DE19623288A1 - Psycho-metric authentication method - Google Patents
Psycho-metric authentication methodInfo
- Publication number
- DE19623288A1 DE19623288A1 DE19623288A DE19623288A DE19623288A1 DE 19623288 A1 DE19623288 A1 DE 19623288A1 DE 19623288 A DE19623288 A DE 19623288A DE 19623288 A DE19623288 A DE 19623288A DE 19623288 A1 DE19623288 A1 DE 19623288A1
- Authority
- DE
- Germany
- Prior art keywords
- authentication
- characters
- elements
- numbers
- associations
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/23—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/33—Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
Abstract
Description
In den Deutschen Patentanmeldungen P 44 02 430.4-35, P 44 16 665.6-35, P 44 19 882.5-35, P 44 23 415.5-35, P 44 30 368.8, P 44 36 340.0, P 44 43 039.6-35, 195 34 666.1-35, 195 44 358.6-35 und 196 14 139.7 sind Authentverfahren nach dem psychometrischen Prinzip in verschiedener Ausgestaltung offenbart. Dort ist unter anderem beschrieben, wie ungeordnet gespeicherte Elemente von Assoziationen, z. B. von zusammengehörenden Wortpaaren wie Namen und Vornamen einer Person, mit zugeordneten Basiszahlen BZ, nach einem nur vom Authentanden reproduzierbaren Plan, z. B. einer Kette aus allen kamen und Vornamen, verknüpft werden, um aus den so geordneten BZ eine Ergebniszahl EZ zu errechnen, die als Authentkriterium dient.In German patent applications P 44 02 430.4-35, P 44 16 665.6-35, P 44 19 882.5-35, P 44 23 415.5-35, P 44 30 368.8, P 44 36 340.0, P 44 43 039.6-35, 195 34 666.1-35, 195 44 358.6-35 and 196 14 139.7 Authentication method based on the psychometric principle in various designs disclosed. There is, among other things described how elements of Associations, e.g. B. of related word pairs such as Names and first names of a person, with assigned base numbers BZ, according to a plan that can only be reproduced by the authenticator, e.g. B. a chain of all came and first names, linked order a result number EZ from the ordered BZ calculate that serves as an authentication criterion.
Wenn beispielsweise, um eine Kette zu bilden, 10 Namen jeweils der richtige Vorname beizuordnen ist, bedarf es für eine Authentierung eines neunmaligen Auswahlvorgangs. Die Sicherheit einer solchen Authentierung ist deswegen normalerweise 9! = 363 880. Der Authentvorgang ist einfacher, wenn die Zahl der Auswahlvorgänge klein ist. Die letzten Auswahlvorgänge tragen nur noch wenig zur Erhöhung der Sicherheit bei. Deshalb ist es vorteilhaft, sie bei der Authentierung wegzulassen, das heißt, sich bei der Authentierung auf die ersten Auswahlvorgänge zu beschränken. Begnügt man sich mit 4 Auswahlvorgängen anstelle von 9, so erhält man eine Sicherheit von immerhin noch 9 * 8 * 7 * 6 = 3024. Im Falle eines Authentverfahrens mit den Namen und Vornamen von 12 Personen, von denen 6 ausgewählt werden, errechnet sich die Sicherheit zu 11 * 10 * 9 * 8 * 7 * 6 = 332 640.If, for example, in order to form a chain, 10 names have to be assigned the correct first name, authentication requires a nine-time selection process. The security of such authentication is therefore normally 9! = 363 880. Authentication is easier if the number of selections is small. The last selection processes do little to increase security. It is therefore advantageous to omit them during authentication, that is, to restrict yourself to the first selection processes during authentication. If you are satisfied with 4 selection processes instead of 9, you still get a security of 9 * 8 * 7 * 6 = 3024. In the case of an authentication process with the names and first names of 12 people, of whom 6 are selected, the calculation is calculated Security to 11 * 10 * 9 * 8 * 7 * 6 = 332 640.
Mit den in den Patentansprüchen A1 bis A4 und alternativ in B1 bis B5 beschriebenen Vorkehrungen wird die Zahl der Auswahlvorgänge gegenüber den bisher bekannten Verfahren bei gleicher Sicherheit reduziert. Eine weitere auch unabhängig von den alternativen Hauptansprüchen A1 und B1 definierbare Ausgestaltung der Erfindung ist in den Ansprüchen C1 bis C5 beschrieben.With those in claims A1 to A4 and alternatively in B1 precautions described to B5 is the number of Selection processes compared to the previously known methods reduced security. Another also independent definable by the alternative main claims A1 and B1 Embodiment of the invention is in claims C1 to C5 described.
