WO2020144123A1 - Verfahren und system zur informationsübermittlung - Google Patents

Verfahren und system zur informationsübermittlung Download PDF

Info

Publication number
WO2020144123A1
WO2020144123A1 PCT/EP2020/050111 EP2020050111W WO2020144123A1 WO 2020144123 A1 WO2020144123 A1 WO 2020144123A1 EP 2020050111 W EP2020050111 W EP 2020050111W WO 2020144123 A1 WO2020144123 A1 WO 2020144123A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
information
transmitter
encrypted
terminal
Prior art date
Application number
PCT/EP2020/050111
Other languages
English (en)
French (fr)
Inventor
Holger Geissler
Original Assignee
Holger Geissler
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Holger Geissler filed Critical Holger Geissler
Priority to EP20700242.9A priority Critical patent/EP3909217A1/de
Priority to CN202080018935.6A priority patent/CN113545025A/zh
Priority to US17/421,254 priority patent/US20220123942A1/en
Publication of WO2020144123A1 publication Critical patent/WO2020144123A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Definitions

  • the invention relates to a method for transmitting information, wherein electronic information from a transmitter terminal of a transmitter to a
  • Receiver terminal of a recipient is transmitted.
  • the invention relates to a system comprising a transmitter terminal of a transmitter, a receiver terminal of a receiver and a blockchain, which is intended to carry out the method for transmitting information.
  • the central storage of the data with a service provider also entails the risk that the stored data can be changed in one place.
  • the owner, respectively the sender, and the recipient of the information in the case of a central one Service provider depends on the availability of the data service by the service provider. This means that if the service provider switches off the data service, for example, the owner and recipient of the information no longer have access to the status and exchange of information.
  • verification of the data by the owner, the recipient or others is not possible, but one is dependent on the service of the service provider. It is also difficult that such solutions can be limited by the borders of states, international communities or economic areas, so that in such cases, these solutions do not allow for security or verification across these borders.
  • the object of the invention is to provide a method and a system that allows encrypted and tamper-proof information transmission between the transmitter terminal of the transmitter and the receiver terminal of the receiver, the sender retaining sovereignty over the information and the sender and the receiver being able to keep up Who has what information at what time and at what time the recipient has requested the transmission of the information from the sender. The recipient does not know the information at the beginning of the procedure.
  • the method according to the invention comprises the following steps:
  • a first transaction step in which the transmitter terminal generates a first data record which has at least one hash value and the first data record is transferred to a blockchain
  • a second transaction step in which a second data record is generated by the receiver terminal, the at least one public Has a recipient key or a recipient identification, and the second data record is transferred to the blockchain,
  • a second verification step in which the second data record is verified in the blockchain and stored as a second verified data record
  • Receiver terminal are transmitted, and
  • a data decryption step in which the electronic information is made accessible to the recipient by decrypting the encrypted data by the recipient terminal using a private recipient key.
  • the hash value is a value of a data record with which the authenticity of this data record can be checked.
  • Methods for generating hash values from data records are, for example, MD-2, MD-4, MD-5, SHA-1, SHA-256, LM-Hash, NTLM or Keccak.
  • the checksum of a data record is a hash value of the data record. The method for generating the hash value does not allow any conclusions to be drawn about the underlying data set.
  • the blockchain is a distributed, decentralized database in which data records can be stored in a tamper-proof manner.
  • the data records are stored in a block in which a predecessor hash value of a predecessor block is stored in addition to the data records.
  • Manipulation protection is provided by several trustworthy nodes of a blockchain network, which carry out a verification of the blocks, a so-called mining or confirmation of the blocks, whereby a new block is preferably formed at regular intervals and the predecessor hash value of the last available block is deposited with.
  • the verification step the validity of data records to be stored in the block is verified.
  • Solved cryptographic puzzle for which the trustworthy nodes have to have computing capacity whereby the solving of the cryptographic puzzle is also referred to as proof of work.
  • the chain of blocks is stored in a large number of nodes, in particular the nodes being synchronized so that the information about the transactions is redundant in the Network is deposited. Since all blocks are formed based on existing blocks by inserting the hash value of the previous block into a new block, a chain is formed.
  • the data records verified in the blockchain can be traced back to an initial block, also called a genesis block, by linking the blocks.
  • a mismatch, or manipulation, of a data record in the chain can be traced because, for example, the content of a
  • the verified data records have further data, for example one
  • Time stamp the length of the data record and / or a checksum of the transferred data records.
  • a checksum of all the data stored in the blocks of a blockchain network is formed as a hash value, with cryptographic hash functions in particular being used.
  • Encryption is a conversion of a data record into "plain text", such as clearly legible text, into "secret text", an incomprehensible character string.
  • plain text and cipher text can be seen symbolically.
  • All types of data or data records can be encrypted, such as text messages, voice messages, image recordings or the like
  • the sender and receiver have the same key.
  • the transmitter key is a key of a symmetrical encryption method.
  • Known methods are, for example, AES, DES, Triple-DES, Blowfish, Twofish, Cast-128, Cast-256, RC2, RC4, RC5, or RC6.
  • the key consists of a pair of keys, the public key and the private key, which are different from each other. There is only one private key corresponding to the public key.
  • the data records transferred to the blockchain are digitally signed.
  • digital signing asymmetric encryption is used, in which the transmitter uses a private key to calculate a value for a digital data record, which is called a digital signature.
  • This value enables anyone to use the public key to check the authorship and integrity of the data set.
  • the associated public key In order to be able to assign a signature created with a private key to a person, the associated public key must be assigned to this person.
  • the private key is generally based on the hash value of the transferred data record
  • the encrypted hash value can be decrypted due to the fact that there is only one private key corresponding to the public key.
  • Data record to be checked This combination of hash methods and asymmetrical encryption methods can be combined with other methods, such as the so-called padding method, in order to improve the digital signature.
  • Known methods for digital signing are, for example, RSA, RSA-FDH, RSA-PSS, RSA-OAEP, DSA, El-Gamal, Schnorr signature, Pointcheval-Stern signature, XTR, Cramer-Shoup signature, McEliece-Niederreiter signature, Goldreich-Goldwasser-Halevi signature or NTRU.
  • the transmitter terminal In the underlying method, the transmitter terminal generates a first data record that has a hash value. In particular, this is the hash value of the electronic information that the sender wants to transmit to the receiver.
  • the sender can demonstrate that he had the data at the time of the first transaction step transmitting electronic information, since the hash value is unique
  • Allocation allows. For example, the sender can prove that he had a certain invention at the time of the first transaction step.
  • the advantage of this procedure is that at the time of the first
  • Transaction step the information does not have to be known to the recipient and / or the recipient does not have to be known to the sender.
  • the sender receives the recipient's public recipient key via the
  • the sender can take the public recipient key directly from the second verified data record or he can
  • the second verification step in the blockchain allows the sender and the recipient to confirm that the second transaction step has been carried out and that the recipient has requested the transmission of the information from the sender.
  • encrypted data is generated by the transmitter terminal.
  • the electronic information is encrypted with the public recipient key.
  • the recipient can decrypt the encrypted data with the private recipient key to get the electronic information.
  • the recipient can access the electronic data by having the electronic data encrypted with the public recipient key
  • the method of transmitting information has the advantage that the transmitter only passes on its electronic information in encrypted form without it being published. In addition, only the recipient has access to electronic information.
  • the recipient can prove by verifying the hash value in the blockchain that he had the relevant information at the time of the transaction.
  • the sender can keep up with the fact that he had a specific idea at this point in time, so that, in particular, the receiver cannot be said to have had this idea before. This makes it easy for the public to understand in a block tamper-proof manner who has had what information, when, especially electronic information.
  • a third transaction step in which a third data record is generated and generated by the transmitter terminal, which is transferred to the blockchain, and
  • the third transaction step and the third verification step advantageously tamper-proof when the transmitter has stored the third data record in the blockchain.
  • the third data record can advantageously be used for manipulation-proof data on the
  • a fourth transaction step in which a fourth data record is generated and generated by the receiver terminal, which is transferred to the blockchain
  • - A fourth verification step in which the fourth data record is verified in the blockchain and stored as the fourth verified data record.
  • the fourth transaction step and the fourth verification step advantageously tamper-proof when the recipient has stored the fourth data record in the blockchain.
  • the fourth data record can advantageously be used to document the successful completion of the information transmission in a tamper-proof manner, since the verified fourth one is by means of the receiver terminal and transmitter terminal
  • the method comprises
  • a third transaction step in which a third data record is generated by the receiver terminal and is transferred to the blockchain
  • a third verification step in which the third data record is stored in which the third data record is stored.
  • the third transaction step and the third verification step advantageously keep tamper-proof when the recipient has stored the third data record in the blockchain.
  • the third data record can advantageously be used for this
  • the information identification is generated by the blockchain and transferred to the transmitter terminal in a transfer step
  • the information identification of one of the hash values or a combination of the hash values is particularly preferred.
  • Receiver and can be tracked by the transmitter that the recipient has requested a certain information of the recipient at a certain time.
  • Announcement step in which an announcement record in a
  • Database in particular a cloud, is stored, to which the recipient has access via the recipient terminal, the publication data record having at least one description of the electronic information and the information identification intended for publication.
  • the transmitter can advantageously use the database, in particular the cloud, to describe the electronic information in a manner that is not critical to publication
  • the transmitter can advantageously keep up with the first verification step and the
  • Recipients check when the sender had the electronic information.
  • the database preferably carries out a preparation step in which the description of the electronic information and the information identification are prepared technically. For example, keywords of the description are stored in the database. This has the advantage that the recipient can search and find the electronic information better in the database, in particular by searching for certain key words.
  • the method preferably has an agreement step in which an agreement for the transfer of
  • the agreement is particularly preferably stored in plain text or a hash value of the agreement as a component of the second data record in the blockchain.
  • the conditions for the transfer of the information are advantageously exchanged through the agreement step.
  • the method is preferably characterized in that
  • the transmitter terminal generates a hash value of the electronic information and that the first data record has this
  • the method has a first data encryption step in which the information is encrypted by the transmitter terminal with the public receiver key, the first encrypted data being generated, and
  • the method has a first data decryption step, in which the first encrypted data is decrypted by the receiver terminal with the private receiver key, the electronic information being obtained.
  • the sender can advantageously keep track of the fact that the sender was in possession of the electronic information at the time of the first transaction step.
  • the electronic information is provided with the public key
  • the method preferably comprises one
  • the third data record particularly preferably has a hash value of the first encrypted data.
  • the electronic information encrypted with the public recipient key is directly between the transmitter terminal and the public recipient key
  • the data transmission step is particularly preferably carried out via at least one separate database, in particular with the encrypted data being broken down into a plurality of partial sequences and only in the receiver terminal
  • the encrypted data are put together.
  • the database is preferably a cloud. It is particularly preferred that the individual partial sequences are transmitted via different databases. The security of the transmission is advantageously improved in this way, since a third party needs all partial sequences of the encrypted data in order to access the electronic information. This is particularly difficult because the individual partial sequences of the encrypted data have different
  • the method preferably has the following steps:
  • Recipient key is encrypted, generating second encrypted data
  • Transmitter key is decrypted, whereby the electronic information is obtained.
  • the transmitter terminal preferably generates a hash value of the encrypted information and a hash value of the
  • Transmitter key or the private transmitter key the first data record having these two hash values.
  • the transmitter terminal preferably generates a hash value of the information, a hash value of the encrypted information and a hash value of the transmitter key or the private transmitter key, the first data record having these three hash values.
  • the encrypted information is part of the publication data record, so that the
  • transmission of the encrypted information via the blockchain can be avoided in this way in order to keep the amount of data in the blocks of the blockchain as small as possible.
  • the encrypted information is part of the first data record or of the third data record, so that the recipient terminal uses the blockchain to access the encrypted information
  • the method comprises one
  • Transmitter terminal is transmitted to the receiver terminal.
  • the information can be transmitted to the public.
  • the encrypted information can be transmitted directly more quickly.
  • a third data decryption step in which the third encrypted data is decrypted with the private recipient key by the recipient terminal, the encrypted information being obtained.
  • the transmitter terminal particularly preferably generates a hash value of the third encrypted data, the third data record in particular having this hash value.
  • the hash value of the third encrypted data that is to say the encrypted information encrypted with the public recipient key, can be used to tamper-proof that the sender had the electronic information at the time of the third transaction step, before the recipient could gain the information, since those for
  • Decryption required second encrypted data namely the transmitter key encrypted with the public recipient key or private Sender keys are also available to the recipient via the third transaction step.
  • the method preferably has a
  • Conversion step in which the information is converted into electronic information, in particular where the information is generated by a measuring device or is a document.
  • information in particular a document or a measured value, is converted into electronic information by the transceiver.
  • a blockchain computer is preferably located in the database.
  • the process can be carried out with different blockchains.
  • the method is preferably carried out with a blockchain.
  • the invention also relates to a system which comprises the transmitter terminal, the receiver terminal and the blockchain, these being set up to carry out the methods described above.
  • the system preferably also includes a database, in particular a cloud. It is particularly preferred that one or more blockchain computers are part of the database
  • FIG. 1 a schematic representation of an embodiment of the invention, in which electronic information is encrypted with a public recipient key and decrypted with a private recipient key, and wherein first encrypted data are transmitted from a sender to a recipient via a blockchain,
