DE3439120A1 - Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes - Google Patents
Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzesInfo
- Publication number
- DE3439120A1 DE3439120A1 DE19843439120 DE3439120A DE3439120A1 DE 3439120 A1 DE3439120 A1 DE 3439120A1 DE 19843439120 DE19843439120 DE 19843439120 DE 3439120 A DE3439120 A DE 3439120A DE 3439120 A1 DE3439120 A1 DE 3439120A1
- Authority
- DE
- Germany
- Prior art keywords
- identification
- station
- subscriber
- open
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
-
- Verfahren zur Identifizierung einer Teilnehmerstation eines
- Fernmeldenetzes Die Erfindung bezieht sich auf ein Verfahren zur Identifizierung einer Teilnehmerstation eines Fernmeldenetzes über einen unsicheren Übertragungsweg.
- Zum Schutze gegen unberechtigtes Eindringen in Fernmeldenetze mit unsicheren Übertragungswegen -das sind Übertragungswege, die einer Manipulation zugänglich sind, z.B. Funkstrecken, Verbindungsleitungen in Kabelverzweigern, Endverteilern usw.- sind Verfahren bekannt, die eine Verschlüsselung der die Zugangsberechtigung beinhaltenden Information empfehlen.
- Die DE-PS 24 19 615 gibt ein solches Verfahren mit Festschlüssel an. Verfahren dieser Art sind durch Registrierung der Zugangsdialoge verhältnismäßig einfach zu überlisten.
- Verfahren mit wechselnden Schlüsseln nach der DE-PS 29 16 454 bieten mehr Sicherheit. Das Verfahren überträgt jedoch die Schlüsselparameter im ungesicherten Übertragungsweg zur Gegenstelle. Damit ist die Sicherheit des Verfahrens eingeschränkt.
- Es sind auch Verfahren zur gesicherten Übertragung von Informationen mittels mathematischer Operationen bekannt (Public Key). Diese Verfahren entfalten ihre Wirksamkeit jedoch erst ab einer Informationsmenge, die ein Vielfaches eines Zugangsdialogs beträgt.
- Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren für einen gegen Nachahmung gesicherten Zugangsdialog zu schaffen.
- Diese Aufgabe wird bei einem Verfahren der eingangs beschriebenen Art gemäß einer ersten erfindungsgemäßen Ausführungsform in der Weise gelöst, daß eine offene Teilnehmeridentifikation und eine zugeordnete geheime Kennung, die nach jeder erfolgreichen Identifikation geändert wird* )wobei die korrespondierende Station die Zuordnung der erhaltenen geheimen Kennung zur offen erhaltenen Teilnehmeridentifikation überprüft und als geheime Kennungen Zufallszahlen Verwendung finden, deren Zuordnung sowohl in einem Speicher in der Teilnehmerstation als auch in einem Speicher der korrespondierenden Station(en), hier nach offenen Teilnehmeridentifikationen geordnet, abrufbar sind.
- Entsprechend einer weiteren erfindungsgemäßen Ausführungsform ist vorgesehen, daß eine offene Teilnehmeridentifikation und eine verschlüsselte Teilnehmeridentifikation, deren Schlüsselparameter nach jeder erfolgreichen Identifikation geändert wird,stattfinden, wobei die korrespondierende Station nach Entschlüsselung der verschlüsselt erhaltenen Teilnehmeridentifikation die Übereinstimmung mit der offen erhaltenen Teilnehmeridentifikation überprüft und als Schlüsselparameter Zufallszahlen Verwendung finden, die sowohl in einem Speicher in der Teilnehmerstation als auch in einem Speicher der korrespondierenden Station(en), hier nach offenen Teilnehmeridentifikationen geordnet, abrufbar sind.
- Vorteilhafte Ausgestaltungen und Weiterbildungen des Erfindungsgegenstandes sind in den Ansprüchen 2 und 4 angegeben.
- Nachstehend wird die Erfindung anhand von in der Zeichnung dargestellten Ausführungsbeispielen näher erläutert.
- *)vorgesehen sind, Es zeigen Figur 1 ein Ausführungsbeispiel mit einer offenen Teilnehmeridentifikation und einer zugeordneten geheimen Kennung und Figur 2 ein Ausführungsbeispiel mit einer offenen und einer verschlüsselten Teilnehmeridentifikation.
- Anhand von Figur 1 wird die Wirkungsweise der Erfindung mit einer offenen Teilnehmeridentifikation und einer zugeordneten geheimen Kennung (Ansprüche 1 und 2) am Beispiel einer Teilnehmerstation (Station A) und einer korrespondierenden Station (Station B) erläutert.
- Die Station A enthält die ROM's 1,2,3 und einen Fortschaltezähler Z1. Im ROM 1 ist die offene Identifikation, im ROM 2 eine Anzahl von geheimenKennungen und im ROM 3 ein Programm zur Auswahl der geheimen Kennungen der Station A, abhängig vom Stand des Fortschaltezählers Z1, abgelegt.
- Die korrespondierende Station B enthält einen RAM 1 zur Speicherung einer von der Station A erhaltenen offenen Identifikation und ein RAM 2 zur Speicherung einer von der Station A erhaltenen geheimen Kennung. Im ROM 4 sind alle im Netz vorhandenen geheimen Kennungen, nach zugehörigen offenen Identifikationen geordnet, im ROM 5 die Programme für die jeweilige Reihenfolge, abhängig vom Stand des jeweiligen Fortschaltezählers Z2, abgelegt.
- Zwischen dem RAM 2 und dem ROM 4 ist ein Vergleicher eingeschaltet, der zugleich mit den Fortschaltezählern Z1 und Z2 verbunden ist.
- Im Falle einer erfolgreichen Identifikation werden die Fortschaltezähler Z1 und Z2 um einen Schritt fortgeschaltet und damit die geheime Kennung für die nächste Identifikation vorgewählt. Eine erfolgreiche Identifikation liegt immer dann vor, wenn die Übereinstimmung der von der Station A erhaltenen geheimen Kennung, zwischengespeichert im RAM 2 der Station B, mit der nach der offenen Identifikation selektierten und erwarteten geheimen Kennung im Vergleicher Vergl., festgestellt wird.
- Anhand von Figur 2 wird die Wirkungsweise der Erfindung mit einer offenen Teilnehmeridentifikation und einer verschlüsselten Identifikation (Ansprüche 3 und 4) am Beispiel einer Teilnehmerstation (Station A) und einer korrespondierenden Station (Station B) erläutert.
- Die Station A enthält einen ROM 1, einen Verschlüsseler Verschl., einen ROM 2, einen ROM 3 sowie einen Fortschaltezähler Z1. Im ROM 1 ist die offene Identifikation, im ROM 2 eine Anzahl von Festschlüsseln und im ROM 3 ein Programm zur Auswahl der Festschlüssel, abhängig vom Stand des Fortschaltezählers Z1, abgelegt. Mittels der Verschlüsselung (Verschl.) erzeugt die Station A aus der im ROM 1 gespeicherten offenen Identifikation und den mit ROM 2, ROM 3 und Z1 gebildeten Schlüsselparametern die verschlüsselte Identifikation.
- Die korrespondierende Station ( Station B) speichert im RAM 1 die von der Station A erhaltene offene Identifikation, gibt diese an einen Vergleicher Vergl. und zur Auswahl der Entschlüsselungsparameter an die nachfolgenden ROM 4, ROM 5 und den Fortschaltezähler Z2. ROM 4 und ROM 5 enthalten die Verschlüsselungsparameter für sämtliche im Netz benutzten Schlüssel, Z2 die Zählerstände der Fortschaltezähler.
- Die Entschlüsselung in der korrespondierenden Station B liefert an den Vergleicher Vergl. die zurückgewonnene offene Identifikation, falls die mit ROM 4, ROM 5 und Fortschaltezähler Z2 ausgewählten Entschlüsselungsparameter richtig sind. In diesem Fall erkennt der Vergleicher Vergl. Übereinstimmung, der entsprechende Fortschaltezähler Z2 und der Fortschaltezähler Z1 der Station A werden um je einen Schritt weitergeschaltet. Damit sind die Schlüsselparameter für den nächsten Verbindungsaufbau bzw.
- für die nächste Identifikation bestimmt.
- Voraussetzung für eine erfolgreiche oder eine nicht erfolgreiche Identifikation (Verdacht einer Manipulation) ist der Aufbau einer Verbindung zwischen den beiden Stationen. Im Falle der erfolgreichen Identifikation bleibt die Verbindung bis zur Beendigung durch die Teilnehmer bestehen, im Falle des Verdachts einer Manipulation wird die Verbindung zugleich oder nach Ablauf einer Zeit, die eine Nutzung der (manipuliert) aufgebauten Verbindung nicht zuläßt, abgebrochen. Letzteres erhöht den Zeitaufwand zur Manipulation mittels systematischen Probierens mit fremden Kennungen oder Schlüsselparametern mit Größenordnungen, die nicht mehr darstellbar sind.
- 2 Figuren
Claims (4)
- Patentansprüche 1. Verfahren zur Identifizierung einer Teilnehmerstation eines Fernmeldenetzes über einen unsicheren Übertragungsweg, gekennzeichnet durch eine offene Teilnehmeridentifikation und eine zugeordnete geheime Kennung, die nach jeder erfolgreichen Identifikation geändert wird, wobei die korrespondierende Station die Zuordnung der erhaltenen geheimen Kennung zur offen erhaltenen Teilnehmeridentifikation überprüft und als geheime Kennungen Zufallszahlen Verwendung finden, deren Zuordnung sowohl in einem Speicher in der Teilnehmerstation als auch in einem Speicher der korrespondierenden Station (en), hier nach offenen Teilnehmeridentifikationen geordnet, abrufbar sind.
- 2. Verfahren nach Anspruch 1 dadurch gekennzeichnet, daß die Zuordnung dieser geheimen Kennungen in einer ebenfalls in Speichern abgelegten Reihenfolge nach erfolgreicher Identifikation zur in der Reihenfolge nächsten geheimen Kennung wechselt.
- 3. Verfahren zur Identifizierung einer Teilnehmerstation eines Fernmeldenetzes über einen unsicheren Übertragungsweg, gekennzeichnet durch eine offene Teilnehmeridentifikation und eine verschlüsselte Teilnehmeridentifikation, deren Schlüsselparameter nach jeder erfolgreichen Identifikation geändert wird, wobei die korrespondierende Station nach Entschlüsselung der verschlüsselt erhaltenen Teilnehmeridentifikation die Übereinstimmung mit der offen erhaltenen Teilnehmeridentifikation überprüft und als Schlüsselparameter Zufallszahlen Verwendung finden, die sowohl in einem Speicher in der Teilnehmerstation als auch in einem Speicher der korrespondierenden Station(en), hier nach offenen Teilnehmeridentifikationen geordnet, abrufbar sind.
- 4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß die gespeicherten Schlüsselparameter in einer ebenfalls in Speichern abgelegten Reihenfolge nach erfolgreicher Identifikation zum in der Reihenfolge nächsten Schlüsselparameter wechseln.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19843439120 DE3439120A1 (de) | 1984-10-25 | 1984-10-25 | Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19843439120 DE3439120A1 (de) | 1984-10-25 | 1984-10-25 | Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3439120A1 true DE3439120A1 (de) | 1986-05-07 |
Family
ID=6248762
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19843439120 Withdrawn DE3439120A1 (de) | 1984-10-25 | 1984-10-25 | Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3439120A1 (de) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0336079A2 (de) * | 1988-04-04 | 1989-10-11 | Motorola Inc. | Verfahren und Anordnung für die Kommunikationssystemzugangskontrolle |
US5239294A (en) * | 1989-07-12 | 1993-08-24 | Motorola, Inc. | Method and apparatus for authenication and protection of subscribers in telecommunication systems |
DE4416253A1 (de) * | 1994-05-07 | 1995-11-09 | Deutsche Bundespost Telekom | Verfahren zur datenschutzgerechten Verteilung von Schlüsselinformationen |
DE4445615A1 (de) * | 1994-12-21 | 1996-06-27 | Sel Alcatel Ag | Verfahren zur Gewährleistung der Vertraulichkeit in leitungsgebundenen Zugangsnetzen mit Punkt-zu-Mehrpunkt-Strukturen sowie Netzkomponenten und Programm-Modul hierfür |
US5572193A (en) * | 1990-12-07 | 1996-11-05 | Motorola, Inc. | Method for authentication and protection of subscribers in telecommunications systems |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2659622B1 (de) * | 1976-12-30 | 1978-05-11 | Siemens Ag | Funktelefoniesystem |
DE2232256B2 (de) * | 1971-06-30 | 1979-09-13 | International Business Machines Corp., Armonk, N.Y. (V.St.A.) | Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes |
DE2801608B2 (de) * | 1977-01-25 | 1979-11-22 | International Business Machines Corp., Armonk, N.Y. (V.St.A.) | Verfahren zur Bestätigung des Zustandegekommenseins einer zulässigen Datenübertragungs-Verbindung |
DE2253275B2 (de) * | 1971-12-23 | 1980-01-03 | International Business Machines Corp., Armonk, N.Y. (V.St.A.) | Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage |
EP0021387A1 (de) * | 1979-06-27 | 1981-01-07 | Siemens Aktiengesellschaft | Schaltungsanordnung zur Ausgabe von Nachrichten an einen empfangsbefugten Personenkreis |
EP0021401A1 (de) * | 1979-06-29 | 1981-01-07 | International Business Machines Corporation | Verfahren und Vorrichtung zur Transaktions- und Identitätsprüfung |
DE2927885A1 (de) * | 1979-07-11 | 1981-01-29 | Bosch Gmbh Robert | Funkanlage mit einer zentralstation und mehreren, vorzugsweise mobilen sende-/empfangsstationen |
DE3124150A1 (de) * | 1980-06-19 | 1982-03-18 | Oak Industries Inc., 16935 Rancho Bernardo, Calif. | Zwei-ebenen-verschluesselungs-system fuer rf-signale |
DE2843583C2 (de) * | 1977-10-06 | 1982-06-03 | The Board Of Trustees Of The Leland Stanford Junior University, Stanford, Calif. | Verfahren für den zugriffsicheren Nachrichtenverkehr über einen ungesicherten Nachrichtenübertragungskanal |
DE3203412A1 (de) * | 1981-02-09 | 1982-08-19 | Western Electric Co., Inc., 10038 New York, N.Y. | Schnelles oeffentliches realzeit-verschluesselungssystem |
DE3150254A1 (de) * | 1981-04-13 | 1983-07-14 | Siemens AG, 1000 Berlin und 8000 München | Einrichtung zur verschluesselten digitalen informationsuebertragung |
EP0090771A1 (de) * | 1982-03-26 | 1983-10-05 | GRETAG Aktiengesellschaft | Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten |
WO1983004461A1 (en) * | 1982-06-09 | 1983-12-22 | Western Electric Company, Inc. | Encryption system key distribution method and apparatus |
-
1984
- 1984-10-25 DE DE19843439120 patent/DE3439120A1/de not_active Withdrawn
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2232256B2 (de) * | 1971-06-30 | 1979-09-13 | International Business Machines Corp., Armonk, N.Y. (V.St.A.) | Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes |
DE2253275B2 (de) * | 1971-12-23 | 1980-01-03 | International Business Machines Corp., Armonk, N.Y. (V.St.A.) | Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage |
DE2659622B1 (de) * | 1976-12-30 | 1978-05-11 | Siemens Ag | Funktelefoniesystem |
DE2801608B2 (de) * | 1977-01-25 | 1979-11-22 | International Business Machines Corp., Armonk, N.Y. (V.St.A.) | Verfahren zur Bestätigung des Zustandegekommenseins einer zulässigen Datenübertragungs-Verbindung |
DE2843583C2 (de) * | 1977-10-06 | 1982-06-03 | The Board Of Trustees Of The Leland Stanford Junior University, Stanford, Calif. | Verfahren für den zugriffsicheren Nachrichtenverkehr über einen ungesicherten Nachrichtenübertragungskanal |
DE2926013A1 (de) * | 1979-06-27 | 1981-01-08 | Siemens Ag | Verfahren zur ausgabe eines nachrichtentextes an einen empfangsbefugten personenkreis |
EP0021387A1 (de) * | 1979-06-27 | 1981-01-07 | Siemens Aktiengesellschaft | Schaltungsanordnung zur Ausgabe von Nachrichten an einen empfangsbefugten Personenkreis |
EP0021401A1 (de) * | 1979-06-29 | 1981-01-07 | International Business Machines Corporation | Verfahren und Vorrichtung zur Transaktions- und Identitätsprüfung |
DE2927885A1 (de) * | 1979-07-11 | 1981-01-29 | Bosch Gmbh Robert | Funkanlage mit einer zentralstation und mehreren, vorzugsweise mobilen sende-/empfangsstationen |
DE3124150A1 (de) * | 1980-06-19 | 1982-03-18 | Oak Industries Inc., 16935 Rancho Bernardo, Calif. | Zwei-ebenen-verschluesselungs-system fuer rf-signale |
DE3203412A1 (de) * | 1981-02-09 | 1982-08-19 | Western Electric Co., Inc., 10038 New York, N.Y. | Schnelles oeffentliches realzeit-verschluesselungssystem |
DE3150254A1 (de) * | 1981-04-13 | 1983-07-14 | Siemens AG, 1000 Berlin und 8000 München | Einrichtung zur verschluesselten digitalen informationsuebertragung |
EP0090771A1 (de) * | 1982-03-26 | 1983-10-05 | GRETAG Aktiengesellschaft | Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten |
WO1983004461A1 (en) * | 1982-06-09 | 1983-12-22 | Western Electric Company, Inc. | Encryption system key distribution method and apparatus |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0336079A2 (de) * | 1988-04-04 | 1989-10-11 | Motorola Inc. | Verfahren und Anordnung für die Kommunikationssystemzugangskontrolle |
EP0336079A3 (de) * | 1988-04-04 | 1990-12-19 | Motorola Inc. | Verfahren und Anordnung für die Kommunikationssystemzugangskontrolle |
US5239294A (en) * | 1989-07-12 | 1993-08-24 | Motorola, Inc. | Method and apparatus for authenication and protection of subscribers in telecommunication systems |
US5572193A (en) * | 1990-12-07 | 1996-11-05 | Motorola, Inc. | Method for authentication and protection of subscribers in telecommunications systems |
DE4416253A1 (de) * | 1994-05-07 | 1995-11-09 | Deutsche Bundespost Telekom | Verfahren zur datenschutzgerechten Verteilung von Schlüsselinformationen |
DE4416253B4 (de) * | 1994-05-07 | 2005-09-22 | Deutsche Telekom Ag | Verfahren zur datenschutzgerechten Verteilung von Schlüsselinformationen |
DE4445615A1 (de) * | 1994-12-21 | 1996-06-27 | Sel Alcatel Ag | Verfahren zur Gewährleistung der Vertraulichkeit in leitungsgebundenen Zugangsnetzen mit Punkt-zu-Mehrpunkt-Strukturen sowie Netzkomponenten und Programm-Modul hierfür |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3018945C2 (de) | Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern | |
DE69635068T2 (de) | Sicherheitsvorrichtung an einem Mobilfunkgerät | |
DE69729356T2 (de) | Verfahren und gerät zur sicherung des zugangs einer station zu mindestens einem server | |
DE19722424C5 (de) | Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System | |
DE2912696C2 (de) | ||
EP1290905B1 (de) | Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk | |
EP0805607B1 (de) | Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte | |
EP3649625B1 (de) | Verfahren zur delegation von zugriffsrechten | |
DE60034054T2 (de) | Authentifizierung einer teilnehmerstation | |
DE4242151C1 (de) | Verfahren zur Sicherung eines Mobilfunkgerätes gegen unerlaubte Benutzung | |
EP1010146A2 (de) | Verfahren zur gegenseitigen authentifizierung zweier einheiten | |
EP1073019A2 (de) | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards | |
EP0400441A2 (de) | Verfahren zur Prüfung eines mit Chipkarten kommunizierenden Terminals | |
DE4442357A1 (de) | Verfahren und Anordnung zur Sicherung von Daten | |
DE3439120A1 (de) | Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes | |
DE19911221A1 (de) | Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen | |
WO2019096491A1 (de) | Verfahren und vorrichtung zur ermöglichung der authentisierung von erzeugnissen, insbesondere industriell gefertigten geräten, sowie computerprogrammprodukt | |
WO2000014895A2 (de) | Verfahren zur erhöhung der sicherheit von authentisierungsverfahren in digitalen mobilfunksystemen | |
DE3922642C2 (de) | ||
EP1414259B1 (de) | Verfahren zum Detektieren eines duplizierten Identifizierungsmoduls | |
DE19538124C2 (de) | Verfahren und Vorrichtung zum Schutz von Software gegen unautorisierte Benutzung | |
DE19818998B4 (de) | Verfahren zum Schutz vor Angriffen auf den Authentifizierungsalgorithmus bzw. den Geheimschlüssel einer Chipkarte | |
EP1035706A2 (de) | Verfahren zum Verbinden von mindestens zwei Netzwerkssegmenten eines Netzwerkes mit einer Zugangskontrolle durch eine Benutzerkennung | |
DE102004054883A1 (de) | Individuelle Gültigkeitsdauer für Passwort, PIN und Passphrase | |
EP0818760B1 (de) | Verfahren zur Verhinderung des Missbrauchs von Modulen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8139 | Disposal/non-payment of the annual fee |