WO2011023149A1 - Method and system for the controlled data exchange between identified it devices - Google Patents

Method and system for the controlled data exchange between identified it devices Download PDF

Info

Publication number
WO2011023149A1
WO2011023149A1 PCT/DE2009/001195 DE2009001195W WO2011023149A1 WO 2011023149 A1 WO2011023149 A1 WO 2011023149A1 DE 2009001195 W DE2009001195 W DE 2009001195W WO 2011023149 A1 WO2011023149 A1 WO 2011023149A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
key
dial
party
otp
Prior art date
Application number
PCT/DE2009/001195
Other languages
German (de)
French (fr)
Inventor
Robert Niggl
Original Assignee
Robert Niggl
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Niggl filed Critical Robert Niggl
Priority to DE112009005190T priority Critical patent/DE112009005190A5/en
Priority to EP09747786A priority patent/EP2471213A1/en
Priority to PCT/DE2009/001195 priority patent/WO2011023149A1/en
Publication of WO2011023149A1 publication Critical patent/WO2011023149A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • G16H10/65ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records stored on portable record carriers, e.g. on smartcards, RFID tags or CD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/14Multichannel or multilink protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Definitions

  • the present invention relates to a method and a system for the controlled secure partial or complete remote data transmission (EDI) between identified IT systems, which are hereinafter referred to as carrier systems and their entirety ensemble, in particular with a method whose data flow is controlled by means of checkpoints ,
  • EDI controlled secure partial or complete remote data transmission
  • Computer system ⁇ hereafter referred to as data pool; o 'leads to a second party - hereinafter referred to as "inspection body" - which is anonymous by design with respect to R;
  • Transmission path to the control point redirects -following
  • o is first calculated ⁇ or ⁇ 'with the coupling signals ⁇ , ⁇ '; o obtains the coupling signal D via dial-up access to the data pool with an indication of R, P and authorizes for an identifier j;
  • the system has at least one central memory (hereafter
  • Called data pool with an extended storage capacity, which is used as an intermediate storage by means of EDI by carrier systems of the ensemble.
  • the system has at least one checkpoint.
  • the central memory can be used as a key register and
  • control data can still be chosen so that even one
  • the system therefore provides in particular a technology alternative to egk.
  • X is transferred from the source system i to the target system j, as well as a technical specification of the sections;
  • Fig. 2 a diversion of the direct connection
  • FIG. 3 shows a block diagram of the transmission links with a distribution of
  • 4 is a block diagram of the transmission bits / auxiliary data for example 1;
  • Fig. 5 is a block diagram of the transmission / auxiliary data of Example-2;
  • Fig. 6 is a block diagram of the transmission / auxiliary data of Example-3;
  • Fig. 7 a schematic representation of the structure of the architecture of a
  • Encryption techniques are hereafter referred to as tuples (*, **, ⁇ ), where * is the encryption operator, ** the decryption operator, and ⁇ the set of allowed key pairs.
  • the encryption then takes place by selection / calculation of a permissible key pair (S 5 S '), so that
  • ⁇ Encryption is done bit by bit by linking each bit of X to a random bit that is used only for that bit, i. the key S must therefore be at least as long as X, must be generated randomly and may only be used for X.
  • the link can be e.g. via the XOR comparison - known in mathematics as addition in the body
  • the central patient file of the egk is not OPT-encrypted; their encrypted
  • the source text X is encrypted with the auxiliary key (X * H).
  • An exchange procedure is formally understood as a tuple (X, i, j) (called transaction), where X is any data (called primary data) and i, j indices of carrier systems of the ensemble with i ⁇ j (i is called source system index, j target system index):
  • Read X is transferred from E_i (source system) to EJ (target system).
  • Each transaction is assigned ancillary auxiliary data h (X, i j) (called secondary data of the transaction), which are formally defined below.
  • any further data can be transferred in a transaction (tertiary data of the transaction). They are represented in the formal representation by the ellipsis ....
  • X are arbitrary data that can be reconstructed according to the method with h (X, i, j) according to the method, wherein the data h (X, i, j) are to be transmitted according to the method.
  • the ensemble of the delivery systems is extended by a central storage (hereinafter referred to as data pool) which can be addressed via EDI (for example, https).
  • EDI central storage
  • the carrier systems can store or retrieve certain auxiliary data in the data pool (see below).
  • auxiliary data in the data pool.
  • Control bodies either pass on their data unchanged or not at all, whereby they can freely decide on the forwarding.
  • Control posts can be used by persons with appropriate technical devices for
  • Data transmission e.g., telephone
  • technical elements e.g., telephone
  • control posts can be formally understood as “black box” relay elements.
  • the entire system with its elements and connections corresponds to a "circuit” that implements (X, i, j).
  • the "switching logic” generates auxiliary data for X in the source system and then processes them in such a way that X can be reconstructed in the target system.
  • the protection claim covers every form of packet formation which is technically suitable for data transmission on the respective sub-route.
  • Fig. 1 shows transmission links to the transaction (X, i, j), as well as a technical
  • paper can also be used as a data carrier on the control routes in addition to data transmission by telephone or online.
  • control line2 ⁇ There must always be control line2 ⁇ direct connection, i. Two separate transmission paths or media are used.
  • a section T is technically divided into several (parallel) sections and the T-data are distributed arbitrarily on these routes.
  • the direct connection E_i -> EJ can also be diverted via the control point, i. be substituted by a dial-up E_i -> checkpoint -> EJ:
  • control route 2 ⁇ direct diversion 2 is assumed, ie also in Divert case, two separate transmission paths are used and it will be transmitted on at least one transmission path data via dial-up.
  • Direct diversion 1 control section 1 permissible.
  • Fig. 2 shows a diversion of the direct connection.
  • the protection claim covers every protocol that is suitable for the partial routes to the EDI.
  • the protection claim covers every additional encryption of the data.
  • Each transaction is subdivided into phases with corresponding tasks (defined via corresponding auxiliary data and processing logics), which are described below.
  • the task j in phase i is referred to below as Pi-j.
  • Claim The task numbering in a phase should not specify an order. Be aware of any order that is compatible with the auxiliary data or its associated (functionally specified) processing logic.
  • Phase-1 of (X, i »j) Initialization in E i
  • the protection claim covers every password formation, especially composite
  • the protection claim covers every checkpoint selection.
  • f_l f_l (ß, ß ')
  • f_2 f_2 (ß, ß')
  • Result is a key register, i. via ß, ß 'and D finally keys can be calculated.
  • the target system can not pair (provided that ß 1 can not be calculated from ß: see examples) ,
  • the invention can be configured to accommodate both OTP and "small" ⁇ 'sizes that would be suitable for telephonic transmission.
  • control bodies are the data subjects.
  • source systems assign a "pairing password" P ', so that the target system can be sure that the checkpoint is authorized (P always backs up only the
  • ß ' (i, t, P, P', R_2) is on control line 1 by paper and on Kontrollrank2 per Telephone transfer.
  • FIG. 4 shows an overview of the following exemplary embodiment-1
  • R is an anonymous reference
  • the direct message (ß) is initially anonymous and does not allow pool access alone, as the reference is incomplete (R_2 is missing) and the password (P) is missing.
  • the ß'-data can be generated before the ß-data.
  • a patient may be given a small "ß 1 - slip" (also with barcodes) during the visit or when leaving the hospital:
  • the source system does not need to have X at this point in time, nor the target system , ie with the "ß 1 - slip” the patient draws only a "number" - as if he were queuing up!
  • Randomized quantities (B, Q) can apparently be mixed arbitrarily. It is therefore easy to specify efficient mixing methods such that, without knowledge of P ', the value B from D can no longer be efficiently calculated out, that is to say, without any knowledge of P'. As a result, 3 ways are effectively crossed.
  • example-2 is a refinement of example 1:
  • 5 shows an overview of the following exemplary embodiment-2.
  • Example 3 is a refinement of Example 2:
  • Control points are identified (for example via e-mail addresses).
  • H'_k could then be deposited on a chip card or printed out as a barcode.
  • FIG. 6 shows an overview of exemplary embodiment-3 Architecture of launchers
  • Fig. 7 shows an architecture scheme of the present inventive system 1, or the carrier systems.
  • the subsystem that performs the coupling is called the coupling unit.
  • Process-specific subsystems can be implemented as hardware or software components, or via a system of such components that are linked accordingly (shown graphically by a circular border below).
  • non-process specific subsystems e.g. the crypto unit for key generation and encryption / decryption are only outlined (indicated graphically by dashed border)!

Abstract

The invention relates to a configurable system (1) which allows the secure – and especially forgery-proof – exchange of any data in an array of identified IT systems (carrier systems of the array) by means of at least one main memory and via checkpoints. For this purpose, the parameters are suitably chosen as follows 1. secure encryption methods (one-time pad method) are used, 2. the main portion of data transmission is carried out by remote data transmission and 3. checkpoints have the – technically secured - power of ultimate decision over the exchange of their data.

