CN110419045A - 用于以防操纵的方式存储关于对象相关的措施的信息的装置和方法 - Google Patents
用于以防操纵的方式存储关于对象相关的措施的信息的装置和方法 Download PDFInfo
- Publication number
- CN110419045A CN110419045A CN201880019715.8A CN201880019715A CN110419045A CN 110419045 A CN110419045 A CN 110419045A CN 201880019715 A CN201880019715 A CN 201880019715A CN 110419045 A CN110419045 A CN 110419045A
- Authority
- CN
- China
- Prior art keywords
- transaction
- transaction block
- block chain
- tbk
- measure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
用于以防操纵的方式存储关于对象相关的措施的信息的方法和系统,其中涉及所述对象(1)的措施作为交易(T)被包含在交易块(TB)中,所述交易块在所述对象(1)的交易块链(TBK)中彼此链接,其中所述交易块链被存储在被分配给所述对象(1)的对象数据存储器(2)中。
Description
技术领域
本发明涉及一种用于以防操纵的方式存储关于对象相关的措施的信息的方法和系统,其中所述关于对象相关的措施在对象处、例如在设备处被执行或者其通过对象自身来执行。
背景技术
对象、例如设备、设备组件或其他产品可以具有对象数据存储器,以便存储鉴于有关对象方面的不同信息。例如,在对象的对象数据存储器中可以存放鉴于该对象的身份方面的数据或鉴于涉及到该对象的其他过程方面的数据。在该对象的对象数据存储器中,可以例如存储诊断数据、维护信息数据、修复信息数据或所有者转换。对象的对象数据存储器可以被集成在该对象中或者与该对象物理上连接。可替代地,对象数据存储器也可能处于远离该对象或者被分配给该对象。例如,鉴于该对象方面的信息或数据能够作为所谓的数字双胞胎或作为数字双胞胎的部分被存储在远程的计算机系统上,尤其是网络服务或IoT后端系统上。尤其是,在安全关键的应用中需要:保护在对象的对象数据存储器中所存储的数据免受操纵。US 2017/ 公开一种计算机数据的块链分配方法。
发明内容
本发明的任务因此是:创建一种用于以防操纵的方式存储关于对象相关的措施的信息的方法和系统。
该任务按照本发明通过具有在专利权利要求中所说明的特征的用于以防操纵的方式存储关于对象相关的措施的信息的方法和系统得以解决。
因此,公开一种用于以防操纵的方式存储关于对象相关的措施的信息的方法,其中涉及该对象的措施作为交易被包含在交易块中,所述交易块在对象的交易块链中彼此链接,其中该交易块链被存储在被分配给该对象的对象数据存储器中。
对象的交易块链的交易块可以通过密码散列函数彼此链接。这种实施方式提供如下优点:操纵安全性被进一步提高。
对于每个对象能够使用所属的单独的散列函数。在这种实施方式中,操纵安全性被进一步提高。
对于一组对象的多个对象能够使用所属的散列函数。这提供如下优点:在按照本发明的方法中的掌管耗费被减小。
对象的交易块链的交易块可以通过指针地址彼此链接。这提供简单实施的优点。
每个交易块可以包括至少一个交易,所述交易说明在该对象处执行的措施或者通过该对象自身执行的措施。这种实施方式提供如下优点:能够节省存储空间。
一旦预给定的时间段结束,用于对象的交易块链的附加的交易块就可以自动地生成。这提供如下优点:所存储的数据的管理被简化。
一旦在交易块链的最后的交易块中所包含的交易的数目达到阈值,用于对象的交易块链的附加的交易块就能够自动地生成。这同样地提供如下优点:数据的管理或掌管被简化。
一旦探测到确定的事件,用于对象的交易块链的附加的交易块就能够自动地生成。这同样地提供如下优点:数据的管理或掌管被简化。
一旦通过接口输入相应的用户指令,用于对象的交易块链的附加的交易块就能够自动地生成。这提供如下优点:用户具有促使生成附加的交易块的可能性。
交易能够从对于所述对象而言容许的预给定的交易的组中被选择并且在所述交易块链的最后的交易块中被存储。这提供如下优点:能够预限定交易。
交易块链的每个交易块可以包含时间戳、数字签名和/或工作量证明证据(Proof-of-Work-Nachweis)。这提供如下优点:操纵安全性被进一步提高。
附加的交易块可以在自身的成功的验证之后与处于对象的交易块链的末端处的最后的交易块链接。这同样提供如下优点:操纵安全性被提高。
每个交易包含验证程序代码或是能够被分配给验证程序代码的。这提供如下优点:按照本发明的方法针对不同的应用情况或用例(Use case)是能够灵活地适配的。
如果所有在交易块中包含的交易借助所属的验证程序代码被验证为容许的,则附加的交易块可以被确证为有效的。这提供如下优点:操纵安全性被进一步提高。
交易块的一个或每个交易可以具有对象持有者的公钥和针对数字签名所使用的密钥算法的说明。这同样地提供如下优点:操纵安全性被进一步提高。
对象的交易块链可以借助读设备从对象的对象数据存储器被读出并且在所读出的交块链的交易块中所包含的交易根据自身的相应的验证程序代码被验证为容许的。这提供如下优点:按照本发明的方法能够在大量不同应用情况下使用。
