DE102009032070A1 - System und Verfahren für die Zustellung DFÜ-versendeter Daten - Google Patents

System und Verfahren für die Zustellung DFÜ-versendeter Daten Download PDF

Info

Publication number
DE102009032070A1
DE102009032070A1 DE102009032070A DE102009032070A DE102009032070A1 DE 102009032070 A1 DE102009032070 A1 DE 102009032070A1 DE 102009032070 A DE102009032070 A DE 102009032070A DE 102009032070 A DE102009032070 A DE 102009032070A DE 102009032070 A1 DE102009032070 A1 DE 102009032070A1
Authority
DE
Germany
Prior art keywords
delivery
computer
outgoing
otp
edi
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102009032070A
Other languages
English (en)
Inventor
Robert Niggl
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102009032070A priority Critical patent/DE102009032070A1/de
Priority to DE112010002864T priority patent/DE112010002864A5/de
Priority to PCT/DE2010/000763 priority patent/WO2011012103A1/de
Publication of DE102009032070A1 publication Critical patent/DE102009032070A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Die vorliegende Erfindung befasst sich mit einem System und Verfahren (Zustelldienst) für elektronisch per DFÜ von externen Rechnern (Ausgangsrechner) für identifizierte Kunden versendete Post, gestützt auf · per DÜF ansprechbare Rechnersysteme des Zustelldienstes (Dienststellen) und · per DÜF ansprechbare Rechnersysteme, die als Zwischenspeicher fungieren (Trustcenter), dergestalt, dass für beliebige Daten der Ausgangsrechner (Korrespondenzobjekte) · (a) eine sichere und authentische Erzeugung definierter Druckstücke und zugehöriger Briefe ermöglicht wird, die dann physisch zugestellt werden können, bzw. · (b) eine sichere und authentische Zustellung der Korrespondenzobjekte für identifizierte Kunden an externe Rechner (Zielrechner) per DÜF, wobei im Fall (a) der gesamte Prozess bis zur Brieferstellung automatisiert erfolgen kann bzw. im Fall (b) der gesamte Prozess bis zur Datengewinnung auf dem jeweiligen Zielrechner. Die DFÜ-Zustellung kann durch geeignete Initialisierung mit sog. Basiswerten so sicher ausgeführt werden, dass die Gewinnung des Korrespondenzobjektes selbst dann unmöglich ist, wenn eine Drittpartei alle per DFÜ übermittelten Daten erhält und über einen Quantencomputer verfügt.

Description

  • Die vorliegende Erfindung befasst sich mit einem System und Verfahren für die sichere und authentische Zustellung von Daten, die per DFÜ versendet wurden, insbesondere mit der Zustellung, die wieder per DFÜ erfolgen (Variante DFÜ-Zustellung) kann oder alternativ durch Erzeugung definierter Druckstücke und zugehöriger Briefe (Variante Briefzustellung).
  • Derartige Verfahren und Systeme sind in Grundzügen bzw. Teilaspekten im Stand der Technik bekannt bzw. werden in Fachkreisen diskutiert. Sie haben aber den Nachteil, dass sie nicht sicher bzw. nicht zukunftssicher und nicht authentisch sind.
  • Daher ist es Aufgabe der vorliegenden Erfindung, ein Verfahren und ein nach diesem Verfahren ausgerichtetes System bereitzustellen, das durch technische Maßnahmen einerseits die hochsichere und authentische externe Brieferstellung ermöglicht (Vor-Ort-Ausdruck) – und so Zeit und Kosten spart – und andererseits eine absolut sichere und authentische DFÜ-Zustellung, so dass ein Angriff über das Verfahren selbst unmöglich ist.
  • Ein Angriff über das DFÜ-Zustellungsverfahren ist also z. B. auch dann unmöglich, wenn eine Drittpartei (a) alle Informationen erhält, die per DFÜ kommuniziert werden, und (b) diese Drittpartei über einen Quantencomputer verfügt. Auch eine Änderung der Rechtslage, die ggf. nachträglich die Offenlegung der DFÜ-Daten erzwingt, hilft also nicht weiter, d. h. die Lösung ist auch in jeder Hinsicht zukunftssicher. Ein Missbrauch ist aber nicht möglich, da die Kunden identifiziert sein müssen.
  • Diese gestellte Aufgabe wird mit den kennzeichnenden Merkmalen der Hauptansprüche gelöst.
  • Das System stützt sich auf per DFÜ ansprechbare Rechnersysteme (Dienststellen genannt), die Postsendungen annehmen bzw. verarbeiten und per DFÜ ansprechbare Rechnersysteme, die als Zwischenspeicher fungieren (Trustcenter genannt).
  • Das erfindungsgemäße Verfahren für die Briefzustellung, nachdem das System vorteilhaft arbeitet, ist dadurch gekennzeichnet,
    dass in einem 1. Hauptprozess ein externer Rechner (Ausgangsrechner) mit einem beliebigen Korrespondenzobjekt K und einer Kundennummer N1
    (Kryptonisierung1) K über ein ONE-TIME-PAD(OTP)-Verfahren durch Schlüsselgenerierung und OTP-Verschlüsselung als Größen K1, K2 kryptonisiert, so dass K durch OTP-Entschlüsselung aus K1, K2 gewonnen werden kann und
    (Kryptonisierung2) beliebig Größen K1*, K2* berechnet, die eine Rückrechnung von K1, K2 erlauben bzw. K1* = K1 und K2* = K2 setzt und
    (Referenzbildung) für K1 eine kundenübergreifend geeignete Referenz R bestimmt und
    (Auftragsspezifikation) einen Zustellauftrag A spezifiziert, der mindestens den Adressaten über eine Kundennummer N2 identifiziert bzw. über postalische Mindestangaben eine Briefzustellung ermöglicht, und
    (Auftragserteilung) per DFÜ (Ausgangspost1) mindestens R, K1* in Trustcentern hinterlegt und per DFÜ (Ausgangspost2) mindestens R, A, K2* an Dienststellen (Annahmedienststellen) schickt;
    dass schließlich in einem 2. Hauptprozess eine Annahmedienstelle oder eine andere Dienststelle, die per DFÜ die Mindestdaten der Ausgangspost2 erhalten hat (Abwicklungsdienststelle),
    (Abholung) die fehlende Kryptokomponente K1* per DFÜ über eine Trustcenter-Anfrage beschafft,
    (Dekryptonisierung1) falls erforderlich K1, K2 via K1*, K2* berechnet,
    (Dekryptonisierung2) K durch OTP-Entschlüsselung aus K1, K2 berechnet,
    (Brieferstellung) via Korrespondenzobjekt und Zustellauftrag mindestens einen Brief automatisiert erzeugt und
    (Briefversand) den Brief aufgibt bzw. ihn für die Aufgabe zur Verfügung stellt.
  • Das erfindungsgemäße Verfahren für die DFÜ-Zustellung, nachdem das System vorteilhaft arbeitet, ist dadurch gekennzeichnet,
    dass im 1. Hauptprozess ein externer Rechner (Ausgangsrechner) mit einem beliebigen Korrespondenzobjekt K und einer Kundennummer N1
    (Kryptonisierung1) K über ein ONE-TIME-PAD(OTP)-Verfahren durch ein- bzw. mehrfache Schlüsselgenerierung und ein- bzw. mehrfache OTP-Verschlüsselung von K als Größen K1, K2, ... kryptonisiert, so dass K durch OTP-Entschlüsselung aus K1, K2, ... berechnet werden kann,
    (Kryptonisierung2) beliebig eine Liste von Größen K1*, K2*, ... berechnet, die eine Rückrechnung von K1, K2, ... erlauben bzw. K1* = K1, K2* = K2, .... setzt,
    (Referenzbildung) für K1 eine kundenübergreifend geeignete Referenz R bestimmt,
    (Auftragsspezifikation) einen Zustellauftrag A spezifiziert, der mindestens den Adressaten über eine Kundennummer N2 oder DFÜ-Adresse identifiziert,
    (Auftragserteilung) per DFÜ (Ausgangspost1) mindestens R, K1* in Trustcentern hinterlegt und per DFÜ (Ausgangspost2) mindestens R, A, K2* an Dienststellen (Annahmedienststellen) schickt, und falls Kryptokomponenten K3*, ... gebildet wurden per DFÜ (Ausgangspost3) mindestens diese Kryptokomponenten an beliebige externe Rechner (Zielrechner1) übermittelt; und
    dass dann in einem 2. Hauptprozess eine Annahmedienstelle oder eine andere Dienststelle, die per DFÜ die Mindestdaten der Ausgangspost2 erhalten hat (Abwicklungsdienststelle),
    (Freischaltung1) falls erforderlich Freigabeparameter über einen automatisierbaren DFÜ-Frage-Antwort-Dialog mit externen Rechnern (Zielrechner2a) bestimmt, die über den Zustellauftrag identifiziert wurden,
    (Freischaltung2) falls erforderlich das in einem Trustcenter hinterlegte K1* per DFÜ zur Abholung freigibt,
    (Zustellung) mindestens R und K2* per DFÜ an Zielrechner2a schickt bzw. an externe Rechner (Zielrechner2b), die über den Zustellauftrag identifiziert wurden bzw. durch die Freischaltung 1; und
    dass schließlich in einem 3. Hauptprozess ein externer Rechner (Zielrechner3), der per DFÜ die Mindestdaten der Zustellung und ggf. die Mindestdaten der Ausgangspost3 erhalten hat – wobei die Zielrechner nicht verschieden sein müssen –
    (Abholung) die fehlende Kryptokomponente K1* per DFÜ über eine Trustcenter-Anfrage beschafft, sowie
    (Dekryptonisierung1) falls erforderlich K1, K2, ... via K1*, K2*, ... berechnet,
    (Dekryptonisierung2) K durch OTP-Entschlüsselung aus K1, K2, ... berechnet.
  • Im nun Folgenden werden die beiden Ausführungsvarianten (Zustellverfahren) an Hand von Zeichnungen näher erläutert. Es zeigt
  • 1: eine vollständige Ausführung der Briefzustellung;
  • 2: eine vollständige Ausführung der DFÜ-Zustellung.
  • Die 1 zeigt eine schematisierte Darstellung einer vollständigen Ausführung einer Briefzustellung. Der 1. Hauptprozess der Briefzustellung ist dadurch gekennzeichnet, dass ein externer Rechner (Ausgangsrechner) mit einem beliebigen Korrespondenzobjekt K und einer Kundennummer N1 (als Absender-Identifikation)
    • • (Kryptonisierung1) K über ein ONE-TIME-PAD(OTP)-Verfahren (siehe Erläuterung unten zu den OTP-Verfahren bzw. die OTP-Artikel in der wikipedia) durch Schlüsselgenerierung und OTP-Verschlüsselung als Größen K1, K2 kryptonisiert, so dass K durch OTP-Entschlüsselung aus K1, K2 gewonnen werden kann,
    • • (Kryptonisierung2) beliebig Größen K1*, K2* berechnet, die eine Rückrechnung von K1, K2 erlauben (zum „warum”: siehe Erläuterung unten) bzw. K1* = K1 und K2* = K2 setzt,
    • • (Referenzbildung) für K1 eine kundenübergreifend eindeutige Referenz R bestimmt (z. B. über N1, Ausgangsrechnernummer, und eine laufende Nummer für K1),
    • • (Auftragsspezifikation) einen Zustellauftrag A spezifiziert, der mindestens den Adressaten über eine Kundennummer N2 identifiziert oder über postalische Mindestangaben eine Briefzustellung ermöglicht, und
    • • (Auftragserteilung) per DFÜ (Ausgangspost1) mindestens R, K1* in Trustcentern hinterlegt und per DFÜ (Ausgangspost2) mindestens R, A, K2* an Dienststellen (Annahmedienststellen) schickt.
  • Der 2. Hauptprozess der Briefzustellung ist dadurch gekennzeichnet, dass eine Annahmedienstelle oder eine andere Dienststelle, die per DFÜ die Mindestdaten der Ausgangspost2 erhalten hat (Abwicklungsdienststelle),
    • • (Abholung) das fehlende K1* per DFÜ über eine Trustcenter-Anfrage beschafft,
    • • (Dekryptonisierung1) falls erforderlich K1, K2 via K1*, K2* berechnet,
    • • (Dekryptonisierung2) K durch OTP-Entschlüsselung aus K1, K2 berechnet,
    • • (Brieferstellung) via Korrespondenzobjekt und Zustellauftrag mindestens einen Brief automatisiert erzeugt und
    • • (Briefversand) den Brief aufgibt bzw. ihn für die Aufgabe zur Verfügung stellt.
  • Empfehlung: Die DFÜ-Kommunikation der Rechnersysteme wird zusätzlich über ein Public-Key-Verfahren verschlüsselt (Transportverschlüsselung).
  • Empfehlung: Der Ausgangsrechner bildet auch noch ein Einmalpasswort (P1), das er im Trustcenter hinterlegt und an die Annahmedieststelle übermittelt.
  • Das Verfahren gewährleistet ferner Fälschungssicherheit, wenn das Trustcenter Zugriffssicherheit gewährleistet.
  • Wir diskutieren nun die Sicherheit. Zunächst sind K1 und K2 Daten ohne Information (s. u.: Erläuterung zu den OTP-Verfahren), d. h. über eine Komponente alleine kann keinerlei Information gewonnen werden.
  • Sind dann auch K1* und K2* Daten ohne Information (Beispiele hierzu siehe unten), so können also über K1* bzw. K2* alleine keine Informationen gewonnen werden.
  • Im Extremfall könnte ein Angreifer K1* und K2* gewinnen bzw. staatliche Stellen die Offenlegung erzwingen. Dann müsste der Angreifer bzw. die staatliche Stelle aber immer noch die Rückrechnung von K1 und K2 aus K1* und K2* bewerkstelligen.
  • Die Berechnung von K1* und K2* via K1 und K2 kann aber über Parameter (Basiswerte genannt) so gesteuert werden, dass man für eine effiziente Rückrechnung die Basiswerte kennen muss, z. B. durch ein Mischverfahren: Es werden Bitlisten L1 und L2 randomisiert erzeugt und dann mit den Komponenten K1 und K2 rückrechenbar vermischt, wobei die Mischfunktion über die Basiswerte gesteuert wird. Dann sind auch K1* und K2* ohne Information und typischerweise nicht einmal längenkorreliert.
  • Grundsätzlich lassen sich beliebig viele und beliebig komplexe Mischfunktionen konstruieren, die mit gegebenen Basiswerten jeweils effizient ver- und entmischen. Beispielhaft sei eine einfache Mischfunktion vorgestellt, die K1* schrittweise aus K1 und L1 erzeugt, indem sie einen Basiswert als „Mischmuster” verwendet (analog könnte man K2* schrittweise aus K2 und L2 erzeugen). Dazu wird das Bitmuster des Basiswertes solange iterativ von „links nach rechts” abgearbeitet, bis schließlich K1 bzw. L1 abgearbeitet sind:
    • • Wird ein 1-Bit angetroffen, so wird das nächste K1-Byte an K1* angefügt.
    • • Wird ein 0-Bit angetroffen, so wird das nächste L1-Byte an K1* angefügt.
    • • Sind K1 bzw. L1 abgearbeitet, so wird der Rest von L1 bzw. K1 (sofern vorhanden) an K1* angehängt und die Iteration ist beendet.
  • Annahme:
    • • Der „Musterwert” und der „Füllwert” L1 wird randomisiert in variabler Länge erzeugt.
    • • Musterwert und Füllwert können grundsätzlich „beliebig groß” werden (in der Praxis: sehr groß, z. B. bis zu 1 MB).
  • Folgerung:
    • • Kennt man nur K1* und K2*, so scheitert eine „Rückrechnung durch Probieren” bereits am Rechenaufwand.
    • • Ein Blick auf die Beispiel-Musterfunktion zeigt ein weiteres Problem auf: Zu jedem K1* und jedem „hinreichend kleineren” K1' kann man stets passende Muster- und Füllwerte angeben, so dass damit aus K1' durch Vermischen der Wert K1* erzeugt werden kann. „Probieren” würde also keine eindeutigen Ergebnisse liefern. Werden daher Füll- und Musterwerte als Einmalwerte erzeugt, d. h. für K1 bzw. K2 erzeugt und nur für K1 bzw. K2 verwendet, so ist auch jeder statistische Angriff ausgeschlossen.
  • Hinweis: Neben den reinen Mischverfahren lassen sich auch leicht Verfahren angeben, die rückrechenbar mischen und verändern. Auch hierfür lassen sich wieder beliebig viele effiziente Varianten angeben. Die vorgestellte einfache Mischfunktion hat aber den Vorteil, dass man sie auch leicht erklären und so bei den Kunden ggf. Vertrauen schaffen kann.
  • Damit ist klar, wie über entsprechende Mischverfahren Sicherheit erzeugt werden kann: Ein Kunde könnte eine (lange) Liste solcher Basiswerte vorab erstellen und dann per Datenträger mit entsprechender Speicherkapazität (CD, DVD, ...) an den Zustelldienst leiten. Die jeweilige Auswahl könnte er dann dem Zustelldienst über die Ausgangspost2 per Listenindex mitteilen (sogar unverschlüsselt). Der Angreifer müsste also die beteiligten Dienststellen und Trustcenter komplett ausforschen bzw. eine staatliche Stelle die Offenlegung dieser Daten erzwingen. Werden die Daten im Trustcenter allerdings schnellstmöglich gelöscht (ohne externe Sicherung), so ist das System dennoch als hochsicher einzustufen.
  • Hinweis: Denkbar ist natürlich auch, dass der Zustelldienst die Basisdaten generiert und dem Kunden per Datenträger zuleitet.
  • In einer vorangegangenen Anmeldung beim DPMA wurde ein Verfahren vorgestellt, das auf einem Ausgangsrechner im Normalbetrieb beliebig lange randomisierte Bitlisten effizient und in hoher Randomisierungsqualität liefern kann. Das gewünschte Sicherheitsniveau kann also problemlos wie beschrieben erreicht werden.
  • Wir beschreiben nun die DFÜ-Zustellung und zeigen, dass sie so ausgeführt werden kann, dass ein Angreifer den Zielrechner komplett ausforschen müsste, d. h. ein Angriff über das Verfahren selbst ist dann unmöglich.
  • In 2 wird eine vollständige Ausführung der DFÜ-Zustellung schematisch dargestellt. Der 1. Hauptprozess der DFÜ-Zustellung ist dadurch gekennzeichnet, dass ein externer Rechner (Ausgangsrechner) mit einem beliebigen Korrespondenzobjekt K und einer Kundennummer N1 (Absender-Identifikation)
    • • (Kryptonisierung1) K über ein OTP-Verfahren durch ein- bzw. mehrfache Schlüsselgenerierung und ein- bzw. mehrfache OTP-Verschlüsselung von K als Größen K1, K2, ... kryptonisiert, so dass K durch OTP-Entschlüsselung aus K1, K2, ... berechnet werden kann,
    • • (Kryptonisierung2) beliebig eine Liste von Größen K1*, K2*, ... berechnet, die eine Rückrechnung von K1, K2, ... erlauben bzw. K1* = K1, K2* = K2, ... setzt,
    • • (Referenzbildung) für K1 eine kundenübergreifend eindeutige Referenz R bestimmt,
    • • (Auftragsspezifikation) einen Zustellauftrag A spezifiziert, der mindestens den Adressaten über eine Kundennummer N2 oder DFÜ-Adresse identifiziert,
    • • (Auftragserteilung) per DFÜ (Ausgangspost1) mindestens R, K1* in Trustcentern hinterlegt und per DFÜ (Ausgangspost2) mindestens R, A, K2* an Dienststellen (Annahmedienststellen) schickt, und falls Kryptokomponenten K3*, ... gebildet wurden: per DFÜ (Ausgangspost3) mindestens diese sonstigen Kryptokomponenten an beliebige externe Rechner (Zielrechner1) übermittelt.
  • Der 2. Hauptprozess der DFÜ-Zustellung ist dadurch gekennzeichnet, dass eine Annahmedienstelle oder eine andere Dienststelle, die per DFÜ die Mindestdaten der Ausgangspost2 erhalten hat (Abwicklungsdienststelle)
    • • (Freischaltung1) falls erforderlich Freigabeparameter über einen automatisierten DFÜ-Frage-Antwort-Dialog mit externen Rechnern (Zielrechner2a) bestimmt, die über den Zustellauftrag identifiziert wurden,
    • • (Freischaltung2) falls erforderlich das in einem Trustcenter hinterlegte K1* per DFÜ zur Abholung frei gibt, und
    • • (Zustellung) mindestens R und K2* per DFÜ an Zielrechner2a schickt bzw. an externe Rechner (Zielrechner2b), die über den Zustellauftrag identifiziert wurden bzw. durch die Freischaltung1.
  • Der 3. Hauptprozess der DFÜ-Zustellung ist dadurch gekennzeichnet, dass ein externer Rechner (Zielrechner3), der per DFÜ die Mindestdaten der Zustellung und ggf. die Mindestdaten der Ausgangspost3 erhalten hat – wobei die Zielrechner nicht verschieden sein müssen –,
    • • (Abholung) das fehlenden K1* per DFÜ über eine Trustcenter-Anfrage beschafft,
    • • (Dekryptonisierung1) falls erforderlich K1, K2, ... via K1*, K2*, ... berechnet,
    • • (Dekryptonisierung2) K durch OTP-Entschlüsselung aus K1, K2, ... berechnet.
  • Im 3.Hauptprozess sei wieder erfasst, dass die Abholung und Dekryptonisierung auf verschiedenen Zielrechnern erfolgen.
  • Empfehlung: Die DFÜ-Kommunikation der Rechnersysteme wird wieder zusätzlich über ein Public-Key-Verfahren verschlüsselt (Transportverschlüsselung).
  • Empfehlung: Der Ausgangsrechner bildet auch noch ein Einmalpasswort P1 und eine zugehörige laufende Nummer M, die er verschlüsselt an die Annahmedieststelle und verschlüsselt an den Zielrechner übermittelt. Die Abwicklungsdienststelle fordert mit Angabe von M vom Zielrechner P1 und ein weiteres Einmalpasswort P2 an: Kennt der Zielrechner P1, so ist er authentifiziert und P2 wird zur Freigabe im Trustcenter hinterlegt.
  • Das Verfahren gewährleistet Fälschungssicherheit, wenn das Trustcenter Zugriffssicherheit gewährleistet. Hohe Zugriffsicherheit kann durch eine „Ensemble-Lösung” (s. Hinweis unten) erreicht werden, d. h. nur identifizierte Kundensysteme können zugreifen. Sinnvollerweise sollte im Hauptprozess 3 nur ein Kundensystem zugreifen können, dass im Hauptprozess 1 via Kundennummer identifiziert wurde.
  • Empfehlung für Ensemble-Lösungen: Trustcenter und Kundensysteme bilden über jeden Kommunikationsschritt Kontrollzahlen und formulieren bei jedem neuen Kommunikationsschritt eine „Challenge” über die gesamte Historie der Kontrollzahlen, d. h. das Trustcenter beantwortet eine Anfrage eines externen Systems, das sich als Kundensystem deklariert, nur dann, wenn es den Challenge-Wert richtig berechnet hat. Der Challenge-Wert könnte z. B. als Hashwert über die Kontrollzahlenhistorie berechnet werden.
  • Wir diskutieren nun die Sicherheit. Zunächst sind K1, K2, ... Daten ohne Information (s. u.: Erläuterung zu den OTP-Verfahren), d. h. fehlt auch nur eine Komponente in der Liste, so kann mit den restlichen Komponenten alleine keinerlei Information gewonnen werden.
  • Sind dann auch K1*, K2*, .... Daten ohne Information, so gilt dies analog für diese Liste.
  • Im Extremfall könnte ein Angreifer die gesamte Liste K1*, K2*, ... gewinnen bzw. staatliche Stellen die Offenlegung dieser Daten erzwingen. Dann müsste der Angreifer bzw. die staatliche Stelle aber immer noch die Rückrechnung von K1, K2, ... aus K1*, K2*, ... bewerkstelligen. Die Berechnung der K1*, K2*, ... via K1, K2, ... kann aber wie oben beschrieben über Basiswerte so gesteuert werden, dass man diese Basiswerte für die Rückrechnung kennen muss. Ein Kunde könnte eine Liste solcher Basiswerte vorab erstellen und dann per Datenträger (CD, DVD, ...) an den Partner-Kunden leiten. Die jeweilige Auswahl könnte er dann dem Partner über den Listenindex per DFÜ durch die Ausgangspost3 mitteilen (sogar unverschlüsselt). Das Verfahren selbst wäre also nicht mehr angreifbar und wäre trotzdem – bis auf die Initialisierung – vollständig automatisierbar.
  • Hinweis: Es liegt nahe, die Kundensysteme mit entsprechender modularer Infrastruktur auszurüsten. Insb. sollten Schnittstellen-Konventionen für Mischverfahren definiert werden, so dass der Kunde beliebige Implementierungen einsetzen kann bzw. selbst implementiert.
  • Da eines der kennzeichnenden Verfahrensmerkmale die sichere Verschlüsselung ist, wird diese kurz vorgestellt (Hinweis: Einen guten Überblick geben auch die OTP-Artikel in der wikipedia).
  • Die sichere Verschlüsselung ist „informationsvernichtend”, d. h. der verschlüsseltet Klartext (Chiffre) trägt keine Information in dem Sinne, dass – mathematisch begründet – über die Chiffre allein keinerlei Information gewonnen werden kann.
  • Es ist leicht einsehbar, dass One-Time-Pad-(OTP)-Verfahren informationsvernichtend sind: Dort wird jedes Bit des Klartextes K mit einem zufälligen Bit verknüpft, das nur für diese Verknüpfung verwendet wird. Der Schlüssel muss also randomisiert für K erzeugt werden (Einmalschlüssel) und muss mindestens so lang sein wie K.
  • Beispielhaft sei als Bit-Verknüpfung die Bit-Addition genannt (auch bekannt als XOR-Verknüpfung): 0 + 1 = 1 + 0 = 1, 1 + 1 = 0 + 0 = 0. Ist dann E ein Einmalschlüssel für K in der Länge von K, dann ist K + E der verschlüsselte Klartext (V), wobei jeweils bitweise addiert wird. Da offenbar V + E = K, kann mit E auch wieder entschlüsselt werden. Anmerkung zur mathematischen Literatur: Die Bit-Addition hat die Eigenschaften einer „abelschen Gruppe”; man kann also z. B. rechnen „wie mit ganzen Zahlen”. Die Bit-Addition ist in der Algebra auch bekannt als „Addition im kleinsten Körper (|F_2)”.
  • Der Vollständigkeit halber sei auch die Bit-Addition kurz ausgeführt und die für die Chiffrierung relevanten Eigenschaften nachgewiesen. Es wird eine „programmiernahe Notation” verwendet, d. h. anstelle des +Zeichens wird das ^Zeichen für den entsprechenden Bit-Operator verwendet, der in vielen Programmiersprachen zur Verfügung steht.
    • Definition: Sei !0 = 1, !1 = 0 (Negation)
  • Es gilt dann offenbar !!x = x
    • Definition: Sei 0^0 = 1^1 = 0 und 0^1 = 1^0 = 1 (Bit-Addtion bzw. XOR-Verknüpfung)
  • Dann gilt stets
    • • x^x = 0 (klar)
    • • x^!x = 1 (klar)
    • • x^0 = x (denn 1^0 = 1, 0^0 = 0)
    • • x^1 = !x (denn 1^1 = 0, 0^1 = 1)
  • Ferner gilt für zwei Bitvariable x, y stets:
    • • x^y = y^x (klar)
  • Wir betrachten nun beliebige Bitvariable x, y, z und zeigen:
    • • x^(y^z) = (x^y)^z
    Annahme: y = z.
  • Die rechte Seite liefert dann
    • • x^(y^z) = x^0 = x
  • Für die linke Seite sind zwei Fälle möglich:
    • • (x^x)^x = 0^x = x
    • • (x^!x)^!x = 1^!x = !!x = x
    Annahme: y ≠ z.
  • Für die linke Seite sind dann folgende Fälle möglich:
    • • x^(x^!x) = x^1 = !x
    • • x^(!x^x) = x^1 = !x
  • Für die rechte Seite sind dann folgende Fälle möglich:
    • • (x^!x)^x = 1^x = !x
    • • (x^x)^!x = 0^!x = !x
  • Folglich gilt die Gleichung in allen Fällen.
  • Sei also K eine beliebige Bit-Liste, E ein gleichlanger Einmalschlüssel, und die Chiffre K' sei definiert als K' = K^E, wobei komponentenweise addiert wird. Ist dann O eine gleichlange Bitliste mit lauter Nullen, dann gilt K'^E = (K^E)^E = K^(E^E) = K^O = K.
  • Offenbar gilt K'^E = E^K', d. h. Schlüssel und Chiffre können die „Plätze tauschen”. Für ein gegebenes Paar (K1, K2) = (E, K') bzw. (K', E) kann man also – mathematisch gesichert – nicht mehr feststellen, was Schlüssel und was Chiffre ist. Auch die „historische Kenntnis der Entstehungsgeschichte” kann ein Quellsystem leicht vernichten: Die Kryptographieeinheit des Quellsystems muss vor der Ausgabe von (K1, K2) die Komponenten lediglich zufallsgesteuert vertauschen. Es ist dann sinnlos geworden, von Schlüssel bzw. Chiffren zu reden: K1 und K2 „funktionieren” wie Schlüssel und wie Chiffren, aber selbst die „historische Identifizierung” ist unmöglich geworden, da dies absolute Leerdaten darstellen.
  • Zusammenfassend darf festgestellt werden, dass die vorliegende Erfindung sich mit einem System und Verfahren (Zustelldienst) befasst, die für elektronisch per DFÜ von externen Rechnern (Ausgangsrechner) für identifizierte Kunden versendete Post bestimmt sind und gestützt sind auf
    • • per DFÜ ansprechbare Rechnersysteme des Zustelldienstes (Dienststellen) und
    • • per DFÜ ansprechbare Rechnersysteme, die als Zwischenspeicher fungieren (Trustcenter)
    dergestalt, dass für beliebige Daten der Ausgangsrechner (Korrespondenzobjekte)
    • • (a) eine sichere und authentische Erzeugung definierter Druckstücke und zugehöriger Briefe ermöglicht wird, die dann physisch zugestellt werden können bzw.
    • • (b) eine sichere und authentische Zustellung der Korrespondenzobjekte für identifizierte Kunden an externe Rechner (Zielrechner) per DFÜ,
    wobei im Fall (a) der gesamte Prozess bis zur Brieferstellung automatisiert erfolgen kann bzw. im Fall (b) der gesamte Prozess bis zur Datengewinnung auf dem jeweiligen Zielrechner. Die DFÜ-Zustellung kann durch geeignete Initialisierung mit sog. Basiswerten so sicher ausgeführt werden, dass die Gewinnung des Korrespondenzobjektes selbst dann unmöglich ist, wenn eine Drittpartei alle per DFÜ übermittelten Daten erhält und über einen Quantencomputer verfügt.

Claims (3)

  1. System für die Zustellung elektronisch versendeter Post (Zustelldienst), dadurch gekennzeichnet, dass mindestens ein per DFÜ ansprechbarer Rechner (Dienststelle) Postsendungen annimmt bzw. verarbeitet und mindestens ein per DFÜ ansprechbarer Rechner als Zwischenspeicher (Trustcenter) fungiert, so dass über Ausgangspost, die von einem externen Rechner (Ausgangsrechner) mit einem beliebigen Korrespondenzobjekt K und einer Kundennummer N1 (Ausgangspost1) per DFÜ an Trustcenter versendet wird und (Ausgangspost2) per DFÜ an Dienststellen versendet wird und mindestens (erstens) den Absender über N1 identifiziert und (zweitens) den Adressaten über eine Kundennummer N2 bzw. DFÜ-Adresse identifiziert bzw. über postalische Mindestangaben eine Briefzustellung ermöglicht und für den definierten Adressaten ein Brief erzeugt wird, der mindestens ein Druckstück enthält, das über das Korrespondenzobjekt erzeugt wurde, bzw. einem definierten externen Rechner (Zielrechner) Informationen zur Verfügung gestellt werden, so dass der Zielrechner das Korrespondenzobjekt gewinnen kann.
  2. Verfahren für die Zustellung elektronisch versendeter Post dadurch gekennzeichnet, dass (1. Hauptprozess) ein externer Rechner (Ausgangsrechner) mit einem beliebigen Korrespondenzobjekt K und einer Kundennummer N1 (Kryptonisierung1) K über ein ONE-TIME-PAD(OTP)-Verfahren durch Schlüsselgenerierung und OTP-Verschlüsselung als Größen K1, K2 kryptonisiert, so dass K durch OTP-Entschlüsselung aus K1, K2 gewonnen werden kann, (Kryptonisierung2) beliebig Größen K1*, K2* berechnet, die eine Rückrechnung von K1, K2 erlauben bzw. K1* = K1 und K2* = K2 setzt, (Referenzbildung) für K1 eine kundenübergreifend geeignete Referenz R bestimmt, (Auftragsspezifikation) einen Zustellauftrag A spezifiziert, der mindestens den Adressaten über eine Kundennummer N2 identifiziert bzw. über postalische Mindestangaben eine Briefzustellung ermöglicht, und (Auftragserteilung) per DFÜ (Ausgangspost1) mindestens R, K1* in Trustcentern hinterlegt und per DFÜ (Ausgangspost2) mindestens R, A, K2* an Dienststellen (Annahmedienststellen) schickt; dass schließlich (2. Hauptprozess) eine Annahmedienstelle oder eine andere Dienststelle, die per DFÜ die Mindestdaten der Ausgangspost2 erhalten hat (Abwicklungsdienststelle), (Abholung) die fehlende Kryptokomponente K1* per DFÜ über eine Trustcenter-Anfrage beschafft, (Dekryptonisierung1) falls erforderlich K1, K2 via K1*, K2* berechnet, (Dekryptonisierung2) K durch OTP-Entschlüsselung aus K1, K2 berechnet, (Brieferstellung) via Korrespondenzobjekt und Zustellauftrag mindestens einen Brief automatisiert erzeugt und (Briefversand) den Brief aufgibt bzw. ihn für die Aufgabe zur Verfügung stellt.
  3. Verfahren für die Zustellung elektronisch versendeter Post dadurch gekennzeichnet, dass (1. Hauptprozess) ein externer Rechner (Ausgangsrechner) mit einem beliebigen Korrespondenzobjekt K und einer Kundennummer N1 (Kryptonisierung1) K über ein ONE-TIME-PAD(OTP)-Verfahren durch ein- bzw. mehrfache Schlüsselgenerierung und ein- bzw. mehrfache OTP- Verschlüsselung von K als Größen K1, K2, ... kryptonisiert, so dass K durch OTP- Entschlüsselung aus K1, K2, ... berechnet werden kann, (Kryptonisierung2) beliebig eine Liste von Größen K1*, K2*, ... berechnet, die eine Rückrechnung von K1, K2, ... erlauben bzw. K1* = K1, K2* = K2, .... setzt, (Referenzbildung) für K1 eine kundenübergreifend geeignete Referenz R bestimmt, (Auftragsspezifikation) einen Zustellauftrag A spezifiziert, der mindestens den Adressaten über eine Kundennummer N2 oder DFÜ-Adresse identifiziert, (Auftragserteilung) per DFÜ (Ausgangspost1) mindestens R, K1* in Trustcentern hinterlegt und per DFÜ (Ausgangspost2) mindestens R, A, K2* an Dienststellen (Annahmedienststellen) schickt, und falls Kryptokomponenten K3*,... gebildet wurden per DFÜ (Ausgangspost3) mindestens diese Kryptokomponenten an beliebige externe Rechner (Zielrechner1) übermittelt; dass dann (2. Hauptprozess) eine Annahmedienstelle oder eine andere Dienststelle, die per DFÜ die Mindestdaten der Ausgangspost2 erhalten hat (Abwicklungsdienststelle), (Freischaltung1) falls erforderlich Freigabeparameter über einen automatisierbaren DFÜ-Frage-Antwort-Dialog mit externen Rechnern (Zielrechner2a) bestimmt, die über den Zustellauftrag identifiziert wurden, (Freischaltung2) falls erforderlich das in einem Trustcenter hinterlegte K1* per DFÜ zur Abholung freigibt, (Zustellung) mindestens R und K2* per DFÜ an Zielrechner2a schickt bzw. an externe Rechner (Zielrechner2b), die über den Zustellauftrag identifiziert wurden bzw. durch die Freischaltung 1; dass schließlich (3. Hauptprozess) ein externer Rechner (Zielrechner3), der per DFÜ die Mindestdaten der Zustellung und ggf. die Mindestdaten der Ausgangspost3 erhalten hat – wobei die Zielrechner nicht verschieden sein müssen – (Abholung) die fehlende Kryptokomponente K1* per DFÜ über eine Trustcenter-Anfrage beschafft, (Dekryptonisierung1) falls erforderlich K1, K2, ... via K1*, K2*, ... berechnet, (Dekryptonisierung2) K durch OTP-Entschlüsselung aus K1, K2, ... berechnet.
DE102009032070A 2009-07-08 2009-07-08 System und Verfahren für die Zustellung DFÜ-versendeter Daten Withdrawn DE102009032070A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102009032070A DE102009032070A1 (de) 2009-07-08 2009-07-08 System und Verfahren für die Zustellung DFÜ-versendeter Daten
DE112010002864T DE112010002864A5 (de) 2009-07-08 2010-07-02 System und Verfahren für die Zustellung DFÜ-versendeter Daten
PCT/DE2010/000763 WO2011012103A1 (de) 2009-07-08 2010-07-02 System und verfahren für die zustellung dfü- versendeter daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102009032070A DE102009032070A1 (de) 2009-07-08 2009-07-08 System und Verfahren für die Zustellung DFÜ-versendeter Daten

Publications (1)

Publication Number Publication Date
DE102009032070A1 true DE102009032070A1 (de) 2011-01-27

Family

ID=42988386

Family Applications (2)

Application Number Title Priority Date Filing Date
DE102009032070A Withdrawn DE102009032070A1 (de) 2009-07-08 2009-07-08 System und Verfahren für die Zustellung DFÜ-versendeter Daten
DE112010002864T Withdrawn DE112010002864A5 (de) 2009-07-08 2010-07-02 System und Verfahren für die Zustellung DFÜ-versendeter Daten

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE112010002864T Withdrawn DE112010002864A5 (de) 2009-07-08 2010-07-02 System und Verfahren für die Zustellung DFÜ-versendeter Daten

Country Status (2)

Country Link
DE (2) DE102009032070A1 (de)
WO (1) WO2011012103A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006012638A2 (en) * 2004-07-29 2006-02-02 Vadium Technology, Inc. Techniques to strengthen one-time pad encryption
US20080005024A1 (en) * 2006-05-17 2008-01-03 Carter Kirkwood Document authentication system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000018078A1 (en) * 1998-09-17 2000-03-30 Sopuch David J Secure message exchange method using intermediaries
US20030149869A1 (en) * 2002-02-01 2003-08-07 Paul Gleichauf Method and system for securely storing and trasmitting data by applying a one-time pad
US7667133B2 (en) 2003-10-29 2010-02-23 The University Of Toledo Hybrid window layer for photovoltaic cells

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006012638A2 (en) * 2004-07-29 2006-02-02 Vadium Technology, Inc. Techniques to strengthen one-time pad encryption
US20080005024A1 (en) * 2006-05-17 2008-01-03 Carter Kirkwood Document authentication system

Also Published As

Publication number Publication date
WO2011012103A1 (de) 2011-02-03
DE112010002864A5 (de) 2013-04-04

Similar Documents

Publication Publication Date Title
EP2433241B1 (de) Verschlüsselungsverfahren
AT512289B1 (de) Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
DE102017209961A1 (de) Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug
EP2863610B1 (de) Verfahren und System zum manipulationssicheren Bereitstellen mehrerer digitaler Zertifikate für mehrere öffentliche Schlüssel eines Geräts
DE102017201142B4 (de) Verfahren zum Verschlüsseln und Entschlüsseln von Daten mit einem Einmalschlüssel
EP2567501A1 (de) Verfahren zum kryptographischen schutz einer applikation
DE102007011309A1 (de) Verfahren zur authentisierten Übermittlung eines personalisierten Datensatzes oder Programms an ein Hardware-Sicherheitsmodul, insbesondere einer Frankiermaschine
DE102015001847A1 (de) Einmalverschlüsselung von Zählerdaten
EP3422274A1 (de) Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber
EP3552344B1 (de) Bidirektional verkettete blockchainstruktur
WO2000067422A1 (de) Signierung und signaturprüfung von nachrichten
DE102009032070A1 (de) System und Verfahren für die Zustellung DFÜ-versendeter Daten
DE102015117022A1 (de) Verfahren und Vorrichtungen zur lokalen Schlüsselverteilung
DE102018005284A1 (de) Chip-Personalisierung eines eingebetteten Systems durch einen Dritten
DE102008042406B4 (de) Verfahren zum sicheren Austausch von Daten
EP1854241A1 (de) Verfahren zur bereitstellung von elektronischen zertifikaten zur verwendung für elektronische signaturen
EP3734486B1 (de) Computerimplementiertes verfahren zum ersetzen eines datenstrings
EP2184695A1 (de) Verfahren zum Kombinieren von Daten mit einer zur Verarbeitung der Daten vorgesehenen Vorrichtung, korrespondierende Funktionalität zur Ausführung einzelner Schritte des Verfahrens und Computerprogram zur Implementierung des Verfahrens
DE102015208176A1 (de) Gerät und Verfahren zur Autorisierung eines privaten kryptographischen Schlüssels in einem Gerät
DE4420967C2 (de) Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung
WO2018091703A1 (de) Verfahren und vorrichtung zum sichern einer elektronischen datenübertragung
DE102017202952A1 (de) Zugangskontrollvorrichtung und Verfahren zur Authentisierung einer Zugangsberechtigung
DE102014114222A1 (de) Verfahren zum Verschlüsseln von Quell-Nutzdaten
DE102007046102A1 (de) Verfahren zum Schutz vor Veränderung und/oder Entschlüsselung von Daten und Authentifizierung des Datensenders bei der Datenübertragung, bei dem mit Kenntnis von verschlüsselten und unverschlüsselten Daten andere Daten nicht mehr als zufällig richtig verschlüsselt werden können
DE102018211013A1 (de) Verfahren und Vorrichtung zum Abwickeln einer Zahlungstransaktion mit einer Krypto-Geldbörse

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R118 Application deemed withdrawn due to claim for domestic priority

Effective date: 20120109