DE102009032070A1 - System and procedure for the delivery of data-transmission-related data - Google Patents
System and procedure for the delivery of data-transmission-related data Download PDFInfo
- Publication number
- DE102009032070A1 DE102009032070A1 DE102009032070A DE102009032070A DE102009032070A1 DE 102009032070 A1 DE102009032070 A1 DE 102009032070A1 DE 102009032070 A DE102009032070 A DE 102009032070A DE 102009032070 A DE102009032070 A DE 102009032070A DE 102009032070 A1 DE102009032070 A1 DE 102009032070A1
- Authority
- DE
- Germany
- Prior art keywords
- delivery
- computer
- outgoing
- otp
- edi
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Die vorliegende Erfindung befasst sich mit einem System und Verfahren (Zustelldienst) für elektronisch per DFÜ von externen Rechnern (Ausgangsrechner) für identifizierte Kunden versendete Post, gestützt auf · per DÜF ansprechbare Rechnersysteme des Zustelldienstes (Dienststellen) und · per DÜF ansprechbare Rechnersysteme, die als Zwischenspeicher fungieren (Trustcenter), dergestalt, dass für beliebige Daten der Ausgangsrechner (Korrespondenzobjekte) · (a) eine sichere und authentische Erzeugung definierter Druckstücke und zugehöriger Briefe ermöglicht wird, die dann physisch zugestellt werden können, bzw. · (b) eine sichere und authentische Zustellung der Korrespondenzobjekte für identifizierte Kunden an externe Rechner (Zielrechner) per DÜF, wobei im Fall (a) der gesamte Prozess bis zur Brieferstellung automatisiert erfolgen kann bzw. im Fall (b) der gesamte Prozess bis zur Datengewinnung auf dem jeweiligen Zielrechner. Die DFÜ-Zustellung kann durch geeignete Initialisierung mit sog. Basiswerten so sicher ausgeführt werden, dass die Gewinnung des Korrespondenzobjektes selbst dann unmöglich ist, wenn eine Drittpartei alle per DFÜ übermittelten Daten erhält und über einen Quantencomputer verfügt.The present invention is concerned with a system and method (delivery service) for mail sent electronically by remote data transmission from external computers (outgoing computers) for identified customers, based on computer systems of the delivery service that can be addressed by DÜF and computer systems that can be addressed by DÜF, which as Intermediate storage functions (trust center) in such a way that for any data from the outgoing computer (correspondence objects) · (a) a secure and authentic generation of defined printed pieces and associated letters is enabled, which can then be physically delivered, or · (b) a secure and Authentic delivery of the correspondence objects for identified customers to external computers (target computers) via DÜF, whereby in case (a) the entire process up to the writing of the letter can be automated or in case (b) the entire process up to data acquisition on the respective target computer. The EDI delivery can be carried out so securely by suitable initialization with so-called base values that it is impossible to obtain the correspondence object even if a third party receives all data transmitted via EDI and has a quantum computer.
Description
Die vorliegende Erfindung befasst sich mit einem System und Verfahren für die sichere und authentische Zustellung von Daten, die per DFÜ versendet wurden, insbesondere mit der Zustellung, die wieder per DFÜ erfolgen (Variante DFÜ-Zustellung) kann oder alternativ durch Erzeugung definierter Druckstücke und zugehöriger Briefe (Variante Briefzustellung).The The present invention is concerned with a system and method for the Secure and authentic delivery of data sent by remote data transmission were made, in particular with the delivery, again via dial-up (Variant EDI delivery) can or alternatively by generating defined plungers and associated Letters (variant letter delivery).
Derartige Verfahren und Systeme sind in Grundzügen bzw. Teilaspekten im Stand der Technik bekannt bzw. werden in Fachkreisen diskutiert. Sie haben aber den Nachteil, dass sie nicht sicher bzw. nicht zukunftssicher und nicht authentisch sind.such Procedures and systems are in outline or partial aspects in the state known in the art or are discussed in professional circles. They have but the disadvantage that they are not safe or not future-proof and are not authentic.
Daher ist es Aufgabe der vorliegenden Erfindung, ein Verfahren und ein nach diesem Verfahren ausgerichtetes System bereitzustellen, das durch technische Maßnahmen einerseits die hochsichere und authentische externe Brieferstellung ermöglicht (Vor-Ort-Ausdruck) – und so Zeit und Kosten spart – und andererseits eine absolut sichere und authentische DFÜ-Zustellung, so dass ein Angriff über das Verfahren selbst unmöglich ist.Therefore It is an object of the present invention, a method and a to provide a system oriented according to this method through technical measures On the one hand the highly secure and authentic external lettering position allows (on-site expression) - and so on Saves time and costs - and on the other hand a completely secure and authentic dial-up delivery, leaving an attack over the process itself impossible is.
Ein Angriff über das DFÜ-Zustellungsverfahren ist also z. B. auch dann unmöglich, wenn eine Drittpartei (a) alle Informationen erhält, die per DFÜ kommuniziert werden, und (b) diese Drittpartei über einen Quantencomputer verfügt. Auch eine Änderung der Rechtslage, die ggf. nachträglich die Offenlegung der DFÜ-Daten erzwingt, hilft also nicht weiter, d. h. die Lösung ist auch in jeder Hinsicht zukunftssicher. Ein Missbrauch ist aber nicht möglich, da die Kunden identifiziert sein müssen.One Attack over the dial-up delivery procedure So is z. B. even then impossible if a third party (a) receives all information that communicates via dial-up and (b) that third party has a quantum computer. Also a change the legal position, if necessary subsequently the disclosure of the data-communication data enforces, so does not help, d. H. The solution is also in every way future-proof. However, abuse is not possible because customers are identified have to be.
Diese gestellte Aufgabe wird mit den kennzeichnenden Merkmalen der Hauptansprüche gelöst.These Asked object is achieved with the characterizing features of the main claims.
Das System stützt sich auf per DFÜ ansprechbare Rechnersysteme (Dienststellen genannt), die Postsendungen annehmen bzw. verarbeiten und per DFÜ ansprechbare Rechnersysteme, die als Zwischenspeicher fungieren (Trustcenter genannt).The System supports can be addressed by dial-up Computer systems (called services) accepting mail or process and addressable via dial-up Computer systems that act as temporary storage (Trustcenter called).
Das
erfindungsgemäße Verfahren
für die Briefzustellung,
nachdem das System vorteilhaft arbeitet, ist dadurch gekennzeichnet,
dass
in einem 1. Hauptprozess ein externer Rechner (Ausgangsrechner)
mit einem beliebigen Korrespondenzobjekt K und einer Kundennummer
N1
(Kryptonisierung1) K über
ein ONE-TIME-PAD(OTP)-Verfahren durch Schlüsselgenerierung und OTP-Verschlüsselung
als Größen K1,
K2 kryptonisiert, so dass K durch OTP-Entschlüsselung aus K1, K2 gewonnen
werden kann und
(Kryptonisierung2) beliebig Größen K1*,
K2* berechnet, die eine Rückrechnung
von K1, K2 erlauben bzw. K1* = K1 und K2* = K2 setzt und
(Referenzbildung)
für K1
eine kundenübergreifend geeignete
Referenz R bestimmt und
(Auftragsspezifikation) einen Zustellauftrag
A spezifiziert, der mindestens den Adressaten über eine Kundennummer N2 identifiziert
bzw. über
postalische Mindestangaben eine Briefzustellung ermöglicht,
und
(Auftragserteilung) per DFÜ (Ausgangspost1) mindestens
R, K1* in Trustcentern hinterlegt und per DFÜ (Ausgangspost2) mindestens
R, A, K2* an Dienststellen (Annahmedienststellen) schickt;
dass
schließlich
in einem 2. Hauptprozess eine Annahmedienstelle oder eine andere
Dienststelle, die per DFÜ die
Mindestdaten der Ausgangspost2 erhalten hat (Abwicklungsdienststelle),
(Abholung)
die fehlende Kryptokomponente K1* per DFÜ über eine Trustcenter-Anfrage
beschafft,
(Dekryptonisierung1) falls erforderlich K1, K2 via
K1*, K2* berechnet,
(Dekryptonisierung2) K durch OTP-Entschlüsselung aus
K1, K2 berechnet,
(Brieferstellung) via Korrespondenzobjekt
und Zustellauftrag mindestens einen Brief automatisiert erzeugt
und
(Briefversand) den Brief aufgibt bzw. ihn für die Aufgabe
zur Verfügung
stellt.The method according to the invention for letter delivery, after the system works advantageously, is characterized in that
in a first main process, an external computer (outbound computer) with an arbitrary correspondence object K and a customer number N1
(Kryptonization 1) K via a ONE-TIME-PAD (OTP) method by key generation and OTP encryption kryptonisiert as sizes K1, K2, so that K can be obtained by OTP decryption from K1, K2 and
(Kryptonisierung2) arbitrarily sizes K1 *, K2 * calculated, which allow a recalculation of K1, K2 or K1 * = K1 and K2 * = K2 sets and
(Reference formation) for K1 a customer-suitable reference R determined and
(Order specification) specifies a delivery order A, which identifies at least the addressee via a customer number N2 or via letter minimum information allows a letter delivery, and
(Placing of order) by means of EDI (outgoing mail1) at least R, K1 * deposited in trust centers and sent via EDI (outgoing mail2) at least R, A, K2 * to departments (acceptance offices);
finally, in a second main process, an acceptance office or another service that has received the minimum data of the outgoing mail2 by way of EDI (clearing department),
(Picking up) the missing crypto-component K1 * via DTP via a trustcenter-request,
(Decryptonization1) if necessary K1, K2 calculated via K1 *, K2 *,
(Dekryptonization2) K calculated by OTP decryption from K1, K2,
(Brieferstellung) via correspondence object and delivery order at least one letter generated automatically and
(Letter mail) gives up the letter or provides him for the task.
Das
erfindungsgemäße Verfahren
für die DFÜ-Zustellung,
nachdem das System vorteilhaft arbeitet, ist dadurch gekennzeichnet,
dass
im 1. Hauptprozess ein externer Rechner (Ausgangsrechner) mit einem
beliebigen Korrespondenzobjekt K und einer Kundennummer N1
(Kryptonisierung1)
K über
ein ONE-TIME-PAD(OTP)-Verfahren durch ein- bzw. mehrfache Schlüsselgenerierung
und ein- bzw. mehrfache OTP-Verschlüsselung von K als Größen K1,
K2, ... kryptonisiert, so dass K durch OTP-Entschlüsselung aus
K1, K2, ... berechnet werden kann,
(Kryptonisierung2) beliebig
eine Liste von Größen K1*,
K2*, ... berechnet, die eine Rückrechnung
von K1, K2, ... erlauben bzw. K1* = K1, K2* = K2, .... setzt,
(Referenzbildung)
für K1
eine kundenübergreifend geeignete
Referenz R bestimmt,
(Auftragsspezifikation) einen Zustellauftrag
A spezifiziert, der mindestens den Adressaten über eine Kundennummer N2 oder
DFÜ-Adresse
identifiziert,
(Auftragserteilung) per DFÜ (Ausgangspost1) mindestens
R, K1* in Trustcentern hinterlegt und per DFÜ (Ausgangspost2) mindestens
R, A, K2* an Dienststellen (Annahmedienststellen) schickt, und falls
Kryptokomponenten K3*, ... gebildet wurden per DFÜ (Ausgangspost3)
mindestens diese Kryptokomponenten an beliebige externe Rechner (Zielrechner1) übermittelt;
und
dass dann in einem 2. Hauptprozess eine Annahmedienstelle
oder eine andere Dienststelle, die per DFÜ die Mindestdaten der Ausgangspost2
erhalten hat (Abwicklungsdienststelle),
(Freischaltung1) falls
erforderlich Freigabeparameter über
einen automatisierbaren DFÜ-Frage-Antwort-Dialog
mit externen Rechnern (Zielrechner2a) bestimmt, die über den
Zustellauftrag identifiziert wurden,
(Freischaltung2) falls
erforderlich das in einem Trustcenter hinterlegte K1* per DFÜ zur Abholung
freigibt,
(Zustellung) mindestens R und K2* per DFÜ an Zielrechner2a
schickt bzw. an externe Rechner (Zielrechner2b), die über den
Zustellauftrag identifiziert wurden bzw. durch die Freischaltung
1; und
dass schließlich
in einem 3. Hauptprozess ein externer Rechner (Zielrechner3), der
per DFÜ die
Mindestdaten der Zustellung und ggf. die Mindestdaten der Ausgangspost3
erhalten hat – wobei
die Zielrechner nicht verschieden sein müssen –
(Abholung) die fehlende
Kryptokomponente K1* per DFÜ über eine
Trustcenter-Anfrage beschafft, sowie
(Dekryptonisierung1) falls
erforderlich K1, K2, ... via K1*, K2*, ... berechnet,
(Dekryptonisierung2)
K durch OTP-Entschlüsselung aus
K1, K2, ... berechnet.The method according to the invention for the EDI delivery, after the system works advantageously, is characterized in that
in the first main process, an external computer (outbound computer) with an arbitrary correspondence object K and a customer number N1
(Kryptonization1) K via a ONE-TIME-PAD (OTP) method by single or multiple key generation and single or multiple OTP encryption of K kryptonisiert as sizes K1, K2, ..., so that K by OTP Decryption from K1, K2, ... can be calculated,
(Kryptonization2) arbitrarily calculates a list of quantities K1 *, K2 *, ..., which allow a retroactive calculation of K1, K2, ... or sets K1 * = K1, K2 * = K2, ....
(Reference formation) for K1 determines a customer-appropriate reference R,
(Order specification) specifies a delivery order A that identifies at least the addressee via a customer number N2 or EDI address,
(Order placement) at least R, K1 * stored in trust centers by means of EDI (outgoing mail1) and sent at least R, A, K2 * to departments (acceptance offices) by means of EDI, and if crypto components K3 *, ... were formed by EDI ( Ausgangspost3) transmits at least these crypto components to any external computer (Zielrechner1); and
that then, in a second main process, an acceptance office or another service, which has received the minimum data of the outgoing mail2 by way of EDI (clearing department),
(Activation1) determines release parameters via an automatable dial-up question-and-answer dialog with external computers (target computer2a) if necessary, which were identified by the delivery order,
(Activation2) if necessary releases the K1 * stored in a trust center by pick-up for pick-up,
(Delivery) sends at least R and K2 * via remote data transmission to target computer 2a or to external computers (Zielrechner2b), which were identified by the delivery order or by the activation 1; and
Finally, in a third main process, an external computer (Zielrechner3), which has received the minimum data of the delivery and possibly the minimum data of the Ausgangspost3 by remote data transmission - whereby the target computers do not have to be different -
(Pickup) procured the missing cryptocomponent K1 * by dial-up via a trustcenter request, as well
(Decryptonization1) if necessary K1, K2, ... calculated via K1 *, K2 *, ...,
(Dekryptonization2) K calculated by OTP decryption from K1, K2, ....
Im nun Folgenden werden die beiden Ausführungsvarianten (Zustellverfahren) an Hand von Zeichnungen näher erläutert. Es zeigtin the The following are the two variants (delivery method) closer to drawings explained. It shows
Die
- • (Kryptonisierung1) K über ein ONE-TIME-PAD(OTP)-Verfahren (siehe Erläuterung unten zu den OTP-Verfahren bzw. die OTP-Artikel in der wikipedia) durch Schlüsselgenerierung und OTP-Verschlüsselung als Größen K1, K2 kryptonisiert, so dass K durch OTP-Entschlüsselung aus K1, K2 gewonnen werden kann,
- • (Kryptonisierung2) beliebig Größen K1*, K2* berechnet, die eine Rückrechnung von K1, K2 erlauben (zum „warum”: siehe Erläuterung unten) bzw. K1* = K1 und K2* = K2 setzt,
- • (Referenzbildung) für K1 eine kundenübergreifend eindeutige Referenz R bestimmt (z. B. über N1, Ausgangsrechnernummer, und eine laufende Nummer für K1),
- • (Auftragsspezifikation) einen Zustellauftrag A spezifiziert, der mindestens den Adressaten über eine Kundennummer N2 identifiziert oder über postalische Mindestangaben eine Briefzustellung ermöglicht, und
- • (Auftragserteilung) per DFÜ (Ausgangspost1) mindestens R, K1* in Trustcentern hinterlegt und per DFÜ (Ausgangspost2) mindestens R, A, K2* an Dienststellen (Annahmedienststellen) schickt.
- Kryptonized K (Kryptonization 1) K via a ONE-TIME-PAD (OTP) method (see explanation below for the OTP methods or the OTP articles in the wikipedia) by means of key generation and OTP encryption as quantities K1, K2 that K can be obtained by OTP decryption from K1, K2,
- • (kryptonization2) arbitrarily calculates variables K1 *, K2 * that allow a retroactive calculation of K1, K2 (for the "why": see explanation below) or K1 * = K1 and K2 * = K2 sets,
- • (reference formation) for K1 determines a customer-unique reference R (eg via N1, source computer number, and a serial number for K1),
- • (order specification) specifies a delivery order A which identifies at least the addressee by means of a customer number N2 or which enables a postal delivery via minimum postal details, and
- • (order placement) at least R, K1 * deposited by means of EDI (outgoing mail1) in trust centers and sent via RDT (Ausgangspost2) at least R, A, K2 * to departments (acceptance offices).
Der 2. Hauptprozess der Briefzustellung ist dadurch gekennzeichnet, dass eine Annahmedienstelle oder eine andere Dienststelle, die per DFÜ die Mindestdaten der Ausgangspost2 erhalten hat (Abwicklungsdienststelle),
- • (Abholung) das fehlende K1* per DFÜ über eine Trustcenter-Anfrage beschafft,
- • (Dekryptonisierung1) falls erforderlich K1, K2 via K1*, K2* berechnet,
- • (Dekryptonisierung2) K durch OTP-Entschlüsselung aus K1, K2 berechnet,
- • (Brieferstellung) via Korrespondenzobjekt und Zustellauftrag mindestens einen Brief automatisiert erzeugt und
- • (Briefversand) den Brief aufgibt bzw. ihn für die Aufgabe zur Verfügung stellt.
- • (pick-up) the missing K1 * via DTP via a Trustcenter request,
- • (decryptonization1) if necessary K1, K2 calculated via K1 *, K2 *,
- • (decryptonization2) K calculated by OTP decoding from K1, K2,
- • (Brieferstellung) via correspondence object and delivery order at least one letter generated automatically and
- • (letter mail) gives up the letter or makes it available for the task.
Empfehlung: Die DFÜ-Kommunikation der Rechnersysteme wird zusätzlich über ein Public-Key-Verfahren verschlüsselt (Transportverschlüsselung).Recommendation: The dial-up communication The computer systems will also have a Public-key method encrypted (Transport Encryption).
Empfehlung: Der Ausgangsrechner bildet auch noch ein Einmalpasswort (P1), das er im Trustcenter hinterlegt und an die Annahmedieststelle übermittelt.Recommendation: The outgoing computer also forms a one-time password (P1), the he deposited in the trust center and sent to the acceptance office.
Das Verfahren gewährleistet ferner Fälschungssicherheit, wenn das Trustcenter Zugriffssicherheit gewährleistet.The Procedure guaranteed furthermore anti-counterfeiting security, if the trustcenter ensures access security.
Wir diskutieren nun die Sicherheit. Zunächst sind K1 und K2 Daten ohne Information (s. u.: Erläuterung zu den OTP-Verfahren), d. h. über eine Komponente alleine kann keinerlei Information gewonnen werden.We now discuss security. First, K1 and K2 are data without Information (see below: explanation to the OTP methods), d. H. above a component alone, no information can be obtained.
Sind dann auch K1* und K2* Daten ohne Information (Beispiele hierzu siehe unten), so können also über K1* bzw. K2* alleine keine Informationen gewonnen werden.are then also K1 * and K2 * data without information (examples see below), so over K1 * or K2 * alone no information is obtained.
Im Extremfall könnte ein Angreifer K1* und K2* gewinnen bzw. staatliche Stellen die Offenlegung erzwingen. Dann müsste der Angreifer bzw. die staatliche Stelle aber immer noch die Rückrechnung von K1 und K2 aus K1* und K2* bewerkstelligen.in the Extreme case could an attacker K1 * and K2 * win or government agencies enforce the disclosure. Then you would have to the attacker or state agency but still the retroactive accounting from K1 and K2 from K1 * and K2 *.
Die Berechnung von K1* und K2* via K1 und K2 kann aber über Parameter (Basiswerte genannt) so gesteuert werden, dass man für eine effiziente Rückrechnung die Basiswerte kennen muss, z. B. durch ein Mischverfahren: Es werden Bitlisten L1 und L2 randomisiert erzeugt und dann mit den Komponenten K1 und K2 rückrechenbar vermischt, wobei die Mischfunktion über die Basiswerte gesteuert wird. Dann sind auch K1* und K2* ohne Information und typischerweise nicht einmal längenkorreliert.However, the calculation of K1 * and K2 * via K1 and K2 can be controlled via parameters (called base values) in such a way that you need to know the underlying values for efficient retroactive accounting. B. by a mixing method: Bitlists L1 and L2 are randomly generated and then back-mixed with the components K1 and K2, where the mixing function is controlled via the base values. Then K1 * and K2 * are also without information and typically not even length correlated.
Grundsätzlich lassen sich beliebig viele und beliebig komplexe Mischfunktionen konstruieren, die mit gegebenen Basiswerten jeweils effizient ver- und entmischen. Beispielhaft sei eine einfache Mischfunktion vorgestellt, die K1* schrittweise aus K1 und L1 erzeugt, indem sie einen Basiswert als „Mischmuster” verwendet (analog könnte man K2* schrittweise aus K2 und L2 erzeugen). Dazu wird das Bitmuster des Basiswertes solange iterativ von „links nach rechts” abgearbeitet, bis schließlich K1 bzw. L1 abgearbeitet sind:
- • Wird ein 1-Bit angetroffen, so wird das nächste K1-Byte an K1* angefügt.
- • Wird ein 0-Bit angetroffen, so wird das nächste L1-Byte an K1* angefügt.
- • Sind K1 bzw. L1 abgearbeitet, so wird der Rest von L1 bzw. K1 (sofern vorhanden) an K1* angehängt und die Iteration ist beendet.
- • If a 1-bit is encountered, the next K1 byte is added to K1 *.
- • If a 0 bit is encountered, the next L1 byte is appended to K1 *.
- • If K1 or L1 have been processed, the remainder of L1 or K1 (if present) is appended to K1 * and the iteration is completed.
Annahme:Adoption:
- • Der „Musterwert” und der „Füllwert” L1 wird randomisiert in variabler Länge erzeugt.• The "pattern value" and the "fill value" L1 become randomized in variable length generated.
- • Musterwert und Füllwert können grundsätzlich „beliebig groß” werden (in der Praxis: sehr groß, z. B. bis zu 1 MB).• pattern value and fill value can basically "arbitrary grow up (in practice: very big, z. Up to 1 MB).
Folgerung:conclusion:
- • Kennt man nur K1* und K2*, so scheitert eine „Rückrechnung durch Probieren” bereits am Rechenaufwand.• Knows one only K1 * and K2 *, so fails a "recalculation by tasting" already at the computational effort.
- • Ein Blick auf die Beispiel-Musterfunktion zeigt ein weiteres Problem auf: Zu jedem K1* und jedem „hinreichend kleineren” K1' kann man stets passende Muster- und Füllwerte angeben, so dass damit aus K1' durch Vermischen der Wert K1* erzeugt werden kann. „Probieren” würde also keine eindeutigen Ergebnisse liefern. Werden daher Füll- und Musterwerte als Einmalwerte erzeugt, d. h. für K1 bzw. K2 erzeugt und nur für K1 bzw. K2 verwendet, so ist auch jeder statistische Angriff ausgeschlossen.• One Looking at the example pattern feature shows another problem on: For each K1 * and each "sufficient smaller "K1 'you can always appropriate Sample and fill values specify, so that from K1 'through Mixing the value K1 * can be generated. "Try" would not be unique Deliver results. Therefore, fill and pattern values become disposable values generated, d. H. For K1 or K2 generated and only for K1 or K2 used, so any statistical attack is excluded.
Hinweis: Neben den reinen Mischverfahren lassen sich auch leicht Verfahren angeben, die rückrechenbar mischen und verändern. Auch hierfür lassen sich wieder beliebig viele effiziente Varianten angeben. Die vorgestellte einfache Mischfunktion hat aber den Vorteil, dass man sie auch leicht erklären und so bei den Kunden ggf. Vertrauen schaffen kann.Note: In addition to the pure mixing process can also be easily process specify that is chargeable mix and change. Also for this Again, you can specify any number of efficient variants. However, the presented simple mixing function has the advantage that you can easily explain it and may create trust among customers.
Damit ist klar, wie über entsprechende Mischverfahren Sicherheit erzeugt werden kann: Ein Kunde könnte eine (lange) Liste solcher Basiswerte vorab erstellen und dann per Datenträger mit entsprechender Speicherkapazität (CD, DVD, ...) an den Zustelldienst leiten. Die jeweilige Auswahl könnte er dann dem Zustelldienst über die Ausgangspost2 per Listenindex mitteilen (sogar unverschlüsselt). Der Angreifer müsste also die beteiligten Dienststellen und Trustcenter komplett ausforschen bzw. eine staatliche Stelle die Offenlegung dieser Daten erzwingen. Werden die Daten im Trustcenter allerdings schnellstmöglich gelöscht (ohne externe Sicherung), so ist das System dennoch als hochsicher einzustufen.In order to is clear how about appropriate mixing process security can be generated: a customer could create a (long) list of such underlyings in advance and then per disk with appropriate storage capacity (CD, DVD, ...) to the delivery service conduct. The respective selection could He then transferred to the delivery service the Ausgangspost2 announce by list index (even unencrypted). The attacker would have to So completely investigate the departments and trust centers involved or a government agency to force the disclosure of these data. However, if the data in the trust center is deleted as quickly as possible (without external fuse), the system can still be classified as highly secure.
Hinweis: Denkbar ist natürlich auch, dass der Zustelldienst die Basisdaten generiert und dem Kunden per Datenträger zuleitet.Note: It is conceivable, of course also that the delivery service generates the basic data and the customer via data carrier feeds.
In einer vorangegangenen Anmeldung beim DPMA wurde ein Verfahren vorgestellt, das auf einem Ausgangsrechner im Normalbetrieb beliebig lange randomisierte Bitlisten effizient und in hoher Randomisierungsqualität liefern kann. Das gewünschte Sicherheitsniveau kann also problemlos wie beschrieben erreicht werden.In a previous application to the DPMA, a procedure was presented randomized on a source computer in normal operation for any length of time Deliver bitlists efficiently and in high randomization quality can. The wished Security level can be easily achieved as described become.
Wir beschreiben nun die DFÜ-Zustellung und zeigen, dass sie so ausgeführt werden kann, dass ein Angreifer den Zielrechner komplett ausforschen müsste, d. h. ein Angriff über das Verfahren selbst ist dann unmöglich.We now describe the dial-up delivery and show that they are running like this can be that an attacker completely explore the target computer would have d. H. an attack over the process itself is impossible.
In
- • (Kryptonisierung1) K über ein OTP-Verfahren durch ein- bzw. mehrfache Schlüsselgenerierung und ein- bzw. mehrfache OTP-Verschlüsselung von K als Größen K1, K2, ... kryptonisiert, so dass K durch OTP-Entschlüsselung aus K1, K2, ... berechnet werden kann,
- • (Kryptonisierung2) beliebig eine Liste von Größen K1*, K2*, ... berechnet, die eine Rückrechnung von K1, K2, ... erlauben bzw. K1* = K1, K2* = K2, ... setzt,
- • (Referenzbildung) für K1 eine kundenübergreifend eindeutige Referenz R bestimmt,
- • (Auftragsspezifikation) einen Zustellauftrag A spezifiziert, der mindestens den Adressaten über eine Kundennummer N2 oder DFÜ-Adresse identifiziert,
- • (Auftragserteilung) per DFÜ (Ausgangspost1) mindestens R, K1* in Trustcentern hinterlegt und per DFÜ (Ausgangspost2) mindestens R, A, K2* an Dienststellen (Annahmedienststellen) schickt, und falls Kryptokomponenten K3*, ... gebildet wurden: per DFÜ (Ausgangspost3) mindestens diese sonstigen Kryptokomponenten an beliebige externe Rechner (Zielrechner1) übermittelt.
- • (kryptonization1) K kryptonisiert over an OTP procedure by single or multiple key generation and single or multiple OTP encryption of K as sizes K1, K2, ..., so that K by OTP decryption from K1, K2 , ... can be calculated,
- • (kryptonization2) arbitrarily calculates a list of variables K1 *, K2 *, ... that allow a recalculation of K1, K2, ... or K1 * = K1, K2 * = K2, ...,
- • (reference formation) for K1 determines a client-unique reference R,
- • (order specification) specifies a delivery order A that identifies at least the addressee via a customer number N2 or dial-up address,
- • (order placement) at least R, K1 * deposited by means of EDI (outgoing mail1) in trust centers and sent via EDI (outgoing mail2) at least R, A, K2 * to departments (acceptance offices), and if crypto components K3 *, ... were formed: per EDI (outgoing mail3) at least these other crypto components to any external ne computer (Zielrechner1) transmitted.
Der 2. Hauptprozess der DFÜ-Zustellung ist dadurch gekennzeichnet, dass eine Annahmedienstelle oder eine andere Dienststelle, die per DFÜ die Mindestdaten der Ausgangspost2 erhalten hat (Abwicklungsdienststelle)
- • (Freischaltung1) falls erforderlich Freigabeparameter über einen automatisierten DFÜ-Frage-Antwort-Dialog mit externen Rechnern (Zielrechner2a) bestimmt, die über den Zustellauftrag identifiziert wurden,
- • (Freischaltung2) falls erforderlich das in einem Trustcenter hinterlegte K1* per DFÜ zur Abholung frei gibt, und
- • (Zustellung) mindestens R und K2* per DFÜ an Zielrechner2a schickt bzw. an externe Rechner (Zielrechner2b), die über den Zustellauftrag identifiziert wurden bzw. durch die Freischaltung1.
- • (Activation1) determines release parameters via an automated dial-up question-and-answer dialog with external computers (target computer2a) if necessary, which were identified via the delivery request,
- • (Activation2) if necessary, the K1 * stored in a trust center can be picked up for collection by means of a data transmission, and
- • (delivery) at least R and K2 * to the target computer2a via remote data transmission or to external computers (target computer2b) identified via the delivery order or through the activation1.
Der 3. Hauptprozess der DFÜ-Zustellung ist dadurch gekennzeichnet, dass ein externer Rechner (Zielrechner3), der per DFÜ die Mindestdaten der Zustellung und ggf. die Mindestdaten der Ausgangspost3 erhalten hat – wobei die Zielrechner nicht verschieden sein müssen –,
- • (Abholung) das fehlenden K1* per DFÜ über eine Trustcenter-Anfrage beschafft,
- • (Dekryptonisierung1) falls erforderlich K1, K2, ... via K1*, K2*, ... berechnet,
- • (Dekryptonisierung2) K durch OTP-Entschlüsselung aus K1, K2, ... berechnet.
- • (pick-up) the missing K1 * via DTP via a Trustcenter request,
- • (decryptonization1) if necessary K1, K2, ... calculated via K1 *, K2 *, ...,
- • (decryptonization2) K calculated by OTP decoding from K1, K2, ....
Im 3.Hauptprozess sei wieder erfasst, dass die Abholung und Dekryptonisierung auf verschiedenen Zielrechnern erfolgen.in the 3. Main process is again grasped that the pickup and decryptonization on different target computers.
Empfehlung: Die DFÜ-Kommunikation der Rechnersysteme wird wieder zusätzlich über ein Public-Key-Verfahren verschlüsselt (Transportverschlüsselung).Recommendation: The dial-up communication The computer systems will be back in addition via a public-key method encoded (Transport Encryption).
Empfehlung: Der Ausgangsrechner bildet auch noch ein Einmalpasswort P1 und eine zugehörige laufende Nummer M, die er verschlüsselt an die Annahmedieststelle und verschlüsselt an den Zielrechner übermittelt. Die Abwicklungsdienststelle fordert mit Angabe von M vom Zielrechner P1 und ein weiteres Einmalpasswort P2 an: Kennt der Zielrechner P1, so ist er authentifiziert und P2 wird zur Freigabe im Trustcenter hinterlegt.Recommendation: The output computer also forms a one-time password P1 and a associated sequential number M, which he encrypts to the acceptance point and encrypted transmitted to the target computer. The settlement service requests M from the target computer P1 and another one-time password P2: Knows the target computer P1, then he is authenticated and P2 becomes the share in the trust center deposited.
Das Verfahren gewährleistet Fälschungssicherheit, wenn das Trustcenter Zugriffssicherheit gewährleistet. Hohe Zugriffsicherheit kann durch eine „Ensemble-Lösung” (s. Hinweis unten) erreicht werden, d. h. nur identifizierte Kundensysteme können zugreifen. Sinnvollerweise sollte im Hauptprozess 3 nur ein Kundensystem zugreifen können, dass im Hauptprozess 1 via Kundennummer identifiziert wurde.The Procedure guaranteed Protection against forgery, if the trustcenter ensures access security. High access security can by an "ensemble solution" (see note below) be reached, d. H. only identified customer systems can access. It makes sense to only access a customer system in main process 3 can, that in the main process 1 via customer number was identified.
Empfehlung für Ensemble-Lösungen: Trustcenter und Kundensysteme bilden über jeden Kommunikationsschritt Kontrollzahlen und formulieren bei jedem neuen Kommunikationsschritt eine „Challenge” über die gesamte Historie der Kontrollzahlen, d. h. das Trustcenter beantwortet eine Anfrage eines externen Systems, das sich als Kundensystem deklariert, nur dann, wenn es den Challenge-Wert richtig berechnet hat. Der Challenge-Wert könnte z. B. als Hashwert über die Kontrollzahlenhistorie berechnet werden.recommendation for ensemble solutions: Trust centers and customer systems form through every communication step Control numbers and formulate with each new communication step a "challenge" over the total history of control numbers, d. H. the trustcenter answered a request from an external system that declares itself a customer system, only if it has calculated the challenge value correctly. Of the Challenge value could be z. B. as a hash over the control number history is calculated.
Wir diskutieren nun die Sicherheit. Zunächst sind K1, K2, ... Daten ohne Information (s. u.: Erläuterung zu den OTP-Verfahren), d. h. fehlt auch nur eine Komponente in der Liste, so kann mit den restlichen Komponenten alleine keinerlei Information gewonnen werden.We now discuss security. First, K1, K2, ... are data without information (see below: explanation to the OTP methods), d. H. is missing also only a component in the List, so with the remaining components alone no Information to be gained.
Sind dann auch K1*, K2*, .... Daten ohne Information, so gilt dies analog für diese Liste.are then also K1 *, K2 *, .... Data without information, this applies analogously for this List.
Im Extremfall könnte ein Angreifer die gesamte Liste K1*, K2*, ... gewinnen bzw. staatliche Stellen die Offenlegung dieser Daten erzwingen. Dann müsste der Angreifer bzw. die staatliche Stelle aber immer noch die Rückrechnung von K1, K2, ... aus K1*, K2*, ... bewerkstelligen. Die Berechnung der K1*, K2*, ... via K1, K2, ... kann aber wie oben beschrieben über Basiswerte so gesteuert werden, dass man diese Basiswerte für die Rückrechnung kennen muss. Ein Kunde könnte eine Liste solcher Basiswerte vorab erstellen und dann per Datenträger (CD, DVD, ...) an den Partner-Kunden leiten. Die jeweilige Auswahl könnte er dann dem Partner über den Listenindex per DFÜ durch die Ausgangspost3 mitteilen (sogar unverschlüsselt). Das Verfahren selbst wäre also nicht mehr angreifbar und wäre trotzdem – bis auf die Initialisierung – vollständig automatisierbar.in the Extreme case could an attacker will win the entire list K1 *, K2 *, ... or state bodies force the disclosure of these data. Then the attacker or the government agency but still the recalculation of K1, K2, ... from K1 *, K2 *, ... accomplish. The calculation of K1 *, K2 *, ... via K1, K2, ... but can be controlled via base values as described above that you need to know these underlying assets for retroactive accounting. One Customer could prepare a list of such underlying assets in advance and then by means of a data carrier (CD, DVD, ...) to the partner customers. The respective selection he could then the partner over the List index by dial-up to communicate the initial post3 (even unencrypted). The procedure itself would be so no longer vulnerable and would still be - except for the initialization - completely automatable.
Hinweis: Es liegt nahe, die Kundensysteme mit entsprechender modularer Infrastruktur auszurüsten. Insb. sollten Schnittstellen-Konventionen für Mischverfahren definiert werden, so dass der Kunde beliebige Implementierungen einsetzen kann bzw. selbst implementiert.Note: It goes without saying that the customer systems with corresponding modular infrastructure equip. Esp. should define interface conventions for mixing procedures so that the customer can use any implementations can or implements itself.
Da eines der kennzeichnenden Verfahrensmerkmale die sichere Verschlüsselung ist, wird diese kurz vorgestellt (Hinweis: Einen guten Überblick geben auch die OTP-Artikel in der wikipedia).There one of the distinguishing features of the method is secure encryption is, this is briefly presented (note: a good overview also give the OTP article in wikipedia).
Die sichere Verschlüsselung ist „informationsvernichtend”, d. h. der verschlüsseltet Klartext (Chiffre) trägt keine Information in dem Sinne, dass – mathematisch begründet – über die Chiffre allein keinerlei Information gewonnen werden kann.The secure encryption is "information destroying", d. H. the encrypted Plain text (cipher) bears no information in the sense that - mathematically justified - over the Cipher alone no information can be obtained.
Es ist leicht einsehbar, dass One-Time-Pad-(OTP)-Verfahren informationsvernichtend sind: Dort wird jedes Bit des Klartextes K mit einem zufälligen Bit verknüpft, das nur für diese Verknüpfung verwendet wird. Der Schlüssel muss also randomisiert für K erzeugt werden (Einmalschlüssel) und muss mindestens so lang sein wie K.It It is easy to see that one-time-pad (OTP) methods are information-destroying: There every bit of the plaintext K becomes with a random bit connected, that only for this link is used. The key so it must be randomized for K are generated (one-time key) and must be at least as long as K.
Beispielhaft sei als Bit-Verknüpfung die Bit-Addition genannt (auch bekannt als XOR-Verknüpfung): 0 + 1 = 1 + 0 = 1, 1 + 1 = 0 + 0 = 0. Ist dann E ein Einmalschlüssel für K in der Länge von K, dann ist K + E der verschlüsselte Klartext (V), wobei jeweils bitweise addiert wird. Da offenbar V + E = K, kann mit E auch wieder entschlüsselt werden. Anmerkung zur mathematischen Literatur: Die Bit-Addition hat die Eigenschaften einer „abelschen Gruppe”; man kann also z. B. rechnen „wie mit ganzen Zahlen”. Die Bit-Addition ist in der Algebra auch bekannt als „Addition im kleinsten Körper (|F_2)”.exemplary be as a bit link called the bit addition (also known as XOR operation): 0 + 1 = 1 + 0 = 1, 1 + 1 = 0 + 0 = 0. Then E is a one-time key for K in the length of K, then K + E is the encrypted one Plain text (V), with bitwise addition. Apparently V + E = K, can also be decrypted with E again. Note to the mathematical Literature: The bit addition has the properties of a "abelschen Group"; So you can z. B. count "like with integers ". The bit addition is also known in algebra as "addition in the smallest body (| F_2)".
Der Vollständigkeit halber sei auch die Bit-Addition kurz ausgeführt und die für die Chiffrierung relevanten Eigenschaften nachgewiesen. Es wird eine „programmiernahe Notation” verwendet, d. h. anstelle des +Zeichens wird das ^Zeichen für den entsprechenden Bit-Operator verwendet, der in vielen Programmiersprachen zur Verfügung steht.Of the completeness half the bit addition is short and that for the enciphering proven relevant properties. It will be a "programming close Notation "used d. H. instead of the + character, the ^ character becomes the corresponding bit operator used in many programming languages.
- Definition: Sei !0 = 1, !1 = 0 (Negation) Definition: Let! 0 = 1,! 1 = 0 (negation)
Es gilt dann offenbar !!x = xIt then obviously applies !! x = x
- Definition: Sei 0^0 = 1^1 = 0 und 0^1 = 1^0 = 1 (Bit-Addtion bzw. XOR-Verknüpfung)Definition: Let 0 ^ 0 = 1 ^ 1 = 0 and 0 ^ 1 = 1 ^ 0 = 1 (bit addtion or XOR-connection)
Dann gilt stets
- • x^x = 0 (klar)
- • x^!x = 1 (klar)
- • x^0 = x (denn 1^0 = 1, 0^0 = 0)
- • x^1 = !x (denn 1^1 = 0, 0^1 = 1)
- • x ^ x = 0 (clear)
- • x ^! X = 1 (clear)
- • x ^ 0 = x (because 1 ^ 0 = 1, 0 ^ 0 = 0)
- • x ^ 1 =! X (because 1 ^ 1 = 0, 0 ^ 1 = 1)
Ferner gilt für zwei Bitvariable x, y stets:
- • x^y = y^x (klar)
- • x ^ y = y ^ x (clear)
Wir betrachten nun beliebige Bitvariable x, y, z und zeigen:
- • x^(y^z) = (x^y)^z
- • x ^ (y ^ z) = (x ^ y) ^ z
Die rechte Seite liefert dann
- • x^(y^z) = x^0 = x
- • x ^ (y ^ z) = x ^ 0 = x
Für die linke Seite sind zwei Fälle möglich:
- • (x^x)^x = 0^x = x
- • (x^!x)^!x = 1^!x = !!x = x
- • (x ^ x) ^ x = 0 ^ x = x
- • (x ^! X) ^! X = 1 ^! X = !! x = x
Für die linke Seite sind dann folgende Fälle möglich:
- • x^(x^!x) = x^1 = !x
- • x^(!x^x) = x^1 = !x
- • x ^ (x ^! X) = x ^ 1 =! X
- • x ^ (! X ^ x) = x ^ 1 =! X
Für die rechte Seite sind dann folgende Fälle möglich:
- • (x^!x)^x = 1^x = !x
- • (x^x)^!x = 0^!x = !x
- • (x ^! X) ^ x = 1 ^ x =! X
- • (x ^ x) ^! X = 0 ^! X =! X
Folglich gilt die Gleichung in allen Fällen.consequently the equation applies in all cases.
Sei also K eine beliebige Bit-Liste, E ein gleichlanger Einmalschlüssel, und die Chiffre K' sei definiert als K' = K^E, wobei komponentenweise addiert wird. Ist dann O eine gleichlange Bitliste mit lauter Nullen, dann gilt K'^E = (K^E)^E = K^(E^E) = K^O = K.Be so K is an arbitrary bit-list, E is an equal-length one-time-key, and the cipher K 'is defined as K '= K ^ E, where is added component by component. Then O is a bitmap of the same length with all zeros, then K '^ E = (K ^ E) ^ E = K ^ (E ^ E) = K ^ O = K.
Offenbar gilt K'^E = E^K', d. h. Schlüssel und Chiffre können die „Plätze tauschen”. Für ein gegebenes Paar (K1, K2) = (E, K') bzw. (K', E) kann man also – mathematisch gesichert – nicht mehr feststellen, was Schlüssel und was Chiffre ist. Auch die „historische Kenntnis der Entstehungsgeschichte” kann ein Quellsystem leicht vernichten: Die Kryptographieeinheit des Quellsystems muss vor der Ausgabe von (K1, K2) die Komponenten lediglich zufallsgesteuert vertauschen. Es ist dann sinnlos geworden, von Schlüssel bzw. Chiffren zu reden: K1 und K2 „funktionieren” wie Schlüssel und wie Chiffren, aber selbst die „historische Identifizierung” ist unmöglich geworden, da dies absolute Leerdaten darstellen.apparently K '^ E = E ^ K', d. H. Key and cipher can the "exchange places". For a given Pair (K1, K2) = (E, K ') or (K ', E) can So you - mathematically secured - not Find out more, what keys and what is the cipher. Also the "historical Knowledge of the genesis "can be a source system easily destroy: The cryptographic unit of the source system must be before the Output from (K1, K2) the components only randomly swap. It then became meaningless to talk about keys or ciphers: K1 and K2 "work" like keys and like ciphers, but even the "historical Identification "is impossible become, since these are absolute empty data.
Zusammenfassend darf festgestellt werden, dass die vorliegende Erfindung sich mit einem System und Verfahren (Zustelldienst) befasst, die für elektronisch per DFÜ von externen Rechnern (Ausgangsrechner) für identifizierte Kunden versendete Post bestimmt sind und gestützt sind auf
- • per DFÜ ansprechbare Rechnersysteme des Zustelldienstes (Dienststellen) und
- • per DFÜ ansprechbare Rechnersysteme, die als Zwischenspeicher fungieren (Trustcenter)
- • (a) eine sichere und authentische Erzeugung definierter Druckstücke und zugehöriger Briefe ermöglicht wird, die dann physisch zugestellt werden können bzw.
- • (b) eine sichere und authentische Zustellung der Korrespondenzobjekte für identifizierte Kunden an externe Rechner (Zielrechner) per DFÜ,
- • Computer-accessible computer systems of the delivery service (departments) and
- • computer-accessible computer systems that act as temporary storage (Trustcenter)
- • (a) a secure and authentic production of defined plungers and associated letters is made possible, which can then be physically delivered or
- • (b) a secure and authentic delivery of the correspondence objects for identified customers to external computers (target computers) via EDI,
Claims (3)
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102009032070A DE102009032070A1 (en) | 2009-07-08 | 2009-07-08 | System and procedure for the delivery of data-transmission-related data |
DE112010002864T DE112010002864A5 (en) | 2009-07-08 | 2010-07-02 | System and procedure for the delivery of data-transmission-related data |
PCT/DE2010/000763 WO2011012103A1 (en) | 2009-07-08 | 2010-07-02 | System and method for delivering remotely transmitted data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102009032070A DE102009032070A1 (en) | 2009-07-08 | 2009-07-08 | System and procedure for the delivery of data-transmission-related data |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102009032070A1 true DE102009032070A1 (en) | 2011-01-27 |
Family
ID=42988386
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102009032070A Withdrawn DE102009032070A1 (en) | 2009-07-08 | 2009-07-08 | System and procedure for the delivery of data-transmission-related data |
DE112010002864T Withdrawn DE112010002864A5 (en) | 2009-07-08 | 2010-07-02 | System and procedure for the delivery of data-transmission-related data |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE112010002864T Withdrawn DE112010002864A5 (en) | 2009-07-08 | 2010-07-02 | System and procedure for the delivery of data-transmission-related data |
Country Status (2)
Country | Link |
---|---|
DE (2) | DE102009032070A1 (en) |
WO (1) | WO2011012103A1 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006012638A2 (en) * | 2004-07-29 | 2006-02-02 | Vadium Technology, Inc. | Techniques to strengthen one-time pad encryption |
US20080005024A1 (en) * | 2006-05-17 | 2008-01-03 | Carter Kirkwood | Document authentication system |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000018078A1 (en) * | 1998-09-17 | 2000-03-30 | Sopuch David J | Secure message exchange method using intermediaries |
US20030149869A1 (en) * | 2002-02-01 | 2003-08-07 | Paul Gleichauf | Method and system for securely storing and trasmitting data by applying a one-time pad |
US7667133B2 (en) | 2003-10-29 | 2010-02-23 | The University Of Toledo | Hybrid window layer for photovoltaic cells |
-
2009
- 2009-07-08 DE DE102009032070A patent/DE102009032070A1/en not_active Withdrawn
-
2010
- 2010-07-02 DE DE112010002864T patent/DE112010002864A5/en not_active Withdrawn
- 2010-07-02 WO PCT/DE2010/000763 patent/WO2011012103A1/en active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006012638A2 (en) * | 2004-07-29 | 2006-02-02 | Vadium Technology, Inc. | Techniques to strengthen one-time pad encryption |
US20080005024A1 (en) * | 2006-05-17 | 2008-01-03 | Carter Kirkwood | Document authentication system |
Also Published As
Publication number | Publication date |
---|---|
DE112010002864A5 (en) | 2013-04-04 |
WO2011012103A1 (en) | 2011-02-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3108610B1 (en) | Method and system for creating and checking the validity of device certificates | |
EP2433241B1 (en) | Encoding methods | |
AT512289B1 (en) | CRYPTOGRAPHIC AUTHENTICATION AND IDENTIFICATION METHOD FOR MOBILE TELEPHONE AND COMMUNICATION DEVICES WITH REAL-TIME ENCRYPTION DURING THE ACTION PERIOD | |
CH660822A5 (en) | RANDOM PRIME GENERATOR IN A DATA ENCRYPTION SYSTEM WORKING WITH PUBLIC KEY. | |
DE102017209961A1 (en) | Method and device for authenticating a user to a vehicle | |
EP2863610B1 (en) | Method and system for tamper-proof provision of multiple digital certificates for multiple public keys of a device | |
DE102017201142B4 (en) | Method for encrypting and decrypting data with a one-time key | |
EP2567501A1 (en) | Method for the cryptographic protection of an application | |
EP3422274A1 (en) | Method for configuring or changing a configuration of a payment terminal and/or for allocating a payment terminal to an operator | |
EP3552344B1 (en) | Bidirectionally linked blockchain structure | |
EP2098039A1 (en) | Method for transferring encoded messages | |
EP1175750A1 (en) | Signing and signature authentication of messages | |
DE102009032070A1 (en) | System and procedure for the delivery of data-transmission-related data | |
DE102015117022A1 (en) | Methods and devices for local key distribution | |
DE102018005284A1 (en) | Chip personalization of an embedded system by a third party | |
DE102008042406B4 (en) | Process for the secure exchange of data | |
DE102005009867A1 (en) | Method for preparing electronic certificates esp. for application with electronic signatures, involves initially forming transmission link between user computer and central computer | |
EP3734486B1 (en) | Computer implemented method for replacing a data string | |
DE102015208176A1 (en) | Device and method for authorizing a private cryptographic key in a device | |
DE4420967C2 (en) | Decryption device for digital information and method for carrying out the encryption and decryption of this using the decryption device | |
WO2018091703A1 (en) | Method and apparatus for securing an electronic data transmission | |
DE102017202952A1 (en) | Access control device and method for authentication of an access authorization | |
DE102014114222A1 (en) | Method for encrypting source user data | |
DE102007046102A1 (en) | Data transmitter authentication and protection method for encoding machine, involves closing number of keys from information of source and associated code numbers, where information of keys is not sufficient to encrypt other source data | |
DE102018211013A1 (en) | Method and device for processing a payment transaction with a crypto wallet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
R118 | Application deemed withdrawn due to claim for domestic priority |
Effective date: 20120109 |