DE102017000167A1 - Anonymization of a block chain - Google Patents

Anonymization of a block chain Download PDF

Info

Publication number
DE102017000167A1
DE102017000167A1 DE102017000167.7A DE102017000167A DE102017000167A1 DE 102017000167 A1 DE102017000167 A1 DE 102017000167A1 DE 102017000167 A DE102017000167 A DE 102017000167A DE 102017000167 A1 DE102017000167 A1 DE 102017000167A1
Authority
DE
Germany
Prior art keywords
identity information
block chain
arithmetic unit
transactions
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102017000167.7A
Other languages
German (de)
Inventor
Florian Gawlas
Stephan Spitz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient ePayments GmbH
Original Assignee
Giesecke and Devrient Mobile Security GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient Mobile Security GmbH filed Critical Giesecke and Devrient Mobile Security GmbH
Priority to DE102017000167.7A priority Critical patent/DE102017000167A1/en
Priority to PCT/EP2018/000017 priority patent/WO2018130426A1/en
Publication of DE102017000167A1 publication Critical patent/DE102017000167A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Abstract

Die vorliegende Erfindung ist gerichtet auf ein Verfahren zur Anonymisierung von Transaktionen einer Blockkette, welches es ermöglicht, dass beispielsweise ein Besitzer eines Gegenstands in einer Datenhistorie bzw. einer sogenannten Blockkette Information bezüglich vergangener Transaktionen bzw. Datenbeständen erhält, nicht jedoch zukünftige Besitzer. So kann beispielsweise eine Information bezüglich einer Fahrzeugwartung stets dem aktuellen Besitzer zugänglich gemacht werden, ohne dass dieser aktuelle Besitzer Information bezüglich zukünftiger Besitzer abrufen kann. Die Erfindung ist ferner gerichtet auf ein entsprechend eingerichtetes Kommunikationsprotokoll sowie auf ein Kommunikationssystem zur Anonymisierung von Transaktionen einer Blockkette. Ferner wird ein Computerprogrammprodukt vorgeschlagen, mit Steuerbefehlen, welche das vorgeschlagene Verfahren ausführen bzw. das vorgeschlagene Kommunikationssystem betreiben.The present invention is directed to a method of anonymizing transactions of a block chain, which allows, for example, an owner of an item in a data history or a so-called block chain to receive information regarding past transactions or databases, but not future owners. For example, information regarding vehicle maintenance can always be made available to the current owner without this current owner being able to retrieve information regarding future owners. The invention is further directed to a correspondingly established communication protocol and to a communication system for anonymizing transactions of a block chain. Furthermore, a computer program product is proposed, with control commands which execute the proposed method or operate the proposed communication system.

Description

Die vorliegende Erfindung ist gerichtet auf ein Verfahren zur Anonymisierung von Transaktionen einer Blockkette, welches es ermöglicht, dass ein Besitzer eines Gegenstands in einer Datenhistorie bzw. einer sogenannten Blockkette Information bezüglich vergangener Transaktionen bzw. Datenbeständen erhält, nicht jedoch zukünftige Besitzer. So kann beispielsweise eine Information bezüglich einer Fahrzeugwartung stets dem aktuellen Besitzer zugänglich gemacht werden, ohne dass dieser aktuelle Besitzer Information bezüglich zukünftiger Besitzer abrufen kann. Die Erfindung ist ferner gerichtet auf ein entsprechend eingerichtetes Kommunikationsprotokoll sowie auf ein Kommunikationssystem zur Anonymisierung von Transaktionen einer Blockkette. Ferner wird ein Computerprogrammprodukt vorgeschlagen, mit Steuerbefehlen, welche das vorgeschlagene Verfahren ausführen bzw. das vorgeschlagene Kommunikationssystem betreiben.The present invention is directed to a method of anonymizing transactions of a block chain, which allows an owner of an item in a data history or a so-called block chain to receive information regarding past transactions, but not future owners. For example, information regarding vehicle maintenance can always be made available to the current owner without this current owner being able to retrieve information regarding future owners. The invention is further directed to a correspondingly established communication protocol and to a communication system for anonymizing transactions of a block chain. Furthermore, a computer program product is proposed, with control commands which execute the proposed method or operate the proposed communication system.

DE 10 2011122 767 A1 zeigt ein Verfahren zur Bezahlung mit mindestens einem elektronischen Zahlungsmittelschlüssel, wobei auf einem Serversystem mindestens ein Zahlungsmittelverifizierungsdatensatz mit einem Zahlungswert und mit einem Verifizierungsschlüssel gespeichert ist. DE 10 2011122 767 A1 shows a method of payment with at least one electronic means of payment key, wherein on a server system at least one payment verification record is stored with a payment value and a verification key.

DE 10 2016104 478 A1 zeigt ein Verfahren zum Sichern von Datenoperationen in einem computergestützten System, das untereinander verbundene Knoten aufweist, die so konfiguriert sind, dass sie Daten senden, empfangen und speichern. DE 10 2016104 478 A1 FIG. 10 illustrates a method for securing data operations in a computerized system having interconnected nodes configured to send, receive, and store data.

EP 0 908 810 B1 zeigt eine Vorrichtung zur Verarbeitung von Programminformationen unter Verwendung einer Blockkette. EP 0 908 810 B1 shows an apparatus for processing program information using a block string.

Gemäß herkömmlicher Verfahren sind sogenannte Blockketten bekannt, welche auch als Block-Chains bezeichnet werden. Hierbei handelt es sich um verteilte Datensätze, welche Transaktionen abspeichern und diese derart redundant bereitstellen, dass Fehler stets erkannt werden können. So werden diese Daten auf unterschiedliche Netzwerkknoten derart verteilt, dass sie von mehreren Teilnehmern einsehbar sind und hierdurch Fehler dadurch erkannt werden können, dass stets ein Vergleichen eines aktuellen Datensatzes mit einer Mehrzahl von weiteren Datensätzen erfolgt und hierbei die Mehrzahl typischerweise die richtige Information widerspiegelt. Liegen also mehrere Datensätze redundant vor und ein Datensatz weicht bezüglich seiner Werte von anderen Datensätze ab, so kann festgestellt werden, dass dieser eine Datensatz falsch ist. Hierzu wird eine hohe Rechenleistung gefordert, da stets diverse Datensätze evaluiert werden müssen und zudem die entsprechenden Transaktionen abgespeichert werden müssen. Daher werden solche Verfahren typischerweise verteilt implementiert, so dass diverse Netzwerkknoten auch die Rechenleistung bereitstellen. Somit erfolgt also nicht nur die Datenhaltung verteilt, sondern vielmehr wird die Infrastruktur, welche das beschriebene Verfahren betreibt, auch über ein verteiltes Netzwerk angeboten.According to conventional methods, so-called block chains are known, which are also referred to as block chains. These are distributed records that store transactions and provide them redundantly so that errors can always be detected. Thus, these data are distributed to different network nodes in such a way that they can be viewed by several subscribers and thereby errors can be detected by always comparing a current data record with a plurality of further data records and the majority typically reflecting the correct information. If several data records are redundant and one data record deviates from other data records in terms of its values, it can be determined that this one data record is incorrect. For this purpose, a high computing power is required, as always various records must be evaluated and also the corresponding transactions must be stored. Therefore, such methods are typically implemented distributed such that various network nodes also provide the computing power. Thus, not only the data management is distributed, but rather the infrastructure that operates the described method is also offered over a distributed network.

Viele Anwendungsbeispiele im Zusammenhang mit Blockkettentechnologien handeln von der Eigentumsverwaltung von Gütern. Beispielsweise werden hier genannt: Autos, Gebrauchsgegenstände, Häuser, Grundstücke, Diamanten, Gemälde. Die Blockkette hat zunächst volle Transparenz und kann im Fall der öffentlichen Blockkette von jedem gelesen werden. Die eindeutige Zuordnung der Güter in der Blockkette und die Eigenschaft der Blockkette verhindert eine nachträgliche Manipulation der Daten in der Blockkette. Andererseits führt die Transparenz der Blockkette auch zu einem Mangel an Datenschutz. Ein Beispiel: Ein Auto sendet in regelmäßigen Abständen Verbrauchsdaten und Fahrleistung an die Blockkette. Diese Daten werden dort unter einer ID des Autos gespeichert und sind für Dienste oder einen potentiellen neuen Kunden auffindbar soweit er die entsprechende ID hat. Wird das Auto verkauft, will man aber nicht, dass der Vorbesitzer die ID weiter kennt und auch in der Zukunft Verbrauchsdaten des neuen Besitzers zuordnen kann. Das Auto braucht eine neue ID. Das Problem ist aber, dass der neue Besitzer sehr wohl die ganze Vergangenheit sehen soll, während der alte Besitzer nicht in der Lage sein soll, die Werte in der Zukunft zuzuordnen.Many use cases related to block chain technologies are about the property management of goods. For example: cars, utensils, houses, land, diamonds, paintings. The block chain initially has full transparency and can be read by anyone in the case of the public block chain. The unambiguous assignment of the goods in the block chain and the property of the block chain prevents subsequent manipulation of the data in the block chain. On the other hand, the transparency of the block chain also leads to a lack of data protection. An example: A car sends consumption data and mileage to the block chain at regular intervals. This data is stored there under an ID of the car and can be found for services or a potential new customer as far as he has the appropriate ID. If the car is sold, but you do not want that the previous owner knows the ID and also in the future consumption data of the new owner can assign. The car needs a new ID. The problem is that the new owner should be able to see the whole past, while the old owner should not be able to allocate the values in the future.

Bezüglich der Verwaltung von Transaktionen, also dem Ausführen und Übersenden von Steuerbefehlen, gibt es in technischer Hinsicht Probleme, da die zugrundeliegenden Datensätze besonders umfangreich sind. Dies ist insbesondere deshalb der Fall, da Datensätze oftmals redundant abgespeichert werden müssen und somit ein Vielfaches des eigentlichen Speicherbedarfs einnehmen können. Ferner besteht die technische Überlegung, dass Sicherheitsmechanismen, die auf einer solchen Blockkette basieren, besonders hohe Rechenleistung erfordern, welche eben auch die verteilten Speicher analysieren muss. Ausgehend von bekannten Verfahren ist es somit notwendig, eine besonders effiziente Datenverwaltung vorzusehen.Regarding the management of transactions, ie the execution and transmission of control commands, there are technical problems because the underlying data sets are particularly extensive. This is the case in particular because data records often have to be stored redundantly and thus can occupy a multiple of the actual memory requirement. Furthermore, there is the technical consideration that security mechanisms based on such a block chain require particularly high computing power, which also has to analyze the distributed memory. Based on known methods, it is thus necessary to provide a particularly efficient data management.

