DE19632239A1 - Verfahren zur Identifizierung von Eindringlingen und/oder unbefugtem Zugang zu Kommunikationsnetzen, sowie Vorrichtungen zu dessen Durchführung - Google Patents
Verfahren zur Identifizierung von Eindringlingen und/oder unbefugtem Zugang zu Kommunikationsnetzen, sowie Vorrichtungen zu dessen DurchführungInfo
- Publication number
- DE19632239A1 DE19632239A1 DE19632239A DE19632239A DE19632239A1 DE 19632239 A1 DE19632239 A1 DE 19632239A1 DE 19632239 A DE19632239 A DE 19632239A DE 19632239 A DE19632239 A DE 19632239A DE 19632239 A1 DE19632239 A1 DE 19632239A1
- Authority
- DE
- Germany
- Prior art keywords
- code
- intrusion
- control part
- user terminal
- new
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 24
- 238000004891 communication Methods 0.000 title claims description 13
- 238000006467 substitution reaction Methods 0.000 claims abstract description 9
- 230000005540 biological transmission Effects 0.000 claims description 11
- 238000001514 detection method Methods 0.000 claims description 10
- 238000010367 cloning Methods 0.000 claims description 5
- 230000015572 biosynthetic process Effects 0.000 claims description 3
- 230000003213 activating effect Effects 0.000 claims description 2
- 238000012545 processing Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 description 6
- 230000007812 deficiency Effects 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 150000001768 cations Chemical class 0.000 description 1
- 230000003750 conditioning effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Description
Die Erfindung bezieht sich auf ein Verfahren zur Identifizierung
des Eindringens in ein Kommunikationsnetz und/oder der Klonbildung in
einem Kommunikationsnetz, zum Einsatz bei allen Systemen zur Infor
mationsübermittlung/Kommunikation, in welchen ein Zugangscode für
den Systemzugriff vorgesehen ist.
Bei der raschen Verbreitung von Kommunikationsnetzen hat sich
gezeigt, daß einer der empfindlichsten Aspekte bei Systemen zur Stim
men- oder Datenübertragung über einen entsprechenden physikali
schen, beispielsweise einen Hertzschen, Träger in der Unmöglichkeit
besteht, alle Zugangspunkte zum System zu kontrollieren.
Infolge der Kosten für eine Verbindung in einem Kommunikati
onsnetz wird somit die Möglichkeit verlockend, sich unter Umgehung
bzw. Täuschung der Kontrollen und der Kostenerfassung in das Netz
einzuschalten, weshalb sich immer häufiger skrupellose Einzelpersonen
Vorrichtungen benötigen, welche den Netzzugang entweder zum Nullta
rif oder zu Lasten eines anderen ahnungslosen Netzbenutzers bzw. Teil
nehmers ermöglichen, mit offensichtlichen Belastungen, Unbequemlich
keiten und Versorgungsmängeln sowohl gegenüber den Teilnehmern als
auch gegenüber dem Netzbetreiber.
Im Bemühen, das vorstehend umrissene Vorkommen von Be
trugsfällen einzuschränken, geht man derzeit in der Weise vor, daß die
Komplexität der Zugangscodes (Paßwörter) für die Kommunikationssy
steme vergrößert wird, allerdings nehmen ebenso schnell die Anstren
gungen in betrügerischer Absicht zu, die für sich die Zugangstechniken
verbessern wollen.
Der vorliegenden Erfindung liegt nun die Aufgabe zugrunde, ein
Verfahren zur Identifizierung von Eindringlingen und/oder Klonbildung in
einem Kommunikationsnetz, sowie eine Vorrichtung und Einrichtung zu
dessen Durchführung zu schaffen, dessen Zweck darin besteht, sol
chen unbefugten Zugang und unbefugtes Eindringen zu verhindern und
festzustellen.
Diese Aufgabe wird erfindungsgemäß mit einem Verfahren der
eingangs genannten Art durch die Maßnahmen gemäß dem Kennzei
chen des Patentanspruchs i gelöst.
Dieses Verfahren wurde dazu erfunden, daß es transparent ist
und unabhängig von den Aktionen des Benutzers, daß es ohne entspre
chende Konditionierung der im Einsatz befindlichen Systeme einfach
einzusetzen und umzusetzen ist, wobei die uneingeschränkte Kompati
bilität mit den betriebenen Systemen und Vorrichtungen beibehalten
wird, und daß es flexibel einsetzbar sowie in der Lage ist, auch in den
Fällen den Betrieb zu verwalten, in denen ungünstige Bedingungen bei
der Verbindung und/oder Betriebsstörungen momentan eine Benutzung
nicht zulassen, und welches sich schließlich entsprechend der Entschei
dung des Steuerungsteils wieder initialisieren kann, ohne daß der Be
nutzer und das System dadurch gestört werden.
Das Verfahren mit der sich daraus ergebenden Vorrichtung zu
seiner Durchführung ist bei allen Systemen zur Informationsübermitt
lung/Kommunikation einsetzbar, bei welchen ein Systemzugangscode
vorgesehen ist, wie beispielsweise bei Sicherheitssystemen, Datenban
ken, Telematiknetzen, festverkabelten Telefonanlagen, Mobilfunk, Kre
ditkarten, Bankautomaten, Telpass-Systemen, und dergleichen.
Dem erfindungsgemäßen Verfahren liegt der nachstehend be
schriebene Verfahrensablauf zugrunde. Bei Aktivierung jedes Kommuni
kationsvorgangs übermittelt das vom Benutzer zur Herstellung der Ver
bindung verwendete Endgerät an das Steuerteil den gespeicherten
Code, das heißt das letzte gespeicherte Schlüsselwort. Unter Speicher
wird hier die Speichereinrichtung verstanden, die im Endgerät selbst
fest eingebaut ist, wenn das Endgerät dem Benutzer zugeordnet ist,
oder eine magnetische, elektronische oder äquivalente Speichereinrich
tung, die dem Benutzer durch die Nutzung des Endgeräts zugewiesen
ist. Nach der Erkennung des Schlüsselworts sorgt das Steuerteil für die
Bildung und Speicherung eines neuen Schlüsselworts und dessen Über
mittlung an das vom Benutzer für die Verbindung verwendete Endgerät.
Das vom Benutzer für die Verbindung verwendete Endgerät sen
det das Schlüsselwort (Code) wieder an das Steuerteil zurück, welches
nun prüft, ob das vom Endgerät zurückkommende Schlüsselwort tat
sächlich das gesendete Schlüsselwort ist.
Nach Ausführung des Erkennungsvorgangs nimmt das Steuerteil
die Übertragung des Bestätigungssignals zum Endgerät vor, mit wel
chem die Substituierung des Schlüsselworts im Speicher bestätigt wird.
Nach der vom Benutzerendgerät aus eingeleiteten anschließen
den Verbindung, die mit einer Abfolge der vorstehend umrissenen Art
erfolgt, wird bestätigt, daß beim vorhergehenden Kommunikationsvor
gang der Code substituiert wurde.
Der Code könnte in völlig zufälliger Weise generiert werden und
ist somit mit nichtlogischen Ereignissen verknüpft. Der im Benutzerend
gerät vorhandene Code könnte der vor der Substituierung geltende (al
te) Code (OLD) oder der darauffolgende Code oder noch günstiger der
vom Steuerteil gebildete neue aktuelle Code (CURRENT) sein. Der im
Endgerät vorhandene Code hängt vom erfolgreichen Gelingen der Ak
tualisierungsroutine und damit von der Akzeptierung des Aktualisie
rungssignals seitens des Endgeräts ab.
Wie bereits ausgeführt, bewirkt das Steuerteil, daß die beiden
Codes, der alte (OLD) und der aktuelle (CURRENT) Code, im Speicher
gehalten werden, die zur Erkennung und Prüfung mittels des im Endge
rät gespeicherten Codes verwendet werden, um festzustellen, ob es
sich um einen Fall der Fälschung bzw. des Betrugs handelt.
In dem Fall, daß der eventuelle Betrüger zu einer Kommunikati
onsabfolge zwischen der Zentrale/dem Steuerteil und dem Endgerät
"nachhilft" und somit sich bemüht, sich in den Ablauf zur Substituie
rung des Erkennungscodes einzuschalten, indem das legitimierte Endge
rät zuverlässig antwortet (Klonierung), versetzte sein Netzzugang, d. h.
der Zugriff dieses Betrügers zum Netz, das Endgerät des legitimierten
Benutzers in einen Zustand außerhalb der Abfolge, so daß es dem Steu
erteil beim ersten Zugriff möglich wäre, das Ereignis des Eindringens
festzustellen und dabei die Korrekturabläufe bzw. -prozeduren zu akti
vieren.
Die Korrekturmaßnahmen können informativer Art sein, wobei
der Benutzer informiert wird, oder mit Aufhebung bzw. Unterdrückung
funktionieren, wobei der Systemzugang von diesem Endgerät oder auch
von der Steuereinheit aus außer Funktion gesetzt wird, die vom Benut
zer direkt Angaben zur Identifizierung anfordern.
Das soweit umrissene Verfahren kann in der Weise realisiert wer
den, daß alle Funktionsblöcke des Systems hardwaremäßig gebildet
werden, und/oder daß alle Funktionseinheiten des Systems über die
Software implementiert sind.
Zum besseren Verständnis der bisherigen Ausführungen sind
Schemazeichnungen beigeheftet, in welchem:
Fig. 1 das Ablaufdiagramm des Verfahrens zur Feststellung eines
Eindringlings zeigt;
Fig. 2 einen möglichen Ausführungsplan bezüglich der Realisie
rung über eine Zentrale für die Steuerungsfunktion darstellt; und
Fig. 3 die möglichen Realisierungen über das Benutzerendgerät
wiedergibt.
Wie in Fig. 2 dargestellt, werden bei dem für dieses Beispiel dar
gestellten möglichen Ausführungsplan die Funktionen bezüglich der
Steuerzentrale, die ein Eindringen feststellt, folgendermaßen realisiert:
Empfangen des Codes zur Feststellung des Eindringens,
Erkennen und Prüfung des Codes zur Feststellung des Eindrin gens,
Bildung und Übermittlung des neuen Codes zur Feststellung des Eindringens,
Prüfung des neuen Codes zur Feststellung des Eindringens auf korrekte Deutung bzw. Interpretation,
Übermittlung des Signals zur Bestätigung der Substituierung (Ak tualisierung des Codes),
Abspeicherung der beiden Codes, die jedem Benutzerendgerät zugeordnet sind,
Bearbeitung der Alarmsignale, die bei fehlender Erkennung oder Nichtaktualisierung des Codes zur Feststellung des Eindringens erzeugt werden.
Empfangen des Codes zur Feststellung des Eindringens,
Erkennen und Prüfung des Codes zur Feststellung des Eindrin gens,
Bildung und Übermittlung des neuen Codes zur Feststellung des Eindringens,
Prüfung des neuen Codes zur Feststellung des Eindringens auf korrekte Deutung bzw. Interpretation,
Übermittlung des Signals zur Bestätigung der Substituierung (Ak tualisierung des Codes),
Abspeicherung der beiden Codes, die jedem Benutzerendgerät zugeordnet sind,
Bearbeitung der Alarmsignale, die bei fehlender Erkennung oder Nichtaktualisierung des Codes zur Feststellung des Eindringens erzeugt werden.
Im Zusammenhang mit dem Benutzerendgerät werden bei dem
bezüglich des Benutzerendgeräts möglichen Ausführungsplan die Funk
tionen wie folgt realisiert:
Übermittlung des aktuellen Codes zur Feststellung des Eindrin gens,
Empfangen des neuen Codes zur Feststellung des Eindringens oder des Signals, das die Substituierung (Aktualisierung) des Codes be stätigt,
Ersetzen des Codes durch den neuen Code und dessen Abspei cherung in der Steuerzentrale, welche einen Eindringling erfaßt.
Übermittlung des aktuellen Codes zur Feststellung des Eindrin gens,
Empfangen des neuen Codes zur Feststellung des Eindringens oder des Signals, das die Substituierung (Aktualisierung) des Codes be stätigt,
Ersetzen des Codes durch den neuen Code und dessen Abspei cherung in der Steuerzentrale, welche einen Eindringling erfaßt.
Die Funktion der erneuten Initialisierung sorgt dafür, daß im Falle
neuer Endgeräte, die erstmalig Zugang zum Netz nehmen, die Übermitt
lung des neuen Codes zugelassen und die Ausführung des Substituie
rungszyklus unabhängig von den vorherigen Kontrollen zur Erkennung
des vorhandenen oder des aktuellen Codes gestattet wird, während
beim Auftreten einer Klonierung, das an einem unbekannten Code er
kannt wird, nach Entscheidung des Steuerteils Alarm für einen nicht ak
tualisierten Code ausgelöst wird.
Darüberhinaus läßt sich das Verfahren auch zur Bewältigung an
omaler Bedingungen, wie beispielsweise eines Systemabsturzes, einset
zen, wobei der eventuelle Verlust der den Benutzerendgeräten zugeord
neten beiden Codes überprüft werden kann, oder auch bei Funktions
störungen ganz allgemein, usw., und, wie bereits ausgeführt, natürlich
auch zur Lösung von Problemen mit der Kompatibilität mit vorhandenen
Einrichtungen.
Claims (5)
1. Verfahren zur Identifizierung des Eindringens in ein Kommunikationsnetz
und/oder der Klonbildung in einem Kommunikationsnetz, zum Einsatz bei allen
Systemen zur Informationsübermittlung/Kommunikation, in welchen ein Zu
gangscode für den Systemzugriff vorgesehen ist,
dadurch gekennzeichnet, daß zur Aktivierung jedes Kommunikationsvor gangs der im Speicher des Benutzerendgeräts gespeicherte Code zum Steuerteil übertragen wird;
daß das Steuerteil den Code erkennt und zum Benutzerendgerät einen neu en, vom Steuerteil gebildeten Code überträgt;
daß das Benutzerendgerät den neuen Code empfängt und wieder zum Steu erteil zurücksendet;
daß das Steuerteil prüft, ob der vom Benutzerendgerät wieder zurücküber mittelte Code tatsächlich der mit dem Muster des Steuerteils ausgesendete Code ist; und
daß das Steuerteil das Signal übermittelt, mit welchem während der Ver bindung dem Benutzerendgerät die Substituierung des Codes bestätigt wird.
dadurch gekennzeichnet, daß zur Aktivierung jedes Kommunikationsvor gangs der im Speicher des Benutzerendgeräts gespeicherte Code zum Steuerteil übertragen wird;
daß das Steuerteil den Code erkennt und zum Benutzerendgerät einen neu en, vom Steuerteil gebildeten Code überträgt;
daß das Benutzerendgerät den neuen Code empfängt und wieder zum Steu erteil zurücksendet;
daß das Steuerteil prüft, ob der vom Benutzerendgerät wieder zurücküber mittelte Code tatsächlich der mit dem Muster des Steuerteils ausgesendete Code ist; und
daß das Steuerteil das Signal übermittelt, mit welchem während der Ver bindung dem Benutzerendgerät die Substituierung des Codes bestätigt wird.
2. Verfahren nach Anspruch 1,
dadurch gekennzeichnet, daß der zu Beginn der Verbindung zwischen
dem Benutzerendgerät und dem Steuerteil übermittelte Code der im Benutzerend
gerät zuletzt während der vorhergehenden Verbindung gespeicherte Code ist.
3. Identifizierungsverfahren nach den vorhergehenden Ansprüchen,
dadurch gekennzeichnet, daß der Code in völlig zufälliger Weise gebil
det und somit nichtlogischen Ereignissen zugeordnet werden kann, wodurch auf
Seiten des Eindringlings die individualisierende Vermutung hinsichtlich der Er
zeugungsalgorithmen vermieden wird.
4. Vorrichtung zur Durchführung des Verfahrens nach den vorhergehenden
Ansprüchen,
dadurch gekennzeichnet, daß die im Zusammenhang mit der Steuerzen
trale zur Kontrolle der Codeerkennung erforderlichen Implementierungen wie
folgt vorgesehen sind:
Empfangen des Codes zur Feststellung des Eindringens,
Erkennen und Prüfung des Codes zur Feststellung des Eindringens,
Bildung und Übermittlung des neuen Codes zur Feststellung des Eindrin gens,
Prüfung des neuen Codes zur Feststellung des Eindringens auf korrekte Deutung bzw. Interpretation,
Übermittlung des Signals zur Bestätigung der Substituierung (Aktualisie rung des Codes),
Abspeicherung der beiden Codes, die jedem Benutzerendgerät zugeordnet sind,
Bearbeitung der Alarmsignaie, die bei fehlender Erkennung oder Nichtak tualisierung des Codes zur Feststellung des Eindringens erzeugt werden.
Empfangen des Codes zur Feststellung des Eindringens,
Erkennen und Prüfung des Codes zur Feststellung des Eindringens,
Bildung und Übermittlung des neuen Codes zur Feststellung des Eindrin gens,
Prüfung des neuen Codes zur Feststellung des Eindringens auf korrekte Deutung bzw. Interpretation,
Übermittlung des Signals zur Bestätigung der Substituierung (Aktualisie rung des Codes),
Abspeicherung der beiden Codes, die jedem Benutzerendgerät zugeordnet sind,
Bearbeitung der Alarmsignaie, die bei fehlender Erkennung oder Nichtak tualisierung des Codes zur Feststellung des Eindringens erzeugt werden.
5. Vorrichtung zur Durchführung des Verfahrens nach den Ansprüchen 1 bis
3,
dadurch gekennzeichnet, daß im Zusammenhang mit dem Benutzerend
gerät die erforderlichen Implementierungen folgendermaßen realisiert sind:
Übermittlung des aktuellen Codes zur Feststellung des Eindringens,
Empfangen des neuen Codes zur Feststellung des Eindringens oder des Sig nals, das die Substituierung (Aktualisierung) des Codes bestätigt,
Ersetzen des Codes durch den neuen Code und dessen Abspeicherung.
Übermittlung des aktuellen Codes zur Feststellung des Eindringens,
Empfangen des neuen Codes zur Feststellung des Eindringens oder des Sig nals, das die Substituierung (Aktualisierung) des Codes bestätigt,
Ersetzen des Codes durch den neuen Code und dessen Abspeicherung.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IT96RM000201A ITRM960201A1 (it) | 1996-03-29 | 1996-03-29 | Metodo di identificazione di intrusioni e/o accessi non autorizzati in reti di comunicazione e dispositivi di attuazione. |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19632239A1 true DE19632239A1 (de) | 1997-10-02 |
Family
ID=11404047
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19632239A Withdrawn DE19632239A1 (de) | 1996-03-29 | 1996-08-09 | Verfahren zur Identifizierung von Eindringlingen und/oder unbefugtem Zugang zu Kommunikationsnetzen, sowie Vorrichtungen zu dessen Durchführung |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE19632239A1 (de) |
IT (1) | ITRM960201A1 (de) |
-
1996
- 1996-03-29 IT IT96RM000201A patent/ITRM960201A1/it not_active Application Discontinuation
- 1996-08-09 DE DE19632239A patent/DE19632239A1/de not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
ITRM960201A0 (de) | 1996-03-29 |
ITRM960201A1 (it) | 1997-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19722424C5 (de) | Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System | |
EP1326469B1 (de) | Verfahren und Anordnung zur Überprüfung der Authentizität eines Dienstanbieters in einem Kommunikationsnetz | |
DE3809170A1 (de) | System zur ausstellung von gesicherten ic-karten | |
EP0063794A2 (de) | Gerät und Verfahren zur Identitätsüberprüfung | |
DE102015005232B4 (de) | Steuern einer Freischaltberechtigung eines Kraftfahrzeugs | |
DE102019127100A1 (de) | Verfahren und system zum bereitstellen von sicherheit eines fahrzeuginternen netzwerkes | |
DE60203041T2 (de) | Verfahren und vorrichtung zum beglaubigen einer transaktion | |
EP1164475A2 (de) | Verfahren zur Installation von Software in einer Hardware | |
WO2019015871A1 (de) | Verfahren und vorrichtungen für teilnehmer übergreifende kommunikation | |
EP1749395B1 (de) | Verfahren zum autorisieren einer fernmündlichen transaktion und vermittlungsknoten | |
DE19960959C2 (de) | Vorrichtung zum manipulationssicheren Datenaustausch in einem Kraftfahrzeug | |
DE19632239A1 (de) | Verfahren zur Identifizierung von Eindringlingen und/oder unbefugtem Zugang zu Kommunikationsnetzen, sowie Vorrichtungen zu dessen Durchführung | |
DE3342651A1 (de) | Verfahren zur absicherung des zugriffs an terminals | |
WO2022028806A1 (de) | Verfahren zur sicheren ausstattung eines fahrzeugs mit einem individuellen zertifikat | |
EP1935202A1 (de) | Entsperren von mobilfunkkarten | |
DE19623660A1 (de) | Fahrzeugdiebstahlsicherungssystem | |
DE102022103943B3 (de) | Verfahren zum Überprüfen einer Zugangsberechtigung zu einem Fahrzeug, Fahrzeugentriegelungsvorrichtung und Fahrzeug | |
WO1998002991A1 (de) | Verfahren zur schlüsselverteilung zwischen zwei einheiten in einer isdn/internet verbindung | |
DE4323847C1 (de) | Verfahren zur Fernabfrage einer Zugangsberechtigung für eine Teilnehmereinrichtung | |
WO2005104420A1 (de) | Verfahren und vorrichtung zur ansteuerung eines mobilfunkendgerätes, insbesondere in einem drahtlos-modul oder -terminal, mit rückübertragung von verwendeten steuerbefehlen | |
DE102021205549A1 (de) | Verfahren zur Integration einer neuen Komponente in ein Netzwerk, Registrarkomponente und Anlage | |
DE102004060976A1 (de) | Datenkommunikationssystem, Datenkommunikationsverfahren, sowie Vorrichtung zur Verwendung in einem Datenkommunikationssystem | |
DE102022114588A1 (de) | Verfahren und System zur Authentifizierung einer Person | |
DE4431717C2 (de) | Verfahren zur Signalisierung einer berechtigten Nutzung von Anschlußleitungen | |
DE10215222A1 (de) | Technisches Gerät mit Positionserfassungsmodul und Verfahren zum Lokalisieren eines solchen Gerätes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |