-
Die Erfindung betrifft ein Verfahren zur Übermittlung von Information, wobei eine elektronische Information von einem Senderendgerät eines Senders an ein Empfängerendgerät eines Empfängers übermittelt wird. Zudem betrifft die Erfindung ein System, umfassend ein Sendeendgerät eines Senders, ein Empfängerendgerät eines Empfängers und eine Blockchain, das dafür vorgesehen ist das Verfahren zur Übermittlung von Information auszuführen.
-
Es sind bereits Verfahren zu Absicherung des Standes und Austausches von Informationen bekannt, bei denen der Stand der Informationen in verschlüsselter Form übertragen und in einer oder mehreren Datenbanken gespeichert wird. Durch die Verschlüsselung wird dabei versucht, die Information gegenüber Dritten geheim zu halten und auch um eine Manipulation der Daten zu erschweren. In Varianten können die Daten mehrfach abgelegt werden. Weiterhin gibt es Vorgehensweisen, bei denen der Stand und den Austausch von Informationen in einer externen Datenbank, beispielsweise bei einem Dienstleistungsunternehmen oder bei einer staatlichen Institution oder einer sonstigen vertrauenswürdigen Institution, wie beispielsweise einem Überwachungsverein, zu speichern. Diese Vorgehensweisen haben aber datenschutzrechtliche Nachteile, da personenspezifische Daten, wie beispielsweise Personalausweisnummer oder Geburtsdatum, und der Stand der sensitiven Informationen bei Dritten entweder beim Dienstleister, der vertrauenswürdigen staatlichen Institution oder sonst einem Trustcenter gespeichert sind. Zusätzlich bringt die zentrale Speicherung der Daten bei einem Dienstleister, wie z.B. einem Plattformanbieter, auch das Risiko mit sich, dass die gespeicherten Daten an einer Stelle verändert werden können. Außerdem ist der Besitzer, respektive der Sender, und der Empfänger der Information im Fall eines zentralen Dienstleisters auf die Verfügbarkeit des Datenservice durch den Dienstleister angewiesen. Das heißt, schaltet der Dienstleister zum Beispiel den Datenservice ab, haben der Besitzer und der Empfänger der Informationen keinen Zugriff mehr auf den Stand und den Austausch der Informationen. Des Weiteren ist eine Verifizierung der Daten durch den Besitzer, den Empfänger oder andere selbst nicht möglich, sondern man ist auf den Service des Dienstleisters angewiesen. Schwierig ist dabei auch, dass solche Lösungen durch Grenzen von Staaten, Staatengemeinschaften oder Wirtschaftsräumen begrenzt werden können, so dass daher in solchen Fällen diese Lösungen keine Absicherung oder Verifizierung über diese Grenzen hinweg erlauben.
-
Aufgabe der Erfindung ist es ein Verfahren und ein System zur Verfügung zu stellen, dass eine verschlüsselte und manipulationssichere Informationsübermittlung zwischen dem Senderendgerät des Senders und dem Empfangsendgerät des Empfängers erlaubt, wobei der Sender die Hoheit über die Information behält und der Sender und der Empfänger nachhalten können, wer zu welchem Zeitpunkt über welche Informationen verfügt hat und zu welchem Zeitpunkt der Empfänger die Übermittlung der Information beim Sender angefragt hat
-
Die der Erfindung zugrundeliegende Aufgabe wird durch ein Verfahren mit den Merkmalen des Anspruchs 1 gelöst, wobei bevorzugte Ausführungsvarianten der Erfindung durch die abhängigen Ansprüche 2 bis 15 beschrieben sind. Zudem wird die Erfindung durch ein System gelöst, das die Merkmale des Anspruchs 16 aufweist.
-
Im Genaueren umfasst das erfindungsgemäße Verfahren die folgenden Schritte:
- - einen ersten Transaktionsschritt, bei dem durch das Senderendgerät ein erster Datensatz erzeugt wird, der zumindest einen Hash-Wert aufweist, und der erste Datensatz an eine Blockchain transferiert wird,
- - einen ersten Verifizierungsschritt, bei dem der erste Datensatz in der Blockchain verifiziert und als erster verifizierter Datensatz abgelegt wird,
- - einen zweiten Transaktionsschritt, bei dem durch das Empfängerendgerät ein zweiter Datensatz erzeugt wird, der zumindest einen öffentlichen Empfängerschlüssel oder eine Empfängeridentifikation aufweist, und der zweite Datensatz an die Blockchain transferiert wird,
- - einen zweiten Verifizierungsschritt, bei dem der zweite Datensatz in der Blockchain verifiziert und als zweiter verifizierter Datensatz abgelegt wird,
- - einen Datenverschlüsselungsschritt, bei dem durch das Senderendgerät mit dem öffentlichen Empfängerschlüssel verschlüsselte Daten erzeugt werden,
- - einen Übertragungsschritt, bei dem die verschlüsselten Daten auf das Empfängerendgerät übertragen werden, und
- - einen Datenentschlüsselungsschritt, bei dem die elektronische Information dem Empfänger zugänglich gemacht wird, indem die verschlüsselten Daten durch das Empfängerendgerät mit einem privaten Empfängerschlüssel entschlüsselt werden.
-
Unter dem Hash-Wert ist ein Wert eines Datensatzes zu verstehen, mit dem man die Echtheit dieses Datensatzes überprüfen kann. Verfahren zum Erzeugen von Hash-Werten aus Datensätzen sind zum Beispiel MD-2, MD-4, MD-5, SHA-1, SHA-256, LM-Hash, NTLM oder Keccak. Insbesondere ist die Prüfsumme eines Datensatzes ein Hash-Wert des Datensatzes. Das Verfahren zur Erzeugung des Hash-Wertes lässt dabei keinen Rückschluss auf den zugrundliegenden Datensatz zu.
-
Unter der Blockchain ist eine verteilte, dezentrale Datenbank zu verstehen, in der Datensätze manipulationsgeschützt ablegbar sind. Dafür werden die Datensätze in einem Block hinterlegt, in dem neben den Datensätzen ein Vorgänger-Hash-Wert eines Vorgängerblockes hinterlegt ist. Der Manipulationsschutz entsteht durch mehrere vertrauenswürdigen Knoten eines Blockchain-Netzwerks, welche eine Verifizierung der Blöcke durchführen, ein sogenanntes Mining oder Bestätigen der Blöcke, wobei vorzugsweise in regelmäßigen Abständen ein neuer Block gebildet und dabei der Vorgänger-Hash-Wert des letzten zur Verfügung stehenden Blockes mit hinterlegt wird. Beim Verifizierungsschritt wird die Gültigkeit von im Block zu hinterlegenden Datensätzen verifiziert. Zusätzlich wird ein sogenanntes kryptographisches Puzzle gelöst, für welches die vertrauenswürdigen Knoten Rechenkapazität aufbringen müssen, wobei das Lösen des kryptographischen Puzzles auch als Proof-of-Work-Nachweis bezeichnet wird. Die Kette der Blöcke ist in einer Vielzahl von Knoten gespeichert, wobei insbesondere eine Synchronisation der Knoten erfolgt, so dass die Information zu den Transaktionen redundant im Netzwerk hinterlegt ist. Da alle Blöcke basierend auf bestehenden Blöcken gebildet werden, indem der Hash-Wert des Vorgängerblockes in einen neuen Block eingefügt wird, bildet sich eine Kette. Die in der Blockchain verifizierten Datensätze sind bis zu einem initialen Block, auch Genesisblock genannt, durch die Verkettung der Blöcke nachvollziehbar. Eine Nichtübereinstimmung, bzw. Manipulation, eines Datensatzes in der Kette kann nachvollzogen werden, da beispielsweise ein Inhalt eines Datensatzes nicht mehr mit vorherigen Versionen übereinstimmt. Die transferierten Datensätze sind also manipulationsgeschützt in jeder verifizierten Blockchain als verifizierte Datensätze hinterlegt. Beispielsweise würde ein Abändern eines bereits verifizierten Datensatzes nachvollzogen werden können, indem eine Prüfsummenbildung über die bestehenden Blöcke gebildet wird.
-
Die verifizierten Datensätze weisen weitere Daten auf, beispielsweise ein Zeitstempel, die Länge des Datensatzes und/oder eine Prüfsumme der transferierten Datensätze. Insbesondere wird eine Prüfsumme von allen gespeicherten Daten in den Blöcken einer Blockchain-Netzwerk als Hash-Wert gebildet, wobei insbesondere kryptographische Hash-Funktionen zum Einsatz kommen.
-
Unter einer Verschlüsselung ist eine Überführung eines Datensatz in „Klartext“, wie zum Beispiel eines klar lesbaren Textes, in einen „Geheimtext“, eine unverständliche Zeichenfolge, zu verstehen. Die Begriffe Klartext und Geheimtext sind symbolisch zu sehen. Es lassen sich alle Arten von Daten oder Datensätzen verschlüsseln, wie zum Beispiel Textnachrichten, Sprachnachrichten, Bildaufzeichnungen oder der Quellcode von Programmen. Beim Entschlüsseln wir aus dem verschlüsselten Datensatz wieder der Klartext erhalten. Man unterscheidet zwischen unterschiedlichen klassischen sowie modernen symmetrische Verschlüsselungsverfahren und den asymmetrischen.
-
Beim symmetrischen Verschlüsselungsverfahren haben Sender und Empfänger den gleichen Schlüssel. Bei der vorliegenden Erfindung ist der Senderschlüssel ein Schlüssel eines symmetrischen Verschlüsselungsverfahrens. Bekannte Verfahren sind zum Beispiel AES, DES, Triple-DES, Blowfish, Twofish, Cast-128, Cast-256, RC2, RC4, RC5, oder RC6.
-
Beim asymmetrischen Verschlüsselungsverfahren besteht der Schlüssel aus einem Schlüsselpaar, dem öffentlichen Schlüssel (Public Key) und den privaten Schlüssel (Private Key), die voneinander verschieden sind. Dabei gibt es nur einen zum öffentlichen Schlüssel korrespondierenden privaten Schlüssel. Der öffentliche Schlüssel dient zum Verschlüsseln der Daten und der private Schlüssel zum Entschlüsseln der verschlüsselten Daten, oder umgekehrt. Gängige Verfahren zum asymmetrischen Verschlüsseln sind RSA, Diffie-Hellmann-Merkle, McElice oder Elgamal. Der öffentliche Schlüssel wird verbreitet, während der private Schlüssel nur den Personen zugänglich ist, die die mit dem öffentlichen Schlüssel verschlüsselten Datensätze entschlüsseln oder Datensätze verifizierbar verschlüsseln sollen. Bei der vorliegenden Erfindung sind der öffentliche Senderschlüssel, der private Senderschlüssel, der öffentliche Empfängerschlüssel und der private Empfängerschlüssel Schlüssel eines asymmetrischen Verschlüsselungsverfahrens.
-
Die in die Blockchain transferierten Datensätze sind digital signiert. Zum digitalen Signieren wird mit Hilfe einer asymmetrischen Verschlüsselung, bei dem der Sender mit Hilfe eines privaten Schlüssels (Private Key) zu einem digitalen Datensatz ein Wert berechnet, der digitale Signatur genannt wird. Dieser Wert ermöglicht es jedem, mit Hilfe des öffentlichen Schlüssels (Public Key) die Urheberschaft und Integrität des Datensatzes zu prüfen. Um eine mit einem privaten Schlüssel erstellte Signatur einer Person zuordnen zu können, muss der zugehörige öffentliche Schlüssel dieser Person zugeordnet sein. Insbesondere wird bei einer digitalen Signatur der private Schlüssel in der Regel auf den Hash-Wert des transferierten Datensatzes angewendet. Soweit der öffentliche Schlüssel bekannt ist, kann auf Grund dessen, dass es nur einen zum öffentlichen Schlüssel korrespondierenden privaten Schlüssel gibt, der verschlüsselte Hash-Wert entschlüsselt werden. Durch Vergleich des so erhaltenen Hash-Wertes mit dem erneut berechneten Hash-Wert des transferierten Datensatzes kann so die die Urheberschaft und Integrität des transferierten Datensatzes überprüft werden. Diese Kombination von Hash-Verfahren und asymmetrischen Verschlüsselungsverfahren kann mit weiteren Verfahren, wie zum Beispiel dem sogenannten Padding-Verfahren, kombiniert werden, um die digitale Signatur zu verbessern. Bekannte Verfahren für digitales Signieren sind zum Beispiel RSA, RSA-FDH, RSA-PSS, RSA-OAEP, DSA, EI-Gamal, Schnorr-Signatur, Pointcheval-Stern-Signatur, XTR, Cramer-Shoup-Signatur, McEliece-Niederreiter-Signatur, Goldreich-Goldwasser-Halevi-Signatur oder NTRU.
-
Bei dem zugrundliegenden Verfahren wird durch das Senderendgerät ein erster Datensatz erzeugt, der einen Hash-Wert aufweist. Insbesondere handelt es sich dabei um den Hash-Wert der elektronischen Information, die der Sender an den Empfänger übermitteln möchte. Durch die Kombination aus dem ersten Transaktionsschritt, bei dem der erste Datensatz mit Hash-Wert an die Blockchain transferiert wird, und dem ersten Verifizierungsschritt, bei dem der erste verifizierte Datensatz in der Blockchain abgelegt wird, kann der Sender nachweisen, dass er zum Zeitpunkt des ersten Transaktionsschrittes im Besitz der zu übermittelnden elektronischen Information gewesen ist, da der Hash-Wert eine eindeutige Zuordnung ermöglicht. Beispielsweise kann der Sender nachweisen, dass er zum Zeitpunkt des ersten Transaktionsschrittes eine bestimmte Erfindung gehabt hat.
-
Durch den zweiten Transaktionsschritt und den zweiten Verifizierungsschritt erhält der Sender den öffentlichen Empfängerschlüssel des Empfängers über die Blockchain. Zum einen kann der Sender den öffentlichen Empfängerschlüssel direkt dem zweiten verifizierten Datensatz entnehmen oder er kann die Empfängeridentifikation verwenden, um den öffentlichen Empfängerschlüssel aus einer öffentlichen Datenbank zu beziehen. Durch den zweiten Verifizierungsschritt in der Blockchain kann durch den Sender und den Empfänger nachgehalten werden, dass der zweite Transaktionsschritt durchgeführt worden ist und dass der Empfänger die Übermittlung der Information beim Sender angefragt hat.
-
Mittels des öffentlichen Empfängerschlüssels werden durch das Senderendgerät verschlüsselte Daten erzeugt. Insbesondere wird die elektronische Information mit dem öffentlichen Empfängerschlüssel verschlüsselt.
-
Nachdem die verschlüsselten Daten an das Empfängerendgerät übertragen worden sind, kann der Empfänger durch Entschlüsselung der verschlüsselten Daten mit dem privaten Empfängerschlüssel zu der elektronischen Information gelangen. Insbesondere kann der Empfänger zu den elektronischen Daten gelangen, indem er die mit dem öffentlichen Empfängerschlüssel verschlüsselte elektronische Information mit dem privaten Empfängerschlüssel entschlüsselt.
-
Das Verfahren zur Informationsübermittlung hat den Vorteil, dass der Sender seine elektronische Information nur verschlüsselt weitergibt, ohne dass diese veröffentlicht wird. Zudem erhält nur der Empfänger Zugang zur elektronischen Information. Insbesondere ist von Vorteil, dass der Empfänger durch die Verifizierung des Hash-Wertes in der Blockchain nachweisen kann, dass er zum Transaktionszeitpunkt die entsprechende Information gehabt hat. Beispielsweise kann der Sender damit nachhalten, dass er zu diesem Zeitpunkt eine bestimmte Idee gehabt hat, so dass insbesondere vom Empfänger nicht behauptet werden kann, dass dieser diese Idee vorher gehabt hat. Somit lässt sich auf einfache Weise, für die Öffentlichkeit nachvollziehbar, in der Blockchain manipulationssicher nachhalten, wer wann welche Information, insbesondere elektronische Information, hatte.
-
Bevorzugt weist eine Ausführung des Verfahrens die folgenden Schritte auf:
- - einen dritten Transaktionsschritt, bei dem durch das Senderendgerät ein dritter Datensatz erzeugt und wird, der an die Blockchain transferiert wird, und
- - einen dritten Verifizierungsschritt, bei dem der dritte Datensatz in der Blockchain verifiziert und als dritter verifizierter Datensatz abgelegt wird.
-
Vorteilhafterweise wird durch den dritten Transaktionsschritt und durch den dritten Verifizierungsschritt manipulationssicher nachhalten, wann der Sender den dritten Datensatz in den Blockchain abgelegt hat. Insbesondere kann der dritte Datensatz vorteilhafterweise dafür verwendet werden manipulationssicher Daten an den Empfänger zu übermitteln, da dieser mittels des Empfängerendgeräts auf den verifizierten dritten Datensatz zugreifen kann.
-
Bevorzugt weist eine Ausführung des Verfahrens die folgenden Schritte auf:
- - einen vierten Transaktionsschritt, bei dem durch das Empfängerendgerät ein vierter Datensatz erzeugt und wird, der an die Blockchain transferiert wird, und
- - einen vierten Verifizierungsschritt, bei dem der vierte Datensatz in der Blockchain verifiziert und als vierter verifizierter Datensatz abgelegt wird.
-
Vorteilhafterweise wird durch den vierten Transaktionsschritt und durch den vierten Verifizierungsschritt manipulationssicher nachhalten, wann der Empfänger den vierten Datensatz in den Blockchain abgelegt hat. Insbesondere kann der vierte Datensatz vorteilhafterweise dafür verwendet werden manipulationssicher den erfolgreichen Abschluss der Informationsübermittlung zu dokumentieren, da mittels des Empfängerendgeräts und Senderendgeräts auf den verifizierten vierten Datensatz zugegriffen werden kann.
-
Bevorzugt ist in einer weiteren Ausführung der Erfindung der elektronischen Information eine Informationsidentifikation zugeordnet,
- - wobei die Informationsidentifikation durch das Senderendgerät erzeugt und als Teil des ersten Datensatzes beim ersten Transaktionsschritt an die Blockchain transferiert wird, oder
- - wobei die Informationsidentifikation durch die Blockchain erzeugt wird und in einem Transferschritt auf das Senderendgerät transferiert wird,
- - wobei zumindest der zweite Datensatz und der dritte Datensatz die Informationsidentifikation aufweisen.
Besonders bevorzugt ist die Informationsidentifikation einer der Hash-Werte oder eine Kombination der Hash-Werte.
-
Vorteilhafterweise ist dadurch manipulationssicher nachvollziehbar welche elektronische Information die Transaktionsschritte und die Verifikationsschritte betreffen. Insbesondere kann nachvollzogen werden, dass der zweite Datensatz des Empfängers auf eine bestimmte Information gerichtet ist, so dass durch den Empfänger und durch den Sender nachgehalten werden kann, dass der Empfänger zu einem bestimmten Zeitpunkt nach einer bestimmten Information des Empfängers angefragt hat.
-
Bevorzug erfolgt bei einer weiteren Ausführung der Erfindung ein Bekanntmachungsschritt, bei dem ein Bekanntmachungsdatensatz in einer Datenbank, insbesondere einer Cloud, abgelegt wird, auf die der Empfänger über das Empfängerendgerät einen Zugriff hat, wobei der Bekanntmachungsdatensatz zumindest eine zur Veröffentlichung vorgesehene Beschreibung der elektronischen Information und die Informationsidentifikation aufweist.
-
Vorteilhafterweise kann der Sender über die Datenbank, insbesondere Cloud, eine veröffentlichungsunkritische Beschreibung der elektronischen Information veröffentlichen. Zum Beispiel kann er eine grobe Beschreibung einer Idee in der Datenbank veröffentlichen, ohne wesentliche Details der Idee preiszugeben. Wenn ein Empfänger auf Grundlage der veröffentlichungsunkritischen Beschreibung Interesse an der gesamten elektronischen Information hat, kann er durch den zweiten Transaktionsschritt nach dieser anfragen. Zudem kann der Sender vorteilhafterweise durch den ersten Verifizierungsschritt nachhalten und der Empfänger prüfen, zu welchen Zeitpunkt der Sender die elektronische Information gehabt hat.
-
Bevorzugt erfolgt in einer weiteren Ausführung der Erfindung durch die Datenbank ein Aufbereitungsschritt, bei dem die Beschreibung der elektronischen Information und die Informationsidentifikation technisch aufbereitet werden. Beispielsweise werden in der Datenbank Schlagworte der Beschreibung abgelegt.
-
Dies hat den Vorteil, dass der Empfänger die elektronische Information besser in der Datenbank suchen und finden kann, indem er insbesondere nach bestimmten Schlagworten sucht.
-
Bevorzugt weist das Verfahren in einer weiteren Ausführung der Erfindung einen Vereinbarungsschritt auf, bei dem eine Vereinbarung für die Weitergabe von Information zwischen dem Sender und dem Empfänger ausgetauscht wird. Besonderes bevorzugt wird die Vereinbarung in Klartext oder ein Hash-Wert der Vereinbarung als ein Bestandteil des zweiten Datensatzes in der Blockchain abgelegt.
-
Vorteilhafterweise werden durch den Vereinbarungsschritt die Bedingungen für die Weitergabe der Information ausgetauscht. Insbesondere werden Geheimhaltungsvereinbarungen ausgetauscht, um abzusichern, dass die Weitergabe einer Idee an den Empfänger nicht neuheitsschädlich ist. Durch das Hinterlegen in der Blockchain ist manipulationssicher nachhaltbar, das Bedingungen für die Weitergabe der Information vorliegen, wobei bei einem hinterlegten Klartext nachhaltbar ist, wie die Bedingungen für die Weitergabe sind. Durch die Kombination des zweiten und dritten verifizierten Datensatzes lässt sich auf einfache Weise, für die Öffentlichkeit nachvollziehbar, in der Blockchain manipulationssicher nachhalten, dass der Empfänger und der Sender die Bedingungen kannten.
-
Bevorzugt ist das Verfahren in einer weiteren Ausführung dadurch gekennzeichnet,
- - dass das Senderendgerät einen Hash-Wert der elektronischen Information erzeugt und der erste Datensatz diesen aufweist,
- - dass das Verfahren einen ersten Datenverschlüsselungsschritt aufweist, bei dem die Information durch das Senderendgerät mit dem öffentlichen Empfängerschlüssel verschlüsselt wird, wobei erste verschlüsselten Daten erzeugt werden, und
- - dass das Verfahren einen ersten Datenentschlüsselungsschritt aufweist, bei dem die ersten verschlüsselten Daten durch das Empfängerendgerät mit dem privaten Empfängerschlüssel entschlüsselt werden, wobei die elektronische Information gewonnen wird.
-
Durch die Erzeugung des Hash-Wertes der elektronischen Information, den ersten Transaktionsschritt und den ersten Verifizierungsschritt lässt sich seitens des Senders vorteilhafterweise nachhalten, dass dieser zum Zeitpunkt des ersten Transaktionsschrittes im Besitz der elektronischen Information gewesen ist. Die elektronische Information wird mit dem öffentlichen Empfängerschlüssel verschlüsselt, so dass nur der Empfänger in der Lage ist die elektronische Information aus den ersten verschlüsselten Daten zu gewinnen. Eine Veröffentlichung der elektronischen Information findet somit nicht statt. Insbesondere ist ein Austausch einer Idee nicht neuheitsschädlich, wenn zuvor eine Geheimhaltungsvereinbarung zwischen dem Sender und dem Empfänger geschlossen worden ist. Im Übrigen lassen sich über die Blockchain alle Transaktionen manipulationssicher nachhalten.
-
Bevorzugt umfasst das Verfahren in einer weiteren Ausführung einen Datenübertragungsschritt, bei dem die ersten verschlüsselten Daten direkt vom Senderendgerät zum Empfängerendgerät übertragen werden. Besonders bevorzugt weist der dritte Datensatz einen Hash-Wert der ersten verschlüsselten Daten auf.
-
Vorteilhafterweise wird die mit dem öffentlichen Empfängerschlüssel verschlüsselte elektronische Information direkt zwischen dem Senderendgerät und dem Empfängerendgerät übertragen, so dass die Übertragung schneller erfolgt und die Öffentlichkeit ausgeschlossen ist. Durch die Übermittlung des Hash-Wertes der ersten verschlüsselten Daten über die Blockchain lässt sich manipulationssicher nachhalten, dass der Empfänger die richtigen ersten verschlüsselten Daten vom Sender erhalten hat.
-
Besonders bevorzugt erfolgt der Datenübertragungsschritt über zumindest eine separate Datenbank, insbesondere wobei die verschlüsselten Daten in mehrere Teilsequenzen zerlegt werden und erst im Empfängerendgerät zu den verschlüsselten Daten zusammengesetzt werden. Bei der Datenbank handelt es sich vorzugsweise um eine Cloud. Es ist insbesondere bevorzugt, dass die einzelnen Teilsequenzen über unterschiedliche Datenbank übertragen werden.
-
Vorteilhafterweise wird so die Sicherheit der Übertragung verbessert, da ein Dritter alle Teilsequenzen der verschlüsselten Daten benötigt, um an die elektronische Information zu gelangen. Was insbesondere dadurch erschwert wird, dass die einzelnen Teilsequenzen der verschlüsselten Daten über unterschiedliche Datenbanken übertragen werden.
-
Bevorzugt weist das Verfahren in einer weiteren Ausführungsvariante die folgenden Schritte auf:
- - einen Informationsverschlüsselungsschritt, bei dem durch das Senderendgerät die elektronische Information mit einem Senderschlüssel oder einem öffentlichen Senderschlüssel verschlüsselt wird, wobei eine verschlüsselte Information erzeugt wird,
- - einen zweiten Datenverschlüsselungsschritt, bei dem durch das Senderendgerät der Senderschlüssel oder der private Senderschlüssel mit dem öffentlichen Empfängerschlüssel verschlüsselt wird, wobei zweite verschlüsselte Daten erzeugt werden,
- - einen zweiten Datenentschlüsselungsschritt, bei dem durch das Empfängerendgerät die zweiten verschlüsselten Daten mit dem privaten Empfängerschlüssel entschlüsselt werden, wobei der Senderschlüssel oder der private Senderschlüssel gewonnen wird, und
- - einen Informationsentschlüsselungsschritt, bei dem durch das Empfängerendgerät die verschlüsselte Information mit dem Senderschlüssel oder dem privaten Senderschlüssel entschlüsselt wird, wobei die elektronische Information gewonnen wird.
-
Vorteilhafterweise wird dadurch die Sicherheit der Übertragung erhöht, da zwei Entschlüsselungsschritte durchgeführt werden müssen, um zur elektronischen Information zu gelangen.
-
Bevorzugt erzeugt das Senderendgerät in einer weiteren Ausführung der Erfindung einen Hash-Wert der verschlüsselten Information und einen Hash-Wert des Senderschlüssels oder des privaten Senderschlüssels, wobei der erste Datensatz diese beiden Hash-Werte aufweist.
-
Vorteilhafterweise lässt sich dadurch manipulationssicher über die Blockchain nachhalten, dass der Sender zum Zeitpunkt der ersten Transaktion die elektronische Information gehabt hat und vorteilhafterweise wird dadurch die Manipulationssicherheit noch weiter erhöht, da 2 Hash-Werte, die über ein Verschlüsselungsverfahren in Beziehung stehen, verifiziert abgelegt werden.
-
Bevorzugt erzeugt das Senderendgerät in einer weiteren Ausführung der Erfindung einen Hash-Wert der Information, einen Hash-Wert der verschlüsselten Information und einen Hash-Wert des Senderschlüssels oder des privaten Senderschlüssels, wobei der erste Datensatz diese drei Hash-Werte aufweist.
-
Vorteilhafterweise lässt sich dadurch manipulationssicher über die Blockchain nachhalten, dass der Sender zum Zeitpunkt der ersten Transaktion die elektronische Information gehabt hat und vorteilhafterweise wird dadurch die Manipulationssicherheit noch weiter erhöht, da 3 Hash-Werte, die über ein Verschlüsselungsverfahren in Beziehung stehen, verifiziert abgelegt werden.
-
In einer bevorzugten Ausführung der Erfindung ist die verschlüsselte Information Bestandteil des Bekanntmachungsdatensatzes, so dass durch das Empfängerendgerät über die Datenbank auf die verschlüsselte Information zugegriffen werden kann.
-
Vorteilhafterweise lässt sich so eine Übertragung der verschlüsselten Information über die Blockchain vermeiden, um die Datenmenge der Blöcke der Blockchain möglichst gering zu halten.
-
In einer alternativen Ausführung der Erfindung ist die verschlüsselte Information Bestandteil des ersten Datensatzes oder des dritten Datensatzes, so dass durch das Empfängerendgerät über die Blockchain auf die verschlüsselte Information zugegriffen werden kann.
-
Vorteilhafterweise lässt sich dadurch manipulationssicher nachhalten, dass die verschlüsselte Information vom Sender an den Empfänger weitergegeben worden ist.
-
In einer alternativen Ausführung der Erfindung umfasst das Verfahren einen Datenübertragungsschritt, bei dem die verschlüsselte Information direkt vom Senderendgerät auf das Empfängerendgerät übertragen wird.
-
Vorteilhafterweise wird dadurch die Übertragung der verschlüsselten Information über die Blockchain vermieden, um die Datenmenge der Blöcke der Blockchain möglichst gering zu halten. Zudem ist eine Übertragung der Information unter Ausschluss der Öffentlichkeit möglich. Außerdem lässt sich die verschlüsselte Information auf direktem Wege schneller übertragen.
-
Bevorzugt weist eine weitere Ausführung der Erfindung zusätzlich die folgenden Schritte auf:
- - einen dritten Datenverschlüsselungsschritt, bei dem durch das Senderendgerät die verschlüsselte Information mit dem öffentlichen Empfängerschlüssel verschlüsselt wird, wobei dritte verschlüsselte Daten erzeugt werden,
- - einen Datenübertragungsschritt, bei dem die dritten verschlüsselten Daten direkt vom Senderendgerät des Senders auf das Empfängerendgerät übertragen werden, und
- - einen dritten Datenentschlüsselungsschritt, bei dem durch das Empfängerendgerät die dritten verschlüsselten Daten mit dem privaten Empfängerschlüssel entschlüsselt werden, wobei die verschlüsselte Information gewonnen wird.
Besonders bevorzugt erzeugt das Senderendgerät einen Hash-Wert der dritten verschlüsselten Daten, wobei insbesondere der dritte Datensatz diesen Hash-Wert aufweist.
-
Vorteilhafterweise wird dadurch eine sicherere Übertragung erreicht, da drei Entschlüsselungen notwendig sind, um die elektronische Information zu gewinnen. Zudem kann durch den Hash-Wert der dritten verschlüsselten Daten, also die mit dem öffentlichen Empfängerschlüssel verschlüsselte verschlüsselte Information, manipulationssicher nachgehalten werden, dass der Sender die elektronische Information zum Zeitpunkt des dritten Transaktionsschrittes gehabt hat, und zwar bevor der Empfänger die Information gewinnen konnte, da die für die Entschlüsselung erforderlichen zweiten verschlüsselten Daten, nämlich der mit dem öffentlichen Empfängerschlüssel verschlüsselte Senderschlüssel oder private Senderschlüssel, ebenfalls mit über den dritten Transaktionsschritt für den Empfänger verfügbar sind.
-
Bevorzugt weist das Verfahren in einer weiteren Ausführung einen Umwandlungsschritt auf, bei dem die Information in die elektronische Information umgewandelt wird, insbesondere wobei die Information durch ein Messgerät erzeugt wird oder ein Dokument ist. Beim Umwandlungsschritt wird eine Information, insbesondere ein Dokument oder ein Messwert, durch das Senderempfangsgerät in eine elektronische Information umgewandelt.
-
Bevorzugt befindet sich bei einer weiteren Ausführung der Erfindung ein Rechner der Blockchain in der Datenbank.
-
Das Verfahren kann mit verschiedenen Blockchains ausgeführt werden. Bevorzugt wird das Verfahren mit einer Blockchain ausgeführt.
-
Gegenstand der Erfindung ist zudem ein System, das das Senderendgerät, das Empfängerendgerät und die Blockchain umfasst, wobei diese dafür eingerichtet sind zuvor beschriebene Verfahren auszuführen. Bevorzugt umfasst das System zudem eine Datenbank, insbesondere eine Cloud. Besonders bevorzugt ist, dass ein oder mehrere Rechner der Blockchain ein Teil der Datenbank sind
-
Vorteilhafte Ausführungen der Erfindung werden beispielhaft in den folgenden Figuren dargestellt. Die Figuren zeigen dabei:
- 1: eine schematische Darstellung einer Ausführung der Erfindung, bei der eine elektronische Information mit einem öffentlichen Empfängerschlüssel verschlüsselt und mit einem privaten Empfängerschlüssel entschlüsselt wird, und wobei erste verschlüsselte Daten über eine Blockchain von einem Sender zu einem Empfänger übermittelt werden,
- 2: eine schematische Darstellung einer Variante der Ausführung aus 1, wobei die ersten verschlüsselten Daten mittels eine Datenübertragungsschrittes direkt von dem Sender zu dem Empfänger übermittelt werden,
- 3: eine schematische Darstellung einer Variante der Ausführung aus 2, wobei eine Informationsidentifikation von der Blockchain erzeugt wird,
- 4: eine schematische Darstellung einer weiteren Ausführung der Erfindung, bei der die elektronische Information mit einem öffentlichen Senderschlüssel oder Senderschlüssel verschlüsselt und mit einem privaten Senderschlüssel oder Senderschlüssel entschlüsselt wird, und wobei die verschlüsselte Information über eine Datenbank von dem Sender zu dem Empfänger übermittelt wird,
- 5: eine schematische Darstellung einer Variante der Ausführung aus 4, wobei die verschlüsselte Information mittels eines ersten Transaktionsschrittes über die Blockchain von dem Sender zu dem Empfänger übermittelt wird,
- 6: eine schematische Darstellung einer Variante der Ausführung aus 4, wobei die verschlüsselte Information mittels eines dritten Transaktionsschrittes über die Blockchain von dem Sender zu dem Empfänger übermittelt wird,
- 7: eine schematische Darstellung einer Variante der Ausführung aus 4, wobei die verschlüsselte Information mittels eines Datenübertragungsschrittes direkt von dem Sender zu dem Empfänger übermittelt wird,
- 8: eine schematische Darstellung einer erweiterten Ausführung aus 4, wobei die verschlüsselte Information zusätzlich mit einem öffentlichen Empfängerschlüssel verschlüsselt und mit einem privaten Empfängerschlüssel entschlüsselt wird, und wobei dritte verschlüsselte Daten mittels eines Datenübertragungsschrittes direkt von dem Sender zu dem Empfänger übermittelt werden, und
- 9: eine schematische Darstellung einer Variante der Ausführung aus 8, wobei die Informationsidentifikation von der Blockchain erzeugt wird.
-
1 zeigt eine Ausführung der zugrundeliegenden Erfindung, wobei eine Information 1 von einem Sender S zu einem Empfänger E übertragen wird. Der Sender S verfügt über ein Senderendgerät 3, dass eine elektronische Information 2 aufweist. Die elektronische Information 2 wird insbesondere durch einen Umwandlungsschritt a erzeugt, bei dem beispielsweise die Information 1 in Form eines Dokumentes in eine elektronische Information 2 umgewandelt wird. In analoger Weise wird in einem Empfängerendgerät 31 des Empfängers E ein Rückwandlungsschritt z durchgeführt, um aus der elektronischen Information 2 zur Information 1 zu gelangen. Das erfindungsgemäße System weist neben dem Senderendgerät 3 und dem Empfängerendgerät 31 eine Blockchain 16 und eine Datenbank 11 auf, wobei die Datenbank 11 insbesondere eine Cloud ist.
-
Zur Übermittlung der elektronischen Information 2 vom Senderendgerät 3 zum Empfängerendgerät 31 werden die folgenden Schritte durchgeführt. Zunächst wird ein erster Transaktionsschritt c durchgeführt, bei dem durch das Senderendgerät 3 ein erster Datensatz 22 erzeugt und an die Blockchain 16 transferiert wird. Der Datensatz 22 weist eine Informationsidentifikation 23, einen Hash-Wert 13 der elektronischen Information 2, eine Sendersignatur und Senderinformation 24 und zusätzliche Daten 29 auf. In einem ersten Verifizierungsschritt d wird der erste Datensatz 22 in der Blockchain 16 verifiziert und als erster verifizierter Datensatz 6 abgelegt. Durch den ersten verifizierten Datensatz 6 kann der Sender S manipulationssicher nachhalten, dass er zum Zeitpunkt des ersten Transaktionsschrittes c die elektronische Information 2 gehabt hat, da der Hash-Wert 13 der elektronischen Information 2 eine eindeutige Zuordnung erlaubt.
-
Das Senderendgerät 3 übermittelt in einem Bekanntmachungsschritt f einen Bekanntmachungsdatensatz 5 in die Datenbank 11. Der Bekanntmachungsdatensatz 5 weist ebenfalls die Informationsidentifikation 23 auf. Zudem weist der Bekanntmachungsdatensatz 5 eine Beschreibung 21 der elektronischen Information 2 und eine Sendersignatur und Senderinformation 24 auf. Die Beschreibung 21 ist eine Veröffentlichung unkritische Beschreibung der elektronischen Information 2, so dass der Bekanntmachungsdatensatz 5 in der Datenbank 11 veröffentlich werden kann, ohne wesentliche Inhalte der elektronischen Information 2 preiszugeben. Vorzugsweise wird in der Datenbank 11 ein Aufbereitungsschritt g durchgeführt, bei dem der Bekanntmachungsdatensatz 5 im Hinblick auf eine einfachere Benutzung aufbereitet wird. Beispielsweise werden Schlagworte der Beschreibung 21 separat abgelegt, um das Auffinden des Bekanntmachungsdatensatzes 5 zu erleichtern.
-
Das Senderendgerät 3 und das Empfängerendgerät 31 haben Zugriff auf die verifizierten Datensätze in der Blockchain 16. Unter einem Zugriff ist ein aktiv durch das Senderendgerät 3 oder das Empfängerendgerät 31 durchgeführtes Auslesen der verifizierten Datensätze der Blockchain 16 und/oder ein Zusenden der verifizierten Datensätze durch die Blockchain 16 an das Senderendgerät 3 oder das Empfängerendgerät 31 zu verstehen. Zudem haben das Senderendgerät 3 und das Empfängerendgerät 31 Zugriff auf Datensätze in der Datenbank 11, wobei auch unter einem Zugriff auf die Datenbank 11 ein aktives Auslesen der Datensätze durch das Senderendgerät 3 oder das Empfängerendgerät 31 und/oder ein Zusenden der Datensätze durch die Datenbank 11 an das Senderendgerät 3 oder das Empfängerendgerät 31 zu verstehen ist.
-
Durch einen ersten Zugriff i greift das Empfängerendgerät 31 auf den ersten verifizierten Datensatz 6 zu, wobei es dem ersten verifizierten Datensatz 6 insbesondere die Informationsidentifikation 23 und den Hash-Wert 13 der elektronischen Information 2 entnimmt.
-
Durch einen Cloud-Zugriff h erhält das Empfängerendgerät 31 die Daten des Bekanntmachungsdatensatzes 5, nämlich die Informationsidentifikation 23, die Beschreibung 21 und die Sendersignatur und Senderinformation 24. Anhand der Informationsidentifikation 23 kann das Empfängerendgerät 31 dem Bekanntmachungsdatensatz 5 den entsprechenden ersten verifizierten Datensatz 6 zuordnen.
-
Sollte der Empfänger E Interesse an der elektronischen Information 2 haben, kann zusätzlich ein Vereinbarungsschritt k durchgeführt werden, bei dem zwischen dem Empfänger E und dem Sender S durch das Empfängerendgerät 31 und das Senderendgerät 3 ein Vereinbarungsdatensatz 15 ausgetauscht wird. Der Vereinbarungsdatensatz 15 weist die Informationsidentifikation 23 und eine Vereinbarung 30 auf. Bei der Vereinbarung 30 handelt es sich vorzugsweise um eine Geheimhaltungsvereinbarung, die sowohl der Empfänger E als auch der Sender S unterzeichnen. Durch die Geheimhaltungsvereinbarung wird vorzugsweise erreicht, dass der Informationsaustausch zwischen dem Empfänger E und dem Sender S für die Information 1, bzw. elektronische Information 2, nicht neuheitsschädlich ist.
-
Wenn der Empfänger E Interesse an der elektronischen Information 2 hat und falls optional der zusätzliche Vereinbarungsschritt k mit der Vereinbarung 30 durchgeführt wurde, führt er einen zweiten Transaktionsschritt I durch, wobei ein zweiter Datensatz 7 an die Blockchain 16 transferiert wird. Der zweite Datensatz 7 weist die Informationsidentifikation 23, eine Empfängersignatur und Empfängerinformation 25, einen öffentlichen Empfängerschlüssel 17a und optional die Vereinbarung 30 auf. In einem zweiten Verifizierungsschritt m wird der zweite Datensatz 7 in der Blockchain verifiziert und als zweiter verifizierter Datensatz 8 abgelegt.
-
Durch einen zweiten Zugriff n erhält das Sendeendgerät 3 die Daten des zweiten verifizierten Datensatzes 8, nämlich die Informationsidentifikation 23, die Empfängersignatur und Empfängerinformation 25, den öffentlichen Empfängerschlüssel 17a und optional die Vereinbarung 30. Durch den zweiten Verifizierungsschritt m kann der Sender S manipulationssicher nachhalten, dass der Empfänger E eine Anfrage zur elektronischen Information 2 mit der Informationsidentifikation 23 an den Sender S gerichtet hat.
-
In einem ersten Datenverschlüsselungsschritt t wird durch das Senderendgerät 3, die elektronische Information 2 mittels des öffentlichen Empfängerschlüssels 17a verschlüsselt, wobei die ersten verschlüsselten Daten 18 erzeugt werden. Im in 1 dargestellten Fall erhält das Senderendgerät 3 den öffentlichen Empfängerschlüssel 17a unmittelbar durch den zweiten Zugriff n. Alternativ kann das Senderendgerät 3 an dem öffentlichen Empfängerschlüssel 17a kommen, indem es anhand der Empfängersignatur und Empfängerinformation 25 in einer öffentlichen Datenbank nach dem öffentlichen Empfängerschlüssel 17a des Empfängers E sucht.
-
Nach den ersten Datenverschlüsselungsschritt t wird ein dritter Transaktionsschritt p durchgeführt, bei dem ein dritter Datensatz 9 an die Blockchain 16 transferiert wird. Der dritte Datensatz weist die Informationsidentifikation 23, die Empfängersignatur und Empfängerinformation 25, die ersten verschlüsselten Daten 18 und die Sendersignatur und Senderinformation 24 auf. In einem dritten Verifizierungsschritt q wird der dritte Datensatz 9 in der Blockchain 16 verifiziert und als dritter verifizierter Datensatz 10 abgelegt.
-
Durch einen dritten Zugriff r entnimmt der Empfänger E durch das Empfängerendgerät 31 der Blockchain 16 die Informationsidentifikation 23 und die ersten verschlüsselten Daten 18. Im Empfängerendgerät 31 werden die ersten verschlüsselten Daten 18, also die mit den öffentlichen Empfängerschlüssel 17a verschlüsselte elektronische Information 2, in einem ersten Datenentschlüsselungsschritt v mittels des privaten Empfängerschlüssels 17b des Empfängers E entschlüsselt. Durch den ersten Datenentschlüsselungsschritt v erhält der Empfänger E somit die elektronische Information 2.
-
In 2 ist eine Variante der in 1 dargestellten Ausführung der Erfindung dargestellt, wobei die ersten verschlüsselten Daten 18 mittels eines Datenübertragungsschrittes s direkt vom Senderendgerät 3 zum Empfängerendgerät 31 übertragen werden. Dadurch wird die Datenmenge in der Blockchain 16 gering gehalten und eine schnelle Übertragung der ersten verschlüsselten Daten 18 erreicht. Statt der ersten verschlüsselten Daten 18 weist der dritte Datensatz 9 den Hash-Wert 27 der ersten verschlüsselten Daten 18 auf. Der Hash-Wert 27 wird im dritten verifizierten Datensatz 10 in der Blockchain 16 abgelegt, wobei das Empfängerendgerät 31 über den dritten Zugriff r auf den Hash-Wert 27 zurückgreifen kann. Durch den Hash-Wert 27 der ersten verschlüsselten Daten 18 kann das Empfängerendgerät 31 abgleichen, ob die durch den Datenübertragungsschritt s übertragenen verschlüsselten Daten 18 mit den in der Blockchain 16 verifizierten Daten übereinstimmen.
-
In 3 ist eine Variante der in 2 dargestellten Ausführung der Erfindung dargestellt, wobei die Informationsidentifikation 23 durch die Blockchain 16 erzeugt wird und im ersten verifizierten Datensatz 6 abgelegt wird. Die vom der Blockchain 16 erzeugte Informationsidentifikation 23 wird mittels eines Transferschritts e an das Senderendgerät 3 übertragen. In der Folge weisen alle Datensätze des Verfahrens die Informationsidentifikation 23 auf. Das Empfängerendgerät 31 entnimmt die Informationsidentifikation 23 dem ersten verifizierten Datensatz 6 aus der Blockchain 16.
-
In 4 ist eine weitere Ausführung der Erfindung schematisch dargestellt, wobei wegen einer doppelten Verschlüsselung eine sicherere Kommunikation ermöglicht wird. Im Senderendgerät 3 wird die elektronische Information 2 mittels eines Senderschlüssels 12 oder eines öffentlichen Senderschlüssels 12a verschlüsselt, wobei die verschlüsselte Information 4 erzeugt wird. Es handelt sich dabei um den Informationsverschlüsselungsschritt b. Zudem wird der Senderschlüssel 12 oder der private Senderschlüssel 12b in einem zweiten Datenverschlüsselungsschritt u mittels des öffentlichen Empfängerschlüssels 17a verschlüsselt, wobei die zweiten verschlüsselten Daten 26 erzeugt werden. Bei dieser Ausführung der Erfindung weist der erste Datensatz 22 einen Hash-Wert 14 des Senderschlüssels 12 oder des privaten Senderschlüssels 12b und einen Hash-Wert 20 der verschlüsselten Information 4 auf. Durch die Transaktion des Hash-Wertes 14 und des Hash-Wertes 20 kann durch den Sender S nachgehalten werden, dass dieser zum Zeitpunkt des ersten Transaktionsschrittes c die elektronische Information 2 gehabt hat, da der erste Datensatz 22 durch den ersten Verifizierungsschritt d in der Blockchain 16 modifikationssicher abgelegt wird.
-
Durch den ersten Zugriff i hat der Empfänger mittels des Empfängerendgerätes 31 Zugriff auf den ersten verifizierten Datensatz 6. Die verschlüsselte Information 4 wird über die Datendank 11 vom Senderendgerät 3 zum Empfängerendgerät 31 übertragen, wobei die verschlüsselte Information 4 Bestandteil des Bekanntmachungsdatensatzes 5 ist und das Empfängerendgerät 31 durch den Cloud-Zugriff h auf diesen zugreifen kann. Die zweiten verschlüsselten Daten 26 werden über die Blockchain 16 vom Senderendgerät 3 zum Empfängerendgerät 31 übermittelt, wobei die zweiten verschlüsselten Daten 26 Bestandteil des dritten Datensatzes 9 sind, der beim dritten Transaktionsschritt p an die Blockchain 16 transferiert wird. Das Empfängerendgerät 31 hat über den dritten Zugriff r Zugriff auf den dritten verifizierten Datensatz 10, in dem die zweiten verschlüsselten Daten 26 modifikationssicher abgelegt sind.
-
Der Empfänger E kann durch das Empfängerendgerät 31 an die elektronische Information 2 gelangen, indem er zunächst einen zweiten Datenentschlüsselungsschritt w durchführt, bei dem die zweiten verschlüsselten Daten 26 mittels des privaten Empfängerschlüssels 17b entschlüsselt werden. Durch den zweiten Datenentschlüsselungsschritt w gelangt der Empfänger E somit zum Senderschlüssel 12 oder zum privaten Senderschlüssel 12b. In einem Informationsentschlüsselungsschritt x wird mittels des Senderschlüssel 12 oder des privaten Senderschlüssel 12b die verschlüsselte Information 4 entschlüsselt, wobei die elektronische Information 2 erzeugt wird, so dass die elektronische Information 2 im Empfängerendgerät 31 vorliegt. Aus der elektronischen Information 2 kann der Empfänger E mittels eines Rückwandlungsschrittes z zur Information 1 gelangen. Diese Ausführungsvariante hat den Vorteil, dass die zweiten verschlüsselten Daten 26 und die verschlüsselte Information 4 getrennt voneinander übermittelt werden und zwei Entschlüsselungsschritte notwendig sind, um zur elektronischen Information 2 zu gelangen, so dass eine sichere Übermittlung der elektronischen Information 2 erreicht wird.
-
5 zeigt eine Variante der Ausführung aus 4, bei dieser Variante die verschlüsselte Information 4 und die zweiten verschlüsselten Daten 26 über die Blockchain 16 vom Senderendgerät 3 zum Empfängerendgerät 31 übermittelt werden. Die verschlüsselte Information 4 ist Bestandteil des ersten Datensatzes 22, der beim ersten Transaktionsschritt c zur Blockchain 16 transferiert wird. Der erste Datensatz 22 wird durch einen ersten Verifizierungsschritt d als erster verifizierter Datensatz 6 in der Blockchain 16 abgelegt. Der Empfänger E hat mittels des Empfängerendgerätes 31 über den ersten Zugriff i die Möglichkeit, an die verschlüsselte Information 4 zu gelangen. Bei dieser Variante der Erfindung werden sowohl die verschlüsselte Information 4, als auch die zweiten verschlüsselten Daten 26 über die Blockchain 16 übermittelt. Ansonsten werden die gleichen Verfahrensschritte wie bei der Ausführung aus 4 durchgeführt.
-
6 zeigt eine weitere Variante der Ausführung aus 4, wobei bei dieser Variante die verschlüsselte Information 4 und die zweiten verschlüsselten Daten 26 über die Blockchain 16 vom Senderendgerät 3 zum Empfängerendgerät 31 übermittelt werden. Bei dieser Variante sind die verschlüsselte Information 4 und die zweiten verschlüsselten Daten 26 Bestandteile des dritten Datensatzes 9 und werden beim dritten Transaktionsschritt p in die Blockchain 16 transferiert. Der dritte Datensatz 9 wird in einem dritten Verifizierungsschritt q als dritter verifizierter Datensatz 10 in der Blockchain 16 abgelegt. Das Empfängerendgerät 31 hat dann über den dritten Zugriff r die Möglichkeit, die verschlüsselte Information 4 und die zweiten verschlüsselten Daten 26 aus der Blockchain 16 auszulesen. Im Empfängerendgerät 31 wird aus den zweiten verschlüsselten Daten 26 durch den zweiten Datenentschlüsselungsschritt w der Senderschlüssel 12 oder der private Senderschlüssel 12b gewonnen. Mittels des Senderschlüssels 12 oder des privaten Senderschlüssels 12b wird der Informationsentschlüsselungsschritt x durchgeführt, wobei die elektronische Information 2 gewonnen wird. Diese Variante hat den Vorteil, dass der Sender S die verschlüsselte Information 4 erst in der Blockchain 16 ablegt, wenn der Empfänger E durch den zweiten Transaktionsschritt I nach der elektronischen Information 2 mit der Informationsidentifikation 23 angefragt hat, so dass der Sender S die Hoheit über die elektronische Information 2, bzw. die verschlüsselte elektronische Information 4, behält.
-
In 7 ist eine weitere Variante der Ausführung der Erfindung aus 4 schematisch dargestellt, wobei die verschlüsselte Information 4 und die zweiten verschlüsselten Daten 26 mittels eines Datenübertragungsschrittes s direkt vom Senderendgerät 3 zum Empfängerendgerät 31 übermittelt werden. Bei dieser Ausführung der Erfindung wird die elektronische Information 2 beim Informationsverschlüsselungsschritt b mittels des Senderschlüssels 12 symmetrisch verschlüsselt, wobei die verschlüsselte Information 4 erzeugt wird. Der Senderschlüssel 12 wird mittels des öffentlichen Empfängerschlüssels 17a verschlüsselt, wobei die zweiten verschlüsselten Daten 26 erzeigt werden. Diese werden dann beim Datenübertragungsschritt s an den Empfänger E übermittelt. Die Informationsidentifikation 23 wird bei der Ausführungsvariante aus 7 durch die Blockchain 16 erzeugt, und durch den Transferschritt e von der Blockchain 16 an das Senderendgerät 3 übermittelt. Alternativ kann die Informationsidentifikation 23 auch im Senderendgerät 3 erzeugt werden. Die Ausführungsvariante aus 7 hat den Vorteil, dass die Information durch den Datenübertragungsschritt s schnell zwischen Sender S und Empfänger E ausgetauscht werden kann, ohne dass die Datenmenge in der Blockchain 16 zu groß wird.
-
Eine weitere Ausführung der Erfindung ist in 8 dargestellt, wobei die Sicherheit der Informationsübermittlung erhöht wird, da drei Entschlüsselungsschritte erforderlich sind, um zur elektronischen Information 2 zu gelangen. Im Senderendgerät 3 wird die elektronische Information 2 durch einen Informationsverschlüsselungsschritt b mittels des Senderschlüssels 12 oder des öffentlichen Senderschlüssel 12a verschlüsselt, wobei die verschlüsselte Information 4 erzeugt wird. Die verschlüsselte Information 4 wird zudem mittels des öffentlichen Empfängerschlüssels 17a in einem dritten Datenverschlüsselungsschritt o verschlüsselt, wobei dritte verschlüsselte Daten 19 erzeugt werden. Zudem wird der Senderschlüssel 12 oder der private Senderschlüssel 12b mittels eines zweiten Datenverschlüsselungsschrittes u mit dem öffentlichen Empfängerschlüssel 17a verschlüsselt, wobei die zweiten verschlüsselten Daten 26 erzeugt werden. Die zweiten verschlüsselten Daten 26 sind Bestandteil des dritten Datensatzes 9 und werden beim dritten Transaktionsschritt p an die Blockchain 16 transferiert. Das Empfängerendgerät 31 liest die zweiten verschlüsselten Daten 26 mittels des dritten Zugriffs r aus. Die dritten verschlüsselten Daten 19 werden hingegen mittels des Datenübertragungsschrittes s direkt vom Senderendgerät 3 auf das Empfängerendgerät 31 übermittelt.
-
Der Empfänger E gelangt an die elektronische Information 2, indem das Empfängerendgerät 31 zunächst den zweiten Datenentschlüsselungsschritt w durchführt, wobei die zweiten verschlüsselten Daten 26 mittels des privaten Empfängerschlüssels 17b entschlüsselt werden und der Senderschlüssel 12 oder der private Senderschlüssel 12b erzeugt wird. Anschließend werden die dritten verschlüsselten Daten 19 entschlüsselt, wobei zunächst ein dritter Datenentschlüsselungsschritt y durchgeführt wird, bei dem die dritten verschlüsselten Daten 19 mittels des privaten Empfängerschlüssel 17b entschlüsselt werden, so dass die verschlüsselte Information 4 im Empfängerendgerät 31 vorliegt. Die verschlüsselte Information 4 wird dann beim Informationsentschlüsselungsschritt x mittels des Senderschlüssels 12 oder des privaten Senderschlüssels 12b entschlüsselt, wobei die elektronische Information 2 erzeugt wird. Diese Ausführung ist besonders sicher, da drei Entschlüsselungsschritte notwendig sind und die dritten verschlüsselten Daten 19 sowie die zweiten verschlüsselten Daten 26 unabhängig voneinander an das Empfängerendgerät übermittelt werden. Zudem kann sichergestellt werden, dass der Sender S zum Zeitpunkt des dritten Transaktionsschrittes p die elektronische Information 2 gehabt hat, da der Hash-Wert 28 der dritten verschlüsselten Daten 19 Bestandteil des dritten Datensatzes 9 ist. Im Übrigen kann der Empfänger E durch den Hash-Wert 28 der dritten verschlüsselten Daten 19 nachvollziehen, ob beim Datenübertragungsschritt s tatsächlich die richtigen dritten verschlüsselten Daten 19 übertragen worden sind.
-
9 zeigt eine Variante der Ausführung aus 8, wobei die Informationsidentifikation 23 durch die Blockchain 16 erzeugt wird und der erste verifizierte Datensatz 6 die Informationsidentifikation 23 aufweist. Die durch die Blockchain 16 erzeugte Informationsidentifikation 23 wird durch einen Transferschritt e an das Senderendgerät 3 übermittelt. Alle Datensätze des Verfahrens weisen zur Identifikation der Information die Informationsidentifikation 23 auf.
-
Bezugszeichenliste
-
- 1
- Information
- 2
- elektronische Information
- 3
- Senderendgerät
- 4
- verschlüsselte Information
- 5
- Bekanntmachungsdatensatz
- 6
- erster verifizierter Datensatz
- 7
- zweiter Datensatz
- 8
- zweiter verifizierter Datensatz
- 9
- dritter Datensatz
- 10
- dritter verifizierter Datensatz
- 11
- Datenbank, Cloud
- 12
- Senderschlüssel
- 12a
- öffentlicher Senderschlüssel
- 12b
- privater Senderschlüssel
- 13
- Hash-Wert der elektronischen Information 2
- 14
- Hash-Wert des Senderschlüssels 12 oder des priv. Senderschlüssels 12b
- 15
- Vereinbarungsdatensatz
- 16
- Blockchain
- 17a
- öffentlicher Empfängerschlüssel
- 17b
- privater Empfängerschlüssel
- 18
- erste verschlüsselte Daten (mit dem öffentlichen Empfängerschlüssel 17a verschlüsselte elektronische Information 2)
- 19
- dritte verschlüsselte Daten (mit dem öffentlichen Empfängerschlüssel 17a verschlüsselte verschlüsselte Information 4)
- 20
- Hash-Wert der verschlüsselten Information 4
- 21
- Beschreibung der elektronischen Information 2
- 22
- erster Datensatz
- 23
- Informationsidentifikation
- 24
- Sendersignatur und Senderinformation
- 25
- Empfängersignatur und Empfängerinformation
- 26
- zweite verschlüsselte Daten (mit dem öffentlichen Empfängerschlüssel 17a verschlüsselter Senderschlüssel 12 oder öffentlicher Senderschlüssels 12a)
- 27
- Hash-Wert der ersten verschlüsselten Daten 18
- 28
- Hash-Wert der dritten verschlüsselten Daten 19
- 29
- zusätzliche Daten
- 30
- Vereinbarung
- 31
- Empfängerendgerät
- E
- Empfänger
- S
- Sender
- a
- Umwandlungsschritt
- b
- Informationsverschlüsselungsschritt
- c
- erster Transaktionsschritt
- d
- erster Verifizierungsschritt
- e
- Transferschritt
- f
- Bekanntmachungsschritt
- g
- Aufbereitungsschritt
- h
- Cloud-Zugriff
- i
- erster Zugriff
- k
- Vereinbarungsschritt
- I
- zweiter Transaktionsschritt
- m
- zweiter Verifizierungsschritt
- n
- zweiter Zugriff
- o
- dritter Datenverschlüsselungsschritt
- p
- dritter Transaktionsschritt
- q
- dritter Verifizierungsschritt
- r
- dritter Zugriff
- s
- Datenübertragungsschritt
- t
- erster Datenverschlüsselungsschritt
- u
- zweite Datenverschlüsselungsschritt
- v
- erster Datenentschlüsselungsschritt
- w
- zweiter Datenentschlüsselungsschritt
- x
- Informationsentschlüsselungsschritt
- y
- dritter Datenentschlüsselungsschritt
- z
- Rückwandelungsschritt