在写入到对象的对象数据存储器中的时间点和/或在从对象的对象数据存储器读出的时间点根据自身的验证程序代码被验证为容许的交易可以自动地触发在对象处的相应的措施或者确认在该对象处的措施的执行。这同样地提供如下优点:按照本发明的方法能够在大量不同应用情况下灵活地使用。
一旦预给定的时间段结束或者在交易块链中所包含的交易块的数目达到阈值或者作为所检测到的事件、尤其是对象数据存储器的存储不足的反应或者作为对所输入的用户指令的反应,对象的交易块链的多个交易块就可以自动地被合并成交易块。这提供特殊优点:所需的存储空间被最小化。
公开的是一种用于控制和监控如下措施的系统,其中所述措施是能够在对象处执行的或者是能够通过对象自身执行的,其中给系统的每个对象分配对象数据存储器,其中涉及该对象的措施作为交易被包含在如下交易块中,这些交易块在对象的交易块链中彼此链接,其中该交易块链被存储在对象的对象数据存储器中。
这些对象可以具有硬件组件,尤其是设备。这提供如下优点:按照本发明的系统尤其是能够在工业设施中使用。
这些对象可以具有软件组件,尤其是服务程序。这提供如下优点:按照本发明的系统也在软件系统中能够使用。
附图说明
接下来,所述方法的和所述系统的示例参照所附图详细地予以描述。其中:
图1 示出示意性的框图,其用于阐明用于以防操纵的方式存储关于对象相关的措施的信息的按照本发明的装置的和按照本发明的方法的工作方式;
图2 示出用于阐明用于控制和监控对象相关的措施的按照本发明的系统的可能的实施方式的示意图;
图3 示出在按照本发明的方法和按照本发明的系统中能够使用的交易块链的示意图;
图4 示出在交易块链的交易块之内所包含的交易的实施例的示意图,就如其能够在按照本发明的方法和按照本发明的系统中所使用的那样;
图5 示出流程图,其用于示出在按照本发明的方法中所执行的写过程;
图6 示出流程图,其用于示出在按照本发明的方法中所执行的读过程。
具体实施方式
如从图1中能够看出的,对象1拥有所分配的对象数据存储器2。在所示出的实施例中,对象1的对象数据存储器2被集成在对象1中或被包含在对象1中。
可替代地,该对象数据存储器2可以也远离该所属的对象1来设置,例如在远程数据存储器中或远程数据库中。对象数据存储器2例如是能够通过对象1的ID被分配给该对象的。在所示的按照图1的实施例中,可以借助于便携的写和读设备3将数据写入到对象数据存储器2中和/或将数据从对象数据存储器2中读出。对象1可以是设备,例如智能驱动设备(smart drive)。对象1可以一般是硬件组件或多个经装配的硬件组件。例如,对象1是工业设施的设备。对于可能拥有对象数据存储器2的对象的示例是控制设备、有存储器可编程的控制设备、传感器、执行器、输入-输出模块、传动机构、涡轮机、发动机、变换器、计算机断层扫描仪、乳房X光摄影设备、超声波设备或保护开关。可替代地,对象1也可以是软件组件、尤其是服务程序。例如,软件组件可以是工厂服务、掌管服务或例如云服务。在此,对象数据存储器2是能够分配给系统的每个软件组件的。
在对象1的对象数据存储器2中有至少针对该对象1所设置的交易块链TBK,就如其例如在图3中所示出的。涉及该对象1的每个措施作为交易T在交易块链TBK的交易块TB中被标明。涉及该对象1的措施作为交易T被包含在交易块TB中,这些交易块在有关的对象1的交易块链TBK中彼此链接。所述交易块链TBK在被分配给该对象1的对象数据存储器2中被存储。交易块链TBK的每个交易块TB包括至少一个交易T,所述交易说明在该对象1处执行的措施或者通过该对象1自身执行的措施。
在图3中示出的实施例中,对象1的交易块链TBK的交易块TB通过密码散列函数H彼此链接。构成数据结构的交易块TB包括至少一个散列值,该散列值根据在前的交易块TB来构成。每个交易块TB包含一个或多个如在图3中所示出的交易T。在交易块TB之内的每个交易T说明:在对象1处所执行的措施、例如维护措施;或者通过该对象1自身执行的措施,例如生产步骤。在可能的实施方式中,散列值可以根据交易T来被构成。在交易块TB中所包含的交易T的数目可以是不同的。例如在图3中示出的交易块链TBK的第一交易块TB1包含n1个交易T并且交易块链TBK的第二交易块TB2包含 n2个交易T。每个交易块TB包含至少一个鉴于对象相关的措施方面的交易T。
在可能的实施方式中,对于每个对象1使用所属的单独的散列函数H。在可替代的实施方式中,对于一组对象的多个对象可以使用所属的散列函数F。在图3中示出的实施方式中,交易块链TBK的交易块TB通过密码散列函数H来彼此链接。在可替代的实施方式中,对象1的交易块链TBK的交易块TB也可以通过指针地址彼此链接。
在图3中示出的实施方式中,交易块链TBK的交易块TB在一个方向上链接。在其他可替代的实施方式中,交易块链TBK的交易块TB也可以双倍地在两个方向上彼此链接。这允许添加交易块TB和从交易块链TBK中取出交易块TB。
在按照本发明的系统的和按照本发明的方法的一种可能的实施方式中,一旦确定的状况出现,用于对象1的交易块链TBK的附加的交易块TB就被自动地生成。
在一种可能的实施方式中,一旦预给定的时间段结束,用于对象1的交易块链TBK的附加的交易块TB就被自动地生成。例如,用于交易块链TBK的附加的交易块TB以周期性的时间间隔自动地生成,例如每24小时自动地生成。
在按照本发明的方法的另一可能的实施方式中,一旦在交易块链TBK的最后的交易块TB中所包含的交易T的数目达到确定的阈值或者占用既定的存储空间,用于对象1的交易块链TBK的附加的交易块TB就自动地生成。
在按照本发明的方法的另一可能的实施方式中,一旦探测到确定的事件,用于对象1的交易块链TBK的附加的交易块TB就自动地生成。为此,对象1可以例如拥有传感器,以便探测事件。该事件也可以例如在于对象1的状态改变。所探测到的引起交易块TB的生成的事件可以是在对象1之内的内部事件或者是在对象1之外的外部事件。
在按照本发明的方法的另一可能的实施方式中,一旦接收到相应的指令、尤其是用户指令,用于对象1的交易块链TBK的附加的交易块TB就自动地生成。例如,对象1的用户或运行者可以通过接口来输入用户指令,该用户指令导致,用于对象1的交易块链TBK的附加的交易块TB就自动地生成。
在一种可能的实施方式中,交易T可以从一组对于该对象1预给定的容许的交易T中被选择并且存储在对象1的交易块链TBK的最后的交易块TB中。不同对象1或设备可以具有对于对象相关的措施的不同的容许的交易。在一种可能的实施方式中,不同的对象相关的措施可以被显示给设施的用户或运行者并且用户具有通过用户接口来选择对象相关的措施和所属的交易T的可能性。对象相关的措施在此是由对象1自身执行的措施或在对象1处执行的措施。
图4示出交易T的可能的示例性的数据结构,该交易可以在交易块链TBK的交易块T之内被包含。每个交易T可以包括在图4中所示的数据域其中的一个或多个。在可能的实施方式中,对于该对象1的所有者或负责机构(ownership(所有权))OWN被包含在交易T中。此外,在交易T中可以包含有关的对象相关的措施MAS。在一种可能的实施方式中,也说明措施的结果ERG。例如,在措施中可以说明如下自测试:该自测试是已成功实施(okay(认可))还是没有成功实施(not okay(没有认可))。
此外,可以在交易T中包含日期DAT和时间戳TS。日期DAT和时间戳TS例如是如下时间点,在该时间点已执行了对象相关的措施。此外,交易T可以例如说明:对象持有者的公钥ok(Public Key)和针对数字签名SIG所使用的密钥算法(ALG)的说明。此外,在加密算法ALG中所使用的椭圆曲线的曲线形式CUR可以例如被说明。
交易T此外包含验证程序代码VPC或者是至少能够被分配给验证程序代码VPC的。
附加的交易块TB在成功的验证之后才与处于对象1的交易块链TBK的末端处的最后的交易块TB链接。在此,借助于对于交易块TB的交易T的所属的验证程序代码VPC来进行验证。如果所有在交易块TB中所包含的交易T借助自身的相应的所属的验证程序代码VPC已被验证为容许的,则附加的交易块TB被确证为有效的。
对象1的交易块链可以借助读设备从对象1的对象数据存储器2读出。在所读出的交易块链TBK的交易块TB中所包含的交易T可以在可能的实施方式中按照其相应的验证程序代码VPC被验证为容许的。
按照其验证程序代码VPC被验证为容许的交易T可以在可能的实施方式中自动地触发在对象1处的相应的措施MAS或者通过第三者来确认在对象1处的措施MAS的执行。在可能的实施方式中,在所属的交易T写入到对象1的对象数据存储器2中的时间点触发或确认该措施MAS。可替代地,也可以在从对象1的对象数据存储器2中读出所属的交易T的时间点触发或确认有关措施MAS。
在按照本发明的方法的和按照本发明的系统的另一可能的实施方式中,对象1的交易块链TBK的多个交易块TB自动地被合并成交易块TB。一旦预给定的时间段结束,这就在可能的实施方式中发生。可替代地,一旦在交易块链TBK中所包含的交易块TB的数目达到阈值,就进行多个交易块TB的合并。此外,作为对所检测到事件的反应,能够进行交易块链TBK的交易块TB的合并。例如,一旦对象数据存储器2的存储不足被识别出,交易块链TBK的多个交易块TB就自动地被合并。此外,可以在可能的实施方式中作为对用户指令或控制指令的反应,将对象1的交易块链TBK的多个交易块TB自动地合并。交易块链TBK的交易块TB的自动合并可以防止对象数据存储器2的溢出(Überlaufen)。在另一可能的实施方式中,交易块链TBK的每个交易块TB具有自己的时间戳TS、数字签名和/或工作量证明证据。工作量证明证据是计算密集任务的解决方案,该任务根据块内容而待解决。这种计算密集的任务也被称为加密难题。
交易T可以包含程序代码作为智能合约。程序代码尤其说明:哪些交易T是容许的。由此,可以通过共同的交易块链基础设施灵活地实现不同的流程。该链接可以在可能的实施方式中借助散列树来进行,例如借助Merkle树或Patricia树,其根散列值被存放在交易块TB中。
对象相关的措施可以例如涉及设备的维护或修复。对于该措施所属的交易T在对象1的交易块链TBK中在其对象数据存储器2中被记录。相应的交易T例如通过已执行了修复或维护的服务技术人员来进行数字签名。在另一措施情况下,相同设备、例如驱动设备可以通过在设备中所存在的控制单元来执行另一措施、例如自测试。如果成功进行该措施、例如自测试,则该设备的控制单元可以对该措施(自测试)进行数字签名。
对于措施的另一示例是对象1的所有者的变更。例如,第一所有者或拥有者首先对于在设施之内的对象1负责并且接下来该责任变更到另一第二拥有者或所有者。例如,措施可以包含如下项,该项说明所有者变更或责任变更。例如,可以在交易T之内包含有针对所有者变更的智能合约程序代码。在该智能合约中所有者自身可以预给定针对自身特定的规则,根据所述规定所有者变更例如是可能的,或者根据所述规定诊断接入例如是可能的。
此外,对象1的、例如设备的所有者可以通过交易T来限定如下规则,所述规则涉及设备的或对象1的运行或使用。例如,驱动设备1的最大可用功率或使用时长可被限定。这例如实现:驱动设备的或对象1的与使用相关的授权许可。智能合约的这种类型因此具有对有关设备的、例如驱动设备的物理使用的影响。
