DE3408904A1 - Schaltungsanordnung zur abwehr des unberechtigten zugangs zu einem durch teilnehmerindividuelle passworte gesicherten kommunikationssystem - Google Patents

Schaltungsanordnung zur abwehr des unberechtigten zugangs zu einem durch teilnehmerindividuelle passworte gesicherten kommunikationssystem

Info

Publication number
DE3408904A1
DE3408904A1 DE19843408904 DE3408904A DE3408904A1 DE 3408904 A1 DE3408904 A1 DE 3408904A1 DE 19843408904 DE19843408904 DE 19843408904 DE 3408904 A DE3408904 A DE 3408904A DE 3408904 A1 DE3408904 A1 DE 3408904A1
Authority
DE
Germany
Prior art keywords
circuit arrangement
passwords
communication system
subscriber
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19843408904
Other languages
English (en)
Inventor
Helmut 6100 Darmstadt Logemann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Philips Kommunikations Industrie AG
Original Assignee
Philips Kommunikations Industrie AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Kommunikations Industrie AG filed Critical Philips Kommunikations Industrie AG
Priority to DE19843408904 priority Critical patent/DE3408904A1/de
Priority to EP85200324A priority patent/EP0155054A3/de
Priority to DK105685A priority patent/DK105685A/da
Priority to JP60043825A priority patent/JPS60232736A/ja
Priority to CA000475999A priority patent/CA1242500A/en
Priority to US06/709,015 priority patent/US4661991A/en
Priority to AU39682/85A priority patent/AU575519B2/en
Publication of DE3408904A1 publication Critical patent/DE3408904A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

Deutsche Bundespost 254-5
Die Erfindung betrifft eine Schaltungsanordnung zur Abwehr des unberechtigten Zugangs zu einem durch teilnehmerindividuelle Paßworte gesicherten Kommunikationssystem. Derartige Paßworte werden zur Legitimation eines Zugangsberechtigten zu einem gegen fremden Zugriff geschützten Kommunikationssystem den Zugängsberechtigten zusätzlich zu einer offenen Identifikation zugeordnet. Diese Paßworte dürfen nur dem jeweils Zugängsberechtigten und der über den Zugang zu befindenden Stelle bekannt sein. Vor der Freigabe eines Zuganges wird die Übereinstimmung dieser Zuordnung überprüft.
In der Regel sind die Zuordnungen der geheimen Paßworte aller Zugangsberechtigten in einer Datei der über den Zugang zu entscheidenden Stelle (n) gespeichert. Nach Erhalt einer Identifikation erwartet die entscheidende Stelle ein Paßwort, das mit dem aus ihrer.Datei als zugeordnet abgefragten Paßwort übereinstimmt. Im Falle der Übereinstimmung der Paßworte gilt der Zugang Begehrende als zugangsberechtigt und identifiziert.
Die Sicherheit eines solchen Systems hängt wesentlich davon ab, wie sicher der Inhalt des Paßwortspeichers gegen unbefugtes Auslesen oder Verändern geschützt werden kann. Die Gefahr des unbefugten Auslesens ist mit der sprunghaft angestiegenenen Anwendung von Heimcomputern und einer entsprechen den Verbreitung des entsprechenden 0omputerwiesens in einem nicht mehr übersehbaren Teilnehmerkreis erheblich gewachsen. Erfolgreiche Versuche, durch rechnergestütztes systematisches oder auch zufallsbedingtes Ausprobieren an geheime Paßworte zu gelangen, häufen sich.
Hier setzt die Erfindung ein. Es ist die Aufgabe der Erfindung, einem potentiellen Manipulanten, der sich mit einer Serie von mutmaßlichen Paßworten den Zugang zu einer gesicherten Information, z.B. einer Datenbank, einem Mobilfunknetz, einem Rechnerverbund zu erschleichen sucht, durch entsprechende Schaltungsmaßnahmen abzuwehren.
Deutsche Bundespost 2545
Diese Aufgabe wird durch die im Patentanspruch 1 angegebenen Schaltungsanordnung gelöst.
Da die gesamte Schaltungsanordnung durch die Fortschritte der modernen Halbleiterspeichertechnik in ihrem Raumbedarf kaum ins Gewicht fällt,wird in weiterer Ausbildung der Erfindung ihre vielfache Anwendung vor jeder Freiwahlstufe eines Yermittlungssystems oder jedem belegbaren Kanal eines Mobilfunksystems vorgesehen. Damit sind einer beabsichtigten Blockierung eines Systems enge Grenzen gesetzt.
Zur Erhöhung der Sicherheit sind alle Elemente der Schaltungs· anordnung zugriffsicher auf einem Träger aufgebracht und mit einer unlösbaren Umhüllung umgeben. Direkter gegenständlicher Zugriff zum Speicher setzt die Zerstörung der Speicheranordnung voraus. Elektrischer Zugriff verlängert im Falle der Nichtübereinstimmung einer Paßwortzuordnung die Zugriffszeit für die nächste Speicherabfrage um den Faktor 1 χ 10 hoch 8. Ein 16-Bit-Paßwort kann theoretisch bis zu 2 hoch gleich 65 536 Zuordnungsversuche mit verlängerter Zugriffsae.it erfordern, um eine einzige Zuordnung zu ermitteln.
Die Sperrzeit nach einer Nichtübereinstimmung betrage im vorgegebenen Beispiel 1 χ 10 hoch 8 multipliziert mit einer Speicher-(regel-) zugriffszeit von 500 ns gleich 50 s. Bei 65 536 möglichen Versuchen ergäbe dies eine Zeit von 65 mal 50 s gleich 910 Stunden oder 38 Tagen für die Ermittlung einer einzigen gültigen Zuordnung. Ein mittlerer Zeitbederf von 10 bis 14 Tagen dürfte als realistisch für das Auffinden einer gültigen Zuordnung anzunehmen sein.
Die Figur zeigt die Wirkungsweise der Erfindung. Im Speicher 1 sind die den offenen Identifikationen (Speicheradressen) am Eingang A zugeordneten geheimen Paßworte abgespeichert. Der Vergleicher 2 prüft die Übereinstimmung eines am Eingang B anstehenden äußeren Paßwortes mit dem aus dem Speicher 1 nach der offenen Identifikation am
Deutsche Bundespost 2545
Eingang A zugeordneten geheimen Paßwort. Im Falle der Übereinstimmung liefert der Vergleicher 2 den Logikpegel low an das nachfolgende Gatter 5 und die Negation 4. Im Fehlerfalle liefert der Vergleicher 2 den Logikpegel high. Diese Funktionen haben vorbereitenden Einfluß auf die monostabile Verzögerungsscheltung 3 und gemeinsam mit dieser auf die Ausgangsverknüpfung 6. Die monostabile Verzögerungsschaltung 3 liefert im Ruhezustand am Ausgang E und vorbereitend an der Ausgangsverknüpfung 6 den Logikpegel high. Der Ausgang D führt den Logikpegel low (Negativaussage). Mit dem Logikpegel high am Eingang C wird die Anordnung aktiviert.
Es sind folgende Fälle möglich:
Die Anordnung befindet sich im Ruhezustand und der Vergleicher 2 erkennt Übereinstimmung. Während des Logikpegels high am Eingang C führt der Ausgang D den Logikpegel high (Positivaussage). Die monostabile Verzögerungsschaltung 3 bleibt im Ruhezustand, damit führt deren Ausgang E den Logikpegel high (normaler Zugriff).
Die Anordnung befindet sich im Ruhezustand und der Vergleicher 2 erkennt Nichtübereinstimmung (Fehler). Mit dem Logikpegel high am Eingang C wird über das Gatter 5 die monostabile Verzögerungsschaltung 3 aktiviert. Der Ausgang E nimmt den Logikpegel low an und hält diesen bis zum Ablauf der Verzögerungsschaltung 3 (verzögerter Zugriff). Der Ausgang D bleibt während des Logikpegels high am Eingang C in Ruhelage, d.h. auf dem Logikpegel low (Negativaussage).
Die Anordnung befindet sich im Zustand "monostabile Verzögerungsschaltung läuft", der Vergleicher 2 erkennt Übereinstimmung. Ein Logikpegel high am Eingang G bleibt ohne Wirkung auf die Negativaussage low am Ausgang D. Der Ausgang E führt den Logikpegel low (verzögerter Zugriff).
Deutsche Bundespost 2545
Die Anordnung befindet sich im Zustand "monestabile
Verzögerungsschaltung läuft", der Vergleicher 2 erkennt Nichtübereinstimmung. Ein Logikpegel high am Eingang C bleibt ohne Wirkung auf die Negativaussage low am Ausgang D und setzt ggf. die monostabile Verzögerungsschaltung an den Anfang zurück (Nachtr.lggerung). Der Ausgang E führt den Logikpegel low (verzögerter Zugriff).
Die erfindungsgemäße Anordnung gewährt Schutz gegen das experimentelle Ermitteln geheimer PaßwortZuordnungen durch das Erschweren des elektrischen Zugriffs über die Verlängerung der Zugriffszeit im Fehlerfalle.
Die gesamte Anordnung ist gegenständlich zugriffssicher auf einen Träger 7 aufgebracht und mit einer unlösbaren Umhüllung umgeben. Mechanische Manipulanten setzen die Zerstörung der Anordnung voraus. Damit gewährt die Erfindung auch Schutz gegen direkten Zugriff zum Speicher 1 .
- Leerseite -

Claims (4)

  1. Deutsche Bundespost 2545 *5/ ΠδΡΠ/
    Schaltungsanordnung zur Abwehr des unberechtigten Zugangs zu einem durch teilnehmerindividuelle Paßworte gesicherten Kommunikationssystem
    ratentansprüche
    /Schaltungsanordnung zur Abwehr des unberechtigten Zugangs zu einem durch teilnehmerindividuelle Paßworte gesicherten Kommunikationssystem , bestehend aus einem die möglichen Paßworte enthaltenden Speicher und einem die jeweils empfangenen Paßworte mit dem Speicherinhalt vergleichenden Vergleicher, welcher im Falle der Übereinstimmung von empfangenen und gespeicherten Paßwort dem rufenden Teilnehmer den Zugang freigibt, gekennzeichnet durch eine am Ausgang des Vergleichers (2) über ein Eingangsgatter (5) angeschaltete monostabile Verzögerungsschaltung (3) mit nachgeschalteter Ausgangsverknüpfung (6), welche in Abhängigkeit vom Vorhandensein eines an einem besonderen Eingang (C) stehenden Aktivierungssignals derart vorbereitet werden, das bei Nichtübereinstimmung des empfangenen mit dem gespeicherten Paßwort die monostabile Verzögerungsschaltung (3) startet und während ihres Ablaufs die Ausgangsverknüpfung (6) sperrt, während bei Übereinstimmung die Ausgangsverknüpfung (6) öffnet.
  2. 2 Schaltungsanordnung nach Anspruch 1, dadurch gekennzeichnet, daß der Betriebszustand "monostabile Verzögerungsschaltung läuft"an einem besonderen Ausgang (E) erkennbar ist.
  3. 3 Schaltungsanordnung nach Anspruch 1 und 2, dadurch gekennzeichnet, daß alle Elemente der Schaltungsanordnung zugriffsicher auf einem Träger (7) aufgebracht und mit einer unlösbaren Umhüllung umgeben sind.
  4. 4 Schaltungsanordnung nach Anspruch 1, gekennzeichnet durch ihre vielfache Anwendung vor jeder Freiwahlstufe eines Vermittlungssystems oder jedem belegbaren Kanal eines Mobilfunksystems.
DE19843408904 1984-03-10 1984-03-10 Schaltungsanordnung zur abwehr des unberechtigten zugangs zu einem durch teilnehmerindividuelle passworte gesicherten kommunikationssystem Withdrawn DE3408904A1 (de)

Priority Applications (7)

Application Number Priority Date Filing Date Title
DE19843408904 DE3408904A1 (de) 1984-03-10 1984-03-10 Schaltungsanordnung zur abwehr des unberechtigten zugangs zu einem durch teilnehmerindividuelle passworte gesicherten kommunikationssystem
EP85200324A EP0155054A3 (de) 1984-03-10 1985-03-06 Schaltungsanordnung zur Abwehr des unberechtigten Zugangs zu einem durch teilnehmerindividuelle Passworte gesicherten Kommunikationssystem
DK105685A DK105685A (da) 1984-03-10 1985-03-07 Kredsloeb til at forhindre uautoriseret tilgang til et kommunikationssystem, som er beskyttet ved hjaelp af et abonnentspecifikt kendeord
JP60043825A JPS60232736A (ja) 1984-03-10 1985-03-07 加入者特殊パスワ−ドによつて保護された通信方式への非認可アクセス防止回路装置
CA000475999A CA1242500A (en) 1984-03-10 1985-03-07 Circuit arrangement for preventing unauthorized access to a communication system which is protected by a subscriber-specific password
US06/709,015 US4661991A (en) 1984-03-10 1985-03-07 Circuit arrangement for preventing unauthorized access to a communication system which is protected by a subscriber-specific password
AU39682/85A AU575519B2 (en) 1984-03-10 1985-03-08 Circuit arrangement for preventing unauthorised access

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19843408904 DE3408904A1 (de) 1984-03-10 1984-03-10 Schaltungsanordnung zur abwehr des unberechtigten zugangs zu einem durch teilnehmerindividuelle passworte gesicherten kommunikationssystem

Publications (1)

Publication Number Publication Date
DE3408904A1 true DE3408904A1 (de) 1985-09-12

Family

ID=6230170

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19843408904 Withdrawn DE3408904A1 (de) 1984-03-10 1984-03-10 Schaltungsanordnung zur abwehr des unberechtigten zugangs zu einem durch teilnehmerindividuelle passworte gesicherten kommunikationssystem

Country Status (7)

Country Link
US (1) US4661991A (de)
EP (1) EP0155054A3 (de)
JP (1) JPS60232736A (de)
AU (1) AU575519B2 (de)
CA (1) CA1242500A (de)
DE (1) DE3408904A1 (de)
DK (1) DK105685A (de)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3822062A1 (de) * 1987-06-30 1989-01-12 Gold Star Co Verfahren zum steuern des video- und audiobetriebes eines fernsehgeraetes
DE4007352A1 (de) * 1990-03-08 1991-09-12 Siemens Nixdorf Inf Syst Lokales datenuebertragungsnetzwerk
DE4416598A1 (de) * 1994-05-11 1995-11-16 Deutsche Bundespost Telekom Verfahren und Vorrichtung zur Sicherung von Telekommunikations-Verbindungen
DE4421615C1 (de) * 1994-06-21 1996-12-05 Matthias Dipl Ing Viehmann Schaltungsanordnung zum Fremdeingriffschutz für das drahtgebundene Telefonnetz
DE19536490A1 (de) * 1995-09-29 1997-04-03 Siemens Ag Verfahren zum Einschreiben von Daten in einen Speicher eines Steuergeräts
DE19612663A1 (de) * 1996-03-29 1997-10-02 Ulrich Dipl Ing Seng Verfahren zum Liefern von Daten über ein digitales Datennetz

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE69529T1 (de) * 1985-05-28 1991-11-15 Siemens Ag Verfahren und schaltungsanordnung zum ueberpruefen der berechtigung des zugangs zu einem signalverarbeitungssystem.
US4780821A (en) * 1986-07-29 1988-10-25 International Business Machines Corp. Method for multiple programs management within a network having a server computer and a plurality of remote computers
FR2606530A1 (fr) * 1986-11-07 1988-05-13 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
WO1988007240A1 (en) * 1987-03-12 1988-09-22 Siemens Ltd. Controlling security access
JP2655422B2 (ja) * 1988-06-30 1997-09-17 日本電気株式会社 表示付個別選択呼出受信機
US5191323A (en) * 1988-12-13 1993-03-02 International Business Machines Corporation Remote power on control device
US5138706A (en) * 1989-02-21 1992-08-11 Compaq Computer Corporation Password protected enhancement configuration register for addressing an increased number of adapter circuit boards with target machine emulation capabilities
DK624489A (da) * 1989-12-11 1991-06-12 Cetelco As Sikkerhedskredsloeb til mobiltelefon samt en fremgangsmaade ved brug af kredsloebet
JPH04347948A (ja) * 1991-01-25 1992-12-03 Kokusai Electric Co Ltd 秘匿通信装置
DE4111736C1 (de) * 1991-04-08 1992-08-27 Mannesmann Ag, 4000 Duesseldorf, De
DE4232024C2 (de) * 1991-10-11 1997-03-27 Toshiba Kawasaki Kk Computer mit kennwortverarbeitender Funktion und Verfahren zur Kennwortverarbeitung bei einem Computer
US5544083A (en) * 1992-04-27 1996-08-06 Kabushiki Kaisha Toshiba Password management method and apparatus
US5421006A (en) * 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5351295A (en) * 1993-07-01 1994-09-27 Digital Equipment Corporation Secure method of neighbor discovery over a multiaccess medium
EP2966585B1 (de) 2014-07-11 2019-09-11 Unify GmbH & Co. KG Verfahren und System zur Initiierung der Anmeldung eines Benutzers

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1569257A (en) * 1975-11-17 1980-06-11 Murray L Q Of a telephone instrument telephone security device for preventing unauthorised use
US4246573A (en) * 1978-05-05 1981-01-20 Kiss Laszlo A Protection system for electronic gear
FR2471000B1 (fr) * 1979-11-30 1985-06-28 Dassault Electronique Procede et dispositif de controle du nombre de tentatives d'acces a une memoire electronique, notamment celle d'un circuit integre d'un objet comme une carte de credit ou une carte d'achat
DE3014882C2 (de) * 1980-04-17 1983-08-11 Porst, Hannsheinz, 8500 Nürnberg Berechtigungsausweis
EP0068437B2 (de) * 1981-06-24 1989-10-25 Nissan Motor Co., Ltd. Schlüsselloses Eingangssystem für selbstfahrendes Fahrzeug
ES8400623A1 (es) * 1981-08-25 1983-10-16 American District Telegraph Co "un sistema de seguridad con multiples niveles de acceso".
US4532507A (en) * 1981-08-25 1985-07-30 American District Telegraph Company Security system with multiple levels of access
JPS6047432B2 (ja) * 1981-10-02 1985-10-22 日産自動車株式会社 電子錠装置
JPS6019395B2 (ja) * 1981-10-02 1985-05-16 日産自動車株式会社 電子錠装置
US4436957A (en) * 1981-12-22 1984-03-13 International Telephone And Telegraph Corporation Telephone security system for cordless telephony
AU3930185A (en) * 1984-02-03 1985-08-27 Guignard Paul Security and usage monitoring

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3822062A1 (de) * 1987-06-30 1989-01-12 Gold Star Co Verfahren zum steuern des video- und audiobetriebes eines fernsehgeraetes
DE4007352A1 (de) * 1990-03-08 1991-09-12 Siemens Nixdorf Inf Syst Lokales datenuebertragungsnetzwerk
DE4416598A1 (de) * 1994-05-11 1995-11-16 Deutsche Bundespost Telekom Verfahren und Vorrichtung zur Sicherung von Telekommunikations-Verbindungen
DE4421615C1 (de) * 1994-06-21 1996-12-05 Matthias Dipl Ing Viehmann Schaltungsanordnung zum Fremdeingriffschutz für das drahtgebundene Telefonnetz
DE19536490A1 (de) * 1995-09-29 1997-04-03 Siemens Ag Verfahren zum Einschreiben von Daten in einen Speicher eines Steuergeräts
DE19536490C2 (de) * 1995-09-29 1999-01-21 Daimler Benz Ag Verfahren zum Einschreiben von Daten in einen Speicher eines Steuergerätes
DE19612663A1 (de) * 1996-03-29 1997-10-02 Ulrich Dipl Ing Seng Verfahren zum Liefern von Daten über ein digitales Datennetz

Also Published As

Publication number Publication date
JPS60232736A (ja) 1985-11-19
US4661991A (en) 1987-04-28
DK105685A (da) 1985-09-11
CA1242500A (en) 1988-09-27
DK105685D0 (da) 1985-03-07
EP0155054A3 (de) 1986-12-30
AU3968285A (en) 1985-09-12
EP0155054A2 (de) 1985-09-18
AU575519B2 (en) 1988-07-28

Similar Documents

Publication Publication Date Title
DE3408904A1 (de) Schaltungsanordnung zur abwehr des unberechtigten zugangs zu einem durch teilnehmerindividuelle passworte gesicherten kommunikationssystem
EP0281058B1 (de) Datenaustauschsystem
DE69909379T2 (de) System und Verfahren zum Schützen von geheimen Informationen gegen analytische Spionage
DE579655T1 (de) Verfahren in mobiltelefonsystemen, in welchem einem teilnehmerkennungsmodul mindenstens zwei kennungen zugeteilt sind, die wahlweise durch den teilnehmer aktiviert werden.
EP1121668A1 (de) Vorrichtung und verfahren zur biometrischen identifikation einer person
DE3618081A1 (de) Geheimhaltungs-sicherheitssystem
EP0805607B1 (de) Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte
DE3523237A1 (de) Anordnung zum sichern des transports von chipkarten
EP1922890B1 (de) Nachträgliches implementieren einer sim-fuktionalität in einem sicherheitsmodul
DE69729685T2 (de) Verfahren zur Verdeckung eines Geheimcodes in einer Rechnerbeglaubigungsvorrichtung
DE102007008651A1 (de) Chipkarte und Verfahren zur Freischaltung einer Chipkarten-Funktion
DE69730959T2 (de) Mobiles funktelefongerät mit kontrollierter benutzung
DE2533699A1 (de) Anordnung zum pruefen der berechtigung von fernmelde-, insbesondere fernsprechteilnehmern
DE10127123B4 (de) Teilnehmeridentifikationskarte (SIM) für Mobilfunkendgeräte mit Sperrfunktion
EP1402711A2 (de) Mobiltelefon
EP0970449B1 (de) Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln
DE10144936A1 (de) Verfahren zur Prüfung der Zugangsberechtigung
DE19645936A1 (de) Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung
DE3836801C2 (de)
DE3417421A1 (de) Verfahren zur missbrauchsverhinderung in fernmeldenetzen, insbesondere mobilfunknetzen
DE3707994C2 (de) Verfahren zum Schutz gegen eine unberechtigte Umkodierung
WO2000060533A1 (de) Verfahren und vorrichtung zur nutzer-authentifikation
EP3293912B1 (de) Teilnehmeridentifikationssystem
WO2000065871A1 (de) Endgerät mit biometrischer authentifizierung
DE2054456A1 (de) Identifikationssystem

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee