EP3909217A1 - Method and system for information transmission - Google Patents

Method and system for information transmission

Info

Publication number
EP3909217A1
EP3909217A1 EP20700242.9A EP20700242A EP3909217A1 EP 3909217 A1 EP3909217 A1 EP 3909217A1 EP 20700242 A EP20700242 A EP 20700242A EP 3909217 A1 EP3909217 A1 EP 3909217A1
Authority
EP
European Patent Office
Prior art keywords
data
information
transmitter
encrypted
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP20700242.9A
Other languages
German (de)
French (fr)
Inventor
Holger Geissler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ipocean Global GmbH
Original Assignee
Ipocean Global GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ipocean Global GmbH filed Critical Ipocean Global GmbH
Publication of EP3909217A1 publication Critical patent/EP3909217A1/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Definitions

  • the invention relates to a method for transmitting information, wherein electronic information from a transmitter terminal of a transmitter to a
  • Receiver terminal of a recipient is transmitted.
  • the invention relates to a system comprising a transmitter terminal of a transmitter, a receiver terminal of a receiver and a blockchain, which is intended to carry out the method for transmitting information.
  • the central storage of the data with a service provider also entails the risk that the stored data can be changed in one place.
  • the owner, respectively the sender, and the recipient of the information in the case of a central one Service provider depends on the availability of the data service by the service provider. This means that if the service provider switches off the data service, for example, the owner and recipient of the information no longer have access to the status and exchange of information.
  • verification of the data by the owner, the recipient or others is not possible, but one is dependent on the service of the service provider. It is also difficult that such solutions can be limited by the borders of states, international communities or economic areas, so that in such cases, these solutions do not allow for security or verification across these borders.
  • the object of the invention is to provide a method and a system that allows encrypted and tamper-proof information transmission between the transmitter terminal of the transmitter and the receiver terminal of the receiver, the sender retaining sovereignty over the information and the sender and the receiver being able to keep up Who has what information at what time and at what time the recipient has requested the transmission of the information from the sender. The recipient does not know the information at the beginning of the procedure.
  • the method according to the invention comprises the following steps:
  • a first transaction step in which the transmitter terminal generates a first data record which has at least one hash value and the first data record is transferred to a blockchain
  • a second transaction step in which a second data record is generated by the receiver terminal, the at least one public Has a recipient key or a recipient identification, and the second data record is transferred to the blockchain,
  • a second verification step in which the second data record is verified in the blockchain and stored as a second verified data record
  • Receiver terminal are transmitted, and
  • a data decryption step in which the electronic information is made accessible to the recipient by decrypting the encrypted data by the recipient terminal using a private recipient key.
  • the hash value is a value of a data record with which the authenticity of this data record can be checked.
  • Methods for generating hash values from data records are, for example, MD-2, MD-4, MD-5, SHA-1, SHA-256, LM-Hash, NTLM or Keccak.
  • the checksum of a data record is a hash value of the data record. The method for generating the hash value does not allow any conclusions to be drawn about the underlying data set.
  • the blockchain is a distributed, decentralized database in which data records can be stored in a tamper-proof manner.
  • the data records are stored in a block in which a predecessor hash value of a predecessor block is stored in addition to the data records.
  • Manipulation protection is provided by several trustworthy nodes of a blockchain network, which carry out a verification of the blocks, a so-called mining or confirmation of the blocks, whereby a new block is preferably formed at regular intervals and the predecessor hash value of the last available block is deposited with.
  • the verification step the validity of data records to be stored in the block is verified.
  • Solved cryptographic puzzle for which the trustworthy nodes have to have computing capacity whereby the solving of the cryptographic puzzle is also referred to as proof of work.
  • the chain of blocks is stored in a large number of nodes, in particular the nodes being synchronized so that the information about the transactions is redundant in the Network is deposited. Since all blocks are formed based on existing blocks by inserting the hash value of the previous block into a new block, a chain is formed.
  • the data records verified in the blockchain can be traced back to an initial block, also called a genesis block, by linking the blocks.
  • a mismatch, or manipulation, of a data record in the chain can be traced because, for example, the content of a
  • the verified data records have further data, for example one
  • Time stamp the length of the data record and / or a checksum of the transferred data records.
  • a checksum of all the data stored in the blocks of a blockchain network is formed as a hash value, with cryptographic hash functions in particular being used.
  • Encryption is a conversion of a data record into "plain text", such as clearly legible text, into "secret text", an incomprehensible character string.
  • plain text and cipher text can be seen symbolically.
  • All types of data or data records can be encrypted, such as text messages, voice messages, image recordings or the like
  • the sender and receiver have the same key.
  • the transmitter key is a key of a symmetrical encryption method.
  • Known methods are, for example, AES, DES, Triple-DES, Blowfish, Twofish, Cast-128, Cast-256, RC2, RC4, RC5, or RC6.
  • the key consists of a pair of keys, the public key and the private key, which are different from each other. There is only one private key corresponding to the public key.
  • the data records transferred to the blockchain are digitally signed.
  • digital signing asymmetric encryption is used, in which the transmitter uses a private key to calculate a value for a digital data record, which is called a digital signature.
  • This value enables anyone to use the public key to check the authorship and integrity of the data set.
  • the associated public key In order to be able to assign a signature created with a private key to a person, the associated public key must be assigned to this person.
  • the private key is generally based on the hash value of the transferred data record
  • the encrypted hash value can be decrypted due to the fact that there is only one private key corresponding to the public key.
  • Data record to be checked This combination of hash methods and asymmetrical encryption methods can be combined with other methods, such as the so-called padding method, in order to improve the digital signature.
  • Known methods for digital signing are, for example, RSA, RSA-FDH, RSA-PSS, RSA-OAEP, DSA, El-Gamal, Schnorr signature, Pointcheval-Stern signature, XTR, Cramer-Shoup signature, McEliece-Niederreiter signature, Goldreich-Goldwasser-Halevi signature or NTRU.
  • the transmitter terminal In the underlying method, the transmitter terminal generates a first data record that has a hash value. In particular, this is the hash value of the electronic information that the sender wants to transmit to the receiver.
  • the sender can demonstrate that he had the data at the time of the first transaction step transmitting electronic information, since the hash value is unique
  • Allocation allows. For example, the sender can prove that he had a certain invention at the time of the first transaction step.
  • the advantage of this procedure is that at the time of the first
  • Transaction step the information does not have to be known to the recipient and / or the recipient does not have to be known to the sender.
  • the sender receives the recipient's public recipient key via the
  • the sender can take the public recipient key directly from the second verified data record or he can
  • the second verification step in the blockchain allows the sender and the recipient to confirm that the second transaction step has been carried out and that the recipient has requested the transmission of the information from the sender.
  • encrypted data is generated by the transmitter terminal.
  • the electronic information is encrypted with the public recipient key.
  • the recipient can decrypt the encrypted data with the private recipient key to get the electronic information.
  • the recipient can access the electronic data by having the electronic data encrypted with the public recipient key
  • the method of transmitting information has the advantage that the transmitter only passes on its electronic information in encrypted form without it being published. In addition, only the recipient has access to electronic information.
  • the recipient can prove by verifying the hash value in the blockchain that he had the relevant information at the time of the transaction.
  • the sender can keep up with the fact that he had a specific idea at this point in time, so that, in particular, the receiver cannot be said to have had this idea before. This makes it easy for the public to understand in a block tamper-proof manner who has had what information, when, especially electronic information.
  • a third transaction step in which a third data record is generated and generated by the transmitter terminal, which is transferred to the blockchain, and
  • the third transaction step and the third verification step advantageously tamper-proof when the transmitter has stored the third data record in the blockchain.
  • the third data record can advantageously be used for manipulation-proof data on the
  • a fourth transaction step in which a fourth data record is generated and generated by the receiver terminal, which is transferred to the blockchain
  • - A fourth verification step in which the fourth data record is verified in the blockchain and stored as the fourth verified data record.
  • the fourth transaction step and the fourth verification step advantageously tamper-proof when the recipient has stored the fourth data record in the blockchain.
  • the fourth data record can advantageously be used to document the successful completion of the information transmission in a tamper-proof manner, since the verified fourth one is by means of the receiver terminal and transmitter terminal
  • the method comprises
  • a third transaction step in which a third data record is generated by the receiver terminal and is transferred to the blockchain
  • a third verification step in which the third data record is stored in which the third data record is stored.
  • the third transaction step and the third verification step advantageously keep tamper-proof when the recipient has stored the third data record in the blockchain.
  • the third data record can advantageously be used for this
  • the information identification is generated by the blockchain and transferred to the transmitter terminal in a transfer step
  • the information identification of one of the hash values or a combination of the hash values is particularly preferred.
  • Receiver and can be tracked by the transmitter that the recipient has requested a certain information of the recipient at a certain time.
  • Announcement step in which an announcement record in a
  • Database in particular a cloud, is stored, to which the recipient has access via the recipient terminal, the publication data record having at least one description of the electronic information and the information identification intended for publication.
  • the transmitter can advantageously use the database, in particular the cloud, to describe the electronic information in a manner that is not critical to publication
  • the transmitter can advantageously keep up with the first verification step and the
  • Recipients check when the sender had the electronic information.
  • the database preferably carries out a preparation step in which the description of the electronic information and the information identification are prepared technically. For example, keywords of the description are stored in the database. This has the advantage that the recipient can search and find the electronic information better in the database, in particular by searching for certain key words.
  • the method preferably has an agreement step in which an agreement for the transfer of
  • the agreement is particularly preferably stored in plain text or a hash value of the agreement as a component of the second data record in the blockchain.
  • the conditions for the transfer of the information are advantageously exchanged through the agreement step.
  • the method is preferably characterized in that
  • the transmitter terminal generates a hash value of the electronic information and that the first data record has this
  • the method has a first data encryption step in which the information is encrypted by the transmitter terminal with the public receiver key, the first encrypted data being generated, and
  • the method has a first data decryption step, in which the first encrypted data is decrypted by the receiver terminal with the private receiver key, the electronic information being obtained.
  • the sender can advantageously keep track of the fact that the sender was in possession of the electronic information at the time of the first transaction step.
  • the electronic information is provided with the public key
  • the method preferably comprises one
  • the third data record particularly preferably has a hash value of the first encrypted data.
  • the electronic information encrypted with the public recipient key is directly between the transmitter terminal and the public recipient key
  • the data transmission step is particularly preferably carried out via at least one separate database, in particular with the encrypted data being broken down into a plurality of partial sequences and only in the receiver terminal
  • the encrypted data are put together.
  • the database is preferably a cloud. It is particularly preferred that the individual partial sequences are transmitted via different databases. The security of the transmission is advantageously improved in this way, since a third party needs all partial sequences of the encrypted data in order to access the electronic information. This is particularly difficult because the individual partial sequences of the encrypted data have different
  • the method preferably has the following steps:
  • Recipient key is encrypted, generating second encrypted data
  • Transmitter key is decrypted, whereby the electronic information is obtained.
  • the transmitter terminal preferably generates a hash value of the encrypted information and a hash value of the
  • Transmitter key or the private transmitter key the first data record having these two hash values.
  • the transmitter terminal preferably generates a hash value of the information, a hash value of the encrypted information and a hash value of the transmitter key or the private transmitter key, the first data record having these three hash values.
  • the encrypted information is part of the publication data record, so that the
  • transmission of the encrypted information via the blockchain can be avoided in this way in order to keep the amount of data in the blocks of the blockchain as small as possible.
  • the encrypted information is part of the first data record or of the third data record, so that the recipient terminal uses the blockchain to access the encrypted information
  • the method comprises one
  • Transmitter terminal is transmitted to the receiver terminal.
  • the information can be transmitted to the public.
  • the encrypted information can be transmitted directly more quickly.
  • a third data decryption step in which the third encrypted data is decrypted with the private recipient key by the recipient terminal, the encrypted information being obtained.
  • the transmitter terminal particularly preferably generates a hash value of the third encrypted data, the third data record in particular having this hash value.
  • the hash value of the third encrypted data that is to say the encrypted information encrypted with the public recipient key, can be used to tamper-proof that the sender had the electronic information at the time of the third transaction step, before the recipient could gain the information, since those for
  • Decryption required second encrypted data namely the transmitter key encrypted with the public recipient key or private Sender keys are also available to the recipient via the third transaction step.
  • the method preferably has a
  • Conversion step in which the information is converted into electronic information, in particular where the information is generated by a measuring device or is a document.
  • information in particular a document or a measured value, is converted into electronic information by the transceiver.
  • a blockchain computer is preferably located in the database.
  • the process can be carried out with different blockchains.
