Zur rechtsverträglichen Technikgestaltung anheind einer M-Commerce-Anwendung
暂无分享,去创建一个
[1] Spiros Simitis,et al. Kommentar zum Bundesdatenschutzgesetz , 1978 .
[2] Alfred Menezes,et al. Handbook of Applied Cryptography , 2018 .
[3] Kai Rannenberg. Multilateral security a concept and examples for balanced security , 2001, NSPW '00.
[4] Volker Hammer,et al. Betriebliche Telefon- und ISDN-Anlagen rechtsgemäß gestaltet , 1993, Edition SEL-Stiftung.
[5] Tobias Straub,et al. Mund-zu-Mund-Propaganda mit Bonussystem in mobilen Ad-Hoc-Netzen , 2003, GI Jahrestagung.
[6] Max Mühlhäuser,et al. Ad hoc collaboration and information services using information clouds , 2003 .
[7] Marit Hansen,et al. Erfahrungen mit dem Betrieb eines Anonymisierungsdienstes , 2003, Datenschutz und Datensicherheit.
[8] Spiros Simitis. Auf dem Weg zu einem neuen Datenschutzkonzept - Die zweite Novellierungstufe des BDSG , 2000, Datenschutz und Datensicherheit.
[9] David Chaum,et al. Untraceable electronic mail, return addresses, and digital pseudonyms , 1981, CACM.
[10] Tobias Straub,et al. An anonymous bonus point system for mobile commerce based on word-of-mouth recommendation , 2004, SAC '04.
[11] Heiko Rossnagel,et al. M-Signaturen aus rechtlicher Sicht , 2003, Datenschutz und Datensicherheit.
[12] Adi Shamir,et al. A method for obtaining digital signatures and public-key cryptosystems , 1978, CACM.