DE4411780A1 - Abhörsicheres Identifikationssystem - Google Patents

Abhörsicheres Identifikationssystem

Info

Publication number
DE4411780A1
DE4411780A1 DE4411780A DE4411780A DE4411780A1 DE 4411780 A1 DE4411780 A1 DE 4411780A1 DE 4411780 A DE4411780 A DE 4411780A DE 4411780 A DE4411780 A DE 4411780A DE 4411780 A1 DE4411780 A1 DE 4411780A1
Authority
DE
Germany
Prior art keywords
identification system
code
codeman
access
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE4411780A
Other languages
English (en)
Other versions
DE4411780C2 (de
Inventor
Wolfgang A Dr Rer Nat Redmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE4411780A priority Critical patent/DE4411780C2/de
Publication of DE4411780A1 publication Critical patent/DE4411780A1/de
Application granted granted Critical
Publication of DE4411780C2 publication Critical patent/DE4411780C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/215Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Description

Stand der Technik
Üblicherweise werden Zugangsberechtigungen über Code (Codeschlösser) oder über Kennkarten so benutzt, daß entweder eine mehrstellige Ziffernkombination oder ein Kennwort (Telefonbanking) den Zugang zu einem System ermöglicht. Während die Kennkarte in Verbindung mit einer Geheimzahl noch relativ gute Sabotagesicherheit bietet, ist die Kennwortmethode über das Telefon sehr unsicher und daher anfällig für unbefugten Zugriff.
Problem, Aufgabe der Erfindung
Der im Patentanspruch 1 angegebenen Erfindung liegt das Problem zugrunde, ein sicheres Identifikationssystem zu schaffen, bei dem ein Abhören einer einmal ver­ wendeten Zahlenkombination (als Schlüssel) keinen Mißbrauch ermöglicht.
Lösung, Kennzeichnung der Erfindung
Dieses Problem wird durch die im Patentanspruch 1 aufgeführten Merkmale (ein in einer definierten Zeiteinheit sich immer wieder ändernder Zahlencode) gelöst.
Erreichte Vorteile
Die mit der Erfindung erzielten Vorteile bestehen insbesondere darin, daß mit dem "Codeman" ein universelles, handliches und sicheres Identifikationssystem ge­ schaffen wurde. Es ist nun möglich z. B. auch über das Telefonnetz den Zugriff auf ein geschütztes System zu erreichen, ohne daß im Falle des Abhörens der Zugriff für Unbefugte ermöglicht wird.
Durch Verwendung der gleichen Zeitbasis (Funkuhr) sowohl beim Sender als auch beim Empfänger kann die exakte Synchronisierung der Berechnungen erreicht werden.
Die Übertragung des Zahlencodes kann über alle Wege der Daten- und Signal- Übertragung erfolgen (z. B. Sprache über Telefon, digital über PC-Schnittstelle, Tonfrequenzmodulation über Telefon oder Funk usw.).
Beispielhaft seien hier einige Anwendungen aufgeführt:
  • - Identifikation bei Bankanweisungen über Telefon
  • - Identifikation an Geldautomaten
  • - Zugangsberechtigung zu Sicherheitsbereichen
  • - Zugangsberechtigung zu EDV-Datenbanken
  • - Zündungen und Sicherungen in der Militärtechnik
Beschreibung eines Ausführungsbeispiels
In Design und Größe kommt das Gerät einem einfachen Taschenrechner nahe. Es hat eine Tastatur (10 Ziffern und Steuertasten), ein Display (z. B. 1 Zeile, 14 Stel­ len) und diverse Schnittstellen (V24, Tonfrequenz, optisch). Das Gerät enthält ein Modul zum Empfang und zur Demodulation des Senders DCF 77 mit dem Signal der Atomuhr der Physikalisch-Technischen-Bundesanstalt (PTB). Hieraus ergibt sich die Nebenfunktion des unbenutzten Codemans als DCF-Funkuhr.
Der vom Benutzer als seine Geheimzahl einzugebende Primär-Schlüssel X (z. B. 6- stellige Ziffernfolge) wird vom Codeman in einen Sekundär-Schlüssel (z. B. 6-stel­ lige Ziffernfolge) Y umgewandelt. Dieses erfolgt mit einem internen und geheimen Verschlüsselungs-Algorithmus.
Der Sekundär-Schlüssel wird mit einer Ziffernfolge aus dem Datum und der aktuel­ len Uhrzeit (z. B. Stunden zweistellig und Minuten nur 10-er Stelle, wenn alle 10 Minuten Zugriffsmöglichkeit) verknüpft (z. B. EXOR-Verknüpfung).
Die Verknüpfung definiert die Adresse für den Zugriff auf einen ROM-Speicherbau­ stein (z. B. 32 k-byte). Der Algorithmus erlaubt Mehrfachzugriff auf ein bestimmtes Byte, ohne daß reproduzierbare, voraussehbare Wiederholungen möglich sind. Auf diese Weise wird eine Codezahl (z. B. 6-stellige Ziffernfolge) gewonnen, die auf allen möglichen Wegen zu einem Empfänger übertragen werden kann.
Beim Empfänger wird der dort hinterlegte Sekundär-Schlüssel wie im Codeman mit der Uhrzeit verknüpft, um die Adresse für den Zugriff auf eine Kopie des Speicher­ inhalts des ROM′s aus dem entsprechenden Codeman zu gewinnen. Entspricht die Codezahl der vom Codeman empfangenen, so ist die Identifikation positiv und es kann z. B. Zugang gewährt werden.
Die Bildung des Transfercodes erfolgt beim Sender und Empfänger synchronisiert (z. B. durch ein Synchronisations-Signal oder auch durch ein sprachliches Startsig­ nal), da die aktuelle Uhrzeit von maßgeblicher Bedeutung ist.
Zum Algorithmus eines Ausführungsbeispiels
Jeder Codeman-Benutzer hat einen individuellen Primärcode als Geheimzahl (x₁ . . . . x₆). Dieser wird über die Tastatur eingegeben. Im Codeman wird er durch Addition einer Konstanten K1 in den Sekundärcode (y₁ . . . y₆) umgewandelt.
(y₁y₂y₃y₄y₅y₆) := (x₁x₂x₃x₄x₅x₆) + K1
Addition modulo 10
K1 : 6-stellige individuelle Konstante
Bedingung: y1 y2 y3 ungleich y4 y5 y6
Mit aktuellem Datum und Uhrzeit aus der Funkuhr wird ein Zeitcode gebildet. Hier­ zu wird jeder Tag in 6-Minuten-Intervalle eingeteilt und diese werden aufsummiert, so daß sich ein 6-stelliger Zeitterm t₀₁ . . . t₀₆ ergibt. Durch Addition einer Konstanten K2 zu diesem ergibt sich der Zeitcode t₁ . . . t₆. Die Addition einer Konstanten K2 ist notwendig, um erstens die Vorhersehbarkeit der Gleichheit von t₁ . . . t₃ und t₄ . . . . t₆ auszuschließen und zweitens zu verhindern, daß t₁ . . . t₃ bzw. t₄ . . . t₆ nur aus Nullen bestehen kann.
(t₁ t₂ t₃ t₄ t₅ t₆) := (t₀₁ t₀₂ t₀₃ t₀₄ t₀₅ t₀₆) + K2
Addition modulo 10
K2 : 6-stellige individuelle Konstante.
Durch XOR-Verknüpfung der ersten drei Ziffern des Sekundärcodes y₁ . . . y₃ mit den ersten drei Ziffern des Zeitcodes t₁ . . . t₃ wird die Zahl a₁ . . . a₃ definiert.
a₁a₂a₃ := t₁ t₂ t₃ XOR y₁y₂y₃.
Entsprechend wird durch die jeweils drei Endziffern die Zahl a₄ . . . a₆ definiert.
a₄a₅a₆ := t₄t₅t₆ XOR y₄y₅y₆.
Die XOR-Verknüpfung der Zahlen a₁ . . . a₃ mit a₄ . . . a₆ definiert die Zahl b₁ . . . b₃, welche die Adresse für den Zugriff auf ein EPROM als digitalen Speicherbaustein bildet.
b₁ b₂ b₃ := a₁ a₂ a₃ XOR a₄ a₅ a₆.
Im durch b₁ . . . b₃ angesprochenen Speicherbereich befindet sich eine 6-stellige Ziffernfolge c₁ . . . c₆. Diese dient als Transfercode zur Übermittlung an den Adres­ saten.
Transfercode = c₁ c₂ c₃ c₄ c₅ c₆
= EPROM-Inhalt bei Adresse b₁ b₂ b₃.
Der Computer des Adressaten führt ausgehend vom Sekundärcode identische Ver­ knüpfungen und Rechenschritte durch. Dadurch gelangt er zu einer 3-stelligen Adresse b₁ . . . b₃ wie der Codeman des Benutzers. Mit dieser greift er auf einen mit dem EPROM im Codeman identischen Speicherbereich zu.
Ist die so erhaltene 6-stellige Ziffernfolge identisch mit dem übermittelten Transfer­ code, so wird der Sender als Zugriffsberechtigter identifiziert.
Das EPROM im Codeman bzw. der entsprechende Speicherbereich beim Adres­ saten enthalten die Konstanten K1 und K2, sowie die Transfercodes (1000×6 Zif­ fern) als Zufallszahlen.

Claims (10)

1. Identifikationssystem in Form einer Apparatur (Bezeichnung "Codeman") dessen Abhörsicherheit auf einem sich innerhalb einer definierten Zeiteinheit immer wieder ändernden Zahlencode besteht und das aufgrund seiner Bauweise an diverse Daten- und Signalübertragungseinheiten sowie Sicherheitssysteme angeschlossen werden kann und das dadurch gekennzeichnet ist, daß es ein Modul zum Empfang des Senders DCF 77 und zur Demodulation des Zeitsignals der Atomuhr der Physikalisch-Technischen-Bundesanstalt besitzt, um das Zeitsignal (Datum und Uhrzeit) mit einer vom Benutzer einzugebenden Ge­ heimzahl (Primärcode) zu verknüpfen; durch das Ergebnis der Verknüpfung wird die Adresse für den Zugriff auf einen Speicherbaustein (z. B. EPROM) definiert, die sich unter dieser Adresse befindende Ziffernfolge ist die zu übermittelnde Code- Zahl (Transfercode), welche beim Empfänger mit einer identisch ermittelten Ziffern­ folge verglichen wird, um bei Übereinstimmung einen Zugriff zu ermöglichen (Identifikation positiv).
2. Identifikationssystem nach Patentanspruch 1, dadurch gekennzeichnet, daß der zu übermittelnde Transfercode sich entsprechend der geforderten Zugriffs­ möglichkeit in definierten Zeiteinheiten ändert (z. B. alle 6 Minuten); da die Appara­ tur über diverse Schnittstellen verfügen kann, kann die Übertragung des Zahlen­ codes über alle Wege der Daten- und Signalübertragung erfolgen (z. B. Sprache über Telefon, digital über PC-Schnittstelle, Tonfrequenz über Telefon und Funk).
3. Identifikationssystem nach Patentanspruch 1, dadurch gekennzeichnet, daß durch Senden des unkodierten Primär-Schlüssels gefolgt von einem einfachen Zusatzbefehl die Zugangsberechtigung gesperrt werden kann.
4. Identifikationssystem nach Patentanspruch 1, dadurch gekennzeichnet, daß durch eine einfache Tastenoperation nach Eingabe des Primär-Schlüssels das ROM im Codeman gelöscht werden kann, wodurch der Codeman unbrauchbar wird.
5. Identifikationssystem nach Patentanspruch 1, dadurch gekennzeichnet, daß der Empfänger den Primär-Schlüssel nicht errechnen kann, er ist beim Empfänger in einem geschützten Bereich abgelegt.
6. Identifikationssystem nach Patentanspruch 1, dadurch gekennzeichnet, daß der Benutzer des Codemans sich nicht den Sekundär-Schlüssel errechnen kann, da er aus dem Primär-Schlüssel durch eine verdeckte interne Operation des Codemans berechnet wird.
7. Identifikationssystem nach Patentanspruch 1, dadurch gekennzeichnet, daß jeder Eingriff in das Gerät, um Informationen aus dem ROM zu gewinnen, zum Löschen des Speichers führt.
8. Identifikationssystem nach Patentanspruch 1, dadurch gekennzeichnet, daß ein Codeman die Schlüssel-ROM′s für mehrere Zugangsberechtigungen ent­ halten kann, wobei alle den selben Primär-Schlüssel haben; durch Operation mit verschiedenen Ziffernfolgen werden hierbei verschiedene Sekundär-Schlüssel gebildet.
9. Identifikationssystem nach Patentanspruch 1, dadurch gekennzeichnet, daß die Plausibilität des Zeitsignals der Funkuhr intern geprüft werden kann mit Hilfe einer eingebauten Quarzuhr, wobei mehrere Inplausibilitäten zum Löschen des Speichers führen.
10. Identifikationssystem nach Patentanspruch 1, dadurch gekennzeichnet, daß anstelle der Ziffernkombination bei Verwendung einer entsprechenden Tastatur auch ein Kennwort als Primärcode verwendet werden kann.
DE4411780A 1994-04-06 1994-04-06 Abhörsichere Zugangskontrollvorrichtung Expired - Fee Related DE4411780C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE4411780A DE4411780C2 (de) 1994-04-06 1994-04-06 Abhörsichere Zugangskontrollvorrichtung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE4411780A DE4411780C2 (de) 1994-04-06 1994-04-06 Abhörsichere Zugangskontrollvorrichtung

Publications (2)

Publication Number Publication Date
DE4411780A1 true DE4411780A1 (de) 1995-10-12
DE4411780C2 DE4411780C2 (de) 1998-12-17

Family

ID=6514706

Family Applications (1)

Application Number Title Priority Date Filing Date
DE4411780A Expired - Fee Related DE4411780C2 (de) 1994-04-06 1994-04-06 Abhörsichere Zugangskontrollvorrichtung

Country Status (1)

Country Link
DE (1) DE4411780C2 (de)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19532617A1 (de) * 1995-09-04 1997-03-06 Nisl Klaus Dipl Ing Verfahren und Vorrichtung zur Versiegelung von Computerdaten
WO1997031472A2 (en) * 1996-02-23 1997-08-28 Smart Tone Authentication, Inc. Method and system for the secure communication of data
DE19610401A1 (de) * 1996-03-16 1997-09-18 Deutsche Telekom Ag Verfahren und Anordnung zum Nachweis des Zeitpunktes der Durchführung eines kryptographischen Prozesses
DE19620611A1 (de) * 1996-05-22 1997-11-27 Martin Rahe Rechtsbeständige Dokumentensicherheit bei der Telekopie
DE19652161A1 (de) * 1996-12-14 1998-06-18 Deutsche Telekom Ag Verfahren und Anordnung zur abhörsicheren Eingabe von PIN-Codes im sprachlichen Dialog
DE19704354A1 (de) * 1997-02-05 1998-08-06 Ruef Enders Stephan Generierung eines speziellen Kennwortes für EDV-Systeme und Programme
DE19725444A1 (de) * 1997-06-16 1998-12-17 Siemens Ag Verfahren zur Berechtigungsüberprüfung und Anordnung zum Durchführen dieses Verfahrens
DE19749081A1 (de) * 1997-11-06 1999-05-20 Sicherheit Und Service Inh Kla Elektronisch-mechanisches Schließsystem
WO2001086392A2 (en) * 2000-05-10 2001-11-15 The Procter & Gamble Company Method and apparatus for centralized authentication
WO2002005228A2 (en) * 2000-07-06 2002-01-17 Andrew Holding Secure home delivery system
DE10134837A1 (de) * 2001-07-17 2003-01-30 Hella Kg Hueck & Co Verfahren zum fernbedienten Ver- und/oder Entriegeln eines Fahrzeuges

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1944134B2 (de) * 1968-08-30 1979-11-29 Chubb Integrated Systems Ltd., London Zugangs- bzw. Zugriff-Kontrollvorrichtung, beispielsweise für die Ausgabe von Banknoten
DE2949351C2 (de) * 1979-12-07 1982-04-15 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument
US5023908A (en) * 1984-11-30 1991-06-11 Kenneth Weiss Method and apparatus for personal identification
US5131038A (en) * 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system
US5153581A (en) * 1986-06-16 1992-10-06 Bull, S.A. Method for authentication by an external medium of a portable object such as a memory card coupled to this medium

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1944134B2 (de) * 1968-08-30 1979-11-29 Chubb Integrated Systems Ltd., London Zugangs- bzw. Zugriff-Kontrollvorrichtung, beispielsweise für die Ausgabe von Banknoten
DE2949351C2 (de) * 1979-12-07 1982-04-15 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument
US5023908A (en) * 1984-11-30 1991-06-11 Kenneth Weiss Method and apparatus for personal identification
US5153581A (en) * 1986-06-16 1992-10-06 Bull, S.A. Method for authentication by an external medium of a portable object such as a memory card coupled to this medium
US5131038A (en) * 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SIMMONS,Gustavus J.: A Survey of Information Authentication.In:Proceedings of the IEEE,Vol.76, No. 5, May 1988,S.603-620 *

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19532617A1 (de) * 1995-09-04 1997-03-06 Nisl Klaus Dipl Ing Verfahren und Vorrichtung zur Versiegelung von Computerdaten
WO1997009802A1 (de) * 1995-09-04 1997-03-13 Timesafe Trustcenter Gmbh Verfahren und vorrichtung zur versiegelung von computerdaten
DE19532617C2 (de) * 1995-09-04 1998-01-22 Nisl Klaus Dipl Ing Verfahren und Vorrichtung zur Versiegelung von Computerdaten
US6530023B1 (en) 1995-09-04 2003-03-04 Timesafe Trustcenter Gmbh Method and device that validates time of an internal source using an external source
WO1997031472A2 (en) * 1996-02-23 1997-08-28 Smart Tone Authentication, Inc. Method and system for the secure communication of data
WO1997031472A3 (en) * 1996-02-23 1998-09-03 Smart Tone Authentication Inc Method and system for the secure communication of data
DE19610401A1 (de) * 1996-03-16 1997-09-18 Deutsche Telekom Ag Verfahren und Anordnung zum Nachweis des Zeitpunktes der Durchführung eines kryptographischen Prozesses
EP0795979A3 (de) * 1996-03-16 2000-01-05 Deutsche Telekom AG Verfahren und Anordnung zum Nachweis des Zeitpunktes der Durchführung eines kryptographischen Prozesses
DE19620611A1 (de) * 1996-05-22 1997-11-27 Martin Rahe Rechtsbeständige Dokumentensicherheit bei der Telekopie
DE19652161A1 (de) * 1996-12-14 1998-06-18 Deutsche Telekom Ag Verfahren und Anordnung zur abhörsicheren Eingabe von PIN-Codes im sprachlichen Dialog
DE19704354A1 (de) * 1997-02-05 1998-08-06 Ruef Enders Stephan Generierung eines speziellen Kennwortes für EDV-Systeme und Programme
DE19725444A1 (de) * 1997-06-16 1998-12-17 Siemens Ag Verfahren zur Berechtigungsüberprüfung und Anordnung zum Durchführen dieses Verfahrens
US6654885B1 (en) 1997-06-16 2003-11-25 Infineon Technologies Ag Method for authorization checking and configuration for carrying out the method
DE19749081A1 (de) * 1997-11-06 1999-05-20 Sicherheit Und Service Inh Kla Elektronisch-mechanisches Schließsystem
DE19749081C2 (de) * 1997-11-06 2000-08-17 Sicherheit Und Service Inh Kla Elektronisch-mechanisches Schließsystem
WO2001086392A3 (en) * 2000-05-10 2003-02-27 Procter & Gamble Method and apparatus for centralized authentication
WO2001086392A2 (en) * 2000-05-10 2001-11-15 The Procter & Gamble Company Method and apparatus for centralized authentication
WO2002005228A2 (en) * 2000-07-06 2002-01-17 Andrew Holding Secure home delivery system
WO2002005228A3 (en) * 2000-07-06 2002-10-17 Andrew Holding Secure home delivery system
DE10134837A1 (de) * 2001-07-17 2003-01-30 Hella Kg Hueck & Co Verfahren zum fernbedienten Ver- und/oder Entriegeln eines Fahrzeuges

Also Published As

Publication number Publication date
DE4411780C2 (de) 1998-12-17

Similar Documents

Publication Publication Date Title
DE69016589T2 (de) Sicherheitssystem ohne Datenbank.
DE69409972T2 (de) Personenidentifizierungssysteme
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
AU669707B2 (en) Personal identification devices and access control systems
DE69101257T2 (de) Verfahren zur Erlangung einer geschätzten Klarbeglaubigung in verteilten Informationssystemen.
DE69734898T2 (de) Verfahren und system zur absicherung von fernsprech-anrufssteuerungseinrichtungen
DE69127965T2 (de) Verteiltes benutzerauthentisierungsprotokoll
DE69630713T2 (de) Identifikationssystem ohne identitätsmarker
EP0944992B1 (de) Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz
DE19860177C2 (de) Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
JPS63503413A (ja) デジタル化されたデータを定性的に蓄積する方法および装置
CH629902A5 (de) Verfahren zur identitaetsueberpruefung.
DE3036596A1 (de) Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal
DE4411780A1 (de) Abhörsicheres Identifikationssystem
CH646558A5 (de) Verfahren und schaltungsanordnung zum sichern einer datenuebertragung auf einem ungesicherten uebertragungsweg in fernmeldeanlagen.
CN101156347A (zh) 安全加密***、设备和方法
DE3248400A1 (de) Nachpruefanordnung zur fernautorisierung
EP2122588B1 (de) Chipkarte mit einer erstnutzerfunktion, verfahren zur wahl einer kennung und computersystem
WO2001059725A1 (de) Verfahren zur nutzeridentitätskontrolle
DE69737806T2 (de) Datenverschlüsselungsverfahren
EP1163776B1 (de) Anonymisierungsverfahren
DE19803339A1 (de) Verfahren zur Überprüfung der Zugangsberechtigung für eine geschützte Einrichtung
WO1986003082A1 (en) Communication system
WO2009030381A1 (de) Verfahren und vorrichtung zur durchführung von transaktionen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8122 Nonbinding interest in granting licences declared
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee