WO2018130426A1 - Anonymization of a block chain - Google Patents
Anonymization of a block chain Download PDFInfo
- Publication number
- WO2018130426A1 WO2018130426A1 PCT/EP2018/000017 EP2018000017W WO2018130426A1 WO 2018130426 A1 WO2018130426 A1 WO 2018130426A1 EP 2018000017 W EP2018000017 W EP 2018000017W WO 2018130426 A1 WO2018130426 A1 WO 2018130426A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- identity information
- arithmetic unit
- block chain
- transactions
- terminal
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/383—Anonymous user system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
Definitions
- the present invention is directed to a method of anonymizing transactions of a block chain, which allows an owner of an item in a data history or a so-called block chain to receive information regarding past transactions or databases, but not future owners. For example, information regarding vehicle maintenance can always be made available to the current owner without this current owner being able to retrieve information regarding future owners.
- the invention is further directed to a correspondingly established communication protocol and to a communication system for anonymizing transactions of a block chain.
- a computer program product is proposed, with control commands which execute the proposed method or operate the proposed communication system.
- DE 10 2011 122 767 A1 shows a method for payment with at least one electronic means of payment, wherein on a server system at least one means of payment verification is stored with a payment value and a verification key.
- DE 10 2016 104 478 AI shows a method for securing data operations in a computerized system having interconnected nodes configured to send, receive and store data.
- EP 0 908 810 B1 shows an apparatus for processing program information using a block string.
- block chains are known, which are also referred to as block chains.
- These are distributed records that store transactions and provide them redundantly so that errors can always be detected.
- these data are distributed to different network nodes in such a way that they can be viewed by several subscribers and thereby errors can be detected by always comparing a current data record with a plurality of further data records and the majority typically reflecting the correct information. If several data records are redundant and one data record deviates from other data records in terms of its values, it can be determined that this one data record is incorrect.
- a high computing power is required, as always various records must be evaluated and also the corresponding transactions must be stored. Therefore, such methods are typically implemented distributed such that various network nodes also provide the computing power.
- the data management is distributed, but rather the infrastructure that operates the described method is also offered over a distributed network.
- a first identity information is created in a first arithmetic unit and assigning this first identity information to a terminal.
- a second identity information is created in a second arithmetic unit and assigned to this second identity information to the terminal, wherein in particular the following method step is provided.
- This method step provides for transmission of the first identity information from the first arithmetic unit to the second arithmetic unit, as well as termination of the first identity information using a hash function over the second identity information and a generated random number.
- the proposed method allows identification of goods in a block chain with the following property: When changing the ID number, it must be possible to allocate the good in the past but not allow the owner of the previous ID number to to identify the good in the future.
- the proposed solution is particularly robust against unauthorized correlation attempts of ID numbers.
- a block typically contains a history, such as a transaction history. Each new block is connected to the previous block and receives the history in the form of a checksum of the previous block. In addition to the checksum of the previous block, a block may always contain the checksum of the entire chain. In this way, individual data records, ie transactions, are interconnected.
- a block chain is understood to mean an expandable list of data records whose integrity, ie the backup against subsequent manipulation, is saved by storing the check sum, that is to say a hash value, of the preceding data record in each subsequent one. In this way, it is assured that a single record within this linked list can not be manipulated.
- the linked list so the block chain, designed so that can be drawn from a record conclusions on a previous record.
- a user ie any person who participates in the method according to the invention, can not read out future data records.
- a user navigates along the linked list in both directions. This means that it can only view transactions, that is, list entries, which at a certain point in time only have an older timestamp. Data records with a time stamp above a given time stamp can not be read out. This technical process will be illustrated below with reference to a brief example.
- a vehicle is purchased whose maintenance history is managed by means of a block chain.
- the block chain can be verified by means of a network, since this is typically stored redundantly and thus can be verified by multiple users. Multiple users are thus given access to the data, and according to a predetermined metric, it is decided which data is now correct. For example, a record is stored five times, with four records having a first value and a record having a second value. As a result, it can be determined that the second value is wrong, since redundant data are always stored the same, but four participants propose a different value, namely the first value. Thus, therefore, manipulations with respect to maintenance intervals or tacho levels can be avoided.
- the block chain that reflects several maintenance dates is read out from the purchased vehicle.
- three maintenance dates were perceived, which can be seen in the block chain as three rows of data.
- the new user can perform two more maintenance appointments, which are added as records to the block chain.
- the second vehicle owner has a legitimate interest in the entire block chain, so all maintenance dates to see.
- the first vehicle owner should not get insight into the second part of the block chain, which reflects the maintenance dates of the second user or owner.
- scheduling of the preceding identity information such that the user to whom the previous identity information is assigned does not receive any further access to the block chain, for example, scheduling may include blocking or denying a user's access rights
- it is possible to assign access rights to all the information of the terminal which are coupled to an identity in which case the skilled person knows further techniques for implementing such access rights, for example by means of asymmetric encryption, such that a user has a public and private access
- this public key may be identity information
- the secret key may be a password such as a generated random number, thus allowing access to the B lock chain is only granted to a user with specific identity information who may also need to provide a password.
- Termination is thus referred to as denying access rights using the identity information.
- scheduling comprises, for example, a denial of access authorization and / or write authorization to the records of the block chain.
- a transition from a first identity information to a second identity information is accomplished in such a way that no unauthorized third party has any information about who actually uses the respectively second identity information.
- users can gain access to corresponding transactions or records of the block strings, but this then has the second identity information location that is not associated with any particular user.
- records denied by the second identity comprising the second identity information, are denied. While it may generally be possible for the first user to view the records of the second user, he does not determine that they are the records of the terminal with respect to which the identity information was created.
- a first vehicle owner has a first identity with a first identity information. If now the vehicle is sold, then another, new vehicle owner occurs, which has a second identity, ie a second identity information.
- the corresponding information can be distributed in a network in the form of a block chain.
- the first owner does not know which identity information the second owner has. Thus, it is thus ensured that the first owner can not search specifically for maintenance intervals that have been entered by the second vehicle owner in the block chain.
- a method for anonymizing transactions of a block chain is proposed. The anonymization thus takes place in such a way that even if records of the block chain are available, it is no longer clear to which user these records are to be assigned. This is particularly advantageous because existing methods can continue to be used, and no great technical effort for the anonymization of the data must be made.
- the first identity information is preferably generated in the first processor, for example a smartphone.
- This arithmetic unit assigns the first identity information to a terminal, for example a vehicle or an internet-of-doors device.
- a first user may have entries in the block chain having the first identity information.
- the corresponding terminal is thus linked to the identity of this first user.
- a second identity information is created in a second arithmetic unit and an assignment of this second identity information to the terminal.
- a new vehicle owner now appears, who assigns his new identity information to the terminal or, in the present example, to the vehicle.
- the concatenation of the individual data records is particularly suitable for the anonymization of individual data records, since this concatenation can be carried out by means of a hash value by means of which it is possible to navigate within the block chain.
- a hash function it is thus possible for a user in the known data structure to migrate the data records, for example in the form of nodes. This means that it is possible to obtain conclusions about a second data record from a first data record while providing a public and possibly secret key.
- a hash function is used, as the person skilled in the art already knows as a scatter value function. This corresponds to the concatenation of a conventional block chain using a public key and a secret key.
- the public key is the second identity information
- the generated random number is the secret key.
- the proposed method can be iterated in such a way that alternately a first Identityinf ormation and a second identity information or a first arithmetic unit and a second arithmetic unit can be considered.
- first identity information and the second identity information or the first arithmetic unit and the second arithmetic unit is by no means to be understood as limiting.
- the first and second users may be involved in a first iteration.
- the formerly second user may become the first user and the third user may become the second user.
- the role of the first and the second user is reassigned in each iteration.
- the first identity information and the first arithmetic unit as generally an identity information and a first arithmetic unit, wherein the second identity information and the second arithmetic unit each represent a further identity information and a further arithmetic unit.
- the first and second users are only one role.
- first identity information and first arithmetic unit as well as second identity information and second arithmetic unit are reassigned.
- data storage is at least partially decentralized. This has the advantage that the method of the block chain can be used, such that the storage of the individual data records or transactions can be distributed over a network.
- the data storage here refers to accumulating amounts of data, for example, the identity information together with corresponding allocations. Also, the individual process steps can be logged and thus stored. Also, the corresponding hash function can be stored decentralized together with generated random number.
- data storage is at least partially redundant.
- This has the advantage that the data records, as already described, are present multiple times and thus various participants can participate in the process or can evaluate an underlying infrastructure or can verify whether the corresponding data records are correct.
- it can be determined whether the data integrity is ensured.
- it is advantageous to perform the data storage at least partially decentralized and at least partially redundant.
- the advantage of block chain technology is applied to the anonymization of corresponding data records.
- the hash function provides an inference to the first identity information.
- This has the advantage that the hash function within the block chain can be used to navigate back such that a second user always has second identity information access to data which was stored by a first user. Since the first identity information is sent from the first arithmetic unit to the second arithmetic unit, the identity unit of the first arithmetic unit always has the second arithmetic unit. Based on this information, it is now possible for the second arithmetic unit to always access data sets of the first arithmetic unit. This is done iteratively successively until the end or the beginning of the block chain has been reached.
- the second user can always "of the" break block chain all previous records in the block chain iteratively up means within the information relating to the first user ⁇ .
- this is not possible since the first user, having the first identity information, does not have the identity information of the second user. This may be the case, for example, because the first user having the first identity information is terminated or switched off.
- the generated random number is always stored in encrypted form.
- This offers the advantage that the hash function can always be executed only by the arithmetic unit, which not only has the corresponding identity information, but rather is also aware of the generated random number. Thus, therefore, an asymmetric encryption can be performed.
- the production of the second identity information and the appointment ren of the first identity information executed further control commands and / or transmitted over a network.
- This has the advantage that the two method steps are not correlated, but rather that a temporal decorrelation takes place.
- the second identity information need not be known, which in turn contributes to the anonymization. Since a termination of the preceding identity information always takes place after the creation of an identity information, conclusions could be drawn here as to which second identity information the first identity information is exchanged with. Thus, an attacker would only have to wait for the second identity information to be generated and also read out which first identity information is scheduled. Thus, a link would exist between the first and second identity information.
- the first identity information is deleted.
- This has the advantage that, for example, hidden in the context of scheduling, which was the first identity information.
- the second identity information is stored together with the first identity information.
- the method is performed using a distributed network.
- This has the advantage that, in contrast to the prior art, it is possible to fall back on the block chain technology and, in particular, that no central instance, such as a server, is provided.
- servers can generally be involved in the proposed procedure, they do not take on a separate role, but the data management is performed decentralized on at least several servers.
- there is no central instance that verifies the correctness of the available data, that is, the data integrity, but rather computational components of the block chain technology are used.
- it is a particularly error-robust and failure-robust method.
- the execution of the method steps is stored in a history.
- the history can be completely or partially stored on different computer nodes.
- individual fragments of any size of the history can be formed arbitrarily and these can be stored redundantly and distributed. Due to the expected overlaps of the partial fragments, the data can then be checked for integrity.
- a data record is stored ten times, whereby it has a first value seven times and a second value three times, then be verified that the seven times saving is superior to the three times storing. Thus, it is more likely that the three data sets are located on manipulated computer nodes. Thus, the three records can be ignored and it is verified that the seven records are correct.
- the execution of the method steps is stored in a history in such a way that several method steps are combined to form units.
- the individual data records are stored in a structured manner. For example, transactions of individual users, i. H. individual identity information, grouped to be stored. For this purpose, further metrics are known to the person skilled in the art, which include, for example, clustering. Also, the individual records can be grouped by their timestamp or their communication partners. Thus, individual transactions can be summarized and saved as one unit. This can also be referred to as classifying the transactions.
- the units are hierarchically connected in accordance with provided logic. This has the advantage that, for example, a higher-level transaction can be broken down into further individual transactions. For example, as a higher-level data unit, a communication connection between a first user and a second user or their terminals can be provided. This makes it possible to generate a hierarchy since the data connection in turn has further partial connections. Thus, larger transactions f can be resolved on a granular basis.
- the units are assigned different access permissions. This has the advantage that different access rights are also possible depending on the level of detail. So it is z.
- the object is also achieved by a communication protocol for anonymizing transactions of a block chain in a distributed computing system comprising control instructions implementing the proposed method.
- a communication system for anonymizing transactions of a block chain in a distributed computing system comprising a first computing unit, configured to generate a first identity information and assigning this first identity information to a terminal and a second computing unit, configured to create a second Identity information and assignment of this second identity information to the terminal, wherein the communication system is configured to transmit the first identity information from the first processing unit to the second processing unit and terminate the first identity information using a hash function on the second identity information and a generated one random number.
- a distributed computing system is in this case a computer network or individual computing nodes which are network-connected.
- the method is suitable for describing the communication protocol and that the communication protocol causes individual computational components to carry out the method.
- the method is suitable for operating the communication system, and the communication system is again set up to carry out the proposed method.
- the person skilled in the art recognizes that the method steps are implemented as structural features of the communication system, and likewise that the structural features of the communication system can also be implemented as method steps.
- FIG. 1 shows a communication system for anonymizing transactions of a block chain according to one aspect of the present invention
- Fig. 3 a flow chart of a method for anonymizing
- the terminal 2 is, for example, a terminal as a so-called Internet-of-phones device. However, this may be any good, such as a vehicle.
- An Internet-of-things device is typically a hardware terminal which has only a low computing capacity.
- FER Such a terminal is passively supplied with power, ie that, for example, electricity is generated for supplying built-up components by means of an induction coil.
- a user change that is to say a change of the identity information
- a user always corresponds to a computing unit.
- the user 1 has a smartphone or a computing unit 1.
- the second user has a further computing unit 3.
- an identity information is to be assigned to both the computing unit and the user.
- the terms "user”, “arithmetic unit” and “identity information” can be used interchangeably, which is particularly the case since the user always communicates with his own computing unit, for example a smartphone, under his own identity information
- identity information is used for the specific technical description, wherein a preferably human user is identifiable under the respective identity information.
- an identity information is referred to as "ID” and a generated random number as an “RNG.”
- ID an identity information
- RNG generated random number
- the creation is described in the present application domain as a “ Create “is called, and terminating is called” Terminate. "Applying a hash function is called a” hash. "
- the first block chain device ID (ID1) is on the mobile terminal
- IDl In the communication of (2) with the Block chain is used IDl.
- (2) can also generate the IDl and transmit it to (1).
- the ID change is triggered by the new owner (User 2), who owns the smartphone (3) with the corresponding app.
- ID2 a new ID
- IDl receives from (1) IDl.
- IDl also terminates with a corresponding command.
- the hash function allows all later owners to verify the ID changes. Subsequently, IDl knows (3).
- RNG2 By creating a hash via ID2 and RNG2, it can find the corresponding terminate command of IDl at any time and thus also reconstruct IDl in plain text.
- the random number RNG2 is not used in plain text in the block chain. The random number ensures that one can not get an assignment of the IDs by trying out all existing IDs.
- the new Create command must not be assigned to the Terminate by temporal correlation, so that no assignment of IDl and ID2 is possible. For example, it should not be sent directly one after the other.
- ID2 the current (secret) random number RNG and the current ID are passed on (here ID2, RNG2). With these values the Terminate command for ID2 can be sent and afterwards ID2 and RNG2 are deleted again. Only ID3 and RNG3 must be saved.
- ID2 If the user 3 also needs the previous IDs (ID2, IDl), he can determine them as follows: He calculates hash (ID3 II RNG3) and thus finds himself in the Block chain the Terminate command for ID2. With RNG3 he computes RNG2 by decryption because enc (RNG3, RNG2) is part of the same Terminate command and then generates hash (ID2 II RNG2), which finds the Terminate command of ID1 in the block chain. He knows ID3, ID2 and ID1.
- Figure 2 shows, in an analog form, a user change demonstrated abstractly for a natural number of users.
- the second identity information is another identity information
- the second arithmetic unit is a further arithmetic unit.
- Arithmetic units can be present, for example, in the form of a mobile terminal, for example a smartphone.
- FIG. 3 shows a flow chart of a method for anonymizing transactions of a block chain in a distributed computing system, comprising creating 100 first identity information in a first processor and assigning 101 this first identity information to a terminal and creating 102 second identity information in a second processor and allocating 103 the second identity information to the terminal, wherein the following method step is performed, namely the transmission of the first identity information from the first arithmetic unit to the second arithmetic unit and the termination of the first identity information using a hash function over the second one Identity information and a generated random number.
- read and write permissions can be granted according to a BellLa Padula security model, i. lower levels of security can also write transactions to the block chain but not read (no-read-up). Conversely, transactions performed at the high security level can not be written 1: 1 to the lower security block chain (no-write-down). Only the aggregation of higher level transactions into a new transaction is allowed.
- Information in a block chain may be provided depending on a permission.
- the entity with the highest privilege has access to the highest level of detail in transactions.
- An example may be financial transactions, that is, with a medium privilege, a monthly balance may be viewed, but a higher level of privilege is needed to sift through individual financial transactions.
- a fault-robust method or a Kornmunikationssystem has been proposed, which allows to ensure data integrity and yet to expand existing infrastructure without technical effort.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Bioethics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Finance (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
The present invention is directed to a method for anonymizing transactions in a block chain, which method makes it possible for an owner of an object, for example, to obtain information relating to past transactions or data stores in a data history or a so-called block chain, but not future owners. For example, an item of information relating to vehicle maintenance can always be made available to the current owner without this current owner being able to retrieve information relating to future owners. The invention is also directed to a communication protocol which is set up accordingly and to a communication system for anonymizing transactions in a block chain. A computer program product having control instructions which carry out the proposed method or operate the proposed communication system is also proposed.
Description
Anonymisierung einer Blockkette Anonymization of a block chain
Die vorliegende Erfindung ist gerichtet auf ein Verfahren zur Anonymisie- rung von Transaktionen einer Blockkette, welches es ermöglicht, dass ein Besitzer eines Gegenstands in einer Datenhistorie bzw. einer sogenannten Blockkette Information bezüglich vergangener Transaktionen bzw. Datenbeständen erhält, nicht jedoch zukünftige Besitzer. So kann beispielsweise eine Information bezüglich einer Fahrzeugwartung stets dem aktuellen Besitzer zugänglich gemacht werden, ohne dass dieser aktuelle Besitzer Information bezüglich zukünftiger Besitzer abrufen kann. Die Erfindung ist ferner gerichtet auf ein entsprechend eingerichtetes Kommunikationsprotokoll sowie auf ein Kommunikationssystem zur Anonymisierung von Transaktionen einer Blockkette. Ferner wird ein Computerprogrammprodukt vorgeschlagen, mit Steuerbefehlen, welche das vorgeschlagene Verfahren ausführen bzw. das vorgeschlagene Kommunikationssystem betreiben. The present invention is directed to a method of anonymizing transactions of a block chain, which allows an owner of an item in a data history or a so-called block chain to receive information regarding past transactions or databases, but not future owners. For example, information regarding vehicle maintenance can always be made available to the current owner without this current owner being able to retrieve information regarding future owners. The invention is further directed to a correspondingly established communication protocol and to a communication system for anonymizing transactions of a block chain. Furthermore, a computer program product is proposed, with control commands which execute the proposed method or operate the proposed communication system.
DE 10 2011 122 767 AI zeigt ein Verfahren zur Bezahlung mit mindestens einem elektronischen Zahlungsmittelschlüssel, wobei auf einem Serversystem mindestens ein Zahlungsmittelverifizierungsdatensatz mit einem Zahlungswert und mit einem Verifizierungsschlüssel gespeichert ist. DE 10 2011 122 767 A1 shows a method for payment with at least one electronic means of payment, wherein on a server system at least one means of payment verification is stored with a payment value and a verification key.
DE 10 2016 104 478 AI zeigt ein Verfahren zum Sichern von Datenoperationen in einem computergestützten System, das untereinander verbundene Knoten aufweist, die so konfiguriert sind, dass sie Daten senden, empfangen und- speichern. DE 10 2016 104 478 AI shows a method for securing data operations in a computerized system having interconnected nodes configured to send, receive and store data.
EP 0 908 810 Bl zeigt eine Vorrichtung zur Verarbeitung von Programminformationen unter Verwendung einer Blockkette.
Gemäß herkömmlicher Verfahren sind sogenannte Blockketten bekannt, welche auch als Block-Chains bezeichnet werden. Hierbei handelt es sich um verteilte Datensätze, welche Transaktionen abspeichern und diese derart redundant bereitstellen, dass Fehler stets erkannt werden können. So werden diese Daten auf unterschiedliche Netzwerkknoten derart verteilt, dass sie von mehreren Teilnehmern einsehbar sind und hierdurch Fehler dadurch erkannt werden können, dass stets ein Vergleichen eines aktuellen Datensatzes mit einer Mehrzahl von weiteren Datensätzen erfolgt und hierbei die Mehrzahl typischerweise die richtige Information widerspiegelt. Liegen also mehrere Datensätze redundant vor und ein Datensatz weicht bezüglich seiner Werte von anderen Datensätze ab, so kann festgestellt werden, dass dieser eine Datensatz falsch ist. Hierzu wird eine hohe Rechenleistung gefordert, da stets diverse Datensätze evaluiert werden müssen und zudem die entsprechenden Transaktionen abgespeichert werden müssen. Daher werden solche Verfahren typischerweise verteilt implementiert, so dass diverse Netzwerkknoten auch die Rechenleistung bereitstellen. Somit erfolgt also nicht nur die Datenhaltung verteilt, sondern vielmehr wird die Infrastruktur, welche das beschriebene Verfahren betreibt, auch über ein verteiltes Netzwerk angeboten. EP 0 908 810 B1 shows an apparatus for processing program information using a block string. According to conventional methods, so-called block chains are known, which are also referred to as block chains. These are distributed records that store transactions and provide them redundantly so that errors can always be detected. Thus, these data are distributed to different network nodes in such a way that they can be viewed by several subscribers and thereby errors can be detected by always comparing a current data record with a plurality of further data records and the majority typically reflecting the correct information. If several data records are redundant and one data record deviates from other data records in terms of its values, it can be determined that this one data record is incorrect. For this purpose, a high computing power is required, as always various records must be evaluated and also the corresponding transactions must be stored. Therefore, such methods are typically implemented distributed such that various network nodes also provide the computing power. Thus, not only the data management is distributed, but rather the infrastructure that operates the described method is also offered over a distributed network.
Viele Anwendungsbeispiele im Zusammenhang mit Blockkettentechnologien handeln von der Eigentumsverwaltung von Gütern. Beispielsweise werden hier genannt: Autos, Gebrauchsgegenstände, Häuser, Grundstücke, Diamanten, Gemälde. Die Blockkette hat zunächst volle Transparenz und kann im Fall der öffentlichen Blockkette von jedem gelesen werden. Die eindeutige Zuordnung der Güter in der Blockkette und die Eigenschaft der Blockkette verhindert eine nachträgliche Manipulation der Daten in der Blockkette. Andererseits führt die Transparenz der Blockkette auch zu einem Mangel an Datenschutz. Ein Beispiel: Ein Auto sendet in regelmäßigen Abständen Ver-
brauchsdaten und Fahrleistung an die Blockkette. Diese Daten werden dort unter einer ID des Autos gespeichert und sind für Dienste oder einen potentiellen neuen Kunden auffindbar soweit er die entsprechende ID hat. Wird das Auto verkauft, will man aber nicht, dass der Vorbesitzer die ID weiter kennt und auch in der Zukunft Verbrauchsdaten des neuen Besitzers zuordnen kann. Das Auto braucht eine neue ID. Das Problem ist aber, dass der neue Besitzer sehr wohl die ganze Vergangenheit sehen soll, während der alte Besitzer nicht in der Lage sein soll, die Werte in der Zukunft zuzuordnen. Many use cases related to block chain technologies are about the property management of goods. For example: cars, utensils, houses, land, diamonds, paintings. The block chain initially has full transparency and can be read by anyone in the case of the public block chain. The unambiguous assignment of the goods in the block chain and the property of the block chain prevents subsequent manipulation of the data in the block chain. On the other hand, the transparency of the block chain also leads to a lack of data protection. For example, a car sends out traffic at regular intervals. usage data and mileage to the block chain. This data is stored there under an ID of the car and can be found for services or a potential new customer as far as he has the appropriate ID. If the car is sold, but you do not want that the previous owner knows the ID and also in the future consumption data of the new owner can assign. The car needs a new ID. The problem is that the new owner should be able to see the whole past, while the old owner should not be able to allocate the values in the future.
Bezüglich der Verwaltung von Transaktionen, also dem Ausführen und Übersenden von Steuerbefehlen, gibt es in technischer Hinsicht Probleme, da die zugrundeliegenden Datensätze besonders umfangreich sind. Dies ist insbesondere deshalb der Fall, da Datensätze oftmals redundant abgespeichert werden müssen und somit ein Vielfaches des eigentlichen Speicherbedarfs einnehmen können. Ferner besteht die technische Überlegung, dass Sicherheitsmechanismen, die auf einer solchen Blockkette basieren, besonders hohe Rechenleistung erfordern, welche eben auch die verteilten Speicher analysieren muss. Ausgehend von bekannten Verfahren ist es somit notwendig, eine besonders effiziente Datenverwaltung vorzusehen. Regarding the management of transactions, ie the execution and transmission of control commands, there are technical problems because the underlying data sets are particularly extensive. This is the case in particular because data records often have to be stored redundantly and thus can occupy a multiple of the actual memory requirement. Furthermore, there is the technical consideration that security mechanisms based on such a block chain require particularly high computing power, which also has to analyze the distributed memory. Based on known methods, it is thus necessary to provide a particularly efficient data management.
Ferner ist es gegenüber dem Stand der Technik nachteilig, dass gemäß der bekannten Blockkettentechnologie eine Vielzahl von Nutzern Daten einsehen muss. Hierbei wird nicht gewährleistet, dass auch Datensätze mindestens teilweise einer Vertraulichkeit unterliegen und dass bestimmte Benutzer ein berechtigtes Interesse daran haben, dass nicht alle weiteren Benutzer deren Daten einsehen können. Wird beispielsweise ein Fahrzeug veräußert und die Wartungshistorie mittels der Blockkettentechnologie abgespeichert, so hat ein Folgebesitzer ein berechtigtes Interesse daran, dass er zwar Daten der
Vorgänger bzw. der Vorbesitzer einsehen kann, diese seine Daten aber nicht einsehen können, da das Eigentum an der Sache bereits übergegangen ist. Furthermore, it is disadvantageous compared with the prior art that, according to the known block chain technology, a large number of users need to view data. This does not guarantee that records are at least partially subject to confidentiality and that certain users have a legitimate interest in not all other users can view their data. If, for example, a vehicle is sold and the maintenance history is stored by means of the block chain technology, a subsequent owner has a legitimate interest in knowing that data of the Predecessor or the previous owner can see, but these his data can not see, since ownership of the thing has already passed.
Es ist somit eine Aufgabe der vorliegenden Erfindung, ein Verfahren bereit- zustellen, welches effizient und dezentral in sicherer Weise betrieben werden kann und hierbei dennoch eine hohe Vertraulichkeit der Daten gewährleistet. Es ist ferner eine Aufgabe der vorliegenden Erfindung, ein entsprechendes Kommunikationsprotokoll sowie ein entsprechend eingerichtetes Kommunikationssystem vorzuschlagen. Ferner ist es eine Aufgabe der vorliegenden Erfindung, ein Computerprogrammprodukt bereitzustellen, welches Steuerbefehle aufweist, welche das vorgeschlagene Verfahren ausführen bzw. die vorgeschlagene Kommunikationsanordnung und das Kommunikationssystem betreiben. Die Aufgabe wird gelöst durch ein Verfahren zur Anonymisierung von Daten in einer Blockkette gemäß Patentanspruch 1. Weitere vorteilhafte Ausgestaltungen sind in den Unteransprüchen angegeben. It is therefore an object of the present invention to provide a method which can be operated efficiently and decentrally in a secure manner while nevertheless ensuring a high degree of confidentiality of the data. It is a further object of the present invention to propose a corresponding communication protocol and a correspondingly established communication system. Further, it is an object of the present invention to provide a computer program product having control instructions that perform the proposed method and operate the proposed communication arrangement and the communication system, respectively. The object is achieved by a method for the anonymization of data in a block chain according to claim 1. Further advantageous embodiments are specified in the dependent claims.
Dementsprechend wird ein Verfahren zur Anonymisierung von Transaktio- nen in einer Blockkette in einem verteilten Rechensystem vorgeschlagen.Accordingly, a method for anonymizing transactions in a block chain in a distributed computing system is proposed.
Hierbei erfolgt ein Erstellen einer ersten Identitätsinformation in einer ersten Recheneinheit und Zuweisen dieser ersten Identitätsinformation an ein Endgerät. Ferner erfolgt ein Erstellen einer zweiten Identitätsinformation in einer zweiten Recheneinheit und Zuweisen dieser zweiten Identitätsinformation an das Endgerät, wobei insbesondere der folgende Verfahrensschritt vorgesehen ist. Dieser Verfahrensschritt sieht ein Übersenden der ersten Identitätsinformation von der ersten Recheneinheit an die zweite Recheneinheit vor, sowie ein Terminieren der ersten Identitätsinformation unter Verwendung
einer Hash-Funktion über die zweite Identitätsinformation und einer erzeugten Zufallszahl. Here, a first identity information is created in a first arithmetic unit and assigning this first identity information to a terminal. Furthermore, a second identity information is created in a second arithmetic unit and assigned to this second identity information to the terminal, wherein in particular the following method step is provided. This method step provides for transmission of the first identity information from the first arithmetic unit to the second arithmetic unit, as well as termination of the first identity information using a hash function over the second identity information and a generated random number.
Das vorgeschlagene Verfahren erlaubt eine Identifizierung von Gütern in ei- ner Blockkette mit der folgenden Eigenschaft: Bei einem Wechsel der ID- Nummer muss es möglich sein, das Gut in der Vergangenheit zuzuordnen, aber es dem Besitzer der vorhergehenden ID-Nummer nicht zu ermöglichen, das Gut in der Zukunft zu identifizieren. Die vorgeschlagene Lösung ist besonders robust gegen unberechtigte Korrelationsversuche von ID-Nummern. The proposed method allows identification of goods in a block chain with the following property: When changing the ID number, it must be possible to allocate the good in the past but not allow the owner of the previous ID number to to identify the good in the future. The proposed solution is particularly robust against unauthorized correlation attempts of ID numbers.
Aus bekannten Verfahren kennt der Fachmann die sogenannte Block-Chain- Technologie, auch als Blockkettentechnologie bezeichnet. Ein Block enthält typischerweise eine Historie, beispielsweise eine Transaktionshistorie. Jeder neue Block ist verbunden mit dem vorhergehenden Block und erhält die His- torie in Form einer Prüfsumme des vorhergehenden Blocks. Zusätzlich zur Prüfsumme des vorhergehenden Blocks kann ein Block auch immer die Prüfsumme der gesamten Kette enthalten. Auf diese Art und Weise sind einzelne Datensätze, also Transaktionen, untereinander verbunden. Somit wird unter einer Blockkette eine erweiterbare Liste von Datensätzen verstanden, deren Integrität, also die Sicherung gegen nachträgliche Manipulation, durch Speichern der Prüf summe, also eines Hash- Werts, des vorangegangenen Datensatzes im jeweils nachfolgenden gesichert ist. Auf diese Art und Weise wird also zugesichert, dass ein einzelner Datensatz innerhalb dieser verketteten Liste nicht manipuliert werden kann. Dies wird durch die entsprechenden Prüfsummen bzw. Hash- Werte sichergestellt. Somit ist die verkettete Liste, also die Blockkette, derart ausgestaltet, dass von einem Datensatz Rückschlüsse auf einen vorhergehenden Datensatz gezogen werden können.
Hierbei ist es besonders vorteilhaft, dass erfindungsgemäß ein Benutzer, also jegliche Person, welche an dem erfindungsgemäßen Verfahren teilnimmt, nicht zukünftige Datensätze auslesen kann. So wird es erfindungsgemäß vermieden, dass ein Benutzer entlang der verketteten Liste in beide Richtun- gen navigiert. Dies bedeutet also, dass er nur Transaktionen, also Listeneinträge, einsehen kann, die ab einem gewissen Zeitpunkt nur einen älteren Zeitstempel aufweisen. Datensätze mit einem Zeitstempel oberhalb eines vorgegebenen Zeitstempels können nicht ausgelesen werden. Dieses technische Verfahren soll im Folgenden anhand eines kurzen Beispiels verdeutlicht werden. Beispielsweise wird ein Fahrzeug erworben, dessen Wartungshistorie anhand einer Blockkette verwaltet wird. Dies ist insbesondere deshalb vorteilhaft, da die Blockkette mittels eines Netzwerks verifiziert werden kann, da diese typischerweise redundant abgespeichert wird und somit auch von mehreren Benutzern verifiziert werden kann. Mehrere Benutzer erhalten somit Zugriff auf die Daten, und gemäß einer vorbestimmten Metrik wird entschieden, welche Daten nunmehr richtig sind. Beispielsweise wird ein Datensatz fünffach abgespeichert, wobei vier Datensätze einen ersten Wert aufweisen und ein Datensatz einen zweiten Wert. Hierdurch kann also festgestellt werden, dass der zweite Wert falsch ist, da redundante Daten stets gleich abgespeichert werden, vier Teilnehmer jedoch einen anderen Wert, nämlich den ersten Wert, vorschlagen. Somit können also Manipulationen bezüglich von Wartungsintervallen oder Tachoständen vermieden werden. From known methods, the skilled person knows the so-called block-chain technology, also referred to as block chain technology. A block typically contains a history, such as a transaction history. Each new block is connected to the previous block and receives the history in the form of a checksum of the previous block. In addition to the checksum of the previous block, a block may always contain the checksum of the entire chain. In this way, individual data records, ie transactions, are interconnected. Thus, a block chain is understood to mean an expandable list of data records whose integrity, ie the backup against subsequent manipulation, is saved by storing the check sum, that is to say a hash value, of the preceding data record in each subsequent one. In this way, it is assured that a single record within this linked list can not be manipulated. This is ensured by the corresponding checksums or hash values. Thus, the linked list, so the block chain, designed so that can be drawn from a record conclusions on a previous record. In this case, it is particularly advantageous that, according to the invention, a user, ie any person who participates in the method according to the invention, can not read out future data records. Thus, it is avoided according to the invention that a user navigates along the linked list in both directions. This means that it can only view transactions, that is, list entries, which at a certain point in time only have an older timestamp. Data records with a time stamp above a given time stamp can not be read out. This technical process will be illustrated below with reference to a brief example. For example, a vehicle is purchased whose maintenance history is managed by means of a block chain. This is particularly advantageous because the block chain can be verified by means of a network, since this is typically stored redundantly and thus can be verified by multiple users. Multiple users are thus given access to the data, and according to a predetermined metric, it is decided which data is now correct. For example, a record is stored five times, with four records having a first value and a record having a second value. As a result, it can be determined that the second value is wrong, since redundant data are always stored the same, but four participants propose a different value, namely the first value. Thus, therefore, manipulations with respect to maintenance intervals or tacho levels can be avoided.
Nunmehr wird von dem erworbenen Fahrzeug die Blockkette ausgelesen, die mehrere Wartungstermine widerspiegelt. Insgesamt wurden beispielsweise drei Wartungstermine wahrgenommen, was in der Blockkette als drei aneinandergereihte Datensätze ersichtlich ist. Wird nunmehr das Fahrzeug
weiterveräußert, so kann der neue Benutzer zwei weitere Wartungstermine wahrnehmen, welche jeweils als Datensätze an die Blockkette angefügt werden. Hierbei hat der zweite Fahrzeugbesitzer ein berechtigtes Interesse daran, die gesamte Blockkette, also alle Wartungstermine, einzusehen. Der erste Fahrzeugbesitzer soll jedoch nicht Einblick in den zweiten Teil der Blockkette erhalten, welche die Wartungstermine des zweiten Benutzers bzw. Eigentümers widerspiegelt. Somit wird also erfindungsgemäß sichergestellt, dass jeder der Fahrzeuginhaber stets nur alle vergangenen Wartungsintervalle einsehen kann. Now, the block chain that reflects several maintenance dates is read out from the purchased vehicle. In total, for example, three maintenance dates were perceived, which can be seen in the block chain as three rows of data. Will now the vehicle resold, so the new user can perform two more maintenance appointments, which are added as records to the block chain. Here, the second vehicle owner has a legitimate interest in the entire block chain, so all maintenance dates to see. However, the first vehicle owner should not get insight into the second part of the block chain, which reflects the maintenance dates of the second user or owner. Thus, according to the invention, it is thus ensured that each of the vehicle owners can always view only all past maintenance intervals.
Erfindungsgemäß erfolgt dies dadurch, dass einem Gegenstand, vorzugsweise einem Endgerät, eine neue Identitätsinformation zugewiesen wird, welche also einen Benutzerwechsel bzw. einen Eigentümerwechsel darstellt. Hiera u f folgt ein sogenanntes Terminieren" der vorhergehenden Identitätsinformation derart, dass der Benutzer, welchem die vorherige Identitätsinformation zugeordnet ist, keinerlei weiteren Zugriff auf die Blockkette erhält. Beispielsweise kann ein Terminieren ein Aussperren bzw. ein Verweigern von Zugriffsrechten eines Benutzers umfassen. So ist es generell möglich, auf alle Informationen des Endgeräts Zugriffsrechte zu vergeben, welche an eine Identität gekoppelt sind. Hierbei kennt der Fachmann weitere Techniken, wie er solche Zugriffsrechte implementieren kann. Dies kann beispielsweise mittels einer asymmetrischen Verschlüsselung erfolgen, derart, dass ein Benutzer einen öffentlichen und einen geheimen Schlüssel bereitstellen muss. Bei diesem öffentlichen Schlüssel kann es sich beispielsweise um eine Identitätsinformation handeln. Als geheimer Schlüssel kann ein Passwort wie beispielsweise eine erzeugte Zufallszahl Verwendung finden. Somit wird also Zugriff auf die Blockkette nur einem Benutzer mit einer bestimmten Identitätsinformation gewährt, der ggf. auch ein Passwort bereitstellen muss.
Als ein Terminieren wird somit ein Verwehren von Zugriffsrechten unter Verwendung der Identitätsinformation bezeichnet. Somit umfasst das Terminieren beispielsweise ein Verwehren von Zugriffsberechtigung und/ oder Schreibberechtigung auf die Datensätze der Blockkette. Ferner wird erfindungsgemäß ein Übergang von einer ersten Identitätsinformation zu einer zweiten Identitätsinformation derart bewerkstelligt, dass einem unberechtigten Dritten keine Information vorliegt, wer nun tatsächlich die jeweils zweite Identitätsinformation benutzt. Somit können generell Benutzer Zugriff auf entsprechende Transaktionen bzw. Datensätze der Blockketten erhalten, diese weist dann jedoch die zweite Identitätsinformatiort auf, die keinem speziellen Benutzer zuzuordnen ist. Auf diese Art und Weise werden aus Sicht eines Benutzers mit der ersten Identitätsinformation, also der ersten Identität, Datensätze verwehrt, die durch die zweite Identität, aufweisend die -zweite -Identitätsinformation, erstellt wurden. Zwar -kann- es generell möglich sein, dass der erste Benutzer die Datensätze des zweiten Benutzers einsehen kann, er stellt hierbei jedoch nicht fest, dass es sich um die Datensätze des Endgeräts handelt, bezüglich dem die Identitätsinformationen erstellt wurden. According to the invention, this takes place in that a new item of identity information is assigned to an item, preferably a terminal, which thus represents a change of user or a change of ownership. This is followed by a so-called " scheduling " of the preceding identity information such that the user to whom the previous identity information is assigned does not receive any further access to the block chain, for example, scheduling may include blocking or denying a user's access rights In general, it is possible to assign access rights to all the information of the terminal which are coupled to an identity, in which case the skilled person knows further techniques for implementing such access rights, for example by means of asymmetric encryption, such that a user has a public and private access For example, this public key may be identity information, and the secret key may be a password such as a generated random number, thus allowing access to the B lock chain is only granted to a user with specific identity information who may also need to provide a password. Termination is thus referred to as denying access rights using the identity information. Thus, scheduling comprises, for example, a denial of access authorization and / or write authorization to the records of the block chain. Furthermore, according to the invention, a transition from a first identity information to a second identity information is accomplished in such a way that no unauthorized third party has any information about who actually uses the respectively second identity information. Thus, in general, users can gain access to corresponding transactions or records of the block strings, but this then has the second identity information location that is not associated with any particular user. In this way, from the point of view of a user with the first identity information, ie the first identity, records denied by the second identity, comprising the second identity information, are denied. While it may generally be possible for the first user to view the records of the second user, he does not determine that they are the records of the terminal with respect to which the identity information was created.
In dem oben beschriebenen Beispiel ist es also so, dass ein erster Fahrzeugeigentümer eine erste Identität mit einer ersten Identitätsinformation aufweist. Wird nunmehr das Fahrzeug veräußert, so tritt ein weiterer, neuer Fahrzeugeigentümer auf, der eine zweite Identität, also eine zweite Identitätsinformation, aufweist. Hierbei können generell die entsprechenden Informationen in einem Netzwerk in Form einer Blockkette verteilt werden. Hierbei weiß der erste Eigentümer jedoch nicht, welche Identitätsinformation der zweite Eigentümer hat. Somit wird also sichergestellt, dass der erste Besitzer nicht gezielt nach Wartungsintervallen suchen kann, die durch den zweiten Fahrzeugbesitzer in die Blockkette eingetragen wurden.
Somit wird also ein Verfahren zur Anonymisierung von Transaktionen einer Blockkette vorgeschlagen. Das Anonymisieren erfolgt also derart, dass auch, falls Datensätze der Blockkette verfügbar sind, nicht mehr eindeutig klar ist, welchem Benutzer diese Datensätze zuzuordnen sind. Dies ist insbesondere deshalb vorteilhaft, da bestehende Verfahren weiter verwendet werden können, und kein großer technischer Aufwand zur Anonymisierung der Daten geleistet werden muss. In the example described above, it is thus the case that a first vehicle owner has a first identity with a first identity information. If now the vehicle is sold, then another, new vehicle owner occurs, which has a second identity, ie a second identity information. In general, the corresponding information can be distributed in a network in the form of a block chain. However, the first owner does not know which identity information the second owner has. Thus, it is thus ensured that the first owner can not search specifically for maintenance intervals that have been entered by the second vehicle owner in the block chain. Thus, a method for anonymizing transactions of a block chain is proposed. The anonymization thus takes place in such a way that even if records of the block chain are available, it is no longer clear to which user these records are to be assigned. This is particularly advantageous because existing methods can continue to be used, and no great technical effort for the anonymization of the data must be made.
Das Erstellen der ersten Identitätsinformation erfolgt bevorzugt in der ersten Recheneinheit, beispielsweise einem Smartphone. Diese Recheneinheit weist die erste Identitätsinformation einem Endgerät zu, beispielsweise ein Fahrzeug oder ein Internet-of -Things-Device. Somit kann also ein erster Benutzer aufweisend die erste Identitätsinf örmation Einträge in die Blöckkette schreiben. Das entsprechende Endgerät ist somit mit der Identität dieses ersten Benutzers verknüpft. The first identity information is preferably generated in the first processor, for example a smartphone. This arithmetic unit assigns the first identity information to a terminal, for example a vehicle or an internet-of-doors device. Thus, therefore, a first user may have entries in the block chain having the first identity information. The corresponding terminal is thus linked to the identity of this first user.
In analoger Weise erfolgt ein Erstellen einer zweiten Identitätsinformation in einer zweiten Recheneinheit und ein Zuweisen dieser zweiten Identitätsinformation an das Endgerät. In dem geschilderten Beispiel tritt also nunmehr ein neuer Fahrzeugeigentümer auf, der seine neue Identitätsinformation dem Endgerät, bzw. im vorliegenden Beispiel dem Fahrzeug, zuweist. Somit soll also sichergestellt werden, dass die erste Identitätsinformation bezüglich dem Endgerät bzw. dem Fahrzeug nicht weiter verwendet wird und dass vielmehr nunmehr der zweite Benutzer mit der zweiten Identitätsinformation alle Leseoperationen und Schreiboperationen auf die Blockkette durchführen kann.
Hierbei wurde erfindungsgemäß besonders überraschend festgestellt, dass sich die Verkettung der einzelnen Datensätze insbesondere deshalb zur Anonymisierung von einzelnen Datensätzen eignet, da diese Verkettung mittels eines Hash- Werts durchgeführt werden kann, mittels dem es möglich ist, innerhalb der Blockkette zu navigieren. Anhand der entsprechenden Hash- Funktion ist es einem Benutzer also in der bekannten Datenstruktur möglich, die Datensätze, beispielsweise in Form von Knoten, abzuwandern. Dies heißt also, dass unter Bereitstellung eines öffentlichen und ggf. geheimen Schlüssels von einem ersten Datensatz Rückschlüsse auf einen zweiten Datensatz gewonnen werden können. Hierzu wird eine Hash-Funktion verwendet, wie sie der Fachmann bereits als eine Streuwertfunktion kennt. Dies entspricht der Verkettung einer herkömmlichen Blockkette unter Verwendung eines öffentlichen Schlüssels und eines geheimen Schlüssels. Im vorliegenden Bei- spiel ist der öffentliche Schlüssel die zweite Identitätsinformation, und die erzeugte Zufallszahl der geheime Schlüssel. In an analogous manner, a second identity information is created in a second arithmetic unit and an assignment of this second identity information to the terminal. In the example described, a new vehicle owner now appears, who assigns his new identity information to the terminal or, in the present example, to the vehicle. Thus, it is thus to be ensured that the first identity information relating to the terminal or the vehicle is no longer used and that, on the contrary, the second user with the second identity information can now perform all read operations and write operations on the block chain. In this case, it has been found particularly surprisingly according to the invention that the concatenation of the individual data records is particularly suitable for the anonymization of individual data records, since this concatenation can be carried out by means of a hash value by means of which it is possible to navigate within the block chain. On the basis of the corresponding hash function, it is thus possible for a user in the known data structure to migrate the data records, for example in the form of nodes. This means that it is possible to obtain conclusions about a second data record from a first data record while providing a public and possibly secret key. For this purpose, a hash function is used, as the person skilled in the art already knows as a scatter value function. This corresponds to the concatenation of a conventional block chain using a public key and a secret key. In the present example, the public key is the second identity information, and the generated random number is the secret key.
Mittels des Terminierens, also des Ausschließens der ersten Identitätsinformation von Leseoperationen und/ oder Schreiboperationen, wird nunmehr sichergestellt, dass innerhalb der Blockkette lediglich die zweite Identitätsinformation Zugriffsrechte erhält. Bildlich gesprochen wird also der erste Benutzer abgeschaltet und der zweite Benutzer erhält vollen Zugriff auf die Datensätze der Blockkette. Die Hash-Funktion über die zweite Identitätsinformation und einer erzeugten Zufallszahl wird derart ausgeführt, dass beispielsweise eine bekannte Hash-Funktion wiederverwendet wird, die als Eingabeparameter die zweite Identitätsinformation und die erzeugte Zufallszahl verarbeitet. By means of terminating, that is, excluding the first identity information from read operations and / or write operations, it is now ensured that only the second identity information is granted access rights within the block chain. Figuratively speaking, the first user is switched off and the second user receives full access to the records of the block chain. The hash function on the second identity information and a generated random number is executed such that, for example, a known hash function is reused, which processes as input parameters the second identity information and the generated random number.
Erfindungsgemäß ist es besonders vorteilhaft, dass das vorgeschlagene Verfahren derart iterativ durchlaufen werden kann, dass wechselweise eine erste
Identitätsinf ormation und eine zweite Identitätsinformation bzw. eine erste Recheneinheit und eine zweite Recheneinheit berücksichtigt werden können. So ist die Begrifflichkeit der ersten Identitätsinformation und der zweiten Identitätsinformation bzw. der ersten Recheneinheit und der zweiten Recheneinheit keinesfalls einschränkend zu verstehen. According to the invention, it is particularly advantageous that the proposed method can be iterated in such a way that alternately a first Identityinf ormation and a second identity information or a first arithmetic unit and a second arithmetic unit can be considered. Thus, the terminology of the first identity information and the second identity information or the first arithmetic unit and the second arithmetic unit is by no means to be understood as limiting.
Sind beispielsweise an dem vorgeschlagenen Verfahren drei Benutzer mit drei Recheneinheiten beteiligt, so kann es sich in einer ersten Iteration um den ersten und den zweiten Benutzer handeln. In einer zweiten Iteration kann der vormals zweite Benutzer zu dem ersten Benutzer werden, und der dritte Benutzer kann zu dem zweiten Benutzer werden. Somit wird also die Rolle des ersten und des zweiten Benutzers in jeder Iteration neu vergeben. Somit kann man die erste Identitätsinformation und die erste Recheneinheit als generell eine Identitätsinformation und eine erste Recheneinheit bezeichnen, wobei die zweite Identitätsinformation und die zweite Recheneinheit jeweils eine weitere Identitätsinformation und eine weitere Recheneinheit darstellen. Auf diese Art und Weise kann sukzessive eine Vielzahl von Benutzern mit unterschiedlichen Recheneinheiten erfindungsgemäß berücksichtigt werden. Bei dem ersten und dem zweiten Benutzer handelt es sich somit lediglich um eine Rolle. If, for example, three users with three arithmetic units are involved in the proposed method, the first and second users may be involved in a first iteration. In a second iteration, the formerly second user may become the first user and the third user may become the second user. Thus, the role of the first and the second user is reassigned in each iteration. Thus, one can designate the first identity information and the first arithmetic unit as generally an identity information and a first arithmetic unit, wherein the second identity information and the second arithmetic unit each represent a further identity information and a further arithmetic unit. In this way, successively a plurality of users with different computing units can be considered according to the invention. Thus, the first and second users are only one role.
Gibt es beispielsweise bei einer Veräußerung eines Fahrzeugs drei Käufer A, B, C, so kann beispielsweise der zweite Verkäufer B zum ersten Benutzer werden, und der dritte Verkäufer C kann zum zweiten Benutzer werden. In folgenden Iterationen kann der zweite Verkäufer C zum ersten Verkäufer werden, und ein weiterer Verkäufer D kann zum zweiten Verkäufer werden. Somit werden also in jeder Iteration des vorliegenden Verfahrens erste Identitätsinformation und erste Recheneinheit sowie zweite Identitätsinformation und zweite Recheneinheit neu vergeben.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung erfolgt eine Datenspeicherung mindestens teilweise dezentral. Dies hat den Vorteil, dass auf das Verfahren der Blockkette zurückgegriffen werden kann, derart, dass die Speicherung der einzelnen Datensätze bzw. Transaktionen über ein Netzwerk verteilt werden kann. Die Datenspeicherung bezieht sich hierbei auf anfallende Datenmengen, beispielsweise die Identitätsinformationen mitsamt entsprechender Zuweisungen. Auch können die einzelnen Verfahrensschritte mitprotokolliert und somit abgespeichert werden. Auch kann die entsprechende Hash-Funktion mitsamt erzeugter Zufallszahl dezentral abgespeichert werden. For example, if there are three buyers A, B, C in a sale of a vehicle, for example, the second seller B may become the first user, and the third seller C may become the second user. In subsequent iterations, the second seller C may become the first seller, and another seller D may become the second seller. Thus, in each iteration of the present method, first identity information and first arithmetic unit as well as second identity information and second arithmetic unit are reassigned. According to another aspect of the present invention, data storage is at least partially decentralized. This has the advantage that the method of the block chain can be used, such that the storage of the individual data records or transactions can be distributed over a network. The data storage here refers to accumulating amounts of data, for example, the identity information together with corresponding allocations. Also, the individual process steps can be logged and thus stored. Also, the corresponding hash function can be stored decentralized together with generated random number.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung erfolgt die Datenspeicherung mindestens teilweise redundant. Dies hat den Vorteil, dass die Datensätze, wie sie bereits beschrieben wurden, mehrfach vorliegen und somit diverse Teilnehmer an dem Verfahren teilnehmen bzw. eine zugrundeliegende Infrastruktur evaluieren können bzw. verifizieren können, ob die entsprechenden Datensätze korrekt sind. So kann gemäß der Blockkettentechnologie festgestellt werden, ob die Datenintegrität gewährleistet ist. Insbesondere ist es vorteilhaft, die Datenspeicherung mindestens teilweise dezentral und mindestens teilweise redundant durchzuführen. Somit wird in besonders überraschender Weise der Vorteil der Blockkettentechnologie auf die Anonymisierung von entsprechenden Datensätzen angewendet. Erfindungsgemäß ist es also möglich, Datensätze sowohl zu anonymisieren als auch zu verifizieren. Dies stellt einen erheblichen Vorteil gegenüber bekannter Verfahren dar, die sich darauf verlassen, dass eine zentrale Instanz, beispielsweise ein Server, die Überwachung der Datensätze übernimmt.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung stellt die Hash- Funktion einen Rückschluss auf die erste Identitätsinformation bereit. Dies hat den Vorteil, dass anhand der Hash-Funktion innerhalb der Blockkette derart zurücknavigiert werden kann, dass einem zweiten Benutzer aufwei- send eine zweite Identitätsinformation stets Zugang zu Daten, welche von einem ersten Benutzer abgespeichert wurden, gewährt wird. Da die erste Identitätsinformation von der ersten Recheneinheit an die zweite Recheneinheit übersendet wird, liegt also der zweiten Recheneinheit stets die Identitätsinformation der ersten Recheneinheit vor. Anhand dieser Information ist es der zweiten Recheneinheit nunmehr möglich, stets auf Datensätze der ersten Recheneinheit zuzugreifen. Dies erfolgt iterativ sukzessive derart, bis das Ende bzw. der Anfang der Blockkette erreicht ist. Somit kann stets der zweite Benutzer mittels der Information bezüglich des ersten Benutzers innerhalb ~" der "Blockkette alle zurückliegenden Datensätze der Blockkette iterativ auf- schlüsseln. In anderer Richtung ist dies jedoch nicht möglich, da dem ersten Benutzer aufweisend die erste Identitätsinformation nicht die Identitätsinformation des zweiten Benutzers vorliegt. Dies kann beispielsweise deshalb der Fall sein, da der erste Benutzer aufweisend die erste Identitätsinformation terminiert bzw. abgeschaltet wird. According to another aspect of the present invention, data storage is at least partially redundant. This has the advantage that the data records, as already described, are present multiple times and thus various participants can participate in the process or can evaluate an underlying infrastructure or can verify whether the corresponding data records are correct. Thus, according to the block chain technology, it can be determined whether the data integrity is ensured. In particular, it is advantageous to perform the data storage at least partially decentralized and at least partially redundant. Thus, in a particularly surprising way, the advantage of block chain technology is applied to the anonymization of corresponding data records. Thus, according to the invention, it is possible to both anonymize and verify records. This represents a significant advantage over known methods relying on a central instance, such as a server, to oversee the records. According to another aspect of the present invention, the hash function provides an inference to the first identity information. This has the advantage that the hash function within the block chain can be used to navigate back such that a second user always has second identity information access to data which was stored by a first user. Since the first identity information is sent from the first arithmetic unit to the second arithmetic unit, the identity unit of the first arithmetic unit always has the second arithmetic unit. Based on this information, it is now possible for the second arithmetic unit to always access data sets of the first arithmetic unit. This is done iteratively successively until the end or the beginning of the block chain has been reached. Thus, the second user can always "of the" break block chain all previous records in the block chain iteratively up means within the information relating to the first user ~. In the other direction, however, this is not possible since the first user, having the first identity information, does not have the identity information of the second user. This may be the case, for example, because the first user having the first identity information is terminated or switched off.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird die erzeugte Zufallszahl stets verschlüsselt abgespeichert. Dies bietet den Vorteil, dass die Hash-Funktion stets jeweils nur von der Recheneinheit ausgeführt werden kann, die nicht nur die entsprechende Identitätsinformation aufweist, sondern vielmehr auch der die erzeugte Zufallszahl bekannt ist. Somit kann also auch eine asymmetrische Verschlüsselung durchgeführt werden. According to another aspect of the present invention, the generated random number is always stored in encrypted form. This offers the advantage that the hash function can always be executed only by the arithmetic unit, which not only has the corresponding identity information, but rather is also aware of the generated random number. Thus, therefore, an asymmetric encryption can be performed.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden zwischen dem Herstellen der zweiten Identitätsinformation und dem Terminie-
ren der ersten Identitätsinformation weitere Steuerbefehle ausgeführt und/ oder über ein Netzwerk übertragen. Dies hat den Vorteil, dass die beiden Verfahrensschritte nicht korreliert werden, sondern dass vielmehr eine zeitliche Dekorrelierung stattfindet. So ist es erfindungsgemäß besonders vorteilhaft, dass die zweite Identitätsinformation nicht bekannt sein muss, was wiederum zur Anonymisierung beiträgt. Da stets nach einem Erstellen einer Identitätsinformation ein Terminieren der vorangegangenen Identitätsinformation erfolgt, könnten hierbei jedoch Rückschlüsse darauf gezogen werden, mit welcher zweiten Identitätsinformation die erste Identitätsinfor- mation ausgetauscht wird. Somit müsste ein Angreifer lediglich auf das Erstellen der zweiten Identitätsinformation warten und ferner auslesen, welche erste Identitätsinformation terminiert wird. Somit würde eine Verknüpfung zwischen der ersten und der zweiten Identitätsinformation bestehen. Dies soll erfindurigsgemäß gerade vermieden werden, da ein erster Benutzer kei- nerlei Hinweise auf den zweiten Benutzer erhalten soll. Somit können zwischen den beiden Verfahrensschritten des Erstellens und des Terminierens irgendwelche weiteren Verfahrensschritte eingestreut werden, welche verbergen, welche Identitätsinformation mit welcher weiteren Identitätsinformation ausgetauscht wurde. Somit erfolgt ein zeitliches und/ oder logisches Dekorrelieren. Dies stellt ein weiteres Sicherheitsmerkmal des vorgeschlagenen Verfahrens dar. According to a further aspect of the present invention, between the production of the second identity information and the appointment ren of the first identity information executed further control commands and / or transmitted over a network. This has the advantage that the two method steps are not correlated, but rather that a temporal decorrelation takes place. Thus, it is particularly advantageous according to the invention that the second identity information need not be known, which in turn contributes to the anonymization. Since a termination of the preceding identity information always takes place after the creation of an identity information, conclusions could be drawn here as to which second identity information the first identity information is exchanged with. Thus, an attacker would only have to wait for the second identity information to be generated and also read out which first identity information is scheduled. Thus, a link would exist between the first and second identity information. According to the invention, this should just be avoided since a first user should receive no information about the second user. Thus, any further method steps can be interspersed between the two method steps of the creation and scheduling, which hide which identity information was exchanged with which further identity information. Thus, a temporal and / or logical decorrelation takes place. This represents another security feature of the proposed method.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird, die erste Identitätsinformation gelöscht. Dies hat den Vorteil, dass beispielsweise im Rahmen des Terminierens verborgen wird, welche erste Identitätsinformation vorlag. Somit wird also wiederum vermieden, dass die zweite Identitätsinformation mitsamt der ersten Identitätsinformation abgespeichert wird. Dies könnte wiederum ein Angriffspotenzial bieten, welches erfindungsgemäß vermieden wird.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird das Verfahren unter Verwendung eines dezentralen Netzwerks ausgeführt. Dies hat den Vorteil, dass zur Abgrenzung gegenüber dem Stand der Technik auf die Blockkettentechnologie zurückgegriffen werden kann und insbesondere, dass keine zentrale Instanz, wie beispielsweise ein Server, vorgesehen ist. So können zwar generell Server am vorgeschlagenen Verfahren beteiligt werden, diese übernehmen jedoch keine gesonderte Rolle, sondern die Datenverwaltung wird dezentral auf mindestens mehreren Servern durchgeführt. So gibt es auch keine zentrale Instanz, welche die Richtigkeit der vorliegenden Daten, also die Datenintegrität, verifiziert, sondern vielmehr finden hierzu Rechenkomponenten der Blockkettentechnologie Einsatz. Somit handelt es sich um ein besonders fehlerrobustes und ausfallrobustes Verfahren. According to another aspect of the present invention, the first identity information is deleted. This has the advantage that, for example, hidden in the context of scheduling, which was the first identity information. Thus, it is thus again avoided that the second identity information is stored together with the first identity information. This in turn could offer an attack potential, which is avoided according to the invention. In accordance with another aspect of the present invention, the method is performed using a distributed network. This has the advantage that, in contrast to the prior art, it is possible to fall back on the block chain technology and, in particular, that no central instance, such as a server, is provided. Although servers can generally be involved in the proposed procedure, they do not take on a separate role, but the data management is performed decentralized on at least several servers. Thus, there is no central instance that verifies the correctness of the available data, that is, the data integrity, but rather computational components of the block chain technology are used. Thus, it is a particularly error-robust and failure-robust method.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird die Ausführung der Verfahrensschritte in einer Historie abgespeichert. Dies hat den Vorteil, dass die Historie der Verfahrensschritte redundant und dezentral abgespeichert werden kann und somit eine Datenmanipulation vermieden wird. So kann die Historie ganz oder teilweise auf unterschiedlichen Rechnerknoten abgelegt werden. So können willkürlich einzelne Fragmente beliebiger Größe der Historie gebildet werden und diese redundant und verteilt abgespeichert werden. Aufgrund der zu erwartenden Überlappungen der Teilfragmente können die Daten dann auf ihre Integrität überprüft werden. Somit kann auch festgestellt werden, welche Teile der Historie korrekt sind und welche manipuliert werden. Beispielsweise können diejenigen Datensätze als korrekt angesehen werden, welche den Datensätzen entsprechen, die mindestens die Hälfte der relevanten Rechenknoten vorhalten. According to a further aspect of the present invention, the execution of the method steps is stored in a history. This has the advantage that the history of the method steps can be stored redundantly and decentrally and thus data manipulation is avoided. Thus, the history can be completely or partially stored on different computer nodes. Thus, individual fragments of any size of the history can be formed arbitrarily and these can be stored redundantly and distributed. Due to the expected overlaps of the partial fragments, the data can then be checked for integrity. Thus, it can also be determined which parts of the history are correct and which are manipulated. For example, those records that correspond to the records that hold at least half of the relevant compute nodes may be considered correct.
Wird beispielsweise ein Datensatz zehnmal abgespeichert, wobei er siebenmal einen ersten Wert aufweist und dreimal einen zweiten Wert, so kann ein-
fach verifiziert werden, dass das siebenmalige Abspeichern überlegen ist bezüglich dem dreimaligen Abspeichern. Somit ist es wahrscheinlicher, dass sich die drei Datensätze auf manipulierten Rechnerknoten befinden. Somit können die drei Datensätze ignoriert werden, und es wird verifiziert, dass die sieben Datensätze richtig sind. If, for example, a data record is stored ten times, whereby it has a first value seven times and a second value three times, then be verified that the seven times saving is superior to the three times storing. Thus, it is more likely that the three data sets are located on manipulated computer nodes. Thus, the three records can be ignored and it is verified that the seven records are correct.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird die Ausführung der Verfahrensschritte in einer Historie derart abgespeichert, dass mehrere Verfahrensschritte zu Einheiten zusammengef asst werden. Dies hat den Vorteil, dass die einzelnen Datensätze strukturiert abgelegt werden. Beispielsweise können Transaktionen einzelner Benutzer, d. h. einzelner Identitätsinformationen, gruppiert abgespeichert werden. Hierzu sind dem Fachmann weitere Metriken bekannt, die beispielsweise ein Clustering beinhalten. Auch können die einzelnen Datensätze anhand ihres Zeitstempels oder ihrer Kommunikationspartner gruppiert werden. Somit lassen sich also einzelne Transaktionen zusammenfassen und als eine Einheit abspeichern. Dies kann auch als ein Klassifizieren der Transaktionen bezeichnet werden. According to a further aspect of the present invention, the execution of the method steps is stored in a history in such a way that several method steps are combined to form units. This has the advantage that the individual data records are stored in a structured manner. For example, transactions of individual users, i. H. individual identity information, grouped to be stored. For this purpose, further metrics are known to the person skilled in the art, which include, for example, clustering. Also, the individual records can be grouped by their timestamp or their communication partners. Thus, individual transactions can be summarized and saved as one unit. This can also be referred to as classifying the transactions.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden die Ein- heiten gemäß einer bereitgestellten Logik hierarchisch in Verbindung gesetzt. Dies hat den Vorteil, dass beispielsweise eine übergeordnete Transaktion in weitere einzelne Transaktionen aufgeschlüsselt werden kann. Beispielsweise kann als eine übergeordnete Dateneinheit eine Kommunikationsverbindung zwischen einem ersten Benutzer und einem zweiten Benutzer bzw. deren Endgeräte bereitgestellt werden. Hierdurch lässt sich eine Hierarchie erzeugen, da die Datenverbindung wiederum weitere Teilverbindungen aufweist. Somit können also größere Transaktionen f eingranular aufgelöst werden.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden den Einheiten unterschiedliche Zugriffsberechtigungen zugewiesen. Dies hat den Vorteil, dass auch je nach Detaillierungsgrad unterschiedliche Zugriffsrechte möglich sind. So ist es z. B. möglich, einem Benutzer Zugriff derart zu ge- währen, dass festgestellt werden kann, dass ein erster Benutzer mit einem zweiten Benutzer kommuniziert hat. Hierbei kann jedoch ausgeblendet werden, um welche Transaktionen es sich im Einzelnen handelt. Dies führt wiederum zu einer Anonymisierung der zugrundeliegenden Datensätze und einem feingranularen Rechtemanagement. According to another aspect of the present invention, the units are hierarchically connected in accordance with provided logic. This has the advantage that, for example, a higher-level transaction can be broken down into further individual transactions. For example, as a higher-level data unit, a communication connection between a first user and a second user or their terminals can be provided. This makes it possible to generate a hierarchy since the data connection in turn has further partial connections. Thus, larger transactions f can be resolved on a granular basis. According to another aspect of the present invention, the units are assigned different access permissions. This has the advantage that different access rights are also possible depending on the level of detail. So it is z. For example, it is possible to grant access to a user in such a way that it can be established that a first user has communicated with a second user. However, it is possible to hide here which individual transactions are involved. This in turn leads to an anonymization of the underlying data records and a fine granular rights management.
Die Aufgabe wird auch gelöst durch ein Kommunikationsprotokoll zur Anonymisierung von Transaktionen einer Blockkette in einem verteilten Rechensystem, welches Steuerbefehle umfasst, die das vorgeschlagene Verfahren implementieren. The object is also achieved by a communication protocol for anonymizing transactions of a block chain in a distributed computing system comprising control instructions implementing the proposed method.
Die Aufgabe wird auch gelöst durch ein Kommunikationssystem zur Anonymisierung von Transaktionen einer Blockkette in einem verteilten Rechensystem, aufweisend eine erste Recheneinheit, eingerichtet zum Erstellen einer ersten Identitätsinformation und Zuweisen dieser ersten Identitätsinformati- on an ein Endgerät sowie eine zweite Recheneinheit, eingerichtet zum Erstellen einer zweiten Identitätsinformation und Zuweisen dieser zweiten Identitätsinformation an das End gerät, wobei das Kommunikationssystem eingerichtet ist zum Übersenden der ersten Identitätsinformation von der ersten Recheneinheit an die zweite Recheneinheit und Terminieren der ersten Iden- titätsinf ormation unter Verwendung einer Hash-Funktion über die zweite Identitätsinformation und einer erzeugten Zufallszahl. The object is also achieved by a communication system for anonymizing transactions of a block chain in a distributed computing system, comprising a first computing unit, configured to generate a first identity information and assigning this first identity information to a terminal and a second computing unit, configured to create a second Identity information and assignment of this second identity information to the terminal, wherein the communication system is configured to transmit the first identity information from the first processing unit to the second processing unit and terminate the first identity information using a hash function on the second identity information and a generated one random number.
Ein verteiltes Rechensystem ist hierbei ein Rechnerverbund bzw. einzelne Rechenknoten, welche netzwerktechnisch verbunden sind.
Erfindungsgemäß ist es besonders vorteilhaft, dass das Verfahren geeignet ist, das Kommunikationsprotokoll zu beschreiben, und dass das Kommunikationsprotokoll einzelne Rechenkomponenten veranlasst, das Verfahren durchzuführen. Ferner ist das Verfahren geeignet, das Kommunikationssystem zu betreiben, und das Kommunikationssystem ist wiederum eingerichtet, das vorgeschlagene Verfahren auszuführen. Hierbei erkennt der Fachmann, dass die Verfahrensschritte als strukturelle Merkmale des Kommunikationssystems umgesetzt werden, und dass gleichfalls die strukturellen Merkmale des Kommunikationssystems auch als Verfahrensschritte implementiert werden können. A distributed computing system is in this case a computer network or individual computing nodes which are network-connected. According to the invention, it is particularly advantageous that the method is suitable for describing the communication protocol and that the communication protocol causes individual computational components to carry out the method. Furthermore, the method is suitable for operating the communication system, and the communication system is again set up to carry out the proposed method. In this case, the person skilled in the art recognizes that the method steps are implemented as structural features of the communication system, and likewise that the structural features of the communication system can also be implemented as method steps.
Weitere vorteilhafte Ausgestaltungen werden anhand der beigefügten Figuren näher erläutert. Es zeigen: Further advantageous embodiments will be explained in more detail with reference to the accompanying figures. Show it:
Fig. 1: ein Kommunikationssystem zur Anonymisierung von Transaktionen einer Blockkette gemäß einem Aspekt der vorliegenden Erfindung;1 shows a communication system for anonymizing transactions of a block chain according to one aspect of the present invention;
Fig. 2: ein weiteres Kommunikationssystem zur Anonymisierung gemäß einem weiteren Aspekt der vorliegenden Erfindung; und 2 shows another communication system for anonymization according to another aspect of the present invention; and
Fig. 3: ein Ablauf diagramm eines Verfahrens zum Anonymisieren von Fig. 3: a flow chart of a method for anonymizing
Transaktionen einer Blockkette gemäß einem Aspekt der vorliegenden Erfindung. Transactions of a block chain according to one aspect of the present invention.
In der vorliegenden Fig. 1 sind eine erste Recheneinheit 1 und eine zweite Recheneinheit 3 vorgesehen. Bei dem Endgerät 2 handelt es sich beispielsweise um ein Endgerät als ein sogenanntes Internet-of -Things-Device. Hierbei kann es sich jedoch um jegliches Gut handeln, beispielsweise ein Fahrzeug. Bei einem Internet-of -Things-Device handelt es sich typischerweise um ein Hardware-Endgerät, welches nur geringe Rechenkapazität aufweist. Fer-
ner ist ein solches Endgerät passiv mit Strom versorgt, d. h. dass beispielsweise eine Elektrizität zur Versorgung verbauter Komponenten mittels einer Induktionsspule erzeugt wird. In the present FIG. 1, a first arithmetic unit 1 and a second arithmetic unit 3 are provided. The terminal 2 is, for example, a terminal as a so-called Internet-of-phones device. However, this may be any good, such as a vehicle. An Internet-of-things device is typically a hardware terminal which has only a low computing capacity. FER Such a terminal is passively supplied with power, ie that, for example, electricity is generated for supplying built-up components by means of an induction coil.
Im Folgenden wird näher beschrieben, wie ein Benutzerwechsel, also ein Wechsel der Identitätsinformation, durchgeführt wird. Hierbei ist ersichtlich, dass ein Benutzer stets einer Recheneinheit entspricht. So hat beispielsweise der Benutzer 1 ein Smartphone bzw. eine Recheneinheit 1. Der zweite Benutzer hat eine weitere Recheneinheit 3. Somit erkennt der Fachmann, dass eine Identitätsinformation sowohl der Recheneinheit als auch dem Benutzer zuzuordnen ist. Somit können also die Begriffe„Benutzer",„Recheneinheit" und„Identitätsinformation" austauschbar verwendet werden. Dies ist insbesondere deshalb der Fall, da der Benutzer stets mit seiner eigenen Recheneinheit, beispielsweise einem Smartphone, unter seiner eigenen Identitätsinformation kommuniziert. Die Abstraktion anhand der Identitätsinformation dient hierbei der konkreten technischen Beschreibung, wobei unter der jeweiligen Identitätsinformation ein bevorzugt menschlicher Benutzer identifizierbar ist. Im Vorliegenden wird eine Identitätsinformation als„ID" bezeichnet und eine erzeugte Zufallszahl als eine„RNG". Das Erstellen wird in der vorliegenden Anwendungsdomäne als ein„Create" bezeichnet, und ein Terminieren wird als„Terminate" bezeichnet. Das Anwenden einer Hash-Funktion wird als„Hash" bezeichnet. In the following, it will be described in more detail how a user change, that is to say a change of the identity information, is carried out. It can be seen here that a user always corresponds to a computing unit. For example, the user 1 has a smartphone or a computing unit 1. The second user has a further computing unit 3. Thus, the skilled person recognizes that an identity information is to be assigned to both the computing unit and the user. Thus, the terms "user", "arithmetic unit" and "identity information" can be used interchangeably, which is particularly the case since the user always communicates with his own computing unit, for example a smartphone, under his own identity information In this case, identity information is used for the specific technical description, wherein a preferably human user is identifiable under the respective identity information. In the present case, an identity information is referred to as "ID" and a generated random number as an "RNG." The creation is described in the present application domain as a " Create "is called, and terminating is called" Terminate. "Applying a hash function is called a" hash. "
Die erste Blockkettengeräte-ID (ID1) wird auf dem mobilen Endgerät The first block chain device ID (ID1) is on the mobile terminal
(Smartphone) (1) des Nutzers generiert (bzw. in der zugehörigen App) und an das IoT-Gerät (2) übertragen. Bei der Kommunikation von (2) mit der
Blockkette wird IDl verwendet. Alternativ kann auch (2) die IDl generieren und an (1) übertragen. (Smartphone) (1) of the user generated (or in the associated app) and transferred to the IoT device (2). In the communication of (2) with the Block chain is used IDl. Alternatively, (2) can also generate the IDl and transmit it to (1).
Wechselt (2) den Besitzer muss auch die ID gewechselt werden. Der ID- Wechsel wird von dem neuen Besitzer (User 2) angestoßen, der im Besitz des Smartphone (3) mit der entsprechenden App ist. Change (2) the owner must also change the ID. The ID change is triggered by the new owner (User 2), who owns the smartphone (3) with the corresponding app.
Zunächst wird eine neue ID (ID2) auf (3) generiert und auf (2) übertragen. (3) erhält von (1) IDl. (3) terminiert auch IDl durch ein entsprechendes Kom- mando. Die Hash-Funktion erlaubt für alle späteren Besitzer den Wechsel der IDs zu verifizieren. Anschließend kennt (3) IDl. Er kann jederzeit durch die Bildung eines Hashes über ID2 und RNG2 das entsprechende Terminate- Kommando von IDl wiederfinden und damit auch IDl im Klartext rekonstruieren. Die Zufallszahl RNG2 wird im Klartext in der Blockkette nicht verwendet. Die Zufallszahl stellt sicher, dass man nicht durch Ausprobieren aller bestehenden IDs eine Zuordnung der IDs herausbekommen kann. First, a new ID (ID2) is generated on (3) and transferred to (2). (3) receives from (1) IDl. (3) IDl also terminates with a corresponding command. The hash function allows all later owners to verify the ID changes. Subsequently, IDl knows (3). By creating a hash via ID2 and RNG2, it can find the corresponding terminate command of IDl at any time and thus also reconstruct IDl in plain text. The random number RNG2 is not used in plain text in the block chain. The random number ensures that one can not get an assignment of the IDs by trying out all existing IDs.
Das neue Create-Kommando darf nicht durch zeitliche Korrelation dem Terminate zuzuordnen sein, damit keine Zuordnung von IDl und ID2 mög- lieh ist. Es sollte beispielsweise nicht direkt hintereinander gesendet werden. The new Create command must not be assigned to the Terminate by temporal correlation, so that no assignment of IDl and ID2 is possible. For example, it should not be sent directly one after the other.
Bei erneutem Besitzerwechsel wird immer nur die aktuelle (geheime) Zufallszahl RNG und die aktuelle ID weitergegeben (hier ID2, RNG2). Mit diesen Werten kann das Terminate-Kommando für ID2 gesendet werden und anschließend wird ID2 und RNG2 wieder gelöscht. Nur ID3 und RNG3 müssen gespeichert bleiben. If the owner changes again, only the current (secret) random number RNG and the current ID are passed on (here ID2, RNG2). With these values the Terminate command for ID2 can be sent and afterwards ID2 and RNG2 are deleted again. Only ID3 and RNG3 must be saved.
Benötigt der User 3 auch die vorherigen IDs (ID2, IDl), kann er diese wie folgt ermitteln: Er berechnet hash(ID3 II RNG3) und findet damit in der
Blockkette das Terminate-Kommando für ID2. Mit RNG3 berechnet er RNG2 durch Entschlüsselung, da enc(RNG3, RNG2) Teil desselben Terminate- Kommandos ist und generiert anschließend hash(ID2 II RNG2), womit er das Terminate-Kommando von ID1 in der Blockkette findet. Er kennt damit ID3, ID2 und ID1. If the user 3 also needs the previous IDs (ID2, IDl), he can determine them as follows: He calculates hash (ID3 II RNG3) and thus finds himself in the Block chain the Terminate command for ID2. With RNG3 he computes RNG2 by decryption because enc (RNG3, RNG2) is part of the same Terminate command and then generates hash (ID2 II RNG2), which finds the Terminate command of ID1 in the block chain. He knows ID3, ID2 and ID1.
Fig. 2 zeigt in einer analogen Form einen Benutzerwechsel, der abstrakt für eine natürliche Zahl an Benutzern n demonstriert wird. Hierbei wird deutlich, dass es sich beispielsweise bei der zweiten Identitätsinformation um ei- ne weitere Identitätsinformation handelt, und bei der zweiten Recheneinheit um eine weitere Recheneinheit handelt. Recheneinheiten können beispielsweise in Form eines mobilen Endgeräts, beispielsweise eines Smartphones, vorliegen. Fig. 3 zeigt ein Ablaufdiagramm eines Verfahrens zur Anonymisierung von Transaktionen einer Blockkette in einem verteilten Rechensystem, aufweisend ein Erstellen 100 einer ersten Identitätsinformation in einer ersten Recheneinheit und Zuweisen 101 dieser ersten Identitätsinformation an ein Endgerät sowie ein Erstellen 102 einer zweiten Identitätsinformation in einer zweiten Recheneinheit und Zuweisen 103 der zweiten Identitätsinformation an das Endgerät, wobei folgender Verfahrensschritt ausgeführt wird, nämlich des Übersendens 104 der ersten Identitätsinformation von der ersten Recheneinheit an die zweite Recheneinheit und des Terminier ens 105 der ersten Identitätsinformation unter Verwendung einer Hash-Funktion über die zwei- te Identitätsinformation und einer erzeugten Zufallszahl. Figure 2 shows, in an analog form, a user change demonstrated abstractly for a natural number of users. It becomes clear that, for example, the second identity information is another identity information, and the second arithmetic unit is a further arithmetic unit. Arithmetic units can be present, for example, in the form of a mobile terminal, for example a smartphone. 3 shows a flow chart of a method for anonymizing transactions of a block chain in a distributed computing system, comprising creating 100 first identity information in a first processor and assigning 101 this first identity information to a terminal and creating 102 second identity information in a second processor and allocating 103 the second identity information to the terminal, wherein the following method step is performed, namely the transmission of the first identity information from the first arithmetic unit to the second arithmetic unit and the termination of the first identity information using a hash function over the second one Identity information and a generated random number.
Im Folgenden werden weitere Sicherheitsmechanismen beschrieben, welche sich auf das Erzeugen einer Hierarchie von Transaktionseinheiten beziehen. Diese lassen sich mit dem vorgeschlagenen Verfahren kombinieren und sor-
gen dafür, dass eine feingranulare Rechteverwaltung implementiert werden kann. In the following, further security mechanisms are described, which relate to the creation of a hierarchy of transaction units. These can be combined with the proposed method and to ensure that fine granular rights management can be implemented.
Mehrere Blockketten werden miteinander verbunden. Dabei werden in der übergeordneten Blockkette die Ergebnisse mehrerer Transaktionen der untergeordneten Blockkette in einer neuen Transaktion zusammengefasst. Die Blockkette mit dem höchsten Detaillierungsgrad an Transaktionen benötigt für einen Zugriff die höchste Berechtigung. Die Blockkette, in der "nur" die Ergebnisse aus mehreren Einzeltransaktionen zusammengefasst sind, hat ein geringeres Sicherheitsniveau und erfordert eine geringere Berechtigung. Diese Abstufung kann über beliebige Sicherheitsniveaus und Blockketten erfolgen. Several block chains are linked together. In this case, the results of several transactions of the subordinate block chain are combined in a new transaction in the higher-level block chain. The most detailed transaction chain of transactions requires the highest privilege to access. The block chain, which "only" summarizes the results of several individual transactions, has a lower security level and requires less authorization. This grading can be done over any security level and block chains.
Ergänzend können Lese- und Schreibberechtigungen nach einem BellLa- Padula-Sicherheitsmodell erfolgen, d.h. auch niedrigere Sicherheitsstufen können Transaktionen in die Blockkette schreiben, aber nicht lesen (no-read- up). Umgekehrt können Transaktionen, die in der hohen Sicherheitsstufe durchgeführt werden, nicht 1:1 in die Blockkette der niedrigeren Sicherheitsstufe geschrieben werden (no-write-down). Einzig die Aggregation von Transaktionen der höheren Stufen in eine neue Transaktion ist erlaubt. In addition, read and write permissions can be granted according to a BellLa Padula security model, i. lower levels of security can also write transactions to the block chain but not read (no-read-up). Conversely, transactions performed at the high security level can not be written 1: 1 to the lower security block chain (no-write-down). Only the aggregation of higher level transactions into a new transaction is allowed.
Informationen in einer Blockkette können abhängig von einer Berechtigung zur Verfügung gestellt werden. Die Entität mit der höchsten Berechtigung hat Zugriff auf den höchsten Detaillierungsgrad an Transaktionen. Ein Bei- spiel können Finanztransaktionen sein, d.h. mit einer mittleren Berechtigung kann eine monatliche Bilanz eingesehen werden, aber um einzelnen Finanztransaktionen zu sichten, wird eine höherer Berechtigungsgrad benötigt.
Somit wurde ein fehlerrobustes Verfahren bzw. ein Kornmunikationssystem vorgeschlagen, welches es erlaubt, die Datenintegrität sicherzustellen und dennoch ohne technischen Aufwand bestehende Infrastrukturen zu erweitern.
Information in a block chain may be provided depending on a permission. The entity with the highest privilege has access to the highest level of detail in transactions. An example may be financial transactions, that is, with a medium privilege, a monthly balance may be viewed, but a higher level of privilege is needed to sift through individual financial transactions. Thus, a fault-robust method or a Kornmunikationssystem has been proposed, which allows to ensure data integrity and yet to expand existing infrastructure without technical effort.
Claims
Verfahren zur Anonymisierung von Transaktionen einer Blockkette in einem verteilten Rechensystem, aufweisend: A method for anonymizing transactions of a block chain in a distributed computing system, comprising:
Erstellen (100) einer ersten Identitätsinformation in einer ersten Recheneinheit (1) und Zuweisen (101) dieser ersten Identitätsinformation an ein Endgerät (2); Creating (100) a first identity information in a first computing unit (1) and assigning (101) this first identity information to a terminal (2);
Erstellen (102) einer zweiten Identitätsinformation in einer zweiten Recheneinheit (3) und Zuweisen (103) dieser zweiten Identitätsinformation an das Endgerät (2), dadurch gekennzeichnet, dass folgender Verfahrensschritt vorgesehen ist: Creating (102) a second identity information in a second arithmetic unit (3) and assigning (103) this second identity information to the terminal (2), characterized in that the following method step is provided:
Übersenden (104) der ersten Identitätsinformation von der ersten Recheneinheit (1) an die zweite Recheneinheit (3) und Terminieren (105) der ersten Identitätsinformation unter Verwendung einer Hash- Funktion über die zweite Identitätsinformation und einer erzeugten Zufallszahl. Transmitting (104) the first identity information from the first arithmetic unit (1) to the second arithmetic unit (3) and terminating (105) the first identity information using a hash function on the second identity information and a generated random number.
Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine Datenspeicherung mindestens teilweise dezentral erfolgt. A method according to claim 1, characterized in that a data storage is at least partially decentralized.
Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Datenspeicherung mindestens teilweise redundant erfolgt. A method according to claim 1 or 2, characterized in that the data storage is at least partially redundant.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Hash-Funktion einen Rückschluss auf die erste Identitätsinformation bereitstellt.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die erzeugte Zufallszahl stets verschlüsselt abgespeichert wird. 4. The method according to any one of the preceding claims, characterized in that the hash function provides a conclusion to the first identity information. Method according to one of the preceding claims, characterized in that the generated random number is always stored in encrypted form.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zwischen dem Erstellen (102) der zweiten Identitätsinformation und dem Terminieren (105) der ersten Identitätsinformation weitere Steuerbefehle ausgeführt und/ oder über ein Netzwerk übertragen werden. Method according to one of the preceding claims, characterized in that between the creation (102) of the second identity information and the termination (105) of the first identity information further control commands are executed and / or transmitted over a network.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die erste Identitätsinformation gelöscht wird. Method according to one of the preceding claims, characterized in that the first identity information is deleted.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren unter Verwendung eines dezentralen Netzwerks ausgeführt wird. Method according to one of the preceding claims, characterized in that the method is carried out using a decentralized network.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Ausführung der Verfahrensschritte in einer Historie abgespeichert wird. Method according to one of the preceding claims, characterized in that the execution of the method steps is stored in a history.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Ausführung der Verfahrensschritte in einer Historie derart abgespeichert wird, dass mehrere Verfahrensschritte zu Einheiten zusammengefasst werden.
Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass die Einheiten gemäß einer bereitgestellten Logik hierarchisch in Verbindung gesetzt werden. Method according to one of the preceding claims, characterized in that the execution of the method steps is stored in a history such that a plurality of method steps are combined into units. A method according to claim 10, characterized in that the units are hierarchically connected according to a provided logic.
Verfahren nach einem der Ansprüche 10 oder 11, dadurch gekennzeichnet, dass den Einheiten unterschiedliche Zugriffsberechtigungen zugewiesen werden. Method according to one of claims 10 or 11, characterized in that the units are assigned different access permissions.
Kommunikationsprotoköll zur Anonymisierung von Transaktionen einer Blockkette in einem verteilten Rechensystem, welches folgende Steuerbefehle veranlasst: Communication protocol for anonymizing transactions of a block chain in a distributed computing system, which causes the following control commands:
Erstellen (100) einer ersten Identitätsinformation in einer ersten Recheneinheit und Zuweisen (101) dieser ersten Identitätsinformation an ein Endgerät; Creating (100) a first identity information in a first arithmetic unit and assigning (101) said first identity information to a terminal;
Erstellen (102) einer zweiten Identitätsinformation in einer zweiten Recheneinheit und Zuweisen (103) dieser zweiten Identitätsinformation an das Endgerät, dadurch gekennzeichnet, dass folgender Verfahrensschritt vorgesehen ist: Creating (102) a second identity information in a second arithmetic unit and assigning (103) this second identity information to the terminal, characterized in that the following method step is provided:
Übersenden (104) der ersten Identitätsinformation von der ersten Recheneinheit an die zweite Recheneinheit und Terminieren (105) der ersten Identitätsinformation unter Verwendung einer Hash-Funktion über die zweite Identitätsinformation und einer erzeugten Zufalfszahl. Transmitting (104) the first identity information from the first arithmetic unit to the second arithmetic unit and terminating (105) the first identity information using a hash function over the second identity information and a generated random number.
Kommunikationssystem zur Anonymisierung von Transaktionen Blockkette in einem verteilten Rechensystem, aufweisend:
eine erste Recheneinheit (1) eingerichtet zum Erstellen (100) einer ersten Identitätsinformation und Zuweisen (101) dieser ersten Identitätsinformation an ein Endgerät (2); Communication system for anonymizing transactions Block chain in a distributed computing system, comprising: a first arithmetic unit (1) arranged to create (100) a first identity information and assign (101) said first identity information to a terminal (2);
eine zweite Recheneinheit (3) eingerichtet zum Erstellen (102) einer zweiten Identitätsinformation und Zuweisen (103) dieser zweiten Identitätsinformation an das Endgerät (2), dadurch gekennzeichnet, dass das Kommunikationssystem eingerichtet ist, zum: a second arithmetic unit (3) arranged to create (102) a second identity information and assign (103) this second identity information to the terminal (2), characterized in that the communication system is set up to:
Übersenden (104) der ersten Identitätsinformation von der ersten Recheneinheit (1) an die zweite Recheneinheit (3) und Terminieren (105) der ersten Identitätsinformation unter Verwendung einer Hash- Funktion über die zweite Identitätsinformation und einer erzeugten Zufallszahl. Transmitting (104) the first identity information from the first arithmetic unit (1) to the second arithmetic unit (3) and terminating (105) the first identity information using a hash function on the second identity information and a generated random number.
15. Computerprogrammprodujkt mit Steuerbefehlen, welche das Verfahren gemäß einem der Ansprüche 1 bis 12 implementieren.
A computer program product comprising control instructions implementing the method of any one of claims 1 to 12.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017000167.7 | 2017-01-11 | ||
DE102017000167.7A DE102017000167A1 (en) | 2017-01-11 | 2017-01-11 | Anonymization of a block chain |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2018130426A1 true WO2018130426A1 (en) | 2018-07-19 |
Family
ID=61007659
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2018/000017 WO2018130426A1 (en) | 2017-01-11 | 2018-01-11 | Anonymization of a block chain |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102017000167A1 (en) |
WO (1) | WO2018130426A1 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109309707B (en) * | 2018-08-15 | 2021-06-04 | 泰链(厦门)科技有限公司 | Method and medium for transferring information between different blockchain systems |
CN109583892A (en) * | 2018-11-21 | 2019-04-05 | 安徽高山科技有限公司 | A kind of random number selecting method in block chain |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0908810B1 (en) | 1997-10-10 | 2006-03-01 | General Instrument Corporation | Secure processor with external memory using block chaining and block re-ordering |
DE102011122767A1 (en) | 2011-09-09 | 2013-03-14 | Dr. Klein Gmbh & Co. Media Kgaa | Method of payment with at least one electronic means of payment |
DE102016104478A1 (en) | 2015-03-12 | 2016-09-15 | International Business Machines Corporation | Cryptographic methods that realize work records in systems of interconnected nodes |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140365781A1 (en) * | 2013-06-07 | 2014-12-11 | Technische Universitaet Darmstadt | Receiving a Delegated Token, Issuing a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token for a Resource |
US9338148B2 (en) * | 2013-11-05 | 2016-05-10 | Verizon Patent And Licensing Inc. | Secure distributed information and password management |
-
2017
- 2017-01-11 DE DE102017000167.7A patent/DE102017000167A1/en active Pending
-
2018
- 2018-01-11 WO PCT/EP2018/000017 patent/WO2018130426A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0908810B1 (en) | 1997-10-10 | 2006-03-01 | General Instrument Corporation | Secure processor with external memory using block chaining and block re-ordering |
DE102011122767A1 (en) | 2011-09-09 | 2013-03-14 | Dr. Klein Gmbh & Co. Media Kgaa | Method of payment with at least one electronic means of payment |
DE102016104478A1 (en) | 2015-03-12 | 2016-09-15 | International Business Machines Corporation | Cryptographic methods that realize work records in systems of interconnected nodes |
Non-Patent Citations (3)
Title |
---|
"Mastering bitcoin : [unlocking digital cryptocurrencies]", 20 December 2014, O'REILLY MEDIA, Beijing Cambridge Farnham Köln Sebastopol Tokyo, ISBN: 978-1-4493-7404-4, article ANDREAS M. ANTONOPOULOS: "Mastering Bitcoin - Unlocking Digital Cryptocurrencies", XP055306939 * |
ANONYMOUS: "Colored Coins - Bitcoin Wiki", 7 July 2015 (2015-07-07), XP055239396, Retrieved from the Internet <URL:https://en.bitcoin.it/w/index.php?title=Colored_Coins&oldid=57259> [retrieved on 20160107] * |
SATOSHI NAKAMOTO: "Bitcoin: A Peer-to-Peer Electronic Cash System", 31 October 2008 (2008-10-31), XP055387899, Retrieved from the Internet <URL:http://nakamotoinstitute.org/static/docs/bitcoin.pdf> [retrieved on 20170704] * |
Also Published As
Publication number | Publication date |
---|---|
DE102017000167A1 (en) | 2018-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3488556B1 (en) | Secure configuration of a device | |
EP1290530B1 (en) | Encryption of data to be stored in an information processing system | |
DE112019002178T5 (en) | Method and system for tracing the quality of prefabricated components over their entire service life based on a block chain | |
DE112011100182T5 (en) | Transaction check for data security devices | |
EP2263189B1 (en) | Method and device for transcoding during an encryption-based access check on a database | |
EP3743844B1 (en) | Blockchain-based identity system | |
WO2019229031A1 (en) | Method and system for controlling the release of a resource | |
DE112021003270T5 (en) | DEDUPLICATION OF MULTI-KEY ENCRYPTED DATA | |
WO2018130426A1 (en) | Anonymization of a block chain | |
EP3619638A1 (en) | Method for accessing data in a secure manner | |
DE112009001207T5 (en) | insight distribution | |
DE102014210282A1 (en) | Generate a cryptographic key | |
DE102021130811A1 (en) | BLOCKCHAIN SELECTIVE WORLD-STATE DATABASE | |
DE112021005837T5 (en) | DECENTRALIZED TRANSMISSION ENCRYPTION AND KEY GENERATION DEVICE | |
DE112012000780B4 (en) | Processing Authorization Check Data | |
EP3629516B1 (en) | Decentralised identity management solution | |
EP3857405A1 (en) | Database system for a social network using blockchain technology | |
DE102021106261A1 (en) | Method for authorizing a first participant in a communication network, processing device, motor vehicle and infrastructure device | |
EP4200734A1 (en) | Method for operating a network, and computer program product | |
EP3105703B1 (en) | Method and system for safeguarding database relations against unauthorised access | |
DE60220020T2 (en) | BIOMETRIC IDENTIFICATION OR AUTHENTICATION SYSTEM | |
EP2187282A1 (en) | Method of operating a system using data protected from unauthorised use | |
EP3703333B1 (en) | Method, apparatus and system for processing at least one information item in a safety system | |
EP3586261A1 (en) | Method for secure access to data | |
EP4092541A1 (en) | Protection and verification of data elements in a distributed computer network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 18700840 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 18700840 Country of ref document: EP Kind code of ref document: A1 |