DE102022117713A1 - System and method for long-term archiving of electronic data - Google Patents

System and method for long-term archiving of electronic data Download PDF

Info

Publication number
DE102022117713A1
DE102022117713A1 DE102022117713.0A DE102022117713A DE102022117713A1 DE 102022117713 A1 DE102022117713 A1 DE 102022117713A1 DE 102022117713 A DE102022117713 A DE 102022117713A DE 102022117713 A1 DE102022117713 A1 DE 102022117713A1
Authority
DE
Germany
Prior art keywords
archive
key
fleet
expiring
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102022117713.0A
Other languages
German (de)
Inventor
Arne Steingräber
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anytangle Ug Haftungsbeschraenkt
Original Assignee
Anytangle Ug Haftungsbeschraenkt
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anytangle Ug Haftungsbeschraenkt filed Critical Anytangle Ug Haftungsbeschraenkt
Priority to DE102022117713.0A priority Critical patent/DE102022117713A1/en
Priority to CH000909/2022A priority patent/CH719897A2/en
Priority to PCT/EP2023/069615 priority patent/WO2024013363A1/en
Publication of DE102022117713A1 publication Critical patent/DE102022117713A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/113Details of archiving
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/122File system administration, e.g. details of archiving or snapshots using management policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/122File system administration, e.g. details of archiving or snapshots using management policies
    • G06F16/125File system administration, e.g. details of archiving or snapshots using management policies characterised by the use of retention policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Die Erfindung beschreibt ein System (100) zur Langzeitdatenarchivierung im Internet, aufweisend ein mit dem Internet verbundenes Benutzergerät (10) zur Verwaltung und Ver-/Entschlüsselung von Nutzerdaten mit einem ablaufenden Archivschlüssel (EAK); ein Archivierungs-Backend (16), das mit dem Internet verbunden ist, um verschlüsselte Benutzerdaten zu/von dem Benutzergerät (10) zu übertragen und um die verschlüsselten Nutzerdaten in einem Cloud-Speicher (14) zwischenzuspeichern; ein Blockchain-Gateway (18), das mit dem Internet verbunden ist, um verschlüsselte Nutzerdaten von dem Archivierungs-Backend (16) zu sende/empfangen und die verschlüsselten Nutzerdaten in eine Blockchain (20) in eine Vielzahl von Datenknoten unter Verwendung einer Distributed-Ledger-Technologie zu schreiben bzw. daraus zu lesen; und eine Flotte von Flottengeräten (10), die jeweils mit dem Internet verbunden sind, um die Entschlüsselbarkeit der archivierten verschlüsselten Benutzerdaten unter Verwendung von Schlüsselteilung des ablaufenden Archivschlüssels (EAK) zu steuern, wobei die Flotte von Flottengeräten (10) angepasst ist, dass sie jeweilige ablaufende Archivschlüsselteile (EAKS) nach Ablauf des ablaufenden Archivschlüssels (EAK) löscht.The invention describes a system (100) for long-term data archiving on the Internet, comprising a user device (10) connected to the Internet for managing and encrypting/decrypting user data with an expiring archive key (EAK); an archiving backend (16) connected to the Internet for transmitting encrypted user data to/from the user device (10) and for caching the encrypted user data in cloud storage (14); a blockchain gateway (18) connected to the Internet to send/receive encrypted user data from the archiving backend (16) and to transfer the encrypted user data into a blockchain (20) to a plurality of data nodes using a distributed Write to or read from ledger technology; and a fleet of fleet devices (10), each connected to the Internet, to control the decryptability of the archived encrypted user data using key sharing of the expiring archive key (EAK), the fleet of fleet devices (10) being adapted to deletes the respective expiring archive key parts (EAKS) after the expiring archive key (EAK) has expired.

Description

Im Zuge der digitalen Revolution werden immer mehr digitale bzw. elektronische Daten erzeugt, gesammelt und gespeichert. Es gibt verschiedene Techniken zur Digitalisierung und Archivierung dieser Informationen. Da Daten in elektronischer Form jedoch leicht verändert werden können, müssen Maßnahmen ergriffen werden, um sicherzustellen, dass die gespeicherten Daten intakt, für die jeweiligen Eigentümer leicht zugänglich und vor unbefugtem Zugriff geschützt bleiben.As a result of the digital revolution, more and more digital or electronic data is being generated, collected and stored. There are various techniques for digitizing and archiving this information. However, since data in electronic form can be easily modified, measures must be taken to ensure that the stored data remains intact, easily accessible to its respective owners and protected from unauthorized access.

Beispielsweise erfordern Daten mit einer Aufbewahrungsfrist von bis zu 50 Jahren oder mehr ein Archivierungssystem, das den sicheren Zugriff auf die Dateninhalte bis zum Ablauf der Aufbewahrungsfrist gewährleistet.For example, data with a retention period of up to 50 years or more requires an archiving system that ensures secure access to the data content until the retention period expires.

Zu den üblichen Verfahren für die langfristige Aufbewahrung von Daten gehören das regelmäßige Kopieren digitaler Daten auf neue Medien (einschließlich der Migration von Daten in neue Dateiformate), die Archivierung von Daten auf speziellen Medien wie Mikrofilm und die Aufbewahrung der Medien in hochgeschützten Umgebungen wie Bergwerken oder die Speicherung von Daten über einen Anbieter im Internet.Common practices for long-term data preservation include periodically copying digital data to new media (including migrating data to new file formats), archiving data on specialized media such as microfilm, and storing the media in highly protected environments such as mines or mines the storage of data via a provider on the Internet.

Die ersten beiden Methoden sind umständlich und teuer und stehen dem Durchschnittsnutzer in der Regel nicht zur Verfügung. Bei der letzten Methode müssen die Daten mit Dritten geteilt werden, was erhöhte Anforderungen an die sichere Speicherung und den Zugriff auf die Daten über einen längeren Zeitraum mit sich bringt. Anbieter zentralisierter Cloud-Speicher erstellen beispielsweise Kopien der Daten und speichern die kopierten Daten aus Sicherheitsgründen in verschiedenen Rechenzentren. Die großen Datenmengen, die dabei dupliziert werden, verursachen Kosten und erfordern eine zuverlässige Verwaltung der Zugriffsrechte.The first two methods are cumbersome and expensive and are generally not available to the average user. The latter method requires the data to be shared with third parties, which entails increased requirements for secure storage and access to the data over a longer period of time. For example, centralized cloud storage providers create copies of the data and store the copied data in different data centers for security reasons. The large amounts of data that are duplicated result in costs and require reliable management of access rights.

In diesem Zusammenhang bietet die Blockchain-Speicherung einen weiteren Ansatz zur Speicherung von Daten, der auf einem dezentralen Netzwerk basiert. Sie nutzt den ungenutzten Festplattenspeicher von Nutzern auf der ganzen Welt, um Dateien zu speichern. Die dezentrale Infrastruktur ist eine Alternative zu zentralisierten Cloud-Speichern.In this context, blockchain storage offers another approach to storing data based on a decentralized network. It uses the unused hard drive space of users around the world to store files. Decentralized infrastructure is an alternative to centralized cloud storage.

Die Blockchain basiert auf der Distributed-Ledger-Technologie (DLT; englisch für „Technik verteilter Kassenbücher“). Ein Distributed Ledger fungiert als dezentrale Datenbank, die Informationen über Transaktionen zwischen verschiedenen Parteien speichert. Die Transaktionen füllen den Ledger in chronologischer Reihenfolge und werden in einer Reihe von Datenblöcken gespeichert. Zwischen den Blöcken wird eine Verknüpfung gebildet, wobei jeder Block auf den vorhergehenden Block verweist, wodurch eine Blockkette - die Blockchain - entsteht. Interaktionen werden im Blockchain-Ledger aufgezeichnet, wodurch Transaktionen durch sogenannte Datenknoten (Nodes) in der Blockchain bestätigt und synchronisiert werden können. Diese Art der Speicherung ist so konzipiert, dass Interaktionen für alle Zeit gespeichert werden, ohne dass die gespeicherten Daten verändert oder manipuliert werden können.The blockchain is based on distributed ledger technology (DLT; English for “distributed cash book technology”). A distributed ledger acts as a decentralized database that stores information about transactions between different parties. The transactions populate the ledger in chronological order and are stored in a series of data blocks. A link is formed between the blocks, with each block referencing the previous block, creating a blockchain - the blockchain. Interactions are recorded in the blockchain ledger, allowing transactions to be confirmed and synchronized by so-called data nodes in the blockchain. This type of storage is designed to save interactions forever without the stored data being able to be changed or manipulated.

Im Hinblick auf die dauerhafte Speicherung in einer Blockchain muss der Umgang mit Daten, die ein Verfallsdatum haben, geklärt werden. Daher wird ein praktikables Archivierungssystem benötigt, das es den Nutzern ermöglicht, digitale Daten mit einem Verfallsdatum sicher und einfach über lange Zeiträume zu speichern.With regard to permanent storage in a blockchain, the handling of data that has an expiry date must be clarified. Therefore, a viable archiving system is needed that allows users to securely and easily store digital data with an expiration date for long periods of time.

Eine Aufgabe der vorliegenden Erfindung ist es daher, ein verbessertes System zur elektronischen Langzeitarchivierung von Daten bereitzustellen.An object of the present invention is therefore to provide an improved system for electronic long-term archiving of data.

Diese Aufgabe wird durch den Gegenstand der unabhängigen Ansprüche gelöst. Weitere Ausgestaltungen werden in den abhängigen Ansprüchen definiert.This task is solved by the subject matter of the independent claims. Further refinements are defined in the dependent claims.

Gemäß Ausführungsformen umfasst ein System zur Langzeitdatenarchivierung im Internet ein mit dem Internet verbundenes Benutzergerät zum Verwalten und Verschlüsseln/Entschlüsseln von in einem Internet-Archiv zu speichernden Nutzerdaten mit einem ablaufenden Archivschlüssel, ein mit dem Internet verbundenes Archivierungs-Backend zum Übertragen verschlüsselter Nutzerdaten zum/vom Benutzergerät und zum Puffern der verschlüsselten Nutzerdaten, die im Internet-Archiv zwischengespeichert werden sollen, in einem Cloud-Speicher, ein Blockchain-Gateway, das mit dem Internet verbunden ist, um verschlüsselte Benutzerdaten von dem Archivierungs-Backend zu sende-/empfangen und um die verschlüsselten Benutzerdaten, die im Internet-Archiv gespeichert werden sollen, in eine Blockchain in einer Vielzahl von Knoten unter Verwendung einer verteilten Ledger-Technologie zu schreiben und daraus auszulesen, und eine Flotte von Flottengeräten, die jeweils mit dem Internet verbunden sind, um die Entschlüsselbarkeit der archivierten verschlüsselten Nutzerdaten mittels Schlüsselteilung (Key Sharding) des ablaufenden Archivschlüssels zu steuern. Konkret ist die Flotte von Flottengeräten so ausgelegt, dass sie die jeweiligen Archivschlüsselteile (Key Shards) nach Ablauf des Archivierungsschlüssels löscht.According to embodiments, a system for long-term data archiving on the Internet includes an Internet-connected user device for managing and encrypting/decrypting user data to be stored in an Internet archive with an expiring archive key, an Internet-connected archiving backend for transmitting encrypted user data to/from User device and for buffering the encrypted user data to be cached in the Internet Archive in a cloud storage, a blockchain gateway connected to the Internet to send/receive encrypted user data from the archive backend and to to write and read the encrypted user data to be stored in the Internet Archive on a blockchain in a variety of nodes using distributed ledger technology, and a fleet of fleet devices, each connected to the Internet, to do so To control the decryptibility of the archived encrypted user data by key sharding of the expiring archive key. Specifically, the fleet of fleet devices is designed to delete the respective archive key parts (key shards) after the archiving key has expired.

Diese zeitbasierte Verschlüsselung der Daten ermöglicht es, den Zugriff auf die Daten nach Ablauf des Archivschlüssels zu verhindern, obwohl die Daten dauerhaft in der Blockchain gespeichert sind. Mit anderen Worten ermöglicht dieser Mechanismus in Kombination mit der Blockchain eine „ablaufende Haltbarkeit“ der gespeicherten Daten. Die Sicherheit des Datenzugriffs wird durch Key Sharding gewährleistet, bei dem Teile (Shards) des ablaufenden Archivschlüssels an die im System enthaltenen Flottengeräte verteilt werden. Nach Ablauf des Archivschlüssels werden alle seine Teile von den jeweiligen Flottengeräten gelöscht, so dass auf die Daten nicht mehr zugegriffen werden kann. Dieses Konzept ermöglicht die Nutzung der Blockchain-Speicherung auch für Daten mit einem bestimmten Verfallsdatum.This time-based encryption of the data makes it possible to prevent access to the data after the archive key has expired, even though the data is permanently stored on the blockchain. In other words, this mechanism in combination with the blockchain enables an “expiring shelf life” of the stored data. The security of data access is guaranteed by key sharding, in which parts (shards) of the expiring archive key are distributed to the fleet devices contained in the system. Once the archive key expires, all of its parts are deleted from the respective fleet devices so that the data can no longer be accessed. This concept enables the use of blockchain storage even for data with a specific expiry date.

Das Benutzergerät kann einen Archivschlüssel aus Zufallsentropie erzeugen, um Nutzerdaten mit einem bestimmten Ablaufdatum zu verschlüsseln, und das Ablaufdatum dem Archivschlüssel zuordnen. Es kann auch den ablaufenden Archivschlüssel mit einem Verschlüsselungsschlüssel des Benutzers asymmetrisch verschlüsseln. Darüber hinaus kann das Benutzergerät Teile (Shards) des verschlüsselten ablaufenden Archivschlüssels an die Flotte der Flottengeräte weitergeben und den verschlüsselten ablaufenden Archivschlüssel lokal speichern.The user device may generate an archive key from random entropy to encrypt user data with a specific expiration date, and associate the expiration date with the archive key. It can also asymmetrically encrypt the expiring archive key with a user's encryption key. In addition, the user device may distribute portions (shards) of the encrypted expiring archive key to the fleet of fleet devices and store the encrypted expiring archive key locally.

In diesem Zusammenhang kann der ablaufende Archivschlüssel vom Benutzergerät auf die Flotte der Flottengeräte aufgeteilt werden, indem Shamir Secret Sharing verwendet wird. Diese Schlüsselteilung bzw. -aufteilung basiert auf polynomialer Interpolation. Der ablaufende Archivschlüssel kann in mehrere Teile, sogenannte Shards, aufgeteilt werden, die einzeln keinerlei Informationen über den Schlüssel liefern. Um den ablaufenden Archivschlüssel zu entschlüsseln, ist eine Mindestanzahl von Teilen (Shards) erforderlich. Ein Angreifer, der weniger als die erforderliche Anzahl von Teilen (Shards) aufspürt, erhält keine zusätzlichen Informationen über den gesicherten Schlüssel. Dieser Mechanismus kann ein hohes Maß an Vertraulichkeit bieten.In this context, the expiring archive key can be shared from the user device to the fleet of fleet devices using Shamir Secret Sharing. This key division or division is based on polynomial interpolation. The expiring archive key can be divided into several parts, so-called shards, which individually do not provide any information about the key. To decrypt the expiring archive key, a minimum number of shards is required. An attacker who detects fewer than the required number of shards will not receive any additional information about the secured key. This mechanism can provide a high level of confidentiality.

Jedes der Benutzergeräte, das Teil der Flotte von Flottengeräten ist, kann einen entsprechenden verschlüsselten ablaufenden Archivschlüsselteil (Shard) von einem verwaltenden Benutzergerät und das zugewiesene Verfallsdatum des Archivschlüssels erhalten, wenn ein Archiv erstellt wird. Außerdem können der verschlüsselte ablaufende Archivschlüsselteil (Shard) und das zugewiesene Verfallsdatum in eine lokale Datenbank geschrieben werden. Darüber hinaus kann jedes der Benutzergeräte, die Teil der Flotte von Flottengeräten sind, prüfen, ob seine eigenen Archive abgelaufen sind, und seine lokal gespeicherten verschlüsselten ablaufenden Archivschlüssel löschen, wenn sie abgelaufen sein sollten. Ferner können sie prüfen, ob die verschlüsselten, auslaufenden Archivschlüsselteile (Shards) in der lokalen Datenbank ihre Aufbewahrungsfrist überschritten haben, und sie löschen, wenn sie abgelaufen sein sollten. Darüber hinaus können sie die Aufbewahrungsrichtlinie eines Archivs aktualisieren, indem sie eine mit dem privaten Systemschlüssel eines Benutzers signierte Nachricht an die Flotte der Flottengeräte verteilen, damit diese die Änderung vornehmen.Each of the user devices that is part of the fleet of fleet devices may receive a corresponding encrypted expiring archive key portion (shard) from a managing user device and the assigned archive key expiration date when an archive is created. In addition, the encrypted expiring archive key part (shard) and the assigned expiration date can be written to a local database. In addition, each of the user devices that are part of the fleet of fleet devices can check whether its own archives have expired and delete its locally stored encrypted expiring archive keys if they have expired. You can also check whether the encrypted, expiring archive key parts (shards) in the local database have exceeded their retention period and delete them if they have expired. Additionally, they can update an archive's retention policy by distributing a message signed with a user's system private key to the fleet of fleet devices to make the change.

Dies kann eine effiziente redundante Schlüsselverwaltung ermöglichen, ohne dass eine zentrale Instanz erforderlich ist, wie sie in anderen Speichersystemen, z. B. einem Cloud-Speichersystem, zum Einsatz kommt. Darüber hinaus kann gemäß den vorstehenden Ausführungen eine effiziente Verwaltung der Datenaufbewahrungsrichtlinien erreicht werden.This can enable efficient redundant key management without the need for a central authority as found in other storage systems, e.g. B. a cloud storage system is used. Furthermore, according to the above, efficient management of data retention policies can be achieved.

Das Benutzergerät kann bei der Archivierung von Daten in der Blockchain optional die zu archivierenden Nutzerdaten komprimieren. Es kann die zu archivierenden Nutzerdaten mit dem ablaufenden Archivschlüssel symmetrisch verschlüsseln. Zusätzlich können die verschlüsselten Nutzerdaten in ein Blockchain-spezifisches Datenelementformat umgewandelt werden, um die verschlüsselten Nutzerdaten auf dem Benutzergerät zu einem Nutzerdatenelement zu bündeln. Das Benutzergerät kann dann das Nutzerdatenelement über das Internet an das Archivierungs-Backend senden.When archiving data in the blockchain, the user device can optionally compress the user data to be archived. It can symmetrically encrypt the user data to be archived with the expiring archive key. Additionally, the encrypted user data can be converted into a blockchain-specific data element format to bundle the encrypted user data on the user device into a user data element. The user device can then send the user data item to the archiving backend over the Internet.

In diesem Zusammenhang kann das Archivierungs-Backend bei der Archivierung von Daten in der Blockchain die vom Benutzergerät empfangenen Nutzerdaten im Cloud-Speicher zwischenspeichern. Es kann ferner die zu archivierenden Nutzerdaten in der Blockchain als Einzeltransaktionen bündeln. Anschließend kann es die Transaktionen an das Blockchain-Gateway senden, damit sie in die Blockchain geschrieben werden.In this context, when archiving data on the blockchain, the archiving backend can cache the user data received from the user device in cloud storage. It can also bundle the user data to be archived in the blockchain as individual transactions. It can then send the transactions to the blockchain gateway to be written to the blockchain.

Datenelemente können daher in Cloud-Speichern gepuffert oder zwischengespeichert werden, um diese Elemente zusammenzutragen, bevor sie in der Blockchain archiviert werden, was die Datenübertragung verbessert.Data items can therefore be buffered or cached in cloud storage to collate these items before archiving them on the blockchain, improving data transfer.

Bei der Einrichtung kann das Benutzergerät vom Archivierungs-Backend einen benutzerspezifischen Abonnement-API-Schlüssel erhalten. Es kann einen privaten Systemschlüssel und einen Verschlüsselungsschlüssel aus einer Zufallsphrase (Mnemonik) für zukünftige Wiederherstellungen erzeugen. Und es kann das Benutzergerät beim Archivierungs-Backend registrieren.During setup, the user device can receive a user-specific subscription API key from the archiving backend. It can generate a system private key and an encryption key from a random phrase (mnemonic) for future recoveries. And it can register the user device with the archiving backend.

Über die Zufallsphrase (Mnemonik) kann das Benutzergerät seinen ablaufenden Archivschlüssel wiederherstellen, wenn er verloren geht oder nicht lokal gespeichert ist, solange er noch nicht abgelaufen ist.The random phrase (mnemonic) allows the user device to recover its expiring archive key if it is lost or not stored locally, as long as it has not yet expired.

Auf diese Weise kann das Benutzergerät während eines Wiederherstellungsprozesses einen benutzerspezifischen Abonnement-API-Schlüssel und eine Zufallsphrase (Mnemonik) erhalten. Es kann aus der bereitgestellten Mnemonik einen privaten Systemschlüssel und einen Verschlüsselungsschlüssel erzeugen. Außerdem kann es über das Backend-Gateway auf eine archivierte Dateisystemhierarchie zugreifen. Es kann dann verschlüsselte, auslaufende Archivschlüsselteile (Shards) aus der Flotte der Flottengeräte abrufen. Auf diese Weise kann ein Benutzer des Benutzergeräts den ablaufenden Archivschlüssel über die Schlüsselteilung (Key Sharding) aus den auf der Flotte der Flottengeräte gespeicherten Schlüsselteilen (Shards) wiederherstellen, sofern diese noch nicht abgelaufen sind.This allows the user device to receive a user-specific subscription API key and a random phrase (mnemonic) during a recovery process. It can generate a private system key and an encryption key from the provided mnemonics. It can also access an archived file system hierarchy via the backend gateway. It can then retrieve encrypted, expiring archive key parts (shards) from the fleet of fleet devices. In this way, a user of the user device can restore the expiring archive key via key sharding from the key parts (shards) stored on the fleet of fleet devices, provided they have not yet expired.

Die obige Aufgabe wird auch durch ein computerimplementiertes Verfahren zur Langzeitdatenarchivierung im Internet gelöst. Das Verfahren umfasst das Verwalten und Verschlüsseln/Entschlüsseln von Nutzerdaten, die in einem Internet-Archiv gespeichert werden sollen, durch einen ablaufenden Archivschlüssel, durch ein mit dem Internet verbundenes Benutzergerät, die Übertragung verschlüsselter Nutzerdaten zu/von dem Benutzergerät und das Puffern der verschlüsselten Nutzerdaten, die in dem Internet-Archiv eines Cloud-Speichers zwischengespeichert werden sollen, durch ein mit dem Internet verbundenes Archivierungs-Backend, die Übertragung verschlüsselter Nutzerdaten von dem Archivierungs-Backend zum Schreiben/Lesen der verschlüsselten Nutzerdaten, die in dem Internet-Archiv gespeichert werden sollen, in/aus einer Blockchain mit einer Vielzahl von Knoten, die eine Distributed-Ledger-Technologie verwenden, durch ein mit dem Internet verbundenes Blockchain-Gateway, und die Steuerung der Entschlüsselbarkeit der archivierten verschlüsselten Nutzerdaten mittels Schlüsselteilung (Key Sharding) des auslaufenden Archivschlüssels durch eine Flotte von Flottengeräten, die jeweils mit dem Internet verbunden sind. Die Flotte von Flottengeräten löscht nach Ablauf des Archivschlüssels die jeweiligen auslaufenden Archivschlüsselteile (Shards).The above task is also solved by a computer-implemented method for long-term data archiving on the Internet. The method includes managing and encrypting/decrypting user data to be stored in an Internet archive through an expiring archive key, through a user device connected to the Internet, transmitting encrypted user data to/from the user device, and buffering the encrypted user data , to be cached in the Internet archive of a cloud storage, through an Internet-connected archiving backend, the transmission of encrypted user data from the archiving backend for writing/reading the encrypted user data stored in the Internet archive to/from a blockchain with a large number of nodes using distributed ledger technology, through a blockchain gateway connected to the Internet, and controlling the decryptability of the archived encrypted user data via key sharding of the expiring archive key through a fleet of fleet devices, each connected to the Internet. After the archive key expires, the fleet of fleet devices deletes the respective expiring archive key parts (shards).

Das Verfahren kann ferner die Erzeugung eines Archivschlüssels aus Zufallsentropie zur Verschlüsselung von Nutzerdaten mit einem bestimmten Ablaufdatum unter Zuordnung des Ablaufdatums zu dem Archivschlüssel, die asymmetrische Verschlüsselung des ablaufenden Archivschlüssels durch einen Verschlüsselungsschlüssel des Benutzers, die Verteilung des verschlüsselten ablaufenden Archivschlüssels auf die Flotte von Flottengeräten und die lokale Speicherung des verschlüsselten ablaufenden Archivschlüssels umfassen. Diese Schritte können vom Benutzergerät durchgeführt werden.The method can also include the generation of an archive key from random entropy for encrypting user data with a specific expiration date by assigning the expiration date to the archive key, the asymmetric encryption of the expiring archive key by an encryption key of the user, the distribution of the encrypted expiring archive key to the fleet of fleet devices and include local storage of the encrypted expiring archive key. These steps can be performed from the user device.

In diesem Zusammenhang kann der verschlüsselte, ablaufende Archivschlüssel vom Benutzergerät auf die Flotte der Flottengeräte unter Verwendung von Shamir Secret Sharing verteilt werden.In this context, the encrypted expiring archive key can be distributed from the user device to the fleet of fleet devices using Shamir Secret Sharing.

Das Verfahren kann ferner Folgendes umfassen: Empfangen eines entsprechenden verschlüsselten ablaufenden Archivschlüsselsteils (Shard) mit dem zugeordneten Ablaufdatum des Archivschlüssels von einem handelnden Benutzergerät, sobald ein Archiv erstellt wird, Schreiben des verschlüsselten ablaufenden Archivschlüsselsteils (Shard) und des zugeordneten Ablaufdatums in eine lokale Datenbank, Überprüfung auf abgelaufene Archive und Löschen von lokal gespeicherten verschlüsselten ablaufenden Archivschlüsseln, wenn sie abgelaufen sein sollten, Überprüfung, ob die verschlüsselten, ablaufenden Archivschlüsselteile (Shards) in der lokalen Datenbank ihre Aufbewahrungsfrist überschritten haben, und Löschen derselben, wenn sie abgelaufen sein sollten, und Aktualisierung der Aufbewahrungsrichtlinie eines Archivs durch Übermittlung einer mit dem privaten Systemschlüssel eines Benutzers signierten Nachricht an die Flotte von Flottengeräten, um die Änderung vorzunehmen. Diese Schritte können von jedem der Benutzergeräte durchgeführt werden, die Teil der Flotte von Flottengeräten sind.The method may further include: receiving a corresponding encrypted expiring archive key portion (shard) with the associated expiration date of the archive key from a acting user device as soon as an archive is created, writing the encrypted expiring archive key portion (shard) and the associated expiration date into a local database, Checking for expired archives and deleting locally stored encrypted expiring archive keys if they have expired, checking whether the encrypted expiring archive key parts (shards) in the local database have exceeded their retention period and deleting them if they have expired, and Update an archive's retention policy by sending a message signed with a user's system private key to the fleet of fleet devices to make the change. These steps can be performed from any of the user devices that are part of the fleet of fleet devices.

Das Verfahren kann ferner optional das Komprimieren der zu archivierenden Nutzerdaten, das symmetrische Verschlüsseln der zu archivierenden Nutzerdaten mit dem ablaufenden Archivschlüssel, das Umwandeln der verschlüsselten Nutzerdaten in ein Blockchain-spezifisches Datenelementformat, um die verschlüsselten Nutzerdaten auf dem Benutzergerät zu einem Nutzerdatenelement zu bündeln, und das Senden dieses Nutzerdatenelements über das Internet an das Archivierungs-Backend umfassen. Diese Schritte können vom Benutzergerät durchgeführt werden.The method can further optionally include compressing the user data to be archived, symmetrically encrypting the user data to be archived with the expiring archive key, converting the encrypted user data into a blockchain-specific data element format in order to bundle the encrypted user data on the user device into a user data element, and include sending this user data item over the Internet to the archiving backend. These steps can be performed from the user device.

Das obige Verfahren wird auch durch ein Computerprogrammprodukt gelöst, das Anweisungen enthält, die, wenn das Programm von einem Computer ausgeführt wird, den Computer dazu veranlassen, das oben beschriebene Verfahren auszuführen.The above method is also solved by a computer program product containing instructions which, when the program is executed by a computer, cause the computer to carry out the method described above.

Das obige Verfahren wird auch durch ein computerlesbares Speichermedium gelöst, das Anweisungen bereitstellt, die, wenn sie von einem Computer ausgeführt werden, den Computer dazu veranlassen, das oben beschriebene Verfahren auszuführen.The above method is also solved by a computer-readable storage medium that provides instructions that, when executed by a computer, make the computer do so cause you to carry out the procedure described above.

KURZBESCHREIBUNG DER ZEICHNUNGENBRIEF DESCRIPTION OF DRAWINGS

Die beigefügten Zeichnungen dienen dem tieferen Verständnis der Ausführungsformen der Erfindung und sind Bestandteil der vorliegenden Beschreibung. Die Zeichnungen zeigen Ausführungsformen der vorliegenden Erfindung und dienen, zusammen mit der Beschreibung, der Erläuterung der Grundprinzipien. Andere Ausführungsformen der Erfindung und die zahlreichen beabsichtigten Vorteile ergeben sich unmittelbar aus der nachfolgenden detaillierten Beschreibung. Die Elemente in den Zeichnungen sind nicht notwendigerweise maßstabsgetreu. Gleiche Bezugsnummern bezeichnen entsprechende ähnliche Teile.

  • 1 zeigt ein schematisches Diagramm, das ein System zur Langzeitdatenarchivierung im Internet gemäß Ausführungsformen veranschaulicht.
  • 2 zeigt ein schematisches Diagramm, das die Datenkommunikation zwischen Komponenten des Systems gemäß Ausführungsformen veranschaulicht.
  • 3 zeigt ein schematisches Diagramm, das ein Verfahren zur Langzeitdatenarchivierung im Internet gemäß Ausführungsformen veranschaulicht.
The accompanying drawings serve to provide a deeper understanding of the embodiments of the invention and are part of the present description. The drawings show embodiments of the present invention and, together with the description, serve to explain the basic principles. Other embodiments of the invention and the numerous advantages contemplated will become apparent from the detailed description which follows. The elements in the drawings are not necessarily to scale. Like reference numbers designate corresponding similar parts.
  • 1 shows a schematic diagram illustrating a system for long-term data archiving on the Internet according to embodiments.
  • 2 shows a schematic diagram illustrating data communication between components of the system according to embodiments.
  • 3 shows a schematic diagram illustrating a method for long-term data archiving on the Internet according to embodiments.

Detaillierte BeschreibungDetailed description

In der nachfolgenden detaillierten Beschreibung wird auf die beigefügten Zeichnungen Bezug genommen, die einen Bestandteil dieser Dokumentation bilden und in denen bestimmte Ausführungsformen der Erfindung zur Veranschaulichung dargestellt sind. In diesem Zusammenhang werden richtungsbezogene Ausdrücke wie „oben“, „unten“, „vorne“, „hinten“, „über“, „auf“, „oberhalb“, „vorne“, „hinten“ usw. in Bezug auf die Ausrichtung der beschriebenen Diagramme verwendet. Da Komponenten von Ausführungsformen der Erfindung in einer Reihe von verschiedenen Ausrichtungen positioniert werden können, dient die richtungsbezogene Terminologie der Veranschaulichung und ist in keiner Weise einschränkend. Es wird vorausgesetzt, dass andere Ausführungsformen verwendet und strukturelle oder logische Änderungen vorgenommen werden können, ohne den durch die Patentansprüche definierten Anwendungsbereich zu verlassen.In the following detailed description, reference is made to the accompanying drawings, which form a part of this documentation and in which certain embodiments of the invention are shown for purposes of illustration. In this context, directional expressions such as "up", "down", "front", "back", "over", "on", "above", "front", "back", etc. are used in relation to the orientation of the diagrams described are used. Because components of embodiments of the invention may be positioned in a number of different orientations, directional terminology is for purposes of illustration and is not in any way limiting. It is understood that other embodiments may be used and structural or logical changes may be made without departing from the scope defined by the claims.

Die Beschreibung der Ausführungsformen ist nicht abschließend. Insbesondere können Elemente der nachfolgend beschriebenen Ausführungsformen mit Elementen anderer Ausführungsformen kombiniert werden.The description of the embodiments is not exhaustive. In particular, elements of the embodiments described below can be combined with elements of other embodiments.

Die hier verwendeten Verben „haben“, „enthalten“, „aufweisen“, „umfassen“ und dergleichen sind nicht einschränkende Begriffe, die das Vorhandensein bestimmter Elemente oder Merkmale anzeigen, aber zusätzliche Elemente oder Merkmale nicht ausschließen. Artikel im Singular, wie z. B. „ein“, „eine“, „einer“, „der“ oder „das“ schließen die Entsprechung im Plural ein, sofern der Kontext nicht eindeutig etwas anderes vorgibt.As used herein, the verbs “have,” “contain,” “have,” “comprise,” and the like are non-limiting terms that indicate the presence of certain elements or features but do not exclude additional elements or features. Articles in the singular, such as For example, "a", "an", "an", "the" or "that" include the plural equivalent unless the context clearly indicates otherwise.

1 zeigt eine schematische Darstellung eines Systems 100 zur Langzeitdatenarchivierung im Internet gemäß Ausführungsformen. Das System 100 umfasst ein Benutzergerät 10, ein Archivierungs-Backend 16, ein Blockchain-Gateway 18, eine Blockchain 20 und eine Flotte von Flottengeräten 10. Die Blockchain 20 ist ein auf Peer-to-Peer-Technologie basierender Distributed Ledger (in 1 nicht dargestellt), in dem Blöcke durch einen kryptografischen Hash miteinander verknüpft und gesichert sind. Bei den Blöcken handelt es sich um schreibgeschützte Datenstrukturen ohne administrative Berechtigungen zum Bearbeiten oder Löschen von Daten. Jeder Block besteht aus Transaktionsdaten zusammen mit einem Zeitstempel, dem kryptografischen Hash des vorherigen Blocks und einem Zufallswert, der zur Überprüfung des Hashs verwendet wird. Das Blockchain-Gateway 18 und die Blockchain 20 können Filecoin, InterPlanetary File System (IPFS), Sia, Arweave oder Storj und andere Protokolle verwenden, die eine dauerhafte Speicherung von Daten ermöglichen. Die Flotte der Flottengeräte 10 umfasst das Benutzergerät 10 und kann weitere Geräte 10 umfassen. In 1 sind vier Benutzergeräte 10 oder Flottengeräte 10 dargestellt. Es ist jedoch auch eine andere Geräteanzahl möglich. 1 shows a schematic representation of a system 100 for long-term data archiving on the Internet according to embodiments. The system 100 includes a user device 10, an archiving backend 16, a blockchain gateway 18, a blockchain 20 and a fleet of fleet devices 10. The blockchain 20 is a distributed ledger based on peer-to-peer technology (in 1 not shown), in which blocks are linked and secured by a cryptographic hash. The blocks are read-only data structures with no administrative permissions to edit or delete data. Each block consists of transaction data along with a timestamp, the cryptographic hash of the previous block, and a random value used to verify the hash. The Blockchain Gateway 18 and Blockchain 20 may use Filecoin, InterPlanetary File System (IPFS), Sia, Arweave or Storj and other protocols that enable persistent storage of data. The fleet of fleet devices 10 includes the user device 10 and may include additional devices 10. In 1 Four user devices 10 or fleet devices 10 are shown. However, a different number of devices is also possible.

Das Benutzergerät 10 ist mit dem Internet verbunden, um die Nutzerdaten zu verwalten und mit einem ablaufenden Archivschlüssel EAK zu ver- und entschlüsseln, der den temporären Zugriff auf die verschlüsselten Nutzerdaten regelt, wie später noch näher beschrieben wird. Die verschlüsselten Nutzdaten sollen in einem Internet-Archiv 12 gespeichert werden, das stellvertretend für eine Datenstruktur zur Speicherung digitaler Daten, wie beispielsweise ein Dateisystem, steht. Dies kann sich an einem beliebigen Speicherort im Internet befinden, beispielsweise in einem Cloud-Speicher 14 oder in der Blockchain 20. Das Benutzergerät 10 kann die zu speichernden verschlüsselten Nutzerdaten an das Archivierungs-Backend 16 senden oder verschlüsselte Nutzerdaten von dem Archivierungs-Backend 16 empfangen, wie in 1 durch einen Pfeil veranschaulicht.The user device 10 is connected to the Internet to manage the user data and to encrypt and decrypt it with an expiring archive key EAK, which regulates temporary access to the encrypted user data, as will be described in more detail later. The encrypted user data should be stored in an Internet archive 12, which represents a data structure for storing digital data, such as a file system. This can be in any storage location on the Internet, for example in a cloud storage 14 or in the blockchain 20. The user device 10 can send the encrypted user data to be stored to the archiving backend 16 or receive encrypted user data from the archiving backend 16 , as in 1 illustrated by an arrow.

Das Archivierungs-Backend 16 ist ebenfalls mit dem Internet verbunden, um verschlüsselte Nutzerdaten zum/vom Benutzergerät 10 zu übertragen und um die verschlüsselten Nutzerdaten zu puffern, indem sie temporär im Cloud-Speicher 14 des Internet-Archivs 12 gespeichert werden. Dieser Datenaustausch ist in 1 ebenfalls durch einen entsprechenden Pfeil dargestellt. Die Zwischenspeicherung der verschlüsselten Nutzerdaten kann eine Bündelung der verschlüsselten Nutzerdaten ermöglichen, die dann entweder als Datenpaket als Transaktion an die Blockchain 20 zur Speicherung oder an das Benutzergerät 10, das die Daten anfordert, übertragen werden.The archiving backend 16 is also connected to the Internet to transmit encrypted user data to/from the user device 10 and to buffer the encrypted user data, by temporarily storing them in the cloud storage 14 of the Internet Archive 12. This data exchange is in 1 also shown by a corresponding arrow. Caching the encrypted user data may enable bundling of the encrypted user data, which is then transmitted either as a data packet as a transaction to the blockchain 20 for storage or to the user device 10 requesting the data.

Das Blockchain-Gateway 18 ist mit dem Internet verbunden, um verschlüsselte Nutzerdaten mit dem Archivierungs-Backend 16 auszutauschen und die verschlüsselten Nutzerdaten, die im Internet-Archiv 12 gespeichert werden sollen, in die Blockchain 20 in einer Vielzahl von Knoten unter Verwendung einer Distributed-Ledger-Technologie, wie oben erwähnt, zu schreiben bzw. daraus auszulesen.The blockchain gateway 18 is connected to the Internet to exchange encrypted user data with the archiving backend 16 and to transfer the encrypted user data to be stored in the Internet archive 12 to the blockchain 20 in a variety of nodes using a distributed To write or read from ledger technology, as mentioned above.

Im Allgemeinen ist das verteilte Ledger über mehrere Datenknoten (Nodes) in einem Peer-to-Peer-Netzwerk verteilt, wobei jeder Datenknoten (Node) eine identische Kopie des Ledgers repliziert und speichert und sich selbst aktualisiert. Dadurch entfällt die Notwendigkeit einer zentralen Autorität. Bei einer Aktualisierung des Ledgers erstellt jeder Knoten eine neue Transaktion und die Knoten stimmen dann per Konsensalgorithmus darüber ab, welche Kopie korrekt ist. Sobald ein Konsens erzielt wurde, aktualisieren sich alle anderen Datenknoten (Nodes) mit der neuen, korrekten Kopie des Ledgers. Die Sicherheit wird durch kryptographische Schlüssel und Signaturen gewährleistet. In diesem Zusammenhang kann ein Datenknoten (Node) ein physischer Server mit einer oder mehreren Festplatten (HDDs) oder Solid-State-Laufwerken sein.In general, the distributed ledger is distributed across multiple data nodes in a peer-to-peer network, with each data node replicating and storing an identical copy of the ledger and updating itself. This eliminates the need for a central authority. When the ledger is updated, each node creates a new transaction and the nodes then use a consensus algorithm to vote on which copy is correct. Once a consensus is reached, all other data nodes update themselves with the new, correct copy of the ledger. Security is guaranteed by cryptographic keys and signatures. In this context, a data node can be a physical server with one or more hard drives (HDDs) or solid-state drives.

In einer Ausführungsform kann sich das Internet-Archiv 12 beispielsweise in dem verteilten Ledger der Blockchain 20 befinden, wo die verschlüsselten Nutzerdaten als eine Transaktion archiviert werden können, die über Dutzende von einzelnen dezentralen Knoten, die als Datenspeicher dienen, aktualisiert wird (in 1 nicht dargestellt).For example, in one embodiment, the Internet archive 12 may reside in the distributed ledger of the blockchain 20, where the encrypted user data may be archived as a transaction that is updated across dozens of individual decentralized nodes that serve as data storage (in 1 not shown).

Darüber hinaus ist jedes Gerät innerhalb der Flotte von Flottengeräten 10 mit dem Internet verbunden, um die Entschlüsselbarkeit der archivierten Nutzerdaten durch Schlüsselteilung (Key Sharding) des auslaufenden Archivschlüssels EAK zu verwalten. Wie nachfolgend noch beschrieben wird, kann der ablaufende Archivschlüssel EAK in entsprechende ablaufende Archivschlüsselteile EAKS (Key Shards) gesplittet oder aufgeteilt werden, wie in 1 vereinfacht dargestellt. Jedes der Flottengeräte 10 kann einen auslaufenden Archivschlüsselteil EAKS des auslaufenden Archivschlüssels EAK erhalten.In addition, each device within the fleet of fleet devices 10 is connected to the Internet to manage the decryptability of the archived user data through key sharding of the expiring archive key EAK. As will be described below, the expiring archive key EAK can be split or divided into corresponding expiring archive key parts EAKS (key shards), as in 1 shown in simplified form. Each of the fleet devices 10 can receive an expiring archive key part EAKS of the expiring archive key EAK.

Genauer gesagt löscht die Flotte der Flottengeräte 10 nach Ablauf des Archivschlüssels EAK die jeweils abgelaufenen Archivschlüsselteile EAKS. Dadurch wird sichergestellt, dass die verschlüsselten Nutzerdaten trotz der dauerhaften Speicherung in der Blockchain 20 nicht mehr durch das Benutzergerät 10 wiederhergestellt werden können. Dadurch ist es möglich, die Blockchain 20 als Datenspeicher mit „ablaufender Haltbarkeit“ zu verwenden. Anders ausgedrückt wird dadurch ermöglicht, in der Blockchain 20 gespeicherte verschlüsselte Nutzerdaten mit einem Ablaufdatum zu versehen. Darüber hinaus bietet die Schlüsselteilung (Key Sharding) ein effizientes, gegen Hackerangriffe gesichertes sowie benutzerfreundliches Schlüsselmanagement.More precisely, after the archive key EAK has expired, the fleet of fleet devices 10 deletes the expired archive key parts EAKS. This ensures that the encrypted user data can no longer be restored by the user device 10 despite being permanently stored in the blockchain 20. This makes it possible to use the blockchain 20 as data storage with an “expiring shelf life”. In other words, this makes it possible to provide encrypted user data stored in the blockchain 20 with an expiration date. In addition, key sharding offers efficient, hacker-proof and user-friendly key management.

Das Benutzergerät 10 kann den ablaufenden Archivschlüssel EAK wie folgt erzeugen. Zunächst kann ein Archivschlüssel aus Zufallsentropie erzeugt werden, um Nutzerdaten mit einem bestimmten Ablaufdatum zu verschlüsseln. Zufallsentropie ist allgemein bekannt als die Zufälligkeit, die von einem Betriebssystem oder einer Anwendung zur Verwendung in der Kryptographie erzeugt und aus Hardwarequellen oder Zufallsgeneratoren gesammelt wird. Das Ablaufdatum kann dann dem Archivschlüssel zugeordnet werden. Anschließend kann der ablaufende Archivschlüssel EAK mit einem Verschlüsselungsschlüssel des Benutzers asymmetrisch verschlüsselt werden. Dieser kann lokal auf dem Benutzergerät 10 gespeichert werden. In einer anderen Ausführungsform kann das Benutzergerät 10 den ablaufenden Archivschlüssel EAK jedoch nicht lokal speichern, sondern nach dem Teilungsvorgang (Sharding) löschen. In diesem Fall muss der Schritt der Überprüfung auf abgelaufene eigene Archive 12 und des Löschens seiner lokal gespeicherten verschlüsselten ablaufenden Archivschlüssel EAK, falls diese abgelaufen sind, nicht vom Benutzergerät 10 durchgeführt werden. Unabhängig von der Speicherung kann der verschlüsselte ablaufende Archivschlüssel EAK an die Flotte der Flottengeräte 10 weitergegeben werden, wie in 1 dargestellt.The user device 10 can generate the expiring archive key EAK as follows. First, an archive key can be generated from random entropy to encrypt user data with a specific expiration date. Random entropy is commonly known as the randomness generated by an operating system or application for use in cryptography and collected from hardware sources or random generators. The expiration date can then be assigned to the archive key. The expiring archive key EAK can then be asymmetrically encrypted with an encryption key from the user. This can be saved locally on the user device 10. In another embodiment, however, the user device 10 cannot store the expiring archive key EAK locally, but rather delete it after the sharding process. In this case, the step of checking for expired own archives 12 and deleting its locally stored encrypted expiring archive keys EAK if they have expired does not have to be carried out by the user device 10. Regardless of storage, the encrypted expiring archive key EAK can be passed on to the fleet of fleet devices 10, as in 1 shown.

Dabei kann der verschlüsselte ablaufende Archivschlüssel EAK von dem Benutzergerät 10 unter Verwendung des Shamir Secret Sharing-Verfahrens aufgeteilt an die Flotte der Flottengeräte 10 verteilt werden.The encrypted expiring archive key EAK can be distributed from the user device 10 to the fleet of fleet devices 10 using the Shamir Secret Sharing method.

Im Allgemeinen ist das Shamir's Secret Sharing-Verfahren ein Algorithmus, der es ermöglicht, Informationen in viele Teile (Shards) aufzuteilen, während nur ein Bruchteil dieser Teile (Shards) benötigt wird, um ein ursprüngliches Geheimnis zu rekonstruieren. Das heißt, es ist eine Mindestanzahl von Teilen erforderlich, die als Schwellenwert bezeichnet wird, um das ursprüngliche Geheimnis zu rekonstruieren. Bei einer Anzahl von Teilen, die unter dem Schwellenwert liegt, kann das Geheimnis nicht rekonstruiert werden, so dass das Shamir's Secret Sharing als sicher gegen Angreifer wie etwa böswillige Hacker gilt. Im Einzelnen beruht das Shamir's Secret Sharing-Verfahren auf polynomialer Interpolation. Es codiert das Geheimnis (z.B. den ablaufenden Archivschlüssel EAK) in ein Polynom, zerlegt es dann in Teile (z.B. die ablaufenden Archivschlüsselteile EAKS) und verteilt diese. Durch Polynominterpolation kann das Geheimnis (der ablaufende Archivschlüssel EAK) effizient rekonstruiert werden, ohne dass jeder einzelne Teil (ablaufender Schlüsselteil KS) benötigt wird. Stattdessen wird nur die dem Schwellenwert entsprechende Menge von Teilen benötigt, die bereits genügend Datenpunkte liefert, um die Werte für die Datenlücken zwischen den verschlüsselten Teilen korrekt zu berechnen.In general, the Shamir's Secret Sharing method is an algorithm that allows information to be divided into many parts (shards), while only a fraction of these parts (shards) are needed to reconstruct an original secret. That is, a minimum number of pieces, called the threshold, is required to reconstruct the original secret. If the number of parts is less than the threshold, the secret cannot be used be reconstructed so that Shamir's Secret Sharing is considered safe against attackers such as malicious hackers. Specifically, the Shamir's Secret Sharing method is based on polynomial interpolation. It encodes the secret (e.g. the expiring archive key EAK) into a polynomial, then breaks it down into parts (e.g. the expiring archive key parts EAKS) and distributes them. Through polynomial interpolation, the secret (the expiring archive key EAK) can be efficiently reconstructed without the need for each individual part (expiring key part KS). Instead, only the set of parts corresponding to the threshold is needed, which already provides enough data points to correctly calculate the values for the data gaps between the encrypted parts.

Jedes der Benutzergeräte 10, das Teil der oben beschriebenen Flotte von Flottengeräten 10 ist, kann einen jeweiligen verschlüsselten ablaufenden Archivschlüsselteil EAKS von einem handelnden Benutzergerät 10 und das zugewiesene Ablaufdatum des Archivschlüssels erhalten, wenn ein Archiv 12 erstellt wird. Jedes der Benutzergeräte 10, das einen ablaufenden Archivschlüsselteil EAKS und das zugewiesene Ablaufdatum erhält, kann diese in einer lokalen Datenbank speichern. Außerdem können die Benutzergeräte 10 prüfen, ob ihre eigenen Archive 12 abgelaufen sind, und ihre lokal gespeicherten verschlüsselten ablaufenden Archivschlüssel EAK löschen, wenn sie abgelaufen sein sollten. Außerdem können sie prüfen, ob die verschlüsselten, auslaufenden Archivschlüsselteile EAKS in der lokalen Datenbank ihre Aufbewahrungsfrist überschritten haben, und diese löschen, falls sie abgelaufen sein sollten. Außerdem können sie die Aufbewahrungsrichtlinie eines Archivs 12 aktualisieren, indem sie eine mit dem privaten Systemschlüssel des Benutzers signierte Nachricht an die Flotte der Flottengeräte 10 verbreiten, um die Änderung vorzunehmen.Each of the user devices 10 that is part of the fleet of fleet devices 10 described above may receive a respective encrypted expiring archive key portion EAKS from a trading user device 10 and the assigned expiration date of the archive key when an archive 12 is created. Each of the user devices 10 that receives an expiring archive key part EAKS and the assigned expiration date can store them in a local database. In addition, the user devices 10 can check whether their own archives 12 have expired and delete their locally stored encrypted expiring archive keys EAK if they have expired. You can also check whether the encrypted, expiring EAKS archive key parts in the local database have exceeded their retention period and delete them if they have expired. They may also update the retention policy of an archive 12 by disseminating a message signed with the user's private system key to the fleet of fleet devices 10 to make the change.

Mit anderen Worten: Die Benutzergeräte 10 können periodisch prüfen, ob lokal gespeicherte ablaufende Archivschlüsselteile EAKS nicht mehr gültig sind, und diese entsprechend löschen, sofern dies der Fall ist. Über dieses Verfahren kann der Zugriff auf verschlüsselte Nutzerdaten geregelt werden. Beispielsweise kann das handelnde Benutzergerät 10 nicht in der Lage sein, seinen ablaufenden Archivschlüssel EAK über die Schlüsselteile EAKS zu rekonstruieren, nachdem diese abgelaufen sind. Auch können ablaufende Archivschlüssel EAK, die lokal gespeichert sind, nach ihrem Ablauf von den jeweiligen Benutzergeräten 10 gelöscht werden.In other words: The user devices 10 can periodically check whether locally stored expiring archive key parts EAKS are no longer valid and delete them accordingly if this is the case. This procedure can be used to regulate access to encrypted user data. For example, the acting user device 10 may not be able to reconstruct its expiring archive key EAK via the key parts EAKS after they have expired. Expiring archive keys EAK, which are stored locally, can also be deleted from the respective user devices 10 after they have expired.

Darüber hinaus kann die Aktualisierung einer Richtlinie einfach durch Senden einer Nachricht erfolgen, die den privaten Systemschlüssel eines Benutzers enthält. Wenn beispielsweise ein Ablaufdatum aktualisiert oder geändert werden muss, wird eine entsprechende Nachricht an die Flotte der Flottengeräte 10 gesendet, in der ein neues Ablaufdatum des entsprechenden ablaufenden Archivschlüsselteils EAKS angegeben wird, der über den privaten Systemschlüssel des Benutzers identifiziert wird. Dies kann eine effiziente Schlüsselverwaltung ermöglichen, die eine einfache und zuverlässige Handhabung von Richtlinien erlaubt.Additionally, updating a policy can be done simply by sending a message containing a user's private system key. For example, if an expiration date needs to be updated or changed, a corresponding message is sent to the fleet of fleet devices 10 specifying a new expiration date of the corresponding expiring archive key part EAKS, which is identified via the user's private system key. This can enable efficient key management that allows easy and reliable policy handling.

In einer Ausführungsform kann das Benutzergerät 10 bei der Archivierung von Daten im Internet-Archiv 12 optional die zu archivierenden Nutzerdaten komprimieren. Es kann ferner die zu archivierenden Nutzerdaten mit dem ablaufenden Archivschlüssel EAK symmetrisch verschlüsseln. Ferner kann es die verschlüsselten Nutzerdaten in ein Blockchain-spezifisches Datenelementformat transformieren, um die verschlüsselten Nutzerdaten auf dem Benutzergerät 10 zu einem Nutzerdatenelement zu bündeln. Anschließend kann es das Nutzerdatenelement über das Internet an das Archivierungs-Backend 16 senden.In one embodiment, when archiving data in the Internet archive 12, the user device 10 can optionally compress the user data to be archived. It can also symmetrically encrypt the user data to be archived with the expiring archive key EAK. Furthermore, it can transform the encrypted user data into a blockchain-specific data element format to bundle the encrypted user data on the user device 10 into a user data element. It can then send the user data element to the archiving backend 16 via the Internet.

In diesem Zusammenhang illustriert 2 die Datenkommunikation zwischen den Komponenten des Systems 100 gemäß den Ausführungsformen. Wie in 2 zu sehen ist, kann das Benutzergerät 10 die Nutzerdaten an das Archivierungs-Backend 16 senden, das durch Pfeil 1 dargestellt ist.Illustrated in this context 2 the data communication between the components of the system 100 according to the embodiments. As in 2 As can be seen, the user device 10 can send the user data to the archiving backend 16, which is represented by arrow 1.

Wie oben beschrieben, kann das Archivierungs-Backend 16 dann die vom Benutzergerät 10 empfangenen Nutzerdaten vorübergehend in dem in 2 dargestellten Cloud-Speicher 14 speichern. Es kann angesammelte Nutzerdatenelemente aus dem Cloud-Speicher 14 abrufen und diese Elemente bündeln, um sie als individuelle Transaktionen in der Blockchain 20 zu archivieren. Diese Transaktionen können dann an das Blockchain-Gateway 18 gesendet werden, um in die Blockchain 20 geschrieben zu werden.As described above, the archiving backend 16 can then temporarily store the user data received from the user device 10 in the in 2 Save cloud storage 14 shown. It may retrieve aggregated user data items from cloud storage 14 and aggregate these items to archive them as individual transactions on blockchain 20. These transactions can then be sent to the blockchain gateway 18 to be written to the blockchain 20.

Dieser Austausch von Signalen, der in 2 durch die Pfeile 2, 3, 4 dargestellt ist, kann periodisch als Schleife L1 zur Archivierung verschlüsselter Nutzerdaten wiederholt werden. In einem Beispiel kann er alle 30 Minuten wiederholt werden.This exchange of signals that occurs in 2 shown by arrows 2, 3, 4 can be repeated periodically as a loop L1 for archiving encrypted user data. In one example, it may repeat every 30 minutes.

Darüber hinaus kann optional in Schleife L2 eine Transaktionsbestätigungszahl für ein Datenelementbündel vom Archivierungs-Backend 16 angefordert und vom Blockchain-Gateway 18 und der Blockchain 20 empfangen werden, was durch die gepunkteten Pfeile 5 und 6 verdeutlicht wird.Additionally, in loop L2, a transaction confirmation number for a data item bundle may optionally be requested from the archiving backend 16 and received from the blockchain gateway 18 and the blockchain 20, as illustrated by the dotted arrows 5 and 6.

Das Archivierungs-Backend 18 kann dann eine Bestätigung an das Benutzergerät 10 senden, dass die Datenelementbündeltransaktion bestätigt wurde und die Datei archiviert ist, wie durch den gepunkteten Pfeil 7 illustriert.The archiving backend 18 may then send an acknowledgment to the user device 10 confirming the data item bundle transaction and the file is archived, as illustrated by the dotted arrow 7.

In einem Einrichtungsprozess (in 2 nicht dargestellt) kann das Benutzergerät vom Archivierungs-Backend 16 einen benutzerspezifischen Abonnement-API-Schlüssel erhalten. Es kann einen privaten Systemschlüssel und einen Verschlüsselungsschlüssel aus einer zufälligen Mnemonik für die zukünftige Wiederherstellung generieren. Darüber hinaus kann sich das Benutzergerät 10 beim Archivierungs-Backend 16 registrieren.In a setup process (in 2 (not shown), the user device may receive a user-specific subscription API key from the archiving backend 16. It can generate a system private key and an encryption key from a random mnemonic for future recovery. In addition, the user device 10 can register with the archiving backend 16.

In einer Ausführungsform kann das Benutzergerät 10 nach der Registrierung zusätzliche Informationen vom Archivierungs-Backend 16 über die anderen Benutzergeräte 10 oder Flottengeräte 10 (in den 1 und 2 nicht dargestellt) erhalten. Dies kann eine effiziente Kommunikation zwischen den Benutzergeräten 10 bzw. Flottengeräten 10 zum Austausch von Schlüsselteilen EAKS (Shards) ermöglichen. Außerdem können nur authentifizierte und autorisierte Benutzergeräte 10 teilnehmen, was die Sicherheit des Systems 100 zusätzlich erhöht.In one embodiment, after registration, the user device 10 may receive additional information from the archiving backend 16 about the other user devices 10 or fleet devices 10 (in the 1 and 2 not shown). This can enable efficient communication between the user devices 10 or fleet devices 10 for the exchange of key parts EAKS (shards). In addition, only authenticated and authorized user devices 10 can participate, which further increases the security of the system 100.

Bei der Mnemonik kann es sich um eine Wortfolge (Seed Phrase) handeln, die aus zwölf, achtzehn oder vierundzwanzig Wörtern besteht und zur Erzeugung des privaten Systemschlüssels und des Verschlüsselungsschlüssels verwendet werden kann. Die Mnemonik kann verwendet werden, um die besagten Schlüssel wiederherzustellen oder zu reproduzieren, falls sie auf dem Benutzergerät 10 verloren gehen oder nicht lokal auf dem Benutzergerät 10 gespeichert sind.The mnemonic can be a seed phrase consisting of twelve, eighteen, or twenty-four words that can be used to generate the system private key and the encryption key. The mnemonic can be used to recover or reproduce said keys if they are lost on the user device 10 or are not stored locally on the user device 10.

In einem solchen Wiederherstellungsprozess kann das Benutzergerät 10 beispielsweise einen benutzerspezifischen Abonnement-API-Schlüssel und eine Mnemonik zugewiesen bekommen. Es kann dann einen privaten Systemschlüssel und einen Verschlüsselungsschlüssel aus der bereitgestellten Mnemonik generieren, um über das Blockchain-Gateway 18 auf eine archivierte Dateisystemhierarchie zuzugreifen, falls die gespeicherten verschlüsselten Nutzerdaten noch nicht abgelaufen sind. Und es kann die verschlüsselten, ablaufenden Archivschlüsselteile EAKS (Shards) aus der Flotte der Flottengeräte 10 abrufen, sofern diese nicht abgelaufen sind. Mit Hilfe des Verschlüsselungsschlüssels kann es dann die entsprechenden Schlüsselteile EAKS entschlüsseln, um den Archivschlüssel für den Zugriff auf die Nutzerdaten wiederherzustellen oder zu rekonstruieren.In such a recovery process, the user device 10 may, for example, be assigned a user-specific subscription API key and mnemonic. It can then generate a private system key and an encryption key from the provided mnemonics to access an archived file system hierarchy via the blockchain gateway 18 if the stored encrypted user data has not yet expired. And it can retrieve the encrypted, expiring archive key parts EAKS (shards) from the fleet of fleet devices 10, provided they have not expired. Using the encryption key, it can then decrypt the corresponding key parts EAKS to restore or reconstruct the archive key for accessing the user data.

3 ist ein schematisches Diagramm, das ein computerimplementiertes Verfahren zur Langzeitdatenarchivierung im Internet gemäß Ausführungsformen zeigt. 3 is a schematic diagram showing a computer-implemented method for long-term data archiving on the Internet, according to embodiments.

In S100 werden die im Internet-Archiv 12 zu speichernden Nutzerdaten von dem mit dem Internet verbundenen Benutzergerät 10 über den ablaufenden Archivschlüssel EAK verwaltet und ver-/entschlüsselt.In S100, the user data to be stored in the Internet archive 12 is managed and encrypted/decrypted by the user device 10 connected to the Internet via the expiring archive key EAK.

In S110 werden verschlüsselte Nutzerdaten zum/vom Benutzergerät 10 übertragen, um sie durch das mit dem Internet verbundene Archivierungs-Backend 16 temporär im Cloud-Speicher 14 des Internet-Archivs 12 zwischenzuspeichern.In S110, encrypted user data is transferred to/from the user device 10 for temporary storage in the cloud storage 14 of the Internet archive 12 by the Internet-connected archiving backend 16.

In S120 werden die im Internet-Archiv 12 zu speichernden verschlüsselten Nutzerdaten von dem Archivierungs-Backend 16 zum Schreiben/Lesen der verschlüsselten Nutzerdaten über das mit dem Internet verbundene Blockchain-Gateway 18 in/aus der Blockchain 20 mit ihrer Vielzahl von Datenknoten (Nodes) unter Verwendung einer Distributed-Ledger-Technologie übertragen.In S120, the encrypted user data to be stored in the Internet archive 12 is transferred from the archiving backend 16 to write/read the encrypted user data via the blockchain gateway 18 connected to the Internet into/from the blockchain 20 with its large number of data nodes. transmitted using distributed ledger technology.

In S130 wird die Entschlüsselbarkeit der archivierten verschlüsselten Nutzerdaten mittels der Schlüsselteile (Shards) des ablaufenden Archivschlüssels EAK durch die Flotte von Flottengeräten 10, die jeweils mit dem Internet verbunden sind, gesteuert.In S130, the decryptability of the archived encrypted user data is controlled by the fleet of fleet devices 10, each of which is connected to the Internet, using the key parts (shards) of the expiring archive key EAK.

Die Flotte der Flottengeräte 10 löscht die jeweiligen ablaufenden Archivschlüsselteile EAKS nach Ablauf des ablaufenden Archivschlüssels EAK.The fleet of fleet devices 10 deletes the respective expiring archive key parts EAKS after the expiring archive key EAK has expired.

Der ablaufende Archivschlüssel EAK, der zur Verschlüsselung von Nutzerdaten mit einem spezifischen Ablaufdatum verwendet wird, kann vom Benutzergerät 10 aus Zufallsentropie erzeugt werden. Das Ablaufdatum kann dann dem Archivschlüssel zugeordnet werden, woraus sich der ablaufende Archivschlüssel EAK ergeben kann.The expiring archive key EAK, used to encrypt user data with a specific expiration date, may be generated by the user device 10 from random entropy. The expiry date can then be assigned to the archive key, which can result in the expiring archive key EAK.

Zusätzlich kann der ablaufende Archivschlüssel EAK durch einen Verschlüsselungsschlüssel des Benutzers asymmetrisch verschlüsselt werden.In addition, the expiring archive key EAK can be asymmetrically encrypted using an encryption key from the user.

Der verschlüsselte ablaufende Archivschlüssel EAK kann lokal im Benutzergerät 10 gespeichert werden, das Teile (Shards) des verschlüsselten ablaufenden Archivschlüssels EAK an die Flotte der Flottengeräte 10 verteilen kann.The encrypted expiring archive key EAK can be stored locally in the user device 10, which can distribute parts (shards) of the encrypted expiring archive key EAK to the fleet of fleet devices 10.

In einer weiteren Ausführungsform kann keine lokale Speicherung des Archivschlüssels EAK durch das Benutzergerät 10 erfolgen.In a further embodiment, the archive key EAK cannot be stored locally by the user device 10.

Wie oben beschrieben, kann der verschlüsselte ablaufende Archivschlüssel EAK vom Benutzergerät 10 unter Verwendung des Shamir Secret Sharing in Einzelteilen auf die Flotte der Flottengeräte 10 verteilt werden.As described above, the encrypted expiring archive key EAK can be distributed from the user device 10 in pieces to the fleet of fleet devices 10 using Shamir Secret Sharing.

Darüber hinaus können die Datenaufbewahrungs- und Datenverwaltungsrichtlinien wie folgt vorgenommen werden. Zunächst können die Benutzergeräte 10, die Teil der Flotte von Flottengeräten 10 sind, bei der Erstellung eines Archivs 12 einen entsprechenden verschlüsselten ablaufenden Archivschlüsselteil EAKS (Shard) und das zugewiesene Ablaufdatum des Archivschlüssels von einem beteiligten Benutzergerät 10 empfangen.In addition, the data retention and data management policies can be made as follows. First, when creating an archive 12, the user devices 10, which are part of the fleet of fleet devices 10, can receive a corresponding encrypted expiring archive key part EAKS (shard) and the assigned expiry date of the archive key from a participating user device 10.

Ferner können der verschlüsselte ablaufende Archivschlüsselteil EAKS und das zugewiesene Verfallsdatum in eine lokale Datenbank der Benutzergeräte 10 geschrieben werden.Furthermore, the encrypted expiring archive key part EAKS and the assigned expiry date can be written to a local database of the user devices 10.

Anschließend können die Archive 12 der Benutzergeräte 10 überprüft und lokal gespeicherte, verschlüsselte ablaufende Archivschlüssel EAK gelöscht werden, sofern sie abgelaufen sein sollten.The archives 12 of the user devices 10 can then be checked and locally stored, encrypted expiring archive keys EAK can be deleted if they have expired.

Außerdem können die verschlüsselten ablaufenden Archivschlüsselteile EAKS in der lokalen Datenbank der Benutzergeräte 10 überprüft werden, ob sie ihre Aufbewahrungsfrist überschritten haben und gelöscht werden, sofern sie abgelaufen sein sollte.In addition, the encrypted expiring archive key parts EAKS can be checked in the local database of the user devices 10 to see whether they have exceeded their retention period and will be deleted if it has expired.

Darüber hinaus kann innerhalb der Benutzergeräte 10 eine Aufbewahrungsrichtlinie eines Archivs 12 aktualisiert werden, indem eine mit dem privaten Systemschlüssel des jeweiligen Benutzers signierte Nachricht an die Benutzergeräte 10 verteilt wird, um die Änderung vorzunehmen.Additionally, within the user devices 10, a retention policy of an archive 12 may be updated by distributing a message signed with the respective user's private system key to the user devices 10 to make the change.

Bei der Archivierung von Daten im Internet-Archiv 12 können Nutzerdaten optional durch das Benutzergerät 10 komprimiert werden.When archiving data in the Internet archive 12, user data can optionally be compressed by the user device 10.

Sie können ferner von dem Benutzergerät 10 in ein blockchainspezifisches Datenelementformat umgewandelt werden, das zur Bündelung der verschlüsselten Nutzerdaten auf dem Benutzergerät 10 verwendet wird, um ein Nutzerdatenelement zu bilden.They may further be converted by the user device 10 into a blockchain-specific data element format that is used to aggregate the encrypted user data on the user device 10 to form a user data element.

Das Benutzergerät 10 kann dann das Nutzerdatenelement über das Internet an das Archivierungs-Backend 16 senden.The user device 10 can then send the user data item to the archiving backend 16 via the Internet.

Beim Archivieren von Daten in der Blockchain 20 können die Nutzerdatenelemente vom Benutzergerät 10 empfangen und vom Archivierungs-Backend 16 vorübergehend im Cloud-Speicher 14 gespeichert werden.When archiving data in the blockchain 20, the user data items may be received by the user device 10 and temporarily stored in the cloud storage 14 by the archiving backend 16.

Das Archivierungs-Backend 16 kann die in der Blockchain 20 zu archivierenden Nutzerdaten in individuelle Transaktionen bündeln und diese Transaktionen an das Blockchain-Gateway 18 senden, um sie in die Blockchain 20 zu schreiben.The archiving backend 16 can bundle the user data to be archived in the blockchain 20 into individual transactions and send these transactions to the blockchain gateway 18 to write them into the blockchain 20.

Zusätzlich kann ein Computerprogrammprodukt, das Anweisungen enthält, die, wenn das Programm von einem Computer ausgeführt wird, den Computer veranlassen, das oben beschriebene Verfahren auszuführen.Additionally, a computer program product that contains instructions that, when executed by a computer, cause the computer to perform the method described above.

Ferner kann ein computerlesbares Speichermedium, das Anweisungen enthält, die, wenn sie von einem Computer ausgeführt werden, den Computer veranlassen, das oben beschriebene Verfahren auszuführen.Further, a computer-readable storage medium that contains instructions that, when executed by a computer, cause the computer to perform the method described above.

Es ist offensichtlich, dass neben den oben beschriebenen Ausführungsformen der Erfindung noch weitere Ausführungsformen möglich sind. Beispielsweise können weitere Ausführungsformen eine beliebige Unterkombination der in den Ansprüchen genannten Merkmale oder eine beliebige Unterkombination von Elementen umfassen, die in den vorstehend genannten Beispielen beschrieben sind. Dementsprechend sollten der Sinn und der Umfang der beigefügten Ansprüche nicht auf die Beschreibung der hierin enthaltenen Ausführungsformen beschränkt werden.It is obvious that, in addition to the embodiments of the invention described above, further embodiments are possible. For example, further embodiments may include any subcombination of the features recited in the claims or any subcombination of elements described in the above examples. Accordingly, the spirit and scope of the appended claims should not be limited to the description of the embodiments contained herein.

Claims (15)

System (100) zur Langzeitdatenarchivierung im Internet, aufweisend - ein mit dem Internet verbundenes Benutzergerät (10) zur Verwaltung und zur Ver-/Entschlüsselung von in einem Internet-Archiv (12) zu speichernden Nutzerdaten durch einen ablaufenden Archivschlüssel (EAK); - ein Archivierungs-Backend (16), das mit dem Internet verbunden ist, um verschlüsselte Benutzerdaten zu/von dem Benutzergerät (10) zu übertragen und um die verschlüsselten Nutzerdaten zu puffern, damit sie in dem Internet-Archiv (12) in einem Cloud-Speicher (14) zwischengespeichert werden; - ein Blockchain-Gateway (18), das mit dem Internet verbunden ist, um verschlüsselte Nutzerdaten von dem Archivierungs-Backend (16) zu übertragen und die verschlüsselten Nutzerdaten, die in dem Internet-Archiv (12) gespeichert werden sollen, in eine Blockchain (20) in einer Vielzahl von Datenknoten unter Verwendung einer Distributed-Ledger-Technologie zu schreiben und daraus auszulesen; und - einer Flotte von Flottengeräten (10), die jeweils mit dem Internet verbunden sind, um die Entschlüsselbarkeit der archivierten verschlüsselten Nutzerdaten mittels Schlüsselteilung des ablaufenden Archivierungsschlüssels (EAK) zu steuern, wobei die Flotte von Flottengeräten (10) dazu angepasst ist, nach Ablauf des ablaufenden Archivschlüssels (EAK) entsprechende ablaufende Archivschlüsselteile (EAKS) zu löschen.System (100) for long-term data archiving on the Internet, comprising - a user device (10) connected to the Internet for managing and encrypting/decrypting user data to be stored in an Internet archive (12) using an expiring archive key (EAK); - an archiving backend (16) connected to the Internet to transmit encrypted user data to/from the user device (10) and to buffer the encrypted user data so that it can be stored in the Internet archive (12) in a cloud -Memory (14) can be temporarily stored; - a blockchain gateway (18) connected to the Internet to transfer encrypted user data from the archiving backend (16) and the encrypted user data to be stored in the Internet archive (12) into a blockchain (20) write to and read from a plurality of data nodes using distributed ledger technology; and - a fleet of fleet devices (10), each of which is connected to the Internet, in order to control the decryptability of the archived encrypted user data by key sharing of the expiring archiving key (EAK), the fleet of fleet devices (10) being adapted to, after the expiration of the expiring archive key (EAK) to delete corresponding expiring archive key parts (EAKS). System (100) nach Anspruch 1, wobei das Benutzergerät (10) angepasst ist, die folgenden Schritte bei der Erzeugung des ablaufenden Archivschlüssels (EAK) auszuführen: - Erzeugen eines Archivschlüssels aus Zufallsentropie zur Verschlüsselung von Benutzerdaten mit einem bestimmten Ablaufdatum und Zuweisung des Ablaufdatums zu dem Archivschlüssel; - asymmetrisches Verschlüsseln des ablaufenden Archivschlüssels (EAK) durch einen Verschlüsselungsschlüssel des Benutzers; - lokales Speichern des verschlüsselten ablaufenden Archivschlüssels (EAK); und - Aufteilen des verschlüsselten ablaufenden Archivschlüssels (EAK) und Verteilen der Schlüsselteile auf die Flotte der Flottengeräte (10).System (100) after Claim 1 , wherein the user device (10) is adapted to carry out the following steps in generating the expiring archive key (EAK): - generating an archive key from random entropy for encrypting user data with a specific expiry date and assigning the expiration date to the archive key; - asymmetric encryption of the expiring archive key (EAK) using a user encryption key; - Local storage of the encrypted expiring archive key (EAK); and - splitting the encrypted expiring archive key (EAK) and distributing the key parts among the fleet of fleet devices (10). System (100) nach Anspruch 2, wobei der verschlüsselte ablaufende Archivschlüssel (EAK) von dem Benutzergerät (10) aufgeteilt und auf die Flotte von Flottengeräten (10) unter Verwendung von Shamir Secret Sharing verteilt wird.System (100) after Claim 2 , wherein the encrypted expiring archive key (EAK) is split from the user device (10) and distributed to the fleet of fleet devices (10) using Shamir Secret Sharing. System (100) nach Anspruch 2 oder 3, wobei jedes der Benutzergeräte (10), das Bestandteil der Flotte von Flottengeräten (10) ist, zur Ausführung der folgenden Schritte angepasst ist: - Empfangen eines entsprechenden verschlüsselten ablaufenden Archivschlüsselteils (EAKS) von einem handelnden Benutzergerät (10) und des zugewiesenen Ablaufdatums des Archivschlüssels, sobald ein Archiv (12) erstellt wird; - Schreiben des verschlüsselten ablaufenden Archivschlüsselteils (EAKS) und des zugeordneten Ablaufdatums in eine lokale Datenbank; - Überprüfen auf abgelaufene eigene Archive (12) und Löschen der lokal gespeicherten verschlüsselten ablaufenden Archivschlüssel (EAK), sollten diese abgelaufen sein. - Überprüfen, ob die verschlüsselten ablaufenden Archivschlüsselteile (EAKS) in der lokalen Datenbank ihren Aufbewahrungszeitraum überschritten haben, und Löschen derselben, sollten diese abgelaufen sein; und - Aktualisieren der Aufbewahrungsrichtlinie eines Archivs (12) durch Übermitteln einer mit dem privaten Schlüssel eines Benutzers signierten Nachricht an die Flotte von Flottengeräten (10), um die Änderung vorzunehmen.System (100) after Claim 2 or 3 , wherein each of the user devices (10), which is part of the fleet of fleet devices (10), is adapted to carry out the following steps: - receiving a corresponding encrypted expiring archive key part (EAKS) from an acting user device (10) and the assigned expiry date of the Archive key as soon as an archive (12) is created; - Write the encrypted expiring archive key part (EAKS) and the associated expiry date to a local database; - Check for expired own archives (12) and delete the locally stored encrypted expiring archive keys (EAK), if they have expired. - Check whether the encrypted expiring archive key parts (EAKS) in the local database have exceeded their retention period and delete them if they have expired; and - updating the retention policy of an archive (12) by transmitting a message signed with a user's private key to the fleet of fleet devices (10) to make the change. System (100) nach einem der vorstehenden Ansprüche, wobei das Benutzergerät (10) dazu angepasst ist, die folgenden Schritte beim Archivieren von Daten im Internet-Archiv (12) auszuführen: - optionales Komprimieren der zu archivierenden Nutzerdaten; - symmetrisches Verschlüsseln der zu archivierenden Anwenderdaten durch den ablaufenden Archivschlüssel (EAK); - Umwandeln der verschlüsselten Nutzerdaten in ein Blockchain-spezifisches Datenelementformat zum Bündeln der verschlüsselten Nutzerdaten auf dem Benutzergerät (10), um ein Nutzerdatenelement zu bilden; und - Übertragen der Nutzerdaten über das Internet an das Archivierungs-Backend (16).System (100) according to one of the preceding claims, wherein the user device (10) is adapted to carry out the following steps when archiving data in the Internet archive (12): - optional compression of the user data to be archived; - symmetrical encryption of the user data to be archived using the expiring archive key (EAK); - converting the encrypted user data into a blockchain-specific data element format to bundle the encrypted user data on the user device (10) to form a user data element; and - Transferring user data via the Internet to the archiving backend (16). System (100) nach Anspruch 5, wobei das Archivierungs-Backend (16) dazu angepasst ist, beim Archivieren von Daten in der Blockchain (20) die folgenden Schritte auszuführen: - Zwischenspeichern der vom Benutzergerät (10) empfangenen Nutzerdatenelemente im Cloud-Speicher (14); - Bündeln der in der Blockchain (20) zu archivierenden Nutzerdatenelemente zu Einzeltransaktionen; und - Senden der Transaktionen an das Blockchain-Gateway (18), um sie in die Blockchain (20) zu schreiben.System (100) after Claim 5 , wherein the archiving backend (16) is adapted to carry out the following steps when archiving data in the blockchain (20): - caching the user data elements received from the user device (10) in the cloud storage (14); - Bundling the user data elements to be archived in the blockchain (20) into individual transactions; and - sending the transactions to the blockchain gateway (18) to write them to the blockchain (20). System (100) nach einem der vorstehenden Ansprüche, wobei das Benutzergerät (10) dazu angepasst ist, die folgenden Schritte in einem Einrichtungsprozess auszuführen: - Empfangen eines benutzerspezifischen Abonnement-API-Schlüssels vom Archivierungs-Backend (16); - Erzeugen eines privaten Systemschlüssels und eines Verschlüsselungsschlüssels aus einer zufälligen Mnemonik für die zukünftige Wiederherstellung; und - Registrieren des Benutzergeräts (10) beim Archivierungs-Backend (16).System (100) according to one of the preceding claims, wherein the user device (10) is adapted to carry out the following steps in a setup process: - Receive a user-specific subscription API key from the archiving backend (16); - Generate a system private key and an encryption key from a random mnemonic for future recovery; and - Registering the user device (10) with the archiving backend (16). System (100) nach einem der vorstehenden Ansprüche, wobei das Benutzergerät (10) dazu angepasst ist, die folgenden Schritte in einem Wiederherstellungsprozess auszuführen: - Empfangen eines benutzerspezifischen API-Schlüssels und einer Mnemonik für das Abonnement; - Generieren eines privaten Systemschlüssels und eines Verschlüsselungsschlüssels aus der bereitgestellten Mnemonik; - Zugreifen auf eine archivierte Dateisystemhierarchie über das Blockchain-Gateway (18); und - Abrufen von ablaufenden Archivverschlüsselungsschlüsselteilen (EAKS) aus der Flotte der Flottengeräte (10).The system (100) of any preceding claim, wherein the user device (10) is adapted to perform the following steps in a recovery process: - Receive a user-specific API key and mnemonic for the subscription; - Generate a system private key and an encryption key from the provided mnemonics; - Accessing an archived file system hierarchy via the blockchain gateway (18); and - Retrieve expiring archive encryption key parts (EAKS) from the fleet of fleet devices (10). Computerimplementiertes Verfahren (1000) zur Langzeitdatenarchivierung im Internet, umfassend: - Verwalten und Ver-/Entschlüsseln (S100) von in einem Internet-Archiv (12) zu speichernden Nutzerdaten durch einen ablaufenden Archivschlüssel (EAK), durch ein mit dem Internet verbundenes Benutzergerät (10); - Übertragen (S110) von verschlüsselten Benutzerdaten an/von dem Benutzergerät (10) und Puffern der verschlüsselten Benutzerdaten, die im Internet-Archiv (12) in einem Cloud-Speicher (14) zwischengespeichert werden sollen, durch ein mit dem Internet verbundenes Archiv-Backend (16); - Übertragen (S120) verschlüsselter Nutzerdaten vom Archiv-Backend (16) zum Schreiben/Lesen der verschlüsselten Nutzerdaten, die im Internet-Archiv (12) gespeichert werden sollen, in eine/aus einer Blockchain (20) in einer Vielzahl von Knoten, die eine Distributed-Ledger-Technologie verwenden, durch ein Blockchain-Gateway (18), das mit dem Internet verbunden ist; und - Steuern (S130) der Entschlüsselbarkeit der archivierten verschlüsselten Nutzerdaten, unter Verwendung von Schlüsselteilung des auslaufenden Archivschlüssels (EAK), durch eine Flotte von Flottengeräten (10), die jeweils mit dem Internet verbunden sind, wobei die Flotte von Flottengeräten (10) die jeweiligen ablaufenden Archivschlüsselteile (EAKS) nach Ablauf des ablaufenden Archivschlüssels (EAK) löscht.Computer-implemented method (1000) for long-term data archiving on the Internet, comprising: - managing and encrypting/decrypting (S100) user data to be stored in an Internet archive (12) by means of an expiring archive key (EAK), by a user device connected to the Internet ( 10); - Transmitted (S110) by encrypted user data to/from the user device (10) and buffering the encrypted user data to be cached in the Internet archive (12) in cloud storage (14) through an archive backend (16) connected to the Internet; - Transferring (S120) encrypted user data from the archive backend (16) for writing/reading the encrypted user data to be stored in the Internet archive (12) into/from a blockchain (20) in a plurality of nodes, which use distributed ledger technology through a blockchain gateway (18) connected to the Internet; and - controlling (S130) the decryptability of the archived encrypted user data, using key sharing of the expiring archive key (EAK), by a fleet of fleet devices (10), each of which is connected to the Internet, the fleet of fleet devices (10). deletes the respective expiring archive key parts (EAKS) after the expiring archive key (EAK) has expired. Verfahren (1000) nach Anspruch 9, ferner mit: - Erzeugen eines Archivschlüssels aus Zufallsentropie zur Verschlüsselung von Nutzerdaten mit einem bestimmten Ablaufdatum und Zuordnung des Ablaufdatums zum Archivschlüssel durch das Benutzergerät (10); - asymmetrisches Verschlüsseln des ablaufenden Archivschlüssels (EAK) durch einen Verschlüsselungsschlüssel des Benutzers durch das Benutzergerät (10); - lokales Speichern des verschlüsselten ablaufenden Archivschlüssels (EAK) durch das Benutzergerät (10); und - Aufteilen des verschlüsselten ablaufenden Archivschlüssels (EAK) und Verteilen an die Flotte von Flottengeräten (10) durch das Benutzergerät (10).Procedure (1000) according to Claim 9 , further with: - Generating an archive key from random entropy for encrypting user data with a specific expiry date and assigning the expiry date to the archive key by the user device (10); - asymmetrically encrypting the expiring archive key (EAK) using an encryption key of the user by the user device (10); - locally storing the encrypted expiring archive key (EAK) by the user device (10); and - splitting the encrypted expiring archive key (EAK) and distributing it to the fleet of fleet devices (10) through the user device (10). Verfahren (1000) nach Anspruch 9 und 10, wobei der verschlüsselte ablaufende Archivschlüssel (EAK) von dem Benutzergerät (10) unter Verwendung von Shamir Secret Sharing aufgeteilt und auf die Flotte von Flottengeräten (10) verteilt wird.Procedure (1000) according to Claim 9 and 10 , wherein the encrypted expiring archive key (EAK) is split by the user device (10) using Shamir Secret Sharing and distributed to the fleet of fleet devices (10). Verfahren (1000) nach Anspruch 9 oder 10, das ferner aufweist: - Empfangen eines zugehörigen verschlüsselten ablaufenden Archivschlüsselteils (EAKS) von einem handelnden Benutzergerät (10) und des zugewiesenen Ablaufdatums für den Archivschlüssel, sobald ein Archiv (12) erstellt wird, durch jedes der Benutzergeräte (10), das Teil der Flotte von Flottengeräten (10) ist; - Schreiben der verschlüsselten ablaufenden Archivschlüsselteile (EAKS) und des zugewiesenen Ablaufdatums in eine lokale Datenbank durch jedes der Benutzergeräte (10), die Teil der Flotte von Flottengeräten (10) sind; - Überprüfen auf abgelaufene eigene Archive (12) und Löschung der lokal gespeicherten verschlüsselten ablaufenden Archivschlüssel (EAK), wenn diese abgelaufen sein sollten, durch jedes der Benutzergeräte (10), die Teil der Flotte von Flottengeräten (10) sind; - Überprüfen, ob die verschlüsselten ablaufenden Archivschlüsselteile (EAKS) in der lokalen Datenbank ihren Aufbewahrungszeitraum überschritten haben, und Löschen derselben, sollten diese abgelaufen sein, durch jedes der Benutzergeräte (10), das Teil der Flotte von Flottengeräten (10) ist; und - Aktualisieren der Aufbewahrungsrichtlinie eines Archivs (12) durch Verteilung einer mit dem privaten Systemschlüssel eines Benutzers signierten Nachricht an die Flotte von Flottengeräten (10), um die Änderung vorzunehmen, wobei jedes der Benutzergeräte (10) Teil der Flotte von Flottengeräten (10) ist.Procedure (1000) according to Claim 9 or 10 , further comprising: - receiving an associated encrypted expiring archive key part (EAKS) from a trading user device (10) and the assigned expiration date for the archive key once an archive (12) is created, by each of the user devices (10) that are part of the Fleet of fleet devices (10); - writing the encrypted expiring archive key parts (EAKS) and the assigned expiration date into a local database by each of the user devices (10) that are part of the fleet of fleet devices (10); - Checking for expired own archives (12) and deleting the locally stored encrypted expiring archive keys (EAK), if they have expired, by each of the user devices (10) that are part of the fleet of fleet devices (10); - checking whether the encrypted expiring archive key parts (EAKS) in the local database have exceeded their retention period and, if they have expired, deleting them by each of the user devices (10) that is part of the fleet of fleet devices (10); and - updating the retention policy of an archive (12) by distributing a message signed with a user's private system key to the fleet of fleet devices (10) to make the change, each of the user devices (10) being part of the fleet of fleet devices (10). is. Verfahren (1000) nach einem der Ansprüche 9 bis 12, das ferner aufweist: - optionales Komprimieren der zu archivierenden Nutzerdaten durch das Nutzergerät (10); - symmetrisches Verschlüsseln der zu archivierenden Nutzerdaten durch den ablaufenden Archivschlüssel (EAK), durch das Nutzergerät (10); - Umwandeln der verschlüsselten Nutzerdaten in ein Blockchain-spezifisches Datenelementformat zum Bündeln der verschlüsselten Nutzerdaten auf dem Benutzergerät (10), um ein Nutzerdatenelement zu bilden, durch das Benutzergerät (10); und - Senden der Nutzerdaten durch das Benutzergerät (10) über das Internet an das Archiv-Backend (16).Method (1000) according to one of the Claims 9 until 12 , which further comprises: - optional compression of the user data to be archived by the user device (10); - symmetrical encryption of the user data to be archived by the expiring archive key (EAK) by the user device (10); - converting the encrypted user data into a blockchain-specific data element format for bundling the encrypted user data on the user device (10) to form a user data element by the user device (10); and - sending the user data by the user device (10) via the Internet to the archive backend (16). Computerprogrammprodukt, das Anweisungen enthält, die, wenn das Programm von einem Computer ausgeführt wird, den Computer dazu veranlassen, die Verfahren gemäß einem der Ansprüche 9 bis 13 auszuführen.Computer program product that contains instructions that, when the program is executed by a computer, cause the computer to carry out the procedures according to one of the Claims 9 until 13 to carry out. Computerlesbares Speichermedium, das Anweisungen enthält, die, wenn sie von einem Computer ausgeführt werden, den Computer dazu veranlassen, die Verfahren gemäß einem der Ansprüche 9 bis 13 auszuführen.A computer-readable storage medium containing instructions that, when executed by a computer, cause the computer to carry out the procedures according to one of the Claims 9 until 13 to carry out.
DE102022117713.0A 2022-07-15 2022-07-15 System and method for long-term archiving of electronic data Pending DE102022117713A1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102022117713.0A DE102022117713A1 (en) 2022-07-15 2022-07-15 System and method for long-term archiving of electronic data
CH000909/2022A CH719897A2 (en) 2022-07-15 2022-07-28 System and method for long-term archiving of electronic data
PCT/EP2023/069615 WO2024013363A1 (en) 2022-07-15 2023-07-14 A system for long term data archiving in the internet

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102022117713.0A DE102022117713A1 (en) 2022-07-15 2022-07-15 System and method for long-term archiving of electronic data

Publications (1)

Publication Number Publication Date
DE102022117713A1 true DE102022117713A1 (en) 2024-01-18

Family

ID=89387383

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102022117713.0A Pending DE102022117713A1 (en) 2022-07-15 2022-07-15 System and method for long-term archiving of electronic data

Country Status (2)

Country Link
CH (1) CH719897A2 (en)
DE (1) DE102022117713A1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008031890B4 (en) 2008-07-08 2010-06-17 Artec Computer Gmbh Method and computer system for the long-term archiving of qualified signed data
US20220027905A1 (en) 2018-11-27 2022-01-27 nChain Holdings Limited Computer implemented system and method for enabling access to data stored on a blockchain

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008031890B4 (en) 2008-07-08 2010-06-17 Artec Computer Gmbh Method and computer system for the long-term archiving of qualified signed data
US20220027905A1 (en) 2018-11-27 2022-01-27 nChain Holdings Limited Computer implemented system and method for enabling access to data stored on a blockchain

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
BRALIĆ, Vladimir; STANČIĆ, Hrvoje; STENGÅRD, Mats: A blockchain approach to digital archiving: digital signature certification chain preservation. In: Records Management Journal, Vol. 30, 2020, Nr. 3, S. 345–362. DOI: 10.1108/RMJ-08-2019-0043
Shard (database architecture). In: Wikipedia, The Free Encyclopedia. Bearbeitungsstand: 16.05.2022. URL: https://en.wikipedia.org/w/index.php?title=Shard_(database_architecture)&oldid=1088233287 [abgerufen am 30.03.2023]
What is Key Sharding? Etos.io. URL: https://www.ethos.io/what-is-key-sharding, archiviert durch Archive.org am 19.01.2021 unter URL: https://web.archive.org/web/20210119044352/https://www.ethos.io/what-is-key-sharding [abgerufen am 30.03.2023]

Also Published As

Publication number Publication date
CH719897A2 (en) 2024-01-31

Similar Documents

Publication Publication Date Title
DE19960978B4 (en) Method for controlling access to electronic data files stored in a data archive system
DE19960977B4 (en) System for an electronic data archive with enforcement of access control during data retrieval
DE60008680T2 (en) Management of a cryptographic key
DE60127096T2 (en) DEVICE AND METHOD FOR INFORMATION PROCESSING
EP2013811B1 (en) Method and device for the pseudonymization of digital data
WO2016008659A1 (en) Method and a device for securing access to wallets in which cryptocurrencies are stored
EP2772856B1 (en) Method for performing tasks on a production computer system and data processing system
DE102021109950A1 (en) SYSTEMS AND METHODS FOR CALCULATING VALIDATION LOSSES FOR MODELS IN DECENTRALIZED MACHINE LEARNING
EP1612636A1 (en) Method for archiving data with automatic encryption and decryption
WO2018065441A1 (en) Method for electronically documenting license information
EP3637345A1 (en) Linking of identities in a distributed database
DE102016115193A1 (en) Method for secure data storage in a computer network
DE112022000280T5 (en) Identity authority
WO2018202550A1 (en) Method for accessing data in a secure manner
DE112022000906T5 (en) SEPARATION OF BLOCKCHAIN DATA
DE112021005837T5 (en) DECENTRALIZED TRANSMISSION ENCRYPTION AND KEY GENERATION DEVICE
EP3629516B1 (en) Decentralised identity management solution
DE102022117713A1 (en) System and method for long-term archiving of electronic data
EP1709764A1 (en) Circuit arrangement and method for securing communication within communication networks
EP4078393B1 (en) Method and computer system for generating data of a data structure
DE102014213454A1 (en) Method and system for detecting a manipulation of data records
DE102019109341A1 (en) Procedure for the secure exchange of encrypted messages
WO2018153610A1 (en) Method for secure access to data
DE102010021655A1 (en) A method for providing EDRM (Enterprise Digital Rights Management) protected data objects
DE102021106261A1 (en) Method for authorizing a first participant in a communication network, processing device, motor vehicle and infrastructure device

Legal Events

Date Code Title Description
R163 Identified publications notified