WO2020148087A1 - Method for securely transferring a file - Google Patents

Method for securely transferring a file Download PDF

Info

Publication number
WO2020148087A1
WO2020148087A1 PCT/EP2020/000014 EP2020000014W WO2020148087A1 WO 2020148087 A1 WO2020148087 A1 WO 2020148087A1 EP 2020000014 W EP2020000014 W EP 2020000014W WO 2020148087 A1 WO2020148087 A1 WO 2020148087A1
Authority
WO
WIPO (PCT)
Prior art keywords
file
key
computer device
cloud
transmitted
Prior art date
Application number
PCT/EP2020/000014
Other languages
German (de)
French (fr)
Inventor
Maxim Schnjakin
Hendrik Graupner
Original Assignee
Bundesdruckerei Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei Gmbh filed Critical Bundesdruckerei Gmbh
Priority to EP20702970.3A priority Critical patent/EP3912305A1/en
Publication of WO2020148087A1 publication Critical patent/WO2020148087A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Definitions

  • the present invention relates to a method for securely transmitting a file between a first computing device and a second computing device via a cloud-based platform.
  • data exchange usually takes place by email (unencrypted) or via insecure so-called cloud platforms.
  • cloud platforms Various methods for storing user data by means of one or more external storage services are known from the prior art, such as “OneDrive”, “Dropbox”, “Google Drive” and others.
  • Many cloud platforms offer the option of sending the file via link in an email if the recipient is not a user of this platform.
  • the content of these links unencrypted and any other person who gains access to this link or this e-mail can also download the content. Secure channels for receiving e-mails are even less common. to set up a channel for shipping.
  • the invention proposes a method with the features of claims 1, 7 and 9 and a computer program or a computer for executing the method with the features of claims 12 and 13.
  • the finding of the invention is based on a secure data or file exchange between a first computer device that is set up for the secure transfer of files and a second computer device that is not set up for the secure transfer of files.
  • a cloud-based platform using a link address (hence an Internet link) by using at least two-level hybrid encryption based on randomly generated encryption elements, possibly combined with a password-based symmetric encryption.
  • the cloud-based transmission can take place in connection with a file fragmentation.
  • the encryption of the file to be transmitted can be a symmetrical encryption based on a randomly generated symmetrical file key.
  • Such encryption is known to the person skilled in the art, for example as so-called AES encryption (AES: Advanced Encryption Standard).
  • AES Advanced Encryption Standard
  • the key is generated randomly.
  • the randomly generated symmetrical key used for the first symmetrical encryption is then encrypted using asymmetrical encryption.
  • asymmetrical encryption is also known to the person skilled in the art, for example as so-called RSA encryption (RSA: Rivest, Shamir and Ademan), which is a deterministic asymmetrical cryptographic method.
  • a link address or an Internet link is typically to be understood as a cross-reference (in a hypertext or as a URL) that functionally jumps to a destination such as another electronic document other place within a document or a destination address on the Internet.
  • a link address or an Internet link is typically to be understood as a cross-reference (in a hypertext or as a URL) that functionally jumps to a destination such as another electronic document other place within a document or a destination address on the Internet.
  • the destination specified in it is called automatically.
  • the term refers to the World Wide Web, in which hyperlinks are a core component. Hyperlinks can and will be used to download files to a computer.
  • the procedure according to the invention comprises at least two encryption steps: first, the content of the file to be transmitted is encrypted using a symmetrical method with a randomly generated file key. This file key is then encrypted using an asymmetrical method using a public key.
  • the procedure according to the invention is used for the transmission of files between a first computer device, which is set up for a secure transfer of files, and a second computing device, which is not set up for secure file transfer, via a cloud-based platform.
  • this can include the case in which a file is transmitted from the first computer device set up for secure transmission to the second computer device which is not set up appropriately, and on the other hand the reverse case, according to which the file transmission is carried out by the second computer which is not set up for secure transmission Computer device to the first computer device set up for secure reception takes place.
  • the invention enables secure transmission without corresponding devices having to be present on the second computer device.
  • the at least two-stage hybrid encryption described and the transmission of the encrypted file takes place via a cloud-based platform, the symmetrical key used to encrypt the file and subsequently asymmetrically encrypted also being transmitted via the platform.
  • a password-based component can be added, which requires that the second computer device legitimates itself when accessing the cloud-based platform (consequently when executing the link address) by means of a password obtained from the first computer device.
  • this can be achieved in that the associated private key is encrypted using a password-based symmetrical method.
  • the transmitted file can be fragmented after encryption and the fragment files obtained in this way are stored on several cloud-based servers.
  • the present description also covers a computer program with program code which is suitable for carrying out a method according to the invention if the computer program runs on a suitable computer device and / or a central server. Both the computer program itself and stored on a computer-readable medium (computer program product) are claimed. Further advantages and refinements of the invention emerge from the subclaims, the description and the accompanying drawings.
  • Figure 1 shows a schematic block flow diagram of an embodiment of the inventive method for securely transmitting a file from a first computer device, which is set up for the secure transfer of files, to a second computer device that does not secure transfer of files is set up via a cloud-based platform.
  • Figure 2 shows a further schematic illustration of the method of Figure 1.
  • Figure 3 shows a sequence diagram for creating a download link for the method of Figures 1 and 2.
  • Figure 4 shows a sequence diagram for the sequence of the method of Figures 1 and 2.
  • FIG. 5 shows a schematic block flow diagram of a further embodiment of the method according to the invention for the secure transmission of a file from a second computer device, which is not set up for the secure transfer of files, to a first computer device set up for the secure transfer of files is, via a cloud-based platform.
  • FIG. 6 shows a further schematic illustration of the method in FIG. 5.
  • Figure 7 shows a sequence diagram for creating an upload link for the method of Figures 5 and 6.
  • Figure 8 shows a sequence diagram for the sequence of
  • FIGS. 1 to 4 A variant of the invention is described below with reference to FIGS. 1 to 4, in which a file to be transmitted is transmitted from a first computer device, which is set up for the secure transmission of files, to a second computer device, which is not set up for secure transmission of files, is transmitted.
  • FIGS. 5 to 6 Another variant of the invention is also described below with the aid of FIGS. 5 to 6, in which a file to be transmitted is transmitted from a second computer device, which is not set up for the secure transfer of files, to a first computer device which is used for a secure transfer set up of files is transferred.
  • the transmission takes place via a cloud-based platform.
  • the same or similar features, process steps, etc. are identified with the same reference symbols.
  • Figure 1 shows a file F to be transmitted, which is to be transmitted from a first computer device 100, which is set up for secure transfer of files, to a second computer device 200, which is not set up for secure transfer of files (see.
  • a first user P1 with the name "Max Mustermann” wants to send the file F from his first computer 100 to a second user P2 with the name "Gerd Mueller".
  • the second user P2 has the second computer device 200, which is not set up for the secure transmission of files.
  • the file F selected for transmission is encrypted using a (randomly generated) symmetrical key SK (cf. reference sign A).
  • the encrypted file Fx generated in this way is stored on a cloud-based server.
  • the file is fragmented in a manner known per se into file fragments Fxl, Fx2, Fx3 in order to increase security and the fragments Fxl, Fx2, Fx3 are each stored on a cloud-based server S1, S2, S3. saved.
  • parity blocks Fxpl, Fxp2 of the fragments can be generated and stored on further (cloud-based) servers S4, S5 (this procedure is known to the person skilled in the art as a RAIC method (redundant arrangement of independent cloud storage) and, inter alia, in DE 10 2014 113 430 Al)).
  • cloud-based servers S4, S5 this procedure is known to the person skilled in the art as a RAIC method (redundant arrangement of independent cloud storage) and, inter alia, in DE 10 2014 113 430 Al)).
  • RAIC method redundant arrangement of independent cloud storage
  • an asymmetrical key pair AK (due) is generated, consisting of a public key AKl and a private key AK2, and the symmetrical key SK is encrypted using the public key AKl generated in this way (see. Reference B).
  • This encrypted key is stored in a central storage device M (which is also assigned to the cloud-based platform P).
  • a third encryption level can be provided, which consists in encrypting the generated private key AK2 using a password PW (symmetrically) (see reference number C).
  • the two keys AK1, AK2, each encrypted at B and C of the type, are then stored on the central storage device M as a so-called double-encrypted key packet KP.
  • Figure 3 shows a sequence diagram illustrating the sequence of the invention on the part of the first user, i.e. on the first computer device 100, for a file transfer from the first computer device 100 to the second computer device 200.
  • the steps described below run on the computer device 100.
  • the file F to be transmitted is selected by the first user Pl and the link data necessary for the creation of the link (ie the link address) L is recorded.
  • the link data is, for example, a file reference, possibly the password-encrypted private key AK2 and possibly an expiry date for the effectiveness of the link L (expiry date).
  • the symmetrical encryption A of the file F takes place at S10 by a randomly generated symmetrical key SK.
  • the optional password PW required for this is entered at Sil (the dotted connection drawn between Sil and S10 indicates the manual input of the password PW by the user Pl).
  • the computer device 100 generates an asymmetrical key pair AK which is to be overridden. If an entered password PW is present, the private one becomes at S14
  • Key AK2 of the asymmetrical key pair AK generated at S12 is symmetrically encrypted with the entered password PW.
  • the asymmetrical encryption B of the symmetrical key SK takes place on the basis of the public one
  • the web link L is requested by the first computer device 100.
  • the computer device 100 sends the link data acquired at S10 to a service 150 of the cloud-based platform P via which the file F is to be transmitted.
  • the term “service” is to be understood here as a computer program or software that implements on a server of the platform P set up for this purpose. is.
  • the first user P1 can use this software, ie the service 150, via an internet connection to the external server, for example by means of a web browser.
  • the service 150 persists or generates the link L at S20, which has the following form, for example:
  • the web link L generated in this way is sent to the computer device 100 by the service 150 at S21.
  • the first user Pl sends the link L, for example and in particular by electronic mail / email 10, to the computer device 200 of the second user P2 (cf. FIG. 2).
  • Figure 4 shows a sequence diagram illustrating the sequence of the invention on the part of the second user, i.e. on the second computer device 200, after receipt of the link L represents.
  • the sequence diagram of FIG. 4 comprises three run columns, the process on the left is shown on the second computer device 200, in the middle the process on the platform service 150 and on the far right are the cloud-based servers (or cloud servers) S1, S2, S3 shown.
  • the second user P2 enters the link L received at S22 in his web browser 30 (for example by clicking on the link L) and thus opens the associated application. If necessary, the second user P2 gives the necessary password PW on, with which the private asymmetrical key AK2 was encrypted symmetrically; the password PW was handed over to the second user P2 by the first user P1 independently of the transmission of the link L and preferably via a different communication channel, for example by handing over a business card 20 or another note on which the password PW is noted.
  • a link ID belonging to the link L is transmitted to the service 150 at S23 (which accordingly also includes the password PW in the given case), and the service 150 checks the transmitted link data at S24. If the correctness of the data, in particular the password PW and / or the expiry date, has been ascertained, the service 150 at S26 provides the private key AK2 and so-called cloud tokens for accessing the cloud servers S1, S2, S3 for retrieving the data to be transmitted File ready, which is transmitted to the second computer device 200 at S27.
  • the transmitted cloud tokens are transmitted from the second computing device 200 at S28 to the cloud servers, which provide the (encrypted) partial fragments Fxl, Fx2, Fx3 stored there at S29 and at S30 to the second computing device 200 to transfer.
  • the (still encrypted) file fragments are put together at S32 and decrypted (decrypting the transmitted private key AK2 based on the entered password PW and applying the private key AK2 to the symmetrical one encrypted with the public key AKl
  • Decrypt key SK in order to decrypt the encrypted file Fx like the composite file.
  • the local download of the decidedly rare file F is initiated at S34 and the computer device 200 (or whose user P2) is therefore in possession of the securely transmitted file F.
  • the three-stage method described offers a high degree of security, since it combines the respective advantages of the three individual encryption methods.
  • the symmetrical encryption of the file to be transmitted is very performant and is therefore suitable for large amounts of data, as often occurs with files to be transmitted (presentations, films, audio files, etc.).
  • Asymmetric encryption adds asynchrony to the overall process, i.e. Changes to the file or other files can be added later without having to ask for a plain text key or password. Since asymmetric encryption is "only" applied to the symmetric key, no performance problems can arise.
  • the third (optional) aspect of password-based encryption is encryption that is easy to transmit
  • Figure 7 shows a sequence diagram illustrating the sequence of the invention on the part of the first user, i.e. on the first computer device 100 for a file transfer from the second computer device 200 to the first computer device 100.
  • the user of the second computer device 200 is provided with a possibility of securely uploading the file to the cloud platform in order to be able to transmit the file to be transmitted securely according to the invention.
  • the first user P1 sets up a link to an upload option from the first computer device 100.
  • this upload option will be briefly referred to as “droppad” in the following.
  • the first user P1 records the data for the droppad; This is in particular a name and a description of the process, as well as a path and a public key AKl. If password protection is to be added, the first user Pl enters a corresponding password PW at S41. A hash value of this password is then calculated at S40 and added to the droppad data, which is then transmitted to the platform service 150 at S42.
  • the droppad link can have the following form, for example:
  • the first user Pl sends the link L, for example and in particular by electronic mail / email 10 to the computer device 200 of the second user P2 (cf. FIG. 6).
  • Figure 8 shows a sequence diagram illustrating the sequence of the invention on the part of the second user, i.e. on the second computer device 200, after receipt of the link L represents.
  • the sequence diagram of FIG. 8 comprises three process columns, the process on the far left is shown on the second computer device 200 in FIG the middle of the process on the platform service 150 and on the far right are the cloud-based servers (or cloud servers) Sl,
  • the second user P2 enters the link L received at S50 in his web browser 30 (for example by clicking on the link L) and thus opens the associated application.
  • the second user P2 enters the necessary password PW; the password PW was handed over or transmitted to the second user P2 by the first user P1 independently or separately from the transmission of the link L (see above).
  • the hash value is calculated from the possibly entered password PW, and a droppad ID contained in the link L and the password hash value are transmitted to the service 150 at S51.
  • the service 150 checks the droppad data and, if applicable, the password hash value (and / or an expiry date if any) at S52 and generates - if the comparison is positive - so-called authorization tokens at S54, which are transmitted to the second computer device 200 at S55.
  • the second user P2 selects a file F to be transmitted at S56, by using it in the on a
  • Browser 30 opens its second computer device 200 running web application or moves / copies it in using drag-and-drop. As a result, a request (authorized by the authorization tokens) to the service 150 is started (S57).
  • the service 150 at S58 provides the public key AK1 (from the first computer device 100, ie the first user Pl) and one or more so-called cloud tokens for accessing cloud servers S1, S2, S3.
  • the certificates provided are transmitted to the second computer device 200.
  • the web application on the second computer device 200 generates a random, symmetrical key SK (alternatively, the symmetrical key can be generated and transmitted, for example, by the service 150) and encrypts the file F to be transmitted with the symmetrical key SK ( see also reference symbol A in FIG. 5).
  • the encrypted file Fx thus generated can then be fragmented as shown (FIG. 5).
  • the symmetrical key SK alternatively, the symmetrical key can be generated and transmitted, for example, by the service 150
  • Key AKl of the first user P1 is encrypted (cf. FIG. 5 again, reference symbol B).
  • the encrypted key KP ' is transmitted to the service 150 at S61.
  • service 150 generates corresponding metadata (including names, keys, etc.), which are stored centrally for later comparison (e.g. central memory M, see FIG. 5).
  • the file fragments (or only the encrypted file, if no fragmentation occurs) are uploaded and at S65 together with the cloud token are transferred to the cloud servers S1, S2, S3, where the file fragments Fxl, Fx2, Fx3 be saved (see also Figures 5 and 6).
  • the cloud servers S1, S2, S3, where the file fragments Fxl, Fx2, Fx3 be saved see also Figures 5 and 6.
  • the first user P1 can be identified by the service 150 on the basis of the metadata or the Droppad ID data and possibly notified so that he calls up the file to be transmitted under the path known to him and downloads. A direct notification of the first user P1 by the second user P2 is not necessary.
  • the invention thus enables secure transmission / transmission of data or files without Participated users incur considerable additional effort.
  • the data are strongly encrypted, in particular in the case of the additional password encryption described, and cannot be viewed by simply reading the electronic mail with which the link address / link is transmitted.
  • a "break-in" at the storage provider cannot lead to the disclosure of the data contained in the stored files, since they are only available in encrypted form and (in the event of fragmentation) only one fragment of the file is available from one provider.
  • the very special one The advantage of the invention lies in the fact that persons who have not taken any technical precautions for the safe receipt or transmission of files can also participate in a secure data exchange.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

A method for securely transferring a file (F) between a first computer device (100) that is designed to securely transfer files and a second computer device (200) that is not designed to securely transfer files, via a cloud-based platform (P) using symmetrical encryption (A) of a file (F) to be transferred with a symmetrical file key (SK), and asymmetrical encryption (B) of the randomly generated file key (SK) with the public key (AK1) of an asymmetrical key pair (AK) consisting of the public key (AK1) and the private key (AK2).

Description

VERFAHREN ZUN SICHEREN UBERHITTELN EINER DATEI METHOD FOR SECURE TRANSFERRING A FILE
Technisches Gebiet Technical field
[0001] Die vorliegende Erfindung betrifft ein Verfahren zum sicheren Übermitteln einer Datei zwischen einer ersten Rechnereinrichtung und einer zweiten Rechnereinrichtung über eine cloudbasierte Plattform. The present invention relates to a method for securely transmitting a file between a first computing device and a second computing device via a cloud-based platform.
Beschreibung des Standes der Technik Description of the state of the art
[0002] Datenaustausch findet im Unternehmensumfeld in der Regel per E-Mail (unverschlüsselt) oder über unsichere soge nannte Cloud-Plattformen statt. Aus dem Stand der Technik sind verschiedene Verfahren zur Speicherung von Nutzerdaten mittels eines oder mehrerer externer Speicherdienste bekannt, wie z.B. „OneDrive" , „Dropbox" , „Google Drive" und andere. Viele Cloud- Plattformen bieten die Möglichkeit, die Datei per Link in ei ner E-Mail zu versenden, falls der Empfänger kein Nutzer die ser Plattform ist. Allerdings sind die Inhalte dieser Links unverschlüsselt und jede andere Person, die Zugriff auf diesen Link bzw. diese E-Mail erlangt, kann ebenfalls den Inhalt her- unterladen. Sichere Kanäle zum Empfangen von E-Mails sind noch seltener. In der Regel muss das Gegenüber aufgefordert werden, einen Kanal zum Versand einzurichten. In the corporate environment, data exchange usually takes place by email (unencrypted) or via insecure so-called cloud platforms. Various methods for storing user data by means of one or more external storage services are known from the prior art, such as "OneDrive", "Dropbox", "Google Drive" and others. Many cloud platforms offer the option of sending the file via link in an email if the recipient is not a user of this platform. However, the content of these links unencrypted and any other person who gains access to this link or this e-mail can also download the content. Secure channels for receiving e-mails are even less common. to set up a channel for shipping.
[0003] Bei einer Übermittlung verschlüsselter Dateien ist es notwendig, dass sämtliche am Dateienübermittlungsprozess beteiligten Nutzer über die notwendigen Programme zum Ver- und Entschlüsseln verfügen. When encrypted files are transmitted, it is necessary that all users involved in the file transmission process have the necessary programs for encryption and decryption.
[0004] Die Anmelderin der vorliegenden Patentanmeldung bietet unter dem Namen „Bdrive" eine hochsichere und hochver fügbare Cloud-Speicher-Lösung für Unternehmen an, die mit ei- [0004] The applicant of the present patent application offers under the name “Bdrive” a highly secure and highly available cloud storage solution for companies that operate with a
BESTATIGUNGSKOPIE nein besonderen Sicherheitskonzept arbeitet, das auch in der der DE 10 2014 113 430 Al beschrieben ist: Daten werden be reits auf den Geräten der Nutzer verschlüsselt und fragmen tiert, bevor sie bei mehreren Storage-Providern gespeichert werden. Dieser Ansatz bietet einen sehr hohen Schutz vor Da tenverlust und volle Datensouveränität für Unternehmen und Be hörden verbunden mit einer äußerst einfachen Nutzung. CONFIRMATION COPY No special security concept works, which is also described in DE 10 2014 113 430 A1: data is already encrypted and fragmented on the users' devices before it is stored at several storage providers. This approach offers a very high level of protection against data loss and full data sovereignty for companies and authorities combined with extremely simple use.
Zusammenfassung der Erfindung Summary of the invention
[0005] Ausgehend hiervon werden erfindungsgemäß ein Verfahren mit den Merkmalen des Anspruchs 1, 7 bzw. 9 sowie ein Computerprogramm bzw. ein Computer zur Ausführung des Verfahrens mit den Merkmalen der Ansprüche 12 bzw. 13 vorgeschlagen. Based on this, the invention proposes a method with the features of claims 1, 7 and 9 and a computer program or a computer for executing the method with the features of claims 12 and 13.
[0006] Die Erkenntnis der Erfindung liegt darin begründet, einen sicheren Daten- bzw. Dateientausch zwischen einer ersten Rechnereinrichtung, die zu einer sicheren Übertragung von Da teien eingerichtet ist, und einer zweiten Rechnereinrichtung, die nicht zu einer sicheren Übertragung von Dateien eingerichtet ist, über eine cloudbasierte Plattform mittels einer Ver knüpfungsadresse (mithin eines Internet-Links ) zu gewährleis ten, indem eine mindestens zweistufige hybride Verschlüsselung basierend auf zufällig generierten Verschlüsselungselementen ggf. kombiniert mit einer kennwortbasierten symmetrischen Ver schlüsselung angewendet wird. Die cloudbasierte Übermittlung kann in Verbindung mit einer Dateifragmentierung erfolgen. The finding of the invention is based on a secure data or file exchange between a first computer device that is set up for the secure transfer of files and a second computer device that is not set up for the secure transfer of files. via a cloud-based platform using a link address (hence an Internet link) by using at least two-level hybrid encryption based on randomly generated encryption elements, possibly combined with a password-based symmetric encryption. The cloud-based transmission can take place in connection with a file fragmentation.
[0007] Insbesondere kann es sich bei der Verschlüsselung der zu übermittelnden Datei um eine symmetrische Verschlüsse lung anhand eines zufällig generierten symmetrischen Dateischlüssels handeln. Eine derartige Verschlüsselung ist dem Fachmann an sich bekannt, bspw. als sogenannte AES- Verschlüsselung (AES: Advanced Encryption Standard). Bei einem derartigen symmetrischen Verschlüsselungsverfahren ist der Schlüssel zum Ver- und Entschlüsseln identisch. Erfindungsge mäß wird der Schlüssel zufällig erzeugt. [0007] In particular, the encryption of the file to be transmitted can be a symmetrical encryption based on a randomly generated symmetrical file key. Such encryption is known to the person skilled in the art, for example as so-called AES encryption (AES: Advanced Encryption Standard). With such a symmetrical encryption method, the Key for encryption and decryption identical. According to the invention, the key is generated randomly.
[0008] Anschließend erfolgt eine Verschlüsselung des zu der ersten symmetrischen Verschlüsselung verwendeten, zufällig erzeugten symmetrischen Schlüssels, mittels einer asymmetrischen Verschlüsselung. Eine derartige asymmetrische Verschlüs selung ist dem Fachmann ebenfalls an sich bekannt, bspw. als sogenannte RSA-Verschlüsselung (RSA : Rivest, Shamir und Ad- leman) , bei dem es sich um ein deterministisches asymmetrisches Kryptoverfahren handelt. The randomly generated symmetrical key used for the first symmetrical encryption is then encrypted using asymmetrical encryption. Such asymmetrical encryption is also known to the person skilled in the art, for example as so-called RSA encryption (RSA: Rivest, Shamir and Ademan), which is a deterministic asymmetrical cryptographic method.
[0009] Unter einer Verknüpfungsadresse oder einem Internet-Link (kurz Link oder auch Hyperlink) ist typischerweise ein Querverweis (in einem Hypertext oder als URL) zu verstehen, der funktional einen Sprung zu einem Ziel wie bspw. einem anderen elektronischen Dokument, an eine andere Stelle innerhalb eines Dokuments oder einer Zieladresse im Internet ermög licht. Wenn der Hyperlink ausgeführt wird, wird automatisch das darin angegebene Ziel aufgerufen. Im allgemeinen wird der Begriff auf das World Wide Web bezogen, in dem Hyperlinks einen Kernbestandteil darstellen. So können und werden Hyperlinks u.a. dazu genutzt, um Dateien auf einen Computer herun terzuladen . A link address or an Internet link (short link or hyperlink) is typically to be understood as a cross-reference (in a hypertext or as a URL) that functionally jumps to a destination such as another electronic document other place within a document or a destination address on the Internet. When the hyperlink is executed, the destination specified in it is called automatically. In general, the term refers to the World Wide Web, in which hyperlinks are a core component. Hyperlinks can and will be used to download files to a computer.
[0010] Das erfindungsgemäße Vorgehen umfasst mindestens zwei Verschlüsselungsschritte: zunächst wird der Inhalt der zu übermittelnden Datei mittels eines symmetrischen Verfahrens mit einem zufällig generierten Dateischlüssel verschlüsselt. Dieser Dateischlüssel wird dann mittels eines asymmetrischen Verfahrens mit einem öffentlichen Schlüssel verschlüsselt. The procedure according to the invention comprises at least two encryption steps: first, the content of the file to be transmitted is encrypted using a symmetrical method with a randomly generated file key. This file key is then encrypted using an asymmetrical method using a public key.
[0011] Das erfindungsgemäße Vorgehen dient zur Übermittlung von Dateien zwischen einer ersten Rechnereinrichtung, die zu einer sicheren Übertragung von Dateien eingerichtet ist, und einer zweiten Rechnereinrichtung, die nicht zu einer si cheren Übertragung von Dateien eingerichtet ist, über eine cloudbasierte Plattform. Dies kann zum einen den Fall umfas sen, dass eine Datei von der zur sicheren Übertragung einge richteten ersten Rechnereinrichtung an die nicht entsprechend eingerichtet zweite Rechnereinrichtung übermittelt wird, und zum anderen den umgekehrten Fall, wonach die Dateienübermitt lung von der nicht zur sicheren Übertragung eingerichteten zweiten Rechnereinrichtung an die zum sicheren Empfang einge richtete erste Rechnereinrichtung stattfindet. In beiden Kons tellationen ermöglicht die Erfindung eine sichere Übermitt lung, ohne dass entsprechende Einrichtungen auf der zweiten Rechnereinrichtung vorhanden sein müssten. The procedure according to the invention is used for the transmission of files between a first computer device, which is set up for a secure transfer of files, and a second computing device, which is not set up for secure file transfer, via a cloud-based platform. On the one hand, this can include the case in which a file is transmitted from the first computer device set up for secure transmission to the second computer device which is not set up appropriately, and on the other hand the reverse case, according to which the file transmission is carried out by the second computer which is not set up for secure transmission Computer device to the first computer device set up for secure reception takes place. In both cases, the invention enables secure transmission without corresponding devices having to be present on the second computer device.
[0012] In beiden Fällen erfolgt die beschriebene zumindest zweistufige Hybridverschlüsselung und die Übermittlung der verschlüsselten Datei über eine cloudbasierte Plattform, wobei auch der zur Verschlüsselung der Datei verwendete und hernach asymmetrisch verschlüsselte symmetrische Schlüssel über die Plattform übermittelt wird. In both cases, the at least two-stage hybrid encryption described and the transmission of the encrypted file takes place via a cloud-based platform, the symmetrical key used to encrypt the file and subsequently asymmetrically encrypted also being transmitted via the platform.
[0013] Zudem kann in Weiterbildung der Erfindung eine kennwortbasierte Komponente hinzugefügt werden, die erfordert, dass sich die zweite Rechnereinrichtung beim Zugang zu der cloudbasierten Plattform (mithin bei der Ausführung der Ver knüpfungsadresse) mittels eines von der ersten Rechnereinrich tung erhaltenen Kennworts legitimiert. In der erstgenannten Variante einer Übertragung einer zu übermittelnden Datei von der ersten Rechnereinrichtung an die zweite Rechnereinrichtung kann dies dadurch erreicht werden, dass der zugehörige private Schlüssel anhand eines kennwortbasierten symmetrischen Verfah rens verschlüsselt wird. In addition, in a further development of the invention, a password-based component can be added, which requires that the second computer device legitimates itself when accessing the cloud-based platform (consequently when executing the link address) by means of a password obtained from the first computer device. In the first-mentioned variant of a transmission of a file to be transmitted from the first computer device to the second computer device, this can be achieved in that the associated private key is encrypted using a password-based symmetrical method.
[0014] In beiden beschriebenen Varianten kann die übermit telnde Datei nach erfolgter Verschlüsselung fragmentiert und die so erhaltenen Fragmentdateien auf mehreren cloudbasierten Servern gespeichert werden. In both variants described, the transmitted file can be fragmented after encryption and the fragment files obtained in this way are stored on several cloud-based servers.
[0015] Die vorliegende Beschreibung deckt auch ein Compu terprogramm mit Programmcode ab, der dazu geeignet ist, ein erfindungsgemäßes Verfahren auszuführen, wenn das Computerpro gramm auf einer geeigneten Rechnereinrichtung und/oder einem Zentralserver abläuft. Es werden sowohl das Computerprogramm selbst als auch abgespeichert auf einem computerlesbaren Medi um (Computerprogrammprodukt) beansprucht. [0016] Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus den Unteransprüchen, der Beschreibung und den beiliegenden Zeichnungen. The present description also covers a computer program with program code which is suitable for carrying out a method according to the invention if the computer program runs on a suitable computer device and / or a central server. Both the computer program itself and stored on a computer-readable medium (computer program product) are claimed. Further advantages and refinements of the invention emerge from the subclaims, the description and the accompanying drawings.
[0017] Es versteht sich, dass die voranstehend genannten und die nachstehend noch zu erläuternden Merkmale nicht nur in der jeweils angegebenen Kombination, sondern auch in anderenIt goes without saying that the features mentioned above and those yet to be explained below not only in the respectively specified combination, but also in others
Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung, wie sie in den Ansprüchen definiert ist, zu verlassen. Combinations or alone can be used without departing from the scope of the present invention as defined in the claims.
[0018] Die Erfindung ist anhand von Ausführungsbeispielen in den Zeichnungen schematisch dargestellt und wird im folgen den unter Bezugnahme auf die Zeichnungen ausführlich beschrie ben. The invention is illustrated schematically using exemplary embodiments in the drawings and is described in detail below with reference to the drawings.
Kurzbeschreibung der Zeichnungen Brief description of the drawings
[0019] Figur 1 zeigt als schematisches Blockablaufdiagramm eine Ausführungsform des erfindungsgemäßen Verfahrens zum si cheren Übermitteln einer Datei von einer ersten Rechnereinrichtung, die zu einer sicheren Übertragung von Dateien einge richtet ist, an eine zweite Rechnereinrichtung, die nicht zu einer sicheren Übertragung von Dateien eingerichtet ist, über eine cloudbasierte Plattform. Figure 1 shows a schematic block flow diagram of an embodiment of the inventive method for securely transmitting a file from a first computer device, which is set up for the secure transfer of files, to a second computer device that does not secure transfer of files is set up via a cloud-based platform.
[0020] Figur 2 zeigt eine weitere schematische Veranschau lichung des Verfahrens der Figur 1. [0021] Figur 3 zeigt ein Sequenzdiagramm zur Erstellung eines Download-Links für das Verfahren der Figuren 1 und 2. Figure 2 shows a further schematic illustration of the method of Figure 1. Figure 3 shows a sequence diagram for creating a download link for the method of Figures 1 and 2.
[0022] Figur 4 zeigt ein Sequenzdiagramm zum Ablauf des Verfahrens der Figuren 1 und 2. Figure 4 shows a sequence diagram for the sequence of the method of Figures 1 and 2.
[0023] Figur 5 zeigt als schematisches Blockablaufdiagramm eine weitere Ausführungsform des erfindungsgemäßen Verfahrens zum sicheren Übermitteln einer Datei von einer zweiten Rech nereinrichtung, die nicht zu einer sicheren Übertragung von Dateien eingerichtet ist, an eine erste Rechnereinrichtung, die zu einer sicheren Übertragung von Dateien eingerichtet ist, über eine cloudbasierte Plattform. FIG. 5 shows a schematic block flow diagram of a further embodiment of the method according to the invention for the secure transmission of a file from a second computer device, which is not set up for the secure transfer of files, to a first computer device set up for the secure transfer of files is, via a cloud-based platform.
[0024] Figur 6 zeigt eine weitere schematische Veranschau lichung des Verfahrens der Figur 5. FIG. 6 shows a further schematic illustration of the method in FIG. 5.
[0025] Figur 7 zeigt ein Sequenzdiagramm zur Erstellung eines Upload-Links für das Verfahren der Figuren 5 und 6. [0026] Figur 8 zeigt ein Sequenzdiagramm zum Ablauf desFigure 7 shows a sequence diagram for creating an upload link for the method of Figures 5 and 6. Figure 8 shows a sequence diagram for the sequence of
Verfahrens der Figuren 5 und 6. 5 and 6.
Ausführliche Beschreibung Detailed description
[0027] Anhand der Figuren 1 bis 4 wird im folgenden eine Variante der Erfindung beschrieben, bei der eine zu übermit- telnde Datei von einer ersten Rechnereinrichtung, die zu einer sicheren Übertragung von Dateien eingerichtet ist, an eine zweite Rechnereinrichtung, die nicht zu einer sicheren Über tragung von Dateien eingerichtet ist, übertragen wird. Anhand der Figuren 5 bis 6 wird ebenfalls im folgenden eine weitere Variante der Erfindung beschrieben, bei der eine zu übermit telnde Datei von einer zweiten Rechnereinrichtung, die nicht zu einer sicheren Übertragung von Dateien eingerichtet ist, an eine erste Rechnereinrichtung, die zu einer sicheren Übertra gung von Dateien eingerichtet ist, übertragen wird. In beiden Fällen erfolgt die Übertragung über eine cloudbasierte Platt form. In beiden Fällen werden gleiche oder ähnliche Merkmale, Verfahrensschritte usw. mit gleichen Bezugszeichen bezeichnet. A variant of the invention is described below with reference to FIGS. 1 to 4, in which a file to be transmitted is transmitted from a first computer device, which is set up for the secure transmission of files, to a second computer device, which is not set up for secure transmission of files, is transmitted. Another variant of the invention is also described below with the aid of FIGS. 5 to 6, in which a file to be transmitted is transmitted from a second computer device, which is not set up for the secure transfer of files, to a first computer device which is used for a secure transfer set up of files is transferred. In both cases, the transmission takes place via a cloud-based platform. In both cases, the same or similar features, process steps, etc. are identified with the same reference symbols.
[0028] Figur 1 zeigt eine zu übermittelnde Datei F, die von einer ersten Rechnereinrichtung 100, die zu einer sicheren Übertragung von Dateien eingerichtet ist, an eine zweite Rech nereinrichtung 200, die nicht zu einer sicheren Übertragung von Dateien eingerichtet ist, übertragen werden soll (vgl. Figure 1 shows a file F to be transmitted, which is to be transmitted from a first computer device 100, which is set up for secure transfer of files, to a second computer device 200, which is not set up for secure transfer of files (see.
auch Figur 2) . also Figure 2).
[0029] Im dargestellten Beispiel will ein erster Nutzer Pl mit dem Namen „Max Mustermann" von seiner ersten Rechnerein richtung 100 die Datei F an einen zweiten Nutzer P2 mit dem Namen „Gerd Mueller" senden. Der zweite Nutzer P2 verfügt über die zweite Rechnereinrichtung 200, die nicht zu einer sicheren Übertragung von Dateien eingerichtet ist. In the example shown, a first user P1 with the name "Max Mustermann" wants to send the file F from his first computer 100 to a second user P2 with the name "Gerd Mueller". The second user P2 has the second computer device 200, which is not set up for the secure transmission of files.
[0030] Auf der ersten Rechnereinrichtung 100 wird die zur Übermittlung ausgewählte Datei F anhand eines (zufällig er zeugten) symmetrischen Schlüssels SK verschlüsselt (vgl . Be zugszeichen A) . Die so erzeugte verschlüsselte Datei Fx wird auf einem cloudbasierten Server abgespeichert. In dem darge stellten Ausführungsbeispiel wird die Datei zur Erhöhung der Sicherheit in an sich bekannter Art und Weise in Dateifragmen te Fxl, Fx2 , Fx3 fragmentiert und die Fragmente Fxl , Fx2 , Fx3 werden auf jeweils einem cloudbasierten Server Sl, S2 , S3 ab- gespeichert. Zudem können sogenannte Paritätsblöcke Fxpl, Fxp2 der Fragmente erzeugt und auf weiteren (cloudbasierten) Ser vern S4, S5 hinterlegt werden (dieses Vorgehen ist dem Fach mann als RAIC-Verfahren (redundante Anordnung unabhängiger Cloud-Speicher ) bekannt und unter anderem in der DE 10 2014 113 430 Al beschrieben) . Aus Gründen der Übersichtlichkeit sind in der Figur 2 lediglich die Cloud-Speicher Sl, S2 , S3 dargestellt . On the first computer device 100, the file F selected for transmission is encrypted using a (randomly generated) symmetrical key SK (cf. reference sign A). The encrypted file Fx generated in this way is stored on a cloud-based server. In the exemplary embodiment shown, the file is fragmented in a manner known per se into file fragments Fxl, Fx2, Fx3 in order to increase security and the fragments Fxl, Fx2, Fx3 are each stored on a cloud-based server S1, S2, S3. saved. In addition, so-called parity blocks Fxpl, Fxp2 of the fragments can be generated and stored on further (cloud-based) servers S4, S5 (this procedure is known to the person skilled in the art as a RAIC method (redundant arrangement of independent cloud storage) and, inter alia, in DE 10 2014 113 430 Al)). For reasons of clarity, only the cloud storage S1, S2, S3 are shown in FIG.
[0031] Dann wird ein asymmetrisches Schlüsselpaar AK (zu fällig) erzeugt, bestehend aus einem öffentlichen Schlüssel AKl und einem privaten Schlüssel AK2 , und der symmetrische Schlüssel SK wird anhand des so erzeugten öffentlichen Schlüs sels AKl verschlüsselt (vgl. Bezugszeichen B) . Dieser ver schlüsselte Schlüssel wird in einer zentralen Speichereinrich tung M (die ebenfalls der cloudbasierten Plattform P zugeord net ist) abgespeichert. Then an asymmetrical key pair AK (due) is generated, consisting of a public key AKl and a private key AK2, and the symmetrical key SK is encrypted using the public key AKl generated in this way (see. Reference B). This encrypted key is stored in a central storage device M (which is also assigned to the cloud-based platform P).
[0032] Gemäß dem dargestellten Ausführungsbeispiel kann noch eine dritte Verschlüsselungsstufe vorgesehen sein, die darin besteht, den erzeugten privaten Schlüssel AK2 mittels eines Kennwortes PW kennwortbasiert (symmetrisch) zu ver schlüsseln (vgl. Bezugszeichen C) . Die beiden bei B und C der art jeweils verschlüsselten Schlüssel AKl, AK2 werden als sozusagen zweifach verschlüsseltes Schlüsselpaket KP dann auf der zentralen Speichereinrichtung M hinterlegt . According to the illustrated embodiment, a third encryption level can be provided, which consists in encrypting the generated private key AK2 using a password PW (symmetrically) (see reference number C). The two keys AK1, AK2, each encrypted at B and C of the type, are then stored on the central storage device M as a so-called double-encrypted key packet KP.
[0033] Figur 3 zeigt ein Sequenzdiagramm, das den Ablauf der Erfindung auf Seiten des ersten Nutzers, d.h. auf der ers ten Rechnereinrichtung 100, für eine Dateienübermittlung von der ersten Rechnereinrichtung 100 zu der zweiten Rechnerein richtung 200 darstellt. Figure 3 shows a sequence diagram illustrating the sequence of the invention on the part of the first user, i.e. on the first computer device 100, for a file transfer from the first computer device 100 to the second computer device 200.
[0034] Auf der Rechnereinrichtung 100 laufen erfindungsge mäß die im folgenden beschriebenen Schritte ab. Bei S10 wird durch den ersten Nutzer Pl die zu übermittelnde Datei F ausge wählt und die für die Erstellung des Links (das heißt der Ver knüpfungsadresse) L notwendigen Link-Daten werden erfasst. Bei den Link-Daten handelt es sich bspw. um eine Datei-Referenz, ggf. den kennwortverschlüsselten privaten Schlüssel AK2 sowie ggf. ein Ablaufdatum für die Wirksamkeit des Links L (Ver fallsdatum) . Außerdem erfolgt bei S10 die symmetrische Ver schlüsselung A der Datei F durch einen zufällig generierten symmetrischen Schlüssel SK. According to the invention, the steps described below run on the computer device 100. At S10 the file F to be transmitted is selected by the first user Pl and the link data necessary for the creation of the link (ie the link address) L is recorded. The link data is, for example, a file reference, possibly the password-encrypted private key AK2 and possibly an expiry date for the effectiveness of the link L (expiry date). In addition, the symmetrical encryption A of the file F takes place at S10 by a randomly generated symmetrical key SK.
[0035] Soll die kennwortbasierte Verschlüsselung des pri vaten Schlüssels AK2 vorgenommen werden, so wird bei Sil das dafür notwendige optionale Kennwort PW eingegeben (die zwi schen Sil und S10 eingezeichnete punktierte Verbindung deutet die manuelle Eingabe des Kennworts PW durch den Nutzer Pl an) . If the password-based encryption of the private key AK2 is to be carried out, the optional password PW required for this is entered at Sil (the dotted connection drawn between Sil and S10 indicates the manual input of the password PW by the user Pl).
[0036] Bei S12 wird von der Rechnereinrichtung 100 ein zu fälliges asymmetrisches Schlüsselpaar AK generiert. Liegt ein eingegebenes Kennwort PW vor, so wird bei S14 der private At S12, the computer device 100 generates an asymmetrical key pair AK which is to be overridden. If an entered password PW is present, the private one becomes at S14
Schlüssel AK2 des bei S12 generierten asymmetrischen Schlüs selpaares AK mit dem eingegebenen Kennwort PW symmetrisch ver schlüsselt . Key AK2 of the asymmetrical key pair AK generated at S12 is symmetrically encrypted with the entered password PW.
[0037] Bei S16 erfolgt die asymmetrische Verschlüsselung B des symmetrischen Schlüssels SK anhand des öffentlichen At S16, the asymmetrical encryption B of the symmetrical key SK takes place on the basis of the public one
Schlüssels AKl des bei S12 generierten asymmetrischen Schlüs selpaares AK. Key AKl of the asymmetrical key pair AK generated at S12.
[0038] Bei S18 wird von der ersten Rechnereinrichtung 100 der Web-Link L angefordert . Hierzu sendet die Rechnereinrich tung 100 die bei S10 erfassten Link-Daten an einen Service 150 der cloudbasierten Plattform P, über die die Übermittlung der Datei F erfolgen soll. Unter dem Begriff „Service" ist hierbei ein Computerprogramm bzw. eine Software zu verstehen, die auf einem hierzu eingerichteten Server der Plattform P implemen- tiert ist. Der erste Nutzer Pl kann zur Nutzung dieser Soft ware, d.h. des Services 150, über eine Internetanbindung auf den externen Server, bspw. mittels eines Webbrowsers, zugrei fen . At S18, the web link L is requested by the first computer device 100. For this purpose, the computer device 100 sends the link data acquired at S10 to a service 150 of the cloud-based platform P via which the file F is to be transmitted. The term “service” is to be understood here as a computer program or software that implements on a server of the platform P set up for this purpose. is. The first user P1 can use this software, ie the service 150, via an internet connection to the external server, for example by means of a web browser.
[0039] Der Service 150 persistiert bzw. erzeugt bei S20 den Link L, der bspw. folgende Form hat: The service 150 persists or generates the link L at S20, which has the following form, for example:
Link { Link {
Datei-Referenz , File reference,
privater Schlüssel, private key,
Ablaufdatum Expiry Date
} }
[0040] Der so erzeugte Web-Link L wird von dem Service 150 bei S21 an die Rechnereinrichtung 100 gesandt. Der erste Nut zer Pl sendet den Link L bspw. und insb. per elektronischer Post / E-Mail 10 an die Rechnereinrichtung 200 des zweiten Nutzers P2 (vgl. Figur 2) . The web link L generated in this way is sent to the computer device 100 by the service 150 at S21. The first user Pl sends the link L, for example and in particular by electronic mail / email 10, to the computer device 200 of the second user P2 (cf. FIG. 2).
