DE102021109439A1 - Verfahren und Vorrichtung zur Bewertung eines digitalen Gutes durch einen möglichen Erwerber - Google Patents

Verfahren und Vorrichtung zur Bewertung eines digitalen Gutes durch einen möglichen Erwerber Download PDF

Info

Publication number
DE102021109439A1
DE102021109439A1 DE102021109439.9A DE102021109439A DE102021109439A1 DE 102021109439 A1 DE102021109439 A1 DE 102021109439A1 DE 102021109439 A DE102021109439 A DE 102021109439A DE 102021109439 A1 DE102021109439 A1 DE 102021109439A1
Authority
DE
Germany
Prior art keywords
evaluation
provider
runtime environment
following features
purchaser
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021109439.9A
Other languages
English (en)
Inventor
Sven Trieflinger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102021109439.9A priority Critical patent/DE102021109439A1/de
Publication of DE102021109439A1 publication Critical patent/DE102021109439A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0282Rating or review of business operators or products

Abstract

Verfahren (10) zur Bewertung eines von einem Anbieter (11) angebotenen ersten digitalen Gutes (A) durch einen möglichen Erwerber (12),gekennzeichnet durch folgende Merkmale:- eine geschützte Laufzeitumgebung (20) für die Bewertung wird bereitgestellt (1),- die Bewertung wird in der Laufzeitumgebung (20) nach einer vorgegebenen Anwendungslogik (14) vorgenommen (2) und- gemäß der Anwendungslogik (14) ermittelte Bewertungsergebnisse (15) werden dem Erwerber (12) übermittelt (3).

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur Bewertung eines von einem Anbieter angebotenen digitalen Gutes durch einen möglichen Erwerber. Die vorliegende Erfindung betrifft darüber hinaus eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium.
  • Stand der Technik
  • Digitale Güter sind jedwede immaterielle Mittel zur Bedürfnisbefriedigung, die sich mit Hilfe von Informationssystemen entwickeln, verteilen oder anwenden lassen. Unter diesen Sammelbegriff fallen insbesondere Produkte oder Dienstleistungen, die in Form von Binärdaten dargestellt, abgelegt, übertragen und verarbeitet werden können. Beispiele digitaler Güter sind Medienprodukte, Software, Telekommunikationsdienste, Dienstleistungen elektronischer Marktplätze oder bestimmte Finanz- sowie Informationsdienstleistungen wie Wertpapierkurse. Derlei Güter treten in unterschiedlichen Digitalisierungsgraden auf.
  • Techniken und Systeme zur Lieferung und zum Erwerb von digitalen Gütern werden beispielsweise in DE102012203763A1 offenbart. Die Techniken und Systeme sind insbesondere geeignet und nützlich zur Lieferung von digitalen Gütern, welche verfügbar sind zum Erwerb und zur elektronischen Lieferung von Online-Shops an elektronische Vorrichtungen. Gemäß einem Aspekt, wenn ein digitales Gut von einem Online-Shop über eine elektronische Vorrichtung, welche mit einem Nutzer assoziiert ist, erworben wird, kann das digitale Gut vorbereitet werden für die Lieferung an eine Anzahl von anderen elektronischen Vorrichtungen, welche auch mit dem Nutzer assoziiert sind. Es wird anerkannt werden, dass das digitale Gut ohne das Erfordernis einer ausdrücklichen Nutzereingabe oder -instruktion gemäß einem anderen Aspekt geliefert und erworben werden kann. Andere Aspekte der Techniken und Systeme umfassen Anpassung der Konfiguration und der Nutzerschnittstellen, welche bereitgestellt werden, um den Erwerb der digitalen Güter in einer effizienteren Art zu vereinfachen.
  • Offenbarung der Erfindung
  • Die Erfindung stellt ein Verfahren zur Bewertung eines von einem Anbieter angebotenen digitalen Gutes durch einen möglichen Erwerber, eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes maschinenlesbares Speichermedium gemäß den unabhängigen Ansprüchen bereit.
  • Der vorgeschlagene Ansatz fußt auf der Erkenntnis, dass kommerzielle Transaktionen mit digitalen Gütern gegenwärtig angesichts der Mühelosigkeit, mit der letztere kopiert werden können, nur schwer umzusetzen sind. Zwar bestehen verschiedene Ansätze, um solche Geschäftsvorgänge zu erleichtern, doch besitzt jeder darunter gewisse Schwachstellen. Bereits die Bewertung der angebotenen Güter durch Kaufinteressenten im Rahmen der Geschäftsanbahnung birgt vielfältige Herausforderungen.
  • In Betracht kommt etwa die Überlassung des angebotenen Gutes an den möglichen Erwerber unter einem Vertrag, der die Nutzung auf Bewertungszwecke beschränkt. Zu den Nachteilen dieses Ansatzes zählt der Umstand, dass das Aufsetzen von Verträgen mitunter langwierig und teuer ist. Ferner lässt sich kaum überprüfen, ob die überlassenen Inhalte tatsächlich nur zum vorgesehenen Zweck genutzt werden.
  • Zu denken ist ferner daran, dem potenziellen Käufer die Möglichkeit einzuräumen, den erwarteten Nutzen des angebotenen digitalen Gutes zu bewerten, indem ihm ein Ausschnitt aus dem Gesamtdatensatz zur Verfügung gestellt wird. Ein großer Nachteil dieser Vorgehensweise besteht jedoch darin, dass die Beurteilung des Nutzens des gesamten Datenbestands schwerlich auf Grundlage einer unvollständigen Datenauswahl vorgenommen werden kann. Zudem könnte die untersuchte Stichprobe vom Verkäufer so zusammengestellt werden, dass sie nur besonders hochwertige Ausschnitte des gesamten Datensatzes umfasst, was zu einer Überbewertung des Nutzens auf Seiten des Käufers führen würde.
  • Schließlich ließe sich eine natürliche oder juristische Person als Treuhänder einschalten, um die Bewertung zu erleichtern. Als problematisch erweist sich hierbei, dass der Treuhänder rechtlich dazu verpflichtet werden muss, die Vertraulichkeit zu gewährleisten und das digitale Gut nicht für eigene Zwecke zu nutzen. Zwar sollte es im Interesse des Treuhänders liegen, derlei vertragliche Verpflichtungen zu erfüllen, um Vertrauen aufzubauen und zu erhalten, doch ist die Einhaltung der Vertraulichkeit keineswegs gesichert und der Anreiz, von den getroffenen Vereinbarungen abzuweichen, könnte bei hochwertigen digitalen Gütern das Risiko überwiegen, ertappt zu werden. Hinzu kommt die Gefahr, dass der Treuhänder infolge eines erfolgreichen Angriffs - sei es aus der eigenen Organisation oder von außen - die ihm überlassene Kontrolle über die digitalen Güter einbüßt. Überdies gelten für die Vertragsgestaltung die bereits geschilderten Herausforderungen.
