DE102008010794B3 - Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze - Google Patents

Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze Download PDF

Info

Publication number
DE102008010794B3
DE102008010794B3 DE200810010794 DE102008010794A DE102008010794B3 DE 102008010794 B3 DE102008010794 B3 DE 102008010794B3 DE 200810010794 DE200810010794 DE 200810010794 DE 102008010794 A DE102008010794 A DE 102008010794A DE 102008010794 B3 DE102008010794 B3 DE 102008010794B3
Authority
DE
Germany
Prior art keywords
data
date
random
relative
vector
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE200810010794
Other languages
English (en)
Inventor
Werner Prof. Dr. Rozek
Thomas Dipl.-Ing. Rozek
Jan Rozek
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ROZEK, WERNER, PROF. DR.-ING. DIPL.-ING., DE
Original Assignee
Fachhochschule Schmalkalden
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fachhochschule Schmalkalden filed Critical Fachhochschule Schmalkalden
Priority to DE200810010794 priority Critical patent/DE102008010794B3/de
Priority to JP2010547060A priority patent/JP2011512762A/ja
Priority to PCT/EP2008/065658 priority patent/WO2009103365A1/de
Priority to US12/918,557 priority patent/US9037853B2/en
Priority to EP08872588A priority patent/EP2253097A1/de
Application granted granted Critical
Publication of DE102008010794B3 publication Critical patent/DE102008010794B3/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

Die Erfindung betrifft ein Verfahren zur unmanipulierbaren, abhörsicheren, und nicht knackbaren P2P-Kommunikation in Mehrteilnehmernetze, bei dem die in einem Zeitabschnitt durchgeführten Kommunikationen größtenteils in separaten, der P2P-Kommunikation, zugeordneten Räumen und mit separaten, der P2P-Kommunikation, zugeordneten Bezugsdaten ausgeführt werden. Mindestens ein Teil der separaten Zufallsbezugsdaten und/oder Zufallsdaten werden in mindestens einer, an der P2P-Kommunikation beteiligten Einheit generiert und in Form relativer Daten innerhalb der P2P-Kommunikation ausgetauscht. Die Eröffnung der separaten P2P-Kommunikation erfolgt in Bezug auf mindestens ein globales, für den Zeitpunkt der P2P-Kommunikation, geltendes Zufallsbezugsdatum, wobei das Zufallsbezugsdatum für einen zufallsbestimmten Zeitbereich gültig und in allen P2P-Kommunikationen ausführenden Einheiten geheim und unmanipulierbar gespeichert ist.

Description

  • Die vorliegende Erfindung betrifft ein Kommunikationsverfahren in Mehrteilnehmernetze, bei dem Daten über drahtlose bzw. drahtgebundene Übertragungsmedien von einem Punkt zum anderen Punkt unmanipulierbar, abhörsicher und nicht hackbar übertragen werden.
  • Aus DE 10043 313 A1 ein Verfahren und eine Anordnung zum fälschungssicheren eindeutigen Lokalisieren und Identifizieren veröffentlicht. Das vorgestellte Verfahren beruht auf mehrere Bezugsräume und Bezugsraumvorgaben. Alle Bezugsräume sind in einem globalen Raum angeordnet. Die Raumlagen der Bezugsräume im globalen Raum ändern sich zu zufälligen Zeiten. Jeder Sender und Empfänger ermitteln in Bezug auf die Bezugsräume ihre Ortlagen und ihre Identitäten. Der Sender überträgt mindestens ein mit den ermittelten Ortlagen verbundenes Datum zu dem gewünschten Empfänger, der aus diesen Daten in Bezug auf die Bezugsräume die Lage und die Identität des Senders berechnet.
  • Das in DE 100 43 310 A1 vorgestellte Verfahren zur eindeutigen und fälschungssicheren Zustellung von elektronischen Daten beruht ebenfalls auf die Theorie von dynamisch sich ändernden Räumen. Es existiert ein globaler Raum, ein Identitätsraum, Identitätspunkte, Verschlüsselungspunkte, Raumbezugspunkte und Identitätsbezugspunkte. Die Sender und Empfänger generieren aus einer Vielzahl von Vorgaben zu Räumen, Bezugsflächen und Bezugspunkten Informationen zu den Lagen ihrer Identitätspunkte und Informationen zu einem Verschlüsselungspunkt. Der Sender erzeugt ein Schlüssel, verschlüsselt die Daten mit dem Schlüssel, transformiert den Schlüssel in ein, allen Schlüsseln, zugeordneten Raum, berechnet den Abstand des Schlüsselraumpunktes von einem Bezugpunkt, überträgt relative Identitätslagedaten, das relative Abstandsdatum des Schlüssels und die verschlüsselten Daten an den ausgewählten Empfänger. Der Empfänger bestimmt aus den relativen Identitätslagedaten die Identitäten und aus dem relativen Schlüsseldatum den Schlüsselpunkt im, allen Schlüsseln, zugeordneten Raum.
  • Aus dem Schlüsselpunkt wird der Schlüssel ermittelt und damit die verschlüsselten Daten entschlüsselt.
  • Aus DE 102 22 492 A1 ist ein weiteres Verfahren bekannt, das auf relative Datenübertragung in dynamisch sich ändernden Räumen beruht. Das Verfahren betrifft die sichere, vertrauliche und geheime Übertragung personenzugeordneter und rechtsgeschäftlicher Daten. In einem Hochsicherheitstrustcenter werden in geheimen Zufallsprozessen Vorgaben über Räume und deren Raumlagen, verfahrenstechnische Verschiebungsvektoren, verfahrenstechnische Bezugspunkte unabhängig voneinander ermittelt und allen Sender und Empfängern in Form relativer Datenübertragung übermittelt. Sender und Empfänger generieren aus den Raumvorgaben unabhängig voneinander einen globalen Raum, einen Bezugsraum und einen Adressraum. Der Adressraum liegt vollständig im Bezugsraum, der wiederum dem globalen Raum angehört. Da die Raumvorgaben voneinander unabhängig generiert werden, kann es vorkommen, dass sich ein Teil des Bezugsraumes außerhalb des globalen Raumes befindet. Liegt der Bezugsraum außerhalb des globalen Raumes, so erfolgt durch Raumverschiebungen eine Selbstheilung dieser Raumverletzung. Die bekannten Lösungen haben den Nachteil, dass sie eine Vielzahl von zentralen Vorgaben zu Räumen und Bezugspunkten benötigen. Ein weiterer Nachteil besteht darin, dass alle in einem zufallsbestimmten Zeitabschnitt durchgeführten P2P-Kommunikationen innerhalb der gleichen Räume und mit gleichen verfahrenstechnischen Bezugspunkten sowie Verschiebungsvektoren ausgeführt werden.
  • Die Aufgabe der Erfindung besteht darin, ein unmanipulierbares und abhörsicheres Punkt zu Punkt-Kommunikationenverfahren in Mehrteilnehmernetze zuschaffen, das mit weinigen zentralen Vorgaben unmanipulierbare, abhörsichere und nicht hackbare P2P-Kommunikationen ermöglicht.
  • Erfindungsgemäß wird die Aufgabe durch die in den Ansprüchen dargestellte Lehre gelöst. Die Erfindung wird anhand der in den 111 exemplarisch dargestellten Sachverhalte erläutert. 1 zeigt ein Ausschnitt eines Mehrteilnehmernetzes. Vom Mehrteilnehmernetz sind dargestellt eine Einheit (1.1), eine Einheit (1.2) und ein drahtgebundenes Übertragungsmedium (1.3). Die Einheit (1.1) dient erfindungsgemäß als Sendeeinheit. Sie ist über das Interface (1.11) mit dem Übertragungsmedium (1.3) verbunden. Die Einheit (1.2) ist erfindungsgemäß die Empfangseinheit. Sie ist über ihr Interface (1.21) an das Übertragungsmedium (1.3) geschaltet. Das Übertragungsmedium (1.3) ist beispielhaft das Internet. Das erfindungsgemäße Verfahren beruht auf zufallsbestimmte globale Zufallsbezugsdaten GZBDi, die für zufallsbestimmte Zeitbereiche Δti gültig sind. Alle globalen Zufallsbezugsdaten GZBDi besitzen eine vorbestimmte Länge, wobei eine Länge von 2048 Bit vorteilhaft ist. Neben den Zufallsbezugsdaten GZBDi existieren weitere Daten, die jeweils mindestens ein Ortdatum (GODi-globales Ortdatum) beinhalten. Jedes Zufallsbezugsdatum GZBDi ist ein Ortdatum GODi oder mehrere Ortdaten GODiμ (Ortdatum 3) zugeordnet. Jedes Ortdatum GODiμ ist für einen zufällig vorbestimmten Zeitbereich Δtμ gültig, wobei der Zeitbereich Δtμ gleich oder ungleich dem Zeitbereich Δti ist. Das Ortdatum GODiμ beinhaltet zwei Bytes GOBiμ und GObiμ. Das Byte GOBiμ gibt den Byte-Ort im Zufallsbezugsdatum GZBDi und das Byte GObiμ gibt den Bit-Ort in dem Byte GOBiμ an. Ab der Bitstelle GODiμ in dem globalen Zufallsbezugsdatum GZBDi wird ein globales Zufallsbezugsdatum GZBiμ (Teilzufallsbezugsdatum) abgelesen. 2 zeigt die Inhalte des globalen Zufallsbezugsdatums GZBiμ.
  • Mit den je zwei Byte enthaltenen Ortdaten GODiμ wird aus einer geringen Anzahl von globalen Zufallsbezugsdaten GZBDi eine größere Anzahl, was speicherungstechnisch von Vorteil ist.
  • Die Zufallsbezugsdaten GZBDi, ihre zugeordneten Ortdaten GODiμ und ihre zugeordneten Gültigkeitszeitdaten (kalendarische Daten, Weltzeit) sind erfindungsgemäß allen am Verfahren beteiligten Einheiten, so auch den Einheiten (1.1), (1.2), bekannt. Sie sind unmanipulierbar und geheim (verborgen) in den Einheiten gespeichert und werden in Form relativer Daten nachgeladen.
  • Die 4 bis 10 offenbaren anhand der im Verfahren gebildeten Daten das Verfahrensprinzip des erfindungsgemäßen Verfahrens.
  • Für eine P2P-Kommunikation ermittelt die Sendeeinheit (1.1) je P2P-Kommunikation mehrere Zufallszahlen PZsk, mindestens ein eine Person und/oder Einheit kennzeichnendes Datum und/oder mindestens ein Flechtdatum und/oder mindes tens ein P2P-Steuerdatum und ein Bestandteilsdatum oder mehrere Bestandsteilsdaten PBj. Das Vorhandensein eines Bestandteilsdatums PBj wird durch ein, dem Bestandteilsdatum PBj, zugeordnetes aktiviertes Bit in einem Bestandteilskennzeichnungsdatum PBW angezeigt. In der Fortsetzung der Legende zur 4 ist der Inhalt des Bestandteilskennzeichnungsdatums PBW näher erklärt. Mindestens ein Bestandteilsdatum PBj ist ein Permutationsdatum PI. Des Weiteren werden in der Sendeeinheit (1.1) die in der Legende zur 4 beschriebenen P2P-Steuerinformationen PSI(1–3) bestimmt. Dabei werden Ortdaten, Zeitvorgaben, Abstandsnummer, P2P-Steuerdaten, Byteflechtdaten, Schlüsselsteuerdaten, Permutationsdaten PERM, Datenpaketsteuerdaten und Raumdaten separater Räume ermittelt. Eines der Ortdaten ist das Ortdatum PODki (Ortdatum 2). Es gibt analog dem Ortdatum GODiμ den Bitort im globalen Zufallsbezugsdatum GZBDiμ an, ab dem das separate Zufallsbezugsdatum SZBkiμ aus dem globalen Zufallsbezugsdatum GZBDiμ je P2P-Kommunikation k abgelesen werden. 3 zeigt die Inhalte des separaten Zufallsbezugsdatums SZBkiμ.
  • Die Sendeeinheit (1.1) teilt der Empfangseinheit (1.2) in dem P2P-Steuerwort (PSW) mit, ob die separaten Räume unter Verwendung der Steuerinformation PSI2 Nr. 5 aus dem separaten Zufallsbezugsdatum SZBkiμ oder unter Verwendung der Steuerinformationen PSI2 Nr. (6–8) zu bestimmen sind. Die dafür vorgesehenen Informationsbits im P2P-Steuerwort können zufallsbestimmt oder nicht zufallsbestimmt gesteuert werden. Die Beziehungen Gl. 5-1 bis Gl-5-3 in 5 zeigen beispielhaft eine Möglichkeit zur Berechnung aller Raumkoordinatendaten. Die Sendeeinheit (1.1) legt alle nicht zufallsbestimmten Bestandteile P2P Steuerinformationen PSI(1–3) fest, generiert mit ihrem nicht dargestellten Zufallsgenerator mehrere Zufallszahlen PZsk und fügt den Steuerinformationen PSI(2–3) über logische Maskenoperationen alle zufallsbestimmte Bestandteile hinzu. 6 zeigt exemplarisch eine Ausführungsvariante der Maskenoperationen.
  • Die Sendeeinheit (1.1) ermittelt in Verbindung mit dem Ortdatum SODkiμ (Ortdatum 1) und den eine Person kennzeichnenden Daten das geheime Absender-Adressdatum gABAkiμ, das geheime Absender-Identitätsdatum gABIkiμ, das geheime Adressaten-Adressdatum gADAkiμ und das geheime Adressaten- Identitätsdatum gADIkiμ. Die Buchstaben k, i und μ stellen Indizes dar, die die Abhängigkeiten von der P2P-Kommunikation und von den Zufallsbezugsdaten GZBiμ und SZBkiμ charakterisieren. In der weiteren Beschreibung wird auf dem Index μ verzichtet. Dies bedeutet verfahrenstechnisch, dass die zufallsbestimmten Zeitbereiche Δti und Δtμ gleich sind.
  • Des Weiteren werden die Bestandteilsdaten in Abhängigkeit der aktivierten Bits im Bestandteilskennzeichnungsdatum bereitgestellt.
  • In Bezug auf den globalen P2P-Bezugsraum GPBRi, die globalen Bezugsdaten GPZ1i, GPZ2i des globalen Zufallsbezugsdatums GZBi, die Personen kennzeichnenden Daten, die Zufallsdaten PZk3, PZ4k werden die folgenden acht relativen Daten unter Nutzung der in 7 angegebenen Gleichungen Gl. 7-1 berechnet.
    • • das relative Datum rPZ der Zufallszahl PZ4k
    • • das relative Datum rPSI1 der P2P-Steuerinformation PSI1k
    • • das relativ Datum rgABA des geheimen Absender-Adressdatums gABAki
    • • das relative Datum rgADA des geheimen Adressaten-Adressdatums gADAki,
    • • das relative Datum rgABI des geheimen Absender-Adressdatums gABIki
    • • das relative Datum rgADI des geheimen Adressaten-Identitätsdatums gADIki
    • • das relative Datum rPZ3 der Zufallszahl PZ3k
    • • das relative Datum rPSI2 der P2P-Steuerinformation PSI2k
  • In Bezug auf den separaten P2P-Bezugsraum SPBRki, das separate Bezugsdatum SPZ1ki des separaten Zufallsbezugsdatums SZBki, die Zufallsdaten PZ3k und PZ4k werden das relative Datum rPSI3 der P2P-Steuerinformation PSI3k und jedes relative Datum rPBj des Bestandteilsdatums PBjk unter Nutzung der in 7 angegebenen Gleichungen Gl. 7-2 berechnet.
  • 4 zeigt in (4.1) die aneinander gereihten relativen Daten des globalen P2P-Bezugsraumes GPBRi und in (4.2) die aneinander gereihten relativen Daten des separaten P2P-Bezugsraumes SPBRki. Die Aneinanderreihungen der relativen Daten (4.1) und (4.2) erfolgen nach einer vorbestimmten bekannten Reihenfolge. Jedes relative Datum von (4.1) und (4.2) hat eine Datenlänge von DATL1. Vorzugsweise ist DATL1 gleich 128 Bit. Die Datenlänge DATL1 ergibt sich aus der Summe der Koordinatenlängen der Raumkoordinaten des jeweiligen P2P-Bezugsraumes. Die zwanzig relativen Daten von (4.2) werden in Abhängigkeit der Summe der Koordinatenlängen der Raumkoordinaten des jeweiligen Transferraumes GPRi und SPRki mit weiteren Zufallszahlen (4.3) auf ein Vielfaches der Summenlänge des Transferraumes aufgefüllt. Die Zufallszahlen (4.3) werden in diesem Verfahrensschritt als relative Daten betrachtet. In den exemplarischen Ausführungen zum erfinderischen Verfahren ist die Summenlänge eines Transferraumes gleich 1024 Bit. Die Aneinanderreihung aller 128 Bit-langen relativen Daten werden in die zwei Datenblöcke PDA-1 (4.4) und PDA-2 (4.5) zerlegt. Je Datenblock wird ein Hashwert (4.41) und (4.51) bestimmt. Als einfachen Hashwert wird die Prüfsumme über den Datenblock benutzt. In Abhängigkeit der Flechtsteuerdaten 2 (PSI2 Nr. 2–4) werden Teile des Hashwertes (4.41) in den Datenblock (4.4) eingeflochten, wobei die Flechtung erst nach den relativen Daten (4.1) beginnt. Der geflochtene Datenblock (4.6) wird in P2P-Datenblöcke (4.7) der Datenlänge DATL2 gepackt. Die Datenlänge DATL2 entspricht der Summenlänge des Transferraumes. Der erste P2P-Datenblock PDA1 von (4.7) enthält die acht relativen Daten von (4.1). Die fünf weiteren P2P-Datenblöcke FPDA (2–6) von (4.7) enthalten ein Teil der mit Hashwertteilen geflochtenen relativen Daten von (4.2). Der zweite Datenblock PDA-2 (4.5) wird in Abhängigkeit von PSI2 Nr. (2–4) mit Teilen des Hashwertes (4.51) geflochten. Der geflochtene Datenblock wird in weitere P2P-Datenblöcke (4.14) der Datenlänge DATL2 gepackt. Die zwei P2P-Datenblöcke FPDA (7, 8) enthalten den restlichen Teil von (4.2) und den Teil (4.3). In Bezug auf den globalen P2P-Transferraum GPRi, die globalen Bezugsdaten GPZTi, GPZ2i des globalen Zufallsbezugsdatums GZBi wird das relative Datum rPDA1 des P2P-Datenblocks PDA1 unter Nutzung der in 7 angegebenen Gleichung Gl. 7-3 berechnet. In Bezug auf den separaten P2P-Transferraum SPRki, das separate Bezugsdatum SPZTki des separaten Zufallsbezugsdatums SZBki, die Zufallsdaten PZ3k und PZ4k werden die relativen Daten rFPDA (2–8) der P2P-Datenblöcke FPDA (2–8) unter Nutzung der in 7 angegebenen Gleichungen Gl. 7-4 berechnet. In Abhängigkeit von den für alle Einheiten einheitlichen Flechtsteuerdaten 1 (entspricht GDA1i von GZBi in 2) flechtet die Sen deeinheit (1.1) Teildaten des relativen Datums rPDA1 des ersten P2P-Datenblocks in die relativen Daten rFPDA (2–6) der anderen P2P-Datenblöcke von (4.8).
  • Beide Flechtungen (1 und 2) dienen erfindungsgemäß der Verschleierung. Eine Zuordnung von Teildaten zu ihren relativen Daten und deren Bedeutung ist damit nicht mehr möglich.
  • Die Sendeeinheit (1.1) sendet die geflochtenen P2P-Datenblöcke (4.9) als P2P-Haeader (4.10) als erstes aus. Bei Vorhandensein von für die eigentlichen Daten vorgesehenen Flechtdaten werden die eigentlichen Daten mit den Flechtdaten unter Verwendung der Steuerinformation PSI3 Nr. (2–4) geflochten, wobei die geflochtenen eigentlichen Daten erneut als eigentliche Daten betrachtet werden. Die eigentlichen Daten werden in Datenpakete zerlegt, je Datenpaket ein Hashwert berechnet und den Hashwert dem jeweiligen Datenpaket hinzugefügt. Jedes Datenpaket mit seinem Hashwert (4.11) oder Daten mit ihren Hashwerten werden blockweise verschlüsselt und/oder permutiert und/oder repermutiert, wobei die Permutationen und/oder Repermutationen vor und/oder nach der Verschlüsselung zur Anwendung kommen. Die Sendeeinheit (1.1) ermittelt aus allen vorangegangenen Hashwerten oder aus allen Hashwerten oder aus allen Hashwerten der Datenpakete ein Gesamthashwert, fügt vor dem Gesamthashwert (4.13) mindestens ein Hashwertkennzeichen (4.12) in den Datenstrom ein. Sie verschlüsselt und/oder permutiert und/oder repermutiert beides in Verbindung mit dem letzten mit seinem Hashwert ergänzten Datenpaket oder mit den letzten mit ihren Hashwerten ergänzten Datenpaketen. Alle verschlüsselten, permutierten Daten werden ausgesandt. Bei Vorhandensein eines P2P-Datenendblocks (4.16) wird dieser als letzte Daten ausgesandt. Die auszusendenden Daten (P2P-Header, verschlüsselte, permutierte und/oder repermutierte, mit Hashwerten versehene Datenpakete, KWH versehener verschlüsselter permutierter und/oder repermutierter Gesamthashwert, P2P-Datenendblock) können in einem dem Verfahren zugeordneten Kommunikationsprotokoll oder als Daten innerhalb eines bekannten Kommunikationsprotokolls übertragen werden.
  • Die Empfangseinheit (1.2) empfängt den P2P-Header, entflechtet mit Hilfe von GDA1i (Flechtsteuerdatum 1) die Daten des relativen Datums rPDA1 aus den relativen Daten rFPDA (2–6) der anderen P2P-Datenblöcke FPDA (2–6), ermittelt unter Verwendung 8 Gl. 8-1 aus dem relativen Datum rPDA1 das Datum PDA1 und somit die Aneinanderreihung der relativen Daten von (4.1). mit der Datenlänge von DATL1. Unter Anwendung 8 Gl. 8-2 werden die Zufallszahlen PZ3k, PZ4k, die P2P-Steuerinformationen PSI1k, PSI2k, die Person kennzeichnenden Daten gABA, gADA, gABI und gADI berechnet. Anhand der Adressaten-Anschriftdaten gADA, GADI erkennt sich die Empfangseinheit (1.2) als zum Empfang berechtigte Einheit. Daraufhin ermittelt sie aus dem restlichen Teil des P2P-Headers die relativen Daten rFPDA (2–6). Unter Verwendung 8 Gl. 8-3 werden die P2P-Datenblöcke FPDA (2–6) berechnet. Der Hashwert (4.41) wird aus den P2P-Datenblöcken FPDA (2–6) entflochten. Die Empfangseinheit (1.2) berechnet über den PDA-1 einen Hashwert und vergleicht ihn mit dem empfangenen Hashwert (4.41). Bei Gleichheit erkennt die Empfangseinheit die Integrität der relativen Daten des ersten Datenblockes (4.4).
  • Aus dem restlichen Teil des ersten Datenblockes werden die restlichen relativen Daten rPSI3ki und rPBjki bestimmt. Unter Anwendung 8 Gl. 8-4 werden das P2P-Steuerdatum PSI3k und die ersten, im Bestandteilskennzeichnungsdatum, aktivierten Bestandteilsdaten PBjk ermittelt. Eines der Bestandteilsdaten ist mindestens ein Permutationsdatum PIk. Mit den Permutationsdaten und den Schlüsselsteuerdaten in der P2P-Steuerinformation PSI3k werden die verschlüsselten blockweise permutierten und/oder repermutierten, mit Hashwerten versehenen Datenpakete entschlüsselt. Die Empfangseinheit (1.2) ermittelt pro Datenpaket den Hashwert, vergleicht ihn mit dem empfangenen Hashwert, errechnet den Gesamthashwert, erkennt den empfangenen Gesamthashwert (4.13) anhand des Hashwertkennzeichen (4.12), vergleicht den empfangenen Gesamthashwert mit dem errechneten Gesamthashwert und erkennt die Integrität der Daten bei Gleichheit aller Hashwertvergleiche. Bei Vorhandensein eines P2P-Datenendblockes (4.16) werden unter Anwendung 8 Gl. 8-5 aus den relativen Daten rFPDA 7, 8 (4.15) die P2P-Datenblöcke FPDA 7, 8 (4.14) berechnet. Der Hashwert (4.51) wird aus den P2P-Datenblöcken entflochten. Über den Datenblock PDA-2 errechnet die Empfangseinheit den Hashwert des Datenblockes und vergleicht ihn mit dem empfangenen Hashwert (4.51). Bei Gleichheit ist die Integrität der relativen Daten des Datenblockes PDA-2 erkannt. Aus den aneinander gereihten relativen Daten der restlichen Bestandteilsdaten wird unter Anwendung 8 Gl. 8-4 die restlichen Bestandteilsdaten PBjk ermittelt.
  • Aus der Legende zur 7 sind die Dimensionen der einzelnen in den Gleichungen Gl. 7-1 bis 7-4 benutzten Vektoren (Ortvektor 1, Ortvektor 2, Translations-Rotationsvektor) dargestellt. Man erkennt, dass die Dimensionen einzelner Vektoren verschieden sind. Da in den Gleichungen von 7 und 8 nur Vektoren mit gleichen Dimensionen verknüpft sind, werden die Dimensionen erfindungsgemäß angeglichen. 9 zeigt anhand eines Beispiels die erfindungsgemäßen Angleichungen der Dimensionen. Wie aus den 7 und 8 zu erkennen, kommt erfindungsgemäß bei jeder Berechnung eines relativen Datums ein separates Bezugsdatum (Ortvektor 2) und ein separater Translations- und Rotationsvektor (TR →) zur Anwendung. Eine Übertragung aller separaten Bezugsdaten und Translations-Rotationsvektoren wäre uneffektiv. 10 zeigt erfindungsgemäß die im Verfahren angewandte Erweiterungsmöglichkeit für die Gewinnung ausreichender separater Bezugsdaten und Translations-Rotationsvektoren.
  • In 11 ist beispielhaft ein zweiter Anwendungsfall dargestellt. Gezeigt sind ein mobiles Gerät (11.1) mit seinem Touchscreen (11.11), ein zweites mobiles Gerät (11.2) mit seinem Touchscreen (11.21), eine erste erfindungsgemäße P2P-Kommunikation (11.3) und eine zweite erfindungsgemäße P2P-Kommunikation (11.4).

