DE3439120A1 - Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes - Google Patents

Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes

Info

Publication number
DE3439120A1
DE3439120A1 DE19843439120 DE3439120A DE3439120A1 DE 3439120 A1 DE3439120 A1 DE 3439120A1 DE 19843439120 DE19843439120 DE 19843439120 DE 3439120 A DE3439120 A DE 3439120A DE 3439120 A1 DE3439120 A1 DE 3439120A1
Authority
DE
Germany
Prior art keywords
identification
station
subscriber
open
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19843439120
Other languages
English (en)
Inventor
Hans G. Diederich
Helmut 6100 Darmstadt Logemann
Wolfgang 6073 Egelsbach Stahl
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Philips Kommunikations Industrie AG
Original Assignee
Siemens AG
Philips Kommunikations Industrie AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG, Philips Kommunikations Industrie AG filed Critical Siemens AG
Priority to DE19843439120 priority Critical patent/DE3439120A1/de
Publication of DE3439120A1 publication Critical patent/DE3439120A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

  • Verfahren zur Identifizierung einer Teilnehmerstation eines
  • Fernmeldenetzes Die Erfindung bezieht sich auf ein Verfahren zur Identifizierung einer Teilnehmerstation eines Fernmeldenetzes über einen unsicheren Übertragungsweg.
  • Zum Schutze gegen unberechtigtes Eindringen in Fernmeldenetze mit unsicheren Übertragungswegen -das sind Übertragungswege, die einer Manipulation zugänglich sind, z.B. Funkstrecken, Verbindungsleitungen in Kabelverzweigern, Endverteilern usw.- sind Verfahren bekannt, die eine Verschlüsselung der die Zugangsberechtigung beinhaltenden Information empfehlen.
  • Die DE-PS 24 19 615 gibt ein solches Verfahren mit Festschlüssel an. Verfahren dieser Art sind durch Registrierung der Zugangsdialoge verhältnismäßig einfach zu überlisten.
  • Verfahren mit wechselnden Schlüsseln nach der DE-PS 29 16 454 bieten mehr Sicherheit. Das Verfahren überträgt jedoch die Schlüsselparameter im ungesicherten Übertragungsweg zur Gegenstelle. Damit ist die Sicherheit des Verfahrens eingeschränkt.
  • Es sind auch Verfahren zur gesicherten Übertragung von Informationen mittels mathematischer Operationen bekannt (Public Key). Diese Verfahren entfalten ihre Wirksamkeit jedoch erst ab einer Informationsmenge, die ein Vielfaches eines Zugangsdialogs beträgt.
  • Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren für einen gegen Nachahmung gesicherten Zugangsdialog zu schaffen.
  • Diese Aufgabe wird bei einem Verfahren der eingangs beschriebenen Art gemäß einer ersten erfindungsgemäßen Ausführungsform in der Weise gelöst, daß eine offene Teilnehmeridentifikation und eine zugeordnete geheime Kennung, die nach jeder erfolgreichen Identifikation geändert wird* )wobei die korrespondierende Station die Zuordnung der erhaltenen geheimen Kennung zur offen erhaltenen Teilnehmeridentifikation überprüft und als geheime Kennungen Zufallszahlen Verwendung finden, deren Zuordnung sowohl in einem Speicher in der Teilnehmerstation als auch in einem Speicher der korrespondierenden Station(en), hier nach offenen Teilnehmeridentifikationen geordnet, abrufbar sind.
  • Entsprechend einer weiteren erfindungsgemäßen Ausführungsform ist vorgesehen, daß eine offene Teilnehmeridentifikation und eine verschlüsselte Teilnehmeridentifikation, deren Schlüsselparameter nach jeder erfolgreichen Identifikation geändert wird,stattfinden, wobei die korrespondierende Station nach Entschlüsselung der verschlüsselt erhaltenen Teilnehmeridentifikation die Übereinstimmung mit der offen erhaltenen Teilnehmeridentifikation überprüft und als Schlüsselparameter Zufallszahlen Verwendung finden, die sowohl in einem Speicher in der Teilnehmerstation als auch in einem Speicher der korrespondierenden Station(en), hier nach offenen Teilnehmeridentifikationen geordnet, abrufbar sind.
  • Vorteilhafte Ausgestaltungen und Weiterbildungen des Erfindungsgegenstandes sind in den Ansprüchen 2 und 4 angegeben.
  • Nachstehend wird die Erfindung anhand von in der Zeichnung dargestellten Ausführungsbeispielen näher erläutert.
  • *)vorgesehen sind, Es zeigen Figur 1 ein Ausführungsbeispiel mit einer offenen Teilnehmeridentifikation und einer zugeordneten geheimen Kennung und Figur 2 ein Ausführungsbeispiel mit einer offenen und einer verschlüsselten Teilnehmeridentifikation.
  • Anhand von Figur 1 wird die Wirkungsweise der Erfindung mit einer offenen Teilnehmeridentifikation und einer zugeordneten geheimen Kennung (Ansprüche 1 und 2) am Beispiel einer Teilnehmerstation (Station A) und einer korrespondierenden Station (Station B) erläutert.
  • Die Station A enthält die ROM's 1,2,3 und einen Fortschaltezähler Z1. Im ROM 1 ist die offene Identifikation, im ROM 2 eine Anzahl von geheimenKennungen und im ROM 3 ein Programm zur Auswahl der geheimen Kennungen der Station A, abhängig vom Stand des Fortschaltezählers Z1, abgelegt.
  • Die korrespondierende Station B enthält einen RAM 1 zur Speicherung einer von der Station A erhaltenen offenen Identifikation und ein RAM 2 zur Speicherung einer von der Station A erhaltenen geheimen Kennung. Im ROM 4 sind alle im Netz vorhandenen geheimen Kennungen, nach zugehörigen offenen Identifikationen geordnet, im ROM 5 die Programme für die jeweilige Reihenfolge, abhängig vom Stand des jeweiligen Fortschaltezählers Z2, abgelegt.
  • Zwischen dem RAM 2 und dem ROM 4 ist ein Vergleicher eingeschaltet, der zugleich mit den Fortschaltezählern Z1 und Z2 verbunden ist.
  • Im Falle einer erfolgreichen Identifikation werden die Fortschaltezähler Z1 und Z2 um einen Schritt fortgeschaltet und damit die geheime Kennung für die nächste Identifikation vorgewählt. Eine erfolgreiche Identifikation liegt immer dann vor, wenn die Übereinstimmung der von der Station A erhaltenen geheimen Kennung, zwischengespeichert im RAM 2 der Station B, mit der nach der offenen Identifikation selektierten und erwarteten geheimen Kennung im Vergleicher Vergl., festgestellt wird.
  • Anhand von Figur 2 wird die Wirkungsweise der Erfindung mit einer offenen Teilnehmeridentifikation und einer verschlüsselten Identifikation (Ansprüche 3 und 4) am Beispiel einer Teilnehmerstation (Station A) und einer korrespondierenden Station (Station B) erläutert.
  • Die Station A enthält einen ROM 1, einen Verschlüsseler Verschl., einen ROM 2, einen ROM 3 sowie einen Fortschaltezähler Z1. Im ROM 1 ist die offene Identifikation, im ROM 2 eine Anzahl von Festschlüsseln und im ROM 3 ein Programm zur Auswahl der Festschlüssel, abhängig vom Stand des Fortschaltezählers Z1, abgelegt. Mittels der Verschlüsselung (Verschl.) erzeugt die Station A aus der im ROM 1 gespeicherten offenen Identifikation und den mit ROM 2, ROM 3 und Z1 gebildeten Schlüsselparametern die verschlüsselte Identifikation.
  • Die korrespondierende Station ( Station B) speichert im RAM 1 die von der Station A erhaltene offene Identifikation, gibt diese an einen Vergleicher Vergl. und zur Auswahl der Entschlüsselungsparameter an die nachfolgenden ROM 4, ROM 5 und den Fortschaltezähler Z2. ROM 4 und ROM 5 enthalten die Verschlüsselungsparameter für sämtliche im Netz benutzten Schlüssel, Z2 die Zählerstände der Fortschaltezähler.
  • Die Entschlüsselung in der korrespondierenden Station B liefert an den Vergleicher Vergl. die zurückgewonnene offene Identifikation, falls die mit ROM 4, ROM 5 und Fortschaltezähler Z2 ausgewählten Entschlüsselungsparameter richtig sind. In diesem Fall erkennt der Vergleicher Vergl. Übereinstimmung, der entsprechende Fortschaltezähler Z2 und der Fortschaltezähler Z1 der Station A werden um je einen Schritt weitergeschaltet. Damit sind die Schlüsselparameter für den nächsten Verbindungsaufbau bzw.
  • für die nächste Identifikation bestimmt.
  • Voraussetzung für eine erfolgreiche oder eine nicht erfolgreiche Identifikation (Verdacht einer Manipulation) ist der Aufbau einer Verbindung zwischen den beiden Stationen. Im Falle der erfolgreichen Identifikation bleibt die Verbindung bis zur Beendigung durch die Teilnehmer bestehen, im Falle des Verdachts einer Manipulation wird die Verbindung zugleich oder nach Ablauf einer Zeit, die eine Nutzung der (manipuliert) aufgebauten Verbindung nicht zuläßt, abgebrochen. Letzteres erhöht den Zeitaufwand zur Manipulation mittels systematischen Probierens mit fremden Kennungen oder Schlüsselparametern mit Größenordnungen, die nicht mehr darstellbar sind.
  • 2 Figuren

Claims (4)

  1. Patentansprüche 1. Verfahren zur Identifizierung einer Teilnehmerstation eines Fernmeldenetzes über einen unsicheren Übertragungsweg, gekennzeichnet durch eine offene Teilnehmeridentifikation und eine zugeordnete geheime Kennung, die nach jeder erfolgreichen Identifikation geändert wird, wobei die korrespondierende Station die Zuordnung der erhaltenen geheimen Kennung zur offen erhaltenen Teilnehmeridentifikation überprüft und als geheime Kennungen Zufallszahlen Verwendung finden, deren Zuordnung sowohl in einem Speicher in der Teilnehmerstation als auch in einem Speicher der korrespondierenden Station (en), hier nach offenen Teilnehmeridentifikationen geordnet, abrufbar sind.
  2. 2. Verfahren nach Anspruch 1 dadurch gekennzeichnet, daß die Zuordnung dieser geheimen Kennungen in einer ebenfalls in Speichern abgelegten Reihenfolge nach erfolgreicher Identifikation zur in der Reihenfolge nächsten geheimen Kennung wechselt.
  3. 3. Verfahren zur Identifizierung einer Teilnehmerstation eines Fernmeldenetzes über einen unsicheren Übertragungsweg, gekennzeichnet durch eine offene Teilnehmeridentifikation und eine verschlüsselte Teilnehmeridentifikation, deren Schlüsselparameter nach jeder erfolgreichen Identifikation geändert wird, wobei die korrespondierende Station nach Entschlüsselung der verschlüsselt erhaltenen Teilnehmeridentifikation die Übereinstimmung mit der offen erhaltenen Teilnehmeridentifikation überprüft und als Schlüsselparameter Zufallszahlen Verwendung finden, die sowohl in einem Speicher in der Teilnehmerstation als auch in einem Speicher der korrespondierenden Station(en), hier nach offenen Teilnehmeridentifikationen geordnet, abrufbar sind.
  4. 4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß die gespeicherten Schlüsselparameter in einer ebenfalls in Speichern abgelegten Reihenfolge nach erfolgreicher Identifikation zum in der Reihenfolge nächsten Schlüsselparameter wechseln.
DE19843439120 1984-10-25 1984-10-25 Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes Withdrawn DE3439120A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19843439120 DE3439120A1 (de) 1984-10-25 1984-10-25 Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19843439120 DE3439120A1 (de) 1984-10-25 1984-10-25 Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes

Publications (1)

Publication Number Publication Date
DE3439120A1 true DE3439120A1 (de) 1986-05-07

Family

ID=6248762

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19843439120 Withdrawn DE3439120A1 (de) 1984-10-25 1984-10-25 Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes

Country Status (1)

Country Link
DE (1) DE3439120A1 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0336079A2 (de) * 1988-04-04 1989-10-11 Motorola Inc. Verfahren und Anordnung für die Kommunikationssystemzugangskontrolle
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
DE4416253A1 (de) * 1994-05-07 1995-11-09 Deutsche Bundespost Telekom Verfahren zur datenschutzgerechten Verteilung von Schlüsselinformationen
DE4445615A1 (de) * 1994-12-21 1996-06-27 Sel Alcatel Ag Verfahren zur Gewährleistung der Vertraulichkeit in leitungsgebundenen Zugangsnetzen mit Punkt-zu-Mehrpunkt-Strukturen sowie Netzkomponenten und Programm-Modul hierfür
US5572193A (en) * 1990-12-07 1996-11-05 Motorola, Inc. Method for authentication and protection of subscribers in telecommunications systems

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2659622B1 (de) * 1976-12-30 1978-05-11 Siemens Ag Funktelefoniesystem
DE2232256B2 (de) * 1971-06-30 1979-09-13 International Business Machines Corp., Armonk, N.Y. (V.St.A.) Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes
DE2801608B2 (de) * 1977-01-25 1979-11-22 International Business Machines Corp., Armonk, N.Y. (V.St.A.) Verfahren zur Bestätigung des Zustandegekommenseins einer zulässigen Datenübertragungs-Verbindung
DE2253275B2 (de) * 1971-12-23 1980-01-03 International Business Machines Corp., Armonk, N.Y. (V.St.A.) Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage
EP0021387A1 (de) * 1979-06-27 1981-01-07 Siemens Aktiengesellschaft Schaltungsanordnung zur Ausgabe von Nachrichten an einen empfangsbefugten Personenkreis
EP0021401A1 (de) * 1979-06-29 1981-01-07 International Business Machines Corporation Verfahren und Vorrichtung zur Transaktions- und Identitätsprüfung
DE2927885A1 (de) * 1979-07-11 1981-01-29 Bosch Gmbh Robert Funkanlage mit einer zentralstation und mehreren, vorzugsweise mobilen sende-/empfangsstationen
DE3124150A1 (de) * 1980-06-19 1982-03-18 Oak Industries Inc., 16935 Rancho Bernardo, Calif. Zwei-ebenen-verschluesselungs-system fuer rf-signale
DE2843583C2 (de) * 1977-10-06 1982-06-03 The Board Of Trustees Of The Leland Stanford Junior University, Stanford, Calif. Verfahren für den zugriffsicheren Nachrichtenverkehr über einen ungesicherten Nachrichtenübertragungskanal
DE3203412A1 (de) * 1981-02-09 1982-08-19 Western Electric Co., Inc., 10038 New York, N.Y. Schnelles oeffentliches realzeit-verschluesselungssystem
DE3150254A1 (de) * 1981-04-13 1983-07-14 Siemens AG, 1000 Berlin und 8000 München Einrichtung zur verschluesselten digitalen informationsuebertragung
EP0090771A1 (de) * 1982-03-26 1983-10-05 GRETAG Aktiengesellschaft Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten
WO1983004461A1 (en) * 1982-06-09 1983-12-22 Western Electric Company, Inc. Encryption system key distribution method and apparatus

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2232256B2 (de) * 1971-06-30 1979-09-13 International Business Machines Corp., Armonk, N.Y. (V.St.A.) Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes
DE2253275B2 (de) * 1971-12-23 1980-01-03 International Business Machines Corp., Armonk, N.Y. (V.St.A.) Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage
DE2659622B1 (de) * 1976-12-30 1978-05-11 Siemens Ag Funktelefoniesystem
DE2801608B2 (de) * 1977-01-25 1979-11-22 International Business Machines Corp., Armonk, N.Y. (V.St.A.) Verfahren zur Bestätigung des Zustandegekommenseins einer zulässigen Datenübertragungs-Verbindung
DE2843583C2 (de) * 1977-10-06 1982-06-03 The Board Of Trustees Of The Leland Stanford Junior University, Stanford, Calif. Verfahren für den zugriffsicheren Nachrichtenverkehr über einen ungesicherten Nachrichtenübertragungskanal
DE2926013A1 (de) * 1979-06-27 1981-01-08 Siemens Ag Verfahren zur ausgabe eines nachrichtentextes an einen empfangsbefugten personenkreis
EP0021387A1 (de) * 1979-06-27 1981-01-07 Siemens Aktiengesellschaft Schaltungsanordnung zur Ausgabe von Nachrichten an einen empfangsbefugten Personenkreis
EP0021401A1 (de) * 1979-06-29 1981-01-07 International Business Machines Corporation Verfahren und Vorrichtung zur Transaktions- und Identitätsprüfung
DE2927885A1 (de) * 1979-07-11 1981-01-29 Bosch Gmbh Robert Funkanlage mit einer zentralstation und mehreren, vorzugsweise mobilen sende-/empfangsstationen
DE3124150A1 (de) * 1980-06-19 1982-03-18 Oak Industries Inc., 16935 Rancho Bernardo, Calif. Zwei-ebenen-verschluesselungs-system fuer rf-signale
DE3203412A1 (de) * 1981-02-09 1982-08-19 Western Electric Co., Inc., 10038 New York, N.Y. Schnelles oeffentliches realzeit-verschluesselungssystem
DE3150254A1 (de) * 1981-04-13 1983-07-14 Siemens AG, 1000 Berlin und 8000 München Einrichtung zur verschluesselten digitalen informationsuebertragung
EP0090771A1 (de) * 1982-03-26 1983-10-05 GRETAG Aktiengesellschaft Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten
WO1983004461A1 (en) * 1982-06-09 1983-12-22 Western Electric Company, Inc. Encryption system key distribution method and apparatus

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0336079A2 (de) * 1988-04-04 1989-10-11 Motorola Inc. Verfahren und Anordnung für die Kommunikationssystemzugangskontrolle
EP0336079A3 (de) * 1988-04-04 1990-12-19 Motorola Inc. Verfahren und Anordnung für die Kommunikationssystemzugangskontrolle
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
US5572193A (en) * 1990-12-07 1996-11-05 Motorola, Inc. Method for authentication and protection of subscribers in telecommunications systems
DE4416253A1 (de) * 1994-05-07 1995-11-09 Deutsche Bundespost Telekom Verfahren zur datenschutzgerechten Verteilung von Schlüsselinformationen
DE4416253B4 (de) * 1994-05-07 2005-09-22 Deutsche Telekom Ag Verfahren zur datenschutzgerechten Verteilung von Schlüsselinformationen
DE4445615A1 (de) * 1994-12-21 1996-06-27 Sel Alcatel Ag Verfahren zur Gewährleistung der Vertraulichkeit in leitungsgebundenen Zugangsnetzen mit Punkt-zu-Mehrpunkt-Strukturen sowie Netzkomponenten und Programm-Modul hierfür

Similar Documents

Publication Publication Date Title
DE3018945C2 (de) Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern
DE69635068T2 (de) Sicherheitsvorrichtung an einem Mobilfunkgerät
DE69729356T2 (de) Verfahren und gerät zur sicherung des zugangs einer station zu mindestens einem server
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
DE2912696C2 (de)
DE112008000298B4 (de) Verfahren zum Erzeugen eines digitalen Fingerabdrucks mittels eines Pseudozufallszahlencodes
DE10026326B4 (de) Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk
EP1040662A1 (de) Verfahren zum sichern eines durch eine schlüsselhierarchie geschützten systems
EP3649625B1 (de) Verfahren zur delegation von zugriffsrechten
DE60034054T2 (de) Authentifizierung einer teilnehmerstation
DE4242151C1 (de) Verfahren zur Sicherung eines Mobilfunkgerätes gegen unerlaubte Benutzung
EP1010146A2 (de) Verfahren zur gegenseitigen authentifizierung zweier einheiten
EP1073019A2 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
EP0400441A2 (de) Verfahren zur Prüfung eines mit Chipkarten kommunizierenden Terminals
DE3439120A1 (de) Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes
DE19911221B4 (de) Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen
DE4442357A1 (de) Verfahren und Anordnung zur Sicherung von Daten
WO2019096491A1 (de) Verfahren und vorrichtung zur ermöglichung der authentisierung von erzeugnissen, insbesondere industriell gefertigten geräten, sowie computerprogrammprodukt
DE3922642C2 (de)
DE10036414A1 (de) Verfahren zur Inbetriebnahme eines Mobiltelefons
DE19538124C2 (de) Verfahren und Vorrichtung zum Schutz von Software gegen unautorisierte Benutzung
DE19818998B4 (de) Verfahren zum Schutz vor Angriffen auf den Authentifizierungsalgorithmus bzw. den Geheimschlüssel einer Chipkarte
EP1035706A2 (de) Verfahren zum Verbinden von mindestens zwei Netzwerkssegmenten eines Netzwerkes mit einer Zugangskontrolle durch eine Benutzerkennung
DE102004054883A1 (de) Individuelle Gültigkeitsdauer für Passwort, PIN und Passphrase

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8139 Disposal/non-payment of the annual fee