  • Die erfindungsgemäße Lösung überwindet diese Nachteile und gestattet die Bewertung eines Satzes digitaler Güter durch mehrere Parteien, ohne dass letzteren gegenüber die Güter selbst offengelegt werden müssten. Die Fähigkeiten, die ein solches System hervorbringt, bilden wichtige Grundlagen im zunehmend bedeutsamen Bereich der datengetriebenen Wirtschaft. Ein Beispiel für derartige Funktionen stellen anspruchsvolle Geschäftsmodelle zur Datenmonetarisierung dar, beispielsweise nutzungsbasierte Vergütungsmodelle für künftige Daten- und Lösungsmarktplätze in Automobil- und Agrartechnik.
  • Durch die in den abhängigen Ansprüchen aufgeführten Maßnahmen sind vorteilhafte Weiterbildungen und Verbesserungen des im unabhängigen Anspruch angegebenen Grundgedankens möglich.
  • Figurenliste
  • Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt:
    • 1 einen grundsätzlichen Aufbau.
    • 2 das Flussdiagramm eines Verfahrens.
    • 3 eine auf sichere Mehrparteienberechnung gestützte Umsetzung.
    • 4 eine auf homomorphe Verschlüsselung gestützte Umsetzung.
    • 5 eine auf homomorphe Verschlüsselung mit mehreren Schlüsseln gestützte Umsetzung.
    • 6 eine TEE-gestützte Umsetzung.
    • 7 eine MPC-gestützte Systemimplementierung mit statistischer Offenlegungskontrolle an den Systemgrenzen.
  • Ausführungsformen der Erfindung
  • Das Verfahren wird in 1 am Beispiel der Anbahnung der Veräußerung eines digitalen Gutes (A) durch dessen Anbieter (11) an einen möglichen Erwerber (12) veranschaulicht. Um den Nutzwert des angebotenen Gutes (A) zu bewerten, stellt der Erwerber (12) sein eigenes Gut (B) zur Verfügung, das im Rahmen des Verfahrens zur Bewertung herangezogen wird.
  • Damit weder Anbieter (11) noch Erwerber (12) in den Besitz des Gutes (A, B) der jeweils anderen Partei gelangen, erfolgt die Bewertung des angebotenen Gutes (A) anhand des digitalen Gutes (B) des Erwerbers (12) in einer von einem unabhängigen Dritten, dem sogenannten Treuhänder (18), bereitgestellten Laufzeitumgebung (20), die im Folgenden als „Bewertungsumgebung“ bezeichnet wird. Dieser ist verantwortlich für die in 2 abgebildeten Schritte:
    1. 1. Bereitstellung der Bewertungsumgebung (20) innerhalb einer bestehenden, nicht unbedingt vertrauenswürdigen Infrastruktur (Prozess 1),
    2. 2. Einbringung der Anwendungslogik (im Folgenden: „Bewertungslogik“, 14), nach der die Bewertung des angebotenen digitalen Gutes (A) mittels des digitalen Gutes (B) des möglichen Erwerbers (12) vorgenommen wird (Prozess 2),
    3. 3. Erhebung der nach der Bewertungslogik (14) ermittelten Bewertungsergebnisse (15) und Übermittlung (Prozess 3) derselben an den Erwerber (12) sowie
    4. 4. Sammlung von Nutzungsdaten (16) und Übermittlung (Prozess 4) derselben an den Anbieter (11).
  • Ein konkretes Beispiel für einen solchen Veräußerungsvorgang aus dem Bereich des maschinellen Lernens gestaltet sich wie folgt: Der Anbieter (11) bietet einen umfangreichen Trainingsdatensatz an, bestehend aus Bildern und einer pixelgenauen Einteilung, zu welcher Art von Gegenstand die einzelnen Bestandteile des Bildes gehören, beispielsweise einer Person, einem Auto, einem Baum oder einer Straße. Der Erwerber (12) möchte herausfinden, ob der angebotene Datensatz zur Verbesserung eines Modells des Tiefenlernens (deep learning) beitragen kann, indem er vor seinem Kauf ein entsprechendes Training mit diesem Datensatz durchführt. Bei Systemen im Bereich der Automobilelektronik könnte der Datensatz etwa jene Szenarien abdecken, in welchen das Modell nicht die gewünschte Ergebnisgenauigkeit erzielt hat, beispielsweise Beinahe-Unfälle.
  • Das vorgeschlagene System unterstützt diesen Vorgang, indem es einerseits gewährleistet, dass der Erwerber (12) seine Annahme, die Daten seien für die Leistungsfähigkeit seines Modells förderlich, überprüfen kann, indem es ihm erlaubt, ein Training mit dem Datensatz durchzuführen und die Wirkung dieses Trainings zu beurteilen. Dies kann geschehen, ohne dass das ursprüngliche oder trainierte Modell dem Anbieter (11) der Daten zugänglich gemacht wird.
  • Andererseits erlaubt es dem Anbieter (11), dem Erwerber (12) die Möglichkeit einzuräumen, die Daten zu erproben, ohne sie diesem zu überlassen, was seitens des Anbieters (11) einer Aufgabe der Verfügungsgewalt über die Daten gleichkäme.
  • An dieser Stelle sei betont, dass das umrissene Szenario lediglich einen möglichen Anwendungsfall für ein solches System darstellt. Es lassen sich mühelos zahlreiche Beispiele für unterschiedliche Datensätze anführen. Einen wichtigen Anwendungsbereich bilden alle Arten von Handelsplätzen für Datensätze. Ebenso lässt sich das System auf eine beliebige Anzahl von Parteien verallgemeinern, die ihr digitales Gut zur Verfügung stellen, um eine Bewertung vorzunehmen. Aus Gründen der Einfachheit beschränkt sich die folgende detaillierte Beschreibung auf zwei Parteien, sofern nicht ausdrücklich anders angegeben.
  • Rechnen auf verschlüsselten Daten (computing on encrypted data, COED) ist ein Sammelbegriff für auf Kryptografie beruhenden Verfahren zur verschlüsselten Verarbeitung von Daten. Einschlägige Techniken schließen die bestehende Lücke im durchgängigen Schutz von Daten, indem sie die bereits vorhandenen Methoden zur Verschlüsselung auf dem Übertragungsweg, etwa TLS, und zur Verschlüsselung bei der Speicherung um ein Mittel zur Verschlüsselung während der Verwendung der Daten ergänzen. Zu den bekanntesten COED-Techniken zählen sichere Mehrparteienberechnung (multiparty computation, MPC) und homomorphe Verschlüsselung.
  • Sichere Mehrparteienberechnung erlaubt es mehreren Parteien, gemeinsam eine Funktion mit vertraulichen Eingangsdaten auszuwerten, ohne dass einer der Parteien (11, 12) mehr als nur die Ausgangsdaten der Funktion bekannt werden. In einer entsprechenden Variante des vorgeschlagenen Systems entfällt die Rolle des Treuhänders (18), dessen Aufgabe hier vom Anbieter (11) und potenziellen Erwerber (12) unter Anwendung von MPC gemeinsam wahrgenommen wird.
  • Die resultierende Situation ist in 3 dargestellt. Beide Parteien (11, 12) verwenden einen MPC-Protokollstapel (stack) und treten miteinander in Verbindung, um die MPC durchzuführen. Durch den Einsatz eines MPC-Protokolls, welches aktive Sicherheit bietet und auch die Möglichkeit einer böswilligen Mehrheit berücksichtigt, lässt sich garantieren, dass die in die MPC-gestützte Bewertungsumgebung (20) übertragenen digitalen Güter (A, B) geschützt sind und vertraulich bleiben, sofern zumindest eine der Parteien (11, 12) das Protokoll einhält. Somit kann jede Partei (11, 12) - sofern die Integrität ihres MPC-Stapels gewahrt bleibt -davon ausgehen, dass ihr Gut (A, B) nicht gestohlen oder missbraucht wird.
  • In dieser Konstellation stellt jede Partei (11, 12) die Anwendungslogik (14) für die eigene Seite als MPC-Programm zur Verfügung. Nur wenn die Logik zwischen beiden Parteien (11, 12) übereinstimmt, kann die Berechnung fortgesetzt und abgeschlossen werden, ohne abzubrechen. Auf diese Weise können sämtliche Beteiligte (11, 12) sich darauf verlassen, dass ausschließlich die vereinbarte Logik auf die jeweiligen Güter (A, B) angewendet wird. Im Rahmen der MPC können Ausgangsdaten gegenüber einer der Parteien (A, B) wahlweise offengelegt werden, jedoch nur mit Zustimmung beider Parteien (A, B). So bleibt gewährleistet, dass die Nutzungsdaten (16) nur an den berechtigten Empfänger, also den Anbieter (11), und die Bewertungsergebnisse (15) an den potenziellen Erwerber (12) übermittelt werden.
  • Die sogenannte homomorphe Verschlüsselung ermöglicht es, Berechnungen unmittelbar auf einem Geheimtext vorzunehmen, ohne den Schlüssel zu dessen Dechiffrierung zu kennen. Diese Methode empfiehlt sich, um die Speicherung und Berechnung an einen Außenstehenden auszulagern. Es eignet sich allerdings ebenso zur Umsetzung des vorgeschlagenen Verfahrens (10) mit lediglich zwei Parteien (11, 12). Letztere Konstellation ist in 4 abgebildet. In diesem Fall stellt der Anbieter (11) die Bewertungsumgebung (20) bereit (Prozess 1 - 2).
  • Die Bewertungslogik (14) und das eigene unverschlüsselte digitale Gut (A) werden bereits im Rahmen der Bereitstellung (1) in die Bewertungsumgebung (20) eingebettet. Der potenzielle Erwerber (12) verschlüsselt dessen Gut (B) mit einem ihm eigenen Schlüssel. Das verschlüsselte Gut (A) wird in die Bewertungsumgebung (20) übernommen und in dieser Form verarbeitet. Die ebenfalls verschlüsselten Bewertungsergebnisse (15) werden dem potenziellen Erwerber (12) übermittelt (Prozess 3 - 2) und von diesem geprüft, nachdem er sie mit dem nur ihm bekannten Schlüssel entschlüsselt hat. Da das Gut (AB) des Erwerbers (12) durchgängig verschlüsselt und das Gut (A) des Anbieters (11) in der Bewertungsumgebung (20) unter seiner uneingeschränkten Kontrolle (17) eingesetzt wird, eignet sich auch diese Umsetzung für das vorgeschlagene System.
  • Allerdings bringt dieser Ansatz eine Reihe von praktischen Herausforderungen mit sich: Das Gut (A) des Anbieters (11) wird unverschlüsselt gespeichert, was so lange unbedenklich ist, wie dieser die vollständige Kontrolle (17) über die Infrastruktur innehat, in welche die Bewertungsumgebung (20) eingebunden ist. Dies allerdings bedeutet, dass fremde Infrastrukturen wie öffentliche Clouds nur dann zum Einsatz kommen sollten, wenn der Anbieter (11) dem Cloud-Dienstleister vertraut. Bedenklich ist ferner der Fall, dass die Infrastruktur des Anbieters (11) einem Angreifer anheimfällt.
  • Hinzu kommt der Umstand, dass die Bewertungslogik (14) unter der alleinigen Kontrolle (17) des Anbieters (11) steht und für den Erwerber (12) nicht einsehbar ist. Somit könnte ein Anbieter (11) durch entsprechende Ausgestaltung der Bewertungslogik (14) versuchen, Informationen über das Gut (B) des Erwerbers (12) zu erschleichen. Der Einsatz homomorpher Verschlüsselung empfiehlt sich daher besonders in Verbindung mit äußeren Anreizen oder flankierenden technischen Maßnahmen, um dieses Unterlaufen des Vertrauens zu verhindern. Eine solche Maßnahme besteht in der Bereitstellung (1) einer vertrauenswürdigen Ausführungsumgebung (trusted execution environment, TEE), welche einen Mechanismus zur Fernüberprüfung der Integrität des zugrunde liegenden Hard- und Softwarestapels vorsieht. Auf diese Weise kann der Anbieter (11) dem potenziellen Erwerber (12) die Möglichkeit eröffnen, zu überprüfen, dass nur die vereinbarte Bewertungslogik (14) zur Anwendung kommt.
  • Grundsätzlich sei bemerkt, dass die Leistungsfähigkeit homomorpher Verschlüsselung nach dem Stand der Technik begrenzt und der Einsatz dieser Technologie zur Bewältigung ressourcenintensiver Aufgaben, beispielsweise zum Training künstlicher neuronaler Netze, nur bedingt praktikabel ist. Mit dem Aufkommen neuer Standards auf diesem Gebiet und der Entwicklung schnellerer Hardwaresysteme könnte sich diese Einschätzung künftig jedoch ändern.
  • Eine herkömmliche homomorphe Verschlüsselung setzt voraus, dass sich sämtliche an einer verschlüsselten Berechnung Beteiligte auf einen gemeinsamen Schlüssel einigen. Daher lässt sich das vorgeschlagene Verfahren (10) nicht ohne Weiteres auf mehr als zwei Parteien (11, 12) ausdehnen. Andernfalls könnte diejenige Partei, die die Bewertungsumgebung (20) bereitstellt, mit einer anderen Partei kolludieren, um die digitalen Güter sämtlicher übriger Parteien zu entschlüsseln.
  • Bekannt sind gleichwohl Methoden zur homomorphen Verschlüsselung, die Berechnungen auf Geheimtexten unterstützen, welche mit verschiedenen Schlüsseln chiffriert wurden. Diese können verwendet werden, um die vorstehend beschriebene Umsetzung des Verfahrens (10) auf drei oder mehr Beteiligte zu erweitern. 5 zeigt eine entsprechende Konstellation, die sich von jener gemäß 4 vor allem darin unterscheidet, dass jede Partei (11, 12) ihr eigenes Schlüsselpaar besitzt, das für die Verschlüsselung des jeweiligen Gutes (A, B) verwendet wird. Die Bewertungsumgebung (20) kann wahlweise von einem unabhängigen Dienstleister (19) oder einer der beiden Parteien (11, 12) bereitgestellt werden. Wie schon bei der Umsetzung auf der Grundlage von homomorpher Verschlüsselung gilt es auch hier zu verhindern, dass durch eine vom Dienstleister (19) angepasste Bewertungslogik (14) wertvolle Daten ausgespäht werden.
  • Eine TEE ist eine Umgebung für die Ausführung von Programmcode, welche ein hohes Maß an Vertrauen in die Geheimhaltung und den Schutz der verarbeiteten Daten sowie des Codes rechtfertigt. CPU-TEEs werden von führenden Prozessorherstellern angeboten. Verschiedene Unternehmen befassen sich außerdem mit der sicheren Auslagerung der Daten von CPU-TEEs auf Beschleunigerhardware, wodurch TEEs in gewissen rechenintensiven Anwendungsfällen - etwa beim Training künstlicher neuronaler Netze - mit einer herkömmlichen Ausführungsumgebung konkurrieren könnten. TEEs bieten Sicherheit, indem sie die Programmausführung gegen sämtliche Hard- und Softwarekomponenten außer der CPU abschotten. Das Vertrauen in TEEs wurzelt hierbei im Vertrauen in die Hardwarehersteller. Üblicherweise handelt es sich bei TEEs um herstellerspezifische Produkte; allerdings bestehen Bestrebungen, standardisierte TEE-Hardware-Plattformen und Software-Werkzeuge zu schaffen.
  • Einige TEEs bieten die Möglichkeit, die Integrität des eingesetzten Hard- und Softwarestapels gegenüber Dritten nachzuweisen. Dieser Mechanismus wird als Remote-Attestierung bezeichnet und dient unter anderem zur sicheren Übertragung von Daten in die beziehungsweise aus der TEE. Unter Verwendung von Remote-Attestierung lassen sich insbesondere mit TLS verschlüsselte Kommunikationskanäle aufbauen.
  • 6 veranschaulicht die Umsetzung des vorgeschlagenen Systems auf der Grundlage einer TEE. Die Bewertungsumgebung (20) kann auch hier wahlweise von einem unabhängigen Dienstleister (19) oder einer der beiden Parteien (11, 12) bereitgestellt werden. Mittels Remote-Attestierung überprüfen diese die Integrität der Bewertungsumgebung (20), um sicherzustellen, dass die angenommene Anwendungslogik (14) tatsächlich im Einsatz ist, und bauen TLS-Verbindungen in die TEE (20) auf. Über diese TLS-Verbindungen werden nachfolgend die digitalen Güter (A, B) in die TEE (20) eingebracht, auf welche sich die anschließende Bewertung (2) stützt. Auch die Rückübertragung des Resultats an die Parteien, also der Nutzungsdaten (16) an den Anbieter (11) und der Bewertungsergebnisse (15) an den Erwerber (12), erfolgt über TLS-Kanäle. Da die Integrität des Hard- und Softwarestapels zuvor per Remote-Attestierung bestätigt wurde, können Anbieter (11) und potenzieller Erwerber (12) davon ausgehen, dass die für sie bestimmten Daten nicht an Dritte gelangen.
  • Im Folgenden werden Erweiterungen beschrieben, die zur Verbesserung der Sicherheit und Benutzerfreundlichkeit des vorgeschlagenen Systems beitragen können.
  • Für komplexe Bewertungsaufgaben bedarf es vielfach der Kenntnis und womöglich sogar der gezielten Bearbeitung der als Eingabe dienenden digitalen Güter (A, B). Im Beispiel des Trainings künstlicher neuronaler Netze mit Daten aus fremden Quellen mag es beispielsweise unumgänglich sein, das Bildformat anzupassen, Linsenverzerrungen zu beseitigen oder Aufnahmen mit einer höheren oder niedrigeren Auflösung aufzubereiten, um zu gewährleisten, dass sie mit einem bestimmten Berechnungsmodell in Einklang stehen oder bessere Ergebnisse liefern. Um dem potenziellen Erwerber (12) die Möglichkeit einzuräumen, die Besonderheiten des angebotenen digitalen Gutes (A) nachzuvollziehen und etwaige Vorverarbeitungs- oder Umwandlungsmaßnahmen zu treffen, sollte ein Untersystem zur Offenlegung von Auszügen oder einzelnen Eigenschaften des angebotenen digitalen Gutes (A) eingesetzt werden. Im Beispiel des Trainings ließe sich beispielsweise ein geringer Anteil der angebotenen Bildinhalte gezielt preisgeben. Um jedweder Anpassung durch den Anbieter (11) - etwa durch gezielte Auswahl für den Erwerber (12) besonders hochwertiger Bilder - vorzubeugen, kann die Anwendungslogik (14) selbst diese Auswahl treffen, beispielsweise nach dem Zufallsprinzip. Da die Logik zwischen beiden Parteien (11, 12) abgestimmt wurde, lässt sich dieser Prozess nicht ohne Weiteres manipulieren.
  • Obgleich COED und TEEs die in der Bewertungsumgebung (20) verarbeiteten Daten schützen, verlassen Nutzungsdaten (16) und Bewertungsergebnisse (15) das System, nachdem die Bewertungslogik (14) vollständig abgearbeitet wurde. Es ist vorstellbar, dass diese Daten Rückschlüsse auf die zugrunde liegenden digitalen Güter (A, B) zulassen. Um dieser Gefahr entgegenzutreten, können Techniken zur sogenannten statistischen Offenlegungskontrolle (statistical disclosure control, SDC) Anwendung finden. Ein Beispiel für eine solche Technik stellt die differentielle Vertraulichkeit (DP) dar. Es empfiehlt sich, das vorgeschlagene System um SDC an den Schnittstellen zu ergänzen, wie es in 7 dargestellt ist. Dadurch werden sämtliche die Bewertungsumgebung (20) verlassenden Daten durch ein SDC-Werkzeug (13) geleitet, welches als Anonymisierungsfilter dient. Welches Werkzeug (13) sich am besten für diese Aufgabe eignet, hängt in hohem Maße von der jeweiligen Anwendung ab. Für den Einsatz in künstlichen neuronalen Netzen bietet sich DP an, um mit Hilfe von hoch entwickelten Techniken zum Schutz des Modells, der Bilder, der Kennzeichnungen oder deren Kombinationen eine gewisse Vertraulichkeit zu wahren. Dazu sollte der SDC-Filter (13) innerhalb der geschützten Bewertungsumgebung (20) betrieben werden, da dieser vertrauliche Daten verarbeitet, die keinesfalls Dritten offenbart werden sollten.
  • Dieses Verfahren (10) kann beispielsweise in Software oder Hardware oder in einer Mischform aus Software und Hardware beispielsweise in der Laufzeitumgebung (20) implementiert sein.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102012203763 A1 [0003]