Claims (9)

  1. Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze, in dem ein Teil von Daten relative Daten sind, die in Bezug auf ein Raum oder mehreren Räumen, auf ein Bezugspunkt oder mehreren Bezugspunkten berechnet werden, dadurch gekennzeichnet, – dass eine Sendeeinheit eines Teilnehmers mehrere Zufallzahlen, mindestens ein eine Person und/oder Einheit kennzeichnendes Datum und/oder ein Flechtdatum und/oder ein P2P-Steuerdatum und ein Bestandteilsdatum oder mehrere Bestandteilsdaten ermittelt, wobei das Vorhandensein eines Bestandteilsdatums durch ein dem Bestandteilsdatum zu geordnetes aktiviertes Bit innerhalb eines Bestandteilskennzeichnungsdatums angezeigt wird, – dass mindestens ein Bestandteilsdatum ein Permutationsdatum PI ist, – dass die Sendeeinheit aus den ermittelten Daten relative Daten mit je einer Datenlänge DATL1 ermittelt, die relativen Daten in vorbestimmter Reihenfolge in ein Datenblock oder zwei Datenblöcke oder mehrere Datenblöcke anordnet, jeweils mindestens ein Hashwert über die Datenblöcke bestimmt, Teildaten jedes Hashwertes in Abhängigkeit von Flechtsteuerdaten 2 in mindestens einem vorbestimmten Abschnitt des zugeordneten Datenblockes einflechtet, die geflochtenen Daten in P2P-Datenblöcke mit je einer Datenlänge DATL2 packt und ihre relativen Daten errechnet, – dass die Sendeeinheit alle relativen Daten der P2P-Datenblöcke als Datenblöcke eines P2P-Headers oder eine vorbestimmte Anzahl relativer Daten der P2P-Datenblöcke als Datenblöcke des P2P-Headers und den verbleibenden Rest als Datenblöcke eines P2P-Datenendblockes verwendet, – dass die Sendeeinheit Teildaten des relativen Datums vom ersten P2P-Datenblock in Abhängigkeit von für alle Einheiten einheitlichen Flechtsteuerdaten 1 in die relativen Daten der anderen P2P-Datenblöcke des P2P-Headers einflechtet, die geflochtenen P2P-Datenblöcke als P2P-Header zuerst sendet, bei Vorhandensein von für eigentliche Daten vorgesehenen Flechtdaten die eigentlichen Daten mit den Flechtdaten flechtet und sie als eigentliche Daten weiterverwendet und/oder die eigentlichen Daten in Datenpakete zerlegt, je Datenpaket ein Hashwert bildet, den Hashwert dem jeweiligen Datenpaket zufügt, ein Datenpaket mit seinem Hashwert oder Datenpakete mit ihren Haswerten verschlüsselt und/oder permutiert und/oder repermutiert, wobei Permutationen und/oder Repermutationen vor und/oder nach der Verschlüsselung zur Anwendung kommen, – dass die Sendeeinheit aus allen Hashwerten oder allen vorangegangenen Hashwerten oder aus allen Hashwerten der Datenpakete ein Gesamthashwert ermittelt, ihn mit mindestens einem Kennzeichen versieht, beides am Ende der eigentlichen Daten den eigentlichen Daten zufügt und in Verbindung mit dem letzten, mit seinem Hashwert ergänzten Datenpaket oder mit den letzten, mit ihren Hashwerten ergänzten Datenpaketen verschlüsselt und/oder permutiert und/oder repermutiert, – dass die Sendeeinheit bei Vorhandensein den P2P-Datenendblock als letztes aussendet, – dass eine Empfangseinheit den P2P-Header empfängt, die Daten des relativen Datums vom ersten P2P-Datenblock aus den relativen Daten der anderen P2P-Datenblöcke des P2P-Headers mit Hilfe der Flechtsteuerdaten 1 entflechtet, aus den relativen Daten des ersten P2P-Datenblockes den ersten Teil der vorbestimmten Aneinanderreihung der relativen Daten der Datenlänge DATL1 des ersten Datenblockes ermittelt, – dass die Empfangseinheit aus den relativen Daten der Datenlänge DATL1 des ersten P2P-Datenblockes die Zufallzahlen, P2P-Steuerdaten, kennzeichnende Daten der Daten versendenden Person und/oder der Daten sendenden Einheit und der Daten empfangenen Person und/oder Einheit bestimmt, anhand der kennzeichnenden Daten sich als berechtigten Empfänger erkennt, daraufhin den restlichen Teil des ersten, mit den Teildaten seiner Hashwerte, geflochtenen Datenblockes aus den restlichen relativen P2P-Datenblöcke des P2P-Headers ermittelt, – dass die Empfangseinheit alle Hashwerte durch die Entflechtung der Teildaten der Hashwerte aus dem mit den Teildaten seiner Hashwerte geflochtenen ersten Datenblock ermittelt, den Hashwert oder die Hashwerte über den entflochtenen Datenblock berechnet, alle empfangs- und senderseitigen Hashwerte des ersten Datenblockes miteinander vergleicht, bei Gleichheit die Integrität der Daten des ersten Datenblockes erkennt, – dass die Empfangseinheit aus dem restlichen Teil der vorbestimmten Aneinanderreihung des ersten Datenblockes die relativen Daten der Datenlänge DATL1 und daraus die ersten vorhandenen Bestandteilsdaten wie das Permutationsdatum oder die Permutationsdaten PI bestimmt, – dass die Empfangseinheit die verschlüsselten und/oder permutierten und/oder repermutierten, mit Hashwerten versehenen Datenpakete repermutiert und/oder permutiert und/oder entschlüsselt, wobei die Repermutationen und/oder Permutationen vor und/oder nach der Entschlüsselung zur Anwendung kommen, – dass die Empfangseinheit pro Datenpaket den Hashwert ermittelt, diesen mit dem empfangenen Hashwert vergleicht, den Gesamthashwert errechnet, den empfangenen Gesamthashwert an dem oder den Hashwertkennzeichen erkennt und den empfangenen Gesamthashwert mit dem berechneten Gesamthashwert vergleicht, bei Gleichheit aller Vergleiche die Integrität der Daten erkennt, – dass die Empfangseinheit bei Vorhandensein eines P2P-Datenendblockes aus den relativen Daten der Datenlänge DATL2 die restlichen P2P-Datenblöcke ermittelt, die Teildaten des Hashwertes oder der Hashwerte aus dem mit den Teildaten seiner Hashwerte geflochtenen zweiten Datenblock entflechtet, den Hashwert oder die Hashwerte über den zweiten Datenblock errechnet, alle empfangs- und sendeseitigen Haswerte des zweiten Datenblockes miteinander vergleicht, bei Gleichheit die Integrität der Daten des zweiten Datenblockes erkennt, – dass die Empfangseinheit aus der vorbestimmten Aneinanderreihung der relativen Daten des zweiten Datenblockes die restlichen vorhandenen Bestandteilsdaten bestimmt.
  2. Verfahren nach Anspruch 1 dadurch gekennzeichnet, – dass die relativen Daten des ersten Teils vom ersten Datenblock innerhalb mindestens eines für alle Einheiten einheitlichen Raumes bestimmt werden, wobei die Raumdaten jedes einheitlichen Raumes einem für alle Einheiten einheitlichen Zufallsbezugsdatum entnommen werden, – dass alle anderen relativen Daten innerhalb mindestens eines separaten Raumes ermittelt werden, wobei die Raumdaten durch die Sendeeinheit für jeden separaten Raum und für jede P2P-Kommunikation neu bestimmt und vorgegeben werden, – dass die separaten Raumdaten dem für die an der P2P-Kommunikation beteiligten Einheiten bekannten Zufallsbezugsdatum oder mindestens einem in der Sendeeinheit je P2P Kommunikation neu generierten Zufallsdatum entnommen werden, – dass die Sendeeinheit als Steuerdaten mindestens ein, mit dem eine Person und/oder Einheit kennzeichnenden Datum in Verbindung stehendes Ortdatum 1 und/oder ein Zeitdatum der Kartensendung und/oder ein Zeitdatum der P2P-Sendung und/oder Rücksendung und/oder eine Abstandsnummer und/oder ein P2P-Steuerwort und/oder Flechtsteuerdaten 2 für die Hashwerte der Datenblöcke und/oder Flechtsteuerdaten 3 für das Einflechten von Flechtdaten in die eigentlichen Daten und/oder Daten zur Datenpaketlänge und/oder ein Ortdatum 2 und/oder Raumdaten separater Räume und/oder ein Schlüsseldatum und/oder Schlüssellängendatum und/oder Schlüsselwiederholungsdatum und/oder Bestandteilskennzeichnungsdatum und/oder ein Permutationsdatum PERM generiert, – dass das Ortdatum 1 den Bitort der Entnahme von Flechtdaten aus dem für alle Einheiten einheitlichen Zufallsbezugsdatum angibt, wobei die Flechtdaten zur Bildung von geheimen mit einer Person und/oder Einheit verbundenen kennzeichnenden Daten dient, und/oder – dass das Ortdatum 2 den Bitort der Entnahme von separaten Raumkoordinatenwerten und/oder separaten Bezugsdaten anzeigt, und/oder – dass die Abstandsnummer als Zählindex in Bezug auf ein Bezugsdatum Auskunft über das zuletzt vorhandene und von der Einheit benutzte einheitliche Zufallsbezugsdatum gibt, so dass die Empfangseinheit bei Umstellung auf ein neues einheitliches Zufallsbezugsdatum das der Kommunikation zugrunde liegende Zufallsbezugsdatum selektieren kann, und/oder – dass das Permutationsdatum PERM zur Permutation der Permutationsdaten PI dient, und/oder – dass eine der angewandten Permutationen mit den Permutationsdaten PI und die andere Permutation mit den permutierten Daten von PI durchgeführt werden, und/oder – dass eine der Permutation eine blockweise ausgeführte Bitpermutation ist, und/oder – dass die Verschlüsselung mit einem Zufallsschlüssel ausgeführt wird, wobei mindestens ein Teil des Zufallsschlüssel in Form relativer Daten innerhalb des ersten Datenblockes enthalten ist, und/oder – dass die für alle Einheiten einheitlichen Flechtsteuerdaten 1 von dem für alle Einheiten einheitlichen Zufallsbezugsdatum abgelesen werden, wobei der Ort der Entnahme der Flechtsteuerdaten 1 durch ein allen Einheiten bekannten Ortdatum 3 für einen zufällig vorbestimmten Zeitbereich festgelegt ist.
  3. Verfahren nach Anspruch 2 dadurch gekennzeichnet, – dass die P2P-Steuerdaten in mehr als einer P2P-Steuerinformation der Länge DATL1 untergebracht werden und/oder – dass die zufallsabhängigen P2P-Steuerdaten in jeder P2P-Steuerinformation mit Hilfe von Maskenoperationen in Bezug auf mindestens eine Zufallszahl generiert werden und/oder – dass ein Datum in jeder P2P-Steuerinformation ein Duplikat besitzt, – dass die Empfangseinheit anhand aller Duplikate die Integrität des Datenblockes zusätzlich erkennt und/oder – dass die Empfangseinheit anhand der Abstandsnummer und seinem Duplikat die Gültigkeit der Zeitdaten und des für alle Einheiten und für einen Zeitbereich gültigen einheitlichen Zufallsbezugsdatums erkennt und/oder – dass die Flechtsteuerdaten mindestens ein Startdatum der Flechtung, ein Datum zur Kennzeichnung der als Datenpakete zusammenhängend einzuflechtenden Daten und/oder ein Datum zur Kennzeichnung der Datenpaketeinflechtabstände sind.
  4. Verfahren nach Anspruch 2 dadurch gekennzeichnet, – dass für ein zufällig bestimmten Zeitbereich mindestens ein für alle Einheiten einheitlich vorgegebenes Zufallsbezugsdatum vorhanden ist, wobei die Länge des vorgegebenen Zufallsbezugsdatums gleich oder größer der Gesamtlänge aller für eine P2P-Kommunikation benötigten einheitlich vorgegebenen Daten ist, – dass bei größerer Länge des einheitlich vorgegebenen Zufallsbezugsdatums mindestens das für alle Einheiten und für ein zufälligen Zeitbereich gültige, einheitlich vorgegebene Ortdatum 3 existiert, das den Bitort angibt, an dem ein für alle Einheiten einheitliches Teilzufallsbezugsdatum mit einer Länge gleich der Gesamtlänge aller für eine P2P-Kommunikation benötigten einheitlich vorgegebenen Daten aus dem einheitlich vorgegebenen Zufallsbezugsdatum abgelesen wird, – dass das für alle Einheiten einheitliche Teilzufallsbezugsdatum alle für eine P2P-Kommunikation benötigten einheitlich vorgegebenen Daten für alle Einheiten und für den geltenden Zeitbereich enthält, – dass für einen neuen geltenden Zeitbereich ein für alle Einheiten einheitlich neues Teilzufallsbezugsdatum durch ein neues Ortdatum 3 aus dem längeren für alle Einheiten und für einen längeren Zeitbereich einheitlich vorgegebenen Zufallsbezugsdatum abgelesen wird, – dass nur die an der P2P-Kommunikation beteiligten Einheiten Kenntnis über das für die jeweilige P2P-Kommunikation geltende separate Ortdatum 2 haben, wobei das Ortdatum 2 den Bitort angibt, an dem ein separates Zufallsbezugsdatum mit einer Länge gleich der Gesamtlänge aller für eine P2P-Kommunikation benötigten separat durch die Sendeeinheit vorgegebenen Daten aus dem vorgegebenen Zufallsbezugsdatum abgelesen wird und/oder – dass das separate Zufallsbezugsdatum mindestens ein Teil aller für eine P2P-Kommunikation benötigten separaten Daten vorgibt.
  5. Verfahren nach Anspruch 1 oder Anspruch 2 dadurch gekennzeichnet, – dass ein relatives Datum durch die vektoriellen Subtraktionen eines Vektors des jeweiligen Datumspunktes als Minuend und dem Vektor eines Zufallsbezugspunktes als ersten Subtrahend und einem Translations-Rotationsvektor als zweiten Subtrahend in Bezug auf ein, die Art des relativen Datums, zu geordneten Raum ermittelt wird und/oder – dass der Zufallsbezugspunkt eine als Vektor interpretierte Zufallszahl oder Zufallsbezugszahl oder ein, mit einem anderen Minuenden in Verbindung stehendes, als Vektor interpretiertes Zufallsdatum ist und/oder – dass der Vektor des jeweiligen Datumspunktes durch die vektoriellen Additionen des relativen Datums und des Translations- und Rotationsvektors (zweiter Subtrahend) und des Vektors des Zufallsbezugspunktes bestimmt wird und/oder – dass das jeweilige absolute Datum den aneinander gereihten Koordinatenwerten des jeweiligen Vektors entspricht und/oder – dass der Minuend jeweils ein Datumspunkt von Zufallszahlen, Personen und/oder Einheiten kennzeichnenden Daten, P2P-Steuerinformationen und Bestandteilsdaten wie GPS-Daten und/oder Sozialversicherungsnummer und/oder Steuernummer und/oder Kontonummer und/oder Unterschriftsdaten und/oder Signaturdaten und/oder Gerätenummern und/oder Kartennummern und/oder Kennnummern und/oder Einheiten-Statusdaten sind und/oder – dass jedes relative Datum auf einen separaten Zufallsbezugspunkt bezogen und mit einem separaten Translations- und Rotationsvektor berechnet wird.
  6. Verfahren nach Anspruch 5 dadurch gekennzeichnet, – dass die Berechnungen der separaten Zufallsbezugspunkte Koordinaten bezogene und bitweise durchgeführte Exklusiv-Oder-Verknüpfungen zwischen einer als Vektor interpretierten Zufallszahl oder einem als Vektor interpretierten Zufallsdatum der Länge ZUFL1 und einer als Vektor interpretierten Zufallszahl der Länge ZUFL2 und/oder zwischen einer als Vektor interpretierten Zufallszahl oder einem als Vektor interpretierten Zufallsdatum der Länge ZUFL2 und einer als Vektor interpretierten Zufallszahl der Länge ZUFL3 sind, wobei die Länge der Zufallszahl oder des Zufallsdatums gleich der Summe der Koordinatenausdehnungen des Vektors ist, – dass die Längen der Zufallszahlen und/oder der Zufallsdaten gleich oder ungleich mit ZUFL1 größer als ZUFL2 und ZUFL2 größer als ZUFL3 und/oder ZUFL3 gleich drei Bytes sind, – dass die Ausdehnungen der Koordinaten von den Vektoren durch die Raumkoordinatenausdehnungen des zugrunde gelegten Raumes bestimmt sind, – dass bei kleinerer Ausdehnung einer Koordinate eines Vektors gegenüber der Ausdehnung der gleichen Koordinate des anderen Vektors die Koordinatenausdehnungen beider Vektoren angepasst werden und/oder – dass bei jedem aus mehreren Bytes bestehenden Zufallsdatum der Hammingabstand zwischen zwei aufeinander folgenden Bytes eins ist.
  7. Verfahren nach den Ansprüchen 5 und 6 dadurch gekennzeichnet, – dass der jeweilige Vektor des Minuenden und/oder des ersten Subtrahenden sein Ortvektor ist und/oder – dass die Mindestausdehnung einer Raumkoordinate eines zugrunde gelegten Raumes ein Byte ist und/oder – dass die Anpassung der Koordinatenausdehnungen der bitweisen Exklusiv-Oder- zu verknüpfenden Vektoren in Bezug auf die Raumkoordinaten des Raumes geschieht, in dem das relative Datum berechnet wird und – dass bei kleinerer Ausdehnung einer Vektorkoordinate der Koordinatenwert in der Berechnung der Exklusiv-Oder-Verknüpfungen wiederholend oder bei größerer Ausdehnung der Vektorkoordinate nur der mit der Raumkoordinate des Raumes überdeckende Teil der Vektorkoordinate verwendet wird.
  8. Verfahren nach Anspruch 5 dadurch gekennzeichnet, – dass die Koordinatenausdehnungen der Translations- und Rotationsvektoren durch die Ausdehnungen der Raumkoordinaten des zugrunde gelegten Raumes bestimmt oder vorbestimmt oder je ein Byte sind, – dass bei größerer Ausdehnung einer Koordinate des Vektors gegenüber der Ausdehnung der gleichen Koordinate des zugrunde gelegten Raumes nur die Ausdehnung des zugrunde gelegten Raumes verwendet wird, – dass bei kleinerer Ausdehnung einer Koordinate des Vektors gegenüber der Ausdehnung der gleichen Koordinate des zugrunde gelegten Raumes der Wert in der Koordinate des Vektors mit Nullen aufgefüllt wird, bis die Ausdehnung in der selben Koordinate des zugrunde gelegten Raumes erreicht ist.
  9. Verfahren nach Anspruch 1 dadurch gekennzeichnet, – dass bei Nichtvorhandensein eines Bestandteilsdatums anstelle des relativen Bestandteilsdatums im jeweiligen Datenblock eine Zufallszahl gleicher Länge eingeordnet ist oder – dass nur die in Verbindung mit ihren zugeordneten aktivierten Bits im Bestandteilskennzeichnungsdatum gekennzeichneten Bestandteilsdaten in Form ihrer relativen Daten in den jeweiligen Datenblock aneinander gereiht werden, wobei der Datenblock mit Zufallszahlen gleicher Länge wie die Bestandteilsdaten ergänzt wird.
DE200810010794 2008-02-22 2008-02-22 Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze Expired - Fee Related DE102008010794B3 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE200810010794 DE102008010794B3 (de) 2008-02-22 2008-02-22 Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze
JP2010547060A JP2011512762A (ja) 2008-02-22 2008-11-17 複数加入者ネットワークでの改竄、盗聴及びハッキングを不可能とするp2p通信方法
PCT/EP2008/065658 WO2009103365A1 (de) 2008-02-22 2008-11-17 Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren p2p-kommunikation in mehrteilnehmernetze
US12/918,557 US9037853B2 (en) 2008-02-22 2008-11-17 Communication method for multisubscriber networks, which is protected from deception, eavesdropping and hacking
EP08872588A EP2253097A1 (de) 2008-02-22 2008-11-17 Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren p2p-kommunikation in mehrteilnehmernetze

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200810010794 DE102008010794B3 (de) 2008-02-22 2008-02-22 Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze

Publications (1)

Publication Number Publication Date
DE102008010794B3 true DE102008010794B3 (de) 2009-10-29

Family

ID=40801814

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200810010794 Expired - Fee Related DE102008010794B3 (de) 2008-02-22 2008-02-22 Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze

Country Status (5)

Country Link
US (1) US9037853B2 (de)
EP (1) EP2253097A1 (de)
JP (1) JP2011512762A (de)
DE (1) DE102008010794B3 (de)
WO (1) WO2009103365A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011015510A1 (de) * 2009-08-06 2011-02-10 Fachhochschule Schmalkalden Echtzeitfähige quantencomputersichere verschlüsselung von daten aller art
DE102013014587A1 (de) 2013-08-29 2015-03-05 Fachhochschule Schmalkalden Verfahren zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9548953B2 (en) * 2012-01-25 2017-01-17 International Business Machines Corporation Temporary suspension of electronic communications
DE102012004780B4 (de) 2012-03-02 2018-02-08 Fachhochschule Schmalkalden Verfahren und Anordnung zum Schutz von Datengeheimnissen in Speicher
JP7421284B2 (ja) 2019-08-09 2024-01-24 JDI Design and Development 合同会社 表示パネル、および、表示パネルの製造方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10043310A1 (de) * 2000-08-17 2001-03-22 Werner Rozek Verfahren zur eindeutigen und fälschungssicheren Zustellung von elektronischen Daten über Kommunikationsnetze
DE10043313A1 (de) * 2000-08-17 2001-03-22 Werner Rozek Verfahren und Anordnung zum fälschungssicheren eindeutigen Lokalisieren und Identifizieren eines Senders
DE10104307A1 (de) * 2001-01-26 2001-12-06 Werner Rozek Verfahren und Anordnung zur Datenverschlüsselung in Kommunikationssystemen
DE10222492A1 (de) * 2002-05-14 2003-11-27 Werner Rozek Verfahren zur sicheren, vertraulichen und geheimen Übertragung personenzugeordneter und rechtsgeschäftlicher Daten

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE7714587L (sv) * 1977-12-21 1979-06-22 Brendstrom Hugo System for meddelanden
US6798884B1 (en) * 1998-09-16 2004-09-28 Murata Kikai Kabushiki Kaisha Encryption method, decryption method, encryption/decryption method, cryptographic communications system, and computer usable medium
US6282496B1 (en) * 1999-10-29 2001-08-28 Visteon Technologies, Llc Method and apparatus for inertial guidance for an automobile navigation system
JP2004501532A (ja) * 2000-03-29 2004-01-15 ヴァディアム テクノロジー インコーポレイテッド 鍵中央提供及びキー入力可能文字によるワンタイムパッド暗号化
CN100498759C (zh) * 2003-06-27 2009-06-10 梅尔文·热雷米·拉菲特 用于从混沌时间序列中提取因果信息的方法和设备
KR100561845B1 (ko) * 2003-10-08 2006-03-16 삼성전자주식회사 애드 혹 망에서 멀티 레벨 접근 제어를 위한 데이터암호화 및 복호화 방법
US9820658B2 (en) * 2006-06-30 2017-11-21 Bao Q. Tran Systems and methods for providing interoperability among healthcare devices
US7539533B2 (en) * 2006-05-16 2009-05-26 Bao Tran Mesh network monitoring appliance
US8391488B2 (en) * 2008-01-18 2013-03-05 Geocodex Llc Method and apparatus for using navigation signal information for geoencryption to enhance security

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10043310A1 (de) * 2000-08-17 2001-03-22 Werner Rozek Verfahren zur eindeutigen und fälschungssicheren Zustellung von elektronischen Daten über Kommunikationsnetze
DE10043313A1 (de) * 2000-08-17 2001-03-22 Werner Rozek Verfahren und Anordnung zum fälschungssicheren eindeutigen Lokalisieren und Identifizieren eines Senders
DE10104307A1 (de) * 2001-01-26 2001-12-06 Werner Rozek Verfahren und Anordnung zur Datenverschlüsselung in Kommunikationssystemen
DE10222492A1 (de) * 2002-05-14 2003-11-27 Werner Rozek Verfahren zur sicheren, vertraulichen und geheimen Übertragung personenzugeordneter und rechtsgeschäftlicher Daten

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011015510A1 (de) * 2009-08-06 2011-02-10 Fachhochschule Schmalkalden Echtzeitfähige quantencomputersichere verschlüsselung von daten aller art
DE102009036386A1 (de) 2009-08-06 2011-02-10 Fachhochschule Schmalkalden Echtzeitfähige quantencomputersicher Verschlüsselung von Daten aller Art
DE102013014587A1 (de) 2013-08-29 2015-03-05 Fachhochschule Schmalkalden Verfahren zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung

Also Published As

Publication number Publication date
WO2009103365A1 (de) 2009-08-27
EP2253097A1 (de) 2010-11-24
US9037853B2 (en) 2015-05-19
JP2011512762A (ja) 2011-04-21
US20110047375A1 (en) 2011-02-24

Similar Documents

Publication Publication Date Title
EP0631408B1 (de) Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
DE2231835C3 (de) Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten
DE69831982T2 (de) Kryptographisches vermittlungsverfahren und gerät
DE102008010789B4 (de) Verfahren zur zugriffs- und kommunikationsbezogenen Zufallsver- und Entschlüsselung von Daten
CH656761A5 (de) Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist.
DE19744961A1 (de) Erzeugen eindeutiger und unvorhersagbarer Werte
DE102008010794B3 (de) Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze
DE19652256A1 (de) Verfahren zur Sicherung der Datenübertragung
DE69729297T2 (de) Verschlüsselungsvorrichtung für binärkodierte nachrichten
WO1998048389A2 (de) Verfahren zur gegenseitigen authentifizierung zweier einheiten
DE69737806T2 (de) Datenverschlüsselungsverfahren
DE3631797C2 (de)
EP2057778B1 (de) Verfahren zur authentifizierung
WO2007099026A1 (de) Verfahren und vorrichtung zum authentifizieren eines öffentlichen schlüssels
DE102008010791B4 (de) Verfahren zur Ausführung von unmanipulierbaren, abhörsicheren, nicht hackbaren, direkten und Hackerangriff erkennenden P2P-Kommunikationen
CH661625A5 (de) Verfahren zur ver- und entschluesselung von datenbloecken.
EP3627755A1 (de) Verfahren für eine sichere kommunikation in einem kommunikationsnetzwerk mit einer vielzahl von einheiten mit unterschiedlichen sicherheitsniveaus
DE102019000023A1 (de) Verfahren und System zur Informationsübermittlung
DE4420967C2 (de) Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung
DE10158003B4 (de) Verfahren zur Erzeugung von Schlüsseln für die Datenverschlüsselung sowie Verfahren zur Datenverschlüsselung
DE10223217A1 (de) Verfahren und Anordnung zur Verschlüsselung bzw. Entschlüsselung von Datenpaketen in drahtlosen Netzwerken
EP1286494A1 (de) Verfahren zur Erzeugung eines asymmetrischen kryptografischen Gruppenschlüsselpaares
DE102008010782B4 (de) Qualität überwachendes Steuerungsverfahren von geheimen unmanipulierbaren P2P-Kommunikationen
DE102008010787B4 (de) Verfahren zur Sicherung der Integrität von Daten
DE19921531C2 (de) Verfahren zur Verschlüsselung einer Identifikationsinformation und elektronisches Gerät

Legal Events

Date Code Title Description
8322 Nonbinding interest in granting licences declared
8364 No opposition during term of opposition
R084 Declaration of willingness to licence
R084 Declaration of willingness to licence
R081 Change of applicant/patentee

Owner name: ROZEK, WERNER, PROF. DR.-ING. DIPL.-ING., DE

Free format text: FORMER OWNER: FACHHOCHSCHULE SCHMALKALDEN, 98574 SCHMALKALDEN, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee