Blättern nach Person
Ebene hoch |
Deutsch
Camenisch, Jan ; Rohe, Markus ; Sadeghi, Ahmad-Reza (2005)
Sokrates - A Compiler Framework for Zero-Knowledge Protocols.
Western European Workshop on Research in Cryptology (WEWoRC 2005).
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Rohe, Markus ; Camenisch, Jan (2005)
Sokrates - A Compiler Framework for Zero-Knowledge Protocols.
Leuven, Belgium
Konferenzveröffentlichung, Bibliographie
Hansen, Marit ; Berlich, Peter ; Camenisch, Jan ; Clauß, Sebastian ; Pfitzmann, Andreas ; Waidner, Michael (2004)
Privacy-enhancing identity management.
In: Information Security Technical Report, Elsevier, 9 (1)
Artikel, Bibliographie
Camenisch, Jan ; Waidner, Michael (2001)
Zurückhaltung bei der Preisgabe von Daten Pseudonyme für
den elektronischen Geschäftsverkehr.
In: Neue Zürcher Zeitung (NZZ), 9
Artikel, Bibliographie
Englisch
Herrmann, Dominik ; Lindemann, Jens ; Zimmer, Ephraim ; Federrath, Hannes
Hrsg.: Camenisch, Jan ; Kesdogan, Dogan (2016)
Anonymity Online for Everyone: What Is Missing for Zero-Effort Privacy on the Internet?
International Workshop on Open Problems in Network Security (iNetSec 2015). Zurich, Switzerland (29.10.2015-29.10.2015)
doi: 10.1007/978-3-319-39028-4_7
Konferenzveröffentlichung, Bibliographie
Zimmer, Ephraim ; Lindemann, Jens ; Herrmann, Dominik ; Federrath, Hannes
Hrsg.: Camenisch, Jan ; Kesdogan, Dogan (2016)
Catching Inside Attackers: Balancing Forensic Detectability and Privacy of Employees.
International Workshop on Open Problems in Network Security (iNetSec 2015). Zurich, Switzerland (29.10.2015-29.10.2015)
doi: 10.1007/978-3-319-39028-4_4
Konferenzveröffentlichung, Bibliographie
Camenisch, Jan ; Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2011)
Reducing access to sensitive information.
Norm, Patent, Standard, Bibliographie
Bangerter, Endre ; Camenisch, Jan ; Krenn, Stephan ; Sadeghi, Ahmad-Reza ; Schneider, Thomas (2009)
Automatic Generation of Sound Zero-Knowledge Protocols.
28th Annual International Conference on the Theory and Applications of Cryptographic Techniques. Cologne, Germany (26.04.2009-30.04.2009)
Konferenzveröffentlichung, Bibliographie
Bangerter, Endre Felix ; Camenisch, Jan ; Schunter, Matthias ; Waidner, Michael (2006)
Method, system and computer program product for privacy-protecting integrity attestation of computing platform.
Norm, Patent, Standard, Bibliographie
Bangerter, Endre ; Schunter, Matthias ; Waidner, Michael ; Camenisch, Jan (2005)
Privacy-protecting Integrity Attestation of a Computing Platform.
Norm, Patent, Standard, Bibliographie
Camenisch, Jan ; Waidner, Michael (2004)
Minimizing information gathered by access decision engines in access control systems.
Norm, Patent, Standard, Bibliographie
Camenisch, Jan ; Herreweghen, Els Van ; Waidner, Michael (2003)
Anonymous Access to a Service.
Norm, Patent, Standard, Bibliographie
Adler, Steven ; Bangerter, Endre ; Brown, Nigel ; Camenisch, Jan ; Gilbert, Arthur ; Karjoth, Günter ; Kesdogan, Dogan ; McCullough, Michael ; Nelson, Adam ; Palmer, Charles ; Presler-Marshall, Martin ; Schnyder, Michael ; Herreweghen, Els Van ; Waidner, Michael (2001)
Using a Rules Model to Improve Handling of Personally Identifiable
Information.
Norm, Patent, Standard, Bibliographie
Adler, Steven ; Bangerter, Endre ; Bohrer, Kathy ; Brown, Nigel ; Camenisch, Jan ; Gilbert, Arthur ; Kesdogan, Dogan ; Leonard, Matthew ; Liu, Xuan ; McCullough, Michael ; Nelson, Adam ; Palmer, Charles ; Powers, Calvin ; Schnyder, Michael ; Schonberg, Edith ; Schunter, Matthias (2001)
Using an Object Model to Improve Handling of Personally Identifiable
Information.
Norm, Patent, Standard, Bibliographie