Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR SECURELY TRANSFERRING A FILE
Document Type and Number:
WIPO Patent Application WO/2020/148087
Kind Code:
A1
Abstract:
A method for securely transferring a file (F) between a first computer device (100) that is designed to securely transfer files and a second computer device (200) that is not designed to securely transfer files, via a cloud-based platform (P) using symmetrical encryption (A) of a file (F) to be transferred with a symmetrical file key (SK), and asymmetrical encryption (B) of the randomly generated file key (SK) with the public key (AK1) of an asymmetrical key pair (AK) consisting of the public key (AK1) and the private key (AK2).

Inventors:
SCHNJAKIN MAXIM (DE)
GRAUPNER HENDRIK (DE)
Application Number:
PCT/EP2020/000014
Publication Date:
July 23, 2020
Filing Date:
January 16, 2020
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
BUNDESDRUCKEREI GMBH (DE)
International Classes:
H04L9/08; H04L29/06; H04L29/08
Domestic Patent References:
WO2015082123A12015-06-11
WO2013157957A12013-10-24
Foreign References:
DE102014113430A12016-03-17
US20170357816A12017-12-14
DE102014113430A12016-03-17
Attorney, Agent or Firm:
GLAWE DELFS MOLL Partnerschaft mbB von Patent- und Rechtsanwälten (DE)
Download PDF:
Claims:
Patentansprüche

1. Verfahren zum sicheren Übermitteln einer Datei (F) zwi schen einer ersten Rechnereinrichtung (100), die zu einer si cheren Übertragung von Dateien eingerichtet ist, und einer zweiten Rechnereinrichtung (200), die nicht zu einer sicheren Übertragung von Dateien eingerichtet ist, über eine cloudba- sierte Plattform (P) , mit

einer symmetrischen Verschlüsselung (A) einer zu übermitteln den Datei (F) mit einem symmetrischen Dateischlüssel (SK) , und einer asymmetrischen Verschlüsselung (B) des zufällig gene rierten Dateischlüssels (SK) mit dem öffentlichen Schlüssel (AKl ) eines asymmetrischen Schlüsselpaares (AK) aus öffentli chem Schlüssel (AKl) und privatem Schlüssel (AK2 ) .

2. Verfahren nach Anspruch 1, bei dem die zu übermittelnde Datei (F) nach erfolgter Verschlüsselung auf einem cloudba- sierten Server gespeichert wird oder bei dem die zu übermit telnde Datei (F) nach erfolgter Verschlüsselung fragmentiert wird und die so erhaltenen Fragmentdateien (Fxl, Fx2 , Fx3 ) auf mehreren cloudbasierten Servern (Sl, S2, S3) gespeichert wer- den .

3. Verfahren nach Anspruch 1 oder 2, bei dem der zweiten Rechnereinrichtung (200) von der ersten Rechnereinrichtung (100) eine Verknüpfungsadresse (L) zum Hochladen oder Herun terladen einer zu übermittelnden Datei (F) durch die zweite Rechnereinrichtung (200) übermittelt wird.

4. Verfahren nach einem der Ansprüche 1 bis 3 , bei dem das asymmetrische Schlüsselpaar (AK) auf der ersten Rechnerein richtung (100) erzeugt wird.

5. Verfahren nach einem der Ansprüche 1 bis 4, des weite ren mit einer kennwortbasierten symmetrischen Verschlüsselung (C) des privaten Schlüssels (AK2 ) des zufällig generierten Schlüsselpaares (AK) .

6. Verfahren nach Anspruch 5, bei dem die Verknüpfungs adresse (L) durch Eingabe des Kennwortes (PW) der kennwortba sierten Verschlüsselung (C) geöffnet und ausgeführt werden kann .

7. Verfahren zum sicheren Übermitteln einer Datei (F) von einer ersten Rechnereinrichtung (100), die zu einer sicheren Übertragung von Dateien eingerichtet ist, an eine zweite Rech nereinrichtung (200), die nicht zu einer sicheren Übertragung von Dateien eingerichtet ist, über eine cloudbasierte Platt form (P) , mit den folgenden Schritten auf der ersten Rechner einrichtung (100) :

- Bereitstellen einer zu übermittelnden Datei (F) ,

- Generieren eines symmetrischen Dateischlüssels (SK) ,

- symmetrisches Verschlüsseln (A) der zu übermittelnden Datei (F) mit dem symmetrischen Dateischlüssel (SK) ,

- Generieren eines asymmetrischen Schlüsselpaares (AK) aus öffentlichem Schlüssel (AKl) und privatem Schlüssel (AK2 ) ,

- asymmetrisches Verschlüsseln (B) des symmetrischen Dateischlüssels (SK) mit dem öffentlichen Schlüssel (AKl) ,

- Abspeichern der symmetrisch verschlüsselten Datei (Fx) auf mindestens einem der cloudbasierten Plattform (P) zu geordneten Speicher (Sl, S2 , S3),

- Übermitteln des asymmetrisch verschlüsselten symmet rischen Dateischlüssels (SK) an eine der cloudbasierten Platt form (P) zugeordnete Speichereinrichtung (M) .

8. Verfahren nach Anspruch 7, mit den weiteren Schritten:

- Erzeugen eines Kennwortes (PW) ,

- symmetrisches Verschlüsseln (C) des privaten Schlüs sels (AK2) mit dem Kennwort (PW) und dadurch Erzeugen eines zweifach verschlüsselten Schlüsselpakets (KP) ,

- Übermitteln des Schlüsselpakets (KP) an die der cloudbasierten Plattform (P) zugeordnete Speichereinrichtung (M) .

9. Verfahren zum sicheren Übermitteln einer Datei (F) von einer zweiten Rechnereinrichtung (200) , die nicht zu einer si cheren Übertragung von Dateien eingerichtet ist, an eine erste Rechnereinrichtung (100), die zu einer sicheren Übertragung von Dateien eingerichtet ist, über eine cloudbasierte Platt form (P) , mit den folgenden Schritten auf der zweiten Rechner- einrichtung (200) :

- Ausführen einer von der ersten Rechnereinrichtung (100) bereitgestellten Verknüpfungsadresse (L) und Herstellen einer Verbindung mit der cloudbasierten Plattform (P) ,

- Auswahlen einer zu übermittelnden Datei (F) , - Empfangen eines der ersten Rechnereinrichtung (100) zugeordneten öffentlichen Schlüssels (AKl) von der cloudba sierten Plattform (P) ,

- Generieren eines symmetrischen Dateischlüssels (SK),

- symmetrisches Verschlüsseln (A) der zu übermittelnden Datei (F) mit dem zufällig generierten Dateischlüssel (SK) ,

- asymmetrisches Verschlüsseln (B) des zufällig gene rierten Dateischlüssels (SK) mit dem empfangenen öffentlichen Schlüssel (AKl) ,

- Übermitteln, - Hochladen der symmetrisch verschlüsselten Datei (Fx) auf mindestens einem cloudbasierten Speicher (Sl, S2 , S3),

- Übermitteln des asymmetrisch verschlüsselten symmet rischen Dateischlüssels (SK) an eine der cloudbasierten Platt- form (P) zugeordnete Speichereinrichtung (M) .

10. Verfahren nach Anspruch 9, das nach dem Schritt des

Ausführens den zusätzlichen Schritt der Eingabe eines von der ersten Rechnereinrichtung (100) übermittelten Kennworts (PW) umfasst . 11. Verfahren nach einem der voranstehenden Ansprüche, mit dem zusätzlichen Schritt des Fragmentierens der verschlüssel ten Datei (Fx) vor dem Schritt des Abspeicherns .

12. Computerprogramm mit Programmcodemitteln, um alle Schritte eines Verfahrens nach einem der Ansprüche 1 bis 11 durchzuführen, wenn das Computerprogramm auf einer Rechnerein richtung (100, 200) und/oder einem Zentralserver (150) ausge führt wird.

13. Computer (100, 150, 200), der zur Ausführung eines Ver fahrens nach einem der Ansprüche 1 bis 11 eingerichtet ist.

Description:
VERFAHREN ZUN SICHEREN UBERHITTELN EINER DATEI

Technisches Gebiet

[0001] Die vorliegende Erfindung betrifft ein Verfahren zum sicheren Übermitteln einer Datei zwischen einer ersten Rechnereinrichtung und einer zweiten Rechnereinrichtung über eine cloudbasierte Plattform.

Beschreibung des Standes der Technik

[0002] Datenaustausch findet im Unternehmensumfeld in der Regel per E-Mail (unverschlüsselt) oder über unsichere soge nannte Cloud-Plattformen statt. Aus dem Stand der Technik sind verschiedene Verfahren zur Speicherung von Nutzerdaten mittels eines oder mehrerer externer Speicherdienste bekannt, wie z.B. „OneDrive" , „Dropbox" , „Google Drive" und andere. Viele Cloud- Plattformen bieten die Möglichkeit, die Datei per Link in ei ner E-Mail zu versenden, falls der Empfänger kein Nutzer die ser Plattform ist. Allerdings sind die Inhalte dieser Links unverschlüsselt und jede andere Person, die Zugriff auf diesen Link bzw. diese E-Mail erlangt, kann ebenfalls den Inhalt her- unterladen. Sichere Kanäle zum Empfangen von E-Mails sind noch seltener. In der Regel muss das Gegenüber aufgefordert werden, einen Kanal zum Versand einzurichten.

[0003] Bei einer Übermittlung verschlüsselter Dateien ist es notwendig, dass sämtliche am Dateienübermittlungsprozess beteiligten Nutzer über die notwendigen Programme zum Ver- und Entschlüsseln verfügen.

[0004] Die Anmelderin der vorliegenden Patentanmeldung bietet unter dem Namen „Bdrive" eine hochsichere und hochver fügbare Cloud-Speicher-Lösung für Unternehmen an, die mit ei-

BESTATIGUNGSKOPIE nein besonderen Sicherheitskonzept arbeitet, das auch in der der DE 10 2014 113 430 Al beschrieben ist: Daten werden be reits auf den Geräten der Nutzer verschlüsselt und fragmen tiert, bevor sie bei mehreren Storage-Providern gespeichert werden. Dieser Ansatz bietet einen sehr hohen Schutz vor Da tenverlust und volle Datensouveränität für Unternehmen und Be hörden verbunden mit einer äußerst einfachen Nutzung.

Zusammenfassung der Erfindung

[0005] Ausgehend hiervon werden erfindungsgemäß ein Verfahren mit den Merkmalen des Anspruchs 1, 7 bzw. 9 sowie ein Computerprogramm bzw. ein Computer zur Ausführung des Verfahrens mit den Merkmalen der Ansprüche 12 bzw. 13 vorgeschlagen.

[0006] Die Erkenntnis der Erfindung liegt darin begründet, einen sicheren Daten- bzw. Dateientausch zwischen einer ersten Rechnereinrichtung, die zu einer sicheren Übertragung von Da teien eingerichtet ist, und einer zweiten Rechnereinrichtung, die nicht zu einer sicheren Übertragung von Dateien eingerichtet ist, über eine cloudbasierte Plattform mittels einer Ver knüpfungsadresse (mithin eines Internet-Links ) zu gewährleis ten, indem eine mindestens zweistufige hybride Verschlüsselung basierend auf zufällig generierten Verschlüsselungselementen ggf. kombiniert mit einer kennwortbasierten symmetrischen Ver schlüsselung angewendet wird. Die cloudbasierte Übermittlung kann in Verbindung mit einer Dateifragmentierung erfolgen.

[0007] Insbesondere kann es sich bei der Verschlüsselung der zu übermittelnden Datei um eine symmetrische Verschlüsse lung anhand eines zufällig generierten symmetrischen Dateischlüssels handeln. Eine derartige Verschlüsselung ist dem Fachmann an sich bekannt, bspw. als sogenannte AES- Verschlüsselung (AES: Advanced Encryption Standard). Bei einem derartigen symmetrischen Verschlüsselungsverfahren ist der Schlüssel zum Ver- und Entschlüsseln identisch. Erfindungsge mäß wird der Schlüssel zufällig erzeugt.

[0008] Anschließend erfolgt eine Verschlüsselung des zu der ersten symmetrischen Verschlüsselung verwendeten, zufällig erzeugten symmetrischen Schlüssels, mittels einer asymmetrischen Verschlüsselung. Eine derartige asymmetrische Verschlüs selung ist dem Fachmann ebenfalls an sich bekannt, bspw. als sogenannte RSA-Verschlüsselung (RSA : Rivest, Shamir und Ad- leman) , bei dem es sich um ein deterministisches asymmetrisches Kryptoverfahren handelt.

[0009] Unter einer Verknüpfungsadresse oder einem Internet-Link (kurz Link oder auch Hyperlink) ist typischerweise ein Querverweis (in einem Hypertext oder als URL) zu verstehen, der funktional einen Sprung zu einem Ziel wie bspw. einem anderen elektronischen Dokument, an eine andere Stelle innerhalb eines Dokuments oder einer Zieladresse im Internet ermög licht. Wenn der Hyperlink ausgeführt wird, wird automatisch das darin angegebene Ziel aufgerufen. Im allgemeinen wird der Begriff auf das World Wide Web bezogen, in dem Hyperlinks einen Kernbestandteil darstellen. So können und werden Hyperlinks u.a. dazu genutzt, um Dateien auf einen Computer herun terzuladen .

[0010] Das erfindungsgemäße Vorgehen umfasst mindestens zwei Verschlüsselungsschritte: zunächst wird der Inhalt der zu übermittelnden Datei mittels eines symmetrischen Verfahrens mit einem zufällig generierten Dateischlüssel verschlüsselt. Dieser Dateischlüssel wird dann mittels eines asymmetrischen Verfahrens mit einem öffentlichen Schlüssel verschlüsselt.

[0011] Das erfindungsgemäße Vorgehen dient zur Übermittlung von Dateien zwischen einer ersten Rechnereinrichtung, die zu einer sicheren Übertragung von Dateien eingerichtet ist, und einer zweiten Rechnereinrichtung, die nicht zu einer si cheren Übertragung von Dateien eingerichtet ist, über eine cloudbasierte Plattform. Dies kann zum einen den Fall umfas sen, dass eine Datei von der zur sicheren Übertragung einge richteten ersten Rechnereinrichtung an die nicht entsprechend eingerichtet zweite Rechnereinrichtung übermittelt wird, und zum anderen den umgekehrten Fall, wonach die Dateienübermitt lung von der nicht zur sicheren Übertragung eingerichteten zweiten Rechnereinrichtung an die zum sicheren Empfang einge richtete erste Rechnereinrichtung stattfindet. In beiden Kons tellationen ermöglicht die Erfindung eine sichere Übermitt lung, ohne dass entsprechende Einrichtungen auf der zweiten Rechnereinrichtung vorhanden sein müssten.

[0012] In beiden Fällen erfolgt die beschriebene zumindest zweistufige Hybridverschlüsselung und die Übermittlung der verschlüsselten Datei über eine cloudbasierte Plattform, wobei auch der zur Verschlüsselung der Datei verwendete und hernach asymmetrisch verschlüsselte symmetrische Schlüssel über die Plattform übermittelt wird.

[0013] Zudem kann in Weiterbildung der Erfindung eine kennwortbasierte Komponente hinzugefügt werden, die erfordert, dass sich die zweite Rechnereinrichtung beim Zugang zu der cloudbasierten Plattform (mithin bei der Ausführung der Ver knüpfungsadresse) mittels eines von der ersten Rechnereinrich tung erhaltenen Kennworts legitimiert. In der erstgenannten Variante einer Übertragung einer zu übermittelnden Datei von der ersten Rechnereinrichtung an die zweite Rechnereinrichtung kann dies dadurch erreicht werden, dass der zugehörige private Schlüssel anhand eines kennwortbasierten symmetrischen Verfah rens verschlüsselt wird.

[0014] In beiden beschriebenen Varianten kann die übermit telnde Datei nach erfolgter Verschlüsselung fragmentiert und die so erhaltenen Fragmentdateien auf mehreren cloudbasierten Servern gespeichert werden.

[0015] Die vorliegende Beschreibung deckt auch ein Compu terprogramm mit Programmcode ab, der dazu geeignet ist, ein erfindungsgemäßes Verfahren auszuführen, wenn das Computerpro gramm auf einer geeigneten Rechnereinrichtung und/oder einem Zentralserver abläuft. Es werden sowohl das Computerprogramm selbst als auch abgespeichert auf einem computerlesbaren Medi um (Computerprogrammprodukt) beansprucht. [0016] Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus den Unteransprüchen, der Beschreibung und den beiliegenden Zeichnungen.

[0017] Es versteht sich, dass die voranstehend genannten und die nachstehend noch zu erläuternden Merkmale nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen

Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung, wie sie in den Ansprüchen definiert ist, zu verlassen.

[0018] Die Erfindung ist anhand von Ausführungsbeispielen in den Zeichnungen schematisch dargestellt und wird im folgen den unter Bezugnahme auf die Zeichnungen ausführlich beschrie ben.

Kurzbeschreibung der Zeichnungen

[0019] Figur 1 zeigt als schematisches Blockablaufdiagramm eine Ausführungsform des erfindungsgemäßen Verfahrens zum si cheren Übermitteln einer Datei von einer ersten Rechnereinrichtung, die zu einer sicheren Übertragung von Dateien einge richtet ist, an eine zweite Rechnereinrichtung, die nicht zu einer sicheren Übertragung von Dateien eingerichtet ist, über eine cloudbasierte Plattform.

[0020] Figur 2 zeigt eine weitere schematische Veranschau lichung des Verfahrens der Figur 1. [0021] Figur 3 zeigt ein Sequenzdiagramm zur Erstellung eines Download-Links für das Verfahren der Figuren 1 und 2.

[0022] Figur 4 zeigt ein Sequenzdiagramm zum Ablauf des Verfahrens der Figuren 1 und 2.

[0023] Figur 5 zeigt als schematisches Blockablaufdiagramm eine weitere Ausführungsform des erfindungsgemäßen Verfahrens zum sicheren Übermitteln einer Datei von einer zweiten Rech nereinrichtung, die nicht zu einer sicheren Übertragung von Dateien eingerichtet ist, an eine erste Rechnereinrichtung, die zu einer sicheren Übertragung von Dateien eingerichtet ist, über eine cloudbasierte Plattform.

[0024] Figur 6 zeigt eine weitere schematische Veranschau lichung des Verfahrens der Figur 5.

[0025] Figur 7 zeigt ein Sequenzdiagramm zur Erstellung eines Upload-Links für das Verfahren der Figuren 5 und 6. [0026] Figur 8 zeigt ein Sequenzdiagramm zum Ablauf des

Verfahrens der Figuren 5 und 6.

Ausführliche Beschreibung

[0027] Anhand der Figuren 1 bis 4 wird im folgenden eine Variante der Erfindung beschrieben, bei der eine zu übermit- telnde Datei von einer ersten Rechnereinrichtung, die zu einer sicheren Übertragung von Dateien eingerichtet ist, an eine zweite Rechnereinrichtung, die nicht zu einer sicheren Über tragung von Dateien eingerichtet ist, übertragen wird. Anhand der Figuren 5 bis 6 wird ebenfalls im folgenden eine weitere Variante der Erfindung beschrieben, bei der eine zu übermit telnde Datei von einer zweiten Rechnereinrichtung, die nicht zu einer sicheren Übertragung von Dateien eingerichtet ist, an eine erste Rechnereinrichtung, die zu einer sicheren Übertra gung von Dateien eingerichtet ist, übertragen wird. In beiden Fällen erfolgt die Übertragung über eine cloudbasierte Platt form. In beiden Fällen werden gleiche oder ähnliche Merkmale, Verfahrensschritte usw. mit gleichen Bezugszeichen bezeichnet.

[0028] Figur 1 zeigt eine zu übermittelnde Datei F, die von einer ersten Rechnereinrichtung 100, die zu einer sicheren Übertragung von Dateien eingerichtet ist, an eine zweite Rech nereinrichtung 200, die nicht zu einer sicheren Übertragung von Dateien eingerichtet ist, übertragen werden soll (vgl.

auch Figur 2) .

[0029] Im dargestellten Beispiel will ein erster Nutzer Pl mit dem Namen „Max Mustermann" von seiner ersten Rechnerein richtung 100 die Datei F an einen zweiten Nutzer P2 mit dem Namen „Gerd Mueller" senden. Der zweite Nutzer P2 verfügt über die zweite Rechnereinrichtung 200, die nicht zu einer sicheren Übertragung von Dateien eingerichtet ist.

[0030] Auf der ersten Rechnereinrichtung 100 wird die zur Übermittlung ausgewählte Datei F anhand eines (zufällig er zeugten) symmetrischen Schlüssels SK verschlüsselt (vgl . Be zugszeichen A) . Die so erzeugte verschlüsselte Datei Fx wird auf einem cloudbasierten Server abgespeichert. In dem darge stellten Ausführungsbeispiel wird die Datei zur Erhöhung der Sicherheit in an sich bekannter Art und Weise in Dateifragmen te Fxl, Fx2 , Fx3 fragmentiert und die Fragmente Fxl , Fx2 , Fx3 werden auf jeweils einem cloudbasierten Server Sl, S2 , S3 ab- gespeichert. Zudem können sogenannte Paritätsblöcke Fxpl, Fxp2 der Fragmente erzeugt und auf weiteren (cloudbasierten) Ser vern S4, S5 hinterlegt werden (dieses Vorgehen ist dem Fach mann als RAIC-Verfahren (redundante Anordnung unabhängiger Cloud-Speicher ) bekannt und unter anderem in der DE 10 2014 113 430 Al beschrieben) . Aus Gründen der Übersichtlichkeit sind in der Figur 2 lediglich die Cloud-Speicher Sl, S2 , S3 dargestellt .

[0031] Dann wird ein asymmetrisches Schlüsselpaar AK (zu fällig) erzeugt, bestehend aus einem öffentlichen Schlüssel AKl und einem privaten Schlüssel AK2 , und der symmetrische Schlüssel SK wird anhand des so erzeugten öffentlichen Schlüs sels AKl verschlüsselt (vgl. Bezugszeichen B) . Dieser ver schlüsselte Schlüssel wird in einer zentralen Speichereinrich tung M (die ebenfalls der cloudbasierten Plattform P zugeord net ist) abgespeichert.

[0032] Gemäß dem dargestellten Ausführungsbeispiel kann noch eine dritte Verschlüsselungsstufe vorgesehen sein, die darin besteht, den erzeugten privaten Schlüssel AK2 mittels eines Kennwortes PW kennwortbasiert (symmetrisch) zu ver schlüsseln (vgl. Bezugszeichen C) . Die beiden bei B und C der art jeweils verschlüsselten Schlüssel AKl, AK2 werden als sozusagen zweifach verschlüsseltes Schlüsselpaket KP dann auf der zentralen Speichereinrichtung M hinterlegt .

[0033] Figur 3 zeigt ein Sequenzdiagramm, das den Ablauf der Erfindung auf Seiten des ersten Nutzers, d.h. auf der ers ten Rechnereinrichtung 100, für eine Dateienübermittlung von der ersten Rechnereinrichtung 100 zu der zweiten Rechnerein richtung 200 darstellt.

[0034] Auf der Rechnereinrichtung 100 laufen erfindungsge mäß die im folgenden beschriebenen Schritte ab. Bei S10 wird durch den ersten Nutzer Pl die zu übermittelnde Datei F ausge wählt und die für die Erstellung des Links (das heißt der Ver knüpfungsadresse) L notwendigen Link-Daten werden erfasst. Bei den Link-Daten handelt es sich bspw. um eine Datei-Referenz, ggf. den kennwortverschlüsselten privaten Schlüssel AK2 sowie ggf. ein Ablaufdatum für die Wirksamkeit des Links L (Ver fallsdatum) . Außerdem erfolgt bei S10 die symmetrische Ver schlüsselung A der Datei F durch einen zufällig generierten symmetrischen Schlüssel SK.

[0035] Soll die kennwortbasierte Verschlüsselung des pri vaten Schlüssels AK2 vorgenommen werden, so wird bei Sil das dafür notwendige optionale Kennwort PW eingegeben (die zwi schen Sil und S10 eingezeichnete punktierte Verbindung deutet die manuelle Eingabe des Kennworts PW durch den Nutzer Pl an) .

[0036] Bei S12 wird von der Rechnereinrichtung 100 ein zu fälliges asymmetrisches Schlüsselpaar AK generiert. Liegt ein eingegebenes Kennwort PW vor, so wird bei S14 der private

Schlüssel AK2 des bei S12 generierten asymmetrischen Schlüs selpaares AK mit dem eingegebenen Kennwort PW symmetrisch ver schlüsselt .

[0037] Bei S16 erfolgt die asymmetrische Verschlüsselung B des symmetrischen Schlüssels SK anhand des öffentlichen

Schlüssels AKl des bei S12 generierten asymmetrischen Schlüs selpaares AK.

[0038] Bei S18 wird von der ersten Rechnereinrichtung 100 der Web-Link L angefordert . Hierzu sendet die Rechnereinrich tung 100 die bei S10 erfassten Link-Daten an einen Service 150 der cloudbasierten Plattform P, über die die Übermittlung der Datei F erfolgen soll. Unter dem Begriff „Service" ist hierbei ein Computerprogramm bzw. eine Software zu verstehen, die auf einem hierzu eingerichteten Server der Plattform P implemen- tiert ist. Der erste Nutzer Pl kann zur Nutzung dieser Soft ware, d.h. des Services 150, über eine Internetanbindung auf den externen Server, bspw. mittels eines Webbrowsers, zugrei fen .

[0039] Der Service 150 persistiert bzw. erzeugt bei S20 den Link L, der bspw. folgende Form hat:

Link {

Datei-Referenz ,

privater Schlüssel,

Ablaufdatum

}

[0040] Der so erzeugte Web-Link L wird von dem Service 150 bei S21 an die Rechnereinrichtung 100 gesandt. Der erste Nut zer Pl sendet den Link L bspw. und insb. per elektronischer Post / E-Mail 10 an die Rechnereinrichtung 200 des zweiten Nutzers P2 (vgl. Figur 2) .

[0041] Figur 4 zeigt ein Sequenzdiagramm, das den Ablauf der Erfindung auf Seiten des zweiten Nutzers, d.h. auf der zweiten Rechnereinrichtung 200, nach Erhalt des Links L dar stellt .

[0042] Das Sequenzdiagramm der Figur 4 umfasst drei Ab laufspalten, ganz links ist der Ablauf auf der zweiten Rech nereinrichtung 200 gezeigt, in der Mitte der Ablauf auf dem Plattform-Service 150 und ganz rechts sind die cloudbasierten Server (oder Cloudserver) Sl, S2 , S3 dargestellt.

[0043] Der zweite Nutzer P2 gibt den erhaltenen Link L bei S22 in seinen Webbrowser 30 ein (bspw. indem er auf den Link L klickt) und öffnet damit die damit verbundene Anwendung. Gege benenfalls gibt der zweite Nutzer P2 das notwendige Kennwort PW ein, mit dem der private asymmetrische Schlüssel AK2 sym metrisch verschlüsselt wurde; das Kennwort PW wurde dem zwei ten Nutzer P2 von dem ersten Nutzer Pl unabhängig von der Übersendung des Links L und vorzugsweise über einen andersar tigen Kommunikationskanal ausgehändigt oder übermittelt, bspw. durch Überreichen einer Visitenkarte 20 oder einer anderen No tiz, auf der das Kennwort PW vermerkt ist.

[0044] Eine zu dem Link L gehörende Link-ID wird bei S23 an den Service 150 übermittelt (die entsprechend im gegebenen Falle auch das Kennwort PW umfasst) , und der Service 150 prüft die übermittelten Link-Daten bei S24. Wurde die Richtigkeit der Daten, insb. Kennwort PW und/oder Verfallsdatum, festge stellt, stellt der Service 150 bei S26 den privaten Schlüssel AK2 und sogenannte Cloud-Tokens zum Zugriff auf die Cloudser- ver Sl, S2 , S3 zum Abrufen der zu übermittelnden Datei bereit, deren Übermittlung an die zweite Rechnereinrichtung 200 bei S27 erfolgt.

[0045] Die übermittelten Cloud-Token werden von der zwei ten Rechnereinrichtung 200 bei S28 an die Cloudserver übermit telt, die bei S29 die dort gespeicherten (verschlüsselten) Da teifragmente Fxl , Fx2 , Fx3 zur Verfügung stellen und bei S30 an die zweite Rechnereinrichtung 200 übermitteln. Dort werden die (immer noch verschlüsselten) Dateifragmente bei S32 zusam mengesetzt und entschlüsselt (Entschlüsselung des übermittel ten privaten Schlüssels AK2 anhand des eingegebenen Kennworts PW und Anwenden des privaten Schlüssels AK2 , um den mit dem öffentlichen Schlüssel AKl verschlüsselten symmetrischen

Schlüssel SK zu entschlüsseln, um mit diesem wiederum die wie der zusammengesetzte verschlüsselte Datei Fx zu entschlüsseln.

[0046] Ist das Kennwort korrekt bzw. die Entschlüsselung erfolgreich, wird bei S34 der lokale Download der entschlüs selten Datei F initiiert und die Rechnereinrichtung 200 (bzw. deren Nutzer P2 ) ist somit im Besitz der sicher übermittelten Datei F.

[0047] Das beschriebene dreistufige Verfahren bietet ein hohes Maß an Sicherheit, da es die jeweiligen Vorteile der drei einzelnen Verschlüsselungsverfahren kombiniert . Die sym metrische Verschlüsselung der zu übermittelnden Datei ist sehr performant und somit für große Datenmengen, wie sie bei zu übermittelnden Dateien (Präsentationen, Filme, Audiodateien, usw. ) häufig auftreten, geeignet. Mit der asymmetrischen Ver schlüsselung wird dem Gesamtprozess eine Asynchronität hinzu gefügt, d.h. es können später Änderungen der Datei oder weite re Dateien hinzugefügt werden, ohne dass ein Klartextschlüssel oder -kennwort abgefragt werden muss . Da die asymmetrische Verschlüsselung "nur" auf den symmetrischen Schlüssel angewen det wird, können keine Performanzprobleme auftreten. Der drit te (optionale) Aspekt der kennwortbasierten Verschlüsselung stellt eine Verschlüsselung mit einfach zu übertragendem

Schlüssel (Aufschreiben, Diktieren am Telefon o.dgl.) dar.

[0048] Figur 7 zeigt ein Sequenzdiagramm, das den Ablauf der Erfindung auf Seiten des ersten Nutzers, d.h. auf der ers ten Rechnereinrichtung 100, für eine Dateienübermittlung von der zweiten Rechnereinrichtung 200 zu der ersten Rechnerein richtung 100 darstellt. In dieser Variante wird dem Nutzer der zweiten Rechnereinrichtung 200 eine Möglichkeit zum sicheren Hochladen der Datei auf die Cloud-Plattform eingerichtet, um die zu übermittelnde Datei erfindungsgemäß sicher übertragen zu können .

[0049] Hierfür richtet der erste Nutzer Pl von der ersten Rechnereinrichtung 100 aus einen Link zu einer Hochlademög lichkeit ein. Diese Hochlademöglichkeit soll der Einfachheit halber in der Folge kurz als „Droppad" bezeichnet werden. Bei S40 erfasst der erste Nutzer Pl die Daten für das Droppad; hierbei handelt es sich insb. um einen Namen und eine Be schreibung des Vorgangs sowie einen Pfad und einen öffentli chen Schlüssel AKl . Soll ein Kennwortschutz hinzugefügt wer den, so gibt der erste Nutzer Pl bei S41 ein entsprechendes Kennwort PW ein. Bei S40 wird dann ein Hashwert dieses Kenn wortes berechnet und den Droppad-Daten hinzugefügt, die dann bei S42 an den Plattform-Service 150 übermittelt.

[0050] Plattformseitig wird bei S43 das Droppad er stellt/persistiert und ein Link L erzeugt, der bei S44 an die erste Rechnereinrichtung 100 übermittelt wird. Der Droppad- Link kann bspw. folgende Form haben:

Droppad {

Name ,

Beschreibung,

Pfad

(Kennworthash)

öffentl. Schlüssel,

Ablaufdatum

}

[0051] Wie in der zuvor beschriebenen ersten Variante sen det der erste Nutzer Pl den Link L bspw. und insb. per elekt ronischer Post / E-Mail 10 an die Rechnereinrichtung 200 des zweiten Nutzers P2 (vgl. Figur 6) .

[0052] Figur 8 zeigt ein Sequenzdiagramm, das den Ablauf der Erfindung auf Seiten des zweiten Nutzers, d.h. auf der zweiten Rechnereinrichtung 200, nach Erhalt des Links L dar stellt .

[0053] Ähnlich wie zuvor in der Figur 4 umfasst das Se quenzdiagramm der Figur 8 drei Ablaufspalten, ganz links ist der Ablauf auf der zweiten Rechnereinrichtung 200 gezeigt, in der Mitte der Ablauf auf dem Plattform-Service 150 und ganz rechts sind die cloudbasierten Server (oder Cloudserver) Sl,

S2 , S3 dargestellt.

[0054] Der zweite Nutzer P2 gibt den erhaltenen Link L bei S50 in seinen Webbrowser 30 ein (bspw. indem er auf den Link L klickt) und öffnet damit die damit verbundene Anwendung. Gege benenfalls gibt der zweite Nutzer P2 das notwendige Kennwort PW ein; das Kennwort PW wurde dem zweiten Nutzer P2 von dem ersten Nutzer Pl unabhängig bzw. separat von der Übersendung des Links L ausgehändigt oder übermittelt (vgl. oben) .

[0055] Von dem ggf. eingegebenen Kennwort PW wird der Hashwert errechnet, und bei S51 werden eine in dem Link L ent haltene Droppad-ID und der Kennworthashwert an den Service 150 übermittelt. Der Service 150 überprüft bei S52 die Droppad- Daten und ggf. den Kennworthashwert (und/oder ggf. ein enthal tenes Verfallsdatum) und erzeugt - bei positivem Abgleich - bei S54 sogenannte Autorisierungstoken, die bei S55 an die zweite Rechnereinrichtung 200 übermittelt werden.

[0056] Dann wählt der zweite Nutzer P2 bei S56 eine zu übermittelnde Datei F aus, indem der sie in der auf einem

Browser 30 seiner zweiten Rechnereinrichtung 200 ablaufenden Webanwendung öffnet oder sie per Drag-and-Drop hineinver- schiebt/-kopiert . Dadurch wird eine (von den Autorisierungsto ken autorisierte) Anfrage an den Service 150 gestartet (S57).

[0057] Auf die Anfrage stellt der Service 150 bei S58 den öffentlichen Schlüssel AKl (von der ersten Rechnereinrichtung 100, d.h. des ersten Nutzers Pl) sowie einen oder mehrere so genannte Cloud-Token zum Zugriff auf Cloudserver Sl, S2 , S3 bereit. Bei S59 werden die bereitgestellten Zertifikate an die zweite Rechnereinrichtung 200 übermittelt. [0058] Bei S60 erzeugt die Webanwendung auf der zweiten Rechnereinrichtung 200 einen zufälligen syramefrischen Schlüs sel SK (alternativ kann der symmetrische Schlüssel bspw. von dem Service 150 erzeugt und übermittelt werden) und verschlüs selt mit dem symmetrischen Schlüssel SK die zu übermittelnde Datei F (vgl. auch Bezugszeichen A in Figur 5) . Die so erzeug te verschlüsselte Datei Fx kann dann wie dargestellt (Figur 5) fragmentiert werden. Des weiteren wird der symmetrische

Schlüssel SK asymmetrisch mit übermittelten öffentlichen

Schlüssel AKl des ersten Nutzers Pl verschlüsselt (vgl. wiede rum auch Figur 5, Bezugszeichen B) . Der verschlüsselte Schlüs sel KP' wird bei S61 an den Service 150 übermittelt. Bei S62 generiert der Service 150 entsprechende Metadaten (umfassend Namen, Schlüssel, u.a.m.), die zentral zum späteren Abgleich abgespeichert werden (bspw. Zentralspeicher M, vgl. Figur 5) .

[0059] Bei S64 wiederum werden die Dateifragmente (oder nur die verschlüsselte Datei, falls keine Fragmentierung er folgt) hochgeladen und bei S65 zusammen mit den Cloud-Token an die Cloudserver Sl, S2 , S3 übertragen, wo die Dateifragmente Fxl, Fx2 , Fx3 gespeichert werden (vgl. auch Figuren 5 und 6) . Wie in Figur 5 skizziert, kann selbstverständlich auch eine Paritätsblockbildung wie bereits im Zusammenhang mit der ers ten Übertragungsvariante erfolgen.

[0060] Der erste Nutzer Pl kann nach erfolgtem Hochladen der zu übermittelnden Datei anhand der Metadaten bzw. den Droppad-ID-Daten von dem Service 150 identifiziert und ggf. benachrichtigt werden, damit er unter dem ihm bekannten Pfad die zu übermittelnde Datei abruft und herunterlädt. Eine di rekte Benachrichtigung des ersten Nutzers Pl durch den zweiten Nutzer P2 ist nicht notwendig.

[0061] Die Erfindung ermöglicht somit ein sicheres Versen den/Übermitteln von Daten bzw. Dateien, ohne dass für die be- teiligten Nutzer ein erheblicher Mehraufwand entsteht. Erfin dungsgemäß sind die Daten stark verschlüsselt, insbesondere bei der zusätzlichen beschriebenen Kennwortverschlüsselung, und können durch einfaches Mitlesen der elektronischen Post, mit der die Verknüpfungsadresse/der Link übermittelt wird, nicht eingesehen werden. Zudem kann auch ein „Einbruch" beim Speicheranbieter nicht zur Offenlegung der in den abgespei cherten Dateien enthaltenen Daten führen, da sie dort nur ver schlüsselt vorliegen und (bei Fragmentierung) bei einem Anbie- ter jeweils nur ein Bruchstück der Datei vorliegt. Der ganz besondere Vorteil der Erfindung liegt darin begründet, dass auch Personen an einem sicheren Datenaustausch teilnehmen kön nen, die keine technischen Vorkehrungen zum sicheren Empfangen bzw. Versenden von Dateien getroffen haben.