Ferner ist es gegenüber dem Stand der Technik nachteilig, dass gemäß der bekannten Blockkettentechnologie eine Vielzahl von Nutzern Daten einsehen muss. Hierbei wird nicht gewährleistet, dass auch Datensätze mindestens teilweise einer Vertraulichkeit unterliegen und dass bestimmte Benutzer ein berechtigtes Interesse daran haben, dass nicht alle weiteren Benutzer deren Daten einsehen können. Wird beispielsweise ein Fahrzeug veräußert und die Wartungshistorie mittels der Blockkettentechnologie abgespeichert, so hat ein Folgebesitzer ein berechtigtes Interesse daran, dass er zwar Daten der Vorgänger bzw. der Vorbesitzer einsehen kann, diese seine Daten aber nicht einsehen können, da das Eigentum an der Sache bereits übergegangen ist.Furthermore, it is disadvantageous compared with the prior art that, according to the known block chain technology, a large number of users need to view data. This does not guarantee that records are at least partially subject to confidentiality and that certain users have a legitimate interest in not all other users can view their data. If, for example, a vehicle is sold and the maintenance history is saved by means of the block chain technology, a subsequent owner has one legitimate interest in the fact that although he can see data of the predecessor or the previous owner, these can not view his data, since ownership of the thing has already passed.

Es ist somit eine Aufgabe der vorliegenden Erfindung, ein Verfahren bereitzustellen, welches effizient und dezentral in sicherer Weise betrieben werden kann und hierbei dennoch eine hohe Vertraulichkeit der Daten gewährleistet. Es ist ferner eine Aufgabe der vorliegenden Erfindung, ein entsprechendes Kommunikationsprotokoll sowie ein entsprechend eingerichtetes Kommunikationssystem vorzuschlagen. Ferner ist es eine Aufgabe der vorliegenden Erfindung, ein Computerprogrammprodukt bereitzustellen, welches Steuerbefehle aufweist, welche das vorgeschlagene Verfahren ausführen bzw. die vorgeschlagene Kommunikationsanordnung und das Kommunikationssystem betreiben.It is thus an object of the present invention to provide a method which can be operated efficiently and decentrally in a secure manner while nevertheless ensuring a high level of confidentiality of the data. It is a further object of the present invention to propose a corresponding communication protocol and a correspondingly established communication system. Further, it is an object of the present invention to provide a computer program product having control instructions that perform the proposed method and operate the proposed communication arrangement and the communication system, respectively.

Die Aufgabe wird gelöst durch ein Verfahren zur Anonymisierung von Daten in einer Blockkette gemäß Patentanspruch 1. Weitere vorteilhafte Ausgestaltungen sind in den Unteransprüchen angegeben.The object is achieved by a method for the anonymization of data in a block chain according to claim 1. Further advantageous embodiments are specified in the dependent claims.

Dementsprechend wird ein Verfahren zur Anonymisierung von Transaktionen in einer Blockkette in einem verteilten Rechensystem vorgeschlagen. Hierbei erfolgt ein Erstellen einer ersten Identitätsinformation in einer ersten Recheneinheit und Zuweisen dieser ersten Identitätsinformation an ein Endgerät. Ferner erfolgt ein Erstellen einer zweiten Identitätsinformation in einer zweiten Recheneinheit und Zuweisen dieser zweiten Identitätsinformation an das Endgerät, wobei insbesondere der folgende Verfahrensschritt vorgesehen ist. Dieser Verfahrensschritt sieht ein Übersenden der ersten Identitätsinformation von der ersten Recheneinheit an die zweite Recheneinheit vor, sowie ein Terminieren der ersten Identitätsinformation unter Verwendung einer Hash-Funktion über die zweite Identitätsinformation und einer erzeugten Zufallszahl.Accordingly, a method is proposed for anonymizing transactions in a block chain in a distributed computing system. Here, a first identity information is created in a first arithmetic unit and assigning this first identity information to a terminal. Furthermore, a second identity information is created in a second arithmetic unit and assigned to this second identity information to the terminal, wherein in particular the following method step is provided. This method step provides for transmission of the first identity information from the first arithmetic unit to the second arithmetic unit, as well as termination of the first identity information using a hash function via the second identity information and a generated random number.

Das vorgeschlagene Verfahren erlaubt eine Identifizierung von Gütern in einer Blockkette mit der folgenden Eigenschaft: Bei einem Wechsel der ID-Nummer muss es möglich sein, das Gut in der Vergangenheit zuzuordnen, aber es dem Besitzer der vorhergehenden ID-Nummer nicht zu ermöglichen, das Gut in der Zukunft zu identifizieren. Die vorgeschlagene Lösung ist besonders robust gegen unberechtigte Korrelationsversuche von ID-Nummern.The proposed method allows identification of goods in a block chain with the following property: When changing the ID number, it must be possible to allocate the good in the past, but not allow the owner of the previous ID number the good to identify in the future. The proposed solution is particularly robust against unauthorized correlation attempts of ID numbers.

Aus bekannten Verfahren kennt der Fachmann die sogenannte Block-Chain-Technologie, auch als Blockkettentechnologie bezeichnet. Ein Block enthält typischerweise eine Historie, beispielsweise eine Transaktionshistorie. Jeder neue Block ist verbunden mit dem vorhergehenden Block und erhält die Historie in Form einer Prüfsumme des vorhergehenden Blocks. Zusätzlich zur Prüfsumme des vorhergehenden Blocks kann ein Block auch immer die Prüfsumme der gesamten Kette enthalten. Auf diese Art und Weise sind einzelne Datensätze, also Transaktionen, untereinander verbunden. Somit wird unter einer Blockkette eine erweiterbare Liste von Datensätzen verstanden, deren Integrität, also die Sicherung gegen nachträgliche Manipulation, durch Speichern der Prüfsumme, also eines Hash-Werts, des vorangegangenen Datensatzes im jeweils nachfolgenden gesichert ist. Auf diese Art und Weise wird also zugesichert, dass ein einzelner Datensatz innerhalb dieser verketteten Liste nicht manipuliert werden kann. Dies wird durch die entsprechenden Prüfsummen bzw. Hash-Werte sichergestellt. Somit ist die verkettete Liste, also die Blockkette, derart ausgestaltet, dass von einem Datensatz Rückschlüsse auf einen vorhergehenden Datensatz gezogen werden können. From known methods, the expert knows the so-called block-chain technology, also referred to as block-chain technology. A block typically contains a history, such as a transaction history. Each new block is associated with the previous block and receives the history in the form of a checksum of the previous block. In addition to the checksum of the previous block, a block may always contain the checksum of the entire chain. In this way, individual data records, ie transactions, are interconnected. Thus, a block chain is understood to mean an expandable list of data records whose integrity, ie the backup against subsequent manipulation, is saved by storing the checksum, ie a hash value, of the preceding data record in the respective subsequent one. In this way, it is assured that a single record within this linked list can not be manipulated. This is ensured by the corresponding checksums or hash values. Thus, the linked list, so the block chain, designed so that can be drawn from a record conclusions on a previous record.

Hierbei ist es besonders vorteilhaft, dass erfindungsgemäß ein Benutzer, also jegliche Person, welche an dem erfindungsgemäßen Verfahren teilnimmt, nicht zukünftige Datensätze auslesen kann. So wird es erfindungsgemäß vermieden, dass ein Benutzer entlang der verketteten Liste in beide Richtungen navigiert. Dies bedeutet also, dass er nur Transaktionen, also Listeneinträge, einsehen kann, die ab einem gewissen Zeitpunkt nur einen älteren Zeitstempel aufweisen. Datensätze mit einem Zeitstempel oberhalb eines vorgegebenen Zeitstempels können nicht ausgelesen werden.In this case, it is particularly advantageous that, according to the invention, a user, ie any person who participates in the method according to the invention, can not read out future data records. Thus, according to the invention, it is avoided that a user navigates in both directions along the linked list. This means that it can only view transactions, that is, list entries, which at a certain point in time only have an older timestamp. Data records with a time stamp above a given time stamp can not be read out.

Dieses technische Verfahren soll im Folgenden anhand eines kurzen Beispiels verdeutlicht werden. Beispielsweise wird ein Fahrzeug erworben, dessen Wartungshistorie anhand einer Blockkette verwaltet wird. Dies ist insbesondere deshalb vorteilhaft, da die Blockkette mittels eines Netzwerks verifiziert werden kann, da diese typischerweise redundant abgespeichert wird und somit auch von mehreren Benutzern verifiziert werden kann. Mehrere Benutzer erhalten somit Zugriff auf die Daten, und gemäß einer vorbestimmten Metrik wird entschieden, welche Daten nunmehr richtig sind. Beispielsweise wird ein Datensatz fünffach abgespeichert, wobei vier Datensätze einen ersten Wert aufweisen und ein Datensatz einen zweiten Wert. Hierdurch kann also festgestellt werden, dass der zweite Wert falsch ist, da redundante Daten stets gleich abgespeichert werden, vier Teilnehmer jedoch einen anderen Wert, nämlich den ersten Wert, vorschlagen. Somit können also Manipulationen bezüglich von Wartungsintervallen oder Tachoständen vermieden werden.This technical process will be illustrated below with reference to a brief example. For example, a vehicle is purchased whose maintenance history is managed by means of a block chain. This is particularly advantageous because the block chain can be verified by means of a network, since this is typically stored redundantly and thus can be verified by multiple users. Multiple users are thus given access to the data, and according to a predetermined metric, it is decided which data is now correct. For example, a record is stored five times, with four records having a first value and a record having a second value. As a result, it can be determined that the second value is wrong, since redundant data are always stored the same, but four participants propose a different value, namely the first value. Thus, therefore, manipulations with respect to maintenance intervals or tacho levels can be avoided.

Nunmehr wird von dem erworbenen Fahrzeug die Blockkette ausgelesen, die mehrere Wartungstermine widerspiegelt. Insgesamt wurden beispielsweise drei Wartungstermine wahrgenommen, was in der Blockkette als drei aneinandergereihte Datensätze ersichtlich ist. Wird nunmehr das Fahrzeug weiterveräußert, so kann der neue Benutzer zwei weitere Wartungstermine wahrnehmen, welche jeweils als Datensätze an die Blockkette angefügt werden. Hierbei hat der zweite Fahrzeugbesitzer ein berechtigtes Interesse daran, die gesamte Blockkette, also alle Wartungstermine, einzusehen. Der erste Fahrzeugbesitzer soll jedoch nicht Einblick in den zweiten Teil der Blockkette erhalten, welche die Wartungstermine des zweiten Benutzers bzw. Eigentümers widerspiegelt. Somit wird also erfindungsgemäß sichergestellt, dass jeder der Fahrzeuginhaber stets nur alle vergangenen Wartungsintervalle einsehen kann.Now, the block chain that reflects several maintenance dates is read out from the purchased vehicle. In total, for example, three maintenance dates were perceived, which in the block chain as three lined up Records is visible. Now, if the vehicle is resold, the new user can perform two more maintenance appointments, which are added as records to the block chain. Here, the second vehicle owner has a legitimate interest in the entire block chain, so all maintenance dates to see. However, the first vehicle owner should not get insight into the second part of the block chain, which reflects the maintenance dates of the second user or owner. Thus, according to the invention, it is thus ensured that each of the vehicle owners can always view only all past maintenance intervals.

Erfindungsgemäß erfolgt dies dadurch, dass einem Gegenstand, vorzugsweise einem Endgerät, eine neue Identitätsinformation zugewiesen wird, welche also einen Benutzerwechsel bzw. einen Eigentümerwechsel darstellt. Hierauf folgt ein sogenanntes Terminieren der vorhergehenden Identitätsinformation derart, dass der Benutzer, welchem die vorherige Identitätsinformation zugeordnet ist, keinerlei weiteren Zugriff auf die Blockkette erhält. Beispielsweise kann ein Terminieren ein Aussperren bzw. ein Verweigern von Zugriffsrechten eines Benutzers umfassen. So ist es generell möglich, auf alle Informationen des Endgeräts Zugriffsrechte zu vergeben, welche an eine Identität gekoppelt sind. Hierbei kennt der Fachmann weitere Techniken, wie er solche Zugriffsrechte implementieren kann. Dies kann beispielsweise mittels einer asymmetrischen Verschlüsselung erfolgen, derart, dass ein Benutzer einen öffentlichen und einen geheimen Schlüssel bereitstellen muss. Bei diesem öffentlichen Schlüssel kann es sich beispielsweise um eine Identitätsinformation handeln. Als geheimer Schlüssel kann ein Passwort wie beispielsweise eine erzeugte Zufallszahl Verwendung finden. Somit wird also Zugriff auf die Blockkette nur einem Benutzer mit einer bestimmten Identitätsinformation gewährt, der ggf. auch ein Passwort bereitstellen muss.According to the invention, this takes place in that a new item of identity information is assigned to an item, preferably a terminal, which thus represents a change of user or a change of ownership. This is followed by a so-called termination of the preceding identity information such that the user to whom the previous identity information is assigned does not receive any further access to the block chain. For example, scheduling may include locking out or denying a user's access rights. So it is generally possible to give access to all information of the terminal access rights, which are coupled to an identity. In this case, the person skilled in the art knows further techniques how he can implement such access rights. This can be done for example by means of asymmetric encryption, such that a user must provide a public and a secret key. This public key may be, for example, identity information. The secret key may be a password such as a generated random number. Thus, access to the block chain is granted only to a user with a specific identity information, who may also have to provide a password.

Als ein Terminieren wird somit ein Verwehren von Zugriffsrechten unter Verwendung der Identitätsinformation bezeichnet. Somit umfasst das Terminieren beispielsweise ein Verwehren von Zugriffsberechtigung und/oder Schreibberechtigung auf die Datensätze der Blockkette. Ferner wird erfindungsgemäß ein Übergang von einer ersten Identitätsinformation zu einer zweiten Identitätsinformation derart bewerkstelligt, dass einem unberechtigten Dritten keine Information vorliegt, wer nun tatsächlich die jeweils zweite Identitätsinformation benutzt. Somit können generell Benutzer Zugriff auf entsprechende Transaktionen bzw. Datensätze der Blockketten erhalten, diese weist dann jedoch die zweite Identitätsinformation auf, die keinem speziellen Benutzer zuzuordnen ist. Auf diese Art und Weise werden aus Sicht eines Benutzers mit der ersten Identitätsinformation, also der ersten Identität, Datensätze verwehrt, die durch die zweite Identität, aufweisend die zweite Identitätsinformation, erstellt wurden. Zwar kann es generell möglich sein, dass der erste Benutzer die Datensätze des zweiten Benutzers einsehen kann, er stellt hierbei jedoch nicht fest, dass es sich um die Datensätze des Endgeräts handelt, bezüglich dem die Identitätsinformationen erstellt wurden.Termination is thus referred to as denying access rights using the identity information. Thus, scheduling comprises, for example, a denial of access authorization and / or write authorization to the records of the block chain. Furthermore, according to the invention, a transition from a first identity information to a second identity information is accomplished in such a way that no unauthorized third party has any information about who actually uses the respectively second identity information. Thus, in general, users can gain access to corresponding transactions or records of the block strings, but this then has the second identity information that is not associated with any particular user. In this way, from the point of view of a user with the first identity information, ie the first identity, records denied by the second identity, having the second identity information, are denied. While it may generally be possible for the first user to view the records of the second user, he does not determine that they are the records of the terminal with respect to which the identity information was created.

In dem oben beschriebenen Beispiel ist es also so, dass ein erster Fahrzeugeigentümer eine erste Identität mit einer ersten Identitätsinformation aufweist. Wird nunmehr das Fahrzeug veräußert, so tritt ein weiterer, neuer Fahrzeugeigentümer auf, der eine zweite Identität, also eine zweite Identitätsinformation, aufweist. Hierbei können generell die entsprechenden Informationen in einem Netzwerk in Form einer Blockkette verteilt werden. Hierbei weiß der erste Eigentümer jedoch nicht, welche Identitätsinformation der zweite Eigentümer hat. Somit wird also sichergestellt, dass der erste Besitzer nicht gezielt nach Wartungsintervallen suchen kann, die durch den zweiten Fahrzeugbesitzer in die Blockkette eingetragen wurden.In the example described above, it is thus the case that a first vehicle owner has a first identity with a first identity information. If now the vehicle is sold, then another, new vehicle owner occurs, which has a second identity, ie a second identity information. In general, the corresponding information can be distributed in a network in the form of a block chain. However, the first owner does not know which identity information the second owner has. Thus, it is thus ensured that the first owner can not search specifically for maintenance intervals that have been entered by the second vehicle owner in the block chain.

Somit wird also ein Verfahren zur Anonymisierung von Transaktionen einer Blockkette vorgeschlagen. Das Anonymisieren erfolgt also derart, dass auch, falls Datensätze der Blockkette verfügbar sind, nicht mehr eindeutig klar ist, welchem Benutzer diese Datensätze zuzuordnen sind. Dies ist insbesondere deshalb vorteilhaft, da bestehende Verfahren weiter verwendet werden können, und kein großer technischer Aufwand zur Anonymisierung der Daten geleistet werden muss.Thus, a method for anonymizing transactions of a block chain is proposed. The anonymization thus takes place in such a way that even if records of the block chain are available, it is no longer clear to which user these records are to be assigned. This is particularly advantageous because existing methods can continue to be used, and no great technical effort for the anonymization of the data must be made.

Das Erstellen der ersten Identitätsinformation erfolgt bevorzugt in der ersten Recheneinheit, beispielsweise einem Smartphone. Diese Recheneinheit weist die erste Identitätsinformation einem Endgerät zu, beispielsweise ein Fahrzeug oder ein Internet-of-Things-Device. Somit kann also ein erster Benutzer aufweisend die erste Identitätsinformation Einträge in die Blockkette schreiben. Das entsprechende Endgerät ist somit mit der Identität dieses ersten Benutzers verknüpft.The first identity information is preferably generated in the first processor, for example a smartphone. This arithmetic unit assigns the first identity information to a terminal, for example a vehicle or an internet-of-things device. Thus, therefore, a first user may have entries in the block chain having the first identity information. The corresponding terminal is thus linked to the identity of this first user.

In analoger Weise erfolgt ein Erstellen einer zweiten Identitätsinformation in einer zweiten Recheneinheit und ein Zuweisen dieser zweiten Identitätsinformation an das Endgerät. In dem geschilderten Beispiel tritt also nunmehr ein neuer Fahrzeugeigentümer auf, der seine neue Identitätsinformation dem Endgerät, bzw. im vorliegenden Beispiel dem Fahrzeug, zuweist. Somit soll also sichergestellt werden, dass die erste Identitätsinformation bezüglich dem Endgerät bzw. dem Fahrzeug nicht weiter verwendet wird und dass vielmehr nunmehr der zweite Benutzer mit der zweiten Identitätsinformation alle Leseoperationen und Schreiboperationen auf die Blockkette durchführen kann.In an analogous manner, a second identity information is created in a second arithmetic unit and an assignment of this second identity information to the terminal. In the example described, a new vehicle owner now appears, who assigns his new identity information to the terminal or, in the present example, to the vehicle. Thus, it is thus to be ensured that the first identity information relating to the terminal or the vehicle is no longer used and that, on the contrary, the second user now has the second identity information can perform all read operations and write operations on the block chain.

Hierbei wurde erfindungsgemäß besonders überraschend festgestellt, dass sich die Verkettung der einzelnen Datensätze insbesondere deshalb zur Anonymisierung von einzelnen Datensätzen eignet, da diese Verkettung mittels eines Hash-Werts durchgeführt werden kann, mittels dem es möglich ist, innerhalb der Blockkette zu navigieren. Anhand der entsprechenden Hash-Funktion ist es einem Benutzer also in der bekannten Datenstruktur möglich, die Datensätze, beispielsweise in Form von Knoten, abzuwandern. Dies heißt also, dass unter Bereitstellung eines öffentlichen und ggf. geheimen Schlüssels von einem ersten Datensatz Rückschlüsse auf einen zweiten Datensatz gewonnen werden können. Hierzu wird eine Hash-Funktion verwendet, wie sie der Fachmann bereits als eine Streuwertfunktion kennt. Dies entspricht der Verkettung einer herkömmlichen Blockkette unter Verwendung eines öffentlichen Schlüssels und eines geheimen Schlüssels. Im vorliegenden Beispiel ist der öffentliche Schlüssel die zweite Identitätsinformation, und die erzeugte Zufallszahl der geheime Schlüssel.In this case, it has been found particularly surprisingly according to the invention that the concatenation of the individual data records is particularly suitable for the anonymization of individual data records, since this concatenation can be carried out by means of a hash value by means of which it is possible to navigate within the block chain. On the basis of the corresponding hash function, it is thus possible for a user in the known data structure to migrate the data records, for example in the form of nodes. This means that it is possible to obtain conclusions about a second data record from a first data record while providing a public and possibly secret key. For this purpose, a hash function is used, as the person skilled in the art already knows as a scatter value function. This corresponds to the concatenation of a conventional block chain using a public key and a secret key. In the present example, the public key is the second identity information, and the generated random number is the secret key.

Mittels des Terminierens, also des Ausschließens der ersten Identitätsinformation von Leseoperationen und/oder Schreiboperationen, wird nunmehr sichergestellt, dass innerhalb der Blockkette lediglich die zweite Identitätsinformation Zugriffsrechte erhält. Bildlich gesprochen wird also der erste Benutzer abgeschaltet und der zweite Benutzer erhält vollen Zugriff auf die Datensätze der Blockkette. Die Hash-Funktion über die zweite Identitätsinformation und einer erzeugten Zufallszahl wird derart ausgeführt, dass beispielsweise eine bekannte Hash-Funktion wiederverwendet wird, die als Eingabeparameter die zweite Identitätsinformation und die erzeugte Zufallszahl verarbeitet.By means of terminating, that is, excluding the first identity information from read operations and / or write operations, it is now ensured that only the second identity information is granted access rights within the block chain. Figuratively speaking, the first user is switched off and the second user receives full access to the records of the block chain. The hash function on the second identity information and a generated random number is executed such that, for example, a known hash function is reused, which processes as input parameters the second identity information and the generated random number.

Erfindungsgemäß ist es besonders vorteilhaft, dass das vorgeschlagene Verfahren derart iterativ durchlaufen werden kann, dass wechselweise eine erste Identitätsinformation und eine zweite Identitätsinformation bzw. eine erste Recheneinheit und eine zweite Recheneinheit berücksichtigt werden können. So ist die Begrifflichkeit der ersten Identitätsinformation und der zweiten Identitätsinformation bzw. der ersten Recheneinheit und der zweiten Recheneinheit keinesfalls einschränkend zu verstehen.According to the invention, it is particularly advantageous that the proposed method can be iterated in such a way that alternately a first identity information and a second identity information or a first arithmetic unit and a second arithmetic unit can be taken into account. Thus, the terminology of the first identity information and the second identity information or the first arithmetic unit and the second arithmetic unit is by no means to be understood as limiting.

Sind beispielsweise an dem vorgeschlagenen Verfahren drei Benutzer mit drei Recheneinheiten beteiligt, so kann es sich in einer ersten Iteration um den ersten und den zweiten Benutzer handeln. In einer zweiten Iteration kann der vormals zweite Benutzer zu dem ersten Benutzer werden, und der dritte Benutzer kann zu dem zweiten Benutzer werden. Somit wird also die Rolle des ersten und des zweiten Benutzers in jeder Iteration neu vergeben. Somit kann man die erste Identitätsinformation und die erste Recheneinheit als generell eine Identitätsinformation und eine erste Recheneinheit bezeichnen, wobei die zweite Identitätsinformation und die zweite Recheneinheit jeweils eine weitere Identitätsinformation und eine weitere Recheneinheit darstellen. Auf diese Art und Weise kann sukzessive eine Vielzahl von Benutzern mit unterschiedlichen Recheneinheiten erfindungsgemäß berücksichtigt werden. Bei dem ersten und dem zweiten Benutzer handelt es sich somit lediglich um eine Rolle.If, for example, three users with three arithmetic units are involved in the proposed method, the first and second users may be involved in a first iteration. In a second iteration, the formerly second user may become the first user and the third user may become the second user. Thus, the role of the first and the second user is reassigned in each iteration. Thus, one can designate the first identity information and the first arithmetic unit as generally an identity information and a first arithmetic unit, wherein the second identity information and the second arithmetic unit each represent a further identity information and a further arithmetic unit. In this way, successively a plurality of users with different computing units can be considered according to the invention. Thus, the first and second users are only one role.

Gibt es beispielsweise bei einer Veräußerung eines Fahrzeugs drei Käufer A, B, C, so kann beispielsweise der zweite Verkäufer B zum ersten Benutzer werden, und der dritte Verkäufer C kann zum zweiten Benutzer werden. In folgenden Iterationen kann der zweite Verkäufer C zum ersten Verkäufer werden, und ein weiterer Verkäufer D kann zum zweiten Verkäufer werden. Somit werden also in jeder Iteration des vorliegenden Verfahrens erste Identitätsinformation und erste Recheneinheit sowie zweite Identitätsinformation und zweite Recheneinheit neu vergeben.For example, if there are three buyers A, B, C in a sale of a vehicle, for example, the second seller B may become the first user, and the third seller C may become the second user. In subsequent iterations, the second seller C may become the first seller, and another seller D may become the second seller. Thus, in each iteration of the present method, first identity information and first arithmetic unit as well as second identity information and second arithmetic unit are reassigned.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung erfolgt eine Datenspeicherung mindestens teilweise dezentral. Dies hat den Vorteil, dass auf das Verfahren der Blockkette zurückgegriffen werden kann, derart, dass die Speicherung der einzelnen Datensätze bzw. Transaktionen über ein Netzwerk verteilt werden kann. Die Datenspeicherung bezieht sich hierbei auf anfallende Datenmengen, beispielsweise die Identitätsinformationen mitsamt entsprechender Zuweisungen. Auch können die einzelnen Verfahrensschritte mitprotokolliert und somit abgespeichert werden. Auch kann die entsprechende Hash-Funktion mitsamt erzeugter Zufallszahl dezentral abgespeichert werden.According to another aspect of the present invention, data storage is at least partially decentralized. This has the advantage that the method of the block chain can be used, such that the storage of the individual data records or transactions can be distributed over a network. The data storage here refers to accumulating amounts of data, for example, the identity information together with corresponding allocations. Also, the individual process steps can be logged and thus stored. Also, the corresponding hash function can be stored decentralized together with generated random number.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung erfolgt die Datenspeicherung mindestens teilweise redundant. Dies hat den Vorteil, dass die Datensätze, wie sie bereits beschrieben wurden, mehrfach vorliegen und somit diverse Teilnehmer an dem Verfahren teilnehmen bzw. eine zugrundeliegende Infrastruktur evaluieren können bzw. verifizieren können, ob die entsprechenden Datensätze korrekt sind. So kann gemäß der Blockkettentechnologie festgestellt werden, ob die Datenintegrität gewährleistet ist. Insbesondere ist es vorteilhaft, die Datenspeicherung mindestens teilweise dezentral und mindestens teilweise redundant durchzuführen. Somit wird in besonders überraschender Weise der Vorteil der Blockkettentechnologie auf die Anonymisierung von entsprechenden Datensätzen angewendet. Erfindungsgemäß ist es also möglich, Datensätze sowohl zu anonymisieren als auch zu verifizieren. Dies stellt einen erheblichen Vorteil gegenüber bekannter Verfahren dar, die sich darauf verlassen, dass eine zentrale Instanz, beispielsweise ein Server, die Überwachung der Datensätze übernimmt. According to another aspect of the present invention, data storage is at least partially redundant. This has the advantage that the data records, as already described, are present multiple times and thus various participants can participate in the process or can evaluate an underlying infrastructure or can verify whether the corresponding data records are correct. Thus, according to the block chain technology, it can be determined whether the data integrity is ensured. In particular, it is advantageous to perform the data storage at least partially decentralized and at least partially redundant. Thus, in a particularly surprising way, the advantage of block chain technology is applied to the anonymization of corresponding data records. Thus, according to the invention, it is possible to both anonymize and verify records. This represents a significant advantage over known A method that relies on a central instance, such as a server, to monitor the records.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung stellt die Hash-Funktion einen Rückschluss auf die erste Identitätsinformation bereit. Dies hat den Vorteil, dass anhand der Hash-Funktion innerhalb der Blockkette derart zurücknavigiert werden kann, dass einem zweiten Benutzer aufweisend eine zweite Identitätsinformation stets Zugang zu Daten, welche von einem ersten Benutzer abgespeichert wurden, gewährt wird. Da die erste Identitätsinformation von der ersten Recheneinheit an die zweite Recheneinheit übersendet wird, liegt also der zweiten Recheneinheit stets die Identitätsinformation der ersten Recheneinheit vor. Anhand dieser Information ist es der zweiten Recheneinheit nunmehr möglich, stets auf Datensätze der ersten Recheneinheit zuzugreifen. Dies erfolgt iterativ sukzessive derart, bis das Ende bzw. der Anfang der Blockkette erreicht ist. Somit kann stets der zweite Benutzer mittels der Information bezüglich des ersten Benutzers innerhalb der Blockkette alle zurückliegenden Datensätze der Blockkette iterativ aufschlüsseln. In anderer Richtung ist dies jedoch nicht möglich, da dem ersten Benutzer aufweisend die erste Identitätsinformation nicht die Identitätsinformation des zweiten Benutzers vorliegt. Dies kann beispielsweise deshalb der Fall sein, da der erste Benutzer aufweisend die erste Identitätsinformation terminiert bzw. abgeschaltet wird.According to another aspect of the present invention, the hash function provides an inference to the first identity information. This has the advantage that, based on the hash function within the block chain, it is possible to navigate back such that a second user having second identity information is always granted access to data which was stored by a first user. Since the first identity information is sent from the first arithmetic unit to the second arithmetic unit, the identity unit of the first arithmetic unit always has the second arithmetic unit. Based on this information, it is now possible for the second arithmetic unit to always access data sets of the first arithmetic unit. This is done iteratively successively until the end or the beginning of the block chain has been reached. Thus, the second user can always use the information relating to the first user within the block chain to iteratively break down all the data records of the block chain. In the other direction, however, this is not possible since the first user, having the first identity information, does not have the identity information of the second user. This may be the case, for example, because the first user having the first identity information is terminated or switched off.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird die erzeugte Zufallszahl stets verschlüsselt abgespeichert. Dies bietet den Vorteil, dass die Hash-Funktion stets jeweils nur von der Recheneinheit ausgeführt werden kann, die nicht nur die entsprechende Identitätsinformation aufweist, sondern vielmehr auch der die erzeugte Zufallszahl bekannt ist. Somit kann also auch eine asymmetrische Verschlüsselung durchgeführt werden.According to another aspect of the present invention, the generated random number is always stored in encrypted form. This offers the advantage that the hash function can always be executed only by the arithmetic unit, which not only has the corresponding identity information, but rather is also aware of the generated random number. Thus, therefore, an asymmetric encryption can be performed.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden zwischen dem Herstellen der zweiten Identitätsinformation und dem Terminieren der ersten Identitätsinformation weitere Steuerbefehle ausgeführt und/oder über ein Netzwerk übertragen. Dies hat den Vorteil, dass die beiden Verfahrensschritte nicht korreliert werden, sondern dass vielmehr eine zeitliche Dekorrelierung stattfindet. So ist es erfindungsgemäß besonders vorteilhaft, dass die zweite Identitätsinformation nicht bekannt sein muss, was wiederum zur Anonymisierung beiträgt. Da stets nach einem Erstellen einer Identitätsinformation ein Terminieren der vorangegangenen Identitätsinformation erfolgt, könnten hierbei jedoch Rückschlüsse darauf gezogen werden, mit welcher zweiten Identitätsinformation die erste Identitätsinformation ausgetauscht wird. Somit müsste ein Angreifer lediglich auf das Erstellen der zweiten Identitätsinformation warten und ferner auslesen, welche erste Identitätsinformation terminiert wird. Somit würde eine Verknüpfung zwischen der ersten und der zweiten Identitätsinformation bestehen. Dies soll erfindungsgemäß gerade vermieden werden, da ein erster Benutzer keinerlei Hinweise auf den zweiten Benutzer erhalten soll. Somit können zwischen den beiden Verfahrensschritten des Erstellens und des Terminierens irgendwelche weiteren Verfahrensschritte eingestreut werden, welche verbergen, welche Identitätsinformation mit welcher weiteren Identitätsinformation ausgetauscht wurde. Somit erfolgt ein zeitliches und/oder logisches Dekorrelieren. Dies stellt ein weiteres Sicherheitsmerkmal des vorgeschlagenen Verfahrens dar.According to a further aspect of the present invention, further control commands are executed and / or transmitted via a network between the production of the second identity information and the termination of the first identity information. This has the advantage that the two method steps are not correlated, but rather that a temporal decorrelation takes place. Thus, it is particularly advantageous according to the invention that the second identity information need not be known, which in turn contributes to the anonymization. Since a termination of the preceding identity information always takes place after an identity information has been created, it would be possible, however, to draw conclusions as to which second identity information the first identity information is exchanged with. Thus, an attacker would only have to wait for the second identity information to be generated and also read out which first identity information is scheduled. Thus, a link would exist between the first and second identity information. This should be avoided according to the invention, since a first user should receive no indication of the second user. Thus, any further method steps can be interspersed between the two method steps of the creation and scheduling, which hide which identity information was exchanged with which further identity information. Thus, a temporal and / or logical decorrelation takes place. This represents another security feature of the proposed method.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird die erste Identitätsinformation gelöscht. Dies hat den Vorteil, dass beispielsweise im Rahmen des Terminierens verborgen wird, welche erste Identitätsinformation vorlag. Somit wird also wiederum vermieden, dass die zweite Identitätsinformation mitsamt der ersten Identitätsinformation abgespeichert wird. Dies könnte wiederum ein Angriffspotenzial bieten, welches erfindungsgemäß vermieden wird.According to another aspect of the present invention, the first identity information is deleted. This has the advantage that, for example, hidden in the context of scheduling, which was the first identity information. Thus, it is thus again avoided that the second identity information is stored together with the first identity information. This in turn could offer an attack potential, which is avoided according to the invention.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird das Verfahren unter Verwendung eines dezentralen Netzwerks ausgeführt. Dies hat den Vorteil, dass zur Abgrenzung gegenüber dem Stand der Technik auf die Blockkettentechnologie zurückgegriffen werden kann und insbesondere, dass keine zentrale Instanz, wie beispielsweise ein Server, vorgesehen ist. So können zwar generell Server am vorgeschlagenen Verfahren beteiligt werden, diese übernehmen jedoch keine gesonderte Rolle, sondern die Datenverwaltung wird dezentral auf mindestens mehreren Servern durchgeführt. So gibt es auch keine zentrale Instanz, welche die Richtigkeit der vorliegenden Daten, also die Datenintegrität, verifiziert, sondern vielmehr finden hierzu Rechenkomponenten der Blockkettentechnologie Einsatz. Somit handelt es sich um ein besonders fehlerrobustes und ausfallrobustes Verfahren.In accordance with another aspect of the present invention, the method is performed using a distributed network. This has the advantage that, in contrast to the prior art, it is possible to fall back on the block chain technology and, in particular, that no central instance, such as a server, is provided. Although servers can generally be involved in the proposed procedure, they do not take on a separate role, but the data management is performed decentralized on at least several servers. Thus, there is no central instance that verifies the correctness of the available data, that is, the data integrity, but rather computational components of the block chain technology are used. Thus, it is a particularly error-robust and failure-robust method.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird die Ausführung der Verfahrensschritte in einer Historie abgespeichert. Dies hat den Vorteil, dass die Historie der Verfahrensschritte redundant und dezentral abgespeichert werden kann und somit eine Datenmanipulation vermieden wird. So kann die Historie ganz oder teilweise auf unterschiedlichen Rechnerknoten abgelegt werden. So können willkürlich einzelne Fragmente beliebiger Größe der Historie gebildet werden und diese redundant und verteilt abgespeichert werden. Aufgrund der zu erwartenden Überlappungen der Teilfragmente können die Daten dann auf ihre Integrität überprüft werden. Somit kann auch festgestellt werden, welche Teile der Historie korrekt sind und welche manipuliert werden. Beispielsweise können diejenigen Datensätze als korrekt angesehen werden, welche den Datensätzen entsprechen, die mindestens die Hälfte der relevanten Rechenknoten vorhalten. Wird beispielsweise ein Datensatz zehnmal abgespeichert, wobei er siebenmal einen ersten Wert aufweist und dreimal einen zweiten Wert, so kann einfach verifiziert werden, dass das siebenmalige Abspeichern überlegen ist bezüglich dem dreimaligen Abspeichern. Somit ist es wahrscheinlicher, dass sich die drei Datensätze auf manipulierten Rechnerknoten befinden. Somit können die drei Datensätze ignoriert werden, und es wird verifiziert, dass die sieben Datensätze richtig sind.According to a further aspect of the present invention, the execution of the method steps is stored in a history. This has the advantage that the history of the method steps can be stored redundantly and decentrally and thus data manipulation is avoided. Thus, the history can be completely or partially stored on different computer nodes. Thus, individual fragments of any size of the history can be formed arbitrarily and these can be stored redundantly and distributed. Due to the expected overlaps of the partial fragments, the data can then be checked for integrity. Thus, it can also be determined which Parts of the history are correct and which are manipulated. For example, those records that correspond to the records that hold at least half of the relevant compute nodes may be considered correct. If, for example, a data record is stored ten times, wherein it has a first value seven times and a second value three times, then it can easily be verified that the seven-time storage is superior with regard to the three-time storage. Thus, it is more likely that the three data sets are located on manipulated computer nodes. Thus, the three records can be ignored and it is verified that the seven records are correct.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird die Ausführung der Verfahrensschritte in einer Historie derart abgespeichert, dass mehrere Verfahrensschritte zu Einheiten zusammengefasst werden. Dies hat den Vorteil, dass die einzelnen Datensätze strukturiert abgelegt werden. Beispielsweise können Transaktionen einzelner Benutzer, d. h. einzelner Identitätsinformationen, gruppiert abgespeichert werden. Hierzu sind dem Fachmann weitere Metriken bekannt, die beispielsweise ein Clustering beinhalten. Auch können die einzelnen Datensätze anhand ihres Zeitstempels oder ihrer Kommunikationspartner gruppiert werden. Somit lassen sich also einzelne Transaktionen zusammenfassen und als eine Einheit abspeichern. Dies kann auch als ein Klassifizieren der Transaktionen bezeichnet werden.According to a further aspect of the present invention, the execution of the method steps is stored in a history in such a way that several method steps are combined to form units. This has the advantage that the individual data records are stored in a structured manner. For example, transactions of individual users, i. H. individual identity information, grouped to be stored. For this purpose, further metrics are known to the person skilled in the art, which include, for example, clustering. Also, the individual records can be grouped by their timestamp or their communication partners. Thus, individual transactions can be summarized and saved as one unit. This can also be referred to as classifying the transactions.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden die Einheiten gemäß einer bereitgestellten Logik hierarchisch in Verbindung gesetzt. Dies hat den Vorteil, dass beispielsweise eine übergeordnete Transaktion in weitere einzelne Transaktionen aufgeschlüsselt werden kann. Beispielsweise kann als eine übergeordnete Dateneinheit eine Kommunikationsverbindung zwischen einem ersten Benutzer und einem zweiten Benutzer bzw. deren Endgeräte bereitgestellt werden. Hierdurch lässt sich eine Hierarchie erzeugen, da die Datenverbindung wiederum weitere Teilverbindungen aufweist. Somit können also größere Transaktionen feingranular aufgelöst werden.According to another aspect of the present invention, the units are hierarchically connected according to provided logic. This has the advantage that, for example, a higher-level transaction can be broken down into further individual transactions. For example, as a higher-level data unit, a communication connection between a first user and a second user or their terminals can be provided. This makes it possible to generate a hierarchy since the data connection in turn has further partial connections. Thus, larger transactions can be resolved finely granular.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden den Einheiten unterschiedliche Zugriffsberechtigungen zugewiesen. Dies hat den Vorteil, dass auch je nach Detaillierungsgrad unterschiedliche Zugriffsrechte möglich sind. So ist es z. B. möglich, einem Benutzer Zugriff derart zu gewähren, dass festgestellt werden kann, dass ein erster Benutzer mit einem zweiten Benutzer kommuniziert hat. Hierbei kann jedoch ausgeblendet werden, um welche Transaktionen es sich im Einzelnen handelt. Dies führt wiederum zu einer Anonymisierung der zugrundeliegenden Datensätze und einem feingranularen Rechtemanagement.According to another aspect of the present invention, the units are assigned different access permissions. This has the advantage that different access rights are also possible depending on the level of detail. So it is z. For example, it is possible to grant access to a user such that it can be determined that a first user has communicated with a second user. However, it is possible to hide here which individual transactions are involved. This in turn leads to an anonymization of the underlying data records and a fine granular rights management.

Die Aufgabe wird auch gelöst durch ein Kommunikationsprotokoll zur Anonymisierung von Transaktionen einer Blockkette in einem verteilten Rechensystem, welches Steuerbefehle umfasst, die das vorgeschlagene Verfahren implementieren.The object is also achieved by a communication protocol for anonymizing transactions of a block chain in a distributed computing system comprising control instructions implementing the proposed method.

Die Aufgabe wird auch gelöst durch ein Kommunikationssystem zur Anonymisierung von Transaktionen einer Blockkette in einem verteilten Rechensystem, aufweisend eine erste Recheneinheit, eingerichtet zum Erstellen einer ersten Identitätsinformation und Zuweisen dieser ersten Identitätsinformation an ein Endgerät sowie eine zweite Recheneinheit, eingerichtet zum Erstellen einer zweiten Identitätsinformation und Zuweisen dieser zweiten Identitätsinformation an das Endgerät, wobei das Kommunikationssystem eingerichtet ist zum Übersenden der ersten Identitätsinformation von der ersten Recheneinheit an die zweite Recheneinheit und Terminieren der ersten Identitätsinformation unter Verwendung einer Hash-Funktion über die zweite Identitätsinformation und einer erzeugten Zufallszahl.The object is also achieved by a communication system for anonymizing transactions of a block chain in a distributed computing system, comprising a first computing unit, configured to create a first identity information and assigning this first identity information to a terminal and a second computing unit, configured to create a second identity information and Assigning said second identity information to the terminal, wherein the communication system is adapted to transmit the first identity information from the first arithmetic unit to the second arithmetic unit and terminate the first identity information using a hash function over the second identity information and a generated random number.

Ein verteiltes Rechensystem ist hierbei ein Rechnerverbund bzw. einzelne Rechenknoten, welche netzwerktechnisch verbunden sind. A distributed computing system is in this case a computer network or individual computing nodes which are network-connected.

Erfindungsgemäß ist es besonders vorteilhaft, dass das Verfahren geeignet ist, das Kommunikationsprotokoll zu beschreiben, und dass das Kommunikationsprotokoll einzelne Rechenkomponenten veranlasst, das Verfahren durchzuführen. Ferner ist das Verfahren geeignet, das Kommunikationssystem zu betreiben, und das Kommunikationssystem ist wiederum eingerichtet, das vorgeschlagene Verfahren auszuführen. Hierbei erkennt der Fachmann, dass die Verfahrensschritte als strukturelle Merkmale des Kommunikationssystems umgesetzt werden, und dass gleichfalls die strukturellen Merkmale des Kommunikationssystems auch als Verfahrensschritte implementiert werden können.According to the invention, it is particularly advantageous that the method is suitable for describing the communication protocol and that the communication protocol causes individual computational components to carry out the method. Furthermore, the method is suitable for operating the communication system, and the communication system is again set up to carry out the proposed method. In this case, the person skilled in the art recognizes that the method steps are implemented as structural features of the communication system, and likewise that the structural features of the communication system can also be implemented as method steps.

Weitere vorteilhafte Ausgestaltungen werden anhand der beigefügten Figuren näher erläutert. Es zeigen:

  • 1: ein Kommunikationssystem zur Anonymisierung von Transaktionen einer Blockkette gemäß einem Aspekt der vorliegenden Erfindung;
  • 2: ein weiteres Kommunikationssystem zur Anonymisierung gemäß einem weiteren Aspekt der vorliegenden Erfindung; und
  • 3: ein Ablaufdiagramm eines Verfahrens zum Anonymisieren von Transaktionen einer Blockkette gemäß einem Aspekt der vorliegenden Erfindung.
Further advantageous embodiments will be explained in more detail with reference to the accompanying figures. Show it:
  • 1 a communication system for anonymizing transactions of a block chain according to an aspect of the present invention;
  • 2 another communication system for anonymization according to another aspect of the present invention; and
  • 3 3 is a flowchart of a method for anonymizing transactions of a block chain according to an aspect of the present invention.

In der vorliegenden 1 sind eine erste Recheneinheit 1 und eine zweite Recheneinheit 3 vorgesehen. Bei dem Endgerät 2 handelt es sich beispielsweise um ein Endgerät als ein sogenanntes Internet-of-Things-Device. Hierbei kann es sich jedoch um jegliches Gut handeln, beispielsweise ein Fahrzeug. Bei einem Internet-of-Things-Device handelt es sich typischerweise um ein Hardware-Endgerät, welches nur geringe Rechenkapazität aufweist. Ferner ist ein solches Endgerät passiv mit Strom versorgt, d. h. dass beispielsweise eine Elektrizität zur Versorgung verbauter Komponenten mittels einer Induktionsspule erzeugt wird. In the present 1 are a first arithmetic unit 1 and a second arithmetic unit 3 intended. At the terminal 2 For example, it is a terminal as a so-called Internet of Things device. However, this may be any good, such as a vehicle. An Internet-of-things device is typically a hardware terminal which has only low computing capacity. Furthermore, such a terminal is passively supplied with power, that is, for example, an electricity for supplying built-up components is generated by means of an induction coil.

Im Folgenden wird näher beschrieben, wie ein Benutzerwechsel, also ein Wechsel der Identitätsinformation, durchgeführt wird. Hierbei ist ersichtlich, dass ein Benutzer stets einer Recheneinheit entspricht. So hat beispielsweise der Benutzer 1 ein Smartphone bzw. eine Recheneinheit 1. Der zweite Benutzer hat eine weitere Recheneinheit 3. Somit erkennt der Fachmann, dass eine Identitätsinformation sowohl der Recheneinheit als auch dem Benutzer zuzuordnen ist. Somit können also die Begriffe „Benutzer“, „Recheneinheit“ und „Identitätsinformation“ austauschbar verwendet werden. Dies ist insbesondere deshalb der Fall, da der Benutzer stets mit seiner eigenen Recheneinheit, beispielsweise einem Smartphone, unter seiner eigenen Identitätsinformation kommuniziert. Die Abstraktion anhand der Identitätsinformation dient hierbei der konkreten technischen Beschreibung, wobei unter der jeweiligen Identitätsinformation ein bevorzugt menschlicher Benutzer identifizierbar ist.In the following, it will be described in more detail how a user change, that is to say a change of the identity information, is carried out. It can be seen here that a user always corresponds to a computing unit. For example, the user has 1 a smartphone or a computing unit 1 , The second user has another processor 3 , Thus, those skilled in the art will recognize that identity information is to be associated with both the computing unit and the user. Thus, therefore, the terms "user", "arithmetic unit" and "identity information" can be used interchangeably. This is the case in particular because the user always communicates with his own computing unit, for example a smartphone, under his own identity information. The abstraction based on the identity information here serves the concrete technical description, wherein under the respective identity information a preferably human user is identifiable.

Im Vorliegenden wird eine Identitätsinformation als „ID“ bezeichnet und eine erzeugte Zufallszahl als eine „RNG“. Das Erstellen wird in der vorliegenden Anwendungsdomäne als ein „Create“ bezeichnet, und ein Terminieren wird als „Terminate“ bezeichnet. Das Anwenden einer Hash-Funktion wird als „Hash“ bezeichnet.In the present case, an identity information is referred to as "ID" and a generated random number as an "RNG". Creation is referred to as a "Create" in the present application domain, and scheduling is termed "Terminate". Applying a hash function is called a "hash".

Die erste Blockkettengeräte-ID (ID1) wird auf dem mobilen Endgerät (Smartphone) (1) des Nutzers generiert (bzw. in der zugehörigen App) und an das IoT-Gerät (2) übertragen. Bei der Kommunikation von (2) mit der Blockkette wird ID1 verwendet. Alternativ kann auch (2) die ID1 generieren und an (1) übertragen.The first block chain device ID (ID1) is stored on the mobile terminal (Smartphone) ( 1 ) of the user (or in the associated app) and to the IoT device ( 2 ) transfer. In the communication of ( 2 ) with the block chain ID1 is used. Alternatively, ( 2 ) generate the ID1 and on ( 1 ) transfer.

Wechselt (2) den Besitzer muss auch die ID gewechselt werden. Der ID-Wechsel wird von dem neuen Besitzer (User 2) angestoßen, der im Besitz des Smartphone (3) mit der entsprechenden App ist.Changes ( 2 ) the owner must also change the ID. The ID change will be done by the new owner (User 2 ) owned by the smartphone ( 3 ) with the appropriate app.

Zunächst wird eine neue ID (ID2) auf (3) generiert und auf (2) übertragen. (3) erhält von (1) ID1. (3) terminiert auch ID1 durch ein entsprechendes Kommando. Die Hash-Funktion erlaubt für alle späteren Besitzer den Wechsel der IDs zu verifizieren. Anschließend kennt (3) ID1. Er kann jederzeit durch die Bildung eines Hashes über ID2 und RNG2 das entsprechende Terminate-Kommando von ID1 wiederfinden und damit auch ID1 im Klartext rekonstruieren. Die Zufallszahl RNG2 wird im Klartext in der Blockkette nicht verwendet. Die Zufallszahl stellt sicher, dass man nicht durch Ausprobieren aller bestehenden IDs eine Zuordnung der IDs herausbekommen kann.First, a new ID (ID2) is opened ( 3 ) and on ( 2 ) transfer. ( 3 ) receives from ( 1 ) ID1. ( 3 ) also terminates ID1 by a corresponding command. The hash function allows all later owners to verify the ID changes. Subsequently, 3 ) ID1. At any time, by forming a hash via ID2 and RNG2, it can retrieve the corresponding terminate command from ID1 and thus also reconstruct ID1 in plain text. The random number RNG2 is not used in plain text in the block chain. The random number ensures that one can not get an assignment of the IDs by trying out all existing IDs.

Das neue Create-Kommando darf nicht durch zeitliche Korrelation dem Terminate zuzuordnen sein, damit keine Zuordnung von ID1 und ID2 möglich ist. Es sollte beispielsweise nicht direkt hintereinander gesendet werden.The new Create command must not be assigned to the Terminate by temporal correlation, so that no assignment of ID1 and ID2 is possible. For example, it should not be sent directly one after the other.

Bei erneutem Besitzerwechsel wird immer nur die aktuelle (geheime) Zufallszahl RNG und die aktuelle ID weitergegeben (hier ID2, RNG2). Mit diesen Werten kann das Terminate-Kommando für ID2 gesendet werden und anschließend wird ID2 und RNG2 wieder gelöscht. Nur ID3 und RNG3 müssen gespeichert bleiben.If the owner changes again, only the current (secret) random number RNG and the current ID are passed on (here ID2, RNG2). With these values the Terminate command for ID2 can be sent and afterwards ID2 and RNG2 are deleted again. Only ID3 and RNG3 must be saved.

Benötigt der User 3 auch die vorherigen IDs (ID2, ID1), kann er diese wie folgt ermitteln: Er berechnet hash(ID3 II RNG3) und findet damit in der Blockkette das Terminate-Kommando für ID2. Mit RNG3 berechnet er RNG2 durch Entschlüsselung, da enc(RNG3, RNG2) Teil desselben Terminate-Kommandos ist und generiert anschließend hash(ID2 II RNG2), womit er das Terminate-Kommando von ID1 in der Blockkette findet. Er kennt damit ID3, ID2 und ID1.Requires the user 3 He can also calculate the previous IDs (ID2, ID1) as follows: He calculates hash (ID3 II RNG3) and thus finds the Terminate command for ID2 in the block chain. With RNG3 he computes RNG2 by decryption, because enc (RNG3, RNG2) is part of the same Terminate command and then hash (ID2 II RNG2), which finds the Terminate command of ID1 in the block chain. He knows ID3, ID2 and ID1.

2 zeigt in einer analogen Form einen Benutzerwechsel, der abstrakt für eine natürliche Zahl an Benutzern n demonstriert wird. Hierbei wird deutlich, dass es sich beispielsweise bei der zweiten Identitätsinformation um eine weitere Identitätsinformation handelt, und bei der zweiten Recheneinheit um eine weitere Recheneinheit handelt. Recheneinheiten können beispielsweise in Form eines mobilen Endgeräts, beispielsweise eines Smartphones, vorliegen. 2 shows, in an analogous form, a user change demonstrated abstractly for a natural number of users. It becomes clear that, for example, the second identity information is another identity information, and the second arithmetic unit is a further arithmetic unit. Arithmetic units can be present, for example, in the form of a mobile terminal, for example a smartphone.

3 zeigt ein Ablaufdiagramm eines Verfahrens zur Anonymisierung von Transaktionen einer Blockkette in einem verteilten Rechensystem, aufweisend ein Erstellen 100 einer ersten Identitätsinformation in einer ersten Recheneinheit und Zuweisen 101 dieser ersten Identitätsinformation an ein Endgerät sowie ein Erstellen 102 einer zweiten Identitätsinformation in einer zweiten Recheneinheit und Zuweisen 103 der zweiten Identitätsinformation an das Endgerät, wobei folgender Verfahrensschritt ausgeführt wird, nämlich des Übersendens 104 der ersten Identitätsinformation von der ersten Recheneinheit an die zweite Recheneinheit und des Terminierens 105 der ersten Identitätsinformation unter Verwendung einer Hash-Funktion über die zweite Identitätsinformation und einer erzeugten Zufallszahl. 3 FIG. 12 shows a flow diagram of a method for anonymizing transactions of a block chain in a distributed computing system, including a build 100 a first identity information in a first arithmetic unit and assign 101 this first identity information to a terminal and a creation 102 a second identity information in a second arithmetic unit and assign 103 the second identity information to the terminal, wherein the following method step is performed, namely the transmission 104 the first identity information from the first arithmetic unit to the second arithmetic unit and the terminating 105 the first identity information below Use a hash function over the second identity information and a generated random number.

Im Folgenden werden weitere Sicherheitsmechanismen beschrieben, welche sich auf das Erzeugen einer Hierarchie von Transaktionseinheiten beziehen. Diese lassen sich mit dem vorgeschlagenen Verfahren kombinieren und sorgen dafür, dass eine feingranulare Rechteverwaltung implementiert werden kann.In the following, further security mechanisms are described, which relate to the creation of a hierarchy of transaction units. These can be combined with the proposed procedure and ensure that fine-grained rights management can be implemented.

Mehrere Blockketten werden miteinander verbunden. Dabei werden in der übergeordneten Blockkette die Ergebnisse mehrerer Transaktionen der untergeordneten Blockkette in einer neuen Transaktion zusammengefasst. Die Blockkette mit dem höchsten Detaillierungsgrad an Transaktionen benötigt für einen Zugriff die höchste Berechtigung. Die Blockkette, in der „nur“ die Ergebnisse aus mehreren Einzeltransaktionen zusammengefasst sind, hat ein geringeres Sicherheitsniveau und erfordert eine geringere Berechtigung. Diese Abstufung kann über beliebige Sicherheitsniveaus und Blockketten erfolgen.Several block chains are linked together. In this case, the results of several transactions of the subordinate block chain are combined in a new transaction in the higher-level block chain. The most detailed transaction chain of transactions requires the highest privilege to access. The block chain, which "only" summarizes the results of several individual transactions, has a lower security level and requires less authorization. This grading can be done over any security level and block chains.

Ergänzend können Lese- und Schreibberechtigungen nach einem BellLa-Padula-Sicherheitsmodell erfolgen, d.h. auch niedrigere Sicherheitsstufen können Transaktionen in die Blockkette schreiben, aber nicht lesen (no-readup). Umgekehrt können Transaktionen, die in der hohen Sicherheitsstufe durchgeführt werden, nicht 1:1 in die Blockkette der niedrigeren Sicherheitsstufe geschrieben werden (no-write-down). Einzig die Aggregation von Transaktionen der höheren Stufen in eine neue Transaktion ist erlaubt.In addition, read and write permissions can be made according to a BellLa Padula security model, i. lower levels of security can also write transactions to the block chain but not read (no-readup). Conversely, transactions performed at the high security level can not be written 1: 1 to the lower security block chain (no-write-down). Only the aggregation of higher level transactions into a new transaction is allowed.

Informationen in einer Blockkette können abhängig von einer Berechtigung zur Verfügung gestellt werden. Die Entität mit der höchsten Berechtigung hat Zugriff auf den höchsten Detaillierungsgrad an Transaktionen. Ein Beispiel können Finanztransaktionen sein, d.h. mit einer mittleren Berechtigung kann eine monatliche Bilanz eingesehen werden, aber um einzelnen Finanztransaktionen zu sichten, wird eine höherer Berechtigungsgrad benötigt. Information in a block chain may be provided depending on a permission. The entity with the highest privilege has access to the highest level of detail in transactions. An example may be financial transactions, i. With a moderate privilege, a monthly balance can be viewed, but a higher level of privilege is needed to view individual financial transactions.

Somit wurde ein fehlerrobustes Verfahren bzw. ein Kommunikationssystem vorgeschlagen, welches es erlaubt, die Datenintegrität sicherzustellen und dennoch ohne technischen Aufwand bestehende Infrastrukturen zu erweitern.Thus, a fault-robust method or a communication system has been proposed, which allows to ensure data integrity and yet to expand existing infrastructure without technical effort.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • DE 102011122767 A1 [0002]DE 102011122767 A1 [0002]
  • DE 102016104478 A1 [0003]DE 102016104478 A1 [0003]
  • EP 0908810 B1 [0004]EP 0908810 B1 [0004]

Claims (15)

Verfahren zur Anonymisierung von Transaktionen einer Blockkette in einem verteilten Rechensystem, aufweisend: - Erstellen (100) einer ersten Identitätsinformation in einer ersten Recheneinheit (1) und Zuweisen (101) dieser ersten Identitätsinformation an ein Endgerät (2); - Erstellen (102) einer zweiten Identitätsinformation in einer zweiten Recheneinheit (3) und Zuweisen (103) dieser zweiten Identitätsinformation an das Endgerät (2), dadurch gekennzeichnet, dass folgender Verfahrensschritt vorgesehen ist: - Übersenden (104) der ersten Identitätsinformation von der ersten Recheneinheit (1) an die zweite Recheneinheit (3) und Terminieren (105) der ersten Identitätsinformation unter Verwendung einer Hash-Funktion über die zweite Identitätsinformation und einer erzeugten Zufallszahl.A method for anonymizing transactions of a block chain in a distributed computing system, comprising: - creating (100) a first identity information in a first processing unit (1) and assigning (101) this first identity information to a terminal (2); - Creating (102) a second identity information in a second arithmetic unit (3) and assigning (103) this second identity information to the terminal (2), characterized in that the following method step is provided: - Sending (104) the first identity information from the first Arithmetic unit (1) to the second arithmetic unit (3) and terminating (105) the first identity information using a hash function on the second identity information and a generated random number. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine Datenspeicherung mindestens teilweise dezentral erfolgt.Method according to Claim 1 , characterized in that a data storage is at least partially decentralized. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Datenspeicherung mindestens teilweise redundant erfolgt.Method according to Claim 1 or 2 , characterized in that the data storage is at least partially redundant. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Hash-Funktion einen Rückschluss auf die erste Identitätsinformation bereitstellt.Method according to one of the preceding claims, characterized in that the hash function provides an inference to the first identity information. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die erzeugte Zufallszahl stets verschlüsselt abgespeichert wird.Method according to one of the preceding claims, characterized in that the generated random number is always stored in encrypted form. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zwischen dem Erstellen (102) der zweiten Identitätsinformation und dem Terminieren (105) der ersten Identitätsinformation weitere Steuerbefehle ausgeführt und/ oder über ein Netzwerk übertragen werden.Method according to one of the preceding claims, characterized in that between the creation (102) of the second identity information and the termination (105) of the first identity information further control commands are executed and / or transmitted over a network. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die erste Identitätsinformation gelöscht wird.Method according to one of the preceding claims, characterized in that the first identity information is deleted. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren unter Verwendung eines dezentralen Netzwerks ausgeführt wird.Method according to one of the preceding claims, characterized in that the method is carried out using a decentralized network. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Ausführung der Verfahrensschritte in einer Historie abgespeichert wird.Method according to one of the preceding claims, characterized in that the execution of the method steps is stored in a history. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Ausführung der Verfahrensschritte in einer Historie derart abgespeichert wird, dass mehrere Verfahrensschritte zu Einheiten zusammengefasst werden.Method according to one of the preceding claims, characterized in that the execution of the method steps is stored in a history such that a plurality of method steps are combined into units. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass die Einheiten gemäß einer bereitgestellten Logik hierarchisch in Verbindung gesetzt werden.Method according to Claim 10 , characterized in that the units are hierarchically connected according to a provided logic. Verfahren nach einem der Ansprüche 10 oder 11, dadurch gekennzeichnet, dass den Einheiten unterschiedliche Zugriffsberechtigungen zugewiesen werden.Method according to one of Claims 10 or 11 , characterized in that the units are assigned different access permissions. Kommunikationsprotokoll zur Anonymisierung von Transaktionen einer Blockkette in einem verteilten Rechensystem, welches folgende Steuerbefehle veranlasst: - Erstellen (100) einer ersten Identitätsinformation in einer ersten Recheneinheit und Zuweisen (101) dieser ersten Identitätsinformation an ein Endgerät; - Erstellen (102) einer zweiten Identitätsinformation in einer zweiten Recheneinheit und Zuweisen (103) dieser zweiten Identitätsinformation an das Endgerät, dadurch gekennzeichnet, dass folgender Verfahrensschritt vorgesehen ist: - Übersenden (104) der ersten Identitätsinformation von der ersten Recheneinheit an die zweite Recheneinheit und Terminieren (105) der ersten Identitätsinformation unter Verwendung einer Hash-Funktion über die zweite Identitätsinformation und einer erzeugten Zufallszahl.Communication protocol for anonymizing transactions of a block chain in a distributed computing system, which causes the following control commands: - creating (100) a first identity information in a first processing unit and assigning (101) this first identity information to a terminal; - Creating (102) a second identity information in a second arithmetic unit and assigning (103) this second identity information to the terminal, characterized in that the following method step is provided: - Sending (104) the first identity information from the first arithmetic unit to the second arithmetic unit and Terminating (105) the first identity information using a hash function on the second identity information and a generated random number. Kommunikationssystem zur Anonymisierung von Transaktionen einer Blockkette in einem verteilten Rechensystem, aufweisend: - eine erste Recheneinheit (1) eingerichtet zum Erstellen (100) einer ersten Identitätsinformation und Zuweisen (101) dieser ersten Identitätsinformation an ein Endgerät (2); - eine zweite Recheneinheit (3) eingerichtet zum Erstellen (102) einer zweiten Identitätsinformation und Zuweisen (103) dieser zweiten Identitätsinformation an das Endgerät (2), dadurch gekennzeichnet, dass das Kommunikationssystem eingerichtet ist, zum: - Übersenden (104) der ersten Identitätsinformation von der ersten Recheneinheit (1) an die zweite Recheneinheit (3) und Terminieren (105) der ersten Identitätsinformation unter Verwendung einer Hash-Funktion über die zweite Identitätsinformation und einer erzeugten Zufallszahl.A communication system for anonymizing transactions of a block chain in a distributed computing system, comprising: - a first computing unit (1) configured to generate (100) first identity information and assign (101) said first identity information to a terminal (2); - A second arithmetic unit (3) arranged to create (102) a second identity information and assigning (103) this second identity information to the terminal (2), characterized in that the communication system is adapted to: - transmitting (104) the first identity information from the first arithmetic unit (1) to the second arithmetic unit (3) and terminating (105) the first identity information using a hash function over the second identity information and a generated random number. Computerprogrammprodukt mit Steuerbefehlen, welche das Verfahren gemäß einem der Ansprüche 1 bis 12 implementieren.Computer program product with control instructions, which method according to one of Claims 1 to 12 to implement.
DE102017000167.7A 2017-01-11 2017-01-11 Anonymization of a block chain Pending DE102017000167A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102017000167.7A DE102017000167A1 (en) 2017-01-11 2017-01-11 Anonymization of a block chain
PCT/EP2018/000017 WO2018130426A1 (en) 2017-01-11 2018-01-11 Anonymization of a block chain

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102017000167.7A DE102017000167A1 (en) 2017-01-11 2017-01-11 Anonymization of a block chain

Publications (1)

Publication Number Publication Date
DE102017000167A1 true DE102017000167A1 (en) 2018-07-12

Family

ID=61007659

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017000167.7A Pending DE102017000167A1 (en) 2017-01-11 2017-01-11 Anonymization of a block chain

Country Status (2)

Country Link
DE (1) DE102017000167A1 (en)
WO (1) WO2018130426A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109309707A (en) * 2018-08-15 2019-02-05 泰链(厦门)科技有限公司 Information transmitting methods and medium between different blocks catenary system
CN109583892A (en) * 2018-11-21 2019-04-05 安徽高山科技有限公司 A kind of random number selecting method in block chain

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0908810B1 (en) 1997-10-10 2006-03-01 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
DE102011122767A1 (en) 2011-09-09 2013-03-14 Dr. Klein Gmbh & Co. Media Kgaa Method of payment with at least one electronic means of payment
US20140365781A1 (en) * 2013-06-07 2014-12-11 Technische Universitaet Darmstadt Receiving a Delegated Token, Issuing a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token for a Resource
US20150127940A1 (en) * 2013-11-05 2015-05-07 Cellco Partnership D/B/A Verizon Wireless Secure distributed information and password management
DE102016104478A1 (en) 2015-03-12 2016-09-15 International Business Machines Corporation Cryptographic methods that realize work records in systems of interconnected nodes

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0908810B1 (en) 1997-10-10 2006-03-01 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
DE102011122767A1 (en) 2011-09-09 2013-03-14 Dr. Klein Gmbh & Co. Media Kgaa Method of payment with at least one electronic means of payment
US20140365781A1 (en) * 2013-06-07 2014-12-11 Technische Universitaet Darmstadt Receiving a Delegated Token, Issuing a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token for a Resource
US20150127940A1 (en) * 2013-11-05 2015-05-07 Cellco Partnership D/B/A Verizon Wireless Secure distributed information and password management
DE102016104478A1 (en) 2015-03-12 2016-09-15 International Business Machines Corporation Cryptographic methods that realize work records in systems of interconnected nodes

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
K. Christidis and M. Devetsikiotis, "Blockchains and Smart Contracts for the Internet of Things," in IEEE Access, vol. 4, no. , pp. 2292-2303, 2016. *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109309707A (en) * 2018-08-15 2019-02-05 泰链(厦门)科技有限公司 Information transmitting methods and medium between different blocks catenary system
CN109309707B (en) * 2018-08-15 2021-06-04 泰链(厦门)科技有限公司 Method and medium for transferring information between different blockchain systems
CN109583892A (en) * 2018-11-21 2019-04-05 安徽高山科技有限公司 A kind of random number selecting method in block chain

Also Published As

Publication number Publication date
WO2018130426A1 (en) 2018-07-19

Similar Documents

Publication Publication Date Title
DE112019002178T5 (en) Method and system for tracing the quality of prefabricated components over their entire service life based on a block chain
EP3743844B1 (en) Blockchain-based identity system
DE112021000688T5 (en) INDEX STRUCTURE FOR BLOCKCHAIN LEDGERS
EP3637345A1 (en) Linking of identities in a distributed database
EP2263189B1 (en) Method and device for transcoding during an encryption-based access check on a database
DE112021003270T5 (en) DEDUPLICATION OF MULTI-KEY ENCRYPTED DATA
WO2018202550A1 (en) Method for accessing data in a secure manner
WO2018130426A1 (en) Anonymization of a block chain
DE112009001207T5 (en) insight distribution
DE112012000780B4 (en) Processing Authorization Check Data
DE102014210282A1 (en) Generate a cryptographic key
EP3062255A1 (en) Licensing of software products
EP3629516B1 (en) Decentralised identity management solution
DE112021005837T5 (en) DECENTRALIZED TRANSMISSION ENCRYPTION AND KEY GENERATION DEVICE
DE102021130811A1 (en) BLOCKCHAIN SELECTIVE WORLD-STATE DATABASE
EP2187282B1 (en) Method of operating a system using data protected from unauthorised use
EP3105703B1 (en) Method and system for safeguarding database relations against unauthorised access
DE102018204447A1 (en) Automated process for the protection of electronic data for the purpose of data processing by third parties, including transparent and interruption-proof remuneration
WO2018153610A1 (en) Method for secure access to data
DE102017208899A1 (en) Class-based encryption method
DE102021106261A1 (en) Method for authorizing a first participant in a communication network, processing device, motor vehicle and infrastructure device
EP4145324A1 (en) Method and system for securely processing certificate requests
DE102021130943A1 (en) CONSENSAL ALGORITHM FOR DISTRIBUTED LEDGER TECHNOLOGY
DE10061102B4 (en) System for status inquiry of digital certificates
DE102019202381A1 (en) Procedure for transferring data

Legal Events

Date Code Title Description
R163 Identified publications notified
R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE