DE10222492A1 - Verfahren zur sicheren, vertraulichen und geheimen Übertragung personenzugeordneter und rechtsgeschäftlicher Daten - Google Patents

Verfahren zur sicheren, vertraulichen und geheimen Übertragung personenzugeordneter und rechtsgeschäftlicher Daten

Info

Publication number
DE10222492A1
DE10222492A1 DE2002122492 DE10222492A DE10222492A1 DE 10222492 A1 DE10222492 A1 DE 10222492A1 DE 2002122492 DE2002122492 DE 2002122492 DE 10222492 A DE10222492 A DE 10222492A DE 10222492 A1 DE10222492 A1 DE 10222492A1
Authority
DE
Germany
Prior art keywords
data
receiver
communication
sender
space
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE2002122492
Other languages
English (en)
Inventor
Werner Rozek
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE2002122492 priority Critical patent/DE10222492A1/de
Publication of DE10222492A1 publication Critical patent/DE10222492A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Das Verfahren zur sicheren, vertraulichen und geheimen Übertragung personenzugeordneter und rechtsgeschäftlicher Daten dient in einer Punkt-zu-Punkt-Kommunikation über unsichere Kommunikationsnetze im Einzelnen zur Verhinderung des Lesens und der Benutzung von vertraulichen, geheimen und rechtsgeschäftlichen Daten durch unberechtigte Dritte, zur Wahrung der Integrität der Daten, der Authentisierung der Kommunikationsteilnehmer und der kommunizierenden Personen, der Authentisierung der Herkunft der Daten, der Erstellung und Sicherung von Beweismitteln. In einem Hochsicherheitstrustcenter werden in geheimen Zufallsprozessen Vorgaben über Räume und deren Lage zueinander, verfahrenstechnische Bezugspunkte und verfahrenstechnische Verschiebungsvektoren unabhängig voneinander ermittelt und den Sendern und Empfängern mit Hilfe relativer Informationsübertragung übermittelt. Des Weiteren werden in Hochsicherheitstrustcenter personenzugeordnete Sicherheitskarten mit geheimen und öffentlichen personenzugeordneten Daten erstellt. Die Sender und Empfänger generieren unabhängig voneinander aus den Vorgaben die Räume. Liegt ein Raum außerhalb des globalen Raumes, so werden die Räume so verschoben, dass alle Räume im globalen Raum liegen. Sender und Empfänger tauschen in Verbindung mit einer Sicherheitskarte personenzugeordnete Daten in Form relativer Informationen aus. Während der Kommunikation zwischen Sender und Empfänger werden in Form relativer Informationen die ...

Description

  • Die Erfindung betrifft ein Verfahren zur sicheren, vertraulichen und geheimen Übertragung personenzugeordneter und rechtsgeschäftlicher Daten über drahtgebundene bzw. drahtlose Übertragungsmedien.
  • Personenzugeordnete Daten werden im Business- oder privaten Bereich meist über unsichere Übertragungsmedien wie das Internet ausgetauscht. Ob z. B. beim ONLINE BANKING oder beim E-Kommerz erfolgt der Datenaustausch zwischen einem Sender und einem Empfänger. Die personenbezogenen Daten sind zum einen, Personendaten und zum anderen, Daten, die nur eine gewisse Person empfangen und von dieser gelesen bzw. benutzt werden soll.
  • Überträgt man die Daten über ein unsicheres Übertragungsmedium, so können Daten an verschiedenen Stellen der Kommunikation von Dritten belauscht bzw. manipuliert werden.
  • Mit dem sogenannten Fernwartungswerkzeug für Netzwerke - Back Orifice (Hintertür) können unter Windows 95 und 98 von fern mit wenigen Eingaben und Mausklicks Prozesse beendet, Tastatureingaben protokolliert, die Windows-Registrierungen manipuliert und die IP-Adressen umgelenkt werden.
  • Phreaker benutzen anonyme Internetzugänge und Phantasienamen sowie irgendeine Kontonummer, die man aus irgendeiner Rechnung her kennt, um mit falschen Informationen an rechtsgeschäftliche und personenbezogene Daten zu gelangen. Zur Verhinderung des Vortäuschen einer falschen Identität sind in DE 100 43 313 A1 ein Verfahren und eine Anordnung zum fälschungssicheren eindeutigen Lokalisieren und Identifizieren eines Senders vorgestellt. Die Wesensmerkmale des Verfahrens sind dadurch gekennzeichnet, dass mehr als ein Bezugsraum in einem globalen Raum vorhanden ist und für die Bezugsräume Vorgaben existieren. Zu zufälligen Zeiten verändert ein Bezugsraum seine Lage. Der, an der Kommunikation, beteiligte Sender ermittelt in bezug auf die Bezugsräume seine Lage und seine Identität und sendet diese zum Sender.
  • Der Empfänger ermittelt in bezug auf die Bezugsräume seine Lage und aus den vom Sender mitgeteilten Informationen die Lage und Identität des Senders. In DE 100 43 310 A1 ist ein Verfahren bekannt, das zur eindeutigen und fälschungssicheren Zustellung von elektronischen Daten über Kommunikationsnetze dient. Das Verfahren ist dadurch gekennzeichnet, dass ein globaler Raum, ein Identitätsraum, Identitätspunkte, Identitätsbezugspunkte, ein Verschlüsselungspunkt und Raumbezugspunkte und Vorgaben vorhanden sind und eine Vorgabe zu nicht vorhersehbaren zufälligen Zeiten verändert wird. Die Sender und Empfänger generieren aus den Vorgaben Räume, Bezugsflächen, Bezugspunkte, ermitteln anhand von Identitätspunkte in bezug auf einen Identitätsraum seine Identität, bestimmen Informationen zu den Lagen der Identitätspunkte und eines Verschlüsselungspunktes zu Bezugspunkten, verschlüsseln die zusendenden und entschlüsseln die empfangenen Daten plus Zusatzinformationen anhand eines Verschlüsselungspunktes.
  • Aus DE 101 04 307 A1 sind ein Verfahren und eine Anordnung zur Datenverschlüsselung in Kommunikationssystemen vorgestellt. Ein Datensender, bestehend aus Datenverschlüsselungsmodule, Datenflechtmodule, Datenverpackungsmodule und Bit-Byte-Permutationsmodul, verschlüsselt mindestens N-Bit eines Datenstromes mit mindestens einer, mindestens einem Raumpunkt zugeordneten zufälligen Schlüsselzahl, flechtet Zusatzinformationen wie Signatur, Fingerabdruck, Zeitstempelpunkt in relativer Form an zufälligen Bitstellen in den Datenstrom ein und verwürfelt den geflochtenen, verschlüsselten Datenstrom mit Hilfe einer Bit-Permutation, Byte-Bit-Permutation und Paket-Byte-Bit-Permutation. Die Übertragung der Schlüssel und der Permutationen erfolgen in Form relativer Lageinformationen von Raumpunkten. Ein Datenempfänger oder mehrere Datenempfänger stellen die Ausgangsdaten in umgekehrter Reihenfolge wieder her. Die dargestellte Lösung verhindert das Belauschen von personenbezogenen Daten durch einen Dritten.
  • Das Verfahren und die dazugehörige Anordnung geben keine Auskunft darüber, wie die Auswahl des berechtigten Empfängers bzw. der berechtigten Empfänger geschieht, so dass nur der Empfänger bzw. die Empfänger die Entschlüsselung vorgenehmen kann bzw. können.
  • Die beiden anderen Lösungen geben keine Auskunft über die gegenseitige Authentisierungsprüfung des Senders oder Empfängers.
  • Die Vertraulichkeit der Daten werde meist über Verschlüsselungsverfahren garantiert. Die relevanten Verfahren arbeiten nach dem Kerckhoff-Prinzip, dem Verschleierungsprinzip oder nach beiden Prinzipien. Das Kerckhoff-Prinzip besagt, dass die Sicherheit einer Verschlüsselung nicht auf die Geheimhaltung des kryptografischen Verfahrens, sondern nur auf die Geheimhaltung des Schlüssels beruhen soll. Im Gegensatz dazu versuchen die Entwickler von kryptografischen Verfahren nach dem Verschleierungsprinzip die Sicherheitsziele durch die Nichtbekanntgabe des Verfahrens zu erreichen. Durch Unkenntnis des Verfahrens wird einem fiktiven Angreifer die Entschlüsselung erschwert. Im Zeitalter der Informationsgesellschaft, wo kaum eine Information über längere Zeit geheim gehalten werden kann, sollte man sich hüten, solche Prinzipien zu verwenden. Moderne Kryptoalgorithmen basieren in der Regel auf dem Kerckhoff-Prinzip bzw. auf die Anwendung beider Prinzipien.
  • Authentisierung ist zum einen die Überprüfung der Echtheit eines Kommunikationsteilnehmers, d. h. des Senders und des Empfängers der informationen, und zum anderen die Identifizierung der an der Kommunikation beteiligten Person bzw. Personen.
  • Zur Authentisierung der Kommunikationsteilnehmer müssen Sender und Empfänger über etwas verfügen, was nur beide haben oder was beiden bekannt ist. Innerhalb eines Authentisierungsverfahrens wird die Kenntnis über das etwas geprüft. Die Authentisierungsverfahren können symmetrisch oder asymmetrisch arbeiten. Sie können statisch oder dynamisch unter einseitiger oder gegenseitiger Beteiligung ablaufen.
  • Symmetrische Verfahren sind dadurch gekennzeichnet, dass ein Schlüssel für die Ver- und Entschlüsselung benutzt wird. Das Kennzeichen von asymmetrischen Verfahren ist die Benutzung jeweils eines eigenen Schlüssels für die Ver- und Entschlüsselung. Bei diesen Verfahren kann der Schlüssel für die Verschlüsselung sogar bekannt sein, der für die Entschlüsselung muss aber absolut geschützt sein. Für eine bidirektionale Kommunikation sind somit vier Schlüssel erforderlich. Beim statischen Ablauf eines Authentisierungsverfahren werden immer die gleichen Daten herangezogen. Dynamische ablaufende Authentisierungsverfahren benutzen unterschiedliche Datengrundlagen.
  • Das Prinzip der einseitigen Authentisierung mit symmetrischem Kryptoalgorithmus nach ISO/IEC 7816-4 basiert auf dem Anfrage-Antwort-Verfahren (Challenge- Response-Verfahren). Eine Zufallszahl wird z. B. vom Kommunikationsteilnehmer KTN1 im Klartext an den anderen Kommunikationsteilnehmer KTN2 gesendet.
  • Dieser sendet verschlüsselt die Zufallszahl an KTN1 zurück. KTN1 entschlüsselt nach dem gemeinsamen Algorithmus und vergleicht, ob Zufallszahlen identisch sind. Der Schlüssel ist das Gemeinsame über das die beiden Kommunikationsteilnehmer verfügen. Lauscht man die Klartextsendung und die verschlüsselte Rücksendung ab, so kann man den geheimen Schlüssel durch die Berechnung aller Schlüssel ausspähen. Dieser Angriff (BRUTE-FORCE-Angriff) wird dadurch erleichtert, dass die Zufallszahl im Klartext bekannt ist.
  • Für die Integritätssicherung der Daten vor zufälligen physikalischen Verfälschungen oder beabsichtigten zielgerichteten Verfälschungen durch einen Dritten werden die Daten über Hash- oder Digital-Signaturverfahren mit kryptografischen Prüfsummen versehen.
  • Behauptet einer der beiden Kommunikationspartner in bezug auf den elektronischen Handel irgend welche Sachverhalte, die möglicherweise rechtliche Konsequenzen nach sich ziehen, so müssen beide Kommunikationspartner unabhängig voneinander die Beweismittel besitzen. Die Nichtmanipulierbarkeit und die Nichtlöschbarkeit der Beweismittel müssen garantiert werden. Ein Verlust oder eine Manipulation der Beweise durch Systemabsturz oder Hackerangriffen darf ebenfalls nicht möglich sein. Durch den Besitz der Beweismittel kann jeder Kommunikationsteilnehmer prüfen, ob die Behauptung wahr oder falsch ist. Unsinnige Rechtsstreite können somit vermieden werden.
  • Die Aufgabe der Erfindung besteht darin, ein Verfahren zur sicheren, vertraulichen und geheimen Übertragung personenbezogener und rechtsgeschäftlicher Daten zu schaffen, die jedem Nutzer dieser Technik auch dem IT-Laien die notwendige Sicherheit für jede sicherheitsrelevante Kommunikation garantiert und nachfolgend benannte Sicherheitsziele erfüllt:
    • 1. Vertrauliche, geheime und personenbezogene und rechtsgeschäftliche Daten dürfen nur von berechtigten Personen empfangen, gelesen und benutzt werden.
    • 2. Änderungen an den Informationen müssen erkannt werden.
    • 3. Authentisierung der Kommunikationsteilnehmer und der absendenden und empfangenen Personen
    • 4. Authentisierung der Herkunft der Daten
    • 5. Erstellung und Sicherung von Beweismitteln
  • Die Aufgabe wird erfindungsgemäß durch das Verfahren nach der Lehre der Ansprüche gelöst.
  • Im folgenden wird die Erfindung anhand des in den Bildern 1 bis 7 dargestellten Beispiels näher erläutert.
  • Bild 1 zeigt ein Hochsicherheitstrustcenter 21, ein weiteres Trustcenter 22, ein Sender 31 und ein Empfänger 32. Sender 31, Empfänger 32 sind je über nichtdargestellte, nur vom Sender oder Empfänger, beschreibbare und lesbare Ports an ein unsicheres Kommunikationsnetz 1 geschalten. Der Sender 31 und Empfänger 32 sind über weitere nichtdargestellte, nur vom Sender oder Empfänger, beschreibbare und lesbare Ports mit den ihnen zugeordneten Sicherheits-Identitätskarten 41 und 42 verbunden. Das Trustcenter 22 ist eine lokale Einrichtung, die zur Kartengültigkeitsprüfung in der Punkt-zu-Punkt-Kommunikation eingesetzt wird.
  • Die Sicherheits-Identitätskarten 41 und 42 stellen nichtmanipulierbare Einheiten für personenzugeordnete und rechtsgeschäftliche Daten dar. Ein nichtdargestellter Kontroller jeder Sicherheits-Identitätskarte ist auf der Sicherheits-Identitätskarte über ein, nur von ihm, lesbaren nichtdargestellten Port mit dem, nur vom Sender 31 oder Empfänger 32, beschreibbaren Port verbunden.
  • Über ein, nur vom Kontroller der Sicherheits-Identitätskarte beschreibbaren Port ist er mit dem, nur vom Sender 31 oder Empfänger 32 lesbaren Port verbunden. Die Sicherheits-Identitätskarte 41 ist genau einer Person zugeordnet, die im dargestellten Beispiel eine Sendung personenzugeordneter und/oder rechtsgeschäftlicher Daten über einen Sender 31 zu einem Empfänger 32 mit der ihm zugeordneten Sicherheits-Identitätskarte 42 vornimmt. Der Kontroler jeder Sicherheits- Identitätskarte (SID-Karte) ist mit mindestens einem auf der Karte implementierten nichtdargestellten biometrischen Sensor verbunden. Ein weiterer nichtdargestellter Bestandteil der SID-Karte ist ein elektronisches Schreibfeld, über das der Kartenbesitzer Geheimzahlen oder seine Unterschrift in den Kontroller eingibt. In dem Hochsicherheitstrustcenter 21 werden die Sicherheits-Identitätskarten mit personenzugeordneten und rechtsgeschäftlichen Daten sowie kartenzugeordneten und kartenkommunikationsbezogenen Daten in automatische Prozesse mit Hilfe relativer Informationsübertragung ausgestattet, die in einen verborgenen, nichtmanipulierbaren und nur vom Kartenkontroller lesbaren Speicher hinterlegt werden. Die kartenkommunikationsbezogenen Daten entsprechen zufällige verfahrenstechnische Bezugspunkte, zufällige Vorgaben für einen globalen Kartenraum GKR und einen Kartenbezugsraum KBR, die für zufällige Zeitbereiche innerhalb eines Kartengültigkeitszeitraumes von z. B. 5 Jahren gelten. Die kartenzugeordneten Daten beinhalten einen für jede Karte verschiedene Zufallsbestandteile enthaltenen Kartenwert und einen Kartengültigkeitszeitwert.
  • Zu den personenzugeordneten Daten gehören öffentliche und geheime Adressendaten sowie öffentliche und geheime Identitätsdaten. Zu den öffentlichen Adressendaten zählen Vor- und Nachname, eine Länderkennung und eine Wohnortkennung.
  • In den geheimen Adressendaten sind neben einer Namenkennung, die Länderkennung, die Wohnortkennung und eine geheime personenzugeordnete Zufallskennung enthalten. Mindestens das Geburtsdatum gehört zu den öffentlichen Identitätsdaten. Zu den geheimen Identitätsdaten zählen mindestens je ein Kennzeichen für das Geburtsland und den Geburtsort, die Geburtsstunde und eine Zufallskennung. Die Unterschrift einer Person ist der Hauptbestandteil der rechtsgeschäftlichen Daten. Biometrische Merkmale wie z. B. Fingerabdrücke einer Person dienen zum Schutz der unberechtigten Nutzung der einer Person zugeordneten Sicherheits-Identitätskarte. Die Fingerabdruckdaten werden in einem Belehrungsprozess von der zur Karte zugeordneten Person durch Auflegung des Fingerabdruckes oder der Fingerabdrücke in einen Sicherheitsspeicher der Karte durch den Kartenkontroller gelesen. Auch die rechtsgeschäftliche Unterschrift wird über das elektronische Schreibfeld im Belehrungsprozess durch eine Anzahl von Proben durch den Kartenkontroller in einen verborgenen, nur vom Kartenkontroller beschreibbaren und lesbaren, nichtmanipulierbaren Sicherheitsspeicher der Karte eingelesen. Neben dem biometrischen Merkmal des Fingerabdruckes ist es vom Vorteil, dass eine Geheimnummer durch den berechtigten Kartenbenutzer verwendet werden kann. Das Trustcenter oder der berechtigte Kartenbenutzer vergibt eine Geheimnummer, die der berechtigte Kartenbenutzer über das elektronische Schreibfeld in den Kartenkontroller einschreibt. Nach der Betehrung wird der Erfolg der Belehrung geprüft und durch eine Handlungsfolge der berechtigten Person beendet.
  • Für zufällige Zeitbereiche werden in einem Hochsicherheitstrustcenter 21 in unabhängigen Zufallsprozessen für die Kommunikation zwischen einem Sender und einem Empfänger zufällige Vorgaben für einen Globalraum GR, einen Adressenraum ADR, einen Identitätsraum IDR, einen Bezugsraum BZR, einen Steuerinformationsraum STR und für die Kommunikation zwischen einem Sender oder einem Empfänger mit einer Sicherheits-Identitätskarte einen Kartengültigkeitsraum KGR, einen globalen Kartenraum GKR und Kartenbezugsraum KBR bestimmt.
  • Weiterhin werden geheime verfahrenstechnische Bezugspunkte BZPi (tb) und geheime verfahrenstechnische Verschiebungsvektoren VVi (tv) mit i = 1,2 für zufällige Zeitbereiche tb und tv in unabhängigen Zufallsprozessen ermittelt, die bei den Kommunikationen zwischen einem Sender und einem Empfänger oder bei den Kommunikationen zwischen Sender oder Empfänger und Sicherheits-Identitätskarte benutzt werden.
  • Zwecks Vereinfachung der Beschreibung soll im Ausführungsbeispiel zur Erfindung alle Räume Quader sein, deren Ebenen der Raumhüllen parallel zueinander sind, wobei der Adressenraum ADR, Identitätsraum IDR, Steuerinformationsraum STR und der Kartengültigkeitsraum KGR identisch sind.
  • Der globale Raum ist der Grundbezug aller Aktionen des Verfahrens. Die Ausdehnung ist z. B. GRx + GRy + GRz = 1024 Bit (128 Byte) groß. Die Mindestausdehnungen je Komponente betragen 128 Bit (16 Byte). Die Byte-Ausdehnungen des globalen Raumes in den Komponenten werden in Zufallsprozessen vorzugsweise nach Gleichung (Gl. 1_1) berechnet.

