DE102019000023A1 - Verfahren und System zur Informationsübermittlung - Google Patents

Verfahren und System zur Informationsübermittlung Download PDF

Info

Publication number
DE102019000023A1
DE102019000023A1 DE102019000023.4A DE102019000023A DE102019000023A1 DE 102019000023 A1 DE102019000023 A1 DE 102019000023A1 DE 102019000023 A DE102019000023 A DE 102019000023A DE 102019000023 A1 DE102019000023 A1 DE 102019000023A1
Authority
DE
Germany
Prior art keywords
information
data
transmitter
encrypted
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102019000023.4A
Other languages
English (en)
Inventor
Anmelder Gleich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102019000023.4A priority Critical patent/DE102019000023A1/de
Priority to EP20700242.9A priority patent/EP3909217A1/de
Priority to CN202080018935.6A priority patent/CN113545025A/zh
Priority to US17/421,254 priority patent/US20220123942A1/en
Priority to PCT/EP2020/050111 priority patent/WO2020144123A1/de
Publication of DE102019000023A1 publication Critical patent/DE102019000023A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren und System zur Informationsübermittlung, wobei eine elektronische Information (2) von einem Senderendgerät (3) eines Senders (S) an ein Empfängerendgerät (31) eines Empfängers (E) übermittelt wird, umfassend die folgenden Schritte:- einen ersten Transaktionsschritt (c), bei dem durch das Senderendgerät (3) ein erster Datensatz (22) erzeugt wird, der zumindest einen Hash-Wert (13, 14, 20) aufweist, und der erste Datensatz (22) an eine Blockchain (16) transferiert wird,- einen ersten Verifizierungsschritt (d), bei dem der erste Datensatz (22) in der Blockchain (16) verifiziert und als erster verifizierter Datensatz (6) abgelegt wird,- einen zweiten Transaktionsschritt (I), bei dem durch das Empfängerendgerät (31) ein zweiter Datensatz (7) erzeugt wird, der zumindest einen öffentlichen Empfängerschlüssel (17a) oder eine Empfängeridentifikation (25) aufweist, und der zweite Datensatz (7) an die Blockchain (16) transferiert wird,- einen zweiten Verifizierungsschritt (m), bei dem der zweite Datensatz (7) in der Blockchain (16) verifiziert und als zweiter verifizierter Datensatz (8) abgelegt wird,- einen Datenverschlüsselungsschritt (o, t, u), bei dem durch das Senderendgerät (3) mit dem öffentlichen Empfängerschlüssel (17a) verschlüsselte Daten (18, 19, 26) erzeugt werden,- einen Übertragungsschritt, bei dem die verschlüsselten Daten (18, 19, 26) auf das Empfängerendgerät (31) übertragen werden, und- einen Datenentschlüsselungsschritt (v, w, y), bei dem die elektronische Information (2) dem Empfänger (E) zugänglich gemacht wird, indem die verschlüsselten Daten (18, 19, 26) durch das Empfängerendgerät (31) mit einem privaten Empfängerschlüssel (17b) entschlüsselt werden.

Description

  • Die Erfindung betrifft ein Verfahren zur Übermittlung von Information, wobei eine elektronische Information von einem Senderendgerät eines Senders an ein Empfängerendgerät eines Empfängers übermittelt wird. Zudem betrifft die Erfindung ein System, umfassend ein Sendeendgerät eines Senders, ein Empfängerendgerät eines Empfängers und eine Blockchain, das dafür vorgesehen ist das Verfahren zur Übermittlung von Information auszuführen.
  • Es sind bereits Verfahren zu Absicherung des Standes und Austausches von Informationen bekannt, bei denen der Stand der Informationen in verschlüsselter Form übertragen und in einer oder mehreren Datenbanken gespeichert wird. Durch die Verschlüsselung wird dabei versucht, die Information gegenüber Dritten geheim zu halten und auch um eine Manipulation der Daten zu erschweren. In Varianten können die Daten mehrfach abgelegt werden. Weiterhin gibt es Vorgehensweisen, bei denen der Stand und den Austausch von Informationen in einer externen Datenbank, beispielsweise bei einem Dienstleistungsunternehmen oder bei einer staatlichen Institution oder einer sonstigen vertrauenswürdigen Institution, wie beispielsweise einem Überwachungsverein, zu speichern. Diese Vorgehensweisen haben aber datenschutzrechtliche Nachteile, da personenspezifische Daten, wie beispielsweise Personalausweisnummer oder Geburtsdatum, und der Stand der sensitiven Informationen bei Dritten entweder beim Dienstleister, der vertrauenswürdigen staatlichen Institution oder sonst einem Trustcenter gespeichert sind. Zusätzlich bringt die zentrale Speicherung der Daten bei einem Dienstleister, wie z.B. einem Plattformanbieter, auch das Risiko mit sich, dass die gespeicherten Daten an einer Stelle verändert werden können. Außerdem ist der Besitzer, respektive der Sender, und der Empfänger der Information im Fall eines zentralen Dienstleisters auf die Verfügbarkeit des Datenservice durch den Dienstleister angewiesen. Das heißt, schaltet der Dienstleister zum Beispiel den Datenservice ab, haben der Besitzer und der Empfänger der Informationen keinen Zugriff mehr auf den Stand und den Austausch der Informationen. Des Weiteren ist eine Verifizierung der Daten durch den Besitzer, den Empfänger oder andere selbst nicht möglich, sondern man ist auf den Service des Dienstleisters angewiesen. Schwierig ist dabei auch, dass solche Lösungen durch Grenzen von Staaten, Staatengemeinschaften oder Wirtschaftsräumen begrenzt werden können, so dass daher in solchen Fällen diese Lösungen keine Absicherung oder Verifizierung über diese Grenzen hinweg erlauben.
  • Aufgabe der Erfindung ist es ein Verfahren und ein System zur Verfügung zu stellen, dass eine verschlüsselte und manipulationssichere Informationsübermittlung zwischen dem Senderendgerät des Senders und dem Empfangsendgerät des Empfängers erlaubt, wobei der Sender die Hoheit über die Information behält und der Sender und der Empfänger nachhalten können, wer zu welchem Zeitpunkt über welche Informationen verfügt hat und zu welchem Zeitpunkt der Empfänger die Übermittlung der Information beim Sender angefragt hat
  • Die der Erfindung zugrundeliegende Aufgabe wird durch ein Verfahren mit den Merkmalen des Anspruchs 1 gelöst, wobei bevorzugte Ausführungsvarianten der Erfindung durch die abhängigen Ansprüche 2 bis 15 beschrieben sind. Zudem wird die Erfindung durch ein System gelöst, das die Merkmale des Anspruchs 16 aufweist.
  • Im Genaueren umfasst das erfindungsgemäße Verfahren die folgenden Schritte:
    • - einen ersten Transaktionsschritt, bei dem durch das Senderendgerät ein erster Datensatz erzeugt wird, der zumindest einen Hash-Wert aufweist, und der erste Datensatz an eine Blockchain transferiert wird,
    • - einen ersten Verifizierungsschritt, bei dem der erste Datensatz in der Blockchain verifiziert und als erster verifizierter Datensatz abgelegt wird,
    • - einen zweiten Transaktionsschritt, bei dem durch das Empfängerendgerät ein zweiter Datensatz erzeugt wird, der zumindest einen öffentlichen Empfängerschlüssel oder eine Empfängeridentifikation aufweist, und der zweite Datensatz an die Blockchain transferiert wird,
    • - einen zweiten Verifizierungsschritt, bei dem der zweite Datensatz in der Blockchain verifiziert und als zweiter verifizierter Datensatz abgelegt wird,
    • - einen Datenverschlüsselungsschritt, bei dem durch das Senderendgerät mit dem öffentlichen Empfängerschlüssel verschlüsselte Daten erzeugt werden,
    • - einen Übertragungsschritt, bei dem die verschlüsselten Daten auf das Empfängerendgerät übertragen werden, und
    • - einen Datenentschlüsselungsschritt, bei dem die elektronische Information dem Empfänger zugänglich gemacht wird, indem die verschlüsselten Daten durch das Empfängerendgerät mit einem privaten Empfängerschlüssel entschlüsselt werden.
  • Unter dem Hash-Wert ist ein Wert eines Datensatzes zu verstehen, mit dem man die Echtheit dieses Datensatzes überprüfen kann. Verfahren zum Erzeugen von Hash-Werten aus Datensätzen sind zum Beispiel MD-2, MD-4, MD-5, SHA-1, SHA-256, LM-Hash, NTLM oder Keccak. Insbesondere ist die Prüfsumme eines Datensatzes ein Hash-Wert des Datensatzes. Das Verfahren zur Erzeugung des Hash-Wertes lässt dabei keinen Rückschluss auf den zugrundliegenden Datensatz zu.
  • Unter der Blockchain ist eine verteilte, dezentrale Datenbank zu verstehen, in der Datensätze manipulationsgeschützt ablegbar sind. Dafür werden die Datensätze in einem Block hinterlegt, in dem neben den Datensätzen ein Vorgänger-Hash-Wert eines Vorgängerblockes hinterlegt ist. Der Manipulationsschutz entsteht durch mehrere vertrauenswürdigen Knoten eines Blockchain-Netzwerks, welche eine Verifizierung der Blöcke durchführen, ein sogenanntes Mining oder Bestätigen der Blöcke, wobei vorzugsweise in regelmäßigen Abständen ein neuer Block gebildet und dabei der Vorgänger-Hash-Wert des letzten zur Verfügung stehenden Blockes mit hinterlegt wird. Beim Verifizierungsschritt wird die Gültigkeit von im Block zu hinterlegenden Datensätzen verifiziert. Zusätzlich wird ein sogenanntes kryptographisches Puzzle gelöst, für welches die vertrauenswürdigen Knoten Rechenkapazität aufbringen müssen, wobei das Lösen des kryptographischen Puzzles auch als Proof-of-Work-Nachweis bezeichnet wird. Die Kette der Blöcke ist in einer Vielzahl von Knoten gespeichert, wobei insbesondere eine Synchronisation der Knoten erfolgt, so dass die Information zu den Transaktionen redundant im Netzwerk hinterlegt ist. Da alle Blöcke basierend auf bestehenden Blöcken gebildet werden, indem der Hash-Wert des Vorgängerblockes in einen neuen Block eingefügt wird, bildet sich eine Kette. Die in der Blockchain verifizierten Datensätze sind bis zu einem initialen Block, auch Genesisblock genannt, durch die Verkettung der Blöcke nachvollziehbar. Eine Nichtübereinstimmung, bzw. Manipulation, eines Datensatzes in der Kette kann nachvollzogen werden, da beispielsweise ein Inhalt eines Datensatzes nicht mehr mit vorherigen Versionen übereinstimmt. Die transferierten Datensätze sind also manipulationsgeschützt in jeder verifizierten Blockchain als verifizierte Datensätze hinterlegt. Beispielsweise würde ein Abändern eines bereits verifizierten Datensatzes nachvollzogen werden können, indem eine Prüfsummenbildung über die bestehenden Blöcke gebildet wird.
  • Die verifizierten Datensätze weisen weitere Daten auf, beispielsweise ein Zeitstempel, die Länge des Datensatzes und/oder eine Prüfsumme der transferierten Datensätze. Insbesondere wird eine Prüfsumme von allen gespeicherten Daten in den Blöcken einer Blockchain-Netzwerk als Hash-Wert gebildet, wobei insbesondere kryptographische Hash-Funktionen zum Einsatz kommen.
  • Unter einer Verschlüsselung ist eine Überführung eines Datensatz in „Klartext“, wie zum Beispiel eines klar lesbaren Textes, in einen „Geheimtext“, eine unverständliche Zeichenfolge, zu verstehen. Die Begriffe Klartext und Geheimtext sind symbolisch zu sehen. Es lassen sich alle Arten von Daten oder Datensätzen verschlüsseln, wie zum Beispiel Textnachrichten, Sprachnachrichten, Bildaufzeichnungen oder der Quellcode von Programmen. Beim Entschlüsseln wir aus dem verschlüsselten Datensatz wieder der Klartext erhalten. Man unterscheidet zwischen unterschiedlichen klassischen sowie modernen symmetrische Verschlüsselungsverfahren und den asymmetrischen.
  • Beim symmetrischen Verschlüsselungsverfahren haben Sender und Empfänger den gleichen Schlüssel. Bei der vorliegenden Erfindung ist der Senderschlüssel ein Schlüssel eines symmetrischen Verschlüsselungsverfahrens. Bekannte Verfahren sind zum Beispiel AES, DES, Triple-DES, Blowfish, Twofish, Cast-128, Cast-256, RC2, RC4, RC5, oder RC6.
  • Beim asymmetrischen Verschlüsselungsverfahren besteht der Schlüssel aus einem Schlüsselpaar, dem öffentlichen Schlüssel (Public Key) und den privaten Schlüssel (Private Key), die voneinander verschieden sind. Dabei gibt es nur einen zum öffentlichen Schlüssel korrespondierenden privaten Schlüssel. Der öffentliche Schlüssel dient zum Verschlüsseln der Daten und der private Schlüssel zum Entschlüsseln der verschlüsselten Daten, oder umgekehrt. Gängige Verfahren zum asymmetrischen Verschlüsseln sind RSA, Diffie-Hellmann-Merkle, McElice oder Elgamal. Der öffentliche Schlüssel wird verbreitet, während der private Schlüssel nur den Personen zugänglich ist, die die mit dem öffentlichen Schlüssel verschlüsselten Datensätze entschlüsseln oder Datensätze verifizierbar verschlüsseln sollen. Bei der vorliegenden Erfindung sind der öffentliche Senderschlüssel, der private Senderschlüssel, der öffentliche Empfängerschlüssel und der private Empfängerschlüssel Schlüssel eines asymmetrischen Verschlüsselungsverfahrens.
  • Die in die Blockchain transferierten Datensätze sind digital signiert. Zum digitalen Signieren wird mit Hilfe einer asymmetrischen Verschlüsselung, bei dem der Sender mit Hilfe eines privaten Schlüssels (Private Key) zu einem digitalen Datensatz ein Wert berechnet, der digitale Signatur genannt wird. Dieser Wert ermöglicht es jedem, mit Hilfe des öffentlichen Schlüssels (Public Key) die Urheberschaft und Integrität des Datensatzes zu prüfen. Um eine mit einem privaten Schlüssel erstellte Signatur einer Person zuordnen zu können, muss der zugehörige öffentliche Schlüssel dieser Person zugeordnet sein. Insbesondere wird bei einer digitalen Signatur der private Schlüssel in der Regel auf den Hash-Wert des transferierten Datensatzes angewendet. Soweit der öffentliche Schlüssel bekannt ist, kann auf Grund dessen, dass es nur einen zum öffentlichen Schlüssel korrespondierenden privaten Schlüssel gibt, der verschlüsselte Hash-Wert entschlüsselt werden. Durch Vergleich des so erhaltenen Hash-Wertes mit dem erneut berechneten Hash-Wert des transferierten Datensatzes kann so die die Urheberschaft und Integrität des transferierten Datensatzes überprüft werden. Diese Kombination von Hash-Verfahren und asymmetrischen Verschlüsselungsverfahren kann mit weiteren Verfahren, wie zum Beispiel dem sogenannten Padding-Verfahren, kombiniert werden, um die digitale Signatur zu verbessern. Bekannte Verfahren für digitales Signieren sind zum Beispiel RSA, RSA-FDH, RSA-PSS, RSA-OAEP, DSA, EI-Gamal, Schnorr-Signatur, Pointcheval-Stern-Signatur, XTR, Cramer-Shoup-Signatur, McEliece-Niederreiter-Signatur, Goldreich-Goldwasser-Halevi-Signatur oder NTRU.
  • Bei dem zugrundliegenden Verfahren wird durch das Senderendgerät ein erster Datensatz erzeugt, der einen Hash-Wert aufweist. Insbesondere handelt es sich dabei um den Hash-Wert der elektronischen Information, die der Sender an den Empfänger übermitteln möchte. Durch die Kombination aus dem ersten Transaktionsschritt, bei dem der erste Datensatz mit Hash-Wert an die Blockchain transferiert wird, und dem ersten Verifizierungsschritt, bei dem der erste verifizierte Datensatz in der Blockchain abgelegt wird, kann der Sender nachweisen, dass er zum Zeitpunkt des ersten Transaktionsschrittes im Besitz der zu übermittelnden elektronischen Information gewesen ist, da der Hash-Wert eine eindeutige Zuordnung ermöglicht. Beispielsweise kann der Sender nachweisen, dass er zum Zeitpunkt des ersten Transaktionsschrittes eine bestimmte Erfindung gehabt hat.
  • Durch den zweiten Transaktionsschritt und den zweiten Verifizierungsschritt erhält der Sender den öffentlichen Empfängerschlüssel des Empfängers über die Blockchain. Zum einen kann der Sender den öffentlichen Empfängerschlüssel direkt dem zweiten verifizierten Datensatz entnehmen oder er kann die Empfängeridentifikation verwenden, um den öffentlichen Empfängerschlüssel aus einer öffentlichen Datenbank zu beziehen. Durch den zweiten Verifizierungsschritt in der Blockchain kann durch den Sender und den Empfänger nachgehalten werden, dass der zweite Transaktionsschritt durchgeführt worden ist und dass der Empfänger die Übermittlung der Information beim Sender angefragt hat.
  • Mittels des öffentlichen Empfängerschlüssels werden durch das Senderendgerät verschlüsselte Daten erzeugt. Insbesondere wird die elektronische Information mit dem öffentlichen Empfängerschlüssel verschlüsselt.
  • Nachdem die verschlüsselten Daten an das Empfängerendgerät übertragen worden sind, kann der Empfänger durch Entschlüsselung der verschlüsselten Daten mit dem privaten Empfängerschlüssel zu der elektronischen Information gelangen. Insbesondere kann der Empfänger zu den elektronischen Daten gelangen, indem er die mit dem öffentlichen Empfängerschlüssel verschlüsselte elektronische Information mit dem privaten Empfängerschlüssel entschlüsselt.
  • Das Verfahren zur Informationsübermittlung hat den Vorteil, dass der Sender seine elektronische Information nur verschlüsselt weitergibt, ohne dass diese veröffentlicht wird. Zudem erhält nur der Empfänger Zugang zur elektronischen Information. Insbesondere ist von Vorteil, dass der Empfänger durch die Verifizierung des Hash-Wertes in der Blockchain nachweisen kann, dass er zum Transaktionszeitpunkt die entsprechende Information gehabt hat. Beispielsweise kann der Sender damit nachhalten, dass er zu diesem Zeitpunkt eine bestimmte Idee gehabt hat, so dass insbesondere vom Empfänger nicht behauptet werden kann, dass dieser diese Idee vorher gehabt hat. Somit lässt sich auf einfache Weise, für die Öffentlichkeit nachvollziehbar, in der Blockchain manipulationssicher nachhalten, wer wann welche Information, insbesondere elektronische Information, hatte.
  • Bevorzugt weist eine Ausführung des Verfahrens die folgenden Schritte auf:
    • - einen dritten Transaktionsschritt, bei dem durch das Senderendgerät ein dritter Datensatz erzeugt und wird, der an die Blockchain transferiert wird, und
    • - einen dritten Verifizierungsschritt, bei dem der dritte Datensatz in der Blockchain verifiziert und als dritter verifizierter Datensatz abgelegt wird.
  • Vorteilhafterweise wird durch den dritten Transaktionsschritt und durch den dritten Verifizierungsschritt manipulationssicher nachhalten, wann der Sender den dritten Datensatz in den Blockchain abgelegt hat. Insbesondere kann der dritte Datensatz vorteilhafterweise dafür verwendet werden manipulationssicher Daten an den Empfänger zu übermitteln, da dieser mittels des Empfängerendgeräts auf den verifizierten dritten Datensatz zugreifen kann.
  • Bevorzugt weist eine Ausführung des Verfahrens die folgenden Schritte auf:
    • - einen vierten Transaktionsschritt, bei dem durch das Empfängerendgerät ein vierter Datensatz erzeugt und wird, der an die Blockchain transferiert wird, und
    • - einen vierten Verifizierungsschritt, bei dem der vierte Datensatz in der Blockchain verifiziert und als vierter verifizierter Datensatz abgelegt wird.
  • Vorteilhafterweise wird durch den vierten Transaktionsschritt und durch den vierten Verifizierungsschritt manipulationssicher nachhalten, wann der Empfänger den vierten Datensatz in den Blockchain abgelegt hat. Insbesondere kann der vierte Datensatz vorteilhafterweise dafür verwendet werden manipulationssicher den erfolgreichen Abschluss der Informationsübermittlung zu dokumentieren, da mittels des Empfängerendgeräts und Senderendgeräts auf den verifizierten vierten Datensatz zugegriffen werden kann.
  • Bevorzugt ist in einer weiteren Ausführung der Erfindung der elektronischen Information eine Informationsidentifikation zugeordnet,
    • - wobei die Informationsidentifikation durch das Senderendgerät erzeugt und als Teil des ersten Datensatzes beim ersten Transaktionsschritt an die Blockchain transferiert wird, oder
    • - wobei die Informationsidentifikation durch die Blockchain erzeugt wird und in einem Transferschritt auf das Senderendgerät transferiert wird,
    • - wobei zumindest der zweite Datensatz und der dritte Datensatz die Informationsidentifikation aufweisen.
    Besonders bevorzugt ist die Informationsidentifikation einer der Hash-Werte oder eine Kombination der Hash-Werte.
  • Vorteilhafterweise ist dadurch manipulationssicher nachvollziehbar welche elektronische Information die Transaktionsschritte und die Verifikationsschritte betreffen. Insbesondere kann nachvollzogen werden, dass der zweite Datensatz des Empfängers auf eine bestimmte Information gerichtet ist, so dass durch den Empfänger und durch den Sender nachgehalten werden kann, dass der Empfänger zu einem bestimmten Zeitpunkt nach einer bestimmten Information des Empfängers angefragt hat.
  • Bevorzug erfolgt bei einer weiteren Ausführung der Erfindung ein Bekanntmachungsschritt, bei dem ein Bekanntmachungsdatensatz in einer Datenbank, insbesondere einer Cloud, abgelegt wird, auf die der Empfänger über das Empfängerendgerät einen Zugriff hat, wobei der Bekanntmachungsdatensatz zumindest eine zur Veröffentlichung vorgesehene Beschreibung der elektronischen Information und die Informationsidentifikation aufweist.
  • Vorteilhafterweise kann der Sender über die Datenbank, insbesondere Cloud, eine veröffentlichungsunkritische Beschreibung der elektronischen Information veröffentlichen. Zum Beispiel kann er eine grobe Beschreibung einer Idee in der Datenbank veröffentlichen, ohne wesentliche Details der Idee preiszugeben. Wenn ein Empfänger auf Grundlage der veröffentlichungsunkritischen Beschreibung Interesse an der gesamten elektronischen Information hat, kann er durch den zweiten Transaktionsschritt nach dieser anfragen. Zudem kann der Sender vorteilhafterweise durch den ersten Verifizierungsschritt nachhalten und der Empfänger prüfen, zu welchen Zeitpunkt der Sender die elektronische Information gehabt hat.
  • Bevorzugt erfolgt in einer weiteren Ausführung der Erfindung durch die Datenbank ein Aufbereitungsschritt, bei dem die Beschreibung der elektronischen Information und die Informationsidentifikation technisch aufbereitet werden. Beispielsweise werden in der Datenbank Schlagworte der Beschreibung abgelegt.
  • Dies hat den Vorteil, dass der Empfänger die elektronische Information besser in der Datenbank suchen und finden kann, indem er insbesondere nach bestimmten Schlagworten sucht.
  • Bevorzugt weist das Verfahren in einer weiteren Ausführung der Erfindung einen Vereinbarungsschritt auf, bei dem eine Vereinbarung für die Weitergabe von Information zwischen dem Sender und dem Empfänger ausgetauscht wird. Besonderes bevorzugt wird die Vereinbarung in Klartext oder ein Hash-Wert der Vereinbarung als ein Bestandteil des zweiten Datensatzes in der Blockchain abgelegt.
  • Vorteilhafterweise werden durch den Vereinbarungsschritt die Bedingungen für die Weitergabe der Information ausgetauscht. Insbesondere werden Geheimhaltungsvereinbarungen ausgetauscht, um abzusichern, dass die Weitergabe einer Idee an den Empfänger nicht neuheitsschädlich ist. Durch das Hinterlegen in der Blockchain ist manipulationssicher nachhaltbar, das Bedingungen für die Weitergabe der Information vorliegen, wobei bei einem hinterlegten Klartext nachhaltbar ist, wie die Bedingungen für die Weitergabe sind. Durch die Kombination des zweiten und dritten verifizierten Datensatzes lässt sich auf einfache Weise, für die Öffentlichkeit nachvollziehbar, in der Blockchain manipulationssicher nachhalten, dass der Empfänger und der Sender die Bedingungen kannten.
  • Bevorzugt ist das Verfahren in einer weiteren Ausführung dadurch gekennzeichnet,
    • - dass das Senderendgerät einen Hash-Wert der elektronischen Information erzeugt und der erste Datensatz diesen aufweist,
    • - dass das Verfahren einen ersten Datenverschlüsselungsschritt aufweist, bei dem die Information durch das Senderendgerät mit dem öffentlichen Empfängerschlüssel verschlüsselt wird, wobei erste verschlüsselten Daten erzeugt werden, und
    • - dass das Verfahren einen ersten Datenentschlüsselungsschritt aufweist, bei dem die ersten verschlüsselten Daten durch das Empfängerendgerät mit dem privaten Empfängerschlüssel entschlüsselt werden, wobei die elektronische Information gewonnen wird.
  • Durch die Erzeugung des Hash-Wertes der elektronischen Information, den ersten Transaktionsschritt und den ersten Verifizierungsschritt lässt sich seitens des Senders vorteilhafterweise nachhalten, dass dieser zum Zeitpunkt des ersten Transaktionsschrittes im Besitz der elektronischen Information gewesen ist. Die elektronische Information wird mit dem öffentlichen Empfängerschlüssel verschlüsselt, so dass nur der Empfänger in der Lage ist die elektronische Information aus den ersten verschlüsselten Daten zu gewinnen. Eine Veröffentlichung der elektronischen Information findet somit nicht statt. Insbesondere ist ein Austausch einer Idee nicht neuheitsschädlich, wenn zuvor eine Geheimhaltungsvereinbarung zwischen dem Sender und dem Empfänger geschlossen worden ist. Im Übrigen lassen sich über die Blockchain alle Transaktionen manipulationssicher nachhalten.
  • Bevorzugt umfasst das Verfahren in einer weiteren Ausführung einen Datenübertragungsschritt, bei dem die ersten verschlüsselten Daten direkt vom Senderendgerät zum Empfängerendgerät übertragen werden. Besonders bevorzugt weist der dritte Datensatz einen Hash-Wert der ersten verschlüsselten Daten auf.
  • Vorteilhafterweise wird die mit dem öffentlichen Empfängerschlüssel verschlüsselte elektronische Information direkt zwischen dem Senderendgerät und dem Empfängerendgerät übertragen, so dass die Übertragung schneller erfolgt und die Öffentlichkeit ausgeschlossen ist. Durch die Übermittlung des Hash-Wertes der ersten verschlüsselten Daten über die Blockchain lässt sich manipulationssicher nachhalten, dass der Empfänger die richtigen ersten verschlüsselten Daten vom Sender erhalten hat.
  • Besonders bevorzugt erfolgt der Datenübertragungsschritt über zumindest eine separate Datenbank, insbesondere wobei die verschlüsselten Daten in mehrere Teilsequenzen zerlegt werden und erst im Empfängerendgerät zu den verschlüsselten Daten zusammengesetzt werden. Bei der Datenbank handelt es sich vorzugsweise um eine Cloud. Es ist insbesondere bevorzugt, dass die einzelnen Teilsequenzen über unterschiedliche Datenbank übertragen werden.
  • Vorteilhafterweise wird so die Sicherheit der Übertragung verbessert, da ein Dritter alle Teilsequenzen der verschlüsselten Daten benötigt, um an die elektronische Information zu gelangen. Was insbesondere dadurch erschwert wird, dass die einzelnen Teilsequenzen der verschlüsselten Daten über unterschiedliche Datenbanken übertragen werden.
  • Bevorzugt weist das Verfahren in einer weiteren Ausführungsvariante die folgenden Schritte auf:
    • - einen Informationsverschlüsselungsschritt, bei dem durch das Senderendgerät die elektronische Information mit einem Senderschlüssel oder einem öffentlichen Senderschlüssel verschlüsselt wird, wobei eine verschlüsselte Information erzeugt wird,
    • - einen zweiten Datenverschlüsselungsschritt, bei dem durch das Senderendgerät der Senderschlüssel oder der private Senderschlüssel mit dem öffentlichen Empfängerschlüssel verschlüsselt wird, wobei zweite verschlüsselte Daten erzeugt werden,
    • - einen zweiten Datenentschlüsselungsschritt, bei dem durch das Empfängerendgerät die zweiten verschlüsselten Daten mit dem privaten Empfängerschlüssel entschlüsselt werden, wobei der Senderschlüssel oder der private Senderschlüssel gewonnen wird, und
    • - einen Informationsentschlüsselungsschritt, bei dem durch das Empfängerendgerät die verschlüsselte Information mit dem Senderschlüssel oder dem privaten Senderschlüssel entschlüsselt wird, wobei die elektronische Information gewonnen wird.
  • Vorteilhafterweise wird dadurch die Sicherheit der Übertragung erhöht, da zwei Entschlüsselungsschritte durchgeführt werden müssen, um zur elektronischen Information zu gelangen.
  • Bevorzugt erzeugt das Senderendgerät in einer weiteren Ausführung der Erfindung einen Hash-Wert der verschlüsselten Information und einen Hash-Wert des Senderschlüssels oder des privaten Senderschlüssels, wobei der erste Datensatz diese beiden Hash-Werte aufweist.
  • Vorteilhafterweise lässt sich dadurch manipulationssicher über die Blockchain nachhalten, dass der Sender zum Zeitpunkt der ersten Transaktion die elektronische Information gehabt hat und vorteilhafterweise wird dadurch die Manipulationssicherheit noch weiter erhöht, da 2 Hash-Werte, die über ein Verschlüsselungsverfahren in Beziehung stehen, verifiziert abgelegt werden.
  • Bevorzugt erzeugt das Senderendgerät in einer weiteren Ausführung der Erfindung einen Hash-Wert der Information, einen Hash-Wert der verschlüsselten Information und einen Hash-Wert des Senderschlüssels oder des privaten Senderschlüssels, wobei der erste Datensatz diese drei Hash-Werte aufweist.
  • Vorteilhafterweise lässt sich dadurch manipulationssicher über die Blockchain nachhalten, dass der Sender zum Zeitpunkt der ersten Transaktion die elektronische Information gehabt hat und vorteilhafterweise wird dadurch die Manipulationssicherheit noch weiter erhöht, da 3 Hash-Werte, die über ein Verschlüsselungsverfahren in Beziehung stehen, verifiziert abgelegt werden.
  • In einer bevorzugten Ausführung der Erfindung ist die verschlüsselte Information Bestandteil des Bekanntmachungsdatensatzes, so dass durch das Empfängerendgerät über die Datenbank auf die verschlüsselte Information zugegriffen werden kann.
  • Vorteilhafterweise lässt sich so eine Übertragung der verschlüsselten Information über die Blockchain vermeiden, um die Datenmenge der Blöcke der Blockchain möglichst gering zu halten.
  • In einer alternativen Ausführung der Erfindung ist die verschlüsselte Information Bestandteil des ersten Datensatzes oder des dritten Datensatzes, so dass durch das Empfängerendgerät über die Blockchain auf die verschlüsselte Information zugegriffen werden kann.
  • Vorteilhafterweise lässt sich dadurch manipulationssicher nachhalten, dass die verschlüsselte Information vom Sender an den Empfänger weitergegeben worden ist.
  • In einer alternativen Ausführung der Erfindung umfasst das Verfahren einen Datenübertragungsschritt, bei dem die verschlüsselte Information direkt vom Senderendgerät auf das Empfängerendgerät übertragen wird.
  • Vorteilhafterweise wird dadurch die Übertragung der verschlüsselten Information über die Blockchain vermieden, um die Datenmenge der Blöcke der Blockchain möglichst gering zu halten. Zudem ist eine Übertragung der Information unter Ausschluss der Öffentlichkeit möglich. Außerdem lässt sich die verschlüsselte Information auf direktem Wege schneller übertragen.
  • Bevorzugt weist eine weitere Ausführung der Erfindung zusätzlich die folgenden Schritte auf:
    • - einen dritten Datenverschlüsselungsschritt, bei dem durch das Senderendgerät die verschlüsselte Information mit dem öffentlichen Empfängerschlüssel verschlüsselt wird, wobei dritte verschlüsselte Daten erzeugt werden,
    • - einen Datenübertragungsschritt, bei dem die dritten verschlüsselten Daten direkt vom Senderendgerät des Senders auf das Empfängerendgerät übertragen werden, und
    • - einen dritten Datenentschlüsselungsschritt, bei dem durch das Empfängerendgerät die dritten verschlüsselten Daten mit dem privaten Empfängerschlüssel entschlüsselt werden, wobei die verschlüsselte Information gewonnen wird.
    Besonders bevorzugt erzeugt das Senderendgerät einen Hash-Wert der dritten verschlüsselten Daten, wobei insbesondere der dritte Datensatz diesen Hash-Wert aufweist.
  • Vorteilhafterweise wird dadurch eine sicherere Übertragung erreicht, da drei Entschlüsselungen notwendig sind, um die elektronische Information zu gewinnen. Zudem kann durch den Hash-Wert der dritten verschlüsselten Daten, also die mit dem öffentlichen Empfängerschlüssel verschlüsselte verschlüsselte Information, manipulationssicher nachgehalten werden, dass der Sender die elektronische Information zum Zeitpunkt des dritten Transaktionsschrittes gehabt hat, und zwar bevor der Empfänger die Information gewinnen konnte, da die für die Entschlüsselung erforderlichen zweiten verschlüsselten Daten, nämlich der mit dem öffentlichen Empfängerschlüssel verschlüsselte Senderschlüssel oder private Senderschlüssel, ebenfalls mit über den dritten Transaktionsschritt für den Empfänger verfügbar sind.
  • Bevorzugt weist das Verfahren in einer weiteren Ausführung einen Umwandlungsschritt auf, bei dem die Information in die elektronische Information umgewandelt wird, insbesondere wobei die Information durch ein Messgerät erzeugt wird oder ein Dokument ist. Beim Umwandlungsschritt wird eine Information, insbesondere ein Dokument oder ein Messwert, durch das Senderempfangsgerät in eine elektronische Information umgewandelt.
  • Bevorzugt befindet sich bei einer weiteren Ausführung der Erfindung ein Rechner der Blockchain in der Datenbank.
  • Das Verfahren kann mit verschiedenen Blockchains ausgeführt werden. Bevorzugt wird das Verfahren mit einer Blockchain ausgeführt.
  • Gegenstand der Erfindung ist zudem ein System, das das Senderendgerät, das Empfängerendgerät und die Blockchain umfasst, wobei diese dafür eingerichtet sind zuvor beschriebene Verfahren auszuführen. Bevorzugt umfasst das System zudem eine Datenbank, insbesondere eine Cloud. Besonders bevorzugt ist, dass ein oder mehrere Rechner der Blockchain ein Teil der Datenbank sind
  • Vorteilhafte Ausführungen der Erfindung werden beispielhaft in den folgenden Figuren dargestellt. Die Figuren zeigen dabei:
    • 1: eine schematische Darstellung einer Ausführung der Erfindung, bei der eine elektronische Information mit einem öffentlichen Empfängerschlüssel verschlüsselt und mit einem privaten Empfängerschlüssel entschlüsselt wird, und wobei erste verschlüsselte Daten über eine Blockchain von einem Sender zu einem Empfänger übermittelt werden,
    • 2: eine schematische Darstellung einer Variante der Ausführung aus 1, wobei die ersten verschlüsselten Daten mittels eine Datenübertragungsschrittes direkt von dem Sender zu dem Empfänger übermittelt werden,
    • 3: eine schematische Darstellung einer Variante der Ausführung aus 2, wobei eine Informationsidentifikation von der Blockchain erzeugt wird,
    • 4: eine schematische Darstellung einer weiteren Ausführung der Erfindung, bei der die elektronische Information mit einem öffentlichen Senderschlüssel oder Senderschlüssel verschlüsselt und mit einem privaten Senderschlüssel oder Senderschlüssel entschlüsselt wird, und wobei die verschlüsselte Information über eine Datenbank von dem Sender zu dem Empfänger übermittelt wird,
    • 5: eine schematische Darstellung einer Variante der Ausführung aus 4, wobei die verschlüsselte Information mittels eines ersten Transaktionsschrittes über die Blockchain von dem Sender zu dem Empfänger übermittelt wird,
    • 6: eine schematische Darstellung einer Variante der Ausführung aus 4, wobei die verschlüsselte Information mittels eines dritten Transaktionsschrittes über die Blockchain von dem Sender zu dem Empfänger übermittelt wird,
    • 7: eine schematische Darstellung einer Variante der Ausführung aus 4, wobei die verschlüsselte Information mittels eines Datenübertragungsschrittes direkt von dem Sender zu dem Empfänger übermittelt wird,
    • 8: eine schematische Darstellung einer erweiterten Ausführung aus 4, wobei die verschlüsselte Information zusätzlich mit einem öffentlichen Empfängerschlüssel verschlüsselt und mit einem privaten Empfängerschlüssel entschlüsselt wird, und wobei dritte verschlüsselte Daten mittels eines Datenübertragungsschrittes direkt von dem Sender zu dem Empfänger übermittelt werden, und
    • 9: eine schematische Darstellung einer Variante der Ausführung aus 8, wobei die Informationsidentifikation von der Blockchain erzeugt wird.
  • 1 zeigt eine Ausführung der zugrundeliegenden Erfindung, wobei eine Information 1 von einem Sender S zu einem Empfänger E übertragen wird. Der Sender S verfügt über ein Senderendgerät 3, dass eine elektronische Information 2 aufweist. Die elektronische Information 2 wird insbesondere durch einen Umwandlungsschritt a erzeugt, bei dem beispielsweise die Information 1 in Form eines Dokumentes in eine elektronische Information 2 umgewandelt wird. In analoger Weise wird in einem Empfängerendgerät 31 des Empfängers E ein Rückwandlungsschritt z durchgeführt, um aus der elektronischen Information 2 zur Information 1 zu gelangen. Das erfindungsgemäße System weist neben dem Senderendgerät 3 und dem Empfängerendgerät 31 eine Blockchain 16 und eine Datenbank 11 auf, wobei die Datenbank 11 insbesondere eine Cloud ist.
  • Zur Übermittlung der elektronischen Information 2 vom Senderendgerät 3 zum Empfängerendgerät 31 werden die folgenden Schritte durchgeführt. Zunächst wird ein erster Transaktionsschritt c durchgeführt, bei dem durch das Senderendgerät 3 ein erster Datensatz 22 erzeugt und an die Blockchain 16 transferiert wird. Der Datensatz 22 weist eine Informationsidentifikation 23, einen Hash-Wert 13 der elektronischen Information 2, eine Sendersignatur und Senderinformation 24 und zusätzliche Daten 29 auf. In einem ersten Verifizierungsschritt d wird der erste Datensatz 22 in der Blockchain 16 verifiziert und als erster verifizierter Datensatz 6 abgelegt. Durch den ersten verifizierten Datensatz 6 kann der Sender S manipulationssicher nachhalten, dass er zum Zeitpunkt des ersten Transaktionsschrittes c die elektronische Information 2 gehabt hat, da der Hash-Wert 13 der elektronischen Information 2 eine eindeutige Zuordnung erlaubt.
  • Das Senderendgerät 3 übermittelt in einem Bekanntmachungsschritt f einen Bekanntmachungsdatensatz 5 in die Datenbank 11. Der Bekanntmachungsdatensatz 5 weist ebenfalls die Informationsidentifikation 23 auf. Zudem weist der Bekanntmachungsdatensatz 5 eine Beschreibung 21 der elektronischen Information 2 und eine Sendersignatur und Senderinformation 24 auf. Die Beschreibung 21 ist eine Veröffentlichung unkritische Beschreibung der elektronischen Information 2, so dass der Bekanntmachungsdatensatz 5 in der Datenbank 11 veröffentlich werden kann, ohne wesentliche Inhalte der elektronischen Information 2 preiszugeben. Vorzugsweise wird in der Datenbank 11 ein Aufbereitungsschritt g durchgeführt, bei dem der Bekanntmachungsdatensatz 5 im Hinblick auf eine einfachere Benutzung aufbereitet wird. Beispielsweise werden Schlagworte der Beschreibung 21 separat abgelegt, um das Auffinden des Bekanntmachungsdatensatzes 5 zu erleichtern.
  • Das Senderendgerät 3 und das Empfängerendgerät 31 haben Zugriff auf die verifizierten Datensätze in der Blockchain 16. Unter einem Zugriff ist ein aktiv durch das Senderendgerät 3 oder das Empfängerendgerät 31 durchgeführtes Auslesen der verifizierten Datensätze der Blockchain 16 und/oder ein Zusenden der verifizierten Datensätze durch die Blockchain 16 an das Senderendgerät 3 oder das Empfängerendgerät 31 zu verstehen. Zudem haben das Senderendgerät 3 und das Empfängerendgerät 31 Zugriff auf Datensätze in der Datenbank 11, wobei auch unter einem Zugriff auf die Datenbank 11 ein aktives Auslesen der Datensätze durch das Senderendgerät 3 oder das Empfängerendgerät 31 und/oder ein Zusenden der Datensätze durch die Datenbank 11 an das Senderendgerät 3 oder das Empfängerendgerät 31 zu verstehen ist.
  • Durch einen ersten Zugriff i greift das Empfängerendgerät 31 auf den ersten verifizierten Datensatz 6 zu, wobei es dem ersten verifizierten Datensatz 6 insbesondere die Informationsidentifikation 23 und den Hash-Wert 13 der elektronischen Information 2 entnimmt.
  • Durch einen Cloud-Zugriff h erhält das Empfängerendgerät 31 die Daten des Bekanntmachungsdatensatzes 5, nämlich die Informationsidentifikation 23, die Beschreibung 21 und die Sendersignatur und Senderinformation 24. Anhand der Informationsidentifikation 23 kann das Empfängerendgerät 31 dem Bekanntmachungsdatensatz 5 den entsprechenden ersten verifizierten Datensatz 6 zuordnen.
  • Sollte der Empfänger E Interesse an der elektronischen Information 2 haben, kann zusätzlich ein Vereinbarungsschritt k durchgeführt werden, bei dem zwischen dem Empfänger E und dem Sender S durch das Empfängerendgerät 31 und das Senderendgerät 3 ein Vereinbarungsdatensatz 15 ausgetauscht wird. Der Vereinbarungsdatensatz 15 weist die Informationsidentifikation 23 und eine Vereinbarung 30 auf. Bei der Vereinbarung 30 handelt es sich vorzugsweise um eine Geheimhaltungsvereinbarung, die sowohl der Empfänger E als auch der Sender S unterzeichnen. Durch die Geheimhaltungsvereinbarung wird vorzugsweise erreicht, dass der Informationsaustausch zwischen dem Empfänger E und dem Sender S für die Information 1, bzw. elektronische Information 2, nicht neuheitsschädlich ist.
  • Wenn der Empfänger E Interesse an der elektronischen Information 2 hat und falls optional der zusätzliche Vereinbarungsschritt k mit der Vereinbarung 30 durchgeführt wurde, führt er einen zweiten Transaktionsschritt I durch, wobei ein zweiter Datensatz 7 an die Blockchain 16 transferiert wird. Der zweite Datensatz 7 weist die Informationsidentifikation 23, eine Empfängersignatur und Empfängerinformation 25, einen öffentlichen Empfängerschlüssel 17a und optional die Vereinbarung 30 auf. In einem zweiten Verifizierungsschritt m wird der zweite Datensatz 7 in der Blockchain verifiziert und als zweiter verifizierter Datensatz 8 abgelegt.
  • Durch einen zweiten Zugriff n erhält das Sendeendgerät 3 die Daten des zweiten verifizierten Datensatzes 8, nämlich die Informationsidentifikation 23, die Empfängersignatur und Empfängerinformation 25, den öffentlichen Empfängerschlüssel 17a und optional die Vereinbarung 30. Durch den zweiten Verifizierungsschritt m kann der Sender S manipulationssicher nachhalten, dass der Empfänger E eine Anfrage zur elektronischen Information 2 mit der Informationsidentifikation 23 an den Sender S gerichtet hat.
  • In einem ersten Datenverschlüsselungsschritt t wird durch das Senderendgerät 3, die elektronische Information 2 mittels des öffentlichen Empfängerschlüssels 17a verschlüsselt, wobei die ersten verschlüsselten Daten 18 erzeugt werden. Im in 1 dargestellten Fall erhält das Senderendgerät 3 den öffentlichen Empfängerschlüssel 17a unmittelbar durch den zweiten Zugriff n. Alternativ kann das Senderendgerät 3 an dem öffentlichen Empfängerschlüssel 17a kommen, indem es anhand der Empfängersignatur und Empfängerinformation 25 in einer öffentlichen Datenbank nach dem öffentlichen Empfängerschlüssel 17a des Empfängers E sucht.
  • Nach den ersten Datenverschlüsselungsschritt t wird ein dritter Transaktionsschritt p durchgeführt, bei dem ein dritter Datensatz 9 an die Blockchain 16 transferiert wird. Der dritte Datensatz weist die Informationsidentifikation 23, die Empfängersignatur und Empfängerinformation 25, die ersten verschlüsselten Daten 18 und die Sendersignatur und Senderinformation 24 auf. In einem dritten Verifizierungsschritt q wird der dritte Datensatz 9 in der Blockchain 16 verifiziert und als dritter verifizierter Datensatz 10 abgelegt.
  • Durch einen dritten Zugriff r entnimmt der Empfänger E durch das Empfängerendgerät 31 der Blockchain 16 die Informationsidentifikation 23 und die ersten verschlüsselten Daten 18. Im Empfängerendgerät 31 werden die ersten verschlüsselten Daten 18, also die mit den öffentlichen Empfängerschlüssel 17a verschlüsselte elektronische Information 2, in einem ersten Datenentschlüsselungsschritt v mittels des privaten Empfängerschlüssels 17b des Empfängers E entschlüsselt. Durch den ersten Datenentschlüsselungsschritt v erhält der Empfänger E somit die elektronische Information 2.
  • In 2 ist eine Variante der in 1 dargestellten Ausführung der Erfindung dargestellt, wobei die ersten verschlüsselten Daten 18 mittels eines Datenübertragungsschrittes s direkt vom Senderendgerät 3 zum Empfängerendgerät 31 übertragen werden. Dadurch wird die Datenmenge in der Blockchain 16 gering gehalten und eine schnelle Übertragung der ersten verschlüsselten Daten 18 erreicht. Statt der ersten verschlüsselten Daten 18 weist der dritte Datensatz 9 den Hash-Wert 27 der ersten verschlüsselten Daten 18 auf. Der Hash-Wert 27 wird im dritten verifizierten Datensatz 10 in der Blockchain 16 abgelegt, wobei das Empfängerendgerät 31 über den dritten Zugriff r auf den Hash-Wert 27 zurückgreifen kann. Durch den Hash-Wert 27 der ersten verschlüsselten Daten 18 kann das Empfängerendgerät 31 abgleichen, ob die durch den Datenübertragungsschritt s übertragenen verschlüsselten Daten 18 mit den in der Blockchain 16 verifizierten Daten übereinstimmen.
  • In 3 ist eine Variante der in 2 dargestellten Ausführung der Erfindung dargestellt, wobei die Informationsidentifikation 23 durch die Blockchain 16 erzeugt wird und im ersten verifizierten Datensatz 6 abgelegt wird. Die vom der Blockchain 16 erzeugte Informationsidentifikation 23 wird mittels eines Transferschritts e an das Senderendgerät 3 übertragen. In der Folge weisen alle Datensätze des Verfahrens die Informationsidentifikation 23 auf. Das Empfängerendgerät 31 entnimmt die Informationsidentifikation 23 dem ersten verifizierten Datensatz 6 aus der Blockchain 16.
  • In 4 ist eine weitere Ausführung der Erfindung schematisch dargestellt, wobei wegen einer doppelten Verschlüsselung eine sicherere Kommunikation ermöglicht wird. Im Senderendgerät 3 wird die elektronische Information 2 mittels eines Senderschlüssels 12 oder eines öffentlichen Senderschlüssels 12a verschlüsselt, wobei die verschlüsselte Information 4 erzeugt wird. Es handelt sich dabei um den Informationsverschlüsselungsschritt b. Zudem wird der Senderschlüssel 12 oder der private Senderschlüssel 12b in einem zweiten Datenverschlüsselungsschritt u mittels des öffentlichen Empfängerschlüssels 17a verschlüsselt, wobei die zweiten verschlüsselten Daten 26 erzeugt werden. Bei dieser Ausführung der Erfindung weist der erste Datensatz 22 einen Hash-Wert 14 des Senderschlüssels 12 oder des privaten Senderschlüssels 12b und einen Hash-Wert 20 der verschlüsselten Information 4 auf. Durch die Transaktion des Hash-Wertes 14 und des Hash-Wertes 20 kann durch den Sender S nachgehalten werden, dass dieser zum Zeitpunkt des ersten Transaktionsschrittes c die elektronische Information 2 gehabt hat, da der erste Datensatz 22 durch den ersten Verifizierungsschritt d in der Blockchain 16 modifikationssicher abgelegt wird.
  • Durch den ersten Zugriff i hat der Empfänger mittels des Empfängerendgerätes 31 Zugriff auf den ersten verifizierten Datensatz 6. Die verschlüsselte Information 4 wird über die Datendank 11 vom Senderendgerät 3 zum Empfängerendgerät 31 übertragen, wobei die verschlüsselte Information 4 Bestandteil des Bekanntmachungsdatensatzes 5 ist und das Empfängerendgerät 31 durch den Cloud-Zugriff h auf diesen zugreifen kann. Die zweiten verschlüsselten Daten 26 werden über die Blockchain 16 vom Senderendgerät 3 zum Empfängerendgerät 31 übermittelt, wobei die zweiten verschlüsselten Daten 26 Bestandteil des dritten Datensatzes 9 sind, der beim dritten Transaktionsschritt p an die Blockchain 16 transferiert wird. Das Empfängerendgerät 31 hat über den dritten Zugriff r Zugriff auf den dritten verifizierten Datensatz 10, in dem die zweiten verschlüsselten Daten 26 modifikationssicher abgelegt sind.
  • Der Empfänger E kann durch das Empfängerendgerät 31 an die elektronische Information 2 gelangen, indem er zunächst einen zweiten Datenentschlüsselungsschritt w durchführt, bei dem die zweiten verschlüsselten Daten 26 mittels des privaten Empfängerschlüssels 17b entschlüsselt werden. Durch den zweiten Datenentschlüsselungsschritt w gelangt der Empfänger E somit zum Senderschlüssel 12 oder zum privaten Senderschlüssel 12b. In einem Informationsentschlüsselungsschritt x wird mittels des Senderschlüssel 12 oder des privaten Senderschlüssel 12b die verschlüsselte Information 4 entschlüsselt, wobei die elektronische Information 2 erzeugt wird, so dass die elektronische Information 2 im Empfängerendgerät 31 vorliegt. Aus der elektronischen Information 2 kann der Empfänger E mittels eines Rückwandlungsschrittes z zur Information 1 gelangen. Diese Ausführungsvariante hat den Vorteil, dass die zweiten verschlüsselten Daten 26 und die verschlüsselte Information 4 getrennt voneinander übermittelt werden und zwei Entschlüsselungsschritte notwendig sind, um zur elektronischen Information 2 zu gelangen, so dass eine sichere Übermittlung der elektronischen Information 2 erreicht wird.
  • 5 zeigt eine Variante der Ausführung aus 4, bei dieser Variante die verschlüsselte Information 4 und die zweiten verschlüsselten Daten 26 über die Blockchain 16 vom Senderendgerät 3 zum Empfängerendgerät 31 übermittelt werden. Die verschlüsselte Information 4 ist Bestandteil des ersten Datensatzes 22, der beim ersten Transaktionsschritt c zur Blockchain 16 transferiert wird. Der erste Datensatz 22 wird durch einen ersten Verifizierungsschritt d als erster verifizierter Datensatz 6 in der Blockchain 16 abgelegt. Der Empfänger E hat mittels des Empfängerendgerätes 31 über den ersten Zugriff i die Möglichkeit, an die verschlüsselte Information 4 zu gelangen. Bei dieser Variante der Erfindung werden sowohl die verschlüsselte Information 4, als auch die zweiten verschlüsselten Daten 26 über die Blockchain 16 übermittelt. Ansonsten werden die gleichen Verfahrensschritte wie bei der Ausführung aus 4 durchgeführt.
  • 6 zeigt eine weitere Variante der Ausführung aus 4, wobei bei dieser Variante die verschlüsselte Information 4 und die zweiten verschlüsselten Daten 26 über die Blockchain 16 vom Senderendgerät 3 zum Empfängerendgerät 31 übermittelt werden. Bei dieser Variante sind die verschlüsselte Information 4 und die zweiten verschlüsselten Daten 26 Bestandteile des dritten Datensatzes 9 und werden beim dritten Transaktionsschritt p in die Blockchain 16 transferiert. Der dritte Datensatz 9 wird in einem dritten Verifizierungsschritt q als dritter verifizierter Datensatz 10 in der Blockchain 16 abgelegt. Das Empfängerendgerät 31 hat dann über den dritten Zugriff r die Möglichkeit, die verschlüsselte Information 4 und die zweiten verschlüsselten Daten 26 aus der Blockchain 16 auszulesen. Im Empfängerendgerät 31 wird aus den zweiten verschlüsselten Daten 26 durch den zweiten Datenentschlüsselungsschritt w der Senderschlüssel 12 oder der private Senderschlüssel 12b gewonnen. Mittels des Senderschlüssels 12 oder des privaten Senderschlüssels 12b wird der Informationsentschlüsselungsschritt x durchgeführt, wobei die elektronische Information 2 gewonnen wird. Diese Variante hat den Vorteil, dass der Sender S die verschlüsselte Information 4 erst in der Blockchain 16 ablegt, wenn der Empfänger E durch den zweiten Transaktionsschritt I nach der elektronischen Information 2 mit der Informationsidentifikation 23 angefragt hat, so dass der Sender S die Hoheit über die elektronische Information 2, bzw. die verschlüsselte elektronische Information 4, behält.
  • In 7 ist eine weitere Variante der Ausführung der Erfindung aus 4 schematisch dargestellt, wobei die verschlüsselte Information 4 und die zweiten verschlüsselten Daten 26 mittels eines Datenübertragungsschrittes s direkt vom Senderendgerät 3 zum Empfängerendgerät 31 übermittelt werden. Bei dieser Ausführung der Erfindung wird die elektronische Information 2 beim Informationsverschlüsselungsschritt b mittels des Senderschlüssels 12 symmetrisch verschlüsselt, wobei die verschlüsselte Information 4 erzeugt wird. Der Senderschlüssel 12 wird mittels des öffentlichen Empfängerschlüssels 17a verschlüsselt, wobei die zweiten verschlüsselten Daten 26 erzeigt werden. Diese werden dann beim Datenübertragungsschritt s an den Empfänger E übermittelt. Die Informationsidentifikation 23 wird bei der Ausführungsvariante aus 7 durch die Blockchain 16 erzeugt, und durch den Transferschritt e von der Blockchain 16 an das Senderendgerät 3 übermittelt. Alternativ kann die Informationsidentifikation 23 auch im Senderendgerät 3 erzeugt werden. Die Ausführungsvariante aus 7 hat den Vorteil, dass die Information durch den Datenübertragungsschritt s schnell zwischen Sender S und Empfänger E ausgetauscht werden kann, ohne dass die Datenmenge in der Blockchain 16 zu groß wird.
  • Eine weitere Ausführung der Erfindung ist in 8 dargestellt, wobei die Sicherheit der Informationsübermittlung erhöht wird, da drei Entschlüsselungsschritte erforderlich sind, um zur elektronischen Information 2 zu gelangen. Im Senderendgerät 3 wird die elektronische Information 2 durch einen Informationsverschlüsselungsschritt b mittels des Senderschlüssels 12 oder des öffentlichen Senderschlüssel 12a verschlüsselt, wobei die verschlüsselte Information 4 erzeugt wird. Die verschlüsselte Information 4 wird zudem mittels des öffentlichen Empfängerschlüssels 17a in einem dritten Datenverschlüsselungsschritt o verschlüsselt, wobei dritte verschlüsselte Daten 19 erzeugt werden. Zudem wird der Senderschlüssel 12 oder der private Senderschlüssel 12b mittels eines zweiten Datenverschlüsselungsschrittes u mit dem öffentlichen Empfängerschlüssel 17a verschlüsselt, wobei die zweiten verschlüsselten Daten 26 erzeugt werden. Die zweiten verschlüsselten Daten 26 sind Bestandteil des dritten Datensatzes 9 und werden beim dritten Transaktionsschritt p an die Blockchain 16 transferiert. Das Empfängerendgerät 31 liest die zweiten verschlüsselten Daten 26 mittels des dritten Zugriffs r aus. Die dritten verschlüsselten Daten 19 werden hingegen mittels des Datenübertragungsschrittes s direkt vom Senderendgerät 3 auf das Empfängerendgerät 31 übermittelt.
  • Der Empfänger E gelangt an die elektronische Information 2, indem das Empfängerendgerät 31 zunächst den zweiten Datenentschlüsselungsschritt w durchführt, wobei die zweiten verschlüsselten Daten 26 mittels des privaten Empfängerschlüssels 17b entschlüsselt werden und der Senderschlüssel 12 oder der private Senderschlüssel 12b erzeugt wird. Anschließend werden die dritten verschlüsselten Daten 19 entschlüsselt, wobei zunächst ein dritter Datenentschlüsselungsschritt y durchgeführt wird, bei dem die dritten verschlüsselten Daten 19 mittels des privaten Empfängerschlüssel 17b entschlüsselt werden, so dass die verschlüsselte Information 4 im Empfängerendgerät 31 vorliegt. Die verschlüsselte Information 4 wird dann beim Informationsentschlüsselungsschritt x mittels des Senderschlüssels 12 oder des privaten Senderschlüssels 12b entschlüsselt, wobei die elektronische Information 2 erzeugt wird. Diese Ausführung ist besonders sicher, da drei Entschlüsselungsschritte notwendig sind und die dritten verschlüsselten Daten 19 sowie die zweiten verschlüsselten Daten 26 unabhängig voneinander an das Empfängerendgerät übermittelt werden. Zudem kann sichergestellt werden, dass der Sender S zum Zeitpunkt des dritten Transaktionsschrittes p die elektronische Information 2 gehabt hat, da der Hash-Wert 28 der dritten verschlüsselten Daten 19 Bestandteil des dritten Datensatzes 9 ist. Im Übrigen kann der Empfänger E durch den Hash-Wert 28 der dritten verschlüsselten Daten 19 nachvollziehen, ob beim Datenübertragungsschritt s tatsächlich die richtigen dritten verschlüsselten Daten 19 übertragen worden sind.
  • 9 zeigt eine Variante der Ausführung aus 8, wobei die Informationsidentifikation 23 durch die Blockchain 16 erzeugt wird und der erste verifizierte Datensatz 6 die Informationsidentifikation 23 aufweist. Die durch die Blockchain 16 erzeugte Informationsidentifikation 23 wird durch einen Transferschritt e an das Senderendgerät 3 übermittelt. Alle Datensätze des Verfahrens weisen zur Identifikation der Information die Informationsidentifikation 23 auf.
  • Bezugszeichenliste
  • 1
    Information
    2
    elektronische Information
    3
    Senderendgerät
    4
    verschlüsselte Information
    5
    Bekanntmachungsdatensatz
    6
    erster verifizierter Datensatz
    7
    zweiter Datensatz
    8
    zweiter verifizierter Datensatz
    9
    dritter Datensatz
    10
    dritter verifizierter Datensatz
    11
    Datenbank, Cloud
    12
    Senderschlüssel
    12a
    öffentlicher Senderschlüssel
    12b
    privater Senderschlüssel
    13
    Hash-Wert der elektronischen Information 2
    14
    Hash-Wert des Senderschlüssels 12 oder des priv. Senderschlüssels 12b
    15
    Vereinbarungsdatensatz
    16
    Blockchain
    17a
    öffentlicher Empfängerschlüssel
    17b
    privater Empfängerschlüssel
    18
    erste verschlüsselte Daten (mit dem öffentlichen Empfängerschlüssel 17a verschlüsselte elektronische Information 2)
    19
    dritte verschlüsselte Daten (mit dem öffentlichen Empfängerschlüssel 17a verschlüsselte verschlüsselte Information 4)
    20
    Hash-Wert der verschlüsselten Information 4
    21
    Beschreibung der elektronischen Information 2
    22
    erster Datensatz
    23
    Informationsidentifikation
    24
    Sendersignatur und Senderinformation
    25
    Empfängersignatur und Empfängerinformation
    26
    zweite verschlüsselte Daten (mit dem öffentlichen Empfängerschlüssel 17a verschlüsselter Senderschlüssel 12 oder öffentlicher Senderschlüssels 12a)
    27
    Hash-Wert der ersten verschlüsselten Daten 18
    28
    Hash-Wert der dritten verschlüsselten Daten 19
    29
    zusätzliche Daten
    30
    Vereinbarung
    31
    Empfängerendgerät
    E
    Empfänger
    S
    Sender
    a
    Umwandlungsschritt
    b
    Informationsverschlüsselungsschritt
    c
    erster Transaktionsschritt
    d
    erster Verifizierungsschritt
    e
    Transferschritt
    f
    Bekanntmachungsschritt
    g
    Aufbereitungsschritt
    h
    Cloud-Zugriff
    i
    erster Zugriff
    k
    Vereinbarungsschritt
    I
    zweiter Transaktionsschritt
    m
    zweiter Verifizierungsschritt
    n
    zweiter Zugriff
    o
    dritter Datenverschlüsselungsschritt
    p
    dritter Transaktionsschritt
    q
    dritter Verifizierungsschritt
    r
    dritter Zugriff
    s
    Datenübertragungsschritt
    t
    erster Datenverschlüsselungsschritt
    u
    zweite Datenverschlüsselungsschritt
    v
    erster Datenentschlüsselungsschritt
    w
    zweiter Datenentschlüsselungsschritt
    x
    Informationsentschlüsselungsschritt
    y
    dritter Datenentschlüsselungsschritt
    z
    Rückwandelungsschritt

Claims (16)

  1. Verfahren zur Übermittlung von Information, wobei eine elektronische Information (2) von einem Senderendgerät (3) eines Senders (S) an ein Empfängerendgerät (31) eines Empfängers (E) übermittelt wird, umfassend die folgenden Schritte: - einen ersten Transaktionsschritt (c), bei dem durch das Senderendgerät (3) ein erster Datensatz (22) erzeugt wird, der zumindest einen Hash-Wert (13, 14, 20) aufweist, und der erste Datensatz (22) an eine Blockchain (16) transferiert wird, - einen ersten Verifizierungsschritt (d), bei dem der erste Datensatz (22) in der Blockchain (16) verifiziert und als erster verifizierter Datensatz (6) abgelegt wird, - einen zweiten Transaktionsschritt (I), bei dem durch das Empfängerendgerät (31) ein zweiter Datensatz (7) erzeugt wird, der zumindest einen öffentlichen Empfängerschlüssel (17a) oder eine Empfängeridentifikation (25) aufweist, und der zweite Datensatz (7) an die Blockchain (16) transferiert wird, - einen zweiten Verifizierungsschritt (m), bei dem der zweite Datensatz (7) in der Blockchain (16) verifiziert und als zweiter verifizierter Datensatz (8) abgelegt wird, - einen Datenverschlüsselungsschritt (o, t, u), bei dem durch das Senderendgerät (3) mit dem öffentlichen Empfängerschlüssel (17a) verschlüsselte Daten (18, 19, 26) erzeugt werden, - einen Übertragungsschritt, bei dem die verschlüsselten Daten (18, 19, 26) auf das Empfängerendgerät (31) übertragen werden, und - einen Datenentschlüsselungsschritt (v, w, y), bei dem die elektronische Information (2) dem Empfänger (E) zugänglich gemacht wird, indem die verschlüsselten Daten (18, 19, 26) durch das Empfängerendgerät (31) mit einem privaten Empfängerschlüssel (17b) entschlüsselt werden.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Verfahren die folgenden Schritte umfasst: - einen dritten Transaktionsschritt (p), bei dem durch das Senderendgerät (3) ein dritter Datensatz (9) erzeugt und wird, der an die Blockchain (16) transferiert wird, und - einen dritten Verifizierungsschritt (q), bei dem der dritte Datensatz (9) in der Blockchain (16) verifiziert und als dritter verifizierter Datensatz (10) abgelegt wird.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass der elektronischen Information (2) eine Informationsidentifikation (23) zugeordnet wird, - wobei die Informationsidentifikation (23) durch das Senderendgerät (3) erzeugt und als Teil des ersten Datensatzes (22) beim ersten Transaktionsschritt (c) an die Blockchain (16) transferiert wird, oder - wobei die Informationsidentifikation (23) durch die Blockchain (16) erzeugt wird und in einem Transferschritt (e) auf das Senderendgerät (3) transferiert wird, - wobei zumindest der zweite Datensatz (7) und der dritte Datensatz (9) die Informationsidentifikation (23) aufweisen, insbesondere - wobei die Informationsidentifikation (23) einer der Hash-Werte (13, 14, 20) oder eine Kombination der Hash-Werte (13, 14, 20) ist.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass ein Bekanntmachungsschritt (f) erfolgt, bei dem ein Bekanntmachungsdatensatz (5) in einer Datenbank (11), insbesondere einer Cloud, abgelegt wird, auf die der Empfänger (E) über das Empfängerendgerät (31) einen Zugriff hat, wobei der Bekanntmachungsdatensatz (5) zumindest eine zur Veröffentlichung vorgesehene Beschreibung (21) der elektronischen Information (2) und die Informationsidentifikation (23) aufweist.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass durch die Datenbank (11) ein Aufbereitungsschritt (g) erfolgt, bei dem die Beschreibung (21) der Information (2) und die Informationsidentifikation (23) technisch aufbereitet werden.
  6. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das Verfahren einen Vereinbarungsschritt (k) umfasst, bei den eine Vereinbarung (30) für die Weitergabe von Information zwischen dem Sender (S) und dem Empfänger (E) ausgetauscht wird, insbesondere wobei die Vereinbarung (30) oder ein Hash-Wert der Vereinbarung (30) als ein Bestandteil des zweiten Datensatzes (7) in der Blockchain (16) abgelegt wird.
  7. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, - dass das Senderendgerät (3) einen Hash-Wert (13) der elektronischen Information (2) erzeugt und der erste Datensatz (22) diesen aufweist, - dass das Verfahren einen ersten Datenverschlüsselungsschritt (t) aufweist, bei dem die Information (2) durch das Senderendgerät (3) mit dem öffentlichen Empfängerschlüssel (17a) verschlüsselt wird, wobei erste verschlüsselten Daten (18) erzeugt werden, und - dass das Verfahren einen ersten Datenentschlüsselungsschritt (v) aufweist, bei dem die ersten verschlüsselten Daten (18) durch das Empfängerendgerät (31) mit dem privaten Empfängerschlüssel (17b) entschlüsselt werden, wobei die elektronische Information (2) gewonnen wird.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass Verfahren einen Datenübertragungsschritt (s) umfasst, bei dem die ersten verschlüsselten Daten (18) direkt vom Senderendgerät (3) zum Empfängerendgerät (31) übertragen werden, und insbesondere wobei - der dritte Datensatz (9) einen Hash-Wert (27) der ersten verschlüsselten Daten (18) aufweist. (Ausführungsbeispiel 2 und 4)
  9. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass Verfahren die folgenden Schritte umfasst: - einen Informationsverschlüsselungsschritt (b), bei dem durch das Senderendgerät (3) die elektronische Information (2) mit einem Senderschlüssel (12) oder einem öffentlichen Senderschlüssel (12a) verschlüsselt wird, wobei eine verschlüsselte Information (4) erzeugt wird, - einen zweiten Datenverschlüsselungsschritt (u), bei dem durch das Senderendgerät (3) der Senderschlüssel (12) oder der private Senderschlüssel (12b) mit dem öffentlichen Empfängerschlüssel (17a) verschlüsselt wird, wobei zweite verschlüsselte Daten (26) erzeugt werden, - einen zweiten Datenentschlüsselungsschritt (w), bei dem durch das Empfängerendgerät (31) die zweiten verschlüsselten Daten (26) mit dem privaten Empfängerschlüssel (17b) entschlüsselt werden, wobei der Senderschlüssel (12) oder der private Senderschlüssel (12b) gewonnen wird, und - einen Informationsentschlüsselungsschritt (x), bei dem durch das Empfängerendgerät (31) die verschlüsselte Information (4) mit dem Senderschlüssel (12) oder dem privaten Senderschlüssel (12b) entschlüsselt wird, wobei die elektronische Information (2) gewonnen wird.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass das durch Senderendgerät (3) einen Hash-Wert (20) der verschlüsselten Information (4) und einen Hash-Wert (14) des Senderschlüssels (12) oder des privaten Senderschlüssels (12b) erzeugt wird, wobei der erste Datensatz (22) diese beiden Hash-Werte (14, 20) aufweist.
  11. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die verschlüsselte Information (4) Bestandteil des Bekanntmachungsdatensatzes (5) ist, so dass durch das Empfängerendgerät (31) über die Datenbank (11) auf die verschlüsselte Information (4) zugegriffen werden kann.
  12. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die verschlüsselte Information (4) Bestandteil des ersten Datensatzes (22) oder des dritten Datensatzes (9) ist, so dass durch das Empfängerendgerät (31) über die Blockchain (16) auf die verschlüsselte Information (4) zugegriffen werden kann.
  13. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass das Verfahren einen Datenübertragungsschritt (s) umfasst, bei dem die verschlüsselte Information (4) direkt vom Senderendgerät (3) auf das Empfängerendgerät (31) übertragen wird.
  14. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass das Verfahren die folgenden Schritte umfasst: - einen dritten Datenverschlüsselungsschritt (o), bei dem durch das Senderendgerät (3) die verschlüsselte Information (4) mit dem öffentlichen Empfängerschlüssel (17a) verschlüsselt wird, wobei dritte verschlüsselte Daten (19) erzeugt werden, - einen Datenübertragungsschritt (s), bei dem die dritten verschlüsselten Daten (19) vom Senderendgerät (3) des Senders (S) auf das Empfängerendgerät (31) übertragen werden, und - einen dritten Datenentschlüsselungsschritt (y), bei dem durch das Empfängerendgerät (31) die dritten verschlüsselten Daten (19) mit dem privaten Empfängerschlüssel (17b) entschlüsselt werden, wobei die verschlüsselte Information (4) gewonnen wird.
  15. Verfahren nach einem der vorherigen Ansprüchen, dadurch gekennzeichnet, dass das Verfahren einen Umwandlungsschritt (a) aufweist, bei dem die Information (1) in die elektronische Information (2) umgewandelt wird, insbesondere wobei die Information (1) durch ein Messgerät erzeugt wird oder ein Dokument ist.
  16. System zur Übermittlung von Information, umfassend ein Senderendgerät (3), ein Empfängerendgerät (31) und eine Blockchain (16), wobei das Senderendgerät (3), das Empfängerendgerät (31) und die Blockchain (16) dafür eingerichtet sind das Verfahren aus einem der vorherigen Ansprüche auszuführen, insbesondere umfasst das System zudem eine Datenbank (11).
DE102019000023.4A 2019-01-07 2019-01-07 Verfahren und System zur Informationsübermittlung Pending DE102019000023A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102019000023.4A DE102019000023A1 (de) 2019-01-07 2019-01-07 Verfahren und System zur Informationsübermittlung
EP20700242.9A EP3909217A1 (de) 2019-01-07 2020-01-04 Verfahren und system zur informationsübermittlung
CN202080018935.6A CN113545025A (zh) 2019-01-07 2020-01-04 用于信息传输的方法和系统
US17/421,254 US20220123942A1 (en) 2019-01-07 2020-01-04 Method and system for information transmission
PCT/EP2020/050111 WO2020144123A1 (de) 2019-01-07 2020-01-04 Verfahren und system zur informationsübermittlung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102019000023.4A DE102019000023A1 (de) 2019-01-07 2019-01-07 Verfahren und System zur Informationsübermittlung

Publications (1)

Publication Number Publication Date
DE102019000023A1 true DE102019000023A1 (de) 2020-07-09

Family

ID=69147697

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019000023.4A Pending DE102019000023A1 (de) 2019-01-07 2019-01-07 Verfahren und System zur Informationsübermittlung

Country Status (5)

Country Link
US (1) US20220123942A1 (de)
EP (1) EP3909217A1 (de)
CN (1) CN113545025A (de)
DE (1) DE102019000023A1 (de)
WO (1) WO2020144123A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11411745B2 (en) * 2020-02-26 2022-08-09 Visa International Service Association System, method, and computer program product for detecting malicious changelog modifications with blockchain

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170329980A1 (en) * 2016-05-13 2017-11-16 Vmware, Inc. Secure and scalable data transfer using a hybrid blockchain-based approach
US20170331810A1 (en) * 2016-05-11 2017-11-16 Bank Of America Corporation System for managing security and access to resource sub-components
DE102016118724A1 (de) * 2016-10-04 2018-04-05 Prostep Ag Verfahren zur elektronischen Dokumentation von Lizenzinformationen
US20180343114A1 (en) * 2015-11-24 2018-11-29 Adi BEN-ARI A system and method for blockchain smart contract data privacy

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180121918A1 (en) * 2016-11-03 2018-05-03 Mastercard International Incorporated Method and system for net settlement by use of cryptographic promissory notes issued on a blockchain
DE102017204538A1 (de) * 2017-03-17 2018-09-20 Bundesdruckerei Gmbh Protokollieren von Zustandsdaten eines Fahrzeugs in einer Blockchain
DE102017208503A1 (de) * 2017-05-19 2018-11-22 Bayerische Motoren Werke Aktiengesellschaft Verfahren, Computerlesbares Medium, System und Fahrzeug umfassend das System zum Bereitstellen eines Datensatzes eines Fahrzeugs an einen Dritten
CN108259169B (zh) * 2018-01-09 2021-07-20 北京大学深圳研究生院 一种基于区块链云存储的文件安全分享方法及系统
CN108632284B (zh) * 2018-05-10 2021-02-23 网易(杭州)网络有限公司 基于区块链的用户数据授权方法、介质、装置和计算设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180343114A1 (en) * 2015-11-24 2018-11-29 Adi BEN-ARI A system and method for blockchain smart contract data privacy
US20170331810A1 (en) * 2016-05-11 2017-11-16 Bank Of America Corporation System for managing security and access to resource sub-components
US20170329980A1 (en) * 2016-05-13 2017-11-16 Vmware, Inc. Secure and scalable data transfer using a hybrid blockchain-based approach
DE102016118724A1 (de) * 2016-10-04 2018-04-05 Prostep Ag Verfahren zur elektronischen Dokumentation von Lizenzinformationen

Also Published As

Publication number Publication date
US20220123942A1 (en) 2022-04-21
WO2020144123A1 (de) 2020-07-16
EP3909217A1 (de) 2021-11-17
CN113545025A (zh) 2021-10-22

Similar Documents

Publication Publication Date Title
DE3303846C2 (de)
DE602005002652T2 (de) System und Verfahren für das Erneuern von Schlüsseln, welche in Public-Key Kryptographie genutzt werden
DE69022424T2 (de) Nichtablehnung in Rechnernetzwerken.
DE60029722T2 (de) Verfahren und vorrichtungen zur sicheren verteilung von öffentlichen und privaten schlüsselpaaren
DE60006041T2 (de) Verfahren zur überprüfung der benützung von öffentlichen schlüsseln welche von einem geladenen system generiert werden
DE112018000779T5 (de) Tokenbereitstellung für Daten
DE60027054T2 (de) Verteiltes Zeitstempelungssystem
DE102015117688A1 (de) System und Verfahren für den Nachrichtenaustausch zwischen Fahrzeugen über eine Public Key Infrastructure
WO2007110035A1 (de) Verfahren und vorrichtung zur pseudonymisierung von digitalen daten
WO2010105912A1 (de) Verfahren zur erzeugung von asymmetrischen kryptografischen schlüsselpaaren
DE102020003739A1 (de) Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial
DE102020205993B3 (de) Konzept zum Austausch von kryptographischen Schlüsselinformationen
EP2863610A2 (de) Verfahren und System zum manipulationssicheren Bereitstellen mehrerer digitaler Zertifikate für mehrere öffentliche Schlüssel eines Geräts
DE10244727A1 (de) System und Verfahren zur sicheren Datenübertragung
EP0884869B1 (de) Verfahren zur sicheren Anzeige bei der Übertragung von Daten oder Dateien zwischen Teilnehmern
WO2020144123A1 (de) Verfahren und system zur informationsübermittlung
DE69925923T2 (de) Sicheres datenübertragungssystem
DE10248007A1 (de) Verfahren und Vorrichtung zum Verschlüsseln von Daten
EP1374479B1 (de) Verfahren zur rechnergestützten erzeugung von öffentlichen Schlüsseln zur verschlüsserung von nachrichten und Vorrichtung zur durchführung des verfahrens
DE102018102608A1 (de) Verfahren zur Benutzerverwaltung eines Feldgeräts
WO2015074745A1 (de) Verfahren, vorrichtungen und system zur online-datensicherung
WO2007099026A1 (de) Verfahren und vorrichtung zum authentifizieren eines öffentlichen schlüssels
DE10248006A1 (de) Verfahren und Vorrichtung zum Verschlüsseln von Daten
DE102021001919A1 (de) Verfahren zum sicheren Verteilen eines Softwareupdates
EP3591925B1 (de) Verschlüsselungssystem für vertrauensunwürdige umgebungen

Legal Events

Date Code Title Description
R163 Identified publications notified
R082 Change of representative