DE10043310A1 - Verfahren zur eindeutigen und fälschungssicheren Zustellung von elektronischen Daten über Kommunikationsnetze - Google Patents

Verfahren zur eindeutigen und fälschungssicheren Zustellung von elektronischen Daten über Kommunikationsnetze

Info

Publication number
DE10043310A1
DE10043310A1 DE2000143310 DE10043310A DE10043310A1 DE 10043310 A1 DE10043310 A1 DE 10043310A1 DE 2000143310 DE2000143310 DE 2000143310 DE 10043310 A DE10043310 A DE 10043310A DE 10043310 A1 DE10043310 A1 DE 10043310A1
Authority
DE
Germany
Prior art keywords
point
points
identity
encryption
space
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE2000143310
Other languages
English (en)
Inventor
Werner Rozek
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE2000143310 priority Critical patent/DE10043310A1/de
Publication of DE10043310A1 publication Critical patent/DE10043310A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Verfahren zur eindeutigen und fälschungssicheren Zustellung von elektronischen Daten über Kommunikationsnetze, die von einem Sender zu einem Empfänger übertragen werden, ist dadurch gekennzeichnet, dass ein globaler Raum, ein Identitätsraum, Identitätsbezugspunkte, Identitätspunkte, ein Verschlüsselungspunkt und Raumbezugspunkte sowie Vorgaben vorhanden sind und eine Vorgabe zu nicht voraussagbaren zufälligen Zeiten verändert wird. Die Sender und Empfänger generieren aus den Vorgaben Räume, Bezugsflächen, Bezugspunkte, ermitteln anhand von Identitätspunkte in bezug auf einen Identitätsraum seine Identität, bestimmen Informationen zu den Lagen der Identitätspunkte und eines Verschlüsselungspunktes zu Bezugspunkten, verschlüsseln die zusendenden und entschlüsseln die empfangenen Daten plus Zusatzinformationen anhand des Verschlüsselungspunktes.