[0041] Figur 4 zeigt ein Sequenzdiagramm, das den Ablauf der Erfindung auf Seiten des zweiten Nutzers, d.h. auf der zweiten Rechnereinrichtung 200, nach Erhalt des Links L dar stellt . Figure 4 shows a sequence diagram illustrating the sequence of the invention on the part of the second user, i.e. on the second computer device 200, after receipt of the link L represents.
[0042] Das Sequenzdiagramm der Figur 4 umfasst drei Ab laufspalten, ganz links ist der Ablauf auf der zweiten Rech nereinrichtung 200 gezeigt, in der Mitte der Ablauf auf dem Plattform-Service 150 und ganz rechts sind die cloudbasierten Server (oder Cloudserver) Sl, S2 , S3 dargestellt. The sequence diagram of FIG. 4 comprises three run columns, the process on the left is shown on the second computer device 200, in the middle the process on the platform service 150 and on the far right are the cloud-based servers (or cloud servers) S1, S2, S3 shown.
[0043] Der zweite Nutzer P2 gibt den erhaltenen Link L bei S22 in seinen Webbrowser 30 ein (bspw. indem er auf den Link L klickt) und öffnet damit die damit verbundene Anwendung. Gege benenfalls gibt der zweite Nutzer P2 das notwendige Kennwort PW ein, mit dem der private asymmetrische Schlüssel AK2 sym metrisch verschlüsselt wurde; das Kennwort PW wurde dem zwei ten Nutzer P2 von dem ersten Nutzer Pl unabhängig von der Übersendung des Links L und vorzugsweise über einen andersar tigen Kommunikationskanal ausgehändigt oder übermittelt, bspw. durch Überreichen einer Visitenkarte 20 oder einer anderen No tiz, auf der das Kennwort PW vermerkt ist. The second user P2 enters the link L received at S22 in his web browser 30 (for example by clicking on the link L) and thus opens the associated application. If necessary, the second user P2 gives the necessary password PW on, with which the private asymmetrical key AK2 was encrypted symmetrically; the password PW was handed over to the second user P2 by the first user P1 independently of the transmission of the link L and preferably via a different communication channel, for example by handing over a business card 20 or another note on which the password PW is noted.
[0044] Eine zu dem Link L gehörende Link-ID wird bei S23 an den Service 150 übermittelt (die entsprechend im gegebenen Falle auch das Kennwort PW umfasst) , und der Service 150 prüft die übermittelten Link-Daten bei S24. Wurde die Richtigkeit der Daten, insb. Kennwort PW und/oder Verfallsdatum, festge stellt, stellt der Service 150 bei S26 den privaten Schlüssel AK2 und sogenannte Cloud-Tokens zum Zugriff auf die Cloudser- ver Sl, S2 , S3 zum Abrufen der zu übermittelnden Datei bereit, deren Übermittlung an die zweite Rechnereinrichtung 200 bei S27 erfolgt. A link ID belonging to the link L is transmitted to the service 150 at S23 (which accordingly also includes the password PW in the given case), and the service 150 checks the transmitted link data at S24. If the correctness of the data, in particular the password PW and / or the expiry date, has been ascertained, the service 150 at S26 provides the private key AK2 and so-called cloud tokens for accessing the cloud servers S1, S2, S3 for retrieving the data to be transmitted File ready, which is transmitted to the second computer device 200 at S27.
[0045] Die übermittelten Cloud-Token werden von der zwei ten Rechnereinrichtung 200 bei S28 an die Cloudserver übermit telt, die bei S29 die dort gespeicherten (verschlüsselten) Da teifragmente Fxl , Fx2 , Fx3 zur Verfügung stellen und bei S30 an die zweite Rechnereinrichtung 200 übermitteln. Dort werden die (immer noch verschlüsselten) Dateifragmente bei S32 zusam mengesetzt und entschlüsselt (Entschlüsselung des übermittel ten privaten Schlüssels AK2 anhand des eingegebenen Kennworts PW und Anwenden des privaten Schlüssels AK2 , um den mit dem öffentlichen Schlüssel AKl verschlüsselten symmetrischen The transmitted cloud tokens are transmitted from the second computing device 200 at S28 to the cloud servers, which provide the (encrypted) partial fragments Fxl, Fx2, Fx3 stored there at S29 and at S30 to the second computing device 200 to transfer. There, the (still encrypted) file fragments are put together at S32 and decrypted (decrypting the transmitted private key AK2 based on the entered password PW and applying the private key AK2 to the symmetrical one encrypted with the public key AKl
Schlüssel SK zu entschlüsseln, um mit diesem wiederum die wie der zusammengesetzte verschlüsselte Datei Fx zu entschlüsseln. Decrypt key SK in order to decrypt the encrypted file Fx like the composite file.
[0046] Ist das Kennwort korrekt bzw. die Entschlüsselung erfolgreich, wird bei S34 der lokale Download der entschlüs selten Datei F initiiert und die Rechnereinrichtung 200 (bzw. deren Nutzer P2 ) ist somit im Besitz der sicher übermittelten Datei F. If the password is correct or the decryption is successful, the local download of the decidedly rare file F is initiated at S34 and the computer device 200 (or whose user P2) is therefore in possession of the securely transmitted file F.
[0047] Das beschriebene dreistufige Verfahren bietet ein hohes Maß an Sicherheit, da es die jeweiligen Vorteile der drei einzelnen Verschlüsselungsverfahren kombiniert . Die sym metrische Verschlüsselung der zu übermittelnden Datei ist sehr performant und somit für große Datenmengen, wie sie bei zu übermittelnden Dateien (Präsentationen, Filme, Audiodateien, usw. ) häufig auftreten, geeignet. Mit der asymmetrischen Ver schlüsselung wird dem Gesamtprozess eine Asynchronität hinzu gefügt, d.h. es können später Änderungen der Datei oder weite re Dateien hinzugefügt werden, ohne dass ein Klartextschlüssel oder -kennwort abgefragt werden muss . Da die asymmetrische Verschlüsselung "nur" auf den symmetrischen Schlüssel angewen det wird, können keine Performanzprobleme auftreten. Der drit te (optionale) Aspekt der kennwortbasierten Verschlüsselung stellt eine Verschlüsselung mit einfach zu übertragendem The three-stage method described offers a high degree of security, since it combines the respective advantages of the three individual encryption methods. The symmetrical encryption of the file to be transmitted is very performant and is therefore suitable for large amounts of data, as often occurs with files to be transmitted (presentations, films, audio files, etc.). Asymmetric encryption adds asynchrony to the overall process, i.e. Changes to the file or other files can be added later without having to ask for a plain text key or password. Since asymmetric encryption is "only" applied to the symmetric key, no performance problems can arise. The third (optional) aspect of password-based encryption is encryption that is easy to transmit
Schlüssel (Aufschreiben, Diktieren am Telefon o.dgl.) dar. Keys (writing down, dictating on the phone or the like).
[0048] Figur 7 zeigt ein Sequenzdiagramm, das den Ablauf der Erfindung auf Seiten des ersten Nutzers, d.h. auf der ers ten Rechnereinrichtung 100, für eine Dateienübermittlung von der zweiten Rechnereinrichtung 200 zu der ersten Rechnerein richtung 100 darstellt. In dieser Variante wird dem Nutzer der zweiten Rechnereinrichtung 200 eine Möglichkeit zum sicheren Hochladen der Datei auf die Cloud-Plattform eingerichtet, um die zu übermittelnde Datei erfindungsgemäß sicher übertragen zu können . Figure 7 shows a sequence diagram illustrating the sequence of the invention on the part of the first user, i.e. on the first computer device 100 for a file transfer from the second computer device 200 to the first computer device 100. In this variant, the user of the second computer device 200 is provided with a possibility of securely uploading the file to the cloud platform in order to be able to transmit the file to be transmitted securely according to the invention.
[0049] Hierfür richtet der erste Nutzer Pl von der ersten Rechnereinrichtung 100 aus einen Link zu einer Hochlademög lichkeit ein. Diese Hochlademöglichkeit soll der Einfachheit halber in der Folge kurz als „Droppad" bezeichnet werden. Bei S40 erfasst der erste Nutzer Pl die Daten für das Droppad; hierbei handelt es sich insb. um einen Namen und eine Be schreibung des Vorgangs sowie einen Pfad und einen öffentli chen Schlüssel AKl . Soll ein Kennwortschutz hinzugefügt wer den, so gibt der erste Nutzer Pl bei S41 ein entsprechendes Kennwort PW ein. Bei S40 wird dann ein Hashwert dieses Kenn wortes berechnet und den Droppad-Daten hinzugefügt, die dann bei S42 an den Plattform-Service 150 übermittelt. For this purpose, the first user P1 sets up a link to an upload option from the first computer device 100. For the sake of simplicity, this upload option will be briefly referred to as “droppad” in the following. In S40, the first user P1 records the data for the droppad; This is in particular a name and a description of the process, as well as a path and a public key AKl. If password protection is to be added, the first user Pl enters a corresponding password PW at S41. A hash value of this password is then calculated at S40 and added to the droppad data, which is then transmitted to the platform service 150 at S42.
[0050] Plattformseitig wird bei S43 das Droppad er stellt/persistiert und ein Link L erzeugt, der bei S44 an die erste Rechnereinrichtung 100 übermittelt wird. Der Droppad- Link kann bspw. folgende Form haben: On the platform side, the droppad is set / persisted at S43 and a link L is generated, which is transmitted to the first computer device 100 at S44. The droppad link can have the following form, for example:
Droppad { Droppad {
Name , Surname ,
Beschreibung, Description,
Pfad path
(Kennworthash) (Password hash)
öffentl. Schlüssel, public Key,
Ablaufdatum Expiry Date
} }
[0051] Wie in der zuvor beschriebenen ersten Variante sen det der erste Nutzer Pl den Link L bspw. und insb. per elekt ronischer Post / E-Mail 10 an die Rechnereinrichtung 200 des zweiten Nutzers P2 (vgl. Figur 6) . As in the previously described first variant, the first user Pl sends the link L, for example and in particular by electronic mail / email 10 to the computer device 200 of the second user P2 (cf. FIG. 6).
[0052] Figur 8 zeigt ein Sequenzdiagramm, das den Ablauf der Erfindung auf Seiten des zweiten Nutzers, d.h. auf der zweiten Rechnereinrichtung 200, nach Erhalt des Links L dar stellt . Figure 8 shows a sequence diagram illustrating the sequence of the invention on the part of the second user, i.e. on the second computer device 200, after receipt of the link L represents.
[0053] Ähnlich wie zuvor in der Figur 4 umfasst das Se quenzdiagramm der Figur 8 drei Ablaufspalten, ganz links ist der Ablauf auf der zweiten Rechnereinrichtung 200 gezeigt, in der Mitte der Ablauf auf dem Plattform-Service 150 und ganz rechts sind die cloudbasierten Server (oder Cloudserver) Sl,4, the sequence diagram of FIG. 8 comprises three process columns, the process on the far left is shown on the second computer device 200 in FIG the middle of the process on the platform service 150 and on the far right are the cloud-based servers (or cloud servers) Sl,
S2 , S3 dargestellt. S2, S3 shown.
[0054] Der zweite Nutzer P2 gibt den erhaltenen Link L bei S50 in seinen Webbrowser 30 ein (bspw. indem er auf den Link L klickt) und öffnet damit die damit verbundene Anwendung. Gege benenfalls gibt der zweite Nutzer P2 das notwendige Kennwort PW ein; das Kennwort PW wurde dem zweiten Nutzer P2 von dem ersten Nutzer Pl unabhängig bzw. separat von der Übersendung des Links L ausgehändigt oder übermittelt (vgl. oben) . The second user P2 enters the link L received at S50 in his web browser 30 (for example by clicking on the link L) and thus opens the associated application. Where appropriate, the second user P2 enters the necessary password PW; the password PW was handed over or transmitted to the second user P2 by the first user P1 independently or separately from the transmission of the link L (see above).
[0055] Von dem ggf. eingegebenen Kennwort PW wird der Hashwert errechnet, und bei S51 werden eine in dem Link L ent haltene Droppad-ID und der Kennworthashwert an den Service 150 übermittelt. Der Service 150 überprüft bei S52 die Droppad- Daten und ggf. den Kennworthashwert (und/oder ggf. ein enthal tenes Verfallsdatum) und erzeugt - bei positivem Abgleich - bei S54 sogenannte Autorisierungstoken, die bei S55 an die zweite Rechnereinrichtung 200 übermittelt werden. The hash value is calculated from the possibly entered password PW, and a droppad ID contained in the link L and the password hash value are transmitted to the service 150 at S51. The service 150 checks the droppad data and, if applicable, the password hash value (and / or an expiry date if any) at S52 and generates - if the comparison is positive - so-called authorization tokens at S54, which are transmitted to the second computer device 200 at S55.
[0056] Dann wählt der zweite Nutzer P2 bei S56 eine zu übermittelnde Datei F aus, indem der sie in der auf einem Then, the second user P2 selects a file F to be transmitted at S56, by using it in the on a
Browser 30 seiner zweiten Rechnereinrichtung 200 ablaufenden Webanwendung öffnet oder sie per Drag-and-Drop hineinver- schiebt/-kopiert . Dadurch wird eine (von den Autorisierungsto ken autorisierte) Anfrage an den Service 150 gestartet (S57). Browser 30 opens its second computer device 200 running web application or moves / copies it in using drag-and-drop. As a result, a request (authorized by the authorization tokens) to the service 150 is started (S57).
[0057] Auf die Anfrage stellt der Service 150 bei S58 den öffentlichen Schlüssel AKl (von der ersten Rechnereinrichtung 100, d.h. des ersten Nutzers Pl) sowie einen oder mehrere so genannte Cloud-Token zum Zugriff auf Cloudserver Sl, S2 , S3 bereit. Bei S59 werden die bereitgestellten Zertifikate an die zweite Rechnereinrichtung 200 übermittelt. [0058] Bei S60 erzeugt die Webanwendung auf der zweiten Rechnereinrichtung 200 einen zufälligen syramefrischen Schlüs sel SK (alternativ kann der symmetrische Schlüssel bspw. von dem Service 150 erzeugt und übermittelt werden) und verschlüs selt mit dem symmetrischen Schlüssel SK die zu übermittelnde Datei F (vgl. auch Bezugszeichen A in Figur 5) . Die so erzeug te verschlüsselte Datei Fx kann dann wie dargestellt (Figur 5) fragmentiert werden. Des weiteren wird der symmetrische Upon request, the service 150 at S58 provides the public key AK1 (from the first computer device 100, ie the first user Pl) and one or more so-called cloud tokens for accessing cloud servers S1, S2, S3. At S59, the certificates provided are transmitted to the second computer device 200. At S60, the web application on the second computer device 200 generates a random, symmetrical key SK (alternatively, the symmetrical key can be generated and transmitted, for example, by the service 150) and encrypts the file F to be transmitted with the symmetrical key SK ( see also reference symbol A in FIG. 5). The encrypted file Fx thus generated can then be fragmented as shown (FIG. 5). Furthermore, the symmetrical
Schlüssel SK asymmetrisch mit übermittelten öffentlichen Key SK asymmetrical with transmitted public
Schlüssel AKl des ersten Nutzers Pl verschlüsselt (vgl. wiede rum auch Figur 5, Bezugszeichen B) . Der verschlüsselte Schlüs sel KP' wird bei S61 an den Service 150 übermittelt. Bei S62 generiert der Service 150 entsprechende Metadaten (umfassend Namen, Schlüssel, u.a.m.), die zentral zum späteren Abgleich abgespeichert werden (bspw. Zentralspeicher M, vgl. Figur 5) . Key AKl of the first user P1 is encrypted (cf. FIG. 5 again, reference symbol B). The encrypted key KP 'is transmitted to the service 150 at S61. At S62, service 150 generates corresponding metadata (including names, keys, etc.), which are stored centrally for later comparison (e.g. central memory M, see FIG. 5).
[0059] Bei S64 wiederum werden die Dateifragmente (oder nur die verschlüsselte Datei, falls keine Fragmentierung er folgt) hochgeladen und bei S65 zusammen mit den Cloud-Token an die Cloudserver Sl, S2 , S3 übertragen, wo die Dateifragmente Fxl, Fx2 , Fx3 gespeichert werden (vgl. auch Figuren 5 und 6) . Wie in Figur 5 skizziert, kann selbstverständlich auch eine Paritätsblockbildung wie bereits im Zusammenhang mit der ers ten Übertragungsvariante erfolgen. At S64, in turn, the file fragments (or only the encrypted file, if no fragmentation occurs) are uploaded and at S65 together with the cloud token are transferred to the cloud servers S1, S2, S3, where the file fragments Fxl, Fx2, Fx3 be saved (see also Figures 5 and 6). As outlined in FIG. 5, it is of course also possible to form a parity block as already in connection with the first transmission variant.
[0060] Der erste Nutzer Pl kann nach erfolgtem Hochladen der zu übermittelnden Datei anhand der Metadaten bzw. den Droppad-ID-Daten von dem Service 150 identifiziert und ggf. benachrichtigt werden, damit er unter dem ihm bekannten Pfad die zu übermittelnde Datei abruft und herunterlädt. Eine di rekte Benachrichtigung des ersten Nutzers Pl durch den zweiten Nutzer P2 ist nicht notwendig. After the upload of the file to be transmitted has been successfully carried out, the first user P1 can be identified by the service 150 on the basis of the metadata or the Droppad ID data and possibly notified so that he calls up the file to be transmitted under the path known to him and downloads. A direct notification of the first user P1 by the second user P2 is not necessary.
[0061] Die Erfindung ermöglicht somit ein sicheres Versen den/Übermitteln von Daten bzw. Dateien, ohne dass für die be- teiligten Nutzer ein erheblicher Mehraufwand entsteht. Erfin dungsgemäß sind die Daten stark verschlüsselt, insbesondere bei der zusätzlichen beschriebenen Kennwortverschlüsselung, und können durch einfaches Mitlesen der elektronischen Post, mit der die Verknüpfungsadresse/der Link übermittelt wird, nicht eingesehen werden. Zudem kann auch ein „Einbruch" beim Speicheranbieter nicht zur Offenlegung der in den abgespei cherten Dateien enthaltenen Daten führen, da sie dort nur ver schlüsselt vorliegen und (bei Fragmentierung) bei einem Anbie- ter jeweils nur ein Bruchstück der Datei vorliegt. Der ganz besondere Vorteil der Erfindung liegt darin begründet, dass auch Personen an einem sicheren Datenaustausch teilnehmen kön nen, die keine technischen Vorkehrungen zum sicheren Empfangen bzw. Versenden von Dateien getroffen haben. The invention thus enables secure transmission / transmission of data or files without Participated users incur considerable additional effort. According to the invention, the data are strongly encrypted, in particular in the case of the additional password encryption described, and cannot be viewed by simply reading the electronic mail with which the link address / link is transmitted. In addition, a "break-in" at the storage provider cannot lead to the disclosure of the data contained in the stored files, since they are only available in encrypted form and (in the event of fragmentation) only one fragment of the file is available from one provider. The very special one The advantage of the invention lies in the fact that persons who have not taken any technical precautions for the safe receipt or transmission of files can also participate in a secure data exchange.

Claims

Patentansprüche Claims
1. Verfahren zum sicheren Übermitteln einer Datei (F) zwi schen einer ersten Rechnereinrichtung (100), die zu einer si cheren Übertragung von Dateien eingerichtet ist, und einer zweiten Rechnereinrichtung (200), die nicht zu einer sicheren Übertragung von Dateien eingerichtet ist, über eine cloudba- sierte Plattform (P) , mit 1. A method for securely transmitting a file (F) between a first computer device (100) which is set up for secure file transfer and a second computer device (200) which is not set up for secure file transfer, via a cloud-based platform (P), with
einer symmetrischen Verschlüsselung (A) einer zu übermitteln den Datei (F) mit einem symmetrischen Dateischlüssel (SK) , und einer asymmetrischen Verschlüsselung (B) des zufällig gene rierten Dateischlüssels (SK) mit dem öffentlichen Schlüssel (AKl ) eines asymmetrischen Schlüsselpaares (AK) aus öffentli chem Schlüssel (AKl) und privatem Schlüssel (AK2 ) . symmetrical encryption (A) of a file (F) to be transmitted with a symmetrical file key (SK), and asymmetrical encryption (B) of the randomly generated file key (SK) with the public key (AKl) of an asymmetrical key pair (AK) from public key (AKl) and private key (AK2).
2. Verfahren nach Anspruch 1, bei dem die zu übermittelnde Datei (F) nach erfolgter Verschlüsselung auf einem cloudba- sierten Server gespeichert wird oder bei dem die zu übermit telnde Datei (F) nach erfolgter Verschlüsselung fragmentiert wird und die so erhaltenen Fragmentdateien (Fxl, Fx2 , Fx3 ) auf mehreren cloudbasierten Servern (Sl, S2, S3) gespeichert wer- den . 2. The method as claimed in claim 1, in which the file (F) to be transmitted is stored on a cloud-based server after encryption, or in which the file (F) to be transmitted is fragmented after encryption and the fragment files (Fxl , Fx2, Fx3) on several cloud-based servers (Sl, S2, S3).
3. Verfahren nach Anspruch 1 oder 2, bei dem der zweiten Rechnereinrichtung (200) von der ersten Rechnereinrichtung (100) eine Verknüpfungsadresse (L) zum Hochladen oder Herun terladen einer zu übermittelnden Datei (F) durch die zweite Rechnereinrichtung (200) übermittelt wird. 3. The method of claim 1 or 2, wherein the second computer device (200) from the first computer device (100) a link address (L) for uploading or downloading a file (F) to be transmitted by the second computer device (200) is transmitted .
4. Verfahren nach einem der Ansprüche 1 bis 3 , bei dem das asymmetrische Schlüsselpaar (AK) auf der ersten Rechnerein richtung (100) erzeugt wird. 4. The method according to any one of claims 1 to 3, in which the asymmetrical key pair (AK) on the first computer device (100) is generated.
5. Verfahren nach einem der Ansprüche 1 bis 4, des weite ren mit einer kennwortbasierten symmetrischen Verschlüsselung (C) des privaten Schlüssels (AK2 ) des zufällig generierten Schlüsselpaares (AK) . 5. The method according to any one of claims 1 to 4, the further ren with a password-based symmetric encryption (C) of the private key (AK2) of the randomly generated key pair (AK).
6. Verfahren nach Anspruch 5, bei dem die Verknüpfungs adresse (L) durch Eingabe des Kennwortes (PW) der kennwortba sierten Verschlüsselung (C) geöffnet und ausgeführt werden kann . 6. The method according to claim 5, wherein the link address (L) by entering the password (PW) of the password-based encryption (C) can be opened and executed.
7. Verfahren zum sicheren Übermitteln einer Datei (F) von einer ersten Rechnereinrichtung (100), die zu einer sicheren Übertragung von Dateien eingerichtet ist, an eine zweite Rech nereinrichtung (200), die nicht zu einer sicheren Übertragung von Dateien eingerichtet ist, über eine cloudbasierte Platt form (P) , mit den folgenden Schritten auf der ersten Rechner einrichtung (100) : 7. A method for the secure transmission of a file (F) from a first computer device (100), which is set up for the secure transfer of files, to a second computer device (200), which is not set up for the secure transfer of files, via a cloud-based platform (P), with the following steps on the first computer device (100):
- Bereitstellen einer zu übermittelnden Datei (F) ,- Providing a file to be transmitted (F),
- Generieren eines symmetrischen Dateischlüssels (SK) ,- generation of a symmetrical file key (SK),
- symmetrisches Verschlüsseln (A) der zu übermittelnden Datei (F) mit dem symmetrischen Dateischlüssel (SK) , - symmetrical encryption (A) of the file to be transmitted (F) with the symmetrical file key (SK),
- Generieren eines asymmetrischen Schlüsselpaares (AK) aus öffentlichem Schlüssel (AKl) und privatem Schlüssel (AK2 ) , - generation of an asymmetric key pair (AK) from public key (AKl) and private key (AK2),
- asymmetrisches Verschlüsseln (B) des symmetrischen Dateischlüssels (SK) mit dem öffentlichen Schlüssel (AKl) , asymmetrical encryption (B) of the symmetrical file key (SK) with the public key (AKl),
- Abspeichern der symmetrisch verschlüsselten Datei (Fx) auf mindestens einem der cloudbasierten Plattform (P) zu geordneten Speicher (Sl, S2 , S3), Storing the symmetrically encrypted file (Fx) on at least one memory (S1, S2, S3) assigned to the cloud-based platform (P),
- Übermitteln des asymmetrisch verschlüsselten symmet rischen Dateischlüssels (SK) an eine der cloudbasierten Platt form (P) zugeordnete Speichereinrichtung (M) . - Transmission of the asymmetrically encrypted symmetrical file key (SK) to one of the cloud-based platform (P) associated storage device (M).
8. Verfahren nach Anspruch 7, mit den weiteren Schritten:8. The method according to claim 7, with the further steps:
- Erzeugen eines Kennwortes (PW) , - generating a password (PW),
- symmetrisches Verschlüsseln (C) des privaten Schlüs sels (AK2) mit dem Kennwort (PW) und dadurch Erzeugen eines zweifach verschlüsselten Schlüsselpakets (KP) , symmetrical encryption (C) of the private key (AK2) with the password (PW) and thereby generating a double-encrypted key packet (KP),
- Übermitteln des Schlüsselpakets (KP) an die der cloudbasierten Plattform (P) zugeordnete Speichereinrichtung (M) . - Transmission of the key package (KP) to the storage device (M) assigned to the cloud-based platform (P).
9. Verfahren zum sicheren Übermitteln einer Datei (F) von einer zweiten Rechnereinrichtung (200) , die nicht zu einer si cheren Übertragung von Dateien eingerichtet ist, an eine erste Rechnereinrichtung (100), die zu einer sicheren Übertragung von Dateien eingerichtet ist, über eine cloudbasierte Platt form (P) , mit den folgenden Schritten auf der zweiten Rechner- einrichtung (200) : 9. A method for the secure transmission of a file (F) from a second computer device (200), which is not set up for secure transfer of files, to a first computer device (100), which is set up for secure transfer of files, via a cloud-based platform (P), with the following steps on the second computer device (200):
- Ausführen einer von der ersten Rechnereinrichtung (100) bereitgestellten Verknüpfungsadresse (L) und Herstellen einer Verbindung mit der cloudbasierten Plattform (P) , Executing a link address (L) provided by the first computer device (100) and establishing a connection to the cloud-based platform (P),
- Auswahlen einer zu übermittelnden Datei (F) , - Empfangen eines der ersten Rechnereinrichtung (100) zugeordneten öffentlichen Schlüssels (AKl) von der cloudba sierten Plattform (P) , - Selection of a file (F) to be transmitted, - Receiving a public key (AKl) assigned to the first computer device (100) from the cloud-based platform (P),
- Generieren eines symmetrischen Dateischlüssels (SK), - generation of a symmetrical file key (SK),
- symmetrisches Verschlüsseln (A) der zu übermittelnden Datei (F) mit dem zufällig generierten Dateischlüssel (SK) , symmetrical encryption (A) of the file to be transmitted (F) with the randomly generated file key (SK),
- asymmetrisches Verschlüsseln (B) des zufällig gene rierten Dateischlüssels (SK) mit dem empfangenen öffentlichen Schlüssel (AKl) , asymmetrical encryption (B) of the randomly generated file key (SK) with the received public key (AKl),
- Übermitteln, - Hochladen der symmetrisch verschlüsselten Datei (Fx) auf mindestens einem cloudbasierten Speicher (Sl, S2 , S3), - To transfer, - uploading the symmetrically encrypted file (Fx) to at least one cloud-based storage (S1, S2, S3),
- Übermitteln des asymmetrisch verschlüsselten symmet rischen Dateischlüssels (SK) an eine der cloudbasierten Platt- form (P) zugeordnete Speichereinrichtung (M) . - Transmission of the asymmetrically encrypted symmetrical file key (SK) to a storage device (M) assigned to the cloud-based platform (P).
10. Verfahren nach Anspruch 9, das nach dem Schritt des10. The method according to claim 9, which after the step of
Ausführens den zusätzlichen Schritt der Eingabe eines von der ersten Rechnereinrichtung (100) übermittelten Kennworts (PW) umfasst . Executing includes the additional step of entering a password (PW) transmitted by the first computer device (100).
11. Verfahren nach einem der voranstehenden Ansprüche, mit dem zusätzlichen Schritt des Fragmentierens der verschlüssel ten Datei (Fx) vor dem Schritt des Abspeicherns . 11. The method according to any one of the preceding claims, with the additional step of fragmenting the encrypted file (Fx) before the step of saving.
12. Computerprogramm mit Programmcodemitteln, um alle Schritte eines Verfahrens nach einem der Ansprüche 1 bis 11 durchzuführen, wenn das Computerprogramm auf einer Rechnerein richtung (100, 200) und/oder einem Zentralserver (150) ausge führt wird. 12. Computer program with program code means to carry out all steps of a method according to one of claims 1 to 11 when the computer program on a computer device (100, 200) and / or a central server (150) is executed.
13. Computer (100, 150, 200), der zur Ausführung eines Ver fahrens nach einem der Ansprüche 1 bis 11 eingerichtet ist. 13. Computer (100, 150, 200) which is set up to carry out a method according to one of claims 1 to 11.
PCT/EP2020/000014 2019-01-17 2020-01-16 Method for securely transferring a file WO2020148087A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP20702970.3A EP3912305A1 (en) 2019-01-17 2020-01-16 Method for securely transferring a file

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102019101195.7 2019-01-17
DE102019101195.7A DE102019101195A1 (en) 2019-01-17 2019-01-17 Procedure for securely delivering a file

Publications (1)

Publication Number Publication Date
WO2020148087A1 true WO2020148087A1 (en) 2020-07-23

Family

ID=69411406

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2020/000014 WO2020148087A1 (en) 2019-01-17 2020-01-16 Method for securely transferring a file

Country Status (3)

Country Link
EP (1) EP3912305A1 (en)
DE (1) DE102019101195A1 (en)
WO (1) WO2020148087A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021114409A1 (en) 2021-06-03 2022-12-08 Bundesdruckerei Gmbh transmission method
EP4322470A1 (en) 2022-08-08 2024-02-14 Ostrean IT Technologies s.r.o. Data encryption system and method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013157957A1 (en) * 2012-04-19 2013-10-24 Invenia As Method for secure storing and sharing of a data file via a computer communication network and open cloud services
WO2015082123A1 (en) * 2013-12-05 2015-06-11 Bundesdruckerei Gmbh Method for accessing a data memory of a cloud computer system
DE102014113430A1 (en) 2014-09-17 2016-03-17 Bundesdruckerei Gmbh Distributed data storage using authorization tokens
US20170357816A1 (en) * 2016-06-12 2017-12-14 Apple Inc. Hierarchical Encryption of Data

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8127149B1 (en) * 2006-06-29 2012-02-28 Symantec Corporation Method and apparatus for content based encryption
WO2012144909A1 (en) * 2011-04-19 2012-10-26 Invenia As Method for secure storing of a data file via a computer communication network
US8762712B1 (en) * 2012-07-27 2014-06-24 Trend Micro Incorporated Methods and system for person-to-person secure file transfer
US9602473B2 (en) * 2012-09-06 2017-03-21 Zixcorp Systems, Inc. Secure message forwarding with sender controlled decryption
CN103973736B (en) * 2013-01-30 2017-12-29 华为终端(东莞)有限公司 A kind of method and device of data sharing
NL2013520B1 (en) * 2014-09-24 2016-09-29 Koninklijke Philips Nv Public-key encryption system.
US10298547B2 (en) * 2014-11-14 2019-05-21 William J. Ziebell Systems, methods, and media for a cloud based social media network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013157957A1 (en) * 2012-04-19 2013-10-24 Invenia As Method for secure storing and sharing of a data file via a computer communication network and open cloud services
WO2015082123A1 (en) * 2013-12-05 2015-06-11 Bundesdruckerei Gmbh Method for accessing a data memory of a cloud computer system
DE102014113430A1 (en) 2014-09-17 2016-03-17 Bundesdruckerei Gmbh Distributed data storage using authorization tokens
US20170357816A1 (en) * 2016-06-12 2017-12-14 Apple Inc. Hierarchical Encryption of Data

Also Published As

Publication number Publication date
EP3912305A1 (en) 2021-11-24
DE102019101195A1 (en) 2020-07-23

Similar Documents

Publication Publication Date Title
DE60314402T2 (en) SYSTEM AND METHOD FOR STORING AND RECEIVING CRYPTOGRAPHIC SECRETS FROM DIFFERENT CUSTOM END USERS IN A NETWORK
DE69817475T2 (en) Key recovery device
EP1777907B1 (en) Method and devices for carrying out cryptographic operations in a client-server network
DE102012213807A1 (en) Control lightweight document access using access control lists in cloud storage or on the local file system
WO2016008659A1 (en) Method and a device for securing access to wallets in which cryptocurrencies are stored
WO2003032312A2 (en) Method and system for the authorised decoding of encoded data
DE102010027586B4 (en) Method for the cryptographic protection of an application
DE102005040333A1 (en) Method and apparatus for generating a content decoding key
WO2020148087A1 (en) Method for securely transferring a file
AT504634B1 (en) METHOD FOR TRANSFERRING ENCRYPTED MESSAGES
DE102015103251B4 (en) Method and system for managing user data of a user terminal
WO2015074745A1 (en) Method, apparatuses and system for online data backup
EP2491513B1 (en) Method and system for making edrm-protected data objects available
DE102007016117A1 (en) Method and system for providing a REL token
DE102019109341B4 (en) Procedure for the secure exchange of encrypted messages
DE112021004120T5 (en) THRESHOLD ENCRYPTION FOR BROADCAST CONTENT
EP4270863B1 (en) Secure reconstruction of private keys
DE112007000419B4 (en) Digital rights management system with a diversified content protection process
DE102004063962A1 (en) Converter and signing module
EP2723111B1 (en) Multiple factor authentification for mobile end devices
DE102008051578A1 (en) Data communication with a portable device
EP2591583B1 (en) Method for secure communication and encryption for internet communication
DE102004052934B4 (en) Procedure for entering a file in a network
DE102009040615A1 (en) A method of digital rights management in a computer network having a plurality of subscriber computers
DE102015001817B4 (en) Methods, devices and system for online data backup

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20702970

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2020702970

Country of ref document: EP

Effective date: 20210817