Description

VERFAHREN UND SYSTEM ZUM KONTROLLIERTEN DATENAUSTAUSCH ZWISCHEN IDENTIFIZIERTEN IT-EINRICHTUNGEN  METHOD AND SYSTEM FOR CONTROLLED DATA EXCHANGE BETWEEN IDENTIFIED IT DEVICES
Die vorliegende Erfindung befasst sich mit einem Verfahren und einem System zur kontrollierten sicheren partiellen oder vollständigen Datenfernübertragung (DFÜ) zwischen identifizierten IT- Systemen, die nachfolgend Trägersysteme und ihre Gesamtheit Ensemble genannt werden, insbesondere mit einem Verfahren, dessen Datenfluss mit Hilfe von Kontrollstellen kontrolliert wird. The present invention relates to a method and a system for the controlled secure partial or complete remote data transmission (EDI) between identified IT systems, which are hereinafter referred to as carrier systems and their entirety ensemble, in particular with a method whose data flow is controlled by means of checkpoints ,
Derartige Verfahren und Systeme sind im Stand der Technik aus der WO 00/18 078 Al oder US 2002/01 20 874 Al bekannt, weisen aber den Mangel auf, mit bestimmten Hilfsmitteln aufgebrochen oder gefälscht zu werden oder sind für die praktische Anwendung zu schwerfällig, weil dazu die Kontrollstellen technisch nachgerüstet oder im jeweiligen Anwendungsszenario Verfahrensabläufe umgestellt werden müssten. Such methods and systems are known in the art from WO 00/18 078 Al or US 2002/01 20 874 Al, but have the shortage to be broken or forged with certain tools or are too cumbersome for practical use, because this would require the control stations to be retrofitted technically or, in the respective application scenario, procedures to be changed.
Daher verfolgt beispielsweise das Projekt„Elektronische Gesundheitskarte (egk)", das u.a. den Datenaustausch im Gesundheitswesen zwischen den IT-Systemen der med. Therefore, for example, the project "Electronic health card (egk)", which inter alia, the exchange of data between the healthcare systems in the med.
Leistungserbringer ermöglichen soll, einen anderen Ansatz dergestalt, dass eine zentrale Patientenakte angelegt wird und die Patienten als Kontrollstellen mit Chipkarten ausgerüstet werden. To allow service providers to a different approach such that a central patient record is created and the patients are equipped as control points with smart cards.
Dass der egk- Ansatz, insbesondere die zentrale Patientenakte der egk, in der kritischen Öffentlichkeit kontrovers diskutiert wird zeigt deutlich, dass die bekannten Lösungen noch nicht optimal sind. The fact that the egk approach, in particular the central patient file of the egk, is controversially discussed by the critical public clearly shows that the known solutions are not yet optimal.
Daher ist es Aufgabe der vorliegenden Erfindung, mit einfachen Mitteln einen sicheren Datenaustausch ohne Zentralisierung der Daten zu gewährleisten. Therefore, it is an object of the present invention, by simple means a safe To ensure data exchange without centralizing the data.
Diese Aufgabe wird mit den kennzeichnenden Merkmalen der Hauptansprüche gelöst. This object is achieved with the characterizing features of the main claims.
Weitere erfindungswesentliche Merkmale sind der Beschreibung und den Unteransprüchen zu entnehmen. Other features essential to the invention can be found in the description and the subclaims.
Erfϊndungsgemäß ist das Verfahren zum kontrollierten Datenaustausch zwischen dadurch gekennzeichnet, dass eine erste Partei über ein erstes Rechnersystem - nachfolgend Erfϊndungsgemäß the method for controlled data exchange between characterized in that a first party on a first computer system - below
Quellsystem genannt -: Called source system -:
o für eine Kennung i eine eindeutige Transaktions-Referenz R bildet: über i und eine laufende Nummer oder ein anderes geeignetes Verfahren; o ein Passwort P bildet oder P=R setzt;  for an identifier i, forms a unique transaction reference R: via i and a sequence number or another suitable method; o forms a password P or sets P = R;
o für beliebige Daten X mit ONE-TIME-PAD OTP- Kryptographie ein Paar o for any data X with ONE-TIME-PAD OTP cryptography a pair
(C,C) berechnet, dessen Komponenten den Schlüssel und OTP- Chiffre darstellen, d.h. (C3C) =(Schlüssel, Chiffre) oder (C5C) -(Chiffre, Schlüssel); o Größen ß,ß', D ~ nachfolgend Kopplungssignale genannt— so berechnet, dass erstens aus ß, ß' die Tupel μ:= (C5P5R) oder μ':= (C5P5R) berechnet werden können und dass zweitens aus ß,ß'5 D die Größen C oder C berechnet werden können und dass drittens nach Ausführung der ersten und zweiten Berechnung schließlich C und C vorliegen; (C, C) whose components represent the key and OTP cipher, ie (C 3 C) = (key, cipher) or (C 5 C) - (cipher, key); o sizes ß, ß ', D ~ hereinafter coupling signals called- calculated so that, first, from ß, ß' the tuple μ: = (C 5 P 5 R) or μ ': = (C 5 P 5 R) can be calculated and that secondly, the quantities C or C can be calculated from β, β ' 5 D and thirdly, finally, after carrying out the first and second calculations, C and C are present;
o die Größe ß' ' :=(D,P5R) autorisiert für die Kennung i per DFÜ an ein zentraleso the size ß '': = (D, P 5 R) authorizes for the identifier i via a remote data transmission to a central
Rechnersystem ~ nachfolgend Datenpool genannt— übermittelt; o ß' an eine zweite Partei leitet - nachfolgend Kontrollstelle genannt— , die bezüglich R nach Konstruktion anonym ist; Computer system ~ hereafter referred to as data pool; o 'leads to a second party - hereinafter referred to as "inspection body" - which is anonymous by design with respect to R;
o ß per DFÜ direkt an eine dritte Partei leitet oder ß auf einem beliebigen  o leads directly to a third party by dial-up or ß on any one
Übertragungsweg an die Kontrollstelle umleitet -nachfolgend  Transmission path to the control point redirects -following
Direktumleitungsfall genannt;  Called a direct redirection case;
• dass die Kontrollstelle:  • that the control body:
o ß' an die dritte Partei leitet;  o 'leads to the third party;
o im Direktumleitungsfall auch ß an die dritte Partei leitet, aber auf einem  o in a direct diverting case, also leads ß to the third party, but on one
anderen Übertragungsweg als ß';  other transmission path than ß ';
• dass die dritte Partei auf einem weiteren Rechnersystem:  • that the third party on another computer system:
o mit den Kopplungssignalen ß, ß' zunächst μ oder μ' berechnet; o per DFÜ-Zugriff auf den Datenpool mit Angabe von R, P und autorisiert für eine Kennung j das Kopplungssignal D gewinnt; o is first calculated μ or μ 'with the coupling signals β, β'; o obtains the coupling signal D via dial-up access to the data pool with an indication of R, P and authorizes for an identifier j;
o mit den Kopplungssignalen ß,ß', D das fehlende C oder C bestimmt; und schließlich mit C und C durch OTP- Entschlüsselung X bestimmt.  o determines with the coupling signals β, β ', D the missing C or C; and finally determined with C and C by OTP decryption X.
Vorteilhaft ist, dass das System identifizierte IT-Systeme aufweist, nachfolgend It is advantageous that the system has identified IT systems, below
Trägersysteme genannt und die Gesamtheit der Trägersysteme nachfolgend Ensemble genannt wird. Called carrier systems and the ensemble of the carrier systems is called ensemble below.
Vorteilhaft ist ferner, dass das System mindestens einen Zentralspeicher (nachfolgend It is also advantageous that the system has at least one central memory (hereafter
Datenpool genannt) mit einer erweiterten Speicherkapazität aufweist, der per DFÜ durch Trägersysteme des Ensembles als Zwischenspeicher genutzt wird. Called data pool) with an extended storage capacity, which is used as an intermediate storage by means of EDI by carrier systems of the ensemble.
Vorteilhaft ist ferner, dass das System mindestens eine Kontrollstelle aufweist. It is also advantageous that the system has at least one checkpoint.
Vorteilhaft ist es vor allem, Above all, it is advantageous
dass 1. der Zentralspeicher als Schlüsselregister verwendet werden kann und that 1. the central memory can be used as a key register and
dass 2. zur Verschlüsselung der/des Daten(flusses) One-Time-Pad- Verfahren (kurz OTP-2. for encryption of the data (flow) one-time pad method (OTP
Verfahren: s.u. ) verwendet werden können und Procedure: s.u. ) can be used and
dass 3. trotzdem der Umfang der Kontrolldaten so gewählt werden kann, dass selbst eine3. the scope of the control data can still be chosen so that even one
Übertragung per Telefon praktikabel ist. Transfer by telephone is practicable.
Das System liefert daher insbesondere eine Technologie- Alternative zur egk.  The system therefore provides in particular a technology alternative to egk.
Im nun Folgenden wird die Erfindung anhand von Zeichnungen und Ausführungsbeispielen näher erläutert. Es zeigt In the following, the invention will be explained in more detail with reference to drawings and exemplary embodiments. It shows
Fig. 1: eine Blockdarstellung der Übertragungsstecken zur Transaktion (X,i,j)— lies:1: a block diagram of the transmission links to the transaction (X, i, j) - read:
X wird vom Quellsystem i an das Zielsystem j übertragen— , sowie eine technische Ausprägung der Teilstrecken; X is transferred from the source system i to the target system j, as well as a technical specification of the sections;
Fig. 2: eine Umleitung der Direktverbindung; Fig. 2: a diversion of the direct connection;
Fig. 3: eine Blockdarstellung der Übertragungsstecken mit einer Verteilung der 3 shows a block diagram of the transmission links with a distribution of
Hilfsdaten h(X,i,j);  Auxiliary data h (X, i, j);
Fig. 4: eine Blockdarstellung der Übertragungsstecken/ Hilfsdaten zu Beispiel- 1 ; 4 is a block diagram of the transmission bits / auxiliary data for example 1;
Fig. 5: eine Blockdarstellung der Übertragungsstecken/ Hilfsdaten zu Beispiel-2; Fig. 5 is a block diagram of the transmission / auxiliary data of Example-2;
Fig. 6: eine Blockdarstellung der Übertragungsstecken/ Hilfsdaten zu Beispiel-3; Fig. 6 is a block diagram of the transmission / auxiliary data of Example-3;
Fig. 7: eine schematische Darstellung des Aufbaus der Architektur eines Fig. 7: a schematic representation of the structure of the architecture of a
Trägersystems.  Carrier system.
Zunächst werden Schlüsselwörter erläutert, die nachfolgend Anmerkungen qualifizieren sollen: First of all, keywords are explained that are to qualify annotations below:
■ Die Schlüsselworte Hinweis bzw. Beispiel sollen klarstellen, dass die Anmerkung die bisherigen Ausführungen im Sinne eines Kommentars nur erläutern soll.  ■ The keywords note or example should clarify that the note should only explain the previous remarks in the sense of a commentary.
■ Die Schlüsselworte Festlegungen bzw. Ansprüche stellen klar, dass die Anmerkung den gleichen Stellenwert einnimmt wie der Haupttext.  ■ The key words definitions / claims make it clear that the annotation takes on the same importance as the main text.
■ Das Schlüsselwort Sprechweise stellt klar, dass Begriffe und Bezeichnungen eingeführt werden, die später verwendet werden.  ■ The Keyword phrase makes it clear that terms and labels will be introduced that will be used later.
Notation zum Ensemble Notation for the ensemble
■ Gegeben sei ein Ensemble E von n>l Trägersystemen und eine beliebige Nummerierung dieser Träger Systeme: E = {E_l, ..., E_n} mit E_i≠ EJ für i≠ j.  ■ Consider an ensemble E of n> 1 carrier systems and any numbering of these carrier systems: E = {E_l, ..., E_n} with E_i ≠ EJ for i ≠ j.
■ Die technische Identifizierung der Trägersysteme erfolge über beliebige Identifikatoren ID_i, d.h. es gilt ID_i≠ IDJ für i≠ j. ■ Nachfolgend sprechen wir der Einfachheit halber das Trägersystem E_i über seinen Index i an. ■ The technical identification of the carrier systems takes place via any identifiers ID_i, ie ID_i ≠ IDJ for i ≠ j. ■ In the following, we will address the carrier system E_i via its index i for the sake of simplicity.
Notation zur Verschlüsselung  Notation for encryption
■ Verschlüsselungsverfahren werden nachfolgend als Tupel (*,**, Σ) aufgefasst, wobei * der Verschlüsselungsoperator ist, ** der Entschlüsselungsoperator und Σ die Menge zulässiger Schlüsselpaare.  ■ Encryption techniques are hereafter referred to as tuples (*, **, Σ), where * is the encryption operator, ** the decryption operator, and Σ the set of allowed key pairs.
■ Für einen beliebigen Ausgangstext X erfolgt dann die Verschlüsselung durch Auswahl/ Berechnung eines zulässigen Schlüsselpaares (S5S'), so dass For an arbitrary source text X, the encryption then takes place by selection / calculation of a permissible key pair (S 5 S '), so that
X= (X*S)**S' lies: X = (X verschlüsselt mit S) entschlüsselt mit S' X = (X * S) ** S 'read: X = (X encoded with S) decoded with S'
Hinweis: Die Notation erfasst das an sich bekannte Public-Key- Verfahren (siehe Note: The notation covers the known public-key method (see
www, wikipcdia.de). Man bezeichnet dann üblicherweise S als Public-Key, S' als Private-www, wikipcdia.de). One then usually designates S as a public key, S 'as a private key.
Key. Key.
Hinweis: Die Notation erfasst auch symmetrische Verfahren (siehe vvvvw.wikipedia.de ): Note: The notation also includes symmetric methods (see vvvvw.wikipedia.de):
Dann gilt S=S' (und damit X=(X* S)** S ) und typischerweise gilt auch * = **, d.h. X =Then S = S '(and hence X = (X * S) ** S) and typically also * = **, i. X =
(X*S)*S (X * S) * S
Festlegung: Die Notation erfasse auch die Situation, in der X in irgendeiner Weise  Setting: The notation also covers the situation in which X in some way
komponentenweise strukturiert ist: Die Operatoren sind dann komponentenweise is structured component by component: The operators are then component by component
anzuwenden. apply.
Beispiel: One-Time-Pad- Verfahren (kurz: OTP- Verf.)Example: one-time-pad-method (short: OTP-author)
■ OTP- Verfahren (siehe www.wikipcdia.de) sind symmetrische Verfahren, d.h. es gilt S=S'■ OTP methods (see www.wikipcdia.de) are symmetric methods, i. it is S = S '
■ Die Verschlüsselung erfolgt bitweise dadurch, dass jedes Bit von X mit einem zufälligen Bit verknüpft wird, das nur für dieses Bit verwendet wird, d.h. der Schlüssel S muss also mindestens so lang sein wie X, muss randomisiert erzeugt werden und darf nur für X verwendet werden. ■ Encryption is done bit by bit by linking each bit of X to a random bit that is used only for that bit, i. the key S must therefore be at least as long as X, must be generated randomly and may only be used for X.
■ Die Verknüpfung kann z.B. über den XOR- Vergleich erfolgen - in der Mathematik bekannt als Addition im Körper |F2. Wird in diesem Sinne + als Verknüpfungszeichen verwendet, dann gilt also  ■ The link can be e.g. via the XOR comparison - known in mathematics as addition in the body | F2. If + is used as a shortcut in this sense, then it holds
1+0 := OfI r= I, 1+I:=0f0 := 0.  1 + 0: = OfI r = I, 1 + I: = 0f0: = 0.
■ Man sieht leicht, dass diese Verknüpfung eine Gruppe mit dem neutralen Element 0 ist. Für zwei Bit- Variable x, y gilt also immer (x+y)+y = x+(y+y) =x+0 =x. (Die Gleichung (x+y)+y =x kann man auch leicht direkt beweisen: Denn unmittelbar aus der Definition folgt x+0=x. Also ist die Gleichung offenbar für y=0 erfüllt. Für y=l sind die Fälle x=0 und x=l zu prüfen: (0+l)+l=l+l= 0 und (l+l)+l=0+l=l, woraus die Behauptung folgt) ■ Definieren wir X+S in diesem Sinne komponentenweise, dann gilt X = (X+S)+S. ■ It is easy to see that this link is a group with the neutral element 0. For two bit variables x, y, we always have (x + y) + y = x + (y + y) = x + 0 = x. (The equation (x + y) + y = x can also be easily proved directly: For directly from the definition follows x + 0 = x. So the equation is obviously satisfied for y = 0. For y = 1, consider the cases x = 0 and x = 1: (0 + 1) + 1 = 1 + 1 = 0 and (1 + 1) + 1 = 0 + 1 = 1, from which the claim follows) ■ If we define X + S component by component in this sense, then X = (X + S) + S.
Hinweis: OTP -Verfahren„schreddern" Daten, d.h. es ist (mathematisch begründet) nicht möglich, aus der Chiffre Y:=X+S ohne Kenntnis von S wieder X zu errechnen (siehe Note: OTP methods "shred" data, i.e. it is not possible (mathematically justified) to recalculate X from the cipher Y: = X + S without knowledge of S (see
www.wikipedia.deV www.wikipedia.deV
Hinweis: Da es also -- mathematisch nachgewiesen ~ keinen Berechnungsansatz gibt, würde auch die Rechenkapazität eines Quantencomputers nicht weiterhelfen.  Note: Since mathematically proven there is no calculation approach, the computing capacity of a quantum computer would not help.
Hinweis: Die zentrale Patientenakte der egk ist nicht OPT-verschlüsselt; ihre verschlüsselten Note: The central patient file of the egk is not OPT-encrypted; their encrypted
Daten wären für einen Quantencomputer quasi Klartext (siehe www.wikipedia.de) ! Data would be quasi plain text for a quantum computer (see www.wikipedia.de)!
Hybridverfahren hybrid procedures
■Verschlüsselungsverfahren können kombiniert werden.  ■ Encryption methods can be combined.
Beispiel: Public-Key- Verfahren werden aus Laufzeitgründen typischerweise mit Example: Public-key methods are typically used for runtime reasons
symmetrischen Verfahren kombiniert (Hybridmodus): symmetric method combined (hybrid mode):
■Nur ein Hilfsschlüssel H für ein symmetrisches Verfahren ~ sei Λ der zugehörige ■ Only one auxiliary key H for a symmetric procedure ~ is Λ the associated one
Verschlüsselungsoperator— wird Public-Key-verschlüsselt (HΛS). Encryption Operator - Public-Key Encrypted (H Λ S).
■Der Ausgangstext X wird mit dem Hilfsschlüssel verschlüsselt (X*H).  ■ The source text X is encrypted with the auxiliary key (X * H).
Hinweis: Das Beispiel lässt sich formal so auffassen, dass anstelle X* S die KombinationNote: The example can be formally understood as meaning that instead of X * S the combination
(H*S, XΛH) berechnet wird, d.h. ein erweiterter- Wert mit H*S als Vorspann. Bei der (H * S, X Λ H), ie an extended value with H * S as the leader. In the
Entschlüsselung wird dementsprechend umgekehrt vorgegangen:  Decryption is accordingly reversed:
■Erst wird der Vorspann (H* S) mit dem Private-Key entschlüsselt, um den Hilfsschlüssel zu erhalten (H= (H*S)**S').  ■ First the prefix (H * S) is decrypted with the private key to get the auxiliary key (H = (H * S) ** S ').
■Danach wird der Hauptteil (XΛH) mit dem Hilfsschlüssel entschlüsselt (X = (XΛH)ΛΛH) . ■ Then the main part (X Λ H) is decrypted with the auxiliary key (X = (X Λ H) ΛΛ H).
Festlegung: Um die Darstellung einfach zu halten werden nachfolgend Zwischenschritte eines Verschlüsselungsverfallren nicht explizit notiert, d.h. die Notation erfasst explizit immer nur das Hauptverfahren bzw. führende Verfahren. Establishment: In order to keep the presentation simple, intermediate steps of an encryption expiration are not explicitly noted, i. the notation explicitly only ever records the main procedure or leading procedures.
Anspruch: Verschlüsselungsverfahren sind Parameter des definierten Verfahrens, d.h. in definierten Verfahrensschritten müssen Verschlüsselungsverfahren eingesetzt werden. Der Ansprach dieses Systems erfasst nur das explizit notierte Verfahren (=Hauptverfahren bzw. führendes Verfahren), es sei denn, es wird explizit auf Zwischenergebnisse Bezug genommen. Claim: Encryption methods are parameters of the defined method, ie encryption methods have to be used in defined method steps. The Addressing this system will only record the explicitly noted procedure (= main procedure or leading procedure), unless explicit reference is made to interim results.
Transaktionsprinzip transaction principle
■ Ein Austauschvorgang wird formal als Tupel (X, i, j) aufgefasst (Transaktion genannt), wobei X beliebige Daten sind (Primärdaten genannt) und i,j Indizes von Trägersystemen des Ensembles mit i≠j (i wird Quellsystem-Index genannt, j Zielsystem-Index):  ■ An exchange procedure is formally understood as a tuple (X, i, j) (called transaction), where X is any data (called primary data) and i, j indices of carrier systems of the ensemble with i ≠ j (i is called source system index, j target system index):
Lies: X wird von E_i (Quellsystem) nach EJ (Zielsystem) übertragen. Read: X is transferred from E_i (source system) to EJ (target system).
■ Jeder Transaktion sind verfahrensgemäße Hilfsdaten h(X,i j) zugeordnet (Sekundärdaten der Transaktion genannt), die nachfolgend formal definiert werden. ■ Each transaction is assigned ancillary auxiliary data h (X, i j) (called secondary data of the transaction), which are formally defined below.
■ Über die Hilfsdaten hinaus können in einer Transaktion beliebige weitere Daten übertragen werden (Tertiärdaten der Transaktion). Sie werden in der formalen Darstellung durch das Auslassungszeichen ... repräsentiert.  ■ Beyond the auxiliary data, any further data can be transferred in a transaction (tertiary data of the transaction). They are represented in the formal representation by the ellipsis ....
Hinweis: X sind beliebige Daten, die mit h(X,i,j) verfahrensgemäß rekonstruiert werden können, wobei die Daten h(X,i,j) verfahrensgemäß zu übertragen sind. Note: X are arbitrary data that can be reconstructed according to the method with h (X, i, j) according to the method, wherein the data h (X, i, j) are to be transmitted according to the method.
Hinweis: Die Quelle von X sind typischerweise Daten Y im Quellsystem, die geeignet formatiert und um Kontrolldaten angereichert werden, d.h. X ist dann z.B. von der Form X=(X_1,X_2), wobei X_2 den Wert Y repräsentiert und X_l Kontrolldaten zu X_2 (z.B. Prüfziffern bzw. andere Werte, die über X_2 berechnet werden können). Note: The source of X are typically data Y in the source system, suitably formatted and enriched for control data, i. X is then e.g. of the form X = (X_1, X_2) where X_2 represents the value Y and X_l represents control data for X_2 (e.g., check digits or other values that can be computed over X_2).
Zentralspeicher (Datenpool) Central storage (data pool)
■ Das Ensemble der Trägersysteme wird um einen Zentralspeicher (nachfolgend Datenpool genannt) erweitert, der via DFÜ (z.B. https) angesprochen werden kann.  ■ The ensemble of the delivery systems is extended by a central storage (hereinafter referred to as data pool) which can be addressed via EDI (for example, https).
■ Die Trägersysteme können im Datenpool verfahrengemäß bestimmte Hilfsdaten hinterlegen bzw. abrufen (s.u.) . Es besteht der Anspruch: Über den Austausch der verfahrensgemäß definierten Hilfsdaten hinaus und der Vorraussetzung der identifizierten Partner-Systeme (Ensemble-Prinzip) werden keine weitere Einschränkungen für den Poolzugriff formuliert, d.h. es sei insb. jedes Autorisierungsverfahren erfasst, das diese Kriterien erfüllt. ■ According to the procedure, the carrier systems can store or retrieve certain auxiliary data in the data pool (see below). There is a claim: beyond the replacement of the ancillary data defined according to the method and the prerequisite of the identified partner systems (ensemble principle), no further restrictions on pool access are formulated, ie in particular every authorization procedure that fulfills these criteria is covered.
Es besteht ferner der Anspruch: Es sei auch erfasst, dass mehrere - geeignet identifizierte - Datenpools eingesetzt werden und dass die Trägersysteme pro Transaktion auswählen können, welcher Datenpool verwendet werden soll.  There is also the claim: It is also recognized that several - suitably identified - data pools are used and that the carrier systems can choose per transaction, which data pool is to be used.
Kontrollstellen checkpoints
■ Kontrollstellen werden nur durch ihre Verbindungsstrecken und die für sie  ■ Control posts are only available through their links and those for them
verfahrensgemäß definierten Hilfsdaten charakterisiert.  characterized according to auxiliary data defined.
■ Kontrollstellen leiten ihre Daten entweder unverändert oder gar nicht weiter, wobei sie über die Weiterleitung frei entscheiden können.  ■ Control bodies either pass on their data unchanged or not at all, whereby they can freely decide on the forwarding.
■ Kontrollstellen können Personen mit entsprechenden technischen Vorrichtungen zur  ■ Control posts can be used by persons with appropriate technical devices for
Datenübertragung (z.B. Telefon) sein oder technische Elemente.  Data transmission (e.g., telephone) or technical elements.
Hinweis: In diesem Sinne können Kontrollstellen formal als„Black Box" Relais-Elemente aufgefasst werden. Note: In this sense, control posts can be formally understood as "black box" relay elements.
Hinweis: Das Gesamtsystem mit seinen Elementen und Verbindungen entspricht einem „Schaltkreis", der (X,i,j) realisiert. Dazu erzeugt die„Schaltlogik" im Quellsystem Hilfsdaten zu X und verarbeitet sie dann so, dass X im Zielsystem rekonstruiert werden kann.  Note: The entire system with its elements and connections corresponds to a "circuit" that implements (X, i, j). To do this, the "switching logic" generates auxiliary data for X in the source system and then processes them in such a way that X can be reconstructed in the target system.
Übertragungsstrecken und Pakete Transmission links and packets
Bei einer Transaktion (X,i,j) werden folgende Teilstrecken der Datenübertragung  In a transaction (X, i, j) the following segments of the data transmission become
unterschieden (der Pfeil symbolisiere die Richtung der Datenübertragung bzw. bei Frage- Antwort- Abläufen die Richtung der Anfrage): (the arrow symbolizes the direction of the data transfer or, in the case of question / answer procedures, the direction of the request):
(Wl) Poolstrecke 1: E_i -> Datenpool (Wl) Pool route 1: E_i -> Data pool
(Wl') Poolstrecke2: EJ -> Datenpool  (Wl ') Poolstrecke2: EJ -> Datenpool
(W2) Direktverbindung: E_i -* EJ  (W2) direct connection: E_i - * EJ
(W3) Kontrollstrecke 1: EJ -^ Kontrollstelle  (W3) Control line 1: EJ - ^ control point
(W3') Kontrollstrecke2 : Kontrollstelle -^EJ Sprechweise: Die einer Teilstrecke T verfahrensgemäß zugeordneten Hilfsdaten nennen wir T-Hilfsdaten. Die Aufteilung der Hilfsdaten h(X, ij) auf Teilstrecken wird nachfolgend definiert. Eine physische Darstellung dieser Daten, die technisch zum Versand auf der jeweiligen Teilstrecke geeignet ist, bezeichnen wir nachfolgend als„Paket". (W3 ') control line2: checkpoint - ^ EJ Speech: We call the auxiliary data associated with a partial section T in accordance with the method according to T. The division of the auxiliary data h (X, ij) into sections is defined below. A physical representation of this data, which is technically suitable for shipping on the respective leg, we refer to below as a "package".
Anspruch an das System: Der Schutzanspruch erfasse jede Form der Paketbildung, die technisch für die Datenübertragung auf der jeweiligen Teilstrecke geeignet ist. Claim to the system: The protection claim covers every form of packet formation which is technically suitable for data transmission on the respective sub-route.
Die Fig. 1 zeigt Übertragungsstecken zur Transaktion (X,i,j), sowie eine technische Fig. 1 shows transmission links to the transaction (X, i, j), as well as a technical
Ausprägung der Teilstrecken. Characteristics of the sections.
■ Alle Teilstrecken mit Ausnahme der Kontrollstecken müssen als DFÜ realisiert werden.■ All sections except the control sections must be realized as a DFÜ.
■ Auf den Kontrollstrecken kann neben der Datenübertragung per Telefon bzw. online- Verfahren alternativ auch Papier als Datenträger eingesetzt werden. ■ Alternatively, paper can also be used as a data carrier on the control routes in addition to data transmission by telephone or online.
■ Es muss immer Kontrollstrecke2≠ Direktverbindung gelten, d.h. es werden zwei getrennte Übertragungswege bzw. -medien benutzt.  ■ There must always be control line2 ≠ direct connection, i. Two separate transmission paths or media are used.
■ Erfasst sei auch, dass eine Teilstrecke T technisch in mehrere (parallele) Strecken aufgeteilt wird und die T-Daten auf diese Strecken beliebig verteilt werden.  ■ It should also be noted that a section T is technically divided into several (parallel) sections and the T-data are distributed arbitrarily on these routes.
■ Auf den Poolstrecken seien beliebige Relais-Knoten erfasst (z.B. zur Abbildung von  ■ Any number of relay nodes are detected on the pool routes (for example, to map
Geschäftsmodellen); diese Relais-Knoten werden daher nachfolgend nicht dargestellt.  Business models); these relay nodes are therefore not shown below.
Hinweis: Auf den Kontrollstrecken ist auch die Datenübertragung per Papier zulässig, damit in Szenarien mit höchsten Sicherheitsanforderungen ein Medienbruch realisiert werden kann. Werden Barcodes eingesetzt, entsteht auch im praktischen Ablauf kaum ein realer Nachteil. Note: Data transmission over paper is also allowed on the control routes so that a media break can be achieved in scenarios with the highest security requirements. If barcodes are used, there is hardly any real disadvantage in the practical process.
Erweiterung: Direktumleitung Extension: direct diversion
Die Direktverbindung E_i -> EJ kann auch über die Kontrollstelle umgeleitet werden, d.h. durch eine DFÜ E_i -> Kontrollstelle -> EJ substituiert werden:  The direct connection E_i -> EJ can also be diverted via the control point, i. be substituted by a dial-up E_i -> checkpoint -> EJ:
■ (W2') Direktumleitung 1: EJ -> Kontrollstelle  ■ (W2 ') direct forwarding 1: EJ -> control point
■ (W2") Direktumleitung2: Kontrollstelle -> EJ ■ (W2 ") direct forward2: checkpoint - > EJ
Die im Verfahren für die Direktverbindung vorgesehenen Daten müssen dann über die The data provided in the direct connection procedure must then be transferred via the
Umleitungsstrecken geleitet werden. Diversion routes are routed.
Bei einer Umleitung wird Kontrollstrecke2≠ Direktumleitung2 vorausgesetzt, d.h. auch im Umleitungsfall werden zwei getrennte Übertragungswege benutzt und es werden auf mindestens einem Übertragungsweg Daten per DFÜ übertragen. In the case of a diversion, control route 2 ≠ direct diversion 2 is assumed, ie also in Divert case, two separate transmission paths are used and it will be transmitted on at least one transmission path data via dial-up.
Hinweis: Für Kontrollstrecke 1 werden keine Einschränkungen formuliert. Daher ist auchNote: For control line 1 no restrictions are formulated. Therefore, too
Direktumleitung 1 = Kontrollstrecke 1 zulässig. Direct diversion 1 = control section 1 permissible.
Die Fig. 2 zeigt eine Umleitung der Direktverbindung.  Fig. 2 shows a diversion of the direct connection.
Um die Darstellung einfach zu gestalten, wird in den Graphiken nachfolgend nur die  In order to make the presentation simple, in the graphics below only the
Situation der Direktverbindung dargestellt.  Situation of the direct connection shown.
Protokoll-Unabhängigkeit Protocol Independence
Der Schutzanspruch erfasst jedes Protokoll, das auf den Teilstrecken zur DFÜ geeignet ist. Insbesondere erfasst der Schutzanspruch jede zusätzliche Verschlüsselung der Daten.  The protection claim covers every protocol that is suitable for the partial routes to the EDI. In particular, the protection claim covers every additional encryption of the data.
Phasen und Aufgaben Phases and tasks
Jede Transaktion untergliedert sich in Phasen mit entsprechenden Aufgaben (definiert über entsprechende Hilfsdaten und Verarbeitungslogiken), die nachfolgend beschrieben werden. Die Aufgabe j in Phase i wird nachfolgend mit Pi-j bezeichnet.  Each transaction is subdivided into phases with corresponding tasks (defined via corresponding auxiliary data and processing logics), which are described below. The task j in phase i is referred to below as Pi-j.
Anspruch: Die Aufgabennummerierung in einer Phase soll keine Reihenfolge festlegen. Erfasst sei jede Reihenfolge, die mit den Hilfsdaten bzw. der zugehörigen (funktional spezifizierten) Verarbeitungslogik kompatibel ist. Claim: The task numbering in a phase should not specify an order. Be aware of any order that is compatible with the auxiliary data or its associated (functionally specified) processing logic.
Anspruch: Es sei auch erfasst, dass Aufgaben einer Phase in eine spätere Phase verschoben werden vorausgesetzt, dass die Verarbeitungslogik der Hilfsdaten dies zulässt. Phase-1 von (X,i»j): Initialisierung in E i Claim: It should also be understood that tasks of a phase are postponed to a later phase, provided that the processing logic of the auxiliary data permits this. Phase-1 of (X, i »j) : Initialization in E i
■ (Pl-I: Referenzbildung) E_i erzeugt eine ensembleweit eindeutige Referenz R (z.B. in der Form R=(laufende Nummer in E_i, i))  ■ (Pl-I: reference formation) E_i generates an ensemble-wide unique reference R (e.g., in the form R = (sequence number in E_i, i))
■ (P 1-2: Passwortbildung) Sei P = R (Fehlwert) bzw. ein beliebiges von E_i definiertes  ■ (P 1-2: Password creation) Let P = R (default value) or any one of E_i's
Passwort.  Password.
■ (P 1-3: Kontrollstellenauswahl) Die Kontrollstelle (sofern wahlfrei) wird beliebig festgelegt.  ■ (P 1-3: Check point selection) The check point (if optional) is set arbitrarily.
Anspruch: Der Schutzanspruch erfasst jede eindeutige Referenzbildung, insb. Claim: The protection claim covers every clear reference formation, esp.
zusammengesetzte Referenzen. Erfasst sei auch, dass E_i über einen zentralen Mechanismus eine„Nummer zieht" composite references. It is also recorded that E_i "draws a number" via a central mechanism
Anspruch: Der Schutzanspruch erfasst jede Passwortbildung, insb. zusammengesetzte  Claim: The protection claim covers every password formation, especially composite
Pass Wörter; maßgeblich ist lediglich die technische Funktion des Zugriffschutzes (siehe P5- Pass words; only the technical function of the access protection is decisive (see P5-
2). 2).
Anspruch: Der Schutzanspruch erfasst jede Kontrollstellenauswahl.  Claim: The protection claim covers every checkpoint selection.
Hinweis: Zulässig ist z.B. auch, dass die Kontrollstelle dem Quellsystem das Passwort vorgibt.  Note: Permitted is e.g. also that the control point gives the password to the source system.
Hinweis: Zulässig ist z.B. auch, dass die Kontrollstelle erst in P4 das Zielsystem festlegt.  Note: Permitted is e.g. also that the control body only sets the target system in P4.
Phase-2 von (X,i,j): Verschlüsselung Phase 2 of (X, i, j): encryption
■ (P2-1: Schlüsselbildung) Das Quellsystem wählt ein Verschlüsselungsverfahren (*,**,Σ) ~ sofern wahlfrei— und ein zugehöriges Schlüsselpaar (A5B) aus Σ, so dass X= (X*A)**B.■ (P2-1: key generation) The source system selects an encryption method (*, **, Σ) ~ if optional and an associated key pair (A 5 B) from Σ such that X = (X * A) ** B.
■ (P2-2: Verschlüsselung) Das Quellsystem berechnet (C,C) = (X* A, B) bzw. (B5 X* A). ■ (P2-2: Encryption) The source system calculates (C, C) = (X * A, B) or (B 5 X * A).
Hinweis: Es gilt also X= C**Cς bzw. C'**C, d.h. (C5C) repräsentiert X Hint: So X = C ** C ς resp. C '** C, ie (C 5 C) represents X
Anspruch (Schlüsselbildungsauflage): Jeder symmetrische Schlüssel (bei Public-Key- Verfahren also ggf. der symmetrische Hilfsschlüssel) muss ein randomisiert erzeugter Claim (key formation requirement): Each symmetric key (in the case of public-key methods, if necessary, the symmetric auxiliary key) must be randomly generated
Einmalschlüssel sein, d.h. ein verfahrenskonformer Schlüssel, der für X randomisiert erzeugt wird und nur für X verwendet wird. Phase-3 von (X,i?j): Signalbildung & Versand To be a one-time key, that is, a procedural key randomly generated for X and used only for X. Phase-3 of (X, i ? J): Signaling & Shipping
■ (P3-1: Signalbildung) Sei μ:= (C, P, R) und μ' := (C, P, R). Das Quellsystem berechnet Größen ß, ß', D (nachfolgend Kopplungssignale genannt), so  ■ (P3-1: Signaling) Let μ: = (C, P, R) and μ ': = (C, P, R). The source system calculates quantities β, β ', D (hereinafter referred to as coupling signals), see above
■ (1. Kopplungsschritt) dass μ bzw. μ' aus ß, ß' berechnet werden kann  ■ (1st coupling step) that μ or μ 'can be calculated from ß, ß'
(Kopplungsfunktion f_l) und  (Coupling function f_l) and
■ (2. Kopplungsschritt) dass C bzw. C aus ß, ß', D berechnet werden kann  ■ (2nd coupling step) that C or C can be calculated from ß, ß ', D
(Kopplungsfunktion f_2).  (Coupling function f_2).
■ (P3-2: Versand) Sei ß"=(D,P,R). Das Quellsystem versendet  ■ (P3-2: Shipping) Let ß "= (D, P, R). The source system sends
■ das ß" -Paket an den Pool via Poolstrecke 1,  ■ the ß "package to the pool via pool route 1,
■ das ß-Paket an das Zielsystem via Direktverbindung bzw. im Umleitungsfall an die Kontrollstelle via Direktumleitung 1 und  ■ the ß-packet to the target system via direct connection or in case of diversion to the control point via direct redirection 1 and
■ das ß' -Paket an die Kontrollstelle via Kontrollstrecke 1.  ■ the ß 'package to the control point via control line 1.
Sprechweise: Werden C, C, P, R als„Hilfswerte 1. Ordnung" bezeichnet, dann sind Speech: If C, C, P, R are referred to as "first-order auxiliary values", then they are
Kopplungssignale„Hilfswerte 2.0rdnung", da sie über Hilfswerte 1. Ordnung definiert sind. Coupling signals "auxiliary values 2.0rdnung", since they are defined by first order auxiliary values.
Kopplungschema coupling scheme
■ Anspruch: Der Schutzanspruch erfasse grundsätzlich jede zielorientierte Signalbildung, d.h. maßgeblich ist lediglich, dass Quell- und Zielsystem sich„verstehen" dergestalt, dass das Zielsystem im 1. Schritt mit den Eingangsgrößen ß,ß' eine Berechnung durchführen kann, die μ=(C,P,C) bzw. μ'=(C',P,R) als Ausgangsgröße liefert, so dass C bzw. C vorliegen und auf D zugegriffen werden kann. Im 2. Schritt kann dann (das fehlende) C bzw. C berechnet werden.  ■ Claim: The protection claim basically covers every goal-oriented signal formation, i. only the fact that source and target system "understand" such that the target system in the first step with the input quantities ß, ß 'can perform a calculation, the μ = (C, P, C) or μ' = ( C ', P, R) as the output, so that C and C are present and D can be accessed, and in step 2, the missing C or C can be calculated.
■ Anspruch: Erfasst ist daher auch, dass Zielsysteme„individuelle" Kopplungsfunktionen verwenden oder dass Kopplungsfunktionen selbst via ß,ß' parametrisiert sind, d.h.  ■ Claim: It is therefore also comprehended that target systems use "individual" coupling functions or that coupling functions themselves are parameterized via β, β ', i.
f_l=f_l(ß,ß'), f_2 =f_2 (ß,ß'), so dass die Eingangssignale ß, ß' auch die  f_l = f_l (ß, ß '), f_2 = f_2 (ß, ß'), so that the input signals ß, ß 'and the
Kopplungsfunktionen bestimmen.  Determine coupling functions.
■ Anspruch (Signalbildungsauflage): (C5C) muss über ein OTP- Verfahren definiert sein (d.h. das in P2-1 verwendete Verschlüsselungsverfahren muss ein OTP- Verfahren sein) oder im 2. Kopplungsschritt muss B berechnet werden (d.h. das im 2. Kopplungsschritt berechnete C bzw. C muss gleich B sein) und ggf. alle Hilfsschlüssel (bei Hybrid- Verfahren) Hinweis: Bei OTP-Verfahren sind typischerweise Schlüssel und Verschlüsseltes technisch nicht zu unterscheiden (C**C = C'**C) ■ Claim (signaling requirement): (C 5 C) must be defined via an OTP procedure (ie the encryption method used in P2-1 must be an OTP procedure) or in the second coupling step B must be calculated (ie the 2. Coupling step calculated C or C must be equal to B) and possibly all auxiliary keys (in hybrid methods) Note: In OTP methods, keys and encrypted are typically technically indistinguishable (C ** C = C '** C)
Hinweis: Die Signalbildungsauflage stellt sicher, dass OTP- Verfahren eingesetzt werden Note: The Signaling Pad ensures that OTP procedures are used
(und dann ist der Schlüssel„so gut" wie das Verschlüsselte) oder dass der Datenpool im(and then the key is "as good" as the encrypted one) or that the data pool is in the
Ergebnis ein Schlüsselregister ist, d.h. via ß,ß' und D schließlich Schlüssel berechnet werden können. Result is a key register, i. via ß, ß 'and D finally keys can be calculated.
Phase-4 von (X,i,j): Kontrollmitteilung Phase-4 of (X, i, j): control message
■ (P4-1: Kontrollmitteilung) Die Kontrollstelle überträgt das ß' -Paket an das Zielsystem. ■ (P4-1: Control message) The control point transmits the ß 'packet to the target system.
■ (P4-2: Weiterleitung) Im Umleitungsfall wird zusätzlich das ß-Paket über die ■ (P4-2: Forwarding) In the case of a bypass, the ß packet is also transmitted via the
Direktumleitung2 an das Zielsystem geleitet.  Direct forwarding2 directed to the target system.
Hinweis: Wird nicht umgeleitet ~ d.h. das ß-Paket direkt übertragen - und entscheidet sich die Kontrollstelle dafür, das ß'-Paket nicht zu übertragen, kann das Zielsystem nicht koppeln (vorausgesetzt, dass ß1 nicht aus ß errechenbar ist: siehe Beispiele). Note: If not redirected ~ ie the ß-packet is transmitted directly - and the control point decides not to transmit the ß 'packet, the target system can not pair (provided that ß 1 can not be calculated from ß: see examples) ,
Phase-5 von (X,i,}): Datengewinnung im ZielPhase-5 of (X, i,}): Data acquisition in the target
■ (P5-1 : Kopplung- 1) Das Zielsystem berechnet μ = (C, P, R) bzw μ'=(C, P5R) via ß, ß'■ (P5-1: Coupling- 1) The target system calculates μ = (C, P, R) or μ '= (C, P 5 R) via ß, ß'
■ (P5-2: Poolzugriff) Durch Zugriff auf den Pool (mit Angabe von P, R) ermittelt das ■ (P5-2: Pool Access) By accessing the pool (specifying P, R), this determines
Zielsystem D  Target system D
■ (P5-3: Kopplung-2) Das Zielsystem berechnet C bzw. C via ß, ß', D  ■ (P5-3: Coupling-2) The target system calculates C or C via ß, ß ', D
■ (P5-4: Datenrekonstruktion) Via C und C errechnet das Zielsystem X = C**C bzw. C'**C.  ■ (P5-4: Data reconstruction) Via C and C, the target system calculates X = C ** C or C '** C.
In welcher Form die Daten X im Zielsystem schließlich verarbeitet werden, ist belanglos.The form in which the data X is finally processed in the target system is irrelevant.
Hinweis: Die Hilfswerte 1.Ordnung - C, C, P, R - sind über bekannte Verfahren Note: The 1st order auxiliary values - C, C, P, R - are known methods
(Kryptographie) bzw. bekannte Probleme (Datenpool/ -Zugriff) definiert - und damit in der Praxis leicht zu identifizieren. Die Kopplung ist ebenfalls leicht nachzuweisen, nämlich durch die Implementierung von Kopplungsfunktionen im Zielsystem, die im Ergebnis C und C berechnen auf Basis von Eingangssignalen ß, ß' und einer Größe D, die vom Pool gelesen wird.  (Cryptography) or known problems (data pool / access) defined - and thus easy to identify in practice. The coupling is also easily demonstrated, namely by the implementation of coupling functions in the target system, which as a result calculate C and C on the basis of input signals β, β 'and a quantity D read from the pool.
Hinweis: Die Abgrenzung zu anderen Verfahren ist leicht möglich über  Note: The differentiation to other procedures is easily possible via
■ die Übertragungswege (aus Sicht des Zielsystems wird mindestens ein 3 -Wege- Verfahren verwendet) und (gem. Signalbildungsauflage) ■ die Verwendung von OPT- Verfahren bzw. die Verwendung des Datenpools als ■ the transmission paths (from the point of view of the target system, at least a 3-way procedure is used) and (according to signal generation requirement) ■ the use of OPT methods or the use of the data pool as a
Schlüsselregister  key register
Fig. 3 zeigt eine Verteilung der Hilfsdaten h(X,i,j) 3 shows a distribution of the auxiliary data h (X, i, j)
Bewertung der Technologie Evaluation of the technology
Hinweis: Die Signalbildungsauflage stellt sicher, dass OTP- Verfahren eingesetzt werden bzw. der Datenpool effektiv ein Schlüsselregister darstellt: Randomisiert erzeugte Schlüssel oder eine OTP- Chiffre sind aber keine Daten im eigentlichen Sinne, d.h. sie tragen keine Information (s. Kommentar zum OTP -Verfahren)!  Note: Signaling constraint ensures that OTP procedures are used, or that the data pool is effectively a key register: Randomly generated keys or an OTP cipher, however, are not data in the true sense, i. they carry no information (see comment on the OTP procedure)!
Hinweis: In nachfolgenden Beispielen wird gezeigt, dass die Erfindung so konfiguriert werden kann, dass sowohl OTP- Verfahren als auch„kleine" ß' -Größen eingesetzt werden können, die für eine telefonische Übertragung geeignet wären.  Note: In the following examples, it is shown that the invention can be configured to accommodate both OTP and "small" β 'sizes that would be suitable for telephonic transmission.
Hinweis: Durch die Erfindung kann also (X,i,j) so abgewickelt werden, dass 1. die obligatorische DFÜ die„Hauptlast" übernimmt und dass 2. über jede dieser Teilstrecken keine Daten im eigentlichen Sinne geführt werden müssen. Die DFÜ kann daher als „vorauseilende technische Dienstleistung" ausgestaltet werden, die selbst keine  Note: By means of the invention, therefore, (X, i, j) can be handled in such a way that 1. the obligatory dial-up takes over the "main load" and 2. no data has to be kept in the true sense of each of these sections be designed as an "anticipatory technical service" that does not itself
eigentlichen Daten überträgt bzw. speichert.  actual data transfers or saves.
Beispiel- 1: Annahmen Example 1: Assumptions
Gegeben seien Trägersysteme, die personenbezogene Daten verwalten und diese Daten austauschen wollen: Kontrollstellen seien die betroffenen Personen.  Given are delivery systems that manage personal data and exchange these data: control bodies are the data subjects.
Quellsysteme E_i erzeugen eine Referenz R=(R O, R_l, R_2) mit  Source systems E_i generate a reference R = (R O, R_l, R_2) with
■ R O= i und  ■ R O = i and
■ R_2= laufende Nummer in E_i  ■ R_2 = serial number in E_i
Die Transaktionen, die i mit j durchführt, werden fortlaufend durchnummeriert  The transactions that i perform with j are consecutively numbered
(zielorientierte Transaktionsnummer (ZTAN) von (X,i,j)).  (Targeted transaction number (ZTAN) of (X, i, j)).
Zur Verschlüsselung werde ein OTP- Verfahren eingesetzt und es sei D=B(=A)  For encryption, an OTP method is used and let D = B (= A)
Quellsysteme vergeben zusätzlich ein„Kopplungspasswort" P', damit das Zielsystem sicher sein kann, dass die Kontrollstelle autorisiert ist (P sichert ja grundsätzlich nur den In addition, source systems assign a "pairing password" P ', so that the target system can be sure that the checkpoint is authorized (P always backs up only the
Zugriff auf den Datenpool). Access to the data pool).
Die Passwörter P, P' und die Referenzkomponente R_2 laufen über die Kontrollstelle. ß = (i, t, μ") mit μ":= (X*A, P', R_l), t := ZTAN von (XXj) wird direkt übertragen. ß' = (i, t, P, P', R_2) wird auf Kontrollstrecke 1 per Papier und auf Kontrollstrecke2 per Telefon übertragen. The passwords P, P 'and the reference component R_2 pass over the control point. ß = (i, t, μ ") with μ": = (X * A, P ', R_l), t: = ZTAN of (XXj) is transmitted directly. ß '= (i, t, P, P', R_2) is on control line 1 by paper and on Kontrollstrecke2 per Telephone transfer.
Die Fig. 4 zeigt eine Übersicht zu dem nachfolgenden Ausführungsbeispiel-1 FIG. 4 shows an overview of the following exemplary embodiment-1
Beispiel-1: Bewertung Example 1: Evaluation
■ Ist R eine anonyme Referenz, dann ist auch die Direktmitteilung (ß) zunächst anonym und ermöglicht alleine auch keinen Poolzugriff, da die Referenz unvollständig ist (R_2 fehlt) und das Passwort (P) fehlt. ■ If R is an anonymous reference, the direct message (ß) is initially anonymous and does not allow pool access alone, as the reference is incomplete (R_2 is missing) and the password (P) is missing.
■ Die ß'- Daten können vor den ß - Daten erzeugt werden.  ■ The ß'-data can be generated before the ß-data.
Hinweis: Angewendet auf das Gesundheitswesen kann z.B. einem Patienten bereits beim Praxisbesuch bzw. beim Verlassen des Krankenhauses ein kleiner„ß1— Zettel" (auch mit Barcodes) übergeben werden. Auf dem Quellsystem muss zu diesem Zeitpunkt weder X vorliegen noch das Zielsystem bestimmt sein, d.h. mit dem„ß1 - Zettel" zieht der Patient gewissermaßen nur eine„Nummer"— so als würde er sich in eine Warteschlange einreihen! Note: Applied to health care, for example, a patient may be given a small "ß 1 - slip" (also with barcodes) during the visit or when leaving the hospital: The source system does not need to have X at this point in time, nor the target system , ie with the "ß 1 - slip" the patient draws only a "number" - as if he were queuing up!
Beispiel-1: Hinweise zur Vereinfachung Example 1: Hints for simplification
■ Die Vereinfachung D=B könnte in hochsicheren Szenarien wie folgt ersetzt werden:  ■ The simplification D = B could be replaced in highly secure scenarios as follows:
■ D = B„vermischt" mit Zufallzahlen Q, wobei P'„Mischungsparameter" ist ■ D = B "mixed" with random numbers Q, where P 'is "mixing parameter"
■ Im Ziel wird B aus dieser Mischung D via P' wieder herausgerechnet  ■ At the finish, B is removed from this mix D via P '
■ Randomisierte Größen (B, Q) können offenbar beliebig gemischt werden. Es lassen sich daher leicht effiziente Mischverfahren angeben dergestalt, dass ohne Kenntnis von P' der Wert B aus D nicht mehr effizient herausgerechnet werden kann, d.h. im Ergebnis werden 3 Wege effektiv verschränkt. ■ Randomized quantities (B, Q) can apparently be mixed arbitrarily. It is therefore easy to specify efficient mixing methods such that, without knowledge of P ', the value B from D can no longer be efficiently calculated out, that is to say, without any knowledge of P'. As a result, 3 ways are effectively crossed.
Das vorgestellte Mischen von OTP- Ergebnissen mit Zufallszahlen ist eine , Kryptographie zweiter Ordnung', die offenbar für ein genügend großes P' absolute Sicherheit erzeugt: die Zahl der möglichen Ergebnisse wächst exponentiell und wird beliebig mehrdeutig. Wird daher ein hinreichend großer Teil von P' in einem Initialisierungsschritt vorausberechnet und zwischen Quell- und Zielsystem über einen physischen Datenträger ausgetauscht - im The proposed blending of OTP results with random numbers is a 'second-order cryptography', which seems to provide absolute certainty for a sufficiently large P ': the number of possible outcomes grows exponentially and becomes arbitrarily ambiguous. Therefore, a sufficiently large part of P 'is pre-calculated in an initialization step and exchanged between source and destination system via a physical data carrier - im
Gesundheitswesen könnte beispielsweise die Versichertenkarte als Datenträger genutzt werden— , so entsteht absolute Sicherheit. Auch ein Angreifer, der alle Kopplungssignale kennt und über einen Quantencompter verfügt, könnten dann die Ausgangsdaten nicht berechnen. Healthcare, for example, could use the insurance card as a data carrier become absolute security. Even an attacker who knows all the coupling signals and has a quantum computer could not calculate the output data.
Beispiel-2: Annahmen Example 2: Assumptions
Das folgende Beispiel-2 stellt eine Verfeinerung von Beispiel- 1 dar: The following example-2 is a refinement of example 1:
■ Die E_i„signieren" μ" mit einem symmetrischen Hilfsschlüssel HjL ■ The E_i "sign" μ "with a symmetrical auxiliary key HjL
Hinweis: Denkbar wäre beispielsweise, dass in hochsicheren Szenarien H_i in E_i erzeugt wird, dann als Barcode ausgedruckt wird und auf dem Postweg an Zielstellen übermittelt wird. Note: It would be conceivable, for example, that in highly secure scenarios H_i is generated in E_i, then printed out as a barcode and transmitted to destinations by post.
Die Fig. 5 zeigt eine Übersicht zu dem nachfolgenden Ausfuhrungsbeispiel-2. 5 shows an overview of the following exemplary embodiment-2.
Beispie 1-3: Annahmen Example 1-3: Assumptions
Das folgende Beispiel-3 stellt eine Verfeinerung von Beispiel- 2 dar: Example 3 below is a refinement of Example 2:
■ Kontrollstellen werden identifiziert (z.B. über Email- Adressen). ■ Control points are identified (for example via e-mail addresses).
■ Für jede Kontrollstelle k wird ein symmetrischer Hilfsschlüssel H'_k erzeugt ■ For each checkpoint k a symmetric auxiliary key H'_k is generated
■ μ" wird zusätzlich mit H'_k verschlüsselt. ■ μ "is additionally encrypted with H'_k.
Hinweis: Die Schlüsselerzeugung könnte ein System im Ensemble übernehmen (alsNote: The key generation could take over a system in the ensemble (as
Dienstleistung) Service)
Hinweis: Bei Anwendungen im Gesundheitswesen könnte die jeweilige Kasse bzw. die Note: For health care applications, the respective health insurance fund or health insurance company could
Versicherung diese Dienstleistung übernehmen. H'_k könnte dann auf einer Chipkarte hinterlegt oder als Barcode ausgedruckt werden. Insurance to take over this service. H'_k could then be deposited on a chip card or printed out as a barcode.
Die Fig. 6 zeigt eine Übersicht zum Ausführungsbeispiel-3 Architektur von Trägersystemen FIG. 6 shows an overview of exemplary embodiment-3 Architecture of launchers
Die Fig. 7 zeigt ein Architektur-Schema des vorliegenden erfindungsgemäßen Systems 1, bzw. der Träger Systeme. Fig. 7 shows an architecture scheme of the present inventive system 1, or the carrier systems.
■ Die Architektursicht fokussiert auf die verfahrensspezifischen Erweiterungen eines ■ The architectural view focuses on the process-specific extensions of a
Trägersystems:  Support system:
■ Kommunikation mit dem Pool,  ■ communication with the pool,
■ Kopplung (Berechnung und Rückrechnung von Kopplungssignalen).  ■ Coupling (calculation and recalculation of coupling signals).
■ Das Teilsystem, das mit dem Datenpool kommuniziert, nennen wir  ■ We call the subsystem that communicates with the data pool
Kommunikationseinheit.  Communication unit.
■ Das Teilsystem, das die Kopplung durchfuhrt, nennen wir Kopplungseinheit.  ■ The subsystem that performs the coupling is called the coupling unit.
■ Verfahrenspezifische Teilsysteme können als Hardware oder Software- Komponente realisiert sein oder über ein System solcher Komponenten, die entsprechend verknüpft werden (nachfolgend graphisch durch kreisförmige Umrandung ausgewiesen).  ■ Process-specific subsystems can be implemented as hardware or software components, or via a system of such components that are linked accordingly (shown graphically by a circular border below).
■ Nicht-Verfahrenspezifϊsche Teilsysteme - z.B. die Krypo-Einheit zur Schlüsselgenerierung und Ver- bzw. Entschlüsselung— werden nur skizziert (nachfolgend graphisch durch gestrichelte Umrandung ausgewiesen)!  ■ non-process specific subsystems - e.g. the crypto unit for key generation and encryption / decryption are only outlined (indicated graphically by dashed border)!

Claims

PATENTANSPRÜCHE
1. Verfahren zum kontrollierten Datenaustausch, d a d u r c h g e k e n n z e i c h n e t,1. Method for the controlled exchange of data, d a u re c h e c e s e s,
• dass eine erste Partei über ein erstes Rechnersystem - nachfolgend Quellsystem • that a first party through a first computer system - hereafter source system
genannt -:  called -:
o für eine Kennung i eine eindeutige Transaktions-Referenz R bildet: über i und eine laufende Nummer oder ein anderes geeignetes Verfahren; o ein Passwort P bildet oder P=R setzt;  for an identifier i, forms a unique transaction reference R: via i and a sequence number or another suitable method; o forms a password P or sets P = R;
o für beliebige Daten X mit ONE-TIME-PAD OTP- Kryptographie ein Paar (C5C) berechnet, dessen Komponenten den Schlüssel und OTP- Chiffre darstellen, d.h. (C,C) =(Schlüssel, Chiffre) oder (C5C) =(Chiffre, Schlüssel); o Größen ß,ß'5 D ~ nachfolgend Kopplungssignale genannt - so berechnet, dass erstens aus ß, ß' die Tupel μ:= (C5P5R) oder μ':= (C5P5R) berechnet werden können und dass zweitens aus ß,ß', D die Größen C oder C berechnet werden können und dass drittens nach Ausführung der ersten und zweiten Berechnung schließlich C und C vorliegen; o For any data X with ONE-TIME-PAD OTP cryptography, calculate a pair (C 5 C) whose components represent the key and OTP cipher, ie (C, C) = (key, cipher) or (C 5 C ) = (Cipher, key); o sizes ß, ß ' 5 D ~ hereinafter called coupling signals - calculated so that first of ß, ß' the tuple μ: = (C 5 P 5 R) or μ ': = (C 5 P 5 R) can be calculated and second, that β, β ', D can be used to calculate the quantities C or C, and thirdly, after the first and second calculations have been carried out, finally C and C are present;
o die Größe ß' ' :=(D,P,R) autorisiert für die Kennung i per DFÜ an ein zentrales Rechnersystem ~ nachfolgend Datenpool genannt - übermittelt; o ß' an eine zweite Partei leitet - nachfolgend Kontrollstelle genannt --, die bezüglich R nach Konstruktion anonym ist;  o the size ß '': = (D, P, R) authorized for the identifier i by remote data transmission to a central computer system ~ hereinafter referred to as data pool - transmitted; o ß 'to a second party - hereinafter referred to as control office - which is anonymous by design with respect to R;
o ß per DFÜ direkt an eine dritte Partei leitet oder ß auf einem beliebigen  o leads directly to a third party by dial-up or ß on any one
Übertragungs weg an die Kontrollstelle umleitet -nachfolgend  Transfer away to the checkpoint redirects -following
Direktumleitungsfall genannt;  Called a direct redirection case;
• dass die Kontrollstelle:  • that the control body:
o ß' an die dritte Partei leitet; o im Direktumleitungsfall auch ß an die dritte Partei leitet, aber auf einem anderen Übertragungsweg als ß'; o 'leads to the third party; o also directs ß to the third party in a direct diverting case, but on a different transmission path than ß ';
• dass die dritte Partei auf einem weiteren Rechnersystem: • that the third party on another computer system:
o mit den Kopplungssignalen ß, ß' zunächst μ oder μ' berechnet;  o is first calculated μ or μ 'with the coupling signals β, β';
o per DFÜ-Zugriff auf den Datenpool mit Angabe von R, P und autorisiert für eine Kennung j das Kopplungssignal D gewinnt;  o obtains the coupling signal D via dial-up access to the data pool with an indication of R, P and authorizes for an identifier j;
o mit den Kopplungssignalen ß,ß', D das fehlende C oder C bestimmt;  o determines with the coupling signals β, β ', D the missing C or C;
o schließlich mit C und C durch OTP- Entschlüsselung X bestimmt.  o finally determined with C and C by OTP decryption X.
2. System zum kontrollierten Datenaustausch zur Ausführung des Verfahrens nach Anspruch 1, gekennzeichnet durch 2. System for controlled data exchange for carrying out the method according to claim 1, characterized by
- mindestens zwei Rechnersysteme - nachfolgend Trägersysteme genannt— , die mindestens mit DFÜ-Technik ausgerüstet sind und zusätzlich  - At least two computer systems - hereinafter referred to carrier systems-, which are equipped at least with dial-up technology and in addition
• als Quellsystem mit einer Einheiten zur Schlüsselgenerierung bzw.  • as a source system with a key generation unit or
Schlüsselauswahl und zur OTP-Verschlüsselung von Daten;  Key selection and OTP encryption of data;
• als Zielsysteme mit einer Einheiten zur OTP-Entschlüsselung von Daten; As target systems with a unit for OTP decryption of data;
- mindestens ein weiteres per DFÜ ansprechbares Rechnersystem, auf dem - at least one additional computer-accessible computer system on which
Trägersysteme Daten hinterlegen bzw. abrufen.  Carrier systems store or retrieve data.
3. Rechnersystem zum kontrollierten Datenaustausch zur Ausführung des Verfahrens nach Anspruch 1, gekennzeichnet dadurch , 3. Computer system for controlled data exchange for carrying out the method according to claim 1, characterized in that
dass Quell- oder Zielsysteme dort per DFÜ verfahrensgemäß die  that source or target systems there by method according to the method
Größe ß' ' autorisiert abrufen oder hinterlegen. Size ß '' authorized retrieve or deposit.
4. System (1) nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass zwischen identifizierten IT-Einrichtungen mittels mindestens partieller Datenfernübertragung (DFÜ) mindesten drei Übertragungswege (Wl, W2, W3) zwischen je einem Quellsystem (2) und je einem Zielsystem (2') des Ensembles dergestalt angeordnet sind, dass Wl eine DFÜ-Verbindung ist, die über einen 4. System (1) according to one of the preceding claims, characterized in that between identified IT devices by means of at least partial remote data transmission (EDI) at least three transmission paths (Wl, W2, W3) between one source system (2) and one target system ( 2 ') of the ensemble are arranged such that Wl is a dial-up connection, which has a
Zentralspeicher (3) führt (Wl'), dass W2 eine DFÜ-Direktverbindung ist und dass W3 über eine Kontrollstelle (3') fuhrt (W3')5 wobei die Direktverbindung auch als DFÜ- Verbindung über die Kontrollestelle (Direktumleitung) umgeleitet werden kann (W2') mit der Einschränkung, dass aus Zielsicht (W2") weiterhin drei Central memory (3) leads (Wl ') that W2 is a direct dial-up connection and that W3 passes through a control point (3') (W3 ') 5 whereby the direct connection can also be diverted as a dial-up connection via the control point (direct diversion) (W2 '), with the restriction that from target view (W2 ") there are still three
Übertragungswege bzw. Übertragungsmedien benutzt werden müssen.  Transmission paths or transmission media must be used.
5. System nach einem der vorangegangenen Ansprüche, geken nzeichnet 5. System according to one of the preceding claims, geken nzeichnet
durch mindestens eine Kontrollstelle (3'), der Daten vom Quellsystem (2) zugeführt werden.  by at least one control point (3 ') to which data is supplied from the source system (2).
6. System nach einem der vorangegangenen Ansprüche, geken nzeichnet 6. System according to one of the preceding claims, geken nzeichnet
durch Trägersysteme, die mit einer Kopplungseinheit (4) ausgerüstet sind, die (a) aufgrund verfahrensgemäßer (Anspruch-7) Hilfsdaten μ=(C,R,P) und μ'=(C',R,P) Hilfsdaten ß,ß', D (Kopplungssignale gem. Anspruch-7) berechnen und (b) aus ß, ß', D schrittweise μ und μ' rückrechnen können dergestalt, dass im 1. Schritt aus ß,ß' ein Wert μ bzw. μ' rückgerechnet werden kann und dann im 2. Schritt aus ß,ß', D schließlich der (fehlenden) Wert C bzw. C rückgerechnet werden kann.  by carrier systems, which are equipped with a coupling unit (4), the (a) due to process according to claim (claim 7) auxiliary data μ = (C, R, P) and μ '= (C', R, P) auxiliary data ß, ß ', Calculate D (coupling signals according to claim 7) and (b) from β, ß', D step back μ and μ 'can recalculate such that in the first step from ß, ß' a value μ or μ 'recalculated can be and then in the second step from ß, ß ', D finally the (missing) value C or C can be recalculated.
7. System nach einem der vorangegangenen Ansprüche, geken nzeichnet 7. System according to one of the preceding claims, geken nzeichnet
durch Trägersysteme, die mindestens eine Kommunikationseinheit (5) aufweisen, die mit einem definierten externen Speichersystem (Datenpool) den  by carrier systems, which have at least one communication unit (5) with a defined external storage system (data pool) the
verfahrensgemäßen (Anspruch-7) Hilfswert ß"=(D,P,R) per DFÜ austauscht.  Auxiliary value β "= (D, P, R) according to the method (claim 7) exchanged by dial-up.
PCT/DE2009/001195 2009-08-30 2009-08-30 Method and system for the controlled data exchange between identified it devices WO2011023149A1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE112009005190T DE112009005190A5 (en) 2009-08-30 2009-08-30 METHOD AND SYSTEM FOR CONTROLLED DATA EXCHANGE BETWEEN IDENTIFIED IT DEVICES
EP09747786A EP2471213A1 (en) 2009-08-30 2009-08-30 Method and system for the controlled data exchange between identified it devices
PCT/DE2009/001195 WO2011023149A1 (en) 2009-08-30 2009-08-30 Method and system for the controlled data exchange between identified it devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/DE2009/001195 WO2011023149A1 (en) 2009-08-30 2009-08-30 Method and system for the controlled data exchange between identified it devices

Publications (1)

Publication Number Publication Date
WO2011023149A1 true WO2011023149A1 (en) 2011-03-03

Family

ID=42144829

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2009/001195 WO2011023149A1 (en) 2009-08-30 2009-08-30 Method and system for the controlled data exchange between identified it devices

Country Status (3)

Country Link
EP (1) EP2471213A1 (en)
DE (1) DE112009005190A5 (en)
WO (1) WO2011023149A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115470912A (en) * 2022-03-16 2022-12-13 合肥本源量子计算科技有限责任公司 Quantum task processing device and method and quantum computer

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000018078A1 (en) * 1998-09-17 2000-03-30 Sopuch David J Secure message exchange method using intermediaries
US20020120874A1 (en) * 2000-12-22 2002-08-29 Li Shu Method and system for secure exchange of messages
US20030149869A1 (en) * 2002-02-01 2003-08-07 Paul Gleichauf Method and system for securely storing and trasmitting data by applying a one-time pad
US20080165972A1 (en) * 2007-01-08 2008-07-10 I-Fax.Com Inc. Method and system for encrypted email communication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000018078A1 (en) * 1998-09-17 2000-03-30 Sopuch David J Secure message exchange method using intermediaries
US20020120874A1 (en) * 2000-12-22 2002-08-29 Li Shu Method and system for secure exchange of messages
US20030149869A1 (en) * 2002-02-01 2003-08-07 Paul Gleichauf Method and system for securely storing and trasmitting data by applying a one-time pad
US20080165972A1 (en) * 2007-01-08 2008-07-10 I-Fax.Com Inc. Method and system for encrypted email communication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115470912A (en) * 2022-03-16 2022-12-13 合肥本源量子计算科技有限责任公司 Quantum task processing device and method and quantum computer

Also Published As

Publication number Publication date
DE112009005190A5 (en) 2012-06-28
EP2471213A1 (en) 2012-07-04

Similar Documents

Publication Publication Date Title
EP3673623B1 (en) Method and control system for controlling and/or supervising of devices
DE60008680T2 (en) Management of a cryptographic key
WO2016008659A1 (en) Method and a device for securing access to wallets in which cryptocurrencies are stored
DE102009001719B4 (en) Method for generating asymmetric cryptographic key pairs
EP1180276B1 (en) Method for verifying the integrity and authorship of, and encoding and decoding texts
EP2863610B1 (en) Method and system for tamper-proof provision of multiple digital certificates for multiple public keys of a device
EP4111348A1 (en) Method for directly transmitting electronic coin datasets between terminals, payment system, protection system, and monitoring unit
DE102018009949A1 (en) Transmission method for the flexible transmission of specifically divisible electronic coin data sets
EP3552344B1 (en) Bidirectionally linked blockchain structure
WO2015036190A1 (en) Method and system for the cryptographic protection of a predetermined message processing flow
WO2011023149A1 (en) Method and system for the controlled data exchange between identified it devices
WO2023036458A1 (en) Method and transaction system for transmitting tokens in an electronic transaction system
WO2018166942A1 (en) Method for access control
DE102008035923A1 (en) System for controlled exchange of data between identified Internet devices by partial data transmission, has transmission routes that are provided between source system and target system
DE102016225436A1 (en) Sensor for acquiring measured values, methods, apparatus and computer-readable storage medium with instructions for processing measured values of a sensor
DE102008011882B4 (en) Device and method for controlled data exchange between at least two data carriers
EP3909217A1 (en) Method and system for information transmission
EP4111347B1 (en) Method for directly transmitting electronic coin datasets between terminals, payment system, protection system, and monitoring entity
EP3734486A1 (en) Computer implemented method for replacing a data string
DE102017108128B4 (en) Hardware-based security module
AT517151B1 (en) Method for authorizing access to anonymously stored data
WO2021228797A1 (en) Concept for interchanging encrypted data
DE102004038038A1 (en) Data processing system for anonymising and/or pseudonymising of medical records consists of a practice administration system, a patient identification service, a pseudonymising service and a data service, all having encrypted chip cards
WO2023046317A1 (en) Coin managing unit, and method in a coin managing unit
EP2693352A1 (en) System for transferring personal and non-personal data (data split)

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09747786

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2009747786

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1120090051901

Country of ref document: DE

Ref document number: 112009005190

Country of ref document: DE

REG Reference to national code

Ref country code: DE

Ref legal event code: R225

Ref document number: 112009005190

Country of ref document: DE

Effective date: 20120628