WO2009103365A1 - Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren p2p-kommunikation in mehrteilnehmernetze - Google Patents

Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren p2p-kommunikation in mehrteilnehmernetze Download PDF

Info

Publication number
WO2009103365A1
WO2009103365A1 PCT/EP2008/065658 EP2008065658W WO2009103365A1 WO 2009103365 A1 WO2009103365 A1 WO 2009103365A1 EP 2008065658 W EP2008065658 W EP 2008065658W WO 2009103365 A1 WO2009103365 A1 WO 2009103365A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
date
random
relative
vector
Prior art date
Application number
PCT/EP2008/065658
Other languages
English (en)
French (fr)
Inventor
Werner Rozek
Thomas Rozek
Jan Rozek
Original Assignee
Fachhochschule Schmalkalden
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fachhochschule Schmalkalden filed Critical Fachhochschule Schmalkalden
Priority to US12/918,557 priority Critical patent/US9037853B2/en
Priority to EP08872588A priority patent/EP2253097A1/de
Priority to JP2010547060A priority patent/JP2011512762A/ja
Publication of WO2009103365A1 publication Critical patent/WO2009103365A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the present invention relates to a communication method in multi-subscriber networks, in which data is transmitted via wireless or wired transmission media from one point to another unmanipulable, secure and non-hackable.
  • the presented method is based on several reference spaces and reference space specifications. All reference spaces are arranged in a global space. The spatial positions of the reference spaces in the global space change at random times. Each transmitter and receiver determine with respect to the reference areas their place were ⁇ and their identities. The sender transmits at least one datum associated with the ascertained location locations to the desired receiver, which calculates the position and the identity of the transmitter from these data with respect to the reference spaces.
  • the method presented in DE 100 43 310 for the clear and forgery-proof delivery of electronic data is also based on the theory of dynamically changing spaces.
  • the sender and receiver generate information about the locations of their identity points and information about an encryption point from a large number of specifications for rooms, reference areas and reference points.
  • the transmitter generates a key, the data encrypted with the key, the key is transformed into one, all keys, zugeord ⁇ Neten space, calculates the distance of the key point in space from a reference point, transmits identity relative position data, relative distance data of the key and the encrypted data to the selected recipient.
  • the receiver determines the identities from the relative identity location data and the key point in the key space assigned to all keys. The key is determined from the key point and the encrypted data is thus decrypted .
  • the object of the invention is to provide an unmanipulable and eavesdropping point to point communication methods in multi-subscriber networks, the unmanipulable, tap-proof and non-hackable P2P with a few central specifications Communications possible.
  • FIG. 1 shows a detail of a multi-subscriber network. From the multi-subscriber network are shown a unit (1.1), a unit (1.2) and a wired transmission medium (1.3).
  • the unit (1.1) is used according to the invention as a transmitting unit. It is connected to the transmission medium (1.3) via the interface (1.11).
  • the unit (1.2) according to the invention is the receiving ⁇ unit. It is connected via its interface (1.21) to the transmission ⁇ medium (1.3).
  • the transmission medium (1.3) is the Internet at ⁇ way of example.
  • the inventive method is based on random certain global random reference data GZBDi that are valid for randomly determined time ranges At first All global random reference data GZBDi have a predetermined length, with a length of 2048 bits being advantageous. In addition to the random reference data ⁇ GZBDi more data including each Any artwork least a Ortdatum (GODi- global Ortdatum) exist. Each random reference date GZBDi is assigned a location data GODi or multiple location data GODi ⁇ (location data 3). Each location data GODi ⁇ is valid for a randomly predetermined time domain ⁇ t, the time domain ⁇ t being equal to or different from the time domain At 1 . The location data GODi ⁇ contains two bytes GOBi ⁇ and GObi bi.
  • the byte GOBi ⁇ indicates the byte location in the random reference data GZBDi and the byte GObi ⁇ indicates the bit location in the byte GOBi ⁇ .
  • a global random reference date GZBi ⁇ (partial random number reference date) is read off.
  • FIG. 2 shows the contents of the global random reference datum GZBi ⁇ .
  • the random reference data GZBDi, their associated location data GODi ⁇ and their associated validity time data (calendrical data, world time) according to the invention all the procedures BETEI ⁇ -favored units, including the units (1.1), (1.2), is known. They are unmanipulable and secret (hidden) stored in the units and are reloaded in the form of relative data.
  • FIGS. 4 to 10 reveal the method principle of the method according to the invention on the basis of the data formed in the method.
  • the transmission unit (1.1) determines for each P2P communication a plurality of random numbers PZsk, at least one person and / or unit identifying date and / or at least one wicketing date and / or at least one P2P control date and one constituent date or multiple constituent data PBj ,
  • the existence of a constituent data PBj is indicated by an activated bit associated with the constituent data PBj in a constituent designation data PBW.
  • the content of the constituent designation date PBW is explained in more detail.
  • At least one constituent date PBj is a permutation date PI.
  • the P2P control information PSI (1-3) described in the legend for FIG. 4 is determined in the transmitting unit (1.1).
  • location data time specifications, distance number, P2P control data, byte braid data, key control data, permutation data PERM, data packet control data and room data of separate rooms are determined.
  • One of the location data is the location date PODki (location date 2). Analogous to the location datum GODi ⁇ , it indicates the bit location in the global random datum GZBDi ⁇ , from which the separate random datum datum SZBki ⁇ is read from the global random datum datum GZBDi ⁇ per P2P communication k.
  • FIG. 3 shows the contents of the separate random reference datum SZBki ⁇ .
  • the transmitting unit (1.1) notifies the receiving unit (1.2) in the P2P control word (PSW) whether the separate rooms are separated from the separate unit by using the control information PSI2 No. 5. if the reference date SZBki ⁇ or using the tax information PSI2 no. (6-8) are to be determined.
  • the information bits provided in the P2P control word can be randomly or not randomly controlled.
  • the Gl.5-1 relations to GI 5-3 in Figure 5 show an example of a possible ⁇ ness to calculate all spatial coordinates data.
  • the transmitter unit (1.1) places all non-random certain Be ⁇ constituents P2P control information PSI (1-3) determines generated with their unillustrated random multiple random numbers PZsk and adds the control information PSI (2-3) via logical mask operations, all random certain components toward ⁇ to ,
  • FIG. 6 shows by way of example a variant of the mask operations.
  • the transmitting unit (1.1) in conjunction with the location data SODki ⁇ (location date 1) and the data characterizing a person, determines the secret sender address date gABAki ⁇ , the secret sender identity date gABIki ⁇ , the secret addressee address date gADAki ⁇ and the secret addressee identity date gADIki ⁇ .
  • the letters k, i and ⁇ represent indices that characterize the Abphasengigkei ⁇ th by the P2P communication and the random reference data GZBi ⁇ and SZBki ⁇ . In the further description is omitted on the index ⁇ . In terms of process technology, this means that the randomly determined time domains At 1 and ⁇ t ⁇ are equal.
  • constituent data is provided depending on the activated bits in the constituent designation date.
  • the global reference data GPZIi, GPZ2i of the global random access datum GZBi, the person identifying data, the random data PZk3, PZ4k, the following eight relative data are obtained using the equations Eq.7-1 given in FIG calculated. • the relative date rPZ of the random number PZ4k The relative date rPSIl of the P2P control information PSIIk
  • Figure 4 shows in (4.1) the juxtaposed relative data of the global P2P reference space GPBRi and in (4.2) the juxtaposed relative data of the separate P2P reference space SPBRki.
  • the juxtaposition of the relative data (4.1) and (4.2) takes place in a predetermined known order.
  • Each relative date of (4.1) and (4.2) has a data length of DATLl.
  • DATLl is equal to 128 bits.
  • the data length DATLl results from the sum of the coordinate lengths of the spatial coordinates of the respective P2P reference space.
  • the twenty rela ⁇ tiven data of (4.2) are padded in dependence of the sum of the coordinate lengths of the spatial coordinates of the respective transfer space GPRi and SPRki with other random numbers (4.3) to a multiple of the sum length of the transfer space.
  • the random numbers (4.3) are considered in this process step as re ⁇ lative data.
  • the total length of a Transferrau ⁇ mes is equal to 1024 bits.
  • the stringing together of all 128 bits relative data is decomposed into the two data blocks PDA-I (4.4) and PDA-2 (4.5). For each data block a hash value (4.41) and (4.51) is determined. As a simple hash value, the checksum is used over the data block.
  • the braiding control data 2 (PSI2 no. 2-4), parts of the hash value (4.41) are woven into the data block (4.4), the braiding beginning only after the relative data (4.1).
  • the braided data block (4.6) is packed into P2P data blocks (4.7) of the data length DATL2.
  • the data length DATL2 corresponds to the sum length of the transfer space.
  • the first P2P data block PDAl of (4.7) contains the eight relative data of (4.1).
  • the five other P2P data blocks FPDA (2-6) of (4.7) contain a portion of the hash value fractional relative data of (4.2).
  • the second data block PDA-2 (4.5) is braided with parts of the hash value (4.51) as a function of PSI2 No. (2-4).
  • the braided data block is packed in more P2P data blocks (4.14) Since the ⁇ tenuer DATL2.
  • the two P2P data blocks FPDA (7,8) contain the remainder of (4.2) and part (4.3).
  • the global P2P transfer space GPRi the global reference data GPZTi, GPZ2i of the global random access datum GZBi, the relative datum rPDA1 of the P2P datablock PDAl is calculated using equation Eq.7-3 given in FIG.
  • the separate reference data SPZTki of the segregated random number datum SZBki, the random data PZ3k and PZ4k, the relative data rFPDA (2-8) of the P2P data blocks FPDA (2-8) are calculated using the ones shown in FIG calculated equations Eq. 7-4.
  • Flecht Kunststoff Scheme 1 GDAIi equivalent of GZBi in Figure 2 weaves the transmitter unit (1.1) part of data of the relative date rPDAl the first P2P Since ⁇ tenblocks in the relative data rFPDA (2-6) of the other P2P - Data blocks from (4.8).
  • Both braids (1 and 2) serve in accordance with the invention to cause fogging. An assignment of partial data to their relative data and their meaning is thus no longer possible.
  • the transmitting unit (1.1) transmits the braided P2P data blocks (4.9) as the P2P header (4.10) first.
  • the actual data is braided with the braiding data using the control information PSI3 No. (2-4), whereby the braided actual data is again regarded as actual data.
  • the actual data is broken down into data packets, a hash value is calculated for each data packet and the hash value is added to the respective data packet.
  • Each data packet with its hash value (4.11) or data with its hash values are encrypted in blocks and / or permuted and / or repermutated, whereby the permutations and / or repermutations are applied before and / or after the encryption.
  • the transmitting unit (1.1) determines from all previous hash values or from all hash values or from all hash values of the data packets a total hash value, inserts at least one hash value flag (4.12) into the data stream before the total hash value (4.13). It encrypts and / or permutes and / or repermutates both in connection with the last data packet supplemented with its hash value or with the last data packets supplemented with its hash values.
  • the receiving unit (1.2) receives the P2P header, using GDAIi (braiding control data 1), disentangles the data of the relative date rPDAl from the relative data rFPDA (2-6) of the other P2P data blocks FPDA (2-6) determined under using Fi gur ⁇ 8 Eq. 8-1 from the relative date rPDAl the date PDAl and thus the juxtaposition of the relative data of (4.1). with the data length of DATLl.
  • the random numbers PZ3k, PZ4k, the P2P control information PSIIk, PSl2k, the person identifying data gABA, gADA, gABI and gADI calculated.
  • GADI the receiving unit (1.2) for receiving as ⁇ be unauthorized unit detects. It then determines the relative data rFPDA (2-6) from the remainder of the P2P header. Using Figure 8 Eq. 8-3, the P2P data blocks FPDA (2-6) are calculated. The hash value (4.41) is unbundled from the P2P data blocks FPDA (2-6). The receiving unit (1.2) calculates a hash value via the PDA-I and compares it to the received hash value (4.41). If they are equal, the reception ⁇ unit recognizes the integrity of the relative data of the first microblo ⁇ ckes (4.4).
  • the remaining relative data rPSl3ki and rPBjki are determined.
  • the P2P control data PSl3k and the first constituent data PBjk activated in the constituent designation data are detected.
  • One of the constituent data is at least one permutation date PIk.
  • the encrypted block-by-block permutated and / or permutated data packets provided with hash values are decrypted.
  • the receiving unit (1.2) determines the hash value per data packet, compares it with the received hash value, calculates the total hash value, recognizes the received total hash value
  • Figure 10 shows the present invention applied in the process of expansion possibility for obtaining sufficient reference data separa ⁇ ter and translational rotation vectors.
  • 11 shows a second use case is an example Darge ⁇ represents. Shown are a mobile device (11.1) with its touch screen (11.11), a second mobile device (11.2) with its touchscreen (11.21), a first inventive P2P communication (11.3) and a second P2P communication according to the invention ( 11.4).

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur unmanipulierbaren, abhörsicheren, und nicht knackbaren P2P-Kommunikation in Mehrteilnehmernetze, bei dem die in einem Zeitabschnitt durchgeführten Kommunikationen größtenteils in separaten, der P2P-Kommunikation, zugeordneten Räumen und mit separaten, der P2P-Kommunikation, zugeordneten Bezugsdaten ausgeführt werden. Mindestens ein Teil der separaten Zufallsbezugsdaten und/oder Zufallsdaten werden in mindestens einer, an der P2P-Kommunikation beteiligten Einheit generiert und in Form relativer Daten innerhalb der P2P-Kommunikation ausgetauscht. Die Eröffnung der separaten P2P-Kommunikation erfolgt in Bezug auf mindestens ein globales, für den Zeitpunkt der P2P-Kommunikation, geltendes Zufallsbezugdatum, wobei das Zufallsbezugsdatum für einen zufallsbestimmten Zeitbereich gültig und in allen P2P-Kommunikationen ausführenden Einheiten geheim und unmanipulierbar gespeichert ist.

Description

Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze
Die vorliegende Erfindung betrifft ein Kommunikationsverfahren in Mehrteilnehmernetze, bei dem Daten über drahtlose bzw. drahtgebundene Übertragungsmedien von einem Punkt zum anderen Punkt unmanipulierbar, abhörsicher und nicht hackbar übertragen werden .
Aus DE 10043 313 ist ein Verfahren und eine Anordnung zum fäl¬ schungssicheren eindeutigen Lokalisieren und Identifizieren veröffentlicht. Das vorgestellte Verfahren beruht auf mehrere Bezugsräume und Bezugsraumvorgaben. Alle Bezugsräume sind in einem globalen Raum angeordnet. Die Raumlagen der Bezugsräume im globalen Raum ändern sich zu zufälligen Zeiten. Jeder Sender und Empfänger ermitteln in Bezug auf die Bezugsräume ihre Ort¬ lagen und ihre Identitäten. Der Sender überträgt mindestens ein mit den ermittelten Ortlagen verbundenes Datum zu dem gewünschten Empfänger, der aus diesen Daten in Bezug auf die Bezugsräu- me die Lage und die Identität des Senders berechnet.
Das in DE 100 43 310 vorgestellte Verfahren zur eindeutigen und fälschungssicheren Zustellung von elektronischen Daten beruht ebenfalls auf die Theorie von dynamisch sich ändernden Räumen. Es existiert ein globaler Raum, ein Identitätsraum, Identitätspunkte, Verschlüsselungspunkte, Raumbezugspunkte und Identi¬ tätsbezugspunkte. Die Sender und Empfänger generieren aus einer Vielzahl von Vorgaben zu Räumen, Bezugsflächen und Bezugspunkten Informationen zu den Lagen ihrer Identitätspunkte und In- formationen zu einem Verschlüsselungspunkt. Der Sender erzeugt ein Schlüssel, verschlüsselt die Daten mit dem Schlüssel, transformiert den Schlüssel in ein, allen Schlüsseln, zugeord¬ neten Raum, berechnet den Abstand des Schlüsselraumpunktes von einem Bezugpunkt, überträgt relative Identitätslagedaten, das relative Abstandsdatum des Schlüssels und die verschlüsselten Daten an den ausgewählten Empfänger. Der Empfänger bestimmt aus den relativen Identitätslagedaten die Identitäten und aus dem relativen Schlüsseldatum den Schlüsselpunkt im, allen Schlüs- sein, zugeordneten Raum. Aus dem Schlüsselpunkt wird der Schlüssel ermittelt und damit die verschlüsselten Daten ent¬ schlüsselt .
Aus DE 102 22 492 Al ist ein weiteres Verfahren bekannt, das auf relative Datenübertragung in dynamisch sich ändernden Räumen beruht. Das Verfahren betrifft die sichere, vertrauliche und geheime Übertragung personenzugeordneter und rechtsgeschäftlicher Daten. In einem Hochsicherheitstrustcenter werden in geheimen Zufallsprozessen Vorgaben über Räume und deren Raumlagen, verfahrenstechnische Verschiebungsvektoren, verfahrenstechnische Bezugspunkte unabhängig voneinander ermittelt und allen Sendern und Empfängern in Form relativer Datenübertragung übermittelt. Sender und Empfänger generieren aus den Raumvorgaben unabhängig voneinander einen globalen Raum, einen Bezugsraum und einen Adressraum. Der Adressraum liegt vollständig im Bezugsraum, der wiederum dem globalen Raum angehört. Da die Raumvorgaben voneinander unabhängig generiert werden, kann es vorkommen, dass sich ein Teil des Bezugsraumes außerhalb des globalen Raumes befindet. Liegt der Bezugsraum außerhalb des globalen Raumes, so erfolgt durch Raumverschiebungen eine Selbstheilung dieser Raumverletzung. Die bekannten Lösungen haben den Nachteil, dass sie eine Vielzahl von zentralen Vorgaben zu Räumen und Bezugspunkten benötigen. Ein weiterer Nachteil besteht darin, dass alle in einem zufallsbestimmten Zeitab- schnitt durchgeführten P2P- Kommunikationen innerhalb der gleichen Räume und mit gleichen verfahrenstechnischen Bezugspunkten sowie Verschiebungsvektoren ausgeführt werden.
Die Aufgabe der Erfindung besteht darin, ein unmanipulierbares und abhörsicheres Punkt zu Punkt- Kommunikationenverfahren in Mehrteilnehmernetze zuschaffen, das mit weinigen zentralen Vorgaben unmanipulierbare, abhörsichere und nicht hackbare P2P- Kommunikationen ermöglicht.
Erfindungsgemäß wird die Aufgabe durch die in den Ansprüchen dargestellte Lehre gelöst. Die Erfindung wird anhand der in den Figuren 1-11 exemplarisch dargestellten Sachverhalte erläutert. Figur 1 zeigt ein Ausschnitt eines Mehrteilnehmernetzes. Vom Mehrteilnehmernetz sind dargestellt eine Einheit (1.1), eine Einheit (1.2) und ein drahtgebundenes Übertragungsmedium (1.3) . Die Einheit (1.1) dient erfindungsgemäß als Sendeeinheit. Sie ist über das Interface (1.11) mit dem Übertragungsmedium (1.3) verbunden. Die Einheit (1.2) ist erfindungsgemäß die Empfangs¬ einheit. Sie ist über ihr Interface (1.21) an das Übertragungs¬ medium (1.3) geschaltet. Das Übertragungsmedium (1.3) ist bei¬ spielhaft das Internet. Das erfindungsgemäße Verfahren beruht auf zufallsbestimmte globale Zufallsbezugsdaten GZBDi, die für zufallsbestimmte Zeitbereiche At1 gültig sind. Alle globalen Zufallsbezugsdaten GZBDi besitzen eine vorbestimmte Länge, wobei eine Länge von 2048 Bit vorteilhaft ist. Neben den Zufalls¬ bezugsdaten GZBDi existieren weitere Daten, die jeweils mindes- tens ein Ortdatum (GODi- globales Ortdatum) beinhalten. Jedes Zufallsbezugsdatum GZBDi ist ein Ortdatum GODi oder mehrere Ortdaten GODiμ (Ortdatum 3) zugeordnet. Jedes Ortdatum GODiμ ist für einen zufällig vorbestimmten Zeitbereich Δt gültig, wobei der Zeitbereich Δt gleich oder ungleich dem Zeitbereich At1 ist. Das Ortdatum GODiμ beinhaltet zwei Bytes GOBiμ und GO- biμ. Das Byte GOBiμ gibt den Byte-Ort im Zufallsbezugsdatum GZBDi und das Byte GObiμ gibt den Bit-Ort in dem Byte GOBiμ an. Ab der Bitstelle GODiμ in dem globalen Zufallsbezugsdatum GZBDi wird ein globales Zufallsbezugsdatum GZBiμ (Teilzufallsbezugs- datum) abgelesen. Figur 2 zeigt die Inhalte des globalen Zufallsbezugsdatums GZBiμ.
Mit den je zwei Byte enthaltenen Ortdaten GODiμ wird aus einer geringen Anzahl von globalen Zufallsbezugsdaten GZBDi eine grö- ßere Anzahl, was speicherungstechnisch von Vorteil ist. Die Zufallsbezugsdaten GZBDi, ihre zugeordneten Ortdaten GODiμ und ihre zugeordneten Gültigkeitszeitdaten (kalendarische Daten, Weltzeit) sind erfindungsgemäß allen am Verfahren betei¬ ligten Einheiten, so auch den Einheiten (1.1), (1.2), bekannt. Sie sind unmanipulierbar und geheim (verborgen) in den Einheiten gespeichert und werden in Form relativer Daten nachgeladen.
Die Figuren 4 bis 10 offenbaren anhand der im Verfahren gebildeten Daten das Verfahrensprinzip des erfindungsgemäßen Verfah- rens .
Für eine P2P- Kommunikation ermittelt die Sendeeinheit (1.1) je P2P- Kommunikation mehrere Zufallszahlen PZsk, mindestens ein eine Person und/oder Einheit kennzeichnendes Datum und/oder mindestens ein Flechtdatum und/oder mindestens ein P2P- Steuerdatum und ein Bestandteilsdatum oder mehrere Bestandsteilsdaten PBj. Das Vorhandensein eines Bestandteilsdatums PBj wird durch ein, dem Bestandteilsdatum PBj, zugeordnetes aktiviertes Bit in einem Bestandteilskennzeichnungsdatum PBW ange- zeigt. In der Fortsetzung der Legende zur Figur 4 ist der Inhalt des Bestandteilskennzeichnungsdatums PBW näher erklärt. Mindestens ein Bestandteilsdatum PBj ist ein Permutationsdatum PI. Des Weiteren werden in der Sendeeinheit (1.1) die in der Legende zur Figur 4 beschriebenen P2P- Steuerinformationen PSI (1-3) bestimmt. Dabei werden Ortdaten, Zeitvorgaben, Abstandsnummer, P2P- Steuerdaten, Byteflechtdaten, Schlüsselsteuerdaten, Permutationsdaten PERM, Datenpaketsteuerdaten und Raumdaten separater Räume ermittelt. Eines der Ortdaten ist das Ortdatum PODki (Ortdatum 2) . Es gibt analog dem Ortdatum GODiμ den Bitort im globalen Zufallsbezugsdatum GZBDiμ an, ab dem das separate Zufallsbezugsdatum SZBkiμ aus dem globalen Zufallsbezugsdatum GZBDiμ je P2P-Kommunikation k abgelesen werden. Figur 3 zeigt die Inhalte des separaten Zufallsbezugsdatums SZBkiμ.
Die Sendeeinheit (1.1) teilt der Empfangseinheit (1.2) in dem P2P- Steuerwort (PSW) mit, ob die separaten Räume unter Verwendung der Steuerinformation PSI2 Nr. 5 aus dem separaten Zu- fallsbezugsdatum SZBkiμ oder unter Verwendung der Steuerinformationen PSI2 Nr. (6-8) zu bestimmen sind. Die dafür vorgesehenen Informationsbits im P2P- Steuerwort können zufallsbestimmt oder nicht zufallsbestimmt gesteuert werden. Die Beziehungen Gl.5-1 bis Gl-5-3 in Figur 5 zeigen beispielhaft eine Möglich¬ keit zur Berechnung aller Raumkoordinatendaten.
Die Sendeeinheit (1.1) legt alle nicht zufallsbestimmten Be¬ standteile P2P Steuerinformationen PSI (1-3) fest, generiert mit ihrem nicht dargestellten Zufallsgenerator mehrere Zufallszahlen PZsk und fügt den Steuerinformationen PSI (2-3) über logische Maskenoperationen alle zufallsbestimmte Bestandteile hin¬ zu. Figur 6 zeigt exemplarisch eine Ausführungsvariante der Maskenoperationen .
Die Sendeeinheit (1.1) ermittelt in Verbindung mit dem Ortdatum SODkiμ (Ortdatum 1) und den eine Person kennzeichnenden Daten das geheime Absender-Adressdatum gABAkiμ, das geheime Absender- Identitätsdatum gABIkiμ, das geheime Adressaten-Adressdatum gA- DAkiμ und das geheime Adressaten-Identitätsdatum gADIkiμ. Die Buchstaben k, i und μ stellen Indizes dar, die die Abhängigkei¬ ten von der P2P- Kommunikation und von den Zufallsbezugsdaten GZBiμ und SZBkiμ charakterisieren. In der weiteren Beschreibung wird auf dem Index μ verzichtet. Dies bedeutet verfahrenstech- nisch, dass die zufallsbestimmten Zeitbereiche At1 und Δtμ gleich sind.
Des Weiteren werden die Bestandteilsdaten in Abhängigkeit der aktivierten Bits im Bestandteilskennzeichnungsdatum bereitge- stellt.
In Bezug auf den globalen P2P-Bezugsraum GPBRi, die globalen Bezugsdaten GPZIi, GPZ2i des globalen Zufallsbezugsdatums GZBi, die Personen kennzeichnenden Daten, die Zufallsdaten PZk3, PZ4k werden die folgenden acht relativen Daten unter Nutzung der in Figur 7 angegebenen Gleichungen Gl.7-1 berechnet. • das relative Datum rPZ der Zufallszahl PZ4k • das relative Datum rPSIl der P2P-Steuerinformation PSIIk
• das relativ Datum rgABA des geheimen Absender- Adressdatums gABAki
• das relative Datum rgADA des geheimen Adressaten- Adressda- tums gADAki,
• das relative Datum rgABI des geheimen Absender- Adressdatums gABIki
• das relative Datum rgADI des geheimen Adressaten- Identitätsdatums gADIki • das relative Datum rPZ3 der Zufallszahl PZ3k
• das relative Datum rPSl2 der P2P-Steuerinformation PSl2k
In Bezug auf den separaten P2P-Bezugsraum SPBRki, das separate Bezugsdatum SPZlki des separaten Zufallsbezugsdatums SZBki, die Zufallsdaten PZ3k und PZ4k werden das relative Datum rPSl3 der P2P-Steuerinformation PSl3k und jedes relative Datum rPBj des Bestandteilsdatums PBjk unter Nutzung der in Figur 7 angegebe¬ nen Gleichungen Gl.7-2 berechnet.
Figur 4 zeigt in (4.1) die aneinander gereihten relativen Daten des globalen P2P-Bezugsraumes GPBRi und in (4.2) die aneinander gereihten relativen Daten des separaten P2P-Bezugsraumes SPBRki. Die Aneinanderreihungen der relativen Daten (4.1) und (4.2) erfolgen nach einer vorbestimmten bekannten Reihenfolge. Jedes relative Datum von (4.1) und (4.2) hat eine Datenlänge von DATLl. Vorzugsweise ist DATLl gleich 128Bit. Die Datenlänge DATLl ergibt sich aus der Summe der Koordinatenlängen der Raumkoordinaten des jeweiligen P2P-Bezugsraumes . Die zwanzig rela¬ tiven Daten von (4.2) werden in Abhängigkeit der Summe der Ko- ordinatenlängen der Raumkoordinaten des jeweiligen Transferraumes GPRi und SPRki mit weiteren Zufallszahlen (4.3) auf ein Vielfaches der Summenlänge des Transferraumes aufgefüllt. Die Zufallszahlen (4.3) werden in diesem Verfahrensschritt als re¬ lative Daten betrachtet. In den exemplarischen Ausführungen zum erfinderischen Verfahren ist die Summenlänge eines Transferrau¬ mes gleich 1024 Bit. Die Aneinanderreihung aller 128Bit- langen relativen Daten werden in die zwei Datenblöcke PDA-I (4.4) und PDA-2 (4.5) zerlegt. Je Datenblock wird ein Hashwert (4.41) und (4.51) bestimmt. Als einfachen Hashwert wird die Prüfsumme über den Datenblock benutzt. In Abhängigkeit der Flechtsteuerdaten 2 (PSI2 Nr.2-4) werden Teile des Hashwertes (4.41) in den Datenblock (4.4) eingeflochten, wobei die Flechtung erst nach den relativen Daten (4.1) beginnt. Der geflochtene Datenblock (4.6) wird in P2P- Datenblöcke (4.7) der Datenlänge DATL2 gepackt. Die Datenlänge DATL2 entspricht der Summenlänge des Transfer- raumes. Der erste P2P-Datenblock PDAl von (4.7) enthält die acht relativen Daten von (4.1) . Die fünf weiteren P2P- Datenblöcke FPDA (2-6) von (4.7) enthalten ein Teil der mit Hashwertteilen geflochtenen relativen Daten von (4.2) . Der zweite Datenblock PDA-2 (4.5) wird in Abhängigkeit von PSI2 Nr. (2-4) mit Teilen des Hashwertes (4.51) geflochten. Der geflochtene Datenblock wird in weitere P2P- Datenblöcke (4.14) der Da¬ tenlänge DATL2 gepackt. Die zwei P2P- Datenblöcke FPDA (7,8) enthalten den restlichen Teil von (4.2) und den Teil (4.3) . In Bezug auf den globalen P2P-Transferraum GPRi, die globalen Be- zugsdaten GPZTi, GPZ2i des globalen Zufallsbezugsdatums GZBi wird das relative Datum rPDAl des P2P-Datenblocks PDAl unter Nutzung der in Figur 7 angegebenen Gleichung Gl.7-3 berechnet. In Bezug auf den separaten P2P-Transferraum SPRki, das separate Bezugsdatum SPZTki des separaten Zufallsbezugsdatums SZBki, die Zufallsdaten PZ3k und PZ4k werden die relativen Daten rFPDA (2- 8) der P2P- Datenblöcke FPDA (2-8) unter Nutzung der in Figur 7 angegebenen Gleichungen Gl.7-4 berechnet. In Abhängigkeit von den für alle Einheiten einheitlichen Flechtsteuerdaten 1 (entspricht GDAIi von GZBi in Figur 2) flechtet die Sendeeinheit (1.1) Teildaten des relativen Datums rPDAl des ersten P2P- Da¬ tenblocks in die relativen Daten rFPDA (2-6) der anderen P2P- Datenblöcke von (4.8) .
Beide Flechtungen (1 und 2) dienen erfindungsgemäß der Ver- schleierung. Eine Zuordnung von Teildaten zu ihren relativen Daten und deren Bedeutung ist damit nicht mehr möglich. Die Sendeeinheit (1.1) sendet die geflochtenen P2P- Datenblöcke (4.9) als P2P-Haeader (4.10) als erstes aus. Bei Vorhandensein von für die eigentlichen Daten vorgesehenen Flechtdaten werden die eigentlichen Daten mit den Flechtdaten unter Verwendung der Steuerinformation PSI3 Nr. (2-4) geflochten, wobei die geflochtenen eigentlichen Daten erneut als eigentliche Daten betrachtet werden. Die eigentlichen Daten werden in Datenpakete zerlegt, je Datenpaket ein Hashwert berechnet und den Hashwert dem jeweiligen Datenpaket hinzugefügt. Jedes Datenpaket mit seinem Hashwert (4.11) oder Daten mit ihren Hashwerten werden blockweise verschlüsselt und/oder permutiert und/oder repermutiert, wobei die Permutationen und/oder Repermutationen vor und/oder nach der Verschlüsselung zur Anwendung kommen. Die Sendeeinheit (1.1) ermittelt aus allen vorangegangenen Hashwerten oder aus allen Hashwerten oder aus allen Hashwerten der Datenpakete ein Gesamthashwert , fügt vor dem Gesamthashwert (4.13) mindestens ein Hashwertkennzeichen (4.12) in den Datenstrom ein. Sie verschlüsselt und/oder permutiert und/oder repermutiert beides in Verbindung mit dem letzten mit seinem Hashwert ergänzten Daten- paket oder mit den letzten mit ihren Hashwerten ergänzten Datenpaketen. Alle verschlüsselten, permutierten Daten werden ausgesandt. Bei Vorhandensein eines P2P-Datenendblocks (4.16) wird dieser als letzte Daten ausgesandt. Die auszusendenden Da¬ ten (P2P-Header, verschlüsselte, permutierte und/oder repermu- tierte, mit Hashwerten versehene Datenpakete, KWH versehener verschlüsselter permutierter und/oder repermutierter Gesamthashwert, P2P- Datenendblock) können in einem dem Verfahren zugeordneten Kommunikationsprotokoll oder als Daten innerhalb eines bekannten Kommunikationsprotokolls übertragen werden. Die Empfangseinheit (1.2) empfängt den P2P-Header, entflechtet mit Hilfe von GDAIi (Flechtsteuerdatum 1) die Daten des relativen Datums rPDAl aus den relativen Daten rFPDA (2-6) der anderen P2P-Datenblöcke FPDA (2-6), ermittelt unter Verwendung Fi¬ gur 8 Gl. 8-1 aus dem relativen Datum rPDAl das Datum PDAl und somit die Aneinanderreihung der relativen Daten von (4.1) . mit der Datenlänge von DATLl. Unter Anwendung Figur 8 Gl.8-2 werden die Zufallszahlen PZ3k, PZ4k, die P2P-Steuerinformationen PSIIk, PSl2k, die Person kennzeichnenden Daten gABA, gADA, gABI und gADI berechnet. Anhand der Adressaten- Anschriftdaten gADA, GADI erkennt sich die Empfangseinheit (1.2) als zum Empfang be¬ rechtigte Einheit. Daraufhin ermittelt sie aus dem restlichen Teil des P2P- Headers die relativen Daten rFPDA (2-6) . Unter Verwendung Figur 8 Gl. 8-3 werden die P2P-Datenblöcke FPDA (2- 6) berechnet. Der Hashwert (4.41) wird aus den P2P-Datenblöcken FPDA (2-6) entflochten. Die Empfangseinheit (1.2) berechnet über den PDA-I einen Hashwert und vergleicht ihn mit dem emp- fangenen Hashwert (4.41) . Bei Gleichheit erkennt die Empfangs¬ einheit die Integrität der relativen Daten des ersten Datenblo¬ ckes (4.4) .
Aus dem restlichen Teil des ersten Datenblockes werden die restlichen relativen Daten rPSl3ki und rPBjki bestimmt. Unter Anwendung Figur 8 Gl. 8-4 werden das P2P-Steuerdatum PSl3k und die ersten, im Bestandteilskennzeichnungsdatum, aktivierten Bestandteilsdaten PBjk ermittelt. Eines der Bestandteilsdaten ist mindestens ein Permutationsdatum PIk. Mit den Permutationsdaten und den Schlüsselsteuerdaten in der P2P-Steuerinformation PSl3k werden die verschlüsselten blockweise permutierten und/oder re- permutierten, mit Hashwerten versehenen Datenpakete entschlüsselt. Die Empfangseinheit (1.2) ermittelt pro Datenpaket den Hashwert, vergleicht ihn mit dem empfangenen Hashwert, errech- net den Gesamthashwert, erkennt den empfangenen Gesamthashwert
(4.13) anhand des Hashwertkennzeichen (4.12), vergleicht den empfangenen Gesamthashwert mit dem errechneten Gesamthashwert und erkennt die Integrität der Daten bei Gleichheit aller Hash- wertvergleiche . Bei Vorhandensein eines P2P-Datenendblockes (4.16) werden unter Anwendung Figur 8 Gl.8-5 aus den relativen Daten rFPDA 7,8 (4.15) die P2P-Datenblöcke FPDA 7,8 (4.14) be¬ rechnet. Der Hashwert (4.51) wird aus den P2P- Datenblöcken entflochten. Über den Datenblock PDA-2 errechnet die Empfangseinheit den Hashwert des Datenblockes und vergleicht ihn mit dem empfangenen Hashwert (4.51) . Bei Gleichheit ist die Integ¬ rität der relativen Daten des Datenblockes PDA-2 erkannt. Aus den aneinander gereihten relativen Daten der restlichen Be- Standteilsdaten wird unter Anwendung Figur 8 Gl. 8-4 die restlichen Bestandteilsdaten PBjk ermittelt.
Aus der Legende zur Figur 7 sind die Dimensionen der einzelnen in den Gleichungen Gl. 7-1 bis 7-4 benutzten Vektoren (Ortvektor 1, Ortvektor 2, Translations- Rotationsvektor) dargestellt. Man erkennt, dass die Dimensionen einzelner Vektoren verschieden sind. Da in den Gleichungen von Figur 7 und 8 nur Vektoren mit gleichen Dimensionen verknüpft sind, werden die Dimensionen erfindungsgemäß angeglichen. Figur 9 zeigt anhand eines Bei¬ spiels die erfindungsgemäßen Angleichungen der Dimensionen. Wie aus den Figuren 7 und 8 zu erkennen, kommt erfindungsgemäß bei jeder Berechnung eines relativen Datums ein separates Bezugsda¬ tum (Ortvektor 2) und ein separater Translations- und Rotati- onsvektor (TR) zur Anwendung. Eine Übertragung aller separaten Bezugsdaten und Translations- Rotationsvektoren wäre uneffektiv. Figur 10 zeigt erfindungsgemäß die im Verfahren angewandte Erweiterungsmöglichkeit für die Gewinnung ausreichender separa¬ ter Bezugsdaten und Translations- Rotationsvektoren. In Figur 11 ist beispielhaft ein zweiter Anwendungsfall darge¬ stellt. Gezeigt sind ein mobiles Gerät (11.1) mit seinem Touch- screen (11.11), ein zweites mobiles Gerät (11.2) mit seinem Touchscreen (11.21), eine erste erfindungsgemäße P2P- Kommunikation (11.3) und eine zweite erfindungsgemäße P2P- Kom- munikation (11.4) .

Claims

Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in MehrteilnehmernetzePatentansprüche
1. Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P- Kommunikation in Mehrteilnehmernetze, in dem ein Teil von Daten relative Daten sind, die in Bezug auf ein Raum oder mehreren Räumen, auf ein Bezugspunkt oder mehreren Bezugspunkten berechnet werden, dadurch gekennzeichnet,
- dass jede P2P- Kommunikation in Bezug auf mindestens ei¬ nem globalen, für ein zufallsbestimmten Zeitabschnitt gel- tenden Zufallsbezugsdatum und einem separaten, für eine P2P-Kommunikation geltenden Zufallsbezugsdatum und/ oder Zufallsdatum ausgeführt werden,
- dass in alle P2P-Kommunikationen ausführenden Sende- /Empfangseinheiten mindestens die globalen, für zufallsbe- stimmte Zeitabschnitte, geltenden Zufallsbezugsdaten ge¬ heim und unmanipulierbar gespeichert sind,
- dass nur die an einer P2P-Kommunikation beteiligten Einheiten Kenntnis über die separaten, für die P2P- Kommunikation geltenden Zufallsbezugsdaten und/ oder Zu- fallsdaten haben,
- dass mindestens ein Teil der separaten für die P2P- Kommunikation geltenden Zufallsbezugsdaten und/oder Zufallsdaten in mindestens einer an der P2P-Kommunikation beteiligten Einheit bestimmt und in Form relativer Daten zwischen den an der P2P-Kommunikation beteiligten Einheiten ausgetauscht werden,
- dass mindestens ein ausgetauschtes relatives Datum von mindestens einem Zufallsbezugsdatum und/oder einem Zufallsdatum und/oder einem eine Person kennzeichnenden Da- tum und/oder einem eine Einheit kennzeichnenden Datum und/oder einem P2P-Steuerdatum in Bezug auf das zum Zeitpunkt geltende globale Zufallsbezugsdatum ermittelt wird,
- dass mindestens ein anderes ausgetauschtes relatives Da- tum oder alle anderen ausgetauschten relativen Daten in
Bezug auf die separaten, für die P2P-Kommunikation geltenden Zufallsbezugsdaten und/oder Zufallsdaten bestimmt werden . . Verfahren nach Anspruch 1 dadurch gekennzeichnet,
- dass eine Sendeeinheit eines Teilnehmers mehrere Zufall¬ zahlen, mindestens ein eine Person und/oder Einheit kennzeichnendes Datum und/oder ein Flechtdatum und/oder ein P2P- Steuerdatum und ein Bestandteilsdatum oder mehrere Bestandteilsdaten ermittelt, wobei das Vorhandensein eines Bestandteilsdatums durch ein dem Bestandteilsdatum zu geordnetes aktiviertes Bit innerhalb eines Bestandteilskenn¬ zeichnungsdatums angezeigt wird,
- dass mindestens ein Bestandteilsdatum ein Permutationsda- tum PI ist,
- dass die Sendeeinheit aus den ermittelten Daten relative Daten mit je einer Datenlänge DATLl ermittelt, die relati¬ ven Daten in vorbestimmter Reihenfolge in ein Datenblock oder zwei Datenblöcke oder mehrere Datenblöcke anordnet, jeweils mindestens ein Hashwert über die Datenblöcke be¬ stimmt, Teildaten jedes Hashwertes in Abhängigkeit von Flechtsteuerdaten 2 in mindestens einem vorbestimmten Abschnitt des zugeordneten Datenblockes einflechtet, die ge¬ flochtenen Daten in P2P-Datenblöcke mit je einer Datenlän- ge DATL2 packt und ihre relativen Daten errechnet,
- dass die Sendeeinheit alle relativen Daten der P2P- Datenblöcke als Datenblöcke eines P2P-Headers oder eine vorbe¬ stimmte Anzahl relativer Daten der P2P- Datenblöcke als Datenblöcke des P2P-Headers und den verbleibenden Rest als Datenblöcke eines P2P-Datenendblockes verwendet,
- dass die Sendeeinheit Teildaten des relativen Datums vom ersten P2P- Datenblock in Abhängigkeit von für alle Ein- heiten einheitlichen Flechtsteuerdaten 1 in die relativen Daten der anderen P2P-Datenblöcke des P2P-Headers ein¬ flechtet, die geflochtenen P2P-Datenblöcke als P2P-Header zuerst sendet, bei Vorhandensein von für eigentliche Daten vorgesehenen Flechtdaten die eigentlichen Daten mit den Flechtdaten flechtet und sie als eigentliche Daten weiter¬ verwendet und/oder die eigentlichen Daten in Datenpakete zerlegt, je Datenpaket ein Hashwert bildet, den Hashwert dem jeweiligen Datenpaket zufügt, ein Datenpaket mit sei- nem Hashwert oder Datenpakete mit ihren Haswerten verschlüsselt und/oder permutiert und/oder repermutiert, wo¬ bei Permutationen und/oder Repermutationen vor und/oder nach der Verschlüsselung zur Anwendung kommen,
- dass die Sendeeinheit aus allen Hashwerten oder allen vo- rangegangenen Hashwerten oder aus allen Hashwerten der Datenpakete ein Gesamthashwert ermittelt, ihn mit mindestens einem Kennzeichen versieht, beides am Ende der eigentli¬ chen Daten den eigentlichen Daten zufügt und in Verbindung mit dem letzten, mit seinem Hashwert ergänzten Datenpaket oder mit den letzten, mit ihren Hashwerten ergänzten Datenpaketen verschlüsselt und/oder permutiert und/oder re¬ permutiert,
- dass die Sendeeinheit bei Vorhandensein den P2P- Datenendblock als letztes aussendet, - dass eine Empfangseinheit den P2P-Header empfängt, die Da¬ ten des relativen Datums vom ersten P2P-Datenblock aus den relativen Daten der anderen P2P- Datenblöcke des P2P- Headers mit Hilfe der Flechtsteuerdaten 1 entflechtet, aus den relativen Daten des ersten P2P-Datenblockes den ersten Teil der vorbestimmten Aneinanderreihung der relativen Daten der Datenlänge DATLl des ersten Datenblockes ermit¬ telt,
- dass die Empfangseinheit aus den relativen Daten der Da¬ tenlänge DATLl des ersten P2P-Datenblockes die Zufallzah- len, P2P- Steuerdaten, kennzeichnende Daten der Daten versendenden Person und/oder der Daten sendenden Einheit und der Daten empfangenen Person und/oder Einheit be- stimmt, anhand der kennzeichnenden Daten sich als berechtigten Empfänger erkennt, daraufhin den restlichen Teil des ersten, mit den Teildaten seiner Hashwerte, geflochte¬ nen Datenblockes aus den restlichen relativen P2P- Datenblöcke des P2P-Headers ermittelt,
- dass die Empfangseinheit alle Hashwerte durch die Ent¬ flechtung der Teildaten der Hashwerte aus dem mit den Teildaten seiner Hashwerte geflochtenen ersten Datenblock ermittelt, den Hashwert oder die Hashwerte über den ent- flochtenen Datenblock berechnet, alle empfangs- und sen- derseitigen Hashwerte des ersten Datenblockes miteinander vergleicht, bei Gleichheit die Integrität der Daten des ersten Datenblockes erkennt,
- dass die Empfangseinheit aus dem restlichen Teil der vor- bestimmten Aneinanderreihung des ersten Datenblockes die relativen Daten der Datenlänge DATLl und daraus die ersten vorhandenen Bestandteilsdaten wie das Permutationsdatum oder die Permutationsdaten PI bestimmt,
- dass die Empfangseinheit die verschlüsselten und/oder per- mutierten und/oder repermutierten, mit Hashwerten versehenen Datenpakete repermutiert und/oder permutiert und/oder entschlüsselt, wobei die Repermutationen und/oder Permuta¬ tionen vor und/oder nach der Entschlüsselung zur Anwendung kommen, - dass die Empfangseinheit pro Datenpaket den Hashwert er¬ mittelt, diesen mit dem empfangenen Hashwert vergleicht, den Gesamthashwert errechnet, den empfangenen Gesamthash- wert an dem oder den Hashwertkennzeichen erkennt und den empfangenen Gesamthashwert mit dem berechneten Gesamthash- wert vergleicht, bei Gleichheit aller Vergleiche die In¬ tegrität der Daten erkennt,
- dass die Empfangseinheit bei Vorhandensein eines P2P- Datenendblockes aus den relativen Daten der Datenlänge DATL2 die restlichen P2P-Datenblöcke ermittelt, die Teil- daten des Hashwertes oder der Hashwerte aus dem mit den Teildaten seiner Hashwerte geflochtenen zweiten Datenblock entflechtet, den Hashwert oder die Hashwerte über den zweiten Datenblock errechnet, alle empfangs- und sendesei- tigen Haswerte des zweiten Datenblockes miteinander vergleicht, bei Gleichheit die Integrität der Daten des zwei¬ ten Datenblockes erkennt, - dass die Empfangseinheit aus der vorbestimmten Aneinander¬ reihung der relativen Daten des zweiten Datenblockes die restlichen vorhandenen Bestandteilsdaten bestimmt.
3. Verfahren nach Anspruch 2 dadurch gekennzeichnet, - dass die relativen Daten des ersten Teils vom ersten Datenblock innerhalb mindestens eines für alle Einheiten einheitlichen Raumes bestimmt werden, wobei die Raumdaten jedes einheitlichen Raumes einem für alle Einheiten einheitlichen Zufallsbezugsdatum entnommen werden, - dass alle anderen relativen Daten innerhalb mindestens ei¬ nes separaten Raumes ermittelt werden, wobei die Raumdaten durch die Sendeeinheit für jeden separaten Raum und für jede P2P- Kommunikation neu bestimmt und vorgegeben werden, - dass die separaten Raumdaten dem für die an der P2P- Kommunikation beteiligten Einheiten bekannten Zufallsbezugsdatum oder mindestens einem in der Sendeeinheit je P2P Kommunikation neu generierten Zufallsdatum entnommen werden, - dass die Sendeeinheit als Steuerdaten mindestens ein, mit dem eine Person und/oder Einheit kennzeichnenden Datum in Verbindung stehendes Ortdatum 1 und/oder ein Zeitdatum der Kartensendung und/oder ein Zeitdatum der P2P-Sendung und/oder Rücksendung und/oder eine Abstandsnummer und/oder ein P2P-Steuerwort und/oder Flechtsteuerdaten 2 für die Hashwerte der Datenblöcke und/oder Flechtsteuerdaten 3 für das Einflechten von Flechtdaten in die eigentlichen Daten und/oder Daten zur Datenpaketlänge und/oder ein Ortdatum 2 und/oder Raumdaten separater Räume und/oder ein Schlüssel- datum und/oder Schlüssellängendatum und/oder Schlüsselwiederholungsdatum und/ oder Bestandteilskennzeichnungsdatum und/oder ein Permutationsdatum PERM generiert, - dass das Ortdatum 1 den Bitort der Entnahme von Flechtda¬ ten aus dem für alle Einheiten einheitlichen Zufallsbezugsdatum angibt, wobei die Flechtdaten zur Bildung von geheimen mit einer Person und/oder Einheit verbundenen kennzeichnenden Daten dient, und/oder
- dass das Ortdatum 2 den Bitort der Entnahme von separaten Raumkoordinatenwerten und/oder separaten Bezugsdaten anzeigt, und/oder
- dass die Abstandsnummer als Zählindex in Bezug auf ein Be- zugsdatum Auskunft über das zuletzt vorhandene und von der
Einheit benutzte einheitliche Zufallsbezugsdatum gibt, so dass die Empfangseinheit bei Umstellung auf ein neues ein¬ heitliches Zufallsbezugsdatum das der Kommunikation zugrunde liegende Zufallsbezugsdatum selektieren kann, und/oder
- dass das Permutationsdatum PERM zur Permutation der Permutationsdaten PI dient, und/oder
- dass eine der angewandten Permutationen mit den Permutationsdaten PI und die andere Permutation mit den permutier- ten Daten von PI durchgeführt werden, und/oder
- dass eine der Permutation eine blockweise ausgeführte Bit¬ permutation ist, und/oder
- dass die Verschlüsselung mit einem Zufallsschlüssel ausge¬ führt wird, wobei mindestens ein Teil des Zufallsschlüssel in Form relativer Daten innerhalb des ersten Datenblockes enthalten ist, und/oder
- dass die für alle Einheiten einheitlichen Flechtsteuerda¬ ten 1 von dem für alle Einheiten einheitlichen Zufallsbezugsdatum abgelesen werden, wobei der Ort der Entnahme der Flechtsteuerdaten 1 durch ein allen Einheiten bekannten Ortdatum 3 für einen zufällig vorbestimmten Zeitbereich festgelegt ist.
4. Verfahren nach Anspruch 3 dadurch gekennzeichnet, - dass die P2P-Steuerdaten in mehr als einer P2P- Steuerinformation der Länge DATLl untergebracht werden und/oder - dass die zufallsabhängigen P2P-Steuerdaten in jeder P2P- Steuerinformation mit Hilfe von Maskenoperationen in Bezug auf mindestens eine Zufallszahl generiert werden und/oder
- dass ein Datum in jeder P2P-Steuerinformation ein Duplikat besitzt,
- dass die Empfangseinheit anhand aller Duplikate die Integ¬ rität des Datenblockes zusätzlich erkennt und/oder
- dass die Empfangseinheit anhand der Abstandsnummer und seinem Duplikat die Gültigkeit der Zeitdaten und des für alle Einheiten und für einen Zeitbereich gültigen einheitlichen Zufallsbezugsdatums erkennt und/oder
- dass die Flechtsteuerdaten mindestens ein Startdatum der Flechtung, ein Datum zur Kennzeichnung der als Datenpakete zusammenhängend einzuflechtenden Daten und/oder ein Datum zur Kennzeichnung der Datenpaketeinflechtabstände sind.
5. Verfahren nach Anspruch 3 dadurch gekennzeichnet,
- dass für ein zufällig bestimmten Zeitbereich mindestens ein für alle Einheiten einheitlich vorgegebenes Zufallsbe- zugsdatum vorhanden ist, wobei die Länge des vorgegebenen Zufallsbezugsdatums gleich oder größer der Gesamtlänge al¬ ler für eine P2P- Kommunikation benötigten einheitlich vorgegebenen Daten ist,
- dass bei größerer Länge des einheitlich vorgegebenen Zu- fallsbezugsdatums mindestens das für alle Einheiten und für ein zufälligen Zeitbereich gültige, einheitlich vorgegebene Ortdatum 3 existiert, das den Bitort angibt, an dem ein für alle Einheiten einheitliches Teilzufallsbezugsda- tum mit einer Länge gleich der Gesamtlänge aller für eine P2P-Kommunikation benötigten einheitlich vorgegebenen Daten aus dem einheitlich vorgegebenen Zufallsbezugsdatum abgelesen wird,
- dass das für alle Einheiten einheitliche Teilzufallsbe- zugsdatum alle für eine P2P-Kommunikation benötigten ein- heitlich vorgegebenen Daten für alle Einheiten und für den geltenden Zeitbereich enthält, - dass für einen neuen geltenden Zeitbereich ein für alle Einheiten einheitlich neues Teilzufallsbezugsdatum durch ein neues Ortdatum 3 aus dem längeren für alle Einheiten und für einen längeren Zeitbereich einheitlich vorgegebe- nen Zufallsbezugsdatum abgelesen wird,
- dass nur die an der P2P-Kommunikation beteiligten Einheiten Kenntnis über das für die jeweilige P2P-Kommunikation geltende separate Ortdatum 2 haben, wobei das Ortdatum 2 den Bitort angibt, an dem ein separates Zufallsbezugsdatum mit einer Länge gleich der Gesamtlänge aller für eine P2P- Kommunikation benötigten separat durch die Sendeeinheit vorgegebenen Daten aus dem vorgegebenen Zufallsbezugsdatum abgelesen wird und/oder
- dass das separate Zufallsbezugsdatum mindestens ein Teil aller für eine P2P- Kommunikation benötigten separaten Daten vorgibt .
6. Verfahren nach Anspruch 3 dadurch gekennzeichnet,
- dass ein relatives Datum durch die vektoriellen Subtrakti- onen eines Vektors des jeweiligen Datumspunktes als Minu¬ end und dem Vektor eines Zufallsbezugspunktes als ersten Subtrahend und einem Translations- Rotationsvektor als zweiten Subtrahend in Bezug auf ein, die Art des relativen Datums, zu geordneten Raum ermittelt wird und/oder - dass der Zufallsbezugspunkt eine als Vektor interpretierte Zufallszahl oder Zufallsbezugszahl oder ein, mit einem anderen Minuenden in Verbindung stehendes, als Vektor interpretiertes Zufallsdatum ist und/oder
- dass der Vektor des jeweiligen Datumspunktes durch die vektoriellen Additionen des relativen Datums und des
Translations- und Rotationsvektors (zweiter Subtrahend) und des Vektors des Zufallsbezugspunktes bestimmt wird und/oder
- dass das jeweilige absolute Datum den aneinander gereihten Koordinatenwerten des jeweiligen Vektors entspricht und/oder - dass der Minuend jeweils ein Datumspunkt von Zufallszah¬ len, Personen und/oder Einheiten kennzeichnenden Daten, P2P-Steuerinformationen und Bestandteilsdaten wie GPS- Daten und/oder Sozialversicherungsnummer und/oder Steuernum- mer und/oder Kontonummer und/oder Unterschriftsdaten und/oder Signaturdaten und/oder Gerätenummern und/oder Kartennummern und/oder Kennnummern und/oder Einheiten- Statusdaten sind und/oder
- dass jedes relative Datum auf einen separaten Zufallsbe- zugspunkt bezogen und mit einem separaten Translations¬ und Rotationsvektor berechnet wird .
7. Verfahren nach Anspruch 6 dadurch gekennzeichnet,
- dass die Berechnungen der separaten Zufallsbezugspunkte Koordinaten bezogene und bitweise durchgeführte Exklusiv-
Oder- Verknüpfungen zwischen einer als Vektor interpretierten Zufallszahl oder einem als Vektor interpretierten Zufallsdatum der Länge ZUFLl und einer als Vektor interpretierten Zufallszahl der Länge ZUFL2 und/oder zwischen einer als Vektor interpretierten Zufallszahl oder einem als Vektor interpretierten Zufallsdatum der Länge ZUFL2 und einer als Vektor interpretierten Zufallszahl der Länge ZUFL3 sind, wobei die Länge der Zufallszahl oder des Zu¬ fallsdatums gleich der Summe der Koordinatenausdehnungen des Vektors ist,
- dass die Längen der Zufallszahlen und/oder der Zufallsdaten gleich oder ungleich mit ZUFLl größer als ZUFL2 und ZUFL2 größer als ZUFL3 und/oder ZUFL3 gleich drei Bytes sind, - dass die Ausdehnungen der Koordinaten von den Vektoren durch die Raumkoordinatenausdehnungen des zugrunde gelegten Raumes bestimmt sind,
- dass bei kleinerer Ausdehnung einer Koordinate eines Vektors gegenüber der Ausdehnung der gleichen Koordinate des anderen Vektors die Koordinatenausdehnungen beider Vektoren angepasst werden und/oder - dass bei jedem aus mehreren Bytes bestehenden Zufallsdatum der Hamming-abstand zwischen zwei aufeinander folgenden Bytes eins ist.
8. Verfahren nach den Ansprüchen 6 und 7 dadurch gekennzeichnet,
- dass der jeweilige Vektor des Minuenden und/oder des ersten Subtrahenden sein Ortvektor ist und/oder
- dass die Mindestausdehnung einer Raumkoordinate eines zugrunde gelegten Raumes ein Byte ist und/oder
- dass die Anpassung der Koordinatenausdehnungen der bitweisen Exklusiv- Oder- zu verknüpfenden Vektoren in Bezug auf die Raumkoordinaten des Raumes geschieht, in dem das rela¬ tive Datum berechnet wird und - dass bei kleinerer Ausdehnung einer Vektorkoordinate der Koordinatenwert in der Berechnung der Exklusiv- Oder- Verknüpfungen wiederholend oder bei größerer Ausdehnung der Vektorkoordinate nur der mit der Raumkoordinate des Raumes überdeckende Teil der Vektorkoordinate verwendet wird.
9. Verfahren nach Anspruch 6 dadurch gekennzeichnet,
- dass die Koordinatenausdehnungen der Translations- und Ro¬ tationsvektoren durch die Ausdehnungen der Raumkoordinaten des zugrunde gelegten Raumes bestimmt oder vorbestimmt oder je ein Byte sind,
- dass bei größerer Ausdehnung einer Koordinate des Vektors gegenüber der Ausdehnung der gleichen Koordinate des zugrunde gelegten Raumes nur die Ausdehnung des zugrunde gelegten Raumes verwendet wird, - dass bei kleinerer Ausdehnung einer Koordinate des Vektors gegenüber der Ausdehnung der gleichen Koordinate des zugrunde gelegten Raumes der Wert in der Koordinate des Vektors mit Nullen aufgefüllt wird, bis die Ausdehnung in der selben Koordinate des zugrunde gelegten Raumes er- reicht ist.
10. Verfahren nach Anspruch 2 dadurch gekennzeichnet, - dass bei Nichtvorhandensein eines Bestandteilsdatums an¬ stelle des relativen Bestandteilsdatums im jeweiligen Da¬ tenblock eine Zufallszahl gleicher Länge eingeordnet ist oder - dass nur die in Verbindung mit ihren zugeordneten aktivierten Bits im Bestandteilskennzeichnungsdatum gekennzeichneten Bestandteilsdaten in Form ihrer relativen Daten in den jeweiligen Datenblock aneinander gereiht werden, wobei der Datenblock mit Zufallszahlen gleicher Länge wie die Bestandteilsdaten ergänzt wird.
11. Verfahren nach Anspruch 2 dadurch gekennzeichnet,
- dass der Datenstrom, bestehend aus dem P2P- Header und den verschlüsselten und/oder permutierten und/oder reper- mutierten und/oder mit Hashwerten versehenen eigentlichen Daten oder aus dem P2P-Header und den verschlüsselten und/oder permutierten und/oder repermutierten und/oder mit Hashwerten versehenen eigentlichen Daten und dem P2P- Datenendblock, ein eignes Kommunikationsprotokoll ist oder - dass die Daten des Datenstroms, bestehend aus dem P2P- Header und den verschlüsselten und/oder permutierten und/oder repermutierten und/oder mit Hashwerten versehenen eigentlichen Daten oder aus dem P2P-Header und den verschlüsselten und/oder permutierten und/oder repermutierten und/oder mit Hashwerten versehenen eigentlichen Daten und dem P2P-Datenendblock, Daten eines Kommunikationsprotokolls sind.
PCT/EP2008/065658 2008-02-22 2008-11-17 Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren p2p-kommunikation in mehrteilnehmernetze WO2009103365A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US12/918,557 US9037853B2 (en) 2008-02-22 2008-11-17 Communication method for multisubscriber networks, which is protected from deception, eavesdropping and hacking
EP08872588A EP2253097A1 (de) 2008-02-22 2008-11-17 Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren p2p-kommunikation in mehrteilnehmernetze
JP2010547060A JP2011512762A (ja) 2008-02-22 2008-11-17 複数加入者ネットワークでの改竄、盗聴及びハッキングを不可能とするp2p通信方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE200810010794 DE102008010794B3 (de) 2008-02-22 2008-02-22 Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze
DE102008010794.8 2008-02-22

Publications (1)

Publication Number Publication Date
WO2009103365A1 true WO2009103365A1 (de) 2009-08-27

Family

ID=40801814

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2008/065658 WO2009103365A1 (de) 2008-02-22 2008-11-17 Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren p2p-kommunikation in mehrteilnehmernetze

Country Status (5)

Country Link
US (1) US9037853B2 (de)
EP (1) EP2253097A1 (de)
JP (1) JP2011512762A (de)
DE (1) DE102008010794B3 (de)
WO (1) WO2009103365A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009036386A1 (de) * 2009-08-06 2011-02-10 Fachhochschule Schmalkalden Echtzeitfähige quantencomputersicher Verschlüsselung von Daten aller Art
US9548953B2 (en) * 2012-01-25 2017-01-17 International Business Machines Corporation Temporary suspension of electronic communications
DE102012004780B4 (de) 2012-03-02 2018-02-08 Fachhochschule Schmalkalden Verfahren und Anordnung zum Schutz von Datengeheimnissen in Speicher
DE102013014587B4 (de) 2013-08-29 2017-10-19 Fachhochschule Schmalkalden Verfahren zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung
JP7421284B2 (ja) 2019-08-09 2024-01-24 JDI Design and Development 合同会社 表示パネル、および、表示パネルの製造方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10104307A1 (de) * 2001-01-26 2001-12-06 Werner Rozek Verfahren und Anordnung zur Datenverschlüsselung in Kommunikationssystemen

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE7714587L (sv) * 1977-12-21 1979-06-22 Brendstrom Hugo System for meddelanden
US6798884B1 (en) * 1998-09-16 2004-09-28 Murata Kikai Kabushiki Kaisha Encryption method, decryption method, encryption/decryption method, cryptographic communications system, and computer usable medium
US6282496B1 (en) * 1999-10-29 2001-08-28 Visteon Technologies, Llc Method and apparatus for inertial guidance for an automobile navigation system
ATE368981T1 (de) * 2000-03-29 2007-08-15 Vadium Technology Inc Einmalige pad-verschlüsselung mit zentralschlüsseldienst und schlüsselfähigen zeichen
DE10043310A1 (de) * 2000-08-17 2001-03-22 Werner Rozek Verfahren zur eindeutigen und fälschungssicheren Zustellung von elektronischen Daten über Kommunikationsnetze
DE10043313A1 (de) * 2000-08-17 2001-03-22 Werner Rozek Verfahren und Anordnung zum fälschungssicheren eindeutigen Lokalisieren und Identifizieren eines Senders
DE10222492A1 (de) * 2002-05-14 2003-11-27 Werner Rozek Verfahren zur sicheren, vertraulichen und geheimen Übertragung personenzugeordneter und rechtsgeschäftlicher Daten
WO2005001706A1 (en) * 2003-06-27 2005-01-06 Lafitte Melvyn Jeremie Method and apparatus for extracting causal information from a chaotic time series
KR100561845B1 (ko) * 2003-10-08 2006-03-16 삼성전자주식회사 애드 혹 망에서 멀티 레벨 접근 제어를 위한 데이터암호화 및 복호화 방법
US9820658B2 (en) * 2006-06-30 2017-11-21 Bao Q. Tran Systems and methods for providing interoperability among healthcare devices
US7539533B2 (en) * 2006-05-16 2009-05-26 Bao Tran Mesh network monitoring appliance
US8391488B2 (en) * 2008-01-18 2013-03-05 Geocodex Llc Method and apparatus for using navigation signal information for geoencryption to enhance security

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10104307A1 (de) * 2001-01-26 2001-12-06 Werner Rozek Verfahren und Anordnung zur Datenverschlüsselung in Kommunikationssystemen

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Chapter 9: ED - MENEZES A; OORSCHOT VAN P; VANSTONE S", 1 October 1996, HANDBOOK OF APPLIED CRYPTOGRAPHY; [CRC PRESS SERIES ON DISCRETE MATHEMATICES AND ITS APPLICATIONS], CRC PRESS, BOCA RATON, FL, US, PAGE(S) 321 - 383, XP001525009 *
See also references of EP2253097A1 *

Also Published As

Publication number Publication date
DE102008010794B3 (de) 2009-10-29
US9037853B2 (en) 2015-05-19
EP2253097A1 (de) 2010-11-24
US20110047375A1 (en) 2011-02-24
JP2011512762A (ja) 2011-04-21

Similar Documents

Publication Publication Date Title
DE69831982T2 (de) Kryptographisches vermittlungsverfahren und gerät
DE602005001351T2 (de) Verteilte Verwaltung einer Zertifikatsrücknahmeliste
DE102013206185A1 (de) Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors
DE112010003149B4 (de) Gemeinschaftliche Verschlüsselung und Entschlüsselung durch Agenten
EP0631408A2 (de) Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
DE2231835A1 (de) Verfahren zur in mehreren stufen erfolgenden ver- und entschluesselung binaerer daten
EP3649625B1 (de) Verfahren zur delegation von zugriffsrechten
WO2009103365A1 (de) Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren p2p-kommunikation in mehrteilnehmernetze
DE60116195T2 (de) Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern
EP3552344B1 (de) Bidirektional verkettete blockchainstruktur
EP1010146A2 (de) Verfahren zur gegenseitigen authentifizierung zweier einheiten
DE69737806T2 (de) Datenverschlüsselungsverfahren
DE102005046462A1 (de) Netzwerkkomponente für ein Kommunikationsnetzwerk, Kommunikationsnetzwerk und Verfahren zur Bereitstellung einer Datenverbindung
DE102019109341B4 (de) Verfahren zum sicheren Austausch von verschlüsselten Nachrichten
WO2007099026A1 (de) Verfahren und vorrichtung zum authentifizieren eines öffentlichen schlüssels
DE60211008T2 (de) Authentifizierung eines entfernten benutzers zu einem host in einem datenkommunikationssystem
WO2020144123A1 (de) Verfahren und system zur informationsübermittlung
DE102008010791B4 (de) Verfahren zur Ausführung von unmanipulierbaren, abhörsicheren, nicht hackbaren, direkten und Hackerangriff erkennenden P2P-Kommunikationen
WO2020057938A1 (de) Verfahren für eine sichere kommunikation in einem kommunikationsnetzwerk mit einer vielzahl von einheiten mit unterschiedlichen sicherheitsniveaus
EP3734486B1 (de) Computerimplementiertes verfahren zum ersetzen eines datenstrings
WO2004056035A1 (de) Verschlüsselungsverfahren
DE10223217A1 (de) Verfahren und Anordnung zur Verschlüsselung bzw. Entschlüsselung von Datenpaketen in drahtlosen Netzwerken
WO1995034969A1 (de) Entschlüsselungseinrichtung von digitalen informationen und verfahren zur durchführung der ver- und entschlüsselung derselben
DE102008010787B4 (de) Verfahren zur Sicherung der Integrität von Daten
AT517151B1 (de) Verfahren zur Autorisierung des Zugriffs auf anonymisiert gespeicherte Daten

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08872588

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2010547060

Country of ref document: JP

REEP Request for entry into the european phase

Ref document number: 2008872588

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2008872588

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 12918557

Country of ref document: US