对象数据存储器2可以被设置在设备的模块中。优选地,只有在附加的交易块TB被检验为有效的情况下,这种模块才在交易块链TBK中接受该附加的交易块TB。对此,交易块TB的不同的交易T鉴于其可容许性被检验或验证。这在使用交易块链TBK中存在的交易T的情况下借助于其验证程序代码VPC或智能合约而发生。因此,只有在交易块是有效的情况下,该交易块链TBK的交易块TB才被添加。通过智能合约,设备的或对象1的应用者、所有者、拥有者仅能够执行容许的活动,其中该规则为此能够灵活地限定。在另一可能的实施变型中,只有在交易块TB由交易块链基础设施确认为有效的情况下,在该设备中存在的对象数据存储器模块才接受该附加的交易块。在该变型中,设备的对象数据存储器模块接下来检验交易块TB:是否该交易块已被确认为有效,例如其方式为,针对该交易块TB存在对于加密难题的有效解。
在驱动设备中的智能合约SC可以例如为:
Set power limit („600 Watt") ;
Allow update (signed by, 673A5342ADFCA701EB7283729AFD980...) ;
智能合约SC在该示例中限制驱动设备1的最大可用功率为600Watt。此外,该智能合约SC限定公钥PK,利用该公钥能够检验使用限制的容许的改变的数字签名。
图2示出按照本发明的用于控制和/或监控如下措施的系统的实施例,其中所述措施能够在对象1处执行或能够通过对象1自身来执行。在所示出的示例中,不同对象1是设施的如下设备,其中所述设备通过本地数据总线4来彼此连接。该设施的每个对象1-i拥有集成的对象数据存储器2-i。移动便携的写和读设备3使得该设施的用户或运行者能够写入数据到不同的对象数据存储器2-i中和/或从不同的设备1-i的不同的对象数据存储器2-i读出数据。这优选地无线地通过无线通信连接在有关设备和写/读设备3之间发生。在一种可能的实施方式中,便携设备3是用户的如下智能电话,利用其来执行相应的应用程序。从对象数据存储器2读出的数据可以在可能的实施方式中由便携的写/读设备3通过接入点5和第一网络6传输到远程的服务器7,该服务器具有对所属的数据库8的访问。
此外,该设施的本地数据网络可以通过网关9和另一网络10来与远程的服务器7连接。给该设施的每个对象1分配所属的交易块链TBK。该对象1的这种交易块链TBK在一种可能的实施方式中处于有关对象1的本地对象数据存储器2-i中。在按照本发明的系统的一种可能的实施方式中,对象1的交易块链TBK的双胞胎或副本处于远程服务器7的数据存储器或数据库中。
在另一可能的可替代的实施方式中,设施的不同对象或设备1-i的至少一部分并不拥有集成的对象数据存储器2并且对象1的交易块链TBK仅处于远程数据库8的相应存储区域中。在图2中所示的实施例中,对象1-i是硬件组件、尤其是设备。可替代地,对象1-i也可以是软件组件,所述软件组件例如处于设施的不同设备的数据存储器中并且控制或监控设施元件。例如,可以以这种方式也将维护措施提供给软件组件。在交易块链TBK中所包含的信息的评估可以以本地的方式现场在相应对象1处或者以远程的方式通过该系统的服务器7来进行。对象1的交易块链TBK的评估可以例如通过系统的控制单元或数据处理单元来进行。例如,被存储在该设施的对象1-1的对象数据存储器2-1中的交易块链TBK可以通过该网络10由服务器读出,以用于评估处于其中的信息。以这种方式,服务器7获得以防操纵方式存储的关于对象1-1的所有对象相关的措施、例如维护措施、修复措施、自测试过程等的信息。此外,在该设施中工作的服务人员借助于写和读设备3来通过该网络6传输关于该设施的不同对象或设备1的信息给中央服务器7。通过交易块链TBK的 评估而可能的是,识别所执行的操纵或操纵尝试并且采取相应的对应措施。通过评估在该交易块链TBK中所包含的信息,可以例如确定与对象相关的措施的历史。这例如实现:对设施的对象1的预言性的或预见性的维护。
图5示出流程图,该流程图用于示出在按照本发明的系统中所执行的写过程的实施例。在开始步骤S50之后,在步骤S51中检测到交易T作为候选。在接下来的步骤S52中检验:是否已经检测了有关对象1的所有交易T。在步骤S53中,相应的所检测的交易T借助于其所属的验证程序代码VPC鉴于其有效性被检验。
在步骤S54中确定出:相应的交易是否是生效的或有效的。如果该验证已成功地执行了,有关的交易T在步骤S55中被接纳到该交易块TB中。如果该交易并不是生效的或有效的,则其在步骤S56中被丢弃。
在接下来的步骤S57中检验:是否所有交易T在交易块TB结束时已被验证为生效的。如果这是该情况,则可以在步骤S58中生成或产生相应的对象1的交易块链TBK的新的交易块TB。如果该验证过程还没有结束,则该过程回到步骤S53并且下一交易T鉴于其有效性或可容许性被检验。用于产生交易块TB的写过程或产生过程在步骤S59中结束。
图6示出如下流程图,该流程图用于示出可能的读过程。在开始步骤S60中,对象1的交易块链TBK在S61中被从对象1的对象数据存储器2中读出。在所读出的交易块TB之内,交易T在步骤S62中被标识。在接下来的步骤S63中进行对在交易块TB之内所包含的交易T的有效性的检验。如果在步骤S64中有关的交易T被识别为生效的或有效的,则其在步骤S65中被接受为有效的并且必要时其中所描述的措施被实施或确认。如果在步骤S64中有关的交易T被识别为不生效的,则所述有关的交易T在步骤S65中作为无效的被丢弃。该过程在步骤S66中结束。
Claims (15)
1.一种用于以防操纵的方式存储关于对象相关的措施的信息的方法,
