DE4411780A1 - Abhörsicheres Identifikationssystem - Google Patents
Abhörsicheres IdentifikationssystemInfo
- Publication number
- DE4411780A1 DE4411780A1 DE4411780A DE4411780A DE4411780A1 DE 4411780 A1 DE4411780 A1 DE 4411780A1 DE 4411780 A DE4411780 A DE 4411780A DE 4411780 A DE4411780 A DE 4411780A DE 4411780 A1 DE4411780 A1 DE 4411780A1
- Authority
- DE
- Germany
- Prior art keywords
- identification system
- code
- codeman
- access
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/215—Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/33—Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Description
Üblicherweise werden Zugangsberechtigungen über Code (Codeschlösser) oder
über Kennkarten so benutzt, daß entweder eine mehrstellige Ziffernkombination
oder ein Kennwort (Telefonbanking) den Zugang zu einem System ermöglicht.
Während die Kennkarte in Verbindung mit einer Geheimzahl noch relativ gute
Sabotagesicherheit bietet, ist die Kennwortmethode über das Telefon sehr unsicher
und daher anfällig für unbefugten Zugriff.
Der im Patentanspruch 1 angegebenen Erfindung liegt das Problem zugrunde, ein
sicheres Identifikationssystem zu schaffen, bei dem ein Abhören einer einmal ver
wendeten Zahlenkombination (als Schlüssel) keinen Mißbrauch ermöglicht.
Dieses Problem wird durch die im Patentanspruch 1 aufgeführten Merkmale (ein in
einer definierten Zeiteinheit sich immer wieder ändernder Zahlencode) gelöst.
Die mit der Erfindung erzielten Vorteile bestehen insbesondere darin, daß mit dem
"Codeman" ein universelles, handliches und sicheres Identifikationssystem ge
schaffen wurde. Es ist nun möglich z. B. auch über das Telefonnetz den Zugriff auf
ein geschütztes System zu erreichen, ohne daß im Falle des Abhörens der Zugriff
für Unbefugte ermöglicht wird.
Durch Verwendung der gleichen Zeitbasis (Funkuhr) sowohl beim Sender als auch
beim Empfänger kann die exakte Synchronisierung der Berechnungen erreicht
werden.
Die Übertragung des Zahlencodes kann über alle Wege der Daten- und Signal-
Übertragung erfolgen (z. B. Sprache über Telefon, digital über PC-Schnittstelle,
Tonfrequenzmodulation über Telefon oder Funk usw.).
Beispielhaft seien hier einige Anwendungen aufgeführt:
- - Identifikation bei Bankanweisungen über Telefon
- - Identifikation an Geldautomaten
- - Zugangsberechtigung zu Sicherheitsbereichen
- - Zugangsberechtigung zu EDV-Datenbanken
- - Zündungen und Sicherungen in der Militärtechnik
In Design und Größe kommt das Gerät einem einfachen Taschenrechner nahe. Es
hat eine Tastatur (10 Ziffern und Steuertasten), ein Display (z. B. 1 Zeile, 14 Stel
len) und diverse Schnittstellen (V24, Tonfrequenz, optisch). Das Gerät enthält ein
Modul zum Empfang und zur Demodulation des Senders DCF 77 mit dem Signal
der Atomuhr der Physikalisch-Technischen-Bundesanstalt (PTB). Hieraus ergibt
sich die Nebenfunktion des unbenutzten Codemans als DCF-Funkuhr.
Der vom Benutzer als seine Geheimzahl einzugebende Primär-Schlüssel X (z. B. 6-
stellige Ziffernfolge) wird vom Codeman in einen Sekundär-Schlüssel (z. B. 6-stel
lige Ziffernfolge) Y umgewandelt. Dieses erfolgt mit einem internen und geheimen
Verschlüsselungs-Algorithmus.
Der Sekundär-Schlüssel wird mit einer Ziffernfolge aus dem Datum und der aktuel
len Uhrzeit (z. B. Stunden zweistellig und Minuten nur 10-er Stelle, wenn alle 10
Minuten Zugriffsmöglichkeit) verknüpft (z. B. EXOR-Verknüpfung).
Die Verknüpfung definiert die Adresse für den Zugriff auf einen ROM-Speicherbau
stein (z. B. 32 k-byte). Der Algorithmus erlaubt Mehrfachzugriff auf ein bestimmtes
Byte, ohne daß reproduzierbare, voraussehbare Wiederholungen möglich sind.
Auf diese Weise wird eine Codezahl (z. B. 6-stellige Ziffernfolge) gewonnen, die auf
allen möglichen Wegen zu einem Empfänger übertragen werden kann.
Beim Empfänger wird der dort hinterlegte Sekundär-Schlüssel wie im Codeman mit
der Uhrzeit verknüpft, um die Adresse für den Zugriff auf eine Kopie des Speicher
inhalts des ROM′s aus dem entsprechenden Codeman zu gewinnen. Entspricht die
Codezahl der vom Codeman empfangenen, so ist die Identifikation positiv und es
kann z. B. Zugang gewährt werden.
Die Bildung des Transfercodes erfolgt beim Sender und Empfänger synchronisiert
(z. B. durch ein Synchronisations-Signal oder auch durch ein sprachliches Startsig
nal), da die aktuelle Uhrzeit von maßgeblicher Bedeutung ist.
Jeder Codeman-Benutzer hat einen individuellen Primärcode als Geheimzahl
(x₁ . . . . x₆). Dieser wird über die Tastatur eingegeben. Im Codeman wird er durch
Addition einer Konstanten K1 in den Sekundärcode (y₁ . . . y₆) umgewandelt.
(y₁y₂y₃y₄y₅y₆) := (x₁x₂x₃x₄x₅x₆) + K1
Addition modulo 10
K1 : 6-stellige individuelle Konstante
Bedingung: y1 y2 y3 ungleich y4 y5 y6
K1 : 6-stellige individuelle Konstante
Bedingung: y1 y2 y3 ungleich y4 y5 y6
Mit aktuellem Datum und Uhrzeit aus der Funkuhr wird ein Zeitcode gebildet. Hier
zu wird jeder Tag in 6-Minuten-Intervalle eingeteilt und diese werden aufsummiert,
so daß sich ein 6-stelliger Zeitterm t₀₁ . . . t₀₆ ergibt. Durch Addition einer Konstanten
K2 zu diesem ergibt sich der Zeitcode t₁ . . . t₆. Die Addition einer Konstanten K2 ist
notwendig, um erstens die Vorhersehbarkeit der Gleichheit von t₁ . . . t₃ und t₄ . . . . t₆
auszuschließen und zweitens zu verhindern, daß t₁ . . . t₃ bzw. t₄ . . . t₆ nur aus Nullen
bestehen kann.
(t₁ t₂ t₃ t₄ t₅ t₆) := (t₀₁ t₀₂ t₀₃ t₀₄ t₀₅ t₀₆) + K2
Addition modulo 10
K2 : 6-stellige individuelle Konstante.
K2 : 6-stellige individuelle Konstante.
Durch XOR-Verknüpfung der ersten drei Ziffern des Sekundärcodes y₁ . . . y₃ mit
den ersten drei Ziffern des Zeitcodes t₁ . . . t₃ wird die Zahl a₁ . . . a₃ definiert.
a₁a₂a₃ := t₁ t₂ t₃ XOR y₁y₂y₃.
Entsprechend wird durch die jeweils drei Endziffern die Zahl a₄ . . . a₆ definiert.
a₄a₅a₆ := t₄t₅t₆ XOR y₄y₅y₆.
Die XOR-Verknüpfung der Zahlen a₁ . . . a₃ mit a₄ . . . a₆ definiert die Zahl b₁ . . . b₃,
welche die Adresse für den Zugriff auf ein EPROM als digitalen Speicherbaustein
bildet.
b₁ b₂ b₃ := a₁ a₂ a₃ XOR a₄ a₅ a₆.