  • FIG. 2 a schematic representation of a variant of the embodiment from FIG. 1, the first encrypted data using a Data transmission step are transmitted directly from the transmitter to the receiver,
  • FIG. 3 a schematic representation of a variant of the embodiment from FIG. 2, an information identification being generated by the blockchain,
  • Fig. 4 a schematic representation of a further embodiment of the invention, in which the electronic information with a public
  • Transmitter key or transmitter key is encrypted and decrypted with a private transmitter key or transmitter key, and the encrypted information is transmitted from the transmitter to the recipient via a database,
  • FIG. 5 a schematic representation of a variant of the embodiment from FIG. 4, the encrypted information using a first
  • Transaction step is transmitted via the blockchain from the transmitter to the receiver,
  • FIG. 6 a schematic representation of a variant of the embodiment from FIG. 4, the encrypted information using a third
  • Transaction step is transmitted via the blockchain from the transmitter to the receiver,
  • FIG. 7 a schematic representation of a variant of the embodiment from FIG. 4, the encrypted information using a
  • Data transmission step is transmitted directly from the transmitter to the receiver
  • FIG. 8 a schematic representation of an extended embodiment from FIG. 4, the encrypted information additionally being encrypted with a public recipient key and with a private one
  • FIG. 9 a schematic representation of a variant of the embodiment from FIG. 8, the information identification being generated by the blockchain.
  • Fig. 1 shows an embodiment of the underlying invention
  • the transmitter S has a transmitter terminal 3 that has electronic information 2.
  • the electronic information 2 is in particular by a
  • Conversion step a is generated, in which, for example, information 1 is converted into electronic information 2 in the form of a document.
  • Transmitter terminal 3 and the receiver terminal 31 have a blockchain 16 and a database 11, the database 11 being in particular a cloud.
  • a first transaction step c is carried out, in which a first data record 22 is generated by the transmitter terminal 3 and transferred to the blockchain 16.
  • the data record 22 has an information identification 23, a flash value 13 of the electronic information 2, a transmitter signature and transmitter information 24 and additional data 29.
  • a first verification step d the first data record 22 is verified in the blockchain 16 and stored as the first verified data record 6.
  • Transaction step c had the electronic information 2, since the flash value 13 of the electronic information 2 allows a clear assignment.
  • the transmitter terminal 3 transmits a in an announcement step f
  • Announcement data record 5 contains a description 21 of the electronic information 2 and a transmitter signature and transmitter information 24.
  • the description is 21 a publication of a non-critical description of the electronic information 2, so that the publication data record 5 can be published in the database 11 without revealing any essential content of the electronic information 2.
  • a processing step g is preferably carried out in the database 11, in which the publication data record 5 is prepared with a view to simpler use.
  • keywords of the description 21 are stored separately in order to make it easier to find the publication data record 5.
  • the transmitter terminal 3 and the receiver terminal 31 have access to the verified data records in the blockchain 16. Access is a reading of the verified data records of the blockchain 16 that is actively carried out by the transmitter terminal 3 or the receiver terminal 31 and / or a sending of the verified data records by the Blockchain 16 to the transmitter terminal 3 or that
  • receiver terminal 31 To understand receiver terminal 31.
  • the transmitter terminal 3 and the receiver terminal 31 have access to data records in the database 11, with active access to the data records by the transmitter terminal 3 or the receiver terminal 31 and / or the data records being sent by the database 11 even when the database 11 is accessed to the transmitter terminal 3 or that
  • Receiver terminal 31 is to be understood.
  • the receiver terminal 31 accesses the first verified data record 6, the first verified data record 6
  • the receiver terminal 31 receives the data of the cloud access h
  • Announcement data record 5 namely the information identification 23, the description 21 and the transmitter signature and transmitter information 24.
  • the receiver terminal 31 can do this
  • an agreement step k can also be carried out, in which between the Receiver E and the transmitter S through the receiver terminal 31 and that
  • Agreement record 15 has the information identification 23 and a
  • the agreement 30 is preferably a non-disclosure agreement that both the recipient E and the transmitter S sign.
  • the confidentiality agreement preferably ensures that the information exchange between the receiver E and the transmitter S for information 1, or electronic information 2, is not harmful to novelty.
  • the recipient E is interested in the electronic information 2 and if the additional agreement step k was optionally carried out with the agreement 30, he carries out a second transaction step I, a second data record 7 being transferred to the blockchain 16.
  • the second data record 7 has the
  • the second data record 7 is verified in the blockchain and stored as the second verified data record 8.
  • the transmitting terminal 3 receives the data of the second verified data record 8, namely the information identification 23
  • Receiver signature and recipient information 25 the public
  • the transmitter S can tamper-proof that the receiver E receives a request for electronic information 2 with the
  • a first data encryption step t the transmitter terminal 3 encrypts the electronic information 2 by means of the public receiver key 17a, the first encrypted data 18 being generated.
  • the transmitter terminal 3 receives the public recipient key 17a directly through the second access n.
  • the transmitter terminal 3 can obtain the public recipient key 17a by using the recipient signature and recipient information 25 in a public database for the public recipient key 17a of the recipient E is looking for.
  • a third transaction step p is carried out, in which a third data record 9 is transferred to the blockchain 16.
  • the third data record has the information identification 23, the recipient signature and recipient information 25, the first encrypted data 18 and the
  • the third data record 9 is verified in the blockchain 16 and stored as the third verified data record 10.
  • the receiver E removes through the
  • the receiver terminal 31 of the blockchain 16 contains the information identification 23 and the first encrypted data 18.
  • the first encrypted data that is to say the electronic information 2 encrypted with the public receiver key 17a, is stored in a first
  • Data decryption step v is decrypted using the recipient's private key 17b. Through the first data decryption step v, the receiver E thus receives the electronic information 2.
  • FIG. 2 shows a variant of the embodiment of the invention shown in FIG. 1, the first encrypted data 18 using a
  • Data transmission step s are transmitted directly from the transmitter terminal 3 to the receiver terminal 31.
  • the amount of data in the blockchain 16 is kept low and rapid transmission of the first encrypted data 18 is achieved.
  • the third data record 9 has the flash value 27 of the first encrypted data 18.
  • the flash value 27 is stored in the third verified data record 10 in the blockchain 16, the
  • Receiver terminal 31 can access the flash value 27 via the third access r. Using the flash value 27 of the first encrypted data 18, the receiver terminal 31 can compare whether the encrypted data 18 transmitted by the data transmission step s match the data verified in the blockchain 16.
  • FIG. 3 shows a variant of the embodiment of the invention shown in FIG. 2, the information identification 23 being generated by the blockchain 16 and is stored in the first verified data record 6.
  • the information identification 23 generated by the blockchain 16 is transmitted to the transmitter terminal 3 by means of a transfer step e.
  • all data records of the method have information identification 23.
  • the receiver terminal 31 takes the information identification 23 from the first verified data record 6 from the blockchain 16.
  • FIG. 4 A further embodiment of the invention is shown schematically in FIG. 4, a more secure communication being made possible because of double encryption.
  • the electronic information 2 by means of a
  • the transmitter key 12 or the private transmitter key 12b is encrypted in a second data encryption step u by means of the public receiver key 17a, the second encrypted data 26 being generated.
  • the first data record 22 has a flash value 14 of the transmitter key 12 or of the private transmitter key 12b and a flash value 20 of the encrypted ones
  • the receiver has access to the first verified data record 6 by means of the receiver terminal 31.
  • the encrypted information 4 is transmitted from the transmitter terminal 3 to the receiver terminal 31 via the data bank 11, the encrypted information 4 being part of the
  • Announcement data record 5 and the receiver terminal 31 can access it through the cloud access h.
  • the second encrypted data 26 are transmitted via the blockchain 16 from the transmitter terminal 3 to the receiver terminal 31, the second encrypted data 26 being part of the third data record 9, which is transferred to the blockchain 16 in the third transaction step p.
  • the receiver terminal 31 has access via the third access r the third verified data record 10, in which the second encrypted data 26 are stored in a modification-safe manner.
  • the receiver E can access the electronic information 2 through the receiver terminal 31 by first providing a second one
  • Data decryption step w is carried out, in which the second encrypted data 26 is decrypted using the private recipient key 17b. Through the second data decryption step w, the receiver E thus arrives at the transmitter key 12 or at the private transmitter key 12b.
  • Information decryption step x the encrypted information 4 is decrypted using the transmitter key 12 or the private transmitter key 12b, the electronic information 2 being generated so that the electronic information 2 is present in the receiver terminal 31.
  • the receiver E can access the information 1 from the electronic information 2 by means of a conversion step z.
  • This embodiment variant has the advantage that the second encrypted data 26 and the encrypted information 4 are transmitted separately from one another and two decryption steps are necessary in order to arrive at the electronic information 2, so that a secure transmission of the electronic information 2 is achieved.
  • FIG. 5 shows a variant of the embodiment from FIG. 4, in this variant the encrypted information 4 and the second encrypted data 26 are transmitted from the transmitter terminal 3 to the receiver terminal 31 via the blockchain 16.
  • the encrypted information 4 is part of the first data record 22, which is transferred to the blockchain 16 in the first transaction step c.
  • the first data record 22 is stored in the blockchain 16 as the first verified data record 6 by a first verification step d.
  • the receiver E has the
  • both the encrypted information 4 and the second encrypted data 26 are transmitted via the blockchain 16. Otherwise, the same
  • FIG. 6 shows a further variant of the embodiment from FIG. 4, in which variant the encrypted information 4 and the second encrypted data 26 are transmitted from the transmitter terminal 3 to the receiver terminal 31 via the blockchain 16.
  • the encrypted information 4 and the second encrypted data 26 are components of the third data record 9 and are transferred to the blockchain 16 in the third transaction step p.
  • the third data set 9 is verified as the third in a third verification step q
  • the receiver terminal 31 Via the third access r, the receiver terminal 31 then has the option of reading the encrypted information 4 and the second encrypted data 26 from the blockchain 16. in the
  • Receiver terminal 31 is obtained from second encrypted data 26 by second data decryption step w transmitter key 12 or private transmitter key 12b.
  • the information decryption step x is carried out by means of the transmitter key 12 or the private transmitter key 12b, the electronic information 2 being obtained.
  • This variant has the advantage that the transmitter S only stores the encrypted information 4 in the blockchain 16 when the receiver E by the second transaction step I after the
  • FIG. 7 shows a further variant of the embodiment of the invention from FIG. 4
  • the encrypted information 4 and the second encrypted data 26 are transmitted directly from the transmitter terminal 3 to the receiver terminal 31 by means of a data transmission step s.
  • the electronic information 2 at the transmitter terminal 3 is transmitted directly from the transmitter terminal 3 to the receiver terminal 31 by means of a data transmission step s.
  • Information encryption step b is symmetrically encrypted by means of the transmitter key 12, the encrypted information 4 being generated.
  • Sender key 12 is by means of the public recipient key 17a
  • the information identification 23 is generated by the blockchain 16 and is transmitted from the blockchain 16 to the transmitter terminal 3 by the transfer step e.
  • the information identification 23 can also be generated in the transmitter terminal 3.
  • the embodiment variant from FIG. 7 has the advantage that the information can be quickly exchanged between the transmitter S and the receiver E through the data transmission step s without the amount of data in the blockchain 16 becoming too large.
  • FIG. 8 A further embodiment of the invention is shown in FIG. 8, the security of the information transmission being increased since three decryption steps are required in order to arrive at the electronic information 2. in the
  • Transmitter terminal 3 the electronic information 2 by a
  • Information encryption step b encrypted by means of the transmitter key 12 or the public transmitter key 12a, the encrypted information 4 being generated.
  • the encrypted information 4 is also encrypted using the public recipient key 17a in a third data encryption step o, third encrypted data 19 being generated.
  • the transmitter key 12 or the private transmitter key 12b is encrypted by means of a second data encryption step u with the public receiver key 17a, the second encrypted data 26 being generated.
  • the second encrypted data 26 are part of the third data record 9 and are transferred to the blockchain 16 in the third transaction step p.
  • the receiver terminal 31 reads out the second encrypted data 26 by means of the third access r.
  • the third encrypted data 19, however, are transferred directly from the transmitter terminal 3 to the data transfer step s
  • Receiver terminal 31 transmitted.
  • the method can also include the following steps:
  • a third transaction step yyy in which a third data record bbb is generated by the receiver terminal 31 and is transferred to the blockchain 16, and
  • a third verification step zzz in which the third data record bbb is stored.
  • the receiver E arrives at the electronic information 2 by the
  • Receiver terminal 31 first carries out the second data decryption step w, the second encrypted data 26 using the private one Receiver key 17b are decrypted and the transmitter key 12 or the private transmitter key 12b is generated. Then the third
  • Data decryption step y is carried out, in which the third encrypted data 19 are decrypted using the private receiver key 17b, so that the encrypted information 4 is present in the receiver terminal 31.
  • encrypted information 4 is then in the information decryption step x by means of the transmitter key 12 or the private transmitter key 12b
  • Transaction step p had the electronic information 2, since the hash value 28 of the third encrypted data 19 is part of the third data record 9. Otherwise, the receiver E can use the hash value 28 of the third encrypted data 19 to determine whether the correct third encrypted data 19 were actually transmitted in the data transmission step s.
  • Fig. 9 shows a variant of the embodiment of Fig. 8, wherein the
  • Information identification 23 is generated by the blockchain 16 and the first verified data record 6 has the information identification 23.
  • the information identification 23 generated by the blockchain 16 is transmitted to the transmitter terminal 3 by a transfer step e. All data records of the method have information identification 23 for identification of the information.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren und System zur Informationsübermittlung, wobei eine elektronische Information (2) von einem Senderendgerät (3) eines Senders (S) an ein Empfängerendgerät (31) eines Empfängers (E) übermittelt wird, umfassend die folgenden Schritte: - einen ersten Transaktionsschritt (c), bei dem durch das Senderendgerät (3) ein erster Datensatz (22) erzeugt wird, der zumindest einen Hash-Wert (13, 14, 20) aufweist, und der erste Datensatz (22) an eine Blockchain (16) transferiert wird, - einen ersten Verifizierungsschritt (d), bei dem der erste Datensatz (22) in der Blockchain (16) verifiziert und als erster verifizierter Datensatz (6) abgelegt wird, - einen zweiten Transaktionsschritt (l), bei dem durch das Empfängerendgerät (31) ein zweiter Datensatz (7) erzeugt wird, der zumindest einen öffentlichen Empfängerschlüssel (17a) oder eine Empfängeridentifikation (25) aufweist, und der zweite Datensatz (7) an die Blockchain (16) transferiert wird, - einen zweiten Verifizierungsschritt (m), bei dem der zweite Datensatz (7) in der Blockchain (16) verifiziert und als zweiter verifizierter Datensatz (8) abgelegt wird, - einen Datenverschlüsselungsschritt (o, t, u), bei dem durch das Senderendgerät (3) mit dem öffentlichen Empfängerschlüssel (17a) verschlüsselte Daten (18, 19, 26) erzeugt werden, - einen Übertragungsschritt, bei dem die verschlüsselten Daten (18, 19, 26) auf das Empfängerendgerät (31) übertragen werden, und - einen Datenentschlüsselungsschritt (v, w, y), bei dem die elektronische Information (2) dem Empfänger (E) zugänglich gemacht wird, indem die verschlüsselten Daten (18, 19, 26) durch das Empfängerendgerät (31) mit einem privaten Empfängerschlüssel (17b) entschlüsselt werden.

Description

Verfahren und System zur Informationsübermittlung
Die Erfindung betrifft ein Verfahren zur Übermittlung von Information, wobei eine elektronische Information von einem Senderendgerät eines Senders an ein
Empfängerendgerät eines Empfängers übermittelt wird. Zudem betrifft die Erfindung ein System, umfassend ein Sendeendgerät eines Senders, ein Empfängerendgerät eines Empfängers und eine Blockchain, das dafür vorgesehen ist das Verfahren zur Übermittlung von Information auszuführen.
Es sind bereits Verfahren zu Absicherung des Standes und Austausches von Informationen bekannt, bei denen der Stand der Informationen in verschlüsselter Form übertragen und in einer oder mehreren Datenbanken gespeichert wird. Durch die Verschlüsselung wird dabei versucht, die Information gegenüber Dritten geheim zu halten und auch um eine Manipulation der Daten zu erschweren. In Varianten können die Daten mehrfach abgelegt werden. Weiterhin gibt es Vorgehensweisen, bei denen der Stand und den Austausch von Informationen in einer externen Datenbank, beispielsweise bei einem Dienstleistungsunternehmen oder bei einer staatlichen Institution oder einer sonstigen vertrauenswürdigen Institution, wie beispielsweise einem Überwachungsverein, zu speichern. Diese Vorgehensweisen haben aber datenschutzrechtliche Nachteile, da personenspezifische Daten, wie beispielsweise Personalausweisnummer oder Geburtsdatum, und der Stand der sensitiven Informationen bei Dritten entweder beim Dienstleister, der
vertrauenswürdigen staatlichen Institution oder sonst einem Trustcenter gespeichert sind. Zusätzlich bringt die zentrale Speicherung der Daten bei einem Dienstleister, wie z.B. einem Plattformanbieter, auch das Risiko mit sich, dass die gespeicherten Daten an einer Stelle verändert werden können. Außerdem ist der Besitzer, respektive der Sender, und der Empfänger der Information im Fall eines zentralen Dienstleisters auf die Verfügbarkeit des Datenservice durch den Dienstleister angewiesen. Das heißt, schaltet der Dienstleister zum Beispiel den Datenservice ab, haben der Besitzer und der Empfänger der Informationen keinen Zugriff mehr auf den Stand und den Austausch der Informationen. Des Weiteren ist eine Verifizierung der Daten durch den Besitzer, den Empfänger oder andere selbst nicht möglich, sondern man ist auf den Service des Dienstleisters angewiesen. Schwierig ist dabei auch, dass solche Lösungen durch Grenzen von Staaten, Staatengemeinschaften oder Wirtschaftsräumen begrenzt werden können, so dass daher in solchen Fällen diese Lösungen keine Absicherung oder Verifizierung über diese Grenzen hinweg erlauben.
Aufgabe der Erfindung ist es ein Verfahren und ein System zur Verfügung zu stellen, dass eine verschlüsselte und manipulationssichere Informationsübermittlung zwischen dem Senderendgerät des Senders und dem Empfangsendgerät des Empfängers erlaubt, wobei der Sender die Hoheit über die Information behält und der Sender und der Empfänger nachhalten können, wer zu welchem Zeitpunkt über welche Informationen verfügt hat und zu welchem Zeitpunkt der Empfänger die Übermittlung der Information beim Sender angefragt hat. Dabei ist die Information dem Empfänger am Anfang des Verfahrens nicht bekannt.
Die der Erfindung zugrundeliegende Aufgabe wird durch ein Verfahren mit den Merkmalen des Anspruchs 1 gelöst, wobei bevorzugte Ausführungsvarianten der Erfindung durch die abhängigen Ansprüche 2 bis 15 beschrieben sind. Zudem wird die Erfindung durch ein System gelöst, das die Merkmale des Anspruchs 16 aufweist.
Im Genaueren umfasst das erfindungsgemäße Verfahren die folgenden Schritte:
- einen ersten Transaktionsschritt, bei dem durch das Senderendgerät ein erster Datensatz erzeugt wird, der zumindest einen Hash-Wert aufweist, und der erste Datensatz an eine Blockchain transferiert wird,
- einen ersten Verifizierungsschritt, bei dem der erste Datensatz in der Blockchain verifiziert und als erster verifizierter Datensatz abgelegt wird,
- einen zweiten Transaktionsschritt, bei dem durch das Empfängerendgerät ein zweiter Datensatz erzeugt wird, der zumindest einen öffentlichen Empfängerschlüssel oder eine Empfängeridentifikation aufweist, und der zweite Datensatz an die Blockchain transferiert wird,
- einen zweiten Verifizierungsschritt, bei dem der zweite Datensatz in der Blockchain verifiziert und als zweiter verifizierter Datensatz abgelegt wird,
- einen Datenverschlüsselungsschritt, bei dem durch das Senderendgerät mit dem öffentlichen Empfängerschlüssel verschlüsselte Daten erzeugt werden,
- einen Übertragungsschritt, bei dem die verschlüsselten Daten auf das
Empfängerendgerät übertragen werden, und
- einen Datenentschlüsselungsschritt, bei dem die elektronische Information dem Empfänger zugänglich gemacht wird, indem die verschlüsselten Daten durch das Empfängerendgerät mit einem privaten Empfängerschlüssel entschlüsselt werden.
Unter dem Hash-Wert ist ein Wert eines Datensatzes zu verstehen, mit dem man die Echtheit dieses Datensatzes überprüfen kann. Verfahren zum Erzeugen von Hash- Werten aus Datensätzen sind zum Beispiel MD-2, MD-4, MD-5, SHA-1 , SHA-256, LM-Hash, NTLM oder Keccak. Insbesondere ist die Prüfsumme eines Datensatzes ein Hash-Wert des Datensatzes. Das Verfahren zur Erzeugung des Hash-Wertes lässt dabei keinen Rückschluss auf den zugrundliegenden Datensatz zu.
Unter der Blockchain ist eine verteilte, dezentrale Datenbank zu verstehen, in der Datensätze manipulationsgeschützt ablegbar sind. Dafür werden die Datensätze in einem Block hinterlegt, in dem neben den Datensätzen ein Vorgänger-Hash-Wert eines Vorgängerblockes hinterlegt ist. Der Manipulationsschutz entsteht durch mehrere vertrauenswürdigen Knoten eines Blockchain-Netzwerks, welche eine Verifizierung der Blöcke durchführen, ein sogenanntes Mining oder Bestätigen der Blöcke, wobei vorzugsweise in regelmäßigen Abständen ein neuer Block gebildet und dabei der Vorgänger-Hash-Wert des letzten zur Verfügung stehenden Blockes mit hinterlegt wird. Beim Verifizierungsschritt wird die Gültigkeit von im Block zu hinterlegenden Datensätzen verifiziert. Zusätzlich wird ein sogenanntes
kryptographisches Puzzle gelöst, für welches die vertrauenswürdigen Knoten Rechenkapazität aufbringen müssen, wobei das Lösen des kryptographischen Puzzles auch als Proof-of-Work-Nachweis bezeichnet wird. Die Kette der Blöcke ist in einer Vielzahl von Knoten gespeichert, wobei insbesondere eine Synchronisation der Knoten erfolgt, so dass die Information zu den Transaktionen redundant im Netzwerk hinterlegt ist. Da alle Blöcke basierend auf bestehenden Blöcken gebildet werden, indem der Hash-Wert des Vorgängerblockes in einen neuen Block eingefügt wird, bildet sich eine Kette. Die in der Blockchain verifizierten Datensätze sind bis zu einem initialen Block, auch Genesisblock genannt, durch die Verkettung der Blöcke nachvollziehbar. Eine Nichtübereinstimmung, bzw. Manipulation, eines Datensatzes in der Kette kann nachvollzogen werden, da beispielsweise ein Inhalt eines
Datensatzes nicht mehr mit vorherigen Versionen übereinstimmt. Die transferierten Datensätze sind also manipulationsgeschützt in jeder verifizierten Blockchain als verifizierte Datensätze hinterlegt. Beispielsweise würde ein Abändern eines bereits verifizierten Datensatzes nachvollzogen werden können, indem eine
Prüfsummenbildung über die bestehenden Blöcke gebildet wird.
Die verifizierten Datensätze weisen weitere Daten auf, beispielsweise ein
Zeitstempel, die Länge des Datensatzes und/oder eine Prüfsumme der transferierten Datensätze. Insbesondere wird eine Prüfsumme von allen gespeicherten Daten in den Blöcken einer Blockchain-Netzwerk als Hash-Wert gebildet, wobei insbesondere kryptographische Hash-Funktionen zum Einsatz kommen.
Unter einer Verschlüsselung ist eine Überführung eines Datensatz in„Klartext“, wie zum Beispiel eines klar lesbaren Textes, in einen„Geheimtext“, eine unverständliche Zeichenfolge, zu verstehen. Die Begriffe Klartext und Geheimtext sind symbolisch zu sehen. Es lassen sich alle Arten von Daten oder Datensätzen verschlüsseln, wie zum Beispiel Textnachrichten, Sprachnachrichten, Bildaufzeichnungen oder der
Quellcode von Programmen. Beim Entschlüsseln wir aus dem verschlüsselten Datensatz wieder der Klartext erhalten. Man unterscheidet zwischen
unterschiedlichen klassischen sowie modernen symmetrische
Verschlüsselungsverfahren und den asymmetrischen.
Beim symmetrischen Verschlüsselungsverfahren haben Sender und Empfänger den gleichen Schlüssel. Bei der vorliegenden Erfindung ist der Senderschlüssel ein Schlüssel eines symmetrischen Verschlüsselungsverfahrens. Bekannte Verfahren sind zum Beispiel AES, DES, Triple-DES, Blowfish, Twofish, Cast-128, Cast-256, RC2, RC4, RC5, oder RC6. Beim asymmetrischen Verschlüsselungsverfahren besteht der Schlüssel aus einem Schlüsselpaar, dem öffentlichen Schlüssel (Public Key) und den privaten Schlüssel (Private Key), die voneinander verschieden sind. Dabei gibt es nur einen zum öffentlichen Schlüssel korrespondierenden privaten Schlüssel. Der öffentliche
Schlüssel dient zum Verschlüsseln der Daten und der private Schlüssel zum
Entschlüsseln der verschlüsselten Daten, oder umgekehrt. Gängige Verfahren zum asymmetrischen Verschlüsseln sind RSA, Diffie-Hellmann-Merkle, McElice oder Elgamal. Der öffentliche Schlüssel wird verbreitet, während der private Schlüssel nur den Personen zugänglich ist, die die mit dem öffentlichen Schlüssel verschlüsselten Datensätze entschlüsseln oder Datensätze verifizierbar verschlüsseln sollen. Bei der vorliegenden Erfindung sind der öffentliche Senderschlüssel, der private
Senderschlüssel, der öffentliche Empfängerschlüssel und der private
Empfängerschlüssel Schlüssel eines asymmetrischen Verschlüsselungsverfahrens.
Die in die Blockchain transferierten Datensätze sind digital signiert. Zum digitalen Signieren wird mit Hilfe einer asymmetrischen Verschlüsselung, bei dem der Sender mit Hilfe eines privaten Schlüssels (Private Key) zu einem digitalen Datensatz ein Wert berechnet, der digitale Signatur genannt wird. Dieser Wert ermöglicht es jedem, mit Hilfe des öffentlichen Schlüssels (Public Key) die Urheberschaft und Integrität des Datensatzes zu prüfen. Um eine mit einem privaten Schlüssel erstellte Signatur einer Person zuordnen zu können, muss der zugehörige öffentliche Schlüssel dieser Person zugeordnet sein. Insbesondere wird bei einer digitalen Signatur der private Schlüssel in der Regel auf den Hash-Wert des transferierten Datensatzes
angewendet. Soweit der öffentliche Schlüssel bekannt ist, kann auf Grund dessen, dass es nur einen zum öffentlichen Schlüssel korrespondierenden privaten Schlüssel gibt, der verschlüsselte Hash-Wert entschlüsselt werden. Durch Vergleich des so erhaltenen Hash-Wertes mit dem erneut berechneten Hash-Wert des transferierten Datensatzes kann so die die Urheberschaft und Integrität des transferierten
Datensatzes überprüft werden. Diese Kombination von Hash-Verfahren und asymmetrischen Verschlüsselungsverfahren kann mit weiteren Verfahren, wie zum Beispiel dem sogenannten Padding-Verfahren, kombiniert werden, um die digitale Signatur zu verbessern. Bekannte Verfahren für digitales Signieren sind zum Beispiel RSA, RSA-FDH, RSA-PSS, RSA-OAEP, DSA, El-Gamal, Schnorr-Signatur, Pointcheval-Stern-Signatur, XTR, Cramer-Shoup-Signatur, McEliece-Niederreiter- Signatur, Goldreich-Goldwasser-Halevi-Signatur oder NTRU.
Bei dem zugrundliegenden Verfahren wird durch das Senderendgerät ein erster Datensatz erzeugt, der einen Hash-Wert aufweist. Insbesondere handelt es sich dabei um den Hash-Wert der elektronischen Information, die der Sender an den Empfänger übermitteln möchte. Durch die Kombination aus dem ersten
Transaktionsschritt, bei dem der erste Datensatz mit Hash-Wert an die Blockchain transferiert wird, und dem ersten Verifizierungsschritt, bei dem der erste verifizierte Datensatz in der Blockchain abgelegt wird, kann der Sender nachweisen, dass er zum Zeitpunkt des ersten Transaktionsschrittes im Besitz der zu übermittelnden elektronischen Information gewesen ist, da der Hash-Wert eine eindeutige
Zuordnung ermöglicht. Beispielsweise kann der Sender nachweisen, dass er zum Zeitpunkt des ersten Transaktionsschrittes eine bestimmte Erfindung gehabt hat. Vorteil dieser Vorgehensweise ist, dass zum Zeitpunkt des ersten
Transaktionsschrittes die Information dem Empfänger nicht bekannt sein muss und/oder der Empfänger dem Sender nicht bekannt sein muss.
Durch den zweiten Transaktionsschritt und den zweiten Verifizierungsschritt erhält der Sender den öffentlichen Empfängerschlüssel des Empfängers über die
Blockchain. Zum einen kann der Sender den öffentlichen Empfängerschlüssel direkt dem zweiten verifizierten Datensatz entnehmen oder er kann die
Empfängeridentifikation verwenden, um den öffentlichen Empfängerschlüssel aus einer öffentlichen Datenbank zu beziehen. Durch den zweiten Verifizierungsschritt in der Blockchain kann durch den Sender und den Empfänger nachgehalten werden, dass der zweite Transaktionsschritt durchgeführt worden ist und dass der Empfänger die Übermittlung der Information beim Sender angefragt hat.
Mittels des öffentlichen Empfängerschlüssels werden durch das Senderendgerät verschlüsselte Daten erzeugt. Insbesondere wird die elektronische Information mit dem öffentlichen Empfängerschlüssel verschlüsselt.
Nachdem die verschlüsselten Daten an das Empfängerendgerät übertragen worden sind, kann der Empfänger durch Entschlüsselung der verschlüsselten Daten mit dem privaten Empfängerschlüssel zu der elektronischen Information gelangen. Insbesondere kann der Empfänger zu den elektronischen Daten gelangen, indem er die mit dem öffentlichen Empfängerschlüssel verschlüsselte elektronische
Information mit dem privaten Empfängerschlüssel entschlüsselt.
Das Verfahren zur Informationsübermittlung hat den Vorteil, dass der Sender seine elektronische Information nur verschlüsselt weitergibt, ohne dass diese veröffentlicht wird. Zudem erhält nur der Empfänger Zugang zur elektronischen Information.
Insbesondere ist von Vorteil, dass der Empfänger durch die Verifizierung des Hash- Wertes in der Blockchain nachweisen kann, dass er zum Transaktionszeitpunkt die entsprechende Information gehabt hat. Beispielsweise kann der Sender damit nachhalten, dass er zu diesem Zeitpunkt eine bestimmte Idee gehabt hat, so dass insbesondere vom Empfänger nicht behauptet werden kann, dass dieser diese Idee vorher gehabt hat. Somit lässt sich auf einfache Weise, für die Öffentlichkeit nachvollziehbar, in der Blockchain manipulationssicher nachhalten, wer wann welche Information, insbesondere elektronische Information, hatte.
Bevorzugt weist eine Ausführung des Verfahrens die folgenden Schritte auf:
- einen dritten Transaktionsschritt, bei dem durch das Senderendgerät ein dritter Datensatz erzeugt und wird, der an die Blockchain transferiert wird, und
- einen dritten Verifizierungsschritt, bei dem der dritte Datensatz in der Blockchain verifiziert und als dritter verifizierter Datensatz abgelegt wird.
Vorteilhafterweise wird durch den dritten Transaktionsschritt und durch den dritten Verifizierungsschritt manipulationssicher nachhalten, wann der Sender den dritten Datensatz in den Blockchain abgelegt hat. Insbesondere kann der dritte Datensatz vorteilhafterweise dafür verwendet werden manipulationssicher Daten an den
Empfänger zu übermitteln, da dieser mittels des Empfängerendgeräts auf den verifizierten dritten Datensatz zugreifen kann.
Bevorzugt weist eine Ausführung des Verfahrens die folgenden Schritte auf:
- einen vierten Transaktionsschritt, bei dem durch das Empfängerendgerät ein vierter Datensatz erzeugt und wird, der an die Blockchain transferiert wird, und - einen vierten Verifizierungsschritt, bei dem der vierte Datensatz in der Blockchain verifiziert und als vierter verifizierter Datensatz abgelegt wird.
Vorteilhafterweise wird durch den vierten Transaktionsschritt und durch den vierten Verifizierungsschritt manipulationssicher nachhalten, wann der Empfänger den vierten Datensatz in der Blockchain abgelegt hat. Insbesondere kann der vierte Datensatz vorteilhafterweise dafür verwendet werden manipulationssicher den erfolgreichen Abschluss der Informationsübermittlung zu dokumentieren, da mittels des Empfängerendgeräts und Senderendgeräts auf den verifizierten vierten
Datensatz zugegriffen werden kann.
Als weitere Alternative wird vorgeschlagen, dass folgende Schritte bestehen: Das Verfahren umfasst
- einen dritten Transaktionsschritt, bei dem durch das Empfängerendgerät ein dritter Datensatz erzeugt wird, der an die Blockchain transferiert wird, und
- einen dritten Verifizierungsschritt, bei dem der dritte Datensatz abgelegt wird. In dieser Alternative wird vorteilhafterweise durch den dritten Transaktionsschritt und durch den dritten Verifizierungsschritt manipulationssicher nachgehalten, wann der Empfänger den dritten Datensatz in der Blockchain abgelegt hat. Insbesondere kann der dritte Datensatz vorteilhafterweise dafür verwendet werden
manipulationssicher den erfolgreichen Abschluss der Informationsübermittlung zu dokumentieren, da mittels des Empfängerendgeräts und Senderendgeräts auf den verifizierten dritten Datensatz zugegriffen werden kann.
Bevorzugt ist in einer weiteren Ausführung der Erfindung der elektronischen
Information eine Informationsidentifikation zugeordnet,
- wobei die Informationsidentifikation durch das Senderendgerät erzeugt und als Teil des ersten Datensatzes beim ersten Transaktionsschritt an die Blockchain
transferiert wird, oder
- wobei die Informationsidentifikation durch die Blockchain erzeugt wird und in einem Transferschritt auf das Senderendgerät transferiert wird,
- wobei zumindest der zweite Datensatz und der dritte Datensatz die
Informationsidentifikation aufweisen. Besonders bevorzugt ist die Informationsidentifikation einer der Hash-Werte oder eine Kombination der Hash-Werte.
Vorteilhafterweise ist dadurch manipulationssicher nachvollziehbar welche elektronische Information die Transaktionsschritte und die Verifikationsschritte betreffen. Insbesondere kann nachvollzogen werden, dass der zweite Datensatz des Empfängers auf eine bestimmte Information gerichtet ist, so dass durch den
Empfänger und durch den Sender nachgehalten werden kann, dass der Empfänger zu einem bestimmten Zeitpunkt nach einer bestimmten Information des Empfängers angefragt hat.
Bevorzug erfolgt bei einer weiteren Ausführung der Erfindung ein
Bekanntmachungsschritt, bei dem ein Bekanntmachungsdatensatz in einer
Datenbank, insbesondere einer Cloud, abgelegt wird, auf die der Empfänger über das Empfängerendgerät einen Zugriff hat, wobei der Bekanntmachungsdatensatz zumindest eine zur Veröffentlichung vorgesehene Beschreibung der elektronischen Information und die Informationsidentifikation aufweist.
Vorteilhafterweise kann der Sender über die Datenbank, insbesondere Cloud, eine veröffentlichungsunkritische Beschreibung der elektronischen Information
veröffentlichen. Zum Beispiel kann er eine grobe Beschreibung einer Idee in der Datenbank veröffentlichen, ohne wesentliche Details der Idee preiszugeben. Wenn ein Empfänger auf Grundlage der veröffentlichungsunkritischen Beschreibung Interesse an der gesamten elektronischen Information hat, kann er durch den zweiten Transaktionsschritt nach dieser anfragen. Zudem kann der Sender vorteilhafterweise durch den ersten Verifizierungsschritt nachhalten und der
Empfänger prüfen, zu welchen Zeitpunkt der Sender die elektronische Information gehabt hat.
Bevorzugt erfolgt in einer weiteren Ausführung der Erfindung durch die Datenbank ein Aufbereitungsschritt, bei dem die Beschreibung der elektronischen Information und die Informationsidentifikation technisch aufbereitet werden. Beispielsweise werden in der Datenbank Schlagworte der Beschreibung abgelegt. Dies hat den Vorteil, dass der Empfänger die elektronische Information besser in der Datenbank suchen und finden kann, indem er insbesondere nach bestimmten Schlagworten sucht.
Bevorzugt weist das Verfahren in einer weiteren Ausführung der Erfindung einen Vereinbarungsschritt auf, bei dem eine Vereinbarung für die Weitergabe von
Information zwischen dem Sender und dem Empfänger ausgetauscht wird.
Besonderes bevorzugt wird die Vereinbarung in Klartext oder ein Hash-Wert der Vereinbarung als ein Bestandteil des zweiten Datensatzes in der Blockchain abgelegt.
Vorteilhafterweise werden durch den Vereinbarungsschritt die Bedingungen für die Weitergabe der Information ausgetauscht. Insbesondere werden
Geheimhaltungsvereinbarungen ausgetauscht, um abzusichern, dass die Weitergabe einer Idee an den Empfänger nicht neuheitsschädlich ist. Durch das Hinterlegen in der Blockchain ist manipulationssicher nachhaltbar, das Bedingungen für die
Weitergabe der Information vorliegen, wobei bei einem hinterlegten Klartext nachhaltbar ist, wie die Bedingungen für die Weitergabe sind. Durch die Kombination des zweiten und dritten verifizierten Datensatzes lässt sich auf einfache Weise, für die Öffentlichkeit nachvollziehbar, in der Blockchain manipulationssicher nachhalten, dass der Empfänger und der Sender die Bedingungen kannten.
Bevorzugt ist das Verfahren in einer weiteren Ausführung dadurch gekennzeichnet,
- dass das Senderendgerät einen Hash-Wert der elektronischen Information erzeugt und der erste Datensatz diesen aufweist,
- dass das Verfahren einen ersten Datenverschlüsselungsschritt aufweist, bei dem die Information durch das Senderendgerät mit dem öffentlichen Empfängerschlüssel verschlüsselt wird, wobei erste verschlüsselten Daten erzeugt werden, und
- dass das Verfahren einen ersten Datenentschlüsselungsschritt aufweist, bei dem die ersten verschlüsselten Daten durch das Empfängerendgerät mit dem privaten Empfängerschlüssel entschlüsselt werden, wobei die elektronische Information gewonnen wird. Durch die Erzeugung des Hash-Wertes der elektronischen Information, den ersten Transaktionsschritt und den ersten Verifizierungsschritt lässt sich seitens des Senders vorteilhafterweise nachhalten, dass dieser zum Zeitpunkt des ersten Transaktionsschrittes im Besitz der elektronischen Information gewesen ist. Die elektronische Information wird mit dem öffentlichen Empfängerschlüssel
verschlüsselt, so dass nur der Empfänger in der Lage ist die elektronische
Information aus den ersten verschlüsselten Daten zu gewinnen. Eine
Veröffentlichung der elektronischen Information findet somit nicht statt. Insbesondere ist ein Austausch einer Idee nicht neuheitsschädlich, wenn zuvor eine
Geheimhaltungsvereinbarung zwischen dem Sender und dem Empfänger geschlossen worden ist. Im Übrigen lassen sich über die Blockchain alle
Transaktionen manipulationssicher nachhalten.
Bevorzugt umfasst das Verfahren in einer weiteren Ausführung einen
Datenübertragungsschritt, bei dem die ersten verschlüsselten Daten direkt vom Senderendgerät zum Empfängerendgerät übertragen werden. Besonders bevorzugt weist der dritte Datensatz einen Hash-Wert der ersten verschlüsselten Daten auf.
Vorteilhafterweise wird die mit dem öffentlichen Empfängerschlüssel verschlüsselte elektronische Information direkt zwischen dem Senderendgerät und dem
Empfängerendgerät übertragen, so dass die Übertragung schneller erfolgt und die Öffentlichkeit ausgeschlossen ist. Durch die Übermittlung des Hash-Wertes der ersten verschlüsselten Daten über die Blockchain lässt sich manipulationssicher nachhalten, dass der Empfänger die richtigen ersten verschlüsselten Daten vom Sender erhalten hat.
Besonders bevorzugt erfolgt der Datenübertragungsschritt über zumindest eine separate Datenbank, insbesondere wobei die verschlüsselten Daten in mehrere Teilsequenzen zerlegt werden und erst im Empfängerendgerät zu den
verschlüsselten Daten zusammengesetzt werden. Bei der Datenbank handelt es sich vorzugsweise um eine Cloud. Es ist insbesondere bevorzugt, dass die einzelnen Teilsequenzen über unterschiedliche Datenbank übertragen werden. Vorteilhafterweise wird so die Sicherheit der Übertragung verbessert, da ein Dritter alle Teilsequenzen der verschlüsselten Daten benötigt, um an die elektronische Information zu gelangen. Was insbesondere dadurch erschwert wird, dass die einzelnen Teilsequenzen der verschlüsselten Daten über unterschiedliche
Datenbanken übertragen werden.
Bevorzugt weist das Verfahren in einer weiteren Ausführungsvariante die folgenden Schritte auf:
- einen Informationsverschlüsselungsschritt, bei dem durch das Senderendgerät die elektronische Information mit einem Senderschlüssel oder einem öffentlichen Senderschlüssel verschlüsselt wird, wobei eine verschlüsselte Information erzeugt wird,
- einen zweiten Datenverschlüsselungsschritt, bei dem durch das Senderendgerät der Senderschlüssel oder der private Senderschlüssel mit dem öffentlichen
Empfängerschlüssel verschlüsselt wird, wobei zweite verschlüsselte Daten erzeugt werden,
- einen zweiten Datenentschlüsselungsschritt, bei dem durch das
Empfängerendgerät die zweiten verschlüsselten Daten mit dem privaten
Empfängerschlüssel entschlüsselt werden, wobei der Senderschlüssel oder der private Senderschlüssel gewonnen wird, und
- einen Informationsentschlüsselungsschritt, bei dem durch das Empfängerendgerät die verschlüsselte Information mit dem Senderschlüssel oder dem privaten
Senderschlüssel entschlüsselt wird, wobei die elektronische Information gewonnen wird.
Vorteilhafterweise wird dadurch die Sicherheit der Übertragung erhöht, da zwei Entschlüsselungsschritte durchgeführt werden müssen, um zur elektronischen Information zu gelangen.
Bevorzugt erzeugt das Senderendgerät in einer weiteren Ausführung der Erfindung einen Hash-Wert der verschlüsselten Information und einen Hash-Wert des
Senderschlüssels oder des privaten Senderschlüssels, wobei der erste Datensatz diese beiden Hash-Werte aufweist. Vorteilhafterweise lässt sich dadurch manipulationssicher über die Blockchain nachhalten, dass der Sender zum Zeitpunkt der ersten Transaktion die elektronische Information gehabt hat und vorteilhafterweise wird dadurch die
Manipulationssicherheit noch weiter erhöht, da 2 Hash-Werte, die über ein
Verschlüsselungsverfahren in Beziehung stehen, verifiziert abgelegt werden.
Bevorzugt erzeugt das Senderendgerät in einer weiteren Ausführung der Erfindung einen Hash-Wert der Information, einen Hash-Wert der verschlüsselten Information und einen Hash-Wert des Senderschlüssels oder des privaten Senderschlüssels, wobei der erste Datensatz diese drei Hash-Werte aufweist.
Vorteilhafterweise lässt sich dadurch manipulationssicher über die Blockchain nachhalten, dass der Sender zum Zeitpunkt der ersten Transaktion die elektronische Information gehabt hat und vorteilhafterweise wird dadurch die
Manipulationssicherheit noch weiter erhöht, da 3 Hash-Werte, die über ein
Verschlüsselungsverfahren in Beziehung stehen, verifiziert abgelegt werden.
In einer bevorzugten Ausführung der Erfindung ist die verschlüsselte Information Bestandteil des Bekanntmachungsdatensatzes, so dass durch das
Empfängerendgerät über die Datenbank auf die verschlüsselte Information
zugegriffen werden kann.
Vorteilhafterweise lässt sich so eine Übertragung der verschlüsselten Information über die Blockchain vermeiden, um die Datenmenge der Blöcke der Blockchain möglichst gering zu halten.
In einer alternativen Ausführung der Erfindung ist die verschlüsselte Information Bestandteil des ersten Datensatzes oder des dritten Datensatzes, so dass durch das Empfängerendgerät über die Blockchain auf die verschlüsselte Information
zugegriffen werden kann.
Vorteilhafterweise lässt sich dadurch manipulationssicher nachhalten, dass die verschlüsselte Information vom Sender an den Empfänger weitergegeben worden ist. In einer alternativen Ausführung der Erfindung umfasst das Verfahren einen
Datenübertragungsschritt, bei dem die verschlüsselte Information direkt vom
Senderendgerät auf das Empfängerendgerät übertragen wird.
Vorteilhafterweise wird dadurch die Übertragung der verschlüsselten Information über die Blockchain vermieden, um die Datenmenge der Blöcke der Blockchain möglichst gering zu halten. Zudem ist eine Übertragung der Information unter Ausschluss der Öffentlichkeit möglich. Außerdem lässt sich die verschlüsselte Information auf direktem Wege schneller übertragen.
Bevorzugt weist eine weitere Ausführung der Erfindung zusätzlich die folgenden Schritte auf:
- einen dritten Datenverschlüsselungsschritt, bei dem durch das Senderendgerät die verschlüsselte Information mit dem öffentlichen Empfängerschlüssel verschlüsselt wird, wobei dritte verschlüsselte Daten erzeugt werden,
- einen Datenübertragungsschritt, bei dem die dritten verschlüsselten Daten direkt vom Senderendgerät des Senders auf das Empfängerendgerät übertragen werden, und
- einen dritten Datenentschlüsselungsschritt, bei dem durch das Empfängerendgerät die dritten verschlüsselten Daten mit dem privaten Empfängerschlüssel entschlüsselt werden, wobei die verschlüsselte Information gewonnen wird.
Besonders bevorzugt erzeugt das Senderendgerät einen Hash-Wert der dritten verschlüsselten Daten, wobei insbesondere der dritte Datensatz diesen Hash-Wert aufweist.
Vorteilhafterweise wird dadurch eine sicherere Übertragung erreicht, da drei
Entschlüsselungen notwendig sind, um die elektronische Information zu gewinnen. Zudem kann durch den Hash-Wert der dritten verschlüsselten Daten, also die mit dem öffentlichen Empfängerschlüssel verschlüsselte verschlüsselte Information, manipulationssicher nachgehalten werden, dass der Sender die elektronische Information zum Zeitpunkt des dritten Transaktionsschrittes gehabt hat, und zwar bevor der Empfänger die Information gewinnen konnte, da die für die
Entschlüsselung erforderlichen zweiten verschlüsselten Daten, nämlich der mit dem öffentlichen Empfängerschlüssel verschlüsselte Senderschlüssel oder private Senderschlüssel, ebenfalls mit über den dritten Transaktionsschritt für den Empfänger verfügbar sind.
Bevorzugt weist das Verfahren in einer weiteren Ausführung einen
Umwandlungsschritt auf, bei dem die Information in die elektronische Information umgewandelt wird, insbesondere wobei die Information durch ein Messgerät erzeugt wird oder ein Dokument ist. Beim Umwandlungsschritt wird eine Information, insbesondere ein Dokument oder ein Messwert, durch das Senderempfangsgerät in eine elektronische Information umgewandelt.
Bevorzugt befindet sich bei einer weiteren Ausführung der Erfindung ein Rechner der Blockchain in der Datenbank.
Das Verfahren kann mit verschiedenen Blockchains ausgeführt werden. Bevorzugt wird das Verfahren mit einer Blockchain ausgeführt.
Gegenstand der Erfindung ist zudem ein System, das das Senderendgerät, das Empfängerendgerät und die Blockchain umfasst, wobei diese dafür eingerichtet sind zuvor beschriebene Verfahren auszuführen. Bevorzugt umfasst das System zudem eine Datenbank, insbesondere eine Cloud. Besonders bevorzugt ist, dass ein oder mehrere Rechner der Blockchain ein Teil der Datenbank sind
Vorteilhafte Ausführungen der Erfindung werden beispielhaft in den folgenden Figuren dargestellt. Die Figuren zeigen dabei:
Fig. 1 : eine schematische Darstellung einer Ausführung der Erfindung, bei der eine elektronische Information mit einem öffentlichen Empfängerschlüssel verschlüsselt und mit einem privaten Empfängerschlüssel entschlüsselt wird, und wobei erste verschlüsselte Daten über eine Blockchain von einem Sender zu einem Empfänger übermittelt werden,
Fig. 2: eine schematische Darstellung einer Variante der Ausführung aus Fig. 1 , wobei die ersten verschlüsselten Daten mittels eine Datenübertragungsschrittes direkt von dem Sender zu dem Empfänger übermittelt werden,
Fig. 3: eine schematische Darstellung einer Variante der Ausführung aus Fig. 2, wobei eine Informationsidentifikation von der Blockchain erzeugt wird,
Fig. 4: eine schematische Darstellung einer weiteren Ausführung der Erfindung, bei der die elektronische Information mit einem öffentlichen
Senderschlüssel oder Senderschlüssel verschlüsselt und mit einem privaten Senderschlüssel oder Senderschlüssel entschlüsselt wird, und wobei die verschlüsselte Information über eine Datenbank von dem Sender zu dem Empfänger übermittelt wird,
Fig. 5: eine schematische Darstellung einer Variante der Ausführung aus Fig. 4, wobei die verschlüsselte Information mittels eines ersten
Transaktionsschrittes über die Blockchain von dem Sender zu dem Empfänger übermittelt wird,
Fig. 6: eine schematische Darstellung einer Variante der Ausführung aus Fig. 4, wobei die verschlüsselte Information mittels eines dritten
Transaktionsschrittes über die Blockchain von dem Sender zu dem Empfänger übermittelt wird,
Fig. 7: eine schematische Darstellung einer Variante der Ausführung aus Fig. 4, wobei die verschlüsselte Information mittels eines
Datenübertragungsschrittes direkt von dem Sender zu dem Empfänger übermittelt wird,
Fig. 8: eine schematische Darstellung einer erweiterten Ausführung aus Fig. 4, wobei die verschlüsselte Information zusätzlich mit einem öffentlichen Empfängerschlüssel verschlüsselt und mit einem privaten
Empfängerschlüssel entschlüsselt wird, und wobei dritte verschlüsselte Daten mittels eines Datenübertragungsschrittes direkt von dem Sender zu dem Empfänger übermittelt werden, und Fig. 9: eine schematische Darstellung einer Variante der Ausführung aus Fig. 8, wobei die Informationsidentifikation von der Blockchain erzeugt wird.
Fig. 1 zeigt eine Ausführung der zugrundeliegenden Erfindung, wobei eine
Information 1 von einem Sender S zu einem Empfänger E übertragen wird. Der Sender S verfügt über ein Senderendgerät 3, dass eine elektronische Information 2 aufweist. Die elektronische Information 2 wird insbesondere durch einen
Umwandlungsschritt a erzeugt, bei dem beispielsweise die Information 1 in Form eines Dokumentes in eine elektronische Information 2 umgewandelt wird. In analoger Weise wird in einem Empfängerendgerät 31 des Empfängers E ein
Rückwandlungsschritt z durchgeführt, um aus der elektronischen Information 2 zur Information 1 zu gelangen. Das erfindungsgemäße System weist neben dem
Senderendgerät 3 und dem Empfängerendgerät 31 eine Blockchain 16 und eine Datenbank 11 auf, wobei die Datenbank 11 insbesondere eine Cloud ist.
Zur Übermittlung der elektronischen Information 2 vom Senderendgerät 3 zum Empfängerendgerät 31 werden die folgenden Schritte durchgeführt. Zunächst wird ein erster Transaktionsschritt c durchgeführt, bei dem durch das Senderendgerät 3 ein erster Datensatz 22 erzeugt und an die Blockchain 16 transferiert wird. Der Datensatz 22 weist eine Informationsidentifikation 23, einen Flash-Wert 13 der elektronischen Information 2, eine Sendersignatur und Senderinformation 24 und zusätzliche Daten 29 auf. In einem ersten Verifizierungsschritt d wird der erste Datensatz 22 in der Blockchain 16 verifiziert und als erster verifizierter Datensatz 6 abgelegt. Durch den ersten verifizierten Datensatz 6 kann der Sender S
manipulationssicher nachhalten, dass er zum Zeitpunkt des ersten
Transaktionsschrittes c die elektronische Information 2 gehabt hat, da der Flash-Wert 13 der elektronischen Information 2 eine eindeutige Zuordnung erlaubt.
Das Senderendgerät 3 übermittelt in einem Bekanntmachungsschritt f einen
Bekanntmachungsdatensatz 5 in die Datenbank 11. Der Bekanntmachungsdatensatz 5 weist ebenfalls die Informationsidentifikation 23 auf. Zudem weist der
Bekanntmachungsdatensatz 5 eine Beschreibung 21 der elektronischen Information 2 und eine Sendersignatur und Senderinformation 24 auf. Die Beschreibung 21 ist eine Veröffentlichung unkritische Beschreibung der elektronischen Information 2, so dass der Bekanntmachungsdatensatz 5 in der Datenbank 11 veröffentlich werden kann, ohne wesentliche Inhalte der elektronischen Information 2 preiszugeben.
Vorzugsweise wird in der Datenbank 11 ein Aufbereitungsschritt g durchgeführt, bei dem der Bekanntmachungsdatensatz 5 im Hinblick auf eine einfachere Benutzung aufbereitet wird. Beispielsweise werden Schlagworte der Beschreibung 21 separat abgelegt, um das Auffinden des Bekanntmachungsdatensatzes 5 zu erleichtern.
Das Senderendgerät 3 und das Empfängerendgerät 31 haben Zugriff auf die verifizierten Datensätze in der Blockchain 16. Unter einem Zugriff ist ein aktiv durch das Senderendgerät 3 oder das Empfängerendgerät 31 durchgeführtes Auslesen der verifizierten Datensätze der Blockchain 16 und/oder ein Zusenden der verifizierten Datensätze durch die Blockchain 16 an das Senderendgerät 3 oder das
Empfängerendgerät 31 zu verstehen. Zudem haben das Senderendgerät 3 und das Empfängerendgerät 31 Zugriff auf Datensätze in der Datenbank 11 , wobei auch unter einem Zugriff auf die Datenbank 11 ein aktives Auslesen der Datensätze durch das Senderendgerät 3 oder das Empfängerendgerät 31 und/oder ein Zusenden der Datensätze durch die Datenbank 11 an das Senderendgerät 3 oder das
Empfängerendgerät 31 zu verstehen ist.
Durch einen ersten Zugriff i greift das Empfängerendgerät 31 auf den ersten verifizierten Datensatz 6 zu, wobei es dem ersten verifizierten Datensatz 6
insbesondere die Informationsidentifikation 23 und den Hash-Wert 13 der
elektronischen Information 2 entnimmt.
Durch einen Cloud-Zugriff h erhält das Empfängerendgerät 31 die Daten des
Bekanntmachungsdatensatzes 5, nämlich die Informationsidentifikation 23, die Beschreibung 21 und die Sendersignatur und Senderinformation 24. Anhand der Informationsidentifikation 23 kann das Empfängerendgerät 31 dem
Bekanntmachungsdatensatz 5 den entsprechenden ersten verifizierten Datensatz 6 zuordnen.
Sollte der Empfänger E Interesse an der elektronischen Information 2 haben, kann zusätzlich ein Vereinbarungsschritt k durchgeführt werden, bei dem zwischen dem Empfänger E und dem Sender S durch das Empfängerendgerät 31 und das
Senderendgerät 3 ein Vereinbarungsdatensatz 15 ausgetauscht wird. Der
Vereinbarungsdatensatz 15 weist die Informationsidentifikation 23 und eine
Vereinbarung 30 auf. Bei der Vereinbarung 30 handelt es sich vorzugsweise um eine Geheimhaltungsvereinbarung, die sowohl der Empfänger E als auch der Sender S unterzeichnen. Durch die Geheimhaltungsvereinbarung wird vorzugsweise erreicht, dass der Informationsaustausch zwischen dem Empfänger E und dem Sender S für die Information 1 , bzw. elektronische Information 2, nicht neuheitsschädlich ist.
Wenn der Empfänger E Interesse an der elektronischen Information 2 hat und falls optional der zusätzliche Vereinbarungsschritt k mit der Vereinbarung 30 durchgeführt wurde, führt er einen zweiten Transaktionsschritt I durch, wobei ein zweiter Datensatz 7 an die Blockchain 16 transferiert wird. Der zweite Datensatz 7 weist die
Informationsidentifikation 23, eine Empfängersignatur und Empfängerinformation 25, einen öffentlichen Empfängerschlüssel 17a und optional die Vereinbarung 30 auf. In einem zweiten Verifizierungsschritt m wird der zweite Datensatz 7 in der Blockchain verifiziert und als zweiter verifizierter Datensatz 8 abgelegt.
Durch einen zweiten Zugriff n erhält das Sendeendgerät 3 die Daten des zweiten verifizierten Datensatzes 8, nämlich die Informationsidentifikation 23, die
Empfängersignatur und Empfängerinformation 25, den öffentlichen
Empfängerschlüssel 17a und optional die Vereinbarung 30. Durch den zweiten Verifizierungsschritt m kann der Sender S manipulationssicher nachhalten, dass der Empfänger E eine Anfrage zur elektronischen Information 2 mit der
Informationsidentifikation 23 an den Sender S gerichtet hat.
In einem ersten Datenverschlüsselungsschritt t wird durch das Senderendgerät 3, die elektronische Information 2 mittels des öffentlichen Empfängerschlüssels 17a verschlüsselt, wobei die ersten verschlüsselten Daten 18 erzeugt werden. Im in Fig. 1 dargestellten Fall erhält das Senderendgerät 3 den öffentlichen Empfängerschlüssel 17a unmittelbar durch den zweiten Zugriff n. Alternativ kann das Senderendgerät 3 an dem öffentlichen Empfängerschlüssel 17a kommen, indem es anhand der Empfängersignatur und Empfängerinformation 25 in einer öffentlichen Datenbank nach dem öffentlichen Empfängerschlüssel 17a des Empfängers E sucht. Nach den ersten Datenverschlüsselungsschritt t wird ein dritter Transaktionsschritt p durchgeführt, bei dem ein dritter Datensatz 9 an die Blockchain 16 transferiert wird. Der dritte Datensatz weist die Informationsidentifikation 23, die Empfängersignatur und Empfängerinformation 25, die ersten verschlüsselten Daten 18 und die
Sendersignatur und Senderinformation 24 auf. In einem dritten Verifizierungsschritt q wird der dritte Datensatz 9 in der Blockchain 16 verifiziert und als dritter verifizierter Datensatz 10 abgelegt.
Durch einen dritten Zugriff r entnimmt der Empfänger E durch das
Empfängerendgerät 31 der Blockchain 16 die Informationsidentifikation 23 und die ersten verschlüsselten Daten 18. Im Empfängerendgerät 31 werden die ersten verschlüsselten Daten 18, also die mit den öffentlichen Empfängerschlüssel 17a verschlüsselte elektronische Information 2, in einem ersten
Datenentschlüsselungsschritt v mittels des privaten Empfängerschlüssels 17b des Empfängers E entschlüsselt. Durch den ersten Datenentschlüsselungsschritt v erhält der Empfänger E somit die elektronische Information 2.
In Fig. 2 ist eine Variante der in Fig. 1 dargestellten Ausführung der Erfindung dargestellt, wobei die ersten verschlüsselten Daten 18 mittels eines
Datenübertragungsschrittes s direkt vom Senderendgerät 3 zum Empfängerendgerät 31 übertragen werden. Dadurch wird die Datenmenge in der Blockchain 16 gering gehalten und eine schnelle Übertragung der ersten verschlüsselten Daten 18 erreicht. Statt der ersten verschlüsselten Daten 18 weist der dritte Datensatz 9 den Flash-Wert 27 der ersten verschlüsselten Daten 18 auf. Der Flash-Wert 27 wird im dritten verifizierten Datensatz 10 in der Blockchain 16 abgelegt, wobei das
Empfängerendgerät 31 über den dritten Zugriff r auf den Flash-Wert 27 zurückgreifen kann. Durch den Flash-Wert 27 der ersten verschlüsselten Daten 18 kann das Empfängerendgerät 31 abgleichen, ob die durch den Datenübertragungsschritt s übertragenen verschlüsselten Daten 18 mit den in der Blockchain 16 verifizierten Daten übereinstimmen.
In Fig. 3 ist eine Variante der in Fig. 2 dargestellten Ausführung der Erfindung dargestellt, wobei die Informationsidentifikation 23 durch die Blockchain 16 erzeugt wird und im ersten verifizierten Datensatz 6 abgelegt wird. Die vom der Blockchain 16 erzeugte Informationsidentifikation 23 wird mittels eines Transferschritts e an das Senderendgerät 3 übertragen. In der Folge weisen alle Datensätze des Verfahrens die Informationsidentifikation 23 auf. Das Empfängerendgerät 31 entnimmt die Informationsidentifikation 23 dem ersten verifizierten Datensatz 6 aus der Blockchain 16.
In Fig. 4 ist eine weitere Ausführung der Erfindung schematisch dargestellt, wobei wegen einer doppelten Verschlüsselung eine sicherere Kommunikation ermöglicht wird. Im Senderendgerät 3 wird die elektronische Information 2 mittels eines
Senderschlüssels 12 oder eines öffentlichen Senderschlüssels 12a verschlüsselt, wobei die verschlüsselte Information 4 erzeugt wird. Es handelt sich dabei um den Informationsverschlüsselungsschritt b. Zudem wird der Senderschlüssel 12 oder der private Senderschlüssel 12b in einem zweiten Datenverschlüsselungsschritt u mittels des öffentlichen Empfängerschlüssels 17a verschlüsselt, wobei die zweiten verschlüsselten Daten 26 erzeugt werden. Bei dieser Ausführung der Erfindung weist der erste Datensatz 22 einen Flash-Wert 14 des Senderschlüssels 12 oder des privaten Senderschlüssels 12b und einen Flash-Wert 20 der verschlüsselten
Information 4 auf. Durch die Transaktion des Flash-Wertes 14 und des Flash-Wertes 20 kann durch den Sender S nachgehalten werden, dass dieser zum Zeitpunkt des ersten Transaktionsschrittes c die elektronische Information 2 gehabt hat, da der erste Datensatz 22 durch den ersten Verifizierungsschritt d in der Blockchain 16 modifikationssicher abgelegt wird.
Durch den ersten Zugriff i hat der Empfänger mittels des Empfängerendgerätes 31 Zugriff auf den ersten verifizierten Datensatz 6. Die verschlüsselte Information 4 wird über die Datendank 11 vom Senderendgerät 3 zum Empfängerendgerät 31 übertragen, wobei die verschlüsselte Information 4 Bestandteil des
Bekanntmachungsdatensatzes 5 ist und das Empfängerendgerät 31 durch den Cloud-Zugriff h auf diesen zugreifen kann. Die zweiten verschlüsselten Daten 26 werden über die Blockchain 16 vom Senderendgerät 3 zum Empfängerendgerät 31 übermittelt, wobei die zweiten verschlüsselten Daten 26 Bestandteil des dritten Datensatzes 9 sind, der beim dritten Transaktionsschritt p an die Blockchain 16 transferiert wird. Das Empfängerendgerät 31 hat über den dritten Zugriff r Zugriff auf den dritten verifizierten Datensatz 10, in dem die zweiten verschlüsselten Daten 26 modifikationssicher abgelegt sind.
Der Empfänger E kann durch das Empfängerendgerät 31 an die elektronische Information 2 gelangen, indem er zunächst einen zweiten
Datenentschlüsselungsschritt w durchführt, bei dem die zweiten verschlüsselten Daten 26 mittels des privaten Empfängerschlüssels 17b entschlüsselt werden. Durch den zweiten Datenentschlüsselungsschritt w gelangt der Empfänger E somit zum Senderschlüssel 12 oder zum privaten Senderschlüssel 12b. In einem
Informationsentschlüsselungsschritt x wird mittels des Senderschlüssel 12 oder des privaten Senderschlüssel 12b die verschlüsselte Information 4 entschlüsselt, wobei die elektronische Information 2 erzeugt wird, so dass die elektronische Information 2 im Empfängerendgerät 31 vorliegt. Aus der elektronischen Information 2 kann der Empfänger E mittels eines Rückwandlungsschrittes z zur Information 1 gelangen. Diese Ausführungsvariante hat den Vorteil, dass die zweiten verschlüsselten Daten 26 und die verschlüsselte Information 4 getrennt voneinander übermittelt werden und zwei Entschlüsselungsschritte notwendig sind, um zur elektronischen Information 2 zu gelangen, so dass eine sichere Übermittlung der elektronischen Information 2 erreicht wird.
Fig. 5 zeigt eine Variante der Ausführung aus Fig. 4, bei dieser Variante die verschlüsselte Information 4 und die zweiten verschlüsselten Daten 26 über die Blockchain 16 vom Senderendgerät 3 zum Empfängerendgerät 31 übermittelt werden. Die verschlüsselte Information 4 ist Bestandteil des ersten Datensatzes 22, der beim ersten Transaktionsschritt c zur Blockchain 16 transferiert wird. Der erste Datensatz 22 wird durch einen ersten Verifizierungsschritt d als erster verifizierter Datensatz 6 in der Blockchain 16 abgelegt. Der Empfänger E hat mittels des
Empfängerendgerätes 31 über den ersten Zugriff i die Möglichkeit, an die
verschlüsselte Information 4 zu gelangen. Bei dieser Variante der Erfindung werden sowohl die verschlüsselte Information 4, als auch die zweiten verschlüsselten Daten 26 über die Blockchain 16 übermittelt. Ansonsten werden die gleichen
Verfahrensschritte wie bei der Ausführung aus Fig. 4 durchgeführt. Fig. 6 zeigt eine weitere Variante der Ausführung aus Fig. 4, wobei bei dieser Variante die verschlüsselte Information 4 und die zweiten verschlüsselten Daten 26 über die Blockchain 16 vom Senderendgerät 3 zum Empfängerendgerät 31 übermittelt werden. Bei dieser Variante sind die verschlüsselte Information 4 und die zweiten verschlüsselten Daten 26 Bestandteile des dritten Datensatzes 9 und werden beim dritten Transaktionsschritt p in die Blockchain 16 transferiert. Der dritte Datensatz 9 wird in einem dritten Verifizierungsschritt q als dritter verifizierter
Datensatz 10 in der Blockchain 16 abgelegt. Das Empfängerendgerät 31 hat dann über den dritten Zugriff r die Möglichkeit, die verschlüsselte Information 4 und die zweiten verschlüsselten Daten 26 aus der Blockchain 16 auszulesen. Im
Empfängerendgerät 31 wird aus den zweiten verschlüsselten Daten 26 durch den zweiten Datenentschlüsselungsschritt w der Senderschlüssel 12 oder der private Senderschlüssel 12b gewonnen. Mittels des Senderschlüssels 12 oder des privaten Senderschlüssels 12b wird der Informationsentschlüsselungsschritt x durchgeführt, wobei die elektronische Information 2 gewonnen wird. Diese Variante hat den Vorteil, dass der Sender S die verschlüsselte Information 4 erst in der Blockchain 16 ablegt, wenn der Empfänger E durch den zweiten Transaktionsschritt I nach der
elektronischen Information 2 mit der Informationsidentifikation 23 angefragt hat, so dass der Sender S die Hoheit über die elektronische Information 2, bzw. die verschlüsselte elektronische Information 4, behält.
In Fig. 7 ist eine weitere Variante der Ausführung der Erfindung aus Fig. 4
schematisch dargestellt, wobei die verschlüsselte Information 4 und die zweiten verschlüsselten Daten 26 mittels eines Datenübertragungsschrittes s direkt vom Senderendgerät 3 zum Empfängerendgerät 31 übermittelt werden. Bei dieser Ausführung der Erfindung wird die elektronische Information 2 beim
Informationsverschlüsselungsschritt b mittels des Senderschlüssels 12 symmetrisch verschlüsselt, wobei die verschlüsselte Information 4 erzeugt wird. Der
Senderschlüssel 12 wird mittels des öffentlichen Empfängerschlüssels 17a
verschlüsselt, wobei die zweiten verschlüsselten Daten 26 erzeigt werden. Diese werden dann beim Datenübertragungsschritt s an den Empfänger E übermittelt. Die Informationsidentifikation 23 wird bei der Ausführungsvariante aus Fig. 7 durch die Blockchain 16 erzeugt, und durch den Transferschritt e von der Blockchain 16 an das Senderendgerät 3 übermittelt. Alternativ kann die Informationsidentifikation 23 auch im Senderendgerät 3 erzeugt werden. Die Ausführungsvariante aus Fig. 7 hat den Vorteil, dass die Information durch den Datenübertragungsschritt s schnell zwischen Sender S und Empfänger E ausgetauscht werden kann, ohne dass die Datenmenge in der Blockchain 16 zu groß wird.
Eine weitere Ausführung der Erfindung ist in Fig. 8 dargestellt, wobei die Sicherheit der Informationsübermittlung erhöht wird, da drei Entschlüsselungsschritte erforderlich sind, um zur elektronischen Information 2 zu gelangen. Im
Senderendgerät 3 wird die elektronische Information 2 durch einen
Informationsverschlüsselungsschritt b mittels des Senderschlüssels 12 oder des öffentlichen Senderschlüssel 12a verschlüsselt, wobei die verschlüsselte Information 4 erzeugt wird. Die verschlüsselte Information 4 wird zudem mittels des öffentlichen Empfängerschlüssels 17a in einem dritten Datenverschlüsselungsschritt o verschlüsselt, wobei dritte verschlüsselte Daten 19 erzeugt werden. Zudem wird der Senderschlüssel 12 oder der private Senderschlüssel 12b mittels eines zweiten Datenverschlüsselungsschrittes u mit dem öffentlichen Empfängerschlüssel 17a verschlüsselt, wobei die zweiten verschlüsselten Daten 26 erzeugt werden. Die zweiten verschlüsselten Daten 26 sind Bestandteil des dritten Datensatzes 9 und werden beim dritten Transaktionsschritt p an die Blockchain 16 transferiert. Das Empfängerendgerät 31 liest die zweiten verschlüsselten Daten 26 mittels des dritten Zugriffs r aus. Die dritten verschlüsselten Daten 19 werden hingegen mittels des Datenübertragungsschrittes s direkt vom Senderendgerät 3 auf das
Empfängerendgerät 31 übermittelt.
Das Verfahren kann zudem auch folgende Schritte umfassen:
- einen dritten Transaktionsschritt yyy, bei dem durch das Empfängerendgerät 31 ein dritter Datensatz bbb erzeugt wird, der an die Blockchain 16 transferiert wird, und
- einen dritten Verifizierungsschritt zzz, bei dem der dritte Datensatz bbb abgelegt wird.
Der Empfänger E gelangt an die elektronische Information 2, indem das
Empfängerendgerät 31 zunächst den zweiten Datenentschlüsselungsschritt w durchführt, wobei die zweiten verschlüsselten Daten 26 mittels des privaten Empfängerschlüssels 17b entschlüsselt werden und der Senderschlüssel 12 oder der private Senderschlüssel 12b erzeugt wird. Anschließend werden die dritten
verschlüsselten Daten 19 entschlüsselt, wobei zunächst ein dritter
Datenentschlüsselungsschritt y durchgeführt wird, bei dem die dritten verschlüsselten Daten 19 mittels des privaten Empfängerschlüssel 17b entschlüsselt werden, so dass die verschlüsselte Information 4 im Empfängerendgerät 31 vorliegt. Die
verschlüsselte Information 4 wird dann beim Informationsentschlüsselungsschritt x mittels des Senderschlüssels 12 oder des privaten Senderschlüssels 12b
entschlüsselt, wobei die elektronische Information 2 erzeugt wird. Diese Ausführung ist besonders sicher, da drei Entschlüsselungsschritte notwendig sind und die dritten verschlüsselten Daten 19 sowie die zweiten verschlüsselten Daten 26 unabhängig voneinander an das Empfängerendgerät übermittelt werden. Zudem kann
sichergestellt werden, dass der Sender S zum Zeitpunkt des dritten
Transaktionsschrittes p die elektronische Information 2 gehabt hat, da der Hash-Wert 28 der dritten verschlüsselten Daten 19 Bestandteil des dritten Datensatzes 9 ist. Im Übrigen kann der Empfänger E durch den Hash-Wert 28 der dritten verschlüsselten Daten 19 nachvollziehen, ob beim Datenübertragungsschritt s tatsächlich die richtigen dritten verschlüsselten Daten 19 übertragen worden sind.
Fig. 9 zeigt eine Variante der Ausführung aus Fig. 8, wobei die
Informationsidentifikation 23 durch die Blockchain 16 erzeugt wird und der erste verifizierte Datensatz 6 die Informationsidentifikation 23 aufweist. Die durch die Blockchain 16 erzeugte Informationsidentifikation 23 wird durch einen Transferschritt e an das Senderendgerät 3 übermittelt. Alle Datensätze des Verfahrens weisen zur Identifikation der Information die Informationsidentifikation 23 auf.
Bezugszeichenliste:
1 Information
2 elektronische Information
3 Senderendgerät
4 verschlüsselte Information
5 Bekanntmachungsdatensatz
6 erster verifizierter Datensatz
7 zweiter Datensatz
8 zweiter verifizierter Datensatz
9 dritter Datensatz
10 dritter verifizierter Datensatz
11 Datenbank, Cloud
12 Senderschlüssel
12a öffentlicher Senderschlüssel
12b privater Senderschlüssel
13 Hash-Wert der elektronischen Information 2
14 Hash-Wert des Senderschlüssels 12 oder des priv. Senderschlüssels 12b
15 Vereinbarungsdatensatz
16 Blockchain
17a öffentlicher Empfängerschlüssel
17b privater Empfängerschlüssel
18 erste verschlüsselte Daten (mit dem öffentlichen Empfängerschlüssel 17a verschlüsselte elektronische Information 2)
19 dritte verschlüsselte Daten (mit dem öffentlichen Empfängerschlüssel 17a verschlüsselte verschlüsselte Information 4)
20 Hash-Wert der verschlüsselten Information 4
21 Beschreibung der elektronischen Information 2
22 erster Datensatz
23 Informationsidentifikation
24 Sendersignatur und Senderinformation
25 Empfängersignatur und Empfängerinformation
26 zweite verschlüsselte Daten (mit dem öffentlichen Empfängerschlüssel 17a verschlüsselter Senderschlüssel 12 oder öffentlicher Senderschlüssels 12a)
27 Hash-Wert der ersten verschlüsselten Daten 18 28 Hash-Wert der dritten verschlüsselten Daten 19
29 zusätzliche Daten
30 Vereinbarung
31 Empfängerendgerät
E Empfänger
S Sender a Umwandlungsschritt
b Informationsverschlüsselungsschritt c erster Transaktionsschritt
d erster Verifizierungsschritt
e Transferschritt
f Bekanntmachungsschritt
g Aufbereitungsschritt
h Cloud-Zugriff
i erster Zugriff
k Vereinbarungsschritt
I zweiter Transaktionsschritt
m zweiter Verifizierungsschritt
n zweiter Zugriff
o dritter Datenverschlüsselungsschritt
p dritter Transaktionsschritt
q dritter Verifizierungsschritt
r dritter Zugriff
s Datenübertragungsschritt
t erster Datenverschlüsselungsschritt
u zweite Datenverschlüsselungsschritt v erster Datenentschlüsselungsschritt
w zweiter Datenentschlüsselungsschritt x Informationsentschlüsselungsschritt
y dritter Datenentschlüsselungsschritt
z Rückwandelungsschritt

Claims

Ansprüche
1. Verfahren zur Übermittlung von Information, wobei eine elektronische
Information (2) von einem Senderendgerät (3) eines Senders (S) an ein
Empfängerendgerät (31 ) eines Empfängers (E) übermittelt wird, umfassend die folgenden Schritte:
- einen ersten Transaktionsschritt (c), bei dem durch das Senderendgerät (3) ein erster Datensatz (22) erzeugt wird, der zumindest einen Hash-Wert (13, 14, 20) aufweist, und der erste Datensatz (22) an eine Blockchain (16) transferiert wird,
- einen ersten Verifizierungsschritt (d), bei dem der erste Datensatz (22) in der Blockchain (16) verifiziert und als erster verifizierter Datensatz (6) abgelegt wird,
- einen zweiten Transaktionsschritt (I), bei dem durch das Empfängerendgerät (31 ) ein zweiter Datensatz (7) erzeugt wird, der zumindest einen öffentlichen Empfängerschlüssel (17a) oder eine Empfängeridentifikation (25) aufweist, und der zweite Datensatz (7) an die Blockchain (16) transferiert wird,
- einen zweiten Verifizierungsschritt (m), bei dem der zweite Datensatz (7) in der Blockchain (16) verifiziert und als zweiter verifizierter Datensatz (8) abgelegt wird,
- einen Datenverschlüsselungsschritt (o, t, u), bei dem durch das
Senderendgerät (3) mit dem öffentlichen Empfängerschlüssel (17a)
verschlüsselte Daten (18, 19, 26) erzeugt werden,
- einen Übertragungsschritt, bei dem die verschlüsselten Daten (18, 19, 26) auf das Empfängerendgerät (31 ) übertragen werden, und
- einen Datenentschlüsselungsschritt (v, w, y), bei dem die elektronische
Information (2) dem Empfänger (E) zugänglich gemacht wird, indem die verschlüsselten Daten (18, 19, 26) durch das Empfängerendgerät (31 ) mit einem privaten Empfängerschlüssel (17b) entschlüsselt werden.
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass das Verfahren die folgenden Schritte umfasst:
- einen dritten Transaktionsschritt (p), bei dem durch das Senderendgerät (3) ein dritter Datensatz (9) erzeugt und wird, der an die Blockchain (16) transferiert wird, und
- einen dritten Verifizierungsschritt (q), bei dem der dritte Datensatz (9) in der Blockchain (16) verifiziert und als dritter verifizierter Datensatz (10) abgelegt wird.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass der
elektronischen Information (2) eine Informationsidentifikation (23) zugeordnet wird,
- wobei die Informationsidentifikation (23) durch das Senderendgerät (3) erzeugt und als Teil des ersten Datensatzes (22) beim ersten
Transaktionsschritt (c) an die Blockchain (16) transferiert wird, oder
- wobei die Informationsidentifikation (23) durch die Blockchain (16) erzeugt wird und in einem Transferschritt (e) auf das Senderendgerät (3) transferiert wird,
- wobei zumindest der zweite Datensatz (7) und der dritte Datensatz (9) die Informationsidentifikation (23) aufweisen, insbesondere
- wobei die Informationsidentifikation (23) einer der Hash-Werte (13, 14, 20) oder eine Kombination der Hash-Werte (13, 14, 20) ist.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass ein
Bekanntmachungsschritt (f) erfolgt, bei dem ein Bekanntmachungsdatensatz (5) in einer Datenbank (11 ), insbesondere einer Cloud, abgelegt wird, auf die der Empfänger (E) über das Empfängerendgerät (31 ) einen Zugriff hat, wobei der Bekanntmachungsdatensatz (5) zumindest eine zur Veröffentlichung
vorgesehene Beschreibung (21 ) der elektronischen Information (2) und die Informationsidentifikation (23) aufweist.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass durch die
Datenbank (11 ) ein Aufbereitungsschritt (g) erfolgt, bei dem die Beschreibung (21 ) der Information (2) und die Informationsidentifikation (23) technisch aufbereitet werden.
6. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das Verfahren einen Vereinbarungsschritt (k) umfasst, bei den eine Vereinbarung (30) für die Weitergabe von Information zwischen dem Sender (S) und dem Empfänger (E) ausgetauscht wird, insbesondere wobei die
Vereinbarung (30) oder ein Hash-Wert der Vereinbarung (30) als ein
Bestandteil des zweiten Datensatzes (7) in der Blockchain (16) abgelegt wird.
7. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet,
- dass das Senderendgerät (3) einen Hash-Wert (13) der elektronischen
Information (2) erzeugt und der erste Datensatz (22) diesen aufweist,
- dass das Verfahren einen ersten Datenverschlüsselungsschritt (t) aufweist, bei dem die Information (2) durch das Senderendgerät (3) mit dem öffentlichen Empfängerschlüssel (17a) verschlüsselt wird, wobei erste verschlüsselten Daten (18) erzeugt werden, und
- dass das Verfahren einen ersten Datenentschlüsselungsschritt (v) aufweist, bei dem die ersten verschlüsselten Daten (18) durch das Empfängerendgerät (31 ) mit dem privaten Empfängerschlüssel (17b) entschlüsselt werden, wobei die elektronische Information (2) gewonnen wird.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass Verfahren einen Datenübertragungsschritt (s) umfasst, bei dem die ersten verschlüsselten Daten (18) direkt vom Senderendgerät (3) zum Empfängerendgerät (31 ) übertragen werden, und insbesondere wobei
- der dritte Datensatz (9) einen Hash-Wert (27) der ersten verschlüsselten Daten (18) aufweist.
(Ausführungsbeispiel 2 und 4)
9. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass Verfahren die folgenden Schritte umfasst:
- einen Informationsverschlüsselungsschritt (b), bei dem durch das
Senderendgerät (3) die elektronische Information (2) mit einem Senderschlüssel (12) oder einem öffentlichen Senderschlüssel (12a)
verschlüsselt wird, wobei eine verschlüsselte Information (4) erzeugt wird,
- einen zweiten Datenverschlüsselungsschritt (u), bei dem durch das
Senderendgerät (3) der Senderschlüssel (12) oder der private Senderschlüssel (12b) mit dem öffentlichen Empfängerschlüssel (17a) verschlüsselt wird, wobei zweite verschlüsselte Daten (26) erzeugt werden,
- einen zweiten Datenentschlüsselungsschritt (w), bei dem durch das
Empfängerendgerät (31 ) die zweiten verschlüsselten Daten (26) mit dem privaten Empfängerschlüssel (17b) entschlüsselt werden, wobei der
Senderschlüssel (12) oder der private Senderschlüssel (12b) gewonnen wird, und
- einen Informationsentschlüsselungsschritt (x), bei dem durch das
Empfängerendgerät (31 ) die verschlüsselte Information (4) mit dem
Senderschlüssel (12) oder dem privaten Senderschlüssel (12b) entschlüsselt wird, wobei die elektronische Information (2) gewonnen wird.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass das durch
Senderendgerät (3) einen Hash-Wert (20) der verschlüsselten Information (4) und einen Hash-Wert (14) des Senderschlüssels (12) oder des privaten
Senderschlüssels (12b) erzeugt wird, wobei der erste Datensatz (22) diese beiden Hash-Werte (14, 20) aufweist.
11. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die
verschlüsselte Information (4) Bestandteil des Bekanntmachungsdatensatzes (5) ist, so dass durch das Empfängerendgerät (31 ) über die Datenbank (11 ) auf die verschlüsselte Information (4) zugegriffen werden kann.
12. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die
verschlüsselte Information (4) Bestandteil des ersten Datensatzes (22) oder des dritten Datensatzes (9) ist, so dass durch das Empfängerendgerät (31 ) über die Blockchain (16) auf die verschlüsselte Information (4) zugegriffen werden kann.
13. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass das Verfahren einen Datenübertragungsschritt (s) umfasst, bei dem die verschlüsselte Information (4) direkt vom Senderendgerät (3) auf das Empfängerendgerät (31 ) übertragen wird.
14. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass das Verfahren die folgenden Schritte umfasst:
- einen dritten Datenverschlüsselungsschritt (o), bei dem durch das
Senderendgerät (3) die verschlüsselte Information (4) mit dem öffentlichen Empfängerschlüssel (17a) verschlüsselt wird, wobei dritte verschlüsselte Daten (19) erzeugt werden,
- einen Datenübertragungsschritt (s), bei dem die dritten verschlüsselten Daten (19) vom Senderendgerät (3) des Senders (S) auf das Empfängerendgerät (31 ) übertragen werden, und
- einen dritten Datenentschlüsselungsschritt (y), bei dem durch das
Empfängerendgerät (31 ) die dritten verschlüsselten Daten (19) mit dem privaten Empfängerschlüssel (17b) entschlüsselt werden, wobei die verschlüsselte Information (4) gewonnen wird.
15. Verfahren nach einem der vorherigen Ansprüchen, dadurch gekennzeichnet, dass das Verfahren einen Umwandlungsschritt (a) aufweist, bei dem die Information (1 ) in die elektronische Information (2) umgewandelt wird, insbesondere wobei die Information (1 ) durch ein Messgerät erzeugt wird oder ein Dokument ist.
16. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das Verfahren die folgenden Schritte umfasst:
- einen dritten Transaktionsschritt (yyy), bei dem durch das Empfängerendgerät (31 ) ein dritter Datensatz (bbb) erzeugt wird, der an die Blockchain (16) transferiert wird, und
- einen dritten Verifizierungsschritt (zzz), bei dem der dritte Datensatz (bbb) abgelegt wird.
17. System zur Übermittlung von Information, umfassend ein Senderendgerät (3), ein Empfängerendgerät (31 ) und eine Blockchain (16), wobei das
Senderendgerät (3), das Empfängerendgerät (31 ) und die Blockchain (16) dafür eingerichtet sind das Verfahren aus einem der vorherigen Ansprüche auszuführen, insbesondere umfasst das System zudem eine Datenbank (11 ).
PCT/EP2020/050111 2019-01-07 2020-01-04 Verfahren und system zur informationsübermittlung WO2020144123A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP20700242.9A EP3909217A1 (de) 2019-01-07 2020-01-04 Verfahren und system zur informationsübermittlung
CN202080018935.6A CN113545025A (zh) 2019-01-07 2020-01-04 用于信息传输的方法和系统
US17/421,254 US20220123942A1 (en) 2019-01-07 2020-01-04 Method and system for information transmission

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102019000023.4A DE102019000023A1 (de) 2019-01-07 2019-01-07 Verfahren und System zur Informationsübermittlung
DE102019000023.4 2019-01-07

Publications (1)

Publication Number Publication Date
WO2020144123A1 true WO2020144123A1 (de) 2020-07-16

Family

ID=69147697

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2020/050111 WO2020144123A1 (de) 2019-01-07 2020-01-04 Verfahren und system zur informationsübermittlung

Country Status (5)

Country Link
US (1) US20220123942A1 (de)
EP (1) EP3909217A1 (de)
CN (1) CN113545025A (de)
DE (1) DE102019000023A1 (de)
WO (1) WO2020144123A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11411745B2 (en) * 2020-02-26 2022-08-09 Visa International Service Association System, method, and computer program product for detecting malicious changelog modifications with blockchain

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180121918A1 (en) * 2016-11-03 2018-05-03 Mastercard International Incorporated Method and system for net settlement by use of cryptographic promissory notes issued on a blockchain
CN108259169A (zh) * 2018-01-09 2018-07-06 北京大学深圳研究生院 一种基于区块链云存储的文件安全分享方法及系统
DE102017204538A1 (de) * 2017-03-17 2018-09-20 Bundesdruckerei Gmbh Protokollieren von Zustandsdaten eines Fahrzeugs in einer Blockchain
CN108632284A (zh) * 2018-05-10 2018-10-09 网易(杭州)网络有限公司 基于区块链的用户数据授权方法、介质、装置和计算设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3380984A4 (de) * 2015-11-24 2019-07-31 Ben-Ari, Adi System und verfahren zum schutz von daten durch intelligenten blockchain-vertrag
US9979718B2 (en) * 2016-05-11 2018-05-22 Bank Of America Corporation System for managing security and access to resource sub-components
US10362058B2 (en) * 2016-05-13 2019-07-23 Vmware, Inc Secure and scalable data transfer using a hybrid blockchain-based approach
DE102016118724A1 (de) * 2016-10-04 2018-04-05 Prostep Ag Verfahren zur elektronischen Dokumentation von Lizenzinformationen
DE102017208503A1 (de) * 2017-05-19 2018-11-22 Bayerische Motoren Werke Aktiengesellschaft Verfahren, Computerlesbares Medium, System und Fahrzeug umfassend das System zum Bereitstellen eines Datensatzes eines Fahrzeugs an einen Dritten

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180121918A1 (en) * 2016-11-03 2018-05-03 Mastercard International Incorporated Method and system for net settlement by use of cryptographic promissory notes issued on a blockchain
DE102017204538A1 (de) * 2017-03-17 2018-09-20 Bundesdruckerei Gmbh Protokollieren von Zustandsdaten eines Fahrzeugs in einer Blockchain
CN108259169A (zh) * 2018-01-09 2018-07-06 北京大学深圳研究生院 一种基于区块链云存储的文件安全分享方法及系统
CN108632284A (zh) * 2018-05-10 2018-10-09 网易(杭州)网络有限公司 基于区块链的用户数据授权方法、介质、装置和计算设备

Also Published As

Publication number Publication date
EP3909217A1 (de) 2021-11-17
DE102019000023A1 (de) 2020-07-09
CN113545025A (zh) 2021-10-22
US20220123942A1 (en) 2022-04-21

Similar Documents

Publication Publication Date Title
DE3303846C2 (de)
DE602005002652T2 (de) System und Verfahren für das Erneuern von Schlüsseln, welche in Public-Key Kryptographie genutzt werden
DE60027054T2 (de) Verteiltes Zeitstempelungssystem
DE112018000779T5 (de) Tokenbereitstellung für Daten
EP3447667A1 (de) Kryptographische sicherung für eine verteilte datenspeicherung
WO2007110035A1 (de) Verfahren und vorrichtung zur pseudonymisierung von digitalen daten
WO2010105912A1 (de) Verfahren zur erzeugung von asymmetrischen kryptografischen schlüsselpaaren
DE102013221159B3 (de) Verfahren und System zum manipulationssicheren Bereitstellen mehrerer digitaler Zertifikate für mehrere öffentliche Schlüssel eines Geräts
DE102020003739A1 (de) Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial
DE102020205993B3 (de) Konzept zum Austausch von kryptographischen Schlüsselinformationen
DE10244727A1 (de) System und Verfahren zur sicheren Datenübertragung
DE10248004A1 (de) Verfahren und Vorrichtung zum Verschlüsseln von Daten
AT504634B1 (de) Verfahren zum transferieren von verschlüsselten nachrichten
EP3909217A1 (de) Verfahren und system zur informationsübermittlung
EP0884869B1 (de) Verfahren zur sicheren Anzeige bei der Übertragung von Daten oder Dateien zwischen Teilnehmern
EP2932677B1 (de) Verfahren für die sichere übertragung einer digitalen nachricht
DE69925923T2 (de) Sicheres datenübertragungssystem
DE102018102608A1 (de) Verfahren zur Benutzerverwaltung eines Feldgeräts
WO2007099026A1 (de) Verfahren und vorrichtung zum authentifizieren eines öffentlichen schlüssels
DE102012106177A1 (de) Sicheres Übertragungsverfahren
WO2020007613A1 (de) Verschlüsselungssystem für vertrauensunwürdige umgebungen
DE112007000419B4 (de) Digitale-Rechte-Managementsystem mit diversifiziertem Inhaltsschutzprozess
DE102022000857B3 (de) Verfahren zur sicheren Identifizierung einer Person durch eine Verifikationsinstanz
DE102015001817B4 (de) Verfahren, Vorrichtungen und System zur Online-Datensicherung
EP3881486B1 (de) Verfahren zur bereitstellung eines herkunftsortnachweises für ein digitales schlüsselpaar

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20700242

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2020700242

Country of ref document: EP

Effective date: 20210809