EP1374531A2 - Method for a secure information transfer - Google Patents

Method for a secure information transfer

Info

Publication number
EP1374531A2
EP1374531A2 EP02724127A EP02724127A EP1374531A2 EP 1374531 A2 EP1374531 A2 EP 1374531A2 EP 02724127 A EP02724127 A EP 02724127A EP 02724127 A EP02724127 A EP 02724127A EP 1374531 A2 EP1374531 A2 EP 1374531A2
Authority
EP
European Patent Office
Prior art keywords
cfl
sessionid
identification
computer device
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP02724127A
Other languages
German (de)
French (fr)
Inventor
Walter-Jürgen HOFHEINZ
Dietmar Scharf
Karl-Heinrich V. Stein-Lausnitz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of EP1374531A2 publication Critical patent/EP1374531A2/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Definitions

  • the present invention relates to a method for the secure transmission of information between two terminals according to the preamble of patent claim 1.
  • a transmission device in this sense is, for example, a leased line - that is to say a specially configured physical line connection - or a logical connection - also referred to in the literature as a virutal private network, or VPN for short.
  • a proxy device - also referred to in the literature as a proxy - can be defined in the second unit, via which accesses to the first unit or to a server of the first unit are carried out.
  • the present invention is based on the object of specifying an alternative method by means of which secure external access to data or services of a closed unit can take place.
  • a major advantage of the method according to the invention is that the method can be implemented in already existing systems with little effort.
  • Another advantage of the method according to the invention is that no information about the individual authorized external users has to be stored in the first unit. The administration effort in the unit can thus be greatly reduced.
  • An advantage of embodiments of the invention defined in the subclaims is, inter alia, that the use of the HTTPS protocol (HTTPS: Hypertext Transport Protocol Secure) for data transmission between the individual units involved in the method according to the invention and an additional one Encryption of the data to be transmitted - for example using the known PGP method (PGP: Pretty Good Privacy) - prevents unauthorized access to the transmitted data when transmitted via a public network.
  • HTTPS Hypertext Transport Protocol Secure
  • FIG. 1 shows a block diagram for the schematic representation of the essential functional units involved in the method according to the invention
  • 2 shows a block diagram for the schematic representation of an exemplary message TAN1
  • FIG. 3 a block diagram for the schematic representation of an exemplary confirmation message TAN2.
  • An intranet is understood to mean a local computer network in which access to the (JO ⁇ M K. P 1 P>
  • N P- fl P- PJ [fd Cfl d er ⁇ d P dd ⁇ Q ds: C ⁇ ⁇ P, Cfl * ⁇ dd P P- O cn ⁇ ⁇ 2J P- P 1 dwddd H cn ⁇ rt O ⁇ 1 ⁇ ⁇ rt P,
  • the Internet is again based on the HTTPS protocol.
  • the confirmation message TAN2 is encrypted by the memory module M-STO before it is transmitted.
  • the PGP method is again used as the encryption method.
  • the confirmation message TAN2 is encrypted with a public key assigned to the connection module M-CON.
  • the connection module M-CON can decrypt the received confirmation message TAN2 using a private key assigned to the connection module M-CON.
  • the confirmation message TAN2 comprises two parts.
  • the first part comprises an address information URL with which access to the data or services of the data server S-D can be carried out.
  • the second part corresponds to the message TAN1 or contains an identification SessionID generated by the memory module M-STO and formed by other clear and similar construction principles, which can be clearly assigned to the message TANl generated there by the connection module M-CON.
  • the confirmation message TAN2 could have the following form:
  • the address information URL in the first unit Company-A can be changed as required.
  • Connection module M-CON received a confirmation message TAN2 and decrypted, so in a step S4 by the u> O ) IV) P 1 P 1
  • H- d P- P 1 tr rt ⁇ rt iQ ⁇ P- iQ Pf ⁇ ⁇ ; ⁇ - Cfl ⁇ ⁇ P- C ⁇ ⁇ rt p- et P ⁇ ⁇ - ⁇ dd cn 3 rt P- ⁇ P P. P J P ⁇ ⁇ Q. rt dd rt er P dd P- 0 P- Cd er d ⁇ - d P d

Abstract

The method serves for a secure information transfer between a user device (C) and a central computer (S-D), arranged in a closed network. A connection request is signalled to a second computer (R-Q), not arranged in the closed network, from the user device (C), using the central computer (S-D). The second computer (S-Q) then transmits a message (TAN1) - containing an identification (SessionID) to a third computer (S-Z), arranged in the private network. The third computer (S-Z) stores the identification (Session ID) and transmits a verification report (TAN2) containing an access address (URL) for the central computer (S-D) to the second computer (S-Q), which forwards the verification report (TAN2) to the user device (C). The user device (C) then initialises a connection to the central computer (S-D), using the access address (URL), whereby the connection is only accepted by the central computer (S-D) n those cases where the access can be authorised by the stored identification (SessionID).

Description

Beschreibungdescription
Verfahren für eine sichere Übertragung von InformationenProcedure for the secure transmission of information
Die vorliegende Erfindung betrifft ein Verfahren für eine sichere Übertragung von Informationen zwischen zwei Endeinrichtungen gemäß dem Oberbegriff des Patentanspruchs 1.The present invention relates to a method for the secure transmission of information between two terminals according to the preamble of patent claim 1.
Aufgrund einer zunehmenden globalen Ausrichtung von Unterneh- men nimmt die Nutzung von Telekommunikationsdiensten zurDue to the increasing global orientation of companies, the use of telecommunication services is increasing
Übermittlung von Sprache und Daten ständig zu. Dies hat zur Folge, dass die durch diese Telekommunikationsdienste verursachten Kosten ständig steigen und zu einem erheblichen Kostenfaktor für die Unternehmen werden, die Möglichkeiten zur Reduzierung dieser Kosten suchen. Eine Möglichkeit Daten kostengünstig und weltweit übermitteln zu können, bieten lokale und globale Computernetzwerke, wie beispielsweise ein Intranet' oder das Internet' .Transmission of voice and data constantly. As a result, the costs incurred by these telecommunications services are constantly increasing and becoming a significant cost factor for companies looking for ways to reduce these costs. Local and global computer networks, such as an intranet 'or the Internet', offer one way of being able to transmit data inexpensively and worldwide.
Bei einem Zugriff auf Daten bzw. Dienste - beispielsweise auf einen Server bzw. auf eine durch den Server zur Verfügung gestellte Applikation - einer ersten Einheit - beispielsweise einer Firma A - ausgehend von einer zweiten Einheit - beispielsweise einer Firma B - oder ausgehend von einem öffent- liehen Anschluss - beispielsweise vom λInternet' - ist es wichtig, unerlaubte Zugriffe auf die Daten bzw. Dienste der Einheit unterbinden zu können. Dies kann durch eine dem Zugriff vorgeschaltete Berechtigungsüberprüfung erfolgen.When accessing data or services - for example to a server or to an application made available by the server - a first unit - for example a company A - starting from a second unit - for example a company B - or starting from a public one - lent connection - for example from the λ Internet '- it is important to be able to prevent unauthorized access to the data or services of the unit. This can be done by an authorization check upstream of the access.
Bei einer Berechtigungsüberprüfung ist es notwendig, dass in der ersten Einheit eine Berechtigten-Verwaltung für die Verwaltung der Zugriffsrechte der einzelnen Nutzer geführt wird. Eine derartige Berechtigten-Verwaltung hat den Nachteil, dass die Zugriffsrechte für die externen Nutzern an die erste Ein- heit mitgeteilt werden müssen (Missbrauchsgefahr) und dass sich ein Nutzer vor einen Zugriff selbständig jeweils neu anmelden uss. Des weiteren uss die Berechtigten-Verwaltung laufend aktualisiert werden, womit ein hohe administrativer Aufwand verbunden ist.In the case of an authorization check, it is necessary that an authorization administration for the administration of the access rights of the individual users is carried out in the first unit. Such an administration of rights has the disadvantage that the access rights for the external users have to be communicated to the first unit (risk of misuse) and that a user has to log in independently before each access. Furthermore, the rights management uss are continuously updated, which involves a high administrative effort.
Für einen sicheren Zugriff ausgehend von einer zweiten Ein- heit - beispielsweise ausgehend von einer Nutzereinrichtung in einem Intranet der Firma B - besteht zudem die Möglichkeit, den Zugriff über eine zwischen den Einheiten bestehende Übertragungseinrichtung zu führen. Eine Übertragungseinrichtung in diesem Sinn ist beispielsweise eine Festverbindung - also eine speziell dafür eingerichtete physikalische Leitungsverbindung - oder eine logische Verbindung - in der Literatur auch als Virutal Private Network, kurz VPN bezeichnet. Alternativ kann in der zweiten Einheit auch eine Stellvertretereinrichtung - in der Literatur auch als Proxy be- zeichnet - definiert werden, über welche Zugriffe auf die erste Einheit bzw. auf einen Server der ersten Einheit durchgeführt werden.For secure access starting from a second unit - for example, starting from a user device in an intranet of company B - there is also the possibility of guiding the access via a transmission device existing between the units. A transmission device in this sense is, for example, a leased line - that is to say a specially configured physical line connection - or a logical connection - also referred to in the literature as a virutal private network, or VPN for short. Alternatively, a proxy device - also referred to in the literature as a proxy - can be defined in the second unit, via which accesses to the first unit or to a server of the first unit are carried out.
Diese Lösungen haben jedoch den Nachteil, dass ein Zugriff auf die erste Einheit immer über die Festverbindung geroutet werden muss, bzw. dass der Zugriff immer über die Stellvertretereinrichtung erfolgen muss.However, these solutions have the disadvantage that access to the first unit must always be routed via the leased line, or that access must always take place via the proxy device.
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, ein alternatives Verfahren anzugeben, durch welches ein sicherer externer Zugriff auf Daten oder Dienste einer abgeschlossenen Einheit erfolgen kann.The present invention is based on the object of specifying an alternative method by means of which secure external access to data or services of a closed unit can take place.
Gelöst wird die Aufgabe ausgehend von den Merkmalen des Ober- begriffs des Patentanspruchs 1 durch dessen kennzeichnenden Merkmale.The object is achieved on the basis of the features of the preamble of patent claim 1 by its characterizing features.
Ein wesentlicher Vorteil des erfindungsgemäßen Verfahrens besteht darin, dass das Verfahren mit nur geringem Aufwand in bereits bestehende Systeme implementiert werden kann. Ein weiterer Vorteil des erfindungsgemäßen Verfahrens besteht darin, dass in der ersten Einheit keine Informationen über die einzelnen berechtigten externen Nutzer gespeichert werden müssen. Somit kann der Adrαinistrationsaufwand in der Einheit stark reduziert werden.A major advantage of the method according to the invention is that the method can be implemented in already existing systems with little effort. Another advantage of the method according to the invention is that no information about the individual authorized external users has to be stored in the first unit. The administration effort in the unit can thus be greatly reduced.
Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen angegeben.Advantageous developments of the invention are specified in the subclaims.
Ein Vorteil von in den Unteransprüchen definierten Ausgestal- tungen der Erfindung besteht unter anderem darin, dass durch die Verwendung des HTTPS-Protokolls (HTTPS: Hypertext Transport Protocol Secure) für eine Datenübertragung zwischen den einzelnen am erfindungsgemäßen Verfahren beteiligten Einhei- ten und durch eine zusätzliche Verschlüsselung der zu über- tragenden Daten - beispielsweise mittels des bekannten PGP- Verfahrens (PGP: Pretty Good Privacy) - bei einer Übermittlung über ein öffentliches Netzwerk ein unautorisierter Zugriff auf die übermittelten Daten unterbunden wird.An advantage of embodiments of the invention defined in the subclaims is, inter alia, that the use of the HTTPS protocol (HTTPS: Hypertext Transport Protocol Secure) for data transmission between the individual units involved in the method according to the invention and an additional one Encryption of the data to be transmitted - for example using the known PGP method (PGP: Pretty Good Privacy) - prevents unauthorized access to the transmitted data when transmitted via a public network.
Ein Ausführungsbeispiel der Erfindung wird im folgenden anhand der Zeichnung näher erläutert.An embodiment of the invention is explained below with reference to the drawing.
Dabei zeigt:It shows:
Fig. 1: ein Blockschaltbild zur schematischen Darstellung der am erfindungsgemäßen Verfahren beteiligten wesentlichen Funktionseinheiten; Fig. 2: ein Blockschaltbild zur schematischen Darstellung einer beispielhaften Meldung TANl; und Fig. 3: ein Blockschaltbild zur schematischen Darstellung einer beispielhaften Bestätigungsmeldung TAN2.1 shows a block diagram for the schematic representation of the essential functional units involved in the method according to the invention; 2 shows a block diagram for the schematic representation of an exemplary message TAN1; and FIG. 3: a block diagram for the schematic representation of an exemplary confirmation message TAN2.
Fig. 1 zeigt schematisch ein Intranet einer ersten Einheit Firma-A und ein Intranet einer zweiten Einheit Firma-B. Die beiden Intranets sind über das öffentlich zugängliche Internet miteinander verbunden. Unter Intranet wird dabei ein lokales Rechnernetzwerk verstanden, bei dem Zugriffe auf das (JO ω M K. P1 P>1 schematically shows an intranet of a first company-A unit and an intranet of a second company-B unit. The two intranets are connected via the publicly accessible Internet. An intranet is understood to mean a local computer network in which access to the (JO ω M K. P 1 P>
Ül o Cn o Cn o CnÜl o Cn o Cn o Cn
K P3 P_ P3 d 3 Cfl r+ ω H ω σ Cfl < «d Cfl d ≥! ι-3 t__ Φ t_ P P- P- 1 d o P φ Φ Φ e rt α öd <l α ιQ H p, P- ω ιp CΛ J φ α Φ d P Φ P- p. P o P- φ rt Φ 1 3 p- ΦK P3 P_ P3 d 3 Cfl r + ω H ω σ Cfl < « d Cfl d ≥! ι-3 t__ Φ t_ P P- P- 1 do P φ Φ Φ e rt α öd <l α ιQ H p, P- ω ιp CΛ J φ α Φ d P Φ P- p. P o P- φ rt Φ 1 3 p- Φ
P_ __^ 3 __J h- ' o Hi N r+ ' Cfl P P P fl P d rt P H φ P- rr 3 Ω CΛ φ ω α d P rt j P> P> cn P- PJ P- • l-i H <i er rt ιQ φ d Hi Φ & P1 rt NP_ __ ^ 3 __J h- 'o Hi N r +' Cfl PPP fl P d rt PH φ P- rr 3 Ω CΛ φ ω α d P rt j P>P> cn P- P J P- • li H <i he rt ιQ φ d Hi Φ & P 1 rt N
CΛ N O ιQ φ ? P P- < φ P- α_ Φ ≥i d ιq CΛ ^ Hi p, J rt α H" Φ P dCΛ N O ιQ φ? P P- <φ P- α_ Φ ≥i d ιq CΛ ^ Hi p, J rt α H "Φ P d
P- 3 s:P- 3 s:
1 d: s: iQ ι-J P ö d rl- φ H d 1 PJ d O 1 φ 1 P- P d d P rt d rt P- Φ j er Φ P- Φ P- r+ P- Φ rl- H P- σ I-1 ri- CΛ O iQ P Φ rt d rt !-> iQ H rt P1 d: s: iQ ι-JP ö d rl- φ H d 1 P J d O 1 φ 1 P- P dd P rt d rt P- Φ j er Φ P- Φ P- r + P- Φ rl- H P- σ I- 1 ri- CΛ O iQ P Φ rt d rt! -> iQ H rt P
P Φ P d fl P- φ (ϊ- er cn d Φ N s; φ P d P" rt P iQ φ §: rt Φ P ?P Φ P d fl P- φ (ϊ- er cn d Φ N s; φ P d P "rt P iQ φ §: rt Φ P?
O p. fl P er p- o αi P- 1 d s; φ P- H α H cn P d Φ Φ O d Φ rr Φ d P d g P. M d lO ιQ P- Φ H P, d α 1 d 1 1 P P Φ P- PO p. fl P er p- o αi P- 1 d s; φ P- H α H cn P d Φ Φ O d Φ rr Φ d P d g P. M d lO ιQ P- Φ H P, d α 1 d 1 1 P P Φ P- P
O p. P> P d Cfl φ φ P_ P P- Φ Q. φ Φ P- N er Φ CΛ α 1 rt d d t T 0) < d rt- Cfl ü_ P, d= d φ N d P- P, rt Φ φ Φ P- rt P- φ Φ d Φ cnO p. P> P d Cfl φ φ P_ P P- Φ Q. φ Φ P- N er Φ CΛ α 1 rt ddt T 0 ) <d rt- Cfl ü_ P, d = d φ N d P- P, rt Φ φ Φ P- rt P- φ Φ d Φ cn
O 05 Φ Hl Φ • Φ α er d H- d Φ d P, ω P- P Cfl P, d P- Φ P- H iQO 05 Φ Hl Φ • Φ α er d H- d Φ d P, ω P- P Cfl P, d P- Φ P- H iQ
P. tr P- Cfl d φ Φ vQ d 3 φ Cfl H P cn <Q iQ Φ rt α t <l • d rt Φ ΦP. tr P- Cfl d φ Φ vQ d 3 φ Cfl H P cn <Q iQ Φ rt α t <l • d rt Φ Φ
H CΛ • P- Cfl d P P Cfl P, P- er ω P- φ rt Ω φ . φ rt H Φ tr cn P CΛ Φ Φ φ P- vQ cn 3 ιO Hi o Φ 1 d 3 t Φ P P *i Φ d ΦH CΛ • P- Cfl d P P Cfl P, P- er ω P- φ rt Ω φ. φ rt H Φ tr cn P CΛ Φ Φ φ P- vQ cn 3 ιO Hi o Φ 1 d 3 t Φ P P * i Φ d Φ
• rr 1 3 Cfl P. o r - P- o Φ d P- P- d- P- ö φ Φ rt Cfl P- Cfl : P P- Φ rt d• rr 1 3 Cfl P. o r - P- o Φ d P- P- d- P- ö φ Φ rt Cfl P- Cfl: P P- Φ rt d
Φ N Cfl P H d Φ P P- H Φ d H r+ • P- P- P- N 3 H d d P, n P-Φ N Cfl P H d Φ P P- H Φ d H r + • P- P- P- N 3 H d d P, n P-
N I-. N P- fl P- PJ [f d Cfl d er φ d P d d ιQ d s: CΛ Φ P, Cfl *Ö d d P P- O cn Φ α 2J P- P1 d w d d d H cn Φ rt O Φ 1 Φ Ω rt P,N I-. N P- fl P- PJ [fd Cfl d er φ d P dd ιQ ds: CΛ Φ P, Cfl * Ö dd P P- O cn Φ α 2J P- P 1 dwddd H cn Φ rt O Φ 1 Φ Ω rt P,
P- Φ W Φ d d • P1 M J d cn d r iQ p. cn P- P rt P- o α P- ≥i tr Φ Φ O ω rr rt P_ rt P- d £ α Φ ιQ Φ o ιQ d 3 ≥! P s: rt H d d d Ω dP- Φ W Φ dd • P 1 MJ d cn dr iQ p. cn P- P rt P- o α P- ≥i tr Φ Φ O ω rr rt P_ rt P- d £ α Φ ιQ Φ o ιQ d 3 ≥! P s: rt H ddd Ω d
3 P- Cfl iQ P- P- Ö tr d r 1 d P, Cfl d π d- Φ d d Φ Φ P Φ rt P- tr3 P- Cfl iQ P- P- Ö tr d r 1 d P, Cfl d π d- Φ d d Φ Φ P Φ rt P- tr
Φ <! Φ d: φ Hi P Φ l-T Φ o d < i d N P- rt rt P d P- d d N Φ H Φ φ s: P P- H P- Cfl P- Φ H o ιQ Φ Φ P Φ d 3 N t Φ Cfl Φ d P- d P-Φ <! Φ d: φ Hi P Φ lT Φ od <id N P- rt rt P d P- dd N Φ H Φ φ s: P P- H P- Cfl P- Φ H o ιQ Φ Φ P Φ d 3 N t Φ Cfl Φ d P- d P-
P- Hl φ <! rt H i T P P- P ^ cn P 3 Φ er ! d ιQ Φ Φ P- H iQ 3 N P P dP- Hl φ <! rt H i T P P- P ^ cn P 3 Φ er! d ιQ Φ Φ P- H iQ 3 N P P d
P O n Φ P- P <! P' rr Φ 3 p: p, rt C H PJ P P ιQ P- Φ Φ d α tr Φ φ rr H ιQ Φ rt Φ P rt fl o Ul er P P- P- d Φ rt ^ d d t iQ Q P Φ d H iQ • d P- P, ^i φ α 1 P- d <l Hi rt P- P- d- Ω. φ P Φ rt P-PO n Φ P- P <! P 'rr Φ 3 p: p, rt CH PJ PP ιQ P- Φ Φ d α tr Φ φ rr H ιQ Φ rt Φ P rt fl o Ul er P P- P- d Φ rt ^ ddt iQ QP Φ d H iQ • d P- P, ^ i φ α 1 P- d <l Hi rt P- P- d- Ω. φ P Φ rt P-
P_ cr CΛ P- rr o er rl- P- Φ d d P- P Hi P- o Hi P d H) α Φ Φ d P- fl φ rt N d J^P_ cr CΛ P- rr o er rl- P- Φ d d P- P Hi P- o Hi P d H) α Φ Φ d P- fl φ rt N d J ^
P- M 1 Cfl P- d P- Φ P P- P- P P- Φ φ d P P P- P P- d Hi d d ΦP- M 1 Cfl P- d P- Φ P P- P- P P- Φ φ d P P P- P P- d Hi d d Φ
P- CS3 rt H) d rt 3 d Φ P d d P P P P- N cn rt Hi P) ^_ vQ rtP- CS3 rt H) d rt 3 d Φ P d d P P P P- N cn rt Hi P) ^ _ vQ rt
P d • P- CΛ P Φ r+ S d φ d α φ d Φ Ω P- cn > < d er P- P. NP d • P- CΛ P Φ r + S d φ d α φ d Φ Ω P- cn> <the P- P. N
£ er Φ φ W Φ d 1 o P- iQ Φ d Φ Hi rt d" Φ ^i d o P rt N P P- s:£ er Φ φ W Φ d 1 o P- iQ Φ d Φ Hi rt d "Φ ^ i d o P rt N P P- s:
Φ Φ P- s P cn d P ts! - o ιQ P n d P rt H α P- Cfl d d P s: 3 HiΦ Φ P- s P cn d P ts! - o ιQ P n d P rt H α P- Cfl d d P s: 3 Hi
P- ö d P- rr cn ιQ er Φ P o Φ φ P φ d rt Φ P, Hl Hl P P Hi P.P- ö d P- rr cn ιQ er Φ P o Φ φ P φ d rt Φ P, Hl Hl P P Hi P.
P_ er rr P- P- Cfl Φ P P 3 er 3 d öd P- Φ P- φ d P, 3 d: Φ d cn P^ d P Φ CΛ O o 3 P- d P P Hi P d ,χj φ P, iQ ≤ P i^ p- Φ Ö > er 1 d d P * d d o tQ d d P d φ er o φ rt P- 55 1 P, d P- rt P- φ φ Q Ml rt Φ Φ PJ P- Φ Φ d Hl i r+ P, P s: cn Φ ö N n P, d ω d Φ φ CΛ φ P- H !XP_ er rr P- P- Cfl Φ PP 3 er 3 d öd P- Φ P- φ d P, 3 d: Φ d cn P ^ d P Φ CΛ O o 3 P- d PP Hi P d, χj φ P , iQ ≤ P i ^ p- Φ Ö> er 1 dd P * ddo tQ dd P d φ er o φ rt P- 55 1 P, d P- rt P- φ φ Q Ml rt Φ Φ PJ P- Φ Φ d Hl i r + P, P s: cn Φ ö N n P, d ω d Φ φ CΛ φ P- H! X
P P- 3 CΛ ö d P- O "5 d- rt- Cfl d Cfl H P s: α rt d H d cn φ rt π_ cd P o Φ d P P- P- d rt Cfl φ tr1 d rt Φ d N o iQ α N Cfl rt Ω Φ t__ p iQ tr H Cfl Φ Φ P_ ι-3 d <! d Φ H P- Φ Φ P- d Φ P. Cfl Φ P d rt tr P,P P- 3 CΛ ö d P- O "5 d- rt- Cfl d Cfl HP s: α rt d H d cn φ rt π_ cd P o Φ d P P- P- d rt Cfl φ tr 1 d rt Φ d N o iQ α N Cfl rt Ω Φ t__ p iQ tr H Cfl Φ Φ P_ ι-3 d <! d Φ H P- Φ Φ P- d Φ P. Cfl Φ P d rt tr P,
__j cn d Φ Cfl P- f__j cn d Φ Cfl P- f
►§ s d t__ P- & d 3 Cl d d d rt n Φ er X rt P, Φ Φ rt d►§ s d t__ P- & d 3 Cl d d d rt n Φ er X rt P, Φ Φ rt d
P> P- d P O P- d 1 Φ Φ __J P- Φ P- - Φ P, Φ rt φ P- P- ΦP> P- d P O P- d 1 Φ Φ __J P- Φ P- - Φ P, Φ rt φ P- P- Φ
CΛ ιQ 3 HI o P- n P- rf P1 P ι-i P CΛ r+ öd cn ≥i er d Φ < P- Φ d < Hi d iQ dCΛ ιQ 3 HI o P- n P- rf P 1 P ι-i P CΛ r + öd cn ≥i er d Φ <P- Φ d <Hi d iQ d
<J o P P φ o d Φ rr d n d N P- o P Cfl H Φ d= d<J o P P φ o d Φ rr d n d N P- o P Cfl H Φ d = d
O α P_ P J d ≥i P. d P φ • Hi t 0- P- P rt ≤. H d H d •d d er P H α d M n φ Φ d iQ ö rt Φ d P- i Φ d d N • P- Φ fl P- Φ N Hl P iQ P-O α P_ P J d ≥i P. d P φ • Hi t 0- P- P rt ≤. H d H d • d d er P H α d M n φ Φ d iQ ö rt Φ d P- i Φ d d N • P- Φ fl P- Φ N Hl P iQ P-
Cfl P. M H- Cfl d 03 d α P- 3 P- Φ d d Φ "3 Φ d s: : 1 rt dCfl P. M H- Cfl d 03 d α P- 3 P- Φ d d Φ "3 Φ d s:: 1 rt d
PJ p. d iQ r+ rr P- Φ φ rt H- φ )-i σ 4 P- Φ P-- iQ Φ 3 P. tr er S s Φ d Φ P- Φ P- 3 3 rt ö P- P- Φ P- Φ lO d !=r ≥: d d d O: H-PJ p. d iQ r + rr P- Φ φ rt H- φ ) -i σ 4 P- Φ P-- iQ Φ 3 P. tr er S s Φ d Φ P- Φ P- 3 3 rt ö P- P- Φ P - Φ lO d! = R ≥: ddd O: H-
P Φ Φ 1 P P d ιQ P P P d P- Φ P- d Φ Φ P d Ö d P- cn iQ Ω φ ι r P1 CΛ P Φ cn Φ N O rt- Φ d d rt Φ 3 d d rt P- iQ Ω Φ trP Φ Φ 1 PP d ιQ PPP d P- Φ P- d Φ Φ P d Ö d P- cn iQ Ω φ ι r P 1 CΛ P Φ cn Φ NO rt- Φ dd rt Φ 3 dd rt P- iQ Ω Φ tr
P P P- H S Hi ri- φ P s: d P1 Φ P- 3 π cn cn N φ tr P P- rtPP P- HS Hi ri- φ P s: d P 1 Φ P- 3 π cn cn N φ tr P P- rt
P d O Φ : l P, Φ d fl P- rt ^ P1 _ l iQ Φ d vQ rt <! Ω dP d O Φ: l P, Φ d fl P- rt ^ P 1 _ l iQ Φ d vQ rt <! Ω d
CJ P d P Φ P. α <l P- P- Φ 1 μ- P Ω Φ P- cn d < Φ H cn Φ Φ r dCJ P d P Φ P. α <l P- P- Φ 1 μ- P Ω Φ P- cn d <Φ H cn Φ Φ r d
Ö* rr iQ P P- P φ φ 3 rt μ_ι P- CΛ Φ d t P φ 1 o d* Φ rt 1 P iQ φ Φ d d Φ d e d H Φ 1 d φ H Hi 1 3 p, 3 Φ P- Φ P d Hi d P- 1 Φ 1 d φ P rt Φ P l d d P. 1 1 P- 1 ω P- 1 1 Ö * rr iQ P P- P φ φ 3 rt μ_ι P- CΛ Φ dt P φ 1 od * Φ rt 1 P iQ φ Φ dd Φ ded H Φ 1 d φ H Hi 1 3 p, 3 Φ P- Φ P d Hi d P- 1 Φ 1 d φ P rt Φ P ldd P. 1 1 P- 1 ω P- 1 1
CO O f r P1 CO O for P 1
Cn o Cn o Cn o Cn rt iQ rt rt Pf rt P- rt Φ CΛ CΛ CΛ rt P- H 3 Q. Cfl 3 rt er Pf < rt rt ^i o s: 'τ) 3Cn o Cn o Cn o Cn rt iQ rt rt Pf rt P- rt Φ CΛ CΛ CΛ rt P- H 3 Q. Cfl 3 rt er Pf <rt rt ^ i o s: 'τ) 3
Φ P- Φ d P- P Φ P Φ P- Φ Φ Ω Φ d 3 d fe Φ Φ Φ P- Φ P. Φ Φ Φ P- P P- Q Φ P- d "3 d d ιQ pj er d d cn cn tr P __J P ; O P- φ P d LQ P T. P rt rt iQ iQ ^ rt Φ er φ cn cn ω Ξ Ω P> d d cn d er td • d P- I Cfl rtΦ P- Φ d P- P Φ P Φ P- Φ Φ Ω Φ d 3 d fe Φ Φ Φ P- Φ P. Φ Φ Φ P- P P- Q Φ P- d "3 dd ιQ p j er dd cn cn tr P __J P; O P- φ P d LQ P T. P rt rt iQ iQ ^ rt Φ er φ cn cn ω Ξ Ω P> dd cn d er td • d P- I Cfl rt
• cn Φ Φ p: Φ P- P P P- P- d: Φ φ tr £ d , O rt P- μ- S Φ <! Ω• cn Φ Φ p: Φ P- P P P- P- d: Φ φ tr £ d, O rt P- μ- S Φ <! Ω
3 P P- P P d Cfl O O cn Φ d P- Φ Φ α Φ CΛ P- P- d d Φ r rt Φ tr d td φ w d d ? P P- P- d d cn P- Φ rt Φ P- Φ h-1 Φ φ Pi tr φ P- P d3 P P- PP d Cfl OO cn Φ d P- Φ Φ α Φ CΛ P- P- dd Φ r rt Φ tr d td φ wdd? P P- P- dd cn P- Φ rt Φ P- Φ h- 1 Φ φ Pi tr φ P- P d
P- P P Φ ö d cn 3 H PJ Φ d P Φ P- d d Ω Cfl P1 P- d Φ N d φ Hi d: iQ d d d d P σ σ PJ Φ P d φ d tr Cfl cn ?T d P- d Φ P Cfl φ d d Φ P d rt Cd Pf cn cn - Φ Φ d Cfl Φ P- s: P iQ rt P- O: s tr Cfl d rt d fl rt Φ s: üd d N P P- d td tp Φ o Φ rt Cfl iQ ιQ Hi φ P Φ dP- PP Φ ö d cn 3 H PJ Φ d P Φ P- dd Ω Cfl P 1 P- d Φ N d φ Hi d: iQ dddd P σ σ P J Φ P d φ d tr Cfl cn? T d P - d Φ P Cfl φ dd Φ P d rt Cd Pf cn cn - Φ Φ d Cfl Φ P- s: P iQ rt P- O: s tr Cfl d rt d fl rt Φ s: üd d NP P- d td tp Φ o Φ rt Cfl iQ ιQ Hi φ P Φ d
C iQ Φ P- P P- rt d Φ α φ N P P- er d P- P- 3 ^ rt Hi P- Φ PJ P er s: d <! s: d φ iQ P cn cn d Φ s: d X J rt Φ H cn O o P- Pl φ d d ΩC iQ Φ P- P P- rt d Φ α φ NP P- er d P- P- 3 ^ rt Hi P- Φ P J P er s: d <! s: d φ iQ P cn cn d Φ s: d XJ rt Φ H cn O o P- Pl φ dd Ω
Φ P3 d φ d iQ Φ P P rt 3 S P- Pi φ l ι P- U Φ d P H __! Φ d d d trΦ P3 d φ d iQ Φ P P rt 3 S P- Pi φ l ι P- U Φ d P H __! Φ d d d tr
P !__ P P P : cn d 3 iQ cn φ P P P- 2J ω d 3 2J P- rt d ^~. iQ rt __J α P- er P, Φ P V Φ p d: Ω cn P' α rt Φ T3 Φ φ CΛ P d iQ >τ) cnP! __ PPP: cn d 3 iQ cn φ PP P- 2J ω d 3 2J P- rt d ^ ~. iQ rt __J α P- er P, Φ PV Φ pd: Ω cn P 'α rt Φ T3 Φ φ CΛ P d iQ> τ) cn
1-5 r Φ Φ P- φ d rt d Φ rt Φ tr O P. Φ 3 P- P P- Φ cn 1 • Φ P- Q < P1-5 r Φ Φ P- φ d rt d Φ rt Φ tr O P. Φ 3 P- P P- Φ cn 1 • Φ P- Q <P
P • d "^ Φ P- ιP P- d rt Φ d s: Cfl P P Φ H d cn öd Ω ι-3 TJ Φ cn iQ P J α ιQ Φ Ω P- d: p- d P- N d d o O Φ cn S ü Cfl tr t_ • • P d d d s: tr Φ 3 iQ Cfl Ω ^Q φ P d iQ P1 cn PJ P- I Cfl P- Ω φ zj H) < d H- Φ d P- ex Cfl Φ P P- Cfl tr tr iQ P- • s: i cn o O Η Φ tr d P1 l ^ P Φ iQ α P d LQ P P- P- P- P rt Φ φ Φ H3 φ er o Φ rt *. d O Φ Φ P tr PP • d " ^ Φ P- ιP P- d rt Φ ds: Cfl PP Φ H d cn öd Ω ι-3 TJ Φ cn iQ PJ α ιQ Φ Ω P- d: p- d P- N ddo O Φ cn S ü Cfl tr t_ • • P ddds: tr Φ 3 iQ Cfl Ω ^ Q φ P d iQ P 1 cn P J P- I Cfl P- Ω φ zj H) <d H- Φ d P- ex Cfl Φ P P- Cfl tr tr iQ P- • s: i cn o O Η Φ tr d P 1 l ^ P Φ iQ α P d LQ P P- P- P rt Φ φ Φ H3 φ er o Φ rt *. d O Φ Φ P tr P
P rt Cfl α φ d φ rt Φ P l-1 P fe P m rt P1 P- ÖJ Pf ≥i N 3 CΛ 3 Φ P er α cn P- 3 P- • P Φ ?T rt 3 __5 iQ hy . ω Φ P- α P- Φ P Ω P- rt Φ P- φ P- Hi O P- PH • P- cn P- P O P1 P Φ 2j P1 φ P- rt • d Hi rt tr rt rt d dP rt Cfl α φ d φ rt Φ P l- 1 P fe P m rt P 1 P- ÖJ Pf ≥i N 3 CΛ 3 Φ P er α cn P- 3 P- • P Φ? T rt 3 __5 iQ hy , ω Φ P- α P- Φ P Ω P- rt Φ P- φ P- Hi O P- PH • P- cn P- POP 1 P Φ 2j P 1 φ P- rt • d Hi rt tr rt rt dd
P < . d P- d d ö rt d d s: d er td υ_ d d P- P- PJ *< α φ I d Φ P- Φ Φ d Φ d Hi P- x: & 1 P. Φ H Ö Cfl d cn : φ s: d td P φ P Φ d α Φ d P rt P d P-1 rt fl o P- d P- Ω d Ω n P- I O P- d φ er P- rt P- rt Φ α P ^ . Φ Ω Φ [ I rt φ tr iQ tr cn d o P iQ cn P- d P- S d P- P Q H O s: Φ S Ω P- Φ d tr er φ Φ P- Φ φ φ φ O P. cn cn rt d φ O 1 Φ Pi d= P- d= P- d 1 tr ιQ rt cn P- P- ιP PH Φ Pl PJ 3 o 3 p: 3 d 3 P- Cd d P CΛ P- P- cn $ rt Φ P- Pf JJJ α er O rt d o φ rt tr rt C ^ m (-> O Φ N P- P Φ er __J P <! i . ΦP <. d P- dd ö rt dds: d er td υ_ dd P- P- P J * <α φ I d Φ P- Φ Φ d Φ d Hi P- x: & 1 P. Φ H Ö Cfl d cn: φ s: d td P φ P Φ d α Φ d P rt P d P- 1 rt fl o P- d P- Ω d Ω n P- IO P- d φ er P- rt P- rt Φ α P ^. Φ Ω Φ [I rt φ tr iQ tr cn do P iQ cn P- d P- S d P- PQHO s: Φ S Ω P- Φ d tr er φ Φ P- Φ φ φ φ O P. cn cn rt d φ O 1 Φ Pi d = P- d = P- d 1 tr ιQ rt cn P- P- ιP PH Φ Pl P J 3 o 3 p: 3 d 3 P- Cd d P CΛ P- P- cn $ rt Φ P- Pf JJJ α er O rt do φ rt tr rt C ^ m (-> O Φ N P- P Φ er __J P <! i. Φ
P- d CΛ CΛ ≥; CΛ P fl P- Φ P- P o P P- d P N P P- 1 d Φ Φ P> P Φ φ P P- d Q iQ Ω Φ Ω rt rt iQ P- iQ d cn dd P φ d tr Φ N rt P d Cfl P 3 P- cn d cn tr cn P tr P- p: i T rt ^ s: d N Φ P- d 3 l-1 d P P- Φ rt rt cn O d 3 P cn d= P O rt Φ Φ P- d CΛ N s: rt tr Pi P- P- 3 φ Ω CΛ P P- S iQ O P- p- Ω P- d P- P- ^1 P- P d iQ O d Φ N α P- P- rt Hi Hi tr Ω φ 1 ω α rt O ^ rr iQ rt P- rt d φ Φ £! d Φ Φ Pi . ? cn P- P P- φ PJ d rt rt CΛ d Cfl P cn α o P- Ω 3 P- P P- P ? Cfl d = P- *-__. nP- d CΛ CΛ ≥; CΛ P fl P- Φ P- P o P P- d PNP P- 1 d Φ Φ P> P Φ φ P P- d Q iQ Ω Φ Ω rt rt iQ P- iQ d cn dd P φ d tr Φ N rt P d Cfl P 3 P- cn d cn tr cn P tr P- p: i T rt ^ s: d N Φ P- d 3 l- 1 d P P- Φ rt rt cn O d 3 P cn d = PO rt Φ Φ P- d CΛ N s: rt tr Pi P- P- 3 φ Ω CΛ P P- S iQ O P- p- Ω P- d P- P- ^ 1 P- P d iQ O d Φ N α P- P- rt Hi Hi tr Ω φ 1 ω α rt O ^ rr iQ rt P- rt d φ Φ £! d Φ Φ Pi. ? cn P- P P- φ P J d rt rt CΛ d Cfl P cn α o P- Ω 3 P- P P- P? Cfl d = P- * -__. n
3 d = Cfl o3 d = Cfl o
Φ er Φ d 3 α α P Ω iQ tr Pl rt ^ 3 rt s: P Cfl d Cfl Ω s: -2!Φ er Φ d 3 α α P Ω iQ tr Pl rt ^ 3 rt s: P Cfl d Cfl Ω s: -2!
H- CΛ φ CΛ cn LQ P P P H- P. α tr Φ Φ P V P P P P- Φ rt rt ι Cfl tr <! ΦH- CΛ φ CΛ cn LQ P P P H- P. α tr Φ Φ P V P P P P- Φ rt rt ι Cfl tr <! Φ
S CO ö P cυ cn Cfl d 1 d Φ P- d Φ d cn d er rt Ω o P- P- φ Φ Φ P- <1 d 1 3 P- 3 Φ > Φ Φ Φ P o er cn d iQ P- tr d rt O Φ Φ P P Cfl φ d o Φ P- Φ O Φ P P H rt 3 g Φ rt ? Φ O Φ d P- P- rt 3 s; φ P Q o P- P rt P- d PJ P- P P- H Φ o § P- rt d CΛ P d d . o Φ cnS CO ö P cυ cn Cfl d 1 d Φ P- d Φ d cn d er rt Ω o P- P- φ Φ Φ P- <1 d 1 3 P- 3 Φ> Φ Φ Φ P o er cn d iQ P- tr d rt O Φ Φ PP Cfl φ do Φ P- Φ O Φ PPH rt 3 g Φ gt? Φ O Φ d P- P- rt 3 s; φ PQ o P- P rt P- d P J P- P P- H Φ o § P- rt d CΛ P dd. o Φ cn
≥! d iQ rr d α d d d Φ d P- Φ cn Q. P Φ φ o φ φ d Ω≥! d iQ rr d α d d d Φ d P- Φ cn Q. P Φ φ o φ φ d Ω
PJ Φ Φ φ Φ H d Hi vQ Pi d Φ d d O p- α d PJ P Cfl O o P d α P tr t__ P iQ α d o Φ o rt d W • P- φ Φ Pi | ι fl er 3 Hl P- Φ cn P-1 PJ Φ Φ φ Φ H d Hi vQ Pi d Φ dd O p- α d PJ P Cfl O o P d α P tr t__ P iQ α do Φ o rt d W • P- φ Φ Pi | ι fl er 3 Hl P- Φ cn P- 1
__j d: öd φ rt * i iQ P O P P- rt P φ cn Φ 2J f P- Φ ö er rt d:__j d: öd φ rt * i iQ POP P- rt P φ cn Φ 2J f P- Φ ö er rt d:
M Ω φ d • φ P 3 P 3 Hi P- H- IS Pf S d O P- o d P P Φ l tr d: P P P- Pi <! 1 d cn φ Öd Φ P φ d d P- s • er CflM Ω φ d • φ P 3 P 3 Hi P- H- IS Pf S d O P- or d P P Φ l tr d: P P P- Pi <! 1 d cn φ Öd Φ P φ d d P- s • er Cfl
I Cf 1 Φ cn = = rt P PJ cn er rt d rt P- P CΛ s: P- d Φ d H Φ >< cn CΛ ffi ; φ er er p: d φ Φ P- φ P- P ; rt m ^d. φ α P rt ö P Pf P- Ό PJ P- PI Cf 1 Φ cn = = rt P PJ cn er rt d rt P- P CΛs: P- d Φ d H Φ> <cn CΛ ffi; φ er er p: d φ Φ P- φ P- P; rt m ^ d. φ α P rt ö P Pf P- Ό PJ P- P
Φ Φ rr cn P d P O rt O rt P Φ o P= P- d α S rt P- s: ö φ P- o φ d rtΦ Φ rr cn P d P O rt O rt P Φ o P = P- d α S rt P- s: ö φ P- o φ d rt
P P P- ^ 3 d 3 d Φ d P- rt d fl d Φ P- P- Pi P- p: φ P d •P P P- ^ 3 d 3 d Φ d P- rt d fl d Φ P- P- Pi P- p: φ P d •
3 1 iQ pj: Φ iQ P- d O P- 3 P* φ iQ d O P- cn tr t i N er rt α P- = P< * = rt vQ P- P O P- Φ cn 1 d rt d Φ s: p- d Φ φ3 1 iQ pj: Φ iQ P- d O P- 3 P * φ iQ d O P- cn tr ti N er rt α P- = P <* = rt vQ P- PO P- Φ cn 1 d rt d Φ s: p- d Φ φ
P rt 1 1 P- 1 P- ö d d rt d P- Pl P rr fl Φ P iQ P-P rt 1 1 P- 1 P- ö dd rt d P- Pl P rr fl Φ P iQ P-
Cfl 1 1 1 er P 1 1 P- 1 Φ P- Pi Φ cn r 1 1 1 1 1 Cfl 1 1 1 er P 1 1 P- 1 Φ P- Pi Φ cn r 1 1 1 1 1
Internet erfolgt dabei wiederum auf Basis des HTTPS-Proto- kolls. Zudem wird die Bestätigungsmeldung TAN2 vor Ihrer Ü- bermittlung durch das Speichermodul M-STO verschlüsselt. Als Verschlüsselungsverfahren wird wiederum das PGP-Verfahren verwendet. Hierbei wird die Bestätigungsmeldung TAN2 mit einem dem Verbindungsmodul M-CON zugeordneten öffentlichen Schlüssel verschlüsselt. Das Verbindungsmodul M-CON kann die empfangene Bestätigungsmeldung TAN2 durch einen dem Verbindungsmodul M-CON zugeordneten privaten Schlüssel entschlüs- sein.The Internet is again based on the HTTPS protocol. In addition, the confirmation message TAN2 is encrypted by the memory module M-STO before it is transmitted. The PGP method is again used as the encryption method. Here, the confirmation message TAN2 is encrypted with a public key assigned to the connection module M-CON. The connection module M-CON can decrypt the received confirmation message TAN2 using a private key assigned to the connection module M-CON.
Fig. 3 zeigt eine schematische Darstellung einer beispielhaften Bestätigungsmeldung TAN2 Die Bestätigungsmeldung TAN2 um- fasst zwei Teile. Der erste Teil umfasst eine Adressinforma- tion URL mit der ein Zugriff auf die Daten bzw. Dienste des Datenservers S-D ausführbar ist. Der zweite Teil entspricht der Meldung TANl oder enthält eine vom Speichermodul M-STO erzeugte, durch andere eindeutige und gleichartige Aufbau- prinzipien gebildete Identifikation SessionID, die durch das Verbindungsmodul M-CON der dort erzeugten Meldung TANl eindeutig zuordenbar ist. Beispielsweise könnte die Bestätigungsmeldung TAN2 die folgende Form haben:3 shows a schematic illustration of an exemplary confirmation message TAN2. The confirmation message TAN2 comprises two parts. The first part comprises an address information URL with which access to the data or services of the data server S-D can be carried out. The second part corresponds to the message TAN1 or contains an identification SessionID generated by the memory module M-STO and formed by other clear and similar construction principles, which can be clearly assigned to the message TANl generated there by the connection module M-CON. For example, the confirmation message TAN2 could have the following form:
https: //www. firma-a.com/serylet/M-CHE?RequestID=5634636&Comp anyID=firma-a&SessionID=23497278&TANCreationTIME=293478293& https: // www. firma-a.com/serylet/M-CHE?RequestID=5634636&Comp anyID = firma-a & SessionID = 23497278 & TANCreationTIME = 293478293 &
Dadurch, dass die für einen Zugriff auf den Datenserver S-C benötigte aktuelle Adressinformation URL in der Bestätigungs- meidung TAN2 an das Verbindungsmodul M-CON übermittelt wird, muss ein Nutzer die Adressinformation URL vor einem Zugriff nicht kennen. Zudem kann die Adressinformation URL in der ersten Einheit Firma-A beliebig geändert.Because the current address information URL required for access to the data server S-C is transmitted to the connection module M-CON in the confirmation message TAN2, a user does not have to know the address information URL before access. In addition, the address information URL in the first unit Company-A can be changed as required.
Im weiteren wird wieder auf Fig.l Bezug genommen. Hat dasFurther reference is made to Fig.l. Has the
Verbindungsmodul M-CON eine Bestätigungsmeldung TAN2 erhalten und entschlüsselt, so wird in einem Schritt S4 durch das Ver- u> O ) IV) P1 P1 Connection module M-CON received a confirmation message TAN2 and decrypted, so in a step S4 by the u> O ) IV) P 1 P 1
Cπ o cπ o Cn o cnCπ o cπ o Cn o cn
< cn rt Cfl Cd Pi P- LP d α cn cn 3 Cd rt N d P ≥i P- ? rt Pl CΛ Pi rf- φ Pl Öd ≥; er φ Ω Φ rt d P- φ Φ P- Φ Φ : P P- Φ Φ Φ P- d d d Φ μ- P- Φ d Φ P- d Φ tϋ d P-<cn rt Cfl Cd Pi P- LP d α cn cn 3 Cd rt N d P ≥i P-? rt Pl CΛ Pi rf- φ Pl Öd ≥; er φ Ω Φ rt d P- φ Φ P- Φ Φ: P P- Φ Φ Φ P- d d d Φ μ- P- Φ d Φ P- d Φ tϋ d P-
P tr d Φ P ι r d d Ω tr P P Φ P P P Φ Pi rf P- o ?r cn d rt d rt μ- _-" r d er Ω P •** tr • <i rt P- d φ d iQ ISI Φ rt d P Cfl iQ • Φ N αP tr d Φ P ι rdd Ω tr PP Φ PPP Φ Pi rf P- o? R cn d rt d rt μ- _- "rd er Ω P • * * tr • <i rt P- d φ d iQ ISI Φ rt d P Cfl iQ • Φ N α
H- d= P- P1 tr rt Φ rt iQ Φ P- iQ Pf Φ ≥; μ- Cfl Φ Φ P- CΛ φ rt p- et P Φ μ- Φ d d cn 3 rt P- α P P. PJ P ι Φ Q. rt d d rt er P d d P- 0 P- Cd er d μ- d P dH- d = P- P 1 tr rt Φ rt iQ Φ P- iQ Pf Φ ≥; μ- Cfl Φ Φ P- CΛ φ rt p- et P Φ μ- Φ dd cn 3 rt P- α P P. P J P ι Φ Q. rt dd rt er P dd P- 0 P- Cd er d μ - d P d
P- Cfl •^ p. o Φ 3 P- Φ t d φ rt P Φ P Φ Φ P o d φ d Φ Φ d φ iQ d Φ Pl P- d P oα φ φ P- CΛ Φ d Φ N P- d P- 3 d Λ d f P P P rt Φ ^ P- cn d P α Φ d tr Ω 1 P- <! rt P φ Ω α rt d Φ Φ ö Ω d 3 O d 3 Q d rt P CΛ N iQ P Pf tr Cd rt φ μ- Pl P tr Φ "* P ω P Cfl CΛ er tr P Φ P P o fl d Φ Cfl <! Φ d P P. Φ • P Hi O Φ rt ω P- φ cn φ 3 Φ d: P- 3 μ- αP- Cfl • ^ p. o Φ 3 P- Φ td φ rt P Φ P Φ Φ P od φ d Φ Φ d φ iQ d Φ Pl P- d P oα φ φ P- CΛ Φ d Φ N P- d P- 3 d Λ df PPP rt Φ ^ P- cn d P α Φ d tr Ω 1 P- <! rt P φ Ω α rt d Φ Φ ö Ω d 3 O d 3 Q d rt P CΛ N iQ P Pf tr Cd rt φ μ- Pl P tr Φ "* P ω P Cfl CΛ er tr P Φ PP o fl d Φ Cfl <! Φ d P P. Φ • P Hi O Φ rt ω P- φ cn φ 3 Φ d: P- 3 μ- α
3 iQ P ω Φ Cfl P- P φ d P er μ- H" μ- d cn Ω Ω p. μ- cn P- P- Q. Pi d Ω d o P P cn Φ Hi d d td P- ? iQ d d C O tr tr Φ o cn rt 3 P d Φ Hi φ tr α α Φ φ z P- P- H) fl rt cn P- d P rt P ιp P rt cn P d P- cn d P P- rt d Φ rt P- φ O d P- α ιΩ d α rt P- rt d rt O < iQ d d d ^3 iQ P ω Φ Cfl P- P φ d P er μ- H "μ- d cn Ω Ω p. Μ- cn P- P- Q. Pi d Ω do PP cn Φ Hi dd td P-? IQ dd CO tr tr Φ o cn rt 3 P d Φ Hi φ tr α α Φ φ z P- P- H) fl rt cn P- d P rt P ιp P rt cn P d P- cn d P P- rt d Φ rt P- φ O d P- α ιΩ d α rt P- rt d rt O <iQ ddd ^
P d d d φ φ ^ Pi Φ Φ d μ- s; Ω o φ P d Φ Pf Cd d Φ Φ cn Φ Hi φ d 1 cn H 3 P- : P- d tr d d o μ- tr d cn υq d J P P er 3 P cn vP n ö Φ cn d Cd d W rt Φ O <Q d Φ rt 3 Cfl Cfl Φ Φ Cd er Φ o er o is; P P O d cn φ rt P P- d Ω Cfl d O: φ O cn d μ- • P- P- P P- Φ t-1 n 3P ddd φ φ ^ Pi Φ Φ d μ- s; Ω o φ P d Φ Pf Cd d Φ Φ cn Φ Hi φ d 1 cn H 3 P-: P- d tr ddo μ- tr d cn υq d JPP er 3 P cn vP n ö Φ cn d Cd d W rt Φ O <Q d Φ rt 3 Cfl Cfl Φ Φ Cd er Φ o er o is; PPO d cn φ rt P P- d Ω Cfl d O: φ O cn d μ- • P- P- P P- Φ t- 1 n 3
1 rr tr ^P iQ φ O Cfl P- rt Hi tr P CΛ Φ d ι P d Ω rt d d d • d d cn μ- o Φ P- Φ P p: ιQ P- P- 3 d φ P iQ <l P d tr μ- tr1 P α d P iQ1 rr tr ^ P iQ φ O Cfl P- rt Hi tr P CΛ Φ d ι P d Ω rt ddd • dd cn μ- o Φ P- Φ P p: ιQ P- P- 3 d φ P iQ <l P d tr μ- tr 1 P α d P iQ
O d P d P- rt d O ^r P Pi CO d μ- φ Ω P P Hi O P- α d d: d tr1 ^ d ΦO d P d P- rt d O ^ r P Pi CO d μ- φ Ω PP Hi O P- α dd: d tr 1 ^ d Φ
≥! α P Φ P φ d l d P O P-" er Cfl 3 O Ω P tr α P- μ- o Φ Φ d Hi S d μ- Cfl Cfl cn≥! α P Φ P φ d l d P O P- "er Cfl 3 O Ω P tr α P- μ- o Φ Φ d Hi S d μ- Cfl Cfl cn
3 Φ d cn d P er H rt d P- P μ- tr cn Hi rt ? Cfl Pi P ιP d 1 ιP d ιP rt d P- P d iQ Φ Φ P CΛ P- Ώ d o P d o rt P P- Φ cn d o t φ Φ Φ d rt rt rt K rt d P Cfl Φ O Φ Φ d d d μ- CΛ P-* Φ rt rt P cd P ι td N cn d ι d α Φ Pl Φ Cfl Cfl d P- P 3 l-l Pi 03 1 iQ 3 CΛ μ- P- rt P d cn td d rt Φ Φ α s; cn PJ tr oα Ω P- Cfl d P- Cd rt Cd Φ CTl O rt l 3 3 ≤. tr er P3 Φ d cn d P er H rt d P- P μ- tr cn Hi rt? Cfl Pi P ιP d 1 ιP d ιP rt d P- P d iQ Φ Φ P CΛ P- Ώ do P do rt P P- Φ cn dot φ Φ Φ d rt rt rt K rt d P Cfl Φ O Φ Φ ddd μ- CΛ P- * Φ rt rt P cd P ι td N cn d ι d α Φ Pl Φ Cfl Cfl d P- P 3 ll Pi 03 1 iQ 3 CΛ μ- P- rt P d cn td d rt Φ Φ α s; cn PJ tr oα Ω P- Cfl d P- Cd rt Cd Φ CTl O rt l 3 3 ≤. tr he P
P. Φ P- πd P Φ tr Pi P- CΛ φ <! rt öd α • d ü d Φ α φ er o P p- p: Φ rtP. Φ P- πd P Φ tr Pi P- CΛ φ <! rt öd α • d ü d Φ α φ er o P p- p: Φ rt
Φ d P CΛ rr P- rt P- O φ P Φ er P Φ P P φ Cfl P- d P P- d U P μj d -J cn α g 1 • rt P- N d cn P α Φ cn 3 td d rt P- Pl Φ er d d Hl P rt ^ ΦΦ d P CΛ rr P- rt P- O φ P Φ er P Φ PP φ Cfl P- d P P- d UP μ j d -J cn α g 1 • rt P- N d cn P α Φ cn 3 td d rt P- Pl Φ er dd Hl P rt ^ Φ
O: • P- Td *d ιQ P- f cn φ er Φ Cfl P- μ- Cfl Φ Φ P Cd td P rt • P-O: • P- Td * d ιQ P- f cn φ er Φ Cfl P- μ- Cfl Φ Φ P Cd td P rt • P-
CΛ Hi rt P d rt Φ Cd P- μ- 3 μ- Cfl α d iQ P- d φ P o 0) d: P. Φ P- s: dCΛ Hi rt P d rt Φ Cd P- μ- 3 μ- Cfl α d iQ P- d φ P o 0) d: P. Φ P- s: d
Hi ö tr O d Φ P O rt d rt P Φ Φ d CΛ d Ώ er P- er d Φ Φ φ Φ d O: rt I d rt s- d Φ α - N P- rt tr s φ dHi ö tr O d Φ P O rt d rt P Φ Φ d CΛ d Ώ er P- er d Φ Φ φ Φ d O: rt I d rt s- d Φ α - N P- rt tr s φ d
Φ < o φ Φ cn Φ 1 3 cnΦ <o φ Φ cn Φ 1 3 cn
P- d P P O rt • P- Pf P d er rt Φ Φ Cd Φ N P φ Ω er P P o Φ Φ Ω CΛP- d P P rt • P- Pf P d er rt Φ Φ Cd Φ N P φ Ω er P P o Φ Φ Ω CΛ
Ω rt Ω Φ I ≥! P Cd d d Φ Cfl d P d d < P tr d ^ Cd 3 w d P P- tr Φ tr tr d o ^ d CΛ α Φ iQ P C fl rt ιq Φ er P- P Dd P- td P < d Φ P-Ω rt Ω Φ I ≥! P Cd d d Φ Cfl d P d d <P tr d ^ Cd 3 w d P P- tr Φ tr tr d o ^ d CΛ α Φ iQ P C fl rt ιq Φ er P- P Dd P- td P <d Φ P-
Φ P- * P* Φ rt O P- d cn Ό P K φ Φ P P P- d cn d: rt rt Φ φ rtΦ P- * P * Φ rt O P- d cn Ό P K φ Φ P P P- d cn d: rt rt Φ φ rt
P Ω P" d N 3 er cn P P er PJ P d P- d P- Pi ι rt φ Φ P 3 ΦP Ω P "d N 3 er cn P P er PJ P d P- d P- Pi ι rt φ Φ P 3 Φ
3 tr P- P* cn d Φ P- Φ rt a d d= Φ PJ <! d: o Hi CΛ P, Ω d d Φ Φ P d μ- o Φ φ φ rt P rt P- d Pi Pi μ- d Φ er d Hi 1 d tr d d ω Pi cn CΛ CΛ φ P d P s: d Cfl 3 d rt er d CΛ P Φ Cd d rt ιp *d rt o φ 1 Ω 3 d N P- P- P- N P d d 1 P P ι φ Φ P Cd tr3 tr P- P * cn d Φ P- Φ rt a d d = Φ PJ <! d: o Hi CΛ P, Ω dd Φ Φ P d μ- o Φ φ φ rt P rt P- d Pi Pi μ- d Φ er d Hi 1 d tr dd ω Pi cn CΛ CΛ φ P d P s: d Cfl 3 d rt er d CΛ P Φ Cd d rt ιp * d rt o φ 1 Ω 3 d N P- P- P- NP dd 1 PP ι φ Φ P Cd tr
CΛ d : P cn d P N Ω Φ d iQ d Tj CΛ 3 Φ d d: P μ- C P- d iQ <! P α Öd cn Ω Cfl er α d d s: tr P cn P P 1 P- P Hi er N er cn φ Ω rt φ P μ- P P tr p: Φ <! rt d Φ rt φ 3 3 o ü rt Φ s, ιP rt p tr Pl P d rt φ oCΛ d: P cn d P N Ω Φ d iQ d Tj CΛ 3 Φ d d: P μ- C P- d iQ <! P α Öd cn Ω Cfl er α d d s: tr P cn P P 1 P- P Hi er N er cn φ Ω rt φ P μ- P P tr p: Φ <! rt d Φ rt φ 3 3 o ü rt Φ s, ιP rt p tr Pl P d rt φ o
S rr P fl O Φ μ- p. μ- O Hi rt rt Φ α P P- Φ φ P_ Φ Hi rt Cfl s:S rr P fl O Φ μ- p. μ- O Hi rt rt Φ α P P- Φ φ P_ Φ Hi rt Cfl s:
1 d= N 3 P- d P Φ rt 3 d π- P, : o : H μ- Cfl α P Φ P- CΛ ιP Cfl cn1 d = N 3 P- d P Φ rt 3 d π- P,: o: H μ- Cfl α P Φ P- CΛ ιP Cfl cn
CΛ Cfl H P- Ω er P- φ φ P d P er d rt Φ Ω P μ- rt d d 1 φ CΛ μ- ΦCΛ Cfl H P- Ω er P- φ φ P d P er d rt Φ Ω P μ- rt d d 1 φ CΛ μ- Φ
Pl cn P- rt tr α d d d tr P- P- P« o Φ d Φ P tr d Φ Φ Φ rt Φ Cd er cn d P o Φ Ω rt Φ Φ P P Ω Φ φ P iQ P Cd cn Φ Hl d d P- P lPl cn P- rt tr α ddd tr P- P- P « o Φ d Φ P tr d Φ Φ Φ rt Φ Cd er cn d P o Φ Ω rt Φ Φ PP Ω Φ φ P iQ P Cd cn Φ Hl dd P- P l
P« tr Φ P P P- d tsi tr 3 S P- d P d Φ Q rt Pi - ι d d= o Öd s: d φ iQ Φ P d d: μ- Pf P- er φ rt σ PP « tr Φ PP P- d tsi tr 3 S P- d P d Φ Q rt Pi - ι dd = o Öd s: d φ iQ Φ P dd: μ- Pf P- er φ rt σ P
P- 3 rt 1 d Cfl P. N Φ rt Pf d rt Φ Pf d Ω ιp O: d Cd n φ • P s: d φ d * Ph P- w Φ ω Φ 3P- 3 rt 1 d Cfl P. N Φ rt Pf d rt Φ Pf d Ω ιp O: d Cd n φ • P s: d φ d * Ph P- w Φ ω Φ 3
P P. < Φ 1 α tr P ι d P tα d ω P- d rt Φ rt μ- Φ P P rt d P P φ α Φ φ d Φ * Hi P- iQ rt td fl ≥; Φ P s: μ- d rt *d P d rt P cn P d Φ o Pi μ- Φ φ f Ω d d P P- ιp P rt P- P P P- - P-P P. <Φ 1 α tr P ι d P tα d ω P- d rt Φ rt μ- Φ P P rt d P P φ α Φ φ d Φ * Hi P- iQ rt td fl ≥; Φ P s: μ- d rt * d P d rt P cn P d Φ o Pi μ- Φ φ f Ω d d P P- ιp P rt P- P P P- - P-
N 1 Cd rt P Pi ΩN 1 Cd rt P Pi Ω
1 3 d P- d tr rt d d P 1 1 μ- o = 1 P o d P P- 1 tr p- 1 d 1 Φ 1 φ 1 d 1 cn d1 3 d P- d tr rt d d P 1 1 μ- o = 1 P o d P P- 1 tr p- 1 d 1 Φ 1 φ 1 d 1 cn d
1 1 1 rt 1 d rt 1 1 1 rt 1 d rt
< 55 P Cfl N tr rt Cd S d rt P- . cn Pi <J Cfl H öd ω P P, d rt α- Cd 3 d cn<55 P Cfl N tr rt Cd S d rt P-. cn Pi <J Cfl H öd ω P P, d rt α- Cd 3 d cn
Φ d d Φ o Φ φ P Φ P 1 Φ Φ φ P- 1 d: Φ Φ d Φ rt er Φ φ Φ er P O: φ p:Φ d d Φ o Φ φ P Φ P 1 Φ Φ φ P- 1 d: Φ Φ d Φ rt er Φ φ Φ er P O: φ p:
P rt rt P 3 P μ- Clf d fl P P P P Cd P P P rt μ- φ Φ 3 d Φ 03 ι rt rtP rt rt P 3 P μ- Clf d fl P P P P Cd P P P rt μ- φ Φ 3 d Φ 03 ι rt rt
Pi O N μ- Cfl rt Cfl 03 o d 3 er < P 3 d P '>* •>. P !- cn NPi ON μ- Cfl rt Cfl 03 or 3 er <P 3 d P '> * •>. P! - cn N
P P Φ <! rt Φ φ ≥! öd Φ ιO P P. Φ μ- Φ P φ N cn < P- P- tr P- P o P h- CXI P P φ rt d 1 d P- d P d <1 P μ- P- φ P φ Ω P-P P Φ <! rt Φ φ ≥! öd Φ ιO P P. Φ μ- Φ P φ N cn <P- P- tr P- P o P h- CXI PP φ rt d 1 d P- d P d <1 P μ- P- φ P φ Ω P-
P Cfl P P d μ- d <. Pi μ- d Φ öd P d Φ O rt d φ μ- P = P tr φ ΩP Cfl P P d μ- d <. Pi μ- d Φ öd P d Φ O rt d φ μ- P = P tr φ Ω
Φ P- < rr d Hi P iQ Φ P- 3 d P Ω Φ d CΛ rt P P Φ Hi er P tr d Φ O Φ Cfl 3 P P d rt d μ-1 P- tr d d 1 03 s: Ω 03 d P- ιPΦ P- <rr d Hi P iQ Φ P- 3 d P Ω Φ d CΛ rt PP Φ Hi er P tr d Φ O Φ Cfl 3 PP d rt d μ- 1 P- tr dd 1 03 s: Ω 03 d P- ιP
P d P- P P- α lO N ι CΛ Φ iQ lO μ- Φ tr Φ P φ d d Φ φ φ cn d P- cn P- 1 Hi CΛ d d Φ Φ φ Pi ESI cn φ P P d rt ^P 3 P P- rt d μ- φ > Hi 1 d Φ P O P P- P- d 3 er Φ ι td < Hl 03 CΛ d P cn dP d P- P P- α lO N ι CΛ Φ iQ lO μ- Φ tr Φ P φ dd Φ φ φ cn d P- cn P- 1 Hi CΛ dd Φ Φ φ Pi ESI cn φ PP d rt ^ P 3 P P- rt d μ- φ> Hi 1 d Φ POP P- P- d 3 er Φ ι td <Hl 03 CΛ d P cn d
Φ iQ Φ α Ω CΛ Cd vQ t P < d Φ iQ o N P φ Φ P- Φ ^ 3 d Ω rtΦ iQ Φ α Ω CΛ Cd vQ t P <d Φ iQ o N P φ Φ P- Φ ^ 3 d Ω rt
P Φ tr Cd 3 P co P P. φ P- P s: d d d P l rt P μ- φ π ιP ω φ α o iQ tr Φ 5P Φ tr Cd 3 P co P P. φ P- P s: d d d P l rt P μ- φ π ιP ω φ α o iQ tr Φ 5
P" Ϊ Cf d P φ ≥5 P- d . N P- ιP Φ P α 03 rt P i≤; rf Φ α rr rt Ω Φ φ φ P- φ P d Hi s: φ P cn d φ d 3 . μ-P "Ϊ Cf d P φ ≥5 P- d. N P- ιP Φ P α 03 rt P i≤; rf Φ α rr rt Ω Φ φ φ P- φ P d Hi s: φ P cn d φ d 3 . μ-
P- Φ Φ Φ ιp tr p- 3 P Cfl rt CΛ rt rt Hi P φ d er 1 P o d rt cn d 3 P φ d Φ rt d p: < 1 • N S d P- Φ N l_l- d trP- Φ Φ ιp tr p- 3 P Cfl rt CΛ rt rt Hi P φ d er 1 P o d rt cn d 3 P φ d Φ rt d p: <1 • N S d P- Φ N l_l- d tr
P- Φ Hi P rt φ φ &> φ Hi P- O Φ P 1 Pi rt d φ P- S d O:P- Φ Hi P rt φ φ &> φ Hi P- O Φ P 1 Pi rt d φ P- S d O:
Ω α μ- er Φ Φ P d: cn P d n φ d d s: cn 1 P tr ^ P d φ N μ- Hl öd d P rt P- Hi o d Cfl P d Φ P- o P- φΩ α μ- er Φ Φ P d: cn P d n φ d d s: cn 1 P tr ^ P d φ N μ- Hl öd d P rt P- Hi o d Cfl P d Φ P- o P- φ
Φ rt P s: P1 d: Φ cn 3 rt α ≥! P Hl 3 P- P- φ K ts Φ d cn d Φ d cn • rt P P < 1 Φ Φ Φ P- 03 td d= h-1 P td 1 P ^Φ rt P s: P 1 d: Φ cn 3 rt α ≥! P Hl 3 P- P- φ K ts Φ d cn d Φ d cn • rt PP <1 Φ Φ Φ P- 03 td d = h- 1 P td 1 P ^
O d d d rt Φ Φ O P- s: 1 p cn P- P- tr öd P- rt oO d d d rt Φ Φ O P- s: 1 p cn P- P- tr öd P- rt o
3 rt 1 ι Φ Cd z Ω P d O d φ CΛ P d P P Φ ιP CΛ o N3 rt 1 ι Φ Cd z Ω P d O d φ CΛ P d P P Φ ιP CΛ o N
P- d cn d μ- Φ P- tr Hl Φ er Hl P Pf o d tr d O 3 Φ μ- 55 s: φ rt μ- er ιP Φ P φ rt P Φ d Φ d= rt d Cd 3 Hi φ d £ d d Φ P cn N Φ td d α P- tr Pl P- P P- rt P μ- P- ιP cn Cd P-P- d cn d μ- Φ P- tr Hl Φ er Hl P Pf od tr d O 3 Φ μ- 55 s: φ rt μ- er ιP Φ P φ rt P Φ d Φ d = rt d Cd 3 Hi φ d £ dd Φ P cn N Φ td d α P- tr Pl P- P P- rt P μ- P- ιP cn Cd P-
P s: 3 P- Cfl Φ 55 ιP P P- rsι P rt rt rt Cfl Φ P cn trP s: 3 P- Cfl Φ 55 ιP P P- rsι P rt rt rt Cfl Φ P cn tr
• P- rt d=• P- rt d =
PJ Φ p: d rr d d rt Φ d d P- _l- P Φ Φ er P rt φ <! P Φ er ooP J Φ p: d rr dd rt Φ dd P- _l- P Φ Φ er P rt φ <! P Φ er oo
Cfl P δo tr Φ rt Φ d μ- ^ d Φ ? d d μ- 3 ^ Φ Φ P o cn d Φ μj Cd Φ φ 3 N d Φ P P Φ cn P- P- Cd d <! φ P PCfl P δo tr Φ rt Φ d μ- ^ d Φ? dd μ- 3 ^ Φ Φ P o cn d Φ μ j Cd Φ φ 3 N d Φ PP Φ cn P- P- Cd d <! φ PP
Cfl P P- d μ- P. d= φ 1 tr P P- Φ d rt er rt ιO P 03 cn φ Cfl rt CΛ td rt 3 φ d Φ Φ 03 P < P rt Pi μ- d d cn N d 3 *dCfl P P- d μ- P. d = φ 1 tr P P- Φ d rt er rt ιO P 03 cn φ Cfl rt CΛ td rt 3 φ d Φ Φ 03 P <P rt Pi μ- dd cn N d 3 * d
Φ α Φ P φ •d P- P- tr iQ d < cn 03 d φ rt Hl s: L Φ P μ- φ P d tr μ- φ d rtΦ α Φ P φ • d P- P- tr iQ d <cn 03 d φ rt Hl s: L Φ P μ- φ P d tr μ- φ d rt
P rt Cfl Φ •^1 φ P s: 0) 55 P Φ 1 Φ P <! P P-1 P- tr rtP rt Cfl Φ • ^ 1 φ P s: 0) 55 P Φ 1 Φ P <! P P- 1 P- tr rt
• rt P μ- Cd P d P, μ- P φ d d Φ P öd Φ 1 d tr Ω Φ Φ d Φ Hl P P • μ- P φ P d 3 rt Ω P Cd cn 53 P P tr P- d Cd N P 3 rt Ω d P. Hi N tr P- er Φ N tr d Φ Pi Φ rt rt rt P d tr P Φ Cd tr rt • ^d φ N Φ Φ P d P rt CΛ Φ rt P Φ• rt P μ- Cd P d P, μ- P φ dd Φ P öd Φ 1 d tr Ω Φ Φ d Φ Hl PP • μ- P φ P d 3 rt Ω P Cd cn 53 PP tr P- d Cd NP 3 rt Ω d P. Hi N tr P- er Φ N tr d Φ Pi Φ rt rt rt P d tr P Φ Cd tr rt • ^ d φ N Φ Φ P d P rt CΛ Φ rt P Φ
N cn ι P 1 d Φ rt d < α P P <! s: d ι <! ι er N 1 3 rt Φ 3 ^ d φ P Φ > cn P d o P P1 o Φ cn P Φ P Φ Φ Cd P o μ-N cn ι P 1 d Φ rt d <α PP <! s: d ι <! ι er N 1 3 rt Φ 3 ^ d φ P Φ> cn P do PP 1 o Φ cn P Φ P Φ Φ Cd P o μ-
P Φ P- d Φ P ιP P Cfl P1 N P P- rt Φ P P- d P ιO 03 s: P CdP Φ P- d Φ P ιP P Cfl P 1 NP P- rt Φ P P- d P ιO 03 s: P Cd
Hi P Hi fl P P rsi d rt d ιP rt φ d Hi φ 1 d P- φ d 3 PHi P Hi fl P P rsi d rt d ιP rt φ d Hi φ 1 d P- φ d 3 P
P Pi Hi d <! d er Φ φ ιP Φ Φ N CΛ Hi P P- Φ Ω P- P rt φ p- P- o φ ιP Φ P- Φ μ- p: CΛ d rt 1 P P H tr CΛ 1 Φ d d < Cfl d P P μ- d P d d Φ φ Φ !θ P P er φ S d d O rt ι p- φ O: er iP tr td cn d Φ P- Cfl d 1 • d P ^ 3 cn Hi rr μ- P Φ P- d P Hi Ω P Φ 3 P CΛ μ- h-" d ιP • 1 Hl φ P- d er P- d d Cd Φ er 55 tr d P PJ ^d dP Pi Hi d <! t he Φ φ ιP Φ Φ N CΛ Hi P P- Φ Ω P- P rt φ p- P- o φ ιP Φ P- Φ μ- p: CΛ d rt 1 PPH tr CΛ 1 Φ dd <Cfl d PP μ - d P dd Φ φ Φ! θ PP er φ S dd O rt ι p- φ O: er iP tr td cn d Φ P- Cfl d 1 • d P ^ 3 cn Hi rr μ- P Φ P- d P Hi Ω P Φ 3 P CΛ μ- h- "d ιP • 1 Hl φ P- the P- dd Cd Φ er 55 tr d P PJ ^ dd
P- ιP Φ P, Cd P ιP P ι Ω tr P P P- d rt Pi < 03 o μ-P- ιP Φ P, Cd P ιP P ι Ω tr P P P- d rt Pi <03 o μ-
Ω cn Cfl P td φ CΛ rt fl d Φ tr cn Φ rt cn P φ rt d Φ Φ »d P tr "3 Ω Cfl P- Φ P- rt cn d cn Φ Φ P- φ O d d N d d P ^ Cfl d 3 ΦΩ cn Cfl P td φ CΛ rt fl d Φ tr cn Φ rt cn P φ rt d Φ Φ »d P tr" 3 Ω Cfl P- Φ P- rt cn d cn Φ Φ P- φ O dd N dd P ^ Cfl d 3 Φ
Φ tr cn d P d φ z ιP Ω d P- rt d d Pi Φ iQ o d P PΦ tr cn d P d φ z ιP Ω d P- rt d d Pi Φ iQ o d P P
3 P Hl φ μ- μ- cn tr d cn Φ φ O P CΛ μ- ι 13 P Hl φ μ- μ- cn tr d cn Φ φ O P CΛ μ- ι 1
P p: Φ z o Cfl td P 3 3 1 Φ d d d O 1 i " φ öd HP p: Φ z o Cfl td P 3 3 1 Φ d d d O 1 i "φ öd H
P Da rt P- P* μ- o o P ?P Da rt P- P * μ- o o P?
• α Φ P- O P d d• α Φ P- O P d d
Φ φ d P- iQ ≥; d ^ Cd P- co Pf P- ! P Φ P< ι φ • rt P P d rt rr rt rt d 1 P d Cfl d P Φ Φ l-1 03 Φ μ- d 03 d PΦ φ d P- iQ ≥; d ^ Cd P- co Pf P-! P Φ P <ι φ • rt PP d rt rr rt rt d 1 P d Cfl d P Φ Φ l- 1 03 Φ μ- d 03 d P
Φ Φ rf n 1 φ I Cfl P P- 1 1 O d 1 P d 1 1 o 1 Cfl cn 05 1 1 1 Φ Φ rf n 1 φ I Cfl P P- 1 1 O d 1 P d 1 1 o 1 Cfl cn 05 1 1 1

Claims

Patentansprüche claims
1. Verfahren für eine sichere Informationsübertragung zwischen einer Nutzereinrichtung (C) und einer in einem abge- schlossenen Netzwerk angeordneten zentralen Rechnereinrichtung (S-D) , d a d u r c h g e k e n n z e i c h n e t, dass ausgehend von der Nutzereinrichtung (C) ein Verbindungswunsch mit der zentralen Rechnereinrichtung (S-D) an eine zweite, nicht im abgeschlossenen Netzwerk angeordnete Rechnereinrichtung (S-Q) signalisiert wird, dass die zweite Rechnereinrichtung (S-Q) eine eine eindeutige Identifikation (SessionID) enthaltende Meldung (TANl) an eine dritte, im abgeschlossenen Netzwerk angeordnete Rechnerein- richtung (S-Z) übermittelt, dass in Fällen, in denen die Identifikation (SessionID) als gültig erkannt wird, die dritte Rechnereinrichtung (S-Z) die Identifikation (SessionID) in einer Datenbasis (DB) speichert und eine Bestätigungsmeldung (TAN2) an die zweite Rechnerein- richtung (S-Q) rückübermittelt, dass die Nutzereinrichtung (C) mittels einer in der Bestätigungsmeldung (TAN2) enthaltenen Information eine Verbindung mit der zentralen Rechnereinrichtung (S-D) initialisiert, wobei die Verbindung durch die zentrale Rechnereinrichtung (S-D) nur in Fällen angenommen wird, in denen der Zugriff der Nutzereinrichtung (C) mittels der gespeicherten Identifikation (SessionID) als berechtigt erkannt wird.1. A method for secure information transmission between a user device (C) and a central computer device (SD) arranged in a closed network, characterized in that, starting from the user device (C), a connection request with the central computer device (SD) to a second one , computer device (SQ) not arranged in the closed network is signaled that the second computer device (SQ) transmits a message (TANl) containing a unique identification (SessionID) to a third computer device (SZ) arranged in the closed network, that in Cases in which the identification (SessionID) is recognized as valid, the third computer device (SZ) stores the identification (SessionID) in a database (DB) and sends a confirmation message (TAN2) back to the second computer device (SQ) that the user device (C) by means of a Best information message (TAN2) initializes a connection to the central computer device (SD), the connection being accepted by the central computer device (SD) only in cases in which the access of the user device (C) by means of the stored identification (SessionID) as is recognized legitimately.
2. Verfahren nach Anspruch 1, d a d u r c h g e k e n n z e i c h n e t, dass in der Bestätigungsmeldung (TAN2) eine Adressinformation (URL) für den Zugriff auf die zentrale Rechnereinrichtung (S-D) enthalten ist. 2. The method according to claim 1, characterized in that the confirmation message (TAN2) contains address information (URL) for access to the central computer device (SD).
3. Verfahren nach 7Λnspruch 1 oder 2, d a d u r c h g e k e n n z e i c h n e t, dass die Signalisierung des Verbindungswunsches durch einen Aufruf eines auf der zweiten Rechnereinrichtung (S-Q) ablau- fenden Verbindungsmoduls (M-CON) ausgehend von einem auf der Nutzereinrichtung (C) ablaufenden Browsers (B) erfolgt.3. The method according to claim 1 or 2, characterized in that the signaling of the connection request by calling a connection module (M-CON) running on the second computer device (SQ) starting from a browser (B) running on the user device (C) he follows.
4. Verfahren nach Anspruch 3, d a d u r c h g e k e n n z e i c h n e t, dass ein Zugriff auf das Verbindungsmoduls (M-CON) nur für einen begrenzten, autorisierten Personenkreis möglich ist.4. The method according to claim 3, so that access to the connection module (M-CON) is only possible for a limited, authorized group of people.
5. Verfahren nach einem der vorhergehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t, dass die zweite Rechnereinrichtung (S-Q) und die Nutzereinrichtung (C) in einem weiteren abgeschlossenen Netzwerk angeordnet sind.5. The method as claimed in one of the preceding claims, that the second computer device (S-Q) and the user device (C) are arranged in a further closed network.
6. Verfahren nach Anspruch 3 oder 5, d a d u r c h g e k e n n z e i c h n e t, dass das Verbindungsmodul (M-CON) die Identifikation (SessionID) an ein auf der dritten Rechnereinrichtung (S-Z) ablaufendes Speichermodul (M-STO) übermittelt, und dass in Fällen, in denen die Identifikation (SessionID) als gültig erkannt wird, das Speichermodul (M-STO) die Identifikation (SessionID) in einer Datenbasis (DB) speichert und die Bestatigungsmeldung (TAN2) an das Verbindungsmodul (M-CON) rückübermittelt .6. The method according to claim 3 or 5, characterized in that the connection module (M-CON) transmits the identification (SessionID) to a running on the third computer device (SZ) memory module (M-STO), and that in cases where the Identification (SessionID) is recognized as valid, the memory module (M-STO) stores the identification (SessionID) in a database (DB) and the confirmation message (TAN2) is transmitted back to the connection module (M-CON).
7. Verfahren nach Anspruch 6, d a d u r c h g e k e n n z e i c h n e t, dass eine Datenübermittlung zwischen dem Verbindungsmodul (M-CON) und dem Speichermodul (M-STO) gemäß dem bekannten HTTPS-Protokoll (HTTPS: Hypertext Transport Protocol Secure) erfolgt. 7. The method according to claim 6, characterized in that data is transmitted between the connection module (M-CON) and the memory module (M-STO) according to the known HTTPS protocol (HTTPS: Hypertext Transport Protocol Secure).
8. Verfahren nach Anspruch 6 oder 7, d a d u r c h g e k e n n z e i c h n e t, dass eine Datenübermittlung zwischen dem Verbindungsmodul (M-CON) und dem Speichermodul (M-STO) verschlüsselt erfolgt.8. The method according to claim 6 or 7, so that a data transmission between the connection module (M-CON) and the memory module (M-STO) takes place in encrypted form.
9. Verfahren nach einem der Ansprüche 2 bis 8, d a d u r c h g e k e n n z e i c h n e t, dass die Adressinformation (URL) durch das Verbindungsmodul (M-CON) gesteuert als Link auf dem Browser (B) angezeigt wird.9. The method according to any one of claims 2 to 8, that the address information (URL) controlled by the connection module (M-CON) is displayed as a link on the browser (B).
10. Verfahren nach Anspruch 9, d a d u r c h g e k e n n z e i c h n e t, dass bei einem Aufruf des Links an der Nutzereinrichtung (C) ein Überprüfungsmodul (M-CHE) auf der zentralen Rechnereinrichtung (S-D) ausgeführt wird und automatisch eine die Identifikation (SessionID) enthaltene Information an das Überprüfungsmodul (M-CHE) übermittelt wird.10. The method according to claim 9, characterized in that when the link is called up on the user device (C), a checking module (M-CHE) is executed on the central computer device (SD) and automatically the information (SessionID) containing information is sent to the checking module (M-CHE) is transmitted.
11. Verfahren nach Anspruch 10, d a d u r c h g e k e n n z e i c h n e t, dass in Fällen, in denen die übermittelte Identifikation (SessionID) mittels der in der Datenbasis (DB) gespeicherten Identifikation (SessionID) als gültig identifiziert wird, ei- ne Verbindung zwischen dem Browser (B) und dem Überprüfungsmodul (M-CHE) aufgebaut wird, und dass in Fällen, in denen die übermittelte Identifikation (SessionID) als ungültig identifiziert wird, eine Fehlermeldung vom Überprüfungsmodul (M-CHE) an den Browser (B) über- mittelt wird.11. The method according to claim 10, characterized in that in cases in which the transmitted identification (SessionID) is identified as valid by means of the identification (SessionID) stored in the database (DB), a connection between the browser (B) and the verification module (M-CHE) is set up and that in cases in which the transmitted identification (SessionID) is identified as invalid, an error message is transmitted from the verification module (M-CHE) to the browser (B).
12. Verfahren nach Anspruch 10 oder 11, d a d u r c h g e k e n n z e i c h n e t, dass eine Datenübermittlung zwischen dem Browser (B) und dem Überprüfungsmodul (M-CHE) gemäß dem HTTPS-Protokoll erfolgt. 12. The method according to claim 10 or 11, characterized in that a data transmission between the browser (B) and the checking module (M-CHE) takes place according to the HTTPS protocol.
13. Verfahren nach einem der vorhergehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t, dass die Gültigkeit der Identifikation (SessionID) zeitlich begrenzt ist.13. The method according to any one of the preceding claims, that the validity of the identification (SessionID) is limited in time.
14. Verfahren nach einem der vorhergehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t, dass die Identifikation (SessionID) nur für einen Verbindungsaufbau gültig. 14. The method according to any one of the preceding claims, that the identification (session ID) is only valid for a connection establishment.
EP02724127A 2001-04-05 2002-04-03 Method for a secure information transfer Withdrawn EP1374531A2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE10117033 2001-04-05
DE10117033 2001-04-05
PCT/DE2002/001211 WO2002082768A2 (en) 2001-04-05 2002-04-03 Method for a secure information transfer

Publications (1)

Publication Number Publication Date
EP1374531A2 true EP1374531A2 (en) 2004-01-02

Family

ID=7680533

Family Applications (1)

Application Number Title Priority Date Filing Date
EP02724127A Withdrawn EP1374531A2 (en) 2001-04-05 2002-04-03 Method for a secure information transfer

Country Status (3)

Country Link
US (1) US7966657B2 (en)
EP (1) EP1374531A2 (en)
WO (1) WO2002082768A2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070006294A1 (en) * 2005-06-30 2007-01-04 Hunter G K Secure flow control for a data flow in a computer and data flow in a computer network
AU2008279143A1 (en) 2007-07-23 2009-01-29 Asius Technologies, Llc Diaphonic acoustic transduction coupler and ear bud
CA2637179A1 (en) * 2008-07-30 2010-01-30 John H. Dunstan A device and system to enable and operate the selection, sales and distribution of lottery tickets and other tickets processes
US8959650B1 (en) * 2012-06-29 2015-02-17 Emc Corporation Validating association of client devices with sessions

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998058473A2 (en) * 1997-06-18 1998-12-23 Alfred Nickles Network security and integration method and system

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5812819A (en) * 1995-06-05 1998-09-22 Shiva Corporation Remote access apparatus and method which allow dynamic internet protocol (IP) address management
US7137006B1 (en) * 1999-09-24 2006-11-14 Citicorp Development Center, Inc. Method and system for single sign-on user access to multiple web servers
US6064656A (en) 1997-10-31 2000-05-16 Sun Microsystems, Inc. Distributed system and method for controlling access control to network resources
US6230002B1 (en) * 1997-11-19 2001-05-08 Telefonaktiebolaget L M Ericsson (Publ) Method, and associated apparatus, for selectively permitting access by a mobile terminal to a packet data network
US6065120A (en) * 1997-12-09 2000-05-16 Phone.Com, Inc. Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices
JPH11261731A (en) * 1998-03-13 1999-09-24 Nec Corp Mobile communication system, connection method in the mobile communication system and storage medium with the method written therein
US6614774B1 (en) * 1998-12-04 2003-09-02 Lucent Technologies Inc. Method and system for providing wireless mobile server and peer-to-peer services with dynamic DNS update
US6081900A (en) * 1999-03-16 2000-06-27 Novell, Inc. Secure intranet access
GB2357226B (en) * 1999-12-08 2003-07-16 Hewlett Packard Co Security protocol
US7024692B1 (en) * 2000-01-21 2006-04-04 Unisys Corporation Non pre-authenticated kerberos logon via asynchronous message mechanism
JP4060021B2 (en) * 2000-02-21 2008-03-12 富士通株式会社 Mobile communication service providing system and mobile communication service providing method
JP3427816B2 (en) * 2000-03-31 2003-07-22 日本電気株式会社 Mobile communication system and mobile communication method
JP3526435B2 (en) * 2000-06-08 2004-05-17 株式会社東芝 Network system
US7185360B1 (en) * 2000-08-01 2007-02-27 Hereuare Communications, Inc. System for distributed network authentication and access control
US7114080B2 (en) * 2000-12-14 2006-09-26 Matsushita Electric Industrial Co., Ltd. Architecture for secure remote access and transmission using a generalized password scheme with biometric features
US6978376B2 (en) * 2000-12-15 2005-12-20 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US7251824B2 (en) * 2000-12-19 2007-07-31 Intel Corporation Accessing a private network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998058473A2 (en) * 1997-06-18 1998-12-23 Alfred Nickles Network security and integration method and system

Also Published As

Publication number Publication date
US7966657B2 (en) 2011-06-21
US20040148522A1 (en) 2004-07-29
WO2002082768A3 (en) 2003-02-27
WO2002082768A2 (en) 2002-10-17

Similar Documents

Publication Publication Date Title
US6349289B1 (en) Method and system for tracking computer system usage through a remote access security device
EP0440914B1 (en) Method for allocating information data to a certain sender
EP1326469B1 (en) Method and device for checking the authenticity of a service provider in a communications network
DE69823334T2 (en) SECURED PACKAGE NETWORK
WO2002037745A1 (en) Method for securely transmitting data between two terminals and a corresponding device for carrying out this method
EP1374531A2 (en) Method for a secure information transfer
EP1347620A1 (en) Billing the use of content data requiring fee provided in the Internet by using a mobile radio terminal
DE19911221B4 (en) Method for distributing keys to users of communication networks
EP0855069B1 (en) Method for cashless payment of services that can be requested from a distributed data network
WO2011098494A1 (en) Method and device for authenticating users of a hybrid terminal
EP1163559B1 (en) Method for securing access to a data processing device and appropriate device
EP0951771A1 (en) Method for supplying data with clearance by a control unit
DE102005003208A1 (en) End device user authenticating method for e.g. mobile network, involves transmitting authentication data to authentication server by communication network for purpose of authentication of user, where authentication is executed by server
WO1998002991A1 (en) Key distribution process between two units in an isdn/internet connection
EP1248432B1 (en) Method and system for querying certificate data using dynamical certificate references
DE10000964A1 (en) Encrypting of software for software-controlled device such as telecommunications terminal, using unique identification code such as serial number of device
DE10154546B4 (en) Method for making services available in telecommunication networks, for example on the Internet
WO2007079792A1 (en) Method and device for mobile radio network-based access to content that requires release and is provided in a public data network
DE10247874B4 (en) A method of exchanging data between a client and a server of an internet
EP1378843A1 (en) Method and data processing system for secure communication between authorities and citizens
DE10149160A1 (en) Control server to support the charging of services
EP4068720A1 (en) Method for electronically sending a personal identification code
DE10213073B4 (en) Method for billing a paid use of data and data transmission network
DE102006010821A1 (en) Self-target seeking data transmission system and method therefor
EP1168750A1 (en) Method to anonymously secure user personal data in a computer network

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20030917

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

17Q First examination report despatched

Effective date: 20070817

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: SIEMENS AKTIENGESELLSCHAFT

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: SIEMENS AKTIENGESELLSCHAFT

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20151103