Claims (12)

  1. Verfahren (10) zur Bewertung eines von einem Anbieter (11) angebotenen ersten digitalen Gutes (A) durch einen möglichen Erwerber (12), gekennzeichnet durch folgende Merkmale: - eine geschützte Laufzeitumgebung (20) für die Bewertung wird bereitgestellt (1), - die Bewertung wird in der Laufzeitumgebung (20) nach einer vorgegebenen Anwendungslogik (14) vorgenommen (2) und - gemäß der Anwendungslogik (14) ermittelte Bewertungsergebnisse (15) werden dem Erwerber (12) übermittelt (3).
  2. Verfahren (10) nach Anspruch 1, gekennzeichnet durch folgende Merkmale: - ein zweites digitales Gut (B) wird vom Erwerber (12) in die Laufzeitumgebung (20) eingebracht und - die Bewertung (2) des ersten Gutes (A) erfolgt mittels des zweiten Gutes (B).
  3. Verfahren (10) nach Anspruch 2, gekennzeichnet durch folgende Merkmale: - während der Bewertung (2) werden in der Laufzeitumgebung (20) Nutzungsdaten (16) gesammelt und - die Nutzungsdaten (16) werden dem Anbieter (11) übermittelt (4).
  4. Verfahren (10) nach Anspruch 2 oder 3, gekennzeichnet durch folgende Merkmale: - das Bereitstellen (1) der Laufzeitumgebung (20) erfolgt gemeinsam durch den Anbieter (11) und Erwerber (12) und - die Bewertung (2) erfolgt durch eine sichere Mehrparteienberechnung.
  5. Verfahren (10) nach Anspruch 2 oder 3, gekennzeichnet durch folgende Merkmale: - die Laufzeitumgebung (20) steht unter Kontrolle (17) des Anbieters (11) und - das zweite Gut (B) wird vor der Bewertung (2) vom Erwerber (12) homomorph verschlüsselt.
  6. Verfahren (10) nach Anspruch 2 oder 3, gekennzeichnet durch folgende Merkmale: - das Bereitstellen (1) der Laufzeitumgebung (20) erfolgt durch einen Treuhänder (18) und - die Anwendungslogik (14) wird durch den Treuhänder (18) in die Laufzeitumgebung (20) eingebracht.
  7. Verfahren (10) nach Anspruch 6, gekennzeichnet durch folgende Merkmale: - der Treuhänder (18) ist ein vom Anbieter (11) und Erwerber (12) unabhängiger Dienstleister (19) und - die Güter (A, B) werden vor der Bewertung (2) vom Anbieter (11) und Erwerber (12) mit unterschiedlichen Schlüsseln homomorph verschlüsselt.
  8. Verfahren (10) nach einem der Ansprüche 2 bis 7, gekennzeichnet durch folgende Merkmale: - die Laufzeitumgebung (20) ist eine vertrauenswürdige Ausführungsumgebung und - die Güter (A, B) werden verschlüsselt in die Laufzeitumgebung (20) übertragen.
  9. Verfahren (10) nach einem der Ansprüche 2 bis 7, gekennzeichnet durch folgende Merkmale: - zumindest die Bewertungsergebnisse (15) unterliegen einer statistischen Offenlegungskontrolle (13) und - die Offenlegungskontrolle (13) wird innerhalb der geschützten Laufzeitumgebung (20) ausgeübt.
  10. Computerprogramm, welches eingerichtet ist, das Verfahren (10) nach einem der Ansprüche 1 bis 9 auszuführen.
  11. Maschinenlesbares Speichermedium, auf dem das Computerprogramm nach Anspruch 10 gespeichert ist.
  12. Vorrichtung (20), die eingerichtet ist, das Verfahren (10) nach einem der Ansprüche 1 bis 9 auszuführen.
DE102021109439.9A 2021-04-15 2021-04-15 Verfahren und Vorrichtung zur Bewertung eines digitalen Gutes durch einen möglichen Erwerber Pending DE102021109439A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102021109439.9A DE102021109439A1 (de) 2021-04-15 2021-04-15 Verfahren und Vorrichtung zur Bewertung eines digitalen Gutes durch einen möglichen Erwerber

