DE4416253B4 - Verfahren zur datenschutzgerechten Verteilung von Schlüsselinformationen - Google Patents
Verfahren zur datenschutzgerechten Verteilung von Schlüsselinformationen Download PDFInfo
- Publication number
- DE4416253B4 DE4416253B4 DE19944416253 DE4416253A DE4416253B4 DE 4416253 B4 DE4416253 B4 DE 4416253B4 DE 19944416253 DE19944416253 DE 19944416253 DE 4416253 A DE4416253 A DE 4416253A DE 4416253 B4 DE4416253 B4 DE 4416253B4
- Authority
- DE
- Germany
- Prior art keywords
- key
- apkd
- key number
- users
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/26—Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Verfahren
zur datenschutzgerechten Verteilung von Schlüsselinformationen, dadurch
gekennzeichnet, dass
– die Prüfung der Authentizität und Integrität von Schlüsselinformationen anhand eines allen Benutzern zugänglichen anonymisierten öffentlichen Schlüsselnummernverzeichnisses (aPKD) durchgeführt wird, welches als Schlüsselinformation eine fortlaufende Folge von Schlüsselnummern (N1 bis Ni) enthält,
– dass dabei jedem Benutzer eine Schlüsselnummer fest zugeordnet ist, die ihn im Rahmen des anonymisierten Schlüsselnummernverzeichnisses (aPKD) von allen anderen Benutzern abgrenzt, ohne Rückschlüsse auf seine Benutzeridentität bezüglich Name und Adresse zuzulassen,
– dass jede Schlüsselnummer (N1 bis Ni) zum Zwecke der Authentizität und Integrität durch die Ausgabestelle (CA) in Verbindung mit einer zeitlich festgelegten Gültigkeit versiegelt wird und als anonymisiertes öffentliches Schlüsselnummernverzeichnis (aPKD) allen Benutzern der Benutzergemeinschaft zur Verfügung steht,
– dass bei der Verifikation von „Elektronischen Unterschriften" (EU) zwischen den im anonymisierten öffentlichen Schlüsselnummernverzeichnis (aPKD) aufgeführten Benutzern, von dem die „Elektronische Unterschrift" (EU) leistenden Benutzer parallel zu seiner „Elektronischen Unterschrift" (EU) sein...
– die Prüfung der Authentizität und Integrität von Schlüsselinformationen anhand eines allen Benutzern zugänglichen anonymisierten öffentlichen Schlüsselnummernverzeichnisses (aPKD) durchgeführt wird, welches als Schlüsselinformation eine fortlaufende Folge von Schlüsselnummern (N1 bis Ni) enthält,
– dass dabei jedem Benutzer eine Schlüsselnummer fest zugeordnet ist, die ihn im Rahmen des anonymisierten Schlüsselnummernverzeichnisses (aPKD) von allen anderen Benutzern abgrenzt, ohne Rückschlüsse auf seine Benutzeridentität bezüglich Name und Adresse zuzulassen,
– dass jede Schlüsselnummer (N1 bis Ni) zum Zwecke der Authentizität und Integrität durch die Ausgabestelle (CA) in Verbindung mit einer zeitlich festgelegten Gültigkeit versiegelt wird und als anonymisiertes öffentliches Schlüsselnummernverzeichnis (aPKD) allen Benutzern der Benutzergemeinschaft zur Verfügung steht,
– dass bei der Verifikation von „Elektronischen Unterschriften" (EU) zwischen den im anonymisierten öffentlichen Schlüsselnummernverzeichnis (aPKD) aufgeführten Benutzern, von dem die „Elektronische Unterschrift" (EU) leistenden Benutzer parallel zu seiner „Elektronischen Unterschrift" (EU) sein...
Description
- Die erfindungsgemäße Lösung bezieht sich auf das Gebiet der Kryptologie, und betrifft insbesondere die datenschutzgerechte Anwendung von asymmetrischen Kryptoverfahren.
- Kryptografisch gestützte Verfahren der Kommunikation, wie z.B. Verschlüsselung, Authentikation und "Elektronische Unterschrift" EU, benötigen ein geeignetes Schlüssel-Management; Key-Management. Das geschieht insbesondere bei asymmetrischen Kryptoverfahren mittels eines sogenannten "öffentlichen Schlüsselverzeichnisses"; Public Key Directory PKD. Das PKD wird von einer Schlüsselausgabestelle herausgegeben und zum Zwecke seiner Authentizität und Integrität auf geeignete Weise versiegelt. Bei asymmetrischen Kryptoverfahren geschieht dies mittels der "Elektronischen Unterschrift" EU der Ausgabestelle CA über das aktuelle öffentliche Schlüsselverzeichnis PKD und das dazugehörige Ausgabedatum. Das öffentliche Schlüsselverzeichnis PKD besteht in der Regel aus der vollständigen Auflistung aller von der Ausgabestelle "personalisierten" Schlüssel. "Personalisiert" bedeutet in diesem Zusammenhang, daß jeder Schlüssel einer bestimmten Benutzeridentität fest zugeordnet ist. Da in einer offenen Benutzergemeinschaft nicht vorhergesagt werden kann, welche Benutzer gegenseitig eine gesicherte Kommunikationsbeziehung aufbauen wollen und somit gegenseitig ihre Schlüssel benötigen, wird in der Regel jedem Benutzer das gesamte öffentliche Schlüsselverzeichnis PKD in regelmäßigen Updates von der Ausgabestelle CA wie beispielsweise einem Trust Center zugesandt.
- Die personalisierten Schlüssel des öffentlichen Schlüsselverzeichnisses PKD enthalten Namens- und Adressangaben, die eine eindeutige Identifizierung des jeweiligen Benutzer ermöglichen. Diese Angaben, welche eigentlich "präventiv" an die gesamte Benutzergemeinschaft verteilt werden müßten und die zur Sicherstellung der Eindeutigkeit eines jeden Benutzers benötigt werden, stellen personenbezogene Daten dar, die dem Datenschutz unterliegen. Dieses Datenschutzproblem kann innerhalb einer festen Benutzergemeinschaft dadurch gelöst werden, daß alle Benutzer gemäß BDSG und TDSV bei Erst-/Inanspruchnahme eines öffentlichen Schlüsselverzeichnisses PKD ihr Einverständnis dazu geben, daß im PKD ihre Schlüssel mit ihren personenbezogenen Adreßdaten weitergegeben werden.
- In vielen Fällen ist es aber zweckmäßig, die Benutzergemeinschaft Benutzern oder Benutzerkreisen zugänglich zu machen, welche nicht zur Benutzergemeinschaft gehören. Von großer Bedeutung ist dies in Fällen, wo z. B. "Elektronische Unterschriften" EU lediglich verifiziert werden müssen, der Verifizierende jedoch nicht zur Benutzergemeinschaft gehört. Die Ausgabestelle CA ist in solchen Fällen aus Datenschutzgründen nicht berechtigt, das öffentliche Schlüsselverzeichnis PKD weiterzugeben, weil die o.g. Einverständniserklärung, die jeder einzelne der Benutzer der Benutzergemeinschaft abgegeben hat, nicht für Benutzer außerhalb der Benutzergemeinschaft gilt.
- Die zu lösende Aufgabe besteht darin, ein Verfahren zu entwickeln, das es Benutzern, welche nicht der Benutzergemeinschaft angehören ermöglicht, die Gültigkeit von Schlüsselmitteln von Benutzern der Benutzergemeinschaft unter Wahrung des Datenschutzes zu überprüfen.
- Das erfindungsgemäße Verfahren basiert auf einem anonymisierten öffentlichen Schlüsselverzeichnis aPKD.
- In diesem anonymisierten Schlüsselverzeichnis sind keine personenbezogenen Daten enthalten. Jedem Benutzer ist eine Schlüsselnummer zugeordnet, welche ihn im Rahmen des anonymisierten öffentlichen Schlüsselverzeichnisses aPKD identifiziert. Das bedeutet, daß das anonymisierte öffentliche Schlüsselverzeichnis aPKD eine fortlaufende Numerierung aller Benutzer enthält, wobei jedem Benutzer nur eine Nummer zugeordnet ist. Die Schlüsselnummern N1 bis Ni des anonymisierten öffentlichen Schlüsselverzeichnisses aPKD werden zur Sicherung ihrer Integrität und Authentizität durch die Ausgabestelle CA, z. B. ein Trust Center, in Verbindung mit einer zeitlichen Gültigkeit versiegelt. Eine Möglichkeit beruht darauf, die Schlüsselinformationen N1 bis Ni zusammen mit einem Ausgabedatum durch die "Elektronische Unterschrift" EU der Ausgabestelle zu versiegeln. Das gesamte anonymisierte öffentliche Schlüsselverzeichnis aPKD wird in der Regel jedem Benutzer in bestimmten festgelegten Intervallen als Updates von der Ausgabestelle CA übermittelt. Bei der Verifikation von Unterschriften wird parallel zu der "Elektronischen Unterschrift" EU der von der Ausgabestelle beglaubigte Schlüssel des Benutzers mit übertragen. Dieser enthält ebenfalls die Schlüsselnummer des Benutzers. Der die "Elektronische Unterschrift" EU verifizierende Benutzer sucht nun die ihm übertragene Schlüsselnummer im anonymisierten öffentlichen Schlüsselverzeichnis aPKD. Findet er sie dort, kann er anhand des im aPKD vermerkten Ausgabedatums feststellen, ob die ihm übertragene Schlüsselnummer gültig ist.
- Da bei der Durchführung des o.g. von der Ausgabestelle CA keine personenbezogenen Daten der Benutzer, wie Namen und Adressen bereitgestellt werden müssen und im anonymisierten öffentlichen Schlüsselverzeichnis aPKD auch nicht einmal der Schlüssel selbst enthalten sein muß, bestehen keine Bedenken, das anonymisierte öffentliche Schlüsselverzeichnis auch Benutzern zugänglich zu machen, die nicht der Benutzergemeinschaft angehören. Das erfindungsgemäße Verfahren läßt sich vor allem für die Anwendung öffentlicher Schlüsselverzeichnisse in einer sowohl symmetrischen als auch asymmetrischen Krypto-Umgebung verwenden. Das aPKD beinhaltet im Gegensatz zu einem PKD ein wesentlich geringeres Datenvolumen, da im aPKD lediglich die fortlaufenden Schlüsselummern N1 bis Ni enthalten sein müssen.
Claims (2)
- Verfahren zur datenschutzgerechten Verteilung von Schlüsselinformationen, dadurch gekennzeichnet, dass – die Prüfung der Authentizität und Integrität von Schlüsselinformationen anhand eines allen Benutzern zugänglichen anonymisierten öffentlichen Schlüsselnummernverzeichnisses (aPKD) durchgeführt wird, welches als Schlüsselinformation eine fortlaufende Folge von Schlüsselnummern (N1 bis Ni) enthält, – dass dabei jedem Benutzer eine Schlüsselnummer fest zugeordnet ist, die ihn im Rahmen des anonymisierten Schlüsselnummernverzeichnisses (aPKD) von allen anderen Benutzern abgrenzt, ohne Rückschlüsse auf seine Benutzeridentität bezüglich Name und Adresse zuzulassen, – dass jede Schlüsselnummer (N1 bis Ni) zum Zwecke der Authentizität und Integrität durch die Ausgabestelle (CA) in Verbindung mit einer zeitlich festgelegten Gültigkeit versiegelt wird und als anonymisiertes öffentliches Schlüsselnummernverzeichnis (aPKD) allen Benutzern der Benutzergemeinschaft zur Verfügung steht, – dass bei der Verifikation von „Elektronischen Unterschriften" (EU) zwischen den im anonymisierten öffentlichen Schlüsselnummernverzeichnis (aPKD) aufgeführten Benutzern, von dem die „Elektronische Unterschrift" (EU) leistenden Benutzer parallel zu seiner „Elektronischen Unterschrift" (EU) sein von der Ausgabestelle (CA) beglaubigter Schlüssel mit übertragen wird, – und dass Benutzern außerhalb der Benutzergemeinschaft, welche die „Elektronische Unterschrift" (EU) erhalten haben, die Verifizierung der „Elektronischen Unterschrift" (EU) auf der Basis des Vergleichs der Schlüsselnummer des von der Ausgabestelle (CA) beglaubigten Schlüssels mit den im anonymisierten öffentlichen Schlüsselnummernverzeichnis (aPKD) eingetragenen Schlüsselnummern (N1 bis Ni) und der diesen Schlüsselnummern (N1 bis Ni) zugeordneten Gültigkeit erfolgt.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass jede Schlüsselnummer (N1 bis Ni) des anonymisierten öffentlichen Schlüsselnummernverzeichnisses (aPKD) durch die Ausgabestelle (CA) mit der „Elektronischen Unterschrift" (EU) der Ausgabestelle (CA) versiegelt wird.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19944416253 DE4416253B4 (de) | 1994-05-07 | 1994-05-07 | Verfahren zur datenschutzgerechten Verteilung von Schlüsselinformationen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19944416253 DE4416253B4 (de) | 1994-05-07 | 1994-05-07 | Verfahren zur datenschutzgerechten Verteilung von Schlüsselinformationen |
Publications (2)
Publication Number | Publication Date |
---|---|
DE4416253A1 DE4416253A1 (de) | 1995-11-09 |
DE4416253B4 true DE4416253B4 (de) | 2005-09-22 |
Family
ID=6517626
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19944416253 Expired - Lifetime DE4416253B4 (de) | 1994-05-07 | 1994-05-07 | Verfahren zur datenschutzgerechten Verteilung von Schlüsselinformationen |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4416253B4 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102013108925A1 (de) * | 2013-08-19 | 2015-02-19 | Deutsche Post Ag | Unterstützung der Nutzung eines geheimen Schlüssels |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3439120A1 (de) * | 1984-10-25 | 1986-05-07 | Philips Kommunikations Industrie AG, 8500 Nürnberg | Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes |
EP0214609A2 (de) * | 1985-09-04 | 1987-03-18 | Hitachi, Ltd. | Methode und System für elektronische Transaktionen |
EP0307627A1 (de) * | 1987-09-04 | 1989-03-22 | Ascom Radiocom AG | Verfahren zur Erzeugung und Verteilung von Geheimschlüsseln |
EP0328232A2 (de) * | 1988-02-12 | 1989-08-16 | Addison M. Fischer | Kryptographisches Unterschriftssystem mittels öffentlichem Schlüssel und mit digitaler Unterschriftsbeglaubigung |
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
SU1661814A1 (ru) * | 1988-03-31 | 1991-07-07 | Московский институт радиотехники, электроники и автоматики | Устройство дл идентификации паролей пользователей |
SU1734108A2 (ru) * | 1989-11-13 | 1992-05-15 | Научно-Исследовательский Институт Систем Связи И Управления Научно-Производственного Объединения "Квазар" | Устройство дл идентификации паролей пользователей |
US5136646A (en) * | 1991-03-08 | 1992-08-04 | Bell Communications Research, Inc. | Digital document time-stamping with catenate certificate |
US5214700A (en) * | 1990-05-10 | 1993-05-25 | Bull S.A. | Method for obtaining a securitized cleartext attestation in a distributed data processing system environment |
US5299263A (en) * | 1993-03-04 | 1994-03-29 | Bell Communications Research, Inc. | Two-way public key authentication and key agreement for low-cost terminals |
-
1994
- 1994-05-07 DE DE19944416253 patent/DE4416253B4/de not_active Expired - Lifetime
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3439120A1 (de) * | 1984-10-25 | 1986-05-07 | Philips Kommunikations Industrie AG, 8500 Nürnberg | Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes |
EP0214609A2 (de) * | 1985-09-04 | 1987-03-18 | Hitachi, Ltd. | Methode und System für elektronische Transaktionen |
EP0307627A1 (de) * | 1987-09-04 | 1989-03-22 | Ascom Radiocom AG | Verfahren zur Erzeugung und Verteilung von Geheimschlüsseln |
EP0328232A2 (de) * | 1988-02-12 | 1989-08-16 | Addison M. Fischer | Kryptographisches Unterschriftssystem mittels öffentlichem Schlüssel und mit digitaler Unterschriftsbeglaubigung |
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
SU1661814A1 (ru) * | 1988-03-31 | 1991-07-07 | Московский институт радиотехники, электроники и автоматики | Устройство дл идентификации паролей пользователей |
SU1734108A2 (ru) * | 1989-11-13 | 1992-05-15 | Научно-Исследовательский Институт Систем Связи И Управления Научно-Производственного Объединения "Квазар" | Устройство дл идентификации паролей пользователей |
US5214700A (en) * | 1990-05-10 | 1993-05-25 | Bull S.A. | Method for obtaining a securitized cleartext attestation in a distributed data processing system environment |
US5136646A (en) * | 1991-03-08 | 1992-08-04 | Bell Communications Research, Inc. | Digital document time-stamping with catenate certificate |
US5299263A (en) * | 1993-03-04 | 1994-03-29 | Bell Communications Research, Inc. | Two-way public key authentication and key agreement for low-cost terminals |
Non-Patent Citations (4)
Title |
---|
S.715-724 |
Telesec, Kommunikationssicherheit. Broschüre der Telekom, Siegen, April 1994, S. 1-17 * |
ZHENG, Yuliang; SEBERRY, Jennifer: Immunizing Public Key Cryptosystems Against Chosen Cipher- text Attacks. In: IEEE Journal on Selected Areas in Communications, Vol. 11, No. 5, June 1993 |
ZHENG, Yuliang; SEBERRY, Jennifer: Immunizing Public Key Cryptosystems Against Chosen Cipher- text Attacks. In: IEEE Journal on Selected Areas in Communications, Vol. 11, No. 5, June 1993, S.715-724 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102013108925A1 (de) * | 2013-08-19 | 2015-02-19 | Deutsche Post Ag | Unterstützung der Nutzung eines geheimen Schlüssels |
US9530013B2 (en) | 2013-08-19 | 2016-12-27 | Deutsche Post Ag | Supporting the use of a secret key |
Also Published As
Publication number | Publication date |
---|---|
DE4416253A1 (de) | 1995-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1040662B1 (de) | Verfahren zum sichern eines durch eine schlüsselhierarchie geschützten systems | |
EP1290530B1 (de) | Verschlüsseln von abzuspeichernden daten in einem iv-system | |
DE3044463C2 (de) | ||
DE3122534C1 (de) | Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens | |
EP3452941B1 (de) | Verfahren zur elektronischen dokumentation von lizenzinformationen | |
EP0730253A2 (de) | Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel | |
DE10026326B4 (de) | Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk | |
DE102017115298A1 (de) | Verfahren zur Delegation von Zugriffsrechten | |
DE69729685T2 (de) | Verfahren zur Verdeckung eines Geheimcodes in einer Rechnerbeglaubigungsvorrichtung | |
EP3422274A1 (de) | Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber | |
DE102018109825A1 (de) | Wahlverfahren und Stimmabgabegerät | |
WO2018166942A1 (de) | Verfahren zur zugangskontrolle | |
DE4416253B4 (de) | Verfahren zur datenschutzgerechten Verteilung von Schlüsselinformationen | |
WO2008012020A1 (de) | Verfahren zum erzeugen von zugangsdaten für ein medizinisches gerät | |
EP1652337B1 (de) | Verfahren zum signieren einer datenmenge in einem public-key-system sowie ein datenverarbeitungssystem zur durchführung des verfahrens | |
DE102006009725A1 (de) | Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels | |
DE102005061999B4 (de) | Online-Banking-Verfahren zum sicheren, elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung | |
DE102005038106A1 (de) | Verfahren zur Absicherung der Authentisierung eines tragbaren Datenträgers gegen ein Lesegerät über einen unsicheren Kommunikationsweg | |
WO2019001923A1 (de) | Verfahren zum blockchain basierten, asymmetrischen schlüsselmanagement und sicherheitsrelevante anlage | |
WO2002063824A1 (de) | Telekommunikationsprotokoll, -system und -vorrichtungen zur anonymen und authentischen abwicklung einer elektronischen wahl | |
WO1999057688A1 (de) | Verfahren zum echtheitsnachweis von urkunden | |
EP2230648A1 (de) | Einmalkennwortmaske zum Ableiten eines Einmalkennworts | |
DE10061102B4 (de) | System zur Statusabfrage von digitalen Zertifikaten | |
DE202021100647U1 (de) | Personendatenanonymisierungssystem (PDAS) mit kundenspezifischem Token | |
EP3933633A1 (de) | Anonymisiertes bereitstellen eines dienstes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8127 | New person/name/address of the applicant |
Owner name: DEUTSCHE TELEKOM AG, 53175 BONN, DE |
|
8110 | Request for examination paragraph 44 | ||
8364 | No opposition during term of opposition | ||
R071 | Expiry of right | ||
R071 | Expiry of right |