WO2009117981A1 - System for the document-based data exchange between at least two data carriers by way of paper or remote data transmission - Google Patents

System for the document-based data exchange between at least two data carriers by way of paper or remote data transmission Download PDF

Info

Publication number
WO2009117981A1
WO2009117981A1 PCT/DE2009/000322 DE2009000322W WO2009117981A1 WO 2009117981 A1 WO2009117981 A1 WO 2009117981A1 DE 2009000322 W DE2009000322 W DE 2009000322W WO 2009117981 A1 WO2009117981 A1 WO 2009117981A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
correspondence
otp
key
pair
Prior art date
Application number
PCT/DE2009/000322
Other languages
German (de)
French (fr)
Other versions
WO2009117981A4 (en
Inventor
Robert Niggl
Original Assignee
Robert Niggl
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Niggl filed Critical Robert Niggl
Priority to EP09724066A priority Critical patent/EP2263349A1/en
Priority to DE112009001186T priority patent/DE112009001186A5/en
Publication of WO2009117981A1 publication Critical patent/WO2009117981A1/en
Publication of WO2009117981A4 publication Critical patent/WO2009117981A4/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Definitions

  • the present invention relates to a device and a method for document-based data exchange between at least two data carriers via paper or EDI, in particular with a system for receiving and processing individual data for secure forwarding to predetermined recipients.
  • the method for document-based data exchange between data carrier systems via paper or EDI is characterized in that a first carrier system (source system) any serial output data - correspondence data or object K correspondence represents - via crypto module as ONE-TIME-P AD-key cipher pair represents , then a pair component (P_l) in a central cache (1st control point) retrievable, in particular system deposited with a wide appropriate reference and then the other pair component (P_2) plus P l - reference via a correspondence sheet to a correspondence receiver (2nd control office) directs, which then if necessary at least the supplementary sheet to a third party forwards, so that then this third party by machine acquisition of the supplementary sheet data in a second carrier system (target system) first the component P_2 and the P l reference and then the by Access to the central memory the centrally stored components P l win and so finally via Kryptomodul the correspondence data K can reconstruct.
  • source system any serial output data - correspondence data or object K correspondence represents - via crypto module as ONE-
  • P l or P_ 2 it is also possible to use arbitrary derivative quantities P l 'or P_ 2', which the target system P 1 or P_ 2 can recalculate, e.g. an encrypted P l or P_2.
  • a sheet in paper form In order for the target system to be able to machine the P_l referrals and P_2 or P_2 ', a sheet in paper form must contain these variables in machine-readable form, eg as a barcode or as a barcode suitably formatted text that can be processed via OCR technologies. As a result of this technical embodiment, a supplemental sheet in paper form becomes a process-compliant read-only memory.
  • OTP data compression e.g. according to WO 2007/109373 A2, is not required in the present invention.
  • the OTP crypto unit of a source system randomly generates a one-time key E which has the same length as K and encrypts K with E via a bit association (cipher K ').
  • the bit addition has the properties of an "abelian group", so you can, for example, calculate "as with integers". For bit variables x, y, z in particular always applies
  • FIGS. 1 and 2 The processes for secure data transmission are shown in FIGS. 1 and 2.
  • the crypto unit of the source system supplies the pair in a randomized way. Then not even the source system would know, by which way the key and on which the cipher is transported. But even if the source system documented what was key and cipher, that identification would be an illusion. For a given key-cipher pair, this assertion would be (mathematically secured) not verifiable and thus technically irrelevant.
  • a central buffer which is characterized in that a carrier system there according to the method by means of remote data transmission OTP key or OTP ciphers or associated derivatives retrievable deposits or retrieves there.
  • OTP key or OTP ciphers or associated derivatives retrievable deposits or retrieves there.
  • OTP data pool i. a data pool for components of OPT key cipher pairs or any associated derivatives that allow retroactive accounting.
  • At least one communication module that communicates with the OTP data pool.
  • the supplement can be sent separately by email.
  • the third party did not even need a scanner.
  • Fig. 1 a schematic overview of the relationships of the various modules in the data carrier system according to the invention
  • FIG. 2a shows a partial block diagram (source system) of the data carrier system (1) with the associated various technical devices;
  • FIG. 2b shows a partial block diagram (target system) of the data carrier system (1) with the associated various technical devices;
  • Fig. 3 a method for computer-assisted randomized generation long
  • FIG. 1 shows a block diagram of the relationships between the various modules in the data transmission system 1 according to the invention.
  • (IT) systems which store any personal data K
  • an integration system is presented which provides the secure, in particular forgery-proof, Exchange of this data between a source and a destination system so that the correspondence recipient retains the ultimate control over the data exchange.
  • the owners of the initial systems are referred to below as carriers, their IT systems as carrier systems.
  • the owners of the personal data are referred to as affected persons.
  • One possible area of application for the invention is the health service (keyword: electronic health card / egk). Possible scenarios would be the exchange of treatment data doctor-to-doctor or the billing data exchange doctor-to-payment office - each under the control of the patient (affected).
  • each carrier or each carrier system is suitably identified throughout the system. It makes sense to keep the identification persistent over time, e.g. by generally consecutive numbering, so that a number is awarded only once over time.
  • the identification of the carrier systems or the carrier (ensemble identification) and thus the demarcation of the entire system is in fact always given or possible. It is a particular advantage of the invention that a registration / identification of those affected is not required (anonymous relay stations: see also embodiment below).
  • the new overall system is created by expanding an ensemble of carrier systems to include centralized storage and machine-processable side-plates (read-only memory), as well as logic that links all storage units together.
  • a central memory (hereinafter called OTP or correspondence register) with Internet interface or analog interfaces for remote data access, on the appropriate protocols such. https accessed in authorized form; solutions are also included which provide for a plurality of central OTP registers from the point of view of the carrier systems; in this case we assume that these are identifiable by unique register numbers.
  • a correspondence sheet that must be machine-processable to the minimum extent of the process-specific data (process-compliant read-only memory).
  • control unit which represents the logic on a carrier system, based on further functional units, hereinafter referred to as integration module.
  • the integration module in FIGS. 2 a and 2b is based on the following further functional groups:
  • the communication module communicates with the central OTP register
  • the crypto module contains the encryption technology incl. Random generator
  • the packaging module serializes data on correspondence data
  • the barcode module or ORC module translates texts in image files or image files into texts
  • the unpacking module deserializes correspondence data into the respective target format.
  • correspondence preparation For a given bill R, the source system of the biller prepares the data exchange with the paying agent as follows (hereinafter called correspondence preparation):
  • the integration module assigns a consecutive number or alternatively another anonymizing number (referred to below as correspondence number) for the correspondence object, so that the tuple (correspondence number, biller number, OTP register number) - subsequently extended correspondence number - system-wide K clearly identified.
  • correspondence number an anonymizing number
  • the text system of the source system generates the invoice document with attached sheet (ready to print).
  • the printing system then generates the associated pressure pieces, esp. The machine-readable lead sheet.
  • the correspondence data K are thus "virtualized", that is to say the correspondence data K kryptonized as an OTP pair (P_l, P_2) are stored outside the source system in accordance with the method and usable by the machine.
  • the extended invoice document will now be sent as usual to the debtor by post.
  • the recipient of the correspondence can only decide whether to forward the invoice document and / or supplementary sheet to the paying agent (insurance, health insurance, assistance). If the correspondence data and the supplementary sheet were appropriately designed, it would be sufficient to forward only the supplementary sheet.
  • the copy of the supplement could now be sent by post or electronically - by fax, e-mail or analogue technical channels. If electronic forwarding is intended in the example scenario, it would be advisable to anonymise the sender, for example, public-key-based in that the sender number is encrypted with the public key of the paying agent.
  • Figures 2a and 2b also depict a graphical representation of the functional groups and their relationships / interfaces.
  • registering is done directly, i. by the biller.
  • the biller could also use service providers for this.
  • the extended correspondence number would simply have to be extended by a corresponding service provider number to obtain a reference (i.e. system-wide unique) for K according to the invention.
  • the invention requires a system far unique reference for the respective correspondence data K. By this requirement, the ensemble is virtually always identifiable; the implementation of the invention is even simplified by explicit ensemble identification.
  • the right side then delivers
  • a long bitlist is generated "piece by piece” with a standard random generator, with the random number generator being reinitialized with safely encrypted stock values after each step, and the length of the piece and the selection of stock values are randomized.
  • the pieces are "short enough” and is the The value store is large enough and unpredictable enough, then a result of independent random experiments is simulated.
  • Safely encrypted values are evidently ideal reinitialization values, so that independence is inherited "step by step.” Under these conditions, the method provides high-quality randomized bitlists.Supportable values can be obtained with computer-aided value The amount of possible results is so great that it would not be possible to simulate it externally.
  • This document describes a method for generating randomly randomized bit lists based on random number generators for bit lists with a limited number of bits.
  • An (elementary) random generator Z is described below as a tuple (/. G. M) with
  • the reinitialization parameters for the next step ( '' + 1) are determined in such a way that a corresponding selection of values V 1 is randomized from a value store V - (V 1 , ..., V H ) and these parameters then one-time-pad-encrypted, the keys are each newly generated via byte (Z).
  • B: (B 1 , ..., B n , b) Expand Il B by b '
  • the stock values are generated on the computer system-technically conditioned and without connection with any technical data so that they are not externally foreseeable.
  • the first partial list is won by classical initialization, so it is sufficiently well randomized.
  • each sub-list of a subsequent step is randomly and randomly randomized, because:
  • step i If the selected stock values are securely encrypted in step i, the selected stock values are encrypted securely and independently in step ⁇ + 1 as well. • It is virtually impossible to simulate the set of possible outcomes over the set of possible input values.

Abstract

The present invention relates to a data transmission system (1), which in a 2-way method enables a document-based data exchange between at least two data carriers by way of paper or remote data transmission, particularly a system for the secure forwarding of individual data to third parties while controlling those involved. For this purpose, the respective output data is represented as ONE-TIME-PAD key cipher pairs, and the pair components or arbitrary derivative variables, which is to say variables by way of which the pair components can be calculated again, are distributed among a central intermediate storage device and a machine-readable supplementary sheet. The correspondence recipients assume the roles of relay stations, but can remain completely anonymous.

Description

SYSTEM ZUM DOKUMENTENBASIERTEN DATENAUSTAUSCH ZWISCHEN MINDESTENS ZWEI DATENTRÄGERN ÜBER PAPIER ODER DFÜ SYSTEM FOR DOCUMENT-BASED DATA EXCHANGE BETWEEN AT LEAST TWO DATA CARRIERS OVER PAPER OR DIRECT
Die vorliegende Erfindung befasst sich mit einer Vorrichtung und einem Verfahren zum dokumentenbasierten Datenaustausch zwischen mindestens zwei Datenträgern über Papier oder DFÜ, insbesondere mit einem System zur Aufnahme und Aufbereitung individueller Daten zur sicheren Weiterleitung an vorbestimmte Empfänger.The present invention relates to a device and a method for document-based data exchange between at least two data carriers via paper or EDI, in particular with a system for receiving and processing individual data for secure forwarding to predetermined recipients.
Derartige Verfahren und Systeme sind im Stand der Technik bekannt. Die so transportierten Daten weisen in der Regel den Mangel auf, mit geeigneten Mitteln aufgebrochen und gefälscht zu werden, sodass sie im Ergebnis nicht sicher genug sind, insbesondere nicht zukunftssicher im Hinblick auf zukünftige Rechensysteme mit entsprechender Kapazität (Stichwort: Quantencomputer). Beispielsweise ist aus der WO 2007/109373 A2 ein Verfahren zur Komprimierung von Datenmengen bei modernen Verschlüsselungsmethoden bekannt geworden, worauf nachfolgend im jeweiligen Kontext Bezug genommen wird.Such methods and systems are known in the art. The data thus transported generally have the defect of being broken up and falsified by appropriate means, so that they are not secure enough in the result, in particular not future-proof with regard to future computing systems with appropriate capacity (keyword: quantum computer). For example, WO 2007/109373 A2 has disclosed a method for compressing data volumes in modern encryption methods, to which reference is subsequently made in the respective context.
Daher ist es Aufgabe der vorliegenden Erfindung, ein System, das nach einem bestimmten Verfahren arbeitet, bereitzustellen, das in der Lage ist, individuelle Daten eines Trägersystems (Quellsystem) sicher aufzunehmen, korrespondenzkompatibel zu verarbeiten und sicher und formgerecht über den Korrespondenzempfänger an das Trägersystem einer Drittpartei (Zielsystem) weiter zu leiten.It is therefore an object of the present invention to provide a system which operates according to a certain method, which is able to securely receive individual data of a carrier system (source system), to process correspondence compatible and secure and via the correspondence recipient to the carrier system of a third party (target system).
Diese Aufgabe wird mit den kennzeichnenden Merkmalen der Hauptansprüche gelöst.This object is achieved with the characterizing features of the main claims.
Mit dieser eleganten Lösung wird auch der Nachweis erbracht, dass die Lösung in bestehende technische Prozesse integriert werden kann. Sie kann daher auch mit Lösungen konkurrieren, die personenbezogene Daten direkt an Drittparteien übermitteln, d.h. unter Ausschaltung der betroffenen Personen (direkte Lösungen).This elegant solution also proves that the solution can be integrated into existing technical processes. It may therefore also compete with solutions that transmit personal data directly to third parties, i. with the elimination of data subjects (direct solutions).
Erfindungsgemäß ist das Verfahren zum dokumentenbasierten Datenaustausch zwischen Datenträgersystemen via Papier oder DFÜ dadurch gekennzeichnet, dass ein erstes Trägersystem (Quellsystem) beliebige serielle Ausgangsdaten - Korrespondenzdaten bzw. Korrespondenzobjekt K genannt — via Kryptomodul als ONE-TIME-P AD-Schlüssel- Chiffre-Paar darstellt, dann eine Paar-Komponente (P_l) in einem zentralen Zwischenspeicher (1. Kontrollstelle) abrufbar, insbesondere mit System weit geeigneter Referenz hinterlegt und dann die andere Paar-Komponente (P_2) plus P l - Referenz über ein Korrespondenz-Beiblatt an einen Korrespondenzempfänger (2. Kontrollstelle) leitet, der dann ggf. mindestens das Beiblatt an eine Drittpartei weiterleitet, so dass dann diese Drittpartei durch maschinelle Übernahme der Beiblattdaten in ein zweites Trägersystem (Zielsystem) zuerst die Komponente P_2 und die P l -Referenz und danach die durch Zugriff auf den Zentralspeicher die zentral hinterlegte Komponenten P l gewinnen und so schließlich via Kryptomodul die Korrespondenzdaten K rekonstruieren kann. Es sei explizit erfasst, dass anstelle von P l bzw. P_2 auch beliebige derivative Größen P l ' bzw. P_2' verwendet werden können, über die das Zielsystem P l bzw. P_2 rückrechnen kann, z.B. ein verschlüsseltes P l bzw. P_2.According to the invention, the method for document-based data exchange between data carrier systems via paper or EDI is characterized in that a first carrier system (source system) any serial output data - correspondence data or object K correspondence represents - via crypto module as ONE-TIME-P AD-key cipher pair represents , then a pair component (P_l) in a central cache (1st control point) retrievable, in particular system deposited with a wide appropriate reference and then the other pair component (P_2) plus P l - reference via a correspondence sheet to a correspondence receiver (2nd control office) directs, which then if necessary at least the supplementary sheet to a third party forwards, so that then this third party by machine acquisition of the supplementary sheet data in a second carrier system (target system) first the component P_2 and the P l reference and then the by Access to the central memory the centrally stored components P l win and so finally via Kryptomodul the correspondence data K can reconstruct. It should be explicitly noted that instead of P l or P_ 2, it is also possible to use arbitrary derivative quantities P l 'or P_ 2', which the target system P 1 or P_ 2 can recalculate, e.g. an encrypted P l or P_2.
Damit das Zielsystem die P_l-Referemz und P_2 bzw. P_2' maschinell gewinnen kann, muss ein Beiblatt in Papierform diese Größen maschinenlesbar enthalten, z.B. als Barcode bzw. als geeignet formatierter Text, der via OCR-Technologien verarbeitbar ist. Durch diese technischen Ausfuhrung wird ein Beiblatt in Papierform also zu einem verfahrenskonformen Nur-Lese-Speicher.In order for the target system to be able to machine the P_l referrals and P_2 or P_2 ', a sheet in paper form must contain these variables in machine-readable form, eg as a barcode or as a barcode suitably formatted text that can be processed via OCR technologies. As a result of this technical embodiment, a supplemental sheet in paper form becomes a process-compliant read-only memory.
Das erfindungsgemäße Trägersystem ist also ferner dadurch gekennzeichnet, dass es mit einem OTP-Kryptomodul ausgestattet ist undThe carrier system according to the invention is therefore further characterized in that it is equipped with an OTP crypto module and
(a) als Quellsystem beliebige serielle Ausgangsdaten (K) in einer vorbestimmten Form von OTP-Schlüssel-Chiffre-Paaren kryptonisiert (s. unten); und(a) as the source system cryptonization arbitrary serial output data (K) in a predetermined form of OTP key cipher pairs (see below); and
(b) als Zielsystem aus OTP-Schlüssel-Chiffre-Paaren Ausgangsdaten rekonstruiert.(b) reconstructs output data from OTP key cipher pairs as the target system.
Eine OTP- Datenkomprimierung, z.B. nach WO 2007/109373 A2, wird bei der vorliegenden Erfindung nicht vorausgesetzt.OTP data compression, e.g. according to WO 2007/109373 A2, is not required in the present invention.
Die OTP-Kryptoeinheit eines Quellsystems erzeugt also randomisiert einen Einmalschlüssel E, der die gleiche Länge wie K hat und verschlüsselt K mit E über eine Bit- Verknüpfung (Chiffre K'). Beispielhaft sei als Bit- Verknüpfung die Bit-Addition genannt: 0+1=1+0=1, 1+1=0+0=0. Dann ist K'=K+E und K= K'+E, wobei jeweils bitweise addiert wird. Anmerkung zur mathematischen Literatur: Die Bit-Addition hat die Eigenschaften einer „abelschen Gruppe"; man kann also z.B. rechnen „wie mit ganzen Zahlen". Für Bit- Variable x, y, z gilt also insbesondere stetsThus, the OTP crypto unit of a source system randomly generates a one-time key E which has the same length as K and encrypts K with E via a bit association (cipher K '). As an example, the bit addition is called the bit addition: 0 + 1 = 1 + 0 = 1, 1 + 1 = 0 + 0 = 0. Then K '= K + E and K = K' + E, where each bitwise is added. Note to the mathematical literature: The bit addition has the properties of an "abelian group", so you can, for example, calculate "as with integers". For bit variables x, y, z in particular always applies
• x+0 =x• x + 0 = x
• (x+y)+z= x+(y+z)• (x + y) + z = x + (y + z)
wie man durch Fallunterscheidung leicht überprüft. Die Bit-Addition ist in der Algebra auch bekannt als „Addition im kleinsten Körper (|F_2)". Da offenbar auch stetshow to easily check by case distinction. The addition of bits in algebra is also known as "addition in the smallest field (| F_2)." Apparently always
• x+x=0 kann die Bit- Addition zu Verschlüsselung verwendet werden, denn K' +E= (K+E)+E = K+(E+E) = K+O = K, wobei O eine O-Bitliste mit gleicher Länge wie ist E.• x + x = 0 For example, the bit addition to encryption can be used because K '+ E = (K + E) + E = K + (E + E) = K + O = K, where O is an O-bit list of the same length as E.
„Lange Schlüssel" in ausreichender Randomisierungs- Qualität könnten grundsätzlich über technische Verfahren gewonnen werden, die im Rahmen der Quantenkryptographie entwickelten wurden. An anderer Stelle einer vorausgegangenen PCT-Patentanmeldung wird ein Rechnerbasiertes -Verfahren beschrieben, das bei geeigneter Konfiguration beliebig lange Schlüssel in ausreichender Randomisierungsqualität liefern kann, so dass die Erfindung bereits jetzt im Massenmarkt einsetzbar wäre.In principle, "long keys" of sufficient randomization quality could be obtained by means of technical methods developed in the context of quantum cryptography.On another point of a previous PCT patent application, a computer-based method is described, which, given a suitable configuration, can generate keys of sufficient randomization quality can deliver, so that the invention could already be used in the mass market.
Die Vorgänge zur sicheren Datenübertragung sind in der Fig. 1 und Fig. 2 dargestellt.The processes for secure data transmission are shown in FIGS. 1 and 2.
Am Ausgangpunkt des technischen Ablaufs steht also die Kryptonisierung beliebiger Ausgangsdaten K in Form eines OTP- Schlüssel-Chiffre-Paares. Der Transport der Paar- Komponenten zum jeweiligen Zielsystem erfolgt dann über einen zentralen Zwischenspeicher und ein maschinenlesbares Beiblatt, das über einen Korrespondenzempfänger geleitet wird.At the starting point of the technical process is thus the kryptonization of any output data K in the form of an OTP key cipher pair. The transport of the pair components to the respective target system then takes place via a central buffer and a machine-readable supplementary sheet, which is routed via a correspondence receiver.
Dieser technische Datenfluss trägt einer Besonderheit der OTP- Kryptographie Rechnung. Da gilt K'+E= E+K', sind Schlüssel und Chiffre nicht unterscheidbar, denn sie sind gleich lang, tragen keine Information und sind austauschbar.This technical data flow takes account of a special feature of OTP cryptography. Since K '+ E = E + K', keys and ciphers are indistinguishable because they are the same length, carry no information and are interchangeable.
Ein Extrembeispiel soll klarmachen, dass eine technische Datenfluss-Beschreibung für OTP- Schlüssel-Chiffre-Paare in „klassischen" Begriffen irreführend wäre.An extreme example is intended to clarify that a technical data flow description for OTP key cipher pairs in "classic" terms would be misleading.
Angenommen, die Kryptoeinheit des Quellsystems liefert das Paar in der Weise, dass sie die Komponenten zufallsgesteuert vertauscht. Dann wüsste nicht einmal das Quellsystem, auf welchem Wege der Schlüssel und auf welchem die Chiffre transportiert wird. Aber selbst wenn im Quellsystem dokumentiert würde, was Schlüssel und Chiffre war, wäre diese Identifizierung eine Illusion. Für ein gegebenes Schlüssel-Chiffre-Paar wäre diese Behauptung ja (mathematisch gesichert) nicht überprüfbar und damit technisch irrelevant.Suppose the crypto unit of the source system supplies the pair in a randomized way. Then not even the source system would know, by which way the key and on which the cipher is transported. But even if the source system documented what was key and cipher, that identification would be an illusion. For a given key-cipher pair, this assertion would be (mathematically secured) not verifiable and thus technically irrelevant.
In der Umkehrung gilt: Jede technische Datenfluss -Beschreibung, die als „Schlüssel" bzw. „Chiffre" bestimmte Datenelemente voraussetzt, erfasst OTP- Schlüssel- Chiffre -Paare begrifflich nicht.Conversely, any technical data flow description that requires certain data elements as a "key" or "cipher" does not conceptually capture OTP key-cipher pairs.
Der „Identitätsverlust" von Schlüssel und Chiffre scheint auf den ersten Blick „paradox". In der Tat liegt aber kein Informationsverlust vor, sondern vielmehr ein Charakteristikum des vorliegenden erfindungsgemäßen sicheren Verfahrens.The "loss of identity" of key and cipher seems "paradoxical" at first sight. In fact, there is no loss of information, but rather a characteristic of the present invention safe method.
Gestützt auf den Hauptsatz der Informationstheorie (Shannon) könnte man sogar zeigen, dass jedes sichere Verfahren dieses Charakteristikum aufweisen muss.Based on the main theorem of information theory (Shannon) one could even show that every secure method must have this characteristic.
Vorteilhaft ist also, dass ein zentraler Zwischenspeicher vorgesehen ist, der dadurch gekennzeichnet ist, dass ein Trägersystem dort verfahrensgemäß per DFÜ OTP-Schlüssel bzw. OTP-Chiffren bzw. zugehörige Derivate abrufbar hinterlegt bzw. dort abruft. Wie ausgeführt, wäre es aber irreführend, von einem „Schlüssel-Pool" oder einem „Chiffren-Pool" zu sprechen. Es handelt sich vielmehr um einen OTP-Datenpool, d.h. einen Datenpool für Komponenten von OPT-Schlüssel-Chiffre-Paaren bzw. beliebigen zugehörigen Derivaten, die wieder eine Rückrechnung erlauben.Thus, it is advantageous that a central buffer is provided, which is characterized in that a carrier system there according to the method by means of remote data transmission OTP key or OTP ciphers or associated derivatives retrievable deposits or retrieves there. As stated, it would be misleading to speak of a "key pool" or a "cipher pool". It is rather an OTP data pool, i. a data pool for components of OPT key cipher pairs or any associated derivatives that allow retroactive accounting.
Ferner ist es vorteilhaft, mindestens ein Komunikationsmodul vorzusehen, das mit dem OTP- Datenpool kommuniziert.Furthermore, it is advantageous to provide at least one communication module that communicates with the OTP data pool.
Das erfindungsgemäße Verfahren bietet folgende Vorteile:The method according to the invention offers the following advantages:
1. (Sicherheit) Wird der zentrale Massenspeicher nur als OTP-Datenpool genutzt, so sind bei geeigneter Referenzbildung (siehe Vorschläge unten) keinerlei Rückschlüsse auf die Korrespondenzdaten oder den Korrespondenzempfanger möglich: OTP-Paar- Komponenten und geeignete Derivate tragen keine Information. Bei entsprechender Gestaltung der Beiblätter (siehe Vorschläge unten) werden damit auf keinem Wege Informationen übertragen, d.h. weder über den Datenpool noch über das maschinenlesbare Beiblatt. Der Papierweg gäbe dem Datenträger Beiblatt zudem maximalen Transportschutz. Eine häufige oder gar massenhafte Verletzung des Briefgeheimnisses ist ausgeschlossen, da technisch zu aufwändig. Sie würde jedenfalls schnell auffallen. Die Erfindung gibt selbst in solchen Ländern Sicherheit, in denen zu befürchten ist, dass staatliche Stellen sich insgeheim den Zugriff auf den OTP- Datenpool erzwingen könnten. Verfahrenskonforme Beiblätter in Papierform sind also sicherheitstechnisch betrachtet ideale Nur-Lese-Speicher.1. (Security) If the central mass storage is only used as an OTP data pool, then with appropriate reference formation (see suggestions below) no conclusions can be drawn possible on the correspondence data or the correspondence recipient: OTP pair components and suitable derivatives do not carry any information. If the supplementary sheets are designed accordingly (see suggestions below), information will not be transferred in any way, ie neither via the data pool nor via the machine-readable supplement. The paper path would also give the data carrier supplementary sheet maximum transport protection. A frequent or even mass violation of the secrecy of letters is excluded because technically too complicated. In any case, she would quickly notice. The invention provides security even in those countries where it is feared that government agencies may secretly force access to the OTP data pool. Paper compliant paper compliant sheets are therefore ideal read-only memories in terms of safety.
2. (hohe Praktikabilität) Das Beiblatt kann getrennt per Email versendet werden. Die Drittpartei brauchte dann nicht einmal einen Scanner.2. (high practicability) The supplement can be sent separately by email. The third party did not even need a scanner.
3. (geringe Integrationskosten) Bestehende dokumentenbasierte Verfahren können leicht erweitert werden. Neuere Drucker können im Regelfall geeignete Barcodes erzeugen. Auch im „Papierfall" gibt es keinen „Medienbruch" (d.h. das verfahrenskonforme Beiblatt kann maschinell verarbeitet werden), ohne dass die sicherheitstechnischen Vorteile (siehe oben) verloren gehen.3. (low integration costs) Existing document-based procedures can easily be extended. Newer printers can usually generate suitable barcodes. Even in the "paper case", there is no "media break" (i.e., the procedural compliant sheet can be machine-processed) without losing the safety advantages (see above).
4. (Fälschungssicherheit) Auch bei email-Nutzung wäre der Datenaustausch fälschungssicher, wenn der Zugriff auf den Zentralspeicher entsprechend gesichert wird.4. (Counterfeit Security) Even when using an email the data exchange would be forgery-proof if the access to the central memory is secured accordingly.
5. (Datenhoheit) Sind die Korrespondenzdaten Daten über den Korrespondenzempfanger, so kommt ohne technische Mitwirkung des Betroffenen kein Datenaustausch zustande. Diese unübersehbaren Vorteile gegenüber den aus dem Stand der Technik bekannten Verfahren und Systemen machen die vorliegende Erfindung darüber hinaus auch zukunftssicher. Sie muss z.B. auch den Quantencomputer nicht furchten. In einem strengen Sinne ist die Erfindung damit das „finale" korrespondenzbasierte 2- Wege- Verfahren zur Datenübertragung mit einem Korrespondenzempfänger als Relais-Station.5. (Data sovereignty) If the correspondence data is data about the correspondence recipient, no data exchange will be possible without the technical cooperation of the data subject. These obvious advantages over the prior art methods and systems also make the present invention future proof. For example, it does not have to worry about the quantum computer. In a strict sense, the invention is thus the "final" correspondence-based 2-way method for data transmission with a correspondence receiver as a relay station.
Im nun Folgenden wird die Erfindung anhand von Zeichnungen im Einzelnen näher beschrieben. Es zeigtIn the following, the invention will be described in more detail with reference to drawings. It shows
Fig. 1 : eine schematische Übersicht der Zusammenhänge der verschiedenen Module in dem erfindungsgemäßen Daten- TrägersystemsFig. 1: a schematic overview of the relationships of the various modules in the data carrier system according to the invention
(i);(I);
Fig. 2a: ein Teil-Blockschaltbild (Quellsystem) des Daten-Trägersystems (1) mit den dazugehörigen verschiedenen technischen Einrichtungen;2a shows a partial block diagram (source system) of the data carrier system (1) with the associated various technical devices;
Fig. 2b: ein Teil-Blockschaltbild (Zielsystem) des Daten-Trägersystems (1) mit den dazugehörigen verschiedenen technischen Einrichtungen;FIG. 2b shows a partial block diagram (target system) of the data carrier system (1) with the associated various technical devices; FIG.
Fig. 3: ein Verfahren zur Rechner-gestützten randomisierten Erzeugung langerFig. 3: a method for computer-assisted randomized generation long
Schlüssel.Key.
Die Fig. 1 zeigt ein Blockdarstellung der Zusammenhänge der verschiedenen Module in dem erfindungsgemäßen Daten-Übertragungs-Systems 1. Ausgehend von (IT-) Systemen, welche beliebige personenbezogene Daten K speichern, wird ein Integrationssystem vorgestellt, das den sicheren, insb. fälschungssicheren, Austausch dieser Daten zwischen einem Quell- und einem Zielsystem so ermöglicht, dass der Korrespondenzempfanger die letztendliche Kontrolle über den Datenaustausch behält. Die Eigentümer der Ausgangssysteme werden nachfolgend als Träger bezeichnet, ihre IT- Systeme als Trägersysteme.1 shows a block diagram of the relationships between the various modules in the data transmission system 1 according to the invention. Starting from (IT) systems which store any personal data K, an integration system is presented which provides the secure, in particular forgery-proof, Exchange of this data between a source and a destination system so that the correspondence recipient retains the ultimate control over the data exchange. The owners of the initial systems are referred to below as carriers, their IT systems as carrier systems.
Die Eigentümer der personenbezogenen Daten werden als Betroffene bezeichnet.The owners of the personal data are referred to as affected persons.
Ein möglicher Anwendungsbereich für die Erfindung ist das Gesundheitswesen (Stichwort: Elektronische Gesundheitskarte/ egk). Mögliche Szenarien wären der Behandlungsdatenaustausch Arzt-zu-Arzt oder der Rechnungsdatenaustausch Arzt-zu- Zahlstelle — jeweils unter Kontrolle der Patienten (Betroffene).One possible area of application for the invention is the health service (keyword: electronic health card / egk). Possible scenarios would be the exchange of treatment data doctor-to-doctor or the billing data exchange doctor-to-payment office - each under the control of the patient (affected).
Im Vergleich mit der egk-Lösung wird dann kein „Datenzentrum" (zentrale Patientenakte) benötigt. Trotzdem gelangen die Daten auf technische elegante Weise sicher und authentisch zum jeweiligen Ziel, wenn der Korrespondenzempfänger als Relais-Station technisch mitwirkt.Compared to the egk solution, no "data center" (central patient record) is required, yet the data is technically elegantly and authentically delivered to its destination if the recipient of the correspondence is technically involved as a relay station.
Damit wird der Nachweis erbracht, dass es keinen technischen Grund gibt, die Betroffenen über direkte Lösungen (siehe oben) auszuschalten. Die durch Technik erzeugte Sicherheit - „Betroffener als Relais-Station" - ist offenbar immer höher als bei einer direkten Lösung, die juristisch um eine Zustimmungsregelung ergänzt wird.This proves that there is no technical reason to eliminate those affected by direct solutions (see above). The security generated by technology - "Affected as a relay station" - is apparently always higher than a direct solution, which is legally supplemented by a consent scheme.
Wir setzen nachfolgend voraus, dass jeder Träger bzw. jedes Trägersystem systemweit geeignet identifiziert wird. Sinnvollerweise wird die Identifizierung über die Zeit persistent gehalten, z.B. durch generell fortlaufende Nummerierung, so dass eine Nummer über die Zeit nur einmal vergeben wird.We assume in the following that each carrier or each carrier system is suitably identified throughout the system. It makes sense to keep the identification persistent over time, e.g. by generally consecutive numbering, so that a number is awarded only once over time.
Da die Erfindung eine systemweit eindeutige Referenz für die Korrespondenzdaten K fordert, ist die Identifizierung der Trägersysteme bzw. der Träger (Ensemble-Identifizierung) und damit die Abgrenzung des Gesamtsystems faktisch immer gegeben bzw. möglich. Es ist ein besonderer Vorteil der Erfindung, dass eine Registrierung/ Identifizierung der Betroffenen nicht erforderlich ist (anonyme Relais-Stationen: siehe auch Ausführungsbeispiel unten).Since the invention requires a system-wide unique reference for the correspondence data K, the identification of the carrier systems or the carrier (ensemble identification) and thus the demarcation of the entire system is in fact always given or possible. It is a particular advantage of the invention that a registration / identification of those affected is not required (anonymous relay stations: see also embodiment below).
Das neue Gesamtsystem entsteht durch Erweiterung eines Ensembles von Trägersystemen um zentrale Speicher und maschinell verarbeitbare Beiblätter (Nur-Lese-Speicher), sowie einer Logik, welche alle Speicher miteinander vernetzt.The new overall system is created by expanding an ensemble of carrier systems to include centralized storage and machine-processable side-plates (read-only memory), as well as logic that links all storage units together.
Die technische Verbindung zwischen einem Quellsystem des Korrespondenzerstellers und dem Zielsystem einer Drittpartei wird insgesamt hergestellt überThe technical connection between a source system of the correspondence publisher and the target system of a third party is made in total via
Einen Zentralspeicher (nachfolgend OTP- bzw. Korrespondenz-Register genannt) mit Internet-Schnittstelle bzw. analoger Schnittstellen für den Datenfernzugriff, auf den über entsprechende Protokolle wie z.B. https in autorisierter Form zugegriffen wird; es seien auch Lösungen erfasst, die mehrere aus Sicht der Trägersysteme zentrale OTP-Register vorsehen; für diesen Fall nehmen wir an, dass diese über eindeutige Registernummern identifizierbar sind.A central memory (hereinafter called OTP or correspondence register) with Internet interface or analog interfaces for remote data access, on the appropriate protocols such. https accessed in authorized form; solutions are also included which provide for a plurality of central OTP registers from the point of view of the carrier systems; in this case we assume that these are identifiable by unique register numbers.
Ein Korrespondenzbeiblatt, das im Mindestumfang der verfahrensspezifischen Daten maschinell verarbeitbar sein muss (verfahrenskonformer Nur-Lese-Speicher).A correspondence sheet that must be machine-processable to the minimum extent of the process-specific data (process-compliant read-only memory).
Die Verknüpfung dieser technischen Elemente des Gesamtsystems 1 - Trägersysteme, Zentralspeicher, maschinenverwertbare Beiblätter, Scanner (falls Beiblätter in Papierform erstellet werden) ~ wird über eine Logik integriert, die z.B. über Software-Komponenten realisiert werden kann und nachfolgend als Module bezeichnet werden.The linking of these technical elements of the overall system 1 - carrier systems, central storage, machine-readable supplements, scanners (if paper-based supplements are created) is integrated via a logic, e.g. can be realized via software components and are referred to below as modules.
Die Logik wird funktional beschrieben über entsprechende Funktionsgruppen. Die Gruppenbildung ist nahe liegend, aber nicht zwingend. In diesem Sinne wird die Steuereinheit, welche auf einem Trägersystem die Logik repräsentiert, gestützt auf weitere Funktionseinheiten, nachfolgend als Integrationsmodul bezeichnet.The logic is described functionally via appropriate function groups. The group formation is obvious, but not mandatory. In this sense, the control unit, which represents the logic on a carrier system, based on further functional units, hereinafter referred to as integration module.
Das Integrationsmodul in den Fig. 2a und Fig. 2b stützt sich auf folgende weitere Funktionsgruppen :The integration module in FIGS. 2 a and 2b is based on the following further functional groups:
Das Kommunikationsmodul kommuniziert mit dem zentralen OTP-Register Das Kryptomodul enthält die Verschlüsselungstechnik inkl. Zufallsgenerator Das Verpackungsmodul serialisiert Daten zu KorrespondenzdatenThe communication module communicates with the central OTP register The crypto module contains the encryption technology incl. Random generator The packaging module serializes data on correspondence data
- Das Barcodemodul bzw. ORC- Modul übersetzt Texte in Bilddateien bzw. Bilddateien in Texte- The barcode module or ORC module translates texts in image files or image files into texts
- Das Entpackungsmodul deserialisiert Korrespondenzdaten in das jeweilige Zielformat.- The unpacking module deserializes correspondence data into the respective target format.
Die nachfolgend beschriebene Realisierung eines erfindungsgemäßen Systems erfasst ein Beispiel-Szenario, in welchem Rechnungsdaten papierbasiert von einem Rechnungssteller über einen Rechnungsempfänger an eine Zahlstelle geleitet werden. Für eine gegebene Rechnung R bereitet das Quellsystem des Rechnungsstellers den Datenaustausch mit der Zahlstelle wie folgt vor (nachfolgend Korrespondenzvorbereitung genannt):The implementation of a system according to the invention described below captures an example scenario in which billing data is passed in paper form from a biller to a paying agent via a bill recipient. For a given bill R, the source system of the biller prepares the data exchange with the paying agent as follows (hereinafter called correspondence preparation):
1. (Verpackung) R wird in ein Korrespondenzobjekt K umgewandelt, insb. also serialisiert.1. (Packaging) R is converted into a correspondence object K, ie in particular serialized.
2. (Nummerierung) Das Integrationsmodul vergibt für das Korrespondenzobjekt eine fortlaufende Nummer bzw. alternativ eine andere anonymisierende Nummer (nachfolgend Korrespondenznummer genannt) , so dass das Tupel (Korrespondenznummer, Rechnungsstellernummer, OTP-Registernummer) - nachfolgend erweiterte Korrespondenznummer genannt - systemweit K eindeutig identifiziert.2. (Numbering) The integration module assigns a consecutive number or alternatively another anonymizing number (referred to below as correspondence number) for the correspondence object, so that the tuple (correspondence number, biller number, OTP register number) - subsequently extended correspondence number - system-wide K clearly identified.
3. (Verschlüsselung) Das Kryptomodul stellt K als OTP-Schlüssel-Chiffre-Paar (P l, P_2) dar , wobei P l= Schlüssel bzw. Chiffre und P 2 = Chiffre bzw. Schlüssel. Werden Derivate eingesetzt, so erzeugt die Krytoeinheit auch die jeweiligen Derivate P l ' bzw. P_2' (z.B. ein zusätzlich verschlüsseltes P_2, so dass nur ein bestimmtes Zielsystem die Korrespondenzdaten K rekonstruieren kann).3. (Encryption) The crypto module represents K as an OTP key cipher pair (P l, P_2), where P l = key and P 2 = cipher. If derivatives are used, the crypto unit also generates the respective derivatives P 1 'or P_ 2' (for example an additionally encrypted P_ 2, so that only a specific target system can reconstruct the correspondence data K).
4. (Korrespondenzanmeldung) Eine Paar-Komponente (P_l) bzw. ein Derivat (P l ') wird nun zusammen mit der K-Referenz via Kommunikationsmodul auf das zentrale OTP -Register gem. OTP-Registernummer übertragen.4. (correspondence) A pair component (P_l) or a derivative (P l ') is now together with the K reference via communication module to the central OTP register acc. Transfer OTP register number.
5. (Barcodeerstellung) Via Barcodemodul werden entsprechende Bilddateien erzeugt, welche die K-Referenz und die andere Paar-Komponente P_2 bzw. ein Derivat P_2' enthalten.5. (Barcode Creation) Via barcode module, corresponding image files are generated which contain the K-reference and the other pair component P_2 or a derivative P_2 '.
6. (Dokumentenerstellung ) Das Textsystem des Quellsystems erzeugt das Rechnungsdokument mit Beiblatt (druckfertig). Das Drucksystem erzeugt dann die zugehörigen Druckstücke, insb. das maschinenlesbare Bleiblatt.6. (Document creation) The text system of the source system generates the invoice document with attached sheet (ready to print). The printing system then generates the associated pressure pieces, esp. The machine-readable lead sheet.
Ergebnis: Die Korrespondenzdaten K sind somit „virtualisiert", d.h. die als OTP-Paar (P_l, P_2) kryptonisierten Korrespondenzdaten K sind verfahrensgemäß und maschinenverwertbar außerhalb des Quellsystems hinterlegt.Result: The correspondence data K are thus "virtualized", that is to say the correspondence data K kryptonized as an OTP pair (P_l, P_2) are stored outside the source system in accordance with the method and usable by the machine.
Das erweiterte Rechnungsdokument wird nun wie üblich an den Zahlungspflichtigen mit der Post versendet. Der Korrespondenzempfänger kann nur entscheiden, ob Rechnungsdokument und/ oder Beiblatt an die Zahlstelle (Versicherung, Krankenkasse, Beihilfestelle) weiterleiten will. Bei entsprechender Gestaltung der Korrespondenzdaten und des Beiblatts würde es ausreichen, nur das Beiblatt weiterzuleiten.The extended invoice document will now be sent as usual to the debtor by post. The recipient of the correspondence can only decide whether to forward the invoice document and / or supplementary sheet to the paying agent (insurance, health insurance, assistance). If the correspondence data and the supplementary sheet were appropriately designed, it would be sufficient to forward only the supplementary sheet.
Die Weiterleitung des Beiblatts könnte nun wieder per Post oder elektronisch — per Fax, Email oder analoge technische Kanäle — erfolgen. Wird im Beispielszenario die elektronische Weiterleitung intendiert, so wäre zu empfehlen, den Absender zu anonymisieren, beispielsweise Public-Key-basiert dadurch, dass die Absendernummer mit dem Public-Key der Zahlstelle verschlüsselt wird.The copy of the supplement could now be sent by post or electronically - by fax, e-mail or analogue technical channels. If electronic forwarding is intended in the example scenario, it would be advisable to anonymise the sender, for example, public-key-based in that the sender number is encrypted with the public key of the paying agent.
Leitet der Zahlungspflichtige das Beiblatt per Post an die Zahlstelle weiter, so wird im Zielsystem dieser Drittpartei umgekehrt vorgegangen:If the debtor forwards the supplementary sheet by post to the paying agent, the procedure of the third-party target system will be reversed:
1. (Einscannen) Das Beiblatt wird in der Poststelle der Drittpartei (bzw. einem Dienstleister) eingescannt; Ergebnis ist eine Bilddatei mit entsprechender Auflösung.1. (Scanning) The sheet is scanned at the post office of the third party (or a service provider); The result is an image file with the appropriate resolution.
2. (Auslesen) Die Bilddatei wird analysiert (Barcode -Modul, OCR- Verfahren, etc.) und so die K -Referenz und P_2 bzw. ein derivativer Wert P_2' gewonnen.2. (Read) The image file is analyzed (bar code module, OCR method, etc.) and thus the K reference and P_2 or a derivative value P_2 'won.
3. (Registeranfrage) Mit der K-Referenz wird via DFÜ auf das OTP- Register zugegriffen und die hinterlegte Paar-Komponente P l bzw. ein derivatives P l' abgerufen.3. (Register request) With the K reference, the OTP register is accessed via EDI and the stored pair component P l or a derivative P l 'is called up.
4. (Entschlüsselung) Falls derivative Größen P l ' bzw. P_2' verwendet wurden, werden zunächst die Paar-Komponenten P l bzw. P_2 bestimmt (z.B. durch Entschlüsselung von P_2' via Kryptomodul). Mit den OTP-Paar- Komponenten P l und P_2 werden schließlich via Kryptomodul die Korrespondenzdaten K rekonstruiert.4. (Decryption) If derivative quantities P l 'or P_ 2' were used, first the pair components P l or P_ 2 are determined (for example by decryption of P_ 2 'via crypto module). Finally, the correspondence data K is reconstructed via the crypto module with the OTP pair components P 1 and P_ 2.
5. (Entpacken) Via Entpackungsmodul wird K in das Zielsystem übernommen. 5. (Unpack) Via the unpacking module K is transferred to the target system.
Die Fig. 2a und 2b geben auch eine graphische Darstellung der Funktionsgruppen und ihrer Beziehungen/Schnittstellen wieder.Figures 2a and 2b also depict a graphical representation of the functional groups and their relationships / interfaces.
In dem dargestellten Szenario erfolgt die Registeranmeldung direkt, d.h. durch den Rechnungsteller. Der Rechnungssteller könnte hierfür natürlich auch Dienstleister einsetzen. Die erweiterte Korrespondenznummer müsste dazu lediglich um eine entsprechende Dienstleister-Nummer erweitert werden, um eine erfindungsgemäße (d.h. systemweit eindeutige) Referenz für K zu erhalten.In the illustrated scenario, registering is done directly, i. by the biller. Of course, the biller could also use service providers for this. The extended correspondence number would simply have to be extended by a corresponding service provider number to obtain a reference (i.e. system-wide unique) for K according to the invention.
Das ausführende Beispiel macht einen wesentlichen Vorteil der Erfindung deutlich:The working example illustrates a significant advantage of the invention:
1. Die Erfindung fordert eine System weit eindeutige Referenz für die jeweiligen Korrespondenzdaten K. Durch diese Forderung wird das Ensemble faktisch immer identifizierbar; die Implementierung der Erfindung wird durch eine explizite Ensemble-Identifizierung sogar vereinfacht.1. The invention requires a system far unique reference for the respective correspondence data K. By this requirement, the ensemble is virtually always identifiable; the implementation of the invention is even simplified by explicit ensemble identification.
2. Eine Identifizierung/ Registrierung der Korrespondenzempfänger wird aber nicht gefordert: Vielmehr kann durch geeignete Referenzbildung (siehe Empfehlungen oben) diese Identifizierung sogar ausgeschlossen werden.2. An identification / registration of the correspondence recipients is not required: Rather, by appropriate reference formation (see recommendations above) this identification can even be excluded.
Für die Anwendung der Erfindung bedeutet dies, dass die Betroffenen selbst systembezogen völlig anonym bleiben können (anonyme Relais-Stationen). Durch die geeignete Zugriffssicherung für den Zentralspeicher wird dennoch jeder Missbrauch ausgeschlossen, d.h. die Datenübertragung ist auch dann fälschungssicher. Der Vollständigkeit halber sei auch die Bit- Addition kurz ausgeführt und die für die Chiffrierung relevanten Eigenschaften nachgewiesen. Es wird eine programmiernahe Notation verwendet. Anstelle des +Zeichens wird das ΛZeichen für den entsprechenden Bit-Operator verwendet, der in vielen Programmiersprachen zur Verfügung steht.For the application of the invention, this means that those concerned can remain system-aided completely anonymous (anonymous relay stations). By the appropriate access protection for the central memory yet any misuse is excluded, ie the data transfer is also forgery-proof. For the sake of completeness, the bit addition has also been carried out briefly and the characteristics relevant for the enciphering have been proven. A program-oriented notation is used. Instead of the + sign, the Λ character is used for the corresponding bit operator, which is available in many programming languages.
Definition: Sei !0=l, ! l=0 (Negation)Definition: Let! 0 = 1,! l = 0 (negation)
Es gilt dann offenbar ! !x =xIt obviously applies! ! x = x
Definition: Sei 0Λ0=lΛl =0 und 0Λl=lΛ0=l (Bit-Addtion bzw. XOR- Verknüpfung)Definition: Let 0 Λ 0 = l Λ l = 0 and 0 Λ l = l Λ 0 = l (bit addtion or XOR linkage)
Dann gilt stetsThen always applies
• xΛx=0 (klar)• x Λ x = 0 (clear)
• xΛ!x= 1 (klar)• x Λ ! X = 1 (clear)
• xA0=x (denn 1 Λ0= 1 , 0A0= 1 )• x A 0 = x (because 1 Λ 0 = 1, 0 A 0 = 1)
• xΛl=!x (denn lΛl=O, 0Λl=l)• x Λ l =! X (because l Λ l = 0, 0 Λ l = l)
Ferner gilt für zwei Bitvariable x, y stets:Furthermore, for two bit variables x, y, the following always holds:
• xAy=yΛx (klar)• x A y = y Λ x (clear)
Wir betrachten nun beliebige Bitvariable x,y,z und zeigen:We now consider arbitrary bit variables x, y, z and show:
• xΛ(yΛz) = (xΛy)Λz Annahme: y= z.• x Λ (y Λ z) = (x Λ y) Λ z Assumption: y = z.
Die rechte Seite liefert dannThe right side then delivers
• xΛ(yAz) = xΛ0 =x• x Λ (y A z) = x Λ 0 = x
Für die linke Seite sind zwei Fälle möglich:For the left side two cases are possible:
• (xΛx)Λx = 0Λx= x• (x Λ x) Λ x = 0 Λ x = x
• (xΛ!x)Λ!x = lA!x= !!x=x• (x Λ ! X) Λ ! X = l A ! X = !! x = x
Annahme: y ≠z.Assumption: y ≠ z.
Für die linke Seite sind dann folgende Fälle möglich:The following cases are possible for the left side:
• xA(xΛ!x) = xΛl= !x• x A (x Λ ! X) = x Λ l =! X
• xΛ(!xΛx) = xΛl= !x Für die rechte Seite sind dann folgende Fälle möglich:• x Λ (! X Λ x) = x Λ l =! X The following cases are possible for the right side:
• (xΛ!x)Λx = lΛx= !x• (x Λ! X) Λ x = l Λ x =! X
• (xAx)Λ!x = 0Λ!x= !x• (x A x) Λ ! X = 0 Λ ! X =! X
Folglich gilt die Gleichung in allen Fällen.Consequently, the equation holds in all cases.
Sei also K wie bisher eine Bit-Liste, E ein gleichlanger Einmalschlüssel, und die Chiffre K' sei definiert als K'=SΛE, wobei komponentenweise addiert wird. Ist dann O eine gleichlange Bitliste mit lauter Nullen, dann gilt K'AE = (KΛE)ΛE = KΛ(EΛE) = KΛO = K.So let K be a bit-list as before, E an equal-length one-time-key, and let the cipher K 'be defined as K' = S Λ E, adding on a component-by-component basis. If O is an equal bit list with all zeroes, then K ' A E = (K Λ E) Λ E = K Λ (E Λ E) = K Λ O = K.
Abschließend sei das Randomisierungsverfahren nach Fig. 3 in seinen wesentlichen Aspekten beschrieben.Finally, the randomization method according to FIG. 3 is described in its essential aspects.
Eine lange Bitliste wird mit einem Standard-Zufallsgenerator „stückweise" erzeugt, wobei der Zufallsgenerator nach jedem Schritt mit sicher verschlüsselten Vorratswerten reinitialisiert wird. Auch die Bestimmung der Stücklänge und die Auswahl der Vorratswerte erfolgt randomisiert. Sind die Stücke „kurz genug" und ist der Wertevorrat groß genug und unvorhersehbar genug, dann wird im Ergebnis eine Folge unabhängiger Zufallsexperimente simuliert. Sicher verschlüsselte Werte sind offenbar ideale Reinitialsierungswerte, so dass sich die Unabhängigkeit gewissermaßen „Schritt für Schritt vererbt". Das Verfahren liefert also unter den genannten Voraussetzungen randomisierte Bitlisten von hoher Qualität. Geeignete Vorratswerte können Rechner-gestützt gewonnen werden. Mit einem solchen Wertevorrat wäre auch die Menge möglicher Ergebnisse so groß, dass sie extern nicht mehr simulierbar wäre. A long bitlist is generated "piece by piece" with a standard random generator, with the random number generator being reinitialized with safely encrypted stock values after each step, and the length of the piece and the selection of stock values are randomized.The pieces are "short enough" and is the The value store is large enough and unpredictable enough, then a result of independent random experiments is simulated. Safely encrypted values are evidently ideal reinitialization values, so that independence is inherited "step by step." Under these conditions, the method provides high-quality randomized bitlists.Supportable values can be obtained with computer-aided value The amount of possible results is so great that it would not be possible to simulate it externally.
1 Zusammenfassung1. Summary
Dieses Dokument beschreibt ein Verfahren zur Erzeugung beliebig langer randomisierter Bit listen auf Basis von Zufallsgeneratoren für Bitlisten mit begrenzter Bitzahl.This document describes a method for generating randomly randomized bit lists based on random number generators for bit lists with a limited number of bits.
Die Strategie besteht darin, einen entsprechenden Vektor B = (Bi , . . . , Bn) von hinreichend kurzen Teillisten B1 zu erstellen, die durch unabhängige Reinitiali- sierung gewonnen werden, und zwar so, dass der Reinitialisierungsprozess über eine variable Anzahl von Parametern (Vorratswerte genannt) gesteuert wird.The strategy is to construct a corresponding vector B = (Bi, ..., B n ) of sufficiently short sublists B 1 , obtained by independent reinitialization, such that the reinitialization process has a variable number of times Parameters (called stocks) is controlled.
Es wird gezeigt, dass unter bestimmten Voraussetzungen - insb. hinsichtlich der Zahl und der Gewinnung der Vorratswerte - die Gesamtliste hinreichend gut randomisiert ist.It is shown that under certain conditions - in particular with regard to the number and the collection of the stock values - the overall list is sufficiently well randomized.
2 Grundbegriffe, Notationen2 basic terms, notations
Definition 1. Ein (elementarer) Zufallgenerator Z wird nachfolgend beschrieben als Tu- pel (/. g. m) mitDefinition 1. An (elementary) random generator Z is described below as a tuple (/. G. M) with
• / ist eine Initialisierungsfunktion• / is an initialization function
• g ist eine Produktionsfunktion die m Bits liefert• g is a production function that delivers m bits
Für einen Zufallsgenerator Z = (/, <?. m) seiFor a random number generator Z = (/, <?. m)
• Inιt(Z) := / (sprich: Initialisierungsfunktion von Z)• Inιt (Z): = / (read: initialization function of Z)
• Prod(Z) := g (sprich: Produktionsfunktion von Z)• Prod (Z): = g (read: production function of Z)
• Büzahl(Z) := m (sprich: Bitzahl von Z)• bill (Z): = m (read: number of bits of Z)
• Inιts(Z) := Anzahl der Parameter von Init(Z)• Inιts (Z): = number of parameters of Init (Z)
Definition 2. Ist Z ein Zufallsgenerator, so sei Byte(Z) folgende Funktion: • Eingabe: Eine Zahl hDefinition 2. If Z is a random number generator, byte (Z) is the following function: • Input: A number h
• Ausgabe: h Byte, die durch wiederholten Aufruf von Prod(Z) erzeugt werden, d.h. Prod(Z) wird x-mal, Bitzahl(Z)*x > h*8, hintereinander aufgerufen, die erzeugten Bits verkettet und dann (die ersten) h Byte ausgegeben.Output: h bytes generated by repeatedly calling Prod (Z), i. Prod (Z) is called x times, bit number (Z) * x> h * 8, sequentially concatenated, the bits generated and then output (the first) h bytes.
Definition 3. Für eine Liste α = (αi, - - - , αm) sei |α| := m die Listenlänge. Sind α =Definition 3. For a list α = (αi, - - -, α m ) let | α | : = m the list length. Are α =
(«i, . . . , am), b = (bι, . . . . fen) Listen, so sei ab := (oi, αTO, δi, . . . , 6n) diejenige Liste, die sich durch Verkettung von α mit δ ergibt. Ist X — (X1 , XM) em Liste von Listen, so sei Liste(X) die Verkettung aller Elemente:(I, ..., a m ), b = (bi, ..., fe n ) Lists, let us start with: = (oi, α TO , δi, ..., 6 n ) the list which is given by linking α with δ. If X - (X 1 , X M ) is a list of lists, list (X) is the concatenation of all elements:
• Liste(X) := X1 für M = 1• List (X): = X 1 for M = 1
• Liste(X) := Lwrfe((J_"i, ..., XM-I))XM für M > 1• List (X): = Lwrfe ((J_ " i, ..., X M -I)) XM for M> 1
Definition 4. Für ein Datenobjekt x sei nachfolgend dim(x) der Speicherbedarf von x in Byte.Definition 4. For a data object x, let dim (x) be the memory requirement of x in bytes.
3 Aufgabenstellung3 task
Mit einem Zufallsgenerator Z ist eine Byteliste der (Mindest) Länge M zu erzeugen.With a random number generator Z, a byte list of (minimum) length M is to be generated.
4 Lösung4 solution
4.1 Übersicht4.1 Overview
Es wird via Z schrittweise ein Vektor B - [Bx, . . . . Bn), n > 0, von Bytelisten B1 erzeugt, die insgesamt eine ausreichend lange Gesamtliste ergeben, d.h.There is a stepwise vector B - [B x,. , , , B n ), n> 0, generated by Bytelisten B 1 , the total result in a sufficiently long total list, ie
• \{Liste{(Bu ..., ß„_i))| < M < \Liste(B)\• \ {list {(B u ..., ß "_i)) | <M <\ List (B) \
wobei vor jedem Schritt die Initialisierungsfunktion von Z aufgerufen wird:where before each step the initialization function of Z is called:
• Beim ersten Schritt (i=l) werden klassische Initialisierungswerte verwendet (z.B. aktuelle Zeitstempel).• The first step (i = 1) uses classic initialization values (for example, current timestamps).
• In jedem Schritt i werden die Reinitialisierungsparameter für den nächsten Schritt (?' + 1) bestimmt dergestalt, dass aus einem Wertevorrat V — (V1, . . . , VH) eine entsprechende Auswahl von Werten V1 randomisiert erfolgt und diese Parameter dann One-Time-Pad-verschlüsselt werden, wobei die Schlüssel jeweils via Byte(Z) neu erzeugt werden.• In each step i, the reinitialization parameters for the next step ( '' + 1) are determined in such a way that a corresponding selection of values V 1 is randomized from a value store V - (V 1 , ..., V H ) and these parameters then one-time-pad-encrypted, the keys are each newly generated via byte (Z).
• Ferner wird die Länge von B1 im Schritt i randomisiert innerhalb einstellbarer Grenzen - eine Mindestlänge (L) bzw. Maximallänge (L') - bestimmt. 4.2 Algorithmus• Furthermore, the length of B 1 in step i is randomized within adjustable limits - a minimum length (L) or maximum length (L ') - determined. 4.2 Algorithm
1: procedure RANDOMIZE(Z, B, M, L, L', V)1: procedure RANDOMIZE (Z, B, M, L, L ', V)
2: // Berechnet B mit \Liste(B)\ > M via Z unter folgenden Voraussetzungen:2: // Compute B with \ List (B) \> M via Z under the following conditions:
3: // M > 03: // M> 0
4: // 0 < L < L'4: // 0 <L <L '
3: // \V\ > 03: // \ V \> 0
6: // Anweisungen x := Byte(Z)(dim(x)) setzen nachfolgend einen x-Typ voraus.6: // instructions x: = byte (Z) (dim (x)) assume an x-type in the following.
7: // der mit beliebigen Bits belegt werden kann (z.B. unsigned int)7: // which can be allocated with arbitrary bits (for example, unsigned int)
8: B initialisieren // nun gilt: B - [B1, ... , Bn), ra = 0 also \B\ = 0, \Liste{B)\ = 08: B initialize // now: B - [B 1 , ..., B n ), ra = 0 so \ B \ = 0, \ list {B) \ = 0
9: Hilfsvektor W, \W\ — Inits(Z), mit Standardinitialisierungswerten belegen9: Auxiliary vector W, \ W \ - Inits (Z), with default initialization values
10: for \Liste(B)\ < M do // Schritt: B = (Bi, . . . , Bn) um ein Element erweitern10: for \ list (B) \ <M do // step: B = (Bi,..., B n ) to extend an element
11: InIt(Z) mit W aufrufen // Initialisierung von Z11: Call InIt (Z) with W // Initialize Z
12: for k = l.Jnits(Z) do // Wk für die Reinitialisierung belegen12: for k = l.Jnits (Z) do // W k for reinitialization
13: r := Byte(Z)(dim(r)) // Zufallszahl r bestimmen.13: r: = byte (Z) (dim (r)) // Determine random number r.
14: h :— mod(r, \V\) //Vorrantsindex h bestimmen14: h: - mod (r, \ V \) // determine the precedence index h
15; S := Byte(Z)(dim(Vh)) //Schlüssel 5 bestimmen15; S: = Byte (Z) (dim (V h )) // Determine key 5
16: Wk := XOR(Vh, S) Il Vh OTP-verschlÜsseln16: W k : = XOR (V h , S) Il V h OTP-Encrypt
17: r := Byte(z)(dim(r)) // weitere Zufallszahl r bestimmen17: r: = byte (z) (dim (r)) // determine further random number r
18: d := max(L, mod(r, V)) // Länge d des neuen Elementes festlegen18: d: = max (L, mod (r, V)) // set length d of the new element
19: b := Byte(Z)(d) // Byteliste b der Länge d berechnen19: b: = byte (Z) (d) // compute byte list b of length d
20: B := (B1 , . . . , Bn, b) Il B um b erweitern ' 20: B: = (B 1 , ..., B n , b) Expand Il B by b '
21: // nun gilt: |ß| > 0, \Liste(B)\ > M21: // now: | ß | > 0, \ List (B) \> M
4.3 Bewertung4.3 rating
Annahmen:assumptions:
1. Die Teillisten sind kurz genug (zu steuern über L. LI).1. The partial lists are short enough (to be controlled via L. LI).
2. Die Anzahl der Vorratswerte ist groß genug (z.B. |V| = 10000).2. The number of stock values is large enough (e.g., | V | = 10000).
3. Die Vorratswerte entstehen auf dem Rechner systemtechnisch bedingt und ohne Zusammenhang mit irgendwelchen Fachdaten so, dass sie extern nicht vorhersehbar sind.3. The stock values are generated on the computer system-technically conditioned and without connection with any technical data so that they are not externally foreseeable.
Unter diesen Voraussetzung ist dann B hinreichend gut randomisiert:Under this assumption B is then randomized sufficiently well:
• Die erste Teilliste wird durch klassische Initialisierung gewonnen, ist also hinreichend gut randomisiert.• The first partial list is won by classical initialization, so it is sufficiently well randomized.
• In jedem Folgeschritt wird der Zufallsgenerator mit Werten reinitialisiert, die hinreichend gut randomisiert sind, also ist jede Teilliste eines Folgeschrittes hinreichend gut und unabhängig randomisiert, denn:• In each subsequent step, the random number generator is reinitialized with values that are sufficiently well-randomized, so each sub-list of a subsequent step is randomly and randomly randomized, because:
Werden im Schritt i die ausgewählten Vorratswerte sicher verschlüsselt, dann werden auch im Schritt ϊ + 1 die ausgewählten Vorratswerte sicher und unabhängig verschlüsselt. • Es ist praktisch nicht möglich, die Menge möglicher Ergebnisse über die Menge möglicher Eingabewerte zu simulieren.If the selected stock values are securely encrypted in step i, the selected stock values are encrypted securely and independently in step ϊ + 1 as well. • It is virtually impossible to simulate the set of possible outcomes over the set of possible input values.
5 Vorrat s bestimmung5 stock determination
Implementiert:implements:
• Sammeln von Adressen von allokierten Objekten in einem Vektor.• Collect addresses of allocated objects in a vector.
• Ist die maximale Vektorlänge erreicht, so werden die ältesten Einträge überschrieben, d.h. es wird eine Schreibposition geführt, die nach Erreichen der Maximallänge wieder auf 0 gesetzt wird. • When the maximum vector length is reached, the oldest entries are overwritten, i. A writing position is maintained, which is reset to 0 after reaching the maximum length.

Claims

Aktenzeichen: PCT- Anmeldung Unser Zeichen: RN 8002 int.PATENTANSPRÜCHE File number: PCT login Our sign: RN 8002 int.PATENTANSPRÜCHE
1. Verfahren zum dokumentenbasierten Datenaustausch zwischen Datenträgersystemen via1. Method for document-based data exchange between data carrier systems via
Papier oder DFÜ dadurch gekennzeichnet, dass ein erstes Trägersystem (Quellsystem) beliebige serielle Ausgangsdaten — Korrespondenzdaten K genannt — via Kryptomodul als ONE-TIME-P AD-Schlüssel-Chiffre-Paar darstellt - wobei die Paar- Komponenten nicht als Schlüssel bzw. Chiffre identifiziert sein müssen — , dann eine Paar- Komponenten (P_l) in einem zentralen Zwischenspeicher (1. Kontrollstelle) abrufbar hinterlegt, insbesondre mit systemweit geeigneter Referenz, und dann die andere Paar-Komponente (P_2) plus P l - Referenz über ein Korrespondenz- Beiblatt an einen Korrespondenzempfänger (2. Kontrollstelle) leitet, der dann ggf. mindestens das Beiblatt an eine Drittpartei weiterleitet, so dann diese Drittpartei durch maschinelle Übernahme der Beiblattdaten in ein zweites Trägersystem (Zielsystem) zuerst die Komponente P_2 und die P l -Referenz und danach die durch Zugriff auf den Zentralspeicher die zentral hinterlegte Komponenten P l gewinnen und so schließlich via Kryptomodul die Korrespondenzdaten K rekonstruieren kann, wobei explizit auch erfasst ist, dass anstelle von P l bzw. P_2 auch beliebige derivative Größen P l ' bzw. P_2' verwendet werden, über die das Zielsystem P l bzw. P_2 rückrechnen kann.Paper or DUN characterized in that a first carrier system (source system) arbitrary serial output data - called correspondence data K - via crypto module as a ONE-TIME-P AD-key cipher pair - wherein the pair components are not identified as a key or cipher then a pair component (P_l) is retrievably stored in a central cache (1st control location), particularly with system-wide appropriate reference, and then the other pair component (P_2) plus P l reference via a correspondence sheet to a correspondence recipient (second inspection body), who then forwards at least the supplementary sheet to a third party, then this third party by machine acquisition of the supplementary sheet data in a second carrier system (target system) first the component P_2 and the P l reference and thereafter which gain access to the central memory centrally deposited components P l and so finally via Kry ptomodul can reconstruct the correspondence data K, which is explicitly also recorded that instead of P l or P_2 also any derivative quantities P l 'or P_2' are used, via which the target system P l or P_2 can recalculate.
2. Trägersystem (1) zum kontrollierten Datenaustausch zwischen Datenträgersystemen, d a- d u r c h g e k e n n z e i c h n e t, dass es mit einem Kryptomodul ausgestattet ist und (a) als Quellsystem beliebige serielle Ausgangsdaten (K) in Form von OTP-Schlüssel- Chiffre-Paaren kryptonisiert und ggf. zugehörige Derivate berechnet bzw. (b) als Zielsystem aus OTP-Schlüssel-Chiffre-Paaren Ausgangsdaten rekonstruiert und dazu ggf. zugehörige Derivate rückrechnet.2. carrier system (1) for the controlled exchange of data between data carrier systems, characterized in that it is equipped with a crypto module and (a) as source system arbitrary serial output data (K) in the form of OTP key cipher pairs kryptonisiert and possibly related derivatives calculated or (b) as Target system from OTP key cipher pairs Reconstructs output data and, if necessary, backs-up related derivatives.
3. Zentraler Zwischenspeicher nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass ein Trägersystem dort verfahrensgemäß per DFÜ OTP- Schlüssel bzw. OTP-Chiffren bzw. zugehörige Derivate abrufbar hinterlegt bzw. abruft.3. Central cache according to one of the preceding claims, characterized in that a carrier system there according to the method stored by dial-up OTP key or OTP ciphers or related derivatives retrievable or retrieves.
4. Beiblatt nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass ein Trägersystem dort verfahrensgemäß OTP-Schlüssel bzw. OTP-Chiffren bzw. zugehörige Derivate abspeichert bzw. ausliest. 4. Supplementary sheet according to one of the preceding claims, characterized in that a carrier system there according to the method OTP key or OTP ciphers or associated derivatives stores or reads.
PCT/DE2009/000322 2008-03-14 2009-03-06 System for the document-based data exchange between at least two data carriers by way of paper or remote data transmission WO2009117981A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP09724066A EP2263349A1 (en) 2008-03-14 2009-03-06 System for the document-based data exchange between at least two data carriers by way of paper or remote data transmission
DE112009001186T DE112009001186A5 (en) 2008-03-14 2009-03-06 System for document-based data exchange between at least two data carriers via paper or EDI

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102008014187.9 2008-03-14
DE102008014187A DE102008014187A1 (en) 2008-03-14 2008-03-14 Device and method for controlled document-based billing data exchange between the indirectly involved persons

Publications (2)

Publication Number Publication Date
WO2009117981A1 true WO2009117981A1 (en) 2009-10-01
WO2009117981A4 WO2009117981A4 (en) 2010-01-14

Family

ID=40933561

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2009/000322 WO2009117981A1 (en) 2008-03-14 2009-03-06 System for the document-based data exchange between at least two data carriers by way of paper or remote data transmission

Country Status (3)

Country Link
EP (1) EP2263349A1 (en)
DE (2) DE102008014187A1 (en)
WO (1) WO2009117981A1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5272754A (en) * 1991-03-28 1993-12-21 Secure Computing Corporation Secure computer interface
US20030149869A1 (en) * 2002-02-01 2003-08-07 Paul Gleichauf Method and system for securely storing and trasmitting data by applying a one-time pad
DE202004005610U1 (en) * 2004-04-06 2004-06-09 Compugroup Holding Ag Computer system for diagnosing patients and providing medical solution, transmits key code and calculated data via network and prints key code in barcode format
WO2007090466A1 (en) * 2006-02-08 2007-08-16 Vita-X Ag Computer system and method for storing data
US20070297602A1 (en) * 2003-08-11 2007-12-27 Hull Jonathan J Multimedia output device having embedded encryption functionality

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000072501A1 (en) * 1999-05-22 2000-11-30 Sc-Info+Inno Gmbh+Co. Electronic transmission and authentication of texts

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5272754A (en) * 1991-03-28 1993-12-21 Secure Computing Corporation Secure computer interface
US20030149869A1 (en) * 2002-02-01 2003-08-07 Paul Gleichauf Method and system for securely storing and trasmitting data by applying a one-time pad
US20070297602A1 (en) * 2003-08-11 2007-12-27 Hull Jonathan J Multimedia output device having embedded encryption functionality
DE202004005610U1 (en) * 2004-04-06 2004-06-09 Compugroup Holding Ag Computer system for diagnosing patients and providing medical solution, transmits key code and calculated data via network and prints key code in barcode format
WO2007090466A1 (en) * 2006-02-08 2007-08-16 Vita-X Ag Computer system and method for storing data

Also Published As

Publication number Publication date
DE112009001186A5 (en) 2011-02-17
EP2263349A1 (en) 2010-12-22
WO2009117981A4 (en) 2010-01-14
DE102008014187A1 (en) 2009-09-24

Similar Documents

Publication Publication Date Title
DE102005018676B4 (en) Key management procedure for cryptographic modules
EP0006498B1 (en) Method and apparatus for document authentification
DE3303846A1 (en) METHOD FOR &#34;REGISTERING&#34; ELECTRONIC MAIL IN AN ELECTRONIC COMMUNICATION SYSTEM AND ARRANGEMENT FOR IMPLEMENTING THE METHOD
DE102012206341A1 (en) Shared encryption of data
EP1180276A1 (en) Method for verifying the integrity and authorship of, and encoding and decoding texts
WO2009106055A9 (en) System for the controlled data exchange between at least two data carriers via mobile read-write memories
WO2009117981A1 (en) System for the document-based data exchange between at least two data carriers by way of paper or remote data transmission
DE19919909C2 (en) Signing and signature verification of messages
DE102005006713A1 (en) Binary data encoding method, involves selecting encoding from amount of coding rate for bit pattern, with which pattern is not established by public, and stays in relation due to its relation commonality represented only as truth table
WO2020144123A1 (en) Method and system for information transmission
DE102006009725A1 (en) Public code authenticating method, involves producing signature from combination of public code and generated authentication characteristic, and publishing public code, authentication characteristic and produced signature
EP1487141B1 (en) Preparation of key shares of a value encrypted by visual cryptography
DE102012025910B3 (en) System for conducting transactions
EP3734486B1 (en) Computer implemented method for replacing a data string
WO2018091703A1 (en) Method and apparatus for securing an electronic data transmission
WO1999057688A1 (en) Method for proving the authenticity of documents
EP4174700A1 (en) Provision of a digital document
EP4174703A1 (en) Recovering cryptographic key
WO2022161755A1 (en) Method and device for standardizing blockchain addresses
EP4307152A1 (en) Securing and authenticating of a personal identity document
EP1759486B1 (en) Method for documenting at least one verification performed on an analog or digital document, and production of one such document
DE10238615B4 (en) Method for writing cryptographic keys in signature cards
EP3553726A1 (en) Method for tamper-proof storing of transaction data in a system with electronic cash registers and system
DE102007046102A1 (en) Data transmitter authentication and protection method for encoding machine, involves closing number of keys from information of source and associated code numbers, where information of keys is not sufficient to encrypt other source data
DE102008059351A1 (en) Procedure for securing transactions

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09724066

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2009724066

Country of ref document: EP

REF Corresponds to

Ref document number: 112009001186

Country of ref document: DE

Date of ref document: 20110217

Kind code of ref document: P

REG Reference to national code

Ref country code: DE

Ref legal event code: R225

Ref document number: 112009001186

Country of ref document: DE

Effective date: 20110217