WO2023131518A1 - Verifikationsverfahren und verifikations-computersystem mit einer nft-erstellungsvorrichtung und einer verifikationsvorrichtung - Google Patents

Verifikationsverfahren und verifikations-computersystem mit einer nft-erstellungsvorrichtung und einer verifikationsvorrichtung Download PDF

Info

Publication number
WO2023131518A1
WO2023131518A1 PCT/EP2022/086983 EP2022086983W WO2023131518A1 WO 2023131518 A1 WO2023131518 A1 WO 2023131518A1 EP 2022086983 W EP2022086983 W EP 2022086983W WO 2023131518 A1 WO2023131518 A1 WO 2023131518A1
Authority
WO
WIPO (PCT)
Prior art keywords
nft
entity
verification
dlt
public key
Prior art date
Application number
PCT/EP2022/086983
Other languages
English (en)
French (fr)
Inventor
Sharang Deepak Parnerkar
Original Assignee
Eto Gruppe Technologies Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eto Gruppe Technologies Gmbh filed Critical Eto Gruppe Technologies Gmbh
Publication of WO2023131518A1 publication Critical patent/WO2023131518A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Definitions

  • the invention relates to a verification method according to the preamble of claim 1, a verification computer system according to claim 19, an NFT creation device according to claim 21 and a verification device according to claim 22.
  • NFT non-fungible tokens
  • the object of the invention consists in particular in providing a generic method with advantageous properties with regard to digital verification and/or data security.
  • the object is achieved according to the invention by the features of patent claims 1, 19, 21 and 22, while advantageous configurations and developments of the invention can be found in the dependent claims.
  • the invention is based on a verification method, in particular a computer-implemented verification method, in an asymmetric cryptosystem with at least one entity to which a public key and a private key are assigned. It is proposed that at least one non-fungible token (NFT) is created in at least one method step, which contains a copy of the public key or a deterministic derivative of the public key and which is stored in a distributed ledger such as a blockchain, a tangle or a Hashgraph, a Distributed Ledger Technology (DLT) is stored.
  • NFT non-fungible token
  • a distributed ledger such as a blockchain, a tangle or a Hashgraph, a Distributed Ledger Technology (DLT) is stored.
  • DLT Distributed Ledger Technology
  • the verification method is provided for verifying the authenticity of the public key.
  • “Provided” should be understood to mean, in particular, specially programmed, designed and/or equipped.
  • the fact that an object is provided for a specific function is to be understood in particular to mean that the object fulfills and/or executes this specific function in at least one application and/or operating state.
  • the verification method is carried out with the aid of computers, in particular with the aid of operating programs stored in memories of the computers and executed by the processors of the computers.
  • An "asymmetric cryptosystem” is to be understood in particular as a public-key encryption and/or authentication system. In particular, in the asymmetric cryptosystem, each participant has at least one private key, which is unknown to all other participants, and a public key that has been made public.
  • the public key enables anyone to encrypt data for the owner of the private key or to authenticate the owner of the private key.
  • the public key is publicly available / accessible to everyone.
  • the private key enables its owner to decrypt data encrypted with the associated public key or to authenticate themselves.
  • the proposed verification method is advantageously suitable for replacing public key infrastructures (PKI) based on digital certificates and certification authorities.
  • PKI public key infrastructures
  • a non-fungible token (NFT), sometimes also referred to as a non-exchangeable token, is to be understood in particular as a digitized form of a data record / asset, which is preferably placed on a DLT, such as a blockchain or a tangle or the like, and which in particular is not one-to-one interchangeable, not divisible and uniquely designed.
  • NFTs are at least distributable and/or shippable within the DLT.
  • the DLT can also bridge the boundaries between different DLTs and can therefore be distributed and/or sent between different DLTs.
  • public DLTs the NFTs placed on them and preferably transactions associated with the NFT can be viewed by anyone.
  • an NFT can be linked to at least one physical or digital object. It is conceivable that an NFT is connected to multiple physical or digital objects (eg multiple public keys) and/or that an identical physical or digital object (eg a public key) is assigned to more than one NFT.
  • the NFT created in the procedural step is linked at least to the digital object "Public Key".
  • the NFT includes the public key or its deterministic derivative directly or in the form of a hash value of the public key or the like.
  • the creation of the NFT comprising the public key or its deterministic derivative has been confirmed by the consensus protocol of the respective DLT, the assignment to the NFT is unchangeable and permanent (until it is possibly dissolved or destroyed by an owner of the NFT) in the DLT.
  • the creation of an NFT, in particular an NFT linked to an object is often referred to as "minting" the NFT.
  • the NFT is generated by the entity itself, for example by means of a computer system of the entity which is connected to the DLT.
  • Destroying an NFT or making it impossible for anyone to possess the NFT is often referred to as "burning" the NFT.
  • Triggering an NFT ie breaking the connection between the NFT and the object assigned to it, is often also referred to as “redeeming” the NFT.
  • the NFT be created using the smallest possible unit of a DLT token.
  • the DLT token constitutes an underlying asset.
  • the underlying asset may also be increased, e.g. include the actual value of the physical or digital object at the time of creation, etc.
  • NFTs are preferably assigned to at least one, preferably exactly one, owner address within the DLT. This owner address associated with the NFT may change as a result of the NFT being shipped, traded or exchanged.
  • the DLT is preferably designed as a decentralized DLT. Alternatively, the DLT can also only be partially decentralized (distributed over a few nodes) or centralized.
  • the DLT is preferably designed as a publicly viewable DLT. Alternatively, it is conceivable that the DLT has at least one access restriction.
  • the NFT is publicly viewable via the DLT.
  • the owner address associated with the NFT is publicly viewable via the DLT.
  • the mapping of the NFT to the owner address is publicly viewable via the DLT.
  • a “deterministic derivative” of an object is to be understood in particular as a data set/characteristics generated by the object and uniquely assignable to the object.
  • the deterministic derivative of the object is embodied as a hash value of a digital object or a digital image of a physical object.
  • the deterministic derivative can be embodied as a self-signed public key, etc.
  • an authenticity of the public key is confirmed by the fact that the NFT is in possession of at least one legitimating entity that is different from the entity.
  • an authenticity verification, in particular of the public key can advantageously be made possible in a simple and reliable manner.
  • the authenticity of the public key is confirmed by the fact that the NFT comprising the public key or its deterministic derivative is assigned to a DLT owner address of the legitimating entity within the DLT.
  • the legitimating entity is preferably a trusted entity formed.
  • the public key of the entity is freely available / viewable.
  • a verification of a match between the publicly available public key and the content of the publicly viewable NFT held by the legitimating entity confirms (matches) or disproves (does not match) the authenticity of the public key.
  • the NFT is offered for transmission to at least one legitimating entity other than the entity, for example on a digital NFT marketplace, directly or in a private predefined circle.
  • the NFT created by the entity itself is offered to the legitimating entity in one of the suggested ways.
  • the legitimating entity or other entities can send at least one transaction request to the entity (directly or via the digital NFT marketplace), which requests the entity to transmit the NFT.
  • the legitimating entity different from the entity requests transmission of the NFT, whereupon the NFT, preferably the requested NFT, is sent from a DLT owner address of the entity to a DLT owner address of the legitimating entity different from the entity.
  • NFT preferably the requested NFT
  • This can advantageously ensure a simple implementation of the verification method.
  • a simple, public verification of the public key can advantageously be made possible.
  • At least one NFT received by the legitimation entity preferably each NFT received by the legitimation entity, is checked in at least one test step, carried out in particular on the side of the legitimation entity, to determine whether the NFT was previously requested by the legitimation entity, with a negative test result the NFT is immediately triggered (redeemed) or destroyed (burned), false legitimation can advantageously be prevented.
  • a high degree of security of the verification and/or a high level of trust in the verification can advantageously be achieved.
  • a negative check result established in the check means that the NFT was unsolicited sent to the legitimating entity.
  • a positive check result established in the check means that the NFT was sent to the legitimating entity after a prior request by the legitimating entity.
  • all metadata, links and relationships of the NFT with the physical or digital object here: the public key
  • the NFT is thus converted back into the "empty" DLT token it was before it was minted.
  • the NFT is sent back in particular to a DLT address of the creator of the NFT (e.g. a contract address of a smart contract).
  • the “empty” DLT token can be reused after it has been triggered, so a new NFT containing another public key can be created from it, for example.
  • the NFT is sent in particular to a "burn address" of the DLT (e.g. OxOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOdEaD or 0x000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000
  • the NFT sent to the "burn address" and its underlying DLT token are removed from the cycle and can no longer be reused, e.g. a new NFT that requires another Includes public key, can be created from it.
  • a new NFT that requires another Includes public key can be created from it.
  • the total number of DLT tokens is limited, so destroying them increases the rarity of the DLT tokens.
  • the public key is verified in at least one verification step by determining ownership of the NFT/NFTs of the public key.
  • the ownership of an NFT can be determined by sending a transaction to a smart contract related to the NFT, e.g. to the smart contract via which the NFT was created, or by querying DLT nodes.
  • the transaction or the query preferably results in an output of a DLT owner address which the NFT, in particular the DLT token underlying the NFT, currently possesses, or which power of disposal over the NFT, in particular the DLT token underlying the NFT, currently possesses .
  • the legitimating entity is assigned to the owner address.
  • only the legitimating entity has power of disposal over the owner address and preferably over all NFTs owned by the owner address. If the legitimating entity is trustworthy, e.g.
  • the NFT for verification of ownership is made available, for example on a digital NFT marketplace, directly or in a private, predefined circle.
  • a simple and reliable verification of the public key can advantageously be made possible.
  • the appropriate NFT for the respective public key can be determined/provided in this way.
  • the digital marketplace can be publicly accessible or restricted access, e.g. by a central authority that checks who is allowed to offer and/or access which type of NFTs.
  • the NFT should be sent to the burn address of the DLT or to a DLT address of a developer/administrator of the DLT, in particular to the DLT address of the one originally used to create the NFT Smart Contracts, is sent.
  • a simple and/or publicly traceable cancellation of the authorization can advantageously be made possible.
  • the NFT can also be sent to another DLT address that is different from the DLT address of the legitimation entity in order to revoke the legitimation of the entity by the legitimation entity.
  • the decisive factor here is that the NFT is then demonstrably no longer in the possession of the legitimation entity.
  • At least the creation (minting) of the NFT, at least one transaction of the NFT, at least one verification of the NFT, at least one triggering of the NTF (redeeming) and/or at least one destruction of the NFT (burning) by executing a or several smart contracts of the DLT or by direct creation as a native asset of the DLT.
  • a "smart contract” should in particular refer to a DLT put on contract are understood, which includes at least one, preferably a plurality of if / then conditions as pre-programmed functions that can be called.
  • the smart contract is provided with "if" conditions as input and the smart contract reacts by issuing / not issuing "then” results.
  • the smart contract is designed as a software code placed on the DLT.
  • the smart contract is designed to be unchangeable by being placed on top of the DLT.
  • the smart contract is assigned a DLT address in the DLT.
  • the smart contract can be invoked by sending transactions to the smart contract's DLT address.
  • execution of the smart contract requires payment of a fee, which is added to transactions invoking the smart contract in the form of DLT tokens.
  • the smart contract is executed after a call to more than one DLT node ("quorum"), with the result being output only if all members of the quorum reach the same result.
  • quorum DLT node
  • the smart contract that is used at least to create the NFT preferably includes at least one of the following functions, preferably at least the following functions: mintToken (to create an NFT from the underlying DLT token and to send this NFT to a DLT address) , tokenOwner (to output the DLT owner address of an NFT), tokenBalance (to output all NFTs of a specific DLT owner address), burnToken (to destroy an NFT, i.e. to send the NFT to the burn address), redeemToken (to trigger the NFTs, i.e.
  • mintToken to create an NFT from the underlying DLT token and to send this NFT to a DLT address
  • tokenOwner to output the DLT owner address of an NFT
  • tokenBalance to output all NFTs of a specific DLT owner address
  • burnToken to destroy an NFT, i.e. to send the NFT to the burn address
  • redeemToken to trigger the NFTs, i.e.
  • NFT creation is described below as an example.
  • process of NFT creation according to the invention is also called minting in technical terminology.
  • a digital asset of the DLT eg a DLT token
  • the metadata is sent to the DLT address of the smart contract together with information about which functions of the smart contract are to be called with which parameters.
  • the smart contract then preferably performs the following steps: a) verifying the existence of the functions to be called according to the information received in the smart contract, possibly with a plausibility check of the parameters, b) verifying whether sufficient fees in the form of DLT tokens have been received , any excess fees are assigned to the NFT as a value, c) Preparing a transaction to a DLT address of the DLT network, in particular to the DLT address from which the smart contract was called, the transaction with the metadata associated NFT and d) executing the transaction of the NFT.
  • the DLT address to which the transaction was directed is then the DLT owner address of the newly minted NFT.
  • the DLT owner address is assigned to the entity that corresponds to the DLT address (usually a public key of the DLT itself, e.g.
  • 0xEfcA6C6981 a448388780cbfefA72dc77C3F73e6b) knows/possesses the associated private key. This enables the entity to ship all DLT tokens, NFTs, etc. associated with the DLT owner address within the DLT.
  • a secure Internet connection can advantageously be established, in particular without using certificates.
  • a web server creates a public key-private key pair for secure communication.
  • the web server generates in the Verification step, preferably by means of the smart contract, at least one NFT, which contains the created public key or its deterministic derivative.
  • a legitimating entity can now take possession/buy the NFT, especially after the authenticity of the web server has been verified, e.g. by means of a challenge-response authentication.
  • the web application can check whether an NFT of the public key offered by the web server is in the possession of a trustworthy legitimating entity. For this purpose, the web server can call up a list of trustworthy legitimating entities, for example, and also search the DLT addresses of these legitimating entities for the NFT of the public key offered by the web server. If the NFT is found by a trustworthy legitimating entity, the web application can trust the web server and, for example, initiate end-to-end encrypted communication.
  • the legitimating entity does not even have to be online or reachable after taking possession of the NFT for this process to be carried out successfully, especially since all the necessary information is then already present in the DLT.
  • the entity is in the form of a product and that the verification step is carried out by a user, purchaser or provider of the product.
  • the products can now be equipped with public key-private key pairs.
  • the products can then create and/or publish NFTs, which each contain the created public key or its deterministic derivative.
  • the products can either have access to the DLT themselves or in a manufacturing step, e.g. in an end-of-line test, trigger an NFT creation by an external device, e.g. the test device of the end-of-line test after a successful test .
  • a legitimating entity can now take possession/buy the NFT.
  • the user, purchaser or provider can now verify the authenticity of the product by he/she first carries out a simple challenge-response authentication using the public key known to him and allegedly belonging to the product to check whether the private key is actually in the possession of the product. If this is successful, the user, purchaser or provider can now check whether an NFT of the public key assigned to the product is in the possession of a trustworthy legitimating entity. This can be done in a similar way as with the web server. If the NFT is found at a trusted legitimating entity, the user, purchaser, or provider can assume authenticity of their product. The same procedure can also be used to secure data communication with the product if the product is capable of such communication.
  • the legitimating entity is a central (online) certification authority, in particular a digital one
  • certification by certificates can advantageously be replaced and simplified.
  • an interruption in the online connection of the (online) certification authority does not result in a failure of the (online) certification authority's verification capacity.
  • the entity is in the form of a product and the legitimating entity is a manufacturer of the product
  • verification of original parts can advantageously be made possible.
  • the manufacturer of the product can use the proposed method to include additional properties of the product in the NFT, for example year of manufacture, serial number, etc., which can then also be read out and verified in the verification method.
  • the entity is designed as a product and the legitimating entity is a product testing center or a repair and/or maintenance center for the product, it can advantageously be verified whether the product, eg the replacement part or the like, has been successfully tested or not if/when the product was properly repaired and/or serviced.
  • the entity is a person and the legitimating entity is a body authorized to check the person's identity, such as an authority or a KYC provider, an identity of the person can advantageously be verified securely and reliably.
  • Persons to whom, for example, a Decentralized Identifier DID or another digital identity is assigned can create NFTs according to the invention/have them created therefrom.
  • the legitimating entity e.g. the authority or the KYC provider
  • the legitimating entity can now, e.g. on site, verify a person's identity and take possession of/buy the person's NFT. If the identity of the person is now to be checked, the DLT owner address of the legitimation entity, eg the authority, the KYC provider, can be searched for suitable NFTs, similar to the methods described above. A presence of the NFT at the legitimating entity verifies the identity of the person.
  • the authenticity of the public key to be checked can also be confirmed in advance by means of a challenge-response authentication or the like of the object storing the DID or the digital identity (eg passport, driver's license, residence permit, etc.). It is also conceivable that the legitimating entity, e.g. the authority or the KYC provider, packs zero-knowledge evidence into the NFTs together with the public keys, creates them themselves and immediately takes possession of them.
  • the legitimating entity e.g. the authority or the KYC provider
  • the NFT created in the method step in addition to the public key, or in particular also instead of the public key, at least one confirmation, for example a guarantee certificate, insurance confirmation, a use permit certificate, or their deterministic derivative and/or at least one expiry date, for example a warranty expiration, an insurance period, a duration of a use permit associated with the entity or an agreement associated with the entity.
  • a confirmation for example a guarantee certificate, insurance confirmation, a use permit certificate, or their deterministic derivative and/or at least one expiry date, for example a warranty expiration, an insurance period, a duration of a use permit associated with the entity or an agreement associated with the entity.
  • This NFT can then be owned by an end user of the product, ie sent to an end user's DLT address.
  • the end user forms an alternative legitimating entity.
  • the manufacturer can advantageously determine whether the respective end user actually owns the product by querying the end user's DLT address. Having the product verified in this way can then advantageously be linked to the granting of a service, such as a (free) repair, maintenance, guarantee or other service. Due to the additionally included expiry date, a time limitation of the guaranteed service can advantageously be publicly and unfalsifiably visible and verifiable.
  • a third party for example an insurance company, takes possession of an NFT, which comprises at least the public key of a product or a person, with the existence of insurance for the person or the product being confirmed by possession.
  • the NFT is in the third party's (insurance's) possession, the insurance is active, which anyone can authentically, easily and securely view by querying the third party's (insurance's) DLT owner address.
  • the third party the insurer
  • ships the NFT to a different address either the insurance changes (shipping to a different third party) or the insurance coverage expires (activation or destruction of the NFT).
  • the NFT can include the insurance conditions, which are thus advantageously laid down in a manner that cannot be falsified.
  • the entity is a person with a digital ID and/or decentralized identifier (DID) having a private key/public key pair and that the NFT created/minted in the method step additionally contains at least one legitimation of the person, for example an identification document, a driver's license, a residence permit, etc., or its deterministic derivative.
  • DID digital ID and/or decentralized identifier
  • the NFT created/minted in the method step additionally contains at least one legitimation of the person, for example an identification document, a driver's license, a residence permit, etc., or its deterministic derivative.
  • This can advantageously enable a simple, secure and/or unfalsifiable verification of personal identities.
  • the authenticity of the respective legitimation of the person can be confirmed by the ownership of the NFT by the legitimation entity, which in this case is designed as an example of an authority.
  • the NFT created/mined in the method step additionally contains at least one confirmation of ownership, for example an educational diploma, a share portfolio, a certificate of ownership for things or real estate, etc., or their deterministic derivative.
  • an association of the confirmation of ownership with a person can advantageously be made verifiable in a simple, secure and/or unforgeable manner.
  • the authenticity of the respective confirmation of ownership of a person's property can be confirmed by the ownership of the NFT by the respective legitimation entity.
  • the land registry contains an NFT assigned to a person P, which also includes a confirmation of ownership of a property G
  • the ownership relationship can advantageously be verified for everyone by querying the DLT owner address of the land registry.
  • knowledge of an NFT identifier e.g. a running mint number of the NFT, may be required by the third party.
  • a verification computer system which is intended in particular to carry out a verification method according to one of the preceding claims, with at least one NFT creation device, which is used to create/mint an NFT which is a copy of a public key assigned to an entity of an asymmetric cryptosystem or includes a deterministic derivative of the public key, and which is intended to store the created NFT in a distributed ledger, such as a blockchain, a tangle or a hashgraph, a distributed ledger save technology (DLT).
  • a distributed ledger such as a blockchain, a tangle or a hashgraph, a distributed ledger save technology (DLT).
  • DLT distributed ledger save technology
  • the verification computer system comprises at least one server or a plurality of servers linked in terms of network technology.
  • the DLT is distributed over a large number of preferably public and/or decentralized nodes, each node comprising at least one dedicated computer with at least one processor and one memory.
  • the NFT creation device can be designed, for example, as a mobile computer, eg a person's smartphone, or as a stationary computer system, eg a government server, a company server or a server in a product manufacturing line.
  • the NFT creation device has in particular a processor, a memory and a (pre-installed) computer program stored in the memory, which is specially designed to execute at least the method step of the verification method described above in which the NFT is created.
  • the verification computer system has a verification device, which is in particular designed separately from the NFT creation device and is intended to check the authenticity of the public key by querying and evaluating ownership of the NFT.
  • the verification device can be designed, for example, as a mobile computer, eg a person's smartphone, or as a stationary computer system, eg a government server, a personal computer, a company server or a server in a product manufacturing line.
  • the verification device has in particular a processor, a memory and a (pre-installed) computer program stored in the memory, which is specially designed to carry out at least the verification step in which the ownership of the NFT is determined.
  • the verification computer system has a legitimation device, which is in particular designed separately from the NFT creation device and from the verification device, which is intended to take possession of the NFT via a publicly visible legitimation address of the DLT that can be assigned to a legitimation entity / to acquire.
  • the legitimating device can be embodied, for example, as a mobile computer, eg a person's smartphone, or as a stationary computer system, eg a government server, a personal computer, a company server or a server in a product manufacturing line.
  • the legitimating device has in particular a processor, a memory and a (pre-installed) computer program stored in the memory, which is specially designed to query at least the NFT in the DLT and to control and assign a DLT owner address to which the NFTs are sent manage, or to allow a control and / or management of the NFTs for an operator of the authentication device.
  • the (pre-installed) computer program stored in the memory of the authentication device is preferably provided for carrying out the test step, preferably in an automated manner.
  • the NFT creation device and the verification device are proposed.
  • the verification method according to the invention and the verification computer system according to the invention should not be limited to the application and embodiment described above.
  • the verification method according to the invention and the verification computer system according to the invention can have a number of individual elements, components and units that differs from a number specified here in order to fulfill a function described herein. drawings
  • FIG. 1 shows a schematic representation of a verification computer system which is provided for carrying out a computer-implemented verification method in an asymmetric cryptosystem
  • FIG. 2 shows a schematic flow chart of the computer-implemented verification method in the asymmetric cryptosystem.
  • FIG. 1 shows a schematic of an exemplary verification computer system 32 which is provided for carrying out a verification method.
  • the verification computer system 32 has an NFT generation device 34 .
  • the NFT creation device 34 is provided for creating a non-fungible token (NFTs 18) for an entity 20 .
  • the entity 20 is assigned a public key 10 of an asymmetric cryptosystem.
  • the entity 20 can be designed as a physical or digital object (product) or as a person.
  • the public key 10 can be called up/visited by the public.
  • the entity 20 is assigned a private key 12 of the asymmetric cryptosystem.
  • the private key 12 and the public key 10 of the entity 20 form a public key-private key pair of the asymmetric cryptosystem.
  • the public key 10 of the entity 20 can be viewed/determined by the NFT generation device 34 .
  • the NFT generation device 34 is intended to determine the association of the public key 10 with the entity 20 prior to the generation of the NFT 18, for example by a challenge-response authentication to check.
  • the NFT 18 generated by the NFT generator 34 includes a copy of the asymmetric cryptosystem public key 16 associated with the entity 20 .
  • the NFT 18 may contain a deterministic derivative of the public key 10 instead of the public key 16 copy.
  • the NFT creation device 34 can be a (mobile or stationary) computer of the entity 20 or a computer of another entity other than the entity 20, such as a government agency.
  • the NFT creation device 34 is intended to store the created NFT 18 in a distributed ledger, such as a blockchain, a tangle or a hash graph, a distributed ledger technology (DLT) 44 .
  • the DLT 44 is designed as a decentralized DLT. Alternatively, however, centralized or partially centralized DLT are also conceivable.
  • the NFT 18 is offered via the DLT 44 for transmission to legitimating entities 22 that are different from the entity 20 .
  • the legitimating entity 22 can be embodied, inter alia, as a central certification authority, as a public authority, as a KYC provider, as a product manufacturer, as a product testing center, as a repair center, as a maintenance center, as an insurer.
  • the NFT 18 for verification of ownership is made publicly available via the DLT 44.
  • the NFT 18 can also contain further information or the like. include, for example, a confirmation 28, an expiration date 30, a person's credential 42, a person's ownership statement 46, or their respective deterministic derivatives.
  • the verification computer system 32 has a legitimation device 38 .
  • the legitimating device 38 is separate from the NFT creation device 34 .
  • the legitimating device 38 is intended to acquire/take possession of the NFT 18 via a publicly visible and a legitimating entity 22 assignable legitimating address of the DLT 44 (DLT address of the legitimating entity 22).
  • the legitimating device 38 can see/determine the public key 10 of the entity 20 .
  • the legitimating device 38 is provided to authenticate the public key 10 by a query and Evaluation of an ownership of the NFTs 18 to check.
  • the legitimating device 38 is intended to verify the affiliation of the public key 10 to the entity 20 before the NFT 18 is taken into possession, for example by means of a challenge-response authentication.
  • the legitimator 38 publicly provides the NFT 18 via the DLT 44 for verification of ownership.
  • the legitimating device 38 is provided to enable the legitimating entity 22 to request transmission of the NFT 18 .
  • the legitimating device 38 is intended to enable the legitimating entity 22 to receive/take possession of the requested NFT 18 .
  • a DLT owner address of the legitimation entity 22 is assigned to the legitimation entity 22 / the legitimation device 38 .
  • the legitimating device 38 is intended to check each NFT 18 received from the legitimating entity 22 to determine whether the NFT 18 has previously been requested by the legitimating entity 22/by the legitimating device 38, with the NFT 18 being triggered immediately (redeemed) or is destroyed (burned).
  • the NFT 18 can also be sent back to a DLT sender address.
  • the legitimating device 22 is intended to destroy the NFT 18, ie to send it to a burn address of the DLT 44, or to trigger it, ie to a DLT address of a developer/administrator, in order for the legitimating entity 22 to de-legitimize the entity 20 of the DLT 44, in particular to a DLT address of the smart contract originally used to create the NFT 18.
  • the verification computer system 32 has a verification device 36 .
  • the verification device 36 is separate from the NFT creation device 34 .
  • the verification device 36 is designed separately from the legitimating device 38 .
  • the verification device 36 can see/determine the public key 10 of the entity 20 .
  • the verification device 36 is intended to check the authenticity of the public key 10 by querying and evaluating an ownership of the NFT 18 .
  • the verification device 36 is intended to verify the affiliation of the public key 10 to the entity 20 before verifying the authenticity of the public key 10 by querying and evaluating the ownership of the NFT 18, for example by a challenge-response authentication.
  • the verification device 36 can be assigned to any other entity 40 different from the entity 20, for example a private person, a company or a public authority.
  • FIG. 2 shows a schematic flowchart of a computer-implemented verification method in an asymmetric cryptosystem with at least entity 20 to which public key 10 and private key 12 is assigned.
  • the NFT 18 is created (minting), which contains the copy of the public key 16 or the deterministic derivative of the public key 10.
  • the NFT 18 is stored in the distributed ledger, such as a blockchain, a tangle or a hash graph, the DLT 44.
  • the NFT 18 is created by executing at least one smart contract of the DLT 44. Alternatively, the creation of the NFT 18 as a native asset of the DLT 44 can be considered.
  • the NFT 18 created in method step 14 is sent by the smart contract to a DLT address, preferably to the DLT address of the device that initiated the NTF creation, e.g. the NFT creation device 34 the entity 20 or an NFT producer 34 of a government agency.
  • the NFT 18 created in the method step 14 can include at least one confirmation 28 or its deterministic derivative, which is assigned to the entity 20 or to an agreement associated with the entity 20.
  • the confirmation 28 can be, for example, a guarantee certificate, insurance confirmation, a use permit certificate or the like.
  • the NFT 18 created in the method step 14 can include at least one expiry date 30, which is assigned to the entity 20 or to an agreement associated with the entity 20.
  • the expiration date 30 may for example, a guarantee expired, an insurance period, a duration of a usage permit or the like.
  • the NFT 18 created in step 14 can contain at least one in addition to the public key 10 Legitimacy 42 include the person.
  • the legitimation 42 of the person can be, for example, an identification document, a driver's license, a residence permit, etc., or its deterministic derivative.
  • the NFT 18 created in method step 14 can contain at least one confirmation of ownership 46 in addition to the public key 10 .
  • the proof of ownership 46 can be, for example, an educational diploma, a stock portfolio, a certificate of ownership of things or land, etc., or their deterministic derivative.
  • the NFT 18 is offered for transmission to at least one authentication entity 22 that is different from the entity 20. This offer can be made, for example, via a public or access-restricted marketplace.
  • the legitimating entity 22 which is different from the entity 20, requests a transmission of the NFT 18. To do this, the legitimating entity 22 can send a transaction query to the current DLT owner address of the NFT 18 via the DLT 44 .
  • the requested NFT 18 is sent via the DLT 44 to a DLT address of the legitimating entity 22.
  • the device that is assigned the DLT address to which the legitimating entity 22 sent the transaction request in method step 52 can accept (sign) the transaction request.
  • An authenticity of the public key 10 can then be confirmed by determining whether the NFT 18 is in possession of a trustworthy legitimating entity 22 different from the entity 20 .
  • the NFT 18 is owned by the trusted legitimating entity 22 when it is under the control of the trusted legitimating entity 22 associated DLT address. In this case, only the legitimating entity 22 knows a private key for this DLT address, which is required in order to have access to the NFT 18 .
  • Such a trustworthy legitimating entity 22 can be a central certification authority.
  • Such a trustworthy legitimating entity 22 can be a product manufacturer.
  • Such a trustworthy legitimating entity 22 can be a product testing authority.
  • Such a trustworthy legitimating entity 22 can be a repair point.
  • Such a trustworthy legitimating entity 22 can be a maintenance point.
  • Such a trustworthy legitimating entity 22 can be an authority.
  • Such a trustworthy legitimating entity 22 can be a KYC provider.
  • each NFT 18 received by the legitimating entity 22 is checked to determine whether the NFT 18 was previously requested by the legitimating entity 22 in method step 52 .
  • the NFT 18 is triggered immediately (redeemed).
  • the NFT 18 is destroyed (burned) if the test result from the test step 24 is negative.
  • the NFT 18 for verification of ownership is made publicly available by the legitimating entity 22. In this case, the NFT 18 is assigned a publicly queryable DLT owner address that can be uniquely assigned to the legitimating entity 22 .
  • the public key 10 is verified.
  • ownership of the NFT 18 with the public key 10 is determined. Ownership is determined by a query in the DLT 44. When determining ownership, the DLT owner address that currently has the power of disposal over the NFT 18 is determined.
  • the verification step 26 can be carried out by a web application, such as a web browser. The verification step 26 may be performed by a user, acquirer, or provider of a product embodied entity 20 .
  • the verification step 26 in addition to the verification of the public key 10, further information contained in the NFT 18 can also be read out, such as the confirmation 28, the expiry date 30, the legitimation 42 and/or the confirmation of ownership 46.
  • the NFT 18 is sent from the DLT owner address that can be assigned to the legitimating entity 22 to a burn address of the DLT 44 in order to revoke the legitimization of the entity 20 by the legitimating entity 22.
  • the NFT 18 can be sent from the DLT owner address that can be assigned to the legitimating entity 22 to a DLT address of a developer/administrator of the DLT 44, in particular to a DLT address of the smart contract originally used to create the NFT 18 .
  • the NFT 18 can be sent/returned from the DLT owner address that can be assigned to the legitimating entity 22 to a further DLT address, for example the DLT address of the entity 20 .

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Die Erfindung geht aus von einem Verifikationsverfahren, insbesondere einem computerimplementierten Verifikationsverfahren, in einem asymmetrischen Kryptosystem mit zumindest einer Entität (20), welcher ein Public Key (10) und ein Private Key (12) zugeordnet ist. Es wird vorgeschlagen, dass in zumindest einem Verfahrensschritt (14) zumindest ein Non-Fungible Token (NFT, 18) erstellt wird (minting), welches eine Kopie des Public Keys (16) oder ein deterministisches Derivat des Public Keys (10) beinhaltet und welches in einem Distributed Ledger, wie einer Blockchain, einem Tangle oder einem Hashgraph, einer Distributed Ledger Technologie (DLT, 44) abgespeichert wird.

Description

Verifikationsverfahren und Verifikations-Computersystem mit einer NFT-Erstellungsvorrichtung und einer Verifikationsvorrichtung
Stand der Technik
Die Erfindung betrifft ein Verifikationsverfahren nach dem Oberbegriff des Anspruchs 1 , ein Verifikations-Computersystem nach dem Anspruch 19, eine NFT-Erstellungsvorrichtung nach dem Anspruch 21 und eine Verifikationsvorrichtung nach dem Anspruch 22.
Non-Fungible Token (NFT) erfreuen sich zwar bereits einer großen Popularität in der Krypto-Community, reale technische Anwendungen außerhalb des Kunstmarkts oder des Computerspielmarkts sind jedoch noch rar gesät.
Die Aufgabe der Erfindung besteht insbesondere darin, ein gattungsgemäßes Verfahren mit vorteilhaften Eigenschaften hinsichtlich einer digitalen Verifikation und/oder einer Datensicherheit bereitzustellen. Die Aufgabe wird erfindungsgemäß durch die Merkmale der Patentansprüche 1 , 19, 21 und 22 gelöst, während vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung den Unteransprüchen entnommen werden können.
Vorteile der Erfindung
Die Erfindung geht aus von einem Verifikationsverfahren, insbesondere einem computerimplementierten Verifikationsverfahren, in einem asymmetrischen Kryptosystem mit zumindest einer Entität, welcher ein Public Key und ein Private Key zugeordnet ist. Es wird vorgeschlagen, dass in zumindest einem Verfahrensschritt zumindest ein Non-Fungible Token (NFT) erstellt wird, welches eine Kopie des Public Keys oder ein deterministisches Derivat des Public Keys beinhaltet und welches in einem Distributed Ledger, wie einer Blockchain, einem Tangle oder einem Hashgraph, einer Distributed Ledger Technologie (DLT) abgespeichert wird. Dadurch kann vorteilhaft eine einfache und zugleich sichere Verifikation einer Echtheit des Public Keys ermöglicht werden. Vorteilhaft kann z.B. eine separate Zertifizierungsautorität ersetzt werden. Insbesondere ist das Verifikationsverfahren zu einer Verifizierung einer Echtheit des Public Keys vorgesehen. Unter „vorgesehen“ soll insbesondere speziell programmiert, ausgelegt und/oder ausgestattet verstanden werden. Darunter, dass ein Objekt zu einer bestimmten Funktion vorgesehen ist, soll insbesondere verstanden werden, dass das Objekt diese bestimmte Funktion in zumindest einem Anwendungs- und/oder Betriebszustand erfüllt und/oder ausführt. Insbesondere wird das Verifikationsverfahren unter Zuhilfenahme von Computern, insbesondere unter Zuhilfenahme von auf Speichern der Computer gespeicherten und durch Prozessoren der Computer ausgeführten Betriebsprogrammen, ausgeführt. Unter einem „asymmetrischen Kryptosystem“ soll insbesondere ein Public-Key- Verschlüsselungs- und/oder -Authentifizierungssystem verstanden werden. Insbesondere besitzt in dem asymmetrischen Kryptosystem jeder Teilnehmer zumindest einen allen weiteren Teilnehmern unbekannten Private Key und einen öffentlich gemachten Public Key. Der Public Key ermöglicht es dabei jedem, Daten für den Besitzer des Private Keys zu verschlüsseln oder den Besitzer des Private Keys zu authentifizieren. Insbesondere ist der Public Key öffentlich für jedermann verfügbar / zugreifbar. Der Private Key ermöglicht es seinem Besitzer, mit dem zugehörigen Public Key verschlüsselte Daten zu entschlüsseln oder sich zu authentisieren. Vorteilhaft ist das vorgeschlagene Verifikationsverfahren dazu geeignet auf digitalen Zertifikaten und Zertifizierungsautoritäten basierende Public- Key-Infrastrukturen (PKI) zu ersetzen. Unter einem Non-Fungible Token (NFT), manchmal auch nicht austauschbarer Token genannt, soll insbesondere eine digitalisierte Form eines Datensatzes / Vermögenswerts verstanden werden, der vorzugsweise auf eine DLT, wie eine Blockchain oder ein Tangle oder dergleichen, aufgesetzt ist, und welcher insbesondere nicht eins-zu-eins austauschbar, nicht teilbar und einzigartig ausgebildet ist. NFTs sind zumindest innerhalb der DLT verteilbar und/oder versendbar. Zudem ist denkbar, dass die DLT auch die Grenzen zwischen verschiedenen DLTs überbrücken können und somit zwischen verschiedenen DLT verteilbar und/oder versendbar sind. In öffentlichen DLTs können die darauf aufgesetzten NFTs und vorzugsweise mit dem NFT assoziierte Transaktionen von jedermann eingesehen werden. Ein NFT kann insbesondere mit zumindest einem physischen oder digitalen Objekt verknüpft werden. Dabei ist denkbar, dass ein NFT mit mehreren physischen oder digitalen Objekten (z.B. mehreren Public Keys) verbunden ist und/oder dass ein identisches physisches oder digitales Objekt (z.B. ein Public Key) mehr als einem NFT zugeordnet ist. Insbesondere ist das in dem Verfahrensschritt erstellte NFT zumindest mit dem digitalen Objekt „Public Key“ verknüpft. Dazu umfasst das NFT den Public Key oder dessen deterministisches Derivat direkt oder in Form eines Hashwerts des Public Keys oder dergleichen. Sobald die Erstellung des den Public Key oder dessen deterministischen Derivats umfassenden NFTs durch das Konsensusprotokoll der jeweiligen DLT bestätigt wurde, ist die Zuordnung zu dem NFT unveränderlich und permanent (bis zu einem eventuellen Auflösen oder Vernichten durch einen Besitzer des NFT) in der DLT festgehalten. Die Erstellung eines NFT, insbesondere eines mit einem Objekt verbundenen NFTs wird häufig auch als „Minting“ des NFTs bezeichnet. Insbesondere wird das NFT von der Entität selbst erzeugt, beispielsweise mittels eines Computersystems der Entität, welches an die DLT angeschlossen ist. Eine Vernichtung eines NFTs bzw. eine Unmöglichmachung eines Besitzes des NFT für jedermann wird häufig auch als „Burning“ des NFTs bezeichnet. Ein Auslösen eines NFT, d.h. ein Auflösen des Zusammenhangs zwischen dem NFT und dem ihm zugeordneten Objekt wird häufig auch als „Redeeming“ des NFTs bezeichnet. Insbesondere kann das NFT unter Verwendung einer kleinsten möglichen Einheit eines DLT-Tokens erstellt werden. Das DLT-Token bildet einen unterliegenden Vermögenswert aus. Für manche Anwendungen kann der unterliegende Vermögenswert auch erhöht werden, beispielsweise den tatsächlichen Wert des physischen oder digitalen Objekts zum Zeitpunkt der Erstellung beinhalten etc.
NFTs sind vorzugsweise zumindest einer, bevorzugt genau einer, Besitzeradresse innerhalb der DLT zugeordnet. Diese dem NFT zugeordnete Besitzeradresse kann sich durch einen Versand, ein Handeln oder einen Tausch des NFTs ändern. Die DLT ist vorzugsweise als eine dezentralisierte DLT ausgebildet. Alternativ kann die DLT auch nur teilweise dezentralisiert (über wenige Knoten verteilt) oder zentralisiert ausgebildet sein. Die DLT ist vorzugsweise als eine öffentlich einsehbare DLT ausgebildet. Alternativ ist denkbar, dass die DLT zumindest eine Zugangsbeschränkung aufweist. Vorzugsweise ist das NFT über die DLT öffentlich einsehbar. Vorzugsweise ist die dem NFT zugeordnete Besitzeradresse über die DLT öffentlich einsehbar. Vorzugsweise ist die Zuordnung des NFT zu der Besitzeradresse über die DLT öffentlich einsehbar. Unter einem „deterministischen Derivat“ eines Objekts soll insbesondere ein von dem Objekt erzeugter und eineindeutig dem Objekt zuordenbarer Datensatz / Zeichenfolge verstanden werden. Beispielsweise ist das deterministische Derivat des Objekts als ein Hashwert eines digitalen Objekts oder eines digitalen Abbilds eines physischen Objekts ausgebildet. Alternativ kann das deterministische Derivat als ein Self-Signed Public Key, etc. ausgebildet sein.
Ferner wird vorgeschlagen, dass eine Echtheit des Public Keys dadurch bestätigt wird, dass sich das NFT im Besitz zumindest einer von der Entität verschiedenen Legitimierungsentität befindet. Dadurch kann vorteilhaft auf einfache und sichere Weise eine Echtheitsverifikation, insbesondere des Public Keys, ermöglicht werden. Insbesondere wird die Echtheit des Public Keys dadurch bestätigt, dass das den Public Key oder dessen deterministisches Derivat umfassende NFT innerhalb der DLT einer DLT-Besitzeradresse der Legitimierungsentität zugeordnet ist. Die Legitimierungsentität ist vorzugsweise als eine vertrauenswürdige Entität ausgebildet. Insbesondere ist der Public Key der Entität frei verfügbar / einsehbar. Insbesondere wird durch eine Überprüfung einer Übereinstimmung des öffentlich abrufbaren Public Keys und dem Inhalt des öffentlich einsehbaren NFTs, das sich im Besitz der Legitimierungsentität befindet, die Echtheit des Public Keys bestätigt (Übereinstimmung vorhanden) oder widerlegt (Übereinstimmung nicht vorhanden).
Zudem wird vorgeschlagen, dass das NFT zur Übermittlung an zumindest eine von der Entität verschiedene Legitimierungsentität angeboten wird, beispielsweise auf einem digitalen NFT-Marktplatz, direkt oder in einem privaten vordefinierten Kreis. Dadurch kann vorteilhaft eine einfache Umsetzung des Verifikationsverfahrens gewährleistet werden. Insbesondere wird das durch die Entität selbst erstellte NFT auf einem der vorgeschlagenen Wege der Legitimierungsentität angeboten. Insbesondere kann die Legitimierungsentität oder weitere Entitäten zumindest eine Transaktionsaufforderung an die Entität senden (direkt oder über den digitalen NFT-Marktplatz), welche die Entität zu einer Übermittlung des NFTs auffordert.
Des Weiteren wird vorgeschlagen, dass die von der Entität verschiedene Legitimierungsentität eine Übermittlung des NFTs anfordert, woraufhin das NFT, vorzugsweise das angeforderte NFT, von einer DLT-Besitzeradresse der Entität an eine DLT-Besitzeradresse der von der Entität verschiedenen Legitimierungsentität gesendet wird. Dadurch kann vorteilhaft eine einfache Umsetzung des Verifikationsverfahrens gewährleistet werden. Vorteilhaft kann eine einfache, öffentliche Verifikation des Public Keys ermöglicht werden. Nach dem Übermitteln des NFT an die DLT-Besitzeradresse der Legitimierungsentität kann jedermann auf einfache Weise durch eine Abfrage der DLT-Besitzeradresse der Legitimierungsentität überprüfen, ob der Public Key der Entität dort mittels des NFT registriert ist bzw. ob das den Public Key oder dessen Derivat enthaltene NFT im Besitz der Legitimierungsentität ist, und somit in Abhängigkeit von seinem Vertrauen in die Legitimierungsentität feststellen, ob der Public Key vertrauenswürdig ist. Wenn dabei zumindest ein von der Legitimierungsentität empfangenes NFT, vorzugsweise jedes von der Legitimierungsentität empfangene NFT, in zumindest einem, insbesondere auf der Seite der Legitimierungsentität durchgeführten, Prüfschritt daraufhin überprüft wird, ob das NFT zuvor von der Legitimierungsentität angefordert wurde, wobei bei einem negativen Prüfergebnis das NFT unmittelbar ausgelöst (redeemed) oder vernichtet (burned) wird, können vorteilhaft falsche Legitimierungen verhindert werden. Dadurch kann vorteilhaft eine hohe Sicherheit der Verifikation und/oder ein hohes Vertrauenslevel der Verifikation erreicht werden. Insbesondere bedeutet ein negatives Prüfergebnis, das in der Prüfung festgestellt wurde, dass das NFT unaufgefordert an die Legitimierungsentität gesendet wurde. Insbesondere bedeutet ein positives Prüfergebnis, das in der Prüfung festgestellt wurde, dass das NFT nach vorheriger Aufforderung durch die Legitimierungsentität an die Legitimierungsentität gesendet wurde. Bei dem Auslösen (redeeming) des NFT werden alle Metadaten, Verknüpfungen und Beziehungen des NFT mit dem physischen oder digitalen Objekt (hier: der Public Key) von dem NFT gelöst / entfernt. Das NFT wird also in das „leere“ DLT-Token zurückkonvertiert, welches es vor dem Erstellen (minting) war. Zur Durchführung des Auslösevorgangs wird das NFT insbesondere an eine DLT-Adresse des Erstellers des NFTs (z.B. eine Vertragsadresse eines Smart Contracts) zurückgesendet. Insbesondere ist das „leere“ DLT-Token im Anschluss an das Auslösen wiederverwertbar, es kann also z.B. ein neues NFT, das einen weiteren Public Key beinhaltet, daraus erstellt werden. Bei dem Vernichten (burning) wird das NFT insbesondere an eine „Burn-Adresse“ des DLT (z.B. OxOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOdEaD oder 0x0000000000000000000000000000000000000000 für ERC20-Token, ERC721 - Token, ERC1155-Token oder BEP-20 Token) gesendet. Auf diese „Burn-Adresse“ hat niemand Zugriff / kann nie jemand Zugriff haben, so dass dorthin gesendete NFTs quasi zerstört sind. Insbesondere ist das an die „Burn-Adresse“ gesandte NFT und sein unterliegendes DLT-Token dem Kreislauf entnommen und nicht mehr wiederverwertbar, es kann also z.B. kein neues NFT, das einen weiteren Public Key beinhaltet, daraus erstellt werden. Häufig ist die Gesamtzahl der DLT- Token begrenzt, so dass das Vernichten die Seltenheit der DLT-Token erhöht.
Zusätzlich wird vorgeschlagen, dass in zumindest einem Verifikationsschritt der Public Key verifiziert wird, indem eine Inhaberschaft des NFT / der NFTs des Public Keys ermittelt wird. Dadurch kann vorteilhaft eine einfache, zuverlässige und sichere Verifikation des Public Keys, insbesondere durch jeden Teilnehmer des DLT, ermöglicht werden. Insbesondere kann durch ein Senden einer Transaktion an einen mit dem NFT in Beziehung stehenden Smart Contract, bspw. An den Smart Contract, über den das NFT erstellt wurde, oder durch ein Abfragen von DLT-Nodes die Inhaberschaft eines NFTs ermittelt werden. Die Transaktion oder die Abfrage resultiert vorzugsweise in einer Ausgabe einer DLT- Besitzeradresse, welche das NFT, insbesondere das dem NFT unterliegende DLT-Token, momentan besitzt, bzw. welche Verfügungsmacht über das NFT, insbesondere das dem NFT unterliegende DLT-Token, aktuell besitzt. Auf diese Weise kann vorteilhaft von jedem Teilnehmer des DLT die Inhaberschaft des NFTs zuverlässig und einfach ermittelt werden. Insbesondere ist der Besitzeradresse die Legitimierungsentität zugeordnet. Insbesondere besitzt ausschließlich die Legitimierungsentität Verfügungsgewalt über die Besitzeradresse und vorzugsweise über alle sich im Besitz der Besitzeradresse befindenden NFTs. Wenn nun die Legitimierungsentität vertrauenswürdig ist, z.B. durch eine offizielle Stelle wie eine Behörde oder durch eine private vertrauenswürdige Stelle wie eine IT-Sicherheitsfirma, ein KYC (Know Your Customerj-Anbieter, etc. verkörpert wird, kann daraus, dass diese Stelle im Besitz des NFT mit dem Public Key oder dem deterministischen Derivat des Public Keys ist, geschlossen werden, dass der Public Key echt ist. Einer auf der Verwendung des Public Keys basierenden Kommunikation kann somit vertraut werden, bzw. soviel Vertrauen zugeordnet werden, wie der Stelle, die im Besitz des zugehörigen NFTs ist. Durch Vernichten oder Auslösen der NFT durch die Legitimierungsentität kann die Verifizierbarkeit jeweiliger Public Keys durch die Legitimierungsentität beendet werden. Dies kann beispielsweise der Fall sein, wenn ein bezahlter Zeitraum oder eine Gültigkeit des Public Keys abgelaufen ist, wenn eine Gültigkeit des verknüpften Objekts abgelaufen ist (z.B. ein Ablaufdatum eines bei einer Behörde verifizierten Passes erreicht ist), etc.
Vorteilhaft wird vorgeschlagen, dass das NFT zur Verifikation der Inhaberschaft, insbesondere innerhalb der DLT, bereitgestellt wird, beispielsweise auf einem digitalen N FT-Marktplatz, direkt oder in einem privaten vordefinierten Kreis. Dadurch kann vorteilhaft eine einfache und zuverlässige Verifikation des Public Keys ermöglicht werden. Insbesondere kann auf diese Weise das passende NFT für den jeweiligen Public Key ermittelt / bereitgestellt werden. Der digitale Markplatz kann dabei öffentlich zugänglich sein oder zugriffsbeschränkt, z.B. durch eine zentrale Autorität, welche überprüft, wer welche Art von NFTs anbieten und/oder abrufen darf.
Außerdem wird vorgeschlagen, dass zu einer Aufhebung der Legitimierung der Entität durch die Legitimierungsentität das NFT an die Burn-Adresse der DLT oder an eine DLT-Adresse eines Entwicklers/Verwalters der DLT, insbesondere an die DLT-Adresse des zur Erstellung des NFT ursprünglich verwendeten Smart Contracts, gesendet wird. Dadurch kann vorteilhaft eine einfache und/oder öffentlich rückverfolgbare Aufhebung der Legitimierung ermöglicht werden.
Alternativ kann das NFT zu einer Aufhebung der Legitimierung der Entität durch die Legitimierungsentität auch an eine weitere von der DLT-Adresse der Legitimierungsentität verschiedene DLT-Adresse versendet werden. Entscheidend ist hierbei, dass sich das NFT dann nachweislich nicht mehr im Besitz der Legitimierungsentität befindet.
Es wird vorgeschlagen, dass zumindest das Erstellen (minting) des NFT, zumindest eine Transaktion des NFT, zumindest eine Verifikation des NFT, zumindest ein Auslösen des NTF (redeeming) und/oder zumindest eine Vernichtung des NFT (burning) durch ein Ausführen eines oder mehrerer Smart Contracts der DLT oder durch eine direkte Erstellung als Native Asset der DLT umgesetzt wird. Unter einem „Smart Contract“ soll insbesondere ein auf eine DLT aufgesetzter Vertrag verstanden werden, welcher zumindest eine, vorzugsweise eine Mehrzahl an wenn/dann-Bedingungen als vorprogrammierte Funktionen umfasst, die aufgerufen werden können. Dazu werden dem Smart Contract insbesondere „wenn“-Bedingungen als Input bereitgestellt und der Smart Contract reagiert durch eine Ausgabe / Nicht-Ausgabe von „dann“-Resultaten.
Insbesondere ist der Smart Contract als ein auf die DLT aufgesetzter Software Code ausgebildet. Insbesondere ist der Smart Contract durch das Aufsetzen auf die DLT unveränderlich ausgebildet. Insbesondere ist dem Smart Contract eine DLT-Adresse in der DLT zugeordnet. Insbesondere kann der Smart Contract aufgerufen werden, indem Transaktionen an die DLT-Adresse des Smart Contracts gesendet werden. Insbesondere erfordert eine Ausführung des Smart Contracts eine Zahlung einer Gebühr, welche in Form von DLT-Tokens den Transaktionen, die den Smart Contract aufrufen, hinzugefügt werden. Insbesondere wird der Smart Contract nach einem Aufrufen von mehr als einem DLT-Knoten („Quorum“) ausgeführt, wobei eine Ausgabe des Resultats nur dann erfolgt, wenn alle Mitglieder des Quorums zum selben Ergebnis gelangen. Vorzugsweise umfasst der Smart Contract, der zumindest zu dem Erstellen des NFT verwendet wird, zumindest eine der folgenden Funktionen, vorzugsweise zumindest die folgenden Funktionen: mintToken (zum Erstellen eines NFT aus dem unterliegenden DLT-Token und zum Versenden dieses NFT an eine DLT Adresse), tokenOwner (zur Ausgabe der DLT-Besitzeradresse eines NFTs), tokenBalance (zur Ausgabe aller NFTs einer bestimmten DLT-Besitzeradresse), burnToken (zum Vernichten eines NFTs, d.h. zum Senden des NFT an die Burn- Adresse), redeemToken (zum Auslösen des NFTs, d.h. zum Lösen der Verknüpfung zum physischen oder digitalen Objekt und zum Zurücksenden des dem NFT unterliegenden DLT-Tokens an die DLT-Adresse des Smart Contracts), tokenTransfer (zum Versenden des NFTs an eine andere DLT-Adresse) und approveTransfer (zum Akzeptieren eines angefragten Versands des NFTs an eine DLT-Adresse). Zudem soll im Folgenden beispielhaft die Erstellung des NFTs mittels des Smart Contracts beschrieben werden. Insbesondere wird der Prozess der erfindungsgemäßen NFT-Erstellung in der Fachsprache auch Minting genannt. Bei dem Minting eines mit einem physischen oder digitalen Objekt verknüpften NFT wird ein digitaler Vermögenswert der DLT, z.B. ein DLT-Token durch Hinzufügen von Metadaten (hier: Public Key oder dessen deterministisches Derivat) zu dem DLT-Token zu dem erfindungsgemäßen NFT umgewandelt. Dazu werden insbesondere die Metadaten zusammen mit Informationen darüber, welche Funktionen des Smart Contracts mit welchen Parametern aufgerufen werden sollen, an die DLT-Adresse des Smart Contracts gesendet. Vorzugsweise führt der Smart Contract daraufhin die folgenden Schritte aus: a) Verifizieren der Existenz der laut den empfangenen Informationen aufzurufenden Funktionen in dem Smart Contract, ggf. mit einer Plausibilitätsprüfung der Parameter, b) Verifizieren ob ausreichend Gebühren in Form von DLT-Token empfangen wurden, ggf. überschüssige Gebühren werden dem NFT als Wert zugeordnet, c) Vorbereiten einer Transaktion an eine DLT-Adresse des DLT- Netzwerks, insbesondere an die DLT-Adresse, von der aus der Smart Contract aufgerufen wurde, wobei die Transaktion das mit den Metadaten verknüpfte NFT umfasst und d) Ausführen der Transaktion des NFTs. Insbesondere ist danach die DLT- Adresse, an die die Transaktion gerichtet war, die DLT-Besitzeradresse des neu geminteten NFTs. Die DLT-Besitzeradresse ist der Entität zugeordnet, die den zu der DLT-Adresse (i.d.R. selbst ein Public Key der DLT, z.B.
0xEfcA6C6981 a448388780cbfefA72dc77C3F73e6b) zugehörigen Private Key kennt/besitzt. Dadurch ist die Entität in der Lage alle DLT-Tokens, NFTs, etc., die der DLT-Besitzeradresse zugeordnet sind, innerhalb der DLT zu versenden.
Wenn der Verifikationsschritt durch eine Webapplikation, wie beispielsweise einen Webbrowser durchgeführt wird, kann vorteilhaft eine sichere Internetverbindung hergestellt werden, insbesondere ohne eine Verwendung von Zertifikaten. Insbesondere erstellt dazu ein Webserver für eine sichere Kommunikation ein Public Key-Private Key-Paar. Insbesondere generiert der Webserver in dem Verifikationsschritt, vorzugsweise mittels des Smart Contracts, zumindest ein NFT, welches den erstellten Public Key oder dessen deterministisches Derivat beinhaltet. Eine Legitimierungsentität kann nun das NFT in Besitz nehmen / kaufen, insbesondere nachdem die Echtheit des Webservers überprüft worden ist, beispielsweise mittels einer Challenge-Response-Authentifizierung. Wenn nun der Webserver mittels der Webapplikation, z.B. mittels des Webbrowsers, angewählt wird, kann die Webapplikation überprüfen, ob ein NFT des von dem Webserver angebotenen Public Keys im Besitz einer vertrauenswürdigen Legitimierungsentität ist. Dazu kann der Webserver beispielsweise eine Liste von vertrauenswürdigen Legitimierungsentitäten abrufen und zudem die DLT- Adressen dieser Legitimierungsentitäten nach dem NFT des von dem Webserver angebotenen Public Keys durchsuchen. Wenn das NFT bei einer vertrauenswürdigen Legitimierungsentität gefunden wird, kann die Webapplikation dem Webserver vertrauen und beispielsweise eine Ende-zu-Ende verschlüsselte Kommunikation initiieren. Vorteilhaft muss die Legitimierungsentität für eine erfolgreiche Durchführung dieses Vorgangs nicht einmal online oder erreichbar sein, nachdem sie das NFT in Besitz genommen hat, insbesondere da alle notwendigen Informationen dann bereits in der DLT vorhanden sind.
Alternativ oder zusätzlich wird vorgeschlagen, dass die Entität als ein Produkt ausgebildet ist und dass der Verifikationsschritt durch einen Benutzer, Erwerber oder Anbieter des Produkts durchgeführt wird. Dadurch kann vorteilhaft eine hohe Fälschungssicherheit erreicht werden. Die Produkte können nun mit Public Key- Private Key-Paaren ausgestattet sein. Im Anschluss können die Produkte dann NFTs, welche jeweils den erstellten Public Key oder dessen deterministisches Derivat beinhalten, erstellen und/oder veröffentlichen. Dabei können die Produkte entweder selbst Zugang zu der DLT haben oder in einem Herstellungsschritt, z.B. bei einer End-of-Line-Prüfung eine NFT Erstellung durch ein externes Gerät, z.B. das Prüfgerät der End-of-Line-Prüfung nach erfolgreicher Prüfung, auslösen. Eine Legitimierungsentität kann nun das NFT in Besitz nehmen / kaufen. Der Benutzer, Erwerber oder Anbieter kann nun die Echtheit des Produkts verifizieren, indem er/sie zunächst zur Überprüfung, ob sich der Private Key tatsächlich im Besitz des Produkts befindet, eine einfache Challenge-Response-Authentifizierung unter Verwendung des ihm bekannten und angeblich dem Produkt zugehörigen Public Keys durchführt. Ist dies erfolgreich kann der Benutzer, Erwerber oder Anbieter danach nun überprüfen, ob ein NFT des dem Produkt zugeordneten Public Keys im Besitz einer vertrauenswürdigen Legitimierungsentität ist. Dies kann auf eine ähnliche Weise geschehen wie bei dem Webserver. Wenn das NFT bei einer vertrauenswürdigen Legitimierungsentität gefunden wird, kann der Benutzer, Erwerber oder Anbieter von einer Echtheit seines Produkts ausgehen. Dasselbe Verfahren kann auch für eine Sicherung einer Datenkommunikation mit dem Produkt herangezogen werden, falls das Produkt zu so einer Kommunikation fähig ist.
Wenn die Legitimierungsentität eine, insbesondere digitale, zentrale (Online- )Zertifizierungsautorität ist, kann vorteilhaft eine Zertifizierung durch Zertifikate ersetzt und vereinfacht werden. Vorteilhaft erzeugt eine Unterbrechung der Onlineverbindung der (Online-)Zertifizierungsautorität keinen Ausfall der Verifizierkapazität der (Online-)Zertifizierungsautorität.
Wenn alternativ oder zusätzlich die Entität als ein Produkt ausgebildet ist und die Legitimierungsentität ein Hersteller des Produkts ist, kann vorteilhaft eine Verifizierung von Originalteilen ermöglicht werden. Insbesondere kann der Hersteller des Produkts durch das vorgeschlagene Verfahren zusätzlich weitere Eigenschaften des Produkts in das NFT miteinschließen, beispielsweise Baujahr, Seriennummer, etc., welche dann im Verifikationsverfahren mitauslesbar und verifizierbar sind.
Wenn alternativ oder zusätzlich die Entität als ein Produkt ausgebildet ist und die Legitimierungsentität eine Produktprüfstelle oder eine Reparatur- und/oder Wartungsstelle für das Produkt ist, kann vorteilhaft verifizierbar werden, ob das Produkt, z.B. das Ersatzteil o.ä., erfolgreich getestet wurde oder ob/wann das Produkt ordnungsgemäß repariert und/oder gewartet wurde. Wenn alternativ oder zusätzlich die Entität eine Person ist und die Legitimierungsentität eine zu einer Identitätsprüfung der Person legitimierte Stelle, wie eine Behörde oder ein KYC-Anbieter, ist, kann vorteilhaft eine Identität der Person sicher und zuverlässig verifiziert werden. Personen, denen z.B. ein Decentralized Identifier DID oder eine andere digitale Identität zugeordnet ist (z.B. über einen elektronischen Personalausweis oder durch einen elektronischen Reisepass) können daraus erfindungsgemäße NFTs erstellen / erstellen lassen. Dies kann beispielsweise mit Hilfe einer Behörde / eines KYC-Anbieters geschehen. Die Legitimierungsentität, z.B. die Behörde oder der KYC-Anbieter, kann nun, z.B. vor Ort, eine Identität einer Person verifizieren und das NFT der Person in Besitz nehmen / kaufen. Wenn nun die Identität der Person überprüft werden soll, kann ähnlich zu den zuvor beschriebenen Verfahren die DLT- Besitzeradresse der Legitimierungsentität, z.B. der Behörde, des KYC-Anbieters, nach passenden NFTs durchsucht werden. Ein Vorhandensein des NFTs bei der Legitimierungsentität verifiziert die Identität der Person. Die Echtheit des zu überprüfenden Public Keys kann im Vorfeld ebenfalls mittels einer Challenge- Response-Authentifizierung oder dergleichen des die DID oder die digitale Identität speichernden Objekts (z.B. Reisepass, Führerschein, Aufenthaltserlaubnis, etc.) bestätigt werden. Es ist auch denkbar, dass die Legitimierungsentität, z.B. die Behörde oder der KYC-Anbieter, Zero-Knowledge- Beweise zusammen mit den Public Keys in die NFTs packt, diese selbst erstellt und sofort in Besitz nimmt.
Weiterhin wird vorgeschlagen, dass das in dem Verfahrensschritt erstellte NFT zusätzlich zu dem Public Key, oder insbesondere auch anstatt des Public Keys, zumindest eine Bestätigung, beispielsweise eine Garantiebescheinigung, Versicherungsbestätigung, eine Benutzungserlaubnisbescheinigung, oder deren deterministisches Derivat und/oder zumindest ein Ablaufdatum, beispielsweise einen Garantieverfall, einen Versicherungszeitraum, eine Dauer einer Benutzungserlaubnis, welche/s der Entität oder einer mit der Entität verbundenen Vereinbarung zugeordnet wird, beinhaltet. Dadurch kann vorteilhaft eine Eigenschaft der Entität für jedermann unverfälschbar auslesbar sein. Es ist denkbar, dass z.B. von einem Hersteller des Produkts, ein NFT erstellt wird, welches den dem Produkt zugehörigen Public Key und die Bestätigung oder deren deterministisches Derivat und/oder das Ablaufdatum umfasst. Dieses NFT kann dann von einem Endnutzer des Produkts in Besitz genommen werden, d.h. an eine DLT-Adresse des Endnutzers gesendet werden. In diesem Fall bildet der Endnutzer eine alternative Legitimierungsentität aus. Der Hersteller kann in diesem Fall vorteilhaft durch eine Abfrage der DLT-Adresse des Endnutzers feststellen, ob der jeweilige Endnutzer das Produkt tatsächlich besitzt. Mit einem derart verifizierten Besitz des Produkts kann dann vorteilhaft eine Gewährung einer Leistung, wie beispielsweise eine (kostenfreie) Reparatur, Wartung, Garantie oder eine anderweitige Servicedienstleistung verknüpft sein. Durch das zusätzlich umfasste Ablaufdatum kann vorteilhaft eine zeitliche Begrenzung der zugesicherten Leistung öffentlich und unverfälschbar einsehbar und verifizierbar sein.
Insbesondere ist auch denkbar, dass ein Dritter, beispielsweise eine Versicherung, ein NFT, welches zumindest den Public Key eines Produkts oder einer Person umfasst, in Besitz nimmt, wobei durch den Besitz das Vorhandensein einer Versicherung für die Person oder das Produkt bestätigt wird. Solange sich das NFT im Besitz des Dritten (der Versicherung) befindet, ist die Versicherung aktiv, was für jedermann unverfälschbar, einfach und sicher durch eine Abfrage der DLT-Besitzeradresse des Dritten (der Versicherung) eingesehen werden kann. Sobald der Dritte (die Versicherung) das NFT an eine andere Adresse verschickt, wechselt entweder die Versicherung (Versand an einen anderen Dritten) oder erlischt der Versicherungsschutz (Auslösen oder Vernichten des NFT). Insbesondere kann das NFT die Versicherungsbedingungen mit umfassen, welche dadurch vorteilhaft unverfälschbar festgeschrieben sind.
Zudem wird vorgeschlagen, dass die Entität eine Person mit einer/einem, ein Private Key / Public Key Paar aufweisenden, Digital ID und/oder Decentralized Identifier (DID) ist und dass das in dem Verfahrensschritt erstellte / gemintete NFT zusätzlich zumindest eine Legitimation der Person, beispielsweise ein Ausweisdokument, eine Fahrerlaubnis, eine Aufenthaltserlaubnis, etc., oder dessen deterministisches Derivat beinhaltet. Dadurch kann vorteilhaft eine einfache, sichere und/oder unverfälschbare Verifizierung von Personenidentitäten ermöglich werden. Insbesondere kann durch die Inhaberschaft des NFTs durch die in diesem Fall beispielhaft als Behörde ausgebildete Legitimierungsentität die Echtheit der jeweiligen Legitimation der Person bestätigt werden.
Außerdem wird vorgeschlagen, dass das in dem Verfahrensschritt erstellte / gemintete NFT zusätzlich zumindest eine Eigentumsbestätigung, beispielsweise ein Ausbildungsdiplom, ein Aktienportfolio, ein Besitzzertifikat für Dinge oder Grundstücke, etc., oder deren deterministisches Derivat beinhaltet. Dadurch kann vorteilhaft eine Zugehörigkeit der Eigentumsbestätigung zu einer Person einfach, sicher und/oder unverfäschbar verfizierbar gemacht werden. Insbesondere kann durch die Inhaberschaft des NFTs durch die jeweilige Legitimierungsentität die Echtheit der jeweiligen Eigentumsbetätigung eines Eigentums einer Person bestätigt werden. Wenn beispielsweise das Grundbuchamt ein einer Person P zugewiesenes NFT beinhaltet, welches zudem eine Eigentumsbestätigung über ein Grundstück G umfasst, kann vorteilhaft durch Abfrage der DLT- Besitzeradresse des Grundbuchamts das Besitzverhältnis für jedermann verifiziert werden. Insbesondere kann in diesem Fall und anderen Fällen zur Ermöglichung der Verifizierung durch einen Dritten eine Kenntnis über einen NFT Identifikator, z.B. eine laufende Mint-Nummer des NFTs durch den Dritten erforderlich sein.
Ferner wird ein Verifikations-Computersystem, welches insbesondere zu einer Durchführung eines Verifikationsverfahrens nach einem der vorhergehenden Ansprüche vorgesehen ist, mit zumindest einer NFT-Erstellungsvorrichtung, welche zu einem Erstellen / Minten eines NFTs, welches eine Kopie eines einer Entität zugeordneten Public Keys eines asymmetrischen Kryptosystems oder ein deterministisches Derivat des Public Keys beinhaltet, vorgesehen ist, und welche dazu vorgesehen ist, das erstellte NFT in einem Distributed Ledger, wie einer Blockchain, einem Tangle oder einem Hashgraph, einer Distributed Ledger Technologie (DLT) abzuspeichern. Dadurch kann vorteilhaft eine einfache und zugleich sichere Verifikation einer Echtheit des Public Keys ermöglicht werden. Insbesondere umfasst das Verifikations-Computersystem zumindest einen Server oder eine Mehrzahl an netzwerktechnisch verknüpften Servern. Insbesondere ist die DLT über eine Vielzahl an vorzugsweise öffentliche und/oder dezentrale Knoten verteilt, wobei jeder Knoten zumindest einen eigenen Rechner mit zumindest einem Prozessor und einem Speicher umfasst. Die NFT- Erstellungsvorrichtung kann beispielsweise als ein mobiler Rechner, z.B. ein Smartphone einer Person oder als ein stationäres Computersystem, z.B. ein Behördenserver, ein Unternehmensserver oder ein Server in einer Produktherstellungslinie ausgebildet sein. Die NFT-Erstellungsvorrichtung weist insbesondere einen Prozessor, einen Speicher und ein in dem Speicher abgespeichertes (vorinstalliertes) Computerprogramm auf, welches speziell dazu ausgebildet ist zumindest den Verfahrensschritt des zuvor beschriebenen Verifikationsverfahrens in dem das NFT erstellt wird, auszuführen.
Zudem wird vorgeschlagen, dass das Verifikations-Computersystem eine, insbesondere von der NFT-Erstellungsvorrichtung getrennt ausgebildete, Verifikationsvorrichtung aufweist, welche dazu vorgesehen ist, eine Echtheit des Public Keys durch eine Abfrage und Auswertung eines Besitzverhältnisses des NFTs zu überprüfen. Dadurch kann vorteilhaft eine einfache und zugleich sichere Verifikation einer Echtheit des Public Keys ermöglicht werden. Die Verifikationsvorrichtung kann beispielsweise als ein mobiler Rechner, z.B. ein Smartphone einer Person oder als ein stationäres Computersystem, z.B. ein Behördenserver, ein Personal Computer, ein Unternehmensserver oder ein Server in einer Produktherstellungslinie ausgebildet sein. Die Verifikationsvorrichtung weist insbesondere einen Prozessor, einen Speicher und ein in dem Speicher abgespeichertes (vorinstalliertes) Computerprogramm auf, welches speziell dazu ausgebildet ist zumindest den Verifikationsschritt, in dem das Besitzverhältnis des NFT ermittelt wird, auszuführen. Außerdem wird vorgeschlagen, dass das Verifikations-Computersystem eine, insbesondere von der NFT-Erstellungsvorrichtung und von der Verifikationsvorrichtung getrennt ausgebildete, Legitimierungsvorrichtung aufweist, welche dazu vorgesehen ist, das NFT über eine öffentlich einsehbare und einer Legitimierungsentität zuordenbare Legitimierungsadresse der DLT in Besitz zu nehmen / zu erwerben. Dadurch kann vorteilhaft eine einfache und zugleich sichere Verifikation einer Echtheit des Public Keys ermöglicht werden. Die Legitimierungsvorrichtung kann beispielsweise als ein mobiler Rechner, z.B. ein Smartphone einer Person oder als ein stationäres Computersystem, z.B. ein Behördenserver, ein Personal Computer, ein Unternehmensserver oder ein Server in einer Produktherstellungslinie ausgebildet sein. Die Legitimierungsvorrichtung weist insbesondere einen Prozessor, einen Speicher und ein in dem Speicher abgespeichertes (vorinstalliertes) Computerprogramm auf, welches speziell dazu ausgebildet ist zumindest das NFT in der DLT anzufragen und eine DLT- Besitzeradresse, an die die NFTs gesendet werden, zu kontrollieren und zu verwalten, bzw. eine Kontrolle und/oder eine Verwaltung des NFTs für einen Bediener der Legitimierungsvorrichtung zu ermöglichen. Vorzugsweise ist das auf dem Speicher der Legitimierungsvorrichtung abgespeicherte (vorinstallierte) Computerprogramm dazu vorgesehen, den Prüfschritt, vorzugsweise automatisiert, durchzuführen. Des Weiteren werden die NFT- Erstellungsvorrichtung und die Verifikationsvorrichtung vorgeschlagen.
Das erfindungsgemäße Verifikationsverfahren und das erfindungsgemäße Verifikations-Computersystem sollen hierbei nicht auf die oben beschriebene Anwendung und Ausführungsform beschränkt sein. Insbesondere kann das erfindungsgemäße Verifikationsverfahren und das erfindungsgemäße Verifikations-Computersystem zu einer Erfüllung einer hierin beschriebenen Funktionsweise eine von einer hierin genannten Anzahl von einzelnen Elementen, Bauteilen und Einheiten abweichende Anzahl aufweisen. Zeichnungen
Weitere Vorteile ergeben sich aus der folgenden Zeichnungsbeschreibung. In den Zeichnungen ist ein Ausführungsbeispiel der Erfindung dargestellt. Die Zeichnungen, die Beschreibung und die Ansprüche enthalten zahlreiche Merkmale in Kombination. Der Fachmann wird die Merkmale zweckmäßigerweise auch einzeln betrachten und zu sinnvollen weiteren Kombinationen zusammenfassen.
Es zeigen:
Fig. 1 eine schematische Darstellung eines Verifikations- Computersystems, welches zu einer Durchführung eines computerimplementierten Verifikationsverfahrens in einem asymmetrischen Kryptosystem vorgesehen ist und
Fig. 2 ein schematisches Ablaufdiagramm des computerimplementierten Verifikationsverfahrens in dem asymmetrischen Kryptosystem.
Beschreibung des Ausführungsbeispiels
Die Figur 1 zeigt schematisch ein beispielhaftes Verifikations-Computersystem 32, welches zu einer Durchführung eines Verifikationsverfahrens vorgesehen ist. Das Verifikations-Computersystem 32 weist eine NFT-Erstellungsvorrichtung 34 auf. Die NFT-Erstellungsvorrichtung 34 ist zu einem Erstellen eines Non-Fungible Tokens (NFTs 18) für eine Entität 20 vorgesehen. Der Entität 20 ist ein Public Key 10 eines asymmetrischen Kryptosystems zugeordnet. Die Entität 20 kann dabei als ein physisches oder digitales Objekt (Produkt) oder als eine Person ausgebildet sein. Der Public Key 10 ist öffentlich abrufbar / einsehbar. Der Entität 20 ist ein Private Key 12 des asymmetrischen Kryptosystems zugeordnet. Der Private Key 12 und der Public Key 10 der Entität 20 bilden ein Public Key-Private Key-Paar des asymmetrischen Kryptosystems aus. Die NFT- Erstellungsvorrichtung 34 kann den Public Key 10 der Entität 20 einsehen / ermitteln. Die NFT-Erstellungsvorrichtung 34 ist dazu vorgesehen, die Zugehörigkeit des Public Keys 10 zu der Entität 20 vor der Erstellung des NFTs 18, z.B. durch eine Challenge-Response-Authentifizierung, zu überprüfen. Das durch die NFT-Erstellungsvorrichtung 34 erstellte NFT 18 beinhaltet eine Kopie des der Entität 20 zugeordneten Public Keys 16 des asymmetrischen Kryptosystems. Alternativ kann das NFT 18 anstatt der Kopie des Public Keys 16 auch ein deterministisches Derivat des Public Keys 10 beinhalten. Die NFT- Erstellungsvorrichtung 34 kann ein (mobiler oder stationärer) Computer der Entität 20 oder ein Computer einer weiteren von der Entität 20 verschiedenen Entität, wie z.B. einer Behörde, sein. Die NFT-Erstellungsvorrichtung 34 ist dazu vorgesehen, das erstellte NFT 18 in einem Distributed Ledger, wie einer Blockchain, einem Tangle oder einem Hashgraph, einer Distributed Ledger Technologie (DLT) 44 abzuspeichern. Die DLT 44 ist als dezentrale DLT ausgebildet. Alternativ sind jedoch auch zentralisierte oder teilzentralisierte DLT denkbar. Über die DLT 44 wird das NFT 18 zur Übermittlung an von der Entität 20 verschiedene Legitimierungsentitäten 22 angeboten. Die Legitimierungsentität 22 kann u.a. als eine zentrale Zertifizierungsautorität, als Behörde, als KYC-Anbieter, als Produkthersteller, als Produktprüfstelle, als Reparaturstelle, als Wartungsstelle, als ein Versicherer ausgebildet sein. Über die DLT 44 wird das NFT 18 zur Verifikation der Inhaberschaft öffentlich bereitgestellt. Das NFT 18 kann zusätzlich zu dem Public Key 10 auch weitere Informationen o.dgl. umfassen, z.B. eine Bestätigung 28, ein Ablaufdatum 30, eine Legitimation 42 einer Person, eine Eigentumsbetätigung 46 einer Person oder deren jeweilige deterministische Derivate.
Das Verifikations-Computersystem 32 weist eine Legitimierungsvorrichtung 38 auf. Die Legitimierungsvorrichtung 38 ist getrennt von der NFT-Erstellungsvorrichtung 34 ausgebildet. Die Legitimierungsvorrichtung 38 ist dazu vorgesehen, das NFT 18 über eine öffentlich einsehbare und einer Legitimierungsentität 22 zuordenbare Legitimierungsadresse der DLT 44 (DLT -Adresse der Legitimierungsentität 22) zu erwerben / in Besitz zu nehmen. Die Legitimierungsvorrichtung 38 kann den Public Key 10 der Entität 20 einsehen / ermitteln. Die Legitimierungsvorrichtung 38 ist dazu vorgesehen, eine Echtheit des Public Keys 10 durch eine Abfrage und Auswertung eines Besitzverhältnisses des NFTs 18 zu überprüfen. Die Legitimierungsvorrichtung 38 ist dazu vorgesehen, die Zugehörigkeit des Public Keys 10 zu der Entität 20 vor der Inbesitznahme des NFTs 18, z.B. durch eine Challenge-Response-Authentifizierung, zu überprüfen. Die Legitimierungsvorrichtung 38 stellt das NFT 18 zur Verifikation der Inhaberschaft öffentlich über die DLT 44 bereit. Die Legitimierungsvorrichtung 38 ist dazu vorgesehen, der Legitimierungsentität 22 zu ermöglichen, eine Übermittlung des NFTs 18 anzufordern. Die Legitimierungsvorrichtung 38 ist dazu vorgesehen, der Legitimierungsentität 22 zu ermöglichen, das angeforderte NFT 18 zu empfangen / in Besitz zu nehmen. Der Legitimierungsentität 22 / der Legitimierungsvorrichtung 38 ist eine DLT-Besitzeradresse der Legitimierungsentität 22 zugeordnet. Die Legitimierungsvorrichtung 38 ist dazu vorgesehen, jedes von der Legitimierungsentität 22 empfangene NFT 18 daraufhin zu überprüfen, ob das NFT 18 zuvor von der Legitimierungsentität 22 / von der Legitimierungsvorrichtung 38 angefordert wurde, wobei bei einem negativen Prüfergebnis das NFT 18 unmittelbar ausgelöst (redeemed) oder vernichtet (burned) wird. Alternativ kann das NFT 18 bei einem negativen Prüfungsergebnis auch an eine DLT- Senderadresse zurückgeschickt werden. Die Legitimierungsvorrichtung 22 ist dazu vorgesehen, zu einer Aufhebung der Legitimierung der Entität 20 durch die Legitimierungsentität 22 das NFT 18 zu vernichten, d.h. an eine Burn-Adresse der DLT 44 zu senden, oder auszulösen, d.h. an eine DLT-Adresse eines Entwicklers/Verwalters der DLT 44, insbesondere an eine DLT-Adresse des zur Erstellung des NFTs 18 ursprünglich verwendeten Smart Contracts, zu senden.
Das Verifikations-Computersystem 32 weist eine Verifikationsvorrichtung 36 auf. Die Verifikationsvorrichtung 36 ist von der NFT-Erstellungsvorrichtung 34 getrennt ausgebildet. Die Verifikationsvorrichtung 36 ist von der Legitimierungsvorrichtung 38 getrennt ausgebildet. Die Verifikationsvorrichtung 36 kann den Public Key 10 der Entität 20 einsehen / ermitteln. Die Verifikationsvorrichtung 36 ist dazu vorgesehen, eine Echtheit des Public Keys 10 durch eine Abfrage und Auswertung eines Besitzverhältnisses des NFTs 18 zu überprüfen. Die Verifikationsvorrichtung 36 ist dazu vorgesehen, die Zugehörigkeit des Public Keys 10 zu der Entität 20 vor der Überprüfung der Echtheit des Public Keys 10 durch Abfrage und Auswertung des Besitzverhältnisses des NFTs 18, z.B. durch eine Challenge-Response- Authentifizierung, zu überprüfen. Die Verifikationsvorrichtung 36 kann einer beliebigen von der Entität 20 verschiedenen weiteren Entität 40 zugeordnet sein, beispielswiese einer Privatperson, einem Unternehmen oder einer Behörde.
Die Fig. 2 zeigt ein schematisches Ablaufdiagramm eines computerimplementierten Verifikationsverfahrens in einem asymmetrischen Kryptosystem mit zumindest der Entität 20, welcher der Public Key 10 und der Private Key 12 zugeordnet ist. In zumindest einem Verfahrensschritt 14 wird das NFT 18 erstellt (minting), welches die Kopie des Public Keys 16 oder das deterministische Derivat des Public Keys 10 beinhaltet. In dem Verfahrensschritt 14 wird das NFT 18 in dem Distributed Ledger, wie einer Blockchain, einem Tangle oder einem Hashgraph, der DLT 44 abgespeichert. Das Erstellen des NFTs 18 erfolgt durch ein Ausführen zumindest eines Smart Contracts der DLT 44. Alternativ kann eine Erstellung des NFTs 18 als Native Asset der DLT 44 in Betracht kommen. Das in dem Verfahrensschritt 14 erstellte NFT 18 wird nach der Erstellung in einem weiteren Verfahrensschritt 48 von dem Smart Contract an eine DLT-Adresse, vorzugsweise an die DLT-Adresse der Vorrichtung, die die NTF- Erstellung initiiert hat, z.B. die NFT-Erstellungsvorrichtung 34 der Entität 20 oder eine NFT-Erstellungsvorrichtung 34 einer Behörde, gesendet.
Das in dem Verfahrensschritt 14 erstellte NFT 18 kann zusätzlich zu dem Public Key 10 zumindest eine Bestätigung 28 oder deren deterministisches Derivat, welche/s der Entität 20 oder einer mit der Entität 20 verbundenen Vereinbarung zugeordnet wird, umfassen. Die Bestätigung 28 kann beispielsweise eine Garantiebescheinigung, Versicherungsbestätigung, eine Benutzungserlaubnisbescheinigung oder dergleichen sein. Das in dem Verfahrensschritt 14 erstellte NFT 18 kann zusätzlich zu dem Public Key 10 zumindest ein Ablaufdatum 30, welches der Entität 20 oder einer mit der Entität 20 verbundenen Vereinbarung zugeordnet wird, umfassen. Das Ablaufdatum 30 kann beispielsweise ein Garantieverfall, ein Versicherungszeitraum, eine Dauer einer Benutzungserlaubnis oder dergleichen sein.
Wenn die Entität 20 eine Person mit einer/einem, ein Private Key-Public Key-Paar aufweisenden, Digital ID und/oder Decentralized Identifier (DID) ist, kann das in dem Verfahrensschritt 14 erstellte NFT 18 zusätzlich zu dem Public Key 10 zumindest eine Legitimation 42 der Person beinhalten. Die Legitimation 42 der Person kann beispielsweise ein Ausweisdokument, eine Fahrerlaubnis, eine Aufenthaltserlaubnis, etc., oder dessen deterministisches Derivat sein. Alternativ oder zusätzlich kann das in dem Verfahrensschritt 14 erstellte NFT 18 zusätzlich zu dem Public Key 10 zumindest eine Eigentumsbestätigung 46 beinhalten. Die Eigentumsbestätigung 46 kann beispielsweise ein Ausbildungsdiplom, ein Aktienportfolio, ein Besitzzertifikat für Dinge oder Grundstücke, etc., oder deren deterministisches Derivat sein.
In zumindest einem weiteren Verfahrensschritt 50 wird das NFT 18 zur Übermittlung an zumindest eine von der Entität 20 verschiedene Legitimierungsentität 22 angeboten. Dieses Angebot kann beispielsweise über einen öffentlichen oder zugangsbeschränkten Markplatz erfolgen. In zumindest einem weiteren Verfahrensschritt 52 fordert die von der Entität 20 verschiedene Legitimierungsentität 22 eine Übermittlung des NFTs 18 an. Dazu kann die Legitimierungsentität 22 über die DLT 44 eine Transaktionsfrage an die aktuelle DLT-Besitzeradresse des NFTs 18 senden. In zumindest einem Verfahrensschritt 54 wird das angeforderte NFT 18 über die DLT 44 an eine DLT-Adresse der Legitimierungsentität 22 gesendet. Dazu kann die Vorrichtung, der die DLT- Adresse zugeordnet ist, an die die Legitimierungsentität 22 in dem Verfahrensschritt 52 die Transaktionsanfrage gesendet hat, die Transaktionsanfrage annehmen (unterzeichnen). Eine Echtheit des Public Keys 10 kann dann dadurch bestätigt werden, indem ermittelt wird, ob sich das NFT 18 im Besitz einer von der Entität 20 verschiedenen vertrauenswürdigen Legitimierungsentität 22 befindet. Das NFT 18 befindet sich dann im Besitz der vertrauenswürdigen Legitimierungsentität 22, wenn es unter der Kontrolle der der vertrauenswürdigen Legitimierungsentität 22 zugeordneten DLT-Adresse ist. In diesem Fall kennt nur die Legitimierungsentität 22 einen Private Key dieser DLT- Adresse, welcher benötigt ist, um über das NFT 18 zu verfügen. Eine derartige vertrauenswürdige Legitimierungsentität 22 kann eine zentrale Zertifizierungsautorität sein. Eine derartige vertrauenswürdige Legitimierungsentität 22 kann ein Produkthersteller sein. Eine derartige vertrauenswürdige Legitimierungsentität 22 kann eine Produktprüfstelle sein. Eine derartige vertrauenswürdige Legitimierungsentität 22 kann eine Reparaturstelle sein. Eine derartige vertrauenswürdige Legitimierungsentität 22 kann eine Wartungsstelle sein. Eine derartige vertrauenswürdige Legitimierungsentität 22 kann eine Behörde sein. Eine derartige vertrauenswürdige Legitimierungsentität 22 kann ein KYC-Anbieter sein.
In zumindest einem Prüfschritt 24 wird jedes von der Legitimierungsentität 22 empfangenes NFT 18 daraufhin überprüft, ob das NFT 18 zuvor in dem Verfahrensschritt 52 von der Legitimierungsentität 22 angefordert wurde. In einem weiteren Verfahrensschritt 56 wird bei einem negativen Prüfergebnis aus dem Prüfschritt 24 das NFT 18 unmittelbar ausgelöst (redeemed). In einem dazu alternativen weiteren Verfahrensschritt 58 wird bei einem negativen Prüfungsergebnis aus dem Prüfschritt 24 das NFT 18 vernichtet (burned). In zumindest einem Verfahrensschritt 60 wird das NFT 18 zur Verifikation der Inhaberschaft von der Legitimierungsentität 22 öffentlich bereitgestellt. Dabei wird das NFT 18 einer öffentlich abfragbaren DLT-Besitzeradresse, die eindeutig der Legitimierungsentität 22 zuordenbar ist, zugewiesen. In zumindest einem Verifikationsschritt 26 wird der Public Key 10 verifiziert. In dem Verifikationsschritt 26 wird eine Inhaberschaft des NFTs 18 mit dem Public Key 10 ermittelt. Die Inhaberschaft wird durch eine Anfrage in dem DLT 44 ermittelt. Bei der Ermittlung der Inhaberschaft wird die DLT-Besitzeradresse ermittelt, welche aktuell die Verfügungsmacht über das NFT 18 besitzt. Der Verifikationsschritt 26 kann durch eine Webapplikation, wie beispielsweise einen Webbrowser durchgeführt werden. Der Verifikationsschritt 26 kann durch einen Benutzer, Erwerber oder Anbieter einer als Produkt ausgebildeten Entität 20 durchgeführt werden.
In dem Verifikationsschritt 26 kann zusätzlich zu der Verifikation des Public Keys 10 auch eine weitere in dem NFT 18 enthaltene Information ausgelesen werden, wie z.B. die Bestätigung 28, das Ablaufdatum 30, die Legitimation 42 und/oder die Eigentumsbestätigung 46.
In zumindest einem weiteren Verfahrensschritt 62 wird zu einer Aufhebung der Legitimierung der Entität 20 durch die Legitimierungsentität 22 das NFT 18 von der der Legitimierungsentität 22 zuordenbaren DLT-Besitzeradresse an eine Burn- Adresse der DLT 44 gesendet. Alternativ kann das NFT 18 von der der Legitimierungsentität 22 zuordenbaren DLT-Besitzeradresse an eine DLT-Adresse eines Entwicklers/Verwalters der DLT 44, insbesondere an eine DLT-Adresse des zur Erstellung des NFTs 18 ursprünglich verwendeten Smart Contracts, gesendet werden. Alternativ kann das NFT 18 von der der Legitimierungsentität 22 zuordenbaren DLT-Besitzeradresse an eine weitere DLT-Adresse, z.B. die DLT- Adresse der Entität 20, gesendet / zurückgesendet werden.
Bezugszeichen
10 Public Key
12 Private Key
14 Verfahrensschritt
16 Kopie des Public Keys
18 NFT
20 Entität
22 Legitimierungsentität
24 Prüfschritt
26 Verifikationsschritt
28 Bestätigung
30 Ablaufdatum
32 Verifikations-Computersystem
34 NFT-Erstellungsvorrichtung
36 Verifikationsvorrichtung
38 Legitimierungsvorrichtung
40 Weitere Entität
42 Legitimation
44 DLT
46 Eigentumsbestätigung
48 Verfahrensschritt
50 Verfahrensschritt
52 Verfahrensschritt
54 Verfahrensschritt
56 Verfahrensschritt
58 Verfahrensschritt
60 Verfahrensschritt
62 Verfahrensschritt

Claims

Ansprüche Verifikationsverfahren, insbesondere computerimplementiertes Verifikationsverfahren, in einem asymmetrischen Kryptosystem mit zumindest einer Entität (20), welcher ein Public Key (10) und ein Private Key (12) zugeordnet ist, dadurch gekennzeichnet, dass in zumindest einem Verfahrensschritt (14) zumindest ein Non-Fungible Token (NFT, 18) erstellt wird (minting), welches eine Kopie des Public Keys (16) oder ein deterministisches Derivat des Public Keys (10) beinhaltet und welches in einem Distributed Ledger, wie einer Blockchain, einem Tangle oder einem Hashgraph, einer Distributed Ledger Technologie (DLT, 44) abgespeichert wird. Verifikationsverfahren nach Anspruch 1 , dadurch gekennzeichnet, dass eine Echtheit des Public Keys (10) dadurch bestätigt wird, dass sich das NFT (18) im Besitz zumindest einer von der Entität (20) verschiedenen Legitimierungsentität (22) befindet. Verifikationsverfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das NFT (18) zur Übermittlung an zumindest eine von der Entität (20) verschiedene Legitimierungsentität (22) angeboten wird. Verifikationsverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zumindest eine von der Entität (20) verschiedene Legitimierungsentität (22) eine Übermittlung des NFTs (18) anfordert und/oder dass das NFT (18), vorzugsweise das angeforderte NFT (18), an zumindest eine von der Entität (20) verschiedene Legitimierungsentität (22) gesendet wird. Verifikationsverfahren nach Anspruch 4, dadurch gekennzeichnet, dass zumindest ein von der Legitimierungsentität (22) empfangenes NFT (18), vorzugweise jedes von der Legitimierungsentität (22) empfangene NFT
(18), in zumindest einem Prüfschritt (24) daraufhin überprüft wird, ob das NFT (18) zuvor von der Legitimierungsentität (22) angefordert wurde, wobei bei einem negativen Prüfergebnis das NFT (18) unmittelbar ausgelöst (redeemed) oder vernichtet (burned) wird. Verifikationsverfahren zumindest nach Anspruch 2, dadurch gekennzeichnet, dass in zumindest einem Verifikationsschritt (26) der Public Key (10) verifiziert wird, indem eine Inhaberschaft des NFTs (18) / der NFTs (18) des Public Keys (10) ermittelt wird. Verifikationsverfahren nach Anspruch 6, dadurch gekennzeichnet, dass das NFT (18) zur Verifikation der Inhaberschaft bereitgestellt wird. Verifikationsverfahren zumindest nach Anspruch 2, dadurch gekennzeichnet, dass zu einer Aufhebung der Legitimierung der Entität (20) durch die Legitimierungsentität (22) das NFT (18) an eine Burn- Adresse der DLT (44) oder an eine DLT-Adresse eines Entwicklers/Verwalters der DLT (44), insbesondere an eine DLT-Adresse des zur Erstellung des NFTs (18) ursprünglich verwendeten Smart Contracts, gesendet wird. Verifikationsverfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass der Verifikationsschritt (26) durch eine Webapplikation, wie beispielsweise einen Webbrowser durchgeführt wird. Verifikationsverfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass die Entität (20) als ein Produkt ausgebildet ist und dass der Verifikationsschritt (26) durch einen Benutzer, Erwerber oder Anbieter des Produkts durchgeführt wird. Verifikationsverfahren zumindest nach Anspruch 2, dadurch gekennzeichnet, dass die Legitimierungsentität (22) eine zentrale Zertifizierungsautorität ist. Verifikationsverfahren zumindest nach Anspruch 2, dadurch gekennzeichnet, dass die Entität (20) als ein Produkt ausgebildet ist und dass die Legitimierungsentität (22) ein Hersteller des Produkts ist. Verifikationsverfahren zumindest nach Anspruch 2, dadurch gekennzeichnet, dass die Entität (20) als ein Produkt ausgebildet ist und dass die Legitimierungsentität (22) eine Produktprüfstelle oder eine Reparatur- und/oder Wartungsstelle für das Produkt ist. Verifikationsverfahren zumindest nach Anspruch 2, dadurch gekennzeichnet, dass die Entität (20) eine Person ist und dass die Legitimierungsentität (22) eine zu einer Identitätsprüfung der Person legitimierte Stelle, wie eine Behörde oder ein KYC-Anbieter, ist. Verifikationsverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das in dem Verfahrensschritt (14) erstellte NFT (18) zusätzlich zu dem Public Key (10) zumindest eine Bestätigung (28), beispielsweise eine Garantiebescheinigung, Versicherungsbestätigung, eine Benutzungserlaubnisbescheinigung, oder deren deterministisches Derivat und/oder zumindest ein Ablaufdatum (30), beispielsweise einen Garantieverfall, einen Versicherungszeitraum, eine Dauer einer Benutzungserlaubnis, welche/s der Entität (20) oder einer mit der Entität (20) verbundenen Vereinbarung zugeordnet wird, beinhaltet. Verifikationsverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Entität (20) eine Person mit einer/einem, ein Private Key-Public Key-Paar aufweisenden, Digital ID und/oder Decentralized Identifier (DID) ist und dass das in dem Verfahrensschritt (14) erstellte NFT (18) zusätzlich zumindest eine Legitimation (42) der Person, beispielsweise ein Ausweisdokument, eine Fahrerlaubnis, eine Aufenthaltserlaubnis, etc., oder dessen deterministisches Derivat beinhaltet. Verifikationsverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Entität (20) eine Person mit einer/einem, ein Private Key-Public Key-Paar aufweisenden, Digital ID und/oder Decentralized Identifier (DID) ist und dass das in dem Verfahrensschritt (14) erstellte NFT (18) zusätzlich zumindest eine Eigentumsbestätigung (46), beispielsweise ein Ausbildungsdiplom, ein Aktienportfolio, ein Besitzzertifikat für Dinge oder Grundstücke, etc., oder deren deterministisches Derivat beinhaltet.
18. Verifikations-Computersystem (32), welches insbesondere zu einer Durchführung eines Verifikationsverfahrens nach einem der vorhergehenden Ansprüche vorgesehen ist, mit zumindest einer NFT- Erstellungsvorrichtung (34), welche zu einem Erstellen eines NFTs (18), welches eine Kopie eines einer Entität (20) zugeordneten Public Keys (16) eines asymmetrischen Kryptosystems oder ein deterministisches Derivat des Public Keys (10) beinhaltet, vorgesehen ist, und welche dazu vorgesehen ist, das erstellte NFT (18) in einem Distributed Ledger, wie einer Blockchain, einem Tangle oder einem Hashgraph, einer Distributed Ledger Technologie (DLT, 44) abzuspeichern.
19. Verifikations-Computersystem (32) nach Anspruch 18, gekennzeichnet durch eine, insbesondere von der NFT-Erstellungsvorrichtung (34) getrennt ausgebildete, Verifikationsvorrichtung (36), welche dazu vorgesehen ist, eine Echtheit des Public Keys (10) durch eine Abfrage und Auswertung eines Besitzverhältnisses des NFTs (18) zu überprüfen.
20. Verifikations-Computersystem (32) nach Anspruch 18 oder 19, gekennzeichnet durch eine, insbesondere von der NFT- Erstellungsvorrichtung (34) und von der Verifikationsvorrichtung (36) getrennt ausgebildete, Legitimierungsvorrichtung (38), welche dazu vorgesehen ist, das NFT (18) über eine öffentlich einsehbare und einer Legitimierungsentität (22) zuordenbare Legitimierungsadresse der DLT (44) in Besitz zu nehmen / zu erwerben.
21 . NFT-Erstellungsvorrichtung (34) des Verifikations-Computersystems (32) nach Anspruch 18.
22. Verifikationsvorrichtung (36) des Verifikations-Computersystems (32) nach Anspruch 19.
PCT/EP2022/086983 2022-01-10 2022-12-20 Verifikationsverfahren und verifikations-computersystem mit einer nft-erstellungsvorrichtung und einer verifikationsvorrichtung WO2023131518A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102022100411.2 2022-01-10
DE102022100411.2A DE102022100411A1 (de) 2022-01-10 2022-01-10 Verifikationsverfahren und Verifikations-Computersystem mit einer NFT-Erstellungsvorrichtung und einer Verifikationsvorrichtung

Publications (1)

Publication Number Publication Date
WO2023131518A1 true WO2023131518A1 (de) 2023-07-13

Family

ID=84829856

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2022/086983 WO2023131518A1 (de) 2022-01-10 2022-12-20 Verifikationsverfahren und verifikations-computersystem mit einer nft-erstellungsvorrichtung und einer verifikationsvorrichtung

Country Status (2)

Country Link
DE (1) DE102022100411A1 (de)
WO (1) WO2023131518A1 (de)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3534288A3 (de) 2019-02-13 2020-08-12 Merck Patent GmbH Verfahren und systeme zur tokenbasierten verankerung eines physischen objekts in einer verteilten ledger-umgebung

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
NIKOS FOTIOU ET AL: "OAuth 2.0 authorization using blockchain-based tokens", ARXIV.ORG, CORNELL UNIVERSITY LIBRARY, 201 OLIN LIBRARY CORNELL UNIVERSITY ITHACA, NY 14853, 28 January 2020 (2020-01-28), XP081587383 *
ZHAO XIONGFEI ET AL: "NFTCert: NFT-Based Certificates With Online Payment Gateway", 2021 IEEE INTERNATIONAL CONFERENCE ON BLOCKCHAIN (BLOCKCHAIN), IEEE, 6 December 2021 (2021-12-06), pages 538 - 543, XP034045896, DOI: 10.1109/BLOCKCHAIN53845.2021.00081 *

Also Published As

Publication number Publication date
DE102022100411A1 (de) 2023-07-13

Similar Documents

Publication Publication Date Title
EP3488555B1 (de) Gesichertes verarbeiten einer berechtigungsnachweisanfrage
EP3108610B1 (de) Verfarhen und system zum erstellen und zur gültigkeitsprüfung von gerätezertifikaten
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
EP3292496B1 (de) Vorrichtung und verfahren zum verwenden eines kunden-geräte-zertifikats auf einem gerät
EP3452941B1 (de) Verfahren zur elektronischen dokumentation von lizenzinformationen
DE102008040416A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
WO2010031698A2 (de) Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
DE102008042262A1 (de) Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem
DE102017214359A1 (de) Verfahren zum sicheren Ersetzen eines bereits in ein Gerät eingebrachten ersten Herstellerzertifikats
WO2020074350A1 (de) Verknüpfung von identitäten in einer verteilten datenbank
DE102021122557A1 (de) Konformitätsmechanismen in blockchain-netzwerken
EP3422274A1 (de) Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber
WO2022200035A1 (de) Verfahren und vorrichtung zum erzeugen, bereitstellen und weitergeben eines vertrauenswürdigen elektronischen datensatzes oder zertifikates basierend auf einem einen nutzer betreffenden elektronischen dokument
EP4092958B1 (de) Ausstellen eines digitalen verifizierbaren credentials
DE112022000906T5 (de) Trennen von blockchain-daten
DE102022107718A1 (de) Ausstellen eines digitalen Credentials für eine Entität
WO2023131518A1 (de) Verifikationsverfahren und verifikations-computersystem mit einer nft-erstellungsvorrichtung und einer verifikationsvorrichtung
EP1921556A1 (de) Signaturerweiterung
EP3906653B1 (de) Verfahren zum ausstellen einer kryptographisch geschützten authentizitätsbescheinigung für einen benutzer
EP3881486B1 (de) Verfahren zur bereitstellung eines herkunftsortnachweises für ein digitales schlüsselpaar
WO2023169926A1 (de) Nachvollziehbares anfordern eines zertifikats durch eine registrierungsstelle
DE102015001817B4 (de) Verfahren, Vorrichtungen und System zur Online-Datensicherung
DE102015108543B4 (de) Verfahren zur Authentifizierung eines Computersystems gegenüber einem Server, geschütztes Peripheriegerät und Verwendung eines geschützten Peripheriegeräts
EP3933633A1 (de) Anonymisiertes bereitstellen eines dienstes
DE102012209123B4 (de) Vorrichtung, System und Verfahren zur entfernten Inbesitznahme und Etablierung von Geheimnissen in Maschinen zu Maschinen Kommunikation

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22838814

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2022838814

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2022838814

Country of ref document: EP

Effective date: 20240812