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102021109439.9A DE102021109439A1 (de) 2021-04-15 2021-04-15 Verfahren und Vorrichtung zur Bewertung eines digitalen Gutes durch einen möglichen Erwerber

Publications (1)

Publication Number Publication Date
DE102021109439A1 true DE102021109439A1 (de) 2022-10-20

Family

ID=83447475

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021109439.9A Pending DE102021109439A1 (de) 2021-04-15 2021-04-15 Verfahren und Vorrichtung zur Bewertung eines digitalen Gutes durch einen möglichen Erwerber

Country Status (1)

Country Link
DE (1) DE102021109439A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012203763A1 (de) 2011-03-09 2012-09-20 Apple Inc. Intelligente Lieferung und Erwerb von digitalen Gütern

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012203763A1 (de) 2011-03-09 2012-09-20 Apple Inc. Intelligente Lieferung und Erwerb von digitalen Gütern

Similar Documents

Publication Publication Date Title
DE112018005628T5 (de) Datenbereinigungssystem für eine öffentliche Host-Plattform
Sharman Seeing like the OECD on tax
DE69736310T2 (de) Erzeugung und Verteilung digitaler Dokumente
DE102012206341B4 (de) Gemeinsame Verschlüsselung von Daten
DE102019208032A1 (de) Verfahren und system für fehlertolerante und sichere mehrparteienberechnung mit spdz
DE102019123253A1 (de) System und einrichtung für datenvertraulichkeit im distributed ledger
DE60114833T2 (de) Überprüfbare, geheime mischung von verschlüsselten daten wie z. b. elgamal-verschlüsselte daten für gesicherte mehrinstanzwahlen
DE102016100494A1 (de) Sichere Identitätsauthentifizierung in einer elektronischen Transaktion
US20100114964A1 (en) Searchable encryption for outsourcing data analytics
DE112016004274B4 (de) Systeme und Verfahren zur Datenverlustvermeidung unter Wahrung von Vertraulichkeit
DE112011100182T5 (de) Transaktionsprüfung für Datensicherheitsvorrichtungen
DE102019129050A1 (de) Systeme und verfahren zur gemeinsamen nutzung von fahrzeugen über peer-to-peer-netzwerke
WO2020212337A1 (de) Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten sowie bezahlsystem
EP2409255A1 (de) Verfahren zur erzeugung von asymmetrischen kryptografischen schlüsselpaaren
DE112021005116T5 (de) Abstimmungsbasierter ansatz für differentiell privates föderiertes lernen
Mosley et al. Towards a systematic understanding of blockchain governance in proposal voting: A dash case study
DE112021002053T5 (de) Verrauschte Transaktion zum Schutz von Daten
DE102018009943A1 (de) Verfahren zum Erzeugen einer blinden Signatur
AT519025A4 (de) Verfahren zum Austausch von Datenfeldern von zertifizierten Dokumenten
DE102011050156B4 (de) Sichere elektronische Unterzeichnung von Dokumenten
DE102021109439A1 (de) Verfahren und Vorrichtung zur Bewertung eines digitalen Gutes durch einen möglichen Erwerber
CH716505B1 (de) System und Verfahren zum Bereitstellen von kryptographischer Asset-Transaktionen, Hardware-Genehmigungsterminal, Backend-Server und Computerprogrammprodukt.
US20180114270A1 (en) Operational due diligence method and system
DE10248006A1 (de) Verfahren und Vorrichtung zum Verschlüsseln von Daten
Fujii et al. Multiattribute regret: theory and experimental study