    i = fZufall1 (0. . .80], GRx(tg) = Dualzahl (i + 16), i = 80 - i,

    i = fZufall1 (0. . .i], GRy(tg) = Dualzahl (i + 16) (Gl 1_1)

    GRx(tg), GRy(tg)-Ausdehnung des Globalraumes in den Komponenten x, y für den zufälligen Zeitbereich tg
  • Diese Ausdehnungen des globalen Raumes werden über relative Informationsübertragungen allen Sendern 31 und Empfängern 32 mitgeteilt, die diese Werte in einem verborgen, nichtmanipulierbaren und nur vom Kontroller des Senders oder Empfängers les- und beschreibbaren Speicher bis zum Gültigkeitszeitbereich tg zwischenspeichern. Die fehlende Komponente GRz(tg) wird im Sender und Empfänger berechnet.
  • Bild 2 zeigt zwei Globalräume GR(t1) und GR(t2) für zwei verschiedene zufällige Gültigkeitszeitbereiche t1 und t2.
  • Der Adressenraum ADR dient in Verbindung mit dem Bezugsraum BZR und den verfahrenstechnischen Bezugspunkten BZP1 und BZP2 sowie mit einem kommunikationsbezogenen zufälligen Bezugspunkt ZUP k zur Bestimmung der relativen Informationen über personenzugeordnete Adressenpunkte des Empfängers und des Senders.
  • Die Lage des Adressenraumes im globalen Raum ist für einen bestimmten zufälligen Zeitabschnitt fixiert. Für einen weiteren Zufallszeitabschnitt befindet sich der Adressenraum an einer anderen durch einen Zufallsprozess bestimmten Ort im globalen Raum. Im Hochsicherheitstrustcenter 21 werden die Byte-Ausdehnungen der jeweiligen Adressenräume für die Änderungen zu Zufallszeiten in einem Zufallsprozess nach z. B. Gleichung (Gl 1_2) bestimmt.

    i = fZufall2 (0. . .10], ADRx(ta) = Dualzahl (i + 1), i = 10 - i,

    i = fZufall2 (0. . .i], ADRy(ta) = Dualzahl (i + 1), (Gl. 1_2)

    mit ADRx + ADRy + ADRz = 12 Byte
  • Die jeweiligen fehlenden Komponenten ADRz werden in den Sendern und Empfängern aus den beiden anderen Komponenten ermittelt.
  • Unabhängig davon werden die Lagen der Ursprünge UADR (tau) der Adressenräume im Globalraum zu den zufälligen Zeiten tau als Ortvektoren OVUADR (tau) bestimmt.

    UADRBx(tau) = Dualzahl(fZufall3(0. . .95)), UADRbx(tau) = Dualzahl(fZufall4(0. . .256))
    UADRBy(tau) = Dualzahl(fZufall3(0. . .95)), UADRby(tau) = Dualzahl(fZufall4(0. . .256))
    UADRBz(tau) = Dualzahl(fZufall3(0. . .95)), UADRbz(tau) = Dualzahl(fZufall4(0. . .256))
  • Die Festlegungen der Koordinatenausdehnungen des globalen Raums und die Ermittlung des Ursprunges für den Adressenraum ADR im globalen Raum sind zwei unabhängige Prozesse. Dies kann zur Folge haben, dass eine oder mehrere berechneten Ursprungskoordinaten von ADR größer ist oder sind als ihre zugeordneten Koordinatenwerte des globalen Raumes, wie in Bild 3 in einem Beispiel dargestellt.
  • In einer vorteilhaften Ausführungsform umhüllt der Bezugsraum BZR den Adressenraum ADR, wie in Bild 4 dargestellt. Er wird durch Eckpunktverschiebungen aus dem Adressenraum ADR (ta) generiert. Die Verschiebungen V1 (tb) bis V6 (tb) werden im Hochsicherheitstrustcenter 21 in Zufallsprozessen unabhängig von den anderen Vorgaben entsprechend (Gl. 1_4) ermittelt.

    V1(tb) = Dualzahl(fZufall5(0. . .4)), i = 4 - V1,
    V2(tb) = Dualzahl(fZufall5(0. . .4)), i = i - V2,
    V3(tb) = Dualzahl(fZufall5(0. . .4)), i = i - V3,
    V4(tb) = Dualzahl(fZufall5(0. . .4)), i = i - V4,
    V5(tb) = Dualzahl(fZufall5(0. . .4)), i = i - V5,
    V6(tb) = Dualzahl(i) (Gl. 1_4)
  • Die geheimen verfahrenstechnischen Bezugspunkte BZP i dienen in Verbindung mit den geheimen verfahrenstechnischen Verschiebungsvektoren VV i zur Bestimmung von relativen Informationen für die Übertragung der vom Sender oder Empfänger in einem Zufallsprozess ermittelten kommunikationsbezogenen oder kartenkommunikationsbezogenen Bezugspunkte ZUP k. Sie sind Punkte des gesamten Bezugsraumes BZR. Vorteilhaft werden zwei Punkte des Bezugsraumes verwendet, die für eine bestimmte Zufallszeit tc gültig sind. Zwecks Vereinfachung werden für diese zwei Punkte BZP i zwei Eckpunkte EADR j mit j = 1 bis 8 des Adressenraums ADR(ta) benutzt, wie in den Bildern 5, 6 und 7 dargestellt. Welche zwei Eckpunkte des Adressenraums ADR(ta) die Bezugspunkte BZP i im zufälligen Zeitabschnitt tc sind, werden mit Zufallsprozessen unabhängig von der Bestimmung der anderen Vorgaben im Hochsicherheitstrustcenter 21 festgelegt. Alle zufälligen Vorgaben in bezug auf die Räume, verfahrenstechnischen Bezugspunkte und verfahrenstechnischen Verschiebungsvektoren werden über relative Informationsübertragung allen Sendern und Empfängern mitgeteilt, die diese Informationen verborgen, nichtmanipulierbar und nur vom Kontroller des Senders oder Empfängers benutzbar speichern.
  • In Abhängigkeit einer satellitengestützten Uhrzeit bzw. Funkuhrzeit ermitteln alle Sender und Empfänger zu den jeweiligen Zeitpunkten die gültigen Vorgaben zu den Räumen. Die Sender und Empfänger bestimmen aus den Vorgaben des Globalraumes den Globalraum GR(t1), aus den Vorgaben des Adressenraumes den Adressenraum ADR(ta), aus den Vorgaben für den Bezugsraum den Bezugsraum BZR(tb), prüft anhand des Ursprunges UADR(tau) die Lagen des Adressenraumes und des Bezugsraumes im Globalraum GR(tg), ob sie vollständig im Globalraum liegen. Liegt der Bezugsraum BZR(tb) außerhalb des Globalraumes GR(tg), so verschieben die Sender und Empfänger für sich den Adressenraum und den Bezugsraum nach gleichen Verschiebungsvorgaben, so dass sie im Globalraum vollständig Platz finden.
  • Die Sender und Empfänger ermitteln aus ihren Vorgaben zu den geheimen Bezugspunkten die zur Zeit aktuellen Bezugspunkte.
  • Möchten zwei Personen z. B. einen Kauf im virtuellen Kaufhaus als ein Rechtsgeschäft abwickeln, so müssen Daten eines Rechtsgeschäfts ausgetauscht werden. Der Kunde geht von seinem Heimcomputer normal auf das Eingangsportal des virtuellen Kaufhauses, sucht sich in der entsprechenden Abteilung seine Waren und geht zum virtuellen Kassenbereich. Dort werden die Waren mit dem Preis gelistet. Der Sender 31 des Kassenbereichs generiert für die Kommunikation mit der dem Kassenpersonal zugeordneten Sicherheits-Identitätskarte 41 in Zufallsprozesse mehr als einen kartenkommunikationsbezogenen Bezugspunkt, Verschiebungsvektoren, Vorgaben für den Adressenraum ADR, Identitätsraum IDR, Kartengültigkeitsraum KGR und Steuerinformationsraum STR. Der Adressenraum sowie der Identitätsraum, Kartengültigkeitsraum und Steuerinformationsraum sind zur Vereinfachung des Verfahrens identisch. Im Gegensatz zur Bestimmung im Trustcenter 21 entspricht die Art der Vorgaben die der Gleichung Gl. 1_4. Aus den vom Trustcenter 21 vorgegebenen Vorgaben zum Kartenbezugsraum KBR werden der Kartenbezugsraum und dessen Lage im globalen Kartenraum GKR bestimmt. Da die Vorgaben zur Lage des Ursprunges des Kartenbezugsraumes und dessen Ausdehnungen unabhängig von den Ausdehnungen des globalen Kartenraumes analog denen für den Globalraum im Trustcenter 21 in unabhängigen Zufallsprozessen ermittelt wurden, kann die Möglichkeit bestehen, dass der Kartenbezugsraum KBR nicht vollständig im globalen Kartenraum GKR liegt. Tritt dieser Fall ein, so verschiebt und/oder verändert der Kontroller des Senders 31 den Kartenbezugsraum nach vorbestimmten, auch dem Kartenkontroller der Sicherheits- Identitätskarte 41, bekannten Verfahren, so dass der Kartenbezugsraum im globalen Kartenraum GKR vollständig Platz findet.
  • Der Kontroller des Senders 31 bestimmt aus seinen Vorgaben zum Adressenraum durch Verschiebung von zugeordneten Eckpunkten des Kartenbezugsraumes den Adressenraum. Damit sind auch Identitätsraum IDR, Kartengültigkeitsraum KGR und Steuerinformationsraum STR bekannt.
  • Die kartenkommunikationsbezogenen Bezugspunkte KBZP kj mit j = 1, 2 werden in den Kartenbezugsraum KBR abgebildet. Die kartenkommunikationsbezogenen Bezugspunkte KBZP kj sind Punkte des Kartenbezugsraumes aber nicht Punkte des Adressenraumes. Der Sender ermittelt in bezug auf mindestens zwei geheimen verfahrenstechnischen Bezugspunkten (sogenannten Kartenbezugspunkten) die relativen Informationen über die Lagen des ersten kartenkommunikationsbezogenen Bezugspunktes zu den geheimen verfahrenstechnischen Bezugspunkten.
  • Der Sender 31 bildet die Steuerinformationen wie Vorgaben zum Adressenraum und zu den Verschiebungsvektoren in den Kartenbezugsraum ab, ermittelt aus dem Raumpunkt oder den Raumpunkten der Steuerinformationen in bezug auf den ersten kartenkommunikationsbezogenen Bezugspunkt die relative Information des Steuerinformationspunktes bzw. die relativen Informationen der Steuerinformationspunkte.
  • Der Sender bestimmt in Zufallsprozessen den Ort oder die Orte sowie die Zeit der Rücksendung der personenzugeordneten und rechtsgeschäftlichen Daten. Er generiert Zufallszahlen, bildet diese im Steuerinformationsraum ab, bestimmt in bezug auf den ersten kartenkommunikationsbezogenen Bezugspunkt die relativen Informationen der zugeordneten Raumpunkte.
  • Des Weiteren bestimmt der Kontroller des Senders 31 die relativen Informationen aller anderen kartenkommunikationsbezogenen Bezugspunkte in bezug auf den ersten kartenkommunikationsbezogenen Bezugspunkt. Der Kontroller des Senders 31 ordnet alle ermittelten relativen Informationen in einer vorbestimmten allen Kontrollern bekannten, zur Zeit gültigen, aber nach außen geheimen Reihenfolge an. Die, in der Reihenfolge, angeordneten Daten werden mindestens einem Raumpunkt im globalen Kartenraum zugeordnet, wobei der Kontroller des Senders 31 die Datenfolge als mindestens ein Ortsvektor im Kartenbezugsraum auffasst. In bezug auf einen weiteren verfahrenstechnischen Bezugspunkt werden erneut relative Informationen über die Lage des durch den Ortsvektor abgebildeten Raumpunktes oder die Lagen der durch die Ortvektoren abgebildeten Raumpunkte bestimmt. Es ist vom Vorteil, wenn der weitere verfahrenstechnische Bezugspunkt der Ursprung von KBR ist. Die zuletzt bestimmten relativen Informationen übermittelt der Sender 31 über ein, nur vom Sender 31, beschreibbaren Port an ein, nur vom Kontroller der Sicherheits-Identitätskarte 41, lesbaren Port. Des Weiteren sendet der Sender 31 zur Sicherheits-Identitätskarte 41 eine Zeitkennung.
  • Der Kontroller der Sicherheits-Identitätskartekarte 41 generiert nach Aktivierung und unter Benutzung der Zeitkennung aus den verborgenen, geheimen und für einen zufälligen Zeitbereich gültigen Vorgaben zum globalen Kartenraum GKR, zum Kartenbezugspunkt KBR, zur Lage des Kartenursprungs im globalen Kartenraum GKR den globalen Kartenraum GKR, den Kartenbezugsraum KBR. Der Kontroller der Sicherheits-Identitätskarte 41 prüft, ob der Kartenbezugsraum KBR vollständig im globalen Kartenraum liegt. Liegt er außerhalb, so verschiebt und/oder verändert der Kontroller der Sicherheits-Identitätskarte 41 den Kartenbezugsraum bzw. die Lage des Kartenbezugsraumes so, dass der Kartenbezugsraum KBR vollständig im globalen Kartenraum Platz findet. Der Kontroller der Sicherheits-Identitätskarte 41 trägt die relative Information bzw. die relativen Informationen im verfahrenstechnischen Bezugspunkt an, bestimmt vom Endpunkt den Ortsvektor bzw. von den Endpunkten die Ortvektoren, trägt jeden Ortsvektor in eine, nach außen geheimen, vorbestimmten Reihenfolge an, selektiert aus der entstandenen Datenfolge die relativen Informationen für den ersten kartenkommunikationsbezogenen Bezugspunkt, ermittelt aus diesen in bezug auf die geheimen, zur Zeit gültigen, verfahrenstechnischen Bezugspunkte den ersten kartenkommunikationsbezogenen Bezugspunkt. Der Kontroller der Sicherheits-Identitätskarte 41 selektiert die relative Information bzw. die relativen Informationen zu den Vorgaben zum Adressenraum und zu den Verschiebungsvektoren, trägt diesen oder diese in bezug auf den ersten kartenkommunikationsbezogenen Bezugspunkt an, ermittelt in Verbindung mit geheimen verfahrenstechnischen Verschiebungsvektoren den Raumpunkt der Steuerinformation bzw. die Raumpunkte der Steuerinformationen im Kartenbezugsraum, bestimmt für diesen Punkt bzw. Punkte des Kartenbezugsraumes ihre Ortvektoren. Aus den Komponenten entnimmt der Kontroller der Sicherheits-Identitätskarte 41 die Angaben zu den Vorgaben des Adressenraumes und der Verschiebungsvektoren. Durch das Verschieben definierter Eckpunkte des Kartenbezugsraumes sind die Raumlagen und Ausdehnungen des Adressenraumes, des Identitätsraumes, des Kartengültigkeitsraumes und des Steuerinformationsraumes dem Kontroller der Sicherheits-Identitätskarte bekannt. Durch Antragen der relativen Informationen über den Ort oder die Orte, die Zeit der Rücksendung der personenzugeordneten und rechtsgeschäftlichen Daten, über den zweiten kartenkommunikationsbezogenen Bezugspunkt und über die Zufallszahlen in bezug auf den ersten kartenkommunikationsbezogenen Bezugspunkt und durch Rückverschiebung mit den ihnen zugeordneten Verschiebungsvektoren ermittelt der Kontroller von 41 alle zugehörenden Raumpunkte des Steuerinformationsraumes bzw. Kartenbezugsraumes.
  • Der Kontroller 41 bildet z. B. die öffentlichen und geheimen Adressenbestandteile der Karte in einen Raumpunkt bzw. in mehreren Raumpunkten des Adressenraumes und andere personenzugeordnete und rechtsgeschäftliche Daten in Raumpunkte der ihnen zugeordneten Räume ab, ermittelt in bezug auf den zweiten kartenkommunikationsbezogenen Bezugspunkt den Differenzvektor und in Verbindung mit je einem zweiten Verschiebungsvektor die relative Information oder relativen Informationen über die Lage bzw. Lagen der Raumpunkte zum zweiten kartenkommunikationsbezogenen Bezugspunkt. Des Weiteren bestimmt der Kontroller von 41 für die Raumpunkte der Zufallszahlen im Steuerinformationsraum die relativen Informationen in bezug auf einen zweiten kartenkommunikationsbezogenen Bezugspunkt und einem Verschiebungsvektor. Diese ordnet der Kontroller in die für die Kommunikation vorbestimmte Reihenfolge, wobei die relativen Informationen an den vom Sender 31 vorbestimmten Orten platziert werden. Die Datenfolge der relativen Informationen werden in den globalen Kartenraum in einem oder mehreren Raumpunkten abgebildet, und in bezug auf einen verfahrenstechnischen Bezugspunkt neue relative Informationen ermittelt, die über ein, nur vom Kontroller der Sicherheits-Identitätskarte, beschreibbaren Port zu einem, nur vom Kontroller des Senders 31, lesbaren Port übermittelt werden. Der Kontroller des Senders 31 trägt die relativen Informationen in den geheimen, verfahrenstechnischen Bezugspunkt an, ermittelt die jeweiligen Endpunkte und liest die relativen Informationen der vorbestimmten Datenfolge aus den Ortvektoren, selektiert aus der Datenreihenfolge an den vorbestimmten Orten die relativen Informationen der personenzugeordneten und rechtsgeschäftlichen Daten und die relativen Informationen der Zufallszahlen, prüft anhand der Zufallszahlen und/oder anhand der Sendezeit die Gültigkeit der Sendung. Bei gültiger Sendung ermittelt der Sender 31 aus den relativen Informationen in bezug auf den, von ihm, vorgegebenen Räumen die personenzugeordneten Daten wie z. B. die geheimen bzw. Öffentlichen Adressenbestandteils der Sicherheits-Identitätskarte 41. Der Kontroller des Senders 31 ermittelt entsprechend dem Hauptanspruch, Anspruch 1, der Erfindung in mindestens einem Zufallsprozess mindestens einen kommunikationsbezogenen Bezugspunkt ZUP k, bestimmt in bezug auf die, nach außen geheimen, allen Sendern und Empfängern bekannten, verfahrenstechnischen Bezugspunkte die Differenzvektoren, in Verbindung mit dem jeweiligen geheimen verfahrenstechnischen Verschiebungsvektor die relativen Informationen über die Lage des kommunikationsbezogenen Bezugspunktes ZUP k zu den geheimen verfahrenstechnischen Bezugspunkten. Der Kontroller des Senders 31 bildet die Adressenbestandteile in mindestens einen Raumpunkt des durch das Trustcenter 21 festgelegten Adressenraumes ab, ermittelt in bezug auf den kommunikationsbezogenen Bezugspunkt die relative Information oder die relativen Informationen über die Lage des Adressenpunktes oder über die Lagen der Adressenpunkte zum kommunikationsbezogenen Bezugspunkt ZUP k. Der Kontroller des Senders 31 bestimmt in Zufallsprozessen Steuerinformationen wie z. B. Vorgaben über den Ort und die Art einer gesandten bzw. rückgeforderten Kennung, die Art des dynamischen Blockprüfungsverfahrens, über den Ort oder die Orte der dynamischen Blockprüfung, über den Verschlüsselungsgrad und die Verschlüsselungsart mit denen die Daten des Rechtsgeschäfts bearbeitet werden.
  • Diese Steuerinformationen werden in dem vom Trustcenter 21 vorbestimmten Steuerinformationsraum STR in mindestens einen Raumpunkt transformiert. Der Raumpunkt wird bzw. die Raumpunkte werden in bezug auf mindestens einen personenzugeordneten Raumpunkt z. B. auf den Adressenpunkt der öffentlichen Adressenbestandteile von 41 und in Verbindung mit mindestens einem geheimen verfahrenstechnischen Verschiebungsvektor in die zugeordnete relative Information transformiert.
  • Das dynamische Blockprüfungsverfahren soll in dem betrachteten Anwendungsbeispiel eine Prüfsumme sein. Der Kontroller des Senders 31 ermittelt in einem Zufallsprozess die Prüfblocklänge. Entsprechend der Prüfblocklänge werden die Prüfblocksummen für die Daten des Rechtsgeschäfts (Daten des Kassenzettels) ermittelt und an den entsprechenden Ort des Datenstromes platziert. Danach führt der Sender 31 eine Verschlüsselung z. B. mit einem Zufallsschlüssel aus. Der Zufallschlüssel wird ebenfalls in mindestens einen Raumpunkt abgebildet. In bezug auf einen personenzugeordneten Raumpunkt und verfahrenstechnischen Verschiebungsvektor werden die relativen Informationen für den Zufallsschlüssel bestimmt. Der Kontroller des Senders 31 generiert den Zeitstempel der Sendung und als Kennung zur Kennzeichnung der gültigen Räume einen weiteren Zeitstempel, die der Umstellzeit der zuletzt vorgenommenen Raumänderung entspricht. Die Zeitstempel sowie die relativen Informationen werden in eine vorbestimmten, allen Sendern und Empfängern bekannten, aber außen unbekannten geheimen Reihenfolge angeordnet. Der Kontroller des Senders 31 bildet die, in der Reihenfolge, angeordneten Daten in mindestens einen Raumpunkt des Globalraumes GR ab, ermittelt für den Raumpunkt bzw. für die Raumpunkte die zugeordneten relativen Informationen in bezug auf einen geheimen, allen Sendern und Empfängern bekannten, verfahrenstechnischen Bezugspunkt und einen verfahrenstechnischen Verschiebungsvektor. Die so ermittelten relativen Informationen werden als Kopfinformationen vor den verschlüsselten Daten des Kassenzettels über ein, nur vom Sender 31, beschreibbaren Port und über das Kommunikationsnetz 1 (z. B. das Internet) an den Empfänger als Datum eines Telegramms übertragen.
  • Der Kontroller des Empfängers 32 liest die Daten des Telegramms über ein, nur von ihm, lesbaren Port ein, bestimmt aus den Kopfinformationen die relative Information oder relativen Informationen, trägt sie an den verfahrenstechnischen Bezugspunkt oder an die verfahrenstechnischen Bezugspunkte im globalen Raum an, führt die Rückverschiebung mit dem geheimen verfahrenstechnischen Verschiebungsvektor bzw. mit den geheimen verfahrenstechnischen Verschiebungsvektoren aus, ermittelt für den Endpunkt der verschobenen relativen Lage bzw. für die Endpunkte der verschobenen relativen Lagen den Ortsvektor bzw. die Ortvektoren im globalen Raum, trägt die Koordinaten des Ortsvektors bzw. die Koordinaten der Ortvektoren in eine, allen Sendern und Empfängern, bekannten, aber nach außen unbekannten Reihenfolge an. Diese bekannte Reihenfolge von Daten bildet die Reihenfolge über die relativen Informationen, den gültigen Zeitstempel der Sendung und die Kennung zur Kennzeichnung der gültigen Räume. Der Kontroller des Empfängers 32 prüft anhand der Kennung die Gültigkeit der Verfahrensvorgaben. Stellt der Kontroller des Empfängers 32 eine ungültige Kennung fest, so bricht der Kontroller des Empfängers 32 die Kommunikation ab und protokolliert diese als möglichen Angriff. Bei Gültigkeit der Kennung bestimmt der Kontroller des Empfängers 32 aus den relativen Informationen in Verbindung mit den bei der Ermittlung der relativen Informationen benutzten geheimen, verfahrenstechnischen Bezugspunkten und dem geheimen verfahrenstechnischen Verschiebungsvektor oder den geheimen verfahrenstechnischen Verschiebungsvektoren den kommunikationsbezogenen Bezugspunkt oder die kommunikationsbezogenen Bezugspunkte. In diesem Punkt bzw. in diesen Punkten trägt der Kontroller des Empfängers 32 die relative Information bzw. die relativen Informationen der personenzugeordneten und/oder rechtsgeschäftlichen Daten des Senders an.
  • In Verbindung mit dem zur Zeit gültigen geheimen verfahrenstechnischen Verschiebungsvektor bzw. mit den Verschiebungsvektoren ermittelt der Kontroller des Empfängers 32 den Raumpunkt bzw. die Raumpunkte der personenzugeordneten Daten im jeweiligen, der Art der Daten zugeordneten Raum. Aus dem Ortsvektor des Raumpunktes bzw. aus den Ortvektoren der Raumpunkte werden die personenzugeordneten Daten wie z. B. die öffentlichen Adressenbestandteile vom Kassenpersonal des virtuellen Kaufhauses bestimmt. In bezug auf den personenzugeordneten Raumpunkt bzw. den personenzugeordneten Raumpunkten vom Sender werden die relativen Informationen des Steuerinformationspunktes oder der Steuerinformationspunkte angetragen und in Verbindung mit dem Steuerinformationsraum die Ortvektoren der Steuerinformationspunkte bestimmt. Aus dessen Koordinatenwerten ermittelt er die Steuerinformationen über den Ort und die Art der rückgeforderten Kennung, über die Art des dynamischen Blockprüfverfahrens und den Ort der Blockprüfung, über den Verschlüsselungsgrad und die Verschlüsselungsart, mit denen die Daten des Rechtsgeschäfts bearbeitet sind. Aus den relativen Informationen für den Zufallsschlüssel bestimmt der Kontroller des Empfängers 32 den Zufallsschlüssel. Entschlüsselt damit die Daten des Rechtsgeschäfts, und prüft mit dem dynamischen Blockprüfverfahren, ob Änderungen an den Informationen vorhanden sind. Mit der Kenntnis über die Orte der relativen Informationen der Blockprüfsumme entnimmt der Kontroller des Empfängers 32 die relativen Informationen der Blockprüfsummen, trägt diese an den personenzugeordneten Punkten an, ermittelt in bezug auf den Steuerinformationsraum die Ortvektoren, dessen Komponenten die Blockprüfsummen darstellen. Ist die Prüfung über die Blockprüfsummen erfolgreich, so zeigt der Kontroller des Empfängers 32 über ein, nur vom Kontroller des Empfängers, beschreibbares Display mindestens den Kassenzettel mit den Waren und Preisen an. Der Käufer kontrolliert den Kassenzettel und bestätigt nach Aufforderung über das Display mit dem Stecken der eigenen Sicherheits-Identitätskarte 42.
  • Der Kontroller des Empfängers 32 kommuniziert mit der ihm zugeordneten Sicherheits-Identitätskarte 42 analog dem Kommunikationsablauf des Senders 31 mit der dem Sender zugeordneten Sicherheits-Identitätskarte 41.
  • Anschließend generiert der Kontroller des Empfängers 32 in einem Zufallsprozess mindestens einen neuen kommunikationsbezogenen Bezugspunkt, ordnet diesen in den Bezugsraum an, bestimmt in bezug auf die, nach außen geheimen, allen Sendern und Empfängern bekannten, verfahrenstechnischen Bezugspunkten die relativen Informationen für den kommunikationsbezogenen Bezugspunkt, ermittelt in bezug auf die personenzugeordneten Daten des Senders und Empfängers und in Verbindung mit dem kommunikationsbezogenen Bezugspunkt die jeweiligen relativen Informationen.
  • Er generiert Steuerinformationen zu den dynamischen Blockprüfsummen und zum Zufallsschlüssel, bildet die Steuerinformationen im Steuerinformationsraum in mindestens einen Raumpunkt ab und bestimmt in bezug auf mindestens einen personenzugeordneten Punkt der personenzugeordneten Daten die relative Information bzw. die relativen Informationen für den Steuerinformationspunkt bzw. für die Steuerinformationspunkte. Der Kontroller des Empfängers bearbeitet die Daten entsprechend der Steuerinformation, generiert bei Aufforderung zur Kennungsrücksendung die Kennung, bildet diese in einen Raumpunkt des der Kennung zugeordneten Raumes ab, bestimmt für diesen Raumpunkt die relative Information und ordnet diese entsprechend den Vorgaben des Senders 31 an den entsprechenden Orten einer, allen Sendern und Empfängern bekannten, nach außen unbekannten, vorbestimmten Datenreihenfolge an. Der Kontroller des Empfängers 32 generiert den Zeitstempel der Rücksendung und als Kennung zur Kennzeichnung der gültigen Räume einen weiteren Zeitstempel, die der Umstellzeit der zuletzt vorgenommenen Raumänderung entspricht. Diese werden mit in der vorbestimmten Datenreihenfolge integriert. Der Kontroller des Empfängers 32 bildet die, in der Reihenfolge, angeordneten Daten in mindestens einen Raumpunkt des Globalraumes GR ab, ermittelt für den Raumpunkt bzw. für die Raumpunkte die zugeordnete relative Information bzw. die zugeordneten relativen Informationen in bezug auf mindestens einen geheimen, allen Sendern und Empfängern bekannten, verfahrenstechnischen Bezugspunkt und einen verfahrenstechnischen Verschiebungsvektor. Die so ermittelten relativen Informationen werden als Kopfinformationen vor den verschlüsselten Daten des kontrollierten Kassenzettels über ein, nur vom Empfänger 32, beschreibbaren Port und über das Kommunikationsnetz 1 an den rückfordernden Sender 31 als Datum innerhalb eines Telegramms übertragen.
  • Der Kontroller des Senders 31 liest die Daten des Telegramms über ein, nur von ihm, lesbaren Port ein, bestimmt aus den Kopfinformationen die relative Information oder die relativen Informationen, trägt sie an den verfahrenstechnischen Bezugspunkt oder an die verfahrenstechnischen Bezugspunkte im Globalraum GR an, führt die Rückverschiebung mit dem geheimen verfahrenstechnischen Verschiebungsvektor bzw. mit den geheimen verfahrenstechnischen Verschiebungsvektoren aus, ermittelt für den Endpunkt der verschobenen relativen Lage bzw. für die Endpunkte der verschobenen relativen Lagen den Ortsvektor bzw. die Ortvektoren im Globalraum, trägt die Koordinaten des Ortsvektors bzw. die Koordinaten der Ortvektoren in die, nach außen geheime, allen Sendern und Empfängern bekannte Reihenfolge an. Diese bekannte Reihenfolge von Daten bildet die Reihenfolge über die relativen Informationen, den gültigen Zeitstempel der Rücksendung und die Kennung zur Kennzeichnung der gültigen Räume. Der Kontroller des Senders 31 prüft anhand der Kennung die Gültigkeit der Verfahrensvorgaben. Stellt er eine ungültige Kennung fest, so bricht er die Kommunikation ab, protokolliert diese als möglichen Angriff und wiederholt die Rücksendungsaufforderung. Bei Gültigkeit der Kennung und somit bei Gültigkeit der Verfahrensvorgaben bestimmt der Kontroller des Senders 31 aus den relativen Informationen in Verbindung mit den bei der Ermittlung der relativen Informationen benutzten, geheimen, verfahrenstechnischen Bezugspunkten und dem geheimen verfahrenstechnischen Verschiebungsvektor bzw. den geheimen, verfahrenstechnischen Verschiebungsvektoren den kommunikationsbezogenen Bezugspunkt oder die kommunikationsbezogenen Bezugspunkte. In diesem Punkt bzw. in diesen Punkten trägt der Kontroller des Senders 31 die relativen Informationen der personenzugeordneten Daten des Senders und Empfängers an. In Verbindung mit dem geheimen verfahrenstechnischen Verschiebungsvektor bzw. mit den geheimen verfahrenstechnischen Verschiebungsvektoren ermittelt der Kontroller des Senders 31 die Raumpunkte der personenzugeordneten Daten des Senders und Empfängers im jeweiligen der Art der Daten zugeordneten Raum, wie z. B. dem Adressenraum. Aus den Ortvektoren der Raumpunkte werden die personenbezogenen Daten vom Personal des virtuellen Kaufhauses und vom Käufer ermittelt.
  • In Verbindung mit der dem Sender 31 zugeordneten Sicherheits-Identitätskarte 41 prüft der Kontroller des Senders 31 seine Authentisierung. Anhand der rückgeforderten Kennung, die in diesem Fall personenzugeordnete Datenbestandteile enthalten soll, wird zusätzlich die Authentisierung des Senders geprüft. Der Kontroller des Senders 31 selektiert analog den Handlungsabläufen vom Kontroller des Empfängers 32 die Steuerinformationen, entschlüsselt die Daten, prüft die Blockprüfsummen und vergleicht den Kassenzettel mit dem gesandten Kassenzettel. Vorteilhafterweise kann der Kontroller des Senders 31 an den Empfänger 32 den Eingang der Bestätigung quittieren, so dass der Kontroller des Empfängers 32 ebenfalls seine Authentisierung und die Authentisierung des Senders, sowie den korrekten Eingang seiner Bestätigung prüfen kann. Zwecks Beweissicherung protokollieren die Kontroller des Senders 31 und des Empfängers 32 auf einen nichtmanipulierbaren Speichermedium die öffentlichen, personenzugeordneten und rechtsgeschäftlichen Daten sowie die Daten des Rechtsgeschäfts in Verbindung mit den Sende- und Empfangszeitstempel und Kennungszeitstempel zur Kennzeichnung der gültigen Verfahrensvorgaben.
  • Ein zweites Ausführungsbeispiel soll anhand einer virtuellen Videothek dargestellt werden. Im Gegensatz zum vorangegangenen Ausführungsbeispiel ist der Sender 31 dem Kunden der virtuellen Videothek zugeordnet. Der Kunde geht an seinen PC, steckt seine Sicherheits-Identitätskarte 41 in ein nichtdargestelltes Kartenlesegerät, aktiviert die Karte 41 z. B. durch die schriftliche Eingabe einer Geheimnummer über ein nichtdargestelltes Sensorfeld der Sicherheits-Identitätskarte 41. Der Kontroller der Sicherheits-Identitätskarte 41 prüft die eingegebenen Zahlenwerte und die Schriftform. Entsprechen diese den, in der Belehrungsphase, eingelesenen Werten und Schriftformen, so signalisiert der Kontroller der Sicherheits- Identitätskarte 41 dem Sender 31 die Bereitschaft zum Austausch personenzugeordneter Daten. Der Sender 31 kommuniziert, wie oben beschrieben, mit der Sicherheits-Identitätskarte 41. Des Weiteren gibt der Kunde über eine nichtdargestellte Eingabeeinheit mindestens einen Teil der öffentlichen Adressenbestandteile wie z. B. die Anschrift der virtuellen Videothek ein.
  • Entsprechend dem Hauptanspruch, Anspruch 1, der Erfindung ermittelt der Sender 31 in einem Zufallsprozess mindestens eine Zufallszahl, der als Ortsvektor in dem Bezugsraum in einen kommunikationsbezogenen Bezugspunkt ZUP k abgebildet wird. Der Kontroller des Senders 31 bestimmt in bezug auf geheime, den Sendern und Empfängern bekannte, verfahrenstechnische Bezugspunkte die Differenzvektoren und in Verbindung mit dem jeweiligen geheimen verfahrenstechnischen Verschiebungsvektor die relativen Informationen über die Lage des kommunikationsbezogenen Bezugspunktes ZUP k.
  • Weiterhin bildet der Kontroller des Senders 31 die Adressenbestandteile des Senders und Empfängers in je einem Raumpunkt des Adressenraums ADR ab. Er bildet die von der Sicherheits-Identitätskarte 41 zur Verfügung gestellten Identitätsbestandteile in mindestens einen Raumpunkt des Identitätsraums ab, ermittelt in bezug auf mindestens einen kommunikationsbezogenen Bezugspunkt die relativen Informationen der personenzugeordneten Raumpunkte des Empfängers und des Absenders. Er bestimmt in mindestens einem Zufallsprozess Steuerinformationen zum dynamischen Blockprüfverfahren mit denen diesmal die Kopfinformation bearbeitet wird. Der Kontroller des Senders 31 transformiert die Steuerinformationen in mindestens einen Raumpunkt des Steuerinformationsraums, berechnet die zugehörigen relativen Informationen und ordnet alle relativen Informationen mit dem Zeitstempel der Sendung und einem Zeitstempel als Kennung der Verfahrensvorgaben in eine, nach außen geheime, allen Sendern und Empfängern bekannte Reihenfolge an, bestimmt über diese Reihenfolge die Prüfsumme und hängt diese der Datenreihenfolge an. Der Kontroller des Senders 31 bildet die, in der Reihenfolge, angeordneten Daten in mindestens einen Raumpunkt des Globalraumes ab, ermittelt für den Raumpunkt bzw. für die Raumpunkte die zugeordneten relativen Informationen in bezug auf mindestens einen geheimen, verfahrenstechnischen Bezugspunkt und einen geheimen verfahrenstechnischen Verschiebungsvektor. Die so ermittelten relativen Informationen werden über ein, nur vom Sender 31, beschreibbaren Port und über das Kommunikationsnetz 1 an den Empfänger 32 als Datum innerhalb eines Telegramms übertragen.
  • Der Kontroller des Empfängers 32 liest die Daten des Telegramms über ein, nur von ihm, lesbaren Port ein, bestimmt aus den Daten die relativen Informationen, trägt sie in den verfahrenstechnischen Bezugspunkt oder in die verfahrenstechnischen Bezugspunkte im Globalraum an, führt die Rückverschiebung mit dem geheimen verfahrenstechnischen Verschiebungsvektor bzw. mit den geheimen verfahrenstechnischen Verschiebungsvektoren aus, ermittelt für den Endpunkt der verschobenen relativen Lage bzw. für die Endpunkte der verschobenen relativen Lagen den Ortsvektor bzw. die Ortvektoren im Globalraum, trägt die Koordinaten in die, allen Sendern und Empfängern bekannte, nach außen unbekannte Reihenfolge an.
  • Der Kontroller des Empfängers 32 prüft anhand des Zeitstempels als Kennung für die Gültigkeit der Verfahrensvorgaben die Gültigkeit der Vorgaben. Bei Gültigkeit bestimmt der Kontroller des Empfängers 32 der virtuellen Videothek aus den jeweiligen relativen Informationen den kommunikationsbezogenen Bezugspunkt, in Verbindung mit diesen den öffentlichen Adressenpunkt für die virtuelle Videothek, vergleicht diese mit den öffentlichen und geheimen Adressenpunkten, die durch die Provider Sicherheits-Identitätskarte 42 nichtmanipulierbar dem Empfänger 32 zur Verfügung gestellt werden. Ist der Vergleich erfolgreich, so bestimmt der Kontroller des Empfängers 32 aus der relativen Information bzw. aus den relativen Informationen die Steuerinformationen wie z. B. über das Blockprüfverfahren. Mittels dieser Information wird die Blockprüfung im Empfänger ausgeführt und mit der angehängten Information verglichen. Stellt der Kontroller des Empfängers 32 beim Vergleich eine Abweichung fest, so fordert er den Sender zur Wiederholung der Sendung auf. Dabei sendet er eine Rückantwort in Form relativer Informationen, wobei sich der die Rückantwort empfangene Sender 31 anhand seiner Adressenbestandteile und/oder Identitätsbestandteile als authentisiert erkennen muss. Bei erfolgreichem Vergleich bestimmt der Kontroller des Empfängers 32 aus den relativen Informationen zu den öffentlichen und geheimen Identitätspunkten in bezug auf den zugeordneten kommunikationsbezogenen Bezugspunkt bzw. auf die zugeordneten kommunikationsbezogenen Bezugspunkte die öffentlichen und geheimen Identitätsbestandteile.
  • Aus diesen ermittelt der Kontroller des Empfängers 32 das Geburtsdatum und daraus das Alter des virtuellen Besuchers der virtuellen Videothek. In Abhängigkeit des Alters kann der virtuelle Besucher die jeweiligen Filmabteilungen besuchen. Nachdem er sich über das Filmangebot informiert hat und kleine Filmausschnitte sich angesehen hat, wählt er den auszuleihenden Film aus und geht zur virtuellen Filmtheke. Der Kontroller des Empfängers bestimmt in einem Zufallsprozess mindestens eine Zufallszahl, die als Ortsvektor in dem Bezugsraum in einen kommunikationsbezogenen Bezugspunkt abgebildet wird. Er bestimmt in bezug auf geheime, den Sendern und Empfängern bekannte, verfahrenstechnische Bezugspunkte die Differenzvektoren und in Verbindung mit den geheimen verfahrenstechnischen Verschiebungsvektoren die relativen Informationen über die Lage des kommunikationsbezogenen Bezugspunktes. Weiterhin bildet der Kontroller des Empfängers 32 die Adressenbestandteile des Senders und Empfängers in mindestens je einen Raumpunkt des Adressenraumes ab. Er bestimmt in Zufallsprozesse Steuerinformationen zum dynamischen Blockprüfverfahren und zur Zufallsverschlüsselung. Der Kontroller des Empfängers 32 transformiert die Steuerinformationen in mindestens einen Raumpunkt des Steuerinformationsraumes, ermittelt die zugehörigen relativen Informationen und ordnet alle relativen Informationen mit dem Zeitstempel der Rücksendung und einem Zeitstempel als Kennung der Verfahrensvorgaben in eine, nach außen geheime, allen Sendern und Empfängern bekannte Reihenfolge an, bestimmt über diese Reihenfolge die Prüfsumme und hängt diese der Datenreihenfolge an. Der Kontroller des Empfängers bildet die, in der Reihenfolge, angeordneten Daten in mindestens einen Raumpunkt des Globalraumes ab, ermittelt für den Raumpunkt bzw. für die Raumpunkte die zugeordneten relativen Informationen in bezug auf mindestens einen geheimen verfahrenstechnischen Bezugspunkt und einen geheimen verfahrenstechnischen Verschiebungsvektor. Die so ermittelten relativen Informationen sind Kopfinformationen innerhalb von Daten eines Telegramms. Mit dem Zufallsschlüssel verschlüsselt der Kontroller des Empfängers 32 die Daten des Videofilmes.
  • Entsprechend des Blockprüfverfahrens nimmt der Kontroller des Empfängers die Blockprüfung vor, ordnet die Ergebnisse in den Datenstrom. Kopfinformationen und verschlüsselte Videodaten werden über das Kommunikationsnetz 1 an den Sender 31 zurückgesandt.
  • Der die Rücksendung empfangene Kontroller des Senders 31 bestimmt aus den Kopfinformationen die relativen Informationen, trägt sie an den verfahrenstechnischen Bezugspunkt bzw. an die verfahrenstechnischen Bezugspunkte im Globalraum an, führt die Rückverschiebung mit dem geheimen verfahrenstechnischen Verschiebungsvektor bzw. mit den geheimen verfahrenstechnischen Verschiebungsvektoren aus, ermittelt für den Endpunkt der verschobenen relativen Lage bzw. für die Endpunkte der verschobenen relativen Lagen den Ortsvektor bzw. die Ortvektoren im Globalraum, trägt die Koordinaten in die, allen Sendern und Empfängern bekannte, nach außen unbekannte Reihenfolge an.
  • Der Vergleich des empfangenen Zeitstempels zur Kennzeichnung der Verfahrensvorgaben mit den im Sender vorhandenen Zeitstempel ermöglicht die Erkennung eines möglichen Hackerangriffs. Sind die Zeitstempel identisch, so bestimmt der Kontroller des Senders 31 aus den jeweiligen relativen Informationen den kommunikationsbezogenen Bezugspunkt bzw. die kommunikationsbezogenen Bezugspunkte und in Verbindung mit diesen die Öffentlichen und geheimen Adressenpunkte des Senders 31 und Empfängers 32. Er vergleicht die empfangenen öffentlichen und geheimen Adressenpunkte mit denen im Sender 31 vorliegenden Adressenpunkten. Ist der Vergleich erfolgreich, so sind die Authentisierungen des Senders 31 und Empfängers 32 bekannt. Dann bestimmt der Kontroller des Senders 31 aus der relativen Information bzw. aus den relativen Informationen des Steuerinformationspunktes bzw. der Steuerinformationspunkte die Steuerinformationen über das Blockprüfverfahren und über die Orte der dynamischen Blockprüfungsergebnisse und über den Zufallsschlüssel.
  • Die Blockprüfung der Kopfinformationen wird vorgenommen. Ist sie erfolgreich, so kann über den Sender 31 der Videofilm entschlüsselt werden.
  • Zur Sicherung des Empfanges sendet der Sender 31 an den Empfänger 32 in Form relativer Informationen und unter Berücksichtigung des authentisierten Empfanges eine Bestätigung des richtigen Empfanges. Sender 31 und Empfänger 32 protokollieren die personenzugeordneten Daten in Form relativer Informationen mit den Sende- und Empfangsstempel und Kennungsstempel auf eine CD.
  • Ein drittes Ausführungsbeispiel soll anhand des ONLINE BANKINGS dargestellt werden. Der Kunde geht an seinen PC, steckt seine Sicherheits-Identitätskarte 41 in ein nichtdargestelltes Kartenlesegerät, aktiviert die Karte 41 z. B. durch die schriftliche Eingabe einer Geheimnummer über ein nichtdargestelltes Sensorfeld der Sicherheits-Identitätskarte 41. Der Kontroller der Sicherheits-Identitätskarte 41 prüft die eingegebenen Zahlenwerte und die Schriftform. Entsprechen diese den, in der Belehrungsphase, eingelesenen Werten und Schriftformen, so signalisiert der Kontroller der Sicherheits-Identitätskarte 41 dem Sender 31 die Bereitschaft zum Austausch personenzugeordneter Daten. Der Sender 31 kommuniziert wie oben beschrieben mit der Sicherheits-Identitätskarte 41.
  • Des Weiteren gibt der Kunde über eine nichtdargestellte Eingabeeinheit mindestens einen Teil der öffentlichen Adressenbestandteile wie z. B. die Anschrift der ONLINE Bank ein. Entsprechend dem Hauptanspruch, Anspruch 1, der Erfindung ermittelt der Sender 31 in einem Zufallsprozess mindestens eine Zufallszahl, der als Ortsvektor in dem Bezugsraum in einen kommunikationsbezogenen Bezugspunkt ZUP k abgebildet wird. Der Kontroller des Senders 31 bestimmt in bezug auf geheime, den Sendern und Empfängern bekannte, verfahrenstechnische Bezugspunkte die Differenzvektoren und in Verbindung mit dem jeweiligen geheimen verfahrenstechnischen Verschiebungsvektor die relativen Informationen über die Lage des kommunikationsbezogenen Bezugspunktes ZUP k. Weiterhin bildet der Kontroller des Senders 31 die Adressenbestandteile des Senders und Empfängers in je einem Raumpunkt des Adressenraums ADR ab. Er bildet die von der Sicherheits-Identitätskarte 41 zur Verfügung gestellten Identitätsbestandteile in mindestens einen Raumpunkt des Identitätsraums ab, ermittelt in bezug auf mindestens einen kommunikationsbezogenen Bezugspunkt die relativen Informationen der personenzugeordneten Raumpunkte des Empfängers und des Absenders. Er bestimmt in mindestens einem Zufallsprozess Steuerinformationen zum dynamischen Blockprüfverfahren mit denen diesmal die Kopfinformation bearbeitet wird. Der Kontroller des Senders 31 transformiert die Steuerinformationen in mindestens einen Raumpunkt des Steuerinformationsraums, berechnet die zugehörigen relativen Informationen und ordnet alle relativen Informationen mit dem Zeitstempel der Sendung und einem Zeitstempel als Kennung der Verfahrensvorgaben in eine, nach außen geheime, allen Sendern und Empfängern bekannte Reihenfolge an, bestimmt über diese Reihenfolge die Prüfsumme und hängt diese der Datenreihenfolge an. Der Kontroller des Senders 31 bildet die, in der Reihenfolge, angeordneten Daten in mindestens einen Raumpunkt des Globalraumes ab, ermittelt für den Raumpunkt bzw. für die Raumpunkte die zugeordneten relativen Informationen in bezug auf mindestens einen geheimen, verfahrenstechnischen Bezugspunkt und einen geheimen verfahrenstechnischen Verschiebungsvektor. Die so ermittelten relativen Informationen werden über ein, nur vom Sender 31, beschreibbaren Port und über das Kommunikationsnetz 1 an den Empfänger 32 als Datum innerhalb eines Telegramms übertragen.
  • Der Kontroller des Empfängers 32 liest die Daten des Telegramms über ein, nur von ihm, lesbaren Port ein, bestimmt aus den Daten die relativen Informationen, trägt sie an den verfahrenstechnischen Bezugspunkt oder an die verfahrenstechnischen Bezugspunkte im Globalraum an, führt die Rückverschiebung mit dem geheimen verfahrenstechnischen Verschiebungsvektor bzw. mit den geheimen verfahrenstechnischen Verschiebungsvektoren aus, ermittelt für den Endpunkt der verschobenen relativen Lage bzw. für die Endpunkte der verschobenen relativen Lagen den Ortsvektor bzw. die Ortvektoren im Globalraum, trägt die Koordinaten in die, allen Sendern und Empfängern bekannte, nach außen unbekannte Reihenfolge an.
  • Der Kontroller des Empfängers 32 prüft anhand des Zeitstempels als Kennung für die Gültigkeit der Verfahrensvorgaben die Gültigkeit der Vorgaben. Bei Gültigkeit bestimmt der Kontroller des Empfängers 32 der ONLINE BANK aus den jeweiligen relativen Informationen den kommunikationsbezogenen Bezugspunkt, in Verbindung mit diesen den öffentlichen Adressenpunkt für die ONLINE BANK, vergleicht diese mit den öffentlichen und geheimen Adressenpunkten, die durch die Sicherheits-Identitätskarte 42 der ONLINE BANK nichtmanipulierbar dem Empfänger 32 zur Verfügung gestellt werden. Ist der Vergleich erfolgreich, so bestimmt der Kontroller des Empfängers 32 aus der relativen Information bzw. aus den relativen Informationen die Steuerinformationen wie z. B. über das Blockprüfverfahren. Mittels dieser Information wird die Blockprüfung im Empfänger ausgeführt und mit der angehängten Information verglichen. Stellt der Kontroller des Empfängers 32 beim Vergleich eine Abweichung fest, so fordert er den Sender zur Wiederholung der Sendung auf. Dabei sendet er eine Rückantwort in Form relativer Informationen, wobei sich der die Rückantwort empfangene Sender 31 anhand seiner Adressenbestandteile und/oder Identitätsbestandteile als authentisiert erkennen muss.
  • Bei erfolgreichem Vergleich bestimmt der Kontroller des Empfängers 32 aus den relativen Informationen zu den öffentlichen und geheimen personenzugeordneten Punkten in bezug auf den zugeordneten kommunikationsbezogenen Bezugspunkt bzw. auf die zugeordneten kommunikationsbezogenen Bezugspunkte die personenzugeordneten, öffentlichen und geheimen Daten in bezug auf die Adresse und der Identität der kommunizierenden Person. Der Kontroller des Empfängers 32 vergleicht mit einer internen Liste, ob die Person Kunde der ONLINE BANK ist. Bei erfolgreichem Vergleich ist der Zugriff auf Serviceseiten erlaubt. Der Kunde kann zum Beispiel eine Kontobuchung veranlassen. Dabei fordert der Kontroller des Empfängers 32 den Sender 31 zur Rücksendung einer Kennung auf. Als Kennung kann die Kontonummer benutzt werden oder eine zusätzliche Geheimnummer. Mit Hilfe der relativen Informationsübertragung entsprechend Anspruch 1 sendet der Kontroller des Empfängers 32 zum Sender 31 diese Aufforderung. Der Empfänger erkennt anhand der personenzugeordneten Daten sich als authentisiert und die Authentisierung der ONLINE BANK, stellt die Aufforderung auf ein, nur vom Sender 31 beschreibbaren Display dar. Der Kunde gibt die Geheimnummer auf das Sensorfeld der eigenen Sicherheits-Identitätskarte 41 ein. Diese prüft die Eingabe und sendet entsprechend den obigen Kommunikationsablauf zwischen Sender und Karte die Geheimnummer in Form relativer Informationen, eingemischt in relativen Informationen von Zufallszahlen zum Sender 31, der diese Information in Form relativer Informationen in Verbindung mit relativen Informationen personenzugeordneter Punkte in bezug auf neue kommunikationsbezogene Bezugspunkte zur ONLINE BANK über das Kommunikationsnetz 1 sendet. Der Kontroller des Empfängers 32 erkennt aus den relativen Informationen die personenzugeordneten Daten bestimmt, seine Authentisierung und die Authentisierung der die Sicherheits-Identitätskarte 41 benutzenden Person.
  • Im Wechselspiel zwischen den Sender 31 und Empfänger 32 werden die Buchungshandlungen in Form relativer Informationen ausgetauscht, wobei der Empfänger 32 den Sender 31 zur Bestätigung der vorzunehmenden Buchung in Form relativer Informationsübertragung auffordert. Der Sender 31 informiert den Kunden der ONLINE BANK über ein, nur vom Kontroller des Senders 31, beschreibbaren Display über den aktuellen Kontostand und über die zu erfolgende Buchung, fordert den Kunden zur Bestätigung mit seiner Unterschrift auf, wobei die Eingabe der Unterschrift vorteilhaft über das Sensorfeld der Sicherheits-Identitätskarte 41 erfolgt. Diese Unterschrift wird in Form relativer Informationen an den Sender 31 gesandt, die diese in Verbindung mit den zur Authentisierung erforderlichen personenzugeordneten relativen Informationen des Senders und des Empfängers zum Empfänger 32 über das Kommunikationsnetz 1 sendet.
  • Die Vorteile der Erfindung bestehen darin, dass das Verfahren eine sichere, vertrauliche und geheime Übertragung personenbezogener und rechtsgeschäftlicher Daten erlaubt, die jedem Nutzer dieser Technik auch dem IT-Laien die notwendige Sicherheit für jede sicherheitsrelevante Kommunikation garantiert, dass nur die berechtigten Personen die geheimen und personenbezogenen und rechtsgeschäftlichen Daten empfangen, lesen und benutzen können, dass Änderungen an den Informationen erkannt werden, dass die Authentisierung der Kommunikationsteilnehmer und der absendenden und empfangenen Personen gewährleistet ist, die Authentisierung der Herkunft der Daten bekannt ist und Beweismittel über das Rechtsgeschäft und den beteiligten Geschäftspartnern nichtmanipulierbar gesichert sind.

Claims (87)

1. Verfahren zur sicheren, vertraulichen und geheimen Übertragung personenzugeordneter und rechtsgeschäftlicher Daten, das zur Übertragung von Daten in relativer Form in bezug auf einen sich ändernden lokalen Raum und sich ändernde Bezugspunkte von einem Sender zu einem Empfänger dient, dessen lokaler Raum in einem globalen Raum sich zu zufälligen Zeiten an zufälligen Orten befindet und durch zufällige Vorgaben gesteuert wird, dadurch gekennzeichnet,
dass nach Aktivierung eines Senders und Empfängers in einem Modul des Senders und Empfängers aus den zur Zeit gültigen voneinander unabhängigen, allen Sendern und Empfängern bekannten, nach außen unbekannten Vorgaben über die Raumausdehnungen und die Lagen der Raumursprünge im globalen Raum der für die Kommunikation gültige globale Raum, mindestens einen für die Kommunikation gültigen Bezugsraum, Steuerinformationsraum, mindestens einen, den personenzugeordneten und/oder rechtsgeschäftlichen Daten zugeordneten Raum und deren Raumlagen im globalen Raum ermittelt werden,
dass die Sender und Empfänger alle Räume auf vollständige Lage im globalen Raum prüfen, die nicht vollständig im globalen Raum liegen, in Abhängigkeit von gleichen geheimen Vorgaben so verschieben und/oder verändern, dass sie vollständig im globalen Raum Platz finden,
dass der, einen Kommunikationswunsch besitzende Sender in mindestens einem Zufallsprozess mindestens eine zufällige kommunikationsbezogene Zufallszahl bestimmt, die im Bezugsraum einen Bezugspunkt des Senders zuordnet und in Verbindung mit mindestens einem geheimen, allen Sendern und Empfängern bekannten verfahrenstechnischen Bezugspunkt mindestens eine relative Information über die Lage der Punkte zueinander ermittelt,
dass der, einen Kommunikationswunsch besitzende Sender mindestens ein Teil der personenzugeordneten und/oder rechtsgeschäftlichen Daten des Senders in mindestens einen Raumpunkt des zugeordneten Raumes abbildet und in Verbindung mit mindestens einem zufälligen kommunikationsbezogenen Bezugspunkt des Senders mindestens eine relative Information über die Lage der Punkte zueinander bestimmt,
dass der, einen Kommunikationswunsch besitzende Sender Steuerinformationen mit mindestens einem Zufallsprozess bestimmt, die Steuerinformation in mindestens einen Raumpunkt des Steuerinformationsraumes abbildet, in Verbindung mit mindestens einem personenzugeordneten Raumpunkt des Senders mindestens eine relative Information über die Lage der Punkte zueinander ermittelt,
dass der Sender einen Zeitstempel der Sendung generiert,
dass der Sender alle Daten der relativen Informationen, des Zeitstempels und mindestens einer Kennung zur Kennzeichnung der zur Zeit gültigen, nach außen unbekannten, allen Sendern und Empfängern bekannten Räumen in eine vorbestimmte, nach außen unbekannte, allen Sendern und Empfängern bekannte Reihenfolge anordnet,
dass der Sender den in der Reihenfolge angeordneten Daten mindestens einen Raumpunkt im globalen Raum zuordnet, aus dem der Sender in Verbindung mit mindestens einem geheimen, allen Sendern und Empfängern bekannten, verfahrenstechnischen Bezugspunkt mindestens eine relative Information über die Lage der Punkte zueinander bestimmt, die er in Form relativer Informationen mit weiteren Daten oder ohne weitere Daten über ein, nur vom Sender beschreibbaren Port sendet,
dass ein Empfänger über ein, nur vom Empfänger lesbarem Port aus den empfangenen Daten die relativen Informationen des Senders in Verbindung mit dem bei der Bildung verwendeten verfahrenstechnischen Bezugspunkt oder mit den bei der Bildung verwendeten verfahrenstechnischen Bezugspunkten die, den Sendern und Empfängern, bekannte Reihenfolge über die relativen Informationen, den Zeitstempel der Sendung und die Kennung zur Kennzeichnung der gültigen Räume bestimmt,
dass der Empfänger anhand der Kennung die Gültigkeit der Verfahrensvorgaben prüft, wobei bei ungültiger Kennung der Empfänger die Kommunikation sofort abbricht, bei Gültigkeit der Kennung aus den relativen Informationen und den bei der Ermittlung benutzten verfahrenstechnischen Bezugspunkten den kommunikationsbezogenen Bezugspunkt oder die kommunikationsbezogenen Bezugspunkte des Senders rückgewinnt,
dass der Empfänger aus der relativen Information oder aus den relativen Informationen personenzugeordneter und/oder rechtsgeschäftlicher Daten des Senders in Verbindung mit dem kommunikationsbezogenen Bezugspunkt oder mit den kommunikationsbezogenen Bezugspunkten des Senders den Punkt oder die Punkte personenzugeordneter und/oder rechtsgeschäftlicher Daten des Senders ermittelt, aus dem oder denen in Verbindung mit dem ihm zugeordneten Raum oder mit den ihnen zugeordneten Räumen die personenzugeordneten und/oder rechtsgeschäftlichen Daten des Senders bestimmt werden,
dass der Empfänger aus den personenzugeordneten Daten des Senders sich als authentisierten Empfänger oder die Authentisierung des Senders erkennt, wobei bei Nichterkennung einer Authentisierung die Kommunikation sofort abgebrochen wird,
dass der Empfänger aus der relativen Information oder aus den relativen Informationen der Steuerinformationen in Verbindung mit mindestens einem Punkt personenzugeordneter und/oder rechtsgeschäftlicher Daten des Senders den Punkt oder die Punkte der Steuerinformationen ermittelt, aus dem oder denen in Verbindung mit dem Steuerinformationsraum die Steuerinformationen bestimmt werden,
dass der Empfänger in Abhängigkeit der Steuerinformationen bei Rücksendungsforderung mindestens eine geforderte Rücksendung zum Sender aufbereitet,
dass der, zur Rücksendung, aufgeforderte Empfänger mindestens ein personenzugeordnetes Datum des Senders und Empfängers in mindestens einen Raumpunkt eines zugeordneten Raumes abbildet und in Verbindung mit einem zufälligen kommunikationsbezogenen Bezugspunkt mindestens eine relative Information über die Lage der Punkte zueinander bestimmt,
dass der, zur Rücksendung, aufgeforderte Empfänger bei Rücksendung einer geforderten Kennung die zugehörige relative Information oder die zugehörigen relativen Informationen der Kennung in bezug auf mindestens einen personenzugeordneten Raumpunkt des Senders oder Empfängers oder auf mindestens einen kommunikationsbezogenen Bezugspunkt generiert und diese an vorbestimmten Orten einer vorbestimmten Datenreihenfolge bestehend aus relativen Informationen, Zeitstempel der Rücksendung und Kennung zur Kennzeichnung der gültigen Räume anordnet, die in der Reihenfolge angeordneten Daten mindestens einen Raumpunkt im globalen Raum zuordnet und in Verbindung mit mindestens einen, allen Sendern und Empfängern bekannten, geheimen verfahrenstechnischen Bezugspunkt mindestens eine relative Information über die Lage der Punkte zueinander bestimmt, die der Empfänger in Form relativer Informationen mit weiteren oder ohne weitere Daten über ein, nur vom zur Rücksendung aufgeforderten Empfänger beschreibbaren Port sendet,
dass der, zur Rücksendung, auffordernde Sender über ein, nur vom rückfordernden Sender lesbarem Port aus den empfangenen Daten die relativen Informationen in Verbindung mit dem bei der Bildung verwendeten verfahrenstechnischen Bezugspunkt die, nach außen unbekannte, allen Sendern und Empfängern, bekannte Reihenfolge über die relativen Informationen, den Zeitstempel der Sendung und die Kennung zur Kennzeichnung der gültigen Räume bestimmt, die Gültigkeit der, zur Zeit, gültigen Verfahrensvorgaben prüft, bei Ungültigkeit die Kommunikation abbricht, bei Gültigkeit aus der relativen Information personenzugeordneter und/oder rechtsgeschäftlicher Daten oder aus den relativen Informationen personenzugeordneten und/oder rechtsgeschäftlichen Daten in Verbindung mit dem, bei der Bildung benutzten, kommunikationsbezogenen Bezugspunkt oder, mit den, bei der Bildung benutzten kommunikationsbezogenen Bezugspunkten den Punkt oder die Punkte personenzugeordneter oder rechtsgeschäftlicher Daten ermittelt, aus dem oder aus denen in Verbindung mit dem ihm zugeordneten Raum oder mit ihnen zugeordneten Räumen die personenzugeordneten und/oder rechtsgeschäftlichen Daten bestimmt, aus denen die Authentisierungen des Senders und Empfängers erkannt werden, wobei bei falscher Authentisierungen die Kommunikation sofort abgebrochen wird,
dass bei Rücksendungsaufforderung einer Kennung der, zur Rücksendung, auffordernde Sender an den von ihm vorbestimmten Orten der Datenreihenfolge die relativen Informationen der Kennung und daraus die Kennung ermittelt, wobei bei Ungültigkeit der Kennung die Kommunikation beendet wird,
dass der Sender oder Empfänger mit mindestens einer Steuerinformation die Daten des Rechtsgeschäfts bearbeiten,
dass dem an der Kommunikation beteiligten und durch berechtigte Personen benutzten Sender und Empfänger mindestens ein Teil der personenzugeordneten und/oder rechtsgeschäftlichen Daten nichtmanipulierbar zur Verfügung steht.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der, zur Rücksendung, aufgeforderte Empfänger in mindestens einem Zufallsprozess mindestens eine zufällige kommunikationsbezogene Zufallszahl bestimmt, diese im Bezugsraum einen kommunikationsbezogenen Bezugspunkt des Empfängers zuordnet, in Verbindung mit mindestens einem geheimen, allen Sendern und Empfängern bekannten verfahrenstechnischen Bezugspunkt mindestens eine relative Information über die Lage der Punkte zueinander ermittelt, die an vorbestimmten Stellen der vorbestimmten Datenreihenfolge integriert wird.
3. Verfahren nach den Ansprüchen 1 und 2, dadurch gekennzeichnet, dass der, zur Rücksendung, auffordernde Sender aus den bei der Ermittlung benutzten verfahrenstechnischen Bezugspunkten und geheimen verfahrenstechnischen Verschiebungsvektoren den kommunikationsbezogenen Bezugspunkt oder die kommunikationsbezogenen Bezugspunkte rückgewinnt.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die personenzugeordneten und/oder rechtsgeschäftlichen Daten von einer nichtmanipulierbaren Einheit für personenzugeordnete Daten über ein, nur von der nichtmanipulierbaren Einheit beschreibbarem Port in Form relativer Informationen zur Verfügung gestellt werden.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass jeder Sender und Empfänger die personenzugeordneten Daten über ein, nur vom jeweiligen Sender oder Empfänger lesbaren Port in Form von relativen Informationen liest.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die nichtmanipulierbare Einheit für personenzugeordnete Daten die relativen Informationen in bezug auf mindestens einen zufälligen kartenkommunikationsbezogenen Bezugspunkt und auf mindestens einen geheimen, zufälligen, verfahrenstechnischen Kartenbezugspunkt generiert.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die kartenkommunikationsbezogenen Bezugspunkte mit Hilfe mindestens eines Zufallsprozesses innerhalb des Senders oder Empfängers ermittelt werden, die über ein, nur vom Sender oder Empfänger, beschreibbaren Port in Form relativer Informationsübertragung zu einem, nur von der nichtmanipulierbaren Einheit lesbaren Port übertragen werden.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die relative Informationsübertragung zwischen Sender oder Empfänger und nichtmanipulierbarer Einheit für personenzugeordnete Daten mindestens relative Informationen beinhaltet, die aus den Ortvektoren der verfahrenstechnischen Kartenbezugspunkte, dem Ortsvektor des kartenkommunikationsbezogenen Bezugspunktes und mindestens einem geheimen verfahrenstechnischen Verschiebungsvektor gebildet werden.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die relative Informationsübertragung zwischen Sender oder Empfänger und nichtmanipulierbarer Einheit für personenzugeordnete Daten relative Informationen über einen personenzugeordneten und/oder rechtsgeschäftlichen Daten zugeordneten Raum oder über personenzugeordnete und/oder rechtsgeschäftliche Daten zugeordnete Räume und/oder Kartengültigkeitsraum und/oder Bezugsraum und/oder verfahrenstechnische Verschiebungsvektoren und/oder Vorgaben über den Ort und/oder Zeit der zusendenden personenzugeordneten Daten enthält.
10. Verfahren nach dem Anspruch 1 oder 9, dadurch gekennzeichnet, dass der personenzugeordneten und/oder rechtsgeschäftlichen Daten zugeordnete Raum mindestens ein Adressenraum oder ein Identitätsraum ist oder das die, den personenzugeordneten und/oder rechtsgeschäftlichen Daten zugeordneten Räume mindestens ein Adressenraum und Identitätsraum sind.
11. Verfahren nach den Ansprüchen 8 und 9, dadurch gekennzeichnet, dass die relativen Informationen in relative Informationen einer Zufallszahlenfolge eingemischt werden.
12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass die Zufallszahlen vom Sender oder Empfänger in Zufallsprozessen gebildet werden, die in mindestens einen Raumpunkt des Bezugsraumes transformiert werden, aus denen in Verbindung mit mindestens einem kommunikationsbezogenen Bezugspunkt die relativen Informationen in Form der Lagen der Punkte zueinander ermittelt werden.
13. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die Vorgaben zum Adressenraum, Identitätsraum, Kartengültigkeitsraum, Bezugsraum und verfahrenstechnische Verschiebungsvektoren und Vorgaben über Ort und Zeit der zusendenden personenzugeordneten Daten für die nichtmanipulierbare Einheit in Zufallsprozesse vom Sender oder Empfänger gebildet werden, die als Raumpunkt oder Raumpunkte in den Kartenkommunikationsraum abgebildet werden, aus denen in Verbindung mit dem kartenkommunikationsbezogenen Bezugspunkt die relativen Lagen der Punkte zueinander bestimmt werden.
14. Verfahren nach den Ansprüchen 11 und 12, dadurch gekennzeichnet,
dass die nichtmanipulierbare Einheit für personenzugeordnete Daten aus den relativen Informationen der Zufallszahlenfolge die relativen Informationen über die Räume, Bezugspunkte, verfahrenstechnischen Verschiebungsvektoren und Vorgaben selektiert, aus denen die kartenkommunikationsbezogenen Bezugspunkte durch Bezug der relativen Informationen auf die zur Zeit gültigen geheimen verfahrenstechnischen Kartenbezugspunkte ermittelt werden,
dass die nichtmanipulierbare Einheit für personenzugeordnete Daten aus den relativen Lagen die verfahrenstechnischen Verschiebungsvektoren, die Vorgaben zu dem Ort und zu der Zeit der zusendenden personenzugeordneten Daten, zu den Räumen und die Räume selbst in Verbindung mit mindestens einem kartenkommunikationsbezogenen Bezugspunkt bestimmt,
dass die nichtmanipulierbare Einheit für personenzugeordnete Daten aus den relativen Informationen in Verbindung mit den bei der Bildung verwendeten kartenkommunikationsbezogenen Bezugspunkten die Zufallszahlen rückgewinnt.
15. Verfahren nach Anspruch 10, dadurch gekennzeichnet,
dass die nichtmanipulierbare Einheit für personenzugeordnete Daten die personenzugeordneten Daten in mindestens einen Raumpunkt des Adressen- und/oder Identitätsraums abbildet, aus dem in Verbindung mit mindestens einem zufälligen kartenkommunikationsbezogenen Bezugspunkt, einem geheimen, zufälligen, verfahrenstechnischen Kartenbezugspunkt und geheimen verfahrenstechnischen Verschiebungsvektor mindestens eine relative Information über die Lage der Punkte im Kartengültigkeitsraum zueinander ermittelt wird,
dass die nichtmanipulierbare Einheit für personenzugeordnete Daten neue relative Informationen für die Zufallszahlen unter Verwendung mindestens eines anderen kartenkommunikationszugeordneten Bezugspunktes generiert,
dass die nichtmanipulierbare Einheit für personenzugeordnete Daten in Abhängigkeit der vom Sender oder Empfänger gesendeten Vorgaben über den Ort der zusendenden relativen Informationen personenzugeordneter Daten innerhalb der relativen Informationen der Zufallszahlenfolge die relativen Informationen der personenzugeordneten Daten in die relativen Informationen der Zufallszahlenfolge einmischt,
dass die nichtmanipulierbare Einheit für personenzugeordnete Daten den, so entstandenen Bitstrom zu den vom Sender oder Empfänger vorgegebenen Zeiten über ein, nur von der nichtmanipulierbaren Einheit für personenzugeordnete Daten, beschreibbaren Port zum Sender oder Empfänger sendet,
dass der Sender oder Empfänger bei Abweichung von den Vorgaben die Kommunikation zur nichtmanipulierbaren Einheit sofort unterbricht.
16. Verfahren nach Anspruch 15, dadurch gekennzeichnet, dass die Abweichung von den Vorgaben anhand der Zufallszahlen oder anhand der Orts- und Zeitvorgaben der Sendung erkannt wird.
17. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass alle Räume Quader sind, dessen Ebenen der Raumhüllen parallel zueinander sind.
18. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Adressenraum, Identitätsraum und Steuerinformationsraum identisch sind.
19. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Bezugsraum den Adressenraum umhüllt.
20. Verfahren nach Anspruch 19, dadurch gekennzeichnet, dass der Bezugsraum durch Verschiebung aus den Eckpunkten des Adressenraumes gebildet wird.
21. Verfahren nach Anspruch 20, dadurch gekennzeichnet, dass die Verschiebungen in Zufallsprozesse unabhängig von den Zufallsermittlungen des Adressenraumes generiert werden.
22. Verfahren nach den Ansprüchen 1 und 19, dadurch gekennzeichnet, dass der kommunikationsbezogene Bezugspunkt Punkt des Bezugsraumes aber nicht Punkt des Adressenraumes ist.
23. Verfahren nach den Ansprüchen 1 und 19, dadurch gekennzeichnet, dass die geheimen verfahrenstechnischen Bezugspunkte die Eckpunkte des Adressenraumes sind.
24. Verfahren nach Anspruch 23, dadurch gekennzeichnet, dass die bei einer Kommunikation verwendeten geheimen verfahrenstechnischen Bezugspunkte in einem Zufallsprozess bestimmt werden, die allen Sendern und Empfängern über relativer Kommunikation bekannt gegeben werden.
25. Verfahren nach den Ansprüchen 23 und 24, dadurch gekennzeichnet, dass mit der Festlegung der für einen zufälligen Zeitabschnitt gültigen geheimen Bezugspunkte der benutzte Teilraum des Bezugsraumes bestimmt ist.
26. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die personenzugeordneten und/oder rechtsgeschäftliche Daten öffentliche und/oder geheime Adressenbestandteile und/oder öffentliche und/oder geheime Identitätsbestandteile enthalten.
27. Verfahren nach Anspruch 26, dadurch gekennzeichnet, dass zu den öffentlichen Adressenbestandteile mindestens der Vor- und Nachname gehören.
28. Verfahren nach Anspruch 26, dadurch gekennzeichnet, dass die geheimen Adressenbestandteile neben einer Namenkennung mindestens eine Länderkennung, eine Wohnortkennung und eine personenzugeordnete Zufallskennung enthalten.
29. Verfahren nach Anspruch 26, dadurch gekennzeichnet, dass zu den öffentlichen Identitätsbestandteilen mindestens das Geburtsdatum gehört.
30. Verfahren nach Anspruch 26, dadurch gekennzeichnet, dass die geheimen Identitätsbestandteile neben den öffentlichen Identitätsbestandteilen das Geburtsland, den Geburtsort, die Geburtsstunde und mindestens eine personenzugeordnete Zufallskennung beinhalten.
31. Verfahren nach den Ansprüchen 28 und 30, dadurch gekennzeichnet, dass die personenzugeordneten Zufallskennungen identisch sind.
32. Verfahren nach den Ansprüchen 28 und 30, dadurch gekennzeichnet, dass eine der personenzugeordneten Zufallskennung aus der Anderen mit einer verfahrenstechnischen Verschiebung hervorgegangen ist.
33. Verfahren nach den obigen Ansprüchen, dadurch gekennzeichnet, dass die nichtmanipulierbare Einheit für personenzugeordnete Daten durch eine personenzugeordnete Geheimnummer und/oder durch biometrische Merkmale einer Person aktiviert wird.
34. Verfahren nach Anspruch 33, dadurch gekennzeichnet, dass der Fingerabdruck oder die Sprache oder Gen-Daten oder Gesichtsmerkmale oder Merkmale der Iris oder Unterschriftsmerkmale als biometrische Aktivierung benutzt werden.
35. Verfahren nach den Ansprüchen 33 und 34, dadurch gekennzeichnet, dass die Aktivierung der nichtmanipulierbaren Einheit für personenzugeordnete Daten durch Einheiten der nichtmanipulierbaren Einheit ausgeführt wird.
36. Verfahren nach den obigen Ansprüchen, dadurch gekennzeichnet, dass die nichtmanipulierbare Einheit eine personenzugeordnete Sicherheitskarte ist.
37. Verfahren nach den obigen Merkmalen, dadurch gekennzeichnet, dass die Kartengültigkeit jedes Mal beim Stecken in Verbindung mit einem Trustcenter und/oder in Verbindung mit dem Sender und Empfänger geprüft wird.
38. Verfahren nach Anspruch 37, dadurch gekennzeichnet,
dass die nichtmanipulierbare Einheit für personenzugeordnete Daten die, auf der Karte, gespeicherten Werte des Kartengültigkeitszeitraumes und eines Kartengültigkeitsspeichers in mindestens einen Raumpunkt des Kartenkommunikationsraums abbildet,
dass die nichtmanipulierbare Einheit für personenzugeordnete Daten mindestens eine relative Information über die Lage der Punkte zueinander aus den Raumpunkt in bezug auf mindestens einen kartenkommunikationsbezogenen Bezugspunkt ermittelt, diese in den Bitstrom der relativen Informationen der Zufallszahlen an durch den Sender oder Empfänger mit Hilfe eines Zufallsprozesses bestimmten Orte integriert und/oder zu den vom Sender oder Empfänger vorgegebenen Zeiten sendet,
dass der Sender oder Empfänger bei ungültiger Sendung oder bei ungültigem Kartengültigkeitszeitraum oder ungültigem Wert des Kartengültigkeitsspeichers die Kommunikation sofort abbricht,
dass der Sender oder Empfänger bei gültiger Sendung aus den Bitstrom an den vorgegebenen Orten die relativen Informationen in Verbindung mit dem kartenkommunikationsbezogenen Bezugspunkt den Wert des Kartengültigkeitszeitraumes und den Wert des Kartengültigkeitsspeichers bestimmt, anhand dessen der Sender und Empfänger die Gültigkeit der Karte erkennt.
39. Verfahren nach Anspruch 38, dadurch gekennzeichnet, dass die Ungültigkeit der Karte dem Nutzer der Karte auf einen, nur vom Sender oder Empfänger, beschreibbarem Display angezeigt wird.
40. Verfahren nach den Ansprüchen 1 und 39, dadurch gekennzeichnet,
dass der Sender oder Empfänger den Wert des Kartengültigkeitsspeichers in einen Raumpunkt eines zugeordneten Raumes transformiert, aus dem in bezug auf einen durch den Sender oder Empfänger gebildeten zufälligen kommunikationsbezogenen Bezugspunkt mindestens eine relative Information über die Lage der Punkte zueinander gebildet wird,
dass der Sender oder Empfänger diese relative Information analog der Kommunikation eines Senders mit dem Trustcenter als Empfänger mit Aufforderung zur Rücksendung einer Kennung zur Gültigkeit oder Ungültigkeit der Karte austauscht,
dass das Trustcenter als Empfänger analog der Arbeitsweise eines Empfängers entsprechend Anspruch 1 nach der Erkennung als authentisierten Empfänger, der Authentisierung des Senders und nach Erkennung der Rücksendungsaufforderung aus den empfangenen relativen Informationen mindestens die personenzugeordneten Öffentlichen Daten und den Wert des Kartengültigkeitsspeichers ermittelt, durch Vergleich dieser Daten mit im Trustcenter vorliegenden Daten die Gültigkeit prüft,
dass das Trustcenter als Empfänger bei Ungültigkeit der Karte eine Karten- Ungültigkeitskennung oder bei Gültigkeit der Karte eine Kartengültigkeitskennung analog der Rücksendung eines Empfängers nach Anspruch 1 an den Sender zurücksendet,
dass der Sender analog den Arbeitsweisen eines Senders aus Anspruch 1 die Gültigkeitskennung oder Ungültigkeitskennung der Karte selektiert, bei Ungültigkeit die Karte ungültig macht und die Kommunikation sofort abbricht, bei Gültigkeit die gewünschte Kommunikation oder gewünschten Kommunikationen ausführt.
41. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine der Steuerinformation, mit der die Daten des Rechtsgeschäfts bearbeitet werden, Information über die Datenverschlüsselung ist.
42. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine der Steuerinformation, mit der die Daten des Rechtsgeschäfts bearbeitet werden, Datenprüfinformation ist.
43. Verfahren nach Anspruch 42, dadurch gekennzeichnet, dass die Datenprüfinformation den Ort und die Art der Prüfinformation oder die Orte und Arten der Prüfinformationen im Datenstrom wiedergibt.
44. Verfahren nach Anspruch 43, dadurch gekennzeichnet, dass die Art der Prüfinformation eine Prüfsumme ist.
45. Verfahren nach Anspruch 44, dadurch gekennzeichnet, dass die Prüfsumme pro dynamische Blocklänge gebildet wird, dass die dynamische Blocklänge in einem Zufallsprozess für jede Kommunikation neu ermittelt wird.
46. Verfahren nach Anspruch 45, dadurch gekennzeichnet, dass die dynamische Blocklänge für eine Kommunikation konstant ist.
47. Verfahren nach Anspruch 45, dadurch gekennzeichnet, dass die dynamische Blocklänge pro Block um einen Deltawert verlängert wird, dass der Deltawert Bestandteil der Steuerinformation ist.
48. Verfahren nach Anspruch 47, dadurch gekennzeichnet, dass der Deltawert eine Bitzahl oder Bytezahl entspricht.
49. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine vom Sender gebildete Steuerinformation mindestens ein vom Empfänger zurückzusendendes Datum beinhaltet.
50. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine vom Sender gebildete Steuerinformation die Art und den Ort der zurückzusendenden Kennung enthält.
51. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die geforderte Rücksendung innerhalb eines vorgegebenen Zeitbereichs zurückgesandt werden muss, dass bei Überschreitung des vorgegebenen Zeitbereichs die Kommunikation sofort abgebrochen wird.
52. Verfahren nach Anspruch 51, dadurch gekennzeichnet, dass ein erneuter Sendeversuch wie eine neue Sendung behandelt wird.
53. Verfahren nach Anspruch 51, dadurch gekennzeichnet, dass der Abbruch einer Sendung auf einem nichtmanipulierbaren Medium protokolliert wird.
54. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der an der Sendung personenzugeordneter und/oder rechtsgeschäftlicher Daten beteiligte Sender und Empfänger mindestens die ausgetauschten relativen Informationen in Verbindung mit einem Sende- und/oder Empfangszeitstempel auf einem nichtmanipulierbaren Speichermedium speichern.
55. Verfahren nach den Ansprüchen 53 und 54, dadurch gekennzeichnet, dass das nichtmanipulierbare Speichermedium eine CD ist.
56. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Vorgaben zu den Räumen, geheimen verfahrenstechnischen Bezugspunkten und Verschiebungsvektoren voneinander unabhängig an unterschiedlichen Orten in Zufallsprozessen für die Gültigkeit in zufälligen Zeitabschnitten generiert werden.
57. Verfahren nach den obigen Ansprüchen, dadurch gekennzeichnet, dass die relativen Informationen den, um einen geheimen sich zu zufälligen Zeiten verändernden Verschiebungsvektor, verschobenen Differenzen der Ortvektoren zweier Punkte entsprechen.
58. Verfahren nach den obigen Ansprüchen, dadurch gekennzeichnet, dass die Kennung zur Kennzeichnung der zur Zeit gültigen bekannten Räume ein Zeitstempel ist, der bei zentralem Zeittakt für alle Sender und Empfänger die synchrone Auswahl der gültigen Vorgaben im Sender und Empfänger sichert.
59. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die öffentlichen Adressenbestandteile und/oder Identitätsbestandteile der, an der Kommunikation, beteiligten Personen auf ein, nur vom Sender oder Empfänger, beschreibbarem Display angezeigt werden.
60. Verfahren nach Anspruch 59, dadurch gekennzeichnet, dass neben den öffentlichen personenzugeordneten Daten auch die Daten des Rechtsgeschäfts angezeigt werden.
61. Verfahren nach obigen Ansprüchen, dadurch gekennzeichnet dass der Sender auch Empfänger und der Empfänger auch Sender ist.
62. Verfahren nach Anspruch 26, dadurch gekennzeichnet, dass eine Eingabe von mindestens einen Teil der öffentlichen personenzugeordneten Daten am Sender oder Empfänger über ein, nur vom Sender oder Empfänger, lesbaren und nichtmanipulierbaren Eingabegerät erfolgt.
63. Verfahren nach Anspruch 62, dadurch gekennzeichnet, dass am Sender mindestens einen Teil der öffentlichen personenzugeordneten Daten des Empfängers eingegeben werden.
64. Verfahren nach Anspruch 62, dadurch gekennzeichnet, dass am Empfänger mindestens einen Teil der öffentlichen personenzugeordneten Daten des Senders eingegeben werden.
65. Verfahren nach den Ansprüchen 63 und/oder 64, dadurch gekennzeichnet, dass die Eingabe durch eine Auswahl aus einer Adressen-CD erfolgt.
66. Verfahren nach Anspruch 63, dadurch gekennzeichnet, dass der Empfänger anhand der beim Sender eingegebenen personenzugeordneten Daten sich als authentisiert erkennt.
67. Verfahren nach Anspruch 64, dadurch gekennzeichnet, dass der Empfänger anhand der beim Empfänger eingegebenen personenzugeordneten Daten den Zugriff auf weitere Daten erlaubt.
68. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Empfänger oder der Sender anhand personenzugeordneter Daten den Zugriff auf Daten des Rechtsgeschäfts erlaubt.
69. Verfahren nach den Ansprüchen 1 und 40, dadurch gekennzeichnet, dass der Empfänger oder Sender die Kartengültigkeiten aller in einem Zeitabschnitt durchgeführten Rechtsgeschäften gleichzeitig in Verbindung mit dem Trustcenter prüft.
70. Verfahren nach Anspruch 69, dadurch gekennzeichnet, dass das entsprechende Rechtsgeschäft erst nach positiver Kartengültigkeit rechtswirksam wird.
71. Verfahren nach den Ansprüchen 1 bis 70, dadurch gekennzeichnet, dass der Sender oder Empfänger Sender oder Empfänger einer Online Bank ist.
72. Verfahren nach den Ansprüchen 1 bis 70, dadurch gekennzeichnet, dass der Sender oder Empfänger Sender oder Empfänger einer virtuellen Videothek ist.
73. Verfahren nach den Ansprüchen 1 bis 70, dadurch gekennzeichnet, dass der Sender oder Empfänger Sender oder Empfänger eines virtuellen Kaufhauses ist.
74. Verfahren nach den Ansprüchen 1 bis 70, dadurch gekennzeichnet, dass der Sender oder Empfänger Sender oder Empfänger einer öffentlichen Einrichtung ist.
75. Verfahren nach den Ansprüchen 1 bis 70, dadurch gekennzeichnet, dass der Sender oder Empfänger Sender oder Empfänger eines Unternehmens ist.
76. Verfahren nach den Ansprüchen 1 bis 70, dadurch gekennzeichnet, dass zur Abwicklung des Rechtsgeschäftes mindestens eine Unterschrift vom Sender zum Empfänger oder vom Empfänger zum Sender in Form relativer Informationen übertragen wird.
77. Verfahren nach den Ansprüchen 1 bis 70, dadurch gekennzeichnet, dass mindestens eine Unterschrift in die Daten des Rechtsgeschäfts eingewoben wird.
78. Verfahren nach dem Anspruch 76 oder 77, dadurch gekennzeichnet, dass die Unterschrift über die Sicherheits-Identitätskarte eingeben wird, die in Form relativer Informationen an den Sender oder Empfänger gesendet wird.
79. Verfahren nach Anspruch 33, dadurch gekennzeichnet, dass die Geheimnummer schriftlich eingeben wird.
80. Verfahren nach Anspruch 79, dadurch gekennzeichnet, dass die nichtmanipulierbare Einheit für personenzugeordnete Daten die Gültigkeit der Geheimnummer anhand der Nummern undl oder anhand der Schrift prüft.
81. Verfahren nach Anspruch 44, dadurch gekennzeichnet, dass die Prüfsummen in Form relativer Informationen in die Daten des Rechtsgeschäfts integriert sind.
82. Verfahren nach Anspruch 81, dadurch gekennzeichnet, dass die relativen Informationen in bezug auf mindestens einen personenzugeordneten Raumpunkt bestimmt werden.
83. Verfahren nach Anspruch 50, dadurch gekennzeichnet, dass die Kennung in Form mindestens einer relativen Information übertragen wird.
84. Verfahren nach Anspruch 83, dadurch gekennzeichnet, dass die relative Information in bezug auf mindestens einen Raumpunkt bezogen wird.
85. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Daten des Rechtsgeschäfts in Form relativer Informationen übertragen werden.
86. Verfahren nach Anspruch 85, dadurch gekennzeichnet, dass die relativen Informationen in bezug auf mindestens einen Verschlüsselungsbezugspunkt ermittelt werden.
87. Verfahren nach Anspruch 86, dadurch gekennzeichnet, dass die relativen Informationen in Verbindung mit mindestens einen Raumpunkt der personenzugeordneten Daten bestimmt werden.
DE2002122492 2002-05-14 2002-05-14 Verfahren zur sicheren, vertraulichen und geheimen Übertragung personenzugeordneter und rechtsgeschäftlicher Daten Withdrawn DE10222492A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2002122492 DE10222492A1 (de) 2002-05-14 2002-05-14 Verfahren zur sicheren, vertraulichen und geheimen Übertragung personenzugeordneter und rechtsgeschäftlicher Daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2002122492 DE10222492A1 (de) 2002-05-14 2002-05-14 Verfahren zur sicheren, vertraulichen und geheimen Übertragung personenzugeordneter und rechtsgeschäftlicher Daten

Publications (1)

Publication Number Publication Date
DE10222492A1 true DE10222492A1 (de) 2003-11-27

Family

ID=29285616

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2002122492 Withdrawn DE10222492A1 (de) 2002-05-14 2002-05-14 Verfahren zur sicheren, vertraulichen und geheimen Übertragung personenzugeordneter und rechtsgeschäftlicher Daten

Country Status (1)

Country Link
DE (1) DE10222492A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008010782A1 (de) 2008-02-22 2009-08-27 Fachhochschule Schmalkalden Qualität überwachendes Steuerungsverfahren von geheimen unmanipulierbaren P2P-Kommunikationen
WO2009103363A1 (de) * 2008-02-22 2009-08-27 Fachhochschule Schmalkalden Verfahren zur authentisierung und authentifizierung von personen und einheiten
DE102008010791A1 (de) 2008-02-22 2009-09-03 Fachhochschule Schmalkalden Verfahren zur Ausführung von unmanipulierbaren, abhörsicheren, nicht hackbaren, direkten und Hackerangriff erkennenden P2P-Kommunikationen
DE102008010794B3 (de) * 2008-02-22 2009-10-29 Fachhochschule Schmalkalden Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008010782A1 (de) 2008-02-22 2009-08-27 Fachhochschule Schmalkalden Qualität überwachendes Steuerungsverfahren von geheimen unmanipulierbaren P2P-Kommunikationen
WO2009103363A1 (de) * 2008-02-22 2009-08-27 Fachhochschule Schmalkalden Verfahren zur authentisierung und authentifizierung von personen und einheiten
DE102008010791A1 (de) 2008-02-22 2009-09-03 Fachhochschule Schmalkalden Verfahren zur Ausführung von unmanipulierbaren, abhörsicheren, nicht hackbaren, direkten und Hackerangriff erkennenden P2P-Kommunikationen
DE102008010794B3 (de) * 2008-02-22 2009-10-29 Fachhochschule Schmalkalden Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze
DE102008010791B4 (de) * 2008-02-22 2010-11-04 Fachhochschule Schmalkalden Verfahren zur Ausführung von unmanipulierbaren, abhörsicheren, nicht hackbaren, direkten und Hackerangriff erkennenden P2P-Kommunikationen
US9037853B2 (en) 2008-02-22 2015-05-19 Fachhochschule Schmalkalden Communication method for multisubscriber networks, which is protected from deception, eavesdropping and hacking
DE102008010782B4 (de) * 2008-02-22 2016-05-12 Fachhochschule Schmalkalden Qualität überwachendes Steuerungsverfahren von geheimen unmanipulierbaren P2P-Kommunikationen

Similar Documents

Publication Publication Date Title
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE69828971T2 (de) Symmetrisch gesichertes elektronisches Kommunikationssystem
DE60120369T2 (de) Verfahren und Datenträger zur Eintragung von Benutzern einer Public-Key-Infrastruktur und Eintragungssystem
DE69534490T2 (de) Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem
US6954855B2 (en) Integrated circuit devices with steganographic authentication, and steganographic authentication methods
EP2810400B1 (de) Kryptographisches authentifizierungs - und identifikationsverfahren mit realzeitverschlüsselung
EP2962439B1 (de) Lesen eines attributs aus einem id-token
DE602004003566T2 (de) Verfahren und Vorrichtung zur Identifizierung einer authorisierten Person mittels nicht vorhersagbaren einmal benutzbaren Passwörtern
EP1687932B1 (de) Autorisierung einer Transaktion
DE19716111A1 (de) Verfahren zur gegenseitigen Authentifizierung zweier Einheiten
DE102005008610A1 (de) Verfahren zum Bezahlen in Rechnernetzen
DE102020004121A1 (de) Verfahren, teilnehmereinheit, transaktionsregister und bezahlsystem zum verwalten von transaktionsdatensätzen
DE10222492A1 (de) Verfahren zur sicheren, vertraulichen und geheimen Übertragung personenzugeordneter und rechtsgeschäftlicher Daten
EP2783320B1 (de) Verfahren zum authentisieren einer person an einer serverinstanz
EP0304547A2 (de) Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem
DE10242673B4 (de) Verfahren zur Identifikation eines Benutzers
EP3186741B1 (de) Zugriffsschutz für fremddaten im nichtflüchtigen speicher eines tokens
DE19923807A1 (de) Verfahren zur Erhöhung der Sicherheit bei digitalen Unterschriften
DE19540973A1 (de) Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen
DE102012025910B3 (de) System zur Durchführung von Transaktionen
DE19940267C2 (de) Verfahren zur mißbrauchssicheren Übermittlung von Daten zwischen Teilnehmern eines bezüglich Mißbrauch ungesicherten Datenübertragungsnetzes
EP3180729B1 (de) Digitale identitäten mit fremdattributen
WO2005055018A1 (de) Verfahren und vorrichtung zur sicherung digitaler daten

Legal Events

Date Code Title Description
8120 Willingness to grant licenses paragraph 23
8139 Disposal/non-payment of the annual fee