Im durch b₁ . . . b₃ angesprochenen Speicherbereich befindet sich eine 6-stellige
Ziffernfolge c₁ . . . c₆. Diese dient als Transfercode zur Übermittlung an den Adres
saten.
Transfercode = c₁ c₂ c₃ c₄ c₅ c₆
= EPROM-Inhalt bei Adresse b₁ b₂ b₃.
= EPROM-Inhalt bei Adresse b₁ b₂ b₃.
Der Computer des Adressaten führt ausgehend vom Sekundärcode identische Ver
knüpfungen und Rechenschritte durch. Dadurch gelangt er zu einer 3-stelligen
Adresse b₁ . . . b₃ wie der Codeman des Benutzers. Mit dieser greift er auf einen mit
dem EPROM im Codeman identischen Speicherbereich zu.
Ist die so erhaltene 6-stellige Ziffernfolge identisch mit dem übermittelten Transfer
code, so wird der Sender als Zugriffsberechtigter identifiziert.
Das EPROM im Codeman bzw. der entsprechende Speicherbereich beim Adres
saten enthalten die Konstanten K1 und K2, sowie die Transfercodes (1000×6 Zif
fern) als Zufallszahlen.
Claims (10)
1. Identifikationssystem in Form einer Apparatur (Bezeichnung "Codeman") dessen
Abhörsicherheit auf einem sich innerhalb einer definierten Zeiteinheit immer wieder
ändernden Zahlencode besteht und das aufgrund seiner Bauweise an diverse
Daten- und Signalübertragungseinheiten sowie Sicherheitssysteme angeschlossen
werden kann
und das dadurch gekennzeichnet ist,
daß es ein Modul zum Empfang des Senders DCF 77 und zur Demodulation des
Zeitsignals der Atomuhr der Physikalisch-Technischen-Bundesanstalt besitzt, um
das Zeitsignal (Datum und Uhrzeit) mit einer vom Benutzer einzugebenden Ge
heimzahl (Primärcode) zu verknüpfen; durch das Ergebnis der Verknüpfung wird
die Adresse für den Zugriff auf einen Speicherbaustein (z. B. EPROM) definiert, die
sich unter dieser Adresse befindende Ziffernfolge ist die zu übermittelnde Code-
Zahl (Transfercode), welche beim Empfänger mit einer identisch ermittelten Ziffern
folge verglichen wird, um bei Übereinstimmung einen Zugriff zu ermöglichen
(Identifikation positiv).
2. Identifikationssystem nach Patentanspruch 1,
dadurch gekennzeichnet,
daß der zu übermittelnde Transfercode sich entsprechend der geforderten Zugriffs
möglichkeit in definierten Zeiteinheiten ändert (z. B. alle 6 Minuten); da die Appara
tur über diverse Schnittstellen verfügen kann, kann die Übertragung des Zahlen
codes über alle Wege der Daten- und Signalübertragung erfolgen (z. B. Sprache
über Telefon, digital über PC-Schnittstelle, Tonfrequenz über Telefon und Funk).
3. Identifikationssystem nach Patentanspruch 1,
dadurch gekennzeichnet,
daß durch Senden des unkodierten Primär-Schlüssels gefolgt von einem einfachen
Zusatzbefehl die Zugangsberechtigung gesperrt werden kann.
4. Identifikationssystem nach Patentanspruch 1,
dadurch gekennzeichnet,
daß durch eine einfache Tastenoperation nach Eingabe des Primär-Schlüssels das
ROM im Codeman gelöscht werden kann, wodurch der Codeman unbrauchbar wird.
5. Identifikationssystem nach Patentanspruch 1,
dadurch gekennzeichnet,
daß der Empfänger den Primär-Schlüssel nicht errechnen kann, er ist beim
Empfänger in einem geschützten Bereich abgelegt.
6. Identifikationssystem nach Patentanspruch 1,
dadurch gekennzeichnet,
daß der Benutzer des Codemans sich nicht den Sekundär-Schlüssel errechnen
kann, da er aus dem Primär-Schlüssel durch eine verdeckte interne Operation des
Codemans berechnet wird.
7. Identifikationssystem nach Patentanspruch 1,
dadurch gekennzeichnet,
daß jeder Eingriff in das Gerät, um Informationen aus dem ROM zu gewinnen, zum
Löschen des Speichers führt.
8. Identifikationssystem nach Patentanspruch 1,
dadurch gekennzeichnet,
daß ein Codeman die Schlüssel-ROM′s für mehrere Zugangsberechtigungen ent
halten kann, wobei alle den selben Primär-Schlüssel haben; durch Operation mit
verschiedenen Ziffernfolgen werden hierbei verschiedene Sekundär-Schlüssel
gebildet.
9. Identifikationssystem nach Patentanspruch 1,
dadurch gekennzeichnet,
daß die Plausibilität des Zeitsignals der Funkuhr intern geprüft werden kann mit
Hilfe einer eingebauten Quarzuhr, wobei mehrere Inplausibilitäten zum Löschen
des Speichers führen.
10. Identifikationssystem nach Patentanspruch 1,
dadurch gekennzeichnet,
daß anstelle der Ziffernkombination bei Verwendung einer entsprechenden
Tastatur auch ein Kennwort als Primärcode verwendet werden kann.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE4411780A DE4411780C2 (de) | 1994-04-06 | 1994-04-06 | Abhörsichere Zugangskontrollvorrichtung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE4411780A DE4411780C2 (de) | 1994-04-06 | 1994-04-06 | Abhörsichere Zugangskontrollvorrichtung |
Publications (2)
Publication Number | Publication Date |
---|---|
DE4411780A1 true DE4411780A1 (de) | 1995-10-12 |
DE4411780C2 DE4411780C2 (de) | 1998-12-17 |
Family
ID=6514706
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE4411780A Expired - Fee Related DE4411780C2 (de) | 1994-04-06 | 1994-04-06 | Abhörsichere Zugangskontrollvorrichtung |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4411780C2 (de) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19532617A1 (de) * | 1995-09-04 | 1997-03-06 | Nisl Klaus Dipl Ing | Verfahren und Vorrichtung zur Versiegelung von Computerdaten |
WO1997031472A2 (en) * | 1996-02-23 | 1997-08-28 | Smart Tone Authentication, Inc. | Method and system for the secure communication of data |
DE19610401A1 (de) * | 1996-03-16 | 1997-09-18 | Deutsche Telekom Ag | Verfahren und Anordnung zum Nachweis des Zeitpunktes der Durchführung eines kryptographischen Prozesses |
DE19620611A1 (de) * | 1996-05-22 | 1997-11-27 | Martin Rahe | Rechtsbeständige Dokumentensicherheit bei der Telekopie |
DE19652161A1 (de) * | 1996-12-14 | 1998-06-18 | Deutsche Telekom Ag | Verfahren und Anordnung zur abhörsicheren Eingabe von PIN-Codes im sprachlichen Dialog |
DE19704354A1 (de) * | 1997-02-05 | 1998-08-06 | Ruef Enders Stephan | Generierung eines speziellen Kennwortes für EDV-Systeme und Programme |
DE19725444A1 (de) * | 1997-06-16 | 1998-12-17 | Siemens Ag | Verfahren zur Berechtigungsüberprüfung und Anordnung zum Durchführen dieses Verfahrens |
DE19749081A1 (de) * | 1997-11-06 | 1999-05-20 | Sicherheit Und Service Inh Kla | Elektronisch-mechanisches Schließsystem |
WO2001086392A2 (en) * | 2000-05-10 | 2001-11-15 | The Procter & Gamble Company | Method and apparatus for centralized authentication |
WO2002005228A2 (en) * | 2000-07-06 | 2002-01-17 | Andrew Holding | Secure home delivery system |
DE10134837A1 (de) * | 2001-07-17 | 2003-01-30 | Hella Kg Hueck & Co | Verfahren zum fernbedienten Ver- und/oder Entriegeln eines Fahrzeuges |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE1944134B2 (de) * | 1968-08-30 | 1979-11-29 | Chubb Integrated Systems Ltd., London | Zugangs- bzw. Zugriff-Kontrollvorrichtung, beispielsweise für die Ausgabe von Banknoten |
DE2949351C2 (de) * | 1979-12-07 | 1982-04-15 | The Grey Lab. Establishment, 9490 Vaduz | Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument |
US5023908A (en) * | 1984-11-30 | 1991-06-11 | Kenneth Weiss | Method and apparatus for personal identification |
US5131038A (en) * | 1990-11-07 | 1992-07-14 | Motorola, Inc. | Portable authentification system |
US5153581A (en) * | 1986-06-16 | 1992-10-06 | Bull, S.A. | Method for authentication by an external medium of a portable object such as a memory card coupled to this medium |
-
1994
- 1994-04-06 DE DE4411780A patent/DE4411780C2/de not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE1944134B2 (de) * | 1968-08-30 | 1979-11-29 | Chubb Integrated Systems Ltd., London | Zugangs- bzw. Zugriff-Kontrollvorrichtung, beispielsweise für die Ausgabe von Banknoten |
DE2949351C2 (de) * | 1979-12-07 | 1982-04-15 | The Grey Lab. Establishment, 9490 Vaduz | Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument |
US5023908A (en) * | 1984-11-30 | 1991-06-11 | Kenneth Weiss | Method and apparatus for personal identification |
US5153581A (en) * | 1986-06-16 | 1992-10-06 | Bull, S.A. | Method for authentication by an external medium of a portable object such as a memory card coupled to this medium |
US5131038A (en) * | 1990-11-07 | 1992-07-14 | Motorola, Inc. | Portable authentification system |
Non-Patent Citations (1)
Title |
---|
SIMMONS,Gustavus J.: A Survey of Information Authentication.In:Proceedings of the IEEE,Vol.76, No. 5, May 1988,S.603-620 * |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19532617A1 (de) * | 1995-09-04 | 1997-03-06 | Nisl Klaus Dipl Ing | Verfahren und Vorrichtung zur Versiegelung von Computerdaten |
WO1997009802A1 (de) * | 1995-09-04 | 1997-03-13 | Timesafe Trustcenter Gmbh | Verfahren und vorrichtung zur versiegelung von computerdaten |
DE19532617C2 (de) * | 1995-09-04 | 1998-01-22 | Nisl Klaus Dipl Ing | Verfahren und Vorrichtung zur Versiegelung von Computerdaten |
US6530023B1 (en) | 1995-09-04 | 2003-03-04 | Timesafe Trustcenter Gmbh | Method and device that validates time of an internal source using an external source |
WO1997031472A2 (en) * | 1996-02-23 | 1997-08-28 | Smart Tone Authentication, Inc. | Method and system for the secure communication of data |
WO1997031472A3 (en) * | 1996-02-23 | 1998-09-03 | Smart Tone Authentication Inc | Method and system for the secure communication of data |
DE19610401A1 (de) * | 1996-03-16 | 1997-09-18 | Deutsche Telekom Ag | Verfahren und Anordnung zum Nachweis des Zeitpunktes der Durchführung eines kryptographischen Prozesses |
EP0795979A3 (de) * | 1996-03-16 | 2000-01-05 | Deutsche Telekom AG | Verfahren und Anordnung zum Nachweis des Zeitpunktes der Durchführung eines kryptographischen Prozesses |
DE19620611A1 (de) * | 1996-05-22 | 1997-11-27 | Martin Rahe | Rechtsbeständige Dokumentensicherheit bei der Telekopie |
DE19652161A1 (de) * | 1996-12-14 | 1998-06-18 | Deutsche Telekom Ag | Verfahren und Anordnung zur abhörsicheren Eingabe von PIN-Codes im sprachlichen Dialog |
DE19704354A1 (de) * | 1997-02-05 | 1998-08-06 | Ruef Enders Stephan | Generierung eines speziellen Kennwortes für EDV-Systeme und Programme |
DE19725444A1 (de) * | 1997-06-16 | 1998-12-17 | Siemens Ag | Verfahren zur Berechtigungsüberprüfung und Anordnung zum Durchführen dieses Verfahrens |
US6654885B1 (en) | 1997-06-16 | 2003-11-25 | Infineon Technologies Ag | Method for authorization checking and configuration for carrying out the method |
DE19749081A1 (de) * | 1997-11-06 | 1999-05-20 | Sicherheit Und Service Inh Kla | Elektronisch-mechanisches Schließsystem |
DE19749081C2 (de) * | 1997-11-06 | 2000-08-17 | Sicherheit Und Service Inh Kla | Elektronisch-mechanisches Schließsystem |
WO2001086392A3 (en) * | 2000-05-10 | 2003-02-27 | Procter & Gamble | Method and apparatus for centralized authentication |
WO2001086392A2 (en) * | 2000-05-10 | 2001-11-15 | The Procter & Gamble Company | Method and apparatus for centralized authentication |
WO2002005228A2 (en) * | 2000-07-06 | 2002-01-17 | Andrew Holding | Secure home delivery system |
WO2002005228A3 (en) * | 2000-07-06 | 2002-10-17 | Andrew Holding | Secure home delivery system |
DE10134837A1 (de) * | 2001-07-17 | 2003-01-30 | Hella Kg Hueck & Co | Verfahren zum fernbedienten Ver- und/oder Entriegeln eines Fahrzeuges |
Also Published As
Publication number | Publication date |
---|---|
DE4411780C2 (de) | 1998-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69016589T2 (de) | Sicherheitssystem ohne Datenbank. | |
DE69735166T2 (de) | Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute | |
AU669707B2 (en) | Personal identification devices and access control systems | |
DE69734898T2 (de) | Verfahren und system zur absicherung von fernsprech-anrufssteuerungseinrichtungen | |
DE69127965T2 (de) | Verteiltes benutzerauthentisierungsprotokoll | |
DE69630713T2 (de) | Identifikationssystem ohne identitätsmarker | |
EP0944992B1 (de) | Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz | |
DE19860177C2 (de) | Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen | |
CN108964905A (zh) | 一种安全高效的区块链实现方法 | |
EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
JPS63503413A (ja) | デジタル化されたデータを定性的に蓄積する方法および装置 | |
CH629902A5 (de) | Verfahren zur identitaetsueberpruefung. | |
DE3036596A1 (de) | Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal | |
DE4411780A1 (de) | Abhörsicheres Identifikationssystem | |
CH646558A5 (de) | Verfahren und schaltungsanordnung zum sichern einer datenuebertragung auf einem ungesicherten uebertragungsweg in fernmeldeanlagen. | |
CN101156347A (zh) | 安全加密系统、设备和方法 | |
EP2122588B1 (de) | Chipkarte mit einer erstnutzerfunktion, verfahren zur wahl einer kennung und computersystem | |
WO2001059725A1 (de) | Verfahren zur nutzeridentitätskontrolle | |
DE69737806T2 (de) | Datenverschlüsselungsverfahren | |
EP1163776B1 (de) | Anonymisierungsverfahren | |
DE19803339A1 (de) | Verfahren zur Überprüfung der Zugangsberechtigung für eine geschützte Einrichtung | |
WO1986003082A1 (en) | Communication system | |
WO2009030381A1 (de) | Verfahren und vorrichtung zur durchführung von transaktionen | |
DE19841886C2 (de) | Verfahren und Vorrichtung zur Erzeugung von Paßwörtern | |
EP1566945B1 (de) | Altersverifikation durch ein Mobilfunknetz |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8122 | Nonbinding interest in granting licences declared | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |