif de l'organe de composition téléphonique de sécurité selon la présente invention ait été décrit dans un mode de réalisation préféré et en montrant certaines particularités, il est bien évident que l'invention n'est pas limitée à la forme de réalisation représentée et décrite en détail car diverses modifications peuvent y être apportées sans sortir de son cadre.

Claims (7)

REVENDICATIONS
1 - Dispositif de sécurité pour terminal d'ordinateur permettant de relier sélectivement un terminal d'ordinateur éloi gnd (130) à un ordinateur principal (300) par l'intermédiaire de lignes téléphoniques (150), le dispositif étant caractérisé en ce qu'il comprend:
plusieurs modules de mémoire portatifs (240) présentant le naanéro de téléphone de l'ordinateur principal (300) et un code d'identification d'utilisateur enregistré dans ce module,
un premier circuit de sécurité (200) prévu au terminal d'ordinateur éloigné et fonctionnant lors de l'insertion d'un des modules (240) pour composer ledit numéro de téléphone et fournir le code d'identification d'utilisateur par l'intermédiaire des lignes téléphoniques (150),
un second circuit de sécurité (350) prévu à l'ordinateur principal (300) qui, lorsqu'il est interconnecté aux lignes téléphoniques (150) par le numéro de téléphone ainsi composé, reçoit le code d'identification qui a été fourni et envoie un signal de réception vers le premier circuit de sécurité (200) qui compose ce numéro de téléphone et qui fournit le code d'identification d'utilisateur, par l'intermédiaire des lignes téléphoniques (150), lorsque le code d'identification qui a été fourni est authentifié, ledit second circuit de sécurité (350) interconnectant l'ordinateur principal (300) aux lignes téléphoniques (150) lorsque le code d'identification qui a été fourni est au thentifié, et
des moyens (430, 260, 110), prévus dans les moyens (200), qui composent le numéro téléphonique et qui fournissent le code d'identification d'utilisateur, répondant au signal de réception pour interconnecter le terminal d'ordinateur éloigné (130) aux lignes téléphoniques (150).
2 - Dispositif de sécurité selon la revendication 1, caractérisé en ce que le numéro de téléphone de l'appelé et le code d'identification d'utilisateur contenus dans les modules (240 > peuvent être modifiés sélectivement.
3 - Dispositif de sécurité selon la revendication 1, caractérisé en ce que les modules (240) qui renferment le numéro de téléphone et le code d'identification d'utilisateur contiennent également le programme de la séquence des opérations comman dant le premier circuit de sécurité (200).
4 - Dispositif de sécurité selon la revendication i, caractérisé en ce qu'il comprend, en outre:
de seconds moyens (390) pouvant être sélectivement retirés du second circuit de sécurité (350) et renfermant plusieurs codes mis en mémoire d'identification d'utilisateur, le second circuit de sécurité (350) ne pouvant pas être actionné lorsque ces seconds moyens (390) sont retirés.
5 - Dispositif de sécurité selon la revendication 4, caractérisé en ce que les seconds moyens (390), qui renferment plusieurs codes mis en mémoire d'identification d'utilisateur, contiennent également le programme de la séquence des opérations commandant le second circuit de sécurité (350).
6 - Dispositif de sécurité selon la revendication 1, caractérisé en ce que le numéro de téléphone et le code d'identification d'utilisateur contenus dans les modules (240) les renfermant peuvent être modifiés sélectivement.
7 - Dispositif de sécurité selon la revendication 5, caractérisé en ce que l'ensemble des codes d'identification d'utilisateur contenus dans les moyens (390) les renfermant peuvent être modifiés sélectivement.
FR838303757A 1981-12-29 1983-03-08 Dispositif de securite pour terminal eloigne d'ordinateur Expired FR2520568B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR838303757A FR2520568B1 (fr) 1981-12-29 1983-03-08 Dispositif de securite pour terminal eloigne d'ordinateur

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US06/335,972 US4430728A (en) 1981-12-29 1981-12-29 Computer terminal security system
FR838303757A FR2520568B1 (fr) 1981-12-29 1983-03-08 Dispositif de securite pour terminal eloigne d'ordinateur

Publications (2)

Publication Number Publication Date
FR2520568A1 true FR2520568A1 (fr) 1983-07-29
FR2520568B1 FR2520568B1 (fr) 1987-11-13

Family

ID=23314028

Family Applications (2)

Application Number Title Priority Date Filing Date
FR828219215A Expired FR2520567B1 (fr) 1981-12-29 1982-11-17 Dispositif de securite pour terminal d'ordinateur
FR838303757A Expired FR2520568B1 (fr) 1981-12-29 1983-03-08 Dispositif de securite pour terminal eloigne d'ordinateur

Family Applications Before (1)

Application Number Title Priority Date Filing Date
FR828219215A Expired FR2520567B1 (fr) 1981-12-29 1982-11-17 Dispositif de securite pour terminal d'ordinateur

Country Status (15)

Country Link
US (1) US4430728A (fr)
JP (1) JPS59500028A (fr)
AT (1) ATA132483A (fr)
CA (1) CA1189207A (fr)
CH (1) CH659751A5 (fr)
DE (1) DE3242476T1 (fr)
ES (1) ES8406126A1 (fr)
FR (2) FR2520567B1 (fr)
GB (1) GB2123255B (fr)
IE (1) IE54056B1 (fr)
IT (1) IT1210960B (fr)
MX (1) MX154951A (fr)
NL (1) NL8220342A (fr)
NO (1) NO833073L (fr)
WO (1) WO1983002343A1 (fr)

Families Citing this family (148)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57150019A (en) * 1981-03-13 1982-09-16 Hitachi Ltd Control system of terminal device
US4520233A (en) * 1982-04-16 1985-05-28 Omnicom Engineering Telephone line security apparatus
DE3228354C2 (de) * 1982-07-29 1985-10-10 Standard Elektrik Lorenz Ag, 7000 Stuttgart Benutzerführende Bedienung bei Geräten der Unterhaltungselektronik
US4603400A (en) * 1982-09-30 1986-07-29 Pitney Bowes Inc. Mailing system interface interprocessor communications channel
US4674047A (en) * 1984-01-31 1987-06-16 The Curators Of The University Of Missouri Integrated detonator delay circuits and firing console
EP0203066A1 (fr) * 1984-02-03 1986-12-03 GUIGNARD, Paul Surveillance de securite et d'utilisation
US4599489A (en) * 1984-02-22 1986-07-08 Gordian Systems, Inc. Solid state key for controlling access to computer software
US4604499A (en) * 1984-02-24 1986-08-05 Raymond F. Hughes Computer telephone access security processor
US4593409A (en) * 1984-04-04 1986-06-03 Motorola, Inc. Transceiver protection arrangement
US4546213A (en) * 1984-04-25 1985-10-08 Dick William J Modem security device
US4791565A (en) * 1984-06-20 1988-12-13 Effective Security Systems, Inc. Apparatus for controlling the use of computer software
US4912723A (en) * 1984-06-28 1990-03-27 Westinghouse Electric Corp. Multipurpose digital IC for communication and control network
US4626623A (en) * 1984-09-07 1986-12-02 Lahaye Joseph G Method and apparatus for telephone access security
GB2168831B (en) * 1984-11-13 1988-04-27 Dowty Information Services Lim Password-protected data link
US4611098A (en) * 1984-12-04 1986-09-09 Giorgio Paul J Coded telephone access system
US4799153A (en) * 1984-12-14 1989-01-17 Telenet Communications Corporation Method and apparatus for enhancing security of communications in a packet-switched data communications system
US4672533A (en) * 1984-12-19 1987-06-09 Noble Richard G Electronic linkage interface control security system and method
CA1243791A (fr) * 1985-03-08 1988-10-25 Computrex Centres Ltd. Dispositif de securite pour les telecommunications
US4763351A (en) * 1985-04-24 1988-08-09 Lipscher Bernard N Computer security system
DE3687671D1 (de) 1985-06-07 1993-03-18 Siemens Ag Verfahren und anordnung zur sicherung des zugriffs zu einer rechenanlage.
US4802217A (en) * 1985-06-07 1989-01-31 Siemens Corporate Research & Support, Inc. Method and apparatus for securing access to a computer facility
JP2709705B2 (ja) * 1985-06-12 1998-02-04 株式会社日立製作所 マルチコンピユータシステムにおけるプログラム管理方法
US4679226A (en) * 1985-06-17 1987-07-07 Alltel Corporation Computer security guard circuit
CA1270339A (fr) * 1985-06-24 1990-06-12 Katsuya Nakagawa Dispositif pour determiner l'exactitude d'un logiciel dans un appareil de traitement de donnees
US4697243A (en) * 1985-07-25 1987-09-29 Westinghouse Electric Corp. Methods of servicing an elevator system
US4733345A (en) * 1985-07-29 1988-03-22 Anderson Paul D Computer-telephone security device
JPS6253061A (ja) * 1985-09-02 1987-03-07 Nec Corp 不正アクセス防止方法
JPH074449B2 (ja) * 1985-10-04 1995-01-25 任天堂株式会社 ゲ−ム機用カ−トリツジとそれを用いるゲ−ム機
USRE34161E (en) * 1985-10-04 1993-01-12 Nintendo Company Limited Memory cartridge and information processor unit using such cartridge
NL8502740A (nl) * 1985-10-08 1987-05-04 Nederlanden Staat Inrichting voor het maken van een verbinding tussen een telecommunicatienetwerk en een bestuurbaar systeem, zoals een computersysteem, voorzien van een via een afzonderlijke netwerkaansluiting bedienbaar toegangbesturingsorgaan.
US4864494A (en) * 1986-03-21 1989-09-05 Computerized Data Ssytems For Mfg., Inc. Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
US4831648A (en) * 1986-04-17 1989-05-16 Kabushiki Kaisha Myukomu Method of confirming user in modem communications and its system
JPS633540A (ja) * 1986-06-23 1988-01-08 Kokusai Denshin Denwa Co Ltd <Kdd> デ−タ端末装置の電源制御方式
US4882752A (en) * 1986-06-25 1989-11-21 Lindman Richard S Computer security system
CA1270968A (fr) * 1986-07-02 1990-06-26 Mitsuo Kikuchi Appareil de numerotation automatique pour etablir les connexions entre abonnes autorises
US4780821A (en) * 1986-07-29 1988-10-25 International Business Machines Corp. Method for multiple programs management within a network having a server computer and a plurality of remote computers
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
CA1287910C (fr) * 1986-09-30 1991-08-20 Salvador Barron Processeur auxiliaire pour proteger via un transfert d'appel l'acces a une installation informatique
US4916738A (en) * 1986-11-05 1990-04-10 International Business Machines Corp. Remote access terminal security
US5148534A (en) * 1986-11-05 1992-09-15 International Business Machines Corp. Hardware cartridge representing verifiable, use-once authorization
US4801935A (en) * 1986-11-17 1989-01-31 Computer Security Corporation Apparatus and method for security of electric and electronic devices
SE452082B (sv) * 1986-12-15 1987-11-09 Inter Innovation Ab Manoverenhet for datakommunikation
WO1988007240A1 (fr) * 1987-03-12 1988-09-22 Siemens Ltd. Commande d'acces de securite
US5131025A (en) * 1987-11-25 1992-07-14 Omron Tateisi Electronics Co. Intelligent modem system which determines proper access thereto
US4918653A (en) * 1988-01-28 1990-04-17 International Business Machines Corporation Trusted path mechanism for an operating system
US4962449A (en) * 1988-04-11 1990-10-09 Artie Schlesinger Computer security system having remote location recognition and remote location lock-out
US5581763A (en) * 1988-06-14 1996-12-03 Progressive Technology Inc. Secure architecture and apparatus using an independent computer cartridge
GB2223610A (en) * 1988-08-01 1990-04-11 Expert Electronic Co Ltd Power control security system for a computer
US4991089A (en) * 1988-09-30 1991-02-05 Ibm Corp. Method for establishing current terminal addresses for system users processing distributed application programs in an SNA LU 6.2 network environment
GB8905044D0 (en) * 1989-03-06 1989-04-19 Ellis Chris K Security device to limit remote access to computer over a telecommunication network
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
US5127099A (en) * 1989-06-30 1992-06-30 Icom, Inc. Method and apparatus for securing access to a ladder logic programming and monitoring system
US6507909B1 (en) 1990-02-13 2003-01-14 Compaq Information Technologies Group, L.P. Method for executing trusted-path commands
US5127049A (en) * 1990-04-11 1992-06-30 Martin Sabo Coded phone security system
NL9000968A (nl) * 1990-04-23 1991-11-18 Paul Broertjes Beveiligingssysteem voor een hoofdcomputer.
JP3065738B2 (ja) * 1991-10-11 2000-07-17 株式会社東芝 コンピュータシステム
US5280581A (en) * 1992-02-27 1994-01-18 Hughes Aircraft Company Enhanced call-back authentication method and apparatus for remotely accessing a host computer from a plurality of remote sites
ES2070037B1 (es) * 1992-09-18 1997-02-01 Ib2 Consultores S A Sistema de mantenimiento remoto de ordenadores.
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5692048A (en) * 1993-04-15 1997-11-25 Ricoh Company, Ltd. Method and apparatus for sending secure facsimile transmissions and certified facsimile transmissions
US5351295A (en) * 1993-07-01 1994-09-27 Digital Equipment Corporation Secure method of neighbor discovery over a multiaccess medium
US5469499A (en) * 1993-11-29 1995-11-21 Lanning; Leif System for securing access to equipment connectable to a telephone communication channel
US5700149A (en) * 1994-06-03 1997-12-23 Johnson, Iii; Oscar R. Method of personal verification for an in-resident system for administrating course material
US5636282A (en) * 1994-06-20 1997-06-03 Paradyne Corporation Method for dial-in access security using a multimedia modem
US5588059A (en) * 1995-03-02 1996-12-24 Motorola, Inc. Computer system and method for secure remote communication sessions
US6071191A (en) * 1995-11-22 2000-06-06 Nintendo Co., Ltd. Systems and methods for providing security in a video game system
US6190257B1 (en) 1995-11-22 2001-02-20 Nintendo Co., Ltd. Systems and method for providing security in a video game system
US5771291A (en) * 1995-12-11 1998-06-23 Newton; Farrell User identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer
US5734820A (en) * 1996-03-11 1998-03-31 Sterling Commerce, Inc. Security apparatus and method for a data communications system
DE19630707A1 (de) * 1996-07-30 1998-02-05 Deutsche Telekom Ag Verfahren und Anordnungen zur Vermeidung unberechtiger Benutzung von Verteilernetzen
US5852653A (en) * 1996-08-23 1998-12-22 Reel; John Steven Communications line security device
US6499108B1 (en) 1996-11-19 2002-12-24 R. Brent Johnson Secure electronic mail system
US6578146B2 (en) * 1996-11-19 2003-06-10 R. Brent Johnson System, method and article of manufacture to remotely configure and utilize an emulated device controller via an encrypted validation communication protocol
US5970149A (en) * 1996-11-19 1999-10-19 Johnson; R. Brent Combined remote access and security system
US5905861A (en) * 1996-12-02 1999-05-18 Lovell; William S. Data authentication circuit
JP3120749B2 (ja) * 1997-03-04 2000-12-25 日本電気株式会社 携帯端末装置の脱着式記憶装置
US6275855B1 (en) 1997-11-02 2001-08-14 R. Brent Johnson System, method and article of manufacture to enhance computerized alert system information awareness and facilitate real-time intervention services
US6349289B1 (en) * 1998-01-16 2002-02-19 Ameritech Corporation Method and system for tracking computer system usage through a remote access security device
GB9811446D0 (en) * 1998-05-29 1998-07-22 Int Computers Ltd Authentication device
US6442692B1 (en) 1998-07-21 2002-08-27 Arkady G. Zilberman Security method and apparatus employing authentication by keystroke dynamics
US6754826B1 (en) * 1999-03-31 2004-06-22 International Business Machines Corporation Data processing system and method including a network access connector for limiting access to the network
US7231045B1 (en) * 1999-08-30 2007-06-12 Intel Corporation Secure transaction modem storing unique indicia
US6901511B1 (en) * 2000-01-13 2005-05-31 Casio Computer Co., Ltd. Portable terminals, servers, systems, and their program recording mediums
US7043641B1 (en) * 2000-03-08 2006-05-09 Igt Encryption in a secure computerized gaming system
US7988559B2 (en) * 2001-03-08 2011-08-02 Igt Computerized gaming system, method and apparatus
CA2402389A1 (fr) * 2000-03-08 2002-09-19 Shuffle Master, Inc. Systeme de jeu informatise, procede d'utilisation et appareil
US7951002B1 (en) 2000-06-16 2011-05-31 Igt Using a gaming machine as a server
EP1358643A2 (fr) * 2000-08-18 2003-11-05 Igt Suivi de joueurs virtuel d'une machine de jeux et services connexes
US6804763B1 (en) 2000-10-17 2004-10-12 Igt High performance battery backed ram interface
US7111141B2 (en) * 2000-10-17 2006-09-19 Igt Dynamic NV-RAM
DE10056135A1 (de) * 2000-11-07 2002-05-08 Deutsche Telekom Ag Verfahren und Anordnung für ein Rechte-Ticket-System zur Erhöhung der Sicherheit bei der Zugangskontrolle zu Rechnerrecourcen
US7972214B2 (en) * 2000-12-07 2011-07-05 Igt Methods and devices for downloading games of chance
US20070136817A1 (en) * 2000-12-07 2007-06-14 Igt Wager game license management in a peer gaming network
US7168089B2 (en) * 2000-12-07 2007-01-23 Igt Secured virtual network in a gaming environment
US7127069B2 (en) * 2000-12-07 2006-10-24 Igt Secured virtual network in a gaming environment
US8550922B2 (en) 2006-03-03 2013-10-08 Igt Game removal with game history
US20080214300A1 (en) * 2000-12-07 2008-09-04 Igt Methods for electronic data security and program authentication
US7515718B2 (en) * 2000-12-07 2009-04-07 Igt Secured virtual network in a gaming environment
EP1401546A4 (fr) 2001-06-15 2006-11-02 Walker Digital Llc Procede et appareil de planification et de personnalisation d'une experience de jeu
US7293179B2 (en) * 2001-08-01 2007-11-06 Johnson R Brent System and method for virtual tape management with remote archival and retrieval via an encrypted validation communication protocol
US7162036B2 (en) * 2001-08-06 2007-01-09 Igt Digital identification of unique game characteristics
US6685567B2 (en) * 2001-08-08 2004-02-03 Igt Process verification
EP1433078A4 (fr) * 2001-09-10 2006-11-15 Igt Reno Nev Mise au point de programmes de jeu compatibles avec un systeme et un dispositif d'exploitation de jeu electronique
US6890259B2 (en) 2001-09-10 2005-05-10 Igt Modular tilt handling system
US6902481B2 (en) * 2001-09-28 2005-06-07 Igt Decoupling of the graphical presentation of a game from the presentation logic
US8708828B2 (en) * 2001-09-28 2014-04-29 Igt Pluggable modular gaming modifiers and configuration templates for gaming environments
US7931533B2 (en) * 2001-09-28 2011-04-26 Igt Game development architecture that decouples the game logic from the graphics logics
US7316616B2 (en) * 2002-01-16 2008-01-08 Igt Gaming system license management
US6997803B2 (en) * 2002-03-12 2006-02-14 Igt Virtual gaming peripherals for a gaming machine
US8597116B2 (en) * 2002-03-12 2013-12-03 Igt Virtual player tracking and related services
US8360838B2 (en) 2006-07-03 2013-01-29 Igt Detecting and preventing bots and cheating in online gaming
US20030203755A1 (en) * 2002-04-25 2003-10-30 Shuffle Master, Inc. Encryption in a secure computerized gaming system
US7918730B2 (en) * 2002-06-27 2011-04-05 Igt Trajectory-based 3-D games of chance for video gaming machines
US8083585B2 (en) * 2002-09-10 2011-12-27 Igt Apparatus and method for copying gaming machine configuration settings
US20040106452A1 (en) * 2002-12-02 2004-06-03 Igt Hosted game development environment
US7266774B2 (en) 2003-01-23 2007-09-04 International Business Machines Corporation Implementing a second computer system as an interface for first computer system
US8512144B2 (en) 2003-10-20 2013-08-20 Tipping Point Group, Llc Method and apparatus for providing secondary gaming machine functionality
US20070155469A1 (en) * 2003-10-20 2007-07-05 Sam Johnson Automatic funding of paragames on electronic gaming platform
US9564004B2 (en) 2003-10-20 2017-02-07 Igt Closed-loop system for providing additional event participation to electronic video game customers
US20090249085A1 (en) * 2004-06-29 2009-10-01 Nagracard S.A. Security module and personalization method for such a security module
EP1612637A1 (fr) * 2004-06-29 2006-01-04 Nagracard S.A. Module de sécurité et méthode de personnalisation d'un tel module de sécurité
US8065525B2 (en) * 2004-09-22 2011-11-22 Bekad Mgmt. Ii, Llc Device with built-in user authentication and method for user authentication and identity theft protection
US20060128363A1 (en) * 2004-12-14 2006-06-15 Cooling Jill F Devices and systems for automatic information exchange between communication terminals and electronic databases
US9613491B2 (en) 2004-12-16 2017-04-04 Igt Video gaming device having a system and method for completing wagers and purchases during the cash out process
CA2606189A1 (fr) * 2005-05-03 2006-11-09 Igt Dispositif et procede pour interface utilisateur a configuration dynamique pour jeu de hasard
US7567658B1 (en) 2005-06-22 2009-07-28 Intellicall, Inc. Method to verify designation of pay telephone with an interexchange carrier
US7887420B2 (en) 2005-09-12 2011-02-15 Igt Method and system for instant-on game download
US8287379B2 (en) 2005-09-12 2012-10-16 Igt Distributed game services
US7951008B2 (en) * 2006-03-03 2011-05-31 Igt Non-volatile memory management technique implemented in a gaming machine
US8992304B2 (en) 2006-04-13 2015-03-31 Igt Methods and systems for tracking an event of an externally controlled interface
US10026255B2 (en) 2006-04-13 2018-07-17 Igt Presentation of remotely-hosted and locally rendered content for gaming systems
US8512139B2 (en) * 2006-04-13 2013-08-20 Igt Multi-layer display 3D server based portals
US9028329B2 (en) 2006-04-13 2015-05-12 Igt Integrating remotely-hosted and locally rendered content on a gaming device
US8777737B2 (en) * 2006-04-13 2014-07-15 Igt Method and apparatus for integrating remotely-hosted and locally rendered content on a gaming device
US8784196B2 (en) 2006-04-13 2014-07-22 Igt Remote content management and resource sharing on a gaming machine and method of implementing same
US20070243928A1 (en) * 2006-04-13 2007-10-18 Igt Casino gaming incentives using game themes, game types, paytables, denominations
US8968077B2 (en) * 2006-04-13 2015-03-03 Idt Methods and systems for interfacing with a third-party application
US7963839B2 (en) * 2006-09-19 2011-06-21 Mudalla Technology, Inc. Regulated gaming exchange
US20090156303A1 (en) * 2006-11-10 2009-06-18 Igt Bonusing Architectures in a Gaming Environment
US9311774B2 (en) 2006-11-10 2016-04-12 Igt Gaming machine with externally controlled content display
US8578338B2 (en) * 2008-06-02 2013-11-05 Igt Game production and regulatory approval systems
US7530106B1 (en) 2008-07-02 2009-05-05 Kaspersky Lab, Zao System and method for security rating of computer processes
US10235832B2 (en) 2008-10-17 2019-03-19 Igt Post certification metering for diverse game machines
US9466173B2 (en) 2011-09-30 2016-10-11 Igt System and method for remote rendering of content on an electronic gaming machine
US9524609B2 (en) 2011-09-30 2016-12-20 Igt Gaming system, gaming device and method for utilizing mobile devices at a gaming establishment
US9129469B2 (en) 2012-09-11 2015-09-08 Igt Player driven game download to a gaming machine
US9916735B2 (en) 2015-07-22 2018-03-13 Igt Remote gaming cash voucher printing system
US10055930B2 (en) 2015-08-11 2018-08-21 Igt Gaming system and method for placing and redeeming sports bets

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3723655A (en) * 1971-02-16 1973-03-27 Pitney Bowes Inc Credit authorization system terminal
US3806882A (en) * 1971-11-22 1974-04-23 A Clarke Security for computer systems
US3938090A (en) * 1975-02-13 1976-02-10 Bell Telephone Laboratories, Incorporated Terminal apparatus
US3976840A (en) * 1975-07-14 1976-08-24 Spencer Cleveland Portable securities selector system
GB2076615A (en) * 1978-03-31 1981-12-02 Pitney Bowes Inc Computer accessing system

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3314051A (en) 1964-05-12 1967-04-11 Willcox Selective-call data system
US3647973A (en) 1967-12-04 1972-03-07 Peter James Computer system utilizing a telephone as an input device
US4182933A (en) 1969-02-14 1980-01-08 The United States Of America As Represented By The Secretary Of The Army Secure communication system with remote key setting
JPS5075707A (fr) 1973-11-07 1975-06-21
US3984637A (en) 1974-11-29 1976-10-05 The Singer Company Computer terminal security system
US4087635A (en) 1977-01-10 1978-05-02 Tulio Vasquez Method of and system for carrying out calculations by means of a telephone set
US4218738A (en) 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system
JPS5556748A (en) * 1978-10-23 1980-04-25 Fujitsu Ltd Secret communication system
US4349695A (en) 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3723655A (en) * 1971-02-16 1973-03-27 Pitney Bowes Inc Credit authorization system terminal
US3806882A (en) * 1971-11-22 1974-04-23 A Clarke Security for computer systems
US3938090A (en) * 1975-02-13 1976-02-10 Bell Telephone Laboratories, Incorporated Terminal apparatus
US3976840A (en) * 1975-07-14 1976-08-24 Spencer Cleveland Portable securities selector system
GB2076615A (en) * 1978-03-31 1981-12-02 Pitney Bowes Inc Computer accessing system

Also Published As

Publication number Publication date
IE823085L (en) 1983-06-29
FR2520567A1 (fr) 1983-07-29
IT8224740A0 (it) 1982-12-14
CH659751A5 (fr) 1987-02-13
CA1189207A (fr) 1985-06-18
MX154951A (es) 1988-01-14
ES518629A0 (es) 1984-07-01
WO1983002343A1 (fr) 1983-07-07
NL8220342A (nl) 1983-10-03
DE3242476C2 (fr) 1989-03-02
US4430728A (en) 1984-02-07
FR2520568B1 (fr) 1987-11-13
DE3242476T1 (de) 1983-12-15
NO833073L (no) 1983-08-26
JPS59500028A (ja) 1984-01-05
IT1210960B (it) 1989-09-29
GB8320433D0 (en) 1983-09-01
FR2520567B1 (fr) 1987-11-13
ES8406126A1 (es) 1984-07-01
GB2123255A (en) 1984-01-25
ATA132483A (de) 1993-07-15
IE54056B1 (en) 1989-05-24
GB2123255B (en) 1985-11-06

Similar Documents

Publication Publication Date Title
FR2520568A1 (fr) Dispositif de securite pour terminal eloigne d&#39;ordinateur
EP0041902B1 (fr) Procédé et dispositif pour établir des communications bidirectionnelles et/ou multidirectionnelles entre différentes personnes regroupées en différentes stations géographiquement éloignées et reliées entre elles par des lignes téléphoniques
FR2607292A1 (fr) Dispositif electronique d&#39;affranchissement avec horloge et procede de reglage de cette horloge
CH677981A5 (fr)
EP0032410A1 (fr) Dispositif pour faire, au moyen du téléphone, des mises sur Lotto et sur autres jeux de hasard autorisés
FR2652173A1 (fr) Dispositif modulateur/demodulateur a configurations variables pour ordinateur ou analogue.
EP0077238A1 (fr) Procédé et dispositif pour authentifier la signature d&#39;un message signé
FR2718091A1 (fr) Dispositif de sûreté contre le vol appliquant un codage électronique d&#39;autorisation d&#39;utilisation pour véhicule.
FR2719730A1 (fr) Système pour transactions sécurisées par téléphone.
FR2717975A1 (fr) Procédé et appareil pour relayer une information d&#39;appel vers un dispositif de recherche de personne ou un poste téléphonique de remplacement.
FR2597232A1 (fr) Systeme de dispositifs d&#39;affranchissement avec dispositif de recharge en fonds et son centre de calcul, et procede pour determiner le taux d&#39;usage des fonds
FR2601838A1 (fr) Systeme de paiement de communications telephoniques dans un autocommutateur prive
WO2011010052A1 (fr) Systeme securise de commande d&#39;ouverture de dispositifs de serrure par accreditations acoustiques chiffrees
FR2629296A1 (fr) Systeme de transmission d&#39;informations a pre-paiement
FR2543767A1 (fr) Dispositif d&#39;echange de messages codes entre stations
EP0481879B1 (fr) Dispositif émetteur de sequences de signaux constituant un moyen de paiement
EP0581689B1 (fr) Procédé et système de communication entre un équipement appelant et un équipement appelé via un autocommutateur
EP0819289B1 (fr) Recepteur portatif de radiomessagerie unidirectionnelle dote d&#39;un emetteur de signaux sonores codes, et procede d&#39;identification utilisant ce recepteur
EP3603460A1 (fr) Systeme d&#39;interphonie pour une residence
FR2665041A1 (fr) Appareil de controle d&#39;acces, notamment portier d&#39;immeuble.
EP1007170B1 (fr) Procede et systeme de validation de prises de paris pour un jeu, effectuees a partir d&#39;un boiter electronique autonome
EP0011070A1 (fr) Ensemble d&#39;affichage à distance de messages évolutifs
FR2633653A1 (fr) Systeme d&#39;actionnement, notamment pour le verrouillage d&#39;une enceinte a proteger
FR2524233A1 (fr) Modem et procede pour connecter un modem dans une configuration choisie
EP0690365A1 (fr) Dispositif pour connecter un terminal d&#39;interrogation avec un serveur de données confidentielles

Legal Events

Date Code Title Description
ST Notification of lapse