Autor der Publikation

Security analysis of a new multi-party payment protocol with intermediary service.

, , , und . DEXA Workshops, Seite 698-702. IEEE Computer Society, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the implementation of security policies with adaptative encryption., , und . Comput. Commun., 29 (15): 2750-2758 (2006)Secure Electronic Payments in Heterogeneous Networking: New Authentication Protocols Approach., , , und . ICCSA (3), Volume 3482 von Lecture Notes in Computer Science, Seite 729-738. Springer, (2005)Using Adaptative Encryption for Ubiquitous Environments., , , und . ICCSA (2), Volume 4706 von Lecture Notes in Computer Science, Seite 540-548. Springer, (2007)Secure e-payment protocol with new involved entities., , , , und . CTS, Seite 103-111. IEEE, (2008)Validating the Use of BAN LOGIC., , , und . ICCSA (1), Volume 3043 von Lecture Notes in Computer Science, Seite 851-858. Springer, (2004)Network Smart Card Performing U(SIM) Functionalities in AAA Protocol Architectures., , , und . WISTP, Volume 5019 von Lecture Notes in Computer Science, Seite 92-105. Springer, (2008)A new domain-based payment model for emerging mobile commerce scenarios., , , und . DEXA Workshops, Seite 713-717. IEEE Computer Society, (2007)Application of Network Smart Cards to Citizens Identification Systems., , , und . CARDIS, Volume 5189 von Lecture Notes in Computer Science, Seite 241-254. Springer, (2008)New E-Payment Scenarios in an Extended Version of the Traditional Model., , , und . ICCSA (2), Volume 5073 von Lecture Notes in Computer Science, Seite 514-525. Springer, (2008)Attacks on Port Knocking Authentication Mechanism., , , und . ICCSA (4), Volume 3483 von Lecture Notes in Computer Science, Seite 1292-1300. Springer, (2005)