DE69605627T2 - Anonymes Informationsverwaltungssystem für Statistiken, insbesondere für elektronische Wahlverfahren oder periodische Verbrauchsstücklisten - Google Patents

Anonymes Informationsverwaltungssystem für Statistiken, insbesondere für elektronische Wahlverfahren oder periodische Verbrauchsstücklisten

Info

Publication number
DE69605627T2
DE69605627T2 DE69605627T DE69605627T DE69605627T2 DE 69605627 T2 DE69605627 T2 DE 69605627T2 DE 69605627 T DE69605627 T DE 69605627T DE 69605627 T DE69605627 T DE 69605627T DE 69605627 T2 DE69605627 T2 DE 69605627T2
Authority
DE
Germany
Prior art keywords
unit
message
decision
information
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69605627T
Other languages
English (en)
Other versions
DE69605627D1 (de
Inventor
Jean-Bernard Fischer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vantiva SA
Original Assignee
Thomson Multimedia SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Multimedia SA filed Critical Thomson Multimedia SA
Application granted granted Critical
Publication of DE69605627D1 publication Critical patent/DE69605627D1/de
Publication of DE69605627T2 publication Critical patent/DE69605627T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C13/00Voting apparatus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system

Landscapes

  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Debugging And Monitoring (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

  • Die Erfindung betrifft ein anonymes Informationsbuchungssystem für Statistiken, das auf sichere Weise die Anonymität der verarbeiteten Informationen gegenüber nicht autorisierten Personen ermöglicht.
  • Eine erste Anwendung eines derartigen Systems betrifft, wie später gezeigt wird, die statistische Buchung und insbesondere Systeme für eine "elektronische Fernwahl".
  • In derartigen Systemen ist es oft erwünscht oder sogar unerläßlich, den anonymen Charakter der Wahl (Prinzip der "geheimen Wahl") zu erhalten und dabei die Identität eines Stimmberechtigten derart prüfen zu können, daß jegliche Fälschung der Identität oder ein mehrfaches Wählen verhindert werden. Andererseits ist es notwendig, dem Stimmberechtigten anzuzeigen, daß seine Stimme wirklich berücksichtigt wurde. Dieser Gesichtspunkt ist besonders wichtig im Falle einer Fernwahl, da Schwierigkeiten in der Übertragung oder der Verarbeitung auftreten können, ohne daß der Stimmberechtigte diese selbst erkennen kann.
  • Eine andere mögliche Anwendung betrifft die Systeme für die Fernlesen von Verbrauchsstücklisten mittels einer Abfrage beim Benutzer.
  • Es ist in diesem Fall unerläßlich, eine gewisse Vertraulichkeit zu bewahren, um zu verhindern, daß die Informationen über einen Benutzer, der notwendiger Weise (zu Prüfzwecken) während der Übertragung der Informationen identifiziert wird, nicht fehlgeleitet werden können und dadurch Informationen über die Gewohnheiten, das Privatleben usw. der die Informationen liefernden Person erlangt werden.
  • Das Dokument WO-A-92/03805 zeigt ein gesichertes elektronisches Fernwahlsystem, das mehrere Entscheidungs- oder Rechnereinheiten des Stimmberechtigten und wenigstens einen physisch geschützten Wahlrechner enthält, wobei diese Einheiten funktionell und strukturell getrennt sind. Jeder Rechner des Stimmberechtigten enthält Mittel zum Erzeugen einer zu buchenden Ausgangsinformation (Wahlinformation) und eine Identitätsinformation, die den Rechner des Stimmberechtigten individualisiert, sowie Mittel zum Entziffern der Ausgangsinformation. Der Wahlrechner ist dafür eingerichtet, um beim Empfang einer verschlüsselten Nachricht, die eine Ausgangsinformation für einen Wahlrechner enthält, die empfangene Nachricht zu entschlüsseln und die Ausgangsinformation neu zu verschlüsseln, und zwar durch Anwendung von Zufallsdaten, die durch den Wahlrechner erzeugt werden, und eines Hauptschlüssels im Besitz des einzigen Wahlrechners, um diese Ausgangsinformation in verschlüsselter Form in einer Wahldatei VF (Voting File) zu speichern, die räumlich von dem Wahlrechner getrennt sein kann. Der Wahlrechner ist außerdem dafür eingerichtet, aus den in der Datei VF gespeicherten Ausgangsinformationen das Wahlergebnis abzuleiten.
  • Die Grundidee der vorliegenden Erfindung besteht in einer Aufspaltung zwischen zwei funktionell und strukturell getrennten Einheiten, nämlich Funktionen der Überprüfung der Identität und der Echtheit der Informationsquelle einerseits und die Funktionen für die Verwertung dieser Informationen andererseits, mit einem gesicherten Datenaustausch zwischen den verschiedenen Einheiten, die an der Abwicklung (insbesondere durch Chiffrierung, Empfangsbestätigungen, elektronische Unterschrift und ähnliche Mittel, die für sich bekannt sind), beteiligt sind.
  • Auf diese Weise würde die Einheit des Benutzers (die im folgenden mit "Buchungseinheit" bezeichnet wird) anonyme Informationen verarbeiten, wäre jedoch sicher bezüglich der Echtheit und der Übereinstimmung.
  • Dagegen wird die andere Einheit (die im folgenden mit "Prüfeinheit" bezeichnet wird) die Prüfung der von dem Verbraucher empfangenen Informationen sicherstellen (die im folgenden als "Entscheidungseinheit" bezeichnet wird), und zwar in einer namentlichen Weise, jedoch ohne den Inhalt der Ausgangsinformation zu kennen und ohne mit der Buchung oder der Gesamteinheit (cumul) zu operieren.
  • Natürlich könnten, um jeglichen Datenverlust bei den Verbindungen zwischen den Bauteilen für die Entscheidung, die Prüfung und die Buchung zu vermeiden, die Übertragungen in vorteilhafter Weise chiffriert sein, insbesondere durch bekannte Lösungen wie die durch die Geheimschrift mit öffentlichem (allgemein bekanntem) Schlüssel, die heute mit einfachen Mitteln wie mit in Smart Cards integrierten Mikroprozessoren durchgeführt werden können.
  • Genauer gesagt enthält das System gemäß der Erfindung mehrere Entscheidungseinheiten (OD), wenigstens eine Prüfeinheit (OV) und wenigstens eine Buchungseinheit (CU), wobei diese Einheiten funktionell und strukturell getrennt sind und jede Entscheidungseinheit folgendes enthält:
  • - Mittel zum Bilden von zu buchenden Ausgangsinformationen und einer Identitätsinformation, die die Entscheidungseinheit individualisiert, und
  • - Mittel zum Verschlüsseln der Ausgangsinformation derart, daß sie durch die Prüfeinheit nicht entschlüsselbar und durch die Buchungseinheit entschlüsselbar ist,
  • wobei die Prüfeinheit folgendes enthält:
  • - eine Datei der Identitäten der Entscheidungseinheiten,
  • - Mittel zum Prüfen der Identität der Entscheidungseinheit, von der diese ankommenden Nachricht stammt, beim Empfang einer ankommenden Nachricht und
  • - Mittel zum Erstellen einer Nachricht aus der ankommenden Nachricht, wobei diese abgeleitete Nachricht eine anonyme Nachricht ohne eine Identitätsinformation ist, die durch die Buchungseinheit entschlüsselbar ist, wobei die Buchungseinheit folgendes enthält:
  • - Mittel zum Empfangen der abgeleiteten Nachrichten von der Prüfeinheit und zum Verarbeiten dieser Nachrichten in einer solchen Weise, daß eine Statistik der entsprechenden Ausgangsinformation erstellt wird, und
  • - eine Datei der derart erstellten Statistiken.
  • Gemäß einer bestimmten Anzahl von weiterbildenden, vorteilhaften Merkmalen der vorliegenden Erfindung ist folgendes vorgesehen:
  • - Mittel zum Verschlüsseln der Ausgangsinformation der Entscheidungseinheit Mittel zum Verschlüsseln mit einem öffentlichen Schlüssel sind, die mit dem öffentlichen Schlüssel der Buchungseinheit arbeiten,
  • - die Entscheidungseinheit enthält außerdem Mittel zum Rückübertragen einer Nachricht für die Empfangsbestätigung nach einer konsistenten Prüfung der Identität dieser Entscheidungseinheit zu der Entscheidungseinheit,
  • - in letztem Fall enthält die Prüfeinheit Mittel zum Verschlüsseln der Nachricht für die Empfangsbestätigung, wobei diese Mittel Verschlüsselungsmittel mit öffentlichem Schlüssel sind, die mit dem öffentlichen Schlüssel der Entscheidungseinheit (PKD) arbeiten, wobei dieser Schlüssel in der Datei der Identitäten der Entscheidungseinheiten gespeichert ist,
  • - die Buchungseinheit enthält außerdem Mittel zum Rücksenden einer Nachricht für eine Empfangsbestätigung nach dem Empfang und der Verarbeitung der entsprechenden abgeleiteten Nachricht zu der Prüfeinheit,
  • - die zwischen den Entscheidungseinheiten ausgetauschten Nachrichten, die Prüfeinheit und die Buchungseinheit enthalten, wenigstens einige von ihnen, eine digitale Unterschrift und, wobei die eine derartige Nachricht empfangende Einheit Mittel zum Prüfen der entsprechenden Unterschrift enthält,
  • - die Entscheidungseinheit enthält außerdem Mittel zum Verschlüsseln der Identitätsinformationen, wobei diese Mittel Verschlüsselungsmittel mit einem öffentlichen Schlüssel sind, der mit dem öffentlichen Schlüssel der Prüfeinheit arbeitet,
  • - die Entscheidungseinheit ist ein Telematikanschluß, der mit einer Karte mit Mikroschaltung zusammenarbeitet, die einem bestimmten Benutzer gehört und in einen Leser dieses Anschlusses einführbar ist,
  • - die Prüfeinheit ist eine Informationseinrichtung und die Buchungseinheit eine Karte mit einer Mikroschaltung, die in einen Leser dieser Informationseinrichtung einführbar ist.
  • Weitere Merkmaie und Vorteile der Erfindung ergeben sich aus der folgenden detaillierten Beschreibung von zwei Ausführungsbeispielen der Erfindung, wobei diese Beispiel natürlich nur erläuternd und nicht einschränkend sind.
  • Fig. 1 zeigt in schematischer Form eine erste Ausführungsform der Erfindung für ein gesichertes elektronisches Fernwahlsystem.
  • Fig. 2 zeigt in schematischer Form eine zweite Ausführungsform der Erfindung für ein für gesichertes System zum Abfragen von Verbrauchsstücklisten.
  • Erste Ausführungsform der Erfindung: Ein gesichertes elektronisches Fernwahlverfahren.
  • In Fig. 1 ist bei OD eine Entscheidungseinheit schematisch dargestellt, die aus einem elektronischen System besteht wie einem Telematik-Anschluß (z. B. ein Videotext-Anschluß, ein Mikroprozessor oder ein Anschluß für einen bestimmten Zweck), vorzugsweise zugeordnet zu einer Smart Card, die einem Benutzer gehört, und einer elektronischen "Wählerkarte" (carte delecteur), die zum Speichern mit dem gewünschten Sicherheitsgrad geeignet ist, der für die später beschriebene Abwicklung erforderlich ist.
  • Die Bezugsziffer OV bezeichnet die Prüfeinheit, die insbesondere aus einem Informationszentrum bestehen kann, das über eine Telematikstrecke mit der Entscheidungseinheit OD verbunden ist.
  • Als Variante, insbesondere in dem Fall einer verringerten zu buchenden Informationsmenge (geringe Anzahl von Wählern), kann die Prüfeinheit OV durch eine Chipkarte mit einem Mikroprozessor gebildet sein, die in einen geeigneten Leser eingeführt wird, sofern die Speicherkapazität des Mikrochips ausreichend ist.
  • Die Buchungseinheit OC, die die statistischen Daten sammeln und speichern soll (das bedeutet die Wahlergebnisse in dem besonderen Fall eines elektronischen Wahlverfahrens), ist eine Verarbeitungseinheit, die funktionell und strukturell von der Prüfeinheit OV getrennt ist.
  • Die Buchungseinheit OC kann ein Rechenzentrum sein, das mit dem Rechenzentrum der Prüfeinheit OV verbunden ist. In vorteilhafter Weise kann es sich jedoch ebenso um eine einfache Chipkarte mit einem Mikroprozessor handeln, die während der Dauer der Aufzeichnung der Wahlergebnisse in einen Leser der Prüfeinheit OV eingeführt wird.
  • Wenn der Buchungsvorgang (nach dem Schließen des Wahllokals im Falle einer Wahl) durch das Lesen des Speichers der Buchungseinheit OC (z. B. die zugehörige Smart Card) beendet ist, könnte man das Endergebnis direkt erfahren und ist dabei seiner Echtheit sicher. Es ist jedoch nicht möglich, die Identität der Wähler zu erkennen, die nicht bis zu dieser Buchungseinheit gelangt ist. Andererseits verhindert dieses Vorgehen jegliche laufende Beobachtung der Entwicklung der Ergebnisse.
  • In dem bevorzugten Fall, in dem man die Smart Cards für die Entscheidungseinheit OD, die Buchungseinheit OC und eventuell die Prüfeinheit OV verwendet, kann aufgrund der leicht tragbaren Eigenschaft dieser Smart Cards das System körperlich einerseits in der Form eines ersten Gerätes, das zum Sammeln der Wahlstimmen oder Voten dient und mit den beiden (oder drei) Smart Cards zusammenarbeitet, und andererseits in der Form eines anderen Gerätes, das die Darstellung der Ergebnisse ermöglicht, getrennt von dem vorangehenden, jedoch ohne die Möglichkeit eines Diebstahls oder einer Fälschung realisiert werden.
  • Es wird jetzt die Art beschrieben, gemäß der die Abwicklung erfolgt, und zwar anhand des Beispiels einer Ausgangsinformation S. die bei der Entscheidungseinheit OD erstellt wird und aus einem Votum von einem Wähler besteht, dessen Identität Id ist.
  • Man wird annehmen, daß die Einheiten für die Entscheidung OD, für die Prüfung OV und die Buchung OC alle über einen öffentlichen Schlüssel für die Verschlüsselung verfügen, PKD, PKV bzw. PKC, der von den anderen Einheiten des Systems bekannt ist, und ebenso über einen Geheimschlüssel für die Entschlüsselung verfügen, SKD, SKV bzw. SKC, der nur der entsprechenden Einheit bekannt ist und den jeweiligen öffentlichen Schlüsseln PKD, PKV und PKC entsprechen.
  • Diese drei Einheiten verwenden im allgemeinen digitale Unterschriften, SiD, SiV bzw. SiC, die einen Mechanismus für die digitale Unterschrift mit dem Verschlüsselungssystem mit öffentlichen Schlüsseln in Betrieb setzen können (der verwendete geheime Algorithmus für die Entschlüsselung dient als Algorithmus für die Unterschrift, und der öffentliche Algorithmus für die Verschlüsselung dient für die Prüfung der entsprechenden Unterschriften).
  • Die Grundidee besteht darin, das durch die Entscheidungseinheit OD von der Prüfeinheit OV übertragene Votum zu verdecken (durch ein Verschlüsselungssystem mit öffentlichem Schlüssel), jedoch nicht das von der Buchungseinheit OC, und es der Prüfeinheit OV zu ermöglichen, die Identitätsinformation der durch die Entscheidungseinheit OD gesendeten Nachricht vor der Übertragung zu der Buchungseinheit OC zu beseitigen.
  • Die Entscheidungseinheit verschlüsselt die Ausgangsinformation (das Votum) S und Zufallsdaten R1 mit dem öffentlichen Schlüssel PKC der Zähleinheit, was folgendes Ergebnis liefert: X1 = PKC (S, R1) (1)
  • Die Entscheidungseinheit verschlüsselt dann dieses Ergebnis X1 mit ihren eigenen Daten Id, zum Beispiel ihre Identität oder das Zertifikat ihrer Unterschrift (die Prinzipien der Geheimschrift mit öffentlichem Schlüssel, die Mechanismen der Echtheit und die digitalen Unterschriften sind, wie oben angedeutet, bekannte Lösungen, die daher nicht erneut im Detail erläutert werden).
  • Diese Verschlüsselung erfolgt mit dem öffentlichen Schlüssel PKV der Prüfeinheit, was folgendes Ergebnis liefert: X2 = PKV (X1, Id) (2)
  • Schließlich signiert die Entscheidungseinheit OD die Nachricht X2 mittels ihrer Unterschrift SiD und liefert eine endgültige Nachricht:
  • M1 = SiD (X2) = SiD (PKV (PKC(SnR1), Id) (3)
  • Diese Nachricht M1 wird der Prüfeinheit OV zugeführt.
  • Die Prüfeinheit beginnt mit der Entschlüsselung M1, um die Nachricht X1 und Id mittels ihres Geheimschlüssel SKV zu bekommen, und prüft die Unterschrift von X2 mittels der zu Id gehörenden Unterschrift.
  • Bei einer Übereinstimmung gibt die Prüfeinheit den Wähler in ihre Datenbasis B1 ein, nachdem geprüft worden ist, daß dieser Wähler noch nicht gewählt hat.
  • Das Bauteil ordnet dann der Identität Id Zufallsdaten R2 zu, die zu dem Wähler gehören und in der Datenbasis B1 neben der Identität Id gespeichert werden.
  • Die Prüfeinheit bildet dann eine Nachricht aus der Unterschrift X1 und aus R2 mittels ihrer eigenen Unterschrift SiV, das heißt:
  • M2 = SiV (X1, R2) = SiV (PKC (S, R1), R2) (4)
  • Diese Nachricht M2 wird der Buchungseinheit OC zugeführt. Wie festzustellen ist, enthält sie keinen Hinweis, der geeignet ist, die Identität des Wählers zu ermitteln, da die dieser Identität zugeordneten Daten R2 Zufallsdaten sind, die für denjenigen, der nicht über die Datei B1 verfügt, sinnlos sind.
  • In dem Fall, daß der Wähler bereits in der Datenbasis der Datei B1 enthalten ist und daß die Nachricht A3 (siehe weiter unten) bereits zu der Entscheidungseinheit zurückgeschickt worden ist, schickt die Prüfeinheit in diesem Abschnitt erneut eine Nachricht A3, ohne etwas zu der Buchungseinheit OV zu übertragen.
  • Beim Empfang der Nachricht M2 prüft die Buchungseinheit OC die Unterschrift und entschlüsselt die Nachricht X1 zur Gewinnung des Wertes S. Diese Entschlüsselung erfolgt mittels des zu der Buchungseinheit gehörenden Geheimschlüssels SKC.
  • Die Ausgangsinformation S (das Votum) wird dann in der Datenbasis B2 der Buchungseinheit gebucht, die, wie ersichtlich ist, keine Kenntnis über die Identität der Wähler und auch keine Mittel hat, diese Identität aus den ausgetauschten oder gespeicherten Informationen zurückzugewinnen.
  • Die Buchungseinheit OC bestätigt dann den Empfang der Information und bestätigt die einwandfreie Durchführung der Buchung durch Signierung der beiden Zufallsdaten R1 und R2 mit der Unterschrift SiC, was folgende Nachricht ergibt (erste Empfangsbestätigung)
  • A1 = SiC (R1, R2) (5)
  • Die Prüfeinheit OV empfängt die Nachricht A1, prüft ihre Unterschrift und bestätigt den Empfang der Nachricht, indem sie zu der Buchungseinheit OC eine Bestätigungsnachricht zurückschickt (zweite Empfangsbestätigung):
  • A2 = SiV (R1) (6)
  • Beim Empfang dieser Bestätigungsnachricht A2 löscht die Buchungseinheit OC, nachdem sie die Unterschrift geprüft hat, R1 aus der Datenbasis B2.
  • Wie ersichtlich ist, kann diese Datenbasis durch eine Datei mit relativ verringertem Umfang gebildet sein, insofern, als sie zusätzlich zu den statistischen Ergebnissen nur die laufenden Nachrichten enthält, deren Empfang noch nicht bestätigt worden ist.
  • Danach wertet die Prüfeinheit OV ihre Datenbasis B1 aus, um die Identität Id zu finden, die den Zufallsdaten R2 entspricht, und zeichnet R1 auf. Sie verschlüsselt dann R1 und andere Zufallsdaten R3 mittels des öffentlichen Schlüssels PKD der Entscheidungseinheit und liefert eine Bestätigungsnachricht (dritte Empfangsbestätigung):
  • A3 = PKD (R1, R3) (7)
  • Beim Empfang der Nachricht A3 entschlüsselt die Entscheidungseinheit OD letztere mittels ihres Geheimschlüssels SKD und vergleicht den Zufallswert R1, der nach der Entschlüsselung der Nachricht A3 gewonnen wird, mit dem Wert R1, den sie selbst zu der Zeit erzeugt hat, wo die Ausgangsinformation S erzeugt wurde, und der die Erstellung der Nachricht M1 ermöglicht hatte.
  • Die Übereinstimmung der in dieser Weise verglichenen beiden Werte zeigt mit Sicherheit an, daß die Ausgangsdaten S richtig übertragen und konsistent verarbeitet wurden und daß dieses ebenso der Fall für alle Schritte des Vorgangs war.
  • Das soeben beschriebene System ist in der Lage, jeden eventuellen Verlust der Nachricht zu ermitteln (z. B. aufgrund eines Übertragungsfehlers), und zwar aufgrund der Tatsache, daß alle übertragenen Nachrichten Gegenstand einer Rückwärts- Empfangsbestätigung bilden.
  • Im allgemeinen sendet diese Einheit nach einer vorbestimmten Dauer, wenn die Nachricht über die Empfangsbestätigung A1, A2 oder A3 durch die Einheit nicht empfangen wurde, die auf ihren Empfang wartet, dieselbe Nachricht zurück, deren Empfang sie bestätigen müßte.
  • Im folgenden werden die verschiedenen Möglichkeiten des Verlustes der Nachricht (oder Verstümmelung der Nachricht) und die Art geprüft, wie das System dafür Abhilfe schaffen kann:
  • - Verlust der Nachricht M1: Die Entscheidungseinheit sendet M1 erneut. Da diese Nachricht die erste bei der Prüfeinheit OV ankommende Nachricht ist, verarbeitet letztere sie in der früher beschriebenen Weise.
  • - Verlust der Nachricht M3: Die Entscheidungseinheit sendet die Nachricht M1 erneut, aber im Gegensatz zu dem vorangehenden Fall wurde die Identität des Wählers bereits in die Datenbank B1 geladen. Wenn die Nachricht A3 bereits durch die Prüfeinheit OV gesendet wurde, sendet letztere sie erneut. Im entgegengesetzten Fall wird die Nachricht ignoriert (das ist der Fall, wenn die Nachricht A1 noch nicht empfangen worden ist).
  • - Verlust der Nachricht M2: Die Prüfeinheit OV sendet die Nachricht M2 erneut. Wenn diese Nachricht durch die Buchungseinheit OC als die erste angesehen wird, wird der Vorgang normal fortgesetzt.
  • - Verlust der Nachricht A1: In diesem Fall sendet die Prüfeinheit OV M2 erneut, da die entsprechende Nachricht bereits Gegenstand eines Ladens in der Datenbank B2 der Buchungseinheit OC war. Diese modifiziert nicht das entsprechende Heading der Datei und sendet nur erneut die Empfangsbestätigung A1.
  • - Verlust der Nachricht A2: In diesem Fall sendet die Buchungseinheit OC erneut die Nachricht A1. Da die Prüfeinheit OV nach der Prüfung ihrer Datenbasis feststellt, daß die entsprechende Nachricht M2 bereits gesendet wurde, sendet sie nur erneut die Empfangsbestätigung A2 zu der Buchungseinheit OC.
  • Zusätzlich zu der Möglichkeit der Abhilfe bei jedem Informationsverlust während der Übertragung bietet das System den größeren Vorteil einer maximalen Sicherheit, was die anonyme Eigenschaft des Votums, die Prüfung der Identität des Wählers und die Verhinderung jeder Verfälschung der Identität oder einer Doppelwahl betrifft.
  • Somit gilt:
  • - Die anonyme Eigenschaft der Wahl wird durch die Tatsache sichergestellt, daß eine Person, die in der Lage sein könnte, die auf den verschiedenen Übertragungskanälen zirkulierenden Informationen zu erfassen, kein Votum einem entsprechenden Wähler zuordnen könnte, ohne die Kodes zerstören zu können, was die Kenntnis der drei Geheimschlüssel SKD, SKV und SKC voraussetzt. Es sei übrigens in diesem Zusammenhang noch bemerkt, daß weder die Prüfeinheit OV noch die Buchungseinheit OC in der Lage ist, einen derartigen Vorgang erfolgreich auszuführen, da sie nur einen Teil der Kodes kennen und nicht in der Lage sind, den anderen Teil davon zu öffnen.
  • - Der Wähler hat die Sicherheit, daß sein Votum tatsächlich berücksichtigt worden ist, da die einzige Einheit, die die Zufallsdaten R1 entschlüsseln kann, die zu dem Votum gehören, die Buchungseinheit OC ist.
  • - Die Prüfeinheit OV ermöglicht die Filterung der doppelten Voten oder der nicht autorisierten Voten (aufgrund einer nicht-konsistenten Identität).
  • - Das System ist geschützt gegen jegliche Nachrichtverluste im Laufe der Übertragung, Verluste, die bei verschiedenen Abschnitten der Abwicklung detektiert werden können und bei denen es möglich ist, in einer geeigneten Weise Abhilfe zu schaffen.
  • Zweite Form der Durchführung der Erfindung: Überwachungssystem für eine ferngesicherte statistische Buchung.
  • Fig. 2 zeigt eine zweite Art der Durchführung des erfindungsgemäßen Verfahrens, realisiert in einer zu dem vorangehenden Verfahren etwas vereinfachten Weise.
  • Diese zweite Durchführung ist besonders geeignet für ein System zur Überwachung des Verbrauchs zu statistischen Zwecken. Ein derartiges Beispiel einer Überwachung ist dasjenige, das durch die Anbieter für Fernsehprogramme mittels eines Abfragesystems bei dem Zuschauer angewendet wird und geeignet ist, an das Rechenzentrum des Anbieters angeschlossen zu werden, um sich über die angehörten Programme zu informieren, wodurch es ermöglicht wird, genaue Statistiken zu bilden.
  • In einem derartigen Beispiel wäre es möglich, daß das System angezapft wird, um Informationen über das Privatleben des Verbrauchers zu erlangen. So wird bei den derart angewendeten Lösungen der Kunde in Klarschrift bei seinem Anruf identifiziert (diese Identifizierung ist notwendig, damit die Statistiken nicht durch gefälschte Erklärungen verfälscht werden). Die Identifizierung des Kunden macht es jedoch möglich, seine Gewohnheiten kennenzulernen, zum Beispiel die Zeiten seiner Abwesenheit, oder kann dazu dienen, eine Datei der Personen, die ein bestimmtes Programm ansehen, anzulegen usw. oder, mit anderen Worten, um in einer unberechtigten Weise in das Privatleben des Zuhörers einzudringen.
  • Wie bei der ersten Art der Durchführung enthält das in dieser zweiten Art der Durchführung angewendete System, das in Fig. 2 dargestellt ist, eine Entscheidungseinheit OD, eine Prüfeinheit OV und eine Buchungseinheit OC, die funktionell und strukturell voneinander getrennt sind.
  • Die Entscheidungseinheit OD erzeugt eine Ausgangsinformation S (die Verbrauchsübersicht, nicht-kodiert) und wird durch einen Identifizierer Id individualisiert und enthält allgemein bekannte Schlüssel und Geheimschlüssel für PKD bzw. SKD, um eine Verschlüsselung der ausgetauschten Informationen zu ermöglichen.
  • Diese Entscheidungseinheit OD kann zum Beispiel ein Abfragesystem sein, das zur Erzeugung der Ausgangsdaten S mit einem Fernsehgerät verbunden ist und eine einem Benutzer gehörende Smart Card empfängt, wodurch es möglich wird, den Identifizierer und die Schlüssel und die Algorithmen für die Verschlüsselung zu speichern und zu erzeugen.
  • Diese Entscheidungseinheit OD ist über eine Telematikverbindung mit einer Prüfeinheit OV verbunden, zum Beispiel dem Rechenzentrum des Fernsehprogramm-Anbieters oder einer Organisation, die mit der Erstellung der angeforderten Statistik betraut ist.
  • Die Prüfeinheit OV enthält eine Datenbank B1 aus einer Datei von Benutzern, die Gegenstand der Überwachung sind.
  • Die Prüfeinheit OV ist ihrerseits mit der Buchungseinheit OC verbunden, die in vorteilhafter Weise eine Smart Card sein kann, die in einen Leser der Prüfeinheit OV eingeführt wird.
  • Diese Buchungseinheit OC besitzt eine Datenbank B2 aus einer Datei der statistischen Ergebnisse. Die Datei kann eine verringerte Größe haben, jenachdem, wo die endgültigen Ergebnisse konserviert werden. Sobald die Verbrauchsstücklisten bei allen Benutzern arbeiten, könnte die Smart Card von der Prüfeinheit OV getrennt und durch ein getrenntes Gerät gelesen werden, mit der Sicherheit, daß die Statistiken, die darin gebildet wurden, Gegenstand einer Identitätsprüfung waren, jedoch ohne daß diese Identität erkannt werden könnte.
  • Im folgenden wird die Art beschrieben, in der die Abwicklung arbeitet.
  • Die Entscheidungseinheit OD (Abfragesystem bei dem Kunden) bereitet die Verbrauchsstückliste S vor und verschlüsselt diese Information mit dem öffentlichen Schlüssel PKC der Buchungseinheit OC, um auf diese Weise eine Information PKC(S) zu bekommen, die durch die Buchungseinheit OC mittels ihres Geheimschlüssels SKC und somit durch sich selbst allein entschlüsselbar ist.
  • Bevor diese Information PKC(S) übertragen wird, identifiziert sich zunächst die Entscheidungseinheit OD durch die Prüfeinheit OV, in dem es seine Identität Id an das letztere überträgt.
  • Die Prüfeinheit OV beginnt nun, in ihrer Datenbank B1 die Informationen für diese Identität zu suchen und zu prüfen, ob es sich tatsächlich um einen aufgezeichneten Kunden handelt, ob dieser seine Übersicht noch nicht geschickt hat, die er als Teil einer Auswahl der zu berücksichtigten Kunden macht oder nicht usw.. Er findet außerdem den öffentlichen Schlüssel PKD wieder, der diesem besonderen Kunden entspricht.
  • Die Prüfeinheit OV schickt nun an die Entscheidungseinheit OD einen Zufallswert R zurück, ein Wert, den sie erzeugt, wenn die vorläufigen Prüfungen die Konsistenz der verschiedenen Parameter aus der Entscheidungseinheit anzeigen.
  • Beim Empfang dieser Zufallsdaten R erzeugt die Entscheidungseinheit OD eine verschlüsselte Nachricht aus diesem Wert R und aus den Daten PKC(S) (repräsentativ für seinen Verbrauch):
  • M1 = SKD (R, PKC(S)). (8)
  • Diese Nachricht M1, die zu der Prüfeinheit OV geschickt wurde, wird durch letztere mittels des zugehörigen öffentlichen Schlüssels PKD entschlüsselt, der in dem Speicher der Datenbank B1 enthalten bleibt. Sie aktualisiert dann diese Datenbank, indem zum Beispiel für eine darauffolgende Prüfung der Tag und die Zeit der Kommunikation der Liste angezeigt werden (insbesondere um zu vermeiden, daß eine Übersicht zweimal übertragen wird), und liefert der Buchungseinheit OC die Information PKC(S), die durch Dekodierung der Nachricht M1 gewonnen wurde, in der Form einer Nachricht:
  • M2 = PKC(S). (9)
  • Beim Empfang von M2 kann die Buchungseinheit OC die Verbrauchsinformation S durch Entschlüsselung mittels ihres Geheimschlüssels SKC extrahieren und die Übersicht buchen.
  • Genau wie bei der vorangehenden Ausführung ist ersichtlich, daß die Datenaustauschvorgänge alle gesichert sind und es nicht möglich ist, gleichzeitig in Klarschrift die Identität des Kunden und seinen Verbrauch zu erkennen, wobei das die Identität verarbeitende Bauteil (Prüfeinheit OV) die Stückliste und die Einheit für die Verarbeitung der Stückliste nicht entschlüsseln kann (Buchungseinheit OC), die eine Information empfängt, die, wenngleich geprüft, keinen Hinweis auf die Identität des Senders trägt.

Claims (9)

1. Anonymes Informationsbuchungssystem für Statistiken, insbesondere für elektronische Wahlvorgänge oder periodische Lesevorgänge für Verbrauchsstücklisten, enthaltend mehrere Entscheidungseinheiten (OD), wenigstens eine Prüfeinheit (OV) und wenigstens eine Buchungseinheit (CU), wobei diese Einheiten funktionell und strukturell getrennt sind und jede Entscheidungseinheit folgendes enthält:
- Mittel zum Bilden von zu buchenden Ausgangsinformationen (S) und einer Identitätsinformation (Id), die die Entscheidungseinheit individualisiert, und
- Mittel zum Verschlüsseln der Ausgangsinformation derart, daß sie durch die Prüfeinheit nicht entschlüsselbar und durch die Buchungseinheit entschlüsselbar ist,
wobei die Prüfeinheit (OV) folgendes enthält:
- eine Datei (B1) der Identitäten der Entscheidungseinheiten,
- Mittel zum Prüfen der Identität der Entscheidungseinheit, von der diese ankommenden Nachricht stammt, beim Empfang einer ankommenden Nachricht (M1) und
- Mittel zum Erstellen einer Nachricht (M2) aus der ankommenden Nachricht, wobei diese abgeleitete Nachricht eine anonyme Nachricht ohne eine Identitätsinformation ist, die durch die Buchungseinheit entschlüsselbar ist, wobei die Buchungseinheit (OC) folgendes enthält:
- Mittel zum Empfangen der abgeleiteten Nachrichten von der Prüfeinheit und zum Verarbeiten dieser Nachrichten in einer solchen Weise, daß eine Statistik der entsprechenden Ausgangsinformation erstellt wird, und eine Datei (B2) der derart erstellten Statistiken.
2. System nach Anspruch 1, wobei die Mittel zum Verschlüsseln der Ausgangsinformation der Entscheidungseinheit Mittel zum Verschlüsseln mit einem öffentlichen Schlüssel sind, die mit dem öffentlichen Schlüssel der Buchungseinheit (PKV) arbeiten.
3. System nach Anspruch 1, wobei die Prüfeinheit außerdem folgendes enthält:
- Mittel zum Rückübertragen einer Nachricht für die Empfangsbestätigung (A3) nach einer konsistenten Prüfung der Identität dieser Entscheidungseinheit zu der Entscheidungseinheit.
4. System nach Anspruch 3, wobei die Prüfeinheit außerdem folgendes enthält:
- Mittel zum Verschlüsseln der Nachricht für die Empfangsbestätigung, wobei diese Mittel Verschlüsselungsmittel mit öffentlichem Schlüssel sind, die mit dem öffentlichen Schlüssel der Entscheidungseinheit (PKD) arbeiten, wobei dieser Schlüssel in der Datei (B1) der Identitäten der Entscheidungseinheiten gespeichert ist.
5. System nach Anspruch 1, wobei die Buchungseinheit folgendes enthält:
- Mittel zum Rücksenden einer Nachricht für eine Empfangsbestätigung (A1) nach dem Empfang und der Verarbeitung der entsprechenden abgeleiteten Nachricht (M2) zu der Prüfbeinheit.
6. System nach Anspruch 1, wobei die zwischen den Entscheidungseinheiten ausgetauschten Nachrichten, die Prüfeinheit und die Buchungseinheit, wenigstens einige von ihnen eine digitale Unterschrift (SiD, SiV, SiC) enthalten und wobei die eine derartige Nachricht empfangende Einheit Mittel zum Prüfen der entsprechenden Unterschrift enthält.
7. System nach Anspruch 1, wobei die Entscheidungseinheit außerdem folgendes enthält:
- Mittel zum Verschlüsseln der Identitätsinformationen, wobei diese Mittel Verschlüsselungsmittel mit einem öffentlichen Schlüssel sind, der mit dem öffentlichen Schlüssel der Prüfeinheit (PKV) arbeitet.
8. System nach Anspruch 1, wobei die Entscheidungseinheit ein Telematikanschluß ist, der mit einer Karte mit Mikroschaltung zusammenarbeitet, die einem bestimmten Benutzer gehört und in einen Leser dieses Anschlusses einführbar ist.
9. System nach Anspruch 1, wobei die Prüfeinheit eine Informationseinrichtung und die Buchungseinheit eine Karte mit einer Mikroschaltung ist, die in einen Leser dieser Informationseinrichtung einführbar ist.
DE69605627T 1995-09-15 1996-09-13 Anonymes Informationsverwaltungssystem für Statistiken, insbesondere für elektronische Wahlverfahren oder periodische Verbrauchsstücklisten Expired - Fee Related DE69605627T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9510841A FR2738934B1 (fr) 1995-09-15 1995-09-15 Systeme de comptabilisation anonyme d'informations a des fins statistiques, notamment pour des operations de vote electronique ou de releves periodiques de consommation

Publications (2)

Publication Number Publication Date
DE69605627D1 DE69605627D1 (de) 2000-01-20
DE69605627T2 true DE69605627T2 (de) 2000-04-06

Family

ID=9482593

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69605627T Expired - Fee Related DE69605627T2 (de) 1995-09-15 1996-09-13 Anonymes Informationsverwaltungssystem für Statistiken, insbesondere für elektronische Wahlverfahren oder periodische Verbrauchsstücklisten

Country Status (8)

Country Link
US (1) US6021200A (de)
EP (1) EP0763803B1 (de)
JP (1) JPH09179923A (de)
KR (1) KR100446997B1 (de)
CN (1) CN1092368C (de)
DE (1) DE69605627T2 (de)
FR (1) FR2738934B1 (de)
ZA (1) ZA967111B (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007014175A1 (de) * 2007-03-24 2008-09-25 Kukulenz, Dirk Kontrollbasiertes elektronisches Wahlsystem

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10301491A (ja) * 1997-04-28 1998-11-13 Ibm Japan Ltd 暗号通信方法とシステム
US20050049082A1 (en) * 1998-03-18 2005-03-03 Callaway Golf Company Golf ball
JP2001202013A (ja) * 2000-01-21 2001-07-27 Nec Corp 匿名参加権限管理システム
WO2000021041A1 (en) * 1998-10-06 2000-04-13 Chavez Robert M Digital elections network system with online voting and polling
US6317833B1 (en) * 1998-11-23 2001-11-13 Lucent Technologies, Inc. Practical mix-based election scheme
JP3233119B2 (ja) * 1998-12-28 2001-11-26 日本電気株式会社 レシートフリー電子投票方法および装置
AUPP971499A0 (en) * 1999-04-12 1999-05-06 Opentec Pty. Limited On-line electoral system
US20020078358A1 (en) * 1999-08-16 2002-06-20 Neff C. Andrew Electronic voting system
AU7596500A (en) 1999-09-20 2001-04-24 Quintiles Transnational Corporation System and method for analyzing de-identified health care data
US6959281B1 (en) 1999-12-06 2005-10-25 Freeling Kenneth A Digital computer system and methods for conducting a poll to produce a demographic profile corresponding to an accumulation of response data from encrypted identities
ATE309655T1 (de) 2000-03-24 2005-11-15 Dategrity Corp Überprüfbare, geheime mischung von verschlüsselten daten wie z. b. elgamal- verschlüsselte daten für gesicherte mehrinstanzwahlen
US20060085647A1 (en) * 2000-03-24 2006-04-20 Neff C A Detecting compromised ballots
US20030028423A1 (en) * 2000-03-24 2003-02-06 Neff C. Andrew Detecting compromised ballots
US7099471B2 (en) * 2000-03-24 2006-08-29 Dategrity Corporation Detecting compromised ballots
US7389250B2 (en) 2000-03-24 2008-06-17 Demoxi, Inc. Coercion-free voting scheme
US6178245B1 (en) * 2000-04-12 2001-01-23 National Semiconductor Corporation Audio signal generator to emulate three-dimensional audio signals
US20010037234A1 (en) * 2000-05-22 2001-11-01 Parmasad Ravi A. Method and apparatus for determining a voting result using a communications network
AU2001295938A1 (en) * 2000-11-07 2002-05-21 Genox Research, Inc. Anonymizing method and system therefor, method for making personal information anonymous and transferring it, and system therefor
AU1285802A (en) * 2000-11-27 2002-06-03 Bruce Hasbrouck Dickson Reeves Method for collection and collation of data
GB2374446B (en) * 2000-11-28 2004-07-21 Peter Crabbe Secure telephone polling
US20020087394A1 (en) * 2001-01-03 2002-07-04 Zhang Franklin Zhigang Digital security election system with digitalized ballot, vote stamp and precision tallying devices, and method therefore
WO2002063540A1 (en) * 2001-02-05 2002-08-15 Lorza Jr Miguel Kramer Single-number encoding and decoding of questionnaire responses
US8554607B2 (en) * 2001-03-13 2013-10-08 Science Applications International Corporation Method and system for securing network-based electronic voting
KR100727281B1 (ko) * 2001-03-24 2007-06-13 데이트그리티 코포레이션 검증가능한 비밀 셔플들 및 전자 투표에 대한 그 응용
FI20010761A (fi) * 2001-04-11 2002-10-12 Suomen Posti Oyj Menetelmä, järjestelmä ja laite äänestyksen suorittamiseksi
US20030094489A1 (en) * 2001-04-16 2003-05-22 Stephanie Wald Voting system and method
GB2379067A (en) * 2001-04-16 2003-02-26 Nds Ltd Voting system and method
US20050211778A1 (en) * 2001-05-10 2005-09-29 Biddulph David L Voting system and method for secure voting with increased voter confidence
CN100401669C (zh) * 2001-11-06 2008-07-09 国际商业机器公司 用于数据供应、交易和电子投票的方法和***
ATE424593T1 (de) * 2001-12-12 2009-03-15 Scytl Secure Electronic Voting Verfahren zum sicheren elektronischen wählen und kryptographische protokolle und computerprogramme dafür
WO2004014090A1 (en) * 2002-08-01 2004-02-12 Christopher David Eyles Method and system for the provision of services over a gsm network
NL1021632C2 (nl) * 2002-10-11 2004-04-14 Nedap Nv Systeem voor het kiezen op afstand met stemmaskering.
US20050076089A1 (en) * 2003-09-18 2005-04-07 Fonseca Arnoldo Medeiros Method and system for communication from anonymous sender(s) to known recipient(s) for feedback applications
WO2005048201A1 (en) * 2003-11-12 2005-05-26 David Parkinson Howcroft Surveying system
CA2567727A1 (en) * 2004-06-07 2005-12-22 Dategrity Corporation Cryptographic systems and methods, including practical high certainty intent verification, such as for encrypted votes in an electronic election
ATE429747T1 (de) * 2004-06-30 2009-05-15 France Telecom Elektronisches wahlverfahren und -system in einem hochsicherheitskommunikationsnetz
US20060249578A1 (en) * 2005-05-06 2006-11-09 Fernando Morales Method of confidential voting using personal voting codes
US8061589B2 (en) * 2006-10-20 2011-11-22 Barry Cohen Electronic voting system
US9355273B2 (en) 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
CA2671269A1 (en) * 2009-07-08 2011-01-08 Ky M. Vu An anti-rigging voting system and its software design
CN109246175B (zh) 2017-07-11 2022-11-29 松下电器(美国)知识产权公司 电子投票***和控制方法
US10818121B2 (en) 2017-09-15 2020-10-27 Panasonic Intellectual Property Corporation Of America Electronic voting system and control method
US10818122B2 (en) 2017-09-15 2020-10-27 Panasonic Intellectual Property Corporation Of America Electronic voting system and control method

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI86486C (fi) * 1990-08-27 1992-08-25 Tecnomen Oy Foerfarande foer att arrangera teleroestningen pao ett saekert saett.
US5218528A (en) * 1990-11-06 1993-06-08 Advanced Technological Systems, Inc. Automated voting system
US5495532A (en) * 1994-08-19 1996-02-27 Nec Research Institute, Inc. Secure electronic voting using partially compatible homomorphisms
US5682430A (en) * 1995-01-23 1997-10-28 Nec Research Institute, Inc. Secure anonymous message transfer and voting scheme
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007014175A1 (de) * 2007-03-24 2008-09-25 Kukulenz, Dirk Kontrollbasiertes elektronisches Wahlsystem

Also Published As

Publication number Publication date
CN1151554A (zh) 1997-06-11
KR970017056A (ko) 1997-04-28
FR2738934B1 (fr) 1997-11-28
MX9603839A (es) 1997-07-31
DE69605627D1 (de) 2000-01-20
JPH09179923A (ja) 1997-07-11
US6021200A (en) 2000-02-01
EP0763803B1 (de) 1999-12-15
EP0763803A1 (de) 1997-03-19
CN1092368C (zh) 2002-10-09
KR100446997B1 (ko) 2004-11-03
FR2738934A1 (fr) 1997-03-21
ZA967111B (en) 1997-03-03

Similar Documents

Publication Publication Date Title
DE69605627T2 (de) Anonymes Informationsverwaltungssystem für Statistiken, insbesondere für elektronische Wahlverfahren oder periodische Verbrauchsstücklisten
DE3303846C2 (de)
DE19532617C2 (de) Verfahren und Vorrichtung zur Versiegelung von Computerdaten
DE3841393C2 (de) Zuverlässiges System zur Feststellung der Dokumentenechtheit
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE69931967T2 (de) Methode zur sicherung von elektronischer information
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE69022424T2 (de) Nichtablehnung in Rechnernetzwerken.
EP3474172B1 (de) Zugangskontrolle unter verwendung einer blockchain
DE3841389C2 (de) Informationsübermittlungssystem zur zuverlässigen Bestimmung der Echtheit einer Vielzahl von Dokumenten
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
DE60114833T2 (de) Überprüfbare, geheime mischung von verschlüsselten daten wie z. b. elgamal-verschlüsselte daten für gesicherte mehrinstanzwahlen
DE69533328T2 (de) Beglaubigungseinrichtung
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE2916454A1 (de) Verfahren und schaltungsanordnung zum sichern von datenuebertragungen
DE3018945A1 (de) Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten
EP1706957B1 (de) Biometrische authentisierung
WO2001039133A1 (de) System und verfahren zur automatisierten kontrolle des passierens einer grenze
DE60027838T2 (de) Beglaubigungsvorrichtung and Verfahren, die anatomische Informationen verwenden
DE60122349T2 (de) Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk
EP1102216B1 (de) System und Verfahren zur automatisierten Kontrolle des Passierens einer Grenze
EP0948158A2 (de) Verfahren zur sicheren Schlüsselverteilung
DE102008042406B4 (de) Verfahren zum sicheren Austausch von Daten
DE3619566C2 (de)
DE19841886C2 (de) Verfahren und Vorrichtung zur Erzeugung von Paßwörtern

Legal Events

Date Code Title Description
8320 Willingness to grant licences declared (paragraph 23)
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee