DE4328781A1 - Anordnung zur Überprüfung der Zugangsberechtigung einer Informationssenke zu einer Informationsquelle - Google Patents
Anordnung zur Überprüfung der Zugangsberechtigung einer Informationssenke zu einer InformationsquelleInfo
- Publication number
- DE4328781A1 DE4328781A1 DE19934328781 DE4328781A DE4328781A1 DE 4328781 A1 DE4328781 A1 DE 4328781A1 DE 19934328781 DE19934328781 DE 19934328781 DE 4328781 A DE4328781 A DE 4328781A DE 4328781 A1 DE4328781 A1 DE 4328781A1
- Authority
- DE
- Germany
- Prior art keywords
- information
- sink
- arrangement
- information source
- shift register
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
Informationssysteme bestehen aus ein oder mehreren Informati
onsquellen und Informationssenken, welche z. B. über Endgeräte
am Informationsaustausch teilnehmen. Solche Informationsquellen
und Informationssenken können z. B. Prozessoren oder Speicher
sein. Typischerweise erfolgt ein Austausch zwischen Informa
tionsquelle und Informationssenke über einen Informationskanal,
welcher nach der Übermittlung einer Zugangsberechtigung über
eine gewisse Zeit oder aber auch beständig aufgebaut wird.
Durch die eindeutig positive Identifikation des Teilnehmers am
Informationsaustausch wird unautorisierter Zugang zu Daten oder
Dienstleistungen in der Informationssenke verhindert. Dies
setzt jedoch einen sicheren, also unantastbaren Kanal, welcher
die Mitschrift oder Protokollierung des über den Kanal transfe
rierten Datenstroms ausschließt, zwingend voraus. Sichere Kanä
le lassen sich z. B. in mobilen Funknetzen nicht immer einrich
ten, da eine Mitschrift des Informationsflusses mit entspre
chenden Empfangsanlagen möglich ist. Um unberechtigten Zugang
über eine durch Mitschrift erlangte Zugangsberechtigung effek
tiv zu unterbinden, muß für jeden Aufbau eines Kanals eine
neue, eineindeutige Zugangsberechtigung verwendet werden. Das
Problem besteht also darin, eineindeutige Berechtigungskennzei
chen an Informationsquelle und Informationssenke ohne Zuhilfe
nahme des Informationskanals bereitzustellen. Ein eventuell
auch zeitabhängig oder zeitlich begrenzter Aufbau ist dann
Teilnehmern mit absolut positiver Authentifikation vorbehalten.
In Computersystemen setzt sich üblicherweise die Zugangsbe
rechtigung eines jeden Teilnehmers aus einem personen- oder
projektgebundenen Benutzerkennzeichen und einem persönlichen
nur dem Benutzer selbst bekannten Paßwort zusammen. Um sich vor
unauthorisiertem Fremdeindringen zu schützen, ist jeder Teil
nehmer angehalten, selbst einer regelmäßigen Änderung des Paß
wortes nachzukommen. Unterbleibt eine regelmäßige Änderung der
Zugangsberechtigung über einen Kanal, so ist diese Schutzmaß
nahme wirkungslos. Einen besseren Schutz bietet hier das Zählen
erfolgreicher Kanalaufbauten. Wird diese Zahl, welche den Quel
lenrechner und dem Teilnehmer bekannt ist, codiert und in das
Paßwort eingebaut, so führt das Mitprotokollieren des Benutzer
kennzeichens nicht unbedingt zum Erfolg.
Am sichersten gilt die vollständige Verschlüsselung aller zwi
schen Informationsquelle und Informationssenke ausgetauschten
Daten. Dies erfordert jedoch einen nicht immer rechtfertigbaren
Zusatzaufwand.
Die der Erfindung zugrunde liegende Aufgabe besteht darin, eine
Anordnung anzugeben, die es ermöglicht, eineindeutige Berech
tigungskennzeichen an Informationsquelle und Informationssenke
bereitzustellen. Diese Aufgabe wird gemäß den Merkmalen des An
spruchs 1 gelöst.
Es ist vorteilhaft und erhöht die Sicherheit der Zugangsberech
tigung, wenn bei der Informationsquelle ein Zufallsbitgenerator
vorgesehen ist, der in die Zeichenkette, die von der Informati
onsquelle zur Informationssenke übertragen wird, an wählbaren
Stellen Zufallsbit einfügt. Diese Zufallsbit werden bei der
Auswertung der Zeichenkette in der Informationssenke dann nicht
beachtet.
Anhand von Ausführungsbeispielen, die in den Figuren darge
stellt sind, wird die Erfindung weiter erläutert.
Es zeigen
Fig. 1 ein Blockschaltbild einer ersten Ausführung der Anord
nung,
Fig. 2 ein Blockschaltbild einer zweiten Ausführung der Anord
nung,
Fig. 3 eine erste Realisierung eines rückgekoppelten Schiebe
registers,
Fig. 4 eine zweite Ausführung eines rückgekoppelten Schiebere
gisters,
Fig. 5 ein Blockschaltbild der Realisierung der Anordnung, bei
der ein Zufallsbitgenerator verwendet wird,
Fig. 6 eine Schaltungsrealisierung der Fig. 5.
Um eineindeutige Berechtigungskennzeichen an Informationsquelle
und Informationssenke ohne Zuhilfenahme des Kanals bereit zu
stellen, wird auf beiden Seiten des Kanals eine Anordnung be
nutzt, welche eineindeutige Kennzeichen in Abhängigkeit eines
Zeittaktes eines Zeitzeichensenders oder eines besonders ge
nauen uhrähnlichen Zeitgebers bereitstellt. Wählt die Anordnung
Kennzeichen aus einer hinreichend großen Menge pseudozufällig
aus, dann hängt das entsprechende Kennzeichen von einem Initi
alcode, dem Zeittakt und dem Zustand der Anordnung ab. Durch
Vergleich der Kennzeichen läßt sich eine einwandfreie Authenti
fikation durchführen.
In diesem Fall kann der Datenverkehr über einen Kanal zwar im
mer noch von unberechtigten Dritten mitgelesen werden, eine
Verbindung jedoch kann nur von einer authorisierten Informati
onssenke aufgebaut werden.
Fig. 1 zeigt den Aufbau einer solchen Anordnung. Hier ist die
Informationsquelle mit IQ, die Informationssenke mit IS be
zeichnet. Sowohl die Informationsquelle IQ als auch die Infor
mationssenke IS weist ein linear rückgekoppeltes Schieberegi
ster MLS auf. Diese beiden rückgekoppelten Schieberegister MLS
erzeugen identische Zeichenketten. Dazu werden sie mit demsel
ben Takt T1 versorgt. Wenn die Schieberegister MLS von demsel
ben Initialcode ausgehen und mit demselben Takt betrieben wer
den, erzeugen sie taktgleich identische Zeichenketten. Wenn
diese Zeichenketten pseudozufällig in der Informationsquelle
miteinander verglichen werden, kann festgestellt werden, ob die
Informationssenke auf die Informationsquelle zugreifen darf.
Somit weisen sowohl die Informationsquelle IQ als auch die In
formationssenke IS einen Empfänger EM auf, die einen Zeittakt
T1 von einem Zeichengeber ZZG empfangen und als Takt T den
Schieberegistern MLS zuführen. Die von dem Schieberegister MCS
der Informationssenke IS erzeugte Zeichenkette wird dann auf
üblicherweise von einem Endgerät EG auf den Kanal K gegeben und
zur Informationsquelle IQ übertragen. Dort wird diese Zeichen
kette von der Informationssenke mit der von dem Schieberegister
MLS in der Informationsquelle IQ erzeugten Zeichenkette, z. B.
in einer Vergleichsschaltung VG verglichen und damit die
Zugangsberechtigung der Informationssenke IS zur Informations
quelle IQ überprüft.
In Fig. 1 ist ein zentraler Zeitgeber ZZG vorgesehen. Dieser
erzeugt unabhängig von jeglichem Informationssystem permanent
hoch genau einen Zeittakt T1. Als lokaler Zeitgeber werden dann
z. B. die Empfänger EM verwendet, welche Zeittakte z. B. von ei
ner zentralen Cäsium-Atomuhr wie z. B. von der physikalisch
technischen Bundesanstalt in Braunschweig als zentraler Zeitge
ber ZZG erhalten. Da diese amtliche Uhrzeit zur Synchronisation
der rückgekoppelten Schieberegister MLS immer zur Verfügung
steht, lassen sich sicher und zuverlässig Zugangsberechtigun
gen im Einzugsbereich eines derartig zentralen Zeitgebers ZZG
erzeugen. Bei gestörtem Empfang muß nur auf den nächsten voll
ständigen Zeittakt gewartet werden. Neben Zeitzeichensendern
lassen sich auch Zeittakte von Navigationssatelliten ableiten.
Fig. 2 zeigt eine Ausführung der erfindungsgemäßen Anordnung,
die statt eines zentralen Zeitgebers lokale Zeitgeber L-ZG ver
wendet. Der restliche Aufbau der Anordnung auf der Informati
onsquellenseite und der Informationssenkenseite entspricht der
der Fig. 1.
Solche lokale Zeitgeber oder dezentrale Zeitgeber verwenden
z. B. hochgenaue Quarzoszillatoren Q mit einer hohen Frequenz
stabilität. Der Zeittakt T1 wird dann durch mehrfache Fre
quenzteilung zum Takt T herabgesetzt. Da es hier zu einem Weg
laufen des Senkenoszillators kommen kann, z. B. in Abhängigkeit
der Temperatur, muß an der Informationsquelle durch Erkennung
und entsprechender Speicherung der Differenz nachgestellt wer
den.
Manipulationen können dadurch ausgeschlossen werden, daß an der
Informationsquelle IQ jeweils mehrere mögliche Zeichenketten
des rückgekoppelten Schieberegisters zum Vergleich bereitgehal
ten werden. Weicht die Zeichenkette der von den Informations
senke empfangenen Zugangsberechtigung nur um einen oder wenige
Zeitschritte ab, so wird diese Abweichung vermerkt und bei wei
teren Verbindungsaufbauten entsprechend berücksichtigt. Ein
Plausibilitätcheck ist über die Verschiebungshistorie, - ein Os
zillator verändert sich nicht plötzlich oder gar sprunghaft,
sondern altert nach physikalischen Gesetzmäßigkeiten, - leicht
möglich.
Eine Erhöhung der Sicherheit der Zugangsberechtigung ergibt
sich dann, wenn man die von den rückgekoppelten Schieberegi
stern erzeugten Zeichenketten mit einem benutzer-spezifischen
Paßwort kombiniert. Damit ergibt sich eine zeitvariante-Zu
gangsberechtigung. Wählt die Informationsquelle aus der Folge
dieser zeitvarianten Zugangsberechtigungen pseudozufällig Zei
chenketten aus, dann ist ein hohes Maß an Sicherheit gegeben.
Rückgekoppelte Schieberegister können aufgebaut sein, wie es
Fig. 3 oder Fig. 4 zeigt. Solche linear rückgekoppelten
Schieberegister sind bekannt. Sie sind mit einer Rückkopplung
(Fig. 4) oder mit mehreren Rückkopplungen (Fig. 3) ausgestat
tet und liefern Pseudorandom-Sequenzen. Für Registerketten mit
n-Gliedern ergibt sich eine Codelänge von 2n-1 Schritten und
damit ist die Periode nach 2n-1 Takten durchlaufen, d. h. nach
2n-1 Takten sind alle Zeichenketten mit Ausnahme der Null in
einer pseudozufälligen Reihenfolge durchlaufen. Dies gilt je
doch nur, wenn der Initialwert von Null verschieden ist. Pseu
dozufällig heißt, daß alle Kombinationen mit gleicher Häufig
keit (hier genau einmal) in einer nur schwer (ohne Kenntnis der
Schaltung oder Erzeugungsvorschrift) vorhersagbaren Reihenfolge
auftreten.
Um die Sicherheit der Zugangsberechtigung weiter zu erhöhen,
können in die von der Informationssenke gelieferten Zeichen
ketten an beliebiger Stelle wählbar Zufallsbit eingefügt wer
den. Da einem Dritten die rage der Zufallsbit in der Zeichen
kette nicht bekannt ist, kann der Erzeugungsalgorithmus erst
nach Erfassung mindestens dreier vollständiger Perioden der
Pseudozufallsfolge aufgedeckt werden. Dies ist nur dann mög
lich, wenn die Periodenlänge bekannt ist und alle Codes zur
Auswertung aufgezeichnet werden. Da jedoch kaum anzunehmen ist,
daß alle Codes vom Eindringling in der richtigen Reihenfolge
aufgezeichnet werden können, ist ein derartiges Vorgehen
praktisch unmöglich und damit ein sicherer Schutz gewährlei
stet.
Ein Blockschaltbild einer derart veränderten Anordnung zeigt
Fig. 5. Diese zeigt nur einen Ausschnitt aus der Informati
onssenke und zeigt weiterhin, wie die Zeichenkette zu Demon
strationszwecken sichtbar gemacht werden kann. Zusätzlich zum
linear rückgekoppelten Schieberegister MCS ist ein Zufallsbit
generator ZG vorgesehen, der entweder tatsächlich - oder pseu
do-zufällig einzelne Bit erzeugt. Diese vom Zufallsbitgenerator
ZG erzeugten Zufallsbit werden wählbar in die von dem linear
rückgekoppelten Schieberegister MLS erzeugte Zeichenkette
eingefügt. Die Stellen, an denen die Zufallsbit eingefügt sind,
sind der Informationsquelle bekannt und werden bei der
Überprüfung der Zeichenkette einfach ignoriert. Zu diesem Zwec
ke wird die übertragene Zeichenfolge mit Hilfe von Decodern DK
decodiert, d. h. die Zufallsbit werden einfach unterdrückt. Aus
gewertet werden nur die vom rückgekoppelten Schieberegister MLS
erzeugten Bit.
Die Ausführung einer solchen Anordnung nach Fig. 5 zeigt Fig.
6. Dem linear rückgekoppelten Schieberegister MLS wird ein Takt
t2 von einem Taktgeber L-TG1 über eine Teilerschaltung TL1 zu
geführt. Das Schieberegister MLS zählt mit dem Takt T2. An aus
gewählten Ausgängen der Stufen des Schieberegisters werden die
einzelnen Bit der Zeichenkette ZK1 abgegriffen, die in die Zu
gangsberechtigung eingebaut werden. Der mit ZG bezeichnete Zu
fallsbitgenerator, der Taktsignale t3 von einem Generator IJ-TG2
erhält, zählt diese Taktsignale in einer Teilerschaltung TL2.
Der Inhalt der Teilerschaltung TL2 wird mit dem Takt T2 in ein
Register RG übernommen. Die Ausgänge des Registers RG bilden
eine Zeichenkette ZK2, die wählbar in Stellen der Zeichenkette
ZK1 eingefügt wird. Mit Hilfe einer Anzeige AZ ist es möglich,
die Zeichenkette bestehend aus den Zeichenketten ZK1 und ZK2
darzustellen. Die übrigen Schaltungsteile der Fig. 6 sind in
sich verständlich und müssen nicht erläutert werden. Die erfin
dungsgemäße Anordnung ermöglicht es somit, mit einfachen Mit
teln auch durch Zufallsbits erweiterte Zugangsberechtigungen
einer Informationssenke zu einer Informationsquelle zu reali
sieren. Die Anordnung könnte z. B. auf einem Chip realisiert
sein.
Die erfindungsgemäße Anordnung kann z. B. bei telefonischen
Transaktionen eingesetzt werden, bei Pay-TV, bei limitierten
und kontrolliertem Zugang zu Supercomputerknoten oder für eine
limitierte Zahl von Benutzungen von Softwarepaketen. Sie könnte
auch als elektronischer Schlüssel verwendet werden.
Claims (4)
1. Anordnung zur Überprüfung der Zugangsberechtigung einer In
formationssenke zu einer Informationsquelle,
- - bei der sowohl in der Informationsquelle (IQ) als auch in der Informationssenke (IS) ein linear rückgekoppeltes Schieberegi ster vorgesehen ist, die taktgleich pseudozufällig identische Zeichenketten erzeugen und die in der Informationsquelle die Zeichenketten miteinander vergleicht.
2. Anordnung nach Anspruch 1,
bei der in der Informationssenke Mittel vorgesehen sind, um die
Zeichenkette (ZK1) mit einem persönlichen Paßwort der Informa
tionssenke zu kombinieren.
3. Anordnung nach Anspruch 1 oder 2,
bei der zur Synchronisation der rückgekoppelten Schieberegister
(MLS) ein zentraler Takt anliegt.
4. Anordnung nach einem der vorhergehenden Ansprüche,
bei der bei der Informationssenke (IS) ein Zufallsbitgenerator
(ZG) vorgesehen ist, der in die Zeichenkette (ZK1) vom rückge
koppelten linearen Schieberegister (MLS) an wählbaren Stellen
Zufallsbit einfügt.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19934328781 DE4328781A1 (de) | 1993-08-26 | 1993-08-26 | Anordnung zur Überprüfung der Zugangsberechtigung einer Informationssenke zu einer Informationsquelle |
PCT/DE1994/000936 WO1995006278A1 (de) | 1993-08-26 | 1994-08-16 | Anordnung zur überprüfung der zugangsberechtigung einer informationssenke zu einer informationsquelle |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19934328781 DE4328781A1 (de) | 1993-08-26 | 1993-08-26 | Anordnung zur Überprüfung der Zugangsberechtigung einer Informationssenke zu einer Informationsquelle |
Publications (1)
Publication Number | Publication Date |
---|---|
DE4328781A1 true DE4328781A1 (de) | 1995-03-02 |
Family
ID=6496116
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19934328781 Withdrawn DE4328781A1 (de) | 1993-08-26 | 1993-08-26 | Anordnung zur Überprüfung der Zugangsberechtigung einer Informationssenke zu einer Informationsquelle |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE4328781A1 (de) |
WO (1) | WO1995006278A1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19541116A1 (de) * | 1995-10-26 | 1997-04-30 | Elektronik Service & Vertrieb | Verfahren und Anordnung zur Herstellung und Erkennung der Authentizität von Befehlssignalen |
DE19725444A1 (de) * | 1997-06-16 | 1998-12-17 | Siemens Ag | Verfahren zur Berechtigungsüberprüfung und Anordnung zum Durchführen dieses Verfahrens |
DE102017208591A1 (de) * | 2017-05-22 | 2018-11-22 | Robert Bosch Gmbh | Kontrolleinheit zum Vergleichen eines eingegebenen Passworts mit einem hinterlegten Passwort |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1595797A (en) * | 1978-04-21 | 1981-08-19 | Pushman Hugh John | Security systems |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5091942A (en) * | 1990-07-23 | 1992-02-25 | Ericsson Ge Mobile Communications Holding, Inc. | Authentication system for digital cellular communications |
US5208853A (en) * | 1991-09-09 | 1993-05-04 | Motorola, Inc. | Method and apparatus for usage protection of data files using split key and unique variable |
-
1993
- 1993-08-26 DE DE19934328781 patent/DE4328781A1/de not_active Withdrawn
-
1994
- 1994-08-16 WO PCT/DE1994/000936 patent/WO1995006278A1/de active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1595797A (en) * | 1978-04-21 | 1981-08-19 | Pushman Hugh John | Security systems |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19541116A1 (de) * | 1995-10-26 | 1997-04-30 | Elektronik Service & Vertrieb | Verfahren und Anordnung zur Herstellung und Erkennung der Authentizität von Befehlssignalen |
EP0771094A2 (de) | 1995-10-26 | 1997-05-02 | Elektronik Service & Vertrieb GmbH | Verfahren und Anordnung zur Herstellung und Erkennung der Authentizität von Befehlssignalen |
EP0771094A3 (de) * | 1995-10-26 | 2000-02-23 | Elektronik Service & Vertrieb GmbH | Verfahren und Anordnung zur Herstellung und Erkennung der Authentizität von Befehlssignalen |
DE19725444A1 (de) * | 1997-06-16 | 1998-12-17 | Siemens Ag | Verfahren zur Berechtigungsüberprüfung und Anordnung zum Durchführen dieses Verfahrens |
WO1998058304A1 (de) * | 1997-06-16 | 1998-12-23 | Infineon Technologies Ag | Verfahren zur berechtigungsüberprüfung und anordnung zum durchführen dieses verfahrens |
US6654885B1 (en) | 1997-06-16 | 2003-11-25 | Infineon Technologies Ag | Method for authorization checking and configuration for carrying out the method |
DE102017208591A1 (de) * | 2017-05-22 | 2018-11-22 | Robert Bosch Gmbh | Kontrolleinheit zum Vergleichen eines eingegebenen Passworts mit einem hinterlegten Passwort |
Also Published As
Publication number | Publication date |
---|---|
WO1995006278A1 (de) | 1995-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0281057B1 (de) | Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte | |
Gardner | A new kind of cipher that would take millions of years to break | |
DE102004047425B4 (de) | Zufallszahlengenerator sowie Verfahren zur Erzeugung von Zufallszahlen | |
DE2253275C3 (de) | Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage | |
CA1274892A (en) | Electronic lock system | |
DE69722367T2 (de) | Pseudozufallsgenerator mit Taktauswahl | |
US3944976A (en) | Electronic security apparatus | |
EP0925665B1 (de) | Verfahren zur kryptologischen authentifizierung in einem radiofrequenz-identifikations-system | |
DE19505097C1 (de) | Verschlüsselungsvorrichtung | |
DE2822522C2 (de) | ||
DE102005050352B4 (de) | Zeitangaben-Prüfeinheit, elektronisches Gerät und Verfahren zum Prüfen einer Zeitangabe | |
EP1099197B1 (de) | Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen | |
CH629902A5 (de) | Verfahren zur identitaetsueberpruefung. | |
DE112008000057B4 (de) | Vorrichtung und Verfahren zur Erzeugung einer Zufallszahl | |
DE10223176B3 (de) | Integrierte Schaltung mit sicherheitskritischen Schaltungskomponenten | |
DE2224937A1 (de) | Einrichtung zum individuellen identifizieren einer mehrzahl von individuen | |
DE4328781A1 (de) | Anordnung zur Überprüfung der Zugangsberechtigung einer Informationssenke zu einer Informationsquelle | |
DE102019112583A1 (de) | Integrierte elektronische schaltung | |
DE4411780C2 (de) | Abhörsichere Zugangskontrollvorrichtung | |
DE102012210361A1 (de) | Verfahren zum Überwachen einer Ausgabe eines Zufallsgenerators | |
EP0624839B1 (de) | Verfahren und Schaltungsanordnung zum Erzeugen einer Pseudozufallsfolge sowie deren Verwendung | |
EP1178452A2 (de) | Verfahren für eine sichere Datenübertragung beim Warenverkauf | |
CN1145735C (zh) | 自主式随机动态密码锁系统 | |
CN107292138A (zh) | 对用户进行鉴权的方法、装置及计算机设备 | |
DE3040898B3 (de) | Schaltungsanordnung zur Verschlüsselung und Entschlüsselung binär codierter Signale |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8125 | Change of the main classification |
Ipc: G06K 19/073 |
|
8125 | Change of the main classification |
Ipc: G06F 12/14 |
|
8130 | Withdrawal |