Description

Die Erfindung betrifft ein Verfahren zur eindeutigen und fälschungssicheren Zu­ stellung elektronischer Daten über Kommunikationsnetze, die von einem Sen­ der zu einem Empfänger übertragen werden.
Beim Verleih oder Verkauf und bei der Zustellung elektronischer Daten über ein Kommunikationsnetz wie z. B. das Internet ist die eindeutige, nicht manipulier­ bare und fälschungssichere Zustellung einer elektronischen Ware existenzielle Voraussetzung für diese Dienstleistung. So können als elektronische Daten z. B. Videodaten, Audiodaten, Software, elektronische Zeitungen und Bücher oder anderer Daten von einem Provider im Netz angeboten werden. Ein Kunde wählt seine elektronische Ware und lädt diese Ware vom Providersystem in sein Kun­ densystem. Ein bedeutender Anwendungsfall stellt die Internet-Videothek dar. Bei konventionellen Videotheken besuchen Kunden die Räume der Videothek, wählen einen Videofilm oder mehrere Filme und leihen diese für einen Zeitraum aus. Je nach Ausleihdauer wird eine entsprechende Gebühr erhoben. Eine Ko­ pierung des Videofilms ist über die Gesetzgebung verboten. Zur Abwicklung dieser Verfahrensweise innerhalb der elektronischen Medien ist ein Verfahren erforderlich, das eine eindeutige und fälschungssichere Zustellung ermöglicht.
Aus WO 9953624 ist ein GPS Signalzugriffsystem bekannt, das den Zugriff auto­ risierter Empfänger auf z. B. Videodaten, Audiodaten, Internetdaten oder Da­ tensignale, die von einer Zentralen ausgesandt werden, ermöglicht. Ein Merk­ mal dieser Lösung ist, das die Kundensignalzugriffsteuerung nur autorisiert zugreifen kann, wenn sie autorisierend lokalisiert ist, wobei ein GPS-Empfänger benutzt wird. Das GPS-Signalzugriffsystem benutzt die GPS-Positionsdaten für die Autorisierung an einem einzelnen Ort. Das Signalzugriffsystem hat wei­ terhin eine zentrale Zugriffssteuerung, die ein GPS- Empfänger verwendet und Positionsdaten liefert, die über ein Übertragungsmedium zu den Kunden über­ tragen werden. Positionsdaten der Kundenzugriffsteuerung und der zentralen Steuerung werden für den autorisierten Zugriff auf gesendete Signale verwen­ det.
Die GPS-Signalzugriffsteuerung erlaubt der Zentralen die Lokalisierung einer Kundenzugriffsteuerung und deren Autorisierung für den Zugriff auf die ge­ wünschten, von einer Zentralen ausgesandten Daten. Ein Nachteil dieser Lö­ sung liegt darin, dass ein GPS und ein weiteres Zentralsystem benötigt wird und dass nicht jeder Empfänger, der an ein Übertragungsmedium angeschaltet ist, jeden Sender, der an dem selben Übertragungsmedium angeschaltet ist, fäl­ schungssicher Daten übertragen kann. Nicht das einzelne Kundensystem steht bei der Lösung im Mittelpunkt, sondern die Sendung von Daten einer Zentralen an einer Vielzahl von Kunden.
Die Aufgabe der Erfindung besteht darin, ein Verfahren zur eindeutigen und fäl­ schungssicheren Zustellung elektronischer Daten über Kommunikationsnetze zu schaffen, wobei folgende Zielstellungen verfolgt werden:
  • - eindeutige und fälschungssichere Identifikation des Kunden
  • - eindeutige und nicht beeinflussbare Zustellung des elektronischen Mediums
  • - nichtkopierbare Bereitstellung des elektronischen Mediums für eine Ausleih­ dauer
  • - eindeutige Bereitstellung des elektronischen Mediums bei Kauf nur für das je­ weilige Kundensystem
Weitere Ziele der Erfindung sind, trotz öffentlichem Verfahren keine Manipulati­ onen an den Identitäten des Kunden bzw. Providers zu zulassen, die eindeuti­ gen Zustellung und Bereitstellung in bezug auf die Ausleihe und deren Ausleih­ dauer bzw. den Kauf des elektronischen Mediums zu ermöglichen.
Die Aufgabe wird erfindungsgemäß durch das Verfahren nach der Lehre der Ansprüche gelöst.
Im folgenden wird die Erfindung anhand der Fig. 1 bis 17 näher erläutert. Die Zeichnungen stellen bevorzugte Ausführungsbeispiele der Erfindung dar. Es zeigen
Fig. 1 eine schematische Darstellung einer Anordnung zur Sendung der Vor­ gaben,
Fig. 2 ein Blockbild eines Sende- und Empfangsgeräts,
Fig. 3 ein Blockbild einer Identitätskarte (ID-Card),
Fig. 4 die Verfahrensschritte auf der ID-Karte,
Fig. 5 den Aufbau eines Kartendatentelegramms KDT1,
Fig. 6 die Verfahrenschritte zum Verschlüsseln der Daten,
Fig. 7 die Bestimmung eines Verschlüsselungspunktes,
Fig. 8 die Bestimmung aller Identitätspunkte einer Person in einem Identitäts­ raum IR,
Fig. 9 die Ermittlung von Informationen zu den Lagen der zu übertragenden Identitätspunkte in Form von Abstandsvektoren,
Fig. 10 die Ermittlung von Informationen zu den Lagen der zu übertragenden Identitätspunkte in Form von Einheitsvektoren,
Fig. 11 den Aufbau eines Kartendatentelegramms KDT2,
Fig. 12 ein Blockbild eines Telegramm-Schlüssel-Controllers,
Fig. 13 den Aufbau eines Vorgabendatentelegramms VDT1,
Fig. 14 den Aufbau der Datentelegramme DT1 und DT2 in einer ersten Ausfüh­ rungsart,
Fig. 15 den Aufbau der Datentelegramme DT1 und DT2 in einer zweiten Aus­ führungsart,
Fig. 16 den Aufbau der Speicherdatentelegramme SDT1 und SDT2,
Fig. 17 die Bestimmung der zu übertragenden Identitätspunkte im Telegramm- Schlüssel-Controller,
In Fig. 1 sind dargestellt: ein Vorgabensender 12, ein Sende-Empfangsgerät 131, ein Sende-Empfangsgerät 132, einen Satelliten 11 und ein Übertra­ gungsmedium 15. Fig. 2 zeigt das Blockbild eines Sende-Empfangsgerätes 131. Das Sende-Empfangsgerät 131 besteht aus einer ID-Card 3, einem Tele­ grammempfänger 21, einem Telegrammsender 22, einem Telegramm-Schlüs­ sel-Controller 23 und aus einem Datenspeicher 24.
Fig. 3 stellt einen internen Aufbau der ID-Card dar. Im einzelnen sind auf der ID-Card enthalten: ein Modul 31 zur Eingabe eines Kartenbezugspunktes CBPe, ein Modul 32 zur Speicherung eines geheimen Kartenbezugspunktes CBPg, eines geheimen Kartenidentitätspunktes CIPg, eines geheimen Personenidenti­ tätspunktes PIP, eines öffentlichen Identitätspunktes IPö, ein Modul 33 zur Be­ stimmung des Kartenbezugspunktes CIP, ein Modul 34 zum Vergleich des er­ mittelten Kartenidentitätspunktes CIP mit dem geheimen Kartenidentitätspunkt CIPg, ein Modul zur Ermittlung der Kartenbezugspunkte KBPi1, KBPi2, des Ursprungs UVRi des Verschlüsselungsraumes VR in der i-ten Lage, des Ur­ sprungs UVRi+1 des Verschlüsselungsraumes in der (i+1)-ten Lage des Ver­ schlüsselungsraumes VR in einem globalen Raum, des Ursprunges UIRi des Identitätsraumes, des Verschlüsselpunktes VPi, des Datenabstandes ADBi für den Datentausch, des Zusatzinformationsanfangspunktes ZIAi, des Datenab­ standes der Zusatzinformation AZIi, ein Modul 36 zur Speicherung der Ortvek­ toren OVKBPi+1,2, OVKBPi+1,1 der Kartenbezugspunkte KBPi+1,2, KBPi+1,1, und des Ortvektors OVUVRi+1 des Ursprungspunktes UVRi+1, ein Modul 37 zur Speicherung der Ortvektoren OVKBPi,2, OVKBPi,1 der Kartenbezugspunkte KBPi,2, KBPi,1, und des Ortvektors OVUVRi des Ursprungspunktes UVRi ein Modul 38 zur Ermittlung der Informationen zu den Lagen der zu übertragenden Identitätspunkte IDP und IPö, ein Modul 39 zur Speicherung des Ortvektors OVUVRi-1, ein Kartentelegrammempfänger 310 und ein Kartentelegrammsender 311.
Die auf der ID-Card ausgeführten Verfahrensschritte sind aus Fig. 4 erkenn­ bar. Fig. 5 zeigt den Aufbau des Kartendatentelegramms KDT1. Das Karten­ datentelegramm KDT1 wird von einem Kartentelegramm-Schlüssel-Controller 231 des Telegramm-Schlüssel-Controllers 23 gesendet. Das Kartendatentele­ gramm KDT1 setzt sich aus zwei Telegrammteilen zusammen. Der erste Tele­ grammteil enthält den Einheitsvektor der Geraden, die durch den Verschlüsse­ lungspunkt VP und dem Kartenbezugspunkt KBPi1 geht, und den Einheitsvektor der Geraden, die durch den Verschlüsselungspunkt VP und dem Kartenbe­ zugspunkt KBPi2 verläuft. Der Telegrammteil 2 enthält die Ortvektoren OVKBPi,2, OVKBPi,1 der Kartenbezugspunkte KBPi,2, KBPi,1, und die Ortvektoren OVUVRi, OVUVRi+1 des Ursprungspunktes UVRi , UVRi+1, den Ortsvektor des Ursprungs vom Identitätsraum sowie eine Vielzahl von Zufallszahlen Zsi. Die Zu­ fallszahlen werden von einem Zufallsgenerator des Kartentelegramm-Schlüs­ sel-Controllers erzeugt und dienen in Verbindung mit dem Datentausch zur Verschleierung der Zusatzinformationen. Die Verfahrensschritte des Datentau­ sches im Telegrammteil 2 sind in Fig. 6 an einem Beispiel demonstriert. Nur unter Kenntnis der unverschlüsselten Einheitsvektoren und der verschlüsselt übertragenen Bezugspunkte ist die Bestimmung eines Verschlüsselungspunk­ tes überhaupt möglich.
In Fig. 7 ist die Bestimmung des Verschlüsselungspunktes im globalen Raum dargestellt. Durch das Antragen von den Ortvektoren OVKBPi1, OVKBPi2 im Ur­ sprung des globalen Raums sind die Lagen der Kartenbezugspunkte KBPi1, KBPi2 fixiert. Mit dem Antragen der Einheitsvektoren EVVPKBPi1 Und EVVPKBPi2 in den Kartenbezugspunkten KBPi1 und KBPi2 ist der Verschlüsselungspunkt durch den Schnittpunkt beider Einheitsvektoren bestimmt. Die Lotbildungen auf die Verschlüsselungsbezugsebenen des Verschlüsselungsraumes ergeben die für die Entschlüsselung des Telegrammteils 2 benötigten Informationen. Fig. 8 zeigt den geheimen Personenidentitätspunkt PIP, der mit Hilfe einer Transformation einer Personenkennzahl in den Identitätsraum integriert worden ist. Weiterhin sind der Kartenbezugspunkt CBPe, der geheimen Kartenbezugs­ punkt CBPg, der geheimen Kartenidentitätspunkt CIPg, der beim Empfänger bekannt werdende Identitätspunktes IPö, die Ortvektoren OVIPö und OVIDP so­ wie der Abstandsvektor AVPIPCIP im Identitätsraum dargestellt.
Durch die Eingabe des einer Person zugeordneten Kartenbezugspunktes CBPe ist die Karte nur in Verbindung mit der Person nutzbar.
Der Kartenbezugspunkt CBPe kann eine PIN-Nummer oder der Fingerabdruck dieser Person sein. Die Lage des geheimen Kartenidentitätspunktes ergibt sich aus dem Schnittpunkt der Lotgeraden, die in den Kartenbezugspunkten errichtet wurden. Die Prüfung der Gültigkeit des berechneten Kartenbezugspunktes er­ folgt im Vergleich mit dem gespeicherten geheimen Kartenidentitätspunkt CIPg. Sind beide gleich, so ist die Karte für die Person gültig. Die Ermittlung des Ab­ standsvektors AVPIPCIP, deren Verschiebung in den Punkt IPö ergibt den auszu­ tauschenden geheimen Identitätspunkt IDP.
Der beim Empfänger bekannt werdende Identitätspunkt IPö ist mit Hilfe einer Transformation vorteilhaft der Adresse der Person zugeordnet.
In Fig. 9 sind im globalen Raum die Lage des Identitätsraumes IR, die Lagen des Identitätspunktes IDP und IPö, die Kartenbezugspunkte KBPi1, KBPi2, de­ ren Ortvektoren OVKBPi1, OVKBPi2 und die Abstandsvektoren AVIPöKBPi2, AVIDPKBPi1 abgebildet.
Fig. 10 zeigt im globalen Raum die Lage des Identitätsraumes IR, die Lagen des Identitätspunktes IDP und IPö, die Kartenbezugspunkte KBPi1, KBPi2, die Einheitsvektoren EVIPöKBPi1, EVIPöKBPi2, EVIDPKBPi1 und EVIDPKBPi2.
Durch die Übertragung der vier Einheitsvektoren im Kartendatentelegramm KDT2 bleiben die auszutauschenden Identitätspunkte IDP und IPö geheim. Die Endpunkte IDP und IPö sind nur relativ bekannt, weil außerhalb der ID-Card bzw. des Kartentelegramm-Schlüssel-Controllers die Kartenbezugspunkte ver­ borgen bleiben.
Der Aufbau des Kartendatentelegramms KDT2 ist in der Fig. 11 beschrieben. Der Ortvektor OVUVRi-1 ist in dem dargestellten Beispiel im Telegramm integ­ riert. Eine vorteilhafte Lösung wäre auch die Sendung des Ortvektors über ei­ nen eigenen Ausgang. Damit könnte der Kartentelegramm-Schlüssel-Control­ ler die Kommunikation eröffnen. Im dargestellten Fall sendet die ID-Card in be­ stimmten Abständen das Kartendatentelegramm KDT2 aus.
In Fig. 12 ist der Telegramm-Schlüssel-Controller (TSC) gezeichnet. Der Te­ legramm-Schlüssel-Controller 23 besteht aus einem Kartentelegramm- Schlüssel-Controller 231, einem Vorgabentelegramm-Schlüssel-Controller 232, einem Datentelegramm-Schlüssel-Controller 233 und einer Schlüssel- Protokollierungs-Einheit 234. Der Controller 231 generiert das Kartendatentele­ gramm KDT1 für die Sendung zur ID-Card 3. Er fragt den Ortvektor OVUVRi-1 an der ID-Card ab, schlussfolgert daraus auf die Kartenbezugspunkte, be­ stimmt mit einem Zufallsgenerator den Datenabstand ADBi für den Daten­ tausch, den Anfangspunkt ZIAi der Zusatzinformation im KDT1, den Datenab­ stand AZIi der Zusatzinformation und bestimmt die Einheitsvektoren EVVPKBPi1, EVVPKBPi2 für den Verschlüsselungspunkt VP in bezug auf die zur Zeit gültigen Kartenbezugspunkte KBPi1, KBPi2. Mit einem Zufallsgenerator erzeugt der Kar­ tentelegramm-Schlüssel-Controller eine Vielzahl von Zufallszahlen ZS. Bei 5 Zusatzinformationen ist der zehnfache Wert an Schlüsselzahlen eine geeignete Größenordnung. Aus dem empfangenen Kartendatentelegramm KDT1 selektiert der Controller 231 die Einheitsvektoren. In Zusammenarbeit mit dem Vorgaben­ telegramm-Schlüssel-Controllers 232 werden die Einheitsvektoren durch Vek­ torsumme in den Kartenbezugspunkten, wie in Fig. 10 oder 17 dargestellt, angetragen. Damit sind dem Telegramm-Schlüssel-Controller 23 die Identi­ tätspunkte IDP und IPö bekannt.
In Fig. 13 ist der Aufbau des Vorgabendatentelegramms VDT1 abgebildet. Das Vorgabendatentelegramm ist ebenfalls zweigeteilt.
Im ersten Telegramteil werden ein Controller-Schlüssel CS und die Einheits­ vektoren EVCVPCBPi1, EVCVPCBPi2 übersandt. In dem zweiten Telegrammteil sind mindestens die Ortvektoren zweier Lagen des Ursprungspunktes des Ver­ schlüsselungsraumes, des Ursprungspunktes des Identitätsraumes, zweier Kartenbezugspunkte, zweier Controllerverschlüsselungsbezugspunkte, von sechs globalen Raumbezugspunkten und Zufallszahlen enthalten, wobei die Daten im zweiten Telegrammteil in Abhängigkeit von den im Verschlüsselungs­ punkt enthaltenen Informationen verschlüsselt sind. Die Einheitsvektoren sind Vektoren der Geraden mit den Punkten des Verschlüsselungspunktes und je ei­ nem Controllerverschlüsselungsbezugspunkt im globalen Raum. Der Controller­ schlüssel dient der Auswahl geheimer Controllerbezugspunkte, die nur im Vor­ gabentelegramm-Schlüssel-Controller bekannt sind.
Fig. 14 zeigt den Aufbau der Datentelegramme DT1 und DT2. Auch diese Da­ tentelegramme sind zweigeteilt. Im ersten Teil stehen wiederum Einheitsvekto­ ren EVCVPGBPik von den Geraden, die durch den Controllerverschlüsselungs­ punkt CVPi und dem globalen Raumbezugspunkt GBPk festgelegt sind. In die­ sem Fall sind sechs Einheitsvektoren benutzt. Dies ist erforderlich, weil bei der Sendung sich die Lage zweier globaler Raumbezugspunkte verändern kann. Damit der Empfänger z. B. eines Providersystems 132 trotz Änderung der glo­ balen Raumbezugspunkte den Verschlüsselungspunkt eindeutig erkennt, müs­ sen die verbleibenden Lagen unverändert bleiben. Durch Mehrheitsentscheid in bezug auf die Schnittpunkte der Einheitsvektoren, die in den globalen Raumbe­ zugspunkte angetragen wurden, wird der Verschlüsselungspunkt VP ermittelt. Mit der Kenntnis des Verschlüsselungspunktes VP sind die Entschlüsselungs­ daten ADBi , ZIAi und AZIi ermittelt. Nach dem Datentausch und der Selektion der Zusatzinformationen sind dem Empfänger alle Daten bekannt. Mit dem I­ dentitätspunkt kann das Sende-Empfangsgerät 132 als Providersystem in Ver­ bindung mit einer Adressen-CD die Anschrift des Absenders eindeutig ermit­ teln.
In Fig. 15 ist eine zweite Ausführungsart der Datentelegramme DT1 und DT2 abgebildet. Wie aus dem Bild erkennbar, werden die Einheitsvektoren für die Geraden des Identitätspunktes IDP und der globalen Raumbezugspunkte gebildet. Mit dieser Lösung existieren für jedes Sende-Empfangsgerät 131 un­ terschiedliche Einheitsvektoren.
Fig. 16 zeigt einen Aufbau der Speicherdatentelegramme SDT1 und SDT2. Die Merkmale der Telegramme sind eine Datenverwaltungsnummer DTLNj und der nach den Informationen des Verschlüsselungspunktes verschlüsselte Da­ tenstrom.
Im Anwendungsfall einer Internetvideothek steckt ein Kunde seine ID-Card in das Sende-Empfangsgerät 13, im weiteren als Kundensystem 131 genannt. Der Kartentelegramm-Schlüssel-Controller erkennt anhand des Ortsvektors OVUVRi-1 die gültigen Kartenbezugspunkte, sendet zur ID-Card neue Karten­ bezugspunkte mit dem Kartendatentelegramm KDT1. Die ID-Card sendet nach der Bestimmung der Einheitsvektoren der Identitätspunkte IDP und IPö das Kar­ tendatentelegramm KDT2 zurück. In dem Datentelegramm-Schlüssel-Control­ ler werden die Einheitsvektoren der Identitätspunkte in bezug auf die Raumbe­ zugspunkte RBP, die Einheitsvektoren des Verschlüsselungspunktes in bezug auf die Identitätspunkte IDP und IPö generiert, die Daten mit den Informationen des Verschlüsselungspunktes neu verschlüsselt und mit dem Datentelegramm DT2 zum Providersystem 132 der Internetvideothek gesendet. Im Providersys­ tem 132 werden die geheimen Identitätspunkte in bezug auf die globalen Raumbezugspunkte bestimmt. Nach Kenntnis der Lagen von IDP und IPö wird der Verschlüsselungspunkt durch das Antragen (Vektorsummenbildung) der Einheitsvektoren EVIDPVP und EVIPöVP und Schnittpunktbestimmung ermittelt. Aus den Koordinateninformationen des Verschlüsselungspunktes werden die Verschlüsselungsdaten ADB, ZIA und AZI generiert und damit die Daten ent­ schlüsselt. Nach Auswahl eines Videofilms bildet das Providersystem 132 mit Hilfe eines Zufallsgenerators die Verschlüsselungsdaten ADB, ZIA und AZI. Zu­ sätzlich werden Informationen wie Ausleihdauer und/oder Kosten und/oder Providerbezugspunkte und anderes mehr übermittelt. Die Daten des Videofil­ mes und die Zusatzinformationen werden verschlüsselt und mit den Einheits­ vektoren der Identitätspunkte des Providersystems in bezug auf die Raumbe­ zugspunkte RBP und den Einheitsvektoren des Verschlüsselungspunktes VP in bezug auf die Identitätspunkte IDP und IPö des Providersystems gemeinsam im Datentelegramm DT1 zum Kundensystem 131 gesendet. Dort angekommen, selektiert der Datentelegramm-Schlüssel-Controller 233 die Einheitsvektoren und daraus die Identitätspunkte des Providersystems. Der Schnittpunkt der Ein­ heitsvektoren EVIDPVP EVIPöVP ergibt den Verschlüsselungspunkt im globalen Raum. Die Lage des Verschlüsselungsraumes im Verschlüsselungsraum wird durch den Ortvektor des Ursprungpunktes des Verschlüsselungsraumes be­ stimmt. Nach der Ermittlung von ADB, ZIA und AZI erfolgt die Selektion der Zu­ satzinformation aus den Daten und deren Abspeicherung in der Schlüssel- Protokollierungseinheit 234. Die verschlüsselten Daten werden im Datenspei­ cher 24 gespeichert. Bei Nutzung der Daten, d. h. beim Ansehen des Videofil­ mes werden die Daten entschlüsselt. Ist die Ausleihzeit abgelaufen, so werden die Verschlüsselungsinformationen aus der Einheit 234 gelöscht.
Dieser Ablauf ist auch bei dem Verkauf von Software vorteilhaft anwendbar. Mit dem verschlüsselten Speicher der Software, und der geheimen Abspeiche­ rung der Entschlüsselungsinformationen in dem Zielgerät kann keine Raubkopie erstellt werden. Ein Kopieren erfolgt nur mit den verschlüsselten Daten.

Claims (55)

1. Verfahren zur eindeutigen und fälschungssicheren Zustellung von elektroni­ schen Daten über Kommunikationsnetze, die von einem Sender zu einem Empfänger übertragen werden, ist dadurch gekennzeichnet,
  • - dass in mindestens einem globalen Raum (GR) mindestens ein Identitäts­ raum (IR) und/oder eine Identitätsbezugsfläche und/oder einen Identitäts­ bezugspunkt, mindestens ein Verschlüsselungsraum (VR) und/oder eine Verschlüsselungsbezugsfläche und/oder einen Verschlüsselungsbezugs­ punkt und mindestens ein Bezugsraum (BR) und/oder eine Bezugsfläche und/oder einen Raumbezugspunkt vorhanden sind,
  • - dass für die Räume und/oder Bezugsflächen und/oder Raumbezugs­ punkte Vorgaben existieren, die Eigenschaften über die Räume und 1 oder Bezugsflächen und/oder Raumbezugspunkte enthalten,
  • - dass mindestens eine Eigenschaft in bezug auf einen Raum und/oder eine Bezugsfläche und/oder einen Raumbezugspunkt nicht voraussagbar zu zu­ fälligen Zeiten verändert wird,
  • - dass die Vorgaben von einem Vorgabensender bereitgestellt werden,
  • - dass die Sender und Empfänger aus den Vorgaben die Räume und/oder Bezugsflächen und/oder Bezugspunkte in dem globalen Raum oder in den globalen Räumen generieren,
  • - dass der Sender seine Identität anhand mindestens eines Identitätspunktes in bezug auf mindestens einen Identitätsraum und/oder einer Identitätsbe­ zugsfläche und 1 oder einen Identitätsbezugspunkt ermittelt,
  • - dass der Sender mindestens eine Information zur Lage des Identitätspunk­ tes oder zu den Lagen mehrerer Identitätspunkte zu mindestens einem Be­ zugspunkt bestimmt,
  • - dass der Sender mindestens einen Sendeschlüssel anhand mindestens ei­ nes Verschlüsselungspunktes in bezug auf mindestens einen Verschlüsse­ lungsraum und/oder einer Verschlüsselungsbezugsfläche und/oder Ver­ schlüsselungsbezugspunkt bildet,
  • - dass der Sender mindestens eine Information zur Lage des Verschlüsse­ lungspunktes oder zu den Lagen mehrerer Verschlüsselungspunkte zu min­ destens einem Bezugspunkt bestimmt,
  • - dass der Sender die zu übertragenden Daten nach dem Sendeschlüssel verschlüsselt,
  • - dass der Sender mindestens eine der Informationen zu den Lagen und die, mit dem Sendeschlüssel, verschlüsselten Daten sendet,
  • - dass der Empfänger aus den empfangenen Informationen die Lage des I­ dentitätspunktes bzw. die Lagen der Identitätspunkte und die Lage des Ver­ schlüsselungspunktes bzw. die Lagen der Verschlüsselungspunkte in bezug auf den Bezugspunkt oder auf die Bezugspunkte ermittelt,
  • - dass der Empfänger anhand des Identitätspunktes bzw. anhand der Identi­ tätspunkte die Identität des Senders bestimmt,
  • - dass der Empfänger anhand des Verschlüsselungspunktes bzw. anhand der Verschlüsselungspunkte den Sendeschlüssel generiert, die verschlüsselten Daten anhand des Sendeschlüssels entschlüsselt werden.
2. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass die Koordinaten des Verschlüsselungspunktes den Anfangspunkt der zuintegrierenden Zusatzinformationen, einen Abstandswert der zutauschen­ den Daten, einen Abstandswert der Zusatzinformationen im zu übertragen­ den Datenstrom charakterisieren.
3. Verfahren nach Anspruch 2 dadurch gekennzeichnet, dass die Abstandswerte und der Anfangspunkt durch einen Zufallsgenerator bestimmt werden.
4. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass mindestens ein für den Austausch vorgesehener Identitätspunkt und mindestens ein geheimer nicht für den Austausch vorgesehener Identitätspunkt im Identitätsraum exis­ tieren.
5. Verfahren nach den Ansprüchen 1 und 4 dadurch gekennzeichnet, dass die Identität des Senders anhand mindestens einen für den Austausch vorgese­ henen Identitätspunkt festgestellt wird.
6. Verfahren nach Anspruch 5 dadurch gekennzeichnet, dass die Identität des Senders anhand eines für den Austausch vorgesehenen Identitätspunktes am Empfänger bekannt wird, wobei mindestens ein für den Austausch vorgese­ hener Identitätspunkt im Empfänger geheim benutzt wird.
7. Verfahren nach Anspruch 6 dadurch gekennzeichnet, dass dem beim Emp­ fänger bekannt werdenden Identitätspunkt eine Adresse zugeordnet ist.
8. Verfahren nach Anspruch 7 dadurch gekennzeichnet, dass der im Empfänger bekannt werdende Identitätspunkt in Form seiner Adresse bekannt gemacht wird.
9. Verfahren nach Anspruch 4 dadurch gekennzeichnet,
  • - dass die Lage eines der geheimen Identitätspunkte im Identitätsraum durch den Schnittpunkt mindestens zweier Lotgeraden ermittelt wird,
  • - dass jede Lotgerade von einem Lotbezugspunkt einer geheimen Lotbezugs­ ebene ausgeht,
  • - dass einer der Lotbezugspunkte für alle Personen bis auf eine Person ge­ heim ist und jeder weitere Lotbezugspunkt geheim ist.
10. Verfahren nach den Ansprüchen 4 bis 7 dadurch gekennzeichnet, dass die Lage eines zweiten geheimen Identitätspunktes im Identitätsraum durch eine Transformation aus einer Personenkennzahl sich bestimmt.
11. Verfahren nach den obigen Ansprüchen dadurch gekennzeichnet,
  • - dass ein Abstandsvektor zwischen den nicht für den Austausch vorgesehe­ nen Identitätspunkten ermittelt wird,
  • - dass dieser in dem für den Austausch vorgesehenen und im Empfänger be­ kannt werdenden Identitätspunkt im Identitätsraum angetragen wird, wobei der Endpunkt der für den Austausch vorgesehene geheime Identitätspunkt ist.
12. Verfahren nach Anspruch 1 dadurch gekennzeichnet,
  • - dass die Informationen zu den Lagen der Identitätspunkte und zu den Lagen der Verschlüsselungspunkte Abstandsvektoren zu mehr als einem Bezugs­ punkt sind,
  • - dass zur Ermittlung jedes Identitätspunktes und jedes Verschlüsselungs­ punktes der Abstandsvektor in den Bezugspunkten angetragen werden.
13. Verfahren nach Anspruch 1 dadurch gekennzeichnet,
  • - dass die Informationen zu den Lagen der Identitätspunkte und zu den Lagen der Verschlüsselungspunkte Einheitsvektoren in bezug auf die Bezugspunk­ te sind,
  • - dass zur Ermittlung jedes Identitätspunktes und jedes Verschlüsselungs­ punktes die jeweiligen Einheitsvektoren in den Bezugspunkten angetragen werden und die Schnittpunkte den gesuchten Identitätspunkt oder die ge­ suchten Identitätspunkte bzw. den Verschlüsselungspunkt oder die Ver­ schlüsselungspunkte ergeben.
14. Verfahren nach Anspruch 1 dadurch gekennzeichnet,
  • - dass alle Identitätsräume im globalen Raum jeweils einen eindeutigen Bezug zu allen Bezugsräumen (BR) und/oder zu allen Raumbezugspunkten ein­ nehmen,
  • - dass die Lagen der Mehrheit aller Identitätsräume in bezug auf die Bezugs­ räume zweier aufeinanderfolgenden Vorgaben gleich bleiben, oder die Lage eines Identitätsraumes in bezug auf die Bezugsräume dreier aufeinanderfol­ gender Zeitpunkte sich nur ändert.
15. Verfahren nach den Ansprüchen 12, 14 oder 13, 14 dadurch gekennzeichnet, dass der Identitätspunkt als Mehrheitsentscheid aus gleichen zu drei aufein­ anderfolgenden Zeitpunkten ermittelten Identitätspunkten gebildet wird.
16. Verfahren nach den Ansprüchen 12, 14 oder 13, 14 dadurch gekennzeichnet, dass der Identitätspunkt als Mehrheitsentscheid von gleichen Identitätspunk­ ten aus zur gleichen Zeit existierenden Identitätsräumen gebildet wird.
17. Verfahren nach Anspruch 1 dadurch gekennzeichnet,
  • - dass alle Verschlüsselungsräume im globalen Raum jeweils einen eindeuti­ gen Bezug zu allen Bezugsräumen (BR) und/oder zu allen Raumbezugs­ punkten einnehmen,
  • - dass die Lagen der Mehrheit aller Verschlüsselungsräume in bezug auf die Bezugsräume zweier aufeinanderfolgenden Vorgaben gleich bleiben, oder die Lage eines Verschlüsselungsraumes in bezug auf die Bezugsräume dreier aufeinanderfolgender Zeitpunkte sich nur ändert.
18. Verfahren nach den Ansprüchen 12, 17 oder 13, 17 dadurch gekennzeichnet, dass der Verschlüsselungspunkt als Mehrheitsentscheid aus gleichen zu drei aufeinanderfolgenden Zeitpunkten ermittelten Verschlüsselungspunkten gebil­ det wird.
19. Verfahren nach den Ansprüchen 12, 17 oder 13, 17 dadurch gekennzeichnet, dass der Verschlüsselungspunkt als Mehrheitsentscheid von gleichen Ver­ schlüsselungspunkten aus zur gleichen Zeit existierenden Verschlüsselungs­ räumen gebildet wird.
20. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass der Bezugspunkt Punkt des Bezugsraums (BR) ist oder die Bezugspunkte Punkte des Bezugs­ raumes (BR) sind.
21. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass der Bezugspunkt der Raumbezugspunkt ist, oder die Bezugspunkte die Raumbezugspunkte sind.
22. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass der Empfänger seine Identität anhand mindestens eines Identitätspunk­ tes in bezug auf mindestens einen Identitätsraum und/oder einer Identitäts­ bezugsfläche und/oder einen Identitätsbezugspunkt ermittelt.
23. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass der Bezugspunkt ein Providerpunkt ist oder die Bezugspunkte mehrere Providerpunkte in einem Providerraum oder mehreren Providerräumen sind, wobei die Providerpunkte einem Providersystem zugeordnet sind.
24. Verfahren nach Anspruch 23 dadurch gekennzeichnet, dass die Lage jedes Providerpunktes im Providerraum durch den Schnittpunkt mindestens zweier Lotgeraden in bezug auf mindestens zweier Providerbezugsebenen bestimmt ist, wobei der Lotpunkt auf der Providerbezugsebene Providerbezugspunkt sei.
25. Verfahren nach Anspruch 24 dadurch gekennzeichnet, dass ein Providerbe­ zugspunkt oder alle Providerbezugspunkte vom Vorgabensender gesendet werden.
26. Verfahren nach den Ansprüchen 2 und 23 dadurch gekennzeichnet, das in mindestens einer Zusatzinformation mindestens ein Providerbezugspunkt von einem Providersystem gesendet wird.
27. Verfahren nach den Ansprüchen 1 und 23 dadurch gekennzeichnet, dass ein Providerbezugspunkt bzw. die Providerbezugspunkte oder der Providerpunkt bzw. die Providerpunkte über eine Service-Provider-Card dem Empfänger und dem Sender mitgeteilt werden.
28. Verfahren nach den Ansprüchen 1 und 23 dadurch gekennzeichnet, dass die Providerbezugspunkte oder die Providerpunkte geheim und nicht manipulier­ bar in dem Sender und Empfänger gespeichert werden.
29. Verfahren nach Anspruch 28 dadurch gekennzeichnet, dass alle Providerbe­ zugspunkte oder alle Providerpunkte eines Providers auf die Service-Provi­ der-Card gespeichert werden.
30. Verfahren nach den Ansprüchen 1, 4 und 6 dadurch gekennzeichnet, dass al­ le einer Person zugeordneten geheimen Identitätspunkte und geheimen Iden­ titätsbezugspunkte und der im Empfänger bekannt werdende Identitätspunkt auf einer ID-Card nicht manipulierbar und nicht lesbar gespeichert sind.
31. Verfahren nach den obigen Ansprüchen dadurch gekennzeichnet, dass auf der ID-Card der Identitätsraum, die Lotgeraden, der Schnittpunkt beider Lot­ geraden, der für den Austausch vorgesehene geheimen Identitätspunkt, aus einem empfangenen Telegramm, das sogenannte Kartendatentelegramm KDT1, die Kartenbezugspunkte, die Ursprungspunkte zweier Lagen des Ver­ schlüsselungsraumes, der Ursprungspunkt des Identitätsraumes in bezug auf einen globalen Raum, der Verschlüsselungspunkt im Verschlüsselungsraum, die Abstandsvektoren und/oder die Einheitsvektoren aller für den Austausch vorgesehenen Identitätspunkte in bezug auf die Kartenbezugspunkte im glo­ balen Raum ermittelt und die Vektoren in einem Sendetelegramm, das soge­ nannte Kartendatentelegramm KDT2, gesendet werden.
32. Verfahren nach den Ansprüchen 2 und 31 dadurch gekennzeichnet, dass das Kartendatentelegramm KDT1 in einem ersten Telegrammteil Einheitsvektoren und/oder Abstandsvektoren und in einem zweiten Telegrammteil mindestens die Ortvektoren zweier Lagen des Ursprungspunktes des Verschlüsselungs­ raumes, des Ursprungspunktes des Identitätsraumes, zweier Kartenbezugs­ punkte und Zufallszahlen enthält, wobei die Daten im zweiten Telegrammteil in Abhängigkeit von den im Verschlüsselungspunkt enthaltenen Informationen verschlüsselt sind.
33. Verfahren nach Anspruch 32 dadurch gekennzeichnet, dass die Einheitsvekto­ ren Vektoren der Geraden mit den Punkten des Verschlüsselungspunktes und je einem Kartenbezugspunkt im globalen Raum sind.
34. Verfahren nach Anspruch 31 dadurch gekennzeichnet, dass auf der ID-Card die Ortvektoren mindestens zweier zur Berechnung der Einheitsvektoren und/ oder Abstandsvektoren benutzten, und zweier zukünftig benutzten Kartenbe­ zugspunkte und die Ortvektoren mindestens eines vorherbenutzten, eines ge­ radbenutzten und eines zukünftig benutzten Ursprungs des Verschlüsselungs­ raumes gespeichert werden.
35. Verfahren nach Anspruch 34 dadurch gekennzeichnet, dass die ID-Card mit dem vorherbenutzten Ortvektor des Ursprunges des Verschlüsselungsraumes die zur Zeit in Benutzung befindlichen Kartenbezugspunkte anzeigt.
36. Verfahren nach den Ansprüchen 1-3 und 23-29 dadurch gekennzeichnet, dass auf der Service-Provider-Card der Providerraum, die Lotgeraden, die Schnitt­ punkte der Lotgeraden, die für den Austausch vorgesehenen geheimen Providerpunkte, aus einem empfangenen Telegramm, das sogenannte Provi­ der-Kartendatenempfangstelegramm, die Kartenbezugspunkte, die Ur­ sprungspunkte zweier Lagen des Verschlüsselungsraumes, der Ursprungs­ punkt des Providerraumes in bezug auf einen globalen Raum, der Verschlüs­ selungspunkt im Verschlüsselungsraum, die Abstandsvektoren und/oder die Einheitsvektoren aller für den Austausch vorgesehenen Providerpunkte in be­ zug auf die Kartenbezugspunkte im globalen Raum ermittelt und die Vektoren in einem Sendetelegramm, das sogenannte Provider-Kartendatensendetele­ gramm, gesendet werden.
37. Verfahren nach den Ansprüchen 2 und 36 dadurch gekennzeichnet, dass das Provider-Kartendatenempfangstelegramm in einem ersten Telegrammteil Einheitsvektoren und/oder Abstandsvektoren und in einem zweiten Tele­ grammteil mindestens die Ortvektoren zweier Lagen des Ursprungspunktes des Verschlüsselungsraumes, des Ursprungspunktes des Providerraumes, zweier Kartenbezugspunkte und Zufallszahlen enthält, wobei die Daten im zweiten Telegrammteil in Abhängigkeit von den im Verschlüsselungspunkt enthaltenen Informationen verschlüsselt sind.
38. Verfahren nach Anspruch 37 dadurch gekennzeichnet, dass die Einheitsvekto­ ren Vektoren der Geraden mit den Punkten des Verschlüsselungspunktes und je einem Kartenbezugspunkt im globalen Raum sind.
39. Verfahren nach Anspruch 36 dadurch gekennzeichnet, dass auf der Service- Provider-Card die Ortvektoren mindestens zweier zur Berechnung der Ein­ heitsvektoren und/oder Abstandsvektoren benutzten, und zweier zukünftig benutzten Kartenbezugspunkte und die Ortvektoren mindestens eines vorher­ benutzten, eines geradbenutzten und eines zukünftig benutzten Ursprungs des Verschlüsselungsraumes gespeichert werden.
40. Verfahren nach Anspruch 39 dadurch gekennzeichnet, dass die Service-Pro­ vider-Card mit dem vorherbenutzten Ortvektor des Ursprunges des Ver­ schlüsselungsraumes die zur Zeit in Benutzung befindlichen Kartenbezugs­ punkte anzeigt.
41. Verfahren nach den Ansprüchen 1-3 dadurch gekennzeichnet, dass der Vor­ gabensender ein Telegramm, das sogenannte Vorgabendatentelegramm, zum Sender und Empfänger sendet, das in einem ersten Telegrammteil mindes­ tens einen Controllerschlüssel, zwei Einheitsvektoren und/oder Abstandsvek­ toren, in einem zweiten Telegrammteil mindestens die Ortvektoren zweier La­ gen des Ursprungspunktes des Verschlüsselungsraumes, des Ursprungs­ punktes des Identitätsraumes, zweier Kartenbezugspunkte, zweier Controller­ verschlüsselungsbezugspunkte, von sechs globalen Raumbezugspunkten und Zufallszahlen enthält, wobei die Daten im zweiten Telegrammteil in Abhängig­ keit von den im Verschlüsselungspunkt enthaltenen Informationen verschlüs­ selt sind.
42. Verfahren nach Anspruch 41 dadurch gekennzeichnet, dass die Einheitsvekto­ ren Vektoren der Geraden mit den Punkten des Verschlüsselungspunktes und je einem Controllerverschlüsselungsbezugspunkt im globalen Raum sind.
43. Verfahren nach den Ansprüchen 1-21, 30-35, 41 und 42 dadurch gekenn­ zeichnet,
  • - dass ein Vorgabentelegramm-Schlüssel-Controller eines Telegramm- Schlüssel-Controllers, der aus einem Kartentelegramm-Schlüssel-Control­ ler, einem Vorgabentelegramm-Schlüssel-Controller, einem Datentele­ gramm-Schlüssel-Controller und aus einer Schlüssel-Protokollierungs-Ein­ heit besteht, den Verschlüsselungspunkt als Schnittpunkt zweier in den Controllerbezugspunkten angetragenen Einheitsvektoren und 1 oder Ab­ standsvektoren, aus den Koordinaten des Verschlüsselungspunktes den Schlüssel des Vorgabensenders bestimmt und die Daten entschlüsselt, alle Räume und Bezugspunkte ermittelt,
  • - dass der Kartentelegramm-Schlüssel-Controller bei Sendewunsch unter Kenntnis des gesendeten vorherbenutzten Ursprungs des Verschlüsselungs­ raums auf der ID-Card die zu benutzenden Kartenbezugspunkte auswählt, den Verschlüsselungspunkt in bezug auf die Kartenbezugspunkte, Zufalls­ zahlen und das Kartendatentelegramm KDT1 generiert sowie aussendet, aus den Vektoren des Kartendatentelegramms KDT2 in bezug auf die Kar­ tenbezugspunkte alle zum Austausch benutzten Identitätspunkte bestimmt,
  • - dass der Datentelegramm-Schlüssel-Controller den Verschlüsselungspunkt im Verschlüsselungsraum, die Einheitsvektoren oder Abstandsvektoren von allen zu übertragenden Identitätspunkte und Verschlüsselungspunkte zu mehr als einen globalen Raumbezugspunkt bestimmt, die Verschlüsselung der zusendenden Daten entsprechend den Koordinateninformationen des Verschlüsselungsvektors vornimmt und ein Telegramm, das sogenannte Da­ tentelegramm DT2, generiert und aussendet.
44. Verfahren nach Anspruch 43 dadurch gekennzeichnet, dass der Datentele­ gramm-Schlüssel-Controller aus einem empfangenen Telegramm, das soge­ nannte Datentelegramm DT1, die Einheitsvektoren oder die Abstandsvekto­ ren, den Verschlüsselungspunkt bzw. die Verschlüsselungspunkte und alle Identitätspunkte aus den Einheitsvektoren oder Abstandsvektoren in bezug auf die globalen Raumpunkte und die Koordinateninformationen des Ver­ schlüsselungspunktes bestimmt.
45. Verfahren nach Anspruch 44 dadurch gekennzeichnet, dass die Zusatzinfor­ mationen aus den verschlüsselten Daten bestimmt und ausgewertet werden.
46. Verfahren nach Anspruch 45 dadurch gekennzeichnet, dass die verschlüssel­ ten Daten auf einem Datenspeicher gespeichert werden.
47. Verfahren nach Anspruch 46 dadurch gekennzeichnet, dass die Daten nur bei der Benutzung und für die Benutzung entschlüsselt werden.
48. Verfahren nach Anspruch 45 dadurch gekennzeichnet, dass in einer Schlüs­ sel-Protokollierungs-Einheit mindestens der Verschlüsselungspunkt und/oder der geheime Identitätspunkt und/oder der bekannt werdende Identitäts­ punkt und/oder Gültigkeitszeitraum des Verschlüsselungspunktes und/oder die Art der Daten anhand einer Datentelegrammverwaltungsnummer gespei­ chert werden.
49. Verfahren nach Anspruch 48 dadurch gekennzeichnet, dass nach Ablauf des Gültigkeitszeitraumes der Verschlüsselungspunkt gelöscht wird.
50. Verfahren nach Anspruch 36 dadurch gekennzeichnet, dass im Telegramm- Schlüssel-Controller die Providerpunkte ermittelt und alle Kommunikationen mit dem Providersystem in bezug auf die Providerpunkte ausgeführt werden.
51. Verfahren nach den Ansprüchen 7 und 8 dadurch gekennzeichnet, dass mit dem beim Empfänger bekannt werdenden Identitätspunkt die personenbezo­ gene Adresse von einer Adressen-CD ermittelt wird.
52. Verfahren nach Anspruch 51 dadurch gekennzeichnet, dass im Empfänger die Gültigkeit der personenbezogenen Adresse in bezug auf den geheim gespei­ cherten geheimen Identitätspunkt bestimmt wird.
53. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass der Vorgabensen­ der eine Zentrale ist, der Vorgaben über einen Satelliten sendet.
54. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass die Sender und Empfänger über einen zweiten Übertragungsweg kommunizieren.
55. Verfahren nach Anspruch 54 dadurch gekennzeichnet, dass der Übertra­ gungsweg das Internet ist.
DE2000143310 2000-08-17 2000-08-17 Verfahren zur eindeutigen und fälschungssicheren Zustellung von elektronischen Daten über Kommunikationsnetze Withdrawn DE10043310A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2000143310 DE10043310A1 (de) 2000-08-17 2000-08-17 Verfahren zur eindeutigen und fälschungssicheren Zustellung von elektronischen Daten über Kommunikationsnetze

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2000143310 DE10043310A1 (de) 2000-08-17 2000-08-17 Verfahren zur eindeutigen und fälschungssicheren Zustellung von elektronischen Daten über Kommunikationsnetze

Publications (1)

Publication Number Publication Date
DE10043310A1 true DE10043310A1 (de) 2001-03-22

Family

ID=7654774

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2000143310 Withdrawn DE10043310A1 (de) 2000-08-17 2000-08-17 Verfahren zur eindeutigen und fälschungssicheren Zustellung von elektronischen Daten über Kommunikationsnetze

Country Status (1)

Country Link
DE (1) DE10043310A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7386728B1 (en) * 1999-10-07 2008-06-10 Deutsche Post Ag Security module and method for production of forge-proof documents
DE102008010794B3 (de) * 2008-02-22 2009-10-29 Fachhochschule Schmalkalden Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7386728B1 (en) * 1999-10-07 2008-06-10 Deutsche Post Ag Security module and method for production of forge-proof documents
DE102008010794B3 (de) * 2008-02-22 2009-10-29 Fachhochschule Schmalkalden Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze
US9037853B2 (en) 2008-02-22 2015-05-19 Fachhochschule Schmalkalden Communication method for multisubscriber networks, which is protected from deception, eavesdropping and hacking

Similar Documents

Publication Publication Date Title
DE60218057T2 (de) Sichere handhabung von gespeicherten wertdaten objekten
DE69736696T2 (de) Netzwerk-Daten-Ubertragungssystem
DE69919020T2 (de) Methode und system zur durchführung von schnellen elektronischen lotterien
DE60029371T2 (de) Informationsaufzeichnungsvorrichtung und Informationswiedergabevorrichtung mit Lizenzverwaltung
DE60037771T2 (de) Vorrichtung zur kryptographischen Kommunikation
DE69620994T2 (de) Verfahren und vorrichtung zum durchführen von elektronischem handel
DE69022610T2 (de) Verfahren zum Chiffrieren von übertragenen Daten, das einen Einheitsschlüssel anwendet.
DE60311200T2 (de) Vorrichtung und Verfahren zum Bereitstellen von Authentifizierungsinformationen für eine sichere Gruppenkommunikation
DE69215501T2 (de) Werttransfersystem
DE69423454T2 (de) Anonyme Kreditkartentransaktionen
DE602004010042T2 (de) Fahrzeuginnenraum- Kommunikationssystem, Kommunikationsverfahren, Fahrzeuginnenraum-Kommunikationsendgerät, Kummunikationsverfahren, Programmaufzeichnungsmedium und Programm
EP1805720B1 (de) Verfahren zur sicheren datenübertragung
EP1338943A2 (de) Verfahren zur Freischaltung einer Datei in einem Navigationssystem
DE10392481T5 (de) System und Verfahren zur Überprüfung eines empfangenen digitalen Inhalts
DE10297521T5 (de) Verbraucher-zentrisches kontext-bewußtes Vermittlungsmodell
DE112011103830T5 (de) System und Verfahren für den Handel mit nicht genutzten digitalen Rechten
DE102006043363A1 (de) System und Verfahren zum Erheben von Verkehrsdaten unter Verwendung von Sondierungsfahrzeugen
WO2005020533A1 (de) Verfahren zur automatisierten generierung von zugriffskontrollierten, personifizierten daten und/oder programmen
DE19716111A1 (de) Verfahren zur gegenseitigen Authentifizierung zweier Einheiten
EP1073019A2 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
DE60112084T2 (de) Informationsübertragung zu einer empfangseinrichtung
DE60108929T2 (de) System zur Datenübermittlung
DE10314440A1 (de) Verfahren zur Ausgabe von geschützten, insbesondere verschlüsselten Nutzdaten in einem Fahrzeug
DE10043310A1 (de) Verfahren zur eindeutigen und fälschungssicheren Zustellung von elektronischen Daten über Kommunikationsnetze
DE60021654T2 (de) System und Verfahren zum Bereitstellen von Diensten mit vertrautem Ortindikator, und fahrbares Gerät zur Anzeige von ihnen

Legal Events

Date Code Title Description
OAV Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1
8122 Nonbinding interest in granting licenses declared
8120 Willingness to grant licenses paragraph 23
8139 Disposal/non-payment of the annual fee