Mit Bezug auf die beigefügten Abb. 1 bis 7 sind die Patentansprüche beispielsweise näher erläutert.With reference to the accompanying Figs. 1 to 7, the claims are explained in more detail, for example.
Abb. 1 (1), zeigt zehn Informationsträger IT ohne gespeicherte Daten. In (2) sind zehn in die IT eingegebene BZ dargestellt. (3) zeigt die IT mit den kompletten Triaden BZ1-A-f, BZ2-B-a usw. Aus den ersten sechs BZ in dieser Anordnung wird EZ errechnet. Danach werden alle IT außer IT1 gemischt (4). Dies stellt die Situation am Ende der Initialisierung dar. Fig. 1 (1) shows ten information carriers IT without stored data. (2) shows ten BZ entered in the IT. (3) shows the IT with the complete triads BZ1-Af, BZ2-Ba etc. EZ is calculated from the first six BZ in this arrangement. Then all IT except IT1 are mixed (4). This represents the situation at the end of initialization.
Der Authentand bringt durch Assoziation von A mit a, B mit b, C mit c, D mit d, E mit e und F mit f die in Abb. 2 (5) gezeigte Anordnung der IT und der gespeicherten Daten zustande (erste Authentierung). Die IF7, IT8, IT9 und IT10 mit ihren Daten bleiben ungeordnet. Aus den ersten sechs BZ wird EZ als Authentkriterium neu errechnet.The association of A with a, B with b, C with c, D with d, E with e and F with f brings about the arrangement of the IT and the stored data shown in Fig. 2 (5) (first authentication) . The IF7, IT8, IT9 and IT10 with their data remain unordered. EZ is recalculated from the first six BZ as an authentication criterion.
Durch Kopieren auf weitere Informationsträger IT11 bis IT20 werden die Assoziationen reproduziert (6), durch Umsetzen von a, b usw. aus der teilversetzten in die nicht-versetzte Ordnung überführt (7), durch Mischen der IT neu verteilt (8) und durch Umsetzen der e, b usw. erneut in die teilversetzte Ordnung entsprechend (3) gebracht: Abb. 3 (9). In dieser Ordnung werden die Assoziationen auf die entsprechend (5) geordneten IT kopiert (10). Insgesamt haben die in (6) bis (9) dargestellten Prozeßschritte den Zweck, für die folgende Authentierung andere bzw. umgestellte Assoziationen heranzuziehen. By copying onto other information carriers IT11 to IT20 the associations are reproduced (6), converted from the partially shifted to the non-shifted order (7) by converting a, b, etc., redistributed by mixing the IT (8) and by converting the e, b etc. again brought into the partially offset order according to (3): Fig. 3 (9). In this order, the associations are copied to the IT (5) ordered in order (10). Overall, the process steps shown in (6) to (9) have the purpose of using other or converted associations for the subsequent authentication.
Im geordneten Zustand der ersten 6 BZ entsprechend (10) werden die für die erste Authentierung verwendeten BZ durch neue BZn ersetzt (11), wobei die BZn Funktionen von BZ sein können. Dann werden wie bei (4) alle IT außer IT1 gemischt, womit die Voraussetzungen für die nächste Authentierung erfüllt sind (12).In the orderly state of the first 6 BZ according to (10) the BG used for the first authentication new BZn replaced (11), whereby the BZn are functions of BZ can. Then, like in (4), all IT except IT1 are mixed, with which the requirements for the next authentication are fulfilled (12).
Der Authentand bringt durch Assoziation von F mit f, H mit h, G mit g, I mit i, A mit a und E mit e die in Abb. 4 (13) gezeigte Anordnung der IT und der gespeicherten Daten zustande (zweite Authentierung). Aus den ersten sechs BZn in dieser Anordnung wird EZ als Authentkriterium neu errechnet. Die IT7, IT8, IT9 und IT10 mit ihren Daten bleiben ungeordnet.The association of F with f, H with h, G with g, I with i, A with a and E with e brings about the arrangement of the IT and the stored data shown in Fig. 4 (13) (second authentication) . EZ is recalculated as an authentication criterion from the first six BZn in this arrangement. The IT7, IT8, IT9 and IT10 with their data remain unordered.
Die in (14) bis (16) dargestellten Prozeßschritte dienen wie zuvor die Schritte (6) bis (8) dazu, für die folgende Authentierung wieder andere bzw. umgestellte Assoziationen heranzuziehen.The process steps shown in (14) to (16) serve as previously steps (6) to (8) for the following Authentication again different or changed associations to use.
Es liegt im Rahmen der Erfindung, einen Teil der beschriebenen Prozeßschritte fortzulassen oder zusätzliche zweckmäßige Prozeßschritte hinzuzufügen.It is within the scope of the invention to be a part of the described Omit process steps or additional appropriate Add process steps.
Abb. 5 (17) zeigt zehn Informationsträger IT mit den zehn gespeicherten Triaden A-a-BZ1, B-b-BZ2 usw. Aus den BZ in dieser Anordnung wird EZ als Authentkriterium errechnet. Fig. 5 (17) shows ten information carriers IT with the ten stored triads Aa-BZ1, Bb-BZ2 etc. From the BZ in this arrangement EZ is calculated as an authentication criterion.
Durch Kopieren auf weitere Informationsträger IT11 bis IT20 werden die Assoziationselemente BZ1-a, BZ2-b usw. reproduziert (18) und durch Mischen dieser IT neu verteilt (19). Hiermit ist die Initialisierung beendet.By copying onto other information carriers IT11 to IT20 the association elements BZ1-a, BZ2-b etc. are reproduced (18) and redistributed by mixing this IT (19). Herewith initialization is complete.
Zum Authentieren hat der Authentand den zehn Assoziationselementen A, B usw. die zugehörigen Assoziationselemente a, b usw. richtig zuzuordnen (20). Aus den BZ in dieser Anordnung wird EZ als Authentkriterium erneut errechnet. Zur Vorbereitung der nächsten Authentierung werden die in (18) und (19) dargestellten Prozeßschritte wiederholt.The authentand has the ten for authentication Association elements A, B etc. the associated Assign association elements a, b etc. correctly (20). Out The BZ in this arrangement is EZ as an authentication criterion recalculated. To prepare for the next authentication the process steps shown in (18) and (19) repeated.
Ein Vorteil des Authentverfahrens nach den Ansprüchen B1 bis B5 liegt darin, daß bei gleicher Zahl von gespeicherten und durch das Authentieren rekonstruierten Assoziationen eine etwas größere Sicherheit gegenüber dem Verfahren nach den Ansprüchen A1 bis A4 erreicht wird: Beispielsweise 10! gegenüber 9! bei zehn gespeicherten und durch das Authentieren rekonstruierten Assoziationen.An advantage of the authentication process according to claims B1 to B5 is that with the same number of stored and associations reconstructed through authentication somewhat greater security compared to the procedure according to the Claims A1 to A4 is achieved: For example 10! compared to 9! at ten saved and by authenticating reconstructed associations.
In Abb. 6 bedeuten: (1) einen alphanumerischen Text; (2) eine Liste, in der unter "A" die Stelle (Platznummer) jedes Zeichens im Originaltext und unter "B" die Stelle (Platznummer) jedes Zeichens in einem Text mit vertauschten Zeichen verzeichnet sind (Transkription Beta); (3) den Text mit vertauschten Zeichen entsprechend der Transskriptionsliste Beta. In Abb. 7 bedeuten: (4) eine Liste, in welcher den alphanumerischen und anderen Schriftzeichen je eine mehrstellige und nur einmal vorkommende Zahl ZL zugeordnet ist (Transskription Alpha); (5) eine Menge von 13 Zahlen ZT, die als Ergebnis der Transskriptionen Alpha und Beta und unter Verwendung BZ-abhängiger Funktionen F den verschlüsselten Text darstellen, sowie eine Ergebniszahl EZ als Kontrollzahl.In Fig. 6 mean: ( 1 ) an alphanumeric text; ( 2 ) a list in which the position (location number) of each character in the original text is listed under "A" and the location (location number) of each character in a text with exchanged characters under "B" (transcription beta); ( 3 ) the text with swapped characters according to the transcription list beta. In Fig. 7 mean: ( 4 ) a list in which the alphanumeric and other characters are each assigned a multi-digit number ZL that occurs only once (transcription alpha); ( 5 ) a set of 13 numbers ZT, which represent the encrypted text as a result of the transcriptions Alpha and Beta and using B-dependent functions F, and a result number EZ as a control number.
Das Verfahren nach den Ansprüchen C1 bis C5 läuft im einzelnen
wie folgt ab:
Nach jedem Authentvorgang, beispielsweise entsprechend den
mit den Ansprüchen A1 bis A4 oder B1 bis B5 definierten
Verfahren, befinden sich die BZ in der geordneter Folge. Dabei
weist jeder Authentvorgang neue BZ-Werte auf, wenn bei der
vorhergehenden Authentierung der BZ-Satz ausgetauscht
wurde. Mit Hilfe der besonderen Funktionen F(BZ), der Zahlen
ZL und der Werte A und B wird für jedes Schriftzeichen ZT
berechnet.The process according to claims C1 to C5 proceeds in detail as follows:
After each authentication process, for example in accordance with the method defined in claims A1 to A4 or B1 to B5, the BZ are in the correct order. Each authentication process has new BG values if the BG set was exchanged during the previous authentication. With the help of the special functions F (BZ), the numbers ZL and the values A and B, ZT is calculated for each character.
Beispielsweise seien folgende BZ nach einer gegenseitigen
Authentierung entsprechend der Deutschen Patentanmeldung
196 14 139.7 gegeben:
BZA: 220, 941, 234, 012, 746, 340, 328, 547, 241, 200
BZB: 952, 836, 370, 620, 254, 379, 875, 267, 851, 292.For example, the following BZ are given after mutual authentication in accordance with German patent application 196 14 139.7:
BZA: 220, 941, 234, 012, 746, 340, 328, 547, 241, 200
BZB: 952, 836, 370, 620, 254, 379, 875, 267, 851, 292.
Die Funktion F(BZ) laute wie folgt:
Nn = Mod((BZAn + A + B);10 ˆ3)
A = Stelle (Platznummer) eines Zeichens im Originaltext
B = Stelle (Platznummer) eines Zeichens im Text mit
vertauschten Zeichen
F(BZ) = Summe aller Nn für n = 1 bis n = 7.The function F (BZ) reads as follows:
Nn = Mod ((BZAn + A + B); 10 ˆ3)
A = position (location number) of a character in the original text
B = position (location number) of a character in the text with reversed characters
F (BZ) = sum of all Nn for n = 1 to n = 7.
Die Zahlen ZT seien (in der Reihenfolge B) wie folgt definiert:The numbers ZT are (in order B) as follows Are defined:
ZT = ZL * A * FZT = ZL * A * F
Alle ZT werden vom Authentanden Auth 1 (Sender) einem Authentanden Auth 2 (Empfänger) übermittelt, welcher mit den Transskriptionslisten Alpha und Beta, seinen BZA und BZB sowie F(BZ), aus den erhaltenen ZT den Originaltext rekonstruiert.All ZT are transmitted by the Authentanden Auth 1 (sender) to an Authentanden Auth 2 (recipient), who reconstructs the original text from the received ZT with the transcription lists Alpha and Beta, its BZA and BZB and F (BZ).
Zusätzlich wird bei Auth 1 aus allen ZL eine Ergebniszahl EZ errechnet, die ebenfalls Auth 2 zugesandt wird. Bei letzterem wird aus seinen ZL eine neue EZ berechnet. Die Übereinstimmung beider EZ beweist eine vollständige und ungeänderte Textübermittlung (Integritätskontrolle). Beispielsweise errechnet sich mit folgenden Formeln:In addition, with Auth 1 a result number EZ is calculated from all ZL, which is also sent to Auth 2 . In the latter, a new EZ is calculated from its ZL. The agreement of both development cooperation proves a complete and unchanged text transmission (integrity control). For example, it can be calculated using the following formulas:
Zn = Round((ZLvor * ZL * ZLnach) ˆ2/10ˆ3;0)
ZLvor = ZL auf dem Platz vor ZL im Text
ZLnach = ZL auf dem Platz nach ZL im Text
EZ = Summe aller ZnZn = Round ((ZLvor * ZL * ZLnach) ˆ2 / 10ˆ3; 0)
ZLvor = ZL on the square before ZL in the text
ZLnach = ZL on the place after ZL in the text
EZ = sum of all Zn
EZ = 231.096.267.065.986.EZ = 231.096.267.065.986.
Die Sicherheit des Verschlüsselungsverfahrens mit den Funktionen F(BZ) ist sehr groß: Allein durch die Transskription Beta wird bei einem Text von beispielsweise 100 Zeichen ein Sicherheitsfaktor von 100! erreicht. Die Transskription Alpha gibt eine zusätzliche enorme Sicherheit. Schließlich gewährleisten die BZ-abhängigen Funktionen F, daß selbst bei unberechtigter Kenntnis der Transskriptionslisten Alpha und Beta eine Fremdentschlüsselung des übermittelten Textes unmöglich ist.The security of the encryption process with the Functions F (BZ) is very large: just by the Transcription beta is given with a text of, for example 100 characters a security factor of 100! reached. The Transcription Alpha provides additional security. Finally, the FC-dependent functions F ensure that even with unauthorized knowledge of the transcription lists Alpha and Beta decrypt the transmitted data Text is impossible.
Claims (14)
beim Authentieren der Authentand zwecks Wiederherstellung der ursprüngliche Reihenfolge der BZ jedem A, B usw. das zugehörige a, b usw. zuordnet (20).5. A method for psychometric authentication with elements A, a, B, b, etc. stored on information carriers IT from term associations Aa, Bb etc. and characters BZ, in which an authentication criterion is formed from the BZ, characterized in that when initializing triads Aa -BZ1, Bb-BZ2 etc. are entered into IT (17), the elements a-BZ1, b-BZ2 etc. of which are copied into additional IT (18) and converted by mixing this IT (19);
when authenticating the authentand for the purpose of restoring the original order of the BZ assigns the associated a, b etc. to each A, B etc. (20).
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19623288A DE19623288A1 (en) | 1995-09-19 | 1996-06-11 | Psycho-metric authentication method |
EP96110807A EP0763802A3 (en) | 1995-09-19 | 1996-07-04 | Psychometrical authentication method |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19534666A DE19534666A1 (en) | 1995-09-19 | 1995-09-19 | Psycho-metric authentication method |
DE19623288A DE19623288A1 (en) | 1995-09-19 | 1996-06-11 | Psycho-metric authentication method |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19623288A1 true DE19623288A1 (en) | 1998-01-02 |
Family
ID=26018723
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19623288A Withdrawn DE19623288A1 (en) | 1995-09-19 | 1996-06-11 | Psycho-metric authentication method |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19623288A1 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1991014980A1 (en) * | 1990-03-20 | 1991-10-03 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Process for authenticating a user using a data station |
-
1996
- 1996-06-11 DE DE19623288A patent/DE19623288A1/en not_active Withdrawn
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1991014980A1 (en) * | 1990-03-20 | 1991-10-03 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Process for authenticating a user using a data station |
Non-Patent Citations (1)
Title |
---|
Pickover,Clifford A.:Mit den Augen des Computers: phantastische Welten aus dem Geist der Maschine, Markt- und Technik-Verlag, 1992, S. 345-346 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1040662B1 (en) | Method for securing a system protected by key hierarchy | |
DE69737759T2 (en) | A method for establishing secure connections, and encryption / decryption device thereto | |
EP1338943A2 (en) | Method for activating a file on a navigation system | |
DE2401602A1 (en) | ELECTRONIC COMBINATION LOCK AND LOCK SYSTEM | |
DE3014309A1 (en) | METHOD AND DEVICE FOR SELECTIVE RECEIVING AND / OR RECORDING OF THE BROADCASTING OF A RADIO AND / OR TELEVISION PROGRAM | |
EP0730253A2 (en) | Method for generating and distributing unpersonalized and confidential electronic keys | |
EP1139196B1 (en) | Method and system for activating an encrypted file | |
DE102018109825A1 (en) | Election procedure and voting machine | |
EP0029444A1 (en) | Data transmission system | |
DE69532647T2 (en) | DEVICE FOR FORMATING A SERVICE IN A TELECOMMUNICATIONS AND / OR DATA COMMUNICATION SYSTEM | |
DE19623288A1 (en) | Psycho-metric authentication method | |
EP0763802A2 (en) | Psychometrical authentication method | |
DE923702C (en) | Encryption and decryption device | |
CH650608A5 (en) | METHOD AND DEVICE FOR ENCRYPTION OR DECRYLING AND BACKING UP DATA. | |
DE3824311A1 (en) | Method for coding and decoding a signal and device for carrying out said method | |
DE3513860C2 (en) | Coding and decoding method for a coin television system | |
DE60218315T2 (en) | METHOD FOR LOCALLY RECORDING DIGITAL DATA FOR DIGITAL TELEVISION | |
DE19524822C1 (en) | Entitlement to check the authorization and use of protected services | |
EP1358734A1 (en) | Telecommunications protocol, system and devices for anonymous, validated electronic polling | |
DE19731527C2 (en) | Teletext input system | |
DE4416665A1 (en) | Authentication method using person-specific psychometric data (PSPI) | |
DE2717065A1 (en) | Checking system for identity or credit card - uses comparison of number read from card with manually keyed personal code, effected through decoder as additional fraud precaution | |
DE19604150A1 (en) | Transmission data integrity and authentication method | |
Smith | PROBABILITY AND RANDOM PROCESSES | |
DE19606901A1 (en) | Localisation of natural or judicial persons |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AF | Is addition to no. |
Ref country code: DE Ref document number: 19534666 Format of ref document f/p: P |
|
OP8 | Request for examination as to paragraph 44 patent law | ||
8130 | Withdrawal |