DE102008042406B4 - Process for the secure exchange of data - Google Patents

Process for the secure exchange of data Download PDF

Info

Publication number
DE102008042406B4
DE102008042406B4 DE200810042406 DE102008042406A DE102008042406B4 DE 102008042406 B4 DE102008042406 B4 DE 102008042406B4 DE 200810042406 DE200810042406 DE 200810042406 DE 102008042406 A DE102008042406 A DE 102008042406A DE 102008042406 B4 DE102008042406 B4 DE 102008042406B4
Authority
DE
Germany
Prior art keywords
key
data
encrypted
pointer
recipient
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE200810042406
Other languages
German (de)
Other versions
DE102008042406A1 (en
Inventor
Werner Rodorff
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Compugroup Medical SE and Co KGaA
Original Assignee
Compugroup Holding AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Compugroup Holding AG filed Critical Compugroup Holding AG
Priority to DE200810042406 priority Critical patent/DE102008042406B4/en
Publication of DE102008042406A1 publication Critical patent/DE102008042406A1/en
Application granted granted Critical
Publication of DE102008042406B4 publication Critical patent/DE102008042406B4/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zur verschlüsselten Übertragung von Daten (108) zwischen Kommunikationsteilnehmem, wobei die Kommunikationsteilnehmer zumindest einen Sender (100) und einen Empfänger (200) umfassen, wobei das Verfahren die folgenden Schritte umfasst:
– zufällige Wahl eines Zeigers durch den Sender (100), wobei der Zeiger eindeutig mit einem Startwert eines Satzes (132) von Startwerten verknüpft ist,
– Lesen des mit dem Zeiger verknüpften Startwertes durch den Sender (100),
– Erzeugung eines ersten Schlüssels aus dem Startwert durch den Sender (100),
– Bereitstellung eines zufälligen zweiten Schlüssels durch den Sender (100),
– Erzeugung eines dritten Schlüssels durch den Sender (100), wobei die Erzeugung eine Verknüpfung des ersten Schlüssels mit dem zweiten Schlüssel umfasst,
– Verschlüsseln der Daten (108) mit dem dritten Schlüssel durch den Sender (100),
– Verschlüsseln des zweiten Schlüssels und des Zeigers mit einem öffentlichen Schlüssels des Empfängers (200) durch den Sender (100),
– Übertragung der...
A method for encrypted transmission of data (108) between communication subscribers, the communication subscribers comprising at least a sender (100) and a receiver (200), the method comprising the following steps:
Random selection of a pointer by the transmitter (100), wherein the pointer is uniquely associated with a seed of a set (132) of seed values,
Reading the pointer-associated start value by the transmitter (100),
Generation of a first key from the start value by the transmitter (100),
Providing a random second key by the transmitter (100),
Generation of a third key by the transmitter (100), wherein the generation comprises a combination of the first key with the second key,
Encrypting the data (108) with the third key by the transmitter (100),
Encrypting the second key and the pointer with a public key of the receiver (200) by the transmitter (100),
- Transfer of ...

Figure 00000001
Figure 00000001

Description

Die Erfindung betrifft ein Verfahren zur verschlüsselten Übertragung von Daten, ein Computerprogrammprodukt zur Durchführung von Verfahrensschritten zur verschlüsselten Übertragung von Daten von einem Sender zu einem Empfänger, ein Computerprogrammprodukt zur Durchführung von Verfahrensschritten zur Entschlüsselung von verschlüsselten Daten durch einen Empfänger und einen tragbaren Datenträger.The The invention relates to a method for the encrypted transmission of data, a computer program product to carry out of procedural steps for the encrypted transmission of data from a Transmitter to a receiver, a computer program product for performing method steps for decryption from encrypted Data through a receiver and a portable data carrier.

Klassische, hybride Verschlüsselungsverfahren übertragen einen symmetrischen, verschlüsselten Klartext und mit diesem zusammen einen asymmetrisch verschlüsselten, symmetrischen Schlüssel. Gelingt es, die übertragenen Klartextdaten und/oder den verschlüsselten symmetrischen Schlüssel abzufangen, besteht die Möglichkeit des Angriffs auf eines der beiden übertragenen Datenelemente, d. h. dem verschlüsselten Klartext oder dem verschlüsselten Schlüssel. Um eine absolut sichere Datenübertragung zu gewährleisten, müssen daher zwei Anforderungen erfüllt werden, nämlich es darf erstens kein Schlüssel übertragen werden, und zweitens muss der Klartext mit einem theoretisch beweisbar, sicheren Verfahren verschlüsselt werden.Classic transmit hybrid encryption methods a symmetric, encrypted Plain text and with this an asymmetrically encrypted, symmetrical key. Succeed it, the transferred Intercept plain text data and / or the encrypted symmetric key, it is possible the attack on one of the two transmitted data elements, d. H. the encrypted Plain text or the encrypted key. Around an absolutely secure data transmission to ensure, have to therefore meets two requirements be, namely Firstly, no key may be transferred secondly, the plaintext must be provable with a theoretically encrypted secure procedure become.

Diese Anforderungen werden durch den Einsatz eines One-Time-Pad (OTP) Verfahrens erfüllt. Das One-Time-Pad Verfahren ist ein Verfahren zur Einmalverschlüsselung, welches unter Verwendung von lediglich einmal verwendeten symmetrischen Schlüsseln zur geheimen Nachrichtenübermittlung Daten verschlüsselt. Dies erfordert, dass die Kommunikationspartner identische Listen mit vorgenerierten Schlüsseln besitzen, die diese an sicherer Stelle aufbewahren. Zur verschlüsselten Kommunikation von Daten wählt damit der Sender einen der Schlüssel aus der Liste mit vorgenerierten Schlüsseln, verschlüsselt die Daten mit diesem Schlüssel und übermittelt die verschlüsselten Daten zusammen mit einer Kennung, die den verwendeten Schlüssel in den vorgenerierten Liste kennzeichnet, zum Empfänger. Der Empfänger kann daraufhin mittels der Kennung in seiner Liste mit vorgenerierten Schlüsseln den entsprechenden zugehörigen Schlüssel auslesen und damit einen Entschlüsselungsvorgang der Daten einleiten.These Requirements are met by the use of a one-time pad (OTP) Procedure fulfilled. The One-time pad method is a one-time encryption method which using only once used symmetric keys for secret messaging data encrypted. This requires that the communication partners have identical lists with pre-generated keys have them in a safe place. To the encrypted Communication of data selects so that the transmitter is one of the keys from the list of pre-generated keys, which encrypts the Data with this key and transmitted the encrypted Data together with an identifier that contains the key used in the pre-generated list identifies to the recipient. The receiver can then by means of the identifier in his list of pre-generated keys the corresponding associated key read out and thus a decryption process initiate the data.

Für das One-Time-Pad Verfahren ist bewiesen (Shannon 1949), dass damit verschlüsselte Daten nicht entschlüsselt werden können, solange die relevanten Sicherheitsanforderungen erfüllt werden. Diese sind, dass der Schlüssel zufällig ist, der Schlüssel gleich lang wie der zu verschlüsselte Klartext ist und der Schlüssel nur ein einziges Mal verwendet wird.For the one-time pad Method is proved (Shannon 1949) that encrypted data not decrypted can be as long as the relevant safety requirements are met. These are that the key fortuitously is the key the same length as the one to be encrypted Plain text is and the key used only once.

Eine Entschlüsselung eines OTP verschlüsselten Textes ist aufgrund der beweisbaren Sicherheit nicht möglich, da dieses Verfahren weder durch technischen (Rechenleistung) noch kryptografischen (Aufdecken von Sicherheitslücken) Fortschritt gebrochen werden kann. Es ist daher die einzige kryptografische Methode, welche informationstheoretisch sicher ist – vorausgesetzt, sie wird bestimmungsgemäß verwendet. Aus diesem Grund können auch einfache und damit performante, Verschlüsselungsoperationen, z. B. XOR des OTP-Schlüssels mit dem Klartext zum Einsatz kommen. Das Verfahren ist deshalb beweisbar sicher, da ein Angreifer aus dem verschlüsselten Text jeden beliebigen, sinnhaften oder nicht sinnhaften Klartext gleicher Länge mit der gleichen Trefferwahrscheinlichkeit erzeugen kann. Er kann daher niemals wissen, welche von der Menge der so erzeugten Texte der ursprünglich verschlüsselte Text ist. Ein Angriff mit Brute-Force oder anderen Methoden kann daher niemals zum Erfolg führen, falls die oben genannten Sicherheitsanforderungen erfüllt sind. Theoretisch und beweisbar sicher sind OTP-Verfahren jedoch nur dann, wenn der verwendete Schlüssel tatsächlich rein zufällig erzeugt ist. Dies trifft strenggenommen nur auf Zufallszahlen zu, die aus thermodynamischem oder quantenmechanischem Rauschen oder ähnlichen Quellen generiert werden.A decryption encrypted an OTP Textes is not possible because of the provable security because this method neither by technical (computing power) nor cryptographic (uncovering from security holes) Progress can be broken. It is therefore the only cryptographic Method that is secure in terms of information theory - assuming it is used as intended. That's why also simple and thus performant, encryption operations, z. B. XOR of the OTP key with to be used in plain language. The method is therefore provable sure, because an attacker could use any of the encrypted text, meaningful or not meaningful plain text of the same length with can produce the same hit probability. He can therefore never know which of the set of texts so generated originally encrypted Text is. An attack with brute force or other methods can therefore never succeed if the above safety requirements are met. Theoretically and provably However, OTP procedures are only certain if the key used is actually pure fortuitously is generated. Strictly speaking, this applies only to random numbers that from thermodynamic or quantum mechanical noise or the like Sources are generated.

Problematisch bei der Verwendung eines OTP-Verfahrens ist, dass zur Gewährleistung einer hohen kryptografischen Sicherheit wie oben angemerkt die Schlüssel nur einmal verwendet werden dürfen. Damit ergibt sich jedoch der Nachteil, dass sich dieses Verfahren zur Datenverschlüsselung dann als ungeeignet erweist, wenn eine große Anzahl an verschiedenen Verschlüsselungsvorgängen zur Kommunikation mit Kommunikationspartnern durchgeführt werden muss. Entweder muss hierzu eine riesige Anzahl von vorgenerierten Schlüsseln an die Kommunikationspartner verteilt werden, oder aber nach Aufbrauchen der vorgenerierten Schlüssel müsste in aufwendiger Weise eine Verteilung von neuen Listen mit vorgenerierten Schüsseln an Kommunikationspartner erfolgen, was jedoch auch aufgrund der hohen Sicherheitsanforderungen einen enormen logistischen Aufwand erfordert.Problematic When using an OTP method, that is for the warranty a high level of cryptographic security as noted above the keys only may be used once. However, this has the disadvantage that this method for data encryption then proves to be unsuitable if a large number of different Encryption operations to Communication with communication partners are performed got to. Either this requires a huge number of pre-generated keys distributed to the communication partners, or after exhaustion the pre-generated key would have to be in elaborately a distribution of new lists with pre-generated bowls to communication partners, but this is also due to the high security requirements an enormous logistical effort requires.

Um dieses Problem zu lösen, schlägt WO 00/67548 vor, eine Methode zur verschlüsselten Kommunikation mittels eines One-Time-Pads einzusetzen. Ziel ist es hierbei, die vorgenerierten Schüssel des One-Time-Pads für jeden Verschlüsselungsvorgang neu in einer rekursiv ableitbaren Weise so miteinander zu vermischen, dass daraus ein finaler Schlüssel erzeugt wird, mit welchem eine Datenverschlüsselung vorgenommen wird.To solve this problem, suggests WO 00/67548 to use a method for encrypted communication using a one-time pad. The goal here is to recombine the pre-generated bowl of the one-time pad for each encryption process in a recursive derivable manner so that a final key is generated from it, with which a data encryption is performed.

Aus DE 197 47 827 C2 ist ein Verfahren zur verschlüsselten Übertragung von Daten zwischen Kommunikationsteilnehmern bekannt, wobei in einem Sender aus einem Startwert („Initialisierungswert”) einer erster Schlüssel erzeugt wird. Auch der Empfänger erzeugt aus dem Startwert einen entsprechenden Entschlüsselungsschlüssel.Out DE 197 47 827 C2 a method for the encrypted transmission of data between communication participants is known, wherein in ei nem transmitter from a start value ("initialization value") of a first key is generated. The receiver also generates a corresponding decryption key from the start value.

Aus DE 101 58 003 B4 ist ein Verfahren zur Erzeugung von Schlüsseln bekannt. Dort wird beschrieben, dass sowohl bei einem Sender wie auch bei einem Empfänger von verschlüsselten Daten Startwerte („Anfangswerte”) jeweils hinterlegt sind, auf welche durch Zeiger verwiesen wird. Ein Zeiger wird von dem Sender an den Empfänger zur Auswahl des entsprechenden Startwertes übermittelt.Out DE 101 58 003 B4 For example, a method for generating keys is known. It describes that both at a transmitter and at a receiver of encrypted data starting values ("initial values") are respectively stored, to which pointers refer. A pointer is transmitted from the transmitter to the receiver for selection of the corresponding start value.

Aus EP 1 304 827 A1 ist ein sicheres Übertragungsverfahren für Daten von einem Sender an einen Empfänger unter Verwendung eines ersten, zweiten und dritten Schlüssels bekannt.Out EP 1 304 827 A1 For example, a secure method of transmitting data from a transmitter to a receiver using first, second and third keys is known.

Demgegenüber liegt der Erfindung die Aufgabe zugrunde, ein verbessertes Verfahren zur verschlüsselten Übertragung von Daten von einem Sender zu einem Empfänger, ein verbessertes Computerprogrammprodukt und einen verbesserten Datenträger zur Verfügung zu stellen.In contrast, lies The invention has the object, an improved method for encrypted transmission from data transmitter to receiver, an improved computer program product and an improved disk to disposal to deliver.

Die der Erfindung zugrunde liegenden Aufgaben werden jeweils mit den Merkmalen der unabhängigen Patentansprüche gelöst. Bevorzugte Ausführungsformen der Erfindung sind in den abhängigen Ansprüchen angegeben.The The objects underlying the invention are each with the Characteristics of the independent claims solved. Preferred embodiments of the invention are in the dependent claims specified.

Die Erfindung betrifft ein Verfahren zur verschlüsselten Übertragung von Daten zwischen Kommunikationsteilnehmern, wobei die Kommunikationsteilnehmer zumindest einen Sender und einen Empfänger umfassen, wobei das Verfahren zunächst den Schritt umfasst der Wahl einer zufälligen Wahl eines Zeigers durch den Sender, wobei der Zeiger eindeutig mit einem Startwert eines Satzes von Startwerten verknüpft ist. Daraufhin erfolgt das Lesen des mit dem Zeiger verknüpften Startwertes durch den Sender, eine Erzeugung eines ersten Schlüssels aus dem Startwert durch den Sender, die Bereitstellung eines zufälligen zweiten Schlüssels durch den Sender, die Erzeugung eines dritten Schlüssels unter Verwendung einer Verknüpfung des ersten Schlüssels mit dem zweiten Schlüssel durch den Sender, das Verschlüsseln der Daten mit dem dritten Schlüssel durch den Sender, das Verschlüsseln des zweiten Schlüssels und des Zeigers mit einem öffentlichen Schlüssels des Empfängers durch den Sender. Schließlich folgt die Übertragung der verschlüsselten Daten und des verschlüsselten zweiten Schlüssels und des verschlüsselten Zeigers durch den Sender an den Empfänger.The The invention relates to a method for the encrypted transmission of data between Communication participants, wherein the communication participants at least a transmitter and a receiver The method first comprises the step of Choice of a random one Select a pointer by the transmitter, the pointer being unique is associated with a seed of a set of seed values. This is followed by reading the start value associated with the pointer by the transmitter, a generation of a first key from the Start value by the sender, providing a random second key by the sender, using a third key generation a link the first key with the second key through the sender, the encrypting the data with the third key through the sender, the encrypting the second key and the pointer with a public key of receiver through the transmitter. After all follows the transfer the encrypted data and the encrypted second key and of the encrypted Pointer through the transmitter to the receiver.

Auf der Empfängerseite erfolgt Empfang der verschlüsselten Daten und des verschlüsselten zweiten Schlüssels und des verschlüsselten Zeigers, das Entschlüsseln des verschlüsselten zweiten Schlüssels und des verschlüsselten Zeigers mit dem privaten Schlüssel des Empfängers, das Lesen des mit dem Zeiger verknüpften Startwertes durch den Empfänger, wobei der Satz von Startwerten dem Sender und dem Empfänger bekannt ist, eine Erzeugung des ersten Schlüssels aus dem Startwert durch den Empfänger, die Erzeugung des dritten Schlüssels unter Verwendung einer Verknüpfung des ersten Schlüssels mit dem zweiten Schlüssel durch den Empfänger und schließlich das Entschlüsseln der Daten mit dem dritten Schlüssel durch den Empfänger.On the receiver side reception of the encrypted Data and the encrypted second key and the encrypted Pointer, the decrypting of the encrypted second key and the encrypted Pointer with the private key Recipient, reading the pointer associated start value by the Receiver, the set of seed values being known to the sender and the receiver is, a generation of the first key from the starting value by the recipient, the generation of the third key using a link the first key with the second key through the receiver and after all the decryption the data with the third key through the receiver.

In einem weiteren Aspekt betrifft die Erfindung ein Computerprogrammprodukt zur Durchführung von Verfahrensschritten zur verschlüsselten Übertragung von Daten von einem Sender zu einem Empfänger, wobei das Verfahren zunächst den Schritt umfasst der zufälligen Wahl eines Zeigers, wobei der Zeiger eindeutig mit einem Startwert eines Satzes von Startwerten verknüpft ist, wobei der Satz von Startwerten dem Sender und dem Empfänger bekannt ist. Ferner umfasst das Verfahren den Schritt des Lesens des mit dem Zeiger verknüpften Startwertes und der Erzeugung eines ersten Schlüssels aus dem Startwert. Des Weiteren wird ein zufälliger zweiter Schlüssel bereitgestellt und ein dritter Schlüssel erzeugt unter Verwendung einer Verknüpfung des ersten Schlüssels mit dem zweiten Schlüssel. In anderen Worten handelt es sich bei dem dritten Schlüssel um ein One-Time-Pad. Die zu verschlüsselnden Daten werden mit dem dritten Schlüssel verschlüsselt und zur Übertragung an den Empfänger bereitgestellt. Ebenfalls bereitgestellt wird der zweite Schlüssel und der Zeiger. Es sei darauf hingewiesen, dass der zweite Schlüssel in der Fachterminologie auch als „Salz” bezeichnet wird.In In another aspect, the invention relates to a computer program product to carry out of procedural steps for the encrypted transmission of data from a Transmitter to a receiver, the procedure being first the step involves the random Choosing a pointer, where the pointer is unique with a seed a set of seed values, the sentence of Start values the transmitter and the receiver is known. Further includes the method comprises the step of reading the starting value associated with the pointer and generating a first key from the seed. Of Another becomes a random second key provided and a third key generated using a link the first key with the second key. In other words, the third key is around a one-time pad. The to be encrypted Data is encrypted with the third key and for transmission to the recipient provided. Also provided is the second key and the pointer. It should be noted that the second key in the specialist terminology also referred to as "salt" becomes.

Hierbei kann auf zwei verschiedene Art und Weisen vorgegangen werden:
Entweder entspricht der erste Schlüssel dem Startwert, wobei in diesem Fall die Erzeugung des dritten Schlüssels durch einen Pseudozufallszahlengenerator erfolgt, wobei der mit dem zweiten Schlüssel verknüpfte erste Schlüssel der Seed-Wert des Pseudozufallszahlengenerators ist. Oder aber alternativ dazu erfolgt die Erzeugung des ersten Schlüssels durch einen Pseudozufallszahlengenerator, wobei der Startwert der Seed-Wert des Pseudozufallszahlengenerators ist, wobei der so erzeugte erste Schlüssel mit dem zweiten Schlüssel verknüpft wird, um damit den zur Verschlüsselung verwendeten dritten Schlüssel zu erzeugen.
This can be done in two different ways:
Either the first key corresponds to the seed, in which case the third key is generated by a pseudo-random number generator, the first key associated with the second key being the seed value of the pseudo-random number generator. Alternatively, the first key is generated by a pseudo-random number generator, the seed being the seed value of the pseudo-random number generator, the first key thus generated being associated with the second key to produce the third key used for encryption.

Das erfindungsgemäße Computerprogrammprodukt zur Durchführung von Verfahrensschritten zur verschlüsselten Übertragung von Daten hat den Vorteil, dass der Startwert in kryptografisch sicherer Weise für eine Vielzahl von verschiedenen Verschlüsselungsvorgängen verwendet werden kann, ohne dass hierbei die Notwendigkeit besteht, nach jedem Verschlüsselungsvorgang den verwendeten Startwert als „verwendet” in der Liste zu kennzeichnen, um ihn daraufhin von jeglicher weiterer Verwendung auszuschließen. Der Grund liegt darin, dass für jeden Verschlüsselungsvorgang ein anderes „Salz”, d. h. ein anderer zufällig gewählter zweiter Schlüssel verwendet wird, so dass der zur Datenverschlüsselung verwendete dritte Schlüssel bei jedem Verschlüsselungsvorgang modifiziert ist.The computer program product according to the invention for carrying out method steps for the encrypted transmission of data has the advantage that the starting value is used in a cryptographically secure manner for a multiplicity of different encryption processes can, without the need to mark the start value used as "used" in the list after each encryption process in order to exclude it from any further use. The reason is that for each encryption operation a different "salt", ie another randomly chosen second key, is used so that the third key used for data encryption is modified at each encryption operation.

Vorzugsweise werden nach Bereitstellung der verschlüsselten Daten und des zweiten Schlüssels und des Zeigers zur Übertragung an den Empfänger der zweite Schüssel und der Zeiger in kryptografisch sicherer Weise an den Empfänger übertragen, so dass Unbefugte nicht in der Lage sind, den zweiten Schlüssel und den Zeiger im Klartext abzufangen.Preferably after providing the encrypted data and the second key and the pointer for transmission to the recipient the second bowl and transmit the pointer in a cryptographically secure manner to the recipient, so that unauthorized persons are unable to get the second key and catch the pointer in plain text.

Dies bedingt einen weiteren Vorteil, nämlich dass einer Vielzahl von Teilnehmern der Satz von Startwerten zur Durchführung von Verschlüsselungen bereitgestellt werden kann, ohne dass die Gefahr besteht, dass bei einem Verschlüsselungsvorgang zweimal derselbe dritte Schlüssel/Startwert verwendet wird. Dies liegt darin begründet, dass jeder der Teilnehmer aufgrund der zufälligen Wahl des Salzes, d. h. des zweiten Schlüssels, einen anderen zweiten Schlüssel verwendet, so dass die Vielzahl von Teilnehmern jeweils identische Startwerte zur Verschlüsselung verwenden können, ohne dass die Gefahr besteht, dass andere Teilnehmer, an welche der zweite Schlüssel nicht übermittelt wird, einen Entschlüsselungsvorgang anhand des Startwertes bzw. des Zeigers, welcher mit dem Startwert verknüpft ist, durchführen können.This requires a further advantage, namely that of a plurality of Participants the set of starting values to carry out encryption can be provided without the risk that at an encryption process twice the same third key / start value is used. This is because each of the participants due to the random Choice of salt, d. H. of the second key, using a different second key, so that the multiplicity of participants each have identical starting values for encryption can use without the risk that other participants to whom the second key not transmitted will, a decryption process based on the starting value or the pointer, which with the starting value connected is, perform can.

Wie bereits angemerkt, umfasst nach einer Ausführungsform der Erfindung das Verfahren ferner den Schritt des Verschlüsselns des zweiten Schlüssels und des Zeigers. Vorzugsweise kommen hier asymmetrische kryptografische Verschlüsselungsverfahren zur Anwendung. Beispielsweise ist es möglich, dass der zweite Schlüssel und der Zeiger mit dem öffentlichen Schlüssel des Empfängers verschlüsselt wird, so dass ausschließlich der Empfänger, welcher im Besitz seines privaten Schlüssels ist, dazu in der Lage ist, den verschlüsselten zweiten Schlüssel und den Zeiger zu entschlüsseln, um damit schließlich den dritten Schlüssel zu extrahieren.As already noted, according to one embodiment of the invention comprises The method further comprises the step of encrypting the second key and of the pointer. Preferably, asymmetric cryptographic encryption methods are used here for use. For example, it is possible for the second key and the pointer with the public key Recipient encoded will, so that exclusively the recipient, which is in possession of his private key is the encrypted one second key and decode the pointer, finally the third key to extract.

Nach einer Ausführungsform der Erfindung entspricht der erste Schlüssel dem Startwert, wobei die Erzeugung des dritten Schlüssels durch einen Pseudozufallszahlengenerator erfolgt, wobei der mit dem zweiten Schlüssel verknüpfte erste Schlüssel der Seed-Wert des Pseudozufallszahlengenerators ist. Nach einer Ausführungsform der Erfindung werden dafür der erste und der zweite Schlüssel durch eine XOR-Verknüpfung und/oder eine Summation miteinander zum Erhalt dieses Seed-Wertes verknüpft. Nach einer Ausführungsform der Erfindung geht hierfür zur Erzeugung des dritten Schlüssels die Bitlänge der zu verschlüsselnden Daten in die Erzeugung ein.To an embodiment According to the invention, the first key corresponds to the starting value, the Generation of the third key by a pseudo-random number generator, the one with the second key linked first key of the Seed value of the pseudo-random number generator is. According to one embodiment The invention will be for the first and second keys through an XOR link and / or summing each other to obtain this seed value connected. According to one embodiment the invention goes for this to generate the third key the bit length the one to be encrypted Enter data into the generation.

Nach einer weiteren alternativen Ausführungsform der Erfindung erfolgt die Erzeugung des ersten Schlüssels durch einen Pseudozufallszahlengenerator, wobei der Startwert der Seed-Wert des Pseudozufallszahlengenerators ist. Ein Pseudozufallszahlengenerator wird hier deshalb verwendet, da ein echter Zufallszahlengenerator” lediglich hardwaremäßig realisiert werden könnte, beispielsweise durch Abtastung eines Rauschsignals oder der kosmischen Hintergrundstrahlung. Dies würde jedoch einen erheblichen technischen Aufwand erfordern, so dass hier vorzugsweise kryptografische Pseudozufallszahlengeneratoren zum Einsatz kommen, die eine hundertprozentige kryptografische Sicherheit nicht vollständig, jedoch annähernd erreichen können. Ferner hat die Verwendung eines Pseudozufallszahlengenerators den Vorteil, dass dieser softwaremäßig z. B. ausgebildet werden kann, so dass sowohl auf Sender- als auch auf Empfängerseite derselbe Pseudozufallszahlengenerator zur Verfügung gestellt werden kann bzw. dieselbe Zufallszahl erzeugt werden kann. Damit ist sowohl die Sender- als auch die Empfängerseite in der Lage, unter Verwendung des Startwertes als „Seed-Wert” den Pseudozufallszahlengenerator zu betreiben, so dass sowohl Sender als auch Empfänger denselben ersten Schlüssel bei Verwendung desselben Seed-Wertes erhalten.To a further alternative embodiment the invention is carried out by the generation of the first key a pseudo-random number generator, the seed being the seed value of the pseudo-random number generator. A pseudo-random number generator is used here because a true random number generator "only implemented in hardware could be for example, by sampling a noise signal or the cosmic Background radiation. This would However, require a considerable technical effort, so that here preferably cryptographic pseudo-random number generators which do not use 100% cryptographic security Completely, but approximately reachable. Furthermore, the use of a pseudo-random number generator has the Advantage that this software z. B. can be formed so that both on the transmitter and on the receiver side the same pseudo-random number generator can be provided or the same random number can be generated. Thus, both the transmitter as well as the receiver side capable of using the Seed value seed value as the pseudo-random number generator operate so that both sender and receiver the same first key obtained using the same seed value.

Nach einer Ausführungsform der Erfindung werden hierbei der erste und der zweite Schlüssel durch eine XOR-Verknüpfung und/oder eine Summation oder eine andere mathematische Operation miteinander zum Erhalt des dritten Schlüssels verknüpft. Eine solche Verknüpfung des ersten und zweiten Schlüssels zum Erhalt des dritten Schlüssels hat den Vorteil, dass mit minimaler Rechenleistung der dritte Schlüssel erhalten werden kann.To an embodiment In this case, the first and the second keys pass through the invention an XOR link and / or a summation or other mathematical operation linked together to obtain the third key. Such a linkage of first and second key to receive the third key has the advantage of receiving the third key with minimal processing power can be.

Nach einer weiteren Ausführungsform der Erfindung entspricht die Bitlänge des dritten Schlüssels zumindest der Bitlänge der zu verschlüsselnden Daten. Wie bereits oben angemerkt, erhöht dies die kryptografische Verschlüsselungssicherheit, da beispielsweise mittels einer Exklusiv-Oder-Verknüpfung (XOR) der einzelnen Bytes der Daten mit dem dritten Schlüssel dann eine maximale kryptografische Sicherheit erhalten werden kann, wenn die Bitlänge des dritten Schlüssels der Bitlänge der zu verschlüsselnden Daten entspricht. Dies ist eine der kennzeichneten Voraussetzungen des OTP-Verfahrens, wonach zur Verschlüsselung grundsätzlich ein Schlüssel verwendet wird, der so lang ist wie die Nachricht selbst.According to a further embodiment of the invention, the bit length of the third key corresponds at least to the bit length of the data to be encrypted. As noted above, this increases cryptographic cryptographic security because, for example, by exclusive-ORing (XOR) the individual bytes of data with the third key, maximum cryptographic security can be obtained if the bit length of the third key is the bit length of the corresponds to encrypted data. This is one of the hallmarks of the OTP procedure, according to which a key that is as long as the encryption key is used Message itself.

Nach einer weiteren Ausführungsform der Erfindung entspricht, wenn die Erzeugung des ersten Schlüssels durch einen Pseudozufallszahlengenerator erfolgt, die Bitlänge des ersten Schlüssels zumindest der Bitlänge der zu verschlüsselnden Daten, wobei die Bitlänge der zu verschlüsselnden Daten in die Erzeugung des ersten Schlüssels aus dem Startwert eingeht. So kann beispielsweise ein Pseudozufallszahlengenerator verwendet werden, in welchen nebst dem Startwert als Seed-Wert zusätzlich die Bitlänge der zu verschlüsselnden Daten eingeht, woraufhin die aus dem Seed-Wert erzeugte Pseudozufallszahl in ihrer Länge individuell an die eingegebene Bitlänge der zu verschlüsselnden Daten angepasst wird.To a further embodiment of the invention, when the generation of the first key by a pseudo-random number generator takes place, the bit length of the first key at least the bit length the one to be encrypted Data, where the bit length the one to be encrypted Data in the generation of the first key from the start value is received. For example, a pseudo-random number generator can be used in which, in addition to the starting value as a seed value additionally the bit length the one to be encrypted Data is received, whereupon the pseudo-random number generated from the seed value in their length individually to the entered bit length of the to be encrypted Data is adjusted.

Nach einer weiteren Ausführungsform der Erfindung handelt es sich bei dem Verfahren um ein E-Mail-Kommunikationsverfahren, wobei das Verfahren ferner den Schritt des Empfangens einer Empfängerliste umfasst, wobei die Elemente der Empfängerliste die Namen und/oder E-Mail-Adressen und/oder Kennungen und/oder die asymmetrischen Schlüssel der Empfänger umfassen, wobei der Satz von Startwerten den Empfängern bekannt ist. Damit ist es möglich, in effizienter Weise eine verschlüsselte E-Mail-Kommunikation mit Empfängern durchzuführen, indem zum Versenden einer Nachricht an einen Empfänger der Empfängerliste anhand der Empfängerliste die entsprechende Empfänger-E-Mail-Adresse und dessen vorzugsweise öffentlichen Schlüssel ausgewählt werden, um daraufhin die mit dem dritten Schlüssel verschlüsselten Daten an diese E-Mail-Adresse zu versenden, zusammen mit dem vorzugsweise mit einem asymmetrischen Schlüssel, vorzugsweise dem öffentlichen Schlüssels des Empfängers, verschlüsselten zweiten Schlüssel und Zeiger.To a further embodiment invention, the method is an e-mail communication method, the method further comprising the step of receiving a recipient list comprises, wherein the elements of the recipient list the names and / or E-mail addresses and / or identifiers and / or the asymmetric keys of receiver comprising, the set of seed values known to the recipients is. This makes it possible efficiently encrypted e-mail communication with receivers perform, by sending a message to a recipient of the recipient list based on the recipient list the corresponding recipient e-mail address and its preferably public Key to be selected to then encrypted with the third key Data to this e-mail address to ship, along with the preferably with an asymmetric Key, preferably the public key Recipient, encrypted second key and pointers.

Nach einer weiteren Ausführungsform der Erfindung umfasst das Verfahren den Schritt des elektronischen Signierens der verschlüsselten Daten durch den Versender, welches einen Empfänger in die Lage versetzt, die Echtheit der empfangenen Kommunikationsnachricht zu verifizieren.To a further embodiment According to the invention, the method comprises the step of electronic Signing the encrypted Data by the consignor which enables a consignee to verify the authenticity of the received communication message.

Nach einer weiteren Ausführungsform der Erfindung ist der Satz von Startwerten und/oder die Empfängerliste in einem kennwortgeschützten Speicherbereich auf einem tragbaren Datenträger gespeichert, wobei das Verfahren die Schritte umfasst des Zugriffs auf den Speicherbereich des Datenträgers mittels eines Kennworts und des Lesens eines Startwertes und/oder eines Elements der Empfängerliste aus dem Speicherbereich.To a further embodiment of the invention is the set of seed values and / or the recipient list in a password-protected memory area stored on a portable data carrier, the method comprising the steps of accessing the storage area of the disk by means of a password and the reading of a starting value and / or an element of the recipient list from the storage area.

In einem weiteren Aspekt betrifft die Erfindung ein Computerprogrammprodukt zur Durchführung von Verfahrensschritten zur Entschlüsselung von verschlüsselten Daten durch einen Empfänger, wobei das Verfahren die Schritte umfasst des Empfangens der verschlüsselten Daten und eines zweiten Schlüssels und eines Zeigers von einem Sender, wobei der Zeiger eindeutig mit einem Startwert eines Satzes von Startwerten verknüpft ist, wobei der Satz von Startwerten dem Sender und dem Empfänger bekannt ist. Ferner umfasst das Verfahren den Schritt des Lesens des mit dem Zeiger verknüpften Startwertes und der Erzeugung eines ersten Schlüssels aus dem Startwert. Daraufhin wird ein dritter Schlüssel erzeugt unter Verwendung einer Verknüpfung des ersten Schlüssels mit dem zweiten Schlüssel und es erfolgt eine Entschlüsselung der Daten mit dem dritten Schlüssel.In In another aspect, the invention relates to a computer program product to carry out of procedural steps for decrypting encrypted Data through a receiver, where the method comprises the steps of receiving the encrypted Data and a second key and a pointer from a transmitter, the pointer being unique to is linked to a seed of a set of seeds, the set of seed values being known to the sender and the receiver is. Furthermore, the method comprises the step of reading the linked to the pointer Start value and the generation of a first key from the start value. thereupon becomes a third key created using a link of the first key with the second key and there is a decryption the data with the third key.

Nach einer weiteren Ausführungsform der Erfindung umfasst das Verfahren ferner den Schritt einer Signaturüberprüfung im Falle dessen, dass die verschlüsselten Daten elektronisch signiert sind.To a further embodiment According to the invention, the method further comprises the step of a signature verification in Case of that the encrypted Data are electronically signed.

In einem weiteren Aspekt betrifft die Erfindung einen tragbaren Datenträger mit Mitteln zur Durchführung von Verfahrensschritten zur verschlüsselten Übertragung von Daten von einem Sender zu einem Empfänger.In In another aspect, the invention relates to a portable data carrier Means of implementation of procedural steps for the encrypted transmission of data from a Sender to a receiver.

In einem weiteren Aspekt betrifft die Erfindung einen tragbaren Datenträger mit Mitteln zur Durchführung von Verfahrensschritten zur Entschlüsselung von verschlüsselten Daten durch einen Empfänger.In In another aspect, the invention relates to a portable data carrier Means of implementation of procedural steps for decrypting encrypted Data through a receiver.

Bei einem solchen Datenträger kann es sich beispielsweise um einen Flash-Speicher handeln. Beispielsweise könnte dies ein USB-Stick sein, eine Compact Flashcard (CF) um einen Memory Stick (MS) um eine Multi Media Card (MMC), um eine Secure Digital Memory Card (SD) um eine Smart Media Card (SMD) oder um eine xD-Picture Card (xD).at such a disk For example, it could be a flash memory. For example, this could be a USB flash drive, a Compact Flashcard (CF) with a memory Stick (MS) to a Multi Media Card (MMC) to a Secure Digital Memory Card (SD) to a Smart Media Card (SMD) or an xD-Picture Card (xD).

Nach einer weiteren Ausführungsform der Erfindung weist der tragbare Datenträger eine Public Key-Infrastruktur auf. Damit ist es möglich, digitale Zertifikate auszustellen, zu verteilen und zu überprüfen. Außerdem ermöglicht dies, öffentliche Schüssel von Empfängern in sicherer Weise von externen Datenbanken zu importieren, um gleichzeitig dazu in der Lage zu sein, unter Verwendung von digitalen Zertifikaten die Authentizität von solchen öffentlichen Schlüsseln zu verifizieren.To a further embodiment According to the invention, the portable data carrier has a public key infrastructure on. This makes it possible issuing, distributing and reviewing digital certificates. In addition, this allows public Bowl of recipients to safely import from external databases at the same time to be able to do so using digital certificates the authenticity from such public keys too to verify.

Nach einer weiteren Ausführungsform der Erfindung handelt es sich bei dem tragbaren Datenträger um eine tragbare Datenverarbeitungseinheit, wobei die Verfahrensschritte zur Entschlüsselung der verschlüsselten Daten und/oder die Verfahrensschritte zur verschlüsselten Übertragung der Daten durch die Datenverarbeitungseinheit ausgeführt werden. Beispielsweise kann es sich bei der Datenverarbeitungseinheit um eine Prozessorchipkarte oder um ein mobiles Telekommunikationsgerät, wie z. B. ein Mobiltelefon oder einen Personal–Digital-Assistent (PDA), handeln.According to a further embodiment of the invention, the portable data carrier is a portable data processing unit, wherein the method steps for decrypting the encrypted data and / or the method steps for encrypted transmission of the data are performed by the data processing unit. For example, the data processing unit may be a processor chip card or a mobile telecommunications device, such as a mobile device. B. a mobile phone or a personal digital assistant (PDA) act.

Im Folgenden werden Ausführungsformen der Erfindung anhand der Zeichnungen näher erläutert. Es zeigen:in the Below are embodiments of Invention explained in more detail with reference to the drawings. Show it:

1 ein Blockdiagramm eines E-Mail-Kommunikationssystems zur sicheren Übertragung von Daten, 1 a block diagram of an e-mail communication system for secure transmission of data,

2 ein Flussdiagramm für Verfahren zur verschlüsselten Übertragung von Daten von einem Sender zu einem Empfänger und zur Entschlüsselung von verschlüsselten Daten durch einen Empfänger, 2 a flowchart for methods for encrypted transmission of data from a sender to a receiver and for decrypting encrypted data by a receiver,

3 eine hierarchische Struktur, in welcher Kommunikationsteilnehmer verschiedenen Gruppen zugewiesen sind. 3 a hierarchical structure in which communication participants are assigned to different groups.

Die 1 zeigt ein Blockdiagramm eines beispielhaften E-Mail Kommunikationssystems, welches im vorliegenden Fall aus den Hauptkomponenten Datenverarbeitungssystem 100, USB-Stick 102, Datenverarbeitungssystem 200, USB-Stick 202 und Netzwerk 150 besteht. Dabei bilden das Datenverarbeitungssystem 100 und der USB-Stick 102 die Senderseite, wohingegen das Datenverarbeitungssystem 200 und der USB-Stick 202 die Empfängerseite bilden. Üblicherweise werden dem Netzwerk 150 noch eine Vielzahl weiterer Datenverarbeitungssysteme und gegebenenfalls tragbarer Datenträger zugeordnet sein. So handelt es sich vorzugsweise bei dem Netzwerk 150 um das Internet. Es kann sich hierbei jedoch auch um ein Intranet eines Firmennetzwerks handeln.The 1 shows a block diagram of an exemplary e-mail communication system, which in the present case from the main components of data processing system 100 , USB stick 102 , Data processing system 200 , USB stick 202 and network 150 consists. This form the data processing system 100 and the USB stick 102 the sender side, whereas the data processing system 200 and the USB stick 202 form the receiver side. Usually, the network 150 be assigned to a variety of other data processing systems and possibly portable media. This is preferably the case with the network 150 around the internet. However, this can also be an intranet of a company network.

Im Folgenden sei ohne Beschränkung der Allgemeinheit angenommen, dass die im Folgenden beschriebenen Komponenten, welche auf den USB-Sticks 102 bzw. 202 in entsprechenden Speicherbereichen enthalten sind, für tragbare Datenträger, allgemein Flash-Speicher, vorgesehen sind. Es ist jedoch möglich, dass alle diese Komponenten, d. h. die Komponenten 114 bis 134 bzw. die Komponenten 214 bis 240, auch auf dem Datenverarbeitungssystem 100 bzw. dem Datenverarbeitungssystem 200 enthalten sein können.In the following, it is assumed without restriction of generality that the components described below, which are on the USB sticks 102 respectively. 202 are included in corresponding memory areas for portable data carriers, generally flash memory, are provided. However, it is possible that all these components, ie the components 114 to 134 or the components 214 to 240 , also on the data processing system 100 or the data processing system 200 may be included.

Die Senderseite, d. h. das Datenverarbeitungssystem 100, umfasst Eingabemittel 102 und einen Prozessor 104, welcher in der Lage Ist, im Speicher 106 enthaltene Programme auszuführen. Bei den Eingabemitteln kann es sich beispielsweise um eine Tastatur, eine Maus, haptische Eingabemittel, Spracheingabemittel sowie beliebige Art von Scannern handeln, mit welchem biometrische Merkmale erfasst werden können. Ferner im Speicher 106 enthalten sind zu verschlüsselnde Daten 108. Mittels einer Schnittstelle 112 ist das Datenverarbeitungssystem 100 dazu in der Lage, über das Netzwerk 150 mit einem weiteren Datenverarbeitungssystem 200 bzw. dessen Schnittstelle 212 zu kommunizieren. Eine weitere Kommunikationsmöglichkeit bietet sich in der Ausbildung der Schnittstelle 112 zusätzlich als USB-Schnittstelle, so dass eine Kommunikation mit dem USB-Stick 102 möglich ist.The sender side, ie the data processing system 100 includes input means 102 and a processor 104 which is able to be in the store 106 execute contained programs. The input means may be, for example, a keyboard, a mouse, haptic input means, speech input means as well as any kind of scanners with which biometric features can be detected. Further in the store 106 contained are to be encrypted data 108 , By means of an interface 112 is the data processing system 100 capable of doing so over the network 150 with another data processing system 200 or its interface 212 to communicate. Another communication option is the training of the interface 112 in addition as a USB interface, allowing communication with the USB stick 102 is possible.

Schließlich weist der Speicher 106 noch ein Programm in Form eines E-Mail-Clients 110 auf, mit welchem es möglich ist, E-Mails zu senden bzw. zu empfangen.Finally, the memory points 106 another program in the form of an e-mail client 110 on which it is possible to send or receive e-mails.

Um nun eine kryptografisch sichere Datenübertragung vom Datenverarbeitungssystem 100 zum Datenverarbeitungssystem 200 durchzuführen, wird vorzugsweise wie folgt vorgegangen:
Unter Verwendung des Datenverarbeitungssystems 100 bzw. der Eingabemittel 102 und eines hier nicht gezeigten Anzeigeelementes, wie beispielsweise eines Bildschirms, greift ein Benutzer auf den USB-Stick 102 zu. Vorzugsweise erfordert dies, dass der USB-Stick mittels eines Kennworts freigeschaltet wird. Außerdem sollten vorzugsweise der USB-Stick bzw. sollten die auf dem USB-Stick im geschützten Speicherbereich 114 enthaltenen Daten signiert sein, um Manipulationen der Software bzw. der Daten sofort erkennen zu können. Entweder erfordert der Zugriff auf den geschützten Speicherbereich 114 die Eingabe eines Kennwortes oder der geschützte Speicherbereich weist ein Computerprogrammprodukt 116 auf, welches ein Programm enthält, welches einen entsprechenden Authentifizierungsvorgang initiiert. Beispielsweise kann dies unter Verwendung eines Programms „Zugriffskontrolle” 128 erfolgen. Erst nachdem sich ein Benutzer gegenüber dem Programm Zugriffskontrolle 128 authentifiziert hat, ist es mittels dieses Programmes bzw. Programmmoduls möglich, auf weitere Module, wie ein Verschlüsselungsmodul 130, Signierungsmodule, OTP-Tabellen usw., zuzugreifen. Wie bereits angemerkt, wird die Manipulationssicherheit werter erhöht, indem entweder das Zugriffskontrollprogramm 128 signiert ist und/oder die weiteren Module 118 bis 126, 130 sowie die Tabellen 132 und 134 signiert sind.
Now to a cryptographically secure data transfer from the data processing system 100 to the data processing system 200 The procedure is preferably as follows:
Using the data processing system 100 or the input means 102 and a display element, not shown here, such as a screen, a user accesses the USB stick 102 to. Preferably, this requires that the USB stick is unlocked by means of a password. In addition, preferably the USB stick or should be on the USB stick in the protected memory area 114 be signed data to immediately detect any manipulation of the software or data. Either requires access to the protected storage area 114 the entry of a password or the protected memory area comprises a computer program product 116 which contains a program which initiates a corresponding authentication process. For example, this can be done using an Access Control program. 128 respectively. Only after a user faces the program access control 128 authenticated, it is possible by means of this program or program module, on other modules, such as an encryption module 130 , Signing modules, OTP tables, etc., to access. As already noted, the tamper resistance is increased by adding either the access control program 128 is signed and / or the other modules 118 to 126 . 130 as well as the tables 132 and 134 signed.

Eine Zugriffskontrolle könnte durch eine einfache Eingabe eines Kennworts erfolgen. Jedoch ist es auch möglich, eine Zugriffskontrolle unter Verwendung biometrischer Merkmale, welche mittels der Eingabemittel 102 in das Datenverarbeitungssystem 100 eingegeben wurden, durchzuführen.An access control could be done by simply entering a password. However, it is also possible to provide access control using biometric features using the input means 102 in the data processing system 100 entered.

Nachdem die Zugriffskontrolle mittels des Moduls 128 erfolgreich war, wird mittels des Moduls zur Zeigerwahl 120 zufällig ein Zeiger des Satzes 132 von Startwerten ausgewählt. Im vorliegenden Beispiel sei ohne Beschränkung der Allgemeinheit angenommen, dass der Zeiger „1” ausgewählt wird, welcher dem Startwert „XYZABCD...” in der Tabelle 132 zugeordnet ist. Dieser Startwert wird daraufhin in den Pseudozufallszahlengenerator 118 als Seed-Wert eingegeben, woraus der Pseudozufallszahlengenerator 118 einen ersten Schlüssel erzeugt. Vorzugsweise geht in diese Schlüsselerzeugung auch die Bitlänge der Daten 108 ein, weiche verschlüsselt werden sollen.After the access control by means of the module 128 was successful, is determined by means of the pointer selection module 120 coincidentally a pointer of the sentence 132 selected from starting values. In the present example, it is assumed without restriction of generality that the pointer "1" is selected, which is the starting value "XYZABCD ..." in the table 132 assigned. This start value then becomes the pseudo-random number generator 118 entered as the seed value, from which the pseudo-random number generator 118 generates a first key. Preferably, the bit length of the data also goes into this key generation 108 one that is to be encrypted.

Daraufhin erfolgt mit Hilfe des Moduls 122 eine Erzeugung des zweiten Schlüssels, wobei es sich bei diesem zweiten Schlüssel ebenfalls um einen Pseudozufallswert handelt. Vorzugsweise entspricht auch die Bitlänge dieses zweiten Schlüssels der Bitlänge der zu verschlüsselnden Daten 108. Mittels des Verknüpfungsmoduls 124 wird daraufhin der mittels des Pseudozufallszahlengenerators 118 erzeugte erste Schlüssel mit dem zweiten Schlüssel, beispielsweise unter Verwendung einer XOR-Operation verknüpft, woraus sich schließlich ein dritter Schlüssel ergibt.This is done with the help of the module 122 a generation of the second key, this second key also being a pseudo-random value. Preferably, the bit length of this second key also corresponds to the bit length of the data to be encrypted 108 , By means of the linking module 124 is then the means of the pseudo-random number generator 118 generated first key with the second key, for example, using an XOR operation linked, which finally results in a third key.

Es sei jedoch darauf hingewiesen, dass in einer alternativen Ausführungsform der Startwert „XYZABCD...” direkt verwendet werden kann und dabei vorzugsweise mit dem mittels des Moduls 122 erzeugten zweiten Schlüssel verknüpft wird. Dieser Verknüpfungswert wird daraufhin in den Pseudozufallszahlengenerator 118 als Seed-Wert eingegeben, woraus der Pseudozufallszahlengenerator 118 den dritten Schlüssel erzeugt. Vorzugsweise geht in diese Schlüsselerzeugung auch die Bitlänge der Daten 108 ein, welche verschlüsselt werden sollen.It should be noted, however, that in an alternative embodiment, the seed "XYZABCD ..." can be used directly, preferably with the module 122 linked second key. This link value then becomes the pseudo-random number generator 118 entered as the seed value, from which the pseudo-random number generator 118 generated the third key. Preferably, the bit length of the data also goes into this key generation 108 one, which should be encrypted.

Mittels des Verschlüsselungsmoduls 130 können nun die Daten 108 mit diesem dritten Schlüssel verschlüsselt werden. Die so verschlüsselten Daten werden daraufhin an den E-Mail-Client 110 übergeben, so dass nun eine Versendung der verschlüsselten Daten an das Datenverarbeitungssystem 200 über das Netzwerk 150 möglich ist.By means of the encryption module 130 can now view the data 108 be encrypted with this third key. The encrypted data is then sent to the e-mail client 110 pass, so now send the encrypted data to the data processing system 200 over the network 150 is possible.

Um später einen Entschlüsselungsvorgang der verschlüsselten Daten vorzunehmen, ist es notwendig, dass das Datenverarbeitungssystem 200, welches zur Entschlüsselung der Daten vorgesehen ist, in Besitz des ersten und zweiten Schlüssels gelangt. Nur so ist es möglich, den dritten Schlüssel zu erzeugen, mit welchem in symmetrischer Weise ein Entschlüsselungsvorgang der verschlüsselten Daten vorgenommen werden kann. Hierzu genügt es, an das Datenverarbeitungssystem 200 den zur Verschlüsselung verwendeten zweiten Schlüssel und den zur Verschlüsselung verwendeten Zeiger zu übermitteln. Der Grund liegt darin, dass zur Entschlüsselung das Datenverarbeitungssystem 200 ebenfalls Zugriff auf die Tabelle 132 hat, was im Detail weiter unten beschrieben ist.In order to later decrypt the encrypted data, it is necessary that the data processing system 200 , which is intended to decrypt the data, comes into possession of the first and second key. Only in this way is it possible to generate the third key with which a decryption process of the encrypted data can be performed symmetrically. For this it is sufficient to the data processing system 200 to transmit the second key used for encryption and the pointer used for encryption. The reason is that for decryption the data processing system 200 also access to the table 132 has what is described in detail below.

Anstatt nun den zweiten Schlüssel und den Zeiger im Klartext mittels des E-Mail-Clients 110 an das Datenverarbeitungssystem 200 zu übertragen, wird vorzugsweise im geschützten Speicherbereich 114 des USB-Sticks 102 eine Empfängerliste 134 vorgehalten, welche jedem Empfänger, welcher ebenfalls in Besitz der Liste 132 mit Startwerten ist, dessen E-Mail-Adresse und öffentlichen Schlüssel eines asymmetrischen kryptografischen Schlüsselpaares zuordnet. Wie beispielsweise in der 1 gezeigt, ist dem Empfänger „Maier” eine E-Mail-Adresse sowie der öffentliche Schlüssel „123abcxyz” zugeordnet. Soll also vom Datenverarbeitungssystem 100 an diesen Benutzer eine E-Mail mit den verschlüsselten Daten zugesendet werden, wird mit dem aus der Tabelle 134 entnehmbaren öffentlichen Schlüssel des Empfängers „Maier” sowohl der zweite Schlüssel als auch der Zeiger verschlüsselt, weiche zur Verschlüsselung der Daten 108 zuvor verwendet wurde. Der so mit dem öffentlichen Empfängerschlüssel verschlüsselte zweite Schlüssel und Zeiger wird zusammen mit den verschlüsselten Daten mittels des E-Mail-Clients 110 an den Empfänger, d. h. das Datenverarbeitungssystem 200, über das Netzwerk 150 übertragen. Die Verschlüsselung erfolgt dabei vorzugsweise ebenfalls durch das Verschlüsselungsmodul 130.Instead of the second key and the pointer in plain text using the e-mail client 110 to the data processing system 200 is preferably in the protected memory area 114 of the USB stick 102 a recipient list 134 held to each recipient, which is also in possession of the list 132 with seed values, which assigns its e-mail address and public key to an asymmetric cryptographic key pair. Such as in the 1 the recipient "Maier" is assigned an e-mail address and the public key "123abcxyz". So should from the data processing system 100 An e-mail with the encrypted data will be sent to this user, using the from the table 134 the public key of the recipient "Maier" encrypted both the second key and the pointer, which is used to encrypt the data 108 previously used. The second key and pointer thus encrypted with the public recipient key is used together with the encrypted data by means of the e-mail client 110 to the receiver, ie the data processing system 200 , over the network 150 transfer. The encryption is preferably also carried out by the encryption module 130 ,

Es sei angemerkt, dass es alternativ auch möglich ist, die Datenbank 134 extern auszulagern. Beispielsweise kann die Datenbank 134 Teil einer Public Key-Infrastruktur sein, auf welche öffentlich zugegriffen werden kann.It should be noted that it is alternatively possible to use the database 134 outsource externally. For example, the database 134 Be part of a public key infrastructure that can be accessed publicly.

Nachdem mittels des E-Mail-Clients 110 die verschlüsselten Daten und der verschlüsselte zweite Schlüssel und der verschlüsselte Zeiger an das Datenverarbeitungssystem 200 übermittelt und dort empfangen wurde, kann am Datenverarbeitungssystem 200 ein Entschlüsselungsvorgang stattfinden. Zu diesem Zweck weist das Datenverarbeitungssystem 200 in ähnlicher Weise wie das Datenverarbeitungssystem 100 Eingabemittel 202, einen Prozessor 204, einen Speicher 206 mit einem E-Mail-Client 210 sowie einer Schnittstelle 212 auf. Mittels der Schnittstelle 212 ist es wiederum möglich, mit einem USB-Stick 202 bzw. dem Netzwerk 150 zu kommunizieren.After using the e-mail client 110 the encrypted data and the encrypted second key and the encrypted pointer to the data processing system 200 transmitted and received there may be at the data processing system 200 a decryption process take place. For this purpose, the data processing system 200 in a similar way as the data processing system 100 input means 202 , a processor 204 , a store 206 with an email client 210 as well as an interface 212 on. By means of the interface 212 Again, it is possible with a USB stick 202 or the network 150 to communicate.

Der Zugriff auf den USB-Stick 202 erfolgt wie bereits im Detail bezüglich des Zugriffs auf den USB-Stick 102 erläutert. Hierzu dient wiederum die Zugriffskontrolle 228. Nach erfolgreichem Zugriff ist ein Benutzer des Datenverarbeitungssystems 200 in der Lage, zunächst mittels seines privaten Schlüssels 240, welcher zusammen mit dem entsprechenden öffentlichen Schlüssel der Tabelle 134 (zum Beispiel „123abcxyz”) ein asymmetrisches kryptografisches Schlüsselpaar bildet, einen Entschlüsselungsvorgang des verschlüsselten zweiten Schlüssels und des verschlüsselten Zeigers vorzunehmen, welche zusammen mit den verschlüsselten Daten in der E-Mail enthalten sind, welche vom Datenverarbeitungssystem 200 empfangen wurde. Nachdem dieser Entschlüsselungsvorgang erfolgreich war, kann nun anhand des extrahierten Zeigers über die Tabelle 132 der entsprechende Startwert „XYZABCD...” ausgelesen werden, in den Pseudozufallszahlengenerator 218 gegeben werden, um daraus den ersten Schlüssel zu erzeugen. Wie bereits oben erwähnt, muss der Pseudozufallszahlengenerator 218 hierzu mit dem Pseudozufallszahlengenerator 118 identisch sein.Access to the USB stick 202 takes place as already described in detail regarding the access to the USB stick 102 explained. This is again served by the access control 228 , After successful access is a user of the data processing system 200 able, first, by means of his private key 240 which together with the corresponding public key of the table 134 (for example, "123abcxyz") forms an asymmetric cryptographic key pair, a decryption operation of the encrypted second key and the encrypted pointer, which together with the encrypted data are contained in the email sent by the data processing system 200 was received. After this decryption process succeeded, you can now use the extracted pointer over the table 132 the corresponding starting value "XYZABCD ..." are read into the pseudo-random number generator 218 given to generate the first key. As mentioned above, the pseudo-random number generator must 218 with the pseudo-random number generator 118 be identical.

Nachdem so der erste Schlüssel erzeugt wurde, kann dieser erste Schlüssel mit dem anhand des privaten Schlüssels 240 extrahierten zweiten Schlüssel verknüpft werden, so dass der dritte Schlüssel erhalten wird, mit weichem die mittels der E-Mail empfangenen Daten verschlüsselt sind. Mittels des Entschlüsselungsmoduls 230 kann nun eine Datenentschlüsselung mittels des dritten Schlüssels vorgenommen werden.After the first key has been created, this first key can be used by the private key 240 extracted second key to obtain the third key with which the data received by the e-mail is encrypted. By means of the decryption module 230 Now a data decryption can be made by means of the third key.

Auch hier sei jedoch darauf hingewiesen, dass in einer alternativen Ausführungsform der Startwert „XYZABCD...” direkt verwendet werden kann und dabei vorzugsweise mit dem anhand des privaten Schlüssels 240 extrahierten zweiten Schlüssel verknüpft wird. Dieser Verknüpfungswert wird daraufhin in den Pseudozufallszahlengenerator 118 als Seed-Wert eingegeben, woraus der Pseudozufallszahlengenerator 118 den dritten Schlüssel erzeugt. Mittels des Entschlüsselungsmoduls 230 kann nun ebenfalls eine Datenentschlüsselung mittels des dritten Schlüssels vorgenommen werden.Again, however, it should be noted that in an alternative embodiment, the starting value "XYZABCD ..." can be used directly, and preferably with the reference to the private key 240 extracted second key is linked. This link value then becomes the pseudo-random number generator 118 entered as the seed value, from which the pseudo-random number generator 118 generated the third key. By means of the decryption module 230 Now also a data decryption by means of the third key can be made.

Optional ist die Verwendung des Moduls 226 zur Verifikation einer Signatur der empfangenen E-Mail. Es sei ferner angemerkt, dass eine Kommunikation zwischen dem Datenverarbeitungssystem 100 und dem Datenverarbeitungssystem 200 auch über andere Kommunikationsverfahren statt E-Mail-Kommunikationsverfahren, stattfinden kann. So können Daten verschlüsselt über FTP, HTTP oder verschiedenste andere Protokolle ausgetauscht werden.Optional is the use of the module 226 to verify a signature of the received e-mail. It is further noted that communication between the data processing system 100 and the data processing system 200 also via other communication methods instead of e-mail communication. Data can be encrypted via FTP, HTTP or various other protocols.

Um die Sicherheit des gezeigten Kommunikationsverfahrens zu illustrieren, sei in einem ersten Szenario angenommen, dass ein drittes Datenverarbeitungssystem mit dem Netzwerk 150 verbunden ist, und ebenfalls im Besitz der Tabelle 132 ist. Selbst wenn dieses dritte Datenverarbeitungssystem in unbefugter Weise Zugriff auf die mittels des Datenverarbeitungssystems 100 verschlüsselten Daten erlangen würde, ist dieses dritte Datenverarbeitungssystem nicht in der Lage, diese verschlüsselten Daten zu entschlüsseln. Ein Durchprobieren sämtlicher möglicher OTP-Schlüssel der Tabelle 132 würde nicht zu einer Datenentschlüsselung führen, da die Daten nicht alleinig mit den OTP-Schlüsseln verschlüsselt sind, sondern mit einem dritten Schlüssel, welcher durch eine Verknüpfung des OTP-Schlüssels mit einem für jeden Kommunikationsvorgang individuell erzeugten zweiten Schlüssel bereitgestellt wird. In anderen Worten könnten das Datenverarbeitungssystem 100, das Datenverarbeitungssystem 200 sowie das besagte dritte Datenverarbeitungssystem unter Verwendung des gleichen OTP-Schlüssels miteinander kommunizieren, ohne dass jeweils ein nicht befugter Empfänger dazu in der Lage wäre, aufgrund des Besitzens der Tabelle 132 einen unbefugten Entschlüsselungsvorgang durchzuführen.To illustrate the security of the communication method shown, assume in a first scenario that a third data processing system is connected to the network 150 connected, and also in the possession of the table 132 is. Even if this third data processing system unauthorized access to the means of the data processing system 100 encrypted data, this third data processing system will not be able to decrypt this encrypted data. Try all possible OTP keys of the table 132 would not lead to data decryption because the data is not encrypted solely with the OTP keys but with a third key provided by linking the OTP key to a second key individually generated for each communication transaction. In other words, the data processing system could 100 , the data processing system 200 and said third data processing system using the same OTP key to communicate with each other without an unauthorized recipient being able to do so due to ownership of the table 132 to perform an unauthorized decryption process.

Des Weiteren sei darauf hingewiesen, dass in einem zweiten Szenario unter der Annahme, dass ein Unbefugter in der Lage wäre, die asymmetrische Verschlüsselung des zweiten Schlüssels und des Zeigers zu knacken oder im unrechtmäßigen Besitz des privaten Schlüssels des Empfängers sei, dieser unbefugte Benutzer dennoch nicht in die Lage wäre, damit auch die verschlüsselten Daten zu entschlüsseln. Hierzu müsste dieser unbefugte Benutzer Zugriff auf die Tabelle 132 haben. Da vorzugsweise diese OTP-Tabelle 132 ausschließlich bei den befugten Teilnehmern des Kommunikationsverfahrens lokal vorliegt und zudem vorzugsweise physikalisch von den durch die Benutzer verwendeten Datenverarbeitungssystemen getrennt ist, müsste somit ein unbefugter Benutzer „physikalischen Zugriff” auf die OTP-Tabelle 132 erlangen. Da hiervon nicht auszugehen ist, müsste der unbefugte Benutzer zur Entschlüsselung der verschlüsselten Daten unter Verwendung des geknackten zweiten Schlüssels eine hohe Anzahl verschiedener Kombinationen des zweiten Schlüssels mit zufällig gewählten ersten Schlüsseln durchprobieren, um somit jenen dritten Schlüssel zu erlangen, mit welchem die Daten verschlüsselt sind. Da jedoch, wie bereits angemerkt, vorzugsweise die Bitlänge des ersten Schlüssels und vorzugsweise auch des zweiten Schlüssels gleich der Bitlänge der zu verschlüsselnden Daten sind, erfordert dies insbesondere bei größeren Datenmengen eine Rechenleistung, wie sie für einen solchen Entschlüsselungsvorgang jedoch kaum verfügbar sein wird, da ein Angreifer aus dem verschlüsselten Text jeden beliebigen, sinnhaften oder nicht sinnhaften Klartext gleicher Länge mit der gleichen Trefferwahrscheinlichkeit erzeugen kann. Damit ist das beschriebene kryptografische Verfahren zur Ver- und Entschlüsselung von Daten als kryptografisch hoch sicher einzustufen.Furthermore, it should be noted that in a second scenario, assuming that an unauthorized person would be able to crack the asymmetric encryption of the second key and the pointer or was in the unlawful possession of the recipient's private key, this unauthorized user would not would be able to decrypt the encrypted data as well. This would require that unauthorized user to access the table 132 to have. Since preferably this OTP table 132 Thus, an unauthorized user would have to have "physical access" to the OTP table, except that it is local to the authorized users of the communication method and is also preferably physically separate from the data processing systems used by the users 132 gain. Since this is not to be assumed, the unauthorized user would have to try a large number of different combinations of the second key with randomly selected first keys to decrypt the encrypted data using the cracked second key, thus obtaining the third key with which the data is encrypted , However, since, as already noted, preferably the bit length of the first key and preferably also of the second key are equal to the bit length of the data to be encrypted, this requires a computing power, as will be hardly available for such a decryption process, however, especially for larger amounts of data An attacker can use the encrypted text to generate any meaningful or meaningless plaintext of the same length with the same hit probability. Thus, the described cryptographic method for encrypting and decrypting data is classified as cryptographically highly secure.

Es sei angemerkt, dass es sich bei dem tragbaren Datenträger 102 bzw. 202 statt eines USB-Sticks auch allgemein um eine Datenverarbeitungseinheit in Form einer Prozessorchipkarte handeln kann, wobei sämtliche Ver- und Entschlüsselungsvorgänge ausschließlich auf der Chipkarte selbst mittels des Prozessors der Chipkarte durchgeführt werden. Damit ist gewährleistet, dass zu keinem Zeitpunkt weder der erste Schlüssel, noch OTP-Schlüssel der Liste 132, noch jedwede Programmelemente, wie beispielsweise der Pseudozufallszahlengenerator, das Verknüpfungsmodul oder das Modul zur Erzeugung des zweiten Schlüssels in die Hände unbefugter Benutzer gelangen können. Sämtliche Rechenvorgänge finden ausschließlich auf der Prozessorchipkarte selbst statt und die Prozessorchipkarte selbst liefert lediglich an das Datenverarbeitungssystem 100 bzw. an das Datenverarbeitungssystem 200 den dritten Schlüssel, mit welchem die Daten ver- und entschlüsselt werden können.It should be noted that the portable data carrier 102 respectively. 202 instead of a USB stick, it may generally also be a data processing unit in the form of a processor chip card, all of the connections and resolutions Lungsvorgänge be carried out exclusively on the smart card itself by means of the processor of the chip card. This ensures that at no time neither the first key nor the OTP key of the list 132 , any program elements, such as the pseudo-random number generator, the linking module or the module for generating the second key can get into the hands of unauthorized users. All calculations take place exclusively on the processor chipcard itself and the processor chipcard itself merely supplies to the data processing system 100 or to the data processing system 200 the third key with which the data can be encrypted and decrypted.

Die 2a und b zeigen Flussdiagramme zur Ver- und Entschlüsselung von Daten. Das Verfahren zur Verschlüsselung von Daten beginnt in 2a mit Schritt 300, der Auswahl einer der Startwerte eines Satzes von Startwerten über einen zufällig gewählten Zeiger, zum Beispiel eine Listennummer N. Daraufhin wird mittels eines Pseudozufallszahlengenerators in Schritt 302 eine Pseudozufallszahl Z, d. h. der erste Schlüssel, erzeugt, wobei der in Schritt 300 gewählte Startwert S als Seed dient.The 2a and b show flowcharts for encrypting and decrypting data. The procedure for encrypting data begins in 2a with step 300 , selecting one of the starting values of a set of starting values via a randomly selected pointer, for example a list number N. Thereafter, by means of a pseudorandom number generator in step 302 a pseudo-random number Z, ie the first key, generated, the in step 300 selected starting value S serves as a seed.

Dem folgt Schritt 304 mit der Erzeugung einer Pseudozufallszahl „Salz”, dem zweiten Schlüssel. Dieses Salz sowie die in Schritt 302 erzeugte Pseudozufallszahl Z werden in dem Schritt 306 zum Erhalt des dritten Schlüssels miteinander verknüpft, beispielsweise unter Verwendung einer XOR-Verknüpfung. Schließlich erfolgt in Schritt 308 eine Verschlüsselung der Daten mit dem in Schritt 306 erhaltenen dritten Schlüssel. Die so verschlüsselten Daten werden in Schritt 310 an den Empfänger übermittelt. Zusätzlich an den Empfänger übermittelt wird in Schritt 310 das Salz, d. h. der zweite Schlüssel, sowie die Listennummer N, wobei das Salz und die Listennummer vorzugsweise mit dem öffentlichen Schlüssel des Empfängers verschlüsselt sind.Follow this step 304 with the generation of a pseudo-random number "salt", the second key. This salt as well as the in step 302 generated pseudo-random number Z are in the step 306 to obtain the third key, for example using an XOR link. Finally, in step 308 an encryption of the data with the in step 306 obtained third key. The data so encrypted will be in step 310 transmitted to the recipient. In addition to the recipient is sent in step 310 the salt, ie the second key, and the list number N, the salt and the list number preferably being encrypted with the recipient's public key.

Nach einer alternativen Ausführungsform wird der Schritt 302 übergangen und in Schritt 306 nicht die Pseudozufallszahl Z, sondern direkt der Startwert S mit dem Salz zum Erhalt eines Seed-Wertes verknüpft. Dieser Seed-Wert wird dann in Schritt 306 dazu verwendet, um den dritten Schlüssel mittels eines Pseudozufallszahlengenerators zu erzeugen.According to an alternative embodiment, the step 302 passed over and in step 306 not the pseudo-random number Z, but directly the starting value S associated with the salt to obtain a seed value. This seed value is then in step 306 used to generate the third key by means of a pseudo-random number generator.

Es sei darauf hingewiesen, dass die Verschlüsselung und der Mail-Aufbau mit separaten Programmen erfolgen, um den OTP-Schlüssel in einer sicheren Umgebung zu verwenden.It it should be noted that the encryption and the mail structure with separate programs done to the OTP key in to use a secure environment.

Der Entschlüsselungsvorgang der in Schritt 310 übermittelten Daten ist im Flussdiagramm in der 2b näher erläutert. Der Entschlüsselungsvorgang beginnt in Schritt 312 mit dem Empfang der verschlüsselten Daten sowie dem verschlüsselten Salz und der verschlüsselten Listennummer N. Das Salz und die Listennummer N sind dabei mit dem öffentlichen Empfängerschlüssel verschlüsselt. Dies ermöglicht dem Empfänger in Schritt 314, das Salz und N mittels seines privaten Empfängerschlüssels zu entschlüsseln. Mit der so erhaltenen Listennummer N ist nun der Empfänger in der Lage, aus dem Satz von Startwerten jenen Startwert S auszulesen, welcher in Schritt 318 zur Erzeugung der Pseudozufallszahl Z als Seed-Wert eingeht. Wie bereits angesprochen, handelt es sich bei der Pseudozufallszahl Z um den ersten Schlüssel. Dieser erste Schlüssel wird in Schritt 320 mit dem in Schritt 314 entschlüsselten Salz verknüpft, beispielsweise ebenfalls wiederum über eine XOR-Verknüpfung. Damit erhält der Empfänger in Schritt 320 den dritten Schlüssel, mit welchem ein Entschlüsselungsvorgang der verschlüsselten Daten in Schritt 322 durchgeführt wird.The decryption process in step 310 transmitted data is in the flow chart in the 2 B explained in more detail. The decryption process begins in step 312 with the reception of the encrypted data as well as the encrypted salt and the encrypted list number N. The salt and the list number N are encrypted with the public recipient key. This allows the recipient in step 314 to decrypt the salt and N by means of his private recipient key. With the list number N thus obtained, the receiver is now able to read out of the set of start values that starting value S, which in step 318 to generate the pseudo-random number Z as a seed value. As already mentioned, the pseudorandom number Z is the first key. This first key will step in 320 with the in step 314 decrypted salt linked, for example, again via an XOR link. This gives the recipient in step 320 the third key with which a decryption process of the encrypted data in step 322 is carried out.

Bei Anwendung der obig genannten alternativen Ausführungsform wird der Schritt 318 übergangen und in Schritt 320 wiederum nicht die Pseudozufallszahl Z, sondern direkt der Startwert S mit dem Salz zum Erhalt eines Seed-Wertes verknüpft. Dieser Seed-Wert wird dann in Schritt 320 dazu verwendet, um den dritten Schlüssel mittels eines Pseudozufallszahlengenerators zu erzeugen.When using the alternative embodiment mentioned above, the step 318 passed over and in step 320 again not the pseudo-random number Z, but directly the starting value S with the salt linked to obtain a seed value. This seed value is then in step 320 used to generate the third key by means of a pseudo-random number generator.

Das Verschlüsseln der Daten in Schritt 308 bzw. das Entschlüsseln der Daten in Schritt 322 kann aufgrund der gleichen Bitlänge der zu verschlüsselnden Daten und des zur Verschlüsselung verwendeten dritten Schlüssels beispielsweise mittels einer XOR-Verknüpfung implementiert werden. Hierzu wird die zu verschlüsselnde Nachricht zunächst als Bitfolge kodiert und Bit für Bit mit dem dritten Schlüssel XOR verknüpft. Da vorzugsweise in den Schritten 302 und 318 nebst dem ausgewählten Startwert S als Seed auch die Länge der ver- bzw. entschlüsselten Daten eingeht, ist in allen Fällen sichergestellt, dass diese eingehende Bitlänge sowohl für den Ver- als auch den Entschlüsselungsvorgang identisch ist. Dies ist notwendig, da nur so gewährleistet werden kann, dass die in den Schritten 302 bzw. 318 erzeugte Pseudozufallszahl Z (erster Schlüssel) in beiden Fällen identisch ist.Encrypting the data in step 308 or decrypting the data in step 322 can be implemented, for example, by means of an XOR link due to the same bit length of the data to be encrypted and the third key used for encryption. For this purpose, the message to be encrypted is first encoded as a bit sequence and linked bit by bit with the third key XOR. Because preferably in the steps 302 and 318 In addition to the selected starting value S as seed and the length of the encrypted or decrypted data received, it is ensured in all cases that this incoming bit length is identical for both the encryption and the decryption process. This is necessary because only in this way can it be guaranteed that in the steps 302 respectively. 318 generated pseudo-random number Z (first key) is identical in both cases.

Die 3 zeigt eine hierarchische Struktur, in welcher Kommunikationsteilnehmer Gruppen zugewiesen sind. Die hierarchische Struktur der 3 ist in verschiedene Hierarchieebenen A, B, C und D untergliedert. Jede Hierarchieebene weist eine Anzahl von Gruppen 400 bis 428 auf, wobei einer Gruppe verschiedene Teilnehmer zugeordnet werden können. Wichtig ist nun, dass Kommunikationsteilnehmer hierarchisch in Gruppen 400 bis 428 eingeteilt sind, wobei Gruppen derselben Hierarchieebene grundsätzlich unterschiedliche Sätze von Startwerten, d. h. unterschiedliche OTP-Listen, zur Verfügung gestellt bekommen. In 3 ist jeder individuellen OTP-Liste exemplarisch ein individueller Wert zwischen 1 und 8 zugeordnet.The 3 shows a hierarchical structure in which communication participants are assigned to groups. The hierarchical structure of 3 is subdivided into different hierarchy levels A, B, C and D. Each hierarchy level has a number of groups 400 to 428 on, where a group of different participants can be assigned. It is important now that communication participants are hierarchical in groups 400 to 428 are divided, where groups the same hierarchical level fundamentally different sets of Startwer ten, ie different OTP lists. In 3 Each individual OTP list is assigned an individual value between 1 and 8 by way of example.

Ein weiterer Grundsatz ist, dass eine übergeordnete Gruppe alle Sätze von Startwerten (OTP-Listen) zur Verfügung gestellt bekommt, welcher Gruppen in Hierarchieebenen zugeordnet sind, welche der übergeordneten Gruppe untergeordnet sind. In anderen Worten bekommt eine gegebene Gruppe alle Sätze von Startwerten zur Verfügung gestellt bekommt, welche untergeordneten Gruppen in tieferen Hierarchieebenen zugeordnet sind. Dies sei nun beispielhaft anhand der 3 näher erläutert:
Ausgehend von der untersten Hierarchieebene D, weist diese Hierarchieebene D acht verschiedene Gruppen auf. Es sind dies die Gruppen 414 bis 428. Jede dieser Gruppen bekommt unterschiedliche Sätze von Startwerten, d. h. unterschiedliche OTP-Listen, zur Verfügung gestellt. So hat die Gruppe 414 bzw. deren Kommunikationsteilnehmer, lediglich Zugriff auf die OTP-Liste 1, während die Gruppe 416 lediglich Zugriff auf die OTP-Liste 2 hat. Die OTP-Liste 418 hat lediglich Zugriff auf die OTP-Liste 3, die Gruppe 420 hat lediglich Zugriff auf die OTP-Liste 4 usw.
Another principle is that a superordinated group is provided with all sets of starting values (OTP lists) which are assigned to groups in hierarchy levels which are subordinate to the superordinate group. In other words, a given group gets provided all sets of seed values which are assigned to subordinate groups at lower hierarchy levels. This is now an example on the basis of 3 explained in more detail:
Starting from the lowest hierarchical level D, this hierarchical level D has eight different groups. These are the groups 414 to 428 , Each of these groups gets different sets of seed values, ie different OTP lists, provided. So has the group 414 or their communication participants, only access to the OTP list 1 while the group 416 only access to the OTP list 2 Has. The OTP list 418 only has access to the OTP list 3 , the group 420 only has access to the OTP list 4 etc.

Die Hierarchieebene C ist der Hierarchieebene D übergeordnet. In der Hierarchieebene C gibt es nun die Gruppen 406, 408, 410 und 412. Der Gruppe 406 sind die Gruppen 414 und 416 untergeordnet. Der Gruppe 408 sind die Gruppen 418 und 420 untergeordnet. Der Gruppe 410 sind die Gruppe 422 und 424 untergeordnet und der Gruppe 412 sind die Gruppen 426 und 428 zugeordnet. Gemäß den obig genannten Regeln hat dies zur Konsequenz, dass die Gruppe 406, welche den Gruppen 414 und 416 übergeordnet ist, Zugriff auf die OTP-Listen der Gruppen 414 und 416 hat. In anderen Worten hat die Gruppe 406 Zugriff auf die OTP-Listen 1 und 2. Selbiges gilt für die Gruppe 408, welche den Gruppen 418 und 420 übergeordnet ist, so dass die Gruppe 408 Zugriff auf die OTP-Listen 3 und 4 der Gruppen 418 und 420 hat. Dasselbe Prinzip lässt sich ohne Weiteres für die Gruppen 410 und 4120 fortsetzen.The hierarchy level C is superior to the hierarchy level D. In the hierarchy level C, there are now the groups 406 . 408 . 410 and 412 , The group 406 are the groups 414 and 416 subordinate. The group 408 are the groups 418 and 420 subordinate. The group 410 are the group 422 and 424 subordinate to the group 412 are the groups 426 and 428 assigned. According to the rules mentioned above, this has the consequence that the group 406 which the groups 414 and 416 parent, access to the OTP lists of groups 414 and 416 Has. In other words, the group has 406 Access to the OTP lists 1 and 2 , The same applies to the group 408 which the groups 418 and 420 is parent, so the group 408 Access to the OTP lists 3 and 4 of the groups 418 and 420 Has. The same principle can easily be applied to the groups 410 and 4120 continue.

In der Hierarchieebene B, welcher der Hierarchieebene C übergeordnet ist, befinden sich nun die Gruppen 402 und 404. Die Gruppe 402 ist den Gruppen 406 und 408 übergeordnet, wohingegen die Gruppe 404 den Gruppen 410 und 412 zugeordnet ist. Wiederum gemäß den obig genannten Regeln hat nun die Gruppe 402 Zugriff auf die OTP-Listen, welche den untergeordneten Gruppen 406 und 408 zugewiesen sind. Es sind dies im Falle der Gruppe 406 die OTP-Listen 1 und 2 und im Falle der Gruppe 408 die OTP-Listen 3 und 4. Demnach sind der Gruppe 402 die OTP-Listen 1, 2, 3 und 4 zugeordnet. Bezüglich der Gruppe 404 lässt sich ohne Weiteres erkennen, dass der Gruppe 404 die OTP-Listen 5, 6, 7 und 8 zugeordnet sind.In the hierarchy level B, which is superior to the hierarchy level C, the groups are now located 402 and 404 , The group 402 is the groups 406 and 408 superior, whereas the group 404 the groups 410 and 412 assigned. Again, according to the rules above, the group now has 402 Access to the OTP lists showing the subordinate groups 406 and 408 are assigned. These are the case of the group 406 the OTP lists 1 and 2 and in the case of the group 408 the OTP lists 3 and 4 , Accordingly, the group 402 the OTP lists 1 . 2 . 3 and 4 assigned. Regarding the group 404 can easily be seen that the group 404 the OTP lists 5 . 6 . 7 and 8th assigned.

Der Hierarchieebene B ist die Hierarchieebene A übergeordnet, in welcher sich lediglich die einzelne Gruppe 400 befindet. Gemäß den obig genannten Regeln sind der Gruppe 400 die OTP-Listen 1, 2, 3, 4, 5, 6, 7 und 8 zur Verfügung gestellt, da die Gruppe 400 den Gruppen 402 und 404 übergeordnet ist.The hierarchy level B is superordinate to the hierarchy level A, in which only the single group 400 located. According to the above rules are the group 400 the OTP lists 1 . 2 . 3 . 4 . 5 . 6 . 7 and 8th provided as the group 400 the groups 402 and 404 is superior.

Dies hat nun zum einen die Folge, dass eine verschlüsselte Kommunikation gemäß dem in den 1 und 2 angesprochenen OTP-Verschlüsselungsverfahren nie innerhalb einer Hierarchieebene A, B, C oder D möglich ist, jedoch grundsätzlich entlang eines Astes voneinander übergeordneten bzw. untergeordneten Hierarchiegruppen. So ist es beispielsweise möglich, dass die Hierarchiegruppe 400 mit allen untergeordneten Hierarchiegruppen 402 bis 428 in verschlüsselter Weise kommunizieren kann. Die Hierarchiegruppe 406 kann sowohl mit den übergeordneten Gruppen 402 und 408 kommunizieren als auch mit untergeordneten Hierarchiegruppen 414 und 416.This now has the consequence that an encrypted communication according to the in the 1 and 2 addressed OTP encryption method is never within a hierarchical level A, B, C or D is possible, but basically along a branch from each other parent or subordinate hierarchy groups. For example, it is possible for the hierarchy group 400 with all subordinate hierarchy groups 402 to 428 can communicate in an encrypted way. The hierarchy group 406 can work with both the parent groups 402 and 408 communicate as well as with subordinate hierarchy groups 414 and 416 ,

Die Anwendung einer solchen hierarchischen Gruppierung und Verteilung von OTP-Schlüsseln lässt sich vorteilhaft anhand der hierarchisch aufgebauten Managementstruktur in einem Unternehmen und den daraus erwachsenden Kommunikationsanforderungen beispielhaft erläutern. Beispielsweise sind hierfür der Hierarchieebene A, d. h. der obersten Hierarchieebene in der Gruppe 400, die Kommunikationsteilnehmer „Management” zugeordnet. Die Kommunikationsteilnehmer der Gruppe Management sollten in der Lage sein, in sicherer Weise mit jedem Mitarbeiter des Unternehmens zu kommunizieren. Aus diesem Grund hat diese Gruppe 400 Zugriff auf alle OTP-Listen 1 bis 8.The application of such a hierarchical grouping and distribution of OTP keys can be explained by way of example on the basis of the hierarchically structured management structure in a company and the resulting communication requirements. For example, this is the hierarchy level A, ie the top hierarchical level in the group 400 , the communication participant assigned to "management". Group communication participants should be able to communicate with each employee in a secure manner. Because of this, this group has 400 Access to all OTP lists 1 to 8th ,

In der Hierarchieebene B mit den Gruppen 402 und 404 können nun diesen Gruppen verschiedene Bereiche zugeordnet sein, d. h. den Gruppen 402 und 404 sind verschiedene Bereichsleiter zugeordnet. Jeder Bereich ist in verschiedene Abteilungen untergliedert, so dass die Hierarchieebene C mit ihren Gruppen 406 bis 412 der Abteilungsebene entspricht, wobei jeder der Gruppen 406 bis 412 verschiedene Abteilungsleiter zugeordnet sind. Diesen Abteilungen sind wiederum die einzelnen Angestellten untergeordnet, so dass diese Angestellten in der Hierarchieebene D den Gruppen 414 bis 428 zugeordnet sind.In the hierarchy level B with the groups 402 and 404 can now be assigned to these groups different areas, ie the groups 402 and 404 Different area managers are assigned. Each area is divided into different departments, so that the hierarchical level C with their groups 406 to 412 corresponds to the departmental level, with each of the groups 406 to 412 different department heads are assigned. These departments are again subordinate to the individual employees, so that these employees in the hierarchy level D the groups 414 to 428 assigned.

Die Wahrscheinlichkeit, dass nun einer der vielen Angestellten auf Hierarchieebene D das Unternehmen verlässt, ist wesentlich höher als die Wahrscheinlichkeit, dass einer der der wenigeren Abteilungsleiter der Ebene C, einer der noch wenigeren Bereichsleiter der Ebene B bzw. ein Mitarbeiter des Managements der Hierarchieebene A, das Unternehmen verlässt.The likelihood that one of the many level D employees leaves the company is much greater than the likelihood that one of the lower level C executives, one of the even lower level B directors, or one of the staff of the company Management of the hierarchy level A, leaving the company.

Im Falle dessen, dass einer der Angestellten der Hierarchleebene D das Unternehmen verlässt, ist es gewünscht, dass dieser Angestellte nicht mehr dazu in der Lage ist, in irgendeiner Weise am E-Mail-Verkehr des Unternehmens teilzunehmen. Hierzu genügt es nun, in der Hierarchieebene D in der jeweiligen Gruppe, welcher der Angestellte zugeordnet war, die entsprechende OTP-Liste auszutauschen. Beispielsweise sei angenommen, dass der Angestellte in der Hierarchieebene D der Gruppe 414 zugeordnet war. Somit genügt es nun, die OTP-Liste 1 gegen eine neue OTP-Liste 1' auszuwechseln, was sowohl in der Gruppe 414 als auch in den übergeordneten Gruppen 406, 402 und 400 vorgenommen werden muss. Dies bedeutet einen minimalen logistischen Aufwand zum Wechsel der OTP-Listen, da ein solcher Wechsel im Falle eines Ausscheidens eines Mitarbeiters der Hierarchieebene D lediglich in insgesamt vier individuellen Gruppen vorgenommen werden muss. Lediglich für den unwahrscheinlicheren Fall, dass ein Abteilungsleiter der Hierarchieebene C das Unternehmen verlässt, ist es notwendig, sowohl in allen über- als auch in allen untergeordneten Gruppen einen Wechsel der OTP-Listen vorzunehmen. Scheidet beispielsweise ein Abteilungsleiter, welcher der Gruppe 406 zugeordnet ist, aus dem Unternehmen aus, so müssen in den Gruppen 400 und 402, 406, 414 und 416 die OTP-Listen 1 und 2 gegen entsprechende neue OTP-Listen 1' und 2' ausgetauscht werden.In the event that any of the level D employees leaves the company, it is desirable that this employee be unable to participate in any way in the company's e-mail traffic. For this purpose, it is sufficient to exchange the corresponding OTP list in the hierarchical level D in the respective group to which the employee was assigned. For example, assume that the employee in the hierarchy level D of the group 414 was assigned. Thus, it is enough, the OTP list 1 against a new OTP list 1' replace what is in the group 414 as well as in the parent groups 406 . 402 and 400 must be made. This means a minimal logistical effort to change the OTP lists, since such a change in case of a departure of an employee of hierarchy level D only has to be made in a total of four individual groups. Only in the unlikely event that a department manager of hierarchy level C leaves the company, it is necessary to change the OTP lists in all superordinate as well as in all subordinate groups. Divorces, for example, a department head, which of the group 406 is assigned from the company, so must in the groups 400 and 402 . 406 . 414 and 416 the OTP lists 1 and 2 against corresponding new OTP lists 1' and 2 ' be replaced.

Für den noch unwahrscheinlicheren Fall, nach welchem ein Bereichsleiter der Hierarchieebene B das Unternehmen verlässt bzw. nach welchem ein Teilnehmer der Managementgruppe 400 das Unternehmen verlässt, erhöht sich der Logistische Aufwand zur Neuverteilung von OTP-Listen, da im Beispiel der 3 im Falle des Verlassens eines Teilnehmers der Hierarchieebene B insgesamt in acht Gruppen OTP-Listen ausgetauscht werden müssen, und im Falle dessen, dass ein Teilnehmer die Gruppe 400 das Unternehmen verlässt, müssen 15 Gruppen mit neuen OTP-Listen versorgt werden.For the even more unlikely case, according to which a divisional manager of hierarchy level B leaves the company or to which one participant of the management group 400 As the company leaves, the logistical effort for redistributing OTP lists increases, as in the example of the 3 in the case of leaving a participant of hierarchy level B, a total of eight groups of OTP lists must be exchanged, and in the case of one participant, the group 400 leaves the company, 15 groups need to be provided with new OTP lists.

Zusammengefasst kann somit in einfacher Weise mittels des obig dargestellten Verfahrens der Zuordnung von Teilnehmern zu hierarchisch organisierten Gruppen eine kleine Gruppe von Kommunikationsteilnehmern von der Kommunikation ausgeschlossen werden, ohne jedoch für den Großteil von Teilnehmern, welche anderen Gruppen zugeordnet sind, einen logistisch aufwendigen Austausch von OTP-Listen durchzuführen. Dies reduziert den Verwaltungsaufwand zur Listenverwaltung erheblich, ohne jedoch, dass Einbußen bei der Sicherheit hingenommen werden müssen.Summarized can thus in a simple manner by means of the method shown above the assignment of participants to hierarchically organized groups a small group of communication participants from the communication be excluded, but not for the majority of participants, which assigned to other groups, a logistically complex exchange from OTP lists. This significantly reduces management overhead for list management without however, that loses to be accepted in safety.

Es sei jedoch angemerkt, dass in der allgemeinsten Form keine Hierarchie benötigt wird, sondern lediglich eine Menge von disjunkten Listen mit Startwerten. Wichtig ist hierbei, dass Kommunikationspartner, die zum gleichen Kreis von Kommunikationspartnern gehören, welche miteinander sicher unter Verwendung des erfindungsgemäßen Kommunikationsverfahrens kommunizieren sollten, die gleichen Listen zur Verfügung gestellt bekommen. Damit ist es möglich, Matrix Strukturen aufbauen.It however, note that in the most general form there is no hierarchy needed but only a set of disjoint lists with seed values. It is important here that communication partners who are at the same Circle of communication partners belong to each other safely below Use of the communication method according to the invention should communicate, the same lists provided to get. This makes it possible Build matrix structures.

100100
DatenverarbeitungssystemData processing system
102102
Eingabemittelinput means
102102
USB-StickUSB stick
104104
Prozessorprocessor
106106
SpeicherStorage
108108
Datendates
110110
E-Mail-ClientE-mail client
112112
Schnittstelleinterface
114114
Speicherbereichstorage area
116116
ComputerprogrammproduktA computer program product
118118
PseudozufallszahlengeneratorPseudorandom number generator
120120
Modul zur Zeigerwahlmodule for pointer selection
122122
Modul zur Erzeugung des zweiten Schlüsselsmodule for generating the second key
124124
Verknüpfungsmodullinking module
126126
Signierungsmodulsignature module
128128
Zugriffskontrolleaccess control
130130
Verschlüsselungsmodulencryption module
132132
OTP-ListeOTP List
134134
Empfängerlisterecipient list
150150
Netzwerknetwork
200200
DatenverarbeitungssystemData processing system
202202
Eingabemittelinput means
202202
USB-StickUSB stick
204204
Prozessorprocessor
206206
SpeicherStorage
210210
E-Mail-ClientE-mail client
212212
Schnittstelleinterface
214214
Speicherbereichstorage area
216216
ComputerprogrammproduktA computer program product
218218
PseudozufallszahlengeneratorPseudorandom number generator
224224
Verknüpfungsmodullinking module
226226
Signaturverifikationsignature verification
228228
Zugriffskontrolleaccess control
230230
Entschlüsselungsmoduldecryption module
240240
privater Schlüsselprivate key
400–428400-428
Gruppegroup

Claims (32)

Verfahren zur verschlüsselten Übertragung von Daten (108) zwischen Kommunikationsteilnehmem, wobei die Kommunikationsteilnehmer zumindest einen Sender (100) und einen Empfänger (200) umfassen, wobei das Verfahren die folgenden Schritte umfasst: – zufällige Wahl eines Zeigers durch den Sender (100), wobei der Zeiger eindeutig mit einem Startwert eines Satzes (132) von Startwerten verknüpft ist, – Lesen des mit dem Zeiger verknüpften Startwertes durch den Sender (100), – Erzeugung eines ersten Schlüssels aus dem Startwert durch den Sender (100), – Bereitstellung eines zufälligen zweiten Schlüssels durch den Sender (100), – Erzeugung eines dritten Schlüssels durch den Sender (100), wobei die Erzeugung eine Verknüpfung des ersten Schlüssels mit dem zweiten Schlüssel umfasst, – Verschlüsseln der Daten (108) mit dem dritten Schlüssel durch den Sender (100), – Verschlüsseln des zweiten Schlüssels und des Zeigers mit einem öffentlichen Schlüssels des Empfängers (200) durch den Sender (100), – Übertragung der verschlüsselten Daten und des verschlüsselten zweiten Schlüssels und des verschlüsselten Zeigers durch den Sender (100) an den Empfänger (200), – Empfang der verschlüsselten Daten und des verschlüsselten zweiten Schlüssels und des verschlüsselten Zeigers durch den Empfänger (200), – Entschlüsseln des verschlüsselten zweiten Schlüssels und des verschlüsselten Zeigers mit dem privaten Schlüssel des Empfängers (200) durch den Empfänger (200), – Lesen des mit dem Zeiger verknüpften Startwertes durch den Empfänger (200), wobei der Satz von Startwerten dem Sender (100) und dem Empfänger (200) bekannt ist, – Erzeugung des ersten Schlüssels aus dem Startwert durch den Empfänger (200), – Erzeugung eines dritten Schlüssels durch den Empfänger (200), wobei die Erzeugung eine Verknüpfung des ersten Schlüssels mit dem zweiten Schlüssel umfasst, – Entschlüsseln der Daten mit dem dritten Schlüssel durch den Empfänger (200).Method for the encrypted transmission of data ( 108 ) between communication participants, wherein the communication participants at least one transmitter ( 100 ) and a receiver ( 200 ), the method comprising the steps of: randomly selecting a pointer by the transmitter ( 100 ), where the pointer is uniquely associated with a starting value of a sentence ( 132 ) is linked by starting values, - reading by the sender the starting value associated with the pointer ( 100 ), - Generation of a first key from the starting value by the transmitter ( 100 ), - providing a random second key by the transmitter ( 100 ), - Generation of a third key by the sender ( 100 ), wherein the generation comprises linking the first key to the second key, - encrypting the data ( 108 ) with the third key through the transmitter ( 100 ), - encrypting the second key and the pointer with a public key of the recipient ( 200 ) by the transmitter ( 100 ), - transmission of the encrypted data and the encrypted second key and the encrypted pointer by the sender ( 100 ) to the recipient ( 200 ), Receiving the encrypted data and the encrypted second key and the encrypted pointer by the recipient ( 200 ), - decrypting the encrypted second key and the encrypted pointer with the private key of the recipient ( 200 ) by the recipient ( 200 ), - read by the receiver the start value associated with the pointer ( 200 ), where the set of seed values is the transmitter ( 100 ) and the recipient ( 200 ), - Generation of the first key from the start value by the recipient ( 200 ), - generation of a third key by the recipient ( 200 ), wherein the generation comprises linking the first key to the second key, - decrypting the data with the third key by the recipient ( 200 ). Verfahren nach Anspruch 1, ferner mit dem Schritt des Verteilens des Satzes (132) von Startwerten an die Kommunikationsteilnehmer, wobei – die Menge der Kommunikationsteilnehmer mindestens drei verschiedene Gruppen aufweist, – die Teilnehmer der ersten und zweiten Gruppe einen ersten Satz von Startwerten zur Verfügung gestellt bekommen, – die Teilnehmer der zweiten und dritten Gruppe einen zweiten Satz von Startwerten zur Verfügung gestellt bekommen, und – der erste und der zweite Satz von Startwerten disjunkt zueinander sind.The method of claim 1, further comprising the step of distributing the set ( 132 ) of start values to the communication subscribers, wherein - the number of communication subscribers has at least three different groups, - the subscribers of the first and second group receive a first set of start values, - the subscribers of the second and third group receive a second set of start values and the first and second sets of starting values are disjoint to one another. Verfahren nach Anspruch 1 oder 2, ferner mit dem Schritt des Verteilens des Satzes (132) von Startwerten an die Kommunikationsteilnehmer, wobei – die Kommunikationsteilnehmer hierarchisch in Gruppen (400428) eingeteilt sind, – Gruppen derselben Hierarchieebene unterschiedliche Sätze von Startwerten zur Verfügung gestellt bekommen, – jede der Gruppen alle Sätze von Startwerten zur Verfügung gestellt bekommt, welche der betreffenden Gruppe untergeordneten Gruppen in tieferen Hierarchieebenen zugeordnet sind.The method of claim 1 or 2, further comprising the step of distributing the set ( 132 ) of start values to the communication subscribers, wherein - the communication subscribers are hierarchically grouped ( 400 - 428 ), groups of the same hierarchical level receive different sets of starting values, each of the groups is provided with all sets of starting values which are assigned to the relevant group of subordinate groups in lower hierarchy levels. Computerprogrammprodukt zur Durchführung von Verfahrensschritten zur verschlüsselten Übertragung von Daten (108) von einem Sender (100) zu einem Empfänger (200), wobei das Verfahren die folgenden Schritte umfasst: – zufällige Wahl eines Zeigers, wobei der Zeiger eindeutig mit einem Startwert eines Satzes (132) von Startwerten verknüpft ist, wobei der Satz von Startwerten dem Sender (100) und dem Empfänger (200) bekannt ist, – Lesen des mit dem Zeiger verknüpften Startwertes, – Erzeugung eines ersten Schlüssels aus dem Startwert, – Bereitstellung eines zufälligen zweiten Schlüssels, – Erzeugung eines dritten Schlüssels, wobei die Erzeugung eine Verknüpfung des ersten Schlüssels mit dem zweiten Schlüssel umfasst, – Verschlüsseln der Daten (108) mit dem dritten Schlüssel, – Bereitstellung der verschlüsselten Daten und des zweiten Schlüssels und des Zeigers zur Übertragung an den Empfänger (200).Computer program product for performing method steps for the encrypted transmission of data ( 108 ) from a transmitter ( 100 ) to a recipient ( 200 ), the method comprising the following steps: random selection of a pointer, wherein the pointer is unambiguously associated with a starting value of a sentence ( 132 ) of seed values, the set of seed values being sent to the sender ( 100 ) and the recipient ( 200 ), - reading the starting value associated with the pointer, - generating a first key from the starting value, - providing a random second key, - generating a third key, wherein the generation comprises a combination of the first key with the second key, - Encrypt the data ( 108 ) with the third key, - providing the encrypted data and the second key and the pointer for transmission to the recipient ( 200 ). Computerprogrammprodukt nach Anspruch 4, wobei das Verfahren ferner den Schritt umfasst des Verschlüsselns des zweiten Schlüssels und des Zeigers.The computer program product of claim 4, wherein the The method further comprises the step of encrypting the second key and of the pointer. Computerprogrammprodukt nach Anspruch 5, wobei der zweite Schlüssel und der Zeiger mit einem asymmetrischen Schlüssel verschlüsselt werden.The computer program product of claim 5, wherein the second key and the pointer will be encrypted with an asymmetric key. Computerprogrammprodukt nach einem der vorigen Ansprüche 4 bis 6, wobei der erste Schlüssel dem Startwert entspricht, wobei die Erzeugung des dritten Schlüssels durch einen Pseudozufallszahlengenerator (118; 218) erfolgt, wobei der mit dem zweiten Schlüssel verknüpfte erste Schlüssel der Seed-Wert des Pseudozufallszahlengenerators (118; 218) ist.Computer program product according to one of the preceding claims 4 to 6, wherein the first key corresponds to the start value, wherein the generation of the third key by a pseudo-random number generator ( 118 ; 218 ), wherein the first key associated with the second key is the seed value of the pseudo-random number generator ( 118 ; 218 ). Computerprogrammprodukt nach einem der vorigen Ansprüche 4 bis 6, wobei die Erzeugung des ersten Schlüssels durch einen Pseudozufallszahlengenerator (118; 218) erfolgt, wobei der Startwert der Seed-Wert des Pseudozufallszahlengenerators (118; 218) ist.Computer program product according to one of the preceding claims 4 to 6, wherein the generation of the first key by a pseudo-random number generator ( 118 ; 218 ), the starting value being the seed value of the pseudo-random number generator ( 118 ; 218 ). Computerprogrammprodukt nach einem der vorigen Ansprüche 4 bis 8, wobei der erste und der zweite Schlüssel durch eine XOR-Verknüpfung und/oder eine Summation miteinander zum Erhalt des dritten Schlüssels verknüpft werden.The computer program product of any one of the preceding claims 4 to 8, wherein the first and second keys are XORed and / or a summation are linked together to obtain the third key. Computerprogrammprodukt nach einem der vorigen Ansprüche 4 bis 9, wobei die Bitlänge des dritten Schlüssels zumindest der Bitlänge der zu verschlüsselnden Daten entspricht.Computer program product according to one of the preceding claims 4 to 9, where the bit length the third key at least the bit length the one to be encrypted Data corresponds. Computerprogrammprodukt nach Anspruch 10, wobei zur Erzeugung des dritten Schlüssels die Bitlänge der zu verschlüsselnden Daten in die Erzeugung des dritten Schlüssels eingeht.The computer program product of claim 10, wherein to generate the third key the bit length the one to be encrypted Data enters the generation of the third key. Computerprogrammprodukt nach einem der vorigen Ansprüche 8 bis 10, wobei die Bitlänge des ersten Schlüssels zumindest der Bitlänge der zu verschlüsselnden Daten entspricht, wobei die Bitlänge der zu verschlüsselnden Daten in die Erzeugung des ersten Schlüssels aus dem Startwert eingeht.Computer program product according to one of the preceding claims 8 to 10, where the bit length the first key at least the bit length the one to be encrypted Data equals the bit length of the to be encrypted Data in the generation of the first key from the start value is received. Computerprogrammprodukt nach einem der vorigen Ansprüche 4 bis 12, wobei es sich bei dem Verfahren um ein Email-Kommunikationsverfahren handelt, wobei das Verfahren ferner den Schritt umfasst des Empfangens einer Empfängerliste (134), wobei die Elemente der Empfängerliste (134) die Namen und/oder Emailadressen und/oder Kennungen und/oder die asymmetrischen Schlüssel der Empfänger umfassen, wobei der Satz von Startwerten den Empfängern bekannt ist.A computer program product according to any one of the preceding claims 4 to 12, wherein the method is an e-mail communication method, the method further comprising the step of receiving a recipient list ( 134 ), whereby the elements of the recipient list ( 134 ) comprise the names and / or email addresses and / or identifiers and / or the asymmetric keys of the recipients, the set of seeds being known to the recipients. Computerprogrammprodukt nach einem der vorigen Ansprüche 4 bis 13, wobei das Verfahren ferner den Schritt umfasst des elektronischen Signierens der verschlüsselten Daten.Computer program product according to one of the preceding claims 4 to 13, the method further comprising the step of electronic Signing the encrypted Dates. Computerprogrammprodukt nach einem der vorigen Ansprüche 4 bis 14, wobei der Satz von Startwerten und/oder die Empfängerliste (134) in einem Kennwortgeschützten Speicherbereich auf einem tragbaren Datenträger (102) gespeichert sind, wobei das Verfahren ferner die Schritte umfasst: – Zugriff auf den Speicherbereich (114) des Datenträgers mittels eines Kennworts, – Lesen eines Startwerts und/oder eines Elements der Empfängerliste (134) von dem Speicherbereich.Computer program product according to one of the preceding claims 4 to 14, wherein the set of starting values and / or the recipient list ( 134 ) in a password-protected storage area on a portable data carrier ( 102 ), the method further comprising the steps of: - accessing the memory area ( 114 ) of the data carrier by means of a password, - reading a start value and / or an element of the recipient list ( 134 ) from the storage area. Computerprogrammprodukt zur Durchführung von Verfahrensschritten zur Entschlüsselung von verschlüsselten Daten durch einen Empfänger (200), wobei das Verfahren die folgenden Schritte umfasst: – Empfang der verschlüsselten Daten und eines zweiten Schlüssels und eines Zeigers von einem Sender (100), wobei der Zeiger eindeutig mit einem Startwert eines Satzes (132) von Startwerten verknüpft ist, wobei der Satz von Startwerten dem Sender (100) und dem Empfänger (200) bekannt ist, – Lesen des mit dem Zeiger verknüpften Startwertes, – Erzeugung eines ersten Schlüssels aus dem Startwert, – Erzeugung eines dritten Schlüssels, wobei die Erzeugung eine Verknüpfung des ersten Schlüssels mit dem zweiten Schlüssel umfasst, – Entschlüsseln der Daten mit dem dritten Schlüssel.Computer program product for carrying out method steps for decrypting encrypted data by a receiver ( 200 ), the method comprising the steps of: receiving the encrypted data and a second key and a pointer from a sender ( 100 ), where the pointer is uniquely associated with a starting value of a sentence ( 132 ) of seed values, the set of seed values being sent to the sender ( 100 ) and the recipient ( 200 ), - reading the starting value associated with the pointer, - generating a first key from the starting value, - generating a third key, wherein the generation comprises linking the first key with the second key, - decrypting the data with the third key , Computerprogrammprodukt nach Anspruch 16, wobei der empfangene zweite Schlüssel und der empfangene Zeiger verschlüsselt sind und das Verfahren ferner den Schritt umfasst des Entschlüsselns des zweiten Schlüssels und des Zeigers.The computer program product of claim 16, wherein the received second key and the received pointer are encrypted and the procedure further comprising the step of decrypting the second key and of the pointer. Computerprogrammprodukt nach Anspruch 17, wobei der empfangene zweite Schlüssel und der empfangene Zeiger asymmetrisch verschlüsselt sind.The computer program product of claim 17, wherein the received second key and the received pointer are asymmetrically encrypted. Computerprogrammprodukt nach einem der vorigen Ansprüche 16 bis 18, wobei der erste Schlüssel dem Startwert entspricht, wobei die Erzeugung des dritten Schlüssels durch einen Pseudozufallszahlengenerator (118; 218) erfolgt, wobei der mit dem zweiten Schlüssel verknüpfte erste Schlüssel der Seed-Wert des Pseudozufallszahlengenerators (118; 218) ist.Computer program product according to one of the preceding claims 16 to 18, wherein the first key corresponds to the start value, wherein the generation of the third key by a pseudo-random number generator ( 118 ; 218 ), wherein the first key associated with the second key is the seed value of the pseudo-random number generator ( 118 ; 218 ). Computerprogrammprodukt nach einem der vorigen Ansprüche 16 bis 18, wobei die Erzeugung des ersten Schlüssels durch einen Pseudozufallszahlengenerator (118; 218) erfolgt, wobei der Startwert der Seed-Wert des Pseudozufallszahlengenerators (118; 218) ist.Computer program product according to one of the preceding claims 16 to 18, wherein the generation of the first key by a pseudo-random number generator ( 118 ; 218 ), the starting value being the seed value of the pseudo-random number generator ( 118 ; 218 ). Computerprogrammprodukt nach einem der vorigen Ansprüche 16 bis 20, wobei der erste und der zweite Schlüssel durch eine XOR-Verknüpfung und/oder eine Summation miteinander zum Erhalt des dritten Schlüssels verknüpft werden.Computer program product according to one of the preceding claims 16 to 20, wherein the first and the second key by an XOR link and / or a summation are linked together to obtain the third key. Computerprogrammprodukt nach einem der vorigen Ansprüche 16 bis 21, wobei die Bitlänge des dritten Schlüssels zumindest der Bitlänge der zu entschlüsselnden Daten entspricht.Computer program product according to one of the preceding claims 16 to 21, where the bit length the third key at least the bit length the one to decrypt Data corresponds. Computerprogrammprodukt nach Anspruch 22, wobei zur Erzeugung des dritten Schlüssels die Bitlänge der zu entschlüsselnden Daten in die Erzeugung des dritten Schlüssels eingeht.The computer program product of claim 22, wherein to generate the third key the bit length the one to decrypt Data enters the generation of the third key. Computerprogrammprodukt nach einem der vorigen Ansprüche 19 bis 22, wobei die Bitlänge des ersten Schlüssels zumindest der Bitlänge der zu entschlüsselnden Daten entspricht, wobei die Bitlänge der zu entschlüsselnden Daten in die Erzeugung des ersten Schlüssels aus dem Startwert eingeht.Computer program product according to one of the preceding claims 19 to 22, where the bit length the first key at least the bit length the one to decrypt Data equals the bit length of the to be decrypted Data in the generation of the first key from the start value is received. Computerprogrammprodukt nach einem der vorigen Ansprüche 16 bis 24, wobei die verschlüsselten Daten elektronisch signiert sind, wobei das Verfahren ferner den Schritt umfasst einer Signaturüberprüfung der signierten verschlüsselten Daten.The computer program product of any one of the preceding claims 16 to 24, wherein the encrypted data is electronically signed, the method further comprising the step of signing over Examination of the signed encrypted data. Computerprogrammprodukt nach einem der vorigen Ansprüche 16 bis 25, wobei der Satz von Startwerten und/oder die Empfängerliste (134) in einem Kennwort geschützten Speicherbereich auf einem tragbaren Datenträger (202) gespeichert sind, wobei das Verfahren ferner die Schritte umfasst: – Zugriff auf den Speicherbereich (214) des Datenträgers mittels eines Kennworts, – Lesen eines Startwerts von dem Speicherbereich.Computer program product according to one of the preceding claims 16 to 25, wherein the set of starting values and / or the recipient list ( 134 ) in a password-protected storage area on a portable data carrier ( 202 ), the method further comprising the steps of: - accessing the memory area ( 214 ) of the data carrier by means of a password, - reading a start value from the memory area. Tragbarer Datenträger (102) mit Mitteln zur Durchführung von Verfahrensschritten zur verschlüsselten Übertragung von Daten (108) von einem Sender (100) zu einem Empfänger (200), wobei der Datenträger umfasst: – ein Satz (132) von Startwerten, wobei der Satz von Startwerten dem Sender (100) und dem Empfänger (200) bekannt ist, – Mittel (120) für eine zufällige Wahl eines Zeigers, wobei der Zeiger eindeutig mit einem Startwert eines Satzes (132) von Startwerten verknüpft ist, – Mittel zum Lesen des mit dem Zeiger verknüpften Startwertes, – Mittel (118) zur Erzeugung eines ersten Schlüssels aus dem Startwert, – Mittel (122) zur Bereitstellung eines zufälligen zweiten Schlüssels, – Mittel (124) zur Erzeugung eines dritten Schlüssels unter Verwendung einer Verknüpfung des ersten Schlüssels mit dem zweiten Schlüssel, – Mittel (130) zum Verschlüsseln der Daten (108) mit dem dritten Schlüssel, – Mittel zur Bereitstellung der verschlüsselten Daten und des zweiten Schlüssels und des Zeigers zur Übertragung an den Empfänger (200).Portable data carrier ( 102 ) with means for performing method steps for the encrypted transmission of data ( 108 ) from a transmitter ( 100 ) to a recipient ( 200 ), the data carrier comprising: - a sentence ( 132 ) of starting values, wherein the set of starting values belongs to the transmitter ( 100 ) and the recipient ( 200 ), - means ( 120 ) for a random choice of a pointer, wherein the pointer is uniquely associated with a starting value of a sentence ( 132 ) of starting values, - means for reading the starting value associated with the pointer, - means ( 118 ) for generating a first key from the starting value, - means ( 122 ) to provide a random second key, - means ( 124 ) for generating a third key using a link of the first key to the second key, - means ( 130 ) for encrypting the data ( 108 ) with the third key, - means for providing the encrypted data and the second key and the pointer for transmission to the recipient ( 200 ). Tragbarer Datenträger (202) mit Mitteln zur Durchführung von Verfahrensschritten zur Entschlüsselung von verschlüsselten Daten durch einen Empfänger (200), wobei der Datenträger umfasst: – ein Satz (132) von Startwerten, wobei der Satz von Startwerten dem Sender (100) und dem Empfänger (200) bekannt ist, – Mittel zum Empfang der verschlüsselten Daten und eines zweiten Schlüssels und eines Zeigers von einem Sender (100), wobei der Zeiger eindeutig mit einem Startwert eines Satzes (132) von Startwerten verknüpft ist, – Mittel zum Lesen des mit dem Zeiger verknüpften Startwertes, – Mittel (218) zur Erzeugung eines ersten Schlüssels aus dem Startwert, – Mittel (224) zur Erzeugung eines dritten Schlüssels unter Verwendung einer Verknüpfung des ersten Schlüssels mit dem zweiten Schlüssel, – Mittel (230) zum Entschlüsseln der Daten mit dem dritten Schlüssel.Portable data carrier ( 202 ) with means for performing method steps for decrypting encrypted data by a receiver ( 200 ), the data carrier comprising: - a sentence ( 132 ) of starting values, wherein the set of starting values belongs to the transmitter ( 100 ) and the recipient ( 200 ), means for receiving the encrypted data and a second key and a pointer from a transmitter ( 100 ), where the pointer is uniquely associated with a starting value of a sentence ( 132 ) of starting values, - means for reading the starting value associated with the pointer, - means ( 218 ) for generating a first key from the starting value, - means ( 224 ) for generating a third key using a link of the first key to the second key, - means ( 230 ) to decrypt the data with the third key. Tragbarer Datenträger (102, 202) nach Anspruch 27 oder 28, wobei der Datenträger einen Flash-Speicher aufweist (z. B. USB-Stick, CompactFlash-Card (CF), Memory Stick (MS), Multimedia Card (MMC), Secure Digital Memory Card (SD), Smart Media Card (SMD), xD-Picture Card (xD)).Portable data carrier ( 102 . 202 ) according to claim 27 or 28, wherein the data carrier comprises a flash memory (eg USB stick, CompactFlash card (CF), Memory Stick (MS), Multimedia Card (MMC), Secure Digital Memory Card (SD) , Smart Media Card (SMD), xD-Picture Card (xD)). Tragbarer Datenträger (102, 202) nach einem der vorigen Ansprüche 27 bis 29, wobei der tragbare Datenträger eine Public-Key-Infrastruktur aufweist.Portable data carrier ( 102 . 202 ) according to one of the preceding claims 27 to 29, wherein the portable data carrier has a public-key infrastructure. Tragbarer Datenträger (102, 202) nach einem der vorigen Ansprüche 27 bis 30, wobei es sich bei dem tragbaren Datenträger (102; 202) um eine tragbare Datenverarbeitungseinheit handelt, wobei die Verfahrensschritte zur Entschlüsselung der verschlüsselten Daten und/oder die Verfahrensschritte zur verschlüsselten Übertragung der Daten (108) durch die Datenverarbeitungseinheit ausgeführt werden.Portable data carrier ( 102 . 202 ) according to any one of the preceding claims 27 to 30, wherein the portable data carrier ( 102 ; 202 ) is a portable data processing unit, wherein the method steps for decrypting the encrypted data and / or the method steps for encrypted transmission of the data ( 108 ) by the data processing unit. Tragbarer Datenträger (102, 202) nach Anspruch 31, wobei es sich bei der Datenverarbeitungseinheit um eine Prozessorchipkarte oder um ein mobiles Telekommunikationsgerät handelt.Portable data carrier ( 102 . 202 ) according to claim 31, wherein the data processing unit is a processor chip card or a mobile telecommunication device.
DE200810042406 2008-09-26 2008-09-26 Process for the secure exchange of data Active DE102008042406B4 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200810042406 DE102008042406B4 (en) 2008-09-26 2008-09-26 Process for the secure exchange of data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200810042406 DE102008042406B4 (en) 2008-09-26 2008-09-26 Process for the secure exchange of data

Publications (2)

Publication Number Publication Date
DE102008042406A1 DE102008042406A1 (en) 2010-04-08
DE102008042406B4 true DE102008042406B4 (en) 2010-10-07

Family

ID=41794730

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200810042406 Active DE102008042406B4 (en) 2008-09-26 2008-09-26 Process for the secure exchange of data

Country Status (1)

Country Link
DE (1) DE102008042406B4 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2514428B (en) * 2013-08-19 2016-01-13 Visa Europe Ltd Enabling access to data
EP3923512A1 (en) 2020-06-08 2021-12-15 Barclays Execution Services Limited Method for processing encrypted data
EP3996321A1 (en) 2020-11-06 2022-05-11 Barclays Execution Services Limited Method for processing encrypted data
EP4432597A1 (en) * 2023-03-14 2024-09-18 Barclays Execution Services Limited Methods for encrypting data, decrypting data, and searching encrypted data

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000067548A2 (en) * 1998-06-24 2000-11-16 Warcop Investment Ltd. One-time pad synchronization for secure communications and access control
DE19747827C2 (en) * 1997-02-03 2002-08-14 Mannesmann Ag Method and device for inserting a service key into a terminal
EP1304827A1 (en) * 2001-10-08 2003-04-23 Beta Research GmbH Secure data transmission method
DE10158003B4 (en) * 2001-11-22 2007-03-08 Key2Crypt Gmbh Method for generating keys for data encryption and method for data encryption

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19747827C2 (en) * 1997-02-03 2002-08-14 Mannesmann Ag Method and device for inserting a service key into a terminal
WO2000067548A2 (en) * 1998-06-24 2000-11-16 Warcop Investment Ltd. One-time pad synchronization for secure communications and access control
EP1304827A1 (en) * 2001-10-08 2003-04-23 Beta Research GmbH Secure data transmission method
DE10158003B4 (en) * 2001-11-22 2007-03-08 Key2Crypt Gmbh Method for generating keys for data encryption and method for data encryption

Also Published As

Publication number Publication date
DE102008042406A1 (en) 2010-04-08

Similar Documents

Publication Publication Date Title
DE102009001718B4 (en) Method for providing cryptographic key pairs
DE60029722T2 (en) METHOD AND DEVICES FOR SAFE DISTRIBUTION OF PUBLIC AND PRIVATE KEY BADGES
EP2409255B1 (en) Method for creating asymmetrical cryptographic key pairs
DE69605627T2 (en) Anonymous information management system for statistics, in particular for electronic voting procedures or periodical consumables lists
EP2289016B1 (en) Use of a mobile telecommunication device as an electronic health insurance card
DE10124111A1 (en) System and procedure for distributed group management
DE112010003149T5 (en) Shared encryption and decryption by agents
DE19622630C1 (en) Method for group-based cryptographic key management between a first computer unit and group computer units
DE69737806T2 (en) Data encryption method
DE102008042406B4 (en) Process for the secure exchange of data
EP2647157A1 (en) Method and apparatus for performing symmetrical stream encryption of data
DE60203312T2 (en) Method and device for authenticating a user
EP3376419B1 (en) System and method for electronically signing a document
EP1709764A1 (en) Circuit arrangement and method for securing communication within communication networks
EP4099611B1 (en) Generation of quantum secure keys in a network
DE102009031143B3 (en) Apparatus and method for creating and validating a digital certificate
DE102006021347B4 (en) Procedure for the court-enforceable execution of transactions
DE102006009725A1 (en) Public code authenticating method, involves producing signature from combination of public code and generated authentication characteristic, and publishing public code, authentication characteristic and produced signature
EP1854241A1 (en) Method for preparation of electronic certificates for use in electronic signatures
DE60032158T2 (en) METHOD FOR PROTECTING TRANSACTION DATA AND SYSTEM FOR IMPLEMENTING THE PROCESS
DE102021125572B3 (en) Method for performing an authentication process by an individual system user
DE10323755B9 (en) Method for providing and retrieving documents over a computer network
WO1999057688A1 (en) Method for proving the authenticity of documents
EP1246391A1 (en) Method and system for cryptographic data communication with a plurality of instances
DE10238615B4 (en) Method for writing cryptographic keys in signature cards

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R081 Change of applicant/patentee

Owner name: COMPUGROUP MEDICAL SE, DE

Free format text: FORMER OWNER: COMPUGROUP HOLDING AG, 56070 KOBLENZ, DE

Effective date: 20110929

Owner name: COMPUGROUP MEDICAL AG, DE

Free format text: FORMER OWNER: COMPUGROUP HOLDING AG, 56070 KOBLENZ, DE

Effective date: 20110929

R082 Change of representative

Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE

Effective date: 20110929

Representative=s name: RICHARDT PATENTANWAELTE PART GMBB, DE

Effective date: 20110929

R081 Change of applicant/patentee

Owner name: COMPUGROUP MEDICAL SE, DE

Free format text: FORMER OWNER: COMPUGROUP MEDICAL AG, 56070 KOBLENZ, DE

R082 Change of representative

Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE