DE102008010782B4 - Quality monitoring control of secret unmanipulatory P2P communications - Google Patents

Quality monitoring control of secret unmanipulatory P2P communications Download PDF

Info

Publication number
DE102008010782B4
DE102008010782B4 DE102008010782.4A DE102008010782A DE102008010782B4 DE 102008010782 B4 DE102008010782 B4 DE 102008010782B4 DE 102008010782 A DE102008010782 A DE 102008010782A DE 102008010782 B4 DE102008010782 B4 DE 102008010782B4
Authority
DE
Germany
Prior art keywords
date
data
unit
person
global
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102008010782.4A
Other languages
German (de)
Other versions
DE102008010782A1 (en
Inventor
Prof. Dr. Rozek Werner
Dipl.-Ing. Rozek Thomas
Jan Rozek
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ROZEK, WERNER, PROF. DR.-ING. DIPL.-ING., DE
Original Assignee
Fachhochschule Schmalkalden
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fachhochschule Schmalkalden filed Critical Fachhochschule Schmalkalden
Priority to DE102008010782.4A priority Critical patent/DE102008010782B4/en
Publication of DE102008010782A1 publication Critical patent/DE102008010782A1/en
Application granted granted Critical
Publication of DE102008010782B4 publication Critical patent/DE102008010782B4/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Abstract

Qualität überwachendes Steuerungsverfahren von geheimen unmanipulierbaren P2P-Kommunikationen, dadurch gekennzeichnet, – dass die am Verfahren beteiligten Einheiten personzugeordnete Einheiten und Kommunikation ausführende Einheiten sind, zwischen denen ein Teil von Daten in Form relativer Daten ausgetauscht werden, wobei ein relatives Datum aus der vektoriellen Subtraktion zwischen einem als Vektor interpretierten Datum (Minuend) und einem als Vektor interpretierten Zufallsdatum und/oder einem weiteren, als Translations-Rotationsvektor interpretierten Zufallsdatum berechnet wird, – dass jeder Person und Einheit mindestens ein kennzeichnendes Datum zugeordnet ist, wobei ein Einheit kennzeichnendes Datum untrennbar und unmanipulierbar mit der Einheit verbunden ist und die Person kennzeichnenden Daten unmanipulierbar in der personzugeordneten Einheit gespeichert sind, – dass in jeder am Verfahren beteiligten Einheit neben dem Einheit kennzeichnenden Datum oder neben den Einheit kennzeichnenden Daten mindestens ein weiteres eine Person und Einheit kennzeichnendes Datum (KDT) eines Trustcenters und mehr als ein einheitliches globales Datum gespeichert sind, wobei das globale Datum ein Kenndatum, ein Bitortdatum, ein Weltzeitdatum, ein Steuerdatum und ein globales Zufallsbezugsdatum enthält, – dass das Bitortdatum den Bitort im globalen Zufallsbezugsdatum zur Entnahme eines globalen Teilbezugsdatums angibt, – dass das globale Teilbezugsdatum alle Daten bereitstellt, die zur Berechnung aller zur Kommunikationseröffnung erforderlichen relativen Daten benötigt werden, – dass jede am Verfahren beteiligte Einheit ein oder mehrere Fehlerzähler und mindestens ein Statusregister enthält, – dass sich eine Person anhand ihrer zugeordneten Einheit authentisiert, – dass sich die personzugeordneten Einheiten und die Kommunikation ausführenden Einheiten und die Kommunikation ausführenden Einheiten untereinander authentifizieren, ...A quality monitoring control method of secret unmanipulatable P2P communications, characterized in that the units involved in the procedure are person-assigned units and communication execution units between which a part of data is exchanged in the form of relative data, a relative date from the vectorial subtraction between a date (Minuend) interpreted as a vector and a random data interpreted as a vector and / or another random date interpreted as a translation rotation vector, - that each person and unit is assigned at least one characteristic date, a unit identifying date being inseparable and unmanipulatable is associated with the unit and the person characterizing data is stored unmanipulatable in the person-assigned unit, - that in each unit involved in the procedure next to the unit identifying date or next to the unit characterizing data is stored at least one further person and entity identifying date (KDT) of a trust center and more than one uniform global date, the global date including a date of identification, a bit location date, a world time date, a control date and a global random date; Bitlocate_date indicates the bitlocation in the global randomization datum to extract a global datum datum - that the global datum datum provides all the data needed to compute all the relative data required to open the datum, - that each entity involved in the procedure contains one or more error counters and at least one status register In that a person authenticates on the basis of his or her assigned unit, - that the person-assigned units and the communication-executing units and the communication-executing units authenticate with each other,

Description

Die vorliegende Erfindung betrifft ein Verfahren zur Qualität überwachenden Steuerung von geheimen unmanipulierbaren P2P-Kommunikationen.The present invention relates to a method for quality control of secret unmanipulatable P2P communications.

Der Cyberspace wird immer mehr zum Spielfeld von Kriminellen und Agenten. Damit bei einer P2P-Kommunikation die Daten gegenüber Dritte geschützt werden können, sind aus dem Stand der Technik Verfahren und Anordnungen bekannt, die die Daten innerhalb einer Kommunikation in verschlüsselter Form oder in Form relativer Daten austauschen. So ist in DE 102 22 492 A1 ein Verfahren offenbart, das auf relative Datenübertragung in dynamisch sich ändernden Räumen beruht. Das Verfahren betrifft die sichere, vertrauliche und geheime Übertragung personenzugeordneter und rechtsgeschäftlicher Daten. In einem Hochsicherheitstrustcenter werden in geheimen Zufallsprozessen Vorgaben über Räume und deren Raumlagen, verfahrenstechnische Verschiebungsvektoren, verfahrenstechnische Bezugspunkte unabhängig voneinander ermittelt und allen Sendern und Empfängern in Form relativer Datenübertragung übermittelt. Sender und Empfänger generieren aus den Raumvorgaben unabhängig voneinander einen globalen Raum, einen Bezugsraum und einen Adressraum. Der Adressraum liegt vollständig im Bezugsraum, der wiederum dem globalen Raum angehört. Da die Raumvorgaben voneinander unabhängig generiert werden, kann es vorkommen, dass sich ein Teil des Bezugsraumes außerhalb des globalen Raumes befindet. Liegt der Bezugsraum außerhalb des globalen Raumes, so erfolgt durch Raumverschiebungen eine Selbstheilung dieser Raumverletzung. Die bekannten Lösungen haben den Nachteil, dass sie eine Vielzahl von zentralen Vorgaben zu Räumen und Bezugspunkten benötigen. Ein weiterer Nachteil besteht darin, dass alle in einem zufallsbestimmten Zeitabschnitt durchgeführten P2P-Kommunikationen innerhalb der gleichen Räume und mit gleichen verfahrenstechnischen Bezugspunkten sowie Verschiebungsvektoren ausgeführt werden. Das Verfahren beinhaltet keiner Lösung in Bezug auf die qualitative Bewertung einer P2P-Kommunikation und demzufolge keine Qualität sichernde Steuerung der P2P-Kommunikation.Cyberspace is increasingly becoming the playground of criminals and agents. In order for the data to be protected against third parties in the case of P2P communication, methods and arrangements are known from the prior art which exchange the data within a communication in encrypted form or in the form of relative data. So is in DE 102 22 492 A1 discloses a method based on relative data transmission in dynamically changing rooms. The procedure concerns the secure, confidential and secret transfer of personal and legal data. In a high-security trust center, in secret random processes specifications about rooms and their spatial positions, procedural displacement vectors, procedural reference points are determined independently and transmitted to all transmitters and receivers in the form of relative data transmission. The sender and receiver independently generate a global space, a reference space and an address space from the room presets. The address space lies completely in the reference space, which in turn belongs to the global space. Since the room specifications are generated independently of each other, it can happen that a part of the reference space is outside of the global space. If the reference space lies outside of the global space, spatial displacement results in a self-healing of this trauma. The known solutions have the disadvantage that they require a large number of central specifications for rooms and reference points. Another disadvantage is that all P2P communications performed in a random period of time are performed within the same rooms and with the same procedural reference points as well as displacement vectors. The method does not include a solution with respect to the qualitative evaluation of P2P communication and consequently no quality control of P2P communication.

In der Druckschrift US 2007/0 014 341 A1 werden eine Vorrichtung, ein Verfahren, ein Computerprogramm und ein System zum Testen der Kommunikationsperformanz zwischen zwei drahtlosen Kommunikationsgeräten offenbart. Mittels einer Testdatentabelle, die Sende- und Empfangsadressen enthält, erfolgt die Bestimmung eines Teststrings sowohl im Prüfling als auch in anderen Wireless-Geräten.In the publication US 2007/0 014 341 A1 discloses an apparatus, a method, a computer program, and a system for testing communication performance between two wireless communication devices. By means of a test data table containing send and receive addresses, the determination of a test string is carried out both in the device under test and in other wireless devices.

Ein initiierendes Gerät sendet Daten zu einem Sekundärgerät, das die empfangenen Daten in Verbindung mit den zu erwartenden Daten prüft, die empfangenen Daten falls erforderlich korrigiert und an das initiierendes Gerät zurücksendet. Das initiierende Gerät überprüft die empfangenen Daten des Sekundärgerätes und berechnet eine Gesamtbitfehlerrate und/oder eine Paketfehlerrate.An initiating device sends data to a secondary device, which checks the received data in conjunction with the expected data, corrects the received data if necessary, and sends it back to the initiating device. The initiating device checks the received data of the secondary device and calculates a total bit error rate and / or a packet error rate.

Die Druckschrift US 2004/0 088 405 A1 beschreibt Verfahren, Vorrichtungen, Datenstrukturen und/oder Verfahren zur Überwachung von Systemfehlern und Systemleistungen. Ein Fehler- und Performance-Monitoring-System befasst sich mit der verteilten Datenerfassung und Speicherung. Dabei geht es um die Verteilung von Abfragen und der Kombination von Abfrageantworten. Verteilt konfigurierbare Datenerfassungsoperationen sammeln an Netzwerke und Server Daten und speichern sie in zugehörige Datenbanken. Die Datenerfassungsoperationen werden in Verbindung mit einer Konfigurationsdatenbank und Systemkonfigurationsoperationen konfiguriert. Extraktion-, Kombination- und Darstellungsoperationen können Fehler- und Leistungsinformationen von den Datenerfassungsoperationen erfassen und kombinieren und einem Benutzer in geeigneter Weise präsentieren. Mittels API-Operationen können Nutzer neue Tests definieren.The publication US 2004/0 088 405 A1 describes methods, devices, data structures, and / or methods for monitoring system errors and system performance. An error and performance monitoring system deals with distributed data acquisition and storage. This involves the distribution of queries and the combination of query responses. Distributed configurable data collection operations collect data to networks and servers and store them in associated databases. The data collection operations are configured in conjunction with a configuration database and system configuration operations. Extraction, combination and presentation operations may capture and combine error and performance information from the data collection operations and present it to a user in a suitable manner. API operations allow users to define new tests.

Ein Verfahren zur biometrischen Authentifizierung einer Person wird in DE 101 23 024 A1 dargestellt. Dabei werden mit Hilfe eines Sensors mehrere Fingerabdrücke einer Person aufgezeichnet und mit einem in einem Speicher hinterlegten Referenzdatensatz verglichen. Dabei kann die Speicherung und der vergleich im Gerät selbst oder auf eine Chipkarte des Gerätes erfolgen.A method for biometric authentication of a person is described in DE 101 23 024 A1 shown. Several fingerprints of a person are recorded with the help of a sensor and compared with a stored in a memory reference data set. The storage and the comparison can be done in the device itself or on a chip card of the device.

Druckschrift DE 10 2005 045 483 A1 offenbart ein Mobiltelefon sowie eine Verfahren zum Blockieren des Mobiltelefons und deren SIM-Karte. Bei Empfang eines für das Mobiltelefons und die SIM-Karte zugeordneten Blockier-Codes erfolgt die Blockierung beider durch ein im Mobiltelefon integriertes Blockmittel, gleichzeitig wird ein SIM-Karten-Speersignal an ein Service Zentrum gesandt. Durch Sendung eines Entblockierungs-Codes können Mobiltelefon und SIM-Karte freigegeben werden.pamphlet DE 10 2005 045 483 A1 discloses a mobile phone and a method for blocking the mobile phone and its SIM card. Upon receipt of a blocking code associated with the mobile phone and the SIM card, they are both blocked by a blocking means integrated in the mobile telephone, at the same time a SIM card spear signal is sent to a service center. By sending a deblocking code, the mobile phone and SIM card can be unlocked.

Aus dem Stand der Technik sind Verfahren und Anordnungen, die den erfindungsgemäßen Lösungen entsprechen, nicht bekannt.The prior art does not disclose methods and arrangements which correspond to the solutions according to the invention.

Die Aufgabe der Erfindung besteht darin, ein Qualität überwachendes Steuerungsverfahren von geheimen unmanipulierbaren P2P-Kommunikationen zu schaffen. Ziel der Erfindung ist die Sicherung der Unmanipulierbarkeit von P2P-Kommunikationen. Erfindungsgemäß wird die Aufgabe durch die in den Ansprüchen dargestellte Lehre gelöst. Die Erfindung wird exemplarisch anhand der in den 17 dargestellten Sachverhalte erläutert. 1 zeigt drei Kommunikationsorte T1, K1 und K2. Der Kommunikationsort T1 stellt ein Trustcenter dar. Die Kommunikationsorte K1 und K2 sind Orte zweier Kommunikationsteilnehmer. Zwischen den Kommunikationsteilnehmer K1 und K2 sowie zwischen K1 oder K2 und einem anderen nicht dargestellten Teilnehmer werden P2P-Kommunikationen ausgeführt. In Abhängigkeit des erfindungsgemäßen Verfahrens werden auch P2P-Kommunikationen zum Trustcenter vorgenommen. An jedem Ort befinden sich je eine Kommunikation ausführende Einheit 1.1, ein Kartengerät 1.2 und in Form einer SID-Karte eine personzugeordnete Einheit 1.3. Die SID-Karte 1.3 ist über das Kartengerät 1.2 und dem Interface 1.14 an die Einheit 1.1 angeschaltet. Jede Kommunikation ausführende Einheit 1.1 steht über das Port 1.12 mit dem Internet I1 in Verbindung. Jeder am Verfahren beteiligten Person sind kennzeichnende Daten wie Anschriftdaten zugeordnet. Als Anschriftdaten dienen die Anschrift-Adresse ANA und die Anschrift-Identität ANI. Vorzugsweise ist ein Anschriftdatum 80 Bit lang. Am Verfahren können natürliche Personen und juristische Personen beteiligt sein. Jeder natürlichen Person ist weiterhin mindestens ein biometrisches Datum als Person kennzeichnendes Datum zugeordnet. Vorzugsweise werden Fingerabdruckdaten als biometrisches Datum verwendet. Die Person kennzeichnenden Daten sind unmanipulierbar auf der SID-Karte beglaubigt gespeichert. Als juristische Person fungiert ein Trustcenter. Ihre kennzeichnenden Daten (KDT) sind ebenfalls Anschriftdaten, die die Trust-Anschrift-Adresse (TANA) und die Trust-Anschrift-Identität (TANI) beinhalten. Jede am Verfahren beteiligte Einheit (1.1, 1.3) enthalten ein Einheit kennzeichnendes Datum. Vorzugsweise ist das Datum eine weltweit einmalige Gerätenummer. Neben den, Einheit, kennzeichnenden Daten enthält jede Einheit die kennzeichnenden Daten (KDT) des Trustcenters und einheitliche globale Daten. 2 zeigt beispielhaft die in den Einheiten gespeicherten Daten. Ein globales Datum enthält ein Kenndatum ANUiμ, ein Bitortdatum GODiμ, ein Weltzeitdatum WZDiμ, ein Steuerdatum GTSiμ und ein globales Zufallsbezugsdatum GZDi. Das globale Zufallsbezugsdatum ist vorzugsweise 256 Byte lang. Es ist für einen zufallsbestimmten Zeitabschnitt Δti gültig. Das Bitortdatum GODiμ dient dem Ablesen eines globalen Teilbezugsdatums. Es besteht aus zwei Bytes GOBiμ und Gobiμ. Das Byte GOBiμ gibt den Byteort im globalen Zufallsbezugsdatum GZDi an und das Byte Gobiμ kennzeichnet den Bitort im Byte GOBiμ. Mit beiden Bytes kann jeder Bitort im globalen Zufallsbezugsdatum erreicht werden, so dass eine Vielzahl von globalen Teilbezugsdaten aus einer Grundlage bestimmt werden kann. 3 zeigt die Datenbestandteile des globalen Teilbezugsdatums GZBiμ. Wie aus 3 erkennbar, sind Zufallsdaten, Zufallstransferbezugsdaten und Raumdaten in den Teilbezugsdaten enthalten. Die Reihenfolge aller Daten ist vordefiniert. Die Länge des Teilbezugsdatum GZBiμ ist abhängig von dem globalen Truststeuerdatum GTSiμ. 5 gibt beispielhaft Auskunft über den Inhalt des Truststeuerdatums GTSiμ. Ist Bit 0 von GTSiμ gleich eins, so sind die globalen P2P-Räume für die P2P-Kommunikation zwischen den Einheiten 1.1 von K1 und K2 oder K1 und T1 oder K2 und T1 und für die P2P-Kommunikationen zwischen einer Einheit 1.1 und einer SID-Karte 1.3 identisch. Die Bitlänge von GZBiμ ist dann 1333 Bit lang. Ist Bit 0 von GTSiμ gleich null, so sind die P2P-Räume für die Kartenkommunikation und für die P2P-Kommunikation zwischen den Einheiten 1.1 verschieden. Die Bitlänge von GZBiμ ist dann doppelt so lang. Da das globale Zufallsbezugsdatum GZDi nur eine Länge von 2048 Bit hat, wird das Zufallsbezugsdatum als geschlossener Ring aufgefasst, so dass jeder Bitort als Anfangsdatum benutzt werden kann und dass ebenfalls ein Bezugsdatum GZBiμ größer als das Zufallsbezugsdatum GZDi abgelesen werden können. Das globale Teilbezugsdatum GZBiμ stellt alle Daten für die Subtrahenden und Raumdaten bereit, die in der Berechnung aller, zur Kommunikationseröffnung erforderlichen relativen Daten benötigt werden. Im Rahmen der Erfindung berechnet sich ein relatives Datum aus der vektoriellen Subtraktion zwischen einem als Vektor interpretierten Datum (Minuend) und einem als Vektor interpretierten Zufallsdatum und/oder einem weiteren, als Translations-Rotationsvektor interpretierten Zufallsdatum. The object of the invention is to provide a quality controlling control method of secret unmanipulatable P2P communications. The aim of the invention is to ensure the unmanipulability of P2P communications. According to the invention the object is achieved by the teaching presented in the claims. The invention is exemplified by the in the 1 - 7 explained facts explained. 1 shows three communication locations T1, K1 and K2. The communication location T1 represents a trust center. The communication locations K1 and K2 are locations of two communication participants. Between the communication subscribers K1 and K2 and between K1 or K2 and another subscriber, not shown, P2P communications are performed. Depending on the method according to the invention, P2P communications are also made to the trust center. At each location there is one communication unit each 1.1 , a map device 1.2 and in the form of a SID card a person-assigned unit 1.3 , The SID card 1.3 is about the card device 1.2 and the interface 1.14 to the unit 1.1 turned on. Each communication executive unit 1.1 stands over the port 1.12 connected to the Internet I1. Each person involved in the procedure is assigned identifying data such as address data. The postal address ANA and the address identity ANI serve as address data. Preferably, an address date is 80 bits long. The procedure may involve natural persons and legal persons. Each natural person is further assigned at least one biometric date as the person identifying date. Preferably, fingerprint data is used as the biometric datum. The person identifying data are stored unmanipulatable on the SID card certified. The legal entity is a trust center. Your identifying data (KDT) is also address information that includes the Trust Address (TANA) and Trust Address Identity (TANI). Each entity involved in the procedure ( 1.1 . 1.3 ) contain a unit identifying date. Preferably, the date is a globally unique device number. In addition to the unit-identifying data, each unit contains the Trust Center's indicative data (KDT) and uniform global data. 2 shows by way of example the data stored in the units. A global date includes a key date ANUiμ, a bit location data GODiμ, a world time data WZDiμ, a control date GTSiμ, and a global random time reference GZDi. The global random datum is preferably 256 bytes long. It is valid for a random period of time Δt i . The bit location data GODiμ is used to read a global partial reference date. It consists of two bytes GOBiμ and Gobiμ. The byte GOBiμ indicates the byte location in the global random reference data GZDi and the byte Gobiμ identifies the bit location in the byte GOBiμ. With both bytes, each bit location in the global random reference data can be reached so that a plurality of global partial reference data can be determined from a basis. 3 shows the data components of the global partial reference date GZBiμ. How out 3 recognizable, random data, random transfer reference data, and space data are included in the sub-reference data. The order of all data is predefined. The length of the partial subscription date GZBiμ depends on the global trust tax date GTSiμ. 5 gives an example of the content of the trust tax date GTSiμ. If bit 0 of GTSiμ equals one, then the P2P global spaces are for P2P communication between the units 1.1 from K1 and K2 or K1 and T1 or K2 and T1 and for the P2P communications between a unit 1.1 and a SID card 1.3 identical. The bit length of GZBiμ is then 1333 bits long. If bit 0 of GTSiμ is equal to zero, then the P2P spaces for the card communication and for the P2P communication are between the units 1.1 different. The bit length of GZBiμ is twice as long. Since the global random data GZDi has only a length of 2048 bits, the random reference data is regarded as a closed ring, so that each bit location can be used as a start date and also that a reference data GZBiμ greater than the random reference data GZDi can be read. The global subtraction datum GZBiμ provides all data for the subtrahend and space data needed in the calculation of all the relative data required to open the communication. Within the scope of the invention, a relative date is calculated from the vectorial subtraction between a date (Minuend) interpreted as a vector and a random date interpreted as a vector and / or a further random date interpreted as a translation rotation vector.

Ausschnittsweise werden in 4 die bei einer P2P-Kommunikation durchgeführte Aneinanderreihung von relativen Daten gezeigt. Die ersten acht relativen Daten (4.1) sind relative Daten die auf der Basis des globalen Teilbezugsdatums GZBiμ berechnet werden. Die anschließenden relativen Daten (4.2) und (4.3) werden dann in Bezug auf ein separates Datum errechnet. Über die P2P-Steuerinformation PSI2 Nr. 5–8 und in Verbindung mit dem globalen Truststeuerdatum GTSiμ (5) informiert die Daten sendende Einheit 1.1 die Daten empfangende Einheit über die separaten Daten. Ist Bit 4 von GTSiμ gleich eins, so werden die separaten Raumdaten aus dem separaten Teilbezugsdatum entnommen. Das separate Teilbezugsdatum ist aus dem globalen Zufallsbezugsdatum GZDi abgelesen. Der Bitort des Ablesens wird in der Steuerinformation PSI2 Nr. 5 der Datenempfangenen Einheit 1.1 mitgeteilt.Partially in 4 shown the juxtaposition of relative data performed in a P2P communication. The first eight relative dates ( 4.1 ) are relative data calculated on the basis of the global sub-reference datum GZBiμ. The subsequent relative data ( 4.2 ) and ( 4.3 ) are then calculated in relation to a separate date. Via the P2P control information PSI2 No. 5-8 and in conjunction with the global trust control data GTSiμ ( 5 ) informs the data sending unit 1.1 the data receiving unit via the separate data. If bit 4 of GTSiμ equals one, the separate room data is taken from the separate partial reference date. The separate partial subscription date is read from the global random reference date GZDi. The bit location of the reading becomes the control information PSI2 No. 5 of the data received unit 1.1 communicated.

4 zeigt weiterhin die Zerlegung der relativen Daten (4.1) bis (4.3) in die zwei Datenblöcke (4.4) und (4.5) und die über die Datenblöcke berechneten Hashwerte (4.41) und (4.51). Die in (4.1) dargestellten relativen Anschriftdaten rgABA, rgADA, rgABI, rgADI sind aus den geheime Anschriftdaten gABA, gADA, gABI, gADI als Minuenden berechnet. Die geheimen Anschriftdaten werden aus den öffentlichen 80 Bit langen öffentlichen Anschriftdaten berechnet. Dabei steht gABA für geheime Absender-Adresse, gADI für geheime Adressaten-Adresse, gABI für geheime Absender-Identität und gADI für geheime Adressaten-Identität. 4 shows the decomposition of the relative data ( 4.1 ) to ( 4.3 ) into the two data blocks ( 4.4 ) and ( 4.5 ) and the hash values calculated over the data blocks ( 4:41 ) and ( 4:51 ). In the ( 4.1 ) shown relative Address data rgABA, rgADA, rgABI, rgADI are calculated from the secret address data gABA, gADA, gABI, gADI as minuenden. The secret address data is calculated from the public 80-bit long public address data. GABA stands for secret sender address, gADI for secret addressee address, gABI for secret sender identity and gADI for secret addressee identity.

Zur Bildung der geheimen Anschriftdaten werden unter Verwendung des Bitortdatum SODki aus dem globalen Teilbezugsdatum GZBiμ Flechtdaten entnommen, die in den öffentlichen Anschriftdaten ABA, ADA, ABI und ADI eingeflochten werden.To form the secret address data, braiding data is taken from the global partial reference date GZBi ™ using the bit location data SODki, which is woven into the public address data ABA, ADA, ABI and ADI.

Anhand der in der Legende zur 4 dargestellten Steuerdaten wie z. B. ANUiμ oder anhand der Hashwerte oder anhand der durch SODki bestimmten und nicht ausgetauschten Flechtdaten erkennt die Daten empfangene Einheit 1.1) die Qualität der P2P-Kommunikation.Based on the legend in the legend 4 shown control data such. B. ANUiμ or based on the hash values or based on the non-exchanged braid data determined by SODki and recognizes the data received unit 1.1 ) the quality of P2P communication.

6 zeigt die Kartensteuerinformationen KSI1 bis KSI3. In KSI1 Nr. 3–5 sind Steuerdaten integriert, anhand derer die Daten empfangene Einheit (1.1) oder (1.3) die Qualität der P2P-Kommunikation bewerten kann. Sind die Hashwerte oder die Datenvorgaben von KSI1 Nr. 3–5 nicht eingehalten, so inkrementieren sie die jeweils zugeordneten, Einheiten, internen Zähler. In Abhängigkeit des globalen Truststeuerdatums GTSiμ erfährt die Daten sendende Einheit, wann sie Daten zur Einheit 1.1 des Trustcenter zu senden hat. In Bezug auf das Kenndatum ermittelt die Daten sendende Einheit aus ihrer Gerätenummer den Sendezeitpunkt. Zu diesen Zeitpunkt ermittelt die Einheit 1.1 alle geforderten Daten und sendet die relativen Daten an die Adressatenanschrift des Trustcenters. Die zur Einheit 1.1 des Trustcenters gesandten Daten enthalten, wie aus dem Datenbestandteilsdatum PBW Bit 12 hervor geht, in rPB23 die Information des Statusregisters, das wie in 7 gezeigt die Fehlerzähler beinhalten. Anhand der Statusregister erkennt die Einheit des Trustcenters die Qualität am jeweiligen Kommunikationsort und kann über eine von ihr initiierte P2P-Kommunikation Qualität sichernde Maßnahmen einleiten. Als Qualität sichernde Maßnahme kann sie über das globale Truststeuerdatum GTSiμ veranlassen, dass das globale Teilbezugsdatum für die Kartenkommunikation andere sind als die für die P2P-Kommunikationen über das Internet. Des Weiteren kann sie eine Tagessperrung oder eine allgemeine Sperrung für die am jeweiligen Kommunikationsort vorhandene Einheit 1.1 und/oder für die personzugeordneten Einheit veranlassen. 6 shows the map control information KSI1 to KSI3. KSI1 No. 3-5 contains control data on the basis of which the data received unit ( 1.1 ) or ( 1.3 ) can evaluate the quality of P2P communication. If the hash values or the data specifications of KSI1 No. 3-5 have not been complied with, then they increment the respectively assigned, units, internal counters. Depending on the global trust tax date GTSiμ, the data-sending entity learns when it receives data to the entity 1.1 of the trust center. With regard to the characteristic date, the data-sending unit determines from its device number the transmission time. At this time, the unit determines 1.1 All required data and sends the relative data to the addressee address of the Trust Center. The unity 1.1 data sent to the trust center, as indicated by the data component data PBW bit 12, contains in rPB23 the information of the status register, which is as in 7 shown include the error counter. On the basis of the status register, the unit of the trust center recognizes the quality at the respective communication location and can initiate quality-securing measures via a P2P communication initiated by it. As a quality assurance measure, it may cause the global sub-reference date for card communication to be different than that for P2P communications over the Internet via the global trust control date GTSiμ. Furthermore, it may be a day lock or a general lock for the unit present at the respective communication location 1.1 and / or for the person-assigned unit.

Legende zur Fig. 4:Legend to FIG. 4:

P2P-Steuerinformation PSI1k Nr. Bedeutung Kürzel Byte 1 • SID-Bitortdatum SODkiμ 2 2 • Zeitstempel der Kartensendung (12 Bit-Jahr, 4 Bit-Monat, 5 Bit-Tag, 5 Bit-Stunde, 6 Bit-Minute) ZdKSk 5 3 • Zeitangabe der P2P-Sendung in Bezug auf Nr. 2 ZdPSk 2 4 • Zeitvorgabe der Rücksendung (≙ Zeitabstand zur Empfangszeit) ZdRSk 3 5 • Abstandsnummer ANUiμ 2 6 • Abstandsnummer (Duplikat) ANUiμ 2 P2P-Steuerinformation PSI2k Nr. Bedeutung Kürzel Byte 1 • P2P-Steuerwort PSW 6 • Byteeinflechtinformationen der PDA-Prüfsumme 2 •• Startbyte SBSk 1 3 •• zusammenhängende Bytezahl VBSk 1 4 •• Abstand der Bytepakete ABSk 1 5 • Bitortdatum PODkiμ 2 6 • separater P2P-Transferraum SPRk 2 7 • separater- P2P-Bezugsraum/PUAR SPBRk 1 8 • separater P2P-Anschriftenraum SPARk 1 9 • separater P2P-Anschriftenraum (Duplikat) SPARk 1 P2P-Steuerinformation PSI3k Nr. Bedeutung Kürzel Byte 1 • P2P-Datenbestandteilswort PBW 2 • Byteeinflechtinformationen der Flechtdaten 2 •• Startbyte SDFk 1 3 •• zusammenhängende Bytezahl BZDk 1 4 •• Byteabstand der Bytepakete BADk 1 5 • Verschlüsselungsart VSAk 1 6 • Datenschlüssellängenwort DSLk 4 7 • Datenschlüsselwiederholung DSWk 1 8 • Permutationswort PERMk 3 9 • Datenpaketlänge DPLk 1 10 • Datenpaketlänge (Duplikat) DPLk 1 P2P-Datenbestandteilswort PBW (entspricht Bestandteilskennzeichnungsdatum)

Figure DE102008010782B4_0002
GPSi – Koordinaten der Sendeeinheit (i = 1) und der Empfangseinheit (i = 2)
PGNRi – PSES-Gerätenummer mit Sendeeinheit (i = 1) u. Empfangseinheit (i = 2)
SKNi – SID-Kartennummer mit Absender Karte (i = 1) u. Adressaten-Karte (i = 2)
SKGi – SID-Kartengültigkeitsdatum der Absender-Karte (i = 1)
PI – Permutationsdatum
SUS1 – SID-Karten gespeicherte Unterschriftsdaten des Absenders (i = 1)
SKTN – ausgewählte SID-Karten gespeicherte Kontonummer
SOZ – SID-Karten gespeicherte Sozialversicherungsnummer
STN – SID-Karten gespeicherte Steuernummer
SSR – SID-Karten-Statusregister
KENU – Kennnummer zur z. B. UrheberkennzeichnungP2P control information PSI1k No. importance contraction byte 1 • SID bitlocation date SODkiμ 2 2 • Timestamp of the card transmission (12-bit-year, 4-bit-month, 5-bit-day, 5-bit-hour, 6-bit-minute) ZdKSk 5 3 • P2P transmission timing with respect to # 2 ZdPSk 2 4 • Timing of the return (≙ time interval to the reception time) ZdRSk 3 5 Distance number ANUiμ 2 6 • Distance number (duplicate) ANUiμ 2 P2P control information PSI2k No. importance contraction byte 1 • P2P control word PSW 6 • Byte Einflechtinformationen the PDA checksum 2 •• startbyte SBSK 1 3 •• contiguous byte count VBSk 1 4 •• Distance of byte packets ABSK 1 5 Bitort date PODkiμ 2 6 • separate P2P transfer room SCC 2 7 • Separate P2P reference space / PUAR SPBRk 1 8th • separate P2P address space Spark 1 9 • separate P2P address space (duplicate) Spark 1 P2P control information PSI3k No. importance contraction byte 1 • P2P data component word PBW 2 • Byte Einflechtinformationen the Flechtdaten 2 •• startbyte SDFk 1 3 •• contiguous byte count BZDk 1 4 •• Byte spacing of byte packets badk 1 5 Encryption type Vsak 1 6 • Data key length word DSLk 4 7 • Data key repetition DSWk 1 8th permutation word PERMk 3 9 • Data packet length DPLk 1 10 • Data packet length (duplicate) DPLk 1 P2P data component word PBW (corresponds to component designation date)
Figure DE102008010782B4_0002
Coordinates of the transmitter unit (i = 1) and the receiving unit (i = 2) - GPS i
PGNR i - PSES device number with sender unit (i = 1) u. Receiving unit (i = 2)
SKN i - SID card number with sender card (i = 1) u. Addressee card (i = 2)
SKG i - SID card validity date of sender card (i = 1)
PI - permutation date
SUS 1 - SID cards stored signature data of the sender (i = 1)
SKTN - selected SID card stored account number
SOZ - SID cards stored social security number
STN - SID cards stored tax number
SSR - SID card status register
KENU - identification number for z. B. Copyright labeling

Claims (9)

Qualität überwachendes Steuerungsverfahren von geheimen unmanipulierbaren P2P-Kommunikationen, dadurch gekennzeichnet, – dass die am Verfahren beteiligten Einheiten personzugeordnete Einheiten und Kommunikation ausführende Einheiten sind, zwischen denen ein Teil von Daten in Form relativer Daten ausgetauscht werden, wobei ein relatives Datum aus der vektoriellen Subtraktion zwischen einem als Vektor interpretierten Datum (Minuend) und einem als Vektor interpretierten Zufallsdatum und/oder einem weiteren, als Translations-Rotationsvektor interpretierten Zufallsdatum berechnet wird, – dass jeder Person und Einheit mindestens ein kennzeichnendes Datum zugeordnet ist, wobei ein Einheit kennzeichnendes Datum untrennbar und unmanipulierbar mit der Einheit verbunden ist und die Person kennzeichnenden Daten unmanipulierbar in der personzugeordneten Einheit gespeichert sind, – dass in jeder am Verfahren beteiligten Einheit neben dem Einheit kennzeichnenden Datum oder neben den Einheit kennzeichnenden Daten mindestens ein weiteres eine Person und Einheit kennzeichnendes Datum (KDT) eines Trustcenters und mehr als ein einheitliches globales Datum gespeichert sind, wobei das globale Datum ein Kenndatum, ein Bitortdatum, ein Weltzeitdatum, ein Steuerdatum und ein globales Zufallsbezugsdatum enthält, – dass das Bitortdatum den Bitort im globalen Zufallsbezugsdatum zur Entnahme eines globalen Teilbezugsdatums angibt, – dass das globale Teilbezugsdatum alle Daten bereitstellt, die zur Berechnung aller zur Kommunikationseröffnung erforderlichen relativen Daten benötigt werden, – dass jede am Verfahren beteiligte Einheit ein oder mehrere Fehlerzähler und mindestens ein Statusregister enthält, – dass sich eine Person anhand ihrer zugeordneten Einheit authentisiert, – dass sich die personzugeordneten Einheiten und die Kommunikation ausführenden Einheiten und die Kommunikation ausführenden Einheiten untereinander authentifizieren, – dass die Kommunikation ausführenden Einheiten die Häufigkeiten der Authentifizierungen und Authentisierungen der personzugeordneten Einheit je personzugeordneten Einheit registriert, – dass die Häufigkeit registrierende Einheit eine Anfrage in Bezug zur personzugeordneten Einheit an die mit dem Person und Einheit kennzeichnenden Datum (KTD) gekennzeichnete Einheit sendet, – dass die mit dem Person und Einheit kennzeichnenden Datum (KTD) gekennzeichnete Einheit die Anfrage der Häufigkeit registrierenden Einheit beantwortet, – dass die Häufigkeit registrierende Einheit anhand der Anfrage die Arbeit fortführt oder die personzugeordnete Einheit sperrt und/oder die Arbeit in Bezug auf die personzugeordneten Einheit einstellt, – dass jede Einheit anhand der empfangenen P2P-Daten Unbestimmtheiten in der Übertragung der P2P-Daten erkennt, – dass in Abhängigkeit der Art der Unbestimmtheit ein Fehlerzähler zum Zählen veranlasst wird, – dass zwischen der mit dem Person und Einheit kennzeichnenden Datum (KTD) gekennzeichneten Einheit, und allen anderen am Verfahren beteiligten Einheiten innerhalb eines vorbestimmten Zeitbereichs mindestens einmal Daten ausgetauscht werden, – dass die mit dem Person und Einheit kennzeichnenden Datum (KTD) gekennzeichnete Einheit anhand der ausgetauschten Daten die Qualität der P2P-Kommunikation erkennt und bei Überschreitung vorbestimmter Grenzwerte Qualität sichernde Maßnahmen ergreift, – dass mindestens eine nicht mit KDT gekennzeichnete Einheit den Qualität sichernden Maßnahmen Folge leistet.A quality monitoring control method of secret unmanipulatable P2P communications, characterized in that the units involved in the procedure are person-assigned units and communication execution units between which a part of data is exchanged in the form of relative data, a relative date from the vectorial subtraction between a date (Minuend) interpreted as a vector and a random data interpreted as a vector and / or another random date interpreted as a translation rotation vector, - that each person and unit is assigned at least one characteristic date, a unit identifying date being inseparable and unmanipulatable is associated with the unit and the person characterizing data is stored unmanipulatable in the person-assigned unit, - that in each unit involved in the procedure next to the unit identifying date or next to the unit characterizing data is stored at least one further person and entity identifying date (KDT) of a trust center and more than one uniform global date, the global date including a date of identification, a bitort date, a world time date, a control date and a global random date; Bitlocate_date indicates the bitlocation in the global randomization datum to extract a global datum datum - that the global datum datum provides all the data needed to compute all the relative data required for communication opening, - that each entity involved in the procedure contains one or more error counters and at least one status register In that - a person authenticates on the basis of his or her assigned unit, - that the person-assigned units and the communication-executing units and the communication-executing units authenticate with each other, - that the communication consists of leading units records the frequencies of the authenticated and authenticated personal unit for each person assigned unit, that the frequency registering unit sends a request related to the person assigned unit to the unit marked with the person and unit identifying date (KTD); Person and Unit Identifying Date (KTD) designated unit responds to the request of the frequency registering unit, - that the frequency registering unit continues the work based on the request or blocks the person assigned unit and / or ceases work on the person assigned unit, - that each unit recognizes, on the basis of the received P2P data, uncertainties in the transmission of the P2P data, that - depending on the nature of the uncertainty - an error counter is caused to count, - that between the data characterizing the person and the unit data (KTD) and all other units involved in the procedure are exchanged at least once within a predetermined time range, that the unit marked KTD recognizes the quality of the P2P communication from the data exchanged and, if predetermined limit values are exceeded, measures taken to ensure quality - that at least one unit not labeled with KDT complies with the quality assurance measures. Verfahren nach Anspruch 1 dadurch gekennzeichnet, – dass das globale Zufallsbezugsdatum für einen zufallsbestimmten Zeitabschnitt gültig ist, – dass für das Ablesen eines Teilbezugsdatums aus dem globalen Zufallsbezugsdatum das globale Zufallsbezugsdatum als geschlossenen Ring betrachtet wird, wo auf dem letzten Bit das erste Bit des globalen Zufallsbezugsdatums folgt, – dass jedes globale Teilbezugsdatum in vorbestimmter Reihenfolge alle Daten von Subtrahenden und Raumdaten bereitstellt, die in der Berechnung aller, zur Kommunikationseröffnung erforderlichen, relativen Daten benötigt werden, – dass in Abhängigkeit des Steuerdatums die Auswahl eines separaten Teilbezugsdatums aus dem globalen Zufallsbezugsdatum aktiviert und vorgenommen wird, – dass einheitliche globale Daten vorbestimmter Abstände jeweils ein Kenndatum beinhaltet, – dass die nicht mit KDT gekennzeichneten Einheiten in Abhängigkeit von den Kenndaten und/oder Steuerdaten zur Kommunikationsaufnahme mit der mit KDT gekennzeichneten Einheit aufgefordert werden.A method according to claim 1, characterized in that - the random global reference date is valid for a random period of time, - for reading a partial reference datum from the global random datum, the global random datum is considered as a closed ring, where on the last bit is the first bit of the global random datum it follows that each global subtraction datum provides in predetermined order all the data of subtrahends and spatial data needed in the computation of all relative data required for the communication opening, In that, depending on the tax date, the selection of a separate partial subscription date is activated and made from the global random reference data, that uniform global data of predetermined intervals each contain a characteristic date, the units not marked with KDT depending on the characteristic data and / or control data for Communication with the unit marked KDT. Verfahren nach Anspruch 2 dadurch gekennzeichnet, – dass mindestens ein Kenndatum ein Kennbezugsdatum ist und alle anderen Kenndaten eine Folgezahl oder eine Abstandzahl ist, – dass die Einbeziehung eines Kenndatums in ein einheitliches globales Datum zufallsbestimmt vorgenommen wird, – dass das Kenndatum jede am Verfahren beteiligte Einheit zum Laden neuer globaler Daten veranlasst und/oder die Auswahl des in der Berechnung der relativen Daten benutzten globalen Datums ermöglicht, – dass das Laden direkt von der mit KDT gekennzeichneten Einheit oder indirekt über eine andere am Verfahren beteiligte Einheit erfolgt.A method according to claim 2, characterized in that - at least one characteristic date is a characteristic reference date and all other characteristic data is a sequence number or a distance number, - that the inclusion of a characteristic date in a uniform global date is made randomly, - that the identification date of each entity involved in the process to load new global data and / or to select the global date used in the calculation of the relative data, - that loading is done directly from the unit labeled KDT, or indirectly through another unit involved in the procedure. Verfahren nach Anspruch 1 dadurch gekennzeichnet, – dass die am Verfahren beteiligten Einheiten personzugeordnete Einheiten und Kommunikation und Dateizugriff oder Ressourcenzugang ausführende Einheiten oder personzugeordnete Einheiten und Kommunikation und Dateizugriff und Ressourcenzugang ausführende Einheiten sind, wobei sich die Einheiten untereinander authentifizieren, – dass das Person kennzeichnende Datum ein kennzeichnendes Datum einer natürlichen oder juristischen Person ist oder die Person kennzeichnenden Daten kennzeichnende Daten einer natürlichen oder juristischen Person sind, – dass mindestens ein eine natürliche Person kennzeichnendes Datum ein mit mindestens einem biometrischen Merkmal der Person verbundenes Datum ist und ein Person kennzeichnendes Datum ein Anschriftendatum der Person ist oder dass mindestens ein eine natürliche Person kennzeichnendes Datum ein mit mindestens einem biometrischen Merkmal der Person verbundenes Datum oder ein Person kennzeichnendes Datum ein Anschriftendatum der Person ist.A method according to claim 1, characterized in that - the units involved in the procedure are person-assigned units and communication and file access or resource access executing units or person-assigned units and communication and file access and resource access executing units, the units authenticating with each other, - the person identifying date is a distinctive date of a natural or legal person or is the data of a natural or legal person characterizing data, - that at least one datum identifying a natural person is a date associated with at least one biometrical characteristic of the person and a person identifying date is an address datum or that at least one date identifying a natural person identifies a date or person associated with at least one biometric characteristic of the person date is an address date of the person. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass Unbestimmtheiten anhand der Steuerdaten wie Duplikaten, Bitortdatum, der unter Verwendung des Bitortdatums aus dem globalen Teilbezugsdatum entnommenen Flechtdaten, der Vorgaben zur Teildatensendung und Hashwertfehler und/oder anschriftenzugeordnete Fehler und/oder globale Datenfehler und/oder Zeitfehler und/oder Datenpaketfehler erkannt werden.A method according to claim 1, characterized in that indeterminacy based on the control data such as duplicates, Bitortdatum, using the Bitortdatums taken from the global partial reference data lichen data, the specifications for partial data transmission and hash errors and / or associated errors and / or global data errors and / or time errors and / or data packet errors are detected. Verfahren nach Anspruch 1 dadurch gekennzeichnet, – dass die an die, mit dem Person und Einheit kennzeichnenden Datum (KDT), gekennzeichneten Einheit gesandten Daten den Fehlerzählerstand oder die Fehlerzählerstände und Statusregisterinhalte und Gültigkeitsdaten enthalten, – dass die von der, mit dem Person und Einheit kennzeichnenden Datum (KDT), gekennzeichneten Einheit gesandten Daten globale Daten und weitere Steuerdaten für die ausgewählte Kommunikation ausführende Einheit oder für die ausgewählte personzugeordnete Einheit beinhalten.A method according to claim 1, characterized in that - the data sent to the tagged unit (KDT) designated unit includes the error count or error counts and status register contents and validity dates; - that of the person and unit identifying data (KDT), labeled unit data include global data and other control data for the selected communication unit or for the selected person-assigned unit. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass eine Datensendung an die, mit dem Person und Einheit kennzeichnenden Datum (KDT), gekennzeichnete Einheit durch ein globales Steuerdatum und Kenndatum initiiert wird und der Sendezeitpunkt aus dem Einheit kennzeichnenden Datum in Bezug auf das Kenndatum bestimmt wird.A method according to claim 1, characterized in that a data transmission to the, with the person and unit characterizing date (KDT), designated unit is initiated by a global control date and key date and the transmission time from the unit characterizing date is determined in relation to the characteristic date. Verfahren nach den Ansprüchen 1, 2 und 4 dadurch gekennzeichnet, dass als Qualität sichernde Maßnahme oder Maßnahmen – die globalen Teilbezugsdaten für die Kommunikationen zwischen einer personzugeordneten Einheit und einer Kommunikation ausführenden Einheit und für die Kommunikationen zwischen Kommunikation ausführende Einheiten oder zwischen einer personzugeordneten Einheit und einer Kommunikation und Dateizugriff oder Ressourcenzugang ausführenden Einheit und für die Kommunikationen zwischen Kommunikation ausführende Einheiten sich unterscheiden, – die Auswahl der separaten Teilbezugsdaten durch die globalen Steuerdaten oder durch die Kommunikation oder Dateizugriff oder Ressourcenzugang ausführende Einheit erfolgt, – die Vorgabe separater Bezugsdaten durch die Kommunikation oder Dateizugriff oder Ressourcenzugang ausführende Einheit geschieht, – eine Sperrung einer am Verfahren beteiligten Einheit vorgenommen werden kann.Method according to claims 1, 2 and 4, characterized in that the quality assurance measure or measures are the global partial reference data for the communications between a person-assigned unit and a communication-executing unit and for the communications between communication-executing units or between a person-assigned unit and one Communication and file access or resource access executing unit and communication-performing units differ, - the selection of the separate partial reference data by the global control data or by the communication or file access or resource access executing unit, - the provision of separate reference data by the communication or file access or resource access executing unit happens, - a blocking of a unit involved in the procedure can be made. Verfahren nach Anspruch 8 dadurch gekennzeichnet, dass eine Sperrung bei Verlustanzeige der personzugeordneten Einheit über eine die Kommunikation oder Dateizugriff oder Ressourcenzugang ausführende Einheit erfolgt. A method according to claim 8, characterized in that a blocking in case of loss indication of the person-assigned unit via a communication or file access or resource access executing unit.
DE102008010782.4A 2008-02-22 2008-02-22 Quality monitoring control of secret unmanipulatory P2P communications Expired - Fee Related DE102008010782B4 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102008010782.4A DE102008010782B4 (en) 2008-02-22 2008-02-22 Quality monitoring control of secret unmanipulatory P2P communications

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102008010782.4A DE102008010782B4 (en) 2008-02-22 2008-02-22 Quality monitoring control of secret unmanipulatory P2P communications

Publications (2)

Publication Number Publication Date
DE102008010782A1 DE102008010782A1 (en) 2009-08-27
DE102008010782B4 true DE102008010782B4 (en) 2016-05-12

Family

ID=40896682

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008010782.4A Expired - Fee Related DE102008010782B4 (en) 2008-02-22 2008-02-22 Quality monitoring control of secret unmanipulatory P2P communications

Country Status (1)

Country Link
DE (1) DE102008010782B4 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10123024A1 (en) * 2001-05-11 2002-11-14 Siemens Ag Biometric authentication method uses a combination of fingerprints as an access code, thereby greatly increasing security against criminals who have obtained fingerprint copies
DE10222492A1 (en) * 2002-05-14 2003-11-27 Werner Rozek Sure and confidential transmission of personal and legal data is made using identification security card access to a network liked to processing centers
US20040088405A1 (en) * 2002-11-01 2004-05-06 Vikas Aggarwal Distributing queries and combining query responses in a fault and performance monitoring system using distributed data gathering and storage
US20070014341A1 (en) * 2005-07-12 2007-01-18 Graham Rowse Optimized RFID/NFC BER testing
DE102005045483A1 (en) * 2005-09-22 2007-04-05 Marcel Hartmann Mobile telephone has SIM card that can be blocked with mobile telephone based on reception of common blocking code by receiver and processing of blocking code by blocking arrangement

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10123024A1 (en) * 2001-05-11 2002-11-14 Siemens Ag Biometric authentication method uses a combination of fingerprints as an access code, thereby greatly increasing security against criminals who have obtained fingerprint copies
DE10222492A1 (en) * 2002-05-14 2003-11-27 Werner Rozek Sure and confidential transmission of personal and legal data is made using identification security card access to a network liked to processing centers
US20040088405A1 (en) * 2002-11-01 2004-05-06 Vikas Aggarwal Distributing queries and combining query responses in a fault and performance monitoring system using distributed data gathering and storage
US20070014341A1 (en) * 2005-07-12 2007-01-18 Graham Rowse Optimized RFID/NFC BER testing
DE102005045483A1 (en) * 2005-09-22 2007-04-05 Marcel Hartmann Mobile telephone has SIM card that can be blocked with mobile telephone based on reception of common blocking code by receiver and processing of blocking code by blocking arrangement

Also Published As

Publication number Publication date
DE102008010782A1 (en) 2009-08-27

Similar Documents

Publication Publication Date Title
DE112005003281B4 (en) Electronic signature security system
EP0063794B1 (en) Apparatus and process for checking identity
EP0631408B1 (en) Method for authentication between two electronic devices
DE60114986T2 (en) METHOD FOR OUTPUTTING ELECTRONIC IDENTITY
EP1805720B1 (en) Method for securely transmitting data
DE10026326B4 (en) A method of cryptographically verifying a physical entity in an open wireless telecommunications network
DE102006043363A1 (en) System and method for collecting traffic data using sounding vehicles
DE19716111A1 (en) Procedure for mutual authentication of two units
DE60027838T2 (en) Authentication device and methods using anatomical information
DE102008010794B3 (en) Method for unmanipulable, tap-proof and non-hackable P2P communication in multi-subscriber networks
DE102008010782B4 (en) Quality monitoring control of secret unmanipulatory P2P communications
EP1864196B1 (en) Reader with integrated encryption unit
DE102005057799A1 (en) Access authorization giving method for depot e.g. boot of motor vehicle, involves automatically transmitting data set to depot, where depot checks data set and automatically opens and/or closes based on checking of data set
DE102011054637A1 (en) Method for configuring an electromechanical lock
EP0304547A2 (en) Identification control apparatus, method for cryptographic identity control and method for detecting an interruption between a terminal and a communication system
EP1163559B1 (en) Method for securing access to a data processing device and appropriate device
DE102008010788A1 (en) Method for authentication and authentication of persons and units
DE3619566A1 (en) Method and system for data transmission
EP1306820A2 (en) Document signature
DE102008010786B4 (en) Procedure for conducting a preliminary investigation in cyberspace
DE4416253B4 (en) Method for distributing key information in a manner compatible with data protection
DE10222492A1 (en) Sure and confidential transmission of personal and legal data is made using identification security card access to a network liked to processing centers
WO2005055018A1 (en) Method and device for securing digital data
DE10324996A1 (en) Chip card with at least one application
DE102020123755A1 (en) Method for authentication with an optoelectronically readable code and access control device and computer program for this

Legal Events

Date Code Title Description
8122 Nonbinding interest in granting licences declared
8120 Willingness to grant licences paragraph 23
R012 Request for examination validly filed

Effective date: 20121017

R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R081 Change of applicant/patentee

Owner name: ROZEK, WERNER, PROF. DR.-ING. DIPL.-ING., DE

Free format text: FORMER OWNER: FACHHOCHSCHULE SCHMALKALDEN, 98574 SCHMALKALDEN, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee