DE4234165C1 - Verfahren zur Ermöglichung der nachträglichen Überprüfung bereits übermittelter Daten - Google Patents
Verfahren zur Ermöglichung der nachträglichen Überprüfung bereits übermittelter DatenInfo
- Publication number
- DE4234165C1 DE4234165C1 DE4234165A DE4234165A DE4234165C1 DE 4234165 C1 DE4234165 C1 DE 4234165C1 DE 4234165 A DE4234165 A DE 4234165A DE 4234165 A DE4234165 A DE 4234165A DE 4234165 C1 DE4234165 C1 DE 4234165C1
- Authority
- DE
- Germany
- Prior art keywords
- data
- cryptographic checksum
- instance
- transmitting entity
- cryptographic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
- Small-Scale Networks (AREA)
Description
Die Erfindung betrifft ein Verfahren zur Ermöglichung der nachträglichen
Überprüfung bereits übermittelter Daten ohne die Erforderlichkeit, diese Daten für
eine spätere Überprüfung in der übermittelnden Instanz zu speichern, wobei die
Überprüfung der Integrität und der Authentizität bereits übermittelter, inzwischen
gelöschter personenbezogener Daten auf der Anwendung kryptographischer
Verfahren beruht. Kryptographische Verfahren werden bereits in
Datenverarbeitungsanlagen zur Sicherung von Programmen und zur
Integritätskontrolle gesicherter Programme eingesetzt.
Aus der DE-PS 37 05 736 ist ein solches Verfahren zur Sicherung der in dem
Systemspeicher einer Datenverarbeitungsanlage enthaltenen Programme gegen
Änderung und zur Integritätskontrolle gesicherter Programme bekannt. Bei diesem
Verfahren werden die Programme zur Bildung einer Prüfziffer nach einem
symmetrischen kryptographischen Algorithmus unter Verwendung eines
lesegeschützt gespeicherten geheimen Schlüssels verschlüsselt. Die so gebildete
Prüfziffer wird im Systemspeicher gespeichert. Zur Integritätskontrolle der
Programme findet ein nochmaliges derartiges Verschlüsseln der Programme sowie
ein Vergleich der so erhaltenen Prüfziffer mit der zugehörigen gespeicherten
Prüfziffer statt.
Es ist bekannt, daß zur Prüfung eventueller Beschwerden
hinsichtlich der Korrektheit von übermittelten Daten eine
Kopie dieser übermittelten Daten für eine bestimmte Dauer
von der übermittelnden Instanz gespeichert wird.
Der Nachteil dieses Verfahrens liegt in dem enormen
Kostenaufwand, der für die Speicherung und Erhaltung der
Daten betrieben werden muß. Zum einen fallen Kosten für die
Speicherung (Lager, Geräte usw.) während des Zeitraum der
Datenerhaltung an, zum anderen stellen Maßnahmen, die zur
Sicherung der Daten gegen Verlust und Mißbrauch getroffen
werden müssen, einen erheblichen Kostenfaktor dar.
Der Erfindung liegt deshalb die Aufgabe zugrunde, ein
Verfahren aufzuzeigen, das es ermöglicht, eine Überprüfung
der Daten auf Integrität und Authentizität zu
gewährleisten, ohne daß die übermittelten Daten von der
übermittelnden Instanz für die Dauer der Einspruchsfrist
gespeichert werden müssen.
Die Vorteile des erfindungsgemäßen Verfahrens liegen in der
Senkung der Kosten. Die Kosten für die Maßnahmen zur
Einhaltung der datenschutzrechtlichen Bestimmungen
entfallen. Außerdem wird der Umfang der Daten, die
gespeichert werden müssen, im allgemeinen stark reduziert,
wodurch die Datenhaltungskosten gesenkt werden.
Die Aufgabe wird durch die im kennzeichnenden Teil des
Patentanspruchs 1 angegebenen Merkmale gelöst. Das
erfindungsgemäße Verfahren beruht auf der Anwendung
kryptographischer Verfahren zur Überprüfung der Integrität
und der Authentizität bereits übermittelter, inzwischen
gelöschter personenbezogener Daten. An diesem Verfahren
sind mindestens zwei Instanzen beteiligt. Auf der
übermittelnden Seite sitzt die Instanz A, die die Daten an
eine zweite Instanz B übermittelt. Bevor die Übermittlung
und das darauffolgende Löschen der Daten durch die Instanz
A stattfindet, berechnet diese eine kryptographische
Prüfsumme der Daten. Das Ergebnis der Berechnung der
kryptographischen Prüfsumme hängt sowohl von den Daten
selbst als auch von einem geheimen Schlüssel Ks ab. Zur
Berechnung der kryptographischen Prüfsumme wird eine
Einwegfunktion angewendet, was bedeutet, daß aus der
kryptographischen Prüfsumme und dem geheimen Schlüssel Ks
die Daten nicht wiedergewonnen werden können. Trotzdem kann
bei erneuter Vorlage der Daten anhand der kryptographischen
Prüfsumme und des geheimen Schlüssels Ks die Integrität und
Authentizität der Daten überprüft werden.
Ein Beispiel des erfindungsgemäßen Verfahrens wird im
folgenden anhand der Fig. 1 näher erläutert. Die zu
übermittelnden Daten, sind bei der Instanz A (11)
gespeichert. Bevor eine Übermittlung der betreffenden Daten
an die Instanz B (12) erfolgt, berechnet die Instanz A die
kryptographische Prüfsumme KP (13) der Daten (14) in
Abhängigkeit von dem geheimen Schlüssel Ks (15). Danach
speichert (16) die Instanz A die Daten, die
kryptographische Prüfsumme KP und den geheimen Schlüssel Ks
unter einer Zugriffsadresse ID (17) ab. Bei Bedarf
übermittelt die Instanz A an die Instanz B die gewünschten
Daten sowie die Zugriffsadresse ID mit dem Hinweis (18),
daß die Daten gelöscht werden, sobald die Instanz B den
unverfälschten Empfang bestätigt (19), und daß die Daten
von der Instanz A nicht rekonstruiert werden können,
sondern daß nur bei Vorlage der Zugriffsadresse ID und der
Daten die Integrität und die Authentizität der Daten
geprüft werden kann. Nachdem die Instanz B der Instanz A
den unverfälschten Empfang der Daten bestätigt hat, löscht
die Instanz A die unter der Zugriffsadresse ID
gespeicherten Daten wobei die kryptographische Prüfsumme KP
und der geheime Schlüssel Ks weiterhin bei der Instanz A
gespeichert bleiben. Kommt es nun gegenüber der Instanz B
zu einer Beschwerde (20) über die Korrektheit der Daten,
legt die Instanz B der Instanz A die strittigen Daten und
die zugehörige Zugriffsadresse ID vor. Instanz A berechnet
unter Berücksichtigung des unter der Zugriffsadresse ID
gespeicherten geheimen Schlüssels Ks die kryptographische
Prüfsumme KP′ (21) der vorgelegten Daten. Stimmt die
kryptographische Prüfsumme KP′ der vorgelegten Daten mit
der bei der Instanz A unter der Zugriffsadresse ID
gespeicherten kryptographischen Prüfsumme KP bitgenau
überein, so werden die vorgelegten Daten als integer und
authentisch anerkannt. Instanz A kann jetzt wie gewohnt die
Beschwerde weiterverfolgen.
Eine Variante zu dem eben beschriebenen Verfahren wird in
Fig. 2 erläutert. Wie bei dem ersten Verfahren berechnet
die Instanz A (11) die kryptographische Prüfsumme KP (13)
der Daten (14) in Abhängigkeit von dem geheimen Schlüssel
Ks (15) und speichert die Daten, die kryptographische
Prüfsumme KP und den geheimen Schlüssel Ks unter einer
Zugriffsadresse ID (17) ab. Im Gegensatz zu dem oben
beschriebenen Verfahren übermittelt die Instanz A an die
Instanz B die Daten, die kryptographische Prüfsumme KP und
die Zugriffsadresse ID aber diesmal mit dem Hinweis (18)
das die Daten und die kryptographische Prüfsumme KP
gelöscht werden, sobald die Instanz B den unverfälschten
Empfang bestätigt, und daß die Daten von der Instanz A
nicht rekonstruiert werden können, sondern daß nur bei
Vorlage der Zugriffsadresse ID, der Daten und der
kryptographischen Prüfsumme KP die Integrität und die
Authentizität der Daten bestätigt werden kann. Nachdem die
Instanz B der Instanz A den unverfälschten Empfang der
Daten und der kryptographischen Prüfsumme KP bestätigt hat
(19), löscht die Instanz A sowohl die unter der
Zugriffsadresse ID gespeicherten Daten als auch die
kryptographische Prüfsumme KP. Nur der geheime Schlüssel Ks
bleibt weiterhin bei der Instanz A gespeichert. Kommt es
nun zum Beschwerdefall (20), legt Instanz B der Instanz A
die strittigen Daten, die zugehörige kryptographische
Prüfsumme KP und die zugehörige Zugriffsadresse ID vor.
Instanz A berechnet nun unter Berücksichtigung des unter
der Zugriffsadresse ID gespeicherten geheimen Schlüssels Ks
die kryptographische Prüfsumme KP′ (21) der vorgelegten
Daten. Stimmt die berechnete kryptographische Prüfsumme KP′
der vorgelegten Daten mit der von Instanz B vorgelegten
kryptographischen Prüfsumme KP bitgenau überein, so werden
die vorgelegten Daten als integer und authentisch
anerkannt. Instanz A kann jetzt wie gewohnt die Beschwerde
weiterverfolgen.
Für die Berechnung der kryptographischen Prüfsumme können
verschiedene kryptographische Verfahren herangezogen
werden. Die kryptographische Prüfsumme kann z. B. durch die
Berechnung eines MACs (Massage Authentication Code)
gebildet werden, wobei in diesem Fall der für die Erzeugung
des MACs benötigte geheime Schlüssel bei der Instanz A und
nur bei ihr gespeichert wird. Dies ist der Unterschied zur
Verwendung des MACs im herkömmlichen Sinn, bei der ja die
Daten (Message) zwischen zwei Kommunikationspartnern
ausgetauscht werden, die beide über den geheimen Schlüssel
verfügen müssen. Dadurch ist auch kein Schlüsselmanagement
erforderlich, da die erzeugende und die überprüfende
Instanz ein und dieselbe Instanz ist.
Eine zweite Möglichkeit besteht darin, die kryptographische
Prüfsumme durch die Berechnung einer digitalen Unterschrift
zu bilden. Wenn es für die weitere Beschwerdebearbeitung
erforderlich ist einem Dritten zu beweisen, daß die
strittigen Daten so übermittelt worden sind oder eben
nicht, so ist es notwendig die kryptographische Prüfsumme
mittels eines Signaturverfahrens mit asymmetrischen
Schlüsseln zu berechnen. Hierzu muß der Beschwerdeführer
und der urteilende Dritte natürlich Kenntnis von dem
öffentlichen Schlüssel des Senders haben.
Ein Ausführungsbeispiel erläutert die Erfindung. In den D-
Netzen werden Mobilfunkdienste den Teilnehmern durch
Dienstanbieter angeboten, die eigene Kundenverträge mit
Teilnehmern unterhalten und eigene Rechnungen über die in
Anspruch genommenen Dienste schreiben.
Um dies zu ermöglichen, ist es erforderlich, daß der
Netzbetreiber die Verbindungsdaten der Kunden seiner
Dienstanbieter an den jeweiligen Dienstanbieter zum Zweck
der Entgeltermittlung und Entgeltabrechnung seiner Kunden
übermittelt. Durch das deutsche Recht wird dem Kunden die
Wahl gegeben, ob seine Verbindungsdaten nach Versendung der
Entgeltrechnung vollständig gelöscht, unter Verkürzung der
Zielrufnummer um die letzten drei Ziffern für 80 Tage
gespeichert oder vollständig für 80 Tage gespeichert werden
sollen. Diese Vorschrift betrifft insbesondere die
Verbindungsdaten, die der Netzbetreiber und der
Dienstanbieter für seine eigenen Kunden zum Zwecke der
Beschwerdebearbeitung speichert, aber auch die
Verbindungsdaten, die für die Abrechnung bzw.
Beschwerdebearbeitung des Netzbetreibers mit dem
Dienstanbieter bzw. durch den Netzbetreiber erforderlich
sind. Das heißt, der Netzbetreiber muß auch die Verbindungsdaten
der Kunden seiner Dienstanbieter entsprechend deren Wahl
selektiv löschen. Dieses rechenintensive selektive Löschen
der Verbindungsdaten kann durch Anwendung des oben
beschriebenen Verfahrens in der Weise vermieden werden, daß
der Netzbetreiber zu jedem Verbindungsdatensatz eines
Kunden seines Dienstanbieters die kryptographische
Prüfsumme berechnet.
Unter der Voraussetzung, daß die letzten drei Ziffern der
Zielrufnummer des Verbindungsdatensatzes für die Abrechnung
des Netzbetreibers mit dem Dienstanbieter unerheblich ist,
ist es ausreichend, eine kryptographische Prüfsumme 1 über
den Verbindungsdatensatz mit Ausnahme der letzten drei
Ziffern der Zielrufnummer zu bilden; andernfalls ist es
notwendig, eine weitere kryptographische Prüfsumme 2 über
den gesamten Verbindungsdatensatz zu bilden. Der
Netzbetreiber übermittelt wie gewohnt die
Verbindungsdatensätze an den Dienstanbieter, speichert nach
Bestätigung des unverfälschten Empfangs unter der
Zugriffsadresse ID den geheimen Schlüssel Ks und die
kryptographische Prüfsumme 1 (ggf. die kryptographische
Prüfsumme 2) für die Dauer der Beschwerdefrist und löscht
den eigentlichen Verbindungsdatensatz. Da der Netzbetreiber
die datenschutzrechtlichen sensiblen Verbindungsdaten
insgesamt gelöscht hat, kann er auf das selektive Löschen
nach Wahl des Kunden des Dienstanbieters verzichten.
Beschwert sich ein Kunde eines Dienstanbieters über seine
Fernmelderechnung, so kann der Netzbetreiber die Prüfung
der Integrität und Authentizität den dem Dienstanbieter
verbliebenen und zur Beschwerdeverfolgung an ihn
zurückübermittelten strittigen Daten, wie oben beschrieben,
anhand der gespeicherten Werte kryptographische Prüfsumme 1
bzw. kryptographische Prüfsumme 2 durchführen und wie
gewohnt verfolgen.
Das Verfahren läßt sich in den beiden Varianten auch auf
nicht elektronische Dokumente anwenden. In diesem Fall
werden der Instanz B die Daten und gegebenenfalls die
kryptographische Prüfsumme zum Beispiel in Form eines
Aktenzeichens in einem Papierbrief übermittelt. Im
Beschwerdefall wird der strittige Datensatz und
gegebenenfalls die kryptographische Prüfsumme aus den
Angaben der Instanz B und dem Aktenzeichen wiedergewonnen,
und die Überprüfung kann wieder auf elektronischem Weg, wie
bisher beschrieben, erfolgen.
Claims (9)
1. Verfahren zur Ermöglichung der nachträglichen Überprüfung bereits übermittelter
Daten ohne die Erforderlichkeit, diese Daten für eine spätere Überprüfung in der
übermittelnden Instanz zu speichern, dadurch gekennzeichnet, daß die übermittelnde
Instanz vor der ersten Übermittlung eine kryptographische Prüfsumme der Daten, unter
Anwendung der Daten und eines geheimen Schlüssels, berechnet und diese
kryptographische Prüfsumme unter einer Zugriffsadresse abspeichert, wobei nach der
Übermittlung mindestens der Daten und der Zugriffsadresse an mindestens eine weitere
Instanz die übermittelten Daten in der übermittelnden Instanz nach Bestätigung des
unverfälschten Empfangs der übermittelten Daten durch die weitere Instanz
unrekonstruierbar gelöscht werden, wobei durch Speicherung zumindest des Schlüssels
und der Zugriffsadresse in der übermittelnden Instanz, durch eine Rückübermittlung
mindestens der Daten und der Zugriffsadresse durch die weitere Instanz an die
übermittelnde Instanz eine zweite kryptographische Prüfsumme unter Anwendung des
geheimen Schlüssels erneut von der übermittelnden Instanz berechnet wird, wobei dann
beim Vergleich der zweiten kryptographischen Prüfsumme mit der zuerst errechneten
kryptographischen Prüfsumme und Übereinstimmung der beiden berechneten
kryptographischen Prüfsummen die Authentizität und Integrität der Daten festgestellt
wird.
2. Verfahren gemäß Patentanspruch 1, dadurch
gekennzeichnet, daß die kryptographischen Prüfsumme mittels
einer Einwegfunktion berechnet wird.
3. Verfahren gemäß einem der obigen Patentansprüche,
dadurch gekennzeichnet, daß die Einwegfunktion anhand eines
MACs (Message Authentication Code) gebildet wird.
4. Verfahren gemäß einem der obigen Ansprüche, dadurch
gekennzeichnet, daß der für die Erzeugung des MACs
benötigte geheime Schlüssel in der übermittelnden Instanz
gespeichert wird und nur bei dieser.
5. Verfahren gemäß einem der obigen Patentansprüche dadurch
gekennzeichnet, daß nur die übermittelnde Instanz den
geheimen Schlüssel kennt und dadurch gleichzeitig die
erzeugende Instanz der kryptographischen Prüfsumme ist, als
auch die überprüfende Instanz der Daten auf Integrität und
Authentizität darstellt.
6. Verfahren gemäß einem der obigen Patentansprüche,
dadurch gekennzeichnet, daß die kryptographische Prüfsumme
durch die Berechnung einer digitalen Unterschrift gebildet
wird.
7. Verfahren gemäß einem der obigen Patentansprüche,
dadurch gekennzeichnet, daß die Übermittlung der Daten auf
elektronische und nicht elektronische Weise erfolgen kann.
8. Verfahren gemäß einem der obigen Patentansprüche,
dadurch gekennzeichnet, daß die Daten und die
kryptographische Prüfsumme nach der Übermittlung der Daten,
der kryptographischen Prüfsumme und der Zugriffsadresse
durch die übermittelnde Instanz in der übermittelnden
Instanz gelöscht werden.
9. Verfahren gemäß einem der obigen Ansprüche dadurch gekennzeichnet, daß für die
Berechnung der kryptographischen Prüfsumme jedem neuen Datensatz ein neuer
geheimer Schlüssel zugeordnet werden kann.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE4234165A DE4234165C1 (de) | 1992-10-09 | 1992-10-09 | Verfahren zur Ermöglichung der nachträglichen Überprüfung bereits übermittelter Daten |
AT93112857T ATE144666T1 (de) | 1992-10-09 | 1993-08-11 | Verfahren zur ermöglichung der nachträglichen überprüfung bereits übermittelter daten |
EP93112857A EP0597192B1 (de) | 1992-10-09 | 1993-08-11 | Verfahren zur Ermöglichung der nachträglichen Überprüfung bereits übermittelter Daten |
DE59304287T DE59304287D1 (de) | 1992-10-09 | 1993-08-11 | Verfahren zur Ermöglichung der nachträglichen Überprüfung bereits übermittelter Daten |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE4234165A DE4234165C1 (de) | 1992-10-09 | 1992-10-09 | Verfahren zur Ermöglichung der nachträglichen Überprüfung bereits übermittelter Daten |
Publications (1)
Publication Number | Publication Date |
---|---|
DE4234165C1 true DE4234165C1 (de) | 1994-03-03 |
Family
ID=6470134
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE4234165A Expired - Fee Related DE4234165C1 (de) | 1992-10-09 | 1992-10-09 | Verfahren zur Ermöglichung der nachträglichen Überprüfung bereits übermittelter Daten |
DE59304287T Expired - Lifetime DE59304287D1 (de) | 1992-10-09 | 1993-08-11 | Verfahren zur Ermöglichung der nachträglichen Überprüfung bereits übermittelter Daten |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE59304287T Expired - Lifetime DE59304287D1 (de) | 1992-10-09 | 1993-08-11 | Verfahren zur Ermöglichung der nachträglichen Überprüfung bereits übermittelter Daten |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP0597192B1 (de) |
AT (1) | ATE144666T1 (de) |
DE (2) | DE4234165C1 (de) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0763913A1 (de) * | 1995-09-15 | 1997-03-19 | THOMSON multimedia | Verfahren zur Datenhinterlegung für ein gesichertes Datenaustauschprotokoll |
WO2001061919A1 (de) * | 2000-02-18 | 2001-08-23 | Tresor Tv Produktions Gmbh | Verfahren und system zur nachweisbaren abwicklung von telefongesprächen |
DE10162496A1 (de) * | 2001-10-17 | 2003-05-08 | Infineon Technologies Ag | Verfahren und Vorrichtung zum Absichern einer Berechnung in einem kryptographischen Algorithmus |
US7454625B2 (en) | 2001-10-17 | 2008-11-18 | Infineon Technologies Ag | Method and apparatus for protecting a calculation in a cryptographic algorithm |
US7496758B2 (en) | 2001-10-17 | 2009-02-24 | Infineon Technologies Ag | Method and apparatus for protecting an exponentiation calculation by means of the chinese remainder theorem (CRT) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19615301A1 (de) * | 1996-04-18 | 1997-10-23 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum Aufzeichnen/Verarbeiten von authentischen Bild- und/oder Tondaten |
US6253323B1 (en) * | 1996-11-01 | 2001-06-26 | Intel Corporation | Object-based digital signatures |
JP2001160262A (ja) * | 1999-11-30 | 2001-06-12 | Pioneer Electronic Corp | 情報記録読取方法ならびに装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3705736C2 (de) * | 1987-02-23 | 1988-12-01 | Nixdorf Computer Ag, 4790 Paderborn, De |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB8704882D0 (en) * | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure messaging systems |
-
1992
- 1992-10-09 DE DE4234165A patent/DE4234165C1/de not_active Expired - Fee Related
-
1993
- 1993-08-11 EP EP93112857A patent/EP0597192B1/de not_active Expired - Lifetime
- 1993-08-11 AT AT93112857T patent/ATE144666T1/de active
- 1993-08-11 DE DE59304287T patent/DE59304287D1/de not_active Expired - Lifetime
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3705736C2 (de) * | 1987-02-23 | 1988-12-01 | Nixdorf Computer Ag, 4790 Paderborn, De |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0763913A1 (de) * | 1995-09-15 | 1997-03-19 | THOMSON multimedia | Verfahren zur Datenhinterlegung für ein gesichertes Datenaustauschprotokoll |
FR2738972A1 (fr) * | 1995-09-15 | 1997-03-21 | Thomson Multimedia Sa | Procede de mise en gage de donnees pour un protocole d'echange de donnees securise |
WO2001061919A1 (de) * | 2000-02-18 | 2001-08-23 | Tresor Tv Produktions Gmbh | Verfahren und system zur nachweisbaren abwicklung von telefongesprächen |
DE10162496A1 (de) * | 2001-10-17 | 2003-05-08 | Infineon Technologies Ag | Verfahren und Vorrichtung zum Absichern einer Berechnung in einem kryptographischen Algorithmus |
DE10162496B4 (de) * | 2001-10-17 | 2004-02-05 | Infineon Technologies Ag | Verfahren und Vorrichtung zum Absichern einer Berechnung in einem kryptographischen Algorithmus |
US7454625B2 (en) | 2001-10-17 | 2008-11-18 | Infineon Technologies Ag | Method and apparatus for protecting a calculation in a cryptographic algorithm |
US7496758B2 (en) | 2001-10-17 | 2009-02-24 | Infineon Technologies Ag | Method and apparatus for protecting an exponentiation calculation by means of the chinese remainder theorem (CRT) |
DE10162496C5 (de) * | 2001-10-17 | 2009-02-26 | Infineon Technologies Ag | Verfahren und Vorrichtung zum Absichern einer Berechnung in einem kryptographischen Algorithmus |
Also Published As
Publication number | Publication date |
---|---|
DE59304287D1 (de) | 1996-11-28 |
EP0597192B1 (de) | 1996-10-23 |
EP0597192A3 (de) | 1994-10-19 |
ATE144666T1 (de) | 1996-11-15 |
EP0597192A2 (de) | 1994-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE4003386C1 (de) | ||
DE3303846C2 (de) | ||
DE69332745T2 (de) | Verfahren zur Regelung von Gutschriften mittels einer Chipkarte | |
DE69734898T2 (de) | Verfahren und system zur absicherung von fernsprech-anrufssteuerungseinrichtungen | |
DE69735166T2 (de) | Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute | |
DE3103514A1 (de) | Verfahren und vorrichtung zum steuern einer gesicherten transaktion | |
DE19629192A1 (de) | Verfahren und System zur Erzielung eines gesicherten elektronischen Datenaustausches über ein offenes Netz | |
WO2011020673A1 (de) | Verfahren und vorrichtung zur identifizierung eines elektrofahrzeugs gegenüber einer abrechnungszentrale | |
DE19959764A1 (de) | Verbesserte digitale Signatur | |
DE4234165C1 (de) | Verfahren zur Ermöglichung der nachträglichen Überprüfung bereits übermittelter Daten | |
DE60122349T2 (de) | Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk | |
DE10028500A1 (de) | Verfahren zur Installation von Software in einer Hardware | |
EP1701282A1 (de) | Computersystem und Verfahren zur Signierung, Signaturverifizierung und/oder Archivierung | |
EP1625467B1 (de) | Elektronisches übermitteln von dokumenten | |
EP1311105A1 (de) | Verfahren zur Unterstützung der Vergebührung von Diensten | |
DE3619566C2 (de) | ||
DE102021106261A1 (de) | Verfahren zur Autorisierung eines ersten Teilnehmers in einem Kommunikationsnetz, Verarbeitungseinrichtung, Kraftfahrzeug und Infrastruktureinrichtung | |
EP1902562A1 (de) | Verfahren zur zustellung und archivierung von digitalen dokumenten | |
WO2001061919A1 (de) | Verfahren und system zur nachweisbaren abwicklung von telefongesprächen | |
EP1035706A2 (de) | Verfahren zum Verbinden von mindestens zwei Netzwerkssegmenten eines Netzwerkes mit einer Zugangskontrolle durch eine Benutzerkennung | |
WO1998002991A1 (de) | Verfahren zur schlüsselverteilung zwischen zwei einheiten in einer isdn/internet verbindung | |
DE102020210810A1 (de) | Verfahren und Vorrichtung zum gegenseitigen Bewerten von Leistungserbringern und Leistungsempfänger mittels einer dezentralen Transaktionsdatenbank | |
EP1358734A1 (de) | Telekommunikationsprotokoll, -system und -vorrichtungen zur anonymen und authentischen abwicklung einer elektronischen wahl | |
EP4353523A1 (de) | Verfahren und anordnung zum schutz einer ladestation vor missbräuchlicher nutzung | |
DE102020134933A1 (de) | Verfahren zum Erstellen einer qualifizierten elektronischen Signatur |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8100 | Publication of patent without earlier publication of application | ||
D1 | Grant (no unexamined application published) patent law 81 | ||
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: DETEMOBIL DEUTSCHE TELEKOM MOBILNET GMBH, 53227 BO |
|
8339 | Ceased/non-payment of the annual fee |