DE4234165C1 - Verfahren zur Ermöglichung der nachträglichen Überprüfung bereits übermittelter Daten - Google Patents

Verfahren zur Ermöglichung der nachträglichen Überprüfung bereits übermittelter Daten

Info

Publication number
DE4234165C1
DE4234165C1 DE4234165A DE4234165A DE4234165C1 DE 4234165 C1 DE4234165 C1 DE 4234165C1 DE 4234165 A DE4234165 A DE 4234165A DE 4234165 A DE4234165 A DE 4234165A DE 4234165 C1 DE4234165 C1 DE 4234165C1
Authority
DE
Germany
Prior art keywords
data
cryptographic checksum
instance
transmitting entity
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE4234165A
Other languages
English (en)
Inventor
Joerg Lukat
Ekkehard Loehmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telekom Deutschland GmbH
Original Assignee
Detecon Deutsche Telepost Consulting 53175 Bonn De GmbH
Detecon Deutsche Telepost Consulting GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Detecon Deutsche Telepost Consulting 53175 Bonn De GmbH, Detecon Deutsche Telepost Consulting GmbH filed Critical Detecon Deutsche Telepost Consulting 53175 Bonn De GmbH
Priority to DE4234165A priority Critical patent/DE4234165C1/de
Priority to AT93112857T priority patent/ATE144666T1/de
Priority to EP93112857A priority patent/EP0597192B1/de
Priority to DE59304287T priority patent/DE59304287D1/de
Application granted granted Critical
Publication of DE4234165C1 publication Critical patent/DE4234165C1/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Small-Scale Networks (AREA)

Description

Die Erfindung betrifft ein Verfahren zur Ermöglichung der nachträglichen Überprüfung bereits übermittelter Daten ohne die Erforderlichkeit, diese Daten für eine spätere Überprüfung in der übermittelnden Instanz zu speichern, wobei die Überprüfung der Integrität und der Authentizität bereits übermittelter, inzwischen gelöschter personenbezogener Daten auf der Anwendung kryptographischer Verfahren beruht. Kryptographische Verfahren werden bereits in Datenverarbeitungsanlagen zur Sicherung von Programmen und zur Integritätskontrolle gesicherter Programme eingesetzt.
Aus der DE-PS 37 05 736 ist ein solches Verfahren zur Sicherung der in dem Systemspeicher einer Datenverarbeitungsanlage enthaltenen Programme gegen Änderung und zur Integritätskontrolle gesicherter Programme bekannt. Bei diesem Verfahren werden die Programme zur Bildung einer Prüfziffer nach einem symmetrischen kryptographischen Algorithmus unter Verwendung eines lesegeschützt gespeicherten geheimen Schlüssels verschlüsselt. Die so gebildete Prüfziffer wird im Systemspeicher gespeichert. Zur Integritätskontrolle der Programme findet ein nochmaliges derartiges Verschlüsseln der Programme sowie ein Vergleich der so erhaltenen Prüfziffer mit der zugehörigen gespeicherten Prüfziffer statt.
Es ist bekannt, daß zur Prüfung eventueller Beschwerden hinsichtlich der Korrektheit von übermittelten Daten eine Kopie dieser übermittelten Daten für eine bestimmte Dauer von der übermittelnden Instanz gespeichert wird.
Der Nachteil dieses Verfahrens liegt in dem enormen Kostenaufwand, der für die Speicherung und Erhaltung der Daten betrieben werden muß. Zum einen fallen Kosten für die Speicherung (Lager, Geräte usw.) während des Zeitraum der Datenerhaltung an, zum anderen stellen Maßnahmen, die zur Sicherung der Daten gegen Verlust und Mißbrauch getroffen werden müssen, einen erheblichen Kostenfaktor dar.
Der Erfindung liegt deshalb die Aufgabe zugrunde, ein Verfahren aufzuzeigen, das es ermöglicht, eine Überprüfung der Daten auf Integrität und Authentizität zu gewährleisten, ohne daß die übermittelten Daten von der übermittelnden Instanz für die Dauer der Einspruchsfrist gespeichert werden müssen.
Die Vorteile des erfindungsgemäßen Verfahrens liegen in der Senkung der Kosten. Die Kosten für die Maßnahmen zur Einhaltung der datenschutzrechtlichen Bestimmungen entfallen. Außerdem wird der Umfang der Daten, die gespeichert werden müssen, im allgemeinen stark reduziert, wodurch die Datenhaltungskosten gesenkt werden.
Die Aufgabe wird durch die im kennzeichnenden Teil des Patentanspruchs 1 angegebenen Merkmale gelöst. Das erfindungsgemäße Verfahren beruht auf der Anwendung kryptographischer Verfahren zur Überprüfung der Integrität und der Authentizität bereits übermittelter, inzwischen gelöschter personenbezogener Daten. An diesem Verfahren sind mindestens zwei Instanzen beteiligt. Auf der übermittelnden Seite sitzt die Instanz A, die die Daten an eine zweite Instanz B übermittelt. Bevor die Übermittlung und das darauffolgende Löschen der Daten durch die Instanz A stattfindet, berechnet diese eine kryptographische Prüfsumme der Daten. Das Ergebnis der Berechnung der kryptographischen Prüfsumme hängt sowohl von den Daten selbst als auch von einem geheimen Schlüssel Ks ab. Zur Berechnung der kryptographischen Prüfsumme wird eine Einwegfunktion angewendet, was bedeutet, daß aus der kryptographischen Prüfsumme und dem geheimen Schlüssel Ks die Daten nicht wiedergewonnen werden können. Trotzdem kann bei erneuter Vorlage der Daten anhand der kryptographischen Prüfsumme und des geheimen Schlüssels Ks die Integrität und Authentizität der Daten überprüft werden.
Ein Beispiel des erfindungsgemäßen Verfahrens wird im folgenden anhand der Fig. 1 näher erläutert. Die zu übermittelnden Daten, sind bei der Instanz A (11) gespeichert. Bevor eine Übermittlung der betreffenden Daten an die Instanz B (12) erfolgt, berechnet die Instanz A die kryptographische Prüfsumme KP (13) der Daten (14) in Abhängigkeit von dem geheimen Schlüssel Ks (15). Danach speichert (16) die Instanz A die Daten, die kryptographische Prüfsumme KP und den geheimen Schlüssel Ks unter einer Zugriffsadresse ID (17) ab. Bei Bedarf übermittelt die Instanz A an die Instanz B die gewünschten Daten sowie die Zugriffsadresse ID mit dem Hinweis (18), daß die Daten gelöscht werden, sobald die Instanz B den unverfälschten Empfang bestätigt (19), und daß die Daten von der Instanz A nicht rekonstruiert werden können, sondern daß nur bei Vorlage der Zugriffsadresse ID und der Daten die Integrität und die Authentizität der Daten geprüft werden kann. Nachdem die Instanz B der Instanz A den unverfälschten Empfang der Daten bestätigt hat, löscht die Instanz A die unter der Zugriffsadresse ID gespeicherten Daten wobei die kryptographische Prüfsumme KP und der geheime Schlüssel Ks weiterhin bei der Instanz A gespeichert bleiben. Kommt es nun gegenüber der Instanz B zu einer Beschwerde (20) über die Korrektheit der Daten, legt die Instanz B der Instanz A die strittigen Daten und die zugehörige Zugriffsadresse ID vor. Instanz A berechnet unter Berücksichtigung des unter der Zugriffsadresse ID gespeicherten geheimen Schlüssels Ks die kryptographische Prüfsumme KP′ (21) der vorgelegten Daten. Stimmt die kryptographische Prüfsumme KP′ der vorgelegten Daten mit der bei der Instanz A unter der Zugriffsadresse ID gespeicherten kryptographischen Prüfsumme KP bitgenau überein, so werden die vorgelegten Daten als integer und authentisch anerkannt. Instanz A kann jetzt wie gewohnt die Beschwerde weiterverfolgen.
Eine Variante zu dem eben beschriebenen Verfahren wird in Fig. 2 erläutert. Wie bei dem ersten Verfahren berechnet die Instanz A (11) die kryptographische Prüfsumme KP (13) der Daten (14) in Abhängigkeit von dem geheimen Schlüssel Ks (15) und speichert die Daten, die kryptographische Prüfsumme KP und den geheimen Schlüssel Ks unter einer Zugriffsadresse ID (17) ab. Im Gegensatz zu dem oben beschriebenen Verfahren übermittelt die Instanz A an die Instanz B die Daten, die kryptographische Prüfsumme KP und die Zugriffsadresse ID aber diesmal mit dem Hinweis (18) das die Daten und die kryptographische Prüfsumme KP gelöscht werden, sobald die Instanz B den unverfälschten Empfang bestätigt, und daß die Daten von der Instanz A nicht rekonstruiert werden können, sondern daß nur bei Vorlage der Zugriffsadresse ID, der Daten und der kryptographischen Prüfsumme KP die Integrität und die Authentizität der Daten bestätigt werden kann. Nachdem die Instanz B der Instanz A den unverfälschten Empfang der Daten und der kryptographischen Prüfsumme KP bestätigt hat (19), löscht die Instanz A sowohl die unter der Zugriffsadresse ID gespeicherten Daten als auch die kryptographische Prüfsumme KP. Nur der geheime Schlüssel Ks bleibt weiterhin bei der Instanz A gespeichert. Kommt es nun zum Beschwerdefall (20), legt Instanz B der Instanz A die strittigen Daten, die zugehörige kryptographische Prüfsumme KP und die zugehörige Zugriffsadresse ID vor. Instanz A berechnet nun unter Berücksichtigung des unter der Zugriffsadresse ID gespeicherten geheimen Schlüssels Ks die kryptographische Prüfsumme KP′ (21) der vorgelegten Daten. Stimmt die berechnete kryptographische Prüfsumme KP′ der vorgelegten Daten mit der von Instanz B vorgelegten kryptographischen Prüfsumme KP bitgenau überein, so werden die vorgelegten Daten als integer und authentisch anerkannt. Instanz A kann jetzt wie gewohnt die Beschwerde weiterverfolgen.
Für die Berechnung der kryptographischen Prüfsumme können verschiedene kryptographische Verfahren herangezogen werden. Die kryptographische Prüfsumme kann z. B. durch die Berechnung eines MACs (Massage Authentication Code) gebildet werden, wobei in diesem Fall der für die Erzeugung des MACs benötigte geheime Schlüssel bei der Instanz A und nur bei ihr gespeichert wird. Dies ist der Unterschied zur Verwendung des MACs im herkömmlichen Sinn, bei der ja die Daten (Message) zwischen zwei Kommunikationspartnern ausgetauscht werden, die beide über den geheimen Schlüssel verfügen müssen. Dadurch ist auch kein Schlüsselmanagement erforderlich, da die erzeugende und die überprüfende Instanz ein und dieselbe Instanz ist.
Eine zweite Möglichkeit besteht darin, die kryptographische Prüfsumme durch die Berechnung einer digitalen Unterschrift zu bilden. Wenn es für die weitere Beschwerdebearbeitung erforderlich ist einem Dritten zu beweisen, daß die strittigen Daten so übermittelt worden sind oder eben nicht, so ist es notwendig die kryptographische Prüfsumme mittels eines Signaturverfahrens mit asymmetrischen Schlüsseln zu berechnen. Hierzu muß der Beschwerdeführer und der urteilende Dritte natürlich Kenntnis von dem öffentlichen Schlüssel des Senders haben.
Ein Ausführungsbeispiel erläutert die Erfindung. In den D- Netzen werden Mobilfunkdienste den Teilnehmern durch Dienstanbieter angeboten, die eigene Kundenverträge mit Teilnehmern unterhalten und eigene Rechnungen über die in Anspruch genommenen Dienste schreiben.
Um dies zu ermöglichen, ist es erforderlich, daß der Netzbetreiber die Verbindungsdaten der Kunden seiner Dienstanbieter an den jeweiligen Dienstanbieter zum Zweck der Entgeltermittlung und Entgeltabrechnung seiner Kunden übermittelt. Durch das deutsche Recht wird dem Kunden die Wahl gegeben, ob seine Verbindungsdaten nach Versendung der Entgeltrechnung vollständig gelöscht, unter Verkürzung der Zielrufnummer um die letzten drei Ziffern für 80 Tage gespeichert oder vollständig für 80 Tage gespeichert werden sollen. Diese Vorschrift betrifft insbesondere die Verbindungsdaten, die der Netzbetreiber und der Dienstanbieter für seine eigenen Kunden zum Zwecke der Beschwerdebearbeitung speichert, aber auch die Verbindungsdaten, die für die Abrechnung bzw. Beschwerdebearbeitung des Netzbetreibers mit dem Dienstanbieter bzw. durch den Netzbetreiber erforderlich sind. Das heißt, der Netzbetreiber muß auch die Verbindungsdaten der Kunden seiner Dienstanbieter entsprechend deren Wahl selektiv löschen. Dieses rechenintensive selektive Löschen der Verbindungsdaten kann durch Anwendung des oben beschriebenen Verfahrens in der Weise vermieden werden, daß der Netzbetreiber zu jedem Verbindungsdatensatz eines Kunden seines Dienstanbieters die kryptographische Prüfsumme berechnet.
Unter der Voraussetzung, daß die letzten drei Ziffern der Zielrufnummer des Verbindungsdatensatzes für die Abrechnung des Netzbetreibers mit dem Dienstanbieter unerheblich ist, ist es ausreichend, eine kryptographische Prüfsumme 1 über den Verbindungsdatensatz mit Ausnahme der letzten drei Ziffern der Zielrufnummer zu bilden; andernfalls ist es notwendig, eine weitere kryptographische Prüfsumme 2 über den gesamten Verbindungsdatensatz zu bilden. Der Netzbetreiber übermittelt wie gewohnt die Verbindungsdatensätze an den Dienstanbieter, speichert nach Bestätigung des unverfälschten Empfangs unter der Zugriffsadresse ID den geheimen Schlüssel Ks und die kryptographische Prüfsumme 1 (ggf. die kryptographische Prüfsumme 2) für die Dauer der Beschwerdefrist und löscht den eigentlichen Verbindungsdatensatz. Da der Netzbetreiber die datenschutzrechtlichen sensiblen Verbindungsdaten insgesamt gelöscht hat, kann er auf das selektive Löschen nach Wahl des Kunden des Dienstanbieters verzichten. Beschwert sich ein Kunde eines Dienstanbieters über seine Fernmelderechnung, so kann der Netzbetreiber die Prüfung der Integrität und Authentizität den dem Dienstanbieter verbliebenen und zur Beschwerdeverfolgung an ihn zurückübermittelten strittigen Daten, wie oben beschrieben, anhand der gespeicherten Werte kryptographische Prüfsumme 1 bzw. kryptographische Prüfsumme 2 durchführen und wie gewohnt verfolgen.
Das Verfahren läßt sich in den beiden Varianten auch auf nicht elektronische Dokumente anwenden. In diesem Fall werden der Instanz B die Daten und gegebenenfalls die kryptographische Prüfsumme zum Beispiel in Form eines Aktenzeichens in einem Papierbrief übermittelt. Im Beschwerdefall wird der strittige Datensatz und gegebenenfalls die kryptographische Prüfsumme aus den Angaben der Instanz B und dem Aktenzeichen wiedergewonnen, und die Überprüfung kann wieder auf elektronischem Weg, wie bisher beschrieben, erfolgen.

Claims (9)

1. Verfahren zur Ermöglichung der nachträglichen Überprüfung bereits übermittelter Daten ohne die Erforderlichkeit, diese Daten für eine spätere Überprüfung in der übermittelnden Instanz zu speichern, dadurch gekennzeichnet, daß die übermittelnde Instanz vor der ersten Übermittlung eine kryptographische Prüfsumme der Daten, unter Anwendung der Daten und eines geheimen Schlüssels, berechnet und diese kryptographische Prüfsumme unter einer Zugriffsadresse abspeichert, wobei nach der Übermittlung mindestens der Daten und der Zugriffsadresse an mindestens eine weitere Instanz die übermittelten Daten in der übermittelnden Instanz nach Bestätigung des unverfälschten Empfangs der übermittelten Daten durch die weitere Instanz unrekonstruierbar gelöscht werden, wobei durch Speicherung zumindest des Schlüssels und der Zugriffsadresse in der übermittelnden Instanz, durch eine Rückübermittlung mindestens der Daten und der Zugriffsadresse durch die weitere Instanz an die übermittelnde Instanz eine zweite kryptographische Prüfsumme unter Anwendung des geheimen Schlüssels erneut von der übermittelnden Instanz berechnet wird, wobei dann beim Vergleich der zweiten kryptographischen Prüfsumme mit der zuerst errechneten kryptographischen Prüfsumme und Übereinstimmung der beiden berechneten kryptographischen Prüfsummen die Authentizität und Integrität der Daten festgestellt wird.
2. Verfahren gemäß Patentanspruch 1, dadurch gekennzeichnet, daß die kryptographischen Prüfsumme mittels einer Einwegfunktion berechnet wird.
3. Verfahren gemäß einem der obigen Patentansprüche, dadurch gekennzeichnet, daß die Einwegfunktion anhand eines MACs (Message Authentication Code) gebildet wird.
4. Verfahren gemäß einem der obigen Ansprüche, dadurch gekennzeichnet, daß der für die Erzeugung des MACs benötigte geheime Schlüssel in der übermittelnden Instanz gespeichert wird und nur bei dieser.
5. Verfahren gemäß einem der obigen Patentansprüche dadurch gekennzeichnet, daß nur die übermittelnde Instanz den geheimen Schlüssel kennt und dadurch gleichzeitig die erzeugende Instanz der kryptographischen Prüfsumme ist, als auch die überprüfende Instanz der Daten auf Integrität und Authentizität darstellt.
6. Verfahren gemäß einem der obigen Patentansprüche, dadurch gekennzeichnet, daß die kryptographische Prüfsumme durch die Berechnung einer digitalen Unterschrift gebildet wird.
7. Verfahren gemäß einem der obigen Patentansprüche, dadurch gekennzeichnet, daß die Übermittlung der Daten auf elektronische und nicht elektronische Weise erfolgen kann.
8. Verfahren gemäß einem der obigen Patentansprüche, dadurch gekennzeichnet, daß die Daten und die kryptographische Prüfsumme nach der Übermittlung der Daten, der kryptographischen Prüfsumme und der Zugriffsadresse durch die übermittelnde Instanz in der übermittelnden Instanz gelöscht werden.
9. Verfahren gemäß einem der obigen Ansprüche dadurch gekennzeichnet, daß für die Berechnung der kryptographischen Prüfsumme jedem neuen Datensatz ein neuer geheimer Schlüssel zugeordnet werden kann.
DE4234165A 1992-10-09 1992-10-09 Verfahren zur Ermöglichung der nachträglichen Überprüfung bereits übermittelter Daten Expired - Fee Related DE4234165C1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE4234165A DE4234165C1 (de) 1992-10-09 1992-10-09 Verfahren zur Ermöglichung der nachträglichen Überprüfung bereits übermittelter Daten
AT93112857T ATE144666T1 (de) 1992-10-09 1993-08-11 Verfahren zur ermöglichung der nachträglichen überprüfung bereits übermittelter daten
EP93112857A EP0597192B1 (de) 1992-10-09 1993-08-11 Verfahren zur Ermöglichung der nachträglichen Überprüfung bereits übermittelter Daten
DE59304287T DE59304287D1 (de) 1992-10-09 1993-08-11 Verfahren zur Ermöglichung der nachträglichen Überprüfung bereits übermittelter Daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE4234165A DE4234165C1 (de) 1992-10-09 1992-10-09 Verfahren zur Ermöglichung der nachträglichen Überprüfung bereits übermittelter Daten

Publications (1)

Publication Number Publication Date
DE4234165C1 true DE4234165C1 (de) 1994-03-03

Family

ID=6470134

Family Applications (2)

Application Number Title Priority Date Filing Date
DE4234165A Expired - Fee Related DE4234165C1 (de) 1992-10-09 1992-10-09 Verfahren zur Ermöglichung der nachträglichen Überprüfung bereits übermittelter Daten
DE59304287T Expired - Lifetime DE59304287D1 (de) 1992-10-09 1993-08-11 Verfahren zur Ermöglichung der nachträglichen Überprüfung bereits übermittelter Daten

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE59304287T Expired - Lifetime DE59304287D1 (de) 1992-10-09 1993-08-11 Verfahren zur Ermöglichung der nachträglichen Überprüfung bereits übermittelter Daten

Country Status (3)

Country Link
EP (1) EP0597192B1 (de)
AT (1) ATE144666T1 (de)
DE (2) DE4234165C1 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0763913A1 (de) * 1995-09-15 1997-03-19 THOMSON multimedia Verfahren zur Datenhinterlegung für ein gesichertes Datenaustauschprotokoll
WO2001061919A1 (de) * 2000-02-18 2001-08-23 Tresor Tv Produktions Gmbh Verfahren und system zur nachweisbaren abwicklung von telefongesprächen
DE10162496A1 (de) * 2001-10-17 2003-05-08 Infineon Technologies Ag Verfahren und Vorrichtung zum Absichern einer Berechnung in einem kryptographischen Algorithmus
US7454625B2 (en) 2001-10-17 2008-11-18 Infineon Technologies Ag Method and apparatus for protecting a calculation in a cryptographic algorithm
US7496758B2 (en) 2001-10-17 2009-02-24 Infineon Technologies Ag Method and apparatus for protecting an exponentiation calculation by means of the chinese remainder theorem (CRT)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19615301A1 (de) * 1996-04-18 1997-10-23 Deutsche Telekom Ag Verfahren und Vorrichtung zum Aufzeichnen/Verarbeiten von authentischen Bild- und/oder Tondaten
US6253323B1 (en) * 1996-11-01 2001-06-26 Intel Corporation Object-based digital signatures
JP2001160262A (ja) * 1999-11-30 2001-06-12 Pioneer Electronic Corp 情報記録読取方法ならびに装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3705736C2 (de) * 1987-02-23 1988-12-01 Nixdorf Computer Ag, 4790 Paderborn, De

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8704882D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging systems

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3705736C2 (de) * 1987-02-23 1988-12-01 Nixdorf Computer Ag, 4790 Paderborn, De

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0763913A1 (de) * 1995-09-15 1997-03-19 THOMSON multimedia Verfahren zur Datenhinterlegung für ein gesichertes Datenaustauschprotokoll
FR2738972A1 (fr) * 1995-09-15 1997-03-21 Thomson Multimedia Sa Procede de mise en gage de donnees pour un protocole d'echange de donnees securise
WO2001061919A1 (de) * 2000-02-18 2001-08-23 Tresor Tv Produktions Gmbh Verfahren und system zur nachweisbaren abwicklung von telefongesprächen
DE10162496A1 (de) * 2001-10-17 2003-05-08 Infineon Technologies Ag Verfahren und Vorrichtung zum Absichern einer Berechnung in einem kryptographischen Algorithmus
DE10162496B4 (de) * 2001-10-17 2004-02-05 Infineon Technologies Ag Verfahren und Vorrichtung zum Absichern einer Berechnung in einem kryptographischen Algorithmus
US7454625B2 (en) 2001-10-17 2008-11-18 Infineon Technologies Ag Method and apparatus for protecting a calculation in a cryptographic algorithm
US7496758B2 (en) 2001-10-17 2009-02-24 Infineon Technologies Ag Method and apparatus for protecting an exponentiation calculation by means of the chinese remainder theorem (CRT)
DE10162496C5 (de) * 2001-10-17 2009-02-26 Infineon Technologies Ag Verfahren und Vorrichtung zum Absichern einer Berechnung in einem kryptographischen Algorithmus

Also Published As

Publication number Publication date
DE59304287D1 (de) 1996-11-28
EP0597192B1 (de) 1996-10-23
EP0597192A3 (de) 1994-10-19
ATE144666T1 (de) 1996-11-15
EP0597192A2 (de) 1994-05-18

Similar Documents

Publication Publication Date Title
DE4003386C1 (de)
DE3303846C2 (de)
DE69332745T2 (de) Verfahren zur Regelung von Gutschriften mittels einer Chipkarte
DE69734898T2 (de) Verfahren und system zur absicherung von fernsprech-anrufssteuerungseinrichtungen
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
DE3103514A1 (de) Verfahren und vorrichtung zum steuern einer gesicherten transaktion
DE19629192A1 (de) Verfahren und System zur Erzielung eines gesicherten elektronischen Datenaustausches über ein offenes Netz
WO2011020673A1 (de) Verfahren und vorrichtung zur identifizierung eines elektrofahrzeugs gegenüber einer abrechnungszentrale
DE19959764A1 (de) Verbesserte digitale Signatur
DE4234165C1 (de) Verfahren zur Ermöglichung der nachträglichen Überprüfung bereits übermittelter Daten
DE60122349T2 (de) Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk
DE10028500A1 (de) Verfahren zur Installation von Software in einer Hardware
EP1701282A1 (de) Computersystem und Verfahren zur Signierung, Signaturverifizierung und/oder Archivierung
EP1625467B1 (de) Elektronisches übermitteln von dokumenten
EP1311105A1 (de) Verfahren zur Unterstützung der Vergebührung von Diensten
DE3619566C2 (de)
DE102021106261A1 (de) Verfahren zur Autorisierung eines ersten Teilnehmers in einem Kommunikationsnetz, Verarbeitungseinrichtung, Kraftfahrzeug und Infrastruktureinrichtung
EP1902562A1 (de) Verfahren zur zustellung und archivierung von digitalen dokumenten
WO2001061919A1 (de) Verfahren und system zur nachweisbaren abwicklung von telefongesprächen
EP1035706A2 (de) Verfahren zum Verbinden von mindestens zwei Netzwerkssegmenten eines Netzwerkes mit einer Zugangskontrolle durch eine Benutzerkennung
WO1998002991A1 (de) Verfahren zur schlüsselverteilung zwischen zwei einheiten in einer isdn/internet verbindung
DE102020210810A1 (de) Verfahren und Vorrichtung zum gegenseitigen Bewerten von Leistungserbringern und Leistungsempfänger mittels einer dezentralen Transaktionsdatenbank
EP1358734A1 (de) Telekommunikationsprotokoll, -system und -vorrichtungen zur anonymen und authentischen abwicklung einer elektronischen wahl
EP4353523A1 (de) Verfahren und anordnung zum schutz einer ladestation vor missbräuchlicher nutzung
DE102020134933A1 (de) Verfahren zum Erstellen einer qualifizierten elektronischen Signatur

Legal Events

Date Code Title Description
8100 Publication of patent without earlier publication of application
D1 Grant (no unexamined application published) patent law 81
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: DETEMOBIL DEUTSCHE TELEKOM MOBILNET GMBH, 53227 BO

8339 Ceased/non-payment of the annual fee