  • the method is preferably carried out with a blockchain.
  • the invention also relates to a system which comprises the transmitter terminal, the receiver terminal and the blockchain, these being set up to carry out the methods described above.
  • the system preferably also includes a database, in particular a cloud. It is particularly preferred that one or more blockchain computers are part of the database
  • FIG. 1 a schematic representation of an embodiment of the invention, in which electronic information is encrypted with a public recipient key and decrypted with a private recipient key, and wherein first encrypted data are transmitted from a sender to a recipient via a blockchain,
  • FIG. 2 a schematic representation of a variant of the embodiment from FIG. 1, the first encrypted data using a Data transmission step are transmitted directly from the transmitter to the receiver,
  • FIG. 3 a schematic representation of a variant of the embodiment from FIG. 2, an information identification being generated by the blockchain,
  • Fig. 4 a schematic representation of a further embodiment of the invention, in which the electronic information with a public
  • Transmitter key or transmitter key is encrypted and decrypted with a private transmitter key or transmitter key, and the encrypted information is transmitted from the transmitter to the recipient via a database,
  • FIG. 5 a schematic representation of a variant of the embodiment from FIG. 4, the encrypted information using a first
  • Transaction step is transmitted via the blockchain from the transmitter to the receiver,
  • FIG. 6 a schematic representation of a variant of the embodiment from FIG. 4, the encrypted information using a third
  • Transaction step is transmitted via the blockchain from the transmitter to the receiver,
  • FIG. 7 a schematic representation of a variant of the embodiment from FIG. 4, the encrypted information using a
  • Data transmission step is transmitted directly from the transmitter to the receiver
  • FIG. 8 a schematic representation of an extended embodiment from FIG. 4, the encrypted information additionally being encrypted with a public recipient key and with a private one
  • FIG. 9 a schematic representation of a variant of the embodiment from FIG. 8, the information identification being generated by the blockchain.
  • Fig. 1 shows an embodiment of the underlying invention
  • the transmitter S has a transmitter terminal 3 that has electronic information 2.
  • the electronic information 2 is in particular by a
  • Conversion step a is generated, in which, for example, information 1 is converted into electronic information 2 in the form of a document.
  • Transmitter terminal 3 and the receiver terminal 31 have a blockchain 16 and a database 11, the database 11 being in particular a cloud.
  • a first transaction step c is carried out, in which a first data record 22 is generated by the transmitter terminal 3 and transferred to the blockchain 16.
  • the data record 22 has an information identification 23, a flash value 13 of the electronic information 2, a transmitter signature and transmitter information 24 and additional data 29.
  • a first verification step d the first data record 22 is verified in the blockchain 16 and stored as the first verified data record 6.
  • Transaction step c had the electronic information 2, since the flash value 13 of the electronic information 2 allows a clear assignment.
  • the transmitter terminal 3 transmits a in an announcement step f
  • Announcement data record 5 contains a description 21 of the electronic information 2 and a transmitter signature and transmitter information 24.
  • the description is 21 a publication of a non-critical description of the electronic information 2, so that the publication data record 5 can be published in the database 11 without revealing any essential content of the electronic information 2.
  • a processing step g is preferably carried out in the database 11, in which the publication data record 5 is prepared with a view to simpler use.
  • keywords of the description 21 are stored separately in order to make it easier to find the publication data record 5.
  • the transmitter terminal 3 and the receiver terminal 31 have access to the verified data records in the blockchain 16. Access is a reading of the verified data records of the blockchain 16 that is actively carried out by the transmitter terminal 3 or the receiver terminal 31 and / or a sending of the verified data records by the Blockchain 16 to the transmitter terminal 3 or that
  • receiver terminal 31 To understand receiver terminal 31.
  • the transmitter terminal 3 and the receiver terminal 31 have access to data records in the database 11, with active access to the data records by the transmitter terminal 3 or the receiver terminal 31 and / or the data records being sent by the database 11 even when the database 11 is accessed to the transmitter terminal 3 or that
  • Receiver terminal 31 is to be understood.
  • the receiver terminal 31 accesses the first verified data record 6, the first verified data record 6
  • the receiver terminal 31 receives the data of the cloud access h
  • Announcement data record 5 namely the information identification 23, the description 21 and the transmitter signature and transmitter information 24.
  • the receiver terminal 31 can do this
  • an agreement step k can also be carried out, in which between the Receiver E and the transmitter S through the receiver terminal 31 and that
  • Agreement record 15 has the information identification 23 and a
  • the agreement 30 is preferably a non-disclosure agreement that both the recipient E and the transmitter S sign.
  • the confidentiality agreement preferably ensures that the information exchange between the receiver E and the transmitter S for information 1, or electronic information 2, is not harmful to novelty.
  • the recipient E is interested in the electronic information 2 and if the additional agreement step k was optionally carried out with the agreement 30, he carries out a second transaction step I, a second data record 7 being transferred to the blockchain 16.
  • the second data record 7 has the
  • the second data record 7 is verified in the blockchain and stored as the second verified data record 8.
  • the transmitting terminal 3 receives the data of the second verified data record 8, namely the information identification 23
  • Receiver signature and recipient information 25 the public
  • the transmitter S can tamper-proof that the receiver E receives a request for electronic information 2 with the
  • a first data encryption step t the transmitter terminal 3 encrypts the electronic information 2 by means of the public receiver key 17a, the first encrypted data 18 being generated.
  • the transmitter terminal 3 receives the public recipient key 17a directly through the second access n.
  • the transmitter terminal 3 can obtain the public recipient key 17a by using the recipient signature and recipient information 25 in a public database for the public recipient key 17a of the recipient E is looking for.
  • a third transaction step p is carried out, in which a third data record 9 is transferred to the blockchain 16.
  • the third data record has the information identification 23, the recipient signature and recipient information 25, the first encrypted data 18 and the
  • the third data record 9 is verified in the blockchain 16 and stored as the third verified data record 10.
  • the receiver E removes through the
  • the receiver terminal 31 of the blockchain 16 contains the information identification 23 and the first encrypted data 18.
  • the first encrypted data that is to say the electronic information 2 encrypted with the public receiver key 17a, is stored in a first
  • Data decryption step v is decrypted using the recipient's private key 17b. Through the first data decryption step v, the receiver E thus receives the electronic information 2.
  • FIG. 2 shows a variant of the embodiment of the invention shown in FIG. 1, the first encrypted data 18 using a
  • Data transmission step s are transmitted directly from the transmitter terminal 3 to the receiver terminal 31.
  • the amount of data in the blockchain 16 is kept low and rapid transmission of the first encrypted data 18 is achieved.
  • the third data record 9 has the flash value 27 of the first encrypted data 18.
  • the flash value 27 is stored in the third verified data record 10 in the blockchain 16, the
  • Receiver terminal 31 can access the flash value 27 via the third access r. Using the flash value 27 of the first encrypted data 18, the receiver terminal 31 can compare whether the encrypted data 18 transmitted by the data transmission step s match the data verified in the blockchain 16.
  • FIG. 3 shows a variant of the embodiment of the invention shown in FIG. 2, the information identification 23 being generated by the blockchain 16 and is stored in the first verified data record 6.
  • the information identification 23 generated by the blockchain 16 is transmitted to the transmitter terminal 3 by means of a transfer step e.
  • all data records of the method have information identification 23.
  • the receiver terminal 31 takes the information identification 23 from the first verified data record 6 from the blockchain 16.
  • FIG. 4 A further embodiment of the invention is shown schematically in FIG. 4, a more secure communication being made possible because of double encryption.
  • the electronic information 2 by means of a
  • the transmitter key 12 or the private transmitter key 12b is encrypted in a second data encryption step u by means of the public receiver key 17a, the second encrypted data 26 being generated.
  • the first data record 22 has a flash value 14 of the transmitter key 12 or of the private transmitter key 12b and a flash value 20 of the encrypted ones
  • the receiver has access to the first verified data record 6 by means of the receiver terminal 31.
  • the encrypted information 4 is transmitted from the transmitter terminal 3 to the receiver terminal 31 via the data bank 11, the encrypted information 4 being part of the
  • Announcement data record 5 and the receiver terminal 31 can access it through the cloud access h.
  • the second encrypted data 26 are transmitted via the blockchain 16 from the transmitter terminal 3 to the receiver terminal 31, the second encrypted data 26 being part of the third data record 9, which is transferred to the blockchain 16 in the third transaction step p.
  • the receiver terminal 31 has access via the third access r the third verified data record 10, in which the second encrypted data 26 are stored in a modification-safe manner.
  • the receiver E can access the electronic information 2 through the receiver terminal 31 by first providing a second one
  • Data decryption step w is carried out, in which the second encrypted data 26 is decrypted using the private recipient key 17b. Through the second data decryption step w, the receiver E thus arrives at the transmitter key 12 or at the private transmitter key 12b.
  • Information decryption step x the encrypted information 4 is decrypted using the transmitter key 12 or the private transmitter key 12b, the electronic information 2 being generated so that the electronic information 2 is present in the receiver terminal 31.
  • the receiver E can access the information 1 from the electronic information 2 by means of a conversion step z.
  • This embodiment variant has the advantage that the second encrypted data 26 and the encrypted information 4 are transmitted separately from one another and two decryption steps are necessary in order to arrive at the electronic information 2, so that a secure transmission of the electronic information 2 is achieved.
  • FIG. 5 shows a variant of the embodiment from FIG. 4, in this variant the encrypted information 4 and the second encrypted data 26 are transmitted from the transmitter terminal 3 to the receiver terminal 31 via the blockchain 16.
  • the encrypted information 4 is part of the first data record 22, which is transferred to the blockchain 16 in the first transaction step c.
  • the first data record 22 is stored in the blockchain 16 as the first verified data record 6 by a first verification step d.
  • the receiver E has the
  • both the encrypted information 4 and the second encrypted data 26 are transmitted via the blockchain 16. Otherwise, the same
  • FIG. 6 shows a further variant of the embodiment from FIG. 4, in which variant the encrypted information 4 and the second encrypted data 26 are transmitted from the transmitter terminal 3 to the receiver terminal 31 via the blockchain 16.
  • the encrypted information 4 and the second encrypted data 26 are components of the third data record 9 and are transferred to the blockchain 16 in the third transaction step p.
  • the third data set 9 is verified as the third in a third verification step q
  • the receiver terminal 31 Via the third access r, the receiver terminal 31 then has the option of reading the encrypted information 4 and the second encrypted data 26 from the blockchain 16. in the
  • Receiver terminal 31 is obtained from second encrypted data 26 by second data decryption step w transmitter key 12 or private transmitter key 12b.
  • the information decryption step x is carried out by means of the transmitter key 12 or the private transmitter key 12b, the electronic information 2 being obtained.
  • This variant has the advantage that the transmitter S only stores the encrypted information 4 in the blockchain 16 when the receiver E by the second transaction step I after the
  • FIG. 7 shows a further variant of the embodiment of the invention from FIG. 4
  • the encrypted information 4 and the second encrypted data 26 are transmitted directly from the transmitter terminal 3 to the receiver terminal 31 by means of a data transmission step s.
  • the electronic information 2 at the transmitter terminal 3 is transmitted directly from the transmitter terminal 3 to the receiver terminal 31 by means of a data transmission step s.
  • Information encryption step b is symmetrically encrypted by means of the transmitter key 12, the encrypted information 4 being generated.
  • Sender key 12 is by means of the public recipient key 17a
  • the information identification 23 is generated by the blockchain 16 and is transmitted from the blockchain 16 to the transmitter terminal 3 by the transfer step e.
  • the information identification 23 can also be generated in the transmitter terminal 3.
  • the embodiment variant from FIG. 7 has the advantage that the information can be quickly exchanged between the transmitter S and the receiver E through the data transmission step s without the amount of data in the blockchain 16 becoming too large.
  • FIG. 8 A further embodiment of the invention is shown in FIG. 8, the security of the information transmission being increased since three decryption steps are required in order to arrive at the electronic information 2. in the
  • Transmitter terminal 3 the electronic information 2 by a
  • Information encryption step b encrypted by means of the transmitter key 12 or the public transmitter key 12a, the encrypted information 4 being generated.
  • the encrypted information 4 is also encrypted using the public recipient key 17a in a third data encryption step o, third encrypted data 19 being generated.
  • the transmitter key 12 or the private transmitter key 12b is encrypted by means of a second data encryption step u with the public receiver key 17a, the second encrypted data 26 being generated.
  • the second encrypted data 26 are part of the third data record 9 and are transferred to the blockchain 16 in the third transaction step p.
  • the receiver terminal 31 reads out the second encrypted data 26 by means of the third access r.
  • the third encrypted data 19, however, are transferred directly from the transmitter terminal 3 to the data transfer step s
  • Receiver terminal 31 transmitted.
  • the method can also include the following steps:
  • a third transaction step yyy in which a third data record bbb is generated by the receiver terminal 31 and is transferred to the blockchain 16, and
  • a third verification step zzz in which the third data record bbb is stored.
  • the receiver E arrives at the electronic information 2 by the
  • Receiver terminal 31 first carries out the second data decryption step w, the second encrypted data 26 using the private one Receiver key 17b are decrypted and the transmitter key 12 or the private transmitter key 12b is generated. Then the third
  • Data decryption step y is carried out, in which the third encrypted data 19 are decrypted using the private receiver key 17b, so that the encrypted information 4 is present in the receiver terminal 31.
  • encrypted information 4 is then in the information decryption step x by means of the transmitter key 12 or the private transmitter key 12b
  • Transaction step p had the electronic information 2, since the hash value 28 of the third encrypted data 19 is part of the third data record 9. Otherwise, the receiver E can use the hash value 28 of the third encrypted data 19 to determine whether the correct third encrypted data 19 were actually transmitted in the data transmission step s.
  • Fig. 9 shows a variant of the embodiment of Fig. 8, wherein the
  • Information identification 23 is generated by the blockchain 16 and the first verified data record 6 has the information identification 23.
  • the information identification 23 generated by the blockchain 16 is transmitted to the transmitter terminal 3 by a transfer step e. All data records of the method have information identification 23 for identification of the information.

Abstract

The invention relates to a method and system for information transmission, wherein a piece of electronic information (2) is transmitted from a transmission terminal (3) of a transmitter (S) to a receiver terminal (31) of a receiver (E), comprising the following steps: - a first transaction step (c), in which a first data record (22) is generated by the transmission terminal (3), said data record having at least one hash value (13, 14, 20), and the first data record (22) is transferred to a blockchain (16), - a first verification step (d), in which the first data record (22) in the blockchain (16) is verified and stored as a first verified data record (6), - a second transaction step (l), in which a second data record (7) is generated by the receiver terminal (31), said second data record having at least one public receiver key (17a) or a receiver identification (25), and the second data record (7) is transferred to the blockchain (16), - a second verification step (m), in which the second data record (7) in the blockchain (16) is verified and stored as a second verified data record (8), - a data encryption step (o, t, u), in which encrypted data (18, 19, 26) are generated by the transmission terminal (3) by means of the public receiver key (17a), - a transmission step, in which the encrypted data (18, 19, 26) are transmitted to the receiver terminal (31), and - a data decryption step (v, w, y), in which the piece of electronic information (2) is made accessible to the receiver (E) by the encrypted data (18, 19, 26) being decrypted by the receiver terminal (31) by means of a private receiver key (17b).

Description

Verfahren und System zur Informationsübermittlung Information transmission method and system
Die Erfindung betrifft ein Verfahren zur Übermittlung von Information, wobei eine elektronische Information von einem Senderendgerät eines Senders an ein The invention relates to a method for transmitting information, wherein electronic information from a transmitter terminal of a transmitter to a
Empfängerendgerät eines Empfängers übermittelt wird. Zudem betrifft die Erfindung ein System, umfassend ein Sendeendgerät eines Senders, ein Empfängerendgerät eines Empfängers und eine Blockchain, das dafür vorgesehen ist das Verfahren zur Übermittlung von Information auszuführen. Receiver terminal of a recipient is transmitted. In addition, the invention relates to a system comprising a transmitter terminal of a transmitter, a receiver terminal of a receiver and a blockchain, which is intended to carry out the method for transmitting information.
Es sind bereits Verfahren zu Absicherung des Standes und Austausches von Informationen bekannt, bei denen der Stand der Informationen in verschlüsselter Form übertragen und in einer oder mehreren Datenbanken gespeichert wird. Durch die Verschlüsselung wird dabei versucht, die Information gegenüber Dritten geheim zu halten und auch um eine Manipulation der Daten zu erschweren. In Varianten können die Daten mehrfach abgelegt werden. Weiterhin gibt es Vorgehensweisen, bei denen der Stand und den Austausch von Informationen in einer externen Datenbank, beispielsweise bei einem Dienstleistungsunternehmen oder bei einer staatlichen Institution oder einer sonstigen vertrauenswürdigen Institution, wie beispielsweise einem Überwachungsverein, zu speichern. Diese Vorgehensweisen haben aber datenschutzrechtliche Nachteile, da personenspezifische Daten, wie beispielsweise Personalausweisnummer oder Geburtsdatum, und der Stand der sensitiven Informationen bei Dritten entweder beim Dienstleister, der Methods are already known for securing the status and exchange of information, in which the status of the information is transmitted in encrypted form and is stored in one or more databases. The encryption tries to keep the information secret from third parties and also to make manipulation of the data more difficult. In variants, the data can be stored multiple times. There are also procedures in which the status and the exchange of information are stored in an external database, for example at a service company or at a state institution or another trustworthy institution, such as a surveillance association. However, these procedures have disadvantages under data protection law, since personal data, such as identity card number or date of birth, and the status of sensitive information with third parties either at the service provider or
vertrauenswürdigen staatlichen Institution oder sonst einem Trustcenter gespeichert sind. Zusätzlich bringt die zentrale Speicherung der Daten bei einem Dienstleister, wie z.B. einem Plattformanbieter, auch das Risiko mit sich, dass die gespeicherten Daten an einer Stelle verändert werden können. Außerdem ist der Besitzer, respektive der Sender, und der Empfänger der Information im Fall eines zentralen Dienstleisters auf die Verfügbarkeit des Datenservice durch den Dienstleister angewiesen. Das heißt, schaltet der Dienstleister zum Beispiel den Datenservice ab, haben der Besitzer und der Empfänger der Informationen keinen Zugriff mehr auf den Stand und den Austausch der Informationen. Des Weiteren ist eine Verifizierung der Daten durch den Besitzer, den Empfänger oder andere selbst nicht möglich, sondern man ist auf den Service des Dienstleisters angewiesen. Schwierig ist dabei auch, dass solche Lösungen durch Grenzen von Staaten, Staatengemeinschaften oder Wirtschaftsräumen begrenzt werden können, so dass daher in solchen Fällen diese Lösungen keine Absicherung oder Verifizierung über diese Grenzen hinweg erlauben. trusted state institution or other trust center. In addition, the central storage of the data with a service provider, such as a platform provider, also entails the risk that the stored data can be changed in one place. In addition, the owner, respectively the sender, and the recipient of the information in the case of a central one Service provider depends on the availability of the data service by the service provider. This means that if the service provider switches off the data service, for example, the owner and recipient of the information no longer have access to the status and exchange of information. Furthermore, verification of the data by the owner, the recipient or others is not possible, but one is dependent on the service of the service provider. It is also difficult that such solutions can be limited by the borders of states, international communities or economic areas, so that in such cases, these solutions do not allow for security or verification across these borders.
Aufgabe der Erfindung ist es ein Verfahren und ein System zur Verfügung zu stellen, dass eine verschlüsselte und manipulationssichere Informationsübermittlung zwischen dem Senderendgerät des Senders und dem Empfangsendgerät des Empfängers erlaubt, wobei der Sender die Hoheit über die Information behält und der Sender und der Empfänger nachhalten können, wer zu welchem Zeitpunkt über welche Informationen verfügt hat und zu welchem Zeitpunkt der Empfänger die Übermittlung der Information beim Sender angefragt hat. Dabei ist die Information dem Empfänger am Anfang des Verfahrens nicht bekannt. The object of the invention is to provide a method and a system that allows encrypted and tamper-proof information transmission between the transmitter terminal of the transmitter and the receiver terminal of the receiver, the sender retaining sovereignty over the information and the sender and the receiver being able to keep up Who has what information at what time and at what time the recipient has requested the transmission of the information from the sender. The recipient does not know the information at the beginning of the procedure.
Die der Erfindung zugrundeliegende Aufgabe wird durch ein Verfahren mit den Merkmalen des Anspruchs 1 gelöst, wobei bevorzugte Ausführungsvarianten der Erfindung durch die abhängigen Ansprüche 2 bis 15 beschrieben sind. Zudem wird die Erfindung durch ein System gelöst, das die Merkmale des Anspruchs 16 aufweist. The object on which the invention is based is achieved by a method having the features of claim 1, preferred embodiments of the invention being described by the dependent claims 2 to 15. In addition, the invention is achieved by a system which has the features of claim 16.
Im Genaueren umfasst das erfindungsgemäße Verfahren die folgenden Schritte:The method according to the invention comprises the following steps:
- einen ersten Transaktionsschritt, bei dem durch das Senderendgerät ein erster Datensatz erzeugt wird, der zumindest einen Hash-Wert aufweist, und der erste Datensatz an eine Blockchain transferiert wird, a first transaction step in which the transmitter terminal generates a first data record which has at least one hash value and the first data record is transferred to a blockchain,
- einen ersten Verifizierungsschritt, bei dem der erste Datensatz in der Blockchain verifiziert und als erster verifizierter Datensatz abgelegt wird, a first verification step in which the first data record is verified in the blockchain and stored as the first verified data record,
- einen zweiten Transaktionsschritt, bei dem durch das Empfängerendgerät ein zweiter Datensatz erzeugt wird, der zumindest einen öffentlichen Empfängerschlüssel oder eine Empfängeridentifikation aufweist, und der zweite Datensatz an die Blockchain transferiert wird, - A second transaction step, in which a second data record is generated by the receiver terminal, the at least one public Has a recipient key or a recipient identification, and the second data record is transferred to the blockchain,
- einen zweiten Verifizierungsschritt, bei dem der zweite Datensatz in der Blockchain verifiziert und als zweiter verifizierter Datensatz abgelegt wird, a second verification step, in which the second data record is verified in the blockchain and stored as a second verified data record,
- einen Datenverschlüsselungsschritt, bei dem durch das Senderendgerät mit dem öffentlichen Empfängerschlüssel verschlüsselte Daten erzeugt werden, a data encryption step in which encrypted data is generated by the transmitter terminal with the public receiver key,
- einen Übertragungsschritt, bei dem die verschlüsselten Daten auf das - A transmission step in which the encrypted data on the
Empfängerendgerät übertragen werden, und Receiver terminal are transmitted, and
- einen Datenentschlüsselungsschritt, bei dem die elektronische Information dem Empfänger zugänglich gemacht wird, indem die verschlüsselten Daten durch das Empfängerendgerät mit einem privaten Empfängerschlüssel entschlüsselt werden. a data decryption step in which the electronic information is made accessible to the recipient by decrypting the encrypted data by the recipient terminal using a private recipient key.
Unter dem Hash-Wert ist ein Wert eines Datensatzes zu verstehen, mit dem man die Echtheit dieses Datensatzes überprüfen kann. Verfahren zum Erzeugen von Hash- Werten aus Datensätzen sind zum Beispiel MD-2, MD-4, MD-5, SHA-1 , SHA-256, LM-Hash, NTLM oder Keccak. Insbesondere ist die Prüfsumme eines Datensatzes ein Hash-Wert des Datensatzes. Das Verfahren zur Erzeugung des Hash-Wertes lässt dabei keinen Rückschluss auf den zugrundliegenden Datensatz zu. The hash value is a value of a data record with which the authenticity of this data record can be checked. Methods for generating hash values from data records are, for example, MD-2, MD-4, MD-5, SHA-1, SHA-256, LM-Hash, NTLM or Keccak. In particular, the checksum of a data record is a hash value of the data record. The method for generating the hash value does not allow any conclusions to be drawn about the underlying data set.
Unter der Blockchain ist eine verteilte, dezentrale Datenbank zu verstehen, in der Datensätze manipulationsgeschützt ablegbar sind. Dafür werden die Datensätze in einem Block hinterlegt, in dem neben den Datensätzen ein Vorgänger-Hash-Wert eines Vorgängerblockes hinterlegt ist. Der Manipulationsschutz entsteht durch mehrere vertrauenswürdigen Knoten eines Blockchain-Netzwerks, welche eine Verifizierung der Blöcke durchführen, ein sogenanntes Mining oder Bestätigen der Blöcke, wobei vorzugsweise in regelmäßigen Abständen ein neuer Block gebildet und dabei der Vorgänger-Hash-Wert des letzten zur Verfügung stehenden Blockes mit hinterlegt wird. Beim Verifizierungsschritt wird die Gültigkeit von im Block zu hinterlegenden Datensätzen verifiziert. Zusätzlich wird ein sogenanntes The blockchain is a distributed, decentralized database in which data records can be stored in a tamper-proof manner. For this purpose, the data records are stored in a block in which a predecessor hash value of a predecessor block is stored in addition to the data records. Manipulation protection is provided by several trustworthy nodes of a blockchain network, which carry out a verification of the blocks, a so-called mining or confirmation of the blocks, whereby a new block is preferably formed at regular intervals and the predecessor hash value of the last available block is deposited with. In the verification step, the validity of data records to be stored in the block is verified. In addition, a so-called
kryptographisches Puzzle gelöst, für welches die vertrauenswürdigen Knoten Rechenkapazität aufbringen müssen, wobei das Lösen des kryptographischen Puzzles auch als Proof-of-Work-Nachweis bezeichnet wird. Die Kette der Blöcke ist in einer Vielzahl von Knoten gespeichert, wobei insbesondere eine Synchronisation der Knoten erfolgt, so dass die Information zu den Transaktionen redundant im Netzwerk hinterlegt ist. Da alle Blöcke basierend auf bestehenden Blöcken gebildet werden, indem der Hash-Wert des Vorgängerblockes in einen neuen Block eingefügt wird, bildet sich eine Kette. Die in der Blockchain verifizierten Datensätze sind bis zu einem initialen Block, auch Genesisblock genannt, durch die Verkettung der Blöcke nachvollziehbar. Eine Nichtübereinstimmung, bzw. Manipulation, eines Datensatzes in der Kette kann nachvollzogen werden, da beispielsweise ein Inhalt eines Solved cryptographic puzzle for which the trustworthy nodes have to have computing capacity, whereby the solving of the cryptographic puzzle is also referred to as proof of work. The chain of blocks is stored in a large number of nodes, in particular the nodes being synchronized so that the information about the transactions is redundant in the Network is deposited. Since all blocks are formed based on existing blocks by inserting the hash value of the previous block into a new block, a chain is formed. The data records verified in the blockchain can be traced back to an initial block, also called a genesis block, by linking the blocks. A mismatch, or manipulation, of a data record in the chain can be traced because, for example, the content of a
Datensatzes nicht mehr mit vorherigen Versionen übereinstimmt. Die transferierten Datensätze sind also manipulationsgeschützt in jeder verifizierten Blockchain als verifizierte Datensätze hinterlegt. Beispielsweise würde ein Abändern eines bereits verifizierten Datensatzes nachvollzogen werden können, indem eine Record no longer matches previous versions. The transferred data records are therefore protected against manipulation in every verified blockchain as verified data records. For example, a change to an already verified data record could be traced by using a
Prüfsummenbildung über die bestehenden Blöcke gebildet wird. Checksum formation over the existing blocks is formed.
Die verifizierten Datensätze weisen weitere Daten auf, beispielsweise ein The verified data records have further data, for example one
Zeitstempel, die Länge des Datensatzes und/oder eine Prüfsumme der transferierten Datensätze. Insbesondere wird eine Prüfsumme von allen gespeicherten Daten in den Blöcken einer Blockchain-Netzwerk als Hash-Wert gebildet, wobei insbesondere kryptographische Hash-Funktionen zum Einsatz kommen. Time stamp, the length of the data record and / or a checksum of the transferred data records. In particular, a checksum of all the data stored in the blocks of a blockchain network is formed as a hash value, with cryptographic hash functions in particular being used.
Unter einer Verschlüsselung ist eine Überführung eines Datensatz in„Klartext“, wie zum Beispiel eines klar lesbaren Textes, in einen„Geheimtext“, eine unverständliche Zeichenfolge, zu verstehen. Die Begriffe Klartext und Geheimtext sind symbolisch zu sehen. Es lassen sich alle Arten von Daten oder Datensätzen verschlüsseln, wie zum Beispiel Textnachrichten, Sprachnachrichten, Bildaufzeichnungen oder der Encryption is a conversion of a data record into "plain text", such as clearly legible text, into "secret text", an incomprehensible character string. The terms plain text and cipher text can be seen symbolically. All types of data or data records can be encrypted, such as text messages, voice messages, image recordings or the like
Quellcode von Programmen. Beim Entschlüsseln wir aus dem verschlüsselten Datensatz wieder der Klartext erhalten. Man unterscheidet zwischen Source code of programs. When decrypting, we get the plain text from the encrypted data record. One distinguishes between
unterschiedlichen klassischen sowie modernen symmetrische different classic and modern symmetrical
Verschlüsselungsverfahren und den asymmetrischen. Encryption method and the asymmetrical.
Beim symmetrischen Verschlüsselungsverfahren haben Sender und Empfänger den gleichen Schlüssel. Bei der vorliegenden Erfindung ist der Senderschlüssel ein Schlüssel eines symmetrischen Verschlüsselungsverfahrens. Bekannte Verfahren sind zum Beispiel AES, DES, Triple-DES, Blowfish, Twofish, Cast-128, Cast-256, RC2, RC4, RC5, oder RC6. Beim asymmetrischen Verschlüsselungsverfahren besteht der Schlüssel aus einem Schlüsselpaar, dem öffentlichen Schlüssel (Public Key) und den privaten Schlüssel (Private Key), die voneinander verschieden sind. Dabei gibt es nur einen zum öffentlichen Schlüssel korrespondierenden privaten Schlüssel. Der öffentliche With the symmetrical encryption method, the sender and receiver have the same key. In the present invention, the transmitter key is a key of a symmetrical encryption method. Known methods are, for example, AES, DES, Triple-DES, Blowfish, Twofish, Cast-128, Cast-256, RC2, RC4, RC5, or RC6. In the asymmetric encryption method, the key consists of a pair of keys, the public key and the private key, which are different from each other. There is only one private key corresponding to the public key. The public
Schlüssel dient zum Verschlüsseln der Daten und der private Schlüssel zum Key is used to encrypt the data and the private key to
Entschlüsseln der verschlüsselten Daten, oder umgekehrt. Gängige Verfahren zum asymmetrischen Verschlüsseln sind RSA, Diffie-Hellmann-Merkle, McElice oder Elgamal. Der öffentliche Schlüssel wird verbreitet, während der private Schlüssel nur den Personen zugänglich ist, die die mit dem öffentlichen Schlüssel verschlüsselten Datensätze entschlüsseln oder Datensätze verifizierbar verschlüsseln sollen. Bei der vorliegenden Erfindung sind der öffentliche Senderschlüssel, der private Decrypt the encrypted data, or vice versa. Common methods for asymmetric encryption are RSA, Diffie-Hellmann-Merkle, McElice or Elgamal. The public key is distributed, while the private key is only accessible to those who are to decrypt the data sets encrypted with the public key or to encrypt data sets verifiably. In the present invention, the public transmitter key is the private one
Senderschlüssel, der öffentliche Empfängerschlüssel und der private Sender key, the recipient public key and the private key
Empfängerschlüssel Schlüssel eines asymmetrischen Verschlüsselungsverfahrens. Receiver key Key of an asymmetrical encryption method.
Die in die Blockchain transferierten Datensätze sind digital signiert. Zum digitalen Signieren wird mit Hilfe einer asymmetrischen Verschlüsselung, bei dem der Sender mit Hilfe eines privaten Schlüssels (Private Key) zu einem digitalen Datensatz ein Wert berechnet, der digitale Signatur genannt wird. Dieser Wert ermöglicht es jedem, mit Hilfe des öffentlichen Schlüssels (Public Key) die Urheberschaft und Integrität des Datensatzes zu prüfen. Um eine mit einem privaten Schlüssel erstellte Signatur einer Person zuordnen zu können, muss der zugehörige öffentliche Schlüssel dieser Person zugeordnet sein. Insbesondere wird bei einer digitalen Signatur der private Schlüssel in der Regel auf den Hash-Wert des transferierten Datensatzes The data records transferred to the blockchain are digitally signed. For digital signing, asymmetric encryption is used, in which the transmitter uses a private key to calculate a value for a digital data record, which is called a digital signature. This value enables anyone to use the public key to check the authorship and integrity of the data set. In order to be able to assign a signature created with a private key to a person, the associated public key must be assigned to this person. In particular, in the case of a digital signature, the private key is generally based on the hash value of the transferred data record
angewendet. Soweit der öffentliche Schlüssel bekannt ist, kann auf Grund dessen, dass es nur einen zum öffentlichen Schlüssel korrespondierenden privaten Schlüssel gibt, der verschlüsselte Hash-Wert entschlüsselt werden. Durch Vergleich des so erhaltenen Hash-Wertes mit dem erneut berechneten Hash-Wert des transferierten Datensatzes kann so die die Urheberschaft und Integrität des transferierten applied. As far as the public key is known, the encrypted hash value can be decrypted due to the fact that there is only one private key corresponding to the public key. By comparing the hash value obtained in this way with the recalculated hash value of the transferred data record, the authorship and integrity of the transferred data can be verified
Datensatzes überprüft werden. Diese Kombination von Hash-Verfahren und asymmetrischen Verschlüsselungsverfahren kann mit weiteren Verfahren, wie zum Beispiel dem sogenannten Padding-Verfahren, kombiniert werden, um die digitale Signatur zu verbessern. Bekannte Verfahren für digitales Signieren sind zum Beispiel RSA, RSA-FDH, RSA-PSS, RSA-OAEP, DSA, El-Gamal, Schnorr-Signatur, Pointcheval-Stern-Signatur, XTR, Cramer-Shoup-Signatur, McEliece-Niederreiter- Signatur, Goldreich-Goldwasser-Halevi-Signatur oder NTRU. Data record to be checked. This combination of hash methods and asymmetrical encryption methods can be combined with other methods, such as the so-called padding method, in order to improve the digital signature. Known methods for digital signing are, for example, RSA, RSA-FDH, RSA-PSS, RSA-OAEP, DSA, El-Gamal, Schnorr signature, Pointcheval-Stern signature, XTR, Cramer-Shoup signature, McEliece-Niederreiter signature, Goldreich-Goldwasser-Halevi signature or NTRU.
Bei dem zugrundliegenden Verfahren wird durch das Senderendgerät ein erster Datensatz erzeugt, der einen Hash-Wert aufweist. Insbesondere handelt es sich dabei um den Hash-Wert der elektronischen Information, die der Sender an den Empfänger übermitteln möchte. Durch die Kombination aus dem ersten In the underlying method, the transmitter terminal generates a first data record that has a hash value. In particular, this is the hash value of the electronic information that the sender wants to transmit to the receiver. By combining the first
Transaktionsschritt, bei dem der erste Datensatz mit Hash-Wert an die Blockchain transferiert wird, und dem ersten Verifizierungsschritt, bei dem der erste verifizierte Datensatz in der Blockchain abgelegt wird, kann der Sender nachweisen, dass er zum Zeitpunkt des ersten Transaktionsschrittes im Besitz der zu übermittelnden elektronischen Information gewesen ist, da der Hash-Wert eine eindeutige Transaction step, in which the first data record with hash value is transferred to the blockchain, and the first verification step, in which the first verified data record is stored in the blockchain, the sender can demonstrate that he had the data at the time of the first transaction step transmitting electronic information, since the hash value is unique
Zuordnung ermöglicht. Beispielsweise kann der Sender nachweisen, dass er zum Zeitpunkt des ersten Transaktionsschrittes eine bestimmte Erfindung gehabt hat. Vorteil dieser Vorgehensweise ist, dass zum Zeitpunkt des ersten Allocation allows. For example, the sender can prove that he had a certain invention at the time of the first transaction step. The advantage of this procedure is that at the time of the first
Transaktionsschrittes die Information dem Empfänger nicht bekannt sein muss und/oder der Empfänger dem Sender nicht bekannt sein muss. Transaction step the information does not have to be known to the recipient and / or the recipient does not have to be known to the sender.
Durch den zweiten Transaktionsschritt und den zweiten Verifizierungsschritt erhält der Sender den öffentlichen Empfängerschlüssel des Empfängers über die Through the second transaction step and the second verification step, the sender receives the recipient's public recipient key via the
Blockchain. Zum einen kann der Sender den öffentlichen Empfängerschlüssel direkt dem zweiten verifizierten Datensatz entnehmen oder er kann die Blockchain. On the one hand, the sender can take the public recipient key directly from the second verified data record or he can
Empfängeridentifikation verwenden, um den öffentlichen Empfängerschlüssel aus einer öffentlichen Datenbank zu beziehen. Durch den zweiten Verifizierungsschritt in der Blockchain kann durch den Sender und den Empfänger nachgehalten werden, dass der zweite Transaktionsschritt durchgeführt worden ist und dass der Empfänger die Übermittlung der Information beim Sender angefragt hat. Use recipient identification to obtain the recipient public key from a public database. The second verification step in the blockchain allows the sender and the recipient to confirm that the second transaction step has been carried out and that the recipient has requested the transmission of the information from the sender.
Mittels des öffentlichen Empfängerschlüssels werden durch das Senderendgerät verschlüsselte Daten erzeugt. Insbesondere wird die elektronische Information mit dem öffentlichen Empfängerschlüssel verschlüsselt. Using the public recipient key, encrypted data is generated by the transmitter terminal. In particular, the electronic information is encrypted with the public recipient key.
Nachdem die verschlüsselten Daten an das Empfängerendgerät übertragen worden sind, kann der Empfänger durch Entschlüsselung der verschlüsselten Daten mit dem privaten Empfängerschlüssel zu der elektronischen Information gelangen. Insbesondere kann der Empfänger zu den elektronischen Daten gelangen, indem er die mit dem öffentlichen Empfängerschlüssel verschlüsselte elektronische After the encrypted data has been transmitted to the recipient terminal, the recipient can decrypt the encrypted data with the private recipient key to get the electronic information. In particular, the recipient can access the electronic data by having the electronic data encrypted with the public recipient key
Information mit dem privaten Empfängerschlüssel entschlüsselt. Information decrypted with the recipient's private key.
Das Verfahren zur Informationsübermittlung hat den Vorteil, dass der Sender seine elektronische Information nur verschlüsselt weitergibt, ohne dass diese veröffentlicht wird. Zudem erhält nur der Empfänger Zugang zur elektronischen Information. The method of transmitting information has the advantage that the transmitter only passes on its electronic information in encrypted form without it being published. In addition, only the recipient has access to electronic information.
Insbesondere ist von Vorteil, dass der Empfänger durch die Verifizierung des Hash- Wertes in der Blockchain nachweisen kann, dass er zum Transaktionszeitpunkt die entsprechende Information gehabt hat. Beispielsweise kann der Sender damit nachhalten, dass er zu diesem Zeitpunkt eine bestimmte Idee gehabt hat, so dass insbesondere vom Empfänger nicht behauptet werden kann, dass dieser diese Idee vorher gehabt hat. Somit lässt sich auf einfache Weise, für die Öffentlichkeit nachvollziehbar, in der Blockchain manipulationssicher nachhalten, wer wann welche Information, insbesondere elektronische Information, hatte. It is particularly advantageous that the recipient can prove by verifying the hash value in the blockchain that he had the relevant information at the time of the transaction. For example, the sender can keep up with the fact that he had a specific idea at this point in time, so that, in particular, the receiver cannot be said to have had this idea before. This makes it easy for the public to understand in a block tamper-proof manner who has had what information, when, especially electronic information.
Bevorzugt weist eine Ausführung des Verfahrens die folgenden Schritte auf: An embodiment of the method preferably has the following steps:
- einen dritten Transaktionsschritt, bei dem durch das Senderendgerät ein dritter Datensatz erzeugt und wird, der an die Blockchain transferiert wird, und - a third transaction step, in which a third data record is generated and generated by the transmitter terminal, which is transferred to the blockchain, and
- einen dritten Verifizierungsschritt, bei dem der dritte Datensatz in der Blockchain verifiziert und als dritter verifizierter Datensatz abgelegt wird. - a third verification step, in which the third data record is verified in the blockchain and stored as the third verified data record.
Vorteilhafterweise wird durch den dritten Transaktionsschritt und durch den dritten Verifizierungsschritt manipulationssicher nachhalten, wann der Sender den dritten Datensatz in den Blockchain abgelegt hat. Insbesondere kann der dritte Datensatz vorteilhafterweise dafür verwendet werden manipulationssicher Daten an den The third transaction step and the third verification step advantageously tamper-proof when the transmitter has stored the third data record in the blockchain. In particular, the third data record can advantageously be used for manipulation-proof data on the
Empfänger zu übermitteln, da dieser mittels des Empfängerendgeräts auf den verifizierten dritten Datensatz zugreifen kann. To be transmitted to the recipient, since the latter can access the verified third data record by means of the recipient terminal.
Bevorzugt weist eine Ausführung des Verfahrens die folgenden Schritte auf: An embodiment of the method preferably has the following steps:
- einen vierten Transaktionsschritt, bei dem durch das Empfängerendgerät ein vierter Datensatz erzeugt und wird, der an die Blockchain transferiert wird, und - einen vierten Verifizierungsschritt, bei dem der vierte Datensatz in der Blockchain verifiziert und als vierter verifizierter Datensatz abgelegt wird. a fourth transaction step, in which a fourth data record is generated and generated by the receiver terminal, which is transferred to the blockchain, and - A fourth verification step, in which the fourth data record is verified in the blockchain and stored as the fourth verified data record.
Vorteilhafterweise wird durch den vierten Transaktionsschritt und durch den vierten Verifizierungsschritt manipulationssicher nachhalten, wann der Empfänger den vierten Datensatz in der Blockchain abgelegt hat. Insbesondere kann der vierte Datensatz vorteilhafterweise dafür verwendet werden manipulationssicher den erfolgreichen Abschluss der Informationsübermittlung zu dokumentieren, da mittels des Empfängerendgeräts und Senderendgeräts auf den verifizierten vierten The fourth transaction step and the fourth verification step advantageously tamper-proof when the recipient has stored the fourth data record in the blockchain. In particular, the fourth data record can advantageously be used to document the successful completion of the information transmission in a tamper-proof manner, since the verified fourth one is by means of the receiver terminal and transmitter terminal
Datensatz zugegriffen werden kann. Record can be accessed.
Als weitere Alternative wird vorgeschlagen, dass folgende Schritte bestehen: Das Verfahren umfasst As a further alternative, it is proposed that the following steps exist: The method comprises
- einen dritten Transaktionsschritt, bei dem durch das Empfängerendgerät ein dritter Datensatz erzeugt wird, der an die Blockchain transferiert wird, und a third transaction step, in which a third data record is generated by the receiver terminal and is transferred to the blockchain, and
- einen dritten Verifizierungsschritt, bei dem der dritte Datensatz abgelegt wird. In dieser Alternative wird vorteilhafterweise durch den dritten Transaktionsschritt und durch den dritten Verifizierungsschritt manipulationssicher nachgehalten, wann der Empfänger den dritten Datensatz in der Blockchain abgelegt hat. Insbesondere kann der dritte Datensatz vorteilhafterweise dafür verwendet werden - A third verification step in which the third data record is stored. In this alternative, the third transaction step and the third verification step advantageously keep tamper-proof when the recipient has stored the third data record in the blockchain. In particular, the third data record can advantageously be used for this
manipulationssicher den erfolgreichen Abschluss der Informationsübermittlung zu dokumentieren, da mittels des Empfängerendgeräts und Senderendgeräts auf den verifizierten dritten Datensatz zugegriffen werden kann. Tamper-proof to document the successful completion of the information transmission, since the verified third data record can be accessed by means of the receiver terminal and transmitter terminal.
Bevorzugt ist in einer weiteren Ausführung der Erfindung der elektronischen In a further embodiment of the invention, the electronic one is preferred
Information eine Informationsidentifikation zugeordnet, Information assigned an information identification,
- wobei die Informationsidentifikation durch das Senderendgerät erzeugt und als Teil des ersten Datensatzes beim ersten Transaktionsschritt an die Blockchain - The information identification generated by the transmitter terminal and as part of the first data set in the first transaction step to the blockchain
transferiert wird, oder is transferred, or
- wobei die Informationsidentifikation durch die Blockchain erzeugt wird und in einem Transferschritt auf das Senderendgerät transferiert wird, the information identification is generated by the blockchain and transferred to the transmitter terminal in a transfer step,
- wobei zumindest der zweite Datensatz und der dritte Datensatz die - Wherein at least the second record and the third record the
Informationsidentifikation aufweisen. Besonders bevorzugt ist die Informationsidentifikation einer der Hash-Werte oder eine Kombination der Hash-Werte. Have information identification. The information identification of one of the hash values or a combination of the hash values is particularly preferred.
Vorteilhafterweise ist dadurch manipulationssicher nachvollziehbar welche elektronische Information die Transaktionsschritte und die Verifikationsschritte betreffen. Insbesondere kann nachvollzogen werden, dass der zweite Datensatz des Empfängers auf eine bestimmte Information gerichtet ist, so dass durch den In this way, it is advantageously tamper-proof which electronic information relates to the transaction steps and the verification steps. In particular, it can be understood that the second data record of the recipient is directed to certain information, so that the
Empfänger und durch den Sender nachgehalten werden kann, dass der Empfänger zu einem bestimmten Zeitpunkt nach einer bestimmten Information des Empfängers angefragt hat. Receiver and can be tracked by the transmitter that the recipient has requested a certain information of the recipient at a certain time.
Bevorzug erfolgt bei einer weiteren Ausführung der Erfindung ein Preferably takes place in a further embodiment of the invention
Bekanntmachungsschritt, bei dem ein Bekanntmachungsdatensatz in einer Announcement step, in which an announcement record in a
Datenbank, insbesondere einer Cloud, abgelegt wird, auf die der Empfänger über das Empfängerendgerät einen Zugriff hat, wobei der Bekanntmachungsdatensatz zumindest eine zur Veröffentlichung vorgesehene Beschreibung der elektronischen Information und die Informationsidentifikation aufweist. Database, in particular a cloud, is stored, to which the recipient has access via the recipient terminal, the publication data record having at least one description of the electronic information and the information identification intended for publication.
Vorteilhafterweise kann der Sender über die Datenbank, insbesondere Cloud, eine veröffentlichungsunkritische Beschreibung der elektronischen Information The transmitter can advantageously use the database, in particular the cloud, to describe the electronic information in a manner that is not critical to publication
veröffentlichen. Zum Beispiel kann er eine grobe Beschreibung einer Idee in der Datenbank veröffentlichen, ohne wesentliche Details der Idee preiszugeben. Wenn ein Empfänger auf Grundlage der veröffentlichungsunkritischen Beschreibung Interesse an der gesamten elektronischen Information hat, kann er durch den zweiten Transaktionsschritt nach dieser anfragen. Zudem kann der Sender vorteilhafterweise durch den ersten Verifizierungsschritt nachhalten und der publish. For example, he can publish a rough description of an idea in the database without revealing essential details of the idea. If a recipient is interested in all electronic information on the basis of the description, which is not critical to the publication, he can inquire about it through the second transaction step. In addition, the transmitter can advantageously keep up with the first verification step and the
Empfänger prüfen, zu welchen Zeitpunkt der Sender die elektronische Information gehabt hat. Recipients check when the sender had the electronic information.
Bevorzugt erfolgt in einer weiteren Ausführung der Erfindung durch die Datenbank ein Aufbereitungsschritt, bei dem die Beschreibung der elektronischen Information und die Informationsidentifikation technisch aufbereitet werden. Beispielsweise werden in der Datenbank Schlagworte der Beschreibung abgelegt. Dies hat den Vorteil, dass der Empfänger die elektronische Information besser in der Datenbank suchen und finden kann, indem er insbesondere nach bestimmten Schlagworten sucht. In a further embodiment of the invention, the database preferably carries out a preparation step in which the description of the electronic information and the information identification are prepared technically. For example, keywords of the description are stored in the database. This has the advantage that the recipient can search and find the electronic information better in the database, in particular by searching for certain key words.
Bevorzugt weist das Verfahren in einer weiteren Ausführung der Erfindung einen Vereinbarungsschritt auf, bei dem eine Vereinbarung für die Weitergabe von In a further embodiment of the invention, the method preferably has an agreement step in which an agreement for the transfer of
Information zwischen dem Sender und dem Empfänger ausgetauscht wird. Information is exchanged between the transmitter and the receiver.
Besonderes bevorzugt wird die Vereinbarung in Klartext oder ein Hash-Wert der Vereinbarung als ein Bestandteil des zweiten Datensatzes in der Blockchain abgelegt. The agreement is particularly preferably stored in plain text or a hash value of the agreement as a component of the second data record in the blockchain.
Vorteilhafterweise werden durch den Vereinbarungsschritt die Bedingungen für die Weitergabe der Information ausgetauscht. Insbesondere werden The conditions for the transfer of the information are advantageously exchanged through the agreement step. In particular
Geheimhaltungsvereinbarungen ausgetauscht, um abzusichern, dass die Weitergabe einer Idee an den Empfänger nicht neuheitsschädlich ist. Durch das Hinterlegen in der Blockchain ist manipulationssicher nachhaltbar, das Bedingungen für die Nondisclosure agreements exchanged to ensure that the transmission of an idea to the recipient is not a novelty-detriment. By storing it in the blockchain, it is tamper-proof and sustainable, the conditions for that
Weitergabe der Information vorliegen, wobei bei einem hinterlegten Klartext nachhaltbar ist, wie die Bedingungen für die Weitergabe sind. Durch die Kombination des zweiten und dritten verifizierten Datensatzes lässt sich auf einfache Weise, für die Öffentlichkeit nachvollziehbar, in der Blockchain manipulationssicher nachhalten, dass der Empfänger und der Sender die Bedingungen kannten. Disclosure of the information is available, whereby with a stored plain text it is sustainable what the conditions for the disclosure are. By combining the second and third verified data records, it is easy to understand in a manipulation-proof manner in the blockchain that the recipient and the sender knew the conditions.
Bevorzugt ist das Verfahren in einer weiteren Ausführung dadurch gekennzeichnet,In a further embodiment, the method is preferably characterized in that
- dass das Senderendgerät einen Hash-Wert der elektronischen Information erzeugt und der erste Datensatz diesen aufweist, that the transmitter terminal generates a hash value of the electronic information and that the first data record has this,
- dass das Verfahren einen ersten Datenverschlüsselungsschritt aufweist, bei dem die Information durch das Senderendgerät mit dem öffentlichen Empfängerschlüssel verschlüsselt wird, wobei erste verschlüsselten Daten erzeugt werden, und that the method has a first data encryption step in which the information is encrypted by the transmitter terminal with the public receiver key, the first encrypted data being generated, and
- dass das Verfahren einen ersten Datenentschlüsselungsschritt aufweist, bei dem die ersten verschlüsselten Daten durch das Empfängerendgerät mit dem privaten Empfängerschlüssel entschlüsselt werden, wobei die elektronische Information gewonnen wird. Durch die Erzeugung des Hash-Wertes der elektronischen Information, den ersten Transaktionsschritt und den ersten Verifizierungsschritt lässt sich seitens des Senders vorteilhafterweise nachhalten, dass dieser zum Zeitpunkt des ersten Transaktionsschrittes im Besitz der elektronischen Information gewesen ist. Die elektronische Information wird mit dem öffentlichen Empfängerschlüssel - That the method has a first data decryption step, in which the first encrypted data is decrypted by the receiver terminal with the private receiver key, the electronic information being obtained. By generating the hash value of the electronic information, the first transaction step and the first verification step, the sender can advantageously keep track of the fact that the sender was in possession of the electronic information at the time of the first transaction step. The electronic information is provided with the public key
verschlüsselt, so dass nur der Empfänger in der Lage ist die elektronische encrypted so that only the recipient is capable of electronic
Information aus den ersten verschlüsselten Daten zu gewinnen. Eine Obtain information from the first encrypted data. A
Veröffentlichung der elektronischen Information findet somit nicht statt. Insbesondere ist ein Austausch einer Idee nicht neuheitsschädlich, wenn zuvor eine The electronic information is therefore not published. In particular, an exchange of an idea is not detrimental to novelty if there is one
Geheimhaltungsvereinbarung zwischen dem Sender und dem Empfänger geschlossen worden ist. Im Übrigen lassen sich über die Blockchain alle Confidentiality agreement has been concluded between the sender and the recipient. Incidentally, everyone can be via the blockchain
Transaktionen manipulationssicher nachhalten. Keeping transactions tamper-proof.
Bevorzugt umfasst das Verfahren in einer weiteren Ausführung einen In a further embodiment, the method preferably comprises one
Datenübertragungsschritt, bei dem die ersten verschlüsselten Daten direkt vom Senderendgerät zum Empfängerendgerät übertragen werden. Besonders bevorzugt weist der dritte Datensatz einen Hash-Wert der ersten verschlüsselten Daten auf. Data transmission step in which the first encrypted data are transmitted directly from the transmitter terminal to the receiver terminal. The third data record particularly preferably has a hash value of the first encrypted data.
Vorteilhafterweise wird die mit dem öffentlichen Empfängerschlüssel verschlüsselte elektronische Information direkt zwischen dem Senderendgerät und dem Advantageously, the electronic information encrypted with the public recipient key is directly between the transmitter terminal and the
Empfängerendgerät übertragen, so dass die Übertragung schneller erfolgt und die Öffentlichkeit ausgeschlossen ist. Durch die Übermittlung des Hash-Wertes der ersten verschlüsselten Daten über die Blockchain lässt sich manipulationssicher nachhalten, dass der Empfänger die richtigen ersten verschlüsselten Daten vom Sender erhalten hat. Transfer the receiver terminal so that the transmission is faster and the public is excluded. By transmitting the hash value of the first encrypted data via the blockchain, it can be tamper-proof that the recipient has received the correct first encrypted data from the sender.
Besonders bevorzugt erfolgt der Datenübertragungsschritt über zumindest eine separate Datenbank, insbesondere wobei die verschlüsselten Daten in mehrere Teilsequenzen zerlegt werden und erst im Empfängerendgerät zu den The data transmission step is particularly preferably carried out via at least one separate database, in particular with the encrypted data being broken down into a plurality of partial sequences and only in the receiver terminal
verschlüsselten Daten zusammengesetzt werden. Bei der Datenbank handelt es sich vorzugsweise um eine Cloud. Es ist insbesondere bevorzugt, dass die einzelnen Teilsequenzen über unterschiedliche Datenbank übertragen werden. Vorteilhafterweise wird so die Sicherheit der Übertragung verbessert, da ein Dritter alle Teilsequenzen der verschlüsselten Daten benötigt, um an die elektronische Information zu gelangen. Was insbesondere dadurch erschwert wird, dass die einzelnen Teilsequenzen der verschlüsselten Daten über unterschiedliche encrypted data are put together. The database is preferably a cloud. It is particularly preferred that the individual partial sequences are transmitted via different databases. The security of the transmission is advantageously improved in this way, since a third party needs all partial sequences of the encrypted data in order to access the electronic information. This is particularly difficult because the individual partial sequences of the encrypted data have different
Datenbanken übertragen werden. Databases are transferred.
Bevorzugt weist das Verfahren in einer weiteren Ausführungsvariante die folgenden Schritte auf: In a further embodiment variant, the method preferably has the following steps:
- einen Informationsverschlüsselungsschritt, bei dem durch das Senderendgerät die elektronische Information mit einem Senderschlüssel oder einem öffentlichen Senderschlüssel verschlüsselt wird, wobei eine verschlüsselte Information erzeugt wird, an information encryption step in which the transmitter terminal encrypts the electronic information with a transmitter key or a public transmitter key, with encrypted information being generated,
- einen zweiten Datenverschlüsselungsschritt, bei dem durch das Senderendgerät der Senderschlüssel oder der private Senderschlüssel mit dem öffentlichen - A second data encryption step in which the transmitter key or the private transmitter key with the public by the transmitter terminal
Empfängerschlüssel verschlüsselt wird, wobei zweite verschlüsselte Daten erzeugt werden, Recipient key is encrypted, generating second encrypted data,
- einen zweiten Datenentschlüsselungsschritt, bei dem durch das - A second data decryption step, in which the
Empfängerendgerät die zweiten verschlüsselten Daten mit dem privaten Receiver the second encrypted data with the private
Empfängerschlüssel entschlüsselt werden, wobei der Senderschlüssel oder der private Senderschlüssel gewonnen wird, und Decrypting the recipient key, whereby the transmitter key or the private transmitter key is obtained, and
- einen Informationsentschlüsselungsschritt, bei dem durch das Empfängerendgerät die verschlüsselte Information mit dem Senderschlüssel oder dem privaten - An information decryption step, in which the encrypted information with the transmitter key or the private one by the recipient terminal
Senderschlüssel entschlüsselt wird, wobei die elektronische Information gewonnen wird. Transmitter key is decrypted, whereby the electronic information is obtained.
Vorteilhafterweise wird dadurch die Sicherheit der Übertragung erhöht, da zwei Entschlüsselungsschritte durchgeführt werden müssen, um zur elektronischen Information zu gelangen. This advantageously increases the security of the transmission, since two decryption steps have to be carried out in order to arrive at the electronic information.
Bevorzugt erzeugt das Senderendgerät in einer weiteren Ausführung der Erfindung einen Hash-Wert der verschlüsselten Information und einen Hash-Wert des In a further embodiment of the invention, the transmitter terminal preferably generates a hash value of the encrypted information and a hash value of the
Senderschlüssels oder des privaten Senderschlüssels, wobei der erste Datensatz diese beiden Hash-Werte aufweist. Vorteilhafterweise lässt sich dadurch manipulationssicher über die Blockchain nachhalten, dass der Sender zum Zeitpunkt der ersten Transaktion die elektronische Information gehabt hat und vorteilhafterweise wird dadurch die Transmitter key or the private transmitter key, the first data record having these two hash values. In this way, it can advantageously be tamper-proof via the blockchain that the sender had the electronic information at the time of the first transaction, and advantageously this will
Manipulationssicherheit noch weiter erhöht, da 2 Hash-Werte, die über ein Tampering security is increased even further since 2 hash values are over one
Verschlüsselungsverfahren in Beziehung stehen, verifiziert abgelegt werden. Encryption procedures are related, verified.
Bevorzugt erzeugt das Senderendgerät in einer weiteren Ausführung der Erfindung einen Hash-Wert der Information, einen Hash-Wert der verschlüsselten Information und einen Hash-Wert des Senderschlüssels oder des privaten Senderschlüssels, wobei der erste Datensatz diese drei Hash-Werte aufweist. In a further embodiment of the invention, the transmitter terminal preferably generates a hash value of the information, a hash value of the encrypted information and a hash value of the transmitter key or the private transmitter key, the first data record having these three hash values.
Vorteilhafterweise lässt sich dadurch manipulationssicher über die Blockchain nachhalten, dass der Sender zum Zeitpunkt der ersten Transaktion die elektronische Information gehabt hat und vorteilhafterweise wird dadurch die In this way, it can advantageously be tamper-proof via the blockchain that the sender had the electronic information at the time of the first transaction, and advantageously this will
Manipulationssicherheit noch weiter erhöht, da 3 Hash-Werte, die über ein Tampering security increased even further, since 3 hash values over one
Verschlüsselungsverfahren in Beziehung stehen, verifiziert abgelegt werden. Encryption procedures are related, verified.
In einer bevorzugten Ausführung der Erfindung ist die verschlüsselte Information Bestandteil des Bekanntmachungsdatensatzes, so dass durch das In a preferred embodiment of the invention, the encrypted information is part of the publication data record, so that the
Empfängerendgerät über die Datenbank auf die verschlüsselte Information Receiver terminal via the database on the encrypted information
zugegriffen werden kann. can be accessed.
Vorteilhafterweise lässt sich so eine Übertragung der verschlüsselten Information über die Blockchain vermeiden, um die Datenmenge der Blöcke der Blockchain möglichst gering zu halten. Advantageously, transmission of the encrypted information via the blockchain can be avoided in this way in order to keep the amount of data in the blocks of the blockchain as small as possible.
In einer alternativen Ausführung der Erfindung ist die verschlüsselte Information Bestandteil des ersten Datensatzes oder des dritten Datensatzes, so dass durch das Empfängerendgerät über die Blockchain auf die verschlüsselte Information In an alternative embodiment of the invention, the encrypted information is part of the first data record or of the third data record, so that the recipient terminal uses the blockchain to access the encrypted information
zugegriffen werden kann. can be accessed.
Vorteilhafterweise lässt sich dadurch manipulationssicher nachhalten, dass die verschlüsselte Information vom Sender an den Empfänger weitergegeben worden ist. In einer alternativen Ausführung der Erfindung umfasst das Verfahren einen It can advantageously be tamper-proof that the encrypted information has been passed on from the sender to the receiver. In an alternative embodiment of the invention, the method comprises one
Datenübertragungsschritt, bei dem die verschlüsselte Information direkt vom Data transmission step in which the encrypted information is sent directly from the
Senderendgerät auf das Empfängerendgerät übertragen wird. Transmitter terminal is transmitted to the receiver terminal.
Vorteilhafterweise wird dadurch die Übertragung der verschlüsselten Information über die Blockchain vermieden, um die Datenmenge der Blöcke der Blockchain möglichst gering zu halten. Zudem ist eine Übertragung der Information unter Ausschluss der Öffentlichkeit möglich. Außerdem lässt sich die verschlüsselte Information auf direktem Wege schneller übertragen. This advantageously avoids the transmission of the encrypted information via the blockchain in order to keep the amount of data in the blocks of the blockchain as small as possible. In addition, the information can be transmitted to the public. In addition, the encrypted information can be transmitted directly more quickly.
Bevorzugt weist eine weitere Ausführung der Erfindung zusätzlich die folgenden Schritte auf: A further embodiment of the invention preferably additionally has the following steps:
- einen dritten Datenverschlüsselungsschritt, bei dem durch das Senderendgerät die verschlüsselte Information mit dem öffentlichen Empfängerschlüssel verschlüsselt wird, wobei dritte verschlüsselte Daten erzeugt werden, a third data encryption step in which the encrypted information is encrypted with the public recipient key by the transmitter terminal, third encrypted data being generated,
- einen Datenübertragungsschritt, bei dem die dritten verschlüsselten Daten direkt vom Senderendgerät des Senders auf das Empfängerendgerät übertragen werden, und a data transmission step in which the third encrypted data are transmitted directly from the transmitter terminal of the transmitter to the receiver terminal, and
- einen dritten Datenentschlüsselungsschritt, bei dem durch das Empfängerendgerät die dritten verschlüsselten Daten mit dem privaten Empfängerschlüssel entschlüsselt werden, wobei die verschlüsselte Information gewonnen wird. a third data decryption step, in which the third encrypted data is decrypted with the private recipient key by the recipient terminal, the encrypted information being obtained.
Besonders bevorzugt erzeugt das Senderendgerät einen Hash-Wert der dritten verschlüsselten Daten, wobei insbesondere der dritte Datensatz diesen Hash-Wert aufweist. The transmitter terminal particularly preferably generates a hash value of the third encrypted data, the third data record in particular having this hash value.
Vorteilhafterweise wird dadurch eine sicherere Übertragung erreicht, da drei A more secure transmission is advantageously achieved as a result of three
Entschlüsselungen notwendig sind, um die elektronische Information zu gewinnen. Zudem kann durch den Hash-Wert der dritten verschlüsselten Daten, also die mit dem öffentlichen Empfängerschlüssel verschlüsselte verschlüsselte Information, manipulationssicher nachgehalten werden, dass der Sender die elektronische Information zum Zeitpunkt des dritten Transaktionsschrittes gehabt hat, und zwar bevor der Empfänger die Information gewinnen konnte, da die für die Decryption is necessary to gain electronic information. In addition, the hash value of the third encrypted data, that is to say the encrypted information encrypted with the public recipient key, can be used to tamper-proof that the sender had the electronic information at the time of the third transaction step, before the recipient could gain the information, since those for
Entschlüsselung erforderlichen zweiten verschlüsselten Daten, nämlich der mit dem öffentlichen Empfängerschlüssel verschlüsselte Senderschlüssel oder private Senderschlüssel, ebenfalls mit über den dritten Transaktionsschritt für den Empfänger verfügbar sind. Decryption required second encrypted data, namely the transmitter key encrypted with the public recipient key or private Sender keys are also available to the recipient via the third transaction step.
Bevorzugt weist das Verfahren in einer weiteren Ausführung einen In a further embodiment, the method preferably has a
Umwandlungsschritt auf, bei dem die Information in die elektronische Information umgewandelt wird, insbesondere wobei die Information durch ein Messgerät erzeugt wird oder ein Dokument ist. Beim Umwandlungsschritt wird eine Information, insbesondere ein Dokument oder ein Messwert, durch das Senderempfangsgerät in eine elektronische Information umgewandelt. Conversion step in which the information is converted into electronic information, in particular where the information is generated by a measuring device or is a document. In the conversion step, information, in particular a document or a measured value, is converted into electronic information by the transceiver.
Bevorzugt befindet sich bei einer weiteren Ausführung der Erfindung ein Rechner der Blockchain in der Datenbank. In a further embodiment of the invention, a blockchain computer is preferably located in the database.
Das Verfahren kann mit verschiedenen Blockchains ausgeführt werden. Bevorzugt wird das Verfahren mit einer Blockchain ausgeführt. The process can be carried out with different blockchains. The method is preferably carried out with a blockchain.
Gegenstand der Erfindung ist zudem ein System, das das Senderendgerät, das Empfängerendgerät und die Blockchain umfasst, wobei diese dafür eingerichtet sind zuvor beschriebene Verfahren auszuführen. Bevorzugt umfasst das System zudem eine Datenbank, insbesondere eine Cloud. Besonders bevorzugt ist, dass ein oder mehrere Rechner der Blockchain ein Teil der Datenbank sind The invention also relates to a system which comprises the transmitter terminal, the receiver terminal and the blockchain, these being set up to carry out the methods described above. The system preferably also includes a database, in particular a cloud. It is particularly preferred that one or more blockchain computers are part of the database
Vorteilhafte Ausführungen der Erfindung werden beispielhaft in den folgenden Figuren dargestellt. Die Figuren zeigen dabei: Advantageous embodiments of the invention are exemplified in the following figures. The figures show:
Fig. 1 : eine schematische Darstellung einer Ausführung der Erfindung, bei der eine elektronische Information mit einem öffentlichen Empfängerschlüssel verschlüsselt und mit einem privaten Empfängerschlüssel entschlüsselt wird, und wobei erste verschlüsselte Daten über eine Blockchain von einem Sender zu einem Empfänger übermittelt werden, 1: a schematic representation of an embodiment of the invention, in which electronic information is encrypted with a public recipient key and decrypted with a private recipient key, and wherein first encrypted data are transmitted from a sender to a recipient via a blockchain,
Fig. 2: eine schematische Darstellung einer Variante der Ausführung aus Fig. 1 , wobei die ersten verschlüsselten Daten mittels eine Datenübertragungsschrittes direkt von dem Sender zu dem Empfänger übermittelt werden, FIG. 2: a schematic representation of a variant of the embodiment from FIG. 1, the first encrypted data using a Data transmission step are transmitted directly from the transmitter to the receiver,
Fig. 3: eine schematische Darstellung einer Variante der Ausführung aus Fig. 2, wobei eine Informationsidentifikation von der Blockchain erzeugt wird, 3: a schematic representation of a variant of the embodiment from FIG. 2, an information identification being generated by the blockchain,
Fig. 4: eine schematische Darstellung einer weiteren Ausführung der Erfindung, bei der die elektronische Information mit einem öffentlichen Fig. 4: a schematic representation of a further embodiment of the invention, in which the electronic information with a public
Senderschlüssel oder Senderschlüssel verschlüsselt und mit einem privaten Senderschlüssel oder Senderschlüssel entschlüsselt wird, und wobei die verschlüsselte Information über eine Datenbank von dem Sender zu dem Empfänger übermittelt wird, Transmitter key or transmitter key is encrypted and decrypted with a private transmitter key or transmitter key, and the encrypted information is transmitted from the transmitter to the recipient via a database,
Fig. 5: eine schematische Darstellung einer Variante der Ausführung aus Fig. 4, wobei die verschlüsselte Information mittels eines ersten FIG. 5: a schematic representation of a variant of the embodiment from FIG. 4, the encrypted information using a first
Transaktionsschrittes über die Blockchain von dem Sender zu dem Empfänger übermittelt wird, Transaction step is transmitted via the blockchain from the transmitter to the receiver,
Fig. 6: eine schematische Darstellung einer Variante der Ausführung aus Fig. 4, wobei die verschlüsselte Information mittels eines dritten FIG. 6: a schematic representation of a variant of the embodiment from FIG. 4, the encrypted information using a third
Transaktionsschrittes über die Blockchain von dem Sender zu dem Empfänger übermittelt wird, Transaction step is transmitted via the blockchain from the transmitter to the receiver,
Fig. 7: eine schematische Darstellung einer Variante der Ausführung aus Fig. 4, wobei die verschlüsselte Information mittels eines FIG. 7: a schematic representation of a variant of the embodiment from FIG. 4, the encrypted information using a
Datenübertragungsschrittes direkt von dem Sender zu dem Empfänger übermittelt wird, Data transmission step is transmitted directly from the transmitter to the receiver,
Fig. 8: eine schematische Darstellung einer erweiterten Ausführung aus Fig. 4, wobei die verschlüsselte Information zusätzlich mit einem öffentlichen Empfängerschlüssel verschlüsselt und mit einem privaten FIG. 8: a schematic representation of an extended embodiment from FIG. 4, the encrypted information additionally being encrypted with a public recipient key and with a private one
Empfängerschlüssel entschlüsselt wird, und wobei dritte verschlüsselte Daten mittels eines Datenübertragungsschrittes direkt von dem Sender zu dem Empfänger übermittelt werden, und Fig. 9: eine schematische Darstellung einer Variante der Ausführung aus Fig. 8, wobei die Informationsidentifikation von der Blockchain erzeugt wird. Is decrypted recipient key, and wherein third encrypted data are transmitted by means of a data transmission step directly from the transmitter to the recipient, and FIG. 9: a schematic representation of a variant of the embodiment from FIG. 8, the information identification being generated by the blockchain.
Fig. 1 zeigt eine Ausführung der zugrundeliegenden Erfindung, wobei eine Fig. 1 shows an embodiment of the underlying invention, one
Information 1 von einem Sender S zu einem Empfänger E übertragen wird. Der Sender S verfügt über ein Senderendgerät 3, dass eine elektronische Information 2 aufweist. Die elektronische Information 2 wird insbesondere durch einen Information 1 is transmitted from a transmitter S to a receiver E. The transmitter S has a transmitter terminal 3 that has electronic information 2. The electronic information 2 is in particular by a
Umwandlungsschritt a erzeugt, bei dem beispielsweise die Information 1 in Form eines Dokumentes in eine elektronische Information 2 umgewandelt wird. In analoger Weise wird in einem Empfängerendgerät 31 des Empfängers E ein Conversion step a is generated, in which, for example, information 1 is converted into electronic information 2 in the form of a document. In an analogous manner, a in a receiver terminal 31 of the receiver E.
Rückwandlungsschritt z durchgeführt, um aus der elektronischen Information 2 zur Information 1 zu gelangen. Das erfindungsgemäße System weist neben dem Conversion step z carried out in order to get from information 2 to information 1. In addition to the
Senderendgerät 3 und dem Empfängerendgerät 31 eine Blockchain 16 und eine Datenbank 11 auf, wobei die Datenbank 11 insbesondere eine Cloud ist. Transmitter terminal 3 and the receiver terminal 31 have a blockchain 16 and a database 11, the database 11 being in particular a cloud.
Zur Übermittlung der elektronischen Information 2 vom Senderendgerät 3 zum Empfängerendgerät 31 werden die folgenden Schritte durchgeführt. Zunächst wird ein erster Transaktionsschritt c durchgeführt, bei dem durch das Senderendgerät 3 ein erster Datensatz 22 erzeugt und an die Blockchain 16 transferiert wird. Der Datensatz 22 weist eine Informationsidentifikation 23, einen Flash-Wert 13 der elektronischen Information 2, eine Sendersignatur und Senderinformation 24 und zusätzliche Daten 29 auf. In einem ersten Verifizierungsschritt d wird der erste Datensatz 22 in der Blockchain 16 verifiziert und als erster verifizierter Datensatz 6 abgelegt. Durch den ersten verifizierten Datensatz 6 kann der Sender S The following steps are carried out to transmit the electronic information 2 from the transmitter terminal 3 to the receiver terminal 31. First, a first transaction step c is carried out, in which a first data record 22 is generated by the transmitter terminal 3 and transferred to the blockchain 16. The data record 22 has an information identification 23, a flash value 13 of the electronic information 2, a transmitter signature and transmitter information 24 and additional data 29. In a first verification step d, the first data record 22 is verified in the blockchain 16 and stored as the first verified data record 6. The transmitter S
manipulationssicher nachhalten, dass er zum Zeitpunkt des ersten tamper-proof that he is at the time of the first
Transaktionsschrittes c die elektronische Information 2 gehabt hat, da der Flash-Wert 13 der elektronischen Information 2 eine eindeutige Zuordnung erlaubt. Transaction step c had the electronic information 2, since the flash value 13 of the electronic information 2 allows a clear assignment.
Das Senderendgerät 3 übermittelt in einem Bekanntmachungsschritt f einen The transmitter terminal 3 transmits a in an announcement step f
Bekanntmachungsdatensatz 5 in die Datenbank 11. Der Bekanntmachungsdatensatz 5 weist ebenfalls die Informationsidentifikation 23 auf. Zudem weist der Announcement record 5 in database 11. Announcement record 5 also has information identification 23. In addition, the
Bekanntmachungsdatensatz 5 eine Beschreibung 21 der elektronischen Information 2 und eine Sendersignatur und Senderinformation 24 auf. Die Beschreibung 21 ist eine Veröffentlichung unkritische Beschreibung der elektronischen Information 2, so dass der Bekanntmachungsdatensatz 5 in der Datenbank 11 veröffentlich werden kann, ohne wesentliche Inhalte der elektronischen Information 2 preiszugeben. Announcement data record 5 contains a description 21 of the electronic information 2 and a transmitter signature and transmitter information 24. The description is 21 a publication of a non-critical description of the electronic information 2, so that the publication data record 5 can be published in the database 11 without revealing any essential content of the electronic information 2.
Vorzugsweise wird in der Datenbank 11 ein Aufbereitungsschritt g durchgeführt, bei dem der Bekanntmachungsdatensatz 5 im Hinblick auf eine einfachere Benutzung aufbereitet wird. Beispielsweise werden Schlagworte der Beschreibung 21 separat abgelegt, um das Auffinden des Bekanntmachungsdatensatzes 5 zu erleichtern. A processing step g is preferably carried out in the database 11, in which the publication data record 5 is prepared with a view to simpler use. For example, keywords of the description 21 are stored separately in order to make it easier to find the publication data record 5.
Das Senderendgerät 3 und das Empfängerendgerät 31 haben Zugriff auf die verifizierten Datensätze in der Blockchain 16. Unter einem Zugriff ist ein aktiv durch das Senderendgerät 3 oder das Empfängerendgerät 31 durchgeführtes Auslesen der verifizierten Datensätze der Blockchain 16 und/oder ein Zusenden der verifizierten Datensätze durch die Blockchain 16 an das Senderendgerät 3 oder das The transmitter terminal 3 and the receiver terminal 31 have access to the verified data records in the blockchain 16. Access is a reading of the verified data records of the blockchain 16 that is actively carried out by the transmitter terminal 3 or the receiver terminal 31 and / or a sending of the verified data records by the Blockchain 16 to the transmitter terminal 3 or that
Empfängerendgerät 31 zu verstehen. Zudem haben das Senderendgerät 3 und das Empfängerendgerät 31 Zugriff auf Datensätze in der Datenbank 11 , wobei auch unter einem Zugriff auf die Datenbank 11 ein aktives Auslesen der Datensätze durch das Senderendgerät 3 oder das Empfängerendgerät 31 und/oder ein Zusenden der Datensätze durch die Datenbank 11 an das Senderendgerät 3 oder das To understand receiver terminal 31. In addition, the transmitter terminal 3 and the receiver terminal 31 have access to data records in the database 11, with active access to the data records by the transmitter terminal 3 or the receiver terminal 31 and / or the data records being sent by the database 11 even when the database 11 is accessed to the transmitter terminal 3 or that
Empfängerendgerät 31 zu verstehen ist. Receiver terminal 31 is to be understood.
Durch einen ersten Zugriff i greift das Empfängerendgerät 31 auf den ersten verifizierten Datensatz 6 zu, wobei es dem ersten verifizierten Datensatz 6 With a first access i, the receiver terminal 31 accesses the first verified data record 6, the first verified data record 6
insbesondere die Informationsidentifikation 23 und den Hash-Wert 13 der in particular the information identification 23 and the hash value 13 of the
elektronischen Information 2 entnimmt. takes electronic information 2.
Durch einen Cloud-Zugriff h erhält das Empfängerendgerät 31 die Daten des The receiver terminal 31 receives the data of the cloud access h
Bekanntmachungsdatensatzes 5, nämlich die Informationsidentifikation 23, die Beschreibung 21 und die Sendersignatur und Senderinformation 24. Anhand der Informationsidentifikation 23 kann das Empfängerendgerät 31 dem Announcement data record 5, namely the information identification 23, the description 21 and the transmitter signature and transmitter information 24. On the basis of the information identification 23, the receiver terminal 31 can do this
Bekanntmachungsdatensatz 5 den entsprechenden ersten verifizierten Datensatz 6 zuordnen. Assign publication data record 5 to the corresponding first verified data record 6.
Sollte der Empfänger E Interesse an der elektronischen Information 2 haben, kann zusätzlich ein Vereinbarungsschritt k durchgeführt werden, bei dem zwischen dem Empfänger E und dem Sender S durch das Empfängerendgerät 31 und das If the recipient E is interested in the electronic information 2, an agreement step k can also be carried out, in which between the Receiver E and the transmitter S through the receiver terminal 31 and that
Senderendgerät 3 ein Vereinbarungsdatensatz 15 ausgetauscht wird. Der Transmitter terminal 3, an agreement record 15 is exchanged. Of the
Vereinbarungsdatensatz 15 weist die Informationsidentifikation 23 und eine Agreement record 15 has the information identification 23 and a
Vereinbarung 30 auf. Bei der Vereinbarung 30 handelt es sich vorzugsweise um eine Geheimhaltungsvereinbarung, die sowohl der Empfänger E als auch der Sender S unterzeichnen. Durch die Geheimhaltungsvereinbarung wird vorzugsweise erreicht, dass der Informationsaustausch zwischen dem Empfänger E und dem Sender S für die Information 1 , bzw. elektronische Information 2, nicht neuheitsschädlich ist. Agreement 30 on. The agreement 30 is preferably a non-disclosure agreement that both the recipient E and the transmitter S sign. The confidentiality agreement preferably ensures that the information exchange between the receiver E and the transmitter S for information 1, or electronic information 2, is not harmful to novelty.
Wenn der Empfänger E Interesse an der elektronischen Information 2 hat und falls optional der zusätzliche Vereinbarungsschritt k mit der Vereinbarung 30 durchgeführt wurde, führt er einen zweiten Transaktionsschritt I durch, wobei ein zweiter Datensatz 7 an die Blockchain 16 transferiert wird. Der zweite Datensatz 7 weist die If the recipient E is interested in the electronic information 2 and if the additional agreement step k was optionally carried out with the agreement 30, he carries out a second transaction step I, a second data record 7 being transferred to the blockchain 16. The second data record 7 has the
Informationsidentifikation 23, eine Empfängersignatur und Empfängerinformation 25, einen öffentlichen Empfängerschlüssel 17a und optional die Vereinbarung 30 auf. In einem zweiten Verifizierungsschritt m wird der zweite Datensatz 7 in der Blockchain verifiziert und als zweiter verifizierter Datensatz 8 abgelegt. Information identification 23, a recipient signature and recipient information 25, a public recipient key 17a and optionally the agreement 30. In a second verification step m, the second data record 7 is verified in the blockchain and stored as the second verified data record 8.
Durch einen zweiten Zugriff n erhält das Sendeendgerät 3 die Daten des zweiten verifizierten Datensatzes 8, nämlich die Informationsidentifikation 23, die With a second access n, the transmitting terminal 3 receives the data of the second verified data record 8, namely the information identification 23
Empfängersignatur und Empfängerinformation 25, den öffentlichen Receiver signature and recipient information 25, the public
Empfängerschlüssel 17a und optional die Vereinbarung 30. Durch den zweiten Verifizierungsschritt m kann der Sender S manipulationssicher nachhalten, dass der Empfänger E eine Anfrage zur elektronischen Information 2 mit der Receiver key 17a and optionally the agreement 30. Through the second verification step m, the transmitter S can tamper-proof that the receiver E receives a request for electronic information 2 with the
Informationsidentifikation 23 an den Sender S gerichtet hat. Information identification 23 has directed to the transmitter S.
In einem ersten Datenverschlüsselungsschritt t wird durch das Senderendgerät 3, die elektronische Information 2 mittels des öffentlichen Empfängerschlüssels 17a verschlüsselt, wobei die ersten verschlüsselten Daten 18 erzeugt werden. Im in Fig. 1 dargestellten Fall erhält das Senderendgerät 3 den öffentlichen Empfängerschlüssel 17a unmittelbar durch den zweiten Zugriff n. Alternativ kann das Senderendgerät 3 an dem öffentlichen Empfängerschlüssel 17a kommen, indem es anhand der Empfängersignatur und Empfängerinformation 25 in einer öffentlichen Datenbank nach dem öffentlichen Empfängerschlüssel 17a des Empfängers E sucht. Nach den ersten Datenverschlüsselungsschritt t wird ein dritter Transaktionsschritt p durchgeführt, bei dem ein dritter Datensatz 9 an die Blockchain 16 transferiert wird. Der dritte Datensatz weist die Informationsidentifikation 23, die Empfängersignatur und Empfängerinformation 25, die ersten verschlüsselten Daten 18 und die In a first data encryption step t, the transmitter terminal 3 encrypts the electronic information 2 by means of the public receiver key 17a, the first encrypted data 18 being generated. In the case shown in FIG. 1, the transmitter terminal 3 receives the public recipient key 17a directly through the second access n. Alternatively, the transmitter terminal 3 can obtain the public recipient key 17a by using the recipient signature and recipient information 25 in a public database for the public recipient key 17a of the recipient E is looking for. After the first data encryption step t, a third transaction step p is carried out, in which a third data record 9 is transferred to the blockchain 16. The third data record has the information identification 23, the recipient signature and recipient information 25, the first encrypted data 18 and the
Sendersignatur und Senderinformation 24 auf. In einem dritten Verifizierungsschritt q wird der dritte Datensatz 9 in der Blockchain 16 verifiziert und als dritter verifizierter Datensatz 10 abgelegt. Transmitter signature and information 24 on. In a third verification step q, the third data record 9 is verified in the blockchain 16 and stored as the third verified data record 10.
Durch einen dritten Zugriff r entnimmt der Empfänger E durch das With a third access r, the receiver E removes through the
Empfängerendgerät 31 der Blockchain 16 die Informationsidentifikation 23 und die ersten verschlüsselten Daten 18. Im Empfängerendgerät 31 werden die ersten verschlüsselten Daten 18, also die mit den öffentlichen Empfängerschlüssel 17a verschlüsselte elektronische Information 2, in einem ersten The receiver terminal 31 of the blockchain 16 contains the information identification 23 and the first encrypted data 18. In the receiver terminal 31, the first encrypted data 18, that is to say the electronic information 2 encrypted with the public receiver key 17a, is stored in a first
Datenentschlüsselungsschritt v mittels des privaten Empfängerschlüssels 17b des Empfängers E entschlüsselt. Durch den ersten Datenentschlüsselungsschritt v erhält der Empfänger E somit die elektronische Information 2. Data decryption step v is decrypted using the recipient's private key 17b. Through the first data decryption step v, the receiver E thus receives the electronic information 2.
In Fig. 2 ist eine Variante der in Fig. 1 dargestellten Ausführung der Erfindung dargestellt, wobei die ersten verschlüsselten Daten 18 mittels eines FIG. 2 shows a variant of the embodiment of the invention shown in FIG. 1, the first encrypted data 18 using a
Datenübertragungsschrittes s direkt vom Senderendgerät 3 zum Empfängerendgerät 31 übertragen werden. Dadurch wird die Datenmenge in der Blockchain 16 gering gehalten und eine schnelle Übertragung der ersten verschlüsselten Daten 18 erreicht. Statt der ersten verschlüsselten Daten 18 weist der dritte Datensatz 9 den Flash-Wert 27 der ersten verschlüsselten Daten 18 auf. Der Flash-Wert 27 wird im dritten verifizierten Datensatz 10 in der Blockchain 16 abgelegt, wobei das Data transmission step s are transmitted directly from the transmitter terminal 3 to the receiver terminal 31. As a result, the amount of data in the blockchain 16 is kept low and rapid transmission of the first encrypted data 18 is achieved. Instead of the first encrypted data 18, the third data record 9 has the flash value 27 of the first encrypted data 18. The flash value 27 is stored in the third verified data record 10 in the blockchain 16, the
Empfängerendgerät 31 über den dritten Zugriff r auf den Flash-Wert 27 zurückgreifen kann. Durch den Flash-Wert 27 der ersten verschlüsselten Daten 18 kann das Empfängerendgerät 31 abgleichen, ob die durch den Datenübertragungsschritt s übertragenen verschlüsselten Daten 18 mit den in der Blockchain 16 verifizierten Daten übereinstimmen. Receiver terminal 31 can access the flash value 27 via the third access r. Using the flash value 27 of the first encrypted data 18, the receiver terminal 31 can compare whether the encrypted data 18 transmitted by the data transmission step s match the data verified in the blockchain 16.
In Fig. 3 ist eine Variante der in Fig. 2 dargestellten Ausführung der Erfindung dargestellt, wobei die Informationsidentifikation 23 durch die Blockchain 16 erzeugt wird und im ersten verifizierten Datensatz 6 abgelegt wird. Die vom der Blockchain 16 erzeugte Informationsidentifikation 23 wird mittels eines Transferschritts e an das Senderendgerät 3 übertragen. In der Folge weisen alle Datensätze des Verfahrens die Informationsidentifikation 23 auf. Das Empfängerendgerät 31 entnimmt die Informationsidentifikation 23 dem ersten verifizierten Datensatz 6 aus der Blockchain 16. FIG. 3 shows a variant of the embodiment of the invention shown in FIG. 2, the information identification 23 being generated by the blockchain 16 and is stored in the first verified data record 6. The information identification 23 generated by the blockchain 16 is transmitted to the transmitter terminal 3 by means of a transfer step e. As a result, all data records of the method have information identification 23. The receiver terminal 31 takes the information identification 23 from the first verified data record 6 from the blockchain 16.
In Fig. 4 ist eine weitere Ausführung der Erfindung schematisch dargestellt, wobei wegen einer doppelten Verschlüsselung eine sicherere Kommunikation ermöglicht wird. Im Senderendgerät 3 wird die elektronische Information 2 mittels eines A further embodiment of the invention is shown schematically in FIG. 4, a more secure communication being made possible because of double encryption. In the transmitter terminal 3, the electronic information 2 by means of a
Senderschlüssels 12 oder eines öffentlichen Senderschlüssels 12a verschlüsselt, wobei die verschlüsselte Information 4 erzeugt wird. Es handelt sich dabei um den Informationsverschlüsselungsschritt b. Zudem wird der Senderschlüssel 12 oder der private Senderschlüssel 12b in einem zweiten Datenverschlüsselungsschritt u mittels des öffentlichen Empfängerschlüssels 17a verschlüsselt, wobei die zweiten verschlüsselten Daten 26 erzeugt werden. Bei dieser Ausführung der Erfindung weist der erste Datensatz 22 einen Flash-Wert 14 des Senderschlüssels 12 oder des privaten Senderschlüssels 12b und einen Flash-Wert 20 der verschlüsselten Transmitter key 12 or a public transmitter key 12a encrypted, the encrypted information 4 being generated. This is the information encryption step b. In addition, the transmitter key 12 or the private transmitter key 12b is encrypted in a second data encryption step u by means of the public receiver key 17a, the second encrypted data 26 being generated. In this embodiment of the invention, the first data record 22 has a flash value 14 of the transmitter key 12 or of the private transmitter key 12b and a flash value 20 of the encrypted ones
Information 4 auf. Durch die Transaktion des Flash-Wertes 14 und des Flash-Wertes 20 kann durch den Sender S nachgehalten werden, dass dieser zum Zeitpunkt des ersten Transaktionsschrittes c die elektronische Information 2 gehabt hat, da der erste Datensatz 22 durch den ersten Verifizierungsschritt d in der Blockchain 16 modifikationssicher abgelegt wird. Information 4 on. Through the transaction of the flash value 14 and the flash value 20, it can be kept up by the transmitter S that at the time of the first transaction step c the transmitter S had the electronic information 2, since the first data record 22 through the first verification step d in the blockchain 16 is stored in a modification-safe manner.
Durch den ersten Zugriff i hat der Empfänger mittels des Empfängerendgerätes 31 Zugriff auf den ersten verifizierten Datensatz 6. Die verschlüsselte Information 4 wird über die Datendank 11 vom Senderendgerät 3 zum Empfängerendgerät 31 übertragen, wobei die verschlüsselte Information 4 Bestandteil des Through the first access i, the receiver has access to the first verified data record 6 by means of the receiver terminal 31. The encrypted information 4 is transmitted from the transmitter terminal 3 to the receiver terminal 31 via the data bank 11, the encrypted information 4 being part of the
Bekanntmachungsdatensatzes 5 ist und das Empfängerendgerät 31 durch den Cloud-Zugriff h auf diesen zugreifen kann. Die zweiten verschlüsselten Daten 26 werden über die Blockchain 16 vom Senderendgerät 3 zum Empfängerendgerät 31 übermittelt, wobei die zweiten verschlüsselten Daten 26 Bestandteil des dritten Datensatzes 9 sind, der beim dritten Transaktionsschritt p an die Blockchain 16 transferiert wird. Das Empfängerendgerät 31 hat über den dritten Zugriff r Zugriff auf den dritten verifizierten Datensatz 10, in dem die zweiten verschlüsselten Daten 26 modifikationssicher abgelegt sind. Announcement data record 5 and the receiver terminal 31 can access it through the cloud access h. The second encrypted data 26 are transmitted via the blockchain 16 from the transmitter terminal 3 to the receiver terminal 31, the second encrypted data 26 being part of the third data record 9, which is transferred to the blockchain 16 in the third transaction step p. The receiver terminal 31 has access via the third access r the third verified data record 10, in which the second encrypted data 26 are stored in a modification-safe manner.
Der Empfänger E kann durch das Empfängerendgerät 31 an die elektronische Information 2 gelangen, indem er zunächst einen zweiten The receiver E can access the electronic information 2 through the receiver terminal 31 by first providing a second one
Datenentschlüsselungsschritt w durchführt, bei dem die zweiten verschlüsselten Daten 26 mittels des privaten Empfängerschlüssels 17b entschlüsselt werden. Durch den zweiten Datenentschlüsselungsschritt w gelangt der Empfänger E somit zum Senderschlüssel 12 oder zum privaten Senderschlüssel 12b. In einem Data decryption step w is carried out, in which the second encrypted data 26 is decrypted using the private recipient key 17b. Through the second data decryption step w, the receiver E thus arrives at the transmitter key 12 or at the private transmitter key 12b. In one
Informationsentschlüsselungsschritt x wird mittels des Senderschlüssel 12 oder des privaten Senderschlüssel 12b die verschlüsselte Information 4 entschlüsselt, wobei die elektronische Information 2 erzeugt wird, so dass die elektronische Information 2 im Empfängerendgerät 31 vorliegt. Aus der elektronischen Information 2 kann der Empfänger E mittels eines Rückwandlungsschrittes z zur Information 1 gelangen. Diese Ausführungsvariante hat den Vorteil, dass die zweiten verschlüsselten Daten 26 und die verschlüsselte Information 4 getrennt voneinander übermittelt werden und zwei Entschlüsselungsschritte notwendig sind, um zur elektronischen Information 2 zu gelangen, so dass eine sichere Übermittlung der elektronischen Information 2 erreicht wird. Information decryption step x, the encrypted information 4 is decrypted using the transmitter key 12 or the private transmitter key 12b, the electronic information 2 being generated so that the electronic information 2 is present in the receiver terminal 31. The receiver E can access the information 1 from the electronic information 2 by means of a conversion step z. This embodiment variant has the advantage that the second encrypted data 26 and the encrypted information 4 are transmitted separately from one another and two decryption steps are necessary in order to arrive at the electronic information 2, so that a secure transmission of the electronic information 2 is achieved.
Fig. 5 zeigt eine Variante der Ausführung aus Fig. 4, bei dieser Variante die verschlüsselte Information 4 und die zweiten verschlüsselten Daten 26 über die Blockchain 16 vom Senderendgerät 3 zum Empfängerendgerät 31 übermittelt werden. Die verschlüsselte Information 4 ist Bestandteil des ersten Datensatzes 22, der beim ersten Transaktionsschritt c zur Blockchain 16 transferiert wird. Der erste Datensatz 22 wird durch einen ersten Verifizierungsschritt d als erster verifizierter Datensatz 6 in der Blockchain 16 abgelegt. Der Empfänger E hat mittels des FIG. 5 shows a variant of the embodiment from FIG. 4, in this variant the encrypted information 4 and the second encrypted data 26 are transmitted from the transmitter terminal 3 to the receiver terminal 31 via the blockchain 16. The encrypted information 4 is part of the first data record 22, which is transferred to the blockchain 16 in the first transaction step c. The first data record 22 is stored in the blockchain 16 as the first verified data record 6 by a first verification step d. The receiver E has the
Empfängerendgerätes 31 über den ersten Zugriff i die Möglichkeit, an die Receiver terminal 31 via the first access i the opportunity to
verschlüsselte Information 4 zu gelangen. Bei dieser Variante der Erfindung werden sowohl die verschlüsselte Information 4, als auch die zweiten verschlüsselten Daten 26 über die Blockchain 16 übermittelt. Ansonsten werden die gleichen encrypted information 4 to arrive. In this variant of the invention, both the encrypted information 4 and the second encrypted data 26 are transmitted via the blockchain 16. Otherwise, the same
Verfahrensschritte wie bei der Ausführung aus Fig. 4 durchgeführt. Fig. 6 zeigt eine weitere Variante der Ausführung aus Fig. 4, wobei bei dieser Variante die verschlüsselte Information 4 und die zweiten verschlüsselten Daten 26 über die Blockchain 16 vom Senderendgerät 3 zum Empfängerendgerät 31 übermittelt werden. Bei dieser Variante sind die verschlüsselte Information 4 und die zweiten verschlüsselten Daten 26 Bestandteile des dritten Datensatzes 9 und werden beim dritten Transaktionsschritt p in die Blockchain 16 transferiert. Der dritte Datensatz 9 wird in einem dritten Verifizierungsschritt q als dritter verifizierter Process steps carried out as in the embodiment from FIG. 4. FIG. 6 shows a further variant of the embodiment from FIG. 4, in which variant the encrypted information 4 and the second encrypted data 26 are transmitted from the transmitter terminal 3 to the receiver terminal 31 via the blockchain 16. In this variant, the encrypted information 4 and the second encrypted data 26 are components of the third data record 9 and are transferred to the blockchain 16 in the third transaction step p. The third data set 9 is verified as the third in a third verification step q
Datensatz 10 in der Blockchain 16 abgelegt. Das Empfängerendgerät 31 hat dann über den dritten Zugriff r die Möglichkeit, die verschlüsselte Information 4 und die zweiten verschlüsselten Daten 26 aus der Blockchain 16 auszulesen. Im Record 10 stored in blockchain 16. Via the third access r, the receiver terminal 31 then has the option of reading the encrypted information 4 and the second encrypted data 26 from the blockchain 16. in the
Empfängerendgerät 31 wird aus den zweiten verschlüsselten Daten 26 durch den zweiten Datenentschlüsselungsschritt w der Senderschlüssel 12 oder der private Senderschlüssel 12b gewonnen. Mittels des Senderschlüssels 12 oder des privaten Senderschlüssels 12b wird der Informationsentschlüsselungsschritt x durchgeführt, wobei die elektronische Information 2 gewonnen wird. Diese Variante hat den Vorteil, dass der Sender S die verschlüsselte Information 4 erst in der Blockchain 16 ablegt, wenn der Empfänger E durch den zweiten Transaktionsschritt I nach der Receiver terminal 31 is obtained from second encrypted data 26 by second data decryption step w transmitter key 12 or private transmitter key 12b. The information decryption step x is carried out by means of the transmitter key 12 or the private transmitter key 12b, the electronic information 2 being obtained. This variant has the advantage that the transmitter S only stores the encrypted information 4 in the blockchain 16 when the receiver E by the second transaction step I after the
elektronischen Information 2 mit der Informationsidentifikation 23 angefragt hat, so dass der Sender S die Hoheit über die elektronische Information 2, bzw. die verschlüsselte elektronische Information 4, behält. has requested electronic information 2 with the information identification 23, so that the transmitter S retains sovereignty over the electronic information 2 or the encrypted electronic information 4.
In Fig. 7 ist eine weitere Variante der Ausführung der Erfindung aus Fig. 4 FIG. 7 shows a further variant of the embodiment of the invention from FIG. 4
schematisch dargestellt, wobei die verschlüsselte Information 4 und die zweiten verschlüsselten Daten 26 mittels eines Datenübertragungsschrittes s direkt vom Senderendgerät 3 zum Empfängerendgerät 31 übermittelt werden. Bei dieser Ausführung der Erfindung wird die elektronische Information 2 beim shown schematically, wherein the encrypted information 4 and the second encrypted data 26 are transmitted directly from the transmitter terminal 3 to the receiver terminal 31 by means of a data transmission step s. In this embodiment of the invention, the electronic information 2 at
Informationsverschlüsselungsschritt b mittels des Senderschlüssels 12 symmetrisch verschlüsselt, wobei die verschlüsselte Information 4 erzeugt wird. Der Information encryption step b is symmetrically encrypted by means of the transmitter key 12, the encrypted information 4 being generated. Of the
Senderschlüssel 12 wird mittels des öffentlichen Empfängerschlüssels 17a Sender key 12 is by means of the public recipient key 17a
verschlüsselt, wobei die zweiten verschlüsselten Daten 26 erzeigt werden. Diese werden dann beim Datenübertragungsschritt s an den Empfänger E übermittelt. Die Informationsidentifikation 23 wird bei der Ausführungsvariante aus Fig. 7 durch die Blockchain 16 erzeugt, und durch den Transferschritt e von der Blockchain 16 an das Senderendgerät 3 übermittelt. Alternativ kann die Informationsidentifikation 23 auch im Senderendgerät 3 erzeugt werden. Die Ausführungsvariante aus Fig. 7 hat den Vorteil, dass die Information durch den Datenübertragungsschritt s schnell zwischen Sender S und Empfänger E ausgetauscht werden kann, ohne dass die Datenmenge in der Blockchain 16 zu groß wird. encrypted, whereby the second encrypted data 26 are generated. These are then transmitted to the receiver E in the data transmission step s. In the embodiment variant from FIG. 7, the information identification 23 is generated by the blockchain 16 and is transmitted from the blockchain 16 to the transmitter terminal 3 by the transfer step e. Alternatively, the information identification 23 can also be generated in the transmitter terminal 3. The embodiment variant from FIG. 7 has the advantage that the information can be quickly exchanged between the transmitter S and the receiver E through the data transmission step s without the amount of data in the blockchain 16 becoming too large.
Eine weitere Ausführung der Erfindung ist in Fig. 8 dargestellt, wobei die Sicherheit der Informationsübermittlung erhöht wird, da drei Entschlüsselungsschritte erforderlich sind, um zur elektronischen Information 2 zu gelangen. Im A further embodiment of the invention is shown in FIG. 8, the security of the information transmission being increased since three decryption steps are required in order to arrive at the electronic information 2. in the
Senderendgerät 3 wird die elektronische Information 2 durch einen Transmitter terminal 3, the electronic information 2 by a
Informationsverschlüsselungsschritt b mittels des Senderschlüssels 12 oder des öffentlichen Senderschlüssel 12a verschlüsselt, wobei die verschlüsselte Information 4 erzeugt wird. Die verschlüsselte Information 4 wird zudem mittels des öffentlichen Empfängerschlüssels 17a in einem dritten Datenverschlüsselungsschritt o verschlüsselt, wobei dritte verschlüsselte Daten 19 erzeugt werden. Zudem wird der Senderschlüssel 12 oder der private Senderschlüssel 12b mittels eines zweiten Datenverschlüsselungsschrittes u mit dem öffentlichen Empfängerschlüssel 17a verschlüsselt, wobei die zweiten verschlüsselten Daten 26 erzeugt werden. Die zweiten verschlüsselten Daten 26 sind Bestandteil des dritten Datensatzes 9 und werden beim dritten Transaktionsschritt p an die Blockchain 16 transferiert. Das Empfängerendgerät 31 liest die zweiten verschlüsselten Daten 26 mittels des dritten Zugriffs r aus. Die dritten verschlüsselten Daten 19 werden hingegen mittels des Datenübertragungsschrittes s direkt vom Senderendgerät 3 auf das Information encryption step b encrypted by means of the transmitter key 12 or the public transmitter key 12a, the encrypted information 4 being generated. The encrypted information 4 is also encrypted using the public recipient key 17a in a third data encryption step o, third encrypted data 19 being generated. In addition, the transmitter key 12 or the private transmitter key 12b is encrypted by means of a second data encryption step u with the public receiver key 17a, the second encrypted data 26 being generated. The second encrypted data 26 are part of the third data record 9 and are transferred to the blockchain 16 in the third transaction step p. The receiver terminal 31 reads out the second encrypted data 26 by means of the third access r. The third encrypted data 19, however, are transferred directly from the transmitter terminal 3 to the data transfer step s
Empfängerendgerät 31 übermittelt. Receiver terminal 31 transmitted.
Das Verfahren kann zudem auch folgende Schritte umfassen: The method can also include the following steps:
- einen dritten Transaktionsschritt yyy, bei dem durch das Empfängerendgerät 31 ein dritter Datensatz bbb erzeugt wird, der an die Blockchain 16 transferiert wird, und a third transaction step yyy, in which a third data record bbb is generated by the receiver terminal 31 and is transferred to the blockchain 16, and
- einen dritten Verifizierungsschritt zzz, bei dem der dritte Datensatz bbb abgelegt wird. - A third verification step zzz, in which the third data record bbb is stored.
Der Empfänger E gelangt an die elektronische Information 2, indem das The receiver E arrives at the electronic information 2 by the
Empfängerendgerät 31 zunächst den zweiten Datenentschlüsselungsschritt w durchführt, wobei die zweiten verschlüsselten Daten 26 mittels des privaten Empfängerschlüssels 17b entschlüsselt werden und der Senderschlüssel 12 oder der private Senderschlüssel 12b erzeugt wird. Anschließend werden die dritten Receiver terminal 31 first carries out the second data decryption step w, the second encrypted data 26 using the private one Receiver key 17b are decrypted and the transmitter key 12 or the private transmitter key 12b is generated. Then the third
verschlüsselten Daten 19 entschlüsselt, wobei zunächst ein dritter encrypted data 19 decrypted, initially a third
Datenentschlüsselungsschritt y durchgeführt wird, bei dem die dritten verschlüsselten Daten 19 mittels des privaten Empfängerschlüssel 17b entschlüsselt werden, so dass die verschlüsselte Information 4 im Empfängerendgerät 31 vorliegt. Die Data decryption step y is carried out, in which the third encrypted data 19 are decrypted using the private receiver key 17b, so that the encrypted information 4 is present in the receiver terminal 31. The
verschlüsselte Information 4 wird dann beim Informationsentschlüsselungsschritt x mittels des Senderschlüssels 12 oder des privaten Senderschlüssels 12b encrypted information 4 is then in the information decryption step x by means of the transmitter key 12 or the private transmitter key 12b
entschlüsselt, wobei die elektronische Information 2 erzeugt wird. Diese Ausführung ist besonders sicher, da drei Entschlüsselungsschritte notwendig sind und die dritten verschlüsselten Daten 19 sowie die zweiten verschlüsselten Daten 26 unabhängig voneinander an das Empfängerendgerät übermittelt werden. Zudem kann decrypted, wherein the electronic information 2 is generated. This embodiment is particularly secure since three decryption steps are necessary and the third encrypted data 19 and the second encrypted data 26 are transmitted to the receiver terminal independently of one another. It can also
sichergestellt werden, dass der Sender S zum Zeitpunkt des dritten ensure that the transmitter S at the time of the third
Transaktionsschrittes p die elektronische Information 2 gehabt hat, da der Hash-Wert 28 der dritten verschlüsselten Daten 19 Bestandteil des dritten Datensatzes 9 ist. Im Übrigen kann der Empfänger E durch den Hash-Wert 28 der dritten verschlüsselten Daten 19 nachvollziehen, ob beim Datenübertragungsschritt s tatsächlich die richtigen dritten verschlüsselten Daten 19 übertragen worden sind. Transaction step p had the electronic information 2, since the hash value 28 of the third encrypted data 19 is part of the third data record 9. Otherwise, the receiver E can use the hash value 28 of the third encrypted data 19 to determine whether the correct third encrypted data 19 were actually transmitted in the data transmission step s.
Fig. 9 zeigt eine Variante der Ausführung aus Fig. 8, wobei die Fig. 9 shows a variant of the embodiment of Fig. 8, wherein the
Informationsidentifikation 23 durch die Blockchain 16 erzeugt wird und der erste verifizierte Datensatz 6 die Informationsidentifikation 23 aufweist. Die durch die Blockchain 16 erzeugte Informationsidentifikation 23 wird durch einen Transferschritt e an das Senderendgerät 3 übermittelt. Alle Datensätze des Verfahrens weisen zur Identifikation der Information die Informationsidentifikation 23 auf. Information identification 23 is generated by the blockchain 16 and the first verified data record 6 has the information identification 23. The information identification 23 generated by the blockchain 16 is transmitted to the transmitter terminal 3 by a transfer step e. All data records of the method have information identification 23 for identification of the information.
Bezugszeichenliste: Reference symbol list:
1 Information 1 information
2 elektronische Information 2 electronic information
3 Senderendgerät 3 transmitter terminal
4 verschlüsselte Information 4 encrypted information
5 Bekanntmachungsdatensatz 5 Announcement record
6 erster verifizierter Datensatz 6 first verified data set
7 zweiter Datensatz 7 second data set
8 zweiter verifizierter Datensatz 8 second verified data set
9 dritter Datensatz 9 third record
10 dritter verifizierter Datensatz 10 third verified record
11 Datenbank, Cloud 11 database, cloud
12 Senderschlüssel 12 transmitter keys
12a öffentlicher Senderschlüssel 12a public transmitter key
12b privater Senderschlüssel 12b private transmitter key
13 Hash-Wert der elektronischen Information 2 13 Hash value of the electronic information 2
14 Hash-Wert des Senderschlüssels 12 oder des priv. Senderschlüssels 12b 14 Hash value of the transmitter key 12 or the private transmitter key 12b
15 Vereinbarungsdatensatz 15 Agreement record
16 Blockchain 16 blockchain
17a öffentlicher Empfängerschlüssel 17a recipient's public key
17b privater Empfängerschlüssel 17b private recipient key
18 erste verschlüsselte Daten (mit dem öffentlichen Empfängerschlüssel 17a verschlüsselte elektronische Information 2) 18 first encrypted data (electronic information 2 encrypted with the public recipient key 17a)
19 dritte verschlüsselte Daten (mit dem öffentlichen Empfängerschlüssel 17a verschlüsselte verschlüsselte Information 4) 19 third encrypted data (encrypted information 4 encrypted with the public recipient key 17a)
20 Hash-Wert der verschlüsselten Information 4 20 Hash value of the encrypted information 4
21 Beschreibung der elektronischen Information 2 21 Description of the electronic information 2
22 erster Datensatz 22 first record
23 Informationsidentifikation 23 Information identification
24 Sendersignatur und Senderinformation 24 Sender signature and station information
25 Empfängersignatur und Empfängerinformation 25 Recipient signature and recipient information
26 zweite verschlüsselte Daten (mit dem öffentlichen Empfängerschlüssel 17a verschlüsselter Senderschlüssel 12 oder öffentlicher Senderschlüssels 12a) 26 second encrypted data (transmitter key 12 encrypted with the public recipient key 17a or public transmitter key 12a)
27 Hash-Wert der ersten verschlüsselten Daten 18 28 Hash-Wert der dritten verschlüsselten Daten 1927 hash value of the first encrypted data 18 28 hash value of the third encrypted data 19
29 zusätzliche Daten 29 additional dates
30 Vereinbarung 30 agreement
31 Empfängerendgerät 31 Receiver terminal
E Empfänger E receiver
S Sender a Umwandlungsschritt S transmitter a conversion step
b Informationsverschlüsselungsschritt c erster Transaktionsschritt b information encryption step c first transaction step
d erster Verifizierungsschritt d first verification step
e Transferschritt e Transfer step
f Bekanntmachungsschritt f Announcement step
g Aufbereitungsschritt g preparation step
h Cloud-Zugriff h Cloud access
i erster Zugriff i first access
k Vereinbarungsschritt k agreement step
I zweiter Transaktionsschritt I second transaction step
m zweiter Verifizierungsschritt m the second verification step
n zweiter Zugriff n second access
o dritter Datenverschlüsselungsschritt o third data encryption step
p dritter Transaktionsschritt p third transaction step
q dritter Verifizierungsschritt q third verification step
r dritter Zugriff r third access
s Datenübertragungsschritt s Data transfer step
t erster Datenverschlüsselungsschritt t first data encryption step
u zweite Datenverschlüsselungsschritt v erster Datenentschlüsselungsschritt u second data encryption step v first data decryption step
w zweiter Datenentschlüsselungsschritt x Informationsentschlüsselungsschritt w second data decryption step x information decryption step
y dritter Datenentschlüsselungsschritt y third data decryption step
z Rückwandelungsschritt z Reverse step

Claims

Ansprüche Expectations
1. Verfahren zur Übermittlung von Information, wobei eine elektronische 1. Method of transmitting information, being an electronic
Information (2) von einem Senderendgerät (3) eines Senders (S) an ein Information (2) from a transmitter terminal (3) of a transmitter (S) to
Empfängerendgerät (31 ) eines Empfängers (E) übermittelt wird, umfassend die folgenden Schritte: Receiver terminal (31) of a receiver (E) is transmitted, comprising the following steps:
- einen ersten Transaktionsschritt (c), bei dem durch das Senderendgerät (3) ein erster Datensatz (22) erzeugt wird, der zumindest einen Hash-Wert (13, 14, 20) aufweist, und der erste Datensatz (22) an eine Blockchain (16) transferiert wird, - a first transaction step (c), in which the transmitter terminal (3) generates a first data record (22) which has at least one hash value (13, 14, 20), and the first data record (22) to a blockchain (16) is transferred,
- einen ersten Verifizierungsschritt (d), bei dem der erste Datensatz (22) in der Blockchain (16) verifiziert und als erster verifizierter Datensatz (6) abgelegt wird, a first verification step (d), in which the first data record (22) is verified in the blockchain (16) and stored as the first verified data record (6),
- einen zweiten Transaktionsschritt (I), bei dem durch das Empfängerendgerät (31 ) ein zweiter Datensatz (7) erzeugt wird, der zumindest einen öffentlichen Empfängerschlüssel (17a) oder eine Empfängeridentifikation (25) aufweist, und der zweite Datensatz (7) an die Blockchain (16) transferiert wird, - A second transaction step (I), in which a second data record (7) is generated by the receiver terminal (31), which has at least one public recipient key (17a) or a recipient identification (25), and the second data record (7) to the Blockchain (16) is transferred,
- einen zweiten Verifizierungsschritt (m), bei dem der zweite Datensatz (7) in der Blockchain (16) verifiziert und als zweiter verifizierter Datensatz (8) abgelegt wird, a second verification step (m), in which the second data record (7) is verified in the blockchain (16) and stored as the second verified data record (8),
- einen Datenverschlüsselungsschritt (o, t, u), bei dem durch das - A data encryption step (o, t, u), in which the
Senderendgerät (3) mit dem öffentlichen Empfängerschlüssel (17a) Transmitter terminal (3) with the public recipient key (17a)
verschlüsselte Daten (18, 19, 26) erzeugt werden, encrypted data (18, 19, 26) are generated,
- einen Übertragungsschritt, bei dem die verschlüsselten Daten (18, 19, 26) auf das Empfängerendgerät (31 ) übertragen werden, und - A transmission step in which the encrypted data (18, 19, 26) are transmitted to the receiver terminal (31), and
- einen Datenentschlüsselungsschritt (v, w, y), bei dem die elektronische - a data decryption step (v, w, y) in which the electronic
Information (2) dem Empfänger (E) zugänglich gemacht wird, indem die verschlüsselten Daten (18, 19, 26) durch das Empfängerendgerät (31 ) mit einem privaten Empfängerschlüssel (17b) entschlüsselt werden. Information (2) is made accessible to the recipient (E) by decrypting the encrypted data (18, 19, 26) by the recipient terminal (31) with a private recipient key (17b).
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass das Verfahren die folgenden Schritte umfasst: 2. The method according to claim 1, characterized in that the method comprises the following steps:
- einen dritten Transaktionsschritt (p), bei dem durch das Senderendgerät (3) ein dritter Datensatz (9) erzeugt und wird, der an die Blockchain (16) transferiert wird, und - a third transaction step (p), in which a third data record (9) is generated and generated by the transmitter terminal (3) and transferred to the blockchain (16), and
- einen dritten Verifizierungsschritt (q), bei dem der dritte Datensatz (9) in der Blockchain (16) verifiziert und als dritter verifizierter Datensatz (10) abgelegt wird. - A third verification step (q), in which the third data record (9) is verified in the blockchain (16) and stored as the third verified data record (10).
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass der 3. The method according to claim 2, characterized in that the
elektronischen Information (2) eine Informationsidentifikation (23) zugeordnet wird, electronic information (2) is assigned an information identification (23),
- wobei die Informationsidentifikation (23) durch das Senderendgerät (3) erzeugt und als Teil des ersten Datensatzes (22) beim ersten - The information identification (23) generated by the transmitter terminal (3) and as part of the first data set (22) in the first
Transaktionsschritt (c) an die Blockchain (16) transferiert wird, oder Transaction step (c) is transferred to the blockchain (16), or
- wobei die Informationsidentifikation (23) durch die Blockchain (16) erzeugt wird und in einem Transferschritt (e) auf das Senderendgerät (3) transferiert wird, - The information identification (23) being generated by the blockchain (16) and being transferred to the transmitter terminal (3) in a transfer step (e),
- wobei zumindest der zweite Datensatz (7) und der dritte Datensatz (9) die Informationsidentifikation (23) aufweisen, insbesondere - At least the second data record (7) and the third data record (9) have the information identification (23), in particular
- wobei die Informationsidentifikation (23) einer der Hash-Werte (13, 14, 20) oder eine Kombination der Hash-Werte (13, 14, 20) ist. - The information identification (23) being one of the hash values (13, 14, 20) or a combination of the hash values (13, 14, 20).
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass ein 4. The method according to claim 3, characterized in that a
Bekanntmachungsschritt (f) erfolgt, bei dem ein Bekanntmachungsdatensatz (5) in einer Datenbank (11 ), insbesondere einer Cloud, abgelegt wird, auf die der Empfänger (E) über das Empfängerendgerät (31 ) einen Zugriff hat, wobei der Bekanntmachungsdatensatz (5) zumindest eine zur Veröffentlichung Announcement step (f) takes place in which an announcement data record (5) is stored in a database (11), in particular a cloud, to which the recipient (E) has access via the recipient terminal (31), the announcement data record (5) at least one for release
vorgesehene Beschreibung (21 ) der elektronischen Information (2) und die Informationsidentifikation (23) aufweist. provided description (21) of the electronic information (2) and the information identification (23).
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass durch die 5. The method according to claim 4, characterized in that by the
Datenbank (11 ) ein Aufbereitungsschritt (g) erfolgt, bei dem die Beschreibung (21 ) der Information (2) und die Informationsidentifikation (23) technisch aufbereitet werden. Database (11) a preparation step (g) takes place in which the description (21) the information (2) and the information identification (23) are prepared technically.
6. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das Verfahren einen Vereinbarungsschritt (k) umfasst, bei den eine Vereinbarung (30) für die Weitergabe von Information zwischen dem Sender (S) und dem Empfänger (E) ausgetauscht wird, insbesondere wobei die 6. The method according to any one of the preceding claims, characterized in that the method comprises an agreement step (k), in which an agreement (30) for the transmission of information between the transmitter (S) and the receiver (E) is exchanged, in particular being the
Vereinbarung (30) oder ein Hash-Wert der Vereinbarung (30) als ein Agreement (30) or a hash value of the agreement (30) as a
Bestandteil des zweiten Datensatzes (7) in der Blockchain (16) abgelegt wird. Part of the second data record (7) is stored in the blockchain (16).
7. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet,7. The method according to any one of the preceding claims, characterized in
- dass das Senderendgerät (3) einen Hash-Wert (13) der elektronischen - That the transmitter terminal (3) a hash value (13) of the electronic
Information (2) erzeugt und der erste Datensatz (22) diesen aufweist, Information (2) is generated and the first data record (22) has it,
- dass das Verfahren einen ersten Datenverschlüsselungsschritt (t) aufweist, bei dem die Information (2) durch das Senderendgerät (3) mit dem öffentlichen Empfängerschlüssel (17a) verschlüsselt wird, wobei erste verschlüsselten Daten (18) erzeugt werden, und - That the method comprises a first data encryption step (t), in which the information (2) is encrypted by the transmitter terminal (3) with the public receiver key (17a), first encrypted data (18) being generated, and
- dass das Verfahren einen ersten Datenentschlüsselungsschritt (v) aufweist, bei dem die ersten verschlüsselten Daten (18) durch das Empfängerendgerät (31 ) mit dem privaten Empfängerschlüssel (17b) entschlüsselt werden, wobei die elektronische Information (2) gewonnen wird. - That the method has a first data decryption step (v), in which the first encrypted data (18) are decrypted by the receiver terminal (31) with the private receiver key (17b), the electronic information (2) being obtained.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass Verfahren einen Datenübertragungsschritt (s) umfasst, bei dem die ersten verschlüsselten Daten (18) direkt vom Senderendgerät (3) zum Empfängerendgerät (31 ) übertragen werden, und insbesondere wobei 8. The method according to claim 7, characterized in that the method comprises a data transmission step (s) in which the first encrypted data (18) are transmitted directly from the transmitter terminal (3) to the receiver terminal (31), and in particular wherein
- der dritte Datensatz (9) einen Hash-Wert (27) der ersten verschlüsselten Daten (18) aufweist. - The third data record (9) has a hash value (27) of the first encrypted data (18).
(Ausführungsbeispiel 2 und 4) (Embodiment 2 and 4)
9. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass Verfahren die folgenden Schritte umfasst: 9. The method according to any one of claims 1 to 6, characterized in that the method comprises the following steps:
- einen Informationsverschlüsselungsschritt (b), bei dem durch das - An information encryption step (b), in which by the
Senderendgerät (3) die elektronische Information (2) mit einem Senderschlüssel (12) oder einem öffentlichen Senderschlüssel (12a) Transmitter terminal (3) the electronic information (2) with one Transmitter key (12) or a public transmitter key (12a)
verschlüsselt wird, wobei eine verschlüsselte Information (4) erzeugt wird, is encrypted, whereby encrypted information (4) is generated,
- einen zweiten Datenverschlüsselungsschritt (u), bei dem durch das - A second data encryption step (u), in which the
Senderendgerät (3) der Senderschlüssel (12) oder der private Senderschlüssel (12b) mit dem öffentlichen Empfängerschlüssel (17a) verschlüsselt wird, wobei zweite verschlüsselte Daten (26) erzeugt werden, Transmitter terminal (3) the transmitter key (12) or the private transmitter key (12b) is encrypted with the public receiver key (17a), second encrypted data (26) being generated,
- einen zweiten Datenentschlüsselungsschritt (w), bei dem durch das - A second data decryption step (w), in which the
Empfängerendgerät (31 ) die zweiten verschlüsselten Daten (26) mit dem privaten Empfängerschlüssel (17b) entschlüsselt werden, wobei der Receiver second device (31) the second encrypted data (26) are decrypted with the private receiver key (17b), the
Senderschlüssel (12) oder der private Senderschlüssel (12b) gewonnen wird, und Transmitter key (12) or the private transmitter key (12b) is obtained, and
- einen Informationsentschlüsselungsschritt (x), bei dem durch das - An information decryption step (x), in which by the
Empfängerendgerät (31 ) die verschlüsselte Information (4) mit dem Receiver terminal (31) the encrypted information (4) with the
Senderschlüssel (12) oder dem privaten Senderschlüssel (12b) entschlüsselt wird, wobei die elektronische Information (2) gewonnen wird. Transmitter key (12) or the private transmitter key (12b) is decrypted, the electronic information (2) being obtained.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass das durch 10. The method according to claim 9, characterized in that the by
Senderendgerät (3) einen Hash-Wert (20) der verschlüsselten Information (4) und einen Hash-Wert (14) des Senderschlüssels (12) oder des privaten Transmitter terminal (3) a hash value (20) of the encrypted information (4) and a hash value (14) of the transmitter key (12) or the private one
Senderschlüssels (12b) erzeugt wird, wobei der erste Datensatz (22) diese beiden Hash-Werte (14, 20) aufweist. Transmitter key (12b) is generated, the first data record (22) having these two hash values (14, 20).
11. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die 11. The method according to claim 9, characterized in that the
verschlüsselte Information (4) Bestandteil des Bekanntmachungsdatensatzes (5) ist, so dass durch das Empfängerendgerät (31 ) über die Datenbank (11 ) auf die verschlüsselte Information (4) zugegriffen werden kann. encrypted information (4) is part of the publication data record (5), so that the encrypted information (4) can be accessed by the receiver terminal (31) via the database (11).
12. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die 12. The method according to claim 9, characterized in that the
verschlüsselte Information (4) Bestandteil des ersten Datensatzes (22) oder des dritten Datensatzes (9) ist, so dass durch das Empfängerendgerät (31 ) über die Blockchain (16) auf die verschlüsselte Information (4) zugegriffen werden kann. encrypted information (4) is part of the first data record (22) or the third data record (9), so that the encrypted information (4) can be accessed by the receiver terminal (31) via the blockchain (16).
13. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass das Verfahren einen Datenübertragungsschritt (s) umfasst, bei dem die verschlüsselte Information (4) direkt vom Senderendgerät (3) auf das Empfängerendgerät (31 ) übertragen wird. 13. The method according to claim 9, characterized in that the method comprises a data transmission step (s), in which the encrypted Information (4) is transmitted directly from the transmitter terminal (3) to the receiver terminal (31).
14. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass das Verfahren die folgenden Schritte umfasst: 14. The method according to claim 9, characterized in that the method comprises the following steps:
- einen dritten Datenverschlüsselungsschritt (o), bei dem durch das - A third data encryption step (o), in which the
Senderendgerät (3) die verschlüsselte Information (4) mit dem öffentlichen Empfängerschlüssel (17a) verschlüsselt wird, wobei dritte verschlüsselte Daten (19) erzeugt werden, Transmitter terminal (3) the encrypted information (4) is encrypted with the public recipient key (17a), whereby third encrypted data (19) are generated,
- einen Datenübertragungsschritt (s), bei dem die dritten verschlüsselten Daten (19) vom Senderendgerät (3) des Senders (S) auf das Empfängerendgerät (31 ) übertragen werden, und - A data transmission step (s), in which the third encrypted data (19) are transmitted from the transmitter terminal (3) of the transmitter (S) to the receiver terminal (31), and
- einen dritten Datenentschlüsselungsschritt (y), bei dem durch das - A third data decryption step (y), in which by the
Empfängerendgerät (31 ) die dritten verschlüsselten Daten (19) mit dem privaten Empfängerschlüssel (17b) entschlüsselt werden, wobei die verschlüsselte Information (4) gewonnen wird. The third encrypted data (19) are decrypted with the private receiver key (17b) in the receiver terminal (31), the encrypted information (4) being obtained.
15. Verfahren nach einem der vorherigen Ansprüchen, dadurch gekennzeichnet, dass das Verfahren einen Umwandlungsschritt (a) aufweist, bei dem die Information (1 ) in die elektronische Information (2) umgewandelt wird, insbesondere wobei die Information (1 ) durch ein Messgerät erzeugt wird oder ein Dokument ist. 15. The method according to any one of the preceding claims, characterized in that the method comprises a conversion step (a) in which the information (1) is converted into the electronic information (2), in particular wherein the information (1) is generated by a measuring device will or is a document.
16. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das Verfahren die folgenden Schritte umfasst: 16. The method according to any one of the preceding claims, characterized in that the method comprises the following steps:
- einen dritten Transaktionsschritt (yyy), bei dem durch das Empfängerendgerät (31 ) ein dritter Datensatz (bbb) erzeugt wird, der an die Blockchain (16) transferiert wird, und - a third transaction step (yyy), in which a third data record (bbb) is generated by the receiver terminal (31) and is transferred to the blockchain (16), and
- einen dritten Verifizierungsschritt (zzz), bei dem der dritte Datensatz (bbb) abgelegt wird. - A third verification step (zzz), in which the third data record (bbb) is stored.
17. System zur Übermittlung von Information, umfassend ein Senderendgerät (3), ein Empfängerendgerät (31 ) und eine Blockchain (16), wobei das 17. System for transmitting information, comprising a transmitter terminal (3), a receiver terminal (31) and a blockchain (16), the
Senderendgerät (3), das Empfängerendgerät (31 ) und die Blockchain (16) dafür eingerichtet sind das Verfahren aus einem der vorherigen Ansprüche auszuführen, insbesondere umfasst das System zudem eine Datenbank (11 ). Sender terminal (3), the receiver terminal (31) and the blockchain (16) therefor the method from one of the preceding claims is set up, in particular the system also includes a database (11).
EP20700242.9A 2019-01-07 2020-01-04 Method and system for information transmission Pending EP3909217A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102019000023.4A DE102019000023A1 (en) 2019-01-07 2019-01-07 Information transmission method and system
PCT/EP2020/050111 WO2020144123A1 (en) 2019-01-07 2020-01-04 Method and system for information transmission

Publications (1)

Publication Number Publication Date
EP3909217A1 true EP3909217A1 (en) 2021-11-17

Family

ID=69147697

Family Applications (1)

Application Number Title Priority Date Filing Date
EP20700242.9A Pending EP3909217A1 (en) 2019-01-07 2020-01-04 Method and system for information transmission

Country Status (5)

Country Link
US (1) US20220123942A1 (en)
EP (1) EP3909217A1 (en)
CN (1) CN113545025A (en)
DE (1) DE102019000023A1 (en)
WO (1) WO2020144123A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11411745B2 (en) * 2020-02-26 2022-08-09 Visa International Service Association System, method, and computer program product for detecting malicious changelog modifications with blockchain

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3380984A4 (en) * 2015-11-24 2019-07-31 Ben-Ari, Adi A system and method for blockchain smart contract data privacy
US9979718B2 (en) * 2016-05-11 2018-05-22 Bank Of America Corporation System for managing security and access to resource sub-components
US10362058B2 (en) * 2016-05-13 2019-07-23 Vmware, Inc Secure and scalable data transfer using a hybrid blockchain-based approach
DE102016118724A1 (en) * 2016-10-04 2018-04-05 Prostep Ag Method for electronic documentation of license information
US20180121918A1 (en) * 2016-11-03 2018-05-03 Mastercard International Incorporated Method and system for net settlement by use of cryptographic promissory notes issued on a blockchain
DE102017204538A1 (en) * 2017-03-17 2018-09-20 Bundesdruckerei Gmbh Logging status data of a vehicle in a blockchain
DE102017208503A1 (en) * 2017-05-19 2018-11-22 Bayerische Motoren Werke Aktiengesellschaft A method, computer readable medium, system and vehicle comprising the system for providing a record of a vehicle to a third party
CN108259169B (en) * 2018-01-09 2021-07-20 北京大学深圳研究生院 File secure sharing method and system based on block chain cloud storage
CN108632284B (en) * 2018-05-10 2021-02-23 网易(杭州)网络有限公司 User data authorization method, medium, device and computing equipment based on block chain

Also Published As

Publication number Publication date
DE102019000023A1 (en) 2020-07-09
CN113545025A (en) 2021-10-22
WO2020144123A1 (en) 2020-07-16
US20220123942A1 (en) 2022-04-21

Similar Documents

Publication Publication Date Title
DE3303846C2 (en)
DE60023705T2 (en) SECURE DISTRIBUTION AND PROTECTION OF KEY INFORMATION
DE602005002652T2 (en) System and method for renewing keys used in public-key cryptography
DE60027054T2 (en) Distributed time stamping system
DE112018000779T5 (en) Token deployment for data
EP3447667A1 (en) Cryptographic security for a distributed data storage
DE102013221159B3 (en) A method and system for tamper-providing multiple digital certificates for multiple public keys of a device
DE102020003739A1 (en) Procedure for the distribution and negotiation of key material
DE102020205993B3 (en) Concept for the exchange of cryptographic key information
DE10244727A1 (en) System and method for secure data transmission
AT504634B1 (en) METHOD FOR TRANSFERRING ENCRYPTED MESSAGES
EP3909217A1 (en) Method and system for information transmission
EP0884869B1 (en) Process for secure displaying during transmission of data or files between users
DE102015103251B4 (en) Method and system for managing user data of a user terminal
DE69925923T2 (en) SECURE DATA TRANSMISSION SYSTEM
DE102018102608A1 (en) Method for user management of a field device
EP3591925B1 (en) Encryption system for untrustworthy environments
WO2007099026A1 (en) Method and device for the authentication of a public key
DE102012106177A1 (en) Safe transmission method
DE112007000419B4 (en) Digital rights management system with a diversified content protection process
DE102022000857B3 (en) Procedure for the secure identification of a person by a verification authority
DE102015001817B4 (en) Methods, devices and system for online data backup
EP3881486B1 (en) Method for providing proof of origin for a digital key pair
AT517151B1 (en) Method for authorizing access to anonymously stored data
DE102020205994A1 (en) Concept for exchanging encrypted data

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20210809

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)