DE102009032070A1 - System and procedure for the delivery of data-transmission-related data - Google Patents

System and procedure for the delivery of data-transmission-related data Download PDF

Info

Publication number
DE102009032070A1
DE102009032070A1 DE102009032070A DE102009032070A DE102009032070A1 DE 102009032070 A1 DE102009032070 A1 DE 102009032070A1 DE 102009032070 A DE102009032070 A DE 102009032070A DE 102009032070 A DE102009032070 A DE 102009032070A DE 102009032070 A1 DE102009032070 A1 DE 102009032070A1
Authority
DE
Germany
Prior art keywords
delivery
computer
outgoing
otp
edi
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102009032070A
Other languages
German (de)
Inventor
Robert Niggl
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102009032070A priority Critical patent/DE102009032070A1/en
Priority to DE112010002864T priority patent/DE112010002864A5/en
Priority to PCT/DE2010/000763 priority patent/WO2011012103A1/en
Publication of DE102009032070A1 publication Critical patent/DE102009032070A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Die vorliegende Erfindung befasst sich mit einem System und Verfahren (Zustelldienst) für elektronisch per DFÜ von externen Rechnern (Ausgangsrechner) für identifizierte Kunden versendete Post, gestützt auf · per DÜF ansprechbare Rechnersysteme des Zustelldienstes (Dienststellen) und · per DÜF ansprechbare Rechnersysteme, die als Zwischenspeicher fungieren (Trustcenter), dergestalt, dass für beliebige Daten der Ausgangsrechner (Korrespondenzobjekte) · (a) eine sichere und authentische Erzeugung definierter Druckstücke und zugehöriger Briefe ermöglicht wird, die dann physisch zugestellt werden können, bzw. · (b) eine sichere und authentische Zustellung der Korrespondenzobjekte für identifizierte Kunden an externe Rechner (Zielrechner) per DÜF, wobei im Fall (a) der gesamte Prozess bis zur Brieferstellung automatisiert erfolgen kann bzw. im Fall (b) der gesamte Prozess bis zur Datengewinnung auf dem jeweiligen Zielrechner. Die DFÜ-Zustellung kann durch geeignete Initialisierung mit sog. Basiswerten so sicher ausgeführt werden, dass die Gewinnung des Korrespondenzobjektes selbst dann unmöglich ist, wenn eine Drittpartei alle per DFÜ übermittelten Daten erhält und über einen Quantencomputer verfügt.The present invention is concerned with a system and method (delivery service) for mail sent electronically by remote data transmission from external computers (outgoing computers) for identified customers, based on computer systems of the delivery service that can be addressed by DÜF and computer systems that can be addressed by DÜF, which as Intermediate storage functions (trust center) in such a way that for any data from the outgoing computer (correspondence objects) · (a) a secure and authentic generation of defined printed pieces and associated letters is enabled, which can then be physically delivered, or · (b) a secure and Authentic delivery of the correspondence objects for identified customers to external computers (target computers) via DÜF, whereby in case (a) the entire process up to the writing of the letter can be automated or in case (b) the entire process up to data acquisition on the respective target computer. The EDI delivery can be carried out so securely by suitable initialization with so-called base values that it is impossible to obtain the correspondence object even if a third party receives all data transmitted via EDI and has a quantum computer.

Description

Die vorliegende Erfindung befasst sich mit einem System und Verfahren für die sichere und authentische Zustellung von Daten, die per DFÜ versendet wurden, insbesondere mit der Zustellung, die wieder per DFÜ erfolgen (Variante DFÜ-Zustellung) kann oder alternativ durch Erzeugung definierter Druckstücke und zugehöriger Briefe (Variante Briefzustellung).The The present invention is concerned with a system and method for the Secure and authentic delivery of data sent by remote data transmission were made, in particular with the delivery, again via dial-up (Variant EDI delivery) can or alternatively by generating defined plungers and associated Letters (variant letter delivery).

Derartige Verfahren und Systeme sind in Grundzügen bzw. Teilaspekten im Stand der Technik bekannt bzw. werden in Fachkreisen diskutiert. Sie haben aber den Nachteil, dass sie nicht sicher bzw. nicht zukunftssicher und nicht authentisch sind.such Procedures and systems are in outline or partial aspects in the state known in the art or are discussed in professional circles. They have but the disadvantage that they are not safe or not future-proof and are not authentic.

Daher ist es Aufgabe der vorliegenden Erfindung, ein Verfahren und ein nach diesem Verfahren ausgerichtetes System bereitzustellen, das durch technische Maßnahmen einerseits die hochsichere und authentische externe Brieferstellung ermöglicht (Vor-Ort-Ausdruck) – und so Zeit und Kosten spart – und andererseits eine absolut sichere und authentische DFÜ-Zustellung, so dass ein Angriff über das Verfahren selbst unmöglich ist.Therefore It is an object of the present invention, a method and a to provide a system oriented according to this method through technical measures On the one hand the highly secure and authentic external lettering position allows (on-site expression) - and so on Saves time and costs - and on the other hand a completely secure and authentic dial-up delivery, leaving an attack over the process itself impossible is.

Ein Angriff über das DFÜ-Zustellungsverfahren ist also z. B. auch dann unmöglich, wenn eine Drittpartei (a) alle Informationen erhält, die per DFÜ kommuniziert werden, und (b) diese Drittpartei über einen Quantencomputer verfügt. Auch eine Änderung der Rechtslage, die ggf. nachträglich die Offenlegung der DFÜ-Daten erzwingt, hilft also nicht weiter, d. h. die Lösung ist auch in jeder Hinsicht zukunftssicher. Ein Missbrauch ist aber nicht möglich, da die Kunden identifiziert sein müssen.One Attack over the dial-up delivery procedure So is z. B. even then impossible if a third party (a) receives all information that communicates via dial-up and (b) that third party has a quantum computer. Also a change the legal position, if necessary subsequently the disclosure of the data-communication data enforces, so does not help, d. H. The solution is also in every way future-proof. However, abuse is not possible because customers are identified have to be.

Diese gestellte Aufgabe wird mit den kennzeichnenden Merkmalen der Hauptansprüche gelöst.These Asked object is achieved with the characterizing features of the main claims.

Das System stützt sich auf per DFÜ ansprechbare Rechnersysteme (Dienststellen genannt), die Postsendungen annehmen bzw. verarbeiten und per DFÜ ansprechbare Rechnersysteme, die als Zwischenspeicher fungieren (Trustcenter genannt).The System supports can be addressed by dial-up Computer systems (called services) accepting mail or process and addressable via dial-up Computer systems that act as temporary storage (Trustcenter called).

Das erfindungsgemäße Verfahren für die Briefzustellung, nachdem das System vorteilhaft arbeitet, ist dadurch gekennzeichnet,
dass in einem 1. Hauptprozess ein externer Rechner (Ausgangsrechner) mit einem beliebigen Korrespondenzobjekt K und einer Kundennummer N1
(Kryptonisierung1) K über ein ONE-TIME-PAD(OTP)-Verfahren durch Schlüsselgenerierung und OTP-Verschlüsselung als Größen K1, K2 kryptonisiert, so dass K durch OTP-Entschlüsselung aus K1, K2 gewonnen werden kann und
(Kryptonisierung2) beliebig Größen K1*, K2* berechnet, die eine Rückrechnung von K1, K2 erlauben bzw. K1* = K1 und K2* = K2 setzt und
(Referenzbildung) für K1 eine kundenübergreifend geeignete Referenz R bestimmt und
(Auftragsspezifikation) einen Zustellauftrag A spezifiziert, der mindestens den Adressaten über eine Kundennummer N2 identifiziert bzw. über postalische Mindestangaben eine Briefzustellung ermöglicht, und
(Auftragserteilung) per DFÜ (Ausgangspost1) mindestens R, K1* in Trustcentern hinterlegt und per DFÜ (Ausgangspost2) mindestens R, A, K2* an Dienststellen (Annahmedienststellen) schickt;
dass schließlich in einem 2. Hauptprozess eine Annahmedienstelle oder eine andere Dienststelle, die per DFÜ die Mindestdaten der Ausgangspost2 erhalten hat (Abwicklungsdienststelle),
(Abholung) die fehlende Kryptokomponente K1* per DFÜ über eine Trustcenter-Anfrage beschafft,
(Dekryptonisierung1) falls erforderlich K1, K2 via K1*, K2* berechnet,
(Dekryptonisierung2) K durch OTP-Entschlüsselung aus K1, K2 berechnet,
(Brieferstellung) via Korrespondenzobjekt und Zustellauftrag mindestens einen Brief automatisiert erzeugt und
(Briefversand) den Brief aufgibt bzw. ihn für die Aufgabe zur Verfügung stellt.
The method according to the invention for letter delivery, after the system works advantageously, is characterized in that
in a first main process, an external computer (outbound computer) with an arbitrary correspondence object K and a customer number N1
(Kryptonization 1) K via a ONE-TIME-PAD (OTP) method by key generation and OTP encryption kryptonisiert as sizes K1, K2, so that K can be obtained by OTP decryption from K1, K2 and
(Kryptonisierung2) arbitrarily sizes K1 *, K2 * calculated, which allow a recalculation of K1, K2 or K1 * = K1 and K2 * = K2 sets and
(Reference formation) for K1 a customer-suitable reference R determined and
(Order specification) specifies a delivery order A, which identifies at least the addressee via a customer number N2 or via letter minimum information allows a letter delivery, and
(Placing of order) by means of EDI (outgoing mail1) at least R, K1 * deposited in trust centers and sent via EDI (outgoing mail2) at least R, A, K2 * to departments (acceptance offices);
finally, in a second main process, an acceptance office or another service that has received the minimum data of the outgoing mail2 by way of EDI (clearing department),
(Picking up) the missing crypto-component K1 * via DTP via a trustcenter-request,
(Decryptonization1) if necessary K1, K2 calculated via K1 *, K2 *,
(Dekryptonization2) K calculated by OTP decryption from K1, K2,
(Brieferstellung) via correspondence object and delivery order at least one letter generated automatically and
(Letter mail) gives up the letter or provides him for the task.

Das erfindungsgemäße Verfahren für die DFÜ-Zustellung, nachdem das System vorteilhaft arbeitet, ist dadurch gekennzeichnet,
dass im 1. Hauptprozess ein externer Rechner (Ausgangsrechner) mit einem beliebigen Korrespondenzobjekt K und einer Kundennummer N1
(Kryptonisierung1) K über ein ONE-TIME-PAD(OTP)-Verfahren durch ein- bzw. mehrfache Schlüsselgenerierung und ein- bzw. mehrfache OTP-Verschlüsselung von K als Größen K1, K2, ... kryptonisiert, so dass K durch OTP-Entschlüsselung aus K1, K2, ... berechnet werden kann,
(Kryptonisierung2) beliebig eine Liste von Größen K1*, K2*, ... berechnet, die eine Rückrechnung von K1, K2, ... erlauben bzw. K1* = K1, K2* = K2, .... setzt,
(Referenzbildung) für K1 eine kundenübergreifend geeignete Referenz R bestimmt,
(Auftragsspezifikation) einen Zustellauftrag A spezifiziert, der mindestens den Adressaten über eine Kundennummer N2 oder DFÜ-Adresse identifiziert,
(Auftragserteilung) per DFÜ (Ausgangspost1) mindestens R, K1* in Trustcentern hinterlegt und per DFÜ (Ausgangspost2) mindestens R, A, K2* an Dienststellen (Annahmedienststellen) schickt, und falls Kryptokomponenten K3*, ... gebildet wurden per DFÜ (Ausgangspost3) mindestens diese Kryptokomponenten an beliebige externe Rechner (Zielrechner1) übermittelt; und
dass dann in einem 2. Hauptprozess eine Annahmedienstelle oder eine andere Dienststelle, die per DFÜ die Mindestdaten der Ausgangspost2 erhalten hat (Abwicklungsdienststelle),
(Freischaltung1) falls erforderlich Freigabeparameter über einen automatisierbaren DFÜ-Frage-Antwort-Dialog mit externen Rechnern (Zielrechner2a) bestimmt, die über den Zustellauftrag identifiziert wurden,
(Freischaltung2) falls erforderlich das in einem Trustcenter hinterlegte K1* per DFÜ zur Abholung freigibt,
(Zustellung) mindestens R und K2* per DFÜ an Zielrechner2a schickt bzw. an externe Rechner (Zielrechner2b), die über den Zustellauftrag identifiziert wurden bzw. durch die Freischaltung 1; und
dass schließlich in einem 3. Hauptprozess ein externer Rechner (Zielrechner3), der per DFÜ die Mindestdaten der Zustellung und ggf. die Mindestdaten der Ausgangspost3 erhalten hat – wobei die Zielrechner nicht verschieden sein müssen –
(Abholung) die fehlende Kryptokomponente K1* per DFÜ über eine Trustcenter-Anfrage beschafft, sowie
(Dekryptonisierung1) falls erforderlich K1, K2, ... via K1*, K2*, ... berechnet,
(Dekryptonisierung2) K durch OTP-Entschlüsselung aus K1, K2, ... berechnet.
The method according to the invention for the EDI delivery, after the system works advantageously, is characterized in that
in the first main process, an external computer (outbound computer) with an arbitrary correspondence object K and a customer number N1
(Kryptonization1) K via a ONE-TIME-PAD (OTP) method by single or multiple key generation and single or multiple OTP encryption of K kryptonisiert as sizes K1, K2, ..., so that K by OTP Decryption from K1, K2, ... can be calculated,
(Kryptonization2) arbitrarily calculates a list of quantities K1 *, K2 *, ..., which allow a retroactive calculation of K1, K2, ... or sets K1 * = K1, K2 * = K2, ....
(Reference formation) for K1 determines a customer-appropriate reference R,
(Order specification) specifies a delivery order A that identifies at least the addressee via a customer number N2 or EDI address,
(Order placement) at least R, K1 * stored in trust centers by means of EDI (outgoing mail1) and sent at least R, A, K2 * to departments (acceptance offices) by means of EDI, and if crypto components K3 *, ... were formed by EDI ( Ausgangspost3) transmits at least these crypto components to any external computer (Zielrechner1); and
that then, in a second main process, an acceptance office or another service, which has received the minimum data of the outgoing mail2 by way of EDI (clearing department),
(Activation1) determines release parameters via an automatable dial-up question-and-answer dialog with external computers (target computer2a) if necessary, which were identified by the delivery order,
(Activation2) if necessary releases the K1 * stored in a trust center by pick-up for pick-up,
(Delivery) sends at least R and K2 * via remote data transmission to target computer 2a or to external computers (Zielrechner2b), which were identified by the delivery order or by the activation 1; and
Finally, in a third main process, an external computer (Zielrechner3), which has received the minimum data of the delivery and possibly the minimum data of the Ausgangspost3 by remote data transmission - whereby the target computers do not have to be different -
(Pickup) procured the missing cryptocomponent K1 * by dial-up via a trustcenter request, as well
(Decryptonization1) if necessary K1, K2, ... calculated via K1 *, K2 *, ...,
(Dekryptonization2) K calculated by OTP decryption from K1, K2, ....

Im nun Folgenden werden die beiden Ausführungsvarianten (Zustellverfahren) an Hand von Zeichnungen näher erläutert. Es zeigtin the The following are the two variants (delivery method) closer to drawings explained. It shows

1: eine vollständige Ausführung der Briefzustellung; 1 : a complete execution of the letter delivery;

2: eine vollständige Ausführung der DFÜ-Zustellung. 2 : A Complete Execution of Dial-Up Delivery.

Die 1 zeigt eine schematisierte Darstellung einer vollständigen Ausführung einer Briefzustellung. Der 1. Hauptprozess der Briefzustellung ist dadurch gekennzeichnet, dass ein externer Rechner (Ausgangsrechner) mit einem beliebigen Korrespondenzobjekt K und einer Kundennummer N1 (als Absender-Identifikation)

  • • (Kryptonisierung1) K über ein ONE-TIME-PAD(OTP)-Verfahren (siehe Erläuterung unten zu den OTP-Verfahren bzw. die OTP-Artikel in der wikipedia) durch Schlüsselgenerierung und OTP-Verschlüsselung als Größen K1, K2 kryptonisiert, so dass K durch OTP-Entschlüsselung aus K1, K2 gewonnen werden kann,
  • • (Kryptonisierung2) beliebig Größen K1*, K2* berechnet, die eine Rückrechnung von K1, K2 erlauben (zum „warum”: siehe Erläuterung unten) bzw. K1* = K1 und K2* = K2 setzt,
  • • (Referenzbildung) für K1 eine kundenübergreifend eindeutige Referenz R bestimmt (z. B. über N1, Ausgangsrechnernummer, und eine laufende Nummer für K1),
  • • (Auftragsspezifikation) einen Zustellauftrag A spezifiziert, der mindestens den Adressaten über eine Kundennummer N2 identifiziert oder über postalische Mindestangaben eine Briefzustellung ermöglicht, und
  • • (Auftragserteilung) per DFÜ (Ausgangspost1) mindestens R, K1* in Trustcentern hinterlegt und per DFÜ (Ausgangspost2) mindestens R, A, K2* an Dienststellen (Annahmedienststellen) schickt.
The 1 shows a schematic representation of a complete execution of a letter delivery. The first main process of the letter delivery is characterized in that an external computer (outbound computer) with any correspondence object K and a customer number N1 (as the sender identification)
  • Kryptonized K (Kryptonization 1) K via a ONE-TIME-PAD (OTP) method (see explanation below for the OTP methods or the OTP articles in the wikipedia) by means of key generation and OTP encryption as quantities K1, K2 that K can be obtained by OTP decryption from K1, K2,
  • • (kryptonization2) arbitrarily calculates variables K1 *, K2 * that allow a retroactive calculation of K1, K2 (for the "why": see explanation below) or K1 * = K1 and K2 * = K2 sets,
  • • (reference formation) for K1 determines a customer-unique reference R (eg via N1, source computer number, and a serial number for K1),
  • • (order specification) specifies a delivery order A which identifies at least the addressee by means of a customer number N2 or which enables a postal delivery via minimum postal details, and
  • • (order placement) at least R, K1 * deposited by means of EDI (outgoing mail1) in trust centers and sent via RDT (Ausgangspost2) at least R, A, K2 * to departments (acceptance offices).

Der 2. Hauptprozess der Briefzustellung ist dadurch gekennzeichnet, dass eine Annahmedienstelle oder eine andere Dienststelle, die per DFÜ die Mindestdaten der Ausgangspost2 erhalten hat (Abwicklungsdienststelle),

  • • (Abholung) das fehlende K1* per DFÜ über eine Trustcenter-Anfrage beschafft,
  • • (Dekryptonisierung1) falls erforderlich K1, K2 via K1*, K2* berechnet,
  • • (Dekryptonisierung2) K durch OTP-Entschlüsselung aus K1, K2 berechnet,
  • • (Brieferstellung) via Korrespondenzobjekt und Zustellauftrag mindestens einen Brief automatisiert erzeugt und
  • • (Briefversand) den Brief aufgibt bzw. ihn für die Aufgabe zur Verfügung stellt.
The second main process of letter delivery is characterized in that an acceptance office or another service which has received the minimum data of the outgoing mail2 by way of EDI (clearing department),
  • • (pick-up) the missing K1 * via DTP via a Trustcenter request,
  • • (decryptonization1) if necessary K1, K2 calculated via K1 *, K2 *,
  • • (decryptonization2) K calculated by OTP decoding from K1, K2,
  • • (Brieferstellung) via correspondence object and delivery order at least one letter generated automatically and
  • • (letter mail) gives up the letter or makes it available for the task.

Empfehlung: Die DFÜ-Kommunikation der Rechnersysteme wird zusätzlich über ein Public-Key-Verfahren verschlüsselt (Transportverschlüsselung).Recommendation: The dial-up communication The computer systems will also have a Public-key method encrypted (Transport Encryption).

Empfehlung: Der Ausgangsrechner bildet auch noch ein Einmalpasswort (P1), das er im Trustcenter hinterlegt und an die Annahmedieststelle übermittelt.Recommendation: The outgoing computer also forms a one-time password (P1), the he deposited in the trust center and sent to the acceptance office.

Das Verfahren gewährleistet ferner Fälschungssicherheit, wenn das Trustcenter Zugriffssicherheit gewährleistet.The Procedure guaranteed furthermore anti-counterfeiting security, if the trustcenter ensures access security.

Wir diskutieren nun die Sicherheit. Zunächst sind K1 und K2 Daten ohne Information (s. u.: Erläuterung zu den OTP-Verfahren), d. h. über eine Komponente alleine kann keinerlei Information gewonnen werden.We now discuss security. First, K1 and K2 are data without Information (see below: explanation to the OTP methods), d. H. above a component alone, no information can be obtained.

Sind dann auch K1* und K2* Daten ohne Information (Beispiele hierzu siehe unten), so können also über K1* bzw. K2* alleine keine Informationen gewonnen werden.are then also K1 * and K2 * data without information (examples see below), so over K1 * or K2 * alone no information is obtained.

Im Extremfall könnte ein Angreifer K1* und K2* gewinnen bzw. staatliche Stellen die Offenlegung erzwingen. Dann müsste der Angreifer bzw. die staatliche Stelle aber immer noch die Rückrechnung von K1 und K2 aus K1* und K2* bewerkstelligen.in the Extreme case could an attacker K1 * and K2 * win or government agencies enforce the disclosure. Then you would have to the attacker or state agency but still the retroactive accounting from K1 and K2 from K1 * and K2 *.

Die Berechnung von K1* und K2* via K1 und K2 kann aber über Parameter (Basiswerte genannt) so gesteuert werden, dass man für eine effiziente Rückrechnung die Basiswerte kennen muss, z. B. durch ein Mischverfahren: Es werden Bitlisten L1 und L2 randomisiert erzeugt und dann mit den Komponenten K1 und K2 rückrechenbar vermischt, wobei die Mischfunktion über die Basiswerte gesteuert wird. Dann sind auch K1* und K2* ohne Information und typischerweise nicht einmal längenkorreliert.However, the calculation of K1 * and K2 * via K1 and K2 can be controlled via parameters (called base values) in such a way that you need to know the underlying values for efficient retroactive accounting. B. by a mixing method: Bitlists L1 and L2 are randomly generated and then back-mixed with the components K1 and K2, where the mixing function is controlled via the base values. Then K1 * and K2 * are also without information and typically not even length correlated.

Grundsätzlich lassen sich beliebig viele und beliebig komplexe Mischfunktionen konstruieren, die mit gegebenen Basiswerten jeweils effizient ver- und entmischen. Beispielhaft sei eine einfache Mischfunktion vorgestellt, die K1* schrittweise aus K1 und L1 erzeugt, indem sie einen Basiswert als „Mischmuster” verwendet (analog könnte man K2* schrittweise aus K2 und L2 erzeugen). Dazu wird das Bitmuster des Basiswertes solange iterativ von „links nach rechts” abgearbeitet, bis schließlich K1 bzw. L1 abgearbeitet sind:

  • • Wird ein 1-Bit angetroffen, so wird das nächste K1-Byte an K1* angefügt.
  • • Wird ein 0-Bit angetroffen, so wird das nächste L1-Byte an K1* angefügt.
  • • Sind K1 bzw. L1 abgearbeitet, so wird der Rest von L1 bzw. K1 (sofern vorhanden) an K1* angehängt und die Iteration ist beendet.
In principle, any number of arbitrarily complex mixing functions can be constructed which mix and disassemble efficiently with given basic values. By way of example, let us introduce a simple mixing function, which generates K1 * stepwise from K1 and L1 by using a base value as a "mixed pattern" (analogously one could generate K2 * step by step from K2 and L2). For this purpose, the bit pattern of the base value is processed iteratively from "left to right" until finally K1 or L1 have been processed:
  • • If a 1-bit is encountered, the next K1 byte is added to K1 *.
  • • If a 0 bit is encountered, the next L1 byte is appended to K1 *.
  • • If K1 or L1 have been processed, the remainder of L1 or K1 (if present) is appended to K1 * and the iteration is completed.

Annahme:Adoption:

  • • Der „Musterwert” und der „Füllwert” L1 wird randomisiert in variabler Länge erzeugt.• The "pattern value" and the "fill value" L1 become randomized in variable length generated.
  • • Musterwert und Füllwert können grundsätzlich „beliebig groß” werden (in der Praxis: sehr groß, z. B. bis zu 1 MB).• pattern value and fill value can basically "arbitrary grow up (in practice: very big, z. Up to 1 MB).

Folgerung:conclusion:

  • • Kennt man nur K1* und K2*, so scheitert eine „Rückrechnung durch Probieren” bereits am Rechenaufwand.• Knows one only K1 * and K2 *, so fails a "recalculation by tasting" already at the computational effort.
  • • Ein Blick auf die Beispiel-Musterfunktion zeigt ein weiteres Problem auf: Zu jedem K1* und jedem „hinreichend kleineren” K1' kann man stets passende Muster- und Füllwerte angeben, so dass damit aus K1' durch Vermischen der Wert K1* erzeugt werden kann. „Probieren” würde also keine eindeutigen Ergebnisse liefern. Werden daher Füll- und Musterwerte als Einmalwerte erzeugt, d. h. für K1 bzw. K2 erzeugt und nur für K1 bzw. K2 verwendet, so ist auch jeder statistische Angriff ausgeschlossen.• One Looking at the example pattern feature shows another problem on: For each K1 * and each "sufficient smaller "K1 'you can always appropriate Sample and fill values specify, so that from K1 'through Mixing the value K1 * can be generated. "Try" would not be unique Deliver results. Therefore, fill and pattern values become disposable values generated, d. H. For K1 or K2 generated and only for K1 or K2 used, so any statistical attack is excluded.

Hinweis: Neben den reinen Mischverfahren lassen sich auch leicht Verfahren angeben, die rückrechenbar mischen und verändern. Auch hierfür lassen sich wieder beliebig viele effiziente Varianten angeben. Die vorgestellte einfache Mischfunktion hat aber den Vorteil, dass man sie auch leicht erklären und so bei den Kunden ggf. Vertrauen schaffen kann.Note: In addition to the pure mixing process can also be easily process specify that is chargeable mix and change. Also for this Again, you can specify any number of efficient variants. However, the presented simple mixing function has the advantage that you can easily explain it and may create trust among customers.

Damit ist klar, wie über entsprechende Mischverfahren Sicherheit erzeugt werden kann: Ein Kunde könnte eine (lange) Liste solcher Basiswerte vorab erstellen und dann per Datenträger mit entsprechender Speicherkapazität (CD, DVD, ...) an den Zustelldienst leiten. Die jeweilige Auswahl könnte er dann dem Zustelldienst über die Ausgangspost2 per Listenindex mitteilen (sogar unverschlüsselt). Der Angreifer müsste also die beteiligten Dienststellen und Trustcenter komplett ausforschen bzw. eine staatliche Stelle die Offenlegung dieser Daten erzwingen. Werden die Daten im Trustcenter allerdings schnellstmöglich gelöscht (ohne externe Sicherung), so ist das System dennoch als hochsicher einzustufen.In order to is clear how about appropriate mixing process security can be generated: a customer could create a (long) list of such underlyings in advance and then per disk with appropriate storage capacity (CD, DVD, ...) to the delivery service conduct. The respective selection could He then transferred to the delivery service the Ausgangspost2 announce by list index (even unencrypted). The attacker would have to So completely investigate the departments and trust centers involved or a government agency to force the disclosure of these data. However, if the data in the trust center is deleted as quickly as possible (without external fuse), the system can still be classified as highly secure.

Hinweis: Denkbar ist natürlich auch, dass der Zustelldienst die Basisdaten generiert und dem Kunden per Datenträger zuleitet.Note: It is conceivable, of course also that the delivery service generates the basic data and the customer via data carrier feeds.

In einer vorangegangenen Anmeldung beim DPMA wurde ein Verfahren vorgestellt, das auf einem Ausgangsrechner im Normalbetrieb beliebig lange randomisierte Bitlisten effizient und in hoher Randomisierungsqualität liefern kann. Das gewünschte Sicherheitsniveau kann also problemlos wie beschrieben erreicht werden.In a previous application to the DPMA, a procedure was presented randomized on a source computer in normal operation for any length of time Deliver bitlists efficiently and in high randomization quality can. The wished Security level can be easily achieved as described become.

Wir beschreiben nun die DFÜ-Zustellung und zeigen, dass sie so ausgeführt werden kann, dass ein Angreifer den Zielrechner komplett ausforschen müsste, d. h. ein Angriff über das Verfahren selbst ist dann unmöglich.We now describe the dial-up delivery and show that they are running like this can be that an attacker completely explore the target computer would have d. H. an attack over the process itself is impossible.

In 2 wird eine vollständige Ausführung der DFÜ-Zustellung schematisch dargestellt. Der 1. Hauptprozess der DFÜ-Zustellung ist dadurch gekennzeichnet, dass ein externer Rechner (Ausgangsrechner) mit einem beliebigen Korrespondenzobjekt K und einer Kundennummer N1 (Absender-Identifikation)

  • • (Kryptonisierung1) K über ein OTP-Verfahren durch ein- bzw. mehrfache Schlüsselgenerierung und ein- bzw. mehrfache OTP-Verschlüsselung von K als Größen K1, K2, ... kryptonisiert, so dass K durch OTP-Entschlüsselung aus K1, K2, ... berechnet werden kann,
  • • (Kryptonisierung2) beliebig eine Liste von Größen K1*, K2*, ... berechnet, die eine Rückrechnung von K1, K2, ... erlauben bzw. K1* = K1, K2* = K2, ... setzt,
  • • (Referenzbildung) für K1 eine kundenübergreifend eindeutige Referenz R bestimmt,
  • • (Auftragsspezifikation) einen Zustellauftrag A spezifiziert, der mindestens den Adressaten über eine Kundennummer N2 oder DFÜ-Adresse identifiziert,
  • • (Auftragserteilung) per DFÜ (Ausgangspost1) mindestens R, K1* in Trustcentern hinterlegt und per DFÜ (Ausgangspost2) mindestens R, A, K2* an Dienststellen (Annahmedienststellen) schickt, und falls Kryptokomponenten K3*, ... gebildet wurden: per DFÜ (Ausgangspost3) mindestens diese sonstigen Kryptokomponenten an beliebige externe Rechner (Zielrechner1) übermittelt.
In 2 A complete version of the EDI delivery is shown schematically. The first main process of EDI delivery is characterized in that an external computer (outbound computer) with an arbitrary correspondence object K and a customer number N1 (sender identification)
  • • (kryptonization1) K kryptonisiert over an OTP procedure by single or multiple key generation and single or multiple OTP encryption of K as sizes K1, K2, ..., so that K by OTP decryption from K1, K2 , ... can be calculated,
  • • (kryptonization2) arbitrarily calculates a list of variables K1 *, K2 *, ... that allow a recalculation of K1, K2, ... or K1 * = K1, K2 * = K2, ...,
  • • (reference formation) for K1 determines a client-unique reference R,
  • • (order specification) specifies a delivery order A that identifies at least the addressee via a customer number N2 or dial-up address,
  • • (order placement) at least R, K1 * deposited by means of EDI (outgoing mail1) in trust centers and sent via EDI (outgoing mail2) at least R, A, K2 * to departments (acceptance offices), and if crypto components K3 *, ... were formed: per EDI (outgoing mail3) at least these other crypto components to any external ne computer (Zielrechner1) transmitted.

Der 2. Hauptprozess der DFÜ-Zustellung ist dadurch gekennzeichnet, dass eine Annahmedienstelle oder eine andere Dienststelle, die per DFÜ die Mindestdaten der Ausgangspost2 erhalten hat (Abwicklungsdienststelle)

  • • (Freischaltung1) falls erforderlich Freigabeparameter über einen automatisierten DFÜ-Frage-Antwort-Dialog mit externen Rechnern (Zielrechner2a) bestimmt, die über den Zustellauftrag identifiziert wurden,
  • • (Freischaltung2) falls erforderlich das in einem Trustcenter hinterlegte K1* per DFÜ zur Abholung frei gibt, und
  • • (Zustellung) mindestens R und K2* per DFÜ an Zielrechner2a schickt bzw. an externe Rechner (Zielrechner2b), die über den Zustellauftrag identifiziert wurden bzw. durch die Freischaltung1.
The second main process of EDI delivery is characterized by the fact that an acceptance office or another department which has received by means of EDI the minimum data of the outgoing mail2 (processing department)
  • • (Activation1) determines release parameters via an automated dial-up question-and-answer dialog with external computers (target computer2a) if necessary, which were identified via the delivery request,
  • • (Activation2) if necessary, the K1 * stored in a trust center can be picked up for collection by means of a data transmission, and
  • • (delivery) at least R and K2 * to the target computer2a via remote data transmission or to external computers (target computer2b) identified via the delivery order or through the activation1.

Der 3. Hauptprozess der DFÜ-Zustellung ist dadurch gekennzeichnet, dass ein externer Rechner (Zielrechner3), der per DFÜ die Mindestdaten der Zustellung und ggf. die Mindestdaten der Ausgangspost3 erhalten hat – wobei die Zielrechner nicht verschieden sein müssen –,

  • • (Abholung) das fehlenden K1* per DFÜ über eine Trustcenter-Anfrage beschafft,
  • • (Dekryptonisierung1) falls erforderlich K1, K2, ... via K1*, K2*, ... berechnet,
  • • (Dekryptonisierung2) K durch OTP-Entschlüsselung aus K1, K2, ... berechnet.
The third main process of the EDI delivery is characterized in that an external computer (Zielrechner3), which has received the minimum data of the delivery and possibly the minimum data of the Ausgangsspost3 by remote data transmission - whereby the target computers do not have to be different -
  • • (pick-up) the missing K1 * via DTP via a Trustcenter request,
  • • (decryptonization1) if necessary K1, K2, ... calculated via K1 *, K2 *, ...,
  • • (decryptonization2) K calculated by OTP decoding from K1, K2, ....

Im 3.Hauptprozess sei wieder erfasst, dass die Abholung und Dekryptonisierung auf verschiedenen Zielrechnern erfolgen.in the 3. Main process is again grasped that the pickup and decryptonization on different target computers.

Empfehlung: Die DFÜ-Kommunikation der Rechnersysteme wird wieder zusätzlich über ein Public-Key-Verfahren verschlüsselt (Transportverschlüsselung).Recommendation: The dial-up communication The computer systems will be back in addition via a public-key method encoded (Transport Encryption).

Empfehlung: Der Ausgangsrechner bildet auch noch ein Einmalpasswort P1 und eine zugehörige laufende Nummer M, die er verschlüsselt an die Annahmedieststelle und verschlüsselt an den Zielrechner übermittelt. Die Abwicklungsdienststelle fordert mit Angabe von M vom Zielrechner P1 und ein weiteres Einmalpasswort P2 an: Kennt der Zielrechner P1, so ist er authentifiziert und P2 wird zur Freigabe im Trustcenter hinterlegt.Recommendation: The output computer also forms a one-time password P1 and a associated sequential number M, which he encrypts to the acceptance point and encrypted transmitted to the target computer. The settlement service requests M from the target computer P1 and another one-time password P2: Knows the target computer P1, then he is authenticated and P2 becomes the share in the trust center deposited.

Das Verfahren gewährleistet Fälschungssicherheit, wenn das Trustcenter Zugriffssicherheit gewährleistet. Hohe Zugriffsicherheit kann durch eine „Ensemble-Lösung” (s. Hinweis unten) erreicht werden, d. h. nur identifizierte Kundensysteme können zugreifen. Sinnvollerweise sollte im Hauptprozess 3 nur ein Kundensystem zugreifen können, dass im Hauptprozess 1 via Kundennummer identifiziert wurde.The Procedure guaranteed Protection against forgery, if the trustcenter ensures access security. High access security can by an "ensemble solution" (see note below) be reached, d. H. only identified customer systems can access. It makes sense to only access a customer system in main process 3 can, that in the main process 1 via customer number was identified.

Empfehlung für Ensemble-Lösungen: Trustcenter und Kundensysteme bilden über jeden Kommunikationsschritt Kontrollzahlen und formulieren bei jedem neuen Kommunikationsschritt eine „Challenge” über die gesamte Historie der Kontrollzahlen, d. h. das Trustcenter beantwortet eine Anfrage eines externen Systems, das sich als Kundensystem deklariert, nur dann, wenn es den Challenge-Wert richtig berechnet hat. Der Challenge-Wert könnte z. B. als Hashwert über die Kontrollzahlenhistorie berechnet werden.recommendation for ensemble solutions: Trust centers and customer systems form through every communication step Control numbers and formulate with each new communication step a "challenge" over the total history of control numbers, d. H. the trustcenter answered a request from an external system that declares itself a customer system, only if it has calculated the challenge value correctly. Of the Challenge value could be z. B. as a hash over the control number history is calculated.

Wir diskutieren nun die Sicherheit. Zunächst sind K1, K2, ... Daten ohne Information (s. u.: Erläuterung zu den OTP-Verfahren), d. h. fehlt auch nur eine Komponente in der Liste, so kann mit den restlichen Komponenten alleine keinerlei Information gewonnen werden.We now discuss security. First, K1, K2, ... are data without information (see below: explanation to the OTP methods), d. H. is missing also only a component in the List, so with the remaining components alone no Information to be gained.

Sind dann auch K1*, K2*, .... Daten ohne Information, so gilt dies analog für diese Liste.are then also K1 *, K2 *, .... Data without information, this applies analogously for this List.

Im Extremfall könnte ein Angreifer die gesamte Liste K1*, K2*, ... gewinnen bzw. staatliche Stellen die Offenlegung dieser Daten erzwingen. Dann müsste der Angreifer bzw. die staatliche Stelle aber immer noch die Rückrechnung von K1, K2, ... aus K1*, K2*, ... bewerkstelligen. Die Berechnung der K1*, K2*, ... via K1, K2, ... kann aber wie oben beschrieben über Basiswerte so gesteuert werden, dass man diese Basiswerte für die Rückrechnung kennen muss. Ein Kunde könnte eine Liste solcher Basiswerte vorab erstellen und dann per Datenträger (CD, DVD, ...) an den Partner-Kunden leiten. Die jeweilige Auswahl könnte er dann dem Partner über den Listenindex per DFÜ durch die Ausgangspost3 mitteilen (sogar unverschlüsselt). Das Verfahren selbst wäre also nicht mehr angreifbar und wäre trotzdem – bis auf die Initialisierung – vollständig automatisierbar.in the Extreme case could an attacker will win the entire list K1 *, K2 *, ... or state bodies force the disclosure of these data. Then the attacker or the government agency but still the recalculation of K1, K2, ... from K1 *, K2 *, ... accomplish. The calculation of K1 *, K2 *, ... via K1, K2, ... but can be controlled via base values as described above that you need to know these underlying assets for retroactive accounting. One Customer could prepare a list of such underlying assets in advance and then by means of a data carrier (CD, DVD, ...) to the partner customers. The respective selection he could then the partner over the List index by dial-up to communicate the initial post3 (even unencrypted). The procedure itself would be so no longer vulnerable and would still be - except for the initialization - completely automatable.

Hinweis: Es liegt nahe, die Kundensysteme mit entsprechender modularer Infrastruktur auszurüsten. Insb. sollten Schnittstellen-Konventionen für Mischverfahren definiert werden, so dass der Kunde beliebige Implementierungen einsetzen kann bzw. selbst implementiert.Note: It goes without saying that the customer systems with corresponding modular infrastructure equip. Esp. should define interface conventions for mixing procedures so that the customer can use any implementations can or implements itself.

Da eines der kennzeichnenden Verfahrensmerkmale die sichere Verschlüsselung ist, wird diese kurz vorgestellt (Hinweis: Einen guten Überblick geben auch die OTP-Artikel in der wikipedia).There one of the distinguishing features of the method is secure encryption is, this is briefly presented (note: a good overview also give the OTP article in wikipedia).

Die sichere Verschlüsselung ist „informationsvernichtend”, d. h. der verschlüsseltet Klartext (Chiffre) trägt keine Information in dem Sinne, dass – mathematisch begründet – über die Chiffre allein keinerlei Information gewonnen werden kann.The secure encryption is "information destroying", d. H. the encrypted Plain text (cipher) bears no information in the sense that - mathematically justified - over the Cipher alone no information can be obtained.

Es ist leicht einsehbar, dass One-Time-Pad-(OTP)-Verfahren informationsvernichtend sind: Dort wird jedes Bit des Klartextes K mit einem zufälligen Bit verknüpft, das nur für diese Verknüpfung verwendet wird. Der Schlüssel muss also randomisiert für K erzeugt werden (Einmalschlüssel) und muss mindestens so lang sein wie K.It It is easy to see that one-time-pad (OTP) methods are information-destroying: There every bit of the plaintext K becomes with a random bit connected, that only for this link is used. The key so it must be randomized for K are generated (one-time key) and must be at least as long as K.

Beispielhaft sei als Bit-Verknüpfung die Bit-Addition genannt (auch bekannt als XOR-Verknüpfung): 0 + 1 = 1 + 0 = 1, 1 + 1 = 0 + 0 = 0. Ist dann E ein Einmalschlüssel für K in der Länge von K, dann ist K + E der verschlüsselte Klartext (V), wobei jeweils bitweise addiert wird. Da offenbar V + E = K, kann mit E auch wieder entschlüsselt werden. Anmerkung zur mathematischen Literatur: Die Bit-Addition hat die Eigenschaften einer „abelschen Gruppe”; man kann also z. B. rechnen „wie mit ganzen Zahlen”. Die Bit-Addition ist in der Algebra auch bekannt als „Addition im kleinsten Körper (|F_2)”.exemplary be as a bit link called the bit addition (also known as XOR operation): 0 + 1 = 1 + 0 = 1, 1 + 1 = 0 + 0 = 0. Then E is a one-time key for K in the length of K, then K + E is the encrypted one Plain text (V), with bitwise addition. Apparently V + E = K, can also be decrypted with E again. Note to the mathematical Literature: The bit addition has the properties of a "abelschen Group"; So you can z. B. count "like with integers ". The bit addition is also known in algebra as "addition in the smallest body (| F_2)".

Der Vollständigkeit halber sei auch die Bit-Addition kurz ausgeführt und die für die Chiffrierung relevanten Eigenschaften nachgewiesen. Es wird eine „programmiernahe Notation” verwendet, d. h. anstelle des +Zeichens wird das ^Zeichen für den entsprechenden Bit-Operator verwendet, der in vielen Programmiersprachen zur Verfügung steht.Of the completeness half the bit addition is short and that for the enciphering proven relevant properties. It will be a "programming close Notation "used d. H. instead of the + character, the ^ character becomes the corresponding bit operator used in many programming languages.

  • Definition: Sei !0 = 1, !1 = 0 (Negation) Definition: Let! 0 = 1,! 1 = 0 (negation)

Es gilt dann offenbar !!x = xIt then obviously applies !! x = x

  • Definition: Sei 0^0 = 1^1 = 0 und 0^1 = 1^0 = 1 (Bit-Addtion bzw. XOR-Verknüpfung)Definition: Let 0 ^ 0 = 1 ^ 1 = 0 and 0 ^ 1 = 1 ^ 0 = 1 (bit addtion or XOR-connection)

Dann gilt stets

  • • x^x = 0 (klar)
  • • x^!x = 1 (klar)
  • • x^0 = x (denn 1^0 = 1, 0^0 = 0)
  • • x^1 = !x (denn 1^1 = 0, 0^1 = 1)
Then always applies
  • • x ^ x = 0 (clear)
  • • x ^! X = 1 (clear)
  • • x ^ 0 = x (because 1 ^ 0 = 1, 0 ^ 0 = 0)
  • • x ^ 1 =! X (because 1 ^ 1 = 0, 0 ^ 1 = 1)

Ferner gilt für zwei Bitvariable x, y stets:

  • • x^y = y^x (klar)
Furthermore, for two bit variables x, y, the following always holds:
  • • x ^ y = y ^ x (clear)

Wir betrachten nun beliebige Bitvariable x, y, z und zeigen:

  • • x^(y^z) = (x^y)^z
Annahme: y = z.We now consider arbitrary bit variables x, y, z and show:
  • • x ^ (y ^ z) = (x ^ y) ^ z
Assumption: y = z.

Die rechte Seite liefert dann

  • • x^(y^z) = x^0 = x
The right side then delivers
  • • x ^ (y ^ z) = x ^ 0 = x

Für die linke Seite sind zwei Fälle möglich:

  • • (x^x)^x = 0^x = x
  • • (x^!x)^!x = 1^!x = !!x = x
Annahme: y ≠ z.For the left side two cases are possible:
  • • (x ^ x) ^ x = 0 ^ x = x
  • • (x ^! X) ^! X = 1 ^! X = !! x = x
Assumption: y ≠ z.

Für die linke Seite sind dann folgende Fälle möglich:

  • • x^(x^!x) = x^1 = !x
  • • x^(!x^x) = x^1 = !x
The following cases are possible for the left side:
  • • x ^ (x ^! X) = x ^ 1 =! X
  • • x ^ (! X ^ x) = x ^ 1 =! X

Für die rechte Seite sind dann folgende Fälle möglich:

  • • (x^!x)^x = 1^x = !x
  • • (x^x)^!x = 0^!x = !x
The following cases are possible for the right side:
  • • (x ^! X) ^ x = 1 ^ x =! X
  • • (x ^ x) ^! X = 0 ^! X =! X

Folglich gilt die Gleichung in allen Fällen.consequently the equation applies in all cases.

Sei also K eine beliebige Bit-Liste, E ein gleichlanger Einmalschlüssel, und die Chiffre K' sei definiert als K' = K^E, wobei komponentenweise addiert wird. Ist dann O eine gleichlange Bitliste mit lauter Nullen, dann gilt K'^E = (K^E)^E = K^(E^E) = K^O = K.Be so K is an arbitrary bit-list, E is an equal-length one-time-key, and the cipher K 'is defined as K '= K ^ E, where is added component by component. Then O is a bitmap of the same length with all zeros, then K '^ E = (K ^ E) ^ E = K ^ (E ^ E) = K ^ O = K.

Offenbar gilt K'^E = E^K', d. h. Schlüssel und Chiffre können die „Plätze tauschen”. Für ein gegebenes Paar (K1, K2) = (E, K') bzw. (K', E) kann man also – mathematisch gesichert – nicht mehr feststellen, was Schlüssel und was Chiffre ist. Auch die „historische Kenntnis der Entstehungsgeschichte” kann ein Quellsystem leicht vernichten: Die Kryptographieeinheit des Quellsystems muss vor der Ausgabe von (K1, K2) die Komponenten lediglich zufallsgesteuert vertauschen. Es ist dann sinnlos geworden, von Schlüssel bzw. Chiffren zu reden: K1 und K2 „funktionieren” wie Schlüssel und wie Chiffren, aber selbst die „historische Identifizierung” ist unmöglich geworden, da dies absolute Leerdaten darstellen.apparently K '^ E = E ^ K', d. H. Key and cipher can the "exchange places". For a given Pair (K1, K2) = (E, K ') or (K ', E) can So you - mathematically secured - not Find out more, what keys and what is the cipher. Also the "historical Knowledge of the genesis "can be a source system easily destroy: The cryptographic unit of the source system must be before the Output from (K1, K2) the components only randomly swap. It then became meaningless to talk about keys or ciphers: K1 and K2 "work" like keys and like ciphers, but even the "historical Identification "is impossible become, since these are absolute empty data.

Zusammenfassend darf festgestellt werden, dass die vorliegende Erfindung sich mit einem System und Verfahren (Zustelldienst) befasst, die für elektronisch per DFÜ von externen Rechnern (Ausgangsrechner) für identifizierte Kunden versendete Post bestimmt sind und gestützt sind auf

  • • per DFÜ ansprechbare Rechnersysteme des Zustelldienstes (Dienststellen) und
  • • per DFÜ ansprechbare Rechnersysteme, die als Zwischenspeicher fungieren (Trustcenter)
dergestalt, dass für beliebige Daten der Ausgangsrechner (Korrespondenzobjekte)
  • • (a) eine sichere und authentische Erzeugung definierter Druckstücke und zugehöriger Briefe ermöglicht wird, die dann physisch zugestellt werden können bzw.
  • • (b) eine sichere und authentische Zustellung der Korrespondenzobjekte für identifizierte Kunden an externe Rechner (Zielrechner) per DFÜ,
wobei im Fall (a) der gesamte Prozess bis zur Brieferstellung automatisiert erfolgen kann bzw. im Fall (b) der gesamte Prozess bis zur Datengewinnung auf dem jeweiligen Zielrechner. Die DFÜ-Zustellung kann durch geeignete Initialisierung mit sog. Basiswerten so sicher ausgeführt werden, dass die Gewinnung des Korrespondenzobjektes selbst dann unmöglich ist, wenn eine Drittpartei alle per DFÜ übermittelten Daten erhält und über einen Quantencomputer verfügt.In summary, it should be noted that the present invention is concerned with a system and method (delivery service) intended and supported for mail sent electronically via remote data transmission (DUN) to identified customers
  • • Computer-accessible computer systems of the delivery service (departments) and
  • • computer-accessible computer systems that act as temporary storage (Trustcenter)
such that for any data the source computer (correspondence objects)
  • • (a) a secure and authentic production of defined plungers and associated letters is made possible, which can then be physically delivered or
  • • (b) a secure and authentic delivery of the correspondence objects for identified customers to external computers (target computers) via EDI,
where in case (a) the whole process can take place automatically until the delivery of the letter or in case (b) the whole process up to the data acquisition on the respective target computer. Dial-up delivery can be done by suitable initialization with so-called Basis values can be executed so securely that it is impossible to obtain the correspondence object even if a third party receives all the data transmitted via EDI and has a quantum computer.

Claims (3)

System für die Zustellung elektronisch versendeter Post (Zustelldienst), dadurch gekennzeichnet, dass mindestens ein per DFÜ ansprechbarer Rechner (Dienststelle) Postsendungen annimmt bzw. verarbeitet und mindestens ein per DFÜ ansprechbarer Rechner als Zwischenspeicher (Trustcenter) fungiert, so dass über Ausgangspost, die von einem externen Rechner (Ausgangsrechner) mit einem beliebigen Korrespondenzobjekt K und einer Kundennummer N1 (Ausgangspost1) per DFÜ an Trustcenter versendet wird und (Ausgangspost2) per DFÜ an Dienststellen versendet wird und mindestens (erstens) den Absender über N1 identifiziert und (zweitens) den Adressaten über eine Kundennummer N2 bzw. DFÜ-Adresse identifiziert bzw. über postalische Mindestangaben eine Briefzustellung ermöglicht und für den definierten Adressaten ein Brief erzeugt wird, der mindestens ein Druckstück enthält, das über das Korrespondenzobjekt erzeugt wurde, bzw. einem definierten externen Rechner (Zielrechner) Informationen zur Verfügung gestellt werden, so dass der Zielrechner das Korrespondenzobjekt gewinnen kann.System for the delivery of electronically dispatched mail (delivery service), characterized in that at least one computer addressable by computer (service) accepts or processes mail and at least one addressable by dial-up computer acts as a cache (trust center), so that via outgoing mail from an external computer (outgoing computer) with any object K and a customer number N1 (Ausgangspost1) is sent by remote data transmission to trust center and (outgoing mail2) is sent by dial-up to departments and at least (first) the sender identified via N1 and (second) the addressee Identified via a customer number N2 or EDI address or via postal minimum information letter delivery and for the defined addressee a letter is generated, which contains at least one print piece, which was created via the correspondence object, or a defined external computer (target computer) Information be made available so that the target computer can win the correspondence object. Verfahren für die Zustellung elektronisch versendeter Post dadurch gekennzeichnet, dass (1. Hauptprozess) ein externer Rechner (Ausgangsrechner) mit einem beliebigen Korrespondenzobjekt K und einer Kundennummer N1 (Kryptonisierung1) K über ein ONE-TIME-PAD(OTP)-Verfahren durch Schlüsselgenerierung und OTP-Verschlüsselung als Größen K1, K2 kryptonisiert, so dass K durch OTP-Entschlüsselung aus K1, K2 gewonnen werden kann, (Kryptonisierung2) beliebig Größen K1*, K2* berechnet, die eine Rückrechnung von K1, K2 erlauben bzw. K1* = K1 und K2* = K2 setzt, (Referenzbildung) für K1 eine kundenübergreifend geeignete Referenz R bestimmt, (Auftragsspezifikation) einen Zustellauftrag A spezifiziert, der mindestens den Adressaten über eine Kundennummer N2 identifiziert bzw. über postalische Mindestangaben eine Briefzustellung ermöglicht, und (Auftragserteilung) per DFÜ (Ausgangspost1) mindestens R, K1* in Trustcentern hinterlegt und per DFÜ (Ausgangspost2) mindestens R, A, K2* an Dienststellen (Annahmedienststellen) schickt; dass schließlich (2. Hauptprozess) eine Annahmedienstelle oder eine andere Dienststelle, die per DFÜ die Mindestdaten der Ausgangspost2 erhalten hat (Abwicklungsdienststelle), (Abholung) die fehlende Kryptokomponente K1* per DFÜ über eine Trustcenter-Anfrage beschafft, (Dekryptonisierung1) falls erforderlich K1, K2 via K1*, K2* berechnet, (Dekryptonisierung2) K durch OTP-Entschlüsselung aus K1, K2 berechnet, (Brieferstellung) via Korrespondenzobjekt und Zustellauftrag mindestens einen Brief automatisiert erzeugt und (Briefversand) den Brief aufgibt bzw. ihn für die Aufgabe zur Verfügung stellt.Procedure for the delivery of electronically dispatched mail is characterized that (1st main process) an external computer (home computer) with a any correspondence object K and a customer number N1 (Kryptonisierung1) K over a ONE-TIME-PAD (OTP) method through key generation and OTP encryption as sizes K1, K2 kryptonized, so K gained by OTP decryption from K1, K2 can be, (Kryptonization2) arbitrarily sizes K1 *, K2 * calculated, the a recalculation of K1, allow K2 or K1 * = K1 and K2 * = K2 sets, (Reference formation) for K1 a customer-suitable Reference R determines (Order specification) a delivery order A specifies that identifies at least the addressee via a customer number N2 or over postal minimum information allows a letter delivery, and (Order placement) by dial-up (Ausgangspost1) at least R, K1 * deposited in trust centers and via dial-up (outgoing mail2) at least R, A, K2 * to departments (acceptance offices); that after all (2nd main process) an acceptance office or another service, the via dial the Has received minimum data of the outgoing mail2 (settlement service), (Pickup) procured the missing crypto component K1 * via data transmission via a trust center request, (Dekryptonisierung1) if necessary K1, K2 calculated via K1 *, K2 *, (Dekryptonisierung2) K by OTP decryption off K1, K2 calculated, (Brieferstellung) via correspondence object and delivery order generates at least one letter automatically and (Letter delivery) the letter gives up or him for the task to disposal provides. Verfahren für die Zustellung elektronisch versendeter Post dadurch gekennzeichnet, dass (1. Hauptprozess) ein externer Rechner (Ausgangsrechner) mit einem beliebigen Korrespondenzobjekt K und einer Kundennummer N1 (Kryptonisierung1) K über ein ONE-TIME-PAD(OTP)-Verfahren durch ein- bzw. mehrfache Schlüsselgenerierung und ein- bzw. mehrfache OTP- Verschlüsselung von K als Größen K1, K2, ... kryptonisiert, so dass K durch OTP- Entschlüsselung aus K1, K2, ... berechnet werden kann, (Kryptonisierung2) beliebig eine Liste von Größen K1*, K2*, ... berechnet, die eine Rückrechnung von K1, K2, ... erlauben bzw. K1* = K1, K2* = K2, .... setzt, (Referenzbildung) für K1 eine kundenübergreifend geeignete Referenz R bestimmt, (Auftragsspezifikation) einen Zustellauftrag A spezifiziert, der mindestens den Adressaten über eine Kundennummer N2 oder DFÜ-Adresse identifiziert, (Auftragserteilung) per DFÜ (Ausgangspost1) mindestens R, K1* in Trustcentern hinterlegt und per DFÜ (Ausgangspost2) mindestens R, A, K2* an Dienststellen (Annahmedienststellen) schickt, und falls Kryptokomponenten K3*,... gebildet wurden per DFÜ (Ausgangspost3) mindestens diese Kryptokomponenten an beliebige externe Rechner (Zielrechner1) übermittelt; dass dann (2. Hauptprozess) eine Annahmedienstelle oder eine andere Dienststelle, die per DFÜ die Mindestdaten der Ausgangspost2 erhalten hat (Abwicklungsdienststelle), (Freischaltung1) falls erforderlich Freigabeparameter über einen automatisierbaren DFÜ-Frage-Antwort-Dialog mit externen Rechnern (Zielrechner2a) bestimmt, die über den Zustellauftrag identifiziert wurden, (Freischaltung2) falls erforderlich das in einem Trustcenter hinterlegte K1* per DFÜ zur Abholung freigibt, (Zustellung) mindestens R und K2* per DFÜ an Zielrechner2a schickt bzw. an externe Rechner (Zielrechner2b), die über den Zustellauftrag identifiziert wurden bzw. durch die Freischaltung 1; dass schließlich (3. Hauptprozess) ein externer Rechner (Zielrechner3), der per DFÜ die Mindestdaten der Zustellung und ggf. die Mindestdaten der Ausgangspost3 erhalten hat – wobei die Zielrechner nicht verschieden sein müssen – (Abholung) die fehlende Kryptokomponente K1* per DFÜ über eine Trustcenter-Anfrage beschafft, (Dekryptonisierung1) falls erforderlich K1, K2, ... via K1*, K2*, ... berechnet, (Dekryptonisierung2) K durch OTP-Entschlüsselung aus K1, K2, ... berechnet.Method for the delivery of electronically dispatched mail, characterized in that (1 st main process) an external computer (outgoing computer) with an arbitrary correspondence object K and a customer number N 1 (kryptonization 1) K via a ONE-TIME-PAD (OTP) method by means of a or multiple key generation and single or multiple OTP encryption of K as sizes K1, K2, ... kryptonisiert so that K can be calculated by OTP decryption from K1, K2, ..., (Kryptonisierung2) any one List of quantities K1 *, K2 *, ... that allow a recalculation of K1, K2, ... or K1 * = K1, K2 * = K2, .... sets (reference formation) for K1 suitable reference R for all customers, (order specification) specifies a delivery order A which identifies at least the addressee via a customer number N2 or EDI address, (order placement) via EDI (outgoing mail1) at least R, K1 * stored in trust centers and via EDI (outgoing mail st2) at least R, A, K2 * to departments (Annahmedienststellen) sends, and if crypto components K3 *, ... were formed by remote data transmission (Ausgangspost3) at least these crypto components to any external computer (Zielrechner1) transmitted; that (second main process) an acceptance office or another service, which has received the minimum data of Ausgangspost2 (Abwicklunglungsstelle), (Unlocking1) if necessary release parameters via an automated dial-up question-and-answer dialog with external computers (Zielrechner2a) determined , which were identified by the delivery order, (activation2) if necessary releases the K1 * stored in a trust center for pickup by means of EDI, (delivery) sends at least R and K2 * via dial - up to target computer 2a or to external computers (target computer 2b), which via the delivery order has been identified or through activation 1; that finally (3rd main process) an external computer (Zielrechner3), by means of data transmission the minimum data of the delivery and if necessary the minimum data of the Output post3 received - whereby the target computers do not have to be different - (picking up) the missing Kryptokomponente K1 * by DTP over a trust center inquiry procured, (Dekryptonisierung1) if necessary K1, K2, ... via K1 *, K2 *, .. ., (decryptonization2) K calculated by OTP decryption from K1, K2, ....
DE102009032070A 2009-07-08 2009-07-08 System and procedure for the delivery of data-transmission-related data Withdrawn DE102009032070A1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102009032070A DE102009032070A1 (en) 2009-07-08 2009-07-08 System and procedure for the delivery of data-transmission-related data
DE112010002864T DE112010002864A5 (en) 2009-07-08 2010-07-02 System and procedure for the delivery of data-transmission-related data
PCT/DE2010/000763 WO2011012103A1 (en) 2009-07-08 2010-07-02 System and method for delivering remotely transmitted data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102009032070A DE102009032070A1 (en) 2009-07-08 2009-07-08 System and procedure for the delivery of data-transmission-related data

Publications (1)

Publication Number Publication Date
DE102009032070A1 true DE102009032070A1 (en) 2011-01-27

Family

ID=42988386

Family Applications (2)

Application Number Title Priority Date Filing Date
DE102009032070A Withdrawn DE102009032070A1 (en) 2009-07-08 2009-07-08 System and procedure for the delivery of data-transmission-related data
DE112010002864T Withdrawn DE112010002864A5 (en) 2009-07-08 2010-07-02 System and procedure for the delivery of data-transmission-related data

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE112010002864T Withdrawn DE112010002864A5 (en) 2009-07-08 2010-07-02 System and procedure for the delivery of data-transmission-related data

Country Status (2)

Country Link
DE (2) DE102009032070A1 (en)
WO (1) WO2011012103A1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006012638A2 (en) * 2004-07-29 2006-02-02 Vadium Technology, Inc. Techniques to strengthen one-time pad encryption
US20080005024A1 (en) * 2006-05-17 2008-01-03 Carter Kirkwood Document authentication system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000018078A1 (en) * 1998-09-17 2000-03-30 Sopuch David J Secure message exchange method using intermediaries
US20030149869A1 (en) * 2002-02-01 2003-08-07 Paul Gleichauf Method and system for securely storing and trasmitting data by applying a one-time pad
US7667133B2 (en) 2003-10-29 2010-02-23 The University Of Toledo Hybrid window layer for photovoltaic cells

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006012638A2 (en) * 2004-07-29 2006-02-02 Vadium Technology, Inc. Techniques to strengthen one-time pad encryption
US20080005024A1 (en) * 2006-05-17 2008-01-03 Carter Kirkwood Document authentication system

Also Published As

Publication number Publication date
DE112010002864A5 (en) 2013-04-04
WO2011012103A1 (en) 2011-02-03

Similar Documents

Publication Publication Date Title
EP3108610B1 (en) Method and system for creating and checking the validity of device certificates
EP2433241B1 (en) Encoding methods
AT512289B1 (en) CRYPTOGRAPHIC AUTHENTICATION AND IDENTIFICATION METHOD FOR MOBILE TELEPHONE AND COMMUNICATION DEVICES WITH REAL-TIME ENCRYPTION DURING THE ACTION PERIOD
CH660822A5 (en) RANDOM PRIME GENERATOR IN A DATA ENCRYPTION SYSTEM WORKING WITH PUBLIC KEY.
DE102017209961A1 (en) Method and device for authenticating a user to a vehicle
EP2863610B1 (en) Method and system for tamper-proof provision of multiple digital certificates for multiple public keys of a device
DE102017201142B4 (en) Method for encrypting and decrypting data with a one-time key
EP2567501A1 (en) Method for the cryptographic protection of an application
EP3422274A1 (en) Method for configuring or changing a configuration of a payment terminal and/or for allocating a payment terminal to an operator
EP3552344B1 (en) Bidirectionally linked blockchain structure
EP2098039A1 (en) Method for transferring encoded messages
EP1175750A1 (en) Signing and signature authentication of messages
DE102009032070A1 (en) System and procedure for the delivery of data-transmission-related data
DE102015117022A1 (en) Methods and devices for local key distribution
DE102018005284A1 (en) Chip personalization of an embedded system by a third party
DE102008042406B4 (en) Process for the secure exchange of data
DE102005009867A1 (en) Method for preparing electronic certificates esp. for application with electronic signatures, involves initially forming transmission link between user computer and central computer
EP3734486B1 (en) Computer implemented method for replacing a data string
DE102015208176A1 (en) Device and method for authorizing a private cryptographic key in a device
DE4420967C2 (en) Decryption device for digital information and method for carrying out the encryption and decryption of this using the decryption device
WO2018091703A1 (en) Method and apparatus for securing an electronic data transmission
DE102017202952A1 (en) Access control device and method for authentication of an access authorization
DE102014114222A1 (en) Method for encrypting source user data
DE102007046102A1 (en) Data transmitter authentication and protection method for encoding machine, involves closing number of keys from information of source and associated code numbers, where information of keys is not sufficient to encrypt other source data
DE102018211013A1 (en) Method and device for processing a payment transaction with a crypto wallet

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R118 Application deemed withdrawn due to claim for domestic priority

Effective date: 20120109