DE10043310A1 - Verfahren zur eindeutigen und fälschungssicheren Zustellung von elektronischen Daten über Kommunikationsnetze - Google Patents
Verfahren zur eindeutigen und fälschungssicheren Zustellung von elektronischen Daten über KommunikationsnetzeInfo
- Publication number
- DE10043310A1 DE10043310A1 DE2000143310 DE10043310A DE10043310A1 DE 10043310 A1 DE10043310 A1 DE 10043310A1 DE 2000143310 DE2000143310 DE 2000143310 DE 10043310 A DE10043310 A DE 10043310A DE 10043310 A1 DE10043310 A1 DE 10043310A1
- Authority
- DE
- Germany
- Prior art keywords
- point
- points
- identity
- encryption
- space
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Verfahren zur eindeutigen und fälschungssicheren Zustellung von elektronischen Daten über Kommunikationsnetze, die von einem Sender zu einem Empfänger übertragen werden, ist dadurch gekennzeichnet, dass ein globaler Raum, ein Identitätsraum, Identitätsbezugspunkte, Identitätspunkte, ein Verschlüsselungspunkt und Raumbezugspunkte sowie Vorgaben vorhanden sind und eine Vorgabe zu nicht voraussagbaren zufälligen Zeiten verändert wird. Die Sender und Empfänger generieren aus den Vorgaben Räume, Bezugsflächen, Bezugspunkte, ermitteln anhand von Identitätspunkte in bezug auf einen Identitätsraum seine Identität, bestimmen Informationen zu den Lagen der Identitätspunkte und eines Verschlüsselungspunktes zu Bezugspunkten, verschlüsseln die zusendenden und entschlüsseln die empfangenen Daten plus Zusatzinformationen anhand des Verschlüsselungspunktes.
Description
Die Erfindung betrifft ein Verfahren zur eindeutigen und fälschungssicheren Zu
stellung elektronischer Daten über Kommunikationsnetze, die von einem Sen
der zu einem Empfänger übertragen werden.
Beim Verleih oder Verkauf und bei der Zustellung elektronischer Daten über ein
Kommunikationsnetz wie z. B. das Internet ist die eindeutige, nicht manipulier
bare und fälschungssichere Zustellung einer elektronischen Ware existenzielle
Voraussetzung für diese Dienstleistung. So können als elektronische Daten z. B.
Videodaten, Audiodaten, Software, elektronische Zeitungen und Bücher oder
anderer Daten von einem Provider im Netz angeboten werden. Ein Kunde wählt
seine elektronische Ware und lädt diese Ware vom Providersystem in sein Kun
densystem. Ein bedeutender Anwendungsfall stellt die Internet-Videothek dar.
Bei konventionellen Videotheken besuchen Kunden die Räume der Videothek,
wählen einen Videofilm oder mehrere Filme und leihen diese für einen Zeitraum
aus. Je nach Ausleihdauer wird eine entsprechende Gebühr erhoben. Eine Ko
pierung des Videofilms ist über die Gesetzgebung verboten. Zur Abwicklung
dieser Verfahrensweise innerhalb der elektronischen Medien ist ein Verfahren
erforderlich, das eine eindeutige und fälschungssichere Zustellung ermöglicht.
Aus WO 9953624 ist ein GPS Signalzugriffsystem bekannt, das den Zugriff auto
risierter Empfänger auf z. B. Videodaten, Audiodaten, Internetdaten oder Da
tensignale, die von einer Zentralen ausgesandt werden, ermöglicht. Ein Merk
mal dieser Lösung ist, das die Kundensignalzugriffsteuerung nur autorisiert
zugreifen kann, wenn sie autorisierend lokalisiert ist, wobei ein GPS-Empfänger
benutzt wird. Das GPS-Signalzugriffsystem benutzt die GPS-Positionsdaten
für die Autorisierung an einem einzelnen Ort. Das Signalzugriffsystem hat wei
terhin eine zentrale Zugriffssteuerung, die ein GPS- Empfänger verwendet und
Positionsdaten liefert, die über ein Übertragungsmedium zu den Kunden über
tragen werden. Positionsdaten der Kundenzugriffsteuerung und der zentralen
Steuerung werden für den autorisierten Zugriff auf gesendete Signale verwen
det.
Die GPS-Signalzugriffsteuerung erlaubt der Zentralen die Lokalisierung einer
Kundenzugriffsteuerung und deren Autorisierung für den Zugriff auf die ge
wünschten, von einer Zentralen ausgesandten Daten. Ein Nachteil dieser Lö
sung liegt darin, dass ein GPS und ein weiteres Zentralsystem benötigt wird und
dass nicht jeder Empfänger, der an ein Übertragungsmedium angeschaltet ist,
jeden Sender, der an dem selben Übertragungsmedium angeschaltet ist, fäl
schungssicher Daten übertragen kann. Nicht das einzelne Kundensystem steht
bei der Lösung im Mittelpunkt, sondern die Sendung von Daten einer Zentralen
an einer Vielzahl von Kunden.
Die Aufgabe der Erfindung besteht darin, ein Verfahren zur eindeutigen und fäl
schungssicheren Zustellung elektronischer Daten über Kommunikationsnetze
zu schaffen, wobei folgende Zielstellungen verfolgt werden:
- - eindeutige und fälschungssichere Identifikation des Kunden
- - eindeutige und nicht beeinflussbare Zustellung des elektronischen Mediums
- - nichtkopierbare Bereitstellung des elektronischen Mediums für eine Ausleih dauer
- - eindeutige Bereitstellung des elektronischen Mediums bei Kauf nur für das je weilige Kundensystem
Weitere Ziele der Erfindung sind, trotz öffentlichem Verfahren keine Manipulati
onen an den Identitäten des Kunden bzw. Providers zu zulassen, die eindeuti
gen Zustellung und Bereitstellung in bezug auf die Ausleihe und deren Ausleih
dauer bzw. den Kauf des elektronischen Mediums zu ermöglichen.
Die Aufgabe wird erfindungsgemäß durch das Verfahren nach der Lehre der
Ansprüche gelöst.
Im folgenden wird die Erfindung anhand der Fig. 1 bis 17 näher erläutert. Die
Zeichnungen stellen bevorzugte Ausführungsbeispiele der Erfindung dar. Es
zeigen
Fig. 1 eine schematische Darstellung einer Anordnung zur Sendung der Vor
gaben,
Fig. 2 ein Blockbild eines Sende- und Empfangsgeräts,
Fig. 3 ein Blockbild einer Identitätskarte (ID-Card),
Fig. 4 die Verfahrensschritte auf der ID-Karte,
Fig. 5 den Aufbau eines Kartendatentelegramms KDT1,
Fig. 6 die Verfahrenschritte zum Verschlüsseln der Daten,
Fig. 7 die Bestimmung eines Verschlüsselungspunktes,
Fig. 8 die Bestimmung aller Identitätspunkte einer Person in einem Identitäts
raum IR,
Fig. 9 die Ermittlung von Informationen zu den Lagen der zu übertragenden
Identitätspunkte in Form von Abstandsvektoren,
Fig. 10 die Ermittlung von Informationen zu den Lagen der zu übertragenden
Identitätspunkte in Form von Einheitsvektoren,
Fig. 11 den Aufbau eines Kartendatentelegramms KDT2,
Fig. 12 ein Blockbild eines Telegramm-Schlüssel-Controllers,
Fig. 13 den Aufbau eines Vorgabendatentelegramms VDT1,
Fig. 14 den Aufbau der Datentelegramme DT1 und DT2 in einer ersten Ausfüh
rungsart,
Fig. 15 den Aufbau der Datentelegramme DT1 und DT2 in einer zweiten Aus
führungsart,
Fig. 16 den Aufbau der Speicherdatentelegramme SDT1 und SDT2,
Fig. 17 die Bestimmung der zu übertragenden Identitätspunkte im Telegramm-
Schlüssel-Controller,
In Fig. 1 sind dargestellt: ein Vorgabensender 12, ein Sende-Empfangsgerät
131, ein Sende-Empfangsgerät 132, einen Satelliten 11 und ein Übertra
gungsmedium 15. Fig. 2 zeigt das Blockbild eines Sende-Empfangsgerätes
131. Das Sende-Empfangsgerät 131 besteht aus einer ID-Card 3, einem Tele
grammempfänger 21, einem Telegrammsender 22, einem Telegramm-Schlüs
sel-Controller 23 und aus einem Datenspeicher 24.
Fig. 3 stellt einen internen Aufbau der ID-Card dar. Im einzelnen sind auf der
ID-Card enthalten: ein Modul 31 zur Eingabe eines Kartenbezugspunktes CBPe,
ein Modul 32 zur Speicherung eines geheimen Kartenbezugspunktes CBPg,
eines geheimen Kartenidentitätspunktes CIPg, eines geheimen Personenidenti
tätspunktes PIP, eines öffentlichen Identitätspunktes IPö, ein Modul 33 zur Be
stimmung des Kartenbezugspunktes CIP, ein Modul 34 zum Vergleich des er
mittelten Kartenidentitätspunktes CIP mit dem geheimen Kartenidentitätspunkt
CIPg, ein Modul zur Ermittlung der Kartenbezugspunkte KBPi1, KBPi2, des
Ursprungs UVRi des Verschlüsselungsraumes VR in der i-ten Lage, des Ur
sprungs UVRi+1 des Verschlüsselungsraumes in der (i+1)-ten Lage des Ver
schlüsselungsraumes VR in einem globalen Raum, des Ursprunges UIRi des
Identitätsraumes, des Verschlüsselpunktes VPi, des Datenabstandes ADBi für
den Datentausch, des Zusatzinformationsanfangspunktes ZIAi, des Datenab
standes der Zusatzinformation AZIi, ein Modul 36 zur Speicherung der Ortvek
toren OVKBPi+1,2, OVKBPi+1,1 der Kartenbezugspunkte KBPi+1,2, KBPi+1,1, und
des Ortvektors OVUVRi+1 des Ursprungspunktes UVRi+1, ein Modul 37 zur
Speicherung der Ortvektoren OVKBPi,2, OVKBPi,1 der Kartenbezugspunkte
KBPi,2, KBPi,1, und des Ortvektors OVUVRi des Ursprungspunktes UVRi ein
Modul 38 zur Ermittlung der Informationen zu den Lagen der zu übertragenden
Identitätspunkte IDP und IPö, ein Modul 39 zur Speicherung des Ortvektors
OVUVRi-1, ein Kartentelegrammempfänger 310 und ein Kartentelegrammsender
311.
Die auf der ID-Card ausgeführten Verfahrensschritte sind aus Fig. 4 erkenn
bar. Fig. 5 zeigt den Aufbau des Kartendatentelegramms KDT1. Das Karten
datentelegramm KDT1 wird von einem Kartentelegramm-Schlüssel-Controller
231 des Telegramm-Schlüssel-Controllers 23 gesendet. Das Kartendatentele
gramm KDT1 setzt sich aus zwei Telegrammteilen zusammen. Der erste Tele
grammteil enthält den Einheitsvektor der Geraden, die durch den Verschlüsse
lungspunkt VP und dem Kartenbezugspunkt KBPi1 geht, und den Einheitsvektor
der Geraden, die durch den Verschlüsselungspunkt VP und dem Kartenbe
zugspunkt KBPi2 verläuft. Der Telegrammteil 2 enthält die Ortvektoren
OVKBPi,2, OVKBPi,1 der Kartenbezugspunkte KBPi,2, KBPi,1, und die Ortvektoren
OVUVRi, OVUVRi+1 des Ursprungspunktes UVRi , UVRi+1, den Ortsvektor des
Ursprungs vom Identitätsraum sowie eine Vielzahl von Zufallszahlen Zsi. Die Zu
fallszahlen werden von einem Zufallsgenerator des Kartentelegramm-Schlüs
sel-Controllers erzeugt und dienen in Verbindung mit dem Datentausch zur
Verschleierung der Zusatzinformationen. Die Verfahrensschritte des Datentau
sches im Telegrammteil 2 sind in Fig. 6 an einem Beispiel demonstriert. Nur
unter Kenntnis der unverschlüsselten Einheitsvektoren und der verschlüsselt
übertragenen Bezugspunkte ist die Bestimmung eines Verschlüsselungspunk
tes überhaupt möglich.
In Fig. 7 ist die Bestimmung des Verschlüsselungspunktes im globalen Raum
dargestellt. Durch das Antragen von den Ortvektoren OVKBPi1, OVKBPi2 im Ur
sprung des globalen Raums sind die Lagen der Kartenbezugspunkte KBPi1,
KBPi2 fixiert. Mit dem Antragen der Einheitsvektoren EVVPKBPi1 Und EVVPKBPi2 in
den Kartenbezugspunkten KBPi1 und KBPi2 ist der Verschlüsselungspunkt durch
den Schnittpunkt beider Einheitsvektoren bestimmt. Die Lotbildungen auf die
Verschlüsselungsbezugsebenen des Verschlüsselungsraumes ergeben die für
die Entschlüsselung des Telegrammteils 2 benötigten Informationen.
Fig. 8 zeigt den geheimen Personenidentitätspunkt PIP, der mit Hilfe einer
Transformation einer Personenkennzahl in den Identitätsraum integriert worden
ist. Weiterhin sind der Kartenbezugspunkt CBPe, der geheimen Kartenbezugs
punkt CBPg, der geheimen Kartenidentitätspunkt CIPg, der beim Empfänger
bekannt werdende Identitätspunktes IPö, die Ortvektoren OVIPö und OVIDP so
wie der Abstandsvektor AVPIPCIP im Identitätsraum dargestellt.
Durch die Eingabe des einer Person zugeordneten Kartenbezugspunktes CBPe
ist die Karte nur in Verbindung mit der Person nutzbar.
Der Kartenbezugspunkt CBPe kann eine PIN-Nummer oder der Fingerabdruck
dieser Person sein. Die Lage des geheimen Kartenidentitätspunktes ergibt sich
aus dem Schnittpunkt der Lotgeraden, die in den Kartenbezugspunkten errichtet
wurden. Die Prüfung der Gültigkeit des berechneten Kartenbezugspunktes er
folgt im Vergleich mit dem gespeicherten geheimen Kartenidentitätspunkt CIPg.
Sind beide gleich, so ist die Karte für die Person gültig. Die Ermittlung des Ab
standsvektors AVPIPCIP, deren Verschiebung in den Punkt IPö ergibt den auszu
tauschenden geheimen Identitätspunkt IDP.
Der beim Empfänger bekannt werdende Identitätspunkt IPö ist mit Hilfe einer
Transformation vorteilhaft der Adresse der Person zugeordnet.
In Fig. 9 sind im globalen Raum die Lage des Identitätsraumes IR, die Lagen
des Identitätspunktes IDP und IPö, die Kartenbezugspunkte KBPi1, KBPi2, de
ren Ortvektoren OVKBPi1, OVKBPi2 und die Abstandsvektoren AVIPöKBPi2,
AVIDPKBPi1 abgebildet.
Fig. 10 zeigt im globalen Raum die Lage des Identitätsraumes IR, die Lagen
des Identitätspunktes IDP und IPö, die Kartenbezugspunkte KBPi1, KBPi2, die
Einheitsvektoren EVIPöKBPi1, EVIPöKBPi2, EVIDPKBPi1 und EVIDPKBPi2.
Durch die Übertragung der vier Einheitsvektoren im Kartendatentelegramm
KDT2 bleiben die auszutauschenden Identitätspunkte IDP und IPö geheim. Die
Endpunkte IDP und IPö sind nur relativ bekannt, weil außerhalb der ID-Card
bzw. des Kartentelegramm-Schlüssel-Controllers die Kartenbezugspunkte ver
borgen bleiben.
Der Aufbau des Kartendatentelegramms KDT2 ist in der Fig. 11 beschrieben.
Der Ortvektor OVUVRi-1 ist in dem dargestellten Beispiel im Telegramm integ
riert. Eine vorteilhafte Lösung wäre auch die Sendung des Ortvektors über ei
nen eigenen Ausgang. Damit könnte der Kartentelegramm-Schlüssel-Control
ler die Kommunikation eröffnen. Im dargestellten Fall sendet die ID-Card in be
stimmten Abständen das Kartendatentelegramm KDT2 aus.
In Fig. 12 ist der Telegramm-Schlüssel-Controller (TSC) gezeichnet. Der Te
legramm-Schlüssel-Controller 23 besteht aus einem Kartentelegramm-
Schlüssel-Controller 231, einem Vorgabentelegramm-Schlüssel-Controller
232, einem Datentelegramm-Schlüssel-Controller 233 und einer Schlüssel-
Protokollierungs-Einheit 234. Der Controller 231 generiert das Kartendatentele
gramm KDT1 für die Sendung zur ID-Card 3. Er fragt den Ortvektor OVUVRi-1
an der ID-Card ab, schlussfolgert daraus auf die Kartenbezugspunkte, be
stimmt mit einem Zufallsgenerator den Datenabstand ADBi für den Daten
tausch, den Anfangspunkt ZIAi der Zusatzinformation im KDT1, den Datenab
stand AZIi der Zusatzinformation und bestimmt die Einheitsvektoren EVVPKBPi1,
EVVPKBPi2 für den Verschlüsselungspunkt VP in bezug auf die zur Zeit gültigen
Kartenbezugspunkte KBPi1, KBPi2. Mit einem Zufallsgenerator erzeugt der Kar
tentelegramm-Schlüssel-Controller eine Vielzahl von Zufallszahlen ZS. Bei 5
Zusatzinformationen ist der zehnfache Wert an Schlüsselzahlen eine geeignete
Größenordnung. Aus dem empfangenen Kartendatentelegramm KDT1 selektiert
der Controller 231 die Einheitsvektoren. In Zusammenarbeit mit dem Vorgaben
telegramm-Schlüssel-Controllers 232 werden die Einheitsvektoren durch Vek
torsumme in den Kartenbezugspunkten, wie in Fig. 10 oder 17 dargestellt,
angetragen. Damit sind dem Telegramm-Schlüssel-Controller 23 die Identi
tätspunkte IDP und IPö bekannt.
In Fig. 13 ist der Aufbau des Vorgabendatentelegramms VDT1 abgebildet. Das
Vorgabendatentelegramm ist ebenfalls zweigeteilt.
Im ersten Telegramteil werden ein Controller-Schlüssel CS und die Einheits
vektoren EVCVPCBPi1, EVCVPCBPi2 übersandt. In dem zweiten Telegrammteil sind
mindestens die Ortvektoren zweier Lagen des Ursprungspunktes des Ver
schlüsselungsraumes, des Ursprungspunktes des Identitätsraumes, zweier
Kartenbezugspunkte, zweier Controllerverschlüsselungsbezugspunkte, von
sechs globalen Raumbezugspunkten und Zufallszahlen enthalten, wobei die
Daten im zweiten Telegrammteil in Abhängigkeit von den im Verschlüsselungs
punkt enthaltenen Informationen verschlüsselt sind. Die Einheitsvektoren sind
Vektoren der Geraden mit den Punkten des Verschlüsselungspunktes und je ei
nem Controllerverschlüsselungsbezugspunkt im globalen Raum. Der Controller
schlüssel dient der Auswahl geheimer Controllerbezugspunkte, die nur im Vor
gabentelegramm-Schlüssel-Controller bekannt sind.
Fig. 14 zeigt den Aufbau der Datentelegramme DT1 und DT2. Auch diese Da
tentelegramme sind zweigeteilt. Im ersten Teil stehen wiederum Einheitsvekto
ren EVCVPGBPik von den Geraden, die durch den Controllerverschlüsselungs
punkt CVPi und dem globalen Raumbezugspunkt GBPk festgelegt sind. In die
sem Fall sind sechs Einheitsvektoren benutzt. Dies ist erforderlich, weil bei der
Sendung sich die Lage zweier globaler Raumbezugspunkte verändern kann.
Damit der Empfänger z. B. eines Providersystems 132 trotz Änderung der glo
balen Raumbezugspunkte den Verschlüsselungspunkt eindeutig erkennt, müs
sen die verbleibenden Lagen unverändert bleiben. Durch Mehrheitsentscheid in
bezug auf die Schnittpunkte der Einheitsvektoren, die in den globalen Raumbe
zugspunkte angetragen wurden, wird der Verschlüsselungspunkt VP ermittelt.
Mit der Kenntnis des Verschlüsselungspunktes VP sind die Entschlüsselungs
daten ADBi , ZIAi und AZIi ermittelt. Nach dem Datentausch und der Selektion
der Zusatzinformationen sind dem Empfänger alle Daten bekannt. Mit dem I
dentitätspunkt kann das Sende-Empfangsgerät 132 als Providersystem in Ver
bindung mit einer Adressen-CD die Anschrift des Absenders eindeutig ermit
teln.
In Fig. 15 ist eine zweite Ausführungsart der Datentelegramme DT1 und DT2
abgebildet. Wie aus dem Bild erkennbar, werden die Einheitsvektoren für die
Geraden des Identitätspunktes IDP und der globalen Raumbezugspunkte
gebildet. Mit dieser Lösung existieren für jedes Sende-Empfangsgerät 131 un
terschiedliche Einheitsvektoren.
Fig. 16 zeigt einen Aufbau der Speicherdatentelegramme SDT1 und SDT2.
Die Merkmale der Telegramme sind eine Datenverwaltungsnummer DTLNj und
der nach den Informationen des Verschlüsselungspunktes verschlüsselte Da
tenstrom.
Im Anwendungsfall einer Internetvideothek steckt ein Kunde seine ID-Card in
das Sende-Empfangsgerät 13, im weiteren als Kundensystem 131 genannt.
Der Kartentelegramm-Schlüssel-Controller erkennt anhand des Ortsvektors
OVUVRi-1 die gültigen Kartenbezugspunkte, sendet zur ID-Card neue Karten
bezugspunkte mit dem Kartendatentelegramm KDT1. Die ID-Card sendet nach
der Bestimmung der Einheitsvektoren der Identitätspunkte IDP und IPö das Kar
tendatentelegramm KDT2 zurück. In dem Datentelegramm-Schlüssel-Control
ler werden die Einheitsvektoren der Identitätspunkte in bezug auf die Raumbe
zugspunkte RBP, die Einheitsvektoren des Verschlüsselungspunktes in bezug
auf die Identitätspunkte IDP und IPö generiert, die Daten mit den Informationen
des Verschlüsselungspunktes neu verschlüsselt und mit dem Datentelegramm
DT2 zum Providersystem 132 der Internetvideothek gesendet. Im Providersys
tem 132 werden die geheimen Identitätspunkte in bezug auf die globalen
Raumbezugspunkte bestimmt. Nach Kenntnis der Lagen von IDP und IPö wird
der Verschlüsselungspunkt durch das Antragen (Vektorsummenbildung) der
Einheitsvektoren EVIDPVP und EVIPöVP und Schnittpunktbestimmung ermittelt.
Aus den Koordinateninformationen des Verschlüsselungspunktes werden die
Verschlüsselungsdaten ADB, ZIA und AZI generiert und damit die Daten ent
schlüsselt. Nach Auswahl eines Videofilms bildet das Providersystem 132 mit
Hilfe eines Zufallsgenerators die Verschlüsselungsdaten ADB, ZIA und AZI. Zu
sätzlich werden Informationen wie Ausleihdauer und/oder Kosten und/oder
Providerbezugspunkte und anderes mehr übermittelt. Die Daten des Videofil
mes und die Zusatzinformationen werden verschlüsselt und mit den Einheits
vektoren der Identitätspunkte des Providersystems in bezug auf die Raumbe
zugspunkte RBP und den Einheitsvektoren des Verschlüsselungspunktes VP in
bezug auf die Identitätspunkte IDP und IPö des Providersystems gemeinsam im
Datentelegramm DT1 zum Kundensystem 131 gesendet. Dort angekommen,
selektiert der Datentelegramm-Schlüssel-Controller 233 die Einheitsvektoren
und daraus die Identitätspunkte des Providersystems. Der Schnittpunkt der Ein
heitsvektoren EVIDPVP EVIPöVP ergibt den Verschlüsselungspunkt im globalen
Raum. Die Lage des Verschlüsselungsraumes im Verschlüsselungsraum wird
durch den Ortvektor des Ursprungpunktes des Verschlüsselungsraumes be
stimmt. Nach der Ermittlung von ADB, ZIA und AZI erfolgt die Selektion der Zu
satzinformation aus den Daten und deren Abspeicherung in der Schlüssel-
Protokollierungseinheit 234. Die verschlüsselten Daten werden im Datenspei
cher 24 gespeichert. Bei Nutzung der Daten, d. h. beim Ansehen des Videofil
mes werden die Daten entschlüsselt. Ist die Ausleihzeit abgelaufen, so werden
die Verschlüsselungsinformationen aus der Einheit 234 gelöscht.
Dieser Ablauf ist auch bei dem Verkauf von Software vorteilhaft anwendbar.
Mit dem verschlüsselten Speicher der Software, und der geheimen Abspeiche
rung der Entschlüsselungsinformationen in dem Zielgerät kann keine Raubkopie
erstellt werden. Ein Kopieren erfolgt nur mit den verschlüsselten Daten.
Claims (55)
1. Verfahren zur eindeutigen und fälschungssicheren Zustellung von elektroni
schen Daten über Kommunikationsnetze, die von einem Sender zu einem
Empfänger übertragen werden, ist dadurch gekennzeichnet,
- - dass in mindestens einem globalen Raum (GR) mindestens ein Identitäts raum (IR) und/oder eine Identitätsbezugsfläche und/oder einen Identitäts bezugspunkt, mindestens ein Verschlüsselungsraum (VR) und/oder eine Verschlüsselungsbezugsfläche und/oder einen Verschlüsselungsbezugs punkt und mindestens ein Bezugsraum (BR) und/oder eine Bezugsfläche und/oder einen Raumbezugspunkt vorhanden sind,
- - dass für die Räume und/oder Bezugsflächen und/oder Raumbezugs punkte Vorgaben existieren, die Eigenschaften über die Räume und 1 oder Bezugsflächen und/oder Raumbezugspunkte enthalten,
- - dass mindestens eine Eigenschaft in bezug auf einen Raum und/oder eine Bezugsfläche und/oder einen Raumbezugspunkt nicht voraussagbar zu zu fälligen Zeiten verändert wird,
- - dass die Vorgaben von einem Vorgabensender bereitgestellt werden,
- - dass die Sender und Empfänger aus den Vorgaben die Räume und/oder Bezugsflächen und/oder Bezugspunkte in dem globalen Raum oder in den globalen Räumen generieren,
- - dass der Sender seine Identität anhand mindestens eines Identitätspunktes in bezug auf mindestens einen Identitätsraum und/oder einer Identitätsbe zugsfläche und 1 oder einen Identitätsbezugspunkt ermittelt,
- - dass der Sender mindestens eine Information zur Lage des Identitätspunk tes oder zu den Lagen mehrerer Identitätspunkte zu mindestens einem Be zugspunkt bestimmt,
- - dass der Sender mindestens einen Sendeschlüssel anhand mindestens ei nes Verschlüsselungspunktes in bezug auf mindestens einen Verschlüsse lungsraum und/oder einer Verschlüsselungsbezugsfläche und/oder Ver schlüsselungsbezugspunkt bildet,
- - dass der Sender mindestens eine Information zur Lage des Verschlüsse lungspunktes oder zu den Lagen mehrerer Verschlüsselungspunkte zu min destens einem Bezugspunkt bestimmt,
- - dass der Sender die zu übertragenden Daten nach dem Sendeschlüssel verschlüsselt,
- - dass der Sender mindestens eine der Informationen zu den Lagen und die, mit dem Sendeschlüssel, verschlüsselten Daten sendet,
- - dass der Empfänger aus den empfangenen Informationen die Lage des I dentitätspunktes bzw. die Lagen der Identitätspunkte und die Lage des Ver schlüsselungspunktes bzw. die Lagen der Verschlüsselungspunkte in bezug auf den Bezugspunkt oder auf die Bezugspunkte ermittelt,
- - dass der Empfänger anhand des Identitätspunktes bzw. anhand der Identi tätspunkte die Identität des Senders bestimmt,
- - dass der Empfänger anhand des Verschlüsselungspunktes bzw. anhand der Verschlüsselungspunkte den Sendeschlüssel generiert, die verschlüsselten Daten anhand des Sendeschlüssels entschlüsselt werden.
2. Verfahren nach Anspruch 1 dadurch gekennzeichnet,
dass die Koordinaten des Verschlüsselungspunktes den Anfangspunkt der
zuintegrierenden Zusatzinformationen, einen Abstandswert der zutauschen
den Daten, einen Abstandswert der Zusatzinformationen im zu übertragen
den Datenstrom charakterisieren.
3. Verfahren nach Anspruch 2 dadurch gekennzeichnet, dass die Abstandswerte
und der Anfangspunkt durch einen Zufallsgenerator bestimmt werden.
4. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass mindestens ein für
den Austausch vorgesehener Identitätspunkt und mindestens ein geheimer
nicht für den Austausch vorgesehener Identitätspunkt im Identitätsraum exis
tieren.
5. Verfahren nach den Ansprüchen 1 und 4 dadurch gekennzeichnet, dass die
Identität des Senders anhand mindestens einen für den Austausch vorgese
henen Identitätspunkt festgestellt wird.
6. Verfahren nach Anspruch 5 dadurch gekennzeichnet, dass die Identität des
Senders anhand eines für den Austausch vorgesehenen Identitätspunktes am
Empfänger bekannt wird, wobei mindestens ein für den Austausch vorgese
hener Identitätspunkt im Empfänger geheim benutzt wird.
7. Verfahren nach Anspruch 6 dadurch gekennzeichnet, dass dem beim Emp
fänger bekannt werdenden Identitätspunkt eine Adresse zugeordnet ist.
8. Verfahren nach Anspruch 7 dadurch gekennzeichnet, dass der im Empfänger
bekannt werdende Identitätspunkt in Form seiner Adresse bekannt gemacht
wird.
9. Verfahren nach Anspruch 4 dadurch gekennzeichnet,
- - dass die Lage eines der geheimen Identitätspunkte im Identitätsraum durch den Schnittpunkt mindestens zweier Lotgeraden ermittelt wird,
- - dass jede Lotgerade von einem Lotbezugspunkt einer geheimen Lotbezugs ebene ausgeht,
- - dass einer der Lotbezugspunkte für alle Personen bis auf eine Person ge heim ist und jeder weitere Lotbezugspunkt geheim ist.
10. Verfahren nach den Ansprüchen 4 bis 7 dadurch gekennzeichnet, dass die
Lage eines zweiten geheimen Identitätspunktes im Identitätsraum durch eine
Transformation aus einer Personenkennzahl sich bestimmt.
11. Verfahren nach den obigen Ansprüchen dadurch gekennzeichnet,
- - dass ein Abstandsvektor zwischen den nicht für den Austausch vorgesehe nen Identitätspunkten ermittelt wird,
- - dass dieser in dem für den Austausch vorgesehenen und im Empfänger be kannt werdenden Identitätspunkt im Identitätsraum angetragen wird, wobei der Endpunkt der für den Austausch vorgesehene geheime Identitätspunkt ist.
12. Verfahren nach Anspruch 1 dadurch gekennzeichnet,
- - dass die Informationen zu den Lagen der Identitätspunkte und zu den Lagen der Verschlüsselungspunkte Abstandsvektoren zu mehr als einem Bezugs punkt sind,
- - dass zur Ermittlung jedes Identitätspunktes und jedes Verschlüsselungs punktes der Abstandsvektor in den Bezugspunkten angetragen werden.
13. Verfahren nach Anspruch 1 dadurch gekennzeichnet,
- - dass die Informationen zu den Lagen der Identitätspunkte und zu den Lagen der Verschlüsselungspunkte Einheitsvektoren in bezug auf die Bezugspunk te sind,
- - dass zur Ermittlung jedes Identitätspunktes und jedes Verschlüsselungs punktes die jeweiligen Einheitsvektoren in den Bezugspunkten angetragen werden und die Schnittpunkte den gesuchten Identitätspunkt oder die ge suchten Identitätspunkte bzw. den Verschlüsselungspunkt oder die Ver schlüsselungspunkte ergeben.
14. Verfahren nach Anspruch 1 dadurch gekennzeichnet,
- - dass alle Identitätsräume im globalen Raum jeweils einen eindeutigen Bezug zu allen Bezugsräumen (BR) und/oder zu allen Raumbezugspunkten ein nehmen,
- - dass die Lagen der Mehrheit aller Identitätsräume in bezug auf die Bezugs räume zweier aufeinanderfolgenden Vorgaben gleich bleiben, oder die Lage eines Identitätsraumes in bezug auf die Bezugsräume dreier aufeinanderfol gender Zeitpunkte sich nur ändert.
15. Verfahren nach den Ansprüchen 12, 14 oder 13, 14 dadurch gekennzeichnet,
dass der Identitätspunkt als Mehrheitsentscheid aus gleichen zu drei aufein
anderfolgenden Zeitpunkten ermittelten Identitätspunkten gebildet wird.
16. Verfahren nach den Ansprüchen 12, 14 oder 13, 14 dadurch gekennzeichnet,
dass der Identitätspunkt als Mehrheitsentscheid von gleichen Identitätspunk
ten aus zur gleichen Zeit existierenden Identitätsräumen gebildet wird.
17. Verfahren nach Anspruch 1 dadurch gekennzeichnet,
- - dass alle Verschlüsselungsräume im globalen Raum jeweils einen eindeuti gen Bezug zu allen Bezugsräumen (BR) und/oder zu allen Raumbezugs punkten einnehmen,
- - dass die Lagen der Mehrheit aller Verschlüsselungsräume in bezug auf die Bezugsräume zweier aufeinanderfolgenden Vorgaben gleich bleiben, oder die Lage eines Verschlüsselungsraumes in bezug auf die Bezugsräume dreier aufeinanderfolgender Zeitpunkte sich nur ändert.
18. Verfahren nach den Ansprüchen 12, 17 oder 13, 17 dadurch gekennzeichnet,
dass der Verschlüsselungspunkt als Mehrheitsentscheid aus gleichen zu drei
aufeinanderfolgenden Zeitpunkten ermittelten Verschlüsselungspunkten gebil
det wird.
19. Verfahren nach den Ansprüchen 12, 17 oder 13, 17 dadurch gekennzeichnet,
dass der Verschlüsselungspunkt als Mehrheitsentscheid von gleichen Ver
schlüsselungspunkten aus zur gleichen Zeit existierenden Verschlüsselungs
räumen gebildet wird.
20. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass der Bezugspunkt
Punkt des Bezugsraums (BR) ist oder die Bezugspunkte Punkte des Bezugs
raumes (BR) sind.
21. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass der Bezugspunkt
der Raumbezugspunkt ist, oder die Bezugspunkte die Raumbezugspunkte
sind.
22. Verfahren nach Anspruch 1 dadurch gekennzeichnet,
dass der Empfänger seine Identität anhand mindestens eines Identitätspunk
tes in bezug auf mindestens einen Identitätsraum und/oder einer Identitäts
bezugsfläche und/oder einen Identitätsbezugspunkt ermittelt.
23. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass der Bezugspunkt
ein Providerpunkt ist oder die Bezugspunkte mehrere Providerpunkte in einem
Providerraum oder mehreren Providerräumen sind, wobei die Providerpunkte
einem Providersystem zugeordnet sind.
24. Verfahren nach Anspruch 23 dadurch gekennzeichnet, dass die Lage jedes
Providerpunktes im Providerraum durch den Schnittpunkt mindestens zweier
Lotgeraden in bezug auf mindestens zweier Providerbezugsebenen bestimmt
ist, wobei der Lotpunkt auf der Providerbezugsebene Providerbezugspunkt
sei.
25. Verfahren nach Anspruch 24 dadurch gekennzeichnet, dass ein Providerbe
zugspunkt oder alle Providerbezugspunkte vom Vorgabensender gesendet
werden.
26. Verfahren nach den Ansprüchen 2 und 23 dadurch gekennzeichnet, das in
mindestens einer Zusatzinformation mindestens ein Providerbezugspunkt von
einem Providersystem gesendet wird.
27. Verfahren nach den Ansprüchen 1 und 23 dadurch gekennzeichnet, dass ein
Providerbezugspunkt bzw. die Providerbezugspunkte oder der Providerpunkt
bzw. die Providerpunkte über eine Service-Provider-Card dem Empfänger
und dem Sender mitgeteilt werden.
28. Verfahren nach den Ansprüchen 1 und 23 dadurch gekennzeichnet, dass die
Providerbezugspunkte oder die Providerpunkte geheim und nicht manipulier
bar in dem Sender und Empfänger gespeichert werden.
29. Verfahren nach Anspruch 28 dadurch gekennzeichnet, dass alle Providerbe
zugspunkte oder alle Providerpunkte eines Providers auf die Service-Provi
der-Card gespeichert werden.
30. Verfahren nach den Ansprüchen 1, 4 und 6 dadurch gekennzeichnet, dass al
le einer Person zugeordneten geheimen Identitätspunkte und geheimen Iden
titätsbezugspunkte und der im Empfänger bekannt werdende Identitätspunkt
auf einer ID-Card nicht manipulierbar und nicht lesbar gespeichert sind.
31. Verfahren nach den obigen Ansprüchen dadurch gekennzeichnet, dass auf
der ID-Card der Identitätsraum, die Lotgeraden, der Schnittpunkt beider Lot
geraden, der für den Austausch vorgesehene geheimen Identitätspunkt, aus
einem empfangenen Telegramm, das sogenannte Kartendatentelegramm
KDT1, die Kartenbezugspunkte, die Ursprungspunkte zweier Lagen des Ver
schlüsselungsraumes, der Ursprungspunkt des Identitätsraumes in bezug auf
einen globalen Raum, der Verschlüsselungspunkt im Verschlüsselungsraum,
die Abstandsvektoren und/oder die Einheitsvektoren aller für den Austausch
vorgesehenen Identitätspunkte in bezug auf die Kartenbezugspunkte im glo
balen Raum ermittelt und die Vektoren in einem Sendetelegramm, das soge
nannte Kartendatentelegramm KDT2, gesendet werden.
32. Verfahren nach den Ansprüchen 2 und 31 dadurch gekennzeichnet, dass das
Kartendatentelegramm KDT1 in einem ersten Telegrammteil Einheitsvektoren
und/oder Abstandsvektoren und in einem zweiten Telegrammteil mindestens
die Ortvektoren zweier Lagen des Ursprungspunktes des Verschlüsselungs
raumes, des Ursprungspunktes des Identitätsraumes, zweier Kartenbezugs
punkte und Zufallszahlen enthält, wobei die Daten im zweiten Telegrammteil
in Abhängigkeit von den im Verschlüsselungspunkt enthaltenen Informationen
verschlüsselt sind.
33. Verfahren nach Anspruch 32 dadurch gekennzeichnet, dass die Einheitsvekto
ren Vektoren der Geraden mit den Punkten des Verschlüsselungspunktes und
je einem Kartenbezugspunkt im globalen Raum sind.
34. Verfahren nach Anspruch 31 dadurch gekennzeichnet, dass auf der ID-Card
die Ortvektoren mindestens zweier zur Berechnung der Einheitsvektoren und/
oder Abstandsvektoren benutzten, und zweier zukünftig benutzten Kartenbe
zugspunkte und die Ortvektoren mindestens eines vorherbenutzten, eines ge
radbenutzten und eines zukünftig benutzten Ursprungs des Verschlüsselungs
raumes gespeichert werden.
35. Verfahren nach Anspruch 34 dadurch gekennzeichnet, dass die ID-Card mit
dem vorherbenutzten Ortvektor des Ursprunges des Verschlüsselungsraumes
die zur Zeit in Benutzung befindlichen Kartenbezugspunkte anzeigt.
36. Verfahren nach den Ansprüchen 1-3 und 23-29 dadurch gekennzeichnet, dass
auf der Service-Provider-Card der Providerraum, die Lotgeraden, die Schnitt
punkte der Lotgeraden, die für den Austausch vorgesehenen geheimen
Providerpunkte, aus einem empfangenen Telegramm, das sogenannte Provi
der-Kartendatenempfangstelegramm, die Kartenbezugspunkte, die Ur
sprungspunkte zweier Lagen des Verschlüsselungsraumes, der Ursprungs
punkt des Providerraumes in bezug auf einen globalen Raum, der Verschlüs
selungspunkt im Verschlüsselungsraum, die Abstandsvektoren und/oder die
Einheitsvektoren aller für den Austausch vorgesehenen Providerpunkte in be
zug auf die Kartenbezugspunkte im globalen Raum ermittelt und die Vektoren
in einem Sendetelegramm, das sogenannte Provider-Kartendatensendetele
gramm, gesendet werden.
37. Verfahren nach den Ansprüchen 2 und 36 dadurch gekennzeichnet, dass das
Provider-Kartendatenempfangstelegramm in einem ersten Telegrammteil
Einheitsvektoren und/oder Abstandsvektoren und in einem zweiten Tele
grammteil mindestens die Ortvektoren zweier Lagen des Ursprungspunktes
des Verschlüsselungsraumes, des Ursprungspunktes des Providerraumes,
zweier Kartenbezugspunkte und Zufallszahlen enthält, wobei die Daten im
zweiten Telegrammteil in Abhängigkeit von den im Verschlüsselungspunkt
enthaltenen Informationen verschlüsselt sind.
38. Verfahren nach Anspruch 37 dadurch gekennzeichnet, dass die Einheitsvekto
ren Vektoren der Geraden mit den Punkten des Verschlüsselungspunktes und
je einem Kartenbezugspunkt im globalen Raum sind.
39. Verfahren nach Anspruch 36 dadurch gekennzeichnet, dass auf der Service-
Provider-Card die Ortvektoren mindestens zweier zur Berechnung der Ein
heitsvektoren und/oder Abstandsvektoren benutzten, und zweier zukünftig
benutzten Kartenbezugspunkte und die Ortvektoren mindestens eines vorher
benutzten, eines geradbenutzten und eines zukünftig benutzten Ursprungs
des Verschlüsselungsraumes gespeichert werden.
40. Verfahren nach Anspruch 39 dadurch gekennzeichnet, dass die Service-Pro
vider-Card mit dem vorherbenutzten Ortvektor des Ursprunges des Ver
schlüsselungsraumes die zur Zeit in Benutzung befindlichen Kartenbezugs
punkte anzeigt.
41. Verfahren nach den Ansprüchen 1-3 dadurch gekennzeichnet, dass der Vor
gabensender ein Telegramm, das sogenannte Vorgabendatentelegramm, zum
Sender und Empfänger sendet, das in einem ersten Telegrammteil mindes
tens einen Controllerschlüssel, zwei Einheitsvektoren und/oder Abstandsvek
toren, in einem zweiten Telegrammteil mindestens die Ortvektoren zweier La
gen des Ursprungspunktes des Verschlüsselungsraumes, des Ursprungs
punktes des Identitätsraumes, zweier Kartenbezugspunkte, zweier Controller
verschlüsselungsbezugspunkte, von sechs globalen Raumbezugspunkten und
Zufallszahlen enthält, wobei die Daten im zweiten Telegrammteil in Abhängig
keit von den im Verschlüsselungspunkt enthaltenen Informationen verschlüs
selt sind.
42. Verfahren nach Anspruch 41 dadurch gekennzeichnet, dass die Einheitsvekto
ren Vektoren der Geraden mit den Punkten des Verschlüsselungspunktes und
je einem Controllerverschlüsselungsbezugspunkt im globalen Raum sind.
43. Verfahren nach den Ansprüchen 1-21, 30-35, 41 und 42 dadurch gekenn
zeichnet,
- - dass ein Vorgabentelegramm-Schlüssel-Controller eines Telegramm- Schlüssel-Controllers, der aus einem Kartentelegramm-Schlüssel-Control ler, einem Vorgabentelegramm-Schlüssel-Controller, einem Datentele gramm-Schlüssel-Controller und aus einer Schlüssel-Protokollierungs-Ein heit besteht, den Verschlüsselungspunkt als Schnittpunkt zweier in den Controllerbezugspunkten angetragenen Einheitsvektoren und 1 oder Ab standsvektoren, aus den Koordinaten des Verschlüsselungspunktes den Schlüssel des Vorgabensenders bestimmt und die Daten entschlüsselt, alle Räume und Bezugspunkte ermittelt,
- - dass der Kartentelegramm-Schlüssel-Controller bei Sendewunsch unter Kenntnis des gesendeten vorherbenutzten Ursprungs des Verschlüsselungs raums auf der ID-Card die zu benutzenden Kartenbezugspunkte auswählt, den Verschlüsselungspunkt in bezug auf die Kartenbezugspunkte, Zufalls zahlen und das Kartendatentelegramm KDT1 generiert sowie aussendet, aus den Vektoren des Kartendatentelegramms KDT2 in bezug auf die Kar tenbezugspunkte alle zum Austausch benutzten Identitätspunkte bestimmt,
- - dass der Datentelegramm-Schlüssel-Controller den Verschlüsselungspunkt im Verschlüsselungsraum, die Einheitsvektoren oder Abstandsvektoren von allen zu übertragenden Identitätspunkte und Verschlüsselungspunkte zu mehr als einen globalen Raumbezugspunkt bestimmt, die Verschlüsselung der zusendenden Daten entsprechend den Koordinateninformationen des Verschlüsselungsvektors vornimmt und ein Telegramm, das sogenannte Da tentelegramm DT2, generiert und aussendet.
44. Verfahren nach Anspruch 43 dadurch gekennzeichnet, dass der Datentele
gramm-Schlüssel-Controller aus einem empfangenen Telegramm, das soge
nannte Datentelegramm DT1, die Einheitsvektoren oder die Abstandsvekto
ren, den Verschlüsselungspunkt bzw. die Verschlüsselungspunkte und alle
Identitätspunkte aus den Einheitsvektoren oder Abstandsvektoren in bezug
auf die globalen Raumpunkte und die Koordinateninformationen des Ver
schlüsselungspunktes bestimmt.
45. Verfahren nach Anspruch 44 dadurch gekennzeichnet, dass die Zusatzinfor
mationen aus den verschlüsselten Daten bestimmt und ausgewertet werden.
46. Verfahren nach Anspruch 45 dadurch gekennzeichnet, dass die verschlüssel
ten Daten auf einem Datenspeicher gespeichert werden.
47. Verfahren nach Anspruch 46 dadurch gekennzeichnet, dass die Daten nur bei
der Benutzung und für die Benutzung entschlüsselt werden.
48. Verfahren nach Anspruch 45 dadurch gekennzeichnet, dass in einer Schlüs
sel-Protokollierungs-Einheit mindestens der Verschlüsselungspunkt und/oder
der geheime Identitätspunkt und/oder der bekannt werdende Identitäts
punkt und/oder Gültigkeitszeitraum des Verschlüsselungspunktes und/oder
die Art der Daten anhand einer Datentelegrammverwaltungsnummer gespei
chert werden.
49. Verfahren nach Anspruch 48 dadurch gekennzeichnet, dass nach Ablauf des
Gültigkeitszeitraumes der Verschlüsselungspunkt gelöscht wird.
50. Verfahren nach Anspruch 36 dadurch gekennzeichnet, dass im Telegramm-
Schlüssel-Controller die Providerpunkte ermittelt und alle Kommunikationen
mit dem Providersystem in bezug auf die Providerpunkte ausgeführt werden.
51. Verfahren nach den Ansprüchen 7 und 8 dadurch gekennzeichnet, dass mit
dem beim Empfänger bekannt werdenden Identitätspunkt die personenbezo
gene Adresse von einer Adressen-CD ermittelt wird.
52. Verfahren nach Anspruch 51 dadurch gekennzeichnet, dass im Empfänger die
Gültigkeit der personenbezogenen Adresse in bezug auf den geheim gespei
cherten geheimen Identitätspunkt bestimmt wird.
53. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass der Vorgabensen
der eine Zentrale ist, der Vorgaben über einen Satelliten sendet.
54. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass die Sender und
Empfänger über einen zweiten Übertragungsweg kommunizieren.
55. Verfahren nach Anspruch 54 dadurch gekennzeichnet, dass der Übertra
gungsweg das Internet ist.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2000143310 DE10043310A1 (de) | 2000-08-17 | 2000-08-17 | Verfahren zur eindeutigen und fälschungssicheren Zustellung von elektronischen Daten über Kommunikationsnetze |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2000143310 DE10043310A1 (de) | 2000-08-17 | 2000-08-17 | Verfahren zur eindeutigen und fälschungssicheren Zustellung von elektronischen Daten über Kommunikationsnetze |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10043310A1 true DE10043310A1 (de) | 2001-03-22 |
Family
ID=7654774
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2000143310 Withdrawn DE10043310A1 (de) | 2000-08-17 | 2000-08-17 | Verfahren zur eindeutigen und fälschungssicheren Zustellung von elektronischen Daten über Kommunikationsnetze |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10043310A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7386728B1 (en) * | 1999-10-07 | 2008-06-10 | Deutsche Post Ag | Security module and method for production of forge-proof documents |
DE102008010794B3 (de) * | 2008-02-22 | 2009-10-29 | Fachhochschule Schmalkalden | Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze |
-
2000
- 2000-08-17 DE DE2000143310 patent/DE10043310A1/de not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7386728B1 (en) * | 1999-10-07 | 2008-06-10 | Deutsche Post Ag | Security module and method for production of forge-proof documents |
DE102008010794B3 (de) * | 2008-02-22 | 2009-10-29 | Fachhochschule Schmalkalden | Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze |
US9037853B2 (en) | 2008-02-22 | 2015-05-19 | Fachhochschule Schmalkalden | Communication method for multisubscriber networks, which is protected from deception, eavesdropping and hacking |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60218057T2 (de) | Sichere handhabung von gespeicherten wertdaten objekten | |
DE69736696T2 (de) | Netzwerk-Daten-Ubertragungssystem | |
DE69919020T2 (de) | Methode und system zur durchführung von schnellen elektronischen lotterien | |
DE60029371T2 (de) | Informationsaufzeichnungsvorrichtung und Informationswiedergabevorrichtung mit Lizenzverwaltung | |
DE60037771T2 (de) | Vorrichtung zur kryptographischen Kommunikation | |
DE69620994T2 (de) | Verfahren und vorrichtung zum durchführen von elektronischem handel | |
DE69022610T2 (de) | Verfahren zum Chiffrieren von übertragenen Daten, das einen Einheitsschlüssel anwendet. | |
DE60311200T2 (de) | Vorrichtung und Verfahren zum Bereitstellen von Authentifizierungsinformationen für eine sichere Gruppenkommunikation | |
DE69215501T2 (de) | Werttransfersystem | |
DE69423454T2 (de) | Anonyme Kreditkartentransaktionen | |
DE602004010042T2 (de) | Fahrzeuginnenraum- Kommunikationssystem, Kommunikationsverfahren, Fahrzeuginnenraum-Kommunikationsendgerät, Kummunikationsverfahren, Programmaufzeichnungsmedium und Programm | |
EP1805720B1 (de) | Verfahren zur sicheren datenübertragung | |
EP1338943A2 (de) | Verfahren zur Freischaltung einer Datei in einem Navigationssystem | |
DE10392481T5 (de) | System und Verfahren zur Überprüfung eines empfangenen digitalen Inhalts | |
DE10297521T5 (de) | Verbraucher-zentrisches kontext-bewußtes Vermittlungsmodell | |
DE112011103830T5 (de) | System und Verfahren für den Handel mit nicht genutzten digitalen Rechten | |
DE102006043363A1 (de) | System und Verfahren zum Erheben von Verkehrsdaten unter Verwendung von Sondierungsfahrzeugen | |
WO2005020533A1 (de) | Verfahren zur automatisierten generierung von zugriffskontrollierten, personifizierten daten und/oder programmen | |
DE19716111A1 (de) | Verfahren zur gegenseitigen Authentifizierung zweier Einheiten | |
EP1073019A2 (de) | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards | |
DE60112084T2 (de) | Informationsübertragung zu einer empfangseinrichtung | |
DE60108929T2 (de) | System zur Datenübermittlung | |
DE10314440A1 (de) | Verfahren zur Ausgabe von geschützten, insbesondere verschlüsselten Nutzdaten in einem Fahrzeug | |
DE10043310A1 (de) | Verfahren zur eindeutigen und fälschungssicheren Zustellung von elektronischen Daten über Kommunikationsnetze | |
DE60021654T2 (de) | System und Verfahren zum Bereitstellen von Diensten mit vertrautem Ortindikator, und fahrbares Gerät zur Anzeige von ihnen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OAV | Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1 | ||
8122 | Nonbinding interest in granting licenses declared | ||
8120 | Willingness to grant licenses paragraph 23 | ||
8139 | Disposal/non-payment of the annual fee |