其中涉及所述对象(1)的措施作为交易(T)被包含在交易块(TB)中,所述交易块在所述对象(1)的交易块链(TBK)中彼此链接,其中所述交易块链被存储在被分配给所述对象(1)的对象数据存储器(2)中,其特征在于,
每个交易(T)包含验证程序代码(VPC)或是能够被分配给验证程序代码(VPC)的,其中所述VPC限定如下规则,所述规则说明:哪些交易是容许的。
2.根据权利要求1所述的方法,其中所述对象(1)的所述交易块链(TBK)的所述交易块(TB)通过密码散列函数(H)彼此链接,其中对于每个对象(1)使用所属的单独的散列函数(H)或者对于一组对象的多个对象(1)使用所属的散列函数(H)。
3.根据权利要求1所述的方法,其中所述对象(1)的所述交易块链(TBK)的所述交易块(TB)通过指针地址彼此链接。
4.根据上述权利要求1至3之一所述的方法,其中每个交易块(TB)包括至少一个交易(T),所述交易说明在所述对象(1)处执行的措施或者通过所述对象(1)自身执行的措施。
5.根据上述权利要求1至4之一所述的方法,其中,一旦预给定的时间段结束或者在所述交易块链(TBK)的最后的所述交易块(TB)中所包含的交易(T)的数目达到阈值或者作为对所检测到的事件的反应或作为对用户指令的反应,用于所述对象(1)的所述交易块链(TBK)的附加的交易块(TB)就自动地生成。
6.根据上述权利要求1至5之一所述的方法,其中,交易(T)从对于所述对象(1)而言容许的预给定的交易(T)的组中被选择并且在所述交易块链(TBK)的最后的所述交易块(TB)中被存储。
7.根据上述权利要求1至6之一所述的方法,其中,所述交易块链(TBK)的每个交易块(TB)获得时间戳(TS)、数字签名(SIG)和/或工作量证明证据。
8.根据上述权利要求5至7之一所述的方法,其中,附加的交易块(TB)在自身的成功的验证之后与处于所述对象(1)的所述交易块链(TBK)的末端处的最后的交易块(TB)链接。
9.根据权利要求8所述的方法,其中,如果所有在所述交易块(TB)中所包含的交易(T)借助自身的所属的验证程序代码(VPC)被验证为容许的,所述附加的交易块(TB)被确证为有效的。
10.根据上述权利要求1至9之一所述的方法,其中,至少一个或每个交易(T)具有对象持有者的公钥(PK)和针对数字签名(SIG)所使用的密钥算法(ALG)的说明。
11.根据上述权利要求1至10之一所述的方法,其中对象(1)的所述交易块链(TBK)借助读设备(3)从所述对象(1)的所述对象数据存储器(2)被读出并且在所述交易块链(TBK)的所述交易块(TB)中所包含的交易(T)根据自身的相应的验证程序代码(VPC)被验证为容许的。
12.根据上述权利要求之一所述的方法,其中在写入到所述对象(1)的所述对象数据存储器(2)中的时间点和/或在从所述对象(1)的所述对象数据存储器(2)读出的时间点根据自身的验证程序代码(VPC)被验证为容许的交易(T)自动地触发在所述对象(1)处的相应的措施或者确认在所述对象(1)处的所述措施的执行。
13.根据上述权利要求1至12之一所述的方法,其中一旦预给定的时间段结束或者在所述交易块链(TBK)中所包含的所述交易块(TB)的数目达到阈值或者作为对所检测到的事件、尤其是所述对象数据存储器(2)的存储不足的反应或者作为对用户指令的反应,对象(1)的所述交易块链(TBK)的多个交易块(TB)就自动地被合并成交易块(TB)。
14.用于控制和监控措施的系统,其中所述措施是能够在对象处执行的或者是能够通过对象自身来执行的,其中对象数据存储器(2)被分配给所述系统的每个对象(1),其中涉及所述对象(1)的措施作为交易(T)被包含在交易块(TB)中,其中所述交易块在所述对象(1)的交易块链(TBK)中彼此链接,其中所述交易块链被存储在所述对象(1)的所述对象数据存储器(2)中,其中每个交易(T)包含验证程序代码(VPC)或者是能够被分配给验证程序代码(VPC)的,其中所述VPC限定如下规则,所述规则说明:哪些交易是容许的。
15.根据权利要求14所述的系统,其中所述对象(1)具有:硬件组件,尤其是设备;和/或软件组件,尤其是服务程序。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP17162319.2A EP3379447B1 (de) | 2017-03-22 | 2017-03-22 | Verfahren und vorrichtung zum manipulationssicheren speichern von informationen bezüglich objektbezogener massnahmen |
EP17162319.2 | 2017-03-22 | ||
PCT/EP2018/050200 WO2018171949A1 (de) | 2017-03-22 | 2018-01-04 | Verfahren und vorrichtung zum manipulationssicheren speichern von informationen bezüglich objektbezogener massnahmen |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110419045A true CN110419045A (zh) | 2019-11-05 |
Family
ID=58412900
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880019715.8A Pending CN110419045A (zh) | 2017-03-22 | 2018-01-04 | 用于以防操纵的方式存储关于对象相关的措施的信息的装置和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US12008144B2 (zh) |
EP (1) | EP3379447B1 (zh) |
CN (1) | CN110419045A (zh) |
WO (1) | WO2018171949A1 (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102017216974A1 (de) * | 2017-09-25 | 2019-05-16 | Bundesdruckerei Gmbh | Dataculestruktur und Verfahren zum manipulationssicheren Speichern von Daten |
US10915521B2 (en) * | 2018-08-21 | 2021-02-09 | Syniverse Technologies, Llc | Blockchain gateway device and associated method of use |
CN110914851B (zh) * | 2019-03-27 | 2024-02-06 | 创新先进技术有限公司 | 提高区块链网络与外部数据源之间的通信的完整性 |
WO2019120325A2 (en) | 2019-03-29 | 2019-06-27 | Alibaba Group Holding Limited | Retrieving access data for blockchain networks using highly available trusted execution environments |
AU2019204708B2 (en) | 2019-03-27 | 2020-08-20 | Advanced New Technologies Co., Ltd. | Retrieving public data for blockchain networks using highly available trusted execution environments |
EP3679534B1 (en) * | 2019-09-02 | 2021-06-23 | Advanced New Technologies Co., Ltd. | Managing blockchain-based centralized ledger systems |
CN111026569B (zh) * | 2019-10-25 | 2023-09-15 | 贵阳信息技术研究院(中科院软件所贵阳分部) | 一种在联盟链中修复指定区块数据的方法 |
CN111428277B (zh) * | 2020-03-20 | 2023-08-18 | 中国建设银行股份有限公司 | 区块链数据的校验方法、装置及系统 |
EP3837657B1 (en) | 2020-04-22 | 2022-12-07 | Alipay (Hangzhou) Information Technology Co., Ltd. | Managing transaction requests in ledger systems |
EP3834157B1 (en) | 2020-04-22 | 2023-09-13 | Alipay (Hangzhou) Information Technology Co., Ltd. | Managing transaction requests in ledger systems |
EP3841549B1 (en) | 2020-04-22 | 2022-10-26 | Alipay (Hangzhou) Information Technology Co., Ltd. | Managing transaction requests in ledger systems |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106131048A (zh) * | 2016-08-13 | 2016-11-16 | 深圳市樊溪电子有限公司 | 一种用于区块链的非信任远程交易文件安全存储系统 |
US20170031676A1 (en) * | 2015-07-27 | 2017-02-02 | Deja Vu Security, Llc | Blockchain computer data distribution |
US20170046693A1 (en) * | 2015-08-13 | 2017-02-16 | The Toronto-Dominion Bank | Systems and methods for detecting and resolving data inconsistencies among networked devices using hybrid private-public blockchain ledgers |
CN106651346A (zh) * | 2016-11-28 | 2017-05-10 | 上海凯岸信息科技有限公司 | 基于区块链的征信数据共享与交易系统 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0229894D0 (en) * | 2002-12-21 | 2003-01-29 | Ibm | Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes |
US9967334B2 (en) * | 2015-03-02 | 2018-05-08 | Dell Products Lp | Computing device configuration and management using a secure decentralized transaction ledger |
US10097356B2 (en) * | 2015-07-02 | 2018-10-09 | Nasdaq, Inc. | Systems and methods of secure provenance for distributed transaction databases |
US20170178072A1 (en) * | 2015-12-22 | 2017-06-22 | Intel Corporation | System, Apparatus And Method For Transferring Ownership Of A Smart Delivery Package |
US11130042B2 (en) * | 2016-02-02 | 2021-09-28 | Bao Tran | Smart device |
BR112018016782A2 (pt) * | 2016-02-23 | 2018-12-26 | Nchain Holdings Ltd | sistema e método implementado por computador configurado para controlar uma transferência feita através de um blockchain |
US11334882B1 (en) * | 2016-03-28 | 2022-05-17 | United Services Automobile Association (Usaa) | Data access management on a distributed ledger system |
US10212145B2 (en) * | 2016-04-06 | 2019-02-19 | Avaya Inc. | Methods and systems for creating and exchanging a device specific blockchain for device authentication |
US20170345011A1 (en) * | 2016-05-26 | 2017-11-30 | Hitfin, Inc. | System and method executed on a blockchain network |
US10250694B2 (en) * | 2016-08-19 | 2019-04-02 | Ca, Inc. | Maintaining distributed state among stateless service clients |
MX2019002573A (es) * | 2016-09-09 | 2019-08-01 | Microsoft Technology Licensing Llc | Rastreo de objetos a traves de diferentes partes. |
JP6684930B2 (ja) * | 2016-09-18 | 2020-04-22 | 深▲セン▼前▲海▼▲達▼▲闥▼▲雲▼端智能科技有限公司Cloudminds (Shenzhen) Robotics Systems Co., Ltd. | ブロックチェーンに基づくアイデンティティ認証方法、装置、ノード及びシステム |
CA2943762C (en) * | 2016-09-30 | 2022-05-03 | The Toronto-Dominion Bank | Automated implementation of provisioned services based on captured sensor data |
US10715331B2 (en) * | 2016-12-28 | 2020-07-14 | MasterCard International Incorported | Method and system for providing validated, auditable, and immutable inputs to a smart contract |
US10755226B1 (en) * | 2017-02-24 | 2020-08-25 | EMC IP Holding Company LLC | Information management system using blockchain functionalities |
US10762481B2 (en) * | 2017-03-21 | 2020-09-01 | The Toronto-Dominion Bank | Secure offline approval of initiated data exchanges |
-
2017
- 2017-03-22 EP EP17162319.2A patent/EP3379447B1/de active Active
-
2018
- 2018-01-04 WO PCT/EP2018/050200 patent/WO2018171949A1/de active Application Filing
- 2018-01-04 US US16/495,116 patent/US12008144B2/en active Active
- 2018-01-04 CN CN201880019715.8A patent/CN110419045A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170031676A1 (en) * | 2015-07-27 | 2017-02-02 | Deja Vu Security, Llc | Blockchain computer data distribution |
US20170046693A1 (en) * | 2015-08-13 | 2017-02-16 | The Toronto-Dominion Bank | Systems and methods for detecting and resolving data inconsistencies among networked devices using hybrid private-public blockchain ledgers |
CN106131048A (zh) * | 2016-08-13 | 2016-11-16 | 深圳市樊溪电子有限公司 | 一种用于区块链的非信任远程交易文件安全存储系统 |
CN106651346A (zh) * | 2016-11-28 | 2017-05-10 | 上海凯岸信息科技有限公司 | 基于区块链的征信数据共享与交易系统 |
Also Published As
Publication number | Publication date |
---|---|
US20200089915A1 (en) | 2020-03-19 |
WO2018171949A1 (de) | 2018-09-27 |
US12008144B2 (en) | 2024-06-11 |
EP3379447A1 (de) | 2018-09-26 |
EP3379447B1 (de) | 2022-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110419045A (zh) | 用于以防操纵的方式存储关于对象相关的措施的信息的装置和方法 | |
CN110597925B (zh) | 一种基于区块链的跨链数据处理方法及装置 | |
US20210055718A1 (en) | Computer-implemented method for providing data, in particular for conformity tracking | |
CN111543031B (zh) | 用于控制和/或监控装置的方法和控制系统 | |
CN104977874B (zh) | 工业使能移动设备 | |
CN106227161A (zh) | 用于工业控制基础设施的安防系统 | |
CN106227159A (zh) | 用于工业控制基础设施的使用动态签名的安防系统 | |
CN111492355B (zh) | 用于控制和/或监控装置的方法和控制系统 | |
CN112313908B (zh) | 用于控制和/或监控装置的方法和控制系统 | |
CN106227158B (zh) | 用于工业控制基础设施的快速配置安防系统 | |
CN110503544A (zh) | 征信数据报送方法、装置、系统、计算机设备和存储介质 | |
US20220147774A1 (en) | Validation of Measurement Data Sets Using Oracle Consensus | |
CN110222085A (zh) | 一种存证数据的处理方法、装置及存储介质 | |
KR20200002337A (ko) | 데이터 공유방식 고장진단 및 자동복구 시스템 | |
CN111869165B (zh) | 用于控制和/或监控装置的方法和控制系统 | |
CN113065727A (zh) | 基于区块链的测量设备管理方法及装置 | |
CN103370713A (zh) | 用于编程移动终端设备芯片的方法 | |
CN112637269A (zh) | 一种储能数据管理系统 | |
CN113051181A (zh) | 确定增量测试覆盖信息的方法、装置、设备和存储介质 | |
CN105869309A (zh) | 驱动模块内存数据监测方法及装置 | |
CN109032956A (zh) | 一种接口测试方法及装置 | |
CN110955730B (zh) | 基于区块链的地下电缆三维建模方法和装置 | |
US20160299490A1 (en) | Method for the Enabling of Machine Functions on a Spinning-Mill Machine | |
CN109918240A (zh) | 用于模块化验证设备配置的方法 | |
RU2593729C1 (ru) | Способ контроля режимов эксплуатации локомотивов |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |