DE4328781A1 - Anordnung zur Überprüfung der Zugangsberechtigung einer Informationssenke zu einer Informationsquelle - Google Patents

Anordnung zur Überprüfung der Zugangsberechtigung einer Informationssenke zu einer Informationsquelle

Info

Publication number
DE4328781A1
DE4328781A1 DE19934328781 DE4328781A DE4328781A1 DE 4328781 A1 DE4328781 A1 DE 4328781A1 DE 19934328781 DE19934328781 DE 19934328781 DE 4328781 A DE4328781 A DE 4328781A DE 4328781 A1 DE4328781 A1 DE 4328781A1
Authority
DE
Germany
Prior art keywords
information
sink
arrangement
information source
shift register
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19934328781
Other languages
English (en)
Inventor
Klaus Dr Buchenrieder
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE19934328781 priority Critical patent/DE4328781A1/de
Priority to PCT/DE1994/000936 priority patent/WO1995006278A1/de
Publication of DE4328781A1 publication Critical patent/DE4328781A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

Informationssysteme bestehen aus ein oder mehreren Informati­ onsquellen und Informationssenken, welche z. B. über Endgeräte am Informationsaustausch teilnehmen. Solche Informationsquellen und Informationssenken können z. B. Prozessoren oder Speicher sein. Typischerweise erfolgt ein Austausch zwischen Informa­ tionsquelle und Informationssenke über einen Informationskanal, welcher nach der Übermittlung einer Zugangsberechtigung über eine gewisse Zeit oder aber auch beständig aufgebaut wird. Durch die eindeutig positive Identifikation des Teilnehmers am Informationsaustausch wird unautorisierter Zugang zu Daten oder Dienstleistungen in der Informationssenke verhindert. Dies setzt jedoch einen sicheren, also unantastbaren Kanal, welcher die Mitschrift oder Protokollierung des über den Kanal transfe­ rierten Datenstroms ausschließt, zwingend voraus. Sichere Kanä­ le lassen sich z. B. in mobilen Funknetzen nicht immer einrich­ ten, da eine Mitschrift des Informationsflusses mit entspre­ chenden Empfangsanlagen möglich ist. Um unberechtigten Zugang über eine durch Mitschrift erlangte Zugangsberechtigung effek­ tiv zu unterbinden, muß für jeden Aufbau eines Kanals eine neue, eineindeutige Zugangsberechtigung verwendet werden. Das Problem besteht also darin, eineindeutige Berechtigungskennzei­ chen an Informationsquelle und Informationssenke ohne Zuhilfe­ nahme des Informationskanals bereitzustellen. Ein eventuell auch zeitabhängig oder zeitlich begrenzter Aufbau ist dann Teilnehmern mit absolut positiver Authentifikation vorbehalten.
In Computersystemen setzt sich üblicherweise die Zugangsbe­ rechtigung eines jeden Teilnehmers aus einem personen- oder projektgebundenen Benutzerkennzeichen und einem persönlichen nur dem Benutzer selbst bekannten Paßwort zusammen. Um sich vor unauthorisiertem Fremdeindringen zu schützen, ist jeder Teil­ nehmer angehalten, selbst einer regelmäßigen Änderung des Paß­ wortes nachzukommen. Unterbleibt eine regelmäßige Änderung der Zugangsberechtigung über einen Kanal, so ist diese Schutzmaß­ nahme wirkungslos. Einen besseren Schutz bietet hier das Zählen erfolgreicher Kanalaufbauten. Wird diese Zahl, welche den Quel­ lenrechner und dem Teilnehmer bekannt ist, codiert und in das Paßwort eingebaut, so führt das Mitprotokollieren des Benutzer­ kennzeichens nicht unbedingt zum Erfolg.
Am sichersten gilt die vollständige Verschlüsselung aller zwi­ schen Informationsquelle und Informationssenke ausgetauschten Daten. Dies erfordert jedoch einen nicht immer rechtfertigbaren Zusatzaufwand.
Die der Erfindung zugrunde liegende Aufgabe besteht darin, eine Anordnung anzugeben, die es ermöglicht, eineindeutige Berech­ tigungskennzeichen an Informationsquelle und Informationssenke bereitzustellen. Diese Aufgabe wird gemäß den Merkmalen des An­ spruchs 1 gelöst.
Es ist vorteilhaft und erhöht die Sicherheit der Zugangsberech­ tigung, wenn bei der Informationsquelle ein Zufallsbitgenerator vorgesehen ist, der in die Zeichenkette, die von der Informati­ onsquelle zur Informationssenke übertragen wird, an wählbaren Stellen Zufallsbit einfügt. Diese Zufallsbit werden bei der Auswertung der Zeichenkette in der Informationssenke dann nicht beachtet.
Anhand von Ausführungsbeispielen, die in den Figuren darge­ stellt sind, wird die Erfindung weiter erläutert.
Es zeigen
Fig. 1 ein Blockschaltbild einer ersten Ausführung der Anord­ nung,
Fig. 2 ein Blockschaltbild einer zweiten Ausführung der Anord­ nung,
Fig. 3 eine erste Realisierung eines rückgekoppelten Schiebe­ registers,
Fig. 4 eine zweite Ausführung eines rückgekoppelten Schiebere­ gisters,
Fig. 5 ein Blockschaltbild der Realisierung der Anordnung, bei der ein Zufallsbitgenerator verwendet wird,
Fig. 6 eine Schaltungsrealisierung der Fig. 5.
Um eineindeutige Berechtigungskennzeichen an Informationsquelle und Informationssenke ohne Zuhilfenahme des Kanals bereit zu­ stellen, wird auf beiden Seiten des Kanals eine Anordnung be­ nutzt, welche eineindeutige Kennzeichen in Abhängigkeit eines Zeittaktes eines Zeitzeichensenders oder eines besonders ge­ nauen uhrähnlichen Zeitgebers bereitstellt. Wählt die Anordnung Kennzeichen aus einer hinreichend großen Menge pseudozufällig aus, dann hängt das entsprechende Kennzeichen von einem Initi­ alcode, dem Zeittakt und dem Zustand der Anordnung ab. Durch Vergleich der Kennzeichen läßt sich eine einwandfreie Authenti­ fikation durchführen.
In diesem Fall kann der Datenverkehr über einen Kanal zwar im­ mer noch von unberechtigten Dritten mitgelesen werden, eine Verbindung jedoch kann nur von einer authorisierten Informati­ onssenke aufgebaut werden.
Fig. 1 zeigt den Aufbau einer solchen Anordnung. Hier ist die Informationsquelle mit IQ, die Informationssenke mit IS be­ zeichnet. Sowohl die Informationsquelle IQ als auch die Infor­ mationssenke IS weist ein linear rückgekoppeltes Schieberegi­ ster MLS auf. Diese beiden rückgekoppelten Schieberegister MLS erzeugen identische Zeichenketten. Dazu werden sie mit demsel­ ben Takt T1 versorgt. Wenn die Schieberegister MLS von demsel­ ben Initialcode ausgehen und mit demselben Takt betrieben wer­ den, erzeugen sie taktgleich identische Zeichenketten. Wenn diese Zeichenketten pseudozufällig in der Informationsquelle miteinander verglichen werden, kann festgestellt werden, ob die Informationssenke auf die Informationsquelle zugreifen darf.
Somit weisen sowohl die Informationsquelle IQ als auch die In­ formationssenke IS einen Empfänger EM auf, die einen Zeittakt T1 von einem Zeichengeber ZZG empfangen und als Takt T den Schieberegistern MLS zuführen. Die von dem Schieberegister MCS der Informationssenke IS erzeugte Zeichenkette wird dann auf üblicherweise von einem Endgerät EG auf den Kanal K gegeben und zur Informationsquelle IQ übertragen. Dort wird diese Zeichen­ kette von der Informationssenke mit der von dem Schieberegister MLS in der Informationsquelle IQ erzeugten Zeichenkette, z. B. in einer Vergleichsschaltung VG verglichen und damit die Zugangsberechtigung der Informationssenke IS zur Informations­ quelle IQ überprüft.
In Fig. 1 ist ein zentraler Zeitgeber ZZG vorgesehen. Dieser erzeugt unabhängig von jeglichem Informationssystem permanent hoch genau einen Zeittakt T1. Als lokaler Zeitgeber werden dann z. B. die Empfänger EM verwendet, welche Zeittakte z. B. von ei­ ner zentralen Cäsium-Atomuhr wie z. B. von der physikalisch­ technischen Bundesanstalt in Braunschweig als zentraler Zeitge­ ber ZZG erhalten. Da diese amtliche Uhrzeit zur Synchronisation der rückgekoppelten Schieberegister MLS immer zur Verfügung steht, lassen sich sicher und zuverlässig Zugangsberechtigun­ gen im Einzugsbereich eines derartig zentralen Zeitgebers ZZG erzeugen. Bei gestörtem Empfang muß nur auf den nächsten voll­ ständigen Zeittakt gewartet werden. Neben Zeitzeichensendern lassen sich auch Zeittakte von Navigationssatelliten ableiten.
Fig. 2 zeigt eine Ausführung der erfindungsgemäßen Anordnung, die statt eines zentralen Zeitgebers lokale Zeitgeber L-ZG ver­ wendet. Der restliche Aufbau der Anordnung auf der Informati­ onsquellenseite und der Informationssenkenseite entspricht der der Fig. 1.
Solche lokale Zeitgeber oder dezentrale Zeitgeber verwenden z. B. hochgenaue Quarzoszillatoren Q mit einer hohen Frequenz­ stabilität. Der Zeittakt T1 wird dann durch mehrfache Fre­ quenzteilung zum Takt T herabgesetzt. Da es hier zu einem Weg­ laufen des Senkenoszillators kommen kann, z. B. in Abhängigkeit der Temperatur, muß an der Informationsquelle durch Erkennung und entsprechender Speicherung der Differenz nachgestellt wer­ den.
Manipulationen können dadurch ausgeschlossen werden, daß an der Informationsquelle IQ jeweils mehrere mögliche Zeichenketten des rückgekoppelten Schieberegisters zum Vergleich bereitgehal­ ten werden. Weicht die Zeichenkette der von den Informations­ senke empfangenen Zugangsberechtigung nur um einen oder wenige Zeitschritte ab, so wird diese Abweichung vermerkt und bei wei­ teren Verbindungsaufbauten entsprechend berücksichtigt. Ein Plausibilitätcheck ist über die Verschiebungshistorie, - ein Os­ zillator verändert sich nicht plötzlich oder gar sprunghaft, sondern altert nach physikalischen Gesetzmäßigkeiten, - leicht möglich.
Eine Erhöhung der Sicherheit der Zugangsberechtigung ergibt sich dann, wenn man die von den rückgekoppelten Schieberegi­ stern erzeugten Zeichenketten mit einem benutzer-spezifischen Paßwort kombiniert. Damit ergibt sich eine zeitvariante-Zu­ gangsberechtigung. Wählt die Informationsquelle aus der Folge dieser zeitvarianten Zugangsberechtigungen pseudozufällig Zei­ chenketten aus, dann ist ein hohes Maß an Sicherheit gegeben.
Rückgekoppelte Schieberegister können aufgebaut sein, wie es Fig. 3 oder Fig. 4 zeigt. Solche linear rückgekoppelten Schieberegister sind bekannt. Sie sind mit einer Rückkopplung (Fig. 4) oder mit mehreren Rückkopplungen (Fig. 3) ausgestat­ tet und liefern Pseudorandom-Sequenzen. Für Registerketten mit n-Gliedern ergibt sich eine Codelänge von 2n-1 Schritten und damit ist die Periode nach 2n-1 Takten durchlaufen, d. h. nach 2n-1 Takten sind alle Zeichenketten mit Ausnahme der Null in einer pseudozufälligen Reihenfolge durchlaufen. Dies gilt je­ doch nur, wenn der Initialwert von Null verschieden ist. Pseu­ dozufällig heißt, daß alle Kombinationen mit gleicher Häufig­ keit (hier genau einmal) in einer nur schwer (ohne Kenntnis der Schaltung oder Erzeugungsvorschrift) vorhersagbaren Reihenfolge auftreten.
Um die Sicherheit der Zugangsberechtigung weiter zu erhöhen, können in die von der Informationssenke gelieferten Zeichen­ ketten an beliebiger Stelle wählbar Zufallsbit eingefügt wer­ den. Da einem Dritten die rage der Zufallsbit in der Zeichen­ kette nicht bekannt ist, kann der Erzeugungsalgorithmus erst nach Erfassung mindestens dreier vollständiger Perioden der Pseudozufallsfolge aufgedeckt werden. Dies ist nur dann mög­ lich, wenn die Periodenlänge bekannt ist und alle Codes zur Auswertung aufgezeichnet werden. Da jedoch kaum anzunehmen ist, daß alle Codes vom Eindringling in der richtigen Reihenfolge aufgezeichnet werden können, ist ein derartiges Vorgehen praktisch unmöglich und damit ein sicherer Schutz gewährlei­ stet.
Ein Blockschaltbild einer derart veränderten Anordnung zeigt Fig. 5. Diese zeigt nur einen Ausschnitt aus der Informati­ onssenke und zeigt weiterhin, wie die Zeichenkette zu Demon­ strationszwecken sichtbar gemacht werden kann. Zusätzlich zum linear rückgekoppelten Schieberegister MCS ist ein Zufallsbit­ generator ZG vorgesehen, der entweder tatsächlich - oder pseu­ do-zufällig einzelne Bit erzeugt. Diese vom Zufallsbitgenerator ZG erzeugten Zufallsbit werden wählbar in die von dem linear rückgekoppelten Schieberegister MLS erzeugte Zeichenkette eingefügt. Die Stellen, an denen die Zufallsbit eingefügt sind, sind der Informationsquelle bekannt und werden bei der Überprüfung der Zeichenkette einfach ignoriert. Zu diesem Zwec­ ke wird die übertragene Zeichenfolge mit Hilfe von Decodern DK decodiert, d. h. die Zufallsbit werden einfach unterdrückt. Aus­ gewertet werden nur die vom rückgekoppelten Schieberegister MLS erzeugten Bit.
Die Ausführung einer solchen Anordnung nach Fig. 5 zeigt Fig. 6. Dem linear rückgekoppelten Schieberegister MLS wird ein Takt t2 von einem Taktgeber L-TG1 über eine Teilerschaltung TL1 zu­ geführt. Das Schieberegister MLS zählt mit dem Takt T2. An aus­ gewählten Ausgängen der Stufen des Schieberegisters werden die einzelnen Bit der Zeichenkette ZK1 abgegriffen, die in die Zu­ gangsberechtigung eingebaut werden. Der mit ZG bezeichnete Zu­ fallsbitgenerator, der Taktsignale t3 von einem Generator IJ-TG2 erhält, zählt diese Taktsignale in einer Teilerschaltung TL2. Der Inhalt der Teilerschaltung TL2 wird mit dem Takt T2 in ein Register RG übernommen. Die Ausgänge des Registers RG bilden eine Zeichenkette ZK2, die wählbar in Stellen der Zeichenkette ZK1 eingefügt wird. Mit Hilfe einer Anzeige AZ ist es möglich, die Zeichenkette bestehend aus den Zeichenketten ZK1 und ZK2 darzustellen. Die übrigen Schaltungsteile der Fig. 6 sind in sich verständlich und müssen nicht erläutert werden. Die erfin­ dungsgemäße Anordnung ermöglicht es somit, mit einfachen Mit­ teln auch durch Zufallsbits erweiterte Zugangsberechtigungen einer Informationssenke zu einer Informationsquelle zu reali­ sieren. Die Anordnung könnte z. B. auf einem Chip realisiert sein.
Die erfindungsgemäße Anordnung kann z. B. bei telefonischen Transaktionen eingesetzt werden, bei Pay-TV, bei limitierten und kontrolliertem Zugang zu Supercomputerknoten oder für eine limitierte Zahl von Benutzungen von Softwarepaketen. Sie könnte auch als elektronischer Schlüssel verwendet werden.

Claims (4)

1. Anordnung zur Überprüfung der Zugangsberechtigung einer In­ formationssenke zu einer Informationsquelle,
  • - bei der sowohl in der Informationsquelle (IQ) als auch in der Informationssenke (IS) ein linear rückgekoppeltes Schieberegi­ ster vorgesehen ist, die taktgleich pseudozufällig identische Zeichenketten erzeugen und die in der Informationsquelle die Zeichenketten miteinander vergleicht.
2. Anordnung nach Anspruch 1, bei der in der Informationssenke Mittel vorgesehen sind, um die Zeichenkette (ZK1) mit einem persönlichen Paßwort der Informa­ tionssenke zu kombinieren.
3. Anordnung nach Anspruch 1 oder 2, bei der zur Synchronisation der rückgekoppelten Schieberegister (MLS) ein zentraler Takt anliegt.
4. Anordnung nach einem der vorhergehenden Ansprüche, bei der bei der Informationssenke (IS) ein Zufallsbitgenerator (ZG) vorgesehen ist, der in die Zeichenkette (ZK1) vom rückge­ koppelten linearen Schieberegister (MLS) an wählbaren Stellen Zufallsbit einfügt.
DE19934328781 1993-08-26 1993-08-26 Anordnung zur Überprüfung der Zugangsberechtigung einer Informationssenke zu einer Informationsquelle Withdrawn DE4328781A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE19934328781 DE4328781A1 (de) 1993-08-26 1993-08-26 Anordnung zur Überprüfung der Zugangsberechtigung einer Informationssenke zu einer Informationsquelle
PCT/DE1994/000936 WO1995006278A1 (de) 1993-08-26 1994-08-16 Anordnung zur überprüfung der zugangsberechtigung einer informationssenke zu einer informationsquelle

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19934328781 DE4328781A1 (de) 1993-08-26 1993-08-26 Anordnung zur Überprüfung der Zugangsberechtigung einer Informationssenke zu einer Informationsquelle

Publications (1)

Publication Number Publication Date
DE4328781A1 true DE4328781A1 (de) 1995-03-02

Family

ID=6496116

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19934328781 Withdrawn DE4328781A1 (de) 1993-08-26 1993-08-26 Anordnung zur Überprüfung der Zugangsberechtigung einer Informationssenke zu einer Informationsquelle

Country Status (2)

Country Link
DE (1) DE4328781A1 (de)
WO (1) WO1995006278A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19541116A1 (de) * 1995-10-26 1997-04-30 Elektronik Service & Vertrieb Verfahren und Anordnung zur Herstellung und Erkennung der Authentizität von Befehlssignalen
DE19725444A1 (de) * 1997-06-16 1998-12-17 Siemens Ag Verfahren zur Berechtigungsüberprüfung und Anordnung zum Durchführen dieses Verfahrens
DE102017208591A1 (de) * 2017-05-22 2018-11-22 Robert Bosch Gmbh Kontrolleinheit zum Vergleichen eines eingegebenen Passworts mit einem hinterlegten Passwort

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1595797A (en) * 1978-04-21 1981-08-19 Pushman Hugh John Security systems

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5208853A (en) * 1991-09-09 1993-05-04 Motorola, Inc. Method and apparatus for usage protection of data files using split key and unique variable

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1595797A (en) * 1978-04-21 1981-08-19 Pushman Hugh John Security systems

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19541116A1 (de) * 1995-10-26 1997-04-30 Elektronik Service & Vertrieb Verfahren und Anordnung zur Herstellung und Erkennung der Authentizität von Befehlssignalen
EP0771094A2 (de) 1995-10-26 1997-05-02 Elektronik Service & Vertrieb GmbH Verfahren und Anordnung zur Herstellung und Erkennung der Authentizität von Befehlssignalen
EP0771094A3 (de) * 1995-10-26 2000-02-23 Elektronik Service & Vertrieb GmbH Verfahren und Anordnung zur Herstellung und Erkennung der Authentizität von Befehlssignalen
DE19725444A1 (de) * 1997-06-16 1998-12-17 Siemens Ag Verfahren zur Berechtigungsüberprüfung und Anordnung zum Durchführen dieses Verfahrens
WO1998058304A1 (de) * 1997-06-16 1998-12-23 Infineon Technologies Ag Verfahren zur berechtigungsüberprüfung und anordnung zum durchführen dieses verfahrens
US6654885B1 (en) 1997-06-16 2003-11-25 Infineon Technologies Ag Method for authorization checking and configuration for carrying out the method
DE102017208591A1 (de) * 2017-05-22 2018-11-22 Robert Bosch Gmbh Kontrolleinheit zum Vergleichen eines eingegebenen Passworts mit einem hinterlegten Passwort

Also Published As

Publication number Publication date
WO1995006278A1 (de) 1995-03-02

Similar Documents

Publication Publication Date Title
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
Gardner A new kind of cipher that would take millions of years to break
DE102004047425B4 (de) Zufallszahlengenerator sowie Verfahren zur Erzeugung von Zufallszahlen
DE2253275C3 (de) Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage
CA1274892A (en) Electronic lock system
DE69722367T2 (de) Pseudozufallsgenerator mit Taktauswahl
US3944976A (en) Electronic security apparatus
EP0925665B1 (de) Verfahren zur kryptologischen authentifizierung in einem radiofrequenz-identifikations-system
DE19505097C1 (de) Verschlüsselungsvorrichtung
DE2822522C2 (de)
DE102005050352B4 (de) Zeitangaben-Prüfeinheit, elektronisches Gerät und Verfahren zum Prüfen einer Zeitangabe
EP1099197B1 (de) Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen
CH629902A5 (de) Verfahren zur identitaetsueberpruefung.
DE112008000057B4 (de) Vorrichtung und Verfahren zur Erzeugung einer Zufallszahl
DE10223176B3 (de) Integrierte Schaltung mit sicherheitskritischen Schaltungskomponenten
DE2224937A1 (de) Einrichtung zum individuellen identifizieren einer mehrzahl von individuen
DE4328781A1 (de) Anordnung zur Überprüfung der Zugangsberechtigung einer Informationssenke zu einer Informationsquelle
DE102019112583A1 (de) Integrierte elektronische schaltung
DE4411780C2 (de) Abhörsichere Zugangskontrollvorrichtung
DE102012210361A1 (de) Verfahren zum Überwachen einer Ausgabe eines Zufallsgenerators
EP0624839B1 (de) Verfahren und Schaltungsanordnung zum Erzeugen einer Pseudozufallsfolge sowie deren Verwendung
EP1178452A2 (de) Verfahren für eine sichere Datenübertragung beim Warenverkauf
CN1145735C (zh) 自主式随机动态密码锁系统
CN107292138A (zh) 对用户进行鉴权的方法、装置及计算机设备
DE3040898B3 (de) Schaltungsanordnung zur Verschlüsselung und Entschlüsselung binär codierter Signale

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8125 Change of the main classification

Ipc: G06K 19/073

8125 Change of the main classification

Ipc: G06F 12/14

8130 Withdrawal